エンタングルメントosugi3yのブログ

14年勤めた企業をやめました。映画「時の行路」尾道市実行委員

FBIが世界を盗聴するために使用した暗号はこれだ~シン・すべてがNになる~

Motherboardは、世界規模の組織犯罪を監視するためにFBIが密かに管理していた暗号化メッセージングアプリ「Anom」のコードの一部を公開しています。

Joseph Cox

 FBIが世界中の暗号化された電話からメッセージを傍受した作戦は、寄せ集めのコードで動いていた。Motherboardはそのコードを入手し、FBIがどのようにハニーポットを作ることができたかを示す部分を公開している。このコードによると、メッセージは密かに複製され、ユーザーの連絡先リストから隠された「ゴースト」を連絡先に送信されたことがわかります。このゴースト・ユーザーは、いわばFBIとその法執行機関のパートナーであり、組織的犯罪者が会話するのを肩越しに読んでいたのです。

 昨年、FBIとその国際的なパートナーが発表した「トロイの木馬シールド作戦」は、FBIが「Anom」という暗号化電話会社を数年間秘密裏に運営し、それを使ってAnomユーザーから数千万通のメッセージを吸い上げていたというものです。Anomは犯罪者向けに販売され、最終的には世界中の300以上の犯罪シンジケートの手に渡りました。この画期的な作戦により、トップクラスの麻薬密売人とされる人物を含む1,000人以上が逮捕され、武器、現金、麻薬、高級車などが大量に押収されたのです。

 

 Motherboard は、Anom アプリの基本コードを入手し、その一部を公開しています。これは、犯罪者が暗号化を使用して通信内容を当局の手に渡さないようにする、いわゆる Going Dark 問題に法執行機関がどのように取り組んでいるかを理解したいという一般の関心に基づくものです。このコードにより、開発の急ぎ具合、Anomの開発者が独自の目的のためにコピーした自由に利用できるオンラインツール、そして過去最大級の法執行活動の一環として、コードの関連部分がどのようにメッセージをコピーしたかについて、より深い見識を得ることができます。

 

アノムについて他に知っていることはありますか?ユーザーだったのですか?会社のために働いていましたか?調査に携わったのですか?あなたは、Anomのユーザーとされる人物を弁護していますか?私たちは、あなたの意見を聞きたいと思っています。仕事以外の電話やコンピュータを使って、Joseph Coxに安全に連絡するには、Signalの+44 20 8133 5190、Wickrのjosephcox、または電子メール joseph.cox@vice.com にご連絡ください。

アノムコードの一部。画像: マザーボード

 このアプリは、インスタント・メッセージの送信に古くから使われているXMPPというプロトコルを使って通信しています。その上、Anomはメッセージを暗号化するレイヤーで包んでいます。XMPPは、各連絡先が電子メールアドレスのように見えるハンドルを使用することで機能します。Anomの場合、これには、AnomユーザーがコンタクトできるカスタマーサポートチャンネルのXMPPアカウントが含まれていました。もう1つは、ボットです。

 マザーボードが入手したコードと稼働中のAnomデバイスの写真によると、サポートチャネルとは異なり、ボットはAnomユーザーの連絡先リストから自身を隠し、バックグラウンドで動作していたとのことです。実際には、アプリはユーザーの連絡先リストをスクロールし、ボットアカウントに出会うと、アプリはそれをフィルタリングして表示から削除していました。

 この発見は、Motherboardが入手した法執行機関のファイルによって裏付けられており、それによると、そのボットは、Anomユーザーのメッセージのコピーを作成する隠れた、または「ゴースト」コンタクトであったとのことです。

 当局は以前、暗号化された通信に侵入するためにゴーストコンタクトを使用するというアイデアを浮上させたことがあります。2018年11月にLawfareに掲載された記事で、イギリスの情報機関GCHQの高官であるイアン・レヴィとクリスピン・ロビンソンは、「サービスプロバイダーがグループチャットや通話に法執行機関の参加者を黙って追加するのは比較的簡単だ」、「結局、すべてがまだエンドツーエンドで暗号化されているが、この特定の通信には追加の "終わり "がある」と書いています。

マザーボードが入手した法執行機関のファイルに含まれる、ボットの機能に関する図。画像: マザーボード.

 また、コードを見ると、メッセージの送信を処理するセクションで、アプリはbotに送信されるすべてのメッセージに位置情報を添付していることがわかります。その上、アプリがアクセスするパーミッションを示すアプリ内のAndroidManifest.xmlファイルには、"ACCESS_FINE_LOCATION "のパーミッションが含まれています。これは、以前MotherboardがAnom関連の捜査で数千ページに及ぶ警察のファイルを確認した結果、報告した内容を裏付けるものです。それらの資料の中で傍受されたAnomメッセージの多くには、メッセージ送信時のデバイスの正確なGPS位置が含まれていました。

 警察官の報告によると、AnomシステムがこれらのGPS位置を正しく記録できなかったケースもありましたが、それらの警察ファイルによると、写真などの他の情報と照合されたケースもあり、当局は座標が概ね信頼できると考えているといいます。

