Return to Video

ミッコ・ヒッポネン 「3種類のオンライン攻撃」

  • 0:05 - 0:08
    1980年代
  • 0:08 - 0:11
    共産主義の東ドイツでは
  • 0:11 - 0:15
    タイプライターを所持するには
  • 0:15 - 0:17
    政府に届け出る必要がありました
  • 0:17 - 0:19
    タイプライターの
  • 0:19 - 0:21
    出力サンプルを
  • 0:21 - 0:23
    登録する必要があったのです
  • 0:23 - 0:25
    それは政府が
  • 0:25 - 0:28
    文書の出所を追跡できるようにするためでした
  • 0:28 - 0:31
    悪い思想の書かれた
  • 0:31 - 0:34
    文書が見つかったとき
  • 0:34 - 0:36
    その作者を
  • 0:36 - 0:38
    突き止められるように
  • 0:38 - 0:41
    私たち西側の人間には
  • 0:41 - 0:44
    考えがたいことでした
  • 0:44 - 0:47
    これが言論の自由をどれほど制限することか
  • 0:47 - 0:49
    私たちの国で
  • 0:49 - 0:52
    このようなことが行われたことはないでしょう
  • 0:52 - 0:55
    しかし2011年の今日
  • 0:55 - 0:59
    どこでも主要なメーカーの
  • 0:59 - 1:02
    カラーレーザープリンタを買って
  • 1:02 - 1:04
    ページを印刷してみると
  • 1:04 - 1:06
    どのページにも
  • 1:06 - 1:09
    微かな黄色い点が
  • 1:09 - 1:11
    見つかります
  • 1:11 - 1:14
    そしてそのパターンは
  • 1:14 - 1:18
    個々のプリンタに固有のものになっているのです
  • 1:18 - 1:20
    これは今日
  • 1:20 - 1:23
    私たちに起きていることです
  • 1:23 - 1:27
    しかしそのことで騒ぎ立てる人は誰もいないようです
  • 1:27 - 1:30
    これは
  • 1:30 - 1:32
    政府が
  • 1:32 - 1:35
    私たち市民に対し
  • 1:35 - 1:37
    テクノロジーを行使している
  • 1:37 - 1:41
    ひとつの例です
  • 1:41 - 1:44
    そしてこれは 今日 ネット上の問題の
  • 1:44 - 1:46
    主要な3つの源の1つです
  • 1:46 - 1:49
    ネットの世界で何が起きているかをよく見ると
  • 1:49 - 1:52
    攻撃は攻撃者によって分類できます
  • 1:52 - 1:54
    主なグループが3つあります
  • 1:54 - 1:56
    まずオンライン犯罪者がいます
  • 1:56 - 1:58
    このウクライナはキエフ市の
  • 1:58 - 2:00
    ディミトリ・ゴルボフ氏のような
  • 2:00 - 2:03
    オンライン犯罪者の動機は
  • 2:03 - 2:05
    ごく分かりやすいものです
  • 2:05 - 2:07
    彼らは金を稼いでいるのです
  • 2:07 - 2:09
    オンライン攻撃で
  • 2:09 - 2:11
    金を稼いでいます
  • 2:11 - 2:13
    たくさんの金です
  • 2:13 - 2:15
    実際オンライン攻撃で
  • 2:15 - 2:18
    財を築いた億万長者は
  • 2:18 - 2:20
    何人もいます
  • 2:20 - 2:23
    これはエストニアのタルトゥ市出身のウラディミール・チャスツィン
  • 2:23 - 2:25
    これはアルフレッド・ゴンザレス
  • 2:25 - 2:27
    スティーブン・ワット
  • 2:27 - 2:29
    ビョルン・サンディーン
  • 2:29 - 2:32
    マシュー・アンダーソンに タリク・アルデウア
  • 2:32 - 2:34
    まだまだいます
  • 2:34 - 2:36
    彼らは
  • 2:36 - 2:38
    ネットで富を築きましたが
  • 2:38 - 2:41
    違法な手段を使ってのことです
  • 2:41 - 2:43
    トロイの木馬を使って
  • 2:43 - 2:45
    ネットバンキング利用者から
  • 2:45 - 2:47
    金を盗んだり
  • 2:47 - 2:49
    キーロガーを使って
  • 2:49 - 2:52
    感染したコンピュータでオンラインショッピングする人から
  • 2:52 - 2:55
    クレジットカード情報を抜いたりしています
  • 2:55 - 2:57
    米国のシークレットサービスは
  • 2:57 - 2:59
    2ヶ月前に
  • 2:59 - 3:01
    サム・ジェイン氏のスイス銀行口座を
  • 3:01 - 3:03
    凍結しました
  • 3:03 - 3:06
    その口座には米ドルで
  • 3:06 - 3:08
