Zoomの株主が同社のセキュリティ対策の「誇張」で提訴

Zoom(ズーム)が別の訴訟を起こされた。今度は株主によるものだ。この株主は、同社がセキュリティについて「誇張」したために株価暴落につながり、損を被ったと主張している。

ビデオ会議大手のZoomは、1000万人だった毎日のユーザー数が新型コロナウイルスのパンデミックが始まって以来、2億人に急増した。パンデミックにより世界中の多くの人が外出を控え、自宅から働いている。人気が高まるにつれ、Zoomはセキュリティ問題やプライバシー問題の増加に直面するようになった。そこには、発表していたようにはZoomはエンド・ツー・エンドで暗号化されていなかったというものも含まれる。

Zoomは後に暗号化していなかったことを認め、これを受けて同社の株価は20%ほど下落した。

4月7日にカリフォルニアの連邦裁判所に訴状を出した株主のMichael Drieu(マイケル・ドリュ)氏は、彼自身そしてその他の人も結果として「かなりの損害を被った」と述べた。訴えによると、ドリュ氏は149.50ドル(約1万6000円)で50株を購入したが、その1週間後に1株あたり120.50ドル(約1万3000円)で売却したときに損失を出した。

Zoomはコメントの求めに応じなかった。

ここ数週間、Zoomを相手取った訴訟が起こされていて、今回のものが最新となる。Zoomは2020年3月、ZoomのiOSアプリがFacebook(フェイスブック)とデータを共有していた(ユーザーがFacebookアカウントを持っていなくてもだ)ことが明らかになった後に訴訟を起こされた。

Zoomは先週、暗号化の改善を約束したり、トロールや侵入者が許可なくZoomコールにアクセスする「Zoombombing」を防ぐためにデフォルト設定を変更したりと、同社のイメージ改善作業に追われた。セキュリティ問題によりニューヨーク市は学校にZoomの使用禁止を命じ、Microsoft Teamsを推奨することになった。台湾行政院もまた政府機関のZoom使用を禁じた。

そして米国時間4月8日、Facebookの元最高セキュリティ責任者Alex Stamos(アレックス・ステイモス)氏がアドバイザーとしてZoomに加わったと明らかにした。Zoomもまた、同社のセキュリティ戦略にアドバイスするセキュリティ専門家やリーダーに加わってもらう、と述べた。

画像クレジット: Olivier Douliery / Getty Images

[原文へ]

(翻訳:Mizoguchi

Google Cloudに秘密データを管理するSecret Managerが登場

米国時間1月22日、Google CloudはSecret Manager発表した。これを利用してユーザーは、APIのキーやパスワード、証明などのデータを安全に保存できる。これによりGoogle Cloudは、ユーザーが単一のツールでこの種のデータを管理し一元化できる場所を提供する。それは高度なIT部門のあるエンタープライズですら往々にして欠けている機能だ。

Googleのデベロッパーアドボケイト(サードパーティーの開発者を支援する役職)のSeth Vargo(セス・バルゴ)氏とプロダクトマネージャーのMatt Driscoll(マット・ドリスコ)氏は本日の発表声明で「多くのアプリケーションが、データベースやAPIキーへのアクセスに本人証明情報を要求している。しかし企業にはデータの複雑怪奇な拡散現象や可視性の邪魔、そして統合化の欠如があるので、秘密データの保護が難しい」と語る。

Googleはすでに秘密情報を管理するオープンソースのコマンドラインツールBerglasを提供している。Secret ManagerとBerglasは相性がいいので、ユーザーは秘密情報をオープンソースのツールであるBerglasからSecret Managerに移し、Berglasを使ってクラウドベースのツールであるSecret Managerからのデータを作ったりアクセスしたりできる。

またGoogleは、暗号鍵を管理するKMSで、管理の完全な鍵管理システムを(他のクラウドサービスと同様)提供している。BerglasとKMSは、互いに補い合う関係だ。Googleも言っているが、KMSは秘密データを保存しない。ユーザーがどこかに保存した秘密データを暗号化するだけだ。そしてGoogle Cloudへの秘密データの保存と管理は、Secret Managerが行う。

Secret Managerには、達等エバ秘密データのバージョンを管理したり監査ログを取るツールもある。Secret Managerにある秘密データは、プロジェクトのグローバルリソースでもあるとGoogleは強調している。競合するツールは、1つのリージョンの秘密データを管理することが多い。

この新しいツールは現在ベータで、Google Cloudのすべての顧客が利用できる。

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

IBMのメインフレーム事業は健在、新機種z15を発表

いまどき、メインフレームをテクノロジーの恐竜だと思うのは簡単だ。でも実際には、これらのマシンは今でも多くの大企業や大きな組織のコンピューティング戦略の基幹的部位だ。米国時間9月13日、IBMは、同社のメインフレームコンピューターの最新機種z15を発表した。

まず、たぶん多くの読者の想像どおり、それは巨大なワークロードを処理できるでっかくて強力なマシンだ。例えば1日に最大1兆件のウェブトランザクションを処理できる。240万のDockerコンテナを扱える。そしてそれだけのパフォーマンスにふさわしくセキュリティもずば抜けている。例えば、データを一度だけ暗号化すると、それは暗号化されたままの状態をずっと維持する。それがシステムを去るときでも暗号化されているから、ハイブリッドな構成を使っている企業にとって大きなアドバンテージだ。

そして忘れてならないのは、IBMが昨年340億ドル(約3兆6700億円)でRed Hatを買収したことだ。その買収は7月に完了し、その後両社はRed Hatの技術をIBMの事業全体に組み入れる努力をしてきた。その対象にはz系列のメインフレームも含まれる。

IBMは先月、Red HatのKubernetesベースのクラウドネイティブツールOpenShiftを、Linuxが動くメインフレーム上で使えるようにすると発表した。これで、他のシステムでOpenShiftの仕事をしていたデベロッパーが、特別な訓練なく円滑にメインフレームに移行できる。

IBMはメインフレームを、ハイブリッド環境の橋と見ている。それはセキュリティの高い場所をデータに提供し、Red Hatのツールと組み合わされば企業は、アプリケーションとデータがどこにあってもそれらに対する統一的なコントロールができる。

クラウドコンピューティングの時代に合わない高コストのマシンと思われがちだが、Constellation Researcの創業者で主席アナリストのRay Wangに言わせると、ある種の顧客にとってはコスト効率が良いそうだ。彼はこう言う: 「これまでクラウドにいてLinux上で開発していたとしても、I/Oが非常に多くて高度な暗号化とセキュリティが必要なら、メインフレームの方がパブリッククラウドより安くつく」。

