米国が「中国のハッカーが新型コロナ研究を標的にしている」と非難

米連邦捜査局(FBI)と、米国土安全保障省(DHS)傘下のサイバーセキュリティ専門とするCISAは稀に見る共同声明というかたちで、中国のハッカーが新型コロナウイルス(COVID-19)に関する米国の研究を盗もうとしていると非難した。

5月13日に出された声明文には、中国のハッカーが「新型コロナウイルス関連の研究を行っているネットワークや研究者から、ワクチン、治療法、テストに関連する価値ある知的財産や公衆衛生データを特定して不正に入手しようと試みていることが確認された」と書かれている。

「こうした部門をターゲットにする中国の動きは、米国の新型コロナウイルス対応への大きな脅威となる」としている。FBI、CISAいずれも主張の根拠を示さなかったが「『数日内』に詳細を公表する」とした。

これは、米国と英国が先週出した共同声明に続くものだ。共同声明では、「医療機関・医療研究機関に対して、ハッカーがIDやパスワードを組み合わせて連続的に不正ログインを試みるパスワードスプレー攻撃を使っている」と警告していた。これらの機関は、医療支援サービスと医療用品を一体となって提供し、事故を防止し、新型コロナウイルスの対応に集中している。

研究会社と製薬大手は新型コロナウイルスのワクチン開発を競っている。専門家に言わせると、厳しいロックダウンの規制を世界中で解除するにはワクチン開発がおそらく唯一の方法となる。新型コロナ感染が昨年12月に確認されてからこれまでに世界中で420万人超が感染しているのだ。

米当局は長い間、中国が米国のシステムをハッキングしていると非難してきた。2018年以来、司法省の検事は中国政府のために働いているといわれるハッカー数人を検挙してきた。これらのハッカーは2015年のAnthem情報漏洩、数十社ものテック大企業や政府系組織が影響を受けた事案などにかかわっていたとされ、最近のものとしては中国軍のハッカーが消費者信用情報大手Equifax(エクイファックス)から1億5000万件近くの記録を盗んだ事案などがある。

中国政府は繰り返しハッキングの疑いを否定してきた。しかし新型コロナ研究を盗むためにサイバー攻撃していると非難されている国は中国だけではない。今週初め、ロイターはイランが支援するハッカーが米国の製薬会社Gilead(ギリアド)を攻撃したと伝えた。同社の抗ウイルス薬「レムデシビル」はこれまでに新型コロナウイルスの治療薬としての有効性が示された唯一のものだ。

画像クレジット: Jane Barlow / WPA Pool / Getty Images

“新型コロナウイルス

[原文へ]

(翻訳:Mizoguchi

FBIが信用情報機関に大量の消費者情報を要求していたことが明らかに

最近公開された文書によると、FBI(米連邦捜査局)は長年にわたり、米国の複数の大手信用情報機関に膨大な量の米国人の消費者情報と財務情報を密かに要求していた。

FBIは常時この種の法的権限を行使している。国家安全保障書簡(FBIの命令書)を発行し、大手の信用情報機関に購買記録や場所など、政府が国家安全保障の調査に必要と判断する非内容情報(電話であれば通話内容が内容情報にあたり、電話番号は非内容情報)を提出するよう命じた。国家安全保証書簡には司法による監視がなく、通常、口外禁止命令を伴い、受領者は受け取った事実を明かすことはできない。

これまでFacebookGoogleMicrosoftなどの限られたテクノロジー企業のみが、国家安全保障書簡を受け取ったことを表明した。米国政府の監視活動の範囲に関するEdward Snowden(エドワード・スノーデン)氏の暴露を受けて2015年に法律が変更されて以来、受領者はFBIに対し口外禁止条項からの除外を申請すれば、一部墨消し(白抜き)で書簡を公表できる。

テクノロジー企業は「透明性レポート」を発行して、政府のデータ開示要求をユーザーに通知してきた。しかし、信用情報機関などの他のデータ収集者は、要求回数などの数字を公表してこなかった。

民主党の上院議員Ron Wyden(ロン・ワイデン)氏、Elizabeth Warren(エリザベス・ウォーレン)氏、共和党の上院議員Rand Paul(ランド・ポール)氏は、Equifax、Experian、TransUnionに書簡を送り、大手信用情報機関が受けた政府のデータ開示命令の回数をなぜ明らかにしなかったのか、と「警告」を表明した。

「貴社は米国人に関する大量の機密データを保有しており、個人から同意を得ずに情報を得ていることから、データの取り扱い方法について透明性を保つ責任がある」「残念ながら、貴社がFBIに開示した情報の種類や数について、政策立案者や一般の人々に情報を提供していない」。

Equifax、Experian、TransUnionの広報担当者は、営業時間外のコメントの要求に応じなかった。

2001年に法的権限が発効して以来、信用機関に発行された国家安全保障書簡の数は不明だ。ニューヨークタイムズは、信用情報機関への国家安全保障書簡は、これまでにFBIが発行した50万件の書簡のうちの「わずかだが重要な」一部だと報じた。

冒頭の文書によると、他の銀行、金融機関、大学、携帯電話会社、インターネットプロバイダーは、国家安全保障書簡の標的だった。上院議員は、各機関が受け取った政府からの要求の回数を12月27日までに開示するよう求めた。

画像クレジット:Getty Images

[原文へ]

(翻訳:Mizoguchi)

FBIとアップルの法廷闘争の内幕を暴く本が出版へ

Apple(アップル)のCEOであるティム・クック氏の新たな伝記が、今月中にも発売予定となっている。そこには、FBIが前例のない法的命令をAppleに突きつけた当時の葛藤が明らかにされている。それはAppleの主力製品のセキュリティを骨抜きにしかねないものだった。

その本は、「Tim Cook:The Genius Who Took Apple to the Next Level」(Appleを次のレベルに押し上げた天才)というタイトルで、著者はLeander Kahney氏だ。当時のスタッフの生々しい言葉でAppleがその命令とどう闘ったかが記されている。クック氏は、その命令に従うのは「危険過ぎる」と言ったという。

3年前に起こったSan Bernardinoでのテロ攻撃では、12人が死亡し、数十人が負傷した。その後FBIはAppleに、特別バージョンのモバイルソフトウェアを作成して、iPhoneの暗号化、その他のセキュリティ機能をバイパスできるようにすることを要求した。テロの実行犯の一人がiPhoneを使っていたからだ。しかし、裏口を設けたソフトウェアが、やがて悪意の第三者の手に渡ることを恐れたクック氏は、公開書簡で、AppleはFBIの命令を拒絶し、法廷で戦うことを宣言したのだった。「そうしたソフトウェアは、誰かが実際に所有しているiPhoneのロックを解除する能力を持つことになります」と、クック氏は述べている。この件の帰結は、このハイテクの巨人と政府の公の戦いは数ヶ月も続き、その後政府はハッカーにお金を払ってデバイスに侵入させることを選ぶ、というものだった。

Appleが長いこと主張していたところによれば、司法省はAppleに対して公に闘いをしかけ、テロ攻撃の余波を利用して公衆を納得させることを狙っていたという。つまり、Appleをテロリストの味方のように見せかけて、同社が反論する前に裁判所の命令を引き出そうとしていた。

