カテゴリー: コンピュータとインターネットのセキュリティ

コンピュータとインターネットのセキュリティ

  • プライベート ブラウザはすべて同じようにプライベートであるわけではありません

    あなたもほとんどの人と同じであれば、おそらくオンライン プライバシーについてあまり考えていないでしょう。隠すことは何もありませんよね、ではなぜわざわざオンラインで足跡を隠蔽するのでしょうか?

    実際、 Chromeや Safari などの通常のブラウザを使用していて、ほとんどの検索をGoogleBingなどの非公開の検索エンジンを通じて実行している場合は、あらゆる行動を追跡できます。

    プリンストン大学が上位 100 万の Web サイトを調査したところ、ニュース Web サイトは最も悪質な攻撃者の 1 つであり、バックグラウンドで平均 40 のトラッカーが実行されています。最も一般的なトラッカーは Google とその子会社、さらに Facebook や Twitter によって所有されていますが、ロシアやドイツなどの怪しい組織によって運営されているものも多くあります。

    Chrome の設定に移動して を有効にしたとしても、それらはブラウザの自発的なリクエストにすぎません。 Google、Facebook、Twitterなどの大手テクノロジー企業が「追跡禁止」要求に応じていないことが判明した。

    これらを総合すると、Google のようなユビキタスなテクノロジー企業は、オンライン上のユーザー全体のフットプリントを分析して、公のユーザーとプライベートのユーザーの両方について、驚くほど正確な画像を描くことができます。 Google と Facebook は広告を販売するためにそのデータを使用しますが、ハッカーはそれをおそらくより邪悪な目的に使用する可能性があります。

    さて、あなたは今、「インターネットでの活動をもっと非公開にする時期が来た」と考えているかもしれません。さまざまな方法を見てみましょう。

    1. ブラウザでシークレット モードを使用する

    最初の (そして最も簡単な) 方法は、通常使用しているブラウザに移動し、それを「シークレット」ステータスに設定することです。たとえば、Chrome を使用している場合は、右上にある 3 つの点をクリックして、[新しいシークレット ウィンドウ] を選択します。帽子と眼鏡の小さなアイコンが表示され、暗い画面が表示されます (アイコンをクリックして [シークレットを終了] を選択するだけで削除できます)。他のブラウザーにも同様の機能または名前があります。

    ブラウザでシークレット モードを使用している場合、ダウンロードされた Cookie などの情報がデバイスに自動的に保存されないことを意味します。ただし、大学や企業など、インターネット接続を提供する組織にはあなたのアクティビティが依然として表示される可能性があります。また、アクセスした Web サイトからは依然としてあなたの情報にアクセスできる可能性があります。そして、これらの設定は、サードパーティのエンティティがブラウザーに Cookie を残したり、ユーザーの一意の IP アドレスを閲覧したりすることを阻止することはできません。言い換えれば、「暗闇の中でも」追跡される可能性があるということです。

    2. プライベート検索エンジンを使用する

    レベル 2 のプライバシーは、ユビキタスな Google ではなくプライベート検索エンジンを使用することです。これらには、 および が含まれます。これらはすべて、舞台裏であなたを監視している無数のサードパーティ トラッカーを回避することを約束します。

    「どれだけのデータが収集されているかについての認識が不足しています」と DuckDuckGo のコミュニケーション マネージャー、ダニエル デイビス氏は言います。 「人々は、Google のような検索エンジンを使用すると、検索語がどこかに記録され、追跡されることを期待します。人々が気づいていないのは、それらの検索語にリンクされている他のデータの範囲です。検索クエリとそれが共有されるサードパーティ。」

    DuckDuckGo は、ブラウザに表示される広告をブロックしません。しかし、Googleのように大量のデータを収集して「行動広告」を提供するのではなく、DuckDuckGoは「コンテキスト広告」を利用している。つまり、検索語句に直接関連するキーワードを含む広告のみが表示されます。

    確かに、検索語には、個人の健康問題に関する質問、銀行名や住宅ローン貸付業者などの財務情報、大量の地理データ、さらには恋愛の好みなど、多くの個人情報が含まれています。

    しかし、これらの検索クエリに関連付けられるデータは他にもたくさんあります。 Gmail を使用している場合、Google はオンラインでの購入や今後の旅行計画に関するあらゆる種類の情報を収集し、それらを検索語に結び付けることができます。また、Google Chrome ブラウザも使用している場合は、ブラウザの履歴から収集できる目もくらむような量のデータについて考えてみてください。 Google マップや他の Google 製品も使用している場合は言うまでもありません。

    これらのプライベート検索エンジンは、互いに同様の方法で機能します。たとえば、DuckDuckGo Web サイトにアクセスするだけで、主要なブラウザに DuckDuckGo ブラウザ拡張機能をインストールできます。彼らのホームページには、Firefox や Chrome などのブラウザに「DuckDuckGo を追加」するよう促す大きなアイコンが表示されます。 (DuckDuckGo には Android および iOS 用のモバイル ブラウザもあります)。

    拡張機能をインストールすると、DuckDuckGo がデフォルトの検索エンジンになります。したがって、アドレス バーに検索語を入力しても、検索に関するデータは収集されず、DuckDuckGo の検索結果でクリックしたサイトとは何も共有されません。 DuckDuckGo は、Yahoo と Bing の結果を含むアルゴリズムを使用して、検索結果をコンパイルします。 (スタートページは検索結果に Google を使用しますが、クエリは匿名で送信されます。)

    DuckDuckGo ブラウザ拡張機能は、Web サイトの暗号化バージョンを自動的にデフォルトに設定します。お気づきかと思いますが、ほとんどの Web サイトでは、Web アドレスの先頭に「http」ではなく「https」というプレフィックスが使用されています。この余分な「s」は、Web サイトへの接続が暗号化されているため、コンピュータと Web サイト間で送信されるデータを第三者が盗聴できないことを意味します。暗号化された Web アドレスの横に小さな南京錠のアイコンも表示されます。

    奇妙なことに、「https」バージョンを持つ Web サイトであっても、その暗号化された接続がデフォルトとして常に利用可能になるとは限りません。 DuckDuckGo ブラウザ拡張機能は、毎回暗号化バージョンを強制します。

    DuckDuckGoには「プライバシーグレード」も用意されている。 DuckDuckGo は、アクセスするすべての Web サイトに対して、暗号化された接続の有無、サイト上で見つかったサードパーティ トラッカーの数、サイトのプライバシー ポリシーの強度と透明性という 3 つの基準に基づいて、A+ から F までのグレードを割り当てます。

    クッキーは評判が悪いですが、すべてのクッキーが悪いわけではないとデイビス氏は指摘します。たとえば、ソーシャル ネットワークや電子メール サービスでブラウザに Cookie を残して、毎回最初からログインする必要がないようにしたいとします。 DuckDuckGo やその他のプライバシー ブラウザは通常、これらのファーストパーティ Cookie をそのままにしておきますが、デフォルトではサードパーティ トラッカーをブロックします。

    ただし、設定を変更して、すべての Cookie をブロックし、各セッション後にブラウザーのキャッシュをスクラブすることができます。

    3. 匿名ブラウザを使用する

    インターネットでの活動の痕跡を絶対に追跡されたくないかもしれません。次に、 のようなブラウザを参照するとよいでしょう。として、「Tor は、世界中のボランティアによって運営されている中継の分散ネットワークを介して通信をバウンスすることにより、ユーザーを保護します。これにより、インターネット接続を監視している誰かが、ユーザーがアクセスするサイトを知ることを防ぎ、また、ユーザーがアクセスするサイトがユーザーの物理的な位置を知ることを防ぎます。Tor はWeb ブラウザ、インスタント メッセージング クライアント、リモート ログイン、TCP プロトコルに基づくその他のアプリケーションなど、既存のアプリケーションの多くがこれに対応します。」 Tor はエドワード スノーデンの場合やアラブの春のイベント中の通信に使用されました。

    既存のブラウザに拡張機能を追加するのではなく、代わりに Tor ブラウザをダウンロードします。 Flash、RealPlayer、その他のアドインをブロックすると警告します。また、どのバックグラウンド スクリプトを実行できるかについても厳密に規定されており、各インターネット セッションの終了時に、他のサイトによって残された Cookie やアプリ上のブラウザ履歴など、すべてが消去されます。

    氏は、このブラウザは暗号化が追加されているため、他のブラウザよりも動作が遅いと指摘しました。「しかし、Web 上で見えないようにするという点では、これが最善です。インターネットがブロックされている国や検閲されている国でも、オンラインに接続するのに役立ちます。」

    他の匿名ブラウザには、無料の VPN へのアクセスが付属する や があります。いずれの場合も、Chrome、Firefox、Safari などの既存のブラウザを使用するのではなく、ブラウザをダウンロードします。

    今ではクールではありません

    オンライン プライバシーについてまだ心配していない場合は、オフィス サプライ チェーンの Staples や旅行 Web サイト Orbitz などの企業が、所在地に基づいてさまざまなユーザーに異なる価格を表示していることに注意してください。そして人々がそれを知ったとき、Facebook は大騒ぎになった。

  • トロイの木馬の仕組み

    ギリシャ神話の中で最も重要な争いであるトロイア戦争の最も長く続く物語の 1 つは、トロイの木馬の物語です。トロイの街に入る道を見つけようとして、偉大な戦士オデュッセウスは部下に巨大な木馬を作るように命じました。その木馬は数人のギリシャ兵が乗り込めるほどの大きさでした。構造物が完成すると、彼と他の数人の戦士は中に登りました。一方、残りのギリシャ人はトロイから出航した。しかし、シノンという名前の一人の男は、トロイの木馬を欺くために残り、同胞のギリシャ人が彼を裏切って街から逃亡したと彼らに信じ込ませました。彼は、木馬は安全であり、彼らに幸運をもたらすだろうとトロイの木馬に語った。

    この問題について議論した後、トロイの木馬は馬で城門を通過することに同意し、知らず知らずのうちにギリシャの敵に都市への侵入を与えました。勝利を宣言し、一晩中パーティーを楽しんだ後、トロイの住民は眠りにつきました。そのとき、オデュッセウスとその部下がトロイの木馬から這い出て、街に大混乱を引き起こしました。

    おそらくギリシャ神話のトロイの木馬について聞いたことがあるでしょうが、コンピュータに関連したトロイの木馬についても聞いたことがあるでしょう。トロイの木馬は、一見無害に見える他のプログラムの中に隠れている一般的ですが危険なプログラムです。これらは古代のトロイの木馬と同じように機能します。これらがインストールされると、プログラムはシステム全体の他のファイルに感染し、コンピュータに大損害を与える可能性があります。さらに、重要な情報をコンピュータからインターネット経由でウイルスの開発者に送信する可能性もあります。開発者は実質的にコンピュータを制御して、システムの動作を遅くしたり、マシンをクラッシュさせたりすることができます。

    これらは実際にはウイルスではありませんが、「トロイの木馬ウイルス」、「トロイの木馬ウイルス」、「トロイの木馬」、または単に「トロイの木馬」と呼ばれます。人々がそれらを何と呼ぶか​​に関係なく、それらはすべて同じことを意味します。しかし、何が起こったのでしょうか?そもそも、どうやってこのトロイの木馬をコンピュータに侵入させたのでしょうか?そして、侵入を阻止するにはどうすればよいでしょうか?

