ICE ListによるDHS職員の情報流出か、実態はLinkedInなどの公開データ
ICE ListがDHS職員4,500名の情報を公開。WIREDの調査で情報の90%がLinkedIn由来と判明しました。DHSはドクシングとして法的措置を警告しています。
衝撃的な「情報漏洩」の正体は、私たちが日常的に利用するSNSにありました。ウェブサイト「ICE List」が、米国国土安全保障省(DHS)の職員約4,500名もの個人情報を流出させたと話題になっています。しかし、WIREDの分析によると、その情報の多くは職員自らがLinkedInなどの公開ネットワークに投稿したデータに基づいていることが判明しました。
ICE Listによる情報流出の真相と公開データの関係
ICE Listは有志のボランティアによって運営されるウィキ形式のサイトで、職員の所属や役割を「検証済み」として掲載しています。WIREDが「エージェント」カテゴリーに分類された1,580ページを調査したところ、約90%のページで情報の出典としてLinkedInが挙げられていました。職員たちは自らの意志で、新年の抱負や「採用募集中(#opentowork)」といったステータスを公開していたのです。一方で、かつての極右団体リーダーが「エージェント」として誤って登録されているケースもあり、情報の正確性には課題が残ります。
DHSが警告する「ドクシング」の脅威と法的措置
この事態に対し、DHSは職員の身元を特定し公開する行為を「ドクシング(個人情報の晒しあげ)」と定義し、厳重に処罰する方針を示しています。DHSの発表によれば、職員やその家族に対する攻撃は1000%増加しており、法執行機関の職員を守るためにマスクの着用や、顔認証技術への対策が必要だと主張しています。しかし、ICE Listの運営者であるドミニク・スキナー氏は、「自分たちで公開している情報をまとめることがドクシングにあたるというのは、あまりに滑稽だ」と反論しています。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
iPodを生んだトニー・ファデルが語る、デジタル資産セキュリティの本質。安全性と利便性の両立は、なぜこれほど難しいのか。日本企業への示唆も含めて考える。
オランダ情報機関が警告するロシア政府系ハッカーによるSignal・WhatsApp大規模乗っ取り工作。フィッシングと心理操作で世界の政府・軍・報道関係者が標的に。あなたの日常会話は安全か?
イランとイスラエルが民間監視カメラをハッキングして軍事作戦に活用。日常のセキュリティカメラが戦争の道具となる時代の到来を解説
米国政府機関による位置情報購入、暗号化メール監視、AI眼鏡の盗撮問題など、デジタル監視技術の急速な拡大が個人のプライバシーに与える影響を分析
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加