網羅的監視の構造

8月27日に、日本のジャーナリストとして初めてエドワード・スノーデンにインタビューした小笠原みどりの講演会が東京で開催された。会場は立ち見の出る盛況となり、丁度共謀罪の再上程報道があったばかりということもあって、参加者の関心は非常に高いものがあった。

小笠原のスノーデンへのインタビューについては既に、『サンデー毎日』に連載記事が掲載され、また、ネットでは『現代ビジネス』に「スノーデンの警告「僕は日本のみなさんを本気で心配しています」(http://gendai.ismedia.jp/articles/-/49507)が掲載され、インタビューの概要を知ることができる。

27日の集会での小笠原の講演で強調された論点は、私なりの関心に引き寄せて端的にまとめれば、日本におけるネット上の情報通信が網羅的に米国の諜報機関によって監視可能な環境に置かれていること、そして、こうした環境について日本の市民がもっと深刻に捉えて対処すべきだ、ということだ。とりわけ日本の政府もIT企業も、日本に住む人びとのプライバシーを米国から保護するどころか、むしろ構造的に日本の市民のコミュニケーションを監視する体制に加担している可能性を否定できないということが、事の重大性の核心にある。日本に住む多くの市民が「自分は悪いことをしていないから監視されるということはないだろう」あるいは「いくらなんでも日本の政府や企業が意図的に米国の諜報機関と共謀してこの国の住民のプライバシーを売り渡すなどということは被害妄想の類いではないか」と高を括っていることへの厳しい警告だったといっていいだろう。スノーデンの告発やwikileaksによる機密文書の暴露がドイツ、ブラジルなど諸外国でも国連でも大問題になり、多くの市民が抗議の声を上げてきているのに対して、小笠原は、日本のマスメディアや市民運動の動きの低調さへの危惧を率直に語ったと思う。

スノーデンがこれまでも繰返し警告してきたことは、小笠原の「現代ビジネス」の記述を借りれば、以下のようなことだろう。スノーデンは、小笠原のインタビューで、一般論として次のように述べている。

「多くの場合、最大手の通信会社が最も密接に政府に協力しています。それがその企業が最大手に成長した理由であり、法的な規制を回避して許認可を得る手段でもあるわけです。つまり通信領域や事業を拡大したい企業側に経済的インセンティブがはたらく。企業がNSAの目的を知らないはずはありません」

小笠原は「日本の通信会社がNSAに直接協力しているのか、それはスノーデンにも分からない。」と留保した上で、更に次のようにスノーデンの言葉を紹介している。

「もし、日本の企業が日本の諜報機関に協力していないとしたら驚きですね。というのは、世界中の諜報機関は同手法で得た情報を他国と交換する。まるで野球カードのように。手法は年々攻撃的になり、最初はテロ防止に限定されていたはずの目的も拡大している。交換されているのは、実は人々のいのちなのです」

「僕が日本で得た印象は、米政府は日本政府にこうしたトレードに参加するよう圧力をかけていたし、日本の諜報機関も参加したがっていた。が、慎重だった。それは法律の縛りがあったからではないでしょうか。その後、日本の監視法制が拡大していることを、僕は本気で心配しています」

上で指摘されている「法律の縛り」を一挙に解くことになったのが特定秘密保護法の制定であり、スノーデンは、「日本で近年成立した(特定)秘密保護法は、実はアメリカがデザインしたものです」とすら断言している。この法律があることによって米国と日本の政府の間での情報共有の実態を合法的に隠蔽することが可能になるからだ。米国の諜報機関の日本国内での活動は、日本政府や日本の企業の協力なしには不可能な領域が多く存在する。にもかかわらず、その実態は闇に包まれたままだ。企業にとっては権力犯罪に加担して自らの顧客の権利を侵害する方が企業の利益になるのであれば、顧客のプライバシーは容易に見捨てられる。マーケティングのためとあれば、顧客の行動をとことん監視する。そのための技術が急速に普及し、これが軍事や治安管理に転用されてきた。政府にしてみても、自国の市民の権利を抑制した方が国益に叶うということであれば躊躇なく権利侵害の力を行使するだろう。いずれも市民たちが、こうした実態を知りえないことが大前提になる。

