Up
Down
Return

プライバシーについて考えよう

インターネットを流れるデータやサーバへのアクセスに伴うやり取りの記録により個人のプライバシーを守ってゆくことはなかなか大変なことです。
2001年は年初からPC Magazineのカバーストリー((Jan. 16)、IEEE Computer Society の会員誌 Computer やACMの会員誌『Communications of the ACM』での特集とこの問題が取り上げられています。
インターネットは道でありサーバはビルや家であると考えると、そこには親切で善良な人とすれ違う事もあれば、とんでもない奴と遭遇するかもしれません。また、ビルに入館するには身分証明書を提示する必要があるかもしれません。
インターネットは国際的な道なので日本の安全感覚が通じない事もあり得ます。世界に出るには個々人の責任において行動せねばならないという事が大原則でしょう。

ドメイン名とIPアドレスに於けるプライバシーの脆弱性

ここでDNSドメインネームシステム)についての説明はしません。単純にドメイン名の右端が国を表している場合(xxxx.co.jpのjpなど)、ユーザはその国にいると想像できます。これは、2000年11月にフランスの裁判所がヤフーに対し、フランス人に対しオークションでのナチ・グッズの販売禁止を命じた時の根拠となっていました。つまり60%以上のフランス人のアクセスはドメイン名やそれに対応したIPアドレスにより判別できるから、それをヤフーがブロックすることは可能だという理屈でした。
この理屈が大多数のごく普通のフランス人ユーザを対象として考えた時には妥当であっても、このような制約を回避する手段が存在し、必要ならば作れることはインターネットの仕組みがわかっていれば明白なことです。
ドメイン名や対応するIPアドレスは、Webサーバのログとして取得されています。以下は我が家のWebサーバのログの一部です。これからtokyoweb.or.jp、so-net.ne.jp、inktomi.com、hakodate.nttpc.ne.jpといったドメインからアクセスがあった事がわかります。このアクセス記録の分析は商用でWebサーバを運用している場合は常識として行われています。勿論、ISP(インターネット・サービス・プロバイダ)を使ってアクセスしている場合は、そのプロバイダのドメイン名やIPアドレスとなっていますから個人ユーザのプライバシーがこれだけで侵害される危険性は少ないと思われます。しかし、個人でドメイン名を持っている場合や、企業のドメインの中からアクセスしている場合は、これだけでアクセスしたのが誰か/どこの会社かがわかります。

/var/log/apache$ vi access.log
pf-231-069.tokyoweb.or.jp - - [01/Jan/2001:05:47:37 +0900] "HEAD /images/trains/card/A13D.gif HTTP/1.0" 200 0
pf-231-069.tokyoweb.or.jp - - [01/Jan/2001:08:43:17 +0900] "HEAD /images/trains/card/A03D.gif HTTP/1.0" 200 0
p84ce7c.kwskpc00.ap.so-net.ne.jp - - [01/Jan/2001:09:41:32 +0900] "GET /pgdbtest.html HTTP/1.1" 200 743
p84ce7c.kwskpc00.ap.so-net.ne.jp - - [01/Jan/2001:09:41:33 +0900] "GET /icons/up.gif HTTP/1.1" 200 164
pf-231-069.tokyoweb.or.jp - - [01/Jan/2001:11:27:09 +0900] "HEAD /images/trains/card/A38D.gif HTTP/1.0" 200 0
202.212.5.39 - - [01/Jan/2001:13:20:02 +0900] "GET /GijutujinYawa/082.txt HTTP/1.0" 304 -pf-231-069.tokyoweb.or.jp - - [01/Jan/2001:14:08:20 +0900] "HEAD /images/trains/card/A10D.gif HTTP/1.0" 200 0
si3000.inktomi.com - - [01/Jan/2001:15:53:12 +0900] "GET /robots.txt HTTP/1.0" 404 204
si3000.inktomi.com - - [01/Jan/2001:15:53:13 +0900] "GET / HTTP/1.0" 403 198
pf-231-069.tokyoweb.or.jp - - [01/Jan/2001:16:41:04 +0900] "HEAD /images/trains/card/A24C.gif HTTP/1.0" 200 0
pl064.nas112.hakodate.nttpc.ne.jp - - [01/Jan/2001:17:18:50 +0900] "GET /GijutujinYawa/003a.txt HTTP/1.1" 200 5722
pf-231-069.tokyoweb.or.jp - - [01/Jan/2001:19:17:24 +0900] "HEAD /images/trains/card/A06D.gif HTTP/1.0" 200 0

ドメイン名そのものが、そのドメインの主が何者であるかを相当語っていますが、whois検索のサービスを使うと更に詳細な情報が得られます。以前は郵便番号と住所も載っていたのですが、プライバシーへの配慮から表示されなくなりました。

JPNIC Whois Gateway
Key:
Language: Japanese English

[ JPNIC database provides information on network administration. Its use is ]
[ restricted to network administration purposes. For further information, use]
[ 'whois -h whois.nic.ad.jp help'. To suppress Japanese output, add '/e' at ]
[ the end of command, e.g. 'whois -h whois.nic.ad.jp xxx/e'. ]

