「この機器にUSBで私のiPhoneをつないで、ボタンを押して…はい、これでデータを取り出せます」。

iPhoneをUSB端子経由で解析機に接続する
iPhoneをUSB端子経由で解析機に接続する
[画像のクリックで拡大表示]

 サン電子 執行役員 モバイルソリューション事業部 事業部長の纐纈正典氏は、あっけないほど簡単な手順で、iPhoneから様々なデータを抜き出してみせた。

USB接続したスマートフォンから取得できるデータの種別が表示され、選択したデータをリムーバブルメディアに書き出せる
USB接続したスマートフォンから取得できるデータの種別が表示され、選択したデータをリムーバブルメディアに書き出せる
[画像のクリックで拡大表示]

 こうしたモバイルフォレンジック機器は、全国の警察署や交番に配備されている。もちろん強盗や殺人などの凶悪犯罪にも活躍するが、「盗撮の証拠を得る」などの目的で、交番でも日常的に活用されている。

 サン電子のイスラエル子会社セレブライトが開発した携帯電話解析機の場合、iPhoneのパスコードロックを外した状態でUSB接続することで、通話履歴、アドレス帳、写真や動画といったデータはもちろん、SMSやMMSのメッセージデータ、さらにはゴミ箱ボタンで消去した写真ファイルも抜き出せる。

より深い分析として、ファイルシステムダンプによるデータ抽出も行える
より深い分析として、ファイルシステムダンプによるデータ抽出も行える
[画像のクリックで拡大表示]

 スマートフォンの移動履歴も抜き出せる。携帯基地局や無線LAN基地局のアクセス履歴を取り出し、地図上にプロットすることで、数km~数百m単位で移動の軌跡を再現できる。仮にスマホがGPS位置情報を蓄積していれば、数m単位での特定も可能だ。

ITに詳しくない現場の警察官にも扱えるように、様々な種類のスマートフォンについてワンタッチでデータを取得できるようにしている
ITに詳しくない現場の警察官にも扱えるように、様々な種類のスマートフォンについてワンタッチでデータを取得できるようにしている
[画像のクリックで拡大表示]

 Android端末の場合、ロックを解除していなくても、機種によってはデータを取り出せる。セレブライトが独自に開発したマルチドライバーで、iPhoneやAndroid端末の新機種も、メーカーのドライバーに頼らずアクセスできる。

 セレブライトは、米カリフォルニア州で発生した銃乱射事件で、犯人が持つiPhone 5cのパスコードロック解除でFBIに協力していると報じられ、話題になった企業である。

 FBIは最終的に、プロハッカー集団からiPhoneの脆弱性情報を購入することでロックを解除したとされる。ただデータの抜き出しには、やはりこうした特殊な解析機が使われた可能性がある。サン電子は、本件でのFBIとの関わりについて「ノーコメント」としている。

スマホデータは捜査機関にとって宝の山

 通話履歴、メッセージデータ、移動履歴……スマホから生み出されるこれらの個人データは、捜査機関にとって宝の山だ。痴漢や盗撮のような条例違反から、強盗・殺人のような重大犯罪まで、スマートフォンのデータは一級の証拠となる。

 捜査機関は、任意の捜査依頼や、裁判所が発付する令状をもとに、様々な方法でスマートフォンのデータにアクセスできる。前述のようにスマートフォンに直接アクセスするほかに、NTTドコモやKDDI、ソフトバンクといった携帯電話事業者や、LINEなどのSNS/メッセージアプリ事業者からデータの提供を受けることもある。

 その一方、捜査機関が一般市民のデータまで見境なくアクセスできるようになれば、深刻なプライバシー侵害につながってしまう。

 米アップルは、FBIから「パスコードロックを解除できるツール」の開発を依頼された際、「それはバックドアに当たる」として拒絶した。アップルとFBIとの衝突は、犯罪捜査とデータプライバシーを巡るジレンマを浮かび上がらせた(関連記事:iPhoneは本当に安全か、米司法省がアップルの協力なしにデータ復元)。

 このジレンマは、日本にも無縁ではない。犯罪の抑止とデータプライバシーを両立する方策を探るには、そもそも今の捜査機関が技術面、法律面で、どこまでスマートフォンのデータにアクセスできるのか、現状を知る必要がある。

 本記事では、セキュリティ上の問題がない範囲で、捜査機関がスマートフォンのデータにアクセスする手法を明らかにする。