Mozilla独自のVPN機能「Firefox Private Network」が拡張ベータに

Mozillaは米国時間12月3日、Firefoxの接続を暗号化するFirefox Private Network(FPN)が、Firefox Test Pilotプログラムでの比較的限定的な数カ月間のテストを経て、拡張ベータになったことを発表した。ただしこのベータ版は、今のところ米国のユーザーのみが利用できる。また無料の暗号化サービスは、当面の間12時間までに限定され、Firefoxのデスクトップ版での利用に限られる。なお、この拡張機能を使用するには、Firefoxアカウントが必要となる。

画像クレジット:JOSEP LAGO/AFP/Getty Images/Getty Images

それより興味深いのは、Mozillaが、デバイスレベルで動作するフル機能のVPNにも取り組んでいるということの方だろう。すべてのインターネットサーフィンはもちろん、アプリの通信にも適用される。現在はWindows 10用だが、他のプラットフォーム用も間もなく登場する予定。この新しいサービスは、現在招待の申し込みを受け付け中だ。

初期費用は月額4.99ドル(約540円)になる予定。Mozillaが提供するサービスに対して、ユーザーに直接課金するのは、これが初めてのこと。ただし、サービスを進化させながら、支払う意志があるのはどのようなユーザーなのかをMozillaが理解すれば、価格は変更される可能性もある。VPNの運営にはそれなりのコストがかかることを考えれば、MozillaとしてもVPNを無料で提供できないのは当然のことだろう。

また今回の発表には、独自のGeckoViewエンジンを利用した次世代モバイルブラウザーFirefox Previewのアップデートや、デスクトップ版Firefoxで利用できる、あらゆるビデオサイトに対応したピクチャーインピクチャーのサポートも含まれている。Firefox Previewは、すでに一般公開されているAndroid版Firefoxの新世代のテストバージョンだ。今回のFirefox Previewには、デスクトップ版と同様のトラッキング防止機能の強化をはじめとして、Androidのホーム画面で使える検索ウィジェット、開いているタブを複数まとめて他のデバイスに送信できる「タブを送信」機能の改良など、見どころも多い。

原文へ

(翻訳:Fumihiko Shibata)

CloudflareのWarpはVPNなんて知らない人のためのVPN

2010年にTechCrunchのステージでデビューして以来、Cloudflareはインターネットの高速化と近代化に注力してきた。しかしモバイルについては、最近まで手つかずの状態が続いていた。米国時間の4月1日に、同社はWarpと呼ばれる新しいサービスを発表した。「VPNが何の略か知らない人のためのVPN」と銘打たれている。

実際にVPNが何の略なのか知らなくても、それほど恥ずかしくはない。VPNはVirtual Private Network(仮想プライベートネットワーク)の略だ。ユーザーと広域のインターネットとの間に入る仲介役として機能する。それによって、インターネットへの接続方法を、いろいろな意味でカスタマイズできるようになる。たとえば、見かけのアドレスを変更して、IPベースのトラッキングを回避することなどが可能となる。

こうしたサービスの問題点は、その多くがあまり善良とは言えないこと。これまでに聞いたこともないような会社に、インターネットのトラフィックをすべて委ねてしまうのは、あまり良い考えではないと誰でも思う。最も大きく、最も実績のあるVPNプロバイダーでさえ、まったくなじみのある名前とは言えない。さらに、そうしたサービスでは、反応の悪さなど、パフォーマンスの問題が発生しがちだ。ただでさえ、モバイルのウェブには問題があるというのに。細かな設定や調整が可能となっている場合もあるのが救いだが、普通のユーザーは、なかなかそこまでしない。

CloudflareのCEO、Matthew Prince氏のブログ記事によれば、Warpは、VPNの利点の多くを、何の欠点もなく提供するという。しかも接続スピードは速くなり、同時にプライバシーとセキュリティも確保される。

「私たちはこのアイデアに、3〜4年間も取り組んできました」と、Prince氏は言う。最初は、新たなブラウザを作るというアイディアもあった。「しかし、それはばかげた考えでした」とも。アップルとグーグルが潰しにかかるのは必至だからだ。また、今ではほとんどが、モバイル環境で使われるアプリベースで動いているので、最も効果的なのは、アプリと広域のインターネットの間のレイヤーに入り込むことだと考えている。「だからVPNなのです。しかも私たちにとって、まったく道理にかなったものでもあるのです」。

しかし彼らは、多くの小規模なVPNプロバイダーと競って、ニッチなパワーユーザーを横取りするようなことはしたくなかった。

「正直に言って、既存のほとんどのVPNユーザーにとっては、おそらくWarpは最適なソリューションではありません」と、Prince氏は認めている。「旅行中でもNetflixにアクセスできるように、実際とは違う国にいるように見せたいとしましょう。そのようなサービスを提供する業者はたくさんあります。しかし、私たちが狙っているのは、そのような市場ではありません。私たちは、もっと多くの人にとって魅力的なものを提供したいのです。すでにある市場を奪い合おうとしているのではありません」。

何百万ものユーザーにとって、欠点のないデフォルトのサービスとなるために、Cloudflareはそれほど多くの部分をゼロから開発したわけではない。ネットワーク分野の最先端にいる開発者によって生み出されているものを採用した部分も大きい。Wireguardによって開発された、もともと効率的なオープンソースのVPNレイヤーに手を加えて、さらに効率的なものにした。また、そこにNeumobによって開発されたUDPベースのプロトコルを追加した。Neumobは、Cloudflareが2017年に買収した会社だ。これに、世界中にある大規模なCloudflareサーバーのネットワークを加えれば、速くて安全なVPNサービスの出来上がりだ。ユーザーが普段利用している接続よりも優れ、高速なものとなるに違いない。

去年の今頃、Cloudflareが「1.1.1.1」というアプリによるDNSサービスを導入したことは、まだ記憶に新しいだろう。デスクトップとモバイル両方で使えるものだ。同社は、任意かつ無料のアップグレードとしてWarpを提供することで、そのアプリの存在価値をさらに高めている。

ところで、それはいったい何なのか? ユーザーがモバイルデバイスを使ってグーグル検索をしたり、アプリをアップデートしたり、その他もろもろ、インターネットを利用する際には、いろいろな手順が必要となる。たとえば、接続先の正しいIPアドレスを知るとか、保護された接続を確立するとか、そういったことだ。CloudflareのWarp VPNは、そうした手順をすべて代行する。これは他のVPNと同じだ。そして、普通は暗号化されていない通信も暗号化し、同時に高速化する。Neumobプロトコルを利用し、リクエストを独自のネットワークに通すようにすることで可能となるものだ。

