正義か暴走か? FBIが行なった「前代未聞のハッキング作戦」 (2) 攻撃手法の公開が求められたFBIの疑惑のゼロデイ・アタック

江添 佳代子

July 26, 2016 11:00
by 江添 佳代子

前回は、ダークウェブの児童虐待サイト「Playpen」の閲覧者を摘発したFBIの作戦の内容についてお伝えした。この作戦をめぐる論点として最初に挙げられるのは、FBIが約2週間にわたり、児童ポルノサイトを「運営」した点だろう。

捜査を目的とした「児童ポルノサイト運営」の是非

FBIが運営した期間中、犯罪者たちがFBIのサーバーからダウンロードしたのは、「想像しうるかぎりで最も過激」とFBI自身が表現していたポルノ画像や動画だ。裁判所の記録によれば、Playpenには「Toddlers(よちよち歩きをする年齢の児童)」というカテゴリがあり、そこには思春期前の児童が成人と性交渉をするといった画像も含まれていたという。それらを囮にして閲覧者を突き止めた作戦が適切かどうかは、意見の分かれるところだ。

『USA TODAY』は、この問題を伝える記事に「FBIが数千点もの児童ポルノ画像をシェアするサイトを運営」というタイトルをつけた。辛辣な表現だが、内容はそれほど一方的ではない。同紙は司法省による主張も次のように記している。

「このような画像に写っている子供たちは、画像が閲覧されるたびに傷つけられている。これらの画像は、政府が制御できる範囲からいったん外れてしまえば、コピーされることも、またインターネットの他の場所へ再びコピーされることも防げなくなる」

同誌によれば、当局者たちは、この作戦が非難されるリスクを理解していたという。「しかし『地上で最もダークな場所』のひとつに侵入するチャンスを得た我々にとって、『それを使う』以外の選択肢の数は多くなかった。これほど大勢の人物を特定できる方法は他になかった」と、捜査に関わった元FBI高官のRon Hoskoは語った。

ちなみに、この捜査はFBIが独断で実施したものではなく、裁判所の捜査令状を取得して行われたものだ。ただし、その捜査全体に関する令状が、わずか1通の簡素なものであったことを問題視する声もある。このときの司法の判断について、司法省の広報担当者Peter Carrは次のようにコメントしている。「単純にウェブサイトを閉鎖するべきか、あるいは法執行のため一時的に運営を続行させるべきかは、難しい判断だった」

児童ポルノに厳しい米国市民の反応

米国は児童ポルノや児童虐待に対する風当たりが強く、その厳しさは日本とは比較にならない。FBIによるPlaypenの捜査内容を伝えた一般紙の記事には、怒りに我を失ったような読者のコメントが並んだ。たとえば「こんな変質者たちは一人残らず監獄に放り込め、許せない、しかしFBIが我々の血税を使って、変質者たちに児童のレイプ画像を配布したことも同時に許せない、おぞましい」といったジレンマを伝えるだけの、あまり的を射ないコメントも見られた。

一方でIT系ニュースの読者たちは、倫理や法よりも「もともとTorによる匿名性は完璧ではないのだから過信は禁物」「ユーザーの設定に問題があったのではないのか」「FBIが『NIT』と呼んでいる技術は、どんな脆弱性を利用したのだろう」等といった技術的な話題に偏りがちだった。

著名人の意見の一つとして、ここではエドワード・スノーデンのコメントを紹介しよう。2016年1月22日、彼は自身のツイッターアカウントで、先述のUSA TODAYの記事を引用しながら次のようにツイートしている

「FBIが故意に児童ポルノを配布した 。『そのサイトを運営してはいたが、投稿はしていないから問題ない』と。斬新だな」

「捜査のためのハッキング」の許容範囲

このように多くの人々は「FBIが児童ポルノサイトを運営し、画像を配信したこと」に注目した。しかし「FBIが1000台以上という大規模なマルウェア感染を引き起こしたこと」に異議を唱える声も少なくはなかった。

Playpenの利用者は、ほぼ全員が「実行犯」に該当するので、彼らをスパイウェアで監視する捜査を妥当だと感じる人もいるだろう。しかし、これほど大量の一般市民のパソコンを短期間に、気づかれずにスパイウェアに感染させたとなれば、「そのような手法の捜査を無制限に行わせるのは危険」という訴えが出てくるのも当然だ。

たとえば、もし「犯罪者予備軍が興味を示しそうな合法サイト」をFBIが作りだし、閲覧者全員のパソコンやスマートフォンをスパイウェアに感染させ、彼らのオンライン活動や通話記録、GPS情報などを監視し、そこで得られたデータを犯罪の捜査や逮捕に利用した場合、現時点であれば間違いなく「この逮捕は有効か無効か?」が法廷で争われることになるだろう。それは合衆国憲法修正第4条(不合理な捜索、逮捕、押収の禁止)の『逮捕に伴う所持品等の差押えに関する条項』に違反した手法である可能性が高いからだ。

