追記

高木浩光@自宅の日記

目次 はじめに 連絡先:blog@takagi-hiromitsu.jp
訪問者数 本日: 4943   昨日: 5624

2019年08月03日

あのSuica事案が国立大入試問題になっていた

6月のこと、日本著作権教育研究会から連絡があり、私の著作物が今年の東京学芸大学の入試問題に使用されたとのことで、転載の許諾を求めるものであった。一昨日それが以下で公開された。

出題されたのは、A類社会選修、A類環境教育選修、B類社会専攻の‎「現代社会」の問題において。5年前の朝日新聞に掲載されたコラムが以下のように使用されている。

画面キャプチャ 画面キャプチャ 画面キャプチャ
図1 私のコラムが学芸大の入試問題に使用された様子

コラムの途中までしか使用されず、肝心の主張部分は掲載されなかったが、Suica事案の何が問題なのかを説明した部分がバッチリ使われている。他にもあの「赤本」(教学社)にも収録されるようなので、これからの受験生にも読まれることになるであろうか。

このコラムの全文は既に2015年3月8日の日記の図1に転載していた*1。カットされた残りの文章は以下のものであった。

IT時代に、住所・氏名の有無は関係ない。一人ひとりの履歴である限り個人データとして法律の保護対象とするべきだ、というのが私の意見です。

経済団体は保護範囲を広げると利活用が阻害されると言いますが、誤解でしょう。利用目的を公表し、目的外で使わず、安全管理をすれば、個人データを利用して構わないのは、今の法律も同じ。統計化に使うのは大いに結構ですが、個人データの扱いには責任を持ってほしい。

野放図に扱って信頼を損なえば、人々はデータを取られないよう警戒するでしょう。困るのは業界全体ではないでしょうか。

朝日新聞2014年11月19日朝刊「耕論 ビッグデータの正体 個人データ 保護明確に」

この主張は、無記名Suicaの乗降履歴も同様に個人データとして個人情報保護法の規律対象とするべきというものだが、この論点は現在でも残された課題となっている。

改めてコラム全体を読み直してみると、この5年の議論の進展を振り返って感慨深いものがある。

この直前の部分(以下に引用)は、今まさにリクナビ事案で注目されているプロファイリングの件だ。

広告ならば見なければすむ話ですが、コンピューターの機械的な処理によって本人が気づかないうちに、経済的、精神的に差別される事態が生じえます。大綱はこの点を検討したものの、先送りしました。

朝日新聞2014年11月19日朝刊「耕論 ビッグデータの正体 個人データ 保護明確に」

さらに前の部分は、匿名加工情報の制度の成り行きについて批判したもので、以下のように述べていた。

政府が6月に決めた法改正の大綱はこうしたデータ提供を合法化する一方、データを受け取った者が誰のデータか詮索するのを禁止する内容です。受け取った側が違反しても、提供側が責任を持たない制度。このようなデータ提供を本人同意なしに認めてよいのかが問われます。

朝日新聞2014年11月19日朝刊「耕論 ビッグデータの正体 個人データ 保護明確に」

この部分は、今から見ると誤解を招きかねない内容になっている。「こうしたデータ提供を合法化する」と言っているが、最終的に成立した改正法の匿名加工情報の制度は、Suica事案を合法化するものではなかった。その経緯は、2017年7月22日の日記「匿名加工情報は何でないか・後編の2(保護法改正はどうなった その8)」と同年6月4日の日記「匿名加工情報は何でないか・後編(保護法改正はどうなった その7)」で書いたように、立案段階での内閣法制局長官による大どんでん返しがあったからだった。

ここでしばし話が脇道に逸れるが、実は、このコラムを書いた時点(2014年11月19日)で、大綱で予定されていた匿名加工情報の制度を「Suica事案を合法化するもの」と説明したのは、正確ではなく、ブラフであった。なぜなら、パーソナルデータ検討会の「技術検討ワーキンググループ報告書」(同年5月)の結論では、仮名化で足りるとするものではなく、履歴データそれ自体の加工の必要性を示しており、6月の大綱もそれに沿っていたはずだからだ。

