Feeds:
投稿
コメント

Posts Tagged ‘NSA’

equation-group2

How “omnipotent” hackers tied to NSA hid for 14 years—and were found at last | Ars Technica

“Equation Group” ran the most advanced hacking operation ever uncovered.

U.S. Embedded Spyware Overseas, Report Claims | NYTimes.com

The United States has found a way to permanently embed surveillance and sabotage tools in computers and networks it has targeted in Iran, Russia, Pakistan, China, Afghanistan and other countries closely watched by American intelligence agencies, according to a Russian cybersecurity firm.

In a presentation of its findings at a conference in Mexico on Monday, Kaspersky Lab, the Russian firm, said that the implants had been placed by what it called the “Equation Group,” which appears to be a veiled reference to the National Security Agency and its military counterpart, United States Cyber Command.

Equation Group: The Crown Creator of Cyber-Espionage | Kaspersky Lab

Surprise! America Already Has a Manhattan Project for Developing Cyber Attacks | WIRED

世界で最も高度かつプロのサイバー攻撃集団The Equation Group–その正体は | ZDNet Japan

広告

Read Full Post »

GCHQ

[英国の GCHQ:The Guardian

世界最大のスパイ組織[米 NSA と英 GCHQ]がすでに SIM カードの暗号化キーを入手済みだというなんともショッキングなニュース。

Snowden 文書の中でも超弩級のニュースではないか・・・

The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle | The Intercept

     *     *     *

SIM カードの暗号化キーが盗まれた

NSA[米国家安全保障局]の内部告発者 Edward Snowden が The Intercept に提供した極秘文書によれば、米国と英国のスパイ組織が世界最大の SIM カードメーカーのコンピュータネットワークに侵入して、携帯通信のプライバシーを保護する暗号化キーを盗みだしたという。

American and British spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe, according to top-secret documents provided to The Intercept by National Security Agency whistleblower Edward Snowden.

     *     *     *

モバイル通信は筒抜け

NSA と英国の GCHQ[Government Communications Headquarters:英政府通信本部]が共同でこのハッキングを実行した。2010 年の GCHQ 秘密文書によれば、これら諜報機関は世界の携帯通信(データ通信および音声通信)の大部分を秘密裡にモニターすることが可能になるという。

The hack was perpetrated by a joint unit consisting of operatives from the NSA and its British counterpart Government Communications Headquarters, or GCHQ. The breach, detailed in a secret 2010 GCHQ document, gave the surveillance agencies the potential to secretly monitor a large portion of the world’s cellular communications, including both voice and data.

     *     *     *

痕跡すら残さない

盗まれた暗号化キーを使うことで、通信会社や外国政府の同意を得なくても諜報機関がモバイル通信をモニターすることが可能になる。暗号化キーを所有することにより令状や盗聴の必要もなくなり、無線通信事業者のネットワークに通信を傍受した痕跡も残さずに済む。さらにキーが大量に盗まれたことにより、諜報機関はこれまで傍受したいかなる暗号通信でもロック解除できることになるという。ただし今のところは暗号解読はできないという。

With these stolen encryption keys, intelligence agencies can monitor mobile communications without seeking or receiving approval from telecom companies and foreign governments. Possessing the keys also sidesteps the need to get a warrant or a wiretap, while leaving no trace on the wireless provider’s network that the communications were intercepted. Bulk key theft additionally enables the intelligence agencies to unlock any previously encrypted communications they had already intercepted, but did not yet have the ability to decrypt.

     *     *     *

NSA と GCHQ の標的とされたオランダの会社「Gemalto」は世界最大の SIM カードメーカーだという。年間 20 億枚の SIM カードを製造、AT&T、T-Mobile、Verizon、Sprint をはじめとする世界の 450 のワイヤレスネットワークサービスプロバイダが顧客で、世界 85 か国で営業を展開する。

そんな会社の極秘中の極秘が盗み出されたワケだ。

5000 語を超える長文の記事は、これまで存在さえ知られていなかったハッキングチーム Mobile Handset Exploitation Team(MHET)の活動からそのもたらす影響まで詳細にわたっている。

