一般相対性osugi3yのブログ

14年勤めた企業をやめました。映画「時の行路」尾道市実行委員

初期のインターネットを思い出させてくれる。ジャック・ドーシーは、ビットコインについて最も刺激を受けるのはこれだと語る〜シン・すべてがNになる〜

f:id:osugi3y:20210729021339p:plain

2021年6月04日、フロリダ州マイアミのMana Convention Center in Wynwoodで開催された暗号通貨カンファレンス「Bitcoin 2021 Convention」のステージでスピーチするTwitter社のクリエイター兼共同創業者兼会長、Square社の共同創業者兼CEOのジャック・ドーシー氏|Joe Raedle|ゲッティ イメージズ

f:id:osugi3y:20210729021410p:plain   

テイラーロック

@ITSTAYLORLOCKE

 TwitterやSquareのCEOである億万長者のジャック・ドーシーは、市場価値で最大の暗号通貨であるビットコインを一貫して支持してきました

 水曜日に開催されたCrypto Council for Innovation(イノベーションのためのCrypto Council)主催のイベント「The B-Word」カンファレンスで、ドーシーはビットコインを愛する理由のいくつかを説明しました。

 ドーシーは、ビットコインのコミュニティが、銀行口座を持たない人々を支援するための手段として暗号通貨を捉えていることに触れ、私にとって、それはビットコインです。ドーシーは、「私にとってのビットコインは、その原理と回復力です」と述べ、ビットコインのコミュニティが、銀行口座を持たない人々を助け、サービスを受けられないコミュニティを支援する手段として、ビットコインを捉えていることに言及しました。

 しかし、「(ビットコインについて)私を最も鼓舞するのは、それを推進するコミュニティです」とドーシーは述べています。「初期のインターネットを思い出させてくれます」。

 ドーシーは、このカンファレンスで、SpaceX社とTesla社のCEOであるイーロン・マスク氏、ARK Invest社のCEOであるキャシー・ウッド氏とともに、パネルディスカッションに参加しました。ドーシーは、ビットコインに対する見解を形成したものを共有する際に、"ネットワークとコミュニティ "であると繰り返し述べました。

f:id:osugi3y:20210729022407p:plain

ジャック・ドーシーが「The B Word」に出演(2021年7月21日).ソース :: The B Word

 「深い理念があり、奇妙で、常に進化しています。子供の頃のインターネットを思い出しました」とドーシーは言います。

 ドーシーは、暗号通貨の将来に大きな期待を寄せています。"私の希望は、世界平和を創造すること、またはその手助けをすることです。" 彼は言いました。"それは長期的なものになるでしょうが、私の希望は間違いなく平和です。"

 ドーシーはこれまで、個人的にも職業的にもビットコインを支持してきました。6月に開催された「Bitcoin 2021 Conference」では、ビットコインを通貨の切り下げから守り、国境を越えた資金移動を迅速に行うための手段と考えていると説明しました。 

 "ビットコインは絶対にすべてを変える "とドーシーは6月に語っています。"私が生きている間に、これほど重要な仕事はないと思います。"

2018年には「ビットコインはいずれ世界の単一通貨になる」と発言し、2020年にはスクエアが約5000万ドル(500億円)のビットコインを購入

 金曜日、ドーシーは、Square社がビットコインを使った「分散型金融サービス」に焦点を当てた新事業を立ち上げることも発表しました

 CoinMarketCapによると、ビットコインは現在31,690ドル(348862.5340円前後で取引されており、市場価値は5940億ドルを超えています。

 
ジャック・ドーシーがビットコインに盲信的だということはだけは伝わってきた。

f:id:osugi3y:20210703185311p:plain

不安要素のある業界〜シン・すべてがNになる〜

国家安全保障にとって最大の危機は、それを守ると主張する企業になってしまった。

f:id:osugi3y:20210728092818p:plain

f:id:osugi3y:20210728093042p:plainエドワード・スノーデン

 

1.
私は新しい携帯電話を手に入れると、まず分解します。これは、いじくりまわしたいという欲求を満たすためでも、政治的な理由からでもなく、単に操作するのが危険だからです。ハードウェアを修理すること、つまり内部に隠れている2つまたは3つの小さなマイクを外科的に取り除くことは、困難なプロセスの最初の一歩にすぎません。しかし、このようなDIYによるセキュリティの改善を何日も続けても、私のスマートフォンは私が所有する最も危険なアイテムであり続けます。

f:id:osugi3y:20210728093529p:plain

手術の準備をしている私の携帯電話の中のマイク

 今週のペガサスプロジェクトは、制御不能なセキュリティ産業の新しい民間部門の顔であるNSOグループの致命的な結果を明らかにするための主要新聞社による世界的な報道活動です。ほとんどのスマートフォンメーカーと世界の多くの報道機関は、私が箱から出したばかりのiPhone潜在的に致命的な脅威であると公に指摘するたびに目を丸くしていました。

