無線LAN(Wi-Fi)の傍受は違法なのか。

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2016年12月16日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2017年04月02日:タンブラーにmacOS Server+AirMac Extremeで構築するWPA2エンタープライズについて掲載した。
※2017年04月29日:タンブラーに平成29年度春期 情報処理安全確保支援士試験の午後1問題の解説と併せてWi-Fiセキュリティについて関連情報を掲載した。


Wi-Fi通信の傍受は違法なのか。
電波法59条は、通信傍受して、漏らすこと、窃用することを違法としている。
結論:傍受自体は違法ではく、取得したデータを外部に漏らしたり使ったりしなければ良い。
   ただし傍受することと、暗号を解読(復号)することは意味が異なる。
   ×暗号化されている電波を秘密キーで復号した場合。例えば隣のお宅の暗号化されたWi-Fi通信の解読。秘密キーを不正に入手した時点でダメ。
   △暗号化されている電波を共有キーで復号した場合。宅(オフィス)内の無線LANや公衆無線LANのように共通のパスワードで暗号化されたWi-Fi通信の解読。一般的には違法と考えられるものの、合鍵を持っているのと同じなので技術的側面から微妙。
   ○暗号化されていなない電波を受信(傍受)した時点で必然的に内容が見えてしまう。漏洩・窃用しなければ良い。

というわけで、公衆無線LANは傍受されても仕方ないという心づもりで利用したい。
ただし、ほとんどのWEB及びメールサービスがSSL暗号化されている現在、適切な知識を持っていれば、その利便性と、整備された日本の社会インフラを満喫することができる。

重要:ここで言うWi-Fiのパスワードとは、現在一般的なWPA2パーソナルの「事前共有鍵方式=WPA2-PSK」を指している。
    自分しか知らないはずのWi-Fiパスワードを「秘密キー」、2人以上で使用しているWi-Fiパスワードを「共有キー」と表現している。

追記(2015/05/27):公開鍵暗号方式または共通鍵暗号方式で言うところの「公開鍵」「秘密鍵」「共通鍵」とは異なり、Wi-Fiに用いるWPA2パーソナルの暗号方式は「事前共有鍵方式(Pre-Shared Key)」と呼ばれるもので、事前に決めた1つのパスワードを1人で使うか(秘密キー)、もしくは複数人(家族や職場など同じアンテナを使う人)で使用する合鍵スタイルか(共有キー)という性質をここでは指している。ソロかグループかと読み替えていただきたい。

これに係わるおすすめの記事:「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

メモ:家庭の無線LANはWPA2パーソナルで暗号化し、パスワードを誰にも教えなければ傍受されても復号できないので安全。
   オフィスや店舗など多くの従業員が使用する無線LANの暗号化にはWPA2エンタープライズをおすすめする(ただし別途認証サーバが必要)。
   店舗などでゲスト向けの無線LANを提供する場合は、従業員用とアンテナを分け、パスワードも異なるものを設定することをおすすめる。※アンテナ1台でゲストネットワークを別途設定できる機器もある(例:AirMac Extreme)。


■前書き
今回もまた連載ものの予定だった記事を1つにまとめ、情報量の多い記事(22,000字)となった。現在の時代の流れでも向こう5年くらいは使える資料になれば嬉しい。用語もすぐに調べられるよう可能な限りリンクを張った。
02月19日、26日、03月05日、19日、26日、04月02日、09日号を休んだ埋め合わせという説もあるが、まとめて書いてしばらく休もうという魂胆ではない(笑)。

この記事は、下記2件の記事に続いているので、重複する内容は極力省いた。

 ●スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。

 ●添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章

できるだけ身近なもの(実際に起こりうる事例)や文献を織り交ぜながら、Wi-Fiの仕組みについて追ってみた。

お知らせ
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。」で行ったスニファリングは、電気通信事業法 第4条に抵触していたことを自分で認識・解釈した(スミマセン)。皆さま真似をなさらずに。
Wi-Fiアンテナをスターバックス自身が設置しているわけではなく、ワイヤ・アンド・ワイヤレス社によって運営されており、同社は電気通信事業者であるため、知得(すなわち傍受)自体が「通信の秘密」を侵すことになる。事前に利用規約やセキュリティ、約款にも目を通して同社の運営によるものと認識していたものの、「カフェの公衆無線LAN」という思い込みからうっかり。
電気通信事業者ではない施設等(カフェやレストランなど)が自ら設置した公衆無線LANや、家庭の無線LANは電気通信事業法が及ばないため、傍受自体は合法。ただし、Wi-FIアンテナまでがプロバイダの管理・所有である場合はこの限りではないかと思う。
関連法を学んでもう12年が経つため、改正されていないかなど、今回また改めて全文に目を通した。

下記のgoogle「公衆無線LAN傍受」問題も同様に、電気通信事業者が設置する暗号化されていない無線LANを傍受して記録したことが対象となっており、個人宅または電気通信事業者でない法人や店舗が設置する暗号化されていないWI-Fiは該当しないので、収集されるかもしれないという心構えが必要。

総務省がGoogleに指導 無線LAN通信を傍受、「通信の秘密侵害」の恐れ
http://www.itmedia.co.jp/news/articles/1111/11/news089.html

日本国内でのストリートビュー撮影車による WiFi データ誤収集について
http://googlejapan.blogspot.jp/2011/12/wifi.html

グーグル株式会社に対する「通信の秘密」の保護に係る措置(指導)
http://www.soumu.go.jp/menu_news/s-news/01kiban08_02000056.html


■関連する法律
通信の秘密」を侵す行為は、知得(積極的に知ること)、窃用(当事者の意思に反して利用すること)、漏洩(他人に漏らすこと)の3種に分類され、関係法では下記のように禁じている。

傍受そのものに関わる法律
 電波法 第59条 対象:無線LAN 窃用・漏洩を禁止
 有線電気通信法 第9条 対象:有線LAN 知得・窃用・漏洩を禁止
 電気通信事業法 第4条 対象:電気通信事業者の回線 知得・窃用・漏洩を禁止

データを取得した後の不正ログインなど(すなわち窃用)に関わる法律
 不正アクセス行為の禁止等に関する法律(通称:不正アクセス禁止法)

話の流れから出てきそうな法律
 個人情報の保護に関する法律(通称:個人情報保護法)
  個人情報(個人データ)を5000件以上保有する企業=個人情報取扱事業者のみ

その他、Wi-Fiサービス利用規約など(同意があれば法律を上書きすることもあるので重要)
「公衆無線LAN 利用規約」とgoogle検索し出てきた順番に利用規約を30社(又は団体および市区町村)分読み確認した。不正にIDやパスワードなどを使用することを禁じずる(適用は不正アクセス禁止法)項目はあっても、電波傍受や暗号解読についての項目はなかった。ただし「他の利用者に対する迷惑行為」を禁じているので、他の利用者が迷惑だと主張すれば無線電波の傍受をやめさせることができるかもしれない。

