第一回プラチナブロガーコンテスト


まずは昨日のタンブラーの投稿から。


イギリスからはるばるアメリカNational Security Agencyのパズルが回ってきた(笑)。今開催中(?)のものなのでシェア。

NSA CRYPTO CHALLENGE Puzzle of the week
https://www.facebook.com/NSACareers/app/1541913382708799/

Tips:
Look for single-letter words, double letters within words, and apostrophes.
Look for common words (e.g., the, an, that).
The more you play, the more certain trends will become apparent.

f0337316_16535700.png

NSAのヒントの通り。1文字のものや、同じ文字が重なる単語などに注目する。

初歩的な換字式暗号なので、シギントデビューしたい人にオススメ。答えはNSAに代わって(笑)私が明日ココに掲載。

※Puzzle not accessible from mobile devices.と書いてある。


 ココから下は答えと解き方なので、まずは自分でパズルに挑戦したいという人はご注意を。

f0337316_16525891.png

 答え:THE JOINT NSA-DIA PROJECT COINS GAVE INTELLIGENCE CUSTOMERS DIRECT ACCESS TO ELECTRONIC SIGINT - A FIRST STEP TOWARD A COMPREHENSIVE INFORMATION SHARING NETWORK.

 解説:R=T、N=Jといった具合に、1対1で置換されている。エニグマのように連続する「AA」が(例えば)「QC」とか(ローター式)になったりはしないので、基本的な換字式暗号だ。

 解き方。

 多分英語だろうと考えると、文章の書き始めの最初の3文字(「RUL」の部分)と言えば「the」とかそういう単語だと推測するところから始まる。

 「O」が2箇所単体で出てくるので、英文的に「a」だろうことは想像に難くない。

 そして2行目の「OMMLHH」のように2,3文字目が同じ文字、5,6文字目が同じ文字という特徴的な文字列を考える。例えば「voodoo」は近いが、原文の「MM」と「HH」は異なる文字が変換されているはずだから違うと考える。「access」が合致する。

 そうして当てはめていくといつかは解けるようになっているんだが、時間もかかるしこういう時代だしということで、プログラマーなら正規表現で辞書検索する(正規表現が使える辞書サイトのサンプル)。

 正規表現とは、「アルファベット6文字で、最初がaで4文字目がeで最後がsの単語」のように、一部分や文字数しかわからない場合に、文字列を「規則性」で表現するために用いられる。こういった探し方を「パターンマッチ検索」と言う。

 ※正規表現はPHPとかJavaとか言語が異なってもほぼ同じなので、一度覚えたら使い回しができるから積極的に向き合うことをオススメする。

 「6文字の英数字」を正規表現で書き表すと、

^\w\w\w\w\w\w$

など(方法は1つじゃない)がある。
 「\w」は小文字・大文字を問わない英数字(「_」を含む)1文字を表し、先頭の「^」は文字列の始まり、最後の「$」は文字列の終わりを指す。

 これだと6文字の英単語が全て該当するので、

^\w(.)\1\w(.)\2$

とする。「(.)」は「ある任意かつ特定の1文字」という意味で(後方参照、「キャプチャ」「サブパターン」を参照)、「\1」はいくつでも使え、左から順番に指定できる。この場合2回「(.)」を使っているから、「\1」は1回目の該当文字「M」、「\2」は2回目の該当文字「H」となり、「OMMLHH」のパターンにマッチする。

 文字数の多い単語はより特定しやすいので、2行目の「JKRLPPJBLKML」に目を向ける。12文字だから、

^\w\w\w\w\w\w\w\w\w\w\w\w$

であり、1文字目と7文字目が同じ、2文字目と10文字目が同じ、5文字目と6文字目が同じ、4,9,12文字目が同じだから(極めて特徴的な文字列だ)、

^(.)(.)\w(.)(.)\4\1\w\3\2\w\3$

後方参照を使い表してみる。
 該当する英単語は「intelligence」であり「諜報」を意味する。

^(\w)(\w)\w(\w)(\w)\4\1\w\3\2\w\3$

と書いてもイイ。「.」は「ある任意の1文字」だから記号なども当てはまるので、「\w」とすれば「英数字」1文字と指定できる。

^([a-z])([a-z])[a-z]([a-z])([a-z])\4\1[a-z]\3\2[a-z]\3$

でもイイ。「[a-z]」はアルファベット小文字の1文字を意味するので「\w」よりももっと絞り込める。「[A-Z]」なら大文字。検索対象の辞書がどちらかわからない場合は「[a-zA-Z]」(小文字・大文字両方)と指定する。

 正規表現にはいろんな表現技法があるため、何が正解というよりも、見てわかりやすい方がイイ。

^\w{6}$

とすれば「英数字6文字」という意味になる(「{6}」は6回繰り返し)が、今は「何でもいいから6文字の英数字」を探しているわけではないので、目的に対し順を追って説明する際に適した表現を選びたい。

 最初と最後の「^」「$」がある・なしの違い。

^abcdefg$

とした場合、「abcdefg」そのものに該当するが、

abcdefg

とだけ指定すると、「xyzabcdefghij」のように「abcdefg」が“含まれる”文字列も該当する。パズルのように文字数が予めわかっている場合は、最初と最後を明示した方が余計な文字列がヒットせずにより絞り込める。

 私はどうやって解いたかというと、最初に「JKRLPPJBLKML」から手を付けた。「OMMLHH」から解こうと思い正規表現が使える辞書サイトを探している最中に、ふと、

JKRLPPJBLKML
123455164274

と数字に置き換えてgoogle検索したところ、1件だけ該当した(笑)。世界は広い。同じ概念の人がいて、英語の辞書を数字に置き換えてアップロードしているサイトだった。クリプト(暗号)クラック系のよう。早い話レインボーアタックの下準備サイトみたいなものだが(笑)、googleでたった1件、しかも該当が「intelligence」の1単語のみというのが何とも素敵すぎる。

 その場の思いつきだが、基本は正規表現と同じ考え方で、♪をドレミファと読むように符号化してみた。「123455164274」を見れば、5,6番目が同じ文字だとか、7種類の文字を使い全部で12文字ということがわかる。サイトの主は私と同じ音系かもしれない。

 クロスワードと同じく、長い文字列が解けると一気に埋まるので、他が楽になる。

 というわけで、これが解けてもNSAにもCIAにも全くお呼びでないレベルだが、暗号解読の基礎としてとても良いクイズだと思う。正規表現の使い所としても楽しいのでプログラミング学習教材にも使える。

 そんなわけでクリスマスイブは暗号解読で2人の距離を縮めましょう023.gif
 メリークリプトス!024.gif069.gif

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター
JAMHAハーバルセラピスト試験合格
ITパスポート試験合格(笑)。
情報セキュリティマネジメント試験合格
臭気判定士試験合格

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2016-12-24 17:09 | 個人ブログ | Comments(0)

アイコンタクトは「説得に逆効果」の場合も|WIRED.jp
http://wired.jp/2013/10/08/eye-contact-may-not-be-a-social-cure-all


 2013年の記事だがオモシロイ。カナダのブリティッシュコロンビア大学の調べ。

 『知能レベルが高い人ほど人を信じやすく、低い人はあまり人を信じない?』の後半に書いた内容と似ているので今更ながら取り上げてみたい。


 多くの人は世の中の習慣や「言い伝え」的なものに惑わされているというか、信じ込まされている。言い換えると、物事を考えた上で受け止めているわけではなく(流動性知能を使わない)、知識や記憶によって、他の誰かが正しいと言っていた事と照合するだけの判断しか行っていない(結晶性知能しか使わない)。


 パソコンとコピー機を比べるならコピー機的だ。


 「目を見て話すのが真摯な態度」と習えば、都合が悪い人ほどそう振る舞うようになる。当然、人を騙すことで利益が得られるペテン師はちゃんと目を見て話すだろう。一般人であっても、自分自身にやましいことがあればあるほど、「目を見ないで話すと怪しまれる」と自分を“正す”から、必死で相手の目を見て話す。そして聞き手はまんまとソレを信じてしまう。信じた理由は「あの人はちゃんと目を見て話した」というどうでもいい根拠で。

 ※トリックがバレているマジックに何度も驚く人と同じように見える。目を見て話せばちゃんとした人と思ってもらえると知れ渡っているのだから。


 会社の面接に行くのに、短パンとサンダルとリーゼントで行こうとは誰もしない。過去どこかで「印象が悪い」と習ったからであり、人は不安な時ほど教科書通りに振る舞う


動物の世界では、アイコンタクトは時として「競争的または敵対的」なものであり、攻撃や対立を表す。相手を説得したり、議論の味方につける行為というより、相手を身構えさせる行為だ。


 犬から直接聞いたわけではないが、犬同士も目を合わせないのが社交の基本らしい。敵意はないという意思表示。
 ヒトが動物界のルールに反する理由があるとすれば、感情やプライドによるところが大きいので、恐らくは「目を見て話す」は、相手が自分の話に興味がなさそうな事に腹を立てた人がこっちを向かせる方法として編みだし定めたルールだ(笑)。


 記事にある、口元を見て話を聞いた人ほど説得されやすかったという点、これは女性を見ているとよくわかる。目を見て熱心に話しを聞いている女性よりも、口元に目が行っている女性の方が、話し手に夢中であることが多い。

 話し手に歯くそでも付いていない限り、女性は話しにのめり込んでいるか、異性として吸い込まれているかのどちらか。※同性の場合もあるかもしれない。


 日本人女性はシャイなのであからさまには表面化しないが、これが積極的な欧米女性となると、こちらが覚悟を決めなきゃいけない(笑)くらい前のめりになってくる。口元を見て話を聞いている人の傾向として。

 ただの感覚値だが、目を見るのは査定。調査。疑い。口元を見るのは、少なくとも「生理的に受け付けない」相手ではない“受け入れ”段階にあるように思う。女性の場合だが。


 聞く側としても、「目を見て話を聞く」ことが誠実さの証として伝統的にインプットされているため、気に入られたい(面接とか相手が立場が上とか)時ほど無意識のうちに優等生的にそう振る舞う人が多い。ただし、教科書に沿っている間はまだ一定の距離を保っている。理性優先の段階だから。


 表情分析官達は、プロのイカサマ師や訓練を受けた軍人、工作員達の表情や行動から、セオリー通りにプロファイリングできるはずがないことを知っているので、不随意筋を読み取り分析する。不随意筋とは一般的に平滑筋と呼ばれる自律神経支配の筋肉で、余程の変態でない限り自分の意思で動かすことができない。


 抗コリン薬(アセチルコリン抑制=副交感神経抑制)やβ遮断薬(アドレナリン抑制=交感神経抑制)などの投与で自律神経自体を人為的に操作されていると、半笑いで泣きながら激怒しつつあくびをしたり026.gif007.gif033.gif020.gifできるかもしれないが(試してない)、基本的に不随意筋は心理(脳内)に忠実に動く筋肉とされている。


 分析側が優秀になると追われる悪党も進化しいたちごっこになり、究極的には、本人もソレが嘘だと知らされていない(何も疑っていない)状態で実行させられることが多い。そうするとポリグラフ(いわゆる嘘発見器)だろうとfMRIだろうと、本人の中では事実だから検査上も事実として通ることになる。

※事実だと刷り込まれている状態ではダメ。洗脳と同じだから、心のどこかに不安要素を抱えている可能性があるので、嘘とか事実とか何も気にもしていない状態が本当の自然体だ。


 目をじっと見て会話している最中に、「ガン見」を超えて目玉が飛び出しそうな表情を見せる人がいる。それは誠実さとは関係なく、交感神経の興奮による散瞳症状だから(同時に気管支が拡張しより酸素が必要になるので胸呼吸になる)、ズバリ真実を見抜かれて驚いている(そして言い訳を考えているも含む)か、怒っているかだから、割と穏やかでない状況になりつつあると受け止めた方がイイかと思う023.gif


 アロマテラピーで解剖生理を学んだついでに、日常的に見かける行動や表情を1つ1つ人間に備わった本来の反射・反応と照らし合わせてみると、形式的かつ表面上のものが多く(社交辞令的な)、見た目と実体がまるで違う世の中だと改めて感じた。


 「微表情」の分析を取り上げたドラマ『ライ・トゥ・ミー』(米/2009-2011)はとてもオモシロイのでオススメしたい。


チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ認定アロマテラピーインストラクター
AEAJ認定アロマブレンドデザイナー
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター
ITパスポート試験合格(笑)。
情報セキュリティマネジメント試験合格

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)
by charlie-ls | 2016-12-11 13:54 | 個人ブログ | Comments(2)
今回はこのテーマだが、違うアングルで。

うつ病を知る・神経伝達物質とは?|うつ病について知る|うつ病 こころとからだ
http://utsu.ne.jp/learn/cause/cause_01.html

経系の最小単位であるニューロンは、隣のニューロンとつながっているわけではなく、先っちょにシナプス間隙(かんげき)という20nmほどの隙間がある。これを飛び越えて情報を伝達する際に必要なのが神経伝達物質(化学伝達物質)であり、アセチルコリン、ノルアドレナリン、ドーパミン、セロトニンなどが有名。これがなければ情報はそこ止まりになり、うつ病の場合は、「幸せホルモン」と呼ばれるセロトニンが少ないため、幸せ感を感じづらく(刺激が伝達されなく)なり憂鬱な気持ちになる。

ここまでは大凡アロマテラピーインストラクターでも学ぶことなので、自分用のおさらいでまとめてみた。

この仕組みがまるでプログラミングの「if」(または「switch」)分岐のように見えるというのが今回のメインディッシュだ。

こちらのニューロンの解説では
「一つのニューロンが、複数のニューロンから信号を受け取る場合もあるし、複数のニューロンへ信号を伝達することもあります」
とあり、例えば心の3原色と言われている、ドーパミン、ノルアドレナリン、セロトニンをそれぞれ「喜び」「興奮」「幸せ」とし、「1」「2」「4」というシグナルに置き換えた場合、渡された値が「1」ならドーパミンのみ、「3」ならドーパミンとノルアドレナリン、「5」ならドーパミンとセロトニン、「7」ならドーパミン、ノルアドレナリン、セロトニンの3種という具合に、たった1byte(bitではなく)の値で全ての組み合わせを含む情報を受け渡すことができる。

/*
スイッチングを全部書くとこんなカンジ。※3原色を1,2,3にすると値の重複が生じる。
1:ドーパミン(喜び)
2:ノルアドレナリン(興奮)
4:セロトニン(幸せ)
3:ドーパミン+ノルアドレナリン(喜び+興奮)
5:ドーパミン+セロトニン(喜び+幸せ)
6:ノルアドレナリン+セロトニン(興奮+幸せ)
7:ドーパミン+ノルアドレナリン+セロトニン(喜び+興奮+幸せ)

switch ($i) {
case 1:
echo "ドーパミン(喜び)";
break;
case 2:
echo "ノルアドレナリン(興奮)";
break;
case 3:
echo "ドーパミン+ノルアドレナリン(喜び+興奮)";
break;
case 4:
echo "セロトニン(幸せ)";
break;
case 5:
echo "ドーパミン+セロトニン(喜び+幸せ)";
break;
case 6:
echo "ノルアドレナリン+セロトニン(興奮+幸せ)";
break;
case 7:
echo "ドーパミン+ノルアドレナリン+セロトニン(喜び+興奮+幸せ)";
break;
}
*/


例えばこれから伝達すべき次のニューロンは「3」を受け取ることはできても「5」を(まだ)受け取れない(未開通)場合、3=ドーパミン+ノルアドレナリン「喜びと興奮」を感じても、5=ドーパミン+セロトニン「喜びと幸せ」は感じないことになる。

これが人の「感性」の正体だろう。

ハッとひらめくような(脳科学者でありメンサ会員のモギケン博士の言う「アハ体験」のような)体験をすると、このシナプスの取り扱えるデータが増え(開通し)、前述の「5」も感じ取れるようになる。解けなかった問題が解けた瞬間とか。

参考資料:ひらめきの正体はシナプスによる脳の回路結合

「喜び」や「幸せ」の伝達回路が開通していないと、どんなに優しくされても、世話をやいてもらっても、それがウレシイこととして認識できない。だから常に新しい刺激は受け続けた方がイイ(と思う)。昨今「多様性」(ダイバーシティ)が重視される点にも理解が増すんじゃなかろうか。

/*
データを受け取ろうと待機している(求心性の樹状突起)ニューロンは、ネットワーク通信で言えばポートを開いてlisten(待機)している状態に例えられる。listenしていてもポート番号(プロトコル)が異なると受け取れない(通信できない)のは神経伝達物質の不足に読み替えられる。Unknown protocolでありdropの状態。
シナプスをスムーズに通過したデータは、遠心性の軸索を川のように流れていく。パケットフィルターを通過(accept)したESTABLISHEDな通信のようだ。
*/


というのが私のアングル。
「どこか似ている」というレベルではなく、脳は全てプログラミングされたものなのではないかと思う程。見方を変えれば、人間の英知が人間そのものの仕組み(それこそが究極)に近づいているということなのかもしれない。


ナプスの話しに戻って。

参考資料:認知症の基礎知識【教えて!認知症予防】

歳を取ると、このシナプスの突起自体も死滅してしまい、更には情報伝達に大切な「情報伝達物質」も少なくなってしまいます。
そうなるとシナプスの接続ができなくなり、これがわたしたちの思考力や記憶力の衰え、つまり脳の老化となって現れるのです。

説明書や参考書を読むのが面倒になったとか、新しいことを覚えたり学習するのが面倒になったという人はシナプスの死滅が加速しているかもしれない。

死滅したシナプスが蘇ることはないが、死滅させないよう信号を流し続けることで、脳の老化を遅らせることはできるようだ。まさしくアンチエイジング

下記の記事では、人間は有り余る程のシナプスを持って生まれ、生後しばらくのうちに刺激を受け必要と判断されたシナプスが生き残るとある(他は死滅)。

参考資料:子どもの能力を伸ばすのに適切な状況はいつ?臨界期(感受性期)の考え方 | 赤ちゃんから始める!幼児、子供にすべき知育大辞典

これを読む限り、「胎教」はとても効果がありそうだ。お腹の中にいる時から、多種多様な刺激を与え続けることで(母親の精神状態が何より大事だが)、有り余るシナプスが死滅せず沢山生き残り、先天的な天才児が生まれてきたりするんじゃないだろうか。


