プライバシーは「コモンズ」である

「コモンズ(入会/いりあい)とは、ある社会のメンバー員全員が利用できる文化的および天然の資源のことであり」、とWikipediaは言う、「共有であって私有ではない」。われわれは広告テクノロジーと共生関係にある監視資本主義の時代に生きている、と私は言う。つまり、プライバシーは単なる美徳でも価値でも商品でもない:それはコモンズである。

あなたは不思議に思うに違いない。プライバシーは〈定義からしても〉プライベートに所有されるものではないのか? どこかの13歳(と彼女の親権者)が彼女のプライバシーをFacebookに月額10ドルで売ると決めたことが、あなたや私、ましてや社会全体に何の関係があるというのか? たしかに、ティーンエージャーのルート証明を求めるのはいかがわしいと思うだろうが、もし〈大人〉が自分のプライバシーを売るとしたら、それは純粋に本人だけの問題ではないのか?

答は、問題ない、正確には、問題とは限らない。数が多くなければ問題はない。プライバシーの商品化が社会全体に影響を与えはじめなければ問題なない。プライバシーは投票に似ている。個人のプライバシーも個人の投票も、ふつうは本人以外にはほとんど無関係だが、個人のプライバシーが〈蓄積〉したり、なくなることは、個人の投票が蓄積するのと同様、とてつもなく大きな影響を及ぼす。

以前私はこう書いた。「こうした情報の蓄積は、蓄積された情報の中身、そして蓄積されていること自体が、『個人のプライバシー』問題なのではなく、大きな公共セキュリティの問題なのだ。これに関し、少なくとも3つの問題がある」。

  1. プライバシーの欠如は個人の思考の不一致に抑制効果をもたらす。プライベート空間とは社会の実験用ペトリ皿のようなものだ。プライバシーがないことは社会が認めないものの実験は一切できないことを意味している。違法である場合はなおさらだ。(ちなみに私の最近の記憶の中には、マリファナや同性愛のように、「今は違法」という長い長い歴史が、社会の権威主義が薄れるにつれて「明日は容認」」に変わりつつあるものが含まれている)。
  2. もしプライバシーが商品になると、金持ちだけのものになり、その金持ちはこの情報を非対称に利用して、現状を打破しようとする人々を脅したり迫害して、現状維持しようとする。
  3. 蓄積したプライベートデータは、大規模な世論操作に使われることが可能であり、おそらく使われるようになる。ケンブリッジ・アナリティカはとんでもない詐欺師だったが、そう遠くない未来には、彼らがクライアントに約束していたことが現実になりかねない。François Chollet[フランソワ・ショレ]がこう書いている、「AIに関して本当に心配していることがあるので注意を喚起したい。AIによって非常に有効かつ非常にスケーラブルな人間行動の操作が可能になり、企業や政府による悪意の利用の恐れがあることだ」

われわれのプライバシーは〈個別〉ではほとんど意味を持たないかもしれないが、〈集合〉になると決定的に重要なコモンズになる、と結論を下してよいかもしれない。何であれ個人のプライバシーを食い荒らすもの、とくに大規模なものは、そのコモンズにとって脅威だ。

私は、一人の人間がすべての行動のルート証明を月額20ドルでFacebookに売ることが、大きな社会問題になるとも、そうすることが倫理的に間違っているとも言っていない。個人のプライバシーを売ることは、まったく筋の通った正当な個人の判断かもしれない。公園で牛に牧草を食べさせることが、牛にとっても飼い主にとっても大いに意味があるのと同じように。

私が言っているのは、プライバシーを安く売ることは、社会にとっては、無償で差し出すことと変わらないということだ。実際には、もしプライバシーの商品化がコモンズの崩壊を加速するのであれば、むしろもっと悪い。同様に、繰り返しになるが、個人の投票は事実上あまり重要になることはないが、一企業が市民の投票権を月額20ドルで買ってもいいと思うだろうか? もしわれわれがプライバシーをコモンズとして守りたいなら、いや実際守りたいのだから、それを監視資本主義者に売ってもよい個人資産などと考えることはできない。プライバシーは、そしてわれわれは、それよりずっと大切なのだから。

[原文へ]

(翻訳:Nob Takahashi / facebook

Appleは画面録画コードの使用を明らかにするか、さもなくば止めるよう、デベロッパーに指示

Appleは、アプリのデベロッパーに対して、ユーザーがどのようにiPhoneアプリを使っているかを記録することを可能にする分析コードを削除するか、ユーザーに適切に開示するように指示している。もし従わない場合には、App Storeからの削除も辞さないという。TechCrunchも確認を取った。

Appleの広報担当者は、電子メールで次のように述べた。「ユーザーのプライバシーを守ることは、Appleのエコシステムにおける最重要課題です。当社のApp Store Review Guidelinesは、もしアプリがユーザーの操作を録画、ログ化、あるいはその他の方法で記録する場合には、明示的にユーザーの同意を求め、それを明確かつ視覚的に表示することを要求しています」。

「これらの厳格なプライバシー規約とガイドラインに違反しているデベロッパーには、すでに通知しました。必要なら直ちに行動に移します」と、広報担当者は付け加えた。

この動きは、Expedia、Hollister、Hotels.comといった大企業が、サードパーティの分析ツールを使用して、アプリ内のすべてのタップとスワイプを記録していたことが、TechCrunchによる調査によって明らかになったことを受けたものだ。我々は、テストしたすべてのアプリが、ユーザーに許可を求めておらず、どの会社も、プライバシーポリシーの中で、ユーザーの操作を記録していることに触れていないことを見出した。

機密性の高いデータはマスクされることになっているはずなのに、パスポート番号やクレジットカード番号など、一部のデータは漏洩してしまっていた。

Glassboxは、セッションリプレイ技術に特化した、クロスプラットフォームの分析ツールだ。これにより、企業は自社のアプリに画面録画技術を組み込み、ユーザーがどのようにアプリを操作するかを再生して見ることができるようになる。Glassboxは、その技術にはさまざまな利点があるが、中でもアプリのエラー率を下げるのに役立つ、と主張している。しかし同社は、「Glassboxの画面録画ツールを使用していることをプライバシーポリシーで述べるように強制はしていない」とのことだ。

しかしAppleは、ユーザーの許可なしに、こっそりとデータを収集するようなアプリを、明確に禁止している。

TechCrunchは、アプリデベロッパーに対する聞き取りを木曜日から開始し、Appleから規則に抵触していると通告を受けたかどうかを尋ねた。あるデベロッパーは、AppleがApp Storeのガイドラインを引き合いに出して、アプリのアクティビティを記録するコードを削除するよう告げてきたと明かした。

「あなたのアプリは、分析ソフトウェアを使用して、ユーザーまたはデバイスのデータを収集し、ユーザーの同意なしに第三者に送信しています。ユーザーの操作を録画、ログ化、あるいはその他の方法で記録する場合には、明示的にユーザーの同意を求め、それを明確かつ視覚的に表示しなければなりません」と、Appleは電子メールで指摘している。

Appleは、同じ電子メールで、1日以内にそのコードを削除して、アプリを再提出するようにデベロッパーに求め、さもなければ、そのアプリはApp Storeから削除されるであろう、としている。

Glassboxに、App Storeの削除騒動を認識しているかどうか尋ねたところ、Glassboxの広報担当者は「Appleとのコミュニケーションは、私たちの顧客を通してのものです」とだけ述べた。

Glassboxは、Androidアプリのデベロッパーも利用できる。Googleは、画面録画コードを禁止するつもりがあるかどうか、即座にはコメントしなかった。Google Playも、アプリが密かにデバイスの使用状況を収集することを、明示的に禁止している。「アプリは追跡行為を隠したり、外から見えなくしたり、そのような機能についてユーザーを欺くようなことをしてはならない」と、デベロッパー規則には記されている。もし返答があれば、記事を更新するつもりだ。

これは、アプリの好ましくない動作が指摘された後で、Appleが顧客を保護するために干渉することを迫られた、プライバシーに関する最新の失態となった。

先週、TechCrunchは、AppleがFacebookの「調査用」アプリを禁止したことをお伝えした。それは、ソーシャルメディアの巨人が10代の若者たちに、彼らのすべてのデータと引き換えに、報酬を支払うというものだった。

