kensyou_jikenboのブログ

yahoo!ブログの同名ブログを移行しました

アリバイ証明検討の続き

昨日の記事で幾つかコメントを頂いた。其々について当方見解を記す。

>事件の手口が明らかになっていないので、アリバイなどは証明できないのでは。
→「トーア(Tor)を使用して「したらば掲示板」経由で被害者PCと命令・応答のやり取りをして犯行予告を行なった」という手口は(検察が未だに正式に示していないだけで)完全に明らかになっている。昨年段階でiesys.exeをネット上から実際に入手したセキュリティ対策ソフト会社の分析なども行われていて周知の事実となっている。
  そのやり取りがリアルタイムであるとすると、被疑者が犯行時間帯に該当PC(遠隔操作を実行する側のPC)を操作できない状態だったことを証明すれば、アリバイが有ることも明白である。 
  また、掲示板書込やメールは時刻が正確に残るので、犯行(遠隔操作)時間帯の特定は非常に容易である。完全リアルタイムではないので分単位はキツイかも知れないが、「したらば掲示板」へのアクセスが通常5分毎ぐらいとすれば、10分単位なら正確に出せることになる。また三重の場合などはトロイのバーストモードを使っているようなので数分単位でも時刻特定可能。アリバイ証明もそれに対応して正確に行える。例えば電車に乗っていたと主張する場合、乗車記録や駅の監視カメラ映像などと分レベルで突き合わせが可能になる。

>検察は、どのPCでどこで犯行を行ったか明らかにしていません。(できていません。)
→これは「被疑者が当時派遣されていた会社の被疑者用PC」(以下派遣先PC)と仮定すれば良い。産経新聞記事もそうなっているので仮定の根拠はそれだけでも良いぐらいである(全く根拠のない仮定をいきなり行うのはやりすぎで、仮定でもまず何らかの根拠があるものから始めるべきである)。 なお、今回は後述の仮定①から③を置いてアリバイ証明する方法を考えたので後で説明する。

>被疑者のPCにファイルの痕跡があった場合、どう考えるかです。
→こちらは派遣先PCに、どのような痕跡があったかという問題になる。ただ、これもひとまず置いておいておいて、トーアによるアクセスログの有無を先に検証することは重要である。なぜなら、今回の直接の犯行行為は遠隔操作であり、それとトーアによるアクセスは一体不可分という関係があるからである。

>犯行PCが特定できていないということは、普通に考えるとログは残っていなかったということですよね。
>産経新聞の記事は確かなのでしょうか?
→その記事を以下に再引用するが、「捜査関係者によると」となっており、記者が推測で書いたわけではない。記者はトーアのことなどよく分かっていないから当然聞いたままを書く。内容の論理も基本的に筋が通っていると思われ、大きな間違いが有ることも考えにくい。
 ”捜査関係者によると、殺害予告は昨年8月9日午前10時40分ごろ、トーアを使って愛知県内の会社のPCが遠隔操作されて書き込まれた。被疑者の派遣先のPCにも同じ時間帯にトーアが使用された形跡があり、被疑者も社内で勤務中だったとみられる。”

上記の「トーアが使用された形跡」は、アクセスログと理解する。(「派遣先のPCにも同じ時間帯にトーアが使用された形跡」とあるので、アクセスログではなくPC内の何らかの履歴と考えることもできるが、それでトーア使用時間帯が判定できるなら他の遠隔操作時のトーアアクセスも同様にして見つければ良いということになる) なお、派遣先PCのアクセスログが残っているかどうかに関して情報がなかったので、当方として当初から考えていたアリバイ証明を強く推せずに今に至っていたという事情もある。これも前述のように、何らかの根拠(この場合は形跡が残ってという新聞記事)があれば仮定しやすくなる。

>それほど有力な証拠があれば、検察が開示しない理由はないと思うのですが
→上記引用記事から、有力証拠となりうる「愛知のPCの遠隔操作に対応するトーアのアクセスログがあった」ことは考えられる。  これ自体は事実であったことが想定できるが、他の10数件の遠隔操作や書込代行依頼レスの時間帯はどうだったのか。まずここで仮定を行なって考える。第一の仮定として、「愛知の分はあっても他の分が無かった」としたら、アクセスログを検察は証拠として出せない。これが今起きている状況ではないだろうか。
続けて第ニの仮定として、「愛知以外の分はなかったが警察は逮捕してしまった」。こちらは本来はあり得ないことであるが、第二の仮定は間違っていると言い切れるだろうか。当方が現在考えているのはこういうことである。


頂いたコメントに関する見解説明は以上であるが、これらも踏まえて「仮定によるアリバイ証明の方法」とその説明を記す。(上記の第一と第二の仮定とは別である)
今回のアリバイ証明には大きく以下の3つの仮定を考える。
(なお、以下の「リアルタイム」は、実際は若干の遅延あるが「ほぼリアルタイム」と云う意味とする。又分かりやすくするためにCSRFは別でトロイだけ考える)

 ①遠隔操作時の「したらば掲示板」アクセスは、全部リアルタイムで行われた
 ②派遣先PCで全ての遠隔操作が行われた
 ③派遣先PCのアクセスログが残っており、トーアアクセスであることが判定できる

その上で被疑者に各犯行の日時をまとめたものを見てもらい、その中で「派遣先PCが使えなかった時間帯はないか」を思い出してもらう。
まとめは当方が今まで作ったものを整理すれば作れるし、他の人の優れたまとめも有る。
アリバイ証明できそうな件が出て来たら、当時の派遣先や元の雇用先、同僚、友人などに協力してもらい証拠を探す。
例えば、会議をしていたのではないか、というようなことになれば議事録探す、というようなことである。

