エンタングルメントosugi3yのブログ

14年勤めた企業をやめました。映画「時の行路」尾道市実行委員

[2022年4月14日提出】の記事] 機械学習モデルに検知不能なバックドアを仕掛ける〜シン・すべてがNになる〜

Shafi GoldwasserMichael P. KimVinod VaikuntanathanOr Zamir

 機械学習モデルの学習に必要な計算コストと技術的専門知識を考慮すると、ユーザは学習タスクをサービスプロバイダに委ねることができる。我々は、悪意のある学習者が検出不可能なバックドアを分類器に仕込む方法を示す。このようなバックドアを仕込んだ分類器は、表面上は正常に動作しているが、実際には、学習者がわずかな操作で任意の入力の分類を変更するメカニズムを保持している。重要なのは、適切な「バックドアキー」がなければ、このメカニズムは隠され、計算量に制限のある観測者には検出できないことである。我々は、検出不可能なバックドアを仕掛けるための2つのフレームワークを、比類のない保証付きで実証する。

 まず、デジタル署名方式を用いて、任意のモデルにバックドアを仕掛ける方法を示す。この構成により、元のモデルとバックドアを仕込んだモデルにブラックボックスでアクセスした場合、両者が異なる入力を1つでも見つけることは計算上不可能であることが保証される。この性質は、バックドアードモデルがオリジナルモデルと同程度の汎化誤差を持つことを意味する。第二に、ランダムフーリエ特徴量(RFF)学習パラダイムやランダムReLUネットワークで学習させたモデルに、検出不可能なバックドアを挿入する方法を示す。この構成では、強力なホワイトボックス識別器に対して検出不能が成り立つ。ネットワークの完全な記述と訓練データがあれば、効率的な識別器はモデルが「クリーン」であるかバックドアを含んでいるかを推測することができない。

 また、我々の構築した検出不可能なバックドアにより、敵対的な例に対する頑健性という関連する問題にも光を当てることができる。特に、我々の構築した分類器は、「敵対的ロバスト」分類器と見分けがつかないが、全ての入力に敵対的な例があるような分類器を生成することができるのです! 要約すると、検出不可能なバックドアの存在は、敵対的ロバスト性を証明する上で重要な理論的障害となる。

 

 科目名 機械学習 (cs.LG); 暗号とセキュリティ (cs.CR)
引用元: arXiv:2204.06974 [cs.LG] (本バージョンではarXiv:2204.06974v1 [cs.LG])
  (このバージョンの場合はarXiv:2204.06974v1 [cs.LG])。
 

投稿履歴


From Or Zamir [電子メールを表示]。
[v1] Thu, 14 Apr 2022 13:55:21 UTC (1,168 KB)

もっと詳しく知りたい方はこちら

 

シン・すべてがNになる

 

 

セキュリティ警告:サードパーティインテグレータ2社に発行されたOAuthユーザートークンの盗難に関わる攻撃キャンペーンについて〜シン・すべてがNになる〜

セキュリティ

  • セキュリティ警告:サードパーティインテグレータ2社に発行されたOAuthユーザートークンの盗難に関わる攻撃キャンペーンについて
  • GitHub.comとnpmへの影響について
  •   GitHub.comのユーザーを保護するためにGitHubが行った対応
  • GitHubの顧客と組織が知っておくべきこと
  • ご質問やご不明な点がある場合
  • 結語

 


セキュリティ警告:サードパーティインテグレータ2社に発行されたOAuthユーザートークンの盗難に関わる攻撃キャンペーンについて

 4月12日、GitHub Securityは調査を開始し、攻撃者がHerokuとTravis-CIという2つのサードパーティOAuthインテグレータに発行された盗まれたOAuthユーザートークンを悪用して、npmを含む数十の組織からデータをダウンロードしていた証拠を発見しました。GitHub、npm、そして私たちのユーザーへの影響について、詳しくはこちらをご覧ください。Security alert: Attack campaign involving stolen OAuth user tokens issued to two third-party integrators

 4月12日、GitHub Securityは調査を開始し、攻撃者がサードパーティのOAuthインテグレータであるHerokuとTravis-CIに発行された盗まれたOAuthユーザートークンを悪用して、npmを含む数十の組織からデータをダウンロードした証拠を発見しました。これらのインテグレーターが管理するアプリケーションは、GitHub自身を含むGitHubのユーザーによって使用されていました。問題のトークンは、GitHubによって元の使用可能な形式で保存されていないため、攻撃者がGitHubまたはそのシステムの侵害を介してこれらのトークンを入手したとは考えられません。直ちに調査を行い、4月13日と14日にHerokuとTravis-CIに調査結果を開示しました。詳細は以下の通りであり、詳細が判明次第、このブログを更新します。 

