安全なメッセージングサービスSignalがアップデートしてユーザーのアドレス帳の守秘性をアップ

米政府(NSA)が国民の通信を監視していることを暴いたSnowdenご推薦の、Signalのようなセキュアなメッセージングサービスも、今その上に誰がいるか分らなければ誰も使わないだろう。でもユーザーのリストを検索するためにあなたのコンタクト情報を送信したとき、Signalなどがそれをのぞき見しない、とどうやって信頼*できるのか? 実は、信頼など要らない。のぞき見は不可能だから。Signalの今度のアップデートでは、コンタクトの発見がなお一層プライベート(外部非公開)になった。〔*: 本稿は、信頼(trust)をネガティブなものとして捉えている。システムやベンダーへの信頼がセキュリティの唯一の根拠である事態。〕

そもそも、Signalにせよ誰にせよ、誰かがこの情報を集めていたことはない。それは通信の全過程で暗号化されているから、実はすでに相当安全なのだ。でも万一Signalがハックされたり、NSAに秘かに乗っ取られたりしたらどうか。もしもこの悪の双生児(政府諜報機関とハッカー)がSignalを仔細に調べたら、既知のハッシュ(暗号値)を見つけて、そこからユーザーが検索している相手の情報が分かるかもしれない。そんな情報があれば、ユーザーの匿名化が剥げ落ちてしまう。

TechCrunch Disrupt SF 2017の壇上のMoxie Marlinspike(Open Whisper Systems)

SignalのMoxie Marlinspikeは先週のDisruptで、このアップデートの新しい機能を匂わせ、そういう(上記のような)超極端な可能性ですら、確実にありえなくしたチームのやり方を壇上の電子黒板に書き出した。

技術的詳細の説明は彼の方が当然適任だが、しかし、その要旨はこうだ: おそらく、Signalのサーバーは、小さなアクションがあるたびにそれらをログしている。それらから、メッセージの返事が書かれている場所の正確なメモリアドレスが分かり、そのアドレスにユーザー情報もある。

こう考えてみよう: 誰かが今読んだり書いたりしているものが何か、それは直接には分らなくても、よーく見れば、どこに鉛筆があるか、それがどんな動きをしているかは分かる。ユーザーリストがアルファベット順で、検索している名前の文字数が分かれば、かなり範囲は狭まる。

こんな、RAMをモニタするような超低レベルの攻撃も、その可能性を無視すれば敵の利となることもありえる。

しかし幸いにも、今は“secure enclave”(安全な包領・飛び地)という仕様が、急速にチップの設計のスタンダードになりつつある。その中で行われる演算や保存されるデータは、OSのユーザー部分(アプリケーションコード)からアクセスできない。AppleはそのAnチップのsecure enclaveにToch IDやFace IDの情報を収めるから、外部からユーザーのバイオメトリック情報にアクセスできない。ハッカーやあの3文字のお役所の手に、それらが渡ることもない。

この包領を利用し、メインのデータベースに特殊なクェリを投げることによって、Marlinspikeと彼のチームは、ユーザーが自分のアドレス帳をSignalのリストと突き合わせることができるようにした。リストや検索結果を見れるのは、そのユーザーのみである。その包領はさらに、Signalのサーバーがおかしなコードを実行してないことをチェックする。

Signalのその特殊なコードが悪用される可能性が、まったくないわけではないが、ふつうのユーザーコードでアクセスするハッカーや国の諜報機関に比べれば、その可能性はきわめて低い。それでもなお、ユーザーはSignalの技術を信頼しなければならないが、もっともっと多様な要素を信頼しなければならない通常のセキュリティ技術に比べると、要素数が少ないぶん安全だ。比喩として、情報はそれを持つ/見る人が多いほど、漏れる可能性が高い。

この機能はまだ、一般供用されていない。“ベータ技術のプレビュー状態”だ。でも今後の2か月でテストを終えて、展開したい、と言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Appleは差分プライバシー技術を利用して個人データに触らずにSafariの閲覧データを収集

macOS High Sierraの今日の一般リリースにより、Safariにも重要なアップデートが加わった。それらは、クロスサイトなクッキー追跡を無効にする機能や、広告の自動再生をoffにする機能だ。また、あまり大声で喧伝されてない新しい機能としては、データの収集がある。Appleがこのたび新たに実装した差分プライバシー技術(differential privacy technology)により、ユーザーの習慣に関する情報を集めて、問題のあるサイトを見つける手がかりにする、という機能だ。

Safariが、電力やメモリを大喰らいしてブラウザーをクラッシュするサイトを見つけるために、このようなデータ収集を行うのは、これが初めてだ。Appleはそういう問題ありのサイトの人気を調べており、それに基づいて最初にやっつけるサイトを決めるようだ。

差分プライバシーは、個人を同定できるデータをいっさい集めずに大量の情報を集める技術だ。だから、ユーザーまで遡(さかのぼ)れる情報は、何一つ収集しない。このやり方は学問的研究に由来していて、アルゴリズムによりユーザーデータを隠し*、大量の情報の中にトレンドを見つける。〔*: 個々の情報項目間で差分のないデータは、個人同定情報だと見なせる(たとえば名前はどの情報項目でもデータや場所が同一だ)。差分のあるデータが、個人情報を除いた、個々の情報の実質内容だ、と見なせる。Wikipedia。〕

SVPのCraig Federighiが、WWDCのキーノートでこう述べている: “ソフトウェアをよりインテリジェントにするための重要なツールのひとつは、複数のユーザーがデバイスを使ってることを示す、パターンを見分けるようなツールだ”。〔これは裏を返せば、単一ユーザーがそのデバイスを使ってるときのパターン。〕

Appleは差分プライバシーの技術を、キーボードの予測入力や絵文字、検索入力の予測のような低レベルのアプリケーションですでに使っている。そこでこの技術はすでに、同社のDevice Analytics事業の一環だ。

データ収集はオプトインの機能なので、ユーザーが意図的にonにしないと行われない。その点では、クラッシュ時の情報提供と同じだ。またこの件でSafariは、特別の登録や通知の画面は出さない。

今回の新しい実装はDevice Analytics事業にすでに含まれているので、ユーザーが新しいmacOSやiOSデバイスにユーザー登録したとき、自動的に提供される。そのシステムの詳細は、今後のドキュメンテーションで提供するそうだ。

差分プライバシー技術を使うことでAppleは、以前のようにユーザーのプライバシーを侵す危険なく、情報を収集できる自信を深めたようだ。またこの技術には、セキュリティ上の弱点もない。でもブラウザーのセキュリティをアップするためにユーザーの閲覧データをさらに多く集めなければならない、というのは、皮肉かもね。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

AppleがSafariの新しい広告追跡防止機能(クッキーに対する制限など)を擁護

Appleには、Webの訪問者たちがオンラインの広告主たちに追跡されるのを制限する新しいやり方を、今さら引っ込める気はない。

Safariのその新しい機能はIntelligent Tracking Preventionと呼ばれ、最初は、6月に行われたAppleのカンファレンス、Worldwide Developers Conference(WWDC)で発表された。それは、広告主がユーザーを追跡する(調べる)のを防ぐための、複数の方法を組み合わせていて、たとえば広告のターゲット変えにクッキーを利用することを24時間だけに制限し、それ以降30日間そのクッキーを発行したサイトをユーザーが再訪しなかったら、クッキーを完全に削除する。