しかし、仮定①~③の証明はどうするかと思われるかも知れない。それは心配する必要はないのである。
そのことを説明する前に、まず仮定を行なった根拠を述べておく。これは裁判所に荒唐無稽な仮定でなく、ある程度根拠の有る類推であることを示すものでもある。
 
 仮定①の根拠・・・(1)三重の事件(アンカー付き2chレス)、大阪の事件(JAL飛行スケジュールに合わせたような犯行予告)とそれらからの類推
              (2)リアルタイムでないと被疑者がいつどこで事前に遠隔操作を仕込んだのかということになってしまう
            ( (3)産経新聞の記事にある捜査関係者の話)
 仮定②の根拠・・・(1)殆どの遠隔操作が被疑者勤務時間帯であること
              (2)派遣先PCでないと会社にいた被疑者がどこで遠隔操作したかということになってしまう
            ( (3)産経新聞の記事にある捜査関係者の話)
 仮定③の根拠・・・(1))プログラマ受け入れてソフト開発行うような会社が、今時ログを残さないとは考えられない
              (2)会社契約のISPのログにも残っている可能性がある
            ( (3)産経新聞の記事にある捜査関係者の話)

次に仮定①~③の証明について述べる。
被疑者のアリバイが証明出来た犯行時間帯が有ったとする(例えば会議をしていて被疑者も参加して発言しているような議事録があったなど)。
検察がこれを崩そうとしたら、仮定①~③のどれかが成り立たず、そのアリバイが有効でないことを立証しなければならない。
つまり、リアルタイムでないか、派遣先PCでないか、アクセスログが残っていないか、のいずれかの立証が必要になる。

もうお分かりと思うが、「リアルタイムでない操作が可能であり、被疑者はそれを実際に行なった」、又は「派遣先にいて派遣先以外の場所のPCを使って被疑者が遠隔操作を行なった」ことを証明しなけれならないのは検察側なのである。アリバイ崩さなければならないのは検察だからである。
被疑者は仮定①と②に則って、単にアリバイを主張しそれを証明する証拠を探すだけで良い。被疑者側が仮定①~③を証明する必要はなく、検察が反証を挙げられなければ逆証明で証明されてしまうのである。被疑者側は非常に楽といえる。
なお、仮定③の反証でアクセスログが残っていないことを検察が立証したら、自ら遠隔操作の直接証拠が無いことを示すだけになる(笑) 首輪装着の直接映像もなく、一体なぜ逮捕できたのかと云う問題になる。

もし検察側が、他のDropBoxやトロイ作成の痕跡などで犯行が証明出来たらそれはそれで良い。被疑者が犯人ならもっと早く認めておけば良かっただけである。だから自らアリバイ証明するかどうかは被疑者の判断によれば良いのであって、気が進まなければやめておけば良い。

被疑者が犯人でなかったら、アリバイ立証するのは簡単で効果が高い方法である。アリバイ証明できる時間帯を思い出すことができれば、あとは証拠探しであるが、時刻ははっきりしていて場所も明確だから集中して探せる。大変なのは全て検察だけなのである。
仮定②を崩すには派遣先以外だとどこになるのか雲をつかむような話になる。検察はそれが出来るのか。
また仮定①のリアルタイムアクセスを崩す場合は、iesys.exeがそういう動作をするようになっていることを証明しなければならない。当方は三重や大阪での動作、或いは命令・応答という今回のトロイソフトの構造上からもリアルタイムと推測するが、現物のソフトはないので100%の証明は困難である。それでまだ「リアルタイムではない可能性が残る」と考える方がおられるかもしれない。しかし、それにも対応できるのである。
検察はトロイの実物やソースコードを持っている。動作の解析もとっくに終わっている。犯人からの操作説明書まで有るという。検察は今回のトロイがリアルタイムでないアクセスが出来るかどうかは、もうとっくに掴んでいる。その上でリアルタイムかどうかに関して仮に虚偽を述べても、今後裁判で証拠申請されてトロイの実物やソースコードを弁護側にも開示せねばならない。専門家に見せればすぐに動作は解析できる。つまり、隠してもいずれ分かるから隠し切れないのである。

よって、被疑者側がアリバイ証明して公表する資料に、「このアリバイは検察が想定していると思われる”遠隔操作は派遣先PCをリアルタイム操作して実行された”という前提で立証しました。もしリアルタイムでない動作も可能でアリバイが成り立たないと云うなら、検察のほうはiesys.exeを解析済みでしょうから、どうぞリアルタイムでないアクセスが行われたことをその具体的方法とともにを示して下さい。又派遣先PCと違うPCで行われたというなら、どこのPCでどの様に遠隔操作を行なわれたのか、そして被疑者がそれにどのように関与したか証明して下さい」と書いておけば良い。大変なのは圧倒的に検察側なのである。

さらに、遠隔操作以外に、メール4通、書込代行依頼レスの時間帯まで含めれば確実なアリバイが幾つか出てくるであろう。要するに最終的には被疑者が白か黒かの問題であり、白であれば白、黒であれば黒の証拠は多数出てくる。未だに決着しないのは、検察の証拠開示引き延ばし作戦に上手く乗せられているのではないか。それに対抗して被疑者側は思い切ってアリバイ証明で打って出るか、微妙なところではある。

以上