FC2ブログ

ポケットから失敬。シリコンバレーが広告業者を使って、ロックダウン下でのあなたの振る舞いを盗み見るやり方

<記事原文>The snitch in your pocket: How Silicon Valley uses advertising tech to spy on your lockdown behavior
RT US ニュース
2020年5月13日

<記事翻訳 寺島メソッド翻訳グループ>
2020年5月20日



 警察はロックダウンの命令に背いた全ての人々を捕まえることはできないが、あなたのスマートフォンならできる。あなたが他人に自分の痕跡を見られたくないと思っていても、あなたの個人情報を他人に流す第三者に情報を渡すアプリはいろいろある。

 米国では、どうやって、いつ、ロックダウン措置を切り上げるかは分かれている。例えば、ジョージア州では、先月からロックダウンを解除しているが、ロサンゼルス市は、8月まで市民を家にいさせるつもりのようだ。行政機関が、5月12日に伝えた。


ALSO ON RT.COM

‘Summer cancelled’: Los Angeles County to extend stay-at-home order another 3 MONTHS, stoking fears of civil unrest

 これらの措置に対しての不満が大きくなっている。夏がキャンセルされたことに怒ったカリフォルニア市民たちは、暴動を起こすかもしれないと警告してきたが、その警告が現実のものになりそうだ。今月初旬、太陽に恋焦がれる群衆たちがオレンジ郡の封鎖された複数のビーチに繰り出した。武装した警官が、ビーチの閉鎖しようとしたことに対しての行為だった。ミシガン州からマサチューセッツ州にいたるまで、抗議者たちは国中の州議会議院を取り囲み、知事にロックダウンを止めるよう要求している。       

 抗議や論議が巻き起こる中、大手テクノロジー会社は、目を凝らして、米国人たちが、ルールを準拠しているか監視し続けている。メディアもそうだ。

 5月12日、ニューヨーク・タイムズ紙は、閉鎖していない州でも、閉鎖している州でも、米国人たちは、再び自宅から外に出始めていると報じた。この結論を導くのに、同紙は1500万人以上の米国市民の携帯電話のデータを調査した。米国市民たちのスマートフォンから収集したデータを国勢調査として使用し、出歩いている人達がどのくらいいるかを計算した。

ALSO ON RT.COM


Social distancing’ open to interpretation it seems, as Europe haphazardly emerges from lockdown (VIDEOS)

 この記事は、暗に、米国人たちが、自宅から出ていくことを恥ずかしく思わせようとしている。「専門家たちからの声」を持ち出して、ニューヨーク・タイムズ紙は、人々の移動が増えると「新型コロナウイルス流行の第二波と人々の死」につながる可能性があると伝えた。さらに読者に「ソーシャル・ディスタンスを取ることは、ウイルスの流行を止める最も効果的な方法の一つであることは証明されている」ということを思い出させている。

 もし読者たちが、ニューヨーク・タイムズ紙に自分達の行動を追跡する許可を与えたことを覚えていないとしたら、そんなことはしていないということだ。そうではなくて、あなたのデータは、キュービック社によって提供されたのだ。キュービック社は、「オフラインの調査、測定会社」であり、携帯電話からのデータを集め、それらを広告主に売ることで、1億6200万ドルの資産を貯め込んでいる。

 スマートフォンを使用している人達は、自分達のデータを直接キュービック社に送っている訳でもない。そうではなくて、同社と提携している180程度のモバイルアプリのうちのひとつをインストールすると、そのアプリを通じて、データがキュービック社に送られることを許可することになるのだ。これらのアプリには、マイレイダーNOAA天気レイダーやフォトバケットやタパトークなどいくつかの人気のあるクーポンがもらえるアプリが含まれている。

 2018年のニュースサイトのテクチャーチやガーディアン紙の報道によると、これらのアプリには、大切なデータがキュービック社のような第三者とシェアされることについて「全くないかあってもほとんどない」但し書きしかない。


ALSO ON RT.COM

Android apps with more than 4.2 BILLION downloads leaked user data through Google’s Firebase – study

 キュービック社のウェブサイトは、シリコンバレーの福音書の倉庫のようだ。「善のためのデータ」という方針を明記し、同社は、こう謳っている。「私たちの洞察力を共有し人間性のあるサービスを創造するために科学的なコミュニティに向けて」位置情報へのアクセスを提供する、と。

 しかし、人間性があるというのは建前で、キュービック社は、お金儲けを最優先する企業だ。例えば、小売業者は、自社の広告を見た、将来顧客になりそうな人々のオフラインでの行為を追跡することにお金を支払う。すべの業種の企業は、どの顧客が自社の生産品を買いそうかを、顧客たちのオフラインの行為から知るためにお金を支払う。

