<   2015年 05月 ( 6 )   > この月の画像一覧

ルチアーノショー寄稿ブログ

数年前、ある女性向けサロンの店長さんから、パソコンのセキュリティについてチェックしてほしいと言われ、2日間程現場の様子を見せてもらった。プールの監視員みたいな感じで。
パソコンはノートタイプ1台で、カウンセリングを行うカウンター(対面)に設置され、場合によっては画面を顧客の方に向けて商品やコースの説明などを行うという、店舗におけるとても代表的なパソコンの使い方で、なおかつその中に全ての顧客データが入っている。
その時のチェック項目をご紹介したい。
※今回はセキュリティ対策なので、バックアップなどについては触れていない。

/*
少し似たシーン。最近の病院は、患者の目の前で直接パソコンにカルテや処方箋を打ち込むケースが多いが、何か話していると(*D)、他の患者のデータが映し出されることがよくある。私は目の前で女性患者の個人情報とレントゲン+MRI画像が映し出されたことがあり、自ら身体の向きを変えて絶対見ませんアピールをした
(*D)スパイやハッキングの手法として、通常の操作手順にない話を持ち出すというものがある。例えば「去年も同じ症状で来院したんですけど、その時はどうでしたっけ?」など。すぐに取り出せる準備ができている場合もあれば、一度ファイルを閉じて、デスクトップを探したり検索するという作業を強いられる場合もあり、この時に予期せぬ他人のデータが表示され、盗み見られる事が多い。極めてアナログだが、仕様よりも実装、実装よりも操作に問題があることの方が多く、結局は対人間ということが言える。
*/


■はじめに
これまでのネットワークセキュリティの問題とは離れて、今回はローカルセキュリティについて探ってみたい。
パソコンのセキュリティには、リモート(通信網からの脅威=主に見えない敵)とローカル(パソコンを直接操作できる至近距離での脅威=主に見える敵)の2種類ある。
例えば、ファイアウォールアンチウイルスを設定しリモートの脅威を遮断しても、直接パソコンを操作され、データを無断コピーされたり、変なソフトをインストールされたりというローカルの脅威は防ぐことはできない。画面の覗き見や、パスワードを打つ際の手元を盗み見ることもローカルの脅威だ。
店舗や事業所などで人の出入りの多い場所では、ローカルセキュリティについても配慮する必要がある。
しかしどうしても何か起きる度に「●●の対策は万全だった」と見聞きし、実際には対象となる脅威とは異なるセキュリティ対策を施していることが多い。
例えばこれまでご紹介したWi-Fiのセキュリティについて十二分な対策をとっても、ノートパソコンごと盗まれてしまうとまた別のカテゴリのセキュリティの話となるので、今回はローカルの対策を段階的にご紹介しつつ、その時リモートからの脅威はどうなっているのかという別アングルも併記することにした。

以降:Macの用語・操作方法で書いているが、Windowsにもほぼ似たような機能・仕組みがあるため読み替えていただきたい。


■準備
問題発生時にリモートとローカルの問題を切り分けるために最低限下記2点はクリアしたい。
 1,ウイルス定義の更新期限が過ぎていない、最新のアンチウイルスソフトのインストールと適切な設定。
 2,Windows、MacOS標準のファイアウォールをオンに。

※もっといいものを設定している場合はそちら優先で。
重要:(プロバイダなど)メールサーバーなどにインストールされているから安心というわけではなく、パソコン自体にもインストール・設定が必要。なぜならプロバイダ(サーバー)の外から来るものは遮断できても、サーバーとパソコンの間、またはパソコンに直接(USBメモリなど各種記録メディア、圧縮または暗号化された添付ファイルなど)訪れる脅威に対応できないから。

/*
プロバイダなどが行うウイルススキャンサービスは、圧縮されていたり暗号化されている添付ファイルからはウイルスを検出することはできない。そのメールを受信し開いた時(解凍したり復号したり)に初めて「実体」となるため、物理的なセキュリティチェックで言えば、気体で持ち込み液体または固体化した時に実体が目視できるような感じ。だからこそパソコンにもアンチウイルスソフトは必須だ。
また他人から受け取ったUSBメモリやSDカードなどのウイルススキャンも重要なので、外部メディアの自動スキャンをオンに。自分のパソコンは感染していなくても、他人のパソコンまでは目が行き届かないから。
*/


■第1段階 ログイン用パスワードを設定し、自動ログインはオフにする。
度合:絶対にやりましょうというレベル
問題:店舗などゲストでも比較的触れやすい場所にパソコンが設置されていてる場合は特に注意。
対策:パソコン起動時にパスワードの入力を必須にする。「オートログイン」(自動ログイン)機能はオフにし、パソコン起動時・再起動時に必ずパスワードを手入力しないと操作できないようにする。

営業時間外、夜間・早朝に第三者が出入りするような場合(業者や点検などを含め)、パソコンを触ろうと思えば触れる場所にある場合などに有効。

課題:起動時にしかパスワードを求められないので、必ずパソコンの電源をオフにしないと機能しない。

リスクA:ログイン用パスワードを知ることはできなくても、パスワードを強制的に変更して起動することができるので、パソコンを盗まれた場合などはこのままでは不完全。3分あればログイン用パスワードによる保護は解除できてしまう。もしこっそりやられると、次回ログイン時にパスワードが変わっているので、事後に気づくことになる。
※パソコン所有者がログイン用パスワードを忘れてしまった場合に、強制的に変更できる機能を使用する。利便性とセキュリティは相反するもの。

その時リモートでは:この対策では起動後のセキュリティには何ら貢献しないため、リモートの脅威には役に立たない。

現在のパスワード:1種類 ログイン用


■第2段階 スクリーンセーバー、ディスプレイを切る、スリープからの復帰時にパスワードを要求(即時)する。
度合:最低限やりましょうというレベル
問題:電話対応している間などスクリーンセーバーが起動しても、復帰時にパスワードがかかっていないと誰でも操作できてしまう。
対策:5分間操作しなければスクリーンセーバー起動(覗き見、焼き付きの防止)。
対策:10分間操作しなければディスプレイを切る(省電力とディスプレイ寿命を延ばすため)
対策:15分間操作しなければパソコンをスリープにする。
対策:スクリーンセーバーが起動した際、ディスプレイの電源が切れた際(省電力モード含む)、スリープに入った際、解除(元の画面に戻る)する時にパスワードの入力を必須かつ即時(*A)要求にする。

(*A)即時:1分、3分などの設定もあるが、即時(Macでは“開始後:すぐに”)がおすすめ。
店舗などで、レジがバックヤードにある場合や、在庫確認などで裏に入ることが多い場合などは特にロックした方がいい。
また、すぐ戻るつもりだったのが誰かに呼び止められて、パソコンの前に戻るまでに時間がかかった時などに効き目がある。

※以降、この3つを「画面ロック」と表現し、画面ロックされた状態から操作できる状態に戻ることを「解除」または「復帰」と表現する。

今回の設定では5分以上席を離れた時は自動的に画面ロックされ、他人が操作することはできない。
特に3段階にする必要はなく、スクリーンセーバーは飛ばしてすぐにディスプレイを切るまたはスリープでも同じ効果が得られる。「画面の付けっぱなし」だけは覗き見されるので顧客データ保護のためナシ。特に何も重要なデータが画面上になくても、途中でメールが届いたりカレンダーからアラームが通知されたり、席を離れている間に予期せぬ画面表示も考えられる。

推奨:もし可能なら、第1段階で設定したパソコンのログイン用パスワードとは異なるパスワードを設定する。

/*
「〜分以上操作がなければログアウト」という設定もあるが、復帰(画面ロック解除)する際に起動時のログイン用パスワードと同じものになる点と、保存していない書類などがあるとログアウトがキャンセルされ画面ロックされない可能性があるので、こちらの方が安全かつ有効だろう。
*/


リスクA:回避できない。第1段階と同じ。画面がロックされていても、強制的に電源を落とし、再び起動することで第1段階と同じレベルに戻ってしまう。その後は操作し続けることで画面はロックされない。

その時リモートでは:画面がロックされていてもリモートアクセスは可能なので、リモートの脅威には役に立たない。第1段階と同じ 。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第3段階 ホットコーナーを設け、即時画面ロックを有効にする。
度合:席を離れてすぐ操作される可能性がある割と緊迫したレベル 
問題:席を立つならそれが1分以内の予定であったとしても、急用が入るかもしれないので、予め自らロックをかけた方がいい。かといって全部書類を閉じてログアウトするのは面倒だし、迅速な対応ができない。
対策:ホットコーナー(Macの名称)の設定を行う。例えばマウスを画面右下にやるとスクリーンセーバー起動、右上にやればディスプレイを切る、左下にやればスリープなど。

席を離れる時はどちらかにマウスをやり、解除するにはパスワードが必要な状態(第2段階で設定済み)にする。

いずれもパスワードは即時要求するように設定する。※第2段階で設定している場合はそのまま適用。
即時要求にしないと、スクリーンセーバーに入った瞬間や、ディスプレイが切れた瞬間、スリープに入った瞬間なら、マウスなどを動かすとそのまま元の操作に戻れる場合がある。そうすると席を離れた瞬間に操作されてしまう可能性がある。

店舗のパソコンなど、席を離れる際さりげなくさっと画面ロックがかけられるので、最低限ここまでの設定はしておきたい。

通常ここまで設定すれば、自分のパソコンが誰かの手によって不正に操作されることは防ぐことができ、第4段階からは、それなりの悪意と目的を持って狙われていると考えられる。

リスクA:回避できない。第1段階と同じ 。

その時リモートでは:第1段階と同じく、リモートの脅威には役に立たない。スリープに入ってもリモートからのアクセスでスリープが解除される場合がある。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第4段階 キーチェーン管理用のパスワードを異なるものに、スリープ時にロックするよう設定する。
度合:1〜3をクリアしても、何となく嫌な予感がする緊迫したレベル
問題:パスワードが1種類だと1つ漏れた時点で全滅する。
対策:キーチェーン(*B)管理用のパスワードをログイン用、画面ロック解除用と異なるものに設定する。

キーチェーン(*B):MacOSにおける名称。ID、パスワードなどをまとめて管理する「キーチェーンアクセス.app」のこと。これに保存するとFacebookやWEBメールなどのログイン画面で、自動的にID、パスワードが入力される。手間が省ける分危険でもある。

もしログイン用(管理者)パスワードが漏れてしまった場合、通常はキーチェーン管理用のパスワードも同じなので、キーチェーン機能を使って各種WEBサービスなどにもログインされてしまい、メールやショッピングアカウントなどのパスワードを変更され、メールアドレスまで変更されるとログインすらできなくなってしまう。まさしく「乗っ取られる」瞬間だ。最小限に食い止めるために、キーチェーン管理用パスワードとログイン用パスワードは分けたい。

推奨:「操作しない状態がxx分以上続いたらロック(*E)」「スリープでロック」を設定する。(*E)はスリープまでの時間より短い時間を設定しないと機能しない。

リスクA:回避できない。第1段階と同じ 。ただしキーチェーンに保存されたパスワードを見ることはできないため、連鎖的にWEBサービスなどにログインされる心配はなくなる。

その時リモートでは:第1段階と同じ。

現在のパスワード:3種類 ログイン用、画面ロック解除用、キーチェーン管理用


■第5段階 起動ディスクごと暗号化しよう。
度合:1〜4はクリアした上で、ノートパソコンなどが盗まれるなど危険なレベル
問題:その場では時間がかかるので、どこか作業場へ持っていこうとされた場合。及びリスクAにも対応したい。
対策:パソコンを丸ごと暗号化する。Macの場合「FileVault」、Windowsでは「BitLocker」という機能がある。

この段階では、何か悪戯をしようというレベルではなく、明らかな目的のあるデータ泥棒への対策だ。

もしノートパソコンだったら、本当に悪意があればそのまま持ち去ることができる。
パソコンの電源が切れていれば起動時にパスワードがいるし、起動中に盗まれた場合はスクリーンセーバーに入ってたし、ディスプレイ切れてたし、スリープに入ってたし、いずれにせよパスワードが必要だから、そのままバッテリーが切れて終わりだねと考えられているが、実はそうではない。

第4段階までの対策では、ノートパソコンからハードディスク(又はSSD)を取り出し(以降、起動ディスクと表現する)、他のパソコンに追加ディスクとしてマウントすることで、USBメモリなどと同様にそのまま読み書きすることができる。
或いは他のパソコンとケーブルで直接接続し、外付けディスクとしてマウントすることで自由にアクセスできる。Macで言う「ターゲットディスクモード」。
これまで設定したパスワードは、全てその起動ディスクにインストールされているOS(WindowsやMacOSなど)の機能として働くものなので、他のディスクから起動されたパソコンには適用されない。
よって取り出された起動ディスクは、他のパソコンのただの外付けディスクとして使えてしまう。初期化し自分のものにすることもできるし、データをコピーすることもできる。

これらの対策として、起動ディスクを丸ごと暗号化する。その際に暗号解読(復号)用のパスワードを設定する。以降「マスターパスワード」と表現する。

推奨:これまで設定したいかなるパスワードとも異なるものを設定したい。

/*
※USBメモリや外付けディスクなどは迷わず暗号化した方が良い。
※他人とデータを交換するためのディスクならば暗号化の方法を話しあう必要がある。
*/

リスクA:回避できる。管理者ログイン用パスワードを強制変更できなくなるため(マックの場合)。

その時リモートでは:第1段階と同じ。起動ディスクを暗号化しても、起動している限り、SSHでもファイル共有でもリモートデスクトップでも接続できる。第5段階まで対策済みの状態でネットワークファイル共有ができるのは、丸ごと暗号化したパソコンであっても、起動してしまえば通常と何ら変わらないということを示している。よって、過去にファイル共有していたユーザーが、このパソコンを暗号化したその日からファイルが読めなくなるわけではなく、パソコンが起動している限り、今まで通りファイル共有ができる。
※ただしMacの場合FileVaultで暗号化すると、ファイル共有ではsmbプロトコルは使えず、afpのみとなる。

現在のパスワード:4種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード

/*
「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に
http://japan.zdnet.com/article/35056060/
「スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された」セキュリティホールで、アップル社の要請を受け入れパッチが提供されるまで具体的な手順の公表が控えられた。
記事中のFileVault(起動ディスクの暗号化)のすすめは、何らRootpipeの対策にならない。(私の英語力で)原文を読む限りEmil Kvarnhammar氏がすすめているわけではなくて、(英語版の)メディアの記者の意見として書かれているようだ。その後公表されたコードサンプル(言語はパイソン)を見ても、飽くまでパソコン起動後に実行するものなので、起動ディスクの暗号化はこの件のセキュリティには貢献しない。

Shellshockも同様。
記者は「ShellShock」に触れてみた、そして震え上がった
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/093000069/
起動中のbashのセキュリティホールを突いて侵入するため、起動ディスクを暗号化することでは対処できないが、多くの対策ディスカッションの場で、起動ディスクの暗号化が登場する。
*/


■第6段階 それでもまだ何か心配な場合。〜その直感を信じよう編〜
度合:1〜5の対策を知りながらそれでも狙う犯人がいるという極めて危険なレベル
問題:インストールDVDなどから起動しパスワードロックをかいくぐろうとする敵に対応したい。
対策:ファームウェアパスワードを設定する(マックならEFI、WindowsではBIOS?)

/*
通常ならばここでバイオメトリクス(生体)認証(例えばATMのような静脈認証など)の導入という流れになるが、一般家庭や店舗への導入はまだまだ手軽でないし、ノートパソコンなどのポータビリティ性も失われ、それなりに代償も大きいので、参考文献の掲載にとどめたい。
これからの本命–バイオメトリクス認証 10 種類を紹介
バイオメトリクス認証を導入するには、OSに依存せず(OS起動前じゃないと意味がないから)単独で動作し、静脈などから読み取ったデータを符号化(すなわちパスワードにする)し(*F)、パソコンの電源を入れた瞬間にEFI(Windowsでは多分BIOS)に対し(*F)が一致すれば起動許可を与えるという手順が必要なため、機器自体がそれなりのシステムを持つことになる。
この第6段階では、OSのログイン用パスワードのもっと手前のファームウェアパスワードレベルでのセキュリティ考察なので、ログイン用パスワードの代替では期待する役目を果たせない。
※手軽な周辺機器として動作する指紋認証などは、アンインストールされ機器を取り外されると機能しないので気休めレベルだ。
*/

インストールDVDから起動したり、シングルユーザーモードで起動したり、あの手この手でOSが持つパスワードロックをかいくぐろうとする人も実際にいる。
通常利用ならば第5段階までの対策で十分ではあるものの、念には念を入れたい場合にはファームウェアパスワード(Mac)を設定する。※もちろん他の4種類のパスワードとは異なるものを。※Windowsの場合はBIOSのパスワード
そうすることで、もうこのパソコンから何かを盗もうという気も失せてしまう程の「攻撃的ディフェンス」を見せつけることができるだろう。
※ただしアップル(マックの場合)のサービスマンなら解除できるので、これが究極というわけではないが、第5段階で起動ディスクを丸ごと暗号化しているので、データ自体の漏洩リスクはほぼない。

1〜5をクリアしていて、なおかつこの段階でローカル側で心配すべきは、
 操作中の覗き見。他人から肉眼で見えるものは操作している本人と同じなので、パソコン側では対処できない。後ろに人がいる時にはパソコンを操作しないのが基本。
 操作ミス。例えばデスクトップにあるファイルを間違ってメールに添付してしまった場合、起動時に暗号を解除しているので、相手に届く時には暗号化されていない。
 一瞬の隙をついてUSBメモリなどを差し込み、ファイルをコピーするということも可能だ。そのため第3段階の「ホットコーナー」対策は必須と言える。

というわけで暗号化を解除した(パソコンを起動しデスクトップが表示された)時点で、第4段階までと同じ状態であるということ。
起動ディスクの暗号化はパソコンを盗まれた時、起動ディスクを取り出された時(+リスクAに対処する)にだけ威力を発揮する。

その時リモートでは:第1段階と同じ。起動した後はいつも通りなので、リモートの脅威に対する防衛は何ら期待できない。

現在のパスワード:5種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード

この辺りから、通常の方法ではロックを解除できないので、それでも狙われる場合はその理由を探ることも大切だ。
ここまでくると、本人にパスワードを聞き出すのが一番確実なので、定番中の定番手法(例えばハニートラップなど)に注意したい。その他、内通者(セキュリティの仕様が漏れる)にも気をつけたいレベル。この先はリモートでもローカルでもない新たな脅威(買収や美女やいろいろ)とも戦うことになる。


■第7段階  ノートパソコン使用中にぶん殴られて強奪された場合。〜今更ながら犯罪レベル編〜
度合:もう「そこにそのパソコンがある限り」という執念のレベル
問題:起動中、操作できる状態のまま持ち出されると1〜6は無効になる。
対策:暗号を2段階にする

Wi-Fiと同じく「暗号化したから、パスワードかけたからもう大丈夫」と思ってしまいがち。

「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※このように、暗号化してもキー(パスワード)を共有している場合もあるので、仕組みそのものを理解する必要がある。

パソコンを丸ごとを暗号化しても、パソコンを起動する際にパスワードを入力し、デスクトップ画面が表示された時点で、全ての暗号が解除(復号)されている。
※暗号が解除されているからこそ自分の目に見えると思っていただきたい。
※暗号化が無効なのではなく、ここでは暗号化を自分で解除した状態で盗まれているので、パソコンから見ればそのまま本人が使っているのと同じ。家の玄関の鍵を開けた瞬間に侵入されるイメージだ。

