マヨケーがポアされたため、現在はロシケーがメインとなっています。

唐澤貴洋Wiki:チラシの裏/現役サイバー犯罪対策課職員によるフォレンジック対策

提供:唐澤貴洋Wiki
< 唐澤貴洋Wiki:チラシの裏
2023年2月19日 (日) 13:54時点における>カメムシによる版 (→‎内容抜粋)
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)
ナビゲーションに移動 検索に移動

ここでは現役のサイバー犯罪対策課職員を名乗る者より突如リークされたフォレンジック対策とした書き込みを抜粋する。

コロケーの当該スレは「現役サイバー犯罪対策課職員がフォレンジック対策をお教えるナリよ(魚拓)」。

ただし、この書き込みをした人物が本当に現役のサイバー犯罪対策課職員であるかどうかは不明であり、内容も全てが正しいという保証はない点には注意。

内容抜粋

2 :唐澤貴洋殺す:2023/01/30(月) 01:11:37.91 HOST:46.166.139.111
[1]PCに関して
Windows10では基本的にbitlockerをかけていれば大丈夫ナリ
(ただし、TPM2.0対応のPC、bitlockerの回復キーは、自己暗号化USB等に保存しておくこと)
Windows10上で最新のTorブラウザから論文を送っても、サイバー課は身元を特定できないナリ
Macに関しては、M1チップ以降のモデルを使用し、FileVaultを有効にしないとダメナリ
Passware Forensic kitを使用すれば、セキュリティーチップ非搭載モデルは瞬時に解析出来るから。
また、T2チップ搭載モデルは時間を掛ければパスワードを破ることができるので注意
M1チップ、M2チップ搭載モデルはパスワードブルートフォース攻撃が出来ない為、安全ナリ
FileVaultの回復キーはWindows同様、自己暗号化USBに保存することを推奨するナリ

3 :唐澤貴洋殺す:2023/01/30(月) 01:20:49.03 HOST:46.166.139.111
[2]スマホに関して
基本的に、サイバー犯罪対策課はCellebrite UFEDやPhysical Analyzerを用いてスマホを解析するナリ
ここで、使用歴のある当職がUFEDでロック解除できないスマホの機種を紹介するナリ
・Galaxy S20,S21,S22シリーズ(個人的には、民間の研究所での解析対策としてKnoxVaultが搭載されたS21以降がオススメ)
・Google Pixel 6 ,7シリーズ
・NitroPhone6,7シリーズ→NitroPhone 2,3 シリーズ(>>52で訂正)
・iPhone 11,12,13,14シリーズ(ただし最新のパッチを適用していないiPhone11の場合、Cellebrite Premiumという外国へ端末を送り解析してもらうサービスを利用することで、ロック解除される危険性があり)

以上の機種は、サイバー犯罪対策課が保有するツールでロック解除できないナリ(2023年1月時点)

4 :唐澤貴洋殺す:2023/01/30(月) 01:27:12.73 HOST:46.166.139.111
[3]使ってはいけないスマホについて
以下のスマホは絶対に使ってはいけないナリ ロック解除されるナリ
・Galaxy S10(Exynosチップ搭載モデル)
・Galaxy S9又はそれ以前のモデル
・iPhone 10以前のモデル(脆弱性Checkm8の対象モデル)
iPhone 10以前のモデルは、UFEDでロック解除自体は出来ないが、BFU抽出で、キーチェーンやiCloud情報や電話帳やSMS等、完全ではないもの一部のプライベートデータが抽出可能ナリ

Galaxy Aシリーズ(Exynosチップ搭載モデル)の大半はロック解除される危険性があるナリ
例えば、Galaxy A51(Exynosチップ搭載モデル)はパスワードブルートフォース攻撃でロック解除出来るナリよ(>>52で補足)