その前には、Facebookが、Appleが発行したエンタープライズデベロッパー向けの証明書を悪用し、一般ユーザー向けのアプリをビルドしてAppleのApp Storeの外で配布していたことを、TechCrunchが暴いていた。Appleは、Facebookのエンタープライズデベロッパーの証明書を一時的に無効にして、同社の社内用iOSアプリのすべてを、ほぼ丸1日近くオフラインにしたばかりだ。

(関連記事:密かに画面を録画する有名なiPhoneアプリ

画像クレジット:David Paul Morris/Bloomberg/Getty Images

原文へ

(翻訳:Fumihiko Shibata)

Operaの無料VPNがAndroid上のブラウザーアプリに登場、ネイティブアプリは復活せず

OperaはVPNをバンドルした初のブラウザーだが、今度はその努力をモバイルに広げようとしている。

同社の今日(米国時間2/8)の発表によると、そのAndroid上のブラウザーアプリが、無料のVPNの提供を開始する。その機能はベータユーザーに徐々に展開される。VPNは無料で無制限、アメリカとヨーロッパとアジアの位置にセットできる。“optimal”にセットすると、今可利用な中で最速の接続にセットされる。VPNをonにするとユーザーのトラフィックのデータをOperaが集めないので、ユーザーの位置やデータを追跡するのが困難になる。

粒度の設定も可能で、VPNの利用を特定のタブに限定すると、検索エンジンでローカルな結果が得られるようになる。

Operaは前に、AndroidiOS用にVPNアプリを提供していたが、それらは昨年閉鎖した。新しい戦略は、その技術を直接ブラウザーに組み込んで、競争上の優位を獲得すると同時に、ユーザー数も増やしたい、というものだろう。iOSに関しては、まだローンチの話はない。

同社のブログは曰く: “VPNをAndroidのブラウザーに内蔵する理由は、日常使うモバイルのブラウザーで検索するとき、保護層をユーザーに提供するためだ”。同社は昨年、Nasdaqに上場した

OperaのVPNは2015年の買収の産物で、さまざまなプライバシー機能の一部だった。そのほかに、クッキーダイアログボックスのブロック暗号通貨の採掘禁止広告ブロックなどがある。暗号通貨をサポートする機能もあり、それらは暗号通貨ウォレットWeb 3アプリのサポートなどだ。そして今週は、ブラウザーの中から暗号通貨を買える機能が登場した。

さらにOperaには、“Touch”ブラウザーというものがあり、ホームボタンのないデバイスで使える。それはAndroidでローンチし、昨年後半にiOS版も出た

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

密かに画面を録画する有名なiPhoneアプリ

Air Canada、Hollister、Expediaなどの大手企業は、iPhoneのアプリ上のすべてのタップやスワイプ操作を記録している。ほとんどの場合、ユーザーはそれに気付かない。彼らは許可を求める必要もない。

ほとんどのアプリは、ユーザーに関するデータを収集していると考えてもいい。中には、ユーザーが知らないうちに、そのデータから収益を得ている場合もある。しかしTechCrunchは、ホテルや旅行サイト、航空会社、携帯電話のキャリア、銀行、金融会社など、さまざまな人気アプリの中に、ユーザーの了解をまったく得ていなかったり、はっきりと聞かないまま、情報を収集しているものがあることを発見した。それによって、彼らはユーザーがアプリをどのように使っているか、確実に知ることができる。

さらに悪いことに、特定のフィールドについてはマスクしようとしているものの、秘密にすべきデータを誤って曝してしまっているアプリもある。

Abercrombie & Fitch、Hotels.com、Singapore Airlinesなどのアプリも、Glassboxを利用している。これは、顧客の体験を分析する機能を提供する会社だ。同様の機能を提供する会社も何社かあるが、それを使うことで、デベロッパーは「セッションリプレイ」機能をアプリに組み込むことができるようになる。このセッションリプレイを利用すれば、アプリのデベロッパーは画面を録画し、ユーザーがアプリをどのように操作したのか、後から再生して見ることが可能となる。それにより、何がうまく動かなかったか、あるいはエラーが発生していたかどうかを把握することができるのだ。すべてのタップ、ボタンプッシュ、そしてキーボード入力が記録され、実質的にスクリーンショットが取られて、アプリのデベロッパーに送信される。

Glassboxは、最近のツイートで以下のように述べている。「御社のWebサイトやモバイルアプリが、顧客の行動をリアルタイムでありのままに見て、なぜそうしたのかをはっきりと知ることができる、ということを想像してみてください」。

モバイル技術に詳しいThe App Analystは、人気の高いアプリについての分析を同名のブログに書いているが、最近Air CanadaのiPhoneアプリが、セッションリプレイを送信する際に、適切にマスクしていないことを発見した。それによってそれらのセッションを再生する際に、パスポート番号とクレジットカードのデータが露出されてしまう。その数週間前に、Air Canadaは、そのアプリのデータに侵入され、2万人の個人情報が流出したと発表したばかりだった。

「これにより、Air Canadaの従業員、およびスクリーンショットのデータベースにアクセスできる他の人間は、暗号化されていないクレジットカードとパスワードの情報を見ることができるようになった」と、The App AnalystはTechCrunchに明かした。

Air Canadaのアプリの場合、そうしたフィールドはマスクされてはいるものの、そのマスクが必ずしも固着されていない。(画像:The App Analyst提供)

われわれは、The App Analystに依頼して、GlassboxがWebサイトに彼らの顧客として例示しているアプリを、いくつか調べてもらった。通信に介入して、アプリから送信されたデータを傍受できるツール、Charles Proxyを使えば、個々のデバイスからどのようなデータが送り出されるのか調べることができる。

必ずしもすべてのアプリがマスクされたデータをリークしているわけではないが、調べたアプリの中には、ユーザーの画面を録画していると明らかにしているものは1つもなかった。もちろん、それを自分の会社や、直接Glassboxのクラウドに送ったりしている、などと書いてあるものは、まったくない。

もし、Glassboxの顧客の誰かが、データを適切にマスクしていなければ、それは問題になり得ると、The App Analystは電子メールで指摘した。「このデータはGlassboxのサーバーに送信されることが多いので、機密の銀行口座情報とパスワードを収集した事例がすでにあったとしても、大した驚きではありません」。

The App Analystによれば、HollisterとAbercrombie&Fitchは、Glassboxにセッションリプレイを送信しているが、ExpediaやHotels.comをはじめとする他のユーザーは、セッションリプレイのデータを、自社のドメインのサーバーに送信するようにしているとのことだ。また、データは「ほとんど難読化されている」ものの、電子メールアドレスや郵便番号が見えてしまっている場合もあったという。シンガポール航空も、セッションリプレイのデータを収集しているが、その送信先はGlassboxのクラウドだった。

各アプリのデータを分析しなければ、アプリの使い方を調べるためにユーザーの画面を録画していることを知るのは不可能だ。各アプリの、細かい字で書かれたプライバシーポリシーを調べても、そうした記述は見つからなかった。

AppleのApp Storeに提出されるアプリは、必ずプライバシーポリシーを含んでいなければならない。しかし今回調査したどのアプリも、ユーザーの画面を録画していることを、そのポリシーに明記していなかった。Glassboxを利用するには、Appleの特別なパーミッションを取得したり、ユーザーの許可を得たりする必要はない。そのため、ユーザーは知る由もないのだ。

Expediaのポリシーには、画面の録画についての言及はなく、それはHotels.comのポリシーでも同様だ。そしてAir Canadaの場合にも、iOSアプリの利用規約プライバシーポリシーには、iPhoneアプリが画面データを航空会社に送り返していることを示唆する文面は、1行たりとも見つけることはできなかった。さらに、シンガポール航空のプライバシーポリシーにも、まったく言及はない

われわれは、これらのすべての企業に対して、ユーザーが自分の携帯電話で何をしているのかキャプチャすることを、プライバシーポリシーのどの部分に記述しているのか、正確に示してくれるように依頼した。

Abercrombieの返答は、Glassboxは「シームレスなショッピング体験をサポートするのに役立ち、お客様がデジタル体験において遭遇する可能性のある問題を特定して対処することを可能にする」ことを確認したというものだった。その広報担当者は、Abercrombieのプライバシーポリシーと、その姉妹ブランドのHollisterのポリシーに関して、セッションリプレイについては何も答えていない。

この記事が公開されると、Air Canadaの広報担当者は次のように答えた。「Air Canadaは、お客様から提供された情報を、旅行のニーズをサポートし、旅行に影響を与える可能性のある問題を解決できるようにするために使用します。これは、Air Canadaモバイルアプリに入力され、そこで収集されたユーザー情報を含んでいます。ただし、Air Canadaは、Air Canadaアプリの外で携帯電話の画面をキャプチャすることはありませんし、できません」。

