ロシア、国内でのフェイスブックへのアクセスを部分的に制限すると発表

ロシアのインターネット規制機関Roskomnadzorの発表によると、ロシア政府は現地時間2月25日、Facebook(フェイスブック)へのアクセスを「部分的に制限」し始めると発表した。

ロシアは、Facebookがテレビ局Zvezda、通信社RIA Novosti、ウェブサイトのLenta.ruとGazeta.ruのロシア国営メディア4社に対して独自の規制をかけたことを受けて、具体的には示されていないこのアクセス制限措置を実施すると主張した。

「2月24日、RoskomnadzorはMeta Platforms, Incの管理部門に、ソーシャルネットワークFacebookがロシアのメディアに課した制限を解除し、その導入理由を説明するよう要請した」とRoskomnadzorは説明し、そしてFacebookがその要請を「無視」したと付け加えている。

Meta Global Affairsの副社長Nick Clegg(ニック・クレッグ)氏はTwitter(ツイッター)でこの状況を詳しく説明し、ロシアの要求は、Facebookのファクトチェックの慣行か、国営メディアのアカウントにラベルを貼る方針のどちらかに反応したものであることを明らかにした。「ロシアの普通の人々は、自己表現し、行動を組織するために@Metaのアプリを使っています」とクレッグ氏は書いている。

Facebookは、ロシア政府の主張と、国営メディアに対してプラットフォームでどのような行動をとったかについて、TechCrunchのコメント要請に応じなかった。今のところ、部分的なアクセス制限がロシアのFacebookユーザーにとってどのような意味を持つのか、また、そうした制限がWhatsApp(ワッツアップ)やInstagram(インスタグラム)といったMeta(メタ)所有のプラットフォームにもおよぶのかどうかは不明だ。

ロシアが隣国ウクライナへの侵攻を深める中、何千人ものロシア人が戦争反対デモを行うために街に出ている。ほとんどの場合、大きな危険を冒してだ。ロシア政府は、オンライン上の反戦感情を抑え、米国が所有する最大のソーシャルネットワークの1つを皮切りに、戦争に関する物語をさらに形成しようとしている可能性がある。

Facebookのようなテックプラットフォームは、ロシアの偽情報の拡散を抑えるために、より強力な行動を取るべきだという考え方が米国では支持されている。2月24日に公開され、広く共有されているブログ記事では、ロシアのVladimir Putin(ウラジーミル・プーチン)大統領をヒトラーに例えて、プラットフォームに「どちらかの側につく」よう促し、オンラインで偽情報を流すロシアのプロパガンダアカウントの広大なネットワークを取り締まるよう促している。

「あなたはそれらのメディアがヒトラーへの援助を断つことを要求しますか、それともヒトラーが何百万という人の生活を破壊しようとするときでさえ、『言論の自由』といういくつかの混乱した概念に対するドイツ国家の権利を擁護しますか?」とTech Policy PressのCEO兼編集者であるJustin Hendrix(ジャスティン・ヘンドリックス)氏は、投稿の中でこう書いている。

「それがGoogle、Facebook、Twitterをはじめとする米国のテック企業が今直面している状況なのです」。

画像クレジット:Getty Images

原文へ

(文:Taylor Hatmaker、翻訳:Nariko Mizoguchi

ウクライナ、ベラルーシのハッカーが同国防衛軍をターゲットにしていると発表

ウクライナのサイバーセキュリティ当局は、ベラルーシに支援されたハッカーが、ウクライナ軍関係者のプライベートな電子メールアドレスを標的にしていると警告している。

ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、Facebookの投稿でこの活動を発表し、大量のフィッシングキャンペーンが、ウクライナの軍関係者が所有するプライベートのi.uaとmeta.uaのアカウントを標的にしていると述べた。

「アカウントが侵害されると、アタッカーは、IMAPプロトコルによって、すべてのメッセージにアクセスできるようになります」と、CERT-UAは付け加えた。「その後、フィッシングメールを送信するために、アタッカーは被害者のアドレス帳を使用します」。

CERT-UAは、現在進行中のキャンペーンを、Mandiant(マンディアント)が2021年11月にベラルーシ政府と正式に関連付けたUNC1151脅威グループによるものとしている。また、Mandiantは、この国家に支援されたサイバースパイグループを、ヨーロッパ全域で反NATOのレトリックを広め、ハッキング・アンド・リーク作戦に関与してきたGhostwriterディスインフォメーション・キャンペーンに関連付けた。

ミンスクを拠点とするグループ『UNC1151』がこれらの活動の背後にいます。そのメンバーは、ベラルーシ国防省の将校です」と、CERT-UAは書いている。

ウクライナの国家安全保障・防衛評会議のSerhiy Demedyuk(セルヒイ・デメディク)副長官はロイターに対して、キエフ政府は、先週ウクライナ政府のウェブサイトをダウンさせたサイバー攻撃の背後にUNC1151グループがいたと考えていると語った。ウクライナのセキュリティサービスは、その事件の間で70以上の国家ウェブサイトが攻撃され、そのうち10が不正な妨害に遭ったことを明らかにした。

MandiantのBen Read(ベン・リード)氏はTechCrunchに対し、セキュリティ会社は過去2年間にわたりUNC1151がウクライナ軍を広範囲にターゲットにしているのを観測しており「この活動は彼らの過去のパターンに合致します」と述べている。

「ベラルーシ軍と関連があると思われるUNC1151によるこれらの行動は、ウクライナ市民やウクライナ軍の個人データが占領のシナリオで悪用される可能性があり、UNC1151はGhostwriter情報作戦を促進するためにその侵入を使用しているため、懸念されます」リード氏はさらに付け加えた。「ウクライナの団体から取得した誤解を招く、あるいは捏造された文書をリークすることは、ロシアとベラルーシの友好的なシナリオを広めるために利用される可能性があります」。

「Ghostwriterは以前、NATO同盟国を標的とし、この組織への支持を失わせようとしました」と、リード氏は語る。「近い将来、同様の作戦が見られたとしても、私は驚きません」。

画像クレジット:Pavlo Gonchar / SOPA Images / Getty Images

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

ロシアのウクライナ侵攻へのテック業界各社の対応

2月24日、ロシアは数カ月におよぶ国境での軍備増強を経て、隣国ウクライナへの侵攻を開始した。

インターネットトラフィックの氾濫とデータ消去マルウェアによる、ウクライナ政府機関を標的としたサイバー攻撃に始まり、その後、地上、海上、空からの侵攻を開始した。ウクライナの報道機関もサイバー攻撃による障害を報告しており、ウクライナ政府はこのサイバー攻撃はモスクワと「明確な関連」があると指摘している

米国、欧州連合、NATOの同盟国は侵攻を激しく非難し、ロシアに広範で前例のない金融・外交制裁を科そうとしている。この制裁は地域全体のビジネス、貿易、金融に影響を及ぼすと思われる。

侵攻の影響は、ウクライナのテックエコシステム全体にも及んでいることは間違いない。ウクライナには、何百ものスタートアップやテック大企業だけでなく、世界最大のテクノロジーブランドの研究開発オフィスもある。

今後数時間、数日の間に現地の状況が急速に変化する中、TechCrunchはこの紛争がテックやスタートアップのコミュニティにどう及ぶのか、ニュースや分析を提供し続ける予定だ。

ある大手テック企業の役員は、従業員の安全のために社名を伏せるよう要請しつつ、ウクライナにいる全スタッフを避難させる方法を検討している最中であることをTechCrunchに認めた。現在、全空域が立ち入り禁止になっており、公共交通機関もほとんど機能していないことが事態を困難にしている。現在の計画では、ハンガリーかポーランドのどちらかに国境を越えてスタッフを移動させる方法を考えている。

こうした状況は、ウクライナのスタートアップにも大きな経済的影響を与えそうだ。

PDFや電子メール、その他の生産性ツールを手がけているReaddleは、ウクライナで最も有名な自己資金で起業したスタートアップの1社だ。南部の都市オデッサを拠点とする同社の広報兼マネージングディレクターのDenys Zhadanov(デニス・ジャダノフ)氏は、現在処理しなければならない緊急事態が多すぎると述べ、この記事のための電話インタビューをキャンセルした。しかし、ジャダノフ氏はテキストメッセージでTechCrunchに語った。

「我々は少し前に事業継続計画を立て、今それを実行しています。Readdleのすべての製品とサービスは稼働しており、現時点ではチームの避難は行われていません」。

ジャダノフ氏は、Readdleが11カ国で従業員を抱える国際的な企業に成長したことを指摘した。チームの「大部分」は、今もウクライナを拠点にしているという。

「ウクライナには、優秀なエンジニアやデザイナーなど、技術系のプロフェッショナルが集まっています」とも付け加えた。「多くのテック企業のCEOが、ウクライナに留まることを意図的に選択しました。彼らの多くは、この国とその人々を助けるために、援助や寄付をしています」。

ウクライナでは、さらに多くの国産スタートアップが、その影響を感じている。家庭用無線セキュリティのAjax、AIベースの文法・文章作成エンジンGrammarly、顔交換アプリのReface、ペットカメラシステムのPetcube、販売・マーケティングインテリジェンスのスタートアップPeople AI、語学個別指導マーケットプレイスのPreplyなどだ。これらの企業は、世界最大級のVCのいくつかから資金を調達しており、今回の事態でそうした関係にどのような影響が出るのか、また出るのかが1つの疑問点だ。

Macのソフトウェアやユーティリティを開発するソフトウェア会社のMacPawは、本社はキエフにあるものの、インフラはAmazon Web Servicesでホストされており、物理的にはウクライナ国外にあるとブログへの投稿で明らかにした。同社の決済処理会社Paddleは英国に拠点を置いており、ユーザーにとって「何も変化はない」見込みだ。「現時点で、我々は強く、団結し、ウクライナの主権と領土保全を守る準備ができています」とMacPawはTechCrunchへの電子メールで述べた。

