kensyou_jikenboのブログ

yahoo!ブログの同名ブログを移行しました

 隠れた真実1「決定的証拠は複数あった」(補足4)「LogMeIn」

「追うブログ」さんは3月15日記事中の「技術者の意見」で以下のように書いておられる。
<IT系のライターも含め、自分の知識、仕事と関連があるデジタルの証拠にしか注目しないのか、猫の首輪などの証拠の詳細をあまり知ろうとせず、デジタルの証拠だけで有罪無罪が決まるかのような間違った思い込みをしている人も多かったと思うが、刑事裁判は一部の例外を除き原則として証拠は制限されない>

しかし、当ブログでは2013年5月開始時から以下の様な見解を載せた(実際には他ネット上で3月4月段階からアクセスログの重要性を強調)。
"アクセスログによる犯行立証に関して" 2013/5/26

つまり、前述で取り上げておられるITライターさんなどの見解がどうであったかは別にして、当ブログでは「アクセスログというデジタルの証拠で有罪/無罪は判定できるだろう」という謂わば判定のための「方法論」を書いたわけである。

ただ、残念ながらその後弁護団から述べられた検察側証拠の内容では、遠隔操作犯行が行なわれた「乙社アクセスログ」は無かったようである。方法論は示したが、それを適用するデータが無かったことになる。
上記5月26日記事でアクセスログに関して当方は以下のように記した。
2ch掲示板及び「したらば掲示板」のアクセス時刻と、派遣先ファイアウォールのアクセス時刻とを照合すれば、ファイアウォールのログに掲示板アクセス時刻に連動したアクセスパターンが表れることになる>

これはTorで発信元を隠蔽しても、発信元が別途判明してしまえば、アクセス先と発信元のログにほぼ同じ時間帯のアクセス記録が残って照合可能になるということである。
その後、丙社では乙社とは違ってプロキシサーバにアクセス履歴が残っていたという話が出てきた。最終的には昨日も紹介した2014年10月第17回公判の野間氏証言で、丙社のアクセスログ分析が述べられた。その中の「LogMeIn」でのアクセスについて、2013年5月提示の方法論に当てはめてみる。
まず2013年7月記事で5月記事のアクセス経路を図にしている。
イメージ 1


上図は乙社片山氏PCが遠隔操作されていた場合の被害者PC再遠隔操作の想定図である(弁護団は再遠隔操作は行っていないという主張だが、想定は可能)。
これを丙社からのLogMeInによる自宅PC遠隔操作の経路に書き換えてみると、構成はほぼ同様になる。
イメージ 2

これで片山氏が丙社にいたと思われる以下日時のTorによる「Yahooアカウントアクセス」が照合可能になる。(上図③と⑥の時刻照合…以下は⑥の時刻)
 (1)2012年10月10日(水) 15:15:22
 (2)2012年11月 6日(火) 16:02:25

このうち(1)に関しては犯行声明メールが表に出る前で確実に犯人のアクセスであり、第17回公判で野間氏が③と⑥に同時刻帯のアクセス記録があったことを示していた。つまり丙社片山氏PCからアクセスされたと推測される。(2)は⑥が犯人のアクセスかどうか不明だが、共同通信などはTorを使用していないので片山氏アクセスの可能性があり、丙社ログ③と突き合わせてみれば検証可能。

更に、丙社からのLogMeInアクセスに関して以下のような指摘が出来る。
 (ⅰ)再遠隔操作なので、「再遠隔操作は行っていない」という弁護側主張が完璧に崩れる
 (ⅱ)構成も操作も複雑で真犯人が単に痕跡づくりのためだけに面倒なことをやるか?
   (痕跡としては乙社PCにtest.dat等多数あり、丙社にも検索履歴残し済み)
 (ⅲ)真犯人が行うとしたら、片山氏が丙社PCを操作できる状態にあることの確認必要
 (ⅳ)自宅PCも、電源が入ってネット接続しTorが動作できる状態であることが必要
その他にも色々実行上で困難な課題があると思うが、これだけでも片山氏を追い詰められるし、弁護団も納得させられた可能性があるだろう。

結果的に「本来は『デジタル証拠』(アクセスログ等)で有罪無罪を判定することが充分出来たにもかかわらず、警察・検察が適切に使用できなかったというのが真相」であり、これまで繰り返し述べてきた結論になる(当然ながら江ノ島等も強力な補強証拠になる)。

なお、Yahooアカウントのアクセスは上記のように検証対象が二件だったが(ただし他にもLogMeInによるTor経由の事件関連アクセスはあるかも知れない)、「したらば掲示板」のアクセスはそれよりずっと多いので、その件は明日記す。

以上