衆議院法務委員殿 参議院法務委員殿 1999年5月26日 盗聴法成立阻止ネットワーカー連絡会 ネットワーク反監視プロジェクト 問い合わせ先 JCA-NET 技術スタッフ 池田 荘児 <nezumi@jca.apc.org>
前略。時下ますますご清祥のことと存じます。現在、衆議院の法務委員会 において審議中の「通信傍受」法案に関して、主としてインターネットの 盗聴の問題点に関して、別紙のとおり緊急レポートを作成しました。是非 とも国会の審議において検討されますようお願いいたします。
【前書き】私たちインターネットに対する政府による監視、プライバシー 侵害を憂慮するユーザーグループは、「通信傍受(盗聴)」法案を審議中 の国会に対して、捜査機関のインターネットへの盗聴のもたらす深刻な危 険性をはっきりと自覚すべきであることを求め、ここに緊急レポートを公 表する。このレポートを是非とも検討し、法案の廃案を強く求めるもので ある。(また、あわせて、privacy メーリングリストに投稿されたソフト ウェアコンサルタントのすずきひろのぶさんのメッセージを参考資料とし て掲載する)
ネットワーク反監視プロジェクト(priv-ec@jca.apc.org)
(連絡先)
JCA-NET 技術スタッフ 池田 荘児(nezumi@jca.apc.org)
電気通信事業者のうち、いわゆるインターネットサービスプロバイダやインター ネットへの常時接続をしている組織 (以下「事業者」と略す) がインターネット 利用者に提供するサービスとしての通信では、単一の事業者の電気通信設備の内部 だけで通信が完結することはまれです。
第二種電気通信事業者など、自分の伝送設備を保有しない事業者の場合、ほかの 事業者や機関とインターネットを介して通信するために、第一種電気通信事業者を はじめとするほかの事業者から提供される電気通信設備 (専用回線などの伝送 設備) を利用しています。
(なお、このとき提供される専用回線は、NTT などほかの回線業者から購入した 回線のリセールであることもしばしばあります。)
第一種電気通信事業者であっても、その保有する伝送設備は NTT や各種の企業、 機関が運用する伝送設備と接続されています。これらは最終的にインターネット バックボーンなどと呼ばれる地域、国家規模の幹線に接続され、このバックボーン 同士が世界的規模で相互接続されています。
このように、複数の事業者が関与することによって、インターネットは世界の どこからでも、どこへでも通信が可能になっているのです。
[図] 電気通信事業者の盗聴
片側のみ。通話の相手側もなじ。
(A) (B) (C) (D) (E) 盗聴対象者--||---[サーバ]----O-------O- - -O-- - -O- -O-->バックボーン 公衆回線 など |-------------| |-----| |----------------- 事業者の 専用線 専用線 (一般にルータで連結) 伝送設備 (ローカルエリア ネットワーク) O = ルータ (交換設備)
以下のような可能性が考えられる。これらは一般にはそれぞれ別の事業者 が保有する設備でありうる。
(A) 盗聴対象者と、その盗聴対象者が直接利用する事業者とのあいだ
(B) 盗聴対象者が直接利用する事業者の設備 (サーバ) に、盗聴対象者が関与する 通信のみを複写して記録する機構 (プログラム) を組み込む。
(C) 盗聴対象者が直接利用する事業者の伝送設備 (ローカルエリアネットワーク) に、通信を捕捉して対象となる通信のみを記録する装置を設置する。
(D) 盗聴対象者が直接利用する事業者の設備 (サーバ) と、インターネットへ 直接接続する伝送設備 (専用回線) に、同上の装置を設置する。
(E) (B)から(D)までの各伝送設備が相互に接続するインターネットバックボーンの ある一点または複数の点に、同上の装置を設置する。
このように、インターネットの盗聴は多くの選択肢があり、どのポイントで盗聴