2003年の記事だが、下記にとてもわかりやすくまとめられているのでご参照願いたい。

無線LANの傍受は法的な問題があるか?
http://itpro.nikkeibp.co.jp/members/SI/ITARTICLE/20031216/1/

「漏洩」について具体的な定めが存在するわけではなく、例えば電話の受話器から聞こえる声、各種無線から聞こえる声などがテレビ放送やYoutube動画に入り込んでいる場合もあれば(受け手も相手も同意すればよいのかもしれない)、電話のスピーカー機能やテレビ電話、アップル・ウォッチによる通話など、先方が知らないまま周囲に通話内容が聞かれているようなこともあり(個人情報取扱事業者の場合個人情報の漏洩)、これらを直ちに取り締まるかというとそうではなく、よくあるいわゆる「社会通念上」 という法解釈が用いられている様子だ。
※刑事ドラマで本物の警察無線の録音が使われているケースもあるそうな。

/*
本人確認の復唱や、店舗や事業者などにおける予約の確認などの復唱は、リアルタイムに丸ごと個人情報を漏らしてしまうため、他の顧客や部外者のいるところでは避けるべき。
*/


乗車中に入るタクシーの予約・配車無線も住所や名前、目的地を読み上げるため、聞いてしまうと知得に該当するだろう(すぐに音を消す運転手さんが多いが)。

※「当事者を特定できる要素が含まれていなければ」とか「統計的データ」などという表現もよく聞くが、それなら良いと明文化されているわけではない。

例えばプロバイダのスパム判定やウイルススキャンなどは、人の目に触れなくても機械的に(なおかつ本人よりも先に)メールの内容を全てを読んでいるからこそ実現している。
スキャン自体が電気通信事業法 第4条(通信の秘密の保護)を侵すが、2006年11月に総務省が「通信の秘密を侵害するが、正当業務行為であるとして違法ではない」という判断を下している。これが法律の原文だけでは判断できない「社会通念上」というところ。

同じようなケースをご紹介する。

OP25Bは利用者の同意なしでは「通信の秘密」の侵害、ただし正当業務行為
「利用者の同意の有無にかかわらず実施が可能」総務省が見解
http://internet.watch.impress.co.jp/cda/news/2006/11/14/13944.html

DoSアタックやスパムメールなど、利用者にとって不利益(と思われる)かつ不適切な通信を未然に遮断するには、不適切であることを確認したという事実に基づくため、必然的に何度も(確証を得るため)通信を傍受し内容を見て(実務的に言うと、会議にかけるため記録もしているだろう)対策を打ったことになる。
これを違法だとしてしまうと、ファイヤーウォールを設置することもできなくなるため(一部通過、一部遮断は通信内容を確認し判別しているため)、上記OP25B事例の通り、より現実的な解釈で運用されていることがわかる。

法律には「違法性阻却事由」(有名なのは正当防衛など)というものがあり、原文のままいけば違法だが、目的や用途によっては対象外にするオプション解釈が備わっている。
学術研究などには特に適用されるケースが多い。また通信においては「知る権利」(例えば自分の端末が何を発信し、何を受信しているのかなど)とも照らし合わされながら検討がすすめられる。
代表例として、ファイアウォールソフトの有効性を確認するためには、本当に欲しくない通信を「遮断」しているのかを確認する必要があるため、必然的にスニファリングを行うこととなり、それを制限されることは一般的にない。

下記によると、電気通信事業者が通信内容に応じて通話料金を請求することも、本来は通信の秘密を侵すことになるとある。

通信の秘密とは? - JPNIC
https://www.nic.ad.jp/ja/materials/iw/2006/main/ipmeeting/ipmeeting2006-03.pdf

通信内容(種類)を見ないと料金発生の根拠がなく請求できない。かといって、じゃ適当に請求しますかというわけにもいかないので認められているが、厳密には「知得」にあたり、請求を他社に委託すれば「漏洩」にあたり、法律のままだと何もできなくなってしまい、利用規約(同意)で法律を上書きしている。

では、利用規約で法律を全て上書きできてしまうのかというとそうではない。社会通念上認められる範囲であって、「全部うちのものだから、好きなように使わせてもらうよ」というような利用規約が認められるわけではなく、利用者の訴えを持って違法性が検討される。


■情報の価値と罰金額
関連する法律を侵した場合、下記の罰則がある。
有線電気通信法第9条:2年以下の懲役または50万円以下の罰金(従事者なら3年以下の懲役又は100万円以下の罰金)
電気通信事業法第4条:2年以下の懲役又は100万円以下の罰金(従事者なら3年以下の懲役又は200万円以下の罰金)
電波法第59条:1年以下の懲役又は50万円以下の罰金(従事者なら2年以下の懲役又は100万円以下の罰金)

電気通信事業者で働く者を除くと、有線・無線を問わず通信傍受によって知り得た情報を漏らした(又は窃用した)場合に、最大100万円の罰金が科せられる。
言い換えると、100万円以上の価値のある情報を守れない可能性を示唆している。
なぜなら、売れば200万円の価値のある情報が得られることが確実ならば、100万円の罰金を払っても100万円儲かるから。そもそも情報を意図的に盗もうとする者には何らかの目的があり、この可能性を考慮しないわけにはいかない。

お金を持っていると法が及ばないのではなく、次から次へと法的な罪をつぐなえるということ。
黒塗りのベンツ論のようにならないよう注意が必要。

罰金によって法的な罪を償うことで責任は果たしたことになるのだから、200万円の情報を100万円で購入したと考える「悪」が出てきても、それも仕組みの1つと言える。

昔から誰に追われるのが最も怖いかという議論がある。
マフィアに追われるのは暴力的恐怖に怯えることになるが、大富豪から追われると「法がまるで及ばないかのように見える追っ手」に怯えることになる。
そして国に追われるのは更に怖い。強制執行権を持っているので絶対権限があるから。

日本の昔ながらの刑事ドラマでは、暴力団の下っ端が「お務め」として刑務所に入るというシナリオが多いが、海外のドラマなどでは相手がお金持ちで「警察が買収されている」と警戒するシーンがよくある。
ちなみにロシアやウクライナなど旧ソ連圏では、賄賂は日常的かつ一般的だ。
もし海外のように警察を買収することができたとしても、日本では贈収賄(賄賂罪)で立件されれば、3年以下の懲役又は250万円以下の罰金が科せられる。

よってあるデータを入手するために警察を買収すると高くつく可能性があり、いっそクラッカーでも雇い入れて通信関連法の罰則を償う方が安上がりということになる。
最近の犯罪グループにはそういった傾向が見られ、昔ながらの「幹部」といった存在はなく、お互いをあまり知らない「寄せ集め」的な集団で、暴力性よりも知能犯的な発想をベースに、法の隙をつき(整備される前に迅速に)、やる気と知能の高い学生などで構成されているケースが多くみられる。いわゆる「リーダー」が命令を下せば監督責任が問われるため、「各自が勝手にやったこと」と見せることで、何度でも犯行・罰金を繰り返し、ビジネス(?)を継続することができる。

