Hiromitsu Takagi@HiromitsuTakagi
出鱈目。UDIDが既知である以上、「固定文字列」が秘密でない限り、突合により名寄せされる。「固定文字列」とやらを秘密にできるのかね?
RT @nukanuka3 UDID+ADネットワーク固定文字列をハッシュしたものであれば他社に情報漏洩しても、容易に識別可能文字列にはならない…
posted at 23:40:21
Stats | Twitter歴 5,575日(2008/12/23より) |
ツイート数 251,535(45.1件/日) |
表示するツイート :
Hiromitsu Takagi@HiromitsuTakagi
出鱈目。UDIDが既知である以上、「固定文字列」が秘密でない限り、突合により名寄せされる。「固定文字列」とやらを秘密にできるのかね?
RT @nukanuka3 UDID+ADネットワーク固定文字列をハッシュしたものであれば他社に情報漏洩しても、容易に識別可能文字列にはならない…
posted at 23:40:21
私はUDIDを生で使わなければ使っていいと思ってるんだわ。UDIDをMD5とかSHA1しただけのものは論外だけど、UDID+ADネットワーク固定文字列をハッシュしたものであれば他社に情報漏洩しても、容易に識別可能文字列にはならないだろうから。
Retweeted by Hiromitsu Takagi
retweeted at 23:38:56
石倉力 来年7月のライブに向けて筋トレ中@Chikara1112
なるほど端末側のIDを登録してるのか。 RT @junkimu: GREEの新アプリ、立ち上げてみたら勝手にこの端末の以前の所有者の名前で登録されている件について。これは高木先生の出番じゃねーの? http://t.co/Ye8BCvNJ
Retweeted by Hiromitsu Takagi
retweeted at 23:18:59
Hiromitsu Takagi@HiromitsuTakagi
「可愛く見える」ではなく本質的に異なる。第三者cookieの場合は、①発行したIDがcookieの仕組みにより秘密情報となるので、趣味嗜好を示す広告情報が漏洩することは起きない。②収集した履歴情報が流出しても個人が特定されることが(一般には)ない。(端末IDの場合はその逆。)
posted at 23:16:05
medibaの件を見てると、サードパーティーcookieでのトラッキングが可愛く見える。cookieなら消せばおしまいだし、食わないようにすればトラッキングもされない。って前にもこんなの在ったなー?確かケータイの固有番号だったか。あの頃から進歩してないってこと?
Retweeted by Hiromitsu Takagi
retweeted at 23:13:33
Hiromitsu Takagi@HiromitsuTakagi
ググれカス。@jkumo
posted at 23:03:50
@HiromitsuTakagi 不勉強ですみません、iPhoneでIDとパスワードを使わずに個人識別する良い方法を教えていただけると助かるのですが
Retweeted by Hiromitsu Takagi
retweeted at 23:03:40
Hiromitsu Takagi@HiromitsuTakagi
@Chamiu_IT そういう言い方をすると、「HTTPSにすればいいんだ」という誤解を招きますよ。> RT httpsを使うことなくhttpかつ平文で
posted at 22:57:55
山賊にこれ以上村を襲わないでくださいって貢物を捧げるような気分だな・・・>medibaのオプトアウト手段
Retweeted by Hiromitsu Takagi
retweeted at 22:41:12
これはひどい QT @nagisa_197707: Wi-Fiアドレス入力させる意味が分からない。この糞会社は勝手にWi-Fiアドレス集めてるのか。RT @korehido: [これはひどい] mediba ad | オプトアウト http://t.co/Mh9LABVc
Retweeted by Hiromitsu Takagi
retweeted at 22:37:50
なるほど。なっとく。 RT @sky_0617: KDDIは海外のマルウエアは排除するがmedibaは放置なんだな。自分の市場を守るためであって、ユーザーのためではないということか。
Retweeted by Hiromitsu Takagi
retweeted at 22:37:34
非公開
retweeted at xx:xx:xx
まあ,滅べばいいと思うよ。
Retweeted by Hiromitsu Takagi
retweeted at 22:35:55
要するに利用者にアカウントを作ってもらえそうにないサービス()笑だからコソコソ識別符号をなんとかしようとするわけで,しかもそれをトラッキングに使いたいもんだからアプリ内で生成するわけにはいかない,だから端末の識別符号を探すわけだ。コソコソしないといけない奴が思いつく卑屈な方法だ。
Retweeted by Hiromitsu Takagi
retweeted at 22:35:37
最も確実に個人認証するには正しくアカウントを作らせることしかないだろうに。端末の認証をしたいというその発想がそもそも間違っているってことにいつになったらクソ業者は気づくんだろうな。
Retweeted by Hiromitsu Takagi
retweeted at 22:33:09