もしAppleがその訴訟に負けようものなら、これまでずっとプライバシーとセキュリティを守り続けてきた同社の理念は、粉々に砕け散ってしまう。クック氏は、この命令に背くことを決断するにあたり、「社運を掛ける」とまで言ったという。そのことは、この本に登場する元Appleの顧問弁護士、Brian Sewell氏の言葉として伝えられている。

Sewell氏によれば、FBIの命令は1つの転換点だった。その前には「数々の活動」が見られ、それを受けて当時のFBI長官、James Comey氏は、命令書に署名するよう判事に求めたのだ。

その命令は、All Writs Actとして知られているあいまいな法律に基づいて発行されたもの。FBIは、その法律以外ではカバーできないようなことを民間企業にさせる場合、その命令の発行を裁判所に依頼する際の切り札として使っている。命令は「ひどく負担が重い」ものにすることはできないとされているが、こうした主観的な言葉づかいは、その命令を発行する裁判所によって決められることも多い。

Sewell氏は、FBIは2014年ころからAppleに対して「スマホにアクセスする共通の手段」を提供するように求めていたという。それは、AppleがiOS 8をリリースして、iPhoneとiPadをパスコードで暗号化できるようになった時期だ。法執行機関は、犯罪調査のために必要だと彼らが認めたデバイスに侵入することが、なかなかできないでいた。正しいパスコードを入力する以外、iPhoneに侵入するための現実的な方法はなかった。たとえ裁判所の命令があってもだ。Apple自身ですら、デバイスのロックを解除できなかった。そして同社は、FBIの要求を拒否したのだ。

しかしこの本では、法執行機関は「Appleに強制的に協力させる絶好の機会ととらえていた」と、著者のKahney氏は書いている。

「FBIには、これは最悪な事態だという感覚もあったのです」と、Sewell氏は述べている。「われわれは今、悲劇的な状況にある。われわれにはiPhomeがある。加害者の死体もある。今こそやり遂げるべき時だ。そういうわけで、FBIは命令書の発行を決めたのです」と。

Appleは世論が分裂していることを知っていたが、妥協はしなかった。

次の2ヶ月間、かつてAppleの本社があった、クパチーノのOne Infinite Loopのエグゼクティブフロアは、「24時間年中無休の危機管理室」になった。そこでは、プレス対応が徹底的に強化された。Appleは、もともと秘密主義の会社として知られていて、そのような対応は過去にほとんどなかった。

この件は、結局裁判を経ずに解決した。Appleが、カリフォルニア州の裁判所で政府と直接対決することになっていた日の前日になって、政府はその法的措置を取り下げたのだ。政府が、ハッカーにほぼ100万ドル(約1億1000万円)を支払い、iPhoneに侵入することに成功したためだ。クック氏は、この訴訟が裁判にかけられなかったことに「失望した」と述べたと、Sewell氏は語っている。なぜなら、この件の解決は、Appleにとって好都合のものとして裁定が下ると信じていたからだ。その命令の合法性については、今日でもまだ結論が出ていない。それでも政府は、Facebookなど、他の会社に対して、警察がアクセスできるようにソフトウェアを作り直すよう強要することをもくろんでいる。

司法省報道官のNicole Navas氏はコメントを拒否した。Appleもコメントしなかった。

「Tim Cook:The Genius Who Took Apple to the Next Level」は4月16日に米国で発売される。

(参考記事日本語版:FBI、暗号化でアクセス不能な端末数を水増し報告

画像クレジット:Getty Images

原文へ

(翻訳:Fumihiko Shibata)

FBI、請負DDoSサイト15箇所を凍結――サンタ帽子の押収通知が表示される

FBIは、民間のテクノロジー、セキュリティー企業の協力の下に、分散サービス妨害を行うサイト15箇所を押収、凍結した。訪問者はクリスマステーマの押収通知画面にリダイレクトされる。

カリフォルニアの連邦判事による数通の押収令状は木曜日に発効し、booter、stresserなどと呼ばれるDDoS攻撃請負いサイトの運営が停止された。FBIは「料金を得てDDoSを行う違法なサイトをインターネットから排除するための広範囲な協力の一環」だとしている。FBIによる押収の請求はコンピューター利用詐欺に関する連邦法の規定に基づいて認められた。

連邦検事は Matthew Gatrel、Juan MartinezをカリフォルニアでDavid Bukoskiをアラスカでそれぞれ違法なサイトを運営していたとして起訴した。また連邦裁判所3箇所に提出された押収請求書面が木曜日に公開された。

Bryan Schroder連邦検事は「こうしたDDoS攻撃請負サイトは国家レベルの脅威だ。 捜査当局と公的機関はこうした行為の重大性を認識し、全国的に協力して取締りを実行している」と声明で述べた。

FBIと司法省はイギリスのFBIとも呼ばれる国家犯罪対策庁(National Crime Agency)、オランダ国家警察、さらにCloudflare、Flashpoint、Googleなどの有力企業の協力を得て、違法なDDoSを実行していた企業の特定に成功した。

その結果、downthem.orgnetstress.orgquantumstress.netvbooter.orgdefcon.proを始め多数のサイトはオフラインとなった。これらのサイトでは各種のシステムに攻撃を行おうとするハッカーに大規模DDoSに適したサーバー、帯域幅の貸出を行っていた。

DDoS攻撃はインターネットの普及にともなって生じた副作用の一つだ。帯域幅が拡大するにつれて、インターネッットのプロトコルに内在する脆弱性が標的とされるようになった。アメリカのインターネット犯罪苦情センター(Internet Crime Complaint Center、IC3)とFBIは1年以上前からbooterやstresserと呼ばれるDDoSサイトが大型化し、強力な攻撃を行えるようになってきたと警告していた。自サイトの脆弱性をチェックするなどの合法的な利用者もいたが、booterやstresserのユーザーの多くは標的とするサイトの運営を中断させるという違法な目的で利用していた。データセンターが攻撃を受けてダウンすると、ホスティングされていたサービスやアプリも停止し、何百万もの一般ユーザーにも被害が及んだ。

起訴状によれば、DDoSサイトのいくつかは毎秒40ギガビット以上の帯域幅を備えており、大規模なサービスをかなりの時間にわたってダウンさせることが可能だったという。

司法省はDownthemには2000人以上のサブスクリプション・ユーザーがおり、20万回以上攻撃を繰り返していたと述べている。

ただし最大規模のDDoS攻撃はこうしたbooterサイトではなく、ボットネット利用攻撃であることが多い。たとえば、多数のテクノロジー企業に信頼されていたDynがこうした攻撃を受けてダウンしている。

今回の押収は請負DDoSサイト取締の新しいページを開いた。今年に入って、アメリカとヨーロッパの当局はwebstresser.orgを停止させた。このサイトは600万人回以上もDDoS攻撃を行っていたという。