しかし「警察機関が押収する市民データの許容範囲」は、何年も前から議論され続けてきたテーマであり、同様の刑事事件の判決が裁判官によって大きく異なったケースも多い。警察機関が個人のプライバシーに関わる情報を取得しようとする場合、その「ハッキングの許容範囲や規模」を明確に定めておらず、また法の解釈が多様であるなら、どこまでも権限が拡大してしまうのではないか……と不安視する声もある。

捜査手法の公開を求める弁護人

国選弁護人のColin Fiemanも、FBIの大規模なハッキング捜査に異議を唱えた一人だった。Playpenに関連した複数の事件で、少なくとも3人の容疑者を担当している彼は、前回ここで紹介したワシントン州バンクーバーで逮捕された元教師、Jay Michaudの弁護も行っている。Motherboardの報道によるとFieman弁護士はMichaudの裁判において、FBIのNITの利用を「政府による監視の驚異的な拡大」「膨大な規模で行われる違法捜査の手法」と表現した。

ちなみに彼は、FBIが自らPlaypenを運営した囮作戦についても、「そこいら一帯をヘロインで溢れさせてから、『レベルの低い麻薬常用者たちがやってきて、そのヘロインを奪い合うこと』に期待するような」捜査だったと非難している。

さらにFieman弁護士は、今回のPlaypenの捜査でNITがどのように閲覧者のブラウザーをハッキングし、情報を取得したのかを詳細に開示するようFBIに求めた。それはMichaud被告の裁判にとって不可欠、というのが彼の主張だ。この主張には少なくとも2つの意図があるだろう。まず「NITの仕組みが謎だらけのままでは、そのツールが取得した情報の確実性も不透明であり、Michaud被告が虐待画像をダウンロードした証拠の信憑性が問われる」という点。もう1つは「もしもNITを利用した捜査が捜査令状に沿っていなかった場合、その逮捕も無効になるので、弁護側はNITの利用について知る権利がある」という点だ。

これに対し、FBIの特別捜査官Daniel Alfinは3月29日、Fiemanの要求を拒否する趣意書を示した。そこには次のように記されている。「このエクスプロイトは、単に政府がセキュリティの保護を迂回できるようにするためのものだった」「たとえ『どのようにして玄関のドアの鍵を開けたのか』が分かったとしても、『家に侵入したあとで何を行ったのか』に関する情報は何も得られない」

つまり、FBIの入手した証拠について話しあう際、「どのように被告のマシンを感染させたのか(どのように侵入したのか)」は関係ない、だから情報を開示する必要はないという主張である。

「うしろめたいところがないのなら、さっさと詳細な情報を開示すればいいのに」と思う人もいるだろう。しかし、それをFBIが望まないのは当然である。普段からダークウェブを忌々しく感じている警察機関としては、その捜査の手口を簡単に明かすわけにはいかないからだ。

Mozillaも懸念するブラウザーの脆弱性

しかし今回のPlaypenの事件では、抜き出されたIPアドレスの数から考えるに、これまでより大胆な方法でマルウェアが植え付けられた可能性もある。それは多くの人々にとって、非常に気になる部分だ。

まず、Torは犯罪者だけが利用するものではない。たとえば独裁政権下で活動するジャーナリストや内部告発者たちは、自分を守るために身元を隠している。そのような人々が、スパイウェアを濫用する政府機関によって身元を割られ、捕らえられて処罰されてきた可能性が高いことは以前にもお話した通りだ。彼らにしてみれば、NITのようなツールの存在は脅威でしかない。

さらにNITが、ブラウザーに存在している「致命的なゼロデイ」を利用して容疑者のコンピューターに侵入しているなら、それは一般ユーザーにも大いに関係のある話となる。ブラウザーの欠陥を利用したいのは警察機関だけではないからだ。つまり同じ脆弱性に気づいた犯罪者たちが、それを悪用して一般ユーザーに様々な害を及ぼす危険性がある。

Torブラウザーのベースにもなっている「Firefox ESR」の開発者Mozilla Foundationも、それを大いに恐れた一人だった。同社は今年5月上旬、Michaudの裁判に関するアミカスブリーフ(法廷助言者による意見書)を提出し、「米国政府は、Playpenの捜査に利用した脆弱性の詳細を提供するべきである」と主張した。

Mozillaは意見書の中で、「NITの利用した脆弱性が他者によって悪用される危険性」を説き、その悪用に先駆けて一刻も早く問題を修復したいと語った。同社のチーフリーガル&ビジネスオフィサーDenelle Dixon-Thayerは、この問題について説明したブログ記事の冒頭に、「最優先されるのはユーザーのセキュリティだ」という短い一文を記している
  
その3に続く
 
※THE ZERO/ONEの記事を中心に執筆した『闇ウェブ』絶賛発売中です。今回の記事を執筆した江添氏も寄稿しています。

江添 佳代子

江添 佳代子

ライター、翻訳者。北海道生まれ、東京育ち、カナダ・バンクーバー在住。インターネット広告、出版に携わったのち現職。英国のITメディア『The Register』のセキュリティニュースの翻訳を、これまでに約800本担当してきた。
THE ZERO/ONEの記事を中心に、ダークウェブをテーマにした『闇ウェブ』(文春新書)の執筆に参加。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…