その後シンガポール航空は、電子メールで次のように返答した。データの収集は「当社のプライバシーポリシーに準拠したもので、お客様のデータを問題の解決とテストのために使用するというものです。それは、当社のプライバシーポリシーの第3項に規定されています」。われわれは、もう一度調べてみたが、それに類するものは何も見つからなかった。

Hotels.comのオーナーであるExpediaは、返答しなかった。

「ユーザーは、自分のデータがどのように共有されるのかについて、積極的な役割を果たすべきでしょう。そして、その最初のステップは、企業がユーザーのデータをどのように収集し、それを誰と共有しているのかを、明らかにさせることです」と、The App Analystは述べている。

問い合わせに対してGlassboxは、顧客に対して、Glassboxを使っていることをプライバシーポリシー内で言及することを強制していない、と述べた。

「Glassboxには、モバイルアプリケーションのビューを視覚的に再構築する独自の機能があります。これは分析に別の視点を加えます。Glassbox SDKは、顧客のネイティブアプリとのみやりとりすることができ、アプリの境界を超えることは技術的に不可能です。たとえば、システムのキーボードが、ネイティブアプリの画面の一部を覆っているようなときには、Glassboxはその部分にアクセスできません」と、広報担当者は説明する。

Glassboxは、市場に出回っている多くのセッションリプレイ機能を持ったサービスの1つだ。他にも、たとえばAppseeは、デベロッパーが「ユーザーの目で自分のアプリを見ることができる」ようにする「ユーザー録画」技術を積極的に売り出している。また、UXCamは、デベロッパーに「ジェスチャーや操作のトリガーとなるイベントを含む、ユーザーのセッションの録画を見る」ことを可能にするとしている。機密情報をマスクする保護機能の不備により、Mixpanelが誤ってパスワードを収集していたことに対する怒りが巻き起こるまでは、このような機能は水面下で利用されていた。

この業界は、すぐになくなるような類のものではない。多くの企業は、この種のセッションリプレイのデータを利用して、なぜものごとがうまくいかなくなるのかを理解しようとしている。それは高収益を求める際には、大きな損失となり得るからだ。

そうだとしても、アプリのデベロッパーが、それを公表していないという事実は、かなり不気味なものに感じられる。彼らがそれに気づいていたとしてもだ。

Air Canadaとシンガポール航空からのコメントを受けて更新済。

(関連記事:Apple tells app developers to disclose or remove screen recording code

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

バックアップ/リカバリーサービスのCarboniteがエンドポイントセキュリティのWebrootを買収

ボストンでオンラインのバックアップとリカバリーサービスを提供しているCarboniteが昨日(米国時間2/7)、エンドポイントセキュリティのベンダーWebrootをキャッシュ6億1850万ドルで買収する、と発表した。

同社は、そのクラウドバックアップサービスにWebrootのエンドポイントセキュリティツールが組み合わされば、顧客により完全なソリューションを提供できる、と信じている。実はWebrootの履歴はクラウドに先立ち、創業は1997年だ。Carboniteが提供しているデータによると、Webrootは2018会計年度に2億5000万ドルの売上を報告している。同じ時期にCarboniteの売上は2億9640万ドルだった。

CarboniteのCEOで社長のMohamad Aliは、この買収を同社のサービスの多様化の機会、と捉えている。彼は声明の中でこう述べている: “ランサムウェアのような脅威が日増しに進化している中で、われわれの顧客とパートナーはますます、強力でしかも使いやすい、総合的なソリューションを求めている。バックアップとリカバリに、エンドポイントセキュリティとスレットインテリジェンス(threat intelligence, 脅威情報)を組み合わせたものは、他と明確に差別化されるソリューションとして、単一の総合的データ保護プラットホームを提供する”。

この取引はCarboniteのバックアップ製品を強化するだけでなく、同社に新しい顧客ももたらす。Carboniteは主に付加価値再販業者(VARs)に売っているが、Webrootの顧客は主に14000社のマネージドサービスプロバイダー(MSPs)だ。顧客層は重複していないので、MSPのチャネルからCarboniteの市場を拡大できる。Webrootの全顧客数は30万である。

Carboniteの買収は、これが初めてではない。過去数年間にいくつかの買収を行っており、たとえば1年前には1億4500万ドルでDellからMozyを買収した。その買収戦略は、同社の核となるバックアップとリカバリーサービスにさまざまなツール加えて、より総合的なプラットホームになることだ(下図)。

図版提供: Carbonite

今回の買収は、手持ちキャッシュに加えてBarclays、Citizens Bank、およびRBC Capital Marketsからの合計5億5000万ドルの融資を利用している。規制当局の承認を得て、この四半期内には買収が完了するものと予想されている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

LGの次期旗艦機はフロントカメラを3D化してバイオメトリクスの精度をアップ

LGは、ビッグな見本市を待たずに新製品を発表することが多い。Mobile World Congressはまだ何週間も先だが、それでも同社は近く出る旗艦機G8 ThinQを、人びとにちらっと見せずにはいられない。

ネーミングはごたついているが、でもこのハンドセットは再度、LGの画像技術への注力に目を向けさせる。そのキモは、フロントカメラに組み込まれた飛行時間センサー(上図)だ。LGの説明を読んでみよう:

そのほかの3D技術は複雑なアルゴリズムでカメラのレンズからオブジェクトまでの距離を計算している。しかしToFイメージセンサーチップは、物からの赤外線の反射光を捉えて、より正確な計測を行なう。その結果、ToFは環境光の中でより高速かつより効果的であり、アプリケーションのプロセッサーの負荷を減らす。したがって、電力消費も少ない。

エンドユーザーにとってこのことは、今のAndroidハンドセットが提供しているものよりもずっと有能な顔認識技術が使えることを意味し、奥行き(z軸方向)感知が加わることにより、今のiPhoneに近いような、高度なバイオメトリクス認証が可能になる。この前のリーク写真では大きなノッチがあったが、それもToFで説明がつくだろう。

そのほかの詳細は、MWC用に取っておくつもりだな、たぶん。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

iOS 12.1.4 にアップデートすればグループFaceTimeがまた使えるようになる

あのFaceTimeのたちの悪いバグが過去のものになる。アップデートをダウンロードすればiPhoneとiPadでグループFaceTimeがまた使えるようになる。iOS 12.1.4はバグ修正リリースで、ほかに新規機能は入っていない。

偽のグループFaceTime通話をスタートすると他人のマイクロフォンとカメラで盗聴・盗撮できることが発覚してまもなく、AppleはグループFaceTimeそのものを無効化した。 iOS 12.1.3以前を使っている人は、3人以上のFaceTime通話を開始できない。

これまでAppleは、悪質なバグのないグループFaceTimeを再び有効化するための修正に努めてきた。そのアップデートが公開された。

「われわれはAppleのサーバー上のグループFaceTimeのセキュリティーバグを修正した。来週、ユーザーが再びこの機能を利用できるようにするためのソフトウェアアップデートを発行する」と先週の声明でAppleは言った。「影響を受けたお客様、このセキュリティー問題を心配されたお客様には、深くお詫びいたします。修正が完了するまでお待ちいただいたことに感謝いたします」

まずiPhoneやiPadをiCloudまたはiTunesを使ってバックアップすること。そのあと設定アプリを開いて「一般」>「ソフトウェアアップデート」に進み、アップデートをダウンロードしてインストールする。

[原文へ]

(翻訳:Nob Takahashi / facebook

AppleがGroup FaceTimeの盗聴バグを見つけたティーンエイジャーにごほうび

Appleによると同社は、かかってきた起呼を取らなくても盗聴や盗視ができるGroup FaceTimeのバグを最初に見つけたティーンエイジャーに報酬を払うそうだ。

そのバグを最初にAppleに報告したのは14歳のGrant Thompsonと彼の母親だが、しかし彼らが同社との接触に手間取っている間にバグはよそでも見つかり、ソーシャルメディア上でヴァイラルに広まった。

支払いはAppleのバグ報奨制度(bug bounty)の一環として行われる。それは各社が、バグや脆弱性の発見者に対して支払っている謝礼金の制度だ。Thompsonの場合Appleは、彼の教育費援助もするらしいが、その額は明かされていない。