 NSOグループによる営利目的のハッキング行為が、ジャーナリストや人権擁護者の死亡や拘束に関与していることが何年にもわたって報道され、スマートフォンのOSには致命的なセキュリティ上の欠陥があることが何年にもわたって報道されてきました(その欠陥は、コードが安全ではないと長い間考えられてきた古いプログラミング言語で書かれていたことにより、さらに悪化しました)。また、すべてが意図したとおりに動作したとしても、モバイルのエコシステムはエンドユーザーを監視し、明らかにエンドユーザーを操作するディストピア的な地獄絵図であることが何年にもわたって報告されてきたにもかかわらず、多くの人々にとって、良いと感じていることが実際には良いことではないかもしれないということを受け入れるのは難しいことです。この8年間、私はしばしば、大人になろうとしない一人の友人に禁煙と酒量の削減を説得しようとしている人のような気持ちになっていました。一方で、雑誌広告にはいまだに「10人中9人の医師がiPhoneを吸っている!」「保護されていないモバイルブラウジングは新鮮だ!」と書かれています。

 「ペガサス」という名の「トロイの木馬」に感染すると、ポケットの中の携帯電話が、ポケットの持ち主であるあなたの知らないうちに、遠隔操作で電源を入れたり切ったりできる強力な追跡装置になってしまうという、よく調べられ、徹底的に調べられた、率直に言ってクレイジーな話です。  

 ワシントン・ポスト紙の説明はこうです

https://cdn.substack.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2Fc27ab3e6-e68c-45e7-a000-15b2025852ed_1058x958.png

上記を翻訳して読んでみたところiPhone11を使って、Gメールを使っててもそれらは監視されているというふうな内容

  

 つまり、あなたが手にしている携帯電話は、永久に安全ではない状態にあり、この新しいセキュリティ産業にお金を預けてくれる人なら誰でも感染することができるのです。この業界のビジネスは、最新のデジタル・ワクチン、つまりセキュリティ・アップデートを回避する新種の感染症を作り、それを「抑圧の手段を切望する」と「国内でそれを生産する高度な技術を欠く」というベン・ダイアグラムの真っ赤な交差点に位置する国に販売することにあります。

 脆弱性を作り出すことを唯一の目的とするこのような産業は、解体されるべきです。

2.
 たとえ明日起きたら、NSOグループとその民間企業のすべてが、特に公共心の強い火山の噴火によって一掃されていたとしても、私たちがコンピュータ史上最大のコンピュータセキュリティの危機の真っ只中にいるという事実は変わらないでしょう。AppleGoogleMicrosoft、修理ではなく販売を目的とした守銭奴的なチップメーカーと、修理ではなく販売を目的とした善意のLinux開発者の集合体など、あらゆる重要なデバイスの背後にあるソフトウェアを作成している人々は、安全ではないとわかっているプログラミング言語でコードを書くことに満足しています。なぜなら、それは彼らが常に行ってきたことであり、近代化には多大な努力が必要であることは言うまでもありません。後に発見され、セキュリティ産業によって悪用される脆弱性の大部分は、コンピュータが何をすべきかを追跡する方法に関連する技術的な理由から、コードが書かれた正確な時点で導入されます。

 

f:id:osugi3y:20210728095912p:plain

Googleは、Chromeブラウザの深刻なバグの70%がメモリの安全性に関連していると発表しました。これらは、より安全なプログラミング言語を使用することで減らすことができます。

 

 変化を望むのであれば、変化を促す必要があります。例えば、Microsoftに心臓発作を起こさせたいのであれば、商用製品の不良コードに対する法的責任を定義するというアイデアについて話します。Facebookに悪夢を見させたいのであれば、不必要に収集されたと陪審員が納得するような個人記録のあらゆる漏洩に対して、Facebookが法的責任を負うようにするというアイデアを話します。マーク・ザッカーバーグがどれほど早く削除キーを叩き始めるかを想像してみてください。

 責任がないところには、説明責任もありません......そして、これが国につながるのです。

3.
 国が主催するハッキングは、東京オリンピックの種目にしてもいいくらい定番の競技になっています。それぞれの国は、他国の取り組みを犯罪として糾弾し、自国の違反行為の責任を認めようとしない。ジャマイカボブスレーチームが現れても、私たちは驚きを隠せないでしょう。あるいは、「ジャマイカ」と名乗る民間企業が現れて、国家と同じように「クールランニング」の権利を主張しても、驚くに値しない。
 

 私たちがやっているときにハッキングが違法でなければ、彼らがやっても違法ではないでしょう。"彼ら "はますます民間企業になっています。これは資本主義の基本原則です。みんながやっているのに、なぜ自分だけやらないのか?

 これは表面的には論理的な理由であり、軍備管理の歴史の中でほとんどすべての核拡散問題を生み出してきた。また、ネットワークの相互接続性と同質性のために、核紛争で暗示されているのと同じ相互確証破壊が、デジタル紛争ではほぼ確実に保証されていmます

 以前、NSOグループのPegasusを紹介しましたが、これは特にiPhoneをターゲットにしています。iPhoneは、GoogleAndroid OSに比べて、デフォルトではプライベート性が高く、セキュリティの観点からも優れた設計になっていますが、モノカルチャーでもあります。1台に感染する方法を見つけたら、(おそらく)すべてのiPhoneに感染させることができます。このようなモノカルチャーブラックボックス化に加えて、Appleが世界のエリートの間でほぼ独占的な人気を誇っていることを考えると、NSOグループがiPhone固執する理由が明らかになります。