彼はさらに、「高い料金でパブリッククラウドのベンダーの人質になるよりは、長期的に見てzの方がコスト効率が良いし、大きな計算能力を安全に得られる。とくにマルチクラウドやハイブリッドクラウドの環境では検討に値するオプションだ」、と言う。

航空会社や金融企業などが今でもメインフレームを使い続けており、しかも彼らがその巨大なマシンのパワーを必要とするのは現代的な事業課題に対応するためだ。そういう意味でz15は未来へのリンクであり、企業はその実現のために必要なパワーを得られる。

関連記事: 巨額買収を完了したIBMはRed Hatの翼で飛翔する

画像クレジット: IBM

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

データを暗号化するフラッシュドライブeyeDiskは簡単にハックできた

セキュリティの世界に「ハックできないもの」はない。むしろ、そう主張されるものはすべて研究者たちにとって、じゃあハックしてやろうというチャレンジだ。

英国のサイバーセキュリティ企業Pen Test Partnersの最新のプロジェクトは、自称アンハッカブル(unhackable、ハックできない)USBフラッシュドライブと言われているeyeDiskを丸裸にすることだった。そのデバイスは、目の虹彩を認識してアンロックし、デバイスの暗号を解く。

昨年のKickstarterキャンペーンで2万1000ドルあまりを集めたeyeDiskは、3月にそのデバイスを発売した。

しかし1つだけ問題があった。それが、アンハッカブルでないことだけは確かだった。

Pen Test Partnersの研究員David Lodge氏は、そのデバイスのバックアップパスワードを見つけた。デバイスのエラーや、目を怪我したときなどにデータにアクセスできるためだが、あるソフトウェアツールを使ってUSBデバイスのトラフィックをダンプすれば、そのパスワードは簡単に見つかった。

秘密のパスワード「SecretPass」がプレーンテキストで見える(画像提供:Pen Test Partners)

彼は、自分の発見を詳細に述べているブログ記事でこう言っている。「上の図の中で、赤で囲った部分が、ぼくがデバイスにセットしたパスワードだ。誰でもできる盗視だね」。

さらにまずいのは、正しくないパスワードを入力してもデバイスの本当のパスワードが分かることだ。彼の説明によると、デバイスは自分のパスワードを見せてから、ユーザーが入力したものと対比し、それからアンロック用パスワードを送る。だから、でたらめを入力しても本物のパスワードがわかる。

Lodge氏によると、このようなデバイスを使うときは、暗号化を自分でもう一度することが必要だ。

欠陥をeyeDiskに教えたら、直すと約束したが、それはまだリリースされない。この問題にコメントを求めたが、eyeDiskからの返事はない。

関連記事: 常套句「プライバシーやセキュリティを真剣にとらえている」は耳にタコだ

画像クレジット: eyeDisk

[原文へ]

(翻訳:iwatani、a.k.a. hiwa

AppleのセキュリティチップT2はMacBookのマイクロフォンからの盗聴をハードウェアレベルで不可能に

Appleの最新のMacBookは、マイクロフォンからの盗聴がさらに困難になっている。

この前発売されたMacBook Proから、今日のMacBook Airに至るまで、最新のMacBookには、セキュリティチップT2が内蔵され、それが暗号鍵やストレージ、指紋データ、そしてセキュアブート機能を護る。

このチップのことはこれまでほとんど知られていなかったが、発表されたばかりのセキュリティガイドによると、このチップにはマイクロフォンとデバイス本体との接続をハードウェア的に切る機能があり、本体の蓋を閉めると必ずそれが作動する。

ガイドにはこう書かれている: “この断線機能はハードウェアのみで実装されているから、いかなるソフトウェアからも操作できない。macOSのroot特権やカーネル特権、それにT2チップ上のソフトウェアですら、蓋が閉められているときマイクロフォンに関与することはできない”。

ただし、カメラは切断されない。“蓋が閉じていると視界が完全に遮(さえぎ)られるから”だ。

Appleによると、この新しい機能はMacに“これまでなかった”高いレベルのセキュリティを賦与する。Macはマルウェアに感染しない、というストレートな言い方はしていないが…。

Webカメラを利用するハッカーの脅威は何年も前からの現実で、それはリモートアドミニストレーションツール(“RATs”)を使ってのぞき屋たちが、ラップトップのカメラからリモートでターゲットをスパイする。そのため、Webカメラのレンズにポストイットを貼ることが流行(はや)った。

AppleのWebカメラはライトがハードウェアに接続しているので、ユーザーが知らない間に(ソフトウェアが勝手に)Webカメラを起動することは不可能、と信じられていた。Macには、Webカメラののぞき攻撃に対する十分な免疫がある、と思われていた。しかし昨年、セキュリティ研究家のPatrick Wardleが、この神話を破壊したFruitflyマルウェアを発見した。

そのパラノイアは神話ではなく現実だ。イギリス政府の諜報機関GCHQは、その“Optic Nerve”プログラムの一環として長年、Webカメラの悪用を調査した。FacebookのCEO Mark Zuckerbergでさえ、自分のWebカメラとMacBookのマイクロフォンにガムテープを貼っていると報道された。ただし、マイクロフォンが拾う音を数枚のガムテープで遮断することはできない。

Webカメラやマイクロフォンが作動したらアラートするWardeのOversightのようなツールはあるけど、高度なマルウェアがこっそりとMacBookのマイクを使って環境音を聞き取ることを、防げるものはほとんどない。

でも蓋が閉められるときマイクロフォンをMacBookのハードウェアから切断したら、その眠っているデバイスがユーザーをスパイすることは、きわめて難しい。

Apple Fall Event 2018

画像クレジット: Apple, クリエイティブコモンズND 4.0ライセンスによる

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

アメリカ政府はFacebook Messengerの通信傍受要請で敗訴

アメリカ政府の捜査官たちは、FacebookのMessengerアプリ上の通信の傍受を要求して、裁判所に拒絶された。

大規模なギャング団MS-13を捜査している国と州の合同法執行チームは、音声通話のリアルタイム聴取を拒否したこのSNS大手を、法廷侮辱罪で地裁に告訴していた。

ロイターが得たその筋の情報によると、裁判所はその告訴を退けたが、その理由はまだ明らかでない。

カリフォルニア州フレスノの地裁に持ち込まれたその告訴は、当のギャング団のメンバーに対する殺人罪などでの捜査に関わっている。政府は16名の容疑者を追っていたが、証拠の入手はもっぱらFacebookに依存していた、とされる。