FBIにコメントを求めたが、司法省の発表以上に踏み込んだ回答は得られていない。

画像:Allison Nixon/Flashpoint via Justice Department

〔日本版〕通知画面中央のFBIの紋章の左はイギリスの国家犯罪対策庁、右はオランダの国家警察の紋章。

原文へ

滑川海彦@Facebook Google+

3Dプリントされた顔でスマートフォンをアンロックできる——警察も

3Dプリンターは実にさまざまなものを作れる。義肢角膜から拳銃——さらにはオリンピック規格のリュージュまで。

人間の頭の実寸模型だって3Dプリントできる——そしてそれはハリウッドのためだけではない。ForebsのThomas Brewster記者は、自分自身の頭の3Dプリントモデルを発注し、いくつかのスマートフォンの顔認証システムのテストを行った——Android 4台とiPhone 1台。

Androidユーザーには悪い知らせだ。iPhone Xだけが自らをアタックから守った。

信頼できるパスコードの時代は終わったようだ。1日に何十回もスマホをアンロックするたびに暗証番号を入力するのは面倒で不便だからだ。メーカーはもっと便利なアンロック方法を次々と考えだす。Googleの最近機種Pixel 3は顔認識を回避したが、多くのAndroid機が——人気のSamsung機も——人間の顔による生体認証を採用している。Appleは最新シリーズで事実上指紋認証のTouch IDを廃止して顔認証のFace IDに置き換えた。

しかし、たかが3Dプリント模型で携帯電話が騙され秘密を明け渡してしまうのは問題だ。ハッカーたちにとっても仕事が楽になるが、そもそも彼らに守るべきルールはない。しかし、ルールのある警察やFBIはどうだろう?

生体認証——指紋や顔——が憲法修正第5条(黙秘権)で守られていないことは周知の事実だ。つまり、警察はパスワードを教えるよう強要することはできないが、端末に指を押し付けさせたり、顔を向けさせたりすることはできる。そして警察はそのことを知っている——実際あなたが想像している以上にそれは起きている

警察が3Dプリントで体を複製して端末をこじ開けることも防ぐ方法はほとんどない。

「法的には指紋を使って端末をアンロックすることと変わりはない」とUSCグールドロースクールのOrin Kerr教授がメールで言った。「政府はなんとかして生体認証のアンロック情報を手に入れる必要がある。指紋であれ、顔の形であれ」

生体データを得るために「令状は必ずしも必要ない」が、そのデータを使って端末をアンロックするためには必要だ、と彼は言う。

Project On Government Oversight[政府監視プロジェクト]の上級弁護士Jake Laperruqueは、それは実施可能ではあるが警察が携帯電話データをアクセスする実用的あるいは経済的な方法ではない。

「実際の人間は連れてこられないが、3Dプリントモデルなら使えるという状況はあるのかもしれない」と彼は言う。「誰でも——警察であれ犯罪者であれ——人の顔を向けさせて端末に侵入できるシステムはセキュリティー上深刻な問題があると私は考える」

FBIだけでも数千台の端末を保管している——暗号化端末の数を水増し報告していたことを認めた後でもこれだけある。監視社会が進み、強力な高解像度カメラ顔認識ソフトウェアが作られるにつれ、日常生活のなかで警察がわれわれの生体認証データを入手することは益々容易になっていく。

「パスワードの死」を喜んでいる人たちは、考え直した方がいいかもしれない。あなたのデータの安全を法律上守ってくれる唯一の存在なのだから。

[原文へ]

(翻訳:Nob Takahashi / facebook

アップル元従業員、自動運転車の機密情報を盗んだ罪でFBIに摘発。転職先への土産代わり?

eng-logo-2015アップルの元従業員が同社の機密情報を盗んだとして、米連邦捜査局(FBI)によりカリフォルニア州地方裁判所に告訴されたことが明らかとなりました。

被告のXiaolang Zhang氏は、アップルの自動運転EV開発計画「Project Titan」に関わっていた技術者の一人。機密の回路図などを自分のパソコンにダウンロードした上で中国に逃亡を図ったところを逮捕されたと報じられています。

2015年12月にアップルに入社したZhang氏はコンピュータチームに属し、センサーデータを分析する回路基板の設計及びテストを担当。その職務的な立場から、機密情報や知的財産権を含む社内データベースへの広汎なアクセス権を与えられていたとのこと。

そして2018年4月、子供が誕生したZhang氏は家族休暇を取り、中国を訪問。その後、彼は上司にアップルを辞職して中国の新興EVメーカーXmotors(小鵬汽車)に転職したいと相談。

彼の言動を上司が不審に感じたことがきっかけで、社内のセキュリティ部門が調査を開始。その結果、Zhang氏のネットワーク活動が過去2年と比べて「指数関数的に増加」しており、プロトタイプやプロトタイプ要件へのアクセスが明らかに。知的財産を含む大量の情報を、機密データベースからダウンロードしていたことが露見しました。

さらに社内の録画映像では、Zhang氏がダウンロード時間に合わせてソフトウェアとハードウェアのラボ両方に入っており、ハードウェアの入った箱を持ち出す姿も確認されたとか。

セキュリティ部門の取り調べで、Zhang氏はデータとハードウェアを持ち出したこと、それに自分のコンピュータから妻のノートPCに機密情報を転送していたことを認めました。

そのうち少なくとも60%が「非常に問題がある」と判断された上で、アップルはすべての証拠をFBIに引き渡し。FBIは「技術的な回路図やテクニカルリファレンスマニュアル、テクニカルレポートなど」本質的なものだったと裁判所に申告しています。

今回の件で興味深いのは、アップル社内のセキュリティ体制が垣間見えること。Titan Projectのように機密性の高いプロジェクトにアクセスするためには、従業員はアップルのVPN(仮想プライベートネットワーク)にログインし、「承認」を与えられる必要があり。

この承認にはまず、すでにアクセス権を持つ他の従業員に推薦が不可欠。さらに管理者の査定を受けなければいけないという二段構えです。

自動運転車プロジェクトのデータアクセス権限を持つ従業員は、ざっと5000人。その中でもZhang氏は、より高度なアクセス権を認められた約2700人の「コア従業員」だったとされています。

Zhang氏は6月下旬にFBIの取り調べを受け、機密を盗んだ事実を認めたとのこと。最高で懲役10年、25万ドルの罰金と伝えられています。

アップルは「我が社は機密保持と知的財産の保護を非常に重視している。この問題については当局と協力しており、可能な限り全てのことを行う」との声明を発表しています。

もっとも、今回の摘発はさほど意外ではありません。同社は今年4月、社内ブログに長文を掲載し、昨年のうちに「29件の情報漏えいが発覚し12人が逮捕された」と述べるとともに「失業するだけでなく、他社での再雇用も非常に困難になるかもしれない」と警告したと報じられていました。

発売前の新製品や開発中のプロジェクトにつき秘密主義を徹底する一方で、新型iPhoneなどのリークも絶えないアップル。社内にて厳しい警戒網が張り巡らされていたなかで、摘発されるべくしてされた事件かもしれません。

Engadget 日本版からの転載。

Apple、警察当局お気に入りのiPhone解読方法を封鎖すると表明

新しいバージョンのiOSは警察機関がロックされたiPhoneの解読に利用してる問題の抜け穴を封鎖する。iOS次期バージョン(おそらくiOS 12)でAppleは、USB Restricted Modeと呼ばれる機能を導入し、ロック済iPhoneのUSBポートを経由したアクセスを制限する。