物価や情報の相場に対し罰金額が安すぎるとこういうねじれと隙が生じてしまうので、罰金額も必要に応じて改訂されている。

通信の秘密が侵された後に、過去にさかのぼって「それは違法だ」と主張するための根拠集めをしても、データとは漏れた時点でもう守ることも元に戻すこともできない。
車が盗まれた場合、無事に車が戻ってくるか新車を弁償してくれればそれで良いかもしれないが、データはそうはいかない。
読んでしまった秘密の通信の中身は記憶という記録に残っているのだし、どこかにコピーが存在するかもしれない。

だからこそ、何をすれば漏れるのかを知り、どうすれば漏れないのかを知る必要がある。
というわけで、データというものは、盗まれた後に犯人をどう罰するかを考えても、本質的な解決にはならない。


■始めに スニファリングとは何か
通信傍受には様々な手段があるが、スニファリング(パケットキャプチャ)によるものが一般的なので、ここでもスニファリングを前提とした。

有線LANのスニファリングの場合、そもそも物理的に宅内(オフィス内)に侵入しなければならず(許可がなければ住居侵入罪)、もし工事やメンテナンスなど許可された出入りであっても、本人の意思を確認せず通称「バカハブ」など必要な機器類を設置し電源を確保する必要があり現実的ではないので、ここでは主に最も普及している一般的な無線LAN通信を対象について書いている。

/*
ちなみに「スニファ」は米ネットワーク・アソシエイツ・テクノロジー社の登録商標だということを今回初めて知った。
*/

パスワードなどを不正に入手し侵入・アクセスすることは、「不正アクセス行為の禁止等に関する法律」で禁止されている。
そのため他人のWi-Fiの秘密キーの使用(入手し入力して暗号解読)は明らかに不正なアクセスだが、公共無線LANの利用者のように、共有キーを正当に与えられている正当な利用者(権利者)による復号については判断が難しい。参考となる文献や判例が見つからなかった。
復号するのは自分の通信だけで十分じゃないかと考えられるが、例えば、本当にこの無線LANが個人情報を収集していないかを確認するための暗号解読オプション付きのスニファリング(パケットキャプチャ)などを行う場合だ。それは確固たる本人の通信であると同時に他人の通信も連鎖的に復号されてしまう。
※法律は、実際に世の中で普及した手順などを「社会通念上」として解釈するため、Wiresharkなどの普及したキャプチャー画面の仕様(デフォルトでは一挙羅列表示)が大きく影響する。

例えばこちらの教授のような調査の場合(初めからこの記事をご紹介すればよかった)、

【寄稿】あなたの通信は丸見え? 裸の「公衆無線LAN」にご注意
http://csi.sproutgroup.co.jp/archives/000028.html

持ち込んだ端末の「パケットのみを選択して記録します 」とあり、文面の通りで、キャプチャ画面には他人の通信内容も表示されているが、記録するのは自分の端末の通信分だけですよということだ。
※この記事の実験は暗号解読は行わず、暗号化されていない公衆無線LANを対象としている。

「スニファリング」という言葉は、多くの場合「パケット盗聴」など、他人のデータを盗むこととセットで出てくるために、犯罪の1つとして認識されているケースが多いが、実際には元々Wi-Fiアダプタに備わっているモニタリングモードをオンにし、パケットキャプチャ機能を起動することを言う。「アナライザー」と表現することもある。
本来はメンテナンスや分析のためにあり、ハッキングのためのものではない。

通信データを不正に取得(窃盗)するためにスニファ機能が存在するのではなく、ネットワークスニファ(パケットキャプチャモード)を悪用した通信データの窃盗方法があるということ。

/*
MacOSには標準でWi-Fiモニタリングモードに切り替える機能があり、ネットワークをスニファ(パケットキャプチャ)したり通信状況を監視・分析するアプリケーションが備わっている。
ワイヤレス診断について - Apple サポート - Apple Support
https://support.apple.com/ja-jp/HT202663
/システム/ライブラリ/CoreServices/Applications/ワイヤレス診断.app
*/

報道でネットワークの「盗聴」という表現を使うことがある。
盗聴とは厳密には「聴く」ことだが(盗撮が「撮影」を指すように)、昔から広く知られている表現なので、データ泥棒を総称して使われることがある。
※ただし「盗聴」一括りでは、相談者が盗聴・盗撮、通信傍受、不正アクセスのどれを心配しているかがわからないので、相談を受ける側が率先して使うべき言葉ではないと思う。

「傍受」と言っても、人によって意味合いが違う。
とりあえず受信(キャッチ)したというケースもあれば、暗号化されているものを解読(復号)し中身も確認したことを指している場合もある。
厳密には「傍受」はキャッチ=受信まで。
暗号化されたものを解読することは復号と呼ぶ。

そのため、「傍受しましたが、暗号化されていて、内容を見ることはできません」という表現が成り立つ。

通信が暗号化されていなければ、傍受(受信)した時点で中身は全部見えてしまう。

よって段階的に、
 スキャン(アンテナ探し・自動検出)
 傍受=受信(暗号化されていない場合は、この時点で平文データが受信されている)
 暗号の解読=復号 暗号化されている場合。
 データの破棄または保存
 利用(窃用)、漏洩
とある。

Wi-Fiの電源を入れると、近所の電波を自動的にスキャンし、暗号化の有無マークを含めWi-Fi名(SSID)がリスト表示される。電波的に言えばこれも傍受の一種だが、Wi-Fi名(SSID)は電波法59条が定める「特定の相手方に対して行われる無線通信」には当たらない公開情報と見なされている。よって冒頭の記事のようにgoogleに収集され、自宅のWi-Fi名(SSID)がgoogleマップに公開されても違法ではないということ。

/*
「公開情報」であると認識しておいた方がいい例え話(全ての仮の名前)。
1:毎日Wi-Fiにつなごうとすると「BethLoveLove」という赤面しそうなWi-Fi名(SSID)を検出する。100メートル以内のどこかのお宅だ。マンションのエレベーターに乗るとお隣の男性とよく見かける女性が乗っていた。世間話から女性が「エリザベスです」と名乗った際に、「あ〜、それでBethLoveLoveなのね〜」と言うと男性は驚いた。
2:同じくWi-Fiにつなごうとすると「スティーブ・マックイーンNT5501のWi-Fi」というWi-Fi名(SSID)が検出された。ナントカタワー5501号室のことだと感づいた。近所に55階建て以上のマンションは1棟しかなく、ナントカタワーの集合ポストを見たら、本当に5501号室にスティーブ・マックイーンさんの表札があった。

などが考えられるので、Wi-Fi名(SSID)に個人情報を乗せないようにしたい。特にストーカー対策のために。
iPhoneなどの「インターネット共有」 機能をオンにしている人の電波を拾って、「本名+のiPhone」と表示されることがよくある。実名を半径100メートルに自ら発信していることになる。
*/