    トロイの木馬から身を守る

    トロイの木馬の仕組み

    では、トロイの木馬はどのようにしてコンピュータに感染するのでしょうか?信じられないかもしれませんが、一部の作業は自分で行う必要があります。トロイの木馬がマシンに感染するには、アプリケーションのサーバー側をインストールする必要があります。これは通常、ソーシャル エンジニアリングによって行われます。トロイの木馬の作成者は、アプリケーションをダウンロードするようにユーザーを説得する必要があります。あるいは、その人は、あなたがそれを実行することを期待して、電子メールメッセージでプログラムを送信するかもしれません。繰り返しになりますが、これがトロイの木馬と呼ばれる理由です。プログラムをインストールするには、意識的か無意識的に .exe ファイルを実行する必要があります。ウイルスのように自ら増殖することはありません (説明については、 「コンピュータ ウイルスのしくみ」を参照してください)。トロイの木馬やウイルスの感染)。プログラムを実行すると、トロイの木馬サーバーがインストールされ、コンピュータの電源を入れるたびに自動的に実行を開始します。

    トロイの木馬が拡散する最も一般的な方法は、電子メールの添付ファイルを通じてです。これらのアプリケーションの開発者は通常、スパム技術を使用して、何百、場合によっては何千もの電子メールを何も知らない人々に送信します。メッセージを開いて添付ファイルをダウンロードすると、システムが感染してしまいます。

    場合によっては、人がマルウェアを手動で拡散しているわけではありません。自分のコンピュータがすでに感染している場合、マルウェアを感染させる可能性があります。クラッカー (コンピュータ スキルを利用していたずらをしたり、意図的に損害を与えたりするハッカー) は、罪のない Web サーファーのコンピュータをゾンビ コンピュータに変えるトロイの木馬を送信することがあります。これは、感染したコンピュータを持つ人が自分のシステムが制御下にあることをほとんど知らないため、そう呼ばれます。その後、クラッカーはこれらのゾンビ コンピューターを使用してさらにウイルスを送信し、最終的にはボットネットとして知られるゾンビ コンピューターのネットワークを作成します。

    トロイの木馬から身を守るためにできることはいくつかあります。最も簡単な方法は、不明な送信者からの電子メールを開いたり、添付ファイルをダウンロードしたりしないことです。これらのメッセージを削除するだけでこの状況は解決します。ウイルス対策ソフトウェアをインストールすると、ダウンロードしたすべてのファイル (知り合いからのものであっても) がスキャンされ、悪意のあるものから保護されます。コンピュータがトロイの木馬に感染していることに気付いた場合は、インターネット接続を切断し、ウイルス対策プログラムを使用するか、オペレーティング システムを再インストールして、問題のファイルを削除する必要があります。サポートが必要な場合は、コンピュータの製造元、地元のコンピュータ ストア、または知識のある友人に電話してください。

    コンピュータ ウイルスとコンピュータ セキュリティの詳細については、次のページを参照してください。

  • People-Finder Web サイトから個人情報を削除できますか?

    Whitepages.com や Spokeo などの人物検索 Web サイトを使用する正当な理由はたくさんあります。

    それとも、もしかしたら、あなたは変人なのかもしれません。そして、その個人情報が必要な理由は、元恋人をストーカーしたり、敵対者に嫌がらせの電話をかけたり、オンライン荒らしの集団に自宅の住所や電話番号を公開して公人を「暴露」したりするためです。

    10 ドル以下で、クレジット カードを持っている人なら誰でも、数百ある人物検索 Web サイトの 1 つにログインして、米国内のほぼすべての人物に関する詳細な背景レポートをダウンロードできます。これらの報告書には、電話番号、電子メールアドレス、自宅の住所、配偶者の名前と家族関係、犯罪歴、結婚歴や破産などのその他の公的記録が含まれます。

    その情報を公開したくない場合はどうすればよいですか?プライバシーやセキュリティ上の理由から、人探しウェブサイトから自分の情報を削除する方法はありますか?その答えは、響き渡る(そして残念な)「ある種の」ものであることがわかりました。

    人間検索サイトとは何ですか? データはどのように取得されるのでしょうか?

    Spokeo、Whitepages.com、PeopleFinder などの有名な Web サイトは、世の中に存在する数百の人物検索 Web サイトのほんの一部に過ぎません (プライバシー会社のリストによると)。

    人物検索 Web サイトは、個人情報を収集して販売するビジネスである「データ ブローカー」の一種です。データ ブローカー業界は無秩序に広がり、ほとんど規制されておらず、Google のような強力なプレーヤーや Experian のような信用調査会社が含まれています。

    人物検索 Web サイトは情報を取得します。その中には、不動産取引、有権者登録、結婚許可証や離婚判決、封印されていない訴訟や性犯罪者登録など、一般公開されている情報も含まれます。

    一部の情報は、懸賞への応募、アンケート、メーリング リストを通じて個人データを収集するリード生成会社など、他のデータ ブローカーから購入されます。人物検索サイトは、Facebook や LinkedIn などのソーシャル メディア Web サイトを精査したり、それらの企業から直接データを購入したりすることもあります (プライバシー設定を確認してください!)。

    「私にとって最も奇妙なことは、彼らがあなたの知らないうちにあなたの情報を販売したり譲渡したりしていることです」と、デジタルプライバシーとセキュリティを担当するConsumer Reportsのヤエル・グラウアー氏は言う。 「誰かの名前、住所、一緒に住んでいる人全員を調べることができるデータベースがあります。」

    DIY 方法で情報を削除する

    グラウアー氏のようなプライバシー擁護派にとって最もイライラするのは、連邦法や、人探しウェブサイトから自分の情報を削除するために記入できる単一のオンラインフォームがないことだ。 (カリフォルニア州は、住民が企業に対して個人データの開示と削除を要求できる権限を与えていますが、その法律ですら公的に入手可能な情報は除外されています。)

    代わりに、人物検索 Web サイトからオプトアウトする唯一の確実な方法は、Web サイトごとに各 Web サイトに連絡することです。

    「技術的には、どのサービスもオプトアウトを許可する必要はありません」とグラウアー氏は言う。 「彼らはそれを『礼儀』としてやっているが、それを煩わしくし、そのためのプロセスを定期的に変更している。」

    グラウアーは公共サービスとして、 と呼ばれるオンライン文書を管理しています。これは、すべての主要な人物検索 Web サイトとその情報削除プロセスの継続的に更新されるリストです。簡単なオンラインフォームを備えたものもあります。他の人は複数の身元証明を必要とします。 Grauer 氏は、「優先度の高い」ブローカー (どくろのマークが付いている) を特定することで、作業を容易にしようとしています。

    彼女はまた、 を共有します。まず、連絡する前に、各人検索 Web サイトで自分の名前を検索してください。奇跡的に、その特定のサイトにプロフィールがない可能性があるため、そのサイトをスキップできます (そして、潜在的に怪しい運営に個人データが送信されるのを避けることができます)。

    また、身元を証明するために身分証明書の写真を要求された場合は、携帯電話のマークアップ ツールを使用して、運転免許証番号または社会保障番号を黒く塗りつぶしてください。

    データを削除してもらうために誰かにお金を払う

    すべての主要な人物検索 Web サイトからデータを削除することに真剣に取り組んでいる場合、プロセス全体が完了するまでに時間がかかる場合があります。それは大きな時間の約束です。さらに悪いことに、自動化されたデータ マイニング ソフトウェアによって情報が再浮上し続けるため、実際にはこのプロセスを 6 か月ごとに繰り返す必要がある、と Grauer 氏は言います。

    「私は人々がこれをやらなければならないのが嫌いです。なぜならそれは必要以上に大変で時間がかかるからです。」とグラウアー氏は言う。

    しかし、他の誰かが私たちのためにこれを行うことはできないでしょうか?

    答えは「はい」です。インターネットから個人情報を消去すると謳うサービスはたくさんありますが、グラウアー氏の経験では、それらはすべて同じように作られているわけではありません。グラウアー氏は、データを継続的に監視および削除するサブスクリプション パッケージを提供する と を個人的にお勧めします。個人の場合、年間およそ 90 ドルから 130 ドルの費用がかかります。

    ナウ・ザット・クール

    かつて毎年発行されていたイエロー ページ (ビジネス情報) とホワイト ページ (住宅情報) の印刷版を覚えていますか?あなたの地元の都市や町を検索すれば、まだ見つけることができます。

  • 政府は私がどの Web サイトにアクセスしているかを知ることができますか?

    米国政府があなたの Web 活動をスパイしているかもしれないという考えが、現実離れした陰謀論のように思われた時期がありました。

    しかし、それはエドワード・スノーデン以前のことだった。 2013年に遡ると、国家安全保障局の防衛請負業者の元従業員だったスノーデンは、米国諜報機関がインターネットと電子通信上でどの程度の監視を行うことができたかを暴露し、世界に衝撃を与えた。英国の新聞ガーディアンやその他の報道機関に掲載されたスノーデン氏の暴露には、これまで非公開だったPRISMと呼ばれるNSAプログラムの存在が含まれていた。後者により、NSAはさまざまな米国の大手インターネット企業のサーバーに直接アクセスできるようになり、当局はユーザーの検索履歴、電子メールの内容、ファイル転送、さらにはライブチャットなどの情報を収集できるようになった。

    スノーデン氏の文書と情報は、NSAが世界中のデータセンター間の通信リンクに秘密裏に侵入し、インターネット通信上のデータ(1か月だけで1億8000万件以上の記録)をダウンロードし、NSAの本部に保管していたことも明らかにした。メリーランド州フォート・ミード。

    2つのオンライン監視プログラムは、米国情報機関が外国人に対する監視を行うことを許可することを目的とした連邦法によって認可されているが、その過程で米国人の活動に関する情報も収集される。この暴露は抗議を引き起こしたが、にもかかわらず、両方のプログラムは 2018 年 1 月に議会によって再認可された 。

    しかし、NSAはオンライン活動に関する膨大な量のデータを収集しているが、それは必ずしもそれが違法となる膨大な数の一般アメリカ人をスパイしていることを意味するわけではない。説明されているように、外国情報機関のターゲットのオンライン活動をデータの山で検索するには、そのような要求を審理する特別秘密裁判所からの命令が必要です。また、諜報機関が監視で誤って捕らえられたアメリカ人からの通信を編集することを義務付ける手順も定められている。

    しかし、NSA の監視プログラムによってあなたの検索履歴がスクープされることだけが、米国政府がウェブ上でのあなたの行動にアクセスする可能性がある唯一の方法ではありません。次の 2 つのセクションでこれについて説明します。