この機能は以前iOS 11.3 betaに登場し、iOS 12 betaへと受け継がれた。このほどAppleはこのセキュリティーパッチがiOSの正式リリースに適用されることを認めた。USB Restricted Modeでは、iPhoneのLightningポートはiPhoneがロックされてから1時間後にロックされる。このモードは標準の状態であり、1時間が経過するとポート経由では充電しかできなくなる。

「われわれはあらゆるApple製品のセキュリティー保護を強化し続けることで、顧客をハッカーや個人情報盗難などから保護するよう努めている」とAppleがメールによる声明でTechCrunchに語った。

「われわれは警察当局に最大の敬意をもっており、セキュリティー改善は彼らが職務を全うする努力を妨げるためではない」

この変更によって、GrayShiftやCellebriteらの作ったiPhone侵入装置は無効化されるはずだ。その種のデバイス、特に最新のiPhoneアンロックすると宣伝しているGrayShiftのGrayKeyはUSBポートを利用して通常許される以上の回数パスワードを試して侵入している。そのプロセスはiPhoneのパスワードの長さによって 2時間から3日以上かかる

連邦機関——FBI、DEA、国務省、シークレットサービス、および最低5つの州——はすでにGrayKeyデバイスを入手済みあるいは入手手続き中である。

FBIのサードパーティーによるiPhone解読のソリューションは、2016年のサンバーナーディーノ大量射殺事件後に起きた当局とAppleの対立で話題の焦点になった。当時AppleはIBMに対してセキュリティー脆弱性の詳細を知らせるよう迫ったが、FBIは手の内を隠し続けた

AppleがGrayKeyや同等のデバイスを無効化すれば、同社の安全で名高いiPhoneを解読しようとする人たちは新たな作戦が必要になる。おそらく今やガラクタとなった1万5000ドルから3万ドルのハッカーおもちゃをどうするかも。

[原文へ]

(翻訳:Nob Takahashi / facebook

FBI、暗号化でアクセス不能な端末数を水増し報告

暗号化された携帯電話に関するFBIの嘘がまた発覚した。昨年12月、FBIのChristopher Wray長官は、アクセス不能の携帯電話が2017年だけでほぼ7800台あったと推定した。実際の数字はその1/4以下だった可能性が高いことをThe Washington Postが伝えた。

情報筋が示した内部記録によると、暗号化された端末の実数は1200から最大でも2000台で、FBIは同紙に「初期評価の結果プログラムのエラーによる著しい数え間違いがあることがわかった」と声明で語った。端末数を追跡するデータベースが3つあり、複数回カウントされたものと思われる。

あまりに初歩的なミスであり、どうすればそんなことが起きるか考えにくい。これは裁判記録でもメモでも取るに足りない証拠品でもなく、シリアルアンバーと名前がつけられた物理的デバイスだ。議会証言のために台数を伝える際、誰一人重複チェックをしなかったという事実が、陰謀あるいは重大な無能さをものがたっている。

後者でる可能性が高い。監察官室のレポートによると、FBIはロックされたiPhoneをアクセスするために自身で努力する代りにAppleを訴え、根拠(テロ攻撃に関わるロックされたiPhone)がなくなると急いで取り下げた。自らの能力を軽視あるいは無視することで、暗号化の普及はバックドアがないと法律執行にとって危険という物語を追求しようとしたのだろう。

FBIでは、実際に何台の端末がアクセス不能であるか、できればなぜこんなことが起きたかを突き止めるために監査が行われている。

FBIの目的が、完全に暗号化された端末を当局がアクセスできない、という問題を強調することにあるのは明らかだ。そこまで公共の場で話している。これは当局にとって深刻な問題だが、FBIは作られた物語を広めるためには、喜んでずさんにも欺瞞的にもなる、ということも明白だ。

[原文へ]

(翻訳:Nob Takahashi / facebook

WannaCryを阻止した英雄マーカス・ハッチンズ、法廷で無罪を主張、ツイッターに復帰

マルウェアWannaCryの攻撃を独力で無効化したセキュリティ研究者が、DefConカンファレンスの帰路FBIに逮捕されて以来、久々にオンライン復帰した。Marcus Hutchins、別名@malwaretechは、月曜日(米国時間8/14)ウィスコンシン州連邦裁判所に罪状認否のために出廷し、無罪を申し立てインターネットアクセスを許されるべきだと主張した。Hutchinsは、2014年の銀行を狙ったマルウェアKronosに関わったとされる6件の罪に問われている。

当初Hutchinsは逮捕後のインターネット利用を禁止されていた。今日の法廷でHutchinsは、ほぼ自由なインターネットアクセスを許可された。唯一の制約は、彼がWannaCryを阻止するために作った“sinkhole”を触らないことだけ。Hutchinsは、当然逮捕後初となるツイートを発信し、裁判について説明し多くの支持者に感謝の意を表した。

[今も裁判中で、家に帰ることは許されず拘束されているが、オンラインに出ることが許された。もうすぐ自分のパソコンも戻ってくる。]

[DefConですること:パーティーに参加する、レッドロックキャニオンに行く、射撃に行く、FBIに起訴される、スーパーカーをレンタルする]

ひとつ注目すべきこととして、 International Business Timesの報道によると、政府はHutchinsに対するこの裁判を「歴史的」なものと認識しており、最近のマルウェア蔓延を防いだ彼の役割を認め、もはやHutchinsを脅威と捉えていないことを示唆している。この発言は彼にとって吉報と言えそうだ。

英国市民であるHutchinsは、米国内を自由に移動することが許されており、10月23日予定されている裁判までの間、ロサンゼルスに移住する。

[原文へ]

(翻訳:Nob Takahashi / facebook

海外サーバーに保管されたEメールデータをFBIに引き渡し ― Googleのケースに判決下る

gavel

米国連邦裁判所はGoogleに国外のサーバーに保存されたEメールをFBIに引き渡すように求めた。米国国内の詐欺事件を捜査するためのFBIの令状に応じるためだ。

Microsoftが国外のサーバーに保有する顧客データに関する判決が昨年下ったが ―先日、この判決は第2巡回裁判所によって支持されている―、今回の判決はそれと相対するものである。だからこそ、今回の判決は注目に値する。Microsoftのケースでは、アイルランドのサーバーに保管されている顧客データを米国政府に引き渡す必要はないとの判決が下っている。連邦裁判所は「治外法権に対する推定を軽視するもの」として政府からの要請を退けたのだ。

しかし今回のGoogleのケースでは、アメリカ合衆国下級判事のThomas Rueter氏は、国外のサーバーからEメールのデータを移行する行為は法律上の差し押さえ行為には当たらないとする判決を先週金曜日に下している。Reutersが報じたところによれば、Rueter判事は今回の件によってアカウントホルダーがもつ「占有権」を「干渉することにはならない」とした上で、プライバシーの侵害は「米国内でその内容が公開されたとき」に起こるのであって、Eメールデータを移行するときに起こるのではないと主張している。

