Yahooから30億のメールアカウントを盗んだハッカーが5年の懲役と全資産没収

11月に罪を認めたカナダ人ハッカーKarim Baratov(23歳)は、Yahooをハックして最大30億のアカウントを露出した罪の、少なくとも一部に関して有罪が確定し、刑期5年の懲役刑が下(くだ)された。司法省によるとBaratovは、ロシアの諜報機関FSBの二人のエージェントの指示により、それらのアカウントを漏洩した。

二人の職員、Dmitry DokuchaevとIgor Sushchinは、同じくYahooハックに関わったラトビア人のハッカーAlexsey Belanと共にロシアに居住する。その居住地からして、これら三名が関与に関して罪を問われることはないと思われるが、Baratovのカナダ国籍は、彼を訴追可能にした。

司法省によるBaratovの刑の宣告(要約)には、こう書かれている: “この共謀罪におけるBaratovの役割は、FSBで働いていた彼の共謀者にとって関心のある個人のWebメールのアカウントをハックし、それらのアカウントのパスワードを金と引き換えにDokuchaevに渡すことだった”。

カリフォルニア北部地区担当の連邦代理検事Alex G. Tseが、外国政府の不正行為に加担しようとする未来のハッカーに対して、厳しい警告を発している:

“今回の量刑は、人に雇われてハッキング行為をすることの重大な犯罪性を反映している。Baratovのようなハッカーは、彼を雇って金を払う人びとの犯罪目的を考慮することなく、自分の仕事に専心する。これらのハッカーは軽犯罪者ではなく、犯罪者が個人情報を不法に入手して悪用するために使用する、重要な道具である。Baratovに対する5年の懲役刑は、国民国家がスポンサーとなるサイバー攻撃に参加するハッカーに向けて、その重大な結果を知らしめるために法廷が送る、明確なメッセージである。”

Baratovは5年の実刑に加えて、彼の保有資産225万ドルの全額を罰金として支払わなければならない。彼は陳述の中で、2010年から逮捕の2017年までに11000件のメールアカウントをハックしたことを認めた。

Baratovの罪にはほかに、加重的個人情報窃盗と、コンピューター詐欺と悪用法に違反する共謀罪が含まれている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Appleが透明性レポートに政府からのApp Storeアプリ取り下げ要求を含める

Appleが、同社の透明性レポートの改良を目指している。その年に二度出るドキュメントの最新バージョンを発表した同じ日に同社は、今後のアップデートではApp Storeに対する政府の取り下げ要求を含める、と言明した。その最初のレポートは7月1日から12月31日までのもので、2019年にリリースされる。

その情報により、世界におけるAppleの活動と政府の要請に関する詳しい実情が分かるだろう。今後のレポートでは、どこの国の政府がそんな要求をしたのかが分かるし、またAppleがそれに応じたか否かも分かる。

具体的なアプリケーション名も明かす、とは言っていないが、もしそれが分かれば、取り下げ要求の動機を推察することもできる。最新のドキュメントのGovernment and Private Party Requestsの部分には簡潔に、“何かの法令や政策に違反しているという主張に基づいて行われた政府のAppStoreからのアプリの取り下げ要求を報告する”、と書かれているだけだ。

今このレポートは数字だけを挙げているが、レポート作成時点までの1年間で、国家安全保障に関わる政府からの要求が16000件あまりあり、前年度に比べて20%増加している。ロイターの記事によると、AppleだけでなくFacebookやGoogleも要求の大きな増加を見ている。

各国の政府がテクノロジーへの関心を深めるとともに、この数字はさらに大きくなっていくだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

OktaのPassProtectはあなたのパスワードがどこにもリークしてないか調べてくれる

セキュリティ企業のOktaが今日、Chromeブラウザー用の無料のエクステンションをローンチした。そのエクステンションPassProtectをインストールすると、ユーザーがタイプするパスワードを、被害に遭ったパスワードのデータベース、Troy HuntのHave I Been Pwnedで調べる。

このエクステンションは、本誌TechCrunchの読者のようなテクノロジーに詳しい人向けではないかもしれない。でも、コンピューターのことを何も知らないお隣(となり)さんには、有益だろう。彼らのGmailのパスワードは、すでに盗まれているかもしれない。

Have I Been Pwnedは、これまでリークしたパスワードを集めている大きなデータベースだ。過去には大規模なセキュリティ破り事件が、Dropboxでもあったし、LinkedInやTumblr、Adobeのサービスでもあった。だから過去にあなたのパスワードも、やられているかもしれない。

だからみんな、パスワードマネージャーを使うべきだし、個々のオンラインサービスごとに違うパスワードを使い、そしてできるかぎり二要素認証を利用すべきだ。今多くの企業がOktaに依頼して、会社のイントラネットの認証を安全にしようとしているのも、そのためだ。

でも、大多数のユーザーは何もしていない。

だから今度親戚の家を訪ねたときは、このエクステンションをインストールして、パスワードのセキュリティチェックができるようにしてあげよう。このエクステンションはk-Anonimityというものを利用して、ユーザーのパスワードを安全にHuntのデータベースで調べる。ユーザーのパスワードがOktaやHave I Been Pwnedに共有されることはない。このエクステンションはしかも、オープンソースだ

〔訳注: 本誌TechCrunch Japanは、この記事で紹介されているエクステンションの絶対安全性を保証できません。試用は、自己責任でお願いいたします。〕

関連記事

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Facebookの二要素認証がユーザーの電話番号(SMS)を使わないようにできる

Facebookの二要素認証をより安全にするためのオプションが、もうすぐさらに増える。

すなわちFacebookは確認プロセスを単純化して、電話番号の入力を不要にする。同社は今日(米国時間5/24)、Duo SecurityやGoogle Authenticatorのようなサードパーティの認証アプリケーションのサポートを発表し、同時にそのセットアップ過程を簡素化して、それらを容易に使い始められるようにした。

二要素認証(Two-factor authentication, 2FA)は今や広くサポートされているセキュリティ方式で、防御ラインを二重化することによって、通常のログイン認証情報が盗まれても安心できる。第二の防御ラインとしてはSMSからの番号入力がよく使われているが、SIMをハックして別の電話に情報を転送することもありえる。そのハッキング行為はソーシャルエンジニアリング的な手口を使うから、認証用のハードウェアデバイスや、サードパーティのアプリケーションの方がまだ安全だ。

3月には、FacebookのCSO Alex Stamosが、Facebookは二要素認証用の電話番号をスパム行為に利用している、というユーザーのクレームに対して謝罪し、注目を浴びた。同社は、二度といたしませんと言い張ったが、そもそもそれは、ログインに電話番号を利用しなければ起きなかったことだ。

今度の新しいセキュリティ機能は、Facebookの設定ページの“Security and Login”(セキュリティとログイン)のタブで有効にできる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

コンテナを軽量VMで隔離するKata Containersがついにv1.0をリリース

OpenStack Foundationがホストする初めてのOpenStack以外のプロジェクトKata Containersの、バージョン1.0が今日(米国時間5/22)ローンチされた。それはコンテナのワークロードを隔離して動かすためのシステムで、元々IntelとHyperにそれぞれあった類似のプロジェクトをマージしたプロダクトだ。デベロッパーはKata Containersを使って、DockerやKubernetesをベースとするコンテナに、従来の仮想マシンのようなセキュリティと隔離機能を持たせることができる。