Domain Information: [ドメイン情報]
a. [ドメイン名] NIC.AD.JP
e. [そしきめい] しゃだんほうじん にほんねっとわーくいんふぉめーしょんせんたー
f. [組織名] 社団法人 日本ネットワークインフォメーションセンター
g. [Organization] Japan Network Information Center
k. [組織種別] ネットワーク管理組織
l. [Organization Type] Organization of Network Administration
m. [登録担当者] NM050JP
n. [技術連絡担当者] YM057JP
n. [技術連絡担当者] KM1226JP
n. [技術連絡担当者] SS3144JP
p. [ネームサーバ] ns1.nic.ad.jp
p. [ネームサーバ] ns2.nic.ad.jp
y. [通知アドレス] db-maint@nic.ad.jp
[状態] Connected
[登録年月日]
[接続年月日]
[最終更新] 2000/05/09 18:33:04 (JST)
db-maint@nic.ad.jp

アメリカでは、住所も電話番号も表示されます。

microsoft.com
The Data in Network Solutions' WHOIS database is provided by Network
Solutions for information purposes, and to assist persons in obtaining
information about or related to a domain name registration record.
Network Solutions does not guarantee its accuracy. By submitting a
WHOIS query, you agree that you will use this Data only for lawful
purposes and that, under no circumstances will you use this Data to:
(1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail
(spam); or (2) enable high volume, automated, electronic processes
that apply to Network Solutions (or its systems). Network Solutions
reserves the right to modify these terms at any time. By submitting
Registrant:
Microsoft Corporation (MICROSOFT-DOM)
1 microsoft way
redmond, WA 98052
US
Domain Name: MICROSOFT.COM
Administrative Contact:
Microsoft Hostmaster (MH37-ORG) msnhst@MICROSOFT.COM
Microsoft Corp
One Microsoft Way
Redmond, WA 98052
US
425 882 8080 Fax- - - .: 206 703 2641
Technical Contact:
MSN NOC (MN5-ORG) msnnoc@MICROSOFT.COM
Microsoft Corp
One Microsoft Way
Redmond, WA 98052
US
425 882 8080 Fax- PATH
Billing Contact:
Microsoft-Internic Billing Issues (MDB-ORG) msnbill@MICROSOFT.COM
Microsoft Corp
One Microsoft Way
Redmond, WA 98052
US
425 882 8080 Fax- ・xt
Record last updated on 29-Sep-2000.
Record expires on 03-May-2010.
Record created on 02-May-1991.
Database last updated on 20-Jan-2001 06:23:18 EST.
Domain servers in listed order:
DNS4.CP.MSFT.NET 207.46.138.11
DNS5.CP.MSFT.NET 207.46.138.12
DNS6.CP.MSFT.NET 207.46.138.20
DNS7.CP.MSFT.NET 207.46.138.21

IPアドレスからもそのアドレスの取得者が誰であるかを調べることができますが、JPNICでは「JPドメイン名リスト・IPアドレスリスト利用に関する同意書」を提出しないとIPアドレスのリストは出してくれません。個々のIPアドレスについてはドメイン名からと同様にIPアドレスでも検索ができます。

[ JPNIC database provides information on network administration. Its use is ]
[ restricted to network administration purposes. For further information, use]
[ 'whois -h whois.nic.ad.jp help'. To suppress Japanese output, add '/e' at ]
[ the end of command, e.g. 'whois -h whois.nic.ad.jp xxx/e'.]
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス]202.12.30.0
b. [ネットワーク名]JPNICNET
f. [組織名]社団法人 日本ネットワークインフォメーションセンター
g. [Organization]Japan Network Information Center
m. [運用責任者]NM050JP
n. [技術連絡担当者]YM057JP
n. [技術連絡担当者]KM1226JP
n. [技術連絡担当者]SS3144JP
p. [ネームサーバ]ns1.nic.ad.jp
p. [ネームサーバ]ns2.nic.ad.jp
y. [通知アドレス]db-maint@nic.ad.jp
[割当年月日]1995/11/17
[返却年月日]
[最終更新]2000/05/09 18:33:04 (JST)
db-maint@nic.ad.jp

我々は、ドメイン名とIPアドレスからごく簡単に我々がどこにいる何者であるかを割り出すことが出来てしまうという事を意識している必要があります。

http

Webのブラウズに使うhttpというプロトコルはhtml文書や画像・映像・音声などだけではなくWebサーバとの間で種々の情報を交換しています。以下はJavaScriptで使えるごく単純なクライアント情報で、これらの情報はブラウザ毎の差異を吸収するようにプログラミングするのに使いますが、同時にユーザがどの様なOSやブラウザを使っているかをサーバ側の人が知る手段を提供している事になります。ブラウザのシェアが時々発表されますが、このような手段をとってデータを収集しているようです。

