デベロッパーが自分のアプリ/アプリケーションのメッセージングの暗号化を数時間で実装できるTwilio/Virgil Securityのパートナーシップ

virgil-twilio

[筆者: Kate Conger]
通信の暗号化を自分でセットアップするのは、かなり難しい。これまで、メール用にPGPをセットアップしたり、オフレコのチャットをPidginで実装したことのある人なら、それが面倒で苦労の多いプロセスであることをご存知だろう。しかし幸いなことに、暗号技術者たちはそれをもっと容易にしようと努力している。そして彼らとのパートナーシップにより、アプリケーション/アプリのデベロッパーは自分のプラットホームに暗号化を、より簡単に組み込めるようになるだろう。今日(米国時間5/3)は、クラウドベースの通信プラットホーム〔通信APIのプロバイダー〕Twilioが、デベロッパーが強力な暗号化を自分のメッセージングサービスに組み込めるために、Virgil Securityとパートナーする、と発表した。

TwilioのAPIを利用すればデベロッパーは自分のアプリケーションにテキストメッセージングや音声通話、音声チャットなどの機能を容易に加えることができるが、それと同じようにVirgil Securityはデベロッパーが、自分のプロダクトにエンドツーエンドの暗号化と暗号鍵の管理機能を加えられるようにする。両社のパートナーシップによってデベロッパーは、自分のチャット機能に暗号化を、ほんの数時間で統合できるようになる。

Virgil SecurityのファウンダーDimtry Dainは曰く、“あらゆるデベロッパーを暗号技術者にしたいんだよ。Twilioはこれまでの努力によって、あらゆるデベロッパーを通信の専門技術者にしてしまった。Virgilはそれと同じことを、セキュリティに関してやってきた”。

悪い人たちや政府機関などによる、セキュリティとプライバシーの侵犯が日常化している今日では、強力に暗号化されたメッセージングアプリへの需要が高まっている。Facebookがオーナーである人気のメッセージングサービスWhatsAppは、エンドツーエンドの暗号化を4月に開始した。同じ月に、Viberもその後を追った。どちらも、暗号化システムの自社開発に数年を要した、と言われている。Twilio-Virgilのパートナーシップにより、スタートアップはほんの数時間で、自分たちのアプリケーション/アプリに暗号化メッセージングの機能を加えられるだろう。

もちろん、Virgil Securityの暗号化プラットホームを数百もの企業が利用するようになれば、同社の主張するセキュリティがますます重要になる。エンドツーエンドの暗号化は、正しく実装されれば、ユーザーのメッセージのコンテンツは、二つの‘エンド’(送信者と受信者)以外の者には解読できなくなる。メッセージングサービスのプロバイダにすら、それは解読できない。そしてこの、セキュリティの重要性があるからこそ、DainはVirgilの暗号化プラットホームをオープンソースにして、誰でもいつでも監査できるようにしているのだ。

Twilioは、同社のクライアントの多くが、同社のIPメッセージングサービスの中で暗号化を実装するものと期待している。Twilioの役員たちによると、とくに最近では医療と金融業界で強力なセキュリティへの需要が増加している、という。どちらも、データのセキュリティを確保することが法的にも要請されている業界だ。

しかしもちろん、Twilioのそのほかの顧客たちも、これからは自分のメッセージングシステムにエンドツーエンドの暗号化を加えることができる。“そのためには、(自分のアプリケーションの)ちょっとした再実装が必要になる”、とTwilioのCarl Olivierは語る。“でもこれは、事後実装できるものの典型だね”。

TwilioはIPメッセージングへの暗号化の導入を重視しているが、今後はIoTデバイスの真正証明という大きな用途があり得る。また今のUberは、運転者から利用客へのテキストメッセージングを暗号化していない。AppleのSMSメッセージングアプリは、デベロッパーが手を加えることができないのだ。

Twilioは、Virgil Securityの暗号化技術をデベロッパーが自分のアプリケーション/アプリに統合するためのチュートリアルを、GitHubから提供している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

FBIは銃撃犯のiPhoneをハッキングしたツールの詳細をAppleに開示しない意向

A man walks up the stairs at the Apple Store in Grand Central Station February 25, 2016. 
Apple has been in a legal fight with the government in the San Bernardino case, where the FBI wants the company to help hacking the iPhone of Syed Farook, a US citizen, who gunned down 14 people with his Pakistani wife Tashfeen Malik in the California city in December. / AFP / Timothy A. CLARY        (Photo credit should read TIMOTHY A. CLARY/AFP/Getty Images)

[筆者: Kate Conger]
Wall Street Journalの記事によると、FBIの計画では、San Bernardino銃撃事件の容疑者のiPhoneへのアクセスに用いた方法をAppleに開示しないし、政府による内部的レビューにも提出しない意向だ。

FBIは3月に、Syed Farookが使っていたiPhoneのデータにアクセスできるハッキングツールをサードパーティから購入した、と発表した。Farookと彼の妻はカリフォルニア州San BernardinoのInland Regional Centerにおける銃撃事件で14名を殺した、とされている。FBIが彼のiPhoneに保存されているデータへのアクセスで政府に協力するようAppleに求めて以来、そのデバイスは、今も続いている暗号化をめぐる議論で、やり玉として挙げられるようになった。

Appleは先月のビッグニュースとなった法廷闘争で、捜査官が電話機のパスコードを解読できるような特製のオペレーティングシステムを作れ、というFBIの要求と戦った。しかしFBIがハッキングツールの購入を発表して以来、その衝突は明確な法的裁定がないまま、終了した。

目下FBIは、そのツールの詳細をAppleと共有することを拒否しているが、それがiPhone 5S以降の新機種には使えないことだけを明かした。FBIがどうやってその電話機にアクセスしたのか、その詳細の公開をAppleは公式にはFBIに求めていないが、iPhoneの現在使われている機種にある脆弱性をパッチするためにも、当然、そのツールの仕組みを知りたいだろう。

今月の初めにAppleの弁護士は、Appleは裁判に訴えてまで、政府にSan BernardinoのiPhoneをアンロックした方法の公開を求めることはしない、と述べた。その弁護士によれば、政府が発見した脆弱性が何であれ、それは同社が定期的に行っているセキュリティ改善努力によって修復されるだろう、ということだ。

政府には、セキュリティの問題に関する情報公開を企業に対して行う場合の、ポリシーがいくつかある。しかしVulnerabilities Equities Process〔仮訳: 脆弱性公正化過程〕には守秘原則がある。政府は一般的には脆弱性の公開を支持し、企業が迅速にパッチを当てられるように図るが、悪意あるハッカーに悪用されるおそれのあるものは公開の例外となる。〔参考記事。〕

Wall Street Journalによると、FBIは、ハッキングの方法に関する政府の内部的レビューにおいても、そのツールについて詳しく説明できるほどの知識情報を有していない、と言い張るつもりだ。FBIのディレクターJames Comeyは、彼のお役所がそのツールを入手するために100万ドルあまりを出費した、と明かした。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

