トロイの盾作戦

From Wikipedia, the free encyclopedia

日付
  • 2018年10月(端末配布開始)
  • 2021年6月8日(捜索令状執行)
場所100か国以上
動機犯罪行為の監視
トロイの盾作戦
トロイの盾作戦の紋章
日付
  • 2018年10月(端末配布開始)
  • 2021年6月8日(捜索令状執行)
場所100か国以上
動機犯罪行為の監視
関係者アメリカ連邦捜査局欧州刑事警察機構オーストラリア連邦警察など
結果
  • 800人以上を逮捕
  • コカイン8トン、大麻22トン、銃器250丁、高級車55台、4800万ドル(約53億円)相当以上の現金・暗号通貨を押収[1]

トロイの盾作戦英語: Operation Trojan Shield、表記は「TRØJAN SHIELD」)は、オペレーション・アイアンサイド(Operation Ironside)の一環として、複数の国の法執行機関が協力して2018年から2021年にかけて実施した作戦である。これは、安全を謳っていたスマートフォン専用のメッセージアプリANOM」(「AN0M」や「ΛNØM」とも表記)を介して送信された数百万件のメッセージを傍受した、大規模なおとり捜査だった。ANOMは犯罪者たちの間で広く利用されていたアプリだったが、その実態は安全な通信手段などではなく、アメリカ連邦捜査局(FBI)オーストラリア連邦警察英語版(AFP)が密かに配布した「トロイの木馬」であり、両当局がすべての通信を監視できるよう仕組まれたものだった。

世界各国の法執行機関との協力により、この作戦は16カ国で犯罪に関与した疑いのある800人以上の容疑者の逮捕につながった。逮捕者の中には、オーストラリアを拠点とするイタリア系マフィアアルバニア系組織犯罪グループモーターサイクル・ギャング(訳注:危険薬物の運び屋)、麻薬シンジケート、およびその他の組織犯罪グループのメンバーが含まれていた。

2017年、ファントム・セキュア英語版(Phantom Secure)と呼ばれるカナダの暗号化メッセージアプリの企業に対する捜査が開始された。FBIの主張によると、この捜査によって、同社が自社の暗号化デバイスを国際犯罪組織(TCO)のメンバーだけに限定して販売していたことが明らかになった。強固に暗号化されたデバイスは、「法執行機関の監視を寄せ付けない難攻不落の盾」となる。そのため国際犯罪組織(TCO)からの需要が非常に高い。2018年3月にファントム・セキュアが閉鎖されたことで、犯罪者組織はファントム・セキュアに代わる安全な通信システムを求めていた。

ちょうど同じ頃、FBIサンディエゴ支部は、犯罪ネットワーク向けの「次世代型」暗号化デバイスを開発していたAfgoo(仮名)と接触していた[2]。この人物はファントム・セキュアの摘発にかかわる自身の訴訟を抱えていたため、減刑と引き換えにFBIへの協力に応じた。彼はANOMの開発を申し出たうえで、自身の持つコネクションを利用し、既存のネットワークを通じて国際犯罪組織(TCO)にそのデバイスを流通させる役割を担った[3][4][5]

しかし、これらのデバイスには、FBIとオーストラリア連邦警察(AFP)が「バックドア」(注:リモートアクセスするためのマルウェア)を組み込んでいた。これにより、法執行機関は犯罪者からのメッセージを復号し保存することができた。2018年10月、この協力者の手によって、ANOMを搭載した最初の通信端末が、かつてファントム・セキュアを販売していた3店舗の元代理店へと提供された[6]

FBIはこの作戦を「トロイの盾(Trojan Shield)」と命名し[7]、オーストラリア連邦警察(AFP)は「アイアンサイド(Ironside)」と名付けた[8]。また、欧州刑事警察機構(ユーロポール)は、特別捜査班「グリーンライト(Greenlight)」を設置した[9]