こうした技術的な部分は、間違いなく公開され、やがて精査されることになるだろう。しかし、Cloudflareが主張するのは、Warpを使うことで、接続の品質が向上し、さらに安全も確保されるということ。DNS検索に付随するデータが収集されて販売されるといったことを防ぐこともできる。その中には、どのユーザーがどのサイトへの接続をリクエストしたかという情報が含まれているのだ。Prince氏のブログ記事では、あえて既存のVPNと直接比較することは避けたのだという。というのも、そのような比較は、これまでにVPNを使ったことがない何百万人もの人々には関係のないことであり、Warpがターゲットにしているのは、まさにそういう人だから、ということだ。

「それでも比較する人はいるだろうか? もちろん。Warpを褒めているツイートを見かけたら、私もリツイートするかって? 当然」、とPrince氏は言う。「ただし、私たちは既存のVPNプロバイダーから多くのユーザーを奪うつもりはないのです。それよりも、市場を拡大したいのです。私たちは世界最大のVPNになりたいと考えていますが、そのために他のプロバイダーから、1人のユーザーも奪いたくはないのです」。

そうした態度は、既存のVPNが持っている魅力的な機能のいくつかを、Warpがあえて備えていないことにも現れている。たとえば広告をIPレベルでブロックする、といったものだ。Prince氏によれば、彼自身も、会社の同僚も、特定のコンテンツを選抜するという考え方にはしっくりこないものがあったという。それは単に彼らの顧客の多くが、広告によって成り立っているサイトだからというわけではない。「インターネットの下部構造としてのパイプが、編集的な役割を果たすのは、どう考えても不気味なのです」とPrince氏は言う。「私たちがページのコンテンツに干渉し始めれば、たとえ人々が望むことだとしても、危険な先例となってしまうでしょう」。

Warpは無料で提供される。Cloudflareは、よりハイエンド寄りのサービスも計画していて、そちらは月額ベースで販売されるからだ。後に、エンタープライズ向けのバージョンが販売されれば、すでに出回っているデキの悪いバージョンを置き換えることになる。読者の中には、もう現在のバージョンを入手して楽しんでいる人もいるかもしれない。Prince氏は、子供が自宅のリビングに入ってきて「ねえママ、インターネットが遅いんだけど、ママの会社のVPN使ってもいい?」などと聞く日が来ることを空想しているという。ありそうもない話だが、大手インフラ企業のCEOにも夢があるのだ。お手柔らかに。

それまでは、Cloudflareの他のコネクティビティ機能と同様に、Warpは無料であり、それでいてほとんど制限なく使える。

とはいえ、1つだけ例外がある。それはまだ入手できないのだ。Cloudflareでは、Warpを4月1日に発表したかった。それは去年1.1.1.1を発表してからちょうど1年後となるからだ。しかしその日は外すことにした。4月1日だから(私はこれをみんなに言いふらしたかったのだが、技術運営チームに相談したら「やめてくれ、それは許可できない。そんなことをしたらネットワークがこける」と言われた)。というわけで、今できるのは、まず1.1.1.1アプリを入手し、Warpが使えるようリクエストして、順番待ちをすることだ。まだ発表したばかりなので、それほど長く待つこともないだろう… おっと。

18万1836番目だって?なるほど、わかったよ。

原文へ

(翻訳:Fumihiko Shibata)

最強のVPNプロトコル、WireGuardがmacOSアプリになった

何年も前からWireGuardはもっとも有望なVPNプロトコルと見られてきた。これはローカル・コンピューターとサーバーの間に速度と安全性を両立させつつVPN接続を確立する優れたプロトコルだ。

今日(米国時間2/18)、このプロトコルのデベロッパーがWireGurad for macOSMac App Storeにデビューさせた。

注意すべきなのはWireGuardはあくまでVPNプロトコルでありOpenVPNやIPsecのようなサービスではないという点だ。そのため、WireGuardはネットワークの状態によらずVPN接続を維持する。Wi-Fi機器やケーブルを交換しようとノートパソコンがスリープ状態になろうとVPN接続が切断されることはない。

もちろんWireGuardでVPN接続するためにはローカルマシンだけでなくサーバー側もこのプロトコルをサポートしている必要がある。すでにWireGuardアプリはAndroid(ベータ)版、iOS版がリリースされているが、今日のリリースはmacOS版だ。

しばらく前からWireGuardのチームはmacOS版の開発を始めていた。しかし単なるサービスと違ってプロトコルをアプリとして提供するためにはいくつかの困難があった。パッケージ・マネージャーのHomebrewを利用すれば WireGuardツールをインストールすることは可能だったが、VPN接続をスタートするにはMacのTerminalからコマンドライン入力を行う必要があった。

しかしMac App版の登場で操作が非常に簡単人あった。Mac App Storeからアプリをダウンロードし、サーバー・プロフィールに追加するだけでよい。アプリのメニューバーにはドロップダウンメニューが用意されており、簡単にVPNの接続を管理できる。たとえば、Wi-Fiでインターネットに接続するときだけVPNを起動し、Ethernetケーブルで接続するときは起動しない、などのシナリオを設定できる。

私は実際にアプリをテストしてみたが、信頼性、高速性は期待どおりだった。WireGuardはAppleが標準とするNetwork Extension API を利用してVPNトンネルを付加する。この操作は設定のネットワークのパネルから実行できる。

WireGuardをテストしてみる場合、Algo VPNを利用して自分自身でVPNサーバーを立ち上げることを強く奨める。有料無料を問わず、サードパーティーのVPNを使うことはできるだけ避けるべきだ。VPN企業は自分のサーバー上でユーザーのインターネット・トラフィックをすべてモニターできる。これは大きなセキュリティー・リスクだ。

つまりVPN企業はユーザーのブラウズ履歴を分析する、広告主に販売する、独自の広告を忍び込ませる、身元を盗んでなりすましに手を貸す、捜査当局にオンライン履歴を引き渡す、等々が可能だ。

VPN企業のプライバシー規約は明白な虚偽だったりする。Aboutページさえ用意されず、運営者も身元も不明なサービスもあるし、大金を払って好意的なレビューや口コミを投稿させることもある。VPN企業のサービスは避けるに越したことはない。

とはいえ、信頼できないWi-Fiを使わねばならなかったり、ウェブに検閲が行われている地域を旅行しているなど、止むをえずVPNサービスを必要とする場合もある。そういうときは信頼できるサーバーを接続先に選ぶべきだ。

