Googleの調査データが2段階認証の対ハッカー防御効果を実証

何が最良のセキュリティ対策か、という質問をよく受ける。

長い答は「どんな脅威かによるね」だ。圧倒的多数の人々にとっての最良のセキュリティ対策は、核科学者や政府の諜報部員が必要としているようなレベルのものではない。

短い答は「2段階認証を使いなさい」で足りる。でも、誰も信じようとしない。

でも、サイバーセキュリティのプロなら誰もが、ユニークなパスワードや強力なパスワードを使うよりもそのほうが重要と言うだろう。2段階認証は、通常のログインプロセスよりもやることがひとつ増えて、ユニークなコードをユーザーが持っているデバイスに送ってくる。でもそれは、あなたのアカウントのデータを盗もうとするハッカーに対する最強の防御だ。

ぼくのこんな言葉よりいいものがある。Googleが今週発表したデータは、貧弱でシンプルな2段階認証ですら攻撃に対して強いことを示している。

ニューヨーク大学とカリフォルニア大学サンディエゴ校が協力したその研究によると、テキストメッセージやデバイス上のプロンプトなど、デバイスベースの認証要素(認証コード)は、どんな種類のよくある大規模攻撃に対しても防御力が強いという結果だ。

Googleのデータは、2段階認証のコードとしてスマートフォンに送られてきたテキストメッセージは、盗んだパスワードをログインページで使おうとする自動化ボットを100%防げたことを示している。またパスワードを盗もうとするフィッシング攻撃の96%を防げた。

アカウント乗っ取りの犯行タイプ/対象別防止率(画像提供:Google)

2段階認証には、いろんなやり方がある。前に説明したように、テキストメッセージで送られてくる2段階認証のコードはハッカーが横取りすることもありえるが、2段階認証を使わないよりずっといい。認証アプリ経由で送られてくる2段階認証コードは、さらに安全だ。

機密性の高いアカウントを護るセキュリティキーなら、自動化ボットとフィッシング攻撃の両方を防げるが、国家が犯行に絡んでいるようなターゲットを絞った攻撃には、やられることがある。でもそんな攻撃に遭うのは100万人に一人ぐらいだとGoogleはコメントしている。

それ以外の普通の人なら、アカウントに電話番号を加えておいたら、その電話へのテキストメッセージで簡単な2段階認証コードが送られてくるという方式でも、ないよりはずっとましだ。専用アプリなら、もっといいのだが。

乗っ取られなかったあなたのアカウントは、あなたの苦労に感謝するだろう。

関連記事: Cybersecurity 101: Two-factor authentication can save you from hackers(2段階認証がハッカー被害を防ぐ、未訳)

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

米国がファーウェイに対する禁制を一時的に緩和か

二歩前進、そして一歩後退。

トランプ政権は中国との貿易紛争をめぐる戦略を微調整しているようだ。先週はファーウェイが米国の技術を輸入することを禁じたため、Googleをはじめ一部の米国企業は、この中国の通信技術企業でもありスマートフォンのメーカーでもある企業との関係を部分的に断つことになった。

しかしFederal Register誌のまだ草稿段階の記事によると、商務省とその下の産業安全局が、ファーウェイに「90日間の一時的全面的許可を」を与え、すでにライセンスのある米国の技術の使用を続行できるようにすると発表した。ただし、新たにライセンスを要する新しい技術や新型のスマートフォンは、それらを申請しなければならない。そしてロイターによれば、その申請は認可されないだろう。

関連記事
Why startups need to be careful about export licenses and the Huawei ban(ファーウェイ締め付けでスタートアップが気をつけるべきこと、未訳)

撤回の理由はわからない。米国の雇用への影響、が答になるかもしれない。調査団体Information Technology and Innovation Foundationが本日発表した報告書は、ファーウェイおよびその関連企業への米企業からの輸出を禁ずれば米経済に最大563億ドルのダメージを与え、最大74000人の雇用喪失をもたらすという。もちろんテクノロジー企業の多くは関税にも輸出禁止にも反対しているし、トランプ政権は米国の雇用をその内政の中心的課題にしている。

もうひとつのありうる答としては、米国の措置に怒った中国が、レアアース資源への米国のアクセスを実質的に禁じるかもしれない、という説。先週末、習近平主席はレアアースの採掘現場を訪問したが、政治アナリストたちはそれが、中国がレアアースの最大の輸出国であることを米国に思い出させるためのサインだと言っている。確かに中国は、レアアースでは世界最大だ

この一時的な緩和によって貿易関係が大きく変わるわけではないがファーウェイにとっては、米国の技術を欠いた状態で次の企業戦略を練るための、小休止にはなるだろう。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

WikiLeaksの取り調べに協力を拒否したチェルシー・マニングがまた拘置所へ

バージニア州アレクサンドリアの拘置所から1週間釈放されたチェルシー・マニング(Chelsea Manning)が、再び収監された。マニングは3月に、WikiLeaksに関する大陪審の取り調べ応じなかったため拘置されていた。

マニングは大陪審における自分の立場を明確にし、自分の主義に基づいてその訴訟手続きへの協力を拒否した。先週の釈放は1月に発行された召喚状の期限切れのためだが、再び召喚状を発行した大陪審そのものはあと18カ月の期限がある。

マニングの弁護士であるMoira Meltzer-Cohen氏は、5月17日のことについてこう言っている。「今日の審理の結果にはもちろんがっかりしている。でもそれは前回と同じく高圧的で一方的な制裁だ。つまり、まったく効果はない」。

米陸軍の情報分析官だったマニングは、25万件あまりの外交電信と大量の軍事的現地情報、および米軍による空襲の悲惨な映像を、2010年に機密共有団体WikiLeaksに漏洩した。マニングはそれに対する20あまりの罪状のほとんどで有罪とされたが、退任前のオバマ大統領が彼女の刑を減刑した。

先週釈放されたマニングはYouTubeビデオをシェアし、その中で、大陪審に逆らう倫理的根拠を述べている。

彼女が譲歩することはありえないと思われたため、Anthony Trenga判事は異例の選択としてマニングに、非協力が続くならば勾留30日以降は1日500ドル、60日以降は1日1000ドルの罰金を課すとした。先週短期間自由になるまでのマニングは2カ月拘置され、独房監禁が拘禁条件の一部のようだった、と弁護団は言っている。

Meltzer-Cohen氏はこう言っている。「大陪審とこのような訴訟手続きは、報道への脅威が拡大していることを広く知らしめ、本来正しくあるべき司法のシステムを政府自身の法によって毀損する方向へ機能している」。

つかの間の自由の間にマニングは、Twitchで「エーペックスレジェンズ」と「レッド・デッド・リデンプション2」をストリーミングした。

関連記事: ハッキング容疑でウィキリークス創設者を逮捕、米が引き渡しを要請

画像クレジット: ERIC BARADAT/AFP/Getty Images

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

米国の電話会社はロボコールを最初から遮断できるようになるかもしれない

FCC(Federal Communications Commission、米国連邦通信委員会)の今の委員たちのやり方は、ネット中立性の問題に見られるように、必ずしも消費者に評判がいいとは言えないが、ロボコールに対する今度のより厳しい規則ですこしファンができるかもしれない。米国時間5月15日朝、委員長のAjit Pai(アジート・パイ)氏は、モバイルのキャリアが好ましくない着信を無条件でブロックできる新しい規則を提案した。

委員長の説明によると、今の規則では多くの電話会社がそのような着信をブロックするツールの合法性に確信を持てないそうだ。

同氏は発表声明の中で「無条件で着信をブロックできるようになると、ロボコールに悩まされていた消費者の大きな利益になる。そのような着信のブロックを明示的に許容することによって、音声サービスのプロバイダーは好ましくない着信を最初からブロックして、消費者にかかってこないようにするために必要な合法性の面での確信を持てる。そして私は、この決定が採用されれば、ロボコールブロックサービスを現在と未来の顧客のためにデフォルトかつ無料で開始するようキャリアたちに積極的に勧奨したい」と述べている。

