児童生徒のプライバシーに関しGoogleがEFFに返答: “弊社のツールは法律と弊社の約束に適合している”

chromebookinclassroom

昨日(米国時間12/1)EFFは、‘学生に対するスパイ行為’(Spying on Students)と呼ばれるキャンペーンを立ち上げて、学校でテクノロジを利用する場合のプライバシーリスクに対する、人びとの関心を高めようとしている。このキャンペーンは消費者保護のお役所FTC(連邦取引員会)がGoogleに対して提起した苦情を契機とするもので、同社が児童生徒の個人情報(検索の内容など)を集めて分析している、と主張している。

EFFのスタッフ弁護士Nate Cardozoは、こう述べている:

公的な声明とは逆にGoogleは、児童生徒の閲覧データやそのほかの情報を集めて分析し、その結果を同社自身の目的に利用している。公的な約束をしておきながらそれを守らないことは、不正で欺瞞的な企業行為を禁じているFTCの規則に違反している。未成年者は追跡されたり実験動物として利用されたり、あるいはそのデータが企業利益のために取り扱われたりすべきでない。Googleが児童生徒のデータを‘Googleのプロダクトを改良するため’に利用したいのなら、父兄からの明示的な同意を得る必要がある。

具体的な問題は、GoogleがChromebooksとGoogle Apps for Educationを学校に配布し、その際に“sync”機能をデフォルトで有効にしていることにある。それはおそらく、個人データを宿題や、さまざまな活動やコミュニケーションに、結びつけるためだ。EFFによるとGoogleは彼らに、近日中にsync機能をデフォルトで無効にする、と述べた。

Googleは今日(米国時間12/2)、プライバシー遵守共通約定集“Student Privacy Pledge”の協同ファウンダたちに対しても応答した。

当然ながらGoogleがコンピュータを学校や企業や団体等に広めようとしているのは、GoogleとAlphabetの消費者をより多く確保するためだ。“人は若いうちに取り込め”は、マーケティングの原則だ。しかしGoogleは、誤解を正そうとしている。Google Apps for EducationのディレクターJonathan Rochelleはこう述べている:

12月1日にElectronic Frontier Foundation(EFF)が、Google Apps for Education(GAFE)とそのほかのプロダクトとサービス、とりわけChrome Syncに関する苦情を発表した。弊社は、児童生徒のデータのプライバシーをEFFが重視していることは尊重するが、弊社のツールは法律と弊社の約束の両方に適合していると確信している。その約束の中には、弊社が今年署名したStudent Privacy Pledgeの約定も含まれている。

Rochelleは、こう付け加えている: “教師や児童生徒によるGoogleのそのほかの消費者サービスの利用は、学校が管理できる。それらYouTube、Maps、Blogger等々はGAFEのアカウントで利用できる。”

Rochelleのポストの全文はここで読める。EFFが提起した問題の、一つ一つに対して説明している。

“Student Privacy Pledge”の協同ファウンダたちは、EFFは約定を誤解しており、したがって”見当はずれである”、と言っている。

生活のいろいろな側面がネット上のサービスに依存するようになってきた今日では、個人データの慎重な取り扱いがますます重要だ。それを子どもたちのために監視する活動は立派だが、しかしGoogleによれば、EFFのキャンペーンは実際に起きていないシナリオを標的にしている。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

政府の助成金依存はやばいと感じた匿名ネットワークのTorが、民間寄付受け入れに方向転換…そのやばい話の一部始終

screenshot-2015-11-25-12-24-36

匿名の通信が提供されインターネット上で安全な活動ができるTorネットワークが、合衆国政府への財務上の依存を減らしたいとして寄付の受け入れを開始した。

The Vergeの記事によると、同団体の収入の80〜90%は政府の助成金であったが、このほど寄付募集キャンペーンをLaura Poitrasの短いプロフィールを掲げて開始した。この人物はEdward SnowdenによるNSAのリークを扱ったドキュメンタリー映画の製作にも関わった、指導的なプライバシー活動家だ。

“プライバシーを守り、ネット上の行為のすべてをブロードキャストしたくはない、と願う理由や状況はたくさんある。ネット上の重要な活動を問題なくできるために、Torのようなツールを必要とする人びとがいる。Torは言論の自由と発言の独立性を強く守る”、と彼女は言っている。

Poitrasは合衆国政府の監視者リストに載っている人物だから、TorがなければSnowdenとの通信はできなかっただろう。

このクラウドファンディングキャンペーンは、Torのブログとひとにぎりのメディア報道に載ったぐらいで、比較的静かにスタートしたが、独立のために求める寄付の額は決して小さくない、と言えるぐらいTorを取り巻く最近の環境は厳しい。

たとえばTorのブログ記事によると、FBIはカーネギーメロン大学の研究者に100万ドルを払ってTorの破り方を研究させた。同大学が発表したかなり曖昧な声明によると、Torが提起したこの主張は“不正確”であり、カーネギーメロンは“これまで行ってきた研究に関する情報を要求する”召喚令状を発行されただけだ、という。

同大学は、どこがどう不正確なのかを明言していない。しかしいずれにしても、サイバーセキュリティの観測筋たちは、大学とFBIのあいだに何らかの共謀関係があったか・なかったかぐらいは、はっきりさせよ、と迫っている。

Torの寄付受け付けのためのページはここにある

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

ノンユーザをクッキーで追跡しているFacebookがベルギーで毎日26万8000ドルを払う罰金刑に直面

facebook-thumbs-down

【抄訳】
データ保護をめぐるベルギーの裁判で、Facebookは、クッキーの保存に関する方針を変えないかぎり毎日25万ユーロの罰金を払うことになった。Facebookは控訴中だ。

事の発端は、ベルギーのデータ保護監視当局(DPA)が6月にFacebookに対する行政訴訟を起こしたことにある。その前に同政府機関は、今年の初めFacebookのプライバシーポリシーが変更された直後に、データ保護に関するFacebookのやり方を強く批判する報告書を発表していた。

具体的な訴件は: FacebookがサードパーティのWebサイトでクッキーの保存とソーシャルプラグイン(Likeボタンなど)を展開して、ユーザとFacebookのユーザでない者のインターネット上の活動を追跡するやり方(の違法性)だ。起訴の時点でベルギーのDPAは、ノンユーザの追跡方法と集めたデータをどうしているか、に関する質問にFacebookが答えなかったことを、起訴に踏み切った理由として挙げている。また同機関がこの訴訟を起こしたことに対する適法性の判断も、裁判所に求めている。

被告のFacebook側は、ベルギーのプライバシー機関には同社のヨーロッパにおける事業を告訴する法的資格がない、と主張した(Facebookのヨーロッパ本社はアイルランドにあるから)。しかし裁判所は、この主張を退け、問題がベルギー国民にも関わる以上ベルギーのデータ保護法が適用され、ベルギーの裁判所に裁判権がある、とした。

さらに重要なのは、ブラッセルの裁判所による裁定がEUの最高裁であるECJの画期的な判決と、軌を一にしていることだ。ECJはGoogle Spainが関与したいわゆる忘れられる権利について裁定し、もっと最近の判決ではハンガリーのデータ保護当局に対し、ハンガリーにもサービスを提供しているスロバキアのWebサイトに対する罰金の賦課を認めた。共通する原則は、従来の古典的な裁判の原則であった“居住国限定主義”を無視し、むしろ、インターネットサービスの本質である、不定形な広域性(被害〜被害可能性の及ぶ範囲が一国に限定されない)に着目していることだ。

Facebookは、クッキーの保存をユーザのための重要なセキュリティ手段(ユーザの本物性を確認できる)だ、と主張しているが、ノンユーザのデータまで集めていることに関しては、今のところコメントがない。裁判所は、重要なセキュリティ手段、という理由付けにも、同意していない。

