GoogleがG Suiteユーザー向けの新しいセキュリティツールを発表

米国時間4月10日、Googleはオンラインの生産性向上、コラボレーションプラットフォームであるG Suiteのセキュリティアップデートを多数発表した。このアップデートの主眼は、誰がデータにアクセスできるかを制御し、フィッシングやマルウェアの攻撃を防ぐための新しいツールを導入して、G Suite内にある企業のデータを保護することにある。

こうした保護のために、例えば、Googleは高度なフィッシングおよびマルウェア保護機能のベータ版を発表している。これは管理者が悪意のある添付ファイルやなりすましの受信メールなどからユーザーを守るのに役立つ。

最も興味深い機能は、新しいセキュリティサンドボックスだ。これもG Suiteのエンタープライズユーザーに対してベータ版として提供される。サンドボックスを使うことで、管理者は添付ファイルに対して実行される既知のウィルスやマルウェアの標準的なスキャンの上に、保護レイヤーをもうひとつ追加できる。既存のツールではゼロデイ攻撃のランサムウェアや精巧なマルウェアから十分に保護することができない。そこで添付ファイルを開くのではなく、このツールで添付ファイルをサンドボックス環境で実行しセキュリティの問題がないかをチェックする。

今回Googleは、新しい管理者向けのセキュリティおよびアラートセンターのベータ版の提供を開始した。推奨されるベストプラクティスを実行するサービスを作成するツールだが、脅威に対して優先順位づけをして対処するための一元化された通知センターとツールでもあり、複数の管理者がコラボレーションすることを狙っている。通知の送信やセキュリティ調査担当者の割り当てを自動化するワークフローを管理者が作成することに重点を置いたセキュリティ調査ツールであることも、新しいポイントだ。

[原文へ]

(翻訳:Kaori Koyama)

普通のAndroidスマホをセキュリティキーにするGoogleの新技術

もうすぐAndroidのスマホは、ハードウェアのセキュリティキーの代わりに、Googleアカウントへの2段階認証アクセスを可能にするデバイスとして使えるようになる。Googleが米国時間4月10日のCloud Nextカンファレンスで発表したところによれば、同社はChromeブラウザーと通信することで、同社のサービスにアクセスするための標準的な第2段階として機能するBluetoothベースのプロトコルを開発した。つまり、Androidスマホが、最新のハードウェアセキュリティキーと同様の機能を発揮できるようになる。

2段階認証が、オンラインアカウントを保護するための最も優れた方法の1つであることは、もはや常識となっている。通常の場合、認証の第2段階の確認コードは、プッシュ通知、テキストメッセージとして受信するか、Google Authenticatorのような認証アプリから得ることができる。ここでは、誰かがこれらの通信に割り込んだり、ユーザーのアカウントを偽装して第2段階の確認コードを不正に入手し、ログインしてしまうというリスクが常につきまとう。物理的なセキュリティキーを使えば、コードを送信する前に、ユーザーが正当な場所にいることが確認できるので、第2段階を詐称することはほとんど不可能となる。ハードウェアキーは、不正な場所では確認コード自体を生成しないのだ。

Googleは、Androidスマホを利用する場合にもまったく同じ規格を適用するので、ハードウェアが異なっても、フィッシング対策機能はそのまま維持される。

Bluetoothを利用したセキュリティキー自体は、もちろん新しいものではない。Google純正のTitan Security Keyにも、Bluetoothバージョンがある(ただ、多少の物議を醸してはいるが)。そうしたキーのユーザー体験は、やや面倒なものとなっている。まずキーとデバイスを接続しなければならないのだ。しかしGoogleによれば、Bluetoothを使う新たなプロトコルによって、そうした手順はすべて省くことができたという。そのプロトコルが、通常のBluetoothには必須の接続設定を無用にするのだと。残念ながらGoogleは、それがどのように動作するかについての詳細は明らかにしていない。

Googleによれば、この新機能はAndroid 7以降のデバイスで利用できるが、Bluetoothと位置情報サービスを有効にすることが必要になるという。Googleのスマホ、Pixel 3には、改ざん防止機能を備えた同社のTitan Mセキュリティチップが搭載されているため、さらに強力な保護機能が利用できる。とはいえ、Googleは、これは一種のボーナスと位置付けていて、必須ではないとしている。

セットアップに関して言えば、これまでのセキュリティキーを設定する手順と、それほど大きくは変わらない。スマホをなくしたり、壊したりしたときのために、予備のセキュリティキーを持っておくのは良いアイディアだ。 この新機能は、仕事用とプライベート用、両方のGoogleアカウントで利用できる。

今のところこの機能は、Chromeブラウザーとの組み合わせでのみ動作する。ただし、新しい標準が確立されれば、それを他のブラウザに統合することも可能になるはず、という希望もある。Googleが、EdgeとFirefoxでも、セキュリティキーを使って自社のサービスにログインできるようにしてから、まだ1、2週間しか経ってない。それは確かに1歩前進だった。Googleがさらに便利な新しいサービスを提供するようになった今、他社のブラウザーがそれをサポートするようになるには、まだ少し時間がかかるだろう。ここでも、Googleにいくらかのアドバンテージがある。

原文へ

(翻訳:Fumihiko Shibata)

テック企業大手のサービスのアルゴリズムによる偏向を防ぐ法案を民主党が提出

民主党の議員たちが、巨大テクノロジー企業の表面下に潜んでいるアルゴリズムによる偏向(algorithmic biases、アルゴリズミックバイアス)を抑止する法案を提出した。そのAlgorithmic Accountability Act(アルゴリズム説明責任法)と呼ばれる法案は、民主党上院議員のRon Wyden氏(オレゴン州)とCory Booker氏(ニュージャージー州)が提出し、下院では民主党下院議員Yvette Clarke氏(ニューヨーク州)が提出者となる。

この法案は時宜を得ている。先月だけでも、Facebookは求人広告における差別的扱いで集団訴訟を示談に持ち込み、また住宅都市開発省からは住宅広告のターゲティングツールで同様の民事訴訟を提起された。この法案は年商5000万ドル以上の企業をが対象だが、100万以上のユーザーのデータを保持している企業はほとんどすべて、この要件に当てはまるだろう。

関連記事: 米住宅省が住宅広告におけるFacebookの広告ターゲティングを差別として告訴

米国時間4月9日、上院で提出されたダークパターンデザインを禁ずる法案(用語解説)と同じく、このアルゴリズム説明責任法(PDF)も監督省庁は連邦取引委員会(Federal Trade Commission、FTC)になる。そして法案によるとFTCは企業に、自分たちのアルゴリズムによる意思決定システムに対する「インパクト評価」を命じることができる。その評価は、自動化システムの中にある「正確性、公平性、偏り、差別、プライバシー、そしてセキュリティ」に関するありうる結果を査定し、問題が見つかった場合は修正を要求される。

法案に関する声明の中でBooker氏は、ユーザーに買う機会のない家や、就く機会のない仕事や、その存在を知ることのできない金融サービス等を提供する、テクノロジーの差別的実践を非難した。

Booker氏はこう言っている。「この法律は企業に、自分たちのツールの正確さや公平さ、偏り、そして差別を頻繁に評価することを要求する」。

大手テクノロジー企業の偏向は今やホットな話題だが、この問題に対する政党のアプローチはかなり違った角度からも行われている。米国時間4月10日、たまたま上院の司法小委員会が上院議員Ted Cruz氏を座長とするヒアリングを行った。Cruz氏は、FacebookやTwitterが右寄りのユーザーを冷遇しているとする、根拠のない主張を繰り返す共和党員たちのリーダー格の人物だ。

一方民主党の議員たちは、アルゴリズムによる偏向のプラットホーム以外の問題にも関心があるようだ。

Clarke下院議員はこう言っている。「大企業が彼らの自動化システムの意図せざる影響に背を向けないようにするアルゴリズム説明責任法は、21世紀のテクノロジーが確実に、疎外ではなく力づけのツールになるよう導く。そしてまた、すべての消費者のセキュリティとプライバシーを強化する」。

関連記事: ‘Hateful comments’ result in YouTube disabling chat during a live-streamed hearing on hate(ヘイトをめぐる公聴会にヘイトコメントが殺到、未訳)

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

ユーザーを騙すダーク・パターンを禁じる超党派法案を米議会に提出

テクノロジー企業が使う非常に不愉快なUIデザインの一つ、ダーク・パターンを禁止しようとする法案が米議会に超党派で提案された。ダーク・パターンは、ユーザーを知らず知らずのうちに望む方向に誘導しようとする悪質なデザインだ。多くの場合開発者はプライバシーの保護を無効化し、ユーザーの個人情報に自由にアクセスできるようにすることを狙っている。

Facebookの共同ファウンダーでCEOであるマーク・ザッカーバーグ氏の議会証言1週年を記念して、Mark Warner(民主党、バージニア州選出)とDeb Fischer(共和党、ネブラスカ州選出)の両上院議員は Deceptive Experiences To Online Users Reduction(欺瞞的オンライン・ユーザー体験の防止)という法案を提出した。DETOUR(迂回路)という頭文字語にごろを合わせるためにはいささか幅広すぎる法案名になっているが、ともあれ狙いは「何千万というユーザーの自己決定を誤らせ、プライバシーを放棄させようとして故意に紛らわしいユーザーインターフェイスを用いることを防止する」ことにある。法案の全文は記事末に添付した。

法案が議会を通過するには非常に複雑な手続きを経なければならないので今後の展開は不明だが、 この問題を扱うのに最適な政府機関はなんといってもFTC(連邦通信委員会)だろう。FTCはダーク・パターンを禁じるガイドラインを制定し、違反者には制裁金を課すことができる。昨年、ノルウェーの消費者保護活動グループがこの問題について調査したレポートによれば、米国でプライバシー保護活動を行う8団体もFTCに対策を取るよう要求している。

法案はダーク・パターン以外にも、13歳未満の児童を「強迫的なオンライン利用」に誘導するようなデザインや明示的承諾なしにユーザーの行動を調査する実験を行うことも禁じている。法案に示されたガイドラインによれば、大規模なテクノロジー企業は社内にコンプライアンスに関するレビューを行う委員会を設けなければならない。Institutional Review BoardないしIRBとして知られるこの種の委員会は製薬会社や医療機関に設置されて人間に対する実験に関してきめて強力な監督権限を持っている。

