エフセキュアブログ

ヘルシンキ発

警察のランサム型トロイの木馬に関する混乱したニュース

  コンピュータセキュリティは分かりにくい。簡単に書けるトピックではない。マスメディアはしばしば、詳細を誤解することがある。

  しかし、警察をテーマとしたランサムウェアほど混乱したニュース記事はめったにみたことがない。

  では、警察をテーマとしたランサムウェアとは何なのか? それはオンライン犯罪者が拡散する、悪意あるトロイの木馬だ。

  何をするのか? それらは人々のPCをチェックして、システム上に違法なコンテンツがあるため、警察によりロックされたとつげ、PCを使えるようにするために支払いを要求する。

  我々は以前、このような警察をテーマとしたランサムウェアについて書いたことがある。詳細については、この記事をご覧頂きたい。

  明らかに、警察を装うこうしたトロイの木馬は、ドイツ連邦警察局とも、ニュー・スコットランドヤードとも、米司法省とも無関係で、こうしたブランドを盗んでいるに過ぎない。

  しかし今日、我々はANIという通信社が、このトピックに関する混乱した記事を出したのを見かけた。

  この記事は、「詐欺はスコットランドヤードのサイバー犯罪専門の警官たち、Police Central e-Crime Unitによるものと考えられ」「スコットランドヤードは、警察がウイルスの背後で小児性愛者もしくはテロ活動を検出した」と述べている。

aninews

  この記事はThe Telegraphに先に掲載された記事を引用しているが、こちらは詳細を正確に捉えている。

  ANIは通信社なので、この記事は既にWebのあちこちに再掲載されている。

aninews

  いや、これら警察を装うトロイの木馬は、警察によるものではない。我々を信用して欲しい。


Ransomcrypt復号化スクリプト

  先週、文書、画像、ビデオなどを暗号化し、ファイルを人質に50ユーロ要求する、「Trojan:W32/Ransomcrypt」という名のランサム型トロイの木馬について書いた

CRYPTED!

  Ransomcryptは、Tiny Encryption Algorithm(TEA)を使用してファイルを暗号化する。キーは「ファイル固有キー」を作成するために暗号化されているファイル名の先頭の文字に基づいて変更される、「ベースキー」から作成される。ベースキーもファイル固有キーも、どちらも16バイト長だ。

  エフセキュアのアナリストが、サポートチームのために、Pythonで書かれた復号化スクリプトを作成した。幸いなことに、我々が遭遇した顧客の事例は少数だった。この復号化スクリプトはRansomcryptの2つの亜種で機能する。

  •  Trojan:W32/RansomCrypt.A, SHA1: b8f60c64c70f03c263bf9e9261aa157a73864aaf
  •  Trojan:W32/RansomCrypt.B, SHA1: 1e41e641e54bb6fb26b5706e39b90c93165bcb0b

fs_randec.zip

  EULTはここで読める。

  ダウンロード:fs_randec.zip, SHA1: 9ab467572691f9b6525cc8f76925757a543a95d8

  最初に、暗号化ファイルのコピーにこのスクリプトを使用するようにという指示には、特に注意して欲しい。

  「オリジナル」に使用しないこと。

Trojan:W32/Ransomcrypt

  我々はランサム型トロイの木馬の報告を受けているが、これはここ2日に広まっているものだ。

  システムで最初に動作する際、このランサムウェアはシステム上の全フォルダを反復する。全てのドキュメント、画像、ショートカット(.lnk)ファイルが「.EnCiPhErEd」の拡張子で暗号化され、追加される。各フォルダに、どのように進めるかのインストラクションを含む「HOW TO DECRYPT.TXT」というテキストファイルがドロップされる。詐欺師たちは50ユーロ要求している。

  同ランサムウェアはシステムの一時フォルダに、ランダムな名称で自身のコピーをドロップする。「.EnCiPhErEd」エクステンションを自身に結びつけるため、レジストリ・エントリを作成する。そうすることで、一時フォルダのコピーはそれらファイルが実行される際には、復号化パスワードを要求するため常に開始されるのだ。5回試行すると、それ以上パスワードを受け付けない。そして次に自身を削除し、ユーザのデータは暗号化されたままになる。

  エフセキュアの脅威ハンターたちは、このランサムウェアのソースは、サイト、特にフォーラムに挿入された悪意あるタグからのものだと考えている。

  以下は、同トロイの木馬が作用した後、暗号化されたファイルがどのように見えるかだ:

CRYPTED!

