TikTokの子どものデータの安全な取り扱いを英政府も調査開始

TikTok(ティックトック)は、未成年ユーザーの安全性と個人データの扱いに関して、英国でも調べられている。The Guardian(ガーディアン)紙によると、英国の個人情報保護監督機関であるICOの長官を務めるElizabeth Denham(エリザベス・デンハム)氏が「米国の連邦取引委員会(FTC)が児童のプライバシーに関する法律違反でTikTokに570万ドルの罰金を課した直後の2月に、その調査は始まった」と委員会で述べたそうだ。

デンハム氏はガーディアン紙に、今調べているのはTikTokのプライバシーデータの集め方であり、特にオープンなメッセージングシステムは大人のユーザーが子どもに接触できる点で懸念がある、と述べている。彼女は曰く「我々は子どもたちに情報の防御服がないことを懸念している。メッセージングシステムが完全にオープンであることにも着目している。子どもたちがオンラインで集めたり共有したりしているビデオも調べている。目下、TikTokに対する積極的な調査をしているので、しばらく見守っていただきたい」。

調査は、TikTokの運営元であるByteDanceが保有するこの人気アプリが、EUの一般データ保護規則(GDPR)に違反していないかも調べている。EUのこの規則は、企業が未成年ユーザーに対する特別の保護策をとっていることと、彼らには大人向けとは異なる別のサービスを提供することを要求している。

FTCの調査は、TikTokがまだMusical.lyという名前だったころに始まり、その結果、13歳未満の子どもが名前やメールアドレスなどの個人情報を入力する前に親の同意を求めるなどの、児童オンラインプライバシー保護法(Children’s Online Privacy Protection Act)の規定に違反していると判定した。この判定の結果アプリには年齢制限が加えられ、13歳未満のユーザーによるビデオの撮影や投稿が禁じられた。

ByteDanceは評価額が750億ドルに達し、ガーディアン紙への声明ではこう述べている。「ICOのような機関とは協力して弊社のプロダクトに関する適切な情報を提供し彼らの仕事を支援している。データの保護という原則を堅持することはTikTokの最上位のプライオリティである」。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

アップルが各国政府によるApp Storeアプリの削除要求を公表

Apple(アップル)は、App Storeから特定のアプリを削除するよう、各国政府から受けた要求の件数を、初めて公表した。

米国時間7月2日に発表された最新のAppleの透明性に関するレポートは、2018年7月1日から12月31日の間に、ローカライズされたApp Storeから、合計634のアプリを削除することを求める80件のリクエストを、11カ国の政府から受けたことを明らかにした。

Appleは削除された個々のアプリ名は公開していないが、ほとんどの場合、アプリが削除されることになった理由は挙げている。大半の要求は中国からのもので、ギャンブルとポルノを取り締まる法律に違反しているとする517のアプリの削除を求めるものだった。ベトナムとオーストリアも、ギャンブルに関する法律に違反するとして、何本かのアプリの削除を要求した。またクウェートは、プライバシー関連の法律に違反するとして、いくつかのアプリの削除をAppleに求めた。

他にも、サウジアラビア、トルコ、レバノン、オランダ、ノルウェー、スイスが、何本かのアプリの削除を要求した国として挙げられている。

今回の最新の透明性に関するレポートから、数字を公表することにするとAppleが約束したのは、1年以上前のことだった。

Appleは、2020年半ばに計画されている次の透明性に関するレポートでは、同社のローカライズされたApp Storeからのアプリの削除を求める政府の要求に付随して受け取った訴状についても報告すると述べている。

さらにAppleは、公表の許可を受けたいくつかの国家安全保障文書を初めて掲示した。

国家安全保障文書(NSL=National Security Letters)は、FBIによって発行される召喚状で、司法による監視もなく、受け取った会社に、その存在すら口外することを禁止するものであるため、物議を醸している。2015年に米国自由法が導入されて以来、FBIは定期的に口外禁止令を見直して、必要ではなくなったと判断された場合には、解除しなければならなくなった。

Appleは最初2017年に、NSLを受け取ったことを明らかにしたが、これまでその文書の内容を明らかにしたことはなかった。最新の透明性に関するレポートで、Appleはついにその文書を公開した。あわせて、2019年の4月と5月に口外禁止令が解除された他の4つの文書も公開している。

Appleが公表した最初の国家安全保障文書。これまでは未公開だったもの(画像:Apple)

透明性に関するレポートの残りの部分によれば、ほとんどの政府からの要求は、以前のレポート期間に比べて、その6ヶ月間では減少しているという。

Appleは、昨年後半に、21万3737台のデバイスにアクセスできるようにするための2万9183件の要求を、各国政府から受けた述べている。これは前回のレポート期間と比べると10%ほど減少している。

ドイツが最も多く、2018年12月までの6ヶ月間に、1万9380台のデバイスに対するアクセスを求める1万2343件の法的な要求を提出している。こうした大量の要求は、主に盗まれたデバイスを警察が調査するためのものだと、Appleは明かした。

2位は米国で、1位からはかなり離れた4680件の要求を、1万9318台のデバイスに対して発行している。

またAppleは、iCloudに保存されている情報など、アカウントデータへのアクセスを求める4875件の要求も受けた。これは前のレポート期間にくらべて16%の上昇で、2万2503のアカウントに関するものだった。

さらにAppleは、最大3ヶ月間データを保存するようにという政府からの要求の件数も増加していることを明らかにした。それによれば、前期から15%増となる1823件の要求を受けた。これは5553のアカウントに関するものだった。それについては、法律の執行機関がデータにアクセスするための適切な法的命令を取得しようとしていたという。

画像クレジット:Jaap Arriens/Getty Images

 
原文へ

(翻訳:Fumihiko Shibata)

警察用ボディーカメラのメーカーが顔認識を「使用しない」ことを決断

顔認識はそうでなくても十分賛否両論を呼ぶ話題だが、最近は多くの(ただし十分ではない)警察官がボディーカメラをつけて日々の警察活動を行っている。多くの警察用ボディーカメラを製造しているAxonは、独立調査機関に助言を求め、同機関の研究結果に基づき現時点では顔認識を行わないと決断を下した。

かつてTaserと名乗っていた同社は、「AIおよび監視技術倫理委員会」を昨年立ち上げた。さまざまな分野の専門家11名からなる同委員会が最初に発行した報告書は、主として顔認識に焦点を絞った内容だった。

助言内容は単純明快で「使うべきではない。少なくとも今、あるいは永遠に」。具体的な指摘は以下のとおり。

  • 顔認識技術は現時点で倫理的に使用できるほどよくできていない。
  • 「精度」に注目してはいけない。注目すべきは個々の偽陰性と偽陽性だ。そのほうが重要な意味をもつ。
  • 使用する顔認識モデルはカスタマイズできすぎてはいけない。悪用される恐れがある。
  • 顔認識アプリケーションは、その影響を受ける人々の明示的同意を得たときのみ起動すること。
  • 確実に利益がもたらされるという明確な証拠がない限り、顔認識システムの利用を検討すべきではない。
  • 顔認識技術は政治的空白や倫理的空白のもとで使用も存在もしてはならない。よって顔認識技術を開発し提供する際は現実の世界を考慮しなくてはならない。