Appleのスポークスパーソンは本誌にこう語った: “報告されたバグに対応しただけでなく弊社のチームはFaceTimeサービスの全面的なセキュリティ監査を行い、FaceTimeのアプリとサーバーの両方にさらなるアップデートを行ってセキュリティを改善した。それには、FaceTimeのLive Photos機能の、これまで見つけられていなかった脆弱性も含まれる”。

そして、“最新のソフトウェアへのアップグレードをまだ行っていない顧客を保護するために、サーバーをアップデートして、古いバージョンのiOSとmacOSのFaceTimeではLive Photos機能をブロックした”。

AppleはiOS 12.4.1を木曜日(米国時間2/7)に展開し、Appleはそれについて、“重要なセキュリティアップデートなのですべてのユーザーに推奨される”、と言っている。同社のセキュリティ勧告のページも、バグの発見者としてThompsonの名をクレジットしている。

関連記事: Update to iOS 12.1.4 to re-enable Group FaceTime…iOS 12.1.4アップデート(未訳)

画像クレジット: TechCrunch

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Google 、大規模アプリのバグテストのClusterFuzzをオープンソース化

Googleは今日(米国時間2/8)、ClusterFuzzをオープンソース化したと発表した。 ファジングはプログラムのバグ発見の有力な手法だが、このツールは2万5000台以上のコンピューターを結合した大規模クラスターでも作動する。

Googleのファジングに対する取り組みに注意を払っていたなら(読者がエンジニアならそうすべきだ!)、よく知っているとおり、同社はすでに長期間このツールを社内で使用してきた。Googleは数年前にOSS-Fuzzサービスを開始したが、これがClusterFuzzを使用していた。OSS-Fuzzはオープンソース・プロジェクトでしか利用できなかったが、今回のオープンソース化でどんなプログラムでもClusterFuzzを利用できるようになった。

ファジングはコンセプトとしてはシンプルだ。プログラムに大量のデータ(ランダムなデータを含む)をインプットして反応をチェックするというバグ発見の手法だ。プログラムはクラッシュしたり、メモリーリークを起こしたりする。さらに予期せぬ脆弱性が発見されることがある。しかし複数のマシンで作動するプログラムをこの手法でテストしようとすると事態は急速に複雑化する。大規模なデータセンターで作動させることを前提にしたプログラムにはClusterFuzzのような専用ツールが必須となる理由だ。

ClusterFuzzは、バグ検出からレポート作成までの一連のプロセスを自動化し、バグが修正されたら再テストを実行する。ClusterFuzz自身がファジング・エンジンやツールのテストケースを生成するコアファジング機能にオープンソースのlibFuzzerAFL fuzzerなどを利用している。

Googleは、「Chromeブラウザの開発ではこのツールを利用し1万6000以上のバグを発見した。またOSS-Fuzzでは160件以上のオープンソース・プロジェクトで1万10​​00のバグを発見した」としている。ソフトウェアのテストや導入のためのプロセスの多くの部分で自動化が進んでいるため、当然ファジングもホットな話題になってきた。最近ではインハウスで常時ファジングを行う、continuous fuzzingについての記事をたびたび目にする。

画像:Thanit Weerawan / Getty Images

(日本版)色とりどりのポンポンがカット写真に使われているのはfuzzには「毛糸などのケバ、毛玉」などの意味があるため。

原文へ

滑川海彦@Facebook Google+

GoogleはコンフィデンシャルコンピューティングのフレームワークAsyloに注力

昨年の5月にGoogleは、コンフィデンシャルコンピューティング(confidential computing, 機密計算)のためのオープンソースのフレームワークAsylo導入したクラウドの大手ベンダーの多くが歓迎しているこのテクニックは、システムのそのほかの…たぶん信頼性が低い…部分から隔離された、信頼性の高い実行環境をセットアップする。ワークロードとそれらのデータも信頼性の高い特別な領域に置かれるので、ネットワークやオペレーティングシステムの脆弱性に対するさらなる保護層が加わる。

とくに新しいコンセプトではないが、Googleによると、実際に採用することはきわめて困難だった。Google CloudのエンジニアリングディレクターJason GarmsとシニアプロダクトマネージャーNelly Porterが、今日のブログ記事で述べている: “このような利点にもかかわらず、この新興技術の採用は(1)特定のハードウェアへの依存、(2)複雑で難しい、(3)コンフィデンシャルコンピューティングの環境で使えるアプリケーション開発ツールがない、などにより阻まれていた”。そしてAsyloフレームワークの約束は、これらの言葉からも分かるように、コンフィデンシャルコンピューティングを容易にすることだ。

Asyloを使うと、これらの隔離された領域(enclave(s))で動くアプリケーションを容易に作れて、IntelのSGXなどさまざまなハードウェア/ソフトウェアベースのセキュリティバックエンドを使えるようになる。アプリケーションが移植されてAsyloをサポートするようになると、そのコードはAsyloがサポートする他のどんな隔離領域でも動く。

ただし現状では、コンフィデンシャルコンピューティングを取り巻く技術や実践の多くが流動的だ。Googleによると、まず、Asylo APIを使ってアプリケーションを作り、さまざまな隔離領域で動かすための、確立したデザインパターンがない。またハードウェアも、メーカーによって仕様が一定でないので、ハードウェアのレベルでの技術の相互運用性が保証されない。

“業界と協力して、コンフィデンシャルコンピューティングのアプリケーションをサポートするもっと透明で相互運用性のあるサービスを作っていきたい。そしてそれによって、(正しい互換性の)証明文書の検査や、複数の隔離領域間の通信プロトコル、複数の隔離領域にまたがる連邦的アイデンティティシステムなどを、分かりやすいものにしていきたい”、とGarmsとPorterは書いている。

そしてそのためにGoogleは今日(米国時間2/6)、Confidential Computing Challenge(C3)〔一種の懸賞企画〕というものを立ち上げた。それは、デベロッパーがコンフィデンシャルコンピューティングの新しいユースケースを作れるようにし、また、その技術を前進させていくことが目的だ。このチャレンジに入賞したら、賞金15000ドルと、Google Cloud Platformの使用クレジット5000ドルぶんがもらえる。賞品としてハードウェアもあるが、機種等は不明だ(PixelbookやPixelスマートフォンじゃないかな)。

また、Asyloのツールを使ってアプリケーションを作るやり方を学べるハンズオンラボが、3つ用意される。それらは、Googleのブログにあるコードを利用するなら、最初の1か月は無料だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

企業のWebアプリケーションをさまざまな侵害から守るSignal Sciencesが3500万ドルを調達

WebアプリケーションのセキュリティをヘルプするロサンゼルスのSignal Sciencesが今日(米国時間2/5)、3500万ドルのシリーズCを発表した。

Lead Edge Capitalが、このラウンドをリードした(名前にleadがあるところがおもしろい)。そしてCRV、Index Ventures、Harrison Metal、およびOATVが参加した。同社によると、この投資で同社の調達総額は約6200万ドルになる。

同社は、オンライン銀行やショッピングカート、メールなどなど、ありとあらゆるWebアプリケーションを保護する。同社のCEOで協同ファウンダーのAndrew Petersonによると、同社のセキュリティサービスは、アプリケーションを包む保護層やファイヤーウォールのような働きをする。

Petersenは曰く、“われわれはWebサイトやモバイルサイトを保護する。われわれのソフトウェアは、インターネットと、Webアプリケーションにやってくるトラフィックおよびそのすべてのデータの間に割り込む”。彼の説明は単純だが、今のインターネットはほぼ全域的に侵害が猛威を振るっているから、セキュリティはとうてい単純な問題ではない。

Signal Sciencesは、やってくるトラフィックの振る舞いを見て悪意の有無を判断する。Petersenはこう言う: “われわれは攻撃の情報に、その犯人が何をやろうとしているのか、という振る舞いを結びつける”。彼によるとこれによって、顧客は攻撃者の振る舞いを正しく理解し、自分のサイトに対して彼らが何をしようとしているのかを具体的に理解する。不審なアクティビティがあるたびに、それらが攻撃か否かをランダムに判定努力する、という大まかなやり方はしない。

Petersenは、現在の顧客数を明かさない。彼によると、大企業では複数の部門がそれぞれ独自のサイトを運営したりしているから、そんな企業を‘顧客数1’として数えるのは誤解を招くという。代わりに彼が挙げるのは、同社が保護しているアプリケーション数(1万以上)と、毎月調べるリクエスト数(約1兆)だ。大手企業の顧客には、Adobe、Under Armour、WeWorkなども含まれる。

