@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

深読みしてみる

物議をかもしている?ハイテク犯罪捜査入門*1ですが、いろいろな反応が面白いですね。
おそらく技術書として読むと、しかPさんのコメント*2が普通の反応なのかもしれません、技術的にどうよ?って反応はだいたい似た印象でしょうかね。しかし、この本って『捜査する人用の入門書』なので“どういう犯罪になるのか?”とか、“どう捕まえるのか?”いう視点で読まないとアレぢゃないかと思ったりします。
例えば、第一章には次の記述があります。

ハイテク犯罪捜査入門 ページ 9 より引用
(家庭の電話ではなく、会社のLAN回線を使った場合には、LANのログに同様の記録が残る。)

えーと、ここはもちろんネタとして笑うところですよね?;-)
技術的に考えると“LANのログ”なんて用語を私は知りません。読み飛ばしてしまいそうですけど、深読みすると、捜査する人から“LANのログ”を求められる可能性があると予想できます。ここは文脈から、iplogのようなTCP/IPの通信履歴を“LANのログ”と推測して、そのようなログを取得しておく必要があるんだろうと個人的には考えました。
捜査という視点と、管理という視点での違いを感じる文としては例えば13章の次の記述でしょうか。この記述にはちょっと驚きを覚えました(笑)

ハイテク犯罪捜査入門 ページ 234 より引用
したがって、セキュリティ上問題があるズサンなパスワード管理であっても、これは、捜査上では、逆に犯人特定の端緒や有利な採証手段となることに留意されたい。

もちろん、セキュリティ上はズサンはパスワードは推奨されません(笑)、しかし、犯人を追跡するという視点ではこいう考え方もあるってことですかね。
あと、この本は脚注をしっかり読まないといけませんね。例えばP102の(注80)を読むとログを取ってない管理者が多いんだろうなぁと深読みできます(笑)
ま、購入した方はもう一度脚注を含めじっくり読んでみると新たな発見があるのではないかと思うです。