TorからFacebookを利用しているユーザーが月間100万を超えた…Facebookはさまざまな奨励策を提供

p1040182

【抄訳】
Torでブラウザーを匿名化してFacebookにアクセスしている人が今月初めて100万を突破した、とFacebookが発表した

Tor(The Onion Router)は、暗号化と、ボランティアの全世界的なリレーによる、インターネット接続のランダムなルーティングにより、Webユーザーのプライバシーを守るネットワーク技術だ。それを使うと、個々のWeb接続をその起点のユーザーまでさかのぼって調べることが、困難になる。

Facebookは2014年10月に、Tor専用のonionというURLを作り、Torからの接続がより容易にできるようにした。そうしないと、おかしなルーティングをしているトラフィックを、サイトのセキュリティ機能が異常と判断する可能性があるからだ。

今年はさらにFacebookは、AndroidのOrbotプロキシをサポートして、Android上のFacebookユーザーがTorを容易に利用できるようにした。

今日の同社によると、過去数年間のTorの利用者数は毎年一定の率で増え(2015年6月で52万5000)、そして今月ついに100万を超えた。ただし、今年の1月でFacebookのユーザー数は15億9000万あまりだから、100万は大海の一滴にすぎない。

Facebookは今日の発表声明の中でこう言っている: “この[Torユーザーの]成長は、TorからFacebookを利用するという人びとの選択と、それが彼らに提供する価値の反映である。今後も彼らがフィードバックを提供してくれて、それにより弊社が改良を続けられることを期待する”。

ソーシャルメディアサービスは、人びとが自分のデータを一般公開することによって、お互いを見つけやすく知りやすくすることがビジネスモデルだから、そんなサービスにTorのネットワークを使ってアクセスするのは(そのかんじんのデータがプライベートになるのだから)意味がない、という議論もある。しかしTorはそれに対して、それでも、この機能が人びとにとって有益であるような、特別のユースケースがある、と指摘する。たとえばそれは、位置を不明にすることだ。

ランダムな複数者のリレーネットワークによるルーティングシステムは、ユーザーの物理的な位置を偽装する。Facebookから取ったそのユーザーの位置データも、その偽装位置のデータになる。ただしMessengerのメッセージで、“今シカゴにいるよー”なんて本当のことを書いたらだめだけど。

そしてユーザーの物理的な位置データが隠されるため、ユーザーが誰であるかも知られなくなる。Torのこの特性は、本人性を知られたくない政治活動家などに利用される。また、インターネットアクセスに国による検閲があるところ、たとえばFacebookが禁じられているイランなどでは、Tor経由でならFacebookにアクセスできる。

以上のことをFacebookはかなり抽象的に、“人びとはプライバシーとセキュリティと身の安全に関わるさまざまな理由で”、Torを利用している、と説明している。

〔Onion(玉ねぎ)という名前は、皮をむいてもむいても芯(本人)に到達しないという、多重リレー構造を表している。英語Wikipedia日本語)〕

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Operaのブラウザー内蔵VPNサービスがやっとデベロッパーバージョンに登場、一般提供は今年後半

operavpn4

Operaが昨年の3月に、仮想非公開ネットワーク(virtual private network, VPN)サービスSurfEasyを買収したのは、もちろん、それを同社のブラウザーや、もしかしてデータ節約アプリOpera Maxに組み込むためだった。結局それには1年以上かかり、今日(米国時間4/20)やっとOperaはブラウザーのデベロッパーバージョンの初期的リリースで、SurfEasyの組み込みバージョンをローンチした。

ブラウザー内蔵のVPNにより、暗号化されていないブラウザーセッションが一般公開のWi-Fiネットワーク上に露呈することが防がれ、また職場や国(中国など)によっては、ファイヤーウォールをバイパスできる。また、ユーザーには仮想のIPアドレスが割り当てられるので、ユーザーの位置を調べることが困難になる。

SurfEasyの完全なバージョンとは違ってこの内蔵サービスはブラウザーセッションだけを保護し、ユーザーのコンピュータを起点とするそのほかのトラフィックは保護されない。

2016-04-20_1537

OperaのSVP Krystian Kolondraが、今日の発表声明でこう言っている: “必要とあれば誰にでも、オンラインのプライバシーを秘匿する権利がある。無料で無制限のVPNをブラウザーに直接加えると、未知のサードパーティのプロバイダなどからアプリケーションやエクステンションを導入する必要がなくなる”。

今のところ、ユーザーが選べる仮想ロケーションは、合衆国とカナダとドイツの三つだ。しかし同社によると、この機能が今年の後半あたりに、ブラウザーのデベロッパーバージョンではなく通常バージョンに載せられるようになれば、ロケーションはもっと増やす。

現状では、この機能はブラウザーの設定メニューにも登場しない。試してみたい人は、Operaのデベロッパーバージョンをインストールしたら”Privacy & Security”タブを探し、それをトグルするとVPN機能がonになる。通常バージョンではOpera Turboみたいに、ワンクリックでonにできることを、期待したい。

Operavpn1

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleのChrome Web Storeは新しいユーザーデータ保護指針に違反しているエクステンションやアプリを排除する

Chrome lapel pin

Googleが、Chrome WebブラウザーのエクステンションやアプリのマーケットプレースChrome Web Storeを掃除している。同社によるとその一環として、同社はUser Data Policyを改定し、顧客データの扱い方に関するさらなる透明性をデベロッパーに求める。中でもとくに、データを収集するときにはユーザーの同意を必須とする。

改定の動機はおそらく、Chrome Web Storeに最近マルウェアがポストされたことだろう。その不埒なエクステンションは、ユーザーをスパイして個人情報を集めたりするのだ。またSnowdenによる内部告発があってから以降は、政府機関も、EUに倣って、ユーザーデータ保護の法制化に前向きになっているから、その流れに乗る意味もある。

1月にセキュリティ企業Malwarebytesが見つけた悪質なエクステンションは、取下げられたときすでに1000回もダウンロードされていた。マルウェア問題の典型とも言えるこのエクステンションは、 贅沢なパーミッションを要求し、インストールされるとリモートのサーバーと通信して広告をプッシュする。

icalc-store

それを削除すると、すぐに別のマルウェアにリプレースされ、それはユーザーをソーシャルネットワークサイトへリダイレクトする。そのセキュリティ企業によると、最近の“アドウェア”(adware,広告持ち込み型マルウェア)は、エクステンションを利用して無料のクーポンやレシピ、ビデオなどをプッシュするものが増えており、またユーザーのWeb閲覧習慣を捉えてそれを、広告のターゲティングのためにマーケティング企業に売るマルウェアメーカーもある。

しかし悪質なエクステンションはGoogleにとって旧聞である。Chrome Web Storeは何年も前から、この問題を抱えている。過去にGoogleは、Web Storeが直接提供していないエクステンションのインストールを、禁じようとした。理屈としては、Web Storeが直接関与できればエクステンションを取り下げたり無効にできたりするから、ユーザーの保護に貢献するだろう。