無線通信の特性上起こりうる、意思とは無関係のデータの取得を「善意の知得」と言う。この「善意」は法律用語で、善か悪かの意味ではなく、一般的には「不知」と置き換えられる。
知識がないため、理解しないまま、自分の意思とは無関係に傍受してしまっている可能性があることを指している。それを「無知」というと知らない方を責めることになるので、善意(不知)と表現しているのかと思われる。未知との遭遇に近い(?)。

というわけで、Wi-Fiの場合は「傍受」というのは大げさに聞こえ、誤解を招きやすい性質を持っている。

傍受には積極的な意思があったか、あるいは偶発的なものなのか、事故なのか。学術的な検証を目的としているのか。そもそもそういう仕様なのか、はたまた本人の使い方が間違っており、技術的・理論的には「共有」の意思を示すものになっているのか。
とても複雑なので、一括りには考えられず、ここでは一般的な4種類のWi-Fi環境(*Z)について追求したい。


■パブリックかプライベートかを視覚に
「視覚」(視力)という視点で平文(暗号化なし)か暗号文かの違いを見てみた。
女性が大好きな彼とデートする際、気に入ってくれるかしらとセクシーな洋服を着たとする(発信)。本人にとっての対象は不特定多数(パブリック)ではなく、彼という特定の相手に向けたプライベートなものだ(通信の秘密で言う「特定の相手方」に等しい)。
彼は喜び(受信及び応答)2人は更に仲良くなったとする(一方的=放送ではなく双方向通信=コミュニケーション)。
2人は腕を組み街を歩いた。しかし通りを行き交う男性達は、その女性をジロジロと見た。視力の良い男性は横断歩道の向こうからも見えていた。それに加え近くを歩いていたカップルの男性が目を向けたため、連れの女性は眉間にしわを寄せ女性をにらみつけた。
理由は様々だが多くの人目に触れた。

これが暗号化されていない電波と同じ状態だ。
誰でも見ることができるし、見たくなくても見えてしまうことがある。
「視界に入る」という状態。

/*
通信の秘密の定義では「特定の相手方」を対象とするが、Wi-Fiのビーコンや、ブロードキャスト通信、マルチキャスト通信は全てのクライアント端末にデータが流れるため、Wi-Fi通信の全てが「特定の相手方」と行っているわけではない。この例えはWi-Fi名(SSID)のように、通信の秘密には該当せず、自分の中ではプライベートだと思っているものがパブリックだったという例として挙げている。
*/

ただ見た人、つい妄想に耽った男性、眉間にしわを寄せた女性はそのまま何もしなければ犯罪者ではない。
しかし視覚はキャッチ(受信)してしまった。通信で言えば傍受だ。かといって盗聴・盗撮ではないし、復号(暗号の解読)もしていない。

あの男は私をじろじろ見ていた変態よ!と主張することはできても、他人の「視力」を制限することはできない。
例えば突風が吹いて、この女性のスカートがまくれ上がったとする。ほんの一瞬の出来事だった。一般的な人は見落としても、驚くほどの動体視力を持った男に目撃され一部始終を記憶した。
だからといって、この男の動体視力や記憶力を取り締まることはできない。
そして見てしまったものを返すこともできない。

この女性は彼以外の男性に見られることを不安(不満)に思い、あるメガネをかけなければ(これがパスワード)見ることのできないセクシーな洋服を開発した(暗号の発明)。
その後2人は、たくさんの人が行き交う中でも安心して2人だけの特別なデートを楽しんだ。
これが暗号化された通信だ。

彼だけが持つメガネでしか見ることのできないセクシーな洋服を着た彼女を覗き見することは暗号の解読(復号)に等しいが、本当に「彼だけ」がそのメガネを持っているかという点が「一般的な4種類のWi-Fi環境(*Z)」における重大要素である。


■一般的な4種類のWi-Fi環境(*Z)
(*A)自分しか知らないパスワード(秘密キー)で暗号化された無線LAN
(*B)家族など、自分が許可した限られたメンバーだけで共有するパスワード(共有キー)の無線LAN
(*C)不特定多数の人と共有するパスワード(共有キー)の無線LAN
(*D)パスワードをかけない(暗号化しない)無線LAN
*A〜*Cはパスワード自体は1つしかないため、何人知っているかの違いしかない。

※一般的なWi-Fi設定では、パスワードをかける=暗号化なので、ここでもそのように進める。

例えば前項の男女の例で言うと、
 唯一の彼しか知らないパスワード(*A)
 実は彼が3人いて「彼A」「彼B」「彼C」が知っている共通のパスワード(*B)
 100人の「ファン」が知っている共通のパスワード(*C)
 何も制御していない解放状態(*D)
という4種類。

「3人の彼」や「100人のファン」はお互いを知っている必要はなく、Wi-Fiアンテナから見れば、パスワードを知る者は全員「本人」(Wi-Fiクライアントと言う)だ。 

※「事前共有鍵方式=WPA2-PSK(パーソナル)」(*K)なので、パスワードは1種類しかない。「3人の彼」「100人のファン」が個別に異なるパスワードを持つわけではなく、全員が「合鍵」を持つことと同じ。ちなみにWPA2エンタープライズならば、皆個別のパスワードを持つことになる。

「だってこれ私のアンテナよ!」と言っても、アンテナから見たらクライアントは全員同レベルで、持ち主に与えられた特権は別途アンテナ用パスワード(設定をするときなどに使う)で識別される。
機械にはあなたが持ち主かどうか判断する能力はなく、使ったIDやパスワードでしか認識できない。ペットのように臭いなどでわかってくれるわけではないので、Wi-Fi接続に同じパスワードを使っている限り、全員が同じレベルで扱われる。
 

■パブリックかプライベートかを聴覚的に
「聴覚」(聴力)という視点で平文か暗号文かの違いを見てみた。
ヘアサロン店内でパーマをかけているあなたと、隣のお客(ここではペネロープ・ガルシアとする) の電話に例えてみる。
隣の席のガルシアに電話がかかり、彼女は電話を取って日本語で話し始めた(通信開始)。
あなたには話の内容が全部聞こえる。
どうやら何かの申し込みをしたようで、先方(オペレーター)に向かって、住所、氏名(ガルシア)、電話番号、生年月日、登録した引き落とし口座を言いあげた。
通信で言うと受信(傍受)していることになる。暗号化されていない平文を受信したため、同時に内容もわかってしまった。もしこれがポーランド語だったら多くの場合理解できず、傍受したものの、暗号化されているため内容はわからない状態となる。

あなたはガルシアの個人情報なんて知りたくないが、パーマをかけている最中で帰るわけにもいかない。
1時間後、少し先にガルシアが席をたち、レジで支払いを始めた。
直後あなたも終わりレジに向かう途中、免許証が落ちているのを確認した。ペネロープ・ガルシアと書いてある。隣にいたお客だ。
あなたはレジにいるガルシアに「免許証落ちてましたよ」と伝える。
ガルシアは「ありがとう」と言って受け取ったが、数時間後、店にクレームの電話を入れた。
「なぜあの客(あなた)は私の名前(ガルシア) 知ってるの。個人情報漏らしてるでしょ」と。
あなたや店は何か悪いことをしたのか。

