2010年08月25日(水) << 前の日記 | 次の日記 >>
これまでの08月25日 編集

■1 情報を取得することは、情報が漏洩することと表裏一体[http://www.nantoka.com/~kei/diary/?20031104S1][電子自治体][LibraHack][プライバシー] このエントリーをはてなブックマークに追加

以前に同じようなフレーズを書いたことを思い出して、古い記事へリンクした。ちなみにこの日記、古くなった記事は背景が古ぼけてきて文字も薄くなるという、 インターフェイスの街角[http://pitecan.com/UnixMagazine/PDF/if0308.pdf] で示されたアイデアを採用しております。
閑話休題。
例えば、Googleで検索を行って、その検索結果のリンクを辿ると、アクセスしたサーバには、
www.nantoka.com XXX.XXX.XXX.XXX - - [25/Aug/2010:10:57:37 +0900] "GET /~kei/diary/ HTTP/1.1" 304 - "http://www.google.co.jp/search?q=%E3%82%B5%E3%83%BC%E3%83%90%E7%AE%A1%E7%90%86%E8%80%85%E6%97%A5%E8%AA%8C&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ja:official&hl=ja&client=firefox-a" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ja; rv:1.9.2.8) Gecko/20100722 Firefox/3.6.8 ( .NET CLR 3.5.30729)"
といった感じのアクセス記録が残る。
「XXX.XXX.XXX.XXX」の部分は、IPアドレスと呼ばれるものであり、実際には「XXX」の部分には数字が入っている。このIPアドレスは、インターネットに接続する組織、例えば、会社、役所、学校、プロバイダ等に割り当てられており、この割り当て情報は公開されているので、 このアクセスがどの組織から行われたか ということを知ることができる。
「http://www.google.co.jp/search...」と書かれている部分が、リファラと呼ばれるものであり、 このアクセスがどのページを辿って行われたか ということを知ることができる。
実際に、上記のURLをブラウザに入れれば、 検索結果のページ[http://www.google.co.jp/search?q=%E3%82%B5%E3%83%BC%E3%83%90%E7%AE%A1%E7%90%86%E8%80%85%E6%97%A5%E8%AA%8C&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ja:official&hl=ja&client=firefox-a] を開くことができるし、簡単なスクリプトでURLデコードしてやれば、アクセスしなくとも、検索文字列を知ることができる。
kei@lala[353] cat | url_decode_ja
http://www.google.co.jp/search?q=%E3%82%B5%E3%83%BC%E3%83%90%E7%AE%A1%E7%90%86%E8%80%85%E6%97%A5%E8%AA%8C&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ja:official&hl=ja&client=firefox-a
http://www.google.co.jp/search?q=サーバ管理者日誌&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:ja:official&hl=ja&client=firefox-a
その他にも、ログからは、アクセス時刻、ブラウザの種別などを読み取ることができる。
ここからが問題。ある組織が守秘すべき情報を基にして検索を行った場合、何が起こるかを考えてみる。 アクセス先に、上記の様なアクセスログが残るから、 その組織が、検索文字列の内容に関心を持って調査をしている という情報がアクセス先に漏れることになる。
例えば、厳しい開発競争をしている中で、重要なキーワードを伴ってライバル企業がログを入手できる可能性があるサーバにアクセスしてしまうと、その情報に関心を持っているという事実が明らかになってしまい、場合によってはライバル企業に先手を打たれかねない。
もう一つの問題がある。
検索キーワード自体が保護されるべき情報 である場合、以下の様なことが起こる。
例えば、私がある市役所に対して公文書開示請求を行ったとする。
その市役所では、なぜか 公文書開示請求書に記載された、個人情報に基づいてGoogle検索をして、検索結果のブラウジング を行うのだが、これは何をもたらすか。
Googleに個人情報を提供する結果になることについても、個人情報保護条例上は想定をしていないだろうが、 私の管理するサイト以外にアクセスすれば、市役所でもGoogleでも私でもない第三者にアクセスログの形で個人情報がもたらされる ことになるし、しかもその市役所からのアクセスだという付加情報付きだ。
アクセスログを読んでピンと来る人は、他の情報と結び付けて、その情報が私の個人情報であることに気付くであろう。
この市役所、私の件以外でも こういった配慮のない検索によって個人情報を漏洩していないだろうか 。そもそも、検索によって情報が漏洩するという理解があれば、こういう検索はしないだろうから、甚だ疑わしく感じる。

■ 関連記事

今日のつぶやき

以上、1 日分です。

指定日の日記を表示

前月 2010年08月 翌月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

最近の日記

2019年04月01日

新元号「令和」について

2019年03月23日

DXアンテナ ワイヤレスチューナー メディアコンセント DMC10F1

2019年02月17日

#例のグラボを活用する

2019年01月03日

シリーズ5・myHomeAlexaで自分のCDをかける

2018年12月25日

シリーズ4・英語の楽曲・アルバム・アーティスト名をカタカナに直す

2018年12月23日

シリーズ3: Echo Dotがやってきた

2018年12月19日

続・Echo Dotがやってきた

分野別タイトル一覧


全て
CLIP
SYA!nikki
book
freebsd
hns
magic
おさけ
おしごと
お買いもの
ぐる
ごはん
アクセシビリティ
オープンソース
セキュリティ
音楽
地域情報化
電子自治体
日記

keikuma on Twitter

keikuma Name:前田勝之
Location:長崎市
Web:http://www.nantok...
Bio:前田勝之(まえだかつゆき)。長崎在住。コンサル、SE、プログラマー、 なんとか株式会社代表、非常勤講師(情報セキュリティ)。 セキュアド、テクニカルエンジニア(SV,NW)。サーバ管理とWeb日記を10年ほど。 ネットとリアルの接点に関心あり。食べること・歌うこと・愛すること・作ること・飲むこと。おいしいものがぜんぶすき。

サイト内検索

Google AdSense

Powered by hns-2.19.9, HyperNikkiSystem Project