他の人に自分の居場所を知らせる方法が十分でないと思われる場合は、叫ばないように何か柔らかいものを噛むのが最善です。
スマートフォンは、電源が入っている間、Bluetooth信号を通じて灯台のようなビーコンを事実上発信しています。そして最近、研究者たちは、この膨大な電子ノイズの中から個々のデバイスを識別できることを実証しました。この新技術は、IPアドレスの変更やAppleのセーフティチェックといった、スマートフォンのストーカー行為を回避する既存の手段を回避します。
カリフォルニア大学サンディエゴ校のコンピュータ科学者たちは、5月24日に発表した研究で、製造過程で生じた携帯電話の微細な欠陥が、他のどのデバイスとも異なるデジタル署名または指紋を確立する固有のBluetoothビーコンを生成することを証明しました。携帯電話のBluetoothは追跡可能性を制限する暗号化技術を使用していますが、無線受信機を使用することで、Bluetooth信号の歪みを識別し、個々のデバイスを追跡することが可能です。
この研究の筆頭著者であるUCSDの博士課程学生、ニシャント・バスカー氏とハディ・ギベチアン氏は、Bluetoothの幅広い応用から、接触追跡プログラムや「デバイスを探す」アプリといったアプリへと発展させたと述べています。携帯電話のこうした小さな欠陥は、Wi-Fi信号において既に知られていましたが、これらの信号が個別に識別可能であり、今回のケースのように悪用される可能性があることを実証した研究は今回が初めてです。

「私たちが確認したかったのは、現実世界で大量のデバイスを目にした時、Bluetoothのフィンガープリントがごちゃ混ぜになってしまうかどうかです」とバスカー氏は述べた。「テストでは、デバイスの[40%から47%]に、追跡可能な個別のフィンガープリントが記録されていることがわかりました。」
Bluetoothによる追跡は、AppleのAirTagsのようなデバイスの普及により、既に大きな問題となっています。これらのデバイスは鍵やその他の電子機器の位置を追跡するために設計されていますが、ストーカーやその他の犯罪者にすぐに盗まれてしまいます。アップデート後も、AirTagsは複数のストーカー事件や、最近では殺人事件で報告されています。
デバイスはどのようにして携帯電話の Bluetooth を追跡できるのでしょうか?
これまで電子機器のWi-Fi信号を追跡するには、コンピュータ科学者が「プリアンブル」と呼ぶデータ列が利用されていました。BluetoothのプリアンブルはWi-Fiに比べて短いため、従来の追跡技術を用いるのは困難でした。しかし、研究者らが開発したアルゴリズムは、Bluetooth信号に見られる2つの値を推定することに成功しました。これらの値は、各デバイスの小さな欠陥によって変化します。研究者らによると、データには、携帯電話の年式やモデルによって信号が識別しやすくなることを示唆するものは何も含まれていないとのことです。
研究に参加した科学者たちは、複数の携帯電話を一箇所に置くことで、個々の信号を追跡する能力が阻害されるかどうかを検証する実験を行った。最初の実験では、公共の場に設置された162台の携帯電話のうち40%の携帯電話の信号を識別できたことが示された。さらに規模を拡大した別の実験では、2日間で公共の廊下に設置された647台の携帯電話のうち47%の携帯電話の信号を識別できたことが示された。
追跡範囲はデバイスと環境によって異なり、数百フィート(約10メートル)にも及ぶこともありますが、混雑した場所では3メートル程度にしかならないこともあります。科学者たちは、ボランティアが自宅を往復する際に、その信号を追跡することに成功しました。環境温度の変化など、特定の環境要因によってBluetooth信号が妨害される可能性があり、デバイスによっては、他のデバイスよりも強力かつ広範囲に信号を送信するものもあります。
「使っていない時はBluetoothをオフにしておけばいい」と思う人もいるかもしれないが、研究者たちは、特にiPhoneなどの一部のデバイスは、ユーザーが設定で直接信号をオフにしない限り、実際にはBluetoothをオフにしないことを発見した。多くの人は、自分のBluetoothが多くのスマートデバイスから常に発信されていることに気づいていないかもしれない。
Bluetooth トラッキングは将来問題になるでしょうか?
ストーカー行為、特にテクノロジーを介したストーカー行為は、米国で継続的な問題となっています。司法省による2019年のストーカー行為に関する最新の報告書によると、オンラインでストーカー行為の被害に遭っている人は数十万人に上り、電子機器やアプリケーションを使用して追跡されていると報告した人は数千人にも上ります。
では、怪しい人がこれを利用してあなたのデバイスの Bluetooth 署名を追跡する可能性はどれくらいあるでしょうか? 正直に言うと、まずないでしょう。
報告書の著者らは、このように携帯電話を追跡するために必要な機器、いわゆるソフトウェア無線スニファーは200ドル以下で済む可能性があるものの、より高性能なシステムになると1,000ドル近くになる可能性があると指摘しています。研究チームは両方を試しましたが、高価なシステムの方が簡単だったとはいえ、低価格のSDRでもBluetooth信号を追跡することは確かに可能です。もちろん、これらのデバイスを使用するには、AirTagをバックパックに詰め込むような人が持っているよりも、かなり高度な技術的ノウハウが必要になります。おそらく、あなたは既に、公の場であろうと私的な場であろうと、合法的、あるいは半合法的な手段で追跡されているでしょう。

電子フロンティア財団(EFF)の技術プロジェクトディレクターであり、著名なコンピュータセキュリティ専門家であるジョン・カラス氏は、Wi-Fi信号やBluetoothヘッドホンの接続が追跡できることは既に知られているため、Bluetoothがこのように追跡できることに驚きはないと述べた。しかし、カラス氏はこれが大きな問題になるとは考えていない。誰もが実行できるわけではないだけでなく、現実世界でこのような追跡を実行するのは誰にとっても困難であり、他の一般的な手法よりも難しいからだ。
では、他に誰がこの技術を有用と見なすのでしょうか?政府や法執行機関は、犯罪行為に関連して人々の携帯電話を利用することで既に知られていますが、その効果は一長一短です。しかし、当局はGoogleのようなテクノロジー企業に、ユーザーの携帯電話の追跡情報を提供するよう求める可能性が高いでしょう。実際、法執行機関にとって、人々の携帯電話にアクセスするための令状を取得する方が、人々の財産に立ち入るよりも簡単な場合もあります。
「20年前に遡る研究では、クロックの直接的な差異などによって、特定の状況下ではコンピューターを特定できることが示されています」と彼は述べた。「一般的に、この技術が使われないのは、追跡するより簡単な方法がたくさんあるからです。」
バスカー氏とギベチアン氏は、企業がこの問題に対処する最善の方法は、Bluetooth信号の出力をランダム化するファームウェアアップデートを作成することだと述べているが、さらなる調査がなければ、この修正が本当に有効かどうかは判断が難しい。製造工程における極めて小さな欠陥でさえ、Bluetooth信号が識別可能になる可能性があるため、ハードウェアに対するその他の修正はおそらく不可能だろう。
「この問題を完全に解決したければ、唯一変えられる習慣はBluetoothを使わないこと、つまり常に電源をオフにすることですが、ほとんどの人にとってそれは不可能です」とギベチアン氏は語った。
「…そして、私たちは本当に多くの重要な機能を失ってしまうでしょう」とバスカー氏は続けた。「例えば、接触追跡のようなものを考えてみてください。こうした技術の中には現代社会で役立ってきたものもあり、私たちは必ずしもそれを止めたいとは思っていません。」
この研究は、悪意のある人物が個人を追跡するために常に新しい方法が存在することを改めて認識させるものである。カラス氏はこれを「いたちごっこ」と呼び、追跡者は人々をスパイする新しい方法を見つけ出し、セキュリティ上の欠陥は最終的に埋められるだろうと指摘した。しかし、新しい電子機器が常に貴重なドルを奪い合う世界では、セキュリティ上の欠陥の中には、永遠に修正されないものもあるかもしれない。
「しかし、現実的な側面もあります。もしこの変更を注文することで携帯電話の料金が10ドル上がるとしたら、あなたはいくら払うでしょうか?」と彼は言った。「エアタグのようなデバイスのジレンマは、誰も追跡されたくはないけれど、失くした鍵は誰もが見つけたいということです。」