便利なコミュニケーションツールとしてのネット環境、「平和」で娯楽に興じることができるアミューズメントパークのような都市環境のなかで、失業と貧困にあえぎながら高額の通信費を食費を削ってでも維持しようと必死になる姿は、監視されようがプライバシーが丸裸にされようが、それよりもこの電子的な蜘蛛の糸にすがることでかろうじて社会との繋がりを維持しなければ心と体の糧を失ないかねない不安があるからだ。快楽の装置に抵抗する一部の者たちが「テロリスト」とか「犯罪者」のレッテルを貼られて監視され排除され、あるいは社会的に抹殺されたとしても、それが権利なき祝祭を保障するのであれば、大多数の人びとには容易に受け入れられるということでもあるだろう。

小笠原も指摘しているように、こうした監視のシステムは、日本と米国を繋ぐ情報通信の海底ケーブルについては、千葉の新丸山陸揚局の名前が具体的に明かになっている。しかし奇妙なことに、日本のメディアはこの事実が明らかになって以降、一向にこの「新丸山」の実態に迫るような記事を書いていない。メディアには取材を自主規制する何かが働いているのだろうか。

米国に接続されている国際的な通信回線であれば情報の網羅的な収集は可能といえるが、それだからといって、このことだけで日本国内の情報通信が網羅的に米国諜報機関によって監視可能になるわけではない。新丸山は、韓国、台湾、中国沿岸部ともケーブルで接続されているから、日本とこれら地域との通信が米国によって監視しうる可能性はあるし、インターネットの世界規模の情報通信の経路の多くが米国を経由していることを念頭に置けば、日本と海外との情報通信を米国が監視する技術的な可能性は否定できない。しかし、以下のような回線の流れのうち、国外には出ない日本国内の情報通信については、陸揚局でデータを収集することはできないだろう。国内の情報通信を網羅的に監視するには別の鋳掛けが必要になる。つまり、受信側も発信側も日本国内にいる者の通信を強引に陸揚局を経由して米国に送るような仕掛けが必要だ。こうした仕掛けのためには、日本の企業や政府の協力が欠かぜない。

米国太平洋岸 → NSA

日本陸揚局

日本国内のインターネット回線網

たとえば、米国が関心を持つだろう日本国内の反基地運動や日米同盟に関わる動向、日本国内における中国や北朝鮮が絡む動きなど米国の安全保障に直接間接影響するような動向については、日本国内の情報通信を担う通信事業者や、日本に住む人びとの個人情報を管理している政府や民間企業のデータに何らかの形でアクセスできなければ網羅的な監視は完結しないだろう。これを可能にするには、政府と民間の情報通信関連企業が関与することが必要になるのではないだろうか。

通信の内容を全て地引き網のようにして収集するのではなく、メタデータやユーザの個人情報などを収集するというのであれば、決して難しくない。こうしたデータは通信事業者や政府のデータベースに既に存在しているからだ。小笠原は、NSAが関心を持つのは、必ずしも通信のコンテンツそのものよりもメタデータの方だ、とも指摘している。メタデータによって人間関係を把握することが相当程度可能であるからだ。この人間関係の把握を前提にしてターゲットを絞りこんで、その行動などをより詳細に監視する、ということになるだろう。こうした手法は、今後具体化されそうな共謀罪法案においても前提となる監視体制であり、改悪された盗聴法はそのための技術的なインフラを整備する口実として利用可能な条件を揃えているから、NSAの問題から見えてくるのは、米国の諜報機関に限った問題ではない、ということである。

