office裁判傍聴記 第一回(SCAN 2004年5月)
社団法人コンピュータソフトウエア著作権協会(ACCS)を舞台にした不正アクセス事件で逮捕されたofficeこと河合一穂被告の刑事裁判が、東京地裁で5月26日からスタートする。罪名は不正アクセス禁止法違反。弁護側は「office氏の行為は不正アクセスには当たらない」と徹底的に争う方針だ。果たしてoffice氏のやってきた“脆弱性指摘”行為が不正アクセスに問われるのかどうか――日本のセキュリティ業界にとってはきわめて重要な判断が、この裁判で下されることになる。
この連載では今後、office氏の裁判傍聴を通じ、この問題の裏側に潜む問題や事件の本当の姿などについて検証していきたい。
■事件の発端と経緯
その前にまず、事件の経緯をざっと振り返ってみよう。
発端となったのは、昨年11月8日に渋谷のライブハウス「O-West」で開かれたセキュリティ関連イベント「A.D.2003」である。「インターネット利用者のコンピュータ・セキュリティに対する意識の向上、およびソフトウエア開発者やネットワークサービス提供者の技術力の向上を目的としている」(主催者説明)というこのイベントには、ネットワークエンジニアなど約250人が出席していた。office氏は短いプレゼンテーションを行い、ACCSのWebサイト「ASKACCS」の脆弱性について説明した。
本当はoffice氏はPHSでインターネットに接続し、実際に会場で実演を行おうと考えていたようだが、O-WestはPHSの電波受信状態が悪く、直前に手順を説明したパワーポイントファイルを作成し、これを上映しながらのプレゼンテーションとなった。
office氏の行った説明は以下の通りである。著作権とプライバシーに関する質問サイトであるASKACCSでは、相談や情報提供の質問フォームがCGIによって提供されている。office氏はASKACCS上で動作しているCGIプログラムのひとつである「csvmail.cgi」に注目した。このcsvmailは入力確認のために用意されたデータ表示用プログラムだったとみられる。そしてデータを渡すためのHTMLをダウンロードし、csvmail.cgiのデータ名を引数としてcsvmail.cgiに返してみたところ、CGI自体のソースが表示されてしまったのだという。
そのソースの中には、ASKACCSの質問内容が記録されているらしいcsvmail.logというログファイル名があった。office氏はこのファイル名を再びcsvmail.cgiに返し、ログの中身を閲覧することができた。中には、①IPアドレス②氏名③年齢④住所⑤電話番号⑥メールアドレス⑦質問内容、を含む1184人分の個人情報があったのである。
この脆弱性が放置されている事実を、office氏はイベントの日の夜に「コンピュータセキュリティインシデント報告様式」(JPCERT/CCがWebで公開しているテンプレート)を使い、JPCERT/CCにメールで通知。この際、ACCSとASKACCSのレンタルサーバ会社であるファーストサーバ社などに同報している。
この連絡を受けてACCSはASKACCSをいったん閉鎖。数日後に記者会見して脆弱性があった事実を公表している。
■問われなかった個人情報漏洩
実はoffice氏はA.D.2003の会場で、ASKACCSから読み出した個人情報の画面をキャプチャし、それをパワーポイント化して会場で上映した。キャプチャには、ASKACCSの質問者4人の名前や住所、電話番号などが上映時間は数秒程度でさほど問題にはならなかったが、後にパワーポイントファイルが会場で無線LANを使ってダウンロード可能な状態になっていたことが発覚。実際に年が明けて1月末、このファイルが何者かによって2ちゃんねるにアップロードされてしまう事件が起きている。
だが今回の刑事裁判は、この個人情報流出問題は俎上には上がっていない。office氏を摘発した警視庁の逮捕容疑は、発表によれば(1)office氏の指摘により、ACCSがASKACCSの閉鎖を余儀なくされた威力業務妨害(2)CGIの脆弱性を突いた不正アクセス禁止法違反――の2件である。office氏は23日間にわたって拘留され、このうち不正アクセス禁止法違反罪のみで東京地裁に起訴された。威力業務妨害罪が起訴罪名から外された理由は公にはされていないが、関係者によれば、「裁判を進めていく中で、罪名をひとつに絞った方がいいと検察は判断したようだ」という。
■不正アクセス事件としては希なケース
起訴状は、次のように書かれている。
「被告人は法定の除外理由がないのに、平成15年11月6日午後11時23分55秒ごろから同月8日午後3時47分50秒ごろまでの間、合計7回にわたり、京都市内ほか数カ所において、パーソナルコンピュータから電気通信回線を介して、アクセス管理権者であるファーストサーバ社が大阪市内に設置したアクセス制限機能を有する特定電子計算機であるサーバコンピュータに、当該アクセス制御機能による特定利用の制限を免れることができる指令を入力し、上記特定電子計算機を作動させて上記アクセス制御機能により制限されている特定利用をしうる状態にさせ、もって不正アクセス行為をしたものである」
この「特定利用の制限を免れることができる指令を入力し」という部分が、裁判の争点となる可能性が高い。office氏が今回行ったcsvmail.cgiにそのファイル名自体を引数として渡すという行為が、果たして不正アクセスになるのかどうかということである。
不正アクセス禁止法では、不正アクセスを満たす要件として3条2項で以下の3号を定めている。
(1)他人のID、パスワードを入力した場合
(2)ID盗用以外の方法でアクセス制御を免れることのできる情報や指令を入力した場合
(3)ネットワーク上の端末に侵入するため、そのネットワーク上にある別のコンピュータのアクセス制御を免れる情報や指令を入力した場合
office氏の弁護団のひとり、若槻絵美弁護士は「1号と3号のケースは数多くあるが、2号で立件されたケースはきわめて少ない。現時点でわかっているだけでも2件しか前例はなく、しかもその2件とも裁判は争われずにすでに判決が出ている。またどちらもCGIの脆弱性を突いたものではない」と話す。つまり今回のoffice事件は、純粋な不正アクセスの立件としては過去に例を見ないケースであると言えるのだ。
若槻弁護士は「不正アクセス禁止法では、アクセス制御という機能を有する電子計算機が法律上対象物となっている。だがそのアクセス制御機能が今回の事件では存在していなかったと考えている。現時点では、そこが争点になると考えている」と話す。現在は保釈されているoffice氏も、みずからの行為が不正アクセスではないことを法定で主張していきたい、と話しているという。
初公判は5月26日午前10時、東京地裁でスタートする。果たして初公判の罪状認否で、office氏はどう発言するのだろうか。
The comments to this entry are closed.
Comments