しかしこれからのGoogleは、ユーザーのプライバシーの保護に関して、Chrome自身と同等のガイドラインをデベロッパーにも守らせようとする。

Chromeのブログ記事によると、この新しいポリシーにより、次のような新しい要求がデベロッパーに課せられる:

  • ユーザーデータの取り扱いに関して透明であり、プライバシーに関して行っていることを開示すること

  • 個人の機密情報を扱うときにはプライバシーポリシーをユーザーに開示し、暗号化を使用すること

  • ユーザーの個人情報や機密情報を収集するときには、大きく目立つ方法でユーザーの同意を求め、データの利用が主要な機能と無関係なときは、そのことも大きく目立つように開示すること

こんなことが、何年も前のストアの開店時にデベロッパーに対して言われなかったこと、今になってやっと言われることは、ユーザーの気分としては不安である。

このポリシーは、エクステンション等の主要機能とは無関係にユーザーのWeb閲覧行動を集めることも禁じている。とくにおもしろいのは、これによっていくつかの“ビジネス”に影響が及ぶことだ。

というのも、今では多くの企業が、一見無害なブラウザーエクステンションを利用して、さまざまな目的のために閲覧データを集めている。たとえばWebアナリティクスのSimilarWebによると、同社は“数百の”プラグインを利用して何百万人ものユーザーに接触していたこともある。それらのプラグインの中には、閲覧データを集めて、ユーザーが今いるサイトのランクやリーチを情報として教えるものもあったが、意図が明確でないプラグインも少なくない。そんなプラグインでプライバシーポリシーが表示されても、それを読まないユーザーがほどんどだろう。

Googleによると、デベロッパーは2016年7月14日までに、新しいポリシーに適合しなければならない。翌7月15日には、今回アップデートされたUser Data Policyに違反しているエクステンションやアプリはChrome Web Storeから削除される。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

HTTPSの証明を無料で発行するLet’s Encryptがベータを終了、年初には同機関自身が悪用を経験

screen-shot-2016-04-12-at-6-00-55-pm

無料のデジタル証明を提供して、より多くのWebサイトが接続を暗号化できるようにしよう、という趣旨のイニシアチブLet’s Encryptが、立ち上げから6か月を過ぎた今日(米国時間4/12)、ベータを終了した。Let’s Encryptの基本的な考え方は、リソースが乏しくて公開鍵の証明を自力でできない小さなサイトに、自動化されたサービスを提供することだ。

支援組織Internet Security Research Group(ISRG)の一員であるMozillaによると、この6か月で同機関は170万あまりの証明を発行し、およそ240万のドメインネームの、HTTPS接続の確保を助けた。最近の例では、WordPressもそんなサイトのひとつだ

暗号化された接続が数百万増えたといっても、しかしそれは、セキュアでないオンラインコンテンツの大海に落ちた水一滴にすぎない。Mozillaによると、2015年12月では、ページビューのわずか40%が暗号化され、オンライントランザクションの65%がセキュアなインターネットプロトコルであるHTTPSを使った。

ISRGに加わった企業や団体は、Mozillaのほかに、Cisco, Akamai, Electronic Frontier Foundation, IdenTrustなどだ。正規会員のほかに、Chrome、Facebookなどスポンサーも多い。

セキュアでないWeb接続にはプライバシーのリスクが当然あるだけでなく、ハッカーたちや、そのほかのタイプののぞき屋からの被害もありえる。Googleは同社のChromeブラウザーでセキュアでない接続を警告して、ユーザーがなるべくHTTPSでないWebサイトにアクセスしないようにしている。また、Webサイトの多くがセキュアな接続に移行するよう、奨励もしている。後者は、Googleの利益にもかなうことだ。

Let’s Encryptはなるべく多くのインターネット接続に鍵をかけるという、有意義な目標を掲げているが、セキュリティ企業のTrend Microが指摘したように、この機関自身も悪用に対する完全な免疫を持っていない。Trend Microが今年の初めに発見したのは、悪意ある広告主たちが‘domain shadowing’ というテクニックを使って、Let’s Encryptを利用して証明されたドメインのサブドメインを作り、そこに、銀行のトロイの木馬をホストしているサイトへのリダイレクトを挿入した、というものだ。

Trend Microはこう言っている: “善意ある技術でも、サイバー犯罪によって悪用されることがありえる。Let’s Encryptのような機関からのデジタル証明も、その例外ではない。証明を自動的に発行する証明機関が、それらのサブドメインの証明をうかつにも発行したため、サイバー犯罪を助けることになった。ドメインのオーナーはその問題に気づかず、予防もできなかった”。

“ユーザーは、‘セキュアな’サイトが必ずしも安全なサイトではないことに、留意すべきである。われわれの見解としては、悪用に対する最良の防御は、ソフトウェアをつねにアップツーデートに保って、悪用されうる脆弱性の数を最小化することである”、とTrend Microは付け加えている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

司法省がまたAppleにiPhoneアンロック要求、今度はAppleが“相手を間違えた”国を訴訟か

ipad-mini-3-touch-id

合衆国政府とAppleの戦いはまだ終わっていない。あの、最大の争因だった事案は終わったが、司法省は別の問題でAppleに圧力をかけている。今度はブルックリンの覚醒剤ディーラーが使っていたiPhone 5sを、Appleにアンロックしてほしいのだ。

今日(米国時間4/8)の書簡で司法省は、Appleの助力が必要である、と繰り返し述べた。この書簡は、すでに判事がAppleに有利な裁定をしているため、それに対する政府の控訴の姿勢も確認している。

この問題はSan Bernardinoの場合と必ずしも同じではないが、政府は前と同じ法的根拠、All Writs Act(全令状法, 強制力のある裁判所命令)を使おうとしている。しかし代替策がある場合には、それは使えない。そこで政府は、このiPhoneをアンロックできるのはAppleだけであることを、正当化しなければならない。

実は、このニューヨーク東部地区事案におけるiPhone 5sは、iOS 7が使われている。iOS 7を搭載したiPhoneはネットで300ドルぐらいで買えるし、数分でアンロックできる。iOS 8と9は、iOS 7よりもセキュアだ。

だからこの場合は、All Writs Actを到底擁護できない。しかしAppleの弁護士によると、同社は本来なら政府がやるべき仕事をすることを、求められたのだ。

さらに、二つのケースはとても異なっている。まず、今回はテロリストの事案ではない。事件は、犯人の自白により解決している。だから今回の特定の事案には必要ないにもかかわらず、FBIはこのスマートフォンのデータへのアクセスを欲しているのだ。

第二に、ここで繰り返しておくべきと思われるのは、これがたった一台のスマートフォンに関する問題ではないことだ。San Bernardinoの事件は公訴であり、ニュースでも大々的に報道された。法務省は何度も何度も、この一回にかぎり助けが必要だ、と繰り返した。それなのに、一回どころか、今や別のスマートフォンが問題になっているのだ。

しかし、このiPhone 5sのデータにアクセスすることは、Appleの仕事ではない。Appleの弁護士によると、同社は木曜日(米国時間4/14)に対抗訴訟を起こす、という。おそらくこの事案で同社は、政府を訴えたいのだ。なんで政府が、Appleの助けを必要とするのか? 相手を間違えているのではないか? このスマートフォンのデータにアクセスするために、政府自身は今、どんな努力をしているのか?

