読者です 読者をやめる 読者になる 読者になる

0chiaki氏逮捕の考察

この記事は考察記事です。

彼と過去に会話した内容から、なぜ身元がバレて逮捕をされたのかを考察しています。

基本的に報道機関は一般人にも分かるように報道するため、ネットに強い人達には情報が少なく詳細を知りたいって方が多いと思ったので記事を書いてみることにしました。

考察の元となった情報源は言えません。信じるか信じないかはあなた次第です。 

 

0chiaki氏のネット環境

彼の自宅にはネット回線をひいていません。

だったらどうやってネットにつないでいるかといったら、近くの無線LANFON)をタダ乗りしてネットに接続していました。

また、彼は普段使うOSにTails OSという、エドワード・スノーデンも使っていると言われている暗号化OSを利用していました。

このOSは、全ての通信がTor接続となり、またOS自体は暗号化され複合しないと中身が見れないという今あるOSの中では一番秘匿性の高いOSです。

そのため、0chiaki氏は常にTor経由でネットに接続していましたし、ブラウザ(FireFox)にはVIP72socksという匿名プロキシを経由させていました。

なぜ最後に匿名プロキシを経由させるのかというと、TorのIPですとexit nodeが公開されており、TorのIPからのアクセスを遮断するサイトを回避するためです。(TwitterはTorIPでログインすると自動で凍結されますし、盗んだクレジットカードを利用する時も決済サイトがTorIPだと決済をブロックする)

要するに彼のネット環境は

タダ乗り無線LAN→Tor→匿名Socketプロキシ

となっており、IPアドレスから身元を探すのは不可能と言えます。

 

どうやって逮捕されたか

そこまで身元を秘匿にしていた人物がどうやって逮捕されたか

まず、逮捕を行ったのは警視庁で、逮捕容疑は技評に対する不正アクセス禁止法違反です。(0chiaki氏は技評が管理しているさくらのVPSに侵入し、サーバーのOSを再インストールして設定を書き換え、別サイトにリダイレクトをしました)

 

まず、警視庁はネットで捜査を行いました。

犯行予告とかした人がいないか、ハッキングを自慢にしてる人がいないか

 

いました

 

それはもう堂々としていました

恐らくIPアドレスを完全に匿名にしていたので足がつかないと油断していたのでしょう

予告から犯行の自慢等、そこまで書くかというような情報をてんこ盛りにして公開していました。

まるで「逮捕できるならやってみろ」と言ってるかのようでした。

警察を馬鹿にするような発言もしていたのでさぞ警視庁も怒ったことでしょう

 

さて、警察は彼の過去の発言をよーく読んでいきました

彼が運営しているサイトにもアクセスしてとにかく会話のログを集めたのでしょう

そして、ついに感じました。

「こいつ、2年前に逮捕された15歳の少年に似てる」と

実際、今までに何人もの人が「あいつはMap1eだ」と気付き、指摘していましたが、彼は否定していました。

 

そこで警視庁は張り込みを行いました。警視庁にとって、逮捕歴がある人の現在位置を調べる事なんて赤子の手をひねるようなものでしょう

在宅時間中にTwitterにログインしている。といったいくつもの情況証拠が集まったのだと思います。

情況証拠が集まったら次はガサ入れです。

運命の日、6月4日。通称シックスフォー。昼過ぎ

通常警察はガサ入れは早朝に来ます。そりゃもう寝ぼけて「は〜い」なんて言って玄関あけたら黒い手帳を持った男が目の前にいる。と思った瞬間づかづかと「警察でーす」と言いながら家の中に入ってきます。

それも数十人。あっという間に家の中が警察だらけになります。

あれは怖いです

 

けど、今回は違います

まず、起動しているパソコンを抑える必要があります

最初に言ったとおりTailsには暗号化機能があるので、複合(起動)されてる状態で抑える必要があります(少年を「複合キーを教えなかったら反省してないって事だから少年院2年入ることになるよ」と脅す場合を除く)。

なので、どうしてもTwitterを利用している時に宅配業者やセールスマンといった人に見せかけて玄関のドアを開けさせる必要があります。

PCを起動した状態でドアをあけたら最後。現時点では逮捕権が無いのに少年を動けないようにし(あくまでもフィクションです。実際はそんなことされてないと思います。法治国家なので)、づかづかと部屋の中に入りTwitterにログインしているパソコンを押収。ついでにメモリーカードといったPCに関連する物は全て差し押さえ。

 

次に押収したパソコンを調べます。linuxにはsyslogという接続ポイントが残りますので、それを元に解析する。

syslogには全て記録されるので、

ISP回線→Tor→Socketに接続といったログが残っていたのでしょう

あとはISPにログを請求し、見事証拠が完成し犯行を立証。

そして逮捕。

といった感じかな。

 

最後に彼の一句で終わることにしましょう

f:id:nalili:20150701161240p:plain