Googleの弁護団は、Microsoftのケースを今回の弁護に利用しようとしていた。その時、Microsoftが引き渡したのは国内に保存されたデータのみだったのだ。Googleが発表した声明によれば、同社はその判決に不服だとして控訴する構えだ。「今回の判決はこれまでの判例とは異なるものであり、私たちは控訴する決断を下しました。今後も、適用範囲が広すぎる令状を拒否するという私たちの姿勢は変わりません」。

GoogleとMicrosoftの両ケースで争点となっているのは、1986年に制定された「Stored Communications Act」と呼ばれる連邦法を根拠に発行された捜査令状だ。その制定年度からも想像できるように、この連邦法は長い間「ひどく時代遅れの法律」と呼ばれてきた。今回のケースも、時代遅れの法律 vs テクノロジーという構図になっている。

先日のMicrosoftのケースを担当した判事は、Stored Communications Actに関して「プライバシーを保護ししつつも、法律執行における国際礼譲と、グローバルな文脈におけるサービスプロバイダーの義務とのバランスをうまく図った、議会による改正が必要とされている」と発言している。

複数の判例を通じて、司法省は議会に対して明らかにプレッシャーをかけているように見える。保管されたデータに関して、どこまでが法律の適用範囲なのかを明確にすべきだというプレッシャーである。

また、裁判所が下した判決がケースごとに異なるという事実によって、その「線引き」を明確にすることが今後ますます必要とされるだろう。議会が法律を改正して線を引くのか、または最高裁判所が下した判決によって線を引くのか、いずれかの方法で法律の適用範囲を明確化する必要がある。

プライバシー擁護派は今後もこのデータアクセス闘争に注目するだろう。とりわけ、米国国内の捜査令状の適用範囲を拡大したとしても、それはどの国のデータ保護法にも接触せず、国際条例に違反することにはならないという事実を考えればなおさらである。その一方で、逆に言えば、国内に保管されたデータに対する捜査令状の適応範囲を明確化することによって、議会内にデータローカライゼーションを推進する動きが生まれる可能性もある。

昨年の後半、物議を醸した最高裁のある判決を議会は承認した。判事の承認さえ得れば、FBIが通常の捜査範囲を越えるような捜査を行うことも可能であるという判決だ。これにより、理論上は、判事が捜査令状を発行することよってFBIの管轄外にあるデバイスへのハッキング捜査も可能になった。海外に存在するデバイスもその対象となる。

これに対して、この判決は極度に拡大するFBIの権限を無理に押し通すためのものだと批判する声がある。

[原文]

(翻訳: 木村 拓哉 /Website /Facebook /Twitter

米司法省、クリントンのメール問題でFBIの対応を調査

us-doj

米司法省のマイケル・ホロウィッツ監察長官は今日(米国時間1/12)、2016年選挙に関連するいくつかの事件、特にヒラリー・クリントンのメール問題の扱いに関して、FBIの対応に問題がなかったかを調査中であると発表した。

ジェームズ・コミー長官を筆頭にFBIがこの問題を選挙前の時期に捜査、報告したタイミングとやり方については多くの批判がある。そうした懸念は全く無視されているわけではないようだ。問題の疑惑は「議会監督委員会の議長および有力委員をはじめとする様々な組織や一般市民から寄せられた数多くの要求に答えて」調査が行われることが、司法省の公式声明で報告された。

声明には同省が調査の対象とする案件が具体的に示されている。

第一に、コミー氏が7月5日に訴追せずと結論を下した捜査で、FBIのルールが守られていなかった可能性がある。後にコミー氏が、選挙のわずか数日前に捜査を再開するという扇動的とも言われる決定を下したことや、「一部の基礎調査での判断が不適切な考察に基づいていた」可能性についても見直される予定だ。

司法省およびFBIのメンバーも非公開情報を不適切に公表した件で追求されており、司法省の立法問題次官補については担当を外れるべき理由があった。

また、FBIのアンドリュー・マッケーブ副長官は、妻のテリー・マコーリフがクリントンに近い筋から運動資金を受け取っていたため捜査から外れるべきだったとして調査されている(利益相反を裏付ける証拠はほとんどなく正式な判断はなされていない)。

最後にウィリアム・クリントン基金に対する十年続いている非公開捜査の記録文書を、選挙直接になって公開したことも調査対象になっている。当時は否定されていたが、この公開は単なる偶然ではないと指摘する向きもある。

司法省の調査によって、例えばヒラリー・クリントンを追求するかどうかといったFBIの決定が覆ることはないが、今後さらに問題が発見されれば見直しの範囲が広がる可能性はある。公式発表文書には、影響の可能性や新たな管理体制の中で誰が実施責任をもつか等の詳細は記載されていない。

[原文へ]

(翻訳:Nob Takahashi / facebook

FBI、ヒラリー・クリントン候補が秘密メールを私用サーバーで処理した件で「訴追せず」と勧告

2016-07-06-hillary-clinton-shutterstock

〔この記事の執筆者は Lucia Maffei

事実上の民主党大統領候補であるヒラリー・クリントンが国務長官時代に私用サーバーで秘密メールを処理したことについて、FBIは司法省への勧告の中でクリントンとスタッフは「著しく軽率」だったが、「正式な訴追は必要ない」と結論した。このことはジェームズ・コミーFBI長官が記者会見で明らかにした

長期にわたった捜査の過程でFBIはクリントン候補を訴追するに足る証拠を収集できなかった。コミー長官は訴追を勧告しなかった理由について「訴追された類似のケースでは秘密情報の誤った処理に加えて合衆国への忠誠の欠如、司法妨害が加わっていた」と説明した。

コミー長官はクリントン候補が国務長官として私用サーバーで秘密メールを受信、保存していたことについて、「こうした〔不利な付加的〕状況はなかった」と述べた。

簡単にいえば、FBIはクリントとスタッフが故意に法令に違反したという証拠を得ることができなかった点が訴追を勧告しなかった理由の核心だ。ただしFBI長官は「こうした〔秘密メールの不適切な処理という〕行動を取った人物が、決して訴追されないことを意味するものではない。逆にこうした対象者の多くはセキュリティー違反による組織管理上の処分を受けている」と述べた。

コミー長官によれば、FBIと司法省は3万通に及ぶ国務省の保管するメールを精査し、52件のメール・スレッド中の110通が「送信、受信された時点における秘密情報(classified information)に当たる」と判断した。52のメール・スレッドのうち、8つのスレッドは当時「最高機密(Top Secret)」だった。36のスレッドは「機密(Secret)」、8スレッドは「部外秘(Confidential)」だったと判断された。

当然ながら、共和党の事実上の大統領候補、ドナルド・トランプはコミー長官の声明を強く非難するツイートを投稿し、元CIA長官のデビッド・ペトレイアス大将が「はるかにささいな」な罪で起訴され有罪を認めたことを指摘した。

このシステムはインチキだ。ペトレイアス大将ははるかにささいな件でトラブルに巻き込まれた。非常に不公平だ! 誤った判断でもある。

FBI長官はろくでなしヒラリーが「わが国の安全保障に脅威を与えた」と言った。それが訴追なしだそうだ。ワオ!