【後略】

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

Firefox 42がローンチ: 追跡保護機能はプライベートブラウジングモードでのみ有効

5284754010_bf98043365_o

ベータが短かったFirefox 42が、今日(米国時間11/3)ローンチされ、それによりFirefoxのPrivate Browsing(プライベートブラウジング)モードにおけるTracking Protection(追跡からの保護)機能も有効になった

ChromeのIncognito(匿名)モードなどに相当するPrivate Browsingは、閲覧の履歴やその閲覧行為から生じたクッキーを保存しないが、そのほかの個人情報は外部に漏れることがありえる。そこでこのたびのTracking Protection機能では、ソーシャルネットワークやアナリティクス企業などがユーザを調べようとしても、ユーザのWeb閲覧行為からまったくデータが得られない。

tracking_protection

それはGhosteryEFFPrivacy Badgerなどのプラグインにあった機能だが、でもこのFirefoxの追跡保護は当面、Private Browsingモードでないと機能しない。

追跡保護機能は広告ブロッカーではないが、ユーザ追跡をする広告は多いから、この機能を有効にしておくと広告が相当減るだろう。

Mozillaの説明によるとこの機能は、“ユーザが自分のWeb体験に関して多くの選択肢を持ち、また制御権も持つために設けた。商業的利益と人間的利益のあいだで均衡を維持することはWebの健全化のために重要である。Mozillaはこの機能の維持に専心している”、ということだ。

追跡保護がPrivate Browsingモードの外に出てWeb閲覧全般に適用されることは当分なさそうだが、Privateでない通常の閲覧行為におけるオプトイン(ユーザの意志で有効化する)になってもおかしくない機能だ。

Firefox 42のそのほかの新しい機能としては、タブが音を再生しているときには、そのことを示すアイコンがつく(どのタブから音が出てるのか分かる)。Chromeには前からある機能だが、自動再生ビデオが氾濫している今、Firefoxにもあるのは嬉しい。しかも、音を消したかったらそのアイコン(スピーカーの形)をクリックするだけでよいのだ。Chromeの場合は、ちょいとややこしい

このほか、Control Centerが改良されてサイトのセキュリティやプライバシー管理をチェックできるようになり、またLogin Managerも改良された。

ニューバージョンのFirefoxのデスクトップ版(Windows, Mac, Linux)はここで入手できる。また、Androidバージョンでも、同様のアップデートが行われている。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

スマートフォンの暗号化に関する法執行機関へのバックドア提供義務などをホワイトハウスが却下

OLYMPUS DIGITAL CAMERA

Obama政権は、テクノロジ企業が情報を法執行機関に提供するためにプロダクトのセキュリティを破らなくてもよい、と決定した。テクノロジ業界にとっては、ひとつの勝利だ。

iPhoneと一部のAndroidフォーンに暗号化が導入されたため、電話データへのアクセスをめぐって法執行機関とテク企業とのあいだに議論が起こり、その一年後に今回の決定が出た恰好だ。iOS 8では、電話機に保存されるデータと、iMessageなどのコミュニケーションのほとんどが、ユーザしかアクセスできない方式で暗号化されている。Appleですら、アクセスできない。

当時FBIの部長James Comeyが、スマートフォンを暗号化すると法執行機関が重要な情報にアクセスできなくなり、捜査の妨げになる、と警告した。しかし技術者たちは、法執行機関のためのバックドアを作ればハッカーやスパイなどに悪用される、と反論した。

Comeyは今週(10/4-10)行われた議会の公聴会で、ホワイトハウスは法執行機関の職員が暗号化データにアクセスするためのバックドアを企業に強制しない、と述べて、政権による本案件の取り下げを示唆した。しかし土曜日(米国時間10/10)のThe New York Timesの記事は、ホワイトハウスがさらに明確な姿勢を示す、と報じた。それによると、テク企業は引き続き法執行機関に協力しなければならないが、しかしその際、自分たちのプロダクトのセキュリティを貶めることは要求されない、という政権の決定になるようだ。

諜報機関と法執行機関は今後、暗号化に関して、その回避方法を探さなければならない。たとえば、クラウドにバックアップされている、暗号化されていないデータを探す、などだ。スマートフォンのオーナーに、パスワードの提供を要請することも、ありえるかもしれない。

かつて政府契約企業の社員Edward SnowdenがNational Security Agencyによる監視活動をあばいて以来、プライバシー保護の声と活動が高まってきたが、政府の今回の決定は、その人たちの勝利とも言える。。

しかしこの決定は、諜報機関や一部の議員たちの怒りを買う可能性もある。火曜日に上院司法委員会の委員長Chuck Grassleyはホワイトハウス宛の書簡を書き、暗号化に対して政府が厳しい姿勢をとらなかったことを批判した。

しかしそれでもThe New York Timesによると、テク企業は政府の今回の決定で十分とは考えていない。彼らが求めているのは、政府が明確な声明文を発表し、テク企業はそれを携えて、デバイスの暗号化の禁止や、バックドアアクセスの提供義務を政府職員が要請している中国やヨーロッパに赴けることだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa)。

あのエドワード・スノーデンが「@Snowden」のTwitterアカウントを開設

snowden

読者の方々には、この2年間ほどエドワード・スノーデン(Edward Snowden)関連のニュースを追いかけてきた人も多いことだろう。これからはスノーデンの追っかけが、多少はらくになるかもしれない。スノーデン自身のTwitterアカウントができたのだ。

フォローしてもフォローバックは期待しない方がいいと思う。現在のところスノーデンは、ただアメリカ国家安全保障局(NSA)のみをフォローしている。

かつて政府職員であったスノーデンは、まず最初に以下のようなツイートを投稿している。

現在ロシアに滞在するスノーデンは、これまで通り監視社会に対する注意喚起を行おうとしているのだろう。スノーデンはアメリカの諜報機関の活動についての政府秘密文書をマスコミにリークして、亡命生活を余儀なくされている。これまでもカンファレンスに参加したりインタビューには応じてきていたが、Twitterにアカウントを設けることで、政府の監視行動についてよりダイレクトで影響力のある発言を行うことができるようになる。

スノーデンのアカウントはTwitterが本人であると確認している。プロフィールには「政府のために働いていたが、今は公衆のために働いている。@FreedomOfThePressのディレクター」と記されている。

The Interceptの記事によれば、スノーデンはこのTwitterアカウントを個人で運営しているのだとのこと。最近行った宇宙物理学者のNeil deGrasse Tysonとのインタビューの中でも、スノーデンはTwitterにアカウントを開設する可能性について語っていた。

原文へ

(翻訳:Maeda, H

Appleが古色蒼然たるプライバシーポリシーを撃破、プライバシーサイトを拡張して新装

appleevent_2015_13

ハードウェア製品やネット上のサービスのプライバシーポリシーに関心を持つ人は、3年前なら少数派だった。しかし政府による、通信や私信の大量盗聴盗視行為がばれてからは、各製品やサービスのプライバシーポリシー注記が、ときにはそれを載せた企業の足かせともなった。

それ以後は、プライバシーがテク企業のメインのスローガンの一つとなり、中でもAppleはとくに声高だった。同社は、ユーザのデータはユーザがオーナーであるという律儀な姿勢を全地球サイズで誇示した。それは往々にして、私企業的というよりも公共的な姿勢だった。それが、今日も続いている。

しかし、今日のニュースはこれだ: Appleはプライバシーサイトをアップデートし、iOS 9と、OS Xの最新バージョンに関する新しい情報を載せた。サイトには新しい部分が加わり、そこにはAppleがユーザに提供している多様なサービスと機能に関する情報が載っている。