でもスクリーンセーバーの起動やディスプレイが切れたりスリープに入ればパスワードが必要だし、再起動すればパスワードが必要でしょと考える。
一般的には確かにそうだが、正常稼働している状態(操作中)で盗み、すぐに車などに運び電源を取るか、無停電電源装置(UPS)につなげば数時間はそのまま使用できる。バッテリーの持ちのいいノートパソコンなら何もしなくともゆっくり外付けディスクにデータをコピーできる。
この方法ならば暗号化を解除するためのパスワードもいらない。画面ロックされないように、たまにキーボードの矢印キーでも触っていればいいのだし。
※ここでも第3段階の「ホットコーナー」の設定は必須と言える。危ないと思ったらすぐにロックできる。

デスクトップパソコンなら電源ケーブルを抜いた時点で電源が切れ、次に起動するにはパスワードが必要なため通常はこの方法は効かない。
よってノートパソコンをメイン機にするのはあまりおすすめできないが、設置スペースが限られた店舗などやむを得ない場合もあるので、通常操作に入っている時点では、自分が死守するしかない

が、パソコンを操作中、どこからともなくとても素敵な美女が現れ、一緒にシャンパンを飲もうと言われれば飲まずにはいられない男性陣。気がついたらいびきかいてました的なハニートラップに逢うこともあるかもしれない。
そこで、更に暗号化する。デスクトップや書類フォルダなど、盗まれては困るフォルダの中にいくつかのフォルダ(名称は●●+年月などにすると整理しやすい)を作り、それぞれを個別に暗号化する。
マックならディスクイメージ、Windowsなら「内容を暗号化してデータをセキュリティで保護する」という機能が使える。

操作中は、その時必要なフォルダだけを暗号化解除する。そうすれば操作中に盗まれても、暗号化解除しているフォルダ以外にアクセスすることはできず、漏洩被害を最小限に抑えることができる。
事業所のパソコンは、普段は閲覧することのない個人情報や、税務上保存しておく必要のある過去のデータなどが蓄積するので、年月ごとにフォルダ分けして暗号化しておけば安全だ。

その時リモートでは:第1段階よりは向上し、暗号化が解除されているフォルダにしかアクセスできなくなった。ただし敵がパソコンを持っていったので、あなたがリモートだ(笑)。

現在のパスワード:6種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード

/*
こういう時(ローカルとリモートが逆転する)のために、バックドアを設けておくという考え方もある。※盗まれた自分のパソコンにリモートから侵入するため。
しかし普段はそのバックドアがセキュリティホールとなるので、外から侵入するためのバックドアを用意するよりも、常に「ある場所」に発信し続ける手法の方が良いかと思う。
もしバックドアを使う場合、盗まれたパソコンがどこかでインターネットに接続されても、そのIPアドレスを知る方法がないため、リモートから侵入することはできない。ならば、定期的に自己IPアドレスなどを自分が管理する特定のサーバーに発信し続け、応答コードによって振る舞いを変えるようにプログラムする。例えば「 1」が返れば正常(続行)、応答がなければ引き続き待機、「9」が返れば一部データの削除、「007」が返れば全抹消など。そうすると、パソコンを盗まれた時点でサーバーの応答コードを書き換えることで、盗まれたパソコンがインターネットにつながり次第、リモート操作(データ消去など)と同様の効果が得られる。
※インターネットに接続する前に気づかれ、機能をオフにされたらお終いなので、削除・移動するには管理者パスワードが必要な場所・権限に設定する必要がある。
*/


■第8段階  デスクトップパソコンやサーバーも盗まれる可能性がある場合 〜相手はプロです編〜
度合:ついにオーシャンズがやってきたレベル
問題:ノートパソコンをやめてデスクトップにしたら机ごと根こそぎ持っていかれるかもって心配。
対策:何を盗まれてもそこにはデータがない状態にする。シンクライアント化。

パソコンの中には何も保存せず、メールもWEBメール形式にし、必要なデータなどは常にLAN上のサーバーから読み出すようにすれば、パソコンを盗んでも意味がなくなるし、そのサーバーの所在がわからなければ物理的に盗むことはできない。
※いわゆるテレビや映画に出てくるような厳重ロックの部屋に設置されるイメージ。そこには静脈や網膜、声紋スキャンなどのバイオメトリクス認証が有効だ。

/*
ギガビットEthernetで、サーバー側がSSDやRAIDなどの高速ストレージであれば、毎秒100MBくらいのスループットが得られるので、LAN上のファイルを操作することもそれほどストレスではない。むしろ古いパソコンのハードディスクよりは遙かに速い。
*/


サーバーは特定のローカルIPアドレスからしかアクセスできないように設定(IPフィルタリング)しておくことで、盗まれてどこかに持ち出された場所(グローバル側)からは接続することができず、もし盗まれたパソコンの中にサーバーへの接続パスワードが残っていたとしても、ただちに侵入される恐れはない。※盗まれた時点でIDとパスワードを無効化すればいい。

監視カメラに映像を記録している場合、監視カメラを壊され盗まれればそれで終わりなので、監視カメラの映像はLANなどで離れた秘密の場所にあるレコーダーに記録するのが基本だ。
カメラを壊しても肝心なレコーダーのデータを消えないので、カメラを破壊する意味がなくなる。
今回のシンクライアント化はそれと同じ考え方だ。

こういった理由から、ネットワーク図や、設置場所などがわかる図面などを外部に提供すべきではない。
特に貸し切りパーティーなどを行う店舗は、図面を求められることが多々あり、使えない場所は「倉庫」などとして黒く塗りつぶすことをおすすめする。
※下手に隠そうとすると何かあることがわかっていまうので、「倉庫」とか「着替え室」とか名付けておく方が無難。

業務用のサーバーやデスクトップパソコンは、ノートパソコンのようにバッテリーがないため、無停電電源装置(UPS)を接続する場合が多い。
UPSはバッテリーのような働きをし、停電時や電力が不安定になったりした際に、作業中のデータが失われたりサービスが停止することを防ぐことができるが、実際のところ、物理的な防犯上はむしろ危険度が増す。
UPSを使用する場合、電源コンセントからUPS、UPSからパソコンへと電源を取るため、電源コンセントを抜いてもそのままパソコンは動き続けてしまう。そこでUPSとパソコンをそのままセットで運べば、離れた場所に一度も電源を切らずに移動でき(車まで運んだらそこから電源をとれる)、前項のノートパソコンと変わらないセキュリティレベルとなる。

その時リモートでは:各端末にはデータを持たせないため、問題ないといえるレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第9段階 盗まれた現場が一度凍った痕跡がある場合 〜もう手に負えません編〜
度合:カリフォルニア工科大学の学生が誕生日サプライズでやりそうなレベル
問題:パソコンを丸ごと液体窒素で固めて冷凍車で持って行かれてしまった。
対策:盗む意味合いを奪う。ワンタイムパスワードなど。

もうここまで来たらプライドの戦いではなかろうか。
そこにどんなデータがあろうともなかろうとも、こうなったら何でもいいので盗み出すことが目的となりつつある状況下において、メモリまたはパソコンを丸ごと液体窒素で凍らせてしまうという方法がある。

プリンストン大学の研究者らが発表したディスク暗号の高速解読法について
http://news.mynavi.jp/articles/2008/03/02/cipher/

これを「コールド・ブート攻撃」あるいは「アイスマン攻撃」と呼ぶこともある。
早い話、本来パソコンの電源を切って10秒ほどでRAMから消え去る記憶の減衰速度を凍らせて遅らせようという手口だ。
アナログだが遙か昔マンモスにも効いた実績がある。

ただし記事には、
微細化の進んだ最近のメモリの方が保持時間は短くなる傾向という。
とあり、「ハッキング」は「ハッとして!Good」の略ではなくて。顧客データの保護。でご紹介した「残留磁気探索装置」のように、集積度(物理的密度)の高い最近のHDDには有効でないソレと同じニオイを感じる。

f0337316_11223551.png
論文は512Mbitだが、私のパソコンのDDR3メモリの密度は4Gbitだ。※容量ではなく密度。2015/05/30追記


私自身は「コールド・ブート攻撃」の実験をしていないので何とも言えず、世間的に割と警戒レベルの高い情報なのでご紹介した。

電源を切って10秒間ほどはパソコンの前にいるようにしたい。
※昔から電源を切って再投入する際、「10秒程待って」というのはこの理由から。

上記記事によると、BitLockerFileVaultも破られているので、第7段階の暗号の2重化と、第8段階のデータを持たないという対策が有効だ。
※メモリ内にサーバーへの接続パスワードが残っていてそれを取り出されたとしても、第8段階ではIPフィルタリングを施しているので侵入される恐れはない。

メモリやハードディスク、SSDなど記憶媒体にアクセスしやすい程メンテナンス性は良い。一方、その分短時間で抜き取られてしまう可能性を示唆しており、便利と危険、不便と安全は常に絡み合っている。
最近のアップル社のノートパソコンは薄型化・軽量化のためにやむを得ないこともあるのだろうが、メモリは交換・増設できないようになっていたり、できるだけ筐体を開かないように設計している向きがある。
この辺の設計は、各社のセキュリティポリシーに大きく左右されるところ。

MacBook Airにコールドブート攻撃が通用しない理由
http://www.itmedia.co.jp/news/articles/0802/28/news045.html

これらのセキュリティリスクも考慮するかのように、アップル社はOS 10.7(2011年)以降「安全な仮想メモリ」を“常時オン”にした。
通常はRAMで足りなくなった記憶領域を起動ディスクに書き出し補う仕組みになっており、最近はSSD化によって起動ディスク自体が高速になっているため有効活用されている。「安全な仮想メモリ」とは、そこも暗号化しているということ。
ノートパソコンのように盗まれやすい端末は、スリープ(スタンバイ)ではなく完全なディープスリープ(Windowsで言う休止)に設定することで、スリープからの復帰は遅くなるが、起動ディスクが暗号化されていれば、RAMの内容も暗号化されたハイバネーションファイルに書き出されるため、(復帰時にパスワードの入力をもってメモリに戻される仕様ならば)コールド・ブート攻撃が効かなくなるという恩恵もある。使用用途や目的に応じて選択したい。

現実的ではないにしても、電源を落としてもメモリを凍結すればしばらくはデータを保持できることがわかった。
可能性の検討という意味で、こういう実験は有益だ。

第8段階でシンクライアント化しており、IPアドレスによるアクセス制限もあるため、パソコンを外部に持ち出す意味がなくなった。
そうなると、アメリカなら現場で銃でも突きつけて(または家族でも誘拐して脅して)本人に直接パスワードを入力させて侵入しようとするかもしれないが、監視カメラに映ってしまうし、ストッキングを被るのはお洒落じゃない
そこで何でもいいからヒントはないかと液体窒素まで持ち出してメモリを読み取ろうとしている敵だが、サーバーのパスワードを全てワンタイムにしてしまうことで、もはや盗んだ時点で過去のものとなり苦労は水の泡だ。

/*
RAMに残っているということは、一度そのIDとパスワードを入力(ログイン)したからこそ。一度使った時点でパスワードが変更されるならば、メモリに残っているものは常に何の意味ももたないことになる。
※そして時代は量子暗号理論へと進化を遂げようとしている。次回のブログでご紹介予定であります。
*/

簡単かつ基礎的なダイナミック(動的)なパスワードの考え方は、添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章の最後でロンドン3丁目の女性との事例をご紹介している。

セキュリティの最善策は、防御でも攻撃でもなく、盗む意味を無くさせること。すわなち「無効化」こそが最大の防御だ。

その時リモートでは:端末が凍っているので確認できないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第10段階 パソコンとその周辺が粉々に粉砕されていた場合 〜それは“抹消”です編〜
度合:朝会社に行ったら私のデスクにブルドーザーが突っ込んでいた的な。ビルの高層階なのに。
問題:盗む意味合いを失った犯人はついに破壊行動にでた。
対策:心理分析官と共にプロファイリングを始め反撃に出る

敵はもはや盗むことをやめ破壊行動に出たということは、本来の目的を見失い、精神の破綻に至ったたか近づいている。
第8段階の手口を見る限り単独犯ではないだろうことから、恐らくは仲間割れしていて、そのうち一人は自首しているかもしれないので、報道にも注意を向ける。

既にシンクライアント化しているので、破壊されたことで何かが漏洩する心配はないという点から少し勝利が見えてきたが、今回のテーマである「ローカル」自体を破壊されたので、居場所がなくなったという新たな問題に直面している。
こういう時のための対策は、もはや保険加入くらいしかないんじゃなかろうか。

が、決してひるまず、ここは一つ優秀な心理分析官を招き入れ、敵をプロファイリングし、次の行動を予測しよう。
ただし犯人がブルドーザーの中でご臨終ならばゲームオーバーだ。

地理的プロファイリングを逆手にとって、毎日架空のオフィスに出勤するのもいい。毎朝定時にあるビルの正面玄関から入ってまっすぐ裏口から抜け家に帰る(笑)。
そのビルに何かあると信じ続けた犯人は、どういった次元に突入するのだろうか。
この続きはスピンオフ番組か映画でと言えたらいいんだが、最近の科学捜査ものも、そこまで具体的な手順は描写しないので、まだまだあまり興味を持たれていない分野なのではないかと思う(笑)。
CSI:Cyberの現地の評判はどうなのだろう。英語ができない私。

ちなみに、そろそろこの辺で警察に通報してもいいかと思う(笑)。

その時リモートでは:何がリモートでどこがローカルかよくわからないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード

※そこまでして狙われるデータをお持ちの方は、こっそり教えてくださいな。


■付録:フラッシュメモリの速度
市販のフラッシュメモリの速度は実はとても重要で、常に監視しなくてはならない(カタログを眺めるだけだが)。
まず極めてコンパクトで手荷物検査を軽くすり抜けられる点。
そして止まらない高速化。毎秒90MBオーバーのSDカードもあることだし、パソコンもSSDが標準化されているので13秒あれば1GBのデータがコピーできる
※この場合、送り出し=パソコンが毎秒500MBと仮定すると、受け手=フラッシュメモリの最大書き込み速度(毎秒90MB)が上限値なので、フロッピーディスクに1.44MBコピーするのに2分かかっていた時代とは違う

/*
ニコンD810と最新SD&CFカードの相性検証。の記事では、公称値250MB/秒のUHS-II SDカードの検証データをご紹介している。
*/

よって市販フラッシュメモリ、有線LAN(1Gpbs)、無線LAN(ac)=1.3〜6.9Gbpsなど、何秒の隙で何ギガのデータが盗まれるかと考えると、盗まれてはならないデータの容量から、自分が何秒目を離していいのか(?)が決まる。


■まとめ
仕事で使いなおかつノートパソコンの場合、第5段階までの対策は必要な時代になった。10年前と異なり「詳しい人」の人口も増えたし、第6段階くらいまでなら最近の「ちょっと詳しい」高校生でもできる内容だ。
全部対策しようとすると、最終的にパスワード忘れた023.gifということにもなりかねず、今後は多数のパスワードを合理的かつ機能的に生成し記憶する術が重要になってくるんじゃないだろうか。


■あとがき
冒頭の女性向けサロンの店長さんは第7段階まで対策し、まさしく「作業中にぶん殴られてノートパソコンを奪われる」というシーンを想定し、脳しんとうを起こして倒れる際、最後の力を振り絞ってヘッドバット(すなわち頭突きだ)で自らノートパソコンを破壊するくらいの勢いを身につけるトレーニングに励んでいるそうだ。
データセキュリティには、折れない精神と強靱な肉体を必要とする時代に突入しことを示す事例を断続的に確認している。

次回は「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

この記事は、下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。

■MacOS(Yosemite)の設定パス。2012/05/30追記
ファイアウォール:システム環境設定/セキュリティとプライバシー/ファイアウォール
自動ログイン:システム環境設定/ユーザとグループ/ログインオプション
画面ロック:システム環境設定/セキュリティとプライバシー/一般
パスワード即時要求:システム環境設定/セキュリティとプライバシー/一般
ホットコーナー:システム環境設定/デスクトップとスクリーンセーバ/スクリーンセーバ
キーチェーン管理用パスワードの変更と設定:ユーティリティ/キーチェーンアクセス/編集(メニューバー)
起動ディスクの暗号化:システム環境設定/セキュリティとプライバシー/FileVault
ファームウェアパスワード:インストールDVDから起動、又は起動時に「command+R」を押し続け起動し、ユーティリティ(メニューバー/ファームウェアパスワードユーティリティ
ディスクイメージ:ユーティリティ/ディスクユーティリティ/新規(メニューバー)/フォルダからのディスクイメージ
→暗号化したいフォルダを選んで「暗号化:256ビット AES暗号化(安全性重視.低速)」を選ぶ。
※もうファイルを追加・更新することはない場合はイメージフォーマットを「読み出し専用」にし、今後も追加・削除・更新することがあれば「読み出し/書き込み」にする。暗号化には時間がかかっても復号(マウント)は速いので、今後はそのディスクイメージ(.dmgファイル)を開いて、その中にファイルを投げ込むだけで暗号化される。アンマウントをお忘れなく。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-29 22:07 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2016年12月16日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2017年04月02日:タンブラーにmacOS Server+AirMac Extremeで構築するWPA2エンタープライズについて掲載した。
※2017年04月29日:タンブラーに平成29年度春期 情報処理安全確保支援士試験の午後1問題の解説と併せてWi-Fiセキュリティについて関連情報を掲載した。


Wi-Fi通信の傍受は違法なのか。
電波法59条は、通信傍受して、漏らすこと、窃用することを違法としている。
結論:傍受自体は違法ではく、取得したデータを外部に漏らしたり使ったりしなければ良い。
   ただし傍受することと、暗号を解読(復号)することは意味が異なる。
   ×暗号化されている電波を秘密キーで復号した場合。例えば隣のお宅の暗号化されたWi-Fi通信の解読。秘密キーを不正に入手した時点でダメ。
   △暗号化されている電波を共有キーで復号した場合。宅(オフィス)内の無線LANや公衆無線LANのように共通のパスワードで暗号化されたWi-Fi通信の解読。一般的には違法と考えられるものの、合鍵を持っているのと同じなので技術的側面から微妙。
   ○暗号化されていなない電波を受信(傍受)した時点で必然的に内容が見えてしまう。漏洩・窃用しなければ良い。

というわけで、公衆無線LANは傍受されても仕方ないという心づもりで利用したい。
ただし、ほとんどのWEB及びメールサービスがSSL暗号化されている現在、適切な知識を持っていれば、その利便性と、整備された日本の社会インフラを満喫することができる。

重要:ここで言うWi-Fiのパスワードとは、現在一般的なWPA2パーソナルの「事前共有鍵方式=WPA2-PSK」を指している。
    自分しか知らないはずのWi-Fiパスワードを「秘密キー」、2人以上で使用しているWi-Fiパスワードを「共有キー」と表現している。

追記(2015/05/27):公開鍵暗号方式または共通鍵暗号方式で言うところの「公開鍵」「秘密鍵」「共通鍵」とは異なり、Wi-Fiに用いるWPA2パーソナルの暗号方式は「事前共有鍵方式(Pre-Shared Key)」と呼ばれるもので、事前に決めた1つのパスワードを1人で使うか(秘密キー)、もしくは複数人(家族や職場など同じアンテナを使う人)で使用する合鍵スタイルか(共有キー)という性質をここでは指している。ソロかグループかと読み替えていただきたい。

これに係わるおすすめの記事:「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

メモ:家庭の無線LANはWPA2パーソナルで暗号化し、パスワードを誰にも教えなければ傍受されても復号できないので安全。
   オフィスや店舗など多くの従業員が使用する無線LANの暗号化にはWPA2エンタープライズをおすすめする(ただし別途認証サーバが必要)。
   店舗などでゲスト向けの無線LANを提供する場合は、従業員用とアンテナを分け、パスワードも異なるものを設定することをおすすめる。※アンテナ1台でゲストネットワークを別途設定できる機器もある(例:AirMac Extreme)。