そのためにKata Containersは、各コンテナにきわめて軽量な仮想マシン(VM)を実装し、ハードウェアレベルの隔離を与えるが、ただしそれによる大きなオーバヘッドは生じない。そしてコンテナの標準的な定義に合わないように見えるKata Containersは、実はOpen Container Initiativeの仕様やKubernetesのコンテナランタイムインタフェイスと互換性がある。これをサービスとしてホストするのはOpenStack Foundationだが、Kata Containersは使用するプラットホームやアーキテクチャを特定しない。

IntelとCanonicalとRed Hatが、このプロジェクトの財政的サポートを表明しており、また99cloud, Google, Huawei, Mirantis, NetApp, SUSEなど多くのクラウドベンダーたちも支援を発表している。

このたびv1.0がリリースされたことにより、Kataのコミュニティは、このIntelとHyperの合作技術がついにプロダクション用途にまで成熟したことをシグナルしている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

開発フレームワークElectronのエクスプロイトでWebとモバイルの人気アプリが危険

広く使われているクロスプラットホームな開発フレームワークElectronのセキュリティチェックをバイパスするエクスプロイトが登場した。Trustwaveがポストしたそのエクスプロイトはすでにパッチされたので、デベロッパーは自分のアプリケーションを早急にアップデートすべきである。

そのエクスプロイトは一部のアプリケーションでnodeIntegrationの設定によりクロスサイトスクリプティングを可能にする。このメソッドでアプリケーションは自分のモジュールに接続できるだけでなく、Node.jsのモジュールにも接続できるようになる。

発表から引用しよう:

Electronのアプリケーションは基本的にWebアプリケーションであり、したがってユーザーの入力を正しく無害化できなかった場合にはクロスサイトスクリプティング(XSS)攻撃に対し無防備になる。Electronのデフォルトのアプリケーションは自分のAPIだけでなくNode.jsのすべての内蔵モジュールへのアクセスを含んでいる。そのためXSSの危険性は大きく、犯人のペイロードはchild_processモジュールにおけるrequireなどの悪質なことができるようになり、クライアントサイドでシステムコマンドを実行する。Atomには少し前からまさにそれをするXSS脆弱性があった。アプリケーションのwebPreferencesにnodeIntegration: falseを渡すことにより、Node.jsへのアクセスを削除できる。

Discord, Signal, Visual Studio Code, それにGithubなど、多くの人気アプリケーションがElectronを使っている。Slackも、そのアプリケーションにElectronを使っている。

そのエクスプロイトはnodeIntegrationの設定と新しいウィンドウを開くプロセスに依存している。多くの場合nodeIntegrationはfalseに設定されているが、たまたまnodeIntegrationをtrueに設定すれば、child_processモジュールを呼び出すなどの悪質なスクリプトを通してしまい、そいつはspawnのようなシステムコールにより、オペレーティングシステムのコマンドを実行できるようになる。

ElectronのWebサイトがここにあり、アップデートに関するブログ記事はここだ。このプラットホームを最近の数週間以内にアップグレードしていれば、多くのアプリケーションが無事だろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

ハッカーのKevin Mitnickがフィッシングで二要素認証をバイパスする方法を教える

二要素認証(two-factor authentication, 2FA)を破ろうとするハッカーは、ユーザーに偽のログインページを送り、ユーザー名とパスワードとセッションクッキーを盗む。

KnowBe4のチーフ・ハッキング・オフィサー(Chief Hacking Officer) Kevin Mitnick*が、そのハックをビデオで公開している(下図)。ユーザーがLinkedInを訪ねようとしたら、一字違いの“LunkedIn.com”のページを送ってログインさせ、パスワードと認証コードを捉える。そしてそれらを使って本物のサイトにアクセスしたハッカーは、セッションクッキーを入手する。そのあとハッカーは、いつまでもログインできる。これは要するに、一回かぎりの2FAコードを使って偽のログインをし、データを盗むのだ。〔*: Mitnickの著書。〕

“Kevinの友だちのホワイトハットハッカー(white hat hacker, 犯罪行為をしない研究者的ハッカー)が、ソーシャルエンジニアリングの巧妙なやり方で二要素認証をバイパスするツールを開発し、それを使うとどんなサイトでも破れる”、とKnowBe4のCEO Stu Sjouwermanは語る。“二要素認証はセキュリティの層を一つ増やすが、でもそれだけで企業を守ることはできない”。

ホワイトハットハッカーのKuba Gretzkyが作ったそのevilginxと呼ばれるシステムは、彼のサイトに詳しい技術的説明がある。

Sjouwermanによると、セキュリティ教育の中でもとくに重要なのがフィッシング対策であり、被害者がセキュリティについてよく知り、メール中のリンクをクリックすると危険!と知っていたら、このようなハックは成功しない。そのことをぼくに教えるために彼は、本誌ライターのMatt Burns(matt@techcrunch.com)が、記事中の誤字について述べているメール(偽メール)を送ってきた。そのメールにあるリンクをクリックしたらリダイレクトサイトSendGridへ連れて行かれ、そこからTechCrunchに放り込まれた。しかしそのペイロードは、きわめて悪質だった。


そしてSjouwermanは曰く、“これで分かったと思うが、今や新しいセキュリティ意識が必要であり、とくにフィッシングをシミュレーションで体験することが重要だ。なぜなら、防衛ラインの最後尾を固めているのはソフトでもハードでもなく、人間だからだ”。

彼の予想では、この偽メールを使ったテクニックが数週間後に流行(はや)って、ユーザーとIT管理者はセキュリティのためのプロトコルを強化せざるをえなくなるだろう、という。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

MacでSignalを使っているユーザーは通知を無効にしてメッセージのセキュリティの確保を

安全なメッセージングのためにSignalを使っている方は、ご用心を。このアプリケーションは最良の暗号化メッセージングツールと見なされているが、しかしSignalを使っているMacのユーザーは、そのプライバシーが知らない間に危険にさらされるかもしれない。

Motherboardの記事によると、セキュリティ研究家のAlec Muffettが、Macに送られたSignalのメッセージが、アプリケーションの設定でそれらの削除を指定していても、通知センターに残存することを発見した。

これは、プライベートなメッセージがオペレーティングシステムの中に残る、ということだが、そのほかの研究者たちも今この問題を調べている。

MacでSignalを使っている方には深刻な問題だが、しかしハッカーがこの欠陥を悪用するためには、まずMacを乗っ取らなければならない。そしてその時点でたぶん、ゲームオーバーになるだろう。

設定をoffにするには…そうすることをお勧めするが…SignalアプリケーションのSettingsメニュー(上図)で“Neither name nor message”または“Disable notifications”をセレクトし、プライベートメッセージがSignalの外で迷子にならないようにする。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

個人のプライバシー vs. 公共のセキュリティ

個人のプライバシーというのはかなり新しい概念だ。ほとんどの人はかつて、互いの暮らしに絶えず首をつっこむような緊密なコミュニティーの中で暮らしていた。 プライバシーは個人の安全面で重要な部分を占めているという考えはもっと新しいものだ。よく比較の対象となる公共セキュリティの必要性−例えば壁を築き、ドアを施錠する−というものは明白だ。政府に反発するアナーキストすら、暴力的な敵やモンスターがいることを認めるだろう。

