「セキュリティかるた」、「セキュリティいろはかるた」に思うこと

日立システムアンドサービスが、「セキュリティかるた」、「セキュリティいろはかるた」なる製品を翔泳社経由で出している。昔前者を購入したが、その後続編となる後者が出て、ネットで注文して今日届いた。以後、前者を「かるた」、後者を「いろはかるた」と呼称する。
だがこの商品には以前から教育教材として現場でどう使えばいいのだろうかと疑問を感じていた。今回「いろはかるた」購入を機に、疑問点、問題点について考えてみることにした。尚、考察に際してこのかるたを使って遊んでいないが、理由は後述する。

どんな製品なのか

「かるた」と「いろはかるた」を並べて写真とってみた。どちらも読み札の解説小冊子とおまけのシールが付いている。



札の作りはあまり変わらないが、「いろはかるた」は裏面に「キーワード」が書かれている。



ケースは「かるた」の方が紙の質がいい。定価が同じ税込1800円であることを考えると、「いろはかるた」の方が制作にコストがかかったと想像できる。
シールは「かるた」の方は「手帳やカレンダーに貼ってお使いください」とあり、実用性を感じさせるものとなっている。でも「パスワード変更」なんてほとんど意味ねーのより、「アップデート」があった方がよかった。「いろはかるた」のシールは目的不明。「侵入禁止」なんてお札みたいなのやら、「ウイルス上等」なんて珍走団の煽りみたいのやら、「トロイ」、「ワーム」、「フィッシング」、「スパム」なんて使い場所に困るものやら……。


監修は、「かるた」が情報セキュリティ大学院大学の板倉先生、「いろはかるた」が慶應義塾大学の武田先生である。「いろはかるた」は構成を伊藤ガビン、倉田タカシの両氏がやっている他、制作に外部スタッフを入れている模様。尚、板倉先生の監修は解説冊子のみのようで、武田先生は制作全般を監修しているように思える*1

商品形態と流通の問題

「かるた」を買ったのは発売されてから間もない時期での専門書が豊富な大き目の書店だったと記憶している(場所失念)。新たに「いろはかるた」が発売されてから大分時間がたってから秋葉原、神保町、新宿、そして何故か新潟*2の書店を10店舗ほど探したが、見つからなかった。そもそもかるたって本なのかという素朴な疑問が湧くが、大きな書店では児童向け知育玩具の一つとして普通のかるたは扱っている。普通のかるたのような「よいこのみんな」のための玩具なら書店だけでなく玩具店でも扱ってくれるだろうが、この2種類の製品は、「ええ年こいた悪知恵てんこもりのおっさん達」も対象となるはずなので、玩具店はもちろん普通のかるたが置いてあるコーナーでは見つからない。翔泳社ショップのページにもアマゾンのページにもISBNコードは出ていなかったが、ジュンク堂の書籍検索で調べて見ると、「いろはかるた」には一応ISBNコードが割り振られていた(978-86118-742-1 (4-86118742-7))ので、一応本屋でも扱える商品らしい。発売当初ならセキュリティ書コーナーに置いてあったのかもしれない。だが、ニッチ分野で売れなかったからなのか、形状が小さくコロンとしているので本屋や取次ぎ(トーハン、日販)が嫌がったかからなのかはわからないが、探した限り今置いている店はなかった。日立システムアンドサービス発行&翔泳社販売からは他にもかるたや双六を出しているが、これも書店では見かけない。シリーズ化してB5かA4サイズにした上で、「大人の科学」のような体裁にして出せば本屋も扱いやすく、バックナンバーも返品しにくくなると思うのだが。ネット通販主体にするつもりなのかも知れませんが……。

何のために何をするのか

何のために(why)」は明白である。製品コンセプトにあるようにセキュリティを「楽しみながら学ぶ」ことを目的としている。「何をする(what)」も明白で、かるたという古来からある遊戯の形式で競うことで、セキュリティ上の注意点を学ぶということである。だがちょっと待って欲しい。いきなり読み札を読まれてそれを聞いて頭文字の書いてある札を早く取ることだけでそれが可能となるのだろうか。意味を理解するプロセスがないと、その場で終わってしまう。

誰がやるのか

かるたをやる人はどのような者(who)か? 解説本には家族でやることも想定してはいるが、日立システムアンドサービスの情報セキュリティブログを見る限り、児童や学校関係者向けの宣伝を実施しているとは思えない。そうなると、想定される主力販売ターゲットは企業等法人のセキュリティ担当者である。だが、セキュリティ担当者がこれを購入したとして、誰にかるた競技をやらせるのか。新入社員? 管理者含めた一般社員? はたまた各部門のセキュリティ担当者か? 競技実施者のスキルも問題だ。だから実際にやってみて検証できなかったのだ*3

「かるた」の場合、札の内容も問題である。一般ユーザなのか、システム管理者なのか、セキュリティ担当者なのか、はたまた部門長や経営陣なのか、誰向けの内容なのかが統一されていない。「セキュリティ屋」がキーワードを集めてみただけのような感触を持った。

  • 来るなら来い ファイアウォールで キッチリ遮断
  • 停電に 備えて安心 UPS
  • 認証は 虹彩・静脈 指紋の時代
  • ネットワーク 止めない構成 冗長化
  • 逃さない 不正を監視 IDS
  • プロキシで ユーザーアクセス 集中管理
  • 目じゃ見えぬ 記録を残せ フォレンジック
  • ワンタイム 毎回変わる パスワード

これらのキーワードはバックグラウンドの仕組みの話で、一般ユーザが知っておく必要性が極めて薄い。生体認証やOTPなんか導入している会社ばかりとは限らない(今時指紋かよとも個人的には思う)。

攻撃手法の名称なんか教えてどうするのか。

一般ユーザを怖がらせるだけなのではないか?

