トロイの盾作戦 トロイの盾作戦の紋章 |
| 日付 | - 2018年10月(端末配布開始)
- 2021年6月8日(捜索令状執行)
|
|---|
| 場所 | 100か国以上 |
|---|
| 動機 | 犯罪行為の監視 |
|---|
| 関係者 | アメリカ連邦捜査局、欧州刑事警察機構、オーストラリア連邦警察など |
|---|
| 結果 | - 800人以上を逮捕
- コカイン8トン、大麻22トン、銃器250丁、高級車55台、4800万ドル(約53億円)相当以上の現金・暗号通貨を押収[1]
|
|---|
トロイの盾作戦(英語:Operation Trojan Shield、表記は「TRØJAN SHIELD」)は、オペレーション・アイアンサイド(Operation Ironside)の一環として、複数の国の法執行機関が協力して2018年から2021年にかけて実施した作戦である。これは、安全を謳っていたスマートフォン専用のメッセージアプリ「ANOM」(「AN0M」や「ΛNØM」とも表記)を介して送信された数百万件のメッセージを傍受した、大規模なおとり捜査だった。ANOMは犯罪者たちの間で広く利用されていたアプリだったが、その実態は安全な通信手段などではなく、アメリカ連邦捜査局(FBI)とオーストラリア連邦警察(英語版)(AFP)が密かに配布した「トロイの木馬」であり、両当局がすべての通信を監視できるよう仕組まれたものだった。
世界各国の法執行機関との協力により、この作戦は16カ国で犯罪に関与した疑いのある800人以上の容疑者の逮捕につながった。逮捕者の中には、オーストラリアを拠点とするイタリア系マフィア、アルバニア系組織犯罪グループ、モーターサイクル・ギャング(訳注:危険薬物の運び屋)、麻薬シンジケート、およびその他の組織犯罪グループのメンバーが含まれていた。
2017年、ファントム・セキュア(英語版)(Phantom Secure)と呼ばれるカナダの暗号化メッセージアプリの企業に対する捜査が開始された。FBIの主張によると、この捜査によって、同社が自社の暗号化デバイスを国際犯罪組織(TCO)のメンバーだけに限定して販売していたことが明らかになった。強固に暗号化されたデバイスは、「法執行機関の監視を寄せ付けない難攻不落の盾」となる。そのため国際犯罪組織(TCO)からの需要が非常に高い。2018年3月にファントム・セキュアが閉鎖されたことで、犯罪者組織はファントム・セキュアに代わる安全な通信システムを求めていた。
ちょうど同じ頃、FBIサンディエゴ支部は、犯罪ネットワーク向けの「次世代型」暗号化デバイスを開発していたAfgoo(仮名)と接触していた[2]。この人物はファントム・セキュアの摘発にかかわる自身の訴訟を抱えていたため、減刑と引き換えにFBIへの協力に応じた。彼はANOMの開発を申し出たうえで、自身の持つコネクションを利用し、既存のネットワークを通じて国際犯罪組織(TCO)にそのデバイスを流通させる役割を担った[3][4][5]。
しかし、これらのデバイスには、FBIとオーストラリア連邦警察(AFP)が「バックドア」(注:リモートアクセスするためのマルウェア)を組み込んでいた。これにより、法執行機関は犯罪者からのメッセージを復号し保存することができた。2018年10月、この協力者の手によって、ANOMを搭載した最初の通信端末が、かつてファントム・セキュアを販売していた3店舗の元代理店へと提供された[6]。
FBIはこの作戦を「トロイの盾(Trojan Shield)」と命名し[7]、オーストラリア連邦警察(AFP)は「アイアンサイド(Ironside)」と名付けた[8]。また、欧州刑事警察機構(ユーロポール)は、特別捜査班「グリーンライト(Greenlight)」を設置した[9]。
ANOMアプリでの会話の一例ANOMの実体は、「ArcaneOS」というカスタムROMを搭載したAndroidスマートフォン上で動作するメッセージアプリだった。このOSは、音声通話やメール、位置情報サービスといった通常の機能を無効化する特殊な改造が施されていた。さらに、数字の配置をランダムにする「PIN入力画面のスクランブル機能」や、特定のPINを入力すると端末内の全情報を消去する機能、そして一定期間使用されない場合に情報を自動削除するオプションまでもが備わっていた[10]。
このアプリは、計算機アプリ内で特定の計算式を入力することで起動する仕組みになっていた。これについて、GrapheneOS(セキュアOSの一種)の開発者は「実におかしなセキュリティ劇場(英語版)(見せかけのセキュリティ)」だと表現している[10]。メッセージアプリは、安全とされていたプロキシサーバーを介して他のデバイスと通信していたが、利用者が知らぬ間に、送信されたすべてのメッセージはFBIが管理するサーバーにもコピーされていた。FBIは、デバイスに物理的に接触することなく、メッセージに関連付けられた秘密鍵を用いて内容を復号することができた[4][11]。また、各デバイスには固定の識別番号(ID)が割り当てられていたため、送信された複数のメッセージをユーザーと紐付けて特定することも可能だった[11]。
2018年10月から、ベータテスト(試行運用)として約50台の端末がオーストラリア国内で配布された。傍受された通信内容から、すべての端末が犯罪活動に使用されており、主に組織犯罪グループによって利用されていることが裏付けられた[4]。2020年には、米国内のさまざまなドロップオフ・ポイント(荷物受取所)に向けて、約125台の端末が出荷された[12]。
