英国ではハードディスクの暗号化キーの黙秘は法律違反 101
ストーリー by soara
別件逮捕もあり得る? 部門より
別件逮捕もあり得る? 部門より
あるAnonymous Coward 曰く、
英国の裁判で、犯罪捜査において被疑者が自分にとって不利に働く恐れのあるハードディスクの暗号化キーを黙秘する行為は法律に違反するという判決が下された(本家/.より)。
英国ではRegulation of Investigatory Powers Act(捜査権限規制法)のもと、PCのハードディスクの暗号化キーを明かさなければ最長5年の禁錮刑に科せられると定められている。この裁判では暗号化キーを明かすことは黙秘権と相容れないという点で争われ、注目を集めていた。
判決では「コンピュータ機器の鍵は、鍵のかかった引き出しを開けるための鍵と何ら変わりなく、引き出しの中身と鍵は共に被疑者から独立して存在する。その内容は不利に働くようなものであるかもしれないし、そうでない可能性もあるが、鍵は中立なものとして存在する」としている。また、黙秘権にはある程度の制約があり、例えば適切な手続きを経て命じられた場合に被疑者はDNAの提供を拒めないといった制約と同じであるということのようだ。
捜査過程でハードディスク確認のために暗号化キーを教え、PCの中身を見られて更に罪が増えるなんてことが起きそうだ。
乱数で埋めただけの巨大なファイルがあったら (スコア:3, 興味深い)
この「ファイルの鍵を言え」とすごまれて「ただの乱数です。」と答え続けたら有罪になるって事ですかね。
うかつに大きな乱数ファイルを作ると危険だと言うことになりますかね。
そもそも、「暗号化ボリュームではない、ただの乱数塊だ、だから鍵など無い」と言い張った場合、鍵を答えなかった事になるのかどうかが気になります。
Re:乱数で埋めただけの巨大なファイルがあったら (スコア:3, おもしろおかしい)
/.er「あ、え、それはちょっと・・・」
以上
Re:乱数で埋めただけの巨大なファイルがあったら (スコア:1, おもしろおかしい)
Re:乱数で埋めただけの巨大なファイルがあったら (スコア:1)
シミュレーションとかでランダムだけど再現可能であって欲しい場合もありますから。
もっとも擬似乱数をベースにすればアルゴリズムと種が決まってれば再現可能っていえばそうですが。
Re:疑わしきは罰せず (スコア:2, 参考になる)
イギリスでは、黙秘権にも制限があるそうですし、「疑わしきは被告人の利益に」の原則が無い刑事司法制度なのかもしれません。正確なところはイギリスの法制度に詳しい方の書き込みを期待したいですね。
とはいえ、この日本にしたところで、「疑わしきは被告人の利益に」が画餅に過ぎないことは、痴漢冤罪を典型例として一般にも身近な危険として認識されるようになってきています。
本トピに即して言えば、日本では被疑者被告人が解読鍵を明かす必要は無い(黙秘権)ので、捜査機関としてはデータ解析で(大抵の人は、鍵を同じHDDに保存しているのでは?あるいは、USBメモリとか)解読してそれで証拠にする手段をとるでしょう。場合によっては、ソーシャルエンジニアリングにより鍵を探索することもあるでしょう。
Re:疑わしきは罰せず (スコア:2, すばらしい洞察)
別件逮捕の理由なんかとしても使えそうだし、いくらでも政府が気に入らない人物を逮捕するのに使えそうですね……。
神社でC#.NET
Re:疑わしきは罰せず (スコア:2, 参考になる)
乱数を何に使うつもりだったかくらいは答えられないと疑われそうですね。
(それだけで有罪にはならないかもしれないけど心証は悪化しそう。)
ところで暗号化されたファイルって乱数として眺めた時の統計的な性質ってどうなんでしょうね?