ウェブでは個人はまる裸だと痛感していたが、SIM カードの暗号化キーまでハッキングされているとなると、これはもういかなる個人といえども監視の目を逃れることは不可能だということではないか・・・

Read Full Post »

c86054dd-4529-471c-a1e1-69ff0280fbe1-1422647730446

U.S. Tech Companies Press Case Against Restrictive Chinese Rules | WSJ

The proposed restrictions are the latest sign of the continuing repercussions from information about U.S. government intelligence-gathering tactics leaked by Edward Snowden, a former contractor for the National Security Agency. Among other things, Mr. Snowden alleged U.S. authorities hacked millions of Chinese phone messages.

China has issued restrictions that so far affect the country’s banking sector, but officials there have said they are under review and may be extended to telecommunication and other sectors, according to the letter.

米ハイテク企業、中国のソースコード開示要求に対抗 | WSJ

中国ネット監視新規定「米中自由貿易協定違反」と米政財界で批判強まる | 大紀元

新規定は、中国国内の銀行にコンピューターなどの情報技術製品を納入する、すべての中国と外国企業を対象にしている。ソースコードなど企業の知的財産権にあたる極秘重要情報を中国当局に公開すること、中国の暗号化方式を用いること、当局による企業情報監視のためのバックドアの設置などを義務付けている。

China’s New Rules Ask Tech Firms to Hand Over Source Code | IEEE Spectrum

New Rules in China Upset Western Tech Companies | NYTimes.com

The Chinese government has adopted new regulations requiring companies that sell computer equipment to Chinese banks to turn over secret source code, submit to invasive audits and build so-called back doors into hardware and software, according to a copy of the rules obtained by foreign technology companies that do billions of dollars’ worth of business in China.

Some of America’s largest tech companies could be hurt by the rules, including Apple, which is making a big push into the country. Apple has used new encryption methods in the iPhone 6 that are based on a complicated mathematical algorithm tied to a code unique to each phone. Apple says it has no access to the codes, but under the proposed antiterrorism law, it would be required to provide a key so that the Chinese government could decrypt data stored on iPhones.

Read Full Post »

20-Snowden-AFP-Getty

[元 NSA 局員 Edward Snowden:The Independent

気になるニュース・・・

アップルが中国のネットセキュリティ評価受け入れるというニュースが中国から耳に入った。

米アップルが中国のネットセキュリティ評価受け入れ―中国メディア | Yahoo!ニュース
米アップル、中国のネット製品審査を受け入れると約束か | 大紀元
Report: Apple agrees to Chinese security audits of its products | PCWorld
苹果表态愿意接受中方网络安全审查 | 新京报网

     *     *     *

アップルが中国のネットセキュリティ評価受け入れ

報道によると、魯イ[鲁炜]主任はアップルに対し、市場開放の前提として、中国消費者の情報セキュリティやプライバシー、国家の安全を保証することを要求。クックCEOとの会談ではアップル製品の中国地区での安全保障問題がテーマとなった。クックCEOはiPhoneやiPadなどのネットセキュリティ評価を受け入れることで、ユーザーの安心感を確保する意向を伝えたという。

報道が事実だとすれば、アップルは中国のネットセキュリティ評価を受け入れた初の海外大手テクノロジー企業となる。

     *     *     *

「ネットセキュリティ評価」(security audits、安全审查)というのが何を意味するのかよく分からないが、少し前に読んだある記事のことを思い出した。

NSA[米国家安全保障局]による個人情報収集の手口を告発した元局員 Edward Snowden[エドワード・スノーデン]に関するものだ。

ロシアに滞在中の Snowden が iPhone について次のように語ったという。彼の弁護士 Anatoly Kucherena が Sputnik に明らかにしたものだ。

Snowden Refuses to Use iPhone for Security Reasons | Sputnik International

     *     *     *

iPhone には特別なソフト

「Edward Snowden は決して iPhone を使わなかった。持っていたのは簡単な電話だった・・・。 iPhone には特別なソフトがあって、持ち主が起動してボタンを押さなくても、(遠隔から)持ち主に関する情報を収集できる。だからセキュリティ上の理由で彼は iPhone を使わなかったのだ」と Anatoly Kucherena は RIA Novosti に語った。

“Edward never uses an IPhone, he’s got a simple phone… The iPhone has special software that can activate itself without the owner, having to press a button and gather information about him, that’s why on security grounds he refused to have this phone,” Anatoly Kucherena told RIA Novosti.

