モザイク効果

公開情報源からの秘密データの抽出
DNAの例。トウモロコシのユニークな断片をモザイクアート風に表現しています。モザイクデータという概念は、このアートスタイルにちなんで名付けられました。

モザイク効果(モザイク理論とも呼ばれる)とは、複数のデータソースを集約することで、個々の要素では開示されない機密情報や機密扱いの情報が明らかになる可能性があるという概念です。この概念は米国の情報国家安全保障法に端を発し、アナリストたちは、公開されている、あるいは機密扱いされていない断片情報を組み合わせることで、作戦上の機密性が損なわれたり、保護対象の特定が可能になったりする可能性があると警告しました。この概念はその後、情報公開法(FOIA)に基づく訴訟における司法の尊重や、累積的な影響に基づいて情報の非開示を認める 大統領令などを通じて、機密扱い政策に影響を与えてきました。

国家安全保障にとどまらず、モザイク効果はプライバシー学術研究デジタル監視法における基本的な概念となっています。裁判所、研究者、そして市民団体は、メタデータ、位置情報、行動記録、そして一見匿名化されたデータセットを相互参照することで、個人を再識別したり、機密性の高い特性を推測したりする方法を明らかにしてきました。法務アナリストは、政府のデータ保持スマートメーター監視、自動ナンバープレート認識システムへの異議申し立てにおいてモザイク効果に言及しています。関連する懸念事項としては、生殖に関するプライバシー、人道支援宗教プロファイリングなどがあり、データの組み換えが脆弱なグループを脅かす可能性があります。

金融において、モザイク理論とは、公開情報と非公開情報を統合して証券を評価する法的手法を指します。この理論は、衛星データのモザイクから森林伐採や農業活動のパターンを解明できる環境モニタリングや、高血圧などの複雑な特性を相互に関連する因果関係を通してモデル化するヘルスケアなど、他の分野にも応用されています。この用語は、意図的な分析手法だけでなく、プライバシー侵害やセキュリティリスクにつながる不注意なデータ集約にも適用されます。

概要と背景

米国上院議員サム・アービン氏は、早くも1974年にモザイク効果と呼ばれる現象について警鐘を鳴らした。
米国上院議員サム・アービン氏は、早くも1974年にモザイク効果と呼ばれる現象について警鐘を鳴らした。

モザイク効果(モザイク理論またはモザイク化とも呼ばれる)とは、個々のデータセットでは明らかにされていない機密情報を明らかにするためにデータを組み合わせることを指し、個々のタイルからモザイクを組み立てるようなものです。 [1]モザイク理論の中心的な懸念は、大規模なデータ集約によって、単一のデータポイントからは明らかにならない個人の私的な事実が明らかになる可能性があるということです。[2]モザイク効果と理論は、個々の監視方法を個別に扱うのではなく、データの「収集、分析、相関関係」に焦点を当てています[3]「モザイク効果」という用語は、情報分析に由来し、一見無害な情報の断片が集約されると、機密性の高い推論が可能になることを表しています。[4]

無関係なデータセットを組み合わせてより豊富な個人プロファイルを作成するプロセスは、モザイク効果がデジタルエコシステム全体で以前はリンクされていなかった情報を橋渡しする能力を例示しています。[5]このようなデータセット内での承認されたクエリは、無害なデータの組み合わせが、本来は特権情報または機密情報の漏洩につながる結果を生み出す可能性があります。 [6]モザイク手法を通じてデータ識別を実装するために使用できるデータポイントの中には、驚くほどわずかで、まばらで、単独では価値がないように見えるものもあります。[7]モザイク効果によるデータマージの各反復サイクルは、ユーザープロファイルをさらに洗練させ、将来のデータ集約をより効果的かつきめ細やかにします。[5]マイクロデータは、他のより確立された堅牢なデータセットと組み合わせると、これまで見えなかったつながりを明らかにします。[7]

モザイク効果は、インフルエンザの発生追跡などの公衆衛生分析には潜在的に有益である一方で、無害なデータセットから石油やガスの輸送ルートが明らかになるなど、リスクも伴います。 [8]共有データ構造はアクセス性と分析性を向上させる一方で、機密情報がデータ流出によって不注意に漏洩するリスクも高めます。[6]人工知能の分野では、モザイク効果は、オンライン、物理、生体認証の領域をまたいで個人の再識別を可能にすることで、高度な詐欺技術の触媒となることが指摘されています。[5]

個人データのモザイクは、個人のプライバシーリスクだけでなく、国家安全保障上の懸念も引き起こします。敵対者は、集約された一見無害な情報を悪用して、政治、制度、地政学的な領域にわたる戦略的な脆弱性を特定する可能性があるためです。[9]モザイクのリスクは、機密扱いの政府データにとどまらず、データセットの融合による匿名化された個人識別情報の再識別などの商業上の脅威も含みます。[6]

「モザイク効果」という表現は、近年、機密保持研究において、集約に基づく再識別の脅威を説明するために用いられるようになりました。[4]モザイク効果は、単独では無害な行動記録と識別記録が計算的に統合され、個人が再識別される際に発生する可能性があります。[10]

モザイク効果に関する懸念は、1973年に米国保健教育福祉省(HEW)が、官僚的な「記録係としての技術者」がコンピュータ技術を用いて個人のプライバシーを侵害する可能性があると警告したことで提起されました。[10] HEWの職員は、省庁間の構造的な情報共有が、市民の私生活に対する無差別な監視を促進する可能性があると警告しました。[10] 1974年、サム・アービン上院議員は、大量データ収集と政治的裁量の組み合わせが、議会による抑制を必要とするプライバシーに対する体系的な脅威を生み出すと警告しました。[10]歴史家リチャード・H・イマーマンは、モザイク効果と理論を「Aを見つけることができれば、何らかの方法で点と点を繋げて巨大なZを導くことができる」と表現しました。[11]

分析と議論

一部の論評は、プライバシーに対する国民の要求と、データ依存型システムへの広範な参加との間の矛盾を強調している。[12]ニューヨーカー誌、ウィリアム・ブレナンは、政府がモザイク効果に依存していることを批判し、それを「諜報機関が国家安全保障という、法的には根拠のない利益のためにしばしば援用する原則」と呼んだ。[11]連邦政府のプライバシー慣行は、強制力のある体系的な制約ではなく、政府職員の非公式な裁量に頼ることが多かった。[10]モザイク理論とは、大規模かつ長期にわたるデータ収集は、単独の観察とは質的に異なる方法で個人情報を明らかにするため、「ビッグデータ」監視には独自の法的アプローチが必要であるという考えである。[3]

現代の政策論争は、明示的に述べられていなくても、プライバシーに関する懸念に左右されることが多い。[12]一部の学者は、社会が過剰なプライバシーと不十分なプライバシーの両方に同時に懸念を表明しているため、プライバシーに関する議論には矛盾があると指摘している。[12]メディアは近年、プライバシーへの露出が増加し、プライバシー規範が弱体化している時期であると特徴づけている。[12]一部のフレームワークでは、データ収集自体を制限するのではなく、個人への危害や潜在的な誤用のリスクを評価することを優先している。[12]オープンデータの支持者は、ドメイン間でデータセットをリンクすることで、モザイク効果が新たな洞察を生み出す建設的な可能性を強調している。[13]

学術誌や資金提供機関は、研究者に対し、裏付けとなるデータの共有をますます求めており、政府機関もオープンデータ化の一環としてデータセットを定期的に公開しています。[14]ほとんどの研究データは包括的​​な連邦基準によって規制されていないため、 HIPAA セーフハーバーのような匿名化対策がこのような状況において適切なプライバシー保護を提供できるかどうかという疑問が残っています。[14]このリスクは、明示的な識別子が削除された場合でも存在し続け、外部データセットが統合されるとさらに増大します。[14]

ポール・ローゼンツワイグは、過去の「実質的隠蔽」の原則と現代の監視を対比させ、「GPSシステムは、警察官が容疑者を尾行するよりもはるかに安価である」と指摘した。 [3]ローゼンツワイグは、司法省対報道の自由のための記者委員会事件を引用し、裁判所が以前に「実質的隠蔽」を支持した例を示した。この事件では、FOIAに基づく公的記録のデータベース作成要請が9対0で却下された。[3]ローゼンツワイグは、合衆国対ジョーンズ事件におけるアリト判事を引用し、長期にわたるデジタル監視は、アナログ環境では不可能だった監視能力の「質的な違い」をもたらすと強調した。[3]