そのページではプロダクトや機能におけるプライバシーを取り上げ、それらはたとえばiOS 9のNewsアプリや、iOSとデベロッパがユーザをアプリ内の特定の情報や機能に連れて行くためのネイティブのディープリンクユーティリティ、新機能であるSpotlightの検索候補などだ。たとえばNewsアプリは、そのほかの個人識別情報と同じく匿名化される。また、Proactive Assistantはデータをクラウドでなくデバイス上で処理する。それは本誌の記事で前に述べたように、難しい設計課題だ。

Screen Shot 2015-09-29 at 12.09.13 AM

健康とフィットネスのデータはデバイス上に隔離され、暗号鍵はユーザのパスワード(パスコード)から生成される。こうやって暗号を個人化すると、ほかの人、たとえばAppleでさえ、データを読むことが困難になる。この、ユーザのパスコードをベースとする暗号鍵方式は今ではAppleの全製品で使われている。今の業界のお気に入りの話題である、閲覧履歴が広告に利用されることを防ぐコンテンツブロッカーも、ここで言及されている。

またApple Mapsの場合は、ユーザが旅行に関してMapsにクェリすると、ジェネリックなデバイスIDが生成され、それを使って情報が取り出される。ユーザのApple IDは使われない。旅行の半ばには別のランダムなIDが作られ、後半はそれが使われる。また旅行データを切り詰めるから、旅の出発点や目的地に関する情報は保存されない。そのデータは2年保存されてMapsの改良に利用され、その後削除される。

またiOS 9.0の60ページあまりのセキュリティ白書は、そのモバイルOSをセキュアにするためにAppleが使っているさまざまなテクニックを、詳細に説明している。前からある白書(ホワイトペーパー)のアップデート版だが、iOSの新しい機能についても述べている。Appleの暗号化の方式も詳細に説明され、無資格者のキーチェーンアクセスを防ぐ方法や、アプリのセキュリティ確保の方法を述べている。同社の開発ツールXcodeの不良な無許可複製品でコンパイルされたアプリケーションの最近の大失態が、まだ記憶に新しいから、これらのセキュリティ関連情報を読むと思わず胸が痛くなる。

しかしセキュリティの専門家のためには良いドキュメントだが、ふつうの人にはどうか?

セキュリティポリシーの打破

プライバシーは誰もが気にすべきだが、いろんな調査が示すところによると、まったく何も知らない人や、知ろうとしても難しくてよく分からない、という人がほとんどだ。

Appleも含め、企業のプライバシーポリシーは弁護士が書くことが多く、ふつうの人が読んで分かる文を書ける人…ブログライターなど…はそれを担当しない。それはプライバシー問題が裁判沙汰になったときに、法律文書の方が役に立つからであり、また、プライバシーポリシーを平文で書いたらたぶんひどい文章になるからだ。

Appleは今日の、プライバシーページの拡張で、わかりやすい言葉を使い、多くのデータを援用している。そういう意味ではAppleは、プライバシーポリシーに関する上記の古めかしい伝統を打破している。政府の情報リクエストに関する説明(94%が盗難iPhoneに関するもの、警察による個人情報リクエストはわずか6%)も、またiMessage、Apple Pay、Health、HomeKitなどの消費者アプリにおけるユーザ情報保護の説明も、どちらも確信に満ちた説明態度だ。

Screen Shot 2015-09-29 at 12.15.21 AM

もちろん、これだけ親切なドキュメントがあればAppleはユーザのプライバシーに関する質問に答えなくてもよい、という意味ではない。テク企業の多くが営利企業だから、われわれ消費者やジャーナリストは、Appleと言えども健全な疑いの目は持つべきだ。でもこのプライバシーサイトが昨年ローンチしたときの書簡でCEOのTim Cookは、サイトのアップデートや拡張は定常的に行う、と言っている。そして、言ったとおりになった。

それらのページは、iPhoneを売り込もうとするページとルックスが似ている。Appleの哲学を説明している箇所があり、またAppleのプライバシーやセキュリティ関連機能のアドバンテージをユーザに売り込もうとする部分もある。政府の情報リクエストに関する説明と、プライバシーポリシー本体は、それぞれ独立の区画になっている。

‘manage your privacy’(プライバシーを管理する)の部分は、セキュリティを向上するために何をすべきか、何のためにそれをするのかを、明快に説明している。

企業がユーザにプライバシーに関する情報を提供しようとするとき、これからは木で鼻をくくったようなプライバシーポリシー本文を提示してこと足れりとするのではなく、Appleのこのプライバシーサイト/プライバシーページを参考にすべきだ。法律や技術の専門語だらけのページはまったくない。逆に、小ぎれいに単純化しすぎた、誠実にものごとを伝えようとしない、気取ったページもない。ユーザに情報を提供し、ユーザを教育するための、誠実なサイトだ。Appleは、どのプロダクトもそうだ、と言っている。

Appleはこれまでずっと、プライバシーをセールスツールとして利用する陣営の最前線にいた。最後尾には、いたくないのだ。フルに暗号化を採用したスマートフォン、セキュアな会話と会話の削除が可能なメッセージングアプリ、自分の情報やコンテンツが勝手に、うかつに、他人に知られないため万全を尽くす、各種サービスの設計と実装、…。こう見てくると、今や死人同然となっているプライバシーポリシーの、今回のラジカルな模様替えも、いかにもAppleらしく理にかなっている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

セキュリティやプライバシーはプログラマの仕事(責任)ではなく開発系のデフォルト機能になるべき

368912557_2fc44d3709_b

【抄訳】
ビッグデータやクラウド、それにますます増えつつある複数のサービス間の相互接続の時代に、セキュリティを確立しプライバシーを保護するためには、ソフトウェアの開発のされ方に構造的な変化が導入されることが必要だ。

MITで博士号を取った研究者(MIT研究助手)Jean YangLinkedIn)は、そう考えている。彼女が自作したプログラミング言語Jeevesは、その主張を実現するために、正しいプライバシーポリシーを正しく強制するという開発負荷を言語自身が担い、プログラマの肩の荷を軽くしている。

“言語など開発基盤の構造がプライバシー/セキュリティの強制機能を持っていれば、プログラマがいちいちチェックやフィルタを書いたり、書き忘れたり、書き方が正しくなかった、などなどの負担と責任がなくなる。プログラマがやることは、最初の、正しいポリシー設定だけになる。これにより、プログラマがミスを犯したり犯さなかったりといった、表層的な問題が解消する”、と彼女は語る。

今月末にラスベガスで行われるカンファレンスPrivacy.Security.Risk.で講演をするYangはこう語る: “学部のころは毎年、こればかり考えていた。人びとはプログラムが正しくないことを気にするけど、プログラマは別に、正しくないプログラムを書こうと思って書いてはいない。だから問題をプログラマに転嫁するのは、正しい方向性ではない”。

Yangも認めるように、最近ではプログラマの瑕疵というより、レガシーコードが抱えるソフトウェアの古い設計に、プライバシーやセキュリティの問題の根因がある、という見方に変わりつつある。

2013年にはNSAの内部通告者Edward Snowdenが政府の諜報機関による監視行為を暴露し、ネット上のプライバシーに関する関心が一気に盛り上がった。Snowdenの暴露により、多くの消費者向けサービスがエンドツーエンドの暗号化を採用するのようになった。そういう消費者サービスも監視の対象になっていた、と分かってからは、そういう商用サービスにおけるユーザ保護が政治の課題にもなってきた。