    FBIの監視

    インターネット上で監視を行っている連邦政府機関は国家安全保障局だけではない。何十年もの間、FBIも同様のことを行ってきました。

    この 2016 年の詳細にあるように、FBI は 1998 年に初めてオンライン監視の実施を開始しました。その際には、サービス プロバイダーの許可を得てインターネット ネットワーク バックボーンにインストールした Carnivore と呼ばれるツールを使用しました。このツールを使用すると、捜査員は捜査対象となった人物のオンライン通信を監視し、メタデータや送受信したメッセージの内容をフィルタリングしてコピーできるようになった。 Carnivore プログラムの存在は、インターネット プロバイダーがインストールを拒否した 2000 年に暴露されました。結局のところ、同局がこのツールを使用したのはその時点までに 25 回だけであり、広範なスパイ行為に関与していたことを示しています。 2005 年に、FBI は Carnivore を市販のフィルタリング ソフトウェアに置き換えました 。

    さらに、FBI は、ユーザーがコンピューターで何をしているかを知る別の方法を持っています。リモートから、または誰かのオフィスに侵入することによってマシンに侵入し、エージェントがキーボードで入力した内容を監視できるキーロガー ソフトウェアをインストールする可能性があります。このトリックにより、電子メールやその他のメッセージを傍受から保護するように設計されたソフトウェア暗号化ツールを回避できるようになります 。

    FBI には、児童ポルノ Web サイトやその他の悪質な行為が行われる場所にアクセスした人々の正体を暴くための別のトリックがあります。同局のハッカーはサーバーを制御し、サイト上のページにスパイウェアを埋め込むことができ、その結果、それらのページにアクセスする人々のコンピューターが感染します 。

    これらの機能は恐ろしいように思えるかもしれませんが、おそらく法を遵守するほとんどの国民が遭遇するものではなく、ましてや心配する必要はありません。次のセクションでは、遭遇する可能性が高い追跡の種類を見ていきます。

    ISP にあなたの情報を保持させる

    2000 年代半ばから後半にかけて、議会議員は「今日の青少年の搾取を促進する成人のインターネット阻止法」と呼ばれる法案を 2 度提出しました。この法律では、インターネット サービス プロバイダーに対し、「若者の身元に関するすべての記録やその他の情報」を保存することが義務付けられていました。サービスがそのユーザーに割り当てる、一時的に割り当てられたネットワーク アドレスのユーザー。」しかし、この法案のスポンサーは法案を成立させることができなかった。

    Web アクティビティを追跡する

    今では奇妙に思われるかもしれませんが、政府が Cookie (Web サイトがユーザーを認識するためにコンピューターに配置する識別子ファイル) を埋め込むことをアメリカ人が懸念していた時代がありました。しかし最近では、Google、Facebook、その他の民間インターネット企業が私たちに関する膨大な量の情報を収集することを黙認しています。したがって、政府のクッキーの脅威はそれほど大したことではないように思えるかもしれません。

    ただし、政府の Web サイトにアクセスした結果、政府があなたについてどのような情報を収集しているかを知りたい場合は、政府サービスの連邦ポータルである USA.gov のプライバシーとセキュリティ ポリシーに関する記事で詳細な概要がわかります。サイトにアクセスすると、インターネット プロトコル アドレス、つまり使用しているルーターとデバイスを識別する数値コードが記録されます。さらに、USA.gov にリンクした Web サイト、訪問日時、行った検索内容、クリックしたリンクも記録されます。また、Chrome と Firefox のどちらを使用しているか、コンピュータにどのようなオペレーティング システムが搭載されているかについても文書化されています 。

    政府の Web サイトでは、名前ではなく、ユーザーを識別する Cookie がコンピューターに埋め込まれます。 「私たちはUSA.govでの活動を追跡するためにウェブメトリクスサービスを使用しています」とウェブサイトは説明している。 「政府機関がトラフィック統計を受け取るのは匿名でのみであり、全体として当局はウェブサイトの利用傾向を追跡できる。」このサイトでは、追跡されたくない場合に備えて、いわゆる永続 Cookie を無効にする方法についても説明しています 。

    アメリカ人は監視についてどう感じているか

    スノーデン氏の暴露以来、ピュー・リサーチ・センターの世論調査によると、アメリカ人はオンラインでの行動に対する政府の監視を皆さんが思っているほど心配していないことがわかった。半数強の57%は、米国政府が国民の通信を監視することは容認できないと考えているが、政府が国民のウェブ検索を覗き見することを懸念していると答えたのはわずか39%だった。政府が自分の個人データを保護できるかどうかを心配している人は半数未満 (49%)

  • インターネット検閲の仕組み

    インターネットの初期のニックネームの 1 つは「情報スーパーハイウェイ」でした。これは、インターネットが一般の人に事実上無制限の量のデータへの高速アクセスを提供することを想定していたためです。多くのユーザーにとって、インターネットにアクセスすることはまさにそのようなものです。他の人にとっては、あたかも情報スーパーハイウェイにインターネット検閲という大きな障害があるかのようです。

    検閲の動機は、子供たちを不適切なコンテンツから守りたいという善意から、国家の情報へのアクセスを制御しようとする権威主義的な試みまで多岐にわたります。検閲者の理由が何であれ、最終的な結果は同じです。検閲者は、望ましくないと判断したWeb ページへのアクセスをブロックします。

    インターネット検閲は、単なる親や政府のツールではありません。消費者市場には、特定の Web サイトへのアクセスを制限またはブロックできるソフトウェア製品がいくつかあります。ほとんどの人は、これらのプログラムをWeb フィルターとして知っています。検閲反対派には別名「検閲ウェア」があります。

    インターネット検閲を率直に支持する人も反対する人もいますが、全員をどちらかの陣営に分けるのは必ずしも簡単ではありません。目標を達成するために誰もが同じ戦術を使用するわけではありません。検閲反対者の中には法廷で政府の政策に異議を唱える人もいる。情報の自由を守る戦士の役割を果たし、情報にアクセスする秘密の方法を人々に提供する人もいます。

    この記事では、既製の Web フィルターから国家政策に至るまで、さまざまなレベルのインターネット検閲について見ていきます。また、一部の人々が検閲と戦おうとしている方法についても学びます。

    まずは国内レベルでのインターネット検閲から見ていきます。

    思想統制など必要ない

    2007年、AT&Tがバンド、パール・ジャムのウェブキャスト・パフォーマンスで政治的コメントを編集していたことが音楽ファンに発見され、AT&Tは批判を浴びた。バンドはピンク・フロイドの曲「アナザー・ブリック・イン・ザ・ウォール」をカバーし、ジョージ・W・ブッシュ米国大統領を批判する歌詞を付け加えた。 AT&Tはウェブキャストする前に、曲から新しい歌詞を削除した。ファンからの抗議の後、同社は最終的にこれが単独の事件ではなかったことを認めたが、AT&Tの広報担当者ティファニー・ネルズは、ウェブキャストから政治的発言を削除することはAT&Tの意図ではなかったと主張した。

    家庭でのインターネット検閲

    インターネット検閲の仕組み

    インターネットには、ほとんどの親にとって子供に見せたくないコンテンツが数多く含まれていることは否定できません。ポルノ、ヘイトスピーチ、チャットルーム、ギャンブルサイトなど、多くの親は子供たちが否定的なコンテンツや危険なコンテンツにさらされるのではないかと心配しています。検閲に反対する人の中には、オンラインで子どもの安全を守るには親の監督が最善の方法だと考える人もいるかもしれないが、多くの親は、子どものインターネットへのアクセスを常に監視するのは不可能ではないにしても難しいと指摘している。

    多くの親は、この問題に対するソフトウェアおよびハードウェアの解決策に目を向けます。 Net Nanny や CYBERsitter などの Web フィルタリング プログラムを購入して、望ましくないWeb サイトへのアクセスをブロックできます。これらのプログラムには通常、子供がアクセスできるサイトを制限するために親が選択できる一連のオプションがあります。これらのオプションは、プログラムにどのフィルタを有効にするかを指示します。たとえば、CYBERsitter には、ポルノやソーシャル ネットワーキング サイトを含む 35 のフィルター カテゴリがあります 。

    ほとんどの Web フィルタは、コンテンツをブロックするために、ブラックリストキーワード ブロックという2 つの主な技術を使用します。ブラックリストは、Web フィルタの作成者が望ましくないものとして指定した Web サイトのリストです。ブラックリストは時間の経過とともに変更され、ほとんどの企業は最新のリストを無料で提供しています。ブラックリストにあるサイトにアクセスしようとしても失敗します。キーワード ブロックを使用すると、ユーザーが Web ページにアクセスしようとすると、ソフトウェアが Web ページをスキャンします。プログラムはページを分析して、特定のキーワードが含まれているかどうかを確認します。プログラムが Web ページが適切でないと判断した場合、そのページへのアクセスはブロックされます。

    保護者向けのもう 1 つのオプションは、ファイアウォールをインストールすることです。コンピューターのファイアウォールは、危険なコンテンツや望ましくないコンテンツから保護します。ファイアウォールはソフトウェアまたはハードウェアにすることができます。これらは、インターネットとコンピューター ネットワーク間の障壁として機能します。安全なコンテンツのみを通過させ、その他はすべて遮断します。ファイアウォールでは、Web フィルタリング ソフトウェアよりもネットワーク管理者(この場合は親) の関与が多少必要になります。テクノロジーに精通した親であれば、ファイアウォールのインストールと保守に問題がないかもしれません。ほとんどの作業を Web フィルタが代わりに実行してくれる Web フィルタを使用することを好む人もいます。

    職場の Web サイトにアクセスしようとしたのに、脅迫的なメッセージが表示されたことはありますか?一部の企業では、従業員がアクセスできるサイトの種類を制限しています。次のページでは、企業の観点から見たインターネット検閲について学びます。

    Webフィルター論争

    検閲反対派は、Web フィルタリング ソフトウェアに関していくつかの大きな問題を抱えています。多くの Web フィルタリング プログラムはブラックリストを暗号化し、悪用を最小限に抑えるのに役立つと主張しています。反対派は、暗号化されたブラックリストには、Webフィルタの作成者を批判するページなど、まったく不適切ではないWebページも含まれる可能性があると指摘している。プログラムの作成者がこれらのサイトを意図的にブロックしていなかったとしても、Web フィルターによって間違ったサイトへのアクセスが制限されることが簡単にあります。これは、キーワードを検索するプログラムがコンテキストを検出できないためです。たとえば、初期の Web フィルターでは、鶏の胸肉のレシピへのアクセスがブロックされることがよくありました。プログラムは料理に関する無害なサイトとポルノ サイトの区別ができなかったため、すべてのサイトを無差別にブロックしました。

    大企業とインターネット検閲

    インターネット検閲の仕組み

    企業が従業員のインターネットアクセスを制限するのは、通常、いくつかの理由があります。最も一般的な理由の 1 つは、生産性の向上です。従業員はインターネットを研究やコミュニケーションに使用できますが、気を散らす目的で使用することもあります。一部の企業では、従業員がオンラインで時間を無駄にすることを防ぐために、インターネット アクセスを厳しく制限しています。

    企業のもう一つの懸念はハラスメントです。制限がなければ、従業員はポルノなどの不適切なコンテンツを求めて Web サーフィンをする可能性があります。他の従業員がこの資料を見た場合、自分たちの職場環境が敵対的なものであると感じる可能性があります。一部の企業は、訴訟を避けるためにインターネット検閲を利用しています。