以下は法案の全文。

【日本版】カット画像はダーク・パターンUIの典型を説明したもの。「オプトインする、オプトアウトしない、オプトインしないことはしない」とオプションが並んでいるが、どの選択肢を選んでもユーザーはオプトインさせられてしまう。

原文へ

(翻訳:滑川海彦@Facebook

シークレットサービスであってもUSBメモリをやみくもにコンピュータに接続してはいけない

米国時間4月8日、Twitterに「シークレットサービスが容疑者の持っていたサムドライブをコンピュータに差し込んだ」というツイートが出回った

これは3月にフロリダにあるトランプ大統領の別荘に侵入しようとした中国国籍の女性、Yujing Zhang容疑者のニュースに関するものだ。この女性は携帯電話4台、ノートパソコン、現金、外付けハードディスクドライブ、隠しカメラの検知器、そしてサムドライブを持っているところをシークレットサービスに逮捕された。

外国政府との関わりが疑われる人物がリゾートに侵入しようとしたという事態の中で、大統領のセキュリティに関する新たな懸念が明らかになった。シークレットサービスがUSBドライブをどう扱ったか。どのような事情があったにせよ、これは大きな問題だ。

マイアミ・ヘラルドは次のように伝えている。

逮捕の当日、Zhang容疑者に事情を聞いたシークレットサービスの特別捜査官、Samuel Ivanovich氏が述べたところによれば、別の捜査官がZhang容疑者の持っていたサムドライブを自分のコンピュータに接続したところ、即座にファイルのインストールが始まった。この種の分析をしているときにかつて遭遇したことのない「きわめて異常な」事態だったという。コンピュータの破壊を防ぐためにこの捜査官はすぐに分析を中止したとIvanovich氏は語っている。分析は継続中だがまだ結論は出ていないと同氏は述べた。

たいしたことではない、と思う人もいるだろうか。しかしUSBメモリは驚くほど簡単に、効果的にマルウェアをインストールすることができるし、コンピュータを破壊することさえできる。2016年にセキュリティ研究者のElie Bursztein氏は、マルウェアがぎっしり詰まったUSBメモリを落としておけば誰かが自分のコンピュータにさしてしまう、これは「効果的な」方法だ、と報告した。接続すればすぐにメモリからマルウェアがインストールされ、その結果感染したデバイスをリモートで監視したり制御したりすることができるようになる。感染をネットワーク中に広げることもできる。コンピュータの内部を物理的に壊してしまうUSBドライブもある。

シークレットサービスの報道官は、デバイスは「スタンドアローン」だったとしているが、詳しくは語っていない。捜査官がなぜパニックになってドライブを「慌てて」引き抜いたのかは依然として不明だ。

セキュリティの専門家はこの問題にすぐに反応した。Rendition Infosecの設立者でNSAのハッカーだったJake Williams氏は、捜査官の行動について「自分のコンピュータを危険にさらし、シークレットサービスのネットワーク全体も危険にさらすおそれがある」と批判している。

「Zhang容疑者が大統領の別荘をターゲットにしていたか、あるいは容疑者が言っていたように本当に招待客だったのかを判断することの難しさが、現場での捜査官の行動に影響を与えたのは確かだろう。シークレットサービスはこうした場面に対処したことがなく、まだ研究中なのだろう」とWilliams氏は述べている。

Williams氏は、疑わしいUSBドライブをフォレンジックに検証するには、ドライブを自動でオペレーティングシステムにマウントしない、孤立しているLinuxベースのコンピュータに接続する方法が最もよいと語っている。

「差し込んだらUSBのフォレンジックイメージを作成して、分析のためにマルウェアを抽出する。マルウェアがLinuxをターゲットにするリスクはごくわずかながらあるが、通常はそういうことはない」とWilliams氏は言う。

Image Credits:Joe Raedle / Getty Images

[原文へ]

(翻訳:Kaori Koyama)

iPhoneを狙う強力なスパイウェアが登場

セキュリティ研究者は、当初Android用に設計された強力な監視アプリが、今やiPhoneユーザーをターゲットにしていることを発見した。

このスパイアプリは、モバイルセキュリティ会社Lookoutの研究者が見つけ出したもの。その開発者は、Appleが発行したエンタープライズ用の証明書を悪用してApp Storeをバイパスし、無警戒な被害者のデバイスに感染させるのだ。

このアプリは、キャリア支援ユーティリティを装っている。いったんインストールされると、密かにユーザーの連絡先リスト、音声録音、写真、ビデオ、その他のデバイス情報、さらにはリアルタイムの位置情報までも入手することができる。遠隔操作によって、デバイス周囲の会話を聞くことさえできるという。誰が標的にされたのかを示すデータはないが、研究者によれば、このマルウェアを供給していたのは、イタリアとトルクメニスタンの携帯電話会社を装う偽サイトだった。

研究者は、以前に発見されたAndroidアプリの開発者との関連を指摘している。そのアプリは、やはりイタリアの監視用アプリメーカー、Connexxa社によるもの。同社のアプリは、イタリアの捜査当局に採用されていることでも知られている。

そのAndroidアプリとは、Exodusという名で、犠牲者となった数百人は、自らそのアプリをインストールしたか、インストールさせられていた。Exodusは多様な機能を持ち、さらに追加のコードを勝手にダウンロードしてスパイ機能を拡張することもできる。それによって、デバイスのrootアクセスを取得し、そのデバイスのほぼすべてのデータにアクセスすることが可能となる。つまり、電子メール、キャリア関連データ、Wi-Fiのパスワード、その他多くのデータが曝されてしまう。これはSecurity Wthout Bordersの見解だ。

普通のiPhoneアプリのように見えるスクリーンショット。それでいて、密かに被害者の個人データやリアルタイムの位置情報などを、スパイウェア企業のサーバーにアップロードしている

どちらのアプリも、バックエンドとして同一のインフラを利用している。ただし、iOS版の方が、いくつか特別なテクニックを使っている。たとえば、証明書のピンニングなどにより、ネットワークトラフィックの解析を困難なものにしている。これをTechCrunchに説明してくれたのは、Lookoutのシニア・スタッフ・セキュリティ・インテリジェンス・エンジニアのAdam Bauer氏だ。

「これは、このソフトウェアの開発に、専門家グループが関与していることの1つの証拠です」と、彼は言う。

Android版はGoogleのアプリストアから直接ダウンロードできようになっていたが、iOS版については広く配布されたわけではない。そうする代わりConnexxaは、Appleが開発者に対して発行したエンタープライズ向けの証明書を使ってアプリに署名した、とBeauer氏は述べている。それによって、この監視アプリのメーカーは、Appleの厳密なApp Storeのチェックを回避したのだ。

Appleは、これはルール違反だとしている。証明書はあくまで社内アプリ用であり、それを外部の一般ユーザーが利用できるよう流出させることを禁止しているからだ。

これは、他の何社かのアプリメーカーと似たような手口を使ったもの。TechCrunchが今年のはじめに発見したように、エンタープライズ用の証明書を悪用して、Appleのアプリストアの精査を回避するモバイルアプリを開発する手法だ。App Storeを通して供給されるすべてのアプリは、Appleによる認証を受けなければならない。でなければ、そもそも動作しない。しかし、FacebookGooleをはじめとする何社かは、自社内でのみ利用可能なエンタープライズ証明書を使って署名したアプリを、外部のユーザーに渡していた。Appleは、これはルール違反であるとして、FacebookとGoogleが使用していたエンタープライズ証明書を無効にすることで、それらのアプリが実行できないようにした。その結果、両社の違法なアプリが利用不可になっただけでなく、同じ証明書で署名されていた他のすべての社内用アプリも動かなくなった。

Facebookは、丸1日の間、Appleが新しい証明書を発行してくれるまで、通常の業務を遂行することができなかった。

AppleがConnexxaに発行した証明書(画像:提供)

しかも、エンタープライズ用の証明書を悪用していたのは、FacebookとGoogleだけではない。TechCrunchの調査では、何十ものポルノとギャンブルのアプリが、App Storeの認可を受けず、エンタープライズ証明書で署名され、Appleが定めたルールを迂回していた。

今回の研究者による調査結果の公開を受けて、AppleはConnexxaのエンタープライズ証明書を無効にし、すでにインストールされていた同社のアプリをすべてオフラインにして実行できなくした。

それによって、どれだけのiPhoneユーザーが影響を受けたのか、研究者には不明だという。

Connexxaは、コメントのリクエストに応えなかった。Appleもコメントを避けた。

原文へ

(翻訳:Fumihiko Shibata)

企業と社員のアップル製デバイス管理を自動化するFleetsmithが海外進出を目指す

Fleetsmithは2016年に、クラウド上のApple(アップル)製デバイスを管理することをミッションとしてローンチした。同社はAppleのDevice Enrollment Program(日本語ページ)を利用して、これまでは複雑だったITの活動を単純化する。同社は昨年そのサービスを大幅に充実し、そして米国時間4月8日、Menlo VenturesがリードするシリーズBのラウンドで3000万ドルを調達したことを発表した。

Tiger Global ManagementとUpfront Ventures、およびHarrison Metalがこのラウンドに参加した。契約の条件として、MenloのパートナーですNaomi Pilosof Ionita氏が同社の取締役会に加わる。彼女の同僚であるMatt Murphy氏が取締役会のオブザーバーになる。同社発表のデータによると、これで同社の調達総額は4000万ドルあまりになる。

同社の共同創業者でCEOのZack Blum氏によると、最初のミッションは痛点の解消を目指し、共同創業者はAppleのデバイスを管理する現代的なアプローチを手探りで探した。Blumはこう説明する。「Fleetsmithを利用すると、顧客企業はデバイスを社員たちに直接配布できる。そして、それをもらった社員はWi-Fiに接続し、デバイスは自動的に管理システムに登録される」。

彼によると、このような自動化と、同社プロダクトのセキュリティおよびインテリジェンスの機能が合わさって、ITはデバイスの登録やアップデートについて心配する必要がなくなる。社員は、世界中のどこにいてもよい。

最初は主に中小企業に問題解決を提供していたが、最近では規模の大小を問わず、ワークフォースが分散している企業が主な顧客だ。そういう企業にとっては、どこからでも自動的に登録ができるのでとても便利だ。登録が完了したら顧客企業は、会社の全社員にセキュリティアップデートをプッシュしたり、必要ならアップデートを強制できる。ただし社員がクライアントところで会議に出ていることもあるので、そのようなアップデートができない場合には、強力なリマインダーを送る。