前掲の「保護法改正はどうなった その7」の「最初の案で技術検討WG報告書に沿いつつも既に変容していた」での分析から判明しているように、IT室(立案当局)での初期案(同年9月時点)では、技術検討WGの結論を受けて、「提供者と受領者で共有する情報について削除する、詳細な情報を一定程度丸める、他の情報を付加等するなどの措置をデータの状態等に応じて複数併せて講じることが有効である」*2としていたのであった。つまり、初期案ではSuica事案を合法化するものではなかった。しかしそれが、10月には「容易照合情報を3号個人情報に分離する案が作成される」という展開になり、11月6日の時点で「完全に仮名化のみで匿名加工情報とするものとして整理」という案に変容して、Suica事案を合法化するものになっていたのだった。

この展開はIT室と内閣法制局の間で秘密裡に進められていたもので、当時の私に知る術もなかったのだが、経済界の要求として仮名化だけでの流通を認めよとする力が働いているであろう*3ことに警戒し、この朝日新聞のコラム(11月4日インタビューで11月19日掲載)で、あえて、「大綱はこうしたデータ提供を合法化する」と決めつけて、「このようなデータ提供を本人同意なしに認めてよいのかが問われます。」と批判するという、ブラフを打ったのだった。

それが12月1日の長官審査でひっくり返されることになるわけだが、今頃になって気づいたが、このコラムはそのちょうど直前(12日前)だったわけだ。もしかして、長官はこの朝日新聞を読まれたのであろうか。

さて、入試問題の話に戻すと、問1の空欄アの正答は「ビッグデータ」。問2の空欄イの正答は「個人情報」で間違いない。

原文では「個人情報」と「個人データ」の語を使い分けていた(その理由は高度な議論になる)のに、「個人情報」を空欄にして問うとはなかなか度胸のある設問だ。「【イ】 保護法」の部分があるので、「個人データ」では誤答とすることができるが、本文中に「個人データ」の語が出ているのにそこを問うというのは、法律名を知っているかを問う出題趣旨なのだろうか。

そして問3は、その「個人データ」について。「焦点は仝朕優如璽燭琉靴です。」として、この下線部について以下のように問う設問である。

問3 下線部,亡悗靴董2016年から「共通番号制度」(いわゆるマイナンバー制度)が運用されている。この制度が導入される際に、議論の焦点になった2003年に稼働を始めた制度の名称を答えよ。

東京学芸大学 2019年入試問題 現代社会

うーん、正答は「住民基本台帳ネットワーク」又は「住基ネット」なのだろう。だが、住基ネットは原文の本題と全く関係がないし、マイナンバー制度も下線部,言うところの「個人データの扱い」と全く関係がない。こういう出題方法はあまりよろしくないと思う。

そして問4、これは原作者も答えがわからないという、タモリ倶楽部でもやっていたやつ *4だ。

問4 下線部△慮豢腓蓮屮好沺璽肇侫ン」の省略語である。このスマートフォンの登場とインターネットによって、それまで以上に、時間と場所を問わず、情報にアクセスすることが可能になったといわれる。このような社会のことを何と呼ぶか答えよ。

東京学芸大学 2019年入試問題 現代社会

え? マジでわからないよ!

おそらく、「ユビキタス社会」 (一般)又は「ユビキタスネットワーク社会」(総務省限定)と答えさせたいのだろうが、ユビキタス社会と盛んに言われるようになったのは、2002年ごろであり、それに対してスマートフォンが登場したのは、2007年の初代iPhoneからと言うべきであろう。2008年には既に「ユビキタス社会」は死語になりつつあっただけに、この設問に対する正答とは言い難い。しかも、「ユビキタス社会」が意味していたことは、人が携帯電話を利用する(ガラケーのiモードやezWebのようなものを)ことよりも、RFIDやセンサーネットワークによるM2M的なものを中心に据えていたはずで、そのことからしても正答と言い難い。

そうすると正答はなんだろう? 設問文からすると、「歩きスマホ社会」あたりが適切なように思えるwが、はたしてこれを誤答として扱えるだろうか。

そして最後の問5は、以下の設問である。

問5 冒頭にあるように、「【ア】の有効な活用と個人のプライバシー保護とのバランス」は現在も課題になっている。このような状況についてあなたの考えを、メディアリテラシーと関連させて7行以内で述べよ。