    いくつかの企業は家庭用の製品と同様の Web フィルタリング ソフトウェアを使用していますが、多くの企業はファイアウォールにも依存しています。ファイアウォールを使用すると、企業はブロックするWeb ページ、さらにはドメイン全体を選択できます。こうすることで、企業は従業員が合法的にアクセスする必要があるサイトのブロックを回避できる可能性が高くなります。

    多くの職場では、従業員が制限された Web サイトにアクセスしようとすると、ネットワーク管理者がそのサイトを不適切であると判断したというメッセージが表示されます。通常、メッセージには、サイトが不当にブロックされているとユーザーが感じた場合にネットワーク管理者に嘆願するオプションが含まれています。ネットワーク管理者は、ファイアウォール設定を通じてどのサイトを制限するかを調整できます。

    通信会社やケーブル会社など、インターネット アクセスを提供する企業はどうでしょうか?これらは、顧客がインターネット上でアクセスできるコンテンツに関して重要な役割を果たします。米国では、ネット中立性と呼ばれる概念をめぐる争いが続いています。一言で言えば、ネット中立性とは、インターネット サービス プロバイダー( ISP ) が特定の企業や Web サイトを優遇することなく、すべてのコンテンツへのアクセスを許可する平等な競争の場を指します。通信会社とケーブル会社は、ネット中立性の却下を求める最高裁判所への申し立てに成功した。

    ネット中立性がなければ、ISP はコンテンツ プロバイダーに帯域幅の使用料を請求することができます。料金を支払ったコンテンツ プロバイダーはより多くのブロードバンド アクセスを得ることができ、料金を支払わなかった競合他社よりも Web サイトの読み込みが速くなります。たとえば、Yahoo が ISP に料金を支払い、Google が料金を支払わなかった場合、ISP の顧客は Yahoo の検索エンジンの読み込みが Google の検索エンジンよりもはるかに速いことに気づくでしょう。ネット中立性の支持者は、そのような優遇措置は検閲に等しいと主張する。

    読み続けて、一部の国が国民がアクセスするコンテンツの種類をどのように規定しようとしているかを学びましょう。

    検索エンジンの検閲

    ほとんどの検索エンジンは、関連する検索用語をユーザーに提供するために、検索エンジン結果ページ (SERP) を自己検閲します。これは、一部の Web マスターが検索エンジンをだまして Web ページに高い SERP ランクを与えようとするため、必要です。検索エンジンがこれらのページを排除して検閲しなかった場合、すべての SERP は無関係な結果で埋め尽くされるでしょう。

    最近、検閲反対派は、ヤフーやグーグルなどの検索エンジン企業が、規制の厳しい国がインターネットの管理を維持できるよう支援していると批判している。両社は微妙な立場にあり、本社は米国にあるものの、他国で事業を展開する場合には現地の法律に従う必要がある。

    国際レベルでのインターネット検閲

    多くの国では、インターネット上のコンテンツへのアクセスをある程度制限しています。米国にも、学校や公共図書館でインターネット上でアクセスできる情報の種類に影響を与える法律があります。一部の国ではそれよりもさらに進んでおり、インターネットへのアクセスをまったく許可していない国もいくつかあります。

    OpenNet Initiative ( ONI ) は、世界中の Web フィルタリングと監視ポリシーについて一般の人々に情報を提供することに特化した組織で、Web フィルタリングを次の 4 つのカテゴリに分類しています。

    • 政治的: 各国の政策に反する見解を含むコンテンツ。政治カテゴリには、人権、宗教運動、その他の社会的原因に関連するコンテンツも含まれます
    • ソーシャル: セクシュアリティ、ギャンブル、麻薬、および国家が攻撃的とみなす可能性のあるその他の主題に焦点を当てたWeb ページ
    • 紛争/安全保障: 戦争、小競り合い、反対意見、その他の紛争に関連するページ
    • インターネット ツール:電子メールインスタント メッセージング、言語翻訳アプリケーションなどのツールや検閲を回避する方法を提供する Web サイト

    米国のような国はかなり寛大で、一部の Web ページのみを制限するポリシーがありますが、他の国はより厳格です。表現の自由とジャーナリストの安全を促進することに専念する組織である国境なき記者団によると、次の国は最も強力な検閲政策を持っています。

    • ベラルーシ
    • 中国
    • キューバ
    • エジプト
    • イラン
    • ミャンマー
    • 北朝鮮
    • サウジアラビア
    • シリア
    • チュニジア
    • トルクメニスタン
    • ウズベキスタン
    • ベトナム

    一部の国ではアクセス制限をはるかに超えています。ミャンマー政府は、インターネットカフェを数分ごとに自動的にスクリーンショットを撮るコンピューターで監視しているとされている。中国には、国際的に「中国のグレート ファイアウォール」として知られる高度なフィルタリング システムがあります。新しい Web ページを検索し、リアルタイムでアクセスを制限できます。また、ブログで破壊的なコンテンツを検索し、インターネット ユーザーがブログにアクセスするのをブロックすることもできます。キューバは私的なインターネット アクセスを完全に禁止しました。インターネットにアクセスするには、公共のアクセス ポイントにアクセスする必要があります。

    インターネット検閲を終わらせることに専念する組織がいくつかあります。それらについて詳しくは、次のページをご覧ください。

    ネットの向こう側

    時々、戦いはオンラインの世界から現実の世界に移ります。 2006年、男性グループがアトランタの自宅で米国市民のピーター・ユアン・リーさんを襲撃した。リー氏は反検閲活動家であり、仏教に似た精神的信奉者である法輪功の実践者でもあった。リー氏は中国共産党を批判するウェブサイトを運営していた。彼の襲撃者たちは彼を拘束し、情報がどこに保管されているかを知るよう要求した。彼らはリーさんを激しく殴り、ラップトップコンピュータ2台を盗み、他の貴重品は手付かずのままにした。リー氏は、彼らは自分を黙らせるために中国政府から派遣されたものだと信じていた。

    インターネット検閲に反対する人々

    毎日ブログを通じて検閲と闘う何千人もの人々に加えて、インターネット検閲についての意識を高める団体がいくつかあります。権威あるメンバーを擁する正式な組織もあれば、厳格なポリシーを回避するためにゲリラ的なアプローチを推奨するより緩やかなグループもあります。

    アメリカ自由人権協会(ACLU) はインターネット検閲に断固として反対しています。 ACLUは検閲法を覆すために数多くの訴訟を起こしている。 2007 年、ACLU は連邦裁判所に対し、児童オンライン保護法( COPA ) は違憲であるとの判決を下しました。 COPA は、たとえ成人にとって価値のある情報が含まれていたとしても、未成年者にとって有害とみなされるコンテンツをオンラインで提示することを違法とする法律でした 。

    OpenNet Initiativeは、各国が国民の情報へのアクセスを許可または拒否する方法に関する情報を世界に提供することに努めているグループです。この取り組みには、トロント大学、ハーバード大学ロースクール、オックスフォード大学、ケンブリッジ大学の学部が含まれています。 ONI の Web ページでは、インターネットを検閲している国を示すインタラクティブな地図を見つけることができます。

    国境なき記者団はインターネット検閲にも関与していますが、グループの範囲はインターネット慣行を超えています。このグループは「インターネットの敵」、つまり最も厳しいインターネット制限と政策を導入している国のリストを管理しています 。

    Censorware プロジェクトは1997 年から存在しています。その使命は、Web フィルタリング ソフトウェアとその実践方法について人々を教育することです。その Web サイトでは、市販されているすべての主要な Web フィルタ プログラムに関する調査レポートのほか、検閲に関するエッセイやニュース レポートを見つけることができます。同様のサイトにPeacefire.orgがあります。これは、若者向けのインターネット上の言論の自由を保護することに特化したサイトとして始まりました。

    他のグループは、検閲を無効化または回避する方法についてアドバイスを提供しています。プロキシ サイトの使用を推奨する人もいます。プロキシ サイトは、独自のインターネット プロトコル (IP) アドレスを使用せずに Web を閲覧できるWeb ページです。プロキシ サイトにアクセスします。このサイトには、アクセスしたい制限付きサイトの URL を入力するフォームが含まれています。プロキシ サイトは情報を取得して表示します。部外者は、あなたがプルアップしたサイトではなく、プロキシ サイトにアクセスしたことのみを知ることができます。

    インターネットがアイデアを伝達する手段としてその可能性を最大限に発揮するには、数十年かかるかもしれません。皮肉なことに、それは技術的な進歩によってではなく、国や企業の政策の変化によって達成されるでしょう。

    インターネット検閲と関連トピックについて詳しくは、次のページのリンクをご覧ください。

    子どもたちのことを考えてみましょう!

    2000 年に、米国議会は児童インターネット保護法( CIPA ) を制定しました。この法律は、学校や図書館にとって特定のテクノロジーをより手頃な価格で提供するE レートプログラムから資金提供を受けている学校や公共図書館でのインターネット アクセスに制限を課しています。この法律を批判する人々は、この法律は憲法修正第 1 条に違反していると主張している。 2003 年、最高裁判所は5 対 4 の判決で CIPA を支持しました 。

  • ハクティビスト グループ アノニマスについて誰もが知っておくべき 9 つのこと

    言論の自由を擁護する彼らのロビン・フッド流のイデオロギーを称賛するにせよ、彼らの行動の結果に対する無謀な無視を嫌悪するにせよ、アノニマスが近年、無視できない勢力となっているのは否定できない。政治家の電子メールのハッキングから政府のウェブサイトの閉鎖に至るまで、このグループの行動の多くは善と悪の境界線をまたいでいるように見える。これら 9 つの事実を読めば、彼らがフェンスのどちら側に着地するのかがわかるかもしれません。

    9. それは組織ではありません

    この Web サイトは、人々が集まり、議論したり、不満を抱いたり、ほぼ何でも告白できる画像掲示板です。有罪となる可能性のある問題の共有を容易にするために、/b/ ディスカッション掲示板のユーザーは一般に「匿名」というスクリーン名を使用し、そこから、強い正義感を持ち、最終的には物事をかき乱すことを望む同じ考えを持つ個人のサブカルチャーが形成されました。今日私たちがアノニマスとして知っているものになりました。しかし、このグループにはリーダーがおらず、首なし男のロゴが象徴する事実であり、正当なガイドラインや行動規範に従っていません。メンバーは好きなように出入りし、好きなだけ貢献します。ジャーナリストで元メンバーのバレット・ブラウン氏によると、アノニマスで最も強力な人々は、自分たちの目的のために他の人を結集でき、ハッキングスキルを証明できる人々です。