ウクライナに進出しているある企業は、現地の状況が急速に変化していることを理由に、TechCrunchとの会話を報道されることを拒否した。

スタートアップだけでなく、研究開発部門を国外に置いているテック大企業や、コンテンツから広告販売まで、より地域に密着したサービスを提供しているチームもある。

GoogleのYouTubeやByteDanceのTikTokのような消費者向けのプラットフォームを持つ企業にとっては、偽情報や、逆の検閲にどのように利用されているか、あるいは誤用されているか、またその種のトラフィックをどう処理しているかが問われることになる。その上で、サービス全体がどのように維持されているのか、制裁やインターネットサービスの中断によって停止するリスクはないのかも問われる。TechCrunchはAmazon、Apple、ByteDance、Facebook、Google、Meta、Snapにコメントを求めた。詳細が分かり次第、更新する。なお、Microsoftはコメントを却下した。

その他、伝える点がいくつかある。

Googleでは、その様子からして、グローバルサービスの研究開発と現地でのオペレーションを担当する約200人がウクライナで働いているようだ。同社は長年にわたり、ロシアにおけるYouTubeをめぐる検閲で多くの問題に直面してきたが、今のところウクライナではそのようなことはない。

2016年からウクライナで事業を展開し、9都市に進出しているUberは、同国内での事業を一時停止した。Uberはキエフ在住の従業員とその近親者に、ウクライナの他の地域や他国への一時的かつ自主的な移転を提案した。ギグワーキングのドライバーと彼らがサービスを提供するライダーにとって、Uberのアドバイスは家にいることだ。

「私たちは、Uberの乗客、ドライバー、従業員の安全を守るためにできる限りのことをすることに引き続き注力しています。「部門横断的なチームが状況を注意深く監視しており、安全が確認され次第、サービスを再開する予定です」とUberはTechCrunchに述べた。

Lyftもウクライナを拠点とする従業員に対して予防策を講じている。ロイター通信によると、Lyftは緊急物資や避難のための金銭的支援に加え、休暇も提供する予定だという。Lyftはウクライナに約60人の従業員を抱えているとされ、2021年12月のブログでは、同年4月に開設したキエフオフィスを拡張する計画があると書いている。Lyftの広報担当者はすぐにはコメントしなかった。

TikTokとその親会社のByteDanceは通常、国別の従業員数を公表していないため、ウクライナに何人いるかは不明だ。しかし、彼らは非常に人気のあるアプリを持っている。同国では2021年に30%のリーチがあったと推定され、前年の2倍となった。TechCrunchは2021年、TikTokがアレクセイ・ナワリヌイ氏を中心とした反プーチン活動をめぐる重要な戦場となった様子を紹介した

関連記事:ナワリヌイ氏が混ぜっ返すロシアの政治戦争にTikTokも台頭

TikTokの広報担当者は、TechCrunchに提供した声明の中で「当社のコミュニティと従業員の安全は最優先事項です」と述べた。「当社は、有害な誤情報を含むコンテンツを削除するなど、当社のプラットフォームの安全を脅かすコンテンツや動きに対して行動を起こし、状況が進展するなかで監視を続け、リソースを投入していきます」。

Facebookの安全保障ポリシー責任者Nathaniel Gleicher(ナサニエル・グレイチャー)氏は、ロシアのウクライナ侵攻に対応してプラットフォームが取る行動についてツイートした。グレイチャー氏によると、Facebookはネイティブスピーカーによる特別作戦センターを設置し「状況を注意深く監視し、可能な限り迅速に行動する」ことにしているという。また、同プラットフォームは、ユーザーが自分のアカウントをロックできる機能をウクライナに展開し、ユーザーの友人でない人は、プロフィール写真のダウンロードや共有、タイムライン上の投稿の閲覧ができないようにした。これは、Facebookが8月にアフガニスタンでユーザーを保護しようとしたときに使ったのと同じ戦略だ。Metaはまた、アフガニスタンのユーザーの「友達」リストの表示と検索機能を一時的に削除し、アカウント保護に関する指示を表示するポップアップの警告をInstagramで展開した。今のところ、この2つの措置はウクライナのアカウントには採用されていない。

Twitterはウクライナのユーザーに対し、多要素認証の使用やツイートの位置情報の無効化など、オンラインアカウントを保護するよう警告している。24時間前にTwitterが、侵攻前のロシアの軍事活動に関する詳細を共有しているアカウントを誤って停止したことを認めた時とは打って変わった事態になっている。

関連記事:ツイッター、ロシアの軍事的脅威に関するオープンソース情報を共有するアカウントを復活

また、インターネット大手CloudflareのCEO、Matthew Prince(マシュー・プリンス)氏は、データセンターが侵害された場合に顧客のデータと通信を保護する取り組みの一環として、侵攻開始の数時間後に「ウクライナのサーバーからすべてのCloudflare顧客の暗号資料を削除した」と述べた。同社は2016年にキエフのデータセンターを開設しており、同社のステータスページによると、現在も稼働している。Cloudflareは、組織や政府機関にコンテンツ配信とネットワークセキュリティを提供している。

画像クレジット:Daniel Leal / Getty Images

原文へ

(文:Zack Whittaker、Ingrid Lunden、Carly Page、Amanda Silberling、翻訳:Nariko Mizoguchi

ツイッター、ロシアの軍事的脅威に関するオープンソース情報を共有するアカウントを復活

Twitterは、ロシアの軍事活動の詳細を共有している多くのアカウントを米国時間2月23日に誤って削除したことを公表した。

Bellingcat(ベリングキャット)の調査員Aric Toler(アリック・トーラー)氏が23日朝に、Twitterユーザー@667_mancerがオフラインになった後、これらの間違って停止されたアカウントへの注意を呼びかけた。最近、ウクライナによる攻撃というロシア政府の主張を否定したオープンソースインテリジェンス(OSINT)のアカウントも同時期に停止され、この地域から画像やその他のデータを共有するフランス語のアカウントも停止された。

過去8年間、ドンバスからのユーザー生成コンテンツで最良のアグリゲーターだった彼のアカウントが停止/ロックアウトされている。もしツイッターの誰かがこれを読んでいるなら、魔法の杖か何かを振って、彼を復帰させてほしい。

24時間の間に2回も締め出されたが、また戻ってきた。1度目は「破壊工作とガス攻撃の失敗」を否定する投稿で、2度目は「ウクライナのロシアへの攻撃」を否定する投稿で、だ。

大量報道の結果としてOSINTアカウントが立て続けに停止されたと主張するTwitterユーザーもいたが、同社は2月23日に過失を認める発言をしている。

「我々は、我々のポリシーに違反する新たなシナリオを積極的に監視してきた。そしてこの例において、我々は間違って多くのアカウントに強制措置を取った。我々は迅速にこれらの行動を検討、すでに積極的に影響を受けたアカウントの数にアクセスを復活させている」とTwitterはTechCrunchへの声明の中で説明している。

さらにTwitterは、アカウントが「組織的なボットキャンペーン」や「大量の報告」のために停止されたとする報道は正確ではないと付け加えた。同社のSite Integrityの責任者、Yoel Roth(ジョエル・ロス)氏はツイートで、同社の人間的なモデレーションチームが、「操作されたメディア」として知られる一般的で潜在的に危険なかたちの誤報であり、誤解を招くような変更された写真やビデオを積極的に検出して削除しようとした結果、今回のミスが発生したと説明している。

我々は詳細に調査しているが、大量報道は今回の要因ではない。

操作されたメディアに積極的に対処するための活動の一環として、少数のヒューマンエラーが発生したため、これらの不正な強制が発生してしまった。我々は問題を解決し、影響を受けた人々に直接連絡を取っている。

OSINTのアナリストやその他の誤情報調査員たちは、それらの嘘を暴く目的で、爆発したクルマやおかしな変造ナンバープレート、プーチンの時間表示のおかしい会議の写真といった偽造写真や動画などをよく共有している。ウクライナの状況を不正確に表現するロシアのプロパガンダの蔓延により、それらをやり取りする機会も増えている。

2010年代に登場したOSINTは、紛争の報道や誤情報のリアルタイムの暴露などのための重要なツールだ。このようなデータの収集は以前ならもっと高いレベルのリソースを必要としたが、ソーシャルメディアの急増と、簡単に衛星画像が手に入れられるようになったことで、オンラインのOSINTグループが、世界中で各国政府が行っているをリアルタイムで追えるようになった。

OSINTの仕事をしている著名な組織であるBellingcatは、ロシアの腐敗撲滅運動家Alexei Navalny(アレクセイ・ナワリヌイ)氏の暗殺未遂や、マレーシア航空第17便の攻撃など、あらゆる事件を調べてきた。

画像クレジット:Brendan Hoffman/Getty Images/Getty Images

原文へ

(文:Taylor Hatmaker、翻訳:Hiroshi Iwatani)

ウクライナの国防省・銀行・軍施設にDoS攻撃発生、ロシアは関与を否定

ウクライナの国防省・銀行・軍施設にDoS攻撃発生、ロシアは関与を否定

Valentyn Ogirenko / Reuters

平和の祭典オリンピックの裏で緊迫した情勢が続くウクライナに対し、サイバー攻撃が増加しています。サイバーセキュリティ企業Netblocksなどの報告によると、2月15日にはウクライナの国防省や2つの銀行、郡のウェブサイトなどに対してロシアが関与するとみられるDoS攻撃が発生しました。

DoS攻撃とは、特定のサーバーやネットワーク上のサービスに対して過剰な負荷がかかるように仕向けてサービス停止状態に追い込む攻撃手法のこと。

また。BuzzFeedのクリストファー・ミラー氏は、ウクライナ現地の一部ATMや銀行サービスが利用しにくくなると行った問題が攻撃の影響で発生し、人々に影響を及ぼしていると述べています。

攻撃そのものはロシアが直接行ったものではない模様ですが、CNNはセキュリティ専門家の見立てとして、ウクライナ国民への嫌がらせ行為や士気を削ぐための広範かつ組織的活動の一環ではないかと伝えました。ただ、それは一部メディアが警告するような、ウクライナ侵攻の直接的な前触れとしての軍事的または物理的被害をもたらすためのサイバー攻撃とは趣が明確に異なると指摘もしています。