画像:: a katz/Shutterstock

[原文へ]

(翻訳:滑川海彦@Facebook Google+

FBIが刺青追跡システムを開発中。プライバシー擁護団体が反発

OLYMPUS DIGITAL CAMERA

2014年に米国標準技術局(NIST)の画像部門はFBIの協力を得て、刺青認識技術を開発した。その初期作業の一環として、認識アルゴリズム開発のために、1万5000件の刺青画像のデータベースを構築した。

これは、共通性に基づいて個人を追跡しようという概念であり、それは、NISTによると、刺青が「ギャング、サブカルチャー、宗教、儀式的信仰、あるいは政治的イデオロギーとの関連を示唆すると共に、知性、メッセージ、意味、および動機を含んでいる」ためである。

why_tattoos_slide

これは、EFFが強く懸念している理由の一つであり、「表現の自由、宗教の自由、および結社の自由」に関わる影響を恐れているためだ。同団体のもう一つの主要な関心事は、どのように情報が収集されるかだ。現在集まっている画像は、「その多く、あるいは殆どが囚人から集められたものだ」とEFFは言っている。

NISTは画像10万件以上のデータベース構築を目指していることから、プログラムの対象範囲は急速に広がることが予想される。

[原文へ]

(翻訳:Nob Takahashi / facebook

司法省がまたAppleにiPhoneアンロック要求、今度はAppleが“相手を間違えた”国を訴訟か

ipad-mini-3-touch-id

合衆国政府とAppleの戦いはまだ終わっていない。あの、最大の争因だった事案は終わったが、司法省は別の問題でAppleに圧力をかけている。今度はブルックリンの覚醒剤ディーラーが使っていたiPhone 5sを、Appleにアンロックしてほしいのだ。

今日(米国時間4/8)の書簡で司法省は、Appleの助力が必要である、と繰り返し述べた。この書簡は、すでに判事がAppleに有利な裁定をしているため、それに対する政府の控訴の姿勢も確認している。

この問題はSan Bernardinoの場合と必ずしも同じではないが、政府は前と同じ法的根拠、All Writs Act(全令状法, 強制力のある裁判所命令)を使おうとしている。しかし代替策がある場合には、それは使えない。そこで政府は、このiPhoneをアンロックできるのはAppleだけであることを、正当化しなければならない。

実は、このニューヨーク東部地区事案におけるiPhone 5sは、iOS 7が使われている。iOS 7を搭載したiPhoneはネットで300ドルぐらいで買えるし、数分でアンロックできる。iOS 8と9は、iOS 7よりもセキュアだ。

だからこの場合は、All Writs Actを到底擁護できない。しかしAppleの弁護士によると、同社は本来なら政府がやるべき仕事をすることを、求められたのだ。

さらに、二つのケースはとても異なっている。まず、今回はテロリストの事案ではない。事件は、犯人の自白により解決している。だから今回の特定の事案には必要ないにもかかわらず、FBIはこのスマートフォンのデータへのアクセスを欲しているのだ。

第二に、ここで繰り返しておくべきと思われるのは、これがたった一台のスマートフォンに関する問題ではないことだ。San Bernardinoの事件は公訴であり、ニュースでも大々的に報道された。法務省は何度も何度も、この一回にかぎり助けが必要だ、と繰り返した。それなのに、一回どころか、今や別のスマートフォンが問題になっているのだ。

しかし、このiPhone 5sのデータにアクセスすることは、Appleの仕事ではない。Appleの弁護士によると、同社は木曜日(米国時間4/14)に対抗訴訟を起こす、という。おそらくこの事案で同社は、政府を訴えたいのだ。なんで政府が、Appleの助けを必要とするのか? 相手を間違えているのではないか? このスマートフォンのデータにアクセスするために、政府自身は今、どんな努力をしているのか?

同じくAppleの弁護士によると、同社は未だに、FBIがSan BernardinoのiPhoneに対して使用した秘密の方法について、何も知らない。同社は、政府がそのハックにアクセスしたことを訴えないが、その代わり、今後のソフトウェアのアップデートや新しいデバイスは、セキュリティを強化したものになるだろう。

この事案では、Appleと政府の立ち位置が、いつもどおりの形になりつつある。それはもぐらたたきゲームであり、政府はなんとかして、今後のためにも有効な先例を確立したい。一方Appleは、どうしても政府の攻撃をかわしたいのだ。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

FBI:iPhoneをアンロックした方法はiPhone 5s以降には使えない

iphone5c-back-low-angle

ゆっくりだが確実に、FBIはサンバーナーディーノ銃乱射事件に関与したファールック容疑者のiPhone 5cをアンロックした方法について、情報を公開しつつある。司法省が訴訟を棄却した今、FBIは彼らが使用した謎の方法を公表する必要はない。

最初に、FBIはこの代替手段を一部の上院議員に明かした。次にFBIのジェームズ・コミー長官がいくつか手掛かりを与えた。CNNによると、コミー長官は、その方法がiPhone全機種に適用できるわけではないと発言した。

具体的には、iPhone 5s以降の新しい機種には使用できないと彼は言った。つまりFBIは、買ったばかりのツールを使って、今すぐiPhone 6sに侵入することはできない。

iOS 8以降には暗号化機能が追加され、iPhoneの中身へのアクセスがずっと難しくなった。しかし、ファールック容疑者のiPhoneは、iOS 9を塔載したiPhone 5cだった。つまりそのツールは、iOS 9には対応しているが最近のiPhoneではうまくいかないようだ。

iPhone 5cには、指紋センサーやそのためのセキュリティー領域がない。最初に指紋センサーが付いたのはiPhone 5sだ。よって問題は指紋センサーの有無によるのかもしれない。

しかし一つ確かなことがある ― FBIはAppleに伝えていない。FBIが将来の事件でこのセキュリティーホールを利用する可能性を踏まえると、Appleにはすぐに修正してほしくない。

「Appleに言えば、修正するだろう。そうなればまた振り出しに戻る」と彼が言ったとCNNは伝えた。「結局そうなる可能性はあるが、まだ決断はしていない」。

数千万人のiPhoneユーザーのデータを、世界中のハッカーや諜報機関に曝すことは恥ずべき戦略だ。しかも、われわれはFBIの言葉を信じるしかない。なぜなら一人のセキュリティー専門家も彼らの方法を見ていないのだから。そして、今回の件の後にFBIを信じることは難しい…。

Apple vs FBI

[原文へ]

(翻訳:Nob Takahashi / facebook

どうぞどうぞ、いいですよ、FBIがアーカンソーの検察のためにiPhoneのアンロックで協力

WASHINGTON, DC - FEBRUARY 23:  The official seal of the Federal Bureau of Investigation is seen on an iPhone's camera screen outside the J. Edgar Hoover headquarters February 23, 2016 in Washington, DC. Last week a federal judge ordered Apple to write software that would allow law enforcement agencies investigating the December 2, 2015 terrorist attack in San Bernardino, California, to hack into one of the attacker's iPhone. Apple is fighting the order, saying it would create a way for hackers, foreign governments, and other nefarious groups to invade its customers' privacy.  (Photo by Chip Somodevilla/Getty Images)

数日前まで、暗号化されているiPhoneを前にして途方に暮れ、助けを国(司法)に求めていたFBIが、今では寛大にも、アーカンソー州の検察官に、iPhoneとiPadのアンロックをお手伝いしましょう、と申し出ている。AP通信の記事が、そう述べている。

