| シリーズの一部 |
| 法医学 |
|---|
コンピュータおよびネットワーク監視とは、コンピュータの活動や、コンピュータ上にローカルに保存されているデータ、あるいはインターネットなどのコンピュータネットワークを介して転送されるデータを監視することです。この監視は多くの場合秘密裏に行われ、政府、企業、犯罪組織、あるいは個人によって行われることがあります。合法である場合もあれば、そうでない場合もあります。また、裁判所やその他の独立した政府機関の許可を必要とする場合もあります。コンピュータおよびネットワーク監視プログラムは今日広く普及しており、ほぼすべてのインターネットトラフィックを監視できます。[ 1 ]
監視によって、政府やその他の機関は社会統制を維持し、脅威や疑わしい活動、異常な活動を認識・監視し、[ 2 ]犯罪行為を防止・捜査することが可能になります。「総合情報認識プログラム」などのプログラム、高速監視コンピュータや生体認証ソフトウェアなどの技術、そして「法執行機関のための通信支援法」などの法律の登場により、政府は国民の活動を監視する前例のない能力を獲得しました。[ 3 ]
国境なき記者団、電子フロンティア財団、アメリカ自由人権協会など、多くの市民権・プライバシー保護団体は、市民に対する監視の強化が、政治的自由や個人の自由を制限する大規模監視社会につながると懸念を表明している。こうした懸念は、ヘプティング対AT&T訴訟など、数多くの訴訟を引き起こしている。[ 3 ] [ 4 ]ハクティビスト集団アノニマスは、自らが「過酷な監視」とみなす行為に抗議し、政府のウェブサイトをハッキングしている。[ 5 ] [ 6 ]
| インターネット |
|---|
コンピュータ監視の大部分は、個人データとインターネット上のトラフィックの監視に関係しています。[ 7 ]例えば、米国では、通信支援法(Communications Assistance For Law Enforcement Act)により、すべての電話通話とブロードバンドインターネットトラフィック(電子メール、ウェブトラフィック、インスタントメッセージなど)が連邦法執行機関による妨害のないリアルタイム監視に利用可能であることが義務付けられています。[ 8 ] [ 9 ] [ 10 ]
パケットキャプチャ(「パケットスニッフィング」とも呼ばれる)とは、ネットワーク上のデータトラフィックを監視することです。[ 11 ]インターネット経由または任意のネットワーク間でコンピュータ間で送信されるデータは、パケットと呼ばれる小さな塊の形をとり、宛先にルーティングされた後、完全なメッセージに組み立てられます。パケットキャプチャアプライアンスはこれらのパケットを傍受し、調査・分析します。トラフィック分析を実行し、傍受したデータを精査して重要な情報や有用な情報を探すには、コンピュータ技術が必要です。 「法執行機関のための通信支援法」に基づき、米国のすべての通信事業者は、連邦法執行機関と諜報機関が顧客のブロードバンドインターネットおよびVoIP( Voice over Internet Protocol )トラフィックをすべて傍受できるように、このようなパケットキャプチャ技術を導入することが義務付けられています。これらの技術は、諜報活動だけでなく、違法行為にも利用される可能性があります。[ 12 ]
これらのパケットスニファーによって収集されるデータは、人間の捜査官が手作業で調査するにはあまりにも膨大です。そのため、自動化されたインターネット監視コンピュータは、傍受した膨大な量のインターネットトラフィックを精査し、「興味深い」情報(例えば、特定の単語やフレーズの使用、特定の種類のウェブサイトへのアクセス、特定の個人またはグループとの電子メールやチャットによる通信など)をフィルタリングして捜査官に報告します。[ 13 ]米国情報認識局( ISAO) 、NSA、FBIなどの機関は、これらのデータを傍受・分析し、法執行機関や諜報機関にとって有用な情報のみを抽出するシステムの開発、購入、導入、運用に年間数十億ドルを費やしています。[ 14 ]
同様のシステムは現在、イランの治安当局によって、平和的な市民とテロリストをより容易に区別するために使用されている。これらの技術はすべて、ドイツのシーメンスとフィンランドのノキアによって導入されたとされている。[ 15 ]