 通信を処理するコードの多くは、オープンソースのメッセージングアプリからコピーされたようです。

 コードそのものは乱雑で、大きな塊がコメントアウトされ、アプリは携帯電話自体にデバッグ・メッセージを繰り返し記録しています。

アノムコードの一部。画像: マザーボード

 活動団体『電子フロンティア財団』(EFF)の上級スタッフ技術者であるクーパー・クインティン氏は、開発者がオンラインで見つけた他のコードのモジュールを使用することは珍しいことだとは考えていない。しかし彼は、FBIがこの法執行活動に普通の開発者を使ったことを「ばかげたこと」だと感じた。

 「これは、レイセオン社がミサイルの下地を作るために、通り沿いの花火会社を雇ったのに、彼らがミサイルの下地を作っていることを告げなかったようなものです」と、彼は電話で語りました。「例えば、セキュリティ・クリアランスを持つ社内のコンピュータ・エンジニアと仕事をし、犯罪組織を破壊するような人物を無意識のうちに引き込まないようにするなどです」と彼は付け加えました。(サードパーティの開発者を起用した理由のひとつは、FBIがAnomの経営に密かに関与するようになる前に、Anomはすでにそれ自体が企業として存在しており、同社のクリエイターが雇ったコーダーが初期バージョンのアプリに携わっていたからである)。
 
 最近、ヨーロッパとオーストラリアの裁判所は、Anom作戦の次の段階として、Anomメッセージが彼らに不利な証拠の多くを占める、これらの犯罪容疑者の起訴を見ました。オーストラリアの弁護団は、Anomアプリのコードそのものを入手する法的要請を開始し、検察側が法廷に提出するメッセージが正確かどうかを判断するために、コードへのアクセスが重要であると主張しています。オーストラリア連邦警察(AFP)は、コードの公開を拒否しています。

 いわゆる「Anomプラットフォーム」で作成されたとされるメッセージに起因する犯罪で起訴された人は誰でも、デバイスがどのように機能し、どのようにこれらのメッセージにアクセスできたのか、そして最も重要なことは、最初にアクセスし、その後オーストラリア当局にこれらのメッセージを広めたことが合法的であったかどうかを理解したいという明確かつ当然の関心を持っています」Anom作戦のオーストラリア当局側の作戦であるアイアンサイドの一環として、逮捕者の一部を弁護するオーストラリアの弁護士、Jennifer Stefanacは電子メールでマザーボードにそう言いました。

 Anom関連の事件を扱う2番目の弁護士は、Anomのコードは被告の事件とあまり関連性がないと思うと述べました。3人目は、被告がコードへのアクセスを求める理由はわかるが、公にすべきではないと考えていると述べました。

 コメントを求められたサンディエゴのFBIは、Motherboardの声明で、「Anomのソースコードの一部を公開する可能性について、フィードバックを提供する機会をいただき感謝している」と述べています。ソースコード全体を公開することは、情報源や手法の公開など、公共の利益に反する多くの事態を招き、また、犯罪者を含む他の人々が、そのようなアプリケーションの作成に必要な多大な時間や資源を投資せずに、アプリケーションを複製するためのプレイブックを提供することになるという重大な懸念を持っています。我々は、コードのスニペットを作成することで、同様の結果を得ることができると考えています。

 マザーボードは、Anomの全コードを公開していません。マザーボードは、このコードには、このアプリに携わった人の識別情報が含まれていると考えています。Anomアプリに携わった人々のほとんどは、それが組織犯罪を監視するためのFBIのツールであることを密かに知っていたわけではなく、彼らの身元を暴露することは、彼らを深刻な危険にさらすことになりかねないのです。マザーボードは、このアプリを一般に公開したり、さらに配布したりすることはありません。

 マザーボードは以前、法執行活動が発表された後、Anom携帯の1台を流通市場から入手したことがあります。その際、この携帯電話はブートローダがロックされており、デバイスからファイルを抽出することがより困難であったことを意味します。このコードの新しい分析のために、ソースは、Anom APKのコピーをスタンドアロンファイルとして提供し、Motherboardはそれを逆コンパイルしました。Motherboardは、この記事の複数の情報源を報復から保護するために匿名にしました。

 アプリのデコンパイルは、リバースエンジニアがアプリを構築するために使用されるコードにアクセスするために日常的に使用されているプロセスです。これは、ソフトウェアの問題を修正したり、脆弱性を見つけたり、一般的にアプリがどのように構成されたかを調査するために使用することができます。2人のリバースエンジニアリングの専門家が、Motherboardによるアプリの独自の分析を裏付け、詳しく説明しています。

 「トロイの木馬の盾」作戦は、広く成功を収めています。逮捕者が相次いだだけでなく、当局がメッセージを利用して介入し、複数の殺人計画を阻止することができました。作戦発表から1周年を迎えた6月、AFPは、オーストラリアにいるイタリアの組織犯罪との関連が疑われる数千人の捜査に一部焦点を移し、国際的なパートナーと連携していることを明らかにしました。


サイバーセキュリティのポッドキャスト、CYBERを購読する。当社の新しいTwitchチャンネルを購読してください。

www.DeepL.com/Translator(無料版)で翻訳しました。