原文へ

滑川海彦@Facebook Google+

Apple、FacebookのResarchアプリを規約違反のVPNとして削除、Googleにも同様の疑惑

TechCrunchのスクープ記事を受けて、Facebookが問題のFacebook Researchアプリをシャットダウンする前に、AppleはこのVPNアプリのiOS版をブロックした。

Researchアプリは、ユーザーに月額20ドルを支払うのと引き換えにスマートフォンを通過するすべてのデータをモニターできるルートアクセスを得ていた。またAppleはTechCrunchの取材に対し、「昨夜Facebookの会社としてのエンタープライズ認証を無効にした」と答えた。

TechCrunchはFacebookのResarchアプリがAppleのApp Store利用約款に反している ことを報じた。App Storeにおけるエンタープライズの特例は企業がカスタムアプリを利用するために社員に限定して配布することを目的としており、プライバシーデータを手数料を得てサードパーティーに提供するのは規約違反だ。Facebookは昨夜「iOS版のResearchアプリをシャットダウンした」と発表したが、Appleに強制されたことについては触れていない。

われわれの調査によれば、Facebookは2016年以降、iOSとAndroidでアプリのデベロッパーにベータテスト結果を販売するプログラムを運営してきた。このプログラムは最近Research Atlasという名称になっている。FacebookはInstagramとSnapchatを通じて13歳から35歳のユーザー(うち5%がティーンエージャー)をResearchプロジェクトのメンバーとして募集した。

Facebookはこれらのユーザーに最大月20ドルと紹介料を支払い、アプリに同梱のVPNを通じて個人情報を買い取っていた。VPNのインストールにより、Facebookはユーザーのスマートフォンへのルート権限を得ており、ユーザーのWebブラウズ履歴、デバイスにインストールされているアプリ一覧、利用履歴から暗号化されたトラフィックを復号化することまで可能になっていた。Facebookはユーザーに対してスクリーンショットやAmazonの注文履歴までの送信するよう依頼していた。

昨年8月にAppleがVPNを利用して個人データを収集するアプリを禁ずるという方針に転換したため、Facebookは今回のResearchに似たOnavo Protectアプリを取り下げることを余儀なくされた。しかしFacebookはプロジェクトを継続し、ほぼ同様の機能のResearchアプリを提供し続けた。TechCrunchではセキュリティー専門家のWill Strafachに依頼してFacebook Researchアプリを詳細に調査してもらった。その結果、Onavo Protectに用いられたのとまったく同じコードが大量に存在することを確認した。FacebookはVPNの利用がエンタープライズアプリに限って許可される特例を利用してVPNによるデータ収集を行っていたものとみられる。

情報源によれば、AppleはFacebookのエンタープライズ認証をすべて取り消した。これにはFacebookやInstagramの社内テスト用ベータ版も含まれているという。これには日常社内で利用する生産性ツールも多数含まれていたためFacebook社内では混乱が広がっており、業務や開発に差し支えているという。昨日の記事でわれわれはAppleがこうした強硬な措置を取る可能性を指摘した。生産性の上でFacebookの3万3000人の社員が被った損害は大きいだろう。

[アップデート: FacebookはTechCrunchに対してAppleの措置で多数の部内利用アプリが阻害されており、Appleに対して復旧を要求していることを明らかにした.]

Facebookの本体アプリはiOSでも正常に作動している。一方、Appleのエンタープライズ認証の特定に違反してユーザーデータを収集していたのはFacebookだけではなかった。TechCrunchはGoogleのScreenwise Meterも同様だと発見した

今朝、AppleはTechCrunchに対し、Facebookが自発的に取り下げる前にResearchアプリの登録を解除したことを確認し、 強い口調でFacebookの行動を非難した。

一方Facebookは以下のように反論している。

重要なのは、この市場調査アプリの本質が無視されている点だ。一部の報道とは異なり、アプリに何も秘密な点はない。Facebook Researchアプリという名前のとおりだ。このアプリは密かにスパイなどしていない。収集しているのはデータの提供に関してユーザーから明示的に同意を得た情報だけだ。われわれは調査への参加に対して報酬を支払っている。最後に ユーザーの5%弱を占めるティーンエージャーについては書式によって両親の同意を得ている

TechCrunchはこれは理由のない非難だと考える。昨夜われわれが記事にした時点でResearchアプリがVPNを利用していることを事前に明確に示していなkった。またサードパーティーのデベロッパーを通じた場合、ユーザーは登録プロセスを始めるまでFacebookが関与していることを知らされなかった。なるほどデータ収集のプロセス、範囲についてははっきり説明されていたが、VPNをインストールした場合Facebookがどれほどのデータを収集することができるかを詳しく説明していなかった。なるほどティーンエージャーのユーザーは一部だったかもしれないが、プライバシーに関するデータ収集が問題になっている場合、ティーンエージャーだからといって報道から除外する理由にはならないと考えている。【略】

今回の事件で年来緊張していたFacebookとAppleの関係はますます悪化することが予想される。ts. AppleのCEO、ティム・クックは繰り返しFacebookのデータ収集をプライバシーの侵害だと非難してきた。逆にマーク・ザッカーバーグは「われわれは無料で誰もが使えるサービスを提供している。Appleのように高価で一部の人間しか使えないデバイスを販売しているわけではない」と反論していた。関係の悪化でFacebookはApp Storeでの表示順位の格下やiOSとの統合でさまざまな不利益を被る可能性がある。またティム・クックからの非難も激しくなるだろう。ともあれFacebookがAppleの規約に違反してユーザーのプライバシーに属するデータを収集していたのはいわば現行犯だった。

原文へ

滑川海彦@Facebook Google+

AWSがモバイルのイントラネットに容易にアクセスできるサービスWorkLinkをローンチ

会社がVPNやモバイルデバイスの管理サービスを使っているときには、イントラネットや社内のWebアプリケーションへのアクセスが、とても面倒なことになる。そこでAWSは今日(米国時間1/23)、Amazon WorkLinkという新しいプロダクトをローンチした。そのアクセスがずっと容易になる、と約束している。

AWSが完全な管理を提供するサービスWorkLinkは、ユーザー一人あたり月額5ドルで、社員に内部的サイトへのワンクリックアクセスを提供する。そのアクセスはITアドミンがコントロールでき、サイトはAWS上になくてもよい。

WorkLinkをスマートフォンにインストールしたら、社員は自分の好きなブラウザーを使って社内のWebサイトにアクセスできる。そのほかのソリューションは、あまり出来の良くないプロプライエタリなブラウザーの使用を強制されるものが多い。WorkLinkは仕事を開始し、目的サイトを安全にリクエストして…そしてここが賢いところだが…WorkLinkの安全なコンテナがサイトを対話的なベクターグラフィックに換えてスマートフォンへ送り返す。スマートフォン上には何も保存されずキャッシュもされない。またデバイス上の個人のアクティビティをWorkLinkが知ることもない。会社のデータも残らないから、スマートフォンをなくしたり盗まれたりしても、それらをリモートで消す必要もない。

