タグ:テクノロジー ( 18 ) タグの人気記事

今回はこのテーマ。

ニュース解説 - 総務省、「無線LANただ乗り無罪」に苦しい反論:ITpro
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/051800978/


私も先月この判決に驚いた。非常に。
他人宅のWi-Fiのパスワード(10年前に危殆化宣言されているWEP)をクラックし、タダ乗りかつ踏み台にした上に、銀行から不正送金し懲役8年の実刑判決が出たが、Wi-Fiのタダ乗り自体は無罪とされた。


そして冒頭の日経(ITpro)の記事にも更に驚いた。

検察は、WEP鍵は「無線通信の秘密」であり、こうした行為は電波法第109条に抵触するとしていた。しかし東京地裁は、WEP鍵自体は通信内容ではないので「無線通信の秘密」に当たらないとして無罪と判断した。

この判決がそもそも間違っている

検察が控訴しなかったため、大手新聞社などのメディアは「ただ乗りは罪に問えない」と報じた。これに対し電波行政を担当する総務省は5月12日、「ただ乗りは無罪ではない」と電波法第109条に抵触する可能性があると反論した。その主張は、苦しまぎれと言われても仕方ない。

誰に「苦しまぎれ」と言われたのか知らないが、総務省は「裁判所の判決は間違っている」と発言できないだけで(それを認めると、国は好きなだけ判決を覆せることになるから)、何も「苦しい反論」ではなく総務省が正しい。

Wi-Fiアンテナ(ルーターでもイイが今回はアンテナとする)に設定されたWEP鍵(事前共有鍵<Pre-Shared Key>)と利用者通信端末側に設定されたWEP鍵が一致すればアンテナがWi-Fi利用を許可するのだから、WEP鍵の照合が行われている時点で通信だし、公共無線LANのようにWEP鍵が公開されていない限り秘密だ。個人宅では尚更。

そのアンテナの所有権と設置場所がどこかと問えば考えるまでもなく、公共無線LANでない限り不可侵(であるべき)領域だ。


スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。 』に書いた、暗号化されていないWi-Fi通信におけるARP(に限らず)パケットは「通信の秘密」と呼ぶには多少無理がある。同じWi-Fiアンテナに接続できる人同士ならば、互いの通信内容を見る事ができる前提の仕様だから、ラジオと変わらず「チャンネル(周波数)を合わせただけだ」と主張できる。
※Ethernet上のブロードキャストパケットや、リピータハブ上の通信と同じ状態。

しかしWEPで暗号化(=パスワードロック)されている通信の場合、事前共有鍵の仕組み上「利用許可認証」の機能も兼ねているから明らかに「利用者識別符号」だし、これを盗んで他人宅のWi-Fiをただ乗りするのは、ある家族が玄関の鍵を共有していて、それを見つけ出して他人の家の中に入ることと同じだ。それが総務省のいう窃用にあたる。

電波法で言う「通信の秘密」が個々の会話(電話時代の)を指すのであって、通信を暗号化するためのWEP鍵は「通信の秘密」に該当しないと言うのであれば、「グループ」アカウントのパスワードにも同じ事が言え、少なくとも日本中のセキュリティ概念が破綻する。
※この場合グループアカウントのIDがWi-FiのSSIDにあたり、パスワードが事前共有鍵にあたる。

例えば、営業部のパスワードと役員会のパスワードはいずれもグループ内において共通パスワードだが、グループを超えて共有されることは想定されていないし許可されていない。権限(パーミッション)のない者が盗み見てログインすれば窃用でしかない。

一方総務省は、WEP鍵を調べる行為に含まれる暗号化したARPパケットの傍受に対して、ネットワークのMACアドレスを調べる用途などに使うARPパケットを「無線通信」、暗号化されたARPパケットは「無線通信の秘密」と主張。

当然だし、何も間違っていない。

効率良くARP応答パケットを集めるために、ARP要求パケットを傍受し、コピーしてAPに送り付ける行為を「第109条で規定する『窃用』に当たる」とした。

これも当然だ。前述の家の鍵と同じであり、もしこれを窃用と見なさいのであれば、スターバックスのWi-Fiのように暗号化されていない無線通信をスニファリングして、平文で通信されている他人のIDパスワードを取得・使用しても、罪を問えないことになる。すなわちWi-Fiは通信ではなく「ラジオ」(放送)として見なすことになる。

この主張が苦しいのは、暗号化されたARPパケットを「無線通信の秘密」としている点だ。また主張通り認められたとしても、この手法でしか罪に問えず、別のただ乗りを許してしまう。例えば、ARP要求パケットをコピーしないで不定期に飛びかうARP応答パケットを4万個収集すれば、窃用行為は問えなくなる。

そうではない。手法に応じてその都度罪状は変わるし、「不定期に飛びかうARP応答パケットを4万個収集」するにしても、当該WEP鍵(秘密)を窃用しない限り、暗号パケットを復号できないから、WEP鍵を取得した後のタダ乗り通信は常に通信の秘密を窃用している状態になる。

記者が重要視しているのはWEP鍵をどのようにクラックしたかの手法(ARPインジェクションとPTW攻撃)についてであり、クラック後は知り得たWEP鍵を窃用しない限りそもそも当該Wi-Fiアンテナが使えない。Wi-Fiの事前共有鍵は、無線通信の暗号化・復号と利用者認証を兼ねているのだから。
※ちなみに現在最高のWPA2であっても事前共有鍵さえ知っていれば当該Wi-Fiの全ての通信を復号できるため、どうやってパスワード(事前共有鍵)を知ったかと、その後のタダ乗り(窃用)は独立した行為として個別に有罪・無罪を考えなくてはいけない。

しかし、「WEP鍵は共通パスワードで、『識別符号』に該当しない可能性が高い」(セキュリティに詳しい弁護士)という指摘もある。

愚かだ。

WEP鍵はアンテナのSSIDとセットで固有の通信を識別するための符号以外の何物でもない。

(通信ではなく放送だが)、空から降り注いでいるBS WOWOWというチャンネル識別符号に対し(チャンネルを合わせ受信することは誰にでもできる)、契約者のBCASカードの番号=識別符号が対応してスクランブルが解かれ視聴可能となることと全く同じ。他人のBCASカード番号を無断で使って視聴すれば窃用だ。

共通(事前共有鍵)であっても、利用者同士が共有することを承認している者の間で「共通」が成り立つのであって、見ず知らずの誰かが共通鍵(すなわちパスワード)を利用することは誰も許可・想定していない。

「共有することを承認している者の間」とは、家族や職場の無線LANを使う従業員同士などを指し、自らの意志でお互いにパスワード(事前共有鍵)という秘密を共有する(知識認証)という決断をしている。

例えるならセコム契約時に家のスペアキーを渡しても(所有認証)、泥棒に共有を許可しているわけではない。

10年以上前から脆弱性が指摘され危殆化しているWEPを使っていることは、知識・意識上の問題であっても罪ではない。古いタイプのシリンダーの玄関鍵をピッキングし家宅侵入した泥棒は無罪なのかという話しと同じだ。築10年以上の家への家宅侵入は罪に問わない的な。

※Wi-Fiと同じで「知得」は鍵の在処を知ること。「窃用」はその鍵を無断で使うこと。

第一そんなことを言っていたら、今後はパソコンやネットワーク、セキュリティに疎い人は「お気の毒に」で片付けられてしまう。

こちらの日経コミュニケーションの記事にも冒頭の記事と同様の見解が書かれている。

ニュース解説 - 無線LANの「ただ乗り」はやはり罪に問えない?有識者に聞く:ITpro
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/042800957/?rt=nocnt

今回の裁判はまさに後者に当たるわけだが、「なぜか第109条の2ではなく、知得が対象外の第109条本体で立件しているので勝てるわけがない」(ある弁護士)という指摘が出ている。

これも同じだ。「知得」が問うのはクラックにより知り得た事前共有鍵そのものであり、その後当該Wi-Fiアンテナが使えたのは、クラックしたWEP鍵の窃用があってこそ成り立つものであることを無視しているように思う。「窃用」だけで十分に立件できる(できなければならなかった)。

今回の一件を巡っては、法整備が技術の進化に追い付いていないとする指摘は多い。

そうではなく法律家の手に負えない高度技術社会が到来したということだ。
こういった新しい問題が起きると「法整備が急がれる」みたいな記事をよく見かけるが、法律は十分に対応していて、その法律を理解するための裏付けとなる技術的な知識が足りていないだけだ。

アメリカではサイバー犯罪において、罪を問う側・問われる側の知識・理解不足により、実際に行われた罪の半分も立件されていない(又は罪が軽い=償われていない)と言われている。
もし法律家がわかる範囲でしか技術的に検証・立証されないなら当然だろう。このまま技術進歩が加速すると「解らないことが大半」になり、いずれ法律家よりも知能が高い者、高度な技術を持つ者の罪を問えない(問う方法がわからない)時代になりかねない。実際にそうなりつつある。

1990年代のプロバイダーは、高い月額固定料金を徴収しながら、アクセスポイントは話し中(ビジー)でつながらなかった。今なら返金しないとお金だけ取って使えない「詐欺」として訴えられるだろうが、当時は誰も意味がわからずそんなものだ程度にしか受け止めていなかった。一方で消費者金融の過払い問題は解りやすいため請求が相次いだ。

罪を問うには十分な知識が必要だということであり、当該判決は残念な結果としか言いようがない。

参考リンク:無線LAN“タダ乗り”は無罪 地裁の判決に広がる波紋 | 文春オンライン

あとがき

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級JAMHA認定メディカルハーブコーディネーター
JAMHA認定ハーバルセラピスト
ITパスポート試験合格(笑)。
情報セキュリティマネジメント試験合格
臭気判定士(国家資格)
薬学検定1級合格
HTML5プロフェッショナル認定資格 レベル1試験に合格。
個人情報保護士認定試験に合格。
情報セキュリティ管理士認定試験に合格。
メンタルヘルス・マネジメント検定II種(ラインケアコース)試験に合格。
Comptia Security+試験合格。
SEA/J情報セキュリティ技術認定CSPM of Technical試験合格。
危険物取扱者 乙種 第4類試験合格。

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2017-05-25 10:13 | 個人ブログ | Comments(0)
検索の心理。

サプリとか健康食品などの効果・効能について調べている時、「●●の危険性について」的なタイトルを見かけてクリックして読んでみると、「特に副作用などは報告されていません」って(笑)。そして何事もなかったように、おすすめの商品がアフィリエイトリンクで列挙されている(笑)。

セコい。

が、残念ながら“検索の科学”的に言うと頭がイイ。

例えば誰かにラベンダー精油を勧めたく、安全性とその効果・効能を裏付けたいとする。
確証バイアス(自分が正しいことを裏付けたい心理)に基づく検索の場合、googleに「ラベンダー 安全 効能」といったキーワードを入れ検索する。一方アンチラベンダー派が、ラベンダーは実は身体に悪いんじゃないかという疑念を裏付けたい場合は「ラベンダー 危険」といったキーワードで検索する。
競合他社製品を扱き下ろしたい同業者やアンチレビューアーなどもそうだろう(笑)。

要は人は自分に都合の良い結果が出るだろう、出て欲しいという想定・願望で検索している。

検索結果に「ラベンダー精油の危険性について」というタイトルが表示されたら、双方がクリックする。前者は、疑いもなく安全だと思っているのだから「危険だ」(と思わせる)という記事が目に止まって、一旦は通り過ぎたとしても、気になって読んでみる。後者は元々危険だと裏付けてほしいのだから当然読む。

もしこのタイトルが「ラベンダー精油は安全で、沢山の効能があります」というものだったら、前者しかクリックしないし、他のほぼ全ての記事と同じようなタイトルだろう(ラベンダーは安全で古くから実績がある)から、分散される分クリック率も下がってしまう。一言で言えば目立たない。

タイトルを逆説的なものにするだけで、一度にアンチまで取り込んでいる。

一石二鳥とはこのことだ。

google(や他の検索エンジンも含む)のインデクシングの仕組みは、タイトルや本文に検索キーワードが含まれていればいいので、冒頭のタイトルの記事中に「特に副作用などは報告されていません。むしろラベンダー精油は安全で、沢山の効能があります」と書いておけば、「ラベンダー 安全 効能」というキーワード検索にもひっかかるため、双方の検索結果に表示される。

私はこれらを「むしろ系」と呼んでいる。

更には、検索結果からクリックされる率が高まると、クッキーやgoogleアカウント的には「関連性の高い重要(有益)な記事」としてスコアリングされ、ますます上位に表示されるようになる。※クリックされるということは、人の目に触れた上での結果(判断、行動)なので、機械(アルゴリズム)判定よりも重視される。

昔から、目立ちたくて発作的に(特段の考えもなく)逆説的なことを言い出す人は沢山いたが、
/*
例えば「●●の計画」について話し合う時、結論が出ないと“むしろ●●は必要ないんじゃないか”と言い出す人だ。良い発案・解決策を提示できないと、自分もその他の無能な人達と同類になってしまうと感じ(焦り)、いっそ無くしてしまおう、そうすれば話し合いもなくなり、自分の価値を下げる場もなくなるという思考回路だ。ほとんどの場合かき混ぜて終わりだが、少なくとも意表を突かれた人達には、一瞬その人を賢いと思わせる効果がある。
*/

発作的に言うのはその場しのぎや過剰な自己防衛、虚言癖などの精神疾患であり、手法として狙い撃ちで活用(悪用)している人はその筋で(ズル)賢い。しかも相手はgoogle(サーバー)なので感情を持たず、人間社会のように感情ベースの支持率低下の恐れがない。これはある種の知恵だ。発作とはひと味違う。

好きか嫌いかで言えば大嫌いだが(笑)。
友達にはならないし、同僚にも選ばない。

が、ここ数年でそういうタイトルが増えてきたので、そのズル賢さと手間暇をズルくない方に活かしてくれないかと思いつつ、あまりにも多いので、念のため書き記しておこうと思った。

チャーリー
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-05-30 11:16 | 個人ブログ | Comments(0)
今回のテーマはこちら。

FBIが勝手にテロ容疑者のiPhoneのパスワードを変更、データが読み取れなくなった恐れ
http://gigazine.net/news/20160222-fbi-incorrectly-changed-icloud/

自分(FBI)が失敗しておいて、アップルにバックドアの用意を迫ったのならば、その事実(ミス)を公表した上で、正式に協力依頼をすべきだし、問題を覆い隠していると、そのうち責任の押し付け合いになる。

/*
翻訳記事では
iPhoneのパスワード」「端末パスワード」(=iPhoneのパスコード)と書いてあるが、原文ではiCloudのパスワードだ。端末とネットワーク(リモートサーバー)では全く意味が異なる。理系問題において、翻訳記事はほとんどあてにならない。

Apple: We tried to help FBI terror probe, but someone changed iCloud password
http://arstechnica.com/tech-policy/2016/02/apple-we-tried-to-help-fbi-terror-probe-but-someone-changed-icloud-password/

*/


流れ的にはこうだろう。

▼FBIは事件後犯人のiPhoneを押収した。

▼iCloud(で使われているApple ID)は、iPhoneがなくともWEBブラウザ(appleid.apple.com)で、どこからでもパスワードを変更できる上に、犯人の仲間などにリモートでデータ消去(icloud.comでできる)させないため、FBIはサンバーナディーノ州の職員に、iCloudのパスワード変更を指示した。※恐らくはアップルに変更を依頼した。

▼iPhoneのパスコードがわからないので、もし「10回パスコードを間違えたらデータ全消去」設定されていた場合(設定/Touch IDとパスコードにある)のことを考え、下手に手を出せない。

▼そこで、iCloudサーバー上に、iPhoneのバックアップ(*1)させることで(本人が設定/iCloud/バックアップで設定していれば自動なので、Wi-Fiにつないでおけば「時」が解決してくれる)、いつかはそれを取り出せると考えた。と言うよりアップルが提案した。

▼しかしサンバーナディーノ州の職員がiCloudのパスワードを変更していたため、iPhone側がiCloudに接続しようとしても、新しいiCloudパスワードを求められてしまい(iPhoneのパスコードがわからないので端末に入力できない)、例え自動バックアップに設定されていたとしても、この方法は使えなくなった。

▼FBIは、iPhoneから直接データを取り出す他に方法がなくなり、アップルにiPhoneパスコードを回避するファームウェアを作るよう迫っている。

▼が、そもそもこのiPhoneは、事件2ヶ月前からiCloudサーバーにバックアップされていなかったため、iPhoneに重要なデータがあるのかどうかもわからない。

/*
(*1)ただし、使えるWi-Fiに自動接続するという設定(設定/Wi-Fi/接続を確認)になっていない場合は有効ではない。犯人が生前、間違いなく使っていたWi-Fiアンテナを探す必要があるが、毎回Wi-Fiパスワードを手入力していたような慎重派ならこれも通用しない。

※私のiPhoneはiCloudサーバーにバックアップせず、パソコンに設定している。よって必ずしも全てのiPhoneのバックアップがiCloudサーバーに存在するわけではない。これは自由に選択できる。

※iCloudなどサーバーログイン用パスワードは、暗号化された不可逆文字列で保存されるため、アップルやサーバー管理者も、ユーザーのパスワードを知ることはできないが、リセット(変更)することはできる。
*/

最高のセキュリティとは、作者(この場合アップル)にも解けないものだ。利用者以外の誰にも解除することができないロック。本来はこれが最も優れている。

Appleのティム・クックCEOが社員宛にFBIとの暗号解除問題に関するメールを送信&Apple利用者向けのQ&A公開
http://gigazine.net/news/20160223-tim-cook-email-to-apple-employees/

※全てメールに残す。これが現代の“正しい”やり方だ。

アップル VS. FBI。これは全スマートフォンユーザーに関係する戦いである
http://www.gizmodo.jp/2016/02/_vs_fbi.html


私の見解は、この犯人の端末(唯一)を対象とした、パスコード回避用のOSをアップルが作ることは簡単でも、それをインストールするためにiPhoneのパスコードが必要になるはずだ。パスコードなしでOSを更新できるのであれば、既にパスコードを回避している(中身を取り出せる)と見ていい。

それができないからパスコードが問題となっている。
できればすぐやってみせるはずだ。それが技術者だ。

今回の問題は、FBIがiCloudのパスワードを変更させたのは、リモート消去対策のためと思われるが、変更はせずにFBIのグローバル回線(IPアドレス)以外からのログインを拒否をするよう、アップルに要請すべきだった。そうすれば、後にアップル提案(と思われる)の自動バックアップ(を待つ)も試すことができた。

こういったロジカルな問題は、一度間違えるとそれ以降の手順が全て無効になるため、触る前に、起こりうるだろう全ての事象を想定しなければならない。チェスや将棋の名士が何十という先の手を読むのと同じだ。そしてFBIは失敗した。いわゆる証拠保全ルールが適切でなく、自らの手で、肝心な証拠を汚染してしまった事と同じだ。
今後同じ失敗を繰り返さないよう、マニュアルに記載することがせめてもの償いじゃなかろうか。


ころで、冒頭の記事に戻り、この数年のエドワード・スノーデンのテクノロジーやセキュリティに関する発言を見聞きし、今回確信に至った。

「そもそもFBIは端末の通信履歴を傍受しているため、iPhoneのロックを解除せずにデータを入手している」「FBIとAppleの戦いは当局(FBI)の陰謀で覆われている」

彼は恐らく妄想癖・虚言癖がある。

陰謀でも何でもなく、FBIの極めて単純なミスから始まっている。
通信傍受については、FBIと言っても大本はNSAの仕事なので、以下スノーデンが在籍していたNSAとして書く。
NSA(アメリカ国家安全保障局)とCIA、そしてDELLで勤務し、横田基地でサイバー攻撃対策のセキュリティ指導役だったことは事実でも、NSAという巨大な組織の中で「小さな存在」として生活しているうちに、NSAに何ができて、何ができないのかが見えなくなったんじゃないかと感じる。近くにいながら得体の知れないNSA(ひいてはアメリカ国家)に対し、黒塗りのベンツ論のように、妄想が膨らんでいるように見える。

NSAがSSL通信(iPhoneとiCloud間はSSL暗号化通信だ)を傍受し解読していることは知られているが、今回の銃乱射事件時、警察との銃撃戦で射殺された犯人のiPhoneは、その時点で既に通信が途絶えている。傍受するものがない状態だ。死亡が報道されているのだから、もし生き残った仲間が存在しても、死亡した犯人のiPhoneと通信をしようとはしない。共犯者としてFBIに追われるリスクがあるのだから。

NSAの手法はハッキングよりも通信経路傍受であり、iCloudサーバーの中に進入し、魚のように泳ぎ回り、好きなだけデータをあさって暗号解読できるわけではない。ましてや、iCloud上にバックアップはない、犯人は死亡し通信も行われずという状況だからこそ、FBIはアップルに対しiPhoneのパスワード解除を迫っている。

/*
これはスノーデン本人が、暗号化にPGPを用いていることが、何よりもの証だ。
暗号アルゴリズムに対しクラックを試みるのは「間違い探し」であり、あるかもしれないし、ないかもしれない。ミラクル解法があるかというと、普及したアルゴリズムには、もう見つからないと考えた方がいい。「1+1=2」を覆す努力に等しい。これができると信じた時点で、PGPを使う理由もなくなる。

SSL通信の傍受・解読は、ネットワークの実装(通信手順)の隙を突く方法であり、解読に何百兆年もかかると言われている現在主流のAES-256bitの暗号を短時間で総当たりする装置や、ミラクル解法によって手短に逆算できる頭脳をNSAが持っているわけではない。
※そのテクノロジーや天才がまだ現れていないかどうか、企業や学会、大学を監視することはしても。
*/

通信傍受は、対象者が明確な場合にリアルタイムに証拠を追う手段であり(盗聴と同じ)、「事後」収集にはほぼ使えない。銃乱射のように、衝動的で突発的に発生する事件の場合は特にだ。「ノーマーク」の一般人の全ての通信内容を保存していない限り。例え保存していたとしても、その中から該当するデータを抽出することは限りなく不可能に近い。なぜなら、犯行に関わる重要なやりとりは、メインiPhone以外の端末で、なおかつ異なるネットワーク(インターネットカフェや図書館など)で行っている可能性が高く、端末シリアル番号も、IPアドレスも、MACアドレスも一致しなければ、それが犯人のメッセージだという紐付けが困難だからだ。