小笠原の講演のなかでも、NSAに協力してきた企業として、マイクロソフト、google、facebook、youtube、appleといった末端の個々人のコミュニケーションに直接関与する企業の存在が指摘された。こうした企業の協力なしには網羅的な情報収集は不可能だと指摘されたし、スノーデンやウィキリークスが公開した機密文書でもこのことは明らかだ。とすれば、日本ではこの問題をどのように考えたらいいのだろうか。

私たちの個人情報や通信に関する情報を網羅的に収集するいくつかのポントがある。メタデータであれば先に述べたように私たちが契約している通信事業者が最大の情報保有者であるが、それだけでなく、私たちがインターネット上のウエッブにアクセスすれば、ウエッブサイト側はかなりの情報を獲得することができる。アクセスしているユーザーの個人名や住所などは特定できないとしても、端末やIPアドレス、サイト内の閲覧行動などはほぼ把握可能だ。こうしたネット上に残された足跡を、個々のユーザー一人一人について追跡してその情報をユーザー別に網羅的に把握することが文字通りの意味で可能であるためにはインターネット上に設置されているサーバーを全て監視することができなければならない。そのためには、大手のプロバイダーなどだけでなく、小規模なレンタルサーバー業者や個人による自主サーバー、海外に設置されているサーバーなどを網羅しなければならないだろう。こうした細部の問題を今脇に置かざるをえないとして、確実に私たちの情報が収集される可能性のある回路を考えておくことが最低限必要だろう。そうなると、契約している通信事業者がどのような情報を取得しているのかが多分最も確実な(政府や情報機関などに)提供可能な情報ということになる。

もうすこし具体的に考えてみよう。生活必需品になっている携帯電話やスマホを例にとると、通信事業者は次のような情報を保有する。

・端末がインターネットにアクセスする際のIPアドレス
・使用しているOSやソフトウェア
・契約者情報:契約したときに書類に記載する住所、名前、生年月日など。身分証明書類のコピーなど。支払いに必要な情報。
・通信のメタデータ(送受信の日時、相手の電話番号など)
・メールサーバーに保存されているメール(本文を含む)
更に、
・クラウドサービス(dropboxなど)を利用していれば、クラウドに保存されているデータ。
・gmailやyahooなどのメールサービスを利用していればこれらの企業のメールサーバーに蓄積されたデータ。
・ネットショピングをすれば購買履歴
・ウエッブで閲覧をすれば、閲覧履歴。(firefoxなどのブラウザーのプライベートブラウジング機能を利用した場合、手元のパソコンには表示したページ、Cookie、検索履歴などは残されないが、ネットワーク管理者やインターネットサービスプロバイダは、訪れたページを追跡できる。
・ネット上での買物は大抵クレジットカードが用いられるので、カード会社は購買履歴を保有する(最低でも請求書に記載されている購買履歴)
・携帯のGPS位置情報は通信事業者が保有できる。(appleは保有しないとしているが、NTTドコモは保有するとしている)
・多くの個人情報の取り扱い表示には、ユーザーの直接の契約相手の会社だけでなく、関連の会社への情報提供などがありうるとの記載がある場合が多い。
・信用情報(多重債務者でないかどうかなど)を紹介するために、個人情報は信用情報を専門に扱う会社が個々の通信事業者や金融機関を横断して集約している。

すでに、私たちは、これだけ多くの個人情報を自らのコントロールできない環境のなかに置かざるえをえない状況にある。これは、手紙や電話で通信をし、現金で取引きをしていた時代にはありえなかった状況である。それだけ私たちの自由は確実に狭められ脅かされている。

また、携帯の機能の高度化によってこれまで以上に多くの個人情報が携帯端末に保存されるようになってきた。その典型が生体認証だ。指紋によって待受画面からパスワードなしで起動できるなどの仕組みが便利だとされるが、このような生体情報に通信事業者がアクセスできるのかできないのかは、OSの仕様次第ではないだろうか。また、音声や動画などを扱うアプリがそのデータをどのように端末に保存しているのか、このデータに外部からアクセスできるのかどうかもアプリのプログラム次第だろう。