今週の初めに広告業界の6つの業界団体(Interactive Advertising BureauやAmerican Association of Advertising Industriesなど)が、Appleのこのやり方を“透明性を欠き恣意的”と批判する公開書簡を発表した。

“Appleの一方的で強引なやり方は消費者の選択権を奪い、広告に支えられているオンラインコンテンツやサービスとそれらを愛する消費者にとって有害である”、と彼らは書いている。

そしてAppleの答は? どうやら同社はこのまま前進を続け、消費者のプライバシーのための正しいやり方だと自分を擁護するようだ。以下が、同社の声明だ:

Appleは、人間にはプライバシーの権利があると信ずる。Safariはデフォルトでサードパーティのクッキーをブロックする初めてのブラウザーであり、 Intelligent Tracking Preventionはユーザーのプライバシーを保護するさらに進んだ方法である。

広告の追跡技術がこれほどまでに蔓延しているからには、広告追跡企業が人びとのWeb閲覧履歴を記録して保有していることもありえる。その情報は無許可で集めたものであり、広告のターゲット変えに利用されている。それによって広告が、インターネット全域で人びとを追尾しているのだ。新たなIntelligent Tracking Prevention機能は、このクロスサイト追跡に使われているクッキーなどのデータを検出して排除し、個人の閲覧をプライベートに保つ。この機能は広告をブロックせず、また人びとが実際にクリックして訪れるサイトの正当な追跡を妨害しない。サイトの機能と対話するために設計されているクッキーや、Webのパブリッシャー自身が置いた広告は、正常に表示される。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

新たに発見されたBluetoothの脆弱性はスマートフォンを10秒で乗っ取られる

セキュリティ企業のArmisが8つのエクスプロイトを見つけ、まとめてBlueBorneと名付けた。それらを利用すると、スマートフォンの本体に触ることなくアクセスして攻撃できる。スマートフォンだけでなく、Bluetoothを使っているコンピューターやIoTなどにも、同じ弱点がある。

Armisは、Bluetoothを使っているさまざまなプラットホームに、もっと多くの脆弱性がある、と考えている。これらの脆弱性は常時機能しており、したがって攻撃がつねに成功することを、Armisはデモで示した。アタックベクタBlueBorneは、コードのリモート実行や中間者攻撃など、大規模な犯行にも利用できる。

SeguruのCEO Ralph Echemendiaは語る: “BlueBorneはどんなデバイスでも被害者にしてしまう。Bluetoothがブルーでなくブラックになってしまう。この件では、セキュリティのための(システムの)手術が必要だろう”。

このビデオでお分かりのように、これらのエクスプロイトによりハッカーはデバイスを見つけ、Bluetoothで接続し、画面とアプリをコントロールしはじめる。ただしそれは、完全にお忍びではない。エクスプロイトを利用するとき、デバイスを“起こして”しまうからだ。

この複雑なアタックベクタは、ハックするデバイスを見つけることから仕事を開始する。そしてデバイスに自分の情報を開示させ、かつて多くのWebサーバーにパスワードなどをリモートで表示させた“heartbleedにとてもよく似た手口で”、キーとパスワードを盗む。

次は一連のコードを実行してデバイスの完全なコントロールを握る。研究者たちはこう書いている: “この脆弱性はBluetooth Network Encapsulation Protocol(BNEP)にあり、Bluetoothによる接続(テザリング)でインターネットの共有を可能にする。BNEPサービスの欠陥によりハッカーはメモリを破壊し、デバイス上でコードを実行できるようになる。それ以降デバイスは、完全に犯人のコントロール下にある”。

次にハッカーは、デバイス上のデータを“中間者攻撃”でストリーミングできるようになる。

“その脆弱性はBluetoothスタックのPANプロフィールにあり、犯人は被害者のデバイス上に悪質なネットワークインタフェイスを作れるようになり、IPルーティングの構成を変えて、デバイスがすべての通信をその悪質なネットワークインタフェイスから送信するよう強制する。この攻撃には、ユーザーの対話的アクションや認証やペアリングを必要としないので、ユーザーにとっては実質的に不可視である。

WindowsとiOSのスマートフォンは保護されており、Googleのユーザーは今日(米国時間9/12)パッチを受け取る。Androidの古いバージョンやLinuxのユーザーは、安全ではない。

安全を確保するためには、デバイスを定期的にアップデートするとともに、古いIoTデバイスの使用をやめること。大手企業の多くがBlueBorneベクタに関連した問題のほとんどにすでにパッチを当てているから安心だが、マイナーなメーカーが作ったデバイスは危ないかもしれない。

Armisはこう書いている: “ネットワークを利用する新しい犯行には、新しい対策が必要だ。既存の防備が役に立たないこともある。また消費者や企業向けに新しいプロトコルを使うときには、事前に十分な注意と調査が必要だ。デスクトップとモバイルとIoTを合わせたデバイスの総数は増加する一方だから、このようなタイプの脆弱性が悪用されないようにすることが、きわめて重要だ”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleのSafe Browsingツールは30億台のデバイスを保護している

Googleが今日、ユーザーを危険そうなサイトから守る同社のSafe Browsingサービスが、今や30億あまりのデバイスを保護している、と発表した。このサービスは右図のような警告メッセージを表示して、デスクトップとモバイルのChrome, SafariおよびFirefoxのユーザーを、危険と思われるサイトに行けないようにするが、対象機は2013年には10億、2016年5月には20億だった。

このサービスはGoogleのマルウェア対抗ツールの最初の試みのひとつで、2007年に同社の旗艦的サービスである検索の機能として導入された。その後、SafariとFirefoxがこのサービスを採用し、さらに多くのWebデベロッパーやアプリデベロッパーも採用した(たとえばSnapchat)。

しかしSafe Browsingの基本的な考え方は、今も変わっていない。ユーザーがこれから行こうとするサイトが詐欺的だったりマルウェアのホストのようだったら、ユーザーにそう告げる。

なお、Android上のChromeでSafe Browsingがデフォルトで有効になったのは、つい最近の2015年だ。2016年の対象機の急増は、そのせいである。

Googleは今日の発表の中で、Safe Browsingは機械学習を使って悪質サイトの検出精度を上げ、また、つねに最新の技術を評価し統合して改良に努めている、と述べている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Googleがプライバシーとセキュリティ設定/チェック用ダッシュボードのデザインを一新

Googleが今日(米国時間9/8)、あなたのGoogleアカウントのプライバシーとセキュリティを設定するダッシュボードページを新しくした。ユーザーはここで、プライバシーの設定をチェックしたり変えたり、個人化された広告を拒否したり、ユーザーのデータにアクセスしているGoogle以外のサービスを見たりできる。今日の変化はささやかなもので、新しいコントロールは何もないが、同社によると、これまでほとんど使い物にならなかったモバイルのページを使いやすくしたそうだ。

Google Dashboardローンチしたのは2009年だったが、最初は検索やメールをチェックできるだけだった。その後だんだん、Googleのサービスの多様化とともに大きくなったが、プライバシーの活動家たちは、ユーザーデータを知ることに関するGoogle自身に対する規制が今だにゆるい、と批判するだろう。

Googleは今日の発表の機会を借りて、珍しくも、Google Dashboardに関する数字を明らかにした。それによると今日まで、1億5000万あまりの人がMy Activityタブで、検索、地図、YouTubeなどGoogleのさまざまなサービスの上の、自分の活動をチェックしている。