同社の社員数は今150名で、Petersenによると毎年倍増しているそうだ。今回得た資金で、さらに社員数は増えそうだ。また、同社のセキュリティソリューションの特長を正しく知ってもらい、顧客をさらに増やしていくことも今後の課題だ。

“この会社を始めたのは、革新的な技術を作り出すためだ。われわれのソフトウェアとサービスを通じて、Webのセキュリティに対する顧客の理解や期待像を、これまでよりもレベルアップし、より正しいものにしていきたい”、とPetersenは言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

安物のIoT機器は、たとえゴミ箱に叩き込んだあとでも持ち主を裏切り続ける

格安のスマート電球やセキュリティカメラを購入したときの最悪のリスクは、セットアップに手間がかかるとか、設定できることが少ないことだと考えるかもしれない。しかし、こうした雑なガジェットがセキュリティリスクであるのは、プラグインされている間だけではない。ゴミ箱の中にあるときさえ、あなたのネットワークを危険にさらすかもしれないのだ。

こうした、いわゆるIoTガジェットは小さくてかなり単純なものだが、それでもあらゆる目的と用途のために用いることのできる、本格的なコンピューターなのだ。それほど多くのことをする必要はないかも知れないが、機器が利用者のプライベート情報を暗号化しないまま世界にばらまいたり、アクセスしてきたものにルート権限を渡したりしないように。よくある基本的な予防策は講じておく必要がある。

Limited Resultsが(Hack a Dayを介して)調査を行った低コスト「スマート」電球の場合には、問題はそれらが接続されている間に行うことではなく、それらがその小さな頭脳の中に保存している情報と、その保存方法だった。

彼らがテストしたすべての電球は、内部のチップに保存されている情報を保護することに対するセキュリティを、まったく持っていないことが証明された。回路基板を露出させた後、数本のリード線を接続したところ、どのデバイスもそのブートデータを出力したあと、コマンド待機状態になった。

データは例外なく全く暗号化されていなかったが、そうしたものの中にはデバイスが接続されていたネットワークへのワイヤレスパスワードなども含まれていた。1つのデバイスなどは、RSAの秘密鍵も公開していた、この秘密鍵はデバイスが(更新や、ユーザーデータのクラウドへのアップロードなどのために)接続するサーバーへの、セキュアな接続を確立するために使われるものだ。こうした情報が、この電球をゴミ箱から拾い上げたり、屋外の設備から盗んだり、あるいは中古品として買った人なら、手に入るのだ。

「真面目な話、IoTデバイスの9割はセキュリティを考慮せずに開発されています。これは惨事以外の何物でもありません」とLimited Resultsはメールに書いている。「私の調査は、LIFX、XIAOMI、TUYA、およびWIZの4つの異なるデバイスをターゲットにしています(まだ全ての結果は発表されていない)。同じデバイス、同じ脆弱性、そして時にはまったく同じコードさえもが中に入っています」。

現在、これらのデバイスに上で公開されている特定の情報は、それ自体ではそれほど有害ではないものの、もし誰かがその気になれば、複数の方法でそれを活用することができる。ここで注目すべき重要な点は、こうしたデバイスに注がれた注意の全くの欠如である。コードに対してだけではなく、構造に対する注意も欠如しているのだ。そうした商品は、安全性も、セキュリティも、そして寿命さえ考慮していない市販のワイヤレスボードに、単に簡単なケースをとりつけただけなのだ。そしてこの種のことは、決してスマート電球に限定されるものではない。

こうしたデバイスは皆、AlexaやGoogle Home、もしくはその他の標準規格をサポートしていることを誇らしげに主張している。こうした主張は、ユーザーに対してこれらのデバイスが、何らかの形で認定され、検査され、あるいは何らかの基本規格に合格しているという誤った認識を与える可能性がある。

実際は、それらのすべての機器が、本質的に全くセキュリティを持たないことに加えて、中にはその(導電性の)金属ケースと基盤の間を絶縁しているものが、粘着性の適当な紙に過ぎないものもあった。このようなものを使っていては、漏電火事や少なくとも短絡事故が起きるのを待っているようなものだ。

他の種類の電子機器でも同様だが、ある機器が他の機器よりもはるかに安価であるのは、そうなるだけの理由が常にあるのだ。だが、安物のCDプレーヤーの場合には、最悪でも曲がスキップしたりディスクに傷が付くくらいだ。だが、安物のベビーモニター、安物のスマートコンセント、そして安物のインターネット接続ドアロックの場合には、そんな程度の被害では済まない。

私は別に、世の中のスマートガジェット全てに関して、プレミアムバージョンだけを買う必要があると言いたいわけではない。消費者たちが、そうした(いい加減に作られた)デバイスをインストールすることで、どのようなリスクに晒されることになるかに自覚的であるべきだと言いたいのだ。

あなた自身のリスクを限定したい場合に、簡単にできる手段のひとつは、スマートホームデバイスなどを、サブネットやゲストネットの上に隔離してしまうことである。自分のデバイスと、もちろんルーターが、パスワードで保護されていることを確認しよう。そしてパスワードを定期的に変更するなどの常識的な手段を講じよう。

画像クレジット: Limited Results

[原文へ]
(翻訳:sako)

Apple、Googleの証明書乱用を受け社内iOSアプリを使用禁止に

Appleは、Googleが社内向けiOSアプリを企業ネットワーク上で配布することを禁止した。TechCrunchの調査によって検索の巨人による認証乱用が発覚したためだ。

「現在Appleと協力して一部の社内iOSアプリの一時的中断を修正中であり、まもなく解決する見込みだ」とGoogle広報は言った。Appleの広報担当者は次のように語った、「現在われわれはGoogleが企業向け証明書を一刻も早く回復できるよう協力して作業している」。

TechCrunchは1月30日の記事で、Googleがスタッフ向け社内アプリを開発するためにAppleから発行された証明書を、Screenwise Meterという消費者向けアプリに使用してAppleの規約に違反していることを報じた。そのアプリは、ユーザーのiPhoneから大量のデータを調査目的で収集するために作られていたが、特別な証明書を使うことで、GoogleはユーザーがAppleのApp Storeを回避することを可能にしていた。その後Googleは謝罪し、そのアプリは「Appleのデベロッパー・エンタープライズ・プログラムの下で運用されるべきではなかった。これは間違いだった」と語った。

本件は、今週本誌が報じたFacebookも調査アプリで社内専用証明書を乱用していた(若者に金を払ってウェブ利用状況を吸い上げていた)案件に続くものだ。

これがGoogleにどれほどのダメージを与えるのか現時点では明らかになっていない。Screenwise MeterがiPhoneで使えなくなるだけでなく、検索の巨人が証明書に頼っているあらゆるアプリに影響を及ぼすことを意味している。

The Vergeによると、多くのGoogle社内アプリも動作を停止している。これは、Googleマップ、Hangouts、Gmailなど消費者向けアプリの初期あるいはプレリリース版や、通勤アプリなどの社員専用アプリも動作しなくなるということだ。

FacebookもAppleの介入後に同様の非難を浴びた。本誌は、Appleの中止命令が下された後、FacebookとInstagramアプリの未公開版やテスト専用版の多くが動作しなくなったことを報じた。その他のオフィス・コラボレーション、トラベル、社員食堂メニューなどの社員専用アプリも同様だった。消費者がAppleのApp Storeからダウンロードしたアプリが影響を受けることはない。

Facebookには3万5000人以上、Googleには9万4000人以上の社員がいる。

Appleが新たな「社内専用証明書」をいつ(果たして?)発行するのかは不明だが、新たに、より厳格なルールが付加されることはまず間違いない。

[原文へ]

(翻訳:Nob Takahashi / facebook

Apple、FacebookのResarchアプリを規約違反のVPNとして削除、Googleにも同様の疑惑

TechCrunchのスクープ記事を受けて、Facebookが問題のFacebook Researchアプリをシャットダウンする前に、AppleはこのVPNアプリのiOS版をブロックした。

Researchアプリは、ユーザーに月額20ドルを支払うのと引き換えにスマートフォンを通過するすべてのデータをモニターできるルートアクセスを得ていた。またAppleはTechCrunchの取材に対し、「昨夜Facebookの会社としてのエンタープライズ認証を無効にした」と答えた。