するかで、下記に述べるようにさまざまな異なる問題が発生する。ところが現法
案には、こうした点についての規定が全くなされていないのです。
【2】盗聴方法に応じた問題点
(1)不測の事態への補償がない
(B)(C) の場合に特に問題になるが、
プログラムにはバグがつきものです。
また、(B)(C)のようなプログラムや設備を設置は、事業者が本来利用者 に提供するサービスとはまったく関係ないはたらきをするものです。
すなわち、設備の設置の想定外の事態
により、利用者への役務の提供が不可能になる可能性があります。サーバの誤動作 サーバおよび伝送設備の負荷超過
さらに、このような事態は利用者からの信頼を大きく損ないます。
サーバをはじめとする設備に障害が生じ、それを復旧しなければならない場合、
事業者に補償がありません。
(2)事業者の協力に対する補償がない
盗聴への協力は事業者の通常の業務とはちがいますから、協力するという ことはこれに人件費を割くということです。
日本のプロバイダの大半は零細で、このような追加負担によって事業の継続が 危うくなる事業者も多いでしょう。
これに対する補償がない。
(3)記録装置の問題
(C)-(E) で特に問題となるが、
このような装置では、伝送設備上を流れる通信をすべて捕捉し、選別した うえで関係ある通信のみを記録するものと考えられます。
法案では、盗聴にあたっては記録媒体に記録を残すことが義務づけられて いるので、電子符号による通信は電子媒体に記録されると考えられる。
電子媒体はまったく劣化なしに複製が可能である。
また、改変によってもその痕跡がのこらない。
これらは実は電話盗聴でもおなじことである、デジタル方式の録音装置で
記録されたものは「劣化なしの複製」、「痕跡を残さない改変」が可能なので、
上記 3 項目がすべてあてはまる。
【4】盗聴されるのは全生活、全人格
つぎのような情報はインターネットを利用して交換 されているから、すべて盗聴の対象となる。
これらはいずれも電子情報だから、加工が容易である。これらの個人情報、 企業情報を収集してデータベース化することは簡単である。
本法案が成立することによって盗聴されるのは、会話や電子メールだけではない。 個人の生活のすべて、日常の行動までが捜査機関にのぞき見されることになる。
そして、このような法律ができれば、人々はインターネット応用技術の
購入、使用を控えるようになるだろう。このことは、インターネットを利用する
社会活動すべてに沈滞と萎縮をもたらすことになる。
【5】暗号について
(1)「暗号」の定義があきらかではない
法案では、「外国語」や「暗号」による通信のようにその内容を「即時に復元」 することができない方法を用いた通信については、すべてを盗聴し記録できると している。
「暗号」とはなにかが、法案ではあきらかではない。つぎのものはいずれも、 「暗号」とみなされる恐れがある。
すなわち、(A) においては暗号でもなんでもないものでも、単に捜査員の知識不足 に よって無関係盗聴が行われてしまうことになる。
また (C)(D) においては、インターネットの通信はすべて記録してもかまわない
ということになる。(D) にいたっては、ISDN や携帯電話など、デジタル回線を
もちいた通信すべてが対象となってしまう。
(2)暗号技術の規制につながる
特に (B) に関して。
法案では、暗号による通信を記録した後は、関係する通信であるかどうかを 速やかに判断しなければならないとされている。すなわち、暗号の解読が 必要となる。
このためには、すべての暗号技術について捜査機関が解読できること、 つまり捜査機関が「マスターキー」をもつような暗号技術以外は使用できなく なることが必要である。
この措置がとられた場合の問題点は 2 つある。
暗号技術は、今後ますます拡大する電子商取引や、インターネットを利用した 遠隔地への行政サービスなどで、個人情報、企業情報を保護するためになくては ならないものである。
本法案は、暗号技術の発展を阻害し、社会の安全をおびやかすものである。
終わり.