本誌はTechCrunchはその検察官のオフィスに詳細を問い合わせたが、現時点で得られる情報は乏しい。しかしそのタイミングは、偶然ではないはずだ。これまで何か月も、できないできないと言い続けてきた(そして協力を拒否しているAppleは国の安全を危険にさらしていると主張し続けてきた)FBIが、そのiPhoneへのアクセスに成功したと発表したのは、わずか二日前の月曜日だ。

アーカンソーの事件は、二人のティーンエイジャーがカップルを殺した、という殺人容疑だが、検察は火曜日(米国時間3/29)に、iPhoneとiPadをアンロックする支援を求めるために公判の延期をかちとった。それは、弁護士たちも月曜日までは可能であると知らなかったことだ。驚くべきことにFBIは、その翌日に支援に合意した。Faulkner郡の検察官Cody Hilandが、AP通信にそう語っている。裁判所の文書によると、それらの証拠物件には“Snapchatへの手紙”一件、10ページぶんのメール、100ページあまりの“Facebookの記録”があるので、被告のデジタルの足あとは必ずしも空白ではない。

FBIによるアンロックが、求めに応じてこんなに気軽に行われるのなら、暗号化されている電話機への法執行機関によるアクセスには制限を設ける、とする司法省の談話と深刻に矛盾する。

まだ機種等の詳細は明らかではないし、FBIによる助力提供の厳密な法的性質も定かではない。法廷と検察官のオフィスと弁護側のファイルとボランティアたち(と本誌の質問)から、さらなる情報が得られるまでは、すべてが雲を掴むような話だ。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

司法省、対Apple訴訟を取り下げ―テロ容疑者のiPhoneはFBIがアンロックに成功

2016-03-29-unlockingiphone

FBIはサンバーナーディーノにおける銃乱射事件でファルーク容疑者が所有していたiPhone 5cのロックを解除することに成功した。このため司法省はAppleに対してロック解除を要求する訴えを取り下げる。当局はロックを解除した具体的な方法についての情報の取り扱いには慎重で、新たな情報は公表されていない。

取り下げの文書は非常に簡単だった。「政府はファルークのiPhoneのデータにアクセスすることに成功したので2016年2月16日付けで裁判所によってApple Inc.に命じられたiPhoneのロック解除に関して捜査当局を援助せよとの命令はもはやその必要を失った」と連邦検事、Eileen M. Deckerと司法省次官補、Tracy L. Wilkisonは書いている。

5週間にわたってAppleと司法省は激しいやり取りを繰り広げてきた。勢いの赴くところ、両者はサンバーナーディーノを管轄するカリフォルニア州リバーサイドの連邦裁判所で対決することなるはずだった。しかし先週、FBIは、ぎりぎりの瞬間になって、Appleの助力は結局必要なかったと発表した。司法省は審理の延期を要請した。Appleは抗弁せず、審理は延期された。

司法省は4月5日までにFBIがFarookのiPhoneのデータにアクセスできたかどうか捕捉意見を提出することになっていた。期限を1週間残して政府は前述の見解を示した。

当初、2月に政府がAppleに援助を要求する根拠となったのはAll Writs Act〔全令状法〕だった。しかしAll Writs Actはそれ以外に利用可能な手段がある場合には有効ではない。そこで政府はiPhoneのロックロック解除が可能なのはAppleのみであることを立証しなければならないこととなった。

実はこれが今回政府が訴訟を取り下げた理由だ。FBIはAppleの手助けなしに容疑者のiPhoneのデータにアクセスすることに成功した。つまりAll Writs Actの適用対象外となり、当初の訴えは根拠を失った。

アメリカ政府を苦境から救ったサードパーティーの身元は依然として謎に包まれている。政府もまた今回データを入手した「代替手段」については沈黙している。Appleは将来のOSのアップデートでセキュリティーを強化するためにロックがどのように突破されたのか詳細を知りたいだろう。しかし現状ではAppleがそうした情報を入手できるかどうかは不明だ。

CNNによると、司法省は「代替手段はこの特定のiPhone〔のデータ取得〕のみに有効」と語ったという。しかし同じバージョンのiOSを搭載した別のiPhones 5cをFBIがクラックできないと信じるのは難しいだろう。またFBIがiPhoneの何らかの脆弱性を利用したのであれば、Secure EnclaveとTouch IDセンサーで守られているとしても、同じ脆弱性を持つあらゆるiPhoneが同じ方法でロックを解除されてしまうだろう。【略】

All Writs Actは重大な条文であり、軽々しく持ちだされるべきではない。政府はその前にあらゆる手段を尽くすべきだ。もし政府がテロリストの攻撃を利用してAppleにプライバシー侵害の前例を作らせようとしているのなら、そのような方針は恥ずべきであり是認することはできない。

画像: Arsgera/Shutterstock

〔日本版〕AppleがTechCrunchに送ってきた声明および司法省の訴訟取下げにかかる文書は原文を参照。

[原文へ]

(翻訳:滑川海彦@Facebook Google+

FBIはイスラエル企業と協力して、サンバーナーディーノ事件のiPhoneをアンロックしようとしている

shutterstock_1327967271

イスラエル企業のCellebriteが、サンバーナーディーノ銃乱射事件に関与したiPhone 5cをアンロックする手段を探しているFBIから指名されたことを、イスラエルの新聞、Yedioth AhronothReutersが報じた。Cellbritechは、法執行機関や諜報機関向けに科学捜査方法を開発している。

月曜日(米国時間3/21)米司法省は、第三者からiPhone 5cのアンロックへの協力が提案されたため、第一回聴聞の延期を要請した。Appleは延期に反対しなかった

今後FBIは、この代替手段が功を奏するかどうかをこの第三者と協力して解明しなければならない。司法省は4月5日までに結果を法廷に提出する見込みで、もしこの方法が有効なら訴訟は棄却される。

去る2月、All Writs Act[全令状法]に基づいて当初の政府要求がなされた。しかし、全令状法は代替手段が存在する場合には適用されない。このため政府は、AppleのみがこのiPhoneをアンロックできることを証明する必要があった。

そして司法省が最初にとった行動はまさしくこれだった。

Screen Shot 2016-03-23 at 4.34.52 PM

Mashableが入手した、Apple、司法省、および裁判所の三者間で月曜日(米国時間3/21)に行われた電話会議の記録によると、その第三者は間際になって現れた。

「この可能性を知ったのは今日になってからで、今日の午前に、Appleが必要ではない可能性がわかった」とTracy Wilkinson連邦検事補は言った。「そしてわれわれには、現時点でこれを表明する誠実な理由がある」。

しかし、今日に至るまでの間この第三者を巡ってちょっとした謎があった。どうやらそれはCellebriteらしい。FBIは電話会議のあった日に会議の直前にCellbriteと契約を交した。

TechCrunchはCellbriteに接触したが、会社はコメントは拒んだ。

カリフォルニア州選出共和党下院議員、Darrell Issaは司法省の戦略をかねてから批判しており、今週の方針転換はFBIと司法省が全令状法の適用を急ぎすぎたことの証明だ。「政府は、今後サイバーセキュリティーの未来に劇的な影響を与えるであろう広範な権限に頼る前に、あらゆる可能な手順を踏むことが重要だ」と、IssaはPoliticoの取材に答えてで語った。「この訴訟で、それができていなかったことは明白だ」。