TechCrunchはFacebookのResarchアプリがAppleのApp Store利用約款に反している ことを報じた。App Storeにおけるエンタープライズの特例は企業がカスタムアプリを利用するために社員に限定して配布することを目的としており、プライバシーデータを手数料を得てサードパーティーに提供するのは規約違反だ。Facebookは昨夜「iOS版のResearchアプリをシャットダウンした」と発表したが、Appleに強制されたことについては触れていない。

われわれの調査によれば、Facebookは2016年以降、iOSとAndroidでアプリのデベロッパーにベータテスト結果を販売するプログラムを運営してきた。このプログラムは最近Research Atlasという名称になっている。FacebookはInstagramとSnapchatを通じて13歳から35歳のユーザー(うち5%がティーンエージャー)をResearchプロジェクトのメンバーとして募集した。

Facebookはこれらのユーザーに最大月20ドルと紹介料を支払い、アプリに同梱のVPNを通じて個人情報を買い取っていた。VPNのインストールにより、Facebookはユーザーのスマートフォンへのルート権限を得ており、ユーザーのWebブラウズ履歴、デバイスにインストールされているアプリ一覧、利用履歴から暗号化されたトラフィックを復号化することまで可能になっていた。Facebookはユーザーに対してスクリーンショットやAmazonの注文履歴までの送信するよう依頼していた。

昨年8月にAppleがVPNを利用して個人データを収集するアプリを禁ずるという方針に転換したため、Facebookは今回のResearchに似たOnavo Protectアプリを取り下げることを余儀なくされた。しかしFacebookはプロジェクトを継続し、ほぼ同様の機能のResearchアプリを提供し続けた。TechCrunchではセキュリティー専門家のWill Strafachに依頼してFacebook Researchアプリを詳細に調査してもらった。その結果、Onavo Protectに用いられたのとまったく同じコードが大量に存在することを確認した。FacebookはVPNの利用がエンタープライズアプリに限って許可される特例を利用してVPNによるデータ収集を行っていたものとみられる。

情報源によれば、AppleはFacebookのエンタープライズ認証をすべて取り消した。これにはFacebookやInstagramの社内テスト用ベータ版も含まれているという。これには日常社内で利用する生産性ツールも多数含まれていたためFacebook社内では混乱が広がっており、業務や開発に差し支えているという。昨日の記事でわれわれはAppleがこうした強硬な措置を取る可能性を指摘した。生産性の上でFacebookの3万3000人の社員が被った損害は大きいだろう。

[アップデート: FacebookはTechCrunchに対してAppleの措置で多数の部内利用アプリが阻害されており、Appleに対して復旧を要求していることを明らかにした.]

Facebookの本体アプリはiOSでも正常に作動している。一方、Appleのエンタープライズ認証の特定に違反してユーザーデータを収集していたのはFacebookだけではなかった。TechCrunchはGoogleのScreenwise Meterも同様だと発見した

今朝、AppleはTechCrunchに対し、Facebookが自発的に取り下げる前にResearchアプリの登録を解除したことを確認し、 強い口調でFacebookの行動を非難した。

一方Facebookは以下のように反論している。

重要なのは、この市場調査アプリの本質が無視されている点だ。一部の報道とは異なり、アプリに何も秘密な点はない。Facebook Researchアプリという名前のとおりだ。このアプリは密かにスパイなどしていない。収集しているのはデータの提供に関してユーザーから明示的に同意を得た情報だけだ。われわれは調査への参加に対して報酬を支払っている。最後に ユーザーの5%弱を占めるティーンエージャーについては書式によって両親の同意を得ている

TechCrunchはこれは理由のない非難だと考える。昨夜われわれが記事にした時点でResearchアプリがVPNを利用していることを事前に明確に示していなkった。またサードパーティーのデベロッパーを通じた場合、ユーザーは登録プロセスを始めるまでFacebookが関与していることを知らされなかった。なるほどデータ収集のプロセス、範囲についてははっきり説明されていたが、VPNをインストールした場合Facebookがどれほどのデータを収集することができるかを詳しく説明していなかった。なるほどティーンエージャーのユーザーは一部だったかもしれないが、プライバシーに関するデータ収集が問題になっている場合、ティーンエージャーだからといって報道から除外する理由にはならないと考えている。【略】

今回の事件で年来緊張していたFacebookとAppleの関係はますます悪化することが予想される。ts. AppleのCEO、ティム・クックは繰り返しFacebookのデータ収集をプライバシーの侵害だと非難してきた。逆にマーク・ザッカーバーグは「われわれは無料で誰もが使えるサービスを提供している。Appleのように高価で一部の人間しか使えないデバイスを販売しているわけではない」と反論していた。関係の悪化でFacebookはApp Storeでの表示順位の格下やiOSとの統合でさまざまな不利益を被る可能性がある。またティム・クックからの非難も激しくなるだろう。ともあれFacebookがAppleの規約に違反してユーザーのプライバシーに属するデータを収集していたのはいわば現行犯だった。

原文へ

滑川海彦@Facebook Google+

データ管理大手のRubrikに、顧客情報データの大規模漏洩の可能性

サーバーセキュリティ上の過失によって、ITセキュリティならびにクラウドデータ管理の大手企業Rubrikが管理する、膨大な顧客情報データベースが外部からアクセス可能な状態になっていた。

同社は、セキュリティ研究者のOliver Houghが発見した問題を受けて、TechCrunchが警告を行ってから1時間以内(米国時間火曜日)にサーバーをオフラインにした。外部に晒されていたサーバーは、パスワードで保護されておらず、サーバーのアドレスを知っているものなら誰でもアクセスできる状態だった。

Amazon Elasticsearchサーバー上で運用されていたデータベース自体は、各企業顧客の顧客名、連絡先情報、ケースワークなどの、数十ギガバイトのデータを格納していた。

内部のタイムスタンプによれば、データは2018年10月までさかのぼると考えられている。

データベースの一部は同社の法人顧客専用であり、顧客がRubrikのスタッフと問題点や苦情をやり取りするためのものだった。これには、システムに取り込まれた顧客からの電子メールの内容が(多くの場合には、名前、役職、電話番号を伴う電子メールの署名なども)含まれていた。ざっとしたレビューを行った結果、私たちは顧客の設定と構成に関する機密情報が含まれた電子メールも発見した。

各企業のレコードには、アカウントの重要性を判断するための、Global 2000またはFortune 500ランクの企業かどうかなどの説明的なプロファイル情報、ならびにキーパーソンの名前と電話番号も含まれていた。

この33億ドルと評価されたITユニコーンが、最近セキュリティとコンプライアンスサービスへの拡大を発表した事を考えると、この出来事は皮肉なことと言わざるを得ない。

Rubrikは何千もの重要な顧客を抱えているが、なかでもスコットランド政府、米国国防総省、CarePoint Healthなどの有名組織との取引をWebサイトで宣伝している。

だが、この顧客情報データベースは、Deloitte、Shell、Amalgamated Bank、英国保健局、国土安全保障局、その他の連邦政府部門なども同社の顧客層であることを示していた。

声明の中で、Rubrikは現在調査中だと述べている。

「顧客サポートのための新しいソリューションを開発している最中に、顧客企業の連絡先情報とサポート履歴データのサブセットを含むサンドボックス環境が、一時的にアクセス可能になった可能性があります」とRubrikの広報担当者は語る。「私たちはこの問題をすぐに修正しました」。

また「私たちは顧客の皆さま自身が所有されているデータは漏洩していないことも確認致しました」と広報担当者は付け加えた。同社はまた「この問題を発見したセキュリティ研究者以外には、誰もこの環境にアクセスしていません」と主張しているが、特にその証拠は示されていない。

誰がアクセスしたのかはわからないが、今回公開されていたサーバーはShodanの上にインデックスされていた。Shodanとは公開されているデバイスとデータベースの発見を容易にする検索エンジンである。

「私たちは原因が人間のエラーであったことにたどり着きました。ディフォルトアクセスの設定が私たちの標準にそって変更されていなかったのです。それが二度と起こらないようにするために、私たちは自分たちのプロセスに変更を加えました。プライバシーとセキュリティは私たちの最大の関心事です。私たちはこの間違いを心からお詫び申し上げます」と広報担当者は述べた。

Rubrikは、データ侵害の通知に関する法律に従って、顧客または州の規制当局に通知を行うか否かを明らかにしていない。

公表されたデータに欧州の企業が含まれていることを考えると、EUが最近実施したGDPRデータ保護ルールに違反していると判断された場合、Rubrikは世界的な年間売上の最大4%の罰金を課せられる可能性がある。

