対ボットネットの法律問題の総合的考察 その8-ドイツにおける乗取り、ボット中立化技術

ドイツにおける乗取り、ボット中立化技術にわけて、具体的な法的問題を分析しようと考えています。このシリーズのエピソード8になります。
なんといっても、セキュリティの防衛のために、侵入・改変というハッカー技術をつかうことができるのか、使ってでも防衛すべきなのではないか、というダークサイドとライトサイドのせめぎ合いが、その本質的な問題を提起するものといえるでしょう。
というか、エピソード8というのは、このようなものでなければならないはずですね。
ボットネットの乗っ取り
ハニーポットが、通信の当事者、テイクダウンが、通信停止に比較すると、「乗っ取り」というのは、防御側がボットへの侵入に成功し、偽のC&Cサーバからの通信を受けいれるように成功することに特徴があります。
「乗っ取り(takeover)」のためには、暗号を破り、マルウエアやC&Cサーバのソフトウエアのリバースエンジニアリングをします。ホストの感染を解毒することで、効果的、かつ早急にボットネットを破壊することができるようになります。感染したワークステーションにパッチを配布することでセキュリティ脆弱性を除去することができ、感染から予防/停止することができます。
しかしながら、遠隔で、除去をはかることは、処理の誤動作やシステムクラッシュを招きかねません。その意味で、種々の法律問題を惹起するといえるでしょう。
ドイツ刑法において、ボットネットの乗っ取りは、データスパイと「ハッキングツール」の利用に関する202a条(データエスピオナージ)と202c条(データの探知及び取得の予備-ハッキングツール利用)の問題を惹起します。
202a条は、でふれました。
刑法202条c データの探知及び取得の予備
 1 データ(第202条a第2項)へのアクセスを可能にするパスワード若しくはその他のセキュリティ・コード、
又は
2 これらの行為の遂行がその目的であるコンピュータプログラム
を作成し、自ら入手し又は他の者に入手させ、販売し、他の者に譲渡し、頒布し又はその他アクセスさせることにより、第202条a又は第202条bに定める犯罪行為の予備を行なった者は、1年以
下の自由刑又は罰金に処する。
第149条第2項及び第3項が準用される。
とされています。これらの犯罪の成否については、行為者の意図(benevolence)は、関係がないとされている。なので、いかに防御の趣旨であるとしても、202a条(データエスピオナージ)と202c条(ハッキングツール利用)に該当するものと考えられるのです。実務は、不確実性があるとされていて(Liis論文 42頁)、起訴の可能性は存在しうるとされています。
また、そのような乗っ取りについては、機密メッセージの侵害(ドイツ刑法206条)などの懸念も起こりうるとされています。
ボットネットの乗取りの手法としては、遠隔解毒と自動的解毒があります。
ドイツ法のもとでは、遠隔解毒は、刑法202a条(データの探知), 303a条(データ改変)および 303b条 (予備においても処罰規定がある)に該当します。また、侵入と感染解除は、データ改変(303a)に該当します。元の状態に戻すためであろうと、さらなる罪を犯すためであろうと、そのような心理状態は、犯罪の成否に関係ないとされています。
また、予期せぬ被害を惹起したとすれば、ドイツ刑法303b条(コンピュータサポタージュ)にも該当します。感染解除が、プログラムもしくはOSへのダメージを惹起しうることの未必の故意(Dolus Eventualis)で足ります。
 自動的検疫/解毒(Automated Immunisation or Disinfection)
ホストの感染解除の方法として侵入して、ボットネットを乗っ取ってしまうことは一つの方法になります。しかしながら、マルウエアの特定の挙動を分析して、特に感染の機能を見る場合には、感染を広げる脆弱性を明らかにすることができます。
特に、拡散に利用されるの脆弱性というのは、限られたグループになっているのが、一般的です。そこで、問題の脆弱性を標的とする自己増殖機能をもつ「ホワイトワーム」を開発することができます。ホワイトワームは、感染が探知されると、ホストの感染を検疫し、脆弱性を修補してきれるものです。
このような自動的手法については、具体的なデータの認識がないとされるので、感染したシステムについて、202a条(データの探知)と202c条の適用の可能性はありません。