このアプリの利用は口コミを通じて広がった[4]。潜入捜査官らもその普及を後押しした[13]。「周囲から信頼されており、このプラットフォームをうまく流通させられる人物」であると特定された、薬物密売人のハカン・アイク(英語版)(Hakan Ayik)は、本人の知らないうちに潜入捜査官らから促されて、闇市場でANOMデバイスを使用して販売した。これにより、ANOMの利用はさらに拡大した[13][14]。また、利用者から「より小型で新しい機種が欲しい」という要望が出ると、新型のデバイスが設計・販売された[6][10]。さらに、同社はカスタマーサービスや技術サポートまで提供した。アプリ内で最も一般的に使用されていた言語は、オランダ語、ドイツ語、スウェーデン語だった[15]。
当初は緩やかな滑り出しであったが、2019年中盤からANOMの流通速度は加速した。2019年10月までには数百人のユーザーが存在し、2021年5月までにはANOMがインストールされた端末は1万1800台に達し、そのうち約9000台が実際に使用された。ニュージーランドでは57人がこの通信システムを利用した[16]。スウェーデン警察は1600人のユーザーの会話にアクセスしており、そのうち600人に焦点を絞って監視を行っていた[17]。欧州刑事警察機構(ユーロポール)によれば、100カ国以上のANOM端末から合計2700万件のメッセージが収集された[18]。
このアプリに対しては、一部で懐疑的な見方も存在していた。2021年3月に、WordPressのブログ投稿で、このアプリを「詐欺(スキャム)」であると断定したものもあった[4][19][20]。
以下はFBIによる主張である。
FBIが設計段階でシステムに組み込んだ「バックドア」は、ANOMユーザーが送信する各メッセージの暗号化されたコピーを、FBIが「iBot」サーバーと呼ぶ第三者のサーバーへ追加で送信する仕組みになっていた。
(米国憲法)修正第4条の解釈により、もしiBotサーバーが米国内に設置されているとプロジェクトが危機にさらされる恐れがあったため、サーバーは必然的に米国外に設置された。第1のサーバーがコピーされたメッセージを復号し、メッセージ内の情報(GPS位置情報、本文、ユーザー名/Jabber-ID、パスワードなど)を処理した後、それらを再暗号化して、FBIが所有する第2の「iBot」サーバーへと転送していた[21]。
FBIは、第1のiBotノード(中継点)を自ら所有することも、米国市民に関する差し押さえ情報を受け取ることも許可されていなかったため、オーストラリア連邦警察(AFP)と契約を結び、AFPにサーバーの第1ノードの運営とデータ処理を依頼した(オーストラリアの法律は、自国民に対して米国法のような保護を保証していないため)。この期間中、AFPはANOMのメッセージに関する「一般的な」情報をFBIと共有していた[21]。
2019年夏の時点では、FBIは復号されたANOMの通信内容を公式には一切確認していなかった。オーストラリアの裁判所命令を回避する手法として、FBIは、情報の転送がその国内法において合法となる第三国との間で、刑事共助条約(MLAT)に基づく要請を行う必要があった。この第三国の正体を秘匿するために多大な労力が払われたが、2023年にメディアの報道によって、その国がリトアニアであったことが判明した[22]。
FBIは2019年の秋を通じてリトアニアとの協力を継続した。しかしFBIは、自局が所有する「iBot2」サーバーが(憲法修正第4条に違反して)誤って国内の通信を押収してしまうことを防ぐため、アメリカ国内から発信されたすべてのメッセージをジオフェンス(仮想的な地理的境界)によって除外していたと主張している。
リトアニアは、FBIが所有するiBot2サーバーのコピー(iBot3)を作成し、2、3日おきにiBot2サーバーから通信内容を受け取り始めた。
新たな刑事共助条約(MLAT)とリトアニアの裁判所命令に基づき、FBIは2021年6月7日まで、毎週月曜日、水曜日、金曜日にANOMのユーザーデータを受け取ることが可能となった。これにより、アメリカ国内の携帯電話から発信されたとされる15人(または17人)のユーザーを除き、これまでに全ANOMユーザーによって生成されたすべてのデータが網羅されることとなった。
ANOMウェブサイト(https://anom.io/ 現在は閉鎖されている)のスクリーンショット。(2021年6月10日に取得)このおとり捜査は、2021年6月8日に世界中で一斉に執行された摘発によってクライマックスを迎えた[16]。なぜこの日付が選ばれたのかという正確な理由は完全には明らかになっていないが、報道機関は、前日の6月7日にサーバーへのアクセス令状が期限切れになる予定だったことが関係しているのではないかと推測している[4]。また、別の推測として、2021年3月29日に公開された「Anom Exposed」という匿名のブログ投稿[23]が原因だという説もある[24]。この投稿では、ANOMが主張していたセキュリティの安全性に疑問が呈されていた。
捜索令状の執行後、このおとり捜査の全容とその多国籍な実態が明らかとなった。16カ国で計800人以上が逮捕され[25][26][27]、その中にはオーストラリアを拠点とするイタリア系マフィア、アルバニア系組織犯罪グループ、モーターサイクル・ギャング(訳注:危険薬物の運び屋)、麻薬シンジケート、およびその他の組織犯罪グループのメンバーが含まれていた[25][8][1]。欧州連合(EU)においては、ユーロポール(欧州警察機構)を通じて逮捕の調整が行われた[28]。また、イギリスでも逮捕者が出たが、国家犯罪対策庁(NCA)は逮捕者数などの詳細の公表を拒んだ[29]。
押収された証拠品には、約40トンの薬物(8トン以上のコカイン、22トンの大麻および大麻樹脂、6トンの合成薬物原料、2トンの合成薬物)、250丁の銃器、55台の高級車[27]、そして4,800万ドル(当時の為替相場で約52億8,000万円)を超える多種多様な法定通貨および暗号資産(仮想通貨)が含まれていた。各国別の詳細では、オーストラリアで224人が逮捕され、起訴件数は計526件に上った[1]。ニュージーランドでは35人が逮捕され、計900件の罪状に問われた。また、ニュージーランド警察は、14台の車両、薬物、銃器、100万ドル以上の現金を含む370万ドル相当の資産を押収した[30][16]。
