パスワードを忘れた? アカウント作成
37975 story

英国ではハードディスクの暗号化キーの黙秘は法律違反 101

ストーリー by soara
別件逮捕もあり得る? 部門より

あるAnonymous Coward 曰く、

英国の裁判で、犯罪捜査において被疑者が自分にとって不利に働く恐れのあるハードディスクの暗号化キーを黙秘する行為は法律に違反するという判決が下された(本家/.より)。

英国ではRegulation of Investigatory Powers Act(捜査権限規制法)のもと、PCのハードディスクの暗号化キーを明かさなければ最長5年の禁錮刑に科せられると定められている。この裁判では暗号化キーを明かすことは黙秘権と相容れないという点で争われ、注目を集めていた。

判決では「コンピュータ機器の鍵は、鍵のかかった引き出しを開けるための鍵と何ら変わりなく、引き出しの中身と鍵は共に被疑者から独立して存在する。その内容は不利に働くようなものであるかもしれないし、そうでない可能性もあるが、鍵は中立なものとして存在する」としている。また、黙秘権にはある程度の制約があり、例えば適切な手続きを経て命じられた場合に被疑者はDNAの提供を拒めないといった制約と同じであるということのようだ。

捜査過程でハードディスク確認のために暗号化キーを教え、PCの中身を見られて更に罪が増えるなんてことが起きそうだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 乱数で埋めただけの巨大なファイルがあったら、暗号化ボリュームかどうか区別が付かないですよね。
    この「ファイルの鍵を言え」とすごまれて「ただの乱数です。」と答え続けたら有罪になるって事ですかね。
    うかつに大きな乱数ファイルを作ると危険だと言うことになりますかね。

    そもそも、「暗号化ボリュームではない、ただの乱数塊だ、だから鍵など無い」と言い張った場合、鍵を答えなかった事になるのかどうかが気になります。
    • 警察「じゃあ別にフォーマットしても良いよね?」
      /.er「あ、え、それはちょっと・・・」
      --
      以上
      親コメント
    • by Anonymous Coward on 2008年10月18日 20時12分 (#1440011)
      /dev/randomや/dev/urandomが…
      親コメント
  • by Anonymous Coward on 2008年10月18日 15時16分 (#1439885)
    技術的に詳しくないので質問なんだけど

    鍵Aだと、正当なデータが見えて
    鍵Bだと、ダミーのHDDデータが見える

    なんてソフトは存在しないの?

    # 壊れたファイルが見える・・・って場合でもいいのか?この場合
    • by Livingdead (18685) on 2008年10月18日 15時23分 (#1439894) ホームページ 日記
      TrueCrypt の Hidden Volume ってのがそういう二重底の機能を提供してくれますね。
      http://www.truecrypt.org/hiddenvolume.php [slashdot.jp]
      でもボリュームの容量やどのセクタにアクセスしているかをより低レベルのIOで
      チェックされたりすると、「お前、まだ何か隠してるな?」ってのが
      ばれてしまいますけど。
      --
      屍体メモ [windy.cx]
      親コメント
      • ああ、久々にリンクミスをやってしまった。
        TrueCrypt の Hidden Volume の説明は以下のURLです。
        http://www.truecrypt.org/hiddenvolume.php [truecrypt.org]
        --
        屍体メモ [windy.cx]
        親コメント
      • そんな実装があるか分かりませんが(ファイルシステムから改造する必要あり?)、一つのセクタ内で普通のファイルと隠しファイルを共存させるようにすれば低レベルIOのチェックをすり抜けられるかなぁ。
        あとは、秘密情報の比率を十分小さくすることですね。steganographyでも可能な帯域比はものすごく小さい訳で。

        --
        Best regards, でぃーすけ
        親コメント
      • by Anonymous Coward on 2008年10月19日 6時10分 (#1440133)
        ばれないですよ。良く読みました?
        日本語のドキュメント [truecrypt.org]もあるので、無理して英語のドキュメントを読んで誤解しないようにしましょう。

        > チェックされたりすると、「お前、まだ何か隠してるな?」ってのが

        なので、隠してるのがわからないので、
        隠しボリュームがある状態で、通常ボリュームに「書き込み」を行うと、隠しボリュームが壊れる可能性があります。

        注意しましょう。
        親コメント
        • 読みました。日本語ドキュメント27ページの図が分かりやすいですね。非常に安全性に配慮した仕組だとは思いますが、それでもデータ量が多い場合は暗号化データに比べてランダムデータの方がエントロピーが大きいために区別がつく可能性があります。すなわち、