Subject: [privacy 85] Public Domain Text --- Wiretapping on Internet. From: Hironobu Suzuki <hironobu@h2np.suginami.tokyo.jp> To: privacy@jca.apc.org, censor@jca.apc.org Date: Tue, 25 May 1999 11:24:43 +0900 急拠、こんなの書きました。自由に回覧して下さい。 ひろのぶ -----BEGIN PGP SIGNED MESSAGE----- Title: インターネットにおける盗聴 Author: すずきひろのぶ Title: ソフトウェアコンサルタント Date: 1999/May/25 インターネット上で最も有用でかつ効果的な盗聴方法は電子メールをやり とりする役目を果たすメールサーバ上で電子メールをコピーし転送するこ とである。 インターネットの上を流れる電子メールは、そのままでは葉書と同じであ る。だから電子メールのコピーを転送するというのは、郵便局内で葉書の コピーをせっせと取るのと同じことで極めて簡単なのである。 メールサーバーに「この受け取り人に送られる電子メールのコピーを特定 のアドレスに送付せよ」という設定を加えるだけでよい。あとは自動的に 指定された宛先に電子メールのコピーが送られる。また実際の設定も極め て簡単である。インターネットのメールサーバで最も利用されている UNIX という OS では設定ファイルに1行加えるだけである。もちろん一般 ユーザは自分の電子メールがコピーされ第三者に送られているかどうかを 知る術はない。 盗聴というと人間が聞き耳を立ててその会話を盗み聞きしていると想像す るかも知れない。しかしコンピュータの世界では、そんな面倒なことは必 要としない。コピーされて送られてきた電子メールをコンピュータが自動 的に保管し分析を行なえば良いからだ。性能の良いコンピュータさえ用意 すれば、どんなに多数であっても、そしてどんなに大量の電子メールであ っても盗聴することが可能である。日本で受発信されるすべての電子メー ルを監視下におくことだって可能である。 大量のデータから検索するのは技術的に可能なのか疑問に思うかも知れな い。しかし、このような膨大に蓄えられたデータの中から効率良く検索す る技術は既にポピュラーに使われている。世界中のインターネット上にあ る膨大な数の Web ページ中から自分の欲しい情報を捜し出す検索サイト などは、まさにその技術の応用である。インターネットユーザには、おな じみの技術であるといえよう。 さらに効率良く処理したいのであれば、例えば「盗聴法反対」といったキ ーワードを含む電子メールをやりとりする人達のみピックアップし、さら に厳しい監視下におくような段階的な方法も可能である。そんなに難しい ことではない。 隠語を使って電子メールをやりとりしているから大丈夫などと考えない方 がいい。使われている言葉の意味を類推するような技術は、自然言語処理 の研究の進み具合から見れば、ここ10年程度で技術で解決してしまうよ うなレベルだからだ。 技術的に何の問題もない。お金さえあれば日本中に流通する電子メールす べてを監視できるシステム開発は明日からでも着手できる。 防御する方法はもちろんある。インターネット利用の上級者レベルにとっ て機密情報をメールで送る場合は暗号化して送るというのが常識となって いる。きちんとした暗号システムを使えば解読など現実的には不可能であ る。インターネット上でもっともポピュラーに利用されている暗号システ ム PGP は非常に優秀で例えば世界最高のスーパーコンピュータを利用し たとしても解読には少なくとも数万〜数十万年はかかるだろう。 もう一つ重要なことを思い出して欲しい。インターネットは世界中にアク セスできるという点だ。盗聴される可能性がある日本のメールサーバなど 利用せずに海外のメールサーバを利用すればいいのだ。途中の通信経路を 暗号で保護してしまえば誰も内容を知ることはできない。 一般市民は暗号を使えないような法律を作っても無駄である。なぜなら暗 号化したデータを他のデータに混ぜ込み、暗号があるのかどうかすらわか らなくする方法もあるからだ。このような技術を使えば暗号を使っている かどうかも第三者には検証できない。 秘密にしたい情報をこのように守れるならインターネットの盗聴の対象と なるのは誰だろうか? たぶん自分の電子メールが誰かに読まれていると は想像すらしない無防備な市民だろう。 1984という小説では、人々の生活すべてを監視する世界が描き出されてい る。コンピュータは、その小説が描き出す悪夢のような監視社会を作る最 も有効な道具として利用できることを忘れてはならない。道具をどう使う かを選ぶのは常に人間側にあるのだ。 (終) -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv Comment: If this file is text with Japanese, it would be EUC iQCVAwUBN0oHouzVogcgZvr9AQGf9gP6AgLkxLZ8bjV3XIwUfiXIGJXfzEzmsLV4 Ihmm9TW8Z2v7ou7oij9Zt0pKN4qfQXoxDul8MHYfjAIROhXhtkWaoPgMRM9zxjMv DXfzf+6Ingb6MQuth/9wTid56AqCsyfMdlGnz2If4fL+Gh//0gaF/IyEihcwRDtq lhx+3cNZF6E= =5jEU -----END PGP SIGNATURE-----