T-Mobileの顧客情報1500万件が漏洩

t-mobile

T-Mobileが木曜日(米国時間10/1)に発表したところによると、同社顧客の個人情報1500万件が盗まれた。同携帯通信会社の信用調査を受け持つExperianという会社がハックされたためだ。

この侵入によって、9月1日から15日の間に新機種購入のために信用調査を必要とした新規入会者が影響を受ける。Experianによると、この侵入による消費者信用データベースへの影響はない。

ハッカーは暗号化された情報を入手しており、その中には社会保障番号、運転免許証番号およびパスポート情報が入っている。名前と住所も含まれるが銀行情報や支払いカード番号は盗まれていない。

「このデータ侵略には大きな怒りを覚えており、Experianとの関係を徹底的に見直すつもりだが、たった今最も重要であり最優先すべきなのは影響を受けた顧客の支援だ」とT-Mobile CEO John Legereはブログに書いた。「私は当社顧客および見込み顧客のプライバシーを〈極めて〉深刻に捉えている。これはわれわれにとって小さな問題ではない」。

2013年後半に起きたTargetストア顧客財務情報大量流出以来、数週間おきに主要なハック事件が起きている。Home Depotから保険会社のAnthemから人事局に至るまで、安全な分野はない。

Experianによると、同社は侵入を発見した直後に、影響を受けた可能性のある顧客に通知し、サーバーの安全を確認した上で調査を開始すると共に当局に通報した。さらに同社は顧客に対して個人認証サービスを2年間無料で提供する。

全体的に見て、Exeprianはハッキングが起きた後にすべきことをすべて行っている。この事件は、企業が侵入を未然に防ぐためにはさらに努力が必要であることを改めて強調した。

T-MobileとExperianの両社は、被害にあったと思われる人々に対して、事件の関係者を装う者に個人情報を知らせないよう警告している。財務情報は被害にあっていないため、影響を受けた顧客が銀行口座やクレジットカードを停止する必要はない。なりすまし犯罪のリスクは高まっている。

Experianは、現時点で犯人の目星はついていないが、当局と協力していると話した。

[原文へ]

(翻訳:Nob Takahashi / facebook

セキュリティやプライバシーはプログラマの仕事(責任)ではなく開発系のデフォルト機能になるべき

368912557_2fc44d3709_b

【抄訳】
ビッグデータやクラウド、それにますます増えつつある複数のサービス間の相互接続の時代に、セキュリティを確立しプライバシーを保護するためには、ソフトウェアの開発のされ方に構造的な変化が導入されることが必要だ。

MITで博士号を取った研究者(MIT研究助手)Jean YangLinkedIn)は、そう考えている。彼女が自作したプログラミング言語Jeevesは、その主張を実現するために、正しいプライバシーポリシーを正しく強制するという開発負荷を言語自身が担い、プログラマの肩の荷を軽くしている。

“言語など開発基盤の構造がプライバシー/セキュリティの強制機能を持っていれば、プログラマがいちいちチェックやフィルタを書いたり、書き忘れたり、書き方が正しくなかった、などなどの負担と責任がなくなる。プログラマがやることは、最初の、正しいポリシー設定だけになる。これにより、プログラマがミスを犯したり犯さなかったりといった、表層的な問題が解消する”、と彼女は語る。

今月末にラスベガスで行われるカンファレンスPrivacy.Security.Risk.で講演をするYangはこう語る: “学部のころは毎年、こればかり考えていた。人びとはプログラムが正しくないことを気にするけど、プログラマは別に、正しくないプログラムを書こうと思って書いてはいない。だから問題をプログラマに転嫁するのは、正しい方向性ではない”。

Yangも認めるように、最近ではプログラマの瑕疵というより、レガシーコードが抱えるソフトウェアの古い設計に、プライバシーやセキュリティの問題の根因がある、という見方に変わりつつある。

2013年にはNSAの内部通告者Edward Snowdenが政府の諜報機関による監視行為を暴露し、ネット上のプライバシーに関する関心が一気に盛り上がった。Snowdenの暴露により、多くの消費者向けサービスがエンドツーエンドの暗号化を採用するのようになった。そういう消費者サービスも監視の対象になっていた、と分かってからは、そういう商用サービスにおけるユーザ保護が政治の課題にもなってきた。

しかしそれでも今だに、データの盗難は毎週のようにニュースになる。人も企業もアプリケーションも、ネットの上ではますます相互接続性を増してくるが、今のソフトウェアとシステムはそんな時代に合っていないのではないか、という印象がいよいよ鮮明になる。あらゆる面でもっと良い方法を考えなければならないが、Yangの主張では、それには、プログラムの作り方をその構造のレベルで再考する、ということが含まれる。

“今のプログラミングのやり方は、1970年代のやり方から変わっていない。そのころも今も、ソフトウェアは小さなレシピの集合、小さな手続き/ 手順の集合と見なされる。その一つ一つは10〜20行ぐらいだろう。そんなものを大量に使って、弾道の計算など重要なコンピューティングをやっていた。当時はまだ、機密データの保護、という問題はなかった。個々のプログラムはとても小さく、また機密データを扱わなかった。それが1970年代だ”、と彼女は語る。

…お互いについて知る機会のない複数のプログラムが、同じ物理マシンを共有している。そこにはきわめて興味深い、…おそらく恐ろしい…、プライバシーとセキュリティの問題が暗黙裡にある。

“今では、プログラムは巨大だ。ソフトウェアの大きなエコシステムが、いくつもある。プログラムは簡単に、数百万行に肥大する。そのコードのサイズは、70年代にはコンピュータのメモリに収まらなかったほどのサイズだ。つまり書いたプログラムが大きいだけでなく、実動コードも大きい。今や、大量の人間がプログラミングに携わっている。それまでは、一つのプロジェクトを担当するのはひとにぎりのプログラマで、プロジェクトの全貌が彼らの頭の中に十分収まる。そのプロジェクトをめぐるお互いの会話も容易だ。しかし今では、クラウドや仮想マシンを使って、それらの上にコードを置く。お互いについて知る機会のない複数のプログラムが、同じ物理マシンを共有している。そこにはきわめて興味深い、…おそらく恐ろしい…、プライバシーとセキュリティの問題が暗黙裡にある”。

Yangの主張では、さまざまな特色の豊富なデータを大量に集めているFacebookのようなデータリポジトリは、プライバシーにとって、まるで火薬庫のように危険で恐ろしい。Facebookやそのユーザが、ユーザの情報を今後どのように切り刻むのか、それがまったく不明だから。

たとえば、と彼女は言う、ユーザの情報はFacebookのプロフィールの上に時系列で表示されるだけでなく、いわゆるグラフ検索機能(Graph Search feature)によっていろんな方法で検索される。ユーザは、自分のデータが将来どのように見られ共有されることになるのか、知ることもコントロールすることもできない。

“彼らはあらゆるものを持っている。数百万行のコード、プログラマの大群、そしてコードのさまざまな箇所で、機密データが利用される。しかしプログラマは、あらゆる箇所で、“ここでは一体どんなポリシーを強制されるのか”と、問うことしかできない。答はない。

“Facebookに関して人びとは、‘プライバシーのポリシーに一貫性がない。しかも頻繁に変わる’と不平を言うが、自分の情報をプロフィールの上では保護できても、グラフ検索など、そのほかの間接的な方法で情報が見られることに関しては、打つ手がない”。

