« フリーメールで告知、偽名で取得…公安情報流出(4日) | トップページ | 不届き者! 偽1万円札で商売繁盛祈願? 松山の椿神社(4日) »

2011年1月 4日 (火)

警視庁の公安情報流出、発信前に経路匿名化(4日)

国際テロに関する警視庁などの内部資料が流出した事件で、ファイル交換ソフトを通じた流出の2日前に行われたウェブサイトへの文書掲載や、イラク、中国の両在日大使館などへの掲載先を知らせるメールの送信などには、通信経路を見えにくくする匿名化のシステムが使われたことが捜査関係者への取材でわかった。警視庁は、発信元の追跡を阻むことを狙った疑いが強いとみている。

 関係者によると、使われたのは「Tor」(The onion router)と呼ばれるシステム。専門家によると、Torによる回線を使うと、サイトへの掲載やメール送信の際、世界各国のサーバーなど複数の中継点を経由するため、発信元の特定が難しくなる。必要なソフトはネット上で無料でダウンロードできるという。

 捜査関係者によると、昨年10月26日早朝、「オンラインストレージサービス」と呼ばれる、文書などを保存・閲覧できるサイトに、流出情報と同じ114件の文書が入った圧縮ファイルが掲載された。この直後、安藤隆春警察庁長官の名前を使ったフリーメールのアドレスが大手通信会社に登録され、このアドレスから、両大使館や警察庁に出向中の警部など計18カ所に、掲載サイトの接続先を知らせるメールが送信された。

 こうした文書掲載、アドレス登録、メール送信などの一連の作業には、Torによる回線が使われたという。米国内のサーバーなどを経由したケースもあるとみられる。

 一方、ファイル交換ソフト・ウィニーを通じて文書が流出した翌日の10月29日、別のオンラインストレージサービスのサイトに、「ヤマダイチロウ」の名前で同じ文書が掲載されていたことが判明。流出直後の28日深夜と29日未明にイスラム研究の学者や埼玉県警幹部に、同じ文書を添付して送られたメールの送信者と同じ名前だった。

 29日には、「ウィキリークスジャパン」という名前のブログも開設されていた。文書の一部が掲載され、オンラインストレージのサイトのアドレスを付けていた。また、ツイッターに、文書を宣伝する記述もあった。

 警視庁は、これらは同じ人物による関連した動きである可能性が高いとみて、発信者の特定などを進めている。

Logo2 http://search.jword.jp/cns.dll?type=lk&fm=127&agent=11&partner=nifty&name=%C4%AB%C6%FC%BF%B7%CA%B9&lang=euc&prop=900&bypass=2&dispconfig=

 

« フリーメールで告知、偽名で取得…公安情報流出(4日) | トップページ | 不届き者! 偽1万円札で商売繁盛祈願? 松山の椿神社(4日) »

パソコン・インターネット」カテゴリの記事

コメント

コメントを書く



(ウェブ上には掲載しません)




トラックバック

この記事のトラックバックURL:
http://app.cocolog-nifty.com/t/trackback/514231/50486778

この記事へのトラックバック一覧です: 警視庁の公安情報流出、発信前に経路匿名化(4日):

« フリーメールで告知、偽名で取得…公安情報流出(4日) | トップページ | 不届き者! 偽1万円札で商売繁盛祈願? 松山の椿神社(4日) »