  • 揺るがない 組織の根幹 コンプライアンス
  • セキュリティ どこからどこまで セキュリティ?

セキュリティ担当者や偉い人たちがまず理解してから下の人たちに伝える内容だと思うが。

「いろはかるた」の場合は、さすがにそんなことはなく(ルール関係など家庭でやる場合は不適切な札もある)、一通り見ると一般ユーザが知っておくべきポイントのみに絞った内容となっていることが確認できた。懸念の一つが解消できた。但し、読み札の文言については、じっくり解説が必要なのも多いのだが。絵柄もちょっと言いたいこととかけ離れているのではないかという気もするが、情報セキュリティの脅威のビジュアル化って難しいから、仕方ないかなぁとも思う。

いつどこでやるのか

一番疑問に思ったのがこれである。
どこでやるのか(where)? かるたである以上、それなりの広さと跪けることができる場所が必要だ。畳のある部屋は難しいだろうが、床がでこぼこしていない、できればカーペット敷きの会議室が必要だろう。
そしていつやるのか(when)? セキュリティ教育と称して数時間集合教育形式でやったら、ただでさえクソ忙しい仕事の合間に時間かけてこんな幼稚なことやって効果あるのかよと文句言う輩が絶えないのではないか。あとは宴会の余興(皆記憶がなくなって逆に帰宅時鞄紛失するのでは)? デスマーチのバグ修正時間待ち(そんな気力あるのか)?

どのようにやるのか

どのように(how)といっても、基本かるたなんだからかるたやらせりゃいいんだろというのは、教育効果を考えていない発言だと思う。小学生のときにやらされた百人一首、当時その歌の意味をきちんと理解した人がどれだけいただろうか。教材である以上、句やキーワードの意味と理由について正しく理解する手段とならなくてはならないのではないか。
「かるた」は正直何も考えていないように思える。もう少しガイドが欲しい。「いろはかるた」は解説本を見ると、「かるたに限らず好きに使って」というスタンスで、パソコンに貼ってもいいし名刺代わりに配ってもいいとまで言っている。でもそれではあんまりだからか、解説本には「遊び方」が出ている。「初級」は普通のかるた。「中級」は「キーワード取り」といって、取り札を裏返しにして並べて読み札を読み上げてそれに対応するキーワードを取り合うという遊び方で、即ち取る側に若干の思考が入る。「どうしてこのキーワードなのだろう」と思ったら、皆でキーワードと句について話し合う場を設けるようにすることが書かれている。そして「上級」は、「キーワード逆引きプレイ」、「なりすまし上等プレイ」、「DDos攻撃プレイ」など遊びとしては面白そうだが、「キーワード逆引きプレイ」以外は教育効果は疑問である。「中級」と「キーワード逆引きプレイ」については、議論の場があり、参加者の理解が深まることが期待できる。

実際は?

日立システムアンドサービスでは今年初めに「セキュリティいろはかるた」大会を催したとのこと。昨年は同社が出している「PM格言かるた」と「SE出世双六」の大会をやっていたらしい。一昨年は「セキュリティかるた」で自社社員を対象に大会をやったらしい。
日立システム、「セキュリティいろはかるた大会」を開催
IPAチームは惜しくも4位に:セキュリティ最新情報の「札」を取り合い――セキュリティいろはかるた大会開催
参加者を見ると、第一部が日立システムアンドサービスの内定者と現役SE、第二部がNECソフト、PFU東京計器インフォメーションシステム、IPA、TIS、日立ソフト、かるた制作チーム、日立システムアンドサービスとなっている。第一部は内定者教育と見なせるが、第二部はかるた製作チームを除けば皆セキュリティ事業に関わっている者ばかりである。今年優勝したのはNECソフトの人で、ITmediaの記事によれば、「かるたに勝つ練習ではなく、札に書かれているセキュリティの事例を学び、内容を覚えていった」ことが優勝の秘訣だったとのこと。やはり単純に字句と絵柄のマッチングではなく、内容の理解というプロセスが必要であることを示している。結局新人ちゃんとセキュリティ屋にしか役に立たないのかと思ってしまう。実際に導入した企業の声とか聞いてみたい気がする。

セキュリティ屋同士でやるならば……

ところで情報セキュリティブログといえば、産総研高木浩光さんへのインタビュー記事が注目されていて、気になるやり取りがあった。

(前略)
★なるほど。ユーザーのリテラシーだけではなく、啓蒙する側の正しさというのも高木さんが訴えていることなのですね。

―啓蒙する側の正しさ。『セキュリティいろはかるた』にも言えるところがあったかもしれない、なかったかもしれない...のですが!(笑)

★あれは武田先生の徹底した監修の下、作成されたものですので、そのようなことはないはずです(笑)。そういえば、『セキュリティいろはかるた』は、いかがでしたか。

―おもしろいですね。イラストもかっこよいですし。職場でも遊んでみたいです。時間があれば。
(後略)

高木浩光流 インターネットの歩き方(後編)

双方受け答えに窮している様にも受け取れる(笑)が、読んでいて「ピン」ときたのは、「職場でも遊んでみたいです」というリップサービスかもしれないお言葉。高木さんの職場である情報セキュリティ研究センター(RCIS)には、ソフトセキュリティだけでなく、暗号屋さんもいれば、物理セキュリティ(耐タンパ性等)やっている人もいれば、社会科学とセキュリティとの関連について研究している人もいるというセキュリティ屋の宝庫。この人たちはこの「ツール」をどう使うだろうか。「本格研究」するとは思えないが、セキュリティ屋同士が「いろはかるた」をやるとすれば、こんなプレイをするかもしれない(技術論に終始するかもしれないが)。