今回のRubrikのデータ漏洩は、データ管理とバックアップでの競合相手であるVeeamが、やはりデータ漏洩で何百万もの電子メールアドレスをアクセス可能な状態にしてからわずか数ヶ月後に発生したものだ。

[原文へ]
(翻訳:sako)

AppleはFaceTimeの盗聴バグを修復している間グループ通話機能を無効化

Appleは、盗聴を許す悪質なバグを修復するためのパッチを当てる工事の間、FaceTimeのグループ通話機能を無効にしている。

Appleのステータスページを見ると、“Group FaceTime is temporarily unavailable”となっている。これは今週中に恒久的な修復をするまでの、間に合せの対応だ。グループ通話はちょっと前までは有効にできて問題を再現できたが、今はできない。

すべてうまくいけば、このやり方ではバグのせいでFaceTimeを完全に無効にする必要はないが、気の短い人は焦るだろう。

この脆弱性が露呈したのは月曜日(米国時間1/28)で、誰かがグループ通話を開始してほかの人たちがそれに参加しているときに起きる。詳しくは前の記事で説明しているとおりだ:。

どうやら、FaceTimeのグループコールのシステムのロジックに、バグの原因があるようだ。ここでやり方を書くことは控えるが、このバグによって受信者のスマートフォンはグループコールがすでに進行中である、と思ってしまうらしい。何かタップするとFaceTimeはたちまちトリップ状態になり、まだその起呼を受け取っていないのに受信機のマイクロフォンをonにしてしまう。

さらに奇怪なのは、受信者がその起呼を無視しようとしてボリューム下げボタンや電源ボタンを押すと、こんどはカメラもonになることだ。受信機の画面はその入信を表示しているままだが、マイクロフォンとカメラはストリーミングを開始している。

Appleは、恒久的な対策を数日以内に講じる、と本誌などのメディア上で言っている。

同社のスポークスパーソンは、“この問題はすでに承知しており、すでに対策は分かっているので、今週後半のソフトウェアアップデートでそれをリリースする”、と言っている。

ちょっと気になるのは、iOSのある問題のため、グループ通話機能の提供が計画より遅れたことだ。それは一度加えられたが、iOS 12の8月のベータバージョンでは姿を消し、全ユーザーに行き渡るのにかなり手間取った。iOS 12が9月に全ユーザーに届いたときにはこの機能がなくて、10月のiOS 12.1で提供された。Appleは、遅れの理由を述べていない。

Appleは長年、企業や製品のポリシーとしてプライバシー重視を強調してきただけに、今回のバグは恥ずかしい事件だ。この前のCESでは、誇らしく、“あなたのiPhoneの上で起きることはあなたのiPhoneの上にとどまる”、と宣言していたのだから。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

FaceTimeのバグであなたのマイクロフォンとカメラを誰でも盗聴盗視可能に

しばらく、FaceTimeは使わない方がよいかもしれない。

新たに見つかったiOSのバグで、FaceTimeのユーザーは、相手の起呼を受け取る前に相手の声が聞けてしまう。

このバグの話は今朝(米国時間1/28)、シカゴのアーチストBenji Mobbがツイートでデモしてから広まった。その後それを9to5Macが拾って記事にした。

どうやら、FaceTimeのグループコールのシステムのロジックに、バグの原因があるようだ。ここでやり方を書くことは控えるが、このバグによって受信者のスマートフォンはグループコールがすでに進行中である、と思ってしまうらしい。何かタップするとFaceTimeはたちまちトリップ状態になり、まだその起呼を受け取っていないのに受信機のマイクロフォンをonにしてしまう。

さらに奇怪なのは、受信者がその起呼を無視しようとしてボリューム下げボタンや電源ボタンを押すと、こんどはカメラもonになることだ。受信機の画面はその入信を表示しているままだが、マイクロフォンとカメラはストリーミングを開始している。

本誌TechCrunchはiOS 12.1.2が動く複数のiPhoneでこのバグを確認した。Appleに問い合わせたら、スポークスパーソンはこう答えた:

“この問題はすでに承知しており、今週後半のソフトウェアアップデートで修復をリリースする。”

Appleはすでに知ってて、対策を講じ中だ。でも当面の対策は、Facebookを無効にすること(Settings > FaceTime)。

日頃からAppleは、プライバシー保護を最大の差別化要因と言っているから、これはかなりまずいバグだ。数週間前には同社は、CESが行われているコンベンション・センターの真ん前のビルに、こんなバナー広告を出した:


[あなたのiPhoneの上で起きることはあなたのiPhoneの上にとどまる。]

写真クレジット: David Becker/ Stringer (Getty)

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

サイバーセキュリティのプロ不足が今年大問題になる

【編集部注】筆者Robert Ackerman Jr.は、アーリーステージのサイバーセキュリティベンチャーAllegisCyberの創業者であり、最高業務責任者を務める。また、ワシントンD.C.拠点のサイバーセキュリティスタートアップDataTribeの創業者でもある。

新年が始まり、表面上はサイバーに関して平穏が続いている。ここ数カ月、大きなサイバー攻撃はなく、現在もなさそうだ。

しかし、良い時というのは長くは続かない。サイバー攻撃というのは概して波となってやってくるものだ。次のサイバー攻撃はやがて起こる。そして2019年というのは最悪の年となるだろう。というのも、企業は効率を高めるためにデジタル化を急速に進めていて、と同時にサーバー攻撃の“ターゲットゾーン”に足を踏み入れつつあるというのが現実だからだ。

さらに具合の悪いことに、そうした脅威に適切に対応するサイバーセキュリティのプロが十分にいないという厳しい現実もある。

テクノロジー産業はこれまではそうではなかった。経験を積んだサイバーセキュリティのプロは通常、年間9万5000ドル、もしくはかなりの割合でこれよりも多い額を稼ぐ。にもかかわらず、この職の募集は絶えずある。これまでになく不足しているサイバーセキュリティの雇用状況により、企業が必死に助けを求める事態となっている。

2017年9月から2018年8月にかけて、米国の雇用主はサイバーセキュリティ専門家の求人を31万4000件近く出した。NICE(サイバーセキュリティ教育イニシアティブ)によると、こうした求人が全て満たされていれば、現在のサイバー労働人口は40%増の71万4000人になっていたはずだった。需要の観点から言うと、それでもこの数では絶対的に足りない。

世界で300万人のサイバーセキュリティプロ不足

世界最大の公認サイバーセキュリティプロの非営利団体(ISC)2は最近の調査で、世界中で現在サイバーセキュリティの人材300万人が足りていないと指摘している。

企業は積極的に人工知能と機械学習を採用するなどしてこの問題に部分的に対処しようとしているが、この取り組みはまだ比較的初期の段階であり、問題を若干減らす以上のことはできない。大企業は手いっぱいで、中小企業よりも状況は悪い。大企業は防御体制が弱いために、そしてさらに大きなパートナー企業への“通路”として利用できることから、中小企業よりも攻撃されやすい。

では、どのような才能を持つサイバーのプロを、企業や政府は求めているのだろうか。

なるべくなら、プログラミング、コンピューターサイエンス、またはコンピューターエンジニアリングで学士号を持っている人を彼らは求めている。また、統計や数学のコースを専修した人にも熱い視線を注いでいる。加えてサイバーセキュリティの資格や、そして当然のことながら侵入検知や安全なソフトウェア開発、ネットワーク監視といった人が足りていない分野の専門家としての経験も求めている。

そうした要件を満たす人が理想だが、現実には社会に出たばかりのサイバープロの経歴はそれほど良いものではない。

きちんとしたトレーニングがあったのは過去のこと

サイバーセキュリティというのは、非伝統的なバックグラウンドを持つ人々を抱えてきた分野だった。30才以上のサイバーセキュリティのプロたちはほとんどサイバーセキュリティの学位を持っておらず、多くがコンピューターサイエンスの学位すらも持っていない。プロになるには、特定のツールやテクノロジーに通じるためのトレーニングを要する。通常は専門学校やブートキャンプで行われるトレーニングだ。しかし、さらには探究心や現在の危機をめぐる知識、学習や研究に対する情熱も持っていなければならない。中でも有望となるのが、プログラマー、システムアドミニストレーター、ネットワークエンジニアとしての経歴がある人だ。

雇おうとしているプロに多くを求めるのは、何もサイバー関連の人材不足だけが理由ではない。一般的に、企業はサイバー関連の従業員が最新の技術を維持できるようなサポートをほとんど行っておらず、ITスタッフに関してはさらにひどい。