ファイナンス

ラジ・ラジャラトナム氏は、SEC対ラジャラトナム訴訟において、インサイダー取引の疑惑に対してモザイクに基づく防御手段を使用しようとしたことが注目された

金融におけるモザイク理論は、公開情報と非公開情報、重要な情報と重要でない情報を統合して証券を評価する手法である。[15]法的に重要な非公開情報と公開情報を組み合わせることで、企業の業績や見通しに関するより広範な理解が構築される。[16]コーポレート・ファイナンス・インスティテュートによると、この手法はより包括的な分析を通じて証券の潜在的な価値を明らかにすることを目的としている。[15]一部のアナリストはこのアプローチを「スカットルバット法」と呼んでおり、その洞察が重要でない限り、企業内部からの洞察を求めることが含まれる場合がある。[16]

米国証券法では、モザイク理論の使用は、使用される情報がいずれも重要かつ非公開であるという基準を満たさない限り合法である。[16]モザイク理論の情報源は非公開情報を利用する可能性があるため、金融分野ではそのような情報の使用に独自の制限がある可能性があるため、法的リスクにつながる可能性がある。[15]

場合によっては、チャネルチェックや類似のサプライチェーン調査がモザイク理論分析のための入力情報を収集するために使用される。[16]モザイク理論に基づく有効なデータ入力の例としては、企業報告書、従業員の感情、ソーシャルメディア、アナリストの洞察などが挙げられる。[15]インサイダー取引事件においてモザイク理論を防御手段として用いることは、裁判所が収集された情報の性質とその潜在的な重要性を精査するため、法的に不安定である。[16]

インフラストラクチャー

モザイク効果は、インフラシステムの設計、監視、セキュリティ確保の方法に影響を与えています。セクターをまたいだデータの集約は、運用、環境、そして国家安全保障上のリスクを露呈させるからです。監視モザイクによって敵対者は原子力施設をモデル化することができ、一方で、無害なエンジニアリング記録や衛星画像によって、輸送農業産業制御における物流パターンが明らかになりました。法的および技術的な枠組みは、インフラデータセットを単独の開示情報としてではなく、再構成や悪用に対して脆弱な、より大規模な分析タペストリーの構成要素として扱うことが増えています。

農業と食料供給

ボルネオ島の泥炭沼の密生した森林植生と湿地帯から生える木々を示す写真。
インドネシアボルネオ泥炭湿地林は、森林破壊を研究するために、集合モザイクデータに基づいて研究されました

環境モニタリングにおいて、研究者たちはモザイクの概念を応用し、農業伐採森林破壊に関連する土地被覆の変化を研究してきました。そのような方法の一つとして、Obbinkら(2004)が集約モザイク理論として説明した手法があり、衛星画像に空間パターン解析を適用して、植生と土地利用の経時的な変遷を検出します。[17] 2004年のインドネシア熱帯雨林に関する研究では、土地被覆モザイク分類を用いて森林低木地農地侵入を区別し、森林総面積が変化していないように見えても、景観の断片化と植生の変化を追跡できることを実証しました。[17]

電力網とエネルギー

法学者や裁判所は、電力使用記録を含むメタデータが、家庭内の私的な習慣を明らかにできるモザイクを構成する可能性があるとますます認識し始めている。[18]

Naperville Smart Meter Awareness v. City of Napervilleにおいて米国第7巡回控訴裁判所は、 15分間の電力使用データの収集は、憲法修正第4条に基づく家宅捜索に該当するとの判決を下しCarpenter v. United Statesとモザイク理論を根拠に、そのようなデータから家庭内の私的活動についての推論が可能になると主張した。[18] Carpenterは、モザイク理論を採用することで憲法上の転換点となり、スマートシティでのデータ保護方法に大きな影響を与える可能性がある。[2] Rosenzweigは、 Carpenterでモザイク理論を否定すれば、裁判所は、すべての第三者データにプライバシー保護を完全に拒否するか、完全に適用するかの二者択一を迫られると主張した。[3]

医療と公衆衛生

動脈性高血圧を示す自動腕血圧計。
医療分野における高血圧はモザイク概念の観点から研究されてきました。

医学の分野では、モザイク効果とモザイク理論のさまざまなバージョンが、高血圧の原因、コロナウイルスの進化、少数民族女性の治療体験を調べるために提案されてきました。BMC Public Healthに掲載された質的研究では、グラウンデッド・セオリー手法を用いて、英国の少数民族女性の産科ケア体験を分析しました[19]研究者たちは、インタビューを継続的に比較することで、参加者間で繰り返されるデータパターンを特定し、 「不完全なモザイク」と呼ぶ説明フレームワークを開発しました[19]患者の体験は、特にNHSにおける人種や民族に関連して、以前に産科ケアの専門家によって報告されたものと一致していることがわかりました[19]

ウイルス進化論誌に掲載された研究では、共進化モザイク理論を適用し、特に東南アジア中央アフリカにおいて、コウモリのベータコロナウイルスの動態が人獣共通感染症の発生リスクを高めている地域を特定しています。 [20]もう1つの応用では、モザイクの枠組みを使用して、塩分摂取や炎症など、複数の相互依存的な原因から高血圧が生じることを説明しています[21]更新されたモデルでは、食事中の塩分と免疫系の炎症がモザイクの中心にあり、高血圧の他のほぼすべての要因に影響を与えているとされています。[21]これにより、高血圧は原因の直線的なシーケンスではなく、相互に関連した生物学的システムによって形成される緊急の状態として再構成されています。[21]

世界保健機関(WHO)の2023年報告書「モザイクの構築:流行性およびパンデミックの可能性のある呼吸器ウイルスに対する強靭な監視のための枠組み」では、補完的な監視アプローチのモザイクを支えるため、国、地域、世界レベルで中長期的な資源を特定し確保することを求めています。[22]この報告書は、すべての国に対し、流行性またはパンデミックの可能性のある呼吸器病原体の監視のための目的に適した監視システムのモザイクを構築するよう求めています[22] WHOは、それぞれの監視アプローチを個別のモザイクタイルとして捉えており、将来の公衆衛生インシデントに対処するために、世界規模で強靭性を向上させる必要があるとしています。[22]

産業用制御システム

最もよく引用される実例の一つとして、研究者たちは2008年の大統領訪問時の写真とSCADAディスプレイに表示されるカスケードモデルを用いて、イランの ナタンツ核濃縮施設の内部構成を推測することができた。 [23]セキュリティ専門家のラルフ・ラングナーは、これらの視覚的な手がかりをスタックス ネットマルウェアにエンコードされた構造と関連付け、画像を通じて明らかにされた一見無害な情報によって敵対者が運用アーキテクチャを再構築できることを示した。[23]

プライバシー

公共スペースからデータを収集するために柱に取り付けられたカメラは、モザイクの概念の下ではプライバシーの懸念事項として認識されています。

モザイク効果はプライバシーに影響を与える。法学者たちは、単発の侵入ではなく長期的なデータ蓄積に基づく違憲監視行為を特定する手段としてモザイク理論を提唱している。[24]モザイク効果による特定リスクは、オンラインで入手可能なデータが増えるにつれて増大し、特にデータブローカーが複数の情報源にリンク可能な情報を収集・販売する場合に顕著となる。[25]公開データが機密パターンを露呈するような方法で再結合される場合、プライバシー保護が不十分となる可能性がある。[12]モザイク化は、特に機密性の高いデータセットが関係する場合、個人を特定できるデータを露呈させるリスクを伴う。[13]

データ利用に対する国民の反応は、正式なプライバシー保護策よりも、認識された結果に大きく左右されることが多い。[12]公開されている個別のデータポイントを集約すると、個々のデータポイントだけでは明らかにならないような機密性の高い個人情報が明らかになり、個人のプライバシーを侵害する可能性がある。[2]一見無害に見える個人データの断片も、プラットフォームや時間を超えてリンクされるとモザイク状になり、個人の日常生活、人間関係、精神的健康、私生活など、単一の詳細からは明らかにならないような詳細な情報を明らかにする。[9]