@keikuma au oneとez-webは何が何だかわからないのでメニューの先へ行っていません。ワンセグは本当に理解出来ない。けいくまさんが心配していたプライバシーポリシーはその通りだったと。しかしサービス向上のためって理解不能の世界。
Retweeted by Hiromitsu Takagi
retweeted at 22:25:30
@mabow 同時に追跡が行われていたら、かなり深刻な問題ですね。生活パターンまで見えてしまう。
Retweeted by Hiromitsu Takagi
retweeted at 22:25:12
@keikuma これauのURBANO AFEARE のワンセグアプリ承諾画面。サービス向上とつければなんでもOK? http://t.co/CZqv9H5v
Retweeted by Hiromitsu Takagi
retweeted at 22:22:46
表示拒否
retweeted at xx:xx:xx
Hiromitsu Takagi@HiromitsuTakagi
不勉強エンジニアの典型 → RT @jkumo MACアドレスを個人識別にするのは頭がおかしいっていうけれど、IDとパスワードを入力させない方式にすると識別方法がそれしか無いんだよな
posted at 22:20:51
MACアドレスを個人識別にするのは頭がおかしいっていうけれど、IDとパスワードを入力させない方式にすると識別方法がそれしか無いんだよな
Retweeted by Hiromitsu Takagi
retweeted at 22:20:22
Hiromitsu Takagi@HiromitsuTakagi
各位、準備されたし。
posted at 22:16:08
Hiromitsu Takagi@HiromitsuTakagi
この先起きること。①medibaのサーバは他人のIDを送ればその人の趣味嗜好に合った広告が返ってくることが実証される。②「行動ターゲティング広告でプライバシーが漏洩」と報道される。③他の行動ターゲティング広告も同様と誤解されるため、他の事業者がmedibaをどうにかしようとする。
posted at 22:15:31
Hiromitsu Takagi@HiromitsuTakagi
medibaのこの蛮行に技術者は関与してないと思うな。あのオプトアウトのSHA1実装を見ればわかる。
posted at 22:03:05
mediba-KDDIのラインによる無茶広告、絶対決定権を持つ人は経営畑で、自分ではスマホとか使わない連中だと勝手に思ってる。このカシオミニを掛けてもいい。
Retweeted by Hiromitsu Takagi
retweeted at 22:02:25
Hiromitsu Takagi@HiromitsuTakagi
というわけで、mediba SDKを組み込んだアプリの通信内容を調べましょう。
posted at 21:52:41
Hiromitsu Takagi@HiromitsuTakagi
というか、telnet hostname 80 GET ... macaddr=sha1(他人のMACアドレス) でOK。
posted at 21:51:26
@HiromitsuTakagi あと,Android_IDなんかAOSPからビルドしてAVD使えば好きなように変更できますから固有番号でもなんでもないです
Retweeted by Hiromitsu Takagi
retweeted at 21:50:40
@HiromitsuTakagi Galaxy SでAndroid_IDが全部一緒とかいうオモシロ現象があったりしたのは対応してるのかなw http://t.co/mN3iQCZ6
Retweeted by Hiromitsu Takagi
retweeted at 21:48:24
Hiromitsu Takagi@HiromitsuTakagi
medibaは、AndroidではMACアドレスではなく、ANDROID_ID を使っているようですよ。
@Vipper_The_NEET
posted at 21:46:35
つことでAndroidの開発環境とVMWare Player組み合わせたら任意のMAC Addressでネットに出られるので,他人のMAC Addressを詐称してMedibaだかなんだかの頭の悪い会社の広告が人の趣味嗜好をダダ漏れさせかねないといえますね
Retweeted by Hiromitsu Takagi
retweeted at 21:45:53
実験した。VMWare Player上のWindows XPでAVD立ち上げてAndroid2.3環境からインターネット接続したところ,VMWare側のMAC Addressでネットに出ている。(XP上のWireSharkによる)
Retweeted by Hiromitsu Takagi
retweeted at 21:45:44
Android用にMAC Address変更アプリがあるなあ。 https://t.co/NqN3DahP
Retweeted by Hiromitsu Takagi
retweeted at 21:45:39
Hiromitsu Takagi@HiromitsuTakagi
こちらがオススメです。Protect my privacy http://t.co/aNuha5RF
@co3k
posted at 21:30:38
@HiromitsuTakagi 手元のiPod touchはJBしていないのですぐには試せないのですが、MACアドレス変更のための Stealth MAC というアプリが存在します(参考: http://t.co/z0bLsdG9 http://t.co/aMgeu1eC )
Retweeted by Hiromitsu Takagi
