日本の警察は無能。これは推測や願望では無く、数学上の定理である。
IPアドレス
IPアドレスに基づいて犯人を割り出す事は元々不可能。良くインターネット上の「指紋」であるかの様な印象を持ってる人が居ますが、それは完全な誤りで正しい認識をするならば「IPアドレスはインターネット上に置けるレンタカーのナンバープレートに過ぎない」と言う事。
馬鹿でなければ分るだろう。想像してご覧なさい。
轢き逃げ事件が発生した。捜査の結果、使用された車はレンタカーでナンバーは監視カメラの映像から“1234”と判明。
警察は早速、その時間帯にナンバー“1234”のレンタカーを借りていた人物Aを特定し逮捕した。
しかし取り調べに対してその人物Aは「私は運転していない。友人Bが引っ越しに使うと言うので、代わりに私が借りて来て友人Bに渡しただけだ!」と。
さあ、優秀な捜査官である貴方はどう判断しますか…?
海外サーバだから…
良く馬鹿の言い訳として「犯人は海外サーバを経由させて~」というのがあります。海外だから調べられませんだって(笑)。確かに海外の警察は日本の警察みたいに暇じゃないので、ネットの犯行予告程度の犯罪にもなり得ない様な事案に、いちいち人員を割いて協力なんかしないですよ(笑)。百歩譲って海外警察が協力して、犯人が踏み台に使ったと思われるPCのIPアドレスが分りました。で、その後、間抜けな日本の警察はどうするの??
IPアドレスが分っても、それが即犯人の身元特定に繋がる確定証拠にはなり得ない事は、もうさすがにお分かりですよね…?
つまり言い訳に「犯人は海外サーバを~」と言ってる時点で、相変わらず“IPアドレスは証拠の王様(笑)”という昭和の思考から抜け出せて無いって事を認めているんです。IPアドレスは単なる状況証拠の1つに過ぎず、それらを含めた多角的な見方で捜査と証拠固めをしなければ、決して真犯人にはたどり着けないのです。逆言えば、例え犯人がどれだけ海外サーバを何重にも経由させようとも、1つ1つ地道に証拠固めをして行けば、年月は掛かりますが、いつかは必ず真犯人へ辿り着く事も可能です。
じゃあ何で間抜けな日本警察はIPアドレスに拘るのか?答えは簡単、それが重要証拠として認定して貰えれば、捜査せずとも犯人逮捕が簡単だから。
警察は犯行予告(エア犯罪)がお好き♪
自分が子供の頃、ネットは無かったですが、この様な同種の「犯行予告」はいっぱいありました。が、それでどこそこの無職が逮捕された~とかは聞いた事がありません。理由はコレも簡単で、昭和の頃は警察は例の“桶川ストーカー事件”の如く、犯行予告程度では絶対に動かなかったからです。捜査しないから逮捕無い。しごく単純明快です。
何で捜査しないかって?だって絶対に犯人を捕まえられないから(笑)。例えば「今夜0時きっかりに国会を爆破する!by怪人19面相」みたいな予告があったとして、具体的に何をどう捜査するの?電話帳で「怪人19面相」の名前と電話番号でも調べますか(笑)?それにぶっちゃけて言うと、“犯行予告は犯行予告自体が目的であって、そこに予告された犯行は実行に移される事は皆無”というのは警察でなくても常識です。あなたスコアラの「○○を入れてくれたら毎日10万は注ぎ込みますよ!」みたいな与太話を信用して誰もやらない新作シューティグ基板買いますか?