          (ボリュームファイルの大きさ - 通常ボリュームの容量)がすべてランダムだと仮定してエントロピーを算出 --- (A)
          ボリュームファイルのエントロピーを算出 ---(B)
          (A) > (B) なら「お前、まだ何か隠してるな?」

          ということです。もちろん「圧縮→暗号化」のセオリーをまもれば暗号化データのエントロピーも十分大きくなり、上記の判定が効かなくなる可能性もありますが、実際計測してみるとデータによっては差は出る可能性もあるでしょうね。そういうあたり、研究している人いないのかなぁ。
          --
          Best regards, でぃーすけ
          親コメント
  • 忘れた場合 (スコア:2, 興味深い)

    by hokuto (16888) on 2008年10月18日 15時27分 (#1439899) ホームページ
    長くてややこしいので紙に書いておいたらいつの間にか失くした、でいいのでは?

    仮に暗号化キーが何らかの手段で解読されたとしても、
    実際に覚えるのが困難そうなキーであれば、言い訳としてはかなり強力なのではないかと。

    って、これは黙秘とは扱いが変わるんですかね。
    その辺詳しい方フォローお願いします。
    • Re:忘れた場合 (スコア:2, おもしろおかしい)

      by Anonymous Coward on 2008年10月18日 22時35分 (#1440052)
      刑事「さあ吐け、黙秘しても損だぜ。」
      犯人「正直に言います。*****」
      刑事「*****だな。ん?間違ってるって言われたぞ。」
      犯人「あれ、違った?それじゃ******」
      刑事「ぬ、また違うって言われた。」
      犯人「えー!?○文字目と○文字目は大文字だったかな。」
      刑事「どれ。...!!」
      どか〜ん
      犯人「忘れてました。3回間違えたら秘密保持のため爆発して物理的にこわれるように仕組んでたんでした」
      刑事「ちくしょう!」
      親コメント
      • Re:忘れた場合 (スコア:2, おもしろおかしい)

        by greentea (17971) on 2008年10月18日 22時48分 (#1440053) 日記
        犯人「パスワードは私の好きなサイトのURLです」
        刑事「で、そのURLとは?」
        犯人「えいちてぃーてぃーぴーころんすらっしゅすらっしゅすらっしゅどっとどっとおーあーるじー」
        以下略
        --
        1を聞いて0を知れ!
        親コメント
  • 天秤にかける (スコア:2, すばらしい洞察)

    by fourbeat (16165) on 2008年10月18日 23時46分 (#1440082)
    ハードディスクの中身が明らかになったことで発覚・証拠確定する罪により喰らう刑が
    禁錮5年より長ければ、何が何でも黙秘するというインセンティブが生まれますよね。
    いくら刑罰を作ったところで強制的に人の口を割らせることなど不可能なのだから、
    結局は司法取引の出番になるのでしょうな。
  • by taro-nishino (32033) on 2008年10月19日 3時21分 (#1440120)
    どうも、タレコミ文でもよく分からなかったので、
    http://www.linuxworld.com.au/index.php/id;897277082 [linuxworld.com.au]
    を読んだのですが、この容疑者なら、裁判所が怒っても仕方ないと思いました。
    今回の判決は二人の容疑者に下されたのですが、そもそもの起こりは、一人の容疑者が、(別の件で、だと思いますが)テロ抑止のため許可無しに、引越してはならないと命令が下されていて、それを無視したのです。捜査陣は、その容疑者を逮捕したのですが、その際に容疑者の仲間がPCに暗号キーを素早く入力しているのを目撃しているのです。それで、今回の判決は、その二人の容疑者に下されたわけです。
    黙秘権云々ついて、いろいろ議論があるでしょうが、英国でもほぼ認められているようです。ただし、理由なくしてDNAの提供を拒否出来ないという条件付きですが。暗号キーがそれに加わったということなんでしょう。

  • 通常のマルチメディアデータにステガノグラフィ [wikipedia.org]で隠せば済む話ですよね?
    • ステガノグラフィでマルチメディアデータに埋め込む場合は目視では分からない程度のノイズが乗ることになり、
      専用のツールで調べれば何らかのステガノグラフィ系ツールが使われているということは大抵はわかると思います。

      暗号化はしていなくて符号化だとか、どのツールを使ったかは答える必要がないとかいう話でしょうか?