retweeted at 21:28:22
何だか何人かにRT頂いたみたいで、心配になって、調べてみたらmediba社長じゃなくて、mediba子会社のノボット社長と、混同していました。
これからは、ちゃんと調べてツイートします。
Retweeted by Hiromitsu Takagi
retweeted at 21:21:17
Hiromitsu Takagi@HiromitsuTakagi
それを実証して見せることができれば潰れます。
RT @co3k MAC アドレスで個人識別して広告配信しているのなら、オプトアウトしない限り、自分に対して配信される広告が MAC アドレスを知りうる他者に見られてしまうのでは
posted at 20:24:57
http://t.co/5JeAYZFd これ (少なくとも iPhone の場合に) MAC アドレスで個人識別して広告配信しているのなら、オプトアウトしない限り、自分に対して配信される広告が MAC アドレスを知りうる他者に見られてしまうのでは
Retweeted by Hiromitsu Takagi
retweeted at 20:23:33
表示拒否
retweeted at xx:xx:xx
medibaのトップページの下見たら、ISMSもPマークもとってるじゃん! ISMSの認証機関はBSIか。
Retweeted by Hiromitsu Takagi
retweeted at 20:19:35
表示拒否
retweeted at xx:xx:xx
もしISMS保持企業だったら真っ青な出来事w RT @tainuke: 右側の資料と違って、左側の資料は2012年製で秘密はない.. RT 中身のコピーライトが2011年だから公開した… RT medibaの資料 confidential http://t.co/UjGk663d
Retweeted by Hiromitsu Takagi
retweeted at 20:03:02
thinman@C103日曜日東キ46a@thinman_seal
macアドレスで個人特定する広告業界?
Retweeted by Hiromitsu Takagi
retweeted at 19:39:27
HOSHIZUKI, Yusuke@lunatic_star
MAC アドレスで個人識別!?やった、詐称し放題だ!!
Retweeted by Hiromitsu Takagi
retweeted at 19:39:09
右側の資料と違って、左側の資料は2012年製で秘密はないみたい。http://t.co/eKsNB8AM RT @marinecave:中身のコピーライトが2011年だから公開したんだな RT medibaの資料 confidential http://t.co/ZYaBgmmx
Retweeted by Hiromitsu Takagi
retweeted at 19:36:30
mediba ad 管理画面操作マニュアル http://t.co/294HaGW7 てかウェブから見れるところによく置いておけるね?
Retweeted by Hiromitsu Takagi
retweeted at 19:35:23
非公開
retweeted at xx:xx:xx
ちなみに、medibaのHPにある資料、"confidential"だけど、なぜかHPに堂々と公表されているのは、みんなの秘密な! http://t.co/nXoJ8u3A
Retweeted by Hiromitsu Takagi
retweeted at 19:18:07
medibaのような会社がセミナーや勉強会なんぞ開くから誤った知識を植え込まれる人が増える。
Retweeted by Hiromitsu Takagi
retweeted at 19:11:14
インストールしようとしているアプリにmedibaのSDKが組み込まれているかどうかって分かるのかな。使ってみないと分からないのかなー。
Retweeted by Hiromitsu Takagi
retweeted at 19:10:52
非公開
retweeted at xx:xx:xx
Wi-Fiアドレス入力させる意味が分からない。この糞会社は勝手にWi-Fiアドレス集めてるのか。RT @korehido: [これはひどい] mediba ad | オプトアウト http://t.co/63opZTbv
Retweeted by Hiromitsu Takagi
retweeted at 19:09:35
個人識別にMACアドレス使うとかナンセンスすぎるよね。 散々言われてることなのに設計者何も考えてないんだろうかなぁ・・・
Retweeted by Hiromitsu Takagi
retweeted at 19:06:39
ふーむいよいよMACアドレスで個人識別か。広告屋は頭おかしいね。今まで誰もやってこなかった事やったったww とか思ってるのかもしれないって思うと恐ろしくなるなあ。
Retweeted by Hiromitsu Takagi
retweeted at 19:02:49
本来LAN内の機器にのみ通知するMACアドレスを個人識別に利用するの、物凄くロックンロールを感じるし死ねばいいと思う。
Retweeted by Hiromitsu Takagi
retweeted at 18:57:59
medibaのオプトアウトでmacアドレスを送ってる。と言うことは広告掲載サイトからmacを送ってるってことで、オプトアウトしても送信していることは変わらないよな、データの突き合わせが出来ないから。オプトアウトの確認手段ってあんの?