ご使用のブラウザについて

クッキー

クッキーは比較的有名な代物ですが、Webサーバからユーザのブラウザへ送られユーザのコンピュータのディスク上に保管されます。ブラウザからデータをサーバへ送るときにクッキーを付けるとサーバは「ああ、これはさっきあそこからあった要求の続き/返事だな」という事がわかりますから、ショッピングカートとかショッピングバスケットを使うには必要な技術です。
クッキーの問題は、ユーザはクッキーの収集目的や収集される情報の内容をわからずに受け入れざるを得ないと言う点にあります。ブラウザにはクッキーの受け入れ可否を都度ユーザに確認するオプションがありますが、その判断を求められても多くの場合ユーザは可否を判断できる情報を持っていません。ほとんどのサイトは送り込むクッキーが何の目的でどんな情報を収集するかをそのページに明記してはいません。プライバシーポリシーのページなどにそのサイトの一般的なクッキーの使い方を記載しているのがせいぜいです。

クッキーのファイルはただのテキストファイルですから、自分のマシンに送り込まれたクッキーの中身は簡単に見ることが出来ます。自分のディスクのどこに入っているかは、OSやブラウザによって異なります。
MS Windowsの場合、Netscapeのブラウザではプログラムなどがインストールされたディレクトリの下のユーザ毎のディレクトリ下にcookies.txtというテキストファイルにまとめて格納されています。
たとえば、こんな具合です。
.ads.link4ads.com TRUE / FALSE 1033304793 247CID sid-a8c01415-970232793x5817.45547
クッキーは遊ぶのにも面白いので、この先のページで実例を作ってみます。

ユーザ登録・認証

インターネット・ショッピングなどを行おうとすると、ユーザ登録を求められる事があります。ユーザIDやパスワード、初期登録時に入力した住所や電子メールアドレスはそのままインターネットに流すと盗聴される危険性があります。一般的にはWeb上ではSSL(Secure Socket Layer )を使います。最近のブラウザは何もしなくても対応していますからユーザにとってはお気楽で便利な方法です。こういうサイトへアクセスするとサーバ証明書認証機関からの証明書を提示されて信用しますか?などとブラウザから質問が出てどうしたらいいのかな?と思うこともあります。CA(Certification Authority)を本当に信じられるかというのは深刻な問題ですね。


一旦登録するとデジタルデータとしてずっと保管されている可能性が高いので登録した情報がどう使われるかがむしろ問題と考えられます。
2000年7月、アメリカの連邦取引委員会(FTC)がTRUSTeからの報告に基づき、5月に事業を停止した(つまり実質的に倒産した)インターネットで玩具を販売していたToysmart.comを顧客プライバシー侵害を防ぐために提訴しました。Toysmart.comは自社サイトに掲げたプライバシー方針の文面でTRUSTe の規約に基づいて「集めた個人情報を第三者と共有することはない」としていたのに6月8日Wall Street Journal紙上に顧客データベースを資産売却の一部として販売するという広告を出しました。結局は、Toysmart は、相応の価格で買い取ってくれる相手が現れなかったとして、顧客データを売ることを諦めるという形で収まりました。
これは「個人情報を第三者と共有することはない」とうたっていたのを翻したので問題化したと言えます。ある企業が収集した顧客情報を他社に販売するのはそれ自体が違法とは出来ないようです。
確かに顧客情報の売買がどこまでプライバシーの侵害となるかは難しい判断ですが、2000年6月にはロンドンのBoo.comがFashionmall.comへ35万人分の顧客データを売却したという話、amazon.comが顧客の購入実績や購入パターンを関連会社と共有すると明記したなど、この業界も淘汰期に入るに従って問題が拡散すると思われます。

Web Bugs

beaconとか呼ぶサイトもありますが、通常Web Bugはhtmlファイルに記述された小さなイメージです。htmlファイルに記述するのでブラウザで見るときだけでなくHTMLメールにも埋め込めます。縦横1ピクセルのイメージが使われたりするので人の目には見せないでアクセス情報やメールの開封を確認できます。この技術は広告業者が広告をどれだけ見てもらっているかを調べるのに使われる事が多いようです。プライバシーポリシーとしてこの手段を使っていると宣言しているサイトもあります。

Email wiretapping

HTMLメールにJavaScriptでメールの内容などを指定したサーバへ送る仕掛けを記述し、メールを開いたり、転送するとその都度追記したコメントもろとも盗聴される危険があるというセキュリティホールです。指定したサーバへ送る仕掛けとしては上記のWeb Bugなどが使われます。対策として、メールはテキストでのみ受け取るか、HTMLLメールを読むときにはJavaScriptを無効にしておきます。

その他の個人情報収集の試み

1999年には、

  1. インテルのチップID:各プロセッサに固有のIDを付けようという試み
  2. Windows 98のオンラインユーザ登録:ユーザ登録時、PCから何らかの情報をmicrosoft.comへ送っていたと思われる

などが騒ぎを起こしました。