■前書き
今回もまた連載ものの予定だった記事を1つにまとめ、情報量の多い記事(22,000字)となった。現在の時代の流れでも向こう5年くらいは使える資料になれば嬉しい。用語もすぐに調べられるよう可能な限りリンクを張った。
02月19日、26日、03月05日、19日、26日、04月02日、09日号を休んだ埋め合わせという説もあるが、まとめて書いてしばらく休もうという魂胆ではない(笑)。

この記事は、下記2件の記事に続いているので、重複する内容は極力省いた。

 ●スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。

 ●添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章

できるだけ身近なもの(実際に起こりうる事例)や文献を織り交ぜながら、Wi-Fiの仕組みについて追ってみた。

お知らせ
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。」で行ったスニファリングは、電気通信事業法 第4条に抵触していたことを自分で認識・解釈した(スミマセン)。皆さま真似をなさらずに。
Wi-Fiアンテナをスターバックス自身が設置しているわけではなく、ワイヤ・アンド・ワイヤレス社によって運営されており、同社は電気通信事業者であるため、知得(すなわち傍受)自体が「通信の秘密」を侵すことになる。事前に利用規約やセキュリティ、約款にも目を通して同社の運営によるものと認識していたものの、「カフェの公衆無線LAN」という思い込みからうっかり。
電気通信事業者ではない施設等(カフェやレストランなど)が自ら設置した公衆無線LANや、家庭の無線LANは電気通信事業法が及ばないため、傍受自体は合法。ただし、Wi-FIアンテナまでがプロバイダの管理・所有である場合はこの限りではないかと思う。
関連法を学んでもう12年が経つため、改正されていないかなど、今回また改めて全文に目を通した。

下記のgoogle「公衆無線LAN傍受」問題も同様に、電気通信事業者が設置する暗号化されていない無線LANを傍受して記録したことが対象となっており、個人宅または電気通信事業者でない法人や店舗が設置する暗号化されていないWI-Fiは該当しないので、収集されるかもしれないという心構えが必要。

総務省がGoogleに指導 無線LAN通信を傍受、「通信の秘密侵害」の恐れ
http://www.itmedia.co.jp/news/articles/1111/11/news089.html

日本国内でのストリートビュー撮影車による WiFi データ誤収集について
http://googlejapan.blogspot.jp/2011/12/wifi.html

グーグル株式会社に対する「通信の秘密」の保護に係る措置(指導)
http://www.soumu.go.jp/menu_news/s-news/01kiban08_02000056.html


■関連する法律
通信の秘密」を侵す行為は、知得(積極的に知ること)、窃用(当事者の意思に反して利用すること)、漏洩(他人に漏らすこと)の3種に分類され、関係法では下記のように禁じている。

傍受そのものに関わる法律
 電波法 第59条 対象:無線LAN 窃用・漏洩を禁止
 有線電気通信法 第9条 対象:有線LAN 知得・窃用・漏洩を禁止
 電気通信事業法 第4条 対象:電気通信事業者の回線 知得・窃用・漏洩を禁止

データを取得した後の不正ログインなど(すなわち窃用)に関わる法律
 不正アクセス行為の禁止等に関する法律(通称:不正アクセス禁止法)

話の流れから出てきそうな法律
 個人情報の保護に関する法律(通称:個人情報保護法)
  個人情報(個人データ)を5000件以上保有する企業=個人情報取扱事業者のみ

その他、Wi-Fiサービス利用規約など(同意があれば法律を上書きすることもあるので重要)
「公衆無線LAN 利用規約」とgoogle検索し出てきた順番に利用規約を30社(又は団体および市区町村)分読み確認した。不正にIDやパスワードなどを使用することを禁じずる(適用は不正アクセス禁止法)項目はあっても、電波傍受や暗号解読についての項目はなかった。ただし「他の利用者に対する迷惑行為」を禁じているので、他の利用者が迷惑だと主張すれば無線電波の傍受をやめさせることができるかもしれない。

2003年の記事だが、下記にとてもわかりやすくまとめられているのでご参照願いたい。

無線LANの傍受は法的な問題があるか?
http://itpro.nikkeibp.co.jp/members/SI/ITARTICLE/20031216/1/

「漏洩」について具体的な定めが存在するわけではなく、例えば電話の受話器から聞こえる声、各種無線から聞こえる声などがテレビ放送やYoutube動画に入り込んでいる場合もあれば(受け手も相手も同意すればよいのかもしれない)、電話のスピーカー機能やテレビ電話、アップル・ウォッチによる通話など、先方が知らないまま周囲に通話内容が聞かれているようなこともあり(個人情報取扱事業者の場合個人情報の漏洩)、これらを直ちに取り締まるかというとそうではなく、よくあるいわゆる「社会通念上」 という法解釈が用いられている様子だ。
※刑事ドラマで本物の警察無線の録音が使われているケースもあるそうな。

/*
本人確認の復唱や、店舗や事業者などにおける予約の確認などの復唱は、リアルタイムに丸ごと個人情報を漏らしてしまうため、他の顧客や部外者のいるところでは避けるべき。
*/


乗車中に入るタクシーの予約・配車無線も住所や名前、目的地を読み上げるため、聞いてしまうと知得に該当するだろう(すぐに音を消す運転手さんが多いが)。

※「当事者を特定できる要素が含まれていなければ」とか「統計的データ」などという表現もよく聞くが、それなら良いと明文化されているわけではない。

例えばプロバイダのスパム判定やウイルススキャンなどは、人の目に触れなくても機械的に(なおかつ本人よりも先に)メールの内容を全てを読んでいるからこそ実現している。
スキャン自体が電気通信事業法 第4条(通信の秘密の保護)を侵すが、2006年11月に総務省が「通信の秘密を侵害するが、正当業務行為であるとして違法ではない」という判断を下している。これが法律の原文だけでは判断できない「社会通念上」というところ。

同じようなケースをご紹介する。

OP25Bは利用者の同意なしでは「通信の秘密」の侵害、ただし正当業務行為
「利用者の同意の有無にかかわらず実施が可能」総務省が見解
http://internet.watch.impress.co.jp/cda/news/2006/11/14/13944.html

DoSアタックやスパムメールなど、利用者にとって不利益(と思われる)かつ不適切な通信を未然に遮断するには、不適切であることを確認したという事実に基づくため、必然的に何度も(確証を得るため)通信を傍受し内容を見て(実務的に言うと、会議にかけるため記録もしているだろう)対策を打ったことになる。
これを違法だとしてしまうと、ファイヤーウォールを設置することもできなくなるため(一部通過、一部遮断は通信内容を確認し判別しているため)、上記OP25B事例の通り、より現実的な解釈で運用されていることがわかる。

法律には「違法性阻却事由」(有名なのは正当防衛など)というものがあり、原文のままいけば違法だが、目的や用途によっては対象外にするオプション解釈が備わっている。
学術研究などには特に適用されるケースが多い。また通信においては「知る権利」(例えば自分の端末が何を発信し、何を受信しているのかなど)とも照らし合わされながら検討がすすめられる。
代表例として、ファイアウォールソフトの有効性を確認するためには、本当に欲しくない通信を「遮断」しているのかを確認する必要があるため、必然的にスニファリングを行うこととなり、それを制限されることは一般的にない。

下記によると、電気通信事業者が通信内容に応じて通話料金を請求することも、本来は通信の秘密を侵すことになるとある。

通信の秘密とは? - JPNIC
https://www.nic.ad.jp/ja/materials/iw/2006/main/ipmeeting/ipmeeting2006-03.pdf

通信内容(種類)を見ないと料金発生の根拠がなく請求できない。かといって、じゃ適当に請求しますかというわけにもいかないので認められているが、厳密には「知得」にあたり、請求を他社に委託すれば「漏洩」にあたり、法律のままだと何もできなくなってしまい、利用規約(同意)で法律を上書きしている。

では、利用規約で法律を全て上書きできてしまうのかというとそうではない。社会通念上認められる範囲であって、「全部うちのものだから、好きなように使わせてもらうよ」というような利用規約が認められるわけではなく、利用者の訴えを持って違法性が検討される。


■情報の価値と罰金額
関連する法律を侵した場合、下記の罰則がある。
有線電気通信法第9条:2年以下の懲役または50万円以下の罰金(従事者なら3年以下の懲役又は100万円以下の罰金)
電気通信事業法第4条:2年以下の懲役又は100万円以下の罰金(従事者なら3年以下の懲役又は200万円以下の罰金)
電波法第59条:1年以下の懲役又は50万円以下の罰金(従事者なら2年以下の懲役又は100万円以下の罰金)

電気通信事業者で働く者を除くと、有線・無線を問わず通信傍受によって知り得た情報を漏らした(又は窃用した)場合に、最大100万円の罰金が科せられる。
言い換えると、100万円以上の価値のある情報を守れない可能性を示唆している。
なぜなら、売れば200万円の価値のある情報が得られることが確実ならば、100万円の罰金を払っても100万円儲かるから。そもそも情報を意図的に盗もうとする者には何らかの目的があり、この可能性を考慮しないわけにはいかない。

お金を持っていると法が及ばないのではなく、次から次へと法的な罪をつぐなえるということ。
黒塗りのベンツ論のようにならないよう注意が必要。

罰金によって法的な罪を償うことで責任は果たしたことになるのだから、200万円の情報を100万円で購入したと考える「悪」が出てきても、それも仕組みの1つと言える。

昔から誰に追われるのが最も怖いかという議論がある。
マフィアに追われるのは暴力的恐怖に怯えることになるが、大富豪から追われると「法がまるで及ばないかのように見える追っ手」に怯えることになる。
そして国に追われるのは更に怖い。強制執行権を持っているので絶対権限があるから。

日本の昔ながらの刑事ドラマでは、暴力団の下っ端が「お務め」として刑務所に入るというシナリオが多いが、海外のドラマなどでは相手がお金持ちで「警察が買収されている」と警戒するシーンがよくある。
ちなみにロシアやウクライナなど旧ソ連圏では、賄賂は日常的かつ一般的だ。
もし海外のように警察を買収することができたとしても、日本では贈収賄(賄賂罪)で立件されれば、3年以下の懲役又は250万円以下の罰金が科せられる。

よってあるデータを入手するために警察を買収すると高くつく可能性があり、いっそクラッカーでも雇い入れて通信関連法の罰則を償う方が安上がりということになる。
最近の犯罪グループにはそういった傾向が見られ、昔ながらの「幹部」といった存在はなく、お互いをあまり知らない「寄せ集め」的な集団で、暴力性よりも知能犯的な発想をベースに、法の隙をつき(整備される前に迅速に)、やる気と知能の高い学生などで構成されているケースが多くみられる。いわゆる「リーダー」が命令を下せば監督責任が問われるため、「各自が勝手にやったこと」と見せることで、何度でも犯行・罰金を繰り返し、ビジネス(?)を継続することができる。

物価や情報の相場に対し罰金額が安すぎるとこういうねじれと隙が生じてしまうので、罰金額も必要に応じて改訂されている。

通信の秘密が侵された後に、過去にさかのぼって「それは違法だ」と主張するための根拠集めをしても、データとは漏れた時点でもう守ることも元に戻すこともできない。
車が盗まれた場合、無事に車が戻ってくるか新車を弁償してくれればそれで良いかもしれないが、データはそうはいかない。
読んでしまった秘密の通信の中身は記憶という記録に残っているのだし、どこかにコピーが存在するかもしれない。

だからこそ、何をすれば漏れるのかを知り、どうすれば漏れないのかを知る必要がある。
というわけで、データというものは、盗まれた後に犯人をどう罰するかを考えても、本質的な解決にはならない。


■始めに スニファリングとは何か
通信傍受には様々な手段があるが、スニファリング(パケットキャプチャ)によるものが一般的なので、ここでもスニファリングを前提とした。

有線LANのスニファリングの場合、そもそも物理的に宅内(オフィス内)に侵入しなければならず(許可がなければ住居侵入罪)、もし工事やメンテナンスなど許可された出入りであっても、本人の意思を確認せず通称「バカハブ」など必要な機器類を設置し電源を確保する必要があり現実的ではないので、ここでは主に最も普及している一般的な無線LAN通信を対象について書いている。

/*
ちなみに「スニファ」は米ネットワーク・アソシエイツ・テクノロジー社の登録商標だということを今回初めて知った。
*/

パスワードなどを不正に入手し侵入・アクセスすることは、「不正アクセス行為の禁止等に関する法律」で禁止されている。
そのため他人のWi-Fiの秘密キーの使用(入手し入力して暗号解読)は明らかに不正なアクセスだが、公共無線LANの利用者のように、共有キーを正当に与えられている正当な利用者(権利者)による復号については判断が難しい。参考となる文献や判例が見つからなかった。
復号するのは自分の通信だけで十分じゃないかと考えられるが、例えば、本当にこの無線LANが個人情報を収集していないかを確認するための暗号解読オプション付きのスニファリング(パケットキャプチャ)などを行う場合だ。それは確固たる本人の通信であると同時に他人の通信も連鎖的に復号されてしまう。
※法律は、実際に世の中で普及した手順などを「社会通念上」として解釈するため、Wiresharkなどの普及したキャプチャー画面の仕様(デフォルトでは一挙羅列表示)が大きく影響する。

例えばこちらの教授のような調査の場合(初めからこの記事をご紹介すればよかった)、

【寄稿】あなたの通信は丸見え? 裸の「公衆無線LAN」にご注意
http://csi.sproutgroup.co.jp/archives/000028.html

持ち込んだ端末の「パケットのみを選択して記録します 」とあり、文面の通りで、キャプチャ画面には他人の通信内容も表示されているが、記録するのは自分の端末の通信分だけですよということだ。
※この記事の実験は暗号解読は行わず、暗号化されていない公衆無線LANを対象としている。

「スニファリング」という言葉は、多くの場合「パケット盗聴」など、他人のデータを盗むこととセットで出てくるために、犯罪の1つとして認識されているケースが多いが、実際には元々Wi-Fiアダプタに備わっているモニタリングモードをオンにし、パケットキャプチャ機能を起動することを言う。「アナライザー」と表現することもある。
本来はメンテナンスや分析のためにあり、ハッキングのためのものではない。

通信データを不正に取得(窃盗)するためにスニファ機能が存在するのではなく、ネットワークスニファ(パケットキャプチャモード)を悪用した通信データの窃盗方法があるということ。

/*
MacOSには標準でWi-Fiモニタリングモードに切り替える機能があり、ネットワークをスニファ(パケットキャプチャ)したり通信状況を監視・分析するアプリケーションが備わっている。
ワイヤレス診断について - Apple サポート - Apple Support
https://support.apple.com/ja-jp/HT202663
/システム/ライブラリ/CoreServices/Applications/ワイヤレス診断.app
*/

報道でネットワークの「盗聴」という表現を使うことがある。
盗聴とは厳密には「聴く」ことだが(盗撮が「撮影」を指すように)、昔から広く知られている表現なので、データ泥棒を総称して使われることがある。
※ただし「盗聴」一括りでは、相談者が盗聴・盗撮、通信傍受、不正アクセスのどれを心配しているかがわからないので、相談を受ける側が率先して使うべき言葉ではないと思う。

「傍受」と言っても、人によって意味合いが違う。
とりあえず受信(キャッチ)したというケースもあれば、暗号化されているものを解読(復号)し中身も確認したことを指している場合もある。
厳密には「傍受」はキャッチ=受信まで。
暗号化されたものを解読することは復号と呼ぶ。

そのため、「傍受しましたが、暗号化されていて、内容を見ることはできません」という表現が成り立つ。

通信が暗号化されていなければ、傍受(受信)した時点で中身は全部見えてしまう。

よって段階的に、
 スキャン(アンテナ探し・自動検出)
 傍受=受信(暗号化されていない場合は、この時点で平文データが受信されている)
 暗号の解読=復号 暗号化されている場合。
 データの破棄または保存
 利用(窃用)、漏洩
とある。

Wi-Fiの電源を入れると、近所の電波を自動的にスキャンし、暗号化の有無マークを含めWi-Fi名(SSID)がリスト表示される。電波的に言えばこれも傍受の一種だが、Wi-Fi名(SSID)は電波法59条が定める「特定の相手方に対して行われる無線通信」には当たらない公開情報と見なされている。よって冒頭の記事のようにgoogleに収集され、自宅のWi-Fi名(SSID)がgoogleマップに公開されても違法ではないということ。

/*
「公開情報」であると認識しておいた方がいい例え話(全ての仮の名前)。
1:毎日Wi-Fiにつなごうとすると「BethLoveLove」という赤面しそうなWi-Fi名(SSID)を検出する。100メートル以内のどこかのお宅だ。マンションのエレベーターに乗るとお隣の男性とよく見かける女性が乗っていた。世間話から女性が「エリザベスです」と名乗った際に、「あ〜、それでBethLoveLoveなのね〜」と言うと男性は驚いた。
2:同じくWi-Fiにつなごうとすると「スティーブ・マックイーンNT5501のWi-Fi」というWi-Fi名(SSID)が検出された。ナントカタワー5501号室のことだと感づいた。近所に55階建て以上のマンションは1棟しかなく、ナントカタワーの集合ポストを見たら、本当に5501号室にスティーブ・マックイーンさんの表札があった。

などが考えられるので、Wi-Fi名(SSID)に個人情報を乗せないようにしたい。特にストーカー対策のために。
iPhoneなどの「インターネット共有」 機能をオンにしている人の電波を拾って、「本名+のiPhone」と表示されることがよくある。実名を半径100メートルに自ら発信していることになる。
*/

無線通信の特性上起こりうる、意思とは無関係のデータの取得を「善意の知得」と言う。この「善意」は法律用語で、善か悪かの意味ではなく、一般的には「不知」と置き換えられる。
知識がないため、理解しないまま、自分の意思とは無関係に傍受してしまっている可能性があることを指している。それを「無知」というと知らない方を責めることになるので、善意(不知)と表現しているのかと思われる。未知との遭遇に近い(?)。

というわけで、Wi-Fiの場合は「傍受」というのは大げさに聞こえ、誤解を招きやすい性質を持っている。

傍受には積極的な意思があったか、あるいは偶発的なものなのか、事故なのか。学術的な検証を目的としているのか。そもそもそういう仕様なのか、はたまた本人の使い方が間違っており、技術的・理論的には「共有」の意思を示すものになっているのか。
とても複雑なので、一括りには考えられず、ここでは一般的な4種類のWi-Fi環境(*Z)について追求したい。


■パブリックかプライベートかを視覚に
「視覚」(視力)という視点で平文(暗号化なし)か暗号文かの違いを見てみた。
女性が大好きな彼とデートする際、気に入ってくれるかしらとセクシーな洋服を着たとする(発信)。本人にとっての対象は不特定多数(パブリック)ではなく、彼という特定の相手に向けたプライベートなものだ(通信の秘密で言う「特定の相手方」に等しい)。
彼は喜び(受信及び応答)2人は更に仲良くなったとする(一方的=放送ではなく双方向通信=コミュニケーション)。
2人は腕を組み街を歩いた。しかし通りを行き交う男性達は、その女性をジロジロと見た。視力の良い男性は横断歩道の向こうからも見えていた。それに加え近くを歩いていたカップルの男性が目を向けたため、連れの女性は眉間にしわを寄せ女性をにらみつけた。
理由は様々だが多くの人目に触れた。

これが暗号化されていない電波と同じ状態だ。
誰でも見ることができるし、見たくなくても見えてしまうことがある。
「視界に入る」という状態。

/*
通信の秘密の定義では「特定の相手方」を対象とするが、Wi-Fiのビーコンや、ブロードキャスト通信、マルチキャスト通信は全てのクライアント端末にデータが流れるため、Wi-Fi通信の全てが「特定の相手方」と行っているわけではない。この例えはWi-Fi名(SSID)のように、通信の秘密には該当せず、自分の中ではプライベートだと思っているものがパブリックだったという例として挙げている。
*/