Retweeted by Hiromitsu Takagi
retweeted at 18:56:43
@sg_null iPhoneアプリの広告制御に用いるということは、当該広告を表示するiPhoneアプリにはすべからくMACアドレスを収集する機能があると言うこと。。。
Retweeted by Hiromitsu Takagi
retweeted at 18:56:29
非公開
retweeted at xx:xx:xx
非公開
retweeted at xx:xx:xx
非公開
retweeted at xx:xx:xx
非公開
retweeted at xx:xx:xx
非公開
retweeted at xx:xx:xx
非公開
retweeted at xx:xx:xx
将来的スパイウェア一覧という事か・・・ http://t.co/cwTVQTQW
Retweeted by Hiromitsu Takagi
retweeted at 18:34:27
セキュリティなど信頼が大切な仕事をしているのなら、auの携帯はやめたほうがいいかもしれない。medibaについて知らないか、気にしていないと思われてしまう。
Retweeted by Hiromitsu Takagi
retweeted at 18:34:00
TLでひろみちゅせんせーが話題にしてる噂のMedibaってコイツのことかwwwこれは非道すぎて、腹がよじれるwww http://t.co/jO7rxFGM
Retweeted by Hiromitsu Takagi
retweeted at 18:33:29
流石に、medibaは狂っているとしか思えないな。やめさせなければ。
Retweeted by Hiromitsu Takagi
retweeted at 18:31:20
しかも、このサイトでオプトアウトできるらしいが、MacAddressを入力しろって、アホか。誰かスクリプト使って全てのアドレスを連続的に入れてくれよ。/mediba ad | オプトアウト http://t.co/u7KTX7EG
Retweeted by Hiromitsu Takagi
retweeted at 18:30:16
MiyoshiYoshimi 美吉 吉美@miyoshimin
ん?目を離してるうちにmedibaがより馬鹿の方向に向かってます?広告業界がどんなものか存じませんが、同業他社は「業界のために」とかいって叱ったりはしないのでしょうか。それとも皆様同じなの?まで書いて、自分がまず動向調べてないのに気づいたので保留。
Retweeted by Hiromitsu Takagi
retweeted at 18:28:03
medibaのオプトアウト、誰かが言ってたな。MACアドレス収集のスパムみたいだとw
Retweeted by Hiromitsu Takagi
retweeted at 18:24:50
KDDIは海外のマルウエアは排除するがmedibaは放置なんだな。自分の市場を守るためであって、ユーザーのためではないということか。
Retweeted by Hiromitsu Takagi
retweeted at 18:24:26
medibaワロタ。AppleがUDID禁止したからってMacアドレス使うとか、禁止した意味分かってやってる確信犯な気もするな
Retweeted by Hiromitsu Takagi
retweeted at 18:23:49
は、MACアドレス取得して広告配信とかアホだろmediba。役場の住民票データにこっそりアクセスして抜き出した住所に着払いで広告送りつけるようなもんだろ…
Retweeted by Hiromitsu Takagi
retweeted at 18:23:12
うーん、medibaの件のどの辺がどう問題なのか分からん。産業で頼む。
Retweeted by Hiromitsu Takagi
retweeted at 18:23:07
ほうほう、KDDIの子会社のmediba が行動ログをとって、それを広告に利用すると・・・。MACアドレスをオプトアウトでとると。なるほどなるほど。(只今、同じことを言い出すバカがいた時の罵倒方法を考え中。)ま、憲法違反ぽいよな。許可なく、通信のぞき見してるんだから。
Retweeted by Hiromitsu Takagi
retweeted at 18:21:57
非公開
retweeted at xx:xx:xx
#KDDI と #mediba の組み合わせマジで最悪だな。
opt-outの為に予想の斜め上をやり続けてるとこのアプリなんて入れたくねぇって…
Retweeted by Hiromitsu Takagi
retweeted at 18:20:42