富める人々なら、自己防衛用に高い壁を築き、ドアを閉めるということができる。プライバシーというのは、長い間、ぜいたくなものだったし、今でもそういうふうにとらえられている。“使い捨て”の財産であり、あるといいけれど、しかし必須というほどではない。人間にとって、ほとんどプライバシーなんてないような小さなコミュニティーで暮らすというのは驚くほど簡単なことだし、本能的なことでもある。半ば厭世的で内向的な私ですら、小さなコミュニティーで何カ月も暮らし、意外にもびっくりするほどそれが自然なことだと気づいた。

だから、テクノロジー上のセキュリティが、公共セキュリティとプライバシーの間での交換のように扱われる時、最近ではそうした傾向が強いが、公共セキュリティが優先される。これは、悪用されるかもしれない暗号化された携帯端末に政府がアクセスできるよう、バックドアという“万能の鍵”に対する需要が常にあることを考えると明らかだ。そうしたシステムはハッカーやストーカーという悪徳な人たちによって必然的に攻撃されるだろう、という事実に基づいているともいえる。あまり考えられないかもしれないが、システムへの攻撃がない状況で万能な鍵が存在していたとする。利用制限内で政府関係者がそれを使用できる場合、その行為が実行されるべきかどうか、というのは道徳的には非常に判断が難しい。

カリフォルニア州での車のナンバープレートリーダーを考えてみてほしい。このリーダーでは間もなく、ほとんどの車の正確な位置をほぼリアルタイムに追跡できるようになる。また、ゴールデンステートキラー(カリフォルニア州連続殺人事件の犯人)がどうやって特定されたのかも考えてみてほしい。彼は、オープンになっている遺伝子データに基づくオンライン家系図サービスでたぐって特定されたのだ。つまりこういうことだ。データジャーナリズム先駆けメディアであるFiveThirtyEightにあるように、たとえあなたがデータ共有に加わることを選択していなくても、すでに取り込まれていて、そのデータの共有から身を引くことはできないのだ。ハッカーがそうしたデータに手を出すことがないとしたとき、どの程度であればそれが基本的に許されるのだろうか。犯罪者をとらえ、テロ攻撃を防ぐという公共のセキュリティは、個人のプライバシーよりずっと重要なはずだ。

企業のセキュリティもやはり、公共セキュリティと同様に個人のプライバシーよりはるかに大事なものだ。最近まで、世界初のプライベートメッセージアプリSignalはGoogleやAmazonのウェブサービスで“ドメイン・フロンティング”という手法を使ってきた。しかしそれも今月までだ。インターネットブロック回避に使われてきたものだが、Googleはこれを使用できなくなるようにし、AmazonはAWSアカウントを終了させようとしている。というのも、GoogleやAmazonにとって攻撃されやすい人たちのプライバシーはさほど重要ではないからだ。Facebookの数えきれないほどの巧妙な個人プライバシーへの侵害も考えてみてもほしい。人と人を結びつけるという名の下に、Facebookは巨大になり、人々はそこから逃れられないものとなっている。と同時に、Facebookは従業員やデータをこれまでになく支配するようになっている。

しかし、厳密な企業秘密がプライバシーはリッチで権力を持った人のためのものという考えを強固なものにしたとしても、プライバシーはやはり必要不可欠と言うわけではない。AmazonやFacebook、Google、そしてAppleまでもが秘密を明らかにしたところで、大した差はないだろう。同様に、普通の人が公共セキュリティのために個人のプライバシーをあきらめたところで、やはり大きな違いはない。皆が互いの職業を知っているコミュニティーでの暮らしは、アパートで住民が互いの名前も知らないというような暮らしに比べ自然で、間違いなく健康的だ。公共のセキュリティは必要不可欠であり、個人のプライバシーはあればいいというものなのだ。

ただし−

ただし、個人のプライバシーと公共のセキュリティを区別するとき、よく知っていてもいいはずの人が広めている考え方は完全に間違っている。私たちが携帯電話のデータ、車のナンバープレートリーダー、遺伝情報、暗号化されたメッセージなどにおける個人のプライバシーについて話す時、そのプライバシーとは私たちが普通に理解しているものとは異なる。普通に理解しているプライバシーというのは、リッチな人のためのものであり、緊密なコミュニティーで暮らす人には必要ないものなのだ。そうではなく、ここでいうプライバシーとは個人情報の収集と使用についてのことだ。というのも、政府や企業は何十億もの人の、かなりプライベート度の高い個人情報を大量に集積している。

こうした情報の蓄積は、蓄積された情報の中身、そして蓄積されていること自体が、個人のプライバシー問題ということではなく、大きな公共セキュリティの問題なのだ。

これに関し、少なくとも3つの問題がある。1つは、プライバシーの欠如というのは、元々の考えとの相違に抑止効果を及ぼす。プライベートスペースというのは、共同体にとっての実験用ペトリ皿だ。もしあなたが、一挙一動が見られている、全ての会話が監視されていると知ったら、プライベートという空間は事実上ないに等しい。何か刺激的なこと、または物議をかもすようなことを試してみようとは思わなくなるはずだ。カメラがあちこちにあり、そして顔認識、足取り認識、ナンバープレートリーダー、Stingraysなどですべての動きが監視されるのだから。

仮に、あなたが属する小さなコミュニティーの雰囲気が好きでなかったら、好みの雰囲気のコミュニティーに移ればいい。しかし、国や州を変えるのはかなり難しい。マリファナや同性愛が西洋諸国で違法だったころのことを覚えているだろうか(いまだに多くのところで違法であるが)。もしユビキタスな調査や、そうした法律の広汎な施行が可能だったらどうだっただろうか。私たちの法律すべてが完全なものであり現代に合致していると自信を持って言えるだろうか。新しいテクノロジーを、すぐに先見の明でもって統制できると言えるだろうか。私には言えそうもない。

2つめの問題は、リッチな人のプライバシーとつながっているが、大衆のプライバシーの消滅だ。これは、現行の法律や基準、確立されたものを永続させ、他人の利益への依存や改悪、縁故資本主義などをはびこらせる。リシュリュー枢機卿の名言がある。賢い男が書いた6行の言葉を誰かが私に渡したとしたら、私はその男を縛り首にするに足る何かを見つけるであろう−。支配層が、自分たちのプライバシーを保持しながら反体制の者のすべての言動を監視するのがいかに簡単なことか、想像してみてほしい。反テロリズムの名の下のプライバシーの消滅が不公平な法律の恣意的な施行となり、親しい人の調査が現状に反発する人への攻撃となるのにそう時間はかからない。

3つめの問題として、テクノロジーは、プライベートなデータを基に世間を操るのにますます長けてきていることが挙げられる。あなたは、広告を悪だと思うだろうか。素行→データフィードバックのループでひとたび人工知能が広告を最適化するようになると、あなたはなんとなく目にする広告を好きになるかもしれない。しかし、プロパガンダ→素行→データループという流れは、広告→素行→データという流れと大して変わらない。まさしく最適化にほかならない。