簡単に言えば、NSAとはいえども、先月か先々月のある日、どこかのトイレで排出した大便までは追跡・確認できないということだ。

スノーデンはシギント手順を見失っている。

断言する。

いや、見失ったのではなく、最初から知らなかった可能性については言及しないが、アンナ・チャップマンの求婚宣言は、スノーデンの力量を見切った上で発せられていると見ていいんじゃなかろうか。

美人すぎる元スパイがスノーデン容疑者に求婚?
http://www.hazardlab.jp/know/topics/detail/1/9/1935.html


まさに、From Russia With Loveですな。

まとめ
FBIは手順をミスした。紛れもない事実だ。陰謀でも何でもなく、アップルのCEOによって、手順ミスが指摘され正されようとしている。
そしてスノーデン。私は決してNSAのレベルが低いと言っているわけではない。世界最高の技術(に加え人材と資金)を持つ組織であり、彼らにできなければ他人にもできないだろう。しかし、そもそも技術的にできること、できないことは言うまでもなく存在する。言うならば、NSAは人類史上最も優れた頭脳を持つヒト集団だったとしても、全知全能の神ではないということだ。それを理解しているはずの人物(スノーデン)の発言とは思えない内容であり、逃亡生活で勘が鈍ったのか、ただの広告塔としてアメリカ合衆国から解き放たれたのか。第一線の諜報局員(だった)とは考えられない。

私にはどこか「ミーハー」に見える。

iPhoneのバックドアという重要な問題を、変な陰謀論で煙に巻くのはやめてもらいたい。

2016/02/25追記
サイード・ファルーク容疑者のiPhone 5c(FBIが押収したもの)はiOS9らしくiOS8以降はアップルでさえパスコードなしにはデータを読むことができない。利用者心中型端末だ。
MacOSのFileVaultと同じように、端末全体が暗号化されていて、パスコードを入れて復号(decrypt)している。パスコードはただのログインパスワードではい(※)ということだ。

※持ち主本人かどうかを確認するだけのログインパスワードであれば、iPhoneを外付けディスクとして認識させることで、他のOSから中のデータに直接アクセスすることができるが、パスコードが暗号解除用の秘密キーになっているため、データを読む際に必ず必要になる。
よってアップルにも「読める」形で復元することはできない。そこで、「パスコードを10回間違えたら消去」という機能を削除した特別なiOSを作り、総当たりするしかないという話しになりがちだが、そのiOSをiPhoneにインストールすること自体、パスコードを求められてしまうはずだ。でなければ、OSを上書きインストールするだけで、いくらでもデータにアクセス可能であることを立証してしまうことになる。

最近のMacOS(FileVaultオン)は、インストールDVDからブートしようと、OSを介さず外付け(ターゲットディスクモード)でアクセスしようと、データにはアクセスできないようにできている。ユーザー領域のみならずシステムファイルも暗号化されているため、ディスクを取り出して、OS部分のみ書き換えるということもできない(はずだ)。iPhoneも同じだろう。

もし犯人がTouch IDを使っていたなら、死体に一仕事してもらうというのも手だ。Touch IDは指紋認証であり静脈認証ではないので、死体の指でもロックを解除できる。

参考資料:パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。

チャーリー
JAPAN MENSA会員
AEAJアロマテラピー検定1級
AEAJ認定環境カオリスタ
AEAJ個人正会員

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-02-23 18:02 | 個人ブログ | Comments(0)

MacOS 10.11 “El Capitan”にアップグレードすると、Twitterにつながらなくなったり、Twitterの短縮URL用ドメインであるt.coもつながらなくなるという問題を見聞きした。

Safariに限ってだが。

私もあまり普段触っていないパソコンで同様の問題が起き、調べてみたところ、SSL周りの証明書問題だという説もあったが、私が思うに、恐らくは関連するクッキーを削除することで解決する。


Safariの環境設定からプライバシー/「すべてのWEBサイトデータを削除」の下の「詳細」ボタンから、Twittert.coが含まれるクッキーを削除する。全て削除でいいならそれが早い。
※クッキーと表記しているが、キャッシュやローカルストレージデータもまとめて削除される。

問題が起きている際、telnetでtwitter.com 80に接続しても正常なので、ネットワーク上の問題は起きていない。
Chrome、FireFox、WaterFox、Operaでも問題が起きないので、証明書の可能性は低く、Safari固有のデータに問題が生じていると考えた方がいい。

そこで問題の起きたパソコンとそうでないパソコンを比較した際、問題が起きたパソコンは、YosemiteからEl Capitan移行時にSafariのクッキーを引き継いでいた。半年ほどリセットも削除もしていなかった。一方、問題の起きなかったパソコンはクッキーを引き継いでいない(毎回リセットしているから)。

問題の起きたパソコンから、Twitterとt.co関連のクッキーのみを削除すると解決したため、これが原因かと思われる。

念のため下記も行った方が良いかもしれない。
OS X で DNS キャッシュをリセットする
https://support.apple.com/ja-jp/HT202516


追記:それでも改善されないという知人を発見した(笑)。下記を勧めてみたところ、改善された(今のところ)そう。
Safariの環境設定/詳細/「メニューバーに“開発”メニューを表示」にチェックを入れる。→メニューバーに表示された「開発」から「キャッシュを無効にする」を選ぶ。

更に追加:更にそれでも改善されない知人の状況を観察してみたところ、「すべてのWEBサイトデータを削除」した後、しばらくは問題なく、ある程度時間が経過するとまた同じ症状が出ることを確認した。上記の「キャッシュを無効にする」でも改善されていないことから、どうやらクッキー周りに問題があるようだ。プラグインなどは全て無効化しても変化がない。改善策を探っている。

01月23日(本日)、下記の記事が出ていたので、利用者側固有の問題ではなさそうだ。

OS XのSafariでTwitterの「t.co」リンクが開けない問題はAppleも認識しており、次期アップデートで修正されるもよう。

http://applech2.com/archives/47601230.html

現時点では、クッキーを削除し続ける他、良い案がない。

追記
本日(2016年03月22日)公開されたアップデート(El Capitan 10.11.4)にてこの問題は修正され解決した。

JAPAN MENSA会員
AEAJアロマ検定1級(笑)

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2015-12-14 12:42 | 個人ブログ | Comments(0)
本のメディアは、長文記事を「もっと読む」で折りたたんでいるところや、それほど膨大な情報量でもないのに、3ページ以上にも改項している記事が多く、最近ではVogue Japan誌の『2015年下半期しいたけ占い<蠍座>』に度肝を抜かれた。各星座26ページだ。占いだから気にしないが、有名誌なので代表的なサンプルとして。
タンブラーでも世界各国のページ構成を比較してご紹介している。

私にはそれ(改項)が何の効果があるのかわからない。
ページビュー稼ぎ以外に。

今じゃ、ほとんどのメディアにおいて、Yahoo!リスティング広告かgoogle AdSense、Amazonや楽天アフィリエイトくらいしか貼られていないので、ページビューで広告が取れている媒体はほとんどないんじゃなかろうか。まだ雑誌の「発行部数」のような見せ方をしているんだろうか。盛ったページビューで売っても、費用対効果が低ければ、結局Yahoo!かAdSenseに流れるのだし。

或いは、字を読むのが嫌いな人に「そんなに文字はありませんよ029.gifアピールか。

もしかすると、いわゆるガラケー時代の1ページあたりの容量制限の名残じゃないか。初期の頃は、1ページあたり2KBくらいまでだった(笑)。が、スマートフォンなら1万字を1ページに書いても表示できるのだから関係ない。

追記:それに、複数ページに分かれていると、電波のあるところで受信しておき、地下など電波の入らないところでゆっくり読むという方法が使えない。ま、全ページ読み込んでタブ化しておくということもできなくはないが。

ずgoogleの検索にひっかかりづらい。
1ページにまとまっていれば、全ての単語が検索対象となるが、改項していると、各ページ内にある単語同士しか紐付かず、複数の検索キーワードで探す時に、該当しない可能性が高まる。

例えば1ページ目には「ラベンダー」と「アロマ」という言葉が含まれているが、2ページ目にはどちらの言葉も記載がなく、1ページ目にはない「ローズマリー」と「キャリアオイル」について書かれている場合、googleで「ラベンダー+ローズマリー+アロマ+キャリアオイル」という検索をすると、これらの2ページはいずれも検索にヒットしない。しかし、これらの単語は、同時に必要されることが多い

そしてもう1つは、明らかにその単語が含まれているのにgoogle検索にヒットしない場合(日本語では結構多い)に、手作業で全文検索(マックならcommand+F、または「編集」から“検索”)したいとき。

※特にこの数年のgoogleは、キーワードを沢山指定すると、あまり上手く機能しない

「あの記事が良かったから、おすすめしよう」と思ってgoogleでその記事を探す際に、まずは記憶とタイトルを照合する。それらしいタイトルが見つかったらクリックする。そこで、記事中に含まれていたと記憶している単語をブラウザで検索する。

できるだけマニアックな単語が効果的だ。例えばセキュリティについての記事を探しているときに、各記事中で「セキュリティ」と検索すれば、ほぼ間違いなくいずれも該当するため何の足しにもならず、結局全文読んでみないとわからない。が、「フォレンジック」とかあまり出てこない単語なら、セキュリティとサイバー犯罪について書いてあるページに限られるので、該当する記事を迅速に見つけやすい。

或いは、数値だけ覚えている場合なども使える。「000000000006416198fc23aa77017744」のようなMD5ハッシュ値とか。11個も連続する「0」が含まれる記事はほぼナイ(が、記憶には残りやすい)ので、「00000000000」とブラウザで検索すれば探しだしやすい。

※googleは、このように連続する文字列の一部<例えば電話番号の一部とか>を検索するのに適していない。キーワード単位でインデックスを貼っているから、単語を更に細かく分割して検索ができないのだろう。

これが、数ページに分かれて記載されている記事だと、各ページで検索してみなくてはならない。

タンブラーにて、記事の「新鮮度」を指定した検索方法をご紹介している。

資料としての要素をまるで考慮していない作りだと私は思う。
自分で「大した記事じゃないから、どうせ誰も探してまでは見に来ないだろう」と思ってるならそれは仕方ないが、10年前のいわゆるガラケーの名残で改ページしているなら、そろそろやめにしないか。これだけSEOを意識し、各社お金をかけている時代に、何もSEOになっていない。

※私は文系の会社ほど、一度技術系コンサルタントのチェックだけでも受けた方がいいと思う。技術的に(合理性がなく)お金を浪費しているケースが多々見つかるはずだ。

誰がどんな手法で記事を書こうとも、googleは進化するだろう。
今回記した問題を克服するために、同一ディレクトリ全体、同一ドメイン全体検索に力をいれるはずだ。そのうちどこに何を書いていても、多分、これアンタの記事だよね?」(文体一致検索)くらい追いかけ回してくる(笑)と予測する。

が、それはgoogleの研究員の頭脳に頼り切っているだけで、書き手やメディアが賢くなっているわけではない。
便利すぎて、創る側使う側の格差が広がらないかと危惧している。

国人が日本に住むと、便利すぎて頭を使わなくなると言う。
※一歩日本を離れ、母国に戻るとそれはそれは不親切で不便で危険で、頭を使い、多くの場合痩せるらしい(笑)。
日本は安全で親切だから、人に聞けばいいとか、全部「箱」に絵が描いてあるから説明書いらないとか、駅やデパートの案内図が詳細すぎて、見ればいいから覚えようとしないとか。携帯電話の時代になって、電話番号を覚えなくなったように。

インターネットでは、技術職が先回りしすぎて、ソレと同じ状態が世界で起きているように感じる。

ご参考までに:『未来を変える1時間――子どもがプログラミングを学ぶ「Hour of Code」開催

Photographer&Engineer: Charlie
JAPAN MENSA会員
無事、アロマ検定1級に合格致しました。

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2015-12-13 13:06 | 個人ブログ | Comments(0)
ルチアーノショー寄稿ブログ

こんな記事を見た。

将来のエンジニア不足を回避するための子ども向け小型コンピューター「Micro Bit」
http://gigazine.net/news/20150708-micro-bit/


大英帝国は、なかなか勢いづいておりますな。
日本は今のところ大した資源がないので、農業国に戻る決意がないのであれば、いっそ頭脳戦に持ち込みたいところ。

記事によると、2020年には140万人のプログラマーが必要で、今のままだと2020年のプログラマー人口は約40万人程度であり、アメリカだけでも約100万人のプログラマーが不足すると予測されているらしい。
※「Micro Bit」はイギリス国営放送BBCが開発中で、統計はアメリカのものが記載されている。

オバマ大統領は、アメリカ国民に向けて「コンピューターサイエンスを学ぶことはあなただけでなく国の将来にとって重要なこと」と語りかけ、
という点が印象深い。

これからのちびっ子は、とりあえずパイソン(Python)で入門し、小学生くらいでPHPSQLでWEBサービスが動かせるようになって、中学生でネットワークプロトコルを、高校で暗号学を、大学でシギントを学ぶという流れができれば、将来が明るいんじゃなかろうか。

“天才”にはギフテッド教育を取り入れ、より一層(上方向への)“振れ幅”を柔軟に吸収してあげられるとなお良い。

/*
与えられた能力は存分に発揮することこそが最大の感謝ではなかろうか。出し惜しみしたり押さえつけたりするのは、買うだけ買って使わずじまいの宝の持ち腐れに似ている。
そう考えたら頭脳しかり、足が速いとか、美人とかハンサムとか、スタイルがいいというのも与えられたギフトの1つだと思う。
*/

あとは英語さえできれば、国内で仕事がなくとも世界中のどこかで「日本人エンジニア」というだけで歓迎される。
※「日本人」ブランドは東南アジアだけじゃなく、東欧諸国でも名高い。

生粋のC言語ソフトウェアプログラマを目指すにしても、WEBサービスの運用は直接利用者(消費者)からのフィードバックが得られ勉強になるため、中学校・高校あたりでショッピングサイトやちょっとした掲示板の運用などを実習に取り込むと効果的だろう。
アメリカで言うと子供達に「経営ごっこ」をさせて相場や価値を学ばせる感じ。
料理人で言うならば、厨房で作り上げてホールスタッフが運ぶのと、カウンター越しにお客さんの目の前で仕上げ、自分の手で料理を提供する違いに似ている。態度が気に入らないとか、話がつまらないとか、もっとイケメンいないの?とか(笑)、キッチンの中にいれば言われなくて済むような専門外のことまで言われることもある。
最終的にどっちのスタイルにするかはその人の好みだが、プログラマーにおいてもナルシストエンジニアにならないように、一度は自らサービスを提供することが望ましい。そうすればお客さんだけでなく営業職が望むことも理解できるようになり、結果として自分自身も組織の中で仕事しやすくなるはずだ。
ってことを、中学校あたりから教えてもいいんじゃないかと私は思う。そうすれば、成績が良かったのに稼げない、IQが高いのに出世しないという人達も減るに違いない。

f0337316_14105283.jpg
自宅のフレンチ・マリーゴールド。

ちょっと話は飛んで、日本は憲法9条によって戦争は放棄し、永世中立国という立場をとっている。
サイバーアタックについてはどうだろう。
「サイバー戦争」という言葉もあるように、例えば米軍は国家を脅かすサイバーアタックは戦争と見なし、物理的報復(武力による)を行うことをほのめかしている。
「ネットワークに侵入したらミサイルが飛んできちゃった」は代償が高くつく。ある種の「抑止力」という考え方だろう。
ただしサイバーアタックはほとんどの場合、世界中のゾンビサーバーを経由して行われるため、単純に発信元IPアドレスの拠点にミサイルを撃ち込めばいいというものでもない。

日本も、永世中立国だからといって、国民の情報が根こそぎ持って行かれるのをただ指をくわえて眺めているわけにはいかない(はず)。
しかしサイバーアタックを「戦争」として見なすのならば、日本は反撃はできず、ひたすらに防御に徹するしかない。
この「防衛」を自衛隊の管轄にしてしまうと、より9条の適用を受けやすいので、日本においては警察庁(など自衛隊以外の組織)の管轄にし、サイバーアタックは戦争とは“別枠”として、必要に応じて反撃を許可する構えにした方が良いと思う。

※そもそも9条自体がどうなるのか不明だが。

/*
国外の敵と国内の敵の管轄をわける必要があるなら、FBI(米国内)とCIA(米国外)、MI5(英国内)とMI6(英国外)といったように、日本も外務省・内務省に諜報・シギント専門部署があってもいいんじゃなかろうか。
*/


なぜならネットワークの防衛には限界があり、相手が自主的にやめない限り、目的が達成されるまで機械的に永遠と繰り返されるから。従来の武力戦のように「体力の消耗」とか「燃料切れ」という終わりがないので、守っているだけでは守り切れない。
例え侵入されなかったとしても、その間ネットワークが麻痺し、メールやWEBサーバーの接続遅延などが生じ(例えば買い物ができないなど)、当事者以外にも多大な損失と迷惑がかかるため人ごとではない。

オバマ大統領の言う「国の将来にとって重要なこと」とは、その辺のことも含めてだろうと受け止めている。

だからこそ中学生くらいから徹底教育しておけば、“技術”で国防に貢献できるかもしれない。

f0337316_14105255.jpg
久しぶりに蝶ネクタイを締めた。

サイバーアタックがどのくらい手強いかと言うと、05月から騒がせている、日本年金機構から125万件の情報が漏えいしたというニュース。
ニュースを読んでいる限り、職員の不手際(うっかり変な添付ファイル開いちゃった)が全てだと私は思うが、一方でセキュリティ各社からは、近年もう「限界」の声も出始めている。

「アンチウイルスソフトは死んだ」とノートンで有名なシマンテック幹部が告白、半分以上の攻撃を検知できず
http://gigazine.net/news/20140507-antivirus-software-is-dead/


現在のアンチウイルスはブラックリスト方式だ。
基本は全員許可だけど、変な人を見つけたら拒否リストに入れるというやり方。
よって「変な人」は最低でも1回は変なことができる。
「変な人」と認定されるまでブラックリストには載らないし、載るまでは一般人であるという点が問題。
例えるならショッピングモールだ。
潜在的に「問題」(犯人)が潜伏しているということになる。
未知の問題を防ぐことはできず、サンプルを必要とするため、この方式によるアンチウイルスは1人以上の犠牲者・被害者・感染者がいなければならない。医療用ワクチンの開発に似ている

一方でホワイトリストとはその反対で、基本は全員拒否だけど、許可する人のリストを作るという考え方。
リストに載っていない人は最初から入れないので、問題が起きるとすれば「ホワイトリストの中に名前のある人」という絞り込みができる。
当然、他にも「 いい人」がいればホワイトリストに追加することができるし、削除することもできる。ある種「会員制クラブ」のようなもの。
外部で未知の問題が起きても、初めからリストに載っていないのでまさしく「蚊帳の外」だ。
よって「世界初のウイルス」が届いても、リストに名前がないので、無条件に却下される。

では、さっさとホワイトリスト方式にしたら?
と言いたいところ。

ファイヤーウォール(ネットワーク接続の許可・不許可をする装置、またはソフトウェア)の世界では、既にホワイトリスト方式は一般的だ。
基本的に外部(グローバル)からの接続は全拒否指定し、WEB(80)やSMTP(25)など必要なポートのみを解放する。データベースなど守るべき顧客情報は内部(ローカル=LAN側)からしかアクセスできないようにしているケースが多い。

ウイルス対策もそうすればいいじゃない。
確かにそうなんだけども、それがなかなか難しい。

メールの添付ファイルには主に写真やエクセル、ワード、PDFなどのファイルなどがある。
拡張子を見れば、.jpgや.xlsx、.docx、.pdfなどパッと見問題なくても、ウイルスとは拡張子を偽っているケースが多い。
そこでアンチウイルスの出番だ。メールが届いた時点で添付ファイルを自動スキャンし、ウイルス定義リスト(これがブラックリスト)に載っている形式であればウイルスとして断定し警告を表示(更には検疫、除染)する。
問題は、このブラックリストに載っていない未知のウイルスだった場合。

前述の「アンチウイルスソフトは死んだ」というのは、初めてのウイルスや攻撃手法に対応できないことを指している。

そこで、エンジニアを呼びつけ、「おい、エンジニア。このファイルは開いて大丈夫なのか」と聞いてみる。
「いや、そんなのわからないっすよ。何かで中身を覗いてみないことには。拡張子的にはJPEGっすけどね」
「理屈はいいから、早くやれ。クライアントが待ってる」
「あっ、はい」
的な。

エンジニアはマクロなのかバイナリ実行形式なのか、とりあえずは添付ファイルを実行(起動)させない方法で中身を覗き(爆弾処理班がまずはロボットとスコープで構造を覗くのに似ている)、怪しげだと判断すればそう伝えるだろう。
全員が素直に従えば最低限の水準は保てるが、今回の日本年金機構の問題でも同じく、「業務の都合」による合理化の中で、本来の確認手順が省略されてしまうということは、日常的によくあることだ。

※下記記事「3」に詳しい。

日本年金機構の情報漏えい事例から、我々が学ぶべきこと
http://blog.trendmicro.co.jp/archives/11682


未知の問題には、こうして人間の眼による判断が必要となり、例えホワイトリスト方式にしたとしても、リストに加える・加えないは担当エンジニアが判断することになる。

では、エンジニアが休みの日はどうだろう。
添付ファイルを開く・開かないの判断さえできない。
※ここでまさしく「業務の都合」による手順の省略が生じかねない。

ここ数年、私が懸念しているのはこの点だ。
情報の出入りの許可証を発行するのが、オーナーや役員、管理職ではなく、担当エンジニアであるという点。

ちょっと角度を変えた例え方をすると、「役員は金庫の開け方知らなくていいから、アンタ覚えて」的な。

もちろん技術に明るいオーナー、役員、管理職の会社は問題ないが、「俺が解らないからお前を雇ってんだ」的な会社だと、場合によっては全てを乗っ取られる可能性さえ秘めている。
何かあった時に、全責任を押しつけるのには都合がいいが、何もない時に何かが起きていることを判別・調査する方法(能力)がないまま先に進むのは危なくないだろうか。Wi-Fiのセキュリティのように、エンジニアは全部覗こうと思えば3分もあれば十分なのだし。

f0337316_14105188.jpg
黄色、オレンジ、フレーム(縁取りのあるもの)の3種を育てている。


ハッシュ値の有効性 ITに疎い裁判官が起こした問題 (1/2)
http://www.itmedia.co.jp/enterprise/articles/1109/10/news001.html