NSAの内部文書が暴露され、そこのアップルの名前があったことが、自由とプライバシーに敏感で、だからMSは使わないコアなアップルユーザーから厳しい批判に晒された。こうしたことがあってか、アップルはiPhoneにアクセスするためのパスコードをアップル自身でも解除できない仕様にした。こうすることで捜査当局からパスコードの解除での協力要請があっても対応できないとしたのだ。これに対して捜査当局は、テロリストの通信を監視できないなどアップルへの強い批判もあった。今ここでは詳しく述べないが、捜査当局はアップルの協力がなくてもパスコードは解除できるだろうというのが米国自由人権協会の専門家の見解なので、当事者の言い分を鵜呑みにするわけにはいかない。

私はアップルだけでなくどこのグローバル企業であれ、相手国の市場を獲得するには相手国の法や政府の政策を受け入れることが大前提になるだろうから、どこの国であれ米国並の市民的自由やプライバシーの権利をグローバルスタンダードにしているなどということはありえないと考えている。中国をはじめとする膨大なアジア市場をターゲットにする以上、政府の監視が不可能なような機器は米国など一部の国に限定されているに違いないと推測している。米国民はこれでプライバシーが保護されるかもしれないが、それ以外のユーザーは丸裸かもしれない。

この二重基準の可能性を私は強く疑わざるをえないのだが、このことは多国籍企業一般にいえる本質的な問題と関わっており、IT企業に固有のものではない。労動、環境、貿易、投資など各国が国内で活動する企業に課す固有の条件を前提として、たとえ欧米諸国では禁じられているような条件であっても、それがビジネスとして有利に展開できる(つまり、収益に結びつく)限りにおいて、個別の国の条件を最大限に利用しようとする。だから、多国籍企業による児童労働や人権侵害、環境破壊が 後を絶たないのだ。IT資本であれば、コミュニケーション・サービスを政府の意向や各国の法制度を前提として、時にはユーザーの権利を侵害することがあってもそれが有利なビジネスに結びつくのであれば受け入れるということだ。この意味で資本は、欧米の市民には市民的自由や言論表現の自由のプラットフォームを提供するリベラルな顔を作る一方で、独裁、権威主義的な国ではむしろ市民を監視する手先の役割を担う。こうした二重基準は、私たちからすれば肯定できない欺瞞であるが、資本にとっては、最大限利潤を獲得するためのビジネスモデルの構築という観点からすれば、完全に合理的な選択なのだ。資本主義の自由の本質は資本の自由であるということがIT資本では端的に示される。スノーデンたちが暴露したのはまさにこの資本の自由の欺瞞だったのだ。そして、日本もまた資本主義の国である以上、この欺瞞の世界にあることは否定できない。

アップルはウエッブ上に興味深い情報を提供している。それは、捜査機関向けに、アップルが取得した個人情報を捜査機関が取得する場合の手続きや条件を詳細に記載した「法的手続きのガイドライン:日本とAPACの法執行機関」という文書だ。やや長いが、このブログの最後に、その抜粋を掲げておいた。この文書が一般の「プライバシーポリシー」とは全くその性格が異なる。

この文書を読むと、アップルが保有する個人情報は日本にはないことがわかる。全て米国のデータセンターに暗号化されて保有されているということだ。アップルだけでなく、MSやNSAの強力している多くの米国系企業は、サーバを米国内あるいは個人情報やメタデータを監視・取得しやすい国に置いているのではないか。そうなると、かなりやっかいな技術的な手法やスパイ映画もどきの危ない橋をわたる必要もなくなる。合法的にあらゆるデータが国外のサーバに向けて送信されるからだ。

