Tor経由でアクセスできるネットワーク内で児童ポルノ公開サイトを運営していた男性が逮捕される 19
ストーリー by hylom
完全な匿名は存在しないのか 部門より
完全な匿名は存在しないのか 部門より
Tor経由でのみアクセスでき、一般的なインターネットからは直接はアクセスできないネットワーク内で児童ポルノを公開していた男性が逮捕された(産経新聞、日経新聞、毎日新聞)。
こういったネットワークは「ダークWeb」などと呼ばれる。容疑者はダークWeb上で「Lolitter 2」なる会員制サイトを立ち上げ、そこに児童ポルノ画像を投稿していたという。このサイトでは別のサイトで公開されている画像をダウンロードできるリンクも設置されていたという。
Torによる匿名ネットワーク上での児童ポルノのアップロードついては2015年にも逮捕者が出ていたが、今回のようにサイトの運営者が逮捕されるのは日本では初めてだという。
まさか (スコア:1)
Torに隠れてたヤツまで見つけるtor。
やるな京都府警GJ
警察good job (スコア:0)
計算機関係の警察の活動って、やらかしの方が目立ってる印象があるけど、
これはgood jobですな。
Torだとそれなりの知識がないと摘発できないだろうけど どこだろうと思ったら、
例によって京都府警ですか。
Re: (スコア:0)
そう、例によって京都府警なので…ry
Re: (スコア:0)
「それなり」の知識がアレなので、そのLolitter2がどういう形で運用されていて、それをどうやって摘発したのかが不明なんですよね。
その詳細次第では「それって誤認逮捕じゃん?」「誤認逮捕の可能性もあるよね?」「これは間違いなく犯人」というように判断できると思うけど。
遠隔操作ウィルス事件や愛知県警のポスターの件もあって、「逮捕」=「真犯人」という印象付けの警察発表はフィルタ無しでは受け取れないな。
技術力で特定したなら大したものだけど、その場合は非合法な捜査方法だった可能性が高いし、そうではなくて容疑者の技術力がタコだっただけでTorで匿名化できてなかっただけという可能性とかくらいか。
Re: (スコア:0)
以前続けざまに大阪府警の警部を2人摘発した時は
さすが京都府警、なぜこうなった大阪府警と思った
何が違うんだろう?
Lolitter 2 (スコア:0)
誰のタイポだろうか...
Lolitter 2・・・ (スコア:0)
"2"!?!?!
Re: (スコア:0)
なぜ2.0じゃないんだ?
「どうやって」特定したのかが気になります。 (スコア:0)
https://trac.torproject.org/projects/tor/ticket/26328 [torproject.org]
Re:「どうやって」特定したのかが気になります。 (スコア:1)
詳細な報道がない限りなんともいえませんが、こんな感じかも:
・Hiddenサービス(現「Onionサービス」)を提供していたサーバーが古かった(Apacheの古い、脆弱性のあるバージョンだったり)
・サイト上にアップロード・公開した写真データに、何らかのパターンがあった(EXIF情報、撮影したカメラの情報。)
・サイト上にスクリーンショットを公開してあった(PrintScreenでスクリーンショットすると、画像内にグラフィックボードのデータ波が載ります。これを使って、スクショがどのPCで撮影されたものか解析で大体わかります。対策としてはソフトでぼかしを1%入れて再保存。)
毎日SSHアクセスなどでTorにお世話になってるので、Tor公式も反応してほしいです。
Torの秘匿性が破られたとは考えてません。もし、Tor自体に問題があるとしたら世界が揺れます。
Re:「どうやって」特定したのかが気になります。 (スコア:2, 参考になる)
単純に古典的な捜査方法だった可能性が最も高いと思う
いわゆる組織捜査って奴では
残された断片的な情報を逐一洗い出して情報を得たら、地道に聞き込みや資料をあたって相手を絞り、ある程度で礼状をとって盗聴して証拠を得るとかそういうの。
#児童ポルノ関係は盗聴法が有効なので礼状を取れば警察は盗聴可能
例としては、膨大な書き込みの中から方言やそれに類する言い回しを抽出して分析する、とか、何気なく「今日は良い天気」とあったら、その時日本で晴れている場所に絞り込む事ができ、それが何日も続けていけば、どんどん絞り込みができる、とか、オンラインになっているパターンを分析する事で生活パターンを推定する、とか、そう言うの。
んで、それで絞ったら人手を欠けて聞き込みをして裁判所に令状を請求できるところまで証拠を集め、盗聴を実施する。暗号化されていて具体的通信の中身はわからなくても、どこにどのように通信しているかはわかるので、ここまでくれば少なくともTorに接続しているかどうかは簡単に知れるし、ネット上の動きと張り込ませた捜査員が記録した情報、傍受した通信の記録を照合した記録を積み重ねていく。
もちろんそのほかに、ゴミ漁りとかそういうこともやって、最終的には全体で確証を得て逮捕、みたいな感じ。
Re: (スコア:0)
たぶん泥臭い捜査の積み重ねでしょうね。
Torは所詮、通信経路の匿名化でしかないので本気で身元を隠したいなら細心の注意が必要。
Re:「どうやって」特定したのかが気になります。 (スコア:1)
>・サイト上にスクリーンショットを公開してあった(PrintScreenでスクリーンショットすると、画像内にグラフィックボードのデータ波が載ります。これを使って、スクショがどのPCで撮影されたものか解析で大体わかります。対策としてはソフトでぼかしを1%入れて再保存。)
ってこれJavascriptでOpenGLだかWebGLだかを使って簡単な図形をレンダリングさせるだけでfingerprintingできるのと同じ仕組みだよね?
グラボとかそういう環境によって、すっごく微妙に出力される画像が違うので、ハッシュ値かなんかが別になるという理屈
「グラフィックボードのデータ波」ってなに?
Re: (スコア:0)
Torネットワークを経由すれば元IPが特定できなくなるだけで、それ以上のことはしてくれませんからね。
別のサイトからダウンロードと、わざわざ書いてるのでそちらにアップするときに問題があったのかと思ったのですが
全然詳細な情報がなくてわかりませんね
Re: (スコア:0)
それ以前の、もっと古典的な脆弱性だと思うけど
Re: (スコア:0)
会員名の使い回しとかw
Re: (スコア:0)
単に前に捕まった業者から買ってて足が付いたんじゃねえの
dnsのログと (スコア:0)
torにログインまたはアクセスした日時と言う大雑把な事実で逮捕したに違いない
京都府警ならやりかねん
qqq (スコア:0)
I2Pの方がセキュアでしょ