    1490万ドルありました
  • 3:08 - 3:10
    ジェイン氏自身は逃亡中です
  • 3:10 - 3:13
    どこにいるのか誰も知りません
  • 3:13 - 3:16
    今日の時点ですでに
  • 3:16 - 3:19
    リアルの世界で犯罪に遭うより
  • 3:19 - 3:22
    オンライン犯罪の被害者になる可能性の方が
  • 3:22 - 3:25
    高いのではと考えています
  • 3:25 - 3:27
    そして当然のこととして
  • 3:27 - 3:29
    状況は悪くなる一方です
  • 3:29 - 3:31
    将来 犯罪の大部分は
  • 3:31 - 3:34
    ネット上で起こっているのではないでしょうか
  • 3:35 - 3:37
    今日私たちが目にするオンライン攻撃者の
  • 3:37 - 3:39
    主要なグループの2つ目は
  • 3:39 - 3:41
    お金で動機づけられてはいません
  • 3:41 - 3:43
    彼らは何か別の理由
  • 3:43 - 3:45
    何かへの抗議や
  • 3:45 - 3:47
    主義主張のため
  • 3:47 - 3:50
    あるいは悪ふざけで活動しています
  • 3:50 - 3:52
    Anonymousというグループは
  • 3:52 - 3:55
    この12ヶ月ほど活気づいていて
  • 3:55 - 3:57
    オンライン攻撃において
  • 3:57 - 4:00
    大きな存在になってます
  • 4:00 - 4:02
    ですから主要な攻撃者には3種類
  • 4:02 - 4:04
    金のためにやっている犯罪者や
  • 4:04 - 4:07
    Anonymousのような抗議活動をする
  • 4:07 - 4:09
    ハクティビストがいて
  • 4:09 - 4:12
    そして最後のグループとして 国家があります
  • 4:12 - 4:15
    政府が攻撃をしているのです
  • 4:16 - 4:18
    DigiNotarの事例を
  • 4:18 - 4:20
    見てみましょう
  • 4:20 - 4:22
    これは政府が
  • 4:22 - 4:24
    その国民に攻撃を仕掛けるとき
  • 4:24 - 4:26
    何が起きるかの良い例です
  • 4:26 - 4:29
    DigiNotarはオランダの
  • 4:29 - 4:31
    認証局です
  • 4:31 - 4:33
    いや 認証局でした
  • 4:33 - 4:35
    ハックされたことが元で
  • 4:35 - 4:38
    この秋に
  • 4:38 - 4:40
    潰れたのです
  • 4:40 - 4:42
    何者かに侵入され
  • 4:42 - 4:45
    徹底的にハックされました
  • 4:45 - 4:47
    先週
  • 4:47 - 4:51
    オランダ政府関係者と会談したとき
  • 4:51 - 4:56
    彼らの代表者に
  • 4:56 - 4:59
    DigiNotarのハッキングが原因で
  • 4:59 - 5:02
    死人が出たと思われるか
  • 5:02 - 5:05
    尋ねてみたところ
  • 5:05 - 5:10
    答えはイエスでした
  • 5:10 - 5:12
    このようなハッキングの結果として
  • 5:12 - 5:15
    どうして人が死んだりするのでしょう?
  • 5:15 - 5:17
    DigiNotarは認証局です
  • 5:17 - 5:19
    彼らは証明書を発行しています
  • 5:19 - 5:21
    証明書は何に使うのでしょう?
  • 5:21 - 5:23
    Webサイトがhttpsを使うためには
  • 5:23 - 5:25
    証明書が必要です
  • 5:25 - 5:28
    SSL暗号化されたサービスです
  • 5:28 - 5:31
    Gmailなどはその例です
  • 5:31 - 5:33
    私たちの多くが
  • 5:33 - 5:35
    Gmailのようなサービスを使っていますが
  • 5:35 - 5:37
    こういったサービスは
  • 5:37 - 5:39
    イランみたいな全体主義国家で
  • 5:39 - 5:41
    特に人気があり
  • 5:41 - 5:43
    反体制活動家は
  • 5:43 - 5:46
    Gmailのような外国のサービスを使っています
  • 5:46 - 5:49
    その方が国内のサービスよりも信頼でき
  • 5:49 - 5:52
    SSL暗号化されているので
  • 5:52 - 5:54
    政府にスパイされる心配も
  • 5:54 - 5:56
    ありません
  • 5:56 - 5:59
    ただし認証局がハックされて
  • 5:59 - 6:01
    偽の証明書を発行されたら話は別です
  • 6:01 - 6:03
    そしてまさにそれが
  • 6:03 - 6:06
    DigiNotarの事件で起きたことでした
  • 6:09 - 6:11
    アラブの春はどうでしょう?