ただ見た人、つい妄想に耽った男性、眉間にしわを寄せた女性はそのまま何もしなければ犯罪者ではない。
しかし視覚はキャッチ(受信)してしまった。通信で言えば傍受だ。かといって盗聴・盗撮ではないし、復号(暗号の解読)もしていない。

あの男は私をじろじろ見ていた変態よ!と主張することはできても、他人の「視力」を制限することはできない。
例えば突風が吹いて、この女性のスカートがまくれ上がったとする。ほんの一瞬の出来事だった。一般的な人は見落としても、驚くほどの動体視力を持った男に目撃され一部始終を記憶した。
だからといって、この男の動体視力や記憶力を取り締まることはできない。
そして見てしまったものを返すこともできない。

この女性は彼以外の男性に見られることを不安(不満)に思い、あるメガネをかけなければ(これがパスワード)見ることのできないセクシーな洋服を開発した(暗号の発明)。
その後2人は、たくさんの人が行き交う中でも安心して2人だけの特別なデートを楽しんだ。
これが暗号化された通信だ。

彼だけが持つメガネでしか見ることのできないセクシーな洋服を着た彼女を覗き見することは暗号の解読(復号)に等しいが、本当に「彼だけ」がそのメガネを持っているかという点が「一般的な4種類のWi-Fi環境(*Z)」における重大要素である。


■一般的な4種類のWi-Fi環境(*Z)
(*A)自分しか知らないパスワード(秘密キー)で暗号化された無線LAN
(*B)家族など、自分が許可した限られたメンバーだけで共有するパスワード(共有キー)の無線LAN
(*C)不特定多数の人と共有するパスワード(共有キー)の無線LAN
(*D)パスワードをかけない(暗号化しない)無線LAN
*A〜*Cはパスワード自体は1つしかないため、何人知っているかの違いしかない。

※一般的なWi-Fi設定では、パスワードをかける=暗号化なので、ここでもそのように進める。

例えば前項の男女の例で言うと、
 唯一の彼しか知らないパスワード(*A)
 実は彼が3人いて「彼A」「彼B」「彼C」が知っている共通のパスワード(*B)
 100人の「ファン」が知っている共通のパスワード(*C)
 何も制御していない解放状態(*D)
という4種類。

「3人の彼」や「100人のファン」はお互いを知っている必要はなく、Wi-Fiアンテナから見れば、パスワードを知る者は全員「本人」(Wi-Fiクライアントと言う)だ。 

※「事前共有鍵方式=WPA2-PSK(パーソナル)」(*K)なので、パスワードは1種類しかない。「3人の彼」「100人のファン」が個別に異なるパスワードを持つわけではなく、全員が「合鍵」を持つことと同じ。ちなみにWPA2エンタープライズならば、皆個別のパスワードを持つことになる。

「だってこれ私のアンテナよ!」と言っても、アンテナから見たらクライアントは全員同レベルで、持ち主に与えられた特権は別途アンテナ用パスワード(設定をするときなどに使う)で識別される。
機械にはあなたが持ち主かどうか判断する能力はなく、使ったIDやパスワードでしか認識できない。ペットのように臭いなどでわかってくれるわけではないので、Wi-Fi接続に同じパスワードを使っている限り、全員が同じレベルで扱われる。
 

■パブリックかプライベートかを聴覚的に
「聴覚」(聴力)という視点で平文か暗号文かの違いを見てみた。
ヘアサロン店内でパーマをかけているあなたと、隣のお客(ここではペネロープ・ガルシアとする) の電話に例えてみる。
隣の席のガルシアに電話がかかり、彼女は電話を取って日本語で話し始めた(通信開始)。
あなたには話の内容が全部聞こえる。
どうやら何かの申し込みをしたようで、先方(オペレーター)に向かって、住所、氏名(ガルシア)、電話番号、生年月日、登録した引き落とし口座を言いあげた。
通信で言うと受信(傍受)していることになる。暗号化されていない平文を受信したため、同時に内容もわかってしまった。もしこれがポーランド語だったら多くの場合理解できず、傍受したものの、暗号化されているため内容はわからない状態となる。

あなたはガルシアの個人情報なんて知りたくないが、パーマをかけている最中で帰るわけにもいかない。
1時間後、少し先にガルシアが席をたち、レジで支払いを始めた。
直後あなたも終わりレジに向かう途中、免許証が落ちているのを確認した。ペネロープ・ガルシアと書いてある。隣にいたお客だ。
あなたはレジにいるガルシアに「免許証落ちてましたよ」と伝える。
ガルシアは「ありがとう」と言って受け取ったが、数時間後、店にクレームの電話を入れた。
「なぜあの客(あなた)は私の名前(ガルシア) 知ってるの。個人情報漏らしてるでしょ」と。
あなたや店は何か悪いことをしたのか。

答えはもちろん何も悪くない。
この場合、ヘアサロンが電話を禁止していない限り、ガルシアが電話でしゃべったこと自体も悪くない。
例え小さい声で喋ったとしても、あなたの耳がよく個人情報が聞こえてしまったとしても何も悪くない。
どこからがデカい声だという法律もない。

一般的な見解は、個人情報を周囲に他人がいるところで喋ったガルシアが悪い=自己責任というところだろう。
電波通信で言えば、暗号化しましょうということになる。

しかしクレームとなってしまい、あながたどんなに罪悪感にさいなまれても、聞いてしまった音を返すことはできない。

昔のように、固定電話しかなかった時代と異なり、個人通話が公共の場で行われるようになった上に、アップル・ウォッチのようにスピーカーで話す端末も出てきたため、電話における「通信の秘密」は盗聴をしなくても侵される可能性が高まった。

/*
ここではガルシア本人が電話で個人情報を喋ってしまっているが、電話を受けた店舗や会社などが本人確認として復唱し、周囲の他の顧客などに聞かれた場合は明らかな個人情報の漏洩に該当する。
*/


■「非明示的」ルールと世代による認識率
これらが公共性における「非明示的」ルールだ。
見られるかもしれないし、聞かれるかもしれない。
しかし一々そんなことはどこにも説明されていない。日常生活で当たり前に学習しているだろうという前提のもと成り立ち、必要に応じて法解釈を方向付ける要素となる。

/*
幼い頃、誰かに注意された子供が、「 どこに書いてある!証拠見せろ!」と騒ぐシーンを見かけなかっただろうか。
子供は人生経験も知識もないので、苦し紛れに「書いてあるかないか」にこだわってみたりする。

大人になると、探せば法律や条例に書いてあるかもしれないし、よくある分厚い利用規約の片隅に書いてあるケースも知っているので、そんなことを言わなくなる。
自分が知らないだけかもしれないことを知っているから。
*/

暗号化されていない公共Wi-Fiとはそういうことだ。
そこをスターバックスの場合は「暗号化してませんよ」(=漏れるかもしれませんよ)という公衆無線の常識を明示的に掲載している。むしろ良心的な会社だし、Wi-Fiの仕組みを理解した上で運用している(電気通信事業者に委託してるからかもしれないが)と言える。
無線電波は見えないだけで、実はあなたはスクランブル交差点のど真ん中で、大声で自分のデータを読み上げていることと同じなのだ。興味のない人は聞こえても聞き流すだろうし、興味を持つ人がいれば聞き耳を立てるかもしれない。

アメリカは訴訟社会なので、恐らくスニファリングを見かけた人などが、(暗号化しない)スターバックスを訴えてやる!なんてこともあったのではなかろうか。
※例え暗号化していても、利用者が同じ暗号キーを使うので簡単に解読されることに変わりはなく、公衆無線LANの特性だ。

/*
私はこれを解決する方法としてドヤリング記事において「WPA2エンタープライズ」をすすめたが、やはりどこの公衆無線LANの利用案内等を見ても、高いセキュリティを求めるならば「有料」サービスを使ってくれと記載されている。ただ暗号化しても意味がなく、選択肢はWPA2エンタープライズに限られるため、無料じゃそこまでしませんよというスタンスのようだ。
*/

「いいやそんな契約はしていないし同意していない」と言っても、Wi-Fiの仕組みとはそういうものであり、知識があるかないかの違いしかない。
しかし誰もがWi-Fiの仕組みを知ってて当たり前かというと、まだまだそうではない。10年後の若者は義務教育で習い「当たり前」になるかもしれないし、もっとその先かもしれない。
例えると、戦前に英語を習わなかった人にとって、英語の説明表記は「ない」に等しいが、戦後義務教育で英語を習った世代にとっては、義務教育の範囲内の英語による説明表記があればそれもルールとなる。
トイレの「Gentleman」「Ladies」のように。

「時」が“常識”を問う多数決の結果を変える。
これは「社会通念上」の意味が変わるということであり、それに合わせて法解釈も変わっていく。


■通信の境界 どこからあなたのテリトリー?
マンションのベランダは専有部分とせず「共有部分」とされている。
自宅のベランダで素っ裸で立ち、向かいのマンションの窓辺に立った人から見られたことを「覗かれた」と言う人がいるかもしれない。
特に自分の視力が低く、向かいに誰かいることがわからないと、気にならないこともあるかもしれない。しかし私のような視力2.0の男が住んでいるかもしれない。自分からは見えなくても相手からは見えていることがある。
「覗かれた」とどんなに主張しても、いくらベランダが自宅の一部だったとしても、相手を覗きで立件することはできないだろう。
むしろ公然わいせつ罪(卑猥なものを見せられたという考え方)で逆提訴してくる可能性がある。かといって証拠を残すために写真やビデオを撮ると「盗撮」だと反訴される恐れがある。

どちらのものとも言えない領域があるということ。

では「通信」の境界はどこにあるのだろう。
有線LANなら、設置場所(宅内、オフィス内)というくくりで、一応は境界線を引くことができる。そのため通信が暗号化されていなくても宅内、オフィス内においては、第三者に対し「秘密」と考えることができる。だからこそ有線電気通信法 第9条では知得(傍受)そのものを違法としている。

※インターネット初期はホテルや集合住宅など、ホテルLAN、マンションLANがいわゆる「バカハブ」で構成されていたため、境界線は部屋ごとではなく、建物ごとだった。自分のパソコンに自動表示されたプリンタで印刷したら、下の階の人のプリンタから出てきたという事例もある。だからといって受け取った下の階の人は「個人情報を盗んだ」ことにはならない。

しかしWi-Fiの時代になり、自分が嫌でも近所の電波が宅内に入ってくる。
Wi-Fi電波の飛距離はおおよそ100メートルと言われているが、部屋の中心から戸境までの距離が100メートルない家の方が多い。
半径100メートルだから、200m×200m=4万平米の家でもなければ電波は宅外に漏れ出ている。そして電波は上下にも飛ぶ。

では勝手に入ってくる「領空侵犯」の電波に対し、どうやってプライバシーの境界線をひくのだろうか。
それがWi-Fiで言う暗号化だ。プライベート通信であることを「明示的」に示している。パスワードを設定した時点で、パスワードを知らない限り他人に読み取れてはいけない。
よって電波のパブリックとプライベートの境界は暗号化するかしないかと言っていい。

多くの端末には「つながる電波に自動的に接続」なんて機能もあり、隣の家のWi-Fiにパスワードがかかっていなければ、いつの間にか(自分が留守の間に)、勝手にパソコンが電波を拾って接続しているかもしれない。もしその間に、メーラーがメールの受信を暗号化なしで行っていれば、隣の人に全文読まれてしまう可能性がある。

そのうち、電波法における「通信の秘密」の定義も変わってくるかと思う。
元々傍受(知得)を違法としていない電波法は、暗号化していない限り内容が知られても仕方がないというスタンスなので、これほどまでにWi-Fi機能を持った端末が出回った(モニタリングモードにすれば誰でも受信することができる環境が整った)以上、自宅にまで無断で入り込んでくる暗号化されていない通信は、そもそも「秘密」に該当するのだろうか。

/*
少し話はそれて、エレキギターのピックアップもそうだし、音響設備などで安いケーブルを使っていると、そこから他の電波が入り込んで、スピーカーから何やら話し声が聞こえることがある。結果的に無線電波を傍受しているわけだが「漏洩」しなければ法には触れない。しかしそのままスピーカーを通じてコンサート会場やラウンジなどで流れてしまった場合どうなるだろう。見事な漏洩だ。これがもし、聞く側がとても恥ずかしいような内容だった場合、会場にとってはこの上なく迷惑だ。下手すると子供もいるような場所で卑猥なものが流れてしまい、わいせつ物頒布等の罪を問われかねない。その上通信の秘密を侵した、漏洩だと言われてもそんなことよりという話ではなかろうか。逆手にとって変なものを意図的に流す人が現れても困る。

時代も時代なんだし、テレビも全てデジタル化されたのだし、暗号化されていない電波自体のあり方も検討すべき時期かと思う。暗号化されていれば上記のように、拾った電波がそのまま流れ出るということもなくなるし。
*/

日本は島国なので陸続きの国境がない。
フランスとドイツなど、お隣さんが外国ということもある国々は、自宅のWi-Fi電波が外国に届いており、受け手側の法律も異なるからもっとややこしい。


Bluetooth機器がマンションの上下階でつながったら「詐取」か
Wi-Fiよりも遙かに弱い信号「Bluetooth」でも同じことが言える。
一般的なマンションのスラブ厚(上下階のコンクリート)や戸境壁であれば、隣または上下階のBluetooth信号ですら拾ってしまう。

Bluetoothの電波の飛距離は約10メートルだから、部屋の中心から考えれば、20m×20m=400平米以上の家に住んでいない限り、隣の家に電波は漏れ出ているということ。
上下階とは10メートル離れていないことが多いので、大凡電波は拾われているというつもりでいた方がいい。

例えば上下階の2人が偶然タイミングが合い、下の階は新品のBluetoothヘッドセット(ヘッドフォン)をペアリングしようとしている。上の階では新しいスピーカーをペアリングしようとしていたとする。
いずれの機器も「ペアリングモード」に入っているため、それぞれのパソコンのBluetooth欄に新しい機器が表示され、おっこれこれと早とちりしてペアリングボタンを押せば完了する。
※キーボードなどは数字を入力しなければならないことが多く、寝ぼけていない限り防げるはずだ。
しかし下の階のヘッドセットと、上の階のパソコンがペアリングされてしまった。
上の階はてっきり新しいスピーカーの接続が完了したと思い、彼女から来たボイスメールを再生した。しかし音が出ない。下の階のヘッドセットから音が出ているから。

これは盗聴か。
もちろん違う。

元々起こりうる性質のものであって、自己責任の下使っているので、誰も悪くない。
ただし、聞かれてしまったものは戻ってこないので、是非とも知っていてもらいたい「仕様」だ。


■コードレス電話の子機はデジタルですか?
もし固定電話がありコードレス子機をお使いなら手にとってもらいたい。
「デジタル」コードレスと書いてあるだろうか。
ただ単に「コードレス」と書いてあれば、その通話(親機〜子機間)はアナログ通信なので、電波が届く限り離れた場所から簡単に誰でも聞くことができる。
※電話回線がアナログかデジタル(すなわちISDN)かとは関係ない。
ワイドバンドレシーバー(トランシーバーの上位機種のようなもの)を買ってきて、ラジオのようにチャンネルを合わせる(380〜381MHz)だけだ。

/*
昔はコードレスホンの盗聴のために購入する人もいたようだが、盗聴器発見のために広く使用されている。
レシーバーも合法商品だし、チャンネル(周波数)サーチはラジオやテレビ購入時に行うチャンネル設定と同じ仕組みだし、Wi-Fiの電源を入れると自動的にアンテナサーチを行っている。
*/

コードレス子機が市場に出て10年、20年はアナログタイプが売られていた。今でも見かける。
その後簡単に部外者に聞かれてしまうことへの対策として、「デジタルコードレス」(親機〜子機間を暗号化)が発売された。
2011年以降は「DECT準拠方式 」というデジタルコードレスが販売されている。
デジタル方式は暗号化されているので、傍受されても復号しない限り通話内容は聞くことはできない。

今でもワインドバンドレシーバーに電源を入れれば、たちまち近所のアナログコードレスの通話が舞い込んでくる。

もしコードレスホンの通話を傍受し、何か犯罪につながるような会話を聞いてしまっても、誰かに相談すると通信の秘密を侵し「漏洩」したことになる。
私なら迷わず通報するが、これが「通信の秘密」の難しいところ。

/*
もう10年以上前だが、ある名の知れたホテルに泊まった際、部屋に盗聴器がないかを調べるため、ワイドバンドレシーバーでサーチした。
※同じように部屋のLANがスイッチングハブ構成かどうか調べるためにスニファリングも行った。
盗聴器はなかったし、スイッチングハブで構成された安全なLANだったが、もっと残念な内容を目の当たりにした。
ホテルオフィスのコードレス電話の通話だった。
顧客からのクレームに対し、役職者同士が顧客を罵っている内容だった。
翌日私は笑顔で朝食をとったが、もう泊まりたくないなと思った。
おっと、内容を漏らしてしまった。
電波法59条を侵したが、時間も場所も何も特定できないのでよしとしていただきたい。
*/

その昔は警察無線もアナログだったから、ハム愛好家たちはこれを聞いていたようだし、公共無線バンド一覧という書籍も発売されていた。
船舶や整備・警備、救急車両無線などありとあらゆる周波数リストが掲載されていた。
事業者は使うバンド(周波数)を登録する必要があるので、誰でもテレビの番組表のように閲覧できる。

そして警察無線は時代と共にデジタル化され、電波をキャッチしても復号できず内容はわからなくなった。
携帯電話も同じだ。初期はアナログ電波だったため、電波をキャッチすれば通話を聞くことができた。
その後すぐにデジタル化されたので、同じく電波はキャッチできても通話・通信内容はわからない。

デジタル化されていないタクシー無線もそのまま飛び込んできていた(最近は試していない)。
xx月xx日xx時xx分にxxマンション正面玄関xx様xx空港まで
危険極まりない。「個人情報の放送」だ。
要人がお抱え運転手にする理由はここにもある。出かけること自体を誰も知らない方が安全だから。

暗号化されていない無線通信とはそういうものなのだ。


■暗号化してもらわないとパブリックかプライベートかわからない例
通信と放送とでは基本的な性質が異なるが、同じ電波法に関係するのでテレビの有料放送の例を。

NHKの受信料を払わない人がいる。
本当に見ていない人でも、偶然テレビのチャンネルがNHKに合ってしまい、一瞬なりともNHKの番組が映ることもあるだろう。

「見てない」ことを証明する方法がなく長年議論され続け、そこでNHKの映らないテレビを作ろうという動きもあれば、NHKはスクランブル(暗号化)放送すべきだという考えもある。

個人的には線を引くために(視聴料金を払っている人たちが不公平にならないように)スクランブル化すべきだと思う。
スカパー!WOWOWのように。
でなければ、本当に見ない人が「本当に見てない」ことを証明できない。
NHKが映らないテレビを使っても、家の中に他のテレビや録画機があるかもしれないから。

※私は全く見ないが、生まれてこの方常に受信料を払っている。

例えばスカパー!が宇宙から暗号化なしで電波を飛ばせば日本列島中に電波は降り注ぐ。
ベランダに取り付けたパラボラアンテナが勝手に信号をキャッチして、突然有料アダルトチャンネルがテレビに映り更には「視聴料を払え」と言われても困る。
お金を払った会員だけ(特定の相手方)に見せたいなら暗号化し、会員だけに復号キー(デコーダー)を渡すべきだ。
事実スカパー!WOWOWも初めからそうしているので、NHKもそうすればいいんじゃないか。
と私は思う。

例えば日本の各種電波放送は、極東ロシアなど近いエリアでは受信することができ、視聴することができる。
その反対も同様で、日本にいるロシア人は、庭に大きなアンテナを立て、ロシアのテレビ放送を見ている人が多い。
※どうやら日本の地デジ化から遅れてデジタル化されて、最近では見れなくなった様子だが。

