論文の概要: Breadcrumbs in the Digital Forest: Tracing Criminals through Torrent Metadata with OSINT
- arxiv url: http://arxiv.org/abs/2601.01492v1
- Date: Sun, 04 Jan 2026 11:39:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-06 16:25:22.439067
- Title: Breadcrumbs in the Digital Forest: Tracing Criminals through Torrent Metadata with OSINT
- Title(参考訳): デジタルフォレストにおけるブレッドクラブ:OSINTによるトレントメタデータによる犯罪追跡
- Authors: Annelies de Jong, Giuseppe Cascavilla, Jessica De Pascale,
- Abstract要約: 本研究では,オープンソースインテリジェンス(OSINT)のソースとしてのトレントメタデータの可能性について検討する。
データはThe Pirate Bayとトラッカーから収集され、206の人気のトレントに6万以上のユニークなIPアドレスのデータセットが得られた。
この研究によると、公開されているトレントメタデータは、スケーラブルで自動化されたOSINTプロファイリングをサポートすることができる。
- 参考スコア(独自算出の注目度): 0.8602553195689513
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: This work investigates the potential of torrent metadata as a source for open-source intelligence (OSINT), with a focus on user profiling and behavioral analysis. While peer-to-peer (P2P) networks such as BitTorrent are well studied with respect to privacy and performance, their metadata is rarely used for investigative purposes. This work presents a proof of concept demonstrating how tracker responses, torrent index data, and enriched IP metadata can reveal patterns associated with high-risk behavior. The research follows a five-step OSINT process: source identification, data collection, enrichment, behavioral analysis, and presentation of the results. Data were collected from The Pirate Bay and UDP trackers, yielding a dataset of more than 60,000 unique IP addresses across 206 popular torrents. The data were enriched with geolocation, anonymization status, and flags of involvement in child exploitation material (CEM). A case study on sensitive e-books shows how such data can help detect possible interest in illicit content. Network analysis highlights peer clustering, co-download patterns, and the use of privacy tools by suspicious users. The study shows that publicly available torrent metadata can support scalable and automated OSINT profiling. This work adds to digital forensics by proposing a new method to extract useful signals from noisy data, with applications in law enforcement, cybersecurity, and threat analysis.
- Abstract(参考訳): 本研究では,オープンソースインテリジェンス(OSINT)の情報源としてのトレントメタデータの可能性を検討する。
BitTorrentのようなピアツーピア(P2P)ネットワークは、プライバシやパフォーマンスに関してよく研究されているが、そのメタデータは調査目的にはほとんど使われていない。
この研究は、トラッカー応答、トレントインデックスデータ、および強化されたIPメタデータが、ハイリスクな振る舞いに関連するパターンを明らかにする方法を示す概念実証を示す。
この研究は、ソース識別、データ収集、強化、行動分析、結果の提示という5段階のOSINTプロセスに従っている。
データはThe Pirate BayとUDPトラッカーから収集され、206の人気のトレントに6万以上のユニークなIPアドレスのデータセットが得られた。
データは、位置情報、匿名化ステータス、児童搾取材料(CEM)への関与のフラグに富んだ。
センシティブな電子書籍のケーススタディは、そのようなデータが違法なコンテンツへの関心を検出するのにどのように役立つかを示している。
ネットワーク分析では、ピアクラスタリング、共ダウンロードパターン、不審ユーザによるプライバシツールの使用が強調されている。
この研究によると、公開されているトレントメタデータは、スケーラブルで自動化されたOSINTプロファイリングをサポートすることができる。
この研究は、法執行機関、サイバーセキュリティ、脅威分析に応用された、ノイズの多いデータから有用な信号を抽出する新しい方法を提案することで、デジタル法医学に追加される。
関連論文リスト
- Combining Knowledge Graphs and NLP to Analyze Instant Messaging Data in Criminal Investigations [0.2893969925652728]
犯罪捜査は、WhatsAppのようなインスタントメッセージングアプリを通じて交換されたメッセージの分析に関係していることが多い。
本手法は,被疑者の携帯電話から収集したデータを意味的に豊かにすることで,知識グラフとNLPモデルを統合し,この分析を支援する。
私たちは、ユーザがデータに対する洞察を得るのに役立つ2つの異なるソリューションを採用しています。
論文 参考訳(メタデータ) (2025-09-30T16:32:26Z) - An Identity and Interaction Based Network Forensic Analysis [0.7957417670045067]
本稿では,ユーザを特定し,ネットワークベースのアプリケーションの利用方法を理解する新しいNFATアプローチを構築するために設計された実験について述べる。
27人のユーザーを対象にした実験では、平均93.3%の正正の識別率(TPIR)が得られた。
Skype、Wikipedia、Hotmailは、非常に高いレベルの認識性能を達成した。
論文 参考訳(メタデータ) (2025-03-24T10:52:23Z) - A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - Did You Train on My Dataset? Towards Public Dataset Protection with
Clean-Label Backdoor Watermarking [54.40184736491652]
本稿では,公開データの保護のための一般的な枠組みとして機能するバックドアベースの透かし手法を提案する。
データセットに少数の透かしサンプルを挿入することにより、我々のアプローチは、ディフェンダーが設定した秘密関数を暗黙的に学習することを可能にする。
この隠れた機能は、データセットを違法に使用するサードパーティモデルを追跡するための透かしとして使用できる。
論文 参考訳(メタデータ) (2023-03-20T21:54:30Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - Generative Conversational Networks [67.13144697969501]
本稿では,対話エージェントが独自のラベル付き学習データを生成することを学習する,生成会話ネットワーク(Generative Conversational Networks)というフレームワークを提案する。
そこで本研究では,シードデータから学習したベースラインモデルに対して,意図検出が平均35%,スロットタグが平均21%向上したことを示す。
論文 参考訳(メタデータ) (2021-06-15T23:19:37Z) - Malware Traffic Classification: Evaluation of Algorithms and an
Automated Ground-truth Generation Pipeline [8.779666771357029]
地中構造データを生成するための自動パケットデータラベリングパイプラインを提案する。
この観測可能なメタデータから抽出された、ユニークで多様な機能のセットを利用する、さまざまな種類のクラスタリングアプローチを探索し、テストする。
論文 参考訳(メタデータ) (2020-10-22T11:48:51Z) - TIPRDC: Task-Independent Privacy-Respecting Data Crowdsourcing Framework
for Deep Learning with Anonymized Intermediate Representations [49.20701800683092]
本稿では,匿名化中間表現を用いたタスク非依存型プライバシ参照データクラウドソーシングフレームワークTIPRDCを提案する。
このフレームワークの目的は、中間表現からプライバシー情報を隠蔽できる機能抽出器を学習することであり、データコレクターの生データに埋め込まれた元の情報を最大限に保持し、未知の学習タスクを達成することである。
論文 参考訳(メタデータ) (2020-05-23T06:21:26Z) - Extracting Entities and Topics from News and Connecting Criminal Records [6.685013315842082]
本稿では,犯罪記録データベースや新聞データベースからエンティティやトピックを抽出する手法を要約する。
統計モデルは、約30,000のニューヨーク・タイムズの記事のトピックの研究に成功している。
分析的アプローチ、特にホットスポットマッピングは、将来犯罪の場所や状況を予測するためにいくつかの研究で使用された。
論文 参考訳(メタデータ) (2020-05-03T00:06:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。