ロイターによると、FBIが提出した宣誓供述書は、Facebook Messengerを指して、“法執行機関がモニターする方法はほかにない”、と言っている。Facebookが所有するWhatsAppは、エンドツーエンドの暗号化により、Facebook自身すら通信内容を傍受できないが、前から法執行機関は、それを捜査妨害と主張してきた。

しかしFacebook Messengerの音声通話はエンドツーエンドの暗号化をしていないので、通話のリアルタイム傍受が可能だ。

電話の場合、裁判所の認可があっても、法律では、通話の傍受は通信会社の許可を要する。しかしFacebookのようなインターネット企業は、この法の対象にならない。

プライバシー擁護団体は、今回の告訴を、インターネット企業に対するこの例外を取り除くことがねらい、と見なしている。彼らは前から、政府が暗号化アプリにバックドアを設けようとしている、と避難している。わずか2年前にはFBIが、サンバーナーディーノの銃撃犯Syed Farookの暗号化されたiPhoneの解読をめぐる、同様の要求で、Appleを告訴したばかりだ。

FBIはコメントを拒否した。Facebookはコメントの要求に応答しなかった。

[関連記事: 5000万のFacebookユーザーがセキュリティ侵犯で被害(未訳)]

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

HTTPSの証明書を無料で発行するLet’s Encryptが三歳の誕生日、これまで380Mの証明書を発行

お誕生日おめでとう, Let’s Encrypt!

この無料で利用できる非営利団体は2014年に、Electronic Frontier Foundation(EFF)の主唱で創設され、Akamai, Google, Facebook, Mozillaなどの大手テクノロジー企業/団体が支援してきた。3年前の9月14日に、同団体は最初の証明書を発行した。

その後、その数は爆発的に増え、今日までに1億2900万のユニークなドメインで3億8000万あまりの証明書が発行された。それにより同団体は、世界最大の証明書発行者になった。

たとえば今や、Let’s Encryptなどが公開しているデータによれば、Firefoxのすべてのトラフィックの75%がHTTPSだ。Let’s Encryptが創設されたころは、HTTPSで暗号化されている接続の上でサーブされロードされるWebサイトのページはわずかに38%だった。

同団体のスポークスパーソンによれば、“〔HTTPSは〕信じがたいほど速くそして大きく成長してきた。それはLet’s Encryptだけの功績ではないが、うちが刺激になったことは確かだ”。

HTTPSは、Webのパイプを安全に保つ。ブラウザーがグリーンでライトアップしたり、鍵のマークが表示されるときは、あなたのコンピューターとWebサイトの接続がTLSで暗号化されている。誰もそのデータを横取りしたり、Webサイトを書き換えたりできない。

しかしそれまでは、証明の市場は破綻していて、高価で使いづらかった。そして、EFFなどによる“Web暗号化”努力の結果、Let’s Encryptによる無料のTLS証明が大衆化した。

それによりブロガーや、シングルページのWebサイトやスタートアップなどが、インストールしやすい証明書を無料で入手できるようになった。本誌TechCrunchのHTTPS接続も、Let’s Encryptを利用して安全な接続を確保している。セキュリティのエキスパートで暗号化の普及運動家であるScott HelmeとTroy Huntは先月、上位100万のWebサイトのトラフィックの半分以上が、HTTPSであることを確認した。

Let’s Encryptは、その成長とともに、AppleやGoogle、Microsoft、Oracleなどの大手インターネット企業からも、証明書発行者として信頼されるようになった

Web全体が暗号化されるのは、まだ遠い先の話だ。しかしLet’s Encryptが毎日発行する証明書は100万近くに達しているので、それも実現可能になってきたと言える。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

「ほぼすべて」のPCとMacに、暗号化データを盗まれるセキュリティー欠陥がある

現代のコンピューターの殆どが、たとえディスクが暗号化されていても、数分のうちに機密データを盗む新たな攻撃に対する脆弱性があることが、最新の研究によって明らかになった。

F-Secureが水曜日(米国時間9/12)に公表した新たな発見によると、同社がテストしたあらゆるノートパソコンで、ファームウェアのセキュリティー対策がデータ盗難を防ぐのに十分な働きをしたものは皆無だった。

F-Secureの主任セキュリティー・コンサルタント、Olle SegerdahlはTechCrunchに、この脆弱性は「ほぼすべての」ノートパソコンとデスクトップ——WindowsもMacも——のユーザーを危険に晒すと語った。

新たな攻撃は、長年ハッカーらがシャットダウンされたパソコンからデータを盗むために使っていたコールドブートアタックと呼ばれる伝統的手口に基づいている。現代のコンピューターは、電源が切断されるとき、データが読み出されないようにメモリーをランダムに上書きする。しかし、Segerdahlと同僚のPasi Saarinenはこの上書きプロセスを無効にして再びコールドブートアタックを可能にする方法を見つけだした。

「いくつか余分な手順が必要だが、この欠陥は容易に利用できる」」とSegerdahlは言う。あまりに簡単なので、もしこの技法がどこかのハッカーグループにまだ知られていなかったとすれば「大きな驚きだ」と彼は言った。

「パソコンのデータを盗む任務を課せられた者なら誰でも,すでに同じ結論に到達しているとわれわれは確信している」

パソコンを物理的にアクセスすることが可能なら、データを盗み出せる可能性が高くなることは誰もが知っている。だからこそ、こんなに多くの人たちがディスク暗号化を使って——WindowsならBitLocker、MacならFileVaultなど——デバイスの電源が切れているときのデータを守っている。

しかし研究者らは、ほぼすべてのケースで、BitLockerやFileVaultが保護していたにもからわらず、彼らはデータを盗むことができたと言っている。

研究者らは上書きプロセスのしくみを理解したあと、ファームウェアがメモリーから秘密を消し去るのを防ぐ方法の概念実証を行った。そこからはディスクの暗号化キーを探し、見つかれば保護されたボリュームをマウントするために使用する。

危険にさらされるのは暗号化ディスクだけではない、とSegerdahlは言う。成功したアタッカーは、「メモリー上で起きるあらゆるものごと」を盗むことができる。パスワードや企業のネットワークIDなど、盗まれればさらに深刻な被害につながりかねない。

