http://www.asyura2.com/17/kokusai18/msg/622.html
Tweet |
諜報機関が抱える3つの二律背反
The Economist
サムスンのインターネットTVを盗聴器に変える
2017年3月16日(木)
The Economist
米国の諜報機関にとって2017年は一層厄介な年となっている。内部告発サイトのウィキリークスが3月7日、米中央情報局(CIA)が保存していた膨大な内部文書とみられるものを公開したのだ。CIAが秘密裡に開発を進めていたハッキングツールについて詳細に書かれているとされる。
これらのツールを使えば、コンピューター、インターネットルーター、電話、そしてインターネットテレビでさえも、遠隔諜報装置に一変させることができる。さらに、アップルのiPhoneやグーグルが開発した基本ソフト(OS)アンドロイドを搭載するスマートフォンなどに侵入し、暗号化される前の文字や音声メッセージを盗み取るツールもある。
今回公開された9000件近くに及ぶ文書やファイルは2013〜16年のもので、ウィキリークスはこれをCIAの秘密「暴露」の第1弾と位置付けている。ウィキリークスによれば、米国政府の元契約職員が一連の情報を含むアーカイブをハッキングし提供した。セキュリティーやサイバー兵器、ウィルス、マルウエアの民主的なコントロールについて「一般の人々の議論」を促すことが目的という。攻撃に使用することも可能なコンピューター・コードの作成にも成功しているとし、議論の行方を見守りたいと述べている。
ウィキリークスは自らの行動が正当であると主張する。これが結果的に情報当局とドナルド・トランプ政権、そしてシリコン・バレーのテクノロジー企業の関係を、一層緊張したものにすることは間違いないだろう。
2016年に実施された米大統領選の間、米民主党幹部や同党候補ヒラリー・クリントン氏の陣営の電子メールが大量に流出する事件が起きた。米情報当局の責任者らはオバマ大統領が退任する直前、この事件について、ロシアが米大統領選挙の結果に影響を与える目的で、これらの電子メールをウィキリークスに渡したことを「強く確信する」と結論付けた。
トランプ氏は投票日の1カ月前、この電子メール漏洩についてウィキリークスを称賛し、「ウィキリークスが大好きだ」とぶち上げた。1月の就任前には、自分を不利な状況に陥れる目的で情報を漏洩したとして米情報当局を非難した。ただし最終的には、民主党の電子メールがハッキングされた事件の背後にロシア政府がいると認めた。
3つのトレードオフ
国家安全保障局(NSA)契約職員だったエドワード・スノーデン氏が2013年に秘密文書を公開した事件の影響がまだ尾を引いている中で、CIAが関わる新たな情報流出事件が起きた。これは情報当局にとって改めて大きな打撃となる。
今回の情報漏洩事件により、デジタル時代の諜報活動に関わる幾つかのトレードオフがまたも浮き彫りになった。一つは、政府が高度なコンピューター・セキュリティーを必要としている一方で、セキュリティーの欠陥を探していることだ。政府はサイバー犯罪やハッキングの不安を感じており、高度なセキュリティーを求めている。
欠陥を探すのは、コンピューターやスマートフォンをスパイ活動のツールとして利用するためだ。民間企業は暗号化技術の強化を図っているが、セキュリティーの穴を埋めることはできていない。スパイが、ターゲットが利用する機器の画面から直接ファイルを読み取ることができれば、それがのちにワッツアップや同様のサービスを介して送信されるかどうかなど、気にする必要がなくなる。
サムスンのインターネットTVを盗聴器に
もう1つのトレードオフは、政府がテクノロジー企業との緊密な協力に依存していることだ。オバマ政権が2010年、セキュリティー上の欠陥を見つけた場合、企業にも周知することを決めたのはこのためだ。
ウィキリークスは、政府が依然としていわゆる「ゼロデイ」脆弱性をハッカーから買い入れ、蓄積していることを示そうとしているようだ。「ゼロデイ」脆弱性とは、技術製品が抱える開発者も認識していない脆弱性を指す。
ウィキリークスが公開したファイルから、当局が以下を議論していることがうかがえる。@アップルのiOSやグーグルのアンドロイドなどのOSに侵入し、Aターゲットの場所を特定、B音声・テキスト・メッセージなどを盗み出したり、C密かにスマートフォンのマイクやカメラをコントロールしたりする方法。
アップルは新たに見つかった欠陥の多くをすでに修正したと述べ、その他の欠陥についても「迅速に」対策を施すとの意向を明らかにした。
