恐喝犯による小包爆弾攻撃を捜査しているドイツ警察は、この悪党が使用したデバイスの MAC アドレスを知っていると推定しており、ネットワーク ログが犯人の正体を暴くのに役立つことを期待している。
2017年11月から2018年4月の間に、ベルリンとフランクフルト・アン・デア・オーダー周辺の住所にDHL経由で即席爆発装置が送りつけられた。これは明らかに、この配送大手から仮想通貨の札束を搾取するか、郵便でさらに爆弾を受け取らせようとする試みだった。
1つの小包はベルリン工芸商工会議所に、もう1つはポツダムの薬局に送られました。前者は警察が駆けつけた後、爆発することなく解体されましたが、後者は開封しても爆発しませんでした。中には花火の火薬、釘、ネジが入っていました。ベルリンの銀行とフランクフルト・アン・デア・オーダーのオンラインストアにも、手製の爆弾と思われるものが届きました。
小包の1つにQRコードで暗号化された恐喝の手紙が見つかり、警察は制御された爆発でそれを爆破した後、再びそれを組み立てなければならなかった。手紙には、キャンペーンを中止させるために数百万ユーロのビットコインが要求されていた。
警察の捜査により、MAC アドレスが判明したf8:e0:79:af:57:eb
。これが本物で偽装されていない場合、Motorola/Lenovo のデバイス、おそらく Motorola のスマートフォンのものである。
申し訳ないが、あの動画が漏れるのを止めるためのビットコインを買う余裕はない。
続きを読む
MACアドレスとは、イーサネット、Wi-Fi、Bluetoothのネットワークプロトコルにおいて不可欠な要素であり、データパケットがネットワークを介して正しいデバイスに確実に届くようにする役割を果たします。MACアドレスはハードウェアメーカーごとにブロック単位で割り当てられており、通常は最初の1桁でハードウェアメーカーを識別しますが、システムソフトウェアによって変更されることもあります。
意図的ななりすましや、MAC アドレスのランダム化などのセキュリティ対策によってアドレスが変更されていない場合、特に犯人がまだその携帯電話を持っている場合には、犯人を特定するのに役立つ可能性があります。犯人が MAC アドレスを知らない可能性もあります。
ブランデンブルク州警察は今週の助けを求める呼びかけで、同じMACアドレスを持つデバイスが「ベルリンの複数の公衆無線LANネットワークに異なる時間にログインした」ためランダム化の可能性を否定し、そのためアドレスは変更されていない可能性が高いと考えている。
「特定のプログラムやアプリがMACアドレスを変更できることはわかっています」と報告書は指摘した。「しかし、ベルリンとブランデンブルク地域でこれまで複数の人が全く同じMACアドレスを使用していた可能性は低いでしょう。」
つまり、警察は基本的に、上記の MAC アドレスを持つデバイスが他のネットワークに接続し、接続時間と場所を明らかにするログが存在する可能性があり、捜査官が恐喝者の行動を追跡し、CCTV の映像やその他の証拠と関連付けることができることを期待しています。
警察は、一部の家庭がWi-Fiを無防備な状態で他人に開放していることに気づいたため、そうした人々がデバイスのログから住所を検索することを期待している。ただし、記録が現在まで保存されているか、そもそも保存されていたと仮定した場合の話だ。
控えめに言っても、かなり難しい目標です。でも、人生でやらないことは全て無駄ですからね。確かに、初めての試みとしては興味深いですね。ただ、皆さん、MACアドレスを f8:e0:79:af:57:eb... ® に設定しないで下さいね。