6 :唐澤貴洋殺す:2023/01/30(月) 01:39:49.61 HOST:185.100.86.245
[4]HDDやSSDの処分に関して
HDDを完全消去する場合は、HDD全体を7回上書きすれば、復元不可能ナリ
SSDを完全消去する場合は、Block Erase(Secure Eraseの一種)を実行すれば大丈夫ナリ
ただし、7回上書き(HDD)やBlock Erase(SSD)を実行する前に、Bitlockerを解除しないと、一部のPCでは、Block Erase実行後、ストレージが認識しなくなる可能性があるため、必ず解除しないといけないナリ
(実を言うとBlock Erase(SSD)は完璧ではないナリ
SSDにはBlock Eraseで消去できない領域が一部存在するため、Block Eraseを実行しても一部データが残る可能性があるナリ
その為、悪芋教徒がPCをカスタマイズする場合は、出来る限り自己暗号化機能搭載のSSDを採用すると良いナリ
自己暗号化SSDを完全消去する際、Crypto Eraseで一切データが残らずに消去出来るナリ、ごみ袋で廃棄したり転売する際、捜査員に自己暗号化SSDを押収されても一切データが復元されないナリよ)

7 :唐澤貴洋殺す:2023/01/30(月) 01:50:06.93 HOST:5.tor-exit.nothingtohide.nl
当職が在籍しているサイバー課はobfs4を解析し身元を特定することは出来ないから、安心するナリ
ノーログVPNに関しては、ISPに開示請求して、ノーログVPNが判明した場合、ノーログVPNの業者に開示請求することになる
過去に、当職が在籍しているサイバー課がノーログVPN業者に開示請求をして、利用者の生IPが判明したことは一度も無かったと思うナリ
だから、安心するナリよ
個人的には、NordVPNやMullvadをお勧めするナリ
(注意:ノーログVPNを使用する際は、必ずキルスイッチを使うこと、それはできるよね)

10 :唐澤貴洋殺す:2023/01/30(月) 02:05:02.79 HOST:178-17-171-197.static.as43289.net
[5]匿名化に関して
基本的に、悪芋行為をする際は最新のTorブラウザを使用すれば大丈夫ナリ
(Windows、Mac、Linuxを問わず)
当職が在籍しているサイバー課では、熱湯法は到底出来ないと思うナリ
(NSAや防衛省電波部なら出来るかもしれないが)
当職が匿名化する際は、念を入れて、Torブラウザの前にノーログVPNを通すナリ

12 :唐澤貴洋殺す:2023/01/30(月) 02:17:32.20 HOST:7.tor-exit.nothingtohide.nl
ガサ入れ時に被疑者がにパスを吐かない場合は、「吐いたほうが今後有利になるよ」と説明することが多いナリ
取り調べの際に、パスを吐かない場合は、「本当はロック解除できているんだぞ」「二度とPCを返さないぞ」「判決に不利になる」と脅すことが多いと思うナリ
他には、被疑者のスマホの電話番号を入手した場合、紐づけられている被疑者のGoogleアカウントを開示請求してGoogle Drive等の情報を入手し、「お前のPCやスマホをロック解除して、Google Driveのデータを調べた、だから素直に吐いたほうがいい」と脅したケースもあったナリ

24 :唐澤貴洋殺す:2023/01/30(月) 23:52:38.01 HOST:powered.by.rdp.sh
当職戻ってきましたを 回答は可能な範囲で再開しますを
>>13 生IP下見でガサ入れしたケースは、当職の知る限りは無いナリ
ただし、Tor経由で市の某公共施設に爆破予告をした高校生を特定したことはありますを
メールの内容から悪質性は判断されなかったため、摘発した際に公表はされなかったナリ
摘発方法は、高校生がTwitter上で生IPで自分語りしたため特定成功したナリ

※生IPでの自分語りをしないこと、必ずTorブラウザを使用すること
これらを必ず守ること、それはできるよね?

質問
13 :唐澤貴洋殺す:2023/01/30(月) 02:32:24.43 HOST:34.tor-exit.nothingtohide.nl
回答が難しい質問かもしれんが
容疑者に目星付けてガサの令状取得するまではどんな過程が多いナリ?
今まで考察されてきたように生IP下見や自分語りを探す例が大半ナリか?