 政府は、NSOグループやその悪質な仲間の存在を許可したり、ましてや補助金を出したりすることは、クライアントやクライアント国が権威主義の軸に沿ってどこに位置するかにかかわらず、自国の利益にならないことを理解しなければなりません。前任のアメリカ大統領は、在任中、ゴルフをしていないときはずっとiPhoneでツイートをしていましたし、他のすべての国の最上級官僚とその仲間の半分は、iPhoneでそのツイートを読んでいたと思います(ゴルフコースではそうだったかもしれませんが)。

 好むと好まざるとにかかわらず、敵も味方も共通の環境を共有しており、日を追うごとに共通のコードで動く機器への依存度が高まっています。

 アメリカ、中国、ロシア、そしてイスラエルといった現代の大国が、例えばアゼルバイジャンが情報収集において戦略的に同等の地位を得ることに興味を持っているという考えは、当然ながら大きな間違いです。これらの政府は、まだ能力の差が消えていないため、脅威を把握できていないだけなのです。

 4.
 テクノロジーにおいても、公衆衛生と同様に、誰かを守るためには全員を守らなければなりません。この方向性への第一歩として、少なくともデジタルの第一歩として、侵入ソフトウェアの商業取引を禁止する必要があります。私たちは、生物学的感染症をサービスとして提供する市場を認めていませんが、デジタル感染症についても同じことが言えます。利潤追求の動機を排除することで、拡散のリスクを軽減すると同時に、進歩を保護し、公明正大な研究や本質的に政府の仕事のための余地を残すことができるのです。

 商用市場から侵入ソフトウェアを取り除いたからといって、国家からソフトウェアを取り除けるわけではないですが、無謀なドラッグディーラーや、ソファーのクッションから数百万円を捻出できる性犯罪者のハリウッドプロデューサーが、地球上のあらゆるiPhoneを感染させて、ラテクラスの輝かしいステータスを危険にさらすことができなくなることは確実です。

 しかし、このようなモラトリアムは単なるトリアージであり、時間稼ぎにしかなりません。禁止の次のステップは、責任です。NSOグループの事業規模も、国際社会に与えた影響も、Novalpina Capital(欧州)やFrancisco Partners(米国)のような非道徳的な企業がグローバルな資本を利用しなければ実現しなかったことを理解することが重要です。スローガンは単純で、企業が分割されなければ、所有者は逮捕されるべきだというものです。この業界の専売特許は、意図的で予見可能な損害であり、これらの企業は共犯者なのです。さらに、企業が国家の指示によってこのような活動に従事していることが判明した場合、その責任は一般的な民法や刑法を超えて、国際的に協調した対応を取るべきです。

f:id:osugi3y:20210728102414p:plain

他の手段による外交

www.haaretz.com

5.
 あなたがWashington Postの編集委員会だと想像してみてください(まず、背骨を取り除かなければなりません)。自分のコラムニストが殺され、その殺人事件の立役者に、次はもう少し書類を書いた方がいいと小声で訴えることを想像してみてください。率直に言って、NSOのスキャンダルに対するPost紙の対応は、それ自体がスキャンダルであると言えるほど恥ずかしいほど弱いものです。

 サウジアラビアは「ペガサス」を使って、ジャマル・カショギの元妻や婚約者の電話をハッキングし、得られた情報をもとに、彼の醜悪な殺害とその後の隠蔽工作の準備をしたのです。

 しかし、カショギ氏はペガサス社の犠牲者の中でも最も著名な人物にすぎない-彼の殺害が冷酷で残酷なものであったために。NSOグループの「製品」(「刑事サービス」の意)は、他にも数え切れないほどのジャーナリストや裁判官、さらには教師のスパイ活動に利用されてきた。野党の候補者はもちろん、ターゲットの配偶者や子供、医師、弁護士、そして神父までもが監視されている。この業界は、洗車場で気に食わない記者を銃殺する機会を売っているのです。

 もし私たちがこの技術の販売を止めるために何もしなければ、5万人のターゲットになるだけではなく、5千万人のターゲットになるでしょう。5万人どころか、5千万人がターゲットになり、しかも誰も予想していないほどの速さでそれが起こることになります。

 携帯電話をいじるのに夢中で、誰かにコントロールされていることに気づかない人たちの世界、これが未来の姿です。

f:id:osugi3y:20210703185311p:plain

Flo20 hr agoLiked by Edward Snowden
あなたの意見を読むのはいつも面白いですね。あなたが書くと 「安全な言語を選択することが重要な防御となるのです」と書かれていますが、安全なプログラミング言語とはどのようなものでしょうか?