今回漏洩したファイルの中で、よりセンセーショナルなのが「ウィーピングエンジェル」と呼ばれるプログラムだ。サムスンのインターネットテレビを盗聴器として利用し、拾った会話をCIAに送ることができる。自動車が搭載する車両管理システムに侵入しシステムを乗っ取る方法について検討していることを示す文書もある。これについてウィキリークスは「ほとんど察知されることなく暗殺を実行することができる」とコメントしている。
ホワイトハウスとCIAの対立
情報当局が機密を保持できないとみられていることに対し、もし政治家が怒りを感じているならば、情報当局は、別のトレードオフを指摘することができる。サイバー兵器を設計できるだけの技術とずる賢さを持つハッカーを雇うことと、CIAの文化を共有していないであろう職員に規律を強いることのどちらを選択すべきかである。今回漏洩されたファイルには、ハリー・ポッターやウィスキーのブランド、多動性障害向け治療薬などにちなむコードネームが列挙されている。
FBIはスパイや情報漏洩者について調査を実施する意向だ。CIAはシステムの修復を図るとともに、新たな暴露に備える必要がある。それだけでも十分大変だが、これらの機関とトランプ大統領の側近が互いに相手を信頼していないことが、事態をより悲惨なものにしている。トランプ大統領の側近は、これらの機関は大統領に忠実でない「闇の国家」として活動していると非難する。外国の敵のほうがまだましかもしれない。
c 2017 The Economist Newspaper Limited.
Mar 11th-17th | From the print edition, All rights reserved.
英エコノミスト誌の記事は、日経ビジネスがライセンス契約に基づき翻訳したものです。
英語の原文記事はwww.economist.comで読むことができます。
このコラムについて
The Economist
Economistは約400万人の読者が購読する週刊誌です。
世界中で起こる出来事に対する洞察力ある分析と論説に定評があります。
記事は、「地域」ごとのニュースのほか、「科学・技術」「本・芸術」などで構成されています。
このコラムではEconomistから厳選した記事を選び日本語でお届けします。
http://business.nikkeibp.co.jp/atcl/report/15/224217/031400127/
Googleクラウドの凄い内側
シリコンバレーNext
独自セキュリティチップでサーバーを防御
2017年3月16日(木)
中田 敦
設備投資額は3年で294億ドル(約3兆3000億円)に達し、世界中にプライベートネットワークを張り巡らせ、独自開発のセキュリティチップでハードウエアを防御――。米GoogleのUrs Holzle上級副社長が2017年3月9日(米国時間)、「Google Cloud Next 2017」の基調講演で同社のインフラの内側を明かした(写真1)。
写真1●米GoogleのUrs Holzle上級副社長
Holzle上級副社長はまず、通信事業者をしのぐ規模に成長したGoogleのネットワークインフラの現状を紹介した。例えば「G Suite」などGoogleのサービスを利用するユーザーの通信パケットの98%は、Googleのプライベートネットワークから直に、ユーザーが利用するISP(インターネット接続事業者)に届いているのだという。
Googleは現在、182の国と地域にネットワーク拠点を配置し、拠点間をGoogleのプライベートネットワークによって接続している(写真2)。そしてGoogleのプライベートネットワークは、「世界中のほぼすべてのISPと相互接続している」(Holzle上級副社長)。そのためパケットは、他社のネットワークを介することなくGoogleのクラウドからユーザーのISPに直接届く。
写真2●世界182カ国に広がるGoogleのネットワーク網
「(プライベートネットワークとISPを相互接続することで)より多くの帯域(スループット)を実現し、遅延(レイテンシー)を短くするだけでなく、より良いセキュリティを実現できる」。Holzle上級副社長は、他社のネットワークを介さないメリットをこう説明した。
世界規模のネットワークを構築するためにGoogleは毎年1兆円に近い設備投資を行い、自社海底ケーブルまで張り巡らせた。自社海底ケーブルは今日では、米Microsoftや米Facebook、米Amazon.comなども保有するが、「通信事業者以外で初めて海底ケーブルを敷設した民間企業はGoogleだ」(Holzle上級副社長)と胸を張った。Googleは2009年に日米間海底ケーブル「UNITY」を敷設し、それ以降も海底ケーブルを増やし続けている。「あるアナリストは、グローバル・インターネット・トラフィックの25〜40%をGoogleが占めていると分析している」。Holzle上級副社長はGoogleのネットワーク規模をそう説明した。