蓄積されたプライベートなデータが世論を操作するのに大々的に使用されるとなれば、プライバシーというのは個人の贅沢品というものではなくなってくる。富裕層が、自分自身を隠蔽したまま、意見を異にする人の信用を傷つけるために非相称のプライバシーを使うとき、プライバシーというのはもはや個人の贅沢品ではない。絶え間ない調査や、それによる脅威があれば、人々は新しい考えを試したり、論戦的な考えを表明したりといったことをためらうようになる。プライバシーはもはや個人の贅沢品ではないのだ。そうした世界にまだなっていないとして、間もなくそんな世界に生きていかなければならなくなることを私は恐れている。

[原文へ]

(翻訳:Mizoguchi)

コンテナを安全に隔離するサンドボックス化コンテナランタイムgVisorをGoogleがオープンソースで提供

コペンハーゲンで行われているKubeConのおかげで、今週はコンテナの週、とくにKubernetesの週だ。Kubernetesは、Googleにおけるコンテナの使用から生まれたので、このショウもやはりGoogleからの発表が多い。その中でいちばんおもしろいのが、gVisorのローンチだろう。それはサンドボックス化されたコンテナランタイムで、コンテナ間の安全な隔離を確保する。

‘..Visor’という名前を見て、ぴんと来た方もおられると思うが、gVisorは仮想マシンを隔離して制御するハイパーバイザー(hypervisor)にちょっと似ていて、仮想マシンではなくコンテナを隔離する。コンテナを使うワークロードのセキュリティを確保したい企業には、とくに関心があるだろう。それは、Kubernetesの世界でも未だに問題なのだ。

今日の発表は、こう言っている: “互いにヘテロで信頼性の乏しい複数のワークロードを同時に動かしたいという欲求が、ますます強くなっている。そのために、サンドボックス化され隔離されたコンテナへの関心が生まれている。それは、ホストOSとコンテナの中で動くアプリケーションとの間に安全な隔離境界のあるコンテナだ。gVisorは、アプリケーションのシステムコールを横取りしてゲストカーネルとして動作し、しかも終始、ユーザー空間で動く”。

gVisorに加えてGoogleは、Stackdriver MonitoringにおけるKubernetesのサポートをローンチした。この、まだベータの新サービスは、複数のクラウドやオンプレミス環境にまたがるKubernetesアプリケーションのステートを、すべて一箇所にまとめたビューを与える。ただしGoogle Cloudの外では、すべてがスムーズに動くためにちょっとした統合作業が必要だ。

〔参考: サンドボックス解説

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

国防総省のDARPA研究所が改悪改竄ビデオを検出する技術で研究助成事業を展開

メンローパークの非営利研究団体SRI Internationalが、国防総省の研究機関DARPA(Defense Advanced Research Projects Agency)から、フェイクニュースと戦うための三つのプロジェクトを受託した。すなわちDARPAのMedia Forensics(メディア犯罪捜査)事業は、ビデオや写真がそのコンテンツを意図的に変えられていることを判定するツールを開発している。

そのようなコンテンツでもっとも悪名高いのが、“ディープフェイク(deepfakes)”と呼ばれているやつだ。通常それは、わいせつな画像やビデオに有名人や人気スターの顔だけ貼り付けるというポルノが多い。ディープフェイクを作るソフトは簡単に作れるし誰にでも使えるが、今あるビデオ分析ツールでは、加工された映像と本物の映像を区別できない。

この難問を解決するために組織されたのが、Media Forensicsグループだ:

“DARPAのMediFor事業は、優秀な研究者を集めてデジタル画像技術のある分野を打ち倒したいと考えている。それは現状では改竄(かいざん)者が優位に立っている分野であり、それを、画像やビデオの真正性を自動的に判定する技術を開発し、エンドツーエンドのメディア犯罪捜査事業に利用することによって崩壊させたい。

その技術の開発に成功したら、MediFor事業は改竄を自動的に検出し、その改竄方法に関する詳細情報を提供し、ヴィジュアルメディアの全体的な真正性に関する判断により、問題ある画像やビデオの使用に関する意思決定を支援できる”。〔これは使えない、という判定を助ける。〕

ビデオがとくに危険なアプリケーションだが、改竄は静止画像においても検出が困難であり、DARPAはそれも研究課題としている。

DARPAのMedia Forensicsグループ、略称MediForは、アプリケーションの募集を2015年に開始し、正式には2016年にローンチ、2020年までの予算がついている。このプロジェクトでSRI Internationalは、アムステルダム大学とスイスのIdiap Research InstituteのBiometrics Security & Privacyグループと密接に協働する。アムステルダム大学については、詳しくは彼らのペーパー“Spotting Audio-Visual Inconsistencies (SAVI) in Manipulated Video”を見よ。Idiapの研究グループは、改悪されたビデオに存在するオーディオビジュアルの齟齬を見つける4つのテクニックにフォーカスしている。それらは、1)唇の同期の分析、2)話者の不整合や矛盾の検出、3)シーンの不整合の検出、4)コマ落ちや挿入の判定、である。

この事業で受託した研究には、有望性が認められる。昨年6月に行われた最初のテストでは、数百のビデオの中から、改悪されたビデオの二つの特徴、“話者の不整合とシーンの不整合”を、75%の精度で見つけることができた。2018年5月には、同様のテストをもっと大規模に行い、そのテクニックを磨き、大量のテストビデオを調べられるようにする。

このプロジェクト自体は軍事目的だが、研究チームは今後この事業の目的が、規制当局やメディアや公共団体などがもっと悪質な種類のフェイクニュースと戦っていくためのメインの武器になる、と信じている。

“近い将来、ビデオの改悪や合成のテクニックが大きく進歩する、と予想している”、SRI Internationalの代表者がこう語った。

“そういうテクニックがあれば、ホビイストやハッカーでも非常にリアルなビデオを作って、その人がしなかった/言わなかったことを、している/言っているように見せかけることができるだろう”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

いまニューヨークの企業向けスタートアップシーンでは、セキュリティが熱い

おそらくほとんどの人が、ニューヨークを企業向けスタートアップを生み出す場所だとは考えていないと思うが、実際にはとてもアクティブな場所である。世界最大の銀行や金融サービス会社がそこにあることを冷静に考えれば、セキュリティスタートアップたちがそうした巨大な市場の可能性に集中することは頷ける筈であるし、実際にそうしたことが起こりつつある。

Crunchbaseによれば、この都市には、バイオメトリクスやメッセージセキュリティから、アイデンティティ、セキュリティスコアリング、グラフベースの分析ツールに至るまで、数多くのセキュリティスタートアップがある。もともと市内で創業した、今では有名なSymphonyのような企業(現在は西海岸にある)は、およそ3億ドル近くを調達している。この会社は、もともと2014年に、世界的な金融サービス企業たちによるコンソーシアムによって設立されたもので、その目的はセキュアな統一メッセージングプラットフォームの開発である。

このような幅広い支持基盤を持つエコシステムが1箇所にあるのには、理由がある。この種のソリューションについて議論したい企業が、シリコンバレーを拠点としていないからである。これは他のスタートアップに対して売り込みを行う、典型的なスタートアップたちろは事情が異なっているのだ。ニューヨークに設立されたスタートアップたちは、その主な顧客のほとんどがそこに拠点を構えているものたちである。