流通と利用

ANOMアプリでの会話の一例

ANOMの実体は、「ArcaneOS」というカスタムROMを搭載したAndroidスマートフォン上で動作するメッセージアプリだった。このOSは、音声通話メール位置情報サービスといった通常の機能を無効化する特殊な改造が施されていた。さらに、数字の配置をランダムにする「PIN入力画面のスクランブル機能」や、特定のPINを入力すると端末内の全情報を消去する機能、そして一定期間使用されない場合に情報を自動削除するオプションまでもが備わっていた[10]

このアプリは、計算機アプリ内で特定の計算式を入力することで起動する仕組みになっていた。これについて、GrapheneOS(セキュアOSの一種)の開発者は「実におかしなセキュリティ劇場英語版(見せかけのセキュリティ)」だと表現している[10]。メッセージアプリは、安全とされていたプロキシサーバーを介して他のデバイスと通信していたが、利用者が知らぬ間に、送信されたすべてのメッセージはFBIが管理するサーバーにもコピーされていた。FBIは、デバイスに物理的に接触することなく、メッセージに関連付けられた秘密鍵を用いて内容を復号することができた[4][11]。また、各デバイスには固定の識別番号(ID)が割り当てられていたため、送信された複数のメッセージをユーザーと紐付けて特定することも可能だった[11]

2018年10月から、ベータテスト(試行運用)として約50台の端末がオーストラリア国内で配布された。傍受された通信内容から、すべての端末が犯罪活動に使用されており、主に組織犯罪グループによって利用されていることが裏付けられた[4]。2020年には、米国内のさまざまなドロップオフ・ポイント(荷物受取所)に向けて、約125台の端末が出荷された[12]

このアプリの利用は口コミを通じて広がった[4]。潜入捜査官らもその普及を後押しした[13]。「周囲から信頼されており、このプラットフォームをうまく流通させられる人物」であると特定された、薬物密売人のハカン・アイク英語版(Hakan Ayik)は、本人の知らないうちに潜入捜査官らから促されて、闇市場でANOMデバイスを使用して販売した。これにより、ANOMの利用はさらに拡大した[13][14]。また、利用者から「より小型で新しい機種が欲しい」という要望が出ると、新型のデバイスが設計・販売された[6][10]。さらに、同社はカスタマーサービスや技術サポートまで提供した。アプリ内で最も一般的に使用されていた言語は、オランダ語、ドイツ語、スウェーデン語だった[15]

当初は緩やかな滑り出しであったが、2019年中盤からANOMの流通速度は加速した。2019年10月までには数百人のユーザーが存在し、2021年5月までにはANOMがインストールされた端末は1万1800台に達し、そのうち約9000台が実際に使用された。ニュージーランドでは57人がこの通信システムを利用した[16]スウェーデン警察は1600人のユーザーの会話にアクセスしており、そのうち600人に焦点を絞って監視を行っていた[17]欧州刑事警察機構(ユーロポール)によれば、100カ国以上のANOM端末から合計2700万件のメッセージが収集された[18]

このアプリに対しては、一部で懐疑的な見方も存在していた。2021年3月に、WordPressのブログ投稿で、このアプリを「詐欺(スキャム)」であると断定したものもあった[4][19][20]

作戦の方法

以下はFBIによる主張である。

2018年

FBIが設計段階でシステムに組み込んだ「バックドア」は、ANOMユーザーが送信する各メッセージの暗号化されたコピーを、FBIが「iBot」サーバーと呼ぶ第三者のサーバーへ追加で送信する仕組みになっていた。

(米国憲法)修正第4条の解釈により、もしiBotサーバーが米国内に設置されているとプロジェクトが危機にさらされる恐れがあったため、サーバーは必然的に米国外に設置された。第1のサーバーがコピーされたメッセージを復号し、メッセージ内の情報(GPS位置情報、本文、ユーザー名/Jabber-ID、パスワードなど)を処理した後、それらを再暗号化して、FBIが所有する第2の「iBot」サーバーへと転送していた[21]