  GitHub プラットフォーム全体を見ると、Heroku および Travis-CI が管理する OAuth アプリケーションから漏洩した OAuth ユーザートークンが盗まれ、これらのアプリケーションを使用していた数十の被害組織のプライベートリポジトリをダウンロードするために悪用されたと、高い信頼性を持っています。脅威の行為者による他の行動を分析したところ、行為者は、盗まれたOAuthトークンがアクセスできるダウンロードされたプライベートリポジトリのコンテンツをマイニングし、他のインフラにピボットするために使用できる秘密を探っている可能性があることが示唆されました。2022年4月15日現在、既知の影響を受けるOAuthアプリケーション。

  この攻撃は現在も続いている可能性があり、お客様ご自身を守るための対策が必要であると考え、本日このようなお知らせをさせていただきました。

 

GitHub.comとnpmへの影響について

  このキャンペーンに関連する最初の検出は、4月12日にGitHub Securityが、漏洩したAWS APIキーを使用して当社のnpmプロダクションインフラへの不正アクセスを確認したときに起こりました。その後の分析によると、このAPIキーは、攻撃者が、上記の影響を受けた2つのサードパーティOAuthアプリケーションのうちの1つから盗んだOAuthトークンを使用して、プライベートnpmリポジトリ一式をダウンロードした際に入手したものであると考えられます。4月13日の夜、GitHubやnpmが保管していないサードパーティのOAuthトークンが広範囲に渡って盗まれていることが判明した時点で、GitHubとnpmを守るため、これらの危険なアプリケーションのGitHubとnpmの内部使用に関連するトークンを失効する措置を即座に取りました。

  npmへの影響は、GitHub.com上のnpm組織のプライベートリポジトリへの不正アクセスおよびダウンロードと、AWS S3ストレージに存在するnpmパッケージへの潜在的なアクセスの2つだと考えています。現時点では、攻撃者がパッケージを変更したり、ユーザーアカウントのデータや認証情報にアクセスしたりしたことはないと評価しています。npm は GitHub.com とは完全に別のインフラを使用しており、GitHub は今回の攻撃で影響を受けていません。調査を続けていますが、GitHub が所有する他のプライベートリポジトリが、盗まれたサードパーティの OAuth トークンを使用して攻撃者によってクローンされたという証拠は見つかっていません。

 

  GitHub.comのユーザーを保護するためにGitHubが行った対応

 

  GitHubは、GitHubのユーザーに影響を与えるサードパーティ製のOAuthトークンの盗難を確認すると、直ちに対応とユーザー保護のための措置を講じました。GitHubはHerokuとTravis-CIに連絡し、各社でセキュリティ調査を開始し、影響を受けたアプリケーションに関連するすべてのOAuthユーザートークンを失効させ、各社のユーザーに通知する作業を開始するよう要請しました。

  GitHubは、両社と密接に連携し、調査および復旧作業を支援し、共通の顧客をよりよく保護できるように努めています。

 

GitHubの顧客と組織が知っておくべきこと

 GitHubは現在、GitHub.com全体の分析により判明した、既知の被害者ユーザーおよび組織すべてを特定し、通知する作業を進めています。これらのお客様には、今後72時間以内に、GitHubから追加の詳細と次のステップを記載した通知メールが送信され、お客様自身の対応を支援することになります。

  通知が届かない場合、お客様および/またはお客様の組織は、影響を受けることが確認されていません。GitHub は、影響を受けるユーザーや組織が特定され次第、引き続き通知します。ただし、組織へのアクセスを許可した、または許可されている OAuth アプリケーションを定期的に確認し、不要になったものを削除する必要があります。また、組織の監査ログユーザーアカウントのセキュリティログを確認し、予期しない、または異常なアクティビティがないかどうかを確認することもできます。

ご質問やご不明な点がある場合

 Herokuが管理するOAuthアプリケーションに関するご質問やサポートが必要な場合は、Salesforce / Heroku security and support at help.heroku.com にご連絡ください。また、Salesforce Trustサイトでは、さらなる最新情報をご確認ください。]

 Travis CI が管理する OAuth アプリケーションに関するご質問やサポートが必要な場合は、compliance@travis-ci.com までご連絡ください。