      --
      単なる臆病者の Anonymous Cat です。略してACです。
      親コメント
      • >ステガノグラフィでマルチメディアデータに埋め込む場合は目視では分からない程度のノイズが乗ることになり

        マルチメディアデータには元々ノイズが沢山含まれているので、そのノイズに意味があるのか無いのか判定することができません。
        (もちろんツールの種類とキーを知っているものには分かりますが)
        それで、データが隠匿されているかどうか第三者からは分からないというのがステガノグラフィの肝です。

        「おまえこのビデオファイルになんかデータ隠してるだろう?」と聞かれても
        「いいえ。子供の運動会のビデオです」と言い張れるわけです。

        親コメント
        • > それで、データが隠匿されているかどうか第三者からは分からないというのがステガノグラフィの肝です。

          これは理解していますが

          > マルチメディアデータには元々ノイズが沢山含まれているので、そのノイズに意味があるのか無いのか判定することができません。

          これを実現するには、ステガノグラフィ検出ツールでも判定できないほど自然なノイズになるようにしなければなりませんよね?
          ウォーターマーク目的などもありますし、最近は隠す技術が検出の技術よりかなり上にいっているのでしょうか?

          --
          単なる臆病者の Anonymous Cat です。略してACです。
          親コメント
  • by Anonymous Coward on 2008年10月18日 15時27分 (#1439900)
    って事になるんだろうなぁ。
  • by Anonymous Coward on 2008年10月18日 15時45分 (#1439909)
    HDDに閲覧に秘密保持契約が必要なデータがあったりする場合もありますよねぇ。
    法廷で提示されて傍聴者とか弁護士とかに重大な機密が漏れて被告が甚大な被害を被る可能性もありますし。
    金庫を押収した場合でも、強制的に開けさせるとかって出来るんですかねぇ。
    家宅捜索ってのは、令状が出てる訳だけど、資料の押収の為に建物を損壊したりとか
    高価な金庫を破壊したりとかして、有罪だった場合の量刑からみて割に合わない損害を与えた場合とかは
    既に社会的・経済的な制裁を充分受けており、有罪だが刑の執行は免除とかって事になったりはしないのかね?
    機密保持が目的なら、無理矢理こじ開けると中身を破壊するような金庫を使ってる場合もあるだろうし。

    押収によって民事訴訟沙汰になって自己破産して、無一文以下の状態になったけど、量刑自体は懲役半年とかだと全く割に合わないしなぁ。
    なんか、テレビで家宅捜索&押収とかを観てると、令状があるから証拠資料の確保の為には何をやっても良いみたいに感じるんだよね。
    • 捜査ったって職務質問や自動車検問から差し押さえ、鑑定など幅広いので一纏めにはできません。
      手元の教科書だと所持品検査の限界に関する判例として米子銀行強盗事件 [courts.go.jp]や大阪覚醒剤事件 [courts.go.jp]が上げられとります。
      当たり前ですが強制的な捜査(鞄を無理やり開けて中身を取り出すとか)は個人と公共の利益の比較考量の問題です。
      令状を伴う差し押さえの場合、刑事訴訟法111条 [e-gov.go.jp]が「錠をはずし、封を開き、その他必要な処分をすることができる」と定めています。
      この「必要な処分」は覚せい剤取締法違反(大阪高裁) [courts.go.jp]だと「社会的に相当な手段方法」なんて言葉で説明されてますね。別の入り口が開いているのに玄関を蹴破って入るなんてのは認められないでしょう。
      それに被害者や第三者、特にマスメディアが対象となる場合は要件が厳しくなります。博多駅事件 [courts.go.jp]が有名です。
      さらに103~105条 [e-gov.go.jp]に公務員や医者や弁護士などの公務上の秘密や業務上の秘密における押収拒絶権が列挙されています。
      こういう要件の上にそもそも強制処分の要件や令状主義がかかっていますし、その頂点には憲法 [e-gov.go.jp]があります。
      また違う制度として検証 [e-gov.go.jp]というものがあります。一般的に使われる検証と同じ様な行為を指すのですが、「必要な処分」として「物の破壊」が認められています。もっともこれは差し押さえなどが不可能な場合における強制処分なので、天井を破壊してシャンデリアが落ちるよう細工してあったのを記録する(ミステリー的事例)、みたいなやつですね。
      答えになっていないような気もするけど以上が教科書的な捜査による侵害の簡単な説明です。実際は知らないし公判に入ると制度としては別です(共通部分も一杯あるけど)。

      まあ押収関係から民事訴訟を経て無一文になるのはなるようになったという気がしないでもないなあ。単に不運にも巻き込まれただけで民事責任を問われることはないでしょうし。
      後国家賠償も道としてはありますね。ただ損害の発生=違法な捜査とは上の説明からして言えません。
      親コメント
  • 対抗策 (スコア:1, おもしろおかしい)

    by Anonymous Coward on 2008年10月18日 20時24分 (#1440013)
    入力に100年かかりそうなぐらい長いパスワードを設定しておけばいいんだよ。

    # アレ?
typodupeerror

人生の大半の問題はスルー力で解決する -- スルー力研究専門家

読み込み中...