またGoogleのサービスからユーザーのデータをエクスポートするGoogle Takeoutは、毎月100万回以上使われている(意外と多いね)。ユーザーがダウンロードしたデータ量は、2011年のローンチ以降の合計が1エクサバイト以上だそうだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

セレブを含む数百万のInstagramアカウントの個人情報をハッカーが盗んで売っている

[↑Selena Gomez]

今週初めにハッカー集団がInstagramの600万のアカウントの電話番号とメールアドレスをバグを利用して盗み、その情報を今、Web上で売っている。

ハッカーたちは主に、セレブなどいわゆる名のあるユーザーをターゲットにし、たとえばSelena Gomezは、アカウントを2日前にハックされた。彼らはInstagramのシステムのこの欠陥を利用して、Gomezの元カレJustin Bieberのヌード写真を、彼女の1億2500万のフォロワーにポストし始めた。

ハッカーたちからDaily Beastに送られてきたリストには、セレブやスポーツ選手、メディアの人気者など、およそ1000名の有名人が載っていた。

無名の人たちの情報も盗まれ、その巨大なデータ塊はビットコインで1件につき10ドルで売られているという

Instagramは、そのセキュリティバグの存在を認めたが、被害者であるユーザー数は少なめに言っている。

InstagramのCTO Mike Kriegerは曰く、“被害に遭ったアカウントを具体的に特定することはできないが、アカウント全体の小さなパーセンテージであったと信じている”。

Instagramは7億あまりのアカウントにサービスしているが、600万はそれだけ見れば決して小さな数ではない。しかもその多くは、人気者たちの電話番号やメールアドレスではないか。

しかし、ハッカーからの情報を売っているサイトDoxagramは、今ダウンしているようだ。Instagramの努力でサイトが閉鎖されたのか、それは分からないが、本誌は今問い合わせているところだ。

情報を売るサイトが使えなくても、まだハッカーたちの手元には有名人アカウントのコンタクト情報などがある。それらをほかの方法で売ることもできるだろう。すでに誰かが買って、Web上にばらまいているかもしれない。

Instagramによると、その後問題を修復し、今は警察の捜査に協力しているそうだ。それでも、そのバグはInstagramのシステムの脆弱性を暴露したのだから、個別の問題を直すだけでなく、もっと抜本的なセキュリティチェックが必要なのではないか。

Kriegerはこう書いているけどね: “コミュニティの安全は最初からInstagramの重要課題であり、われわれはInstagramをより安全な場所にするために日々コンスタントに努力している。今回の事件は、まことに申し訳ないと思っている”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

あなたが死んだらFacebook上のプライバシーはどうなるか?

あなたが万一、親不孝な死に方をしたら、ご両親はFacebook上のあなたの非公開情報やデータを読めるべきだろうか? Facebookは今日(米国時間8/18)の、死後のソーシャルネットワークに関するHard Questionsで、それができない理由を説明している。

最終的な答えでないことはFacebookも認めているがそれは、同社が記念化プロフィール(Memorialized Profiles)および“レガシーコンタクト”(Legacy Contact, 〔死者の〕形見の〔形見として遺された〕連絡先)と呼ぶ問題に対する、ある程度妥当なソリューションだ。あなたが死んでFacebookに報告されたら、あなたのプロフィールの名前の上に“Remembering”(追悼)という言葉が表示される。そして、誰一人としてあなたのアカウントにはログインできない。

レガシーアカウントは、まだ生きてる人が亡くなった友だちを自分のManage Account Settings(アカウント設定)で設定するが、あなたのプロフィールが“追悼”になるまでは報告されない。彼らはあなたのプロフィールのトップにポストをピンできるし、あなたのプロフィールの写真を変え、友だちリクエストに応じたり、あなたのアカウントを削除したりできる。しかしそれでもなお、彼らはあなたのアカウントへログインすることはできないし、昔のポストを変更/削除したり、友だちを削除したり、あなたのメッセージを読んだりはできない。

また、親でも誰でも、あなたの死後にあなたのメッセージを読むことはできない。その理由は、Facebookによれば、“二者間のプライベートな会話は、今後もずっとプライベートであることが意図されている、と思われるから”、だ(Facebook Global Policy ManagementのディレクターMonika Bickertによる)。電子通信私権法や蓄蔵通信法も、親の同意下であっても私的通信の共有は不可、としている。

Facebookは、「○○さんのお誕生日です、お祝いのメッセージを送りましょう」というお節介を、故人に関してはしない。でもまだ無神経な部分は残っていて、たとえばOn This Dayなどでは、故人の生存時のコンテンツが載ったりする。その人が亡くなったことを、いやでも思い出してしまう機会になる。

Facebookでは、別れた相手のコンテンツなどを見ないようにできるが、この方法を一般的に故人に対し適用することはできないだろう。別れと死別は違う。

でもFacebookがこの問題を少なくとも考えていることは、良いことだ。20億のユーザーがいるFacebookは今や、人の生活のあらゆる側面に影響を及ぼす。FacebookのCPO Chris Coxはこう言う: “会社のあらゆる部分に真摯な責任の感覚がある。Facebookがどんな人にどんな使われ方をしているかを、これからはもっとよく知る必要がある”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Facebookのパスワードを盗むソフトウェアで釣るパスワード窃盗マルウェアが拡散中

Facebook上のマルウェアは珍しくないが、今度のやつには何か幻覚剤の症状のようなものを感じてしまう。シドニーのLMNTRIX Labsのセキュリティ研究者たちが見つけたソフトウェアはFacebook Password Stealer(Facebookのパスワード泥棒)と名乗り、ダウンロードすると悪質なコードをバックグラウンドに注入して、ユーザーの認証情報を盗難の危険にさらす。

研究チームはこう述べる: “すでに相当広く拡散しており、まだ拡散は続いている。これは実際に‘Facebook Password Stealer’というソフトウェアの悪意に満ちた広告キャンペーンなのか、あるいは後日、治療ソフト‘Facebook Password Recovery’を売るつもりかもしれない”。

“犯人たちはマーケティングの達人でもあるようで、実際にそういうサービスへの大きな需要があることを知っていて、それをスパムや広告キャンペーンや、ポップアップ、同梱ソフトウェア、ポルノサイトなどを利用して配布しているのかもしれない。ソフトウェア単体として配布することも、あるのだろう”。

LMNTRIXの研究者たちが“Instant Karma”(幻覚剤)というぴったりのあだ名をつけたこのマルウェアは、他人のFacebookアカウントを盗めるソフトを探していた被害者たちにつけ込む。ダウンロードして実行し、”hack”ボタンをクリックすると、バックグラウンドでリモートアクセスのためのトロイの木馬が動き出す。

研究者たちは参考情報としてVirusTotalのデータベースにある“spoolsvfax.exe” を挙げているが、彼らはその中に、新たに仕込まれたトロイの木馬を見つけた。

一見便利そうなサービスに見えるFacebookのマルウェアは、正体がばれて退治されるまでに、Facebookの膨大なユーザー人口の上で大規模に繁茂する。マルウェアはたとえばMessengerの上で、“お友だちになりましょう”というお誘いを仕掛けることもある。そのほかにもさまざまな、無害そうな、あるいはとても魅力的に見える、ダウンロードのお誘いがある。試しに“hack Facebook account”でググると、マルウェアに感染しているソフトウェアへのリンク、と思われる結果が大量に得られる。どれも技術者ではなく、一般ユーザーに語りかけている。