むしろ、このサイバー攻撃にロシアが積極的に関与しているとすれば、それはウクライナに対してNATOへの加盟を見送るなどの譲歩を引き出すための圧力をかけるのが目的ではないかとの考えが有力とのことです。なお、ロシア側は当然、サイバー攻撃など実施してはいないと否定しています。

(Source:Netblocks。Via GizmodoEngadget日本版より転載)

ウクライナ紛争が米国のサイバーセキュリティを脅かす理由

TechCrunch Global Affairs Project(テッククランチ・グローバル・アフェアーズ・プロジェクト)は、ますます関係が深まるテック業界と国際政治との関係を検証する。

ロシア軍が再びウクライナ侵攻の構えを見せる中、ここ数日どうすれば紛争の拡大を避けられるかに注目が集まっている。最近の(おそらく今後も)ウクライナにおけるサイバー攻撃の激化は、残念ながら最終的にこの衝突がデジタル領域に深刻な影響を与えることを示唆している。そして地上侵攻と異なり、デジタル紛争地域は米国まで拡大する可能性がある、と米国政府は警告した。長年にわたるロシアによるサイバー監視と「環境の準備」は、今後数週間数カ月のうちに、米国民間セクターに対する重大かつ破壊的ともいえる攻撃に発展するおそれがある。

このレベルの脆弱性を容認できないと感じるなら、それは正しい。しかし、どうしてこうなってしまったのか? また、大惨事を回避するために必要な行動は何なのか?まず、ウラジミール・プーチン大統領が、彼の長年にわたるロシアのビジョン達成のために、21世紀の技術的手法をどのように実験してきたかを理解することが重要だ。

サイバープロローグとしての過去

ロシアの動機は実に平凡だ。2005年4月、プーチン氏はソビエト連邦の崩壊を「世紀最大の地政学的大惨事」であり「ロシア国民にとって【略】紛れもない悲劇」であると評した。以来、この核となる信念が多くのロシアの行動の指針となった。残念なことに、現在。ヨーロッパでは戦場の太鼓が高らかに鳴り響き、プーチン氏はロシアの周辺地域を正式な支配下へと力で取り戻し、想定する西側の侵攻に対抗しようとしている。

ロシアがウクライナに対する攻撃を強め(ヨーロッパにおける存在感を高める)時期に今を選んだ理由はいくつも考えられるが、サイバーのような分野における能力の非対称性が、自分たちに有利な結果をもたらすさまざまな手段を彼らに与えることは間違いない。

ロシアの地政学的位置は、人口基盤の弱体化と悲惨な経済的状況と相まって、国際舞台で再び存在を示す方法を探そうとする彼らの統率力を後押しする。ロシアの指導者たちは、まともな方法で競争できないことを知っている。そのため、より容易な手段に目を向け、その結果、恐ろしく強力で効果的な非対称的ツールを手に入れた。彼らの誤情報作戦は、ここ米国で以前から存在していた社会的亀裂を大いに助長し、ロシアの通常の諜報活動への対応におけるこの国の政治分断を悪化させた。実際、ロシア政府は、新型コロナウイルス感染症(COVID-19)パンデミックとときとしてそれにともなう内乱に気をそらされている西側に、つけ入る機会を見出している可能性が高い。

しかしプーチン氏の長年にわたる非対称的手段の採用は、ロシアが何年にもわたりこの瞬間のために準備してきたことを意味している。こうした行動には馴染みがある。ソビエト時代の古い手段と道具は、21世紀のデジタル・ツールと脆弱性の操作によって新たな姿へと変わった。そして近年、この国はウクライナ、リビア、中央アフリカ共和国、シリア、その他の紛争地域を、自らの情報活動とサイバー機能破壊の実験台として利用している。

神経質になったロシア

今日ロシア当局は、さまざまな技術を駆使した「積極的対策」を施して、基本的民主主義機構を混乱させ、デマを流布し、非合法化しようとしている。ロシアがウクライナに送り込んでいる傭兵や秘密諜報員は、海外のハイブリッド戦場で技を磨き、否定可能な誘導工作と攻撃的サイバー活動を巧みにおりまぜた策略と物理的行動の組み合わせを用いている。

サイバースペースにおいて、ロシアは当時前例のなかった2007年のエストニアに対するサイバー攻撃や、その後のウクライナのライフラインや官庁、銀行、ジャーナリストらを標的とし、今も市場最も犠牲の大きいサーバー攻撃へと発展した、 NotPetya(ノットペトヤ)型サイバー攻撃を実行してきた。ロシアの諜報機関が米国の重要インフラストラクチャーシステムをハッキングした事例もこれまでに何度かあるが、これまでのところ重大な物理的あるい有害な影響や行動は見られていない(ウクライナやAndy Greenberg[アンディ・グリーンバーグ]氏の著書「Sandworm」に出てくるような事例とは異なる)。彼らは米国と同盟国の反応を試し、逃げ切れることを確認したのち、ウクライナをどうするかを議論するNATO諸国に対してさらに圧をかけている。

要するに、ロシアは偵察を終え、いざというとき米国などの国々に対して使いたくなるツール群を事前配備した可能性が高い。その日は近々やってくるかもしれない

ヨーロッパの戦争が米国ネットワークに命中するとき

ロシアがウクライナ侵攻を強めるにつれ、米国は「壊滅的」経済報復を行うと脅している。これは、ますます危険で暴力的になる解決方法に対する「escalatory ladder(エスカレーションラダー、国が敵国を抑制するために系統的に体制を強化する方法)」の一環だ。あまり口にされないことだが、ロシアのサイバー能力は、彼らなりの抑止政策の試みだとも言える。ロシアがここ数年行っているこうした予備的活動は、さまざまなサイバーエッグが孵化し、ここ米国で親鳥になることを可能にする。

米国政府は、ロシアが米国による厳格になりうる制裁措置に対抗して、この国の民間産業を攻撃する可能性があることを、明確かつ広く警告している。ロシア当事者のこの分野における巧妙さを踏まえると、そうした大胆な攻撃をすぐに実行する可能性は極めて低い。ときとしてずさんで不正確(NotPetyaのように)であるにせよ、彼らの能力をもってすれば、サプライチェーン攻撃やその他の間接的で追究困難な方法によってこの国の重要インフラストラクチャーや民間産業に介入することは十分考えられる。それまでの間にも、企業やサービス提供者は、深刻な被害やシステムダウンに直面する恐れがある。過去の事例は厄介な程度だったかもしれないが、プーチン氏と彼のとりまきが長年の計画を追求し続ければ、近いうちに経済にずっと大きな悪影響を及ぼす可能性がある。

ロシアが侵攻の強化を続けるのをやめ、出口を見つけて一連のシナリオが回避される、という希望も残っている。我々はどの事象も決して起きないことを望むべきだ。ただし、実際これは現時点ですでに期限を過ぎていることだが、産業界は自らを守るための適切な手順を踏み、今まさに起きるであろう攻撃に備える、多要素認証、ネットワークのセグメント化、バックアップの維持、危機対応計画、そして真に必要とする人々以外によるアクセスの拒否をさらに強化すべきだ。

編集部注:本稿の執筆者Philip Reiner(フィリップ・レイナー)氏は、技術者と国家安全保障立法者の橋渡しを担う国際的非営利団体、Institute for Security and Technology(IST)の共同ファウンダー。同氏は以前、国家安全保障会議でオバマ大統領政権に従事し、国防総省の政策担当国防次官室の文官を務めた。

画像クレジット:Mikhail Metzel / Getty Images

原文へ

(文:Philip Reiner、翻訳:Nob Takahashi / facebook

ロシア当局が悪名高いランサムウェア集団「REvil」を摘発、活動停止に

ロシア連邦保安庁(FSB)は現地時間1月14日、悪名高いランサムウェア集団「REvil」を摘発し、その活動を停止させたと発表した

この前例のない動きは、ロシア国外で活動する他のランサムウェア集団に対するメッセージとなることは間違いなく、ロシア当局はモスクワ、サンクトペテルブルク、リペツクの各地域で、REvilのメンバーとみられる14人が所有する25の建物を家宅捜索した。

2021年7月に活動を停止し、その後、9月に復活に失敗したREvilは、Colonial Pipeline(コロニアル・パイプライン)、JBS Foods(JBSフーズ)、米国のテクノロジー企業Kaseya(カセヤ)を標的とした攻撃など、過去12カ月間で最も被害が大きかった攻撃のいくつかを指揮したとみられている。

関連記事:ランサムウェア犯罪組織「REvil」、そのデータリークブログが乗っ取られて再び姿を消す

FSBは、4億2600万ルーブル(約6億4000万円)超と50万ユーロ(約6500万円)、60万ドル(約6800万円)の現金、暗号資産ウォレット、コンピューター、高級車20台を押収したと発表した。

FSBは声明で、米当局の要請を受けて捜査を行い、その結果は通知された、と述べている。

拘束されたランサムウェアのメンバーは「支払手段の違法な流通」の疑いでロシアの法律に基づいて起訴された。ロシア当局は、容疑者の名前を公表していない。

「FSBとロシア内務省による共同捜査の結果、組織的な犯罪コミュニティは存在しなくなり、犯罪目的に使用されていた情報インフラは無力化された」とFSBは声明で説明している。

今回のサプライズの摘発のニュースは、7月の米国のテクノロジー企業Kaseyaに対するランサムウェア攻撃を指揮したとして、米司法省がランサムウェア集団REvilにつながる22歳のウクライナ人を起訴してからちょうど2カ月後に発表された。また、欧州警察機構(Europol)が調整役を担った作戦により、2021年には他に7人のREvilメンバーも逮捕された。7月にはバイデン大統領がロシアに追従するよう促し、ロシアのVladimir Putin(ウラジーミル・プーチン)大統領にこれらの犯罪組織を崩壊させるための行動をとるよう圧力をかけた。

FSBがとった行動は、1月14日にウクライナの外務省、国家安全保障・防衛評議会、政府閣僚のウェブサイトを含む政府ウェブサイトが大規模なサイバー攻撃でダウンしたわずか数時間後に行われたものでもある。当局者は、結論を出すのは時期尚早だとしながらも、ロシアによるウクライナに対するサイバー攻撃の「長い記録」を指摘した。

画像クレジット:FSB / public

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

【コラム】米国は対中国競争でも「スプートニク・ショック」が起こせるだろうか?