 この問題に関してGitHubから直接連絡を受けたお客様は、受け取った通知の指示に従って、弊社までご連絡ください。

  その他、GitHubやnpmに関するご質問は、GitHubサポートにお問い合わせください。

結語

  GitHub、npm、そしてより広い開発者エコシステムのセキュリティと信頼性を確保することは、当社の最優先事項です。調査は継続中であり、詳細が判明次第、このブログおよび影響を受けるお客様とのコミュニケーションを更新します。

github.blog

 

www.DeepL.com/Translator(無料版)で翻訳しました。

SIMハイジャッカーズ〜シン・すべてがNになる〜

f:id:osugi3y:20220326172931p:plain

IMAGE: LIA KANTROWITZ/MOTHERBOARD


Instagramのハンドルネームと暗号通貨を盗み出すハッカーたちを紹介します。犠牲者の弱点は?電話番号です。

Lorenzo  Franceschi-Bicchierai

July 17, 2018, 10:33pm
  • 見過ごされた脅威
  • 「私は彼らのお金を受け取って自分の人生を生きている。」
  • 問題拡大
  • 被害者から捜査員へ

 SIMハイジャックは、あまり知られていませんが、増加しつつある脅威です。ハッカーに電話番号を盗まれないようにする方法については、これらの攻撃から身を守るためのガイドをお読みください。

 ソルトレイクシティ郊外、9月の暖かい夜のことだ。レイチェル・オストルンドは、子供たちを寝かしつけ、自分も眠りにつこうとしていた。妹とメールをしていたとき、不意に携帯電話が使えなくなった。レイチェルが最後に受け取ったメッセージは、彼女のキャリアであるT-Mobileからのものでした。彼女の電話番号のSIMカードが "更新された "と書かれていた。

レイチェルは、その状況でほとんどの人がしたであろうことをしました。しかし、それは役に立たなかった。

 彼女は2階に上がり、夫のアダムに電話が通じないことを告げました。アダムは自分の携帯電話でレイチェルの番号にかけようとした。それは鳴りましたが、レイチェルの手の中にある電話は光りませんでした。誰も出なかった。一方、レイチェルは電子メールにログインし、誰かが自分のアカウントのパスワードをリセットしていることに気づきました。1時間後、アダムに電話がかかってきた。

 「レイチェルを電話に出してくれ」電話の向こうの声がそう言った。「今すぐだ」。

 アダムは断り、何が起こっているのか尋ねた。

 "私たちはあなたをファックし、レイプして、あなたの人生を破壊している最中です "と電話の主は言った。"良心があるなら 奥さんに代わってくれ"

アダムは拒否した。

 "我々はあなたの信用を破壊するつもりだ "とその人は続け、レイチェルとアダムの親戚の名前とその住所を挙げ、その人はレイチェルのアマゾンアカウントから電話をかけてきたと夫婦は考えています。"私たちが彼らを傷つけたらどうなる?もし私たちが彼らの信用を破壊して、それがあなたのせいだというメッセージを残したら、どうなるでしょうか?

続きを読む

LAPSUS$:ずさんな恐喝組織が最も大規模なハッキング集団になるまで〜シン・すべてがNになる〜

f:id:osugi3y:20220326102353p:plain

IMAGE: SETH LAUPUS/

 米国政府は、Okta、MicrosoftNvidiaに侵入したグループ、LAPSUS$に細心の注意を払っていると述べています。このグループの動機の答えが見え隠れしている。

Joseph Cox

March 24, 2022, 11:43pm

 "あなたによってEAにメッセージを送りたい "と、ハッカーは暗号化されたチャットで私に書きました。"ハッキングする動機は何ですか?明らかにお金でしょう?"

 このハッカーとその仲間は、後にLAPSUS$と名乗るグループの一員として、ゲーム出版大手エレクトロニック・アーツの社内システムに侵入し、膨大なデータを盗み出したのである。その中には、FIFAやEAのゲームエンジンFrostbiteのソースコード、仮想世界に群衆を発生させる方法に関する技術分解、EAがゲーム制作を効率化するために使用していたソフトウェア開発キットが含まれていました。

【関連記事】

osugi3y.hatenablog.com

 ハッカーたちは、EAを脅してそのアクセス権を収益化しようとしたのです。しかし、彼らはショックなほど下手くそでした。彼らは誰に要求を送ればいいのかよくわからず、情報漏洩の件でEAと接触していたジャーナリストの私にパイプ役を依頼したのです。あまりにずさんな恐喝のため、後日、EAの広報担当者が私にハッカー接触するよう依頼してきました。(私は両方の依頼を断った)。

 このハッキング以来、LAPSUS$は、Nvidiaの内部システムを切り裂き、今年最も公に活動したハッキングおよび恐喝ギャングの1つになりました。サムスン マイクロソフト Ubisoftも同様と思われます。最も大胆なことに、LAPSUS$は、民間および政府機関の顧客のデジタルキーを扱うOktaに侵入しハッカーはそのアクセス権を活用して、Oktaの何百もの顧客をターゲットにする可能性がありました。

