Howdy! How can we help you?
-
気候変動1
-
ブラウザ72
-
戦争36
-
ヘイトスピーチ10
-
偽情報、誤情報7
-
ジェンダー3
-
国家安全保障10
-
fediverse20
-
alternative_app18
-
デジタルセキュリティツール15
-
国内の監視社会化と反監視運動6
-
VPN10
-
GIFCT2
-
政府・国際機関の動向166
-
スパイウェア20
-
OS関係20
-
教育・学校9
-
監視カメラ16
-
労働現場の監視9
-
プライバシー159
-
デジタルID(マイナンバーなど)12
-
GPS1
-
AI78
-
オリンピックと監視社会7
-
文化12
-
労働運動17
-
リンク集12
-
金融監視3
-
COVID-19と監視社会18
-
検閲105
-
海外動向412
-
オンライン会議システム14
-
暗号化69
-
アクティビストとセキュリティ32
-
ビッグテック、大量監視262
-
SNSのセキュリティ20
-
共謀罪1
-
メールのセキュリティ43
-
Articles1
(Statewatch レポート)盗聴のない世界?公式文書では、5G技術が「合法的な傍受」に及ぼす影響についての懸念が強調されている
2019年5月29日
EU内部の文書によると、5G通信ネットワークの導入により、警察が使用していた従来の「合法的な傍受」技術が陳腐化する可能性があるという。この問題にどのように対処するかについての議論は現在進行中であるが、非公開で行われている。この問題については、5Gによって促進された新技術による監視の可能性と密接に関連した課題であり、公開の議論が必要である。警察のシンクタンクの言葉を借りれば、「大きなプライバシーの侵害と」 「現時点では規制されていない警察と一般市民の関係の根本的な変化」がみられるのだ。
- 序章
- 合法的傍受の問題点
2.1. 個人とそのデバイスの特定と位置の特定
2.2. 情報の入手可能性とアクセスのしやすさ
2.2.1. 朝飯前
2.2.2. エッジで
2.2.3. 端末間の暗号化
2.2.4. セキュリティの問題:ネットワーク機能の仮想化
- 何をすべきか:法執行機関の見解
3.1. 基準の策定
3.2. 新規立法
3.3. 警察のワーキンググループ
- 古いものを捨てて新しいものを
- 公開討論の必要性
- 序章
1. 序章
中国のテクノロジー企業華為技術(ファーウェイ)が、現在西側諸国に設置されている5G通信インフラを支配しているという噂は、最近、主要なメディアや政治の問題となっている[1]。 しかし、5Gは、全く別の理由で欧州の安全保障当局者の間でもパニックを引き起こしているが、その理由は全く異なっている。法執行機関が電気通信の「合法的傍受」(より一般的には盗聴として知られている)を実行する能力を劇的に損なう可能性があるからだ。
この状況に対処するための提案には、国際規格策定機関の活動に影響を与え、通信会社にに[盗聴可能な]技術的要件を強制する新たな法律を導入することが含まれる。ユーロポールEuropolとEUのテロ対策コーディネーターCounter-Terrorism Coordinator(CTC)によれば、こうしたことが盗聴可能な状態を維持するために必要になる可能性があるという。一方で、5Gが「モノのインターネット」のバックボーンを提供することを考えると、既存の合法的傍受の慣行が可能かどうかに関わらず、膨大な数のデータが法執行機関によって利用可能になる可能性が高い。これまでのところ、この問題に関する議論は非公開の場でしか行われていないが、市民の自由への影響を考えると、もっと大衆的な議論が行われる必要がある。
2. 合法的傍受にとっての難問
「ファイブアイズ」と呼ばれるスパイ同盟の加盟国(オーストラリア、カナダ、ニュージーランド、英国、米国)の中で、5G技術の引き起こす法執行機関に対する問題が公に提起されたのは、オーストラリアだけのようだ。2018年2月、同国の内務省と法執行機関は議会の調査に対して、「5GとIPv6技術は通信へのアクセスを著しく困難にする」と主張し、「これが通信事業者[通信会社]と政府にとって『指数関数的な負担』をもたらす可能性がある」と警告した[2]。
現在、こうした議論がEUにも持ち込まれようとしているが、現時点では非公開の場でしか行われていない。EUのテロ対策コーディネーター、ジル・ド・ケルチョーフGilles de Kerchoveは、5月初旬に欧州連合理事会the Council of the EUにおいてEU加盟国代表団にブリーフィング文書を送った。彼は端的に述べている。
「5Gは法執行機関や司法当局が合法的な傍受を困難にする。5Gの高いセキュリティ基準と細分化された仮想化アーキテクチャのために、法執行機関や司法当局は貴重なデータへのアクセスを失う可能性がある」[3]。
技術的な問題の詳細は、Europolが作成し、4月中旬に欧州連合理事会法執行作業部会(LEWP)に送付した文書に記載されている[4]。ここには二つの主要なテーマが含まれている。「ユーザーの識別とローカライゼーション」と「情報の利用可能性とアクセシビリティ」である。
