FBIが警察に対し、携帯電話の監視を秘密にするよう圧力をかけていたことが文書で明らかになった

FBIが警察に対し、携帯電話の監視を秘密にするよう圧力をかけていたことが文書で明らかになった

新たに公開された文書は、誰もがすでに存在を想定するスパイ技術である基地局シミュレーターに関してFBIが引き続き秘​​密主義を貫いていることを浮き彫りにしている。

白い背景に金と銀の押しピンがワイヤーで繋がれている

写真:パルス/ゲッティイメージズ

アメリカ自由人権協会(ACLU)が最近入手した米国政府の記録によると、州および地方の警察当局は、連邦捜査局(FBI)から貸与されている高度な電話追跡技術へのアクセスと引き換えに、沈黙を守り続けている。文書によると、警察は技術の秘密を守るため、暴力犯罪で告発された容疑者に対する告訴を、必要であれば日常的に​​取り下げている。

FBIが情報公開法に基づき提出した文書には、警察署がセルサイトシミュレーターと呼ばれる携帯型デバイスへのアクセスを要請した秘密保持契約書のコピーが含まれている。このデバイスは、L3ハリス・テクノロジーズ社が開発した初期モデルにちなんで「スティングレイ」という商標で知られている。FBIは、このデバイスを使用して容疑者を追跡する警察への協力に同意する前に、秘密保持契約書への署名を義務付けている。契約書には、事件が司法取引の対象となった場合、デバイス、その機能、および配備に関する情報を被告とその弁護士に開示しないことが規定されている。

アメリカ自由人権協会(ACLU)の法律専門家、ローラ・モラフ氏とネイサン・ウェスラー氏は、秘密保持義務は被告が監視の合法性に異議を唱える権利を阻害し、裁判官が裁判の展開について情報を得られない状態にしていると指摘する。「政府が容疑者や傍観者に関する情報を網羅する侵入型監視技術をいつ使用しているかを、私たちは知る権利があります」とモラフ氏は指摘する。「FBIは、法執行機関に対し、こうした行為を隠蔽するよう強制するのをやめるべきです。」

ACLUは、2020年にギズモードが公開したニュース記事への反発として訴訟を起こした後、これらの文書を入手した。記事には、L3ハリスが携帯電話基地局シミュレーターを地元警察に直接販売するのをやめるという決定と、それに応じて他の中小企業が市場の空白を埋めようと動いている様子が記されていた。 

セルサイトシミュレータの主な機能は、携帯電話基地局を装い、近くのネットワーク接続デバイスを特定することです。このハッキングは、ほとんどの携帯電話に搭載されている省電力機能、つまり最も強い無線信号を発信する最も近い携帯電話基地局への接続を常に確保するという機能を悪用することで機能します。デバイスと携帯電話間の「ハンドシェイク」が開始されると、デバイスは様々な認証プロトコルをクリアする必要があります。初期のデバイスは飛行機に搭載され、アメリカの戦場で通信傍受に使用されていたため、現代の携帯電話をシミュレータに接続させることはますます複雑になっています。

現在警察が使用している携帯電話基地局シミュレーターには、エリア内の個々の携帯電話をターゲットにする追加モードと機器が付属しており、場所を 1 つの住宅またはアパートに絞り込むために使用できます。 

このデバイスには複数の亜種が存在することが知られており、中には他の亜種よりも高度で侵入性の高い攻撃を仕掛ける能力を持つものもあります。中には、オペレーターが通話を盗聴したり、暗号化を無効化したり、接続をセキュリティの低い低レベルのネットワークにダウングレードしたりする認証されていないコマンドをデバイスに実行させたりできるものもあります。例えば、携帯電話から送信されたコマンド1つで、近くの携帯電話基地局がそのデバイスを拒否し、ネットワークを利用できなくなる可能性があります。 