東京学芸大学 2019年入試問題 現代社会

うーん、自由に書いたらいい問いなのだろうけども、原文の趣旨に沿って答えよという設問じゃないんだね。「メディアリテラシーと関連させて」を要件としているが、何を要求しているのだろう? フィルターバブルについて答えるのが満点なのだろうか。原文では一応「買い物履歴からその人の好みを分析し、望みそうな広告を送るビジネスがあります」のあたりが関係していると言い得るのだろうか。だけども、原文が言っている「ビッグデータの有効な活用と個人のプライバシー保護とのバランス」とは、原文中にあるように、「統計に使う」ことと「一人ひとりの行動や思考の分析に使う」(使ってターゲティングすること)を区別して、「統計化に使うのは大いに結構」ということなのであり、そこにメディアリテラシーは関係しないのだが。

まあ、結局これは、キーワード知識問題を出すための足場にされただけで、本文を読解させる気はさらさらなかったんだろうなあと、ちょっと残念な気持ちになった。

とはいえ、自分の著作が入試問題になったことは誠に光栄なことだ。一生に一度あるかないかのことだ。是非とも今後も、新聞コラムに限らず、例えばこの日記とかもw、現代文の問題とかでw使用していただけたら嬉しい。

*1 朝日新聞社との著作権関係はこの時点で処理済み。

*2 開示資料「法律案審議録 個人情報の保護に関する法律及び行政手続における特定の個人を識別するための番号の利用等に関する法律の一部を改正する法律案(平成27法律65)」の2014年9月22日付(推定)「匿名加工データ(仮)(第2条第7項関係)」より。

*3 実際、6月の大綱の記載ぶりが、どのように加工するかについて薄められた記述になっていたことから、技術検討WGの指摘が反故にされようとしているのではないかとの危機感を持ったのであった。

*4 この番組については、矢野利裕「タモリ倶楽部でも特集された「作者の気持ちを答えよ」問題にまつわる根強い誤解」(2018年12月20日)も参照。

本日のリンク元 TrackBack(0)

2019年07月08日

天動説設計から地動説設計へ:7payアプリのパスワードリマインダはなぜ壊れていたのか(序章)

7payの方式はなぜ許されないのか、なぜあんな設計になってしまったのか、どう設計するのが正しいのか、急ぎ書かなくてはいけないのだが、前置きが長くなっていつ完成するかも見えない。取り急ぎ以下のツイートでエッセンスを示しておいた*1が、すでにわかりかけている人達にしか刺さらなそうだ。

同様のことは4年前にNISCのコラムに書いたが、消えてしまっているので、ひとまず、その原稿を以下に再掲しておく。


スマホ時代の「パスワード」のあり方を再考しよう 高木浩光 2015年2月26日

皆さんはパスワードの定期的変更、してますか? 私ですか? 私はしていません。でも、先日、主要なサイトのパスワードを全部変更しました。

思い起こせば、私が初めて自分用のパスワードを決めたのは、大学の研究室でUNIXマシンを使わせてもらった1988年のことでした。それ以来同じパスワードを使い続けたのですが、2000年ごろ、セキュリティを意識するようになって、複雑なパスワードに変えました。銀行など重要なサイト用のパスワードと、一般のサイト用のパスワード、お試し用の漏れてもいいパスワードの3つを主に使い分けて(本当は他に重大なものが数個あるのですが)いましたが、ずっと変更しないで使ってきました。繰り返し手で打っているので体が覚えており、長年使い続けたパスワードは、自分の分身のようであり、愛着のあるものとなっていました。

そんな慣れ親しんだパスワードを捨てて変更したのは、このところもう使わなくなっていた、あるSNSサービス*2から、「お客様のアカウントに第三者が不正ログインした可能性がございます。」という知らせのメールが来たからでした。他のサイトでは異常が見当たらないので、「ほんまかいな?」と疑問に思いつつも、一挙にあちこちのパスワードを変更しました。