上でメタデータと書いたが、具体的に何が把握可能なのか。住所氏名など登録者情報の他に、アップルであればiCloudのメールログが取得可能で、ここには「日時、送信者のEメールアドレス、受信者のEメールアドレスなど、受信および送信の通信記録」が含まれるだけでなく「Eメールのコンテンツとその他のiCloudコンテンツ:フォトストリーム、書類、連絡先、カレンダー、ブックマーク」も含まれる。つまり、メタデータではなくデータそのものも取得可能だというのだ。クラウドサービスをやっている以上、これは当たり前のことではある。そして、多くのユーザが自分のパソコンにメールをダウンロードせずにクラウドやプロバイダーのサーバーに溜めてウエッブメールで閲覧するよおうになっている。しかも最近のパソコンはハードディスクを搭載せずクラウドを使用することを前提としたタイプのものが徐々に普及しつつある。

アップルの文書では、法執行機関側が必要なハードディスクなど記憶媒体を準備することなどをことこまかに指定している。この詳細な条件についての文言にまどわされがちだが、法的な手続き(緊急事態ではそれも省略可能だ)さえとれアップルは情報を提供すると言っている。これは現在の法制度の下では、避けられないことだといえる。アップルの文書は、わたしたちが知りえなかった、通信事業者と捜査機関との間の具体的な文書の構成について透明性を確保することによって、秘密裡に捜査当局に協力するようなことはしないと宣言しているに過ぎない。

アップルに限らず、米国系企業の場合、NSAによる網羅的な監視のうち、米国系企業が把握可能な個人情報については、それがたとえ日本国内の送受信者の間の通信であったとしても、米国内のサーバーから把握可能なものがかなりありそうだ、ということが推測できる。逆に、日本の捜査機関がこうした海外のサーバーにある個人情報などを取得するためには、日米捜査共助条約や同盟間のルートを通じて容易に情報の共有が可能に違いない。上記のアップルが提示しているような法執行機関向けの個人情報提供のガイドラインに沿うことが必要になるのかもしれないが、個人情報の取得が不可能ではない、ということでもある。

では、日本の通信事業者の場合はどうなのか。日本国内にデータセンターやサーバーを設置して個人情報を管理している場合は、NSAといえども自力で情報にアクセスすることは容易ではないように思われる。この場合にはやはり日本の通信事業者や政府などの協力が不可欠となるだろう。このようなケースが実は私たちにとっても最も不透明で解明が困難なところだろうと思われる。というのもこれまで、米国政府による違法ともいえる個人情報収集については、スノーデンやwikileaksなどや少からぬジャーナリスト、市民的自由の活動家たちが、多くの犠牲を払いながらも果敢に政府の隠蔽と闘い、その成果が公開されてきているが、日本についてはまだ氷山の一角の更にその隅っこほどしか情報が公開できていない。だから、日本国内における監視の実態はまだブラックボックスの中にある。

米国との通信回線として注目されるインターネットだが、これだけが米国と日本を結ぶ監視ネットワークの神経系だというわけではないと思う。インターネットとは全く別の世界規模のイントラネットがある。それが米軍の通信網だ。世界中の米軍基地と米国本国を結ぶネットワークが、セキュリティを強化したVPNのような仕組みでインターネットを共有しているとは思えないのだ。もし米軍が独自の回線網を持っているとすれば、それば日本国内の米軍や米国政府機関をネットワークするものであるだろうし、この通信網を介して米国に日本国内の情報が送られているとみることもできるかもしれない。この点で、日米同盟の問題は、狭義の意味での軍事安全保障だけでなく、広範囲にわたる私たちの日常生活の監視と統制を担うこの国の情報通信のインフラとも密接に関わっているといえる。

以上のような問題を考える上で、最低限考慮に入れるべきことは、私たちの個人情報をこれらの企業が入手できていなければ、そこから先、つまり諜報機関へと流れることはありえないだろうということ、逆に、これらの企業が取得している個人情報は、例外なく、諜報機関に提供される可能性が(法的には規制されている場合であっても)技術的には可能だということである。技術的に可能なことをやるかどうかは、企業と政府の意思決定に委ねられ、この意思決定は、政治に左右される。現在であればテロとか米軍基地問題とかかもしれないが、政治・社会状勢が変化すればターゲットが変わるにしても、どのようなターゲットに対しても対応できるような監視のインフラが既に存在している。