インターネットの急速な発展は、主要なコミュニケーション手段となりました。より多くの人々がインターネット監視の対象となる可能性があります。ネットワーク監視には長所と短所があります。例えば、「Web 2.0」[ 16 ]と呼ばれるシステムは現代社会に大きな影響を与えました。「Web 2.0」の概念を初めて説明したティム・オライリー[ 16 ]は、 Web 2.0は「ユーザー生成型」のコミュニケーションプラットフォームを提供し、自己制作コンテンツを提供することで、より多くの人々がオンラインで友人とコミュニケーションをとるよう促していると述べています。[ 17 ]しかし、インターネット監視には短所もあります。ウプサラ大学の研究者は、「Web 2.0の監視は、ユーザー生成型(自己制作型)コンテンツを提供することで、監視を覇権的に生成・再生産する大規模なユーザーグループを対象としています。Web 2.0の監視は、大規模な自己監視と特徴付けることができます」と述べています。[ 18 ]監視会社は、人々が仕事や娯楽に集中している間に監視を行います。しかし、雇用主自身も従業員を監視しています。企業資産の保護や公共コミュニケーションの管理のためだけでなく、最も重要なのは、従業員が積極的に働き、生産性を高めていることを確認するためです。[ 19 ]これは人々の感情に影響を及ぼす可能性があります。これは嫉妬などの感情を引き起こす可能性があるためです。ある研究グループは、「…嫉妬の感情がFacebookを通じてパートナーを『こっそり』と観察することにつながるという予測を検証し、女性は嫉妬に反応してパートナーを監視する傾向が特に強い」と述べています。[ 20 ]この研究は、女性がオンライングループに参加しているときに他の人に嫉妬する可能性があることを示しています。
バーチャルアシスタントは、多くの人々の生活に社会的に統合されています。現在、AmazonのAlexaやAppleのSiriなどのバーチャルアシスタントは、911や地域のサービスに電話をかけることができません。[ 21 ]これらのバーチャルアシスタントは常にコマンドを聞き取り、会話の一部を録音してアルゴリズムの改善に役立てています。バーチャルアシスタントを使用して警察に通報できるようになれば、警察はデバイスに保存されているすべての情報にアクセスできるようになります。[ 21 ]デバイスは家のインターネットに接続されているため、警察は通報者の正確な位置を把握できます。[ 21 ]バーチャルアシスタントデバイスは人気がありますが、プライバシーの欠如について多くの議論があります。これらのデバイスは、所有者の会話をすべて盗聴しています。所有者がバーチャルアシスタントと話していなくても、デバイスは所有者が助けを必要としていることを期待して、またデータを収集するために、会話を盗聴しています。[ 22 ]
企業によるコンピュータ活動の監視は非常に一般的です。収集されたデータは、ほとんどの場合マーケティング目的で使用されるか、他の企業に販売されますが、政府機関とも定期的に共有されます。これはビジネスインテリジェンスの一形態として使用され、企業は顧客が望む製品やサービスをより適切にカスタマイズすることができます。データは他の企業に販売され、前述の目的に使用できるようにするか、ターゲット広告などのダイレクトマーケティング目的で使用されることもあります。ターゲット広告では、検索エンジンのユーザーの検索履歴やメール[ 23 ] (無料ウェブメールサービスを利用している場合)を分析し、データベース[ 24 ]に保存されたメールを分析して、ユーザーをターゲットにした広告を表示します。
このような種類の監視は、監視のビジネス目的を確立するためにも使用され、次のようなものが含まれます。
予防策の2つ目の要素は、技術リソースの所有権を明確にすることです。企業のネットワーク、サーバー、コンピューター、ファイル、電子メールの所有権は明確に規定する必要があります。従業員の個人所有の電子機器は制限・禁止されるべきであり、企業所有の電子機器は明確に区別する必要があります。