 EAへの侵入はその初期段階であったとはいえ、その後のLAPSUS$の大規模なハッキングの象徴的な出来事でした。このグループは、地球上で最も大きなテクノロジーとゲーム会社の内部に潜り込むことができますが、実際に報酬を得ることになると、常に自分の足でつまずくのです。Nvidiaの強要では、LAPSUS$は同社に対し、グラフィックカードを暗号通貨の採掘に適したものにするよう要求しています。このグループは、身代金要求がないように見える場合でも、入手したデータをテレグラム・チャンネルで公開することに方向転換し、自分たちの宣伝に非常に巧みになっている。

 このグループは、サイバーセキュリティ業界の一部の人々を混乱させ、また魅了しており、LAPSUS$は政府が支援するハッキンググループの隠れ蓑ではないかとの憶測さえある。しかし、LAPSUS$の公式声明、違反行為、セキュリティ専門家による技術分析、および主要メンバーが誰であるかを示す情報を調べると、SIMスワッピングやその他の比較的低レベルのハッキング技術の世界で定番となっている自由奔放なギャングによく似たメンバー像が浮かび上がってくるのです。今回、LAPSUS$が侵入したターゲットの種類によって、人々はより多くの注意を払うようになりました。この記事が掲載された直後の木曜日、英国警察は、この一味の一員と疑われる7人のティーンエイジャーを逮捕したと発表しました。

 多くの場合、LAPSUS$は、企業のIT部門やカスタマーサポートなど、企業内部の人間の弱点を悪用します。また、デジタルアンダーグラウンドから既にハッキングされたログイントークンを購入するケースもあります。通常、サイバーセキュリティの専門家の中には、これらを低レベルの脅威と見なす人もいるかもしれません。しかし、ハッカーがセキュリティ・リスクであることを示す指標は、高度な技術だけではないのです。ハッカーの大胆さも同様です。

 サイバーセキュリティ企業RecordedFutureの研究者であるAllan Liska氏は、オンラインチャットでMotherboardに、「従業員が『CEO』から200ドルのAmazonギフトカードを送るという依頼に引っかかる一方で、我々はしばしば0デイや先進国技術といったものについて多くを心配します」と述べています。"我々はリスクを理解し、そのリスクに見合った予防策をより良く講じる必要がある。"

ハッカーや調査員として、LAPSUS$について他に知っていることはありますか?この侵害または他の侵害について何かご存知ですか?ぜひご連絡をお待ちしています。仕事以外の電話やパソコンを使って、Joseph Coxに安全に連絡するには、Signalの+44 20 8133 5190、Wickrのjosephcox、または電子メール joseph.cox@vice.com にご連絡ください。

 EAの後、LAPSUS$はブラジル保健省など、南米やポルトガルの企業や組織を次々とターゲットにした。2月には、LAPSUS$はVodafone Portugalにも侵入したことをほのめかしています

 この通信事業者を狙ったターゲットは、LAPSUS$のルーツと思われるSIMスワッピングの世界と重なります。これは、ハッカーがある人物に宛てたテキストメッセージや通話を、ハッカーが管理するSIMカードに迂回させ、パスワードリセットメッセージや多要素認証トークンにアクセスできるようにするものです。多くの場合、ハッカーはSIMスワッピングを利用してアカウントに侵入し、ビットコインを盗んだり、望ましいユーザー名を持つソーシャルメディアのアカウントを盗み出したりします。

  • 関連記事

osugi3y.hatenablog.com

 現在、LAPSUS$の活動を分析する作業を主導しているセキュリティ研究者は、マザーボードに「関係者は、暗号通貨にアクセスするためにソーシャルエンジニアリング(SIMスワップを含む)を使ってアカウント乗っ取りを行う経歴を持っている」と語っています。Motherboardは、この研究者の匿名性を認め、この人はこの問題について報道機関に話す権限がないため、その雇用主を名乗らないことに同意しています。LAPSUS$は、南米の他の通信会社であるClaroとEmbratelも標的にしていた。サイバーセキュリティ企業のDarkOwlは、ハッカーがWindowsリモートデスクトップ(コンピューターを遠隔操作するためのツール)を使って、クラロ内部のマシンとやり取りしていることを見破ったマザーボードが以前に報告したように, SIMスワッパーは、通信事業者を騙してSIMを交換することから、ハッカーが通信事業者のネットワーク内部を物色することができ、同様のリモートアクセスツールをインストールするようにそれらをエスカレートしている. このグループはまた、英国の電話番号に対するEAハッキングの直後にスパムテキストメッセージキャンペーンを開始し、プライバシーに特化した暗号通貨Moneroでの支払いを要求しています。

 