米国政府機関がこれらの高度な機能を国内で実際に使用したことがあるかどうかは不明です。連邦政府が使用する一部のモデルには、通信を傍受できるソフトウェアが搭載されていることが知られています。このモードでは、デバイスは多数の電話を識別するのではなく、個々の電話に対して中間者攻撃を実行します。国際的なメーカーは、体に隠して装着できる新型シミュレーターを販売し、公共イベントやデモンストレーションでの使用を宣伝しています。最も侵入性の高い機能は、依然として地方警察署には立ち入り禁止であると広く考えられています。一方、ハッカーたちは、これらの機能を備えたデバイスを1,000ドル以下で組み立てることが可能であることを証明しました。 

ACLUが入手した契約文言には、警察は「有線または電子通信の処理と送信に利用されるダイヤル、ルーティング、アドレス指定、信号情報への電子的またはその他のインパルスを記録または解読する」以上のことをデバイスに制限するために、「合理的に利用可能な」あらゆる手段を講じる必要があることが示されている。

他の記録によると、基地局シミュレータは米国軍需品リストに防衛物品として記載されており、この技術の取引は最終的に国務省によって規制されることを意味します。しかしながら、FBIはこの指定を利用して、援助を求める州および地方機関に秘密保持を強制しています。防衛技術に関する無許可の開示は軍備管理違反とみなされ、最高20年の懲役と100万ドルの罰金が科せられるからです。 

国内の携帯電話ネットワークに干渉する可能性があるため、法執行目的でのこのデバイスの使用は連邦通信委員会によって承認されています。

2018年の米国対カーペンター事件で最高裁判所が、位置情報を含む携帯電話データは合衆国憲法修正第4条によって保護されるとの判断を下して以来、司法省(DOJ)は連邦機関に対し、基地局シミュレーターを起動する前に令状を取得するよう義務付けている。これは、警察がFBIから技術を借用する場合にも適用される。司法省は、警察が裁判所とやり取りする際に使用する言葉遣いを工夫することで、デバイスにかけられる法的調査の程度をコントロールしている。これは、基地局シミュレーターを、それぞれ着信と発信の通話を識別できるが位置情報は収集しないデバイスやプログラムの名称である「トラップ・アンド・トレース」や「ペン・レジスター」といった数十年前の警察技術と混同することによって行われている。 

警察が逃走中の容疑者を捜索したり、犯罪の証拠を収集したりするためにこれらの装置を使用する場合、通常、FBIは法廷でその情報を開示しないよう義務付けています。場合によっては、警察はパラレルコンストラクションと呼ばれる手法を用いて証拠をロンダリング(洗浄)することになります。パラレルコンストラクションとは、証拠収集に使用した方法を隠蔽し、事後に別の方法で同じ情報を再度収集する手法です。この手法は法的に議論の的となっており、特に法廷で開示されない場合、証拠審問において実際の警察行為の合法性を検討できなくなるため、大きな問題となります。 

文書によれば、警察は携帯電話基地局シミュレーターの使用を通じて収集された証拠を入手するために「追加的かつ独立した捜査手段と方法」を追求するよう勧告されているが、これをどのように達成するかについてFBIが提供した提案はFBIによって編集されている。 

1968年、最高裁判所は、被告の権利を侵害して押収された証拠を却下する裁判官の権限こそが、警察の不正行為に対するアメリカ国民の唯一の真の防御手段であると判示した。当時の最高裁判所長官アール・ウォーレンは、この権限がなければ、「不当な捜索や押収に対する憲法上の保障は、単なる『言葉の形式』になってしまうだろう」と記した。

ウォーレン氏は、米国の制度においては、「証拠に基づく判断は、司法手続きにおける包含と排除のプロセスにおいて、国家機関によるある行為を憲法上の保障に適合するものとして承認し、他の行為を不承認とする文脈を提供する」と述べた。警察と検察官に自らの証拠の真正性を証明させることを認めれば、裁判所は必然的にアメリカ人のプライバシーへの「無法な侵害」に加担することになるだろうと付け加えた。したがって、証拠収集方法に関する情報を裁判官から隠蔽することは、裁判所の最も神聖な義務の一つを容易に阻害し、同時に国家の行為の合憲性に関する精査を阻害する可能性がある。