隣人の暗号化されていないWi-Fi電波を覗くことができるのと同じだ。


■日本の法律の解釈とアメリカ・イリノイ州の判例
通信傍受について、例えば離婚裁判を専門にする弁護士さんに相談すれば、それは「違法性が高いと思われる」とその場では回答する可能性がある。
浮気をした側を守る際、依頼人に不利な証拠は困るため、「違法に入手されたデータは、証拠能力がない」とまずは主張する必要があり、データの入手経路に慎重にならざるをえない。
そして弁護士さんは専門家に相談し、無線LANの「仕様」や特性と照らし合わせる。
※全ての通信手段と機器の特性を知っているわけではないのでやむを得ない。

/*
弁護士さんに限らず、特許申請を請け負う弁理士さんも同じ。
ITを専門にする人でもソフトウェア、ミドルウェア、ハードウェア、ネットワーク、セキュリティとそれぞれ専門があり、専門外の弁理士さんにはそもそも特許の発明内容自体が伝わらないこともある。
足を怪我した!と歯医者に行っても治してもらえないように専門分野がある。
*/

結論として傍受自体は合法ということには変わりない。

ただし、暗号化されていない無線LANのスニファリングは合法でも、それによって得たデータが裁判の証拠となりうるかというと難しい。証拠物件として提示した時点で他人に漏洩したことになるから。
また「共有キーによる復号」の例として、家に設置された無線LANで旦那が浮気通信していると察知した奥さんが、スニファリングして復号し(旦那とパスワードが同じなので可能)、浮気の決定的事実をつかんだとしても、証拠能力としてはこれも難しいかと思う。同居している家族だから認められるかもしれないが、判例は見当たらなかった。

/*
得られたデータを前提として他の証拠を集めることはできるので、心は折れにくくなると思う。
探偵事務所よりも、公式証拠物件にならない証拠集めはネットワークエンジニアや専門に学ぶ学生の方が早いかもしれない。
*/

「共有キー」という、同じ正当な権利者同士であるという技術的な点が悩ましい。

米イリノイ州の連邦判事、暗号化されていないWi-Fi通信の傍受は盗聴に当たらないとの判断
http://security.srad.jp/story/12/09/09/0752243/

日本国内の法解釈と同じだが、記事の最後にある法学者は論拠というよりは感情論に近い。
そもそもアメリカにはプライバシー保護の一般法がないと言われている。
プライバシーを守りたいという気持ちと、通信の秘密が守られるべき期待と、仕組み上守りようのないものとある。

昔から郵便で言うと封書かハガキかに例えられ、郵便屋さんは他人に漏らさなくとも読むことはできる。
届いたハガキは家族も読むことができるし、もし他の部屋のポストに紛れ込んでしまえば、ご近所さんに読まれてしまう。送る方も受け取る方も性質を理解した上でハガキを使う。
もしそれが嫌なら「書留」というオプションも存在するし、更には受け取り時に身分証明書が必要な「本人限定受取」郵便もある。

関係ないが、普通郵便に現金を入れて郵送し、それが紛失しても郵便局はわるくないし、むしろ送った本人が郵便法違反となる(罰則はないが)。

/*
よく、暗号化されていないWi-Fiのただ乗りの違法性について議論されている。
つなぐだけなら違法ではないという見解が一般化している。
ただし、そのインターネット回線に従量制料金が発生していたとすれば請求されるかもしれない。裁判となった際に勝つか負けるかは別として。
※おそらくはWi-Fiの自動接続機能など根拠に、暗号化しない(パスワードをかけない)方が悪い(家に鍵をかけずに空き巣に入られた時のように)という主張になるのではなかろうか。結局の所、世の中的なWi-Fiの理解度によるところだ。
*/

再度まとめると、「一般的な4種類のWi-Fi環境(*Z)」のうち、
 暗号化されている(*A):第三者がパスワードを知り得た時点でパスワードの入手経路が問われる。本来は本人以外に解読できてはいけない。
 暗号化されている(*B):家族など、設定されたグループ内の人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
 暗号化されている(*C):公共無線LANなど、利用資格があり正当にパスワードを与えられた人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
(*B)(*C)は理屈的には合鍵を渡された同等レベルの権利者であるため、この人がスニファリングを行い、暗号解読オプションをオンにすると、必然的に全員分データが平文化(復号)されてしまう。

※これはWi-Fiの暗号化の解読のことであり、更にSSL接続によって暗号化された通信内容を覗くことはできない。そのため、Wi-Fiが暗号化されていてもされていなくても、例えばSSL構築されたインターネットバンキングを利用することに何ら懸念を与えるものではない。このSSLをも解読すれば明らかに通信の秘密を侵したと断定できる。


■昔からある電話の盗聴
固定電話は有線通信かつ部屋のモジュラージャックまでがNTTの管轄なので、モジュラージャックより外の通信回路から盗聴すると電気通信事業法 第4条を侵すことになる。宅内配線などから分配接続された盗聴なら有線電気通信法 第9条の適用かと思われる。

暗号化されていないコードレスの電波を傍受し聞くことは違法ではない。仕様だ。

もし宅内のどこかにレコーダー(録音)が仕掛けられていた場合の盗聴は、レコーダーを回収しなければ聞くことができないので、取りに行った時点で住宅侵入罪だろうか。ただし正当に合鍵を持つ者など、本人が認めた相手であれば住宅侵入罪にはならないので、Wi-Fiの共有キーの問題と似ている。

宅内に合法的に入り(パーティーに招かれたなど)、無線型盗聴器を設置した場合、この盗聴・発信器が技術基準適合証明を受けていない場合は電波法で裁かれるが、適合機器であった場合は、音声が伝達できるレベルでおおよそ100〜150メートルの電波を送出することができる(コードレスホンの範囲に等しい)。このことから一般的に「家の前に不審車が停まっている」という事態が発生する。電波の届く範囲内で受信しなければならないため。

50階以上の高層階に住む人ならば、地上200メートルに及ぶため、マンションの下で受信することはできないだろう。マンション内に中継器がなければだが、現実的には巡回で見つかってしまうと思われる。
更に弱い微弱電波=無線マイク、トイラジコンレベルのものであれば何の適用も受けない分、短い通信距離(音声が伝達できるのは大凡20〜30メートル)の範囲内に限られ、一軒家や低層階の住宅などに限られる。

/*
昔のスパイ映画などでは冗談のような盗聴・盗撮グッズが出てきたが、最近の作品ではより現実化してきている。理工系の学生に笑われるからだろう。
例えば追跡装置は、GPS信号を受信し、その現在地をどこかに発信しなければならない。GPS座標とシリアル番号とタイムスタンプ(日時のシリアル番号)だけ(要するに32桁以内の数字のみ)でも発信するには距離に比例するだけの電力が必要で、バッテリー式の場合は電池が持つ限りだから、見つからないだろう合理的サイズ(それでも数センチ四方)でもせいぜい数日。長時間使うならば電源につなぐ工事を要するため、それ相応の準備と隠す手段が必要となる。
よって結構な調査期間(場合によっては図面入手)と下準備を必要とし、ワンタッチというわけにはいかない。

電源のないマイクロチップから何キロも離れた本部に居場所を送信し続けるなんてことはできない。
そこに音声や映像を乗せようとすると更に電力と通信帯域が必要なので、ノートパソコンやスマートフォンが抱えるバッテリーの持続時間の問題のように、電池の寿命があらゆる機器に制限を与えている。
※車のバッテリーに直接接続された機器などは見つからない可能性が十分にあり得るため、関係当局が盗難車の位置情報を追い続けるということは可能だ。
*/

「盗聴」ではなくても、もし電話機がスピーカーになっていた場合、隣にいた人が全部聞いていた場合どうだろう。
本人はスピーカーに切り替えるという意志を示しているが、通話相手はそれを知らずに自分の個人情報を話してしまった場合、見ず知らずの他人に聞かれてしまう。受動的知得と言うのだろうか。
アップル・ウォッチで電話を取るときは「アップル・ウォッチでとった」「スピーカーだ」ということを最初に伝えた方がいいかと思う。


■まとめ
無線通信の傍受自体は合法。
暗号化されていない無線LANの利用は自己責任で。
暗号化されている無線LANについては、正当な利用者が行う共有キーでの復号は法解釈次第なので、適時判例やガイドラインなどを確認が必要。
※暗号化していても傍受自体は合法なので、復号したことを黙っていれば(漏洩しなければ)、内容は知られている可能性があるということも心にとどめておいていただきたい。

一般的に電波ものの話から出てくる事例はほとんど網羅したかと思う。
特にアップル・ウォッチのような端末が普及すると、相手側がスピーカーになっていることを意識して話す必要があり、普及の度合いによっては「社会通念上」の認識さえも変わるかもしれない。スピーカーである時点で「特定の相手方」との通話かどうかも判別しづらくなり、「通話は聞かれても仕方ない」と考える人が増えると、「通信の秘密」には該当しなくなることもあり得るから。

昔と違って暗号化されたデジタル無線通信が当たり前になった昨今、暗号化されていない無線通信自体が少数派になり、場合によっては法解釈が変わったり、改訂されることも考えられる。

少しでも皆さまの快適なインターネットライフのお役に立てたら幸いであります。


■あとがき
レストランのブログとして、できるだけ誰でも実現可能なセキュリティをご紹介したいと考えている。
PGPWPA2エンタープライズVPNのようなものもありますよと紹介することはしても、誰もが即座に対応できるわけではなく、より身近な解決策の提示を心がけている(合理性や妥当性重視)。
または「今のままでいい」という結論を導くための検証も大切にしている。
多くのプロバイダが対応していて、プロバイダのサポートに電話するか、ホームページの設定方法を読めば「ほとんどの人に有効である」という方法を最優先している。
通信の多くはコミュニケーションのために使われている点を踏まえると、導入に時間がかかり即時性が失われるような方法ではむしろ「だったらいらない」という人が増えてしまうため、圧倒的大多数の利用シーンを想定している。
平均的な知識や技術では実現できない高いレベルのセキュリティ対策を講じられる人は、独自のノウハウと技術を持ち、それに対応できる通信相手がいるので、私のブログはそもそも必要としない人だし、例えばPOP/SMTPのSSL接続はほとんどのプロバイダが対応しているものの、それでも設定がわからないという人に向け、私はgmailやiCloudなどをすすめるという考え方だ。
※データを預けるか自分で守るかは「イタリアン」ドレッシングにしょうゆって。6億円は61.2Kg他。の中盤をご参照いただきたい。


■その他の参考資料
電波法59条違反?--鹿児島テレビ放送、他局のワイヤレスマイク音声を無断使用
http://www.hamlife.jp/2013/08/31/kts-denpahou/

インターネット利用における「通信の秘密」
http://www.iisec.ac.jp/proc/vol0005/tagawa13.pdf

会話を傍受? Samsungテレビに“聞き耳”疑惑 スマート機能がプライバシー侵害の「誤解」 (1/3)
http://www.itmedia.co.jp/news/articles/1503/17/news045.html

情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
http://itpro.nikkeibp.co.jp/article/COLUMN/20070619/275207/

総務省、「通信の秘密」侵害で電気通信事業者2社を指導
http://www.rbbtoday.com/article/2012/04/04/88013.html

5.通信の秘密、個人情報保護について - 総務省
http://www.soumu.go.jp/main_sosiki/joho_tsusin/d_faq/5Privacy.htm

無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※新しくわかりやすい記事を見つけたので2015/05/26に追加。


■次回予告
これまでネットワークセキュリティ(通信経路のセキュリティ)についてだったが、次回はローカルセキュリティについて。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。
ローカル(対義語はリモート)とは直接パソコンに触れられる状態を指し、通信をするかしないかとは無関係の領域。
例えば席を離れた瞬間に端末を操作されるとか、ノートパソコンを盗まれるとか、操作中の画面を覗かれるとか。

次々回は、「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

Photographer&Engineer: Charlie

※アップ後、タグの変更作業を境に、数時間ほど校正前の文に差し替わっていました。訂正してお詫び致します。2015年05月22日 01時55分

2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-21 17:53 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

最初は連載もので書き始めたものの、最終的には第1章から第5章に分け1つのブログにまとめた。
永久満足だ。
通常ネットワークセキュリティについて語ると本3冊(上中下)くらい複雑なので長編ご容赦願いたい。
セキュリティが不安になって夜も眠れなくなった方は、最後の結論をまずはお読みくださいな。


■第1章 秩序型ハッカーに見られる正義
企業(特に大手)とメールのやり取りをしていると、暗号化した添付ファイルとそれを開くためのパスワード(平文)が別便で送られてくることがよくある。
上場企業なら半数くらいだろうか。

意味ないからヤメテ。

意味がないだけならいい。受け取る側がめんどくさいことさえ我慢すればいいから。
問題は、インターネットの仕組みを知らないことを宣言しているようなもので、むしろ危険なんじゃないかと思う。
「うちには番犬もいなければ、銃もありません。玄関の鍵も刑事ドラマのように蹴ったら壊れるやつです」という張り紙に等しいし、場合によっては「やれるもんならやってみろ」と挑発している(人をバカにしてる)かのようにも受け取られかねない。
そのくらい的外れだ。

何もしないよりはいいでしょう。と言われたら。
いや、そうでもない。何もしない方が、何か仕掛けている可能性があって手を出せないものだ。

例えるなら3桁のダイヤル式南京錠でロックし放置された6億円入りのトランクと、何もロックされずにただ置いてある6億円入りのトランクを目の前にした時と同じ感じ。
たった3桁の鍵(1,000パターン)で6億円を守ろうとすると、「愚か」(6億円の価値がわかっていない)と感じた者(いずれ犯人となる)が忠告し、忠告が受け入れられないと実際に盗んでみせる。そして再犯をほのめかすかのような警告メッセージ(特に警備担当者や責任者に宛てた)を現場に残す。いわゆる「署名的行動」の一種だ。必要に応じて声明文も出すだろう。この場合の犯行はお金目当てではないので、事後どこかに寄付されたりするかもしれない。もっとマシな6億円の使い道があることを教えるかのように。

こういった事前忠告・警告を伴う事件の犯人は、日頃から受け入れがたい社会的問題に危機感を覚え、それを正さなければならないという自分の中の正義感に燃えていることが多い。
例えば空港のセキュリティの甘さを事前に警告し、受け入れられなかったため、侵入・ハイジャックしてみせた犯人など。
ハッカーにも共通点がある。お宅のセキュリティ甘いですよと事前に警告し、対応・修正する気配がないと、無責任で社会の一員として見なせないと判断する。そして侵入し顧客情報を盗み、インターネット上に流出させターゲットの信頼を失墜させる。「知らしめる」という概念だ。
※一般的にハッカーは秩序型で、クラッカーは無秩序型と考えられる。ハッカー、クラッカーは正式な呼び名と定められているわけではない。

/*
秩序型、無秩序型は犯罪の種類であり、犯罪学では、何らかのポリシーに従って計画的に行動することを秩序型、特定の対象者はなく、例えば街で目が合っただけといった衝動的行動によるものが無秩序型と分別されている。
*/

ボクシングに限らず1回目はジャブで、対応しなければ2回目はストレートが飛んでくるのは当たり前だ。

だから大企業が意味のないセキュリティ手法を何年もそのまま用いていると、改善する気の無い「堕落者」、そして社会への影響力などを自覚し、日々襟を正していかなければならないという意識がない=「ふさわしくない」とみなされ攻撃を受けることになる。
この場合の彼ら(犯人)の「正義」は、企業が掲げる個人情報保護(プライバシーポリシー)に対し、それは「嘘」だと暴くことにある。時としてジャーナリズム精神との類似点を示す。
大手、有名企業を狙うのは、言うならば“生贄”に近いだろうか。マイナーなところを狙っても報道されないことも多く(社会的メッセージの訴求力が弱い)、いつの時代も代表者(象徴的存在)を見せしめ的に罪の追及をすることがよくある。

それが歪んだ正義だろうと犯罪であろうとなぜ狙われるのかを理解するところから始まる。

無秩序型はルーレットみたいなものだから基本的に対策の打ちようがない。毎日アストロロジーでも読んで祈る他ない。

セキュリティとは往々にして心理戦だ。
「セキュリティ」というと、何かデジタルな世界のロジカルな話だと思う人も多いが、日本語で言うと防犯
暗号学とか数学とか量子論が絡んできても、結局は人間対人間

で、冒頭の方式、何で意味ないの?ってところですな。

別便で送る理由は、添付ファイルと同じメール内にパスワードを書いてしまうと、その1通を傍受されるだけで中身が全部読めてしまうという懸念からだろう。2つに分けたら傍受する方も2倍大変って戦法かと思う。

宛先を間違えた場合や、当該メールが流出した時に、添付ファイルかパスワードメールかどちらか片方で済む可能性が多少なりとあり、その分安全(かもしれない)という説もある。しかし多くの実例において私はそうは思わない。
なぜなら企業が先方の担当者や顧客個人に添付ファイルを送る際、申込書、契約書、解約書など、何も記載されていない「記入前」のものを暗号化していることが多く(使い方自体を間違っている)、受信者はこれを印刷→記入→スキャン→メールで返送する際(ここが肝心)、暗号化してないことが多い

暗号化する対象物自体がズレており、このケースだと何も消費者を守っていない。自己満足型暗号だ。
警備会社で例えると、空の現金輸送車が銀行に到着するまで護衛して、現金を積む前に護衛が引き払うようなものだ。

ただの紙(テンプレート)を暗号化して守りたいのか、顧客の機密や個人情報を守りたいのか、そもそも取り扱う担当者自身がセキュリティを学んでいるわけではなく、会社の形式的なフォーマットに従っているだけであるという点に問題があり、こういったちぐはぐな事態を生じさせる。そのような会社がISO 27001(情報セキュリティマネジメントシステム)認証などを掲げていると、むしろ狙ってみたくなるいわば「突っ込みどころ」を与えているということ。

更に問題は、この手の企業は、なぜ自分たちが狙われたのかを理解できず、「対策は万全だった」とし、被害者として振る舞うケースが多い。

このブログは、正義のハッキングを肯定するのではなく、自ら餌を巻くのはやめましょうという呼びかけだ。

/*
余談的に例えると、ボクシング経験者がキックボクシングや総合格闘技のジムに行き、「私はボクサーだ」と言うと、大凡初日は「蹴り」を中心に痛い目に遭うのと似ている。「甘く見るな」という忠告でもあり、ある種のプライドが働くものと思われる。「キックや総合は全くの初心者です」と言えばそれ相当の対応をしてもらえるが、「プロ同士」となれば容赦しない。そんな感じ。

「目に付く行動は控えましょう」という防犯の基本でもある。
*/


■第2章 パスワードを渡す方法
では、とりあえず暗号化する対象物は間違っていないものとして話を進めよう。
ここでいう「傍受」とはスターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。の記事で書いた「スニファリング」すなわちパケットキャプチャのことを言い、暗号化されていれば復号することも含めたものとする。
※現在のスイッチングハブ構成下ではスニファリングは「できない」に等しいので(できたとすれば犯人はすぐ隣にいるか、ハブの中に住んでいる)、Wi-Fi接続の「モニタリング」に限られるだろう。
※有線LANのスニファリングは通称バカハブが出回っていた2003年頃までの話ではなかろうか。
※いつでも送受信者の端末を直接取り扱える人や、ID、パスワードを知っていて送受信者と同様にログインできる人については「本人に等しい」と見なすべき。

スパイ(傍受する側)の立場
になって考えてみたい。
大量のパケットが流れるプロバイダなどの基幹スイッチを傍受しても(できたとしても)、何十万、何百万人分のトラフィックの中からお目当ての人物宛のデータを探し出すのは一苦労(というより普通は無理)だから、ターゲットのパソコンが設置されている最終セグメント(ネットワークの一番末端)をスニファリングするのが基本だ。
※この場合、メールを送信する人、または受信する人のパソコンがつながっているネットワークのこと。
※泥棒がターゲットの帰宅に合わせて自宅に入り込もうという魂胆の際、東京駅で待ち構えるよりも、対象者が最終的に降りるローカル駅で待ち構える方が簡単なのと同じ。