この記事では、マンハッタンに拠点を置く、有望な初期セキュリティスタートアップのいくつかを取り上げる。

Hypr:分散アイデンティティ

Hyprは、認証情報を盗むことをはるかに困難にすることを目指して、分散アイデンティティを追求している。同社の共同創業者でCEOのGeorge Avetisovによれば、そのアイデアは、多くの大規模組織のサーバー上に置かれている中央集中型の認証情報を取り除き、アイデンティティの処理をデバイスに移管しようとするものだ。

Hyprを使用することで、組織はログオンプロセスから保存された認証情報の必要性を取り除く。写真:Hypr

「分散型認証に移行しようとしているこれらの企業の目的は、アカウント情報漏洩を個人単位に分離しようというものです」とAvetisovは説明する。集中管理された保存領域を取り除き、アイデンティティをデバイスに移管することで、 Equifaxのシナリオを心配する必要はなくなる。何故ならハッカーが入手できる認証情報はデバイス1台分のものだけになるからだ。そして通常それは、ハッカーにしてみれば時間と手間に見合わないものとなる。

Hyprの核となるものはSDKである。開発者たちはこのテクノロジーを用いることで、自分たちのモバイルアプリやウェブサイトが、デバイスで認証を行うように強制することができるようになる。デバイスでの認証には、携帯電話の指紋センサーや、Yubikeyのようなセキュリティキーを用いることができる。二次的認証手段として、写真撮影を含むこともできる。時間の経過とともに、Hyprメソッドに移行するにつれて、顧客は集中ストレージを削除することができる。

同社はニューヨーク市に拠点を置き、これまでに1500万ドルを調達し、35名の従業員を擁している。

Uplevel Security:グラフデータとの接続

Uplevelの創業者Liz Maidaは、Akamaiでキャリアを開始し、そこで大規模なデータセットの価値について学んだ。そしてそうしたデータをイベントと関連付けることで、顧客自身が裏で何が起こっているのかを理解することを助けていた。2014年にUplevel Securityを立ち上げたときには、彼女はそうしたレッスンを終えていたのだ。彼女には、グラフデータベースを使用することで、異なるスキルセットを持つアナリストたちが、イベント間に横たわる関連を見出だせるようにしたいというビジョンがあった。

「機械の知性と人間の知性を、共に働かせることのできるシステムを構築したいのです」と彼女は言う。アナリストの反応を取り込んで、その情報はグラフへと再び取り込まれ、システムは対象の組織にとって、もっとも関連深いセキュリティイベントを、時間とともに学習していく。

「私たちのアプローチで優れている点は、新しい警告が発生し、ミニグラフが構成されると、それは過去のデータへと織り込まれることです。そしてネットワークのトポロジーを用いて、それが悪意あるものか否かを検討することができるのです」と彼女は語る。

写真:Uplevel

同社は、セキュリティデータのグラフィカルなビューを提供することで、全てのレベルのセキュリティアナリストたちが、問題の性質を把握し、適切な行動方針を選択し、更なる理解を行い、将来起きる同様のイベントへのコネクションを行うことを助けたいと考えている。

Maidaは、製品のあらゆる側面の開発に時間を使ったと語る。フロントエンドを魅力的なものにして、可能な限り基礎となるグラフデータベースと機械学習アルゴリズムを有用なものとし、企業が素早く導入し運用を開始できるようにしたのだ。また「セルフサービス」で使えることが優先された。顧客が素早く探求を行えるようにしたかったこと、そしてわずか10人しかスタッフを抱えていなかったことから顧客対応に手が回らなかったことなどが、そこに優先度を与えた理由だ。

Security Scorecard:セキュリティを測定する方法を提供する

Security Scorecardの創業者たちは、ニューヨークのeコマースサイトGiltで働いていたときに出会った。 ひところは、eコマースとアドテックがニューヨークのスタートアップシーンでは支配的だった、しかし最近では企業向けスタートアップが本格的に始まっている。その理由の一部は、多くの人たちがこうした基本的なスタートアップ出身であることから、改めて彼ら自身が自分の会社を立ち上げようとする際には、それまでに自分たち経験した企業の問題を解決しようと考えたからだ。Security Scorecardの場合には、サービスを買おうとしている会社がどれほどセキュアであるかを、情報セキュリティ責任者(CISO)が合理的に測定できる手段を提供するというものだった。

写真:Security Scorecard

「企業はサードパーティのパートナーたちとビジネスを行っています。しかし、もしそれらの会社の1つがハックされたら、お終いです。ビジネスを行う相手の会社のセキュリティはどのように精査していますか?」と、共同創業者でCEOのAleksandr Yampolskiyは問いかける。

彼らは公に利用可能な情報に基づいてスコアリングシステムを作成した。これには評価される対象の企業が参加している必要はない。データを武器にして、彼らはA-Fのグレードで評価を行うことができる。それこそがGiltの元CISOとして彼が個人的に感じていた重要な点である。彼らは、セキュリティに関して真剣な査定をしている企業があることは知っていたが、それは通常はアンケートを通したものだった。

Security Scorecardは、セキュリティの指標を自動化された方法で取得し、対象となるベンダーがいかにうまくやっているのかを一目で確認する方法を提供している。とはいえ、単純なA-Fのグレード評価だけで話は終わらない。対象となる企業の強みと弱みを掘り下げ、同じ業界の他の企業との比較を行い、過去どれほど上手くやってきたかを知ることができるようにするのだ。

また、顧客は、業界の他の企業と比較してセキュリティポジションを自慢することが可能である。逆にその結果を使って、改善のための予算を要求することもできる。

Crunchbaseによれば、同社は2013年に立ち上げられ、6200万ドル以上の資金を調達している。現在は130人の従業員を抱え、400社の企業が顧客となっている。

企業向けセキュリティスタートアップならば、世界最大規模の企業がビジネスを行う場所に出ていく必要がある。それがニューヨークだ。そしてそれこそが、この3社や他の何十もの会社が、ここを拠点とする理由なのだ。

[原文へ]
(翻訳:sako)

インターネットを監視不可能な層で覆うOrchid Labsが$125Mの資金調達過程に入る

インターネットの上に監視のない層を作ろうとするサンフランシスコのOrchid Labsが巨額の資金調達を行い、SECに提出された報告文書によれば、この1歳のスタートアップはこのたび、3610万ドルのラウンドを完了した。同社はこれよりわずか5か月前に、Yes VCなどの投資家と、Caterina FakeやJyri Engeströmなどのシリアル・アントレプレナーから450万ドルを調達したばかりだ。

同社のサイトによれば、初期の支援者にはAndreessen Horowitz, DFJ, MetaStable, Compound, Box Group, Blockchain Capital, Sequoia Capitalなどがいる。

同社が宣言しているOrchidの目標は、世界中の人びとに匿名化されたインターネットアクセスを提供することだ。その典型的な想定ユーザーとしては、政府が国民の閲覧やショッピング行為を監視している国の個人が挙げられる。