  1. 読み人が読み札を読む。
  2. 参加者が対応する札を取る。
  3. 読み人が取った人に以下のいくつかを尋ね、取った人がそれに答える。
    • 読み札が言いたいことを丁寧に具体例を挙げてください。
    • 何故それが必要となるのですか。
    • この問題が発生する状況を想定してください。
    • この問題を重要視する資産としてどんなものがあり、軽視してよい状況は考えられますか。
    • これはICT環境での事ですが、紙文書や有体物の管理で同様のことが起こるか考えてみてください。
    • この問題は人的注意によってしか解決できないのでしょうか。組織的、物理的、技術的に解決する対策はありますか
    • 句とキーワードをもっと適切で簡潔な言葉に置き換えることができれば提案してください。
    • 今の職場に当てはめると、どうですか。ルールにありましたっけ。
    • この問題は業務とプライベートのグレーゾーンに位置づけられますが、どのように人を説得すべきでしょうか。
    • 対策を行うことでプライバシー侵害になりかねない問題はありますか。
    • この状況は今の職場では発生しませんが、自分の業務の効率化につながるのでやってみたいと思いますか。
    • このことを教育するとすれば、あなたはどのように教えますか。それともシステムで対策を打ちますか(ICTシステムに限らず業務フローでもよい)。
    • これは一般利用者が注意すべき事項ですが、自分がもしシステム管理者など別の立場なら何をすべきだと思いますか。
    • 等など。
  4. 周りの人は取った人の回答を元に議論する。
  5. 取った人も含めて良い発言をした人に取り札を与える。
  6. 最終的に札の多い人にご褒美を与える。最下位者に雑用を与えるw

セキュリティ屋というよりISMS屋の発想かもしれないな……。要は、かるたというより、読み札のセキュリティ事例を元にしたフリーディスカッションである。かるたが持つスピード感はかなり殺されるので、ゲーム性はかなり低くなりそうだから、札を全部読み終わった後でまとめて議論に入ったほうがいいかもしれない。

セキュリティ屋同士以外の者に行わせる場合の注意事項

色々考えてみましたが、現実的には、

5W1Hやること
Why楽しみながらセキュリティ意識を持たせるために。
Whenセキュリティ教育の場を設ける。
Where会議室等広い場所を確保する。
Whoセキュリティ担当者が主導する形で、参加者を新入社員、一般社員、システム管理者、上位役職者に絞る。
What既存のセキュリティルール、参加者と予定時間に合わせて使用する札を絞って計画を立てる。セキュリティ担当者は解説冊子を熟読し、自分達の環境にあてはめてどうかを自分なりに考えておく。
Howかるた形式で進めるが、札を取った人に札の句について上記のような(だが簡単な)質問をして議論しつつ、セキュリティ担当者が補足説明をしていく。チーミング、ギャラリー、賞品は職場内で工夫する。既存ルールは事前に座学で教えたほうがいいかもしれない。
といったところでしょうか。

色々偉そうで酷いこと書いてきましたが、日立システムアンドサービスの新たな教材に期待しています。上の句と下の句に脅威と対策をそれぞれに詠み込んだ「セキュリティ百策一首」とかおもしろいかも。

*1:9/27追記:このことは武田先生のブログで触れられていた

*2:愛馬ポエットロリエット応援に行っていたが結果は惨敗(泣)

*3:職場の人に呼びかけようにも人望がないので……

山手線ミステリー?

きっかけ

高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた

非常にインパクトの大きい記事だった。本題のプライバシー上の問題のみならず、Javaアプレットによる表現(山の手ブルースw)、乗降パターン分析など、調査研究結果の発表方法についても参考になった。

だが、鉄ヲタとしては本質的ではない例外パターンの方が気になった。まず30分周期で現れたパターンが気になり、ざっと調べてはてブコメントしたところ、そこそこの反応があったので、調子に乗って他の例外パターンも調べてみることにした。例えば、新宿と東京で検出されたら、中央線乗り換えが考えられる等のマニアックなパターンを期待してのことであった。

ただし、以下は実際の時刻と列車位置の関係が正確に紐付けられていることが保証されていない(すなわち仮の紐付け条件が崩れると結果が大きく変化する可能性を持っている)、かなりいい加減な分析であることをご了承願いたい。つか、はじめに謝っときます。すみません(_o_)。

[3/8 22:48追記]時間計算に誤りがあったので、修正した。また、3/7付の首都高速都心環状線でBluetooth追跡できるか + 続・山手線の新「山の手ブルース」で再検証した。
[3/10 0:52追記]またまた誤り発見orz 修正に次ぐ修正。

準備と調査方法

掲載されたタイムスロット番号(約21秒毎)から出発時刻からの経過秒数を求めて実際の時刻を割り出し、どのあたりを走っているかを時刻表と「山の手ブルース」からあたりをつけるという方法。わしはもうプログラムなんて書けないので、調査はMY LINE東京時刻表2009年2月号(交通新聞社)Windows電卓というアナログかつローテクな方法で。途中計算面倒になってExcel使ったが。時刻表がなくてもJR東日本の駅時刻表のページでは列車の運行ダイヤが表示できるようになっているのでそれを使う手もあるが、正直紙の時刻表の方がわしには使いやすかったw(3/14でダイヤ改正されるので検証はお早めにw)尚、JR東日本の駅構内図も参考にした。