     *     *     *

司法機関といえども iPhone から個人情報を抽出するのは困難だと信じてきたので、そんな遠隔監視ソフトが iPhone にあるなんてまったくの初耳だった。

しかし他ならぬ盗聴組織を盗聴した専門家のいうことだけにどうも気にかかる。

そういえば、Snowden が携帯電話のことを非常に警戒した話はよく知られている。

ロシアの滞在許可を得る前、彼は香港に一時滞在していた。その時の話だ。

Hasty Exit Started With Pizza Inside a Hong Kong Hideout | NYTimes.com

     *     *     *

携帯電話を冷蔵庫に

まるでスパイ小説のようだった。Snowden 氏は野球帽をかぶり、サングラスをかけていた。そして集まった弁護士たちに香港の隠れ家の冷蔵庫に携帯電話を入れるようしつこく迫った。いかなる盗聴といえども防ぐためだ。そして2時間の話し合いが始まった・・・

It was a cloak-and-dagger affair. Mr. Snowden wore a cap and sunglasses and insisted that the assembled lawyers hide their cellphones in the refrigerator of the home where he was staying, to block any eavesdropping. […]

     *     *     *

冷蔵庫がいわゆる Faraday cage[ファラデーケージ、ファラデーの籠]というワケだ。

盗聴のプロがそれほど怖がるからにはそんなソフトが実在するのだろうか? どうも気に懸かる・・・

「ネットセキュリティ評価」と聞いて、はしなくも香港の冷蔵庫に携帯電話を入れさせた Snowden の話を思い出した。

もっとも彼に他国への亡命を思いとどまらせてロシアの滞在許可をとるよう説得したのが弁護士 Anatoly Kucherena であり、また彼はクレムリンとの密接な関係をウワサされる人物でもあるところからますますスパイ小説じみてくるのだが・・・

Read Full Post »

Citizenfour Official Trailer 1 (2014) – Edward Snowden Documentary HD | YouTube

‘Citizenfour’ Trailer Released Ahead Of Laura Poitras’ Edward Snowden Film | The Huffington Post

[…] Snowden contacted her under the name “citizen four.”

When she and Glenn Greenwald flew to Hong Kong in June 2013, she brought her camera with her. The result is a film unlike anything done before.

Citizenfour review – Poitras’ victorious film shows Snowden vindicated | theguardian.com

The Virtual Interview: Edward Snowden – The New Yorker Festival | YouTube

スノーデンのプライバシーに関する助言:Dropboxは捨てろ、FacebookとGoogleには近づくな | TechCrunch

These Are the Emails Snowden Sent to First Introduce His Epic NSA Leaks | WIRED

Laura,

At this stage I can offer nothing more than my word. I am a senior government employee in the intelligence community. I hope you understand that contacting you is extremely high risk and you are willing to agree to the following precautions before I share more. This will not be a waste of your time…

Citizen Four

Read Full Post »

Update:SSL バグについて知っておくべきこと》

iOS_bug

[iOS 7 のバグ修正:image

アップルの iOS 7 バグ修正がセキュリティ専門家の注目を浴びている・・・

Wired.com: “Behind iPhone’s Critical Security Bug, a Single Bad ‘Goto’” by Kevin Poulsen: 22 February 2014

     *     *     *

アップルのバグ修正

昨日アップルは、SSL[注:Secure Sockets Layer、インターネット上で情報を暗号化して送受信するプロトコル]暗号化の実装に関するバグを修正する iOS 7.0.6 を公開した。SSL 暗号化は盗聴やウェブハイジャッキングを防止するインターネットの標準的防御メカニズムだ。このバグは基本的にはユーザーがパブリック Wi-Fi や NSA[National Security Agency:米国家安全保障局]が盗聴可能なネットワークを通じてEメール、ツイート、フェイスブックの利用、あるいは銀行口座のチェックなどを行なう際、アタッカーが盗聴し、あるいは iPhone や iPad に伝わる内容を悪意を持って修正できることを意味している。

Apple released iOS 7.0.6 yesterday to patch the bug in its implementation of SSL encryption — the internet’s standard defense against eavesdropping and web hijacking. The bug essentially means that when you’re e-mailing, tweeting, using Facebook or checking your bank account from a shared network, like a public WiFi or anything tapped by the NSA, an attacker could be listening in, or even maliciously modifying what goes to your iPhone or iPad.

     *     *     *

「ひどい、実にひどい」

しかし昨日のアップルの簡単な説明に対し、インターネットの暗号解読の一部の専門家たちは、具体的にどんなバグなのかという点について疑問の声を上げた。そして非公式にその詳細情報を入手するにつれて、唖然として言葉を失ったとでもいうべきリツイートが出てきた。「アップルのバグが何なのか分かった。それはひどい、実にひどい」と Johns Hopkins 大暗号学教授の Matthew Green はツイートしている。

But the terse description in Apple’s announcement yesterday had some of the internet’s top crypto experts wondering aloud about the exact nature of the bug. Then, as they began learning the details privately, they retreated into what might be described as stunned silence. “Ok, I know what the Apple bug is,” tweeted Matthew Green, a cryptography professor at Johns Hopkins. “And it is bad. Really bad.”

     *     *     *

バグの詳細分析

今朝になるともっと詳しい内容が Hacker News に浮上した。またグーグルのウェブ暗号専門家 Adam Langley はアップルの公開ソースコードを読み解いてバグの詳細分析を投稿した。

By this morning, the details had surfaced on Hacker News, and Adam Langley, a web encryption expert at Google, posted a detailed breakdown of the bug based on his reading of Apple’s published source code.

     *     *     *

ひと目で分かる

ソフトウェアバグのいくつかは非常に微妙で複雑だ。しかし子供のときに BASIC をかじったことがあるものなら誰にとっても一見しただけで明らかなものもある。iOS 7 のバグは後者に属する。

Some software bugs are infinitely subtle and complicated. Others are comprehensible almost at a glance to anyone who dabbled in BASIC as a kid. The iOS 7 bug is in the latter group.

     *     *     *

問題のコード


static OSStatus
SSLVerifySignedServerKeyExchange(SSLContext *ctx, bool isRsa, SSLBuffer signedParams,
                                 uint8_t *signature, UInt16 signatureLen)
{
	OSStatus        err;
	...

	if ((err = SSLHashSHA1.update(&hashCtx, &serverRandom)) != 0)
		goto fail;
	if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
		goto fail;
		goto fail;
	if ((err = SSLHashSHA1.final(&hashCtx, &hashOut)) != 0)
		goto fail;
	...

fail:
	SSLFreeBuffer(&signedHashes);
	SSLFreeBuffer(&hashCtx);
	return err;
}

     *     *     *

暗号化キー認証のための関数

分かるだろうか? 上記の関数は iPhone が SSL を通じて暗号化されたサイトに接続するときに呼び出される。ウェブサイトの管理者が暗号化キーを認証(デジタル署名)するためのものだ。

Did you see it? This function is called when a iPhone connects to an encrypted site over SSL: it’s meant to verify that the encryption key is being vouched for — digitally signed — by the operator of the website.

     *     *     *

たった一行のミスが

続いて並んでいる2つの「goto fail」文に注目して欲しい。最初のものは正しい。しかし2番目はタイプミスだ。この余計な一行によってプログラムの実行が回避される。迂回ステントのように、重要な認証チェックをくぐり抜けるのだ。デジタル署名をチェックするこの部分が、決して実行されないコードになっているワケ。

But notice the two “goto fail” lines, one after the other. The first one belongs there. The second is a typo. That extra, duplicative line diverts the program’s execution, like a bypass stent, right past a critical authentication check. The part where the digital signature is actually checked is dead code, never reached.

