流出した文書が、複数の部署に及んでいるので、個人のパソコンから『流出』は考えにくいとのこと。
確かに流出した文書は、マニアの『趣味』と言うよりは、プロが必要な情報を『選択』したって感じですね。
流出したサーバーがルクセンブルクのサーバー管理会社であることは突き止めているが、この会社に日本の警察から問い合わせがないことがNHKの取材でわかったそうです。
考えられるのは、流出したサーバーは単なる末端のサーバーで、複数のサーバーを経由して、ルクセンブルクのサーバーに転送されたことが考えられます。そうだとすると、捜査はかなり難しいですね。
警察のサーバーですから、それなりの防御をしているとすれば、流出させる方法は2つしかありません。
一つは、警察のサーバーを構築した技術者が、意図的に『抜け道』を残していた場合。多段階のファイアーウォールを通過するシステムは、開発段階では非常に不便なので、必要なサーバーに直接アクセス出来る方法を、開発者が作っておくのは珍しいことではありません。もちろん、納品時には、このような『抜け道』を塞いでおくのが原則なのですが……諸般の事情で、そうでない場合もあります。
もう一つは、情報を集積しているサーバーにアクセスできる人間が、USBメモリなどで直接コピーする方法。
これが一番可能性が高くて、『安全』な方法と言えますね。つまり、内部犯行ってことです。
あとは複数のサーバーを経由させて、内部文書を転送させてしまえば簡単です。転送方法も、文書レベルでは、街じゅうにあるフリーのアクセスポイントを経由してしまえば、追跡不能です。
しかし、内部文書を『公開』したところ見ると、何かしらに使用するためと言うよりは、情報を取り出せることを見せ付ける『示威行動』って感じがしますけどね。
いずれにせよ、警察にとっては非常に難しく、大きな問題になることは確かでしょう。