ビジネスとIT
世界中の政府は携帯電話を定期的に追跡・監視しており…
アラブの春が1周年を迎える中、世界中のテクノロジー活動家たちは、特に紛争地域や移行期にある地域において、安全な通信を実現するための取り組みを続けています。アサド政権下のシリアからアメリカの現地法執行機関、そして新たに誕生した南スーダン政府に至るまで、各国政府が自国の電波やネットワーク上で何が話し合われ、何が伝達されているかを積極的に把握しようとしていることは、もはや公然の秘密となっています。
こうした圧力に応えて、モバイル通信(音声、テキスト、データ)だけでなく、従来の Wi-Fi ネットワークや個々のコンピューターを保護するための、さまざまなプロジェクト、アプリ、戦略が考案されてきました。
これらのプロジェクトは、小規模な地域団体によって世界中で展開されているほか、ニューアメリカ財団などの資金提供を受けている大規模で野心的なプロジェクトも存在します。ニューアメリカ財団は、米国国務省が「インターネットの自由」プロジェクトに7,000万ドルを投じている中で、その主要部分を担っており、いわゆる「スーツケース型インターネット」の導入もその一つです。
ヒラリー・クリントン米国務長官が昨年の演説で明らかにしたように、「米国は、人々の権利が保護され、革新に開かれ、世界中で相互運用可能で、人々の信頼を得るのに十分な安全性があり、人々の仕事をサポートするのに十分な信頼性があるインターネットを推進し続けます。」
しかし、テクノロジーは与えると同時に奪うものでもある。活動家を支援するツールが安価で使いやすくなったように、資金力のある政府機関がしばしば導入する監視対策も、安価で使いやすくなっている。
使い捨て携帯電話の「セキュリティ」
世界中に60億台ある携帯電話のうち、スマートフォンは30%未満です。つまり、現在使用されている携帯電話の圧倒的多数は、機能がかなり限られているということです。一般的に、ストレージ容量は大きくなく、インターネット機能もそれほど洗練されていません。もちろん、人々がスマートフォンを使う主な理由は、その価格の安さです。Nokiaの名機1600は、今でもeBayで20ドル以下で売られています。小型の懐中電灯やデュアルSIMオプションまで搭載された同社の最新モデルは、わずか50ドルです。
Nokia 1600クレジット: Wikimedia Commons
セキュリティ専門家は、スマートフォン以外の端末での通信を保護しようとするのは基本的に無駄な努力だと口を揃えている。しかし、ニューヨーク大学の非常勤教授であり、ガーディアン・プロジェクトの責任者でもあるネイサン・フレイタス氏によると、小さな希望の光があるかもしれないという。
「そこには別の種類のセキュリティがある」と彼は言った。「(安価な携帯電話は)使い捨てになる傾向がある。SIMカードを交換すれば、端末を替えられる。その価格帯なら、高価な端末を10台も持つ心配がないので、社会的なセキュリティはより高くなるかもしれない。だから、20ドルの携帯電話の方が匿名性は高いと思う」
活動家たちは、携帯電話が簡単に追跡されるという事実に敏感になっており、多くの人が、機密性の高い場所に行く際にはSIMカードとバッテリーを取り外すことを勧めています。携帯電話とSIMカードが少額の現金で身分証明書なしで購入できる国では、フィーチャーフォンを使う方が、安価な携帯電話の物理的な場所を入れ替えたり、SIMカードを変えたりすることで、当局を欺くのが実際には容易な場合があります。
Java アプリケーションを実行できる Nokia 6300 などの、もう少し高度な携帯電話の場合、OTR4j などのアプリが Off-the-Record (OTR) プロトコルを提供します。
「問題は常に使いやすさでした」とフレイタス氏は付け加えた。「セキュリティの複雑さを小さな画面と9桁の入力パッドに縮小しても、実際には機能しません。」
もちろん、モバイル ネットワーク、WiFi、あるいは単一のコンピューターを介した通信のセキュリティを確保するには、最終的には「強力な暗号化」という 1 つのフレーズに行き着きます。
