1

アメリカ国家安全保障局(NSA)が民間のインターネットやIT企業の協力を得て個人情報を収集していたことを暴露したあのエドワード・スノーデン氏が、ユーザーも知らないうちに起きているという「スマートフォンからの情報漏洩」を防ぐための新しい研究を公表しました。

Edward Snowden’s New Research Aims to Keep Smartphones From Betraying Their Owners

https://theintercept.com/2016/07/21/edward-snowdens-new-research-aims-to-keep-smartphones-from-betraying-their-owners/

2012年初頭、国際的なジャーナリストでロンドンのSunday Timesに所属していたメリー・コルビン氏は、紛争地帯の取材を行うためにシリアのホムスに入りました。コルビン氏はシリアに入ったルートについて、「密輸出入者のためのルートのようです。私はその詳細を明かすことができませんが、暗闇の中で壁を乗り越えて泥だけの溝の中に落ちました」と、過酷なルートでシリア入りしたことを明かしています。

隠密にシリア入りしたコルビン氏ですが、シリア軍は兵士に対して「シリアの地を踏んだいかなるジャーナリストも殺害せよ」と命じ、実際にコルビン氏が働いていたメディアセンターを砲撃。2012年2月、反政府勢力側の取材を行っていたコルビン氏と他のジャーナリストは政府軍の砲弾を受けて死亡しました。隠密に行動していたはずのコルビン氏の位置情報をシリア軍がどのようにして発見したのか、その詳細は不明ですが、アメリカのネットメディアのThe Interceptは、「コルビン氏が持っていた携帯電話から位置を特定することに成功したのかもしれない」としています。

シリア軍事情報部は、衛星放送アンテナや携帯電話の通信を監視したり、ジャーナリストを追跡したりするために信号傍受装置を使用しているそうです。戦争で混乱状態にあるシリアのような危険な土地では、ジャーナリストや活動家にとってスマートフォンは必要不可欠なツールとなります。しかし、これは同時に強力な追跡装置にもなり、持ち主の居場所を意図せず知らせてしまうことにもつながります。



By Vincent Diamante

こういった状況を解決するため、現在、エドワード・スノーデン氏は著名なハッカーのアンドリュー・バニー・ホアン氏と協力して新しい研究に取り組んでいます。2人は、「どこで作成されたスマートフォンでも、無線通信を使用する限り、その位置を監視される可能性がある」というスマートフォンが持ち合わせる潜在的なリスクへの対策方法を開発しているそうです。そして、2人はスマートフォンのユーザーインターフェース(UI)は、「無線通信の正しい状態を伝えているわけではない」と主張しており、これを正しく伝えることこそがスマートフォンの抱える危険性への対策になると考えています。

ホアン氏はリバースエンジニアリングにより、これまでマイクロソフトのXboxやその他のハードウェアを多く調査してきた人物です。こういった経験から、ホアン氏はさまざまな暗号化の形態を学んできたそうです。スノーデン氏はホアン氏について「彼はとても重要な研究パートナーだ」と語っています。

スマートフォンは移動通信規格のGMSやLTE、その他BluetoothにWi-Fiなど、さまざまな無線通信を送受信することが可能です。そして、これらの無線通信を傍受すれば、発信源を特定することができます。よって、位置の特定を防ぎたいならば、スマートフォンの一切の無線通信をオフにする必要があります。しかし、スノーデン氏とホアン氏によれば、「一個人が手を出せる価格で販売されているマルウェアパッケージの中には、スマートフォンのUI上には何も変化を起こさずに、無線通信機能をオンにすることができるものもあります。ハッキングされた電話の飛行機モード表示を信じることは、酔っぱらいに車を運転させることに似ている」と語っています。



スマートフォンのUIは無線通信の状態を偽ることが可能なので、スノーデン氏らの目標は「スマートフォンのハードウェアなどとは無関係に端末の無線状態を直接観察・調査できるツールを提供すること」だそうです。これは言い換えると、スマートフォンに取り付け、端末の不審な電波放出を感知し警告してくれる、スマートフォンとは完全に別個の装置になるそうで、2人はこれを「Introspection Engine」と呼んでいます。

Introspection Engineはバッテリー内蔵の端末で、スマートフォンに装着して使用します。装着すると、見た目は外部バッテリー付きのケースを装着したスマートフォンのようです。しかし、Introspection Engineには専用のスクリーンがあり、ここには装着している端末の「本当の無線状態」が表示されます。Introspection Engineが端末から何かしらの無線電波を感知した場合、警報音でユーザーに警告し、端末の電源を強制的に落とすことも可能。

Introspection Engineのモデリング画像



スノーデン氏によれば、Introspection Engineは完全なオープンソースのもとで開発が進められます。また、例えば端末がハッキングされて何かしらの盗聴用のソフトウェアをインストールされた状態にあったとしても、Introspection Engineは問題なく動作することとなる模様。さらに、直感的なインターフェースを持ち、初めて使用する人でも容易に利用できるものを目指すそうです。なお、Introspection Engineはまだプロトタイプの開発中という段階です。

なお、スノーデン氏とホアン氏は研究結果をMITメディア研究所の「Forbidden Research(禁止された研究)」というイベントの中で、その(PDF)詳細を発表しています。