4Reply

Andrew20 hr agoLiked by Edward Snowden
エドワード、購読するのに時間がかかってしまってごめんなさい。これでリストに登録できると思ったんだ。あなたの仕事はとても素晴らしいです。あなたの仕事はとても素晴らしいです。どうか安全でいてください。

4Reply

 シェア感謝です。

攻撃者による一般的でないプログラミング言語の使用は増加の一途をたどっている〜シン・すべてがNになる〜

攻撃者による一般的でないプログラミング言語の使用は増加の一途をたどっている

 攻撃者は、検出を回避したり、開発プロセスを効率化したりするために、Go、D、Nim、Rustなどの一般的でない言語を使用します。

                 

f:id:osugi3y:20210727104222p:plain

ケリー・シェリダン
シニアエディター

 

 

f:id:osugi3y:20210727104559p:plain

Go programming language Sergej Kukshaus via Adobe Stock

 BlackBerry社の研究者によると、Go、Rust、Nim、DLangなどの一般的ではないプログラミング言語が、セキュリティ防御を回避したり、開発プロセスの弱点を突いたりすることを目的としたマルウェア作者の間で人気を集めているとのことです。

 研究チームは、悪意のある目的で使用されるケースが増加していることや、これらの言語を使用するマルウェアファミリーの数が増加していることに注目し、これら4つの言語を選びました。攻撃者が新しいプログラミング言語を使用することは新しいことではありませんが、研究者たちは、これらの言語がより発展してきており、この傾向が続くと使用が増加すると予想しています。

 新しいプログラミング言語を採用する理由はいくつかあります。既存の言語の弱点を補ったり、よりシンプルな構文、より効率的なメモリ管理、パフォーマンスの向上などが考えられます。また、新しい言語がその環境に適している場合もあります。例えば、Internet of Things(モノのインターネット)機器では低レベルの言語が使用されています。

blogs.blackberry.com

 

 攻撃者がこのようなメリットを求める一方で、防御側には課題があります。マルウェア解析ツールは、あまり知られていない言語をサポートしているとは限らず、Go、Rust、Nim、DLangなどで書かれたバイナリは、CやC++などの伝統的な言語に比べて、分解すると複雑に見えることがあります。アナリストは新しい言語に慣れていないこともあり、その複雑さを学ぶには学習曲線が必要になることもあります。

 C++C#などの伝統的な言語で書かれた古いマルウェアが、比較的一般的でない言語で書かれたドロッパーやローダーで刷新される傾向が強まっていると研究者は指摘しています。古いマルウェアは通常、第一段階内では暗号化された状態で保存され、XOR、RC4、AESなどの暗号化・符号化の方法が用いられるという。

 解読された後、バイナリはディスクに落とされるか、実行中のプロセスに注入されてメモリにロードされると研究者は述べています。これは、マルウェアを再コーディングする手間が省けるため、攻撃者にとって魅力的であると指摘しています。攻撃者にとっては、マルウェアを再コード化する手間が省けるため、魅力的だといいます。

 

 シグネチャベースのセキュリティツールでは、よく知られたマルウェアを使用したドロッパーやローダーの第2段階(ディスクにドロップした場合やメモリにロードした場合)を捕捉できる可能性があります。しかし、マルウェアを別の言語で書き換えると、既存のシグネチャが機能しない可能性が高いため、防御を回避できる可能性があります。

 BlackBerry社によれば、Go、Rush、Nim、DLangで書かれた注目すべきマルウェアも存在しますが、発生は稀であり、そのほとんどはGoで書かれています。これらの比較的珍しい言語は、いずれもその背後にいる開発者にメリットをもたらします。

 2007年にGoogleによって開発されたGoは、C言語ファミリーに属していますが、よりシンプルな構文を持っています。すべての主要なオペレーティングシステムにクロスコンパイルでき、AndroidJavaScript、WebAssemblyにも対応しています。Nimは、C、C++JavaScriptなどの複数の言語にコンパイルできます。DLangは、C言語の構文を改良したもので、クロスコンパイルが可能で、研究者によると習得が容易であるとのことです。Rustは、オーバーヘッドが少なく、パフォーマンスが効率的で、他の一般的な言語に見られる「ペインポイント」を回避するのに役立つとしている。

攻撃側がギアを変えると、防御側もそれに従う

 

 研究者が指摘するように、一般的でない言語を採用しているのはマルウェア作者だけではありません。近年では、セキュリティコミュニティもレッドチームツールの実装に攻撃的に使用するためにこれらの言語を採用しており、その多くはオープンソースで公開されていると研究者は指摘しています。

 この報告書では、昨年発生したFireEye社の不正アクセス事件で、国家レベルの攻撃者がセキュリティ企業からレッドチームのツールを盗んだことを指摘しています。これを受けて、FireEye社は、盗まれたツールを特定するための検出シグネチャを含む声明とGitHubリポジトリを公開しました。そのリポジトリによると、FireEye社のレッドチームは、一般に公開されているツールと、Go、DLang、Rustなどの複数の異なる言語で書かれた自社製のツールを組み合わせて使用していたことが判明したとのことです。

 

 例えば Go は、BlackBerry のリストの中では最も新しいものですが、レッドチームによって広く採用されており、多くの攻撃的なセキュリティツールが Go 用に書き換えられたり、専用に作られたりしています。FireEyeのレッドチームによるツールでは、マルチプラットフォームのGoリモートアクセストロイの木馬(RAT)を作成したことが明らかになっています。この言語は、Bishop Fox社の敵対者エミュレーションツールであるSilverにも搭載されています。人気の高いC2フレームワークであるMerlinは、ネイティブにクロスプラットフォームであることを目的として、すべてGoで書かれています。

 研究者たちは、大手セキュリティ企業からの「サムズアップ」は、あるプログラミング言語や技術が主流になる準備が整っていることを意味すると指摘しています。また、解析ツールや技術は、"新しい言語で書かれたマルウェアがある程度飽和状態になる "まで、セキュリティ業界では開発されないことが多いと指摘しています。