Mediba 酷いな。auに変えるのを萎えさせる。オプトアウトが無設定でデフォが本来だろう。オプトアウト作業で端末特定するってなんと言う鬼畜
Retweeted by Hiromitsu Takagi
retweeted at 18:20:01
非公開
retweeted at xx:xx:xx
medibaパクってるのか…最悪だな
Retweeted by Hiromitsu Takagi
retweeted at 18:16:43
自分も知らない間に加害者にならないよう気をつけなくては。アプリのUDIDを使うと何故ダメなのか説明する時、分かってくれないのはクライアント企業でなく代理店側だったりもする位、広告業界は無自覚なので、注意しないと何時の間に悪の道に引きずり込まれる…
Retweeted by Hiromitsu Takagi
retweeted at 18:15:43
medibaが笑い草なのは、LANのアドレスであるMACアドレスを個人同定データとして使う点と、オプトアウトが上から目線の上、オプトアウトページへのリンクが切れているところ
Retweeted by Hiromitsu Takagi
retweeted at 18:13:38
@HiromitsuTakagi 示されているJavaScriptのリンク、オリジナルは http://t.co/gXDQW1Td のまるごとコピーのようです。jsbeautifier で見ると関数名、変数名、ロジックが同じで、著作権者の表示だけ削除していてかなり悪質だったり
Retweeted by Hiromitsu Takagi
retweeted at 17:52:14
まとめておかないと、何にも言わずに直して、それ以前にオプトアウトしたつもりの人は、実はオプトアウトできていないなんて状況になりそう。
Retweeted by Hiromitsu Takagi
retweeted at 16:38:46
やはりMedibaのオプトアウトはただのアリバイ作りだったか RT @keikuma ところが、入力されたMACアドレスと思しき文字列を正規化もせずに、丸ごとハッシュ取ってサーバに送るので、区切り文字やキャプスが、向こうの期待しているものと違ったらオプトアウトされない罠。
Retweeted by Hiromitsu Takagi
retweeted at 16:17:46
Hiromitsu Takagi@HiromitsuTakagi
function SHA1(msg) の内容はこちら。
http://t.co/8RZtuDQa
posted at 15:38:04
Hiromitsu Takagi@HiromitsuTakagi
var macaddress = document.forms['optout'].elements['macAddress'].value;
var optoutid = SHA1(macaddress);
http://t.co/j0h0Jv2M
posted at 15:37:35
Hiromitsu Takagi@HiromitsuTakagi
どういうことかは、http://t.co/gQx1Su7s のHTMLソースを見ればわかる。MACアドレス入力欄の送信ボタンを押すと、同ソース内の function execOptout() が実行される。そのコードは次の通り。
posted at 15:33:09
ところが、入力されたMACアドレスと思しき文字列を正規化もせずに、丸ごとハッシュ取ってサーバに送るので、区切り文字やキャプスが、向こうの期待しているものと違ったらオプトアウトされない罠。
Retweeted by Hiromitsu Takagi
retweeted at 15:31:38
Hiromitsu Takagi@HiromitsuTakagi
大事なことなので再RT @keikuma medibaの「オプトアウト」がひどい。…iPhoneの場合はMACアドレスを登録しろという。しかも、MACアドレスはキャピタルや二桁ごとの区切りが向こうの想定(書かれていない!)と一致していないと、実際には機能しない仕様だ。
posted at 15:31:12
広告をオプトアウトと言うヘンテコ表現すら嘘である事が判明した
アプリでオプトアウトしても広告は表示された
#mediba #au
Retweeted by Hiromitsu Takagi
retweeted at 15:26:57
ウェザーサービス
https://t.co/CVC3jZq6
http://t.co/gFPEGUcO
http://t.co/EMfItwhb
おい!medibaのオプトアウトアプリでオプトアウトしても広告表示されるじゃねえか!