同じくAppleの弁護士によると、同社は未だに、FBIがSan BernardinoのiPhoneに対して使用した秘密の方法について、何も知らない。同社は、政府がそのハックにアクセスしたことを訴えないが、その代わり、今後のソフトウェアのアップデートや新しいデバイスは、セキュリティを強化したものになるだろう。

この事案では、Appleと政府の立ち位置が、いつもどおりの形になりつつある。それはもぐらたたきゲームであり、政府はなんとかして、今後のためにも有効な先例を確立したい。一方Appleは、どうしても政府の攻撃をかわしたいのだ。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

どうぞどうぞ、いいですよ、FBIがアーカンソーの検察のためにiPhoneのアンロックで協力

WASHINGTON, DC - FEBRUARY 23:  The official seal of the Federal Bureau of Investigation is seen on an iPhone's camera screen outside the J. Edgar Hoover headquarters February 23, 2016 in Washington, DC. Last week a federal judge ordered Apple to write software that would allow law enforcement agencies investigating the December 2, 2015 terrorist attack in San Bernardino, California, to hack into one of the attacker's iPhone. Apple is fighting the order, saying it would create a way for hackers, foreign governments, and other nefarious groups to invade its customers' privacy.  (Photo by Chip Somodevilla/Getty Images)

数日前まで、暗号化されているiPhoneを前にして途方に暮れ、助けを国(司法)に求めていたFBIが、今では寛大にも、アーカンソー州の検察官に、iPhoneとiPadのアンロックをお手伝いしましょう、と申し出ている。AP通信の記事が、そう述べている。

本誌はTechCrunchはその検察官のオフィスに詳細を問い合わせたが、現時点で得られる情報は乏しい。しかしそのタイミングは、偶然ではないはずだ。これまで何か月も、できないできないと言い続けてきた(そして協力を拒否しているAppleは国の安全を危険にさらしていると主張し続けてきた)FBIが、そのiPhoneへのアクセスに成功したと発表したのは、わずか二日前の月曜日だ。

アーカンソーの事件は、二人のティーンエイジャーがカップルを殺した、という殺人容疑だが、検察は火曜日(米国時間3/29)に、iPhoneとiPadをアンロックする支援を求めるために公判の延期をかちとった。それは、弁護士たちも月曜日までは可能であると知らなかったことだ。驚くべきことにFBIは、その翌日に支援に合意した。Faulkner郡の検察官Cody Hilandが、AP通信にそう語っている。裁判所の文書によると、それらの証拠物件には“Snapchatへの手紙”一件、10ページぶんのメール、100ページあまりの“Facebookの記録”があるので、被告のデジタルの足あとは必ずしも空白ではない。

FBIによるアンロックが、求めに応じてこんなに気軽に行われるのなら、暗号化されている電話機への法執行機関によるアクセスには制限を設ける、とする司法省の談話と深刻に矛盾する。

まだ機種等の詳細は明らかではないし、FBIによる助力提供の厳密な法的性質も定かではない。法廷と検察官のオフィスと弁護側のファイルとボランティアたち(と本誌の質問)から、さらなる情報が得られるまでは、すべてが雲を掴むような話だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

GoogleがHTTPSの利用に関する透明性レポートを発表、同社自身はリクエストの75%以上を暗号化

6088467882_57605b0239_o

Googleが今日(米国時間3/15)、同社のTransparency Report(透明性レポート)に「HTTPS」という新しい節を加え、同社全体と、同社以外の主要サービスの暗号化の状況を報告している。

それによると、Googleのサーバーへのリクエストの75%以上が、今や暗号化された接続(HTTPS接続)を使っている(ただしYouTubeへのトラフィックはこのレポートに含まれていない)。

2016-03-15_1043

Googleのプロダクト別では、GmailとGoogle DriveがHTTPS接続の利用への移行ではトップで、両サービスはデフォルトでHTTPSを使用している。

MapsとGoogleの広告プロダクトも75%を超えているが、それに対してGoogle NewsとGoogle Financeはまだ後れている。

2016-03-15_1053

同社によると、暗号化されていないトラフィックは、その95%以上がモバイルからだ。“残念ながらこれらのデバイスは今後アップデートされないし、暗号化をサポートしないだろう”、*と同社は言っているが、これらの比率の、デバイス別やオペレーティングシステム別の分類はない。〔*: 日本語ページ原文: “残念ながら、こうした端末はアップデートの対象外となっており、今後も暗号化に対応することはありません。 ”〕

このレポートはほとんどGoogle自身のサービスに関するデータだが、例外的にTop 100 non-Google sites on the InternetトップサイトでのHTTPSへの対応)というページで、他社サービスを取り上げている。Googleによるとこれらトップ100のWebサイトは、Webのグローバルな全トラフィックの約25%を占める。Googleが作成したリストによると、暗号化をまったくしていないサイトが意外と多い(rakuten, amazonaws, …)が、幸いにも(?)、世界で最大人気のアダルトビデオチャットのサイトはいずれも暗号化をサポートしている。

2016-03-15_1059

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

合衆国司法長官がテレビのトークショウ番組でAppleに対するFBIの姿勢を擁護…ユーザーの求めには応じよと

screen-shot-2016-03-11-at-5-39-13-pm

iPhoneをアンロックする/しないの一件はますます過熱しているが、昨夜のテレビ番組に出演した合衆国司法長官Loretta Lynchは、連邦捜査局(Federal Bureau of Investigation, FBI)の姿勢を擁護した。

彼女の省は今朝発表した声明書の中で、当のテクノロジー企業の主張を‘腐敗的’で‘間違っている’と非難している。しかしその夜のThe Late Show with Stephen Colbert登場したLynchによると、彼女は“プライバシーの問題についてTim Cookと何度も有意義な議論を交わした”、という。

“それについて私から言えるのは、それが誰にとっても重要であると私も理解していること、なぜならプライバシーは誰にとっても重要な問題だから”、と彼女は話を続けた。“しかしそれは、司法長官としての私にとっても重要だし、一市民としての私にとっても重要だ”。

問題の中心は、本誌記事でも取り上げたように、議論の対象がカリフォルニア州サンバナディーノで14人を殺した二人の銃撃犯の一人Syed Rizwan Farookが使っていたiPhoneであることだ。

Appleは現在、法執行機関がそのデバイスをアンロックできるために特殊なソフトウェアを作れ、という政府の裁判所命令を拒否している。同社によると、それはiPhoneの全ユーザーのセキュリティを危険にさらすだけでなく、市民的自由にとって危険な前例を作る。Google, Facebook,Microsoftなど多くのテクノロジー企業は、Appleの側に立つことを公(おおやけ)にしている