 このように、あまり知られていない言語で書かれたマルウェアは、一般的で成熟した言語で書かれたものと同じ割合で検出されないのが普通だと研究者は指摘する。現時点では、攻撃者は感染プロセスの最初の段階を変更しているだけであり、キャンペーンの中核をなすものではありませんが、セキュリティチームは、これらのあまり知られていない言語のリスクと、それがどのように防御に影響するかについて話し合うことが重要です。

 

www.DeepL.com/Translator(無料版)で翻訳しました。

f:id:osugi3y:20210703185311p:plain



               


        

イスラエルの監視会社NSOGroupは、モバイルデバイスをハッキングできるPegasusというソフトウェアを販売〜シン・すべてがNになる〜

f:id:osugi3y:20210720081737p:plain
「政治的な反論はもはやテロの一種なのか?活動家の考えは犯罪なのでしょうか?一部の政権にとっては、残念ながら答えはイエスです」。イラストレーション。アリ・アサフ/ガーディアン・デザイン

 みつを氏からの新らたなるリークがもたらされた。
www.theguardian.com
* スパイウェア販売に関するガーディアンの見解:核拡散のリスクは本物である
社説
 今週明らかになったNSOのスヌーピングソフトウェア「ペガサス」は、この技術の取引を直ちにモラトリアム(一時停止)するための論拠となる。
 イスラエルの監視会社であるNSOグループは、携帯電話機へのアクセスを可能にするハッキングソフトウェア「Pegasus」を開発・販売しています。このソフトウェアは、日常的に使用されているアプリケーションのこれまで知られていなかった欠陥を利用してアクセスすると、メッセージ、写真、電子メールを抽出したり、通話を録音したり、密かにマイクを起動したりすることができます。このように、携帯電話は私たちの心を覗く窓として広く普及しています。NSOが販売しているようなスパイウェアは、私たちの最も親密な秘密にアクセスすることを可能にします。
 このような強大な力を売り物にしている企業は、厳しい責任を課していると思っていたかもしれない。NSOは、「テロや重大な犯罪」を防ぐために、吟味された政府機関の顧客にのみソフトウェアを販売しているという。残念ながら、実際にはそうではなかったようだ。また、NSOだけではありません。それどころか、かつては最先端の国家情報機関が独占していたスパイツールを安価に提供する、規制されていない世界的な産業が影で成長している。
 NSOは、自社が販売するスパイウェアシステムを運用しておらず、顧客のターゲットのデータにもアクセスできないため、その使用状況を監督することはできないとしている。これは、企業の秘密主義のために続いている自分勝手な議論です。また、ガーディアン、アムネスティ、パリに拠点を置く非営利団体Freedom Storiesを含む取材コンソーシアムが行った大規模なデータ流出に関する調査結果とも矛盾しています。それは今週、ジャーナリスト、人権活動家、野党政治家が、権威主義政権や右翼ポピュリスト政権に狙われていることを明らかにした
 今や政治的反論はテロの一種なのか?活動家の思想は犯罪なのか?一部の政権にとっては、残念ながらその答えは「イエス」です。殺害されたジャーナリストの番号は、メキシコのNSOのクライアントによって選択されました。同社のスパイウェアは、CIAによると2018年10月にジャーナリストのジャマル・カショギサウジアラビア政府に殺害される前と後の両方で、彼に近しい人々を監視しようとするために使用されました。インドでは、ヒンドゥー民族主義のモディ政権に反対する数百人の電話番号が流出したデータに含まれており、その中には、連邦議会の党幹部であるラーフルガンジー氏も含まれています。ガンジー氏はこれを「わが国の民主主義の基盤に対する攻撃」と呼びました。彼の言うとおりだ。
 このような事実を目の当たりにすると、携帯電話のプライバシーという概念は古臭いものに思えてくる。このデータセットの範囲の広さは、国際法保護されているはずのプライバシー権を著しく侵害していることを示しています。これは決して難解な議論ではない。言論や結社の自由といった民主主義の美徳がない社会は、専制政治に陥る危険性があります。ジョージ・オーウェルの『Nineteen Eighty-Four』(邦訳:1984年)では、オセアニアの監視国家が平然と活動していましたが、これは全権を掌握したことで隠蔽工作の必要がなくなったためです。
 NSAの元職員で、内部告発者となったエドワード・スノーデンは、NSOを「デバイスに一種の病気を引き起こす方法」を売る「感染者」と表現しました。彼らは、弱点やワクチンの効いていない侵入口を見つける」と述べています。NSOの弁明は、同社のスパイウェアはすでにイスラエルの輸出規制と同社のプロセスに従っているというものです。これは、業界監督の失敗モデルを助長する悪い議論です。
 2019年、表現の自由に関する元国連特別報告者のデビッド・ケイ氏は、ガーディアン紙で、実行可能な国際的管理が行われるまで、スパイウェアの移転を直ちにモラトリアムするよう呼びかけました。また、人権侵害を繰り返している企業と取引しているハイテク企業に対しては、政府による制裁措置が必要だと述べています。ケイ教授は、「スパイウェアの被害者が、政府や加担した企業に対して、不正使用や誤用の責任を追及できる」ような法的枠組みを提唱しました。これらは、すべて賢明な措置です。しかし、抑圧的な政権による人権侵害の防止や、個人や企業を違法なハッキングから守ることに効果のない、軽いタッチの規制に固執するのは賢明ではないでしょう。