Yangによると、今でもプライバシーのポリシーを正しく強制し、問題を緩衝する手段はある。たとえばそれは、ライブラリ関数の呼び出しにポリシーを埋め込むのだ。でもそうなるとプログラマは、どういう場合にはどの関数を呼び出す、ということをおぼえて正しく実行しなければならない。プライバシー保護がプログラマの負担・責任になる、という問題は変わらない。

クラウドの時代に機密データを正しく保護するためには、大きな構造的ソリューションが絶対的に必要、とYangは信じているが、ただし、そういうソリューションの採用やそれらへの移行が、プログラマにとって大きな負担になるようでは、どんなに良いソリューションでも正しく普及しない、と彼女は言う。

もっと、‘それとなく’的なソリューションが必要、と彼女は言う。つまりプログラマは従来どおりにコードを書いているが、そのコードの“ボンネットの下”では、ちゃあんとプライバシーとセキュリティの強制が行われている、そんなソリューションだ。例えば暗号化が必要な場面では、プログラマが暗号化をとくに気にしなくても(暗号化のためのコードを書かなくても)データの暗号化が行われる。また、ある箇所ではシステムを保護的な手続きで保護して“まずいことの発生を防ぐ”。最初から、データの健康と安全のための措置が、言語やライブラリに焼きこまれている。…。

“こういう、一見何も変わっていないけどシステム全体に浸透しているソリューション、それで行くべきだ”、と彼女は付言する。

この夏、YangとPhDの同級生Frank WangはMITで、Cybersecurity Factoryと名づけたアクセラレータのパイロット事業を開始した。目的は、Yangらのような学生起業家がセキュリティに関する深い技術的ソリューションを身につけて、上述の構造的問題に取り組んでいくことだ。このパイロット事業はHighland Capital Partnersが出資し、最初の二つのチーム、AikicryptとOblivilockには、どちらも複数のPhDが参加している。来年はこの事業を拡大して、もっと広い範囲から、計五つぐらいのチームを育てたい、という。

またこのアクセラレータでは、アイデアの技術的実装以外に、セキュリティ事前埋め込みタイプの開発系の、普及活動(対投資家、対デベロッパ、対企業、など)も起業家の事業領域とされる。

【中略】

Yangによると、Y CombinatorのSam Altmanも最近は、セキュリティの分野に注目している。たとえばこの夏のツイートで彼は、次の二年間でセキュリティ関連のスタートアップを“数ダース”育てたい、と言っている。システムやデータの保護とプライバシー保護は、Yangたち学究ばかりでなく、投資家の投資ターゲットとしても着目され始めているのだ。

【後略】

 

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

自動車ハッキングの脅威に立ち向かう方法

carhack-e1441991955543

車をインターネットにつなぐと、それはもはやただの自動車ではない。タイヤの付いたコンピューターだ。

長年にわたり、セキュリティー業界は自問してきた、「サイバー攻撃はいつ物理的世界に影響を与えるのか」。つながっている車はその好例だ。研究者らは車の脆弱性について次々と新たな情報を公開している。例えば、パートナーのMarc Rogersと私によるTeslaシステムへの侵入、さらには最近Jeep Cherokeeを分析して、研究者らが車の運行システムにインターネットから入り込み、高速道路をノロノロ運転させたニュースだ。その結果Fiat Chryslerは100万台以上の車両をリコールすることになり、当局がふさわしくも「車の中のセキュリティーおよびプライバシー法と名付けた法案は現在議会で討議中だ。

車がGoogle検索をしたりツイートを送ったりスマートフォンアプリから遠隔操作できるようになると、T型フォードよりもノートPCとの共通点の方が多くなる。次世代のつながっている車を安全にすることは、車両の「準備完了」の意味を再定義するという意味だ。未来の車が発車準備を整えるためには、今日の伝統的物理的安全基準を越えるサイバーセキュリティー基準が必要になる。

自動車 ― および生活に欠かせない他のあらゆるテクノロジー ― がつながっていくことは不可避だ。乗用車やトラックが、個人や経済全体にとってどれほど重要かを考えれば、アタッカーらが車の(願わくば)よく設計されたシステムの破壊に全精力を集中することは容易に予想できる。

幸いにして破滅的な事件はまだ起きておらず、業界は先手を打ってこの問題に対処すべき立場にある。しかし、インターネット最前線にいるソフトウェア業界の経験から学ぶべきことを、自動車メーカーは殆どできていない。

サイバーセキュリティーには周到な投資を行うべきだ。

例えば、自動車を再発明するミッションの一環として、Teslaはソフトウェア第一のアプローチで自車を開発した。人々がこの車はインターネットにつながると期待していることを踏まえ、社内での会話は「いつこの車はインターネットにつながるのか?」ではなく、「どうすれば素晴らしいつながっている車を作れるか?」だった。

あらゆるソフトウェア主導の製品と同じく、サイバーセキュリティーは周到に考えられた投資であるべきだ。今自動車産業には、車のサイバーセキュリティーを劇的に改善するためにできる具体的方策が3つある。

第一に、セキュリティー脆弱性が見つかるたびに高価で時間のかかるリコールを行わずに済むために、無線アップデートシステムが必要だ。第二に、メーカーはインフォテイメントシステムと、重要な運転システムを分離し、両者間の通信を密に制御する必要がある。航空会社が機内Wi-Fiネットワークを重要な航空電子機器システムと分けるのと同じように。第三に、メーカーは何らかの攻撃が成功して個々のソフトウェア部品を占有することを想定し、仮に攻撃者が一つのシステムに侵入しても、自動的に車両全体へのアクセスが可能にならないようにすべきだ。

全メーカーがこのガイドライを実施すれは、自動車のサイバーセキュリティーは飛躍的に向上するだろうが、それはまだ始まりにすぎない。一企業が強力なサイバーセキュリティー文化を構築するためには何年もかかる。たとえ、強力な社内サイバーセキュリティーチームがいても、そのチームが組織全体の支援を受け組織に統合されている必要がある。

もし自動車業界がセキュリティーに正しく対応しないと何が起きるか考えてみてほしい。

さらに、経験豊富なセキュリティーチームを持つ会社は、社内にだけ支援を求めるのではなく、世界中のセキュリティー研究者コミュニティーに助けを求めて、犯人より先に問題を突き止め ― 願わくば解決する。例えば、Teslaは「バグ報奨金」プログラムを立ち上げることによって、外部のセキュリティー研究者らが責任をもってバグを検出、修正し、発見されたあらゆるセキュリティー問題の解決に協力している。私は全メーカーが同様の方法をとることを推奨する。

もし自動車業界がセキュリティーに正しく対応しないと何が起きるか考えてみてほしい。メーカーは、ソフトウェアに脆弱性が見つかるたびにリコールを発行しなければならない。リコールは時間を要するプロセスであり、ソフトウェア脆弱性は、直ちに修正しなければ、個人の深刻な安全問題になるだけでなく国家の安全をも脅かす。そしてもし車のソフトウェア脆弱性の頻度がPCのそれに匹適するようなら ― 毎月、時には毎週 ― リコールはたちまち現実的でなくなる。

私は、全自動車メーカーがサイバーセキュリティー対策に積極的に取り組み、上のガイドラインを足場に自動車をわれわれの生活で使われるテクノロジーの中で最も安全なものの一つにしてくれることを切に願っている。

[原文へ]

(翻訳:Nob Takahashi / facebook

ハックされた不倫サイト、Ashley Madisonのビジネスは順調

6907410218_54610ba649_k-1

もし「控え目な出会い」サイト、Ashley Madisonで働く人々を気の毒に思っているなら、その必要はない。彼らはとても元気のようだ。この愛すべきプレスリリースによると、Ashley Madisonの運営会社、Avid Life Mediaには、世界を轟かせたハック事件以来、「何十万もの自分の情報を盗まれたがっている能なし人々が新規登録した」。

同サイトを使っていた有名人に関する会話や物語は山ほど出回っているが…いったい誰に裁く資格があるというのか。彼らは順調にやっている!