同じ値が長く連続しているとか値が偏っているとかあまり乱数として性質が良くないものだと疑われそうです。
Re:疑わしきは罰せず (スコア:3, おもしろおかしい)
単純所持が違法化され、漫画も児童ポルノに含まれるようになった未来・・・
刑事 「この暗号化ファイルのキーを教えてもらいましょうか?」
/.er 「え?こ、これ?これは乱数のデータで暗号化ファイルなんかじゃありませんよ?(ああ、大事に取っておいたインクたんの白スク水画像が・・・。)」
刑事 「ほう?何に使われるのですか?、ワード・サイズは?」
/.er 「え?、えーと、えーと・・・あ、そうそう、プログラムのリアルタイム・シミュレーションで、32ビット1ワードです。」
(カタカタ・・・PCになにやら打ち込む刑事)
刑事 「擬似乱数は使われないのですか?変わってますな。」
/.er 「・・・よくご存知ですね。でも、可搬性と再現性が必要なもので、」
刑事 「ふーむ、χ2検定の結果は・・・度数分布に偏りがありますな。この偏りは少なくとも一様乱数ではないですな、ピークが複数あるな、正規分布やポアソン分布でもなさそうだ・・・。」
/.er 「え、あ?」
刑事 「・・・そろそろ教えてもらえませんかねぇ?どうやって作られたんです?この『乱数』は。」
/.er 「ア、アンタ、何者だ?」
刑事 「・・・ウチのカミサンがね、言うんですよ、統計の勉強しとけってね。」
/.er 「・・・似てねぇよ!!」
チャンチャン♪
Re:疑わしきは罰せず (スコア:1)
「ハードディスクのデータを全部削除した時に残存回避の為に乱数で埋めたのです。」
という感じですかね。
セキュリティー対策用のHDD削除ソフトなどにも一般的に備わっている機能で、実際にそういう状態のHDDがあってもおかしくないでしょうし。
Re:疑わしきは罰せず (スコア:1)
で、ブロック暗号アルゴリズム(とりあえずちょうど手元にサンプル・コードがあるDESとかAESあたり)を考えると、
暗号化する元のデータに偏りや周期性があると結果にもブロック単位で偏りや周期性が出るように思います。
(ブロックサイズとちょうど合わなくても「うなり」のような形で出そう。)
なので、元データ次第で「乱数」としては性質が悪いという結果になりそうな気がしています。
実際に走らせた結果を解析してみるところまではやってないですが。
訂正 (スコア:1)
…って、とこかな
Re:乱数で埋めただけの巨大なファイルがあったら (スコア:1)
XOR したファイルは暗号化されたファイルでヘッダの類はない。
暗号化されたファイルは乱数表と見分けがつかないし暗号化に使った
乱数表ファイルがない限り暗号化されたファイルは復号不可能となる。
と、いうことを元のコメントは言ってんだと思うけど。
Re:乱数で埋めただけの巨大なファイルがあったら (スコア:3, 興味深い)
------
OSが勝手に作るファイルじゃねーのでAC
HDDのパスワードだと見れないだけ? (スコア:2, 興味深い)
鍵Aだと、正当なデータが見えて
鍵Bだと、ダミーのHDDデータが見える
なんてソフトは存在しないの?