2.1. 個人とそのデバイスの特定及び位置の特定
現在、IMSI(国際移動加入者識別International Mobile Subscriber Identity)と呼ばれる携帯電話機に添付された固有のコード、すなわちあらゆる通信プロセスの間にバックグラウンドで送信され、識別および位置特定のために使用できるデバイスに付随する固有のコードを使って、個々の携帯電話を個々に識別することが可能である。しかし、5Gのネットワークやデバイスの計画では、IMSIが暗号化され、これは結果として「セキュリティ当局はもはや携帯デバイスの位置や機器を特定できなくなる」ことを意味するとEuropolの文書は書いている。
(訳注:IMSI 【 International Mobile Subscriber Identity 】IMSIとは、携帯電話の加入者に発行される、国際的な加入者識別番号。携帯電話事業者と契約する際に発行され、SIMカード(UIMカード/USIMカード)に記録される。正確にはSIMカードごとに固有の番号であり、一人で複数の契約を結べば契約ごと(カードごと)に発行される。一般的には15桁(国や事業者によって異なる場合もある)の数字で構成され、先頭の3桁が「MCC」(Mobile Country Number)と呼ばれる国を表す番号、それに続く2~3桁(国によって異なる)が「MNC」(Mobile Network Code)と呼ばれる携帯電話事業者の識別番号、残りの桁が「MSIN」(Mobile Station Identification Number)と呼ばれる加入者識別番号である。MCCとMNCの組み合わせを「HNI」(Home Network Identity)ということがある。番号の体系は国際電気通信連合(ITU-T)がE.212勧告として標準化しており、携帯電話がデジタル方式に移行した第2世代(2G)携帯電話で導入された。3Gや4Gでも引き続き利用されている。出典:http://e-words.jp/w/IMSI.html)
同時に、5GによってIMSIキャッチャーが陳腐化する可能性もある。プライバシー・インターナショナルは、米国やカナダでは「エイstingrays」とも呼ばれるIMSIキャッチャーを次のように説明している。
「IMSI キャッチャーは、特定の地域で電源が入っているすべての携帯電話の位置を特定し、追跡するために使用できる侵入型の技術である。
IMSI キャッチャーは、携帯電話の中継基地に「なりすまし」て、携帯電話を騙して IMSI キャッチャーに接続させ、知らないうちに個人情報を公開することでこれを行う」[5]。
IMSIコードの情報にアクセスできることは、警察にとって極めて有用である。コードは安価で簡単に変更できるSIMカードとは違い、個々のモバイルデバイスに取り付けられているからである。プライバシー・インターナショナルは、IMSIキャッチャーは「政治的なデモやサッカー試合のような公共イベントに誰が参加したかを追跡するために使われる可能性のある無差別監視ツール」であると論じている。Europolの文書は、一方で、それらを「最も重要な戦術的な作戦行動と捜査のためのツールの一つ」であり「加入者識別モジュール(SIM)を頻繁に変更する人物への合法的な監視を実施するために不可欠なもの」と説明する。
好き嫌いは別として、5GはIMSIキャッチャーを絶滅させるように設定されているようだ。5Gは「偽基地局検出」と呼ばれるものを採用し、新しい機能では「プロバイダのモバイルネットワークとユーザーのモバイルデバイスの両方でIMSIキャッチャーのような「偽」基地局を検出することが可能になる」「その結果、法的に許される捜査技術や監視ができなくなる恐れがある」と捜査機関は警告している。
2.2. 情報の入手可能性と利用可能性
以下では、Europolが提起している問題、「ネットワーク・スライシング」、「マルチアクセス・エッジ・コンピューティング(MEC)」、そして法執行機関とセキュリティ機関の長年の宿敵の一つ、端末間暗号化について述べる。
2.2.1. 朝飯前
ネットワーク・スライシング(訳注)は、異なる機能や活動を行う多数のデジタル・ネットワークを、同じ物理インフラ上に設置することを可能にする。業界団体であるGSMAは、移動体通信ネットワークを利用するビジネスの種類によって、必要な要件が異なると指摘している。「例えば、ある企業の顧客は極めて信頼性の高いサービスを必要とし、他の企業の顧客は超広帯域通信や超低遅延を必要とするといった場合がある。」
(訳注)5Gとネットワークスライシングについての日本語での解説
ネットワークスライシング(大塚商会)
https://www.otsuka-shokai.co.jp/words/network-slicing.html
5Gとは?ネットワークスライシング(Network Slicing)とは?
