7 ポイント 投稿者 GN⁺ 2026-02-01 | 1件のコメント | WhatsAppで共有
  • iOS 26.3 は、セルラーネットワークに提供される高精度位置データを制限する新しいプライバシー保護機能を導入
  • しかし、通信標準プロトコル(RRLP、LPP) を通じて、端末が GNSS(GPS、GLONASS、Galileo、BeiDou) 座標を通信事業者に自動送信できる
  • これらのプロトコルは 制御プレーン(control-plane) で動作するためユーザーには見えず、数メートル単位の精度を持つ
  • 過去には DEA(米国麻薬取締局)イスラエルのシンベト(Shin Bet) が、この技術を利用して 裁判所命令または監視システム を通じた位置追跡を行った事例がある
  • Apple は今回の措置で 大規模監視の一経路を遮断したが、ユーザーが GNSS 応答を無効化し、試行時に通知を受け取れるようにすべきである

iOS 26.3 の新しい位置情報制限機能

  • iOS 26.3 は、セルラーネットワークがアクセスできる 高精度位置データ(precise location) を制限する機能を導入
    • この機能は 2025年以降に発売された Apple 独自モデム搭載端末 でのみ利用可能
    • Apple は「セルラーネットワークは端末が接続しているセルタワーを基に位置を把握できる」と説明
  • セルタワーを基にした位置追跡は 数十〜数百メートル単位の精度を持ち、これは従来からよく知られた方式

GNSS 位置データの通信事業者への送信メカニズム

  • セルラー標準には、端末が GNSS 座標を通信事業者に自動送信するプロトコル が組み込まれている
    • 2G・3G では RRLP(Radio Resources LCS Protocol)、4G・5G では LPP(LTE Positioning Protocol) と呼ばれる
    • ネットワークが「GPS 座標を教えてほしい」と要求すると、端末がそれに応答する仕組み
  • これらのプロトコルは 制御プレーン(control-plane) で動作するため、ユーザーには見えない
    • 内部ネットワーク層で処理されるため、一般ユーザーやアプリからは確認できない
  • GNSS 座標は本来、端末内部でのみ計算される受動的な情報であり、外部送信を必要としないデータ
    • GNSS は道路標識を読むことに似ており、誰がいつ読んだかが外部に知られるべきではない

実際の活用事例

  • 2006年の米国 DEA は、裁判所命令(捜索令状ではない)により、通信事業者に「ping」要求を送り携帯電話の GPS 座標を取得
  • イスラエルのシンベト(Shin Bet) は、GSS Tool を使って すべての携帯電話の位置を中央で追跡
    • セルラーアンテナの三角測量と GPS データを組み合わせて高精度の位置を把握
    • 2020年3月の新型コロナウイルス感染拡大時には 接触追跡(contact tracing) に活用され、感染者の接触者に SMS で隔離通知を送信
    • この事例は、セルタワーだけでは不可能な高精度位置データ が収集されていることを示している

未解明の点と潜在的リスク

  • DEA やシンベトが使用した技術が RRLP/LPP かどうかは確かではなく、別のプロトコルやバックドアが存在する可能性がある
  • 外国の通信事業者が遠隔で悪用できるかどうかも不明
    • サウジアラビアが SS7 プロトコルを利用して米国内ユーザーの位置を追跡した事例 はあるが、これは 移動交換センター(MSC) 単位でしか位置を把握できない
  • 通信業界の セキュリティ・倫理水準が低い現実 を考えると、国家主体が電話番号や IMEI だけで GNSS 座標を取得する可能性 も排除できない

Apple の措置と今後の課題

  • Apple は モデムハードウェアとファームウェアを直接制御 することで、大規模監視の一経路を遮断 した
  • しかし、ユーザーが GNSS 位置応答を無効化できるオプション と、通信事業者が位置要求を試みた際の通知機能 を提供すべき
  • こうした措置は、ユーザープライバシー保護強化 の次の段階として示されている