# 壊れたファイルが見える・・・って場合でもいいのか?この場合
TrueCryptのHidden Volume (スコア:2, 興味深い)
http://www.truecrypt.org/hiddenvolume.php [slashdot.jp]
でもボリュームの容量やどのセクタにアクセスしているかをより低レベルのIOで
チェックされたりすると、「お前、まだ何か隠してるな?」ってのが
ばれてしまいますけど。
屍体メモ [windy.cx]
リンクミスやっちまった (スコア:2, 興味深い)
TrueCrypt の Hidden Volume の説明は以下のURLです。
http://www.truecrypt.org/hiddenvolume.php [truecrypt.org]
屍体メモ [windy.cx]
Re:TrueCryptのHidden Volume (スコア:1)
あとは、秘密情報の比率を十分小さくすることですね。steganographyでも可能な帯域比はものすごく小さい訳で。
Best regards, でぃーすけ
Re:TrueCryptのHidden Volume (スコア:1, 参考になる)
日本語のドキュメント [truecrypt.org]もあるので、無理して英語のドキュメントを読んで誤解しないようにしましょう。
> チェックされたりすると、「お前、まだ何か隠してるな?」ってのが
なので、隠してるのがわからないので、
隠しボリュームがある状態で、通常ボリュームに「書き込み」を行うと、隠しボリュームが壊れる可能性があります。
注意しましょう。
Re:TrueCryptのHidden Volume (スコア:1)
(ボリュームファイルの大きさ - 通常ボリュームの容量)がすべてランダムだと仮定してエントロピーを算出 --- (A)
ボリュームファイルのエントロピーを算出 ---(B)
(A) > (B) なら「お前、まだ何か隠してるな?」
ということです。もちろん「圧縮→暗号化」のセオリーをまもれば暗号化データのエントロピーも十分大きくなり、上記の判定が効かなくなる可能性もありますが、実際計測してみるとデータによっては差は出る可能性もあるでしょうね。そういうあたり、研究している人いないのかなぁ。
Best regards, でぃーすけ
Re:HDDのパスワードだと見れないだけ? (スコア:3, 参考になる)
本命のボリュームは偽装ボリュームの中に作られるのでパーティションとかでは見破れない。たとえば偽装ボリュームを容量いっぱいまでファイルで満たすと本命のボリュームが完全に破壊される。これは偽装ボリュームを使用する場合は本命を保護する方法がないと言う事。
また破壊する仕組みを入れると証拠隠滅に問われるので知らぬ存ぜぬで通すのです。
Re:HDDのパスワードだと見れないだけ? (スコア:1, 参考になる)
また、パスワードを2つ入力すると本命ボリュームを保護できる [truecrypt.org]ようになっています。
どちらにしろ、TrueCryptを使っていることがバレると、ボリュームを解除して空き領域が存在するなら、まだ隠してるだろ!本当のパスワードを吐け!と言われると思う。
Re:HDDのパスワードだと見れないだけ? (スコア:4, 参考になる)
Re:HDDのパスワードだと見れないだけ? (スコア:2, 参考になる)
実際にはTrueCryptを使うと、いくらでも隠しボリュームとその鍵を作れます。
なので鍵を要求しようにも、いくつ要求すればいいか、今分かっている鍵がすべてなのかすら判別付かないです。
忘れた場合 (スコア:2, 興味深い)
仮に暗号化キーが何らかの手段で解読されたとしても、
実際に覚えるのが困難そうなキーであれば、言い訳としてはかなり強力なのではないかと。
って、これは黙秘とは扱いが変わるんですかね。
その辺詳しい方フォローお願いします。
Re:忘れた場合 (スコア:2, おもしろおかしい)
犯人「正直に言います。*****」
刑事「*****だな。ん?間違ってるって言われたぞ。」
犯人「あれ、違った?それじゃ******」
刑事「ぬ、また違うって言われた。」
犯人「えー!?○文字目と○文字目は大文字だったかな。」
刑事「どれ。...!!」
どか〜ん
犯人「忘れてました。3回間違えたら秘密保持のため爆発して物理的にこわれるように仕組んでたんでした」
刑事「ちくしょう!」
Re:忘れた場合 (スコア:2, おもしろおかしい)
刑事「で、そのURLとは?」
犯人「えいちてぃーてぃーぴーころんすらっしゅすらっしゅすらっしゅどっとどっとおーあーるじー」
以下略
1を聞いて0を知れ!