よって通信傍受を心配した時点で、自分か先方かのどちらか又は両方の端末が設置されているネットワークがスニファリングされている可能性を検討することと等しい

では、もし相手が1日10通しかメールを送受信しない人だったらどうだろう。10通中2通が上記のメールだ。手作業でも探し出せる。

だから意味がない。

特に企業→個人宛の場合、受け取る個人側は今日1日の間に、その企業のメールしか受信していないケースもある。
玄関先で待ち構えているスニファリングをどうやって防げるのだろうか。本人到着の10秒後に鍵が届くと防犯になるのだろうか。

だったらいっそ平文(暗号化なし)でいいから、gmailやiCloudメールに送ってもらう方が安全だ。
※ログインID、パスワードが漏れなければという前提だが(これは全てのことに言える)、gmailやiCloudならログインからSSLで暗号化されているし、そこを傍受するにはSSLという確立された技術と、googleやAppleのセキュリティ担当者を相手に戦うことになるから。それでも漏れることを心配するならば、自分が彼らよりもはるかに技術レベルが高いことを確信した上で、最強の要塞システムを作りあげる以外方法はない。

そもそも末端(自宅やオフィスのデスク)ネットワークをスニファリングされている場合、家族や同僚、または宅内・オフィス内に入った人物が犯人なのだから、(もうやりとりしてしまったものについては)諦めた方がいい。いさぎよく未来に目を向けよう。
※Wi-Fiの場合は宅内・オフィス内に侵入しなくても、Wi-Fiネットワークのパスワードさえ知っていればいいので危険度が増す。

じゃ、どうすりゃいいのって話ですな。

相手がSSLで暗号化されたWEBメールアドレスを持っていないなら、「メールを受け取ったら家・オフィスの外に出て(バッグなど持たずに手ぶらで)、公園にでも行って携帯電話から私の携帯電話に電話ください。不安なら水着に着替えてと書いておき、電話がかかってきたらその通話でパスワードを教える(笑)。水着かどうか確認するためにテレビ電話でもいい(笑)。

半分冗談だが、他に方法がないならおすすめする。
だってこれ(盗聴に気をつけ、本文とパスワードは異なる通信手段によって伝達する)が暗号学の基本中の基本=入門だから。

/*
一度侵入されたら、総入れ替えくらいの気持ちがないと根本的解決は難しい。なぜならネットワークをスニファリングされている場合、盗聴も疑った方がいいから。
例えば傍受対象の担当者のデスク(自宅も同じ)の電話も盗聴されていたら、その電話でパスワードのやりとりをすれば聞かれてしまうのだから。
だから何もない、だだっ広いところで携帯電話同士で話せば盗聴リスクがなく、シンプルで確実な方法だ。

結局のところ、どこまで心配するかだ。
一過性のものであってもバッテリータイプの無線盗聴器を疑い、バッグや洋服(のポケット)なども気にしだしたら止まらない。
気にしすぎると、強迫性障害を引き起こしてしまう。
*/

暗号学における重要な課題は、どうやって暗号化するかではなくて、どうやってパスワードを相手に伝えるかだ。
パスワードさえ知ってしまえば、Wi-Fiを暗号化しても意味がないことと同じだ。

もし携帯電話同士(ドコモ同士、au同士、ソフトバンク同士)のメールが可能なら(電話回線接続で)それをおすすめする。
各キャリアのネットワークの外に出ないため、極めて安全だし、通信自体が暗号化されているので傍受の心配もない。
※今はどうか知らないが、昔は各キャリア同士のメールを円滑に伝送するために専用線で接続されていると聞いた。もしそうならば、携帯電話会社同士のメールは一度も外に出ないまま(巨大な社内LANのようなイメージ)届けられるので、異なるキャリア(ドコモ、au、ソフトバンク)間のメールでも極めて安全だ。

/*
もちろん政府から追われている場合を除いて。そもそもそれは傍受という前に捜査だから(笑)。
捜査令状や対テロ法みたいな緊急措置で傍受する場合は、プロバイダだろうと何だろうとやりますからな。
*/



■第3章 非現実的なスニファリング(パケットキャプチャ)
自分が何を心配しているのかを理解する必要がある。
相手と自分は信頼できるセキュリティレベルにいるから、基幹ネットワークだけが心配だというならば、どこの通信事業者なら信用できるのかというところまで掘り下げることになる。
(*A)そもそもプロバイダや通信事業者のスイッチ間にいわゆるバカハブを差し込み、そこからスニファリングしたデータを無線で飛ばすか(1ポート片側10Gbpsもある基幹トラフィックをもれなくWi-Wi1つの電波で飛ばせるだろうか)、或いは媒体に記録(10Gbpsなら1秒あたり約1ギガバイトの容量)して定期的に取りに行くかしなければならない(この場合リアルタイムではないので、パスワードに時間制限を設けることである程度リスク回避できる)。

その機器類の電源と設置場所の確保、施設に頻繁に出入りすることがどのくらいあり得るというのだろうか。
24時間有人パトロールのデータセンターにおいて、果たして何時間バレずに稼働し続けるだろうか。
爆弾テロに備え、地下に設計された高強度コンクリートと分厚い鉄板の壁のデータセンターから、どうやって地上まで電波を飛ばすのだろうか。仮に電波が届いたとして、データセンターの地上に24時間ワゴン車を停めておけるだろうか(キャッチする側も電源とアンテナが必要だ)。

ダニエル・オーシャンでもできないことはある。
そこまで心配する時点で、個人の通信機密の領域を超えており議論の場はインターネット上ではないはずだ。

侵入もされてなければ、追われてもない人が、猛烈に心配し、自分は狙われていると確信しているケースもある。まずは本当に侵入されたという痕跡を見つけるまでは「勘違い」の線も捨てずに調査しよう。何もないものを必要以上に心配している場合は、感情に知識・技術が追いついていないか、外的要因による精神的ストレスによるものかもしれない。オブセッションの可能性もありカウンセリングが必要だ。

では、水着にならなくていい方法はないのかって話ですな。

Wi-Fiセキュリティをクリアしていることを前提で。
まず確認すべきは、送信者・受信者ともに、メールの送信(SMTP)とメールの受信(POPまたはIMAP)がSSL接続であるかという点。

通常、平文とSSLではポートが異なるので、
それぞれのポート番号は、POPは通常110、SSL暗号化で995POP受信はこれがいい)、IMAPは通常143、SSL暗号化で、993
IMAP受信はこれがいい、SMTPは通常25、SSL暗号化で465、サブミッションTSL暗号化で587送信はこれがいい)だ。

※相手のメールサーバーをポートスキャンすれば事前に大凡のレベルは調べられなくもない。通常はやり過ぎだが、グローバル側からネットワークセキュリティレベルを診断してくれるサービスも同じ手法だ。空港の持ち物検査のようなノリだ。

送信側、受信側のどちらもSSL接続なら傍受リスクはほとんどないんじゃない?と私は思う。
だったら平文のまま送ってもいいかと思う。

(*Aa)確かに送信者のメールサーバーから受信者のメールサーバーまでのトラフィックは平文だが、そこってプロバイダとか基幹ネットワークなんだし、傍受リスクは極めて低い。このゾーンに見ず知らずの個人がボランティアで立てているようなサーバーが設置されていない限り。もしあれば、国連本部にマイク・タケダの音声レコーディングルームが設置されていても驚かない(笑)。
まともなプロバイダなら、データセンターも中継局も「入り口」さえわからないように設計してあるのだから、私は日常生活で心配しない方。

簡単にネットワーク構成をまとめてみた。
双方共にプロバイダのメールサーバーを使用している場合の図。
f0337316_12084140.png
赤いスニファリングスポットは、最も可能性のある傍受スポット。見ての通り、SSLでガードされている。
白いスニファリングスポットは、上記(*A)(*Aa)の通り、平文だが現実的ではない傍受スポット。
gmailやiCloudの場合、「POP」「SMTP」のゾーンをそれぞれ「gmail」「iCloud」と読み替えていただきたい。この場合「プロバイダのデータセンター」は「gmail(又はiCloud)のサーバー」ということになる。

※代表的なサービス2つを挙げているだけで、ログイン画面からSSL(ブラウザに鍵のマーク)接続のメールサービスなら同じ。

じゃ、ほとんどの人は大丈夫ってこと?
と聞かれれば、Wi-Fiセキュリティをクリアしていることを前提に、大手プロバイダ、大手WEBメールサービスを適切な設定で使用している人は安全でしょうと答える。
大手プロバイダはPOPもSMTPもSSL暗号化に対応しているし、gmailやiCloudなどSSL暗号化されたWEBメールサービスを使う人が多いし、私が犯人なら「傍受」という手法では可能性が低すぎて合理的だとは思わないだろう。

/*
あえて疑うなら企業側が心配だ。沢山の人が出入りする上、社員のほとんどはネットワーク構成を知らないため、スイッチングハブ周辺を点検する人もいない。設定なども全て外部の業者任せなので、秘密保持契約を結んでいたとしても、多くの場合は従業員か委託業者から漏れている。そして上司や会社を恨んでいる人がいる確率の高さ(笑)。
企業側はパスワードを別便で送るよりも、端末からメールサーバーまでの間、完全にSSL暗号化されていることを証明することの方が重要かと思う。
*/

参考までに
iCloud のセキュリティおよびプライバシーの概要
https://support.apple.com/ja-jp/HT4865

というわけで、パスワードを別便で送ることの有効性は、一通目の宛先を間違って送信してしまった時に限られるんじゃないか。
じゃ、ファックスも禁止しよう。できれば郵便も。一回目の電話でつい喋っちゃう人も禁止


■第4章 盗まれているというより漏れている。
これだけほとんどのメジャーなサービスがSSL暗号化されている時代に、どこからどうやって漏れるの?って話ですな。
そう。「傍受」よりも「漏れる」ことの方が多い。

●パスワードを入力する際、手元を見られた。速読術、読唇術のように、手元の動きを一瞬でキー配列として覚えられる人がいる。
●パスワードを書いたメモを見られた。今は簡単に写真撮れますからな。
●他人も触るパソコンでログインした際、履歴やキーチェーン(MacOSの場合)などにIDとパスワードが残った。

など。
どちらかというと本人の不注意だ。
こういう場合は秩序型ハッカーよりも、無秩序型クラッカーに狙われることになる。
なぜならただの「盗み見」から生じるクラッキングであり、社会的メッセージ性がないから。かじった程度の人や、まだ勉強中の学生など、自分の知識・技術の誇示またはスキル向上の自覚材料がほしい場合に見られる。

だからiPhoneやiPadなどの携帯端末と、ノートパソコンやデスクトップパソコンのメイン端末のパスワードは同じものにしない方がいいし、楽天やAmazon、iCloudにYahoo!など各サービスのログインパスワードも同じものにすべきではない。1つ漏れると全部ログインできるようになってしまうから。
特に携帯端末は出先(人混みの中)で使うことが多いので、パスワードを覗き見される可能性が高い
※iPhone 6の人はTouch ID(指紋)認証に変えよう。

そして定期的にパスワードを変更しよう。

パスワードの変更手順にはおすすめの順番がある。
下準備:まずノートンアンチウイルスなどで、パソコン内をフルスキャンする。接続しているストレージがあればそれも全てスキャンする。普段使用するSDカードやUSBメモリなども全て。
この段階でウイルス(バックドア系)に感染している場合は、除染が完了するまで下記には進まない。

1、プロバイダに接続する際、(フレッツのように)PPoEなどID、パスワードを使う場合は、まずプロバイダの会員サポートにアクセスして、接続用パスワードを変更。
  マンションLANなど特にID、パスワードを入力せずにつなぐ場合は省略。

2,Wi-Fi接続ならWi-FiのWPA2パスワードを変更。
  Wi-FiアンテナにPPoEの接続設定をしている場合は「1」で変更したものを入力する。
  そして一端Wi-Fiアンテナを再起動して、自分の端末を再接続する。

3,メールの受信がPOPやIMAPなら受信用パスワードを変更。プロバイダのメールアドレスなら、プロバイダの会員サポートにアクセスしてメール用パスワードを変更。gmailやiCloudのようなWEBメールならログインパスワードを変更。
  一端ログアウトし、必要な時に再ログインする。
  ※ブラウザが南京錠マーク(SSL接続)かどうか必ず確認。

4,各種サービス(楽天やAmazon、Yahoo!、WEBメールなど)のログインパスワードを変更。

1〜4の順番を反対にしてしまうと、メールのパスワードを知っている人から覗かれていた場合や、Wi-Fiのパスワードを知っている人にスニファリングされている場合に、せっかく変更した新しいパスワードも漏れてしまう可能性(パスワード変更画面がSSLなら問題ない)があるのでご注意願いたい。

あとは女性に多く見られるのが、設定を男性に頼んで、その男性が覗き見設定している場合。※その反対もあるかもしれない。
私が相談を受けた女性3人は3人とも携帯電話やスマートフォンを「追跡」されていた。GPS位置情報が他人から参照できる設定になっており、本人は「赤坂にいた」と言っても「嘘をつくな。●●にいただろう」と度々問いただされておかしいと気づいたらしい。残念なことに、彼でも何でもない相手だった。

その他、プロバイダの「リモート設定サービス」なども、用が済んだら無効化(または削除)した方が良い。
これを悪用して「画面共有」などの機能を使われると、外からあなたのパソコンの画面が閲覧されてしまうから。


■第5章 プリティグッドなプライバシー
重要な機密を扱う人はPGP(Pretty Good Privacy)をインストールしていることがほとんどなので、自分自身が対応できるならPGPで暗号化してやりとりすれば言うことなしだ。
西側の技術だがオープンソース版OpenPGPも出ているので、いわゆる東側諸国でも使われており、世界中の政府関係者および諜報部員御用達だ。その昔はアメリカ国外に持ち出せない暗号化技術だった。
PGPは公開鍵暗号方式なのでパスワードの交換の問題もなく、インターネット上での暗号通信に適している。

これなら自分の端末から相手の端末まで全て暗号化されているため、どこでスニファリングされていようとも安全だ。
VPNも全て暗号化されるが、接続するためのID、パスワードをどうやって伝えるかの問題があるのと、接続先が固定されてしまうので、不特定多数の人とのやり取りには適していない。

ちなみにいくつかの報道を見る限り、エドワード・スノーデンMacBook Air+PGPの組み合わせのようだ。
さすがNSA/CIA。スマートだ。
モスクワのスターバックスでドヤリングしていたのだろうか。日本のメディアでエドワード “ドヤリング” スノーデンとか紹介されつつ。まぁ、ドヤリングしたくもなる肩書きだし申し分ない通信環境だ。

※ちなみに私がPGPを最初にインストールしたのは1999年。これがきっかけで暗号学に興味を持った。

PGPがシマンテック社に買収されて以来使わない人も出てきたので、私は相手がマックの場合、暗号化ディスクイメージ(.dmg)を使用している。
はるか昔からMacOSに標準実装されているので、相手がマックなら対応していることは確実だし(機種を選ばない)、私はAutomatorで専用アプリケーションを作り、暗号化したいファイルのアイコンをドラッグするだけで暗号化されるようにしている。後はメールに添付して送るだけ。極めてシンプルだ。
ユーティリティ/ディスクユーティリティ/新規イメージ/暗号化/256ビット AES 暗号化
でできる。
パスワードは携帯電話同士の通話か、携帯電話同士(同キャリア間)のメールで伝えることがほとんど。

PGP環境がなく、よほど込み入っている場合は、電話で先方の現在のIPアドレスを聞き、そのIPアドレスからしかアクセスできないファイアウォールを設定したサーバーに必要ファイルをアップロードして、SFTP(SSL化されたFTP)でアクセス及びファイルを取得してもらう(併せて次回のID、パスワードも)という方法をとることもある。通話中の本人のアクセスであることを確認し続け、電話の切断とともにファイルは削除する。初回のSFTPパスワードは電話や、ダミー(普段使っていない)Facebookアカウント(当然SSL接続)等で伝える。

一度安全な暗号化通信に成功すると、その後はいくらでも応用が利く。
このブログでお馴染みのロンドン3丁目(笑)の女性とはおもしろい暗号の取り決めをしている。
顔を合わせた際に口頭でパスワードを決め、例えば「今日の日付(ロンドン時間)に100をかけて85を引いた数字を末尾に付ける」といった具合に。
※実際はもうちょっとオックスフォード的なノリだが。
取り決めたパスワードが「uUuUmEmEmEmE」で、ログイン(又は添付)する日付が14日の場合、「uUuUmEmEmEmE1315」(14×100−85)というパスワードになる。毎日自動的に変わり続けるのだから、特に今後のパスワードについて話し合う必要もない。暗号学の基礎だが非常に使える。
※3年前に取り決めて以来、一度もパスワードの字も出ないまま運用できている。

スパイ映画のように殴る蹴るの拷問を受けてつい喋ってしまったとしても、最大24時間で自動的にログインパスワードが変わるのだから(添付ファイルの場合は変わらない)、(?)は「相手に気づかれた013.gifと認識し、もうアクセスはしないだろう。

私が受けるのは主に食べる踊るの尋問だが。

ちなみにテキスト文書を暗号化したい場合は、PDFに暗号化オプションを付けて書き出すのがお手軽だ。
※これも同じくパスワードは電話などで伝えるか、自分も相手もメールの送受信がSSL環境であることが確実で、セキュリティ意識の高い相手なら(アンチウイルスやファイアウォール設定など)、そのままメールに書いて送って良いと思う。

/*
MacOSならファイル/プリント/PDF/セキュリティオプション/書類を開くときにパスワードを要求
そうするとパスワードを設定する画面になり、書類は暗号化される。受け手にパスワードを教える必要があるので、携帯電話同士の電話か携帯電話同士のメールで伝えよう。相手が海外ならgmail同士やiCloud同士のメールなどで。
*/



まとめ
企業側は、「我々は添付ファイルを暗号化し、パスワードは別便に分けて送った」と主張する。
何の意味もないことであっても「対策」したことにし、それ以降の情報漏洩は受信者側の問題だと責任を切り分けようとする。
別便は意味がないので、対策は何もしていないに等しい

受信者側は、「パスワードを平文で送ってくるなんて、なんて危険なことをするんだ」と主張する。
トンチンカンな指摘をして事を荒立てようとする。
パスワード自体を暗号化されて送られてきたらどうやって解読するんだろう。その暗号を解くためのパスワードはどうやって送るんだろう。

このようにどちらもインターネットの性質とはどこかズレている。

よって暗号化とは、自分と相手が同等レベルのセキュリティ知識、ネットワーク知識を持ち合わせていない限り、いずれか低い方のセキュリティレベルしか実現しない。電話通信のハンドシェイクに似ている。
それでも高いレベルの暗号化通信をするためには、どちらか一方が構築したセキュリティネットワークに入ってきてもらうしかない。※gmailやiCloudなどのことを指す。

結論

WEBメールやSNSサービスを利用する場合は、常にブラウザに鍵(南京錠)のマークがあることを確認し、
f0337316_12451644.png
POPやSMTPでメールを送受信する人はSSL接続であることを確認し、パスワードはインターネット接続用、Wi-Fi用、WEBメールログイン用、各種サービス用など、全て定期的に変更していれば、何も恐れることはない高水準な社会インフラが既に整っていると言える(日本においては)。

