ネットワークの自由と刑事司法/犯罪事案に対する政府のハッキングを批判する

提供: Anti-surveillance
移動先: 案内検索

米国自由人権協会(American Civil Liberties Union) 電子フロンティア財団(Electronic Frontier Foundation) 全国刑事弁護士協会(National Association of Criminal Defense Lawyers)

(訳注)以下の翻訳は、CHALLENGING GOVERNMENT HACKING IN CRIMINAL CASES 2017の本文である。本文は20ページほどだが、このレポートには本文の後に100ページ余りにわたって資料が掲載されている。資料の翻訳は割愛した。下記に全文がPDFで提供されている。 https://www.aclu.org/report/challenging-government-hacking-criminal-cases

序文

近年、政府はますます捜査技術としてハッキングの利用に転じている。 具体的に言えば、米連邦捜査局(FBI)はマルウェアの導入を開始したことである。マルウェアは、コンピュータの使用や動作に侵入して制御したり無効にしたり監視するソフトウェアである。 政府はこの種のハッキング捜査を「ネットワーク捜査技術」(NIT)と呼んでいる。

法執行機関、特にFBIは、少なくとも2002年以来、マルウェアを使用してオンラインの犯罪活動を捜査している。(注1) FBIは当初、個別のコンピュータに対するマルウェア攻撃に限定していたが、近年、少数のFBIエージェントによるチームが、しばしば一人の裁判官が発行する単一の令状に基づいて1回の捜査で何千ものコンピュータをハックできるようにもなってきている。(注2)この論争の的となっている技術の利用は、一部には、TorやVirtual Private Network(「VPN」)サービスなど、使いやすいプライバシー向上技術の導入が増加していることに伴うものだ。こうしたプライバシー技術は、個人がその通信内容を保護できる暗号を利用することによって、自分の居場所やオンラインでの身元を守り、暗号を用いることでコミュニケーション内容を保護することができる。(注3)政府は、マルウェアをインストールすることで、プライバシー保護ソフトウェアを使用してIPアドレスを隠すターゲットを特定でき、彼らの位置や身元の識別、または暗号化された通信にもアクセスすることが可能になる。

現在までに最もよく知られており、最も頻繁に訴訟が提起されている政府の大量ハッキングの形式は、「水飲み場」作戦と呼ばれるものだ。政府が犯罪行為に関連するウェブサイトを接収した上で引き続き運用し、このサイトを使ってサイトにアクセスしたコンピュータ(おそらく数百または数千)に秘密裏にマルウェアを送りこむ。この用語は、特定の動物が飲みに来ることが知られている水場に毒を混入させるという考え方に由来している。 政府は、ユーザがクリックするリンクを介してマルウェアを送り込んだり、ユーザが特定のページにアクセスした場合にコンピュータに秘密裏にマルウェアをインストールするようにプログラミングすることで、マルウェアを送り込む。ユーザーに知られずに、マルウェアはコンピュータを検索するためにそのコンピュータのコントロールを一部奪い、コンピュータのIPアドレスを含む識別情報を法執行機関のサーバーに送信する。

FBIは、マルウェアを送り込む許可を得るために、連邦刑事訴訟規則第41規則に従って治安判事が発行した捜索令状を用いる。(注4)いくつかの水場作戦では、FBIは、単一の捜索令状で全国各地にある数千のコンピュータを遠隔で捜索してきた。最近のよく知られた作戦では、120カ国8,000台以上のコンピュータが捜索されている。(注5)

このレポートが出版された時点で、このような政府の大量ハッキングの合法性をめぐっては、全国の刑事事件で激しい訴訟になっており、急速に展開している法領域となっている。法執行機関のハッキングに関する情報が明らかになったため、何人かの連邦裁判官は、この技術の合法性に懸念を表明し、マルウェアを使用したFBIの証拠の採用を退けている。

このガイドでは、これらの高度に人権侵害的な監視技術について、弁護士を教育し、依頼者に代わって秘密裏に行なわれる潜在的に違法なハッキングに対して、積極的に防御の準備を行なうことを支援するものだ。 このようなハッキングは議会では議論されておらず、我々は政府のハッキングを支持するものではない。 ただし、連邦政府がマルウェア捜査を導入しており、刑訴法41条の最近の改正により、こうした捜査が容易になっているため、すべてのマルウェアの使用は、重要な憲法修正第4条の対象であり、マルウェアは個々の容疑に限定してインストールされるべきだということを強調することが我々の目的である。不合理な捜索をされない自由という修正第4条の権利は、新技術が特定の捜索を実行することに関与するかどうかにかかわらず、適用されるべきである。しかし、政府が新しい監視技術の使用の詳細を長期にわたって隠蔽した場合、法律による対処は後手に回りがちになる。(注6)以下の項目で、政府のマルウェアを取り巻く技術と用語について説明し(注7)、刑事事件における政府のマルウェアの使用をどのように認識し、証拠の抑制を正当化する可能性のある最も重要で潜在的に効果的な手続き的憲法的な議論について概説する。