しかしそれでも今だに、データの盗難は毎週のようにニュースになる。人も企業もアプリケーションも、ネットの上ではますます相互接続性を増してくるが、今のソフトウェアとシステムはそんな時代に合っていないのではないか、という印象がいよいよ鮮明になる。あらゆる面でもっと良い方法を考えなければならないが、Yangの主張では、それには、プログラムの作り方をその構造のレベルで再考する、ということが含まれる。

“今のプログラミングのやり方は、1970年代のやり方から変わっていない。そのころも今も、ソフトウェアは小さなレシピの集合、小さな手続き/ 手順の集合と見なされる。その一つ一つは10〜20行ぐらいだろう。そんなものを大量に使って、弾道の計算など重要なコンピューティングをやっていた。当時はまだ、機密データの保護、という問題はなかった。個々のプログラムはとても小さく、また機密データを扱わなかった。それが1970年代だ”、と彼女は語る。

…お互いについて知る機会のない複数のプログラムが、同じ物理マシンを共有している。そこにはきわめて興味深い、…おそらく恐ろしい…、プライバシーとセキュリティの問題が暗黙裡にある。

“今では、プログラムは巨大だ。ソフトウェアの大きなエコシステムが、いくつもある。プログラムは簡単に、数百万行に肥大する。そのコードのサイズは、70年代にはコンピュータのメモリに収まらなかったほどのサイズだ。つまり書いたプログラムが大きいだけでなく、実動コードも大きい。今や、大量の人間がプログラミングに携わっている。それまでは、一つのプロジェクトを担当するのはひとにぎりのプログラマで、プロジェクトの全貌が彼らの頭の中に十分収まる。そのプロジェクトをめぐるお互いの会話も容易だ。しかし今では、クラウドや仮想マシンを使って、それらの上にコードを置く。お互いについて知る機会のない複数のプログラムが、同じ物理マシンを共有している。そこにはきわめて興味深い、…おそらく恐ろしい…、プライバシーとセキュリティの問題が暗黙裡にある”。

Yangの主張では、さまざまな特色の豊富なデータを大量に集めているFacebookのようなデータリポジトリは、プライバシーにとって、まるで火薬庫のように危険で恐ろしい。Facebookやそのユーザが、ユーザの情報を今後どのように切り刻むのか、それがまったく不明だから。

たとえば、と彼女は言う、ユーザの情報はFacebookのプロフィールの上に時系列で表示されるだけでなく、いわゆるグラフ検索機能(Graph Search feature)によっていろんな方法で検索される。ユーザは、自分のデータが将来どのように見られ共有されることになるのか、知ることもコントロールすることもできない。

“彼らはあらゆるものを持っている。数百万行のコード、プログラマの大群、そしてコードのさまざまな箇所で、機密データが利用される。しかしプログラマは、あらゆる箇所で、“ここでは一体どんなポリシーを強制されるのか”と、問うことしかできない。答はない。

“Facebookに関して人びとは、‘プライバシーのポリシーに一貫性がない。しかも頻繁に変わる’と不平を言うが、自分の情報をプロフィールの上では保護できても、グラフ検索など、そのほかの間接的な方法で情報が見られることに関しては、打つ手がない”。

Yangによると、今でもプライバシーのポリシーを正しく強制し、問題を緩衝する手段はある。たとえばそれは、ライブラリ関数の呼び出しにポリシーを埋め込むのだ。でもそうなるとプログラマは、どういう場合にはどの関数を呼び出す、ということをおぼえて正しく実行しなければならない。プライバシー保護がプログラマの負担・責任になる、という問題は変わらない。

クラウドの時代に機密データを正しく保護するためには、大きな構造的ソリューションが絶対的に必要、とYangは信じているが、ただし、そういうソリューションの採用やそれらへの移行が、プログラマにとって大きな負担になるようでは、どんなに良いソリューションでも正しく普及しない、と彼女は言う。

もっと、‘それとなく’的なソリューションが必要、と彼女は言う。つまりプログラマは従来どおりにコードを書いているが、そのコードの“ボンネットの下”では、ちゃあんとプライバシーとセキュリティの強制が行われている、そんなソリューションだ。例えば暗号化が必要な場面では、プログラマが暗号化をとくに気にしなくても(暗号化のためのコードを書かなくても)データの暗号化が行われる。また、ある箇所ではシステムを保護的な手続きで保護して“まずいことの発生を防ぐ”。最初から、データの健康と安全のための措置が、言語やライブラリに焼きこまれている。…。

“こういう、一見何も変わっていないけどシステム全体に浸透しているソリューション、それで行くべきだ”、と彼女は付言する。

この夏、YangとPhDの同級生Frank WangはMITで、Cybersecurity Factoryと名づけたアクセラレータのパイロット事業を開始した。目的は、Yangらのような学生起業家がセキュリティに関する深い技術的ソリューションを身につけて、上述の構造的問題に取り組んでいくことだ。このパイロット事業はHighland Capital Partnersが出資し、最初の二つのチーム、AikicryptとOblivilockには、どちらも複数のPhDが参加している。来年はこの事業を拡大して、もっと広い範囲から、計五つぐらいのチームを育てたい、という。

またこのアクセラレータでは、アイデアの技術的実装以外に、セキュリティ事前埋め込みタイプの開発系の、普及活動(対投資家、対デベロッパ、対企業、など)も起業家の事業領域とされる。

【中略】

Yangによると、Y CombinatorのSam Altmanも最近は、セキュリティの分野に注目している。たとえばこの夏のツイートで彼は、次の二年間でセキュリティ関連のスタートアップを“数ダース”育てたい、と言っている。システムやデータの保護とプライバシー保護は、Yangたち学究ばかりでなく、投資家の投資ターゲットとしても着目され始めているのだ。

【後略】

 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

最新のOperaブラウザはパスワードのsyncをサポート、そしてVPN機能を最初から統合

speed_dial_mac_eng-1

今年の早い時期にOpera Softwareは、仮想プライベートネットワーキング(virtual private networking, VPN)サービスのSurfEasyを買収した。VPNはインターネットの上にソフトウェアによりクローズドなネットワークを作り出す技術で、プライバシーの保護と安全なWeb閲覧を可能にする。今日(米国時間9/15)リリースされたデスクトップ版Opera 32では、SurfEasyが最初からWindowsやMac、そしてLinux用のOperaブラウザに統合される。

ただし当面、この統合はかなり軽い。Opera 32でプライベートタブを開くと、SurfEasyをダウンロードするためのポップアップが出る。ただしそれは当面だけのことで、今後はSurfEasyのもっとタイトな統合が提供される、という。ブラウザだけでなく、Android用の圧縮プロキシサービスOpera Maxも、当然ながらSurfEasyを統合するようだ。

SurfEasyはモバイルとデスクトップ両方のサービスを提供しているが、無料サービスは転送量500mbまでだ。無制限を希望するユーザは、デスクトップで月額3ドル99セント、モバイルアプリでは2ドル49セントを払う。

bookmarks_mac_eng

このバージョンでは、syncオプションが改良されている。とくにこれからは、ブックマークやタブなどだけでなく、パスワードもsyncできる。

このほかOpera 32では、ブックマークをツリー状に見られるオプションが加わる。大量のブックマークを使いやすくまとめるのに便利だろう。

またバックグラウンドの画像が静的画像では物足りない人のために、Speed Dialのテーマとしてアニメーションを使えるようになる。Speed Dialは、ほかのブラウザでは‘新しいタブページ’と呼んでいるブランクタブページのことだ(トップ画像)。たとえばFirefoxなどでは「よく見るページを表示」などのオプションがある。Operaはこのアニメオプション用にGoogleの規格であるWebMやWebPフォーマットを使って、小さなファイルサイズの維持に努めている。

password_mac_eng

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Appleが‘Hey Siri’とLive Photoのプライバシー懸念に答える…Googleと対照的な姿勢

screen-shot-2015-09-11-at-4-28-16-pm

Appleは以前から、セキュリティやプライバシーに関する自社の考えや方針を雄弁に語ってきたが、最近ではそれを営業のツールとして利用する傾向もある。それは、個人情報を外に漏らしたくなければAppleのハードウェアを買え、という単純なメッセージだ。