以上、Deeplにて翻訳。ちなみに米国では監視ツールとしてXkeysoreという監視ツールが運用されており、すでに日本にもそのプログラムは渡されているとスノーデンは語っています。
f:id:osugi3y:20210703185311p:plain

FoxconnとTSMCが台湾向けCOVID-19ワクチンの購入契約を締結〜シン・すべてがNになる〜

FoxconnTSMCが台湾向けCOVID-19ワクチンの購入契約を締結

f:id:osugi3y:20210718220041p:plain

台湾のフォックスコンTSMCは、週末に台湾向けのワクチン調達契約を締結したことを確認し、COVID-19ワクチンがさらに台湾に届くことになりました。

By Campbell Kwan | 2021年7月12日 -- 03:09 GMT (11:09 SGT) | Topic: テクノロジー産業

 

www.zdnet.com

 FoxconnとTaiwan Semiconductor Manufacturing Co (TSMC)の両社は日曜日、台湾に代わってCOVID-19ワクチンを購入する契約を結んだことを確認しました。

 TSMCは、台湾証券取引所への声明の中で、ファイザー社のCOVID-19ワクチンを500万回分入手し、台湾疾病管理センターに渡したと述べています。

TSMCは、COVID-19パンデミックを撃退するために使用するBNT162b2ワクチンを500万回分寄付する」と台湾証券取引所の声明で述べています。

「この寄付は、公共の福祉のために物質的な災害救済のために行われた緊急寄付です。

  

 一方、フォックスコンの会長兼創業者であるテリー・ゴウ氏は、同社が台湾向けにCOVID-19ワクチンを購入するための「関連契約」を締結したとFacebookで発表しました。

 

 郷は、台湾に代わってワクチンを購入する過程で、北京が介入したり指導したりすることはなかったと付け加えた。

また、その契約にどのような相手やワクチンが含まれているのか、詳細は明らかにされていない。

 先月、台湾政府がハイテク企業であるFoxconnTSMCにCOVID-19ワクチンの購入を依頼したという報道がありました。当時、両社はそれぞれ500万回分の購入を検討していると報じられていた。

 FoxconnTSMCがワクチン獲得のために採用される前に、台湾は地政学的緊張のためにワクチンの確保に苦労していました。蔡英文総統は以前、バイオンテック社からワクチンを購入しようとする台湾政府を中国が妨害していると非難しましたが、北京はこれを強く否定しています。 

 

これまでに、日本から124万回、米国から325万回の寄付を受けています。

 関連報道

 FoxconnとTSMCが台湾向けCOVID-19ワクチンの購入許可を取得。レポート 

 FoxconnTSMCは、それぞれ500万回分のCOVID-19ワクチンを購入し、台湾政府に寄付することを目指しています。

 TSMCは2022年までチップの制約があると見ており、生産能力の増強に1,000億ドルを投じる。

 台湾のチップメーカーによると、自動車業界の半導体不足は来四半期にはほぼ解消されるという。

 フォックスコン、フィスカーとの提携で電気自動車の製造を目指す ITと電気自動車の融合を目指す

 Foxconnは、iPhoneの製造で知られていますが、Fisker社との提携により、電気自動車の製造を目指しています。

f:id:osugi3y:20210703185311p:plain

 

シンガポールでランサムウェアやボットネットによる攻撃が急増〜シン・すべてがNになる〜

シンガポールランサムウェアボットネットによる攻撃が急増

 昨年、報告されたランサムウェアの攻撃件数は154%増加し、悪意のあるC&Cサーバーやボットネットのドローンは94%増加しました。都市国家では、サイバー犯罪の事例が犯罪全体のほぼ半分を占めています。

 f:id:osugi3y:20210714200135p:plainBy Eileen Yu for By The Way|2021年7月8日|07:35 GMT(15:35 SGT)|トピック セキュリティ

f:id:osugi3y:20210714200333p:plain

(出典:Cyber Security Agency of Singapore)

 昨年、シンガポールでは、報告されたサイバー犯罪の件数が犯罪全体の約半分を占め、ランサムウェアボットネットによる攻撃が大きく増加しました。シンガポールでは、ランサムウェアのほか、リモートワーカーやサプライチェーンを標的とした悪質な攻撃による脅威が増大することが予想されます。

 シンガポール・サイバーセキュリティ庁(CSA)が木曜日に発表した最新の「シンガポール・サイバーランドスケープ」レポートによると、シンガポール・コンピュータ緊急対応チーム(SingCERT)が昨年扱った件数は9,080件で、一昨年の8,491件、2018年の4,977件を上回りました。同政府機関は、昨年はランサムウェア、オンライン詐欺、広告COVID-19のフィッシング活動が著しく増加したと指摘しています。

 特に、ランサムウェア攻撃の報告件数は、2019年の35件に対し、2020年は89件と154%の大幅な急増を記録しました。これらは主に、製造業、小売業、ヘルスケアなど様々な分野の中小企業(SMB)に影響を与えました。