答えはもちろん何も悪くない。
この場合、ヘアサロンが電話を禁止していない限り、ガルシアが電話でしゃべったこと自体も悪くない。
例え小さい声で喋ったとしても、あなたの耳がよく個人情報が聞こえてしまったとしても何も悪くない。
どこからがデカい声だという法律もない。

一般的な見解は、個人情報を周囲に他人がいるところで喋ったガルシアが悪い=自己責任というところだろう。
電波通信で言えば、暗号化しましょうということになる。

しかしクレームとなってしまい、あながたどんなに罪悪感にさいなまれても、聞いてしまった音を返すことはできない。

昔のように、固定電話しかなかった時代と異なり、個人通話が公共の場で行われるようになった上に、アップル・ウォッチのようにスピーカーで話す端末も出てきたため、電話における「通信の秘密」は盗聴をしなくても侵される可能性が高まった。

/*
ここではガルシア本人が電話で個人情報を喋ってしまっているが、電話を受けた店舗や会社などが本人確認として復唱し、周囲の他の顧客などに聞かれた場合は明らかな個人情報の漏洩に該当する。
*/


■「非明示的」ルールと世代による認識率
これらが公共性における「非明示的」ルールだ。
見られるかもしれないし、聞かれるかもしれない。
しかし一々そんなことはどこにも説明されていない。日常生活で当たり前に学習しているだろうという前提のもと成り立ち、必要に応じて法解釈を方向付ける要素となる。

/*
幼い頃、誰かに注意された子供が、「 どこに書いてある!証拠見せろ!」と騒ぐシーンを見かけなかっただろうか。
子供は人生経験も知識もないので、苦し紛れに「書いてあるかないか」にこだわってみたりする。

大人になると、探せば法律や条例に書いてあるかもしれないし、よくある分厚い利用規約の片隅に書いてあるケースも知っているので、そんなことを言わなくなる。
自分が知らないだけかもしれないことを知っているから。
*/

暗号化されていない公共Wi-Fiとはそういうことだ。
そこをスターバックスの場合は「暗号化してませんよ」(=漏れるかもしれませんよ)という公衆無線の常識を明示的に掲載している。むしろ良心的な会社だし、Wi-Fiの仕組みを理解した上で運用している(電気通信事業者に委託してるからかもしれないが)と言える。
無線電波は見えないだけで、実はあなたはスクランブル交差点のど真ん中で、大声で自分のデータを読み上げていることと同じなのだ。興味のない人は聞こえても聞き流すだろうし、興味を持つ人がいれば聞き耳を立てるかもしれない。

アメリカは訴訟社会なので、恐らくスニファリングを見かけた人などが、(暗号化しない)スターバックスを訴えてやる!なんてこともあったのではなかろうか。
※例え暗号化していても、利用者が同じ暗号キーを使うので簡単に解読されることに変わりはなく、公衆無線LANの特性だ。

/*
私はこれを解決する方法としてドヤリング記事において「WPA2エンタープライズ」をすすめたが、やはりどこの公衆無線LANの利用案内等を見ても、高いセキュリティを求めるならば「有料」サービスを使ってくれと記載されている。ただ暗号化しても意味がなく、選択肢はWPA2エンタープライズに限られるため、無料じゃそこまでしませんよというスタンスのようだ。
*/

「いいやそんな契約はしていないし同意していない」と言っても、Wi-Fiの仕組みとはそういうものであり、知識があるかないかの違いしかない。
しかし誰もがWi-Fiの仕組みを知ってて当たり前かというと、まだまだそうではない。10年後の若者は義務教育で習い「当たり前」になるかもしれないし、もっとその先かもしれない。
例えると、戦前に英語を習わなかった人にとって、英語の説明表記は「ない」に等しいが、戦後義務教育で英語を習った世代にとっては、義務教育の範囲内の英語による説明表記があればそれもルールとなる。
トイレの「Gentleman」「Ladies」のように。

「時」が“常識”を問う多数決の結果を変える。
これは「社会通念上」の意味が変わるということであり、それに合わせて法解釈も変わっていく。


■通信の境界 どこからあなたのテリトリー?
マンションのベランダは専有部分とせず「共有部分」とされている。
自宅のベランダで素っ裸で立ち、向かいのマンションの窓辺に立った人から見られたことを「覗かれた」と言う人がいるかもしれない。
特に自分の視力が低く、向かいに誰かいることがわからないと、気にならないこともあるかもしれない。しかし私のような視力2.0の男が住んでいるかもしれない。自分からは見えなくても相手からは見えていることがある。
「覗かれた」とどんなに主張しても、いくらベランダが自宅の一部だったとしても、相手を覗きで立件することはできないだろう。
むしろ公然わいせつ罪(卑猥なものを見せられたという考え方)で逆提訴してくる可能性がある。かといって証拠を残すために写真やビデオを撮ると「盗撮」だと反訴される恐れがある。

どちらのものとも言えない領域があるということ。

では「通信」の境界はどこにあるのだろう。
有線LANなら、設置場所(宅内、オフィス内)というくくりで、一応は境界線を引くことができる。そのため通信が暗号化されていなくても宅内、オフィス内においては、第三者に対し「秘密」と考えることができる。だからこそ有線電気通信法 第9条では知得(傍受)そのものを違法としている。

※インターネット初期はホテルや集合住宅など、ホテルLAN、マンションLANがいわゆる「バカハブ」で構成されていたため、境界線は部屋ごとではなく、建物ごとだった。自分のパソコンに自動表示されたプリンタで印刷したら、下の階の人のプリンタから出てきたという事例もある。だからといって受け取った下の階の人は「個人情報を盗んだ」ことにはならない。

しかしWi-Fiの時代になり、自分が嫌でも近所の電波が宅内に入ってくる。
Wi-Fi電波の飛距離はおおよそ100メートルと言われているが、部屋の中心から戸境までの距離が100メートルない家の方が多い。
半径100メートルだから、200m×200m=4万平米の家でもなければ電波は宅外に漏れ出ている。そして電波は上下にも飛ぶ。

では勝手に入ってくる「領空侵犯」の電波に対し、どうやってプライバシーの境界線をひくのだろうか。
それがWi-Fiで言う暗号化だ。プライベート通信であることを「明示的」に示している。パスワードを設定した時点で、パスワードを知らない限り他人に読み取れてはいけない。
よって電波のパブリックとプライベートの境界は暗号化するかしないかと言っていい。

多くの端末には「つながる電波に自動的に接続」なんて機能もあり、隣の家のWi-Fiにパスワードがかかっていなければ、いつの間にか(自分が留守の間に)、勝手にパソコンが電波を拾って接続しているかもしれない。もしその間に、メーラーがメールの受信を暗号化なしで行っていれば、隣の人に全文読まれてしまう可能性がある。