例えば、Google検索はウェブ検索ごとに識別情報を保存します。IPアドレスと使用された検索フレーズは、最大18ヶ月間データベースに保存されます。[ 25 ] Googleはまた、Gmailウェブメールサービスのユーザーのメール内容をスキャンし、個人のメールやり取りで話題になっている内容に基づいてターゲット広告を作成します。[ 26 ] Googleは圧倒的に最大のインターネット広告代理店であり、数百万ものサイトがGoogleの広告バナーやリンクをウェブサイトに掲載し、広告をクリックした訪問者から収益を得ています。Google広告を含む各ページは、各訪問者のコンピュータに「Cookie」を追加、読み取り、変更します。 [ 27 ]これらのCookieは、これらのすべてのサイトでユーザーを追跡し、ウェブ閲覧習慣に関する情報を収集します。ユーザーがどのサイトにアクセスし、そのサイトで何をしたかを記録します。この情報は、ユーザーのメールアカウントや検索エンジンの履歴情報とともにGoogleによって保存され、ユーザープロファイルを構築して、よりターゲットを絞った広告を提供するために使用されます。 [ 26 ]
米国政府は、令状を提示するか、単に問い合わせるだけで、これらのデータベースに頻繁にアクセスしています。国土安全保障省は、消費者信用機関やダイレクトマーケティング機関から収集したデータを、監視対象の個人プロファイルの強化に利用していると公に述べています。[ 24 ]
コンピュータネットワークを介して送信される情報を監視することに加えて、コンピュータのハードドライブに保存されているデータを調べたり、コンピュータを使用している人の活動を監視したりする方法もあります。コンピュータにインストールされた監視プログラムは、ハードドライブの内容を検索して疑わしいデータを探したり、コンピュータの使用を監視したり、パスワードを収集したり、インターネット接続を介してリアルタイムで操作者に活動を報告したりすることができます。[ 28 ]キーロガーはこの種のプログラムの一例です。通常のキーロギングプログラムはデータをローカルハードドライブに保存しますが、ネットワークを介してリモートコンピュータやWebサーバーにデータを自動的に送信するようにプログラムされているものもあります。
このようなソフトウェアをインストールする方法は複数あります。最も一般的なのは、コンピュータウイルスやトロイの木馬によって作成されたバックドアを利用したリモートインストールです。この戦術の利点は、複数のコンピュータを監視下に置く可能性があることです。ウイルスは多くの場合、数千台または数百万台のコンピュータに拡散し、ネットワーク接続を介してアクセス可能な「バックドア」を残します。これにより、侵入者はリモートでソフトウェアをインストールしたり、コマンドを実行したりすることができます。これらのウイルスやトロイの木馬は、CIPAVやMagic Lanternなど、政府機関によって開発されることもあります。しかし、多くの場合、他者によって作成されたウイルスやマーケティング機関によってインストールされたスパイウェアが、自らが作り出したセキュリティ侵害を通じてアクセスを得るために利用されます。[ 29 ]
もう一つの方法は、コンピュータに侵入してネットワーク経由でアクセスすることです。攻撃者はリモートから監視ソフトウェアをインストールできます。常時ブロードバンド接続を備えたサーバーやコンピュータは、この種の攻撃に対して最も脆弱です。[ 30 ]セキュリティクラッキングのもう一つの原因は、従業員が情報を漏洩したり、ユーザーが総当たり攻撃でパスワードを推測したりすることです。[ 31 ]
コンピュータが保管されている場所に侵入し、CD、フロッピーディスク、またはUSBメモリから監視ソフトウェアをインストールすることで、監視ソフトウェアを物理的にコンピュータにインストールすることも可能です。この方法は、コンピュータへの物理的なアクセスが必要となる点で、ハードウェアデバイスと同様の欠点があります。 [ 32 ]この方法で拡散するよく知られたワームの一つにStuxnetがあります。[ 33 ]
監視の一般的な形態の一つは、ソーシャルネットワーキングサイトのデータに加え、NSA通話データベース[ 34 ]などの通話記録のトラフィック分析情報、そしてCALEAに基づいて収集されたインターネットトラフィックデータに基づいて、ソーシャルネットワークマップを作成することです。これらのソーシャルネットワーク「マップ」は、個人の興味、友人関係、所属、欲求、信念、思考、活動といった有用な情報を抽出するため、データマイニングされます。 [ 35 ] [ 36 ] [ 37 ]
国防高等研究計画局(DARPA)、国家安全保障局(NSA)、国土安全保障省(DHS)など、多くの米国政府機関は現在、ソーシャルネットワーク分析に関する研究に多額の投資を行っています。[ 38 ] [ 39 ]諜報機関は、米国にとって最大の脅威は、分散型でリーダー不在、地理的に分散したグループから来ると考えています。このような脅威に対抗するには、ネットワーク内の重要なノードを特定し、排除することが最も容易です。そのためには、ネットワークの詳細なマップが必要です。[ 37 ] [ 40 ]