同社は最近、CEOが辞任し、「双方合意」の上であったと発表した。

今日の発表以前同社は、「われわれは犯罪者による当社およびメンバーのプライバシーに対する攻撃に鋭意対応している」と言っていた。どうやら、いかに会社がすばらしいかを報告するために一息ついたようだ(もう一度ハックして欲しいというサインではもちろんない)。

Ashley Madisonに崩壊が迫っているという最近の報道は、著しく誇張されている。当社はハッカー犯罪者による個人データ盗難に対応しながら日常業務を継続している。当社および顧客が攻撃を受けたにもかかわらず、われわれは成長している。先週だけで、数十万人の新規ユーザーがAshley Madisonプラットフォームに登録した ― うち8万7596人は女性だった。

その通り。サイトには「数十万人」の新規ユーザーが登録しただけでなく、その中には女性もいる。偽女性ではないので念のため。同社は、先週「280万通以上のメッセージを」女性が発信したと言っている。

結構なことだ。今回のハックはサイトにとって最高の出来事だったわけだ。幸い、これで本誌は彼らの無料プロモーションのために記事を書く必要がなくなった。実際私は、あの「シーッ」ホームページを2度と見たくないと真剣に思っている。

Screen Shot 2015-08-31 at 2.28.21 PM

お元気でさようなら、Ashley Madison。

[原文へ]

(翻訳:Nob Takahashi / facebook

データセキュリティーにとって最大の脅威は無関心

security-globe

データセキュリティーと言えば、サイバー攻撃の手口が高度になったとか、クラウド技術がリスク満載である等の話を聞く。こうした説明はある意味で真実だが、いずれももっと厳しい現実を隠す口実であるかもしれない。今日、企業データにとって最大の脅威の一つは無関心だ。

HP Security Researchの2015 Cyber Risk Reportによると、実地調査で見つかった最も危険な企業脆弱性9件は、その全部が3年以上経過していた。US-CERT(コンピューター緊急事態対策チーム)も、最も利用されたネットワーク侵入30件の研究で、同様の経年問題を指摘している。つまるところ、US-CERTの推定によるとネットワーク攻撃の85%は予防可能である。

殆どのケースが単純なセキュリティーパッチで十分だ ― そしてこの種のバグの場合何年も前からパッチが提供されている。セキュリティー専門家たちは、無関心故にアップデートの適用を怠っていたのか、それてももっとひどいことなのか?多分違う。おそらく、対処すべき根の深い問題が業界全体にはびこっている。

なぜこれが起きているのか?セキュリティー専門家の怠慢、は便利な答だが不正確でもある。多くの場合、メーカーはパッチの存在およびどんな影響があるかの情報共有ができていない。さらには、あまりにも多くのパッチが、利益より害をもたらす余計なソフトウェアと共に配布されている。

パッチの適用がリスクになる時

例えばMicrosoftが昨年発行したパッチのうち6件は、直ちにユーザーに問題を引き起こしたAppleOracleにも同様の問題があった。Oracleの場合、2014年8月のJavaに対するアップデートがサードパーティーアプリケーションを破壊し、再度のパッチ発行を余儀なくされた。Appleは、9月に発行したiOSアップデートがいくつかのiPhone機能を阻害し、一部のユーザーは通話不能に陥った。

善意のパッチが不本意 ― そして厄介 ― な結果を招いた時に、CIO[最高情報責任者]やセキュリティー責任者の慎重な行動を責めることは難しい。

しかし手動のパッチ当ては答にならない。システムのパッチに要する時間に、影響を受けるシステムの数を掛け、さらにその作業のために雇ったコンサルタントに支払う時給を掛ければ、中堅規模の企業でさえ、わずか1回のパッチに何十万ドルも費していることがわかる。他の選択肢が運用を遮断するなら、IT無関心も良い選択に思える。

自動化は、急速に成長するIT基盤のパッチに関しては答の一つになるだろう。定期的な監視も、システム化されたアップデートに伴って導入されるブレークポイントの発見、修正に必要だ。パッチ不履行がもたらす損害を考えれば、それ以下は許されない。

リスク vs 恩恵

つい最近、ポーランドの航空会社LOTは乗客1400人が立ち往生する攻撃を受けた。さらに、人事局に対する最近のハッキングは、現在および過去の政府職員数百万人分 ― 私を含む ― の極めて個人的な経歴情報を暴露した。これに比べるとあのSony文書リーク事件が ― 評判へのダメージは大きくとも ― かわいく見える。

公平を期して言うと、これらの組織がどのセキュリティーホールを開けたままにしていたのかは不明だが、最新アップデートを定期的に適用している自己回復ITプラットフォームに対して、古い侵入手口は通用しない。多くのセキュリティー対策が実施されずこのように管理されていない状況は、当然の結果を招く深刻な問題である。

あなたの会社の規模を考えてほしい。次に各従業員が何台の端末を会社のネットワークにつなぐかを考える。社内の誰を取ってもその数は最低でも2(パソコンとスマートフォン)であり3(+タブレット)であることも多い。それぞれの端末がノードであり、あらゆるノードが攻撃者の入口になり得る。サイバーセキュリティーの幅広い時宜を得た対応は、基本ネットワークを真に保護するために不可欠だ。

しかし人々の行動は正反対だ。多くのCIOとセキュリティー責任者は、自動アップデートを避ける慎重な決断を下す。それは新たなソフトウェアをシステムに導入する際に直接制御できないために起きる結果を恐れるためだ。メーカーはこれを、自分たちがいかにパッチプロセスの信頼を裏切ってきたかの結果と見るべきだ。

約束、そして実行

ソフトウェアベンダーにとってユーザー ― 直接の消費者 ― の信頼を取り戻すことは容易ではないが、自動アップデートに対する信頼を勝ち取るためには必須だ。

ここで鍵となるのが、パッチとその影響に関するオープンで透明な情報共有だ。顧客はパッチがいつ入手可能で、何をするか、どんな影響があり得るかを知らされる必要がある。もし問題が起きれば、メーカーは何が起きていているかについても同様に明確にし、受けた影響の回避策を提供しなければならない。

要するに、メーカーはセキュリティーパッチに関する情報共有を、広報事項ではなく、顧客保護の問題として取り組むべきなのである。

[原文へ]

(翻訳:Nob Takahashi / facebook

NSAは、人気ウィルス対策ソフトをリバースエンジニアしてユーザーを追跡している

nsa-red

NSA(安全保障局)および英国の相当機関GCHQ(政府通信本部)は、「ユーザーを追跡しネットワークに侵入」するために、多大な努力を払って人気セキュリティソフトウェア製品をハックしていることが、今日(米国時間6/22)The Interceptが発掘した最新ラウンドのスノーデン文書からわかった。

モスクワ本社のkapersky Labを含むサイバーセキュリティー各社は、政府機関が最新ハッキング情報を入手する標的にされていた。セキュリティーソフトウェア会社の内部作業の詳細は、ソフトウェア・リバースエンジニアリンク(SRE)と呼ばれるプロセスによって機関に解読され、これによってソフトウェアの分析、侵入が可能となる。