/*
この「高水準な社会インフラ」とは、日常生活において通称バカハブを見かけることがないという点から、古い機器は入れ換えられていっていると推測できる。例えば古い建物でも新しい「耐震基準」に合わせて建物を定期的に診断し、不適合ならば補強工事をするような。そういった日本の真面目さに起因する底の高さのことを指している。
※中古でハブを購入する際は
バカハブでないことを確認していただきたい。必ず「スイッチングハブ」を。
また大手WEBサービスのSSL導入率は極めて高く、一般的なインターネット利用における通信傍受の危険性は少ないかと思われる。
よって通信傍受よりも、パスワード管理と、Wi-Fi管理を気をつけてもらいたい。いずれも本人の人的ミスに起因するものだ。
*/

実際のところ、個人通信とはそのほとんどがSNSやメールなど個人的なメッセージばかりなので、リスクを冒してまでハッキングしようという人は希かと思われる。ハッキング技術とはセキュリティやネットワークを学んだ上で身につけるものなので、一般的なネットワークエンジニアと同等以上の知識を持ち合わせており「リスク」についても熟知している。よって起こりうるのは、彼・彼女、ストーカーによる覗き見(パスワード入力画面やメモなど)などから派生する不正アクセス(目的は覗き)など。一般社会と何ら変わらないアナログな世界だ。

寝てる間に彼・彼女の携帯電話を覗き見するのも、不正アクセスに手を染めるかもしれない兆候を示している。意外かもしれないが、少なくとも資質を持っている。
通常は技術や知識がないからその先に進めないだけで、もしできるなら「多分やるだろう」と感じた時点で、事の始まりだ。
セキュリティ(防犯)とは、この段階から構えが必要であり、俗に言う「プロファイリング」が重要視されるのはこういった理由から。
ただ覗いただけ」はダメ。男性が女性宅のベランダの前に立てば、何も触れてなくても「覗き」として扱われるし(女性から見れば十分な迷惑行為だから)、覗くためにパスワードが必要だと、そのパスワードを欲しい・知りたいと思う心が芽生えてきた時点で、脳内はアナログなクラッキング状態に陥っているのだから。

結局は人間関係ですな。

悪とは常に凡庸で、常に人間的なものだ。それは我々の寝床や食卓に潜んでいる。
W・H・オーデン (クリミナル・マインド FBI行動分析課 シーズン1より)

次回は「スニファリングや通信傍受はどこから違法でどこまで合法なのか」(通信セキュリティ完結編)という点について書いているチャーリーであります。

もしご興味のある方向け、「斜め読みで1日あれば十分」セット。
メールの送受信を暗号化するPOP3s/IMAP4s/SMTPs(over SSL)とは
http://www.atmarkit.co.jp/fwin2k/win2ktips/973mailovssl/mailovssl.html

5分で絶対に分かるVPN (1/6)
http://www.atmarkit.co.jp/ait/articles/0204/27/news003.html

PGPでメールを暗号化する - ITmedia
http://www.itmedia.co.jp/help/howto/security/04/02.html

スイッチの種類と機能 - IT
http://www.atmarkit.co.jp/fpc/special/lan_selection/hubselection01.html

公開鍵暗号方式[前編]----利用するためのルール
http://itpro.nikkeibp.co.jp/article/COLUMN/20060607/240201/?ST=selfup

外部からのポートスキャンサービスを利用する
http://www.atmarkit.co.jp/fsecurity/rensai/securitytips/006portscan.html

SFTPを使った安全なファイル転送 (1/2) - ITmedia
http://www.itmedia.co.jp/enterprise/articles/0706/06/news010.html

※古い記事が多いが、いずれの内容も現在有効系だ。

以下、意外にも(失礼ながら)内閣サイバーセキュリティセンターも、暗号化した添付ファイルのパスワードを電子メールで送信しないように(電話などで伝達)と庁舎内で定めていたので、ご参考までに資料を追加した。2015/05/23

庁舎内におけるクライアントPC利用手順 電子メール編 雛形
http://www.nisc.go.jp/active/general/pdf/dm5-02-061_sample.pdf
※18ページ

「ISMSの範囲外だからルール外」は良くありません
http://www.iso27001.jp/blog/security/2668/

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-14 10:25 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

アップルウォッチが届いた。いつかは科学捜査に応用される(と思う)。

の追記・続編です。


★アップルウォッチに関連する投稿などを見ていると「隠し撮りが増える」というのをよく見かけるが、アップルウォッチにカメラは付いていないので隠し撮りの増減には何の影響も与えない。カメラリモートというアプリケーションがあり、これはiPhoneのカメラをリモートコントロールするためのもの。ウォッチをリモコンにし撮影はiPhoneで行うのであって、ウォッチ自体がスパイカメラのように振る舞うわけではない。2015/04/24

★iPhoneとペアリングする際、iPhone側のアプリがカメラ画面となってウォッチ全体を写すのは、おそらくQRコードと同じ仕組みかと思われる。よってウォッチにアニメーションで表示されている繊細な図柄(爆発した水風船のような)にシリアル番号等が刻み込まれていると考えられる。ウォッチのRetinaディスプレイによる表現力と、iPhoneの高画素(またはハイスピード)カメラによって為し得る新認証技術だ。2015/04/24

アップル・ウォッチの4次元バーコード(仮)について分析・検証してみた。


★アップルウォッチを手に持って操作していると、度々パスコードを聞かれることがある。操作する時は腕時計のように腕に装着した状態で行った方が良い。これは盗難・不正操作防止のための措置と思われ、腕に付けた状態から離れなければ本人の手元にあるだろう(その間はパスコードは聞かれない)というアルゴリズムだろう。2015/04/24

★アップルウォッチは標準で38種類が用意されているが、本体自体はスポーツ(アルミニウムの通常かスペースグレイ)、ウォッチ(ステンレスの通常かスペースブラック)、エディション(ゴールドのイエローかローズ)の3×2種類で、38mm、42mmの2サイズ以外に違いはないため、別売りのバンドを別途購入すれば、オリジナルの本体+バンドの組み合わせにアレンジできる。そして既に他社製のバンド(ベルト)も発売されているので、デザインという意味では本体さえ気に入れば、後はいかようにでもなる。iPhoneケースと同じく、いずれファッションブランド各社もリリースする気がする。2015/04/24

★2015/05/04、アップルから出荷完了のメールが届き翌日05日(火)に到着。SPORTタイプの38mmスペースグレイ(アルミニウムケース)とブラックスポーツバンド。WATCHタイプのスクエアケースと違い、こちらは横長のケースだ。2015/05/05
f0337316_10392546.jpg
f0337316_10411723.jpg

★充電直後に装着すると「熱い」という噂があるが、私の所有する2台(ステンレスとアルミニウム)は全く熱くならない。8〜10時間の充電直後に腕に巻いても、裏蓋が多少「暖かい」というレベルだ。充電状態は「100」と表示されている。
ご参考までに:
Apple Watch 「充電直後は熱くて手に巻けない」との悲鳴相次ぐ
http://news.livedoor.com/article/detail/10050799/
私は電源タップに直接差したApple Watch充電器で充電している。2015/05/06

★Apple Watchの通知機能があればiPhone本体を見なくて済むことが増えた。例えばテラスでコーヒーを飲んでいる時に、部屋の中からiPhoneのメール着信音が鳴った場合、急用かもしれないのでiPhoneを取りに行き(ちょっと前まではいわゆる“ガラケー”だった)、何だスパムメールかということも多々あった。ウォッチなら「通知」で差出人を見てスパムだとわかればそのまま放置できるので、細かい作業に集中しやすくなった。2015/05/06

★iPhone本体を見なくて済むようになった反面、iPhoneのバッテリー残量表示を見る機会も減った。よってウォッチにiPhoneのバッテリー残量を表示すべきだ。そもそもiPhoneがなければほとんどの機能が使えないので、ウォッチの電池切れ以上にiPhoneの電池切れの方が重要だ。ウォッチがなくてもiPhoneは使えるが、iPhoneがなければウォッチは意味をなさないのだから。2015/05/07

★朝09時から装着し夜02時までの17時間付けっぱなしの状態で、まだバッテリー残量「55」と表示されている。よほど頻繁に電話やメール、各種通知が鳴らない限り、そんなに消耗しない様子だ。2015/05/07

★合理的バランスの考察。アップル・ウォッチの通知に頼りすぎると電池の消耗が懸念されるし、ウォッチに通知されなかったものの見落としが増える可能性がある。仕事で使う場合、緊急性の高くないもの=例えばFacebookやInstagramなどから届く通知はオフにしておき、メールと電話の通知のみをオンにしておく。そしてこれまで通りのペース(周期)でiPhoneを確認すれば、ほんの少し席を離れた瞬間の着信音など、見落としがちだったものがウォッチによって改善され、ウォッチに頼りすぎて見落としが増えることもなくなる。何かをプラスすると何かがマイナスになる使い方は避けたい。2015/05/07

★直射日光や極度に明るい環境下で画面(時計)が見づらいんじゃないかという懸念に対して。見やすくもないが見づらいわけでもないというレベル。画面の明るさは3段階で調整可能。2015/05/08

★デジタルクラウン/ホームボタンとサイドボタンを同時に押すと、ウォッチのスクリーンショットが撮れることに気づいた。シャッター音が鳴り、即座にiPhoneに転送される。2015/05/08
f0337316_10521904.png
現在時刻の手前が少し空いているのは、これから24時間の気温ですよという印だろう。

f0337316_10513400.png
●どこに行っても「アップル・ウォッチですね!」と声をかけられる。関心の高さがうかがえる。よく質問されるのは「洋服の袖が振れて誤作動しませんか?」というもの。答えは全く問題なし。生地をどれだけ当てても、生地の上からどれだけ触ってもアップル・ウォッチは反応しない。2015/05/12

●腕を下ろすと画面は消え、時計を見るポーズを取ると画面が点くようになっている。「時計を見たい時に画面が点かないことはありますか?」と聞かれた。寝そべっているとそういうこともあるが、座っていたり立っている日常的な姿勢では極めて正しく反応してくれている。もし画面が点かない場合は、画面に触れるだけで点くようになっているので、人がアップル・ウォッチの動作に従う必要はない。2015/05/12

●しつこい勧誘電話など、着信拒否すると違う電話番号でかけてくるようになるので、iPhone側で「無音」対応した(他の電話は鳴ってほしいので「連作先」で個別に設定する)。iPhoneには「着信音なし」という設定がないため、1秒間の無音ファイルを作りiPhoneの着信音として設定した。無事音はならくなったが、アップル・ウォッチには無音にしたい旨が伝わらないため、ウォッチから呼び出し音が鳴ってしまう。これはウォッチの問題ではなく、iPhone側に「着信音なし」という設定を設ける必要があり、それがウォッチに伝達されなければ動作をシンクロできない。2015/05/13

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-13 18:42 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ】 号外・特別編

とある五月晴れに照らされる中、ルチアーノショー銀座研究所はアップル・ウォッチの4次元バーコード(仮)について分析・検証した。

アップル・ウォッチをiPhoneとペアリングする際(購入時に最初にする接続設定)、アップル・ウォッチの画面に爆発した水風船が回転するようなアニメーションが表示され、それをiPhoneのカメラで「スキャン」(撮影)する。

f0337316_11032392.jpg
画期的なバーコード技術だ。
デンソー社(日本)が開発した「QRコード」も長く使われてきたが、紙媒体を除き、これにとって変わる技術だと思われる。
iPhoneにQRコードのスキャナが標準実装されないままだったのは(別途アプリケーションをインストールする必要があった)、米アップル社の「他人の技術を取り入れるくらいならもっといいものを作ってみせる」という心意気に他ならない。そう公言しているわけではないが、そのように勝手にプロファイリングしている。
※日本の電子マネーも最後まで搭載しないままにApple Payをリリースした。

その技術がついにお出ましだ。

QRコードは2次元バーコードと言い、濃淡のない2色の(通常は白黒)で図柄化されたバーコードだ。
暗号と同じ仕組みで、組み込みたい文字列が特定のアルゴリズム(*A)によって図柄に変換される。
スキャナ(この場合カメラ)側はそれを*Aアルゴリズムに乗っ取って復号することで元文を読み取る。

これらはバーコードの仕様に加え、暗号学ステガノグラフィーなども勉強すると応用・展開の理解が深まる。

ディスプレイは平面なので実質2次元(2D)だが、を付けることで擬似的に「奥行き」を表現している。これを3次元(3D)と呼んでいいのであれば、アップル・ウォッチのペアリングに使われた技術は4次元(空間3次元+時間1次元=すなわちミンコフスキー時空)バーコードと言える。

※今回のブログではあえてこれを4次元と呼ぶ。3Dプリンターの立体的なスキャンを3次元スキャンとした場合、更に「動く」という要素を加えると、必然的に+時間軸を表現しなければならないため。


f0337316_11024647.jpg
この新技術の仕組みを分析してみたくなり、いくつかの手順をふんだ。
※STAP細胞のようにならないために、検証手順の基本に忠実に(笑)。

以下、アップル・ウォッチとiPhoneをペアリングする作業のことをペアリングZと呼ぶ。
ペアリングZの際にアップル・ウォッチに表示される動くバーコードらしきものをバーコードYと呼ぶ。
バーコードYをiPhoneのカメラで読み込むことをスキャンXと呼ぶ。

★まず2次元バーコードではないことの確認。
→目視。バーコードYには濃淡があり、平面ディスプレイ上の擬似3次元仕様であることは一目瞭然。なおかつ動いているため、当たり前に時間軸が存在する。

★次に3次元バーコードではないことの確認。
→アップル・ウォッチはRetinaディスプレイで高精細なため、念には念を入れて高画素カメラ=ニコンD810(3650万画素=7360×4912ピクセル)カメラでバーコードYを複数枚撮影し(静止画)、同じく高精細表示が可能なiMac Retina 5Kのディスプレイ(27インチ、5120×2880ピクセルの解像度)で表示させたものをiPhoneでスキャンXしてみた。
スキャンXする際は、5Kディスプレイ上で→アップル・ウォッチの物理的原寸になるサイズで表示してみたり、ディスプレイ一杯に広げてみたり、輝度を調整してみたり、いろいろと試してみたが、ペアリングZされなかった。
※カメラの設定は、動くバーコードYがブレないよう、又iPhone 6の動画カメラ最大240fps=1秒間に240コマ)よりも高速になるよう(読み漏れがないよう)、カメラD810のシャッタースピードを1/250秒に設定した。→アップル・ウォッチはテーブルに置き、カメラは三脚で固定した。

★次に4次元であることの確認。
→こちらも念には念を入れてソニー製4KビデオカメラでバーコードYを30秒ほど撮影し、iMac Retina 5Kのディスプレイで再生したものをスキャンXした。
バーコードYの表示サイズを問わず、僅か数秒で無事にペアリングできた。
※ビデオカメラの設定は30fps(毎秒30コマ)の4K画質のものと、毎秒24コマ、30コマ、60コマのHD(ハイビジョン)画質のものと試した。全てペアリングZされた。

よってアップル・ウォッチのペアリングZは4次元バーコードが採用されていると言える。
動画撮影されたバーコードYをiPhoneでスキャンXすることでペアリングZが完了する

※動画からペアリングできるということは、バーコードYにはアップル・ウォッチのシリアル番号を埋め込んでいるのだろう。もしかするとシリアル番号をアニメーションの図柄を決定づける乱数生成の種に使っているのかもしれない。iPhoneのWi-Fi及びBluetoothを切るとペアリングZモードに入れないため、アップルのサーバーとも何か照合している可能性があるし、通常のBluetoothペアリングと同じ認証を同時に(並行して)実行しているかもしれない(それだけなら6桁程度の数字のOCRで良いのでアニメーションは大げさだ)。いずれWiresharkなどでパケットモニタリングしてみようと思う。

※2日後に再度動画からペアリングZを試みたところ認証されなかったため、毎日または毎時、図柄は変わるのかもしれない。或いは1度認証したバーコードYは無効化される=ワンタイムパスワード的な機能を持たせている可能性がある。10回ほど試してみたが、2回以上ペアリングZが完了したバーコードYはなかった。ジャパンネット銀行のトークンのようなイメージ。
f0337316_01331448.jpg
/*
検証する上で、アップル社が想定するカメラの機器的スキャン能力の最低ラインを想定しなくてはならない。今回の場合は
アップル・ウォッチが対応しているiPhone 5のカメラだ。
アップル・ウォッチはRetinaディスプレイなのでカメラ側の画素(解像度)不足や、動画(アニメーション)をスキャンするのでコマ落ちが生じては検証できない。
*/

iPhone 5s以降スローモーション撮影が可能になった。
通常は1秒間に30コマ(30fps)撮影するところを1秒間に120コマ撮影できる。iPhone 6(およびPlus)は240コマ/秒にも設定可能だ。
iPhone 5のカメラは毎秒30コマまでなので、アップル・ウォッチがiPhone 5以上に対応している点、今回の検証で24fps動画でもペアリングZが完了した点を踏まえると、バーコードYは24fps(またはそれ以下)のスキャナ(動画カメラ)で読み取ることができ、24fps(またはそれ以下)のアニメーションだと言える。

/*
スローモーションと呼ばれているが、実態は高速動画(毎秒120コマ)撮影しており、それを再生時に毎秒30コマに落とすことで、高画質な1/4スローモーションを実現している。一般的なスローモーションは、毎秒30コマで撮影さた動画を1コマ1コマを引き延ばしていくため、iPhoneの方式の方が高画質になる。
*/

理論的にはiPhone6の240fps対応カメラでしか読み取れない「高速バーコード」なども作成可能だが、手ぶれなどのゆらぎ許容のため合理的な仕様にしていると思われる。
静止画スキャンベースのQRコードに対し、このアップルのバーコードYは動いているので、もし30fpsであれば1秒間あたりQRコードの30乗のパターンが存在するということ。
※更に濃淡だけでなく色さえも識別子化していれば、ほぼ無限といっていい程のバーコードパターンが生成できる。
また、読み取り時間制限を設けなければ、最終的には高画素写真だろうと音声だろうと動画だろうと埋め込むことができ、4次元ステガノグラフィー的な要素を持ち合わせている。

/*
ステガノグラフィーは、動画やアニメーションのある1コマに全く異なる絵を差し込む「サブリミナル」手法とは異なる。より暗号に近く、そのままの形では埋め込まれていないため復号が必要だ。よって人間は知覚することができないため、ずっと見続けたからといって埋め込まれた情報で洗脳されるようなことはない。
一般的には電子透かし(著作権者の埋め込みやコピー防止など)技術として応用されている。
*/

f0337316_01331487.jpg
これらが意味するところは静止画スキャンの時代は終わり、これからは動画スキャンですよということであり、同時に「暗号学」による捜査・調査対象も広がったということ。
例えばどこかの電光掲示板で訳のわからない図柄が延々と流れていると思ったら、実は動画スキャンすることで何らかのメッセージが現れたなど。
これは空想ではなく、動画スキャンが存在する時点で既に実現している。

ステガノグラフィーも、テロリストなどが敵国の諜報活動(盗聴、盗撮、傍受など)を逃れるために、写真に文字を埋め込んで仲間と連絡を取るケースも多々あった。
見た目はただの写真でも、復号すると言葉が現れる。
これらに対応するために、大手各社にはそれぞれの規定があり、例えばFacebookは画像面積に対し、20%以上のテキストが含まれていると広告を掲載することができない。※目で見えている場合

テレビのCMの入稿検査なども、より知識と技術が必要になってきましたな。
気がついたら毎日犯罪荷担するCMを流していたなんてことにもなりかねないのだから。

/*
ステガノグラフィーに文字列を埋め込むことは、JPEGなどのメタデータ(ヘッダ)とは性質的に全く異なる。
JPEGメタデータについて。
カメラで撮影した写真には、カメラのメーカーやバージョンなどの情報、撮影時間、カメラの設定(露出やシャッタースピード、フラッシュの有無など)、レンズ情報(一眼レフなどの場合)、画素数、設定によっては撮影場所の位置情報(GPS座標)が記録されている。