TechCrunch Global Affairs Projectは、テクノロジー部門と世界政治のますます複雑になっている関係を検証する。

1957年10月4日、旧ソビエト連邦がカザフスタンの草原から世界初の人工衛星を宇宙に打ち上げ、宇宙時代の幕が開けた。ビーチボールほどの大きさの、小さなアルミニウムの球体であるスプートニク1号の打ち上げは、米国にとって変革の瞬間となった。それは、米ソの宇宙開発競争の引き金となり、新しい政府機関を生む推進力となり、連邦政府の研究開発費とSTEM(科学・技術・工学・数学)教育に向ける財政的支援を大幅に増やすきっかけとなった

スプートニクが刺激を与える力となった。米国の科学技術基盤の革新に必要だった、衝撃と勢いをもたらしたのだ。近年、政府高官や議員らは、新たな「スプートニク・モーメント」(米国が技術的に他国に追い抜かれる瞬間・衝撃)を求めている。彼らは、経済面と技術面で中国に対抗するにはどうすべきかを考えている。スプートニク・モーメントはまだ訪れていないが、ワシントンでは、米国が中国に遅れをとっている、あるいは遅れをとる危険性があるとの認識が広がっている。

米中間の競争は多くの点で新しいものだが、だからといって米国の対抗手段も斬新でなければならないというわけではない。米国のイノベーションの推進者としての比類なき役割を取り戻すために、米政府はスプートニク後と同じように奮起しなければならない。中国との競争において成功を収めるために、米国の優れた才能、制度、研究開発資源を動員するのだ。

まず、約60年前のことを振り返ることが重要だ。スプートニク打ち上げ後の数カ月の間に、米政府は2つの新しい機関を設立した。1958年7月、議会は国家航空宇宙法を可決し、NASA(米航空宇宙局)を創設するとともに、国の宇宙開発計画にシビリアンコントロール(文民統制)を敷いた。NASAの主な目的は、人類を月に着陸させることだった。そのために多くの資金が注ぎ込まれた。NASAの予算は1961年から1964年の間にほぼ500%増加し、ピーク時には連邦政府支出のほぼ4.5%を占めた。NASAは米国人を月に連れて行き、また、商業的に広く応用されることになった重要技術の開発に貢献した。

さらに連邦政府は、高等研究計画局(現在の国防高等研究計画局、DARPA)を設立した。将来、技術面でのサプライズを防ぐことが使命だった。そこでの研究開発がGPS、音声認識、そして最も重要なインターネットの基礎的要素など、米国の経済競争力にとって不可欠なさまざまな技術に寄与した。

スプートニクの打ち上げは、1958年の国防教育法(NDEA)成立の動機にもなった。NDEAは、STEM教育と外国語教育に連邦政府の財源を充当し、国内初の連邦学生ローン制度を確立した。NDEAは、教育の振興を国防のニーズと明確に結びつけた。教育を米国の国家安全保障に不可欠な要素だと認めたのだ。

スプートニクは、連邦政府の研究開発費の大幅増加に拍車をかけ、今日の強力なテック企業やスタートアップのコミュニティ形成に貢献した。1960年代までに、連邦政府は米国の研究開発費の70%近くを負担するようになった。これは世界の他の国々を合わせた額よりも多い。しかし、それ以降の数十年間、政府の研究開発投資は減少した。冷戦が終結し、民間企業の研究開発支出増加に伴い、連邦政府の研究開発費の対GDP比は1972年の約1.2%から2018年には約0.7%に低下した

政策立案者は、米国が中国に対して技術的、経済的、軍事的にどう対抗すべきかを審議する際、スプートニク・モーメントで学んだ教訓を心に留めるべきだ。

第一に、スプートニクは新しい制度の創設と、研究開発支出・教育支出の増加を促す政治的資本を提供したが、こうした取り組みの多くはすでに土台ができ上がっていた。NASAは、その前身である全米航空諮問委員会の仕事を引き継いだ。NDEAの条項の多くは、以前から準備が進められていた。スプートニクは衝撃をもたらし、急を要したが、仕事の大部分とその勢いは、すでに始まっていた。米政府は今、科学技術基盤への持続的な投資に注力すべきだ。そうした投資により、米国が将来どのような課題に直面したとしても揺るがない、イノベーションの強固な基盤が確保される。

第二に、連邦政府は、技術投資を導く明確な国家目標を設定し、優先事項に貢献するよう国民を動機づけるべきだ。ケネディ大統領による月面着陸の呼びかけは、あいまいさがなく、感動的だった。そして研究開発投資の方向性を示した。政策立案者は、重要性が高いテクノロジーセクターに対し、測定可能な指標をともなう具体的な目標を設定しなければならない。その上で、そうした目標が米国の国家安全保障と経済成長をどう支えるのかを説明する必要がある。

最後に、政府の研究開発投資は目覚しい技術進歩の創出に貢献したが、その支出を配分・監督するアプローチも同様に重要だった。Margaret O’Mara(マーガレット・オマラ)氏が著書「The Code:Silicon Valley and the Remaking of America(コード:シリコンバレーとアメリカの作り直し、邦訳未刊)」で説明しているように、連邦政府の資金は「間接的」かつ「競争的」に流れ、テックコミュニティに「未来の姿を定義する驚くべき自由」を与え「技術的可能性の境界を押し広げた」。米政府は、その投資により技術競争力を強化するよう、再び注意を払わなければならない。投資が、広範で非効率な産業政策だと思われるものに変質させてはならない。

「スプートニク・モーメント」という言葉が、政府の行動や国民の関与を促そうと、しばしば引用される。実際、スプートニク後に取られた対応は、米政府のアプローチを1つにまとめ、明確な目的の下に推進した場合、何が達成できるかを示した。だが、米国のイノベーションの基盤が、その時ほどまでに改善したことはほとんどない。米政府はスプートニク後、人材、インフラ、資源に投資して、科学技術基盤を再活性化させた。それが最終的に米国の技術的覇権を確立した。今日の新しい「スプートニクの精神」は、将来にわたり米国の技術競争力を高める原動力となり得る。事は一刻を争う。

編集部注:寄稿者Megan Lamberth(ミーガン・ランバース)氏はCenter for a New American Security(CNAS)のテクノロジー・ナショナルセキュリティプログラムのアソシエイトフェロー。CNASのレポート「Taking the Helm:A National Technology Strategy to Meet the China Challenge(舵を切る:中国の挑戦に対抗する国家技術戦略)」の共著者

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Megan Lamberth、翻訳:Nariko Mizoguchi

【コラム】プーチンと習近平の進化した偽情報の手法は新たな脅威をもたらす

TechCrunch Global Affairs Projectは、テクノロジー部門と世界政治のますます複雑になっている関係を検証する。

情報領域が国家間の競争においてますます活発で重要なものとなる中、2つの国が全面的に乗り出している。中国とロシアは、地政学的な利益を促進するために洗練された情報戦略を展開しており、その手法は進化している。ロシア政府はもはや、極論を展開するコンテンツを大量に生成するプロキシトロールファームに依存するのではなく、軍事インテリジェンス資産を利用して、プラットフォーム検知メカニズムを回避するために、よりターゲットを絞った情報活動を行うようになっている。また、世界で500万人超の命を奪ったパンデミックの責任を取らされるのではないかという懸念から、中国政府は「戦狼外交を使ってネット上で陰謀論を展開し、リスクをかなり回避するようになっている。自由で開かれたインターネットというビジョンを維持するために、米国は反撃のための戦略を練らなければならない。

ロシアの情報操作の手口は進化している

多くの指標から見て衰退しつつあるロシアは、短期的には近隣諸国や地政学的競争相手の機関、同盟、国内政治を混乱させることによって、非対称的手段でその相対的な弱さを補おうとしている。ロシア政府は、自らの活動を世間に知られることで失うものは少なく、得るもの方が多いため、その帰属に特に敏感でもなければ、反動も気にしていない。そして大西洋共同体を混乱させ、分裂させ、自国の利益を損ないかねない外交政策を自信を持って協調して実行できないようにするために、ロシアは偽情報を使って混乱をあおり、無秩序を助長している。

これを達成するために、ロシアは2016年の米大統領選挙を妨害するための「広範かつ組織的な」キャンペーン以来、その手法の成熟を示す少なくとも2つのテクニックを使用している。第一に、情報操作を本物の運動と見せるために、ターゲットとする社会の声や制度を定期的に活用しており、しばしばターゲット人口内にトロールを隠したり、ローカル市民のソーシャルメディアアカウントを借りたり抗議行動をあおる本物の活動家を採用したりしている。これは、ますます洗練されているプラットフォーム検知の仕組みを回避するためでもあり、米国内でコンテンツモデレーションの議論が政治化するのを悪化させるためでもある。

第二に、ロシアの偽情報屋は、自分たちや他者が持つ印象を作り出すために大規模な活動を継続する必要はなく、その印象だけで選挙結果の正当性に対する疑念を生み、党派間の不和を悪化させるのに十分であることを認識している。このようにロシアは、特に選挙という場面において、不正操作の可能性に対する広範な懸念を利用し、たとえ不正操作が成功しなくても、不正操作が行われたと主張することで、目的を達成することができる。

中国はロシアを見習い、策を弄している

一方、中国は新興国であり、干渉活動を世間に知られることで得るものは少なく、失うものは大きい。ロシアとは異なり、安定した国際秩序を望んでいるが、米国が主導する現在の枠組みよりも自国の利益に資する秩序を望んでいる。その結果、情報領域における中国の活動は、責任あるグローバル大国としての中国のイメージを高め、その威信を傷つけるような批判を封じ込めることを主目的としており、米国とそのパートナー国を無能で偽善者と決めつけることで民主主義の魅力に水を差している。