25 : ◆jPpg5.obl6 :2023/01/31(火) 00:04:34.25 HOST:tor-exit-anonymizer.appliedprivacy.net
>>7 当職は現時点で、サイバー課がブリッジ利用者ユーザーの発信元を特定出来ないということしか分からないナリ
当職が知る限りでは、在籍しているサイバー課は、囮ノードを設置していないと思うナリ (当職は地方在住ナリ)
そのため、どのブリッジを選択して頂いても大丈夫ナリ(日本国内においての話)

ここからは、過去に同僚から聞いた噂を記載するので、憶測程度で聞いてほしいナリ
警察庁は民間のセキュリティ関連会社と契約を結んでおり、会社はOnionドメインのサイトに関する分析資料や、Torネットワークに関する分析資料を提供していると聞いたことがあるナリ
しかし、この契約が、サイバー犯罪者の身元特定に繋がったことがあるということは、聞いたことが無いナリ

27 : ◆jPpg5.obl6 :2023/01/31(火) 00:22:20.54 HOST:tor-exit-01.svea.net
>>17
1.セキュリティチップが搭載されていない、或いはT1チップを搭載したMac
(2017以前発売のMacBookは全て駄目です、PassWare Forensic Kitで1秒間に最大数万回の高速パスワードブルートフォース攻撃が可能)
2.T2チップを搭載したMac
(2018年~2020年に発売されたMacBook、PassWare Forensic Kitで低速パスワードブルートフォース攻撃が可能)
LUCKS(起動時のパスワードは10桁以上で英数文字を含み大小を分けると安心ナリ、PassWare Forensic Kitで中速程度のパスワードブルートフォース攻撃が可能)
3.M1、M2搭載Mac(2021年以降発売のMacBook、PassWare Forensic Kitでパスワードブルートフォース攻撃自体が出来ない)
TPM2.0搭載WindowsPC(回復キーはMicrosoftアカウントに保存しない、BIOSロックを掛けてセキュアブートをオンにする、BIOSロックが掛かっていると、外部ブートからPassWare Forensic Kitを読み込み、パスワードブルートフォース攻撃が不可能)

28 : ◆jPpg5.obl6 :2023/01/31(火) 00:32:17.22 HOST:tor-exit-01.svea.net
>>17
内部告発した動機は、数年前に知り合いの政治活動家が左翼運動(反安部運動)に参加し、警官に暴行を加えていないにも関わらず、警視庁公安部に暴行罪で逮捕され勾留されたためナリ
更に終始黙秘していたものの、刑事に暴言を吐かれ、暗号化されていないPCのデータを解析され、彼のプライバシーが侵害されたナリ
数か月前にその知り合いからこの体験談を教えてもらったナリ
サイバー課職員として、不当逮捕された国民や政治活動家のプライバシーを保護したいと感じて、国内最大級の匿名化研究スレッドが存在するコロケーに内部告発したナリ

質問
17 :唐澤貴洋殺す:2023/01/30(月) 08:04:00.28 HOST:tor-exit-141.relayon.org
>>2
もう少し詳しく
BitLocker・FileVault・LUKS・Veracryptは
1.解析手段が確立されており一瞬で復号可能
2.ブルートフォースで時間かけたら一応可能
3.復号成功例なし、または方法なし

あと言える範囲で良いので貴職が内部告発に至った理由
ありえないとは思うナリが最馬鹿によるデマ情報流布の可能性を潰すためですを

30 : ◆jPpg5.obl6 :2023/01/31(火) 00:43:12.48 HOST:tor-exit-01.svea.net
>>29
なる前は教徒ではなかったし、今でも当職は教徒ではないと意識しているナリ
同僚からマヨケーやコロケーや唐沢wikiの存在を教えてもらい、
興味を持つようになったナリ

質問
29 :唐澤貴洋殺す:2023/01/31(火) 00:36:07.60 HOST:95.214.55.43
サイバー課になる前から教徒ではあったのですか?