3年間にわたるこのおとり捜査には、18カ国から9,000人以上の警察官が投入された。オーストラリアのスコット・モリソン首相は、本作戦が「組織犯罪に対して痛烈な打撃を与えた」と述べた。また、ユーロポール(欧州警察機構)は、本作戦を「暗号化通信に対する法執行機関の作戦として、史上最大規模のもの」と評した[25]。
作戦の詳細は当初秘匿されていたが、2022年にジャーナリストのジョセフ・コックスが、FBIがEU内の匿名国からデータ提供を受けていたとする内部文書を公開した[31]。その後2023年に、その協力国がリトアニアであったことがメディアによって特定された[22]。
オーストラリア国内では約50台のデバイスが販売されていた。オーストラリア連邦警察(AFP)は224人の容疑者を逮捕し、104丁の銃器を差し押さえたほか、4,500万オーストラリアドル(当時のレートで約37億円)以上に相当する現金および資産を没収した[32]。
ドイツでは、警察活動の大部分がヘッセン州で行われ、全土での容疑者70人のうち60人が同州で逮捕された[33]。警察は150カ所に及ぶ拠点を家宅捜索し、その多くが麻薬密売の容疑によるものであった[34]。
オランダでは、オランダ国家警察によって49人が逮捕された。この捜査の過程で、25カ所の薬物製造施設および薬物貯蔵庫が摘発された。また、警察は8丁の銃器、大量の麻薬、および230万ユーロ(当時の為替相場で約3億5千万円)以上の現金を差し押さえた[15]。
スウェーデンでは、本作戦の一環として155人が逮捕された[17]。FBIから情報の提供を受けたスウェーデン警察によれば、捜査の初期段階で容疑者の多くがスウェーデン国内に存在することが判明した。スウェーデン警察国家捜査局(NOA)のリンダ・スターフ情報部長は、「スウェーデンのユーザーは、他国と比較して暴力犯罪に関連する割合が高いという点で際立っていた」と述べている[35]。
トロイの盾作戦の摘発についての記者会見最初の捜索令状は2021年5月に裁判官によって発行された。当初、アメリカ国内では逮捕者は出なかった。これは、憲法修正第4条の解釈により、法執行機関が国内の対象者からメッセージを収集することが制限されていたためである[36]。しかし、アメリカ司法省は、デバイスを普及させた「ANOMエンタープライズ(ANOM事業体)」に関与したとして、RICO法( racketeer influenced and corrupt organizations act:組織犯罪処罰法)に基づき17人を起訴した。なお、起訴されたのは全員が外国籍の者であった[37]。
本作戦の法的根拠については、法執行機関と弁護側の間で激しい議論がある[38]。
当局の主張: オーストラリア連邦警察(AFP)は、捜査は「電気通信およびその他の法律改正(TOLA)法」に基づいて法的承認を受けており、FBIからの法的な認可も得ているとして、その正当性を強調している。
批判的見解: 一方で、報道機関は、AFPに監視権限を付与する関連法が実際に成立したのは作戦開始後であったと指摘している。また、弁護側のアンドリュー・カルディコットらは、警察が自ら犯罪インフラを配布したことは「リッジウェイ事件(1995年)」の判例に照らして犯罪の教唆・助長に当たる可能性があり、証拠能力に疑義があるとして上訴を続けている。
2023年4月の時点で、オーストラリア国内では、ANOMのおとり捜査の合法性を問う複数の裁判が起こされている[39]。
南オーストラリア州最高裁判所(英語版)での裁判の一つでは、捜査は適法であったと判決が下された。しかし、この判決については、2023年11月以降、上訴(不服申し立て)の手続きが進められている[40][41]。
- ^abc“AFP-led Operation Ironside smashes organised crime” (Press release). Australian Federal Police. 8 June 2021. 2021年6月8日時点のオリジナルよりアーカイブ. 2021年6月8日閲覧.
- ^Cox, Joseph. “Inside the Biggest FBI Sting Operation in History” (英語). Wired. ISSN 1059-1028. https://www.wired.com/story/inside-biggest-fbi-sting-operation-in-history/ 2025年2月4日閲覧。.
- ^“Global sting began by creating message service for crooks” (英語). AP NEWS (2021年6月8日). 2021年6月8日時点のオリジナルよりアーカイブ。2023年4月6日閲覧。
- ^abcdef“ANOM global phone sting: What we know”. Agence France-Presse. Raidió Teilifís Éireann. (2021年6月8日). オリジナルの2021年6月9日時点におけるアーカイブ。. https://web.archive.org/web/20210609034448/https://www.rte.ie/news/2021/0608/1226913-global-crime/ 2021年6月8日閲覧。
- ^Cox, Joseph (2019年9月18日). “The FBI Tried to Plant a Backdoor in an Encrypted Phone Network”. Vice Motherboard. https://www.vice.com/en_us/article/pa73dz/fbi-tried-to-plant-backdoor-in-encrypted-phone-phantom-secure