上記の記事は、裁判官も技術に疎いと有罪・無罪の判決さえ間違えかねないという事例。
もはや何を罰し、何を無実とするかをジャッジすべき能力を有していない印象だ。

物事の善悪を判断するにもそれなりの知識と頭脳が必要になった。
より複雑な時代になったなと思う今日この頃。

この15年、「優秀なプログラマー・エンジニアを雇いたいんですけど、優秀かどうか判断する能力がなくて。何かいいテストとかあります?」という話をよく聞いた。確かに自分が同等以上の能力を持っていなければ、相手の能力を評価するのは難しい。
最近では公の問題を公に解いてみせ、その得点をプロフィールに公表するという“検定n級”的な仕組みもあるようで、評価しやすさという意味ではずいぶん前進したが、それ以上に重要なのは、組織の基幹に入り込む職種なので、人間性や精神面での適性検査も整備した方が良いと私は思う。

軍人の士官テストにIQテストや精神鑑定を行うように。
例えば、戦争に行けばどんなに訓練を積んだ軍人でもPTSDになりうるが、特殊部隊員はPTSDにそもそもなり得ない精神の持ち主であると判定された結果選ばれると聞く。

Wi-Fiアンテナの設置1つ任せるにしても、もし目の前に、大金となりうる情報が転がり込んできた場合に、適切かつ道徳的・倫理的な判断ができるエンジニアかどうか。
結局のところ最後は人間性ですな。

f0337316_14125744.jpg
“サファリ”というシリーズ。これが一番好き。炎天下の中撮った。


そして、どれだけ規定を整備してもこんな人もいる(笑)。

ヒラリー・クリントン氏の電子メール問題、知っておくべき5項目
http://jp.wsj.com/articles/SB11167655035836774773204580497364140217380


NSAやCIAも頭が痛いでしょうな。
「どこから漏れたんだ!中国からのサイバーアタックか?内通者か?」と調査が始まると、「前国務長官の私的メールからでした!」「よし、わかった」黒マジックで塗りつぶし)的な。

パソコンも携帯電話もなかった年代の人なので、ついうっかりというところなのでしょうな。
「いいじゃない、これくらい」的な。


そんな本日のBGMは、Short Change Hero by The Heavy
英語ができない私は歌詞はわからないが「続・夕日のガンマン」を想わせる雰囲気のある曲だ。


次回はうって変わって『ダイエットってそんなに大変なんですか』をお届けしたい。

■本日のリンク
年金機構感染のウイルスは「バックドア型」 昨年、大手企業や衆院議員も標的に (1/2)
http://www.itmedia.co.jp/news/articles/1506/03/news058.html

年金情報流出:遮断遅れ感染拡大 新種ウイルス検知できず
http://mainichi.jp/shimen/news/20150602ddm002040077000c.html

東芝、理論上“盗聴が不可能”な量子暗号通信システムの実証実験を開始
http://pc.watch.impress.co.jp/docs/news/20150618_707679.html

「1兆の500乗」通りから瞬時に実用解を導く半導体コンピュータ、日立が開発 量子コンピュータに匹敵
http://www.itmedia.co.jp/news/articles/1502/23/news119.html?fb_action_ids=1877153995842571&fb_action_types=og.likes

従来の1000倍の処理速度を持つ新型メモリーをIntelとマイクロンが生産開始
http://gigazine.net/news/20150729-intel-micron-breakthrough-memory/?fb_action_ids=1876891772535460&fb_action_types=og.likes

IBMが10nm世代を飛び越えて7nmプロセスの半導体チップ試作に成功しムーアの法則が堅持される見込み
http://gigazine.net/news/20150710-ibm-7nm-chip/

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-08-06 16:39 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

ちょうどタイムリーな話題として、Facebookがメール通知のPGP(Pretty Good Privacy)暗号化に対応した。
あらかじめ自分のFacebookアカウントにPGPの公開鍵を登録しておけば、Facebookサーバーから自分宛に届く通知メールが全てPGP暗号化される。もちろん毎回復号(decrypt)しなければ読めなくなるので一手間増えるのだが。
※ユーザー間のメッセージ機能は既にSSL暗号化されているので追加オプション的なもの。

Facebook、ユーザー宛メールのPGP暗号化をサポート
http://jp.techcrunch.com/2015/06/02/20150601facebook-now-supports-pgp-to-send-you-encrypted-emails/

すぐさま私もやってみたがとてもシンプルなフローに仕上がっている。
企業向けならともかく、コンシューマー向けのSNSサービスとしては珍しい高度なオプション機能だ。
ユーザー全員にPGP対応を強いるよりも、セキュリティ意識の高い(またはそれが求められる職種)の人向けに、こうしたオプションを提供することは良いと思う。
全会員の2%がPGP対応したとしても、それなりにFacebook側のマシンパワーが必要とされる仕様なので、見方を変えるとそれだけセキュリティオプションへの要求が強まっていることの表れだ。

これで何が防げるかと言うと、FacebookアカウントのID、パスワードは正常に運用されている(漏れていない)状態だけども、Facebookからの通知先として登録しているメールアドレスが盗み読みされる可能性のある状況下において威力を発揮する。例えばメッセージの通知をオンにしている場合、友達から届くメッセージが登録メールアドレスにも通知される(本文も含め)ため、FacebookのアカウントID及びパスワードを知らなくとも、通知メールさえ盗み読みできる状況であれば会話(メッセージ)が全て筒抜けになることを意味する。この場合、Facebook自体はSSL暗号化されていたとしても、通知メールは平文のままなので、通知先が電話やスマートフォンでなおかつ紛失してしまった場合、拾った他人にメッセージ本文を読まれてしまいかねないことなどを想定しているのだろう。

/*
盗み読みされる可能性はないと思っている人が多い。しかし実際には会社や友達のパソコン、旅先のパソコンでWEBメールにログインした際、ブラウザにIDとパスワードが残っていたとか、どこかのWi-Fiを利用した際に全てパケットキャプチャされていたなど、漏れる要素は多々あり、各アカウントのパスワードに加え、登録しているメールアドレスのパスワードも定期的に変更したい。

例えばロシア語圏の人とメールをすると、半年もすればロシア語のスパムメールが届くようになる。私はロシア語はできず日本語でやり取りしているので「標的型攻撃」ではないことが明らかで、先方から何かしら漏れているということが見て取れる。相手にヒアリングしてみると、多くの場合旅行の後などから始まっている。
*/


別に大したメッセージ送らないしという人は本人はいいのだけども、相手から重要なメッセージが届くかもしれないなら、相手に対する責任として最低限の対策はとりたいところ。
通信セキュリティとは、自分を守るためのものと、通信相手を守るための2つの要素がある。

例えば旅行などの手続きを誰かがまとめて一括で行うような時、身分証明書などのスキャンをFacebookアカウントを通じて送ってもらうような場合、自分のメールが盗み読みされると、相手の個人情報を漏らしてしまうことになる。いい迷惑だ。

昔で言えば、交換日記を交わす相手が、いつも日記を机の上に置きっ放しにしているような状態だとすれば信頼できるだろうか。親密な事柄を綴ろうと思うだろうか。
事が起きてから「ダメな友達を持ってしまった私が馬鹿だった」と相手に思わせてしまうのはあまりにも残念だ。

クラッキングというのは、直接IDとパスワードを解析することは難しいので、人的ミスを突くことが多い。
その代表例が、セキュリティ意識の弱そうな人間をターゲットにし、そこからつながる人々を辿っていく方法。ソーシャル・エンジニアリングとも言う。

「任意の2人を隔てるのは4.74人」--Facebookとミラノ大、「6次の隔たり」を調査
http://japan.cnet.com/news/society/35010973/

昔は6人と言われていたが、今では4.7人の友達で全てにつながると立証されている。

f0337316_10254099.jpg
久しぶりにシナモンスティックを入れてみた。霊感にも効くらしい(笑)。

ちょっと話は飛んで、諜報活動にはシギントsignals intelligence=対信号)とヒューミント(Human intelligence=対人間)とあり、英国で言えばGCHQはシギント、ジェームズ・ボンドのMI6はヒューミント、アメリカで言うならばNSAはシギント、CIAはヒューミントを主に管轄している。諜報活動というと大げさに聞こえるものの、フィッシング詐欺などもこれらを組み合わせて行い、情報収集の基礎と言える。前述のソーシャル・エンジニアリングもやることは同じだ。

IDとパスワードそのものをクラックするには、余程簡単な(数字だけとかメジャーな英単語など)ものでない限り難しく、英数字混合になると何兆通り以上のアタックが必要であり(全てのパターンを試すことを総当たり=ブルートフォースアタックという)、通常は3回間違えるとロックがかかるため現実的な手法ではない。
※例えば大文字・小文字を区別する英+数字のパスワードの場合、8桁で218兆通りを超える。BIG1等=6億円が4,541万回当たる感じ。

そこでお喋りさんや、セキュリティ意識の低い知人などが狙われる。直接のターゲットではないので「踏み台」と呼ばれている。
総当たりをシギントとすれば、友達の友達から辿っていくのはヒューミントだ。

1億分の1の確率でしか間違いが起きない検査でも、100回に1回起きる人為的ミス(取り違えなど)が足を引っ張り精度と評判を落とす原因となることに似ている。

蜘蛛の巣状に広がった友達ネットワークの中に1人でも穴となる存在の人物がいると、ネットワーク全体に影響を及ぼしてしまう。
それは組織や社会に迷惑をかけることにつながる。

「あの人、存在自体がセキュリティホールだよねー」(笑)なんて言われないように注意したい。

「ネットワークセキュリティ」というと専門的な響きだが、家の鍵でいえば、後から家を出る同居人に鍵を渡して自分は外出した。家に帰るとドアノブにそのまま鍵がぶら下げてあった。この同居人と信頼関係を築けるだろうかという問いの答えが指すところこそ、今まさにインターネット社会における人付き合いに問われている問題と言える。
まだ普及して10年20年だからこそ「わからない」で済まされている領域であり、実際には家の戸締まりの方法がわからないと言っていることに等しい

ISIS、位置情報つき自撮りをSNSにアップし、アメリカ軍に爆撃受ける

http://iphone-mania.jp/news-74133/

命がけの戦地でさえこのようなことが起きる。

/*
デジタルカメラやスマートフォンで撮影した写真には、撮影時間、カメラやレンズ、フラッシュの設定値、カメラのメーカーや機種名、GPS座標(対応していれば)などが記録されている(メタデータと言う)。そのままアップロードすると、メタデータも一緒についてくるので、景色や背景などに場所が特定されるようなものが写り込まないようにどれだけ気を配っても、メタデータを見れば時間と位置が特定されてしまう。
「病気だった」はずの人が(時間を空けて)リゾートの写真をアップしたとしても、メタデータを見れば“ズル休み”が確定することもある。
*/

日本に住んでいれば自分のミスでミサイルが飛んでくる程のことはなくても、米軍はサイバーアタックを戦争の一部として見なしており、電子的な(インターネットなどの)攻撃に対して、物理的な(ミサイルなどの)報復を行う考えを示している。
「SNSで写真アップするくらいだし、漏れても影響はない」という人も、自分のパソコンが踏み台にならないよう(これが攻撃に使われるので)、ネットワークにつながっている以上は一員としての責任感が問われる、より“連鎖的”(連帯的)な時代となった。そこに国境などなく、多くの踏み台は、足が付きにくい外国のパソコンが使われる。だからこそ、気がついたら自分のパソコンが見ず知らずの海の向こうの抗争に加わっていたなんてことにならないよう注意が必要だ。

ネットワーク上の“踏み台”は、例えるならば、有名人や要人、お金持ちの知り合いがいて、その人に近づきたいがために寄ってくる人に要注意といったソレみたいな感じ。
ターゲット、踏み台、犯人の3点セットは時代を超えて健在だ。

f0337316_10401225.jpg
ソ連時代から“極右”で知られているジリノフスキー下院議員も自撮り棒を愛用している。
ロシア国内では“コメディアン”として見られておりワイドショーの常連だ。なぜかそのことは西側ではあまり紹介されない。

ちょっと話は戻って。
「暗号化すれば安全」といっても現在世の中に出回っている暗号技術は「人間には絶対解けない暗号」ではなく、少なくとも最新のコンピュータの処理能力では、生きている間に解読されることはないだろうという意味合いでの「不可能」の定義で“安全”をうたっている。

一般的な暗号技術は、解読する際に素因数分解を行う。
これはコンピュータにとって最も時間のかかる計算であり、いわば「無理難題」を押しつけてその間解読を先延ばししている状態。

玄関の鍵で言えば、特定の順番に開けていけばいつかは解錠されるんだけど、鍵が100万個ついてるんだよね的な。
もちろん家主はマスターキーを持っているので1回で全て解錠される。これが暗号化・復号の際に使うパスワード(秘密鍵)。

気長に100万個解いていくのもいいが、そこまで欲しい情報なのかという点、解き終わる頃に必要な情報かという点に加え、作業中に逮捕される可能性を考えれば、社会通念上「解読は不可能」に“等しい”という考え方だ。

そこで攻撃主は、素因数分解のように複雑な処理を行い、数学的に暗号自体を解読しようと試みるのか、復号用のパスワードをスポーティーに総当たりするのか、或いはヒューミントによって007的にパスワードを聞き出すかを選択することになる。
総当たりを許す環境(パスワードを間違えてもロックされない場合)ならば、一般的には(パスワードの桁数が少ない人が多いので)暗号解読よりも速い。
パスワードを総当たり(4桁の数字なら0000〜9999までの全部を試すこと)した場合に解かれる時間は下記の通り。

英字(大文字、小文字区別有)+数字 4桁=約2分、6桁=約5日、8桁=約50日、10桁=約20万年
英字(大文字、小文字区別有)+数字+記号 4桁=約9分、6桁=約54日、8桁=約1千年、10桁=約1千万年
※独立行政法人情報処理推進機構(IPA)が2008年に行った試験
http://www.ipa.go.jp/security/txt/2008/10outline.html
※使われたコンピュータは当時の一般的なパソコンのスペックであり、もう7年前のデータなので最新機種ならば大幅に縮まっているかと思う。

ご覧の通り、パスワードに英字+数字+記号を含めましょうという根拠はここにあり、なおかつ8桁以上のものが求められるのはこういった理由から。

そして。
コンピュータの世界には18ヶ月で2倍速になるという(ムーアの)法則がある。

1年半:2倍
3年:4倍
4年半:8倍
6年:16倍
7年半:32倍
9年:64倍
10年半:128倍
12年:256倍

ということは今のコンピュータでは解読に100年かかると言われたものは、9年後のコンピュータでは1.5626年、12年後のコンピュータでは4.6875ヶ月で解読されてしまうということ。
前述の8桁の英数字(大文字・小文字区別有り)で言えば、もう7年経っているので、約50日→1.5日で解かれる可能性があり、2015年現在10桁以上のパスワードをおすすめする。

12年前=2003年の機密文書は今もなお機密だろうか。それとも賞味期限が過ぎているだろうか。
現在もまだ重要な機密であるならば、256倍速く解かれる可能性があるので、数年おきにより高いbit(高強度)の暗号技術で暗号化しなおし、なおかつパスワードもより長いものに変更する必要がある。

/*
ちなみに私は1999年以降13桁以上のパスワードを使用しており、今年に入って19桁に変更した。これが10個も20個もあるので覚えるのが日に日に大変になっている。ブランデーなんて飲んでいい気分になろうものなら忘れかねないので、リズム(ビート)や音などと組み合わせて記憶している。これからは「パスワード記憶術」(整理の方法じゃなくて)が流行るんじゃないかと思っている。
*/

コンピュータの速度が上がれば上がる程、暗号の解読(復号)速度も上がるわけだから、もし全ての処理を暗号化すると想定すると、コンピュータの速度向上相当の暗号強度が必要になるため、一生コンピューターの体感速度は変わらないことになる(笑)。※速くなった分だけより複雑な暗号化処理にマシンパワーを割くのだから。

暗号化したものは復号できなくては意味がないので、言い換えるといつかは必ず解かれるということ。

画像フォーマットで言えば、圧縮してファイルサイズを軽くした後、閲覧する際に元のデータ及び画質に戻すことができる可逆演算(PNGやTIFFなど)方式のものもあれば、劣化したまま元に戻すことはできない不可逆演算(JPEGなど)方式のものとある。

/*
音楽フォーマットで言えばMP3は不可逆演算、AIFFは可逆演算方式だ。MP3などは一般的な聴力ではほとんど聞こえないと言われている周波数帯をカットする。聴こえる人からすれば、あるべき音がなくなったことになる。
画像も音楽ファイルも、可逆演算型フォーマットで保存しておかないと、劣化したものだけが残ることになる。デジタルカメラで撮影する際、JPEGではなくTIFFやRAWで撮った方がいいというのもこのことから。
*/


ビフィズス菌を乾燥させ粉末・タブレット状にし、腸内で元に戻るというものもある意味可逆演算的な考え方だ。

f0337316_11121208.jpg
ブラックベリーは僅かに凍らせると甘みが増して美味しい。

では、暗号解読も総当たりも困難な場合はどうでるのだろうか。
ここからがヒューミントの出番であり、パスワードを直接または間接的に聞き出すというアナログな作戦だ。
銃を突きつけてということは余程のことが無い限り遭遇しないにしても、本人にハニートラップを仕掛けるのもありだし、知人などから間接的に聞き出すこともよくある手法だ。
例えば警官や銀行員を装って家族などに緊急の電話をするという手口などもこれらに含まれる。

また口の軽いお喋りさんを狙うことで、パスワードを推測する上で必要な情報が得られることも少なくない。

「秘密の質問」が突破される確率は? Googleが調査
http://headlines.yahoo.co.jp/hl?a=20150522-00000016-zdn_ep-sci

「秘密の質問」は元々は本人がパスワードを忘れた時にイチイチ問い合わせされると面倒くさいからというサービス提供者側の都合で始まった仕組みだが、セキュリティという意味合いではほとんどの場合役に立たないか、セキュリティレベルを引き下げかねない運用のされ方をしていることが多い。

母親の旧姓、初めて買った車、初めての海外旅行、ニックネーム、ペットの名前など、幼なじみやずっと地元で育った人達なら周囲の誰でも知ってるか、容易に予測が付く質問ばかりだから、運用方法を間違えるとパスワードをアタックするより簡単な侵入方法を与えているにすぎない。

この「秘密の質問」をセキュリティに貢献させようとするならば、ログインIDとパスワードを入力した後、更にこれらの質問に正しく答えた場合のみログインさせるという運用方法でなければ足しにならない。
ただし元々は「忘れた時のためのヒント」なので、利便性と安全性は相反するものだという象徴的なサンプルと言える。

というわけで漏れる要素と環境は山ほどあり、かといって1つ1つ最新の技術を学んで行くのもなかなか忙しく。
では組織において、誰にこの全責任を丸投げしようかという点について、次回チャーリーの考察をお届けしたい次第であります。

■本日のリンク
パスワードはなぜ8文字以上にするのか
http://www.waseda.jp/mnc/letter/2011sep/end_column.html

サルにも分かるRSA暗号

http://www.maitou.gr.jp/rsa/rsa01.php
※高校生向けに書かれていてとてもわかりやすいが、どんなに進化が進んでいるとはいえ、2015年現在のには分からないと思う(笑)。

無線LAN「ただ乗り」を初摘発 パスワード解析して不正接続、容疑で男逮捕

http://www.sankei.com/affairs/news/150612/afr1506120009-n1.html
※無線LANセキュリティのことを書いてきたのでタイムリーなニュースだ。

ジェームズ・ボンドになりたい人はこの大学へ!-イギリス

http://news.livedoor.com/article/detail/9207422/
※オックスフォード大やりますな。そのうち「英国人口の2%はボンド、ジェームズ・ボンズ」的な。

「アンテナがない黒い機器」に注意 - ルータの脆弱性でメーカーが確認呼びかけ

http://www.security-next.com/058947
※該当機種をご利用の方はご一読を。

ロジテック製無線LANブロードバンドルータ(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2)に関する警視庁発表について
http://www.logitec.co.jp/info/2015/0602_02.html
※該当機種をご利用の方はご一読を。


Photographer&Engineer: Charlie

今回の記事は、下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。
女の子がお父さんのマックをハッキングした!〜007最新作を見る前に〜

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-06-19 13:22 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

今年11月06日、ついに007最新作「Spectre」が公開される。
ローマでジャガーとアストン・マーティンが派手なカーチェイスを行うこと以外知らないが、最新のボンドが公開される前に、少しばかり暗号学と最近の諜報部の傾向についてみておきたい。そうすれば何倍もボンドが楽しくなるから(多分)。

2000年頃までだろうか。
「数学なんて、学校出てから一度も使ってないし」と、数学不要論をよく見聞きした。
しかし今では優秀な数学者は職に困らないし、アメリカやイギリスにおいては政府(*a)によって十分な報酬と役職が保証されるケースも少なくない。

/*
*a:アメリカならNSAやCIA、イギリスならボンドで有名なMI6、GCHQなどだ。
資金潤沢なアメリカ諜報部においては内勤(諜報・工作員でなく)でも年収1,800万円超はザラで、日本で言えば民間企業大手の役職者に匹敵する。ハーバード大出身が多く見られる。
*/

なぜだろうか。
多くの要因のうちの1つは、暗号を解くためにその頭脳が必要だから。
そして、より解読困難な暗号を創り出すためにその頭脳が必要だから。

またそれが解かれる日がいつ訪れるのかを予測するために必要だから。

この10年、子供を持つ奥さんたちから「時代の流れが早すぎて子供に何をさせたらいいのかわからない」と悩みを聞く度、私は暗号理論(暗号学)をすすめている。
暗号学には多くの数学的計算(そして社会的・心理的な要素の分析)を必要とするため、多角的で総合的な能力が身につくという理由から。

/*
どんなに計算ができても、適性検査に通らなくては重要な職には就けないので、人間性と総合力は極めて重要だ。だから最近は「競争」させて打ち勝つことを覚えさせるよりも、どれだけ幅広くたくさんのことを楽しく学ばせるかの方が重要になってきている。幼少期・思春期にトラウマやコンプレックスなど心の傷が生じると、大人になって境遇の似たような人や案件に対し冷静な判断が下せなくなってしまうから。潜在意識に強く刻まれたショックは、時としてアレルギー反応さえも起こしてしまい、発作的に拒絶・凶暴性を見せることも少なくなく、国の機関など忠誠が問われる立場において、回避すべきだが予測困難な問題と化している。

googleの20%ルールしかり、流れ作業や小手先の戦略は一瞬で他社に分析されてしまうため、「勝てるか、売れるか」はもはや重要ではなく、自分が何をやりたいかという時代だ。夢中で研究したものには心がこもっていて、結果として人々に受け入れられる。もし組織の中に、与えられた20%の自由時間をただサボってしまうような人がいると感じるならば、そもそもその人は会社に貢献する可能性もないと印象付けられているということ。周囲からそんな目で見られている時点で出世の可能性もないだろうし、適性検査の時点でgoogleには入れないはずだ。

一方で総合職や「重役」への道はあまり開かれていないようだが、政府がハッカー(逮捕者)やゲーマーを雇い入れるという流れも時代の象徴だ。こういったタイプの人たちは集団に馴染めないケースが多い(失礼!)が、熱中すれば1日でも2日でも集中力が途切れないので、管理職が適切な課題さえ投げれば、誰よりも確実に結果を出してくれる。自分の好きなことに集中することで正義を果たせるのならば本望だろうし、自分のプライドをかけて仕事をするので残業代を請求しないということから(笑)、そのコストパフォーマンスの高さに日に日に需要が高まっている。
※実際にはもっと複雑なプロファイリングがあり、「オタク」な人たちは他のことに対する物欲や見栄がなく、外で派手な振る舞いをしない分、浪費と外部との接触が少ないため、機密が守られやすいという利点がある。オタクが再評価されているのだ。
*/

それに「暗号」ごっこは、ちびっ子が好きそうだし、遊び感覚で興味を持たせることができ、親の都合で毎日計算ドリルをさせるよりもいい結果が期待できる。
お父さんの日曜大工は「秘密基地」造りだ。そこに多少の食料(すなわちお菓子)があればご機嫌だ。
※ただしパソコンの半径1メートル以内に飲み物(水分)を持ち込んじゃいけないことは英才教育すべき!