昨今、こうした通知をする事業者が増えていますが、これは、「リスト型攻撃」とか「パスワードリスト攻撃」などと呼ばれる手口が横行し、あちこちのサイトで大量の不正ログイン被害が出ているためです。どこかのサイトが不正侵入され、ID・パスワードを盗まれ、盗まれたものがリスト化されて不正に売買されており、それと同じID・パスワードを使っている別のサイトのアカウントが不正ログインされているのです。

残念ながら、サイト管理者側でこの攻撃を防ぐ完全な対策はありません。せいぜい、ログインエラーの発生回数が普段より多くなった時点で管理者が詳しく調査して対処するくらいしかなく、その間に生じる少数の不正ログインは防げません。本来ならば、パスワードを漏らした元のサイトの管理者が、事故の発生事実を公表し、漏れたパスワードの本人に通知するべきですが、私の場合、そうした通知は来ていませんので、漏らしたところ*3は公表を渋っているか、漏らしたことに気づいていないのでしょう。

私はこの機会に、各サイト毎に別々のランダムに生成した12文字のパスワードを設定してみました。利用者側でこのように対処すれば万全の対策となります。こういうパスワードはもう自分で覚えることは不可能ですが、最近のOSやWebブラウザには、パスワードを記憶して自動で入力してくれる「パスワード管理機能」が標準でついていますので、今回これを使う前提でそうしてみたのです。

実際に運用してみて困ったのは、スマホアプリで使うこともあるサービスの場合です。スマホアプリは、パスワードの自動入力に対応していないので、手で入力することになります。最初の1回は、パソコンのパスワード管理機能が覚えているものを画面に表示させて、ランダムな12文字を目で確認しながら打ちました。面倒な作業ですが、1回するだけならいいでしょう。ところが、あるスマホアプリは、パスワードを覚えてくれないものでした。宅配便の到着状況を確認するアプリ*4なのですが、外出中にいざ使おうとしたとき、パスワードの入力を求められ、パソコンのパスワード管理機能を見に行かないとわからず、その場で使えませんでした。

このアプリはなぜこのような設計なのでしょう? セキュリティのため、パスワードをアプリに覚えさせておくのは危険だと考えたのでしょうか。

しかし、Twitterやfacebookといった著名アプリは、一度ログインすれば再びパスワードを入力する必要のない設計になっています。これはパスワードを覚えているのではなく、最初にログインしたときにサーバ側で発行されたアクセストークン(ランダムで長い文字列)をアプリが覚えているのです。サーバ側は、そのトークンを持っている端末を本人からのアクセスとみなしてログイン状態を保ちます。Webサイトでも、利用者がログアウトボタンを押さない限りログインしっぱなしになるサービスがありますが、それも同じ仕組みです。

スマホのアプリをログインしっぱなしにしておくことは危ないのでしょうか? たしかに、スマホをどこかに置き忘れたりすると、勝手に操作される危険があります。でも、メールやメッセージも、ログインしっぱなしなアプリばかりであり、紛失時の安全性は、スマホの端末のパスワードや指紋認証、加えてリモートワイプ機能(遠隔データ消去機能)で保たれるのが前提となっているようです。

そうすると、ログインしっぱなしでよいならば、いっそのこと、サイトのパスワードなんか無くしてしまえばいいのではないでしょうか。

私のパスワードは今や、サイト毎に別々のランダムな12文字で、OSやブラウザが覚えていて自動入力です。それって、もはや、スマホアプリが自動送信している「アクセストークン」と変わらないではないですか。実際、サイト側のログイン認証のセキュリティ強度としては同等のものです。

パスワードをこのように設定している人はまだ少数派かもしれません。しかし、リスト型攻撃はいっこうに収まらず、完全な対策もないため、利用者への注意喚起として「パスワードを使いまわさないで!」と叫ばれるようになってきました。先ほどの宅配便のサイトも、「他のサイトで使用しているバスワードを設定しないでください」と利用者に求めていますが、どのサイトに行ってもそう言われるなら、もはや人力で対処するのは無理な注文です。OSやブラウザのパスワード管理機能に頼るしかありません。そして、そうするしかないのなら、パスワードはランダムなものでいいでしょう。