1件のコメント

 
GN⁺ 2026-02-01
Hacker Newsの意見
  • 私はセキュリティ状態をなくすことはできないと思う
    その代わり、ユーザーが個人情報の共有をオフにできて、誰かがそれを試みたら即時通知と救済措置があるべきだ
    すでに共有をオフにしている状態で技術的な抜け穴を使ってアクセスしたなら、責任が伴う仕組みが必要だ
    データは火のように扱うべきだ。制御できなければ、結局は自分が焼かれることになる

    • 結果を出すには**公務員の免責特権(qualified immunity)**という概念をなくさなければならない
      警察、政治家、政府職員が法を破っても個人的責任を負わないというのはおかしい
      今は政府を相手に訴訟して税金で賠償を受ける仕組みなので、加害者には何の変化もない
    • 「セキュリティ状態」というのは、実質的には監視体制
      こうした権限を持つ機関が責任を負えるはずがない。事後の令状や裁判所の監督は無意味だ
      データの乱用を防ぐには、むしろデバイス側でノイズを生成するべきだ
      膨大な量の無意味なデータを流して、システム自体を汚染するような形で対抗すべきだ
    • 実際、こうしたアプローチはすでにGDPRがやっていることだ
    • 技術に何らかの方針を適用するときは、それが自分の脳に適用されても構わないか考えるべきだ
      たとえばNeuralinkを使っていて、友人が「忘れられる権利」を請求したら、その友人に関する記憶が消える状況を想像してみるといい
  • コミュニティはMeshcoreについてもっと話すべきだと思う
    LoRaベースのP2Pネットワークで、テキストメッセージしか使えないが、最大20kmホップでつながるためカバレッジが広い
    ハイキング中でも連絡が取れる
    Eastmesh地図を見ると、オーストラリア全土に広がりつつある

    • Reticulumはこうした問題の多くを解決している
      暗号化がアプリ単位で行われ、LoRaに依存しないため、さまざまな伝送方式と互換性がある
      WebSocket、TCP、UDP、非LoRa無線などで接続でき、JS・Arduinoクライアントもある
      メッセージ配送ポリシーを細かく設定でき、PoWベースのスパム防止機能もある
    • こうしたネットワークは小規模なうちは良いが、悪意ある行為者が入り込むと攻撃されやすい
      Gnutellaの事例のように、管理されていないP2Pネットワークには限界がある
    • 私もLoRaベースのメッシュネットワークにはとても関心があるが、実際の距離性能が低すぎる
      中西部地域でテストしたが、0.4km程度しか通信できなかった
      高所のアンテナノードが多くなければ実用は難しいと感じる
    • MeshcoreとMeshtasticの問題は、暗号鍵がアプリではなくデバイスにひも付いていることだ
    • LoRaのバースト送信特性のせいで、誰かがこれを電波による位置追跡しようとした場合、どれだけコストがかかるのか気になる
  • 私は112システムプログラマーだが、位置特定にはいくつかの段階がある
    携帯基地局の三角測量、加入者の住所、そしてファームウェアが横取りするGPS応答メッセージなどがある
    この機能は実装後にオフにすることもできる

    • 米国はEUとは異なるプロトコルを使っている
      EUは非公開SMS形式でオプトイン方式だが、米国の911はリモート有効化が可能だ
      112は緊急通話時にのみ動作するよう設計されている
    • あなたが言及しているのは記事の要点から外れている
      記事は三角測量を認めたうえで、UMTS/LTEコマンドでGPSを要求する機能を扱っている
    • 「この機能をオフにできる」というのは、ユーザー自身には不可能だった
      今回Appleがユーザーにオフにできるオプションを提供したのが新しい点だ
  • iPhone Air、iPhone 16e、iPad Pro (M5) Wi‑Fi + Cellularでは
    iOS 26.3以降なら高精度位置情報の制限機能をオンまたはオフにできる
    設定 → モバイル通信 → データオプション → SIMを選択 → Limit Precise Location の項目で調整できる

