TechWorldは、米国とブラジルの捜査当局、FBIとINCは、銀行員Daniel Dantas容疑者がTrueCryptで暗号化した証拠書類の解読に失敗したと認めたと伝えている。
TrueCryptは暗号化仮想ドライブができるソフトで、Windows、Linux、Macintosh OS Xで利用できる。その強度はAES暗号に基づいており、暗号化ZIPファイルに比べると格段に強固だとされている。また、システム・ドライブ全体を暗号化し、ドライブの存在自体を隠すこともできる。暗号化されたドライブの存在を隠匿できれば、パスワードを黙秘することで捜査に非協力的な態度になり、裁判で不利になることを避けられる。
FBIとINCは何ヶ月も、ありそうなパスワードのリストから暗号の複合を試みる、辞書アタックで解読を試みたが、失敗したようだ。Dantas容疑者が逮捕された2008年のバージョンのTrueCrypt 5.1には脆弱性が発見されていたが、今回の調査には役立たなかったようだ。
操作当局はTrueCryptの作者に協力を強制することは出来なかったそうだが、作者に協力できることは限られているであろう。もし十分複雑なランダムな文字列や記号を組み合わせた十分な長さの文字列がパスワードに使われていたら、膨大な量の演算能力のコンピューターと時間が解読に必要になる。
今はカジュアルに軍事レベルの暗号が使える時代なので、技術的にではなく法的に対抗していかないと、犯罪捜査は難しい時代になっているようだ。イギリスでは犯罪捜査に協力して暗号を解かないと罰せられ(Regulation of Investigatory Powers Act)、フランスでは強固な暗号化が法律で禁止されている。
1 コメント:
先進諸国でも暗号を使用する上での制限があるんですね。
しかしこの記事で言われているFBIはなんだか矛盾したことを云っているような気がする。だって、もともとAES制定の話を始めたのはどこの国だったやら。
イギリスでは協力的になって暗号化された内容を復号しなければ罰せられるというのは、果たしていかがなものか。少し間違えると「疑わしきは罰する」ようになってしまうのではないのかと心配だ。
強固な暗号化ができないようにしている国というのは中国くらいのものではなかったのかな。
コメントを投稿