インターネット犯罪を追う – 発信者情報開示請求

1. 通信機器の急速な普及に伴う「ネット犯罪」の増加

近年、我が国では個人でのインターネットの普及率が極めて高い水準を維持している。

2019年のインターネット利用率(個人)は89.8%となっている(図表5-2-1-3)。また、端末別のインターネット利用率は、「スマートフォン」(63.3%)が「パソコン」(50.4%)を12.9ポイント上回っている。(図表5-2-1-4)。

総務省|令和2年版 情報通信白書|インターネットの利用状況 (soumu.go.jp)

そんな中、普及と共にネットワーク上の犯罪、通称「ネット犯罪」が増えている。

ネット犯罪というとサイバー犯罪を思い浮かべる方が多いが、誹謗中傷なども十分ネット犯罪だ。

「ネットワーク上に年齢は存在しない」とよく言われるが、

全くその通りであり、貴方が子供であろうと、大人だろうと、子犬であろうとも誰も知りえない。

小学生がソーシャルネットワーキングサービス(SNS)を触っていてもおかしくはない時代だ。

実際、小学生の誹謗中傷などによるネット犯罪も増加している。

今回はネット犯罪をどのように特定するのか、どれくらいの確率で特定出来るのか、などを事例を持って説明していこうと思う。

2. 犯人特定

サンプルとして、誹謗中傷等による名誉棄損での民事の犯人特定の流れを簡単に示すと以下のようになる。

  1. IPアドレスを特定
  2. IPアドレスのプロバイダ特定
  3. 発信者情報開示請求
  4. 名誉棄損での損害賠償請求

これを理解しやすくする為に郵便に例えてみよう。

ネットワークについて既に理解しているスペシャリストの方々は3章から見て頂いても構わない。

「○△君ってテストで0点しか取った事ないんだよーw」とSNSで投稿をするという事は、SNSの会社に対して、「○△君ってテストで0点しか取った事ないんだよーwと大きく掲示してください!」という手紙を送るのと同じ事だ。

まず最初の「IPアドレス特定」では、「誰がこんな事を投稿してとお願いしてきたの?」とSNSの会社にお問い合わせをして、

手紙の送信元の住所を教えてもらう事をする。

しかし、古い手紙だと捨ててしまっていたりとこの段階で特定不可能になってしまうケースもある。それらについては後述しよう。

次のIPアドレスのプロバイダ特定では、先の手順で特定した住所に住んでいる人の「市役所」を特定する。これには何の裁判も必要無い。

3の「発信者情報開示請求」では「市役所(プロバイダ)」から住所を元に名前などを教えてもらう。

もちろん裁判必須だ。ここが特定の「本題」といっても過言ではない。

4は任意だ。今回は名誉棄損での例なので損害賠償請求とした。

3. IPアドレスを特定

IPアドレスは、2章での「住所」にあたる存在で、通称「インターネット上の住所」だ。

IPアドレスにはv4とv6があるが、v4の場合には

93.184.216.34

のような形式になる。

このIPアドレスはさらに「プライベートアドレス」と「(普通の)IPアドレス」に分類できる。

余談だが、一軒家などの規模が小さいロカールネットワークであればプライベートアドレスは基本的に「192.168」から始まる。

同じIPアドレスは世界中どんなに探しても(偽らない限り)存在しない。

「貴方のIPアドレスは3.214.224.207ですね?」

このように、サーバー側では簡単にクライアントのIPアドレスを取得する事が出来る。

ここまではIPアドレスの説明だったが、本題に入ろう。

IPアドレスはサーバー側で簡単に取得出来ると言ったが、サーバーには基本的に「アクセスログ」があり、一般にIPアドレスやタイムスタンプが3か月程度保存されている。

まず最初、サイトの管理者にログを見せてもらい、発信者(投稿者)のIPアドレスを知る必要がある。

ごく稀に管理者へメールをする事で発信者情報を開示してくれる場合があるが、利用者のプライバシーを考えるとこの可能性はほぼないと考えても良い。

メールでの開示に失敗したら、裁判所に仮処分命令を出してもらう必要がある。

具体的な手順としては、まず最初に管轄裁判所へ発信者情報開示の仮処分命令申立書と添付資料を提出して仮処分命令を申し立てる。

※場合によっては裁判官と面接を行い、裁判官から主張内容について質問される。

その後双方審尋が実施され、主張内容が正当であり、供託書の写し及び目録等の差入れが完了すれば、発信者情報開示の仮処分命令が発令され、決定正本が交付される。

決定正本の写し等をサイトの管理者に提示する事で、アクセスログを提示してもらう事が出来る。

4. プロバイダ特定

whois検索などを利用する事で、IPアドレスを管理しているプロバイダを特定する事が出来る。

具体的な手法については省略するが、「whois検索」などと調べればよく分かる。

5. 発信者情報開示請求

今回の主役はこいつだ。

プロバイダに対してプロバイダ責任制限法(特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律)に基づく発信者情報の開示請求を行い、IPアドレスから個人情報を開示してもらう。