電話通信にこのような暗号化技術を導入するのは、かつては高額な費用がかかりました。バラク・オバマ大統領の携帯電話、BlackBerryを思い浮かべてみてください。BlackBerryには、彼とやり取りできる人のホワイトリストが厳密に管理されています。エンドツーエンドの暗号化を提供する他の市販製品としては、英国製のCellcryptソフトウェア(5年間のライセンスで4,000ドル以上)から、ベルリンの著名なハッカー集団Chaos Computer Clubの少人数チームが開発・販売するCryptophoneまで、多岐にわたります。
しかし、ほとんどの活動家はそこまで高いレベルの保護を買う余裕がなく、多くのセキュリティ専門家や研究者は、ソースコードを公開せず、したがって完全な検査や監査ができない携帯電話に対して懐疑的だ。
しかし、より安全なモバイル通信のニーズが高まるにつれて、スマートフォンの価格は下落しています。iPhoneやBlackBerryは数百ドルもしますが、Androidスマートフォンは急速に100ドル台に近づいています。実際、中古のGoogle Nexus Oneは、eBayで100ドル以下で取引されています。
「コンゴとスーダンを除けば、ほとんどの地域で超安価なダムフォンの時代は終わりつつある」とフレイタス氏は付け加えた。「極秘の5000ドルのニンジャフォンが必要な時代も終わりつつある。なぜなら、それらの機能は全て100ドルの携帯電話で再現できるからだ」
スマートフォンに暗号通貨とTorが登場
Android スマートフォンでは、音声、テキスト、データ通信のセキュリティ保護に関心のある人にとって、特に 2 つのプロジェクトに注目する価値があります。
Orbot の動作
オープンソースソフトウェアの重要な一環として、Guardian Projectから生まれた1年前のプロジェクトであるOrbotがあります。Orbotは基本的にTorをモバイルブラウジングに導入し、オンライン利用の匿名化と、ブロックまたはフィルタリングされる可能性のあるネットワークを迂回するルーティングを実現します。
フレイタス氏によれば、これまでに Android マーケット経由で約 30 万件のダウンロードがあったという。しかし、プライバシーと匿名性を重視する組織として、ガーディアン プロジェクトでは誰が使用しているかを厳密に監視しているわけではない、と付け加えた。
「私はイランから週に10通ほどのメールを受け取っている」と彼は付け加えた。
2つ目は、著名なセキュリティ研究者のモクシー・マーリンスパイク氏と、同氏が立ち上げたセキュリティ関連の新興企業ウィスパー・システムズ(2011年11月にTwitterに買収された)が提供するプログラムスイートだ。
RedPhoneとTextSecureという2つのプログラムは、音声通話(エンドツーエンドで暗号化されたVOIP通話)とテキストメッセージにそれぞれ強力な暗号化技術を提供することを目的としています。RedPhoneは、PGPで有名なフィル・ジマーマン氏が開発した定評のあるZRTPプロトコルを使用し、TextSecureはオフザレコード(OTR)プロトコルの派生版を使用しています。(両プログラムともTwitterによる買収に伴い一時的に提供が停止されていましたが、TextSecureはその後オープンソースライセンスで再リリースされました。)
どちらのアプリケーションも、インストールすると、従来の音声通話やテキストメッセージから、可能な場合は強力な暗号化に自動的に切り替えるように設計されています。通話またはテキストメッセージの相手も同じアプリをインストールしている場合は、画面に小さなセキュリティアイコンが表示されるため、セキュリティに詳しくない人でも簡単にセキュリティが有効になっていることがわかります。
「実際、私たちが焦点を当てたのは、できるだけ摩擦がなく目に見えないものを作ることでした」とマーリンスパイク氏は語った。
対策
セキュリティ専門家は、どんなセキュリティ対策も100%完璧ではないとすぐに指摘します。もちろん、その目的はリスクを軽減し、恐ろしい事態が発生する可能性を減らすことです。モバイルの世界では、主に2つの攻撃ベクトルが考えられます。1つは「仮想」侵害、もう1つは携帯電話のハードウェアにアクセスする侵害です。上記のツールは仮想侵害のみに対応していますが、物理的な侵害の場合はどうでしょうか?