Cellbriteがごく短時間のうちにOS 9のセキュリティーツールを発見し、最近になってデータをアクセスできる確信を得た、という可能性もある。

さらには、FBIはこの選択肢の存在をずっと以前から知っていて、司法省は本訴訟に悲観的だった可能性もある。プライバシーとAppleにとって有利な前例を作るよりも、延期の後に訴訟を棄却する方が得策だろう。

いずれにせよ、月曜日の電話会議でAppleは、この新たな手法の詳細が必要であることを明確に示した。これは、訴訟がすぐ取り下げられなかった理由でもあり、Appleがこのセキュリティーホールを修正したかったためだ。

そしてもし2番目のシナリオが正しければ、FBIはテロ悲劇に乗じて前例を作ろうとしていたことを意味する。これが、1台のiPhoneの問題ではなく、FBIは18ヵ月前に公開されたiOS 8以来のiOS暗号を弱体化する方法を探している、ということをわれわれは既に知っている。

Apple vs FBI

[原文へ]

(翻訳:Nob Takahashi / facebook

合衆国司法長官がテレビのトークショウ番組でAppleに対するFBIの姿勢を擁護…ユーザーの求めには応じよと

screen-shot-2016-03-11-at-5-39-13-pm

iPhoneをアンロックする/しないの一件はますます過熱しているが、昨夜のテレビ番組に出演した合衆国司法長官Loretta Lynchは、連邦捜査局(Federal Bureau of Investigation, FBI)の姿勢を擁護した。

彼女の省は今朝発表した声明書の中で、当のテクノロジー企業の主張を‘腐敗的’で‘間違っている’と非難している。しかしその夜のThe Late Show with Stephen Colbert登場したLynchによると、彼女は“プライバシーの問題についてTim Cookと何度も有意義な議論を交わした”、という。

“それについて私から言えるのは、それが誰にとっても重要であると私も理解していること、なぜならプライバシーは誰にとっても重要な問題だから”、と彼女は話を続けた。“しかしそれは、司法長官としての私にとっても重要だし、一市民としての私にとっても重要だ”。

問題の中心は、本誌記事でも取り上げたように、議論の対象がカリフォルニア州サンバナディーノで14人を殺した二人の銃撃犯の一人Syed Rizwan Farookが使っていたiPhoneであることだ。

Appleは現在、法執行機関がそのデバイスをアンロックできるために特殊なソフトウェアを作れ、という政府の裁判所命令を拒否している。同社によると、それはiPhoneの全ユーザーのセキュリティを危険にさらすだけでなく、市民的自由にとって危険な前例を作る。Google, Facebook,Microsoftなど多くのテクノロジー企業は、Appleの側に立つことを公(おおやけ)にしている

LynchはColbertに、問題のiPhoneはすでに政府の所有物であり、一私人のものではない、なぜならFarookはSan Bernardino County〔の郡役所〕に雇われ、それを仕事用の電話機として支給されていたからだ、と語った。

Colbertはそれに対し、AppleのCEO Cookが、“そのバックドアを作ることは危険な状況を作り出し、セキュリティを損壊し、誰もがあらゆることに使えるようになり、あなたのiPhoneを誰かが盗んであなたをスパイすることすらありえる、と言っている”、と述べた。

Lynchはこう応じた: “まず第一に、われわれはバックドアを求めていないし、誰もが何でもできて誰でもスパイできることを求めてもいない。われわれは彼ら〔Apple〕に、彼らの顧客が望んでいることをしてくれ、と頼んでいるだけだ。その電話機の本当のオーナーは郡であり、死亡したテロリストの一人の雇用主である”。

“われわれが彼らに求めているのは、パスワード消去機能を無効にできるようにしてくれ、ということだ。その機能が生きていると、不正なパスワードを10回トライすると電話機〔のデータ〕が消去されてしまうからだ。われわれは、われわれが得た非常に限定的な裁判所命令に基づいて、その電話機から証拠を取り出したいだけだ”。

Apple vs FBI

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

エイズ薬を法外な値段で売ろうとしたあのマーティン・シュクレリをF BIが逮捕

NEW YORK, NY - DECEMBER 17:  Martin Shkreli (C), CEO of Turing Pharmaceutical, is brought out of 26 Federal Plaza by law enforcement officials after being arrested for securities fraud on December 17, 2015 in New York City. Shkreli gained notoriety earlier this year for raising the price of Daraprim, a medicine used to treat the parasitic condition of toxoplasmosis, from $13.50 to $750 though the arrest that happened early this morning does not involve that price hike.  (Photo by Andrew Burton/Getty Images)

この男の行動を知るものには驚きではなかったというが、FBIは製薬ベンチャーのCEO、マーティン・シュクレリを詐欺の容疑で逮捕した。シュクレリは、HIV/AIDSなどによる免疫不全に大きな効果のある薬品を1錠あたり13.5ドルから$750ドルに値上げしたことで世界に広く知られるようになった。FBIによれば逮捕容疑は多数の証券取引法規に違反したことだという。

FBIの発表によれば、今回の逮捕はAIDS薬の価格水増しとは直接関係ないようだ。同名の製薬会社が販売するDaraprimは免疫不全症候群やガンに効果があり、1953年から販売されていた。この8月にシュクレリはDaraprimを買収しチューリング・ファーマスーティカルズ(Turing Pharmaceuticals)の傘下に収めたBloomberg Businessの記事によると、.検察当局はシュクレリが2011年から2014年にかけて経営していたRetrophinの株式を不当に利用したという疑いを持っている。

Newsweekの9月の記事は、「シュクレリの容疑は(古い薬を不当に値上げしたことより)はるかに重大かつ複雑である可能性がある」と報じていた。同誌は情報源の証言を引用してシュクレリは「金とみれば取り込み、公表すべき事実とみれば隠し、証券法規とみれば破った」書いている。シュクレリにかけられている容疑はあまりに多数でどこから説明を始めていいか迷うほどだそうだ。

シュクレリは2014年にRetrophinから解雇され、後に取締役会から訴えられている。

Daraprimの価格吊り上げでシュクレリはドナルド・トランプにさえ攻撃されるほどの「世界でもっとも嫌われる男」になったが、本人はいっこうに気にする様子もなかった。むしろ世間の注目を楽しんでいるふうで、Twitterにはブガッティ・ヴェイロンを背景にした自画撮りを投稿し、 われわれのLoizos記者も報じたように、 Daraprimを値下げすると空約束を繰り返した。そのかたわら、シュクレリはウータンクランの最新アルバムの支援に数百万ドルも投じ、「ものごとがうまくいかなくなったときの備えに(同グループの)“Once Upon A Time In Shaolin”のプライベート・アルバムに投資した」のだとうそぶいていた。であれば、シュクレリは今そのアルバムを聞いていることだろう。

TechCrunchはシュクレリのTuring Pharmaceuticalsにコメントを求めている。

画像: Andrew Burton/Getty Images

[原文へ]

(翻訳:滑川海彦@Facebook Google+