彼らの発見は、公表される前にMicrosoftとAppleとIntelに伝えられた。研究者らによると、攻撃に耐えられれたのはごく僅かなデバイスだけだった。MicrosoftはBitLocker対策に関する最近更新された記事で、スタートアップPINコードを使うことでコールドブートアタックを緩和できると書いたが、Windows “Home” のユーザーは残念ながらそれができない。なお、T2チップを内蔵したApple Macは影響を受けないが、それでもファームウェアにパスワードをかけることで保護は強化される。

MicrosoftとAppleは両社ともこの問題を軽視していた。

アタッカーはデバイスを物理的にアクセスする必要があることを認め、Microsoftはユーザーに対して「デバイスへの物理的な不正アクセスを防ぐことも含め、適切なセキュリティー習慣を実践すく」ようユーザーに勧めると言っている。Appleは、T2チップをもたないMacを保護する手段を検討していると語った。

Inte にも問い合わせたが、公表できるコメントはないと言った。

いずれにせよ、研究者らによると、該当するコンピューターメーカーが既存デバイスを修正できる見込みはあまりない。

「残念ながらMicrosoftにできることは何もない。なぜならわれわれはPCハードウェアメーカーのファームウェアの欠陥を利用しているからだ。」とSegerdahlは言う。「Intelのできることにも限度がある。エコシステムにおける彼らの立場は、メーカーが新しいモデルを作るためのリファレンスプラットフォームを提供することにある」

企業もユーザーも「各自で」行動する必要がある、とSegerdahlは言った。

「こういう出来事に備えておくことは、デバイスがハッカーによって物理的に損なわれることなどないと仮定するよりも、好ましい行動だ。そんな仮定が成り立たないことは明らかなのだから」

[原文へ]

(翻訳:Nob Takahashi / facebook

FirefoxやFacebookなどがインターネットの新しいセキュリティプロトコルTLS 1.3をすでにサポート

先週の金曜日(米国時間8/10)に、Internet Engineering Task Force(IETF)はTLS 1.3をリリースした。これはWebのセキュリティプロトコルTLS 1.2のメジャーアップデートで、HTTPS接続による暗号化を扱うレイヤなど多くのセキュリティ機能がこのプロトコルで定義されている。

今回のアップデートで、セキュリティが向上するとともにスピードもやや上がる。それはブラウザーとサーバーがセキュリティの設定を折衝するときに必要とされるラウンドトリップの回数を減らしたからだ。そしてMozillaの今日(米国時間8/13)の発表によると、Firefoxは現バージョンがすでにTLSの新しい規格をサポートしている。Chromeも、バージョン65から(初期のドラフトにより)新しいプロトコルをサポートしている。

TLS 1.3は策定にかなりの年月を要し、前バージョンのローンチから10年かかっている。TLS 1.2に問題があることは広く知られていたが、それらは主に実装のレベルの問題で、しかも遍在的だったためにハッカーの餌食となり、また悪名高い脆弱性バグHeartbleedのような傷口を広げた。しかしそれだけではなく、TLS 1.2のアルゴリズムの一部も、攻撃が成功されてしまった。

そこで当然ながらTLS 1.3は、現代的な暗号化方法へのアクセスにフォーカスしている(Cloudflareの連中がその技術的詳細を書いている)。

これはユーザーにとってはWebがより安全になることであり、また暗号化の方法に関するブラウザーとサーバーの折衝がはやくなるぶん、Webアクセスもややはやくなる。

TLS 1.3をすでにサポートしているFacebookは、トラフィックの半分近くが新しいプロトコルでサーブされている、という。GoogleやCloudflareも、サポート済みだ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Chromeの最新バージョンは、非暗号化ページに”not secure”マーカーをつける

本日(米国時間7/24)Googleは、Chromeブラウザーのversion 68を正式発表し、暗号化されていない(非HTTPS)ページに “not secure”[安全ではない]マークを付けるという以前からの約束を正式にした。Chromeが、ブラウザー全体で安全な(HTTPS)ページの利用を促進するという時間のかかる計画を発表してから、ここまでに2年近くかかっている

過去の更新で、Chromeはすでに重要なHTTPページ——銀行情報や個人情報を収集するサイト——に “not secure”ラベルを付加し始めている。しかし、ブラウザーの安全を約束するという目標に向けて、今日Chromeは、9月からHTTPSサイトの “Secure” マークを外し、10月から非暗号化サイトに赤い “Not secure”マーカーを付加する計画を発表した。

従来Chromeは、インターネット上のHTTPサイトの数が多すぎるため、すべての非暗号化サイトにマーカーをつけることは現実的ではないとしていた。しかし、ここ数年に安全なサイトが増えてきた結果、この方法はより実際的になった。

2014~2018年にわたって同ブラウザー上の暗号化利用を追跡したChrome Transparency Reportによると、AndroidおよびChromeOSのブラウザートラフィックでは、暗号化率は上がっている(Androidでは42%から76%へ、ChromeOSでは67%から85%)。また、2014年にトップ100のウェブサイト中HTTPSをデフォルトで使用していたのはわずか37サイトだったのに対して、2018年には83サイトに増えたことも報告書に書かれている。

Chromeによるこのセキュリティーアップデートは、最近起きているセキュリティーハックに直接対応するものではなさそうだが、良いタイミングだった。最近世界で起きている銀行医療、および選挙ハッキングの事件を受け、セキュリティー、特にオンラインセキュリティーは深刻な話題となっている。

“secure”なサイトはあなたのデータが侵入を受けないという意味ではないが、、Chromeは今後もユーザーが最も安全な体験を得られるように、この分野での努力を継続するつもりだと語った。

[原文へ]

(翻訳:Nob Takahashi / facebook

FBI、暗号化でアクセス不能な端末数を水増し報告

暗号化された携帯電話に関するFBIの嘘がまた発覚した。昨年12月、FBIのChristopher Wray長官は、アクセス不能の携帯電話が2017年だけでほぼ7800台あったと推定した。実際の数字はその1/4以下だった可能性が高いことをThe Washington Postが伝えた。

情報筋が示した内部記録によると、暗号化された端末の実数は1200から最大でも2000台で、FBIは同紙に「初期評価の結果プログラムのエラーによる著しい数え間違いがあることがわかった」と声明で語った。端末数を追跡するデータベースが3つあり、複数回カウントされたものと思われる。

あまりに初歩的なミスであり、どうすればそんなことが起きるか考えにくい。これは裁判記録でもメモでも取るに足りない証拠品でもなく、シリアルアンバーと名前がつけられた物理的デバイスだ。議会証言のために台数を伝える際、誰一人重複チェックをしなかったという事実が、陰謀あるいは重大な無能さをものがたっている。

