衆議院法務委員殿
参議院法務委員殿

1999年5月26日

盗聴法成立阻止ネットワーカー連絡会
ネットワーク反監視プロジェクト
問い合わせ先
JCA-NET 技術スタッフ 池田 荘児
 <nezumi@jca.apc.org>

緊急レポート「インターネットでの盗聴の形態と方法について」の送付について

前略。時下ますますご清祥のことと存じます。現在、衆議院の法務委員会 において審議中の「通信傍受」法案に関して、主としてインターネットの 盗聴の問題点に関して、別紙のとおり緊急レポートを作成しました。是非 とも国会の審議において検討されますようお願いいたします。


【前書き】私たちインターネットに対する政府による監視、プライバシー 侵害を憂慮するユーザーグループは、「通信傍受(盗聴)」法案を審議中 の国会に対して、捜査機関のインターネットへの盗聴のもたらす深刻な危 険性をはっきりと自覚すべきであることを求め、ここに緊急レポートを公 表する。このレポートを是非とも検討し、法案の廃案を強く求めるもので ある。(また、あわせて、privacy メーリングリストに投稿されたソフト ウェアコンサルタントのすずきひろのぶさんのメッセージを参考資料とし て掲載する)


インターネットでの盗聴の形態と方法について

ネットワーク反監視プロジェクト(priv-ec@jca.apc.org)
(連絡先)                     
JCA-NET 技術スタッフ 池田 荘児(nezumi@jca.apc.org)




【0】インターネットのしくみ

電気通信事業者のうち、いわゆるインターネットサービスプロバイダやインター ネットへの常時接続をしている組織 (以下「事業者」と略す) がインターネット 利用者に提供するサービスとしての通信では、単一の事業者の電気通信設備の内部 だけで通信が完結することはまれです。

第二種電気通信事業者など、自分の伝送設備を保有しない事業者の場合、ほかの 事業者や機関とインターネットを介して通信するために、第一種電気通信事業者を はじめとするほかの事業者から提供される電気通信設備 (専用回線などの伝送 設備) を利用しています。

(なお、このとき提供される専用回線は、NTT などほかの回線業者から購入した 回線のリセールであることもしばしばあります。)

第一種電気通信事業者であっても、その保有する伝送設備は NTT や各種の企業、 機関が運用する伝送設備と接続されています。これらは最終的にインターネット バックボーンなどと呼ばれる地域、国家規模の幹線に接続され、このバックボーン 同士が世界的規模で相互接続されています。

このように、複数の事業者が関与することによって、インターネットは世界の どこからでも、どこへでも通信が可能になっているのです。

[図] 電気通信事業者の盗聴

片側のみ。通話の相手側もなじ。

            (A)     (B)   (C)    (D)                          (E)
盗聴対象者--||---[サーバ]----O-------O- - -O-- - -O- -O-->バックボーン
          公衆回線
          など
              |-------------| |-----| |-----------------
              事業者の        専用線   専用線 (一般にルータで連結)
              伝送設備
              (ローカルエリア
              ネットワーク)

        O = ルータ (交換設備)
※実際には、ルータ (交換装置) は複数の伝送設備を連結している。したがって 事業者同士の接続は「クモの巣状」になっており、ある事業者同士で通信でき る通信経路が複数あるのが普通である (この点は 5.(1)(C) にも関係する)。

【1】盗聴はどの事業者で、どのような方法で行われるのかが不明

以下のような可能性が考えられる。これらは一般にはそれぞれ別の事業者 が保有する設備でありうる。

(A) 盗聴対象者と、その盗聴対象者が直接利用する事業者とのあいだ

※一対一の電話通話と同様の手法で盗聴を行うものと考えられる。

(B) 盗聴対象者が直接利用する事業者の設備 (サーバ) に、盗聴対象者が関与する 通信のみを複写して記録する機構 (プログラム) を組み込む。

(C) 盗聴対象者が直接利用する事業者の伝送設備 (ローカルエリアネットワーク) に、通信を捕捉して対象となる通信のみを記録する装置を設置する。

(D) 盗聴対象者が直接利用する事業者の設備 (サーバ) と、インターネットへ 直接接続する伝送設備 (専用回線) に、同上の装置を設置する。

※なお上記の説明どおり、この専用回線は別の事業者が保有する場合があるが、 (C)で得ることのできる情報の大部分を得ることができる。

(E) (B)から(D)までの各伝送設備が相互に接続するインターネットバックボーンの ある一点または複数の点に、同上の装置を設置する。

※一般に、上記(A)-(D) の複数の事業者の通信の全部または一部が流れる。

このように、インターネットの盗聴は多くの選択肢があり、どのポイントで盗聴 するかで、下記に述べるようにさまざまな異なる問題が発生する。ところが現法 案には、こうした点についての規定が全くなされていないのです。