この広告AdMakerだぞ
Retweeted by Hiromitsu Takagi
retweeted at 15:26:39
はてな「オプトアウトしてください」忍者「cookieを削除してください」の手順で操作するとユーザーがオプトアウト無効になったことに気づかない
Retweeted by Hiromitsu Takagi
retweeted at 15:21:44
Hiromitsu Takagi@HiromitsuTakagi
1:55:10あたりから一昨年の警視庁公安資料Winny放流事件について質疑があった。これを「流出」と表現するのは誤りなわけで、流出言うなと言ってきたわけだが、政府側答弁はこれを「掲出」という言葉で表していた。なるほど掲出か。(流出したものが掲出されたわけだが。)
posted at 15:01:55
Hiromitsu Takagi@HiromitsuTakagi
これといって突っ込み所はなかった。→ http://t.co/KzaWAaZb 衆議院内閣委員会2012年3月16日 案件:不正アクセス行為禁止等法改正法案
posted at 14:57:27
Hiromitsu Takagi@HiromitsuTakagi
みてる。
http://t.co/KzaWAaZb
衆議院内閣委員会2012年3月16日 案件:不正アクセス行為禁止等法改正法案
posted at 13:49:37
Hiromitsu Takagi@HiromitsuTakagi
medibaは端末IDをハッシュ化することで「匿名化して通信します」などと謳っているが、匿名化に当たらない。これは、マイナンバー法案において、2条7項で「個人番号(個人番号に対応し、当該個人番号に代わって用いられる番号、記号その他の符号…を含む)」と規定されているのと同じ趣旨。
posted at 13:42:59
Hiromitsu Takagi@HiromitsuTakagi
その点、medibaのように、端末ID(MACアドレスを含む)で履歴情報を集約する場合は、それが流出すると、端末IDは皆で共通して使用され得るIDであることから、流出先において個人が特定され得るものであり、安全管理措置の義務が課されるべきもので、オプトアウト方式では許容されない。
posted at 13:29:29
Hiromitsu Takagi@HiromitsuTakagi
個人情報保護法では安全管理措置が義務付けられているところ、マイクロアドが収集している履歴情報は、マイクロアドのサイト上でしか通用しない番号で集約された履歴情報なので、流出したとしても、流出先で個人が特定されることは(一般には)ない。この性質も、オプトアウト方式で許容される要件。
posted at 13:25:40
Hiromitsu Takagi@HiromitsuTakagi
(続き)マイクロアド側ではそのcookieで送られてくる番号で本人を特定しようと思えば可能(例えば、マイクロアドのサイト上で氏名を入力させる等)だが、それをしないことが、一般にアドネットワークがオプトアウト方式で許されてきた要件。
posted at 13:17:32
Hiromitsu Takagi@HiromitsuTakagi
この履歴がマイクロアドに送信されるとき、本人の識別はマイクロアドドメイン上のcookieに付された番号によって行われるので、はてな側ではそれを把握できない(マイクロアドがあえてはてな側に渡すことをしていない限り)。(続く)
posted at 13:14:26
Hiromitsu Takagi@HiromitsuTakagi
少なくとも、はてなは収集していないので、容易照合性は、はてなにおいてではなくマイクロアドにおいてとなるはず。
posted at 12:20:21
Hiromitsu Takagi@HiromitsuTakagi
はてブボタンの問題は、はてなが履歴情報を取得し提供したのではなく、直接本人からマイクロアドへ履歴情報が送信されることとなるような(本人の意図に反する)プログラムが、はてなによって実行の用に供されていたという問題。この点、個人情報保護法上はどういうことになるのだろうか。
posted at 12:07:43
Hiromitsu Takagi@HiromitsuTakagi
はてな曰く:hatenabookmark 2012/03/15 11:01「id:tamabooさま
「行動情報」ははてなブックマークボタンが設置してあるサイトを閲覧した情報であり、個人情報の漏洩や提供にあたるものではありません。」http://t.co/KlGfHZS8
posted at 11:43:19
@bugbird 容易照合性による識別性は、照合の可否が事業者によって分かれます。例えば個人名で会員登録させた上、ログイン状態で行動履歴情報を取得するような場合には、原則、登録会員情報と容易に照合可能なので、個人情報に該当し、データベース形式であれば個人データにも該当ですね。