そのうち、電波法における「通信の秘密」の定義も変わってくるかと思う。
元々傍受(知得)を違法としていない電波法は、暗号化していない限り内容が知られても仕方がないというスタンスなので、これほどまでにWi-Fi機能を持った端末が出回った(モニタリングモードにすれば誰でも受信することができる環境が整った)以上、自宅にまで無断で入り込んでくる暗号化されていない通信は、そもそも「秘密」に該当するのだろうか。

/*
少し話はそれて、エレキギターのピックアップもそうだし、音響設備などで安いケーブルを使っていると、そこから他の電波が入り込んで、スピーカーから何やら話し声が聞こえることがある。結果的に無線電波を傍受しているわけだが「漏洩」しなければ法には触れない。しかしそのままスピーカーを通じてコンサート会場やラウンジなどで流れてしまった場合どうなるだろう。見事な漏洩だ。これがもし、聞く側がとても恥ずかしいような内容だった場合、会場にとってはこの上なく迷惑だ。下手すると子供もいるような場所で卑猥なものが流れてしまい、わいせつ物頒布等の罪を問われかねない。その上通信の秘密を侵した、漏洩だと言われてもそんなことよりという話ではなかろうか。逆手にとって変なものを意図的に流す人が現れても困る。

時代も時代なんだし、テレビも全てデジタル化されたのだし、暗号化されていない電波自体のあり方も検討すべき時期かと思う。暗号化されていれば上記のように、拾った電波がそのまま流れ出るということもなくなるし。
*/

日本は島国なので陸続きの国境がない。
フランスとドイツなど、お隣さんが外国ということもある国々は、自宅のWi-Fi電波が外国に届いており、受け手側の法律も異なるからもっとややこしい。


Bluetooth機器がマンションの上下階でつながったら「詐取」か
Wi-Fiよりも遙かに弱い信号「Bluetooth」でも同じことが言える。
一般的なマンションのスラブ厚(上下階のコンクリート)や戸境壁であれば、隣または上下階のBluetooth信号ですら拾ってしまう。

Bluetoothの電波の飛距離は約10メートルだから、部屋の中心から考えれば、20m×20m=400平米以上の家に住んでいない限り、隣の家に電波は漏れ出ているということ。
上下階とは10メートル離れていないことが多いので、大凡電波は拾われているというつもりでいた方がいい。

例えば上下階の2人が偶然タイミングが合い、下の階は新品のBluetoothヘッドセット(ヘッドフォン)をペアリングしようとしている。上の階では新しいスピーカーをペアリングしようとしていたとする。
いずれの機器も「ペアリングモード」に入っているため、それぞれのパソコンのBluetooth欄に新しい機器が表示され、おっこれこれと早とちりしてペアリングボタンを押せば完了する。
※キーボードなどは数字を入力しなければならないことが多く、寝ぼけていない限り防げるはずだ。
しかし下の階のヘッドセットと、上の階のパソコンがペアリングされてしまった。
上の階はてっきり新しいスピーカーの接続が完了したと思い、彼女から来たボイスメールを再生した。しかし音が出ない。下の階のヘッドセットから音が出ているから。

これは盗聴か。
もちろん違う。

元々起こりうる性質のものであって、自己責任の下使っているので、誰も悪くない。
ただし、聞かれてしまったものは戻ってこないので、是非とも知っていてもらいたい「仕様」だ。


■コードレス電話の子機はデジタルですか?
もし固定電話がありコードレス子機をお使いなら手にとってもらいたい。
「デジタル」コードレスと書いてあるだろうか。
ただ単に「コードレス」と書いてあれば、その通話(親機〜子機間)はアナログ通信なので、電波が届く限り離れた場所から簡単に誰でも聞くことができる。
※電話回線がアナログかデジタル(すなわちISDN)かとは関係ない。
ワイドバンドレシーバー(トランシーバーの上位機種のようなもの)を買ってきて、ラジオのようにチャンネルを合わせる(380〜381MHz)だけだ。

/*
昔はコードレスホンの盗聴のために購入する人もいたようだが、盗聴器発見のために広く使用されている。
レシーバーも合法商品だし、チャンネル(周波数)サーチはラジオやテレビ購入時に行うチャンネル設定と同じ仕組みだし、Wi-Fiの電源を入れると自動的にアンテナサーチを行っている。
*/

コードレス子機が市場に出て10年、20年はアナログタイプが売られていた。今でも見かける。
その後簡単に部外者に聞かれてしまうことへの対策として、「デジタルコードレス」(親機〜子機間を暗号化)が発売された。
2011年以降は「DECT準拠方式 」というデジタルコードレスが販売されている。
デジタル方式は暗号化されているので、傍受されても復号しない限り通話内容は聞くことはできない。

今でもワインドバンドレシーバーに電源を入れれば、たちまち近所のアナログコードレスの通話が舞い込んでくる。

もしコードレスホンの通話を傍受し、何か犯罪につながるような会話を聞いてしまっても、誰かに相談すると通信の秘密を侵し「漏洩」したことになる。
私なら迷わず通報するが、これが「通信の秘密」の難しいところ。

/*
もう10年以上前だが、ある名の知れたホテルに泊まった際、部屋に盗聴器がないかを調べるため、ワイドバンドレシーバーでサーチした。
※同じように部屋のLANがスイッチングハブ構成かどうか調べるためにスニファリングも行った。
盗聴器はなかったし、スイッチングハブで構成された安全なLANだったが、もっと残念な内容を目の当たりにした。
ホテルオフィスのコードレス電話の通話だった。
顧客からのクレームに対し、役職者同士が顧客を罵っている内容だった。
翌日私は笑顔で朝食をとったが、もう泊まりたくないなと思った。
おっと、内容を漏らしてしまった。
電波法59条を侵したが、時間も場所も何も特定できないのでよしとしていただきたい。
*/

その昔は警察無線もアナログだったから、ハム愛好家たちはこれを聞いていたようだし、公共無線バンド一覧という書籍も発売されていた。
船舶や整備・警備、救急車両無線などありとあらゆる周波数リストが掲載されていた。
事業者は使うバンド(周波数)を登録する必要があるので、誰でもテレビの番組表のように閲覧できる。

そして警察無線は時代と共にデジタル化され、電波をキャッチしても復号できず内容はわからなくなった。
携帯電話も同じだ。初期はアナログ電波だったため、電波をキャッチすれば通話を聞くことができた。
その後すぐにデジタル化されたので、同じく電波はキャッチできても通話・通信内容はわからない。

デジタル化されていないタクシー無線もそのまま飛び込んできていた(最近は試していない)。
xx月xx日xx時xx分にxxマンション正面玄関xx様xx空港まで
危険極まりない。「個人情報の放送」だ。
要人がお抱え運転手にする理由はここにもある。出かけること自体を誰も知らない方が安全だから。