  • 6:11 - 6:14
    たとえばエジプトで起きていることは?
  • 6:14 - 6:16
    エジプトでは
  • 6:16 - 6:18
    2011年4月に
  • 6:18 - 6:20
    秘密警察の本部を
  • 6:20 - 6:22
    暴徒が占拠しました
  • 6:22 - 6:25
    そのときに彼らはたくさんの文書を見つけました
  • 6:25 - 6:27
    その中に“FINFISHER”という
  • 6:27 - 6:29
    バインダがありました
  • 6:29 - 6:32
    そのバインダには
  • 6:32 - 6:34
    ドイツを本拠とする企業の文書があり
  • 6:34 - 6:37
    その企業はエジプト政府に
  • 6:37 - 6:39
    傍受のためのツールを
  • 6:39 - 6:41
    売っていたのです
  • 6:41 - 6:43
    とても大規模な傍受で
  • 6:43 - 6:45
    すべての国民の通信が対象でした
  • 6:45 - 6:47
    その企業は傍受ツールを
  • 6:47 - 6:50
    28万ユーロでエジプト政府に売りました
  • 6:50 - 6:53
    今出ている写真は その会社の本社です
  • 6:53 - 6:55
    欧米の政府が
  • 6:55 - 6:58
    全体主義国家が国民に対して使う
  • 6:58 - 7:01
    ツールを提供しているのです
  • 7:01 - 7:04
    しかし欧米の政府もまた 自国民に同じことをしています
  • 7:04 - 7:06
    たとえばドイツで
  • 7:06 - 7:08
    ほんの2週間ほど前に
  • 7:08 - 7:11
    “State Trojan”というトロイの木馬が見つかりました
  • 7:11 - 7:13
    これはドイツ政府が
  • 7:13 - 7:15
    自国民の調査をするために
  • 7:15 - 7:17
    使っているものです
  • 7:17 - 7:21
    犯罪の容疑者であれば
  • 7:21 - 7:23
    電話は盗聴されることになるでしょう
  • 7:23 - 7:25
    しかし今日ではそれ以上です
  • 7:25 - 7:27
    インターネット接続に侵入し
  • 7:27 - 7:30
    コンピュータをState Trojanのような
  • 7:30 - 7:33
    トロイの木馬に感染させ
  • 7:33 - 7:35
    それを使って
  • 7:35 - 7:37
    すべての通信を監視し
  • 7:37 - 7:40
    ネット上の会話を盗み見
  • 7:40 - 7:43
    パスワードを抜き取っているのです
  • 7:46 - 7:48
    このようなことを
  • 7:48 - 7:51
    よく考えた時
  • 7:51 - 7:56
    人々の典型的な反応はこんな感じでしょう
  • 7:56 - 7:59
    「まずいことに聞こえるけど
  • 7:59 - 8:02
    実際は影響ないよ 法を守っているんだから
  • 8:02 - 8:04
    なぜ心配しなきゃいけないの?
  • 8:04 - 8:07
    隠すことなんてないよ」
  • 8:07 - 8:09
    そのような議論は
  • 8:09 - 8:11
    意味がありません
  • 8:11 - 8:14
    プライバシーは黙示の権利です
  • 8:14 - 8:19
    プライバシーは議論の対象ではありません
  • 8:19 - 8:21
    これは
  • 8:21 - 8:25
    プライバシー 対 治安
  • 8:25 - 8:28
    という話ではなく
  • 8:28 - 8:31
    自由 対 統制
  • 8:31 - 8:34
    という問題なのです
  • 8:34 - 8:38
    私たちは2011年現在の政府を
  • 8:38 - 8:41
    信頼しているかもしれませんが
  • 8:41 - 8:44
    権利を手放すなら それは永遠に手放すことになるのです
  • 8:44 - 8:47
    将来の政府をみんな
  • 8:47 - 8:49
    盲目的に
  • 8:49 - 8:51
    信頼するのでしょうか?
  • 8:51 - 8:53
    50年後の政府も?
  • 8:55 - 8:58
    これは私たちが今後50年間
  • 8:58 - 9:01
    心配しなければならない問なのです
Title:
ミッコ・ヒッポネン 「3種類のオンライン攻撃」
Speaker:
Mikko Hypponen
Description:

サイバー犯罪の専門家ミッコ・ヒッポネンは、私たちのプライバシーやデータを狙うオンライン攻撃には3種類あり、そのうちの2つだけが犯罪とみなされていると言います。「将来の政府をみんな盲目的に信じるのでしょうか? 権利を手放すなら、それは永遠に手放すことになるのです」

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Yasushi Aoki added a translation

Japanese subtitles

Revisions