【2】盗聴方法に応じた問題点

(1)不測の事態への補償がない

(B)(C) の場合に特に問題になるが、

プログラムにはバグがつきものです。

また、(B)(C)のようなプログラムや設備を設置は、事業者が本来利用者 に提供するサービスとはまったく関係ないはたらきをするものです。

すなわち、設備の設置の想定外の事態

  • サーバの誤動作
  • サーバおよび伝送設備の負荷超過
  • により、利用者への役務の提供が不可能になる可能性があります。

    さらに、このような事態は利用者からの信頼を大きく損ないます。

    サーバをはじめとする設備に障害が生じ、それを復旧しなければならない場合、 事業者に補償がありません。

    (2)事業者の協力に対する補償がない

    盗聴への協力は事業者の通常の業務とはちがいますから、協力するという ことはこれに人件費を割くということです。

    日本のプロバイダの大半は零細で、このような追加負担によって事業の継続が 危うくなる事業者も多いでしょう。

    これに対する補償がない。

    (3)記録装置の問題

    (C)-(E) で特に問題となるが、

    このような装置では、伝送設備上を流れる通信をすべて捕捉し、選別した うえで関係ある通信のみを記録するものと考えられます。

    (3-1) このように、すべての通信がいったん装置中を通過することは、無関係な 通信の盗聴にあたるのではないか。

    (3-2) この装置が関係ある通信のみを記録し、関係ない通信を記録しない ということは、どのようにして保証されるか。

    (4)無関係通信の選別や切断権の行使が不可能

    (4-1) 通信が関係あるものであるかどうかの判断基準はなにかが示されていない。
    たとえば電子メールならば、宛先のメールアドレスなどを基準にすることが できるとおもわれるが、そのほかにどのようなものが想定されるか。

    (4-2) 連続して複数の電子メールをやりとりすることで打ち合わせなどをする 場合がある。
    この場合個々の電子メールについては、読んでみなければ無関係であるかどう かが判断できない。結局、切断権を行使することは不可能であり、すべての 通信が読まれることになる。

    (4-3) 小規模なインターネットサービスプロバイダを出入りするメッセージでも 一日あたり数万件ある。
    バックボーン上では一日総量 数ギガバイト から 数テラバイト、あるいはそ れ以上の量の通信が行われている。
    (*)「バイト」は情報量の単位で、ほぼ 1 文字分に相当する。 「ギガ」「テラ」はそれぞれ 10億倍、1兆倍 を表す。
    立会人の了解を求めながら、この中から関係ある通信のみを選択し、それだけ を記録することは物理的に不可能である。

    (4-4) 国会での議論ではもっぱら電話による一対一の会話が想定されているよう だが、インターネットではメーリングリストやネットニュースのような多対多 の通信も一般的に行われている。
    通話相手の通信をも盗聴できるとしたら、その場に参加するすべてのひとに 盗聴の範囲を広げられることになる。
    これを演繹的に適用すれば、盗聴の範囲は際限なくひろがることになる。

    【3】盗聴記録の問題点

    法案では、盗聴にあたっては記録媒体に記録を残すことが義務づけられて いるので、電子符号による通信は電子媒体に記録されると考えられる。

    電子媒体はまったく劣化なしに複製が可能である。

    また、改変によってもその痕跡がのこらない。

    (1) 盗聴記録のうち、裁判所に証拠として提出した部分のみを のこし、そのほかの部分は廃棄するものとされているが、廃棄されたことを 保証する方法

    (2) 裁判所に証拠として提出されたりする場合、提出されたものが確かに原本 であり、故意や不注意による改変を受けていないことを保証する方法

    (3) (2) の原本の複製物がつくられていないこと、またつくられたとしても 一時的なものであり、すぐに消去されたものである、ことを保証する方法

    のいずれも、法案およびその審議ではふれられていない。

    これらは実は電話盗聴でもおなじことである、デジタル方式の録音装置で 記録されたものは「劣化なしの複製」、「痕跡を残さない改変」が可能なので、 上記 3 項目がすべてあてはまる。

    【4】盗聴されるのは全生活、全人格

    つぎのような情報はインターネットを利用して交換 されているから、すべて盗聴の対象となる。

    これらはいずれも電子情報だから、加工が容易である。これらの個人情報、 企業情報を収集してデータベース化することは簡単である。

    本法案が成立することによって盗聴されるのは、会話や電子メールだけではない。 個人の生活のすべて、日常の行動までが捜査機関にのぞき見されることになる。

    そして、このような法律ができれば、人々はインターネット応用技術の 購入、使用を控えるようになるだろう。このことは、インターネットを利用する 社会活動すべてに沈滞と萎縮をもたらすことになる。