委員全員による票決は6月6日の会議で行われる。これらのオプションは電話企業がデフォルトで使えるだけでなく、提案ではロボコールを必要とする消費者にはブロックするツールをオプトアウトする能力が与えられるだろう。ロイターによると、好ましくない着信の量は相当大きい。例えばスペインでは、すべての着信のおよそ4分の1がこの分類に当てはまる。ここ米国ではほぼ10%に近い。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

サンフランシスコが市当局による顔認証技術の使用を禁止する条例案を可決

米国時間5月14日、米国サンフランシスコ市監理委員会は、警察など市当局が顔認証技術を使用することを禁じる条例案を可決した。サンフランシスコ市の監理委員Aaron Peskin氏が提案した「Stop Secret Surveillance Ordinance」は、米国の主要な都市が導入するこの手のものとしては初となる。

「これはテクノロジーに反対する策ではないことをはっきりとさせておきたい」と火曜日の監理委員会の会合でPeskin氏は話した。Peskin氏は条例案の禁止要素の強調を抑え、その代わりカリフォルニア州Jerry Brown知事が署名して昨年施行された抜本的なデータプライバシー改革の当然の成り行きであり、そして同州の他の郡部での動きの延長線上にあると位置付けている。2016年、サンタ・クララ郡はサンフランシスコの監視政策に先駆けた独自の条例を通過させたが、この条例には禁止は含まれていない。

条例は、監視技術の使用を安全で信頼できるものにし、どれくらいの期間データが保存され、だれが閲覧できるのかといったことを市民が決められるようにするための確かな方策だ、とPeskin氏は説明した。

条例案は、サンフランシスコディストリクト2の監理委員Catherine Stefani氏が反対したが、8対1で承認された。反対したにもかかわらずStefani氏は、この条例は「法律化がかなり意図されている」とし、意見の相違を敬意をもってさばいた委員会の能力に賛辞を送った。先週、ルール委員会は提案された条例案について採決をとることを決めていた。

さらに重要なのは、この条例には市当局が新たな監視設備を導入するには事前に承認を得る必要があることも含まれていることだ。禁止は顔認証技術を開発する企業には影響を与えないが、この技術を市当局に売り込んでいる企業には影響を及ぼす。

新たな監視設備を購入するのに市当局は承認を得なければならないが、警察のボディカメラやライセンスプレートリーダーなど導入済みのものはそのまま使うことができる。監理委員会は、条例がそうした導入済みの設備の責任ある使用にもつながることに期待を示した。

顔認識技術の論争を巻き起こすような要素の中で最たるものが、すでに有色人種コミュニティがかなり監視されているという技術の偏った影響だ。最近の研究では、非白人は白人に比べて正確に認識されておらず、特定の人種に対する嫌疑を技術そのものに盛り込んでいるという矛盾があるとされている。

この顔認証の禁止は、監視反対派のグループと、高度な技術による監視に賛成するグループの間で議論を巻き起こしている。禁止支持派には、ACLU(米自由人権協会)、電子フロンティア財団、そしてオークランドプライバシーのような地元のグループが含まれる。

「もし顔認証の使用に規制がなかったら、顔認証による監視は市民を抑圧し、差別的な監視を助長し、公共の場での市民のあり方を根本的に変えてしまうだろう」とACLU北カリフォルニア支部のMatt Cagle氏やオークランドのプライバシー諮問委員会の委員長Brian Hofer氏は条例に賛成する意見を表明した先週の寄稿に書いている。

他の自治体も顔認証技術の禁止を検討しているが、サンフランシスコの検討が最も進んでいる。例えば、ワシントン州の法案では顔認証ソフトウェアをサードパーティにオープンにする必要がある。その場合、主要テック企業は、顔認証やその他の監視技術を展開する際に侵入を許すことになり、そうした中でのビジネス展開のコストを計算している。

サンフランシスコから橋の向こうに位置するオークランドやバークレーも「Surveillance and Community Safety Ordinance」「Surveillance Technology Use and Community Safety Ordinance」という顔認証技術に対する規制を検討中だ。サンフランシスコ湾岸地帯東側もサンフランシスコの投票に続くかもしれない。

[原文へ]

(翻訳:Mizoguchi)

インテルCPUに重大バグZombieLoad発見、各社がパッチを相次いでリリース

2011年以降に製造されたほとんどすべてのIntel(インテル)チップに重大な脆弱性がまた発見された。これを受けてMicrosoft(マイクロソフト)やApple(アップル)をはじめテクノロジー大企業は対応パッチを緊急リリースした。

火曜日に専門家グループは、ZombieLoadと呼ばれれる脆弱性に関する詳細なレポートを発表した。このバグはMDS(マイクロアーキテクチャ・データ・サンプリング)と呼ばれるテクノロジーを利用したもので、パスワード、暗号鍵、各種のトークンなどの秘密情報を、CPUから盗み出すことができる。

バグの詳細については先ほど公開したこちらの記事を参照していただきたい。結論からいえば、ユーザーはパニックを起こすべきではないが、速やかにシステムをアップデートして修正パッチを適用する必要がある。

専門家によるバグの動作実証画面

AppleはmacOS対応済み

Appleは2011年以後に出荷されたすべてのMacとMacBookにパッチをリリースした。

同社のセキュリティーアドバイスによれば、 macOS Mojave 10.14.5が作動するすべてのデバイス向けのパッチが月曜にリリースずみだという。このパッチはSafariその他のアプリを経由するZombieLoad攻撃を防ぐことができる。ほとんどのユーザーは、パッチの適用によるパフォーマンス低下などの影響を受けない。ハイパースレディングを完全に無効化するなどの防止策にオプトインした場合、最大40%のパフォーマンス低下が起きる可能性があるという。

セキュリティーパッチは今後Sierra、High Sierra版もリリースされる予定だ。 iPhones、iPad、Apple Watchは今回のバグでは影響を受けない。

MicrosoftはWindowsをアップデートずみ

MicrosoftもOS、クラウドの双方に対するパッチをリリースした。

Microsoftのシニアディレクターを務めるJeff Jones氏は「我々はインテルや他の関連メーカーと密接に協力して対策を開発、テストした」と述べた。

TechNetの報道によれば、Microsoftは「一部のユーザーはチップ・メーカーから直接マイクロコードを入手する必要があるかもしれない」と述べたという。Microsoft自身もWindowsアップデートでできるかぎり多種類のチップ向けマイクロコードのアップデートを発表している。また同社のウェブサイトからも入手できる。

OS自身のアップデートはWindowsアップデートとして本日にリリースされる予定だ。MicrosoftはZombieLoad攻撃を防ぐための方法を説明する専用ページを開設している。

Microsoft Azureのユーザーについては対策済みだという。

GoogleはAndroid対応済み、今後Chromeも

Googleも対策を取ったことを確認した。 同社によれば、「ほとんどのAndroidデバイスは影響を受けない」としている。ただしインテルチップ専用機に関してはチップメーカーがアップデートを発行したらインストールしておく必要がある。

ChromebooksなどChrome OSデバイスの最新版はパッチ済み。次のバージョンでさらに根本的な修正が行われる。

GoogleのChromeチームはアドバイザリーページでパッチについて「OSベンダーはこのバグを隔離し、システムを攻撃から防御するためのアップデートを発行するだろう。ユーザーはベンダーのガイダンスに従ってこれらのアップデートを速やかにインストールすべきだ」と述べている。つまりWindowsやmacOSのパッチを一刻も早く適用せよということだ。

Googleっはデータセンターのサーバーにパッチを適用済みだ。つまりGoogleクラウドのユーザーはすでに保護されているが、Googleのセキュリティー情報には今後も充分注意を払うこと。

AmazonはAWSを修正済み

Amazonの広報担当者はAmazon Web Servicesはインテルチップの脆弱性を利用した攻撃を防ぐためのアップデートを実施ずみだとして次のように述べた。

「AWSは従来からこの種のバグによる攻撃を防ぐための措置を取っている。MDS(データベース移行サービス)にはさらに付加的予防措置が取られている。すべてのEC2インフラはこうした新たな保護を適用されており、顧客側で必要とされる措置は特にない」。