高木さんが乗車された列車は、

2009年3月1日の日曜日、池袋駅18:12発の外回り列車に乗り、真ん中あたりの車両の中央の座席に腰掛け、観測を開始。4周廻って池袋駅22:18着まで*1を観測した。その間に1154個のMACアドレスを検出した。

高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた

とあり、池袋駅18:12発の外回り列車とは、時刻表で見ると列車番号1719Gであることがわかる。山手線は基本的に大崎駅到着後乗務員交代し、同じ列車で列車番号が変わって1分後発車して一周するという運行パターンである。調べてみると、ダイヤ通りなら池袋18:12→1719G→18:48大崎18:49→1819G→19:50大崎19:51→1919G→20:51大崎20:52→2019G→21:53大崎21:54→2119G→22:18池袋というパターンである。

実際には目黒で遅れたとあるので、時刻表の時刻はあてにならない。「山の手ブルース」で表示される時刻はダイヤの時刻(ほとんど発車時刻)と異なっていたので、高木さんは駅停車時刻を記録していたようだ。よって、(到着時刻と発車時刻が不明ではあるが)「山の手ブルース」で実際の時刻を確認する必要がある。「山の手ブルース」は動作中のマウスクリックで一時停止するようになっているので、一時停止を繰り返して時刻を確認するのだが、ぼやぼやしていると行き過ぎてしまい、山手線をもう4周するはめになるw「ああ、アナログレコードのスクラッチみたいなことできたら」と、頭の中にSUPER BELL"ZのMOTERMAN山手線題材の数曲が回りながら思ったものだった。実際に確認してみると、「山の手ブルース」で確認しても駅にいたのか駅間にいたのかよくわからないところがあった。また西日暮里〜日暮里間など駅間が短いと、どっちの駅かわからないこともあった。

列車は18:12:00に発車する訳ではないので正確な発車時刻はわからないが、

最初の時間スロットは池袋駅停車中であり、2つ目のスロットは駅から動き出した時、3つ目のスロットは、駅を離れて走行中の時である。

2009-03-01.18:12:03 001CEEXXXXXX +
2009-03-01.18:12:04 001987XXXXXX +
2009-03-01.18:12:05 00175CXXXXXX +
2009-03-01.18:12:06 001783XXXXXX # +
2009-03-01.18:12:07 00175CXXXXXX +
2009-03-01.18:12:08 001A16XXXXXX +
2009-03-01.18:12:09 001CEEXXXXXX +
2009-03-01.18:12:10 001C43XXXXXX +
2009-03-01.18:12:11 00175CXXXXXX +
2009-03-01.18:12:12 001C43XXXXXX +
2009-03-01.18:12:13 00175CXXXXXX +
2009-03-01.18:12:14 00175CXXXXXX +
2009-03-01.18:12:15 001CEEXXXXXX +
2009-03-01.18:12:16 001CEEXXXXXX +
2009-03-01.18:12:16 0018AFXXXXXX +
2009-03-01.18:12:16 0015B7XXXXXX +
2009-03-01.18:12:16 00175CXXXXXX +
2009-03-01.18:12:16 00175CXXXXXX +
2009-03-01.18:12:16 0000EBXXXXXX +
2009-03-01.18:12:16 0000EBXXXXXX +
2009-03-01.18:12:16 00175CXXXXXX +
#### 21 2009-03-01.18:12:16
2009-03-01.18:12:24 00175CXXXXXX
2009-03-01.18:12:25 00175CXXXXXX

高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた

という記事中の記載から、乱暴だが18:12:20頃か。だが、最初のスロットの開始は、次のスロット開始が18:12:16なので、21秒引いて18:11:55であるようだ。最初のスロットが0番なのか1番なのかで計算時刻が異なってくるが、0番だと仮定し、スロット番号に21秒をかけると、18:12:00からの経過秒数が求められることになると思っていた。しかし、3/7付の日記に出ていた3/1計測の実際の時刻と最初に現れるスロット番号の計算値からの計算値が21秒計算で出た時間と合わない。

001C43XXXXXX 2009-03-01.20:31:30 0:00 | 395

首都高速都心環状線でBluetooth追跡できるか + 続・山手線

00175CXXXXXX 2009-03-01.21:44:48 0:00 | 603

首都高速都心環状線でBluetooth追跡できるか + 続・山手線

001CEEXXXXXX 2009-03-01.19:18:07 10:35 | 187,...

首都高速都心環状線でBluetooth追跡できるか + 続・山手線

00175CXXXXXX 2009-03-01.19:36:49 0:00 | 240

首都高速都心環状線でBluetooth追跡できるか + 続・山手線

どうも、「約」21秒というところがくさい。色々計算してみると、21.18秒で計算すると良さそうだ。

約1時間間隔のパターン

ログを分析してみると、約1時間間隔で繰り返し点として現れたMACアドレスが何個かあった。山手線は一周が1時間と数分なので、これは、駅に設置されている何らかの情報機器か、もしくは近接した住宅や事務所の情報機器なのかもしれない。以下にそれを示す。

(a)00037AXXXXXX 187:12 | 42,43,216,217,402,573
18:26:45(上野),18:27:06(上野),19:28:10(鶯谷or上野),19:28:31(鶯谷or上野),20:33:49(鶯谷or上野),21:34:11(上野)

18時台から21時台までまんべんなく登場している。鶯谷か上野かまぎれがあり、駅間の沿線上の機器という可能性もあるが、18時台と19時台にスロットが2つあることから、駅停車中の可能性が高い。駅の判定が誤っていてどちらかの駅に停車中、駅構内の機器を検出した可能性がある。20時台と21時台は1スロットであることから、固定設置機器(ホーム上事務室内のPC等)や売店(場所が固定されている)販売員所持機器ではなく、駅員が所持している機器である可能性が高いが、人体遮蔽の影響を否定しない。