私は数学が(も)全くダメなので、かれこれ17年程前に暗号学に興味を持たなかったら、今頃初歩的な確率の計算さえできなかったと思う。
と言いつつ未だに分数計算さえまともにできないが、コンピュータの世界では分数が出てこないので助かっている。

/*
分数計算ができない学生が増えているそう。コンピュータ社会になり、それはいっそう加速すると思われる。
私は分数とは表現方法に過ぎないと思っている。分数▲/●自体は●に対して▲が占める割合を示しているだけで、実際には何も計算されていない「式」のままだ。
3/4と書いてあっても、3を4で割ってねという意味でしかなく、3/4と8/11を見せられても、少なくとも私にはすぐにどちらが大きいかわからない。0.75と0.72727と書いてあれば一目瞭然だ。
前後の文脈がないと3月4日、8月11日かもしれないので紛らわしく、パソコンでは分数が表示しづらいこともあって、プログラミングの世界に分数は出てこない。
惑星探査機「はやぶさ」のπは小数点15桁を使用しており(いわゆるDouble型ですな)、こうした精密計算を行うプログラマーは、必要に応じて明示的な桁揃え(ゼロ埋めなど)を行う。例えば、1.250000000000000や、0.333333333333333など。共同作業時に、特に仕様を引き継ぎがなくてもコードを見れば小数点15桁の精度を基本としていることが一目瞭然であり、プログラマーの人種を問わず適切に要点が伝わり間違いが起きない利点がある。※ただ単に「0.142」と書いてあると四捨五入されたのか表示スペース的に切り捨てられただけなのかがわからない。
いずれはプログラミングが義務教育に入ってくるだろうことを考えると、今後は日常生活において分数を見かけることは減っていくのではないかと想う。
*/

f0337316_14325882.jpg
今日バルコニーで食べたおやつ。ベリー類はほんの少し凍らせると甘みが立つ。コールド・ブート攻撃に対応している(笑)。


そして彼女はハックする。 〜新しい時代の幕開け〜

Kids hack their Dad's computer on her Raspberry Pi
https://www.youtube.com/watch?v=W76o_iG7Y7g


英語を話すこの愛らしい彼女は、(お母さんの許可を得て)お父さんのマックをハッキングしてしまった。

私はちびっ子の英語も聞き取れないので、彼女が打ち込んだコマンドをもとに解説したい。

動画1分15秒
$ ssh alex@192.168.1.27
SSHというセキュアなリモート通信プロトコルを利用して、192.168.1.27というローカルIPアドレスに接続されたお父さんのパソコンに対し(家庭内LAN環境だ)、隣の部屋の彼女の“秘密基地”から侵入して(いるかのように)見せた。
※alexはお父さんのアカウントなので、予めパスワードを知っている様子(笑)。可愛い笑顔で聞き出せば、ハニートラップよりも強力だ。

動画2分45秒
$ who
彼女はwhoコマンドを打ち、誰がこのパソコンの中で活動しているかを調べた。“alex”の名を確認しほくそ笑む彼女。

動画3分16秒
$ top
彼女はtopコマンドを打ち、起動中のプロセス(実行中の処理に割り振られた識別番号)を確認した。

動画4分5秒
彼女はハッキングするターゲットを決めた。プロセスIDは95251(Sublime Text)だ。彼女はプロセスIDをメモると腕まくりをし弟子(兄弟)を呼んだ。

動画4分50秒
$ say -v serena dad watch out
彼女はお父さんに最後通告を送った。リモートから、お父さんのiMacが「セレーナ」の声で“dad watch out”を読み上げるよう操作したのだ。マック特有のコマンドだ。

動画5:10秒
$ kiil -9 95251
彼女はkillコマンドを打ち、何とお父さんの作業中の「Sublime Text」を強制終了させてしまった!弟子(弟)はその映像を捉えると一目散にその場を立ち去った。まるで諜報員かのように。

ここは大人向けのブログだからちびっ子達には内緒にするとして(サンタクロースのように)、実際には彼女はハッキングしたわけではなくて、コマンドシェル(UNIX上で行う文字列による実行命令)の操作を学び、ハッキング風デモンストレーションを覚えたという学習成果の発表だ。
何とも可愛らしいじゃないか。10年後には(スリムなままでいてほしいが)ペネロープ・ガルシア並みになっていることだろう。

イメージとしては「IDとパスワードでパソコンにログインし、開いているアプリケーションを強制終了した」という一連の流れをリモートから行ってみせた感じ。
凄いぞエリザベス、やったなエリザベス! ※エリザベスかどうかは知らないが(笑)。

f0337316_20314196.png
私のパソコンでtopコマンドを打った様子。

/*
女の子が使っているコンピュータは「Raspberry Pi」(ラズベリー・パイ)という英国のコンピュータ学習用のシングルボードコンピュータだ。
日本で言うと「学研」とかに出してほしいカテゴリの商品。

私は「Rhapsodyπ」(ラプソディ=狂詩曲・π)だと思っていた(笑)。お馴染みのロンドン3丁目の女性と話すまでは。
私「ラプソディ・πっておもしろいね」
3丁目狂ったπって芸術的ね。BGMはパガニーニで!」
私「英国は進んでるね」
3丁目「どうして?」
私「ちびっ子にラプソディπだもん」
〜少し間が空いて〜
3丁目「もしかしてラズベリー・パイのこと?」
〜googleに入れてみる私〜
私「あ、それそれ。ラプソディかと思った(笑)」
3丁目「ちびっ子に狂ったπはだめよ!」
オックスフォード大を出た彼女は20分ほど笑い続けた。それもバッテリーが切れたから笑い声が聞こえなくなっただけだ。

ちなみに「パイ」は「π」でもなければ「Pie」(お菓子)でもなく、プログラミング言語のPython」(パイソン)から来ているらしい。
モンティ・パイソンと言い、イギリス人はパイソン好きだ(笑)。
どおりでラズベリーパイの標準言語がパイソンなはずだ。
極めてシンプルな言語で、C、Java、PHP、Perlなどを習得している人なら数時間で使いこなすことができる。前回の記事でご紹介したMacOSのセキュリティホール「Rootpipe」の検証コードもパイソンで書かれている。拡張子は「.py」
10年以上も前の話だが、ある大学の研究室に、パイソンで書いたタイソン(Tyson.py)というコードを提供したことがある。
振り返ってみると今更ながらちょっと恥ずかしい(笑)。

Pythonが大学の入門用プログラミング言語として人気を集めていると判明
http://gigazine.net/news/20140715-python-most-popular-language/

パイソン、わかりやすいしインタプリタ型言語は手軽でいいと思う。
どの言語が優れているかではなく、今向き合っている用途にどの言語が向いているかなので、入り口はできるだけわかりやすい方がいい。
どうしても優劣をつけたい場合は、こうして綱引きが行われる(笑)。

決めようぜ最高のプログラム言語を綱引きで
http://portal.nifty.com/kiji/150203192687_1.htm
*/

いずれは「Hack you!」が放送禁止用語になるんじゃなかろうか。

こうして刻一刻と「次の時代」の幕開けが迫っているわけだが、先陣を切った今をときめくハッカー達はこんな活躍をしている。

空港の保安体制をハッカー目線で見たら浮き彫りになってきた数々の問題点とは
http://gigazine.net/news/20140826-airport-security/

もうそろそろハッカーをアンダーグラウンド扱いせずに、ちゃんとした専門家として見なした方がいい。高額納税者達の懐に感謝しつつ、そのうちハッカー達が「安心」を与えてくれていることを学ぶ時代が来るだろう。

いや、十分に考えられる。
企業の会計には監査法人が就き、税務には税理士・会計士が就き、法務には弁護士が就き、特許申請には弁理士が就き、ビザの申請には行政書士が就き、会社設立には司法書士が就き、機密保全監査役みたいな立場でハッカーが就く。
Wi-Fiのセキュリティのように、暗号化すれば解読できないと思っている企業が多分98%を占めるので(事前共有鍵の問題)、そのうち産業スパイ天国の日本に政府がメスを入れ、ある日突然今まで見向きもされなかったオタッキーなビジュアルのヤング(笑)が訪れたかと思えば、上司の「上」の立場で現場に指示を出しているシーンを目の当たりにすることだろう。
決して彼・彼女らはブリオーニのスーツでもなければシャネルツイードで登場するわけでもなく、香水を身にまとうこともない(多分)

※便宜的にハッカーと表現しているだけで、実際にはエンジニアとかもう少しポピュラーな呼び名が付けられるだろうと思う。

f0337316_14325732.jpg
ブログ用の写真を撮るためにラズベリーを食べることにした(笑)。

言わずと知れたジェームズ・ボンドはイギリスの諜報機関MI6(現SIS)に所属しているが(実在する組織で外務省管轄だ)、実際には走り回って格闘して諜報活動を行うのは戦地などに限られ、映画スカイフォールで言うならば「Q」の仕事ぶりの方が実務に近い。
※戦争のように予算や容赦なくミサイルを撃ち込んでいいかどうかという点を考慮しなければ、日常の「敵」は昔ながらの独裁者よりも、実態・指揮系統のつかめないハッカー集団に移り変わろうとしている(最終的に後ろにいるのは各国家なのだが)。そして彼らは一カ所にとどまらず、人種や言葉の壁を越えて世界中に散らばっている。

もちろん今もなお、スパイグッズを造る工学系の部門、数カ国語を自由自在にこなす情報解析部門も重要な位置づけだが、何よりも先に暗号解読から始まる。
第二次世界大戦中も通信(連絡)系は暗号化され、ナチスのエニグマ(暗号)が英国諜報部によって解読されていなければ、大戦は更に長引いていただろうと言われている。

現在は当時と比べものにならないほど、ほとんどの通信が暗号化されているため(ネットスーパーまでSSL化されている)、まずは暗号を解読しなければ何も始まらない。有益な情報なのかゴミなのかさえ判断できない。英国で言えばGCHQという暗号解読専門の組織があり、まずは解析が行われる。
どんなに工作員たちが健康で走るのが速くて強靱な肉体を持っていたとしても、はたまたオックスフォード大を出てなおかつ絶世の美貌で8カ国語を使いこなしルブタンのハイヒールが狂おしい程に似合おうとも023.gif、元となる情報が暗号化されていては、ボンド(やボンドガール)はどこに向かって走るべきかもわからないし、何語で書いてあるのかもわからない。

MI6はワイドショーネタのスキャンダルを追っているわけではないので、平文(暗号化されていない)で手に入った情報などほとんど意味がないに等しい。護衛のないダイヤモンドの輸送とでも例えようか。
言い換えると、手に入れた情報はほぼ100%暗号化されている。

よって暗号解析は現代最高の花形職と言える。
※信用できる人間性でなければ最も危険でもある領域なので、適性検査に通る大人に育てなければならないという点は冒頭の通り。※ある日突然何かに触れた瞬間に寝返ったりというのが一番怖い。

/*
計算の整合性の検証は複数の科学者とコンピュータによって行われ、多くの場合問題はなく、数学的な理論はほぼ完成されていると言われている。
問題が生じるのは全体の設計、実装、操作、人為的ミスなので、組織全体の知的レベルが高くなくてはならない。
そして「方向性」だ。見えていないものは探しもしなければ計算もしないので、より多角的な考察のできる物理学者(量子論)の人気も高い。彼らはスピリチュアルな世界ですら否定しない。
*/

国家の諜報部と言うと、ドラマや映画では米CIAが花形だが、英GCHQ裏方の花形であり世界の中心だ。
シギントを専門とするこの組織はMI6やMI5と連携し、私の中では人類最強部隊と勝手に位置づけている。

彼ら(追う方も追われる方も)は個人間の接触におけるメールのやりとりも暗号化する。
暗号化の手段は様々。メールやファイルを暗号化するには世界中でPGP(Pretty Good Privacy)が愛用されている。
※ソースコードが全公開されているオープンソース版「OpenPGP」があるため、旧ソ連圏など東諸国でも使われている
端末から端末まで暗号化されるので、途中の通信経路がどんなにお粗末でも漏れることはない

/*
暗号化は「匿名化」とは全く性質が異なり「Tor」は容易に傍受されることで知られているが、日本はともかくロシア大使館も暗号化せずに使っていたというのが意外だ。
例えばクルージング中、太平洋のど真ん中でラブレターを落としたとしても、拾われる頃にはどこの誰のものかはわからない。これは匿名性であり、暗号化ではないので(濡れて破れてなければ)読むことはできる。よって多くの場合、ファイルの暗号化、通信経路の暗号化、発信場所の匿名化の3段階を踏む。
*/

私のように英語ができない人間が英語圏の人と取引をする場合、優秀な通訳・翻訳者がいなければ先に進まない。
それ同じく、暗号が解ける人がいないと仕事にならない時代が(一部の組織には)訪れた。
※といっても暗号を解くことは業務上現実的な時間では難しく解くよりも解く鍵を追うのが諜報・工作員の仕事だ。

今回予定していた「暗号は解けないのではなく、解くのに時間がかかるだけ」の記事は、次回へと繰り越されたので「解くよりも解く鍵」については次回お届けしたい。

英国諜報機関謹製、たのしい「暗号化技術学習アプリ」が無料公開中
http://wired.jp/2014/12/15/gchq-cryptoy-android-app/

もうスカウトするよりネイティブを育てようとしているGCHQ
「Cryptoy」(Crypt+Toy )と名付けられたこのアプリでは、ジュリアス・シーザーが使った言われる「シーザー暗号」からナチス・ドイツの「エニグマ」などを学ぶことができる。

生めなくとも育ての親になろうという戦略かGCHQ

子供のメールや日記、手紙を盗み読みしているお父さん、お母さんはもう諦めた方がいい(!)。
これからのちびっ子の通信は全て暗号化され、もし盗み見られてるかもしれないと思えば、暗号強度を上げる一方で壁が分厚くなっていくだけだ。
盗み読むことで子供の動向を知るよりも、こういう時代だからこそもっと感じとってあげられる大人になりたい。

そのうち義務教育にプログラミングと暗号学が組み込まれ、長い目で見ればいずれは飽和するだろう職かもしれないが、それだけ“当たり前”になった時には更なる専門職が必要とされるので、早い段階からの基礎レベルの底上げはとても重要なことだと思う。

携帯電話がなかった時代から比べると、今では信じがたい程の事柄が“当たり前”になっているし、それはわずか20年の間に起きた。
「インターネット」も同じだ。1995年、初めてインターネットに接続した当時、まだYahoo!さえなく、英語版のNTTのホームページをボーッと眺めたものだ。それでも新しい時代の到来にワクワクしたのを覚えている。

GCHQの話に戻って、私は思う。
こういう先を見越した指針を示してくれる政府は、結果として強い国を育むのだなと。
グレートブリテングレートであり続ける1つのピースを見たように感じる。

f0337316_19514566.jpg
言うならばこれこそ霜降りだ。

一方で。

日本の若者のコンピューター能力、先進国の中で最低レベル
http://headlines.yahoo.co.jp/hl?a=20150531-00000001-xinhua-cn&pos=3

これまた意外だった。
パソコンの普及率やインフラは極めて高水準(というより世界一だろう)である日本だが、漠然と社会基盤だけが整備され、で?みたいな状態に陥っているのではなかろうか。
私の個人的な見解では、スマートフォンを売り出す際、あたかもパソコンの代わりになる(これ一台で全部できる)的な見せ方をしたのがまずかった気がする。
リーマンショック(2008年)頃と比べても、明らかにパソコンを持っていない20代が増えているし、パソコンを持っていた人さえも壊れたことをきっかけに、スマートフォンで済ませようとする様子も多々見られる。そしてWEBサーバーのアクセスログは、日に日にスマートフォンが占領していっている。
※海外からのアクセスはほとんどがパソコンからだ。

スマートフォン。便利なんだけど全体で見るとどこか後退した印象。

この先、日本がまた農業国になっていくならばあまり重要ではないのだけども、これだけWi-Fiや光ファイバーケーブルが張り巡らされた今となっては放置するわけにもいかず。大手プロバイダSo-netにおいては、一般家庭向けでは世界最速の2Gbps回線「Nuro」などもリリースしており、一層パソコン社会になるのだろうと思いつつスマートフォン優勢な感じで、どこかすっきりしない日本のインターネットの行方。

このモヤモヤっとした気持ちをもし何かに例えるなら、レインボーブリッジ歩いて渡ろうとして途中で疲れた時、ちょうど橋の真ん中だったらどうしようという心境に近い感じ(笑)。

これから日本はどちらに舵を取っていくのだろうかと「ラプソディ(狂詩曲)π」で英国民(それも元美容諜報部員037.gif)に笑われた私は思ふ(笑)。

というわけで次回は「燃えよルブタン」じゃなくて、「暗号は解けないのではなく、解くのに時間がかかるだけ」をお届けしたく、雨の降る渚のバルコニーでエスプレッソを傾けるチャーリーであります。

Photographer&Engineer: Charlie

この記事は、微妙に下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-06-05 20:25 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

数年前、ある女性向けサロンの店長さんから、パソコンのセキュリティについてチェックしてほしいと言われ、2日間程現場の様子を見せてもらった。プールの監視員みたいな感じで。
パソコンはノートタイプ1台で、カウンセリングを行うカウンター(対面)に設置され、場合によっては画面を顧客の方に向けて商品やコースの説明などを行うという、店舗におけるとても代表的なパソコンの使い方で、なおかつその中に全ての顧客データが入っている。
その時のチェック項目をご紹介したい。
※今回はセキュリティ対策なので、バックアップなどについては触れていない。

/*
少し似たシーン。最近の病院は、患者の目の前で直接パソコンにカルテや処方箋を打ち込むケースが多いが、何か話していると(*D)、他の患者のデータが映し出されることがよくある。私は目の前で女性患者の個人情報とレントゲン+MRI画像が映し出されたことがあり、自ら身体の向きを変えて絶対見ませんアピールをした
(*D)スパイやハッキングの手法として、通常の操作手順にない話を持ち出すというものがある。例えば「去年も同じ症状で来院したんですけど、その時はどうでしたっけ?」など。すぐに取り出せる準備ができている場合もあれば、一度ファイルを閉じて、デスクトップを探したり検索するという作業を強いられる場合もあり、この時に予期せぬ他人のデータが表示され、盗み見られる事が多い。極めてアナログだが、仕様よりも実装、実装よりも操作に問題があることの方が多く、結局は対人間ということが言える。
*/


■はじめに
これまでのネットワークセキュリティの問題とは離れて、今回はローカルセキュリティについて探ってみたい。
パソコンのセキュリティには、リモート(通信網からの脅威=主に見えない敵)とローカル(パソコンを直接操作できる至近距離での脅威=主に見える敵)の2種類ある。
例えば、ファイアウォールアンチウイルスを設定しリモートの脅威を遮断しても、直接パソコンを操作され、データを無断コピーされたり、変なソフトをインストールされたりというローカルの脅威は防ぐことはできない。画面の覗き見や、パスワードを打つ際の手元を盗み見ることもローカルの脅威だ。
店舗や事業所などで人の出入りの多い場所では、ローカルセキュリティについても配慮する必要がある。
しかしどうしても何か起きる度に「●●の対策は万全だった」と見聞きし、実際には対象となる脅威とは異なるセキュリティ対策を施していることが多い。
例えばこれまでご紹介したWi-Fiのセキュリティについて十二分な対策をとっても、ノートパソコンごと盗まれてしまうとまた別のカテゴリのセキュリティの話となるので、今回はローカルの対策を段階的にご紹介しつつ、その時リモートからの脅威はどうなっているのかという別アングルも併記することにした。