ルパン3世が人気だったのは、常識では有り得ない犯行予告をしてから本当に犯行に及ぶからであって。普通、本気で犯罪しようと思ってる人は犯行予告なんか絶対にしないのです。まあ唯一、例外的に、自暴自棄になって「逮捕されて死刑になるのが目的」である場合は、希に犯行予告を行ってから実際の行動に移す事もありますが。それも絶対ではありません。確率論で言えば、しない事の方が多いのです。
じゃあ何で最近は急に「犯行予告→即、逮捕」になったかと言えば。これが前段の「IPアドレスは証拠の王様(笑)」になったからです。
昭和時代、どんな過激な犯行予告でも捜査しなかったのは。実際の犯行が行われるまでは証拠らしい証拠がほとんど得られないので、でっちあげるための犯人役の犠牲者すら狩る事が出来なかったからです。仮に新聞社などに犯行予告文が郵送されて、それに犯人の指紋が付いていたとしても。前科が無ければ指紋照合は出来ないので、実際の犯行に移さなければ予告だけでは警察は何も手出し出来ないのです(DNAなども同様)。
ところが世は平成に移り、犯行予告の舞台が新聞社への投稿からネット書き込みへと移りますと、状況は一変します。そうです、今まで犯行予告には何の証拠も無いのが当たり前だったのが、ネット上の書き込みには必ず“IPアドレス”が着く様になったのです!IPアドレスをプロバイダ会社に紹介すれば、そのIPアドレスが誰のモノか個人が簡単に特定できる!ネコならぬ、警察まっしぐらすね(笑)。
実際には前述の通り、個人を特定出来る証拠では無いのですが。元から正しい捜査をする気がない日本警察なので、何でもいいから個人と関連付ける事が出来ればIPでも運転免許書でも何でも良い訳です。
日本は昭和30年代と比べてすっかり平和になり、凶悪犯罪も皆無になりました。医者が「自分に治せる程度の流行病」を望む様に、警察もまた自分たちが逮捕起訴してでっちあげ有罪に持ち込める程度の軽犯罪(世間的には何故か凶悪犯罪扱い)を欲っします。なので「ネット犯行予告」と「ヲタクの荷物検査」は警察にとってドル箱の“エア犯罪”なのです。
特殊なソフト
馬鹿の言い訳その2として「犯人は“特殊なソフト”を使い~」というのがあります。別に秘密でも何でもないので言いますが、この場合の“特殊なソフト”とは『Tor(トーア)』と呼ばれる通信経路暗号化ソフトの事です。別に犯罪目的で開発されたツールでも何でも無く、世界的にも非常に一般的な通信ソフトです。
>Tor - 公式HP
世界には中国やイラン、日本の様に「通信の秘密が権力によって監視され、国民に表現の自由が無い国」がまだまだ多数存在します。“言論の自由”と“通信の秘密”は車の両輪のごとく、2つセットになって初めて正しく機能するものであり。どちらか一方が欠けてはなりません。このうち人民側が能動的に勝ち取れる可能性があるモノが“通信の秘密”です。もちろんこれも近代までは技術的な壁があって難しかったのですが、それでも革命家たちは独自の符丁や暗号などを使って、権力側の検閲を回避して来た歴史があります。
暗号と聞くとイエローたちは専ら、犯罪目的か軍事目的しか想像出来ない様ですが。暗号の主たる目的は通信の秘密を確保する事にあり、それによって言論の自由に実行力という力を与える事にあります。当然ながら自民党や北朝鮮政府は言論の自由が大嫌いなので、何かと理由を付けては国民の通信を盗聴し、それを解析して不穏分子を別件逮捕しようと躍起になります。
インターネットは情報通信に革命を起こしましたが、同時に必ず「IPアドレス」が個々のUserに割り振られるというシステム上の欠陥?も持っています。自民党や警察庁はそれすら分ってないレベルの馬鹿揃いなんで、口を開けば「ネット規制を!」ですが(笑)。良く管理されたネット社会は、本来は支配者側にとって完全無欠の超効率的支配管理型社会を約束する夢のツールなのです。
