盗聴法(通信傍受法)の話題はずっとマスコミから消えていたが、施行1年目にあたる8月14日、新聞各紙は警察庁が「通信事業者貸与用仮メールボックス装置」(以下、「仮メールボックス」)と称する盗聴専用マシンを製作し、年内に稼働させようとしていると報じた。
ネット上で閲覧できる記事としては、Internet Watchしかないが、「「仮メールボックス」は、令状に記載された傍受対象者のメールアドレスを装置に入力すると、プロバイダーのサーバーが送受信するすべてのメールのうち、合致するアドレスのメールのみが、記録用のフロッピーディスクに自動的に複写される仕組
」だという。
現在は、プロバイダ側に、盗聴対象者のメールボックスの内容が自動的に盗聴用メールボックス複写されるようなプログラムをメールサーバに組みこませ、メールを盗むというが、この方式では「盗聴対象者に盗聴捜査を覚られる恐れ
」があり、また「プロバイダーの負担が大きい
」ので、「仮メールボックス」を発注することになったのだそうである。
この報道で問題なのは「仮メールボックス」がメールボックスの内容を対象としたものなのか、プロバイダの回線を流れるパケットを対象としたものなのかが曖昧になっていることだ。
「仮メールボックス」という名称は前者を暗示するが、それでは自前のメールサーバーを運用している盗聴対象者のメールは盗めない。
思い切り単純化していうと、メールサーバーとは郵便局、メールボックスとは私書箱のようなものである。
これまでなら、郵便局に盗聴対象者の私書箱をあけろと要求すればよかったが、ADSLやケーブルTVなどが普及しつつある現在、個人郵便局は月額数千円程度で簡単に開設できるようになった。まさか盗聴対象者本人に盗み読みさせてくれと頼むわけにはいかないから、対象者自身が管理する郵便局内の私書箱は、前者の方式では無理である。
自前の郵便局を開設している盗聴対象者のメールを盗むには、郵便局から郵便局へ流れるすべての郵便物(パケット)を自動的に複写し、警察のコンピュータに保存するようなシステムを動かすしかない。すなわち、パケット横どり方式である。
8月16日発売の週刊文春には新聞よりも踏みこんだ記事が掲載された(44頁)。同記事には「社会部記者」の発言として、次のような言葉が引かれている。
新しい装置は、『通信事業者貸与用仮メールサーバー』という名称のメールサーバーですが、警察は令状さえ取れば、傍受対象者が使用するプロバイダのインターネット専用線を、この装置に経由させることができる。すると警察は、このプロバイダーが送受信するメールすべてを読むことが可能になる。令状の範囲ということで歯止めを掛けていますが、実際は、すべてのメールが盗み読みされてしまうかもしれません。
やはり、パケット横どり方式だったのである。自前のメールサーバーをもっている盗聴対象者の場合、その対象者のサーバーにつながる経路そのものに「仮メールボックス」を挿入することになるが、そうなると、その経路を共用している盗聴対象者以外の人のメールはもちろん、メール以外のパケット、たとえばWWW閲覧データや、サーチエンジンでどんな言葉を検索し、どのページに飛んだかといったデータまで、すべて「仮メールボックス」を通ることになる。
同記事には「ネットワーク反監視プロジェクト」のホームページに、「仮メールボックス」の仕様書公開してあるとあったので、早速アクセスしたところ、14頁分の仕様書をjpg画像化したものを読むことができる。
外形が50x80x80cm以内とあるからミドルタワー型のパソコンで、OSはWindows系とある。「IPパケットの自動照合」や「TCPセグメントの再構成」という項目があるから、パケット横どり方式であることは確実である。
盗んだデータはフロッピー・ディスクに「トリプルDES、MULTI、MISTY、RCS……」方式などで暗号化した上、記録するとある。こういう重い処理をした上に、フロッピーのような桁違いに遅い記録媒体に書きこむとなると、横どりしたパケットは、ハードディスクに一度記録しなければならないはずだ。
フロッピーには自動的にシリアル・ナンバーを振るとか、暗号化するとか、データの秘匿性のための手続が一応定められているものの、もとのパケットが内蔵ハードディスク(最近は新聞数十年分のデータを記録できる大容量のものが一万円足らずで買える)に残ってしまうのだから、完全な尻抜けである。
フロッピーに記録したデータについては、消去の操作などの記述が一応あるが(実効性は疑問)、内蔵ハードディスクについては「記録用ソフトを正常に動作させるために必要な容量の磁気ディスク装置を有すること
」とあるが、内部に残されるデータについてはまったく言及がない。傍受対象者以外の人のデータが残るのは、フロッピーではなく、内蔵ハードディスクの方なのである。
フロッピーに記録するかどうかは、盗みとったメールの内容を「スポット表示」し、内容が犯罪に関係するかどうかを判断しておこなうとあるが、犯罪者となれば(犯罪者でなくても)メールは日常的に暗号化しているはずで、「スポット表示」で判断するという発想は理解に苦しむ(そもそも、暗号は裁判までには解けないだろう)。電話盗聴の延長でしか考えられない無知な国会議員を丸めこむための方便だろうか。
不可解なのは文字コードに関する記述である。
(2)文字コードは、日本語(Shift-JIS)、日本語(EUC)、又は欧米(ISO-8859-1)を選択できること。
単純に考えれば無知の結果だが、深読みすれば、メール以外のデータを収集しようとしているのではという疑いが浮かぶ。
道路を走る自動車のナンバー・プレートを自動的に記録し、データベース化するNシステムは、容疑者の行動を数年前にさかのぼってあきらかにするなど、いろいろ成果をあげているが、パケットを自動車に見立てれば、「仮メールボックス」はインターネット版Nシステムと言っていい。
通信経路に挿入する以上、盗聴対象者以外の人のメールはもちろん、どんなWWWページを閲覧したかとか、サーチエンジンでどんな言葉を検索したかまで、警察のコンピュータにどんどん蓄積されていく可能性がある。大容量の記録手段は急激に安価になっているから、データは無際限・無期限に保存できよう。
「通信傍受法への疑問」にも書いたことだが、電話の盗聴なら、手間・暇がかかり、データの蓄積・再利用はきわめて困難だが、電子データの場合は無際限に蓄積しても、一瞬で検索できる。アクセスログをながめたことのある人ならおわかりのように、WWWの閲覧履歴は頭の中の覗くのと同じである。このような網羅的な監視装置が稼働をはじめたら、IT化された国家社会主義の契機となりかねない。国家社会主義は、マルクス主義と同類の最悪の選択である。
国家社会主義という大きな問題だけではない。一連の警察不祥事で、警察OBの興信所経営者が警察に蓄積されている個人データを横流しした事件が発覚したが、あいもかわらず警察官の犯罪のつづく神奈川県警のケースからいって、データ横流しが根絶されたとは考えにくい。盗みとったデータが蓄積されてくると、同様の不正の温床となる危険性が生まれる。ライバル企業がどんな研究をしているかといった情報をほしがるところは多いから、大変な利権になりかねないのだ。
先に述べたように、盗聴対象者が暗号をかけたら、裁判までの解読は無理である。暗号のかかっていないメールには改竄の可能性がつきまとうから、証拠能力に疑問が出てくる。盗聴対象者が暗号をかけようとかけまいと、犯罪捜査には使えない公算が大きいのだ。しかし、国民監視と警察OBの小遣い稼ぎには恐るべき威力を発揮するだろう。
インターネット傍受を電話盗聴の延長で考えてはいけないのである。
Copyright 2001 Kato Koiti