このパスワード泥棒マルウェアは、Windowsのデスクトップに限られているが、モバイルのFacebookをねらうマルウェアも、今ではありふれている。こんな犯行がまんまと成功するのなら、世界最大のソーシャルネットワークはハッカーにとって金鉱だ。

研究者たちは重ねて述べる: “今やターゲットはハッキングに関心のあるユーザーではなくて、他人のFacebookアカウントを覗きたいと思っている一般ユーザーだ。Facebookをハックする方法やアプリケーションは前からいろいろあるが、Facebookのパスワード窃盗を餌(えさ)にする悪質なキャンペーンは、まったく新しい”。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

アメリカの国境警備局はクラウドに保存されているデータを出入国時捜索の対象にできない

デートのお相手の情報をクラウドに保存することは、それを安全に隠すためのいちばん良い方法とは必ずしも言えないけど、でも情報のローカルな保存(自機上の保存)を避けることは、自分の個人情報を明かしたくない人がアメリカの国境を越えるときに役に立つ。

NBCテレビの報道によると、オレゴン州選出上院議員Ron Wydenに宛てた書簡で税関・国境警備局(U.S. Customs and Border Protection, CBP)は、国境における、裁判所の令状がなくてもできる捜索は、ローカルに保存されているデータのみに限定されると思われる、と述べている。CBPのその書簡は、Wydenなどの議員が2017年2月20日に提出した、国境における電子機器の捜索に関するポリシーの詳細を求める、質問状への回答だ。

CBPの長官代理Kevin McAleenanはこう書いている:

“CBPの権限で行う国境捜索は、合衆国に入る、または合衆国から出るすべての品目を対象とし、国際的旅行者によって運ばれる電子機器上に物理的に存在する情報も含まれる。したがってCBPが行う国境捜索は、遠隔のサーバーの上にのみ存在する情報を対象としない。その明確化を提供する機会を感謝する。

その書簡によると、この区別は“それらのサーバーが海外にあっても国内にあっても”適用される。大きな違いではないようにも思えるが、プライバシーを重視する者にとっては嬉しい詳細情報であり、また、そのポリシーと行いを明白にするよりも、批判をはぐらかすことの多いお役所にしては、珍しい情報開示だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Googleは広告の個人化のためにGmailの受信トレイをスキャンすることをやめる

Googleからオドロキの発表だ。同社は今年後半に、Gmailの無料ユーザーの受信トレイを広告の個人化のためにスキャンすることをやめる。

G Suiteを有料会員として使っている企業ユーザーに対しては前からやっていないが、無料ユーザーの場合は、彼らに見せる広告のターゲティングのために、受信トレイを定常的にスキャンしていた。その情報と、ユーザーに関して知っているほかのことを組み合わせて、その人の‘広告プロフィール’を作っていた。

Google Cloud担当SVP Diane Greeneによると、この決定は広告の個人化をGoogleのほかのプロダクトと横並びにするため、言い換えるとGmailを特殊扱いしないために下(くだ)された。

Gmailに広告が出ることは止(や)まらないが、Googleはユーザーについてすでに多くのことを知っているから、Gmailからそれ以上の情報は要らない、とも言える。広告のパフォーマンスにとって役に立たない、有害である、という状況もあるのかもしれない。

Googleがあらゆることを善意でやっている、と信ずるならば、このような広告政策の変更の理由は、ユーザーに関する情報はもうこれ以上要らない、ということに尽きるだろう。受信トレイのスキャンがGmailの成長の足を引っ張っている、という兆候はない。今ではユーザー数が12億にも達しているのだ。

今日の声明でGreeneは、そんなことに言及していない。公式の説明としてはあくまでも、G SuiteのGmailと消費者向けGmailの規格を揃えるためだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Facebookが検閲やテロ対策の方針に関する意見を公募――ユーザーとの対話を図る

Facebookはどのようなコンテンツであれば掲載してもよいと考えればいいのだろうか? また、多様な意見や文化の違いが存在する中、彼らはどのようにユーザーの安全と真実のバランスをとればよいのか? Facebookはこのような一筋縄ではいかない問題の解決に向けて、本日(現地時間6月15日)7つの”難問(hard questions)”に関する記事を公開した。ユーザーは各項目に対するフィードバックや、他にFacebookが取り組むべき問題を、所定のメールアドレス(hardquestions@fb.com)に直接送ることができる。

Facebookは今後それぞれの問題に対する考えをまとめたブログ記事を公開しようとしており、まずは本日、インターネット上でのテロリズムの拡散とFacebookがどのようにこの問題に取り組んでいるかについての記事がアップされる予定だ。

[アップデート:こちらから最初の”難問”に関するFacebookのブログ記事を確認できる。予定通りこの記事ではテロ対策が取り上げられており、詳細については以下で触れている]

「私たちの選択に疑問を抱いている人もいるかと思いますが、Facebookの考え方やどれだけ真剣に私たちがそれぞれの問題に取り組もうとしているかについて、このブログシリーズを通じて知ってもらえればと考えています」とパブリックポリシー担当VPのElliot Schrageは記している。「また、こういった情報を公開して説明責任を果たすことで、今後間違いを犯す回数が減り、何か問題が起きてもすぐに対応できるようになると信じています」

Facebookが取り組んでいる7つの”難問”は以下の通りだ。各項目には関連情報を追記している。

  • ネット上のプロパガンダの拡散を防ぐためにソーシャルメディアはどのようなアプローチをとればいいか?

Facebookはこれまでにテロ支援を表明しているページやアカウントを閉鎖してきた。しかし、テロリズムとの関連が不明確なものへの対応や、忌憚のない意見とプロバガンダの線引きに関しては明確な指針を示せないでいる

  • アカウントの持ち主が死んでしまった場合、その人の情報をどのように扱うべきか?

現在のところ、Facebookでは亡くなった人のアカウントが追悼アカウントに変更され、事前に「追悼アカウント管理人」に定められた人がそのページを管理するようになっている。しかし、もしもアカウトの持ち主が生前に管理人を定めていなければ、たとえ家族の誰かに対してであっても、管理権を移譲するためには複雑なプロセスを経なければいけない。

  • ソーシャルメディアは、問題となりそうな投稿や画像をどのくらい積極的に監視・削除すべきなのか? 特にさまざまな文化的背景を持つ世界中のユーザーが利用しているサービスでは、誰がコンテンツの問題性を判断すればいいのか?

Facebookはさまざまな年代のユーザーや広告主の安全を守りつつも、熱い議論が交わされるトピックを検閲しないようにするという難しい綱渡りを強いられている。最近では、警察による暴力がおさめられた動画や、裸の子どもが写った戦争の恐ろしさを伝える歴史的な写真を一時的にブロックしたことで批判を受けていた。この点に関しマーク・ザッカーバーグは、各ユーザーがフィルター機能を自分で調節できるようにし、各地域のユーザーの平均的な設定をその地域のデフォルト設定にしたいという考えを示していた。しかし、各地域の基準が国際的な基準と一致しない場合、Facebookは依然として厳しい選択を迫られることになる。

  • 誰が「偽ニュース」と「賛否の分かれる政治的な発言」の線引きを行うのか?