昨年同社は、ITが管理下のすべてのデバイスを一望にできるために、ダッシュボードを開発した。それを見ると、個々のデバイスの健康状態や問題点が分かる。たとえば、ディスクの暗号化をやっていないMacBook Proが数台見つかるかもしれない。

このダッシュボードは、Office 365やG Suiteのアイデンティティ管理部位に統合できる。ITはこれら両ツールから直接に社員をダッシュボードへインポートし、すると社員はFleetsmitこれらツールの認証情報でサインインできるから、全社員を管理下に収めることが迅速にできる。

スクリーンショット提供: Fleetsmith

Fleetsmithはまた、Managed Service Providers(MSPs, 各種のマネージドサービスのプロバイダー)とのパートナー事業により、そのリーチをさらに広げた。MSPsは中小企業のITを管理しているから、彼らとの関係を構築すればFleetsmithの拡大も迅速に行える。

現在同社は社員数30名、顧客企業数1500社に成長しているから、このやり方がうまく行ってるようだ。今回の新たな資金は今後のさらなる社員増と、プロダクトの能力拡大、そして海外進出に充てられる(これまでは米国市場のみ)。

関連記事: 中小企業の多様なApple製品の利用を自動化クラウドサービスで管理するFleetsmith$7.7Mを調達(同社シリーズA時)

画像クレジット: MacFormat Magazine / Getty Images

[原文へ]
(翻訳:iwatani、a.k.a. hiwa

スパム防止にTwitterが1日の新規フォロー数を400件に制限、セキュリティー強化の一環

Twitterはスパマーをエコシステムから追い出すためにさらに大きな一歩を踏み出した。 ユーザーが1日に新しくフォローできるTwitterアカウント数の上限がこれまでの1000件から400件に大きく減らされた。スパマーはネットワークの規模を急激に拡大するために新しいアカウントを大量にフォローし、すぐにアンフォローするというテクニックを用いてきた。これは往々にしてTwitterの利用約款に違反する「不当ないし犯罪的方法」となっていた。

フォロー、アンフォロー、フォロー、アンフォロー。こういうことを繰り返すのはスパマーだ。そこでわれわれは1日にフォローできるアカウント数を1000から400に減らす。一般ユーザーには影響ないはず。ご安心あれ。.

こういうことをしていた多数のサービスがTwitterAPIの利用を禁止されている。簡単に大量のアカウントをフォローできるアプリが売られていた。こうしたツールがネットワークの規模拡大のツールとして便利だったのはフォローされると深く考えずにフォローバックしてしまうユーザーがいるためだ。実はフォローしてくるのは人間ではなくボットなのだが。

こうしたボットを売る会社は、すぐにフォローバックしてこないユーザーを自動的にアンフォローするツールも提供している。また不愉快なDMツイートをばらまくツールも多数販売されている。

今年に入ってTwitterはこうした「フォロー即アンフォロー」 ツールのTwitterへのアクセスを排除した。しかしローカルで作動するツールを排除してもスパムの自動化を提供するサービスを儲けさせるだけに終わっていた。

この種のスパム防止にはTwitterのAPIレベルでの本質的な対策が必要だった。しかし今回の対策ではまだ不十分だ、そもそも1日で400アカウントもフォローできるというのは手ぬるい、と考えると考えるセキュリティー専門家も多い。

言わせてもらうが、私の場合400人もフォローするのに7年かかっている。

中小ビジネスは一般の関心を惹くために「フォロー即アンフォロー」テクニックを使い続けるかもしれないが、規模は小さくなるだろう。

Twitterの広報担当者はTechCrunchの取材に対して、400件という数字の根拠をこう説明した。

われわれはしきい値をどこに設定するか各種検討した。その結果、大部分のスパムを防止できると同時に正当な利用に影響を及ぼさない値として1日あたり400件と決定した。

Twitterはまた報告ツールをアップデートし、Twitterアプリ内からユーザーがスマムやフェイクアカウントを通報できるようにした。またアカウントの本人確認やログイン認証にも新しいセキュリティー対策を導入している。昨年夏、Twitterはスパムアカウントを大量に削除したため、ユーザーのフォロワー数に大きな変動が生じたことがあった。(略)

こうした対策はスパマーにとってTwitterが住みにくいエコシステムとなることを狙っている。ただし短期的にはTwitterのユーザー数の伸びを低下させるかもしれない(Twitterは最近、この数字の公表を中止している)が、中長期的にはプラットフォームの健全性を維持するのに役立つだろう。

原文へ

(翻訳:滑川海彦@Facebook

サイバー犯罪のグループはFacebook上で繁栄を続けている

Facebookで何を買えるかを知ったら、誰もが驚くだろう。場所さえ知っていれば、何でも買える。Ciscoのセキュリティグ研究チームTalosの連中が、フィッシングや盗んだ認証情報、スパムなど、不法もしくはいかがわしい手段でお金を得ているFacebookのグループをたくさん見つけた。研究者たちが見つけた74のグループは、メンバー数の合計が38万5000人にも達する。

意外にも、それらのグループは自分たちの活動を隠そうとしていない。例えばTalosは、クレジットカードの番号を3桁のセキュリティコード(CVVコード)つきで売っている投稿を見つけた。持ち主本人の顔写真つき、というのもある。研究チームによると:

これらのグループの大半は、“Spam Professional”、“Spammer & Hacker Professional”、“Buy Cvv On THIS SHOP PAYMENT BY BTC ”、“Facebook hack (Phishing)”などなど、すぐにそれと分かる名前を使っている。そんな露骨な名前であるにもかかわらず、彼らはFacebook上で最大8年も存続し、その間にメンバーを何万人も獲得している。

盗んだ認証情報だけでなく、政府機関や企業などのシェルアカウントも売られており、彼らは大量のお金を移動する専門的技能を自慢し、偽のパスポートや本人認定文書などの偽造を売り込んでいる。

サイバー犯罪に関わっているFacebookユーザーが暴かれたのは、今回が初めてではない。2018年にBrian Krebs氏が報じた120のグループは計30万名以上のメンバーを抱え、フィッシング、スパミング、ボットネット、オンデマンドのDDoS攻撃などの犯行に手を染めていた。

Talosの研究者たちはブログでこう説明している。「Krebsが見つけたグループは恒久的に無効にされたが、それから数か月後にTalosは、一連の新しいグループを発見した。その一部は驚くべきことに、Krebsが報じているグループと同一または類似の名前だった」。

Talosの研究員のJaeson Schultz氏はこう書いている。「一部のグループは直ちに削除されたが、特定のポストだけを削除されたグループもいる。最終的にはFacebookのセキュリティチームにコンタクトして悪質なグループの大半を即座に取り除いたが、今でも新しいグループが次々と誕生しており、一部は今すでに活発に活動している」。

サイバー犯罪グループはFacebookが毎日のようにやらされているもぐらたたきゲームの、もぐらたちの一部にすぎない。Facebookは規模があまりにも大きく、その大きさに見合うだけの防犯対応能力を確保しないために、ここで述べたような不法かつ有害な活動は、今後も人の目の行き届かないあちこちの隅っこで、栄え続けるだろう。

Facebookのスポークスパーソンは次のように語った。「これらのグループはスパムや金銭的詐欺を禁じている当社のポリシーに違反しているので削除する。もっと警戒を強めねばならないことは分かっており、我々はこのような活動と戦うために分厚い投資を行っている」。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

コンテナのセキュリティをサービスするAquaがシリーズCで約68億円相当を調達

コンテナのセキュアな立ち上げを助けるAqua Securityが、Insight Partners率いるシリーズCで6200万ドルを調達したことを発表した。

これまでの投資家であるLightspeed Venture Partners、マイクロソフトのベンチャーファンドM12、TLV Partners、そしてShlomo Kramerも参加した。米国時間4月2日の投資で、「これまでの累積調達額は1億ドルを超える」と同社は言っている。

初期の投資家たちは、同社が2015年に創業されたとき賭けに出た。というのも当時はコンテナはまだ何者でもなかった。でもファウンダーたちは、次に来るものに関して確かなビジョンを持っていた。そしてその後、賭けはでっかく当たって今同社は、先行馬のアドバンテージを享受している。ますます多くの企業がKubernetesとコンテナの方を向くようになり、コンテナという特殊な環境を最初から想定したセキュリティ製品が必須になりつつある。

共同ファウンダーでCEOのDror Davidoff氏は、Fortune 500社のうち60社が同社の顧客だというが、その社名は明かさない。でもひとつのヒントとして、世界のトップバンクのうち5行が顧客だそうだ。そんなクラスの企業がコンテナのような新しい技術へ舵を切ったら、しっかりとしたセキュリティオプションなしでは本気で前へ進めない。それを、Aquaが提供する。

Davidoff氏はこう語る。「うちの顧客はみな、思い切った決断をして新しい技術を採用している。彼らは、既存のセキュリティツールでは問題を解決できないことも、よく知っている」。彼によると、みな最初は小さく始めるが、まわりでコンテナの採用が増えるにしたがって自分たちもコンテナの利用を拡大している。

コンテナのような軽量で短命(エフェメラル)なコンセプトはセキュリティの脅威も少ない、と思いがちだが、しかしDavidoff氏によると、コンテナはオープンな技術だから不正行為に遭いやすい。彼はこう言う。「今のコンテナは、誰も知らない初物技術ではない。多くの人に知られており、したがって危険性も増している。技術そのものがオープンだから、ハックもしやすいし脇道にも行きやすい。コンテナに機密情報があれば、その情報には容易にアクセスできる」。

Aquaは、コンテナのイメージをスキャンしてマルウェアを探し、安全を証明されたコンテナだけが確実に本番で動いているようにする。いわばAquaがコンテナの関所になるから、悪者が不正なイメージを挿入することが困難になる。しかしコンテナの短命という性質が、何かがこっそり入り込むことを許してしまう。DevOpsがいるところなら、欠陥コンテナを取り外して新たに証明されたコンテナに迅速に入れ替えるのも簡単だが。