中国にとって、こうした利益を追求するためには、他の強者のプロパガンダ・ネットワークに便乗し、民衆の支持を取り繕い、自国の人権記録に関する会話を取り込むという3本柱の戦略が必要だ。中国は独自のインフルエンサー・ネットワークを持たないため、ロシアのプロパガンダでおなじみのオルタナティブな思想家たち(その多くは西洋人)に定期的に頼っている。北京が国内で禁止しているプラットフォームで中国寄りの立場を支持させることの難しさを強調し、中国の狼戦士外交官はTwitterで定期的に偽の人物と関わりを持っている。また、中国の人権記録に対する批判を跳ね返すために、ハッシュタグキャンペーンや巧妙なビデオを使って、新疆ウイグル自治区のイスラム教徒の扱いに関する議論を取り込もうとしている。

独裁者たちの連携、ただし時々

長期的な目標には大きな違いがあるものの、ロシアと中国は、民主主義の世界的な威信を損ない、多国間機関を弱め、民主的な同盟関係を弱めるという、複数の直接的な目標を共有している。その結果、両国はいくつかの同じ戦術を展開する。

ロシア、中国とも、特に人種問題において、米国を偽善者と見なす「whataboutism」を用いている。Twitterで多くのフォロワーを獲得するためにクリックベイトコンテンツを利用し、聴衆が戦略的資産であることを認識している。しかしロシアと中国は、政治的な出来事に関する公式発表を疑い、自分たちの活動に対する非難から逃れ、客観的な現実など存在しないという印象を与えるために、複数の、しばしば矛盾する陰謀説を定期的に流している。2国とも、自分たちの好む物語を広めるために大規模なプロパガンダ組織を運営している。

また、同じような物語を数多く展開している。ロシアも中国も、ある種の西側の新型コロナウイルスワクチンの安全性に関する記録に対する信頼を低下させ、米国とその同盟国のワクチンを効果のないものとして描写するよう働きかけている。とはいえ、ロシアは主に分極化を深め、制度やエリートに対する信頼を低下させるような分裂的なコンテンツを押し出すことに注力しており、同時に既存のメディアにおける反ロシア的な偏向とみなされるものを押し退けている。一方、中国は自国の統治モデルの利点強調することに主眼を置き、自国の権利侵害に対する批判を偽善と決めつけている。ロシアの国営メディアは、ロシアの国内政治をほとんど取り上げない。ロシア政府の目標は、視聴者をロシアに引き寄せるのではなく、政治的な西側から遠ざけることだ。中国は、その逆だ。

米国との競争において、ロシアと中国がさまざまな領域で協力関係にあることはよく知られている。その証拠に、両国の情報活動には、互いのコンテンツを配信するという極めて象徴的な合意以上の正式な連携はほとんど見られない。これはまったく驚くべきことではない。中国は、ロシアが宣伝するシナリオを増幅させたり、ロシアの情報戦略の他の成功要素を模倣したりするために、ロシアと正式に協力する必要はない。

今後の展開

ロシアと中国の情報戦略はともに進化している。ロシアの偽情報活動は標的が絞られ、発見が難しくなっている。一方、中国は以前よりも主張が強く、繊細さに欠けるアプローチを取っている。ロシアにとって、こうした変化は、2016年以降、その活動に対する認識が高まっていることが背景にあるようで、同時に新しいプラットフォーム政策と検出メカニズムの導入を促し、選挙の正当性をめぐる党派的な議論が今日まで響いている時代を迎えた。中国にとって、情報戦略への変更は、主に新型コロナのパンデミックという、地政学的な点で独特の重要性を持つ世界的危機によって動機づけられているようで、中国にとって新しいアプローチを試す機会を作り続けることになる。

ロシアと中国の情報領域への取り組み方に対するこうした重大な変化を認識した上で、米国は独自の手法を必要としている。強固な戦略には、抑圧的な支配の失敗を強調するために真実の情報を活用すること、不安定な偽情報キャンペーンを行う者を阻止したりコストを課すために米国のサイバー能力を展開すること、プラットフォームの透明性、特に信頼できる研究者を規範とするような法律を実施することが含まれる。最後に、情報の自由は民主主義社会にとって有益であり、権威主義的な競争相手に課題を与えるものであるため、米国は世界中で情報の自由をより強力に擁護する必要がある。

民主主義社会と権威主義社会との間の結果として起こる事においては、独裁者が主導権を握っている。この措置は、米国がそれを取り戻すことを確実にするための大胆で責任ある行動の出発点となるものだ。成功させるために、米国とその民主的パートナーは迅速に行動しなければならない。

編集部注:寄稿者Jessica Brandt(ジェシカ・ブラント)氏はAI and Emerging Technology Initiativeの政策担当ディレクターで、ブルッキングズ研究所の外交政策プログラムのフェロー。

画像クレジット:masterSergeant / Getty Images

原文へ

(文:Jessica Brandt、翻訳:Nariko Mizoguchi

グーグルが100万台のWindowsマシンに感染したロシアのボットネットを破壊

Googleが2人のロシア人を、高度なボットネットを使って世界中の100万以上のWindowsマシンに侵入したとして訴えている。

ニューヨーク南部地区米国地裁に提出された訴状で、Googleはロシア国籍のDmitry Starovikov(ドミトリー・スタロヴィコフ)氏とAlexander Filippov(アレクセイ・フィリポフ)氏の2人をGluptebaボットネットの主な運用者としている。そのGmailとGoogle Workspaceのアカウントは、彼らの犯行計画のために作られたとGoogleは主張している。

Googleの主張では、被告たちはボットネットのネットワークを使って「現代的で国境のない組織犯罪集団を構成」し、Googleユーザーのログイン情報やアカウント情報を盗み、それらを無認証で使用するなど不法な目的に利用した。訴えは両人による損害賠償金の支払いと、Googleのサービスの永久使用禁止を求めている。

Googleは2020年からGluptebaを追っているが、同社によると、これまで世界中のおよそ100万のWindowsマシンに感染し、現在でも1日に数千台のペースで広がり続けている。その主な手口は、ユーザーを騙してサードパーティーの「無料ダウンロードサイト」からマルウェアをダウンロードさせるものだ。するとボットネットはユーザーの認証情報やデータを盗み、秘かに暗号資産の採掘をしたり、プロキシをセットアップして他の人のインターネットトラフィックを感染したマシンやルーターに取り込んだりする。

「いかなるときでも、Gluptebaボットネットは強力なランサムウェア攻撃やDDOS攻撃に利用される可能性がある」とGoogleは訴状にある。

そして同社は、Gluptebaボットネットは、ブロックチェーンを利用して自分が妨害されることを防ぐなど「技術的に高度」なので、従来型のボットネットとの違いが際立つ、ともいう。

Gluptebaボットネットに対する訴訟に加えてGoogleのThreat Analysis Group(TAG、脅威分析グループ)は、ボットネットが米国とインドとブラジル、ベトナム、そして東南アジアの被害者を狙っていることを突き止め、インターネットホスティングプロバイダーたちと協力して、ボットネットの基幹であるコマンドとコントロール(C2)のインフラストラクチャを破壊したと発表した。これにより犯行者はボットネットをコントロールできなくなるが、しかしGluptebaは自己回復の仕組みとしてブロックチェーンの技術を使っているから復帰のおそれがある、とGoogleは警告している。

「Gluptebaボットネットは、従来のボットネットのように既存のウェブドメインだけを使ってその生存を確保しようとはしません。むしろ、ボットネットのC2サーバーが妨害されるとGluptebaのマルウェアは、Glupteba Enterpriseがコントロールしている3つの特定のBitcoinアドレスをはじめとして、公開されているBitcoinブロックチェーンを『探す』ようハードコードされており、それらとのトランザクションを行います。したがってそのブロックチェーンベースのインフラストラクチャを無効にしないかぎり、Gluptebaボットネットを完全に根絶することはできません」とGoogleの訴状にはある。

Googleがボットネットの犯行に対抗するのはこれが初めてだが、それが行われた日は、米国と他の28カ国の政府や人権団体を狙う、中国に支援されたハッカーたちが使っていた悪質なウェブサイトのコントロールを奪ったことを、Microsoftが公表した日の翌日だ。

関連記事:マイクロソフトが中国が支援するハッカーたちのウェブサイトを掌握

画像クレジット:Bryce Durbin/TechCrunch

原文へ

(文:Carly Page、翻訳:Hiroshi Iwatani)

ロシア政府がアップル・メタ・GoogleなどIT大手に現地オフィス開設を要求、違法な情報に対するアクセス制限への同意も

ロシア政府がアップル・メタ・GoogleなどIT大手に現地オフィス開設を要求、法律に違反する情報へのアクセス制限への同意も

Mikhail MetzelTASS via Getty Images

ロシア政府は今週、アップルをはじめとする米ハイテク企業が同国での事業を続ける場合、2021年末までに現地オフィスを開設するよう求めました。

同国の通信規制当局ロスコムナゾル(Roskomnadzor)は、現地に公式なオフィスを持たない企業は広告やデータ収集および送金が制限され、あるいは業務を禁止する可能性があると警告しています。

今年7月、ロシアのプーチン大統領は「ロシアでのインターネット上での活動を行う企業」に対して現地オフィス開設を義務づける法律に署名しています。そして今週初め、ロスコムナゾルが初めて対象となる企業のリストと、ロシアの要件を満たすために具体的に何をすべきかを明らかにしたかっこうです。

今回の企業リストにはアップル、Meta(Facebook)、Google、TikTok、TwitterおよびTelegramが含まれています。Reutersいわく、この措置はロシア政府が米ハイテク大手の活動を抑え、国内のIT企業を育成・強化しようとしているためとのことです。

すでにロシア政府は外国のデジタルサービスに対する課税、国内のIT企業に対する減税、さらにはロシア国内で販売されるスマートフォンなどにロシア製ソフトウェアをプレインストールすることを義務付けるなどの政策を打ち出してきました。アップルもiPhone初回起動時に政府推奨アプリ導入の仕組みを取り入れたり野党指導者アプリを削除しろとの要求に応じるなど、数々の譲歩をしてきました。

ロスコムナゾルがReutersに語ったところによると、対象となった企業はロシア国内にオフィスを開設することに加え「ロシアの法律に違反する情報へのアクセスを制限する」ことに同意しなければならないそうです。