天秤にかける (スコア:2, すばらしい洞察)
禁錮5年より長ければ、何が何でも黙秘するというインセンティブが生まれますよね。
いくら刑罰を作ったところで強制的に人の口を割らせることなど不可能なのだから、
結局は司法取引の出番になるのでしょうな。
この容疑者なら、仕方ないかも。 (スコア:2, 興味深い)
http://www.linuxworld.com.au/index.php/id;897277082 [linuxworld.com.au]
を読んだのですが、この容疑者なら、裁判所が怒っても仕方ないと思いました。
今回の判決は二人の容疑者に下されたのですが、そもそもの起こりは、一人の容疑者が、(別の件で、だと思いますが)テロ抑止のため許可無しに、引越してはならないと命令が下されていて、それを無視したのです。捜査陣は、その容疑者を逮捕したのですが、その際に容疑者の仲間がPCに暗号キーを素早く入力しているのを目撃しているのです。それで、今回の判決は、その二人の容疑者に下されたわけです。
黙秘権云々ついて、いろいろ議論があるでしょうが、英国でもほぼ認められているようです。ただし、理由なくしてDNAの提供を拒否出来ないという条件付きですが。暗号キーがそれに加わったということなんでしょう。
ステガノグラフィで解決 (スコア:2)
Re:ステガノグラフィで解決 (スコア:1)
専用のツールで調べれば何らかのステガノグラフィ系ツールが使われているということは大抵はわかると思います。
暗号化はしていなくて符号化だとか、どのツールを使ったかは答える必要がないとかいう話でしょうか?
単なる臆病者の Anonymous Cat です。略してACです。
Re:ステガノグラフィで解決 (スコア:1)
マルチメディアデータには元々ノイズが沢山含まれているので、そのノイズに意味があるのか無いのか判定することができません。
(もちろんツールの種類とキーを知っているものには分かりますが)
それで、データが隠匿されているかどうか第三者からは分からないというのがステガノグラフィの肝です。
「おまえこのビデオファイルになんかデータ隠してるだろう?」と聞かれても
「いいえ。子供の運動会のビデオです」と言い張れるわけです。
Re:ステガノグラフィで解決 (スコア:1)
これは理解していますが
> マルチメディアデータには元々ノイズが沢山含まれているので、そのノイズに意味があるのか無いのか判定することができません。
これを実現するには、ステガノグラフィ検出ツールでも判定できないほど自然なノイズになるようにしなければなりませんよね?
ウォーターマーク目的などもありますし、最近は隠す技術が検出の技術よりかなり上にいっているのでしょうか?
単なる臆病者の Anonymous Cat です。略してACです。
5年の禁錮刑より重い刑罰になりそうなら黙秘した方が得 (スコア:1, すばらしい洞察)
捜査での財産権へ侵害って何処まで認められるのか? (スコア:1, 興味深い)
法廷で提示されて傍聴者とか弁護士とかに重大な機密が漏れて被告が甚大な被害を被る可能性もありますし。
金庫を押収した場合でも、強制的に開けさせるとかって出来るんですかねぇ。
家宅捜索ってのは、令状が出てる訳だけど、資料の押収の為に建物を損壊したりとか
高価な金庫を破壊したりとかして、有罪だった場合の量刑からみて割に合わない損害を与えた場合とかは
既に社会的・経済的な制裁を充分受けており、有罪だが刑の執行は免除とかって事になったりはしないのかね?