 2020年8月に発生したこのような事件では、あるF&B企業が自社のサーバーやデバイスNetWalkerに感染しているのを発見し、身代金要求を閲覧するためにダークウェブ上のウェブページに誘導する身代金請求書が添付されていました。F&B企業のデータは、被害を受けたサーバーにバックアップも保存していたため、いずれも復旧できず、ITシステムをゼロから再構築することになりました。

 

 CSAは、シンガポールランサムウェアの被害が増加した要因として、世界的なランサムウェアの大流行により、ランサムウェアによる攻撃が、無差別かつ日和見的なものから、より標的を絞った「ビッグゲーム・ハンティング」へと移行したことを挙げています。また、サイバー犯罪者は、ランサムウェアをサービスとして提供したり、「リーク・アンド・シェイム」と呼ばれる戦術をとるようになったといいます。

 また、悪意のあるコマンド&コントロール(C&C)サーバーへの攻撃も94%増加し、昨年は1,026件のインシデントが報告されたと指摘しています。これは、マルウェア「Emotet」や「Cobalt Strike」を配布するサーバーが増加したことが一因となっており、C&Cサーバーのマルウェアの3分の1を占めています。

 シンガポールIPアドレスを持つ約6,600台のボットネット・ドローンが昨年は毎日確認され、2019年の2,300台から増加しました。CSAは、2020年に感染したボットネットの中では、MiraiとGamarueというマルウェアの亜種が流行しており、前者のマルウェアは主にモノのインターネット(IoT)デバイスをターゲットにしていることを明らかにしました。

 しかし、COVID-19をテーマにしたフィッシング・キャンペーンが世界的に蔓延している一方で、シンガポールがホストとなっているフィッシング・URLは昨年1%減の約47,000件にとどまりました。また、「.sg」Webサイトへの改ざんも昨年は43%減の495件となり、中小企業がこのような攻撃の影響を受けることが多くなりました。CSAによると、この減少は、活動家グループが自分たちの活動に対する認識を高めるために、ソーシャルメディアなどの他のプラットフォームをターゲットにすることを選んだためではないかと考えられます。

 

昨年は合計で16,117件のサイバー犯罪が報告され、シンガポールの全犯罪の43%を占めました。また、2019年の9,349件から上昇しました。

 

 シンガポールのサイバー犯罪で最も多いのはオンライン詐欺で、その件数は2019年の7,580件に対し、昨年は62%増の12,251件に達しました。CSAは、世界的なパンデミックの中で、シンガポールの多くのユーザーがオンラインショッピングを利用するようになったことから、電子商取引だけでなく、コミュニティ・マーケットプレイスソーシャルメディア・プラットフォームの成長が加速したことが原因だと指摘しています。

 CSAは次のように述べています。「2020年を通して、グローバルな脅威アクターは、パンデミックがもたらした不安と恐怖を利用し、個人や企業に影響を与えました。電子商取引、データセキュリティ、ワクチン関連の研究・運営、連絡先の追跡などの分野を標的とし、その存在感を示していました。」

 「これらの傾向の一部は地域的にも反映されており、ランサムウェアの急増やCOVID-19に関連するフィッシング活動の出現が見られました。また、個人や企業が事業継続性を維持するために新しい技術を導入し、在宅勤務が増加していることとも一致している」と政府機関は述べています。

 また、セキュリティの状況はますます複雑化しており、ランサムウェアは「大規模かつ組織的な脅威」に進化すると予想しています。 このような攻撃は、もはや散発的で孤立した事件に留まらず、最近世界的に注目を集めているランサムウェアの攻撃は、重要なサービスプロバイダーやColonial Pipeline社やJBS社などの大手企業にも影響を与えていることを指摘し、警告を発しています。

 

 CSAは、これらの事件は、サイバー攻撃が現実世界に影響を及ぼし、国家安全保障上の問題となる可能性があることを示していると指摘しています。CSAは、企業に対し、サイバーセキュリティの準備状況を評価し、こうした攻撃から回復するための十分な回復力を備えたシステムを確保するよう求めています。

 また、COVID-19の流行に伴い、遠隔地で働く労働者が増加していることから、サイバー犯罪者の標的が増えていると警告しています。CSAは、「新しいリモートワークのエコシステムの一部であるネットワークおよびソフトウェアシステムの設定が不十分なため、攻撃対象が拡大し、組織はサイバー攻撃のリスクにさらされている」と指摘しています。

 また、サプライチェーンも標的にされ、攻撃がより巧妙になると予想されるとし、SolarWinds社の情報漏えい事件を挙げています。

note.com

参考記事

 CSAの最高責任者兼サイバーセキュリティ担当委員のデビッド・コーは、報告書の中で次のように述べています。「サプライチェーンに対するサイバーセキュリティの脅威は10年以上前から存在していましたが、今回のソーラーウインズ社の攻撃の影響は前例のないものでした。今回の事件は、大企業、中小企業を問わず、すべての企業がサプライチェーンの中で、また、高度に相互接続された今日のグローバル経済ではほぼ確実に発生するサードパーティ・ベンダーを利用する際に直面するサイバーセキュリティ上のリスクを思い起こさせるものです。」

 また、ランサムウェアは、ほんの数台のマシンに影響を与える「散発的な迷惑行為」から、大企業のネットワーク全体に影響を与える「大規模な脅威」へと変化していると述べました。「これは今や、重要な情報インフラ(CII)部門や国家に影響を及ぼす大きなセキュリティ問題となっている」と述べました。

