カテゴリー: コンピュータとインターネットのセキュリティ

コンピュータとインターネットのセキュリティ

  • 無料のウイルス対策ソフトはありますか?

    アバストや AVG などの一部のプログラムには、非営利目的で使用できる基本的な保護機能を備えた無料バージョンがあります。

    無料版では技術サポートは提供されず、電子メール スパムやハッカー、個人情報や情報の盗難からの保護も提供されない場合があります。通常、カジュアルなサーフィンやオンライン ソーシャル ネットワークには十分です。一部のプログラムの完全な試用版をダウンロードすることもでき、その後、それらを購入するか、制限付きの無料版を続行することができます。

  • デジタル ライフを守るプライバシーおよびセキュリティ アプリ トップ 6

    デジタル プライバシーの重要性が高まる世界では、データを保護する適切なツールを見つけることが不可欠です。携帯電話が私たちの生活の中心になっている現在、プライバシーを優先するアプリを選択することが重要です。

    1. スタートページ: プライベート検索とブラウズ

    まず、携帯電話やタブレットからのオンライン検索がプライベートで安全であることを確認します。デフォルトのプライベート検索、匿名ブラウジング、安全なプライベート タブ、プライベート マップ、およびプロファイルされていない検索結果を活用できます。を使用すると、ヨーロッパ標準のデータ保護でプライバシーを保護しながら、包括的な検索機能を楽しむことができます。

    2. Signal: 安全なメッセージングと通話

    コミュニケーションは重要であり、会話のプライバシーを確​​保します。 Signal は、メッセージングと音声通話をエンドツーエンドで暗号化することで、1 対 1 でチャットしている場合でも、グループでチャットしている場合でも、通信を覗き見から保護します。

    3. ProtonMail: 暗号化メールサービス

    を使用して電子メール通信を保護します。 ProtonMail は、エンドツーエンドの暗号化、ゼロアクセス暗号化、スイスのプライバシー法を提供し、あなたとあなたの意図した受信者のみがあなたの電子メールにアクセスできるようにし、通信の機密性を保ちます。

    4. 標準メモ: プライベートメモ取り

    を使用して、個人的なメモを安全に保管してください。 Standard Notes では、エンドツーエンドの暗号化とクロスプラットフォーム同期により、データが保護されていることを確認しながら、自信を持って考え、アイデア、機密情報を書き留めることができます。

    5. Hide.me VPN: 暗号化されたインターネット接続

    VPN を使用してオンライン活動を保護します。インターネット接続を暗号化し、モバイル デバイスで Web を閲覧する際の個人情報を保護します。 Hide.me VPN は、世界中の複数の場所にサーバーを置き、厳格なログなしポリシーにより、オンラインのプライバシーとセキュリティを保証します。

    6. 1Password: 安全なパスワードマネージャー

    アカウントとパスワードを で安全に保管してください。すべてのオンライン アカウントの強力で一意のパスワードを保存および生成し、エンドツーエンドの暗号化を使用してデバイス間で安全にアクセスします。 1Password を使用すると、利便性を損なうことなくデジタル セキュリティを強化できます。

    Startpage や Signal などのプライバシー重視のアプリをモバイル デバイスに組み込むことで、デジタル ライフを保護するための事前の措置を講じることができます。安全な検索やメッセージングから、暗号化された電子メール、メモ作成、VPN 保護、パスワード管理に至るまで、これらのアプリを使用すると、オンラインのプライバシーとセキュリティを再び制御できるようになります。

  • フィッシングの仕組み

    重要なポイント
    • フィッシングは、銀行やオンライン小売業者などの信頼できる情報源を模倣した偽のメッセージを伴うオンライン個人情報盗難の手法です。
    • フィッシング詐欺師は、個人データや金融データを盗むための攻撃を計画、セットアップ、実行し、多くの場合、なりすましの電子メール アドレスや難読化されたリンクなどの欺瞞的な戦術を使用します。
    • 自分自身を守るために、電子メール内の一般的な挨拶、脅迫、即時対応の要求に注意し、フィッシング行為の疑いがある場合は適切な当局に報告してください。

    ある日電子メールをチェックして、銀行からのメッセージを見つけたとします。以前にも彼らから電子メールを受け取ったことがありますが、特にすぐに返信しないとアカウントを閉鎖すると脅迫しているので、これは疑わしいと思われます。職業はなんですか?