https://teppeilog.com/whatisnwslicing/
GSMA は、「最も論理的なアプローチは、1つのタイプの企業顧客にサービスを提供するために、それぞれに適応した専用ネットワークを構築することだ」と述べる。しかし、「より効率的なアプローチは、共通のプラットフォーム上で複数の専用ネットワークを運用すること」である。これを「実際に、『ネットワークスライシング』は可能にし、現在の実装と比較して、根本的なパラダイムの転換になる」と述べている。[6]
Europolの文書は、ネットワーク・スライシングの技術的な利点を認識しつつも、むしろ法執行機関への影響を懸念している。
「将来的に合法的な傍受を行うためには、法執行機関は国内外の多数のネットワーク・プロバイダーの協力を必要とする。その多くは(国の)規制対象となるが、そのような規制対象とならない「民間の第三者」が保有する『プライベート・スライス』の可能性もある。いずれにせよ、ネットワーク・スライスの存在は、情報が断片化され、法執行機関が利用できない、あるいはアクセスできない可能性があるため、潜在的な課題につながる。」
ある EU加盟国の当局が他の加盟国内の電子サービスプロバイダに直接データを要求できるようにする「e-evidence」に関する新しいEU法制化の提案は、すでにいくつかの理由で論争の的となっている[7]。 5G技術は、似たような、しかしはるかに大きな悩みの種をまく可能性があるように思われる。
2.2.2. エッジに近づく
「エッジコンピューティング」とは、個々のデバイスから集中化されたデータシステムにデータを送信し再びデータを返送するのとは違って、コンピュータネットワークの「エッジ」にあるシステムを利用してこの機能を実行する。これは、待ち時間(コマンドを発行してから応答を受信するまでの時間)の短縮、(デバイスからの特定のデータのみがストレージのために集中管理された場所に送信される必要があるための)帯域幅使用量の減少、そして、特定のデータがデバイスから離れて安全ではないネットワーク上を移動することがないため、潜在的にはセキュリティ上の利点があることを意味する[8]。欧州電気通信標準化機構European Telecommunications Standards によると、「マルチアクセス・エッジ・コンピューティング(MEC)は、アプリケーション開発者やコンテンツ・プロバイダーにクラウドコンピューティング機能とネットワークのエッジでのITサービス環境を提供する。」[9]
これは、純粋に集中管理されたシステムを使用するよりもはるかに便利で効率的であるかもしないが、警察にとっては決定的に不便だ。Europolによると。
「デバイスは将来的には、ネットワークオペレータのコアネットワークを使用することなく、お互いが直接通信できるようになる。このユーザー間の直接通信は、法執行機関のデータ検索の面で重大な結果をもたらす。
通信内容や識別子は、もはや中央のノードを経由して指示される必要がないため、法執行機関が情報を入手できない、またはアクセスできない可能性があることを意味している。」
2.2.3. 端末間の暗号化
一般的なメッセージングアプリケーションで端末間の暗号化をデフォルトで使用することについて数年前から議論が続いている。この議論の特徴は、一般的に、政治家や公務員が法執行機関のために暗号データへのアクセスを容易にするよう企業に求め、逆に、セキュリティや技術の専門家は、こうしたことを行うのは取り返しのつかないセキュリティ上の欠陥をもたらさずには不可能だと指摘している点にある[10]。
5Gが普及した場合、国際標準化団体がすべてのネットワーク通信の端末間暗号化を義務化することを検討しているため、法執行機関にとってはさらに厄介なことになるかもしれない。Europolの文書によると
「E2E [エンドツーエンド、端末間]暗号化は、5G標準ではまだ義務化されていないが、関連のプロトコルが関連プロトコル標準(リリース15)に組み込まれている。したがって、今後の標準化プロセス(リリース16)で、E2E暗号化が標準に含まれる可能性がある。もう一つの選択肢は、端末(すなわちデバイス)メーカーが(自主的に)この機能を実装することである。いずれにしても、E2Eは、合法的な傍受の枠組みの中で通信内容を分析することを不可能にするだろう。」
この場合でも、現在のように暗号通信のメタデータ(誰が、いつ、どこで、電話をかけたのか)にアクセスすることは可能であるが、通信の内容や理由を発見することははるかに困難になるだろう[11]。 しかし、IMSIコードの暗号化や「ネットワーク・スライシング」の導入により、メタデータへのアクセスも困難になる可能性がある。
2.2.4. セキュリティ問題:ネットワーク機能の仮想化(NFV)
5G ネットワークの発展は、法執行機関が通信を監視する番号や人物のリストの機密性を維持する可能性についても問題を提起している。この問題は、ネットワーク機能の仮想化と呼ばれるものが原因で発生する。仮想化により、以前は特定のハードウェアで行われていたタスクをソフトウェアで実行することが可能になる。以前は法執行機関の「ターゲット」リストは、通信会社のオフィスの一室に保管されて、アクセス制限やセキュリティチェックが行われていたかもしれないが、傍受業務に伝統的に使用されてきたハードウェアが「仮想化」されることで、こうした手段が時代遅れになる。
Europolによると
「このNFVは、監視すべき電話番号(ターゲットリスト)にアクセス攻撃したり、電話番号の変更を実行できることを意味する。現時点では、これらの攻撃シナリオを防止するために利用可能な商用ハードウェアは知られていない。さらに、一国で行われていた機能を海外に移すことが可能になる。例えば、モバイル・マストのメンテナンス、中央管理サービスの提供(顧客/ユーザー・データベースなど)など移転だ。そのため、監視対象となる電話番号・人物のリストを他国に転送することが(逆に)必要となる。