    【5】暗号について

    (1)「暗号」の定義があきらかではない

    法案では、「外国語」や「暗号」による通信のようにその内容を「即時に復元」 することができない方法を用いた通信については、すべてを盗聴し記録できると している。

    「暗号」とはなにかが、法案ではあきらかではない。つぎのものはいずれも、 「暗号」とみなされる恐れがある。

    (A) 符丁や隠語を用いた通信。
    たまたま捜査員のボキャブラリにない語を含む。
    たとえば、つぎのような語の意味を捜査員が知らなければ、これらの語を含む 会話は「暗号による通信」になるのだろうか?
    「チャンコ」: 相撲関係者、「ピッチ」: 若年層、「マエヅケ」: 出版、印刷 関係者、「ムンテラ」: 医療関係者、「カゼにマンダラ」: 落語関係者、 等々。

    (B) 電子符号を、プログラムや専用装置を用いて暗号化した通信。
    これは、現在実用化されている電子商取引 (エレクトロニック・コマース) などに不可欠な技術である。

    (C) パケット通信。
    インターネットでは、一連の通信がまとまっておなじ回線設備を経由して 授受されることはまれである。
    単一のメッセージであっても、より小さな伝送単位 (パケットと呼ばれる) に分割されて送信され、各々のパケットは順不同で、一般に別々の回線設備を 経由して目的の事業者に到達し、そこで再構成される。

    ひとつひとつのパケットを捕捉しただけではメッセージを「即時に復元」する ことはできない。すなわち、回線設備を通過するすべてのパケットは記録 しなければならないことになってしまう。

    (D) 電子符号による通信 (デジタル通信) 一般。
    ISDN などのデジタル通信では、回線に直接スピーカーを接続したからと いって (それが可能ならばだが)、スピーカーから会話が聞こえてくるわけ ではない。電子符号 (デジタル信号) を、なんらかの装置を用いて音声に 変換しなければならない。
    つまり、デジタル通信は「即時に復元」できない。

    ※電気通信事業自由化以前の電電公社は、「パソコン通信は暗号であるから、 公衆回線を使用したパソコン通信は違法である」との見解をとっていた 時期がある。これに照らせば、デジタル通信はすべて暗号による通信であ ることになる。


    すなわち、(A) においては暗号でもなんでもないものでも、単に捜査員の知識不足 に よって無関係盗聴が行われてしまうことになる。

    また (C)(D) においては、インターネットの通信はすべて記録してもかまわない ということになる。(D) にいたっては、ISDN や携帯電話など、デジタル回線を もちいた通信すべてが対象となってしまう。

    (2)暗号技術の規制につながる

    特に (B) に関して。

    法案では、暗号による通信を記録した後は、関係する通信であるかどうかを 速やかに判断しなければならないとされている。すなわち、暗号の解読が 必要となる。

    このためには、すべての暗号技術について捜査機関が解読できること、 つまり捜査機関が「マスターキー」をもつような暗号技術以外は使用できなく なることが必要である。

    この措置がとられた場合の問題点は 2 つある。

    (2-1) 捜査機関にすべての暗号を解読できる権限が与えられる。これは 憲法が保障する通信の秘密の重大な侵害である。

    (2-2) コンピュータ技術の発達により、現在は解読できない暗号も将来は 容易に解読できるようになるかもしれない。暗号技術は、より強力な暗号の 開発によって進歩しつづけてきた。

    捜査機関の指定する暗号技術しかつかえないようにすることは、 あたらしい暗号技術の開発意欲を失わせる。

    暗号技術は、今後ますます拡大する電子商取引や、インターネットを利用した 遠隔地への行政サービスなどで、個人情報、企業情報を保護するためになくては ならないものである。

    本法案は、暗号技術の発展を阻害し、社会の安全をおびやかすものである。

    ※米国では、このような暗号技術の規制が検討されたが、産業界や市民からの 強い反対にあって断念した経緯がある。

    終わり.


    【参考資料】

    Subject: [privacy 85] Public Domain Text ---  Wiretapping on Internet.
    From: Hironobu Suzuki <hironobu@h2np.suginami.tokyo.jp>
    To: privacy@jca.apc.org, censor@jca.apc.org
    Date: Tue, 25 May 1999 11:24:43 +0900
    
    急拠、こんなの書きました。自由に回覧して下さい。
    
                                            ひろのぶ
    
    -----BEGIN PGP SIGNED MESSAGE-----
    
    Title: インターネットにおける盗聴
    Author: すずきひろのぶ
    Title: ソフトウェアコンサルタント
    Date: 1999/May/25
    
    インターネット上で最も有用でかつ効果的な盗聴方法は電子メールをやり
    とりする役目を果たすメールサーバ上で電子メールをコピーし転送するこ
    とである。
    