ノースイースタン大学のジェイソン・イーシアー氏は、現代のソーシャル ネットワーク分析の研究の中で、Information Awareness Officeが開発したスケーラブル ソーシャル ネットワーク分析プログラムについて次のように述べています。
SSNAアルゴリズム・プログラムの目的は、社会ネットワーク分析技術を拡張し、潜在的なテロリスト集団と正当な集団の区別を支援することです。SSNAを成功させるには、世界中の大多数の人々の社会的交流に関する情報が必要となります。国防総省は平和的な市民とテロリストを容易に区別できないため、潜在的なテロリストだけでなく、罪のない民間人に関するデータも収集する必要があります。
— ジェイソン・エティエ[ 37 ]
市販の機器のみを用いて、 CRTモニターから放出される電磁波を検出することで、遠隔からコンピューターを監視できることが実証されています。TEMPESTと呼ばれるこのコンピューター監視手法では、コンピューター機器から放出される電磁波を読み取り、数百メートル離れた場所からデータを抽出します。[ 41 ] [ 42 ] [ 43 ]
IBMの研究者たちは、ほとんどのコンピュータキーボードにおいて、各キーを押すとわずかに異なる音が鳴ることも発見しました。これらの違いは、ある条件下では個別に識別できるため、対応するコンピュータ上でログ記録ソフトウェアを実際に実行することなく、キー入力を記録することが可能です。[ 44 ] [ 45 ]
2015年、カリフォルニア州議会は、同州の捜査員が令状なしに企業にデジタル通信を引き渡すよう強制することを禁止する法律、いわゆる「電子通信プライバシー法」を可決した。[ 46 ]同時にカリフォルニア州では、州上院議員ジェリー・ヒルが、法執行機関にスティングレイ電話追跡デバイスの使用状況とデバイスの情報に関する詳細な情報を開示するよう求める法案を提出した。[ 46 ]この法律は2016年1月に施行されたため、市は法執行機関がこのデバイスをいつ、どのように使用するかに関する新しいガイドラインに従って運営することが義務付けられる。[ 46 ]令状なしの追跡であるため、一部の議員や公職者はこの技術に反対しているが、現在、市がこのデバイスを使用する場合は、公聴会で審議される必要がある。[ 46 ]サンタクララ郡など、いくつかの市はスティングレイの使用を中止している。
また、アディ・シャミールらは、 CPUから放出される高周波ノイズにも、実行中の命令に関する情報が含まれていることを示している。[ 47 ]
ドイツ語圏の国では、政府が使用または作成するスパイウェアはgovwareと呼ばれることがあります。[ 48 ]スイスやドイツなどの国では、そのようなソフトウェアの使用を規制する法的枠組みがあります。[ 49 ] [ 50 ]既知の例としては、スイスのMiniPanzerとMegaPanzer、ドイツのR2D2(トロイの木馬)などがあります。
ポリスウェアは、国民の議論や交流を監視することで国民を取り締まるために設計されたソフトウェアです。[ 51 ]米国では、Carnivoreがインターネットサービスプロバイダーのネットワークに秘密裏にインストールされ、送信された電子メールを含むコンピューター通信を記録する最初の電子メール監視ソフトウェアでした。[ 52 ] Magic Lanternもそのようなアプリケーションであり、標的のコンピューターでトロイの木馬形式で実行され、キーストロークのログを記録します。FBIが配備したCIPAVは、多目的のスパイウェア/トロイの木馬です。
クリッパーチップ(旧称MYK-78)は、政府が携帯電話に搭載できる小型ハードウェアチップで、1990年代に設計されました。暗号化された音声メッセージを読み取り、解読することで、プライベートな通信とデータを保護することを目的としていました。クリッパーチップはクリントン政権時代に、「犯罪者、テロリスト、そして外国の敵対勢力を助長する、情報無政府状態の進行から個人の安全と国家の安全保障を守る」ために設計されました。[ 53 ]政府は、これをテクノロジー時代が生み出した秘密コードや暗号鍵の解決策と位置付けました。そのため、クリッパーチップは次世代の「ビッグブラザー」ツールとみなされ、世論の論争を巻き起こしました。このため、クリッパーチップの提案は、議題を推進しようとする多くの試みがあったにもかかわらず、失敗に終わりました。[ 54 ]