となると、利用者にパスワードを決めさせる必要もなく、サイト側で決めてしまえばいいはずです。サイトのアカウント作成のときに、新しい利用者にランダムな文字列(トークン)を渡し、それを設定するように渡します。初回利用時の設定はプログラムが自動的に処理するでしょう。利用者はパスワードを意識しないで使えます。パスワードなんていらなくなるのです*5。こうすれば、パスワードの使い回しを防ぐことができ、リスト型攻撃を無力化できます。

ただ、話はそう簡単ではありません。スマホの端末を買い換えたときに、トークンの引き継ぎをどうするかという問題が残ります。引き継ぎを自動でできないときのために、再設定のための仕組みがどうしても必要になってしまいます。パソコンのブラウザで使う場合には、cookieを削除するとログアウトしてしまいますから、やはり、再び設定するための仕組みが必要です。

その目的のために、これまで通りのパスワードを使ってしまうと、元の木阿弥です。なぜなら、利用者が設定するパスワードでは、使い回しされるのを防げないからです。ですので、アカウントの作成時に、ランダムな文字列のトークンを利用者に渡し、いざという再設定のときのために大切に保管しておくように促す方法が考えられます。パソコン内に保管せず、紙に印刷して金庫に保管するよう促すとよいでしょう。

では、そうしたサービス形態が将来、普通になってくると、この世から「パスワード」はなくなってしまうのでしょうか。サイト運営者から渡されるトークンは、「パスワード」と呼ぶには相応しくありません。そもそも「パスワード」とは、人が記憶して使うもののことを言うからです。今日、「他のサイトと同じにしないで」と言われて、しぶしぶランダムな文字列を自動入力させているのも、入力欄の名前こそ「パスワード」ですが、およそ「パスワード」とは呼べないものを入力しているわけです。

そういう将来でもなお使われるであろう「パスワード」は、端末の操作をロックするパスワードです。このようなパスワードは、サーバに送信しないものであり、端末上で本人認証の処理が行われます。こうしたパスワードは、一人に一つあれば足りるでしょう。複数の端末で使い回しても、今日のリスト型攻撃のような脅威はありません。こうした操作のロックは、指紋認証などの生体認証で置き換わるかもしれませんが、緊急時のために結局はパスワードも必要になるはずです。

つまり、将来、人が覚えて使うパスワードというものは、端末上の認証(ローカル認証)に限って使うものとなり、サイトのログイン認証(リモート認証)には使わないのが現実となるだろうということです。そして、そのときの「パスワード」は、原点に立ち返り、体が覚え、愛着のある、自分の分身のようなものにできるはずです。

ただ、そうした将来に急に切り替わることはできませんので、過渡期には、リモート認証に使うものも一部残ることになるでしょう。このとき心配になるのは、一般の利用者の方々が、「これはリモート認証なのか、ローカル認証なのか?」を区別できるだろうかという点です。この違いを人々が意識できるような工夫が必要だと思います。例えば、「パスワード」とか「トークン」といった言葉を再整理して、言葉で区別できるようにすることはできないでしょうか。

リモート認証用の「パスワード」をなくすまでにあと5年、10年かかる*6かもしれませんが、今のうちから考え方を整理しておく必要があるな、と感じています。


*1 関連ツイートスレッド1スレッド2スレッド3スレッド4

*2 mixiのこと。

*3 Adobeの漏洩だったと後に知った。

*4 クロネコ。当時はそうだったが、その後改善されて今はログインしっぱなしになっている。

*5 2017年4月、ヤフーがパスワード不要のログイン方法を開始した。試してみると、ログインにパスワード不要なのではなく、新規アカウント作成からしてパスワード設定が不要となっていた。

*6 4年がすでに経過した。

本日のリンク元 TrackBack(0)

2019年06月25日

総務省が不正指令電磁的記録罪の典型的誤解を再生産中、原因を絶たねばならない

昨日からこれが話題になりつつある。

ソースはこれのようだ。

まず根本的に間違っているのは、「悪意があってもなくても、ウイルス作りは犯罪」*1と断罪されている点だ。言うまでもなく、悪意のないウイルス作り(作成・提供)は合法である。