31 : ◆jPpg5.obl6 :2023/01/31(火) 01:00:22.77 HOST:10.tor-exit.nothingtohide.nl
>>20
Tailsはサイバー課にとって悪魔だと思うナリ
当職は、ガサ入れ時や摘発時にTailsを所持していた被疑者と会ったことは無いナリ
もし会ったら、「Tailsで違法行為したことは無いよね?」と聞くぐらいかな
仮に捜査員がTails USBを悪用したと思っても、検証や押収はあまりしないと思うナリ(ただし、Cheenaさんの場合は除くナリ、あのような特殊なガサ入れは在籍中のサイバー課で行ったことは無いと思うナリ)

質問
20 :唐澤貴洋殺す:2023/01/30(月) 11:46:05.21 HOST:tor-exit-readme.middelstaedt.com
あとtailsについて最馬鹿達がどう思ってるとか厄介性を詳しく知りたいナリ

32 : ◆jPpg5.obl6 :2023/01/31(火) 01:05:40.34 HOST:10.tor-exit.nothingtohide.nl
>>18
少し可哀そうだと思うナリ

質問
18 :tor-exit-anonymizer.appliedprivacy.net:2023/01/30(月) 09:53:55.42 HOST:tor-exit-anonymizer.appliedprivacy.net
小津晶さんをどう思いますか?

34 : ◆jPpg5.obl6 :2023/01/31(火) 01:18:18.24 HOST:10.tor-exit.nothingtohide.nl
>>19
パスワードを一切吐かなかったり、端末の暗号化を復号化出来なかったり、電話番号で紐づけられているGoogleアカウント上のクラウドデータ(犯罪の証拠はない)で脅したとしても、素直に吐かなかったり、その上終始黙秘の場合は、嫌疑不十分で解放される可能性が高いナリ
日が少し経てば、スマホやPCが返却される可能性が高くなるナリ
(返却されたスマホは、パスを吐かなかったとしても、パスを変更した方がいいナリ、返却されたPCも同様に、暗号化を解除して再度暗号化し、パスを変更した方がいいナリ)
過去に当職も、数件程度そのような事態に遭遇したことがあるナリ(痴漢や盗撮がメイン)

質問
19 :唐澤貴洋殺す:2023/01/30(月) 11:43:15.82 HOST:tor-exit-readme.middelstaedt.com
>>12
もし本当に吐かなかったらどうなるナリ?

35 : ◆jPpg5.obl6 :2023/01/31(火) 01:20:07.80 HOST:10.tor-exit.nothingtohide.nl
>>33
そうですね、私的な内容はこれ以上控えようと思うナリ

36 : ◆jPpg5.obl6 :2023/01/31(火) 01:35:06.07 HOST:missun.intervocalically.com
今日はこれが最後になるナリ
>>21 詳細な情報はお教え出来なくてすまないナリ
[Torrcに関して]
肝心のTorrcですが、当職はPC版のTorrcは、唐沢wikiに記載されているTorrcに
NumEntryGuards 5
ExcludeExitNodes {bg},{cz},{fi},{hu},{ie},{lv},{lt},{lu},{nl},{ro},{es},{se},{ch},{ru},{hk},{il}
を削除したものを推奨するナリ
Android版Torに関しては、Torrcを変更せず、そのまま使えば大丈夫ナリ(匿名性に影響はない)

実をいうと、初期状態のtorrcや以上に記載したPC版torrcのどちらを使用しても大丈夫ナリ
サイバー課は初期状態のtorrcでも身元を特定することは出来ないナリ
スノーデン氏もtorrcや除外ノードに関しては何も伝えてなかったと思うナリ

38 : ◆jPpg5.obl6 :2023/01/31(火) 01:42:47.28 HOST:missun.intervocalically.com
※補足
>>19 に関しては、重大な犯罪を除くナリ
痴漢や盗撮等の軽犯罪の場合ナリ
例えば、PC遠隔操作事件の様な重大事件の場合なら、話は変わるナリ

39 : ◆jPpg5.obl6 :2023/01/31(火) 01:55:35.84 HOST:98.ip-179-103-190.cdmx.mx.ipxon.net
>>37 日本のノード3か所連続で経由する確率は限りなく低いと思うナリ
個人的には、日本のノード2か所経由する確率もかなり低いと思うナリ
torrcを弄らないAndroid版Torブラウザに不安を感じるなら、Android版Torブラウザの前にNordVPNやMullvad(海外サーバー)を通すと安全度が高くなると思うナリ
当職は過去にAndroid版Torブラウザのtorrcを弄ったことはあるが、動作が不安定になり、やがてバグが多発するようになったナリ
最終的に、端末を初期化し、再度Android版Torブラウザをインストールすることで、問題は解決されたナリ