国連薬物犯罪事務所は、メタデータは単独では機密性が低いとみなされることが多いものの、蓄積されると深刻なプライバシーリスクをもたらし、単一のデータポイントでは検出できないパターンを通じて個人の生活に関する詳細な推論を可能にすると指摘した。[26] Lawfareのポール・ローゼンツワイグ氏は、モザイク効果を「1+1+1は17」と表現し、指数関数的な情報価値を生み出す集約に喩え、一見無害に見えるデータポイントでも、組み合わせることで複雑な洞察が得られることを強調した。[3]国連人道データセンターは、匿名化されたデータセットであっても、集約されるとモザイク効果によって脆弱な集団の再識別が可能になると警告している。[27]センターは、モザイクベースの攻撃を4つのタイプ、すなわちデータベースクロスマッチ、特定個人マッチ、任意の個人マッチ、そしてグループレベルのターゲティングと概説しており、それぞれ異なる目的とリスクを持っている。[27]

これらのデジタルモザイクには、日常的なやりとりを通じて収集された取引、通信、場所、関係に関する情報が含まれます。[12]名前、仮名、デジタルトレースなどの識別子は、自己生成されるだけでなく、システム、機関、他の人々との関わりを通じて共同構築され、デジタルアイデンティティの共同モザイクを形成します。[9]個人データには、ソーシャルメディアのタグ、公的記録、職場のプロフィール、傍観者のビデオなど、他者が共有するコンテンツも含まれます。これらは単独では無害に見えますが、集約することで集合的に機密詳細を明らかにします。[9]

法学者のベンジャミン・ウィッツは、プライバシーに関する従来の理解は、集約された個人データがもたらすリスクを捉えるのに不十分であると主張している。[12]彼は現代のデータ環境を、人間生活のほぼあらゆる側面を網羅するデジタル指紋のモザイクであると表現している。[12]ウィッツは、行動ターゲティング広告とターゲット広告を、政府のデータマイニングの民間部門における対応物と位置付け、データベース利用の論理において同様の懸念を提起している。[12]

広告/行動ターゲティング

個人データは、犯罪行為からターゲット広告に至るまで、詳細な身元ポートレートを作成するために使用されます。[28]

匿名化

データセットから明示的な識別子を削除しても匿名性が保証されるわけではない。個人は、人口統計学的詳細を外部情報と結び付けることによって再識別されることがよくあるからである。[29]実質的所有者データを公的記録に公開すると、モザイク効果により、異なる情報源からの匿名化または非識別化されたデータセットを組み合わせることで個人の身元が明らかになるため、再識別のリスクが増大する。 [25]実質的所有者データをソーシャルメディアの情報や位置メタデータと集約すると、誘拐や恐喝などのセキュリティ上の脅威に個人がさらされる可能性がある。[25]郵便番号、性別、生年月日などの組み合わせで、米国居住者の大多数を一意に識別できるため、匿名化されたデータは依然としてモザイク効果に対して脆弱であることがわかる。[29] 2~3か月にわたる位置データがあれば、分析プログラムは個人の自宅や職場を特定できるが、1日のデータでは予測価値がない。[3]この研究で、ラタニヤ・スウィーニーは、郵便番号と性別、生年月日の組み合わせだけでアメリカ人の87%を特定できることを発見しました。[30]予測分析は、3ヶ月分の地理位置情報データから、隠し場所などの機密性の高い場所を特定することができ、モザイク効果が実際に作用していることを示しています。[3]研究者たちは、集約された監視データによって、個人の行動や行動を時系列で遡及的に再構築できる可能性があると警告しており、これは「タイムマシン」問題と呼ばれる懸念事項です。[2]

匿名化または仮名化されたデータセットであっても、補助データと組み合わせることで個人のアイデンティティ特性が露呈する可能性があり、脆弱な状況においては政治的および物理的なリスクをもたらす可能性があります。[31]実証研究は、複数の政府情報源からの情報をリンクすることで、個人の包括的なプロファイルを作成することが可能であることを実証しており、モザイク効果に関連する運用上のリスクを浮き彫りにしています。[25]ビッグデータの大規模な収集により、個人が自分について何が収集されているかを知ることは非現実的になっています。[3]ローゼンツヴァイクはビッグデータ監視を「データベイランス」と呼び、個々の監視とは異なる、集約による新しい知識創造の形態であると特徴づけました。[3] k-匿名性などのプライバシー技術を用いて記録をグループ化し、個人を特定できる詳細を隠蔽したとしても、データ公開者がどの属性が外部情報とリンクされるかを予測できない場合、そのプロセスは脆弱になります。[29]国民IDや社会保障番号などの一見中立的な識別子は、それらの識別子に埋め込まれた構造的特性のために、追加のデータセットと組み合わせることで機密情報の抽出を可能にする可能性があります。[25]

追加のリリース、公開データセットの変更、あるいは予期せぬ補助データによって匿名性が損なわれ、モザイク型の分析によって個人が再識別される可能性があります。[29]モザイク効果の公開デモンストレーションは、データ匿名化の実践に対する脅威を浮き彫りにし、AI開発を支援しながらユーザーの身元を保護する安全な研究経路の必要性を強調していると、アビシェク・グプタ氏は述べています。[5]研究者たちは、Netflix Prizeデータセットをインターネット映画データベース(IMDb)の公開情報と組み合わせることで、Netflixユーザーを特定し、政治的嗜好やその他の機密属性の推論を可能にしました。[7]別の事例では、研究者たちはマサチューセッツ州の病院退院データベースと公開有権者データベース、そして以前に侵害され漏洩したAOLユーザー情報を組み合わせることで、地元の医療患者を特定することに成功しました。[7]クライアントデータがこのように再構成された方法で個人を特定できる可能性があることが明らかになり、世論の反発によりAOLの幹部が辞任に追い込まれ、研究チームは解雇されました。[30]

自動ナンバープレート認識

車両を識別する自動ナンバープレート認識プロセス。
車両を識別する自動ナンバープレート認識プロセスの例。

自動ナンバープレート認識(ANPR)とは、高速カメラと光学文字認識を組み合わせたシステムで、ナンバープレートを自動的に検出、撮影し、機械で読み取り可能なテキストに変換して、通行料徴収、車両検査、交通監視などの用途に使用します。[32]モザイク理論は、 United States v. Maynard(DC Cir. 2012)で初めて提唱され、後にCommonwealth v. McCarthy(Mass. 2016)でANPRに適用され、個別に合法的な位置情報の読み取り(GPS ping であれナンバープレートのスキャンであれ)を集約すると、集合的にプライバシーの合理的な期待を侵害する可能性があると主張しています。[33]

ANPR技術は、もともと個人を特定するために設計されたものではありませんでしたが、1990年代以降、行政機関がナンバープレートデータを第三者の記録とリンクさせ、長期間保存するケースが増えたため、法的およびプライバシーの観点から厳しい監視の対象となりました。これにより、監視、悪用、個人の再識別に関する懸念が高まっています。[32]批評家は、ポールカメラなどの固定位置監視は、モバイル追跡に匹敵する方法で個人の習慣や交友関係を暴露する可能性があると主張しています。[24]モザイク理論は、以前は合法であった監視を遡及的に違憲とする可能性があります。例えば、マッカーシーは、2か月未満の追跡期間は許容されるが、1年は許容されないと示唆しました。[33]

テキサスA&M交通研究所米国科学・工学・医学アカデミー交通研究委員会と共同で作成した報告書によると、ナンバープレート追跡による移動パターンなどの個別の監視データポイントを集約すると、全体として違憲の捜索を構成する可能性があることが判明しました。[32]ナンバープレート番号は、それ自体では個人を特定することはできませんが、コンテキストメタデータや自動車局の記録などの外部データベースとリンクされると、PIIになる可能性があります[32]

モザイク理論は、集約データが捜索の対象となる客観的な基準を提示しておらず、恣意的でケースバイケースの判断につながる。[33]アメリカ自由人権協会などの団体は、長期にわたるナンバープレート記録の集約は、特にデータセットが無期限に共有または保持される場合、個人の個人的な行動、所属、または習慣を暴露する可能性があると警告している。[32]ナンバープレートデータの匿名化は、特にデータセットが外部ソースにリンクされている場合、再識別を防ぐことができない可能性があり、プライバシーリスクが増大する。[32] Tracey v. State (Fla. 2014) は、モザイク理論による基地局データのアドホックでケースバイケースの精査は実行不可能であり、法執行計画を損なうと判示した。[33]