2019年

FBIは、第1のiBotノード(中継点)を自ら所有することも、米国市民に関する差し押さえ情報を受け取ることも許可されていなかったため、オーストラリア連邦警察(AFP)と契約を結び、AFPにサーバーの第1ノードの運営とデータ処理を依頼した(オーストラリアの法律は、自国民に対して米国法のような保護を保証していないため)。 この期間中、AFPはANOMのメッセージに関する「一般的な」情報をFBIと共有していた[21]

2019年夏

2019年夏の時点では、FBIは復号されたANOMの通信内容を公式には一切確認していなかった。オーストラリアの裁判所命令を回避する手法として、FBIは、情報の転送がその国内法において合法となる第三国との間で、刑事共助条約(MLAT)に基づく要請を行う必要があった。この第三国の正体を秘匿するために多大な労力が払われたが、2023年にメディアの報道によって、その国がリトアニアであったことが判明した[22]

FBIは2019年の秋を通じてリトアニアとの協力を継続した。しかしFBIは、自局が所有する「iBot2」サーバーが(憲法修正第4条に違反して)誤って国内の通信を押収してしまうことを防ぐため、アメリカ国内から発信されたすべてのメッセージをジオフェンス(仮想的な地理的境界)によって除外していたと主張している。

2019年10月7日~2020年1月7日

リトアニアは、FBIが所有するiBot2サーバーのコピー(iBot3)を作成し、2、3日おきにiBot2サーバーから通信内容を受け取り始めた。

2020年1月7日以降

新たな刑事共助条約(MLAT)とリトアニアの裁判所命令に基づき、FBIは2021年6月7日まで、毎週月曜日、水曜日、金曜日にANOMのユーザーデータを受け取ることが可能となった。これにより、アメリカ国内の携帯電話から発信されたとされる15人(または17人)のユーザーを除き、これまでに全ANOMユーザーによって生成されたすべてのデータが網羅されることとなった。

摘発と反響

displays FBI and AFP graphics, a "Trojan Shield" graphic and a "This domain has been seized" notice, with a form inviting visitors "To determine if your account is associated with an ongoing investigation, please enter any device details below"
ANOMウェブサイト(https://anom.io/ 現在は閉鎖されている)のスクリーンショット。(2021年6月10日に取得)

このおとり捜査は、2021年6月8日に世界中で一斉に執行された摘発によってクライマックスを迎えた[16]。なぜこの日付が選ばれたのかという正確な理由は完全には明らかになっていないが、報道機関は、前日の6月7日にサーバーへのアクセス令状が期限切れになる予定だったことが関係しているのではないかと推測している[4]。また、別の推測として、2021年3月29日に公開された「Anom Exposed」という匿名のブログ投稿[23]が原因だという説もある[24]。この投稿では、ANOMが主張していたセキュリティの安全性に疑問が呈されていた。

捜索令状の執行後、このおとり捜査の全容とその多国籍な実態が明らかとなった。16カ国で計800人以上が逮捕され[25][26][27]、その中にはオーストラリアを拠点とするイタリア系マフィアアルバニア系組織犯罪グループモーターサイクル・ギャング(訳注:危険薬物の運び屋)、麻薬シンジケート、およびその他の組織犯罪グループのメンバーが含まれていた[25][8][1]欧州連合(EU)においては、ユーロポール(欧州警察機構)を通じて逮捕の調整が行われた[28]。また、イギリスでも逮捕者が出たが、国家犯罪対策庁(NCA)は逮捕者数などの詳細の公表を拒んだ[29]