 個人が分析されたり、追跡されたり、「データ点」に落とし込まれ、それが第三者に売られたりしないようにするためには表には出ない「オプトイン条項(企業などが情報を収集・利用する場合本人の事前許可が必要であることを定める)」しかないことを考えると、当然ながらプライバシーに関するいろいろな懸念が浮上する。ニューヨーク・タイムズ紙でさえ、先月この問題について取り上げていた。テクニカルライターのジェニファー・バレンチーノ-デイブリーズ氏は、が、キュービック社のデータを自分も使うことを同紙で論じている。


 バレンチーノ-デイブリーズ氏は、このような懸念を振り払った。彼女自身、このデータは「立ち入ったもの」で、「匿名性の保証」からは程遠いことを認めてはいるものの、この「公共の健康面の危機」においては、プライバシーを守ることは重要ではなくなっていると主張している。

ALSO ON RT.COM

Censors crack down on ‘Plandemic’ conspiracy documentary. What’s so dangerous about it?

 しかし、読者の皆さんは彼女の意見には多分同意しないだろう。同様に、もし企業が、キュービック社のような会社が収集したデータを使って、同社が自慢しているように正確に顧客の行動を予想できるとしたら、そのようなデータが、公共の議論がないままで、メディア、さらには、おそらく国の役人の手に渡るべきではない、と思っているだろう。

 それでも、利用者たちがアプリに何を許可するのかををきちんと見ないで画面をスクロールしてしまう限りは、これらの会社はプライバシーを食いものにして多額の儲けを手にし続けるだろう。

 自社のデータ収集力を今回のコロナウイルス騒ぎに振り向けている企業は、キュービック社だけではない。本業が聴衆の声の分析である、ノルウェー起源のウナキャスト社も、ジョージ・オーウェル風に聞こえる「ソーシャル・ディスタンスのスコア表」なるものを立ち上げた。それは、米国の全ての州と郡で、市民たちがどれだけ従順にロックダウンのルールを守っているかをランキングするものだ。

スポンサーサイト



ウィキリークスがVault7を公開:「CIAのハッキング能力の全貌」

<記事原文 寺島先生推薦>
'Entire hacking capacity of the CIA'">WikiLeaks publishes #Vault7: 'Entire hacking capacity of the CIA'

RT World News 2017年3月7日
<記事翻訳 寺島メソッド翻訳グループ>
2020年3月18日

Get short URL

  ウィキリークスは、これがCIAに関する過去最大規模だとする機密文書を公開し、CIAがスマートフォンやWhatsAppのような人気ソーシャルメディアメッセージアプリをどれほど広範囲にハッキングすることができるかを明らかにした。




  今回関わりを持った内部告発組織が「Vault7」と名付けたCIAに関する一連のリーク文書の最初の部分である「Year Zero」の一部として、合計8,761の文書が公開された。

  WikiLeaksの声明によると、「Year Zero」とはCIAの「世界的な非公然ハッキング・プログラム」の詳細を明らかにしたもので、その中には「米Apple社の『iPhone』、米Google社の『Android』、米Microsoft社の『Windows』、さらにはSamsung社の『TV』」も含んだ」企業製品に対して使われる「セキュリティの弱点を突いた攻撃的策動」が含まれる。この策動で、これらの企業製品は秘密のうちにマイクに変えられてしまう。



  公開された一連の文書によると、米中央情報局のモバイルデバイス部門(MDB)は、人気の高いスマートフォンをハッキングし、位置情報データと音声およびテキスト通信の両方を送信するよう遠隔操作で命令するためのツールやシステムを複数開発したという。
また、スマートフォンに搭載されたカメラやマイクを勝手に遠隔操作することもできる。

  ウィキリークスのウェブサイトに掲載された声明によると、このようなツールや技術によって、CIAはWhatsApp、Signal、Telegram、Weibo、Confide、Cloackmanなどのソーシャルメディアプラットフォームを、暗号化が適用される前にハッキングすることができるという。

  文書自体に記されたCIAのタイムスタンプによると、今回のリークでカバーされている期間は2013年から2016年だという。

  この情報の提供者は声明の中で、「サイバー兵器の安全保障、作成、使用、拡散、民主的管理」に関する公開討論を主導したいとウィキリークスに対して述べた。
  ウィキリークスによると、公の場で議論されるべき政策上の問題には、「CIAのハッキング能力が権限を超えているかどうか、そしてCIAが国民を監視することの問題」が含まれると情報提供者は語っているとのことだ。

READ MORE: Revelations of CIA spying on NATO-ally France 'a nuclear bombshell’">Revelations of CIA spying on NATO-ally France 'a nuclear bombshell’