以降:Macの用語・操作方法で書いているが、Windowsにもほぼ似たような機能・仕組みがあるため読み替えていただきたい。


■準備
問題発生時にリモートとローカルの問題を切り分けるために最低限下記2点はクリアしたい。
 1,ウイルス定義の更新期限が過ぎていない、最新のアンチウイルスソフトのインストールと適切な設定。
 2,Windows、MacOS標準のファイアウォールをオンに。

※もっといいものを設定している場合はそちら優先で。
重要:(プロバイダなど)メールサーバーなどにインストールされているから安心というわけではなく、パソコン自体にもインストール・設定が必要。なぜならプロバイダ(サーバー)の外から来るものは遮断できても、サーバーとパソコンの間、またはパソコンに直接(USBメモリなど各種記録メディア、圧縮または暗号化された添付ファイルなど)訪れる脅威に対応できないから。

/*
プロバイダなどが行うウイルススキャンサービスは、圧縮されていたり暗号化されている添付ファイルからはウイルスを検出することはできない。そのメールを受信し開いた時(解凍したり復号したり)に初めて「実体」となるため、物理的なセキュリティチェックで言えば、気体で持ち込み液体または固体化した時に実体が目視できるような感じ。だからこそパソコンにもアンチウイルスソフトは必須だ。
また他人から受け取ったUSBメモリやSDカードなどのウイルススキャンも重要なので、外部メディアの自動スキャンをオンに。自分のパソコンは感染していなくても、他人のパソコンまでは目が行き届かないから。
*/


■第1段階 ログイン用パスワードを設定し、自動ログインはオフにする。
度合:絶対にやりましょうというレベル
問題:店舗などゲストでも比較的触れやすい場所にパソコンが設置されていてる場合は特に注意。
対策:パソコン起動時にパスワードの入力を必須にする。「オートログイン」(自動ログイン)機能はオフにし、パソコン起動時・再起動時に必ずパスワードを手入力しないと操作できないようにする。

営業時間外、夜間・早朝に第三者が出入りするような場合(業者や点検などを含め)、パソコンを触ろうと思えば触れる場所にある場合などに有効。

課題:起動時にしかパスワードを求められないので、必ずパソコンの電源をオフにしないと機能しない。

リスクA:ログイン用パスワードを知ることはできなくても、パスワードを強制的に変更して起動することができるので、パソコンを盗まれた場合などはこのままでは不完全。3分あればログイン用パスワードによる保護は解除できてしまう。もしこっそりやられると、次回ログイン時にパスワードが変わっているので、事後に気づくことになる。
※パソコン所有者がログイン用パスワードを忘れてしまった場合に、強制的に変更できる機能を使用する。利便性とセキュリティは相反するもの。

その時リモートでは:この対策では起動後のセキュリティには何ら貢献しないため、リモートの脅威には役に立たない。

現在のパスワード:1種類 ログイン用


■第2段階 スクリーンセーバー、ディスプレイを切る、スリープからの復帰時にパスワードを要求(即時)する。
度合:最低限やりましょうというレベル
問題:電話対応している間などスクリーンセーバーが起動しても、復帰時にパスワードがかかっていないと誰でも操作できてしまう。
対策:5分間操作しなければスクリーンセーバー起動(覗き見、焼き付きの防止)。
対策:10分間操作しなければディスプレイを切る(省電力とディスプレイ寿命を延ばすため)
対策:15分間操作しなければパソコンをスリープにする。
対策:スクリーンセーバーが起動した際、ディスプレイの電源が切れた際(省電力モード含む)、スリープに入った際、解除(元の画面に戻る)する時にパスワードの入力を必須かつ即時(*A)要求にする。

(*A)即時:1分、3分などの設定もあるが、即時(Macでは“開始後:すぐに”)がおすすめ。
店舗などで、レジがバックヤードにある場合や、在庫確認などで裏に入ることが多い場合などは特にロックした方がいい。
また、すぐ戻るつもりだったのが誰かに呼び止められて、パソコンの前に戻るまでに時間がかかった時などに効き目がある。

※以降、この3つを「画面ロック」と表現し、画面ロックされた状態から操作できる状態に戻ることを「解除」または「復帰」と表現する。

今回の設定では5分以上席を離れた時は自動的に画面ロックされ、他人が操作することはできない。
特に3段階にする必要はなく、スクリーンセーバーは飛ばしてすぐにディスプレイを切るまたはスリープでも同じ効果が得られる。「画面の付けっぱなし」だけは覗き見されるので顧客データ保護のためナシ。特に何も重要なデータが画面上になくても、途中でメールが届いたりカレンダーからアラームが通知されたり、席を離れている間に予期せぬ画面表示も考えられる。

推奨:もし可能なら、第1段階で設定したパソコンのログイン用パスワードとは異なるパスワードを設定する。

/*
「〜分以上操作がなければログアウト」という設定もあるが、復帰(画面ロック解除)する際に起動時のログイン用パスワードと同じものになる点と、保存していない書類などがあるとログアウトがキャンセルされ画面ロックされない可能性があるので、こちらの方が安全かつ有効だろう。
*/


リスクA:回避できない。第1段階と同じ。画面がロックされていても、強制的に電源を落とし、再び起動することで第1段階と同じレベルに戻ってしまう。その後は操作し続けることで画面はロックされない。

その時リモートでは:画面がロックされていてもリモートアクセスは可能なので、リモートの脅威には役に立たない。第1段階と同じ 。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第3段階 ホットコーナーを設け、即時画面ロックを有効にする。
度合:席を離れてすぐ操作される可能性がある割と緊迫したレベル 
問題:席を立つならそれが1分以内の予定であったとしても、急用が入るかもしれないので、予め自らロックをかけた方がいい。かといって全部書類を閉じてログアウトするのは面倒だし、迅速な対応ができない。
対策:ホットコーナー(Macの名称)の設定を行う。例えばマウスを画面右下にやるとスクリーンセーバー起動、右上にやればディスプレイを切る、左下にやればスリープなど。

席を離れる時はどちらかにマウスをやり、解除するにはパスワードが必要な状態(第2段階で設定済み)にする。

いずれもパスワードは即時要求するように設定する。※第2段階で設定している場合はそのまま適用。
即時要求にしないと、スクリーンセーバーに入った瞬間や、ディスプレイが切れた瞬間、スリープに入った瞬間なら、マウスなどを動かすとそのまま元の操作に戻れる場合がある。そうすると席を離れた瞬間に操作されてしまう可能性がある。

店舗のパソコンなど、席を離れる際さりげなくさっと画面ロックがかけられるので、最低限ここまでの設定はしておきたい。

通常ここまで設定すれば、自分のパソコンが誰かの手によって不正に操作されることは防ぐことができ、第4段階からは、それなりの悪意と目的を持って狙われていると考えられる。

リスクA:回避できない。第1段階と同じ 。

その時リモートでは:第1段階と同じく、リモートの脅威には役に立たない。スリープに入ってもリモートからのアクセスでスリープが解除される場合がある。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第4段階 キーチェーン管理用のパスワードを異なるものに、スリープ時にロックするよう設定する。
度合:1〜3をクリアしても、何となく嫌な予感がする緊迫したレベル
問題:パスワードが1種類だと1つ漏れた時点で全滅する。
対策:キーチェーン(*B)管理用のパスワードをログイン用、画面ロック解除用と異なるものに設定する。

キーチェーン(*B):MacOSにおける名称。ID、パスワードなどをまとめて管理する「キーチェーンアクセス.app」のこと。これに保存するとFacebookやWEBメールなどのログイン画面で、自動的にID、パスワードが入力される。手間が省ける分危険でもある。

もしログイン用(管理者)パスワードが漏れてしまった場合、通常はキーチェーン管理用のパスワードも同じなので、キーチェーン機能を使って各種WEBサービスなどにもログインされてしまい、メールやショッピングアカウントなどのパスワードを変更され、メールアドレスまで変更されるとログインすらできなくなってしまう。まさしく「乗っ取られる」瞬間だ。最小限に食い止めるために、キーチェーン管理用パスワードとログイン用パスワードは分けたい。

推奨:「操作しない状態がxx分以上続いたらロック(*E)」「スリープでロック」を設定する。(*E)はスリープまでの時間より短い時間を設定しないと機能しない。

リスクA:回避できない。第1段階と同じ 。ただしキーチェーンに保存されたパスワードを見ることはできないため、連鎖的にWEBサービスなどにログインされる心配はなくなる。

その時リモートでは:第1段階と同じ。

現在のパスワード:3種類 ログイン用、画面ロック解除用、キーチェーン管理用


■第5段階 起動ディスクごと暗号化しよう。
度合:1〜4はクリアした上で、ノートパソコンなどが盗まれるなど危険なレベル
問題:その場では時間がかかるので、どこか作業場へ持っていこうとされた場合。及びリスクAにも対応したい。
対策:パソコンを丸ごと暗号化する。Macの場合「FileVault」、Windowsでは「BitLocker」という機能がある。

この段階では、何か悪戯をしようというレベルではなく、明らかな目的のあるデータ泥棒への対策だ。

もしノートパソコンだったら、本当に悪意があればそのまま持ち去ることができる。
パソコンの電源が切れていれば起動時にパスワードがいるし、起動中に盗まれた場合はスクリーンセーバーに入ってたし、ディスプレイ切れてたし、スリープに入ってたし、いずれにせよパスワードが必要だから、そのままバッテリーが切れて終わりだねと考えられているが、実はそうではない。

第4段階までの対策では、ノートパソコンからハードディスク(又はSSD)を取り出し(以降、起動ディスクと表現する)、他のパソコンに追加ディスクとしてマウントすることで、USBメモリなどと同様にそのまま読み書きすることができる。
或いは他のパソコンとケーブルで直接接続し、外付けディスクとしてマウントすることで自由にアクセスできる。Macで言う「ターゲットディスクモード」。
これまで設定したパスワードは、全てその起動ディスクにインストールされているOS(WindowsやMacOSなど)の機能として働くものなので、他のディスクから起動されたパソコンには適用されない。
よって取り出された起動ディスクは、他のパソコンのただの外付けディスクとして使えてしまう。初期化し自分のものにすることもできるし、データをコピーすることもできる。

これらの対策として、起動ディスクを丸ごと暗号化する。その際に暗号解読(復号)用のパスワードを設定する。以降「マスターパスワード」と表現する。

推奨:これまで設定したいかなるパスワードとも異なるものを設定したい。

/*
※USBメモリや外付けディスクなどは迷わず暗号化した方が良い。
※他人とデータを交換するためのディスクならば暗号化の方法を話しあう必要がある。
*/

リスクA:回避できる。管理者ログイン用パスワードを強制変更できなくなるため(マックの場合)。

その時リモートでは:第1段階と同じ。起動ディスクを暗号化しても、起動している限り、SSHでもファイル共有でもリモートデスクトップでも接続できる。第5段階まで対策済みの状態でネットワークファイル共有ができるのは、丸ごと暗号化したパソコンであっても、起動してしまえば通常と何ら変わらないということを示している。よって、過去にファイル共有していたユーザーが、このパソコンを暗号化したその日からファイルが読めなくなるわけではなく、パソコンが起動している限り、今まで通りファイル共有ができる。
※ただしMacの場合FileVaultで暗号化すると、ファイル共有ではsmbプロトコルは使えず、afpのみとなる。

現在のパスワード:4種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード

/*
「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に
http://japan.zdnet.com/article/35056060/
「スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された」セキュリティホールで、アップル社の要請を受け入れパッチが提供されるまで具体的な手順の公表が控えられた。
記事中のFileVault(起動ディスクの暗号化)のすすめは、何らRootpipeの対策にならない。(私の英語力で)原文を読む限りEmil Kvarnhammar氏がすすめているわけではなくて、(英語版の)メディアの記者の意見として書かれているようだ。その後公表されたコードサンプル(言語はパイソン)を見ても、飽くまでパソコン起動後に実行するものなので、起動ディスクの暗号化はこの件のセキュリティには貢献しない。

Shellshockも同様。
記者は「ShellShock」に触れてみた、そして震え上がった
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/093000069/
起動中のbashのセキュリティホールを突いて侵入するため、起動ディスクを暗号化することでは対処できないが、多くの対策ディスカッションの場で、起動ディスクの暗号化が登場する。
*/


■第6段階 それでもまだ何か心配な場合。〜その直感を信じよう編〜
度合:1〜5の対策を知りながらそれでも狙う犯人がいるという極めて危険なレベル
問題:インストールDVDなどから起動しパスワードロックをかいくぐろうとする敵に対応したい。
対策:ファームウェアパスワードを設定する(マックならEFI、WindowsではBIOS?)

/*
通常ならばここでバイオメトリクス(生体)認証(例えばATMのような静脈認証など)の導入という流れになるが、一般家庭や店舗への導入はまだまだ手軽でないし、ノートパソコンなどのポータビリティ性も失われ、それなりに代償も大きいので、参考文献の掲載にとどめたい。
これからの本命–バイオメトリクス認証 10 種類を紹介
バイオメトリクス認証を導入するには、OSに依存せず(OS起動前じゃないと意味がないから)単独で動作し、静脈などから読み取ったデータを符号化(すなわちパスワードにする)し(*F)、パソコンの電源を入れた瞬間にEFI(Windowsでは多分BIOS)に対し(*F)が一致すれば起動許可を与えるという手順が必要なため、機器自体がそれなりのシステムを持つことになる。
この第6段階では、OSのログイン用パスワードのもっと手前のファームウェアパスワードレベルでのセキュリティ考察なので、ログイン用パスワードの代替では期待する役目を果たせない。
※手軽な周辺機器として動作する指紋認証などは、アンインストールされ機器を取り外されると機能しないので気休めレベルだ。
*/

インストールDVDから起動したり、シングルユーザーモードで起動したり、あの手この手でOSが持つパスワードロックをかいくぐろうとする人も実際にいる。
通常利用ならば第5段階までの対策で十分ではあるものの、念には念を入れたい場合にはファームウェアパスワード(Mac)を設定する。※もちろん他の4種類のパスワードとは異なるものを。※Windowsの場合はBIOSのパスワード
そうすることで、もうこのパソコンから何かを盗もうという気も失せてしまう程の「攻撃的ディフェンス」を見せつけることができるだろう。
※ただしアップル(マックの場合)のサービスマンなら解除できるので、これが究極というわけではないが、第5段階で起動ディスクを丸ごと暗号化しているので、データ自体の漏洩リスクはほぼない。

1〜5をクリアしていて、なおかつこの段階でローカル側で心配すべきは、
 操作中の覗き見。他人から肉眼で見えるものは操作している本人と同じなので、パソコン側では対処できない。後ろに人がいる時にはパソコンを操作しないのが基本。
 操作ミス。例えばデスクトップにあるファイルを間違ってメールに添付してしまった場合、起動時に暗号を解除しているので、相手に届く時には暗号化されていない。
 一瞬の隙をついてUSBメモリなどを差し込み、ファイルをコピーするということも可能だ。そのため第3段階の「ホットコーナー」対策は必須と言える。

というわけで暗号化を解除した(パソコンを起動しデスクトップが表示された)時点で、第4段階までと同じ状態であるということ。
起動ディスクの暗号化はパソコンを盗まれた時、起動ディスクを取り出された時(+リスクAに対処する)にだけ威力を発揮する。

その時リモートでは:第1段階と同じ。起動した後はいつも通りなので、リモートの脅威に対する防衛は何ら期待できない。

現在のパスワード:5種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード

この辺りから、通常の方法ではロックを解除できないので、それでも狙われる場合はその理由を探ることも大切だ。
ここまでくると、本人にパスワードを聞き出すのが一番確実なので、定番中の定番手法(例えばハニートラップなど)に注意したい。その他、内通者(セキュリティの仕様が漏れる)にも気をつけたいレベル。この先はリモートでもローカルでもない新たな脅威(買収や美女やいろいろ)とも戦うことになる。


■第7段階  ノートパソコン使用中にぶん殴られて強奪された場合。〜今更ながら犯罪レベル編〜
度合:もう「そこにそのパソコンがある限り」という執念のレベル
問題:起動中、操作できる状態のまま持ち出されると1〜6は無効になる。
対策:暗号を2段階にする

Wi-Fiと同じく「暗号化したから、パスワードかけたからもう大丈夫」と思ってしまいがち。

「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※このように、暗号化してもキー(パスワード)を共有している場合もあるので、仕組みそのものを理解する必要がある。

パソコンを丸ごとを暗号化しても、パソコンを起動する際にパスワードを入力し、デスクトップ画面が表示された時点で、全ての暗号が解除(復号)されている。
※暗号が解除されているからこそ自分の目に見えると思っていただきたい。
※暗号化が無効なのではなく、ここでは暗号化を自分で解除した状態で盗まれているので、パソコンから見ればそのまま本人が使っているのと同じ。家の玄関の鍵を開けた瞬間に侵入されるイメージだ。

でもスクリーンセーバーの起動やディスプレイが切れたりスリープに入ればパスワードが必要だし、再起動すればパスワードが必要でしょと考える。
一般的には確かにそうだが、正常稼働している状態(操作中)で盗み、すぐに車などに運び電源を取るか、無停電電源装置(UPS)につなげば数時間はそのまま使用できる。バッテリーの持ちのいいノートパソコンなら何もしなくともゆっくり外付けディスクにデータをコピーできる。
この方法ならば暗号化を解除するためのパスワードもいらない。画面ロックされないように、たまにキーボードの矢印キーでも触っていればいいのだし。
※ここでも第3段階の「ホットコーナー」の設定は必須と言える。危ないと思ったらすぐにロックできる。

デスクトップパソコンなら電源ケーブルを抜いた時点で電源が切れ、次に起動するにはパスワードが必要なため通常はこの方法は効かない。
よってノートパソコンをメイン機にするのはあまりおすすめできないが、設置スペースが限られた店舗などやむを得ない場合もあるので、通常操作に入っている時点では、自分が死守するしかない

が、パソコンを操作中、どこからともなくとても素敵な美女が現れ、一緒にシャンパンを飲もうと言われれば飲まずにはいられない男性陣。気がついたらいびきかいてました的なハニートラップに逢うこともあるかもしれない。
そこで、更に暗号化する。デスクトップや書類フォルダなど、盗まれては困るフォルダの中にいくつかのフォルダ(名称は●●+年月などにすると整理しやすい)を作り、それぞれを個別に暗号化する。
マックならディスクイメージ、Windowsなら「内容を暗号化してデータをセキュリティで保護する」という機能が使える。

操作中は、その時必要なフォルダだけを暗号化解除する。そうすれば操作中に盗まれても、暗号化解除しているフォルダ以外にアクセスすることはできず、漏洩被害を最小限に抑えることができる。
事業所のパソコンは、普段は閲覧することのない個人情報や、税務上保存しておく必要のある過去のデータなどが蓄積するので、年月ごとにフォルダ分けして暗号化しておけば安全だ。

その時リモートでは:第1段階よりは向上し、暗号化が解除されているフォルダにしかアクセスできなくなった。ただし敵がパソコンを持っていったので、あなたがリモートだ(笑)。

現在のパスワード:6種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード

/*
こういう時(ローカルとリモートが逆転する)のために、バックドアを設けておくという考え方もある。※盗まれた自分のパソコンにリモートから侵入するため。
しかし普段はそのバックドアがセキュリティホールとなるので、外から侵入するためのバックドアを用意するよりも、常に「ある場所」に発信し続ける手法の方が良いかと思う。
もしバックドアを使う場合、盗まれたパソコンがどこかでインターネットに接続されても、そのIPアドレスを知る方法がないため、リモートから侵入することはできない。ならば、定期的に自己IPアドレスなどを自分が管理する特定のサーバーに発信し続け、応答コードによって振る舞いを変えるようにプログラムする。例えば「 1」が返れば正常(続行)、応答がなければ引き続き待機、「9」が返れば一部データの削除、「007」が返れば全抹消など。そうすると、パソコンを盗まれた時点でサーバーの応答コードを書き換えることで、盗まれたパソコンがインターネットにつながり次第、リモート操作(データ消去など)と同様の効果が得られる。
※インターネットに接続する前に気づかれ、機能をオフにされたらお終いなので、削除・移動するには管理者パスワードが必要な場所・権限に設定する必要がある。
*/


■第8段階  デスクトップパソコンやサーバーも盗まれる可能性がある場合 〜相手はプロです編〜
度合:ついにオーシャンズがやってきたレベル
問題:ノートパソコンをやめてデスクトップにしたら机ごと根こそぎ持っていかれるかもって心配。
対策:何を盗まれてもそこにはデータがない状態にする。シンクライアント化。

パソコンの中には何も保存せず、メールもWEBメール形式にし、必要なデータなどは常にLAN上のサーバーから読み出すようにすれば、パソコンを盗んでも意味がなくなるし、そのサーバーの所在がわからなければ物理的に盗むことはできない。
※いわゆるテレビや映画に出てくるような厳重ロックの部屋に設置されるイメージ。そこには静脈や網膜、声紋スキャンなどのバイオメトリクス認証が有効だ。

/*
ギガビットEthernetで、サーバー側がSSDやRAIDなどの高速ストレージであれば、毎秒100MBくらいのスループットが得られるので、LAN上のファイルを操作することもそれほどストレスではない。むしろ古いパソコンのハードディスクよりは遙かに速い。
*/


サーバーは特定のローカルIPアドレスからしかアクセスできないように設定(IPフィルタリング)しておくことで、盗まれてどこかに持ち出された場所(グローバル側)からは接続することができず、もし盗まれたパソコンの中にサーバーへの接続パスワードが残っていたとしても、ただちに侵入される恐れはない。※盗まれた時点でIDとパスワードを無効化すればいい。

監視カメラに映像を記録している場合、監視カメラを壊され盗まれればそれで終わりなので、監視カメラの映像はLANなどで離れた秘密の場所にあるレコーダーに記録するのが基本だ。
カメラを壊しても肝心なレコーダーのデータを消えないので、カメラを破壊する意味がなくなる。
今回のシンクライアント化はそれと同じ考え方だ。