2016年のアメリカ大統領選挙以降、Facebookは偽ニュースの拡散に対して十分な対策をとっていないと批判を浴びており、特に右派の陰謀論やドナルド・トランプの勝利に繋がったとされる情報の拡散が話題になった。しかし、もしもFacebook自体が偽ニュースを取り締まり始め、思想的に偏った決断を下すようになると、ユーザー間の議論が沈静化し、オンラインコミュニティがさらに分裂してしまうだろう。その一方で、彼らが何もしなければその判断は有権者の手に委ねられることになる。

  • ソーシャルメディアは民主主義にとってプラスなのか?

ひとつ前の問題にも関連しているが、ユーザー間で”ニュース”が勝手に広まることで、これまで誤報や不正確な情報から読者を守ってきたプロの編集者が入りこむ余地がなくなってきてしまった。残念ながら、扇情的な虚偽のコンテンツほどエンゲージメント率が高く、結果的にニュースフィード上でも目立つ位置に配置され、これがさらなる拡散に繋がってしまっている。これに対し、Facebookは偽ニュースが目立つ位置に表示されないようにアルゴリズムを改変し、外部のファクトチェッカーとも協力してきたが、フィルターバブルが縮小化したことでユーザーが多様な意見に触れる機会が減ってしまう可能性もある。

  • どのようにユーザーデータを活用すれば、ユーザーの信頼を損なわずに利便性を高めることができるのか?

Facebookはいい意味でも悪い意味でもデータ発掘機のような存在だ。大量のデータがあるからこそ彼らはユーザーの好みにあったコンテンツを表示することができるのだが、ユーザーデータは広告の効率化にも使用されており、Facebookの影響力はさまざまな業界に留まらず、私たちのプライバシーにまでおよぶ。

  • 若いネットユーザーが安全な環境で自分を表現するためにはどうすればよいのか?

大人にとっては重要なニュースだったり軽いエンターテイメントだったりするものが、子どもにショックを与え動揺させてしまうことがある。そんな中、Facebookはお互いに繋がりあえるような環境を子どもに与えつつも、悪意を持ったユーザーから子どもたちを守るようなネットワークを構築していかなければならない。既に同社は成人ユーザーがグラフ検索で18歳未満のユーザーを見つけられないよう制限を設けているほか、親向けにさまざまなリソースを公開しているが、子どもが投稿した内容は一般公開できるようになっているため、見知らぬ大人が子どもと関わりを持つ可能性を根絶できてはいない。

テロリズム対策

テロ対策に関するFacebookのブログ記事はユーザーとの対話のスタート地点に過ぎず、AIや人間のスタッフ、外部パートナーといった、プロパガンダ拡散を防ぐための手段をリストアップしただけのものだった。

Image via BuzzNigeria

彼らの取り組みは以下の通りだ。

  • 既に削除対象となったコンテンツが再びアップロードされるのを防ぐための類似画像検索機能の実装
  • テロ行為を支援するような文章を特定できるアルゴリズムを使い、似た文章を見つける機能のテスト
  • テロ支援を理由に削除されたアカウントと繋がっている、もしくは似たアカウントの削除
  • 削除後に再登録したと思われるアカウントの動きを特定し”再犯率”の低下を狙う
  • プラットフォームを超えてテロリズムの撲滅を目指すためInstagram、WhatsAppと協力
  • 現状Facebookでは、警察からの要請に対応する緊急時用の専門スタッフを含め、何千人というモデレーターが同社の社員としてフラグの立てられたコンテンツのレビューを行っている。ここにさらに3000人のモデレーターを追加し、150人の専門家をテロ対策専用のチームに配備する。
  • FacebookはTwitterやYouTubeをはじめとする企業とパートナーシップを結び、テロ関連コンテンツのフィンガープリントを共有しているほか、世界各国の政府機関からブリーフィングを受け、反過激主義・反ヘイトスピーチプログラムを支援している。

残念ながら、今回の記事にはフィードバックのためのメールアドレスは記載されておらず、プロパガンダとされるコンテンツをチェックする際の基準に関する哲学的な問題も提起されていない。

[アップデート:この記事でメールアドレスが記載されていないということを指摘した結果、当該ブログ記事にhardquestions@fb.comが追記され、今後”難問”に関連する全ての記事にメールアドレスを記載するという連絡をFacebookから受け取った。この対応から、実際にフィードバックに耳を傾け行動を起こそうとする同社の姿勢を感じられた]

透明性だけでは事態の重大さは変わらない

この度公開された”難問”からは、どうすればザッカーバーグが「これまでとは違うメディア企業」と呼ぶ存在であり続けられるのかというFacebookの葛藤が感じられる。ソーシャルネットワークというものは、ユーザーが肉付けしていく骨格のようなプラットフォームであると同時に、何が有益で楽しいコンテンツで何が誤解を招く邪魔なコンテンツなのかを判断し、自分たちの色を出していく出版社のような存在でもある。

そういう意味では、考えていることを社内に秘めておかずに公開すると決めたFacebookの判断は賢明だったと言える。また、情報が公開されたことで、人々はFacebookが少なくとも問題に真剣に取り組もうとしているのだと安心できるかもしれない。問題は、透明性が高まったからといって、急を要する事件が起きたときに、何十億もの四半期売上高を誇るFacebookが時間をかけてそれに対応する余地が与えられるかということだ。フィードバックや解決策をクラウドソースするだけでは足りない。たとえ解決策がビジネスの妨げになるとしても、Facebookは実際にアクションを起こしていかなければならないのだ。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

Facebook、匿名位置情報を人道支援団体と共有へーー災害支援の効率化を目指す

Faceboookは新たなイニシアチブのもと、人道支援団体に対して被災地域のユーザーの位置情報を提供することを決めた。これにより、各団体は災害発生時に市民の避難場所や避難元となる地域を把握できるようになる。このFacebookの決定からは、ユーザー追跡データの大きな可能性を感じることができる一方で、同社はこのデータを使って他にどんなことができてしまうのかという問いが再び頭をよぎる。

Facebookで公共政策リサーチマネージャーを務めるMolly Jackmanは、ブログポスト動画の両方で新たな”ディザスターマップ”について説明しており、関連情報はまずUNICEFや国際赤十字赤新月社連盟、国連ワールドフードプログラムと共有されることになる。

提供情報は大きく以下の3つのカテゴリーに分けることができる。ちなみに、全てのデータはGPSのほか、ユーザーがFacebook上で何かしたときに生成される位置情報から収集されていると考えられる。

地域別人口密度マップ(Location density maps)からは、直近でユーザーがどこにいたかについての大まかな情報を掴むことができるので、時系列で並べたり他の情報と比べたりすることで有用な洞察を得られる。

ムーブメントマップ(Movement maps)は、近所内であれ異なる街のあいだであれ、ユーザーがいつ、どのように移動したかということを示すものだ。この情報があれば、その時々の避難場所や障害にリソースを集中させることができる。

安全確認マップ(Safety Check maps)には、どこでユーザーがFacebookの安全確認機能を利用したかが表示される。もしもユーザーが一か所に密集していれば、その場所は洪水の影響を受けにくい、もしくは地震の影響をそこまで受けなかったところだと考えられる。

どこに水を輸送し、どこに避難用のシェルターを設置すればいいかといったことを考える上で、上記のような最新情報がどれほど役に立つかはすぐに想像がつくだろう。もちろん全ての位置情報からは個人情報が取り除かれ、ひとつの塊として扱われる上、パートナーシップを結んだ各団体は「Facebookのプライバシースタンダードを尊重」しなければならないとJackmanは記している。

その一方で、今回のようにFacebookがユーザーデータを使って社会の利益になるようなことをしようとすると、同社は他に何ができるのかと疑わずにはいられない。

一体Facebookはユーザーの移動に関し、他にどのような情報を(恐らくは広告主のために)追跡しているのだろうか? 今回のような実験的な試みに自分のデータが使われているとユーザーはどのように知ることができるのか? 利用される情報にはFacebookのプラグインやクッキーから拾い集めたデータも含まれているのだろうか? 誰がデータにアクセスすることができ、データの粒度と匿名性はどの程度なのか?