では、私たちはこの監視の包囲網と闘う術がないのだろうか。法は私たちの自由をそれ自体で守ってはくれない。この包囲網を破る闘いや運動は世界中で起きていることだから、この国の運動が(いかに政府の抑圧が厳しいとしても)やれないことではないだろうと思う。これは英雄的なハッカーを待望するということとは違って、むしろ私たちが、監視社会に加担するIT資本とどう向きあうか、という些細にみえる行動から始めることもできると思う。児童労働に加担するアパレル産業やパレスチナを弾圧しつづけるイスラエルの資本をボイコットする運動が一定の成果をあげてきたように、あるいは、原発再稼動を推進する電力会社を切って別の選択肢を捜すことができるように、監視社会に加担するIT資本をボイコットすることは不可能ではないと思う。社会運動の活動家たちがこうした問題にある程度の関心をもって、ちょっとした努力を惜まずに取り組めばいいだけのことだ。NSAに加担ししてきたマイクロソフトや、イスラエル政府の協力企業となったFacebook、網羅的な監視に利用されかねないgoogleを「便利」「皆が使っている」というだけの理由で運動の道具として選択するようなことをやめるだけでいい。かくいう私もまた完璧に監視に加担するIT資本に依存しないコミュニケーション環境を構築できているわけではない。それはまだ全く不十分ではあるが、コミュニケーションの権利、あるいは民衆的な自由にとってこのサービスやシステムを利用することは「あり」なのか、と一寸立ち止まって考えることから運動は始まると思う。


「法的手続きのガイドライン:日本とAPACの法執行機関」(抜粋)

「Appleは、法執行機関による法的に有効な要求を、Eメールによって受理します。ただし、Eメールの送信元が、当該法執行機関の認証されたEメールアドレスであることを条件とします。日本とAPACの法執行機関職員がAppleに法的要求を提出する際は、日本ではjapan_police_requests@apple.com 宛て、APACではapac_police_requests@apple.com 宛てに、認証された各法執行機関のEメールアドレスから直接送信してください。これらのEメールアドレスの使用は、法執行機関による要求の送信に限定されます。Appleは、法執行機関が発行する法的手続き文書を有効と見なします。これには協力要請書(Cooperation Letter)、証拠入手通知(Notice of Obtaining Evidence)、召喚状、裁判所命令、捜査および差し押さえ令状、1979年オーストラリア電気通信法(Telecommunications Act of 1979)にもとづく委任状、または各地でこれらの有効な法的要求に相当する文書が該当します。Appleが必要とする文書の種類は国によって異なる場合があり、要求される情報によって種類が決定されます。

データ保存要求

appleは、米国の自社データセンターにおいて暗号鍵を保持します。従って、米国外の法執行機関が当該コンテンツを要求する際は、米国司法省の担当局を通じて法的手続きを進める必要があります。米国と刑事共助条約(MLAT)を締結している米国以外の国は、当条約で規定された手続き、または米国司法省担当局とのその他の協調的取り組みを通じて、適切な法的手続きを進めることができます。

緊急対応要求

Appleは、以下の項目に対する深刻な脅威が真に差し迫っている状況に関連した要求を緊急対応要求と見なします。
1) 個人の生命または安全
2) 国家の安全
3) 極めて重要なインフラまたは施設に対する大規模な破壊行為