  以下はテキストファイルのコンテンツ:

Attention! All your files are encrypted! You are using unlicensed programs! To restore your files and access them, send code Ukash or Paysafecard nominal value of EUR 50 to the e-mail [removed]@gmail.com. During the day you receive the answer with the code. You have 5 attempts to enter the code. If you exceed this of all data irretrievably spoiled. Be careful when you enter the code!

  「注意!」

Attention!

  間違ったパスワードをインプットすると、ユーザが受けとる「「エラー!」メッセージ:

Error!

  別のエラーメッセージ。.txtファイルにある要求を繰り返す:

Error

  このトロイの木馬が使用する暗号化は、Gpcodeなど、我々が分析した他の一部ランサムウェアほど複雑ではない。その暗号化がクラック可能かどうかを見極めるための調査が進行中だ。

SHA1: b8f60c64c70f03c263bf9e9261aa157a73864aaf

Analysis by — K.M. Chang

Flashback除去ツール

  エフセキュアは広まっているMac OS Xマルウェア「Flashback」を自動的に検出、除去する無料ツールを作成した。

F-Secure Flashback removal tool

  同ツールの使い方は:

1)「FlashbackRemoval.zip」をスキャンしたいMacにダウンロードする。
2)ZIPパッケージをダブルクリックして現行フォルダで解凍する。
3)「FlashBack Removal」アプリをダブルクリックしてツールを実行する。
4)インストラクションに従ってシステムをチェックし、感染を除去する。

  同ツールはユーザのデスクトップにログファイル(RemoveFlashback.log)を作成する。もし感染が見つかれば、現行のホームフォルダで、暗号化されたZIPファイル(flashback_quarantine.zip)が隔離される。このZIPは、「infected」というパスワードで暗号化される。

  Appleは同マルウェアのための修正に取り組んでいることを発表しているが、いつになるかは述べていない。

About Flashback malware, support.apple.com/kb/HT5244

  意外なことに、AppleはビルトインのXProtect OS Xアンチウイルスツールに、これまでに最も流布しているOS XマルウェアであるFlashbackの検出を加えていない。

  また注意すべきは、AppleがOS X v10.5およびそれ以前のシステムで、Flashbackによって使用されるJava脆弱性のパッチを提供していないということだ。現在もOS X 10.5を実行しているMacは16パーセント以上あるのだが。

Chitika, March 2012, Mac OS X Verions

  もしあなたが古いバージョンのMac OS Xを使用しているなら、現行バージョンにアップデートした方が良い。もしくはブラウザでJavaを使用停止すること。あるいはJavaをアンインストールすることだ。そして我々の無料ツールを実行して欲しい。そして我々は本格的な「F-Secure Antivirus for Mac」も用意している。

追記:擬陽性を修正。上でリンクしているツールは4月12日にアップデートされている。

Mac Flashback感染

月曜、我々はその時点で未パッチだったJava脆弱性(CVE-2012-0507)を悪用するMac Flashbackトロイの木馬の亜種について書いた。Appleは火曜日、セキュリティ・アップデートをリリースした。もしMacにJavaをインストールしているなら—すぐにアップデートすること。

  昨日Dr. Web(ロシアのアンチウイルスベンダ)が、Flashbackは50万台以上のMacに感染しているかもしれないと報告した。

  Flashbackがインストールされると、それぞれに固有のユーザ・エージェントが作成される。Dr. WebのIvan Sorokinは、現在、感染の試算を60万台以上としている。