後者でる可能性が高い。監察官室のレポートによると、FBIはロックされたiPhoneをアクセスするために自身で努力する代りにAppleを訴え、根拠(テロ攻撃に関わるロックされたiPhone)がなくなると急いで取り下げた。自らの能力を軽視あるいは無視することで、暗号化の普及はバックドアがないと法律執行にとって危険という物語を追求しようとしたのだろう。

FBIでは、実際に何台の端末がアクセス不能であるか、できればなぜこんなことが起きたかを突き止めるために監査が行われている。

FBIの目的が、完全に暗号化された端末を当局がアクセスできない、という問題を強調することにあるのは明らかだ。そこまで公共の場で話している。これは当局にとって深刻な問題だが、FBIは作られた物語を広めるためには、喜んでずさんにも欺瞞的にもなる、ということも明白だ。

[原文へ]

(翻訳:Nob Takahashi / facebook

Twitterに暗号化DM機能が隠されていた

TwitterのAndroidアプリの奥深くに、ユーザー同士で暗号化されたダイレクトメッセージをやりとりできる “Secret conversation” というオプションが見つかった。この機能があれば、Signal、Telegram、WhatsAppなどの暗号化メッセージアプリに頼ることの多かった機密性の高い会話をTwitterで行える。

暗号化DMオプションは、Twitter for Androidアプリケーションパッケージ(APK)の中にあるのをJane Manchun Wongが最初に見つけた。APKにはTwitterが密かにテストしている機能や近く公開される予定でまだ一般に提供されていない機能のコードが含まれていることがよくある。Twitter広報はこの件についてコメントを拒んだ。Twitterがいつこの機能を正式公開するのかわからないが、少なくとも開発されていることはわかった。

暗号化DM登場の18カ月前、内部告発者のEdward SnowdenはTwitter CEO Jack Dorseyにこの機能を要求し、当時Dorseyは「あってしかるべき機能なので検討する」と答えた。

Twitterは同機能を「検討」からプロトタイプへと昇格させた。上のスクリーンショットには、暗号化メッセージの詳細、秘密の会話の開始、本人および会話相手の暗号化キーを表示して安全な接続を検証する、などのオプションが見える。

TwitterのDMは、電話番号もメールアドレスも使わずに、知らない相手と連絡をとる便利な手段となっている。記者に特ダネを送ることから、問題の警告、ビジネスの検討、あるいはナンパまで、Twitterはオープンなメッセージングメディアとして有力な地位を築いてきた。しかし、暗号化されていないとメッセージは政府やハッカーやTwitter自身に覗かれる恐れがある。

Twitterは長らくそのサービスを、政治活動や暴動までも支援する場であると位置づけてきた。しかし、政治的不一致や暴露、漏洩などの影響を恐れる人たちは、強力なエンドツーエンド暗号化が可能なSignalなどのアプリを使うのが常だった。暗号化DMの提供によって、世の中を変えようとする「チェンジメーカー」たちを呼び戻し、今もTwitterにいる人々を守ることができるかもしれない。

[原文へ]

(翻訳:Nob Takahashi / facebook

フランス政府のすべての省庁がTelegramやWhatsAppなどの利用を禁じられ国営メッセージングアプリの使用を義務付け

フランス政府によると、一般的に人気のある暗号化メッセージングアプリTelegramやWhatsAppなどが政府職員間でも使われているが、それらには外国からの盗聴等のリスクがありうるため、今年の夏以降、フランス政府が独自に開発した暗号化メッセージングサービスに全員が移行する。

Reutersの記事によると、大臣たちには、外国製でしかもサーバーがフランス国内にない暗号化アプリが使われることに対して懸念がある。デジタル省のスポークスウーマンは、こう語る: “アメリカやロシアなど外国によって暗号化されるのではない暗号化メッセージングサービスを見つける必要がある。Facebookの例にも見られるように、侵害の危険性はつねにあるのだから、われわれ自身が主体的に選択や開発をする必要がある”。

TelegramのファウンダーPavel Durovはロシア人だが、今は外国に亡命している。そして彼のメッセージングアプリは、暗号鍵をロシア当局に渡さなかったために、彼の母国ではブロックされている

WhatsAppはTelegramと違って、そのプラットホームの全域にわたってエンドツーエンドで暗号化されている。しかも、尊敬されているオープンソースのSignal Protocolを使っているが、しかしWhatsApp自身はアメリカのテクノロジー大手Facebookがオーナーであり、開発もアメリカで行われている(Signalも開発はアメリカ)。

その親会社Facebookは現在、大々的なデータ誤用事件の渦中にあり、その事件では何千万ものFacebookユーザーの情報が、ユーザーがそれを知ることも同意することもないまま、問題の多い政治コンサルタントに渡された。

デジタル省のスポークスウーマンによると、フランス政府内の約20名の閣僚と一般公務員が、その新しいメッセージングアプリを試しており、夏までには政府内の全員の使用が義務化される。

最終的には全国民が利用できるようになる、と彼女は付け加えた。

Reutersによると、スポークスウーマンはさらに、国が雇ったデベロッパーがそのアプリを、ネットからダウンロードして無料で使えるコードを使用して設計した、と述べた(すなわちオープンソースのソフトウェアを使ったようだ)。しかし彼女は、使用されたコードやそのメッセージングサービスの名前を挙げることを拒(こば)んだ。

先週の終わりごろZDNetが、フランス政府はTelegramのようなアプリの使用を別のもので置き換えたがっている、と報じた。しかしTelegramは、大統領のEmmanuel Macronも大ファンらしい。

その記事は、フランスのデジタル大臣Mounir Mahjoubiの発言を引用している: “今、安全な公共的メッセージングを開発している。それは私権のある提供物に依存しないものになる”。

報道によるとフランス政府はすでに、国防関連とIT関連のサプライヤーThalesが作った安全なメッセージングプロダクトを一部で使用している。ThalesのWebサイトには、スマートフォンのインスタントメッセージングアプリCitadelが載っていて、“プロフェッショナルたちが信頼しているメッセージング”であり、“多くの消費者向けメッセージングアプリのものと同じと分かる機能”を提供するとともに、“スマートフォンやコンピューター上の安全なメッセージングサービスと、エンドツーエンドの暗号化された音声通話やファイル共有など多くの関連機能がある”、と説明している。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

