セキュリティ

“データのジレンマ”--プライバシーを巡る劣悪な環境を改善するには何をなすべきなのか

われわれは個人としてオンラインでの自らの保護対策を積極的に取る必要がある。位置情報の追跡を有効化する際に同意を求めるメッセージの大半で、データの使用方法に関する重要な情報が除外されているからだ。

 早朝ミーティング、ランチ、娘の学校の送り迎えでマンハッタンを動き回った11月のある日を思い出し、都市の交通網の中で“小さな点”になっている自分自身を思い描いた。その日の通話履歴やクレジットカード明細など、至る所で残したさまざまな自らのデータを照らし合わせると、点と点をつなげて線を作り、簡単に筆者の動きを追跡し、1日の活動を視覚的に表示することも可能である。

 筆者は荒唐無稽なSFのシナリオを考えていた訳ではない。このインタラクティブな構図は、数百万人におよぶ米国人ユーザーデータを収集する位置情報アプリに関する「The New York Times(NYT)」紙の最近の調査でも用いられた。その衝撃的な画像は、ユーザーが学校、病院、警察署、家庭などさまざまな場所で追跡されていること、適切な同意や監督のメカニズムを欠いていることを明らかにしている。

 当該記事はさまざまな議論を巻き起こし、必要な改革や規制の導入に関する重要な契機となったが、プライバシーへのアプローチを推し進めるにあたって、情報漏洩事件がタイミング良く起こるのを待つ訳にはいかない。この重要な問題には、事前対策が不可欠だ。

適用すべき共通の基準や規制が欠けている

 以前述べた通り、われわれは個人としてオンラインでの自らの保護対策を積極的に取る必要がある。開発者の言葉を額面通り受け取ってはいけない。位置情報の追跡を有効化する際に同意を求めるメッセージの大半で、データの使用方法に関する重要な情報が除外されている。

 一例として、Appleは開発者に対し、交通状況の監視や地域の天候情報など、ユーザーから情報を収集する理由を教示することしか要求していない。その後、広告主やヘッジファンドなどの第三者に位置情報が販売されているという事実は、大半の一般消費者が目にする文言からは除外されている。

編集部おすすめの関連記事

残り本文:約3141文字 ログインして続きを読んでください。

「セキュリティ」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. 最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける
  2. 経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説
  3. パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策
  4. DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点
  5. サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]