    8. 誰でも参加可能

    あなたがアノニマスに参加することを阻止しようとする権威はありません。しかし、これを真剣に考えているのであれば、まず法律を遵守する活動団体に参加するのが得策かもしれません。こうすることで、あらゆる種類の違法行為に関与する危険を冒さずに、何が関係しているのかを把握することができます。その後も、Anonymous と関わりたい場合は、コンピューターを暗号化して、インターネット リレー チャット (IRC) 経由で非公開で連絡できるようにする方法が説明されているページにアクセスしてください。より深刻なハクティビストの議論にアクセスするために必要なコミュニティとの関係を構築するには数年かかる場合があり、フォーラムには彼らが主張する人物ではない人々が潜んでいる可能性があることに注意してください。アノニマスには心から良いことをしたいと考えているメンバーがいますが、誰でも参加できるということは、道徳的価値観が大きく異なる可能性があることを意味します。世間知らずのメンバーが間違ったアノンを信頼したために刑務所に入る羽目になったケースもある。

    7. ほとんどのメンバーは実際にはハッカーではない

    アノニマスの全員がラップトップとモデムだけで多国籍企業を粉砕する能力を備えた最高のハッカーであるというのは誤解です。実際、比較的簡単に参加できるため、平均的な Anonymous メンバーはおそらくハッキングの領域に該当するスキルをほとんど持っていません。ただし、このグループが実行した悪名高いハッキングの多くは、利用可能なすべてのコンピューターの処理能力を利用する分散型サービス拒否 (DDoS) 攻撃で構成されているため、これらのメンバーが貢献していないというわけではありません。 DDoS 攻撃では、ネットワークに大量の情報が流入して過負荷になり、ネットワークがクラ​​ッシュし、関連する Web サイトがオフラインになります。この種の攻撃は、Web トラフィックが通常に戻るまで影響を受ける Web サイトにアクセスできない Web サイト管理者やユーザーにとって非常にストレスとなる可能性があります。現実の世界では、これは出勤したのに、怒った抗議活動参加者のグループによって現場への立ち入りを拒否されるのと同じことだろう。

    6. 積極的な参加者になる方法

    コンピュータを暗号化して匿名コミュニティに参加したら、まだ考えていない場合は、次に考慮すべきことは、自分がサポートする原因を見つけることです。たとえば、シリアのイスラム国(ISIS)に対する作戦に参加したい場合、最初にすべきことは、その作戦専用の IRC チャット ルームを見つけて、そこで支援を誓約することです。

    力を発揮する必要がある場合、アノニマスは「低軌道イオン砲」(LOIC)として知られる特別なソフトウェアを使用して DDoS 攻撃を開始します。このソフトウェアを使用すると、コンピュータはあらゆる Web サイトに対して大規模な攻撃を行うことができます。ターゲットは投​​票システムによって選択され、攻撃の開始は URL を入力し、送信するヒット数 (通常はネットワークに過負荷をかけるのに十分な数) を入力するだけで簡単です。ただし、選択したターゲットに同意しない場合は、ボットネットからコンピューターを撤退するオプションがあり、それによって関与が減り、イオン キャノンの威力が弱まります。

    5. 低軌道イオン砲の使用は危険にさらされる可能性があります

    アノニマスに参加したり、アノニマスに所属していると主張する他の人とチャットしたりすることで法的な影響が生じることはないことに注意してください。ただし、LOIC の展開に関与すると、懲役刑を受ける可能性があります。

    2008 年、アノニマスはサイエントロジー教会に対する多数の抗議活動を組織しました。いたずらのような攻撃の中には、サイエントロジー本部にいたずらの電話が殺到したり、インクを使い果たすためにさまざまな部門に真っ黒なファックスを送信したり、参加者が身元を隠すためにバンダナやガイ・フォークスのマスクをかぶって物理的に抗議したりするものも含まれていた。しかし、本当の打撃は、アノニマスが LO​​IC を使用してサイエントロジーの Web サイトをオフラインにしたときに起こりました。残念ながら、多くのアノン新参者はLOIC攻撃が追跡可能であることを認識しておらず、その結果、18歳のブライアン・メッテンブリンクのような一部の人は、最終的に1年間の懲役に服し、サイエントロジー教会に2万ドルの損害賠償を請求することになった。 。

    4. マルウェアを使用して大規模なボットネットを作成できる

    ボットネットとは、反復的なタスクや目的を達成するために、インターネットに接続された多数のコンピューターが他の同様のコンピューターと通信することです。そのため、スパム送信、電子メール受信箱の氾濫、ウイルスの拡散、そしてもちろん分散型サービス妨害などのサイバー攻撃に最適です。ボットは、外部ソースによって制御またはプログラムされているコンピューターです。攻撃者は通常、ウイルスまたはその他のコードを介して、コンピュータの「ゾンビ」ネットワークにアクセスします。

    2010年、文書漏洩ウェブサイトが数十万件の米国外交機密公電を公開し始めたことを受け、ペイパルは政府からの強い圧力を受けてウィキリンクへのサービスを停止した。この状況に対応して、Anonymous は PayPal のメイン サイトを追跡しましたが、強化されたネットワークが LOIC 攻撃に耐えました。彼らにはPayPalを潰すほどの力がなかっただけだ。それは、「スニッチ」と「シビル」という別名を名乗る 2 人のハッカーがウイルスを使用して多数のコンピューターを制御下に置くまでのことです。新たなゾンビコンピュータ軍団を自由に使えるようになったアノニマスは、PayPal の主要取引サイトを破壊するために必要なイオン砲を手に入れました。 PayPal は、この被害により 600 万ドル近くの損害が発生したと推定しています。

    3. 彼らはLulzSecを誕生させた

    Anonymous がゾンビ ボットネットを制御できるようになったことで、DDoS 攻撃を実行するために大群のメンバーが必要ではなくなりました。これが、最も熟練したハッカー数名が脱退してエリート チームを結成するきっかけとなった可能性があります。 LulzSec と名乗るこの新しいグループは、アノニマス全体の中で最も熟練したハッカーであると主に考えられていた「サブ」によって率いられました。

    アノニマスが関与していたあらゆる活動にうんざりしていた LulzSec は、面白半分に混乱を引き起こして無秩序を引き起こすことに興味を持っていました。彼らの最初のエクスプロイトは、70,000 人を超えるX Factor出場者の個人情報がオンラインに漏洩した際に、Fox を犠牲にして行われました。 PBS は、悪名高い BIG とトゥパックがまだ生きていてニュージーランドで一緒に住んでいるというフェイクニュース記事をハッカーが投稿したとき、次の標的となりました。しかし、LulzSec が低リスク犯罪を廃止し、CIA や FBI などの組織に属する政府の Web サイトを追跡し始めるまで、それほど時間はかかりませんでした。

    2. 彼らはいかなる形の検閲も嫌います

    2010 年、ボリウッド数社が Aiplex というソフトウェア会社を雇い、自社の映画を著作権侵害しているサイトに DDoS 攻撃を仕掛けました。これはすぐに、あらゆる形態の検閲を嫌うハクティビストたちの注目を集めました。彼らは、多くの著作権侵害対策団体や著作権擁護団体に対してサイバー攻撃を次々と仕掛けてこれに対抗した。

    1. 犯罪解決に役立つ

    2011年のパーティー後、オハイオ州スチューベンビルで酒に酔った10代の女性が性的暴行を受けた。その後すぐに、事件の写真がオンライン上に流出し、彼女の学校内に広まりました。しかし、この事件が地元警察に報告されると、警察は証拠が不足しているとしてこの事件を却下した。どうやら、それは足跡を見つけた地元のアノングループにとって十分な証拠であり、すぐに犯罪容疑者の名前と身体的特徴を入手するのに十分な情報を収集しました。彼らがこの事件に注目したことで、警察は実際に捜査を行うことになり、犯人の逮捕につながった。

  • ネットいじめを止める方法

    オンライン アクション ゲームをプレイするわずか数分で、自分がまったく別の世界で活動していることに気づくでしょう。最近のビデオ ゲームで音声コミュニケーション機能を使用すると、10 代の子供たちが悪口や攻撃的なコメントを交換するのを聞くことができます。ネットいじめを止める方法を知りたいと考えている十代の若者、親、学校管理者の間でパニックが起きています。

    この種の個人攻撃も増加傾向にあります。 2018 年の報告によると、10 代の若者の 59 パーセントがネットいじめの被害に遭ったことがあります。この記事では、ネットいじめを定義し、その行為を阻止するためのさまざまなアプローチを見ていきます。

    オンラインいじめの定義

    ネットいじめを「他人に関する否定的、有害、虚偽、または意地悪なコンテンツの送信、投稿、共有」と定義しています。このコンテンツは、ソーシャル メディア サイト、フォーラム、テキスト メッセージング電子メール、またはさまざまなオンライン ゲームやソーシャル メディア アプリを通じて共有できます。

    ネットいじめには、オンラインでの嫌がらせ、噂の拡散、深刻ないじめ、脅迫メッセージなどが含まれます。いじめっ子の行為は、誰かにウイルスを送信したり、電子メール アカウントにハッキングしたり、オンライン ゲームでのプレイ体験を妨害したり、誰かに関する恥ずかしい情報を仲間内で意図的に暴露したりするという形をとることもあります。

    オンラインでのさまざまな種類のいじめ

    ネットいじめには関連する用語がたくさんありますが、ここではいくつかの重要な用語について説明します。トローリングとは、誰かがオンライン掲示板やディスカッション エリアに意図的に敵対的なメッセージを投稿することです。ネットいじめの最も一般的な形式の 1 つであるグリーフィングは、オンライン ゲーム内の他のプレイヤーまたは参加者に対する嫌がらせです。グリーフィングにはさまざまな症状があり、そのいくつかには独自の名前があります。たとえば、キル盗み: 他のプレイヤーが殺そうとしているモンスターを一貫して殺し、ゲームを進めたりプレイしたりするプレイヤーの試みを挫折させます。

    ネットいじめの行為は内容や影響が多岐にわたりますが、特に空想と現実の境界があいまいな非常に現実的な世界では、真のトラウマとなる可能性があります。また、オンライン ゲーマーが自分のアバター (インターネット上の自分自身の表現)、オンライン キャラクター、またはゲーム世界における立場に何百、何千時間も費やした場合、重大な感情的愛着が危険にさらされる可能性があります。

    一方で、高校全体が閲覧するソーシャル メディア サイトに恥ずかしい写真やストーリーを投稿すると、生徒は打ちのめされる可能性があります。ネットいじめは、多くの場合、現実世界での物理的ないじめ、さらには憂鬱、絶望感、喪失感につながります。

    ネットいじめはなぜ起こるのか

    専門家らは、インターネットのせいで悪質な行為や反社会的な行為が容易になっていると指摘する。インターネットによって匿名性が認められると、いじめっ子たちは自分たちの行為の結果から守られていると感じて勇気づけられます。メディアとソーシャルネットワークを研究するマサチューセッツ工科大学のジュディス・ドナス教授はCNNに対し、オンラインでのやり取りは何が許容され、何が許容されないかについて人々の認識を簡単に変えてしまう、と語った。また、他のプレイヤーや参加者が本物の人間ではないという感覚を引き起こす可能性もあります 。

    ネットいじめに関する資料の多くは子供と高校生についてのみ言及していますが、若者に限定されているわけではありません。被害者となった教師も報告されており、絶え間ない嫌がらせを受けて教師を辞めざるを得なくなった人もいる。権威者に反抗し、嘲笑する手段としてテクノロジーを利用する子供もいます。このような戦術に参加したり、ネットいじめを経験しているオンラインゲーマーの多くは成人です。