  エフセキュアの「Anti-Virus for Mac」は、Flashbackの最新の亜種を「Trojan-Downloader:OSX/Flashback.K」として検出する。

  Flashbackに関する我々の最近の説明は以下の通り:

  •  Flashback.I
  •  Flashback.K

  Mac関連の以前の記事には、Javaを停止する方法、Flashbackの感染について調べる方法、手動での削除方法がある:

  •  目下のMacマルウェア
  •  (Mac)Flashbackはあるか?
  •  未パッチのJava脆弱性を悪用するMac Flashback

  この週末、イースターホリデーを祝う人は、もしご両親を訪問し、彼らがMacを持っているなら、Javaクライアントプラグイン/インストールをアップデートするか、停止するか、削除してあげるべきだ!

  (そしてそれはWindowsにも当てはまる。)

NGOを標的とする更なるMacマルウェア(Wordエクスプロイト)

  Alienvault Labsが、人権問題にフォーカスする非政府組織(NGO)を標的とするマルウェアを、また発見した。これは先週の発見に追加されたものだ。今回のエクスプロイトは、Microsoft Word(MS09-027)の2009脆弱性を利用する。

  以下は、エクスプロイト・ドキュメントが埋め込まれている囮のドキュメントの例だ。

Mac Word Exploit MS09-027

  詳細はAlienvault Labsで読める:イン・ザ・ワイルドなMacOS Xを標的とするMS Officeエクスプロイト - 「Mac Control」RATをもたらす

中国がチベット関連でNGOのMacを標的に

  「CVE-2011-3544」(Java脆弱性)を悪用する新たなMacバックドアが報告されている。このバックドアは、GhostNetにつながっているようだ。同マルウェアは、非政府組織(NGO)に対する標的型攻撃で使用されている。

  Greg Waltonが、NGOに送信されたチベット関連の標的型メールについて、詳細を発表した。同メッセージには「dns.assyra.com」へのテキストが含まれる。詳細はWaltonがここに書いている。AlienVault Labsのテクニカルレポートも掲載されている。

  今日のニュースで、我々のMacマルウェアアナリストの1人Brodが、Microsoftの「バックドアOlyx - はMac向けの任務を負うマルウェアか?」という記事を思い出した。この記事はMacとWindowsユーザをこの7月に標的とした、似たようなテーマの攻撃に関するものだ。

  我々はこれらの新しい脅威を、以下の物として検出している:

Exploit:Java/CVE-2011-3544.E — MD5: 6C8F0C055431808C1DF746F9D4BB8CB5, MD5: 453A3DC32E2FAFD39F837A1EBE62CA80
Backdoor:OSX/Olyx.B — MD5: 39084b60790ca3fdebe1cd93a4764819
Backdoor:W32/Poison.CE — MD5: 7F7CBC62C56AEC9CB351B6C1B1926265

  昨日のJava緩和策に関するMac関連記事も読んで欲しい。








Wired UK:デジタル探偵

  Wired UKのGreg Williamsによるミッコのプロフィールが「wired.co.uk」サイトに掲載され、オンラインで読めるようになった

The Digital Detective

  同記事のiPad/プリント版で使用されている、非常に素晴らしいオンラインギャラリーもある。








フィンランドで出回っている有料サービスに関するSMSスパム

CERT-FIが、有料サービスへの申し込み確認に関し、GTradeIncから送信されたSMSメッセージについて警告している。これらのメッセージは明らかに、そのようなサービスに申し込んでいないか、Facebookや電話番号を必要とする他のキャンペーンに登録していない人々に、ランダムに送信されている。

  このSMSメッセージは以下の内容を含んでいる:Mainoskirje aktivoitu. Saat 3 mainosta/vko. Hinta 20e/kk, veloitetaan puhelinlaskussasi. Peruuta milloin tahansa ilmaiseksi, tekstaa: TXT5 PERU numeroon 17163.