{{cite news}}: CS1メンテナンス: url-status (カテゴリ) - ^abZhuang, Yan; Peltier, Elian; Feuer, Alan (2021年6月8日). “The Criminals Thought the Devices Were Secure. But the Seller Was the F.B.I.” (英語). The New York Times. ISSN 0362-4331. オリジナルの2021年6月9日時点におけるアーカイブ。. https://web.archive.org/web/20210609014628/https://www.nytimes.com/2021/06/08/world/australia/operation-trojan-horse-anom.html 2021年6月8日閲覧。
- ^Harding, Luke (2021年6月8日). “Hundreds arrested in global crime sting after underworld app is hacked”. The Guardian. オリジナルの2021年6月9日時点におけるアーカイブ。. https://web.archive.org/web/20210609034518/https://www.theguardian.com/australia-news/2021/jun/08/anom-encrypted-app-fbi-afp-australia-federal-police-sting-operation-ironside-an0m 2021年6月8日閲覧。
- ^abWestcott, Ben. “FBI and Australian Federal Police encrypted app trap ensnares hundreds of criminal suspects”. CNN. オリジナルの2021年6月9日時点におけるアーカイブ。. https://web.archive.org/web/20210609005546/https://www.cnn.com/2021/06/08/australia/afp-fbi-anom-app-operation-ironside/index.html 2021年6月8日閲覧。
- ^Europol on Twitter
- ^abcCox, Joseph (2021年7月8日). “We Got the Phone the FBI Secretly Sold to Criminals” (英語). Vice. 2021年7月8日閲覧。
- ^abRobertson, Adi (2021年6月8日). “The FBI secretly launched an encrypted messaging system for criminals” (英語). The Verge. 2021年6月9日時点のオリジナルよりアーカイブ。2021年6月8日閲覧。
- ^Cox, Joseph (2022年1月12日). “FBI Honeypot Phone Company Anom Shipped Over 100 Phones to the United States” (英語). Vice. 2022年1月12日閲覧。
- ^abTaouk, Maryanne (2021年6月8日). “Underworld figure Hakan Ayik unwittingly helped Operation Ironside, the AFP's biggest criminal sting” (英語). Australian Broadcasting Corporation. 2021年6月9日時点のオリジナルよりアーカイブ。2021年6月8日閲覧。
- ^“Hakan Ayik: The man who accidentally helped FBI get in criminals' pockets” (英語). BBC News. (2021年6月8日). オリジナルの2021年6月8日時点におけるアーカイブ。. https://web.archive.org/web/20210608184123/https://www.bbc.com/news/world-57397779 2021年6月8日閲覧。
- ^ab“49 NL arrests in international 'encrypted phones' operation”. NL Times. (2021年6月8日). https://nltimes.nl/2021/06/08/49-nl-arrests-international-encrypted-phones-operation 2021年6月10日閲覧。
- ^abc“Anom: The app at the heart of the FBI's major transnational sting”. The New Zealand Herald. (2021年6月8日). オリジナルの2021年6月9日時点におけるアーカイブ。. https://web.archive.org/web/20210609034449/https://www.nzherald.co.nz/nz/anom-the-app-at-the-heart-of-the-fbis-major-transnational-sting/HUPSM4FPQT2KZCBSVAUINWA2GE/ 2021年6月8日閲覧。