  ウィキリークスの共同編集者であるジュリアン・アサンジは、今回のリークに関するコメントとして、一連の文書は「サイバー兵器の開発は、極端に拡散するリスク」があることを示していると述べた。
  「『YearZero』の重要性は、サイバー戦争とサイバー平和のどちらを選ぶなどというレベルをはるかに超えている。そして同様に今回のリークは政治的、法的、法医学的な観点からもどうこう言えるレベルには収まらない」 と述べた。

  開示文書のよくある質問コーナーには、今回のリークで真に注目すべき論点に焦点を当てたいくつかの重要な詳細記述がある:
  第一に、情報は「最近入手されたもので、2016年までの出来事を包括している。」こと。
  第二に、「ウィキリークスはリークのすべてを発掘したわけではなく、それが存在することを確認しただけに過ぎないと主張し、ジャーナリストや活動家に実際に足を使って調べることを求めている。」ことだ。

READ MORE: WikiLeaks releases 'CIA espionage orders' for 2012 French presidential election

  ウィキリークスの「YearZero」の分析では、スマートテレビに侵入してそれをマイクに変える監視技術「Weeping Angel」について詳しく述べている。

  サムスンのテレビに対する攻撃では、MI5(英国秘密情報機関)と連携して「Weeping Angel」を使用し、テレビがオフになっているように見えても会話を録音することができる「フェイクオフ」モード状態にすることを可能にした。

  リリースされた一連の文書では、「Weeping Angel」を使って「行われる可能性があること」が、あるページに詳述されている。そのページを見ると、「待ち受けポート情報やそれに関わるサービスを読み取る」ことが、「ユーザー認識情報や履歴を抽出すること」とともに記載されていることがわかる。




  内部告発組織によると、予定されていた記者会見はサイバー攻撃を受けたとのことで、文書公開はその後に行われた。ウィキリークスが、それを受け、記者会見の日程を変更したからだ。

「CIAは中国を11年もの間ハッキングしている」と「Vault7」を例にして語るのは中国の大手サイバーセキュリティ企業だ

<記事原文 寺島先生推薦>CIA has been hacking China for 11 YEARS, says Chinese cybersecurity firm citing Vault 7 leak


RT World News 2020年3月3日

<記事翻訳>寺島メソッド翻訳グループ
 2020年3月12日
20200310203359bc7.jpg


北京を拠点とするサイバーセキュリティ企業奇虎360は、ウィキリークスが公開した 「Vault7」 ツールに基づく調査の後、米国のスパイが10年以上にわたって中国の航空、エネルギー、インターネット、さらには政府部門にまで侵入していると述べた。

中国のサイバーセキュリティ販売会社から出されたこの告発は、英語と中国語の両方で月曜日に同社のブログ上で公表されたが、この会社が大手で信頼できるが故に、特別の重みを持っている。奇虎社によると、APT-C-39と呼ばれるハッカー集団の出自は米中央情報局 (CIA) であることが確認されたという。

奇虎360のデータによると、ハッキングに使用されたサイバー兵器と、CIA Vault 7プロジェクトに記載されているサイバー兵器はほぼ同じものである。


ALSO ON RT.COM20200310220458af6.jpg
China says US is an ‘EMPIRE OF HACKERS,’ mocks cyber-accusations in wake of Crypto AG scandal


一連の攻撃を辿ると2008年9月までさかのぼり、標的が最も集中していたのは北京、広東、浙江省だったという。対象となったセクターには、民間航空、科学研究機関、原油・石油産業、インターネット企業、中国政府などがある。

同社は、ハッカーらがFluxwireやGrasshopperなどの「CIA専用のサイバー兵器」を使っていたため、手始めの攻撃は「国家レベルのハッキング組織」によって行われたという結論に達した。この二つのサイバー兵器が米国のスパイによって開発されたことが公にされたのは、WikiLeaksが2017年3月に「Vault7」と呼ばれる文書キャッシュを公開したずっと以前のことだった。奇虎社によると、APT-C-39の制御コマンドと暗号化スキームもVault7の公開に合わせて開示されたが、コンパイル時間は「北米の営業時間」に一致したという。

ALSO ON RT.COM WikiLeaks publishes #Vault7: 'Entire hacking capacity of the CIA'


文書を漏洩したとされるCIAのプログラマー、ジョシュア・A・シュルテは現在、米国においてスパイ容疑で裁判にかけられている。

別の中国のウイルス対策企業奇安信も、2019年9月にCIAが中国企業、特に航空業界をハッキングしたと非難する報告書を発表した。奇安信の調査もウィキリークスによって公開されたCIAのソフトウェアの分析に基づいている。

プロフィール

tmmethod

Author:tmmethod
FC2ブログへようこそ!

検索フォーム
リンク
最新記事
カテゴリ
RSSリンクの表示
ブロとも申請フォーム

この人とブロともになる

月別アーカイブ
最新コメント