  簡単に英訳すれば、広告キャンペーンにより登録者は週に3つの広告を受けとる、価格は月額20ユーロで、キャンセルはいつでも無料で行える、というような内容だ。

  実際の支払いの同意が成されているのか、実際に請求書を受けとることになるのかは不明のままだ。また、キャンセルのメッセージには、実は5ユーロかかるという主張もある。17163は有料SMS枠にあるため、可能性はある。

  CERTによると、支払い請求はユーザの承認無く行う事はできない。よって、GTradeIncに連絡しようとはせず、メッセージを無視し、もし携帯電話の明細に余分な請求があったら、修正を申し立てることだ。

  しかし、携帯電話会社に連絡して、GTradeIncと支払い合意が成されていないことを確認する方が賢明だろう。

ジョーのガレージ(SMB):RDPにやられる可能性が最も高い

  先週、我々はMicrosoftのアップデート「MS12-020」をすぐに適用するよう読者の皆さんに助言した。実行された方は — 結構。そしてまだパッチを当てていない方は — 引き延ばしてはいけない。

  「MS12-020」がリリースされて以来、Remote Desktop Protocol(RDP)脆弱性を「兵器化」しようとする慌ただしい動きが続いている。エクスプロイト競争は進行中で、しかも全速力で進んでいる。ラボのアナリストTimo Hirvonenは、Twitterアカウントでこの状況を追跡している。

This security update resolves two privately reported vulnerabilities in the Remote Desktop Protocol.
Microsoft Security Bulletin MS12-020 - Critical

  では…このRDPバグで、どれほどのコンピュータが影響を受ける可能性があるのか?

  研究者のDan Kaminskyがインターネットをスキャンし、無防備なコンピュータは数百万におよぶと概算している。

Extrapolating from this sample, we can see that there's approximately five million RDP endpoints on the Internet today.
RDP and the Critical Server Attack Surface

  何をすべきだろうか?

  Lenny Zeltserが、以下のようにアドバイスしている。

Understand what systems in your environment expose RDP to the Internet. Create a plan to apply the MS12-020 as soon as practical.
The Risks of Remote Desktop for Access Over the Internet

  我々の(企業)読者の大部分は、おそらく既にこの問題に対して行動を起こしているだろう。

  コンシューマ(ホームユーザ)は一般にRDPをオンにしていない。

  では…残るのは? 中小企業だ。

  Casey John Ellisが指摘するように、Remote Desktopは委託IT業者によって非常によく使用されており、小規模企業の経営者はそれが使用可になっているとは思ってもいないかもしれない。

RDP is usually enabled by I.T. contractors without explanation to the business owner
Why Small/Medium Businesses are at the Greatest Risk from the New Microsoft RDP Bug

  我々もEllisに同意せざるを得ない。中小企業はかなりのリスクにさらされている。幸いなことに、Ellisと友人は小規模企業の経営者がリスクにアクセスするのに使用できる、役に立つツールを提供している。「RDPCheck」だ。

  RDPCheckを使用するには、「rdpcheck.com」にアクセスして欲しい。そこから、自分のIPアドレス上で脆弱性のスキャンを開始することができる。

「CVE-2012-0002」に関するMicrosoftのガイダンス

  第一に:Microsoftのリモートデスクトッププロトコルは、デフォルトではWindowsで使用不可となっている。そのため大部分のコンピュータは、今月の「パッチ・チューズデー」が強調している問題に影響を受けない。しかし:もしRDP対応ワークステーションを管理しているなら—「CVE-2012-0002」に関するMicrosoftのSecurity Research & Defenseの記事を読んだ方が良いだろう。

CVE-2012-0002

  「CVE-2012-0002」は、Microsoftに非公式に報告されたもので、イン・ザ・ワイルドであるという報告はない。しかし、パッチがリバースになるのは時間の問題であり、この脆弱性は悪用可能だ。