まず、プロバイダは3ヶ月程度しかログを保持していない事が多いので、裁判所に発信者情報消去禁止仮処分命令を出してもらい、消去しないようにしてもらう。

その後、発信者情報開示請求訴訟を行う。

これは裁判の為、何か月も要する場合がある。

裁判後に情報開示が認められた場合には煮るなり焼くなりする。

6. Tor

TorはTCP/IPにおける接続経路の匿名化を行うツールだ。

以下の内容は「ダークウェブ/Torについて」に似た内容になっていますが、ご了承のほどを。

具体的には、世界中の協力者の「ノード」という場所を経由してパケットを送信する。

世界中に6000以上のノードがあると言われており、

Tor -> node(start) -> node(中間) -> node(exit) -> webサイト

というような経路を通ってwebサイトへアクセスする。

これだと、webサイト側からはnode(exit)のIPアドレスしか分からない。

発信者情報開示請求で、node(exit)に、「どこの奴に頼まれた?」と聞いても、node(中間)のIPアドレスしか分からない。

同じように、node(中間)に、「どこの奴に頼まれた?」と聞いても、node(start)のIPアドレスしか分からない。

つまり、最低でも3つのノードに対してアクセスログを開示してもらう必要がある。

しかし、ノードが同じ国とは限らない。

海外のノードを経由していると、「アクセスログを開示しろ!」と捜査の協力を要請する必要がある。

あまり仲の良い国でない限り、捜査に協力してくれない事が多い。

他にも、「アクセスログを保持していない可能性」がある。

つまり、「どこの奴に頼まれた?」と聞いても、「えー覚えてない()」と返される可能性があるという事だ。

ついでに、送信されるデータは暗号化される。

クライアント側で「ノード1」「ノード2」「ノード3」の公開鍵を使ってデータを暗号化し、データを送信する。

その為、クライアントからスタートノードまでデータが送られる際は3重に暗号化されている。

その暗号化をノード1が秘密鍵を使って解き、暗号化が2重になった状態でノード2へパケットを送る。

ノード2では、ノード2の秘密鍵を使って暗号化を解き、暗号化が1重になった状態でノード3へパケットを送る。

ノード3では、ノード3の秘密鍵を使って暗号化を解き、平文(暗号化されていないテキスト)に戻す。

その後、その暗号化を解除した平文をサーバーへ送信する。

7. Torの特定

近年、Torを使った犯罪が増えているが、Torの利用者を特定する事は可能なのか。

まず第一に、出口ノードを制御/盗聴出来れば通信内容を全て見る事が出来る。

この中に個人情報等が含まれていれば簡単に相手を特定出来る。

当然だ。

最終的に、出口ノードが暗号化を解除してwebサーバーにデータを送信している訳だから、そこでは生のデータが送受信されている。

しかし、httpsなどで通信内容自体を暗号化している場合は盗聴されても何も問題ない。

単純な方法だが、Torの協力者のフリをしてパケットを盗聴している人が多いと言われている。それどころか、全出口ノードの1割が盗聴ノードだとも言われている。

第二に、永続リダイレクトのキャッシュポイズニング攻撃による非Tor時ブラウジング時の不正なリダイレクトによる情報漏洩がある。

この攻撃を実施するには、

「ユーザーがTor browser以外の終了後もキャッシュを保持するブラウザを利用し、socks5プロキシによってTorネットワークに接続している事」

「ユーザーが利用したサイトがHTTPである事」

「ユーザーが利用したサイトへのアクセスに使用した出口ノード(exit-node)の制御権を持ち、データの書き換えが可能である事」

の条件が必要だ。

この条件がそろうと、ユーザーがTor経由でウェブサイトにアクセスした際にexit-nodeでLocationヘッダーが書き換えられ、301リダイレクトがブラウザにキャッシュされてしまい、Torプロキシを解除して再度ウェブサイトにアクセスしようとした際にキャッシュから攻撃者のサイトへリダイレクトされてしまい、情報を入手される可能性がある。

第三に、DNS漏洩という物がある。

DNSの規格自体はTCPでもUDPでも使用できるのだが、ほとんどのブラウザでは規定値でUDPを使用するように設定されている。

Torは、TCPにしか対応していない為、UDPでアクセスするとTorを経由しない事になってしまう。

これの対策方法としては、Tor Projectが推奨しているTor browserを使うなどがある。

8. 参考

書き込んだ者の特定|東京双葉法律事務所 (tokyofutaba.jp)

プロバイダ責任制限法関連情報Webサイト (isplaw.jp)

発信者情報開示請求の流れ、必要期間、成功ポイントを弁護士が解説|咲くやこの花法律事務所 (kigyobengo.com)

発信者情報開示の仮処分・訴訟|ベリーベスト法律事務所 (vbest.jp)

特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律 | e-Gov法令検索

総務省|インターネット上の違法・有害情報に対する対応(プロバイダ責任制限法)|プロバイダ責任制限法Q&A (soumu.go.jp)

総務省|令和2年版 情報通信白書|インターネットの利用状況 (soumu.go.jp)

プロバイダ責任制限法第4条 – dskwiki

違法な投稿の削除および発信者情報開示請求 (nakamotopartners.com)

Tor – Wikipedia

4枚の図解でわかるTor | パーソルテクノロジースタッフ株式会社 (persol-tech-s.co.jp)

Tor Project | Anonymity Online

Thank you for watching!

1件のコメント

コメントする

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です