GCHQが発行した最高機密の令状更新申請に、ウィルス対策会社侵入の背景が詳しく書かれている。

「ロシアのウィルス対策ソフトウェア、Kaperskyを始めとする個人用セキュリティー製品は、GCHQのCNE[Computer Network Exploitation:ネットワーク侵入]活動に対する挑戦を続けている。当該ソフトウェアに侵入し、われわれの活動が検知されるのを防ぐためには、SREが必要不可欠である」と令状には書かれている。

2010年にリークしたプレゼンテーション、「プロジェクト CAMBERDADA」も、政府機関が脅威を発見するために、サイバーセキュリティー企業社員のメールを傍受、検索していた可能性を示唆している。

Screen Shot 2015-06-22 at 11.42.29 AM

文書は、ユーザーのコンピューターからKapersky Labのサーバーに送られる際の「無防備な」個人情報をNSAが傍受した活動も暴露している。繊細なユーザー情報も含まれるそのデータは、HTTPリクエストの”User-Agent’文字列に埋め込まれており、ユーザーの行動を監視、追跡するために利用される可能性がある。

The Interceptに対する声明の中で、Kapersky Labはこう言っている:

政府機関が、本来の敵にリソースを集中する代わりにわれわれを標的にし、人々の安全を守るために作られたセキュリティーソフトウェアを破壊しようとしていることは極めて遺憾である。しかし、これは全くの驚きではない。われわれは、あらゆるタイプの敵からエンドユーザーを守るために全力を注いできた。これには、いわゆるサイバー犯罪だけでなく国家によるサイバースパイ活動も含まれている。

政府機関の追跡能力がどこまで進んでいるかの証として、今日リークした “Five Eyes” プレゼンテーションに興味深いデータが公表されている:GCHQは〈毎日〉1億件のマルウェアイベントの情報を収集している。
[原文へ]

(翻訳:Nob Takahashi / facebook

標準化はエンタープライズソフトウェアに秩序をもたらす

16929503420_2fcbcb983f_k

今週、Hilton at Torrey Pinesで行われたCloud Identity Summitの会場をさまよって、はっきりしたことが一つある。企業の規模が大きくなるとあらゆる物事が複雑化し、その複雑化に対抗する一つの方法は標準を制定することである。

実際、カンファレンスを横断する永続的テーマは、このアイデンティティー(個人認証)に関わるあらゆる物事を行うための標準的方法が必要だということだった。それは業界がOAuth等の一連の標準によって解決しようとしている問題だ。OAuthは、Twitter等の識別情報を使って他のサービスに容易にサインインできるシステムだ。

他にも様々な略語からなるサービスが山ほどあり、私はGoogleで調べるのに多くの時間を費した。

ID管理の第一人者、Ping IdentityのCEO、Andre Durandはこれらの標準を、あらゆる会社がアイデンティティ事業を構築できるプラットフォームだと考えている。もし、みんなが基本的方法に同意すれば、彼の会社のように、その標準の上に作ったもので差別化することができる。実際オープンなプラットフォームは、業界発展における証明された方法である。

Salesforceのアイデンティティー担当シニアディレクター、Ian Glazerは、ユーモラスだが当を得たキーノート講演でこう言った。標準を守らないことは、有毒廃棄物をたれ流しているのと同じだ。そんなやり方で運営する者は自らの顧客がよほど嫌いに違いない、とも彼は言った。

最終的に、同じルールとライブラリーに基づいて運営することが誰にとっても理にかなっている。その結果、企業は永遠に車輪を再発明し続ける― あるいは何十種類もの車輪を使う ― という顧客にもデベロッパーにもカオス的な状態を避けることができる。

「大企業ユーザーは、アイデンティー標準が自分たちの展開あるいは利用するサービスの自然な一部になることを望むだろう」とGlazerは言った。そうした標準を実装しようとすることに対して何人も料金を請求すべきではない、むしろその逆だ。「悪い習慣をサポートし続けることに対して料金を課すべきだ」と彼は言った。

アイデンティティーに関して言えば、アプリ毎に新たなパスワード検問を設置できないのは明らかだ。誰にとっても維持困難な状況だからだ。そこで登場するのが連合アイデンティー、デジタルパスポートを持って国境を越えるように、個人がアイデンティティーを持ち歩く概念だ。

「境界には防衛上の役割がある」とDurandは言い、しかしサミットのメインテーマを繰り返してこう言った、「アイデンティティーはボーダーレスだ」。

「アイデンティティーは新しい境界、この概念はあらゆる分野に適用できる」と彼は言った。

これまで見てきたように、標準化はアイデンティーだけでなくあらゆる業界に秩序をもたらし、その秩序は概して良い結果を招く。Identerati ― Pingはゲストたちをこう呼ぶ ― はそれを知っている。これはあらゆる業界が学ぶべきことだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

WikipediaなどWikimedia FoundationのサイトがデフォルトでHTTPSを採用…政府機関による検閲などを抑止へ

wikipedia-down

【抄訳】
Wikipediaなどの重要なwikiプロジェクトをホストしているWikimedia Foundationが今朝(米国時間6/12)、今後はすべてのサイトのトラフィックをHTTPSにより暗号化する、と発表した。同団体によると、これにより各国の政府などがユーザトラフィックをモニタすることが困難になり、またISPがWikipediaなどの記事を検閲することも難しくなる。

同団体は2013年に、サイトのアカウントを持つログインユーザのトラフィックに関してはHTTPSを実装したが、そのとき、中国やイランなどトラフィックのHTTPS化が難しい国に関しては、ログインユーザに対しても従来どおりのアクセスを認めた。

しかし今日のWikimedia Foundation(WF)の報告では、同団体はHTTP Strict Transport Security(HSTS)を使用して、トラフィックをHTTPS破りから保護する、と言っている。

同団体はネットワークのインフラストラクチャの弱い国でも、レイテンシなどの問題がなるべく起こらぬよう、HTTPSの構成等に細心の配慮を講じているが、しかし事務局長のLila Tretikovが以前インタビューで語ったように、まさにこのインフラの格差という問題こそが、これまで暗号化によるユーザ保護をためらってきた原因だ。したがって実際に起きる影響を、今後も見守っていく必要がある。

今日WFが発表した談話によると、“中国ではここ数週間、中国語WikipediaはHTTPとHTTPSの両方で、多くのユーザにとってアクセス不能になっている。しかし、香港や台湾など一部の、アクセスできているユーザにとっては、HTTPSがセキュリティの向上に資すると思われる。また、中国でも英語版Wikipediaにはアクセスできるので、英語版の利用に関しては、ユーザはHTTPSのセキュリティ効果に浴することができる”、ということだ。

ユーザがトラフィックのHTTPS化をオプトアウトする方法は、2013年のときと違って提供されていないが、そのために政府等がユーザのWikipediaアクセスを妨害することがより困難になるはずだ、とWFは言っている。

また同団体は、ブラウザプラグインHTTPS EverywhereによるHTTPS化を、4年前からサポートしてきたことにも触れている。またユーザが大手の検索エンジンからリダイレクトされてWFのサイトにアクセスした場合も、HTTPSをサポートしていた。

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Facebook、ユーザー宛メールのPGP暗号化をサポート

13334048894_6e8b421c4e_o

近々、Facebookから自分宛に送られてくるメールをすべて暗号化して、誰も ― NSAさえ ― 読めなくできるようになる。やり方はFacebookの設定に公開PGP鍵をインポートするだけだ。

もちろん、問題は殆どの人がメール暗号化における公開鍵/秘密鍵のしくみも、何から始めていいのかも知らないことだ。エドワード・スノーデンのリーク以来、Googleを含む数多くのサービスが、エンドツーエンドメール暗号化の複雑さを一般ユーザーから完全に隠すと約束した。しかし、今のところ実現したサービスは殆どない ― やろうとしていないのではなく、実際これが技術的にもユーザー体験的にも非常に複雑な問題だからだ。