  よってMicrosoftの記事を読み、スケジュールを立て、テストし、配備すること。そしてすぐにでも実行することだ。

見つかったものは:SpyEyeマニュアル

  これを「驚いてはならない」フォルダにファイルして欲しい。

  今朝、現在SpyEyeのリサーチを行っている我々のアナリストの一人が、新しいコンポーネント名に遭遇した。そして彼はそのコンポーネントをGoogleで検索した。

  そして発見した…SpyEyeマニュアルのコピーを:

SpyEye Manual

  彼が見つけるのを予期していたものでは無い…

  だが、Web上にこのようなものがゴロゴロしているのを見つけるのは(悲しいことに)それほど驚くべきことではない。

ローカライズされたランサムウェアでフィンランド人が標的に

ここ数日、我々はフィンランド語にローカライズされ、フィンランド警察からのものだと称するランサムウェアが、フィンランド人を標的にしているという報告を受けとっている。

  問題のランサムウェアは、我々が「Trojan:W32/Ransom」と呼んでいるファミリーの一部で、ヨーロッパの数カ国でローカライズされている:ドイツ;英国;スペイン;そしてフィンランド。全ての国で、このソーシャル・エンジニアリング手法は同一だ。感染すると、同ランサムウェアはInternet Explorerをフルスクリーンに拡大(F11)し、地元の警察部隊からとして、ユーザのコンピュータが幼児虐待および動物虐待を含むサイトをブラウジングするのに使用されているというメッセージを表示する。また、テロリズムに関連するトピックの電子メールスパムを送信するのにも用いられており、罰金を支払うまではロックされるとも主張する。

kuvakaappaus
Image: Poliisi

  このケースでは、ランサムウェアは「Tietoverkkorikosten tutkinnan yksikko」、翻訳すると、情報ネットワーク犯罪ユニットからのものだと主張する。しかしフィンランド警察には、このような名称のユニットは無い。また、フィンランド語のクオリティもあまり高く無く、連絡先が「cyber-metropolitan-police.co.uk」となっていることも注意すべきだ。更に調査したところ、「cyber-metropolitan-police.co.uk」ドメインは、ポーランドのGette居住の架空の人物「be happy」氏に登録されていることが分かった。何とも信頼できそうなことだ。

  フィンランド語の身代金メッセージは、 Paysafecardを使用して支払いするよう求めている。これは匿名のオンライントランザクションで使用できる使い捨てのプリペイドカードだ。フィンランドのキオスクで全国的に販売されている。

  「エフセキュア インターネット セキュリティ」はTrojan:W32/Ransomの既知の亜種を、ファミリーネームもしくはジェネリックディテクションネームで検出するが、いつものように、注意した方が良い。我々のバックエンド統計は、これが確かに「liikkeella」(イン・ザ・ワイルド)であることを示しているのだ。

  このトロイの木馬の最初の感染ベクタは、JavaランタイムエクスプロイトかAdobe Acrobat PDFリーダーエクスプロイトだったが、使用されている新規の(ゼロデイ)エクスプロイトについての情報は無い。

  よって安全を守るには:

1. Acrobat PDFリーダーを最新版にアップデートするか、他のPDFリーダーにスイッチすること。
2. Javaランタイムをアップデートする。あるいは、Javaが必要ないなら、アンインストールするのが非常に望ましい。Javaが必要ならば、少なくとも使用していない時はブラウザで使用停止することを考えて欲しい。もしくは、Javaが未知のサイトから実行される前に知らせてくれるGoogle Chromeにスイッチしよう。

  もしランサムウェアによりコンピュータに障害が起きているなら、マルウェアの作者に一切支払をしないこと。ほとんど全てのケースで、支払をしたところでコンピュータは解放されないのだ。また、フィンランド警察も、世界のいかなる警察も、罰金の支払いにPaysafe、Ucash、あるいはその他のプリペイド請求システムを使用することは無い。もしメッセージが、クレジットカードもしくはその他の支払い方法を求めた場合は、ほぼ間違いなく詐欺であり、本物の政府職員では無い。