こうした典型的な勘違いが出てくることが予想されていたので、刑法改正案は一旦廃案となって、民主党政権時代に修正法案が提出された際、「正当な理由がないのに」との条文が付け加えられたのだ。もっとも、何度も周知してきた*2ように、「正当な理由がないのに」は「違法に」の意味*3であり、刑法35条(正当行為)の同語反復となっていてほとんど意味がなく、確認的に規定されただけのもの*4と言われている*5。そもそも「正当な理由がないのに」との条文がなかったとしても、「人の電子計算機の実行の用に供する目的で」との条文により、「悪意のないウイルス作り」は該当しないのである。

次に、このパンフレットは、供用罪についての説明が一切ない。供用罪のことを知らないのだろう。不正指令電磁的記録に関する罪は、供用罪が中核にある。供用(168条の2 2項)を罪とすることを核として、その未遂(同条3項)も罰するものとし、その前段階であるところの作成・提供(同条1項)をも罪とし、さらにその取得・保管(168条の3)までも罪とするものである。供用する目的がないのなら、作成も提供も取得も保管も犯罪ではない。供用とは、要するに人を騙して(プログラムに対する社会の信頼を害する程度に)「意図に反する動作をさせる」プログラムを実行させることである。それがなければ罪にならない。

「多くの人に見てほしいと思って、ネットに公開」したことが「作成・提供罪になる」と書かれているが、誰かを騙して(意図に反する動作をさせるものとして)実行させる意図がなければ、供用罪を構成しないのであり、そのような騙す意図なく「多くの人に見てほしいと思って、ネットに公開」するケースもあり得る。

そもそも「ウイルス」というものが定義できるわけではないし、刑法は「ウイルス」を対象としているのではなく、あくまでも「不正指令電磁的記録」が対象である。この罪を「ウイルス」の語で語ること自体が誤解が生じやすいのであり、供用の目的がなくても作ること自体が危険行為であるとの勘違いを生みやすい*6。この刑法の罪は(偽造罪とのパラレルで構成されているように)そのような趣旨で立案されたものではない。

供用罪の理解、刑法の目的犯・偽造罪の構成の理解がないままオレオレ正義を語ると、このような勘違いパンフレットになってしまう。こういう素人的勘違いが田舎警察と田舎検事にまで達した*7のが、宮城県警のWizard Bible摘発事件であった。

そして、「いたずらウイルス」との記載がある点も見逃せない。兵庫県警のアラートループ摘発事件は、まさにこういう勘違いの蔓延によって(刑法改正から7年が経ちとうとう)起きてしまった悲劇であった。プログラムに対する社会の信頼を害するほどでもないジョークプログラムは不正指令電磁的記録たり得ないのだが、このようなパンフレットが出回れば、「いかなるジョークもプログラムによって行うことは犯罪」との誤解が広まることになるだろう。

このパンフレット「インターネットトラブル事例集」は、平成21年度版から出ていたようだが、不正指令電磁的記録についての記載が入ったのは、平成29年度版からだったようだ。

こうした誤解させるパンフレット作成の再発を防止するにはいったいどうしたらいいのだろう。原因を究明しなければならない。どうしてこんな内容で出してしまったのか。いったいどこの業者がこの原稿を書いたのか。消費者行政一課は法務省刑事局と協議しなかったのか。NISC総合対策グループに意見を求めるくらいしたら防がれたかもしれず、残念でならない。可及的速やかに訂正されることが求められる。*8

*1 パンフレットには、「不正アクセスや」とある。確かに、不正アクセス禁止法の不正アクセス行為(他人のID・パスワードでアクセスする行為)は(このパンフレットが言うところの)「悪意があってもなくても」違法行為である。それは、不正アクセス禁止法が「禁止法」と言う名の通り、典型的な法定犯だからである。これに対して、刑法典に追加された不正指令電磁的記録に関する罪は自然犯と言うべきもので、「悪意があってもなくても」犯罪とするような趣旨のものではない(保護法益である「コンピュータプログラムに対する社会の信頼」は(このパンフレットが言うところの)「悪意があって」初めて害されるもの)と言うべきである。やはりこのように、不正アクセス禁止法の法定犯感覚が不正指令電磁的記録の罪に混同され、誤解が広まっているようだ。