(ISC)2は3300人のITプロを対象とした調査を18カ月ほど前に実施した。そこでは、教育やセキュリティ技術の履修を推進するための自由裁量権といったもので組織がITスタッフを十分にサポートしていないことが明らかになった。

不十分な企業のサイバートレーニング

また重要な新事実としては、調査対象となった人の43%が、所属する組織が十分なセキュリティトレーニングのリソースを提供しておらず、これによりデータ漏洩の可能性が高まっている、と回答したことが挙げられる。

大学もまた難題を抱えている。調査に回答した85の大学がサイバーセキュリティの学士課程と修士課程を展開している。しかし、ここに大きな落とし穴がある。コンピューターサイエンスプログラムは多様で、常に多くの学生を惹きつけているが、サイバーセキュリティのコースは1つも義務付けられていない。

幸いにも、この点では改善姿勢が見られつつある。いくつかの州が、組織や個人が抱える人材不足の解決を図ろうと、地元の事業所や行政、教育機関のための情報共有ハブを構築する取り組みを進めている。

たとえばジョージア州は最近、新しいサイバーセキュリティセンターに1億ドル以上を投資した。コロラド州にある似たような施設は、次世代テクノロジーを使うための教育プログラムでその分野の専門学校や大学と連携している。他の州でも同様の取り組みが始まっている。

一方で、サイバーセキュリティ和平部隊についての議論もある。基本的にこのモデルは元々の和平部隊と同じようなものになるが、サイバーセキュリティの仕事に特化している。議会による条例が必要で、このプログラムはまだ存在していないが、非営利で働いている人や、自ら人件費やトレーニング費用を賄うことができない組織の興味をひくことになりそうだ。

サイバーブートキャンプとコミュニティカレッジプログラム

サイバーブートキャンプとコミュニティカレッジでは、さらに先を行く取り組みが展開されている。ブートキャンプはプログラマーではない人も受け入れ、主要なスキルのトレーニングを提供して就職を手伝っている。プログラム修了者をサイバー関係の職場に送り出したブートキャンプにはデンバーのSecurest Academy、サンアントニオのOpen Cloud Academy、シカゴのEvolve Security Academyがある。

また、サイバーセキュリティプログラムを提供する2年コースの専門学校12校以上が全米に散らばっている。ブートキャンプとコミュニティカレッジプログラムを組み合わせたものとしては、City Colleges of Chicagoがある。ここは国防省と提携して、現在軍隊に所属している人向けに無料のサイバーセキュリティトレーニングプログラムを提供している。

数はかなり限られているが、テック大企業の中にも踏み込んだ取り組みを展開しているところがある。たとえばIBMは、従来のホワイトカラー、ブルーカラーとは異なる“ニューカラー”と呼ばれる職をつくった。この職ではスキルや知識を重視している。労働者は職場内教育、業界検定、コミュニティカレッジコースを通じてスキルを選ぶようになっている。2015年以来、同社のサイバーセキュリティ部門の20%がニューカラーだ。

それでもテクノロジー企業は、可能性のある候補者を増やし、またスマートな方法でそうした候補者を探し出し、将来チームメートとなるかもしれない人に動機を与えて専念させることにこれまで以上に真剣に取り組まなければならない。そうした人たちは学位や課程修了証明書を持っていなくても仕事をしながら学ぶことができ、ゆくゆくは適応する。それは時間とエネルギーを要することだ、と難癖をつけることはできる。しかし、真に実行可能な手段がほかにないことは明らかだ。

イメージクレジット: Hero Images / Getty Images

原文へ 翻訳:Mizoguchi)

Vodafoneも欧州でのHuaweiネットワーク部品購入を見合わせ

Huaweiの2018年の業績は素晴らしかった。同様に2019年もすこぶる好調なことが予想される。しかし、このハードウェアメーカーのグローバル展開計画の減速要因となる小さなことがある。米国とカナダは、すでに明らかになっているHuaweiと中国政府との関係に対してアクションをとっていて、そして今、Vodafoneも他の国々が参加するかもしれない懸念に追随している。

英国拠点のこの通信大手は今週、Huaweiからの購入を一時的に見合わせると発表した。この動きは、他の国も追随してHuawei製品を禁止するかもしれないという懸念をもとにしたものだ。こうした世界の動きは、世界第2位の通信会社が世界中で5Gネットワークを展開しようというときに同社を微妙な立場に置いている。

当面、購入見合わせは欧州マーケットに限定している。Wall Street Journalが指摘するように、Vodafoneがインドやトルコ、アフリカの一部を含む他のマーケットにおいてHuaweiのネットワーク製品で事業展開する可能性はある。しかしながら欧州ではこうしたHuawei製品禁止の動きは最終的に、計画された5Gの推進の費用上昇や遅れを引き起こすかもしれない。

「我々はさまざまな機関や政府と仕事をしていて、Huaweiに関する状況が決着をみるまでは、我々の主要な事業でのさらなるHuawei製品の使用を停止することにした。私が思うに、Huaweiはオープンで、一生懸命働いている」とVodafoneのCEO、Nick Read は声明文でこう述べた。

Huaweiは中国政府スパイ活動に関する疑惑を一貫して否定している。

原文へ 翻訳:Mizoguchi)

AWSがモバイルのイントラネットに容易にアクセスできるサービスWorkLinkをローンチ

会社がVPNやモバイルデバイスの管理サービスを使っているときには、イントラネットや社内のWebアプリケーションへのアクセスが、とても面倒なことになる。そこでAWSは今日(米国時間1/23)、Amazon WorkLinkという新しいプロダクトをローンチした。そのアクセスがずっと容易になる、と約束している。

AWSが完全な管理を提供するサービスWorkLinkは、ユーザー一人あたり月額5ドルで、社員に内部的サイトへのワンクリックアクセスを提供する。そのアクセスはITアドミンがコントロールでき、サイトはAWS上になくてもよい。

WorkLinkをスマートフォンにインストールしたら、社員は自分の好きなブラウザーを使って社内のWebサイトにアクセスできる。そのほかのソリューションは、あまり出来の良くないプロプライエタリなブラウザーの使用を強制されるものが多い。WorkLinkは仕事を開始し、目的サイトを安全にリクエストして…そしてここが賢いところだが…WorkLinkの安全なコンテナがサイトを対話的なベクターグラフィックに換えてスマートフォンへ送り返す。スマートフォン上には何も保存されずキャッシュもされない。またデバイス上の個人のアクティビティをWorkLinkが知ることもない。会社のデータも残らないから、スマートフォンをなくしたり盗まれたりしても、それらをリモートで消す必要もない。

ITはVPNを使ってAWSのVirtual Private Cloudからオンプレミスのサーバーに接続したり、またはAWSのDirect Connectを使ってVPNをバイパスすることもできる。このサービスは、OktaやPing IdentityなどSAML 2.0対応のアイデンティティサービスと一緒に使える(今企業で使われているアイデンティティサービスのほとんどがSAML 2.0だ)。完全なマネージドサービスなので、スケーリングやアップデートはバックグラウンドで行われる。

AWSの生産性アプリケーション担当VP Peter Hillはこう語る: “社員たちが内部的なコンテンツに容易かつ安全にアクセスできない、と不満を述べる顧客がとても多い。つまり彼らの社員は、時間を浪費したり、彼らの生産性を高めるコンテンツへのアクセスを最初からあきらめたりしている。AmazonのWorkLinkを使えば、会社のファイヤーウォールの外にいる人たちでもそんなコンテンツを利用でき、生産性を高めることができる。しかもそれはITの管理者やセキュリティのチームにとって使いやすいし、また社員たちも進んで使いたくなるだろう”。

WorkLinkはAndroidとiOSで使える‘予定’だが、現状はiOS(12より上)のみだ。しかもブラウザーはSafariのみで、数週間後にChromeがサポートされる。そして供用地域はヨーロッパと北アメリカのみで、その他の地域は今年の後半になる。

今のところ、クラウドでAWSの宿敵であるGoogleとMicrosoftには、WorkLink相当のサービスがない。GoogleはVPNに代わるものとしてCloud Identity-Aware Proxyを、BeyondCorpセキュリティ事業の一環として提供しているが、それはかなり目的が違う。一方Microsoftは、もっと従来的なモバイルデバイス管理ソリューションを提供している

[原文へ]
(翻訳:iwatani(a.k.a. hiwa