 "我々はLAPSUS$だ、我々の名前を覚えておけ、我々はお前のユーザーデータを持っている "と、DarkOwlが公開した7月2021日のメッセージに書いている。

 このグループは、Genesis Marketplaceと呼ばれるアンダーグラウンドのウェブサイトなどから、盗まれたログイントークンも購入しているようです。これらのログイン・トークンやクッキーは、単純なユーザー名とパスワードよりも強力なものです。このクッキーは、ハッカーが盗んだアカウントにすでにログインしている状態でウェブブラウザを起動し、システムを騙して自分たちが正当なユーザーであると思わせることができるのです。彼らは、一般ユーザーがブラウジング・セッションにログインし続けるために持っているのと同じ種類のトークンを使っており、被害者のマスクに完全に似せているようなものです。

 マイクロソフトが発表したLAPSUS$のテクニックの分析によると、LAPSUS$は他のSIMスワッパーよりもさらに進んでおり、一度侵入したら他のテクニックも使えるほどの技術力を持っているとのことです。その中には、パスワードを盗むソフトウェアを導入したり、パッチが適用されていない脆弱性を突いて、さらに多くの情報にアクセスすることも含まれています。

 

 数ヶ月の間、LAPSUS$はサイバーセキュリティ業界にとって余興のようなものでした。3月初旬、このグループがグラフィックス・カード・メーカーのNvidiaに侵入したことをTelegramチャンネルで発表すると、状況は一変しました。

 現在、LAPSUS$は2つのTelegramチャンネルを運営しています。1つ目は、グループのみが投稿できるチャンネルで、新たな侵入に関する詳細や、公開されたデータをダウンロードするためのリンクなどを共有しています。もう1つは、誰でも参加でき、メッセージを投稿できるチャットルームで、ジャーナリストも含まれるが、予想通り、その存在を知られると犬猿の仲になる。本稿執筆時点で、このチャンネルには10,680人以上のメンバーがおり、その多くは、TelegramやDiscord上の他の多くのハッキングコミュニティとは異なり、互いに悪口を言い合ったりミームを投稿したりして時間を過ごしています。LAPSUS$は、以前は独自のウェブサイトも持っていました

 

 Motherboardが取材した複数のセキュリティ研究者は、LAPSUS$がTelegramを使って侵害を公に発表するのは異常だと指摘した。「Lapsus$は注目されたいという異常な欲求を持っています。彼らのTelegramチャンネルで、次にどの被害者のデータをリークするか一般市民に投票を求めるのは典型的な例です」と、このグループの投稿を追っているサイバーセキュリティ企業SilentPushの情報チームのInês Vestiaは、Motherboardに電子メールで語った。

 「また、そのようなアクセスを皆に知らせることを楽しんでいるようです。」と、サイバーセキュリティ企業MandiantのシニアプリンシパルアナリストであるJoshua Shilko氏は付け加えました。

 しかし、SIMスワップ業者という文脈では、LAPSUS$の図々しさは全く理にかなっている。この種のグループや個人がターゲットに侵入する場合、しばしばTwitterで注意を喚起し、オンラインポストでライバルを愚弄し、Discordで他の人に媚びを売る。LAPSUS$はその延長線上にあるのですが、より大きな声です。多くの場合、影響力は重要です。そして、少なくとも恐喝を試みるグループとして、ハッカーが被害者をリストアップし、威嚇する公開サイトやTelegramチャンネルは、今や普通のことなのです。

 

 EAに始まった行き当たりばったりの強要スタイルが、Nvidiaで復活しました。同社から盗んだデータを流出させた後、LAPSUS$はNvidiaに対し、暗号通貨の採掘に必要な能力を抑制するグラフィックカードの制限を解除するよう要求しました。予想通り、Nividiaはそのような変更を行わなかった。

 Nvidia の情報漏えいの責任を主張したわずか数日後、LAPSUS$ は Samsung から盗まれたデータを流出させました。その後、マイクロソフトは、LAPSUS$が同社もハッキングしたという主張について調査していると述べ、このグループはマイクロソフト検索エンジンBingとスマートアシスタントCortanaのソースと思われるものを投下しました。

 「私たちの調査は、アカウントが侵害され、限定的なアクセスを許可されていたことを発見しました。当社のサイバーセキュリティ対応チームは、侵害されたアカウントを修復し、さらなる活動を防止するために迅速に対応しました」 Microsoftの広報担当者は、しばらくしてから声明の中でハッキングを確認したと述べています。

 以前のハッキングが知名度の高いターゲットであったとすれば、Oktaへの侵入はLAPSUS$が実際に危険であることを意味する。Oktaは、企業や機関が労働者をシステムにログインさせるために使用する認証プロバイダです。LAPSUS$はOkta自体にアクセスし、少なくともいくつかのケースではターゲットのパスワードをリセットできることを示す内部スクリーンショットを投稿しました。Oktaは後に、数百人の顧客がこのハッキングに巻き込まれた可能性があることを認めた。