LynchはColbertに、問題のiPhoneはすでに政府の所有物であり、一私人のものではない、なぜならFarookはSan Bernardino County〔の郡役所〕に雇われ、それを仕事用の電話機として支給されていたからだ、と語った。

Colbertはそれに対し、AppleのCEO Cookが、“そのバックドアを作ることは危険な状況を作り出し、セキュリティを損壊し、誰もがあらゆることに使えるようになり、あなたのiPhoneを誰かが盗んであなたをスパイすることすらありえる、と言っている”、と述べた。

Lynchはこう応じた: “まず第一に、われわれはバックドアを求めていないし、誰もが何でもできて誰でもスパイできることを求めてもいない。われわれは彼ら〔Apple〕に、彼らの顧客が望んでいることをしてくれ、と頼んでいるだけだ。その電話機の本当のオーナーは郡であり、死亡したテロリストの一人の雇用主である”。

“われわれが彼らに求めているのは、パスワード消去機能を無効にできるようにしてくれ、ということだ。その機能が生きていると、不正なパスワードを10回トライすると電話機〔のデータ〕が消去されてしまうからだ。われわれは、われわれが得た非常に限定的な裁判所命令に基づいて、その電話機から証拠を取り出したいだけだ”。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

あくまでもメッセージの秘密を維持するConfideが計$3.6Mのシード資金を獲得、有料機能「メッセージの撤回」をローンチ

screen-shot-2016-03-10-at-10-18-04-am

あらゆるものを秘密にするメッセージングプラットホームConfideが今日(米国時間3/10)、160万ドルの拡張シードラウンドの完了を発表し、総調達額は360万ドルになった。投資家は最初からの投資家、WGI Group, First Round Capital, SV Angel, CrunchFund, Marker, Howard Lermanなどなどだ。

Confideではユーザーがお互いにメッセージを送り合い、指でメッセージをドラッグするとメッセージを読める。指が触っているところのメッセージしか表示されないので、誰かが肩越しに全文を読むことはできない。

受信者がそのメッセージを出たり、返事を開始したら、元のメッセージは破壊される。

Confideは今回のシードまでに3年を要している。今ではアプリのデスクトップバージョンもあり、指でドラッグする同じやり方で写真や文書も送れるから、全体が一度に表示されることはない。

しかし今日Confideは、メッセージの撤回(取り消し)という有料の機能を導入した。

料金はまだ検討中だが(月額$1.99〜$3.99ぐらい)、メッセージの送り手が、相手がそれを読む前に取り戻すことができる。

メッセージの秘密性と自己破壊性を備えたプラットホームだから、メッセージの撤回は要らないだろう、と思うかもしれないけど、ファウンダーでCEOのJon Brodによれば、それは要望の多かった機能であり、テストした結果、出来栄えもとても良いそうだ。

今後の有料機能についてBrodは具体的に語らないが、真剣に考えているのは、消滅するビデオや音声チャットなど、使用するメディアの多様化だ。

Confideについて詳しく知りたい人は、ここへ

  1. confide-retract-1-framed.png

  2. confide-retract-1.png

  3. confide-retract-2-framed.png

  4. confide-retract-2.png

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

誰かがあなたのiPhoneをこんなに簡単にハックしてるかもしれない

shutterstock_278913779

FBI vs. Appleの論戦はいよいよ盛り上がっているが、意外にも、iPhoneをハックするのは簡単なのだ。SkycureのCEO Adi Sharabaniが私のiPhoneを取り上げて、それに他人が簡単にアクセスできることを見せてくれた。ただし彼は、自分のスマートフォンのセキュリティを維持するためのコツも、教えてくれた。

 
 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

AppleがSnowdenが愛用したセキュアなチャットアプリSignalの開発に関わったデベロッパーを雇用

shutterstock_217604671

【抄訳】
Appleは年間を通じて多くのインターンを雇用しているが、今週はその中の一人が特別な関心を招(よ)んだ。それは、San Bernardinoの銃撃犯の一人が使っていたiPhoneにFBIがアクセスできるようにせよ、という問題の多い命令に今同社が反対している状況との、関係を匂わせるからだ。

スイスのデベロッパーFrederic Jacobsは、セキュアなメッセージングアプリSignalの開発に参加した。このコミュニケーションアプリは、NSAの内部告発者Edward Snowdenのお気に入りだった。Jacobsは今日(米国時間2/25)、クパチーノの企業にこの夏加わり、同社のCoreOSのセキュリティチームで仕事をする、と発表した。彼はSignalを作ったWhisper Systemsに二年半いて、今年初めに退社した。

[この夏AppleでCoreOSのセキュリティチームと仕事をするというオファーを、受諾したことをここに発表できることは嬉しい。]

Signalはその堅牢性が、サイバーセキュリティのコミュニティで好評だった。その一人Snowdenは、それを毎日使っている、と語った。それは、EFFの調査でセキュリティに関し高得点を上げた数少ないアプリの一つだ。AppleのFBIとの闘争でよく名前が出てくるセキュリティ研究家Jonathan Ździarskiは、各種のデータ発掘ツールで苛酷な試験をしても、ほとんど何も明かさない、とSignalを称賛している

JacobsのAppleでの役割はまだ不明だが、でも彼の雇用は同社が大きな圧力を受けているときに行われた。AppleはiOSのセキュリティを版を追うごとに強化しているが、しかし昨日のニュースでは、今あるパスコードの要らないリカバリオプションを、今後のiPhoneからはなくす、という。またiCloud上のiPhoneのバックアップは、暗号化したい意向のようだ。

なぜそうするのか? 同社は、iPhoneに保存されているデータにFBIがアクセスできるためのソフトウェアを作れ、と命令されたが、上のような措置が実行されたら、それが不可能になる。実質的に同社は、セキュリティのウィークポイントになりうるのは同社自身であることを認識した。それは、FBIが同社にデータの開示を強要できたことが証明している。FBIの要求に応じうる能力を、自分自身から取り去れば、リスクを軽減できるだろう。あるいは少なくとも、FBIは、デバイスの内部を見るための別の方法を見つけざるをえなくなるだろう。

【後略】
(以下…上の2パラグラフも含め…JacobsともCoreOSともSignalとも関係のない、Apple vs. FBIの旧聞情報のみ。)

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Apple CEO Tim CookがABCテレビの独占インタビューに応じる: FBIのiPhone開示命令に従うことの危険性を強調

screenshot-2016-02-25-14-27-462

【抄訳】
AppleのCEO Tim Cookが非常に厳しい口調で、San BernardinoのテロリストSyed Farookが使っていたiPhoneを開けろというFBIの命令を同社が拒否する理由を説明した。