しかし最近ではAppleのハードウェアの基本機能の中に、個人情報を必要とするものもあるから、ユーザの懸念も増している。たとえば‘Hey Siri’機能は、スマートフォンの電源が入っていなくても勝手に動いている。この、ユーザのやることにいつでも聞き耳を立てている状態は、そのデータの扱われ方に関する疑問を喚起する。Live Photosも、新しい気がかりだ。写真に勝手に、動きと音声が付くのだから。

これらの新しい機能は、Appleのプライバシーの取り扱いに関する疑問に導く。その一部については本誌TechCrunchのNatasha Lomasが今朝(米国時間9/11)の記事に書いている。そしてAppleは、本誌が提出したQ&Aにも答えてくれた。

その情報と、今週あちこちからかき集めた知識を合わせると、Appleの言わんとするところが、よりはっきり分かる。

Live Photos

Live Photosはいわば、iPhoneの新しい画像フォーマットで、通常はふつうの写真に見えるが、それをプッシュすると音声付きの超短編のビデオが再生される(スチルの撮影前の1.5秒+撮影後の1.5秒)。

Live Photosの取り扱われ方は従来のiPhoneの写真とまったく同じで、iCloudに送られるときとiCloud上では暗号化される。

Live Photosはユーザがスチルを撮影する「前」にも動画を記録するから、ユーザがカメラを開いて、しかも画面上部にLiveアイコン(オレンジ色の円)があれば、映像が絶えずバッファに記録されている。Appleによると、この1.5秒の記録はカメラがonのときだけ行われるが、ユーザが実際に写真を撮るまでは、それらの情報は恒久的には保存されない。

Appleの説明では、“Live Photoモードではカメラは記録を行っているが、ユーザがカメラのボタンを実際に押すまでの1.5秒映像をデバイスは保存しない。事前に記録された映像はユーザのデバイスに保存されず、またどこかへ送られることもない”、となっている。〔デバイス上に恒久的に保存されるのは、撮影直前+直後の各1.5秒のみ、ということ。〕

なお、Liveボタンをタップしたときは、スチル撮影後の1.5秒も記録される。

本誌が集めた情報によると、Live Photosは1枚の12メガピクセルの画像に、.movのような動画ファイルを合わせたものだ。iOSはそれらの表示を一緒に行うが、実体としては別々だ。写真を誰か・どこかに送るときは、スチル画像だけを送るという指定ができる。相手がiOS 9を使っていれば、もちろん、動画と一緒にLive Photoとして送れる。その場合の暗号化ファイルの伝送量は、その画像の状態によってさまざまだが、だいたい、12メガピクセルの画像二枚ぶんだそうだ。

Appleは曰く、“弊社はLive Photosのプライバシーとセキュリティを、従来のPhotosやVideosと同様に扱う。それらは、ユーザが意図的にシェアしたりiCloudを利用したりしないかぎり、いかなる場合でも、デバイスを去ることはない”。

Live Photos機能はデフォルトだが、アイコンをタップしてoffにできる。

Hey Siri

次は、‘Hey Siri’機能をonにしていたらプライバシー保護はどうなるか? Live Photosよりもこっちが気になるユーザもいるだろう。Siriは、あなたがその特定のフレーズを言うのを待ち受けているわけだから、終始ユーザに聞き耳を立てていることになり、もしかしてすべての発話が、記録されているのではないか?

Hey Siriはオプション機能なのでiOS 9のセットアップのときにyesと答えれば有効になる。そのまま無視ならnoの意味だ。しかし有効になっていても、録音という行為はいっさい行われない。

Appleは曰く、“この機能がトリガされる前にユーザの発話を記録したり、その情報をAppleに送ることは、いかなる場合にもない”。

録音や送信はしないけれど、Siriはマイクロフォンから拾う音をたえず、ユーザがセットアップときに吹き込んだSiri起動命令と比較している。したがって、語句だけでなく声の質もユーザ本人でなければSiriは起動しない。他人があなたのSiriを起動してしまう心配はない。

だからデバイス上に記録されるのはユーザが最初に吹き込んだ命令だけで、ほかはいっさい、記録〜録音されない。比較もデバイス上で行われるから、発話がどっかのサーバなどに送られることもない。

“Siriが聴取しているオーディオは絶えずフレッシュに上書きされており、ユーザがSiriを起動したときのレスポンスタイムの短縮を可能にしている”、とAppleは述べている。重要なのは、比較がデバイス上でローカルに行われることと、次々と入ってくるオーディオは記録(録音)されずに数秒単位で上書き消去されること、したがって今後の取り出しや利用が不可能なことだ。

しかしSiriがいったん起動したら、Siriに対するその後のコマンドはAppleのサーバへ送られるが、その場合はユーザIDとして一時的な乱数が使われる。本物のApple IDや、そのほかの個人情報(氏名など)は送られない。ただしAppleによる個人情報の利用は、今後のサービスの改善のために、ユーザが質問に答えて‘認める’ことはありえる(この問題はSiriとは無関係)。Siriの場合は、Siriサーバは今お相手しているユーザが誰であるかを知らないし、知る必要もない。

Appleは曰く、“ユーザがSiriをoffにしたら、ユーザのSiri IDに結びついているユーザデータをAppleは削除する。その後またonにしたら、学習過程が最初からすべてやり直しになる”。

Appleとしては、もっと便利で高度な個人化機能をユーザに提供するためにはユーザの個人情報が必要だし、しかしそれと同時に、ユーザのプライバシーは絶対に守らなければならない。その両極端のあいだで、適切なバランスを取ることは、きわめて難しい。Siriの場合は、そのユーザIDをユーザの本物のApple IDと無関係にし、しかも一時的な利用だけにすることで、そのバランスを保とうとしている。

AppleのSiriサーバがユーザの個人情報を入手できたら、Siriはもっと便利になるだろうか? もちろん、なるだろう。Appleのデータサイエンティストたちは、モアベターなサービスをモア快速に提供するために、今の何十倍ものデータを処理しなければならない。そんなときでも、データは匿名化されるから無害だ、と主張はできる。Googleは、Google Nowサービスの改良と、データを広告のターゲティングに利用するために、まさにそれをしている。

しかしAppleは、ユーザのデバイス上のデータをなるべくデバイスの外へ出さないことと、Appleが持っているユーザデータをAppleの外(パートナーなど)へは出さないことに、あくまでもこだわる。Hey SiriやLive Photosのような機能でも、そのきわめて保守的な路線を守らざるを得ないのだ。

そして同社は、クラウドサービスでより高度な機能を提供しようとするたびに、このような質問に答えざるを得ないのだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Mozillaの新しいプライベートモードではユーザを追跡しようとするサービスをシャットアウト

tp-pbm-start-page-small-final

MozillaがFirefoxの新しいプライベートモードをテストしている。それは、ユーザがポルノを何をブラウズしていてもそれをトレースしない(クッキーなどを記録しない)だけでなく、ユーザのWeb閲覧を追跡しようとするサービスもブロックできる

GhosteryやEFFのPrivacy Badgerのようなプラグインでもそれはできるが、これからはそれが、Firefox本体の匿名モードの機能になる。

今すでにこの実験的な機能を、WindowsやMac、Linux用のFirefox Developer Editionで試せる。AndroidのFirefox Auroraチャネルでも。