- ^abSmed, Akvelina (2021年6月8日). “155 tungt kriminella gripna i Sverige i stor insats [155 serious criminals arrested in Sweden in large operation]” (スウェーデン語). SVT Nyheter. オリジナルの2021年6月9日時点におけるアーカイブ。. https://web.archive.org/web/20210609034449/https://www.svt.se/nyheter/inrikes/europol-berattar-om-det-omfattande-tillslaget 2021年6月8日閲覧。
- ^Chappell, Bill (2021年6月8日). “Drug Rings' Favorite New Encrypted Platform Had One Flaw: The FBI Controlled It” (英語). NPR. 2021年6月9日時点のオリジナルよりアーカイブ。2021年6月8日閲覧。
- ^“ANOM Encrypted Scam Exposed”. ANOM Exposed. 2021年6月10日時点のオリジナルよりアーカイブ。2021年6月13日閲覧。
- ^“Anom Encrypted App Analysis” (2021年6月9日). 2021年6月9日時点のオリジナルよりアーカイブ。2021年6月9日閲覧。
- ^abCheviron, Nicholas I. (2021年5月17日). “Affidavit in Support of Application for a Search Warrant” (PDF) (英語). United States District Court for the Southern District of California. 2026年2月9日閲覧。
- ^abCox ·, Joseph (2023年9月11日). “Revealed: The Country that Secretly Wiretapped the World for the FBI”. 404 Media. 2026年2月9日閲覧。
- ^“ANOM EXPOSED”. ANOM EXPOSED (2021年6月10日). 2026年2月9日閲覧。
- ^“Anom encrypted scam exposed”. 2021年6月7日時点のオリジナルよりアーカイブ。2026年2月9日閲覧。
- ^abc“ANOM: Hundreds arrested in massive global crime sting” (英語). BBC News. (2021年6月8日). オリジナルの2021年6月8日時点におけるアーカイブ。. https://web.archive.org/web/20210608054245/https://www.bbc.com/news/world-57394831 2021年6月8日閲覧。
- ^Cox, Joseph (2021年6月8日). “Trojan Shield: How the FBI Secretly Ran a Phone Network for Criminals” (英語). Vice. 2021年6月8日時点のオリジナルよりアーカイブ。2021年6月8日閲覧。
- ^abSvetlova, Anna (2021年6月8日). “ru:Европол задержал более 800 преступников в рамках международной операции” [Europol detained over 800 criminals as part of an international operation] (ロシア語). Gazeta.ru. 2021年6月9日時点のオリジナルよりアーカイブ。2021年6月8日閲覧。
- ^“Trojan Shield: Europol details massive organized crime sting” (英語). Deutsche Welle (2021年6月8日). 2021年6月9日時点のオリジナルよりアーカイブ。2021年6月8日閲覧。
- ^Davis, Margaret. “UK criminals among those duped into using secret message service run by the FBI” (英語). Belfast Telegraph. ISSN 0307-1235. オリジナルの2021年6月9日時点におけるアーカイブ。. https://web.archive.org/web/20210609034450/https://www.belfasttelegraph.co.uk/news/uk/uk-criminals-among-those-duped-into-using-secret-message-service-run-by-the-fbi-40514540.html 2021年6月8日閲覧。
- ^“FBI-encrypted app hailed as a 'shining example' of collaboration between world cops for tricking gangs” (英語). Stuff (2021年6月8日). 2021年6月9日時点のオリジナルよりアーカイブ。2021年6月8日閲覧。
- ^Cox, Joseph (2022年6月3日). “A European Country Helped the FBI Intercept Anom Messages, But It Wants to Remain Hidden” (英語). Vice. 2022年6月3日閲覧。