51 : ◆jPpg5.obl6 :2023/02/01(水) 00:30:40.88 HOST:15-59-15-51.instances.scw.cloud
当職回答再開しますを
>>46
シャットダウンが進行中の場合、完了するまで待つかな。シャットダウン後、Tails USBと接続されていたPCを押収して、
「Tailsと思われるOSをシャットダウンした模様」とメモを取ると思いまふ
勿論、それらを押収した場合は、TailsUSBと接続していたPCの画像データをデジカメで撮影し、報告書に掲載しますを
ちなみに、サイバー課は日々マヨケーやコロケーを監視していますを

質問
46 :唐澤貴洋殺す:2023/01/31(火) 07:20:40.06 HOST:23.154.177.10
怒涛の開示に身が震える。
>>27 基本的にブルートフォースなら暗号化パスワードをクソ長にすれば良さそうですがどうですかなぁ❓
>>31 仮にゆうちゃん並の悪芋にガサ入れたものの目の前でTailsシャットダウンされた場合はどうするナリ?
あとはサイバーカがここを集団ストーカーしているという言説はマジなのですか?

53 : ◆jPpg5.obl6 :2023/02/01(水) 01:42:10.49 HOST:10.tor-exit.nothingtohide.nl
[スマホロック解除・データ抽出用ツール Cellebrite UFEDに関して]
当職が記憶している範囲で、情報を記載するナリ
>>3 >>4 と違い情報を整理したナリ

[UFEDでロック解除できず、民間のフォレンジックラボレベルの攻撃に耐えれるであろう機種 当職推奨の端末ですを]
Galaxy S21 S22シリーズ(KnoxVault搭載)
Google Pixel6 7シリーズ(Tensor、TitanM2搭載)
NitroPhone 2 3 シリーズ(Tensor、TitanM2搭載に加えGrapheneOS採用 Googleの監視を回避できる)
[UFEDでロック解除可能な機種 危険性がある機種ですを]
iPhone4SからiPhoneX (UFEDでロック解除自体は出来ないが、部分的なファイルシステム抽出[BFU抽出]で一部のプライベートデータ[キーチェーンやiCloud情報や、SMSや連絡先等]が抽出可能)
Exynosチップ搭載型Galaxy S10(パスワードブルートフォース攻撃でロック解除可能)
Exynosチップ搭載型Galaxy S9 (最新のセキュリティパッチが適用されている場合はパスワードブルートフォース攻撃が可能、最新のセキュリティパッチを適用していない場合はOSの脆弱性を突き、瞬時にロック解除が可能)
GalaxyS8以前(ブルートフォース攻撃が可能、相当古い機種では、最新のセキュリティパッチを適用していても、瞬時にロック解除可能)

※iPhone 4SからiPhoneXの場合、最新のセキュリティパッチを適用していても、Cellebrite Premiumという外国へ端末を送り解析してもらうサービスを利用すれば、ロック解除し、端末上の全データを解析可能)

54 :唐澤貴洋殺す:2023/02/01(水) 01:43:53.51 HOST:10.tor-exit.nothingtohide.nl
>>53に続き
Exynosチップ搭載型Galaxy Aシリーズの大半(パスワードブルートフォース攻撃でロック解除可能)

55 : ◆jPpg5.obl6 :2023/02/01(水) 01:53:51.96 HOST:11.tor-exit.nothingtohide.nl
今日はこれで終わりナリ
要望があれば、一般的なサイバー課のガサ入れ手法をお教えするナリ
また、当職の憶測ですが、2020年の阪大生逮捕事件の際に阪大生のPCに爆破予告の痕跡がどのように残っていたかを解説するナリ