したがって、ここでの課題は、上記の課題とは対照的に、合法的な傍受、特に対象者リストに関する法執行情報の機密性と完全性である。」
3. 何をすべきか:法執行機関の見解
Europolとテロ対策コーディネーター(Counter-Terrorism Coordinator CTC)は、従来の合法的な傍受手段の陳腐化が間近に迫っていることに対処するために、各国およびEU当局が取ることができる様々な行動を強調する。CTC は、この問題に取り組むための3 つの「一般的な考慮すべき事項」を提示している。
3.1. 基準の策定
まず、CTCの文書によると、「技術標準の定義に影響を行使するのに遅すぎるということはないと思われる。法執行機関の懸念を考慮に入れるよう政治的圧力を高めることが重要になるだろう。」 5G技術標準の開発は、3GPPと呼ばれる組織で行われており[12]、合法的な傍受標準はSA3-LIと呼ばれるサブグループで議論されている。Europolの文書は次のように指摘している。
「…比較的少数の人々が合法的傍受の問題を代表している。一部の者にとってこの問題を推進するのは副次的な作業だ。したがって、5Gの開発とLI(合法的傍受)標準化グループの間にはアンバランスがある。我々はプライバシーとセキュリティの重要性を認識しており、これを支持するが、現在の設計によるプライバシーのアプローチでは、5G開発の犯罪的な乱用を規制する合法的傍受の分野における法執行機関の必要性とのバランスのとれた検討の余地がほとんどない。」
技術標準は、「リリース」と呼ばれる一連の文書を通じて開発される。3GPPは、2019年12月に5G標準に関する最終リリース(リリース16)を発表する予定だ。CTCは次のように強調している。
「いくつかの技術仕様が以前のリリースですでに凍結されているが、法執行機関の懸念を表明する時間的な余裕はまだある。リリース16の一部として、合法的な傍受基準は、端末間暗号化の可能性と同様に、さらに議論されることになる。」
しかし、CTCは、3GPPが「当局の拒否権や全会一致の原則がなく」、投票権が金銭的な貢献に依存しており「業界の利益に動かされている」「利害はしばしば一致しうるとはいえ、企業票は法執行当局の票をはるかに上回わる」と警告している。
したがって、EuropolもCTCも、より多くの法執行機関の職員をワーキンググループに送り込む考えを支持している。CTCは次のように主張している。「合法的傍受サブグループ(SA3-LI)における法執行当局の存在感を高めることが重要である。」また、法執行機関は、「他のサブグループで何が起きているのか、また、通信以外の新たなプレイヤー(例:衛星プロバイダー、無線通信事業者など)の役割の拡大についても、全体的な概観を把握しておくべきである」としている。特にCTCは、欧州委員会が参加する標準化団体でこの問題を取り上げ、EuropolがETSIと3GPPの合法的傍受サブグループの両方のメンバーになることを検討するよう提案している。また、加盟国の当局も「参加を奨励されている」。
法執行機関の要求を満たすためには、法制化も選択肢の一つになり得るが、「すでに標準化されている要件を取り入れることが望ましい」と CTCは結論づけている。こうしたことを踏まえて、法執行機関は、特定の方法でネットワークを設計するように企業に圧力をかけるべきだと主張している。
「標準化とは別に、ネットワークの特定の機器の設定を設計することで、法執行や司法の懸念を考慮に入れるよう事業者に促すには、事業者との対話が必要である。」
3.2. 新規立法
国際的な標準設定機関に影響を与えようとする潜在的な困難を考えると、CTC は、「法執行のニーズを執行するためには立法も必要かもしれない」と考えており、国内法が先に来る可能性が高いと考えている。Europolの文書も、この点については同一歩調をとっている。
「従って、現在進行中の5G標準化プロセスの枠組みの中で、また将来の技術開発も視野に入れて、少なくとも合法的な傍受に関する現状を確保するためには、国内の立法措置が優先事項であると考えられる。」
CTCは、加盟国はあらゆる立法活動を調整すべきであり、法執行当局は各国政府に考慮すべきいくつかの問題を次のように主張する。
「すべてのプロバイダーの登録と、領土内でサービスを提供するすべてのプロバイダーに、完全かつ復号化された監視コピーを抽出する義務を課すこと、位置情報が常に利用できるようにネットワークを構成すること、IMSIキャッチャーのような技術的な対策を確実に実施できるような協力を提供すること、などである。」
これらの提案のうち最初のものはかなり不明確である。例えば「コピー」が何のコピーであるべきかは述べられていないが、暗号化された「バックドア」の必要性を暗示しているように見える。これが事実であれば、近い将来、この問題が再び議題に上る可能性がある。上述したように、これは、市民権利団体、技術者、セキュリティの専門家が、なぜそのような「バックドア」が彼らの望むような方法では機能しないのかを、詳細に政治家や役人に正確に伝えなければならないということに立ち返る必要がある。
2つ目の提案[位置情報の提供]は、もっとわかりやすい話だが、通信ネットワークインフラを構築・運営する企業や、おそらくは追加コストを支払うことになるであろう顧客からの大きな抵抗につながると思われるものだ。3番目の最後の提案[IMSI キャッチャー]は、おそらく、5Gネットワークの「偽基地局検出false-base detection」機能を無効にするかまたはバイパスできるかどうかにかかっていると思われる。