    • Apple公式ドキュメントによると
      米国ではBoost Mobileのみ対応している(約750万人の加入者)
      おそらく5Gが必要なのだろう。ローミング時にも動作するのか気になる
      関連参考: Boost Mobile Wiki, 5G NR
    • 米国で最もセキュリティが強い組み合わせが iPhone Air + Boost Mobile だというのは興味深い
    • この機能をオフにすると911の緊急救助に影響するのか気になる
      転倒検知のような自動通報機能はGPSを必要とするため、無効化すると問題が起きるかもしれない
    • それでも基地局の三角測量では依然として位置追跡が可能だ
      結局、政府は何らかの形で位置を把握できる
      完全な匿名性を求めるなら、現金で買った使い捨て携帯くらいしか方法はなさそうだ
  • 米国政府もデータブローカーから位置データを購入している
    EFFの記事
    HNリンクによると
    通信事業者がリアルタイム位置データを販売している

    • 問題は、民間企業が政府より大きな権限を持つ構造にある
      政府が直接できないことを企業に金を払って代行させている
      結局は民間企業への規制強化が必要だ。巨大企業はすでに準政府レベルの影響力を持っている
  • Ericssonのような基地局設備メーカーは携帯電話の位置を把握でき、
    広告会社や追跡企業と連携してデータを活用できる
    結局、携帯電話を持っている限り、その気になれば位置は特定できる

    • ただし方法はある
      ① 携帯電話を家に置いていく
      ハードウェアスイッチでセルラーモデムの電源を切るか、Faradayバッグに入れる
      ③ 市民が連帯して位置追跡を違法化する
      プライバシー敗北主義はやめて、使える選択肢を活用すべきだ
    • ということは、EricssonがすべてのRANおよびCore機器にバックドアを入れたという意味なのか?
  • 緊急救助機関はすでに正確な位置を取得できるソフトウェアを使っている
    新しい機能ではない

    • ユーザーの同意なしにこんなことが起きてはならない
      通信事業者をFacebookに置き換えて考えてみれば、どれほど異常かは明らかだ
    • 私はニューメキシコで捜索救助(SAR)のボランティアをしていた
      基地局の三角測量データは受け取ったが、GNSSデータは見たことがない
      代わりに FindMeSAR で座標を直接受け取っていた
      最近は
      一般消費者向け衛星メッセージング
      が普及しており、状況はかなり変わっているはずだ
    • それでも、こうした位置要求は911通話時にだけ可能なのではないか?
  • 通信事業者はユーザーのマイクを遠隔で有効化することもできる

    • ただしハードウェアキルスイッチ付きのスマホもある
      マイク、カメラ、GPSの電源を物理的に遮断できる
    • 根拠を示してほしいと言いたい
    • 私の通信事業者は、私が誰に電話やSMSを送ったか、どのサイトを見たか、
      銀行口座・住所・位置情報など、ほとんどすべてを知っている
      DTMF信号でどのボタンを押したかまで分かる
    • 私はこういう理由でAppleエコシステムを好んでいる
      ハードウェアとソフトウェアが統合されていて、情報漏えいの可能性が低いと信じている
    • GrapheneOSはどうなのか気になる
  • e911プロジェクト以降、通信事業者がGPS位置を取得するのは義務だった
    以前はメッセージ待機表示を繰り返しリセットして基地局の移動経路を追跡していた
    FBIの誘拐犯追跡支援という名目だった
    そのほかにも優先通話、発信者IDブロック解除など、さまざまなタグを設定できた

  • 旅行中に訪問先地域の市外局番のスパム電話をよく受けた
    通信事業者に尋ねると位置データは売っていないと言っていたが、信じがたかった
    最近通信事業者を変えたら、そうしたことはなくなった。いずれ集団訴訟になるかもしれない
    GPSではなく基地局情報だけでも十分に可能だ

    • だが実際には、IPベースの広告ネットワークが位置を追跡している可能性のほうが高い
      Webサイトやアプリの共有分析/広告SDKが位置プロファイルを更新している
    • 私も通信事業者より広告ネットワークを疑う
      EFFの関連記事 参照
    • 次はVPNを使って、同じ現象が起きるか確認してみるつもりだ
    • どの通信事業者だったのか公開してほしいという要望もあった