暗号化されていない無線通信とはそういうものなのだ。


■暗号化してもらわないとパブリックかプライベートかわからない例
通信と放送とでは基本的な性質が異なるが、同じ電波法に関係するのでテレビの有料放送の例を。

NHKの受信料を払わない人がいる。
本当に見ていない人でも、偶然テレビのチャンネルがNHKに合ってしまい、一瞬なりともNHKの番組が映ることもあるだろう。

「見てない」ことを証明する方法がなく長年議論され続け、そこでNHKの映らないテレビを作ろうという動きもあれば、NHKはスクランブル(暗号化)放送すべきだという考えもある。

個人的には線を引くために(視聴料金を払っている人たちが不公平にならないように)スクランブル化すべきだと思う。
スカパー!WOWOWのように。
でなければ、本当に見ない人が「本当に見てない」ことを証明できない。
NHKが映らないテレビを使っても、家の中に他のテレビや録画機があるかもしれないから。

※私は全く見ないが、生まれてこの方常に受信料を払っている。

例えばスカパー!が宇宙から暗号化なしで電波を飛ばせば日本列島中に電波は降り注ぐ。
ベランダに取り付けたパラボラアンテナが勝手に信号をキャッチして、突然有料アダルトチャンネルがテレビに映り更には「視聴料を払え」と言われても困る。
お金を払った会員だけ(特定の相手方)に見せたいなら暗号化し、会員だけに復号キー(デコーダー)を渡すべきだ。
事実スカパー!WOWOWも初めからそうしているので、NHKもそうすればいいんじゃないか。
と私は思う。

例えば日本の各種電波放送は、極東ロシアなど近いエリアでは受信することができ、視聴することができる。
その反対も同様で、日本にいるロシア人は、庭に大きなアンテナを立て、ロシアのテレビ放送を見ている人が多い。
※どうやら日本の地デジ化から遅れてデジタル化されて、最近では見れなくなった様子だが。

隣人の暗号化されていないWi-Fi電波を覗くことができるのと同じだ。


■日本の法律の解釈とアメリカ・イリノイ州の判例
通信傍受について、例えば離婚裁判を専門にする弁護士さんに相談すれば、それは「違法性が高いと思われる」とその場では回答する可能性がある。
浮気をした側を守る際、依頼人に不利な証拠は困るため、「違法に入手されたデータは、証拠能力がない」とまずは主張する必要があり、データの入手経路に慎重にならざるをえない。
そして弁護士さんは専門家に相談し、無線LANの「仕様」や特性と照らし合わせる。
※全ての通信手段と機器の特性を知っているわけではないのでやむを得ない。

/*
弁護士さんに限らず、特許申請を請け負う弁理士さんも同じ。
ITを専門にする人でもソフトウェア、ミドルウェア、ハードウェア、ネットワーク、セキュリティとそれぞれ専門があり、専門外の弁理士さんにはそもそも特許の発明内容自体が伝わらないこともある。
足を怪我した!と歯医者に行っても治してもらえないように専門分野がある。
*/

結論として傍受自体は合法ということには変わりない。

ただし、暗号化されていない無線LANのスニファリングは合法でも、それによって得たデータが裁判の証拠となりうるかというと難しい。証拠物件として提示した時点で他人に漏洩したことになるから。
また「共有キーによる復号」の例として、家に設置された無線LANで旦那が浮気通信していると察知した奥さんが、スニファリングして復号し(旦那とパスワードが同じなので可能)、浮気の決定的事実をつかんだとしても、証拠能力としてはこれも難しいかと思う。同居している家族だから認められるかもしれないが、判例は見当たらなかった。

/*
得られたデータを前提として他の証拠を集めることはできるので、心は折れにくくなると思う。
探偵事務所よりも、公式証拠物件にならない証拠集めはネットワークエンジニアや専門に学ぶ学生の方が早いかもしれない。
*/

「共有キー」という、同じ正当な権利者同士であるという技術的な点が悩ましい。

米イリノイ州の連邦判事、暗号化されていないWi-Fi通信の傍受は盗聴に当たらないとの判断
http://security.srad.jp/story/12/09/09/0752243/

日本国内の法解釈と同じだが、記事の最後にある法学者は論拠というよりは感情論に近い。
そもそもアメリカにはプライバシー保護の一般法がないと言われている。
プライバシーを守りたいという気持ちと、通信の秘密が守られるべき期待と、仕組み上守りようのないものとある。

昔から郵便で言うと封書かハガキかに例えられ、郵便屋さんは他人に漏らさなくとも読むことはできる。
届いたハガキは家族も読むことができるし、もし他の部屋のポストに紛れ込んでしまえば、ご近所さんに読まれてしまう。送る方も受け取る方も性質を理解した上でハガキを使う。
もしそれが嫌なら「書留」というオプションも存在するし、更には受け取り時に身分証明書が必要な「本人限定受取」郵便もある。

関係ないが、普通郵便に現金を入れて郵送し、それが紛失しても郵便局はわるくないし、むしろ送った本人が郵便法違反となる(罰則はないが)。

/*
よく、暗号化されていないWi-Fiのただ乗りの違法性について議論されている。
つなぐだけなら違法ではないという見解が一般化している。
ただし、そのインターネット回線に従量制料金が発生していたとすれば請求されるかもしれない。裁判となった際に勝つか負けるかは別として。
※おそらくはWi-Fiの自動接続機能など根拠に、暗号化しない(パスワードをかけない)方が悪い(家に鍵をかけずに空き巣に入られた時のように)という主張になるのではなかろうか。結局の所、世の中的なWi-Fiの理解度によるところだ。
*/

再度まとめると、「一般的な4種類のWi-Fi環境(*Z)」のうち、
 暗号化されている(*A):第三者がパスワードを知り得た時点でパスワードの入手経路が問われる。本来は本人以外に解読できてはいけない。
 暗号化されている(*B):家族など、設定されたグループ内の人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
 暗号化されている(*C):公共無線LANなど、利用資格があり正当にパスワードを与えられた人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
(*B)(*C)は理屈的には合鍵を渡された同等レベルの権利者であるため、この人がスニファリングを行い、暗号解読オプションをオンにすると、必然的に全員分データが平文化(復号)されてしまう。

※これはWi-Fiの暗号化の解読のことであり、更にSSL接続によって暗号化された通信内容を覗くことはできない。そのため、Wi-Fiが暗号化されていてもされていなくても、例えばSSL構築されたインターネットバンキングを利用することに何ら懸念を与えるものではない。このSSLをも解読すれば明らかに通信の秘密を侵したと断定できる。


■昔からある電話の盗聴
固定電話は有線通信かつ部屋のモジュラージャックまでがNTTの管轄なので、モジュラージャックより外の通信回路から盗聴すると電気通信事業法 第4条を侵すことになる。宅内配線などから分配接続された盗聴なら有線電気通信法 第9条の適用かと思われる。

暗号化されていないコードレスの電波を傍受し聞くことは違法ではない。仕様だ。

もし宅内のどこかにレコーダー(録音)が仕掛けられていた場合の盗聴は、レコーダーを回収しなければ聞くことができないので、取りに行った時点で住宅侵入罪だろうか。ただし正当に合鍵を持つ者など、本人が認めた相手であれば住宅侵入罪にはならないので、Wi-Fiの共有キーの問題と似ている。