同社は150名の社員がボストン周辺のオフィス、そしてR&Dチームはイスラエルのテルアビブにいる。今回の新たな資金で同社は、営業とマーケティングそしてカスタマサポートを充実させたい、と言っている。またプラットホームとしての能力を、サーバーレスコンピューティングなど新しい領域にも拡張したい。あれやこれやでDavidoff氏の皮算用によると、今から12ないし18カ月後には社員数は倍増、顧客数は3倍から4倍増を期待している。

これだけの資金があれば同社は今後のコンテナ化の拡大に遅れを取ることなく成長でき、プロダクションにおけるコンテナを安全に保ちたいと願う各社からの、セキュリティソリューションの需要に対応していけるだろう。

関連記事: Four years after its release, Kubernetes has come a long way(Kubernetesの誕生後の4年は長い旅路だった、未訳)

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

MySpaceの大規模データ喪失の前に集めた45万曲をInternet Archiveがアップロード

先月、MySpaceが2016年よりも前までにアップロードされたユーザーデータの大半を失ったことが露呈した。その中には、2003年から2015年までの、おそらく数百万曲はあると思われる音楽もある。これは、このサイトをもう利用していないユーザーにとっても、いつまでもあるのが当たり前と思っていた人たちには大きな損失だ。それはソーシャルメディアといえばMySpaceと言われた時代から今日までのネット上のスクラップブックみたいなもので、利用者の中には一般消費者だけでなく自分の作品をMySpace上で宣伝していたミュージシャンもいる。しかしInternet ArchiveがホストしているMP3のコレクションで、失われた音楽と(そして思い出を)取り返すユーザーがいるかもしれない。

【Internet ArchiveからのMySpaceコレクションの通知】

そのコレクションはMySpace Music Dragon Hoardと名付けられ、45万曲が収まっている。失われた音楽は、推計によると1400万人のアーティストの5300万曲と言われているから、45万人は微々たる量だが、有名アーティストの初期の作品もある。Twitterのユーザー@pinkpushpopが見つけたのは、Donald GloverやKaty Perryなどだった(下図)。

【よそでは絶対見つからないのもあるわ】

Internet ArchiveのJason Scott氏によるTwitterのこの投稿によると、このコレクションを編纂したのは「匿名の研究者グループで、これまで彼らは音楽ネットワークについて研究し、その過程で1.3TBのmp3を2008年から2010年にかけてのMySpaceを調べるために集めた」。そしてデータ喪失を知った彼らは、そのコレクションをScott氏に提供した。

喪失はデータのマイグレーションの間に起きたようだが、MySpaceはその状況について口を閉ざしている。だから、データ喪失は偶発的ではなかった(故意だった)と思わざるをえない。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

CloudflareのWarpはVPNなんて知らない人のためのVPN

2010年にTechCrunchのステージでデビューして以来、Cloudflareはインターネットの高速化と近代化に注力してきた。しかしモバイルについては、最近まで手つかずの状態が続いていた。米国時間の4月1日に、同社はWarpと呼ばれる新しいサービスを発表した。「VPNが何の略か知らない人のためのVPN」と銘打たれている。

実際にVPNが何の略なのか知らなくても、それほど恥ずかしくはない。VPNはVirtual Private Network(仮想プライベートネットワーク)の略だ。ユーザーと広域のインターネットとの間に入る仲介役として機能する。それによって、インターネットへの接続方法を、いろいろな意味でカスタマイズできるようになる。たとえば、見かけのアドレスを変更して、IPベースのトラッキングを回避することなどが可能となる。

こうしたサービスの問題点は、その多くがあまり善良とは言えないこと。これまでに聞いたこともないような会社に、インターネットのトラフィックをすべて委ねてしまうのは、あまり良い考えではないと誰でも思う。最も大きく、最も実績のあるVPNプロバイダーでさえ、まったくなじみのある名前とは言えない。さらに、そうしたサービスでは、反応の悪さなど、パフォーマンスの問題が発生しがちだ。ただでさえ、モバイルのウェブには問題があるというのに。細かな設定や調整が可能となっている場合もあるのが救いだが、普通のユーザーは、なかなかそこまでしない。

CloudflareのCEO、Matthew Prince氏のブログ記事によれば、Warpは、VPNの利点の多くを、何の欠点もなく提供するという。しかも接続スピードは速くなり、同時にプライバシーとセキュリティも確保される。

「私たちはこのアイデアに、3〜4年間も取り組んできました」と、Prince氏は言う。最初は、新たなブラウザを作るというアイディアもあった。「しかし、それはばかげた考えでした」とも。アップルとグーグルが潰しにかかるのは必至だからだ。また、今ではほとんどが、モバイル環境で使われるアプリベースで動いているので、最も効果的なのは、アプリと広域のインターネットの間のレイヤーに入り込むことだと考えている。「だからVPNなのです。しかも私たちにとって、まったく道理にかなったものでもあるのです」。

しかし彼らは、多くの小規模なVPNプロバイダーと競って、ニッチなパワーユーザーを横取りするようなことはしたくなかった。

「正直に言って、既存のほとんどのVPNユーザーにとっては、おそらくWarpは最適なソリューションではありません」と、Prince氏は認めている。「旅行中でもNetflixにアクセスできるように、実際とは違う国にいるように見せたいとしましょう。そのようなサービスを提供する業者はたくさんあります。しかし、私たちが狙っているのは、そのような市場ではありません。私たちは、もっと多くの人にとって魅力的なものを提供したいのです。すでにある市場を奪い合おうとしているのではありません」。

何百万ものユーザーにとって、欠点のないデフォルトのサービスとなるために、Cloudflareはそれほど多くの部分をゼロから開発したわけではない。ネットワーク分野の最先端にいる開発者によって生み出されているものを採用した部分も大きい。Wireguardによって開発された、もともと効率的なオープンソースのVPNレイヤーに手を加えて、さらに効率的なものにした。また、そこにNeumobによって開発されたUDPベースのプロトコルを追加した。Neumobは、Cloudflareが2017年に買収した会社だ。これに、世界中にある大規模なCloudflareサーバーのネットワークを加えれば、速くて安全なVPNサービスの出来上がりだ。ユーザーが普段利用している接続よりも優れ、高速なものとなるに違いない。

去年の今頃、Cloudflareが「1.1.1.1」というアプリによるDNSサービスを導入したことは、まだ記憶に新しいだろう。デスクトップとモバイル両方で使えるものだ。同社は、任意かつ無料のアップグレードとしてWarpを提供することで、そのアプリの存在価値をさらに高めている。

ところで、それはいったい何なのか? ユーザーがモバイルデバイスを使ってグーグル検索をしたり、アプリをアップデートしたり、その他もろもろ、インターネットを利用する際には、いろいろな手順が必要となる。たとえば、接続先の正しいIPアドレスを知るとか、保護された接続を確立するとか、そういったことだ。CloudflareのWarp VPNは、そうした手順をすべて代行する。これは他のVPNと同じだ。そして、普通は暗号化されていない通信も暗号化し、同時に高速化する。Neumobプロトコルを利用し、リクエストを独自のネットワークに通すようにすることで可能となるものだ。

こうした技術的な部分は、間違いなく公開され、やがて精査されることになるだろう。しかし、Cloudflareが主張するのは、Warpを使うことで、接続の品質が向上し、さらに安全も確保されるということ。DNS検索に付随するデータが収集されて販売されるといったことを防ぐこともできる。その中には、どのユーザーがどのサイトへの接続をリクエストしたかという情報が含まれているのだ。Prince氏のブログ記事では、あえて既存のVPNと直接比較することは避けたのだという。というのも、そのような比較は、これまでにVPNを使ったことがない何百万人もの人々には関係のないことであり、Warpがターゲットにしているのは、まさにそういう人だから、ということだ。

「それでも比較する人はいるだろうか? もちろん。Warpを褒めているツイートを見かけたら、私もリツイートするかって? 当然」、とPrince氏は言う。「ただし、私たちは既存のVPNプロバイダーから多くのユーザーを奪うつもりはないのです。それよりも、市場を拡大したいのです。私たちは世界最大のVPNになりたいと考えていますが、そのために他のプロバイダーから、1人のユーザーも奪いたくはないのです」。

そうした態度は、既存のVPNが持っている魅力的な機能のいくつかを、Warpがあえて備えていないことにも現れている。たとえば広告をIPレベルでブロックする、といったものだ。Prince氏によれば、彼自身も、会社の同僚も、特定のコンテンツを選抜するという考え方にはしっくりこないものがあったという。それは単に彼らの顧客の多くが、広告によって成り立っているサイトだからというわけではない。「インターネットの下部構造としてのパイプが、編集的な役割を果たすのは、どう考えても不気味なのです」とPrince氏は言う。「私たちがページのコンテンツに干渉し始めれば、たとえ人々が望むことだとしても、危険な先例となってしまうでしょう」。

Warpは無料で提供される。Cloudflareは、よりハイエンド寄りのサービスも計画していて、そちらは月額ベースで販売されるからだ。後に、エンタープライズ向けのバージョンが販売されれば、すでに出回っているデキの悪いバージョンを置き換えることになる。読者の中には、もう現在のバージョンを入手して楽しんでいる人もいるかもしれない。Prince氏は、子供が自宅のリビングに入ってきて「ねえママ、インターネットが遅いんだけど、ママの会社のVPN使ってもいい?」などと聞く日が来ることを空想しているという。ありそうもない話だが、大手インフラ企業のCEOにも夢があるのだ。お手柔らかに。

それまでは、Cloudflareの他のコネクティビティ機能と同様に、Warpは無料であり、それでいてほとんど制限なく使える。

とはいえ、1つだけ例外がある。それはまだ入手できないのだ。Cloudflareでは、Warpを4月1日に発表したかった。それは去年1.1.1.1を発表してからちょうど1年後となるからだ。しかしその日は外すことにした。4月1日だから(私はこれをみんなに言いふらしたかったのだが、技術運営チームに相談したら「やめてくれ、それは許可できない。そんなことをしたらネットワークがこける」と言われた)。というわけで、今できるのは、まず1.1.1.1アプリを入手し、Warpが使えるようリクエストして、順番待ちをすることだ。まだ発表したばかりなので、それほど長く待つこともないだろう… おっと。

18万1836番目だって?なるほど、わかったよ。

原文へ

(翻訳:Fumihiko Shibata)