報告書の全文はこちらで読める。前置きや内部の話が多いが、実内容は24ページから始まる。上にあげた項目についてそれぞれ数ページにわたって説明と事例が書かれている。

Axonはほぼ全面的に同意している。「報告書には顔認識技術に関する思慮深く実用的な助言が書かれており、当社も同意している。委員会の推奨に沿って、当面Axonは当社のボディーカメラで顔認識技術を商品化しない」

研究開発をやめたわけではない。思うに彼らの考えは、科学的な下支えがない限り、この技術が望まれる利益を生むことはない、ということなのだろう。報告書は、AI研究分野における最新のベストプラクティスを守り、システムに偏見や体系的な欠陥がないことを確実にするよう助言しているだけで、顔認識に反対しているわけではない。

これはあまり話題にならないことだが、顔認識(Face Recognition)と顔一致(Face Matching)には違いがある。前者は日常的な汎用的言い回しで、人々が侵略的で偏見があると考えるものであるのに対して、専門用語としての後者は意味が異なる。

顔認識あるいは顔検出は、写真に写っている顔の特徴を見つけるだけだ。スマートフォンがピントを合わせたり、エフェクトをかけるためなどに使われる。顔一致は、検出された顔の特徴をデータベースと比較して一致するものを見つける。スマートフォンをロック解除するために使うこともできるし、FBIが空港を出入りする全員を指名手配リストと比較することもできる。

Axonは顔認識と追跡技術を使って、警察のボディーカメラが撮影した膨大な時間のビデオを解析する。ビデオを証拠として使用するときは、直接関与する人の顔以外にはぼかしを入れなくてはならないが、どこに顔があるかわからないとそれができない(アップデート:当初この段落には、Axonが「顔一致の低機能版」を使っていると書かれていた。これは顔をデータベースではなくビデオ内に出現した顔とだけ一致を調べるともので、同社は「再識別」(Re-Identification)と呼んでいる。この技術は現在研究段階にあり商用には提供されていない)。

この利用形態に問題はないと思われるし、他にも正当な使い方がたくさんあることは間違いない。しかし、今後顔認識技術が主流になることを踏まえ、こうした倫理委員会を作って企業の善良な利用を推進するのはいい考えだろう。

[原文へ]

(翻訳:Nob Takahashi / facebook

1つの盗聴許可で米警察が920万のテキストメッセージを収集

新たに公開された統計によると、テキサス州の当局は2018年の4ヶ月間、裁判所が許可した盗聴命令のもと、920万件のメッセージを収集していた。テキサス州南部地区の連邦判事によって許可された今回の盗聴は、麻薬操作の一環として実施され、年次盗聴報告書によれば2018年における最大の盗聴件数となった。

この事件については、149人が盗聴の対象となったこと以外はほとんど知られていない。盗聴命令は昨年に失効し、司法当局が事件を公開した。現在まで、逮捕者は出ていない。

これに続き、ペンシルバニア州東部地区でおこなわれた別の麻薬調査では、警察が3ヶ月にわたり45人から910万件のテキストメッセージを盗聴していた。こちらでも、逮捕者は出ていない。

この2件は、ここ数年で確認された最大の盗聴ケースだ。

盗聴は米情報機関外部の検察官による、最も侵略的な法的監視方法の一つだ。電話利用記録装置や追跡装置により、当局が電話の発着信を把握し、盗聴によって会話の内容やテキストメッセージにリアルタイムでアクセスできるようになる。リアルタイムの盗聴によるプライバシーの侵害を考えると、裁判所命令による盗聴許可のハードルは、他の監視手法よりもずっと高い。

しかし、米裁判所は年次透明性報告書のなかで、2018年に認証された盗聴およびその後の有罪件数は、大幅に減少していることを指摘している。2018年には2937件の盗聴が許可され、これは昨年比で22%減だった。報告書はまた、暗号技術を利用した盗聴の件数が増えており、盗聴の非効率化を指摘している。

[原文へ]

(翻訳:塚本直樹 Twitter

エンタープライズセキュリティサービスのChronicleがGoogle Cloudに統合へ

米国時間6月27日のGoogle Cloudの発表によると、Googleの親会社Alphabetがそのムーンショットファクトリー(MoonshotFactory、未来的なプロジェクトのインキュベーター)Xで育成したエンタープライズセキュリティ企業であるChronicleがGoogle Cloudへ移行し、Googleのセキュリティ関連プロダクトの仲間に加わる。

Chronicleは2018年1月にXから正式にローンチし、Alphabet傘下の独立企業になった。それまでセキュリティ企業SymantecのCOOだったStephen Gillett氏が同社のCEOになった。

ChronicleをGoogle Cloudに置かずにスピンアウトさせたことは、いつも謎だ。おそらく同社のプロダクト、マルウェアとウィルスをスキャンするVirusTotalや、エンタープライズ向けセキュリティインテリジェンスとアナリティクスのプラットホームが独立企業に向いている、と判断されたのだろう。その時点でChronicleがマーケットでどうだったか、それはよく分からないが、Googleはクラウド事業の成長にフォーカスしているから、ChronicleのGoogle Cloudへの統合も論理的な流れかもしれない。

Google CloudのCEO Thomas Kurian氏はこう書いている。「Chronicleのプロダクトと技術チームはGoogle Cloudの提供物を補完する。ChronicleのマルウェアインテリジェンスサービスVirusTotalは、Google Cloudの提供物に通知される脅威データのプールをより強力に充実する。それにより、われわれのプラットホーム上で動くアプリケーションのサポートを、継続することになるだろう」。

彼によると、ChronicleとGoogle Cloudはすでに両者が同じ種類のソリューションへと収束していく過程にあった、という。ChronicleのセキュリティツールがGoogle Cloudに完全に統合されるのは、今年の秋の予定だ。

[原文へ]

(翻訳:iwatanI、(a.k.a. hiwa

iOSとAndroidでGoogleのロケーション履歴を自動消去する設定が可能に

Google(グーグル)は「個人データを収集するのは広告事業だけでなく、ユーザーに提供するサービスの質を改善するのにも役立っているのだ」と主張してきた。しかしGoogleがありとあらゆる個人データを吸い上げ続けるのを好まないユーザーも少なからず存在する。

米国時間6月26日、Googleはユーザーが自分に関するデータをコントロールする能力を増やせるような機能を発表した。新機能を利用すればiOSとAndroidデバイスからロケーション履歴を自動的に消去できるよう設定できる。

Googleは去る5月、Google I/Oカンファレンスの直前にこの機能のリリースを予告していた。

ロケーション履歴はユーザーのお気に入りのレストランや店舗を記憶し、推薦するのに役立つという。しかし一部のユーザーは自分が訪問した場所をすべてGoogleに把握されていることを機能を気味悪いと感じており、同社もこのことを認めた。

新しいコントロールではGoogleのロケーション履歴を3カ月おきまたは18カ月おきに自動消去できるよう設定できる。

やり方はこうだ。まずGoogleアカウントにアクセスし、「アクティビティ管理」を開く。新機能が有効になっていれば「ロケーション履歴」の項目に「履歴を自動消去する」というオプションが表示されるはずだ。

次に表示される画面で履歴を消去する間隔を 3カ月、18カ月のどちらにするか選択できる。今までもその場でロケーション履歴を削除することは可能だった。

Googleによれば新機能は米国時間6月26日からiOSとAndroidで公開が始まるという。全ユーザーにロールアウトされるのには多少時間がかるのでまだ使えないユーザーもいるはずだ。