 このハッキングを受けて、米国のサイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)でさえ、「LAPSUS$に非常に注意を払っている」と述べ、このグループがロシア政府の隠れ蓑であるようには見えないとしたのです。

 

 Twitterのバックエンドに侵入し、多くの著名なアカウントにアクセスした若いハッカー、似たようなことをしながら個人をターゲットにしたハッキング集団Chuckling Squad、あるいはFBIとDHSの職員のリストをダンプしたCrackas With Attitudeのように、サイバーセキュリティ業界は、給料日が実現しなかったり、少ないものであっても、友人や敵に見せびらかしたいためにクソに侵入しようとするだけのハッカーを貶める習慣をもっています。LAPSUS$は、その伝統の最新作です。 

 

更新:この記事は、LAPSUS$に関与した疑いのある7人のティーンエイジャーが逮捕されたというニュースを含んで更新されました。

osugi3y.hatenablog.com

サイバーセキュリティのポッドキャストCYBER」を購読してください。当社の新しいTwitchチャンネルを購読してください。

ハッキング集団「LAPSUS$」の台頭〜シン・すべてがNになる〜

f:id:osugi3y:20220326094743p:plain

IMAGE: ゲッティ イメージズ ピクチャーアライアンス

ハッキンググループのメンバーが逮捕され、ほとんどがティーンエイジャーであることが判明しました。

Matthew Gault

March 25, 2022, 10:00pm

 SIMスワップから始まり、Okta、MicrosoftNvidia、EAへのハッキングにエスカレートしていった。彼らはLAPSUS$というハッキング集団で、ここ数年、大企業のブギーマンとして活躍しています。その動機と正体について、人々は不思議に思っています。

 今回、そのうちの7人が逮捕されました。彼らはほとんどが10代の若者で、地味な手法で世界有数の企業を手玉に取っていたのです。

play.acast.com

 本日の「サイバー」では、MotherboardのスタッフライターであるJoseph Coxが、何が起こったのかについて解説します。LAPSUS$:" How a sloppy extortion gang Became One of the Most Prolific Hacking Groups( ずさんな恐喝組織が、最も大規模なハッキング集団になるまで)"と題された彼の記事の主題です。

osugi3y.hatenablog.com

 TwitchでCYBERライブを録画しています。毎週水曜日の午後4時(東部標準時)にライブをご覧ください。フォローすると、ライブのお知らせが届きます。視聴者からの質問を受け付け、あなたの質問が番組で取り上げられるかもしれません。

Apple Podcastsまたはあなたがポッドキャストを聴く場所でCYBERを購読してください。

Google、組織作りを理由に解雇された4人のエンジニアと和解〜すべてがNになる〜

注目の全米労働関係委員会の案件は、2019年に同社の倫理的な懸念を中心に組織化されたGoogleの従業員を巻き込んだものだ。
Lauren Kaori Gurley

March 22, 2022, 12:15am

f:id:osugi3y:20220322124155p:plain

マイケル・ショート/ブルームバーグ・ヴィア・ゲッティ・イメージズ(MICHAEL SHORT/BLOOMBERG VIA GETTY IMAGES

 グーグルは、2018年から2020年にかけて、「プロジェクト・ビビアン」と呼ばれる同社の組合組織化をつぶすための秘密キャンペーンを行ったことが明らかになった2年間の法廷闘争を経て、同社の職場活動に関わっていたエンジニア6人と和解に至った。 

 このうち4人は、職場活動に従事した後、セキュリティポリシーに違反したとして2019年末に解雇された。彼らの全国労働関係委員会の裁判は2021年8月に行われたが、判事がグーグルに、同社が弁護士・依頼者間の特権を主張して非公開にしていた組合回避コンサルティング会社との業務に関する1507件の内部文書の開示を命じたため、保留となった。

 

 グーグルと6人の従業員(うち1人は現在もグーグルに勤務)との間の和解の詳細については、秘密保持契約に基づいています。解雇された4人の労働者は誰も復職せず、文書も公開されることはない。

 この事件は、近年グーグルや他のハイテク企業でよく見られるように、移民法執行機関や石油・ガス会社との契約といった倫理的な関心事に関連して組織化した労働者を、全米労働関係法が雇用主からの報復から守るかどうかについて、大きな疑問を投げかけた。裁判の中で、グーグルの代理人弁護士はNLRBに対し、同社の従業員には同社の顧客に抗議する権利はない、と述べた。