AIを使ったID認証のOnfidoがソフトバンクなどから約56億円調達

悪意あるハッカーが情報のスニペットを入手し、そして個人や事業者の秘密の財政情報や他のプライベート情報へのアクセスを入手するために個人になりすますというセキュリティブリーチは、デジタル時代では普通のこととなった。米国では今年、1事案で27億超える件数の記録がブリーチに遭った。そうしたブリーチによる全被害額は世界で何兆ドルにものぼるとされている。

デジタルサービスを使うときに人々が自分をなんと名乗っているのかを、AIテクニックと人による組み合わせて効率的に認証するOnfidoというスタートアップが今日、引き続き増加傾向にある問題に対処しようと、5000万ドル(約56億円)を調達したと発表した。

今回の資金調達は、ロンドンで創業され、今は主にサンフランシスコで事業を行なっているこのスタートアップの力強い成長がもたらした。共同創業者でCEOのHusayn Kassai氏はインタビューで、顧客の半分以上、そして新たな成長のほとんどは米国外からのもの、と述べた。

Onfidoは4500もの異なるタイプの身分証明証を認証するのにコンピュータービジョンと、たくさんのAIベースのテクノロジーを活用している。そのテクノロジーとは、人の目には見えない表情の生き生き度合いのテストのようなものだ。そして今やOnfidoは企業1500社を顧客に抱えている。その顧客は主にマーケットプレイスやコミュニティ、ゲーム、金融サービス部門で、RemitlyやZipcar、Europcarといった企業が含まれる。昨年、Onfidoの売上は342%成長した。これまでに何千万ものIDを認証した、とKassai氏は話した。

専門的にはシリーズC2となる今回の資金は一流の戦略テックインベスターを含むグループが拠出している。このラウンドはソフトバンクインベストメント(SBI)Salesforce Venturesが共同で主導し、M12(旧Microsoft Ventures)、FinVC、その他にも名前の公表されていない新旧のインベスターが参加している。これは、そうした大企業がいかにこの問題に取り組んでいるかだけでなく、問題解決のために彼らがとっているアプローチが何なのかをも示している。

ソフトバンクについていえば、この投資はビジョンファンドとは別のものだ、とKassai氏は語った。しかし、Didi、Uber、Oyo、Lemonadeなどビジョンファンドがサポートしてきた多くの事業が基本的に認証は人に頼っていて、そうした人たちが個人に関する詳細を安全に扱い、プラットフォーム上でサプライヤーを綿密に調べていると信じている(つまり、多くの事業がOnfidoが提供しているようなサービスを必要としていることを意味している)。

一方、MicrosoftとSalesforceの両方とも広範に事業を展開していて、ID認証プロバイダーとの協業にはいくつものメリットがある。それは自社のためだけでなく、ID管理とセキュリティ提供の一環で顧客に販売されるものとして、でもある。

Onfidoは評価額を明らかにしないが、これまでに1億ドルを調達していて、Kassai氏は多くの幸せな投資家を伴う、調達するたびに評価額が上がっていくアップラウンドだったことを認めた。

「我々は非常にいいメトリックスを持っている。成長の道はまだまだ続く」と話した。

業務上のアカウントにログオンしたり、オンラインバンキングのサービスにアクセスしたりをサポートするため、ユーザーが本人であることを証明して安全なサービス提供をサポートする企業はたくさんある。Onfidoの事業は顧客のオリエンテーション、特にコンシューマー向けのサービスにフォーカスしている。

Onfidoの商機は、ブリーチが増加したためだけではない。本人確認に使用されてきた既存のサービスの多くが目的に合っていない、という認識が高まっている。Equifaxのケースのようにあまりにもブリーチされてきたか、オンラインで行われている認証が目の前で行う認証のようには十分に効率的でないかのどちらかだ。(Onfidoは、同社のシステムではものの15秒で認証できる、としている)。

または、OnfidoはID認証ビジネスにアプローチをシフトしてきた新たな策の一部だ。Onfidoの競合相手となっていたかもしれないCheckrはいま、Onfidoのパートナーだ、とKassai氏は述べた。前経営者の大きな過失が残した問題に現在も取り組んでいるJumioは、独立した事業をまだ模索しているようだ。

「詐欺は増える一方で、なくなりはしない」と、Ruhul Amin氏、Eamon Jubbawy氏と共にOnfidoを立ち上げたKassai氏は話す。「問題は詐欺の発見が十分にできていない同業他社が1ダースほどもあることだ」。どのサービスも完璧ではないが、Onfidoいわく同社のリスク可能性は0.0195%とのことで、Kassai氏はAIをフル活用したサービス構築のアドバンテージは精度を上げ続けるアルゴリズムの使用にある、と話す。「1つのクライアントから学んだことを他のクライアントにもいかせる」とも語る。

「企業にとって、詐欺を行う人たちよりも1歩進んだ取り組みをしていることを示して顧客の信頼を得ることが今ほど大事なときはない」と語るのは、今回のラウンドでOnfidoの役員メンバーに加わった前Salesforceの副会長Frank van Veenendaal氏だ。「Salesforceが顧客関係の管理を変革してきたのと同様、Onfidoはデジタル認証マーケットを変革し、確かでスケール展開できる認証をサービスとして届けるという、ユニークなチャンスを手にしている」。

[原文へ]

(翻訳:Mizoguchi)

5.4億件のFacebookデータがサードパーティーのサーバーに公開で保存されていた

セキュリティー専門家によれば、Facebookに投稿された何億件ものデータが誰でも見られる状態でサードパーティーのサーバーに保存されているという。

2組の巨大なユーザーデータ・ファイルが2社のサードパーティーのサーバーにパスワードなしで保存され、簡単にアクセス可能であることをセキュリティー専門企業のUpGuardが発見した。

同社のレポートによれば、メキシコのデジタルメディア企業であるCultura Colectivaは、5億4000万件のFacebookレコード(コメント、「いいね!」、ユーザー名などを含む)をAmazon S3のサーバーにパスワードなしで保存していた。つまり誰でもこのデータにアクセス可能だった。別の例は現在は閉鎖されているカリフォルニアに本拠を置くアプリメーカーのAt The Poolのもので、さらに秘密性の高い個人情報が含まれていた。これは2万2000人のユーザーの友達リスト、関心、写真、所属するグループ、投稿の地理的情報などのデータがスクレイピングで取得されていた。

UpGuardによれば、両社ともデータ削除の要請に応じていないという。TechCrunchがFacebookに取材したところ、広報担当者は「Amazonにデータをオンラインでアクセスできないようにするよう依頼した」と述べた。

広報担当者によれば、Facebookから得た情報を公開データベースに保存することをFacebookは禁じているという。 また「今のところこれらのデータが悪用された証拠は得られていないが、引き続き調査中」とのことだ。

このところデータの漏洩問題が続くFacebookだが、英国の政治分析会社によって ユーザーの同意を得ずに8700万件のFacebookデータがスクレイピングされていたことが報告されている。これらの情報は大統領選において最初、テッド・クルス候補、後にドナルド・トランプ候補のキャンペーンを助けるために役立てられたという。

こうした問題を受けて、Facebookはバグ・ハンター・プログラムをスタートさせ、Facebookデータをリークさせているサードパーティーないし、そのアプリの発見に努めることとした。

UpGuardは2018年にLocalbloxが4800万件のデータをスクレイピングによって取得していたことを発見している。

UpGuardのサイバイーリスク調査責任者であるChris Vickery氏はTechCrunchのインタビューに答えて、「こうした(リークの)発見は一般ユーザーのデータを大量に収集するソーシャルメディア企業に潜む危険性を示すのだ」と述べた。

Vickery氏によれば、「エンドユーザーの個人情報を収集することは危険だ。データの量が増えるほど危険性も大きくなる」という。

画像:Getty Images

原文へ

(翻訳:滑川海彦@Facebook

Alcatraz AIは企業バッジを置き換えるFace ID的システムを開発中

Alcatraz AIをご紹介しよう。このスタートアップは企業に備えられたすべてのバッジリーダーを、彼らの開発したFace ID的カメラシステムで置き換えようとしている。Alcatraz(アルカトラズ)は顔を認識する複数のセンサーを統合し、ドアを手軽に解錠することができるシステムだ。

考えてみれば、携帯電話に指紋認証センサーが搭載されている時代に、皆がオフィスの出入りにプラスチックバッジを使っているのは奇妙な話である。確かに、セキュリティの高い建物では指紋と虹彩のスキャナが利用されている。しかしそれは、多くの場合に、あまりにも多大な面倒を引き起こす。

まず、皆がランチ休憩から帰ってきたときに、もし全員が指をセンサーの上に置かなければならないとしたら、オフィスの前に行列ができてしまうことだろう。第二に、新入社員を採用した際に、そのバイオメトリック情報をシステムに追加する必要があるが、これは大企業にとっては面倒な手続となる可能性がある。

Alcatraz AIは、顔認証を使って、より速いバッジ相当の体験を提供することを約束する。まず新入社員は、入社時に物理的なバッジも貸与される。そのバッジを使用した最初の数回で、Alcatraz AIは将来利用するモデルを生成するために、新入社員の顔をスキャンする。そして暫く使った後では、もうそのバッジはオフィスの中に置きっぱなしにして構わない。

同社は、3Dマッピング用に従来のRGBセンサーと赤外線センサーの両者を含む、3つの異なるセンサーが搭載されたカスタムハードウェアを開発した。顧客が初期費用を支払うと、Alcatraz AIが、そのバッジ/フェイスハイブリッドリーダーをインストールする。そして企業はその後、プラットフォーム使用料として年会費を支払う。

Alcatraz AIを採用した会社は、各種分析やリアルタイムの通知を受け取りつつ、他者のあとにくっついた不正入場を検出することも可能だ。もし誰かが秘密研究室に入ることを想定されていない場合、Alcatraz AIはそこに入ることを許可された誰かの後にくっつくことで侵入しようとしている人物を検出することができる。

ここでのアイデアは、利用のためのライセンスコストは、企業が守衛に支払っている金額を下回るはずだということだ。このスタートアップは、Hardware Club、Ray Stata、JCI Ventures、Ruvento Ventures、Hemi Venturesから、600万ドル(約6.7億円)近くを調達した。

[原文へ]

(翻訳:sako)

iOS用WordPressアプリのバグによりアカウントトークンが第三者に漏洩

WordPressは、あるiOSのバグを修正したと発表した。そのバグとは誤ってアカウントトークンを第三者のサイトに公開してしまうというものだ。

同社から顧客への電子メールの中で(TechCrunchも内容を確認した)、このコンテンツマネジメント大手企業は「iOS向けWordPressアプリケーションに、セキュリティ認証情報を扱う方法上の問題があったことを発見した」と語っている。同社は「予防策として」影響を受けたアカウントのアカウントトークンをリセットした。

同社のAndroidアプリは影響を受けておらず、また自前でインストールしたWordPressホストも影響を受けていない。

問題のアプリが誤って秘密のアカウントトークンを第三者に送信する場合があったのだ。なおユーザー名やパスワードは含まれていなかった。

アカウントトークンとは、毎回パスワードを入力しなくてもアプリやサービスにログインした状態を維持できるようにするための、小さなデータである。もしこれが漏洩したり盗まれたりした場合、そのアカウントトークンを使えば、パスワードを必要とせずに、誰でも対応するアカウントへアクセスすることが可能になる。

WordPressの親会社であるAutomatticに問い合わせたところ、さらに追加の説明を手に入れることができた。簡単に言えば、このバグは、外部のサイトで画像をホスティングしているWordPress.comプライベートアカウントから、画像が取り出される方法の中で発見された。例えば、WordPress.comサイトのあるプライベートに、Flickrでホストされている画像の投稿またはページがある場合、画像の取得に際してアプリはWordPress.comアカウントトークンをFlickrに送信する。

これは意図された動作ではない。これが意味することは、アカウントトークンが第三者の企業のログに残る可能性があるということであり、悪意ある者がWordPress.comのアカウントを狙う可能性があるということだ。とは言え、アカウントへのリスクは最小限であり、ユーザーは過度に心配するべきではない。

プライベートサイトを使うすべてのWordPress iOSユーザーに対しては、アカウントトークンがリセットされた。つまりパスワードを変更する必要はない。

TechCrunch宛ての電子メールでAutomatticの広報担当者は次のように述べている。「最初に影響を受けたバージョンは2017年1月にリリースされたものでした。2019年3月15日にリリースされたバージョン11.9.1ではこの問題が解決されています」。

WordPressは何人の顧客が影響を受けたのかをすぐには回答しなかったが、モバイルインサイト企業のSensor Towerは、アプリは2012年以来iOSで930万回インストールされ、昨年は約130万回インストールされたと電子メールで回答してきた。

ユーザーはできるだけ早く自分のアプリを更新する必要がある。

We found a massive spam operation — and sunk its server

画像クレジット: Bryce Durbin/TechCrunch

[原文へ]

(翻訳:sako)

個人データの無断抽出企業にポーランド当局が採った過激な一手と残された謎

ポーランドのデータ保護機関は3月末、EUの一般データ保護規則(GDPR)に基づいて初の罰金を科した後、面白い決定を下した。

表面的には、この措置はさほど大事には見えない。ポーランドの個人データ保護局(UODO)は、同国に支社を置く欧州のデジタルマーケティング企業Bisnode(本社はスウェーデン)に対して、同社がGDPR第14条に定められたデータ主体の権利に対する義務を履行していないことを理由に、わずか22万ユーロ(約2740万円)の罰金を科した。

しかしその決定は、第14条に規定された通知義務による通知を受け取っていない600万人近い人たちに、連絡を取ることも要請している。UODOが同社に与えた猶予は3カ月だ。

Bisnodeは、これだけの数の書留郵便を送るには、そのための経費を一切含めないとしても、およそ800万ユーロ(約99億8500万円)かかると前もって見積もっていた。

つまり、GDPRに基づくデータ保護の強制力は、これまでに科せられた最上級の罰金よりもずっと威力があるということだ。この付随命令には、商習慣を大きく変えてしまう可能性すらある。

ポーランドの報道機関によると、Bisnodeは、違反しているデータを削除すると話しているという。数百万通の郵便物を出さずに済ませるための方策だ。さらに同社は、UODOの決定に対し、まずはポーランドの法廷に異議を訴える構えを見せている。その根拠は、データ主体にそのデータの処理について通知する場合、データ管理者はどこまで努力し、どこまで金銭的な負担をしなければならないかを示した第14条の補足説明にある。

同社は、必要に応じて、欧州の最高裁判所まで行く覚悟だという(我々は、次の対策に関してBisnodeに確認をとった)。

もしこれが欧州司法裁判所にまで持ち込まれることになれば、UODOの決定に対する法的な異議申し立により、個人データを無断で抽出することに関して、制限の範囲が明確化(または規定)されることになる。可能性としては、ビジネスインテリジェンス、広告、サイバー攻撃諜報活動といったいくつもの業界や分野の運営方法に影響を与えることが考えられるるため、プライバシーの保護に携わる人たちは注目している。

「この決定は、第14条を文字通りに適用したという点で過激に思えます」と、サイバーセキュリティーおよびプライバシーの独立系アドバイザーおよびオックスフォード大学Center for Technology and Global Affairs(技術および世界情勢センター)研究員であるLukasz Olejnik博士はTechCrunchに語った。

「UODOは、この企業のビジネスモデルが抽出したデータの処理に完全に依存していて、それを意図的に決断していると、原則論に則って主張しています。UODOはまた同社は義務のことを認識しており、一部の人たちに電子メールで通知しているとも言っています」。

さまざまな業界で活動する個人データ抽出業者には裁判になれば膨大な出費が強いられる可能性が生じるが、Bisnodeの主張が通るかどうかによって分別ある処分が下されることもあるとOlejnikは言い添えた。

このようなデータ保護機関の決定が、無断のデータ抽出を事実上禁止することになるかは定かではない。

しかし、欧州の公的データベースから、人々の個人データを、黙って、取り放題に取っていた業者には、不明瞭な法律上の心配ごとが現れた。個人データを、当初の使用目的とは違う商売に利用しようとすれば、想像を超える大金が必要となるのだ。

知らされる権利

GDPR第14条では、データ管理者は、当事者から直接取得したものでない個人データを使用する際には、その人に通知する義務を負うことになっている。例えば、公的インターネットから個人データを抽出したような場合だ。

これに関連する規制の条項はとても長いのだが、要点を並べると次のようになる。個人データを抽出したときは、データの持ち主であるデータ主体(個人)に、誰がその人のデータを持っているか(それを共有するすべての者、また海外への転送を依頼した者を含む)、どのようなデータを取得したのか、それを何に使うのか、その処理に関する法的根拠を通知しなければならないということだ。

データ主体には、自分のデータの利用を望まない場合に拒否できるよう、苦情を訴える権利があることも知らせる必要がある。

情報に関する義務は、使用目的によって異なる。そのため、データ管理者が、抽出したデータを後に別の目的に使おうとする場合には、新たに第14条に基づく通知をしなければならない。

データ主体には、データを抽出してから(または使用目的を変えるとき)遅くとも1カ月以内に通知しなければならない。そのデータが、データ主体に対する直接的なマーケティングに使われる場合は、最初に接触するときに、即刻その旨を伝えなければならない。

Bisnodeの場合、無数の起業家や個人事業主に関する公的記録やその他の公的データベースから、さまざまな個人データを入手している。それには、氏名、国民ID番号、事業に関連するあらゆる法的事柄が含まれる。

個人事業主や企業の住所は、抽出対象としては一般的なデータのようだが、それ以外の連絡先は違う。Bisnodeが入手した電子メールアドレスは、少数の個人集団のものだけだった。その後、同社はその人たちに、14条に基づく義務としてメールを送っている。

しかし問題となっているのは、電子メールアドレスを知らないその他の人たち、つまり大多数の570万人ほどの人たちに、Bisnodeがテキストメッセージや郵便を送らなかったことだ。同社は彼らに直接コンタクトを取ることを諦め、代わりに同社のウェブサイトに通知を掲示して、第14条の義務を果たしたことにしていた。

「個人事業主には、我々がその人のデータを使わせていただく旨を知らされる権利があることを、私たちは認識しています。今回の場合、BisnodeはGDPR第14条に準拠し、私たちのウェブサイトに情報を掲示しました」と、BisnodeはUODOの決定を受けて発表した最初の声明文に書いていた。これは彼らのウェブサイトにも掲載されている。

さらに、「私たちは、データ保護機関が考えるところの相応の努力というものに疑問を持っています。電子メールアドレスを知っている方々(67万9000件)には、第14条に基づく情報を電子メールにて通知しています。しかし、個人事業主、法人などの570万件の記録に対しても郵便または電話で通知せよとの追加要求は、相応の努力とは思えません」と続く。

「私たちは、電子メール、その他のデジタルチャンネル、全国新聞の広告などが、受け手にとっても、送り手にとっても望ましい手段だと考えます」。

UODOは激しく反論した。それが、この罰則やその他の措置につながった。

UODOは、その決定についてこう説明している。Bisnodeは、第14条に基づく義務について明らかに知っていた。そのため、ビジネスに利用するために取得した個人データの持ち主の大多数には直接通知をしないと、費用の面だけを重視して意識的に決断した。データの取得に関連する法的義務は、事業コストの中核要素だと認識すべきだった。

「UODO局長は、同社が個人事業を運営する個人(現在または過去)の住所情報(一部には電話番号も含む)を取得した場合、決められた情報を郵送する(または電話で知らせる)ことが可能であり、規則2016/679第14条第1項および第2項で要求されている情報を単純に同社のウェブサイトに掲示するだけでは、規則2016/679第14条第1項から第3項の用件を十分に満たしたとは認められないと述べている」と法律用語満載で応じている(ポーランド語の声明をGoogle翻訳で英語に翻訳)。

「こうした活動を本業とする企業として、同社は、事業者としての立場を明確にする必要があり、法的規則(この場合は個人データの保護に関する規則)に確実に準拠するための必要経費を考慮しておかなければならない」と続き、とくに人々の個人データの売買を事業の柱としている企業であるにも関わらず、費用がかかり過ぎるという理由で大多数の個人に通知をしなかったBisnodeの判断こそが問題だと強調した。

UODOの決定はさらに、Bisnodeが電話番号を知っている人たちにショートメッセージを送ることもしなかったと指摘している。これは「そうした行動には多額の費用がかかる」という言い訳への反論だ。

同社は、第14条に基づく通知を570万人に郵送するには800万ユーロかかると見積もっているが、UODOは、書留で送れとはどこにも書かれていないと反論する(Bisnodeの見積もりの根拠は書留のようだ)。実際、どのような通信媒体を使っても構わないことになっている。

従って、(より安価な)普通郵便で送ってもよかった。または従業員(アルバイトなど)に、数日間かけて対象の個人に通知を配らせてもよかった(余談ながら、ロボットやドローンを使って規則に準拠するための通知を配る新しいタイプの事業が成立するかも知れない。第14条配達ロボットがドアをとんとんノックして、権利を読み上げてくれるとか)。

UODOは、GDPR第14条には、通知の義務を果たすための手段は特定していないと指摘する。データ管理者が実際に連絡することだけが求められているのだ。

積極的な姿勢と過大な努力

「義務を果たすことの要点」は「積極的」に行動することにあると、声明文には書かれている。つまり、データ主体に通知をする際には、データ主体が自分のための通知を受け取るために、データ主体自身が手を煩わすことがないようにしなければならない。

そのため、Bisnodeが行ったような、ウェブサイトのタブの中に通知を掲示するという受動的な方法は、その要点に反する。明らかにデータ管理者には、通知すべき人を探し出す努力が求められているのだ。

また、そのデータの持ち主が、自分のデータを抽出されていることすら知らない場合、どこへ見に行けばよいのか。そもそも見に行くのか? Bisnodeのウェブサイトでその通知にたまたま行き当たって、事の経緯を知るなんてことは、まずあり得ない。大々的にマスメディアで放送でもしない限りは不可能だ。

「積極的な通知の必要性が、2017年11月29日に採択された規則2016/679の第29条作業部会ガイドライン(2018年4月11日に改訂)で強調されている」と、UODOの決定に関する文書には書かれている。EU全体を管轄し大きな権限を持つデータ保護監視機構(現在は欧州データ保護会議、EDPB)の基準を示し、欧州全域でGDPRに確実に準拠するよう、継続的に努力する責任があるというのだ。

この決定に関する広報資料でUODOは、通知を直接受け取った後(電子メールなど)、Bisnodeが自分のデータを使うことを拒否した人々の数と割合も示している。「同社がデータの使用を通知したおよそ9万人のうち、1万2000人以上が自分のデータの使用を拒否した」

これは、個人データを商用目的で、あるいはマーケティング関連で使いたいと通知すれば、多くの人から「やめてくれ」と断られる可能性があるという事実を明らかにしている(実際に拒否する人は多い)。この結果は、データベースを最大限に利用したいと考えているはずのBisnodeのようなマーケティング企業の意向に沿っているとは言えない。

しかし、マーケティングデータベースの縮小は、人々のプライバシーを守り、欧州で合法的にビジネスを行うための代償なのかも知れない。第14条で言われている「相応」とはどの程度かに関するBisnodeの解釈は、欧州連合の市民の権利ではなく、自社の事業の利益を基準とした利己的なものと思える。

もし、欧州連合の人たちの、自分のデータがどのように使われるかを知る法的権利が、たとえば、データ管理者がごく限定された連絡先情報しか持たないことを理由に軽視されてしまうのなら、データ保護の枠組みに大きな抜け穴ができてしまう(数年前、UODOは類似のケースで、企業が自由に使える連絡先情報を持っていなかったとして、今回とは異なる決定を下している)。

第14条には免責の条項もある。データ主体への通知義務を果たそうとしたとき、「それが不可能だと証明されるか、過大な努力を要する場合」は免除される可能性があるというものだ。しかしそれは、「とくに、公益のための記録保管、科学的および歴史的研究、統計上の目的において」という非商用目的の例を示した文章に、明確につながっている。

どう見ても、b2bマーケティングの事業にに当てはまらない。

データ主体への通知義務の免責はまだある。「実行がほぼ不可能な場合、またはデータの使用目的の達成を著しく阻害する場合」だ。だがこれも、Bisnodeのようなマーケティング目的に当てはめるのは難しい。

たしかに、第14条に基づき通知した人たちからは苦情があった。そのなかに、自分のデータをマーケティングに使って欲しくないと拒否する人たちが一定数いた可能性がある。とは言え、UODOが調べたところでは、Bisnodeのデータ使用に積極的に反対した人の数は少数(13パーセント以下)であり、同社の事業全体を「著しく阻害する」ほどの破壊的な数ではない。

もちろん、こうした細かい事柄をもとに判断を下すのは裁判官だ。しかし、「相応の努力」とはどの程度のことを言うのか、そしてどのような条件で第13条の免責が適用されるのかが、大きな争点になってゆくだろう。

「第14条(5)の『過大な努力』が問題の根幹です」とOlejnikは認めている。「場合によっては、ウェブサイトに情報を掲載するだけでも十分ですが、それが今回のケースに当てはまるかどうかは不透明です。むしろ、これに関わる人の大多数が、自分のデータが利用されていることを知らないのは明らかです」

「裁判所の判断は、誰にも予測ができません。とても興味深いケースとして注目しています」と彼は話していた。

UODOの決定から、差し迫った現実的な意味が読み取れるかについても、今はまだはっきりわからないとOlejnikは言う。Bisnodeが、欧州司法裁判所まで戦う姿勢を見せているので、なおさらだ(つまり、結論は何年も先になることを意味している)。

「同社は、EU内の他の支社でも同じ対策をとっているが、各国のデータ保護機関には何も言われていないと公表しています」とOlejnik。「しかし、なんらかの形の通知義務は果たさなければなりません。これは興味深い先例になると考えています」

「これを衝撃的と感じる人もいるでしょうが、GDPRを実際に施行すると、こうなるのです。施行前、GDPRの文言の意味がわからないと、多くの人が不安に感じていました。データ保護機関は、私が思うに、文面通りの意味としてとらえているのでしょう」

個人データの膨らむコストとリスク

現在まさに、同じような話が同時進行している。インターネットの広告ターゲティングに関連するGDPRの元での「自由意思とインフォームドコンセント」の問題だ。昨年、GDPRが施行されて以来、大きな法廷闘争を引き起こした。さまざまな広告用データ技術プラットフォームを使ったターゲティングには苦情が絶えない。適切な同意もなく、なかにはデータ保護が十分に行われていない状態で個人データの使用や分配を行う中核的な広告技術のデータ利用への非難も跡が絶えない。

GDPRは施行されてまだ1年も経ってないため、その規制を強要する手段が不足している。だが規制当局は、その境界に、平等でしっかりとした線を引こうとする兆候は見え始めている。

説明を曖昧な文章にしたり、広告技術産業による個人データの露天掘りを合法であるかのように見せかける努力の跡を見れば、こうした高度にシステム化された個人データ収集業者も、同様に、すべての個人に適正に通知するにはコストがかかりすぎると見積もっているのだろう。

また、広告に利用したい個人データの持ち主全員に、完全に丁寧に情報を通知し、拒否する自由を与えてしまえば、広告技術産業は、そのマーケティング力の大きな部分をもぎ取られてしまう。

だからと言って、義務から逃れることはできない。法の目をかいくぐり身を潜めている企業には、かならず手が入る。

視野を広げてみよう。インターネットから個人データが抽出される場合と、利用者から積極的に個人データが提供される場合(自由意思で提供されるものだけでなく、たとえばGDPRが「同意の強要」と呼ぶものも含む)の割合は明らかではない。

「その割合を示すデータを大きな規模で入手するのは困難です」とOlejnikは言う。

インターネット上での「完全に無許可」のデータ収集を行い、違法なスパム広告を流したり、フィッシング詐欺を企むハッカー集団に売却する悪辣な連中が大勢いることはたしかだ。そいつらを確実に封じ込める規制は、公にはまだ存在しない。だが、法的なリスクが高まれば、少なくともサイバー犯罪者たちの動機を奪い、弱体化させることができる。

規制によってさらに厳しい罰則がもたらされる商業分野では、企業はデータの抽出と「提供」との境目を、自分たちの都合のいいように曖昧にしてしまう。法律から逃れるにためにだ。

そこで、ここでもまた、人々の個人データが丁重に扱われるためのはっきりとした定義と線引きが必要となる。それには法学に支えられた、しっかりとした法執行判断が欠かせない。

また、今はなき選挙コンサルティング企業のCambridge Analyticaの不正行為も忘れてはいけない。同社はFacebookのプラットフォームから個人データをこっそり抜き取り、国内の政治情勢を動かそうと、アメリカ人有権者のサイコグラフィックプロファイルを作っていた。これは、明らかに第14条に違反する。データ保護政策が施行されている現在のEUで、市民たちにそのような行為が行われたらの話だ。

Cambridge Analyticaのような悪質な例を見れば、個人データが内密に利用されることから人々を守る枠組みを作ったGDPRの明確な意図がわかる。そこには、好ましくない不正使用を監視する機能が与えられた。Facebookは、利用者のデータを適切に守れなかった残念な失敗の長い歴史を残すこととなった。

GDPRなら、Cambridge Analyticaのような悪役の活動を止められたのかどうかはわからない。しかし、この制度に焼き込まれた多額の罰金は、個人データの抽出が2014年当時のように「タダで取り放題」ではなくなったことを示している。

同時に、欧州ではFacebookのいくつかの事業が捜査を受けている。アイルランドのデータ保護機関は、Facebook所有の複数のプラットフォームで10件の公開捜査を行っている。GDPR違反の疑いだ。注目しておこう(Facebookがプライバシーに関する姿勢を即座に「転換」したこともに注目して欲しい)。

個人データを内密に大規模に収集すれば、少なくとも欧州では、今や大きな法的リスクを負うことになる。

UODOが第14条に関連して強気な姿勢を見せたことで、個人データを掻き集める人たちは、また少しやりづらくなったはずだ。

完全な情報公開

UODOとBisnodeの事件の締めくくりとして、お伝えしておく。奇妙なことに、UODOは同社の名前を公にしないことを決めた。社名には仮称を使い、決定に関する公開文書では、一部の詳細事項が編集されている。

UODOが、なぜそうしたのかは定かではない。なぜ企業名を隠すのかも不明だ。Olejnikは、仮称はすぐに暴けたと話している。だがBisonodeは、その後、自ら名乗り出て異議を唱えた。

欧州の他国のデータ保護機関は、一般原則として違反企業の名前を明かすことにしている。それだけに、ポーランドの保護機関の選択は異様だ。

UODOの報道官は、TechCrunchに対して、違反した法人の名前を常に伏せるわけではないと話した。しかし今回の件は、「行政処分の情報とその正当性は十分に示されている」という大統領の見解を踏まえてのことだという。さらに、市民に伝えるべきもっとも重要な事柄は、決定が下されたことと「彼らの実績」であり、決定に至るまでの過程に関する決定的な論拠も詳細に記されているとのことだ。