(b)001CEEXXXXXX 185:06 | 110,111,112,113,285,286,469,635
18:50:45(大崎or五反田),18:51:06(大崎or五反田),18:51:27(五反田),18:51:48(五反田),19:52:31(五反田),19:52:52(五反田),20:57:28(五反田),21:56:04(五反田or目黒)

これも18時台から21時台までまんべんなく登場している。大崎か五反田か目黒かまぎれがあり、駅間の沿線上の機器という可能性もあるが、18時台と19時台にスロットが複数あることから、駅停車中の可能性が高い。五反田か? 駅に停車中、駅構内の機器を検出した可能性がある。20時台と21時台は1スロットであることから、固定設置機器や売店販売員所持機器ではなく、駅員が所持している機器である可能性が高いが、人体遮蔽の影響を否定しない。

(c)00037AXXXXXX 125:11 | 224,579
19:30:59(御徒町or秋葉原),21:36:18(御徒町or秋葉原)

19時台と21時台で1回ずつ検出され、18時台と20時台に検出されていない。御徒町秋葉原かどちらかの駅であれば駅員が所持している機器である可能性が高い。駅間であれば、JR社員(もしくはその関係者)が何らかの業務で当該区間を行き来した可能性がある。鉄道警察官のパトロールの可能性もあるか。もしくは商売中の痴漢やスリなんだろうか。

(d)00175CXXXXXX 125:10 | 231,232,233,419,420,586
19:33:28(秋葉原or神田),19:33:49(秋葉原or神田),19:34:10(神田),20:39:49(秋葉原),20:40:11(秋葉原),21:38:46(秋葉原)

18時台に0回、19時台に3回、20時台に2回、21時台に1回検出されている。(c)と同じ結論。

(e)00175CXXXXXX 124:49 | 236,590
19:35:13(東京),21:40:11(神田or東京)

19時台と21時台で1回ずつ検出され、18時台と20時台に検出されていない。東京だとすると、駅員が所持している機器である可能性が高いが、(c)と同じ結論かも。

(f)001C7EXXXXXX 66:00 | 138,309,323,324,325
19:00:38(原宿),20:01:00(原宿),20:05:56(代々木〜新宿),20:06:17(新宿),20:06:39(新宿)

これはちょっと変わったパターン。19時に原宿で検出後、20時台に原宿、新宿で検出されている。20時台は高木さんが乗車している列車(1919G)に乗り込んでいる可能性が高い。時刻表で調べると、19:00の原宿には向かいのホームに内回り1812Gが停車しており、持ち主はこの列車に乗っていた人かもしれない。用事を済ませて1919Gに乗車したと思われる。原宿〜新宿間を行き来していたのかもしれない。

(g)00037AXXXXXX 63:07 | 93,94,95,96,268,269,270,271,272
18:44:45(田町〜品川),18:45:06(田町〜品川),18:45:27(品川),18:45:48(品川),19:46:31(田町〜品川),19:46:52(品川),19:47:14(品川),19:47:35(品川),19:47:56(品川)

18時台に4回、19時台に5回検出されている。1〜2分の間に連続して検出されたということであり、機器所持者は駅構内にいるのではなく当該列車(1719Gと1819G)に乗車中であることが示唆される。1時間の間に田町から品川に2回乗車するというパターンは解せないが、JR社員(もしくはその関係者)が何らかの業務で当該区間を行き来した可能性がある。鉄道警察官のパトロールの可能性もあるか。もしくは商売中の痴漢やスリか。

(h)00037AXXXXXX 61:24 | 149,150,151,322,323
19:04:31(代々木),19:04:52(代々木),19:05:13(代々木〜新宿),20:05:35(代々木〜新宿),20:05:56(代々木〜新宿)

19時台に3回、20時台に2回検出されている。(c)や(g)と同様か。

約30分間隔のパターン

最初にざっと調べてはてブにコメントしたもの。

約30分間隔で現れたものもあった。これは何だろうか。対向列車に乗車して半周した人、あるいは、対向列車の運転士や車掌さんなのだろうか。

高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた

(i)001CD6XXXXXX 29:35 | 563,568,646,647
21:30:39(西日暮里or日暮里),21:32:25(日暮里),21:59:57(目黒or恵比寿),22:00:18(恵比寿)

はてブコメント時は西日暮里と目黒と思っていたが、よく調べてみると日暮里と恵比寿の可能性も否定できない。いずれにしろ、2回ずつ検出している。地下鉄乗り継ぎで恵比寿に行くのは厳しそうなので、停車中の検出としか思えない。西日暮里〜日暮里間は駅間が短いのでどちらかの駅か。さて対向列車はというと、時刻表で調べると、内回りの2016Gが、日暮里21:24、西日暮里21:26、恵比寿21:55、目黒21:57というダイヤになっており、時間的には最も近い。内回りも遅れていたのかもしれない。停車中の検出であり、高木さんは編成の真ん中あたり(6号車?)に乗車しており、列車端部にいる運転士や車掌である可能性は否定される。よって、2016Gに乗車して半周した乗客であると考えられる。

(j)00175CXXXXXX 28:33 | 425,506
20:41:57(神田),21:10:32(代々木〜新宿)

対向列車で最も近いのは、内回り2056Gの神田20:35、代々木21:08であろうか。次の2052Gでは神田20:40、代々木21:13となり、代々木に早着は有り得ないので、やはり2056Gが該当か。それぞれ1回ずつの検出であるので、乗客のみならず、どちらかの列車が動いている時に運転士か車掌(乗務員交代は行われていない)の機器を検出した可能性も否定できない。