「RedPhoneやTextSecureのようなプログラムを使うのは素晴らしいが、段ボール箱に防弾ガラスを貼るようなものだ」とワシントンDCを拠点とするコンピューターセキュリティ研究者のクリス・ソゴイアン氏は言う。
「研究者や活動家にとって、より大きな問題はモバイルのセキュリティ状況があまりにも劣悪だということです。Googleは悪魔と取引し、キャリアがアップデートプロセスをコントロールできるようにしたのです。」
その結果、Androidユーザーのほとんどが、既知のセキュリティホールを抱えた古いバージョンのOSを使用していると彼は説明した。さらに悪いことに、昨年末まで、フルディスク暗号化機能を備えたAndroidスマートフォンは存在しなかった。
「警察が携帯電話を押収した場合、欠陥を悪用してデータを盗むのは容易だろう」とソゴイアン氏は語った。
法執行機関が利用できる携帯電話フォレンジックツールはいくつかあるが、最も有名なのは CelleBrite Universal Forensic Extraction Device で、これは Android デバイスを含むほぼすべてのスマートフォンからデータを簡単に取得できるハードウェアツールである。
2009年、ドイツのセキュリティ研究者カルステン・ノール氏は、GSM業界の標準暗号化プロトコルであるA5/1が解読可能であることを示しました。ノール氏のグループは1年後、同じことを安価に行う方法を示しました。今年初めには、ドイツ西部のボーフムの別のチームが、多くの衛星電話通話で使用されている類似の暗号化システムを解読する手法を概説しました。
「諜報機関はこれまで通り、通話を盗聴している」と、ロンドンのプライバシー・インターナショナルのエリック・キング氏は電子メールで述べた。「A5/1が破られれば、ノートパソコンよりも小さな箱で一度に60件の通話を解読・盗聴できる」
もう一つの攻撃経路として、IMSIキャッチャーの利用が考えられます。国際移動体加入者識別番号(IMSI)は、すべてのSIMカードに割り当てられた15桁の固有番号です。IMSIキャッチャーは、携帯電話とSIMカードを巧みに欺き、IMSIキャッチャーが携帯電話の基地局であると誤認させます。このようなデバイスは、特定の地域で使用されている電話番号を簡単に確認したり、音声通話の音声を傍受したりするために利用されます。
ポータブルIMSIキャッチャーはスイスやイギリスなどの企業によって製造されていますが、2010年にはセキュリティ研究者のクリス・パジェット氏が、わずか1,500ドルで独自のIMSIキャッチャーを開発したと発表しました。(しかし、ここでも強力な暗号技術が役立ちます。マーリンスパイク氏が指摘したように、「RedPhoneの通話をIMSIでキャッチすることはできません。」)
しかし、モバイルセキュリティは依然としてある程度、スパイ対スパイの関係にあり、それぞれの対策には対抗手段が伴う。2011年12月、カーステン・ノールは「Catcher Catcher」をリリースした。これは、ネットワークトラフィックを監視し、IMSIキャッチャーが使用されている可能性を調べるソフトウェアである。
フリーネットワーク財団は世界的な計画を立てている
ダークネット
他のプロジェクトは携帯電話の域を超え、メッシュネットワークや、Anonymousやredditから生まれた「ダークネット」と呼ばれる関連プロジェクトを通じて、活動家が広範囲にインターネット接続を広げるために使用できる新しいインフラストラクチャを作成しようとしています。
長年にわたり、広大な地理的エリアでインターネット接続を共有する方法として、メッシュネットワークプロジェクトが世界中で急増してきました。その考え方は、個々のノードが他のローカルノードとデータ(インターネットバックホールを含む)を共有し、最終的にははるかに大規模なネットワークを構築するというものです。
多くのコミュニティワイヤレスプロジェクトは、2000年代初頭に、インターネットアクセスが十分に整備されていない地域、特に地方のコミュニティにインターネットアクセスを提供する手段として開始されました。しかしその後、商用インターネットサービス、特に地域携帯電話事業者が提供する3Gサービスの台頭により、多くのプロジェクトが崩壊しました。現在も稼働しているコミュニティWi-Fiネットワークのうち、暗号化され、高度なセキュリティを備えた通信向けに設計されているものはほとんどありません。活動家たちは現在、セキュリティを念頭にゼロから構築されたコミュニティネットワークの構築に取り組んでいます。