もっとも、いわゆるコンピュータサポタージュ(ドイツ刑法303b条)およびデータ改変(303a条)について該当の可能性があります。
ホワイトワームは、プログラムや機能についてダメージを与える影響があります。その結果、自動的検疫/解毒は、正当化事由が適用される可能性がより低くなり、刑罰的行為といえます。
 脆弱性を修補するといういわば、相当の理由があるとしても、「解毒」(一方的な脆弱性の修補によるボット感染の解除)が、同意によるものとするわけではないことは、留意が必要です。
暗黙の同意自体は、正当化事由となるものの、上記のように正当化事由が認めがたいということがあれば、訴追されるリスクが残存している(303C条)ということになります。
データを変更することになって、それが、OSの機能やプログラムを損なう可能性があるとすると、同意は、認められることは、ありそうにはないでしょう。ボットネットが、緊急の危難の要件を満たした場合には、緊急避難の原則が認められるけれども、特に第三者が影響を受ける場合においては、そのような緊急避難が、適用されないということは十分に起こりうることになります。
これは、保有者に対して、自分で、解毒するようにと促すというより侵入的ではない手段がある場合には、なおさらそういえます。
 なお、これらの罪に対しては予備の罪も存在してます(データ改変に関して、303a(3)、202c コンピュータサボタージュについて303b (5), 202c)。
例外的事情のもとでのボット中立化技術
緊急事態状態もしくは国家緊急においては、国民の憲法上の権利を侵害するので、通常の状況のもとでは、認めがたい手法であっても、許容される余地が生じうることになります。Liis論文では、46頁以下で検討されています。
ドイツの基本法においては、緊急原則は、国家が防衛の自体における場合のみ認められます(基本法115条a(1))。
第115a条(概念および確認)
1 連邦領域が武力で攻撃された、またはこのような攻撃が直接に切迫していること(防衛事態)の確認は、連邦会議が連邦参議院の同意を得て行う。確認は、連邦政府の申立てに基づいて行われ、連邦議会議員の過半数かつ投票の3分の2の多数を必要とする。
2 即時の行動が不可避とされる状況で、かつ、連邦議会の適時の集会に克服しがたい障害があり、または議決不能のときは、合同委員会が委員の過半数かつ投票の3分の2の多数をもって、この確認を行う。
3 確認は連邦大統領により、第82条に従って連邦法律官報で公布される。これが適時に可能でないときは、他の方法によって公布されるが、可能な状況になったときは、直ちに連邦法律官報で追完しなければならない。
4 連邦領域が武力で攻撃され、かつ、権限を有する連邦機関が1項1段による確認を即時に行うことができる状況にないときは、この確認は行われたものとみなされ、かつ、攻撃が開始された時点で公布されたものとみなされる。
5 防衛事態の確認が公布され、かつ連邦領域が武力で攻撃されたときは、連邦大統領は、連邦議会の同意を得て、防衛事態の存在についての国際法上の宣言を発することができる。2項の条件のもとにおいては、合同委員会が連邦議会に代わるものとする。
基本法115条a(1)の定めによれば、防衛状態かどうかは、ドイツ連邦議会(Bundestag )および連邦参議院(Bundesrat)によって定められます。
表現の自由/情報の自由は、公共の安全/秩序に対して危険が生じる場合のみに制限される。これらの場合は、ドイツ刑事訴訟法および16の警察法において述べられています。それらの例外は、非常に保守的であり、それぞれの場合において必要な事実を考察しています。

関連記事

  1. リモート署名は電子署名である&クラウド型電子契約にお墨付き
  2. デジタル・ニッポン2017 とセキュリティクリアランス
  3. 対ボットネットの法律問題の総合的考察 その6-ドイツにおける通信…
  4. 日米安全保障協議委員会共同発表
  5. outlookから、外への電話-skype編
  6. 松原実穂子著「サイバーセキュリティ」組織を脅威から守る戦略・人材…
  7. Japanese view for remote search …
  8. 総務省でサイバーテロ対策会議-技適マーク基準見直し
PAGE TOP