 解雇されたエンジニア活動家の1人、キャサリン・スピアーズは、「これはNLRBを通じて得られる勝利と同じくらいだと思う」と語った。スピアーズは、グーグルが2019年に会社での労働不安について助言するために雇った組合回避会社IRIコンサルタントウェブサイトに表示されるポップアップのコードを書き、グーグルのコミュニティガイドラインにも掲載した。スピアーズのポップアップにはこう書かれていた。"グーグルには保護された協調活動に参加する権利があります。" 

 

 しかし、「労働者の力とはこういうものではない」とスピアーズはNLRBのプロセスを引き合いに出して言った。「Googleは、法廷で争う気さえあれば、誰でも解雇することができるのです。本当の意味での救済措置はない。私は復職を望んでいたので、2年間をこのために費やしてきました。一緒に仕事をしたり、組織を作ったりするのが楽しみだった人たちが、徐々にグーグルを離れていくのを見てきた。もう二度と取り戻せないものだ。」

osugi3y.hatenablog.com

Googleはコメントの要請に応じなかった。

 "和解で得た金額を言うことは許されないが、グーグルの最高法務責任者ケント・ウォーカーがホットシートに座り、裁判中の彼の行為について反対尋問を受ける予定だったことは公になっている "と、6人の労働者の代理人を務めた弁護士ローリー・バージェスは言った。また、グーグルの雇用法担当ディレクターであるマイケル・ファイユが「組合は最低だ」と発言したり、グーグルの最高幹部が反組合の社説を書くことに親指を立てたりしたことを含む1500もの文書の提出を求められていたことも公になっている。私たちは彼らを頸動脈で捕らえたのです。グーグルを倒したこの6人の代理人として、これ以上の誇りはない。"

 

 過去4年間、グーグルは、同社のセクハラへの対応移民執行機関との取引、膨大な下請け労働力の扱い、そして最近ではアマゾンと共有しているイスラエル国防軍との12億ドルの契約に異議を唱える社員運動の波と闘ってきた。その活動は2021年、グーグルの親会社であるアルファベット全体の労働者が、アメリカ通信労組とアルファベット労働組合を結成したことを発表し、最高潮に達した。

 「この和解の発表は、グーグルが労働者の団結権を侵害することに何のためらいもないことを明らかにした」と、AWUとCWAは共同声明でマザーボードに語った。"今日、Googleは責任を負わされ、団結する権利を行使することを選択したすべての労働者を尊重しなければならない"。

 

 NLRBの訴訟に巻き込まれたGoogleの労働者は、2021年3月に訴訟の告発者であるCWAが弁護費用の負担継続を断念したことに失望を表明した。電子メールによると、彼らの理由は、NLRBの「地域弁護士にはこの事件を処理する能力が十分ある」というものでした。解雇された労働者たちは、ウォーカー最高法務責任者が証言に呼ばれるきっかけとなった裁判官との面談での召喚状や、IRIコンサルタントと "プロジェクト・ビビアン "に関わる文書を明らかにした召喚状を支持しなかったことで、CWAが誤った扱いを受けたとも感じています。これらの召喚状は、組合とは無関係の労働者が追求したものだ。

 「解雇された労働者とその弁護士は、アルファベットとの個別和解に応じることを選択し、その条件は完全には公開されていない」と、組合が彼らのケースを誤って処理したという労働者の懸念に対して、CWAの組織化責任者のトム・スミスは述べている。「米国通信労組とAWU-CWAは、労働運動を通じて他の労働者グループと同様に、従業員の政治的・社会的正義の主張が全国労働関係法の下で保護されうるし、されるべきであることを明確にするための訴訟を追求し続けている。私たちの組合員は、長期にわたってこの闘いに参加しています。それが組合の一員であることの意味です。"

 11月と1月にも、全国労働関係委員会の裁判官は、組合活動をつぶすことを専門とする組合回避会社IRIコンサルタントとグーグルの仕事に関する250以上の文書を「直ちに提出」するよう、グーグルに裁定を下した。

www.vice.com

www.DeepL.com/Translator(無料版)で翻訳しました。

f:id:osugi3y:20211127012152p:plain

 

ウクライナ、ロシア軍への通話を仲介していたとする「ハッカー」を逮捕〜シン・すべてがNになる〜

 ウクライナの通信会社がロシアとベラルーシの番号をブロックした後、ロシアはこのようなハッカーを頼りにしているのかもしれない。

Joseph Cox
March 15, 2022, 10:22pm

f:id:osugi3y:20220318074432p:plain

IMAGE: SSU

 ウクライナ治安維持局(SSU)によると、ウクライナに駐留するロシア軍に電話を転送して技術支援をしていた「ハッカー」を拘束し、さらにウクライナ治安部隊に投降を促すテキストメッセージも送ったという。このハッカーは、ウクライナの電話網を利用して、ロシア軍との通信を容易にしていたようです。