機密保持が目的なら、無理矢理こじ開けると中身を破壊するような金庫を使ってる場合もあるだろうし。
押収によって民事訴訟沙汰になって自己破産して、無一文以下の状態になったけど、量刑自体は懲役半年とかだと全く割に合わないしなぁ。
なんか、テレビで家宅捜索&押収とかを観てると、令状があるから証拠資料の確保の為には何をやっても良いみたいに感じるんだよね。
Re:捜査での財産権へ侵害って何処まで認められるのか? (スコア:2, 興味深い)
手元の教科書だと所持品検査の限界に関する判例として米子銀行強盗事件 [courts.go.jp]や大阪覚醒剤事件 [courts.go.jp]が上げられとります。
当たり前ですが強制的な捜査(鞄を無理やり開けて中身を取り出すとか)は個人と公共の利益の比較考量の問題です。
令状を伴う差し押さえの場合、刑事訴訟法111条 [e-gov.go.jp]が「錠をはずし、封を開き、その他必要な処分をすることができる」と定めています。
この「必要な処分」は覚せい剤取締法違反(大阪高裁) [courts.go.jp]だと「社会的に相当な手段方法」なんて言葉で説明されてますね。別の入り口が開いているのに玄関を蹴破って入るなんてのは認められないでしょう。
それに被害者や第三者、特にマスメディアが対象となる場合は要件が厳しくなります。博多駅事件 [courts.go.jp]が有名です。
さらに103~105条 [e-gov.go.jp]に公務員や医者や弁護士などの公務上の秘密や業務上の秘密における押収拒絶権が列挙されています。
こういう要件の上にそもそも強制処分の要件や令状主義がかかっていますし、その頂点には憲法 [e-gov.go.jp]があります。
また違う制度として検証 [e-gov.go.jp]というものがあります。一般的に使われる検証と同じ様な行為を指すのですが、「必要な処分」として「物の破壊」が認められています。もっともこれは差し押さえなどが不可能な場合における強制処分なので、天井を破壊してシャンデリアが落ちるよう細工してあったのを記録する(ミステリー的事例)、みたいなやつですね。
答えになっていないような気もするけど以上が教科書的な捜査による侵害の簡単な説明です。実際は知らないし公判に入ると制度としては別です(共通部分も一杯あるけど)。
まあ押収関係から民事訴訟を経て無一文になるのはなるようになったという気がしないでもないなあ。単に不運にも巻き込まれただけで民事責任を問われることはないでしょうし。
後国家賠償も道としてはありますね。ただ損害の発生=違法な捜査とは上の説明からして言えません。
対抗策 (スコア:1, おもしろおかしい)
# アレ?
Re:対抗策 (スコア:1)
データ本体よりでかそうだ。
そうだ!パスワードを入力するプログラムを作ってパスワードで保護を・・・
Re:忘れたではすまされない? (スコア:1, おもしろおかしい)
# 悪魔のなんとか
Re:忘れたではすまされない? (スコア:1, すばらしい洞察)
使用できなければネットワークにも繋げられないですよね。
ではプロバイダーや通信インフラに残されていたこの接続ログは一体?
Re:忘れたではすまされない? (スコア:1)
Re:忘れたではすまされない? (スコア:1)
Re:英国での黙秘権の位置付け (スコア:2, 参考になる)
被疑者の黙秘権に関する一考察 イギリス黙秘権制限立法を手がかりに Kyushu University Institutional Repository (QIR) [kyushu-u.ac.jp]に書かれているような話でしょうか。
# 斜め読みしてみたのですが、素人では何がなんだか。
Re:なんでみんな一生懸命になって犯罪の証拠の隠し方の意見交換しているの? (スコア:2, 興味深い)
政治チラシは逮捕起訴され一審有罪判決(罰金刑)まで出るのに、やってることは同じはずのそれ以外のチラシ配布者はちっとも捕まえてくれないとか、警察の恣意的な事件選択を身近に見たからね。
