証拠を残さないウェブブラウジングとデータ抹消方法

/ Hack / Comment[0]

予想ではありますが、9割方の人間はウェブ閲覧履歴の中に他人に見られてはならないようなモノがあるでしょう。ただのアダルトサイトであればともかくマシですが、もしリョナだったり理解しがたいフェチモノだったりしたら相当苦しいものがあるでしょう。

これらコンテンツを保有・履歴を残すリスクとしては、直接的な検挙よりも別の犯罪で捕まったりした場合に厄介になります。犯罪内容次第では、裁判所による許可により家宅捜査(いわゆる:ガサ)が行われます。家宅捜査によってPCが押収されてしまったら隅々調べられ、見つかったデータは不利な証拠として利用されたりします。万が一ジポなどが見つかったら即アウトで、執行猶予がつくような犯罪で捕まったとしても余罪として実刑を受けたり、追起訴・再逮捕される可能性が上がってきます。2017/09/18現在は二次元モノはジポとして認められないことになっています。また、違法ダウンロードファイルで立件される可能性はほぼ無いそうです。

まあそういう趣味を持たず、犯罪に手を染めなければいい話ですが。

追跡されないネットワーク接続

Torネットワークを利用する

TorはThe Onion Routerの略で、P2P技術を利用して様々な国のサーバを経由して目的のサーバに接続するSOCKSプロキシです。具体的には通信元を秘匿化することができるツールです。

元は米海軍調査研究所(United States Naval Research Laboratory)によって開発されたツールですが、現在はオープンソース化されており、メンテナンスと進化を続けています。

https://www.torproject.org/download/download

検索エンジンは「DuckDuckGo」を利用する

DuckDuckGoは追跡されないといわれる検索エンジンサービスです。GoogleではNSAに監視されていますが、こちらのサービスにはおそらく監視の手は届いていないかと思われます。NSAに監視されるほどの世界をまたにかける組織犯罪をしているなら有用な検索エンジンでしょう。
GoogleのサービスはTorネットワーク越しに利用しようとするとBOT判定を受けてしまうため認証に手間がかかります。DuckDuckGoの一番のメリットとしては、Tor越しでも快適に利用できるという点に尽きます。

https://duckduckgo.com/

フリースポットを利用

ホテルや喫茶店などを中心に多くのフリースポットが存在します。そのようなところはログをとっている場合がありますので自宅の回線ではないからといって安心して接続していいというわけではありません。
ログを取っているとしたら、AP接続時間、通信ログ、MACアドレスの3つを取っているでしょう。裁判所の許可さえあればMACアドレスからメーカに問い合わせ、販売店や購入者を特定できてしまう可能性も考えられる為、MACアドレスの偽装や、中古の外付け無線LANデバイスでの接続をお勧めします。

フリースポットは以下のサイトに掲載されている場所以外にも数多く存在します。たとえばビジネスホテルのロビーやラブホテルの無料WiFiなど。外付けアンテナが取り付けられる無線LAN子機に2.4GHz八木アンテナを取り付ければ結構な距離から通信が可能です。

http://www.freespot.com/

MACアドレスの偽装

無線LANデバイスはwlan0とし、ifdown wlan0とした後に以下のコマンドを実行しているものとします。

アドレス指定

# macchanger --mac 00:11:22:33:44:55 wlan0

完全ランダム

# macchanger -r wlan0

ベンダーコード以外ランダム

# macchanger -e wlan0

デフォルトに戻す

# macchanger -p wlan0

macchangerですが、一応Windows互換のツールもあるようです。未検証ですが参考までに
http://www.thewindowsclub.com/free-mac-address-changer-tools-windows

データの削除方法

HDDやメモリに記録したデータは通常に削除しただけでは復元が可能です。復元不可能に削除するためにはデータの部分にランダムデータを上書きしてやります。

  • NSA方式:ランダムデータ + ランダムデータ + ゼロデータ
  • 米軍方式:ランダムデータ + 固定値データ(A) + 固定値データ(B)
  • 米国国防総省方式:固定値データ(A) + 固定値データ(B) + ランダムデータ + 検証

ddコマンドによるディスクの抹消

例としてNSA方式の削除コマンドを載せます。/dev/urandomまたは/dev/randomは乱数を出力し続けているシステムファイルです。/dev/zeroはゼロデータを出力し続けているシステムファイルです。

# dd if=/dev/urandom of=/dev/sdb bs=8M # dd if=/dev/urandom of=/dev/sdb bs=8M # dd if=/dev/zero of=/dev/sdb bs=8M

shredコマンドによるファイルの破壊抹消

shredコマンドはファイルに対して上書きすることによって読み取りを不可能にするコマンドです。ジャーナリングファイルシステムにおいては効果が認められない場合もあるため、過信はできません。

-n:上書き回数
--random-source:ランダムファイルを指定
-u:上書き後に削除
-z:shredの処理を隠すためにゼロクリアする(証拠隠滅の事実の隠滅)

# find /home/targetdir --exec shred -n3 --random-source=/dev/urandom -u -z {} \;

そもそも怪しいデータを保存するディスクのファイルシステムは、削除時に復元しづらくするためジャーナリング機能を持たないFAT32やexFATなどを使用しましょう。

レンチンによる抹消

シールドされていない媒体(SDカード、USBメモリ、光学メディア)などはレンジでわずか数秒チンするだけで完全に抹消できます。しかし、破損具合から証拠隠滅を疑われる可能性が高いためお勧めできません。証拠隠滅の疑いが掛けられることを承知の上で証拠不十分にさせるための最終手段です。逮捕され、嫌疑が掛けられたとしても、裁判まで留置所または拘置所で約90日間黙って過ごしていれば証拠不十分で不起訴を勝ち取れるかもしれません。

関連記事

コメント

:
:
:
:
:
管理人のみ表示を許可