Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(4)
●ちょっとはマシなおとり捜査の手法 「ポリスパイウェア」
特集
特集
警察自らが、違法ファイルやツールの配布を始めると、もはや渾沌として何を信じていいのかわからなくなる。FBIはどんどんやっているようなので、冗談でなく本当に日本の警察でも始める可能性がありそうだ。
他にもっとマシな方法はないだろうか? と筆者は考えてみた。
その結果、ちょっとだけマシなことを思いついたので、紹介してみようと思う。なお、本稿はあくまで筆者の思考実験なので、くれぐれもあまり本気にしないよう。
筆者はかねてから、ネットで高い安全性を実現するためには、ホワイトリスト方式が最もいいと言ってきた。なので、これを進めてネットに接続する全ての機器に警察謹製の電子認証付きスパイウェアをのせてしまえばいいのである。安直なネーミングであるが、「ポリスパイウェア」と呼んでみよう。もちろん、IPv6という「オオカミ少年」を待つという手もあるが、いつ来るかわからないので、それはそれとして、別な方法を考えて見たわけである。
ネットに接続している間の個人の全てのアクティビティは証拠能力のある形で記録される。何か起きた時には、そのログが証拠となるのである。
そして「ポリスパイウェア」がインストールされていない機器はネットに接続することができない、というか、そもそも販売自体が禁止される。製造の段階での「ポリスパイウェア」の組み込みが法律によって義務づけられるのである。
パソコン、携帯電話、ルータなどなど全てにこの「ポリスパイウェア」が付帯することになる。「ポリスパイウェア」が無いものは通信できず、すぐに通報、逮捕となる。
冗談だと思っている、そこのあなた! 冗談ではない。
世界では警察が個人のパソコンにスパイウェアを送り込むことがどんどん認められるようになってきているのである。
FBI's Secret Spyware Tracks Down Teen Who Made Bomb Threats
http://www.wired.com/politics/law/news/2007/07/fbi_spyware
Police given computer spy powers
http://www.smh.com.au/news/National/Police-given-computer-spy-powers/2004/12/12/1102786954590.html
UK Approves Police Hacking Home Computers
http://www.wired.com/threatlevel/2009/01/uk-approves-pol/
これらの例は、疑わしい相手を捜査するためにスパイウェアを活用して情報収集するというもので、「ポリスパイウェア」とは異なる。おとり捜査の延長のようなものである。
「ポリスパイウェア」は、法律でスパイウェアの利用を強制し、個人情報が筒抜けになっていることを明示するものである。これに対して現在行われているのは、本人に知られることなく勝手に情報を収集するものだ。
情報収集していることを公開した上で全員強制にするのと、こっそりと必要に応じて勝手に情報収集するののどちらがよいかは意見がわかれるところだろう。
多くの人は、後者の方が良いと思うかもしれない。しかし、いつ自分が調べられるかわからない上に、その証拠能力は不完全な可能性もあり、どんな情報をとられているかわからない。極論すると、ある日、突然「あなたのパソコンから犯罪につながると思われる記録が発見されました」と無実の罪で告発される可能性もあったりする。何をやっているかわからない以上、何が起きてもおかしくない。そもそも、スパイウェアを仕込まれる時点で、「こいつ、あやしい」と検挙する気まんまんでいるわけなので、やたらと不利なような気がする。
これに対して、「ポリスパイウェア」方式は、何をどのようにいつ収集しているか公開されており、ネットに接続している者は平等に記録がとられている。「自分よりも、あいつの方があやしい」と言って他の人を調べてもらうことも可能だ。「ポリスパイウェア」方式でない場合は、他の人物にはスパイウェアが仕込まれていないため、仮にあなたやあなたの弁護士がより有力な容疑者を見つけても、証拠集めが大変である。
とはいうものの、全ての情報は、「ポリスパイウェア」の元締めである警察庁で管理されるので、勝手に改ざんされたり、利用されたら手に負えないのであるが……。
●ホワイトリスト方式の発想に則ると、「ポリスパイウェア」になる?
ネットの安全性を確保する方法には、ホワイトリスト方式がいいと考えている筆者からすると、「ポリスパイウェア」はひとつの論理的な帰結になってしまう。
現在のネットの安全性確保のアプローチは、原則としてブラックリスト方式である。これは、基本はすべて許可しておき、問題のあるものを禁止(ブラックリスト化)してゆくという方法だ。当たり前であるが、問題のあるものが少ないうちはいいが、増えてくるとチェックが大変だ。当然、誤差も多くなる。既に現在のインターネットをブラックリスト方式で管理するのはムリじゃないかと筆者は思うのである。
無理に管理しようとするために、さまざまな弊害も生まれている。そもそもスパムだって、ブラックリスト方式だからこそ、生き残っているのである。
ブラックリスト方式は、ネット検閲を助長する?
https://www.netsecurity.ne.jp/3_13679.html
これに対してホワイトリスト方式は…
【執筆:Prisoner Langley】
執筆者略歴:
民間研究者として、さまざまな角度から、セキュリティ事象を調査研究、BUGTRAQへの投稿などを行う。2004年に発生した、コンピュータソフトウェア著作権協会(ACCS)のセキュリティ事件の際、セキュリティ対策のひとつとして「サイバーノーガード戦法」を提唱。
4コママンガを描くこともある。執筆依頼はSCAN編集部まで
【関連記事】
Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(1)
https://www.netsecurity.ne.jp/3_14265.html
Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(2)
https://www.netsecurity.ne.jp/3_14309.html
Langley のサイバーノーガード日記 サイバーセキュリティとおとり捜査(3)
https://www.netsecurity.ne.jp/3_14382.html
【関連リンク】
セキュリティコラムばかり書いているLANGLEYのブログ
http://netsecurity.blog77.fc2.com/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw
《ScanNetSecurity》