ITはVPNを使ってAWSのVirtual Private Cloudからオンプレミスのサーバーに接続したり、またはAWSのDirect Connectを使ってVPNをバイパスすることもできる。このサービスは、OktaやPing IdentityなどSAML 2.0対応のアイデンティティサービスと一緒に使える(今企業で使われているアイデンティティサービスのほとんどがSAML 2.0だ)。完全なマネージドサービスなので、スケーリングやアップデートはバックグラウンドで行われる。

AWSの生産性アプリケーション担当VP Peter Hillはこう語る: “社員たちが内部的なコンテンツに容易かつ安全にアクセスできない、と不満を述べる顧客がとても多い。つまり彼らの社員は、時間を浪費したり、彼らの生産性を高めるコンテンツへのアクセスを最初からあきらめたりしている。AmazonのWorkLinkを使えば、会社のファイヤーウォールの外にいる人たちでもそんなコンテンツを利用でき、生産性を高めることができる。しかもそれはITの管理者やセキュリティのチームにとって使いやすいし、また社員たちも進んで使いたくなるだろう”。

WorkLinkはAndroidとiOSで使える‘予定’だが、現状はiOS(12より上)のみだ。しかもブラウザーはSafariのみで、数週間後にChromeがサポートされる。そして供用地域はヨーロッパと北アメリカのみで、その他の地域は今年の後半になる。

今のところ、クラウドでAWSの宿敵であるGoogleとMicrosoftには、WorkLink相当のサービスがない。GoogleはVPNに代わるものとしてCloud Identity-Aware Proxyを、BeyondCorpセキュリティ事業の一環として提供しているが、それはかなり目的が違う。一方Microsoftは、もっと従来的なモバイルデバイス管理ソリューションを提供している

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Confirmed VPNはVPN業界に透明性をもたらしたい

VPNの業界は、ひどいね。数ダースもの企業が、完全なプライバシーというありえない夢を、あなたに売り込もうとしている。でもそれは、真っ赤な嘘だ。Confirmed VPNは、VPN企業に説明責任を持たせることによって、この状況を変えようとしている。

関連記事: 今さら人に聞けないVPN入門…VPNの神話をはぎ取る

VPN企業は、あなたのデバイスと、どこかのデータセンターにあるサーバーとの間に暗号化されたトンネルを作る。トンネルの中にあるものを、誰も見ることはできないが、VPN企業は自分のサーバーの上で何でも見られる。

多くのいかがわしい企業が、このことを利用して、ユーザーの閲覧習慣を分析して広告主に売ったり、セキュリティのゆるいページに自分の広告を載せたり、ユーザーのアイデンティティを盗んだりしている。最悪の場合は、あなたのオンライン生活に関する大量のデータが当局の手に渡ったりする。

彼らはプライバシーポリシーで嘘をつき、その企業の役員などを紹介するAboutページすらないことが多い。そして大量の好評レビューや推薦の言葉を、金で買っている。

そんな彼らを、信じてはいけない。

だからVPNサービスは、インターネット上でユーザーをより安全にしない。むしろ、HTTPS Everywhereをインストールし、アドブロッカー(広告ブロック)をインストールし、そしてDNSをQuad9や、Cloudflareの1.1.1.1に設定した方が、接続の安全を確保できる。

さて、本題に戻ると、Confirmed VPNは新しいやり方でVPNサービスをやってみようとしている。Duet DisplayのRahul Dewanを元iCloudのエンジニアJohnny Linの二人は、この新しいサービスのクライアントとサーバー、両方のコードをオープンソースにしている。そして同社は、Amazon Web Services上で新しいコミットを自動的にデプロイしている。

同社はAWSのCloudWatchを使ってサーバー上の異常なアクティビティをモニタし、自分たちがログをダウンロードしたり、それに類することをやっていないことを、証明している。セキュリティのエキスパートは、同社が発行するリードオンリーの認証情報でAWSにログインできる。Confirmed VPNはまた、二つのセキュリティ監査に合格しており、バグバウンティプログラム(バグ発見者へのごほうび制度)もある。

セキュリティの専門家でないぼくは、Confirmed VPNを推奨することはできないし、依然としてVPNサービスは使うべきでないと思っている。でも、同社の透明性のあるやり方は、それ自身が興味深い。競合他社たちは、どう反応するだろうか。

関連記事: プライバシーへの不安が高まる今、15分で自分専用VPNサーバーを立ち上げてみた

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

GoogleのProject FiでVPNサービスがアップデートしセルネットワークにも拡張

GoogleのワイヤレスサービスProject Fiが今日(米国時間11/13)、メジャーアップデートにより、オプションとして常時稼働のVPNと、Wi-Fiとセル接続をスマートに切り替える方法を導入した。

FiにはすでにデフォルトでVPNサービスがあり、サポートしているほぼ200万のWi-Fiホットスポットに接続するユーザーを保護していた。今回Googleは、それをセル接続にも拡張した。“その強化されたネットワークを有効にすると、モバイルとWi-Fiのすべてのトラフィックが暗号化されて、どのネットワーク上にいても弊社の仮想プライベートネットワーク(VPN)から安全に送信される。あなたのオンラインアクティビティを他の誰も見ることができないという、安心感が得られる”、と今日の発表声明は述べている。

Googleによると、そのVPNはユーザーのすべてのトラフィックをGoogle自身からも遮蔽するし、それはユーザーのアカウントや電話番号とも無関係である。

上でGoogleが‘強化されたネットワーク’と呼んでいるものの一部がこのVPNであり、そして今日の発表の第二の部分は、Wi-Fiとモバイルネットワークの迅速な切り替えだ。これを有効にすると—そして二つの機能は共に現在ベータで、Android Piが動いているFi互換のスマートフォンでしか使えないが—Wi-Fiの接続が弱くなるとそのギャップをセルのデータ通信で填める。同社によると、これによりユーザーの時間が最大40%節約される。

これらの新しい機能がFiユーザー全員に展開されるのは、今週の終わりからだ。それらはデフォルトではoffだから、Project FiアプリのFi Network Toolsでonにしてから使用する。なお、VPNを利用するとデータの使用量が約10%増える。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