MozillaはFirefoxに本体アップデートを来週リリース

Firefoxブラウザに関してMozillaは「長期的解決を準備している」と述べた。

Firefoxは、AppleがmacOSに関して推奨した防御措置を適用ずみだ。5月21日に予定されているmacOS版Firefox(v67)およびExtended Support Release(v60.7)へのアップデートにはこのパッチが含まれる。FirefoxベータおよびFirefox Nightly版にはこの修正が適用されている。

広報担当者によれば、Windows版、Linux版には特に対策は必要ないという。

アップデート:当初の記事を各社からのコメントによって記事を更新した。

【Japan編集部追記】今回のバグは昨年1月に発見されたMeltdownSpectreと同様にCPUデザインの欠陥を利用したものでIntelチップを利用したデバイスすべてに影響が及ぶ。ただし手法はまったく異なり、「CPUが解釈できない命令を読ませることによりCPUコアに不正な命令を実行させ」バッファー内容を読み出すものだという。

原文へ

(翻訳:滑川海彦@Facebook

Twitterが一部のユーザーの位置情報がパートナーに共有されたバグを公表

米国時間5月13日、Twitterは特定の条件下でアカウントの位置情報が同社のパートナーに共有されたバグについて明らかにした。ユーザーが位置情報の共有に同意していない場合でも共有されていた。同社によれば、このバグはiOSでTwitterを利用している一部のユーザーに影響し、対象となるユーザーにはすでに通知したという。

影響を受けたのはiOS上で複数のTwitterアカウントを利用し、いずれかのアカウントでオプションの機能を使って正確な位置情報を共有することを選択していたユーザー。位置情報の共有に同意していないアカウントについても、同一のモバイルデバイス上の1つまたは複数のアカウントから誤って位置情報のデータが収集されたとみられると、Twitterは説明している。

誤って収集された情報はリアルタイムの入札プロセスにおいてTwitterのパートナー(非公表)に共有された。つまりパートナーは許可を得られていない位置情報データを受け取ったということだ。Twitterは、位置情報は郵便番号または市単位(5km四方)に「ぼかされた」もので「精密」ではないとしている。つまり「住所を特定したり行動を正確に追跡したりすることはできない」データだったと同社は述べている。

この問題の影響を受けて位置情報が知られてしまったのではないか、あるいは身元がわかってしまったのではないかという懸念に対し、位置情報データを受け取ったパートナーにTwitterのハンドルネームや固有のアカウント識別子は渡っていないことをTwitterは保証している。パートナーは影響を受けたユーザーの身元を特定することはできず、位置情報データを保持してもいないと同社は述べている。

Twitterは以下のように説明している。

弊社はパートナーに対し、位置情報のデータを保持していないことと、データはパートナーのシステムに短時間存在しただけでその後は通常のプロセスの一部として削除されたことを確認している。

弊社はこの問題を修正し、再発防止に取り組んでいる。影響を受けたアカウントのお客様にはバグがすでに修正されたことを伝えた。ユーザーの皆様には、プライバシーの設定で弊社と共有するデータを確認することをおすすめする。

位置情報がいつ、どの程度の間共有されていたかは現時点では不明で、Twitterはこの点についてバグを公表した記事の中で明らかにしていない。データを受け取ったパートナーの名前や、最初にどのようにバグが発生したかも説明していない。位置情報データの削除に失敗したとだけ述べている。

コメントを求めたが、TwitterはTechCrunchに対し、これらの情報はいずれも開示しない予定であると語った。

Twitterは、影響を受けたユーザーには通知済みで、疑問があればフォームから同社のデータ保護担当に問い合わせるように呼びかけている。詳細が不明であるため、このバグによってGDPRの罰金がどうなるかは現時点ではわからない。

[原文へ]

(翻訳:Kaori Koyama)

Amazonが外出時の自宅見守り機能「Alexa Guard」をロールアウト

Amazon(アマゾン)は米国時間5月14日、米国のEchoユーザーに対して「Alexa Guard」をロールアウトすると発表した。外出時に「Alexa、外出するよ」と伝えれば、Echoデバイスが録音を開始する。

その重要な機能として「Smart Alerts」があり、これは鍵の音やガラスが割れる音、煙や一酸化探知機のアラームを監視する。そしてEchoがノイズを聞くと、その録音とともにアラートが発信される。

これは興味深い新機能だ。なぜなら、デバイスのマイクが常時録音するように設計されているという、時に議論を醸すであろう事実を利用しているからだ。Amazonによれば、ライセンスを受けた契約者と協力し、何百ものガラス窓をさまざまな道具で壊し、Alexaのために異なるバリエーションの音を制作したという。

この新機能は、その他のスマートホームデバイスでも利用できる。RingやADTといったモニタリングツールは、アラートをそれらのプロバイダーに発信することができる。また「Away Lighting」機能なら、ライトを点灯させて自分が部屋にいるように見せかけることができる。

この機能は米国のEchoユーザーに無料でロールアウトされることとなる。

[原文へ]

(翻訳:塚本直樹 Twitter

ランサムウェアWannaCryの猛威から2年、まだ100万台以上のコンピュータが危険な状態

ちょうど2年前の5月12日、強力なランサムウェアWannaCryが世界中に拡散し始めた。

それは山火事のように広がり、たった数時間で150以上の国々の、何十万台ものコンピュータを暗号化してしまった。これは、ユーザーのファイルを勝手に暗号化し、解除するために仮想通貨の身代金を要求するというマルウェア、つまりランサムウェアが組織的なサイバー攻撃として世界中に拡まった最初の例だった。

イギリスでは、このマルウェアのせいで、あちこちの病院がオフラインとなり、「重大事件」と宣言された。政府のシステム、鉄道網、民間企業も大きな被害を受けた。

セキュリティ研究者は、このマルウェアがWindowsのSMBプロトコルを利用し、コンピュータワームのように、ネットワークを介してコンピュータからコンピュータへと拡散していることをすぐに突き止めた。疑惑の目は、間もなくNSA(米国家安全保障局)によって開発された一連の極秘のハッキングツールに向けられた。というのも、それらのツールは、その数週間前に盗み出され、だれでもアクセスできる状態でネット上に公開されていたからだ。

「これはマジだ」と、イギリスを拠点とするセキュリティ研究者、Kevin Beaumont氏は、当時こう語っていた。「まったく、とんでもないことになってしまった」。

WannaCryは、NSAが開発し、その後盗まれたツール、DoublePulsarとEternalBlueを利用してWindows PCに侵入し、ネットワークを介して拡散する

未知のハッカーグループは、後に北朝鮮に雇われていたと信じられるようになったが、公開されてしまったNSAのサイバー兵器を使って攻撃を仕掛けた。おそらく、世界の隅々に、そこまで拡がるものとは思っていなかっただろう。ハッカーは、まずNSAのバックドアDoublePulsarを使って永続的なバックドアを作成し、さらにそれを使ってランサムウェアWannaCryを流布させた。また、EternalBlueツール利用して、ネットワーク上にあるパッチが未適用 のコンピュータに、片っぱしからランサムウェアをばらまいたのだ。

インターネットに接続されたシステムに、たった1つの脆弱性があるだけで、存分に荒らし回ることができた。

Microsoftは、Windowsをターゲットにしたハッキングツールが盗まれたことは認識していて、すぐにパッチをリリースした。しかし、一般のユーザーも、そして企業でも、システムにパッチを適用するまでに時間がかかっていた。

わずか数時間で、このランサムウェアは数十億ドル(数千億円)の損害をもたらした。WannaCryに関係するBitcoinのウォレットは、自分のファイルを取り戻そうとする被害者からの入金でいっぱいになっていった。たいてい、その出費は無駄になったのだが。