    次のページでは、ネットいじめを阻止するいくつかの方法を見ていきます。

    ネットいじめを止める方法

    巻物に書かれた独立宣言。

    ネットいじめは、家がもはや安全な場所ではないことを意味するため、特にトラウマとなる可能性があります。携帯電話、ビデオ ゲーム、ソーシャル ネットワークは単なる嫌がらせの一形態になります。幸いなことに、ネットいじめの問題に対処する方法はいくつかあります。

    ほとんどのゲーム、ソーシャル メディア会社、ISP は、妨害的なユーザーに対処するシステムを提供しています。特定のユーザーとのやり取りをブロックできるソーシャル メディア プラットフォームの場合のように、プログラムに統合されてユーザーが制御できるものもあります。多くの企業は、ユーザーに警告、停止、または禁止される可能性がある正式な苦情プロセスを提供しています。

    教育者や stopbulling.gov などのキャンペーンは、この形態のいじめの影響について子供たちに教育する必要があると主張しています。子どもたちは問題について話したり報告したりできるように、はけ口を持たせる必要があります。潜在的ないじめっ子は、結果が存在することを理解する必要がある一方、親は責任を持ってテクノロジーを使用し、オンラインで適切に行動することについて子供たちに話す必要があります。

    ネットいじめの一部のケースは、現実生活の口論にまで波及したり、自殺の事例さえ報告されています。 日本の警察は、ゲーム「リネージュ II」で仮想強盗を繰り返したとして男を逮捕した 。この逮捕は、盗まれた仮想商品が後に現実世界の通貨として販売されたという事実によるものと考えられます。

    オンラインいじめを防ぐ方法

    アナリストの中には、ネットいじめの発生を防ぐために使用することを主張する人もいます。ダンバー数によれば、150 人を超える社会集団は、人々がグループ内の他の人々とのつながりを維持できないために崩壊します。ゲームの世界、仮想都市、その他のグループを小さくするなどして、オンライン グループのサイズを制限すると、人々はより相互につながっていると感じることができるかもしれません。その共同体意識は、今度は他者に対する責任感と公平な扱いを生み出すでしょう。

    別の提案には、アバター権利章典 (本質的にはオンライン パーソナリティの権利リスト) の導入が含まれています。そのような文書に何を含めるべきか、そしてそれがどのように施行されるかについては、いくつかの議論があります。それでも、ゲームおよび開発コミュニティの多くのメンバーは、実質的かつ強力に施行されるアバター権利章典を求めています。

    無法な仮想世界におけるネットいじめを報告する方法

    ネットいじめを阻止する際の問題の 1 つは、一部のゲーム世界やソーシャル ネットワークが単純に巨大すぎて、提出される苦情の数が多すぎることです。 600 万人以上のプレイヤーが登録している「Second Life」は、特にプレイヤーが実際のアメリカドルと交換できる仮想マネーを獲得できるため、より多くの規制が必要であるとよく指摘されています 。

    「Second Life」は、それ自体が仮想世界全体であると宣伝しており、そこで「市民」はビジネスを行い、交流し、現実的な外観に至るまで、多くの点で現実世界を反映した生活を送りながら実際のお金を稼ぐことができます。アバター。 IBMなどの企業は「Second Life」内に店舗やオフィスを開設している。いくつかの国に「Second Life」大使館があります。

    おそらく現実世界と仮想世界の融合の最も顕著な例として、「セカンド ライフ」は虐待、いじめ、その他の仮想犯罪が頻繁に発生する場所でもあります。 「Second Life」の創設者は、プレイヤーが最終的には独自の法典と司法制度を考案し、それが「Second Life」のいじめや嫌がらせの問題の一部を解決するのに役立つかもしれないことを望んでいると述べた。

    当面の間、ギャンブルや一部の国では未成年の性の仮想描写など、「Second Life」やその他のオンライン ゲームの一部の側面は引き続き現実の法律に準拠し、現実の罰則が科せられます。

    ネットいじめの防止はあなたから始まります

    ネットいじめには、実際の犯罪行為に波及する可能性のある虐待的なメッセージや卑劣な行為が含まれます。テクノロジー企業が感染症流行における自らの役割に取り組む中、家族、信頼できる大人、学校管理職員、若者はネットいじめを特定し報告する方法についてオープンに対話する必要がある。

    ネットいじめへの対処の詳細と、提案されているアバター権利章典のコピーについては、次のページのリンクを参照してください。

  • コンピューターフォレンジックの仕組み

    エンロン社が 2001 年 12 月に破産を宣言したとき、何百人もの従業員が失業した一方で、一部の幹部は会社の倒産で恩恵を受けているように見えました。米国議会は企業の不正行為の申し立てを受けて調査を決定した。議会の調査の多くは証拠としてコンピューターファイルに依存していた。専門の捜査部隊が、コンピューターフォレンジックを使用してエンロン従業員の数百台のコンピューターの捜索を開始しました。

    コンピュータ技術の目的は、コンピュータ システム上の情報を検索、保存、分析して、裁判の潜在的な証拠を見つけることです。刑事が犯罪現場捜査で使用するテクニックの多くにはデジタル版がありますが、コンピューター捜査には独特の側面もいくつかあります。

    たとえば、コンピュータ ファイルを開くだけでファイルが変更され、コンピュータはアクセスされた日時をファイル自体に記録します。刑事がコンピュータを押収し、ファイルを開いたとしても、何も変更していないかどうかを確信する方法はありません。弁護士は、訴訟が法廷に持ち込まれた場合、証拠の有効性を争うことができます。

    デジタル情報を証拠として使用するのは悪い考えだと言う人もいます。コンピューターのデータが簡単に変更される場合、それを信頼できる証拠としてどのように使用できるでしょうか?多くの国では裁判でのコンピューター証拠の使用が認められていますが、将来の訴訟でデジタル証拠が信頼できないことが判明した場合、状況が変わる可能性があります。

    コンピューターはますます強力になっているため、コンピューターフォレンジックの分野は常に進化する必要があります。コンピュータの初期には、記憶容量が非常に小さかったため、探偵 1 人でファイルを分類することが可能でした。現在、ハード ドライブにはギガバイト、さらにはテラバイトのデータを保存できるため、これは困難な作業です。探偵は、プロセスにあまり多くのリソースを費やさずに証拠を検索する新しい方法を見つけなければなりません。

    コンピューターフォレンジックの基本は何ですか?調査員は何を探すことができますか?どこを調べますか?次のセクションで調べてください。

    この法廷全体が狂っている

    Vincent Liu はコンピュータ セキュリティのスペシャリストであり、フォレンジック対策アプリケーションを作成していました。彼は自分の活動を隠したり、捜査員の生活を困難にするためにそうしたわけではありません。むしろ、コンピュータデータは信頼性が低く、法廷で証拠として使用すべきではないことを証明するためにそうしたのだ。 Liu 氏は、コンピュータ フォレンジック ツールは絶対確実ではなく、コンピュータの証拠に依存するのは間違いであると懸念しています 。

    コンピューターフォレンジックの基礎

    コンピューターフォレンジックの仕組み

    コンピューターフォレンジックの分野は比較的若いです。コンピューティングの初期の頃、裁判所はコンピューターからの証拠は他の種類の証拠と何ら変わらないと考えていました。コンピューターがより高度で洗練されるにつれて、意見は変わりました。裁判所は、コンピューターによる証拠は簡単に破損、破壊、または変更されることを学びました。

    捜査官は、情報自体に影響を与えることなくコンピューターで証拠を検索するための特定のツールとプロセスを開発する必要があることに気づきました。探偵はコンピューター科学者と協力して、コンピューターから証拠を取得するために使用する必要のある適切な手順とツールについて話し合いました。彼らは徐々に、現在コンピュータフォレンジックの分野を構成する手順を開発しました。

    通常、刑事は証拠を求めて容疑者のコンピュータを捜索するために令状を取得する必要があります。令状には、刑事が捜索できる場所と、どのような証拠を探すことができるかを記載する必要があります。言い換えれば、探偵は令状を発行するだけで、怪しいものがないか好きな場所で探すことはできません。さらに、令状の条件があまりにも一般的であってはなりません。ほとんどの裁判官は、令状を請求する際に探偵に対し、できるだけ具体的に説明するよう求めている。

    このため、探偵は令状を請求する前に可能な限り容疑者を調査することが重要です。次の例を考えてみましょう。刑事が容疑者のラップトップコンピュータを捜索するための令状を確保します。刑事は容疑者の自宅に到着し、令状を発行する。容疑者の自宅にいる間、刑事はデスクトップPC を目にします。 PC は元の令状に含まれていなかったため、刑事は PC を法的に捜索することはできません。

    すべてのコンピュータ調査は多少なりとも独特です。調査によっては完了までに 1 週​​間しかかからない場合もありますが、数カ月かかる場合もあります。調査の長さに影響を与える可能性のあるいくつかの要因を次に示します。

    • 探偵の専門知識
    • 検索されているコンピュータの数
    • 調査員が分類する必要があるストレージの量 (ハード ドライブ、 CD 、 DVD 、およびサム ドライブ)
    • 容疑者が情報を隠蔽または削除しようとしたかどうか
    • 暗号化されたファイルまたはパスワードで保護されたファイルの存在

    コンピューターから証拠を収集する手順は何ですか?読み続けて調べてください。

    プレーンビューで

    プレーンビューの原則により、捜査中に公開されているあらゆる証拠を収集する権限が刑事に与えられます。この例の刑事が容疑者のデスクトップ PC の画面で犯罪の証拠を見た場合、刑事はそれを容疑者に対する証拠として使用し、たとえ元の令状に記載されていなかったとしても PC を捜索することができます。 PCの電源が入っていない場合、探偵にはPCを調べる権限がなく、放置しなければなりません。

    コンピューターフォレンジック調査の段階

    コンピュータ科学者であり、コンピュータフォレンジックの第一人者であるジャド・ロビンス氏は、捜査官がコンピュータ証拠を取得するために従うべき次の手順を挙げています。