要求を行う法執行官が、上記の基準の1つ以上に該当する真の緊急事態に関する要求であることを十分に立証した場合、Appleはその要求を緊急に検討します。

Appleから入手可能な情報
A.デバイス登録
氏名、住所、Eメールアドレス、電話番号を含む基本的な登録情報
B.カスタマーサービス記録
デバイスまたはサービスについてカスタマーがAppleのカスタマーサービスとやり取りした記録
C. iTunes
登録者の氏名、住所、Eメールアドレス、電話番号などの基本情報が提供されます。さらに、iTunesで購入またはダウンロードした際の取引と接続の情報、iTunes登録者情報、IPアドレスの接続ログ
D. Apple Storeでの取引
Apple Storeで発生する店頭取引には、現金、クレジットカード、デビットカード、ギフトカードによる取引があります。特定の購入に関連したカードの種類、購入者の氏名、Eメールアドレス、取引日時、取引金額、店舗の場所に関する情報を入手するためには、法的に有効な要求が必要です。店頭取引記録に対する法的に有効な要求を提出する際は、使用されたクレジットカードまたはデビットカードの完全な番号と、取引日時、取引金額、購入商品などの追加情報を提供してください。さらに法執行機関は、レシートの写しを入手するために、購入に関連したレシート番号をAppleに提供できます。この情報は、要求者の国向けの適切な法的手続き文書を提出することによって入手できます。
E. Apple Online Storeでの購入
Appleは、氏名、配送先住所、電話番号、Eメールアドレス、購入した製品、購入金額、購入時のIPアドレスを含む、オンライン購入に関する情報を保持します。この情報を入手するためには、法的に有効な要求が必要です。
G. iCloud
iCloudコンテンツデータは、サーバの設置場所において暗号化されます。データの保存に外部業者を使用する場合、Appleがその鍵を業者に渡すことは一切ありません。Appleは、米国の自社データセンターにおいて暗号鍵を保持します。
Cloudから入手できる可能性がある情報は以下の通り
i.登録者情報
カスタマーがiCloudアカウントを設定すると、氏名、住所、Eメールアドレス、電話番号などの登録者の基本情報がAppleに提供されます。さらに、iCloudの機能への接続に関する情報も利用できる場合があります。iCloud登録者情報とIPアドレスの接続ログは、要求者の国向けの適切な法的手続き文書を提出することによって入手できます。接続ログは最大30日間保持されます。
ii.メールのログ
メールのログには、日時、送信者のEメールアドレス、受信者のEメールアドレスなど、受信および送信の通信記録が含まれます。執行官がメールのログを要求する場合は、その旨を法的要求に明記する必要があります。この情報は、要求者の国向けの適切な法的手続き文書を提出することによって入手できます。iCloudのメールログは最大60日間保持されます。
iii.Eメールのコンテンツとその他のiCloudコンテンツ:フォトストリーム、書類、連絡先、カレンダー、ブックマーク、iOSデバイスのバックアップ

appleは、米国の自社データセンターにおいて暗号鍵を保持します。米国外の法執行機関が当該コンテンツを要求する際は、米国司法省の担当局を通じて法的手続きを進める必要があります。米国と刑事共助条約(MLAT)を締結している米国以外の国は、当条約で規定された手続き、または米国司法省担当局とのその他の協調的取り組みを通じて、適切な法的手続きを進めることができます。Apple Inc.は、MLATの手続きに従って捜査令状が発行された場合にのみ、カスタマーのアカウントにあるカスタマーのコンテンツを提供します。

I.パスコードロックされたiOSデバイスからのデータ抽出
特定のデバイス上の特定のコンテンツにアクセスするための技術的なサポートを要求する場合は、刑事共助条約(MLAT)の手続きを通じてApple Inc.に連絡してください。米国外の法執行機関が当該コンテンツを要求する際は、米国司法省の担当局を通じて法的手続きを進める必要があります。米国とMLATを締結している米国以外の国は、当条約で規定された手続き、または米国司法省担当局とのその他の協調的取り組みを通じて、適切な法的手続きを進めることができます。