の老化。
年齢的に言えば25才を過ぎる頃からか、いろんなことが「めんどくさそう」にしている人をよく見かける。細かい打ち合わせとか、たくさんの資料を読むとか、調査するとか、根気と丁寧さが問われるような作業や、レイアウトが変わるとか、道具・機器が変わるなど、覚え直すことを迫られると強い抵抗感を示したり。「やる気」とはまた別に、何か「脳」を使うことが辛そうな印象を受ける。

貧乏学生からそのまま安月給サラリーマンになったような人だと食生活がひどく、ビタミンB群の欠乏(特にビタミンB12が欠乏すると精神疾患を引き起こす)や、DHA/EPA/ARAなどの不足(栄養失調)もあり、1ヶ月ほどマルチビタミンを飲めば改善することもある。が、それ以上に刺激のない環境に脳が麻痺し、考えることが億劫になっている様子も見られ、栄養失調が先か脳の衰えが先かわからないが、恐らくはメンドクサイ→新しいことをしない→シナプスの死滅を繰り返し老化が早まるという悪循環に陥っているのではないかと分析する。
これから
という時に、人ごとながらモッタイナイなと思うことが非常にしばしば(very often的な)ある。余計なお世話か。

クラウド・コンピューティングのように、ニューロンもシェアできるなら、どこかの誰かが勝手に動かしてくれて死滅せずに済むんだろうが(笑)。地球外生命体探査とか(笑)。

私は少なくともこの20年程、勉強量は日に日に増している。脳年齢も18才とか出るし。精神年齢じゃなくて(笑)。せっかく生まれてきたからには、最後の1本(ニューロン)になるまで使い倒そうと思っている。モッタイナイ精神で。

というわけで、
 求心性の樹状突起
 遠心性の軸索
 シナプス間隙(ニューロンの隙間)
はテストに出ますよ的な。switch構文はアロマのテストには出ないが。

チャーリー(
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)
by charlie-ls | 2016-07-18 21:47 | 個人ブログ | Comments(0)
「エクセルに強いできるオンナ」から受け取ったエクセルファイルが、どうしても計算が合わないと、「エクセルに強いできる男」から相談があった。

あまり言うと嫌われるのでなおさら言うが(笑)、エクセルに強い系はどちらかというと結構迷惑なことが多い。下手に作り込まれると、全部検算(計算の確認)をやり直さなきゃいけないから。

具体的な解説は、下記の参考記事をご参照いただきたい。

計算誤差 - 仕事に役立つエクセル実践問題集
http://mt-soft.sakura.ne.jp/kyozai/excel_high/210_jissen_chu/60_error.htm


日経PC21 / 小数計算で発生する「誤差」 - 単純な計算の答えが合わない理由
http://pc.nikkeibp.co.jp/pc21/special/gosa/eg1.shtml


ここでの問題は、エクセルの数式「5.1-5.0」の計算結果(0.1)が、0.1以上(>=0.1)かと問われて、当然0.1以上でしょうとは(必ずしも)ならないという件。

例えば、
=IF(5.1-5.0>=0.1, “○”, “”)
という場合。

「5.1-5.0」の結果が「0.1」かそれより大きければ(以上なら)、「○」を返すというIF関数において、返るはずの「○」が返らない。

計算自体はちゃんと「0.1」が返るので、計算結果の数値を表示するだけの表なら問題ないが、このようにIFなどで判定させようとすると問題が生じる(小数の場合に限る)。

コンピュータ内部の2進数処理では、そもそも存在できない数値というものがあり、日常使われる10進数の数字で言えば、割り切れない数字(0.33333...)を「0.3だ」と精神的に割切っているだけなのと似たイメージだ。
かといって、エクセルのセルの設定で、小数点以下30桁(最大)表示に設定した(見た目上精度を上げた)ところで結果は変わらない。

このIF関数の例で言うと、計算結果は同じ「0.1」であっても、「5.2-5.1」なら「○」が返り、数式内の数値によって判定結果が異なる。

/*
「5.2」「5.1」「5.0」「0.1」は、内部的には下記のようになっている。
5.2000000000000001776356839400250464677810668945312500000
5.0999999999999996447286321199499070644378662109375000000
5.0000000000000000000000000000000000000000000000000000000
0.1000000000000000055511151231257827021181583404541015625
*/


エクセルに限らず他の言語(例えばPHP)でも同じだ。
これらの問題はプログラマーは知っている人が多いが、エクセラーは知らない人が多い。ソフトウェアを作る側と、作られた(完成品)ソフトウェアを信頼して使いこなすエクセラーの違いだ。

■付録:PHPトリック
ちなみにこの“挙動”を踏まえた上であえてアルゴリズムに組み込むと、コードが漏れたり覗かれたとしても、一見動くはずのない欠陥コードに見えるが実際は正しく動くという、ちょっとしたトリック(目の錯覚のようなもの)に使える。

ただでさえ目で追うのが面倒な再帰処理を行う複雑なループ構造の中で、

$variable = "手前の計算の結果0.1になる変数";
if(5.1-5.0>=
$variable){
 break;
}else{
 その他の処理。
}


というifによる判定分岐を入れる。
※簡単に書いたが「5.1-5.0」のところも変数で目隠しした方がイイ。

変数$variableには「0.1」が入っているから、コードの読み手はどう見ても「5.1-5.0>=0.1」のif判定は「真」でありbreakしてループを抜け出すと考える。が、このifの判定は「偽」であり、else文に書かれた「その他の処理」を行い、引き続きループ内に留まる。

数字が得意な人ほど、5.1-5.0が0.1にならないはずはないので、このコードは意味をなさない(途中でbreakしてしまって、重要な処理を完了できない)と絶対的に診断してしまう。
もちろん、念のため電卓を使って5.1-5.0を試す慎重派にもちゃんと0.1が返り、客観的証拠をもって、このコードはおかしい(意味が無い)と結論付けられる。

しかし、なぜか作者が意図した通りに動作し、必要なだけループをこなした後、無事に処理を終える。
よって暗号化していないインタプリタ言語のコードが平文で漏れても、一見わからないという「盲点」をついた私が昔から使っているコード秘匿化(時間稼ぎ?)の手法だ。

f0337316_11153241.jpg
光るキューブを投げて、スローシャッターで撮るとこうなる。2013年赤坂ルチアーノショーにて。

2013年の夏、プログラマー達がディスカッションを繰り広げる海外のあるコミュニティにおいて、半分冗談、半分優しさ、僅かに悪戯(それこそ小数点の誤差部分)で、とある質問(悩み)に対し、上記の判定を含めた解決コードを投稿したところ、どこにそんなに隠れていたのかという程の参加者達から、しばらくの間バカ扱いされた(笑)。その時私はマリリン・ボス・サヴァントの気持ちがちょっとだけ理解できた気持ちになった。

1ヶ月くらい経った頃だろうか、このコードの謎(?)を解いたMIT(マサチューセッツ工科大学)の女学生からメッセージをもらった。とても手の込んだ接触方法で、この上なく知的で気の利いたポエミーな文の最後に「自分を過信していたつもりはなかったが落ち込んでしまった」と書かれていた。

君を悲しませるつもりはなかったんだベイビー的な。
危うく恋に落ちるところだったぜベイビー的な。
シャンパン用意して待ってます。ベイビー御中的な。

反応しないはずがない私は、ロキシーと美人すぎるカメラマンナタリーの助けを借りて、更に意味不明なメッセージを送ったとさ。めでたし、めでたし。的な。

/*
余程印象的だったのか、今年初めMITの正規表現クロスワードを解いていたら、ロキシーから「(彼女)覚えてる!」というメッセージが届いた(笑)。
*/

そんな本日のBGMは(久しぶり)、Can You Save Me (“Covert Affairs”テーマソング)
https://www.youtube.com/watch?v=VaP0tnORkJI
※一瞬“夕陽のガンマン”かと思うが違う(笑)。

というわけで、「エクセルの計算が合わない」という悩み相談から、ふと2013年の熱い夏023.gifを思い出してしまったチャーリーであります。

追記:5.1から5.0を引いたらサブウーファーだ(笑)。

チャーリー
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター


チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-06-16 11:41 | 個人ブログ | Comments(1)
検索の心理。

サプリとか健康食品などの効果・効能について調べている時、「●●の危険性について」的なタイトルを見かけてクリックして読んでみると、「特に副作用などは報告されていません」って(笑)。そして何事もなかったように、おすすめの商品がアフィリエイトリンクで列挙されている(笑)。

セコい。

が、残念ながら“検索の科学”的に言うと頭がイイ。

例えば誰かにラベンダー精油を勧めたく、安全性とその効果・効能を裏付けたいとする。
確証バイアス(自分が正しいことを裏付けたい心理)に基づく検索の場合、googleに「ラベンダー 安全 効能」といったキーワードを入れ検索する。一方アンチラベンダー派が、ラベンダーは実は身体に悪いんじゃないかという疑念を裏付けたい場合は「ラベンダー 危険」といったキーワードで検索する。
競合他社製品を扱き下ろしたい同業者やアンチレビューアーなどもそうだろう(笑)。

要は人は自分に都合の良い結果が出るだろう、出て欲しいという想定・願望で検索している。

検索結果に「ラベンダー精油の危険性について」というタイトルが表示されたら、双方がクリックする。前者は、疑いもなく安全だと思っているのだから「危険だ」(と思わせる)という記事が目に止まって、一旦は通り過ぎたとしても、気になって読んでみる。後者は元々危険だと裏付けてほしいのだから当然読む。

もしこのタイトルが「ラベンダー精油は安全で、沢山の効能があります」というものだったら、前者しかクリックしないし、他のほぼ全ての記事と同じようなタイトルだろう(ラベンダーは安全で古くから実績がある)から、分散される分クリック率も下がってしまう。一言で言えば目立たない。

タイトルを逆説的なものにするだけで、一度にアンチまで取り込んでいる。

一石二鳥とはこのことだ。

google(や他の検索エンジンも含む)のインデクシングの仕組みは、タイトルや本文に検索キーワードが含まれていればいいので、冒頭のタイトルの記事中に「特に副作用などは報告されていません。むしろラベンダー精油は安全で、沢山の効能があります」と書いておけば、「ラベンダー 安全 効能」というキーワード検索にもひっかかるため、双方の検索結果に表示される。

私はこれらを「むしろ系」と呼んでいる。

更には、検索結果からクリックされる率が高まると、クッキーやgoogleアカウント的には「関連性の高い重要(有益)な記事」としてスコアリングされ、ますます上位に表示されるようになる。※クリックされるということは、人の目に触れた上での結果(判断、行動)なので、機械(アルゴリズム)判定よりも重視される。

昔から、目立ちたくて発作的に(特段の考えもなく)逆説的なことを言い出す人は沢山いたが、
/*
例えば「●●の計画」について話し合う時、結論が出ないと“むしろ●●は必要ないんじゃないか”と言い出す人だ。良い発案・解決策を提示できないと、自分もその他の無能な人達と同類になってしまうと感じ(焦り)、いっそ無くしてしまおう、そうすれば話し合いもなくなり、自分の価値を下げる場もなくなるという思考回路だ。ほとんどの場合かき混ぜて終わりだが、少なくとも意表を突かれた人達には、一瞬その人を賢いと思わせる効果がある。
*/

発作的に言うのはその場しのぎや過剰な自己防衛、虚言癖などの精神疾患であり、手法として狙い撃ちで活用(悪用)している人はその筋で(ズル)賢い。しかも相手はgoogle(サーバー)なので感情を持たず、人間社会のように感情ベースの支持率低下の恐れがない。これはある種の知恵だ。発作とはひと味違う。

好きか嫌いかで言えば大嫌いだが(笑)。
友達にはならないし、同僚にも選ばない。

が、ここ数年でそういうタイトルが増えてきたので、そのズル賢さと手間暇をズルくない方に活かしてくれないかと思いつつ、あまりにも多いので、念のため書き記しておこうと思った。

チャーリー
JAPAN MENSA会員

AEAJアロマテラピー検定1級
AEAJ認定アロマテラピーアドバイザー
AEAJ認定環境カオリスタ
AEAJ個人正会員
JAMHAメディカルハーブ検定1級
JAMHA認定メディカルハーブコーディネーター

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-05-30 11:16 | 個人ブログ | Comments(0)

MacOS 10.11 “El Capitan”にアップグレードすると、Twitterにつながらなくなったり、Twitterの短縮URL用ドメインであるt.coもつながらなくなるという問題を見聞きした。

Safariに限ってだが。

私もあまり普段触っていないパソコンで同様の問題が起き、調べてみたところ、SSL周りの証明書問題だという説もあったが、私が思うに、恐らくは関連するクッキーを削除することで解決する。


Safariの環境設定からプライバシー/「すべてのWEBサイトデータを削除」の下の「詳細」ボタンから、Twittert.coが含まれるクッキーを削除する。全て削除でいいならそれが早い。
※クッキーと表記しているが、キャッシュやローカルストレージデータもまとめて削除される。

問題が起きている際、telnetでtwitter.com 80に接続しても正常なので、ネットワーク上の問題は起きていない。
Chrome、FireFox、WaterFox、Operaでも問題が起きないので、証明書の可能性は低く、Safari固有のデータに問題が生じていると考えた方がいい。

そこで問題の起きたパソコンとそうでないパソコンを比較した際、問題が起きたパソコンは、YosemiteからEl Capitan移行時にSafariのクッキーを引き継いでいた。半年ほどリセットも削除もしていなかった。一方、問題の起きなかったパソコンはクッキーを引き継いでいない(毎回リセットしているから)。

問題の起きたパソコンから、Twitterとt.co関連のクッキーのみを削除すると解決したため、これが原因かと思われる。

念のため下記も行った方が良いかもしれない。
OS X で DNS キャッシュをリセットする
https://support.apple.com/ja-jp/HT202516


追記:それでも改善されないという知人を発見した(笑)。下記を勧めてみたところ、改善された(今のところ)そう。
Safariの環境設定/詳細/「メニューバーに“開発”メニューを表示」にチェックを入れる。→メニューバーに表示された「開発」から「キャッシュを無効にする」を選ぶ。

更に追加:更にそれでも改善されない知人の状況を観察してみたところ、「すべてのWEBサイトデータを削除」した後、しばらくは問題なく、ある程度時間が経過するとまた同じ症状が出ることを確認した。上記の「キャッシュを無効にする」でも改善されていないことから、どうやらクッキー周りに問題があるようだ。プラグインなどは全て無効化しても変化がない。改善策を探っている。

01月23日(本日)、下記の記事が出ていたので、利用者側固有の問題ではなさそうだ。

OS XのSafariでTwitterの「t.co」リンクが開けない問題はAppleも認識しており、次期アップデートで修正されるもよう。

http://applech2.com/archives/47601230.html

現時点では、クッキーを削除し続ける他、良い案がない。

追記
本日(2016年03月22日)公開されたアップデート(El Capitan 10.11.4)にてこの問題は修正され解決した。

JAPAN MENSA会員
AEAJアロマ検定1級(笑)

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)


by charlie-ls | 2015-12-14 12:42 | 個人ブログ | Comments(0)
本のメディアは、長文記事を「もっと読む」で折りたたんでいるところや、それほど膨大な情報量でもないのに、3ページ以上にも改項している記事が多く、最近ではVogue Japan誌の『2015年下半期しいたけ占い<蠍座>』に度肝を抜かれた。各星座26ページだ。占いだから気にしないが、有名誌なので代表的なサンプルとして。
タンブラーでも世界各国のページ構成を比較してご紹介している。

私にはそれ(改項)が何の効果があるのかわからない。
ページビュー稼ぎ以外に。

今じゃ、ほとんどのメディアにおいて、Yahoo!リスティング広告かgoogle AdSense、Amazonや楽天アフィリエイトくらいしか貼られていないので、ページビューで広告が取れている媒体はほとんどないんじゃなかろうか。まだ雑誌の「発行部数」のような見せ方をしているんだろうか。盛ったページビューで売っても、費用対効果が低ければ、結局Yahoo!かAdSenseに流れるのだし。

或いは、字を読むのが嫌いな人に「そんなに文字はありませんよ029.gifアピールか。

もしかすると、いわゆるガラケー時代の1ページあたりの容量制限の名残じゃないか。初期の頃は、1ページあたり2KBくらいまでだった(笑)。が、スマートフォンなら1万字を1ページに書いても表示できるのだから関係ない。

追記:それに、複数ページに分かれていると、電波のあるところで受信しておき、地下など電波の入らないところでゆっくり読むという方法が使えない。ま、全ページ読み込んでタブ化しておくということもできなくはないが。

ずgoogleの検索にひっかかりづらい。
1ページにまとまっていれば、全ての単語が検索対象となるが、改項していると、各ページ内にある単語同士しか紐付かず、複数の検索キーワードで探す時に、該当しない可能性が高まる。

例えば1ページ目には「ラベンダー」と「アロマ」という言葉が含まれているが、2ページ目にはどちらの言葉も記載がなく、1ページ目にはない「ローズマリー」と「キャリアオイル」について書かれている場合、googleで「ラベンダー+ローズマリー+アロマ+キャリアオイル」という検索をすると、これらの2ページはいずれも検索にヒットしない。しかし、これらの単語は、同時に必要されることが多い

そしてもう1つは、明らかにその単語が含まれているのにgoogle検索にヒットしない場合(日本語では結構多い)に、手作業で全文検索(マックならcommand+F、または「編集」から“検索”)したいとき。

※特にこの数年のgoogleは、キーワードを沢山指定すると、あまり上手く機能しない

「あの記事が良かったから、おすすめしよう」と思ってgoogleでその記事を探す際に、まずは記憶とタイトルを照合する。それらしいタイトルが見つかったらクリックする。そこで、記事中に含まれていたと記憶している単語をブラウザで検索する。

できるだけマニアックな単語が効果的だ。例えばセキュリティについての記事を探しているときに、各記事中で「セキュリティ」と検索すれば、ほぼ間違いなくいずれも該当するため何の足しにもならず、結局全文読んでみないとわからない。が、「フォレンジック」とかあまり出てこない単語なら、セキュリティとサイバー犯罪について書いてあるページに限られるので、該当する記事を迅速に見つけやすい。

或いは、数値だけ覚えている場合なども使える。「000000000006416198fc23aa77017744」のようなMD5ハッシュ値とか。11個も連続する「0」が含まれる記事はほぼナイ(が、記憶には残りやすい)ので、「00000000000」とブラウザで検索すれば探しだしやすい。