押収された証拠品には、約40トンの薬物(8トン以上のコカイン、22トンの大麻および大麻樹脂、6トンの合成薬物原料、2トンの合成薬物)、250丁の銃器、55台の高級車[27]、そして4,800万ドル(当時の為替相場で約52億8,000万円)を超える多種多様な法定通貨および暗号資産(仮想通貨)が含まれていた。各国別の詳細では、オーストラリアで224人が逮捕され、起訴件数は計526件に上った[1]。ニュージーランドでは35人が逮捕され、計900件の罪状に問われた。また、ニュージーランド警察は、14台の車両、薬物、銃器、100万ドル以上の現金を含む370万ドル相当の資産を押収した[30][16]

3年間にわたるこのおとり捜査には、18カ国から9,000人以上の警察官が投入された。オーストラリアのスコット・モリソン首相は、本作戦が「組織犯罪に対して痛烈な打撃を与えた」と述べた。また、ユーロポール(欧州警察機構)は、本作戦を「暗号化通信に対する法執行機関の作戦として、史上最大規模のもの」と評した[25]

作戦の詳細は当初秘匿されていたが、2022年にジャーナリストのジョセフ・コックスが、FBIがEU内の匿名国からデータ提供を受けていたとする内部文書を公開した[31]。その後2023年に、その協力国がリトアニアであったことがメディアによって特定された[22]

オーストラリア

オーストラリア国内では約50台のデバイスが販売されていた。オーストラリア連邦警察(AFP)は224人の容疑者を逮捕し、104丁の銃器を差し押さえたほか、4,500万オーストラリアドル(当時のレートで約37億円)以上に相当する現金および資産を没収した[32]

ドイツ

ドイツでは、警察活動の大部分がヘッセン州で行われ、全土での容疑者70人のうち60人が同州で逮捕された[33]。警察は150カ所に及ぶ拠点を家宅捜索し、その多くが麻薬密売の容疑によるものであった[34]

オランダ

オランダでは、オランダ国家警察によって49人が逮捕された。この捜査の過程で、25カ所の薬物製造施設および薬物貯蔵庫が摘発された。また、警察は8丁の銃器、大量の麻薬、および230万ユーロ(当時の為替相場で約3億5千万円)以上の現金を差し押さえた[15]

スウェーデン

スウェーデンでは、本作戦の一環として155人が逮捕された[17]。FBIから情報の提供を受けたスウェーデン警察によれば、捜査の初期段階で容疑者の多くがスウェーデン国内に存在することが判明した。スウェーデン警察国家捜査局(NOA)のリンダ・スターフ情報部長は、「スウェーデンのユーザーは、他国と比較して暴力犯罪に関連する割合が高いという点で際立っていた」と述べている[35]

アメリカ合衆国

トロイの盾作戦の摘発についての記者会見

最初の捜索令状は2021年5月に裁判官によって発行された。当初、アメリカ国内では逮捕者は出なかった。これは、憲法修正第4条の解釈により、法執行機関が国内の対象者からメッセージを収集することが制限されていたためである[36]。しかし、アメリカ司法省は、デバイスを普及させた「ANOMエンタープライズ(ANOM事業体)」に関与したとして、RICO法( racketeer influenced and corrupt organizations act:組織犯罪処罰法)に基づき17人を起訴した。なお、起訴されたのは全員が外国籍の者であった[37]

捜査の適法性を巡る争点

本作戦の法的根拠については、法執行機関と弁護側の間で激しい議論がある[38]

当局の主張: オーストラリア連邦警察(AFP)は、捜査は「電気通信およびその他の法律改正(TOLA)法」に基づいて法的承認を受けており、FBIからの法的な認可も得ているとして、その正当性を強調している。

批判的見解: 一方で、報道機関は、AFPに監視権限を付与する関連法が実際に成立したのは作戦開始後であったと指摘している。また、弁護側のアンドリュー・カルディコットらは、警察が自ら犯罪インフラを配布したことは「リッジウェイ事件(1995年)」の判例に照らして犯罪の教唆・助長に当たる可能性があり、証拠能力に疑義があるとして上訴を続けている。

法的な異議申し立て

関連項目

出典

Related Articles

Wikiwand AI