不規則なパターン

一方、不規則な間隔で現れたものもあった。以下の2つ目の事例の、50分後に現れたケースは、同じ人が対向列車か別ルートで駅に移動していたのを捕らえたものだろうか。1つ目の、90分後、8分後、20分後というのは解せない。3つ目以下の20分後に現れるというのも解せないが、これらは、同じ列車に継続して乗車していたものの距離が遠くて飛び飛びにしか検出されなかったケースなのかもしれない。

高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた

手ごわそうだがやってみる。

(k)00236CXXXXXX 128:21 | 202,480,505,566
19:23:13(西日暮里),21:01:21(目黒〜恵比寿),21:10:11(代々木),21:31:43(西日暮里or日暮里)

19時台に1回、21時台に3回検出されており、21時台は高木さんと同じ列車(2019G)に乗車しているようだ。一番最初と一番最後の検出が西日暮里の可能性があるのが興味深い。19:23頃の対向列車として、内回り1816G(西日暮里19:24発)があった。おそらくこの機器を持っている人は西日暮里のホームで内回り列車1816Gを待ってたのだろう。そして高木さんの乗車した列車1819Gが走行中に検出したということか。そしてこの人は内回り列車で目的地(目黒?)に到着した後、21時前に帰宅の途につき、2019Gに乗って半周して西日暮里に帰ったと考えられる。

(l)0023D6XXXXXX 50:02 | 84,85,226
18:41:34(浜松町〜田町),18:41:55(田町),19:31:42(御徒町秋葉原)

18時台に2回検出しており、高木さんの乗った1719Gに乗っている乗客と思われる。50分後の19:31は御徒町秋葉原間と思われるが、当該時間帯には対向列車として内回り1912G(秋葉原19:31発、御徒町19:32発)が時刻表から判明した。この人は田町まで1719Gに乗車し、用事を済ませて1912Gで帰宅したのではないだろうか。

(m)001CEEXXXXXX 24:41 | 461,531
20:54:39(大崎),21:19:22(池袋)
(n)001CEEXXXXXX 24:19 | 461,530
20:54:39(大崎),21:19:00(池袋)

(m)と(n)は検出がほぼ同一タイミングである。山手線半周と考えれば妥当な乗車パターンである。高木さんが乗った車両の隣の車両の車端部(優先席とかあるところ)にいた人(大崎〜池袋間の乗車?)が乗降時に移動したことにより、貫通路を通じて所持機器を検出したのかもしれない。同一車両に乗車していたが、記事にあるように人体による遮蔽で検出できなかった可能性も否定しない。

(o)001CEEXXXXXX 22:35 | 222,285,286
19:30:17(御徒町),19:52:31(五反田),19:52:52(五反田)

列車番号は大崎で1819Gから1919Gに変わったが、山手線半周と考えれば妥当な乗車パターンである。御徒町〜五反田間の乗車か。(m)と同様隣接車両に乗車していた可能性がある。駅停車中であることから、ホーム上にいたのを検出している可能性もある。

(p)001CEEXXXXXX 19:45 | 619,621,675
21:50:25(田町〜品川),21:51:08(品川),22:10:12(新宿)

列車番号は大崎で2019Gから2119Gに変わったが、山手線半周と考えれば妥当な乗車パターンである。田町〜新宿間の乗車か。(m)と同様隣接車両に乗車していた可能性がある。

(q)00175CXXXXXX 16:13 | 461,507
20:54:39(大崎),21:10:53(代々木〜新宿)

山手線半周と考えれば妥当な乗車パターンである。大崎〜代々木間の乗車か。(m)と同様隣接車両に乗車していた可能性がある。尚、埼京線下り、湘南新宿ライン北行が並走しているが、大崎駅構内は広く、山手線と埼京線のホームは離れており、適切な列車も時刻表上ないため、この可能性は否定される。

(r)00175CXXXXXX 15:49 | 129,174
18:57:27(恵比寿〜渋谷),19:13:20(目白〜池袋)

1819G列車による妥当な乗車パターンである。恵比寿〜池袋間の乗車か。(m)と同様隣接車両に乗車していた可能性がある。尚、埼京線下り、湘南新宿ライン北行が並走しているが、時刻表上適切な列車はなく、埼京線に遅れがない限りこの可能性は否定される。

(s)001CEEXXXXXX 14:26 | 44,80,85
18:27:27(上野),18:40:09(浜松町〜田町),18:41:55(浜松町〜田町)

2つの可能性が示唆される。一つは(r)と同様隣接車両への乗車(上野〜田町間?)。もう一つは並走する京浜東北線南行の存在である。時刻表で調べると、列車番号1731Cが上野18:27、浜松町18:40、田町18:43というダイヤであった。記事上にも、

ログを眺めながら乗車していると、対向列車とすれ違ったときにも「+」が現れることがあった。また、京浜東北線と並走するときにも「+」が出ることがあった。

高木浩光@自宅の日記 - Bluetoothで山手線の乗降パターンを追跡してみた

とあり、京浜東北線1731Cに乗車した人の機器を検出した可能性を否定できない。

んで、何が言いたい訳?