11391717_1612770812296397_2216033484062464781_n

Facebookは、十分確立しているPGP方式(正確にはGNU Privacy GuardによるOpenPGPの実装)を使用してメッセージを暗号化する。Gmailユーザー向けのMailvelope等のツールは、多少直感的に鍵を生成、管理して暗号化メールを読み書きできるようにしている。それでもまだ完全に自明な手順と言うにはほど遠く、自分のやっていることの基本的認識が必要だ。

Facebookもその点を十分認めており、ユーザー候補には電子フロンティア財団のPGP入門を案内している。残念ながら、FacebookはPGP利用の複雑さを全く隠そうとしていないので、実際に多くの一般ユーザーが登録する可能性は低い。

Facebookは、新機能を徐々に展開現在同機能は全世界で利用可能と言っている。自分のアカウントで使えるかどうかは、Facebook設定の連絡先と基本データセクションへ行き、「公開鍵の追加」メニューがあるかどうかを見ればわかる。

[原文へ]

(翻訳:Nob Takahashi / facebook

GoogleのVaultプロジェクトは一枚のmicroSDカードに収めたセキュリティ万全のコンピュータ…企業利用を念頭

google-io-2015-atap0076

Project VaultはmicroSDカード大のデバイスにセキュアなコンピュータを収容した製品だ。GoogleのATAPによると、microSDの形を選んだのは、すでに携帯電話上に、高度なセキュリティ機能があるからだ。携帯のSIMカードは、キャリアにとって重要な情報を確実に保護しなければならない。Vaultもそれを志向しているが、守るのはユーザの重要なコンテンツだ。

またmicroSD形式なら、ビデオの再生などにも適した高いデータスループットが得られる。容量が大きいので同一カード上にストレージを併設でき(Vaultは本体上に4GBのストレージがある)、またモジュール性が良いので可搬性にも富む。

Vaultの上ではARMのプロセッサがリアルタイムオペレーティングシステムRTXを動かしている。このOSは、プライバシーとデータのセキュリティがとくに強化されている。NFCチップとアンテナもあるので、ユーザの本人認証も確実だ。また、ハッシュ、署名、バッチによる暗号化(not個別処理)、ハードウェアによる乱数生成など、一連の暗号化サービスを内包している。

  1. google-io-2015-atap0072.jpg

  2. google-io-2015-atap0073.jpg

  3. google-io-2015-atap0075.jpg

  4. google-io-2015-atap0076.jpg

  5. google-io-2015-atap0077.jpg

  6. google-io-2015-atap0078.jpg

  7. google-io-2015-atap0079.jpg

Vaultは、二要素認証を誰もが使いやすい形で提供し、デベロッパはそれを利用するために特別な作業を必要としない。システムはそれを、標準的なファイルシステムが載っているジェネリックなストレージと見なす。

そのファイルシステムには、ファイルが二つだけあり、それぞれ、リード用とライト用だ。どのアプリケーションも、Vaultとコミュニケーションするためには、これらを利用しなければならない。また、ホストのコンピュータや電話機から見るとジェネリックなストレージにすぎないから、AndroidやWindows、OS X、Linuxなど、そのほかのオペレーティングシステムでも使える。

ATAPは今日(米国時間5/29)のGoogle I/OでオープンソースのSDKをリリースしたから、誰もが正規の立ち上げの前にVaultを理解し試用ができる。企業が利用するための正規の製品もすでにあり、それは今Googleの内部で使われている。また将来的には、消費者向けの製品も出す予定だ。

ATAPがI/Oで行ったデモでは、Vaultを使ってチャットの会話のセキュリティを確保する例が示された。Vaultの載ったmicroSDがインストールされると、チャットアプリケーションがファイルが二つだけのファイルシステムへと仮想化されたストレージを開き、リード/ライトを行う。メッセージはVaultがすべて暗号化し、暗号化されたテキストが送信される。受信側の携帯はその会話を解読するが、どちらの側も、ユーザレベルにはキーやアルゴリズムは何もない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

「秘密の質問」はセキュリティ対策として(やっぱり)役立たずであるらしい

500995147_6c97aab488_o

一番好きな食べ物はなんですか? 最初の先生の名前はなんといいましたか? 最初に飼ったペットの名前は? こうした質問をみて「ああ、例のあれね」と思い当たる人が多いことだろう。何かのオンラインサービスに登録するときに、セキュリティ対策のひとつとして定型的な質問と、そしてそれに対する回答を「セキュリティキー」として使うことが多いのだ。ただ、Googleの最近の調査によれば、「秘密の質問」とそれに対する答えは、どうやらセキュリティ目的として有効ではないらしい。

Googleの利用者が、秘密の質問を使ってアカウントの回復をしようとするケースにつき数億件の例につき調査してみたそうだ。調査結果をひとことでまとめれば、「秘密の質問は十分に秘密でもないし、またアカウントリカバリーのための方法としても十分に機能しない」ということのようだ。覚えやすすぎるもので、第三者も簡単に推測できたり、あるいは覚えにくいものは、いざという場面では本人すら忘れているということになりがちだとのこと。望まれる「適度なセキュリティ」を実現する役には立っていない様子。

たとえば、英語国のひとたちが「好きな食べ物」に登録するのは「ピザ」であるケースが多いのだ(Google利用者のうち20%が「ピザ」を指定している)。10回の回答が許されるなら、スペイン語圏の利用者の、父親のミドルネームも21%の確率で正解することができる。また多くの人口が大都市に集中しているような国(たとえば韓国)では、生地を応えるのも簡単なこととなる。

Screenshot 2015-05-20 at 19.17.13

また、回答に嘘の情報を記載する利用者も多い(37%)ようだ。たとえば「電話番号はなんですか」という質問と「マイレージ会員番号はなんですか」という質問の双方に、同じ番号を設定している人もいるらしい。もちろん現実的には、この両者が一致する可能性などあり得ない。

さらに、アメリカの英語利用者のうち40%が、自分の設定した回答を思い出せないでいるようだ。たとえば「マイレージ会員番号はなんですか」という質問に対し、正しく回答する人の率は9%なのだそうだ。

「秘密の質問」が、往々にして簡単すぎるセキュリティ基準となってしまうのであれば、複数の質問をクリアしなければならないようにするというのが考えられる対応策となるだろう。これによりアタックを回避できる確率は確かに上がるはずだ。ただし、正規の利用者が正しい答えを忘れてしまう確率もまた上がってしまうのだ。

Googleは、SMSを介したバックアップコードの利用や、セカンダリーメールアドレスの活用などで、利用者の認証をすべきだろうと結論している。「秘密の質問」方式は、どうしても他の手段を取り得ない場合に使用すべきだとのことだ。

原文へ

(翻訳:Maeda, H

Gmailの新しいログイン画面は、パスワードを超えた未来への暗示

screen-shot-2015-05-13-at-4-37-21-pm

Googleは今週、Gmailの新しいログイン画面を静かに公開したが、この変更を喜んでいない人々もいる

従来、Gmailユーザーはユーザー名とパスワードを同じページで入力していたが、新しいログインフローではこのプロセスが分離される。まずログイン名を入力し、次のページでパスワードを入力する。時間がかかるようになったと苦情を言う人や、様々なパスワードマネージャーを使ったログインができなくなったことを指摘する人もいる。