こういった理由から、ネットワーク図や、設置場所などがわかる図面などを外部に提供すべきではない。
特に貸し切りパーティーなどを行う店舗は、図面を求められることが多々あり、使えない場所は「倉庫」などとして黒く塗りつぶすことをおすすめする。
※下手に隠そうとすると何かあることがわかっていまうので、「倉庫」とか「着替え室」とか名付けておく方が無難。

業務用のサーバーやデスクトップパソコンは、ノートパソコンのようにバッテリーがないため、無停電電源装置(UPS)を接続する場合が多い。
UPSはバッテリーのような働きをし、停電時や電力が不安定になったりした際に、作業中のデータが失われたりサービスが停止することを防ぐことができるが、実際のところ、物理的な防犯上はむしろ危険度が増す。
UPSを使用する場合、電源コンセントからUPS、UPSからパソコンへと電源を取るため、電源コンセントを抜いてもそのままパソコンは動き続けてしまう。そこでUPSとパソコンをそのままセットで運べば、離れた場所に一度も電源を切らずに移動でき(車まで運んだらそこから電源をとれる)、前項のノートパソコンと変わらないセキュリティレベルとなる。

その時リモートでは:各端末にはデータを持たせないため、問題ないといえるレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第9段階 盗まれた現場が一度凍った痕跡がある場合 〜もう手に負えません編〜
度合:カリフォルニア工科大学の学生が誕生日サプライズでやりそうなレベル
問題:パソコンを丸ごと液体窒素で固めて冷凍車で持って行かれてしまった。
対策:盗む意味合いを奪う。ワンタイムパスワードなど。

もうここまで来たらプライドの戦いではなかろうか。
そこにどんなデータがあろうともなかろうとも、こうなったら何でもいいので盗み出すことが目的となりつつある状況下において、メモリまたはパソコンを丸ごと液体窒素で凍らせてしまうという方法がある。

プリンストン大学の研究者らが発表したディスク暗号の高速解読法について
http://news.mynavi.jp/articles/2008/03/02/cipher/

これを「コールド・ブート攻撃」あるいは「アイスマン攻撃」と呼ぶこともある。
早い話、本来パソコンの電源を切って10秒ほどでRAMから消え去る記憶の減衰速度を凍らせて遅らせようという手口だ。
アナログだが遙か昔マンモスにも効いた実績がある。

ただし記事には、
微細化の進んだ最近のメモリの方が保持時間は短くなる傾向という。
とあり、「ハッキング」は「ハッとして!Good」の略ではなくて。顧客データの保護。でご紹介した「残留磁気探索装置」のように、集積度(物理的密度)の高い最近のHDDには有効でないソレと同じニオイを感じる。

f0337316_11223551.png
論文は512Mbitだが、私のパソコンのDDR3メモリの密度は4Gbitだ。※容量ではなく密度。2015/05/30追記


私自身は「コールド・ブート攻撃」の実験をしていないので何とも言えず、世間的に割と警戒レベルの高い情報なのでご紹介した。

電源を切って10秒間ほどはパソコンの前にいるようにしたい。
※昔から電源を切って再投入する際、「10秒程待って」というのはこの理由から。

上記記事によると、BitLockerFileVaultも破られているので、第7段階の暗号の2重化と、第8段階のデータを持たないという対策が有効だ。
※メモリ内にサーバーへの接続パスワードが残っていてそれを取り出されたとしても、第8段階ではIPフィルタリングを施しているので侵入される恐れはない。

メモリやハードディスク、SSDなど記憶媒体にアクセスしやすい程メンテナンス性は良い。一方、その分短時間で抜き取られてしまう可能性を示唆しており、便利と危険、不便と安全は常に絡み合っている。
最近のアップル社のノートパソコンは薄型化・軽量化のためにやむを得ないこともあるのだろうが、メモリは交換・増設できないようになっていたり、できるだけ筐体を開かないように設計している向きがある。
この辺の設計は、各社のセキュリティポリシーに大きく左右されるところ。

MacBook Airにコールドブート攻撃が通用しない理由
http://www.itmedia.co.jp/news/articles/0802/28/news045.html

これらのセキュリティリスクも考慮するかのように、アップル社はOS 10.7(2011年)以降「安全な仮想メモリ」を“常時オン”にした。
通常はRAMで足りなくなった記憶領域を起動ディスクに書き出し補う仕組みになっており、最近はSSD化によって起動ディスク自体が高速になっているため有効活用されている。「安全な仮想メモリ」とは、そこも暗号化しているということ。
ノートパソコンのように盗まれやすい端末は、スリープ(スタンバイ)ではなく完全なディープスリープ(Windowsで言う休止)に設定することで、スリープからの復帰は遅くなるが、起動ディスクが暗号化されていれば、RAMの内容も暗号化されたハイバネーションファイルに書き出されるため、(復帰時にパスワードの入力をもってメモリに戻される仕様ならば)コールド・ブート攻撃が効かなくなるという恩恵もある。使用用途や目的に応じて選択したい。

現実的ではないにしても、電源を落としてもメモリを凍結すればしばらくはデータを保持できることがわかった。
可能性の検討という意味で、こういう実験は有益だ。

第8段階でシンクライアント化しており、IPアドレスによるアクセス制限もあるため、パソコンを外部に持ち出す意味がなくなった。
そうなると、アメリカなら現場で銃でも突きつけて(または家族でも誘拐して脅して)本人に直接パスワードを入力させて侵入しようとするかもしれないが、監視カメラに映ってしまうし、ストッキングを被るのはお洒落じゃない
そこで何でもいいからヒントはないかと液体窒素まで持ち出してメモリを読み取ろうとしている敵だが、サーバーのパスワードを全てワンタイムにしてしまうことで、もはや盗んだ時点で過去のものとなり苦労は水の泡だ。

/*
RAMに残っているということは、一度そのIDとパスワードを入力(ログイン)したからこそ。一度使った時点でパスワードが変更されるならば、メモリに残っているものは常に何の意味ももたないことになる。
※そして時代は量子暗号理論へと進化を遂げようとしている。次回のブログでご紹介予定であります。
*/

簡単かつ基礎的なダイナミック(動的)なパスワードの考え方は、添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章の最後でロンドン3丁目の女性との事例をご紹介している。

セキュリティの最善策は、防御でも攻撃でもなく、盗む意味を無くさせること。すわなち「無効化」こそが最大の防御だ。

その時リモートでは:端末が凍っているので確認できないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第10段階 パソコンとその周辺が粉々に粉砕されていた場合 〜それは“抹消”です編〜
度合:朝会社に行ったら私のデスクにブルドーザーが突っ込んでいた的な。ビルの高層階なのに。
問題:盗む意味合いを失った犯人はついに破壊行動にでた。
対策:心理分析官と共にプロファイリングを始め反撃に出る

敵はもはや盗むことをやめ破壊行動に出たということは、本来の目的を見失い、精神の破綻に至ったたか近づいている。
第8段階の手口を見る限り単独犯ではないだろうことから、恐らくは仲間割れしていて、そのうち一人は自首しているかもしれないので、報道にも注意を向ける。

既にシンクライアント化しているので、破壊されたことで何かが漏洩する心配はないという点から少し勝利が見えてきたが、今回のテーマである「ローカル」自体を破壊されたので、居場所がなくなったという新たな問題に直面している。
こういう時のための対策は、もはや保険加入くらいしかないんじゃなかろうか。

が、決してひるまず、ここは一つ優秀な心理分析官を招き入れ、敵をプロファイリングし、次の行動を予測しよう。
ただし犯人がブルドーザーの中でご臨終ならばゲームオーバーだ。

地理的プロファイリングを逆手にとって、毎日架空のオフィスに出勤するのもいい。毎朝定時にあるビルの正面玄関から入ってまっすぐ裏口から抜け家に帰る(笑)。
そのビルに何かあると信じ続けた犯人は、どういった次元に突入するのだろうか。
この続きはスピンオフ番組か映画でと言えたらいいんだが、最近の科学捜査ものも、そこまで具体的な手順は描写しないので、まだまだあまり興味を持たれていない分野なのではないかと思う(笑)。
CSI:Cyberの現地の評判はどうなのだろう。英語ができない私。

ちなみに、そろそろこの辺で警察に通報してもいいかと思う(笑)。

その時リモートでは:何がリモートでどこがローカルかよくわからないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード

※そこまでして狙われるデータをお持ちの方は、こっそり教えてくださいな。


■付録:フラッシュメモリの速度
市販のフラッシュメモリの速度は実はとても重要で、常に監視しなくてはならない(カタログを眺めるだけだが)。
まず極めてコンパクトで手荷物検査を軽くすり抜けられる点。
そして止まらない高速化。毎秒90MBオーバーのSDカードもあることだし、パソコンもSSDが標準化されているので13秒あれば1GBのデータがコピーできる
※この場合、送り出し=パソコンが毎秒500MBと仮定すると、受け手=フラッシュメモリの最大書き込み速度(毎秒90MB)が上限値なので、フロッピーディスクに1.44MBコピーするのに2分かかっていた時代とは違う

/*
ニコンD810と最新SD&CFカードの相性検証。の記事では、公称値250MB/秒のUHS-II SDカードの検証データをご紹介している。
*/

よって市販フラッシュメモリ、有線LAN(1Gpbs)、無線LAN(ac)=1.3〜6.9Gbpsなど、何秒の隙で何ギガのデータが盗まれるかと考えると、盗まれてはならないデータの容量から、自分が何秒目を離していいのか(?)が決まる。


■まとめ
仕事で使いなおかつノートパソコンの場合、第5段階までの対策は必要な時代になった。10年前と異なり「詳しい人」の人口も増えたし、第6段階くらいまでなら最近の「ちょっと詳しい」高校生でもできる内容だ。
全部対策しようとすると、最終的にパスワード忘れた023.gifということにもなりかねず、今後は多数のパスワードを合理的かつ機能的に生成し記憶する術が重要になってくるんじゃないだろうか。


■あとがき
冒頭の女性向けサロンの店長さんは第7段階まで対策し、まさしく「作業中にぶん殴られてノートパソコンを奪われる」というシーンを想定し、脳しんとうを起こして倒れる際、最後の力を振り絞ってヘッドバット(すなわち頭突きだ)で自らノートパソコンを破壊するくらいの勢いを身につけるトレーニングに励んでいるそうだ。
データセキュリティには、折れない精神と強靱な肉体を必要とする時代に突入しことを示す事例を断続的に確認している。

次回は「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

この記事は、下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。

■MacOS(Yosemite)の設定パス。2012/05/30追記
ファイアウォール:システム環境設定/セキュリティとプライバシー/ファイアウォール
自動ログイン:システム環境設定/ユーザとグループ/ログインオプション
画面ロック:システム環境設定/セキュリティとプライバシー/一般
パスワード即時要求:システム環境設定/セキュリティとプライバシー/一般
ホットコーナー:システム環境設定/デスクトップとスクリーンセーバ/スクリーンセーバ
キーチェーン管理用パスワードの変更と設定:ユーティリティ/キーチェーンアクセス/編集(メニューバー)
起動ディスクの暗号化:システム環境設定/セキュリティとプライバシー/FileVault
ファームウェアパスワード:インストールDVDから起動、又は起動時に「command+R」を押し続け起動し、ユーティリティ(メニューバー/ファームウェアパスワードユーティリティ
ディスクイメージ:ユーティリティ/ディスクユーティリティ/新規(メニューバー)/フォルダからのディスクイメージ
→暗号化したいフォルダを選んで「暗号化:256ビット AES暗号化(安全性重視.低速)」を選ぶ。
※もうファイルを追加・更新することはない場合はイメージフォーマットを「読み出し専用」にし、今後も追加・削除・更新することがあれば「読み出し/書き込み」にする。暗号化には時間がかかっても復号(マウント)は速いので、今後はそのディスクイメージ(.dmgファイル)を開いて、その中にファイルを投げ込むだけで暗号化される。アンマウントをお忘れなく。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-29 22:07 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)
ルチアーノショー寄稿ブログ

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2016年12月16日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2017年04月02日:タンブラーにmacOS Server+AirMac Extremeで構築するWPA2エンタープライズについて掲載した。
※2017年04月29日:タンブラーに平成29年度春期 情報処理安全確保支援士試験の午後1問題の解説と併せてWi-Fiセキュリティについて関連情報を掲載した。


Wi-Fi通信の傍受は違法なのか。
電波法59条は、通信傍受して、漏らすこと、窃用することを違法としている。
結論:傍受自体は違法ではく、取得したデータを外部に漏らしたり使ったりしなければ良い。
   ただし傍受することと、暗号を解読(復号)することは意味が異なる。
   ×暗号化されている電波を秘密キーで復号した場合。例えば隣のお宅の暗号化されたWi-Fi通信の解読。秘密キーを不正に入手した時点でダメ。
   △暗号化されている電波を共有キーで復号した場合。宅(オフィス)内の無線LANや公衆無線LANのように共通のパスワードで暗号化されたWi-Fi通信の解読。一般的には違法と考えられるものの、合鍵を持っているのと同じなので技術的側面から微妙。
   ○暗号化されていなない電波を受信(傍受)した時点で必然的に内容が見えてしまう。漏洩・窃用しなければ良い。

というわけで、公衆無線LANは傍受されても仕方ないという心づもりで利用したい。
ただし、ほとんどのWEB及びメールサービスがSSL暗号化されている現在、適切な知識を持っていれば、その利便性と、整備された日本の社会インフラを満喫することができる。

重要:ここで言うWi-Fiのパスワードとは、現在一般的なWPA2パーソナルの「事前共有鍵方式=WPA2-PSK」を指している。
    自分しか知らないはずのWi-Fiパスワードを「秘密キー」、2人以上で使用しているWi-Fiパスワードを「共有キー」と表現している。

追記(2015/05/27):公開鍵暗号方式または共通鍵暗号方式で言うところの「公開鍵」「秘密鍵」「共通鍵」とは異なり、Wi-Fiに用いるWPA2パーソナルの暗号方式は「事前共有鍵方式(Pre-Shared Key)」と呼ばれるもので、事前に決めた1つのパスワードを1人で使うか(秘密キー)、もしくは複数人(家族や職場など同じアンテナを使う人)で使用する合鍵スタイルか(共有キー)という性質をここでは指している。ソロかグループかと読み替えていただきたい。

これに係わるおすすめの記事:「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

メモ:家庭の無線LANはWPA2パーソナルで暗号化し、パスワードを誰にも教えなければ傍受されても復号できないので安全。
   オフィスや店舗など多くの従業員が使用する無線LANの暗号化にはWPA2エンタープライズをおすすめする(ただし別途認証サーバが必要)。
   店舗などでゲスト向けの無線LANを提供する場合は、従業員用とアンテナを分け、パスワードも異なるものを設定することをおすすめる。※アンテナ1台でゲストネットワークを別途設定できる機器もある(例:AirMac Extreme)。


■前書き
今回もまた連載ものの予定だった記事を1つにまとめ、情報量の多い記事(22,000字)となった。現在の時代の流れでも向こう5年くらいは使える資料になれば嬉しい。用語もすぐに調べられるよう可能な限りリンクを張った。
02月19日、26日、03月05日、19日、26日、04月02日、09日号を休んだ埋め合わせという説もあるが、まとめて書いてしばらく休もうという魂胆ではない(笑)。

この記事は、下記2件の記事に続いているので、重複する内容は極力省いた。

 ●スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。

 ●添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章

できるだけ身近なもの(実際に起こりうる事例)や文献を織り交ぜながら、Wi-Fiの仕組みについて追ってみた。

お知らせ
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。」で行ったスニファリングは、電気通信事業法 第4条に抵触していたことを自分で認識・解釈した(スミマセン)。皆さま真似をなさらずに。
Wi-Fiアンテナをスターバックス自身が設置しているわけではなく、ワイヤ・アンド・ワイヤレス社によって運営されており、同社は電気通信事業者であるため、知得(すなわち傍受)自体が「通信の秘密」を侵すことになる。事前に利用規約やセキュリティ、約款にも目を通して同社の運営によるものと認識していたものの、「カフェの公衆無線LAN」という思い込みからうっかり。
電気通信事業者ではない施設等(カフェやレストランなど)が自ら設置した公衆無線LANや、家庭の無線LANは電気通信事業法が及ばないため、傍受自体は合法。ただし、Wi-FIアンテナまでがプロバイダの管理・所有である場合はこの限りではないかと思う。
関連法を学んでもう12年が経つため、改正されていないかなど、今回また改めて全文に目を通した。

下記のgoogle「公衆無線LAN傍受」問題も同様に、電気通信事業者が設置する暗号化されていない無線LANを傍受して記録したことが対象となっており、個人宅または電気通信事業者でない法人や店舗が設置する暗号化されていないWI-Fiは該当しないので、収集されるかもしれないという心構えが必要。

総務省がGoogleに指導 無線LAN通信を傍受、「通信の秘密侵害」の恐れ
http://www.itmedia.co.jp/news/articles/1111/11/news089.html

日本国内でのストリートビュー撮影車による WiFi データ誤収集について
http://googlejapan.blogspot.jp/2011/12/wifi.html

グーグル株式会社に対する「通信の秘密」の保護に係る措置(指導)
http://www.soumu.go.jp/menu_news/s-news/01kiban08_02000056.html


■関連する法律
通信の秘密」を侵す行為は、知得(積極的に知ること)、窃用(当事者の意思に反して利用すること)、漏洩(他人に漏らすこと)の3種に分類され、関係法では下記のように禁じている。

傍受そのものに関わる法律
 電波法 第59条 対象:無線LAN 窃用・漏洩を禁止
 有線電気通信法 第9条 対象:有線LAN 知得・窃用・漏洩を禁止
 電気通信事業法 第4条 対象:電気通信事業者の回線 知得・窃用・漏洩を禁止

データを取得した後の不正ログインなど(すなわち窃用)に関わる法律
 不正アクセス行為の禁止等に関する法律(通称:不正アクセス禁止法)

話の流れから出てきそうな法律
 個人情報の保護に関する法律(通称:個人情報保護法)
  個人情報(個人データ)を5000件以上保有する企業=個人情報取扱事業者のみ

その他、Wi-Fiサービス利用規約など(同意があれば法律を上書きすることもあるので重要)
「公衆無線LAN 利用規約」とgoogle検索し出てきた順番に利用規約を30社(又は団体および市区町村)分読み確認した。不正にIDやパスワードなどを使用することを禁じずる(適用は不正アクセス禁止法)項目はあっても、電波傍受や暗号解読についての項目はなかった。ただし「他の利用者に対する迷惑行為」を禁じているので、他の利用者が迷惑だと主張すれば無線電波の傍受をやめさせることができるかもしれない。

2003年の記事だが、下記にとてもわかりやすくまとめられているのでご参照願いたい。

無線LANの傍受は法的な問題があるか?
http://itpro.nikkeibp.co.jp/members/SI/ITARTICLE/20031216/1/

「漏洩」について具体的な定めが存在するわけではなく、例えば電話の受話器から聞こえる声、各種無線から聞こえる声などがテレビ放送やYoutube動画に入り込んでいる場合もあれば(受け手も相手も同意すればよいのかもしれない)、電話のスピーカー機能やテレビ電話、アップル・ウォッチによる通話など、先方が知らないまま周囲に通話内容が聞かれているようなこともあり(個人情報取扱事業者の場合個人情報の漏洩)、これらを直ちに取り締まるかというとそうではなく、よくあるいわゆる「社会通念上」 という法解釈が用いられている様子だ。
※刑事ドラマで本物の警察無線の録音が使われているケースもあるそうな。

/*
本人確認の復唱や、店舗や事業者などにおける予約の確認などの復唱は、リアルタイムに丸ごと個人情報を漏らしてしまうため、他の顧客や部外者のいるところでは避けるべき。
*/


乗車中に入るタクシーの予約・配車無線も住所や名前、目的地を読み上げるため、聞いてしまうと知得に該当するだろう(すぐに音を消す運転手さんが多いが)。

※「当事者を特定できる要素が含まれていなければ」とか「統計的データ」などという表現もよく聞くが、それなら良いと明文化されているわけではない。

例えばプロバイダのスパム判定やウイルススキャンなどは、人の目に触れなくても機械的に(なおかつ本人よりも先に)メールの内容を全てを読んでいるからこそ実現している。
スキャン自体が電気通信事業法 第4条(通信の秘密の保護)を侵すが、2006年11月に総務省が「通信の秘密を侵害するが、正当業務行為であるとして違法ではない」という判断を下している。これが法律の原文だけでは判断できない「社会通念上」というところ。

同じようなケースをご紹介する。

OP25Bは利用者の同意なしでは「通信の秘密」の侵害、ただし正当業務行為
「利用者の同意の有無にかかわらず実施が可能」総務省が見解
http://internet.watch.impress.co.jp/cda/news/2006/11/14/13944.html

DoSアタックやスパムメールなど、利用者にとって不利益(と思われる)かつ不適切な通信を未然に遮断するには、不適切であることを確認したという事実に基づくため、必然的に何度も(確証を得るため)通信を傍受し内容を見て(実務的に言うと、会議にかけるため記録もしているだろう)対策を打ったことになる。
これを違法だとしてしまうと、ファイヤーウォールを設置することもできなくなるため(一部通過、一部遮断は通信内容を確認し判別しているため)、上記OP25B事例の通り、より現実的な解釈で運用されていることがわかる。

法律には「違法性阻却事由」(有名なのは正当防衛など)というものがあり、原文のままいけば違法だが、目的や用途によっては対象外にするオプション解釈が備わっている。
学術研究などには特に適用されるケースが多い。また通信においては「知る権利」(例えば自分の端末が何を発信し、何を受信しているのかなど)とも照らし合わされながら検討がすすめられる。
代表例として、ファイアウォールソフトの有効性を確認するためには、本当に欲しくない通信を「遮断」しているのかを確認する必要があるため、必然的にスニファリングを行うこととなり、それを制限されることは一般的にない。

下記によると、電気通信事業者が通信内容に応じて通話料金を請求することも、本来は通信の秘密を侵すことになるとある。

通信の秘密とは? - JPNIC
https://www.nic.ad.jp/ja/materials/iw/2006/main/ipmeeting/ipmeeting2006-03.pdf