米9to5Macは、これは基本的に「ロシア政府に逆らう情報を検閲する」ことを意味しており、米ハイテク各社が困難な立場に置かれる、と指摘しています。

なおロスコムナゾルに名指しされた企業は、いずれもこの件についてコメントしていません。もしも要求に素直に従ってしまえば、ロシア政府の検閲や人権侵害(反政権活動家ナバリヌイ氏の毒殺未遂事件や、それに続く収監など)を支持したことにもなりかねず、欧米で厳しく追及される可能性もあります。

アップルやGoogleがどういった対応を取るのか、今後の展開を見守りたいところです。

(Source:Reuters。Via 9to5MacEngadget日本版より転載)

ロシアの対衛星兵器実験により追跡可能なだけでも1500個以上のデブリが発生、ロシア人飛行士も滞在のISSに襲来

ロシアの対衛星兵器実験により追跡可能なだけでも1500個以上のデブリが発生、ロシア人飛行士も滞在のISSに襲来

NASA

11月15日、国際宇宙ステーション(ISS)の宇宙飛行士はスペースデブリの接近のためステーションにドッキング中の帰還用カプセルに避難しなければなりませんでした。ISSは90分周期でこのデブリ空域を通過したため、飛行士は何度も退避を余儀なくされたとのこと。

このようなデブリが発生したことに関して、米国国務省はロシアがミサイル実験によって同国の人工衛星を破壊し、ISSが通過する低軌道上に追跡可能なだけで1500個以上のデブリを撒き散らしたことだとしています。国務省のネッド・プライス報道官は「ロシアの行為はISSに滞在する宇宙飛行士やその他の有人宇宙飛行へのリスクを著しく高めるものだ」と述べ「ロシアの危険で無責任な行動は宇宙空間における長期的持続可能性を危機にさらし、宇宙の平和利用を掲げるロシアの声が弱々しくしかも偽善であることを明確にしている」と非難しました

一方、NASAのビル・ネルソン長官は、ロシアの対衛星兵器事件で発生したデブリのために、ISS滞在中の飛行士は安全確保の緊急手順の実施を強いられた。アントニー・ブリンケン国務省長官とともに「私もこの無責任かつ危険な動きに憤慨している。有人飛行の長い歴史を持つロシアがISSに滞在中の米国やパートナー国、さらに自国の飛行士までもを危険に晒すことは考えられない。彼らの行動は無謀でなおかつ危険であり、中国の宇宙ステーションやそこに滞在する飛行士までも脅かしている」と強く批判。さらに「あらゆる国は対衛星兵器によるデブリの意図的な発生を防止し、安全で持続可能な宇宙環境を育成する責任がある」としました。

米国はこの事態に対応するため、同盟国と協力していくと述べています。一方ロシアはこの件について沈黙したままです。

NASAとRoscosmosは、2007年にも中国がミサイルの実験のために破壊した人工衛星の破片を避けるために、ISSの位置をずらすなどの対応をさせられてきました。普段我々はその存在を忘れてはいるものの、当時に発生した破片はいまも継続して追跡されており、先週にはそのうちのひとつがISSに衝突する可能性があることがわかり、やはりISSを移動させる措置を強いられています。現在追跡されているデブリの数は約2万個に及んでいます。

今回のロシアの行為もこうした継続監視しなければならないデブリを大量に発生させる行為であり、ISSに自国の飛行士を滞在させている国として理解に苦しむ行動と言うほかありません。

(Source:ReutersAPNASAEngadget日本版より転載)

露ハッキンググループFIN7はサイバー攻撃のために偽の会社を設立し勧誘していた

金銭奪取目的のロシアのハッキンググループ「FIN7」は、ランサムウェアの活動を拡大すべく、IT専門家を誘い出すための偽の会社を設立していることがセキュリティ研究者によって明らかになった。

Recorded Future(レコーディッド・ヒューチャー)のGemini Advisory部門の研究者によると、FIN7はPOS(販売時点情報管理)レジをハッキングして数百万枚のクレジットカードから10億ドル(約1136億円)超を盗んだことで知られているが、現在は公共部門に特化したサイバーセキュリティ・サービスを提供するとうたっているBastion Secureを装って活動している。

Bastion Secureのウェブサイトは、本物のように見える。しかし調査の結果、FIN7は既存の合法的なサイバーセキュリティ企業が公開している本物の情報(電話番号、オフィス所在地、本物のウェブサイトにある文言)を利用して、正当であるように見せかけていることがわかった。Bastionのウェブサイトでは、2016年にSC Magazineの「Best Managed Security Service」賞を受賞したとうたい、またこの偽会社のコンサルタント部門は2016年にSix Degreesに買収されたと主張している。しかし、どちらも事実ではない。

Recorded Futureが偽会社のウェブサイトを分析したところ、正規のサイバーセキュリティ企業であるConvergent Network Solutions(コンバーバージェント・ネットワーク・ソリューションズ)のウェブサイトから大部分がコピーされていることがわかった。研究者によると、このサイトはサイバー犯罪者がよく利用するロシアのドメインレジストラ「Beget」でホストされており、偽会社のウェブサイトのサブメニューの一部はロシア語で「page not found(ページが見つかりません)」エラーを返す。これはサイト制作者がロシア語を話す人物であることを示している可能性があるという。

本稿執筆時点では、Chrome、Safariともにこの「偽装」サイトへのアクセスをブロックしている。

サイトと同様に、Bastion Secureの求人広告も十分に合法的なものにみえる。この架空の会社は、プログラマー、システム管理者、リバースエンジニアを募集しており、仕事内容も他のサイバーセキュリティ企業で見られるものと変わらない。

しかし、Recorded Futureによると、FIN7はBastion Secureを装って、さまざまなサイバー犯罪行為を行うために必要な作業を行うことができる「スタッフ」の育成を目指しているという。

「FIN7がランサムウェアへの関心を高めていることを考えると、Bastion Secureはおそらく特にシステム管理者を探しているのでしょう。というのも、このスキルセットを持つ個人ならランサムウェア攻撃をすることが可能だからです」と研究者は指摘した。

面接のプロセスも、研究者たちにとっては警鐘を鳴らすものだった。第1段階と第2段階では、Bastion Secureがサイバー犯罪活動を隠していることを示すものはなかったが、第3段階では従業員候補者に「実際の」課題を課していて、それによって隠していたものが露になった。

「この会社が犯罪行為に関与していることはすぐに明らかになりました」と研究者は述べた。「Bastion Secureの担当者がファイルシステムとバックアップに特に関心を持っていたという事実は、FIN7が(POS)感染よりもランサムウェア攻撃を行うことに関心を持っていたことを示しています」。

Bastion SecureのITリサーチャーとしての職を得たRecorded Futureの研究者の1人が、Bastion Secureから提供されたツールを分析したところ、そのツールがポストエクスプロイト(侵入後の活動の)ツールキット「Carbanak」と「Tirion(Lizar)」のコンポーネントであることが判明した。この2つのツールキットは、以前からFIN7のものとされており、POSシステムのハッキングとランサムウェアの展開の両方に使用することができる。

「FIN7が偽のサイバーセキュリティ企業を使って、犯罪行為のためにITスペシャリストを募集することにしたのは、比較的安価で熟練した労働力が欲しいためです」とRecorded Futureはいう。「Bastion SecureのITスペシャリスト職の求人情報の給与は月額800〜1200ドル(約9万〜13万6000円)で、これはソビエト後の国家においてはこの種の職種の初任給としてあり得る金額です。事実、FIN7の偽装会社スキームによって、FIN7の運営者はグループが犯罪活動を遂行するために必要な人材を入手することができ、と同時により大きな利益を保持することができます」。

FIN7が合法的な企業を装ったのは今回が初めてではなく、以前は「Combi Security」を装っていたが、望んでいなかった世間からの注目を受けて偽装会社の閉鎖せざるを得なくなった。

ランサムウェア専門家でEmsisoftの脅威アナリストであるBrett Callow(ブレット・カロウ)氏は、FIN7がBastion Secureを装ったのは、法執行機関からの不要な注目を避けるための試みでもあるとTechCrunchに語った。

「サイバー犯罪組織が偽の会社を使って人材を確保しようとすることは、まったく驚くことではありません。ダークウェブからの採用は問題が多く、リスクも高いものです」と話す。「ランサムウェアのギャングは、特定のサイバー犯罪フォーラムではかつてほど歓迎されておらず、応募者は潜入捜査を行っている法執行官である可能性もあります。通常の求人広告を使えば、この2つの問題を解決することができますが、一方で偽の会社がマネーロンダリングなど別の目的を持っている可能性もあります」。

「また、従業員は自分の仕事の性質について間違った方向に導かれる可能性があります。例えば、彼らは企業が自分のペネトレーションテストの本来あるべきではない受け手であることに気づかないかもしれません」とカロウ氏は述べた。

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

米オリンパスへのサイバー攻撃は米制裁対象のロシア製ランサムウェアグループと関連か

日本の大手企業Olympus(オリンパス)に対する「進行中」のサイバー攻撃は、米国政府による制裁対象となったロシアのランサムウェアグループによって引き起こされたと、この事件を知る2人の人物が語った。

10月10日に始まったこの攻撃では、「Macaw」と呼ばれる新しいマルウェアの亜種が使用され、米国、カナダ、ラテンアメリカにあるオリンパスのシステムが暗号化されている。Macawは、マルウェア「WastedLocker」の亜種で、いずれも2019年に米財務省の制裁を受けたロシアを拠点とする犯罪グループ「Evil Corp」が作成したものだ。

関連記事
オリンパスが米国での新たなサイバー攻撃を認める、ランサムウェア「BlackMatter」がEMEA地域のシステムを攻撃した数週間後に
Garminがサービスダウンはランサムウェアによるものと認める(一部機能は未復旧)

オリンパスにとってこの数カ月で2度目のランサムウェア攻撃となった。9月にも、ランサムウェアグループ「BlackMatter」によって欧州、中東、アフリカのネットワークがオフラインになっていた(BlackMatterとEvil Corp.の関連性は不明)。

「オリンパスは先月BlackMatterの攻撃を受け、1週間ほど前にもMacawの攻撃を受けました」とセキュリティ会社Recorded Futureのシニア脅威アナリストであるAllan Liska(アラン・リスカ)氏はTechCrunchに話した。リスカ氏によると、Macawは、ハッキングされたコンピューターに、被害者からデータを盗んだと表明する身代金請求書を残すという。