しかし、その具体的な正当性に欠け、とくに仮称の不完全さから、Bisnodeの名称を公開しなかった判断には疑問が残るとOlejnikは言う。

「今回の決定に関する情報から、わずかな時間で仮称の解読ができ、企業名が判明しました。このことから、仮称を使った意図が疑われます」と彼は指摘する。「一般市民には、まず第一に透明性を求める権利があります。仮称の使用は、最初に論争を呼びました。控えめに言っても、それは、利用者がこの事件のこと、データの不正使用のこと、さらには自分がそこに関わっているかどうかを知る権利を妨害しています」

プライバシーを守る側の機関が、下手に企業名を隠し、個人データを密かに盗まれた大勢の人たちに正しい情報が伝えられなかったことは、大きな皮肉だ。

[原文へ]

(翻訳:金井哲夫)

ウェブアプリのセキュリティを組み込みモジュールで提供するSqreenが約15億円を調達

ウェブ

アプリケーションやクラウドインフラのセキュリティを向上させるSqreenが、シリーズAのラウンドで1400万ドル(約15億円)を調達した。ラウンドをリードしたのはGreylock Partners、これに既存の投資家Y CombinatorとAlven、およびPoint Nineが参加した。

Sqreenは、ユーザーのコードを書き換えたりファイヤーウォールを置いたりせずにセキュリティを改善する。その意味で同社のやることは、New RelicやAppDynamics、DataDogのようなパフォーマンス管理企業に似ている。

共同創業者でCEOのPierre Betouin氏はこう述べる。「今では多くの戦略的タスクがエンジニア主体のやり方で扱われている。パフォーマンス、デプロイメント、ログモニタリング、エラー管理等々、どれもそうだ。でも、セキュリティが抜けている」。

ユーザー企業にセキュリティ専門チームを置く余裕がなければ、Sqreenがその企業のウェブアプリケーションの問題発見とフィックスを助けてくれる。サーバーにSqreenのライブラリパッケージをインストールして数行のコードを書き加えれば、アプリケーションにSqreenのモジュールが加わる。

すると、Sqreenのマイクロエージェントが常時動いてアプリケーションをモニタしている状態になる。そしてSqreenのダッシュボードを見ればセキュリティホールが分かる。オプションでリアルタイムのプロテクションモジュールを動かしてもいい。

Sqreenは最近サービスの機能を拡張して、これまでよりも多くの脆弱性に対応できるようになった。SQLやXSSのインジェクションに対抗するセルフプロテクションモジュールは前からあるが、最近Sqreenはアプリ内Webアプリケーションファイヤーウォール(Web Application Firewall)、というものを導入した。そのほか、アカウント乗っ取り対策や悪質ボット対策もある。

このようにSqreenのアプリケーションセキュリティ管理プラットホームはモジュール構造なので、ユーザーは必要なモジュールだけを動かしておける。Sqreenはユーザー企業のクラウドインフラのセキュリティの概要を示してくれるので、各ユーザーが万全のセキュリティを整えることができる。

Sqreenは現在、Node.JSやRuby、PHP、Python、Java、そしてGoで書かれたWebアプリケーションに対応している。Sqreenをデプロイすると、若干CPUのオーバヘッドは増える。現在のクライアントは、Le Monde、Algolia、Y Combinatorなどだ。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

FBIとアップルの法廷闘争の内幕を暴く本が出版へ

Apple(アップル)のCEOであるティム・クック氏の新たな伝記が、今月中にも発売予定となっている。そこには、FBIが前例のない法的命令をAppleに突きつけた当時の葛藤が明らかにされている。それはAppleの主力製品のセキュリティを骨抜きにしかねないものだった。

その本は、「Tim Cook:The Genius Who Took Apple to the Next Level」(Appleを次のレベルに押し上げた天才)というタイトルで、著者はLeander Kahney氏だ。当時のスタッフの生々しい言葉でAppleがその命令とどう闘ったかが記されている。クック氏は、その命令に従うのは「危険過ぎる」と言ったという。

3年前に起こったSan Bernardinoでのテロ攻撃では、12人が死亡し、数十人が負傷した。その後FBIはAppleに、特別バージョンのモバイルソフトウェアを作成して、iPhoneの暗号化、その他のセキュリティ機能をバイパスできるようにすることを要求した。テロの実行犯の一人がiPhoneを使っていたからだ。しかし、裏口を設けたソフトウェアが、やがて悪意の第三者の手に渡ることを恐れたクック氏は、公開書簡で、AppleはFBIの命令を拒絶し、法廷で戦うことを宣言したのだった。「そうしたソフトウェアは、誰かが実際に所有しているiPhoneのロックを解除する能力を持つことになります」と、クック氏は述べている。この件の帰結は、このハイテクの巨人と政府の公の戦いは数ヶ月も続き、その後政府はハッカーにお金を払ってデバイスに侵入させることを選ぶ、というものだった。

Appleが長いこと主張していたところによれば、司法省はAppleに対して公に闘いをしかけ、テロ攻撃の余波を利用して公衆を納得させることを狙っていたという。つまり、Appleをテロリストの味方のように見せかけて、同社が反論する前に裁判所の命令を引き出そうとしていた。

もしAppleがその訴訟に負けようものなら、これまでずっとプライバシーとセキュリティを守り続けてきた同社の理念は、粉々に砕け散ってしまう。クック氏は、この命令に背くことを決断するにあたり、「社運を掛ける」とまで言ったという。そのことは、この本に登場する元Appleの顧問弁護士、Brian Sewell氏の言葉として伝えられている。

Sewell氏によれば、FBIの命令は1つの転換点だった。その前には「数々の活動」が見られ、それを受けて当時のFBI長官、James Comey氏は、命令書に署名するよう判事に求めたのだ。

その命令は、All Writs Actとして知られているあいまいな法律に基づいて発行されたもの。FBIは、その法律以外ではカバーできないようなことを民間企業にさせる場合、その命令の発行を裁判所に依頼する際の切り札として使っている。命令は「ひどく負担が重い」ものにすることはできないとされているが、こうした主観的な言葉づかいは、その命令を発行する裁判所によって決められることも多い。

Sewell氏は、FBIは2014年ころからAppleに対して「スマホにアクセスする共通の手段」を提供するように求めていたという。それは、AppleがiOS 8をリリースして、iPhoneとiPadをパスコードで暗号化できるようになった時期だ。法執行機関は、犯罪調査のために必要だと彼らが認めたデバイスに侵入することが、なかなかできないでいた。正しいパスコードを入力する以外、iPhoneに侵入するための現実的な方法はなかった。たとえ裁判所の命令があってもだ。Apple自身ですら、デバイスのロックを解除できなかった。そして同社は、FBIの要求を拒否したのだ。

しかしこの本では、法執行機関は「Appleに強制的に協力させる絶好の機会ととらえていた」と、著者のKahney氏は書いている。

「FBIには、これは最悪な事態だという感覚もあったのです」と、Sewell氏は述べている。「われわれは今、悲劇的な状況にある。われわれにはiPhomeがある。加害者の死体もある。今こそやり遂げるべき時だ。そういうわけで、FBIは命令書の発行を決めたのです」と。

Appleは世論が分裂していることを知っていたが、妥協はしなかった。

次の2ヶ月間、かつてAppleの本社があった、クパチーノのOne Infinite Loopのエグゼクティブフロアは、「24時間年中無休の危機管理室」になった。そこでは、プレス対応が徹底的に強化された。Appleは、もともと秘密主義の会社として知られていて、そのような対応は過去にほとんどなかった。

この件は、結局裁判を経ずに解決した。Appleが、カリフォルニア州の裁判所で政府と直接対決することになっていた日の前日になって、政府はその法的措置を取り下げたのだ。政府が、ハッカーにほぼ100万ドル(約1億1000万円)を支払い、iPhoneに侵入することに成功したためだ。クック氏は、この訴訟が裁判にかけられなかったことに「失望した」と述べたと、Sewell氏は語っている。なぜなら、この件の解決は、Appleにとって好都合のものとして裁定が下ると信じていたからだ。その命令の合法性については、今日でもまだ結論が出ていない。それでも政府は、Facebookなど、他の会社に対して、警察がアクセスできるようにソフトウェアを作り直すよう強要することをもくろんでいる。

司法省報道官のNicole Navas氏はコメントを拒否した。Appleもコメントしなかった。

「Tim Cook:The Genius Who Took Apple to the Next Level」は4月16日に米国で発売される。

(参考記事日本語版:FBI、暗号化でアクセス不能な端末数を水増し報告

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

ファーウェイ会長が米政府の言い分を負け犬の遠吠えと一蹴

これまでの2年間、変動の激しかったHuawei(ファーウェイ)が、米国時間3月29日の発表では同社の2018年の利益が88億4000万ドル、前年比で25%増加した。しかし昨日は、英国監督機関の報告書が「重大で意図的な欠陥」を指摘した。

Huaweiと中国政府の結びつきをめぐるセキュリティ上の懸念や数々の報道が、同社の利益に負の影響を及ぼさなかったことは確かだが、国際市場での成長は鈍化した。しかし同社は戦闘を放棄しない。昨年のCESでモバイル部門のトップRichard Yu(リチャード・ユー)氏が米国キャリアに噛み付いた話は有名だが、今度は別のトップが厳しい言葉を繰り返した。

Financial Times(フィナンシャルタイムズ)誌のインタビューで、Huaweiの輪番制会長の一人Guo Ping(グオ・ピン)氏が米政府を非難してこう言った。「米政府の態度は負け犬のようだ。我々とまともに競合できないから、Huaweiを中傷している」。

Guo氏はさらに続けて、こう述べている。「米国は国際社会の作法も完全に無視している。各国は米国の利害ではなく自国の利害に基づいて何でも決めるのだ」。一部の国は米政府の呼びかけに応じたが、EUをはじめ他の機関は、露骨な禁制ではなく、より細心の注意をもって同社に接しようとしている。

Huaweiの売上の大部分は消費者製品からだが、今後5Gのネットワーキング機器をめぐる各社の競争が激化するに伴い、禁制が同社の業績にもたらす影響は次第に無視できないものになるだろう。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa