連載:ハッカーの系譜⑤エドワード・スノーデン (4/6) 世界に衝撃を与えた米国の盗聴プログラム「プリズム」

牧野武文

March 3, 2016 09:00
by 牧野武文

スノーデンが選んだフリージャーナリスト、グレン・グリーンウォルドからはなんのアクションもなかった。そこで、スノーデンはドキュメンタリー映像作家、ローラ・ポイトラスに連絡をとることにした。ポイトラスは、イラク戦争の最中にイラクに飛び、イラク人の生活のドキュメンタリー映画を制作したりしている。さらに、NSAの不当な監視に関するドキュメンタリー映画もつくり、ポイトラス自身がNSAに監視されていた。空港を利用するときは、まず間違いなく拘束され、手帳やカメラ、パソコンは押収され、内容を分析した上で返却されるという状態になっていた。

ドキュメンタリー作家 ローラ・ポイトラス Wikimedia

そのため、ポイトラスはPGPはもちろん、暗号化通信ソフトOTRなどもすでに使っていた。ポイトラスには連絡がとりやすかった。それでも、このようなメールを送るときは、オフィスはもちろん自宅でも絶対にやらなかった。一度、NSAに捕捉されたら、パソコン内にある通信ユニットのシリアル番号であるMACアドレスで簡単に追跡されてしまうので、安物の新しいパソコンを買い、ショッピングセンターなどの公衆Wi-Fiを使ってメールを送った。

ポイトラスは、グリーンウォルドと面識があるばかりでなく、同志といってもいいほどの間柄だったので、ポイトラスに「情報提供をする。グリーンウォルドと協力して公開してほしい」という暗号化メールを送った。さらに、なかなかPGPをインストールしようとしないグリーンウォルドには匿名でPGPを始めとする暗号化ソフトのインストールキットを送った。その荷物の中には、スノーデンが自分で作成したインストールマニュアルまで入っていたという。さらに、スノーデンはNSAの機密文書の一部を「サンプル」として、USBメモリーに暗号化してコピーし、グリーンウォルドに送った。

スノーデンが選んだ最高の舞台「香港」

スノーデンは、よく考えた末に、香港を舞台に内部告発を行うことにした。ポイトラスとグリーウォルドに機密文書を渡すには、結局、直接どこかで落ち合うしかない。米国内は論外だった。匿名とはいえ、すでに2人と連絡をとり、一部の文書まで送っている。すでにNSAはスノーデンが連絡をとるのに使ったVeraxという名前に注目をし、追跡を開始しているかもしれない。ポイトラスとグリーウォルドのことも以前から追跡している可能性がある。

かといって、米国と友好的な外国も論外だった。そこで会ったりすれば、米国と連携して、スノーデンを追跡し、逮捕し、闇から闇へ葬られてしまうだろう。では、米国と敵対する旧共産圏ならどうなのか。それもまずい。当事国の諜報機関は、スノーデンの持っている情報を奪おうと、強引な方法で拘束しようとするだろう。内部告発をするのは、米国の政治を糺すことが目的で、機密資料を他国に渡して、米国の国益を損ねるようなことだけはしたくなかった。共産圏政府は、米国との関係を悪化させないために、スノーデンを秘密裏に拘束した上で、スノーデンなどという人物は知らないし、自国内にはいなかったと主張するだろう。その言い訳が崩れ始めたら、つじつまを合わせるために、「ほんとうにスノーデンなどいなかった」状態にしてしまうかもしれない。

スノーデンは、米国と友好関係にもなく、敵対関係にもない地域はどこにあるのだろうかと考えた。それで選んだのが香港だった。

香港は中国の一部ではあるが、一国二制度のおかげで香港政府の自治が認められていた。英国によって統治されていたため、アジアの中では民主的な空気に満ちている。一方で、香港政府は完全に独立しているわけではなく、中国共産党の支配下にあり、国家運営を揺るがすような事件に対しては、共産党の命令を無視することができない。そういう不思議な地域だった。

香港を選んだのは、米国の諜報機関も中国共産党の手前、おおっぴらには活動できないだろうと考えたからだ。もし、米国のNSAやCIAが香港で動けば、中国共産党も黙っていないだろう。一方で、民主的な面ももっている香港であれば、弁護士や支援者も見つけやすいと考えた。なにより、香港市民はアジア一民主的な気分に満ちていて、スノーデンの内部告発が公になれば、香港市民が味方をしてくれるだろう。

2013年5月20日、スノーデンは休暇をとって、香港に飛び立った。二度と米国の領土に入れないことは覚悟の上だった。

世界を盗聴するプリズム

スノーデンは、先々までの計画を立てて香港に飛び立った。大量のNSAの機密資料を暗号化してポータブルハードディスクに入れ、それを諸外国に該当する部分ごとに分類整理した。たとえば、香港では香港に関係する資料だけを香港のメディアに渡す。それによって、どこの国にいこうとも、地元のメディアを味方につけようと考えた。

そして、米国に関する情報をポイトラスとグリーンウォルドに渡して、ガーディアン紙で暴露したら、すぐに自分の本名を名乗ろうと考えた。匿名のまま内部告発を続けると、闇から闇へ葬られる可能性がある。暴露した情報も、米国政府によって「頭のおかしい反愛国者の妄想」として片づけられてしまう可能性がある。

むしろ、早い段階で本名を名乗ってしまえば、世界中のメディアがスノーデンを追いかけることになり、身の安全が保証されるのだ。NSAやCIAも、まさかメディアが監視する中、スノーデンを暗殺したり拉致したりすることはできないだろう。ただし、米国政府は、法的な手続きを経て、スノーデンを起訴し、正式に逮捕することはできる。そして、半永久的に刑務所に閉じこめることもできる。スノーデンは、それは覚悟していた。一連の内部告発をおこなった後は、公正な裁判を経て、刑務所に収監される。そして、鉄格子の中で人生を終える。それしか、この内部告発を成功させる方法はないと覚悟していた。

スノーデンの内部告発のハイライトは、「プリズム」に関するものだった。プリズムは、ドレークが内部告発したトレイルブレイザーの数世代後の盗聴プログラムで、トレイルブレイザーなどと比べるとはるかに進化していた。マイクロソフト、ヤフー、グーグル、フェイスブック、パルトーク、ユーチューブ、スカイプ、AOL、アップルといった主要なIT企業のサーバーに、直接盗聴用機器を接続し、そこからユーザーの通信を吸い上げ、米国人同士の通信をカットする。この仕事はFBIが担当している。米国人同士の通信が除去された膨大なデータは、NSAに引き渡され、対象ごとに整理され、外国人のソーシャルマップがつくられる。重点監視対象者に指定された対象者の通信はリアルタイムで盗聴ができるようになっている。

私たちも日本人もこのような企業のサービスを利用している。例えばOffice365、ヤフーメール、グーグル検索、フェイスブック、iCloud……これを読んでいる人のほとんどは米国市民ではないだろうから、これらのサービスを使った記録はすべてNSAによって分類保存され、ソーシャルマップが作成される。

ひとたび「監視対象」となると、これらのサービスにアクセスした瞬間に、NSAのセンターではアラートが発せられるようになる。それどころか、パソコンやスマートフォンの電源を入れたり、スリープを解除しただけでも、アラートが発せられるようになる。スノーデンが暴露した文書によると、2013年4月の段階で、このような監視対象者は11万7000人ほどいたという。

NSAといえども、これらのIT企業のサーバーに勝手に盗聴機器を設置するわけにはいかない。当然、企業側の同意を得て設置している。NSAはこのような同意を得た企業のことを「パートナー企業」と呼んでいる。

いちばん早くパートナー企業になることに同意したのはマイクロソフトで、2007年9月。あのグーグルも2009年1月にパートナー企業になることを同意している。最も抵抗したのはアップルだった。アップルはパートナー企業になることを5年近く拒み続けた。しかし、2011年10月5日にスティーブ・ジョブズが亡くなると、その1年後に、アップルはパートナー企業になることに同意した(とNSA内部文書に記載されているが、各企業は否定をしている)。

iPhoneで世界がNSAのゾンビとなった

Appleのスティーブ・ジョブズが亡くなった直後、NSAのある分析官はiPhoneの位置情報サービスについての皮肉なプレゼン資料を作成した。「iPhoneの位置情報サービス」と題したもので、そのスライドには1984年のスーパーボールで放映されたアップルのテレビCMの画像が使われていた。ビッグブラザーと呼ばれる世界を支配する監視権力を、オレンジ色のショートパンツを履いた女性がハンマーで打ち砕く映像だ。アップルは、当時ライバルだったIBMを「監視社会の手先」とにおわせ、アップルこそ自由の旗手なのだと訴えていた。プレゼン資料には「1984年にはだれがわかっていだろうか……」という言葉が載せられ、次のスライドにはスティーブ・ジョブズの写真があり、「この人物がビッグブラザーになることを」と記されている。次のスライドは、iPhone4を購入し、大喜びする消費者たちの写真で、「ゾンビたちは、自分でお金を払ってNSAの「顧客」になった」と記されている。iPhone4の位置情報サービスによる行動追跡データももちろんプリズムによってNSAに吸いあげられている。iPhoneの急速な普及は、NSAにとってはなにもせずに、個人に監視装置をもたせることになったのだ。

1984年に撮影されたAppleのCM

私たちはスマートフォンを使いながら、アップルやグーグル、そして無数の数ほどあるネット広告業者に行動追跡されることを不安に感じ、中には大きな声で糾弾する人もいる。しかし、彼らに自分の行動履歴が知られたところで、せいぜい鬱陶しいネット広告が表示される程度のことにすぎない。一方で、NSAからひとたび「テロリストと関係のある人物」とみなされてしまうと、空港では必ず別室で取り調べを受け、iPhoneを通じてリアルタイムで行動追跡されることになってしまうのだ。