成功しているプロジェクトの中には、他よりも成功しているものもあります。例えば、オーストリアのFunkFeuerネットワークは2003年以来、国内各地に無線ネットワークを拡張する取り組みを進めてきました。先週末には、ウィーンとグラーツの2つの主要ハブがアルプス山脈を越えた新たなノードを介して接続され、グラーツのネットワークは南下して隣国スロベニアまで拡張されました。同様の都市規模のプロジェクトは、セントルイス、オークランド、バンクーバー、モンテビデオ、アテネでも実施されています。
「必要なのは、エンドツーエンドで常に暗号化された状態です」と、FunkFeuerのリーダーの一人、アーロン・カプラン氏は述べた。「中間地点での暗号化に頼ると、たった一つのリンクで暗号化が破られ、パケットが復号され、保存され、そして再び暗号化されてしまうのです。まるで中間者攻撃のようです。」
イランでは、最初の対抗策として妨害を検討するだろう。
世界各地の都市で起きた「占拠デモ」抗議運動を受けて、何人かのオンライン活動家が集結し、「ダークネット プロジェクト」と「フリー ネットワーク財団」を設立した。これらは、メッシュ ネットワークを再構築して地球を囲み、巨大な暗号化ネットワークとして機能するようにするという、かなり空想的な試みである。
「ISPなら、政府はISPに接続を切断するよう指示できる」と、pomegranatiというRedditユーザーの最近の投稿に記されている。「公共ネットワークの場合、特にすべての接続が匿名であれば、政府はデータがどこから来てどこへ向かうのか把握できない。何が起こっているかを追跡することはできるが、すべての特定のノードにアクセスして物理的にシャットダウンしない限り、通信を遮断することはできない。ネットワークが暗号化されていれば、何が送信されているのかは分からないだろう。」
活動家にとっての問題は、モバイルの世界と同様に、物理的なネットワークを危険にさらす可能性のある現実世界の攻撃もあることです。
WiFi は電子レンジと同じ帯域のエネルギー (2.4 GHz) を使用するため、Say Anything スタイルで数人の人間を屋上に立たせると、半径数十メートル以内のローカル メッシュ WiFi ネットワークを混乱させることが予想されます。
「無線信号を妨害したいなら、屋根の上に電子レンジを置いて最大出力にすればいい」とカプラン氏は述べた。「イランでは、妨害が最初の対抗策として考えられるだろう。なぜなら、非常に安価だからだ」
さらに、ネットワークが新しいノードが簡単に参加できるように設計されている場合、偽のノードを追加したり、ネットワークに偽の指示を挿入したりすることも同様に簡単になり、トラフィックを混乱させたり、完全に停止させたりすることができます。
最大の善行
こうした技術の多くを、合理的に安全を保つために必要な詳細レベルで使いこなすことは、ほとんどの一般ユーザーにとって手の届かないものです。携帯電話やインターネット接続を保護するための、適切に検証されたソフトウェアとハードウェアの保護は、大多数の活動家にとって、費用がかかりすぎたり、適切に設定・維持するには複雑すぎたりするかもしれません。
しかし、セキュリティに精通していない人にとって、安全な通信への希望はまだ終わっていません。世界で最も劇的な進歩のいくつかは、私たちが日々頼りにしている巨大テクノロジー企業が、プライバシーへのアプローチを見直し始めたときに生まれます。
「2010年1月にGoogleがSSLをデフォルトで有効にしたとき、同社はたった1日で、私たちがそれ以降に行ったことよりも多くのことを活動家のプライバシー保護のために行ったのです」とクリス・ソゴイアン氏は結論付けた。
「GoogleがAndroidスマートフォンのコンテンツをデフォルトで暗号化すれば、盗難されたり警察に押収されたりした人々にとって大きな保護となるでしょう。まさに私たちに必要なのは、まさにそのような保護です」と彼は付け加えた。「個人や活動家が開発し、資金が尽きてから6ヶ月後に放置されるようなアプリケーションは、単なる時間の無駄です。そのようなものはどこにも行き着かず、誰にも使われることもありません。設定オプションをいじることなく、何百万人もの消費者が利用できるテクノロジーが必要なのです。」
36件のコメント