米国弁護士がTor Browser Exploitの機密を解除しないと児童ポルノの主張を拒否

米国司法省の連邦検事は、匿名のTorネットワークで匿名化されたユーザーに対する児童ポルノのヒアリングを終了するよう裁判所要請しました 。 証拠は納得のいくものでしたが、司法省は、裁判所の要件を順守しないためだけに、Torブラウザのエクスプロイトソースコードを提供しないために、ケースを放棄することを選択しました。 弁護士は、ソースコードは機密扱いであると述べました。



検察局からのこのような要求は、Torブラウザー(および、おそらくFirefox)の0day脆弱性がまだ閉じられていないことを示唆しています。 ここで、FBIと法務省のいくつかの重複を見ることができます-彼らは犯罪者が罰せられるべきでないことに同意します。 何百万人ものユーザーのコンピューターにオープンな脆弱性を残すだけでも重要です。



Firefoxのような人気のあるプログラムで政府が0dayの脆弱性を使用し、これらの脆弱性を秘密にしていたという証拠がもう1つあります。



米国司法省は、Tor Playpenポルノサイトの訪問者である高校教師Jay Michaudに対する訴訟を主導しました。 これは、FBIサーバーで実行される児童ポルノサイトのユーザーに対するほぼ200の同様のケースの1つです。 検察庁が訴訟を拒否した2番目のケースを次に示します。



連邦検察官のアネット・ヘイズを代表する裁判所への声明で、次のように逐語的に言われた。「政府は現在、機密情報の開示と告発の拒否を選択することを余儀なくされている。 現在、情報の開示はオプションではありません 。 裁判所による請求の拒否は、同じ理由で原告のさらなる請求を提出する権利を保持しているが、政府が要求された情報を提供できる場合、制限の期限が切れる前に政府が新しい告発を繰り上げる可能性を残している。







情報の開示が「現時点では選択肢ではない」というフレーズと詳細な説明は、Tor / Firefoxの0day脆弱性がまだFBIによって利用可能であることを示唆しています。 「現時点で」エクスプロイトのソースコードが他の何らかの理由で秘密にされている可能性を排除することは不可能ですが、バグの継続的な操作を伴うオプションが最も論理的なようです。 検察のオフィスは、将来エクスプロイトを開示する可能性について話します(Firefoxの開発者が自分自身でバグの底辺にたどり着き、0dayを閉じる)。



現在、137人の米国市民が裁判にかけられており、それらは児童ポルノサイトを持つ世界最大の資源であるPlaypenのおかげで発見されました。 2015年初頭、 FBIはサイトをキャプチャし、13日間児童ポルノを配布しました 。 FBIは2015年2月20日から3月4日まで、Torの秘密のネットワークでPlaypenポルノサイトをサポートしました。 当時、215,000人以上の登録ユーザーがあり、FBIサーバーに直接投稿された9,000個のファイルを含む、23,000以上の児童ポルノの写真やビデオへのリンクがありました。



操作中、サイトには10​​0,000人を超える登録ユーザーが訪れました。 法務省によると、FBIは1300人のIPアドレスを計算することができ、137人の市民に対して刑事事件が提起されました。



過去数年間、FBIは児童ポルノでサーバーを押収するための操作を2回実行しました.2012年には、児童ポルノを含む3つのサイトを自身に移動し、2013年には、Torの隠れたネットワークでホスティングされているFreedom Hostingの作業をキャプチャしてサポートしました。 2013年、専門家はサーバーにインストールされた悪意のあるJavascriptコードを分析し、 WindowsのFirefox 17 ESRブラウザーの脆弱性を悪用することを発見しました。これに基づいてTor Browser Bundleパッケージが構築されました。



明らかに、新しい操作のために新しいエクスプロイトが作成され、FirefoxとTorの最新バージョンの異なる0day脆弱性を使用しました。



Tor Browserは、NoScript、Torbutton、HTTPS Everywhereアドオンを含むFirefox ESRとTorを組み合わせたThe Tor Projectの公式ポータブルビルドです。 これは最も人気のあるTorブラウザです。



情報セキュリティの分野では、このようなプログラムは一般に「マルウェア」と呼ばれていますが、米国の検察庁は法廷文書でこのエクスプロイトを「ネットワーク調査手法」(NIT)と呼んでいます。



弁護士は、他のPlaypen事件でNITソースコードまたはその一部にアクセスしようと何度か試みました。 事実、いかなる場合でもすべての証拠は合法的にのみ取得されるべきです。 したがって、原告は、どのようにして各証拠を入手したかを説得力をもって説明しなければなりません。 このため、いずれかの場合、検察庁はNIT機能の簡単な説明を余儀なくされ、2016年5月のMichaudに対する訴訟では、裁判官はすでにソースコードの提供を決定しました。 裁判所の要件への準拠を回避するため、2016年後半に政府はソースコード自体(コードの一部)を分類する必要がありました。つまり、公式に機密情報のカテゴリに転送しました。



政府所有のPlaypen児童ポルノサイトのユーザーに対する他の多くのケースの検討は既に完了しています。 無罪については何も知られていない。 どうやら、すべてまたはほとんどすべての文が有罪です。 被告人とその弁護士が特に頑固であった、ベビーサークルでのいくつかの訴訟はまだ進行中です。



CCCハッカー会議のセキュリティ専門家であるクリストファー・ソゴヤンは、ミショーなどに対するこれらの事件も重要であると述べた。調査を実施し、証拠を収集します。 そのような慣習は身近になります-そして、私たちは完全な監視社会とハッキングの見通しによって脅かされます。 人をスパイすることは、当局にとって非常に安価で便利になります。



他方、そのようなエクスプロイトがなければ、当局は、人々のトラフィック暗号化への広範な移行と暗号的に安全なツールの使用との戦いに負ける可能性があります。 この場合、犯罪者の検索ははるかに高価で時間がかかります。



All Articles