果たしてプリズムは存在するのか

なお、スノーデンの内部告発によって名前が挙げられたNSAの「パートナー企業」9社は、いずれも今に至っても、プリズムとの関与を否定している。たとえば、アップルのティム・クックCEOは、アップルのサイトで異例のメッセージを発している。「Appleはこれまで、自らのすべての製品とすべてのサービスにおいて、どの国のどの政府組織に対してもバックドア(情報の裏口)を設ける協力をしたことはありません。Appleのサーバーへのアクセスを許容したこともなく、今後も決して許容しません」と、はっきりと否定している。他の「パートナー企業」もCEO個人が強い否定のメッセージを発信し続けている。

一方で、オバマ大統領はプリズムの存在をあっさりと認めた。「ここ連日新聞を賑わせているプログラムについて、議会および外国情報監視裁判所もこれらのプログラムを承認しており、2006年以降、両党が何度も認可している」と述べている。そして、「100%の安全と100%のプライバシーの両立は難しいことを理解する必要があり、社会としての選択をしなければならない」とも付け加えた。

これはいったいどういうことだろうか? 政府はプリズムの存在を認め、各企業は否定をしている。だれがウソをついているのだろうか。注目すべきなのは、フェイスブックの株主総会でのマーク・ザッカーバーグCEOの発言だ。「フェイスブックは自社サーバーへの直接的なアクセスを提供するために米国家安全保障局などの政府機関と直接連携するようなことはしていない。いかなる政府機関も当社サーバーへの直接的なアクセス権を有していない」。

お気づきのように「直接」という言葉が何度も登場する。当然だれもが「じゃあ、間接的なアクセスならあるのか」と突っこみたくなるだろう。その通りで、企業サーバーから、通信ケーブルが社外にでて、インターネットに接続しなければ意味がない。この企業サーバーの外にあるケーブルやノードに盗聴器機が設置されているのだとすると、「各企業は直接アクセスさせていない」「許可したことはない」「まったく知らなかった」という発言と、NSAのプリズム内部資料はまったく矛盾をおこさない。社内にはそんな盗聴器器の設置は許さないが、外でやられる分には仕方がないじゃないかということであれば、一見矛盾する発言もすんなりと腑に落ちるのだ。

プリズムに抵抗するアップル

しかし、ザッカーバーグは「我々は当社の全ユーザーの情報のセキュリティとプライバシーを守るために戦う」とも発言しており、それはウソではないのだろう。実際、アップルのスティーブ・ジョブズは暗号化とプライバシー保護に奇妙なほど熱心だった。iMessage、FaceTimeは、iPhoneやMacなどで利用できるショートメッセージとビデオ通話アプリだ。iMessageは携帯電話のショートメッセージで充分だし、FaceTimeはスカイプ、あるいはキャリアの通話で問題ない。しかし、iMessage、FaceTimeは通信内容が最初から暗号化されている。なぜ強固な暗号化をほどこさなければならないのか、発表当時は違和感を感じた人も多かった。

さらに、2014年6月に発表されたiOS8では、MACアドレスのランダム化の機能が搭載された。MACアドレスは、携帯電話などのネットワーク接続ユニットに割り振られたアドレスのこと。ネットワークに接続するときは、必ずこのMACアドレスが参照される。スマートフォンの場合、公衆Wi-Fiに接続するとログインしなくても、このMACアドレスが送られるので、移動して、次々とさまざまなアクセスポイントのエリアに入ったり出たりする場合、MACアドレスをたどって、その人の行動を追跡することが可能になる。これを利用して、行動追跡型の広告などが送られることがある。

たとえば、ショッピングセンターなどで複数の公衆Wi-Fiアクセスポイントを設置して、MACアドレスを追跡すれば、その所有者がどこのエリアからどこのエリアに移動したかがわかり、レストランエリアに向かったときに、レストランの広告をプッシュするなどということが可能になる。

iOS8に搭載されたMACアドレスのランダム化は、このMACアドレスを次々と別のものに切り替える機能で、これをやられるとMACアドレスによる追跡ができなくなる。

もちろん、これらの暗号化やランダム化の機能は、ユーザーに安心してもらうため、過剰な広告を排除するため、そしてiPhone上で勝手なビジネスを行われないようにするため(アップルが管理するiAdなどの広告システム以外は排除し、自社の利益を増やす)でもあるが、個人の情報を収集しようとすると何者かと戦っているようにも見える。

スノーデンが暴露したNSAの内部文書によると、2007年9月11日にマイクロソフトがパートナー企業をなったのを皮切りに、最後の2012年10月のアップルが最後となっている。FaceTimeの発表は2010年6月、iMessageの発表は2011年6月だ。アップルは周囲のIT企業がプリズムのパートナー企業になり始めたことを察知して、ユーザーのセキュリティとプライバシーを守るサービスを提供した上で、プリズムのパートナー企業の参加することを同意したのかもしれない。

(敬称略/全6回)

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…