Howdy! How can we help you?
-
EFF_自己防衛マニュアル23
-
気候変動1
-
ブラウザ10
-
戦争52
-
ヘイトスピーチ18
-
偽情報、誤情報17
-
ジェンダー3
-
国家安全保障13
-
fediverse22
-
alternative_app20
-
デジタルセキュリティツール40
-
国内の監視社会化と反監視運動10
-
VPN13
-
GIFCT2
-
政府・国際機関の動向74
-
スパイウェア23
-
OS関係8
-
教育・学校9
-
監視カメラ17
-
労働現場の監視9
-
プライバシー212
-
デジタルID(マイナンバーなど)16
-
GPS2
-
AI84
-
オリンピックと監視社会7
-
文化14
-
労働運動18
-
リンク集12
-
金融監視2
-
COVID-19と監視社会18
-
検閲112
-
海外動向425
-
オンライン会議システム7
-
暗号化97
-
アクティビストとセキュリティ34
-
ビッグテック、大量監視242
-
SNSのセキュリティ21
-
共謀罪1
-
メールのセキュリティ32
-
Articles1
(EFF)ハッカーたちが ICE に立ち向かう方法

2026年1月8日
ICE が、米国国内のあらゆる人、つまりは潜在的には全米民をスパイするために、監視テクノロジーに数億ドルを費やしてきた経緯、そして国土安全保障省の支出の行方を追う方法について、さらに詳しく読む。
ICE は米国の都市に侵入し、未登録undocumented移民を標的に監視、ハラスメント、暴行、拘束、拷問を行っている。また、就労許可証を持つ者、亡命希望者、永住者(「グリーンカード」所持者)、帰化市民、米国生まれの市民までも標的にしている。ICEは数億ドルもの監視テクノロジーを投入し、米国内のあらゆる人物——潜在的には全市民——をスパイしてきた。この圧倒的な力に対抗する術を想像するのは難しいかもしれない。しかし、数名の先見の明あるハッカーがICEに対する対抗監視プロジェクトを開始し、技術の巧妙な活用を通じて地域社会を守ろうとしている。
まずFlockについて見てみよう。この企業は自動ナンバープレート読み取り装置(ALPR)やその他のテクノロジーを数多く手掛けている。あなたの地域にFlock製カメラがどれほど設置されているか知れば驚くかもしれない。全米の大小様々な自治体がFlockと契約し、ナンバープレートリーダーで市内の全車両の移動を追跡している。こうした契約は地元警察と結ばれてはいるが、多くの場合ICEもアクセス権を得ている。
こうしたカメラの広範な設置状況のため、人々はその地域に設置されているFlockカメラの場所や台数を知りたがっている。これを可能にするプロジェクトの一つがOUI-SPYだ。これは小型のオープンソースハードウェアである。OUI-SPYはESP-32と呼ばれる安価なArduino互換チップで動作する。このチップには複数のプログラムをロードできる。例えば「Flock You」はフロックカメラを検知し、「Sky-Spy」は上空ドローンを検知する。また「BLE Detect」は様々なBluetooth信号を検知し、Axon社製デバイスやMetaのレイバン(こっそり録画する)などにも対応する。特定デバイスを追跡する「fox hunting」モードも備えている。アクティビストや研究者はこのツールを使って、様々なテクノロジーをマッピングし、監視の広がりを定量化できる。
オープンソースのWigleアプリもある。主にWi-Fiのマッピング用に設計されているが、特定のWi-FiやBluetooth識別子が検出された際に音声アラートを発する機能も備えている。つまり、FlockやAxon、その他の厄介な製品の周辺でそれらを検知した際に通知を受け取るよう設定できるのだ。
ユーチューバーのベン・ジョーダンは、Flockカメラを騙す方法を考案した。ナンバープレートにわずかな視覚的ノイズを塗るだけで、カメラがナンバープレートを録画しなくなるのだ。この方法は人間がナンバープレートを読み取れる程度に無害だが、Flockデバイスがナンバープレートを認識するのを完全に阻止した。一部の州ではナンバープレートの隠蔽が違法とされているため、この行為は推奨されない。
ジョーダンはその後、数百台の誤設定されたFlockカメラを発見した。これらはパスワードなしで管理者インターフェースをインターネット上に公開していた。これにより、インターネット接続があれば誰でも監視映像をライブ視聴し、30日分の動画をダウンロードし、ログを閲覧できる状態だった。カメラは公園、公共の遊歩道、交通量の多い交差点、さらには遊び場さえも監視対象としていた。これは公共の信頼に対する重大な裏切りであり、公共の安全のために活動すると主張する企業にとって大きな過ちだった。
他のハッカーたちはオープンソース情報収集と地域報告の任務を引き受けた。興味深い例として、ALPRカメラのクラウドソーシング地図であるdeflock.meとalpr.watchがある。OUI-SPYプロジェクトと同様に、活動家などが地域内のFlock監視カメラを地図化して公開することを可能にしてくれる。
また、Stop ICE Alerts、ICEOUT.org、ICE Block など、お住まいの地域で ICE を目撃した場合に報告するためのアプリを含む、いくつかの ICE 報告アプリもリリースされている。ICEBlock は、司法長官パム・ボンディの要請により Apple によって削除されたが、私たちはこの件について訴訟を起こしている。また、ICE の強制捜査を安全に記録・保存するためのアプリ Eyes Up もあるが、これは今年初めに Apple によって削除された。
ICE を記録し、オープンソースの情報を収集するもうひとつの興味深いプロジェクトは、ICE List Wiki だ。このサイトには、ICE と契約している企業、ICE との事件や遭遇、ICE が使用する車両などの情報が掲載されている。
プログラミングの知識がない人も参加可能だ。シカゴでは、人々が笛を使って、ICE がその地域にいることを隣人に警告した。多くの人々が、3D プリンターで笛と説明書を印刷し、コミュニティに配布した。これにより、笛の配布範囲が広がり、隣人への早期警告が可能になった。
多くのハッカーが地域向けにデジタルセキュリティ研修を開催したり、セキュリティアドバイスを掲載したウェブサイトを構築し始めた。これには監視産業の監視からあなたのデータを消去する方法も含まれる。より広範なコミュニティに届けるため、トレーナーたちはFortniteなどビデオゲーム内で地域を守る方法やICE襲撃時の対応を教える研修まで開催し始めた。
EFFが開発したセルサイトシミュレーター検知プロジェクト「Rayhunter」も存在する。これについては私たちが詳細に解説した通りだ。Rayhunterは安価なモバイルホットスポットで動作し、高度な技術知識を必要としない。
私たちは無力ではないことを肝に銘じるべきだ。国内の法執行機関が巨大な監視能力と軍事的なテクノロジーを駆使していても、監視に対する自己防衛の手段は存在する。虚無主義や恐怖に屈してはならない。自らとコミュニティを守る小さな方法を模索し続け、可能な時には闘うために反撃しなければならない。
EFFはこれらのプロジェクト(Rayhunterを除く)とは一切関係がなく、推奨もしていない。これらのプロジェクトの使用が合法か否かについて、我々は一切の声明を出さない。リスクの有無については弁護士に相談すること。