“ユーザがFirefoxのPrivate Browsingウィンドウを開くときには、今よりももっと完全に、自分のプライバシーをコントロールしたいはずだ”、とFirefoxのチームは書いている。

しかもこれまでは、プライベートモードで閲覧しているときでも、オンラインサービスの方で勝手に、fingerprintingなどのテクニックを使ってユーザを追跡できた(クッキーにアクセスできなくても)。

上記のようなプラグインは、ユーザを追跡するサイトを単純にブロックして、ユーザに見られないようにしたが、この新しいPrivate Browsingモードでは、追跡されても構わなければブロックを解くことができる。

さらにFirefoxのこのバージョン(まだベータ前)では、アドオン検査機能によって、ユーザを悪質なエクステンションから保護する。

Mozillaは最近、メッセンジャー機能やPocketのサポートをFirefoxに勝手に加えて、かなり批判もされているが、今回の新しいPrivate Browsingモードはむしろ、多くのユーザが歓迎するだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Googleが主要キャリア8社をAndroid for Workのパートナーに加える…一挙に採用企業拡大か

android-work

GoogleのAndroid for Workは、企業が社員たちに、Androidフォーンを仕事と個人用の両方で安全に使わせるための企画だ。この事業によって企業のIT部門は仕事用のアプリを管理できるようになり、フォーンの個人利用の部分から隔離される。社員は自分のプライベートなデータを前と同じように自機の上に置けるが、それらがITから見えることはない。

Googleがこのプログラムをローンチしたのは今年の初めで、そのときすでに、Android for Workを市場化するために多くのパートナーを揃えていた。そして今日(米国時間7/30)は、新しいデバイスメーカーとともに、キャリアをパートナーに加えた。

これからAndroid for Workを企業顧客向けにサポートし、市場化することになるキャリアは、AT&TとVerizon、T-Mobile、Sprint、Rogers、Bell Canada、Telus Mobility、そしてKTだ(Verizonは今や、本誌TechCrunchのオーナーである)。

今回新たにパートナーになったデバイスメーカーはSilent Circle、ここはセキュリティとプライバシーを強化したスマートフォンBlackphoneを作っている。Samsungと同社のKNOXプラットホームもパートナーのリストに載っており、これによりAndroid for Workデバイスは政府関係や保健医療など、規制の厳しい業界でも使えることになる。

Screen Shot 2015-07-30 at 6.08.59 AM (1)

Silent Circleの社長でCEOのBill Connerは、今日の声明文の中で、“プライバシーは、どの情報を、どのように共有するかを、自分で決めてコントロールできることだ。Android for Workプログラムに参加できることは喜びであり、これによりSilent Circle製品のプライバシーとセキュリティの能力は一層高まることになる。またそれと同時に、AfWの隔離機能によりユーザは、プライバシーとセキュリティを確保しながら、より多様なアプリケーションやサービスを利用できるようになる”、と述べている。

Googleによると、今AfWを採用または試用中の企業は1万社以上あり、その中にはWorld Bank(世界銀行)、U.S. Army(合衆国陸軍)、Guardian Life Insurance Companyなども含まれている。1万のうち何社がAfWを実用展開しているかは、明らかでないが、でもこの事業が、多くの企業にとって、BYODという厄介な問題のソリューションになることは、ほぼ確実だ。‘仕事のとき専用の携帯’を持たされずにすむ社員も、大いに助かる。

[PRESS] Android for Work - Press Deck - 25 Feb 15 - Google Slides

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

WikipediaなどWikimedia FoundationのサイトがデフォルトでHTTPSを採用…政府機関による検閲などを抑止へ

wikipedia-down

【抄訳】
Wikipediaなどの重要なwikiプロジェクトをホストしているWikimedia Foundationが今朝(米国時間6/12)、今後はすべてのサイトのトラフィックをHTTPSにより暗号化する、と発表した。同団体によると、これにより各国の政府などがユーザトラフィックをモニタすることが困難になり、またISPがWikipediaなどの記事を検閲することも難しくなる。

同団体は2013年に、サイトのアカウントを持つログインユーザのトラフィックに関してはHTTPSを実装したが、そのとき、中国やイランなどトラフィックのHTTPS化が難しい国に関しては、ログインユーザに対しても従来どおりのアクセスを認めた。

しかし今日のWikimedia Foundation(WF)の報告では、同団体はHTTP Strict Transport Security(HSTS)を使用して、トラフィックをHTTPS破りから保護する、と言っている。

同団体はネットワークのインフラストラクチャの弱い国でも、レイテンシなどの問題がなるべく起こらぬよう、HTTPSの構成等に細心の配慮を講じているが、しかし事務局長のLila Tretikovが以前インタビューで語ったように、まさにこのインフラの格差という問題こそが、これまで暗号化によるユーザ保護をためらってきた原因だ。したがって実際に起きる影響を、今後も見守っていく必要がある。

今日WFが発表した談話によると、“中国ではここ数週間、中国語WikipediaはHTTPとHTTPSの両方で、多くのユーザにとってアクセス不能になっている。しかし、香港や台湾など一部の、アクセスできているユーザにとっては、HTTPSがセキュリティの向上に資すると思われる。また、中国でも英語版Wikipediaにはアクセスできるので、英語版の利用に関しては、ユーザはHTTPSのセキュリティ効果に浴することができる”、ということだ。

ユーザがトラフィックのHTTPS化をオプトアウトする方法は、2013年のときと違って提供されていないが、そのために政府等がユーザのWikipediaアクセスを妨害することがより困難になるはずだ、とWFは言っている。

また同団体は、ブラウザプラグインHTTPS EverywhereによるHTTPS化を、4年前からサポートしてきたことにも触れている。またユーザが大手の検索エンジンからリダイレクトされてWFのサイトにアクセスした場合も、HTTPSをサポートしていた。

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Googleがユーザ個人のプライバシー/セキュリティ総合ダッシュボードを提供…一箇所でチェックや変更が可能

ac_home_us-1

Googleが今朝(米国時間6/1)、ユーザのプライバシーコントロールを改良したことと、Googleのデータ収集をめぐる人びとの懸念に答えるための、新しいWebサイトを立ち上げたことを発表した。後者のサイトではユーザ個人の設定ページMy Accountが最初に現れ、そこでユーザはGoogleのさまざまなサービス…検索、地図、YouTubeなどなど…のプライバシーとセキュリティの設定を、見たり変えたりできる。また、ユーザが訪れたWebページや、アプリケーション上の活動、位置の履歴などの、Googleによる保存を無効にもできる。

“My Account”という名前になっているが、この設定ページはGoogleのアカウントのないユーザでも利用できる。

この新しいサイトでユーザはPrivacy Checkup(プライバシーチェック)やSecurity Checkup(セキュリティチェック)などのプログラムを走らせ、どのデータを公開にするかプライベートにするか、どのデータならGoogleが個人化(パーソナライゼーション)に利用してもよいか、などを指定する。たとえばユーザは、Google+のプロフィールに載ってもよいコンテンツや、Hangoutなどのサービスで他人が電話番号から自分を見つけてもよいか、YouTubeの会員情報をプライベートにするか、などを指定できる。

また、YouTubeの検索履歴や視聴履歴、デバイス情報、音声とオーディオのアクティビティ、位置履歴、ブラウザの履歴なども、Googleがそれらを保存してよいか、いけないかを指定できる。

またprivacy.google.comというサイトでは、Googleがどんなデータを何のために集めているのか、という疑問に答えてくれる。答えの多くは、“Googleのプロダクトを利用するときの体験をよりカスタマイズして、ユーザとの関連性の強い広告をお見せするため”、である。

answers site

Googleがそのサービスに関する情報を一箇所にまとめるのは、これが初めてではない。2009年にはGoogleはGoogle Dashboardを立ち上げ、2012年にはそれをさらに詳細にし、アクセスに関する数値情報も見られる専用のサイトを作った。

