見出し画像

長野県が証明した住基ネットの安全性 (2004年3月)ネット時評

長野県による脆弱性調査

 2004年2月29日、長野県による「住基ネットに係る市町村ネットワークの脆弱性調査」の最終結果が公表された。改めて説明するまでもなく、この調査は、住基ネットに不正にアクセスすることがが可能かどうか、住基ネットから情報が漏洩する可能性があるかどうかについて、長野県が県内の3町村の協力を得て行った調査である。調査を実施したのは、長野県本人確認情報保護審議会の委員で、ネットワーク・セキュリティ・コンサルタントの吉田柳太郎氏を中心とする調査チームである。
 
 さて、その最終報告の内容だが、最も懸念されたインターネットを経由した攻撃に関する脆弱性に関しては「今回の調査では脆弱性は発見されなかった」という結論になっている。もちろん、今回の調査の結果が100%の安全を保証するものではないが、きちんと対策をとっていれば、それなりの安全性が実現できることがはっきりした。

(注)この最終報告書には住基ネットのコミュニケーション・サーバ(CS)及びCS端末の管理者権限を奪取できたとの記述がある。しかし、CSへの不正アクセスは、CSが格納されているラックを開錠し、CSが接続されているハブに調査用のコンピュータを接続して行われたものであり、物理的破壊行為を伴っているという点で他のテスト方法と比べて現実性が薄い。また、CS端末への不正アクセスは、そのCSから得られた情報を使って行われたものであり、これもまたバランスを欠く調査方法に思える。

脆弱性はどこにあったか

 しかし、報告書にはいくつもの脆弱性が指摘されている。たとえば、住民が自由に出入りできる施設のLANポート」から庁内LANへの接続ができたことや、庁内LANに接続した調査用のコンピュータから既存住基サーバに管理者権限で接続できたこと、庁内WEBサーバはファイル共有の設定に問題があり、個人情報を含む重要なデータファイルにアクセスできたことなどである。つまり、住基ネットではなく、庁内LANや既存の住基システムに脆弱性が発見されたのだ。報告書には事実が淡々と述べられているが、これは重大な発見だと言ってよい。
 
 つまり、不正アクセス技術に詳しい人なら「住民が自由に出入りできる施設」にコンピュータを持ち込み、庁内LANに接続して、住民基本台帳のデータを管理している既存の住基サーバや庁内WEBサーバにアクセスしてごっそりと個人情報を盗み出すことができる状況にあったということである。
 
 住基ネットが取り扱う情報は、氏名、性別、生年月日、住所の4情報に加えて住民票コードとこれらの変更情報であるが、既存住基システムには本籍などのデータも含まれているだろうし、庁内WEBサーバ内のファイルにはよりセンシティブな情報が入っている可能性が高い。もちろん、盗めるデータは、その市町村の住民の情報に限定されるが、個人にとってのリスクは住基ネットどころではない。

 
報道機関は何を伝えたのか

 これほどの重大事であるのに、マスコミはこの結果を真剣に伝えようとしていない。
 ある大手新聞社は「町村の庁内LAN(構内情報通信網)などに実験用パソコンを接続して既存の住基サーバーや住基ネットのサーバーなどに侵入を試み、自由に操作できる状態になった」などと、極めて曖昧な書き方をしている。これでは、住基ネットも庁内システムも同程度に危険だったとしか読めない。この記事を書いた記者は報告書をきちんと読んでいないのだろうか。

 いや、問題があるのは、この新聞社の記者だけではない。報道機関は、この長野県の脆弱性調査によって「住基ネットより既存の庁内システムの方がはるかに個人情報漏洩のリスクが大きかったことが分かった」という事実を国民にはっきりと伝えるべきではないだろうか。
 

この記事が気に入ったらサポートをしてみませんか?