Googleが個人データを保存すること自体を好まないなら、これまでどおりGoogleアカウントの設定からデータ収集をオフにすることもできる。ロケーション履歴だけでなくYouTubeの検索、視聴履歴などについてもGoogleへの送信を停止できる。

【Japan編集部追記】一時的にウェブブラウズ履歴を保存したくない場合、Chromeにはシークレットモードが用意されている。これはChromeのハンバーガーメニューから「シークレットウィンドウを開く」を選べばよい。この機能を利用すれば情報はGoogleに保存されないが、デバイス、キャリヤ、訪問先サイトなどに何らかのデータが残る可能性はある。

原文へ

(翻訳:滑川海彦@Facebook

子供たちに誤報やフェイクニュースを見分ける方法を教えるGoogleのプログラム

Googleは米国時間6月24日、2年前から提供している子供向けのデジタルセーフティと市民権のためのカリキュラム「Be Internet Awesome」に、メディアリテラシーを取り入れることを発表した。特にいわゆる「フェイクニュース」やその他の偽のコンテンツを見分ける能力に的を絞っている。同社はカリキュラムとして6つの新しいメディアリテラシーアクティビティを用意している。それらは子供たちに、どのようにフィッシング攻撃を避ければ良いか、ボットとは何か、眼の前の情報が信用できるものかどうかをどのように検証すれば良いか、情報源をどのように評価すれば良いか、オンラインの誤報をどのように見分ければ良いか、そして偽URLを見分ける方法などを教える手助けをするものだ。

この新しいメディアリテラシークラスは、The Net Safety Collaborativeのエグゼクティブディレクターであるアン・コリアー(Anne Collier)氏、「The Teacher’s Guide to Media Literacy」(教師のためのメディアリテラシーガイド)の共同著者でありNational Association for Media Literacy Educationの共同創業であるフェイス・ローゴー(Faith Rogow)博士らの協力を得て開発された。率直に言って、この教材を一通り読むべき大人もいるだろう。

「子供たちがテクノロジーを最大限に活用するためには適切なツールとリソースが必要です。また家庭向けにはデジタルのセーフティと市民権のための優れたリソースが既に存在していますが、メディアリテラシーのためにも、さらにできることがあるのです」とGoogleのブログでの発表の中に書くのは、教育者でteachmama.comの創業者であるエイミー・マスコット(Amy Mascott)氏だ。「私は、メディアリテラシーがデジタル時代のセーフティと市民権に不可欠であると信じている多くの教育者たちと協力してきましたが、それは扱うのが難しいトピックであることには同意します」。

新しいコースは、子供たちに単純に知識を与えるだけでなく、オンラインリソースを扱う際に必要となる重要な思考スキルの育成を助ける、アクティビティと議論のネタの組み合わせも提供する。

コース資料が説明している全体テーマは、オンラインで見つけるコンテンツが必ずしも本当のものであったり信頼できるわけではない(さらには、子供たちの情報やIDを盗もうとする悪意のある活動もあるのだ)ということを、子供たちが理解することを助けるものだ。

子供たちは、フィッシングがどのような仕掛けなのか、なぜそれが脅威なのか、そしてどのようにそれを回避すれば良いかを学ぶ。そして、フィッシングに対抗するスキルを、疑わしいオンラインテキスト、投稿、友達申請、画像、そして電子メールなどに対する対応や議論を通して磨くのだ。

ボットセクションでは、AIがどのように機能するかについて学び、ボットと話すことと人間と話すことの違いを比較対照する。

それに続くメディアリテラシーセクションでは、子供たちは信頼できる情報源とは何か、情報源の動機をどのように理解すれば良いかを学び、そして「ある人が、ある分野の専門家だからといって、すべての事柄の専門家ということにはならない」ということを学ぶ。

関連する教室でのアクティビティでは、子供たちは自分がオンラインで見たことやクラスで学んでいることに関連した質問を選び、答えをオンラインで得ながら、同時に情報源が信頼できるかどうかを考えるのだ。

彼らはまた、さまざまな情報源を探す方法として、信頼できる情報源を他の信頼できる情報源と突き合わせて事実確認することを学ぶ。

「もしチェックしたい情報源の内容を裏付けることができる、信頼できる他の情報源が見つからない場合には、最初の情報源を信じるべきではありません」とカリキュラムは説明する。

子供たちはさらに、偽情報を見分けるために、情報源の信頼性をチェックするだけでなく、紛らわしいURLも参考にするように教えられる。子供たちは、こうした手段を知らないために偽情報をオンラインでシェアしてしまう人がいること、それが拡散の原因となることを教えられる。

「世の中にはあまりに自分たちの信じていることに熱中する余りに、真実を捻じ曲げて私たちを彼らに同意させようとする、たくさんの人やグループがあります。ねじれた情報がニュース記事に偽装されている場合には、それは偽情報にほかなりません」とカリキュラムは言う。

子供たちはまた、まるで本物のような名前を使っているために、フェイクニュース組織だと見破ることが難しいものもあると教えられる。

そして教材の中ではウェブサイトが使う様々なトリックを詳細に掘り下げる。例えばストーリーに関係のない写真を使うとか、あるいは「衝撃」「ゆるせない」といった人びとが興味をもつ「クリックベイトワード」に太字、下線、「!」、あるいはすべて大文字といった強調を行って、相手を説得しようとするといった手段を紹介している。

このセクションのまとめは、オンラインゲーム「Reality River」(真実の川)である。このゲームは子供たちに、川を速く渡れるように最良の判断をすることを迫る。これは、Googleのデジタルセーフティと市民権のカリキュラムのために開発された、(インターネットならぬ)Interland上で行われる。

メディアリテラシーコースの全体的な目標は、子供たちがすべてのニュースや情報をチェックする習慣を身に付けることを奨励することだ。

Googleは、新しいカリキュラムは教師と家庭の両方がオンラインで利用でき、英語、スペイン語、その他8つの言語で提供されると述べている。

Googleは、複数の都市でYMCAおよびNational PTAと提携して、オンラインセーフティに関するワークショップも開催している。

【日本版:残念ながらまだ日本語版は存在していない。サイトのFAQによれば、現在ローカル版が(部分的にでも)用意されているのは、アルゼンチン、ベルギー(オランダ語、英語、フランス語)、ブラジル、チリ、コロンビア、イタリア、メキシコ、ペルー、ポーランド、サウジアラビア、英国、そしてもちろん米国である。

現段階で提供されているのは主に英語版とスペイン語版である。記事中の「その他8つの言語」が何かは、Googleのサイト上にも説明がない】

[原文へ]

(翻訳:sako)

FTCと米司法省が自動発信の勧誘電話スパム「ロボコール」に厳罰

米政府はインターネットを利用して勧誘電話を無差別に発信するロボコーラーに対して厳しく臨んでいる。膨大なスパム通話をかけていた疑いがある会社、個人に対し100件近い法的措置が取られた。

これはOperation Call It Quits(これで止めろ作戦)と名付けられ、FTC(連邦通信委員会)は4件(うち2件は司法省が代理)の訴追を行い、3件については和解した。こうした会社や個人は10億回以上の違法なロボコールを発信していたとされる

州政府と地方自治体のいくつかも同様の措置を取ったと発表している。

毎年、何十億回ものロボコールにより大勢の消費者が電話を取らされている。迷惑くらいで済めばまだいいが、金を騙し取られたりインチキ商品を買わされたりする被害者も多数出ている。これまでのところFTCはロボーコーラーに総額2億ドルの罰金を課しているが、執行力の不足により、実際に徴収できたのはわずか6790ドル、0.01%に過ぎない