もちろんこれまでにも、プライバシーやセキュリティの設定は個々のサービスごとにできたが、今回のMy Accountハブの目的は、一箇所ですべてが見られて設定もできることによって、ユーザの混乱を避け、利便性を向上することだ。案内文も、より親切になった。

このところ大規模なインターネットサイトにおけるユーザデータの利用や保護に関する懸念が、政府の監視行為がばれたことなどにより、高まっている。とりわけGoogleは、検索やメールなどを初めとして、ユーザの日常のネット生活と深く関わっている部分が多いだけに、ユーザの懸念は大きい。

同社は2012年にユーザのプライバシーポリシーを一元化することによって、Googleの多種類のサービスへのアクセスを容易化し、ユーザが今Googleアクセスしていることをより正確に同定できるようにした。ところがこの新方針は多くのデータ保護勢力からの批判を招き、罰金刑の脅しまで頂戴するはめになった。

今回の、プライバシーとセキュリティ専用サイトの立ち上げは、規制当局のそのような懸念に応える意味もある。Googleは、集めている個人情報やその用途についてもっと明確に説明せよ、と迫る勢力もある。そしてそれらは、アプリケーションごとに漫然とやられるのではなく、Googleのプライバシーポリシーとして明記されるべきである、と彼らは主張する。Googleは1月にはイギリスの政府当局と、個人情報の収集に関して契約を交わし、プライバシーポリシーに関するコンテンツを、一般消費者に対しもっとアクセスしやすくする、と約束させられた。

今回の新しいハブは、Googleによるデータの利用のされ方に不安と疑念のあるユーザに、その全体像を一箇所で明らかにするとともに、ユーザがそれらの設定を自由に変更できることを、知らしめることも目的だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

電話をかけようとすると、画面に当たる耳の形から所有者本人を判定する技術をYahooが開発

ear

あなたの携帯電話では、あなた本人しか入呼に出られない、としたら、すてきじゃないですか。しかもそのために指紋もパスワードもスワイプジェスチャも要らない。そのアプリは、電話をかけようとする人の耳の形をチェックする。指紋センサは使わない。今やどの携帯電話〜スマートフォンにもある、タッチスクリーンを使うだけだ。

それが、このたびYahooの研究所が作ったBodyprintのアイデアだ。

研究員のChristian HolzとSenaka ButhpitiyaとMarius Knaustが作ったBodyprintは、体の各部を各状況にもっとも合ったバイオメトリクス(生体認証)の指標として利用する。電話をかけるという状況では耳を利用するが、そのほかの状況では手のひら、握った手の最初の関節、デバイスを握ったときのエッジまわりの手の形、などなども本人認証に利用できる。

それだけいろんなものを認識できるのなら、スクリーンから指紋を認識した方が早いではないか? しかし今のセンサやスマートフォンのタッチスクリーンの技術では、指紋を正確に識別するほどの精度が得られないのだ。Bodyprintでは、指紋よりももっと大きなものなら、その形を区別できる。

耳や手のひらなどは、自分と似ている人がいるから、このシステムはどこまで正確に見分けてくれるのか? 彼らが書いた研究論文によると、正確度は99.52%、つまり1000回のうち5回しか間違えない、ということだ。

問題は、このアルゴリズムが、ちょっとでも怪しいと拒絶するタイプなので、“偽りの拒絶率”が体の全部位で26.82%と高いこと。耳だけなら7.8%だ(13回に1回は本人が拒絶される)。もしも電話の拒絶が4回に1回もあれば、ちょっと商品化は無理だろう。なお、試験に参加した人数はわずか12名だそうだ。

今は、商用レベルの完成度云々ではなく、コンセプトの初期という段階だ。スマートフォンの指紋判読も長年ひどかったが、最近になってやっと、不満をおぼえない程度の技術に成長した。

このチームは前にも、奇妙なものを使って本人同定を試みている。2012年にHolzはKinectとSurfaceを使って、人間がタッチスクリーンの上に立ったときの靴の形や大きさから本人性を判断しようとした。

[出典: AndroidAuthority]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

“今電話に出れるか出れないか”をブロードキャストするアプリでAppleが特許を取得

do-not-disturb-ipad-ios-7

AppleInsiderによると、このほどAppleが認可された特許は、いくつかの状況的な情報からユーザが今電話に出られるか出られないかを判断して、その結果を友だちなどのスマートフォンに表示する。用いる情報は、現在の時間帯、呼び出し音をoffにしているか、電池寿命、位置、それにセルネットワークのネットワーク強度(信号の強さ)などだ。

そのほかに、今機内モードであるか、呼び出しを振動だけに設定しているか、などの情報も用いる。こういう多様な情報や信号を組み合わせて、おや、今は会議中かな、なんてことを判断する。いや、今エクササイズ中だから、電話に出たくないのね、とか。

設定は相手ごとにできるから、この特許アプリが、今電話に出られないと判断した場合でもその情報を相手に送らないこともできる。誰と誰に設定しているかは、iPhoneのコンタクトカードに表示される。恋人とか仕事の上司なんかには、“出られない”情報が送られない方がよいかもしれない。

これは、とってもクールなアイデアだよね。しかも長く使い込めば、このユーザが電話に出られない時間帯や状況などが、より正しく判断されるらしい。オプトインのサービスだしFind My Friendsのように厳しい共有コントロールができるから、誰もが気軽に使うだろう。

もちろん、出られないという情報が送られても相手がそれを無視することはできるし、また正しくない情報が送られる可能性もある。また、アプリが両方で動いてないとだめだから、それも面倒かもしれない。特許が出願されたのは2012年だが、Appleが実用化に向けて動きだすのは、まだかなり先かもしれないな。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

日本の裁判所が問題のレビューをGoogle Mapsから削除するようGoogleに命令

japan-flag

日本で困ったニュースが生まれた。Googleが同社のGoogle Mapsサービスから、今訴訟案件となっている、顧客からのレビューを、削除するよう命令されたのだ。

今日(米国時間4/10)千葉地裁は合衆国のインターネット企業に、この国の某医院に対する二つの匿名レビューの削除を強制する仮差止命令を発行した。それらは同診療所におけるネガティブな顧客体験を記しているが、どちらのレビューも、Mapsサービス内のユーザ生成コンテンツに対してGoogleが課しているポリシーに違反していない。

本日の決定は医院からの名誉毀損訴訟に基づくもので、訴状には匿名のレビュワー(複数)を診療して、彼らの主張を否定している医師からの、宣誓供述書も含まれている。

裁判所はGoogleに、コンテンツを日本だけでなく全世界的に取り去るよう、命じている。

Googleは本誌TechCrunchに提供した声明で、“対応を検討している”と言っている。その中には命令に対する控訴も含まれるのだろう。

“弊社はビジネスのオーナーがレビューに応答できるためのツールを提供しており、また弊社のポリシーに違反するポストは取り下げているが、オンラインのレビューは人びとがビジネスに関する直接のフィードバックを掲出したり読んだりするための重要なツールであると信じている”、と同社は書いている。

公開されているコンテンツの削除は、つねに問題になる。とくに、その背後にあるプロセスがほとんど公式の否定だけという場合は、その否定がまた問題になる。救命や治療を職務とする医療専門家に関するフィードバックがWebから安易に消し去られるなら、本当に悪いことをしたビジネスや個人に対する正当なネガティブレビューも、Webから消し去られてしまう懸念が、当然ながら生ずる。