Retweeted by Hiromitsu Takagi
retweeted at 11:27:30
@bugbird 容易に照合して識別できる場合には「個人情報を取得」したことになるので、保護法18条1項の通知・公表ではなく、同条2項の直接書面取得に該当し、利用目的の事前明示義務の対象となります。http://t.co/8BvEUX61
Retweeted by Hiromitsu Takagi
retweeted at 11:27:26
「蓄積される行動履歴情報は…一切の個人を識別する情報は含まれず、お客様個人を特定できる情報ではないため、個人情報とは異な」るとするがhttp://t.co/r55xQWBe、行動履歴情報それ自体が識別性がなくても、それと容易に照合して識別できれば個人情報に該当(保護法2条1項)。
Retweeted by Hiromitsu Takagi
retweeted at 10:52:18
同問題メモ2。マイクロアドが取得する情報には個人データに該当するものも皆無でないと思われるが、その場合にオプトアウトによる第三者提供をするためには、個人情報保護法http://t.co/8BvEUX6123条2項の要件を、現時点で満たしている必要があるが、そういえるか不明。
Retweeted by Hiromitsu Takagi
retweeted at 10:42:48
はてなブックマークボタン問題メモ1。マイクロアドが同社と「直接提携関係にあるパートナー以外の第三者にあたる媒体・配信面に付与される可能性のあるものについて、それらの表示領域に…オプトアウトページへの導線設置を義務化」すると宣言。http://t.co/LImDkLfH(続く)
Retweeted by Hiromitsu Takagi
retweeted at 10:42:17
もしこれが、ガイドラインに沿っているとする解釈が成り立つのだったら、このガイドライン、何の役にも立たない。
Retweeted by Hiromitsu Takagi
retweeted at 10:27:00
契約に基づいてやっていて、少なくとも何をやっているか知ることができる立場にあったのだから、知らなかったは通らないだろうし、実際、知らなかったという主張は無かった。一方、見解を質せていないのは、「マイクロアドとしてこれがガイドラインに沿った行為と考えていたか、否か」。
Retweeted by Hiromitsu Takagi
retweeted at 10:26:50
確認できた点。1)「はてなブックマークボタンを使ったトラッキングに関しては、きちんとした契約に基づいて行ったもの」 2)ガイドラインについては、解釈が色々ある 確認できなかった点。ガイドラインに沿っていたかどうか。
Retweeted by Hiromitsu Takagi
retweeted at 10:22:53
お電話の中で、「こういう世の中だから、個人名を出すとツイッターなんかで簡単に広がってしまいますから、個人名を出すのは控えて頂きたい」旨お願いされたのだけど、こういう世の中だから、広くトラッキングされることを不安に思うのも同じなんだけどな。
Retweeted by Hiromitsu Takagi
retweeted at 10:15:53
マイクロアド社からお電話頂く。「個別に会社としての見解を述べることはできない」とのお返事を頂いた。来週はJIAAにお電話しないといけないみたいだ。
Retweeted by Hiromitsu Takagi
retweeted at 10:14:41
マイクロアドの方は、調査中ってお返事を頂いていたから、もう少し待ってみるか…
Retweeted by Hiromitsu Takagi
retweeted at 10:14:03
あなたの行動を監視されたくなければ、監視されたくない人名簿に載せてあげますから、個人識別情報を教えなさい by mediba
Retweeted by Hiromitsu Takagi
retweeted at 01:12:18
@stomita あ、全部optoutてことすか?
Retweeted by Hiromitsu Takagi
retweeted at 00:49:09
@nov ベンダー固定だったら24bitだから総ナメで無意味化
Retweeted by Hiromitsu Takagi
retweeted at 00:49:06
POST /optout/register
Host http://t.co/sEwOCttL
macAddress=*****
Retweeted by Hiromitsu Takagi
retweeted at 00:47:56
他人に成り済ましてopt-outしてもいいですか?