     *     *     *

OS X にはまだ脆弱性

この問題は新しい iOS 7.0.6 では確かに修正されていると Langley はいう。(iOS 7 ユーザーはこのアップデートをインストールすべきだ。)昨日の iOS 6 のアップデートもまたこのバグを修正している。しかしニュースでは OS X 10.9.1 にはまだこの脆弱性があるという。

The issue, Langley confirms, is indeed fixed in the new iOS 7.0.6 (which you should install, if you’re using iOS 7.) An update to iOS 6 pushed yesterday fixes the bug there as well. Reportedly, OS X 10.9.1 is still affected by the vulnerability.

     *     *     *

単なるミス?

#gotofail」と呼ばれるようになったこの驚くべき単純さ故に、このバグは決して偶然ではないのではないかという Snowden 流の憶測まで生じている。ただしグーグルの Langley はそういってはいない。

The breathtaking simplicity of what’s already being called #gotofail is spawning Snowden Era speculation that the bug was no accident at all. Google’s Langley is having none of that.

「これは単なるミスだと思う。エディタでうっかり書き、作ったのが誰であれ残念なことだと思う」と彼はいう。

“I believe that it’s just a mistake, he writes, “and I feel very bad for whomever might have slipped in an editor and created it.”

     *     *     *

脆弱性のテストはこちら

脆弱性があるかどうかのテストは GotoFail.com できる。

You can test if you’re vulnerable at GotoFail.com.

     *     *     *

たったの1行のミスが安全性を根こそぎ揺るがせかねないという点がスゴい。

OS X にはまだこの脆弱性が残っているというワケだ。

今回の脆弱性が作為的なものかどうかという点について John Gruber が触れている。

Daring Fireball: “On the Timing of iOS’s SSL Vulnerability and Apple’s ‘Addition’ to the NSA’s PRISM Program” by John Gruber: 22 February 2014

     *     *     *

NSA の陰謀説

On the Timing of iOS’s SSL Vulnerability and Apple’s ‘Addition’ to the NSA’s PRISM Program

事実1Jeffrey Grossman のツイッター

Jeffrey Grossman, on Twitter:

SSL 脆弱性は iOS 6.0 で導入された。5.1.1 には入っていなかったのに 6.0 には入っている。

I have confirmed that the SSL vulnerability was introduced in iOS 6.0. It is not present in 5.1.1 and is in 6.0.

事実2:iOS 6.0 は 2012 年9月24日に出荷された。

iOS 6.0 shipped on 24 September 2012.

事実3:リークされた NSA の PRISM プログラムの6枚目のパワーポイントスライドによれば、アップルが「追加」されたのは 2012 年10月だ。

According to slide 6 in the leaked PowerPoint deck on NSA’s PRISM program, Apple was “added” in October 2012.

     *     *     *

陰謀説かうっかりミスか

これら3つの事実が何らかのことを証明しているワケではない。まったくの状況証拠に過ぎない。しかし当てはまると思うひとはそう信じるのだ。

These three facts prove nothing; it’s purely circumstantial. But the shoe fits.

この誤った一行を加えたのが誰なのか興味深いところだ。陰謀論的にいえば、NSA がアップル従業員のスパイのひとりを使ってこのバグを仕掛けたことになるかもしれない。当たり障りのない言い方をすれば、これはアップルのエンジニアがうっかりして引き起こしたミスだというオッカムの剃刀(Occam’s Razor)的な説明になるだろう。マージ(merge)がうまくいかず、「goto fail;」行を複製したため生じたバグのように思える

Sure would be interesting to know who added that spurious line of code to the file. Conspiratorially, one could suppose the NSA planted the bug, through an employee mole, perhaps. Innocuously, the Occam’s Razor explanation would be that this was an inadvertent error on the part of an Apple engineer. It looks like the sort of bug that could result from a merge gone bad, duplicating the goto fail; line.

