携帯電話のデータで強盗逮捕も メタデータはどう利用されるか

携帯電話のデータで強盗逮捕も メタデータはどう利用されるか
REUTERS
米メリーランド州の高級住宅地チェビーチェースにある高級ジュエリー・時計ブランド、カルティエの店舗が4月に強盗に襲われた。 その犯行は大胆で素早かった。犯人は時計13個(合計13万1000ドル=約1200万円相当)を奪い、待たせてあった車に乗り込んで姿をくらませた。こうした強盗事件が最近、何十件も相次いでおり警察や連邦捜査局(FBI)を困惑させている。 しかしFBIは数週間後に犯人2人を逮捕できた。FBIが提出した裁判所に提出した文書によると、ドイツテレコム傘下の携帯通信大手TモバイルUSAと、同業のスプリント・ネクステルの通話記録により、容疑者らが事件発生時にカルティエの店舗付近にいたこと、そして彼らが他の強盗事件の際にも現場近くにいたことが判明した。またTモバイルの記録から警察が追跡した経路と容疑者らの電話の移動経路が一致することも分かったという。
この種の情報が論議の的になっている。政府の契約職員が最近、国家安全保障局(NSA)の通話データ収集プログラムの詳細な実態をメディアにリークしたためだ。NSAのプログラムはこの強盗事件の捜査には使われなかったが、コンセプトは同じだ。いわゆるメタデータ(データについての情報を記述したデータ)は、大半の米国市民が日常生活をする上で残しているデジタル上の膨大な痕跡の1要素だ。個々の小さな情報は重要でないように見えるかもしれないが、それらは統合され、分析されると、警察やスパイにとってこれまで考案されたツールの中でも最強だ。 このデータには通話の中の会話や電子メールの中身である言葉は含まれていないが、それ以外のほぼ全ての情報が含まれる。電話の機種や電子メールの「To」や「From」の欄などだ。捜査当局はメタデータを追跡することで、容疑者の位置を建物の特定の階にまで絞り込める。ある人物の連絡先や、その連絡先の連絡先を電子的に地図化することも可能だ。 NSAは米通信会社各社を対象にした秘密裁判所命令を通して、米国内にかかってくる、ないし米国内で受発信がなされたほぼ全ての通話に関するメタデータを収集している。これらの情報は後日、テロ捜査の一環で利用される可能性がある。米政府当局は、この種の作業とその他の技術とを連携させることで、米国や海外での「数十」のテロ計画の阻止につながったと力説している。しかし反対派は、これらがプライバシーの侵害に当たると主張する。
携帯電話のデータで強盗逮捕も メタデータはどう利用されるか
メタデータによって分かる情報
加オンタリオ大学のデジタルプライバシー専門家トレイシー・アン・コサ氏の調査によると、一般的なスマートフォンユーザーは通話、メッセージの送受信やその他の活動を通じて、100件近くの高度な技術データを提供している。これらの情報には、本人の電話機が基地局とコンタクトを取った時間、電話機から見た基地局の方角、それにそのときの電波の強さなどが含まれる。 コサ氏によると、こういったデータの大半は「それ自体、全く重要でない」が、「あらゆる小さな断片、つまり詳細情報に価値がある」。それは「足跡のようなものとして考えると分かりやすい。あるいは食物のカロリーのようなものだ」という。 メタデータが犯罪捜査でどのように使われ得るかを示す最も印象的な例が、捜査対象とは別個に発覚したデービッド・ペトレアス前中央情報局(CIA)長官の不倫だ。同氏はこれを理由に長官を辞任した。 米法執行当局によると、FBIはストーカー被害の訴えを受けて捜査し、脅迫行為が疑われるメールの送信に使われた電子メールからその位置データを入手した。捜査員はメールの送信者がいくつかのホテルでコンピューターを使用していたことを発見し、その時間にビジネスセンターを利用した訪問者リストの提供をホテルに要請した。これにより、捜査員はペトレアス氏の伝記の執筆者であるポーラ・ブロードウェル氏を割り出した。これらのデータはブロードウェル氏の電子メールアカウントを監視する裁判所命令を入手する根拠として使われたとみられる。捜査員はその直後、彼女の電子メールから彼女とペトレアス氏が不倫関係にあったことを知った。 ブロードウェル氏から脅迫メールを受け取ったとされるフロリダ州タンパ在住のジル・ケリー氏は、捜査が始まったのは、FBI捜査員が彼女に昨年6月に送られてきた電子メールからIPアドレス1つを入手したのがきっかけだったと述べている。FBIはストーカー捜査については、何も訴追することなく捜査終了を発表している。 ある米法執行当局者は、ペトレアス氏のケースによってプライバシー侵害を懸念する必要はないだろうとの見方を示し、法執行当局がメタデータを収集・閲覧するためには特別な捜査目的を持つことが必要とされていると強調した。 CIAはテロ容疑者のいわゆる「ポケットの中身」を洗い出し電話番号などをNSAに提供している。しかし、テロ容疑者は頻繁に携帯電話を特定する情報を記したSIMカードを交換するなどして捜査当局を混乱させている。それに対し捜査当局は電話本体とSIMカードを別々に監視する方法を考案するなど、いたちごっこが続いている。
[Source : ウォールストリートジャーナル 2013年 6月 17日]