オリンパスは10月19日の声明で「データ流出の可能性」を調査しているとした。これは「二重恐喝」と呼ばれるランサムウェア・グループの一般的な手法で、ハッカーは被害者のネットワークを暗号化する前にファイルを盗み、ファイルを復号するために身代金を支払わなければ、ファイルをオンラインで公開すると脅す。

オリンパスの広報担当者Jennifer Bannan(ジェニファー・バナン)氏は、TechCrunchが10月20日に問い合わせた際、質問には答えず、同社が身代金を支払ったかどうかについても言及しなかった。

同社は「当社のシステム、顧客、その患者の安全のため、犯罪者とその行動についてはコメントしません。当社は、影響を受ける関係者に適切な通知を行うことを約束します」との声明を発表した。

財務省の制裁措置により、米国を拠点とする企業はファイルを取り戻すために身代金を支払うことが難しくなっている。これは、米国人が制裁対象の企業と取引することは「一般的に禁止」されているためだ。Evil Corpは、米国の制裁措置を回避するために、これまでに何度もマルウェアの名前を変えたり、修正したりしてきた。

ブルームバーグが10月20日に報じたところによると、先週、80以上の市場で185のテレビ局を所有または運営しているSinclair Broadcast Group(シンクレア・ブロードキャスト・グループ)に対してもMacawが使われ、広い範囲で混乱を引き起こした。Sinclairは10月18日の声明で、同社のネットワークからデータが盗まれたものの、どのような情報が盗まれたのか正確にはわからないと述べた。

Evil Corpは、2020年にランサムウェア攻撃を受けて約1週間サービスを停止したGarmin(ガーミン)や、保険大手のCNAにも攻撃を仕掛けた。

関連記事:ランサムウェア攻撃によってGarminのサービスが世界的に停止

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker, Carly Page、翻訳:Nariko Mizoguchi

米政府が中国とロシアへのハッキングツール販売を禁止

米国商務省は、人権侵害をはじめとする悪質なサイバー活動を抑制するため、権威主義政府へのハッキングツールの輸出を禁止すると発表した。

ワシントンポスト紙が最初に報じ、その後商務省が確認したこの規則は、国家安全保障上の理由から、中国やロシアなどの懸念国へのハッキングソフトウェアや機器の輸出や転売を、同省産業安全保障局(BIS)のライセンスなしに事実上禁止するものである。

これは、バイデン政権が3月に中国とロシアへの国家安全保障上の強硬姿勢を継続するために、先進半導体や情報セキュリティのための暗号化を用いたソフトウェアなど、米国の技術の輸出を制限したことを受けた動きだ。

今回の制裁は90日後に発効する予定で、イスラエルのNSOグループが開発したスパイウェア「Pegasus」などのソフトウェアが対象となる。このスパイウェアは、いくつかの権威主義的な政府が、ジャーナリスト、活動家、政治家、企業経営者など、最も声高な批判者の携帯電話をハッキングするために使用してきた

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

一方、サイバー防衛を目的としたソフトウェアについては、米国のサイバーセキュリティ研究者が海外の研究者と共同研究を行ったり、ソフトウェアメーカーに欠陥を開示したりすることを妨げるものではないため、輸出許可が免除される。BISが2015年に初めてこの規則案を発表した際には、300件近くのコメントが寄せられ、正当なサイバーセキュリティの研究やインシデント対応活動に与える影響について「大きな懸念」が示された。

この規則により、米国は、軍事的安全保障・デュアルユース(軍民両用)技術に関する自主的な輸出管理方針を定めたワッセナー・アレンジメント(Wassenaar Arrangement)に加盟する欧州の42カ国および同盟国と足並みを揃えることになる。

Gina M. Raimondo(ジーナ・M・ライモンド)商務長官は次のように述べている。「米国は、多国間パートナーと協力して、サイバーセキュリティや人権を脅かす悪意のある活動に使用される可能性のある特定の技術の拡散を抑止することに尽力しています。特定のサイバーセキュリティ品目に輸出規制を課す商務省の暫定最終規則は、悪意のあるサイバーアクターから米国の国家安全保障を守ると同時に、合法的なサイバーセキュリティ活動を確保する、適切に調整されたアプローチです」。

2020年、ロシアに起因するSolarWindsハッキングの最初の被害者の1つとなった商務省は、この規則について45日間、一般からのコメントを募集する。同省はコンプライアンスの潜在的なコストと、合法的なサイバーセキュリティ活動に与えうる影響についてのコメントを求めている。規則が最終的なものとなるまでには、それからさらに45日間の修正期間が設けられている。

画像クレジット:Jack Guez / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

国際宇宙ステーションで初の長編映画撮影を行っていたロシア映画班が無事に帰還

国際宇宙ステーションで初の長編映画撮影を行っていたロシア映画班が無事に帰還

ISS、NASA

10月17日午後1時半過ぎ、国際宇宙ステーション(ISS)で初の長編映画撮影を行っていたロシアの映画撮影班クリム・シペンコ監督と俳優ユリア・ペレシルド、そして宇宙飛行士のオレグ・ノビツキーの3人がソユーズMS-18宇宙船で地上に帰還しました。帰還直前のソユーズの試験ではスラスター誤噴射がありヒヤリとさせられましたが、その後は問題はありませんでした。

ハリウッドを出し抜いてISSで撮影された初の長編映画になる予定の作品「The Challenge」は、テレビ局のChannel OneとYellow, Black and Whiteプロダクション、そしてロシア宇宙機関Roscosmosの協力で制作されます。

ノビツキー飛行士はソユーズMS-18ミッションとしてNASAのマーク・ヴァンデハイ飛行士とロシアのピョートル・ドゥブロフ飛行士とともに4月9日からISSに長期滞在していて、今回映画班と一緒に帰還しましたが。映画撮影クルーが同乗することになったため、残りの2人は、滞在期間を6か月延長することになりました。結果、ヴァンデハイ飛行士はNASAの飛行士としてもっとも長くISSに滞在した飛行士の記録を樹立することになります。

また、記録という点では、ユリア・ペレシルドはプロの役者としては先日Blue Originの宇宙船に搭乗したウィリアム・シャトナー氏より1週間早く宇宙に行った人物になりました。

ISSで撮影された「The Challenge」がいつ頃公開されるのかがわかるまでにはしばらく待つ必要がありそうですが、おそらく国際的な作品というよりはロシア国内向けと思っておくのが良さそうです。それでも、ISSでの映画撮影の実績は、今後トム・クルーズやそれに続く世界的なスターたちが続々と低軌道へ向かい、何らかの作品を作るようになる未来を拓いたかもしれません。

(Source:NASAEngadget日本版より転載)

ロシアの大手Yandexがシェア型eスクーターWindのテルアビブ事業を買収、イスラエルでの事業を拡大

ロシアの大手ハイテク企業であるYandex(ヤンデックス)が、シェア型eスクーター企業Wind(ウィンド)のイスラエルでの事業を買収し、イスラエルにおけるモビリティ事業を拡大しようとしている。両社は取引条件を明らかにしていないが、イスラエルの金融紙Globes(グローブス)が、価格は4000万ドル(約45億4000万円)から5000万ドル(約56億7200万円)だと推定されると報じている

Windは、Lime(ライム)、Leo(レオ)、Bird(バード)といった競合他社と並ぶ、イスラエルでトップクラスのeスクーターシェアリング事業者だ。Yandexは、すでに2018年からイスラエル国内でモビリティプラットフォームYango(ヤンゴ)を運用しており、配車サービスを皮切りに、ラストワンマイルデリバリーやフードテックなどに取り組んでいる。Yandexによれば、Windを買収することで、幅広いラストマイルと交通手段のソリューションを提供することが可能になり、自社のエコシステムを拡大することができるという。

Yangoが、新しく増えた車両を活用して、配達サービスを拡大していくことも考えられる。例えば、最近Yandexは、テルアビブ市周辺のダークストア(EC流通センター)のネットワークを利用した、食料品の即時配達サービスYango Deli(ヤンゴ・デリ)を開始した。まずは14カ所のダークストアから始めて、11月末までには数を倍増させる予定だ。

今回の買収には、Windが保有する1万台以上のシェアリング用スクーター、イスラエル内のスクーターのインフラや運用システム、移動経路の最適化に関する研究開発などが含まれている。ベルリンとバルセロナを拠点とするWindは、今後も欧州での事業運営を継続していく予定だ。これまでに合計で7200万ドル(約81億7000万円)の資金を調達しており、現在テルアビブ都市圏の13都市で数万人の顧客にサービスを提供しており、累計で約400万回の移動が行われたという。

Yandexがロシア国内でYandex Go(ヤンデックス・ゴー)と呼ばれるスクーターシェアリングプラットフォームを開始したのは、今回のWindの買収のわずか数カ月前だった。ロシア国内でのスクーター保有台数は約5000台と言われているので、今回の合併でYandexの規模は倍以上になる。ロシアの顧客は、Windアプリからスクーターを予約できるようになるが、イスラエルでもYangoアプリからスクーターを予約できるようになる。

Yandexはまた、イスラエル、アナーバー、韓国自律走行型配達ローバーのテストも行っており、現地当局から関連する許可を取得次第、ロボットによる配達を開始できると述べている。

また近い将来、同社のロボタクシーをYangoプラットフォームに導入したいといっている。

Yandexの広報担当者はTechCrunchに対して「私たちは2019年初頭からテルアビブ市内やその周辺で自動運転車のテストを行っています。イスラエルには、他の実験地では得難い、技術を試すための条件や課題があるのです。例えばあらゆる種類のラウンドアバウト、無数の2輪車やマイクロモビリティ車両、そしてもちろん地中海の暑さと高い湿度です」と語っている。

Yandexによると、モスクワは寒冷地であるため、伝統的には自転車に適した都市ではないが、それでもロックダウン中およびロックダウン後にラストマイルデリバリーが急増し、モスクワの街には自転車に乗った宅配業者があふれたという。