※googleは、このように連続する文字列の一部<例えば電話番号の一部とか>を検索するのに適していない。キーワード単位でインデックスを貼っているから、単語を更に細かく分割して検索ができないのだろう。

これが、数ページに分かれて記載されている記事だと、各ページで検索してみなくてはならない。

タンブラーにて、記事の「新鮮度」を指定した検索方法をご紹介している。

資料としての要素をまるで考慮していない作りだと私は思う。
自分で「大した記事じゃないから、どうせ誰も探してまでは見に来ないだろう」と思ってるならそれは仕方ないが、10年前のいわゆるガラケーの名残で改ページしているなら、そろそろやめにしないか。これだけSEOを意識し、各社お金をかけている時代に、何もSEOになっていない。

※私は文系の会社ほど、一度技術系コンサルタントのチェックだけでも受けた方がいいと思う。技術的に(合理性がなく)お金を浪費しているケースが多々見つかるはずだ。

誰がどんな手法で記事を書こうとも、googleは進化するだろう。
今回記した問題を克服するために、同一ディレクトリ全体、同一ドメイン全体検索に力をいれるはずだ。そのうちどこに何を書いていても、多分、これアンタの記事だよね?」(文体一致検索)くらい追いかけ回してくる(笑)と予測する。

が、それはgoogleの研究員の頭脳に頼り切っているだけで、書き手やメディアが賢くなっているわけではない。
便利すぎて、創る側使う側の格差が広がらないかと危惧している。

国人が日本に住むと、便利すぎて頭を使わなくなると言う。
※一歩日本を離れ、母国に戻るとそれはそれは不親切で不便で危険で、頭を使い、多くの場合痩せるらしい(笑)。
日本は安全で親切だから、人に聞けばいいとか、全部「箱」に絵が描いてあるから説明書いらないとか、駅やデパートの案内図が詳細すぎて、見ればいいから覚えようとしないとか。携帯電話の時代になって、電話番号を覚えなくなったように。

インターネットでは、技術職が先回りしすぎて、ソレと同じ状態が世界で起きているように感じる。

ご参考までに:『未来を変える1時間――子どもがプログラミングを学ぶ「Hour of Code」開催

Photographer&Engineer: Charlie
JAPAN MENSA会員
無事、アロマ検定1級に合格致しました。

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2015-12-13 13:06 | 個人ブログ | Comments(0)
ルチアーノショー寄稿ブログ

先々週、あるセキュリティの話の中で「ブログ読んでます。米英は進んでますね〜と言われ、とりあえずは頷きながらシャンパンを楽しんだ。
「いや〜、政府がハッカーを雇うなんてさすが米英ですよね。日本じゃ考えられない。そもそもハッカーって言葉自体、外国映画くらいでしか聞きませんし」と続いたので、私は下記の記事を紹介した。

「正義のハッカー」登用へ=サイバー攻撃対策強化-政府
http://www.jiji.com/jc/zc?k=201503/2015030800096

サイバー攻撃対策で確保必至!内閣官房「正義のハッカー」増員中
http://www.iza.ne.jp/topics/events/events-7105-m.html

タイムリーにも今年度からだ。
身分は国家公務員
できればネクタイ着用を義務づけてもらいたい。いやタキシードで(笑)。
“日本のホワイトハッカーはタキシードらしいよ”的な噂を流してみたいという、たったソレだけの理由で。

何よりも重要なのは、「単にプログラムに詳しいだけではなく、社会情勢を理解し、戦略的思考のできる人に来てほしい」という点。
ただの技師ではなく、いずれは総合職、管理職としての道が開かれていることが見てとれる。

この記事を読んだ冒頭の彼は驚いた。
どうやら私が言うところの「セキュリティ」(暗号化も含む)は、米英の優秀な諜報機関における話を紹介していると思っていたらしい。

そうじゃない034.gif
飲食店のブログに書いている以上、常に「今目の前にある事実にどう向き合うか」という視点であり、決して“未知との遭遇”がテーマなわけじゃない。
サービス業というのはホスピタリティを追求する仕事なのだから、いつまでも昔の「おもてなし」では通用しないし、時代に必要な配慮ができなければもはやそれは“サービス”ですらなく、お金を払う価値がなくなってしまえばその時点で存在意義がなくなってしまう。

だからこそ、あり得ないSFファンタジーな話よりも、今そこにある“変化”に対して、何が求められているのかを探ることこそ、明日の仕事のための予習であると、私は思っている。

/*
実際に大英帝国は進んでるなと思う記事をご紹介する。

Dyslexia is Britain's secret weapon in the spy war: Top codebreakers can crack complex problems because they suffer from the condition
http://www.dailymail.co.uk/news/article-2362793/Dyslexia-Britains-secret-weapon-spy-war-Top-codebreakers-crack-complex-problems-suffer-condition.html

シギントが主な業務の英国諜報機関GCHQが、ディスレクシア(学習障害の一種である。難読症、識字障害、(特異的)読字障害、読み書き障害)の人を120人採用したという昨年のニュース記事。暗号解読において特殊な能力を発揮するらしい。そう、暗号はできるだけわからないようにするためのものなので、一般的な視点で見てわからない方が当たり前。だからこそディスレクシアの人達の眼が新鮮なヒントを与えてくれるという発想が素晴らしい。
※ニュース記事の日本語翻訳は「GCHQ ディスレクシア」でお探しください。
*/


f0337316_13570093.jpg
フレンチ・マリーゴールド “スカーレット” ルチアーノショー2号店の店花となる予定。

例えば、この記事。

もう使えない…米名門ホテルに中国の影、情報漏れ警戒
http://www.iza.ne.jp/topics/world/world-7184-m.html

ニューヨークの名門ホテルを中国資本が買収したことで、政府関係者は利用ホテルから除外したという話し。

このように母体が大きければ、資金潤沢であれば、経営が安定していればいいというわけではなく(助かるのは従業員だけ)、どこの国の資本であるかを気にする顧客もいるということについて、日本で議論されることは少ない。むしろ運営元はデカけりゃデカい程誇らしいと思っている従事者も多いだろうが、実際には誰(株主など)の手もおよばない、独立系資本の店も求められている。

身近なところで言うと、アップル社の重役が、マイクロソフト社の運営するカフェで開発中の商品の話し合いはしないだろうということ。
結局のところ、噂や報告とは、(産業)スパイや諜報活動と大差なく、情報とは漏れた時点で損害だ。壁に耳ありクロード・チアリとはよく言ったものだ。

日本はさほど敵対している国がないから、永世中立国だからという影響もあってかノンビリしているが、例えば周りに旧ソ連圏諸国の人達が多い私は、アメリカ資本のものに対し気を遣わなくてはならないシーンによく遭遇する。
1991年、ソ連が崩壊した後に生まれた現在24才以下の東側諸国の人達は特に何の感情も抱いていないことが多いものの、思春期をソ連時代に過ごした年代から上の人達は、まだまだアメリカに対して大きな不信感(敵対心)を抱いていることが多く、時として拒絶反応を見せることがあるので配慮が必要だ。

/*
2年ほど前、ルチアーノショーのダンサー2人(国籍はアルゼンチンとロシア)が、友達(米軍)の誕生会に呼ばれ、関東内の米軍基地へ行った。
セキュリティゲートでパスポートを見せると、日本に来て2年程のアルゼンチンの女性はそのまま入れたが、はるかに居住年数の長い(5年)ロシアの女性はゲートをくぐることもなく追い返された。英語が堪能な彼女は「友達に招かれた」ことを説明しようとしたが、聞いてもくれなかったと言う。電車もない時間だったので、タクシー代2万円をかけ1人で帰ったそうだ。

一方で私個人の話だが、かれこれ10年以上前、仕事でヘリコプターに搭乗した際、関東のある目的地付近にヘリポートがなかったため、周辺に着陸できる場所がないかリサーチしたところ、米軍関連施設が名乗り出てくれた。その代わり、着陸からゲートを出るまで武装軍人による移送が条件だった。9.11の後だったので意外にも好意的・協力的な印象だった。
まだまだ「国籍」が重要視される社会情勢だ。
*/

しかし日本のホテルなどでは平気でロシア人客に向かって「アメリカの方ですか?」なんて世間話が“発生”する。
私からすれば見てわかるでしょと思うんだけども、日本人は外国人の顔の見分けが付かない人が多いらしく(それでもファッション等でわかるはずだが)、多くのヨーロッパ人は祖国の歴史に誇りをもっていて、アメリカ人と思われることを快く思っていない(ことが多い)。

/*
若干脱線するが、下記記事の中盤にある【Are you a super recogniser? 】のテストがおもしろい。

一度見た人の顔は忘れない。あなたは超相貌認識力の持ち主か?「スーパー・レコグナイザー」チェックテスト
http://karapaia.livedoor.biz/archives/52194456.html

私は12/14点で、一応スーパー・レコグナイザーらしいが、男性の顔は64回見てもきっちり忘れられる能力を身につけているし(笑)、一方で素敵な女性の顔は見なくても電話やメールごしで感覚視する得意技も持っている。
※メールアドレスを登録してもまだ「45分間かかるテスト」のURLが送られてこない。
f0337316_22435528.jpg
*/

サービス業(ましてや高級店)に従事する身で「だって外国の人って区別付かないんだもん」じゃそのうち通用しなくなると私は思う。
言い換えると、それで通用している間は特定の顧客層が離れ続けているということ。
極端な話、アラブ諸国の顧客に「アメリカの方ですか?」と聞けば、大凡“わざと”言っているんだろうと受け取られるに違いない。
冷戦時代を生きた旧ソ連圏の人達にとってアメリカ人と間違われた際の心境はそれに近い。

ということは、社会の教科書を読んで大凡理解しているはずなのに、なぜかサービス業の現場ではそれほど認識されていない。

f0337316_13554344.jpg

冒頭の「正義のハッカー」の話に戻ると、技師(すなわちプログラマーだったりエンジニアだったり)たちが出世していき「高給取り」と呼ばれる存在になれば(いずれ高額所得層の職種が入れ替わると思われる)、昔のように高級車に女性にゴルフにお酒にというサービスのあり方ではなくなってくる。

/*
日本でいわゆる「職人」が高給取りになることは少なかったが、これだけインターネット社会になると技術系出身の管理職が増えるに違いない。
日本で次期総理にふさわしい人は?とアンケートを採ると、なぜかいつもビートたけし氏が選ばれるが、アメリカではトップ10がハイテク系企業のCEOが顔を並べる。
*/


なぜなら彼ら(の多くは)はエコカーに乗って(場合によっては電車で)現れるから、“車寄せ”でバレーサービスを行うことにステータス性の訴求は期待できなくなるし、香水の強いお姉さんが隣に座ってサービスしてくれるくらいなら、「セキュアなWi-Fiアンテナありませんか」という人達だから。

「僕が言うセキュアとは、すわなちWP2エンタープライズ認証の〜」と始まり、スタッフは「すぐに確認致します」と言ったはいいものの、上司も含め何の事やらわからないというのが一般的な現状。
※もっとも彼らの“緊急事態”の際には、職場のサーバーにVPN接続するため、Wi-FI自体は暗号化されていなくても構わないと言うだろう。

料亭のしゃぶしゃぶのサービスのように、何から何まで用意してくれて(つきっきりで、お皿にまで入れてくれる)、それはまさしく日本の「おもてなし」の代表例でもあったが(飲食店というよりむしろ看護婦さんレベルだ)、コンピューター技師にとっては「今からログインするんで部屋から出ててもらえますか」というシーンでもある。
また、お抱え運転手というタイプの人達ではないので、エコカーを自分で運転してきたのであれば、当然お酒は飲まないことになる。

/*
「食事中にパソコンを広げるなんて!」と言えば確かにそうだが、食事中ずっとスマートフォンをいじっているか、料理写真を撮り続けている(しかもフラッシュ焚いて)人の方が増えた昨今、果たして「食事中のマナー」というものが明確に存在するのかさえわからない。
*/


ネットワークエンジニアにとっては、アラートメール(管理する機器類に異常を検知した際、リアルタイムに電話などに通知されるメール)が鳴れば、すぐさまリモートログインできる環境こそこの上ない「ホスピタリティ」と感じるだろうし、できれば彼らが広げるパソコンの画面が覗き込める位置(画面に向かって180度圏内)には立たないことが要求される。
だとすれば、これからは「あの店の回線速いんだよね〜、いつも実測で600Mbps出てるし」「うちのオフィスより速いじゃんっ!」的な口コミも重要になってくるんじゃないかとさえ思う。

休みの時くらい仕事道具から離れたいと考える人が多い中、緊急時に「間に合わない」ことをストレスとする彼ら(だから旅行に行かない人も多い)にとっては、むしろ気兼ねなくノートパソコンを広げてかまわない環境の方が落ち着く(という人が多い)。

/*
これらの変化は、喫煙者が多かった時代からガラッと一転し、全面禁煙のお店の方が増えた様変わりのようだ。
その“変化”がある日突然やってくるのは、大手の方針に周りが追随するため。
*/


身近にそういう人がいない人には、テレビで一番わかりやすい“絵に描いたような”キャラクターとして、クリミナル・マインドペネロープ・ガルシアをご参考に(笑)。
私も女性だったらあんな感じだっただろうなと思いながら観ている。

f0337316_13570153.jpg
プログラマーというとコーディング中はひたすらパソコンにむかっているが、ネットワークエンジニアとなると、待機している時間の方が長いことも少なくない。
いわゆる“ガードマン”のような仕事で、問題や侵入者が現れないにこしたことはないけども、いざその時のために気を張ってスタンバイしておく必要があり、復旧までの時間がサービス約款に定められている場合(例えば15分以内に復旧などの約束事)は、オーバーすれば料金返金にもつながるため、待機中ノンビリ居眠りというわけにもいかない仕事だ。人員が少ない組織だと、夜中でも早朝でも出動しなくてはならないことも多々ある。

/*
みずほフィナンシャルグループ大規模システム障害(2002年04月01日)
私にとっては記憶に新しい。こんな時、担当エンジニアは一週間は寝られないのではいかと思う。
*/


言ってみれば、ウルトラマンみたい。
ウルトラマンの場合、戦う時間は3分間で他は待機だ。
必要とされた3分間で全力を出し切らなければならず(というより全部解決しなくちゃいけない)、待機中にお酒飲んで居眠りして、いざというときに間に合わなかったら大惨事だし、そんなことが起きようものなら、翌日街を歩けばちびっことPTAに取り囲まれ“ウルトラマンの称号”を剥奪されるだろう。

家に帰り着いたかと思ったら急に現地に向かわなければならないとか、ついに旅行に出たかと思えば急いでホテルに戻って作業しなきゃいけないとか、誕生日にお出かけする約束したら緊急招集がかかったとか、家族に対して肩身の狭い思いをしているネットワークエンジニアの皆さんは、お子さんや奥さんには、“ウルトラマンと同じ感じ023.gifの仕事だ”と説明することで理解が得られやすくなる気がする(?)

国家公務員の正義のハッカーが誕生したことだし、10年後のホスピタリティの在り方は、否応なしに変わっているんじゃなかろうか。

f0337316_13570038.jpg
そんな本日のBGMは(久しぶり)、ユーモレスク by ドヴォルザークItzhak Perlman & Yo Yo Ma
12年間、マンションのエントランスと廊下で流れ続けていたにもかかわらず曲名がわからないままだった。
いざ判明するとあまりにも有名な曲でお恥ずかしい限り。
パールマンのヴァイオリンとヨーヨー・マのチェロという豪華な組み合わせ。
チェコ出身のドヴォルザークのメロディは、ボヘミアン(すなわちスラヴ)の優美で繊細かつノスタルジックな魅力全開だ。

■本日のリンク
ユニクロ「日本式接客」は海外で定着するのか
http://toyokeizai.net/articles/-/68222
※日本式が必ずしも心地よいというわけではない事例ではなかろうか。

富山大にサイバー攻撃 サーバーのパスワード単純なまま
http://www.asahi.com/articles/ASH625DS6H62UUPI001.html

IP電話乗っ取り「国際」停止依頼後も料金請求
http://headlines.yahoo.co.jp/hl?a=20150621-00050125-yom-soci
※「NTTの身勝手な請求」とあるが、NTTから見れば顧客回線の利用料金なので、今後はどこからが利用者の責任なのかという論争が増えるだろう。昔で言えば、空き巣に入られ国際電話をかけられた場合の料金は誰が払うのかという話しに似ている。

早稲田大にサイバー攻撃=感染半年気付かず、個人情報流出
http://www.jiji.com/jc/zc?k=201506/2015062200722&g=soc

「未来のジョブズ」目指す、小学生の人気習い事
http://headlines.yahoo.co.jp/hl?a=20150629-00050079-yom-soci

Facebook元役員「プログラミングを学ぶのなら、生涯仕事に困らないことを私が保証しよう。」
http://lrandcom.com/facebook_former_executive_learning_programming_guarantee_life_time_work


前回予告した「誰にこの全責任を丸投げしようかという点について」は次回お届けする予定であります。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-07-02 21:24 | 【赤坂】ルチアーノショー寄稿ブログ
ルチアーノショー寄稿ブログ

数年前、ある女性向けサロンの店長さんから、パソコンのセキュリティについてチェックしてほしいと言われ、2日間程現場の様子を見せてもらった。プールの監視員みたいな感じで。
パソコンはノートタイプ1台で、カウンセリングを行うカウンター(対面)に設置され、場合によっては画面を顧客の方に向けて商品やコースの説明などを行うという、店舗におけるとても代表的なパソコンの使い方で、なおかつその中に全ての顧客データが入っている。
その時のチェック項目をご紹介したい。
※今回はセキュリティ対策なので、バックアップなどについては触れていない。

/*
少し似たシーン。最近の病院は、患者の目の前で直接パソコンにカルテや処方箋を打ち込むケースが多いが、何か話していると(*D)、他の患者のデータが映し出されることがよくある。私は目の前で女性患者の個人情報とレントゲン+MRI画像が映し出されたことがあり、自ら身体の向きを変えて絶対見ませんアピールをした
(*D)スパイやハッキングの手法として、通常の操作手順にない話を持ち出すというものがある。例えば「去年も同じ症状で来院したんですけど、その時はどうでしたっけ?」など。すぐに取り出せる準備ができている場合もあれば、一度ファイルを閉じて、デスクトップを探したり検索するという作業を強いられる場合もあり、この時に予期せぬ他人のデータが表示され、盗み見られる事が多い。極めてアナログだが、仕様よりも実装、実装よりも操作に問題があることの方が多く、結局は対人間ということが言える。
*/


■はじめに
これまでのネットワークセキュリティの問題とは離れて、今回はローカルセキュリティについて探ってみたい。
パソコンのセキュリティには、リモート(通信網からの脅威=主に見えない敵)とローカル(パソコンを直接操作できる至近距離での脅威=主に見える敵)の2種類ある。
例えば、ファイアウォールアンチウイルスを設定しリモートの脅威を遮断しても、直接パソコンを操作され、データを無断コピーされたり、変なソフトをインストールされたりというローカルの脅威は防ぐことはできない。画面の覗き見や、パスワードを打つ際の手元を盗み見ることもローカルの脅威だ。
店舗や事業所などで人の出入りの多い場所では、ローカルセキュリティについても配慮する必要がある。
しかしどうしても何か起きる度に「●●の対策は万全だった」と見聞きし、実際には対象となる脅威とは異なるセキュリティ対策を施していることが多い。
例えばこれまでご紹介したWi-Fiのセキュリティについて十二分な対策をとっても、ノートパソコンごと盗まれてしまうとまた別のカテゴリのセキュリティの話となるので、今回はローカルの対策を段階的にご紹介しつつ、その時リモートからの脅威はどうなっているのかという別アングルも併記することにした。

以降:Macの用語・操作方法で書いているが、Windowsにもほぼ似たような機能・仕組みがあるため読み替えていただきたい。


■準備
問題発生時にリモートとローカルの問題を切り分けるために最低限下記2点はクリアしたい。
 1,ウイルス定義の更新期限が過ぎていない、最新のアンチウイルスソフトのインストールと適切な設定。
 2,Windows、MacOS標準のファイアウォールをオンに。

※もっといいものを設定している場合はそちら優先で。
重要:(プロバイダなど)メールサーバーなどにインストールされているから安心というわけではなく、パソコン自体にもインストール・設定が必要。なぜならプロバイダ(サーバー)の外から来るものは遮断できても、サーバーとパソコンの間、またはパソコンに直接(USBメモリなど各種記録メディア、圧縮または暗号化された添付ファイルなど)訪れる脅威に対応できないから。

/*
プロバイダなどが行うウイルススキャンサービスは、圧縮されていたり暗号化されている添付ファイルからはウイルスを検出することはできない。そのメールを受信し開いた時(解凍したり復号したり)に初めて「実体」となるため、物理的なセキュリティチェックで言えば、気体で持ち込み液体または固体化した時に実体が目視できるような感じ。だからこそパソコンにもアンチウイルスソフトは必須だ。
また他人から受け取ったUSBメモリやSDカードなどのウイルススキャンも重要なので、外部メディアの自動スキャンをオンに。自分のパソコンは感染していなくても、他人のパソコンまでは目が行き届かないから。
*/


■第1段階 ログイン用パスワードを設定し、自動ログインはオフにする。
度合:絶対にやりましょうというレベル
問題:店舗などゲストでも比較的触れやすい場所にパソコンが設置されていてる場合は特に注意。
対策:パソコン起動時にパスワードの入力を必須にする。「オートログイン」(自動ログイン)機能はオフにし、パソコン起動時・再起動時に必ずパスワードを手入力しないと操作できないようにする。

営業時間外、夜間・早朝に第三者が出入りするような場合(業者や点検などを含め)、パソコンを触ろうと思えば触れる場所にある場合などに有効。

課題:起動時にしかパスワードを求められないので、必ずパソコンの電源をオフにしないと機能しない。

リスクA:ログイン用パスワードを知ることはできなくても、パスワードを強制的に変更して起動することができるので、パソコンを盗まれた場合などはこのままでは不完全。3分あればログイン用パスワードによる保護は解除できてしまう。もしこっそりやられると、次回ログイン時にパスワードが変わっているので、事後に気づくことになる。
※パソコン所有者がログイン用パスワードを忘れてしまった場合に、強制的に変更できる機能を使用する。利便性とセキュリティは相反するもの。

その時リモートでは:この対策では起動後のセキュリティには何ら貢献しないため、リモートの脅威には役に立たない。

現在のパスワード:1種類 ログイン用


■第2段階 スクリーンセーバー、ディスプレイを切る、スリープからの復帰時にパスワードを要求(即時)する。
度合:最低限やりましょうというレベル
問題:電話対応している間などスクリーンセーバーが起動しても、復帰時にパスワードがかかっていないと誰でも操作できてしまう。
対策:5分間操作しなければスクリーンセーバー起動(覗き見、焼き付きの防止)。
対策:10分間操作しなければディスプレイを切る(省電力とディスプレイ寿命を延ばすため)
対策:15分間操作しなければパソコンをスリープにする。
対策:スクリーンセーバーが起動した際、ディスプレイの電源が切れた際(省電力モード含む)、スリープに入った際、解除(元の画面に戻る)する時にパスワードの入力を必須かつ即時(*A)要求にする。

(*A)即時:1分、3分などの設定もあるが、即時(Macでは“開始後:すぐに”)がおすすめ。
店舗などで、レジがバックヤードにある場合や、在庫確認などで裏に入ることが多い場合などは特にロックした方がいい。
また、すぐ戻るつもりだったのが誰かに呼び止められて、パソコンの前に戻るまでに時間がかかった時などに効き目がある。

※以降、この3つを「画面ロック」と表現し、画面ロックされた状態から操作できる状態に戻ることを「解除」または「復帰」と表現する。

今回の設定では5分以上席を離れた時は自動的に画面ロックされ、他人が操作することはできない。
特に3段階にする必要はなく、スクリーンセーバーは飛ばしてすぐにディスプレイを切るまたはスリープでも同じ効果が得られる。「画面の付けっぱなし」だけは覗き見されるので顧客データ保護のためナシ。特に何も重要なデータが画面上になくても、途中でメールが届いたりカレンダーからアラームが通知されたり、席を離れている間に予期せぬ画面表示も考えられる。

推奨:もし可能なら、第1段階で設定したパソコンのログイン用パスワードとは異なるパスワードを設定する。

/*
「〜分以上操作がなければログアウト」という設定もあるが、復帰(画面ロック解除)する際に起動時のログイン用パスワードと同じものになる点と、保存していない書類などがあるとログアウトがキャンセルされ画面ロックされない可能性があるので、こちらの方が安全かつ有効だろう。
*/


リスクA:回避できない。第1段階と同じ。画面がロックされていても、強制的に電源を落とし、再び起動することで第1段階と同じレベルに戻ってしまう。その後は操作し続けることで画面はロックされない。

その時リモートでは:画面がロックされていてもリモートアクセスは可能なので、リモートの脅威には役に立たない。第1段階と同じ 。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第3段階 ホットコーナーを設け、即時画面ロックを有効にする。
度合:席を離れてすぐ操作される可能性がある割と緊迫したレベル 
問題:席を立つならそれが1分以内の予定であったとしても、急用が入るかもしれないので、予め自らロックをかけた方がいい。かといって全部書類を閉じてログアウトするのは面倒だし、迅速な対応ができない。
対策:ホットコーナー(Macの名称)の設定を行う。例えばマウスを画面右下にやるとスクリーンセーバー起動、右上にやればディスプレイを切る、左下にやればスリープなど。

席を離れる時はどちらかにマウスをやり、解除するにはパスワードが必要な状態(第2段階で設定済み)にする。

いずれもパスワードは即時要求するように設定する。※第2段階で設定している場合はそのまま適用。
即時要求にしないと、スクリーンセーバーに入った瞬間や、ディスプレイが切れた瞬間、スリープに入った瞬間なら、マウスなどを動かすとそのまま元の操作に戻れる場合がある。そうすると席を離れた瞬間に操作されてしまう可能性がある。

店舗のパソコンなど、席を離れる際さりげなくさっと画面ロックがかけられるので、最低限ここまでの設定はしておきたい。

通常ここまで設定すれば、自分のパソコンが誰かの手によって不正に操作されることは防ぐことができ、第4段階からは、それなりの悪意と目的を持って狙われていると考えられる。

リスクA:回避できない。第1段階と同じ 。

その時リモートでは:第1段階と同じく、リモートの脅威には役に立たない。スリープに入ってもリモートからのアクセスでスリープが解除される場合がある。

現在のパスワード:2種類 ログイン用、画面ロック解除用


■第4段階 キーチェーン管理用のパスワードを異なるものに、スリープ時にロックするよう設定する。
度合:1〜3をクリアしても、何となく嫌な予感がする緊迫したレベル
問題:パスワードが1種類だと1つ漏れた時点で全滅する。
対策:キーチェーン(*B)管理用のパスワードをログイン用、画面ロック解除用と異なるものに設定する。

キーチェーン(*B):MacOSにおける名称。ID、パスワードなどをまとめて管理する「キーチェーンアクセス.app」のこと。これに保存するとFacebookやWEBメールなどのログイン画面で、自動的にID、パスワードが入力される。手間が省ける分危険でもある。

もしログイン用(管理者)パスワードが漏れてしまった場合、通常はキーチェーン管理用のパスワードも同じなので、キーチェーン機能を使って各種WEBサービスなどにもログインされてしまい、メールやショッピングアカウントなどのパスワードを変更され、メールアドレスまで変更されるとログインすらできなくなってしまう。まさしく「乗っ取られる」瞬間だ。最小限に食い止めるために、キーチェーン管理用パスワードとログイン用パスワードは分けたい。

推奨:「操作しない状態がxx分以上続いたらロック(*E)」「スリープでロック」を設定する。(*E)はスリープまでの時間より短い時間を設定しないと機能しない。

リスクA:回避できない。第1段階と同じ 。ただしキーチェーンに保存されたパスワードを見ることはできないため、連鎖的にWEBサービスなどにログインされる心配はなくなる。

その時リモートでは:第1段階と同じ。

現在のパスワード:3種類 ログイン用、画面ロック解除用、キーチェーン管理用


■第5段階 起動ディスクごと暗号化しよう。
度合:1〜4はクリアした上で、ノートパソコンなどが盗まれるなど危険なレベル
問題:その場では時間がかかるので、どこか作業場へ持っていこうとされた場合。及びリスクAにも対応したい。
対策:パソコンを丸ごと暗号化する。Macの場合「FileVault」、Windowsでは「BitLocker」という機能がある。

この段階では、何か悪戯をしようというレベルではなく、明らかな目的のあるデータ泥棒への対策だ。

もしノートパソコンだったら、本当に悪意があればそのまま持ち去ることができる。
パソコンの電源が切れていれば起動時にパスワードがいるし、起動中に盗まれた場合はスクリーンセーバーに入ってたし、ディスプレイ切れてたし、スリープに入ってたし、いずれにせよパスワードが必要だから、そのままバッテリーが切れて終わりだねと考えられているが、実はそうではない。

第4段階までの対策では、ノートパソコンからハードディスク(又はSSD)を取り出し(以降、起動ディスクと表現する)、他のパソコンに追加ディスクとしてマウントすることで、USBメモリなどと同様にそのまま読み書きすることができる。
或いは他のパソコンとケーブルで直接接続し、外付けディスクとしてマウントすることで自由にアクセスできる。Macで言う「ターゲットディスクモード」。
これまで設定したパスワードは、全てその起動ディスクにインストールされているOS(WindowsやMacOSなど)の機能として働くものなので、他のディスクから起動されたパソコンには適用されない。
よって取り出された起動ディスクは、他のパソコンのただの外付けディスクとして使えてしまう。初期化し自分のものにすることもできるし、データをコピーすることもできる。

これらの対策として、起動ディスクを丸ごと暗号化する。その際に暗号解読(復号)用のパスワードを設定する。以降「マスターパスワード」と表現する。

推奨:これまで設定したいかなるパスワードとも異なるものを設定したい。

/*
※USBメモリや外付けディスクなどは迷わず暗号化した方が良い。
※他人とデータを交換するためのディスクならば暗号化の方法を話しあう必要がある。
*/

リスクA:回避できる。管理者ログイン用パスワードを強制変更できなくなるため(マックの場合)。

その時リモートでは:第1段階と同じ。起動ディスクを暗号化しても、起動している限り、SSHでもファイル共有でもリモートデスクトップでも接続できる。第5段階まで対策済みの状態でネットワークファイル共有ができるのは、丸ごと暗号化したパソコンであっても、起動してしまえば通常と何ら変わらないということを示している。よって、過去にファイル共有していたユーザーが、このパソコンを暗号化したその日からファイルが読めなくなるわけではなく、パソコンが起動している限り、今まで通りファイル共有ができる。
※ただしMacの場合FileVaultで暗号化すると、ファイル共有ではsmbプロトコルは使えず、afpのみとなる。

現在のパスワード:4種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード

/*
「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に
http://japan.zdnet.com/article/35056060/
「スウェーデンのハッカーであるEmil Kvarnhammar氏によって発見された」セキュリティホールで、アップル社の要請を受け入れパッチが提供されるまで具体的な手順の公表が控えられた。
記事中のFileVault(起動ディスクの暗号化)のすすめは、何らRootpipeの対策にならない。(私の英語力で)原文を読む限りEmil Kvarnhammar氏がすすめているわけではなくて、(英語版の)メディアの記者の意見として書かれているようだ。その後公表されたコードサンプル(言語はパイソン)を見ても、飽くまでパソコン起動後に実行するものなので、起動ディスクの暗号化はこの件のセキュリティには貢献しない。

Shellshockも同様。
記者は「ShellShock」に触れてみた、そして震え上がった
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/093000069/
起動中のbashのセキュリティホールを突いて侵入するため、起動ディスクを暗号化することでは対処できないが、多くの対策ディスカッションの場で、起動ディスクの暗号化が登場する。
*/


■第6段階 それでもまだ何か心配な場合。〜その直感を信じよう編〜
度合:1〜5の対策を知りながらそれでも狙う犯人がいるという極めて危険なレベル
問題:インストールDVDなどから起動しパスワードロックをかいくぐろうとする敵に対応したい。
対策:ファームウェアパスワードを設定する(マックならEFI、WindowsではBIOS?)

/*
通常ならばここでバイオメトリクス(生体)認証(例えばATMのような静脈認証など)の導入という流れになるが、一般家庭や店舗への導入はまだまだ手軽でないし、ノートパソコンなどのポータビリティ性も失われ、それなりに代償も大きいので、参考文献の掲載にとどめたい。
これからの本命–バイオメトリクス認証 10 種類を紹介
バイオメトリクス認証を導入するには、OSに依存せず(OS起動前じゃないと意味がないから)単独で動作し、静脈などから読み取ったデータを符号化(すなわちパスワードにする)し(*F)、パソコンの電源を入れた瞬間にEFI(Windowsでは多分BIOS)に対し(*F)が一致すれば起動許可を与えるという手順が必要なため、機器自体がそれなりのシステムを持つことになる。
この第6段階では、OSのログイン用パスワードのもっと手前のファームウェアパスワードレベルでのセキュリティ考察なので、ログイン用パスワードの代替では期待する役目を果たせない。
※手軽な周辺機器として動作する指紋認証などは、アンインストールされ機器を取り外されると機能しないので気休めレベルだ。
*/

インストールDVDから起動したり、シングルユーザーモードで起動したり、あの手この手でOSが持つパスワードロックをかいくぐろうとする人も実際にいる。
通常利用ならば第5段階までの対策で十分ではあるものの、念には念を入れたい場合にはファームウェアパスワード(Mac)を設定する。※もちろん他の4種類のパスワードとは異なるものを。※Windowsの場合はBIOSのパスワード
そうすることで、もうこのパソコンから何かを盗もうという気も失せてしまう程の「攻撃的ディフェンス」を見せつけることができるだろう。
※ただしアップル(マックの場合)のサービスマンなら解除できるので、これが究極というわけではないが、第5段階で起動ディスクを丸ごと暗号化しているので、データ自体の漏洩リスクはほぼない。

1〜5をクリアしていて、なおかつこの段階でローカル側で心配すべきは、
 操作中の覗き見。他人から肉眼で見えるものは操作している本人と同じなので、パソコン側では対処できない。後ろに人がいる時にはパソコンを操作しないのが基本。
 操作ミス。例えばデスクトップにあるファイルを間違ってメールに添付してしまった場合、起動時に暗号を解除しているので、相手に届く時には暗号化されていない。
 一瞬の隙をついてUSBメモリなどを差し込み、ファイルをコピーするということも可能だ。そのため第3段階の「ホットコーナー」対策は必須と言える。

というわけで暗号化を解除した(パソコンを起動しデスクトップが表示された)時点で、第4段階までと同じ状態であるということ。
起動ディスクの暗号化はパソコンを盗まれた時、起動ディスクを取り出された時(+リスクAに対処する)にだけ威力を発揮する。

その時リモートでは:第1段階と同じ。起動した後はいつも通りなので、リモートの脅威に対する防衛は何ら期待できない。

現在のパスワード:5種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード

この辺りから、通常の方法ではロックを解除できないので、それでも狙われる場合はその理由を探ることも大切だ。
ここまでくると、本人にパスワードを聞き出すのが一番確実なので、定番中の定番手法(例えばハニートラップなど)に注意したい。その他、内通者(セキュリティの仕様が漏れる)にも気をつけたいレベル。この先はリモートでもローカルでもない新たな脅威(買収や美女やいろいろ)とも戦うことになる。


■第7段階  ノートパソコン使用中にぶん殴られて強奪された場合。〜今更ながら犯罪レベル編〜
度合:もう「そこにそのパソコンがある限り」という執念のレベル
問題:起動中、操作できる状態のまま持ち出されると1〜6は無効になる。
対策:暗号を2段階にする

Wi-Fiと同じく「暗号化したから、パスワードかけたからもう大丈夫」と思ってしまいがち。

「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※このように、暗号化してもキー(パスワード)を共有している場合もあるので、仕組みそのものを理解する必要がある。

パソコンを丸ごとを暗号化しても、パソコンを起動する際にパスワードを入力し、デスクトップ画面が表示された時点で、全ての暗号が解除(復号)されている。
※暗号が解除されているからこそ自分の目に見えると思っていただきたい。
※暗号化が無効なのではなく、ここでは暗号化を自分で解除した状態で盗まれているので、パソコンから見ればそのまま本人が使っているのと同じ。家の玄関の鍵を開けた瞬間に侵入されるイメージだ。