Facebookには上記のような問いに回答する法的な義務はなく、私も同社に悪意があるのではと疑いたくはない。しかし、人道的な目的と私的な目的の両方を簡単に満たせるようなツールが誕生すると、なぜか前者の話しかきかないというのは気になる点だ。

いつもの通り、FacebookやGoogleのように大量のデータを保有している企業が「集めたデータは〇〇の目的では使いません」と明言しない限り、あなたのデータはまさにその目的でも利用されていると考えた方がよいだろう。

原文へ

(翻訳:Atsushi Yukutake/ Twitter

Microsoftがプライバシー部門にオバマ時代のFTCの元委員をスカウト

金曜日(米国時間4/28)にMicrosoftは、連邦取引委員会(Federal Trade Commission, FTC)の元委員Julie Brillのための新しい役職を作る、と発表した。Brillは、Microsoftにおける、プライバシーとデータ保護、および規制の問題を扱う部門のトップになり、肩書は同社の常務執行役員兼Privacy and Regulatory Affairs(私権と規制問題)グループの法務部長代理となる。

Brillは2010年にオバマ大統領に指名されて、委員としてFTCに入り、6年間奉職した。その前には、Brillはノースカロライナ州法務部とバーモント州で、消費者保護と独占禁止部門を担当した。

“Microsoftがプライバシー保護に本気で取り組んでいることと、積極的に顧客の側に立つ姿勢、および新たな課題に対する建設的なソリューションを提供することへの注力に、深い感銘を受けている”、とBrillはMicrosoftの発表声明の中で述べている。

同社によると、“Brillの新しい役割はプライバシーだけに留まることなく、通信の規制や企業慣行、インターネットのガバナンス、さらにMicrosoft製品のアクセシビリティをめぐる法的規制的諸問題も対象となる。彼女はまた、インターネットの安全性に関する弊社の取り組みの、重要な側面も担当する”、ということだ。

Brillは今年の夏から同社で仕事を開始し、直属の上司は、Microsoftの社長でCLO(chief legal officer, 法務担当最高責任者)Brad Smithになる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Amazonのカメラ付きEcho Lookは、スマートホームのプライバシーに新しい懸念を投げかける

Echoやその他のスマートホームハブの登場によってもたらされた、セキュリティ上の懸念のことを思えば、Amazonはきっとそのデバイスにカメラを追加することが、プライバシーに関する議論を再燃させることは理解しているに違いない。結局のところ、常時聴き取りを行なうマイクロフォンは1つの例にすぎなかった。そして今回発表された、オーナーのベッドルームに置かれるようにデザインされたカメラ搭載のEcho Lookは、また別の問題を喚起する。

この種のデバイスを寝室に設置したならば、ある程度の固有のプライバシーリスクが生じることに注意すべきだ。ラップトップのウェブカメラに青色の絶縁テープを貼っている人びとは、単なる錫箔を活用する変人たちではない。実際のところ、少なくともこれらのデバイスのマイクは常にオンになるようにデザインされており、クラウドへの転送を開始させるトリガーワードに耳を澄ませている。

今回の新しいデバイスに関する質問に対するAmazonの対応は、少々ごちゃ混ぜであり、ユーザーはプライバシー保護の観点から慎重になるべきである。それ以外の点に関しても、ユーザーはこのタイプのデバイスを、家の中のデリケートなエリアに持ち込むことによる費用対効果を確認する必要がある。

同社はこれまでの議論ではこういった質問に対して少し慎重だったようだが、特に最近起きたアーカンソー州のホットタブ殺人事件のようなニュースイベントが、ユーザーに潜在的なプライバシーリスクの存在を気付かせることになり、Amazonもこうした質問にきちんと答えるために事前の準備をとるようになりつつある。

「Echo LookはEchoと同様に、ウェイクワードだけを検出するキーワードスポッティング技術をデバイスで使用しています」と同社の広報担当者はTechCrunchに語った。「ウェイクワードが検出されると、青い環が点灯してAlexaは音声をAWSクラウドへ送り始めます」(Alexaの場合、ウェイクワードは「Alexa」である)。

そしてもちろん、Echoにはマイクを完全にオフにするためのボタンがある。そしてカメラとマイクの接続が解除されたことを示す赤いインジケーターが光る。もしくは、いざとなれば単に電源プラグを抜いてしまうことも可能だ。

そのボタンは、見た目上かなり目立っている。こうしたデザインを見る限り、Amazonがプライバシーに関するある程度の懸念を芽の内に摘んでおこうと努力しているのは間違いない。さらに重要なことは、同社によればこのカメラは(マイクとは異なり)音声コマンドや専用アプリを使用して起動するまで、常時完全にオフになっている。

だとしても…もし私の寝室にそれがあるとしたら、それを利用していないときにはおそらく電源を落としてしまうか、タオルをその上に被せてしまうだろう。インターネットに接続されたカメラがある限り、何が起きるかわかったものではない

キャプチャされたビデオと写真のコンテンツはどうなるのだろう?すべてがクラウドに送られ、ユーザーが削除するまで無期限にそこにとどまることになる。コンテンツは暗号化された形式でAWSに保存される(それを送ったモバイル端末にも保存されている)。そして「特定のAmazonの担当者が、サービスを提供しその質を向上させるために写真やビデオを見る可能性はあります。例えばStyke Checkを通してフィードバックを行なうために」とAmazonは言う。同社は「これらの画像へのアクセスを制限するために、厳格な管理を行っています」と付け加えている。

すでに想像はついていると思うが、Amazonは収集した情報に基づき広告を提供する権利を留保している。それがAmazonが(そしてGoogleやFacebook、その他ほとんど全ての企業が)することだ。しかし同社は「広告主や、弊社のインタレストベース広告を表示するサードパーティのサイトに対して、いかなる個人情報も提供していません」と付け加えた。

結局、キャプチャしたコンテンツの管理を日常的に行い、Amazonの担当者に見られても良いものしか残さないようにすることが肝心ということだ。同社は、サーバーの暗号化が安全であると考えており、その情報を共有しないことを約束しているが、これらの接続されたデバイスが日々の生活の中で重要な役割を果たすようになればなるほど、私たちが望むものだけを彼らが見たり聞いたりするように注意深くなる必要がある。

[ 原文へ ]
(翻訳:Sako)