     *     *     *

いったんバグができると

いったんバグが出来てしまうと、NSA としてはバグを見つけるためソースコードを手作業で読む必要すらない。新しい OS がリリースされるたびに、なりすまし証明書を自動的にテストするだけでいいのだ。アップルが iOS をリリースする、NSA が自動的になりすまし証明をテストして脆弱性を調べる、ドーン、それでアップルが PRISM に「追加される」というワケ。(NSA としては早くから変更する必要すらない。iOS 6 が開発者向けベータテストの段階だった夏の間に脆弱性を見つけてしまったのかもしれないのだ。)

Once the bug was in place, the NSA wouldn’t even have needed to find the bug by manually reading the source code. All they would need are automated tests using spoofed certificates that they run against each new release of every OS. Apple releases iOS, the NSA’s automated spoofed certificate testing finds the vulnerability, and boom, Apple gets “added” to PRISM. (Wasn’t even necessarily a fast turnaround — the NSA could have discovered the vulnerability over the summer, while iOS 6 was in developer program beta testing.)

     *     *     *

それとも・・・

それとも何事もなく、すべては偶然だったのかも。

Or, maybe nothing, and this is all a coincidence.

     *     *     *

陰謀説パラノイア

陰謀説パラノイアとして考えられる5つの可能性:

I see five levels of paranoia:

1)何も起きなかった。NSA はこの脆弱性を知らなかった。
2)NSA は知っていたが、利用しなかった。
3)NSA は知っていて、これを利用した。
4)NSA 自身がひそかにこれを仕掛けた。
5)アップルが NSA に加担してこれを加えた。

1. Nothing. The NSA was not aware of this vulnerability.
2. The NSA knew about it, but never exploited it.
3. The NSA knew about it, and exploited it.
4. NSA itself planted it surreptitiously.
5. Apple, complicit with the NSA, added it.

     *     *     *

他にもまだ・・・

自分として考えられるのはせいぜい3)までだ。自分としては実際は楽観的シナリオの方だと思う。なぜなら PRISM のスライドから、NSA としてはこの脆弱性を利用することがある程度可能だと主張していることを知っているからだ。だから今は修正されたこのバグを NSA が悪用しなかったとしても、まだ閉じられていない脆弱性がほかにもいくつか存在するかもしれないということなのだ。

Me, I’ll go as far as #3. In fact, I think that’s actually the optimistic scenario — because we know from the PRISM slides that the NSA claims some ability to do what this vulnerability would allow. So if this bug, now closed, is not what the NSA was exploiting, it means there might exist some other vulnerability that remains open.

     *     *     *

気になる最後の一行だが、この手の脆弱性なら他にもまだあるのではないかということか・・・

★ →[原文を見る:Kevin Poulsen
★ →[原文を見る:John Gruber

     ❖     ❖     ❖
     ❖     ❖     ❖

《Update》SSL バグについて知っておくべきこと(2月25日)

アップルの SSL バグについて知っておくべきことを Macworld 誌が簡潔にまとめている。

アップルに関連して NSA の話題は日本ではあまり触れられないが、それに関連する項目。

Macworld: “What you need to know about Apple’s SSL bug” by Dan Moren, Dan Miller and Serenity Caldwell: 24 February 2014

     *     *     *

アップルと NSA

問:この脆弱性によって NSA は個人の通信をのぞき見できるか?

Q: Could this vulnerability let the NSA snoop on my private communications?

答:時宜を得た鋭い質問。Daring Fireball の John Gruber は、2012 年の iOS 6 のリリースの際無修正のままだったことが明らかなこのバグが、NSA が PRISM プログラムによってアップル製品の監視が可能だと主張したものである可能性を示唆している。NSA が意図的にこのバグを仕掛けたか、ないしは利用したかという点については、陰謀説に対する読者の関心次第だといっている。しかしその可能性を完全に否定しているわけではない。

A: Astute and topical question. Daring Fireball’s John Gruber has suggested that this bug, which has apparently gone unpatched since iOS 6’s release in 2012, could be what the NSA was referring to when it claimed it could conduct surveillance on Apple products under the PRISM program. As to whether or not the NSA specifically planted or exploited the bug, which is in a piece of open-source software, that depends on your own level of interest in conspiracy theories—but it’s certainly not out of the question.

     *     *     *

バグ修正が出る時期

問:バグ修正は何時になるか?

Q: When is a patch expected?