61 :いっち ◆fV/glxsvwY :2023/02/02(木) 01:27:09.61 HOST:178.218.144.99.lowhosting.org
裁判所が捜索差押許可状を発付した後、予定した日程でガサ入れを行いまふ(令状請求前に、被疑者の行動を集団ストーカーして、ガサ入れの予定を計画することが多いですを)
被疑者に令状の内容を説明し、家宅捜査を開始するナリ
大雑把ですが、家宅捜査前にある程度押収品を決定するナリ
ただし、証拠品として、価値があるかないかは現場で判断することも多いですを
家宅捜査を開始した後は、主にデジタル端末を中心に捜すナリ
被疑者が罪を認めた場合、捜査員が犯罪が行われたPCを起動し(この際被疑者が直接PCを起動することは出来ない)、
PCのログイン画面やブラウザで確認くん(使用するブラウザチェッカーは部署によって違うかも?)のページやイベントログを撮影し、最後は犯罪の証拠データをデジタルカメラで撮影するナリ
写真の一部には、捜査員のデジタル腕時計を写すことがありますを
更に、被疑者がPCに指を指している様子を撮影しますを
これらの作業は、現場検証と呼びますを
※被疑者が罪を認めなかったり、黙秘する場合は、適当に脅して
強制的にデジタル端末を押収しますを
最後は、合法的に押収したという事実を記録するために、被疑者に所有権放棄のサインを書いてもらいますを
ガサ入れ終了後は、一般的に被疑者を警察署に連行し、事情聴取を行いますを
家宅捜査に関する記録は、検証調書に記録しますを

62 :いっち ◆fV/glxsvwY :2023/02/02(木) 01:56:22.21 HOST:tor-exit-anonymizer.appliedprivacy.net
>>61 デジタル置時計のケースもありましたを
[阪大生のPC上の爆破予告の痕跡に関して]
ここからはあくまで当職の憶測ナリ
当職は二つの可能性を考えていますを
前提として、阪大生はTwitterのDM上で脅迫行為をしていたと思うナリ
(1.爆破予告の文面がテキストファイル等の形式で残っていたパターン)
これは即別件で摘発案件ナリ
ただし、コロケー上にある事後報告用の文面をコピーした可能性があるため、
テキストファイル等の作成日時と事後報告が投稿された日時を照らし合わせて、判断しますを
爆破予告を行った疑いが強まった場合、爆破予告の対象となった大学に連絡し、立件したと考えられまふ
(2.MicrosoftIMEの日本語入力履歴を解析されてしまったパターン)
WindowsにはMicrosoft IMEが存在しますが、日本語入力は学習の為、
日本語入力の履歴を所定のファイルに保存するナリ
\AppData\Roaming\Microsoft\InputMethod\Shared\JpnIHDS.dat
つまり、阪大生が入力した日本語入力履歴は日時と紐づけられて、JpnIHDS.dat
に記録されてしまうナリ
また、Magnet AXIOMというフォレンジックツールでは、IME候補から日本語入力履歴を容易に解析できますを
日本語入力履歴を解析して、爆破予告の文面と入力された日時から、爆破予告の対象となった大学に連絡を行い、立件したと考えられまふ

Microsoft IMEの日本語入力履歴を削除したり、無効化したい場合は、
Windowsの設定から可能ですを
プライバシーの観点から、設定しておいたほうがいいと思いまふ(>>64で補足)

63 :いっち ◆fV/glxsvwY :2023/02/02(木) 02:00:45.88 HOST:tor-exit-anonymizer.appliedprivacy.net
今日はこれで終わりですを
何か要望があれば、書き込んでおいてほしいナリ

74 :いっち ◆fV/glxsvwY :2023/02/02(木) 22:24:49.05 HOST:onion.xor.sc
>>70
Mac OSはシステム環境設定→キーボード→入力ソース
にある変換学習のリセットを選択し、変換履歴をポアしまふ
LinuxはMozcを使用している場合は、Mozcの設定から変換履歴をポアできたと思いまふ

質問
70 :唐澤貴洋殺す:2023/02/02(木) 12:51:59.62 HOST:192.166.246.242
>>62
マンジュシュリー福山師の爆破予告については後者のIMEの履歴が証拠採用されていたと初公判を傍聴した教徒の報告でありました
下記の証拠請求のところです
これ非常に気になっていたので隠滅方法教えていただけるのはありがたいです
同様にMacやLinuxで文字入力履歴をポアする方法ってありますか?
(長いので以下略)