プライバシーへの不安が高まる今、15分で自分専用VPNサーバーを立ち上げてみた

インターネットプロバイダーが利用者の個人情報を広告主と共有できるようにする法案を、議会が通過させたために、皆が(当然ながら)プライバシーに関する不安を抱いている。ただ、あなた自身のプライバシーを守ることは重要だが、だからといってVPNサービスに登録して全てのトラフィックをVPNサーバーを通さなければならないということではない。

VPNを使っても匿名性は保たれない

さて、ではVPNとは一体なんだろう?私は既にVPNを解説する記事を書いているが、そこではVPNを映画のカーチェイスに喩える簡単なコンセプトを使って説明した。

簡単に要約するならば、コンピューターや携帯電話をVPNサーバーに接続すると、サーバーとあなたのデバイスの間に暗号化されたトンネルが確立されるということだ。このトンネルの中で何か起きているかは、たとえあなたのインターネットプロバイダーでも知ることができない。

にも関わらず、それであなたが魔法のように匿名化されたというわけではない。あなたのすべてのインターネットトラフィックを見ることができるVPN会社に対して、リスクを移管しただけのことだ。実際のところ、その大多数があなたのデータを既に、詐欺師と広告主たちに売り渡している。

これが私がVPNサービスに登録することをお勧めしない理由だ。彼らは信頼できない。

補足しておくなら、今や多くのサイトがセキュアなコネクションをユーザーのブラウザーとウェブサイトの間に確立するために、HTTPSを利用している。TechCrunchももちろんそうだ。可能な限り多くの場所でHTTPSを利用することを確実にするために、HTTPS eveywhere拡張をインストールしておくべきだ。

しかしVPNもときどきは役に立つ。公衆ネットワークからのアクセスがブロックされているウェブサイトにアクセスしたいこともあるだろう。あるいは中国を旅行しているときにGmailアカウントにアクセスしたいこともあるかもしれない。そうした場合には、大切なのはVPNを使いながらリスクを最小化するということだ。

独自VPNサーバーのセットアップ

議会が大失敗をやらかす前に、Wozが私の以前のVPNの記事にコメントしてくれたように、あなた自身で独自VPNサーバーを運営することも可能だ。

しかしもし、家庭の回線接続が不安定だったり、家からのアップロード方向の速度が遅い場合には、とても実用的には利用できない。

そこで私はAlgo VPNを少々試してみた。これはクラウド内のVPNを、開発に関してあまり知識はなくても、わずかの時間で設定させてくれるスクリプト群だ。その結果、Trail of Bitsによるこのアプローチに、私がとても感心したことを書かなければならない。

私はDigitalOceanのサーバー、Amazon Web Serviceのインスタンス、そしてScalewayのサーバー上にVPNサーバーを設置してみた。そして、その設置後数分で、上記すべてのVPNサーバーに、私のMacとiPhoneから接続することができた。

Algo VPNがVPNインストールプロセスを自動化してくれるので、サーバーに対してSSH接続を行って込み入ったコマンドラインを実行する必要はないのだ。

まず必要なものをインストールするために、手元のコンピュータ上で3つほどのコマンドラインを実行する。その後、DigitalOceanのようなクラウドプロバイダにサインアップして、そのターミナルの中でAlgo VPNセットアップを実行する必要がある。この記事を公開したあとで変更があるかもしれないので、ここにはインストールプロセスの詳細を書くことは控えるが、必要なことは全てGitHub上の公式リポジトリで説明されている。

DigitalOceanでは、独自のサーバーを作成して設定する必要はない。Algo VPNは、DigitalOceanのAPIを使用して、サーバーの作成から設定までの全てのことを行ってくれる。

セットアップウィザードの終了時に、ローカルハードドライブ上にいくつかのファイルが置かれる。例えば、MacOSの場合、その生成された構成プロファイルをダブルクリックすると、VPNサーバーをネットワーク設定に追加した上で、そのVPNサーバーへの接続が行われる。macOSとiOSの上でネイティブ動作するので、別途VPNクライアントをインストールする必要はない。

簡単にまとめよう:

  1. DigitalOceanのような、クラウドホスティングプロバイダーの上に、アカウントを作成する。
  2. Algo VPNをローカルコンピュータ上にダウンロードして、unzipなどで展開する。
  3. このページのコマンドラインを実行して必要ファイルをインストール。
  4. インストールウィザードを実行する。
  5. configsディレクトリに置かれる構成プロファイル(configuration profile)をダブルクリックする。

使い捨てのVPN

自分自身のVPNを運営しているからといって、インターネットで更に安全になったというわけでもない。今度は、リスクがトンネルからクラウドホスティングプロバイダーへ移動したということだ。

例えばMicrosoft AzureのインスタンスでAlgo VPNを使用している場合でも、もしNSAがあなたを邪悪な人だと考えたならば、彼らはMicrosoftに対してあなたに関する情報を問い合わせることができる。Microsoftはあなたの支払い者情報を持っているからだ。

しかしAlgo VPNには元気付けられるものが備わっている。使い捨てVPNを設定できるのだ。数分で新しいVPNサーバーを起動して、その新しいVPNに接続することができるのだ。終了と同時にインスタンスを削除してしまい、このVPNが存在しなかったようにすることができる。

こうしたサービスは1時間あたり大体0.006ドルほどのチャージだったり、様々なボーナスで更に安く利用できることが期待できる。なので、VPNサービスと契約するよりも遥かに安いものとなる。そして、VPNサーバーを他のVPNユーザーと共有することもないので、遥かに良いパフォーマンスを得ることもできる。例えば、私の設定したAWS VPNサーバーからは、素晴らしいネットワーキング性能が得られている。

Algo VPNは、DigitalOcean、AWS、Microsoft Azure、そしてGoogle Cloud上でのセットアップを簡単にしてくれるが、私は他のホスティングプロバイダーでも利用できるかどうかを見るために、Scalewayでも設定してみた。そして、それは最小のUbuntuクラウドサーバー上で完全にうまく動作した。

もし少しでも技術的な知識を持っているなら、商用のVPNサービスを登録する理由はないと思う。Algo VPNを使ったのでそう思うようになった。私は自分自身では当局に自分のデータを渡すことはないと信じている(まあ当然だ)。私は世界のAmazonたちやGoogleたちが私のプライバシーのために戦ってくれるとは必ずしも信じてはいないが、私のホスティングデータをサードパーティの広告会社や、詐欺師たちに売ることはないだろうと思っている。彼らの消費者向けサービス内の私の個人情報に関しては、あまり安心してはいないが、それはまた別の記事のトピックとすることにしよう。

[ 原文へ ]
(翻訳:Sako)

スマホのセンサーのデータからユーザーの暗証番号など秘密情報が分かる…イギリスの大学の研究より

イギリスのニューカッスル大学の研究者たちが発表したペーパーによれば、スマートフォンなどが内蔵しているセンサーには、プライバシーに関する厄介な問題がある。モバイルデバイスのハードウェアを調べるシステムが集めるセンサーデータを利用してチームは、最初の1回のトライで、4桁のPIN(暗証番号)を70%の精度で当てることができた。5回トライすると、100%の精度で当てられた。

ハードウェアがモニタされていることをユーザーに警告するアプリケーションもあるが、それは普遍的ではないし、また警告からは、実際にその情報が何回アクセスされたかは分からない。