しかし今回の新たな作戦により、FTCはロボコーラー業界に強い警告のメッセージを送った。

FTCの消費者保護局の責任者、Andrew Smith氏は「(ロボコーラーに)米国人は我慢の限界に来ている。司法省と共同してこうした違法行為を一掃することはFTCの法執行において高い優先順位にある」と述べた。

FTCは5月にも数十億回のスパム通話を発信したロボーコーラー4社に対して今回同様の厳しい措置を取っている。FTCによればこれまでに摘発された業者は145社に上るという。

FTCは「クレジットカード金利を低くすることができる」と消費者に対してウソをついていた会社を含め、いくつかのロボコールを廃止に追い込んだ。これらの業者をターゲットとするに当たっては内容の悪質さを判斷した。他の件も不正な方法で金儲けを企んだ容疑だという。

Lifewatchも取り締まりの対象に含まれている。同社は医療アラートシステムを消費者に売り込んでいたが、FTCでは受信者に受話器を取らせるために発信者の身元情報を偽造していた疑いがあるとしている。同社は2530万ドルの制裁金を支払う条件で和解した。Redwood Scientificの和解金は1820万ドルだが、現在相手側の経済状態により支払われていない。FTCによれば歯科医療関係の商品を「消費者に誤信を与えるような方法で」マーケティングしていた。

ロボコールの流行はまずテレコムやインターネットを管轄するFCC(連邦通信委員会)の注意を引いた。先月FCCは電話キャリアが現在より容易にロボコールをブロックできるようにする新規則を提案した。ロボコールから自衛する方法についてはこちらの記事(英語)で詳しく紹介している。

画像:Getty Images

【Japan編集部追記】上のリンク先記事でWhittacker記者はキャリアや公的な消費者保護機関に連絡するほか、ブロックアプリを使う(アプリ自身がプライバシー情報リークの原因になる可能性がある)、デバイスの設定でブロック機能を使う(モグラ叩きになる)などを勧めている。日本でもインターネット電話の普及とともにロボコールが問題となっているが、上記記事程度の対策以外に決め手がないようだ。

原文へ

(翻訳:滑川海彦@Facebook

DJIが米政府の懸念払拭目的に組立工場をカリフォルニアに設置へ

Huawei(ファーウェイ)やZTEなど中国のメーカーへの圧力の高まりを受け、深セン拠点のドローン大手DJIは間違いなく懸念材料を抱えている。2017年後半に米移民・関税執行局はDJIのカメラを搭載したドローンがデータを中国に送っているかもしれない、との懸念を示した。

数週間前、米国土安全保障省は中国の商用ドローンについて同様に注意を喚起した。その一方で、先週開かれた「ドローンセキュリティ:イノベーションの促進とサプライチェーンリスクの抑制」という名称のヒアリングで、National Defense大学のHarry Wingo氏は上院の交通小委員会で「米国の地理空間情報が前代未聞のレベルで中国のデータセンターに送られている。これは文字通り、中国企業に我々の国土を上空から眺めさせている」と述べた。

DJIはTechCrunchへの文書で以下のように反論している。

ドローン産業は米国の中小事業者、そして米国全体の経済にとってなくてはならない原動力になりつつあるため、この産業の主要素に影響を及ぼす決断は事実に基づくことが不可欠だ。小委員会のヒアリングで示されたチェックされていない根拠のない推測や不正確な情報が、米国全体のドローン産業をリスクのある状態に追いやり、経済成長を妨げて社会保護や救命のためにDJIのドローンを使用している公的機関を無力にすることを我々は深く懸念している。

文書では論点についてさらに細かく述べている。

・ドローン操縦者が意図的に共有を選択していない限り、DJIドローンはフライトのログや写真、ビデオを共有しない。DJIドローンはフライトデータを中国やその他のところに自動送信しない。データは完全にドローン内とパイロットのモバイルデバイスにとどまる。DJIは受け取っていない顧客のデータを送信することはできない。

・デリケートなフライトを操作するパイロットが特別に用心できるよう、DJIのプロフェッショナルパイロットアプリは全てのインターネット接続を断つ設定がビルトインされている。一部のテック企業のように、DJIは顧客のデータを売ってそれで収益をあげたりはしない。

・DJIはパスワードとデータの暗号機能を製品のデザインに含めている。これにより顧客はドローンや保存データに安全にアクセスできる。米国のドローンユーザーがデータ共有を選択する場合、データは米国のクラウドサーバーにアップロードされるだけだ。

・DJIは、世界のセキュリティ研究者が不測のセキュリティ問題を特定できるよう、Bug Bounty Programを展開している。そして我々はプロダクトをテストするために独立したセキュリティ専門家を雇っている。こうしたことは、顧客が我々のプロダクトを安心して使えるようにするために我々が行っている取り組みの一部にすぎない。

憶測の高まりを受け、DJIは一部の製品の組み立てを米国で行おうとしている。米政府の規則にさらにそぐうようにするため、米国で販売されるドローンのモデルをカリフォルニア州セアリトスにある倉庫で製造する。

DJIはTechCrunchに以下のように述べている。

DJIは米国への投資、そして政府関係者や救急部署、公的サービスに特異なセキュリティ、安全、調達のニーズに対応するカスタマイズされたソリューションを提供することに専心している。2015年にパロアルトに研究・開発施設を設置して以来続いている我々の米国への長期的なコミットメントの一部として、新たな生産施設をカリフォルニアに設置し、米国貿易協定へのコンプライアンスを満たすことにした。この新たな投資は米国におけるDJIの存在を大きなものにし、これにより我々は今まで以上に顧客にサービスを提供して雇用を創出し、米国ドローン経済を強化できる。我々のアプリのレビューでは米税関・国境警備局に喜んで協力する。

DJIはカリフォルニアでのプロダクト組み立てで貿易協定をこれまで以上に満たすことにつながることを期待している。これは、Mavic Proドローンを政府当局の使用向けにしたDJI Government Editionのリリースに備えた動きとなる。

[原文へ]

(翻訳:Mizoguchi)

怪しいサイトにユーザーがフラグを付けるChrome拡張機能

Google(グーグル)は米国時間6月18日、怪しいサイトにユーザー自身がフラグを付けられるようにする新しいChrome拡張機能を発表した。そのサイトは、Chromeはもちろん、サードパーティ製のブラウザーも利用するGoogleのSafe Browsingインデックスに登録される。

またGoogleは、ユーザーを騙して資格証明書を読み取ろうとしたり、マルウェアをダウンロードさせようとするようなサイトを開く前に、アクセスをブロックする警告機能もChromeに装備した。

通常、Safe Browsing機能は自動的にウェブをクロールし、疑わしいサイトを探しまわる。この新たな拡張機能を使用すれば、まだSafe Browsingによって検出されていないサイトに、ユーザー自身がフラグを付けることが可能となる。そのための手順は非常にシンプルだ。この拡張機能には、レポートを送信する際のオプションとして、スクリーンショット、そのサイトにたどり着くまでのリファラーチェーン、またブラウザーのDOMの中身をレポートに含めるかどうかがある。これらのオプションは、個別にオンオフを選択できる。

またアドレスバーの右側に表示されるこの拡張機能のフラグ型のアイコンは、開いているサイトの正当性を判断して色が変わる。ただし、上位5000に含まれないサイトについては、すべてオレンジ色になってしまうため、この色の変化による警告機能はさほど役に立たない。

Chrome 75に新たに装備された警告機能についてGoogleは、たとえば「google.com」に対して「go0gle.com」のように、人の目を欺くようなURLによってユーザーを騙そうとするサイトへのアクセスを防ぐためのものだとしている。こうしたサイトに対してChromeは、ウィンドウいっぱいの障壁を表示して、ユーザーに警告するようになった。

「この新しい警告は、現在アクセスしているページと、最近アクセスしたページのURLを比較することによって機能します」とChromeチームは説明している。「見かけのURLが似ていて、混乱させられたり、騙されたりする可能性がある場合には、警告を出して、安全な場所に戻れるようにするのです」。

画像クレジット:Justin Sullivan/Getty Images

原文へ

(翻訳:Fumihiko Shibata)

LTEの欠陥により大統領緊急警報を「容易に」偽装可能

4G通信規格のLTEにセキュリティー脆弱性が見つかり、国の非常事態を知らせる大統領緊急警報(プレジデンシャル・アラート)をハッカーが「容易に」発信できることがわかった。

市販されている機器とオープンソースのソフトウェアを使うだけで、5万人収容のフットボールスタジアムにあるすべての携帯電話に向けてニセの警報を送りパニックを起こさせることが容易にできる、とコロラド大学ボルダー校の研究チームが先週報告した

アタックの実験は10回中9回成功した。

昨年、連邦緊急事態管理局(FEMA)は、無線緊急警報(WEA)システムを用いた「大統領緊急警報」テストを初めて行った。これは、災害などの非常事態に、大統領から多数の国民に向けてメッセージを送ることのできる最先端システムのテストの一環として行われた。

しかしそのシステム(気象警報や誘拐速報にも使用される)は完璧ではなかった。昨年米国と北朝鮮の間に緊張が走るなか、弾道ミサイル攻撃を受けたという誤警報がハワイ州民に送られた。メッセージには、「訓練ではない」との文言が誤って入っていた。

完全に安全なシステムは存在しないが、この数年間起きている問題はほとんどが人的ミスによるものだった。しかし研究者らは、メッセージの一斉配信にLTEネットワークを使っていることが最大の弱点だと指摘する。

同システムはメッセージ送信に一般のテキストメッセージではなく、LTEを使用しているため、基地局は範囲内にある全デバイスに対して特定チャンネルに警報を送る。チャンネルがわかれば、誰でも偽の警報を全デバイスに送ることができる。

さらに悪いことに、受け取った警報の信憑性を検証する方法はない。

研究者によると、この脆弱性を修正するためには「通信事業者、政府関係者、および携帯電話メーカーによる大がかりな協同作業が必要になる」。一斉送信する警報にデジタル署名を付加することは「魔法の解決策」ではないが、偽メッセージの送信がずっと困難になるという。

LTEの似たような脆弱性は昨年にも見つかっており、研究者らは偽の警報メッセージを送るだけでなく、テキストメッセージを盗み読みしたり、利用者の位置情報を追跡することができた。

[原文へ]

(翻訳:Nob Takahashi / facebook

YouTubeは悪質コメント対策としてコメントをデフォルトで隠す方式をテスト中

YouTubeのコメント欄は評判が悪い。「インターネット上で最悪」「YouTube全体の有毒な文化の反映」「クリエイターはむちゃくちゃなことをしないと報酬がない」などとも言われた。大騒ぎになったものの中には、児童虐待自殺者の実写ビデオ危険な「奇跡の治療」の宣伝共謀罪の仲間集めなどがある。そこでYouTubeは、デフォルトでコメントを隠すデザイン変更を検討している。

XDA DevelopersがインドのAndroidデバイスでそのテストを最初に目撃した。従来、YouTubeのiOSとAndroidのモバイルアプリではコメントが目立つ場所にない。ビデオは画面上部に出るが、その下には追加、共有、その他、評価などのエンゲージボタンがあるだけだ。さらにその下はYouTubeのアルゴリズムからの推奨ビデオ「次の動画」がある。本当にコメントを見たければ、ページの底までスクロールしなければならない。

テストでは、そのコメント欄すらまったくなかった。その代わり、ボタンをクリックして別の場所へ行かないとコメントは見られない。

その「コメント」(Comments)ボタンは、ビデオの直下の、低く評価と共有の両ボタンの間にある。これでコメントが今後増えるのか、減るのか、横ばいか、それもYouTubeは知りたいのだろう。

ユーザーは、スクロールしてもコメントは見られず、ボタンをタップする必要がある。とはいえ、これまでのように延々とスクロールしないとコメントを見られないのとは、どちらが使いやすいのか?ボタンのほうが楽かもしれない。

XDA Developersの記事によると、そうやって表示した新しいコメント欄は、ページをリフレッシュすれば新しく加わったコメントも見られる。ウィンドウ上部の「X」ボタンをタップすればコメント欄は閉じる。

インドのAndroidデバイスでテスト中とのことだが、現にiOSにもあるし、地域も特定されていない。つまりテストは広範囲に行われていて、インド向けにローカライズされたアプリの機能ではない。

このコメント欄の変更が登場した背景には、YouTubeのコメントがいじめや虐待、口論など、何の役にも立たないコンテンツの棲家になってるだけでなく、小児性愛者が悪用するツールになってることがある。彼らは徒党を組み、コメントでコミュニケーションして、ビデオやタイムスタンプを他と共有している。

YouTubeは最初、子どもが登場するビデオでコメントを無効にした。もっと最近では子どものいるコンテンツを別のアプリに移すことを検討している。子どもビデオをたくさん見られるプラットホームが全世界的に完全オープンになることのおそろしさを、まず検討してほしいところだ。

YouTubeのスポークスパーソンは「Comments」ボタンのテストの件を確認したが「小さな実験をたくさんやってる中の1つにすぎない」と軽視の態度を見せた。

そのスポークスパーソンはこう述べた。「人々にとって重要な意義のあるビデオの発見や視聴、共有、対話等がもっと容易にできるように常に実験を重ねております。ビデオを見るページにコメントをどのように表示すべきかについても、いくつかのオプションをテストしています。ご指摘の機能も、YouTubeが常に行っている小さな実験の1つです。実験のフィードバックに基づいて、機能の一般公開の是非を検討することになります」。

画像クレジット: TechCrunch

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

米政府がBlueKeep脆弱性を利用したハッキングを実証、Windows 7以前へのパッチ導入待ったなし

米国土安全保障省のサイバーセキュティー部門であるCISAは、BlueKeep脆弱性を利用したハッキングの実験を行い、対象となるデバイスでリモートコード実行ができることを確認した。BlueKeepは旧版WindowsのRemote Desktop Protocol(RDP)のバグを利用した極めて危険な脆弱性だ。

現在、民間機関での研究ではBlueKeepを利用してDoS攻撃ができることが実証されている。つまり狙ったコンピュータをクラッシュさせてしまうわけだ。しかしBlueKeepはそれよりはるかに悪質なリモートコード実行に利用できることが確実だった。そうなれば2017年に世界を大混乱に陥れたWannaCryランサムウェアの再来となる。

CISA(Cybersecurity and Infrastructure Security Agency)は6月17日に発した警告で、BlueKeepを利用してWindows 2000を搭載したコンピュータ上のコードを遠隔で実行できることを確認した。

Windows 2000はMicrosoft(マイクロソフト)が発表した脆弱性対策には含まれていないが、CISAの広報担当者によれば「我々は外部の関係者と協力してこの脆弱性を調査している」ということだ。TechCrunchはマイクロソフトにコメントを求めている。

リモートコード実行が可能なマルウェアはまだ現実には使われていない。しかしCISAがアラートを出した以上、同じ効果をもつマルウェアをハッカーが近く作り出せることが確実だ。

マイクロソフトと米政府機関は先月末からBlueKeep脆弱性へのパッチ適用を強く勧告してきた。

BlueKeep(CVE-2019-0708)はWindows 7およびそれ以前のWindowsコンピュータのリモートデスクトップサービスのクリティカル評価のバグで、パソコンだけでなくサーバーにも影響する。ユーザー認証以前に実行可能なので攻撃者はログインの必要がない。攻撃が成功すればデータを盗み出すだけでなく、システム管理者の特権を得ることも可能だ。またワーム化できるので、1台が乗っ取られば同一のネットワークに接続しているすべてのコンピュータに伝染する。

Microsoftは先月末、サポート終了のOSに対してパッチを発行するという異例の措置を取った。しかし100万台ものコンピュータが無防備な状態におかれているという。英国のセキュリティ専門家であるKevin Beaumont氏のツイートによれば 「マルウェアがひとたび組織のファイアウォール内のパソコンに入り込むことに成功すれば被害規模は桁違いに拡大する」という。

NSAは秘密主義で知られるこの組織としては異例の警告を公表し、「脅威が著しく増大している」と述べ、ユーザーにパッチの適用を強く勧告していた。

万一パッチしていないなら今こそすべきだ。

【Japan編集部追記】CISAによれば、影響を受けるシステムは次のとおり。PC向けOSは、Windows 2000、Windows、Vista、Windows XP、Windows 7。サーバー向けOSは、Windows Server 2003、Windows Server 2003 R2、Windows Server 2008、Windows Server 2008 R2。

原文へ

滑川海彦@Facebook

米政府機関は依然としてクレジット履歴を認証に利用、Equifaxの1.4億人情報漏えいの教訓生かされず

多数のアメリカ政府機関がユーザー認証に依然としてクレジット情報を利用していることにGAO(米会計監査院)が強い警告を発した。

GAO(Government Accountability Office)は先週の6月14日にEquifax問題の現状分析と勧告を発表し、いくつも米政府機関がクレジット情報企業のEquifax、Experian、TransUnionのデータを本人認証に利用しているとしているとしてこれを中止するよう勧告した。Equifaxは2017年にハッカーに侵入され、被害者が1.4億人以上、史上最悪のデータ漏えい事件の1つとなっている。

米国の郵便公社(Postal Service)、社会保障庁、退役軍人省、CMS(メディケアおよびメディケイド運営センター)は新規ユーザーがサイトを閲覧しようとするとき本人確認のためにいくつかの質問をし、答えを本人のクレジット情報と比較していた。クレジット情報は本人以外知りえないはずだから認証データとして役に立つつという考え方だ。

GAOのレポートは「2017年のEquifaxのデータ漏えい事件でこうした手法は安全でないことが示された」と警告する。

Equifaxに達するハッキングで1億4800万人のクレジットカードデータが盗まれた。こうしたデータの多くの部分がデータ所有者の明示的同意なしに収集されたものだった。後日の調査により、このデータ漏えいは「100%防げた」ことが明らかにされた。Equfaxがもっとも初歩的なセキュリティ対策を怠っていたことが漏えいの原因だった。GAOのレポートはこう述べている。

NIST(米国立標準技術研究所)はデータ漏えい事件直後に「本人認証のためのデータをクレジット履歴と照合することはユーザーデータの漏えいやなりすましを招く危険性がある」としてこうしたクレジット情報の知識ベースを利用した認証はただちに止めるべきだというガイドラインを発表した。

しかし政府機関側は「新しい認証システムの構築には多額の予算が必要であり、一部の地域ではユーザー認証が不可能となる」として反対していた。

復員軍人省だけは新しい認証システムを構築したが、それでも一部のケースではクレジット情報との照合に頼っている。

クレジット履歴を認証に利用することにはもうひとつの問題がある。クレジットカードを持っていなければクレジット履歴も作られない。クレジットカードを持っていなければこうした政府機関のサイトを閲覧できないことになる。つまり合法的に米国のビザを取得としていても多数の外国人労働者が政府機関のサイトから閉め出されることを意味する。2015年の推定だが、米国では2600万人にクレジット履歴がないという。

GAOは「米政府機関がクレジット履歴ベースの本人確認を中止しないかぎり、ユーザーは個人情報窃取の危険性にさらされる」と強く警告している。

画像:Getty Images

原文へ

(翻訳:滑川海彦@Facebook

セキュアメッセージングアプリには自己破壊ボタンを!

暗号化通信アプリの存在感が高まることで、多くのコミュニティがより安全で強力なものになる。しかし、物理的なデバイスの差し押さえや政府による強制の可能性も高まっている。このことこそ、そうしたアプリのすべてが、自分と相手を守るために自己破壊モードを備えているべき理由だ。

SignalやWhatsApp(オプションをオンにしていた場合)のようなアプリが提供する、エンドツーエンドの暗号化は、政府やその他の悪意ある第三者から、通信中にメッセージが読み取られることを防止するのに役立つ。しかし、ほとんどすべてのサイバーセキュリティの問題と同様に、デバイスまたはユーザー、あるいはその両方への物理的なアクセスは、状況を大きく変えてしまう。

例えば、自分の電話のロックを解除して、自分のフォロワーやその他のメッセージデータを警察に開示しなければならなかったこの香港市民のケースを取り上げてみよう。例えば、ある人物が禁止命令に反してだれかを密かにサイバーストーキングしているかどうかを知るために、裁判所の命令でそうした開示を行わせることはあるだろう。だが政治的反対派を一網打尽にするために行うことはまったく別の話だ。

この抗議者はTelegramの中でフォロワー数の多いチャンネルを運営していた。それは抗議活動を組織するためのSlackの部屋、あるいはFacebookのグループ、あるいはその他のものと同じくらい簡単に運営することができるものだ。だがもしそのコンテンツや連絡先が警察に開示されるような事があったとしたら、抑圧的な政府機関からの脅威に晒されているグループにとっては、災難以外の何物でもないだろう。

自分が警察に話す内容を、正確に選ぶことができるべきであるように、自分の電話が警察に話すべき内容もまた、正確に選べるようになっているべきだ。セキュアメッセージングアプリはこの機能の先駆けとなるべきなのだ。

すでにいくつかの専用の「パニックボタン」タイプのアプリが存在しており、またApple(アップル)は思慮深く「緊急モード」(電源ボタンを素早く5回押すと緊急モードに移行する)を開発し、生体認証ではロックが解除されないようにした上で、一定時間内にアンロックされないと内容が消えてしまうようにした。これは、携帯電話を盗もうとする「Apple pickers」に対抗したり、国境や警察で顔認証で電話のロックを解除されて、所有権を明かすことになりたくない場合などに有効だ。

【関連記事】
iPhoneやiPadを安全に使用するための5つの設定

これらは便利だし、もっともっと似たようなものが必要だ。しかしセキュアメッセージングアプリは特別な存在だ。それは一体何をすべきだろうか?

時間があってインターネットアクセスも行えるという余裕のあるシナリオは、実のところあまり重要なものではない。この場合自分のアカウントとデータは自由意志でいつでも削除することができる。なんとかしなければならないのは、プレッシャーの下で自分のアカウントを削除することだ。

次に考えられるシナリオは、おそらくアカウントを削除するかさもなくば保護するまでに、数秒もしくはせいぜい1分程しかないという場合だ。Signalはこうした状況への対応に優れている。削除オプションはオプション画面の正面中央にあり、何の入力を行う必要もない。WhatsAppとTelegramでは電話番号を入力する必要があるが、これは理想的なやりかたではない。正しく入力できなければデータが残ったままになってしまう。

左のSignalはそのまま削除可能、右のWhatsAppとTelegramの場合は電話番号を入力する必要がある

当然のことながら、これらのアプリが、ユーザーに誤って不可逆的に自分のアカウントを削除しないようにさせることも重要だ。しかしおそらくその折衷的な方法もあるだろう。そこでは事前に設定した時間の間一時的なロックを行い、その間に手動でロック解除を行わなければ削除を行うというものだ。Telegramには自己破壊的なアカウントがあるが、削除のために設定できる最短期間は1ヵ月だ。

本当に改善を必要としているのは、自分の電話がもはや自分の制御下にないときの緊急削除方法だ。これに該当するのは、警察によるデバイスの差し押さえ、またはおそらく逮捕された後に電話のロックを解除するように強制されるケースなどだ。いずれにせよ、ユーザーが、通常の方法以外で自分のアカウントを削除するためのオプションが必要である。

うまくいくかもしれないオプションをいくつか挙げておこう。

  • 信頼できるリモート削除
    選択済みの連絡先が、ワンタイムコードまたは他の方法を使って、お互いのアカウントやチャットを遠隔消去できるようにする。何の質問も行わず、何の通知も行わない。これを使うことで、例えばあなたが逮捕されたことを知っている友人が、あなたのデバイスから機密データをリモートで削除することができる。
  • 自己破壊タイマー
    Telegramの機能と似ているが、より優れたやりかただ。抗議集会に参加したり、追加の審査や尋問のために「ランダムに」選択された場合に備えて、アプリに対してある一定時間後(おそらく最短1分刻みで)あるいは1日の指定した時刻に、自分自身を削除するように指示できるようにする。必要に応じていつでも取り消すことや、合図することで5分間タイマーを停止させることができる。
  • 特殊PIN
    通常のロック解除PINに加えて、ユーザーは入力時にさまざまなユーザー選択可能な効果を持たせることのできる特殊PIN(原文では「Poison PIN」で直訳するなら「毒PIN」)を設定できる。例えば、特定のアプリを削除したり、連絡先を消去したり、事前に作成したメッセージを送信したり、デバイスのロックを解除したり、一時的に完全ロックしたりできる。
  • カスタマイズ可能なパニックボタン
    アップルの緊急モードは素晴らしいが、もし上記の「特殊PIN」のような条件をつけることができれば素晴らしい。しかし、できることがとにかくそのボタンを叩くことだけという場合もある。

明らかに、これらは災難と虐待への新たな道も切り拓く。それこそが、その機能が注意深く説明され、おそらく初期状態としては「上級設定」のようなものの中に隠されておく必要がある理由だ。しかし全体としては、それらが利用可能になることで、私たちはより安全になると思う。

最終的には、これらの役割は専用のアプリやそれらが動作するオペレーティングシステムの開発者によって提供されることになるかもしれないが、最も先進的なセキュリティを提供するアプリケーションたちがまずこの分野で手本を示すことは理にかなった話だろう。

画像クレジット:Eduard Lysenko / Getty Images

[原文へ]

(翻訳:sako)

イスラエルのセキュリティスタートアップがシード段階で7億円超調達

クラウド上のセキュリティサービスを提供するイスラエルのOrca Securityが、YL Venturesがリードするラウンドで大金650万ドル(約7億500万円)を調達した。このイスラエルのVCは、主にセキュリティ専門のスタートアップへの投資に力を注いでいる。

大金と書いたのは、これがシードラウンドだからだ。しかしCheck Point Securityの役員だった二人が創業した同社は、クラウドに置かれたアプリケーションを、エージェントを使わずにセキュリティを確保するという困難な問題に挑戦している。

同社の共同創設者でCEOであるAvi Shua氏は次のように説明する。「Orcaはクラウドネイティブのセキュリティプラットホームだが、顧客のクラウドネイティブアプリケーションと、クラウドへ移行させたレガシーアプリケーションの両方の安全をエージェントを必要とせずに護る。そのために用いる「SideScanning」というコンセプトは、デプロイされているソフトウェアスタックの全体を(深海調査のサイドスキャンソナーのように)漏れなく調べ、脆弱性や非推奨またはバージョンの古いソフトウェア、構成の間違いなどのリスクを見つける」。

このアプローチは、デベロッパーがコンテナに収めたアプリケーションをKubernetesを使ってクラウドでローンチする場合にはうまくいく。まさに、エージェント不使用のアプローチだからだ。

Orcaのダッシュボードのスクリーンショット

競合する既存のセキュリティベンダーにはRapid7やTenableなどがいるが、Orcaはもっと現代的なアプローチでクラウドのセキュリティの構築に努める。それはクラウドネイティブのために完全に新しく作られたセキュリティサービスだ。Shua氏はこう語る。「うちはデータセンター用の既存のセキュリティソフトウェアの転用はしない。だからうちでは顧客自身のクラウドネイティブのワークロードの分析とセキュリティ確保ができるだけでなく、クラウドへ移行されたレガシーのワークロードや、両者のハイブリッド環境でも十分に扱える」。

同社の場合、創業は2019年だからシード資金の獲得としても相当に早い。現在社員は15名で、ベータの顧客が数社いる。プロダクトを完成し、顧客の現代的なソフトウェア方式が抱えるセキュリティ問題の解決に本格的に寄与貢献していきたいと同社は願っている。本日の資金調達は、それに向かっての歩みを助けるだろう。

[原文へ]
(翻訳:iwatani、a.k.a. hiwa

米連邦通信委が迷惑電話ブロックのデフォルト設定案を可決

FCC(米連邦通信委員会)は先週の一般公開された会合で、ロボコール(迷惑電話)対策の案を可決した。しかしこの対策は、ひどくいらつかせるロボコールを減少させるかもしれないし、減少させないかもしれない。そして無料ではないかもしれない。従って、これはシンプルとは程遠く消費者をかなり苛立たせる問題の解決に向けたスタートにすぎない。

過去2年間、ロボコール問題は大きくなるばかりで、この問題に対処するために今とれる方策はいくつかあるが、それらは根本的な解決策にはならないし、ユーザーが利用するプランや通信会社で使えるとは限らない。

スキャムコールが国中で展開されているという事態に迅速に対応していないという批判を受け、FCCの対応は政府当局としてはかなり早いものとなった。ロボコール対策としては主に2つのパートがあり、そのうちの1つが委員会のミーティングで承認された。

1つめの策は、委員会のAjit Pai委員長が先月に正式に提案していて、通信キャリアをつつく程度のものだが実行されれば役に立つはずだ。

通信キャリアはロボコールがユーザーの端末に届く前にロボコールを感知してブロックするツールを適用することができる。可能性は低いが、そうしたサービスを利用するのを好まないユーザーもいるかもしれない。そして通信キャリアはロボコールをデフォルトでブロックすることが既存のFCCの規則で禁じられているかもしれないと懸念していたと主張していた。

FCCは以前、これには規則は当てはまらず、キャリアは皆がこうしたブロッキングサービスを利用できるようにすべきと話していたが、通信キャリアは難色を示していた。承認された規則規定は基本的にキャリアにそうした行為を明確に許可し、実際には消費者にブロッキングのスキームの利用を選択するよう促している。

それはよいことだ。しかしはっきりさせておくと、水曜日の動きによって通信キャリアが絶対に何かをしなければならないわけではなく、通信キャリアがそうしたサービスで課金することを防ぐわけでもない。実際、Sprint、AT&T、Verizonはそうした動きをとっている。(TechCrunchはVerizon Mediaが所有しているが、これはこの記事には影響していない)

コミッショナーのStarks氏は案の承認に伴う声明で、キャリアが違反することがないか、FCCがこのポリシーの実行を注意深く監視する、と述べている。

私の希望としては、こうしたツールがいかに作用するか、アイテム(すなわち提案への彼の付加)について貴重なフィードバックを得られればいい。課金された場合のその額、コールブロッキングツールのさまざまなカテゴリーの効果、コールブロッキングツールを利用できる状態の人における利用者数の評価など、コールブロッキングの解決策が有効かどうかを今後分析することになる。

2つめの策はまだ温められている段階で、既存のものは多かれ少なれ通信キャリアが対策を促進しないことがないようFCCの脅しのようなものだ。業界はSTIR/SHAKEN(Secure Telephony Identity Revisited/KENsを使ったSecure Handling of Asserted information)と呼ばれるユニバーサルのcaller IDシステムのようなものをまとめているが、展開はかなりゆっくりだ。昨年後半にPai委員長は、もし通信キャリアが2019年末までに行動に移さなければ、FCCは強制措置を取らざるを得なくなる、と語っていた。

なぜ委員会が単に最初から強制措置を取らなかったのか、と誰しも思うところだろうし、それは一部のコミッショナーや他の人も抱いた疑問だ。いぜれにせよ、脅しがあり、それが通信キャリアに行動を促した。通信キャリアはテストを展開してきた。しかし、STIR/SHAKENに基づくロボコール対策システムを展開しているところはまだない。

Pai委員長はこうしたシステムに関連して、「我々(FCC)は消費者にコストが転化されるとは思っていない」と語り、ユーザーが利用している通信キャリアが、料金を伴うロボコールブロックシステムにユーザーを加入させることはないようだ。しかし通信会社の悪質さと貪欲さを少なく見積もってはいけない。新規契約者にこのサービスがラインアイテムとして追加されていても驚きではない。請求書をよく見た方がいい。

イメージクレジット: Farknot_Architect / Getty Images

[原文へ]

(翻訳:Mizoguchi)

アップルは子ども向けのiPhoneアプリの広告とサードパーティ製トラッカーを規制

Apple(アップル)はデベロッパーに対して、子ども向けのアプリにサードパーティ製のトラッカーを埋め込むことをやめるように通達した。従わなければ、そのデベロッパーのアプリはApp Storeから削除される。

Appleは、米国時間6月3日に開催されたWWDCの基調講演の後、App Storeの「子ども向け」カテゴリとして提供されるアプリのガイドラインを、こっそりと改定した

「子ども向けカテゴリのアプリには、サードパーティの広告や、分析ツールを含めることはできない」と新しいガイドラインは示している。以前のガイドラインは、広告に対するユーザーの行動を追跡することのみを規制していた。

Appleは現在、子ども向けカテゴリのアプリに、アプリの外部に向けたリンクや、アプリ内購入の機能を含めることも禁止している

Appleは、最近のマーケティングキャンペーンで、「iPhone内で起こることはiPhone内にとどまる」と主張した。それについて批評家は、正確ではないと指摘している。多くの場合、アプリには広告やトラッキングコードが含まれていて、アプリのメーカーは各デバイスの情報を収集できる。その中には、位置情報やその他のデータが含まれていて、サーバーに転送するようになっている。そうした情報から、アプリ会社はユーザーに合った広告を流したり、アプリがどのように使われているかを学習したりすることができるのだ。

先週、ワシントンポストは、1週間の間に5400を超えるアプリのトラッカーが、iPhoneからデータをアップロードしていることを発見しました。iPhoneの利用者が眠っている夜中の時間帯にもだ。

今年の初めのTechCrunchの調査によると、いくつかのアプリは、いわゆるセッションリプレイ技術を利用していた。それは分析ツールの一種で、アプリが動作中の画面を録画するものだ。Expedia、Hollister、Hotels.comの各社によって開発されたアプリは、Appleが定めた規則に違反していることが判明した。そうしたデベロッパーは、該当するコードを削除するよう指示された。

これに関してAppleは、Googleの後を追ったかたちだ。先週Googleは、Google Playから入手できるAndroidの子ども向けアプリに関する新しいポリシーを設定したこの動きは、FTC(米連邦取引委員会)からの告発に対応するものだった。それは、20を超える消費者擁護団体が、Googleはアプリが、子供のプライバシーを保護する連邦法を確実に遵守するための対策を怠っている、と告発したことに端を発するもの。

Appleの新しい規制のおかげで、少なくとも子供たちは、iPhoneデータのプライバシーを守るために戦うチャンスをようやく手にしたことになる。

原文へ

(翻訳:Fumihiko Shibata)

インド最大のビデオストリーミングサービスがセキュリティ欠陥のためSafariのサポートを停止

ユーザーが3億以上いるインド最大のビデオストリーミングサービスHotstarは、米国時間6月7日にApple(アップル)のSafariブラウザーのサポートを停止して、同プラットホームの未認証利用を許してしまう(Hotstar側の)セキュリティの欠陥を回避した。本誌TechCrunchの、この件に詳しい2つの情報筋がそう言っている。

この問題が明らかになったのは、偶然にも何百万もの人びとがクリケットのワールドカップ戦を見ているピーク視聴時だった。そしてこのストリーミングサービスを提供しているStar India社は、ディズニーが買収した20世紀フォックスの傘下なのだ。

SafariでHotstarを見られないという苦情が殺到し始めると、同社の公式サポートはApple側の「技術的制約」が原因と断定した。「その制約はSafariのものであり、弊社には何もできない」と同サポートは金曜日の夜にツイートした。

Hotstar側の情報筋はTechCrunchに、サポートの言い方は正確でないとコメントした。実際に起きたのは、同社の技術者が未認証ユーザーがHotstarのコンテンツにアクセスするために使っている(Hotstar側の)セキュリティホールを見つけたことだ。

Hotstarはその欠陥へのパッチを急ぎ、Safariのサポートを再開するつもりだとその情報筋は言っている。

そのセキュリティホールはSafariのデスクトップとモバイルのブラウザーからのみ悪用できる。Hotstarのウェブサイトは、ChromeやFirefox、またはそのモバイルアプリからサービスにアクセスすることを勧めている。この件に関し、Hotstarはコメントを拒否した。

HotstarはインドでNetflixやAmazon Prime Videoと競合しているが、ユーザー数と視聴数では断トツで先頭を走っている。先月は、クリケットの実況中継がビューワー数1800万件を突破した、という世界記録を発表した。

画像クレジット: SAEED KHAN/AFP/Getty Images

[原文へ]

(翻訳:iwatani、a.k.a. hiwa