Retweeted by Hiromitsu Takagi
retweeted at 00:47:54
mediba ad opt-out - Google Play の Android アプリ https://t.co/EMaLwxdw
Retweeted by Hiromitsu Takagi
retweeted at 00:47:38
MACアドレスはあかんやろ。 / “スマートフォンでのターゲティング広告における利用者情報の取扱いに関する原則|mediba ad” http://t.co/k3eSPrrt
Retweeted by Hiromitsu Takagi
retweeted at 00:46:29
なんかmedibaの話が流れてるけど、個人識別にMACアドレスを使うとか気が狂ってるとしか思えないんだけど
Retweeted by Hiromitsu Takagi
retweeted at 00:43:13
メールアドレスの有効性を確認するspam業者のやり口みたいなアプリやな……。 / “mediba ad opt-out - Google Play の Android アプリ” http://t.co/H8KjODaI
Retweeted by Hiromitsu Takagi
retweeted at 00:40:43
mediba とミログ、アジア市場の拡大を狙い業界初となるアプリ情報を基盤としたオーディエンスターゲティング広告で連携 | 2011年 | 株式会社mediba http://t.co/UJ95ejpZ
しっかり書いてあったりする
Retweeted by Hiromitsu Takagi
retweeted at 00:39:52
乗り遅れた。medibaが今度はMACアドレスを個人識別に使い始めるのか。広告業界大丈夫か。。。
Retweeted by Hiromitsu Takagi
retweeted at 00:36:19
mediba、気味が悪いコトになってるなぁ。自分の中ではKDDIは技術志向でクリーンなイメージだったんだけど、考えを改めねばならないようです(´・_・`)
Retweeted by Hiromitsu Takagi
retweeted at 00:36:13
広告業界がみんなmedibaみたいな感じに見えて目も当てられないのは俺だけかね
Retweeted by Hiromitsu Takagi
retweeted at 00:33:47
クズのクズたる証。 / “mediba ad | オプトアウト” http://t.co/6KFkGCJg
Retweeted by Hiromitsu Takagi
retweeted at 00:32:27
Medibaがやってるターゲティング広告を無効化させるためにアプリダウンロードさせたり申請させたりって、どんだけ上からの立場でもの言ってんだろうか。
Retweeted by Hiromitsu Takagi
retweeted at 00:32:08
非公開
retweeted at xx:xx:xx
非公開
retweeted at xx:xx:xx
非公開
retweeted at xx:xx:xx
medibaのプライバシーポリシーは収集されるのが嫌ならオプトアウトしろということだが、そもそも端末識別情報はこちらの所有物であって、情報収集をさせて下さいとmediba(と類似業者)からお願いしてくる筋のものでありこちらからやめてくれとお願いするものではないんだがなあ
Retweeted by Hiromitsu Takagi
retweeted at 00:26:29
medibaからSDK更新の案内がきた。修正内容がひどすぎてワロタ
Retweeted by Hiromitsu Takagi
retweeted at 00:25:18
本当にこのページ酷いな。社会との共生って発想が全く感じられない。所詮は焼畑農業と思ってるのだろう / mediba ad | オプトアウト http://t.co/pSxkSLmy
Retweeted by Hiromitsu Takagi
retweeted at 00:14:52
後日「オプトアウト申請が却下されました」とか通知されたらウケる RT @shigecchi2007: 「オプトアウト申請しました」って主体はどっちだよ RT @Chamiu_IT: @mediba_ad http://t.co/ha0X6yMI
Retweeted by Hiromitsu Takagi
retweeted at 00:14:03
Hiromitsu Takagi@HiromitsuTakagi
しん‐せい【申請】願い出て請い受けること。また、許可・承認を得るために願い出ること。
http://t.co/5GislqdU
メディーバ様にひれ伏せよ。
posted at 00:10:06
Hiromitsu Takagi@HiromitsuTakagi
申請(しんせい)とは、一般に、官公庁などの処理機関に対して、自己の希望を申し立て、一定の許可等の効果を求めることをいう。 http://t.co/tUuzZ7Xs
posted at 00:06:47
しげっち (シンガーソングライタ見習)@shigecchi2007
「オプトアウト申請しました」って主体はどっちだよ RT @Chamiu_IT: 2.オプトアウトの方法 の Andorid搭載スマートフォンアプリの場合 の「オプトアウトください。」とは正しい日本語か?(笑)@mediba_ad http://t.co/cRwiKCF5
Retweeted by Hiromitsu Takagi
retweeted at 00:05:14
ま た K D D I か よ https://t.co/zCPY83fn またauかよ。またmedibaかよ。もういい加減にしろよ。
Retweeted by Hiromitsu Takagi
retweeted at 00:03:02
KDDI子会社のmedibaがクソすぎて笑えない件、だめだこいつはやくなんとかしないと
Retweeted by Hiromitsu Takagi
retweeted at 00:02:58
mediba、UDIDが禁止されたからMACアドレス収集するとかキチガイすぎる
Retweeted by Hiromitsu Takagi
retweeted at 00:02:43