Googleの説明によると、この変更は「パスワードを補完する将来の認証システム」に備えて実装された。詳細は明らかにされていないが、恐らく二段階/二要素認証かハードウェアドングル、あるいはAndroidの「スマートロック」システムのウェブ版のような、セキュリティーを強化する別の方法を指しているのかもしれない。

スマートロックは、Androidユーザが自分の端末を信頼済みBluetoothデバイスに接続しているか、信頼された場所に置いてあるか、身につけているか (「オンボディー・ディテクション)あるいはデバイスに顔認識させることによってアンロック状態が続くしくみだ。もちろんGoogleは、ウェブ版Gmailで将来何を計画しているかを言ったりしないだろうが、業界の誰とも同じく、ユーザー名/パスワードの組み合わせでアカウントを保護する方法が理想にほど遠いことを彼らは知っている。

Googleは既にAndroidのログインフローをそのしくみをサポートするために分離しているので、同じことをウェブでも行うのかどうかは興味深い。
Googleがサポートを考えているであろう将来のログイン方法に加えて、新システムはSAML SSOユーザー、即ちGoogle以外の認証プロバイダーを使ってログインする企業ユーザーや学生にとっては「体験が改善」され、複数のGoogleアカウントを持つ人々にとって「混乱が緩和」されるだろうと同社は言っている。

しかしその2点は議論を呼ぶところだ。これまでのところGoogleの発表に対する反応はあまり肯定的ではない。ユーザーたちはこの変更について、従来1ページだったものが2ページになって時間の無駄だと不満を漏らしている。あるいは、ユーザーIDを入力した後、フルネーム、時には顔写真まで表示されてからパスワード認証が行われるのはプライバシーの侵害だと言う人々もいる。

そしてもちろん、現在使われている人気のパスワードマネージャーは殆どが新しいGmailログイン画面に対応していないが、これは一時的な現象だろう(例えばLastPassは、修正版を今日公開すると言っている)。

この変更は間違いなく、物事の古いやり方から、Googleがパスワードに別レイヤーを加えるか、パスワードそのものを取り払うことによってログイン方法を補強あるいは改善しようとしている将来へと進むための一段階だ。しかし、この「改善された」システムが完成する前に公開してしまったことは、多くのユーザーを混乱させてしまったようだ。

[原文へ]

(翻訳:Nob Takahashi / facebook

Googleもついに社内業務を完全にクラウド化

2015-05-14-googleallint

今週Googleは「われわれはクラウドにオールイン〔ポーカーでチップを残らず賭けること〕する」と発表した。クラウド・サービスのパイオニアとして特に大胆な決断のようには聞こえない。しかし今日(米国時間5/13)のWall Street Journalの記事によると、Googleは社内業務に用いられるほとんどすべてのアプリをインターネット経由のクラウドアプリにしたという。

Googleはわずか2年前の2013年でも社員が外部クラウド上のアプリを使うことをセキュリティー上の理由から禁止していた。大手クラウド事業者が、クラウドを信頼できず、社員に私有デバイスの持ち込みや外部クラウドの利用を禁止するというのは笑うべき矛盾だと批判された。

しかしGoogleもここに来て他の大企業と学んだのと同じ教訓を学んだのだろう。企業のファイアウォールはセキュリティーを保証しない。Googleは社員がどこにいようと、どんなデバイスを用いていようといちいち身元を認証し、会社の建物の外からであろうと中からであろうと一切の通信を暗号化しなければならないことに気づいたようだ。

Sonyの大規模なデータ漏えい事件の直後に、MicrosoftでWindows事業部のプレジデントを務め、現在はBox顧問のスティーブン・シノフスキーは「伝統的なファイアーウォールで守らた企業内データセンターのほとんどよりクラウドの方がずっと安全性が高い」とブログに書いた。

シノフスキーはSonyやTargetが見舞われたようなハッキングによるデータ漏えいがクラウドでは決して起きないと保証はできないとしながらも、クラウド事業者のセキュリティーを破るほうが一般企業のセキュリティーを破るよりはるかに困難だろうと指摘している。

Bessemer Venture Partnersのパートナー、David Cowanは1990年代から企業のセキュリティーを調査しているが、シノフスキーの意見に概ね賛成している。ただし、すべてのクラウド事業者のセキュリテイーレベルが同一ではないと注意を促している。Cowanはわれわれの取材に対してこう語った。

AmazonやGoogleなど有力クラウド事業者のセキュリティーが一般企業が独自に開発したセキュリティーより優れているという点については完全に同意する。

現在われわれが利用するアプリやウェブサイトのバックエンドはさまざまなレベルのクラウド・サービスによって支えられている。しかしデジタル生活をささえるこうしたちょっとしたアプリの背後にあるクラウドが必ずしもGoogleやAmazonなみのセキュリティーを備えているとは限らない[という問題がある]。

急成長したクラウド企業、Boxの場合、しばらく前から社内業務のほとんどをクラウド化している。 CITEworldの2014年3月の記事で当時のCIO、Ben Hainesが「われわれはクラウドにすべてを託している。それによってオンプレミスの処理であったら生じるはずのあらゆるコストをなしですませている」と書いている。

どうやらGoogleも今週になってBoxと同じレベルに達したようだ。現在のビジネス環境では、社員は地理的にどこにいようと、どんなデバイスを用いていようと、企業データにアクセスできなくてはならない。したがって「クラウドにすべてを託す」以外に現実的な方法はないだろう。

しかし問題は多くのIT専門家が伝統的なセキュリティー概念にしがみついて離れようとしないことだ。この1年半ほどの間にわれわれはSony、Target、Anthem、JPMorganその他で起きた大規模なデータ漏えい事件から、いくらファイアーウォールの陰に隠れてもセキュリティーは守られないという教訓を得たはずだ。

Googleもやっとこのことを認めたのだろう。

[原文へ]

(翻訳:滑川海彦@Facebook Google+

Google、パスワードの使い回しを制限するためのChrome拡張機能をオープンソースで提供開始

phishing_caught

Googleが新しいChrome拡張機能をリリースした。Googleサイトで利用しているパスワードを、他のサイトで再利用しないように注意を喚起するためのエクステンションだ。パスワードアラート(Password Alert)という名前で、Chromeウェブストアにて入手することができる。この拡張機能をインストールしておくと、Googleサービスで利用しているパスワードを他サイトで使用しようとすると、警告が表示されるようになる。

GoogleのGoogle Apps for Workチームでセキュリティ部門のディレクターを務めるEran Feigenbaum曰く、Google社内でもこれと似たツールを数年にわたって利用してきているのだそうだ。

主な目的は、フィッシング被害を防ぐことにある。Feigenbaumによれば、Googleの社員ですらGoogleのログインページを偽装するフィッシングサイトに騙されてしまうことがあるのだそうだ。

gyb_pw_alert_blog

但し、このツールが役立つのはフィッシング詐欺に対する場面のみではなさそうだ。多くの利用者がさまざまなサービスで同じパスワードを使いまわしている中(もちろん、TechCrunch読者はそのようなことはしていないはずだが…)、悪意のハッカーは、なんらかの方法でひとつのパスワードを盗み取ればあらゆる情報にアクセスできるような状況にもなっている。

2段階認証も、そうした状況にストップをかけるのには有効な方法だ。GoogleのSecurity Keyを使うのも良い方法だろう。しかし、セキュリティについていろいろと考えている利用者以外にも、パスワードの使い回しをストップさせるという面で、このパスワードアラートも有効に機能するはずだ。

Feigenbaumの話によると、Google for Workではこのツールを使って、利用者のそれぞれにパスワードアラートの機能を提供することもできるのだとのこと。Google for Workのメンバーが、Google for Workのサイト以外で同じパスワードを使えば、アラートが表示されるようになる。

