セキュリティの専門家が提唱するポケモン GOで遊ぶ前に知っておくべき6つの大事なこと
July 22, 2016 15:30
アメリカでは2週間前にPokémon GOがローンチされ、ポケモンをゲットしようと人々は必死になっている。 平均的なユーザーの場合、Snapchatのような他のアプリよりも Pokémon GOに費やす時間が増えてきている。 しかし任天堂の新しい位置ベースの拡張リアリティゲームをダウンロードしてプレ…
July 25, 2016 10:00
by 江添 佳代子
悪名高きダークウェブの児童ポルノサイト「Playpen」がFBIに検挙された。米国の複数の州から多数の利用者が逮捕され、それぞれの裁判の行方が注目されている。「Playpen」の事件の概要、判決にいたるまでの流れと、何が論点になっているのかをこの記事で明かしていきたい。まずは、事件ついて確認してみよう。
児童虐待のコンテンツに特化した違法サイト「Playpen」は、Torの秘匿化を売りにしたダークウェブのサービスだった。誰がログインしているのか分からない状態で、児童虐待コンテンツのアップロード、ダウンロードができる闇サイトである。つまり、法に触れる内容の児童ポルノを逮捕されることなく楽しみたい、と望んでいるペドフィリア御用達のサービスだ。
このPlaypenは、2014年8月の開設からわずか1ヵ月で6万人の会員を集め、さらに翌年には21万5000人近くの会員数を誇る人気サイトへと成長した。Torを利用しなければアクセスすらできない違法サイトであったにも関わらず、週あたり1万1000人のユニークユーザーが訪問していたと報告されている。
FBIの証言によれば、Playpenに存在していた11万7000点以上のコンテンツの多くは「想像しうるかぎりで最も過激な類いの児童虐待の画像や動画」だった。その他には、児童虐待の罪を犯す者がオンラインで検挙されないようにするためのアドバイスなども掲載されていたという。なおFBIはPlaypenを「世界最大級の児童ポルノの秘匿サービス」だったとも表現している。
このダークウェブの児童虐待サイトがFBIに捜査され、利用者が逮捕されたことが大々的に報じられたのは、2015年の7月初旬だった。この時点ではサイトの名前が明かされておらず、法廷文書の中でも「Website A」という表記が用いられていたのだが、のちにそれはPlaypenであったことが判明する。
当初、多くのニュースは「少なくともニューヨーク州の2名が」、そのサイトから画像をダウンロードした(あるいは所有した)容疑で逮捕されたというロイターの報道を大々的に伝えた。しかし、その後も逮捕者は着々と増えていた。
現時点で何人の容疑者がいるのか、正確な数字を確認している報道機関はないようだ。今年4月10日のHouston Chronicleは、「これまでに18の州で、少なくとも135名以上のユーザーが」Playpenに関連した児童虐待の容疑で逮捕されていると報じた。同紙の説明によると、逮捕者の多くは小児科医、大学教授、元銀行幹部、連邦政府のエージェントなどを含めた「専門職のホワイトカラー」だったという。また現在、容疑者の総数を「少なくとも137人」と伝えている報道も複数ある。
このことからも分かるように、一人ひとりの容疑者が逮捕されるたびに大きな話題となったわけではない。むしろほとんどが報道されぬまま、気がつけば100人以上まで増えていたというのが筆者の印象だ。しかしワシントン州バンクーバーで20年以上教務についていた公立学校の教師が逮捕された事件など、特に世間の注目が集まりそうな事例はニュースとなって拡散した。ちなみにこれらの報道では多くの場合、容疑者の実名が掲載されている。
このPlaypenに対する捜査は、ダークウェブの児童虐待サイトの撲滅を目的として、数年前から複数の警察機関が協働している作戦「Operation Pacifier」の一環だったと考えられている。ちなみにFBIは、過去に他の作戦でも複数のダークネットの児童ポルノサイトを摘発し、そのたびに数人の容疑者を逮捕してきた。
それらと比較してPlaypenの事件が特に興味深いのは、匿名性が守られていると広く信じられていたダークウェブのサイトから「大量の閲覧者が」一度に特定されたという点だ。