75 :いっち ◆fV/glxsvwY :2023/02/02(木) 23:06:26.06 HOST:9.tor-exit.nothingtohide.nl
>>66
警察は可能ナリ
基本的に、捜査令状やサイバー犯罪対策課の捜査担当者(代表者)の氏名を記載した開示請求書をデータ形式で本社に送信することで、DMの内容が開示されまふ
ちなみに論文の場合は、極めて短時間で開示が可能なケースが多いナリ
>>65
当職はLINEの本社に開示請求したことがないので詳細は分かりませんが、
近年は殆どのチャット内容がE2EEで暗号化されているため、開示出来ないデータが多いらしいナリ
IPや電話番号やメールアドレスは開示可能らしいナリ
当職は通常、UFEDでスマホのデータを抽出し、Physical Analyzer7でメッセンジャー系アプリのチャット内容を解析するナリ

質問
66 :唐澤貴洋殺す:2023/02/02(木) 06:29:05.55 HOST:91.193.7.68
あとTwitterのDMは通常の民事だと開示請求の対象にはならないが、警察は開示可能?
DMで論文送ったら開示可能だろうけど

76 :いっち ◆fV/glxsvwY :2023/02/02(木) 23:23:13.43 HOST:1.tor-exit.nothingtohide.nl
>>69
身元特定を防ぐ為に詳細は語れないナリだが、
アノニマス系の集団がよく監視されていると思いますを
サイトの場合は、JPちゃんねる(Tor)が日々監視されていまふ

質問
69 :唐澤貴洋殺す:2023/02/02(木) 12:22:44.28 HOST:1.tor-exit.nothingtohide.nl
>>51
恒心教以外にサイバー課の監視対象になっている集団はありますか?

84 :いっち ◆fV/glxsvwY :2023/02/04(土) 01:29:42.98 HOST:onion.xor.sc
>>78
1.多分安全ナリ
2.VeraCryptもほぼ同様の速度だと思うナリ
4.5000ミリだと十分安全だと思うナリ
5.安全ナリ(PassWare Kit ForensicはTPM2.0に対応したLUKSは解析できなかったと思うナリ)
実をいうと、当職は個人的にLUKSを使用したことが無い上、本部のフォレンジック研究用資料にあった情報を思い出して書いているので、LUKSに関してはあまり信頼してほしくないナリ
>>82
ケースバイケースナリ
直近でログインした際に記録された自宅のIPから開示請求をかけると、開示が出来る可能性があると思うナリ
復旧用電話番号を指定しなくても、Android端末でログインした際に自動的にGoogleアカウントと電話番号が紐づけられる可能性があるナリ

質問
78 :唐澤貴洋殺す:2023/02/03(金) 01:00:37.45 HOST:45.8.223.208.static.xtom.com
まず、有能な芋との出会いに感謝。そして有益な情報の提供に感謝。

当職からも質問ナリ
1. Dicewareで生成した、英単語が6つのパスフレーズは安全でふか?用途はLUKSやVeraCryptナリ
2. LUKSは中速のブルートフォースが可能とのことでふが、VeraCryptはどうでふか?
3. LUKSのバージョンを2にしてPBKDFをArgon2idにした場合のブルートフォース速度はどうでふか?具体的には cryptsetup luksFormat --type=luks2 --cipher=aes-xts-plain64 --hash=sha512 --pbkdf=argon2id --iter-time=5000 --use-random でフォーマットしてまふ
4. LUKSのIteration Timeは何ミリ秒以上が推奨でふか?
5. Windows10+BitLocker+TPM2.0の場合は安全とのことでふが、Linux最新カーネル+LUKS2+TPM2.0の場合はどうでふか?TPMで解錠するので起動時にパスワードを入力しないことを想定していまふ

質問たくさんで申し訳ないなりがどうかよろしくお願いいたしまふ

質問
82 :唐澤貴洋殺す:2023/02/03(金) 22:19:01.98 HOST:unn-138-199-34-139.datapacket.com
Googleアカウントに電話番号を登録しないほうが開示対策として有利になりますか?
当該アカウントには普段使いのメールアドレス(独自ドメイン)を使っているのですが、普段使いのメールアドレスを紐付けている時点で電話番号を気にしたところで無意味でしょうか?
また、Google以外のウェブサービスのアカウントではどうなのかも教えていただけると助かります