暗号化コラボアプリのWickrがPsiphonとパートナーして通信の確実到達を確保

あらゆるメッセージが暗号化されるコラボレーションアプリWickr(製品説明)が、スマートVPNツールのPsiphonとパートナーを結んだ。WickrはPsiphonの技術を利用して、どこから送られる通信パケットでも確実に目的地に届くようにする。自宅からでも、粗悪なWi-Fiのカフェでも、あるいは中国の粗悪なWi-Fiのカフェからでも。

そのねらいは、ユーザーがいちいち自分で自分の接続を監査して、自分のアプリケーションが正しく動いていることを確認しなくても、よいようにすることだ。セキュリティの貧弱なアクセスポイントを使ったりすると、それは本人の安全の問題にもなる。また、特定のポートやアプリが使えないなど、接続性の問題もあり、あるいは、その国で禁じられているサービスからデータをリクエストするなど、検閲の問題もある。

Wickrはすでに、すべてのトラフィックを暗号化しているので、その点では心配ないが、しかし今使っている接続がビデオ通話や特定のトラフィックパターンをブロックしていたら、暗号化は何の助けにもならない。

しかしPsiphonの仕事は、意図的、ないし事故的なブロックを、迂回することだ。そのためにネットワークを分析するツールを使い、応急的な方法を見つける。それは、トラフィックを匿名化することであったり、ブロックされてないサーバーにぶつけて跳ね返りさせたり、自動的なポートフォワーディングをやるなど、さまざまだ。何であれとにかく、パケットが通ることが目的だ。

これにはもちろん、レイテンシーやスループットのコストが伴うが、ビデオやゲームでもないかぎり、問題にならないだろう。画像のアップロードや、同僚とのチャットなど、そのほかのWickrの機能なら、それでも十分だ。いずれにしても、機能はいつでもon/offできる。

有料プランでは当然お金を払う。エンタープライズの顧客がまず最初に、Psiphonが処理したトラフィックを受け取るだろう。それは、まさに今日(米国時間8/23)だ。そして徐々に、そのほかの有料ユーザー、さらに数週間後には、無料のユーザーにも行き渡るだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

Google、“コンテキスト・アウェア”なユーザー認証ツールを発表

アプリケーションやオンラインサービス上の情報を保護するにあたり、もはやユーザーネームとパスワードによる認証だけでは不十分だということには、すでに多くの人が気づいているだろう。にもかかわらず、未だほとんどのケースにおいて、このふたつはセキュリティ上の重要なツールとして機能している。問題は、EquifaxAnthemTargetをはじめとするデータ漏えい事件を背景に、ネット上のブラックマーケットで人々のログイン情報が広くやりとりされているという点だ。

Googleはまさにこの問題に取り組むため、本日の(現地時間7/25)Google Nextで、コンテキスト・アウェアなユーザー認証ツールを発表した。このプログラムは、ログイン情報以外の要素を勘案し、ログインしようとしているユーザーが本当にそのアカウントの持ち主なのかを判断できるのだという。

コンテキスト・アウェア・アクセスによって、ウェブサービスの管理者はユーザーをより正確に認証するための追加情報を設定できるようになる。「コンテキスト・アウェア・アクセスを使えば、ユーザーのアイデンティティや位置、リクエストの文脈(コンテキスト)などから、GCP APIやリソース、G Suite、さらにはサードパーティー製SaaSアプリへのアクセスをより細かく管理できるようになる」とGoogleは説明する。

サービスにアクセスしようとしているユーザーについて詳しく知るには、そのユーザーがどこからログインしようとしているかや、ログインに使われているマシンのIPアドレス、時間などの文脈情報を把握することが重要だ。そうすれば、これまでのユーザー行動と照らし合わせ、本当にそのユーザーがアカウントの持ち主なのかを推測しやすくなる。

これは、従来のセキュリティの責任に関する考え方の対極にあると言えるだろう。Googleはこれまでのようにユーザーにだけアイデンティティ証明の責任を負わせるのではなく、必要に応じて運営者側にもある程度の責任(とコントロール)を与えようとしているのだ。

Googleがこのセキュリティツールを開発した背景には、今やユーザーは物理的な場所に縛られなくなっているという現実がある。彼らはモバイルデバイスを頻繁に使い、ウェブ上のアプリやクラウドサービスを利用しているため(さらに上記のようなデータ漏えい事件も相まって)、ユーザー認証のハードルは上がっている。

このプログラムは2011年からGoogleが取り組んでいる「BeyondCorpビジョン」と呼ばれる施策の一環で、彼らの狙いは、オフィスのように明確な境界線がある空間にいないユーザーを支援すること。モバイルやクラウドが一般に普及する前は、決まった場所からシステムにアクセスするのが一般的だった。そのため、もし誰かが外部からアクセスしようとしても、すぐに侵入者を特定し追い出すことができたのだ。

しかしモバイルとクラウドの登場で環境が大きく変わったため、Googleは「ゼロ・トラスト」という概念を打ち出した。これは、サービス上にいるユーザーを1人も信頼しないという前提で、運営者はセキュリティ対策をとらなければならないという考え方だ。ユーザーのアイデンティティはその中心にあると言えるが、たとえゼロトラストモデルのもとでも、運営者はユーザーが自由にサービスにログインし、ビジネスを行える仕組みを整えなければならない。そこで、Googleが今回発表したツールを使えば、ゼロトラストモデルを採用した運営者も、ユーザーネームとパスワード以外にユーザーを認証するための情報を手に入れられるということだ。

コンテキスト・アウェア・アクセスは、現地時間7/25よりVPC Service Controlsのユーザーに対して公開される。Googleによれば、近日中にCloud Identity & Access Management(IAM)やCloud Identity-Aware Proxy(IAP)、Cloud Identityのユーザーも同ツールを利用できるようになるようだ。

Image Credits: pressureUA / Getty Images

原文へ

(翻訳:Atsushi Yukutake

AWSは中国から撤退しない――「法規によりインフラ資産の一部売却を余儀なくされた」と発表

AmazonはAWSが中国から撤退するという報道を否定した。同時に、中国におけるハード資産の一部を現地パートナーに売却することを余儀なくされたと認めた。

中国におけるAWSのパートナーである北京光環新網科技(Beijing Sinnet)が株主に対し、「AWSの資産を20億元(3億ドル)で買収した」と発表したことをWall Street JournalReutersが報じたため、AWSは中国から撤退するという観測が広まっていた。

しかし新しい情報はこれと異なっていた。Amazonの広報担当者はTechCrunchの取材に対して「AWSは中国にコミットを続ける」と明確に述べた。ただし、現地の法規により一部の物理的インフラを売却する必要があったことを認めた。