リンク:

  •  フィンランド警察の勧告 08.03.2012
  •  フィンランド警察の勧告 09.03.2012
  •  Cert-FIの勧告

Androidマルウェアの防御に関するAV-TESTの結果

  AV-TESTが今日、「Android向けアンチマルウェア・ソリューション」レポートを発表した。

  テストされた41製品のうち—我々がトップランクに入った事を光栄に思っている!

AV-TEST, Android 2012-02

  AV-TESTは現在もテストの手順を改良しているところなので、直接のランキングは発表していない。

  しかし、www.av-test.org/en/tests/androidで入手できる詳報をダウンロードすれば、テストされた全てに関する検出率で、我々に匹敵するのはわずか1つのベンダーに過ぎないことが、図5から見て取れるだろう。

  そしてAV-TESTのレポートが興味深いと思われたら、我々の「Mobile Threat Report, Q4 2011」もダウンロードして頂きたい。

  では!

3月8日へのカウントダウン

  とうとう今週だ!(いや…「iPad 3」のことではない。)

  11月にF.B.I.は、エストニアに拠点を置くRove Digitalが運営していた、DNSChangerボットネットに属するサーバをシャットダウンした。連邦捜査局は以来、代替DNSサーバを実行しているが、その権限が2012年3月8日で期限切れになる。

  そしてそれは、障害が起きた数万のマシンが木曜、インターネットサービスから遮断されるということを意味する。

  Merike Kaeoの調査によれば、何十万にもなる可能性がある。

DNS Changer Infections
DNS Changer NANO54 Slides

  多くの国のインターネット・サービス・プロバイダが、数週間にわたり影響を被った顧客に連絡しようとしてきたが、まだ連絡に注意を払っていない人々がかなりいる。

  困ったことにならぬよう、以下のDNSコンフィギュレーションテストページに、詳細情報がある:

  •  dns-ok.ax
  •  dns-ok.be
  •  dns-ok.de
  •  dns-ok.fi
  •  dns-ok.fr
  •  dns-ok.lu
  •  dns-ok.us

追記:CERT-LEXSIの厚意で、いくつかサイトが追加された。

Wired UK 04.12

  皆さん、こんにちは。

  この週末の読み物としてお勧めしたいものがある:我がラボのミッコ・ヒッポネンが、Wired UK誌の4月号に掲載された「デジタル探偵」というタイトルの記事で紹介されている。

Wired UK 04.12

  ニューススタンドの近くに住んでいない人にはiPad版もある…

ダウンロード:2011年第4四半期モバイル脅威レポート

  昨日、2011年第4四半期をカバーする、我々の「モバイル脅威レポート」が公開可能になった。そこで、皆さんと共有したい。過去のレポートは社内用に作成されており、今回、初めて外部に公開する。

  およそ半ダースのアナリストが、第4四半期レポートに寄与している(そして、エフセキュアのグラフィックチームのおかげで、見た目も素晴らしい)。

Mobile Threat Report, Q4 2011

MTR-Q42011:興味深い詳細を含む32ページの分析

Mobile Threat Report, Q4 2011

  以下からダウンロードできる:2011年第4四半期モバイル脅威レポート[PDF]

サイバー犯罪の定義とは何か?