2018年までにクラウドのリージョンを18カ所へ増強
データセンター網も拡大が続いている。Googleは現在、クラウドサービス「Google Cloud Platform(GCP)」の「リージョン」を6カ所、データセンターの単位を示す「ゾーン」を18カ所設けている。一つのリージョンは、約3カ所のゾーンによって構成されている計算だ。これを2018年までに、17カ所のリージョン、50カ所のゾーンにまで増やす。数カ月以内にシンガポール、米国バージニア州、オーストラリアのシドニー、英ロンドンにリージョンを開設し、その後はオランダ、カナダ、米カリフォルニア州にリージョンを設ける予定だ。
Holzle上級副社長は、Googleの徹底したセキュリティ対策の詳細も明かした。例えば物理層でのセキュリティ対策として、オクラホマ州にあるデータセンター1カ所だけで、175人もの警備員を配置しているという。
データセンターで運用するサーバーやネットワーク、周辺機器といったあらゆるハードウエアには、自社で開発したセキュリティチップ「Titan」を搭載している。TitanはハードウエアのBIOSなどを保護したり、ハードウエア間で相互認証を行ったりするための専用チップ。ハードウエアの部品を別のものにすり替えるといった改ざんをできないようにしている(写真3)。
写真3●セキュリティチップ「Titan」を右上に搭載するボード
ソフトウエア面でも、すべてのインターネットトラフィックを暗号化しているほか、ストレージに保存するデータも「物理メディアに書き込む前の段階で暗号化している」(Holzle上級副社長)。そしてHolzle上級副社長は、クラウドサービスでもユーザーに対して独自のセキュリティ機能を提供していく方針を発表した。
クレジットカード番号などを自動消去する機能など発表
同日に発表したセキュリティ機能は、クレジットカード番号など取り扱いに注意が必要な情報が社外などに漏えいするのを防ぐ「Data Loss Prevention」や、ユーザーのID情報に基づいてアプリケーションへのアクセスを許可したり禁止したりする「Identity-Aware Proxy」、暗号鍵を管理する「Key Management System」、アプリケーションへのログオンに2段階認証を実装する「Security Key Enforcement」などである。
センシティブな情報の漏えいを防ぐ「Data Loss Prevention」は、API(アプリケーション・プログラミング・インタフェース)を通じて機能を提供する。例えばメールアプリケーションやメッセージングアプリケーションであれば、クレジットカード番号などをメールやメッセージで不正に送受信しようとした場合に、その情報を削除してしまう。メールに添付された画像データにクレジットカード番号が映り込んでいたとしても、それをマスクする(写真4)。
写真4●メッセージアプリケーションでやり取りされるセンシティブな情報を自動的に削除するイメージ図
Holzle上級副社長は、同社のセキュリティ対策の方針を「多層防御」と表現する。ネットワーク、データセンター、ハードウエア、そしてソフトウエアのそれぞれの層で厳重なセキュリティ対策を講じていることをアピールすることで、企業ユーザーへのクラウドコンピューティングの普及を促進するのが同社の狙いだと言えそうだ。
このコラムについて
シリコンバレーNext
「シリコンバレーがやってくる(Silicon Valley is coming.)」――。シリコンバレー企業の活動領域が、ITやメディア、eコマースといった従来の領域から、金融業、製造業、サービス業などへと急速に広がり始めている。冒頭の「シリコンバレーがやってくる」という言葉は、米国の大手金融機関、JPモルガン・チェースのジェームズ・ダイモンCEO(最高経営責任者)が述べたもの。ウォール街もシリコンバレー企業の“領域侵犯”に警戒感を隠さない。全ての産業をテクノロジーによって変革しようと企むシリコンバレーの今を、その中心地であるパロアルトからレポートする。
http://business.nikkeibp.co.jp/atcl/report/15/061700004/031000185/
投稿コメント全ログ コメント即時配信 スレ建て依頼 削除コメント確認方法
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。