でもスクリーンセーバーの起動やディスプレイが切れたりスリープに入ればパスワードが必要だし、再起動すればパスワードが必要でしょと考える。
一般的には確かにそうだが、正常稼働している状態(操作中)で盗み、すぐに車などに運び電源を取るか、無停電電源装置(UPS)につなげば数時間はそのまま使用できる。バッテリーの持ちのいいノートパソコンなら何もしなくともゆっくり外付けディスクにデータをコピーできる。
この方法ならば暗号化を解除するためのパスワードもいらない。画面ロックされないように、たまにキーボードの矢印キーでも触っていればいいのだし。
※ここでも第3段階の「ホットコーナー」の設定は必須と言える。危ないと思ったらすぐにロックできる。

デスクトップパソコンなら電源ケーブルを抜いた時点で電源が切れ、次に起動するにはパスワードが必要なため通常はこの方法は効かない。
よってノートパソコンをメイン機にするのはあまりおすすめできないが、設置スペースが限られた店舗などやむを得ない場合もあるので、通常操作に入っている時点では、自分が死守するしかない

が、パソコンを操作中、どこからともなくとても素敵な美女が現れ、一緒にシャンパンを飲もうと言われれば飲まずにはいられない男性陣。気がついたらいびきかいてました的なハニートラップに逢うこともあるかもしれない。
そこで、更に暗号化する。デスクトップや書類フォルダなど、盗まれては困るフォルダの中にいくつかのフォルダ(名称は●●+年月などにすると整理しやすい)を作り、それぞれを個別に暗号化する。
マックならディスクイメージ、Windowsなら「内容を暗号化してデータをセキュリティで保護する」という機能が使える。

操作中は、その時必要なフォルダだけを暗号化解除する。そうすれば操作中に盗まれても、暗号化解除しているフォルダ以外にアクセスすることはできず、漏洩被害を最小限に抑えることができる。
事業所のパソコンは、普段は閲覧することのない個人情報や、税務上保存しておく必要のある過去のデータなどが蓄積するので、年月ごとにフォルダ分けして暗号化しておけば安全だ。

その時リモートでは:第1段階よりは向上し、暗号化が解除されているフォルダにしかアクセスできなくなった。ただし敵がパソコンを持っていったので、あなたがリモートだ(笑)。

現在のパスワード:6種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード

/*
こういう時(ローカルとリモートが逆転する)のために、バックドアを設けておくという考え方もある。※盗まれた自分のパソコンにリモートから侵入するため。
しかし普段はそのバックドアがセキュリティホールとなるので、外から侵入するためのバックドアを用意するよりも、常に「ある場所」に発信し続ける手法の方が良いかと思う。
もしバックドアを使う場合、盗まれたパソコンがどこかでインターネットに接続されても、そのIPアドレスを知る方法がないため、リモートから侵入することはできない。ならば、定期的に自己IPアドレスなどを自分が管理する特定のサーバーに発信し続け、応答コードによって振る舞いを変えるようにプログラムする。例えば「 1」が返れば正常(続行)、応答がなければ引き続き待機、「9」が返れば一部データの削除、「007」が返れば全抹消など。そうすると、パソコンを盗まれた時点でサーバーの応答コードを書き換えることで、盗まれたパソコンがインターネットにつながり次第、リモート操作(データ消去など)と同様の効果が得られる。
※インターネットに接続する前に気づかれ、機能をオフにされたらお終いなので、削除・移動するには管理者パスワードが必要な場所・権限に設定する必要がある。
*/


■第8段階  デスクトップパソコンやサーバーも盗まれる可能性がある場合 〜相手はプロです編〜
度合:ついにオーシャンズがやってきたレベル
問題:ノートパソコンをやめてデスクトップにしたら机ごと根こそぎ持っていかれるかもって心配。
対策:何を盗まれてもそこにはデータがない状態にする。シンクライアント化。

パソコンの中には何も保存せず、メールもWEBメール形式にし、必要なデータなどは常にLAN上のサーバーから読み出すようにすれば、パソコンを盗んでも意味がなくなるし、そのサーバーの所在がわからなければ物理的に盗むことはできない。
※いわゆるテレビや映画に出てくるような厳重ロックの部屋に設置されるイメージ。そこには静脈や網膜、声紋スキャンなどのバイオメトリクス認証が有効だ。

/*
ギガビットEthernetで、サーバー側がSSDやRAIDなどの高速ストレージであれば、毎秒100MBくらいのスループットが得られるので、LAN上のファイルを操作することもそれほどストレスではない。むしろ古いパソコンのハードディスクよりは遙かに速い。
*/


サーバーは特定のローカルIPアドレスからしかアクセスできないように設定(IPフィルタリング)しておくことで、盗まれてどこかに持ち出された場所(グローバル側)からは接続することができず、もし盗まれたパソコンの中にサーバーへの接続パスワードが残っていたとしても、ただちに侵入される恐れはない。※盗まれた時点でIDとパスワードを無効化すればいい。

監視カメラに映像を記録している場合、監視カメラを壊され盗まれればそれで終わりなので、監視カメラの映像はLANなどで離れた秘密の場所にあるレコーダーに記録するのが基本だ。
カメラを壊しても肝心なレコーダーのデータを消えないので、カメラを破壊する意味がなくなる。
今回のシンクライアント化はそれと同じ考え方だ。

こういった理由から、ネットワーク図や、設置場所などがわかる図面などを外部に提供すべきではない。
特に貸し切りパーティーなどを行う店舗は、図面を求められることが多々あり、使えない場所は「倉庫」などとして黒く塗りつぶすことをおすすめする。
※下手に隠そうとすると何かあることがわかっていまうので、「倉庫」とか「着替え室」とか名付けておく方が無難。

業務用のサーバーやデスクトップパソコンは、ノートパソコンのようにバッテリーがないため、無停電電源装置(UPS)を接続する場合が多い。
UPSはバッテリーのような働きをし、停電時や電力が不安定になったりした際に、作業中のデータが失われたりサービスが停止することを防ぐことができるが、実際のところ、物理的な防犯上はむしろ危険度が増す。
UPSを使用する場合、電源コンセントからUPS、UPSからパソコンへと電源を取るため、電源コンセントを抜いてもそのままパソコンは動き続けてしまう。そこでUPSとパソコンをそのままセットで運べば、離れた場所に一度も電源を切らずに移動でき(車まで運んだらそこから電源をとれる)、前項のノートパソコンと変わらないセキュリティレベルとなる。

その時リモートでは:各端末にはデータを持たせないため、問題ないといえるレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第9段階 盗まれた現場が一度凍った痕跡がある場合 〜もう手に負えません編〜
度合:カリフォルニア工科大学の学生が誕生日サプライズでやりそうなレベル
問題:パソコンを丸ごと液体窒素で固めて冷凍車で持って行かれてしまった。
対策:盗む意味合いを奪う。ワンタイムパスワードなど。

もうここまで来たらプライドの戦いではなかろうか。
そこにどんなデータがあろうともなかろうとも、こうなったら何でもいいので盗み出すことが目的となりつつある状況下において、メモリまたはパソコンを丸ごと液体窒素で凍らせてしまうという方法がある。

プリンストン大学の研究者らが発表したディスク暗号の高速解読法について
http://news.mynavi.jp/articles/2008/03/02/cipher/

これを「コールド・ブート攻撃」あるいは「アイスマン攻撃」と呼ぶこともある。
早い話、本来パソコンの電源を切って10秒ほどでRAMから消え去る記憶の減衰速度を凍らせて遅らせようという手口だ。
アナログだが遙か昔マンモスにも効いた実績がある。

ただし記事には、
微細化の進んだ最近のメモリの方が保持時間は短くなる傾向という。
とあり、「ハッキング」は「ハッとして!Good」の略ではなくて。顧客データの保護。でご紹介した「残留磁気探索装置」のように、集積度(物理的密度)の高い最近のHDDには有効でないソレと同じニオイを感じる。

f0337316_11223551.png
論文は512Mbitだが、私のパソコンのDDR3メモリの密度は4Gbitだ。※容量ではなく密度。2015/05/30追記


私自身は「コールド・ブート攻撃」の実験をしていないので何とも言えず、世間的に割と警戒レベルの高い情報なのでご紹介した。

電源を切って10秒間ほどはパソコンの前にいるようにしたい。
※昔から電源を切って再投入する際、「10秒程待って」というのはこの理由から。

上記記事によると、BitLockerFileVaultも破られているので、第7段階の暗号の2重化と、第8段階のデータを持たないという対策が有効だ。
※メモリ内にサーバーへの接続パスワードが残っていてそれを取り出されたとしても、第8段階ではIPフィルタリングを施しているので侵入される恐れはない。

メモリやハードディスク、SSDなど記憶媒体にアクセスしやすい程メンテナンス性は良い。一方、その分短時間で抜き取られてしまう可能性を示唆しており、便利と危険、不便と安全は常に絡み合っている。
最近のアップル社のノートパソコンは薄型化・軽量化のためにやむを得ないこともあるのだろうが、メモリは交換・増設できないようになっていたり、できるだけ筐体を開かないように設計している向きがある。
この辺の設計は、各社のセキュリティポリシーに大きく左右されるところ。

MacBook Airにコールドブート攻撃が通用しない理由
http://www.itmedia.co.jp/news/articles/0802/28/news045.html

これらのセキュリティリスクも考慮するかのように、アップル社はOS 10.7(2011年)以降「安全な仮想メモリ」を“常時オン”にした。
通常はRAMで足りなくなった記憶領域を起動ディスクに書き出し補う仕組みになっており、最近はSSD化によって起動ディスク自体が高速になっているため有効活用されている。「安全な仮想メモリ」とは、そこも暗号化しているということ。
ノートパソコンのように盗まれやすい端末は、スリープ(スタンバイ)ではなく完全なディープスリープ(Windowsで言う休止)に設定することで、スリープからの復帰は遅くなるが、起動ディスクが暗号化されていれば、RAMの内容も暗号化されたハイバネーションファイルに書き出されるため、(復帰時にパスワードの入力をもってメモリに戻される仕様ならば)コールド・ブート攻撃が効かなくなるという恩恵もある。使用用途や目的に応じて選択したい。

現実的ではないにしても、電源を落としてもメモリを凍結すればしばらくはデータを保持できることがわかった。
可能性の検討という意味で、こういう実験は有益だ。

第8段階でシンクライアント化しており、IPアドレスによるアクセス制限もあるため、パソコンを外部に持ち出す意味がなくなった。
そうなると、アメリカなら現場で銃でも突きつけて(または家族でも誘拐して脅して)本人に直接パスワードを入力させて侵入しようとするかもしれないが、監視カメラに映ってしまうし、ストッキングを被るのはお洒落じゃない
そこで何でもいいからヒントはないかと液体窒素まで持ち出してメモリを読み取ろうとしている敵だが、サーバーのパスワードを全てワンタイムにしてしまうことで、もはや盗んだ時点で過去のものとなり苦労は水の泡だ。

/*
RAMに残っているということは、一度そのIDとパスワードを入力(ログイン)したからこそ。一度使った時点でパスワードが変更されるならば、メモリに残っているものは常に何の意味ももたないことになる。
※そして時代は量子暗号理論へと進化を遂げようとしている。次回のブログでご紹介予定であります。
*/

簡単かつ基礎的なダイナミック(動的)なパスワードの考え方は、添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章の最後でロンドン3丁目の女性との事例をご紹介している。

セキュリティの最善策は、防御でも攻撃でもなく、盗む意味を無くさせること。すわなち「無効化」こそが最大の防御だ。

その時リモートでは:端末が凍っているので確認できないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード


■第10段階 パソコンとその周辺が粉々に粉砕されていた場合 〜それは“抹消”です編〜
度合:朝会社に行ったら私のデスクにブルドーザーが突っ込んでいた的な。ビルの高層階なのに。
問題:盗む意味合いを失った犯人はついに破壊行動にでた。
対策:心理分析官と共にプロファイリングを始め反撃に出る

敵はもはや盗むことをやめ破壊行動に出たということは、本来の目的を見失い、精神の破綻に至ったたか近づいている。
第8段階の手口を見る限り単独犯ではないだろうことから、恐らくは仲間割れしていて、そのうち一人は自首しているかもしれないので、報道にも注意を向ける。

既にシンクライアント化しているので、破壊されたことで何かが漏洩する心配はないという点から少し勝利が見えてきたが、今回のテーマである「ローカル」自体を破壊されたので、居場所がなくなったという新たな問題に直面している。
こういう時のための対策は、もはや保険加入くらいしかないんじゃなかろうか。

が、決してひるまず、ここは一つ優秀な心理分析官を招き入れ、敵をプロファイリングし、次の行動を予測しよう。
ただし犯人がブルドーザーの中でご臨終ならばゲームオーバーだ。

地理的プロファイリングを逆手にとって、毎日架空のオフィスに出勤するのもいい。毎朝定時にあるビルの正面玄関から入ってまっすぐ裏口から抜け家に帰る(笑)。
そのビルに何かあると信じ続けた犯人は、どういった次元に突入するのだろうか。
この続きはスピンオフ番組か映画でと言えたらいいんだが、最近の科学捜査ものも、そこまで具体的な手順は描写しないので、まだまだあまり興味を持たれていない分野なのではないかと思う(笑)。
CSI:Cyberの現地の評判はどうなのだろう。英語ができない私。

ちなみに、そろそろこの辺で警察に通報してもいいかと思う(笑)。

その時リモートでは:何がリモートでどこがローカルかよくわからないレベル。

現在のパスワード:7種類 ログイン用、画面ロック解除用、キーチェーン管理用、マスターパスワード、ファームウェアパスワード、フォルダの暗号パスワード、サーバーへの接続パスワード

※そこまでして狙われるデータをお持ちの方は、こっそり教えてくださいな。


■付録:フラッシュメモリの速度
市販のフラッシュメモリの速度は実はとても重要で、常に監視しなくてはならない(カタログを眺めるだけだが)。
まず極めてコンパクトで手荷物検査を軽くすり抜けられる点。
そして止まらない高速化。毎秒90MBオーバーのSDカードもあることだし、パソコンもSSDが標準化されているので13秒あれば1GBのデータがコピーできる
※この場合、送り出し=パソコンが毎秒500MBと仮定すると、受け手=フラッシュメモリの最大書き込み速度(毎秒90MB)が上限値なので、フロッピーディスクに1.44MBコピーするのに2分かかっていた時代とは違う

/*
ニコンD810と最新SD&CFカードの相性検証。の記事では、公称値250MB/秒のUHS-II SDカードの検証データをご紹介している。
*/

よって市販フラッシュメモリ、有線LAN(1Gpbs)、無線LAN(ac)=1.3〜6.9Gbpsなど、何秒の隙で何ギガのデータが盗まれるかと考えると、盗まれてはならないデータの容量から、自分が何秒目を離していいのか(?)が決まる。


■まとめ
仕事で使いなおかつノートパソコンの場合、第5段階までの対策は必要な時代になった。10年前と異なり「詳しい人」の人口も増えたし、第6段階くらいまでなら最近の「ちょっと詳しい」高校生でもできる内容だ。
全部対策しようとすると、最終的にパスワード忘れた023.gifということにもなりかねず、今後は多数のパスワードを合理的かつ機能的に生成し記憶する術が重要になってくるんじゃないだろうか。


■あとがき
冒頭の女性向けサロンの店長さんは第7段階まで対策し、まさしく「作業中にぶん殴られてノートパソコンを奪われる」というシーンを想定し、脳しんとうを起こして倒れる際、最後の力を振り絞ってヘッドバット(すなわち頭突きだ)で自らノートパソコンを破壊するくらいの勢いを身につけるトレーニングに励んでいるそうだ。
データセキュリティには、折れない精神と強靱な肉体を必要とする時代に突入しことを示す事例を断続的に確認している。

次回は「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

この記事は、下記の続きです。
デジタル情報時代のホスピタリティって“個室”じゃないかも。
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。
添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章
無線LAN(Wi-Fi)の傍受は違法なのか。

■MacOS(Yosemite)の設定パス。2012/05/30追記
ファイアウォール:システム環境設定/セキュリティとプライバシー/ファイアウォール
自動ログイン:システム環境設定/ユーザとグループ/ログインオプション
画面ロック:システム環境設定/セキュリティとプライバシー/一般
パスワード即時要求:システム環境設定/セキュリティとプライバシー/一般
ホットコーナー:システム環境設定/デスクトップとスクリーンセーバ/スクリーンセーバ
キーチェーン管理用パスワードの変更と設定:ユーティリティ/キーチェーンアクセス/編集(メニューバー)
起動ディスクの暗号化:システム環境設定/セキュリティとプライバシー/FileVault
ファームウェアパスワード:インストールDVDから起動、又は起動時に「command+R」を押し続け起動し、ユーティリティ(メニューバー/ファームウェアパスワードユーティリティ
ディスクイメージ:ユーティリティ/ディスクユーティリティ/新規(メニューバー)/フォルダからのディスクイメージ
→暗号化したいフォルダを選んで「暗号化:256ビット AES暗号化(安全性重視.低速)」を選ぶ。
※もうファイルを追加・更新することはない場合はイメージフォーマットを「読み出し専用」にし、今後も追加・削除・更新することがあれば「読み出し/書き込み」にする。暗号化には時間がかかっても復号(マウント)は速いので、今後はそのディスクイメージ(.dmgファイル)を開いて、その中にファイルを投げ込むだけで暗号化される。アンマウントをお忘れなく。

Photographer&Engineer: Charlie

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-29 22:07 | 【赤坂】ルチアーノショー寄稿ブログ
ルチアーノショー寄稿ブログ

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2016年12月16日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。
※2017年04月02日:タンブラーにmacOS Server+AirMac Extremeで構築するWPA2エンタープライズについて掲載した。
※2017年04月29日:タンブラーに平成29年度春期 情報処理安全確保支援士試験の午後1問題の解説と併せてWi-Fiセキュリティについて関連情報を掲載した。