「消費者ブロードバンド・デジタルテレビ促進法」(CBDTPA)は、アメリカ合衆国議会で提案された法案である。CBDTPAは草案段階では「セキュリティシステムおよび標準認証法」(SSSCA)として知られており、2002年に委員会で廃案となった。CBDTPAが成立していれば、著作権者の許可なくコンテンツへのアクセスを防止するデジタル著作権管理(DRM)なしに、著作権で保護されたデジタルコンテンツ(音楽、ビデオ、電子書籍など)を閲覧できる技術を禁止していたであろう。[ 55 ]
監視と検閲は異なる。監視は検閲なしに行われることもあるが、何らかの形の監視なしに検閲を行うことはより困難である。[ 56 ]また、監視が直接検閲につながらない場合でも、個人、コンピュータ、またはインターネットの利用が監視されているという広範な知識や信念は、自己検閲につながる可能性がある。[ 57 ]
2013年3月、国境なき記者団はインターネット監視に関する特別報告書を発表し、ジャーナリスト、市民ジャーナリスト、反体制派を逮捕するためにオンライン活動を監視し、電子通信を傍受する技術の利用状況を検証しました。報告書には、「インターネットの国家敵」としてバーレーン、中国、イラン、シリア、ベトナムのリストが掲載されています。これらの国では、政府がニュース配信者に対して積極的かつ侵入的な監視を行っており、その結果、情報の自由と人権が深刻に侵害されています。これらの国では、コンピューターおよびネットワーク監視が増加しています。また、報告書には「インターネットの企業敵」のリストも掲載されており、Amesys(フランス)、Blue Coat Systems(米国)、Gamma(英国およびドイツ)、Hacking Team(イタリア)、Trovicor(ドイツ)など、政府が人権と情報の自由を侵害するために利用される可能性のある製品を販売する企業が含まれています。いずれのリストも網羅的なものではなく、今後拡大される可能性があります。[ 58 ]
情報源の保護はもはやジャーナリズム倫理の問題ではありません。ジャーナリストは、機密情報をオンラインで交換したり、パソコンのハードディスクや携帯電話に保存したりする場合は、「デジタルサバイバルキット」を装備する必要があります。[ 58 ] [ 59 ]著名な人権団体、反体制団体、抗議団体、改革団体に所属する個人は、オンライン上の個人情報を保護するために特別な注意を払うことが強く求められています。[ 60 ]
監視対策は、対象となる盗聴の種類によって異なります。TEMPESTやその派生型のような電磁波盗聴では、意図しない電磁波を遮断するために、ファラデーケージなどのハードウェアシールドが必要になることがよくあります。転送中のデータの傍受を防ぐには、暗号化が重要な防御手段となります。エンドツーエンド暗号化、またはTorなどのツールを使用しながら適切に実装され、デバイスが侵害されず、電磁分析、音声録音、または同様の方法による直接的な監視を受けない限り、通信内容は一般的に安全であるとみなされます。
長年にわたり、多くの政府機関が暗号を弱体化させたり、法執行機関によるアクセスを可能にするバックドアを導入しようとしてきました。[ 61 ]プライバシー擁護団体やテクノロジー業界全体は、これらの措置に強く反対しています。[ 62 ]バックドアは悪意のある人物によって必ず発見され、悪用されると主張しています。このような脆弱性は、すべての人の個人データを危険にさらすだけでなく、 [ 63 ]犯罪者を阻止することもできません。犯罪者は、別のプラットフォームに切り替えたり、独自の暗号化システムを構築したりする可能性があるからです。
暗号化が正しく使用されていても、対策を講じない限りパケットスニファーがアクセスできるメタデータを利用することで、監視は依然として有効です。[ 64 ]これにはDNSクエリ、IPアドレス、電話番号、URL 、タイムスタンプ、通信期間が含まれ、ユーザーの活動や関心のある人物とのやり取りや関係に関する重要な情報が明らかになる可能性があります。
| シリーズの一部 |
| 世界的な監視 |
|---|
| 開示事項 |
| システム |
| 選定された代理店 |
| 場所 |
| 法律 |
|
| 提案された変更 |
| 概念 |
| 関連トピック |
Yan, W. (2019) インテリジェント監視入門:監視データのキャプチャ、転送、分析、Springer。