    インターネットの上を流れる電子メールは、そのままでは葉書と同じであ
    る。だから電子メールのコピーを転送するというのは、郵便局内で葉書の
    コピーをせっせと取るのと同じことで極めて簡単なのである。
    
    メールサーバーに「この受け取り人に送られる電子メールのコピーを特定
    のアドレスに送付せよ」という設定を加えるだけでよい。あとは自動的に
    指定された宛先に電子メールのコピーが送られる。また実際の設定も極め
    て簡単である。インターネットのメールサーバで最も利用されている
    UNIX という OS では設定ファイルに1行加えるだけである。もちろん一般
    ユーザは自分の電子メールがコピーされ第三者に送られているかどうかを
    知る術はない。
    
    盗聴というと人間が聞き耳を立ててその会話を盗み聞きしていると想像す
    るかも知れない。しかしコンピュータの世界では、そんな面倒なことは必
    要としない。コピーされて送られてきた電子メールをコンピュータが自動
    的に保管し分析を行なえば良いからだ。性能の良いコンピュータさえ用意
    すれば、どんなに多数であっても、そしてどんなに大量の電子メールであ
    っても盗聴することが可能である。日本で受発信されるすべての電子メー
    ルを監視下におくことだって可能である。
    
    大量のデータから検索するのは技術的に可能なのか疑問に思うかも知れな
    い。しかし、このような膨大に蓄えられたデータの中から効率良く検索す
    る技術は既にポピュラーに使われている。世界中のインターネット上にあ
    る膨大な数の Web ページ中から自分の欲しい情報を捜し出す検索サイト
    などは、まさにその技術の応用である。インターネットユーザには、おな
    じみの技術であるといえよう。
    
    さらに効率良く処理したいのであれば、例えば「盗聴法反対」といったキ
    ーワードを含む電子メールをやりとりする人達のみピックアップし、さら
    に厳しい監視下におくような段階的な方法も可能である。そんなに難しい
    ことではない。
    
    隠語を使って電子メールをやりとりしているから大丈夫などと考えない方
    がいい。使われている言葉の意味を類推するような技術は、自然言語処理
    の研究の進み具合から見れば、ここ10年程度で技術で解決してしまうよ
    うなレベルだからだ。
    
    技術的に何の問題もない。お金さえあれば日本中に流通する電子メールす
    べてを監視できるシステム開発は明日からでも着手できる。
    
    防御する方法はもちろんある。インターネット利用の上級者レベルにとっ
    て機密情報をメールで送る場合は暗号化して送るというのが常識となって
    いる。きちんとした暗号システムを使えば解読など現実的には不可能であ
    る。インターネット上でもっともポピュラーに利用されている暗号システ
    ム PGP は非常に優秀で例えば世界最高のスーパーコンピュータを利用し
    たとしても解読には少なくとも数万〜数十万年はかかるだろう。
    
    もう一つ重要なことを思い出して欲しい。インターネットは世界中にアク
    セスできるという点だ。盗聴される可能性がある日本のメールサーバなど
    利用せずに海外のメールサーバを利用すればいいのだ。途中の通信経路を
    暗号で保護してしまえば誰も内容を知ることはできない。
    
    一般市民は暗号を使えないような法律を作っても無駄である。なぜなら暗
    号化したデータを他のデータに混ぜ込み、暗号があるのかどうかすらわか
    らなくする方法もあるからだ。このような技術を使えば暗号を使っている
    かどうかも第三者には検証できない。
    
    秘密にしたい情報をこのように守れるならインターネットの盗聴の対象と
    なるのは誰だろうか?  たぶん自分の電子メールが誰かに読まれていると
    は想像すらしない無防備な市民だろう。
    
    1984という小説では、人々の生活すべてを監視する世界が描き出されてい
    る。コンピュータは、その小説が描き出す悪夢のような監視社会を作る最
    も有効な道具として利用できることを忘れてはならない。道具をどう使う
    かを選ぶのは常に人間側にあるのだ。
    
    (終)
    
    -----BEGIN PGP SIGNATURE-----
    Version: 2.6.3ia
    Charset: noconv
    Comment: If this file is text with Japanese, it would be EUC
    
    iQCVAwUBN0oHouzVogcgZvr9AQGf9gP6AgLkxLZ8bjV3XIwUfiXIGJXfzEzmsLV4
    Ihmm9TW8Z2v7ou7oij9Zt0pKN4qfQXoxDul8MHYfjAIROhXhtkWaoPgMRM9zxjMv
    DXfzf+6Ingb6MQuth/9wTid56AqCsyfMdlGnz2If4fL+Gh//0gaF/IyEihcwRDtq
    lhx+3cNZF6E=
    =5jEU
    -----END PGP SIGNATURE-----