*2 例えば、2011年7月28日の日記など。その他、この日記の目次「不正指令電磁的記録」参照のこと。

*3 法務省「いわゆるコンピュータ・ウイルスに関する罪について」8頁。

*4 前掲注3は「一層明確にする趣旨で」(8頁)としている。

*5 実際、Coinhive事件の裁判でも、Androidアナライザー事件の裁判でも、「正当な理由がないのに」については全く争点にされていない。

*6 作ること自体が危険視されるウイルス(ワームなど)を作ること自体を処罰対象とするのも選択肢としてアリだったが、刑法のこの罪はそういうものではなく、騙して使うことで(法益侵害の)危険が生じるものは何でも対象とした上で、その目的での作成・提供・取得・保管をも対象としたものだ。ここで、前者の発想で「ウイルス」を捉えて絶対的危険視しながら、後者の法の規定をつまみ食いして、これらを合体させると、このパンフレットや宮城県警のような誤った理解に陥ってしまう。

*7 3月16日の日記「しそうけいさつ化する田舎サイバー警察の驕りを誰が諌めるのか」参照。

*8 スマホにまずウイルス対策ソフトが必要とかパスワードは定期的変更が必要とかWi-FiにはMACアドレス制限が必要といったインチキリテラシーもこういったパンフレットに安直に記載されがちなのだが、これまでに相当数が防がれてきている。

本日のリンク元 TrackBack(0)

追記

最近のタイトル

2019年08月03日

2019年07月08日

2019年06月25日

2019年06月09日

2019年05月19日

2019年05月12日

2019年03月19日

2019年03月16日

2019年03月09日

2019年03月07日

2019年02月19日

2019年02月11日

2018年12月26日

2018年10月31日

2018年06月17日

2018年06月10日

2018年05月19日

2018年05月04日

2018年03月07日

2017年12月29日

2017年10月29日

2017年10月22日

2017年07月22日

2017年06月04日

2017年05月13日

2017年05月05日

2017年04月08日

2017年03月10日

2017年03月05日

2017年02月18日

2017年01月08日

2017年01月04日

2016年12月30日

2016年12月04日

2016年11月29日

2016年11月23日

2016年11月05日

2016年10月25日

2016年10月10日

2016年08月23日

2016年07月23日

2016年07月16日

2016年07月02日

2016年06月12日

2016年06月03日

2016年04月23日

2016年04月06日

2016年03月27日

2016年03月14日

2016年03月06日

2016年02月24日

2016年02月20日

2016年02月11日

2016年02月05日

2016年01月31日

2015年12月12日

2015年12月06日

2015年11月23日

2015年11月21日

2015年11月07日

2015年10月20日

2015年07月02日

2015年06月14日

2015年03月15日

2015年03月10日

2015年03月08日

2015年01月05日

2014年12月27日

2014年11月12日

2014年09月07日

2014年07月18日

2014年04月23日

2014年04月22日

2000|01|
2003|05|06|07|08|09|10|11|12|
2004|01|02|03|04|05|06|07|08|09|10|11|12|
2005|01|02|03|04|05|06|07|08|09|10|11|12|
2006|01|02|03|04|05|06|07|08|09|10|11|12|
2007|01|02|03|04|05|06|07|08|09|10|11|12|
2008|01|02|03|04|05|06|07|08|09|10|11|12|
2009|01|02|03|05|06|07|08|09|10|11|12|
2010|01|02|03|04|05|06|07|08|09|10|11|12|
2011|01|02|03|05|06|07|08|09|10|11|12|
2012|02|03|04|05|06|07|08|09|
2013|01|02|03|04|05|06|07|
2014|01|04|07|09|11|12|
2015|01|03|06|07|10|11|12|
2016|01|02|03|04|06|07|08|10|11|12|
2017|01|02|03|04|05|06|07|10|12|
2018|03|05|06|10|12|
2019|02|03|05|06|07|08|
追記