ボストン爆弾犯「逮捕」近い?ケータイ通話記録などから容疑者特定!

ボストン爆弾犯「逮捕」近い?ケータイ通話記録などから容疑者特定! ボストン・マラソンを狙った爆弾テロ事件の犯人らしき人物をCBSテレビはこう伝えた。「2回目の爆発現場の付近の監視カメラに映った姿は、グレーのパーカーに黒いジャケット、白い帽子、黒いバックを持っている男で、電話をしている。男は白人男性。身長は182センチくらい。捜査当局は男の携帯電話の通話を解析し人物の特定にいたったとみられている」

これらの情報から、アメリカの報道機関各社は容疑者逮捕は近いとみているようだ。 「簡単に作れる爆弾。個人か数人のグループ」 専門家は犯人像をこう推測する。軍事ジャーナリストの黒井文太郎氏は「残骸の写真から、圧力鍋の中に火薬と爆薬と金属片などを入れて爆破したのでしょう。爆弾テロのプロの手口ではなく、個人か数名のグループで、圧力釜の中には小型の金属球や釘などが200~300個入っているが、製作費は100ドルもかかりません」という。 元海上保安庁特殊警備隊隊長の住本祐寿氏「圧力鍋だと爆発のエネルギーが一気に放出するので大きな力を出します。しかし、写真で見ると圧力鍋がバラバラになっていません。もっと強固な鍋ならバラバラになりもっと危なかった。圧力鍋爆弾は知識があれば素人でも作れますが、爆弾作りは個人差があり、作り方自体が指紋と同じです。だから残留物が犯人の特定につながる可能性もあります」 YouTube Preview Image 16日夕方(現地時間2013年4月)、マーティン・リチャード君(8)の追悼式典がボストンで行なわれた。同じく死亡したクリストル・キャンベルさん(29)の母親は「信じられない。やりきれない」と悲嘆にくれる。3人目の死亡者はボストン大学の大学院で学んでいた中国人女性だった。ボストン以外でもアメリカ各地で追悼が行われ、ホワイトハウスでは半旗が掲げられた。 [Source:J-CAST]  
▼公開された監視カメラ映像 YouTube Preview Image
本当にひどい事件です。 それにしてもFBIがすべての携帯通話を傍受してるってのは本当なんですね。 犯人を捕まえるのに利用されるのはいいのですが・・・ ▼全米の携帯電話や固定電話を傍受するFBIのシステムがあります。 米連邦捜査局(FBI)が、全米の固定電話や携帯電話などほとんどあらゆる通信機器を傍受できるシステムを配備していたことが明らかになった。送着信の電話番号から通話内容や居場所までの情報を、ごく簡単な操作で、リアルタイムで記録したり、捜査官に送信したりできるということです。
FBIの監視システム『Digital Collection System Network』(DCSNet)
  スライドショー:FBIの監視システム関連資料のコピー(英文) 米連邦捜査局(FBI)が、ほとんどあらゆる種類の通信機器を、ポイント・アンド・クリック操作で簡単に傍受できる、高度な監視システムをひそかに開発していたことが明らかになった。 この判明は、1000ページ近い極秘文書が、情報自由法(FOIA)の下で新たに公開されたことによる。 FBIの監視システムの名前は、『Digital Collection System Network』(DCSNet)。従来からある固定電話事業者やインターネット電話事業者、それに携帯電話事業者が管理するシステムと、FBIの傍受ルームとを接続している。 このシステムは、観測筋の予測よりもはるかに複雑な形で、全米の電気通信インフラに組み込まれているようだ。 これは、「固定電話、携帯電話、ショート・メッセージ・サービス(SMS)、それにプッシュ・トゥ・トーク(PTT)システムを傍受する、包括的な傍受システムだ」と説明するのは、コロンビア大学のSteven Bellovin博士。博士はコンピューター科学を専門とし、監視システムの研究に長い間携わっている。 DCSNetは、電話番号や通話内容、さらにテキスト・メッセージを、収集、選別、保存する一組のソフトウェアで構成されている。 このシステムは、広大な民間通信ネットワークを、米国内にちらばるFBIの傍受拠点と直接接続している。 電子フロンティア財団(EFF)が入手した資料では、システム詳細の多くと全体的な機能の大部分が編集されていたものの、DCSNetにはWindowsマシンで動作する収集用コンポーネントが3つあることは確実だということがわかった。 