Wi-Fi通信の傍受は違法なのか。
電波法59条は、通信傍受して、漏らすこと、窃用することを違法としている。
結論:傍受自体は違法ではく、取得したデータを外部に漏らしたり使ったりしなければ良い。
   ただし傍受することと、暗号を解読(復号)することは意味が異なる。
   ×暗号化されている電波を秘密キーで復号した場合。例えば隣のお宅の暗号化されたWi-Fi通信の解読。秘密キーを不正に入手した時点でダメ。
   △暗号化されている電波を共有キーで復号した場合。宅(オフィス)内の無線LANや公衆無線LANのように共通のパスワードで暗号化されたWi-Fi通信の解読。一般的には違法と考えられるものの、合鍵を持っているのと同じなので技術的側面から微妙。
   ○暗号化されていなない電波を受信(傍受)した時点で必然的に内容が見えてしまう。漏洩・窃用しなければ良い。

というわけで、公衆無線LANは傍受されても仕方ないという心づもりで利用したい。
ただし、ほとんどのWEB及びメールサービスがSSL暗号化されている現在、適切な知識を持っていれば、その利便性と、整備された日本の社会インフラを満喫することができる。

重要:ここで言うWi-Fiのパスワードとは、現在一般的なWPA2パーソナルの「事前共有鍵方式=WPA2-PSK」を指している。
    自分しか知らないはずのWi-Fiパスワードを「秘密キー」、2人以上で使用しているWi-Fiパスワードを「共有キー」と表現している。

追記(2015/05/27):公開鍵暗号方式または共通鍵暗号方式で言うところの「公開鍵」「秘密鍵」「共通鍵」とは異なり、Wi-Fiに用いるWPA2パーソナルの暗号方式は「事前共有鍵方式(Pre-Shared Key)」と呼ばれるもので、事前に決めた1つのパスワードを1人で使うか(秘密キー)、もしくは複数人(家族や職場など同じアンテナを使う人)で使用する合鍵スタイルか(共有キー)という性質をここでは指している。ソロかグループかと読み替えていただきたい。

これに係わるおすすめの記事:「WPA2-PSK」:あらかじめキーをシェアする方式を理解する
無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html

※2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

メモ:家庭の無線LANはWPA2パーソナルで暗号化し、パスワードを誰にも教えなければ傍受されても復号できないので安全。
   オフィスや店舗など多くの従業員が使用する無線LANの暗号化にはWPA2エンタープライズをおすすめする(ただし別途認証サーバが必要)。
   店舗などでゲスト向けの無線LANを提供する場合は、従業員用とアンテナを分け、パスワードも異なるものを設定することをおすすめる。※アンテナ1台でゲストネットワークを別途設定できる機器もある(例:AirMac Extreme)。


■前書き
今回もまた連載ものの予定だった記事を1つにまとめ、情報量の多い記事(22,000字)となった。現在の時代の流れでも向こう5年くらいは使える資料になれば嬉しい。用語もすぐに調べられるよう可能な限りリンクを張った。
02月19日、26日、03月05日、19日、26日、04月02日、09日号を休んだ埋め合わせという説もあるが、まとめて書いてしばらく休もうという魂胆ではない(笑)。

この記事は、下記2件の記事に続いているので、重複する内容は極力省いた。

 ●スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。

 ●添付ファイルとパスワードを別便で送るアレ、やめて。セキュリティ1〜5章

できるだけ身近なもの(実際に起こりうる事例)や文献を織り交ぜながら、Wi-Fiの仕組みについて追ってみた。

お知らせ
スターバックスのWi-Fiは危険なのか。噂の“ドヤリング”に挑戦してみた。」で行ったスニファリングは、電気通信事業法 第4条に抵触していたことを自分で認識・解釈した(スミマセン)。皆さま真似をなさらずに。
Wi-Fiアンテナをスターバックス自身が設置しているわけではなく、ワイヤ・アンド・ワイヤレス社によって運営されており、同社は電気通信事業者であるため、知得(すなわち傍受)自体が「通信の秘密」を侵すことになる。事前に利用規約やセキュリティ、約款にも目を通して同社の運営によるものと認識していたものの、「カフェの公衆無線LAN」という思い込みからうっかり。
電気通信事業者ではない施設等(カフェやレストランなど)が自ら設置した公衆無線LANや、家庭の無線LANは電気通信事業法が及ばないため、傍受自体は合法。ただし、Wi-FIアンテナまでがプロバイダの管理・所有である場合はこの限りではないかと思う。
関連法を学んでもう12年が経つため、改正されていないかなど、今回また改めて全文に目を通した。

下記のgoogle「公衆無線LAN傍受」問題も同様に、電気通信事業者が設置する暗号化されていない無線LANを傍受して記録したことが対象となっており、個人宅または電気通信事業者でない法人や店舗が設置する暗号化されていないWI-Fiは該当しないので、収集されるかもしれないという心構えが必要。

総務省がGoogleに指導 無線LAN通信を傍受、「通信の秘密侵害」の恐れ
http://www.itmedia.co.jp/news/articles/1111/11/news089.html

日本国内でのストリートビュー撮影車による WiFi データ誤収集について
http://googlejapan.blogspot.jp/2011/12/wifi.html

グーグル株式会社に対する「通信の秘密」の保護に係る措置(指導)
http://www.soumu.go.jp/menu_news/s-news/01kiban08_02000056.html


■関連する法律
通信の秘密」を侵す行為は、知得(積極的に知ること)、窃用(当事者の意思に反して利用すること)、漏洩(他人に漏らすこと)の3種に分類され、関係法では下記のように禁じている。

傍受そのものに関わる法律
 電波法 第59条 対象:無線LAN 窃用・漏洩を禁止
 有線電気通信法 第9条 対象:有線LAN 知得・窃用・漏洩を禁止
 電気通信事業法 第4条 対象:電気通信事業者の回線 知得・窃用・漏洩を禁止

データを取得した後の不正ログインなど(すなわち窃用)に関わる法律
 不正アクセス行為の禁止等に関する法律(通称:不正アクセス禁止法)

話の流れから出てきそうな法律
 個人情報の保護に関する法律(通称:個人情報保護法)
  個人情報(個人データ)を5000件以上保有する企業=個人情報取扱事業者のみ

その他、Wi-Fiサービス利用規約など(同意があれば法律を上書きすることもあるので重要)
「公衆無線LAN 利用規約」とgoogle検索し出てきた順番に利用規約を30社(又は団体および市区町村)分読み確認した。不正にIDやパスワードなどを使用することを禁じずる(適用は不正アクセス禁止法)項目はあっても、電波傍受や暗号解読についての項目はなかった。ただし「他の利用者に対する迷惑行為」を禁じているので、他の利用者が迷惑だと主張すれば無線電波の傍受をやめさせることができるかもしれない。

2003年の記事だが、下記にとてもわかりやすくまとめられているのでご参照願いたい。

無線LANの傍受は法的な問題があるか?
http://itpro.nikkeibp.co.jp/members/SI/ITARTICLE/20031216/1/

「漏洩」について具体的な定めが存在するわけではなく、例えば電話の受話器から聞こえる声、各種無線から聞こえる声などがテレビ放送やYoutube動画に入り込んでいる場合もあれば(受け手も相手も同意すればよいのかもしれない)、電話のスピーカー機能やテレビ電話、アップル・ウォッチによる通話など、先方が知らないまま周囲に通話内容が聞かれているようなこともあり(個人情報取扱事業者の場合個人情報の漏洩)、これらを直ちに取り締まるかというとそうではなく、よくあるいわゆる「社会通念上」 という法解釈が用いられている様子だ。
※刑事ドラマで本物の警察無線の録音が使われているケースもあるそうな。

/*
本人確認の復唱や、店舗や事業者などにおける予約の確認などの復唱は、リアルタイムに丸ごと個人情報を漏らしてしまうため、他の顧客や部外者のいるところでは避けるべき。
*/


乗車中に入るタクシーの予約・配車無線も住所や名前、目的地を読み上げるため、聞いてしまうと知得に該当するだろう(すぐに音を消す運転手さんが多いが)。

※「当事者を特定できる要素が含まれていなければ」とか「統計的データ」などという表現もよく聞くが、それなら良いと明文化されているわけではない。

例えばプロバイダのスパム判定やウイルススキャンなどは、人の目に触れなくても機械的に(なおかつ本人よりも先に)メールの内容を全てを読んでいるからこそ実現している。
スキャン自体が電気通信事業法 第4条(通信の秘密の保護)を侵すが、2006年11月に総務省が「通信の秘密を侵害するが、正当業務行為であるとして違法ではない」という判断を下している。これが法律の原文だけでは判断できない「社会通念上」というところ。

同じようなケースをご紹介する。

OP25Bは利用者の同意なしでは「通信の秘密」の侵害、ただし正当業務行為
「利用者の同意の有無にかかわらず実施が可能」総務省が見解
http://internet.watch.impress.co.jp/cda/news/2006/11/14/13944.html

DoSアタックやスパムメールなど、利用者にとって不利益(と思われる)かつ不適切な通信を未然に遮断するには、不適切であることを確認したという事実に基づくため、必然的に何度も(確証を得るため)通信を傍受し内容を見て(実務的に言うと、会議にかけるため記録もしているだろう)対策を打ったことになる。
これを違法だとしてしまうと、ファイヤーウォールを設置することもできなくなるため(一部通過、一部遮断は通信内容を確認し判別しているため)、上記OP25B事例の通り、より現実的な解釈で運用されていることがわかる。

法律には「違法性阻却事由」(有名なのは正当防衛など)というものがあり、原文のままいけば違法だが、目的や用途によっては対象外にするオプション解釈が備わっている。
学術研究などには特に適用されるケースが多い。また通信においては「知る権利」(例えば自分の端末が何を発信し、何を受信しているのかなど)とも照らし合わされながら検討がすすめられる。
代表例として、ファイアウォールソフトの有効性を確認するためには、本当に欲しくない通信を「遮断」しているのかを確認する必要があるため、必然的にスニファリングを行うこととなり、それを制限されることは一般的にない。

下記によると、電気通信事業者が通信内容に応じて通話料金を請求することも、本来は通信の秘密を侵すことになるとある。

通信の秘密とは? - JPNIC
https://www.nic.ad.jp/ja/materials/iw/2006/main/ipmeeting/ipmeeting2006-03.pdf

通信内容(種類)を見ないと料金発生の根拠がなく請求できない。かといって、じゃ適当に請求しますかというわけにもいかないので認められているが、厳密には「知得」にあたり、請求を他社に委託すれば「漏洩」にあたり、法律のままだと何もできなくなってしまい、利用規約(同意)で法律を上書きしている。

では、利用規約で法律を全て上書きできてしまうのかというとそうではない。社会通念上認められる範囲であって、「全部うちのものだから、好きなように使わせてもらうよ」というような利用規約が認められるわけではなく、利用者の訴えを持って違法性が検討される。


■情報の価値と罰金額
関連する法律を侵した場合、下記の罰則がある。
有線電気通信法第9条:2年以下の懲役または50万円以下の罰金(従事者なら3年以下の懲役又は100万円以下の罰金)
電気通信事業法第4条:2年以下の懲役又は100万円以下の罰金(従事者なら3年以下の懲役又は200万円以下の罰金)
電波法第59条:1年以下の懲役又は50万円以下の罰金(従事者なら2年以下の懲役又は100万円以下の罰金)

電気通信事業者で働く者を除くと、有線・無線を問わず通信傍受によって知り得た情報を漏らした(又は窃用した)場合に、最大100万円の罰金が科せられる。
言い換えると、100万円以上の価値のある情報を守れない可能性を示唆している。
なぜなら、売れば200万円の価値のある情報が得られることが確実ならば、100万円の罰金を払っても100万円儲かるから。そもそも情報を意図的に盗もうとする者には何らかの目的があり、この可能性を考慮しないわけにはいかない。

お金を持っていると法が及ばないのではなく、次から次へと法的な罪をつぐなえるということ。
黒塗りのベンツ論のようにならないよう注意が必要。

罰金によって法的な罪を償うことで責任は果たしたことになるのだから、200万円の情報を100万円で購入したと考える「悪」が出てきても、それも仕組みの1つと言える。

昔から誰に追われるのが最も怖いかという議論がある。
マフィアに追われるのは暴力的恐怖に怯えることになるが、大富豪から追われると「法がまるで及ばないかのように見える追っ手」に怯えることになる。
そして国に追われるのは更に怖い。強制執行権を持っているので絶対権限があるから。

日本の昔ながらの刑事ドラマでは、暴力団の下っ端が「お務め」として刑務所に入るというシナリオが多いが、海外のドラマなどでは相手がお金持ちで「警察が買収されている」と警戒するシーンがよくある。
ちなみにロシアやウクライナなど旧ソ連圏では、賄賂は日常的かつ一般的だ。
もし海外のように警察を買収することができたとしても、日本では贈収賄(賄賂罪)で立件されれば、3年以下の懲役又は250万円以下の罰金が科せられる。

よってあるデータを入手するために警察を買収すると高くつく可能性があり、いっそクラッカーでも雇い入れて通信関連法の罰則を償う方が安上がりということになる。
最近の犯罪グループにはそういった傾向が見られ、昔ながらの「幹部」といった存在はなく、お互いをあまり知らない「寄せ集め」的な集団で、暴力性よりも知能犯的な発想をベースに、法の隙をつき(整備される前に迅速に)、やる気と知能の高い学生などで構成されているケースが多くみられる。いわゆる「リーダー」が命令を下せば監督責任が問われるため、「各自が勝手にやったこと」と見せることで、何度でも犯行・罰金を繰り返し、ビジネス(?)を継続することができる。

物価や情報の相場に対し罰金額が安すぎるとこういうねじれと隙が生じてしまうので、罰金額も必要に応じて改訂されている。

通信の秘密が侵された後に、過去にさかのぼって「それは違法だ」と主張するための根拠集めをしても、データとは漏れた時点でもう守ることも元に戻すこともできない。
車が盗まれた場合、無事に車が戻ってくるか新車を弁償してくれればそれで良いかもしれないが、データはそうはいかない。
読んでしまった秘密の通信の中身は記憶という記録に残っているのだし、どこかにコピーが存在するかもしれない。

だからこそ、何をすれば漏れるのかを知り、どうすれば漏れないのかを知る必要がある。
というわけで、データというものは、盗まれた後に犯人をどう罰するかを考えても、本質的な解決にはならない。


■始めに スニファリングとは何か
通信傍受には様々な手段があるが、スニファリング(パケットキャプチャ)によるものが一般的なので、ここでもスニファリングを前提とした。

有線LANのスニファリングの場合、そもそも物理的に宅内(オフィス内)に侵入しなければならず(許可がなければ住居侵入罪)、もし工事やメンテナンスなど許可された出入りであっても、本人の意思を確認せず通称「バカハブ」など必要な機器類を設置し電源を確保する必要があり現実的ではないので、ここでは主に最も普及している一般的な無線LAN通信を対象について書いている。

/*
ちなみに「スニファ」は米ネットワーク・アソシエイツ・テクノロジー社の登録商標だということを今回初めて知った。
*/

パスワードなどを不正に入手し侵入・アクセスすることは、「不正アクセス行為の禁止等に関する法律」で禁止されている。
そのため他人のWi-Fiの秘密キーの使用(入手し入力して暗号解読)は明らかに不正なアクセスだが、公共無線LANの利用者のように、共有キーを正当に与えられている正当な利用者(権利者)による復号については判断が難しい。参考となる文献や判例が見つからなかった。
復号するのは自分の通信だけで十分じゃないかと考えられるが、例えば、本当にこの無線LANが個人情報を収集していないかを確認するための暗号解読オプション付きのスニファリング(パケットキャプチャ)などを行う場合だ。それは確固たる本人の通信であると同時に他人の通信も連鎖的に復号されてしまう。
※法律は、実際に世の中で普及した手順などを「社会通念上」として解釈するため、Wiresharkなどの普及したキャプチャー画面の仕様(デフォルトでは一挙羅列表示)が大きく影響する。

例えばこちらの教授のような調査の場合(初めからこの記事をご紹介すればよかった)、

【寄稿】あなたの通信は丸見え? 裸の「公衆無線LAN」にご注意
http://csi.sproutgroup.co.jp/archives/000028.html

持ち込んだ端末の「パケットのみを選択して記録します 」とあり、文面の通りで、キャプチャ画面には他人の通信内容も表示されているが、記録するのは自分の端末の通信分だけですよということだ。
※この記事の実験は暗号解読は行わず、暗号化されていない公衆無線LANを対象としている。

「スニファリング」という言葉は、多くの場合「パケット盗聴」など、他人のデータを盗むこととセットで出てくるために、犯罪の1つとして認識されているケースが多いが、実際には元々Wi-Fiアダプタに備わっているモニタリングモードをオンにし、パケットキャプチャ機能を起動することを言う。「アナライザー」と表現することもある。
本来はメンテナンスや分析のためにあり、ハッキングのためのものではない。

通信データを不正に取得(窃盗)するためにスニファ機能が存在するのではなく、ネットワークスニファ(パケットキャプチャモード)を悪用した通信データの窃盗方法があるということ。

/*
MacOSには標準でWi-Fiモニタリングモードに切り替える機能があり、ネットワークをスニファ(パケットキャプチャ)したり通信状況を監視・分析するアプリケーションが備わっている。
ワイヤレス診断について - Apple サポート - Apple Support
https://support.apple.com/ja-jp/HT202663
/システム/ライブラリ/CoreServices/Applications/ワイヤレス診断.app
*/

報道でネットワークの「盗聴」という表現を使うことがある。
盗聴とは厳密には「聴く」ことだが(盗撮が「撮影」を指すように)、昔から広く知られている表現なので、データ泥棒を総称して使われることがある。
※ただし「盗聴」一括りでは、相談者が盗聴・盗撮、通信傍受、不正アクセスのどれを心配しているかがわからないので、相談を受ける側が率先して使うべき言葉ではないと思う。

「傍受」と言っても、人によって意味合いが違う。
とりあえず受信(キャッチ)したというケースもあれば、暗号化されているものを解読(復号)し中身も確認したことを指している場合もある。
厳密には「傍受」はキャッチ=受信まで。
暗号化されたものを解読することは復号と呼ぶ。

そのため、「傍受しましたが、暗号化されていて、内容を見ることはできません」という表現が成り立つ。

通信が暗号化されていなければ、傍受(受信)した時点で中身は全部見えてしまう。

よって段階的に、
 スキャン(アンテナ探し・自動検出)
 傍受=受信(暗号化されていない場合は、この時点で平文データが受信されている)
 暗号の解読=復号 暗号化されている場合。
 データの破棄または保存
 利用(窃用)、漏洩
とある。