CTCはまた、「共通のEUの法的枠組み」は法執行機関の利益に資する可能性があると主張している。その理由は、「サービス・プロバイダーに対する影響力がより強くなり」、標準化の断片化を避け、「特定の機能をEU内で実施することを義務づけることができ」、EU以外の管轄区域にある複数のプロバイダーからデータを取得する可能性を容易にできるからだ。EUにおける共通の法的枠組みは「時間がかかるので、すぐに解決するものではない」が、「合法的な傍受データの越境を促進できる」としている。
「今日の純粋に国内での傍受が5Gの下では技術的に国境を越える側面を持つことが多くなりうることを考えれば、[共通の法的な枠組みは]EU内での合法的/リアルタイム傍受の国境を越える側面を促進することができる。この側面は電子証拠法e-evidence legislationの草案ではカバーされていないが、将来の5Gの展開を考えると、これまでにはない緊急性があり、それゆえに必要性があるかもしれない。」
3.3. 警察のワーキンググループ
これらの優先事項を超えて、CTCは「電気通信傍受部隊の長heads of telecommunications interception units」が集まるEuropolの5Gに関する新しいワーキンググループの継続も望んでいる。Europolの文書によると、このグループは2018年4月に「限られた数の専門家」で始まったが、2018年9月にこの問題が欧州警察署長会議European Police Chiefs Conventionの議題となった後、ドイツの連邦刑事警察(Bundeskriminalamt)がこのイニシアティブに賛同し、2019年2月に2回目の大規模な会議が開催された。CTCは、欧州司法機構Eurojust(欧州連合の専門機関)や各国の通信会社を作業部会に参加させる可能性を示唆している。
また、法執行機関や司法当局がサイバーセキュリティの諸団体に関与する必要性もあり、「サイバーセキュリティの懸念は、例えば、データの暗号化に対する要求と暗号化データのすみやかな利用を可能にする要求のように、時として法執行機関の懸念と相反することがあるかもしれない」
CTCとEuropolは共に、EUの機関でもっと詳細に議論すべきと考えている。Europolは、欧州委員会と欧州連合理事会議長国の役割と、「欧州の安全保障当局レベルでの相互交流」だけでなく、「米国、カナダ、オーストラリアなどの国際協力パートナーとの相互交流」の必要性を指摘している。CTCは、この問題を欧州連合理事会の内部安全保障委員会(COSI)(訳注)、そして最終的には司法・内務省(JHA)理事会に持ち込む必要性を強調している。実際、JHA理事会は近日中にこの問題を議論する予定のようで、6月7日(金)11:30から「内部安全保障分野における5Gの影響」が議題となっている[13]。
(訳注)COSI(the Standing Committee on Operational Cooperation on Internal Security)は、EUの内部安全保障に関連したEU加盟国の活動の調整を促進、促進、強化する。COSIは、以下のような活動を行う。
法執行、国境管理、刑事問題における司法協力を含む、EUの内部安全保障問題に関する効果的な活動協力を確保する。
業務協力の全般的な方向性と効率性を評価する。
テロ攻撃や自然災害、人災に対応するために欧州連合理事会を支援する。
https://www.consilium.europa.eu/en/council-eu/preparatory-bodies/standing-committee-operational-cooperation-internal-security/
4. 古いものを捨てて新しいものを
5G技術の導入により、ある種の「伝統的な」法執行手段がより困難になることは明らかなようだが、Europolもテロ対策コーディネーターCounter-Terrorism Coordinatorも、これらの文書の中では、技術導入に伴なう他の変化については考慮していない。5Gネットワークの誇大広告を信じるとすれば、その主な機能の一つは、「モノのインターネット」を通じて、個人、モノ、デバイス、環境に関する膨大なデータの生成、保存、共有を可能にすることにある。これには、基本的には、思いつく限りのあらゆるものにセンサーとワイヤレスネットワーク技術を配置し[14]、インターネットに接続することが含まれる。
2015年3月、バルセロナで開催されたMobile World Congressの見本市で、Gunther Oettinger(当時の欧州デジタル経済社会European Commissioner for Digital Economy and Society)が、5Gの潜在的な脅威を聴衆に向けて説明した。彼はスピーチの中で、5Gは「THEインフラストラクチャになるだろうと主張した。誰もが、すべてのモノが5Gを利用するようになる。どこでも、いつでも、移動中でも、遅延はほとんどなく、容量は無限と思われるほど最高の接続が可能になる。」ヨーロッパは、明らかに「この明るい5Gの未来に向かう旅路」の最前線にあり、ネットワークは「私たちが呼吸する空気のように浸透し、あらゆる種類の異なるパーソナライズされた用途に使用できるもの」になるだろう。このビジョンでは、すべてのモノが常にすべてのモノと接続することになる。「冷蔵庫から暖房器具、病院から工場まで。あらゆる産業が」、そしておそらくすべての人が「この新しい現実に適応する必要がある」[15]。
法執行機関の当局者や機関は、こうした迫り来る技術開発に長い間強い関心を寄せてきた。2007 年にポルトガルの当局者が執筆した「コンセプトペーパー」では、個人によって生みだされた「デジタルな痕跡」の数が「今後 10 年間で数桁増加する可能性がある」と論じている[16]。
