[Analysis]
プライバシーに侵入するネット
2009/09/28
日本国内では、出会い系サイトを通じた性的被害が社会問題となっているのだが、見知らぬ相手に対する疑念は洋の東西を問わぬようで、米国ではついに、デートする相手の身元チェックをするiPhoneアプリが提供されるようだ。
名前などを入れるだけで、「犯罪歴、性的容疑、配偶者の有無、住所、不動産の所有状況、固定資産税の納付状況、同居人の有無、職業状況、学歴」を調べられるらしい。
アプリ自体は無償とのことだが、同社は既にホームページ上で電子メールや電話番号、ソーシャルネットIDからの逆引きサービスを有償で提供していることから、詳細情報はアプリ内課金を利用した有償提供と推定される(記事執筆時点では、アプリ未提供)。
同社はもともと、企業の採用におけるバックグランドチェックや、賃借人の信用チェック向けに情報の有償提供を行ってきたようだが、恋愛対象を詳しく知りたい男女を新たなターゲットとしたということなのだろう。
公開情報分析
ところで、こうしたプライバシーに関わる情報を同社はどのように取得しているのだろうか? おそらくは、ほとんどの情報は公開情報を名前をキーにとりまとめたものと思われる。
例えば、「性的犯罪者」の場合、米国では有名なミーガン法により、情報が公開されおり、もともとこのサイトで検索することができる。
犯罪歴に関しても、米国の場合、州別に法廷記録が検索可能であり、また、日本国内においても、過去の新聞の社会面を検索することでおおよその犯罪歴を特定することができ、信用調査などに活用されている。さらに、網羅的なデータベースとしては提供されていなくても、住民票や車のナンバーなど、有効な申請理由に基づいて個別に取得可能なデータも存在する。
さらに、最近では個人のソーシャルネット上に、交友関係や帰属する社会的な組織、過去の職歴や経歴までオープンにされていることが多い。
実際のところ、ネット以前であっても「興信所」を使い、費用をかければ個人のプライバシーを暴くことは可能であった。また、ネット以降も、こうした個別データベースを逐一調べたり、関連性を分析するには、それなりの知識とノウハウが必要だったわけだが、ついに普通の個人が気まぐれに支払える金額にまで価格が下がり、マスマーケットに提供する時代となったというわけだ。
蓄積と統合そしてアクセスの容易さ
デジタル技術が進展するまでは、話された言葉、書かれた文章ともに距離や時間とともにアクセスが困難になるという性質を持っていた。デジタルの時代も、その初期においては、ストレージは貴重であり、最新情報のみ残し、消去、またはアクセスに時間のかかるメディアにバックアップすることが通例であった。
ところが、既に現時点において、古い電子文書をわざわざ消去する機会は減っているはずだ。今後、電子文書は書かれた時には想定もしなかった未来まで存在し続け、思わぬ状況で参照されたり相手にアクセスされることになる。
また、有名でもない特定の個人の情報を手間をかけてネットに保存する人も今は少ないが、複数の人が気まぐれにたまたま書いた少しの情報が今後はネット上に蓄積していくことは避けられない。
今後はそうした情報が、信頼できる公開情報、氏名、住所、ソーシャルネットのIDで統合され、容易に検索可能になっていく。より幅広い個人に関し意味のある情報が収集できるようになっていく。
そしておそらく、徐々に、画像と動画に関してもアップロード容量という概念は消滅し永続的に蓄積され、また同時に、画像や動画を対象とした検索技術も進化していくだろう。そうなれば、テキストや数字で表現される情報ばかりでなく、写真や動画といった形式の情報も収集、統合されていくことになる。
現実とネット人格の使い分け
既にネット系の会社の人と会う時には、こちらは相手の、相手はこちらの名前を事前にググっていることは常識となっている。私の場合は、名前で検索すると、ネクタイが曲がったまま撮影された写真がいまだにヒットし続けており、恥ずかしいことこの上ない。
幸運にも現時点で実名がネットに露出していないのなら、可能な限りネット人格と現実を使い分けるべきである。
それでもおそらく、顔認識による画像検索が実用的になるであろう将来、知らぬ間にセカイカメラで撮られた顔写真にエアタグを付けられ検索されることは避けられないだろう。手ひどいタグを付けられぬよう、せめて、人には優しく、身なりは清潔にし、ネクタイはまっすぐになるよう気を付ける必要がある。生きにくい世の中になってきたなぁ。
(日本ソフトウェア投資 代表取締役社長 酒井裕司)
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。