「匿名化」の壁をどう越えたのか?:「ダークウェブ」欧米17カ国共同で一斉摘発

コメントする

11/08/2014 by kaztaira

欧米17カ国の捜査機関が連携したずいぶん派手な捕りものがあったようだ。

名前もふるっている。「オペレーション・オニマス(非匿名化作戦)」。

tor1

通信経路の匿名化ネットワーク「Tor(トーア)」と、「ビットコイン」などの仮想通貨を使った400サイト以上の「ダークウェブ」が一斉摘発され、17人の運営者を逮捕、100万ドル相当のビットコインと18万ユーロの現金を押収したという。

この中には、闇サイト「シルクロード2.0」なども含まれている。

気になるのは、強固な匿名化技術で知られる「Tor」の壁を、捜査機関がどう乗り越えたのか、という点だ。

●17カ国の連携

捜査機関によるリリースは7日付けで公開されている。

欧州刑事警察機構(ユーロポール)のリリースによると、捜査には欧州側がブルガリア、チェコ、フィンランド、フランス、ドイツ、ハンガリー、アイルランド、ラトビア、リトアニア、ルクセンブルグ、オランダ、ルーマニア、スペイン、スエーデン、スイス、英国、そして米国が参加している。

tor8

欧州側はユーロポールの欧州サイバー犯罪センター(EC3)と欧州検察機構(ユーロジャスト)、米国側は米連邦捜査局(FBI)、移民税関捜査局(ICE)、国家安全捜査局(HSI)が関わっているようだ。

400を超す摘発サイトの中でも、目をひいたのはやはり「シルクロード2.0」だろう。

●〝デフコン〟の逮捕

連邦検察局の発表起訴状によると、「シルクロード2.0」は、「シルクロード(1.0)」の摘発から1カ月後、2013年11月に、その代替サイトとして立ち上がったという。

tor2

匿名化は「Tor」、決済は「ビットコイン」という点も一緒。

当初の運営者のハンドルネームは、「1.0」の運営者と同じ〝ドレッド・パイレート・ロバーツ(DPR)〟だったという。

その後、今回逮捕されたブレーク・ベンサル被告が運営の主導権を握ったようだ。ベンサル被告のハンドルネームは〝デフコン〟。

「シルクロード2.0」は最も手広く活動していた闇サイトの一つだったようで、違法薬物など1万3000点を扱い、1カ月の売り上げは少なくとも800万ドル、アクティブユーザーは15万人に上ったという。

tor3

FBIのリリースでは、「パンドラ」「ブルースカイ」「ハイドラ」「クラウドナイン」といった、他の摘発サイトを、ご丁寧にアドレスつきで説明している。

tor4

●「Tor」ブラウザ限定

「ダークウェブ」とは、「Tor」を組み込んだブラウザからしかアクセスできないウェブサイトの総称だ。

tor5

アドレスの末尾は、「Tor(The Onion Router)」に由来する「.onion」となる。

「Tor」については「米軍製匿名ネットとPC遠隔操作」というポストで簡単にまとめたことがある。

そもそもは米海軍研究所が軍用の秘匿通信のための技術として開発。現在は、米国務省や全米科学財団(NSF)などからの資金で、NPO「Torプロジェクト」が運営している。

通信が「Tor」ネットワークのサーバーをランダムに経由し、その度にタマネギの皮のよう暗号化が繰り返されるために追跡が困難になる仕組みだ。

tor7

「ダークウェブ」は闇サイトばかりではない。

フェイスブック(https://facebookcorewwwi.onion/)も「ダークウェブ」版を開設している。

これにより、例えばフェイスブックなどのソーシャルメディアへのアクセスを制限する政治体制下の、民主化活動家らの匿名化通信が可能になる。

tor6

●なぜ身元がわかったか

ではなぜ今回、サイト運営者の身元がわかったのか?

まず「シルクロード1.0」の場合はどうだったか?

起訴状によれば、運営者だったロス・ウルブリヒト被告は、関係者との連絡に、自分の名前のついたGメールのアカウントを使用しており、それが摘発の手がかりになったのだという。

ただワイアードによると、ウルブリヒト被告の弁護側は、捜査当局が令状なしに違法なハッキングをかけた、との主張をしているようだ。

では今回はどうだったのか。

リリース起訴状を見ると、覆面捜査官が運営スタッフとして潜入し、「シルクロード2.0」の内部情報にアクセスすることができた、と説明している。

さらに、米国外にあった「シルクロード2.0」のサーバーを特定。サーバーのログの解析から、ベンサル被告の名前を使ったメールアドレスを見つけたようだ。

このメールアカウントもGメールだったが、独自ドメインを使っていたらしい。令状によりグーグルへの登録情報などを入手、身元を割り出したという。

だが、サーバーの場所をどうやって特定したのかなど、技術的手法についての説明はない。

ワイアードの取材に対して、ユーロポールの担当者はこう答えている。

我々の手法について、全世界と共有することはできない。これからも繰り返し摘発は続けていきたいから。

また、「Torプロジェクト」側も、「昔ながらの警察の捜査がなお有効だということのようだ」と話し、「Tor」の何らかの脆弱性を突かれたものではない、との立場だ。

覆面捜査官の辛抱強い粘りの捜査や、ログの地道な解析も効果はあったのだろう。

ただ、それだけではなさそうなことは、起訴状の書きぶりやユーロポールのコメントからも伺える。

少なくとも、スノーデン事件で明らかになった一連の情報監視を思い返したくはなる。

———————————–

※このブログは「ハフィントン・ポスト」にも転載されています。

Twitter:@kaztaira

『朝日新聞記者のネット情報活用術』

電子書籍版がキンドルiブックストア楽天koboなどで配信中

cover3

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中

アーカイブ

%d人のブロガーが「いいね」をつけました。