一方、FBIは、こうした機器に関する情報が漏洩すれば犯罪者が「法執行機関の活動を弱体化または妨害」できるようになるため、秘密保持は必要だと主張している。そのため、これらの情報は「法執行上の機密情報」または「保護された国土安全保障情報」に指定されており、これは政府が「公用のみ」とみなす非機密情報を指す用語である。これらの指定は、一般的に文書の公開を阻止し、法的手続きにおける使用を免除される可能性がある。

文書によると、FBIは「ジグソー」理論、あるいはパッチワーク理論を用いて、基地局シミュレータに関する些細な詳細さえも一般から隠蔽している。FBIは、どんなに小さな詳細であっても、「ジグソーパズルのように」最終的に組み合わさることで、この技術に関する重要な情報が明らかになる可能性があると主張している。さらに、これらの装置は対テロ作戦や対諜報活動に使用されているため、基地局シミュレータに関する情報の開示は「米国の国家安全保障に重大な悪影響を及ぼす」とFBIは主張している。

既に広く知られている装置の使用に関する情報が広まるのを防ぐためだけに、検察が事件を取り下げるという考えは、警察がわざわざその装置を使用するような事件に関係する犯罪の重大さを考えると、特に懸念される。例えば、ACLUが入手した文書には、2020年5月、複数の殺人容疑で指名手配されていたギャング関係者の捜索中に、警察がFBIに技術支援を要請したことが示されている。「これは重大な犯罪であり、我々の支援能力を有効活用した事例である」と、FBI当局者は要請に応えて述べている。関係者のプライバシー保護のため一部編集されているものの、この文書は、容疑者が最近、女性被害者を襲撃し、重傷を負わせたことを示している。 

こうした秘密主義を推し進める論拠は、2023年という現実と整合しにくい。なぜなら、無実の人々も犯罪者も、携帯電話が実際には追跡装置のようなものだということに気づいていないからだ。「スティングレイ」をめぐる論争はあまりにも古く、かつては軍事スパイだけに提供されていた戦術的優位性は、今日では商業的な能力としてはるかに効果的に機能している。つまり、携帯電話の位置情報の特定は、今やほぼすべての携帯電話の標準機能となっているのだ。

携帯電話が常に位置情報を送信していることを一般の人々が理解しているかどうかという問いに、仕事の代わりにゴルフをするためにポテトチップスの袋に携帯電話を隠していた男が答えを最もよく示している。この策略は非常に効果的(あるいは不必要だったかもしれない)だったため、最終的には社内の密告者によって彼を逮捕することになった。もし彼がこの高度な通信技術をより凶悪な犯罪行為に応用していたら、どれほどの犯罪を繰り広げていたか想像するのは難しい。

このゴルファーはマスコミから「マクガイバー」と広く称賛されましたが、彼が雇い主を欺くために使ったトリックは、1998年のスリラー映画『エネミー・オブ・ザ・ステート』で初めて世に知られるようになりました。映画の冒頭で、ジーン・ハックマン演じる主人公はウィル・スミスの携帯電話を掴み、ポテトチップスの袋に押し込みます(その際、NSAは「お前のクソ時計の時間を読み取れる」とスミスに向かって叫びます)。この映画が特筆に値するのは、当時携帯電話が全く新しいものだったからです。つまり、携帯電話の所有者がアメリカ人の25%にも満たなかった時代に、法執行機関が携帯電話に基づいて人々の行動を追跡できるという知識、あるいは信念が主流になったのです。

仕事から逃れるためにスナック菓子の自動販売機で監視カメラを買う男は、その仕組みなど気にしない。しかし、駐車場で無線信号が途切れた経験のある人なら、その謎を解くことができる。FBIは携帯電話を追跡できる。悪徳ゴルファーも知っている。銀行強盗やテロリストも、おそらく今やこのことに気づいているだろう。そして、警察や検察がどれだけ沈黙を守ろうとも、この事実は揺るぎない。

デル・キャメロンは、テキサス州出身の調査報道記者で、プライバシーと国家安全保障を専門としています。ジャーナリスト協会(SPJ)から複数の賞を受賞し、エドワード・R・マロー調査報道賞の共同受賞者でもあります。以前は、ギズモードのシニア記者、デイリー・タイムズのスタッフライターを務めていました。

続きを読む