トルペド作戦

トルペド作戦
操作名トルペド作戦
タイプ児童ポルノ取り締まり
参加者
実行者オランダ、アメリカ合衆国
ミッション
ターゲットオニオンサービス/ウェブサイトPedoboard、Pedobook、TB2のユーザー
タイムライン
開始日2011
終了日2012
実行日2012年11月
結果
容疑者25
信念18

オペレーション・トルペードは、2011年に連邦捜査局(FBI)が児童ポルノをホストする3つの異なる隠しサービスを侵害し、ネットワーク捜査技術(NIT)を使用してそれらのサービスにアクセスしたすべての人を標的にした作戦でした。

調査履歴

この作戦は、オランダの法執行機関がPedoboardと呼ばれる秘密サービスに侵入し、その物理的な所在地がネブラスカ州のウェブホスティング会社であることを発見したことから始まりました。[ 1 ] [ 2 ]その後のFBIの捜査で、従業員のアーロン・マクグラスが職場と自宅で2つの児童ポルノサイトを運営していたことが判明しました。1年間の監視の後、FBIはマクグラスを逮捕し、2012年11月から2週間、彼の3つのサイト(PedoBoard、PedoBook、TB2)を管理下に置きました。[ 3 ]

方法論

FBIは彼の逮捕後、ウェブサイトへのアクセスを押収し、2週間にわたって運営を続けました。この間、ウェブサイト(オニオンサービス)は「ウォーターホール攻撃」と呼ばれるNIT(非機密情報)を配信するように改変されていました。この攻撃は、訪問者のIPアドレス、オペレーティングシステム、ウェブブラウザを暴露することで、身元を明かそうとするものでした。このNITコードは、米国対コットム事件の一環として公開されました。ネブラスカ大学カーニー校ダコタ州立大学の研究者がNITコードを検証した結果、これはAdobe Flashアプリケーションであり、ユーザーのトラフィックをTorネットワーク経由でルーティングして個人情報を保護するのではなく、ユーザーの実際のIPアドレスをFBIが管理するサーバーにping送信するものでした。このコードはMetasploitの「デクローキングエンジン」の技術を使用しており、 Torウェブブラウザを更新していないユーザーにのみ影響を与えました。[ 4 ] [ 5 ] [ 6 ] [ 7 ]デイリードットの調査によると、NITはTorプロジェクトの元パートタイム従業員でVidaliaの開発者であるマシュー・エドマンによって作成され、社内では「コーンハスカー」として知られていたとのことです。[ 8 ]

結果

NITは、約25人の国内ユーザーと多数の海外ユーザーを明らかにすることに成功した。[ 9 ] 米国司法省は2015年12月、マクグラス以外にも米国で18人のユーザーがこの作戦の結果有罪判決を受けたと指摘した。[ 10 ] NITに捕まったあるユーザーは、サイトにわずか9分間アクセスし、その後コンピューターを消去していたが、1か月後、警察が彼の自宅とデジタル機器を捜索したところ、デジタルフォレンジックによって、過去にダウンロードされた児童ポルノが存在したことを示す画像のサムネイルと、児童ポルノにアクセスしてダウンロードするためのテキスト指示が発見された。[ 11 ]別のユーザーは、FBIの覆面捜査官とのメッセージを通じて身元が明らかになり、このユーザーは当時米国保健福祉省のサイバーセキュリティ局長代理だったティモシー・デフォッジであることが判明した。[ 9 ] [ 12 ]

参照

参考文献

  1. ^ケビン・ポールセン「間違ったウェブサイトにアクセスすると、FBIがあなたのコンピュータに侵入する可能性がある」 WIRED . 2020年2月4日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧
  2. ^ Pagliery, Jose (2016年1月25日). 「FBIハッカーが児童ポルノ組織を摘発」 Money.cnn.com. 2020年6月1日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧
  3. ^ "Info" . www.justice.gov. 2020年11月1日時点のオリジナルよりアーカイブ2020年1月19日閲覧。
  4. ^ 「連邦政府、疑わしいマルウェアを使ってTorに隠された巨大な児童ポルノサイトを摘発」 Ars Technica、2015年7月16日。2020年3月24日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧
  5. ^ Kevin Poulsen (Wired.com) (2015年6月30日). 「FBI Tor busting 227 1」 . Documentcloud.org. 2018年7月2日時点のオリジナルよりアーカイブ2020年1月19日閲覧。
  6. ^ Ashley Podhradsky (2017年1月17日). 「Scholarly Commons - Annual ADFSL Conference on Digital Forensics, Security and Law: Reverse Engineering a Nit That Unmasks Tor Users」 . Annual Adfsl Conference on Digital Forensics, Security and Law . Commons.erau.edu. 2018年7月2日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧
  7. ^ケビン・ポールセン「FBIはウェブで人気のハッキングツールを使ってTorユーザーの正体を暴いた」 WIRED . 2019年2月22日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧
  8. ^ 「元Tor開発者がFBIのTorユーザーハッキング用マルウェアを作成 | the Daily Dot」。The Daily Dot 。 2018年7月5日時点のオリジナルよりアーカイブ。 2018年7月5日閲覧
  9. ^ a b「連邦サイバーセキュリティ局長、児童ポルノ容疑で有罪判決」 WIRED. 2014年8月26日. 2019年2月23日時点のオリジナルよりアーカイブ2020年1月19日閲覧。
  10. ^ 「ニューヨークの男性、児童ポルノの受信とアクセスで懲役6年の判決 | OPA | 司法省」 Justice.gov、2015年12月17日。2018年7月5日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧
  11. ^ 「米国原告 - 被控訴人 v. マイケル・ヒューイック被告 - 控訴人 | FindLaw」 Caselaw.findlaw.com。2018年7月5日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧
  12. ^ 「元保健福祉省サイバーセキュリティ局長代理、児童ポルノ事業への関与で懲役25年の刑に処される | OPA | 司法省」 Justice.gov. 2015年1月5日。2018年7月2日時点のオリジナルよりアーカイブ。 2020年1月19日閲覧