最近Googleは日本で、プライバシーや言論をめぐる失態をいくつか犯している。昨年は日本の裁判所が、ある人を犯罪に結びつけている検索結果を削除するよう、Googleに命じた。2012年に同社は、その自動補完機能が日本のプライバシー関連法に抵触すると判決され、修正を命じられた

以下は裁判所の仮処分決定書だ(日本語である):

Japan: Chiba District Court Google Injunction – 10 April

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Microsoftは今後のブラウザ(IEとSpartan)で“Do Not Track”のoffをデフォルトにする

Microsoftが今日(米国時間4/3)、Internet Explorerの今後のバージョンとSpartanでは”Do Not Track“機能*を、デフォルトではonにしない、と発表した。〔*: Do Not Track, Mozillaによる説明。〕

今一般的に使われているブラウザで”Do Not Track”を有効にすると、Webサイトやその広告出稿者に対して、サードパーティによる広告目的のための追跡(トラッキング)をオプトアウト(お断り)する。大手のブラウザベンダ全員、GoogleとMozilla、Opera、Apple、それにMicrosoftはこの機能をサポートしているが、広告主がユーザのリクエスト…というよりブラウザが送るリクエストにすぎないが…を尊重するか否かは彼ら任せだ。そしてたぶん、彼らは尊重しない。

advanced

MicrosoftはInternet Explorer 10のローンチから、デフォルトで“Do Not Track”を有効にしてきた。当然ながらそれは、やや物議をかもした。Microsoftの決定の前には、広告主たちはDo Not Trackを、それがデフォルトの設定でなければ尊重する、と合意していた。彼らは、追跡するなという決定はユーザがするべきであり、ブラウザのベンダが決めることではない、と主張した。Microsoftはその銃を下ろすことなく、ユーザはセットアップでつねにオプトアウトできたし、”Do Not Track”はデフォルトのままだった…すくなくともこれまでは、と主張した(そしてそれを尊重した広告主の数は一貫して少なかった)。

ChromeとFirefoxはデフォルトで”Do Not Track”が無効(off)だ。

そのMicrosoftが今日は、立場を逆にした。Microsoftのプライバシー担当最高責任者Brendon Lynchは、それは”Do Not Track”に関するW3Cの最新のスタンダードに準拠するためだ、と説明した。スタンダードの文案は、こうなっている: “送られるシグナルはユーザの選好を反映すべきであり、特定のベンダや機関、サイト、またはユーザがコントロールできない強制的な仕組みが決めるものであってはならない。この原則は一般的な選好と例外事項の両方に等しく適用される”。

Lynchは今日の声明で書いている: “それは単純なことであり、弊社はDNTに対するアプローチをアップデートして、弊社が選んだ実装がW3Cのスタンダードに準拠しているか否かという件に関するいかなる誤解をも、排除したいのである。この変更がなければ、新しいブラウザからDNTシグナルを受け取るWebサイトは、それがユーザの選好を反映していないと主張でき、したがってそれを尊重しないことを選ぶだろう”。

“Do Not Track”は任意事項なので、それの有効/無効の設定はそれほど重要な意味を持たない。本格的絶対的に追跡をされたくない人は、Disconnectのようなツールや、GhosteryuBlock、それにEFFのPrivacy Badgerなどのアドオンを使うべきだ。ただし、どれもデスクトップ用だけど。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

OperaがSurfEasyを買収してブラウザからVPNができるようになる…とくに途上国ユーザがターゲット

【抄訳】

Operaは、モバイルデスクトップでWebを閲覧するためのソフトウェア、つまりブラウザを作っている企業だが、そのOperaブラウザには今、3億5000万人のユーザがいる(主に途上国のモバイル)。同社がこのほど、Webをもっとセキュアに閲覧するための仮想非公開ネットワーク(virtual private network, VPN)のアプリケーションを作っているカナダのトロントの企業SurfEasyを買収した。

Operaがセキュリティ関連の買収をするのはこれが初めてだが、それは近年、消費者の要求が、Operaが得意としてきた簡単容易にWebを閲覧できることから、プライバシーの保護に変わってきているためだ。

【中略】

Operaのユーザが圧倒的に多いのは途上国のしかもモバイル市場だが、ここのユーザはとくに、政府の監視や検閲をかいくぐったり、特別なコンテンツを見るために地理的条件を偽ったりするために、VPNというトンネル技術が日常的に重宝する。だからブラウザにVPNをくっつけてしまえば、この市場においてOperaは今後ますます有利になる、と同社は考えているのだ。

Operaの計画では、SurfEasyの製品は当分、SurfEasyの製品のままであり続ける。

それらはまず、Windows、Mac、Android、およびiOSデバイスのためのフリーミアムVPNアプリだ。USBスティックに収めたVPNプロダクトSurfEasy Private Broswerもあり、これは、いろんなデバイスをほかの人と共有しているような場合に便利だ。SurfEasyのブランドをそのまま残すOperaの戦略の根拠は、このブランドがすでに消費者のリビューなどで好評であるためだ。消費者が食いつくためには、OperaのVPN、という新ブランドより有利だろう。

VPN機能がOpera製品(とくにブラウザとデータ圧縮関連)に完全に統合化されてSurfEasyブランドがなくなる日は、まだ遠い先だし、Opera自身がそれには全然言及していない。しかしSurfEasyのままであっても、フリーミアムなどからはOperaとしての収益が得られる。

なお、買収の形式や価額などは、公表されていない。

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa


Torのユーザは新しいTwitterアカウントを取得するとき電話番号を提供する必要がある

Twitterが先週発表した計画では、迷惑ユーザの本人性をモバイルの電話番号で同定する。この計画の一環として、匿名WebブラウザTorのユーザも、Twitterの新しいアカウントを取得するときは電場番号を提供しなければならないことになった。

これまでTwitterでは、電話番号の提供はオプションだったが、新たなセキュリティシステムでは、アカウントを停止した常連トロルのアカウント再取得を防止するために電話番号でその本人性をチェックする。パスワードやIDでは本人性を確認できないが、電話番号なら…、というわけだ。

Torから新たにアカウントを取得する者は、電話番号がTwitterのデータベースに直ちに記録される。新しいアカウント登録プロセスでは、そうなるのだ。

この問題に最初に言及したのはTwitterだが、下図のように、本誌でも確認できた:

GoogleのChromeブラウザからなら、メールアドレスだけで新しいTwitterアカウントを取得できた。Torで同じことをやってみると、電場番号の提供とSMSによる確認を求められる。

今Twitterにコメントを求めているが、まだ何も得られていない。

Torの、ユーザの本当のIPアドレスを隠す機能が、トロルの温床だとTwitterは見ているのだろうか。それとも、また新しい登録方法を考えついて、それをテストしているのだろうか。

しかしTorは、一部に悪評はあるものの、基本的には不法行為のための道具ではない。その、他のブラウザにないセキュリティ機能は、人権活動家や犯罪防止活動家など、いろんな合法的目的で使われている。一律に電話番号の提供を要求すると、彼らが必要とする匿名性がリスクにさらされる。

またプライバシーの問題だけでなく、Twitterなど一般的なソーシャルネットワークがブロックされている国などでは、Torが重要なアクセスポイントになる。昨年のトルコが、その好例だ(下図)。

トルコ政府(など)が、気に食わないやつのTwitterアカウントを閉鎖したとき、Torに関する今回の新しいユーザ登録プロセスは、検閲されたユーザがTwitterに再加入しようとしたとき、厄介な問題を引き起こす可能性がある(ユーザに対する政府の検閲が持続/再発しているのなら)。

〔訳注: Torは今年のredditの寄付対象団体でもある。〕

[原文へ]
(翻訳:iwatani(a.k.a. hiwa