Wi-Fiの電源を入れると、近所の電波を自動的にスキャンし、暗号化の有無マークを含めWi-Fi名(SSID)がリスト表示される。電波的に言えばこれも傍受の一種だが、Wi-Fi名(SSID)は電波法59条が定める「特定の相手方に対して行われる無線通信」には当たらない公開情報と見なされている。よって冒頭の記事のようにgoogleに収集され、自宅のWi-Fi名(SSID)がgoogleマップに公開されても違法ではないということ。

/*
「公開情報」であると認識しておいた方がいい例え話(全ての仮の名前)。
1:毎日Wi-Fiにつなごうとすると「BethLoveLove」という赤面しそうなWi-Fi名(SSID)を検出する。100メートル以内のどこかのお宅だ。マンションのエレベーターに乗るとお隣の男性とよく見かける女性が乗っていた。世間話から女性が「エリザベスです」と名乗った際に、「あ〜、それでBethLoveLoveなのね〜」と言うと男性は驚いた。
2:同じくWi-Fiにつなごうとすると「スティーブ・マックイーンNT5501のWi-Fi」というWi-Fi名(SSID)が検出された。ナントカタワー5501号室のことだと感づいた。近所に55階建て以上のマンションは1棟しかなく、ナントカタワーの集合ポストを見たら、本当に5501号室にスティーブ・マックイーンさんの表札があった。

などが考えられるので、Wi-Fi名(SSID)に個人情報を乗せないようにしたい。特にストーカー対策のために。
iPhoneなどの「インターネット共有」 機能をオンにしている人の電波を拾って、「本名+のiPhone」と表示されることがよくある。実名を半径100メートルに自ら発信していることになる。
*/

無線通信の特性上起こりうる、意思とは無関係のデータの取得を「善意の知得」と言う。この「善意」は法律用語で、善か悪かの意味ではなく、一般的には「不知」と置き換えられる。
知識がないため、理解しないまま、自分の意思とは無関係に傍受してしまっている可能性があることを指している。それを「無知」というと知らない方を責めることになるので、善意(不知)と表現しているのかと思われる。未知との遭遇に近い(?)。

というわけで、Wi-Fiの場合は「傍受」というのは大げさに聞こえ、誤解を招きやすい性質を持っている。

傍受には積極的な意思があったか、あるいは偶発的なものなのか、事故なのか。学術的な検証を目的としているのか。そもそもそういう仕様なのか、はたまた本人の使い方が間違っており、技術的・理論的には「共有」の意思を示すものになっているのか。
とても複雑なので、一括りには考えられず、ここでは一般的な4種類のWi-Fi環境(*Z)について追求したい。


■パブリックかプライベートかを視覚に
「視覚」(視力)という視点で平文(暗号化なし)か暗号文かの違いを見てみた。
女性が大好きな彼とデートする際、気に入ってくれるかしらとセクシーな洋服を着たとする(発信)。本人にとっての対象は不特定多数(パブリック)ではなく、彼という特定の相手に向けたプライベートなものだ(通信の秘密で言う「特定の相手方」に等しい)。
彼は喜び(受信及び応答)2人は更に仲良くなったとする(一方的=放送ではなく双方向通信=コミュニケーション)。
2人は腕を組み街を歩いた。しかし通りを行き交う男性達は、その女性をジロジロと見た。視力の良い男性は横断歩道の向こうからも見えていた。それに加え近くを歩いていたカップルの男性が目を向けたため、連れの女性は眉間にしわを寄せ女性をにらみつけた。
理由は様々だが多くの人目に触れた。

これが暗号化されていない電波と同じ状態だ。
誰でも見ることができるし、見たくなくても見えてしまうことがある。
「視界に入る」という状態。

/*
通信の秘密の定義では「特定の相手方」を対象とするが、Wi-Fiのビーコンや、ブロードキャスト通信、マルチキャスト通信は全てのクライアント端末にデータが流れるため、Wi-Fi通信の全てが「特定の相手方」と行っているわけではない。この例えはWi-Fi名(SSID)のように、通信の秘密には該当せず、自分の中ではプライベートだと思っているものがパブリックだったという例として挙げている。
*/

ただ見た人、つい妄想に耽った男性、眉間にしわを寄せた女性はそのまま何もしなければ犯罪者ではない。
しかし視覚はキャッチ(受信)してしまった。通信で言えば傍受だ。かといって盗聴・盗撮ではないし、復号(暗号の解読)もしていない。

あの男は私をじろじろ見ていた変態よ!と主張することはできても、他人の「視力」を制限することはできない。
例えば突風が吹いて、この女性のスカートがまくれ上がったとする。ほんの一瞬の出来事だった。一般的な人は見落としても、驚くほどの動体視力を持った男に目撃され一部始終を記憶した。
だからといって、この男の動体視力や記憶力を取り締まることはできない。
そして見てしまったものを返すこともできない。

この女性は彼以外の男性に見られることを不安(不満)に思い、あるメガネをかけなければ(これがパスワード)見ることのできないセクシーな洋服を開発した(暗号の発明)。
その後2人は、たくさんの人が行き交う中でも安心して2人だけの特別なデートを楽しんだ。
これが暗号化された通信だ。

彼だけが持つメガネでしか見ることのできないセクシーな洋服を着た彼女を覗き見することは暗号の解読(復号)に等しいが、本当に「彼だけ」がそのメガネを持っているかという点が「一般的な4種類のWi-Fi環境(*Z)」における重大要素である。


■一般的な4種類のWi-Fi環境(*Z)
(*A)自分しか知らないパスワード(秘密キー)で暗号化された無線LAN
(*B)家族など、自分が許可した限られたメンバーだけで共有するパスワード(共有キー)の無線LAN
(*C)不特定多数の人と共有するパスワード(共有キー)の無線LAN
(*D)パスワードをかけない(暗号化しない)無線LAN
*A〜*Cはパスワード自体は1つしかないため、何人知っているかの違いしかない。

※一般的なWi-Fi設定では、パスワードをかける=暗号化なので、ここでもそのように進める。

例えば前項の男女の例で言うと、
 唯一の彼しか知らないパスワード(*A)
 実は彼が3人いて「彼A」「彼B」「彼C」が知っている共通のパスワード(*B)
 100人の「ファン」が知っている共通のパスワード(*C)
 何も制御していない解放状態(*D)
という4種類。

「3人の彼」や「100人のファン」はお互いを知っている必要はなく、Wi-Fiアンテナから見れば、パスワードを知る者は全員「本人」(Wi-Fiクライアントと言う)だ。 

※「事前共有鍵方式=WPA2-PSK(パーソナル)」(*K)なので、パスワードは1種類しかない。「3人の彼」「100人のファン」が個別に異なるパスワードを持つわけではなく、全員が「合鍵」を持つことと同じ。ちなみにWPA2エンタープライズならば、皆個別のパスワードを持つことになる。

「だってこれ私のアンテナよ!」と言っても、アンテナから見たらクライアントは全員同レベルで、持ち主に与えられた特権は別途アンテナ用パスワード(設定をするときなどに使う)で識別される。
機械にはあなたが持ち主かどうか判断する能力はなく、使ったIDやパスワードでしか認識できない。ペットのように臭いなどでわかってくれるわけではないので、Wi-Fi接続に同じパスワードを使っている限り、全員が同じレベルで扱われる。
 

■パブリックかプライベートかを聴覚的に
「聴覚」(聴力)という視点で平文か暗号文かの違いを見てみた。
ヘアサロン店内でパーマをかけているあなたと、隣のお客(ここではペネロープ・ガルシアとする) の電話に例えてみる。
隣の席のガルシアに電話がかかり、彼女は電話を取って日本語で話し始めた(通信開始)。
あなたには話の内容が全部聞こえる。
どうやら何かの申し込みをしたようで、先方(オペレーター)に向かって、住所、氏名(ガルシア)、電話番号、生年月日、登録した引き落とし口座を言いあげた。
通信で言うと受信(傍受)していることになる。暗号化されていない平文を受信したため、同時に内容もわかってしまった。もしこれがポーランド語だったら多くの場合理解できず、傍受したものの、暗号化されているため内容はわからない状態となる。

あなたはガルシアの個人情報なんて知りたくないが、パーマをかけている最中で帰るわけにもいかない。
1時間後、少し先にガルシアが席をたち、レジで支払いを始めた。
直後あなたも終わりレジに向かう途中、免許証が落ちているのを確認した。ペネロープ・ガルシアと書いてある。隣にいたお客だ。
あなたはレジにいるガルシアに「免許証落ちてましたよ」と伝える。
ガルシアは「ありがとう」と言って受け取ったが、数時間後、店にクレームの電話を入れた。
「なぜあの客(あなた)は私の名前(ガルシア) 知ってるの。個人情報漏らしてるでしょ」と。
あなたや店は何か悪いことをしたのか。

答えはもちろん何も悪くない。
この場合、ヘアサロンが電話を禁止していない限り、ガルシアが電話でしゃべったこと自体も悪くない。
例え小さい声で喋ったとしても、あなたの耳がよく個人情報が聞こえてしまったとしても何も悪くない。
どこからがデカい声だという法律もない。

一般的な見解は、個人情報を周囲に他人がいるところで喋ったガルシアが悪い=自己責任というところだろう。
電波通信で言えば、暗号化しましょうということになる。

しかしクレームとなってしまい、あながたどんなに罪悪感にさいなまれても、聞いてしまった音を返すことはできない。

昔のように、固定電話しかなかった時代と異なり、個人通話が公共の場で行われるようになった上に、アップル・ウォッチのようにスピーカーで話す端末も出てきたため、電話における「通信の秘密」は盗聴をしなくても侵される可能性が高まった。

/*
ここではガルシア本人が電話で個人情報を喋ってしまっているが、電話を受けた店舗や会社などが本人確認として復唱し、周囲の他の顧客などに聞かれた場合は明らかな個人情報の漏洩に該当する。
*/


■「非明示的」ルールと世代による認識率
これらが公共性における「非明示的」ルールだ。
見られるかもしれないし、聞かれるかもしれない。
しかし一々そんなことはどこにも説明されていない。日常生活で当たり前に学習しているだろうという前提のもと成り立ち、必要に応じて法解釈を方向付ける要素となる。

/*
幼い頃、誰かに注意された子供が、「 どこに書いてある!証拠見せろ!」と騒ぐシーンを見かけなかっただろうか。
子供は人生経験も知識もないので、苦し紛れに「書いてあるかないか」にこだわってみたりする。

大人になると、探せば法律や条例に書いてあるかもしれないし、よくある分厚い利用規約の片隅に書いてあるケースも知っているので、そんなことを言わなくなる。
自分が知らないだけかもしれないことを知っているから。
*/

暗号化されていない公共Wi-Fiとはそういうことだ。
そこをスターバックスの場合は「暗号化してませんよ」(=漏れるかもしれませんよ)という公衆無線の常識を明示的に掲載している。むしろ良心的な会社だし、Wi-Fiの仕組みを理解した上で運用している(電気通信事業者に委託してるからかもしれないが)と言える。
無線電波は見えないだけで、実はあなたはスクランブル交差点のど真ん中で、大声で自分のデータを読み上げていることと同じなのだ。興味のない人は聞こえても聞き流すだろうし、興味を持つ人がいれば聞き耳を立てるかもしれない。

アメリカは訴訟社会なので、恐らくスニファリングを見かけた人などが、(暗号化しない)スターバックスを訴えてやる!なんてこともあったのではなかろうか。
※例え暗号化していても、利用者が同じ暗号キーを使うので簡単に解読されることに変わりはなく、公衆無線LANの特性だ。

/*
私はこれを解決する方法としてドヤリング記事において「WPA2エンタープライズ」をすすめたが、やはりどこの公衆無線LANの利用案内等を見ても、高いセキュリティを求めるならば「有料」サービスを使ってくれと記載されている。ただ暗号化しても意味がなく、選択肢はWPA2エンタープライズに限られるため、無料じゃそこまでしませんよというスタンスのようだ。
*/

「いいやそんな契約はしていないし同意していない」と言っても、Wi-Fiの仕組みとはそういうものであり、知識があるかないかの違いしかない。
しかし誰もがWi-Fiの仕組みを知ってて当たり前かというと、まだまだそうではない。10年後の若者は義務教育で習い「当たり前」になるかもしれないし、もっとその先かもしれない。
例えると、戦前に英語を習わなかった人にとって、英語の説明表記は「ない」に等しいが、戦後義務教育で英語を習った世代にとっては、義務教育の範囲内の英語による説明表記があればそれもルールとなる。
トイレの「Gentleman」「Ladies」のように。

「時」が“常識”を問う多数決の結果を変える。
これは「社会通念上」の意味が変わるということであり、それに合わせて法解釈も変わっていく。


■通信の境界 どこからあなたのテリトリー?
マンションのベランダは専有部分とせず「共有部分」とされている。
自宅のベランダで素っ裸で立ち、向かいのマンションの窓辺に立った人から見られたことを「覗かれた」と言う人がいるかもしれない。
特に自分の視力が低く、向かいに誰かいることがわからないと、気にならないこともあるかもしれない。しかし私のような視力2.0の男が住んでいるかもしれない。自分からは見えなくても相手からは見えていることがある。
「覗かれた」とどんなに主張しても、いくらベランダが自宅の一部だったとしても、相手を覗きで立件することはできないだろう。
むしろ公然わいせつ罪(卑猥なものを見せられたという考え方)で逆提訴してくる可能性がある。かといって証拠を残すために写真やビデオを撮ると「盗撮」だと反訴される恐れがある。

どちらのものとも言えない領域があるということ。

では「通信」の境界はどこにあるのだろう。
有線LANなら、設置場所(宅内、オフィス内)というくくりで、一応は境界線を引くことができる。そのため通信が暗号化されていなくても宅内、オフィス内においては、第三者に対し「秘密」と考えることができる。だからこそ有線電気通信法 第9条では知得(傍受)そのものを違法としている。

※インターネット初期はホテルや集合住宅など、ホテルLAN、マンションLANがいわゆる「バカハブ」で構成されていたため、境界線は部屋ごとではなく、建物ごとだった。自分のパソコンに自動表示されたプリンタで印刷したら、下の階の人のプリンタから出てきたという事例もある。だからといって受け取った下の階の人は「個人情報を盗んだ」ことにはならない。

しかしWi-Fiの時代になり、自分が嫌でも近所の電波が宅内に入ってくる。
Wi-Fi電波の飛距離はおおよそ100メートルと言われているが、部屋の中心から戸境までの距離が100メートルない家の方が多い。
半径100メートルだから、200m×200m=4万平米の家でもなければ電波は宅外に漏れ出ている。そして電波は上下にも飛ぶ。

では勝手に入ってくる「領空侵犯」の電波に対し、どうやってプライバシーの境界線をひくのだろうか。
それがWi-Fiで言う暗号化だ。プライベート通信であることを「明示的」に示している。パスワードを設定した時点で、パスワードを知らない限り他人に読み取れてはいけない。
よって電波のパブリックとプライベートの境界は暗号化するかしないかと言っていい。

多くの端末には「つながる電波に自動的に接続」なんて機能もあり、隣の家のWi-Fiにパスワードがかかっていなければ、いつの間にか(自分が留守の間に)、勝手にパソコンが電波を拾って接続しているかもしれない。もしその間に、メーラーがメールの受信を暗号化なしで行っていれば、隣の人に全文読まれてしまう可能性がある。

そのうち、電波法における「通信の秘密」の定義も変わってくるかと思う。
元々傍受(知得)を違法としていない電波法は、暗号化していない限り内容が知られても仕方がないというスタンスなので、これほどまでにWi-Fi機能を持った端末が出回った(モニタリングモードにすれば誰でも受信することができる環境が整った)以上、自宅にまで無断で入り込んでくる暗号化されていない通信は、そもそも「秘密」に該当するのだろうか。

/*
少し話はそれて、エレキギターのピックアップもそうだし、音響設備などで安いケーブルを使っていると、そこから他の電波が入り込んで、スピーカーから何やら話し声が聞こえることがある。結果的に無線電波を傍受しているわけだが「漏洩」しなければ法には触れない。しかしそのままスピーカーを通じてコンサート会場やラウンジなどで流れてしまった場合どうなるだろう。見事な漏洩だ。これがもし、聞く側がとても恥ずかしいような内容だった場合、会場にとってはこの上なく迷惑だ。下手すると子供もいるような場所で卑猥なものが流れてしまい、わいせつ物頒布等の罪を問われかねない。その上通信の秘密を侵した、漏洩だと言われてもそんなことよりという話ではなかろうか。逆手にとって変なものを意図的に流す人が現れても困る。

時代も時代なんだし、テレビも全てデジタル化されたのだし、暗号化されていない電波自体のあり方も検討すべき時期かと思う。暗号化されていれば上記のように、拾った電波がそのまま流れ出るということもなくなるし。
*/

日本は島国なので陸続きの国境がない。
フランスとドイツなど、お隣さんが外国ということもある国々は、自宅のWi-Fi電波が外国に届いており、受け手側の法律も異なるからもっとややこしい。


Bluetooth機器がマンションの上下階でつながったら「詐取」か
Wi-Fiよりも遙かに弱い信号「Bluetooth」でも同じことが言える。
一般的なマンションのスラブ厚(上下階のコンクリート)や戸境壁であれば、隣または上下階のBluetooth信号ですら拾ってしまう。

Bluetoothの電波の飛距離は約10メートルだから、部屋の中心から考えれば、20m×20m=400平米以上の家に住んでいない限り、隣の家に電波は漏れ出ているということ。
上下階とは10メートル離れていないことが多いので、大凡電波は拾われているというつもりでいた方がいい。

例えば上下階の2人が偶然タイミングが合い、下の階は新品のBluetoothヘッドセット(ヘッドフォン)をペアリングしようとしている。上の階では新しいスピーカーをペアリングしようとしていたとする。
いずれの機器も「ペアリングモード」に入っているため、それぞれのパソコンのBluetooth欄に新しい機器が表示され、おっこれこれと早とちりしてペアリングボタンを押せば完了する。
※キーボードなどは数字を入力しなければならないことが多く、寝ぼけていない限り防げるはずだ。
しかし下の階のヘッドセットと、上の階のパソコンがペアリングされてしまった。
上の階はてっきり新しいスピーカーの接続が完了したと思い、彼女から来たボイスメールを再生した。しかし音が出ない。下の階のヘッドセットから音が出ているから。

