Financial and Social System of Information Security

インターネットに代表されるIT社会の影の部分に光をあて、金融詐欺・サイバー犯罪予防等に関する海外の最新情報を提供

米国初のボット・ネッツ犯人が逮捕され有罪を認める

2010-10-27 08:39:48 | サイバー犯罪



 2006年1月23日にコンピュータ・システムをハイジャックし、また大量のスパムを送りつける「ボット・ネッツ」(bot nets)注1)犯罪を犯した事件で、20歳の男が連邦検事局に対し国防総省など連邦政府機関のシステム破壊の事実ならびに詐欺(Computer Fraud and Abuse Act)(注2)や”CAN-SPAM Act”違反に関する共同謀議(conspiracy)につき有罪答弁(plead guilty)を行った。

 今回のブログは、被告のサイバー犯罪行為自体の具体的な内容・起訴・裁判経緯等について連邦司法省の公表等に基づき解説する。
 なお、この犯罪は2005年に起きた犯罪である。サイバー犯罪に関する専門ブログの解説例(2010年8月26日同年10月4日)で見ると、最近では今回の被告のような極めて高度な専門性を持つマニアックな犯人ではなく、違法な海外への送金請負人”money mules”を巻き込んだ東欧を中心とする工場生産・組織型サイバー犯罪に変化してきている。
 法執行機関の認識も大きく変えなくてはならない時期にきている。


1.犯罪手口と起訴内容
 ロスアンゼルス・ダウニー(Downey)に住む被告ジェンソン・ジェームス・アンチェタ(Jeanson James Ancheta:当時20歳)は「ボット攻撃の専門技術を持つ闇の機密街のボット・ネッツ(botmaster underground)」の有名なメンバーであり、2005年11月2日に逮捕、起訴されたもので、連邦検事(U.S.Attorney)はこの種の犯罪ビジネス・逮捕事例として初めてのケースであると述べている。また、無権限のアクセス行為は詐欺、マネーローンダリングにあたるとされた。

 起訴状によると被告は17の訴因(count) (注3)に基づき2006年に入り起訴され、当時連邦検事によると本来の「連邦量刑ガイドライン」(注4)では5年から7年の拘禁刑であるが、事件の重要性・社会的な影響から見て、実質的には本件の場合、 最高25年の拘禁刑が科されることになろうと述べていた。すなわち、犯人は、極めて重大な犯罪行為に関与しており、50万個のコンピュータ・システムのある部分をハイジャックしており、コンピュータ・システムへの悪影響だけでなく、共犯者が大規模なコンピュータ攻撃を行うことについても許容したことが起訴理由となっていた。

 検事によると、犯人は「トロイの木馬プログラム(rxbot)」を機能強化や流布させる目的でのために変更し、さらに自らのコントロール下にある「ボット・ネッツ」のアクセス権を共犯者に売り(指示マニュアルまで提供した)、その結果、共犯者が「アドウェア(Adware)」を消費者のPCに植えつける手助けを行ったとしている。犯人がDDOS攻撃したコンピュータの中には、カリフォルニア州のチャイナ・レイクにある国防総省「ナヴァル航空戦略研究センター(China Lake Naval Air Warfare Center)」兵器部(注5)のコンピュータが含まれていた。

 被告は異なる広告サービス会社の系列となり、それらの会社はスパム用の違法なAdwareのインストール件数に合わせた手数料を支払った。被告はネットワーク管理会社、セキュリティ・アナリストや法執行機関の捜査・調査を回避すべくインストールやダウンロード時間や頻度を変えた。被告は約6万ドルを稼ぐために約40万台のPCを感染させた。

2.被告の有罪答弁
 2006年1月23日、被告は、有罪答弁(guilty pleas)(注6)の初めにサーバーを使って違法なソフトをウェブ上で運び込み、コンピュータ・システムの脆弱性を食い物にしたうえでさらにコンピュータを「ゾンビ・マシン」に仕立て上げたことを認めた。また、同答弁の一部において、犯人は軍事施設に対し約15,000ドル(約171万円)を賠償すること及び6万ドル(約1,026万円)の現金、自家用のBMW、コンピュータ機器を含む違法な犯罪に関係したものの没収手続きについて同意した。

3.有罪判決
 2006年5月8日、被告に対する有罪判決(拘禁刑57か月)が下された。この刑はコンピュータ・ウィルスの感染事例としては最も重い刑であるとされた。被告は刑期を終えた後、3年間は保護観察下におかれ、その間はコンピュータの使用やインターネットへのアクセスは制限される。
************************************************************************************************

(注1)ボット・ネッツについて具体的な手口、システムへの影響などについてはわが国のIPA(情報処理推進機構)のサイトで詳しく説明がなされている。

(注2)1月23日のカリフォルニア中央地区連邦検事の有罪答弁のリリース中、起訴の根拠法を"Computer Fraud Abuse Act"と記している。”and”が抜けている。このようなミスは珍しいことではないが、何か変?

(注3) 起訴状によると17の訴因の内訳は共謀罪(2つ)、保護pされたされているコンピュータへの違法コードの感染罪(2つ)、政府の管理するコンピュータへの違法コードの感染罪(2つ)、詐欺行為目的での保護されたコンピュータへのアクセス罪(5つ)およびマネーローンダリング罪(5つ)と一般規定(1つ)である。

(注4)連邦量刑委員会(United States Sentencing Commission)が管理する「連邦量刑ガイドライン(Federal Sentencing Guidelines )」は、2004年11月に改正法が施行されている。この改正によりサイバー犯罪など被害規模などに応じ罰則が強化された。以降も、毎年のように改正が行われている。また、Guidelines Manualも毎年のように改定されている。」

(注5)同戦略研究センターの名前は、広島大学平和科学研究センターの篠田英朗氏の論文「武力紛争における劣化ウラン兵器の使用」で見た。
 チャイナ・レイクにある同戦略研究センターでは1950年から1991年の間に劣化ウランの研究を行っており、同地では環境汚染問題が起きているとのことである。核兵器などテロを最も恐れる米国にとって、サイバー犯罪者による脅威は許しがたいものであろう。

(注6)英米刑法の専門家でなければ、「有罪答弁」という言葉は理解しがたいであろう。米国の法律専門家用サイトである「Find Law」における説明内容を紹介しておく。「被告は検察側が被告の有罪性について証明する前に自らの有罪を主張できる。この制度の背景としてはいくつかの異なる理由が考えられるが、検察側に確かな証拠があり公判に持ち込んでかつ有罪宣告を受けるなら有罪を認めて少しでも罪を軽く出来るというもの。いわゆる被告と弁護士は検察側と「司法取引(plea bargaining)」を行うのであり、その結果、被告はより軽い罪になることが保証されるのである。」(http://caselaw.lp.findlaw.com/data/constitution/amendment14/16.html)

***********************************************************************************

(今回のブログは2006年1月25日登録分の改訂版である)

Copyright © 2006-2010 芦田勝(Masaru Ashida ).All Rights Reserved.No reduction or republication without permission.


コメント    この記事についてブログを書く
  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする
« オーストラリア準備銀行名を... | トップ | 英国金融サービス庁が銀行の... »
最新の画像もっと見る

コメントを投稿

サイバー犯罪」カテゴリの最新記事