1000万ドルかけて構築された『DCS-3000』クライアント(別名『Red Hook』)は、ペンレジスター(発信情報の記録)と、トラップ・アンド・トレース(受信情報の記録)を実行する。 これらは主に、電話機からかけられた番号といった信号情報を収集するタイプの監視で、通信内容の監視は行なわない。 一方、『DCS-6000』(別名『Digital Storm』)は、通話内容やテキスト・メッセージの収集と記録を行ない、完全な傍受命令に対応する。 3番目の機密システム『DCS-5000』は、スパイやテロリストを対象とした傍受に使われている。 DCSNetでできること FBIの調査官は、これらの監視システムを組み合わせることで、記録した情報を再生(デジタルビデオレコーダーの『TiVo』のように記録しながらの再生も可能)し、マスターファイルを作成し、デジタル記録を翻訳者に送信することができる。 また、携帯電話基地局の情報を利用して、監視対象者の大まかな位置をリアルタイムで追跡できるほか、傍受した情報を、捜査官がいる車両に向けて送ることさえ可能だ。 FBIの傍受ルームは、米国中の地方事務所や非公開の場所に設置されている。これらの傍受ルームは、インターネットとは異なった、暗号化された独自の基幹回線で互いに結ばれている。この回線は米Sprint Nextel社が、政府から依頼されて運営している。 公開された資料の、日付が記載されていないページによれば、DCSNet上にあるFBIの拠点は年々増加し、プログラム開始時には20ヵ所だった「集中監視設備」が、2005年には57ヵ所になっている。2002年には、このような拠点が、350ヵ所以上の交換機と接続されていた。 FBIによると、現在はほとんどの通信事業者が、自社の所有する各交換機すべてがネットワーク接続されている、「メディエーション・スイッチ」と呼ばれるシステムを所持しているという。 FBIのDCSソフトウェアは、インターネットを介してこのメディエーション・スイッチに接続されているが、この際、暗号化された仮想プライベート・ネットワークを利用している模様だ。 通信事業者の中には、このメディエーション・スイッチを自ら運営している事業者もあれば、米VeriSign社などの企業に費用を払って、傍受プロセス全体の処理を任せている事業者もある。 このネットワークを利用すると、たとえば、ニューヨークにいるFBIの調査官が、カリフォルニア州サクラメントで使われている携帯電話の傍受工作をリモートで設定し、電話の場所をすばやく特定することが可能だ。 そして、ニューヨークにいながらにして、通話内容、テキスト・メッセージ、それにボイスメールのパスコードの受信を開始できる。また、ちょっとしたキー操作だけで、記録した情報を、翻訳のために専門家に送信できる。 通話先電話番号は、通話パターンの解析訓練を受けたFBI分析官の元に自動的に送られる。また、外部ストレージデバイスによって、FBIの『Telephone Application Database』に毎晩転送され、リンク分析と呼ばれる種類のデータマイニングにかけられる。 DCSNet監視システムの数的規模は、いまだに公開されていない。しかし、電話会社が傍受に協力していることは明らかだ。犯罪に関係した傍受行為の件数だけを見ても、1996年の1150件から、2006年には1839件に増えている。これは、60%の増加にあたる。 この数値には、州政府および連邦政府による傍受行為が含まれているが、同時多発テロ以降急激に増えた、テロ対策としての傍受行為は含まれていない。 2005年の段階では、犯罪に関係した傍受行為のうち、92%が携帯電話を対象にしていたことが、2006年公開の報告書で明らかにされている。 なお、これらの傍受件数には、DCS-3000による着信番号と発信番号の収集行為は含まれていない。しかし、こうした番号収集レベルの監視は、本格的な傍受よりもはるかに頻繁に行なわれている。このような監視は、対象となる電話番号が捜査に関係している、と捜査当局が証言するだけで許可されるからだ。 司法省は、ペンレジスター(発信情報の記録)の実施数を毎年議会に報告しているが、その数は公開されていない。 電子プライバシー情報センター(EPIC)に流出した最新の統計によると、1998年には、4886件のペンレジスター執行命令と、4621回の期間延長申請に、裁判官が署名したという。 [Source:WIRED NEWS 原文(English)]