宅内に合法的に入り(パーティーに招かれたなど)、無線型盗聴器を設置した場合、この盗聴・発信器が技術基準適合証明を受けていない場合は電波法で裁かれるが、適合機器であった場合は、音声が伝達できるレベルでおおよそ100〜150メートルの電波を送出することができる(コードレスホンの範囲に等しい)。このことから一般的に「家の前に不審車が停まっている」という事態が発生する。電波の届く範囲内で受信しなければならないため。

50階以上の高層階に住む人ならば、地上200メートルに及ぶため、マンションの下で受信することはできないだろう。マンション内に中継器がなければだが、現実的には巡回で見つかってしまうと思われる。
更に弱い微弱電波=無線マイク、トイラジコンレベルのものであれば何の適用も受けない分、短い通信距離(音声が伝達できるのは大凡20〜30メートル)の範囲内に限られ、一軒家や低層階の住宅などに限られる。

/*
昔のスパイ映画などでは冗談のような盗聴・盗撮グッズが出てきたが、最近の作品ではより現実化してきている。理工系の学生に笑われるからだろう。
例えば追跡装置は、GPS信号を受信し、その現在地をどこかに発信しなければならない。GPS座標とシリアル番号とタイムスタンプ(日時のシリアル番号)だけ(要するに32桁以内の数字のみ)でも発信するには距離に比例するだけの電力が必要で、バッテリー式の場合は電池が持つ限りだから、見つからないだろう合理的サイズ(それでも数センチ四方)でもせいぜい数日。長時間使うならば電源につなぐ工事を要するため、それ相応の準備と隠す手段が必要となる。
よって結構な調査期間(場合によっては図面入手)と下準備を必要とし、ワンタッチというわけにはいかない。

電源のないマイクロチップから何キロも離れた本部に居場所を送信し続けるなんてことはできない。
そこに音声や映像を乗せようとすると更に電力と通信帯域が必要なので、ノートパソコンやスマートフォンが抱えるバッテリーの持続時間の問題のように、電池の寿命があらゆる機器に制限を与えている。
※車のバッテリーに直接接続された機器などは見つからない可能性が十分にあり得るため、関係当局が盗難車の位置情報を追い続けるということは可能だ。
*/

「盗聴」ではなくても、もし電話機がスピーカーになっていた場合、隣にいた人が全部聞いていた場合どうだろう。
本人はスピーカーに切り替えるという意志を示しているが、通話相手はそれを知らずに自分の個人情報を話してしまった場合、見ず知らずの他人に聞かれてしまう。受動的知得と言うのだろうか。
アップル・ウォッチで電話を取るときは「アップル・ウォッチでとった」「スピーカーだ」ということを最初に伝えた方がいいかと思う。


■まとめ
無線通信の傍受自体は合法。
暗号化されていない無線LANの利用は自己責任で。
暗号化されている無線LANについては、正当な利用者が行う共有キーでの復号は法解釈次第なので、適時判例やガイドラインなどを確認が必要。
※暗号化していても傍受自体は合法なので、復号したことを黙っていれば(漏洩しなければ)、内容は知られている可能性があるということも心にとどめておいていただきたい。

一般的に電波ものの話から出てくる事例はほとんど網羅したかと思う。
特にアップル・ウォッチのような端末が普及すると、相手側がスピーカーになっていることを意識して話す必要があり、普及の度合いによっては「社会通念上」の認識さえも変わるかもしれない。スピーカーである時点で「特定の相手方」との通話かどうかも判別しづらくなり、「通話は聞かれても仕方ない」と考える人が増えると、「通信の秘密」には該当しなくなることもあり得るから。

昔と違って暗号化されたデジタル無線通信が当たり前になった昨今、暗号化されていない無線通信自体が少数派になり、場合によっては法解釈が変わったり、改訂されることも考えられる。

少しでも皆さまの快適なインターネットライフのお役に立てたら幸いであります。


■あとがき
レストランのブログとして、できるだけ誰でも実現可能なセキュリティをご紹介したいと考えている。
PGPWPA2エンタープライズVPNのようなものもありますよと紹介することはしても、誰もが即座に対応できるわけではなく、より身近な解決策の提示を心がけている(合理性や妥当性重視)。
または「今のままでいい」という結論を導くための検証も大切にしている。
多くのプロバイダが対応していて、プロバイダのサポートに電話するか、ホームページの設定方法を読めば「ほとんどの人に有効である」という方法を最優先している。
通信の多くはコミュニケーションのために使われている点を踏まえると、導入に時間がかかり即時性が失われるような方法ではむしろ「だったらいらない」という人が増えてしまうため、圧倒的大多数の利用シーンを想定している。
平均的な知識や技術では実現できない高いレベルのセキュリティ対策を講じられる人は、独自のノウハウと技術を持ち、それに対応できる通信相手がいるので、私のブログはそもそも必要としない人だし、例えばPOP/SMTPのSSL接続はほとんどのプロバイダが対応しているものの、それでも設定がわからないという人に向け、私はgmailやiCloudなどをすすめるという考え方だ。
※データを預けるか自分で守るかは「イタリアン」ドレッシングにしょうゆって。6億円は61.2Kg他。の中盤をご参照いただきたい。


■その他の参考資料
電波法59条違反?--鹿児島テレビ放送、他局のワイヤレスマイク音声を無断使用
http://www.hamlife.jp/2013/08/31/kts-denpahou/

インターネット利用における「通信の秘密」
http://www.iisec.ac.jp/proc/vol0005/tagawa13.pdf

会話を傍受? Samsungテレビに“聞き耳”疑惑 スマート機能がプライバシー侵害の「誤解」 (1/3)
http://www.itmedia.co.jp/news/articles/1503/17/news045.html

情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
http://itpro.nikkeibp.co.jp/article/COLUMN/20070619/275207/

総務省、「通信の秘密」侵害で電気通信事業者2社を指導
http://www.rbbtoday.com/article/2012/04/04/88013.html

5.通信の秘密、個人情報保護について - 総務省
http://www.soumu.go.jp/main_sosiki/joho_tsusin/d_faq/5Privacy.htm

無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※新しくわかりやすい記事を見つけたので2015/05/26に追加。


■次回予告
これまでネットワークセキュリティ(通信経路のセキュリティ)についてだったが、次回はローカルセキュリティについて。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。
ローカル(対義語はリモート)とは直接パソコンに触れられる状態を指し、通信をするかしないかとは無関係の領域。
例えば席を離れた瞬間に端末を操作されるとか、ノートパソコンを盗まれるとか、操作中の画面を覗かれるとか。

次々回は、「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

Photographer&Engineer: Charlie

※アップ後、タグの変更作業を境に、数時間ほど校正前の文に差し替わっていました。訂正してお詫び致します。2015年05月22日 01時55分

2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

by charlie-ls | 2015-05-21 17:53 | 寄稿ブログ

情報処理安全確保支援士☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31