通信内容(種類)を見ないと料金発生の根拠がなく請求できない。かといって、じゃ適当に請求しますかというわけにもいかないので認められているが、厳密には「知得」にあたり、請求を他社に委託すれば「漏洩」にあたり、法律のままだと何もできなくなってしまい、利用規約(同意)で法律を上書きしている。

では、利用規約で法律を全て上書きできてしまうのかというとそうではない。社会通念上認められる範囲であって、「全部うちのものだから、好きなように使わせてもらうよ」というような利用規約が認められるわけではなく、利用者の訴えを持って違法性が検討される。


■情報の価値と罰金額
関連する法律を侵した場合、下記の罰則がある。
有線電気通信法第9条:2年以下の懲役または50万円以下の罰金(従事者なら3年以下の懲役又は100万円以下の罰金)
電気通信事業法第4条:2年以下の懲役又は100万円以下の罰金(従事者なら3年以下の懲役又は200万円以下の罰金)
電波法第59条:1年以下の懲役又は50万円以下の罰金(従事者なら2年以下の懲役又は100万円以下の罰金)

電気通信事業者で働く者を除くと、有線・無線を問わず通信傍受によって知り得た情報を漏らした(又は窃用した)場合に、最大100万円の罰金が科せられる。
言い換えると、100万円以上の価値のある情報を守れない可能性を示唆している。
なぜなら、売れば200万円の価値のある情報が得られることが確実ならば、100万円の罰金を払っても100万円儲かるから。そもそも情報を意図的に盗もうとする者には何らかの目的があり、この可能性を考慮しないわけにはいかない。

お金を持っていると法が及ばないのではなく、次から次へと法的な罪をつぐなえるということ。
黒塗りのベンツ論のようにならないよう注意が必要。

罰金によって法的な罪を償うことで責任は果たしたことになるのだから、200万円の情報を100万円で購入したと考える「悪」が出てきても、それも仕組みの1つと言える。

昔から誰に追われるのが最も怖いかという議論がある。
マフィアに追われるのは暴力的恐怖に怯えることになるが、大富豪から追われると「法がまるで及ばないかのように見える追っ手」に怯えることになる。
そして国に追われるのは更に怖い。強制執行権を持っているので絶対権限があるから。

日本の昔ながらの刑事ドラマでは、暴力団の下っ端が「お務め」として刑務所に入るというシナリオが多いが、海外のドラマなどでは相手がお金持ちで「警察が買収されている」と警戒するシーンがよくある。
ちなみにロシアやウクライナなど旧ソ連圏では、賄賂は日常的かつ一般的だ。
もし海外のように警察を買収することができたとしても、日本では贈収賄(賄賂罪)で立件されれば、3年以下の懲役又は250万円以下の罰金が科せられる。

よってあるデータを入手するために警察を買収すると高くつく可能性があり、いっそクラッカーでも雇い入れて通信関連法の罰則を償う方が安上がりということになる。
最近の犯罪グループにはそういった傾向が見られ、昔ながらの「幹部」といった存在はなく、お互いをあまり知らない「寄せ集め」的な集団で、暴力性よりも知能犯的な発想をベースに、法の隙をつき(整備される前に迅速に)、やる気と知能の高い学生などで構成されているケースが多くみられる。いわゆる「リーダー」が命令を下せば監督責任が問われるため、「各自が勝手にやったこと」と見せることで、何度でも犯行・罰金を繰り返し、ビジネス(?)を継続することができる。

物価や情報の相場に対し罰金額が安すぎるとこういうねじれと隙が生じてしまうので、罰金額も必要に応じて改訂されている。

通信の秘密が侵された後に、過去にさかのぼって「それは違法だ」と主張するための根拠集めをしても、データとは漏れた時点でもう守ることも元に戻すこともできない。
車が盗まれた場合、無事に車が戻ってくるか新車を弁償してくれればそれで良いかもしれないが、データはそうはいかない。
読んでしまった秘密の通信の中身は記憶という記録に残っているのだし、どこかにコピーが存在するかもしれない。

だからこそ、何をすれば漏れるのかを知り、どうすれば漏れないのかを知る必要がある。
というわけで、データというものは、盗まれた後に犯人をどう罰するかを考えても、本質的な解決にはならない。


■始めに スニファリングとは何か
通信傍受には様々な手段があるが、スニファリング(パケットキャプチャ)によるものが一般的なので、ここでもスニファリングを前提とした。

有線LANのスニファリングの場合、そもそも物理的に宅内(オフィス内)に侵入しなければならず(許可がなければ住居侵入罪)、もし工事やメンテナンスなど許可された出入りであっても、本人の意思を確認せず通称「バカハブ」など必要な機器類を設置し電源を確保する必要があり現実的ではないので、ここでは主に最も普及している一般的な無線LAN通信を対象について書いている。

/*
ちなみに「スニファ」は米ネットワーク・アソシエイツ・テクノロジー社の登録商標だということを今回初めて知った。
*/

パスワードなどを不正に入手し侵入・アクセスすることは、「不正アクセス行為の禁止等に関する法律」で禁止されている。
そのため他人のWi-Fiの秘密キーの使用(入手し入力して暗号解読)は明らかに不正なアクセスだが、公共無線LANの利用者のように、共有キーを正当に与えられている正当な利用者(権利者)による復号については判断が難しい。参考となる文献や判例が見つからなかった。
復号するのは自分の通信だけで十分じゃないかと考えられるが、例えば、本当にこの無線LANが個人情報を収集していないかを確認するための暗号解読オプション付きのスニファリング(パケットキャプチャ)などを行う場合だ。それは確固たる本人の通信であると同時に他人の通信も連鎖的に復号されてしまう。
※法律は、実際に世の中で普及した手順などを「社会通念上」として解釈するため、Wiresharkなどの普及したキャプチャー画面の仕様(デフォルトでは一挙羅列表示)が大きく影響する。

例えばこちらの教授のような調査の場合(初めからこの記事をご紹介すればよかった)、

【寄稿】あなたの通信は丸見え? 裸の「公衆無線LAN」にご注意
http://csi.sproutgroup.co.jp/archives/000028.html

持ち込んだ端末の「パケットのみを選択して記録します 」とあり、文面の通りで、キャプチャ画面には他人の通信内容も表示されているが、記録するのは自分の端末の通信分だけですよということだ。
※この記事の実験は暗号解読は行わず、暗号化されていない公衆無線LANを対象としている。

「スニファリング」という言葉は、多くの場合「パケット盗聴」など、他人のデータを盗むこととセットで出てくるために、犯罪の1つとして認識されているケースが多いが、実際には元々Wi-Fiアダプタに備わっているモニタリングモードをオンにし、パケットキャプチャ機能を起動することを言う。「アナライザー」と表現することもある。
本来はメンテナンスや分析のためにあり、ハッキングのためのものではない。

通信データを不正に取得(窃盗)するためにスニファ機能が存在するのではなく、ネットワークスニファ(パケットキャプチャモード)を悪用した通信データの窃盗方法があるということ。

/*
MacOSには標準でWi-Fiモニタリングモードに切り替える機能があり、ネットワークをスニファ(パケットキャプチャ)したり通信状況を監視・分析するアプリケーションが備わっている。
ワイヤレス診断について - Apple サポート - Apple Support
https://support.apple.com/ja-jp/HT202663
/システム/ライブラリ/CoreServices/Applications/ワイヤレス診断.app
*/

報道でネットワークの「盗聴」という表現を使うことがある。
盗聴とは厳密には「聴く」ことだが(盗撮が「撮影」を指すように)、昔から広く知られている表現なので、データ泥棒を総称して使われることがある。
※ただし「盗聴」一括りでは、相談者が盗聴・盗撮、通信傍受、不正アクセスのどれを心配しているかがわからないので、相談を受ける側が率先して使うべき言葉ではないと思う。

「傍受」と言っても、人によって意味合いが違う。
とりあえず受信(キャッチ)したというケースもあれば、暗号化されているものを解読(復号)し中身も確認したことを指している場合もある。
厳密には「傍受」はキャッチ=受信まで。
暗号化されたものを解読することは復号と呼ぶ。

そのため、「傍受しましたが、暗号化されていて、内容を見ることはできません」という表現が成り立つ。

通信が暗号化されていなければ、傍受(受信)した時点で中身は全部見えてしまう。

よって段階的に、
 スキャン(アンテナ探し・自動検出)
 傍受=受信(暗号化されていない場合は、この時点で平文データが受信されている)
 暗号の解読=復号 暗号化されている場合。
 データの破棄または保存
 利用(窃用)、漏洩
とある。

Wi-Fiの電源を入れると、近所の電波を自動的にスキャンし、暗号化の有無マークを含めWi-Fi名(SSID)がリスト表示される。電波的に言えばこれも傍受の一種だが、Wi-Fi名(SSID)は電波法59条が定める「特定の相手方に対して行われる無線通信」には当たらない公開情報と見なされている。よって冒頭の記事のようにgoogleに収集され、自宅のWi-Fi名(SSID)がgoogleマップに公開されても違法ではないということ。

/*
「公開情報」であると認識しておいた方がいい例え話(全ての仮の名前)。
1:毎日Wi-Fiにつなごうとすると「BethLoveLove」という赤面しそうなWi-Fi名(SSID)を検出する。100メートル以内のどこかのお宅だ。マンションのエレベーターに乗るとお隣の男性とよく見かける女性が乗っていた。世間話から女性が「エリザベスです」と名乗った際に、「あ〜、それでBethLoveLoveなのね〜」と言うと男性は驚いた。
2:同じくWi-Fiにつなごうとすると「スティーブ・マックイーンNT5501のWi-Fi」というWi-Fi名(SSID)が検出された。ナントカタワー5501号室のことだと感づいた。近所に55階建て以上のマンションは1棟しかなく、ナントカタワーの集合ポストを見たら、本当に5501号室にスティーブ・マックイーンさんの表札があった。

などが考えられるので、Wi-Fi名(SSID)に個人情報を乗せないようにしたい。特にストーカー対策のために。
iPhoneなどの「インターネット共有」 機能をオンにしている人の電波を拾って、「本名+のiPhone」と表示されることがよくある。実名を半径100メートルに自ら発信していることになる。
*/

無線通信の特性上起こりうる、意思とは無関係のデータの取得を「善意の知得」と言う。この「善意」は法律用語で、善か悪かの意味ではなく、一般的には「不知」と置き換えられる。
知識がないため、理解しないまま、自分の意思とは無関係に傍受してしまっている可能性があることを指している。それを「無知」というと知らない方を責めることになるので、善意(不知)と表現しているのかと思われる。未知との遭遇に近い(?)。

というわけで、Wi-Fiの場合は「傍受」というのは大げさに聞こえ、誤解を招きやすい性質を持っている。

傍受には積極的な意思があったか、あるいは偶発的なものなのか、事故なのか。学術的な検証を目的としているのか。そもそもそういう仕様なのか、はたまた本人の使い方が間違っており、技術的・理論的には「共有」の意思を示すものになっているのか。
とても複雑なので、一括りには考えられず、ここでは一般的な4種類のWi-Fi環境(*Z)について追求したい。


■パブリックかプライベートかを視覚に
「視覚」(視力)という視点で平文(暗号化なし)か暗号文かの違いを見てみた。
女性が大好きな彼とデートする際、気に入ってくれるかしらとセクシーな洋服を着たとする(発信)。本人にとっての対象は不特定多数(パブリック)ではなく、彼という特定の相手に向けたプライベートなものだ(通信の秘密で言う「特定の相手方」に等しい)。
彼は喜び(受信及び応答)2人は更に仲良くなったとする(一方的=放送ではなく双方向通信=コミュニケーション)。
2人は腕を組み街を歩いた。しかし通りを行き交う男性達は、その女性をジロジロと見た。視力の良い男性は横断歩道の向こうからも見えていた。それに加え近くを歩いていたカップルの男性が目を向けたため、連れの女性は眉間にしわを寄せ女性をにらみつけた。
理由は様々だが多くの人目に触れた。

これが暗号化されていない電波と同じ状態だ。
誰でも見ることができるし、見たくなくても見えてしまうことがある。
「視界に入る」という状態。

/*
通信の秘密の定義では「特定の相手方」を対象とするが、Wi-Fiのビーコンや、ブロードキャスト通信、マルチキャスト通信は全てのクライアント端末にデータが流れるため、Wi-Fi通信の全てが「特定の相手方」と行っているわけではない。この例えはWi-Fi名(SSID)のように、通信の秘密には該当せず、自分の中ではプライベートだと思っているものがパブリックだったという例として挙げている。
*/

ただ見た人、つい妄想に耽った男性、眉間にしわを寄せた女性はそのまま何もしなければ犯罪者ではない。
しかし視覚はキャッチ(受信)してしまった。通信で言えば傍受だ。かといって盗聴・盗撮ではないし、復号(暗号の解読)もしていない。

あの男は私をじろじろ見ていた変態よ!と主張することはできても、他人の「視力」を制限することはできない。
例えば突風が吹いて、この女性のスカートがまくれ上がったとする。ほんの一瞬の出来事だった。一般的な人は見落としても、驚くほどの動体視力を持った男に目撃され一部始終を記憶した。
だからといって、この男の動体視力や記憶力を取り締まることはできない。
そして見てしまったものを返すこともできない。

この女性は彼以外の男性に見られることを不安(不満)に思い、あるメガネをかけなければ(これがパスワード)見ることのできないセクシーな洋服を開発した(暗号の発明)。
その後2人は、たくさんの人が行き交う中でも安心して2人だけの特別なデートを楽しんだ。
これが暗号化された通信だ。

彼だけが持つメガネでしか見ることのできないセクシーな洋服を着た彼女を覗き見することは暗号の解読(復号)に等しいが、本当に「彼だけ」がそのメガネを持っているかという点が「一般的な4種類のWi-Fi環境(*Z)」における重大要素である。


■一般的な4種類のWi-Fi環境(*Z)
(*A)自分しか知らないパスワード(秘密キー)で暗号化された無線LAN
(*B)家族など、自分が許可した限られたメンバーだけで共有するパスワード(共有キー)の無線LAN
(*C)不特定多数の人と共有するパスワード(共有キー)の無線LAN
(*D)パスワードをかけない(暗号化しない)無線LAN
*A〜*Cはパスワード自体は1つしかないため、何人知っているかの違いしかない。

※一般的なWi-Fi設定では、パスワードをかける=暗号化なので、ここでもそのように進める。

例えば前項の男女の例で言うと、
 唯一の彼しか知らないパスワード(*A)
 実は彼が3人いて「彼A」「彼B」「彼C」が知っている共通のパスワード(*B)
 100人の「ファン」が知っている共通のパスワード(*C)
 何も制御していない解放状態(*D)
という4種類。

「3人の彼」や「100人のファン」はお互いを知っている必要はなく、Wi-Fiアンテナから見れば、パスワードを知る者は全員「本人」(Wi-Fiクライアントと言う)だ。 

※「事前共有鍵方式=WPA2-PSK(パーソナル)」(*K)なので、パスワードは1種類しかない。「3人の彼」「100人のファン」が個別に異なるパスワードを持つわけではなく、全員が「合鍵」を持つことと同じ。ちなみにWPA2エンタープライズならば、皆個別のパスワードを持つことになる。

「だってこれ私のアンテナよ!」と言っても、アンテナから見たらクライアントは全員同レベルで、持ち主に与えられた特権は別途アンテナ用パスワード(設定をするときなどに使う)で識別される。
機械にはあなたが持ち主かどうか判断する能力はなく、使ったIDやパスワードでしか認識できない。ペットのように臭いなどでわかってくれるわけではないので、Wi-Fi接続に同じパスワードを使っている限り、全員が同じレベルで扱われる。
 

■パブリックかプライベートかを聴覚的に
「聴覚」(聴力)という視点で平文か暗号文かの違いを見てみた。
ヘアサロン店内でパーマをかけているあなたと、隣のお客(ここではペネロープ・ガルシアとする) の電話に例えてみる。
隣の席のガルシアに電話がかかり、彼女は電話を取って日本語で話し始めた(通信開始)。
あなたには話の内容が全部聞こえる。
どうやら何かの申し込みをしたようで、先方(オペレーター)に向かって、住所、氏名(ガルシア)、電話番号、生年月日、登録した引き落とし口座を言いあげた。
通信で言うと受信(傍受)していることになる。暗号化されていない平文を受信したため、同時に内容もわかってしまった。もしこれがポーランド語だったら多くの場合理解できず、傍受したものの、暗号化されているため内容はわからない状態となる。

あなたはガルシアの個人情報なんて知りたくないが、パーマをかけている最中で帰るわけにもいかない。
1時間後、少し先にガルシアが席をたち、レジで支払いを始めた。
直後あなたも終わりレジに向かう途中、免許証が落ちているのを確認した。ペネロープ・ガルシアと書いてある。隣にいたお客だ。
あなたはレジにいるガルシアに「免許証落ちてましたよ」と伝える。
ガルシアは「ありがとう」と言って受け取ったが、数時間後、店にクレームの電話を入れた。
「なぜあの客(あなた)は私の名前(ガルシア) 知ってるの。個人情報漏らしてるでしょ」と。
あなたや店は何か悪いことをしたのか。

答えはもちろん何も悪くない。
この場合、ヘアサロンが電話を禁止していない限り、ガルシアが電話でしゃべったこと自体も悪くない。
例え小さい声で喋ったとしても、あなたの耳がよく個人情報が聞こえてしまったとしても何も悪くない。
どこからがデカい声だという法律もない。

一般的な見解は、個人情報を周囲に他人がいるところで喋ったガルシアが悪い=自己責任というところだろう。
電波通信で言えば、暗号化しましょうということになる。

しかしクレームとなってしまい、あながたどんなに罪悪感にさいなまれても、聞いてしまった音を返すことはできない。

昔のように、固定電話しかなかった時代と異なり、個人通話が公共の場で行われるようになった上に、アップル・ウォッチのようにスピーカーで話す端末も出てきたため、電話における「通信の秘密」は盗聴をしなくても侵される可能性が高まった。

/*
ここではガルシア本人が電話で個人情報を喋ってしまっているが、電話を受けた店舗や会社などが本人確認として復唱し、周囲の他の顧客などに聞かれた場合は明らかな個人情報の漏洩に該当する。
*/


■「非明示的」ルールと世代による認識率
これらが公共性における「非明示的」ルールだ。
見られるかもしれないし、聞かれるかもしれない。
しかし一々そんなことはどこにも説明されていない。日常生活で当たり前に学習しているだろうという前提のもと成り立ち、必要に応じて法解釈を方向付ける要素となる。

/*
幼い頃、誰かに注意された子供が、「 どこに書いてある!証拠見せろ!」と騒ぐシーンを見かけなかっただろうか。
子供は人生経験も知識もないので、苦し紛れに「書いてあるかないか」にこだわってみたりする。

大人になると、探せば法律や条例に書いてあるかもしれないし、よくある分厚い利用規約の片隅に書いてあるケースも知っているので、そんなことを言わなくなる。
自分が知らないだけかもしれないことを知っているから。
*/

暗号化されていない公共Wi-Fiとはそういうことだ。
そこをスターバックスの場合は「暗号化してませんよ」(=漏れるかもしれませんよ)という公衆無線の常識を明示的に掲載している。むしろ良心的な会社だし、Wi-Fiの仕組みを理解した上で運用している(電気通信事業者に委託してるからかもしれないが)と言える。
無線電波は見えないだけで、実はあなたはスクランブル交差点のど真ん中で、大声で自分のデータを読み上げていることと同じなのだ。興味のない人は聞こえても聞き流すだろうし、興味を持つ人がいれば聞き耳を立てるかもしれない。

アメリカは訴訟社会なので、恐らくスニファリングを見かけた人などが、(暗号化しない)スターバックスを訴えてやる!なんてこともあったのではなかろうか。
※例え暗号化していても、利用者が同じ暗号キーを使うので簡単に解読されることに変わりはなく、公衆無線LANの特性だ。

/*
私はこれを解決する方法としてドヤリング記事において「WPA2エンタープライズ」をすすめたが、やはりどこの公衆無線LANの利用案内等を見ても、高いセキュリティを求めるならば「有料」サービスを使ってくれと記載されている。ただ暗号化しても意味がなく、選択肢はWPA2エンタープライズに限られるため、無料じゃそこまでしませんよというスタンスのようだ。
*/

「いいやそんな契約はしていないし同意していない」と言っても、Wi-Fiの仕組みとはそういうものであり、知識があるかないかの違いしかない。
しかし誰もがWi-Fiの仕組みを知ってて当たり前かというと、まだまだそうではない。10年後の若者は義務教育で習い「当たり前」になるかもしれないし、もっとその先かもしれない。
例えると、戦前に英語を習わなかった人にとって、英語の説明表記は「ない」に等しいが、戦後義務教育で英語を習った世代にとっては、義務教育の範囲内の英語による説明表記があればそれもルールとなる。
トイレの「Gentleman」「Ladies」のように。

「時」が“常識”を問う多数決の結果を変える。
これは「社会通念上」の意味が変わるということであり、それに合わせて法解釈も変わっていく。


■通信の境界 どこからあなたのテリトリー?
マンションのベランダは専有部分とせず「共有部分」とされている。
自宅のベランダで素っ裸で立ち、向かいのマンションの窓辺に立った人から見られたことを「覗かれた」と言う人がいるかもしれない。
特に自分の視力が低く、向かいに誰かいることがわからないと、気にならないこともあるかもしれない。しかし私のような視力2.0の男が住んでいるかもしれない。自分からは見えなくても相手からは見えていることがある。
「覗かれた」とどんなに主張しても、いくらベランダが自宅の一部だったとしても、相手を覗きで立件することはできないだろう。
むしろ公然わいせつ罪(卑猥なものを見せられたという考え方)で逆提訴してくる可能性がある。かといって証拠を残すために写真やビデオを撮ると「盗撮」だと反訴される恐れがある。

どちらのものとも言えない領域があるということ。

では「通信」の境界はどこにあるのだろう。
有線LANなら、設置場所(宅内、オフィス内)というくくりで、一応は境界線を引くことができる。そのため通信が暗号化されていなくても宅内、オフィス内においては、第三者に対し「秘密」と考えることができる。だからこそ有線電気通信法 第9条では知得(傍受)そのものを違法としている。

