(ACLU) 政府は、プライバシーとセキュリティを守るべきだ。秘密主義で無秩序な政府のハッキングは、その両方を危険にさらす。

Categories
< Back
You are here:
Print

(ACLU) 政府は、プライバシーとセキュリティを守るべきだ。秘密主義で無秩序な政府のハッキングは、その両方を危険にさらす。

以下は、米国の自由人権協会(ACLU)の記事(November 2nd, 2017)です。


政府は、プライバシーとセキュリティを守るべきだ。秘密主義で無秩序な政府のハッキングは、その両方を危険にさらす。

FBIは、一般市民のインターネット・セキュリティを危険にさらすような捜査手法の使用を増やしている。ACLUは今月、FBIのこの手法の使用に異議を唱えるために、2つの訴訟でアミカス報告書を提出した。この手法は、すべての人にとってサイバーセキュリティ上の重要な意味を持つ。

この技術(ガバメントハッキング)は、インターネットを介してマルウェアを送信し、遠隔地のコンピュータを検索するもので、多くの場合、匿名のターゲットのコンピュータから送信される情報や、コンピュータに保存されている情報を探す。このマルウェアによって、捜査官はコンピュータシステムを完全にコントロールすることができる。特別な事情がない限り、裁判所は法執行機関にこのような権限を与えるべきではない。ましてや、ありふれた捜査令状ではあり得ないことだ。

マルウェアとは、密かにコンピュータに損害を与えたり、システムを制御したり、データを盗んだりするように設計されたソフトウェアのことで、連邦政府にとって新しいものではない。FBIは、少なくとも2002年から、匿名のユーザーのコンピュータを検索するためのツールを導入している。しかし最近になって、FBIはこの手法の使用を拡大しています。個々のターゲットに合わせたマルウェアを配布するのではなく、特定のウェブページにアクセスした人全員にマルウェアを配布する「ウォータリングホール」作戦を展開している。これにより、数百台、数千台のコンピュータが危険にさらされ、世界中にマルウェアが無秩序にばらまかれることになる。

FBIが法廷で明らかにしなかったこと

ACLUは今月、第9巡回区控訴裁判所で係争中の2つの訴訟において、Playpenサイトのユーザーを対象とした、最も最近公表されたマルウェア捜査に関わる準備書面を提出した。Playpenは、主に児童ポルノの配信を目的としたサイトでしたが、チャットや小説のフォーラムなど、合法的な活動も行われていた。FBIはPlaypenの存在を知り、サーバーを押収した後、バージニア州のオフィスで2週間にわたり実際にサイトを運営しました。その間、連邦政府は児童ポルノの世界最大級の供給者となったと言われている

FBIがこのような措置をとったのは、サイトを訪れた人を特定するためである。というのも、訪問者はプライバシー保護のためにTorと呼ばれるWebブラウザを使ってIPアドレスを隠し、身元を隠していたからである。(Playpenは、Torを使っている人だけがアクセスできるように設計されている。Torは、もともと米国政府が出資したものであり、世界中のアクティビズムや言論の自由に欠かせないツールとなっている。ジャーナリスト、ブロガー、内部告発者、人権活動家、その他の活動家は、抑圧的な政権による監視を避けるためにTorネットワークを利用してきた。)

政府は、「Network Investigative Technique」(NIT)という平凡な名前のマルウェアを配備する許可を得るために、バージニア州東部地区の判事に令状を求めた。この令状によってFBIは、ユーザー名とパスワードでログインした人にPlaypenからのコンピュータ指示を送信する許可を得た。これらの命令は、起動したコンピュータから個人情報を収集し、FBIに送信するものだと判事は説明した。

Playpenでは、FBIはこのマルウェアを搭載した世界中の158,000台ものコンピュータを捜索しようとした。その結果、児童ポルノ所持を理由としたPlaypenの起訴は、現在約140件に上り、連邦裁判所で審議されている。ACLUは、電子フロンティア財団と共同で、Playpen社の捜査に異議を申し立てる準備書面をいくつか提出している。その理由は、1通の令状で10万人以上の捜査を合法的に許可することはできないというものだ。また、Playpen社の捜査が全世界を対象としていたのに対し、当時の連邦刑事訴訟規則第41条では、判事が捜査を許可できる範囲が活動地域に限定されていたため、この捜査は違憲であるとしている。(当時の連邦刑事訴訟規則第41条は、判事が捜査を許可できるのは判事が活動する地区に限定されていたが、Playpenの捜査は全世界を対象としていた。)

今月、第9巡回区にある複数の関連会社とともに提出した準備書面(United States v. TippensおよびUnited States v. Henderson)の中で、私たちは、FBIが判事に対して誠実に対応する義務を怠ったため、捜査が違憲になったと主張している。FBIが判事に伝えなかったことは、NITを機能させるためには、Torやその他のウェブブラウザが想定していないこと、つまりウェブページから送信されるコードをダウンロードし、インストールし、実行することを訪問者のコンピュータに強いる必要があったということだ。そのために、NITはエクスプロイトコードを使用した。エクスプロイトコードとは、Torブラウザの動作原理の欠陥を利用して設計されたソフトウェアだ。さらに、TorブラウザはFirefox Mozillaコード上で動作しているため、このエクスプロイトは何百万人ものFirefoxユーザーに作用する可能性がある。