    1. コンピュータ システムを保護して、機器とデータの安全を確保します。これは、探偵が、権限のない人物が捜査に関与するコンピューターや記憶装置にアクセスできないようにする必要があることを意味します。コンピュータ システムがインターネットに接続している場合、探偵は接続を切断する必要があります。
    2. 暗号化されているファイル、パスワードで保護されているファイル、非表示または削除されているが上書きされていないファイルなど、コンピュータ システム上のすべてのファイルを検索します。調査員はシステム上のすべてのファイルのコピーを作成する必要があります。これには、コンピュータのハード ドライブまたは他のストレージ デバイス上のファイルが含まれます。ファイルにアクセスするとファイルが変更される可能性があるため、調査員は証拠を検索する際にファイルのコピーのみを使用することが重要です。元のシステムはそのままの状態で保存される必要があります。
    3. 削除されたデータを検出して取得できるアプリケーションを使用して、削除された情報をできるだけ多く復元します。
    4. 隠しデータの存在を検出するように設計されたプログラムを使用して、すべての隠しファイルの内容を明らかにします。
    5. 保護されたファイルを復号化してアクセスします。
    6. 通常はアクセスできない部分を含む、コンピュータのディスクの特別な領域を分析します。 (コンピュータ用語では、コンピュータのドライブ上の未使用領域を 未割り当て領域と呼びます。その領域には、ケースに関連するファイルまたはファイルの一部が含まれる可能性があります。)
    7. 手順のすべてのステップを文書化します。探偵にとって、調査によってコンピューター システム上のすべての情報が変更されたり損傷されたりすることなく保存されたという証拠を提供することが重要です。捜査から裁判までに何年もかかる場合があり、適切な文書がなければ証拠が認められない可能性があります。ロビンズ氏は、文書には、システムから回復されたすべてのファイルとデータだけでなく、システムの物理的なレイアウトや、ファイルが暗号化されているか、または隠されているかどうかに関するレポートも含めるべきだと述べています。
    8. コンピューターフォレンジックの専門証人として法廷で証言する準備をしてください。捜査が終わっても探偵の仕事が終わっていない場合もあります。彼らは依然として法廷で証言を提供する必要があるかもしれない。

    これらのステップはすべて重要ですが、最初のステップが重要です。捜査官がコンピュータ システムを保護したことを証明できない場合、発見した証拠は認められない可能性があります。それは大きな仕事でもあります。コンピューティングの初期の頃、システムにはPCと数枚のフロッピー ディスクが含まれていた可能性があります。現在では、複数のコンピュータ、ディスク、サム ドライブ、外部ドライブ、周辺機器、 Web サーバーが含まれる場合があります。

    犯罪者の中には、捜査官がシステム上の情報を見つけることをさらに困難にする方法を見つけた人もいます。彼らは、アンチフォレンジックとして知られるプログラムやアプリケーションを使用します。探偵は、これらのプログラムと、コンピューター システム内の情報にアクセスしたい場合にそれらを無効にする方法を知っておく必要があります。

    アンチフォレンジックとは一体何で、その目的は何でしょうか?次のセクションで調べてください。

    思ったほど削除されていない

    ファイルを削除すると、コンピュータはファイルを新しいディレクトリに移動します。ごみ箱を空にすると、コンピュータはそのファイルが占有しているスペースが利用可能であることを記録します。ファイルは、コンピュータがドライブのその部分に新しいデータを書き込むまで、そこに残ります。適切なソフトウェアを使用すると、上書きされない限り、削除されたファイルを復元できます。

    アンチフォレンジック

    コンピューターフォレンジックの仕組み

    反フォレンジックは、コンピュータ調査者にとって最悪の悪夢となる可能性があります。プログラマーは、調査中の情報の取得を困難または不可能にするアンチフォレンジック ツールを設計します。基本的に、アンチフォレンジックとは、コンピューターの調査を妨害するために設計されたあらゆる技術、ガジェット、またはソフトウェアを指します。

    情報を隠す方法はたくさんあります。一部のプログラムは、ファイルのヘッダーの情報を変更することでコンピュータを騙すことができます。ファイル ヘッダーは通常人間には見えませんが、ヘッダーがどのような種類のファイルに添付されているかをコンピューターに伝えるため、非常に重要です。 mp3ファイルの拡張子が .gif になるように名前を変更した場合でも、コンピューターはヘッダー内の情報により、そのファイルが実際には mp3 であることを認識します。プログラムによっては、ヘッダーの情報を変更して、コンピューターが別の種類のファイルであると認識できるようにするものもあります。特定のファイル形式を探している探偵は、関連性がないと思われるため、重要な証拠を無視する可能性があります。

    他のプログラムでは、ファイルを小さなセクションに分割し、各セクションを他のファイルの末尾に隠すことができます。ファイルには、スラック スペースと呼ばれる未使用のスペースが存在することがよくあります。適切なプログラムを使用すると、この空きスペースを利用してファイルを非表示にすることができます。隠された情報を検索して再構成するのは非常に困難です。

    あるファイルを別のファイルの中に隠すことも可能です。実行可能ファイル(コンピュータがプログラムとして認識するファイル) は特に問題があります。パッカーと呼ばれるプログラムは実行可能ファイルを他の種類のファイルに挿入でき、バインダーと呼ばれるツールは複数の実行可能ファイルを結合できます。

    暗号化はデータを隠すもう 1 つの方法です。データを暗号化するときは、アルゴリズムと呼ばれる複雑なルールのセットを使用して、データを読み取り不能にします。たとえば、アルゴリズムはテキスト ファイルを一見無意味な数字と記号の集合に変更する可能性があります。データを読みたい人は、暗号化のキーが必要になります。これにより、暗号化プロセスが逆に行われ、数字や記号がテキストになります。キーがなければ、探偵は暗号化アルゴリズムを解読するように設計されたコンピューター プログラムを使用する必要があります。アルゴリズムが高度になると、キーを使用せずに復号化するのに時間がかかります。

    他のフォレンジック対策ツールは、ファイルに添付されているメタデータを変更する可能性があります。メタデータには、ファイルが作成されたときや最後に変更されたときなどの情報が含まれます。通常、この情報は変更できませんが、ファイルに添付されたメタデータを変更できるプログラムがあります。ファイルのメタデータを調べたところ、そのファイルはあと 3 年間は存在せず、最後にアクセスされたのは 1 世紀前であることが判明したことを想像してみてください。メタデータが侵害されると、証拠を信頼できるものとして提示することがさらに困難になります。

    一部のコンピュータ アプリケーションは、権限のないユーザーがシステムにアクセスしようとするとデータを消去します。プログラマの中には、コンピュータフォレンジックプログラムがどのように動作するかを調査し、プログラム自体をブロックしたり攻撃したりするアプリケーションを作成しようとした人もいます。コンピューターフォレンジックの専門家がそのような犯罪者に遭遇した場合、データを回収するには慎重かつ創意工夫が必要です。

    アンチフォレンジックを使用して、コンピューター データがいかに脆弱で信頼性が低いかを実証する人がいます。ファイルがいつ作成されたのか、最後にアクセスされたのはいつか、あるいはファイルが存在していたのかどうかさえわからない場合、法廷でコンピューターの証拠を使用することをどうやって正当化できるでしょうか?それはもっともな質問かもしれませんが、証拠の基準は国ごとに異なりますが、多くの国が法廷でコンピューター証拠を受け入れています。

    証拠の基準とは具体的に何ですか?次のセクションで説明します。

    コンピュータ証拠の基準

    米国では、コンピューターの証拠の押収と使用に関して広範囲にわたる規則が定められています。米国司法省には、「犯罪捜査におけるコンピュータの捜索と押収と電子証拠の入手」というタイトルのマニュアルがあります。この文書では、捜査官が捜査にコンピュータを含めることがいつ許可されるのか、どのような種類の情報が許容されるのか、伝聞規則がコンピュータ情報にどのように適用されるのか、捜査を実施するためのガイドラインが説明されています。

    捜査官がコンピュータ システムがストレージ デバイスとしてのみ機能していると信じている場合、通常はハードウェア自体を押収することは許可されません。これにより、証拠調査は現場に限定されます。一方、捜査官がハードウェア自体が証拠であると信じる場合は、ハードウェアを押収して別の場所に持ち込むことができます。たとえば、コンピュータが盗品である場合、捜査官はハードウェアを押収する可能性があります。

    コンピューターシステムからの証拠を法廷で使用するには、検察側が証拠を認証する必要があります。つまり、検察は証拠として提出された情報が容疑者のコンピューターからのものであり、変更されていないことを証明できなければならない。

    コンピュータ データの改ざんは可能であり、比較的簡単であることは一般に認められていますが、米国の裁判所はこれまでのところ、コンピュータの証拠を完全に無視してはいません。むしろ、裁判所は、コンピュータの証拠を却下する前に、改ざんの証拠を要求します。

    裁判所がコンピューター証拠に関して考慮するもう 1 つの考慮事項は、伝聞です。伝聞とは、法廷の外で行われた発言を指す用語です。ほとんどの場合、裁判所は伝聞を証拠として認めることができません。裁判所は、コンピュータ上の情報はほとんどの場合伝聞に当たらず、したがって許容できると判断した。コンピューター記録に電子メールメッセージなど人間が作成した発言が含まれている場合、裁判所は証拠として認める前に、その発言が信頼できるとみなせるかどうかを判断する必要があります。裁判所はこれをケースバイケースで決定します。

    コンピューターフォレンジックの専門家は、調査にいくつかの興味深いツールやアプリケーションを使用します。それらについては次のセクションで詳しく説明します。

    グローバルに考え、ローカルに訴追する

    コンピューター捜査官が直面する課題の 1 つは、コンピューター犯罪には国境がない一方で、法律には国境がないということです。ある国では違法なことでも、別の国では違法ではない可能性があります。さらに、コンピュータ証拠の収集に関する標準化された国際規則はありません。一部の国はそれを変えようとしています。米国、カナダ、フランス、ドイツ、英国、日本、イタリア、ロシアを含むG8グループは、コンピュータフォレンジックに関する6つの一般ガイドラインを特定した。これらのガイドラインは証拠の完全性を維持することに重点を置いています。

    コンピュータフォレンジックツール

    コンピューターフォレンジックの仕組み

    プログラマーは、多くのコンピューターフォレンジックアプリケーションを作成してきました。多くの警察署では、ツールの選択は部門の予算と利用可能な専門知識に依存します。

    コンピューター調査を可能にするコンピューター フォレンジック プログラムとデバイスをいくつか紹介します。

    • ディスク イメージング ソフトウェアは、ハード ドライブの構造と内容を記録します。このようなソフトウェアを使用すると、ドライブ内の情報をコピーするだけでなく、ファイルの編成方法やファイル間の関係を保存することもできます。
    • ソフトウェアまたはハードウェア書き込みツールは、ハードドライブを少しずつコピーして再構築します。ソフトウェア ツールとハードウェア ツールはどちらも、情報の変更を回避します。一部のツールでは、コピーを作成する前に、まず容疑者のコンピュータからハードドライブを取り外すことが捜査官に要求されます。
    • ハッシュ ツールは、元のハードディスクとコピーを比較します。ツールはデータを分析し、一意の番号を割り当てます。オリジナルとコピーのハッシュ番号が一致する場合、コピーはオリジナルの完全なレプリカです。
    • 捜査官はファイル回復プログラムを使用して、削除されたデータを検索し復元します。これらのプログラムは、コンピュータによって削除対象としてマークされているがまだ上書きされていないデータを見つけます。場合によっては、これによりファイルが不完全になり、分析がより困難になる可能性があります。
    • コンピュータのランダム アクセス メモリ(RAM) に情報を保存するように設計されたプログラムがいくつかあります。ハードドライブ上の情報とは異なり、誰かがコンピュータの電源を切ると、RAM 内のデータは存在しなくなります。適切なソフトウェアがないと、この情報は簡単に失われる可能性があります。
    • 分析ソフトウェアはハードドライブ上のすべての情報を調べて、特定のコンテンツを探します。最近のコンピュータはギガバイト単位の情報を保持できるため、コンピュータ ファイルを手動で検索するのは非常に困難で時間もかかります。たとえば、一部の分析プログラムはインターネット Cookie を検索して評価し、捜査官に容疑者のインターネット アクティビティを知らせるのに役立ちます。他のプログラムでは、捜査官が容疑者のコンピュータ システム上にある可能性のある特定のコンテンツを検索できます。
    • 暗号化復号化ソフトウェアとパスワード解析ソフトウェアは、保護されたデータにアクセスするのに役立ちます。