  2週間前、米上院に「Cybersecurity Act of 2012(サイバーセキュリティ法案)」が持ち込まれた。

  同法案(S.2105)は、水道、エネルギー、運輸といった重要インフラを保護することを目的としており、米国土安全保障省(DHS)に、ネットワーク・オペレーターと連携してセキュリティ標準を作成するよう命じている。関連法案の「Cybersecurity Information Sharing Act of 2012」は、2月13日に発表された。

  当然、EFFやEPICなどの人権擁護グループは、この法律の検証を行い、あまりにも幅広いものだと評している。

  CNETのElinor Millsが「人権擁護グループ、サイバーセキュリティ法案が大掛かり過ぎると抗議」という記事を書いている。

  2012年のサイバーセキュリティ法案について言うべきことは色々あるにしても、CNETの記事に「『犯罪』の定義が無い」とあるのは少々驚きだった。結局のところ、『サイバー犯罪』の定義は数年前に確立されたものだ。

  米国議会図書館の法律アーカイブThomasで「犯罪」という語を検索すると、27の結果が得られる。

  これらの結果の一つがS.1469(International Cybercrime Reporting and Cooperation Act)で、ニューヨークのKirsten Gillibrand上院議員により提案されたものだ。

112th Congress, S. 1469

  Gillibrand上院議員の法案は、4ページとかなり簡明なもので(そしてかなり読みやすい)、欧州評議会のサイバー犯罪条約に言及している。サイバー犯罪条約は、より長い(40ページ)Cybersecurity Act of 2012でも言及されている。見つけるのは簡単ではないが、実際含まれている。

  サイバー犯罪条約は2001年、欧州評議会のメンバーおよびカナダ、日本、南アフリカ、アメリカ合衆国により準備された。同条約の効力が発生したのは2004年からだ。

Convention on Cybercrime

  サイバー犯罪に関心を持っているなら、サイバー犯罪条約委員会のWebサイトをチェックすべきだ。

最後の説明:「犯罪」の定義について気にするよりも、Cybersecurity Information Sharing Act of 2012の7項には、一般人に対するより大きな懸念が見て取れるように思われる。

SEC. 7. サイバーセキュリティ活動のための責任の制限および善意の抗弁

  責任の制限?

翻訳:もし「Little Brother」があなたの情報をサードパーティと共有し、あなたに損害をもたらしても、セキュリティのリスクを誤解していたのならば、Little Brotherは、「善意」で行動した場合に限り責任は無いとみなされる。責任の制限は基本的に、サイバーセキュリティに対し「先に発砲し、その正当性は後から検討」するというアプローチを推奨するものだ。

  良いこととは思えない。

P.S. 責任の制限(別名自主的措置の免責)はSOPAでも一般的だ。

デジタル活動家が検閲不可能なネットワークを構築

  Scientific Americanの3月号に、企業や政府のインターネット管理を回避するための、デジタル活動家による試みに関する興味深い記事を掲載している。現在の目標は、ブロックやフィルタリング、停止されることのない分散型のメッシュネットワークの設計および構築だ。

  昨年「アラブの春」の騒動でエジプトのインターネットが遮断されたことが、インスピレーションを与える重要な契機となった。

Scientific American, March 2012, The Shadow Web
Image: Scientific American Magazine

  「シャドー」ネットワークを設計することで、活動家はセントラル・ハブがオフになっても、コミュニケーションをとり続けることが可能だ。

Scientific American, March 2012, The Shadow Web
Image: Scientific American Magazine

  以下に同記事のオンライン版がある:The Shadow Web

  そして印刷板からの補足的なリンクは以下の通り:

  •  FreedomBox Foundation
  •  FunkFeuer
  •  Mesh Networks Research Group

  これら全てに加えて、「Scientific American」のサイエンストーク・ポッドキャストという魅力的な補足もある:The Coming Entanglement [MP3]

  同ポッドキャストで、SAの編集者Fred GuterlはBill JoyおよびDanny Hillisと、現在増加しているインターネットの複雑さ(原因不明の障害を起こしやすくしている)を考えると、代わりの、より強固なネットワークを構築する必要があることについて語っている。