最近では、Police Foundation(「英国の警察のシンクタンク」)も同様の主張をしている。モノのインターネットは「警察の捜査に関してはゲームを変えようとする」ものだが、この素晴しい新世界で生成された膨大な量のデータにアクセスすることは、「仕事量の面で警察にとっては潜在的に大規きな課題となる可能性がある」[18] 。
「モノのインターネットが予測されるような影響力を持つとすれば、将来は法執行機関の監視に乗っ取られるセンサーの数はさらに増えることになる。このような傾向を理解し、国内外の政府や、私たちの個人的な空間を変革する製品を提供する企業が我々の構築する環境をどの程度法執行機関の監視に開放すべきと考えるのか、熟慮の上で決断することが重要である」[19]。
言うまでもなく企業は、法執行機関がこうした開発に適応するのを支援している。世界中の警察で使用されている携帯電話データ抽出システムの大手メーカーCellebriteは、「AIと機械学習を活用したデジタル・フォレンジック・ソリューション」を自慢している。
工業化(またはポスト工業化)の西洋社会に住む個人によって生成された「デジタル痕跡」の数は、過去10年間で大幅に増加していることは明らかであり、今後もこの傾向は続く。EuropolとCTCはこの事実を十分に認識しており、彼らの文書でこの点を取り上げないのには明らかに理由がある。しかし、彼らが主張する「伝統的な」監視戦術を維持するために政府によるより厳しい規制が必要だと主張するまさにその同じ技術が、はるかに斬新で侵襲的な技術の可能性をも導入することになる。
この点について、バークマン・センターBerkman Centerの研究では、「機械や家電製品にネットワーク化されたセンサーが普及しつつあることは、監視の機会が減るのではなく、その機会がより増える未来を示唆している」と主張している。ここで含意されているのは、以前に引用した警察財団Police Foundationの文書で、「特定の個人にリンクされたデバイスを介してデータにアクセスすることは、プライバシーの大規模な侵害を伴う可能性があり、警察と一般市民の間の関係の根本的な、そして現段階では規制されていない転換を伴う可能性がある」提起されている。
5. 公開の議論が必要
米国では、「スマート」デバイスによって収集されたデータに法執行機関がアクセスできるという問題が、近年いくつかの裁判で提起されている。2018年11月には、裁判所が殺人事件の捜査の一環として、AmazonのEchoデバイス1台の録音データを警察に提供するよう命じた[21]。 2年前には、殺人容疑者の「2時間の使用水道量が多いことから、現場を洗浄した」と警察が考えて、警察はEchoのデータだけでなく、「水道のスマートメーター」のデータへのアクセスを請求した。[22]。
同年、ある男性のペースメーカーのデータにアクセスすることで、放火と保険金詐欺での告発が可能になり、2015年にはペンシルベニア州当局は「女性のFitbitのデータが、暴行の疑いのある時間の居場所についての彼女の説明と矛盾したために、レイプ容疑が棄却された」[23]。 実際、2003年まで遡ると、米国の裁判所は、FBIが車内安全システムを盗聴装置として使用することを認めた判決を覆したが、それはシステムの安全機能を無効にする必要があるという理由によるものだった。しかしこの判決はカーオーディオに盗聴装置を装着することについてはその可能性を残した。[24]
大西洋のこちら側では、このような問題はまだ公にはなっていないが、通信やデバイスのデータへのアクセスに関する警察権限の限界をめぐって長年の議論が行われている。英国では、プライバシー・インターナショナル(Privacy International)やビッグブラザー・ウォッチ(Big Brother Watch)などのグループが、携帯電話に保存されているデータの令状なしでの抽出の問題を提起している[25]。より広い意味では、データ保持に関する重要な法的基準は、キャンペーンを展開するグループや個人が提訴した判例[26] で定められている(各国政府は今もなお EU全体のルールの再導入を望んでいるが[27])。しかし、これらの枠組みが将来の発展の可能性に照らして十分なものになるかどうかは疑問の余地がある。
政策や基準設定の議論に警察や内務省の代表者が参加することが増えるとすれば、それらの組織に対する管理・監督機関の参加も求められるのではないだろうか。相互運用性を制定し、「データ入手の原則principle of availability」に基づいてデータベースを統一する現在進行中の計画と相まって、技術の進歩を警察の目的に合わせて形成することで、EU全域の国家機関が個人に関する詳細で親密な情報にアクセスできる可能性が大幅に高まる可能性がある。社会統制への影響は相当大きなものになる。
5Gネットワークやモノのインターネットに関する宣伝は大げさだとしても、民間企業だけでなく公的機関による監視の新技術が提供する可能性について広く議論する必要がある。従来の通信傍受と5G技術に関するEuropolやCTCのような機関の要求は、この文脈の中で判断されるべきであり、さらに、国民の審議事項とすべきである。彼らが提起する問題は、5Gと関連技術が可能にする広大で危険な監視の可能性について、より広範な議論を行う有益な出発点になるかもしれない。
クリス・ジョーンズ Chris Jones
注
[1] ‘Huawei: Which countries are blocking its 5G technology’, BBC News, 18 May 2019, https://www.bbc.co.uk/news/world-48309132