これは盗聴か。
もちろん違う。

元々起こりうる性質のものであって、自己責任の下使っているので、誰も悪くない。
ただし、聞かれてしまったものは戻ってこないので、是非とも知っていてもらいたい「仕様」だ。


■コードレス電話の子機はデジタルですか?
もし固定電話がありコードレス子機をお使いなら手にとってもらいたい。
「デジタル」コードレスと書いてあるだろうか。
ただ単に「コードレス」と書いてあれば、その通話(親機〜子機間)はアナログ通信なので、電波が届く限り離れた場所から簡単に誰でも聞くことができる。
※電話回線がアナログかデジタル(すなわちISDN)かとは関係ない。
ワイドバンドレシーバー(トランシーバーの上位機種のようなもの)を買ってきて、ラジオのようにチャンネルを合わせる(380〜381MHz)だけだ。

/*
昔はコードレスホンの盗聴のために購入する人もいたようだが、盗聴器発見のために広く使用されている。
レシーバーも合法商品だし、チャンネル(周波数)サーチはラジオやテレビ購入時に行うチャンネル設定と同じ仕組みだし、Wi-Fiの電源を入れると自動的にアンテナサーチを行っている。
*/

コードレス子機が市場に出て10年、20年はアナログタイプが売られていた。今でも見かける。
その後簡単に部外者に聞かれてしまうことへの対策として、「デジタルコードレス」(親機〜子機間を暗号化)が発売された。
2011年以降は「DECT準拠方式 」というデジタルコードレスが販売されている。
デジタル方式は暗号化されているので、傍受されても復号しない限り通話内容は聞くことはできない。

今でもワインドバンドレシーバーに電源を入れれば、たちまち近所のアナログコードレスの通話が舞い込んでくる。

もしコードレスホンの通話を傍受し、何か犯罪につながるような会話を聞いてしまっても、誰かに相談すると通信の秘密を侵し「漏洩」したことになる。
私なら迷わず通報するが、これが「通信の秘密」の難しいところ。

/*
もう10年以上前だが、ある名の知れたホテルに泊まった際、部屋に盗聴器がないかを調べるため、ワイドバンドレシーバーでサーチした。
※同じように部屋のLANがスイッチングハブ構成かどうか調べるためにスニファリングも行った。
盗聴器はなかったし、スイッチングハブで構成された安全なLANだったが、もっと残念な内容を目の当たりにした。
ホテルオフィスのコードレス電話の通話だった。
顧客からのクレームに対し、役職者同士が顧客を罵っている内容だった。
翌日私は笑顔で朝食をとったが、もう泊まりたくないなと思った。
おっと、内容を漏らしてしまった。
電波法59条を侵したが、時間も場所も何も特定できないのでよしとしていただきたい。
*/

その昔は警察無線もアナログだったから、ハム愛好家たちはこれを聞いていたようだし、公共無線バンド一覧という書籍も発売されていた。
船舶や整備・警備、救急車両無線などありとあらゆる周波数リストが掲載されていた。
事業者は使うバンド(周波数)を登録する必要があるので、誰でもテレビの番組表のように閲覧できる。

そして警察無線は時代と共にデジタル化され、電波をキャッチしても復号できず内容はわからなくなった。
携帯電話も同じだ。初期はアナログ電波だったため、電波をキャッチすれば通話を聞くことができた。
その後すぐにデジタル化されたので、同じく電波はキャッチできても通話・通信内容はわからない。

デジタル化されていないタクシー無線もそのまま飛び込んできていた(最近は試していない)。
xx月xx日xx時xx分にxxマンション正面玄関xx様xx空港まで
危険極まりない。「個人情報の放送」だ。
要人がお抱え運転手にする理由はここにもある。出かけること自体を誰も知らない方が安全だから。

暗号化されていない無線通信とはそういうものなのだ。


■暗号化してもらわないとパブリックかプライベートかわからない例
通信と放送とでは基本的な性質が異なるが、同じ電波法に関係するのでテレビの有料放送の例を。

NHKの受信料を払わない人がいる。
本当に見ていない人でも、偶然テレビのチャンネルがNHKに合ってしまい、一瞬なりともNHKの番組が映ることもあるだろう。

「見てない」ことを証明する方法がなく長年議論され続け、そこでNHKの映らないテレビを作ろうという動きもあれば、NHKはスクランブル(暗号化)放送すべきだという考えもある。

個人的には線を引くために(視聴料金を払っている人たちが不公平にならないように)スクランブル化すべきだと思う。
スカパー!WOWOWのように。
でなければ、本当に見ない人が「本当に見てない」ことを証明できない。
NHKが映らないテレビを使っても、家の中に他のテレビや録画機があるかもしれないから。

※私は全く見ないが、生まれてこの方常に受信料を払っている。

例えばスカパー!が宇宙から暗号化なしで電波を飛ばせば日本列島中に電波は降り注ぐ。
ベランダに取り付けたパラボラアンテナが勝手に信号をキャッチして、突然有料アダルトチャンネルがテレビに映り更には「視聴料を払え」と言われても困る。
お金を払った会員だけ(特定の相手方)に見せたいなら暗号化し、会員だけに復号キー(デコーダー)を渡すべきだ。
事実スカパー!WOWOWも初めからそうしているので、NHKもそうすればいいんじゃないか。
と私は思う。

例えば日本の各種電波放送は、極東ロシアなど近いエリアでは受信することができ、視聴することができる。
その反対も同様で、日本にいるロシア人は、庭に大きなアンテナを立て、ロシアのテレビ放送を見ている人が多い。
※どうやら日本の地デジ化から遅れてデジタル化されて、最近では見れなくなった様子だが。

隣人の暗号化されていないWi-Fi電波を覗くことができるのと同じだ。


■日本の法律の解釈とアメリカ・イリノイ州の判例
通信傍受について、例えば離婚裁判を専門にする弁護士さんに相談すれば、それは「違法性が高いと思われる」とその場では回答する可能性がある。
浮気をした側を守る際、依頼人に不利な証拠は困るため、「違法に入手されたデータは、証拠能力がない」とまずは主張する必要があり、データの入手経路に慎重にならざるをえない。
そして弁護士さんは専門家に相談し、無線LANの「仕様」や特性と照らし合わせる。
※全ての通信手段と機器の特性を知っているわけではないのでやむを得ない。

/*
弁護士さんに限らず、特許申請を請け負う弁理士さんも同じ。
ITを専門にする人でもソフトウェア、ミドルウェア、ハードウェア、ネットワーク、セキュリティとそれぞれ専門があり、専門外の弁理士さんにはそもそも特許の発明内容自体が伝わらないこともある。
足を怪我した!と歯医者に行っても治してもらえないように専門分野がある。
*/

結論として傍受自体は合法ということには変わりない。

ただし、暗号化されていない無線LANのスニファリングは合法でも、それによって得たデータが裁判の証拠となりうるかというと難しい。証拠物件として提示した時点で他人に漏洩したことになるから。
また「共有キーによる復号」の例として、家に設置された無線LANで旦那が浮気通信していると察知した奥さんが、スニファリングして復号し(旦那とパスワードが同じなので可能)、浮気の決定的事実をつかんだとしても、証拠能力としてはこれも難しいかと思う。同居している家族だから認められるかもしれないが、判例は見当たらなかった。

/*
得られたデータを前提として他の証拠を集めることはできるので、心は折れにくくなると思う。
探偵事務所よりも、公式証拠物件にならない証拠集めはネットワークエンジニアや専門に学ぶ学生の方が早いかもしれない。
*/

「共有キー」という、同じ正当な権利者同士であるという技術的な点が悩ましい。

米イリノイ州の連邦判事、暗号化されていないWi-Fi通信の傍受は盗聴に当たらないとの判断
http://security.srad.jp/story/12/09/09/0752243/

日本国内の法解釈と同じだが、記事の最後にある法学者は論拠というよりは感情論に近い。
そもそもアメリカにはプライバシー保護の一般法がないと言われている。
プライバシーを守りたいという気持ちと、通信の秘密が守られるべき期待と、仕組み上守りようのないものとある。

昔から郵便で言うと封書かハガキかに例えられ、郵便屋さんは他人に漏らさなくとも読むことはできる。
届いたハガキは家族も読むことができるし、もし他の部屋のポストに紛れ込んでしまえば、ご近所さんに読まれてしまう。送る方も受け取る方も性質を理解した上でハガキを使う。
もしそれが嫌なら「書留」というオプションも存在するし、更には受け取り時に身分証明書が必要な「本人限定受取」郵便もある。

関係ないが、普通郵便に現金を入れて郵送し、それが紛失しても郵便局はわるくないし、むしろ送った本人が郵便法違反となる(罰則はないが)。

/*
よく、暗号化されていないWi-Fiのただ乗りの違法性について議論されている。
つなぐだけなら違法ではないという見解が一般化している。
ただし、そのインターネット回線に従量制料金が発生していたとすれば請求されるかもしれない。裁判となった際に勝つか負けるかは別として。
※おそらくはWi-Fiの自動接続機能など根拠に、暗号化しない(パスワードをかけない)方が悪い(家に鍵をかけずに空き巣に入られた時のように)という主張になるのではなかろうか。結局の所、世の中的なWi-Fiの理解度によるところだ。
*/

再度まとめると、「一般的な4種類のWi-Fi環境(*Z)」のうち、
 暗号化されている(*A):第三者がパスワードを知り得た時点でパスワードの入手経路が問われる。本来は本人以外に解読できてはいけない。
 暗号化されている(*B):家族など、設定されたグループ内の人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
 暗号化されている(*C):公共無線LANなど、利用資格があり正当にパスワードを与えられた人ならば同じパスワードで暗号を解読することができるため、仕組み上は「合鍵を持つ同居人」と同じクラス。
(*B)(*C)は理屈的には合鍵を渡された同等レベルの権利者であるため、この人がスニファリングを行い、暗号解読オプションをオンにすると、必然的に全員分データが平文化(復号)されてしまう。

※これはWi-Fiの暗号化の解読のことであり、更にSSL接続によって暗号化された通信内容を覗くことはできない。そのため、Wi-Fiが暗号化されていてもされていなくても、例えばSSL構築されたインターネットバンキングを利用することに何ら懸念を与えるものではない。このSSLをも解読すれば明らかに通信の秘密を侵したと断定できる。


■昔からある電話の盗聴
固定電話は有線通信かつ部屋のモジュラージャックまでがNTTの管轄なので、モジュラージャックより外の通信回路から盗聴すると電気通信事業法 第4条を侵すことになる。宅内配線などから分配接続された盗聴なら有線電気通信法 第9条の適用かと思われる。

暗号化されていないコードレスの電波を傍受し聞くことは違法ではない。仕様だ。

もし宅内のどこかにレコーダー(録音)が仕掛けられていた場合の盗聴は、レコーダーを回収しなければ聞くことができないので、取りに行った時点で住宅侵入罪だろうか。ただし正当に合鍵を持つ者など、本人が認めた相手であれば住宅侵入罪にはならないので、Wi-Fiの共有キーの問題と似ている。

宅内に合法的に入り(パーティーに招かれたなど)、無線型盗聴器を設置した場合、この盗聴・発信器が技術基準適合証明を受けていない場合は電波法で裁かれるが、適合機器であった場合は、音声が伝達できるレベルでおおよそ100〜150メートルの電波を送出することができる(コードレスホンの範囲に等しい)。このことから一般的に「家の前に不審車が停まっている」という事態が発生する。電波の届く範囲内で受信しなければならないため。

50階以上の高層階に住む人ならば、地上200メートルに及ぶため、マンションの下で受信することはできないだろう。マンション内に中継器がなければだが、現実的には巡回で見つかってしまうと思われる。
更に弱い微弱電波=無線マイク、トイラジコンレベルのものであれば何の適用も受けない分、短い通信距離(音声が伝達できるのは大凡20〜30メートル)の範囲内に限られ、一軒家や低層階の住宅などに限られる。

/*
昔のスパイ映画などでは冗談のような盗聴・盗撮グッズが出てきたが、最近の作品ではより現実化してきている。理工系の学生に笑われるからだろう。
例えば追跡装置は、GPS信号を受信し、その現在地をどこかに発信しなければならない。GPS座標とシリアル番号とタイムスタンプ(日時のシリアル番号)だけ(要するに32桁以内の数字のみ)でも発信するには距離に比例するだけの電力が必要で、バッテリー式の場合は電池が持つ限りだから、見つからないだろう合理的サイズ(それでも数センチ四方)でもせいぜい数日。長時間使うならば電源につなぐ工事を要するため、それ相応の準備と隠す手段が必要となる。
よって結構な調査期間(場合によっては図面入手)と下準備を必要とし、ワンタッチというわけにはいかない。

電源のないマイクロチップから何キロも離れた本部に居場所を送信し続けるなんてことはできない。
そこに音声や映像を乗せようとすると更に電力と通信帯域が必要なので、ノートパソコンやスマートフォンが抱えるバッテリーの持続時間の問題のように、電池の寿命があらゆる機器に制限を与えている。
※車のバッテリーに直接接続された機器などは見つからない可能性が十分にあり得るため、関係当局が盗難車の位置情報を追い続けるということは可能だ。
*/

「盗聴」ではなくても、もし電話機がスピーカーになっていた場合、隣にいた人が全部聞いていた場合どうだろう。
本人はスピーカーに切り替えるという意志を示しているが、通話相手はそれを知らずに自分の個人情報を話してしまった場合、見ず知らずの他人に聞かれてしまう。受動的知得と言うのだろうか。
アップル・ウォッチで電話を取るときは「アップル・ウォッチでとった」「スピーカーだ」ということを最初に伝えた方がいいかと思う。


■まとめ
無線通信の傍受自体は合法。
暗号化されていない無線LANの利用は自己責任で。
暗号化されている無線LANについては、正当な利用者が行う共有キーでの復号は法解釈次第なので、適時判例やガイドラインなどを確認が必要。
※暗号化していても傍受自体は合法なので、復号したことを黙っていれば(漏洩しなければ)、内容は知られている可能性があるということも心にとどめておいていただきたい。

一般的に電波ものの話から出てくる事例はほとんど網羅したかと思う。
特にアップル・ウォッチのような端末が普及すると、相手側がスピーカーになっていることを意識して話す必要があり、普及の度合いによっては「社会通念上」の認識さえも変わるかもしれない。スピーカーである時点で「特定の相手方」との通話かどうかも判別しづらくなり、「通話は聞かれても仕方ない」と考える人が増えると、「通信の秘密」には該当しなくなることもあり得るから。

昔と違って暗号化されたデジタル無線通信が当たり前になった昨今、暗号化されていない無線通信自体が少数派になり、場合によっては法解釈が変わったり、改訂されることも考えられる。

少しでも皆さまの快適なインターネットライフのお役に立てたら幸いであります。


■あとがき
レストランのブログとして、できるだけ誰でも実現可能なセキュリティをご紹介したいと考えている。
PGPWPA2エンタープライズVPNのようなものもありますよと紹介することはしても、誰もが即座に対応できるわけではなく、より身近な解決策の提示を心がけている(合理性や妥当性重視)。
または「今のままでいい」という結論を導くための検証も大切にしている。
多くのプロバイダが対応していて、プロバイダのサポートに電話するか、ホームページの設定方法を読めば「ほとんどの人に有効である」という方法を最優先している。
通信の多くはコミュニケーションのために使われている点を踏まえると、導入に時間がかかり即時性が失われるような方法ではむしろ「だったらいらない」という人が増えてしまうため、圧倒的大多数の利用シーンを想定している。
平均的な知識や技術では実現できない高いレベルのセキュリティ対策を講じられる人は、独自のノウハウと技術を持ち、それに対応できる通信相手がいるので、私のブログはそもそも必要としない人だし、例えばPOP/SMTPのSSL接続はほとんどのプロバイダが対応しているものの、それでも設定がわからないという人に向け、私はgmailやiCloudなどをすすめるという考え方だ。
※データを預けるか自分で守るかは「イタリアン」ドレッシングにしょうゆって。6億円は61.2Kg他。の中盤をご参照いただきたい。


■その他の参考資料
電波法59条違反?--鹿児島テレビ放送、他局のワイヤレスマイク音声を無断使用
http://www.hamlife.jp/2013/08/31/kts-denpahou/

インターネット利用における「通信の秘密」
http://www.iisec.ac.jp/proc/vol0005/tagawa13.pdf

会話を傍受? Samsungテレビに“聞き耳”疑惑 スマート機能がプライバシー侵害の「誤解」 (1/3)
http://www.itmedia.co.jp/news/articles/1503/17/news045.html

情報セキュリティに関する国内法規(1) --- 刑法と不正アクセス禁止法
http://itpro.nikkeibp.co.jp/article/COLUMN/20070619/275207/

総務省、「通信の秘密」侵害で電気通信事業者2社を指導
http://www.rbbtoday.com/article/2012/04/04/88013.html

5.通信の秘密、個人情報保護について - 総務省
http://www.soumu.go.jp/main_sosiki/joho_tsusin/d_faq/5Privacy.htm

無線LANにまつわるセキュリティの課題を再確認しよう (1/3)
http://www.atmarkit.co.jp/ait/articles/1504/22/news002.html
※新しくわかりやすい記事を見つけたので2015/05/26に追加。


■次回予告
これまでネットワークセキュリティ(通信経路のセキュリティ)についてだったが、次回はローカルセキュリティについて。
パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。
ローカル(対義語はリモート)とは直接パソコンに触れられる状態を指し、通信をするかしないかとは無関係の領域。
例えば席を離れた瞬間に端末を操作されるとか、ノートパソコンを盗まれるとか、操作中の画面を覗かれるとか。

次々回は、「暗号は解けないのではなく、解くのに時間がかかるだけ」を予定しておりまする。

Photographer&Engineer: Charlie

※アップ後、タグの変更作業を境に、数時間ほど校正前の文に差し替わっていました。訂正してお詫び致します。2015年05月22日 01時55分

2016年09月08日:タンブラーにPSK(事前共有鍵)について関連情報を掲載した。

Homepage
Facebook
Twitter
Instagram
ルチアーノショーで働くスタッフのブログ
専属カメラマン☆チャーリーの寄稿ブログ(過去ログ)
専属カメラマン★チャーリーの部屋(過去ログ)

ルチアーノショー
TEL : 03-3531-4851

by charlie-ls | 2015-05-21 17:53 | 【赤坂】ルチアーノショー寄稿ブログ

カメラマン☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31