「FBIはTorのユーザーを特定できるのか?」という話題がセキュリティニュースに上ったのは、今回が初めてのことではない。それはダークウェブが摘発され、関係者が逮捕されるたびに話し合われてきたことだ(例:ウルブリヒトの逮捕劇)。この「特定できるのか?」という疑問には2つの意味があるだろう。
今回の捜査に関して言えば、「1」は可能だったということになる。次に論点となるのは「2」の部分だ。それについて考えるには、FBIがどのようにしてPlaypenの利用者を特定したのかを明確にする必要がある。
FBIがPlaypenのサーバーを確認したのは2015年2月20日だった。このときFBIは、Silk Roadのサーバーを押収したときとは異なり、すぐにPlaypenのサービスを閉鎖しなかった。昨年7月のロイターは次のように記している。「法定文書によれば、FBIは同サイトのユーザーの記録を押さえるため、それから2週間に渡って運営を続行させた」。
この「2週間の続行」に何度も深く切り込んだのは、オンラインマガジンの『Motherboard』だった。同誌は2016年1月5日、「1000台以上のコンピューターを狙った、FBIの『前代未聞の』ハッキング作戦」と題された記事の中で次のように説明している。
「当誌が確認した法定文書、および関係者とのインタビューによれば、FBIは『ダークウェブ最大級の児童ポルノサイトのひとつ』と戦うために、1000台以上のコンピューターをハッキングした。アメリカ自由人権協会(ACLU)の主任テクノロジストChristopher Soghoianは、当誌によるインタビューで『このような作戦は、とにかく前代未聞だ』と語った」
さらにMotherboardは、ニューヨーク州やユタ州で逮捕された容疑者たちに関する法定文書の中から、今回のFBIのハッキングについて示されている部分を抜き出し、その手法をわかりやすく説明している。
つまりFBIは、約2週間にわたって自らがPlaypenを運営することにより、1000台以上のコンピューターに感染を引き起こし、そこから相手の情報を取得したということになる。「果たしてそれは妥当な作戦なのか?」という議論が巻き起こるのは当然の流れだろう。
この「NIT」と呼ばれるスパイウェアの仕組みについてはほとんど明かされていない。またいくつかの報道機関の解説を見ると、どうも「事実と仮説」が混ざってしまっているようにも見える。それがどのようなものなのかを大まかに知りたい方のために、ここでは英国ITメディア『The Register』が2015年10月の時点に解説したときの文章を紹介しよう。
「NITは以下のように働く:まず、押収した児童ポルノのウェブサイトに、ひとつのファイル(通常はFlash)がホストされる。Torを経由した変質者が、その秘匿サービスを訪問するとき、問題のファイルがブラウザーに送り込まれる。このFlashのファイルはAdobeのプラグインの中で働き、FBIの制御下にあるサーバーへの直接的な接続(つまりTorを介さない、公共のインターネットを利用した接続)を確立する」
(その2に続く)
1
「中国製スマホ」に潜む危険性
January 9, 2015
2
スパイウェアがプレインストールされた26種類のAndroid Phoneモデルが出荷
September 24, 2015
3
無線LANセキュリティ10の誤解(後編)
February 19, 2015
4
無線LANセキュリティ10の誤解(前編)
February 18, 2015
5
「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり
March 16, 2015
6
無線LANパスワードを友達に共有? Windows 10の新機能「Wi-Fiセンサー」はセキュリティリスクになり得るのか
August 6, 2015
7
隠されたインターネットを探る「ディープウェブ」検索エンジンとは
February 29, 2016
8
新たなハッカー向け検索エンジン「Censys」登場 ネット接続された機器をリスト化
January 7, 2016
9
連載:ハッカーの系譜②ケビン・ミトニック (1/6) 史上最悪の「ダークサイド・ハッカー」の誕生
July 13, 2015
10
連載:ハッカーの系譜①スティーブ・ウォズニアック (1/6) 世界で最も愛されるハッカー
June 1, 2015