 

関連記事
・シンガポール、OTセキュリティに注目、インフラに特化したセキュリティロードマップを発表

・サイバーセキュリティとスキルへの懸念がシンガポール中小企業のデジタル化の妨げに

・シンガポール、新しい家庭用ルーターのセキュリティ要件を強化

・サードパーティ・サプライヤーへの依存度が高まるにつれ、セキュリティリスクが増大

・ほとんどの企業が、最初のランサムウェア攻撃に対処した後、2度目のランサムウェア攻撃に直面している

・サードパーティからの攻撃に対する最善の防御策は、ゼロ・トラストと基本的なサイバー・ヒエラルキー

・APACの企業はサイバー攻撃の増加に直面し、修復に1週間以上を要する

・シンガポール、サイバー攻撃を阻止するために、地域と世界が協調して取り組む必要性を強調

f:id:osugi3y:20210703185311p:plain

 

 

 

テクノロジー
中国、ハイテク企業が米国でのIPOに利用する抜け道の閉鎖を検討
ブルームバーグニュース

www.bloomberg.com

f:id:osugi3y:20210709211021p:plain

 

 北京の規制当局は、中国企業の海外上場を阻止するために、株式を販売する部門が中国国外で設立されていても、規則の変更を計画している。この問題に詳しい人物によると、中国のテクノロジー大手が長年利用してきた抜け穴を塞ぐことになる。

 中国証券監督管理委員会は、1994年から施行されている、ケイマン諸島などで登記された企業には言及していない海外上場規則の改正を主導している。この規則が改正されると、いわゆる変動持分事業体(Variable Interest Entity)モデルを用いて構成された企業は、香港や米国で株式を公開する前に承認を求めなければならなくなる、と関係者は述べている。

 この変更案は、火曜日に国務院が発表した海外上場の取り締まりを北京がどのように実施するかを示す最初の兆候です。より厳格な監視は、アリババ・グループ・ホールディング・リミテッドからテンセント・ホールディングス・リミテッドに至るテクノロジー大手が20年間にわたって外国資本を集めて海外で上場する際に利用してきたギャップを埋めることになり、大陸外での上場を考えているバイトダンス・リミテッドのような企業の野望を妨げる可能性がある。

 

 

 また、ウォール街の銀行にとっては利益の大きいビジネスラインが脅かされることになり、テクノロジーのような微妙な分野での中国と米国の乖離を懸念する声も高まっている。中国企業は過去10年間に米国で初めて株式を販売し、約760億ドルを調達している。

 この変更は、国務院の承認を得ることが条件であると関係者は述べている。証券監督当局は、株式販売を引き受けた企業と潜在的な改定について話し合う予定であると、関係者の1人が語った。

 証券監督管理委員会は、コメントを求めるファックスにすぐには答えなかった。外務省の王文斌報道官は、北京で行われた記者会見で、VIE企業に関する質問を関係当局に投げかけた。ブルームバーグ・ニュースは、5月にこの規則強化の可能性について報じている。

 

 VIEの枠組みは、2000年の新規株式公開の際に新浪公司とその投資銀行家によって開発されたが、北京から正式に承認されたことはない。しかし、中国企業は、インターネット産業を含む機密性の高い分野への外資規制を回避することができた。VIEとは、中国企業が利益をケイマン諸島や英領バージン諸島などで登録されたオフショア企業に移転し、その株式を外国人投資家が所有できるようにする仕組みである。

 

 中国の大手インターネット企業はほぼすべてこの仕組みを利用していますが、中国の生活の隅々にまで浸透し、大量の消費者データを管理しているテクノロジー企業への締め付けを強化している北京にとって、この仕組みはますます不安なものとなっています。中国の生活の隅々にまで浸透し、大量の消費者データを管理しているテクノロジー企業への締め付けを強化する中で、北京はますます不安を募らせています。最近のDidi Global Inc. IPOは規制当局が延期を要請したにもかかわらず実施された。

 

 続きを読む 中国の巨大技術者に対する弾圧の背景にあるもの

 VIE構造は法的根拠が不安定であるため、世界の投資家が長年懸念してきたが、今回の監視強化により、VIE構造に正当性が与えられることになる。

 最近の法律では、米国の証券取引所に上場している企業に対して、監査役による財務監査の検証を義務づけています。中国は、国家安全保障上の問題を理由に、米国で株式を取引している企業の監査を米国公開会社会計監視委員会が調査することに長い間抵抗を示してきた。

 

 国務院は火曜日、海外での上場に関する規則を改正するとともに、上場企業はデータの安全性を保つための責任を負うと発表した。また、海外市場で取引する企業への規制監視を強化するとしています。

 関係者によると、改訂されたルールでは、アリババのようにすでに上場しているVIEが、オフショア市場で追加の株式発行を行う場合には承認が必要になる可能性があるという。

もっと読む...
中国のハイテク企業は、北京がデータと米国の上場企業をターゲットにしているため、暴落している。

ヘッジファンド、中国での取り締まりによりDidiへの賭けが失敗に終わる

823億ドルの損失、中国ハイテク企業の暴落はまだ終わっていないかもしれない

中国、海外上場の規制強化を検討中との報道 (1)

f:id:osugi3y:20210703185311p:plain