当然、日本に先駆けて国民皆ネット社会が訪れた中韓では、政府が率先してネット管理を行い。今ではほぼ完璧な国営プロバイダ網を完備し終っています。中韓では選択の余地無く、国民はどのプロバイダ会社を選んでも最終的には必ず国営プロバイダのサービスに接続されるシステムになっているのです。このため国民はネット上では一切の体制批判が出来ない状態になっています。割と有名な話ですが、韓国でネットに「大統領党は馬鹿」と書き込んだその日の夕方に、もう玄関口に警察が来たというジャーゴンもあります。
こう言った当局側の言論統制に対抗する手段として、様々な通信暗号化ソフトが有志たちによって開発され、その1つが『Tor(トーア)』に過ぎないのです。同じ様なソフトに『PGP暗号(Pretty Good Privacy)』と呼ばれる物があり、これもまた広く海外では一般的に使われている暗号化ソフトです。
これら暗号化ソフトは近頃では「ジャスミン革命」と謳われた、2011年のチュニジアから始まった民主革命運動のさなかで使われ。直近でも何かと話題の中国で、中国共産党のネット監視(金壁)を回避するために使われています。もしこれら暗号化ソフトが無かったら、民主化運動はたちまち政府によって弾圧され。集会やデモなども武装警察に先回りされて、活動家たちは皆殺しにされていたでしょう。
Tor(トーア)
『Tor(トーア)』という名前はネット民でも初めて聞く人も多いかと思います。恐らく巷の情弱御用達の「ミヤネ屋」とかでは「犯人は“Tor”と呼ばれる特殊なツールを使い~」とかやってる事でしょう。見てないケド(笑)。
先にも言いました通り、Tor自体は特殊なツールでは無く。インターネット通信の一般的な特長を利用して、情報発信者のIPアドレスを秘匿隠蔽するソフトです。本来、通信の秘密は無条件守られるのが民主国家の最低条件ですので。これを少しでも変だとかとおかしいと感じる人は、今すぐ貴方に取っては地上の楽園であるはずの北朝鮮へ亡命を勧めます。
Torの仕組みは割と簡単で、TorをインスコしたらWinnyと同じくP2Pの技術手法で、他の第三者のPC上のTorへ通信がランダムで2回以上転送され、そこからまた本来の目的に接続されるという手法です。
>発信者[A] →経由地[B] →経由地[C] →受信者[D]
~この時。AからBへは発信者情報が渡されますが。B→Cの時にはB情報しかC側へ、C→Dの時にはC情報しかD側へ渡らない仕組みなので。例え警察がD側から逆に辿ったとしても、DからCまでは辿れても、その先のBやAにはたどり着けないシステムになっています(あくまで現在の理論上では)。このため、受信者側から本来の発信者のIPアドレスを辿るのは非常に困難(というか実質不可能)となる仕組みです。
元ネタは米海軍が開発した事でも有名です。決してハカーが高価なプロ用機材を用いて、犯罪目的に開発したソフトでありません。
また前述の様にP2P技術が元になっていますので、ベースとなるのはあくまでも個々の個人レベルのネットUser有志です。従ってより多くのボランティア的なUserが、自分のPCにTorをインストールして稼働させてくれる事が1つの鍵となります。特に今は中国共産党の弾圧に対抗するため、Torオフィシャルでもより多くのボランティアノードを募っています。
P2Pと聞くと「ファイル共有」という単語とセットで語られる事が多いため。何かTorを使う場合にも、自分のPCを第三者のための踏み台ボランティアとして共有させる事が使用条件かと思ってる人も居るかもしれませんが…。先に言った通り、Torは崇高な目的で開発されたソフトです。虐げられし人々を救うのが目的のソフトです。なのでオプションでノード共有設定をOFFにしても、全く機能制限無しに使う事が出来ます。と言うかDefaultの設定では“OFF推奨”になっていますので、むしろ「ただ乗り歓迎!」というのがこのソフトの主旨なのです。
あなたが神か(笑)!