この研究のリーダーDr. Maryam Mehrnezhadは本誌TechCrunchに、“ユーザーがインストールしたネイティブアプリやWebアプリケーションがセンサーにアクセスしても、事前に許可を求めることはほとんどない。それらのセンサーはマイクロフォンやカメラやGPSと同じくユーザーのアイデンティティに結びついているが、センサー自身が許可を求めることもない。またWebアプリケーションも、それがセンサーにアクセスしていることをユーザーに知らせない”。

しかし研究者たちによると、ハッカーはセンサーのデータからいろんなことが分かる。今ユーザーは座っているか、歩いているか、車や電車で移動中か、などすら分かる。そこで問題は、モバイルのブラウザーだ。悪質なサイトにアクセスすると、そのサイトの悪質なコードがユーザーのセンサーを読み、ユーザーがタブを開いたままにしておくと、何時間でも読み続ける。

Dr. Mehrnezhadによると、大学がモバイル業界の有名企業にその話をすると、彼らはその問題をすでに知っていたが、その対策は、(彼らの言い分では)言うは易く行うは難しの典型だそうだ。

彼女は曰く、“すべてのモバイル企業がこの問題に気づいている。私たちの今回の研究結果も、彼らに伝えた。それ以降、彼らと連絡しながら対策を検討している。まだ、どちらにとってもそれは、進行中の研究だ。でも業界のコミュニティと連繋して、ベストソリューションを編み出したい”。

またWebに関しても、World Wide Web Consortium(W3C)やMozillaなどWeb関連の大きな団体と今では接触している。でも、仕事はまだこれからだ。とくに、プライバシーとユーザビリティの両立が難しい。モバイル企業はとくに、センサーをデバイスに搭載したそもそもの目的が阻害されることを嫌がる。そこにも、センサーが提供するユーザー価値と、プライバシーやセキュリティの保護というユーザー価値のあいだで、矛盾がある。

Mehrnezhadによると、今後はウェアラブルやスマートホーム製品など、センサーを内蔵していてしかもインターネットに接続されているデバイスが至るところに存在するようになり、プライバシーとセキュリティのリスクが増大する。今チームは、PINをときどき変える、今使ってないアプリやWebアプリケーションは確実に閉じる(終わらせる)、などの対策を勧めている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

MicrosoftがWindows 10 Creators Updateのプライバシー設定を変更…ユーザーデータの収集を拒否するオプションがない

Microsoftが先週発表したように、Windows 10 Creators Updateは4月11日にユーザーに向けて展開が始まる。このアップデートの一環として同社は、Windows 10のプライバシー設定と、ユーザーから集めた情報をユーザーに報告するやり方をすこし変えた。なお、Microsoftによるユーザーデータの収集は、それを完全にオプトアウトする(断る)オプションがない(後述)。

MicrosoftのWindows & Devicesグループでプライバシーを担当しているMaris Rogersによると、全体的なテーマは、同社の顧客への献身を強調し、顧客が自分のプライバシーをコントロールして、自分のデバイスを安全に保てるようにすることだ。

そこで今回のアップデートでは、Microsoftがユーザーに、同社がどんな情報を集めてどのように利用しているかをめぐる、従来よりも良い透明性を提供する。それには、個々のプライバシー設定に関する説明の改良や、プライバシー声明のアップデートが含まれる。

しかしさらに重要なのは、Microsoftがデータ共有オプションを3種類から2種類(“basic”と“full”)に減らしたことだ。Rogersの説明によると、basicはMicrosoftに送られるデータの量が50%少ない。診断用のデータとしては、前ほど多くのデータは必要ない、と同社が学んだからだ。

でもご覧のように、“none”(なし)のオプションがない。Rogersは、どのユーザーにも最小限のセキュリティは必要、と主張するが、しかし多くのユーザーは、Microsoftに定期的に利用状況のデータを送らなくても、安全なシステムは可能なはずだ、と反論するだろう。これは、Windows 10の立ち上げ以来の問題であり、Microsoftにそれをすぐに撤回する気はないようだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Facebookがリベンジポルノ防止策―マークされた画像の拡散を禁止

Facebookは新しい写真マッチング・テクノロジーを用いて不適切な写真の拡散を防止する対策を実装した。これは過去にリベンジポルノ(困惑させることを目的として本人の承諾なしに拡散される写真)と報告された画像を新たに共有することを禁じるものだ。以前にFacebookが削除した写真を再度投稿すると「この写真の投稿はFacebookの利用約款に違反する」というポップアップが表示される。そのような写真はFacebook本体はもちろん、MessengerやInstagramでも共有することはできない。

Facebookのグローバルでの安全対策の責任者、Antigone Davisは私の取材に対して、「こうした画像の拡散は被害者に独特のひどい苦痛を与えることを考慮して、われわれは〔リベンジポルノ〕の防止に力を注いだ」と述べた。

ここでDavisが述べているのは 本人の承諾なしに共有された「親密な状況の写真」が被害者の93%に「著しい精神的ダメージ」を与えているという調査があるからだ。同時に82%の被害者に「生活の他の面にも重大な支障をもたらしている」という(US Victims of Non-Consensual Intimate Images)。

Facebookは以前から「不適切な画像」を報告できるシステムを取り入れているが、Daviによれば「リベンジポルノに関してはさらに厳しい態度が取られることになり、定義も明確化された」という。多くの場合にFacebookはリベンジポルノを投稿したユーザーのアカウントを停止する。

Facebookはリベンジポルノの防止を目指す団体、Cyber Civil Rights InitiativeRevenge Porn Helplineと協力して被害にあった人々に対する支援を行う。

リベンジポルノは重大な問題となっている。2016年のData & Society Research InstituteおよびCenter for Innovative Public Health Researchのレポートによればアメリカでは25人に1人が承諾なしに画像を拡散される被害にあっている。 FacebookとInstagram上で海兵隊員の秘密グループが女性の同僚の不適切な写真を共有していたスキャンダルが最近発覚している。

昨年、Facebookの機械学習応用エンジニアリングの責任者、Joaquin CandelaがTechCrunchに語ったところによると、FacebookのシステムはAIを利用して不適切な写真を検知することができという。しかしリベンジポルノと断定するためにはやはり人力が必要なようだ。

Davisは「現在、われわれは〔リベンジポルノの発見に〕AIを用いていない。親密な写真が本人の同意がないまま共有されようとしているのかどうかを判断するには文脈の理解がきわめて重要だ」と述べた。

画像: Bryce Durbin

[原文へ]

(翻訳:滑川海彦@Facebook Google+

インターネットプロバイダーのプライバシー保護要件を無にする決定にトランプ大統領が署名

これで、正式に決まりだ。大統領が、昨年までのルールを覆す決定に署名した。インターネットのプロバイダがユーザーの閲覧履歴を集めたり売ったりすることを禁ずる、強力なプライバシー保護が、これでなくなった。

これは意外ではない。先週議会が承認したことを、ホワイトハウスが支持しただけだから。上院でそれは議決されたが、15名の共和党議員が下院の決定に反対した。

そのとき書いたように、問題のルールは年内有効になっていたので、すぐには事態は変わらない。ただし、Congressional Review Actという法律があるので、昨年と同じ主旨の法律をまた成立させ復帰させることはできない。

ブロードバンドのプロバイダーも通信企業と見なされるので、FTCの監督下にはないが、FCCはこれを覆そうとしている。実際にそうなるまでは、あなたのWeb閲覧は安全だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))