その目標にはまた、ユーザーのデータを私物化して売っているような多くの企業からユーザーを隔離することも含まれるようだ。そんな企業の著名な例としては、FacebookやAT&Tのようなウォールド・ガーデン(高い塀のある庭)が挙げられる。〔Facebookが…売ってる、は象徴的な意味合いか〕

データの悪用に関しては、Cambridge Analyticaのスキャンダルのような事件が氷山の一角にすぎない今の世界では、このプロジェクトの投資家にとっての魅力も容易に理解できる。上記SEC文書によると、同社は3610万ドルをSAFTで調達している。それは、暗号通貨の開発者たちが認定投資家たちに与える投資契約だ。〔SAFT参考記事

当文書によると、これまで42名の個人が参加している。しかしながらその目標額は$125,595,882〔約1億2560万ドル〕であり、今ブロックチェーンは急速にその人気が過熱している(今週初めのBasisの例を見よ)から、今でなくてももうじき、同社にはもっと多くのお金が流れこむだろう。それもまた、この文書上のすごいターゲットだ。

今本誌は、同社に詳しい情報を求めている。読者は、このホワイトペーパーを勉強してもよろしい。

Orchidの5名のファウンダーは、その経歴がおもしろい:

Stephen BellはTrilogy Venturesで7年間マネージングディレクターを務め、その後中国に機会を探し、2015年にアメリカに帰国した

Steve Waterhouseは長年、デジタル通貨専門のPantera Capitalの投資家だった。

Gustav Simonssonは、元Ethereum Foundationのデベロッパーだ。

Jay Freemanは、ソフトウェアエンジニア。

Brian Foxは1995年に世界で初めての対話的オンラインバンキングソフトウェアをWells Fargoのために作った、とクレジットされており、また伝説のプログラマーRichard StallmanのFree Software Foundationの最初の職員でもあった。

金額、ミッション、そしてファウンダーたちの顔ぶれからして、これは大物のようだ。今後に注目しよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

フランス政府のすべての省庁がTelegramやWhatsAppなどの利用を禁じられ国営メッセージングアプリの使用を義務付け

フランス政府によると、一般的に人気のある暗号化メッセージングアプリTelegramやWhatsAppなどが政府職員間でも使われているが、それらには外国からの盗聴等のリスクがありうるため、今年の夏以降、フランス政府が独自に開発した暗号化メッセージングサービスに全員が移行する。

Reutersの記事によると、大臣たちには、外国製でしかもサーバーがフランス国内にない暗号化アプリが使われることに対して懸念がある。デジタル省のスポークスウーマンは、こう語る: “アメリカやロシアなど外国によって暗号化されるのではない暗号化メッセージングサービスを見つける必要がある。Facebookの例にも見られるように、侵害の危険性はつねにあるのだから、われわれ自身が主体的に選択や開発をする必要がある”。

TelegramのファウンダーPavel Durovはロシア人だが、今は外国に亡命している。そして彼のメッセージングアプリは、暗号鍵をロシア当局に渡さなかったために、彼の母国ではブロックされている

WhatsAppはTelegramと違って、そのプラットホームの全域にわたってエンドツーエンドで暗号化されている。しかも、尊敬されているオープンソースのSignal Protocolを使っているが、しかしWhatsApp自身はアメリカのテクノロジー大手Facebookがオーナーであり、開発もアメリカで行われている(Signalも開発はアメリカ)。

その親会社Facebookは現在、大々的なデータ誤用事件の渦中にあり、その事件では何千万ものFacebookユーザーの情報が、ユーザーがそれを知ることも同意することもないまま、問題の多い政治コンサルタントに渡された。

デジタル省のスポークスウーマンによると、フランス政府内の約20名の閣僚と一般公務員が、その新しいメッセージングアプリを試しており、夏までには政府内の全員の使用が義務化される。

最終的には全国民が利用できるようになる、と彼女は付け加えた。

Reutersによると、スポークスウーマンはさらに、国が雇ったデベロッパーがそのアプリを、ネットからダウンロードして無料で使えるコードを使用して設計した、と述べた(すなわちオープンソースのソフトウェアを使ったようだ)。しかし彼女は、使用されたコードやそのメッセージングサービスの名前を挙げることを拒(こば)んだ。

先週の終わりごろZDNetが、フランス政府はTelegramのようなアプリの使用を別のもので置き換えたがっている、と報じた。しかしTelegramは、大統領のEmmanuel Macronも大ファンらしい。

その記事は、フランスのデジタル大臣Mounir Mahjoubiの発言を引用している: “今、安全な公共的メッセージングを開発している。それは私権のある提供物に依存しないものになる”。

報道によるとフランス政府はすでに、国防関連とIT関連のサプライヤーThalesが作った安全なメッセージングプロダクトを一部で使用している。ThalesのWebサイトには、スマートフォンのインスタントメッセージングアプリCitadelが載っていて、“プロフェッショナルたちが信頼しているメッセージング”であり、“多くの消費者向けメッセージングアプリのものと同じと分かる機能”を提供するとともに、“スマートフォンやコンピューター上の安全なメッセージングサービスと、エンドツーエンドの暗号化された音声通話やファイル共有など多くの関連機能がある”、と説明している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Instagram上の仮想セレブ‘Lil Miquela’のアカウントが‘政敵’にハックされた

Instagram上の仮想セレブLil Miquelaアカウントが、ハックされた。

多民族混血のファッション仕掛け人で、つねに多文化主義を主張している‘彼女’のアカウントには100万近いフォロワーがいたが、そのアカウントが、同じくInstagram上の動画アカウント“Bermuda”によってハックされた。

さあ!、戦闘開始だ!

@Lilmiquelaアカウントのハックは今朝(米国時間4/7)始まったが、しかしBermudaアバターは前からMiquelaを敵視していて、これまで、SpotifyなどMiquelaのそのほかのソーシャルアカウントをハックしてきた。

時はまさに21世紀、政治的風土が多極化している今では、文化の上でも、、そしてアバターたちのあいだでも、多元主義の支持者たちとMake America Great Again(アメリカを再び偉大に)の運動が戦いを繰り広げても意外ではない。

[画像だけを表示するとメッセージも読めます]

Lil Maquelaのアカウントの上でBermudaは、自分の人工的な人格を誇示し、トランプ派としての強力なメッセージを述べている。

Miquelaの場合は仮想アバターに対して本人がいる、という前提だが、Bermudaはきわめて露骨にシミュレーションだ。そしてその政治的見解は、Miquelaのそれと真っ向から対立している。そしてMiquelaのフォロワーたちと一連のファッション系カルチャー系マガジンは、そのオープン性と人種的平等性の訴えに賛同している。

カリフォルニア州ダウニーのブラジル系アメリカ人Miquela Sousaは彼女のInstagramアカウントを2016年に立ち上げ、それ以来、そのアカウントの外見であるMiquelaは、ネット上でもマスコミの上でもその本人性の推測(どこの誰だろう?)があちこちに登場してきた。

雑誌の表紙になったり、いろんなインタビューにも応じてきたMiquelaは、Facebookが買収した人気最大のソーシャルメディア(Instagram)の上で、セレブ、インフルエンサー、そしてカルチャーの新しい形を一貫して探求してきた。