85 :いっち ◆fV/glxsvwY :2023/02/04(土) 01:45:15.41 HOST:tor-exit.lokodlare.com
唐突ですが、当職はカラケー民や教徒の方々は勿論、不当に公安部にマークされている政治活動家も助けたいと思っているナリ
現在ロシアでは、戦争反対デモに参加しただけで、警察に連行され、必ずUFEDでスマホのデータを抽出されてしまうナリ
連行された方がパスを吐かなくても、不当に脆弱な端末をロック解除したり、部分的なプライベートデータを抽出している可能性が高いナリ
現状の日本を見ていると「誹謗中傷厳罰化」や「有害コンテンツの規制強化」等、政府が言論に対して検閲をかけ始めていると思うナリ
将来的には反政府デモを首相官邸の前で行うだけで、不当逮捕される世の中になる可能性があると思いますを
サイバー課や公安部を含む警察組織が、逮捕した方々の情報で一番探りたいのは、スマホの情報だと思うナリ
スマホは膨大な個人情報やプライベート情報が記録されているナリ
悪芋行為は決して良いことではありませんが、当職は被疑者や不当逮捕された方々にもプライバシーがあると思うナリ

86 :いっち ◆fV/glxsvwY :2023/02/04(土) 02:12:23.01 HOST:powered.by.rdp.sh
本題に入りますが、現在当職は職場内でスマホのロック解除・データ抽出用ツールであるUFEDのデモ機(研修用)を自由に使用できる立場であるナリ
UFEDの使用履歴は監視されておらず(勝手に更新は流石にまずいが)、実質は当職がいつでも使用できる状態ナリ
(グレーゾーンだが、研究を理由にUFEDを自宅へ持ち帰ったりしたことがあるナリ)
※その他フォレンジックツールを使用可能なPCは厳重な管理が施されているナリ
警察組織内では、UFEDの性能や技術的詳細は、機密扱いになっており、決して関係者以外へ伝えてはいけないことになっているナリ
現状インターネット上にUFEDの詳細な情報やスクショ画面が公開されていないナリ
当職は現在、UFEDで皆さんが使用中のスマホに何を行えるかを、明かしていきたいなと思うナリ
また、UFEDの画面をスマホで撮影し、公開することが可能ナリ
調べてほしい機種があれば、書き込んで欲しいナリ(UFEDのデモ機は使用履歴や検索履歴が監視されたりログに残らないから心配は不要ナリ)
一つ不安なのが、同僚や他のサイバー課がこのスレッドを監視していることですを
これは、プライバシー推進活動の一環ナリ
やってほしいかどうかは、カラケー民の皆さんに判断してほしいナリ
当職が流石に不味いと思ったら急遽中止することがあるナリ

※UFEDのデモ機は若干古い(数か月前)のバージョンだが、あまり大差はないと思うナリ
※情報公開は一日に一気に行うナリ。
また情報公開日はお知らせすることが出来ないナリ(これらは身元特定を防ぐ為)
※どこのサイバー課にも、UFEDのデモ機を自由自在に扱える職員は複数人いるから、そこはあまり心配しなくてもいいと思うナリ

105 :いっち ◆fV/glxsvwY :2023/02/05(日) 00:51:45.79 HOST:tor-exit1-terrahost03.tuxli.org
心配かけて申し訳ないナリ
画像のリークはやめようと思いますを

106 :いっち ◆fV/glxsvwY :2023/02/05(日) 01:04:24.30 HOST:tor-exit-1
>>95 >>96
ごもっともです
実際、教徒の皆さんに注意して頂けなければ、
メタデータを削除し撮影日と投稿日の間隔をあければいいという
安易な考えで画像を投稿していたかもしれないナリ
申し訳ないナリ

132 :いっち ◆fV/glxsvwY :2023/02/10(金) 19:34:27.77 HOST:tor-exit1-terrahost06.tuxli.org
身バレしたナリ
ではさよなら法政二中

>>132以降書き込みが途絶える。ただ簡単なトリップであったため、身バレしたのかも本当かどうかは不明。