正常に動作するデバイスについては、カリフォルニア州クパチーノにあるApple Inc.本社でのみデータ抽出プロセスを行うことができます。Apple Inc.がこのプロセスをサポートするためには、後出の文言を捜査令状に記載することが必要です。また、捜査令状にはデバイスのシリアル番号またはIMEI番号を必ず入れてください。iOSデバイスのシリアル番号またはIMEI番号の場所の詳細については、
http://support.apple.com/kb/ht4061
を参照してください。
捜査令状に記載する裁判官の氏名は、書類に正しく記入できるように、はっきりと判読できる活字体で記載してください。
法執行機関は、この文言を含む捜査令状を取得した後、その令状をsubpoenas@apple.com 宛てのEメールによってApple Inc.に送達してください。データを抽出するiOSデバイスをApple Inc.に渡す方法には、面会と配送があります。法執行機関が配送を選択した場合は、配送を依頼するAppleからのEメールを執行官が受信するまでは、デバイスを発送しないでください。面会によって渡す場合、法執行機関職員は、iOSデバイスのメモリ容量の2倍以上にあたるストレージ容量があるFireWireハードドライブを持参してください。デバイスを配送する場合、法執行機関は、iOSデバイスのメモリ容量の2倍以上にあたるストレージ容量がある外部ハードドライブ、またはUSBサムドライブをAppleに提供してください。配送を依頼するEメールを受信するまでは、デバイスを発送しないでください。
データ抽出プロセスの完了後、デバイス上のユーザー生成コンテンツのコピーが提供されます。Apple Inc.は、このプロセスによって抽出されたユーザーデータのコピーを一切保持しません。従って、すべての証拠の保存は、法執行機関の責任のもとで行われるものとします。

捜査令状への記載が必要な文言:

「アクセス番号(電話番号)_________、シリアル番号3またはIMEI番号4_________、およびFCC ID番号_____________を持つ、_______ネットワーク上のモデル番号____________のApple製iOSデバイス1台(以下「デバイス」)の捜査において、デバイスが正常に動作し、パスコードロックによって保護されている場合、Apple Inc.が妥当な技術的支援の提供によって[法執行機関]を支援することを、この書面をもって命ずる。この妥当な技術的支援には、可能な範囲におけるデバイスのデータ抽出、デバイスから外部ハードドライブまたはその他のストレージメディアへのデータのコピー、および前述のストレージメディアの法執行機関への返却が含まれる。法執行機関はその後、提供されたストレージメディア上にあるデバイスのデータの捜査を実施できるものとする。
さらに、デバイス上のデータが暗号化されている場合、Appleは暗号化されたデータのコピーを法執行機関に提供できるが、その解読を試みることや、その他の方法で法執行機関が暗号化されたデータにアクセスできるように計らう義務はないものとする。
Appleは、デバイス上のデータの完全性を維持するために妥当な努力をする一方で、この書面により命じられた支援の結果としてユーザーデータのコピーを保持する義務は一切ないものとする。従って、証拠の保存は法執行機関の責任のもとで行われるものとする。」

Q.ロックされているiOSデバイスのパスコードをAppleに提供してもらうことはできますか?
A:いいえ。Appleはユーザーのパスコードにアクセスできません。ただし、このガイドラインで説明している通り、デバイスに搭載されたiOSのバージョンによっては、MLATの手続きに従って発行された有効な捜査令状があれば、ロックされたデバイスからデータを抽出できる場合があります。
Q.Appleは要求に応じて提供できるGPS情報を保存していますか?
A:いいえ。Appleはデバイスのジオロケーションを追跡しません。
Q.提供された情報を使って法執行機関が捜査または刑事事件に関する業務を完了した後、その情報はどのように処理すべきですか?
A:法執行機関のために抽出された、個人を特定できる情報を含むすべてのファイルと記録(すべてのコピーを含む)は、関連する捜査、犯罪事件に関する業務、すべての再審請求が完全に終了した後に必ず破棄してください。

「EMERGENCY Law Enforcement Information Request」フォームは、次のリンクから編集可能なPDFとして入手できます。
http://www.apple.com/legal/privacy/le-emergencyrequest.pdf