2] Allie Coyne, ‘Aussie law enforcement warns telcos of 5G, IPv6 data access ‘budders’, itnews, 26 February 2018, https://www.itnews.com.au/news/aussie-law-enforcement-warns-telcos-of-5g-ipv6-data-access-burden-485897; Australian Government Department of Home Affairs, ‘Joint Submission to Inquiry into the Impact of New and Emerging Information and Communications Technology’, http://www.statewatch.org/news/2019/jun/aus-interior-ministry-submission-new-technologies-2-18.pdf
3] 「5Gに関連する法執行と司法の側面」、審議会文書8983/19、LIMITE、2019年5月6日、http://statewatch.org/news/2019/jun/eu-council-ctc-5g-law-enforcement-8983-19.pdf
4] ‘Position paper on 5G on Europol’, Council document 8268/19, LIMITE, 11 April 2019, http://statewatch.org/news/2019/jun/eu-council-ctc-5g-law-enforcement-8983-19.pdf
5] 「IMSI キャッチャー」、Privacy International、https://www.privacyinternational.org/explainer/2222/imsi-catchers
6] GSMA, ‘An introduction to network slicing’, 2017, https://www.gsma.com/futurenetworks/wp-content/uploads/2017/11/GSMA-An-Introduction-to-Network-Slicing.pdf
7] ‘e-evidenceに関するEUの新法が交渉されている – しかし、人権についてはどうなのか?’、公正な裁判、2019年4月18日、https://fairtrials.org/news/new-eu-laws-e-evidence-are-being-negotiated-%E2%80%93-what-about-human-rights
8] Eric Hamilton, ‘What is Edge Computing. ネットワークエッジの説明」、2018年12月27日、https://www.cloudwards.net/what-is-edge-computing/
9] 「マルチアクセスエッジコンピューティング(MEC)」、ETSI、https://www.etsi.org/technologies/multi-access-edge-computing
10] Amie Stepanovich and Michael Karanicolas, ‘Why An Encryption Backdoor for Just the “Good Guys” Won’t Work’, Just Security, 2018年3月2日, https://www.justsecurity.org/53316/criminalize-security-criminals-secure/; ‘Issue Brief. A “Backdoor” to Encryption for Government Surveillance’, CDT, 3 March 2016, https://cdt.org/insight/issue-brief-a-backdoor-to-encryption-for-government-surveillance/; Bruce Schneier, ‘Ray Ozzie’s Encryption Backdoor’, Schneier on Security, 7 May 2018, https://www.schneier.com/blog/archives/2018/05/ray_ozzies_encr.html
11] しかし、不可能ではないだろう。Europolの2019年の作業計画によると、2018年中(1月から9月まで)に同機関の「復号化プラットフォーム」が18回使用され、そのうち8回で資料を復号化できたという。参照:http://statewatch.org/news/2019/jun/eu-council-europol-work-programme-2019-7378-19.pdf
12] 「第三世代パートナーシッププロジェクト(3GPP)は、「組織パートナー」として知られる電気通信標準開発機関(ARIB、ATIS、CCSA、ETSI、TSSI、TTA、TTC)の7つの組織を統合し、3GPP技術を定義する報告書及び仕様書を作成する安定した環境をそのメンバーに提供するものである。参照。3GPPについて」 https://www.3gpp.org/about-3gpp
13] EU理事会、「Indicative programme – Justice and Home Affairs Council of June 6 and 7 of 2019」、https://www.consilium.europa.eu/en/press/press-releases/2019/06/04/indicative-programme-justice-and-home-affairs-council-of-6-and-7-june-2019/