以下で説明するように、政府による悪意のあるソフトウェアの使用に対するほとんどの取り組みは、児童ポルノサイトに対する水場攻撃に関連して実施されているので、このレポートにおいてもこの文脈に焦点を当てている(注8)。しかし、すべての新技術同様、 政府のマルウェアの利用は他の分野にも拡大し、徐々に人権侵害的な捜査のために使用されるようになるだろう。(注9)したがって、このガイドでは、優れた先例に焦点を当て、既存の悪法を区別し、その決定が少なくとも児童ポルノのコンテキストに限定されることを保証するための議論を提供する。

1 Kevin Poulsen, Visit the Wrong Website, And the FBI Could End Up In Your Computer, Wired,Aug. 5, 2014, http://www.wired.com/2014/08/operation_torpedo [hereinafter Poulsen, Visit the Wrong Website].

2 Jessica Conditt, FBI hacked the Dark Web to bust 1,500 pedophiles, Engadget, Jan. 7, 2016,http://www.engadget.com/2016/01/07/fbi-hacked-the-dark-web-to-bust-1-500-pedophiles.

3 See Ryan De Souza, FBI Randomly Used Malware on TORMail Users While Busting Pedophiles,Hackread, Jan. 24, 2016, https://www.hackread.com/fbi-hacked-tormail-users.

4 As discussed in detail in Chapter IV, most known malware warrants were issued pursuant to a version of Rule 41 that has recently been amended in ways that are likely to impact the success of Rule 41-based challenges to future malware warrants.

5 Joseph Cox, The FBI Hacked Over 8,000 Computers In 120 Countries Based on One Warrant, Motherboard, Nov. 22, 2016, https://motherboard.vice.com/read/fbi-hacked-over-8000-computers-in-120-countries-based-on-one-warrant [hereinafter Cox, FBI Hacked Over 8,000Computers] (citing Hearing Transcript in United States v. Tippens, No. Cr16-5110RJB (W.D.Wash. Nov. 1, 2016)).

6 Stephanie Pell and Christopher Soghoian, A Lot More than a Pen Register, and Less than a Wiretap, 16 Yale J. L. & Tech. 1, 134 (2013) http://digitalcommons.law.yale.edu/cgi/viewcontent.cgi?article=1102&context=yjolt.

7 You may have already noticed several terms that you are unfamiliar with. Whenever this is the case, please refer to our glossary, located in Appendix A. For a summary of the NIT warrant cases cited in this guide, please refer to Appendix B.

8 David Bisson, FBI Used Metasploit Hacking Tool in ‘Operation Torpedo’, Tripwire, Dec. 16, 2014, http://tripwire.me/29efAEC; Joseph Cox, The FBI’s ‘Unprecedented’ Hacking Campaign Targeted Over a Thousand Computers, Motherboard, Jan. 5, 2016, http://motherboard.vice.com/read/the-fbis-unprecedented-hacking-campaign-targeted-over-a-thousand-computers [hereinafter Cox, FBI’s ‘Unprecedented’ Hacking].

9 There have already been cases in which law enforcement deployed malware for other purposes, such as seizing data on a user’s computer or using a webcam to surreptitiously capture pictures of a target. See In re Warrant to Search a Target Computer at Premises Unknown, 958 F. Supp.2d 753, 756 (S.D. Tex. 2013).

訳注 https://americancenterjapan.com/aboutusa/laws/2569/ 修正第4条[不合理な捜索・押収・抑留の禁止] [1791 年成立] 国民が、不合理な捜索および押収または抑留から身体、家屋、書類および所持品の安全を保障される権 利は、これを侵してはならない。いかなる令状も、宣誓または宣誓に代る確約にもとづいて、相当な理由 が示され、かつ、捜索する場所および抑留する人または押収する物品が個別に明示されていない限り、こ れを発給してはならない。

(1章以降は順次掲載します)