よって会社をズル休みして旅行に行き、撮った写真をそのままみんなに送って、「去年の」と言ってもバレるのでお気を付けて。

MacOSであれば「プレビュー」の“インスペクタ”で確認することができ、Photoshopなどがあれば、メタデータはいくらでも書き換えることができる。
著作権情報などを埋め込むことができる。

これを応用すると、内部に情報を漏らすだろう人物がいる場合、配信する前に個々に割り振った特定の文字列を埋め込んでおけば、流出した画像のメタデータから、誰が漏洩したものかを特定することができる。※お喋りさんが言いふらしたくなるデータを用意する必要がある。

例えばファンクラブが
芸能人の写真を会員向けに配信し「転載禁止」令を出したとしよう。しかし「禁止」とは命じるだけであり、応じない人もいる。ではルール(約束)を破った人物を退会処分にしたいとする。この場合、配信メールサーバーにJPEGメタデータを動的に書き換えるプログラムを設置し(*a)、メールを送信する際に会員データベースから会員番号と宛先メールアドレスを呼び出し、会員番号をJPEGヘッダに埋め込んだ上で当該宛先へと配信すると良い。受け取る会員は知らないものとする。そしてこれらの写真がどこかのブログなどにアップされ一般に流出した際、運営側はメタデータを参照することで犯人(漏洩者)がわかるという仕組み。
まさに1対1(1人1画像)を実現する電子透かし技術だ。

*a:
JPEGのヘッダはPHPのimage関数、EXIF関数などで簡単に読み込める。書き換える際はJPEGバイナリデータを一度テキストデータに変更し、1行づつ読み込みながら該当箇所を変更し、再度バイナリデータ戻した上で、Base64エンコードしてメールに添付する。

ただしこれらのメタデータは簡単に読み書きできるため信頼性は低いし、ヘッダに識別子が埋め込まれていることを知った時点で削除・変更されてしまう可能性が高い。確実性を持たせるならステガノグラフィー技術(復号も配信元にしかできないもの)を用いた方が良い。
*/

f0337316_11065904.jpg

まとめ

デジタル端末を媒体とするバーコードは今後この4次元バーコード(仮名)へと移行するだろう。
紙媒体など「動かす」ことができない媒体においては、引き続き既存の2次元バーコード(QRコードを含む)が活躍するに違いない。

この動画スキャン式バーコードから読み取れるアップル社の未来の技術は、現在採用されている「ジェスチャー」はいずれ非接触型(トラックパッドやタッチパネルに触れないスキャン方式)となり、更には動画カメラに向かって振り振り(従来の意味でのジェスチャー)したものを読み取って端末が動いてくれるようになるかと思われる。
例えば画面に顔を寄せれば文字が拡大されるなど、人の行動からある程度推測できる空気を読むサービスは可能だ。
※心理学、行動科学などの科学者が採用される(されている)だろう。

/*
※こういった人工知能的な機能の特徴は、より高い精度に近づくために個々の利用者の癖に適用する必要があり、学習期間を設けるのが一般的だ。使い始めは「これでいいですか?」と毎回問われ、利用者のYes,Noに対して微調整される。Yesが増えるにつれ端末は「より利用者が求めているものに近づいている」と認識し、確認の問いのペースが開いていく。そして利用者本人に最適化されたシステムのできあがりだ。
*/

Siri
(声によるiPhoneの操作)の認識精度も極めて高いし、当面は補助的な位置づけで導入され、完成度を増した時点で徐々に移行していくはずだ。

そしていずれ高速動画カメラで微表情(0.2秒)を読み取り、Lie to Meのライトマン博士のように振る舞うんじゃないかとルチアーノショー銀座研究所は予想している。


あとがき
最近(アップルやgoogleのような突出した会社)は、プログラマーやエンジニアは「技師」という明確なポジションに落ち着きつつある。これまでは「開発」というカテゴリの中に存在していたが、ここまで(例えばgoogleが自前で打ち上げている軌道衛星は他国の国家レベルよりも精度が高い)技術レベルが高まってくると、発案者、設計者は異なることが多い。発案者は例えばスティーブ・ジョブズのような天才・カリスマが存在し、世の中という全体を見渡せる目と先見性というビジョンが必要だ。設計者はそれを実現する上で必要なデータ(科学的根拠)を揃え、全体的なシステムデザインを構築し、プログラマーに指示する役割だ。主に各ジャンルの科学者が雇用されている。そして設計書(建築で言う図面)を見ながらプログラマーがコーディングする。作業現場だ。
ピラミッドの建築現場にも似ている気がする。

長年「学者」はあまり儲からない職のように思われてきたが今は違う(少なくともUSAでは)。
ハーバードやMIT(マサチューセッツ工科大)、カリフォルニア工科大などの学生は、一流民間企業に加えNSA、CIA、FBIの順に高給でリクルーティングされ、給料面でも民間か公務員かで迷うという日本にはないシーンが実在する。
※同時に労働時間や制約、リスクも民間人を上回ることもあり、高給=好待遇とは限らない。

日本も大学進学率の極めて高い国なのだから、誰よりも勉強・研究した分、誰よりも報酬がもらえるようになればいいんだが、なかなか日本はお金が動かない。
先日googleによる東大生の青田買いについて報道された。提示された年収は1,800万円。
最近は英語もできる人が増えたので、海を越えることに抵抗がなくなってきているのではないかと思う今日この頃。

メイド・イン・ジャパン、頑張りたいところですな。


Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-10 11:23 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

多分”、“恐らく”こうだと思われている期間が長く続くと「暫定事実」(=ほぼ間違いない)と化し、そのうち人は何の疑いも持たなくなる。

コレステロール制限必要なし=食事摂取で新見解―米当局
http://www.jiji.com/jc/zc?k=201502/2015022000168&g=int

アトピー性皮膚炎 原因は細菌の異常増殖か
http://www9.nhk.or.jp/kabun-blog/200/215140.html

上記ニュースはいずれも“新しい”展開だ。
ある1点ばかりを見ていると、すぐ目の前にある真実がいつまでも発見できなかったり。

いろんなことが日々解明されていく中、人間の“記憶”(記録)はちゃんと更新されているのだろうかと思うチャーリーであります。
コンピュータで言えばメモリキャッシュから呼び出しているだけで実体参照されていないような。
使われていない回路は可能な限りスリープし省電力に努める=電流の流れない脳神経は静かに死滅していくような。
地球は常に更新され、人間の脳は昔のまま。なんてことにならないように精進するのであります。

f0337316_16145648.jpg
Apple Watch "SPORT"

そんな私の「思い込み」(我ながらショッキング)をご紹介。

Macからの旅行予約はWindowsからよりも30%単価が高い? - Orbitz調査
http://news.mynavi.jp/news/2012/06/29/061/


2012年の記事だが数日前偶然たどりついた。
この傾向について、仕事上やむを得ずマックを選択している人を除き、元々Windows機と比べて「高い」と言われ続けたマックを使っている人は、所得が高いか自分にお金をかける人(独身などの理由も含め)なんじゃないかと考えた。

が、「マックは高い」と信じ込んでいる自分にふと気付き、15年来の付き合いになるソニー社の“VAIO”の価格一覧を約4年ぶりに見てみた。
※20年ずっとマックユーザーだが、どうしても検証用Windows機が必要で、常に1〜2台はVAIOを持っている。

するとどうだろう。MacBook Airや新型MacBookと同等スペックの機種はVAIOの方が高いではないか。
※そもそもアップルの筐体素材は原価が高く、機械的なスペック以上の資産(資源)価値がある。
そこでgoogleを見て回ったところ、2012-2013年頃から、「いや、意外にマックの方が少し安い」説があるようだ。

下記の記事は価格比較代表例。
WindowsユーザーのためのMac入門:第1回 Macってどうでしょう。
http://www.atmarkit.co.jp/ait/articles/1409/25/news088.html

私は昔から周囲にパソコン選びについて相談されることが多く、当然これまで迷わずマックを勧めてきたものの、「でもマックって高いからね」と言われると特に調べもせず「そうだね」と返事していた。

すまんっ。訂正する。

どうやら多くの記事を総合的に見て「Windows 8」機が主力(2012年後半)になってから、マックの方が1万円程安いようだ。
※アップルジャパンは為替変動を理由に今年03月に国内価格を10%程値上げしたが、私が必要とするスペックで比較すると1万円以上安いように見えた。

前回のスターバックスでドヤリングの記事を書きながら、どうしてMacBook Airがこんなに多いのだろうかとあれこれ検索・ヒアリングしてみたがそれらしい理由が見当たらず、もしかして価格に大差なくなったんじゃないかと考えてみたのがきっかけ。
最初はiPod、iPhone、iPad、iTunes、App Store、iCloudなどの普及でマックへの乗り換え組が増えたのかと思ってもみた。しかしこの1〜2年は「マックの方が安い」というのも大きな理由の1つじゃなかろうかということがわかった。
※2006年以降、BootCamp機能でマックにWindowsをインストールすることもできるので、価格差がなくなることで、特別な用途を除いて迷う理由も減ってきたかと思う。

「常識」とか「一般的に」という情報が3年も持たなくなりましたな。
2000年頃までは10年(または12年)一周期だったのが、今じゃ「3年」というより、ある日突然どこかの革新的な何かによって覆されることも出てきた。冒頭のコレステロールやアトピー性皮膚炎のニュースのように。

f0337316_16145513.jpg
そして最近あることに気がついた。
クリックという言葉が「最新」から徐々に「現在〜過去」のものになりつつあるということに。

iPhoneやiPadなどタッチパネル端末が主流となり、画面を軽く触れることを“クリック”ではなく「タップ」と呼ぶ。
英語のクリック(click)という言葉は「カチッ」という音のことをいい、パソコン操作のために存在する専門用語ではなく、例えば現地(英語圏)では顎関節症の人の顎の骨がひっかかる音を「クリック音」と言うように、元々は「カチッ」を指す単語だ。

“タップ”だと触れるだけなので「カチッ」と鳴らないから、ネイティブ(英語圏)の人たちにとっては全く別物。

日本人にしてみたら外来語で、その辺曖昧な人が多く、あまり細かく指摘すると「とにかく機械のボタンを押すってことよ、言わなくてもわかるでしょ」と怒られかねない。
しかしタッチパネル端末が当たり前という世代が大人になる頃には、「そこをクリックして(上司)」「すみません、今手元にパソコンないんですけど(新入社員)」「タップのことだから(中間)」という会話も増えるに違いない。

そして大人たちは「若い者は理屈ばっかりで」とため息を漏らす。
いや、あんたが言葉間違っただけだからみたいな。

iPhoneのホームボタンのように2つの機能が付いているケースもある。
こういう場合、タップとクリックで動作が異なるので、もうちゃんと分けて表現・認識しなくちゃいけない時期に来ている。

日本語で言うと「触れる」と「押し下げる」は言うまでもなく異なる。

例えると、戦後間もない頃は多くの日本人にとってフレンチもイタリアンも区別が付かず「洋食」「和食」で区別していたような。
いずれ「常識(教養)化」されてくると、南フランスのとかイタリア南部のとか更に細かくジャンル分けするようになる。ワインもまさにそうだ。
が、地中海料理やスペイン料理、エスニックに中華にメキシカンにと溢れてくるとまた違いがわからない人が増え(興味がない人にはどうでもよくなってしまうことも含め)、「ガスパッチョってフランス?イギリス?」という人も出てくる。そして「どこでもいいじゃん、美味しければ」と締めくくる。
でもよ〜く考えると、言語自体がネイティブ(母国語)だったら言葉を聞けば判別できるはずだから、そのくらい“外来語”には疎いということ。
フランス人に言わせたら「サウンドからしてガスパッチョがフランスじゃないことくらいわかるでしょう」といった感じ。日本人からすると和食じゃないし、中華じゃない(漢字じゃないから)ことははっきりしているような。

※ここで「外国語」と言わず「外来語」と表現しているのは、日本語訳となる言葉が割り当てられず、英語のまま使われているため。「クリック」を日本語に置き換えて説明しているシーンや書物を見たことがない。

タップとクリックの違いはソレと似ている気がする。
変化の最中には気づかず、10年も経過し世代交代を実感する頃に、そういえば「クリック」で通じないことがあるなと気づくのではないかと思う。

/*
クリミナル・マインド FBI行動分析課のシーズン3を見ていたら(2007年/米)「PDA」という言葉が出てきた。
プレンティス捜査官が熟年のロッシ特別捜査官に「PDAに送ります」と言うと「PDA?」という顔をするロッシが印象的だ。
今ではそれを通り越してPDAという言葉は使われなくなった。当時はそれなりに勢いのあったBlackBerry(ブラックベリー)やSymbian(シンビアン)という言葉も日に日に聞かなくなっている。その頃のアメリカの映画・ドラマではブラックベリーがよく登場する。

以前は携帯電話とPDAとデジタルカメラとmp3プレーヤーは別々の端末だったが今ではiPhone(またはスマートフォン)1台にまとまっている。iPhoneは高いが、総合的に見ると全ての端末を個別に買いそろえるよりは安くなっている。これらは物価の動向に大きく影響する。

PDA(携帯情報端末)を最初に世に送り出したのも語源も米アップル社から。まだ1990年代のことで「Newton」(ニュートン)という端末だった。その後Palm(パーム)が流行った(私も持っていた)が電子機器通の間だけにとどまった。
2000年初頭から徐々に携帯電話市場と競合し、2007年米アップル社の「iPhone」によって携帯電話に統合され「PDA」は再定義された。2008年に「Android」が登場し、現在のスマートフォン市場を築いている。
*/

f0337316_10411723.jpg
「音」がない。
iPhoneやiPadなどは、タッチパネルのキーボードで文字入力するのでキーパンチ音がない。
当然「変換」キーや「確定(リターン)」キーを“叩く”あの音もない。
※そもそも「変換」とか「確定」は日本の文化だ。英語圏には変換がないから確定もない。「改行」のみ。
そしてクリック音もなければマウスを動かす音もない。タッチパネル上を撫でるだけ。

気がつけば「音」がなくなっていっている。
厳密には端末を操作する音が。

以前は速打ちキーパンチャーなんかが夜中家でメールを打とうものなら十二分に家族に迷惑をかけたものだが、iPhoneやiPadのメールだったらディスプレイの明かり以外は特に周囲に迷惑をかけることはないかと思う。

私はいろんな判断を音に頼っているところがあるので、車の接近なども視覚より聴覚で感じる方だった。
しかし今のハイブリッドカーなんて音は皆無だし、ひかれる寸前っていう距離でも気づかない人たちをよく見かけるようになった。
危険を察知する感覚も変わってきているということ。
だから「車が走ると音がするものだ」という常識はもう成り立たない。

デスクトップパソコンにマウスをつなぐように、ノートパソコンにも昔からトラックパッドという操作装置がある。
これはiPhoneやiPadなどのように「撫でる」操作が多いが、クリックという従来の操作も共存していた。
※トラックパッド自体を押し下げるものもあれば、クリック用のボタンが別途下についているものもある。

このトラックパッドが徐々に進化し、シングルタッチ(1本指)からマルチタッチ(複数本の指)が当たり前になり、現在では「ジェスチャー」と呼ばれる指先の動きで操作するようになった。

マルチタッチジェスチャーによって、他の操作装置に手を伸ばすこともなく、多くのことが手元で操作できるようになり、例えばピンチイン・アウトは縮小・拡大を行い、スワイプは「ページをめくる」こともできる。

/*
アップルストアで最新機種を触る人たちの中から「動かない」という声が何度も聞こえてきた。スクロールバーも表示されていないし、クリックするボタンもないし、マジック・トラックパッドを操作する指の本数が異なると思うように動かないし。ボタンの数は減ったが操作方法は複雑化しており、マウス感覚で触った人が困惑した様子だった。
*/

f0337316_16560839.jpg

いずれはダブルパッドで両手操作になるだろう。
キーボードで言うオプション(alt)キー、コントロールキー、コマンドキーのように、左手の指と右手の指を組み合わせによって、タップa、タップb、タップcという「1タップ」にも複数の意味を持たせることができる。
そのうち「手話」なみに“手元操作”(すなわち「ジェスチャー」)が大きな意味を持つようになるに違いない。場合によっては言語の概念を変えたり統一したりさえするかもしれない。

最新のMacBookやアップル・ウォッチには更に「感圧」センサーが付いていて、タップでもクリックでもなく「プレス」と呼ばれ、強めに触れる(これこそ「押す」だろうか)という動きも加わった。

そしてこれらには「音」がない
車や電車くらい、100年、200年とかけて進化していけばまだ順応しやすいが、1年、3年という単位で劇的に変わると、人間の社会的な「反射神経」が及ばなくなる気がするし、実際に新しい端末を購入しながらも新しい操作方法の習得を放棄している人を多数見ている。

というわけで身をもって感じるのが一番、私は2週間マジック・トラックパッドだけでパソコンを操作してみたところ、猛烈に肩がこったし一時的に許容しがたい仕事効率の低下が見られた(笑)。
ドラッグ&ドロップする際、パッド面が途中で足りなくなってしまい、ファイルやフォルダを目的地の手前で落としてしまったりというのは内緒にしておくつもりだった()。

/*
マルチタッチジェスチャーは、2007年発売のiPhoneおよびiPod Touchから実装され、2008年製のMacBook Airからノートパソコンにも採用された。
私は2007年のiPod Touchからマルチタッチディスプレイを使用していたにもかかわらず、長年2本指操作にとどまっていた。
マイクロソフト社は次期「Windows 10」で3本指マルチタッチジェスチャーを実装するそう。Windowsが占める市場シェア的にマルチタッチジェスチャー化が加速するだろう。

トラック(タッチ)パッド自体の歴史は古く、1994年アップル社製ノートパソコン「PowerBook」に搭載され一般商品化された。

そのうちパソコンも現在の物理キーボードはなくなり、ガラス製のプレートに電源を入れたときだけLEDで文字(キー)が浮かび上がり、静電気(タッチパネル)でキー入力するという(すなわち仮想キーボード)時代になるだろう。
これはタッチパネルのキー入力と同じ仕組みで、キーを割り当てた座標(例えばX7,Y9を「A」とする)、手が触れて静電気が発生した座標を取得
(これがX7,Y9なら「A」と認識)する方式。ソフトウェアプログラミングだけで実現できるため、日本語キーボード、英語キーボード、ロシア語キーボードなど分けて製造する必要もなく、キーボード機能を起動する際に言語を選択するだけで済む。
各キーが物理的に存在する必要がないので、キーボード機能をオフにすればその他のタッチパネル画面として(例えばトラックパッドとして)機能させることもできる。
またキー配列も自由自在なので、パスワードの入力時など最近のATMのようにキー配列を毎回変更することもできる(指紋や手垢から押したキーを盗み読まれないようにするため)。

*/

タップ、ダブルタップ、スワイプやピンチイン・アウトなどの1〜2本指操作はiPadやノートパソコンのトラックパッドで慣れていたが、本指デスクトップを表示、調べるなど)操作がとっさに出てこない。そしてさっき調べたばかりなのに「3本指でどう動かすんだっけ」とまた調べてしまう。その繰り返し。

一言でいえばおっさんってことですか。

15〜20年前、パソコン教室に通ってマウスやキーボードの操作を習う中年男性を見ながら「大変だな〜」と人ごとだった私。
その手前、意地でも自力でマルチタッチジェスチャー(4本指まで)を習得しようと励むチャーリーであります(笑)。

f0337316_22141428.jpg
ちなみにノートパソコンに搭載されるトラックパッドは、マウスの設置面積がいらない分、本来は狭い日本にぴったりな発想。
狭いカフェなどでも操作できるため、これも日本発であってほしかったテクノロジーの1つだ。

いずれはフォークとナイフも変わるのだろうか。
適度な熱伝導素材はアリだが。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-07 00:31 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)

カメラマン☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31