 このニュースは、侵攻作戦の一部を支える技術的なオペレーションを紹介するもので、ロシア軍が確立された安全な通信網を使用できないなど、通信に関する複数の問題に直面している中で発表された。

 「サイバーセキュリティ企業AdaptiveMobileのCTOであるCatal McDaid氏は、オンラインチャットでMotherboardに次のように述べています。「私は、これは重要なことだと思います。McDaid氏は、ウクライナの防衛策により、ロシア軍が効果的に通信することが難しくなっている」、と付け加えています。

 

ウクライナ侵攻にまつわる他のハッキングについてご存知でしょうか?是非ともご一報ください。仕事以外の電話やパソコンを使って、Joseph Coxに安全に連絡するには、Signalの+44 20 8133 5190、Wickrのjosephcox、または電子メール joseph.cox@vice.com を使ってください。

 SSUのFacebookとTelegramの公式アカウントに投稿された発表で、SSUは "ウクライナで占領軍のモバイル接続を提供したハッカーを拘束した "と書きました。発表では、このハッカーがわずか1日で数千の通話を促進するのに役立ったと主張している。

 具体的には、ハッカーはロシアがウクライナに拠点を置く侵略者に匿名の電話をかけるのを手伝い、ロシア軍のグループに命令や指示を伝え、「ウクライナの治安担当者や公務員に、降伏して占領者の側につくよう提案するテキストメッセージを送った」と発表した(発表文の翻訳版)。

f:id:osugi3y:20220318075324p:plain

SSUが公開した画像です。IMAGE SSU

 また、SSUは、ハッカーが手錠をかけられ、機材と一緒に座っているとされる写真も多数公開しています。その中には、ゲーミングキーボードとマウスを備えたWindows PCや、通信関連の機器が広がっています。

 侵攻の初期には、ウクライナの通信事業者がロシアやベラルーシの番号の電話をネットワークに接続するのをブロックした。これに対し、ロシア軍はウクライナの一般市民から携帯電話を盗み始めたと、インタファクス通信が今月初めに報じた。

 ウクライナの通信ネットワークに対する防御的な動きについて、マクダイド氏は「これほどまでのことは、かつてなかったことだ」と述べた。公開された画像に写っているようなハッカーが少なくとも1人は使われているのは、ウクライナがロシアに事実上強制したことの結果だ。「ウクライナの携帯電話会社が文字通り前例のない効果的なセキュリティ対策を行ったからだ」とMcDaidは付け加えている。

f:id:osugi3y:20220318075801p:plain

SSUが公開した画像です。IMAGE SSU

 画像には、SIMボックスと呼ばれる白いラップトップサイズのデバイスが含まれており、音声通話やテキストメッセージを中継するために使用することができます。ロシアの電話番号は国内では使えないため、ハッカーはこのような装置を使って、現地で購入した、あるいは他の国から調達した複数の異なるSIMカードを一度にコントロールし、そのようにして通信を円滑にすることができます。

 「そこで彼らはSIMボックスを使い、IP経由で電話を受け、それをモバイルネットワーク経由でロシアの指揮官(彼らはウクライナまたは外国のSIM付き電話を持っていると思われる)に送信するのです」とマクダイドは言う。「電話を受けるには大変な労力が必要です。

 そして、それは特に安全ではありません。「軍隊は決してSIMBoxを通信に使ってはいけない。大規模な放送やスパムならわかるが、通信に使うのはダメだ。しかし、このようなシステムを使わざるを得ないということは、ウクライナによって安全性の低いシステムに "囲い込まれて "しまったということなのです」。

f:id:osugi3y:20220318080521p:plain

SSUが公開した画像です。IMAGE SSU

 ウクライナ情報局は、安全性の低いシステムを使用しているため、ロシア当局者間の通話を傍受することができた。今月初め、ウクライナ当局は、ロシア連邦保安庁の将校2人が交わした通話を傍受し、公開した。この通話により、ロシアの将兵が戦死したことが明らかになった。

 "安全なチャンネルを使えるか?"と警官の一人が通話で尋ねた。「ここではセキュアは機能しません、誰にも連絡できません」というのが返事だった。

 拘束されたハッカーについて語る最新の発表の中で、SSUは「彼は法の厳しさのすべてに対して責任を負うことになる」と付け加えました。なぜなら、その上には何十、何百という殺されたウクライナ人の血が流れているからだ "と述べています。

 サイバーセキュリティのポッドキャストCYBERを購読してください。私たちの新しいTwitchチャンネルを購読する。

 

www.vice.com

上記の記事をDeepL翻訳にて翻訳しました。

 

f:id:osugi3y:20211127012152p:plain

N