※インターネット初期はホテルや集合住宅など、ホテルLAN、マンションLANがいわゆる「バカハブ」で構成されていたため、境界線は部屋ごとではなく、建物ごとだった。自分のパソコンに自動表示されたプリンタで印刷したら、下の階の人のプリンタから出てきたという事例もある。だからといって受け取った下の階の人は「個人情報を盗んだ」ことにはならない。

しかしWi-Fiの時代になり、自分が嫌でも近所の電波が宅内に入ってくる。
Wi-Fi電波の飛距離はおおよそ100メートルと言われているが、部屋の中心から戸境までの距離が100メートルない家の方が多い。
半径100メートルだから、200m×200m=4万平米の家でもなければ電波は宅外に漏れ出ている。そして電波は上下にも飛ぶ。

では勝手に入ってくる「領空侵犯」の電波に対し、どうやってプライバシーの境界線をひくのだろうか。
それがWi-Fiで言う暗号化だ。プライベート通信であることを「明示的」に示している。パスワードを設定した時点で、パスワードを知らない限り他人に読み取れてはいけない。
よって電波のパブリックとプライベートの境界は暗号化するかしないかと言っていい。

多くの端末には「つながる電波に自動的に接続」なんて機能もあり、隣の家のWi-Fiにパスワードがかかっていなければ、いつの間にか(自分が留守の間に)、勝手にパソコンが電波を拾って接続しているかもしれない。もしその間に、メーラーがメールの受信を暗号化なしで行っていれば、隣の人に全文読まれてしまう可能性がある。

そのうち、電波法における「通信の秘密」の定義も変わってくるかと思う。
元々傍受(知得)を違法としていない電波法は、暗号化していない限り内容が知られても仕方がないというスタンスなので、これほどまでにWi-Fi機能を持った端末が出回った(モニタリングモードにすれば誰でも受信することができる環境が整った)以上、自宅にまで無断で入り込んでくる暗号化されていない通信は、そもそも「秘密」に該当するのだろうか。

/*
少し話はそれて、エレキギターのピックアップもそうだし、音響設備などで安いケーブルを使っていると、そこから他の電波が入り込んで、スピーカーから何やら話し声が聞こえることがある。結果的に無線電波を傍受しているわけだが「漏洩」しなければ法には触れない。しかしそのままスピーカーを通じてコンサート会場やラウンジなどで流れてしまった場合どうなるだろう。見事な漏洩だ。これがもし、聞く側がとても恥ずかしいような内容だった場合、会場にとってはこの上なく迷惑だ。下手すると子供もいるような場所で卑猥なものが流れてしまい、わいせつ物頒布等の罪を問われかねない。その上通信の秘密を侵した、漏洩だと言われてもそんなことよりという話ではなかろうか。逆手にとって変なものを意図的に流す人が現れても困る。

時代も時代なんだし、テレビも全てデジタル化されたのだし、暗号化されていない電波自体のあり方も検討すべき時期かと思う。暗号化されていれば上記のように、拾った電波がそのまま流れ出るということもなくなるし。
*/

日本は島国なので陸続きの国境がない。
フランスとドイツなど、お隣さんが外国ということもある国々は、自宅のWi-Fi電波が外国に届いており、受け手側の法律も異なるからもっとややこしい。


Bluetooth機器がマンションの上下階でつながったら「詐取」か
Wi-Fiよりも遙かに弱い信号「Bluetooth」でも同じことが言える。
一般的なマンションのスラブ厚(上下階のコンクリート)や戸境壁であれば、隣または上下階のBluetooth信号ですら拾ってしまう。

Bluetoothの電波の飛距離は約10メートルだから、部屋の中心から考えれば、20m×20m=400平米以上の家に住んでいない限り、隣の家に電波は漏れ出ているということ。
上下階とは10メートル離れていないことが多いので、大凡電波は拾われているというつもりでいた方がいい。

例えば上下階の2人が偶然タイミングが合い、下の階は新品のBluetoothヘッドセット(ヘッドフォン)をペアリングしようとしている。上の階では新しいスピーカーをペアリングしようとしていたとする。
いずれの機器も「ペアリングモード」に入っているため、それぞれのパソコンのBluetooth欄に新しい機器が表示され、おっこれこれと早とちりしてペアリングボタンを押せば完了する。
※キーボードなどは数字を入力しなければならないことが多く、寝ぼけていない限り防げるはずだ。
しかし下の階のヘッドセットと、上の階のパソコンがペアリングされてしまった。
上の階はてっきり新しいスピーカーの接続が完了したと思い、彼女から来たボイスメールを再生した。しかし音が出ない。下の階のヘッドセットから音が出ているから。

これは盗聴か。
もちろん違う。

元々起こりうる性質のものであって、自己責任の下使っているので、誰も悪くない。
ただし、聞かれてしまったものは戻ってこないので、是非とも知っていてもらいたい「仕様」だ。


■コードレス電話の子機はデジタルですか?
もし固定電話がありコードレス子機をお使いなら手にとってもらいたい。
「デジタル」コードレスと書いてあるだろうか。
ただ単に「コードレス」と書いてあれば、その通話(親機〜子機間)はアナログ通信なので、電波が届く限り離れた場所から簡単に誰でも聞くことができる。
※電話回線がアナログかデジタル(すなわちISDN)かとは関係ない。
ワイドバンドレシーバー(トランシーバーの上位機種のようなもの)を買ってきて、ラジオのようにチャンネルを合わせる(380〜381MHz)だけだ。

/*
昔はコードレスホンの盗聴のために購入する人もいたようだが、盗聴器発見のために広く使用されている。
レシーバーも合法商品だし、チャンネル(周波数)サーチはラジオやテレビ購入時に行うチャンネル設定と同じ仕組みだし、Wi-Fiの電源を入れると自動的にアンテナサーチを行っている。
*/

コードレス子機が市場に出て10年、20年はアナログタイプが売られていた。今でも見かける。
その後簡単に部外者に聞かれてしまうことへの対策として、「デジタルコードレス」(親機〜子機間を暗号化)が発売された。
2011年以降は「DECT準拠方式 」というデジタルコードレスが販売されている。
デジタル方式は暗号化されているので、傍受されても復号しない限り通話内容は聞くことはできない。

今でもワインドバンドレシーバーに電源を入れれば、たちまち近所のアナログコードレスの通話が舞い込んでくる。

もしコードレスホンの通話を傍受し、何か犯罪につながるような会話を聞いてしまっても、誰かに相談すると通信の秘密を侵し「漏洩」したことになる。
私なら迷わず通報するが、これが「通信の秘密」の難しいところ。

/*
もう10年以上前だが、ある名の知れたホテルに泊まった際、部屋に盗聴器がないかを調べるため、ワイドバンドレシーバーでサーチした。
※同じように部屋のLANがスイッチングハブ構成かどうか調べるためにスニファリングも行った。
盗聴器はなかったし、スイッチングハブで構成された安全なLANだったが、もっと残念な内容を目の当たりにした。
ホテルオフィスのコードレス電話の通話だった。
顧客からのクレームに対し、役職者同士が顧客を罵っている内容だった。
翌日私は笑顔で朝食をとったが、もう泊まりたくないなと思った。
おっと、内容を漏らしてしまった。
電波法59条を侵したが、時間も場所も何も特定できないのでよしとしていただきたい。
*/

その昔は警察無線もアナログだったから、ハム愛好家たちはこれを聞いていたようだし、公共無線バンド一覧という書籍も発売されていた。
船舶や整備・警備、救急車両無線などありとあらゆる周波数リストが掲載されていた。
事業者は使うバンド(周波数)を登録する必要があるので、誰でもテレビの番組表のように閲覧できる。

そして警察無線は時代と共にデジタル化され、電波をキャッチしても復号できず内容はわからなくなった。
携帯電話も同じだ。初期はアナログ電波だったため、電波をキャッチすれば通話を聞くことができた。
その後すぐにデジタル化されたので、同じく電波はキャッチできても通話・通信内容はわからない。

デジタル化されていないタクシー無線もそのまま飛び込んできていた(最近は試していない)。
xx月xx日xx時xx分にxxマンション正面玄関xx様xx空港まで
危険極まりない。「個人情報の放送」だ。
要人がお抱え運転手にする理由はここにもある。出かけること自体を誰も知らない方が安全だから。

暗号化されていない無線通信とはそういうものなのだ。


■暗号化してもらわないとパブリックかプライベートかわからない例
通信と放送とでは基本的な性質が異なるが、同じ電波法に関係するのでテレビの有料放送の例を。

NHKの受信料を払わない人がいる。
本当に見ていない人でも、偶然テレビのチャンネルがNHKに合ってしまい、一瞬なりともNHKの番組が映ることもあるだろう。

「見てない」ことを証明する方法がなく長年議論され続け、そこでNHKの映らないテレビを作ろうという動きもあれば、NHKはスクランブル(暗号化)放送すべきだという考えもある。

個人的には線を引くために(視聴料金を払っている人たちが不公平にならないように)スクランブル化すべきだと思う。
スカパー!WOWOWのように。
でなければ、本当に見ない人が「本当に見てない」ことを証明できない。
NHKが映らないテレビを使っても、家の中に他のテレビや録画機があるかもしれないから。

※私は全く見ないが、生まれてこの方常に受信料を払っている。

例えばスカパー!が宇宙から暗号化なしで電波を飛ばせば日本列島中に電波は降り注ぐ。
ベランダに取り付けたパラボラアンテナが勝手に信号をキャッチして、突然有料アダルトチャンネルがテレビに映り更には「視聴料を払え」と言われても困る。
お金を払った会員だけ(特定の相手方)に見せたいなら暗号化し、会員だけに復号キー(デコーダー)を渡すべきだ。
事実スカパー!WOWOWも初めからそうしているので、NHKもそうすればいいんじゃないか。
と私は思う。

例えば日本の各種電波放送は、極東ロシアなど近いエリアでは受信することができ、視聴することができる。
その反対も同様で、日本にいるロシア人は、庭に大きなアンテナを立て、ロシアのテレビ放送を見ている人が多い。
※どうやら日本の地デジ化から遅れてデジタル化されて、最近では見れなくなった様子だが。

隣人の暗号化されていないWi-Fi電波を覗くことができるのと同じだ。


■日本の法律の解釈とアメリカ・イリノイ州の判例
通信傍受について、例えば離婚裁判を専門にする弁護士さんに相談すれば、それは「違法性が高いと思われる」とその場では回答する可能性がある。
浮気をした側を守る際、依頼人に不利な証拠は困るため、「違法に入手されたデータは、証拠能力がない」とまずは主張する必要があり、データの入手経路に慎重にならざるをえない。
そして弁護士さんは専門家に相談し、無線LANの「仕様」や特性と照らし合わせる。
※全ての通信手段と機器の特性を知っているわけではないのでやむを得ない。

/*
弁護士さんに限らず、特許申請を請け負う弁理士さんも同じ。
ITを専門にする人でもソフトウェア、ミドルウェア、ハードウェア、ネットワーク、セキュリティとそれぞれ専門があり、専門外の弁理士さんにはそもそも特許の発明内容自体が伝わらないこともある。
足を怪我した!と歯医者に行っても治してもらえないように専門分野がある。
*/

結論として傍受自体は合法ということには変わりない。

ただし、暗号化されていない無線LANのスニファリングは合法でも、それによって得たデータが裁判の証拠となりうるかというと難しい。証拠物件として提示した時点で他人に漏洩したことになるから。
また「共有キーによる復号」の例として、家に設置された無線LANで旦那が浮気通信していると察知した奥さんが、スニファリングして復号し(旦那とパスワードが同じなので可能)、浮気の決定的事実をつかんだとしても、証拠能力としてはこれも難しいかと思う。同居している家族だから認められるかもしれないが、判例は見当たらなかった。

/*
得られたデータを前提として他の証拠を集めることはできるので、心は折れにくくなると思う。
探偵事務所よりも、公式証拠物件にならない証拠集めはネットワークエンジニアや専門に学ぶ学生の方が早いかもしれない。
*/

「共有キー」という、同じ正当な権利者同士であるという技術的な点が悩ましい。

米イリノイ州の連邦判事、暗号化されていないWi-Fi通信の傍受は盗聴に当たらないとの判断
http://security.srad.jp/story/12/09/09/0752243/

日本国内の法解釈と同じだが、記事の最後にある法学者は論拠というよりは感情論に近い。
そもそもアメリカにはプライバシー保護の一般法がないと言われている。
プライバシーを守りたいという気持ちと、通信の秘密が守られるべき期待と、仕組み上守りようのないものとある。

昔から郵便で言うと封書かハガキかに例えられ、郵便屋さんは他人に漏らさなくとも読むことはできる。
届いたハガキは家族も読むことができるし、もし他の部屋のポストに紛れ込んでしまえば、ご近所さんに読まれてしまう。送る方も受け取る方も性質を理解した上でハガキを使う。
もしそれが嫌なら「書留」というオプションも存在するし、更には受け取り時に身分証明書が必要な「本人限定受取」郵便もある。

関係ないが、普通郵便に現金を入れて郵送し、それが紛失しても郵便局はわるくないし、むしろ送った本人が郵便法違反となる(罰則はないが)。

/*
よく、暗号化されていないWi-Fiのただ乗りの違法性について議論されている。
つなぐだけなら違法ではないという見解が一般化している。
ただし、そのインターネット回線に従量制料金が発生していたとすれば請求されるかもしれない。裁判となった際に勝つか負けるかは別として。
※おそらくはWi-Fiの自動接続機能など根拠に、暗号化しない(パスワードをかけない)方が悪い(家に鍵をかけずに空き巣に入られた時のように)という主張になるのではなかろうか。結局の所、世の中的なWi-Fiの理解度によるところだ。
*/

再度まとめると、「一般的な4種類のWi-Fi環境(*Z)」のうち、
 暗号化されている(*A):第三者がパスワードを知り得た時点でパスワードの入手経路が問われる。本来は本人以外に解読できてはいけない。
 暗号化されている(*B):家族など、設定されたグループ内の人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
 暗号化されている(*C):公共無線LANなど、利用資格があり正当にパスワードを与えられた人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
(*B)(*C)は理屈的には合鍵を渡された同等レベルの権利者であるため、この人がスニファリングを行い、暗号解読オプションをオンにすると、必然的に全員分データが平文化(復号)されてしまう。

※これはWi-Fiの暗号化の解読のことであり、更にSSL接続によって暗号化された通信内容を覗くことはできない。そのため、Wi-Fiが暗号化されていてもされていなくても、例えばSSL構築されたインターネットバンキングを利用することに何ら懸念を与えるものではない。このSSLをも解読すれば明らかに通信の秘密を侵したと断定できる。


■昔からある電話の盗聴
固定電話は有線通信かつ部屋のモジュラージャックまでがNTTの管轄なので、モジュラージャックより外の通信回路から盗聴すると電気通信事業法 第4条を侵すことになる。宅内配線などから分配接続された盗聴なら有線電気通信法 第9条の適用かと思われる。

暗号化されていないコードレスの電波を傍受し聞くことは違法ではない。仕様だ。

もし宅内のどこかにレコーダー(録音)が仕掛けられていた場合の盗聴は、レコーダーを回収しなければ聞くことができないので、取りに行った時点で住宅侵入罪だろうか。ただし正当に合鍵を持つ者など、本人が認めた相手であれば住宅侵入罪にはならないので、Wi-Fiの共有キーの問題と似ている。

宅内に合法的に入り(パーティーに招かれたなど)、無線型盗聴器を設置した場合、この盗聴・発信器が技術基準適合証明を受けていない場合は電波法で裁かれるが、適合機器であった場合は、音声が伝達できるレベルでおおよそ100〜150メートルの電波を送出することができる(コードレスホンの範囲に等しい)。このことから一般的に「家の前に不審車が停まっている」という事態が発生する。電波の届く範囲内で受信しなければならないため。

50階以上の高層階に住む人ならば、地上200メートルに及ぶため、マンションの下で受信することはできないだろう。マンション内に中継器がなければだが、現実的には巡回で見つかってしまうと思われる。
更に弱い微弱電波=無線マイク、トイラジコンレベルのものであれば何の適用も受けない分、短い通信距離(音声が伝達できるのは大凡20〜30メートル)の範囲内に限られ、一軒家や低層階の住宅などに限られる。

/*
昔のスパイ映画などでは冗談のような盗聴・盗撮グッズが出てきたが、最近の作品ではより現実化してきている。理工系の学生に笑われるからだろう。
例えば追跡装置は、GPS信号を受信し、その現在地をどこかに発信しなければならない。GPS座標とシリアル番号とタイムスタンプ(日時のシリアル番号)だけ(要するに32桁以内の数字のみ)でも発信するには距離に比例するだけの電力が必要で、バッテリー式の場合は電池が持つ限りだから、見つからないだろう合理的サイズ(それでも数センチ四方)でもせいぜい数日。長時間使うならば電源につなぐ工事を要するため、それ相応の準備と隠す手段が必要となる。
よって結構な調査期間(場合によっては図面入手)と下準備を必要とし、ワンタッチというわけにはいかない。

電源のないマイクロチップから何キロも離れた本部に居場所を送信し続けるなんてことはできない。
そこに音声や映像を乗せようとすると更に電力と通信帯域が必要なので、ノートパソコンやスマートフォンが抱えるバッテリーの持続時間の問題のように、電池の寿命があらゆる機器に制限を与えている。
※車のバッテリーに直接接続された機器などは見つからない可能性が十分にあり得るため、関係当局が盗難車の位置情報を追い続けるということは可能だ。
*/

「盗聴」ではなくても、もし電話機がスピーカーになっていた場合、隣にいた人が全部聞いていた場合どうだろう。
本人はスピーカーに切り替えるという意志を示しているが、通話相手はそれを知らずに自分の個人情報を話してしまった場合、見ず知らずの他人に聞かれてしまう。受動的知得と言うのだろうか。
アップル・ウォッチで電話を取るときは「アップル・ウォッチでとった」「スピーカーだ」ということを最初に伝えた方がいいかと思う。


■まとめ
無線通信の傍受自体は合法。
暗号化されていない無線LANの利用は自己責任で。
暗号化されている無線LANについては、正当な利用者が行う共有キーでの復号は法解釈次第なので、適時判例やガイドラインなどを確認が必要。
※暗号化していても傍受自体は合法なので、復号したことを黙っていれば(漏洩しなければ)、内容は知られている可能性があるということも心にとどめておいていただきたい。

一般的に電波ものの話から出てくる事例はほとんど網羅したかと思う。
特にアップル・ウォッチのような端末が普及すると、相手側がスピーカーになっていることを意識して話す必要があり、普及の度合いによっては「社会通念上」の認識さえも変わるかもしれない。スピーカーである時点で「特定の相手方」との通話かどうかも判別しづらくなり、「通話は聞かれても仕方ない」と考える人が増えると、「通信の秘密」には該当しなくなることもあり得るから。

昔と違って暗号化されたデジタル無線通信が当たり前になった昨今、暗号化されていない無線通信自体が少数派になり、場合によっては法解釈が変わったり、改訂されることも考えられる。

少しでも皆さまの快適なインターネットライフのお役に立てたら幸いであります。


■あとがき
レストランのブログとして、できるだけ誰でも実現可能なセキュリティをご紹介したいと考えている。
PGPWPA2エンタープライズVPNのようなものもありますよと紹介することはしても、誰もが即座に対応できるわけではなく、より身近な解決策の提示を心がけている(合理性や妥当性重視)。
または「今のままでいい」という結論を導くための検証も大切にしている。
多くのプロバイダが対応していて、プロバイダのサポートに電話するか、ホームページの設定方法を読めば「ほとんどの人に有効である」という方法を最優先している。
通信の多くはコミュニケーションのために使われている点を踏まえると、導入に時間がかかり即時性が失われるような方法ではむしろ「だったらいらない」という人が増えてしまうため、圧倒的大多数の利用シーンを想定している。
平均的な知識や技術では実現できない高いレベルのセキュリティ対策を講じられる人は、独自のノウハウと技術を持ち、それに対応できる通信相手がいるので、私のブログはそもそも必要としない人だし、例えばPOP/SMTPのSSL接続はほとんどのプロバイダが対応しているものの、それでも設定がわからないという人に向け、私はgmailやiCloudなどをすすめるという考え方だ。
※データを預けるか自分で守るかは「イタリアン」ドレッシングにしょうゆって。6億円は61.2Kg他。の中盤をご参照いただきたい。


■その他の参考資料
電波法59条違反?--鹿児島テレビ放送、他局のワイヤレスマイク音声を無断使用
http://www.hamlife.jp/2013/08/31/kts-denpahou/

インターネット利用における「通信の秘密」
http://www.iisec.ac.jp/proc/vol0005/tagawa13.pdf

会話を傍受? Samsungテレビに“聞き耳”疑惑 スマート機能がプライバシー侵害の「誤解」 (1/3)
http://www.itmedia.co.jp/news/articles/1503/17/news045.html

情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
http://itpro.nikkeibp.co.jp/article/COLUMN/20070619/275207/

総務省、「通信の秘密」侵害で電気通信事業者2社を指導
http://www.rbbtoday.com/article/2012/04/04/88013.html

5.通信の秘密、個人情報保護について - 総務省
http://www.soumu.go.jp/main_sosiki/joho_tsusin/d_faq/5Privacy.htm

無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※新しくわかりやすい記事を見つけたので2015/05/26に追加。


■次回予告
これまでネットワークセキュリティ(通信経路のセキュリティ)についてだったが、次回はローカルセキュリティについて。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。
ローカル(対義語はリモート)とは直接パソコンに触れられる状態を指し、通信をするかしないかとは無関係の領域。
例えば席を離れた瞬間に端末を操作されるとか、ノートパソコンを盗まれるとか、操作中の画面を覗かれるとか。

次々回は、「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

Photographer&Engineer: Charlie

※アップ後、タグの変更作業を境に、数時間ほど校正前の文に差し替わっていました。訂正してお詫び致します。2015年05月22日 01時55分

2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-21 17:53 | 【赤坂】ルチアーノショー寄稿ブログ | Comments(0)

カメラマン☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30