- ^“Checks and balances needed for new police surveillance powers” (英語). The Sydney Morning Herald (2021年6月9日). 2021年6月11日閲覧。
- ^“Nach Europol-Razzia: Verdächtige in Untersuchungshaft [After Europol raid: Suspects in custody]” (ドイツ語). Die Welt. (2021年6月9日). https://www.welt.de/newsticker/dpa_nt/afxline/topthemen/article231682935/Nach-Europol-Razzia-Verdaechtige-in-Untersuchungshaft.html 2021年6月10日閲覧。
- ^“Nach Europol-Razzia: Dutzende Beschuldigte in Deutschland [After Europol raid: dozens of suspects in Germany]” (ドイツ語). saarbruecker-zeitung.de. (2021年6月9日). オリジナルの2021年6月11日時点におけるアーカイブ。. https://web.archive.org/web/20210611193023/https://www.saarbruecker-zeitung.de/nachrichten/politik/topthemen/nach-europol-razzia-dutzende-beschuldigte-in-deutschland_aid-59143575 2021年6月10日閲覧。
- ^Smed, Akvelina; Jönsson, Oskar; Boati, David (2021年6月8日). “Underrättelsechefen: 'Sveriges användare stack ut' [The head of intelligence: 'Sweden's users stood out']” (スウェーデン語). SVT Nyheter. オリジナルの2021年6月10日時点におけるアーカイブ。. https://web.archive.org/web/20210610023020/https://www.svt.se/nyheter/inrikes/underrattelsechefen-sveriges-anvandare-stack-ut 2021年6月9日閲覧。
- ^Malone, Ursula (2021年6月14日). “The FBI played a huge role in Operation Ironside but haven't made a single arrest – here's why” (英語). ABC News. 2021年6月15日閲覧。
- ^Cox, Joseph (2021年6月9日). “DOJ Charges Criminal 'Influencers' Who Worked for FBI's Honeypot Phone Company” (英語). Vice. 2022年5月23日閲覧。
- ^Knaus, Christopher (2021年6月11日). “Act giving AFP powers to monitor An0m devices did not become law until after FBI operation began” (英語). The Guardian. https://www.theguardian.com/australia-news/2021/jun/11/act-giving-afp-powers-to-monitor-an0m-devices-did-not-become-law-until-after-fbi-operation-began 2026年2月10日閲覧。
- ^“Why accused criminals are challenging evidence from one of the world's biggest police stings” (英語). ABC News. (2023年4月17日). https://www.abc.net.au/news/2023-04-18/accused-criminals-challenge-an0m-app-evidence-in-supreme-court/102107344 2023年4月18日閲覧。
- ^Mott, Mitch (2023年11月17日). “The argument that could bring Operation Ironside tumbling down”. The Courier-Mail. https://www.couriermail.com.au/news/south-australia/court-of-appeal-begins-australianfirst-operation-ironside-an0m-messages-question-of-law-hearings/news-story/6672d94d340184b9b885e5c1a513fdae
- ^Prosecutions, Office of the Director of Public (2024年8月1日). “Questions of Law Reserved (1 and 2 of 2023)” (英語). Office of the Director of Public Prosecutions. 2025年1月19日閲覧。
ウィキメディア・コモンズには、
トロイの盾作戦に関連するカテゴリがあります。