Yandexの広報担当者は「幸いだったのは、私たちのクルマはすでに過酷な温度条件への対処方法を知っていたということです。テルアビブでの経験は、新型コロナ期間中のモスクワで大いに役立ちました」と語った。

画像クレジット:Wind

原文へ

(文:Rebecca Bellan、翻訳:sako)

ロシアの映画監督と女優がISSに到着、12日間滞在し軌道上での映画撮影に挑戦

ロシアの映画監督と女優がISSに到着、12日間滞在し軌道上での映画撮影に挑戦

Handout / Reuters

2020年、NASAはハリウッドスターのトム・クルーズがSpaceXの宇宙船で国際宇宙ステーション(ISS)に搭乗し、宇宙での映画撮影を行う計画があることを認めていましたが、ロシアはその計画から”初”の文字を奪い去るつもりです。10月5日、ロシアの映画監督と女優ら撮影クルーが、ソユーズ宇宙船で映画『The Challenge』の撮影のためにISSに到着しました。映画クルーの滞在期間は12日間の予定です。

この映画は、宇宙飛行士の命を救うために国際宇宙ステーションに派遣されたロシア人医師の奮闘を描くという内容とされます。監督のクリム・シペンコはコメディ作品『Son Of A Rich』を(ロシア国内で)大ヒットさせた実績があり、女優のユリア・ペレルシドは映画だけでなく舞台での経歴も持つとのこと。両氏は打上げに先だって、宇宙飛行士が受ける訓練をこなしており、その様子はロシアのテレビでも報道されていました。

ちなみに、ロシアの映画クルーは12日間で再びソユーズに乗って地上に戻りますが、宇宙飛行士でない民間人のISS滞在は今後も続きます。12月には、日本の前澤友作氏と、前澤氏が設立した「スペーストゥデイ」社の映像プロデューサーの平野陽三氏が、米国の宇宙旅行斡旋企業「Space Adventures」を通じて予約したソユーズに搭乗し、やはり12日間滞在します。

そして2022年2月下旬には、SpaceXのCrew Dragonのシートを購入した3名を含むクルーがISSに向かう予定になっています。

最近は宇宙を舞台とする映画でISSが描かれることも多く、その再現度も目を見張るものがありますが、さすがにISSの”現場”で撮影した映像が劇場用映画に使われるのはおそらく初。どのような出来栄えになるのかは気になるところです。

(Source:New York TimesEngadget日本版より転載)

Untitled Venturesが130億円を投じてロシア・東欧のスタートアップ獲得に乗り出す

プーチン氏には悪いが、ロシアと東欧の起業家間で競争が始まっている。そして今、西洋の腐敗した資本家たちが敵を打ち負かそうとしているのだ!冗談はさておき、先にロシア語圏の起業家を対象とした1億ドル(約110億円)規模のファンドが登場したばかりだが、以来、他にも続々とファンドが誕生している。

ロンドンを拠点とするUntitled Venturesがこの競争に加わり「東欧出身の創業者による野心的なディープテック・スタートアップ」への投資を目的とした2つ目のファンドに1億ユーロ(約130億円)を投じることとなった。

同社は西欧や米国に拠点を置く、あるいは移転を検討している起業家を対象にしているという。高い技術を持つことでよく知られているロシアや東欧の創業者の話に常に喜んで耳を傾けてくれる、既存の西欧のVCと協力してこれが実現されていくわけだ。

Untitled Venturesは、バルト諸国、CEE(中央および東ヨーロッパ)、CIS(独立国家共同体)から誕生した、あるいは西欧ですでに設立されている、牽引力のあるB2B、AI、アグリテック、メディカルテック、ロボティクス、データマネジメントなどのスタートアップを対象としていく予定である。

同ファンドのLPにはGlobal Network Managementの創業者であるVladimir Vedeneev(ウラジーミル・ヴェデニェフ)氏も。またUntitled Venturesは、Google、Telegram Messenger、Facebook、Twitch、DigitalOcean、IP-Only、CenturyLinks、Vodafone、TelecomItalyをパートナーとして迎えると伝えている。

Untitled VenturesのマネージングパートナーであるOskar Stachowiak(オスカル・スタコヴィアック)氏は次のように話している。「10社以上ユニコーン企業、2020年だけで10億ユーロのベンチャー資金が生み出され、Veeam、Semrush、Wrikeなどのサクセスストーリーが誕生しました。この急成長中地域から生まれたスタートアップこそ、我々が注力すべきアーリーステージの投資です。STEMに重点を置いた教育システムと約100万人のハイスキルな開発者のおかげで、我々はこの地域の新星を十二分に発掘してサポートすることができるのです」。

また、同社のマネージングパートナーであるKonstantin Siniushin(コンスタンチン・シニューシン)氏は次のように話している。「我々は経済効率を重要視していますが、それと同時に、科学的要素の大きい技術プロジェクトを、ベラルーシ、ロシア、ウクライナなどの経済的に不安定な旧ソ連の国々から持ってくるという社会的使命を果たしたいと考えています。しかし、世界市場での販売機会の創出や、次の投資を得るためのヨーロッパでの事業展開を支援するというだけではありません」。

「私たちには、1号ファンドの最初のポートフォリオで蓄積したすばらしい経験があります。ルクセンブルグ、ドイツ、英国、ポルトガル、キプロス、ラトビアなどの欧州諸国でビジネスを構築するだけでなく、スタートアップ企業を物理的に移転させ、欧州またはグローバルで活躍する企業として認識してもらえるように成長させていくのです」と同氏は話す。

誤解のないよう言っておくが、東欧から大規模なスタートアップを誕生させるという作業は、地元からの資本がほとんどないことが多いため、現在も必要以上に難しいことである。しかし最近ではVitosha Venture PartnersLaunchub VenturesなどのCEEファンドが設立されたり、ルーマニアで大ヒットしたUiPathがあったりと状況は変わりつつある。

Untitled Venturesチーム。

  • Konstantin Siniushin(コンスタンチン・シニューシン)- 技術系シリアルアントレプレナー
  • Oskar Stachowiak(オスカル・スタコヴィアック)– 経験豊富なファンドマネージャー
  • Mary Glazkova(メアリー・グラスコヴァ)– PR&コミュニケーションの専門家
  • Anton Antich(アントン・アンティク)– アーリーステージの投資家で、Insight Venture Partnersに
    50億ドル(約5511億円)で買収されたスイスのクラウドデータマネジメント企業、Veeamの元副社長
  • Yulia Druzhnikova(ユリア・ドルジニコワ)– ハイテク企業の国際化に経験豊富な人物
  • Mark Cowley(マーク・カウリー)– 20年以上にわたり、中東欧・ロシアの民間企業や上場企業への投資に携わってきた人物

Untitled Venturesのポートフォリオハイライト:Fund I

  • Sizolution:ドイツに拠点を置く、AIを活用したサイズ予測エンジン
  • Pure app:ポルトガルに拠点を置く、自発的で匿名性のデートアプリ
  • Fixar Global:ラトビアに拠点を置く、商業用途の効率的なドローン
  • E-contenta:ポーランド発
  • SuitApp:シンガポールに拠点を置く、AIを活用したファッション小売業向けのミックス&マッチ提案
  • tech:米国に拠点を置くAI認識技術
  • Hello, baby:米国に拠点を置く保護者用アシスタント
  • Voximplant:米国を拠点とする、音声、ビデオ、メッセージングのクラウド・コミュニケーション・プラットフォーム(イグジット済み)

画像クレジット:Untitled Ventures

原文へ

(文:Mike Butcher、翻訳:Dragonfly)

ロシア当局が反逆罪でサイバーセキュリティ企業Group-IBのCEOを逮捕

ロシア当局は、同国で最大のサイバーセキュリティ会社の1つであるGroup-IB(グループIB)の共同創業者でCEOのIlya Sachkov(イリヤ・サチコフ)氏を反逆罪で逮捕し、身柄を拘束した。

サチコフ氏の拘束についての詳細は不明だが、当局はGroup-IBのオフィスを捜索したとロシアのメディアが伝えた、とロイターは報じている。ロシア国営通信社のタスは、現地時間9月28日に逮捕されたサチコフ氏は、名前は伏せられている外国政府に国家機密を転送した容疑で逮捕されたと報じ、報道によるとサチコフ氏は容疑を否認している。

Group-IBはCEOの逮捕を認めたが、広報担当は社のウェブサイトにある声明以上のコメントはしなかった。同社はモスクワの裁判所の判断を精査していて、サチコフ氏の無罪に「自信がある」とウェブサイトには書かれている。

Group-IBは声明で、サチコフ氏不在の間、共同創業者のDmitry Volkov(ドミトリ・ボルコフ)氏が社を率いると述べた。裁判所の命令で、サチコフ氏は少なくとも2カ月間は拘束される。「Group-IBの全部門が通常通り営業します」と声明にはある。

広報担当はタス通信の報道にあった容疑についてコメントしなかった。反逆罪で有罪となった場合、最長20年の懲役となる。

35歳のサチコフ氏は2003年にGroup-IBを創業した。現在シンガポールに本社を置く同社は、企業や政府がサイバー攻撃やオンライン詐欺を調査するのをサポートしていて、国際刑事警察機構(Interpol)やロシアの銀行、防衛企業などを顧客に抱える。

2016年の米大統領選挙に干渉したとして米政府がロシア政府を非難した後、Group-IBは2018年に本社をシンガポールに移した。当時サチコフ氏は、新本社に3000万ドル(約34億円)を投資し、新たに90人を雇用すると述べた。サチコフ氏はこれまでロシア政府に批判的で、シンガポールへの移転は事業を拡大し、独立性を保つための取り組みの一環だと話していた。

米司法省は2020年に、Nikita Kislitsin(ニキタ・キスリトシン)氏の2014年の公訴を公開した。公訴ではキスリトシン氏はネットワークセキュリティ責任者としてGroup-IBに入社する前の2012年にFormspringから盗まれたクレデンシャルを販売しようと共謀していた、との容疑がかけられた。米検察はGroup-IBの不正行為を告発しなかったが、同社はキスリトシン氏が不正を行ったことを示すものは「何もない」と述べて同氏を擁護した。

画像クレジット:Peter Kovalev / TASS / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi