2026-03-19

FBIとDIAがアメリカ人の電話位置データ購入について追及される

2026年3月、上院情報特別委員会の公聴会で、上院議員ロン・ワイデンがFBIと防衛情報局(DIA)の長に対し、商業的に入手可能なアメリカ人の位置情報データを無許可で購入しているかどうかを問いただしました。FBIのカシュ・パテル局長は、憲法と法律に従って商業的に入手可能な情報を購入していると認めましたが、ワイデンはこれを「第四修正の無視」と批判しました。DIAも過去に位置データを購入していることを確認しており、両機関の行動はプライバシーの観点から大きな懸念を呼んでいます。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

7.2 /10

予想外またはユニーク度

5.6 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.6 /10

このニュースで行動が起きる/起こすべき度合い

7.2 /10

主なポイント

  • 上院公聴会で、FBIとDIAがアメリカ人の位置データを無許可で購入しているかが追及されました。
  • FBIの局長は商業的に入手可能な情報を購入していると認め、ワイデン議員はこれを憲法違反と指摘しました。

社会的影響

  • ! この問題は、政府による監視のあり方に対する市民の信頼を損なう可能性があります。
  • ! プライバシー権の侵害に対する懸念が高まる中、法的な規制が求められています。

編集長の意見

FBIとDIAによる商業的に入手可能な位置データの購入は、プライバシー権に対する重大な脅威をもたらしています。特に、位置情報は個人の行動や関係性を明らかにするため、無許可での取得は憲法上の権利を侵害する可能性があります。上院議員ワイデンが指摘したように、政府がデータブローカーから購入することができる情報は、通常の法的手続きを経ずに取得されるため、監視の透明性が欠如しています。これにより、個人のプライバシーが脅かされるだけでなく、政府の権限が不当に拡大するリスクもあります。今後、商業的に入手可能なデータの使用に関する法的枠組みが整備されることが求められます。特に、データの購入に関する明確な規制が必要であり、これにより市民のプライバシーを保護することが重要です。また、技術の進化に伴い、AIを用いたデータ分析が進む中で、個人情報の取り扱いに関する倫理的な議論も必要です。政府機関がデータを購入する際には、透明性を持ち、適切な監視機関によるチェックが求められます。市民としても、自分のデータがどのように扱われているかを意識し、プライバシー権を守るための活動に参加することが重要です。

解説

FBI/DIAの商用位置データ購入問題が再燃——“令状回避”の抜け道と企業のデータ供給網リスクを直視するべきです

今日の深掘りポイント

  • 「商業的に入手可能な情報(CAI)」の購入は、裁判所の令状審査を回避し得る“制度の窓”で、国家機関だけでなく敵対勢力にも開かれている可能性が高いです。
  • この窓はサプライチェーンの深層(モバイルSDK、アドテク、データブローカー)に埋まっており、企業のマーケ/アプリ運用が無自覚に“政府アクセス経路”や対外脅威の土台になり得ます。
  • 短期の対応必要性は高く、新たな立法・規制につながる確度も高いテーマですが、完全に新しい話ではなく、過去の是正努力が不十分だったことが露わになった格好です。
  • EUと米国の規制ギャップ(GDPR・ePrivacy vs. CAI購入実務)は外交・通商で再論点化する可能性があり、越境移転や共同利用の契約設計を見直す好機です。
  • 技術対策だけでは不十分で、契約、データフロー把握、SDKガバナンス、社内外コミュニケーションを束ねた“プライバシー・オペレーティング・モデル”が必要です。

はじめに

上院情報特別委員会の公聴会で、上院議員ロン・ワイデンがFBIと防衛情報局(DIA)に対し、商業的に入手可能な米国人の位置情報を令状なしで購入していないかを問いただしたと報じられています。FBI側は「憲法と法律に従って商業的に入手可能な情報を購入している」と述べ、ワイデンはこれを「第四修正の無視」と批判した、という構図です。DIAは過去の位置データ購入実績をすでに認めており、再び「CAI購入」が監視の正当性・透明性・比例性をめぐる争点として浮上しました。

