第2回目の今日は、犯罪捜査におけるデジタル・フォレンジックの活用について、オウム、ライブドア、2009年3月の三菱UFJ証券顧客情報流出事件などを例に検証してみた。意外な技術的盲点とは──。
── 犯罪捜査におけるデジタル・フォレンジックの活用には、具体的にどういったケースがあるのでしょうか。
日本でデジタル・フォレンジックが注目を浴びるようになったのは、1995年のオウム真理教事件の時なので、意外と歴史は長いんです。あの事件では、信者が名簿を暗号化して、データをフロッピーディスクに入れて持っていたんです。そのフロッピーディスクを捜査官が入手したんですが、開こうと思っても暗号がかかっていて読めなかった。そこで、サイバー犯罪対策の技術を身につけた捜査官がデジタル・フォレンジック技術を使ってその暗号を解読し、信者の名簿を復元したんですね。
── デジタル・フォレンジックは、近年の犯罪捜査に大きく寄与してきたわけですね。
1995年3月、オウム真理教青山総本部への強制捜査 写真提供/共同通信
2006年のライブドア事件でも、削除されたメールの復元が話題となりました。AとBとの間で、打ち合わせにメールが使われていたとします。押収したPCにメールが残っていたのであれば、それほどの技術を必要とするわけではなく調べることができます。
ところが、メールが消されてしまうと、メーラーでは直接には読めないわけですから、デジタル・フォレンジックの出番となる。削除された情報を復元して、中身を全部読めるようにする。そういう技術がまさにデジタル・フォレンジックなんです。
六本木ヒルズのライブドア本社への強制捜査 写真提供/共同通信
ライブドア事件では、証拠隠滅のために消されたメールを全部復元して、メールのやり取りを解析していきました。みなさんもメールを使われると思うんですけれど、要らないメールやファイルを消しても、消しているのはある一部分だけを上書きして使えないようにしているだけです。
ですから、ゴミ箱に入れて消したからといって、現実社会のように、紙を破り捨てて、まったく使えないようにしているのではありません。紙の一部だけをピッと破いて使えなくしているようなものです。なので、破られた紙をもとに合わせれば読めるわけなんですね。これこそまさにデジタル・フォレンジックの真髄です。
── 不正アクセスでも、デジタル・フォレンジックは活用されるのでしょうか。
たとえば、2009年3月には、三菱UFJ証券の元システム部部長代理が顧客データベースに不正アクセスして、約148万件の個人情報をCDに記録して流出させた事件がありました。
このような事件では、流出した情報がどのような経路で漏示したのかをデジタル・フォレンジック技術を活用して調査することができます。
■改ざんしたのは誰か? 改ざんされたのはどこか?
記者会見で謝罪する三菱UFJ証券の秋草史幸社長
── 一方で、デジタル・フォレンジックの限界はないのでしょうか。
たとえばネットカフェから、2ちゃんねるなどに誹謗中傷を書き込むという事件がありますよね。ああいう事件の時に、どのPC端末から何時何分にどのくらいの情報を流したということまでは、デジタル・フォレンジックで解明できるんです。
しかし、情報を流したのが誰かということまではわかりません。ネットカフェのPCの前に座って操作していた人が誰かというのは、防犯カメラや聞き込み、入店時の名簿などで特定していくしかありません。
── そうなると、デジタル・フォレンジックではなく、昔ながらのアナログな犯罪捜査ということになりますね。
そうですね。
もう一つ言うと、誰がというところがわからないのに加えて、どこが改ざんされたかということも実は特定できません。たとえば、ファイルが改ざんされたというのはわかります。しかし、ファイルのどの部分がどのように改ざんされたかというのは、作った本人にしかわからない。
こういったことが、今の技術上の限界としてあると言えばありますね。