Amazonのコメント全文は以下のとおり。

ノー。AWSは中国ビジネスそのものを売却したわけではない。AWSは今後とも中国のユーザーに対してクラウドのリーダーとしてサービスを提供していく。中国の法規が非中国企業がクラウド・サービスの提供に必要なある種のテクノロジーを所有ないし運用することを禁じているため、中国の法規を遵守する必要上、AWSは一部の物理的インフラ資産を長年の現地パートナー企業であるSinnetに売却した。AWSの中国リージョン(北京)サービスの法律上の提供者は従来どおりAWSであり、そのサービス提供に必要な知的財産権はAWSが全世界で所有する。われわれは中国で大規模なビジネスを展開しており、今後数年の間にさらに事業を拡大する展望を抱いている。

注・われわれのこの記事はAmazonの声明を反映して修正された。

Amazonはクラウドサービス、つまりAWSを2014年に中国に導入している。クラウド・コンピューティングの分野でAWSは世界のライバルに大きく先駆けているものの、中国では現地の法規により、現地企業をパートナーにする必要があった。一方、TencentやAlibabaもクラウドに野心的に参入してライバルとなっている。Amazonは2016年9月にSinnetと提携契約を結んでいる。

AWSの中国でのビジネスは北京と寧夏の自治体の事業を処理しており、私企業ではXiaomi〔小米〕やセキュリティー企業のQihoo〔奇虎〕、ソフトウェア・メーカーのKingsoftなどもユーザーだ。

Sinnetは法規で定められた公告で、この〔Amazon資産の〕買収は「現地の法規の要求を満たすためであると同時にサービスのセキュリティーと品質を改善するもの」と述べている。

この文はもちろん 6月に発効したデータ処理に関する新しい法規を指している。これによって中国政府は国内のインターネット企業をこれまでよりさらに直接に支配することができるようになった。

中国の法規がAWSのビジネスに影響を与えたのは今回が初めてではない。

この夏、Sinnetはユーザーに対してVPNソフトウェアを運用しないよう警告した。これは中国政府が検閲していないインターネット・サービスに中国のユーザーが自由にアクセスすることを取り締まるための措置の一環だった。同様に、西側企業ではAppleもこの措置に従い、中国のApp Storeから VPNサービスのアプリが姿を消した。中国におけるインターネットの自由に対する打撃としてこの取り締まりは近年最大のものとなった。

[原文へ]

(翻訳:滑川海彦@Facebook Google+

プーチンのロシアがVPNを禁止する法律を通過させた

ロシアは、ユーザーたちがウェブサイトへの匿名アクセスすることを可能にする、VPNやその他のテクノロジーを禁止した。

ウラジミール・プーチン大統領によって署名された新しい法律 (Google翻訳経由のリンク)は、11月1日に発効する予定で、開かれたインターネットに対してまた別の大きな打撃を与えることになる。先週末には、Appleが今年初めに制定された規制を遵守するために中国のApp Storeから大部分の主要VPNアプリケーションを削除したことが明らかになった。問題になった規制は、VPNアプリケーションは中国政府からライセンスを取得する必要がある、というものだ。

国営報道機関RIAによれば(Google翻訳経由)、ロシア議会(Duma)の情報ポリシーとテクノロジー委員会のチェアマンであるLeonid Levinは「法を遵守する市民に新しい禁止を適用する」ことを狙ったものではない、と語った。その代わりに、彼はこれは違法なコンテンツへのアクセスを禁止するものだと主張している。しかし、ロシアで「違法コンテンツ」とみなされてる範囲は、プーチン大統領の3期目でかなり拡大しており、政府は人々がオンラインにアクセスしたり投稿したりする内容をより強力に管理している。Freedom Houseが指摘しているように、「反過激主義法(anti-extremism laws)が、しばしば政治的内容を妨害するための口実として、司法の判断抜きに広く用いられている」状況なのだ。

ロシアがオンライン情報へのアクセスを制限しようとする努力は、ユーザーのプライバシーを危険に晒すかもしれない法律の制定と、足並みを揃えている。2015年には、政府はロシア市民からの全てのデータをロシア国内にあるサーバーに保存することを義務付ける法律を制定し、昨年には通信業者ならびにインターネット業者は通信データを最大1年間保存することを要求する法律を制定した。このことによりVPNプロバイダーのPrivate Internet Accessは、ロシアのゲートウェイを閉鎖した。

原文へ
(翻訳:Sako)

FEATURED IMAGE: IVAN OSIPOV / EYEEM/GETTY IMAGES

今さら人に聞けないVPN入門…VPNの神話をはぎ取る

wtf-vpn

あなたは今、映画を見ている。スポーツカーに乗った悪者が、高速道路を走って逃げようとしている。ヘリがそれを、上空から追っている。やがて車は、出口が複数あるトンネルに入り、ヘリは車の行方を追えなくなる。

VPNの仕組みは、この映画のトンネルに似ている。そのトンネルは複数の道をひとつの入り口へつないでいるが、トンネルの中で何がどうなっているのかは、ヘリには分からない。

読者のみなさんはこれまで、いろんな人からVPNを勧められたことがあるだろう。アクセスに地理的制限のあるコンテンツを見られるようになる、中国の万里のファイヤウォールを出し抜ける、インターネットを安全に閲覧できる、といった話を聞いたはずだ。でもVPNは、仕組みをよく理解せずに利用すると、それを使わない場合と同じぐらい危険なこともある。

そもそも、VPNって何だ?

自分の家に複数のコンピューターやスマートフォンやタブレットのある人は、ローカルエリアネットワーク(local area network, LAN)を使っているだろう。これらのすべてのデバイスが、自宅内の同じWi-Fiネットワークにつながって、お互いが直接、インターネットを介さずに写真やムービーを送信/受信できる〔そのためのソフト/アプリがあれば〕。ローカルエリアネットワークは、本質的にプライベートだ。サーバーソフトなどを動かしていないかぎり、外部からはアクセスできない。

しかしVPNは、その名(virtual private network)のとおり、仮想的にプライベートなネットワークだ。‘仮想’とは、デバイス自身の能力ではなく、ソフトウェアの力で実現している、という意味。しかもその仮想プライベートネットワークは、遠くにいるあなたでも、一時的にそのメンバーになれる。たとえばあなたの会社は、遠くにいる社員のためにVPNを動かしているかもしれない。遠くの社員はIDやパスワードでそのネットワークのメンバーになり、あたかも会社のLANにアクセスしているみたいに、会社のプライベートなネットワークを利用できる。その遠くの社員は仮想的に会社内にいて、会社のWi-Fiネットワークを利用するのだ。

VPNの使い方は、とても簡単だ。会社やデベロッパーなどは、自分のところでVPNサーバーを動かす。そのサーバーに正しいIDとパスワードでアクセスしたユーザーは、VPNのクライアント(一般ユーザー)になる。そのVPNには、あなたのコンピューター以外のコンピューターや、モバイルデバイス、ときにはルーターなどもアクセス/接続しているだろう。Windowsや、Android、iOS、macOSなどが動いているコンピューターは、いずれもVPNのクライアントになれる。

あなたのコンピューターがどこかのVPNに接続する場合、コンピューターとVPNサーバーが接続して、データは暗号化されて両者間を行き来するから、VPNは情報のトンネルのようなものになり、上の例でヘリに相当する、第三者からは見えないようになる。

なぜVPNを使うべきか?