単なる知的好奇心で調べたのだが、列車現在位置と状態の把握に苦労した。実験時において測定データの正確な記録、周囲の状況(走行状態、遮蔽物の存在、対向列車の有無、ダイヤ乱れ等)を同期して記録することの重要さがよくわかった。

一方、プライバシー問題はというと、上記(m),(n)のパターンを見て考えさせられた。ペアで行動している可能性があるが、たまたま同じ行き先である全然関係のない人かもしれないし、(Bluetoohは無指向性アンテナを使用していることもあり)2人が同じ場所にいるということも確定できない。もし乗降駅が偏見の多い場所(風俗街等)の近くだったらと思うとぞっとする。もしそのことが判明した場合は、上記のような勝手かつ精度の低い分析による人物像の推測は、情報が一人歩きしかねないため、その安易な公開は危険である。高木さんが実際の検出時刻ではなくスロット番号で公開したのはこういった意図があったのかもしれない。そう考えるとこんな分析結果書いて良かったのかとも思ってしまう。さらにもしMACアドレスが全公開されていたらとんでもないことになることは容易に想像できる。第三者による追加調査による行動パターンの確定(蓄積された情報の怖さがわかる)、リアルな人物との紐付け(どこの誰かは知らないけれど、今俺の目の前にいるコイツはこんな行動しているのか)、等など…。

色々考える機会を作ってくれた高木さんに勝手に感謝したい。

おバカスパイグッズはセキュリティ推進者の過剰反応を加速させるか

先日ニュースサイトを見ていたら、こんな新製品が出ていた。
サンコー、ビデオカメラ内蔵のアナログ式腕時計
http://av.watch.impress.co.jp/docs/20081209/thanko.htm

サンコーといえば、ITmedia D+ PC User:おバカのページでも名が知られている、何でもかんでもUSBケーブルくっつけたユニークな(時にはUSBケーブルである必然性を全く感じない)製品を出しているメーカーだが、どんな製品なのかと思ったら…。


 サンコー株式会社は、ビデオカメラを内蔵したアナログ式腕時計「VIDEO CAMERA Analog Watch 4GB」を9日より発売した。直販価格は13,800円。

 文字盤の1時と2時の間にピンホールカメラを内蔵。マイクや4GBメモリも装備しており、352×288ドットの音声付動画がAVI形式で録画できる。ビットレートは約900kbps、フレームレートは12コマ/秒で、映像コーデックはH.263。

なんじゃそりゃーと、製品サイトを見てみると…。


ふと、思い立った時に撮影ができビジネスチャンスを逃しません!もちろん音声も一緒に録音されます。

何だよ、「ビジネスチャンス」って。

明大の夏井先生がブログで盗撮の可能性について懸念されていたが、「ビジネス」、つまり企業での業務利用を想定するとなると、企業敷地内での「盗撮」の可能性も懸念されるところ。

他にもこんなのないか探したら、同じサンコーからペン型のビデオカメラが出ており、他社からも同様の製品が出ているようだ。またカメラではないけどこっそり持ち込んでデータを持ち出せる偽装USBメモリとして、同じくおバカグッズメーカとして知られるソリッドアライアンスからハンコ型USBメモリなんてのもあった(しかもシヤチハタが提携しているという始末)。

ただでさえ一部の製造業の工場とかでは、カメラ付携帯電話の持込が制限されている状況である*1。持ち込み禁止を推進している会社のセキュリティ推進者がこの手の製品の対策についてどう考えるのか問い詰められたら、どう対応とるつもりなのだろう。この手のスパイ活動を助長するようなおバカグッズ出るたびにその製品写真の束を入り口において守衛さんに持ち物検査させるとか言い出しかねない。そこまでやると過剰反応になるので、入り口で「カメラ機能のある電子機器類は全てこのロッカーに入れて施錠してから中に入ってください」と性善説をとらざるを得ないか。

てゆうか、「面白そう」という「思いつき」だけで製品化に突っ走るのはもういい加減にして欲しいぞ(おバカグッズに限らずWebサービスとかも)。

*1:訪問者のケータイはロッカーに預けさせるくせに社員のケータイは堂々と中で使い放題という、リスクアセスメント状況によってはふざけているとしか思わざるを得ない会社を知っている。

海自護衛艦無線LANセキュリティ問題と艦内LANの一考察

先日毎日新聞他が、海自の護衛艦から暗号化されていない無線LANの電波が検知されたことを報道した。

海自無線LAN:セキュリティー甘く傍受可能
長崎版
海自:舞鶴と呉基地の護衛艦、非暗号の無線LAN存在 通信傍受可能な状態 /長崎 - 毎日jp(毎日新聞)
時事通信
時事ドットコム:メールID流出の恐れ=無線LAN使用で−海自舞鶴総監部
共同通信
海自護衛艦が非暗号の無線LAN IDなど流出の恐れも - 47NEWS(よんななニュース)

2chとかスラドの反応とかを見るまでもなく、まぁ結論は、「無線LAN使うなら暗号化しろよ」なのだが、もうちょっと突っ込んでみたい。

  • どんなネットワークだったのか

毎日によれば「インターネット接続用で、防衛に関する重要情報は扱っていない」とのこと。海の上からインターネットにつなぐとなると、衛星回線経由だろうか。艦内で暮らす隊員が個別にダイアルアップ接続している、ましてや艦内にISPモドキがあって隊員にインターネット接続サービスをやっているとは考えにくい(帯域と費用の問題)。「インターネット接続用」ということは、「インターネット接続」以外のネットワークが艦内に存在するということである。防衛省自衛隊内はDIIと呼ばれる巨大なイントラネットが構築されており、インターネットに接続されている「オープン系」とクリティカルな情報を扱う「クローズ系」と分かれており、もしかしたら艦内のネットワークもこの分類に準拠して分けられているのかもしれない(DIIについてはちと古いがこのへんを参照)。すなわち、今回の事件は「艦内オープン系LAN」に接続された無線LANアクセスポイントの電波が検出され、それが暗号化されていなかったということである。
尚、「オープン系」に本当に自衛隊の活動で秘密にすべき内容ではないにしろ重要な情報が一切流れないような運用がなされていたかは不明である。

