またまた「遠隔操作真犯人」の便乗犯か

tor板に「真犯人です」との書き込みがありました。
http://xiwayy2kn32bo3ko.onion.to/test/read.cgi/tor/1362250930/
結論から先にいっておくと悪質な便乗犯(なりすまし)のようです。
前回に引き続き、困ったもんだ。。

内容


で、1を名乗る53の投稿で「証拠」とやらがうpされた。(※1以外の人が成りすましている可能性もあり)

アップロードされたファイル「s.rar」

rar形式で圧縮されたファイル。
元ファイルは既に削除されて見れなくなっています。

tor板の住人が転載アップロード済み。↓
http://xiwayy2kn32bo3ko.onion.to/test/download.cgi?board=tor&id=2013030323193707748&filetype=.rar

解法(※tor板で既に解いた人がいたのでその解説。自分では解いてないです。)

■1.解凍すると「ソース.rar.enc」というファイルがでてくる


■2.[rar.enc]は偽装ファイル。解除ツールをダウンロード

http://type74.org/ed.php

■3.ツール(ED)を使ってファイルの復号処理

復号パス
http://xiwayy2kn32bo3ko.onion/test/read.cgi/tor/1362250930/

※元スレの70さんが回答

■4.動画(3gp)が出てくる


青ジャージの2人組にいたずら手コキ(結合版).3gp
内容:※児童ポルノなので検証時はローカルに残さず消すべし

検証

■最終的にでてきたファイルに何らかのデータが隠されているかどうか
■追記(2013/3/6):MD5ハッシュの検索時の便利ツール公開

MD5調査をするときに便利なJavascript MD5 Checkerを公開しました。
このWebサービスでもMD5ハッシュ値を調査できます。

■真犯人との関連性

1/1に真犯人から来たメールのクイズを解いて行くと書かれている内容

また、このテキストが入っているQUEST4.tcには、truecryptの隠しボリュームがあります。
パスワードではなくキーファイルを使って復号するとマウントできます。
キーファイルはUSBメモリに入っている「iesys_src.7z」です。
その中に「私からのメッセージ」が入っていますのでぜひ読んでください。

今回の動画がもしかしてキーファイルだったりして!とおもって、
TrueCryptでキーファイルに指定してみたけど、全く意味なし。

■真犯人からのメールなど
  • 1/5以降、真犯人からのメールはない(2013/3/4 3:00時点)
■宣言の内容

今回の声明をメールで送らなかったのは、
メールを受け取ったはずなのに、それを無視して公表しなかった人がいるからです。

否。すべての真犯人宛のメールは公表されています。

  • 2012年10月09日23時22分:『【遠隔操作事件】私が真犯人です』
  • 2012年11月13日23時54分:『真犯人です。』
  • 2013年01月01日00時18分:『謹賀新年』
  • 2013年01月05日00時34分:『新春パズル 〜延長戦〜』

これら以外にやりとりをしたメールなどは現時点で存在しない(と思う)です。

1/1以降、メールのあて先リストは全員で25人。
うち20人は報道関係者、弁護士1人に、個人は自分を含めて4人。
(※メールアドレスのドメインから判断)


これだけの人数がいるんだし、全員が公表するとは限らない事は真犯人もわかってるはず。
※メールアドレスは■で一部の文字を伏せてます。

結論

1と53が同一人物かどうかはtor板の管理者しか知る術なし。
1の宣言内容には真犯人であることを証明する情報が一切ないので、便乗犯と思われても仕方がない内容。

少なくとも53は悪質な便乗犯。
全ての内容は警視庁合同捜査本部に報告済み。