Cookはこれまでにも二度、Appleの姿勢を詳細に説明している。ひとつは顧客宛の書簡、そしてもうひとつは、一般に公開された社員宛のメモだ。テクノロジー業界の名士たちも、その多くがそれらを支持したが、FBIのディレクターJames Comeyが、バックドアが目的ではないと語り、それに続いてPewの調査が、アメリカ人の多くはAppleが命令に従うべきと思っている、と示唆した。そこであらためてCookは、この件に関するiPhoneのメーカーとしての立場を明らかにすることになった。

その機会が、ABCのDavid Muirによる独占インタビューだ。その席でCookは、iPhoneへのバックドアアクセスを可能にすることに対する彼自身の危惧の念を説明し、それは“ソフトウェアの癌に等しい”と述べ、それは未来への危険な前例を作り、世界中の何億というAppleの顧客のプライバシーと安全を危険にさらす、と語った。

“テロリストには同情しない”、とCookは語る。“恐ろしいことをしようと決断した時点で、彼らは権利を捨てている。私たちは彼らのプライバシーを守ろうとしているのではなく、そのほかの人たち全員の権利と安全を守りたいのだ”。

“[iPhone上でロックされているデータにアクセスするソフトウェアを作れば]、全員を危険にさらすことになる。そんなソフトウェアには、ほかのiPhoneをアンロックする能力があるだろう。そのことが、問題なのだ”。

Cookによると、彼はAppleの姿勢を支持するメールを何千通ももらったが、発信者の職業分類でいちばん多かったのが、“私たちの自由のために戦っている”アメリカの軍人軍属(American service men and women)だった。Cook曰く、そのことは、銀行口座や人間関係や子どもの居場所など、人びとが自分のスマートフォンに保存している内密でプライベートな情報を露呈し、公共の安全を損なうことに利用されうる鍵が、作られてしまう可能性を物語っている。

【後略】
(以下の趣旨)
・何億ものロックを開けうるマスターキーを作るのは、それが悪者に盗まれることもありえるから危険。
・犯人の通信履歴は通信企業(キャリア)などから得られる。
・Appleは一般市民の自由の味方である。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Bill Gates曰く、AppleはiPhoneをアンロックすべき

FILE - In this Sept. 27, 2015 file photo, Bill Gates, philanthropist and co-founder of Microsoft, participates in a session at the Clinton Global Initiative in New York City. The University of California announced Sunday, Nov. 29, 2015, it has pledged $1 billion over the next five years toward research and development of clean energy technology to fight climate change as part of a coalition led by Bill Gates. (AP Photo/Mark Lennihan, File)

Bill GatesはFBIの味方になって、AppleはSan Bernardinoの銃撃犯の電話をアンロックすべきだ、と言っている。Financial Times誌のインタビューでMicrosoftのファウンダーは、司法省の主張を単純に繰り返す形で、これは一回かぎりのケースでありFBIは一般的なアンロックツールを求めてはいない、と述べた。

“これは政府が情報へのアクセスを求めている特殊なケースだ”、とBill GatesはFinancial Times誌に語っている。“何か一般的なものを求めてはいない。特定のケースに関しての求めだ”。

“誰もが電話会社に情報の入手を求められるべきだ、とか、誰もが銀行の記録を取得できるべきだ、というようなレベルの話ではない”、と彼は語る。“たとえば銀行がハードディスクを紐でぐるぐる巻きにして、‘私にこの紐を切らせないでください、今後あなたは何度でも私に紐を切らせるでしょうから’、と言っているようなものだ、今のAppleは”。

Gatesの意見は、GoogleやFacebookの役員など、シリコンバレーの多数意見と著しく対照的だ。後者は、この特定のiPhoneを開けることに対するTim Cookの強硬姿勢を称賛している。

つい昨日、Tim Cookは別の書簡をリリースした。今回はAppleの社員宛てで、その中で彼はFBIの命令が撤回されることを求め、顧客データを保護するセキュリティ機能を担当している社員たちに感謝している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Torプロジェクトが初めてのクラウドファンディングキャンペーンで20万ドルあまりを獲得

tor-project

国の補助金への依存を減らしたいTorプロジェクトは、11月にクラウドファンディングキャンペーンを開始した。募金が一区切りついた今日(米国時間1/20)、同団体は、6週間で20万ドル強が集まったことを発表した。正確には、5265名から計20万5874ドルだ。

匿名のボランティアのサーバーを使ってよりセキュアなインターネット体験を提供するTorは、寄付をいつでも受け付けていたが、でも今回はもっと公共的なキャンペーンになり、NSAを内部告発したEdward Snowdenなど、このネットワークのもっとも著名なユーザに焦点が当てられた。Snowdenは、このサービスが貴重である理由を、説明している。

Torは最近、その2014年の収入が250万ドルだったことを公表したが、しかしそのお金の多くは政府からだ。同団体の会計監査文書は、2104年の収入の75%が国の補助だ、と言っている。2013年には90%だったから、それよりは低い。今後もしばらくは、資金の大半を補助に依存すると思われるが、しかしクラウドファンディングへの注力とPR活動の強化は、寄付の増加により補助金依存を減らすことと、新しいプロジェクトのためのリソースを獲得することを、ねらっている。

Torはそのブログ記事で、次のように述べている: “前から、資金源を多様化したいと考えていた。クラウドファンディングはわれわれに、やるべきことをやるべきときに行う自由を与える。新しい強力なプライバシーツールを開発する資金を与える。今あるツールをより強力かつ壊れにくくすることもできる。ヘルプデスクや、Webサイトのアラビア語バージョンを作ることもできる”。

11月にこの寄付キャンペーンが始まったときにも書いたが、Torと政府当局とのあいだには緊張関係があるが、元はと言えばTorのルーティングは合衆国海軍のプロジェクトとして開発され、最初はDARPAが資金を出した。昨年氾濫した報道によると、FBIはカーネギーメロン大学の研究者に100万ドルを提供して、Tor破りの方法を研究させた。大学はその“不正確な”報道を否定したが、FBIとの関係があったことは事実のようであり、したがって、サイバーセキュリティのコミュニティには疑心暗鬼が広まった。

今週のTor関連のそのほかのニュースとしては、TorをAndroidからも使えるようにするために、Facebookが支援を拡大した。ソーシャルネットワークの巨人がこのプロジェクトを初めて支援したのは2014年で、そのときは同社のTorアドレス: facebookcorewwwi.onionがオープンした。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

物のインターネット(IoT)に完全なプライバシー保護を具備させようとするNeuraがシリーズAで11Mを調達

shutterstock_246031558

インターネットに接続されているデバイスの振る舞いををユーザが個人化でき、しかも個人のデータを保護できる、というプラットホームNeuraが、このほどシリーズAで1100万ドルの資金を獲得し、そのSDKをプロモートしていくことになった。このラウンドをリードしたのはAXA Strategic PartnersとPitango Venture Capitalで、これにLiberty Israel Venture FundとLenovo Groupが参加した。