VPNは、仕事のために使い始める人が多いだろう。とくにそれは、在宅勤務をしている場合だ。VPNは、会社にとっていくつかのメリットがある。社員はプライベートなネットワークにアクセスするから、彼/彼女をインターネットに接続されていない会社のサーバーにもアクセスさせられる。クラウドから提供されるOffice 365のサーバーやG Suiteなどがない時代には、多くの企業が自前でメールサーバーやカレンダーサーバーなどを動かしていた。それらが提供するサービス(メールやカレンダー)は、社員がまず会社のVPNに接続してからでないとアクセスできない。それは、機密情報を保護する優れた方法だ。

しかし、欠点もいくつかある。ユーザーがVPN接続を使うと、インターネットのトラフィックを含むすべてのネットワークトラフィックがVPNを通る。会社のITサービスは厳しい閲覧ルールを敷いて、社員ユーザーがTwitterなどを利用できないようにする。あるいは閲覧履歴を見て、あなたをクビにするための、都合の良い理由を見つけるかもしれない。

しかし、オフィス環境はVPNの唯一のユースケースではない。あなたがアメリカの外に住んでいてHBO NowやNetflixのアメリカの映画ライブラリ、あるいはHuluなどのストリーミングサービスにアクセスしたい場合、VPNがそれを可能にしてくれる。

それは、VPNサービスを提供している企業の多くが、世界中のいろんなサーバー〔例: アメリカのHulu〕へのアクセスを提供しているから、ユーザーは今自分がいる国を詐称することができるのだ。前述のように、VPN接続ではすべてのネットワークトラフィックがトンネルを通るから、HBOなどのサーバーは、自分の地理的ルールどおりにアメリカのユーザーに向けて映画をストリーミングしているつもりでいても、VPNのトンネルを出たストリーミング映画のデータは、今あなたがいる地球の裏側の国へ実際には行ってしまうのだ。

そのトンネルの幅が小さいと、映画のストリーミングデータが正しいタイミングで通れないこともある。そのためにNetflixなどは、VPNサービスからと分かるIPアドレスを、アメリカのアドレスであっても拒否する場合がある。せっかくVPNサービスを使ったのに、映画が見れなくなってしまう。

また、中国など、一部のインターネットサービスをブロックしている国へ旅した人は、VPN接続を利用してGmailやFacebook、Twitterなどに接続したことがあるだろう。つまり、それらのWebサイトにアクセスするためには、中国の外にあるVPNサービスに接続する必要がある。しかし中国政府は多く利用されるVPNサービスのIPアドレスを禁じようとしているから、この方法は今後、より困難になるだろう。

VPNを使ったインターネットアクセスは安全か?

コーヒーショップやホテルなどが提供しているWi-Fi接続サービスは、セキュリティにあまり気を使っていないものが多い。だから家庭のネットワークのように、そのローカルネットワークのほかのユーザーのコンピューターが見えてしまうことがある。そうなれば、ハッカーがあなたのインターネットトラフィックを盗み見するのも、簡単である。

これは数年前には深刻な問題だった。多くのWebサイトが、ログインページへのアクセスに安全な接続を使っていなかったから、ハッカーはあなたの銀行口座のIDやパスワードを取得して、お金をすべて盗むことができた。

そんなルーズなWi-Fiネットワークは、使わないのがいちばんよいけど、どうしてもホテルの部屋でメールをチェックしたい、なんて場合には、信頼できるVPNサーバーを利用すればよい。トンネルの中で起きていることは、誰にも見えないのだから。

しかし今では、状況が大きく変わった。今やインターネットサービスの大多数がHTTPSに切り替え、VPNがなくても、エンドツーエンドの暗号化によって、プライベートな情報を他人に読まれることはない。

これによって今では、VPNに関する間違った認識が世の中に跋扈している。正しくは、VPNによってあなたがインターネット上でより安全になることはない。安全性は、VPNサーバー次第だ。

自分の今の在住国を変えたり、検閲を逃れたり、コーヒーショップにおける接続を保護するためにVPNを使えば、片方のエンドにあるVPNサーバーにはあなたのネットワークトラフィックのすべてが見える。あなたはリスクを、VPNのトンネルに移しただけだから、よほど注意しないかぎり、とても危険である。

Apple App StoreやGoogle PlayにあるVPNアプリは、ある理由から、すべて無料だ。それらはあなたの閲覧習慣を分析してアドバタイザーズに売り、安全でないページには自分の広告を挿入し、あるいはあなたのアイデンティティを盗む。あなたは、どんなことがあっても、無料のVPNだけは避けるべきだ。

有料のアプリやサービスは、月額5〜20ドルでインターネットのプライバシーを守る、と約束している。でも、彼らのプライバシーポリシーやサービス規約を、まず見るべきだ。ぼくが見たかぎりでは、多くのVPNがあなたのインターネットトラフィックをログし、その情報を警察などとシェアしている。小さな字で書かれている注記を、よーく読もう。

プライバシーポリシーが善良に見える場合でも、実際に何をやらかすかを検分する方法がユーザーにないから、彼らを盲目的に信ずるしかない。多くの場合、ランダムに選んだVPNサーバーに接続するよりは、MACアドレスのホワイトリストの方が安全だ。見知らぬ相手が、あなたの家には侵入しないと約束しているから、そいつに家の鍵を渡してしまう人はいない。

暗号に関しては、一部には、安全でないプロトコルもある。たとえば事前共有鍵を使うL2TPによる認証は、解読されることがあり、見破られないトンネルという概念を裏切る。サーバー証明を伴うOpenVPNを動かしている安全なサーバーの方が、ずっと堅牢だ。