  JoyとHillisは、我々の重要なインフラの一部をもつれから保護する方法として、よりシンプルで、より強力なネットワークを思い描いている。

Nightlineが「iファクトリーへの旅」を実施

米国のニュース番組「Nightline」が、ABCネットワークで今夜、特別番組と銘打った放送を行う。その中で、Nightlineの共同アンカーBill Weirが、Foxconnの工場を見学する。Foxconnについて耳にしたことは無いかもしれないが、同社はiPad、iPhone、Kindle、PlayStation 3、Wii、Xbox 360といったデバイスを製造する企業だ。

  Weirによる中国の「Apple工場」訪問への招待は、一つには高まる消費者圧力に起因している。数週間前、Public Radio Internationalが制作した「This American Life」が、モノロジストMike Daiseyによる「The agony and the ecstasy of Steve Jobs(スティーブ・ジョブズの苦痛と恍惚)」の一部を放送した。このストーリー中、Appleの熱狂的ファンを自称するDaiseyは、自分も使用するiPhoneが作られている場所を見るため、中国に旅した。

  ここで、話を聞くことができる。



  「Mr. Daisey and the Apple Factory」の放送後、「change.org」や「sumofus.org」といった社会運動家のグループが「良心的な」iPhoneを作成するようAppleに求める陳情を計画した。これらのグループは先頃、ニューヨークのApple本店に25万以上の署名を提出している。

  そして現在Foxconnは「Nikeモーメント」(1990年代のNikeのPRトラブルへの言及)に到達し、Nightlineを透明性を高めるため、Nightlineを同社施設の案内に招いたのだ。レポートのプレビューをここで読むことができる:A Trip to The iFactory

  また、Foxconnが昨日、職員に25パーセントの昇給を約束したことも注目されている。

  ではこの話から得られる教訓はなんだろう?

  我々が思うには… 社会運動はハクティビズムよりも優れているようだ。

追記:米国以外の読者は「Nightline」の全エピソードを見ようとすると、以下のような表示を見ることになるだろう。

You appear to be outside of the United States…

  しかし現在、Nightlineのポッドキャストフィードを介して、全エピソードを聞くことができる。








バックナンバー
セキュリティ関連リンク
セキュリティ機関

政府関連

セキュリティ関連団体

研究機関・大学
詳細カテゴリ
メディア関係者の皆様へ
エフセキュアブログメンバー
エフセキュアブログメンバー
ミッコ・ヒッポネン
エフセキュア CRO(セキュリティ研究所主席研究員)(ヘルシンキ)
(Twitterアカウント)
(研究所Twitter)
ショーン・サリバン
エフセキュア セキュリティ・アドバイザー(ヘルシンキ)
(Twitterアカウント)
高間 剛典
メタ・アソシエイツ代表
(公式ブログ)
(Twitterアカウント)
星澤 裕二
株式会社セキュアブレイン 最高技術責任者
(公式ブログ)
(人物紹介)
岩井 博樹
デロイト トーマツ リスクサービス株式会社 (〜2013年3月 株式会社ラック) 情報セキュリティ大学院大学 客員研究員
(Twitterアカウント)

(人物紹介)
福森 大喜
株式会社サイバーディフェンス研究所 上級分析官
CDI-CIRTメンバー
(人物紹介)
鵜飼 裕司
株式会社FFRI 代表取締役社長
(人物紹介)
福本 佳成
楽天株式会社
執行役員
OWASP Japan
アドバイザリーボード
Rakuten-CERT representative
(人物紹介)
神田 貴雅
エフセキュア株式会社 プロダクトグループ 部長
富安 洋介
エフセキュア株式会社 プロダクトグループ
コーポレートセールスチーム
エフセキュア株式会社
(エフセキュアブログ公式Twitterアカウント)

海外記事翻訳
株式会社イメージズ・アンド・ワーズ
エフセキュアメールマガジン

ブログに載らないメルマガ限定情報や、技術者インタビュー、製品情報、技術解説を掲載して毎月一回配信します。アドレスのみの登録で購読無料。

エフセキュアブログQRコード
QRコード