[14] 近年発表されたよりありふれた「イノベーション」には、「スマート」(つまり、センサーやWi-Fi対応のものを組み込んだ)歯ブラシ、トイレ、オーブン、体重計などがある。
15] Gunther Oettinger, ‘The road to 5G’, speech given at the Mobile World Congress, Barcelona, 2 March 2015, http://europa.eu/rapid/press-release_SPEECH-15-4535_en.htm
16] 「接続された世界における公安機関の変革に向けた欧州戦略に関するコンセプトペーパー」p.8、 http://www.statewatch.org/news/2008/jul/eu-futures-dec-sec-privacy-2007.pdf
17] Tony Bunyan, ‘The “digital tsunami” and the EU surveillance state’, March 2009, http://www.statewatch.org/analyses/no-75-digital-tsunami.pdf
18] Ian Kearns and Rick Muir, ‘Data-driven policing and public value’, The Police Foundation, March 2019, http://www.police-foundation.org.uk/2017/wp-content/uploads/2010/10/data_driven_policing_final.pdf
19] Urs Gasser et.al.、「Don’t Panic. Making Progress on the “Going Dark” Debate”, The Berkman Center for Internet & Society at Harvard University, 2016年2月1日, https://cyber.harvard.edu/pubrelease/dont-panic/
20] Ariel Watson, ‘How 5G Challenges and Benefits Law Enforcement’, Cellebrite, 28 February 2019, https://www.cellebrite.com/en/blog/how-5g-challenges-and-benefits-law-enforcement/
[21] Chavie Lieber, ‘Amazon’s Alexa might be a key witness in a murder case’, Vox, 2018年11月12日, https://www.vox.com/the-goods/2018/11/12/18089090/amazon-echo-alexa-smart-speaker-privacy-data
22] Kathryn Gilker, ‘Bentonville Police Use Smart Water Meters As Evidence In Murder Investigation’, 5News, 28 December 2016, https://5newsonline.com/2016/12/28/bentonville-police-use-smart-water-meters-as-evidence-in-murder-investigation/
23] Rob Lever, ‘Secrets from smart devices find path to US legal system’, Phys.org, 19 March 2017, https://phys.org/news/2017-03-secrets-smart-devices-path-legal.html
24] Adam Liptak, ‘Court Leaves the Door Open For Safety System Wiretaps’, The New York Times, 21 December 2003, https://www.nytimes.com/2003/12/21/automobiles/court-leaves-the-door-open-for-safety-system-wiretaps.html
25] ‘Push this button for evidence’, Privacy International, 16 May 2019, https://www.privacyinternational.org/news-analysis/2901/push-button-evidence; ‘
「被害者は容疑者ではない」、Bigbrother Watch、https://bigbrotherwatch.org.uk/all-campaigns/victims-not-suspects/
[26] 例えば、EU司法裁判所のDigital Rights Ireland事件や、欧州人権裁判所のTele2/Watson事件など。
[27] 「EU理事会、理由なくデータ保持を望む – ドイツが参加」、Statewatch News、2019年5月29日、http://statewatch.org/news/2019/may/eu-council-data-retention.htm