かなりややこしい話になってしまったが、でも結論は単純だ: VPNは大いに有能であり、今でもそれが役に立つニーズはある。でも、信用できない人やサービスを相手にビジネスをしてはならない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Operaの無料無制限のVPN機能がAndroidにもやってきた、Wi-Fiの安全性チェック機能もあり

opera_vpn-pr-android-2-2-1

数か月前にOperaは、iOS用の無料無制限のVPNサービスをローンチしたが、今日(米国時間8/24)は同じ機能をAndroidに導入する。iOSバージョンと同じく、このAndroidアプリもOperaの2015年のSurfEasyの買収に由来しており、インターネットのような公開ネットワーク上でも、安全な閲覧が可能になる。

Operaはマーケティングでも安全性を第一の売りにしており、Opera VPNを使うとあなたのトラフィックがまるでアメリカやカナダ、ドイツ、シンガポール、あるいはオランダからのようになる。地理的規制のある国などで、特殊な有料サービスに依存しなくても、インターネットへの安全なアクセスが可能になる。

このサービスには本命のVPN機能に加えて、広告の追跡をブロックする機能もある。ただしこのアプリ自体は、控えめながら広告を表示する。

“Android向けのOpera VPNアプリは、完全に無料でデータの制限がない点で、そのほかのVPNサービスと一線を画している。ログイン手続きも会員登録も必要なく、高度なWi-Fi保護機能(後述)がある”、とOperaのSurfEasy部門担当VPNのChris Houstonが今日の発表声明で述べている。

Opera VPNのセットアップは、ほんの数秒で終わる。Android本体のVPNの設定は、アプリ自身が行う。だからユーザーが設定メニューを相手にする必要はない。

さらにこのアプリには、ユーザーの現在のWi-Fi接続の安全性をチェックする機能がある。そのWi-Fiセキュリティテストにより、問題点が分かる。たぶん、インターネットに直接接続するよりVPNの方が安全だよ、というアドバイスをもらうだろう。

この機能を有効にすると、わずかにスピードが落ちるかもしれないが、それは当然の範囲内だ。このAndroidバージョンをぼくがテストした結果では、ときどき遅さがわかるけど、それほど重大な問題ではない。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

Operaのブラウザー内蔵VPNサービスがやっとデベロッパーバージョンに登場、一般提供は今年後半

operavpn4

Operaが昨年の3月に、仮想非公開ネットワーク(virtual private network, VPN)サービスSurfEasyを買収したのは、もちろん、それを同社のブラウザーや、もしかしてデータ節約アプリOpera Maxに組み込むためだった。結局それには1年以上かかり、今日(米国時間4/20)やっとOperaはブラウザーのデベロッパーバージョンの初期的リリースで、SurfEasyの組み込みバージョンをローンチした。

ブラウザー内蔵のVPNにより、暗号化されていないブラウザーセッションが一般公開のWi-Fiネットワーク上に露呈することが防がれ、また職場や国(中国など)によっては、ファイヤーウォールをバイパスできる。また、ユーザーには仮想のIPアドレスが割り当てられるので、ユーザーの位置を調べることが困難になる。

SurfEasyの完全なバージョンとは違ってこの内蔵サービスはブラウザーセッションだけを保護し、ユーザーのコンピュータを起点とするそのほかのトラフィックは保護されない。

2016-04-20_1537

OperaのSVP Krystian Kolondraが、今日の発表声明でこう言っている: “必要とあれば誰にでも、オンラインのプライバシーを秘匿する権利がある。無料で無制限のVPNをブラウザーに直接加えると、未知のサードパーティのプロバイダなどからアプリケーションやエクステンションを導入する必要がなくなる”。

今のところ、ユーザーが選べる仮想ロケーションは、合衆国とカナダとドイツの三つだ。しかし同社によると、この機能が今年の後半あたりに、ブラウザーのデベロッパーバージョンではなく通常バージョンに載せられるようになれば、ロケーションはもっと増やす。

現状では、この機能はブラウザーの設定メニューにも登場しない。試してみたい人は、Operaのデベロッパーバージョンをインストールしたら”Privacy & Security”タブを探し、それをトグルするとVPN機能がonになる。通常バージョンではOpera Turboみたいに、ワンクリックでonにできることを、期待したい。

Operavpn1

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

VPNアプリHotspot ShieldがiOS, Android計で1000万ダウンロードを達成–でも何のためにVPNを?

仮想プライベートネットワーク(virtual private network, VPN)は、秘密の保持、マルウェアの防止、コンテンツのオーディエンスの制限(地理的制限など)回避など、いろんな目的に役に立つ。だからモバイル全盛の今日でも、VPNの人気は衰えるどころか、ますます盛んだ。

AnchorFreeが無料で提供しているVPNアプリHotspot Shieldはこのほど、AndroidとiOSの計で1000万ダウンロードを達成し、その間の月間ダウンロード数は約150万であった。Hotspot ShieldはiOSの生産性カテゴリーではトップ、そしてAndroidでは、昨年のローンチ以来今やiOSを上回るはやさで成長している。今では、新規ユーザの約2/3がAndroidからだ。

とりわけ最近の伸びが著しく、2013年の初頭と今を比べるとアクティブユーザ数は倍増している。同社によると、同アプリはデビュー以来今日まで286億回のマルウェア攻撃を撃退している。またその圧縮アルゴリズムにより1億200万バイトあまりのデータを節約している。心配性の人や節約家が旅をするときには、空港などの公開WiFiスポットでセキュリティを確保したり、データ圧縮により高価なローミング代金を節約したりできる。

今日の同社からの発表声明の中には、これまであまりおおっぴらに語られてこなかったことも、指摘されている:

Hotspot Shieldは海外にいる旅行者が合衆国のコンテンツにアクセスするためにも利用されている。

VPNのセキュリティとデータの節約を強調するたくさんのテキストの中に、この話が場違い的にぽつんとあるのが、なんともおかしい。上記はもちろん、コンテンツのアクセスに対する地理的制約を回避することが第一の目的だが、コンテンツのプロバイダにとっては、あまり気づかなかった盲点でもある。

たとえばSpotifyやNetflixなどなどを視聴できない国が世界中にあるが、VPNを使えばあなたのIPはVPNサービスが提供する合衆国のIPアドレスになる。今実際にいる国は、どこでもかまわない。海外を旅行中の合衆国国民がそれを利用するのは別に問題ないが、実際には、たとえばHuluを見れない国の人が“不法に”Huluを見るためにこのテクニックを使っていることも多い。

AnchorFreeとしてはなるべく知らん顔をしたいところだが、ダウンロード数1000万の中には、その“動機”もけっこうあるにちがいない。コンテンツの視聴に地理的な制約があるかぎり、VPNアプリの急成長は今後も続くだろう。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))