| トルペド作戦 | |
|---|---|
| 操作名 | トルペド作戦 |
| タイプ | 児童ポルノ取り締まり |
| 参加者 | |
| 実行者 | オランダ、アメリカ合衆国 |
| ミッション | |
| ターゲット | オニオンサービス/ウェブサイトPedoboard、Pedobook、TB2のユーザー |
| タイムライン | |
| 開始日 | 2011 |
| 終了日 | 2012 |
| 実行日 | 2012年11月 |
| 結果 | |
| 容疑者 | 25 |
| 信念 | 18 |
オペレーション・トルペードは、2011年に連邦捜査局(FBI)が児童ポルノをホストする3つの異なる隠しサービスを侵害し、ネットワーク捜査技術(NIT)を使用してそれらのサービスにアクセスしたすべての人を標的にした作戦でした。
この作戦は、オランダの法執行機関がPedoboardと呼ばれる秘密サービスに侵入し、その物理的な所在地がネブラスカ州のウェブホスティング会社であることを発見したことから始まりました。[ 1 ] [ 2 ]その後のFBIの捜査で、従業員のアーロン・マクグラスが職場と自宅で2つの児童ポルノサイトを運営していたことが判明しました。1年間の監視の後、FBIはマクグラスを逮捕し、2012年11月から2週間、彼の3つのサイト(PedoBoard、PedoBook、TB2)を管理下に置きました。[ 3 ]
FBIは彼の逮捕後、ウェブサイトへのアクセスを押収し、2週間にわたって運営を続けました。この間、ウェブサイト(オニオンサービス)は「ウォーターホール攻撃」と呼ばれるNIT(非機密情報)を配信するように改変されていました。この攻撃は、訪問者のIPアドレス、オペレーティングシステム、ウェブブラウザを暴露することで、身元を明かそうとするものでした。このNITコードは、米国対コットム事件の一環として公開されました。ネブラスカ大学カーニー校とダコタ州立大学の研究者がNITコードを検証した結果、これはAdobe Flashアプリケーションであり、ユーザーのトラフィックをTorネットワーク経由でルーティングして個人情報を保護するのではなく、ユーザーの実際のIPアドレスをFBIが管理するサーバーにping送信するものでした。このコードはMetasploitの「デクローキングエンジン」の技術を使用しており、 Torウェブブラウザを更新していないユーザーにのみ影響を与えました。[ 4 ] [ 5 ] [ 6 ] [ 7 ]デイリードットの調査によると、NITはTorプロジェクトの元パートタイム従業員でVidaliaの開発者であるマシュー・エドマンによって作成され、社内では「コーンハスカー」として知られていたとのことです。[ 8 ]
NITは、約25人の国内ユーザーと多数の海外ユーザーを明らかにすることに成功した。[ 9 ] 米国司法省は2015年12月、マクグラス以外にも米国で18人のユーザーがこの作戦の結果有罪判決を受けたと指摘した。[ 10 ] NITに捕まったあるユーザーは、サイトにわずか9分間アクセスし、その後コンピューターを消去していたが、1か月後、警察が彼の自宅とデジタル機器を捜索したところ、デジタルフォレンジックによって、過去にダウンロードされた児童ポルノが存在したことを示す画像のサムネイルと、児童ポルノにアクセスしてダウンロードするためのテキスト指示が発見された。[ 11 ]別のユーザーは、FBIの覆面捜査官とのメッセージを通じて身元が明らかになり、このユーザーは当時米国保健福祉省のサイバーセキュリティ局長代理だったティモシー・デフォッジであることが判明した。[ 9 ] [ 12 ]