もちろん、パスワードアラートを使うのに、Google Apps for Workを使っている必要はない。多くの人が日常で利用しているであろうGoogleアカウントにて、正しく機能するようになっている(複数のGoogleアカウントを使い分けているような場合は、少々めんどうなことになるようではある)。

このパスワードアラートはオープンソースで提供され、他のブラウザ用のプラグインを開発することも可能となっている。

原文へ

(翻訳:Maeda, H

Googleサイトを訪れるユーザーの5%は広告マルウェアに感染している

nytimes_bad-new-new

Googleがカリフォルニア大バークレー校と協力して行った研究によると、Googleのサイトやサービスを訪れた人の5%が、ブラウザーにアドインジェクター[広告挿入ツール]を1つ以上インストールされていた。

マルウェアの中では、アドインジェクターは比較的無害に思われがちだ。例えば、Google検索ページに本来そこに属さない広告を挿入する。迷惑ではあるが危険とは感じられない。しかし、実はアドインジェクションのやっていることはLenovoのSuperfishがやっていたことと変わらず、Superfishはユーザーに大きなセキュリティー問題を引き起こした。実際、Chrome、Firefox、およびInternet ExplorerからGoogleサイトをアクセスした1億ページビューの分析に基づく本調査によると、問題のインジェクターの1/3は「正真正銘のマルウェア」に分類されている。

red warningこの種のアドインジェクターは正規のソフトウェアにバンドルされることが多いことから ― デスクトップアプリの開発者やダウンロードサイトは、これをインストーラーやダウンロードラッパーを使って比較的簡単に小遣い稼ぎができる方法だと認識している ― ユーザーの知らない間にインストールされる可能性が十分にある。

Googleおよびバークレーの研究者らの間では、アドインジェクターは現在あらゆる主要なプラットフォームおよびブラウザーに存在していると考えられている。今回1つ以上がインストールされていた5%のうち、1/3は同時に4種類が動作中で、半数は2種類が動いていた。他の人たちよりも少々ひっかかりやすいユーザーのグループがあることは明らかだ。

Googleは、結果データを発表し(詳細は5月1日に報告)、アドインジェクターへの注意を喚起すると言っている。

「望まないインジェクターは健全な広告エコシステムと相応れない」、とGoogleのセーフブラウジング担当エンジニア、Nav Jagpalが今日の声明に書いている。「あれはユーザーだけでなく広告主やサイト運営者をも困らせる悪い慣習の一環だ」。

この種のプログラムは、自らをブラウザーとウェブサイトの中間に挿入してウェブサイトのコードを書き換えるため、ブラウザーはどの広告が正規のものでどれがそうでないかを判断するのが難しい。

「広い意味で、ユーザーに表示される情報を最終的に制御するのは誰かという問題が益々重要性を帯びてきている ― これはデジタル世界が直面している最大の課題の一つだ」とUCバークレーEECS教授のVern Paxsonが今日の声明で指摘した。「アドインジェクションはユーザー操作の整合性を破壊し、いずれの対話者とも無関係な制御を密かに挿入する。そうやってこの争いの「前線」の一つとして機能する。

Googleは、この研究に基づき1400万ユーザーに影響を与えていたChrome機能拡張192種を既に禁止しており、現在同研究と同じ方法を使って、Chrome Web Store上の新規および更新された機能拡張を残らず検査していると言った。

Googleの広告およびブラウザー機能拡張の利用規約は、詐欺的アドインジエクターをかなり厳しく取締っているが(他の広告ネットワークも同様)、それを作っている会社の殆どはルールを守ることに熱心ではない。また、広告ネットワークも自分たちの広告がこういう形で使われていることを知らない場合が多いことも指摘しておくべきだろう。

Googleを始めとするブラウザーや広告のベンダーがこの問題の技術的解決策を見つけない限り、完全に消えることはないだろう。

google_injected

[原文へ]

(翻訳:Nob Takahashi / facebook

OperaがSurfEasyを買収してブラウザからVPNができるようになる…とくに途上国ユーザがターゲット

【抄訳】

Operaは、モバイルデスクトップでWebを閲覧するためのソフトウェア、つまりブラウザを作っている企業だが、そのOperaブラウザには今、3億5000万人のユーザがいる(主に途上国のモバイル)。同社がこのほど、Webをもっとセキュアに閲覧するための仮想非公開ネットワーク(virtual private network, VPN)のアプリケーションを作っているカナダのトロントの企業SurfEasyを買収した。

Operaがセキュリティ関連の買収をするのはこれが初めてだが、それは近年、消費者の要求が、Operaが得意としてきた簡単容易にWebを閲覧できることから、プライバシーの保護に変わってきているためだ。

【中略】

Operaのユーザが圧倒的に多いのは途上国のしかもモバイル市場だが、ここのユーザはとくに、政府の監視や検閲をかいくぐったり、特別なコンテンツを見るために地理的条件を偽ったりするために、VPNというトンネル技術が日常的に重宝する。だからブラウザにVPNをくっつけてしまえば、この市場においてOperaは今後ますます有利になる、と同社は考えているのだ。

Operaの計画では、SurfEasyの製品は当分、SurfEasyの製品のままであり続ける。

それらはまず、Windows、Mac、Android、およびiOSデバイスのためのフリーミアムVPNアプリだ。USBスティックに収めたVPNプロダクトSurfEasy Private Broswerもあり、これは、いろんなデバイスをほかの人と共有しているような場合に便利だ。SurfEasyのブランドをそのまま残すOperaの戦略の根拠は、このブランドがすでに消費者のリビューなどで好評であるためだ。消費者が食いつくためには、OperaのVPN、という新ブランドより有利だろう。

VPN機能がOpera製品(とくにブラウザとデータ圧縮関連)に完全に統合化されてSurfEasyブランドがなくなる日は、まだ遠い先だし、Opera自身がそれには全然言及していない。しかしSurfEasyのままであっても、フリーミアムなどからはOperaとしての収益が得られる。

なお、買収の形式や価額などは、公表されていない。

【後略】

[原文へ]
(翻訳:iwatani(a.k.a. hiwa


このスキミング犯は、ATM室のドアでカードデータを盗む


安全だと思っていたその時、カードスキミング犯はまたそこにいる。今回彼らは、ATM室に入るためにカードを通すドアロックの中にカードリーダーを仕掛けた。

Brian Krebsによると、詐欺師たちは比較的気付かれにくいドアロックの中にリーダーを潜ませ、小さな隠しカメラをATMまわりに置く。利用者が部屋に入る時にカードデータをリーダーで盗み、キーボードを押す手を撮影して暗証番号とマッチングする。

このケースでは、ハッカーらはカードリーダーを偽のドアロック銘板の下に設置し、分解したCasioカメラを薄いプラスチックケースの中に入れた。こうしてカードデータと暗証番号を外部から手に入れる。興味深いことに、殆どのATMブースは入るためにカードを通す必要がない。

Krebsがこう書いている:

ヒント:あの手のドアロックはあまり賢くないので、磁気ストライプのあるカードなら殆ど何でも受け入れてしまう。信じられないなら、今度ATM室に入る時に図書館か会社のIDカードを通して見てほしい。

読者にお願い:暗証番号を打ち込む時には必ずもう一方の手で数字を打つ手を隠すこと。この簡単な一手間だけで、あなたの時間とお金が守られる ― ハッカーは数字が読み取れないのであなたのカードをスキップする。

[原文へ]