Lil Miquelaのアカウントに近い人物によると、Instagramは正常に戻っており、コントロールも取り戻している、という。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Windows 10がYubicoのSecurity Keyでパスワード不要のログインをサポート

先週、パソコンなどのUSBポートに接続する人気の高い認証用ドングルYubiKeyを作っているYubicoが、同社の20ドルのSecurity Keyが、認証技術の新しいスタンダードFIDO2/WebAuthnをサポートする、と発表した。発表の中で同社は、FIDO2はパスワードの終焉の先駆けになるかもしれないと述べ、さらに、MicrosoftもWindows 10とAzure Active DirectoryのユーザーにYubico Security Keyをサポートすることによって、このスタンダードを強く推していく、とも述べた。

この新しい機能はプレビューの段階で、Windows Technology Adoption Programのユーザーだけが利用できる。しかしWindows 10の次のアップデートでは、FIDO2によるパスワード不要のログインが幅広くサポートされるだろう。それがいつになるかは不明だけど、でもそうなったら、Azure Active Directoryに管理されるデバイスにパスワードを入力せずにサインインできる。

YubicoのCEOでファウンダーのStina Ehrensvärdは、今日の発表でこう述べている: “YubicoのSecurity Keyを使用するMicrosoftのFIDO2の実装はまさに、パスワード不要の世界の始まりを告げるものである。しかしこの技術の展開は今後、至るところで見られるようになるだろう。パスワードは個人と企業の両方にとって長年の痛点であり、そして今ではついに、この問題を大きな規模で解決できる統一的なオープンスタンダードをわれわれは開発した”。

今のところ、対象は主にエンタープライズのユーザーだ。しかしMicrosoftはすでにWindows Helloで、Windows 10に顔認識や虹彩スキャン、指紋認識などによる、Windowsマシンへのパスワード不要ログインを提供している。

今日の発表に先駆けてYubicoは、同社のデベロッパープログラムも発表した。それは、同社のキーがサポートするFIDO2やU2Fのようなプロトコルのサポートを実装したいと考えている企業向けのサービスだ。

参考記事

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Microsoftが新しいIoTサービスのために独自のLinuxカーネルを作った

今日(米国時間4/16)サンフランシスコで行われた小規模なプレスイベントでMicrosoft は、マイコンを使用するデバイスを対象とする、安全なエンドツーエンドIoTプロダクトのローンチを発表した。それらは、小型で消費電力の少ないマイコン(micro control unit, MCU)を使って最小限のコントロールやネットへの接続を行うデバイスだ。そのようなデバイスは、玩具や家庭用品、産業向けアプリケーションなど、さまざまなところで使われているが、頻繁なアップデートは行われず、セキュリティに不安のあるものが多い。

今回のAzure Sphereと呼ばれるプロダクトは、機能性能等が一定の基準を満たす一連の証明済みのMCUsを対象とする。そしてMicrosoftの法務部門のトップBrad Smithが今日の発表で強調しているのは、チップに対するAzure Sphereの認定ライセンスを無料にして、そのエコシステムの立ち上げに勢いをつける、という点だ。

アップデートや遠隔測定が困難なデバイスはセキュリティも困難だから、まずそれがインターネット接続機能を内蔵していることが重要だ。そしてその接続機能により、Azure Sphereのクラウド上のセキュリティサービスにもアクセスする。

ということは、それらのデバイスではWindowsが動くのだろうか? いや、違う。Microsoftはこのプロダクトで初めて、独自のLinuxカーネルとディストリビューションを立ち上げる。そのAzure Sphere OSと呼ばれるオペレーティングシステムは、今日のMCUsの多くが使っているリアルタイムオペレーティングシステムの、Microsoft独自のアップデートだ。

Windowsのエンタープライズとセキュリティのためのパートナー担当部長Rob Leffertsは、今日の記者発表でこう述べた: “Azure SphereでMicrosoftはまったく新しい種類のIoTデバイス、すなわちMCUに対応する。Windows IoTはMCUの少なくとも100倍のパワーのあるマイクロプロセッサーユニット(microprocessor units, MPUs)〔通常のCPU〕の上で動くが、Azure Sphere IoT OSに使われているMicrosoftがセキュリティを強化したLinuxカーネルでは、OSSのライセンスのもとにチップレベルのパートナーたちが迅速に新しいイノベーションを実現できる”。

そしてそれらのパートナーたちも、オープンソースのリリースを自分たちの製品に組み込めるので、とても気が楽である。

このプロジェクトで最初にスタートを切るのが。MediaTekの一連のMCU新製品群だ。これらは、低電力消費シングルコアのARM-A7システムで、スピードは500MHz、Wi-Fi接続機能と、そのほかいくつかのI/Oオプションを備える。

オープンなエコシステム、という点では、Smithによると、それらのデバイスはAWSやAlibaba Cloudなど、そのほかのどんなクラウドの上で動くサービスからも使用できる。

実はAmazonのAWSも昨年のre:Inventデベロッパーカンファレンスで類似のプロジェクトを発表している。デバイスが特定のクラウドに縛られず、しかしクラウドサービスと組み合わさってこそ真価を発揮するのだから、これら大手のクラウドプロバイダーたちがMCUsに関心を寄せるのも当然だ。たとえば新しいデバイスの認証や、オペレーティングシステムのアップデート、それらデバイス上で動くソフトウェアの管理、などでAzure以外のクラウドが利用されることを、彼らは期待するだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

コードレビューサービスの繁盛でPullRequestはシードから数か月後に$8MのシリーズAを調達

オンデマンドのコードレビューをクラウドサービスとして提供しているPullRequestは最近忙しい。でもそれは、どんなスタートアップでも大歓迎するような忙しさだ。昨年8月にY Combinatorを卒業したばかりの同社はまだ、スタートアップの流儀を学んでいる最中だ。12月には230万ドルのシードラウンド を勝ち取り、資金面では安泰なはずだが、今日同社は同社のシードをリードしたシード投資家Google Gradient Venturesが率いるシリーズAによる、さらに800万ドルの資金調達を発表した。

今日発表された投資には、Y Combinator, Fika Ventures, Lynett Capital, Defy Partnersなど、そのほかのシード投資家も参加した。同社はわずか数か月で合計1030万ドルを調達したことになる。

なぜどうして、花の蜜にたかる蝶のように投資家は同社に殺到するのか? PullRequestは、デベロッパーの大きな痛点を治療する。開発サイクルがはやくなると、真っ先に犠牲になるのが、コードの品質管理だ。同社のファウンダーでCEOのLyal Averyが昨年8月に本誌に語ったところによると、同社はオンデマンド方式でこの問題を解決している。彼は、こう語る:

“われわれは、コードレビューをSaaSとして提供している。デベロッパーがコードをプッシュすると、うちが抱えるオンデマンドのエキスパートたちがそれをレビューする。これによってデベロッパーたちは、負担増となる重いリソースを自分のところで抱えなくても、快調に前進できる。

12月のシードラウンドのときは、Averyはそのプラットホームにオートメーションとインテリジェンス(AI)を導入したい、と言ったが、最近では、今もその方向に向かって進んでいる、という。そこで早期の800万ドルの導入、となる。