携帯電話、データ、インターネットサービス

データブローカーやアグリゲーターは、多様な情報源から情報を収集し、個人の高解像度モザイクポートレートを作成することで、プロファイリングやデジタル露出のリスクを高めています。[28]移民執行機関は、商業プロバイダーから提供される公共料金口座や運転免許証記録などの集約データに依存しており、身元を隠そうとした可能性のある個人を追跡、所在を特定し、デジタル書類を作成しています。[34]テラバイト単位の個人データが公開市場で取引され、モザイク形式の身元プロファイルに集約できる生のデータが提供されています。[28]これらのデータの一部は、多くの場合、わずかな便宜や利益と引き換えに自発的に開示されています。[12]データブローカーは、特に大規模な侵害の後、固有の属性グループを使用して断片的なデータセットをリンクすることでモザイク効果を積極的に利用し、事実上、新たな身元識別の可能性を「解き放つ」のです。[5]検索クエリからアプリケーションの使用ログまで、サードパーティの記録を集約することで、政府が1回のリクエストでアクセスできる集中化されたプロファイルが作成され、従来のセグメント化されたリクエストよりも包括的な個人の洞察が得られます。[35]

デジタル権利擁護者のサマンサ・フロレアーニ氏は、モザイク効果により、個人情報はメールアドレスなどの共通識別子を用いて再構成できるため、データが集積されるたびに個人のリスクが増大すると説明した。[28]テクノロジー企業が保有する膨大なデータにより、検察官は法的調査の対象とならないデジタル履歴から、犯罪につながる詳細を抽出することが可能となっている。[36]これらのデータの一部は、しばしば軽微な便宜や利益と引き換えに、自発的に開示されている。[12]

削除ポリシーによって引き起こされるようなユーザーの位置履歴のギャップは、法的手続きにおいて状況証拠として使用される可能性がある。[36]この情報は、個人に関するパターンを明らかにするために分析されるという期待のもとで頻繁に共有される。[12]モザイク理論は、GPS 追跡を超えて現代の電気通信およびインターネット サービスにまで拡張され、プロバイダーの位置、通信、使用状況データの集中記録は、裁判所命令または召喚状により、蓄積通信法の下で開示される可能性があり、政府は私生活を明らかにするモザイクを組み立てることができる。[35]このアプローチは、継続的または反復的なデータ収集を、一連の孤立した侵入ではなく、単一の全体的な検索として扱うことで、監視法を再構成する。[37]アイオワ ロー レビューに寄稿したJesse Woo は、モザイク理論の議論をソリテスのパラドックスになぞらえ、増分データ収集は、蓄積されて明らかになる全体に及ぶまでは無害に見えるかもしれないが、これはプライバシー侵害を構成するデータ量に対する懸念に似ている[2]継続的なセルサイトの位置追跡により、特定の部屋を含む「通常およびこれまでプライベートなエンクレーブ」内での個人の存在を正確に特定し、時間の経過とともに他の人と関連付けることで、これまでにないほど詳細な個人の動きのポートレートを得ることができます。[37]

雇用

プラットフォームや時間をまたいで個人データが集約されると、私生活と仕事の領域の間に意図しない重複が生じ、可視性が高まる可能性があります。例えば、がんを患いながら就職活動をしている人は、将来の雇用主がその人が公開されているソーシャルメディアを閲覧した場合、潜在的な差別に直面する可能性があり、その人の資格にもかかわらず暗黙の偏見につながります。[9]このデータは、集約を通じて、個人の日常生活、人間関係、感情状態、精神的健康、そして私生活と仕事生活の境界を越えた洞察を明らかにする可能性があります。[9]

広く引用されている実世界のデモンストレーションでは、マサチューセッツ州職員の医療記録(当初は匿名であると考えられていた)が、健康データの人口統計学的属性と有権者登録リストの情報を照合することで個人にリンクされました。[29]このプロセスにより、公開された医療データセットに直接的な識別子が含まれていなかったにもかかわらず、現職知事を含む名前付き個人や機密情報の再識別が可能になりました。[29]

健康分析

2017年の研究では、個人を特定できないようにされた健康研究データと、住宅特性や公的記録などの外部情報源を組み合わせると、たとえデータがHIPAAセーフハーバーの要件を満たしていたとしても、個人が再特定されるリスクが大幅に高まることが判明しました。[14]研究者らは、公開されている人口統計データとフルオランテン濃度などの環境測定値を組み合わせ、匿名化されたデータセット内で研究参加者をコミュニティごとに計算的に分類しました。[14]外部情報源とデータセットで見つかったパターンを照合することで、どの記録が特定の町の住民に対応するかを特定することに成功しました。[14]

単独では個人を特定できないように見える個々の遺伝子マーカーは、他のデータセットと集約されると、機密性の高い個人情報を明らかにする可能性があり、遺伝的親密性や、そのようなデータを法医学または生物医学データベースに保存することに伴うリスクに関する懸念が生じます。[38]

人道援助

人道支援および社会保護データは、既存の情報源と統合されると、モザイク効果によって意図せず機密情報が露出する可能性があり、受益者の安全とプライバシーに関する懸念が生じます。[13]再識別技術の進歩により、一見匿名化されたデータセットを相関させることで機密性の高いIDを再構築できるため、人道支援データを匿名化する試みは不十分である可能性があります。[13]人道支援データガバナンス機関は、プライバシー強化技術(PET)などの技術的ツールとエコシステムマッピングなどの手順の両方を含む緩和戦略を求めています。[31] 400の人道支援データセットを分析したところ、90%以上が少なくとも1つの他のデータセットとフィールドを共有していることが判明し、モザイク形式の再識別が広く行われる可能性があることが示されました。[27]

エドワード・ミレットは、Security and Human Rights誌に寄稿し、武装勢力が難民キャンプの人道支援地図やNGOの活動最新情報など、公開されているものの個別に匿名化されたデータセットを用いて、復員した子ども兵士の位置を三角測量する例を挙げている。[39]このシナリオでは、キャンプの位置は公開されているものの、元子ども兵士の存在は意図的に隠蔽されている。しかし、無関係なデータソースを通じて、子ども兵士と協力していることで知られる別の組織が、特定のキャンプで活動していることが特定されている。[39]これにより、敵対者はデータセットを組み合わせることで、その場所に子ども兵士が存在することを推測できる。[39]

差分プライバシー連合学習などの技術は、人道支援計画におけるデータの有用性を維持しながら、個人情報漏洩のリスクを軽減する方法として注目されている。[31]人道支援データセットには、通信記録、モバイルマネーデータ、地理空間情報、ソーシャルメディア活動が含まれることが多く、これらはすべて集約されると再識別のリスクをもたらす可能性がある。[31]人道支援活動においてモザイク関連の危害が記録された事例はないものの、データの非公開化は救命活動の遅延によって危害を引き起こす可能性もある。[31]危害の記録された事例は依然としてまれであるものの、モザイク再識別の潜在的な結果は、政策立案者やデータ管理者による積極的な緩和策を正当化するほど深刻であると考えられている。[25]

宗教的プライバシー

モザイク効果は、一見宗教とは無関係なデータに基づいて、宗教的所属などの個人特性を識別するために使用できます。

実世界の事例研究では、祈祷スケジュールと交通機関のデータをモザイク処理することで、個人を特定しないデータセットから宗教的慣習を推測し、個人を特定することが可能になった。[ 13]データセットから直接的な識別子が除去された場合でも、モザイク処理によって明らかになったパターンは、保護対象グループや脆弱なグループの特徴を浮き彫りにすることがあり、従来の匿名化の限界を示している。 [13] 9/11以前は、裁判所が宗教的少数派の監視に対する憲法修正第1条または第4条の制限を適用することはほとんどありませんでしたが、後にモザイク理論とともに「憲法修正第1条刑事訴訟」の法理が台頭したことで、オンラインコミュニケーションには強制力のあるプライバシー保護の期待が伴い、その監視は宗教的表現を抑制する可能性があることが確立されました。[40]