  • 誰がアクセスポイントを設置したのか

業務で必要なら部隊から調達要求がなされて予算確保の後、入札→業者による落札→業者による納入という流れとなり、自衛隊内でアクセスポイント機器が識別されるはずである。今回その設置が問題になったということは、不正設置が発覚したということである。第三者の艦内への侵入は困難であることから、アクセスポイント機器を持ち込んだのは隊員ということになる。恐らくは自費で購入したものを持ち込んだということであろう。しかも、その隊員に無線LAN利用リテラシがなかったことが事態を大きくしてしまったということだ。

昔買った「海上自衛隊パーフェクトガイド」(学研)を見ると、護衛艦「はるさめ」の艦内の写真が何点かあり、その中に士官室(幹部がミーティングしたり食事したりする部屋らしい)で幹部自衛官がノートパソコンに向かっている写真があった。有線LANはつながっておらず、2000年5月発行の本なので当時はオフラインで使用していたのかもしれない。時代は移りネットワーク上の情報を必要とすることが当たり前になったが、士官室の写真を見る限り、LANケーブルを引き回すことができるような部屋構造にはなっていないように見える。艦内業務でパソコンを必要とする業務職種がどの程度あるかわからないが、少なくとも古い護衛艦では十分な配線スペースが確保されていない状態ではないかと想像できる。そうなると、使えるのは無線LANということになる。それでも護衛艦の艦内は複雑な構造をしているので、アクセスポイントは1台で済むという話にはならないであろう。高利得アンテナを使うと別の問題も出るだろうし。
ところで、無線LANを設置した隊員と必要とした隊員は同じ人だったのであろうか。もし違う人であったとすれば、アクセスポイントに暗号化設定をしたら、パソコン側にも設定が必要となるが、アクセスポイント設置者よりもリテラシ低いが階級は高い利用者が「面倒くさいことするな!」と一喝して暗号なしになったとしたら、笑うに笑えない。

  • どうすればよかったのか

「禁止脳」で対処すれば隊員達から不満の声が上がり、「そんなの海の上では関係ねぇ!」とばかりにこっそり同じことを行う隊員がまた出てくるかもしれない(沖に出てしまえば第三者傍受者のリスクはなくなるだろうが、内部犯行として艦内での傍受のリスクは残る)。オフラインで済むのであればオフラインで作業、有線LANが使えるところでは有線LANで、どうしても有線LANの引き回しがダメで無線LAN使うしかなければ正規購入の上適切な暗号化を実施し、利用者にも教育を行い、艦内ネットワークも管理する…となりそうだが、後半2つは現場部隊では難しいかも。艦内でのパソコン利用業務内容を海自全体で洗い出してあるべき姿を検討することが先かもしれない。新規建造艦も設計段階でLANケーブルの管路確保とかを考慮する必要がでてきそうだ。でも無線LAN情報漏えい対策でそこまで予算通るのだろうか…。

  • 追記(11/13)

スラドにもようやく船の上の出来事と言うことに注目した内容が記述された。アクセスポイント機器が隊員私品の可能性だけでなく、消耗品扱い購入の可能性、正規購入しても管理できていない可能性なども残っているようだな…、と思っていたら、よくよく時事通信のニュースを見返してみると、「海上自衛隊舞鶴地方総監部京都府舞鶴市と停泊した護衛艦の間で、セキュリティー機能の弱い無線LANが使用された」とある。共同通信も見返してみると、「無線LANは2001年度から、基地に停泊中の護衛艦が地方総監部と電子メールで連絡を取ったり、インターネットを使用したりする際に使用」とあった。艦内で閉じて使うのではなく、停泊時にインターネットと接続する目的で艦船〜基地間中継回線として無線LANを使っていたということか? だとしたら上記の話は全然頓珍漢もいいところじゃないかorz それでも暗号なしなんて尚更ひどすぎることには変わりないが。基地に帰還したときの船と基地の間の通信でどのような通信媒体を使うべきかは興味あるところではあるが…。あ、この記述だとネットワーク間接続ではなくて、単に基地に設置されたアクセスポイントに船上のパソコンからつなぎにいった可能性も残っているのか…。それにしても情報が少なすぎてわかりにくいぞ! もっと突っ込んだ取材しろよ!>マスゴミ

個人でS/MIME証明書をとってみた

わしの勤め先ではS/MIME使えとうるさい。相手が対応していないとどーしようもないじゃん、とゆーことで、利用は社内に限定されている状態。まぁ慣れればどうってことない訳で。

先日わしが入っているISPで証明書発行サービスがあることがわかり、面白そうなのでとってみた。でも月額210円(税込)。有効期間1年間なんだから、年額にしたほうがわかりやすくないか? っつーか、証明書更新忘れて放置してると、毎月210円ずつ無駄に取られるという…。ひでえぞw

ISPのページのかなりわかりにくいところに申し込みページがあり、自分のIDとパスワードを入れると、日本ベリサインのページに飛ばされ、ダウンロードが始まる。使ってみようと決めて2分でgetできた訳だが、ここまで安易な手続でいいのか?

そして入手した証明書をThunderbirdにとりこんで、中身見てみると…。

Eがメアド、CNが本名、Object IdentifierにはISP名は入る訳だが、何だかOを見ると、VeriSign Japan K.K.の社員になったみたいだw

まぁ署名なら「確かにこのメアドの持ち主から発信されています」という証明できればいいんだろうけど、最初受け取った人はどう解釈したらいいのか迷うだろうなぁ。証明書の仕様が古いせいもあるんだろうけど(仕様策定者はまさか当時個人が世界中に自由に情報を発信するなんて思ってもみなかっただろう)。