ITmedia NEWS > セキュリティ >
セキュリティ・ホットトピックス

Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに

» 2020年06月30日 11時30分 公開
[CheenaITmedia]

 米Facebookが米連邦捜査局(FBI)に協力し、犯罪者のネット上での足取りを割り出す技術を開発、提供していたことが分かったと、米ニュースサイトVICE内のテクノロジーメディアMotherboardが6月10日(現地時間)に報じた。この技術の利用により、ネット上での動きを“匿名化”していた性犯罪者の逮捕に至ったという。

匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕

 FBIが同技術を使って逮捕したのは、カリフォルニア州に住むバスター・ヘルナンデス容疑者(20代・男性)。容疑者は偽名を使い、数年間にわたってFacebookやメールなどで複数の少女を脅迫していた疑いが持たれている。脅迫内容は、性的な写真や映像を提供しなければ、殺害や性的暴行を行うというもの。脅迫は時に学校にまで及び、授業が中止になるケースもあった。

 容疑者はネット上で犯罪行為を行うに当たり、身元の特定を避けるため、全てのインターネット通信に匿名化ソフトウェア「Tor」を経由できるOS「Tails」を使用して匿名化を図っていた。

通信を匿名化できるOS「Tails」

 このため捜査は難航したが、FBIにより2017年8月に逮捕。FBIはこのとき、容疑者の身元を「ネットワーク調査技術(NIT:Network Investigative Technique)」というもので特定したとしていたが、NITの具体的な内容などについては明かさなかった。

Facebookが数千万円で攻撃プログラムを開発依頼

 ところが、今回MotherboardがFacebookや元従業員へ取材した結果、容疑者の使うTailsの匿名化を破るためにFacebookがサイバーセキュリティ会社に数千万円で攻撃プログラムの開発を依頼していたことが分かった。これが、FBIが使用していたNITの正体だという。

 容疑者はFacebookの社内でも特に悪名高いユーザーだったという。同社は彼を追跡する専任の担当者を用意し、機械学習も導入して容疑者が作成した新しいアカウントを検出するシステムを構築していた。その結果、アカウントが作られては凍結といういたちごっこが繰り返され、そのアカウント数は20を超えていたと米FOX Newsは報じている

 元従業員によると、実は同容疑者に対するハッキングを用いた捜査は過去に何度か試みられていた。しかし解析ツールがTailsに適したものでないため失敗したという。さらに容疑者は、捜査機関が自分を狙っていることに気付いていた素振りも見せていた。

 他に打つ手がなかったFacebookのセキュリティチームは、あるサイバーセキュリティ会社に数千万円の費用を支払ってTails向けの攻撃プログラムの開発を依頼する(この企業の名前は明かされていない)。その内容は、Tailsが備える匿名化技術を「ゼロデイ攻撃」(未公開の脆弱性を狙う攻撃手法)によって破り、発信元を特定するものだ。使われたゼロデイの脆弱性はTailsにインストールされている動画プレーヤーに存在していた。

 Facebookはこの攻撃ツールを仲介者を通してFBIに渡した。FBIは被害者の協力を得てこのプログラムが仕込まれた動画ファイルを容疑者に送信し、発信元の追跡に成功した。FBIはこの件についてコメントを控えている。

 Tailsを開発するチームは、同容疑者に関する捜査や脆弱性について全く知らされていなかったという。Facebookは最終的にこの脆弱性を開発チームに報告する予定だったが、その間に脆弱性は修正されたという。ただし、Tailsの開発チームは脆弱性として認識していたわけではなく、開発の過程で結果的に修正されたようだ。

攻撃プログラムで匿名化を破る捜査手法の是非

 FBIがNITを用いた捜査を行ったのはこれが初めてではない。

 2013年には多数の児童ポルノサイトをホストしていたダークウェブのホスティングサービス「Freedom Hosting」の運営を乗っ取り、Torブラウザの脆弱性を利用して発信元の情報をFBIが管理するサーバに送信していた。

 2014年には、ダークウェブの児童ポルノサイト「PlayPen」の捜査の中で、サイトをホストしていたサーバを押収した後、2週間にわたってFBIが代わりにサイトを運営し、その間にTorブラウザの脆弱性を利用してサイトの訪問者にマルウェアをインストールさせた。

 NITの捜査利用についてはさまざまな議論がある。捜査機関側からすれば高度に秘匿性を高めた犯罪者に対して対抗策を確立できたことは喜ばしいことだが、それは使い方によっては悪用できるということでもある。

 別の事件にもNITを使えるし(Facebookは否定している)、全く無実の人に対して使えてしまう可能性もある。特に先述の児童ポルノサイト捜査の件では、アクセスしていたユーザー全員の情報を収集していた。その中には違法なコンテンツを入手していた人もいるが、そのサイトを調査するといったような人たちまでも巻き込む可能性がある。また、米国家安全保障局(NSA)から流出して北朝鮮に使われたランサムウェア「WannaCry」のように、NITの内容が流出して他国が都合のいいように利用する可能性も考えられる。

 TailsやTorの匿名化技術は、警察や政府による監視の脅威にさらされているジャーナリストや活動家、反体制派の人々にとっても重要だ。Tailsの担当者はMotherboardに対し、「3万人以上の活動家やジャーナリスト、家庭内暴力の被害者、プライバシーを懸念する市民が毎日使用している」と匿名化技術の意義を話した。

 NITを利用した捜査は個人のプライバシーに強く踏み込むものであるため、必然的に関係者しか知り得ないものになる。監視国家としての側面を強めるこうした動きは、再現なく情報収集活動を行っていたNSAをほうふつとさせる。

日本でもウイルスを使った捜査が実現?

 興味深いことに、日本でもこれらと同様の捜査手法を取り入れるべきか検討の準備が始まっている。

 自民党サイバーセキュリティ対策本部は2019年5月、容疑者の行動を逐一把握するためにPCやスマートフォンにウイルスを仕込むといった手法の是非について、検討を始めるよう政府に求めた。

 当時、政府への提言を取りまとめた自民党サイバーセキュリティ対策本部の高市早苗本部長(現総務大臣)は、自身の公式サイトで「米国では令状があれば可能」と米国の事例を挙げながら、「犯罪者の特定には有効だが、人権との関係で大きな議論になることが予想される」として、ハードルの高い検討課題である認識を示していた。

 高市本部長の懸念の通り、実際に日本でこれを進めるに当たっては、国民の理解を得るのに相当な時間がかかるだろう。同提言について20年6月までに新たな動きは見られていない。

著者:Cheena

仮想通貨取引所「Coincheck」からの大量の仮想通貨流出事件や、「漫画村」など海賊版漫画サイトの追跡でいち早く新情報を探し当てたホワイトハッカー。ダークウェブやネット上での匿名化技術に精通し、「ダークウェブの教科書 匿名化ツールの実践」(データハウス)を執筆した。


Copyright © ITmedia, Inc. All Rights Reserved.