実際、私は溢れかえるチラシに個人的に腹を立ていたので、偶然マンションのポストで行き会ったチラシ配布者3名について、住居不法侵入で1人を民間逮捕、1人を話し合いの上交番まで同行、1人は110番通報したが、民間逮捕で配布者が外国人留学生だった1例以外、事件化はおろか事情すらロクに聞かれなかった経験がある。(ちなみに3件ともまず「関係者以外立ち入り禁止」の刑事を指差して読み上げて不法侵入を警告し、立ち去るのを見届けた後、物陰で待っているとすぐ戻ってきた事例)
余談だが、配布者が主婦パートだった某自称タウン誌は実は一番悪質で、配布する時に勝手に駐車場を荷物置き場にするわ、涙を流しながら「もう2度としません」と言った2週間後にはシレっとまた同じヒトが配布しに来るわ・・・。
Re:なんでみんな一生懸命になって犯罪の証拠の隠し方の意見交換しているの? (スコア:1)
あと新聞勧誘はともかくNHKの集金人は不法侵入じゃないと思いますよ。もっともNHKの集金人はどうも将来的には廃止される予定らしいですが。
私が言いたいのは民間で捕まえるところまでやってさえも、そのあと警察や検察が取り上げるかどうかの選択に恣意を感じるというところ。(特に検察の正式な不起訴処分にも問題が多いとは言え、それ以上に本来権限がないはずの警察段階で判断がなされる現状。チラシとは別件だけど告発しようとしても言を左右して中々受け取ってくれないとかね。)
私個人としては政治ビラだと逮捕・起訴・有罪なんて不平等な法執行とチラシ全体に対する不愉快(その上多いのは商業チラシで政治ビラは割合としては5%以下)のANDの部分に腹を立てているので、政治ビラだと逮捕・起訴・有罪なんてことがないなら、表現の自由と引き換えなのだと諦めて普段のチラシの不愉快は黙過する可能性はありますけどね。
Re:なんでみんな一生懸命になって犯罪の証拠の隠し方の意見交換しているの? (スコア:1)
本音としては考えるのがおもしろいから。
Re:秘密警察の拡大 (スコア:1)
(その点、日本もヒトゴトではないが。)
「戦時」だからと平時では通らないような政策に支持を取り付ける。
その一環としてテロへの恐怖を煽ってそれに対する即効薬として警察権限の強化が行われる。
もっとも権限は強化されるても予算と人員は必ずしも増えない。
(例えばアメリカではテロとの戦いを謳いながらテロリストの入国を水際で阻止するはずの
国境警備隊の人員なんかはむしろ減ったそうだ) そうなると人手不足になり、し意的な運用 (恣意的に事件を選んで威嚇逮捕や別件逮捕に使うとか)が増えることになる。
なんせ「テロとの戦い」総本家の米国には、戦時なんだからなんでもありとばかりに、
愛国者法なんてのがあって令状なしで拘束できたりするし、
大統領が命じれば国内で違法な令状なし盗聴をしてもお咎めなし。
(さすがに違法な令状なし盗聴がバレて社会問題化したが、やった当事者はもちろん、命じた大統領にもお咎めは結局なかった筈。)
にしても米国社会ははフーバーCIA長官時代の盗聴濫用社会の恐怖を忘れたらしい。
(盗聴で集めた情報でCIA長官が望まない政治家に圧力をかけたり、
マスコミにリークしてスキャンダルを演出したりするようなこともあったという)
もっとも当時のフーバーは反共を是とする世論に乗っかって赤狩りの片棒を担いで
国民的人気が高かったそうだけどね。
(ウォターゲート事件でニクソン大統領が盗聴に走ったのは
コントロールできないフーバーのCIA盗聴網に対抗して
自分がコントロールできる独自の盗聴網を築こうとしたことの一環だという説もあるらしい。)
Re:秘密警察の拡大 (スコア:1)
Re:秘密警察の拡大 (スコア:1)
ネタにマジレスかこわるい
しきい値 1: ふつう匿名は読まない
匿名補正 -1
Re:秘密警察の拡大 (スコア:1)
自動改札機の前で何故か家の鍵構えてたり、逆に家のドアを閉めようとしてプリペイドカード取り出してたり、地下鉄と新幹線を何故かしつこくいい間違えたり、忘れ物を取りに帰って忘れ物がナンだったかを忘れるような、若干記憶の絶縁の緩い子なので勘弁してください。
#昔からなので加齢でボケたとかではない筈だ。
Re:秘密警察の拡大 (スコア:1)
そういえばこの間冷蔵庫と言おうとして洗濯機としつこく言い間違ったことを思い出しましたw