    これらのツールは、調査員が正しい手順に従っている場合にのみ役に立ちます。そうでなければ、有能な弁護人であれば、コンピュータ捜査で収集された証拠は信頼できないと示唆する可能性があります。もちろん、少数の反フォレンジック専門家は、コンピューターの証拠は完全に信頼できるものではないと主張しています。

    法廷がコンピューター証拠を信頼できるものとして受け入れ続けるかどうかはまだ分からない。反フォレンジックの専門家らは、誰かが法廷で、検出されずにコンピューターデータを操作することが可能であり、もっともらしいことを証明するのは時間の問題だと主張している。その場合、裁判所は裁判や捜査にコンピューター証拠を含めることを正当化するのに苦労するかもしれない。

    コンピューター フォレンジックと関連トピックの詳細については、次のページのリンクをクリックしてください。

    電話をかける

    携帯電話には重要な情報が含まれている場合があります。携帯電話は本質的には小さなコンピュータです。いくつかのコンピュータフォレンジックベンダーは、携帯電話のメモリ内のすべての内容をコピーし、包括的なレポートを印刷できるデバイスを提供しています。これらのデバイスは、テキスト メッセージから着信音まであらゆるものを取得します。

  • 世界を破壊する準備ができているブロックチェーン技術

    テクノロジーニュースをフォローしている人なら、ブロックチェーンテクノロジーに関する話題をたくさん聞いたことがあるでしょう。このテーマに関する記事は数え切れないほどあり、その方法から、ブロックチェーンによってどのように安心できるかまで多岐にわたります。しかし、一体何なのでしょうか?

    詳細は少し技術的になりますが、基本的な概念はそうではありません。ブロックチェーン テクノロジーは、コンピューターのピアツーピア ネットワーク全体で共有されるトランザクション記録に依存しています。ネットワーク内のすべてのコンピュータはこの共有レコードにアクセスし、特別なソフトウェアを使用してプロセスに参加します。ネットワーク上のコンピュータは、ブロックと呼ばれるデータの塊でトランザクションを検証します。コンピューターが (通常は複雑な数学の問題を解くことによって) トランザクションを検証すると、ネットワークはそのブロックを他のブロックのチェーンの最後に追加します。これらのブロックは、途切れることのないチェーンでシステム内の最初のトランザクションまで遡ります。

    ブロックチェーン技術の最も有名な実装は、暗号通貨ビットコインです。サトシ・ナカモトという名前の人が、2008 年にビットコインの概念を .ナカモト氏は、銀行などの金融機関に依存しない非中央集権的なデジタル通貨を作成したいと考えていました。しかし、ナカモト氏はいくつかの問題を解決する必要がありました。デジタル通貨単位が無期限にコピーできないことをどうやって保証できるのでしょうか?誰かが同じビットコインを何度も使おうとするのを防ぐにはどうすればよいでしょうか?また、全体的な集中管理機関がなければ、どうやって取引が本物であることを検証できるでしょうか?

    ブロックチェーンが答えを提供してくれました。ビットコインを使用するあらゆるトランザクションは、このチェーンの一部になります。人々は計算リソースをネットワークに専念するでしょう。彼らのコンピュータは、取引を検証するための難しい数学の問題に取り組むため、その役割を担う中央集権的な銀行や金融機関の必要性がなくなりました。問題の難易度は、システムの計算能力の量によって異なります。トランザクションの検証に専念するユーザーの処理能力が増えるほど、問題は難しくなります。これにより、トランザクションの特定のブロックの検証にかかる時間が約 10 分に抑えられます。

    しかし、そもそもなぜ参加するのでしょうか?計算能力には電力が必要です。これは、このネットワークの人々が、お金がかかる現実世界のリソースを専用に費やしていたことを意味します。ナカモト氏は、トランザクションのブロックを検証するために正しい答えを出したコンピューター (またはコンピューターのシステム) がビットコインの報酬を受け取ることになると提案しました。このようにして、新しいビットコインが流通し、人々はコンピューターを稼働させる理由を得ました。このプロセスはマイニングと呼ばれます。詳細については、 dogecoin のマイニング方法に関する包括的な記事を参照してください。

    次に、トランザクションを本物に保ち、改ざんから安全に保つという問題もあります。ブロックチェーンの独創的な要素の 1 つは、すべてのトランザクション検証が部分的には以前に起こったことに基づいていることです。ブロックがチェーンに参加すると、ネットワーク全体でロックインされ、ネットワークに接続されているすべてのコンピューターがそのブロックを認識できるようになります。誰かがトランザクションの履歴記録を改ざんしたい場合、そのトランザクションを含むブロックを変更するだけでなく、既存の共有台帳を置き換えるためにそれに続くすべてのブロックを構築する必要があります。これは、詐欺師がシステム内の全処理能力の少なくとも 51 パーセントを利用する必要があるため、計算的には起こりそうにありません。

    それは簡単ではありませんが、犯罪者予備軍にとってはさらに厳しい状況になります。ブロックチェーン技術にはフェイルセーフ機能があります。複数のコンピュータがブロック検証ソリューションを提供している場合、システム全体はブロックのチェーンが最も長い方を使用します。複数のコンピュータがトランザクションのブロックを検証するための正しい解決策を思いついた場合、それらのマシンまたはシステムの 1 つが一連のブロックの次のブロックに対する解決策を見つけるまで、検証されたブロックは一種の途方に暮れた状態になります。その時点で、システムは最も長いブロックのチェーンを正当なものとして選択し、それがネットワーク全体で共有される台帳の一部になります。

    例を挙げると、これが理解しやすくなります。現在 100 ブロックの長さのブロックチェーンを想像してください。詐欺師志望者が、もう一度ビットコインを使いたいと考えています。彼女の元のトランザクションはブロック番号 70 にあります。彼女はブロック 70 を変更し、次にブロック 71 から 100 を構築する必要があります。しかし、彼女がこれを行っている間、ネットワークの残りの部分は順調に進み、トランザクションを検証し、100 ブロックを構築します。長い鎖。詐欺師は永久にシステムの背後に存在することになるため、彼女のバージョンのブロックチェーンは決して正当なものとして認識されなくなります。彼女は騙されてしまったのだ。

    ビットコインはブロックチェーンの実装として注目を集めていますが、あらゆるトランザクションベースのアクティビティがこの戦略を利用する可能性があります。だからこそ、非常に多くのさまざまな業界がブロックチェーン技術について話しており、中にはそれが であるとまで示唆する人もいます。それが実現するかどうかにかかわらず、これは分散コンピューティングの賢明な実装であることは間違いありません。

  • HowStuffWorks のウイルス対策ソフトウェアが 80% 割引

    世界中の何十億人もの人々がさまざまな目的でインターネットを使用しています。もしかしたら、あなたが注目していた新しいトップスを購入できるかもしれません。ゲームをしたり、最新のニュースを入手したりするときに立ち寄る場所かもしれません。それらの活動がどのようなものであっても、習慣、検索、そして最も重要な個人データから構成されるオンライン上のペルソナを作成します。

    21 世紀には情報が新しい通貨になりました。オンラインであらゆるのぞき見から身を守ることがますます困難になっていることに、おそらく皆さんも気づいているでしょう。でも心配しないでください。デバイスとアカウントにいくつかの簡単な変更を加えることで、不要な覗き見に対するセキュリティを維持できます。オンライン プライバシーを安全に保つために従うべきヒントとテクニックのリストをまとめているので、始めるのは簡単です。

    まずは利用可能なツールを賢く活用することから始めましょう。

    アカウントを保護する

    ご存知のとおり、Facebook、Equifax、Yahoo、その他数え切れ​​ないほどの人気のあるデータ豊富な Web サイトがデータ侵害やパスワード漏洩に見舞われています。残念ながら、オンライン アカウントをお持ちの場合、ハッカーがそのうちの少なくとも 1 つからあなたの詳細情報にアクセスした可能性があります。

    これらすべての侵害を考慮して、オンラインを頻繁に使用するすべてのユーザーにパスワード マネージャーを使用することをお勧めします。この重要なツールを使用すると、個々のアカウントごとに異なる複雑なパスワードを生成して記憶できるため、パスワードの 1 つが侵害された場合でも最大限の保護が可能になります。パスワードマネージャーは最初は怖く思えるかもしれません。ただし、一度設定してしまえば、インターネットを閲覧するだけで済みます。アカウントにログインすると、マネージャーが弱いパスワードや重複したパスワードの変更を提案してくれます。短期間で、所有するすべてのアカウントに固有のパスワードが設定され、それぞれのパスワードが保存され、ログインするたびに使用できるようになります。

    Web ブラウジングを保護する

    オンライン Cookie は、オンラインでの行動すべてを追跡することを決定した企業や Web サイトの製品です。あなたがアクセスするすべての Web サイト、チェックアウトする広告、または閲覧するソーシャル メディアは、あなたの位置情報、閲覧習慣などに関する情報を収集します。オンラインで自分がどれほどプライバシーを保っていると思っていても、あなたがアクセスする Web サイトは、広告主があなたのタイプに基づいてあなたに広告を絞り込むために必要なすべてのデータを定期的に提供している可能性が高くなります。

    仮想プライベート ネットワーク( VPN ) は、インターネット接続とオンラインのプライバシーを保護することで、セキュリティ層を追加するのに役立ちます。これは、IP アドレスを隠し、データが通過するための暗号化されたトンネルを作成することによって行われます。ただし、インターネット トラフィックはすべてその会社を経由するため、データを保存したり販売したりしない信頼できる会社を必ず選択してください。

    ウイルス対策ソフトウェア

    ウイルス、感染したファイル、危険な Web サイトは、10 年以上前と同様に依然として一般的です。悪意のあるソフトウェアがコンピュータに侵入すると、迷惑なポップアップの大量表示やデバイスの個人情報のスキャンなど、混乱が生じる可能性があります。危険なリンクをクリックしたり、他の人とコンピュータを共有したりする危険がある場合は、ウイルス対策ソフトウェアを設定する価値があります。

    どのウイルス対策ソフトウェアを検討すべきですか?当社はウイルス対策ソフトウェア プロバイダー TotalAV と提携して、オンラインでの安全を確保し、オンライン上のあらゆる脅威から身を守るための を提供しています。 TotalAV は、ほとんどのウイルス対策ユーティリティのように、侵入的であったり、通知を押し出したりしないことに誇りを持っています。これはあらゆる家庭用デバイスと互換性があり、この記事に記載されているツールのそれぞれを 1 つの包括的なパッケージに組み合わせています。