このテーマは国家安全保障と個人プライバシーの綱引きに見えますが、企業にとってはもっと直近で具体的です。モバイルSDKや広告ID経由のロケーション流通は、社内のUX改善や分析・広告効率化の副産物として広がり、その先にデータブローカーや政府調達がつながる「見えにくい供給網」を形成します。CISOやSOC、Threat Intelの視点では、これは“技術的なデータ流通”であると同時に“攻撃面(attack surface)”であり“規制面(regulatory surface)”でもある、と捉えるべき局面です。

深掘り詳細

事実整理(一次情報と確認できる点)

  • 報道によれば、上院公聴会でワイデン議員がFBI・DIAに対し、商業購入による米国人位置データ取得の有無・適法性を追及し、FBI側は「商業的に入手可能な情報(CAI)の購入」を認めたとされています。DIAは過去の位置データ購入の事実を確認済みで、プライバシー上の重大な懸念が改めて提起されています。
  • 位置データは個人の行動・関係性・宗教・健康状態の推定など、高感度の二次推論を可能にするため、裁判所の令状審査を経ない取得には強い批判がつきまといます。今回の焦点は、捜査当局が通信事業者からの直接取得ではなく「市場で売買される位置情報(アドテク由来など)」を購入することで、令状要件を潜脱していないか、という点にあります。

インサイト:令状回避の“窓”は企業のデータ供給網に埋まっている

  • 企業のアプリやWebに組み込まれた第三者SDK(計測、広告、A/Bテスト、クラッシュ解析等)は、ユーザー許諾の範囲内であっても、位置情報・広告ID・デバイス識別子を外部へ送信しがちです。送信先のベンダーがさらにデータブローカーへ転売・共有すると、政府や第三者が「市販データ」として取得可能になります。これは「技術的には合法なデータフロー」が「法執行/情報収集の抜け道」となる典型です。
  • この抜け道は国家機関だけの話ではありません。敵対的国家やサイバー犯罪者も、同じ市場からデータを買う、あるいはブローカーを侵害して奪取することで、物理・サイバー一体の標的選定(誰がいつどこにいるか)を高精度化できます。企業トップや要員の動線が暴露されることは、スピアフィッシング、強要、物理的尾行や施設侵入の足がかりになり得ます。
  • メトリクス観点で言えば、新規性は限定的でも、発生確率と信頼性は高く、対処の即時性と実務的アクションの余地が大きい領域です。すでに存在する運用(SDK、広告、分析)の見直しでリスクを下げられる一方、放置すれば規制・評判・対人安全の「複合リスク」が積み上がるタイプの問題です。

EUとの距離が再び問われる(仮説)

  • GDPRとePrivacyの文脈では、精密な位置データは高度に保護される傾向が強く、米国内でのCAI購入実務が外交・通商の場で蒸し返される可能性があります。越境移転や標準契約条項(SCC)、ベンダーの下請け連鎖における位置データの混在は、監査・交渉の負担増として跳ね返るでしょう。これは将来の規制強化を予見する仮説ですが、企業は「EU基準での説明可能性」を今から確保しておくのが合理的です。

脅威シナリオと影響

以下は、商用位置データの流通を前提にした仮説的シナリオです。MITRE ATT&CKの観点を補助線として付しています。

  • シナリオ1:敵対勢力が“市販”の位置データで役員・研究者を特定し、物理/サイバー攻撃を統合運用

    • 経路
      • Reconnaissance(TA0043):Search Closed Sources(T1597)— データブローカーから個人・企業関連の位置データを購入
      • Initial Access(TA0001):Phishing(T1566)— 移動履歴に基づくタイミング/内容最適化のスピアフィッシング
      • Impact:対人安全・物理侵入・機密流出の複合
    • 影響
      • 役員・研究チームの安全確保コスト増、IRの難度上昇、ブランド毀損
  • シナリオ2:データブローカー侵害により、従業員の長期ロケーション履歴が一括流出

    • 経路
      • Collection(TA0009):Data from Information Repositories(T1213)— 侵害されたSaaS/ストレージから位置データを収集
      • Exfiltration(TA0010):大量データの外部流出
    • 影響
      • 物理的尾行/詐欺被害、社有資産・施設の狙い撃ち、規制当局からの監査・制裁
  • シナリオ3:国内外当局による“CAI購入”の常態化により、企業の透明性・説明責任が問われる

    • 経路
      • データ供給網の下請け連鎖で、企業が意図せず政府の取得経路に組み込まれる
    • 影響
      • 社会的信頼の毀損、EUを含む越境データ移転リスクの再評価、契約違反・訴訟