答:問題の重要性に鑑み、早急に修正されると思われる。アップルのスポークスマン Trudy Muller は修正が「近々行なわれる」と Macworld 誌に対して語った。非公式の修正もリリースされているが、アップルからの直接のバグ修正を待つことを勧める。時期が知りたければ、そのためのサイトもある。

A: Given the severity of the problem, we’d expect imminently. Apple spokesperson Trudy Muller told Macworld that a fix was “coming soon.” An unofficial patch has been released, but we’d recommend waiting for the fix directly from Apple. And just in case you want to know the moment it’s out, there’s already a site for that.

     *     *     *

このほか Macworld 誌が準備した想定問答はつぎのようなもの。

・いったいこのバグはどうやって見つかったのか?
・そもそも SSL/TLS とは何? 何をするもの?
・具体的にはどんなことが起きたのか?
・影響を受けるのはどのシステムか?
・Safari だけが影響を受けるのか?
・Chrome など他のブラウザも影響を受けるのか?
・暗号化された Wi-Fi ネットワークでも危険か?
・バグ修正がされるまで Mac を使ったネットバンキングは控えるべきか?
・銀行の個人情報をハッカーがのぞき見しているのか? パスワードは変えるべきか?

– Okay, so how did we find out about this?
– What is SSL/TLS? What does it do?
– What exactly happened?
– What systems are affected?
– So does this just affect Safari?
– Does it affect other browsers, like Chrome?
– But my Wi-Fi network is encrypted—am I still at risk?
– So … should I not be online banking on my Mac until this is fixed?
– Does that mean hackers have been snooping through my banking info? Should I change my passwords?

読者の関心に合わせて原文をお読みください。

★ →[原文を見る:Original Text

Read Full Post »

[Amazon Prime Air | YouTube

アマゾンの無人配達ドローン[drone:無人機]が話題になっている

Vesper のデベロッパでシアトル在住の Brent Simmons の反応がオモシロい・・・

inessential.com: “Ack-ack” by Brent Simmons: 03 December 2013

     *     *     *

ズドーン、ズドーン(Ack-ack)

自分は銃を持っていない。しかしアマゾンが Air ドローン(Amazon Prime Air)を考えていると知ってライフルを買う気になった。玄関のポーチに座って、ブンブン飛んで行くドローンを撃ち落としたらどんなに気持ちがいいだろう。

I don’t own any guns, but the Amazon Air drones tempt me to buy a rifle. It would be so much fun to sit on my front porch and shoot at the drones as they buzz by.

今日の Ballard[シアトルの近郊]は寒いが、空は驚くほど澄んでいる。スキー帽をかぶり、ウィスキーびんを持って、一仕事して空をきれいに片づけてくるか・・・

It’s cold today in Ballard but the sky is marvelously blue. Today I’d put on a ski cap and grab a bottle of good whisky and do my part to keep the sky clean.

     *     *     *

監視ドローンとどう違うのか

コラテラル・ダメージ[collateral damage:巻き添え被害]の問題ともいえるが、しかしアマゾンの一見無害で幸せなドローンと、グーグルの24時間人間監視装置や警察や NSA[国家安全保障局]のそれとどう区別すればいいというのか。いっそ全部撃ち落としてしまえばいいのだ。

I might argue it’s a matter of collateral damage. I don’t know how I could tell Amazon’s harmless, happy-day drones from Google’s real-time people-watchers — or those of the police or the NSA. It’s best to shoot them all down.

それとも撃ち落とすのが単に楽しいからといった方がいいだろうか。メチャ楽しいと・・・

Or I might argue that it’s just plain fun. So much fun.

     *     *     *

Amazon Prime Air についての記事では Brent Simmons のこの反応がいちばんオモシロかった。

ドローンというとイラクやアフガニスタンで攻撃する遠隔操作の無人偵察・爆撃機のことを考えてしまう。

中国にも 300 機を超えるドローン部隊があるらしい。

フクシマの原発事故直後に放射能測定をしたのもドローンだった。

無人配達機のドローンだといわれてもいささか複雑な思いがする。

NSA 騒ぎに揺れるアメリカでは、国民総監視の可能性と結びつけて考えるひとも多いということか。

最近の技術は手放しでよろこべないものが増えてきたような気がする・・・

[via The Loop

★ →[原文を見る:Original Text

Read Full Post »