ITコンサルのようなことをしているものです。
私も似たようなケースに陥ってます。ただ、これは、おそらく解決策があります。
三つの質問も含め個人情報が書き換えられているとなるとデータベースレベルではこのようなことがおこっていると推測できます。
tbl_1(ユーザー情報のテーブル)
ID |apple Id | password |qesition1 | answer1 | question2 |
1 Jobs@apple<dot>com appleCEO 両親が・・・ California 初めて・・
2 私のappleID ****** 両親が・・・ あいうえお3 以下同様
このようになっていると、「両親が初めて会った町の名前は?」と聞かれても「あいうえお」に到達する確率はゼロに近く(つまり本人確認はできない)、アップルの自信満々のセキュリティ対策は、意味を持ちません。
ただ、それで、私がID2 にたどり着くことができないかというと、できないわけではないというのが私の見解です。
重要な手がかりとして、端末と(以前に購入した)コンテンツは私が握っており、購入アイテムと購入時のappleId と購入日時は iTunes上で表示できます。
これをデータベースレベルで見ると例えばこんなデータ構造が考えられます。
tbl_2(商品情報のテーブル)
Item_ID | 商品名 |作者 | price |……
1 Steve Jobs:The exclusivebiography part1 Walter Isaackson ****
2 Steve Jobs:The exclusivebiography part2 Walter Isaackson ****
3 Steve Jobs:The exclusivebiography part3 Walter Isaackson ****
以下同様
tbl_3(購入履歴のテーブル)
ID(tbl_1参照)|item1 (tbl_2参照) | 購入日時 1 | item2 | 購入日時2 |…
2 1 2011:1202:12:42 2 2011:1202:12:42
以下同様
このデータ構造だと購入履歴から(つまりはtbl_2 とtbl_3 の情報から)
「Idが2の人は、2012年12月21日12時42分にスティーブジョブズの伝記本を買った」
という事実が確認できるわけです。
具体的には、私が持っている購入履歴を元に、tbl_3 を(tbl_2を参照しつつ)検索をかけ
購入履歴とデータが一致するレコードを絞り込んでいきます。これがうまくいけば、
tbl_1 の ID が 2 の人(appleId=私のアップルID) つまりハッキングされた人間を特定できる
わけです。
複数の購入アイテムを全く同じ日時に購入する人はほとんどいないはずなので(つまり購入履歴は
かなりユニークなので)、これで個人の特定ができるという理屈です。
さらには、tbl_1 からクレジットカードの情報も取得できるので、(カード会社が協力してくれればの話
ですが)ハッキングした人も特定できます。
ちょっと難しい内容なので一度では理解できないかもしれませんが、上のような条件になっていると
・三つの秘密の質問では(おそらく)本人確認は難しい
・購入履歴から本人確認をする方が確実
・不正アクセスをしたハッカーを特定できる可能性が高い
ということになります。
もちろん、実際のデータ構造はこんな単純なものではないでしょうし、データベースレベルで実際のデータを見ないと
具体的な操作はできませんが、技術的には可能です。
なお、私はこの件にこりてアンドロイドに乗り換えを検討中です。アップルのマネジメントシステムにいかがわしさを感じたからです。
* 個人情報を削除致しました。Apple Inc.
* 一部編集させていただきました。Apple Inc.