IETFがTLS 1.3を承認、悪質なハッカーや盗聴者が仕事をしづらくなる仕掛けを盛り込む

聞こえるかな? 世界中のハッカーや諜報員たちが大声で一斉に叫んでいるよ。Internet Engineers Task Force(IETF)が今日、全会一致で、Web上の暗号化されている接続を高速化し、盗聴しづらくするセキュリティフレームワークを承認した。

それはTransport Layer Security version 1.3と呼ばれ、派手な話題ではないけど、至るところに悪いやつがいるようになったWebの、安全強化策のひとつだ。IETFは、世界中のエンジニアたちの集まりで、このようなスタンダードの策定で協力し合っている。そして今回のTLS 1.3の承認までは、4年あまりという長い年月と、提出されたドラフト(草稿)数28という、たいへんな作業を経ている。

それは、インターネットがとてもデリケートなマシンで、その基本的な部分の変更、たとえばクライアントとサーバー間の安全な暗号化接続の確立は、きわめて慎重な協議を必要とするからだ。

ここで技術的な詳細は述べられないが(ぼくが挑戦しても途方に暮れるだけだろう)、TSL 1.3は、ユーザーの安全を守るためにいくつかの重要な変更を加えている。

  • クライアントとサーバー間の“ハンドシェイク”が簡素化され、平文で送信されるデータの量を最小化するので、暗号化がより早期に開始される。
  • 前方秘匿性”によりハッカーは一回の鍵交換から鍵を解読できないようになり、その後それを使ってそのほかの鍵を解読することもできない。
  • “レガシーの”暗号化アルゴリズムをオプションから除く。それがうっかり、やむを得ず使われると、その欠点を利用してメッセージの暗号を破られることがある。
  • 新たに“0-RTT”、ゼロ・ラウンドトリップ・タイムを導入。このモードでは、サーバーとクライアントが一部の要件を事前に確立していて、お互いを紹介し合わなくても直ちにデータの送信を開始できる。

このスタンダードのの全文は155ページあり、専門のエンジニアでないと理解は難しいだろう。でもとにかく容易に入手できるから、勉強意欲のある方はぜひ挑戦を。

もちろん、現場の実装努力がなければ新しいスタンダードも効果を発揮できないが、IETFの承認が下りたことによって、大企業やWebサービス、より高いレベルのスタンダードなどが実装に着手するだろう。そのことに、われわれ一般ユーザーは気づかないかもしれないけど、インターネットという舞台の縁の下で頑張っているエンジニアたちや暗号技術者などに、この場を借りて謝辞を述べておきたい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Apple、中国ユーザーのiCloud暗号化キーを中国サーバーに移行

AppleはReutersに対して、同社が中国当局の要請に従ってiCloudのデータを中国のデータセンターに移行しなければならなかったことを伝えた。全ユーザーのデータが中国に移管されるのではない。中国本土在住で、かつAppleアカウントを作るときの国登録を中国にしたユーザーのみが対象だ(香港、マカオ、台湾は対象外)。

中国政府はiCloudデータへのアクセスをずっと容易に要求できるようになる。人権用擁護活動家らは、民主主義支持者の逮捕につながることを懸念している。

この変更以前、暗号化キーはすべて米国内に保管されていた。これは、iCloudに保存されているユーザーデータを中国当局がアクセスするためには、米国の法制度を経由する必要があったことを意味している。Appleは中国企業と提携して中国のデータセンターを運用している。

Appleは、米国内ではすでにiCloudデータの提出要求に応じている。サンバーナーディーノの射撃犯のiPhone 5cを巡り、AppleがFBIと争った件を思い出すかもしれない。しかし、あのときはFBIがiCloudのデータだけでなくiPhone本体のデータをアクセスするためにiPhoneのバックドアを要求したものであり、今回とは事情が異なる

Appleは、iCloudデータの暗号化キーを常に保管してきた。これは、Appleのサーバー上のデータは暗号化されているが、Appleはこのデータを復号する方法をもっていることを意味する。たとえばユーザーがパスワードを忘れた時でもAppleがデータを復活させることができるので便利だ

もしあなたがiMessageのことを心配しているのなら、そのメッセージプロトコルは、メッセージが送信者の端末で暗号化され、復号化は受信者の端末で行われるように作られている。Appleがメッセージを読むことはできない。

ただし、ユーザーがiPhoneを使い始めるときにiCloudを有効にすると、iPhoneデータのバックアップをiCloudにアップロードする、というのが標準設定だ。このバックアップには、削除していないiMessageの全会話のデータベースが含まれている。Appleは、iCloudサーバー上にiMessageデータを保存する際、エンドツーエンドの暗号化を施す準備を進めているが、まだ実現していない。

Appleは中国ユーザーに対して、今回の変更についてしばらく前から通知を送ってきた。おそらくAppleは、機微な情報をもつユーザーは、移行前にiCloudへのバックアップとiCloudとのデータ同期を無効にしておくことを願っているのだろう。

これで中国当局は、Appleの現地パートナーに対して、中国の法手続きに沿ってユーザーデータの引き渡しを要求できるようになった。現地パートナーは(Appleも)この命令に従うほかはない。

Appleの声明は示唆的だ。「iCloudがこうした法の対象になることにわれわれは反対したが、最終的には成功しなかった」と同社はReutersに言った。

[原文へ]

(翻訳:Nob Takahashi / facebook

暗号化メールサービスのProtonMailがApple Mail, Outlook, Thunderbirdをサポート

Mr. Robotのお気に入りのメールサービスがこのたび、従来からあるメジャーなメールソフトをいくつかサポートすることになった。そのProtonMailがこのほど新たに発表したツールProtonMail Bridgeは、長年使い慣れているメールソフトを手放したくない人たちに、同社の比較的ニッチな魅力を提供する。

ProtonMailは、標準的な暗号化方式PGP(Pretty Good Privacy)がその核にある。それは従来なら、ユーザーが独自のアプリケーションやWebメールを使わないと、利用できなかった。しかしこれからは、Apple MailやThunderbird、OutlookなどIMAPとSMTPをサポートしているふつうのメールソフトも、バックグラウンドでProtonMail Bridgeを動かせば、ProtonMailのアカウントが有効になり、それにApple Mail等からアクセスできる。

それにより、ProtonMailの基本機能であるエンドツーエンドの暗号化が維持される。したがって、そのメールは、送信者と受信者しか読めない。またいわゆる“ゼロアクセス暗号化”により、メールサービスのプロバイダも、あなたのメールを(いくら読みたくても)読めない。

同社の発表声明は、こう書いている: “なによりも便利なのは、従来からのメールソフトを使ってるユーザーが、何もしなくてもよいことだ。今日ProtonMail Bridgeを動かすようになっても、メールの読み書きは昨日までとまったく同じで、変えなければならないことは一つもない。暗号化とその解読は、Bridgeがバックグラウンドでやるだけだ”。

なお、Bridgeにはちょっとした便利機能もある。メール本文の検索ができるし、複数のアカウントの管理もできる。ProtonMail自身は、便利だがやや不完全な暗号化メールソフトであり、同社がこれまで、何度も何度も言ってきたように、誰かがあなたのデバイスにアクセスできる状態では、暗号化は安全に寄与しない〔解読後のメールを読めちゃうから〕。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

セキュリティ重視のメッセージングアプリSignalにスタンドアローンのデスクトップアプリケーションが出た

EFFが高く評価し、あの、国家による国民の盗聴をあばいたEdward Snowdenも推奨する‘もっとも安全な’メッセージングサービスSignalは、本誌読者にも愛用者が多いと思われるけど、このほどついに、デスクトップアプリケーションが出た。というか、前からあった“デスクトップアプリケーションもどき”は実はChromeアプリなので、使うにはGoogleのChromeブラウザーが必要だった。しかし今日(米国時間10/31)、その悪夢も終わった。今回Signalがリリースしたスタンドアローンアプリケーションは、巨大テクノロジー企業に依存している不安感がないのだ。

今日から提供されるそのアプリケーションは、64ビットのWindows 7以上、MacOS 10.9以上、そしてLinuxの人気ディストリビューションの多くで使える。

Chrome Appをこれまで使っていたユーザーは、データをこのアプリケーションのセットアップの時点でインポートできる。ただし、認証ID等が両者で同じであることを、確認しよう。

この夏の本誌主催Disruptカンファレンスに、Signalを作ったMoxie Marlinspikeが登場した。そのとき彼は、もうすぐ重要なアップデートがある、と言っていたが、詳細を明らかにしなかった。それが、これなのだ!

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

安全なメッセージングサービスSignalがアップデートしてユーザーのアドレス帳の守秘性をアップ

米政府(NSA)が国民の通信を監視していることを暴いたSnowdenご推薦の、Signalのようなセキュアなメッセージングサービスも、今その上に誰がいるか分らなければ誰も使わないだろう。でもユーザーのリストを検索するためにあなたのコンタクト情報を送信したとき、Signalなどがそれをのぞき見しない、とどうやって信頼*できるのか? 実は、信頼など要らない。のぞき見は不可能だから。Signalの今度のアップデートでは、コンタクトの発見がなお一層プライベート(外部非公開)になった。〔*: 本稿は、信頼(trust)をネガティブなものとして捉えている。システムやベンダーへの信頼がセキュリティの唯一の根拠である事態。〕

そもそも、Signalにせよ誰にせよ、誰かがこの情報を集めていたことはない。それは通信の全過程で暗号化されているから、実はすでに相当安全なのだ。でも万一Signalがハックされたり、NSAに秘かに乗っ取られたりしたらどうか。もしもこの悪の双生児(政府諜報機関とハッカー)がSignalを仔細に調べたら、既知のハッシュ(暗号値)を見つけて、そこからユーザーが検索している相手の情報が分かるかもしれない。そんな情報があれば、ユーザーの匿名化が剥げ落ちてしまう。

TechCrunch Disrupt SF 2017の壇上のMoxie Marlinspike(Open Whisper Systems)

SignalのMoxie Marlinspikeは先週のDisruptで、このアップデートの新しい機能を匂わせ、そういう(上記のような)超極端な可能性ですら、確実にありえなくしたチームのやり方を壇上の電子黒板に書き出した。

技術的詳細の説明は彼の方が当然適任だが、しかし、その要旨はこうだ: おそらく、Signalのサーバーは、小さなアクションがあるたびにそれらをログしている。それらから、メッセージの返事が書かれている場所の正確なメモリアドレスが分かり、そのアドレスにユーザー情報もある。

こう考えてみよう: 誰かが今読んだり書いたりしているものが何か、それは直接には分らなくても、よーく見れば、どこに鉛筆があるか、それがどんな動きをしているかは分かる。ユーザーリストがアルファベット順で、検索している名前の文字数が分かれば、かなり範囲は狭まる。

こんな、RAMをモニタするような超低レベルの攻撃も、その可能性を無視すれば敵の利となることもありえる。

しかし幸いにも、今は“secure enclave”(安全な包領・飛び地)という仕様が、急速にチップの設計のスタンダードになりつつある。その中で行われる演算や保存されるデータは、OSのユーザー部分(アプリケーションコード)からアクセスできない。AppleはそのAnチップのsecure enclaveにToch IDやFace IDの情報を収めるから、外部からユーザーのバイオメトリック情報にアクセスできない。ハッカーやあの3文字のお役所の手に、それらが渡ることもない。

この包領を利用し、メインのデータベースに特殊なクェリを投げることによって、Marlinspikeと彼のチームは、ユーザーが自分のアドレス帳をSignalのリストと突き合わせることができるようにした。リストや検索結果を見れるのは、そのユーザーのみである。その包領はさらに、Signalのサーバーがおかしなコードを実行してないことをチェックする。

Signalのその特殊なコードが悪用される可能性が、まったくないわけではないが、ふつうのユーザーコードでアクセスするハッカーや国の諜報機関に比べれば、その可能性はきわめて低い。それでもなお、ユーザーはSignalの技術を信頼しなければならないが、もっともっと多様な要素を信頼しなければならない通常のセキュリティ技術に比べると、要素数が少ないぶん安全だ。比喩として、情報はそれを持つ/見る人が多いほど、漏れる可能性が高い。

この機能はまだ、一般供用されていない。“ベータ技術のプレビュー状態”だ。でも今後の2か月でテストを終えて、展開したい、と言っている。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

MITの匿名ネットワーク通信プロトコルRiffleはTorの長年の王座を揺るがすか

shutterstock_1719293211

Torはこれまでずっと、匿名通信の定番的なサービスだった。しかし、だからこそTorは、NSAやFBIにとっておいしいターゲットのひとつだった。でも、今度MITで作られた新しい匿名化プロトコルは、こんな、金も権力もたっぷりある攻撃者に対して、Torよりももっとしなやかで強いかもしれない。

Torの問題は、敵がネットワーク上の十分にたくさんのノードにアクセスできれば、パケットがどこをどう辿って来たかを、調べられることだ。通信の内容は分からなくても、パン屑をたどることによって、最初の送信者を突き止められるだろう。少なくとも、理論的には。

そこでMITの院生Albert Kwonが率いるチームはスイスのEPFL(国立工科大学)と協働して、Torの匿名化技術を跳び越えるためのまったく新しいプラットホームRiffleに取り組んでいる。

Kwonはこう言う: “Torは攻撃の隙(すき)を作らないため、レイテンシーをできるかぎり低くしようとしている。Riffleのねらいは、できるだけ多くのトラフィック分析に対して、抵抗性を持たせることだ”。

Torは”The Onion Router”(玉ねぎルーター(router, 経路作り))の頭字語で、メッセージをまるで玉ねぎのように複数の暗号化層で包む。Riffleはこれに加えて、攻撃者を困らせるための二つの方法を導入している。

まず、受信したメッセージの順序をサーバーが変えて次のノードに渡す。そのようにして、メタデータを利用して入信と送信のパケットを調べようとする行為を、妨害する。

また、本物のメッセージをダミーに置き換え、それを追ってターゲットを捉えようとする悪質なサーバーを、二段階で防ぐ。まずメッセージは、一つではなく複数のサーバーへ送られる。そして、送信メッセージを、そのサーバーが受信したメッセージであることを証明できるための、それ単独で真偽を検証できる数学的証拠で署名する。このようにすると、メッセージに手を加えたサーバーを一度に見抜くことができる。

これらのテクニック…mixnetsdining-cryptographerネットワーク(DCN)…はどちらも前からあるが、深刻な欠陥が両者の採用を妨げていた。二つを同じシステムで使うなんて、ましてや…である。DCNはスケーラビリティがなくて帯域を大食らいする。mixnetsが必要とする証明は、計算が高価すぎて低いレイテンシーを維持できない。

riffle_diagram

Kwonらのチームは、これらの弱点を避けることのできる実装方法を考案した。その技術的詳細はこのペーパー(PDF)に載っているが、そのキモは、公開鍵と秘密鍵(対称鍵)を併用することだ。それは、Webで使われているやり方と、あまり変わらない。

古い技術をこのように変えることによって、それらを実装したネットワークはアクティブとパッシブの両方の攻撃に耐性を持つだけでなく、スケーラビリティもよくて、処理時間も多くない。彼ら研究者たちの推計では、数百名のユーザーによるファイル共有が理論値で100KB/s、マイクロブログのように帯域集約的ではない使い方では、10万名のユーザーを10秒未満のレイテンシーで扱える。

Kwonによると、開発と試行に利用したのはギガビットLAN上の3台のサーバーだが、意外にも、サーバーを増やすと、ある面では性能が低下した。

“サーバーが多ければセキュリティは増すが”、とKwonは書いている。“しかしながら、パフォーマンスの点では、すべてのメッセージがすべてのサーバーを経由するのだから、サーバーが少ない方がよい”。

このプロトコルは、普遍的で大きなグローバルネットワークよりも、小さなセキュアなネットワークがねらいだが、でもほとんどの国や地域社会で、匿名ノード10万は十分な数だろう。

Riffleのダウンロード可能なバージョンはまだないが、Kwonによると、現状はプロトタイプだから、公開するためにはまずコードの掃除が必要、ということ。商用化の計画はないし、Torを置換する気もない。もちろん、ある面では、Torよりもずっと優れているのだが。

TorとRiffleの両者について、“設計目標は互いに排他的(両立しない)面もあるが、しかし一方ではそれらは互いに補完的でもあり、Riffleのセキュリティと、Torの大きな匿名集合の両方を利用できる”、とKwonは書いている。

Kwonのサイトをときどき覗いて、今後のアップデートに注目したい。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

メッセージを絵文字で暗号化するMozillaのCodemojiは暗号の理解を子どもたちに啓蒙するキャンペーンの一環だ

week2_codemoji_04-600x314

これを読めるかな? 読めない? これはMozillaの、絵文字を使った暗号だけど、“解読不能”に設定すると、誰にも読めない強力な暗号になるんだ。Mozillaはこれを、Codemojiと呼んでいる。

読めるように設定すれば読めるから、完全に解読不能ではないし、ユーザーに特別の利益もない。実はこれは、種(たね)絵文字に基づいて、選んだ絵文字の集合から文字の置き換えを行うシーザー暗号(シフト暗号)だ。今回、種(たね)にはぼくの好きな、卵から孵るひよこ(下図)を使っている。これは解読不能な絵文字コードではなくて、子どもたちのための初歩的な暗号ごっこだ。

モバイルからも使えるWebアプリケーションでテキストを暗号化し、それを友だちに送るとき種絵文字のヒントも添える。あるいは実際に会ったときに、キーを交換してもよい。

これはシンプルなツール、というよりもゲームだが、暗号の基礎を教える–何かをキーで暗号化し、相手はそのキーがなければメッセージを読めない。暗号とは、そういう仕組みだ。

A crummy commercial? Son of a bitch!

子どもたちは絵文字が大好きだから、みんながSnapchatに夢中になっているクラスで、ディケンズのパラグラフの文字頻度分析をやらせるのも、おもしろいだろう。ちなみに、文字の出現頻度に関する便利な資料が、ここにある

暗号化されているテキストを、ありえるすべての種絵文字に通してみるスクリプトを書いてもよい。生意気な子どもたちに、力づく(brute force)によるハッカー攻撃を教える機会になる。おや、先生のためのレッスンプランが一つできてしまったね!

今、政府諜報機関などが暗号を悪者視する考えを世の中に広めようとしているが、Mozillaなどのテクノロジー企業はそれに猛反対している。このCodemojiは、そんな反対キャンペーンの一環で、暗号が重要であることへの気づきを、世の中に広めようとしている。

“世の中の多くの人たちが暗号の原理を理解し、暗号が自分たちにとっても重要であることを知れば、より多くの人が暗号擁護に立ち上がるだろう”、とCodemojiを発表するブログ記事でMozillaの幹部役員の一人Mark Surmanが主張している。

上に挙げたキャンペーンのリンク先には、小さなビデオもいくつかあるから、クラスのみんなで見るとよいだろう。暗号の理解を広めるための教材を、Mozillaはこれからも作っていくらしい。詳しいことが分かったら、またご報告しよう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))