(翻訳:Nob Takahashi / facebook


Twitter、迷惑行為を警察などに通知しやすくする報告書配信オプションを実装

Twitterは昨年末、Twitter上での暴言や脅しなどの嫌がらせに対応するための仕組みの充実に乗り出した。そして今回、対策を一歩進めて、嫌がらせを受けた利用者が警察などの法執行機関に対応を依頼しやすくするためのツールを実装した。

新しい機能は「手軽に利用する」ものではない。また、Twitter上での操作により、直ちに警察に通報するようなものでもない。Twitterに嫌がらせ行為などについてレポートする場合に、オプションがひとつ追加されることとなったのだ。すなわち、Twitterに対する報告処理の最終画面に、報告書のコピーを受信するための仕組みが追加されたのだ。

報告書のコピーを受信することにすると、Twitterから嫌がらせツイートの本文およびURL、およびツイートした相手のユーザー名、発言された時刻などの情報がメールで送られてくる。このメールには被害を受けた側のアカウント情報も含まれる。Twitterからの公式アナウンスはこちらのブログにある。

送られてくるメールの末尾にはTwitterの「捜査当局向けガイドライン」へのリンクが記載されている。このページには非公開アカウントの情報をTwitterに請求する仕方なども記されている。

「暴力に訴える旨の脅しなどについても、厳格に対処したいと考えています。適切であると判断すれば、関連アカウントの停止措置などを行います。但し、身体に危害が及ぶ可能性などを感じるようなケースでは、警察などに通報することを強くおすすめします」と、Twitterは言っている。「Twitterは、脅迫行為に関連する情報をまとめたレポートをお渡しします。そのレポートを警察に提示することにより、的確なアクションを迅速に行えるようにと考えています」。

Twitterでは匿名アカウントも認められており、これまでにも暴言や脅しをなくすためのさまざまな行動がとられている。先にも触れた通り、12月にも対策が強化されている。その際には他の利用者をブロックする仕組みに改良が加えられたり、迷惑行為の報告に対するレスポンスタイムの短縮を行なっていた。

また2月には、いやがらせ常習者の電話番号を入手して対応を行うというプランも発表された。もちろん迷惑行為を行う側は、簡単に登録された電話番号と紐付いていないアカウントを新たに作ることができ、対策としては不十分なものではある。さらに新規アカウントの登録時、電話番号の入力は必須ともなっていない。ただ、これらの方針について、今月頭くらいから対策の強化が行われているようではある。たとえば、匿名ブラウザであるTorの利用者に対してはアカウント作成時に電話番号入力う必須にするというようなこともあったらしい(Twitterによると、必ずしもこれは事実ではないらしい。Twitterとしては、さまざまな情報から判断して利用者の振る舞いがスパマー風であると判断した際に、電話番号の入力を必須としてもとめていたとのこと)。

Twitterはずっと迷惑行為に悩まされてきた。CEOのDick Costoloも、この件が成長の障害になっているという認識を示している。年初にリークされた内部メールでもCostoloは「Twitterは迷惑行為に対して適切に行動できておらず、しかもこれまでずっとそうだった」というようなことを発言している。「我々の対応力不足については世界中の人が指摘している。おかげで迷惑行為を受けた利用者がつぎつぎにTwitterを去るという事態になってしまった」と言っていた。

Twitterの迷惑行為に対する対応は、つい最近まで後手に回ることが多かったといって良いだろう。しかし有名人が被害を受けることで広く話題にのぼることともなり、Twitter側の対応が加速したようだ。たとえば#gamergate問題もあったし、ロビン・ウィリアムスの死後、氏の娘に対する嫌がらせ行為がはびこったこともあった。

Twitterによれば、メールによるレポート受信オプションは、全ユーザーに対して徐々に適用していくとのことだ。

原文へ

(翻訳:Maeda, H


Yahoo、パスワード無しログインを導入 ― 携帯電話は失くさないように

Yahooは、ユーザーがパスワードを覚えているどうか、あるいは簡単に予測されたりハックされたりするパスワードを作ってしまうかどうかに依存するしくみを終らせるべく、必要な時にワンタイムパスワードを送る新しい「オンデマンド」システムを導入する。

新しいアプローチはセキュリティーを高め、ユーザーのYahooアカウントをハックされにくくすることが目的だ。ある意味でそれは達成されている。無数の人々が覚えやすいパスワードを様々なサービスで再利用しており、メールアカウントも例外ではない。これはその性質上ハックされやすい(ランダムなパスワードの方が望ましい)だけでなく、本質的に危険である。もし破られると、その人のデジタル個人情報の大きな部分、あるいはオンラインでの存在〈全体〉がオープンになるからだ。

オンデマンド・パスワードは、1度ログインすると使えなくなり、そのYahooアカウント専用なので、パスワード破りの連鎖が起きにくくなる。しかし、そこにはかなり大きな落とし穴がある。つまり、もし携帯電話を落としたら、拾った人物は持ち主のメールへの侵入チケットを手に入れることになる。

もしSMS通知がロック画面に表示さる設定になっていると、携帯電話がロックされる前に、オンデマンド・パスワードが表示されることもある。もし携帯電話を落とすと、それを拾った者はパスワードを知らなくてもIDがわかればあなたのYahooアカウントに入れてしまう。

メインパスワードを入力するとSMS経由で一時パスワードが送られてくる「2段階パスワード」の方が安全なアプローチの方かもしれない。YahooはCNETに対して、これは「パスワードを排除する第一歩」だと言っているので、今後も続いて出て来ることを期待している。

Yahooがモバイルのセキュリティーに焦点を当てたことは正しい。平均的インターネットユーザーが慢性的にベストプラクティスを実行していないからだ。ITに強い人でさえ該当する。最良のアプローチは、やはり1PasswordまたはLastPass等のパスワードマネージャーを使い、リスクを認識しておくことだ。

関連したニュースとして、同社はエンドツーエンド暗号化プラグインを垣間見せた。South by SouthwestでGoogleと共同で取り組んでいるものだ

下のビデオ(via via The Verge)は、Yahooのソリーションが一般的な暗号化オプションと比べてどんなに簡単か見せることが目的だ。この機能はユーザーが設定しないと有効にならない。有効化されるとメール本文が暗号化され、タイムスタンプや題名などの基本的事項は平文のまま送られる。Yahooは今年中の公開を目標にしている。

[原文へ]

(翻訳:Nob Takahashi / facebook


LINEに脆弱性、トーク内容などを閲覧される恐れ–修正版アプリは配信済み

LINEの手がけるメッセージアプリ「LINE」に脆弱性が発見された。

LINEは3月16日にその詳細を報告しており、問題を修正した最新版のアプリをすでに配信している(iOS版は3月4日から、Android版は3月10日から)。直近アプリのアップデートをしていないという読者は、早急にアップデートして欲しい。

今回発見された脆弱性は、悪意のある第三者が設置した無線LANに接続した際、LINEアプリ内の「その他」にあるページを開いたり、メッセージ・タイムラインに記載されたURLにアクセスしたりした場合に、LINE内のトーク内容・友だち一覧などのデータが取得・改ざんされる可能性があったというもの。

脆弱性はセキュリティ会社のスプラウトが発見。2月3日にJPCERTコーディネーションセンター(JPCERT/CC)および情報処理推進機構(IPA)からLINEに報告があったという。

またそのほかにも、悪意のある第三者が友だち表示名に不正なプログラムを埋め込んだ状態で友だち申請をしてコードが実行されると、LINE内の情報が閲覧・改ざんされる可能性があるという脆弱性も指摘されたとのことだが、こちらは2月3日に修正を完了しているとのこと。