モザイクの概念によれば、プライバシーの侵害はソーシャルメディアの投稿一つ一つから生じるのではなく、ユーザーのデジタルプレゼンス全体を時間の経過とともに集約することから生じる。なぜなら、統合されたデータは個々の項目から得られる情報よりも多くのことを明らかにするからである。[40]タイムスタンプ、位置情報、通信ログなどのメタデータは、たとえメッセージの内容にアクセスされない場合でも、人道支援の文脈において識別のベクトルとなり得る。[31]取引記録は、公開されている地理データや時間データと相互参照されると、意図せず個人の宗教的行動や所属を明らかにする可能性がある。[13]難民キャンプなどの高密度環境では、複数のデータセットに重複する個人情報が含まれることが多いため、モザイク再識別のリスクが高まる。[31]

購入履歴は、特に他の行動データや位置情報と組み合わせると、宗教的または文化的アイデンティティの代理として機能する可能性がある。[13]侵害されたサービスデータと組み合わせると、モザイク効果により、実在の個人の仮想アバターを作成し、デジタル、遺伝的、身体的アイデンティティ特性を統合して詐欺に利用することができる。[5]モザイク化されたデータセットはプロファイリングを容易にし、敵対的な行為者が政治的またはイデオロギー的関連性を推測し、その情報を利用して差別や危害を加えることを可能にする。[13]データエンリッチメント企業は、宗教的信条、教育レベル、関心などの個人情報を含むデータベースへのアクセスを販売しており、第三者によるモザイクベースのプロファイリングを可能にしている。[28]ほとんどのユーザーは、個々の投稿を友人や限られた視聴者だけが閲覧できることを期待しており、法執行機関がすべてのメッセージを無期限に網羅的に調査することは期待していない。モザイク化されたデータ自体が明確なプライバシー侵害を構成する行為である。[40]

生殖に関する権利

米国では、ロー対ウェイド判決の撤回後、生理周期追跡データ、プライベートメッセージ、検索クエリなどの医療記録や行動記録が、ロー判決後のデータ捜査における検察の標的となっている。 [36]デジタルプライバシーをめぐる長年の学術的議論は、ロー判決の撤回によって突如として政治的・法的危機へと発展し、数百万人に影響を与えた。[36]中絶反対運動家は、今後、より長期のデータ保存期間を義務付ける法案の成立を目指すと予想されており、テクノロジー企業との対立は激化している。[36]位置情報データは、個人の行動を再構築しようとする中絶禁止法執行機関が現在標的としている膨大なデジタル情報の一片に過ぎない。[36]各州がより積極的なデータに基づく中絶訴追を進める中で、包括的な連邦プライバシー法がデジタルデータガバナンスのための統一ルールを確立する可能性がある。[36]

アメリカ合衆国政府

連邦政府機関は、「モザイク効果」を防ぐための安全策を講じています。モザイク効果とは、複数の公開データセットを組み合わせることで、意図せず個人の身元が明らかになる可能性がある現象です。[4]法執行機関は、直接的な識別子が利用できない場合や意図的に隠されている場合であっても、様々な情報源からのデータを組み合わせて、個人の所在地や行動を推測します。[34]米国政府がモザイク効果のリスクに初めて気づいたのは、Data.govの立ち上げから6か月後、セキュリティ機関がデータの収集に関する懸念を表明した時でした。[1]オープンデータ化の取り組みが拡大するにつれ、米国の省庁は、新しいデータセットが既存の情報と相互リンクされて個人が特定されることがないよう、定期的に公開データを審査しています。[4]一見無害なデータセットが相互参照され、政府車両の移動を追跡したり、政府機関の活動を推測したりする可能性があります。[1]特定のデータセットが有害なモザイク効果に寄与するかどうかを予測することは、依然として不正確な科学であり、ほとんどの機関は、その組み合わせの可能性を認識していません。[1]アナリストたちは、公式国営メディアのオープンソース写真が、後にサイバー破壊工作のペイロードと一致することが判明したイランの遠心分離機カスケードの正確なモデル化を可能にした方法を示した。[23]この事例は、政府による情報開示におけるモザイク形式のデータ集計を制限する米国の政策を支持するために頻繁に引用されている。[23]

ほとんどの連邦政府機関は広範な内部データセットを保有しており、その多くは機関の活動範囲や露出度によっては機密情報となる可能性がある。[10]データ分析の進歩とオープンデータセットの急増により、機関はモザイクによる情報開示を未然に防ぐための継続的なリスク評価を実施せざるを得なくなった。[4]政府のデータ公開ポリシーは、集約されたデータセットに関わる将来のあらゆる悪用シナリオを予測するのに苦労している。[8]集約による分類を軽減する一つのアプローチは、特定のデータセットを規定する明確なセキュリティ分類ガイドがない場合、集約リスクを無視することであった。[6]この戦略は不十分であることが判明している。なぜなら、集約リスクプロファイルにもかかわらず、特定の機密性の高い組み合わせが保護されないままになるからである。[6]対テロ活動の文脈において、国民の期待は、より強力なインテリジェンスを求める気持ちと、それを可能にするデータ慣行に反対する気持ちとの間の葛藤を反映していることが多い。[12]

アメリカ合衆国最高裁判所はモザイク理論を正式に承認していないが、デジタル監視に関する判決においてその論理を適用している。[24]モザイク理論は、長期間にわたるドローンやカメラによる継続的な追跡を含む、長期的なデータ収集が可能なあらゆる監視方法に適用できると提案されている。[3]モザイク理論によれば、個々のデータポイントは捜索を構成しないかもしれないが、それらの集約によって、憲法上の保護に抵触するほどのパターンが明らかになる可能性がある。[24]

代理店とモザイク

Data.gov で使用される基本的な .json の例。
Data.govで使用される基本的な.jsonの例

米国国防総省(DOD)は、分析や運用に用いる関連情報を統合するため、共有の非機密データリポジトリを活用している。 [6]移民執行機関は、生体認証、公共料金記録、運転免許証データなど、複数のデータベースを利用している。[34]これらは、プロファイルをつなぎ合わせて個人を追跡するために使用され、特定のデータソースへのアクセス制限を回避していることが多い。[34]治安当局は警告を発したが、Data.govの9万件を超えるデータセットのうち、モザイク効果の懸念から削除されたのはわずか1件だった。[1]モザイク効果は、Data.govがオープンガバメントの取り組みにおいて基礎的な役割を果たしているにもかかわらず、2009年の立ち上げ当初には想定されていなかった[1] DODは、現代のデータ集約および相関分析ツールによって、非機密データが分類と特別な処理を必要とするデータに統合される可能性があることを明確に警告している。[41]

集約に基づく情報漏洩を防ぐもう一つの方法は、環境全体の機密レベルを最も機密性の高いコンポーネントに合わせて引き上げることです。[6]この方法は漏洩のリスクを軽減しますが、同時にデータへのアクセスを制限し、機関やユーザー間の利便性を制限します。[6]別の方法としては、データの取得と統合時に、個々のユーザーがコンパイルルールに従って分類を遵守する必要があるという負担があります。 [ 6]この方法は、関連するすべての分類ポリシーを内部化する必要があるため、ユーザーに負担がかかり、効果的なアクセスが制限され、広範なデータ利用が阻害されます。[6]

HHSが招集した技術専門家パネルは、モザイク効果の懸念に直面した際に、既存の開示制限方法が依然として適切であるか、あるいは強化が必要であるかを評価した。[4]この現象は、機械学習と関連分析をサポートすることを目的とした共有データ環境の設計自体に起因する二次的影響であると考えられている。[6]米国保健福祉省は、モザイク効果のリスクを定量化したり、それを軽減するためのベストプラクティスを規定したりする実証研究が不足していると指摘している。[4] DHSでは、内部のプライバシーリーダーが、各機関が業務上の必要性に関わらず、アクセス可能なすべてのデータを収集することをデフォルトとしていると指摘した。[10]各機関のプライバシー計画には、国民の監視が不足しているために疑問視されない、過度に広範または疑わしい慣行が概説されていることがある。[10]

名前や社会保障番号のような固有の個人データがなくても、行動とアイデンティティにリンクされた政府のデータを統合すれば、個人または小集団を識別できるほど具体的な複合プロファイルを作成することができ、これは司法省、住宅都市開発省、内国歳入庁、社会保障局、保健福祉省、国防総省などの機関間の正式なデータ共有協定によってすでに可能になっている。[10]米国の機関が保有するデータは、金融、生体認証、家族、さらには死後の記録を含む、個人のきめ細かい生涯にわたるプロファイルを作成することができる。[10]パスポートなどの顔写真は、生体認証システム全体で使用できるアルゴリズムのテンプレートに日常的に変換される。[10]正式な機関間協定により、司法省と住宅都市開発省、内国歳入庁と社会保障局、保健福祉省と国防総省の協力など、省庁間での記録の照合が可能になっている。[10]政府は商業データプロバイダーを利用してモザイク式の集約を拡張し、信用履歴、雇用情報、公共料金の請求書、住所記録を活用して、政府のファイルだけでは明らかにならない社会的および家族的なつながりを再構築します。[34]

こうしたリスクがあるにもかかわらず、米国一般調達局のData.govディレクターであるマリオン・ロイヤル氏は、政府機関が過度に機密性の高いデータを公開したという実際の事例に米国政府はほとんど遭遇していないと主張している。[8]ロイヤル氏はモザイク効果をパズルのピースを組み立てるようなものに例え、それぞれは単独では無害だが、一緒になることによって脆弱性を露呈させると説明した。[1] わずか 2 つのデータ ポイントを相関させる機能は、膨大なデータセットにわたるより広範な推論の基盤として機能する可能性がある。[1] 悪意のある使用が理論的に可能である場合、モザイク効果による実際の編集は 1 回だけ発生している。[ 1 ] Data.govが使用する .json 形式は自動集約を可能にし、サイトをモザイク形式の組み換え脅威の実験場にしている。 [1]現在、ソフトウェア サービスは何千もの公開 Web サイト、ソーシャル メディア プロファイル、外部データベースから情報を集約[34]ソーシャルメディアと検索データの普及により、真の匿名化はほぼ不可能になり、従来の同意に基づくプライバシーモデルは、センサー駆動型の受動的に収集されたデータの世界では時代遅れになっているとロイヤルは主張した。[8]

アメリカ海洋大気庁(NOAA )のデビッド・マクルーア氏は、モザイク効果はリスクをもたらす一方で、革新的な官民パートナーシップによって、十分に活用されていないセンサーデータを活用することも可能になると指摘した。[1] NOAAは毎日1テラバイト以上の環境データを生成しているが、そのうち内部で利用されるのはごく一部であり、残りは解釈次第で脆弱になったり有用になったりする。[1]マクルーア氏は、オープンデータシステムにおいて、実現されていないデータ価値と予期せぬ開示リスクのバランスを取ることが課題であると指摘した。[8]

FOIAと透明性

情報公開法の擁護者である米国上院議員ジョン・E・モス氏とジャーナリストのジェイコブ・シェア氏

1982年の大統領令12,356号に基づき、レーガン大統領はモザイク理論を米国の機密指定政策に正式に統合し、個々の情報は一見無害に見えても、集約された情報開示による潜在的な累積的な脅威に基づいて情報の非公開を認めた。[42]これは、特にトルーマン大統領とアイゼンハワー大統領の政策とは対照的であった。彼らは、文書の機密指定を、それらの複合的な影響ではなく、個々の内容に基づいて厳密に行うことを義務付けていた。[42]

レーガン大統領は、民間データベース内の非機密データを対象とした短期間のキャンペーンを通じて、モザイク理論を機密指定法の枠を超えて一時的に拡張したが、その後、行政の議論からは消え、9/11後に再び復活した。[42] 1980年代から1990年代にかけて、モザイク理論は複数の連邦裁判所におけるFOIA国家安全保障訴訟で広く受け入れられ、詳細な司法審査や理論とFOIA原則の間の潜在的な矛盾への関与なしに、FOIA申請者の異議にもかかわらず、機関による情報開示の差し止め請求が日常的に支持された。[42]

クリントン大統領の1995年の大統領令12958号は、レーガン政権の機密指定政策のより広範なモザイク理論の文言を、編集された非機密指定情報が機密指定を正当化する新たな関連性を明らかにするかどうかに重点を置いたより限定的な基準に置き換えたが、裁判所は概ねこの変更を無視し、以前の原則を適用し続けた。[42]モザイク理論は9/11以前はFOIAの下で特権的な地位を獲得しており、裁判所は機関に広範な尊重を与え、その主張の妥当性や範囲を精査することはほとんどなかった。[42] 9/11の後、ジョージ・W・ブッシュ政権はモザイク理論をより頻繁に援用して機密指定を拡大し、FOIAの開示に抵抗したため、司法の精査が強化され、行政の秘密保持に関する見解が分かれることになった。[42] 2013年、オバマ政権は行政管理予算局を通じて、政府データにおけるモザイク効果の以前の定義を再確認し、すべての政府機関に対し、機密性の高いデータを公開する前に、その効果を評価し、軽減することを義務付けた。[43]

コロンビア大学マシュー・コネリーは、コンピューター科学者、歴史家、分類専門家が協力し、編集された政府文書黒塗りを解除するプロジェクト「Declassification Engine」を立ち上げました。 [11]コネリーは、プロジェクトの参加者は、モザイク効果に関する懸念を含め、自分たちの研究が国家安全保障に及ぼす影響について常に認識していると述べました。[11]

1977年のMKUltra計画に関する米国上院報告書。CIAはモザイク理論に基づき、一部のデータを非公開にした。
1977年のMKUltra計画に関する米国上院報告書。CIAモザイク理論に基づき、一部のデータを非公開にした。

政府機関はモザイクを理由に日常的に情報を隠蔽しており、裁判所もこれらの主張を精査したり異議を唱えたりすることはほとんどなかった。[42]

CIA対シムズ事件(1985年)では、米国最高裁判所は、情報公開法免除3に基づく広範な司法の尊重を正当化するためにモザイク理論を支持し、CIAがMKUltra計画に関する一見無害な詳細を、集約的な開示によって情報源が明らかになる可能性があるという理由で公表しないことを認めた。この論理的根拠は、それ以来CIAに情報公開法からのほぼ完全な免除を与え、下級裁判所によって広く適用されてきた。[42]ムニス対ミース事件(1987年)では、ワシントンD.C.地方裁判所がモザイク理論の主張を却下した最初の裁判所となり、雇用記録が機密の作戦構造を明らかにする可能性があるというDEAの主張を退けたが、この事件はモザイク理論の判例に永続的な影響を与えなかった。[42]

国家安全保障研究センター対司法省(2003年)において、ワシントンD.C.巡回控訴裁判所は、9月11日の同時多発テロ後に拘留された個人に関する記録を司法省が情報公開法(FOIA)に基づき開示することを拒否した判決を支持した。[11]地方裁判所は当初、モザイク理論のFOIA免除7(A)項に基づく関連性を否定し、その広範な適用は、この免除を日常的な情報開示のための「免除網」に変えてしまう危険性があると警告していた。[42]裁判所は、要求された情報を公開すれば、「9月11日以降の法執行機関による捜査の包括的な図式」が明らかになるという政府の主張を認めた。[11] [44]

この事件は9/11以降にモザイク理論を適用した事例となり、DC巡回控訴裁判所は下級裁判所の判決を覆し、司法省が被拘禁者の氏名や弁護士費用など要求されたすべての情報を非公開にすることを認めた。非公開の理由は、たとえ最小限の情報開示であっても、集約によって進行中の捜査に支障をきたす可能性があるというものだった[42] 。デビッド・E・ポーゼンによると、DC巡回控訴裁判所のこの判決はモザイク理論の極端な適用であり、限られた証拠に基づき、強い公共の利益があるにもかかわらず政府がすべての被拘禁者情報を非公開にすることを認めた司法の尊重を特徴としていた。[42]この事件は国家安全保障法の転換点として引用され、モザイク効果とモザイク理論が行政秘密に対する司法の尊重をどのように形作ったかを示している。[42]

国家安全保障研究センター対司法省の判決の分裂に続き、関連する控訴審であるノース・ジャージー・メディア・グループ対アシュクロフト(第3巡回区控訴裁判所)とデトロイト・フリー・プレス対アシュクロフト(第6巡回区控訴裁判所)でも、9.11後の透明性を制限するために政府がモザイク理論を利用したことが争点となった。[42]第3巡回区控訴裁判所は、政府の秘密保持を広く尊重し、事実上司法の監督を放棄したが、第6巡回区控訴裁判所は、より広範な情報開示を支持する判決を下した。[42]

最高裁判所はノース・ジャージー・メディア事件の審理を却下したが、ポゼン氏はこの分裂は、長年確立されてきたモザイク理論の教義が、ブッシュ政権による秘密保持権限の拡大の中でいかに争点となったかを例証していると主張した。[42]政府は、9.11関連の「特別利益」国外追放審問を一般市民と報道機関から非公開とした。モザイク理論を引用し、情報公開は捜査上の欠陥を露呈させ、テロリストが摘発を逃れるのに役立つ可能性があると主張した。[42]モザイク理論に基づく主張に対し、第3巡回区控訴裁判所は憶測によるリスクを認めながらも政府の秘密保持を優先した。一方、第6巡回区控訴裁判所は、広範な非公開化は広範すぎるとして却下し、一般市民のアクセス制限を正当化する具体的な被害の証拠を求めた。ポゼン氏は、これは9.11後のモザイク理論の適用範囲をめぐる司法界の重要な分裂を反映していると述べた。[42]