Neuraは今、55種あまりのデバイスやソフトウェアチャネルと統合でき、最近“数万名のユーザによる”ベータを終えたばかりで、SDKのローンチによりユーザ数の大きな増加を期待している。協同ファウンダでCEOのGilad Meiriによると、今回の新たな資金はSDKのプロモーションと、テク企業とのパートナーシップ締結、および社員の増員に充てられる。

今多くのテク企業が、インターネットに接続されたデバイスが互いに“対話する”方法を模索している。たとえば、フィットネストラッカーがユーザの睡眠を感知したら、玄関のスマートロックをトリガする、とか、コーヒーメーカーは朝スマートフォンからのアラームを受信してコーヒーを淹れ始める、など。

Neuraはこのような機能を実現するが、しかしこの、カリフォルニア州サニーベールのスタートアップのファウンダたちによると、彼らがもっと関心を持っているのは物のインターネット(Internet of Things, IoT)と人間との対話だ。同社の技術はユーザの行動パターンを経時的に分析し、その結果に基づいてアプリやデバイスを各人向けに個人化(パーソナライズ)する。

Neuraが生成する行動パターンデータの中には、個人の執務時間帯や健康情報、住所など機密データもありえるから、同社は、各サービスとシェアしてもよい個人データをユーザが完全にコントロールできることを確約している。

GSM Associationによると、2020年にはインターネットに接続されたデバイスが240億に達するという。SmartThingsWinkなどは、ユーザがインターネットに接続されたフィットネストラッカーや、温度計、家電機器、エンタテイメントシステムなどと単一のダッシュボードから対話できるプラットホームを開発している。しかし最近のユーザはますます、企業が自分の個人データを集めることに関して神経質になっているから、プライバシーに重点を置くNeuraは競合上有利かもしれない。Meiriによると、Neuraはユーザのプライバシーを守るだけでなく、テク企業の責任負担も軽減する。

プライバシーを犠牲にせずにインターネット接続デバイスをより便利にする

ソフトウェアとデバイスはAPIでNeuraのプラットホームに接続され、ユーザはそれらをスタンドアロンのアプリからコントロールできる。同社の技術が、接続デバイスやソフトウェアに対する各ユーザの使い方を分析する。そしてその情報を使って、個人化された機能を作り出す。

ただしそれらの機能が動き出す前に、ユーザはそれぞれをレビューして、OKなものにパーミッションを与える。

Meiriは語る: “Neuraは、たとえば玄関の鍵に、ユーザの居場所や睡眠時間などのデータを共有しない。だから企業には、個人情報の取り扱いをめぐる責任負担が生じない。ユーザの動きや睡眠パターンなどは、鍵の動作の制御に使われたらそれで終わりだ”。

同社のファウンダは、個人的理由からも、接続デバイスが便利であると同時にプライベートであることに固執している。協同ファウンダでCTOのTriinu MagiはNeuraのローンチの前に糖尿病を誤診され、無効な薬を処方された。通常の血糖値計や試験ではMagiの状態を示す十分な情報が得られず、最後に彼女は、血糖値の値と、彼女のフィットネスや食生活の記録を合わせて分析することにより、医師の正しい診断を導いた。

“彼女のときはNeuraのようなプロダクトがなかったから、データサイエンティストとしての自分のスキルを利用して情報を分析するしかなかった”、とMeiriは語る。“今は、それぞれのデバイスが自分だけのデータチャネルを作り出していて、それらを組み合わせてインサイトを得る方法がない”。

Meiriによると、テク企業はデータを収益機会と見て、それらのデータの発生源である人間を助けようとしないことが多い。一方ユーザは、 Google MapsやFacebookなどのサービスを利用できるためには、自分の個人情報のコントロールを、あまりにも自ら進んで放棄しがちだ。

しかしその結果、どれだけのプライバシーが失われたのかを人びとが悟ると、しばしばその反動が起きる。Neuraによると、消費者に、彼らのデータの使われ方に関する十分な透明性を付与すれば、そういう反動に見舞われることも防げる。

Meiriは述べる、“物のインターネットに関しては、まだなんにも決まっていない。そこにはまだ、Webのパラダイムを変えるチャンスがある。ただしそのハードルは高い。検索履歴や友だちのリストだけでなく。バイオメトリクスと、われわれのフィジカルグラフの完全なマッピングが必要なんだ”。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

上院議員がGoogleによる児童生徒のデータの収集で質問状をGoogle CEOに送付

474003844

合衆国上院議員Al Franken(民主党-ミネソタ州)は、水曜日(米国時間1/3)にGoogleのCEO Sundar Pichaiに書簡を送り、その中で、同社のエドテック(EdTech)サービスが集めているデータの、同社による利用について疑問を呈した。

Googleの教育テクノロジ(“EdTech”)への進出を私は賞賛しているが、心配なのは、同社がK-12児童生徒の個人データをどれぐらい集めているのかということ、そしてその情報を親の知識や同意なく非教育的な目的に使っているのではないか、という点だ。

Electronic Foundation Frontier(EFF)が先週発表したレポートは、Googleの教育プログラム(5000万あまりの児童生徒が学校で利用)が集めたデータが、児童生徒たちを追跡調査するために使われている、と示唆していた。

EFFの主張によると、GoogleのChromebookとGoogle Apps for Education(GAFE)は児童生徒たちを欺いて追跡調査し、Googleのすべてのプロダクトの上で行われている児童生徒たちのアクティビティを保存し、そのことをすべてデフォルトで行ってきた。しかも、EFFの主張では、同社の行為はGoogleが署名したStudent Privacy Pledge(生徒のプライバシーに関する誓約)に違反している。

Franken上院議員はこれらのレポートを取り上げ、同社が学校の児童生徒のプライバシーを全国的に侵(おか)してきた、という懸念を表明している。

…Googleが同社の中核的なGoogle Apps for Education(GAFE)サービス、すなわち教育的と見なされるプロダクトから取得した児童生徒データと、教育的とは見なされないGoogleのサービス、すなわちGoogle Search(検索)やGoogle Maps(地図)、YouTubeなどから取得した児童生徒のデータとでは、その扱い方が異なるであろうことは、理解できる。しかしその結果、児童生徒が自己のGAFEアカウントにログインしたりGoogle Chromebookを使っているがGAFEサービスは実際に利用していないとき、児童生徒のインターネット閲覧行動やパスワード、およびビデオ視聴行為を、Googleは追跡し保存しているかもしれない。私の懸念は、このデータ集合によってGoogleは児童生徒の詳細なプロフィールの作成が可能になり、それにより広告を彼らにターゲティングしたり、児童生徒が知らない間に、プロフィールを他の非教育的な目的に利用したりしているのではないか、ということだ。しかも、私の理解では、学校の管理者が児童生徒にGAFE以外のサービスへのアクセスを禁じていなければ、ユーザはこのデータ収集や、その非教育的目的への利用に同意することも、ある程度できるかもしれない。

児童生徒データの誤用という主張に対しGoogleは、Google Apps for EducationのディレクターJonathan Rochelleのブログ記事で応じた。その記事はこう述べている: “児童生徒のデータのプライバシーに対するEFFの関心には感謝するが、弊社のツールが法律および、弊社が今年初めに署名したStudent Privacy Pledgeを初め、弊社自身の約束に準拠していることは確実である”。

それでもFranken上院議員は、大量の質問リストを提示してGoogleの答を求めている。質問は主に、集められているデータのタイプと、その情報がサードパーティとシェアされたり、あるいは広告を児童生徒にターゲティングするために使われているか否かに集中している。

以下が、彼の質問の完全なリストだ:

  • 児童生徒が自分のGAFEアカウントにサインインしているが、GAFEのサービスをどれも使っていないとき、どのような種類のデータをGoogleは児童生徒個人に関して集めているか?
  • 児童生徒がChromebookを使っていてGAFEサービスをどれも使っていないとき、 どのような種類のデータをGoogleは児童生徒個人に関して集めているか?
  • 児童生徒がChromebookを使っていたり自分のGAFEアカウントにログインしていてGAFEのサービスをどれも使っていないとき、閲覧情報や視聴習慣など、児童生徒の個人的データをGoogleが集めているなら、以下の質問にもお答えいただきたい:
  • Googleは何のためにその情報を集めているのか?
  • それらの情報はどれも、GAFEサービスや教育目的に関連のあるその他の価値ある機能を提供するために、集めることが必要なのか?
  • Googleはこれまで、この種のデータを、GAFEやそのほかのGoogleサービス、すなわち検索やニュース、Google Books、Google Maps、Blogger、YouTubeなどの中で児童生徒に広告をターゲティングするために利用したことがあるか?
  • Googleはこれまでこの種のデータを、Googleの教育的提供物の供給とは無関係な、自社の企業目的のために利用したことがあるか?
  • このデータ収集を、オプトインにすることは可能か?
  • Googleはその情報を他と共有しているか?
  • Googleは、Chrome Syncの児童生徒ユーザから集めたデータを編纂し匿名化して、同社のサービスを改良するために使っている、と述べている。集められた情報がどのように取り扱われているのか、もっと詳しく説明することはできないか? たとえば、集められたデータは研究目的などのためにサードパーティと共有されていないか?
  • Googleの教育プロダクトやサービスの利用を決める校区とその管理者たちおよび父兄と、Googleとの関係を説明していただきたい。一般に公開されているプライバシーポリシーのほかに、Googleが児童生徒の情報をどのように集めて利用しているかに関する説明を、父兄や教師、教育関連公務員などに行っているか?
  • Google for Educationプロダクトとサービスを使っている学校の学校管理者と児童生徒の父兄が、集められるデータと、そのデータの使われ方をコントロールできる、すべての状況と方法を説明していただきたい。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

社員のうっかりメールで機密情報が社外に漏れることを防ぐ機能がGoogle Appsに加わる

368912557_2fc44d3709_b

Google Appsの“何でもあり”バージョン(10ドル/月/人)Google Apps Unlimitedに今日(米国時間12/9)から、新しいプライバシーツールData Loss Prevention(データ喪失保護)機能が加わる。それは、社員がうっかり機密情報を外部にメールすることを防ぐ機能だ。

error

Unlimitedを使っている企業は、この機能を有効にして、さまざまなルールを指定できる。たとえば、社会保障番号やクレジットカードの番号のあるメールは送らずに隔離する、など。番号だけでなく、特定のキーワードなども“禁句”として指定できる。極秘裏に進行しているプロジェクトが、外部に漏れることを、防げるだろう。既製のルール集合は今後もっと多くする、とGoogleは言っている。

DLP_Diagram-06 (1)

今のところGoogleの既製のルールがカバーしているのは、合衆国とカナダとフランスの社会保障番号、運転免許証の番号、イギリスの国民健康保険番号、すべてのクレジットカード番号、銀行の店番号、銀行口座のSWIFTコードなどだ。

gmail_dlp

なお、チェックはメールの本文と添付ファイルの両方に対して行われる。

ルールは発信だけでなく入信メッセージに対しても適用できる。また、ルールの適用を特定の部課や社員たちに限定することもできる。社内のみと指定されたLAN上のメールも、それが外部に送られようとしたときには送出を拒絶される。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。

MozillaのコンテンツブロッカーFocus by FirefoxがiOS 9のSafariブラウザ向けにローンチ

focus_blog

ちょっと意外な発表だ: Firefoxブラウザを作っているMozillaが今日(米国時間12/8)、Disconnectのブロックリストに基づいてiOS 9上のSafariブラウザのために悪質コンテンツをブロックするコンテンツブロッカー、Focus by Firefoxをローンチした。このコンテンツブロッカーは広告をブロックするだけでなく、広告やアクセス分析、モバイルWeb上でユーザを追跡するソーシャルメディアのトラッカーなどもブロックする。

これは、Firefoxのプライベート閲覧モードで新たにサポートされるコンテンツブロッカーと同種の、Mozillaによる追跡保護サービスだ。

コンテンツブロッカーそのものは旧聞に属するが、AppleがそれをiOS上のSafariに持ち込んだことにより、それらをめぐる議論が一層過熱している。

コンテンツブロッカーは、そのデフォルトの振る舞いですら、倫理的にアヤしい部分がある。インターネットの上の出しゃばり広告や、ネット上で追跡されたりプロファイリングされたりすることは、誰だって嫌だが、でも多くのパブリッシャーがコンテンツを無料にしてターゲティング広告で稼いでいるのは、それができるからだ。Focus by Firefoxは広告ブロッカーではないが、デスクトップで使ってみた経験からは、大量の広告をブロックすることも事実だ。

Mozillaは、今日ではあまりにも多くのユーザが“信頼を失い、自分のデジタル生活なのにそれを自分ではコントロールできない状態になっている”、と主張する。信頼の喪失はWebのエコシステムにダメージを与える。今年の初めに同団体は、コンテンツをブロックすることに関する一連の原則を公開した。それはたとえば、ソフトウェアをブロックする場合は広告をブロックするだけでなく、パフォーマンスやセキュリティやプライバシーも問題にすべきである、と言っている。しかし同時にMozillaは、ブロッカーはデフォルトではさまざまなコンテンツやパブリッシャーを差別すべきでない、とも言っている。そしてそのソフトウェア(コンテンツブロッカー)は、そのやってることに関して透明でなければならない、とも。Mozillaがその利用を決めたDisconnectのリストは、GNUの一般公開ライセンス(General Public License)により公開されている。

MozillaのFirefoxブラウザはiOS用もあるが、そちらではまだFocusのサポートはない。Appleは、サードパーティのツールがコンテンツブロッカーを使うことを、許していない。

またAndroid用にもFocusはローンチされないようだ。ただしAndroid上のFirefoxにはすでにプライベート閲覧モードがあるから、Focusとほぼ同じ保護機能を利用できるのだ。

[原文へ]。
(翻訳:iwatani(a.k.a. hiwa)。