マルウェアをリバースエンジニアリングするセキュリティ研究者のMarcus Hutchins氏は、その攻撃が世界を襲ったとき、ちょうど休暇を取っていた。「私は、まったくクソのようなとんでもないタイミングで1週間仕事を離れていた」と、ツイートしている。彼はすぐに休暇を切り上げて、コンピューターと向かい合った。マルウェア追跡システムからのデータを使用して、彼はWannaCryのキルスイッチとして使える方法を発見した。コードに埋め込まれたドメイン名を登録したとたん、感染は急激に治まった。Hutchins氏は、先月、これとは無関係なコンピュータ犯罪の罪を認めた人物だが、WannaCryの攻撃の拡散を食い止めたヒーローだと称賛された。彼の功績を考慮して、完全な大統領恩赦というわけにはいかないとしても、寛大な措置を求めている人が多い。

情報サービスに対する信頼は一夜にして崩壊した。多くの議員は、NSAが引き起こした災害の後始末をどうつけるつもりなのか、説明を要求した。また、脆弱性を発見したときに政府機関として取るべき態度についての激しい議論を巻き起こした。それを秘匿したまま、監視やスパイ活動を実行するための攻撃的な武器として利用するのか、あるいは、その脆弱性を引き起こすバグをベンダーに報告して修正させるべきなのか、ということだ。

それから1ヵ月後、世界はサイバー攻撃の第2ラウンドに見舞われることになる。もはや、それが特別なことではなくなってしまうのではないかと感じさせるような出来事だった。

新たなランサムウェアNotPetyaは、同じDoublePulsarとEternalBlueを利用したものだった。後に研究者はキルスイッチを発見することができたのだが、輸送関連の大企業、スーパーマーケット、広告代理店などを攻撃し、混乱の渦に巻き込んだ。

それから2年が経ったが、漏洩したNSAのツールによってもたらされる脅威は依然として懸念すべき問題だ。

最新のデータによると、インターネットに接続された170万ものパソコンが、依然としてこの脆弱性を抱えている。無防備なデータベースやデバイスを検索するShodanによって生成されたデータは、100万台を超える数字を示している。中でも脆弱なデバイスが最も多かったのは米国だ。ただし、これはインターネットに直接接続されたデバイスしかカウントしてない。実際には、もしあちこちのサーバーが感染すれば、それらに接続された何百万台ものパソコンが危険にさらされる可能性がある。というわけで、脆弱なデバイスの数は、このデータが示すよりもかなり多いものと考えられる。

NSAの盗まれたハッキングツールに対して無防備なシステムは、米国内だけで40万以上もある。(画像クレジット:Shodan)

WannaCryは今でも拡がり続けていて、時々感染が報告されている。Beaumont氏は、米国時間5月12日のツイートで、WannaCryはほとんど無害化された状態になっていて、活動を開始してデータを暗号化する能力は持っていないという。ただし、その理由は謎のままだという。

しかし、公開されたまま野放しになっているNSAのツールは、脆弱なコンピュータに感染することが可能であり、今でもあらゆる種類のマルウェアを流布させるのに使われている。それによる被害者も後を絶たない。

アトランタ市がランサムウェアに攻撃された数週間前に、サイバーセキュリティの専門家Jake Williams氏は、同市のネットワークがNSAのツールに感染していることを発見していた。さらに最近では、仮想通貨のマイニングを実行するコードをネットワークに感染させるために、NSAのツールが流用された例もある。それによって、膨大な処理能力を持ったシステムにお金を生み出させようというわけだ。さらに、これらのツールを使って、何千台ものコンピュータを密かに罠にかけ、バンド幅を専有して分散型のサービス妨害攻撃を仕掛ける例もあった。圧倒的なインターネットトラフィックによって他のシステムに打撃を与えようというのだ。

WannaCryは確かにパニックを引き起こした。システムはダウンし、データは失われ、お金も費やされなければならなかった。それは、基本的なサイバーセキュリティについて、社会はもっとうまく対処する必要があることを気付かせる警鐘だったのだ。

しかし、今でも100万台以上の未パッチのデバイスが危険な状態のままになっているわけで、今後も悪用される可能性は十分にある。この2年の間に忘れてはならなかったのは、過去の失敗から学ぶためには、明らかにもっと多くのことができたはずだということだろう。

関連記事

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

データを暗号化するフラッシュドライブeyeDiskは簡単にハックできた

セキュリティの世界に「ハックできないもの」はない。むしろ、そう主張されるものはすべて研究者たちにとって、じゃあハックしてやろうというチャレンジだ。

英国のサイバーセキュリティ企業Pen Test Partnersの最新のプロジェクトは、自称アンハッカブル(unhackable、ハックできない)USBフラッシュドライブと言われているeyeDiskを丸裸にすることだった。そのデバイスは、目の虹彩を認識してアンロックし、デバイスの暗号を解く。

昨年のKickstarterキャンペーンで2万1000ドルあまりを集めたeyeDiskは、3月にそのデバイスを発売した。

しかし1つだけ問題があった。それが、アンハッカブルでないことだけは確かだった。

Pen Test Partnersの研究員David Lodge氏は、そのデバイスのバックアップパスワードを見つけた。デバイスのエラーや、目を怪我したときなどにデータにアクセスできるためだが、あるソフトウェアツールを使ってUSBデバイスのトラフィックをダンプすれば、そのパスワードは簡単に見つかった。

秘密のパスワード「SecretPass」がプレーンテキストで見える(画像提供:Pen Test Partners)

彼は、自分の発見を詳細に述べているブログ記事でこう言っている。「上の図の中で、赤で囲った部分が、ぼくがデバイスにセットしたパスワードだ。誰でもできる盗視だね」。

さらにまずいのは、正しくないパスワードを入力してもデバイスの本当のパスワードが分かることだ。彼の説明によると、デバイスは自分のパスワードを見せてから、ユーザーが入力したものと対比し、それからアンロック用パスワードを送る。だから、でたらめを入力しても本物のパスワードがわかる。

Lodge氏によると、このようなデバイスを使うときは、暗号化を自分でもう一度することが必要だ。

欠陥をeyeDiskに教えたら、直すと約束したが、それはまだリリースされない。この問題にコメントを求めたが、eyeDiskからの返事はない。

関連記事: 常套句「プライバシーやセキュリティを真剣にとらえている」は耳にタコだ

画像クレジット: eyeDisk

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

Chromeの変更がブラウザのプライバシーとセキュリティに及ぼす大きな意味

楽観的すぎると思われるのを覚悟で言えば、2019年はプライベートウェブブラウザの年になるかもしれない。

初期のころ、ブラウザはまだ混沌とした状態で、とりあえず中身をきれいに見せることに注力したものだった。セキュリティは二の次。Internet Explorerがその良い例だった。また、Google ChromeやMozilla Firefoxのような新しいブラウザが登場しても、ユーザーのプライバシーはめったに顧みられることはなかった。そうしたブラウザはスピードと信頼性に重点を置いていたからだ。

広告によって、長い間インターネットの利用は無料になっていた。しかし、侵略的な広告トラッキングが全盛をきわめるようになると、オンラインのプライバシーに対する懸念が、ようやく取り沙汰されるようになった。

Chromeは、全世界のブラウザ市場の3分の2近くのシェアを占めていると言われるが、最近改めてセキュリティとプライバシーを重視する姿勢を打ち出した。それ以前にも、先月Firefoxは、新しいトラッキング防止機能を発表していた。また、MicrosoftのChromiumベースのEdgeは、ユーザーデータに関する細かなコントロール機能の装備を約束している。さらにAppleのSafariも、広告業者がサイトを越えてユーザーをトラッキングすることを防止する機能を装備した。

毎年開かれるデベロッパーカンファレンスで、米国時間5月7日、Googleはプライバシー保護に関する2つの機能の追加を明らかにした。1つはクッキーのコントロールによって、広告業者がウェブサイトをまたいでユーザーの行動をトラッキングすることを制限する機能。もう1つは新しいフィンガープリント対策だ。

念のために説明すると、クッキーとは、ユーザーのコンピュータやデバイスにファイルとして保存される小さな情報で、それによってウェブサイトやアプリは、ユーザーが誰なのかを特定できる。ユーザーにとっては、ウェブサイトにログインしたままの状態にしておくことができるので便利だが、そのサイト上のユーザーの行動を追跡するのに利用されることもある。中には、異なるウェブサイト間で動作するものもあり、ユーザーのウェブサイト間の移動を追跡する。それにより、ユーザーがどこに行ってどこを訪問したか、といったプロファイルを構築することも可能になる。クッキーの管理は、これまでずっと、オンにするか、オフにするかを選ぶことしかできなかった。クッキーをオフにすると、広告業者が複数のサイトにまたがってユーザーを追跡することは難しくなるものの、そのウェブサイトに関するログイン情報は記憶されなくなる。これは不便だ。

近い将来Chromeは、ユーザーによる明示的な同意が得られなければ、ドメインが異なるサイト間でクッキーが機能することを禁止することになる。言い換えると、広告業者は、ユーザーから追跡の許可が得られない限り、ユーザーが訪問したさまざまなサイトで何をしているのか把握することができなくなるわけだ。

同じドメイン内でのみ機能するクッキーは影響を受けないので、これによってユーザーがいきなりログアウトさせられることはない。

この機能は、さらに別のメリットももたらす。クロスサイトのクッキーをブロックすると、ハッカーがクロスサイト脆弱性を突くことが難しくなるのだ。クロスサイトリクエストフォージェリ(CSRF)と呼ばれる攻撃では、悪意のあるウェブサイトが、ユーザーがログインしている正当なサイト上で、ユーザーに気付かれずにコマンドを実行することが可能となる場合もある。それによってユーザーのデータを盗んだり、アカウントを乗っ取ったりすることができる。

Googleは、いずれ、クロスサイトのクッキーはHTTPS接続でない限り送受信できなくするという。つまり、ハッカーがあるコンピュータに狙いを定めていたとしても、その通信を傍受したり、内容を変更したり、盗んだりすることができなくなる。

クッキーは、ユーザーをウェブ上で追跡する手段としては、ほんの一部に過ぎない。最近では、ブラウザに固有のフィンガープリントを使って、ユーザーがどのサイトを訪問したかを知ることも、かなり容易になっている。

フィンガープリントは、ウェブサイトや広告業者が、ユーザーが使っているブラウザに関する情報をできるだけ詳しく収集するための手法。使用しているプラグインや機能拡張から、動作してるデバイスについては、そのメーカー、モデル、画面の解像度などの情報も対象となる。そうした情報を集めて、ユーザーごとに異なるデバイスの「指紋」として採取するのだ。クッキーを使っていないので、ユーザーがシークレットモードやプライベートブラウズ機能を利用していても、ウェブサイトはブラウザのフィンガープリントを見ることができる。

Googleは、それをどうやって実現するのかについては詳しく触れてはいないものの、フィンガープリント対策について積極的に取り組む計画であると述べた。ただし、その機能がいつ利用できるようになるかについてのタイムラインは明らかにしなかった。

間違いなくGoogleも、Apple、Mozilla、そしてMicrosoftに次いで、プライバシーを重視する姿勢を打ち出してきている。Googleが仲間に加わったことで、Chromeがカバーするインターネットの3分の2も、すぐに利益を得ることになるはずだ。

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

人気のGPSトラッカーから位置情報や周囲の音が漏れる欠陥が見つかった

高齢者の緊急時アラームや子どものモニタリング、車両の追跡に使われている人気のGPSトラッカーに、セキュリティ上の欠陥があることがわかった。セキュリティの研究者は、重大な欠陥であるためデバイスを回収すべきとしている。

この位置情報トラッカーは中国製で、Pebbell by HoIP TelecomOwnFone FootprintSureSafeGoなどの製品名で十数社から販売されている。このデバイスはSIMカードで2G/GPRSの携帯電話ネットワークに接続している。インターネット接続のできるデバイスはなく、Shodanなど危険にさらされているデバイスのデータベースサイトに載ることはなさそうだが、デバイスにリモートでアクセスし、SMSで制御することができる。

英国のサイバーセキュリティ調査会社、Fidus Information Securityの研究チームによると、あるキーワードをテキストメッセージでデバイスに送信するだけで、リアルタイムの位置情報を返すという。また別のコマンドを使うと、誰でもデバイスに電話をかけ、誰にもアラートを発することなくデバイス内蔵のマイクが拾っている音声をリモートで聞くことができる。

さらに別のコマンドでは、リモートで携帯回線の信号を完全に遮断し、デバイスを事実上使えない状態にしてしまう。

デバイスはPINで保護できるが、デフォルトではオフになっている。しかも、PINがわからなくてもデバイスをリモートでリセットし、ほかのコマンドを受け付ける状態にできることが発見された。

この結果を報告したFidus社のAndrew Mabbitt氏は次のように述べている。「このデバイスは最も脆弱な人々の安全を守るために販売されている。それなのに、多くの人の位置情報や周囲の音を、持ち主に気づかれずに誰でも知ることができる。現代ではあらゆるものが何かしら接続されていて、セキュリティは置き去りにされているように思われる。良い方向には進んでいない」。

Mabbitt氏はTechCrunchに対し、このデバイスの電話番号さえわかれば攻撃できると語った。同氏のチームは、1台のデバイスの電話番号がわかれば数百台のデバイスの電話番号を推測するのは簡単だとし、「これらの電話番号はまとめて購入されたと考えられる」と報告に記載している。

同チームではデバイスを1台購入し、TechCrunchに実証させてくれた。コマンドひとつで即座にデバイスの正確な位置情報がテキストメッセージで返ってきた。IMEI番号やバッテリー残量などの情報もデバイスから引き出すことができた。

Mabbitt氏が「盗聴もどき」と呼んでいる、電話をかけるトリックも動作した。

セキュリティ研究チームが購入した脆弱なデバイスにテキストメッセージを送信すると、リモートでリアルタイムの位置情報を取得することができた。誤差は数メートルだった(画像:TechCrunch)

このデバイスは英国内に約1万台あると推定されている。世界中には相当な数のデバイスがあるだろう。研究チームは欠陥のあるデバイスのメーカーをいくつか挙げているが、Mabbitt氏はすべてのデバイスを回収する以外に脆弱性を修正する方法はないと語った。

チームは次のように述べている。「このセキュリティの問題を修正するのは簡単だったはずだ。各デバイスに一意のコードを印刷し、設定の変更にはそのコードが必要であるとすればよかった。位置情報と通話の機能は、緊急連絡先としてあらかじめ設定した電話番号からのみ受け付けるという制限をかけることができただろう」。

英国政府はちょうど先週、新しいサイバーセキュリティ関連法案を明らかにした。これはコネクテッドデバイスにはデフォルトパスワードではなく一意のパスワードを付与して販売しなくてはならないというものだ。

TechCrunchがコメントを求めたデバイス販売業者はいずれもこれに応じていない。

画像: Getty Images

[原文へ]

(翻訳:Kaori Koyama)

特定の企業や人としかファイルを共有できないDocpackのアイデア

Docpackは企業に文書(ドキュメント)をシェアする簡単な方法を提供する。同社の顧客は特に、DropboxやGoogle Driveのようなサービスの利用が禁じられている大企業が多い。

ファウンダーでCEOのRurik Bradbury氏によると、彼がこの問題に気づいたのはLivePersonで会話型アプリを開発していたときだ。LivePersonを使ってるような大企業の多くは、ファイル共有サービスのリンクを受け付けない。そこで、プリントアウトした文書をFedExで送ったり、少なくとも一度は、文書を載せたAndroidタブレットを送ったこともある。

しかもこれは、限られた企業の特殊な問題ではなく、広く蔓延している問題のようだ。ある調査によると、BoxやDropboxやGoogle Driveなどは、エンタープライズのIT部門がブラックリストに載せて、警戒し排除しているアプリケーションの仲間なのだ。

Bradbury氏によると、企業が特に心配しているのが完全な双方向のファイルシェアリングだ。そこで、彼が見つけたそれを回避する方法は、各企業が小さなウェブサイトを共有すべき文書ごとに作ることだ。そこから誰か特定の人や企業だけが文書をダウンロードできる。ITから見ると、それらは単なるふつうのウェブサイトで、社員たちが勝手に文書をシェアし入手することはできない。ゆえに、それならブラックリストには載らない。

大きなDropboxではなく、極小のDropbox、ファイルが1つしか保存できないし、特定の人や企業しかアクセスできないDropboxを、必要に応じいくらでもたくさん作ると考えてもいい。Bradbury氏はそう言う。

ただし、この小さなウェブサイト方式はスケーラブルでない。そこでDocpackは、どんな顧客でも簡単迅速にそれらを作れるようにした。Bradbury氏はこのやり方を、WixやSquarespaceのようなウェブサイトビルダーになぞらえる。技術の全然ない人でもウェブサイトを一瞬で作れるという意味で。

Docpack Screenshot

Docpackのユーザーはほんの数クリックでミニウェブサイトを作ることができ、それに自社のブランド色を持たせたり、文書をアップロードできる。それらの文書は、特定企業のメールのドメインの中の人しかアクセスできない。また、文書をアップロードした者は、それをどこの誰がダウンロードしたか追跡できる。

料金は、スタンダードプランで一人あたり10ドルだ。そもそも会社の仕事は外部との文書共有で動いている部分が大きいから、営業や事業開発、マーケティング、PRなど、いろんな部門でDocpackを便利かつ安全に利用できるだろう。また、特定のジャーナリストたちのための無料アカウントもある。

Bradbury氏によると、Dropboxのようなファイル共有サービスもエンタープライズを意識し始めているが、それは単なる既存のサービスの拡張にすぎないという。これに対し、Docpackが提供するのはあくまでも特定企業間のファイル共有だ。

「それには十分に大きな需要があるはずだ。新しい種類のファイル共有サービスとして、ジャンルが確立してもいいよね」と彼は付け加えた。

画像クレジット: Stock4B

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

Anthem情報盗難事件で米司法省が中国人ハッカーを起訴

米司法省は、2015年に発覚した7880万人の個人情報が盗まれた大手医療保険会社Anthemのデータ漏洩に関わったとして中国人ハッカーを起訴した。

Fujie Wang(32才)と、名前が明らかになっていない中国拠点のハッカーグループのメンバーは、詐欺や情報窃盗、コンピューターハッキングなど4つの罪で起訴されている。

このデータ漏洩では、名前、住所、生年月日、雇用・収入データ、ソーシャルセキュリティ番号、そのほか極めて機密性の高い医療情報が盗まれた。

ハッカーグループは他にもテック企業、素材企業、通信大企業の3社へのハッキングでも告発されていて、告発状ではいずれの社名も伏せられている。

検察は、ハッカーが「被害を受けた企業のコンピューターネットワークに無断で侵入するのに、スピアフィッシングを含む洗練されたテクニックを使った」と述べている。そしてハッカーたちは、Anthemのシステムに侵入した後、情報を盗むまで「辛抱強く数カ月待った」とされている。

ハッカーたちはまた、2014年10月から11月にかけて、膨大な量の保管ファイルをAnthemのデータウェアハウスから中国へと転送し、7800万人の記録を盗んだとされている。

Anthemは2015年2月にデータ漏洩を明らかにし、その後データ漏洩に関する訴訟の和解金として1億1500万ドルを支払った。

「今日公開された起訴状では、史上最悪のデータ漏洩の1つを犯した中国拠点の煩わしいハッカーグループの活動の概要が述べられている」と検事補のBrian Benczkowski氏はコメントした。「被告らは4つの産業分野で操業している米企業を攻撃し、個人を特定できる情報を盗んで7800万人のプライバシーを侵害した」。

Wang被告は現在FBIに指名手配されている。

[原文へ]

(翻訳:Mizoguchi)

WikiLeaksの機密文書暴露に協力したとされる元米軍兵士チェルシー・マニングが一時的に釈放

WikiLeaksに協力して大量の米政府機密文書を漏洩したとされる元米軍兵士チェルシー・マニング(Chelsea Manning)が、彼女のWiliLeaksとの関係を調べている大陪審への協力を拒否して収容されていたバージニア州のアレクサンドリア拘置所から2か月ぶりに釈放された。マニングが米国時間5月9日に出所したことは、Gizmodoが最初に報じた。

マニングは法廷侮辱罪と見なされ、バージニア州東部地区の大陪審の期限が切れるまで拘留された。釈放の前にマニングには、5月16日木曜日に始まる二度目の大陪審への召喚状が発行された。

彼女の弁護団がブログでこう述べている。「チェルシーは質問に答えることの拒否を続けるだろう。そしてあらゆる法的防御手段を駆使して、彼女には証言を拒否する正当な理由があることを地裁判事Trengaに証明するだろう」。

[二度目の大陪審も質問は同じである]

マニングはこれまで一貫して、連邦大陪審に協力する意思がないことを表明してきた。そのため、来週彼女が最新の召喚状に応じて出頭したときも、再び拘置所に戻されて拘留される可能性が極めて高い。

先月マニングはこう述べている。「今回も、そしてほかのどんな大陪審にも、私はお役に立てない。家に帰りたいけど、彼らは私の拘束を続けることができる。それによって、どんな有害な結果が生じてもね。でもギブアップはしないわ」。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

Google I/Oの会場上空に飛行機による抗議のバナー広告が出現

ちょっとした騒ぎがなくては、Google I/Oではないね。米国時間5月7日、Google I/Oのキーノートの真っ最中に会場の円形野外劇場のまわりを飛行機が飛び、抗議のバナー広告を流した。そのバナーには、「Google control is not privacy #savelocalnews」(Googleによるコントロールはプライバシーを保護しない、#ローカルニュースを救え)というメッセージが。

それは、Googleにとって初めてだ。会場の中での抗議もたまにあったが多くは外だった。Google I/O自体が屋外だから、この種の抗議に対して無防備だし防ぐ方法もない。しかも、このあたりの空域には飛行制限がない。

もちろんGoogleもI/Oの会場の上空に飛行船を飛ばして、Google Glassを宣伝したことがある。ただし今回ではない。今日はその飛行機がキーノートが終わるまで会場上空を旋回した。

飛行機でバナーを流すという高くつきそうな方法で抗議するなんて、やや異様だが過去に例はある。バナーのテキストも、プライバシーの懸念とローカルニュースの保護が混じってておかしい。でも、言いたいことがたくさんあったんだろうね、たぶん。

関連記事: Guild members stand united on World Press Freedom Day(#savelocalnewsの活動グループ)

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

Androidアプリはアップデートを各ユーザーに強制できる

半年前のAndroid Dev SummitでGoogleは、アプリのデベロッパーがユーザーに、新しい機能や重要なバグフィックスなどのアップデートを強制する方法を発表した。でも、その機能をデベロッパーが実際に利用できるのは、なんと米国時間5月7日のGoogle I/Oからだ。これまではGoogleのごく一部のパートナーが使えるだけだった。

さらにまた、Googleの動的アップデート機能も本日でベータを終える。この機能を使うと、アプリを構成する一部のモジュールを後からプッシュできるので、最初のインストール時のファイルサイズを小さくできる。

Androidのチーフアドボケイト(Chief Advocate)であるChet Haase氏はこう語る。「これまでは、自動更新を利用したり、ユーザーがPlay Storeにわざわざ行ってアップデートを確認したり、デベロッパーがユーザーに通知したり、という方法しかなかった。しかし、セキュリティや決済などの問題ですべてのユーザーに早急にアップデートしてほしいときは、どうするか?」。

今度の新しい機能はInline Updatesと呼ばれ、デベロッパーが新しいAPIにアクセスしてユーザーにアップデートを強制する。強制の方法は、ユーザーが今やってることをブロックする全画面のメッセージを出したり、バックグラウンドでアップデートを強制インストールしたり、ダウンロードが完了したらそのアプリをリスタートしたり、デベロッパーが独自に作ったカスタムのアップデートフローを使ったりする。

関連記事: Android developers can now force users to update their apps(Androidデベロッパーはアプリのアップデートをユーザーに強制できる、未訳)

画像クレジット: TechCrunch

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

アップルとGoogle PlayはFTC警告の3つのデートアプリを削除

連邦取引委員会(Federal Trade Commission、FTC)によると、Googleとアップルはアプリストアから、3つのデートアプリを削除した。それらは、性犯罪者が子どもたちを見つけるために使っている可能性があるからだ。親へのアドバイスとしてFTCの弁護士Lisa Weintraub Schifferle氏は、ウクライナの企業Wildecが作ったFastMeet、Meet24、およびMeet4Uはどれも、児童オンラインプライバシー保護法(Children’s Online Privacy Protection Act、COPPA)と連邦取引委員会法(FTC Act)に違反していると思われると書いている。

FTCが5月の初めにWildecに送った書簡で、そのアプリが13歳未満を名乗るユーザーの利用や他のユーザーから彼らが見えることを防げていないと通告していた。FTCのスタッフはMeet24の検索機能を試してみて、位置的に彼らの近くにいる12歳を名乗るユーザーを見つけることができた。

COPPAの規定では、13歳未満の子どもに個人情報を求める場合は検証可能な親の同意が必要である。FTCはWildecに対し、子どもが自分たちのアプリを使ってることを知っていながら、その要件を満たしていないことはCOPPAへの違反と思われると通告している。FTCは、来月またアプリを調べて、法の遵守をチェックするとも表明している。

安全対策のあるアプリでも、児童の搾取は深刻な問題だ。たとえば今年の初めに英国政府は、年齢確認チェックをアプリの要件とすることの法制化の検討を開始した。それは、TinderやGrindrなどのアプリを起因とする児童のレイプが2015年以降で30件余りあったとするSunday Timesの記事を受けての政府のアクションだ。

TechCrunchはWildecにコメントを求めるメールを送付した。

画像クレジット: Bryce Durbin/TechCrunch

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

中国のとあるスマートシティ監視システムのデータが公開状態になっていた

何千もの顔認識データが中国の警察記録と照合されていた

スマートシティとは、住民の生活が楽になるようにデザインされるものだ。交通整理を行い、公共交通機関が時間どおりに運行できるようにし、カメラを使って頭上からの見守りを行う。

しかしそのデータが漏洩したときにはどうなるのだろうか?実はそうしたデータベースの1つが、数週間に渡って誰でも中が見られるようになっていた。

セキュリティ研究者のジョン・ウェティントン(John Wethington)氏が、ウェブブラウザからパスワードなしでアクセスできる状態の、あるスマートシティデータベースを見つけたのだ。データを保護するための一環として、彼はデータベースの詳細をTechCrunchに渡した。

これはElasticsearchエンジンを使って構築されたデータベースの1つで、数カ月にわたる何百人もの人びとの顔認識スキャンを含む、GBのデータを格納していた。このデータは、中国のテック大手アリババのクラウド上に置かれていた。アリババが名前を明かさないこの問題の顧客のデータベースからは、アリババのAI駆動クラウドプラットフォームであるCity Brainへの参照がいくつも行われていたが、アリババは後にそのプラットフォームが使われていたことは否定している。

「これはとあるお客さまによって作成され、Alibaba Cloud上でホストされているデータベースプロジェクトです」とアリババの広報担当者は述べた。「お客さま方には、安全なパスワードを設定してデータを保護することを常にお勧めしています」。

「すでにこの事案についてはお客さまにお伝えしましたので、ただちに対処していただけると思います。パブリッククラウドプロバイダーとして、私たち自身はお客さまのデータベースのコンテンツにアクセスする権利はありません」と広報担当者は付け加えた。TechCrunchがアリババに連絡を取った直後に、データベースはオフラインになった。

アリババ自身は、システムの中身を見ることはできないかもしれないが、私たちはそうしてみた。

北京市内のたくさんのスマートシティカメラの場所(画像:外部提供による)

人工知能を利用したスマートシティ技術は、都市の運営方法に関する洞察を提供してくれるものの、顔面認識および監視プロジェクトの利用は、市民の自由を支持する人びとからの厳しい監視下に置かれるようになってきている。だがプライバシーの問題にもかかわらず、スマートシティと監視システムは、中国内やクアラルンプールのような中国外の国、そして程なく西洋にも、徐々に入り込みつつある。

「市民や政府の規制や監督なしに、このようなプラットフォームが米国に持ち込まれたときに、悪用の危険性があることは、容易に想像することが可能です」と語るのはウェティントン氏だ。「企業がFBIのデータセットにアクセスすることは簡単にはできませんが、他の州や地域の犯罪データベースにアクセスして、顧客もしくは敵対者のプロフィールリストを企業独自に作成することは、難しくありません」。

今回のセキュリティの甘いデータベースを使っていた顧客が誰かは、私たちにはわからないが、そのコンテンツはスマートシティシステムがどのように運営されているかについての、滅多に見ることがない知見を提供している。

このシステムが監視しているのは、北京東部の少なくとも2つの小さな住宅コミュニティ周囲の住民たちだ。その中でも最大のものは市の大使館地区として知られるLiangmaqiao(亮馬橋)である。このシステムは、顔認識データを収集するように設計されたカメラを含む、いくつかのデータ収集ポイントによって構成されている。

公開されたデータには、人々がどこに、いつ、どのくらいの時間滞在していたのかを個別に特定し、ある個人の日々の生活を割り出せるだけの詳細なデータが、誰でも(もちろん警察でも)アクセスできるかたちで含まれていた。

顔認識スキャンを含むデータベースの一部(画像:外部提供)

データベースは、人の目や口が開いているかどうか、サングラスをかけているかどうか、マスクをしているかどうか(スモッグが激しいときにはよく見られる)、そしてその人物が微笑んでいるのか、あるいかヒゲを生やしているのか、といったさまざまな顔の詳細情報を扱っていた。

またこのデータベースには、そのフィールドを見る限り、対象のおおよその年齢や「魅力」スコアも含まれていたことがわかる。

しかし、特に中国の複雑な政治状況の中で、このシステムの機能にはより暗い面がみてとれる。

このシステムはまた、顔認識システムを使用して民族を検出し、それらをラベル付けしている。例えば、中国の中心的な民族である「汉族」(漢族)や、北京政府によって迫害を受けている少数民族の「维族」(ウイグル・ムスリム)などだ。

たとえ名前を一致させることはないにしても、民族が警察による容疑者特定に利用される可能性があるならならば、これらのデータは権力の悪用につながりかねない。

国連人権委員会によれば、中国政府は過去1年間に100万人以上のウイグル人を収容所に拘留してきた。それは少数民族グループに対する、北京政府による大規模な弾圧の一部だ。ちょうど先週には、ウイグル人イスラム教徒を追跡するために警察が使用しているアプリの詳細が明らかにされたばかりだ。

また、今回問題になっている顧客のシステムもまた、警察からのデータを取り込み、その情報を用いて関心のある人物や犯罪容疑者を検出していた。このことから顧客は政府関係機関なのではないかと思われる。

顔認識スキャンは、警察からの記録とリアルタイムで照合される(画像:外部提供)

人が検出されるたびに、データベースは日付、時刻、場所、および対応するメモと共に「警告」をトリガーする。TechCrunchが確認したレコードの中には、容疑者の名前とその国民識別カード番号を含んだものもあった。

TechCrunchのリタ・ラオ(Rita Liao)の協力によって翻訳されたとあるレコードには、「公安当局による警戒人物:要員警戒:『名前』『場所』―177台のカメラが対象人物を検出」と記されていた(名前が挙がった公安当局とは、全国の警察を管轄する「公安省」である)。

言い換えれば、そのレコードが示していることは、ある時点であるカメラが、警察の監視リストに合致する人物の顔を検出したということだ。

監視リストのフラグが立てられたレコードの多くには、認識された人物が「麻薬中毒者」または「刑務所から釈放された人物」といった属性が含まれている。

システムはまた、ビル内のアクセス制御の問題や、煙探知機の警報、ならびにカメラがオフラインになった等の機器の故障を、顧客に警告するようにプログラムされている。

この顧客のシステムはまた、中国のネットワーキング技術メーカーであるRenzixingによって開発され地区に配置されたセンサーを用いて、携帯電話やPCなどのWi-Fi電波を発信する機器を監視する能力も備えている。データベースは、ワイヤレスネットワークの範囲内を通過した日時を収集している。Wi-Fiデバイスロギングテーブルにあるフィールドは、システムが携帯ユーザを一意に識別するために使用される、IMEIおよびIMSI番号を収集できることを示唆している。

この顧客のスマートシティシステムは小規模で、センサー、カメラ、データ収集ポイントはわずか数十しかなかったものの、短期間に収集されたデータの量は膨大なものだった。

先週1週間だけでも、データベースのサイズは大きくなっていた。すなわち、まだ積極的にデータを収集していることが示唆されているのだ。

「AIの武器化と濫用は、あらゆる個人のプライバシーとセキュリティにとって、とても現実的な脅威なのです」とウェティントン氏は述べている。「私たちはこの技術を私たちの中に展開することを許す前に、既にどのように他の国や企業によって悪用されているかを、慎重に見極めなければなりません」。

このような顔認識システムが、良いものか悪いものかを決めることは難しい。砂の上には善用と悪用をきれいに分ける本当の線をひくことはできない。顔面および物体認識システムは、逃亡中の犯罪者を発見したり、大規模射撃の前に武器を検出したりすることができる。しかし、毎日見られることの悪影響について心配する人もいる。信号を気軽に無視して道路を横断する歩行者も見逃されなくなるとか。これらのシステムの普及は、市民自由団体に対して、プライバシーの問題を突きつけている。

しかし、これらのシステムが発展し、より強力で広く存在するようになるにつれて、企業はなによりも第一に、その膨大なデータバンクが不用意に漏洩することのないようにしておくべきだろう。


ご提供できるネタをお持ちだろうか? もしあるようならSignalまたはWhatsAppを使って+1 646-755–8849へ安全にネタを送っていただきたい。あるいはPGP電子メールを送っていただくことも可能だ。フィンガープリントは以下のものをお使いを。4D0E92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5

画像クレジット: Getty Images

[原文へ]

(翻訳:sako)

アップルはプライバシーを重視しているが、iPhoneはそうでもない事実

結局は自分で意識して個人情報を守らなければならない。

アップルは最近、プライバシーをきちんと守っていますという内容のメッセージを含んだCMを、キャリアとダブルネームで放映している。それと前後して同様の論調の記事が一部のメディアから公開された。

仮に、アップルの言うことを100%信じたとしても、これは真実でもあり、嘘でもある。

要するにアップルがユーザーに言いたいのは、同社が自社のアプリやサービスにおいて、ユーザーの個人情報や行動履歴などを収集せず、他社に売り渡すこともないという自社の姿勢だ。アップルは以前からFace IDによる顔認証についてもデータをクラウドにアップせず、各個人に紐付いているiOSデバイスだけに留めながら解析して、精度を高めるということを広く伝えてきた。しかし、放映中のCMを見てiPhoneは安全と思うのは早計だ。iPhoneはそれほど安全ではない。

iPhoneでは、一般ユーザー向けアプリのインストールは、アップルが管理・運営するApp Storeからしか入手できない。つまり、アップルの審査を通らないとアプリは配信されないので、この点はとりあえず安心だ。

しかし過去には、別の用途で使うアプリにVPN機能を忍び込ませて、ユーザーの行動履歴を収集していたアプリがApp Storeで配信されるなど、アップルの審査も磐石ではない。

【関連記事】
アップルがFacebookのResarchアプリを規約違反のVPNとして削除、Googleにも同様の疑惑
若者に金を払い彼らをスパイするアプリをインストールさせるFacebook
FacebookとGoogleの調査アプリ問題の要点解説
アップルが個人情報にアクセスしていた数百のアプリをApp Storeから削除

暴力や犯罪を助長、ポルノ、マルウェアの類いのアプリはもちろん配信NGだが、最近ではアップルの意にそぐわないという理由でいくつかのアプリが配信停止になった。具体的には、スクリーンタイム監視アプリ、わかりやすくいうとユーザーがiPhoneを何に何時間使ったかを計測・記録するアプリだ。

【関連記事】
アップルがスクリーンタイム監視アプリ削除の正当性を主張
Appleが目を光らせるサードパーティ製スクリーンタイムアプリ

アップルは、これらのアプリがユーザーのプライバシーの深いところまでを記録していることを問題視し、公開停止に踏み切ったとのこと。決して、自社機能と競合するという理由ではないらしい。利用者のプライバシー重視を掲げる同社指針に沿った対応のようだ。

話を戻そう。アップルの審査を通過したアプリであっても、住所や氏名の入力が必要なアプリは、その情報はアプリ開発元もしくはサービスの運営元に渡される。

最近話題のキャッシュレス決済サービスのアプリも、どこで何を決済したかはもちろんクラウドに蓄積されて運営元のそのデータが渡っている。当たり前といえば当たり前だが。

初回起動時に位置情報の利用を許可したアプリの場合、ユーザーの現在地によって表示する情報を変えることもできる。例えば、位置情報サービスを一切許可しないと、地図アプリではそもそも現在地がわからなくなるので見るだけの紙の地図と一緒になる。通常は「使用中のみ」に設定しておくのがお勧めだが、プッシュ通知で情報を提供するアプリの場合は「常に許可」にしておかないと、リアルタイムに情報を得られない。

ここで重要なのは、アプリやサービスを利用してクラウドにアップされた位置情報を、運営元がどのように利用しているか。アップルは自社の「マップ」アプリはログインなしに利用できるほか、取得した位置や経路の情報は匿名化されてクラウドに送られることを公表している。

【関連記事】
iPhoneではどんな風にプライバシーが守られているのか知ってました?(Engadget日本版)

メッセンジャー系のアプリも会話内容は解析されているケースが多い。例えばLINEはプライバシーポリシーで同意を得たユーザーに限り、「公式アカウント等に投稿、送信したテキスト、画像、動画等(コンテンツ)」「コンテンツの送信相手、日時、データ形式、アクセスURL情報等」の利用者情報の一部を、公式アカウント運営者などの第三者に対して提供することがあることを記載している。

サービス向上のためにユーザーの行動履歴などを解析する行為は当然といえば当然なのだが、これを「危険だ!」と感じる場合は各アプリの設定で情報を提供しないように変更すればいい。情報を提供しないという設定がそもそも用意されていない場合、そのアプリを利用するべきではないだろう。

さらには利用者に回線を提供しているキャリアは、契約書に記載した個人情報はもちろん、ユーザーの位置情報などを含めて、マーケティングデータとして活用している。もちろん、これらの行為は回線の契約時に記載されており、利用者側の許諾を受けたうえで実施しているのでなんら違法性はない。

意図しない情報漏洩についても、ユーザーは意識するべきだ。フェイスブック社は、自社のサービスであるFacebookやInstagramなどで情報漏洩を起こしているし、許可を得ずにユーザー情報を利用していたという疑惑もある。メルカリも過去に情報漏洩を起こしている。ネットサービスを使っている以上、個人情報が漏洩するリスクは常に意識しなければならない。iPhoneはもちろんAndroidも常に情報漏洩の危機にさらされているのだ。

【関連記事】
Facebookの個人情報保護はまだ不十分とドイツ司法大臣
Facebookの3000万ユーザーの個人情報が漏洩
Facebookが広告ターゲティングのために「誰」が自分の個人情報をアップロードしたかを公開へ
5.4億件のFacebookデータがサードパーティーのサーバーに公開で保存されていた
Facebookがデータアクセスを許可していた52社が米国議会で明らかに
「メルカリ」ウェブ版で個人情報流出、最大で5万4180人に影響

EUではGDPR(General Data Protection Regulation、一般データ保護規則)と呼ばれる個人情報保護法が発動されたことで、マーケティングに生かせる個人情報を容易に取得しづらくなっている。アップルの取り組みは、GDPRの流れに沿うものなのかもしれない。しかし前述のように、現実にはiPhoneを介して多くの個人情報が許諾のもとに収集されているという事実があるので、アップルだけ安全という見え方は誤解を招く。

大事なことなのでもう一度。結局は自分で意識して個人情報を守らなければならない。