今は、大規模なデータリークがあちこちで発生している。Averyも、今後のコードレビューではバグや問題を見つけるだけでなく、フィットネスのUnder Armourなどがやられたようなデータリークの防止にも力を入れなければならない、と言っている(Under Armourの名はたまたまごく最近の例だから挙げたにすぎない)。彼は自明の理由によりクライアントの名は明かさなかったが、最近同社は、コード中に脆弱性を見つけて、リークを未然に防ぐことができた、という。

投資をリードしたGradient Venturesの専務取締役Anna Pattersonは、オンデマンドとコードレビューは強力な組み合わせだ、と見ている。“PullRequestは、良質なコードと仕事の未来が交わるところにいる。AIを使ってコードレビューのアクセス性を良くし、大小を問わずあらゆる企業がコードレビューを気軽に発注できるようにしている”、と彼女は声明文の中で言っている。

コードレビューとバグ追跡は、スタートアップのホットな分野であり続ける。開発サイクルがどんどんはやくなっているから、企業もコードレビューを外注に頼らざるをえない。タイムフレームが長かった昔は、開発のワークフローの中でコードの品質管理をやる余裕があった。しかしタイムフレームはだんだん圧縮され、余裕がなくなり、PullRequestのようなところに頼まざるをえなくなっている。投資家たちは、そこに着目する。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Cloudflareが新しいサービスSpectrumでWeb以外のインターネットトラフィックも保護

2010年にローンチしたときのCloudflareは、Webサイトのスピードアップとハッカーからの保護がその仕事のすべてだった。そして今日(米国時間4/12)は、Spectrumと名付けたサービスのローンチにより、インターネットのWeb以外の部分も保護し、場合によってはスピードアップもできることになった。

Cloudflareの通常のサービスは、WebアプリケーションやAPIs、Webサイトなどが相手だが、これらはいずれもWebの通常のプロトコルを用いる。しかしSpectrumは、インターネットの上を往来するそのほかのトラフィックを扱う。同社の言い方では、SpectrumはCloudflareを65533のポートに拡張する、となる。

Cloudflareの既存のサービスはほとんどがセルフサービス製品だが、Spectrumは違う。しかもパフォーマンスのアップはあったとしても偶然的で、セキュリティがメインだ。そして主に確実なセキュリティを求める大企業が対象であり、同社のさまざまなサービスを安全な接続の上で提供するためのプロダクトだ。

Cloudflareの協同ファウンダーでCEOのMatthew Princeによると、同社がWebサイトの保護からスタートしたのは、当初、小さな企業が主な顧客だったからだ。そのころの彼らは、自分たちのWebサイトを立ち上げることにもっぱら関心があった。しかしその後同社の顧客ベースが大きくなるにつれて、小さなWebサイトだけでなく、高度なWebアプリケーションやモバイルアプリがメインになってきた。今のCloudflareは、大手の金融機関など大企業も相手にしている。そして彼らは、Webサイトを保護するだけではないサービスを、求めるようになっている。

“Webで生まれた企業にとっては、われわれは大いに役に立つけど、大きな金融機関などではWeb以外の用途でネットワークを使うことが山ほどある”、とPrinceは述べる。

Spectrumを使ってこれらの企業は、社内のメールサーバーやブッキングエンジン、IoTデバイス、そしてときにはゲームサーバーさえも、Cloudflareのネットワークの背後に置いてDDoSなどのセキュリティリスクから護る。Princeの予想では、このサービスのアーリーアダプターで多いのはゲーム企業だろう、という。彼らは頻繁に、DDoS攻撃にやられているからだ。

“MiraiボットネットによるDDoS攻撃の最初の被害者で、頻繁に大規模な攻撃を受けている企業の中にHypixelもいる”、MinecraftサーバーのスペシャリストHypixelのCTO Bruce Blairはこう述べる。“Spectrumの前には、不安定なサービスやレイテンシーを増やすテクニックに依存せざるをえなかったし、それによってユーザー体験を劣化させていた。今では、レイテンシーを増やさずに継続的に保護できるから、オンラインゲームのようなレイテンシーとアップタイムに敏感なサービスにとってSpectrumは最良のオプションだ”。

Princeによると、これらのユーザー企業は、トラフィックの暗号化を求めるところも多く、それはレガシーのプロトコルでは直接サポートされていない機能だ。

ユーザーのトラフィックはCloudflareのネットワークを経由するから、スピードも速くなる。ただしそれは、いつでも必ずではないが、しかし逆に、パフォーマンスのペナルティが生ずることもない。トラフィックがSpectrumを通るため、コンテンツをエッジでキャッシュしてサイトのスピードを上げるという、Cloudflareの通常のマジックは効かない。しかしここでのセールスポイントは、スピードではなくセキュリティなのだ。

Spectrumは、会員登録すればすぐ使えるようになる。まだ料金体系は発表されていないが、Princeによると料金はこのサービスを経由するトラフィックの量によるだろう、という。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

SRLが多くのAndroid機のセキュリティパッチの怠慢を暴露、Googleはこれに反論

Androidがオープンソースであることに良い点はたくさんあっても、ソフトウェアのアップデートをハードウェアのメーカーがやらなければならないことは、明らかにその慢性的な欠陥だ。それは機能の最新アップデートを期待するユーザーにとってはフラストレーションになりうるし、重要なセキュリティアップデートが為されないと危険を招くこともある。

ドイツのセキュリティ企業Security Research Labs(SRL)の二人の研究者が最近Wired誌で共有した研究によると、すべての大手メーカーのAndroidハンドセット1200台について2年間、セキュリティパッチの実装状況を調べたところ、必要なパッチを当ててないハンドセットが多くのメーカーのさまざまな機種で見つかった。

たとえばSonyとSamsungは、一部のセキュリティパッチを怠っている。しかもその一部は、最新のアップデートを行っているとユーザーには報告している。そして研究者の一人は、“ユーザー自身がそれぞれのパッチの有無を知ることはほとんど不可能”、と言っている。

Xiaomi, Nokia, HTC, Motorola, そしてLGもパッチ怠慢のリストに載っているし、TCL とZTEはインストールしたと主張しているパッチの内、実際には平均して4つ以下のパッチしか実装しておらず、最悪の成績だ。

Googleは本誌TechCrunchに宛てた声明で、Androidのエコシステムの安全のためには多様な手段を講ずることが重要、と述べている。つまり、SRLの指摘がデバイスのセキュリティのすべてではない、というのだ。

その声明は曰く、“Androidのエコシステムのセキュリティを強化しようとする彼らの継続的な取り組みに関して、Karsten NohlとJakob Kellに感謝したい。われわれは彼らと協力して彼らの検出方法を改良し、Googleが提案している以外の方法で行われているセキュリティアップデートも検出できるようにした。セキュリティアップデートは、Androidのデバイスとユーザーを護るために使われている多くの層の一つである。プラットホームが内蔵している保護、たとえばGoogle Play Protectなども、同等に重要である。これら多くのセキュリティレイヤと、Androidエコシステムの膨大な多様性が相まって、研究者たちの結論が導かれている。それは、Androidデバイスをリモートで搾取することは依然として困難、という結論だ。

Googleは、2017年度のセキュリティレビューも見るよう、われわれに勧めている。Androidのセキュリティの状況が、もっとよく分かるだろう、というのだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa