Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(3) | ScanNetSecurity
2024.05.03(金)

Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(3)

●さらに恐ろしいおとり捜査の手法

特集 特集
●さらに恐ろしいおとり捜査の手法

 筆者がさらに恐れていることは別にある。その説明を行う前に、2種類のおとり捜査について軽く触れたいと思う。

 もともと犯罪を行う意志はなかったがおとり捜査によってその気になった場合と、もともと犯罪を行う意志があり、おとり捜査によって実行した場合の2種類である。

 前者は犯意誘発型と後者は機会提供型と呼ばれるらしい。

 例えば、買い取り捜査のほとんどは、すでに犯人がネット上で販売を行っており、警察官はそれを買うわけである。なので、後者に分類される。

 これに対して警察官が、「オレ、あそこのサーバの穴を知ってるんだ。お前、クラックしてみない?」と誘ったら、前者になる。

 前者は、犯行の意志がないものを誘うので、これは違法捜査に当たるらしいし、起訴されても無罪になるということになっている。

 では、海賊版DVDを販売している業者に、児童ポルノもあったら高くても買うよ、と誘うのは、どちらに当たるであろうか? (これは前者の犯意誘発型に当たるらしい)あるいは、ネット上で××社のサーバをクラックしてやりたいと言っている者に当該サーバの脆弱性情報を教えるのはどうなんだろうか? などなど前者と後者の境界はあいまいである。

 筆者が恐れているのは、この境界上の捜査方法である。

 まず、筆者とは縁遠い話題から説明してみたい。つまり児童ポルノや海賊版のおとり捜査である。筆者はどちらにも興味がない。

 警察が児童ポルノや海賊版のダウンロードサービスを行う、あるいはWinnyに追跡可能な仕掛けを施した児童ポルノや海賊版を放流する可能性があるんじゃないだろうか? 罠については公表せず、ひたすら児童ポルノや海賊版を入手した者を検挙していくのである。なんと効率的なことだろう。児童ポルノや海賊版を自己解凍ファイルにしておいて、解凍の際に勝手にスパイウェアをインストールすれば一発である。

 動画サイトの著作権も常に問題になっていたりするわけであるが、こういう仕掛け(動画を見ている間に勝手に個人情報を当局に通報される)をしておけば効率アップである。あの莫大なファイル全てに仕掛けをつける必要はない。たまに警察がアップしたファイルがあって、それを見ると一発で捕まるというだけで充分な抑止効果になるであろう。

 これは、先ほどのおとり捜査の犯意誘発型に当たるのであろうか? 難しいところだが、そもそも相手は、児童ポルノや海賊版を探していて警察謹製のファイルを探し当てたわけだから、最初に犯行の意志があったと見なされてしまうのではないだろうか?

 FBIは偽造クレジットカードなどの売買を行っていたサイトの運営に自ら携わり、犯罪者を一網打尽にしている。なおFBIは、おとり捜査は認めているが、サイト運営に携わっていた点については公式にはコメントしていないようである(だが、FBIのおとり捜査官は第三者から運営者と見られていたので運営にかかわっていた可能性は高い)。日本で、警察自身が違法サイトを運営し、そこに集まってきた犯罪者を逮捕するのも、ありえない話ではないのである。

 怖い話である。

●さらに進化系 ツールの配布

 筆者が本当にやって欲しくないと思っているのは…

【執筆:Prisoner Langley】
執筆者略歴:
 民間研究者として、さまざまな角度から、セキュリティ事象を調査研究、BUGTRAQへの投稿などを行う。2004年に発生した、コンピュータソフトウェア著作権協会(ACCS)のセキュリティ事件の際、セキュリティ対策のひとつとして「サイバーノーガード戦法」を提唱。
 4コママンガを描くこともある。執筆依頼はSCAN編集部まで

【関連記事】
Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(1)
https://www.netsecurity.ne.jp/3_14265.html
Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(2)
https://www.netsecurity.ne.jp/3_14309.html

【関連リンク】
セキュリティコラムばかり書いているLANGLEYのブログ
http://netsecurity.blog77.fc2.com/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る