今回の犯人がウィルス拡散に2chでは無く、あまり聞き慣れない「したらば」を使っている点にも注目です。「したらば」は古参Userが多く、尚かつココが重要なのですが「2chと違って匿名Proxy経由の書き込みを許可している」という点です。つまりTVや新聞では「ハッカー御用達(笑)」となっている2chだと、Torは匿名Proxyの一種判断されますので書き込みが不可能なのです。
2chは10年前ならいざ知らず、今となっては日本は元より、世界レベルで見ても最も良く管理された非会員制の掲示板です。IPアドレスは全てサーバに記録され、削除依頼にも応じてくれます。何より苦情先の管理者がはっきりと実在するという点も重要です。むしろ犯人が2chを踏み台に使ってくれたのなら、間抜けな日本警察でも何らかの手掛かりを掴める可能性があったかもしれません。しかし今回の犯人は明確な意志を持って「したらば」を使っています。
一見、犯行声明をTV局に送り付けて来る辺り、間抜けな愉快犯的とも思われがちですが(間抜けな日本警察はそう懇願してるでしょうが)、犯人は頭が切れる、しかも異様に。セキュリティ方面というか、特に通信履歴やTCPなどのプロトコル関連に関してかなり強く、しかも正しく理解している。単純に銃を拾ったDQNが気が大きくなって、思い付きで銀行強盗をしでかしたのとは訳が違います。大胆且つ慎重で、饒舌に見せかけて丁寧に自分の痕跡を消しています。
今後、間違い無く“Tor”を使った模倣犯が現れ、そしてうかつにも警察に捕まるでしょう。警察は鬼の首を取ったかの如く勝ち誇り、その功を誇る様が今から目に見えて来ます。しかしそれはやはり“真犯人”では無いのです。
>興味を持った人々の事例
その後の報道で一連の誤認逮捕&自白強要が明らかになるきっかけとなった、三重県の男性のPCからウィルス本体が発見されました。これをきっかけにその前後で起きた一連の「犯行予告」がウィルスの仕業である事が世間に知らされたため、仕方なく警察も非を認めています。が、本来はこれも書き込みを行った後で、自動的に本体を自己削除する仕様だったと思われるので。たまたまこの男性が偶然、ウィルスチェックを行ってウィルス感染に気付き、このウィルスソフトのサービスを停止させていたため。自己削除機能が働かずに、今回は辛うじて「物的証拠」が残ったのです。
弁護士へ送った犯行声明では犯人は「警察の出方を見るため意図的に残した」とありますが。これは恐らくハッタリで、ウィルスに感染するマヌケ野郎が自己チェックなどするはずが無いという、今回の犯人の恐らく唯一と思われる失点です。しかしだからと言ってコレが直ちに真犯人へと繋がる手掛かりとなるのかと言えば、それはほとんど期待出来ないのでしょう。
何故ならこのウィルス本体を調査した専門家の意見では「ファイルを外付けの記憶媒体に保存していた痕跡~」とありました。もちろん彼らもエスパーではありませんので犯人のPC環境を透視した訳ではありません。つまりこれはウィルス本体に逆関解析を掛けた結果、「コンパイル時の絶対パス名が含まれていた」事を示唆しています。情弱相手に説明は難しいので割愛しますが、様はファイルのプロパティで見てみたら「タイトル:“E:my-works\etc\~”」みたいな情報が残っていた訳です。
コンパイル時に絶対パスを残すのもどうかと思いますが(笑)。世の中の標準ソフトと言われてるモノには、中にはこうしたお茶目な仕様が残っているモノも多いんです。別にプログラムを作らない人でもお世話になってる可能性が高いソフトの代表格に、PDF文書をコンパイルしてくれる『Adobe Acrobat』があります。これでDefaultのまま使ってPDF文書を作成した場合。PDF文書内にそのままの形で、お使いのPCの絶対パス情報が含まれます。因みにこれは秘匿情報でも何でもないので、Google検索でもたくさん引っ掛かります。
>こんな感じで(笑)→「pdf "C:\Users" or "C:\Documents and Settings"」
しかしココで重要なのは犯人が絶対パスを残していた事では無く、外付けHDDを使っていたとある事です。実際に外付けだったかどうかは分りませんが、少なくともCドライブ直下にファイルを作成せずに、ちゃんと普段の作業用領域は別のパーティションに分けていたという点です。実に用心深い、と言うかちゃんと人間はミスをする物と言う事を理解した上で事前に対応策を打ってる点です。
犯人はミスを犯しウィルス本体に絶対パスの痕跡を残してしまった。しかしと同時に事前に予防策も打って置き、絶対パス名の中に自分に関連付けられる様な個人情報を残さない様に、普段からCドライブ以外で作業する様に習慣付けていた。恐らくこの犯人なら、仮にCドラのパスが割れてもUser名に本名をそのまま使う様なマヌケでは無いでしょうから、そこから手繰る事は無理だと思いますが。
果たして今回の犯人は、ラスト38秒で我慢出来ずにボロを出してくれるでしょうか…?