参照

参考文献

パブリックドメイン この記事には、米国政府のウェブサイトまたは文書からのパブリック ドメイン コンテンツが組み込まれています。

  1. ^ abcdefghijkl Breeden II, John (2014年5月14日). 「セキュリティが心配?モザイク効果にご用心」Route Fifty . 2025年6月9日時点のオリジナルよりアーカイブ。 2025年6月10日閲覧
  2. ^ abcde Woo, Jesse (2021). 「モザイク理論を超えて:複雑性理論を通してスマートシティにおけるプライバシーの害を理解する」(PDF) .アイオワ・ロー・レビュー. 106 : 114– 124. 2024年7月25日時点のオリジナル(PDF)からアーカイブ。 2025年6月30日閲覧
  3. ^ abcdefghijkl Rosenzweig, Paul (2017年11月29日). 「モザイク理論の擁護」Lawfare . 2022年10月2日時点のオリジナルよりアーカイブ。 2025年6月27日閲覧
  4. ^ abcdefg HHSオープンデータイニシアチブにおける開示リスクの最小化(PDF) .米国保健福祉省(報告書). ワシントンD.C.: Mathematica Policy Research . 2014年9月29日. オリジナル(PDF)から2022年1月19日にアーカイブ。 2025年6月16日閲覧
  5. ^ abcdef Gupta, Abhishek (2019年2月2日). 「詐欺の進化:大規模データ侵害と人工知能ソリューションの普及時代における倫理的影響」(PDF) . ITUジャーナル: ICT Discoveries (特別号第1号). 国際電気通信連合: 1–6 . 2018年7月4日時点のオリジナル(PDF)からアーカイブ。 2025年6月16日閲覧
  6. ^ abcdefghijk Novak, William (2021年2月). 人工知能(AI)と機械学習(ML)の獲得と政策的影響(PDF) (技術レポート). ペンシルベニア州ピッツバーグ:カーネギーメロン大学ソフトウェアエンジニアリング研究所. AD1122292. 2025年6月13日時点のオリジナル(PDF)からのアーカイブ。 2025年6月13日閲覧
  7. ^ abcd Narayanan, Arvind; Shmatikov, Vitaly (2008). 「大規模スパースデータセットの堅牢な匿名化解除」(PDF) . Proceedings of the 2008 IEEE Symposium on Security and Privacy (SP '08) . Oakland, CA: IEEE Computer Society . pp.  111– 125. オリジナル(PDF)から2025年3月5日にアーカイブ。 2025年7月18日閲覧
  8. ^ abcde Mazmanian, Adam (2014-05-13). 「モザイク効果とビッグデータ」. NextGov . 2025年6月12日時点のオリジナルよりアーカイブ。 2025年6月12日閲覧
  9. ^ abcdef Moncur, Wendy (2024年9月5日). 「個人データのモザイク:変化の時代におけるデジタルプライバシー」ACM Interactions via Association for Computing Machinery . 2024年9月3日時点のオリジナルよりアーカイブ。
  10. ^ abcdefghijkl Scola, Nancy (2017年10月11日). 「連邦データにおけるあなたの写真」. Politico . 2017年10月11日時点のオリジナルよりアーカイブ2025年6月17日閲覧。
  11. ^ abcdef Brennan, William (2013年10月16日). 「The Declassification Engine: Reading Between the Black Bars. The New Yorker . 2020年11月12日時点のオリジナルよりアーカイブ。
  12. ^ abcdefghijklmno Wittes, Benjamin (2011-04-01). 「Databuse: Digital Privacy and the Mosaic」.ブルッキングス研究所. 2024年3月9日時点のオリジナルよりアーカイブ。 2025年6月11日閲覧
  13. ^ abcdefghi Capotosto, Jill (2021年2月9日). 「モザイク効果:人道支援データと社会保護データを組み合わせることによる暴露リスク」.人道法と政策.赤十字国際委員会. 2021年2月9日時点のオリジナルよりアーカイブ。 2025年6月13日閲覧
  14. ^ abcdef Sweeney, Latanya; Yoo, Ji Su; Perovich, Laura J.; Boronow, Katherine E.; Brown, Phil; Brody, Julia Green (2017-07-24). 「HIPAAセーフハーバーデータにおける再識別リスク:ある環境保健研究データの研究」. Technology Science . 2017 (709): 1– 21. PMC 6337628. PMID  30687852 . 
  15. ^ abcd 「モザイク理論」。Corporate Finance Institute。2025年6月9日時点のオリジナルよりアーカイブ2025年6月11日閲覧。
  16. ^ abcde Doherty, Marron C. (2014). 「チャネルチェックの規制:サプライチェーン調査の合法性の明確化」. Brooklyn Journal of Corporate, Financial & Commercial Law . 8 (2). Brooklyn Law School : 469– 494. 2020年3月18日時点のオリジナルよりアーカイブ。 2025年6月25日閲覧
  17. ^ ab Obbink, MH; Molenaar, M.; Clevers, JGPW; Loos, M.; de Gier, A. (2004年1月). 「リモートセンシング分析者と意思決定者の橋渡し:熱帯林伐採監視における集約モザイク理論のサポート」Academia.edu . 2025年6月26日時点のオリジナル(PDF)からアーカイブ。 2025年6月26日閲覧
  18. ^ ab Kerr, Orin (2018年8月17日). 「公益事業会社による15分ごとの家庭内エネルギー消費量の記録は「捜索」に当たる、と第7巡回区控訴裁判所が判決」Reason . 2023年8月15日時点のオリジナルよりアーカイブ。 2025年6月26日閲覧
  19. ^ abc Silverio, Sergio A.; Varman, Nila; Barry, Zenab; Khazaezadeh, Nina; Rajasingam, Daghni; Magee, Laura A.; Matthew, Jacqueline; et al. (2023). 「『不完全なモザイク』の内側:英国における妊娠・出産・産前ケアにおける少数民族女性の人種と民族に関する質的経験」BMC Public Health . 23 (1): 2555. doi : 10.1186/s12889-023-17505-7 . PMC 10734065 . PMID  38129856. 
  20. ^ Forero-Muñoz, Norma R.; Muylaert, Renan L.; Seifert, Stephanie N.; Albery, Gregory F.; Becker, Daniel J.; Carlson, Colin J.; Poisot, Timothée (2024). 「コウモリのベータコロナウイルス出現リスクの共進化モザイク」. Virus Evolution . 10 (1) vead079. doi :10.1093/ve/vead079. PMC 10868545. PMID 38361817.  2024年1月19日時点のオリジナルよりアーカイブ。 2025年6月26日閲覧 
  21. ^ abc Hengel, Felicitas E.; Benitah, Jean-Pierre; Wenzel, Ulrich O. (2022). 「モザイク理論の改訂:炎症と塩分は動脈性高血圧において中心的な役割を果たす」. Cellular & Molecular Immunology . 19 (5): 561– 576. doi :10.1038/s41423-022-00851-8. PMC 9061754. PMID 35354938  . 
  22. ^ abc World Health Organization (2023). 「モザイクの作成」:流行性およびパンデミックの可能性のある呼吸器ウイルスに対する強靭な監視のための枠組み(PDF) (報告書). World Health Organization. 2025年6月17日時点のオリジナル(PDF)からアーカイブ。 2025年7月1日閲覧
  23. ^ abcd Paganini, Pierluigi (2011年12月12日). 「モザイク理論からStuxnet事件まで」. Security Affairs . 2024年3月1日時点のオリジナルよりアーカイブ2025年6月26日閲覧。
  24. ^ abcd Harvard Law Review (2022年4月). "United States v. Tuggle". Harvard Law Review . 135 : 933–949 . 2024年3月13日時点のオリジナルよりアーカイブ。
  25. ^ abcdef Edmeades-Jones, Adriana; Parker, Tom; Walker, Tom (2019-05-20). 実質的所有者の開示におけるデータ保護とプライバシー(報告書). The B Team, The Engine Room, Open Ownership. 2022年10月6日時点のオリジナルよりアーカイブ。2025年7月28日閲覧
  26. ^ 「モジュール12:プライバシー、捜査技術、情報収集、監視、通信傍受」。国連薬物犯罪事務所。2018年7月29日時点のオリジナルよりアーカイブ。
  27. ^ abc データ責任チーム (2020年7月22日). 「HDXデータセットにおけるモザイク効果の探究」.国連人道問題調整事務所. 国連人道問題調整事務所 (OCHA). 2020年10月1日時点のオリジナルよりアーカイブ。 2025年7月28日閲覧
  28. ^ abcde Fell, Julian; Spraggon, Ben; Liddy, Matt (2023-05-18). 「盗まれたデータからあなたの身元が明らかになる」ABCニュース. 2023-05-17時点のオリジナルよりアーカイブ。2025-06-27閲覧
  29. ^ abcdef Sweeney, Latanya (2002年10月). 「k-匿名性:プライバシー保護モデル」(PDF) . International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems . 10 (5): 557– 570. doi :10.1142/S0218488502001648. 2021年12月4日時点のオリジナル(PDF)からアーカイブ。
  30. ^ ab Schneier, Bruce (2007年12月12日). 「なぜ『匿名』データはそうではないのか」Wired . 2017年7月8日時点のオリジナルよりアーカイブ。
  31. ^ abcdefg 「プライバシーからパートナーシップへ:データガバナンスと共同分析におけるプライバシー強化技術の役割」(PDF)王立協会(報告書) 王立協会 2023年1月ISBN 978-1-78252-627-8. 2023年1月23日時点のオリジナル(PDF)からアーカイブ2025年6月19日閲覧。
  32. ^ abcdef Johanna Zmud; Jason Wagner; Maarit Moran; James P. George (2016年11月). ナンバープレートリーダー技術:交通機関での利用とプライバシーリスク(PDF) (報告書). 全米共同高速道路研究プログラム報告書 08-36(136).テキサスA&M交通研究所全米科学・工学・医学アカデミー交通研究委員会. 2020年10月22日時点のオリジナル(PDF)からアーカイブ。
  33. ^ abcd Noffsinger, Dan (2021). 「新たなマッカーシズム:マサチューセッツ州最高裁判所はいかにして自動ナンバープレート読み取り装置とモザイク理論を誤りと判断したのか」. Journal of Technology Law & Policy . 26 (1): 1– 31. 2022年8月7日時点のオリジナルよりアーカイブ2025年7月3日閲覧。
  34. ^ abcdef Satariano, Adam; Mozur, Paul; Krolik, Aaron; McCabe, David (2025年1月25日). 「トランプ大統領の移民取り締まりを強力に推進するテクノロジー兵器」ニューヨーク・タイムズ. 2025年5月12日時点のオリジナルよりアーカイブ。
  35. ^ ab Schlabach, Gabriel R. (2015). 「クラウドにおけるプライバシー:モザイク理論と蓄積通信法」(PDF) .スタンフォード法学評論. 67 (3): 677. ISSN 0038-9765. 2017年11月19日時点 のオリジナル(PDF)からアーカイブ。2025年7月7日閲覧
  36. ^ abcdefg Rosenberg, Scott (2022年7月5日). 「ロー判決の覆りはテクノロジー業界のプライバシー崩壊」Axios . 2022年7月5日時点のオリジナルよりアーカイブ。 2025年6月13日閲覧
  37. ^ ab Selva, Lance H.; Shulman, William L.; Rumsey, Robert B. (2016). 「モザイク理論の台頭:法執行機関による携帯電話基地局位置追跡への影響」. The John Marshall Journal of Information Technology and Privacy Law . 32 (4): 236. 2021年8月12日時点のオリジナルよりアーカイブ。 2025年7月9日閲覧
  38. ^ Schiocchet, Taysa (2013年10月2日). 「ブラジル法における刑事訴追目的のDNA塩基の国際的拡大:神聖化と商品化の間のヒト遺伝学」. Forensic Sc​​ience International: Genetics Supplement Series 4 (1). Forensic Sc​​ience International : e234 – e235 . doi :10.1016/j.fsigss.2013.10.021. 2025年6月19日時点のオリジナルよりアーカイブ。 2025年6月19日閲覧
  39. ^ abc Millett, Edward (2023). 「オープンソース・インテリジェンス、武力紛争、そしてプライバシーとデータ保護の権利:脅威と概念的課題」(PDF) .安全保障と人権. doi :10.58866/HQKE7327. 2023年10月19日時点のオリジナルよりアーカイブ。 2025年7月24日閲覧
  40. ^ abc リングローズ、ケイトリン(2019年)「宗教プロファイリング:政府の監視が憲法修正第1条と第4条に違反する場合」イリノイ大学ローレビュー。2021年10月1日時点のオリジナルよりアーカイブ。
  41. ^ 「DoDマニュアル5200.01、第3巻:機密情報の保護」(PDF) .米国国防総省. 2020年7月28日. 2021年8月3日時点のオリジナル(PDF)からアーカイブ。 2025年7月23日閲覧
  42. ^ abcdefghijklmnopqrs Pozen, David E. (2005年12月). 「モザイク理論、国家安全保障、そして情報公開法」(PDF) . Yale Law Journal . 115 (3): 628– 679. 2023年4月29日時点のオリジナルよりアーカイブ。 2025年6月16日閲覧
  43. ^ 行政管理予算局 (2013年5月9日). 「オープンデータポリシー - 資産としての情報管理 (M-13-13)」(PDF) . whitehouse.gov (覚書). 行政管理予算局. 2017年7月3日時点のオリジナル(PDF)からアーカイブ。 2025年7月23日閲覧
  44. ^ 米国司法省国家安全保障研究センター、331 F.3d 918(コロンビア特別区巡回控訴裁判所2003年6月17日)(「しかしながら、原告は、被拘禁者の氏名は逮捕状、移民局の起訴状、および拘留記録に記載されているため、例外7の適用外であると主張する。これらの文書は伝統的に公開されているため、原告は、例外7は氏名の非公開を認めるものと解釈すべきではないと主張する。我々はこれに同意しない。原告は、9月11日以降の捜査中に拘禁された個人の包括的なリストを求めている。氏名は、テロ捜査を成功裏に遂行するという「法執行目的」のためにまとめられた。まとめられたリストは、9月11日以降の法執行捜査の包括的な図表を構成する。これは明らかに法執行目的でまとめられた情報である。」)、2019年9月20日時点のオリジナルからアーカイブ。
  • 「プライバシー保護データマイニングのための推論制御方法の調査」 Joseph Domingo-Ferrer、タラゴナのロビラ・イ・ヴィルジリ大学。2005年。アーカイブURL。
  • 「モザイク理論の2つのステップ:下級裁判所における測量大工」、テイラー・H・ウィルソン、『テキサス・ロー・レビュー』第99巻、2020年。アーカイブURL。
「https://en.wikipedia.org/w/index.php?title=Mosaic_effect&oldid=1323769191」より取得