コメント返信(FBI情報等)2
昨日からの続きで、まず以下のご質問の件を検討。
→アクセスの概略構成として下図Aの様になると思われる。この場合、本来は②と③のログが残る可能性がある。ただし、③はTor経由となる。
又②と③は実際には一本のアクセスライン(被疑者派遣先回線)でデータが流れる。
ただ企業でのセキュリティ意識が高まっており、特に派遣先はネット利用のソフト(オークションソフト?)を開発しているぐらいだから、アクセスログの重要性も判っていると思われ、普通に考えたら何らかの記録は残していると思う。
だが、ログを押収している検察が何も云わないのでは、推測のしようもないという状態である。
アクセスログの有無、及びログが残っていない場合その理由も早く明らかにして貰いたいが、弁護側も検察側から出てこないものは無いものと考えてわざわざ確認しない可能性があり、アクセスログの存在確認は時間がかかるかも知れない。
なお注意すべきは、図Aで派遣先PCにiesys.exeが入っていて、真犯人PCから遠隔操作されていたとしても、被疑者PCのTorソフトも動かす必要がある。
iesys.exeはファイル実行機能もあるようなので仮にTorソフトを起動出来たとしても、Torソフトの画面が出て来るので操作者(この場合は被疑者)に分かってしまう。
では、被疑者が派遣先PCでTorソフトを起動しっぱなしにしていた可能性はどうかというと、Torは本来職場では使うべきものではないし、時々アクセスエラーも出たりするので、常時Tor動作は現実的でないと思う。
また、被疑者が犯人でなければ普通に業務を行なっていたわけで、業務用ソフトのテストをTorで行うことは全く考えられないから、普段はTor起動しないことになる。
そうなると、iesys.exeはTorソフトが起動しているかどうか分からないであろうから、もし起動していなくてTor経由しなかっら、生IPが出て発信元隠蔽ができなくなってしまう危険がある。
つまり、真犯人が図Aの構成によって遠隔操作を行うことは、実質有り得ないと考えても良いのではないか。
続いて以下を検討。
>単に覗かれてていただけの場合はその証拠は残らないのでしょうか?
→これは下図Bの構成と考えられる。この場合は、図AのTorアクセス③はなくなるのでTorソフト起動する必要はなく、iesys.exeが存在すれば遠隔操作でPC内を見ることは出来るということになる。
なお、派遣先のPCは複数(押収は19台)あるが、派遣先のアクセスログが残っていれば、その中のどのPCかも特定できる可能性がある。、
佐藤弁護士は被疑者と「グローバルIPは分かっても、会社内のローカルIPはどうやって分かるのか」という話をしたと昨日記者会見の文字起こしに記したが、これはグローバルIPとローカルIPを変換する仕組みがあるから個々のPCが其々別々に通信できるので、変換の記録がアクセスログに残って個々のPCも特定できる。
このことは本来被疑者の技術レベルなら知っていてもおかしくない程度の知識で、更に前科の際に無線LANを使ったことからすると、まず知っていて当然と思われる。
しかし、派遣先のアクセスログが前述のように検察から何も出てきてないということで、これ以上具体的に考えるための情報が得られないのが現状である。
なお、ご紹介頂いた以下の記事は「無料レンタル掲示板に、容疑者の派遣先のパソコンから匿名化ソフトを使わずに接続した記録が残っていた」となっている。
"匿名化忘れ掲示板接続か パソコン遠隔操作事件
②のアクセス(書込みの方)はすべて残ることになるのでログ数も多くなる。弁護側から、アクセスログの開示請求を今後行えば、アクセスが有ったかどうかは容易に判定でき、この記事の真偽も検証できると思われる。
対象は大阪の犯行である。このようにサイバー空間では色々なログが残るが、派遣先PCのログが出てこないのは真相考察にとって非常に残念なことである。
以上