つまり、政府がハッカーとなって、国内や世界にエクスプロイトコードを送り、ブラウザのセキュリティを侵害し、コンピュータを検索して情報を得ていたのだ。驚くべきことに、政府はこのようなNITの仕組みを裁判所に伝えていない。さらには、そのエクスプロイトによって、Tor(そしておそらくFirefox)の脆弱性を利用しようとしていたという事実さえ、判事には隠していた。

その脆弱性が何であるかは一般には知られていないが、Mozillaの言葉を借りれば、政府はユーザーのコンピュータを「完全にコントロール」することができたと思われる。FBIはその力を、捜索令状の宣誓供述書に書かれているように、個人情報の収集だけに使うことを選んだかもしれない。しかし、FBIはもっと多くの、そしてもっと個人的な情報にアクセスすることができたはずだ。

政府のマルウェアにエクスプロイトが含まれていることを知らなかった裁判所は、FBIのコンピュータ指示が行ったコンピュータ捜索を綿密に監督する立場にはなかった。判事は、政府がその能力を悪用して正当な理由のない個人データを検索することがないように、捜索を取り締まるべきだということを知らなかったと思われる。捜索が特に踏み込んだものである場合(特にコンピュータのようなデジタルメディアに関わる場合)、憲法修正第4条の判例法は、政府の正当な捜索が情報収集の探索に転化しないように、令状発行のための証明基準の強化、捜索プロトコル、無関係な資料の破棄などを推奨している。判事は、このケースでそのような安全策を講じる必要があることを知る由もなかった。

FBIのハッキングが一般市民に与える影響

今回のケースに限らず、政府がエクスプロイトを開発、保管、使用することは、令状手続きでは緩和できないコンピュータセキュリティ上のリスクを一般市民にもたらすことになる。政府は、内部の人間がツールを漏らしたり売ったりした場合、政府自身がハッキングされた場合、あるいはマルウェアの標的がコードを特定して公開した場合に、マルウェアの制御を失う可能性があります。ハッキングツールが政府の外に公開されると、悪意のあるアクターはそのツールを自らの悪意ある目的のために使用する機会を得ることになる。

政府がハッキングツールを管理できなくなるリスクは、実際に何度も経験しているので、私たちにはよくわかる。

●2013年、FBIは「Freedom Hosting」という企業が運営する複数のウェブサイトにマルウェアを配備した。このマルウェアも同様に、Firefoxのセキュリティ上の脆弱性を利用して、Torの利用者を特定した。対象となったFreedom Hostingのサイト(世界中のあらゆる人々が通信のプライバシーを確保するために利用している暗号化メールサービス「TorMail」を含む)を訪れた無実の人々は、サイトに埋め込まれた隠されたコンピュータの指示に気付き、数日後にはそのコードが「ネット上で流通し、解析された」。最終的には、政府がFreedom Hostingの訪問者を危険にさらすのに使ったのと基本的に同じエクスプロイトを使って、Torブラウザのユーザーをより広くハッキングするという同じ攻撃が出回った

●また、政府のエクスプロイトは盗まれることもある。2016年には、「シャドー・ブローカーズShadow Brokers」と名乗る団体が、外部のNSA「ステージング・サーバー」から国家安全保障局のマルウェアを入手したことが公表された。シャドー・ブローカーズは、当初エクスプロイトの販売を試みた後、2017年4月に数十個のNSAハッキングツールをオンラインで無料公開した。シャドー・ブローカーズが公開したツールの1つ「EternalBlue」は、マイクロソフトのソフトウェアの欠陥を悪用するものだった。リリースされたこのツールは、2017年5月に世界中の数十万台のコンピュータシステムを感染させた「WannaCry」という悪質なランサムウェアに再利用された。

●その翌月には、ウクライナの重要インフラを狙った別のマルウェアによる攻撃が国際的に広まった。NotPetyaと呼ばれるこのワームは、WannaCryと同様に、EternalBlueに加えて、Shadow Brokersが公開したEternalRomanceと呼ばれる別のNSAエクスプロイトを利用していた。WannaCryとNotPetyaは、病院、電力会社、船舶、銀行などの重要なシステムに感染し、経済活動だけでなく、人命も危険にさらした。

法廷は、他の点では合法的な捜査を実行するために使用される危険なツール(閃光弾や打診用のラムなどのツール)は、憲法修正第4条の下では不合理であるとしています。政府のマルウェアもそのようなツールの1つです。捜査手法の中には、使用するにはあまりにも危険なものもある。

サイバーセキュリティは難しく、私たちが頼りにしているシステムを守るために、私たちはあまり良い仕事をしていません。もし、政府がネットワーク上の積極的な攻撃者であり、捜査官が捜査を行いたい場合に備えてコンピュータを安全でない状態にしておきたいという既得権を持っている場合、私たちの防衛作業はさらに困難になる。もし私たちが注意しなければ、FBIが現在使用しているこの強力なツールは、他の強力なツールと同様に、いずれ州や地方の警察にも浸透していくだろう。

政府が戦うべきは、コンピューターの安全性を確保することであって、ハッキングしたり、紛失や盗難の可能性があるエクスプロイトコードを蓄積して、それを誤用したり悪用したりすることではない。私たちが第9巡回区に伝えたように、憲法修正第4条は国民のプライバシーとセキュリティを保護する必要がある。政府が秘密裏に無秩序に行うハッキングは、その両方を危険にさらすものである。

出典:https://www.aclu-tn.org/challenging-government-hacking-whats-at-stake/

Table of Contents