要点は、攻撃者(国家・犯罪)が用いる偵察技法(TA0043/T1597)が、合法市場と地続きであることです。位置データは単一ベンダーの堅牢化では解決しにくい“市場リスク”であり、組織が設計から制御し直す必要があります。

セキュリティ担当者のアクション

“今日からできること”と“数カ月で仕上げること”を分けて、実務に落とします。

  • 今日からできること(0–30日)

    • SDKインベントリの可視化
      • 企業が提供/運用するモバイルアプリ・Webに組み込まれた全SDK/タグを棚卸しし、位置情報・広告ID・デバイスIDを第三者に送る可能性をマーキングします。
    • コントラクトの即応是正
      • ベンダーとのDPA/利用規約に「位置データの転売・結合・政府機関への再提供を禁止/制限する条項」「監査・説明義務」「サブプロセッサの可視化」を追加します。
    • エンドポイントの設定ガイド
      • MDM/MAMで「不要アプリの位置情報アクセス無効化」「iOSの“正確な位置情報”を原則オフ」「Androidのバックグラウンド位置許可を原則禁止」をテンプレ化します。
    • DNS/HTTPレベルの軽量ブロック
      • 既知のロケーション・ブローカー/アドテク送信先ドメインのブロックリストを試験導入し、業務影響を評価します(完全遮断でなくレート制限/地域限定も選択肢です)。
  • 近々に仕上げること(1–3カ月)

    • データフローと“販売/共有”の定義の統一
      • 法務・プライバシー・セキュリティ・マーケが共通のデータ分類(位置の精度/期間/匿名化水準)と“販売/共有”定義を統一し、DPIA/PIAの必須項目に位置データを明示します。
    • ベンダー分散とリスク低減
      • 計測/広告/解析のベンダーを厳選し、同一データの多重共有をやめます。SDKの自己更新(ダイナミックロード)を禁止し、SBoM for SDKを維持します。
    • 脅威インテリジェンスの取り込み
      • 地理情報の悪用兆候(特定施設近傍デバイスへのスミッシング、時間帯最適化攻撃、ジオフェンス広告の不審利用)をIoC/IoAとして運用に組み込み、モバイルIR手順を拡充します。
    • 物理・CSIRTの連携手順
      • 役員・要保護要員の移動パターンが漏えいした際の緊急対応(行動変更、ルート多様化、連絡経路の切替)を、サイバー/広報/総務が一体で回せるようにします。
    • 成果指標(例)
      • 非必須アプリの“正確な位置情報”無効化率
      • 「転売・政府再提供禁止」条項付きベンダー比率
      • SDK/タグの月次棚卸完了率と、ダイナミックロード検知率
      • ジオターゲティング由来の不審通信の検知件数/MTTR
  • 中期の備え(3–12カ月)

    • “プライバシー・オペレーティング・モデル”の定着
      • データ最小化、保持期間、匿名化/差分プライバシーの適用領域を再設計し、位置データの社内利用自体をスリム化します。
    • 越境対応(EU/他法域)
      • 位置データの越境移転・共同利用・委託に関し、EU水準で説明可能な技術的/契約的コントロール(暗号化、アクセス分離、SCC/追加措置)を前倒しで整えます。
    • 社内教育
      • マーケ/プロダクト/フィールド部門向けに「位置データが“攻撃面”にもなる理由」をケーススタディで教育し、機能実装の意思決定に織り込みます。

参考情報

本件は、突発のゼロデイではなく、見えていた綻びが制度と市場の境界で大きくなった事案です。新しいテクノロジーで塞ぐより、既存のデータ流通を“減らす・見せる・縛る”ことが最短距離の防御です。読者のみなさんの現場で、今日から動けることは必ずあります。次の立法・規制が来る前に、先に答え合わせをしておくのが勝ち筋です。

背景情報

  • i FBIとDIAは、商業的に入手可能な位置情報データを購入することができると主張していますが、これは憲法上の権利に対する懸念を引き起こしています。特に、位置情報は個人のプライバシーに深く関わるため、無許可での取得は重大な問題です。
  • i DIAは過去に位置データを購入しており、そのデータは米国のものと外国のものが混在しているとされています。これにより、米国市民のプライバシーが侵害される可能性があるため、法的な枠組みが求められています。