    このメッセージやその他の同様のメッセージは、オンライン個人情報盗難の手法であるフィッシングの一例です。フィッシング詐欺師は、個人データや金融データを盗むだけでなく、コンピュータをウイルスに感染させ、人々をマネーロンダリングに知らず知らずのうちに参加させる可能性があります。

    ほとんどの人は、フィッシングというと、銀行、クレジット カード会社、またはAmazonやeBayなどの企業になりすます、または模倣する電子メール メッセージを連想します。これらのメッセージは本物のように見え、被害者に個人情報を明らかにさせようとします。しかし、電子メール メッセージはフィッシング詐欺のほんの一部にすぎません。

    最初から最後まで、このプロセスには次のことが含まれます。

    1. 企画中。フィッシング詐欺師は、どの企業をターゲットにするかを決定し、その企業の顧客の電子メール アドレスを取得する方法を決定します。彼らはスパマーと同じ大量メール送信やアドレス収集手法を使用することがよくあります。
    2. 設定。フィッシング詐欺師は、どの企業になりすますか、誰が被害者であるかを知ると、メッセージを配信してデータを収集する方法を作成します。ほとんどの場合、これには電子メール アドレスと Web ページが関係します。
    3. 攻撃。これは、人々が最もよく知っているステップです。フィッシング詐欺師は、信頼できるソースから送信されたように見える偽のメッセージを送信します。
    4. コレクション。フィッシング詐欺師は、被害者が Web ページまたはポップアップ ウィンドウに入力した情報を記録します。
    5. 個人情報の盗難詐欺。フィッシング詐欺師は、収集した情報を使用して、違法な購入を行ったり、その他の詐欺行為を行ったりします。犠牲者の 4 分の 1 は完全には回復しません 。

    フィッシング詐欺師が別の攻撃を調整したい場合は、完成した詐欺の成功と失敗を評価し、サイクルを再度開始します。

    フィッシング詐欺は、クライアント側とサーバー側の両方でソフトウェアとセキュリティの弱点を利用します。しかし、最もハイテクなフィッシング詐欺でさえ、ハスラーが自分が信頼できると信じ込ませる昔ながらの詐欺師の仕事のように機能します。

    フィッシングの起源

    「フィッシング」という言葉が最初に記録されたのは 1996 年です。ほとんどの人は、この言葉が「情報を漁る」などの「フィッシング」の別の綴りとして生まれたと信じています 。

    フィッシング詐欺

    フィッシングの仕組み

    ほとんどの人は自分の銀行口座、クレジット カード番号、パスワードを誰にも明かさないため、フィッシング詐欺師は被害者を騙してこの情報を漏らすように特別な措置を講じる必要があります。情報を入手しようとするこの種の欺瞞的な試みは、ソーシャル エンジニアリングと呼ばれます。

    フィッシング詐欺師は、実際の会社のロゴを使用して正規の電子メールメッセージをコピーし、リンクを被害者を詐欺ページに誘導するリンクに置き換えることがよくあります。メッセージの「From:」フィールドと「Reply-to」フィールドに偽の、つまり偽の電子メール アドレスを使用し、リンクを難読化して正当なものに見せかけます。ただし、公式メッセージの外観を再作成するのはプロセスの一部にすぎません。

    ほとんどのフィッシング メッセージは、被害者にすぐに行動を起こす理由を与え、最初に行動して後で考えるように促します。メッセージは、被害者がすぐに返信しない場合はアカウントをキャンセルすると脅すことがよくあります。被害者が決してしなかった買い物をしてくれたことに感謝する人もいます。被害者は、実際には使っていないお金を失いたくないので、メッセージのリンクをたどり、フィッシング詐欺師が最初に恐れていた情報とまったく同じ情報を与えることになります。

    さらに、多くの人は自動プロセスを信頼しており、自動プロセスには人的ミスがないと信じています。多くのメッセージが、コンピューターによる監査やその他の自動化されたプロセスによって、被害者のアカウントに何か問題があることが判明したと主張するのはこのためです。被害者は、監査を行っているコンピュータが間違いを犯したと信じるよりも、誰かが自分のアカウントに侵入しようとしていると信じる可能性が高くなります。

    フィッシング: 電子メールだけではない

    電子メールはフィッシングルアーを配布する最も一般的な方法ですが、一部の詐欺師は次の方法で被害者を探します。

    • インスタントメッセージ
    • 携帯電話のテキスト ( SMS ) メッセージ
    • チャットルーム
    • 偽のバナー広告
    • 掲示板とメーリングリスト
    • 偽の求人サイトと求人情報
    • 偽のブラウザツールバー

    アドレススプーフィング

    フィッシングの仕組み

    Web ブラウザや電子メール クライアントが複雑になればなるほど、フィッシング詐欺師が発見できる抜け穴や弱点が増えます。これは、プログラムがより洗練されるにつれて、フィッシング詐欺師が手口を増やしていくことを意味します。たとえば、スパム フィルタやフィッシング フィルタの効果が高まるにつれて、フィッシング詐欺師はフィルタをすり抜けるのが上手になります。

    最も一般的な手口はアドレス スプーフィングです。多くの電子メール プログラムでは、ユーザーは「差出人」フィールドと「返信先」フィールドに希望の情報を入力できます。複数の電子メール アドレスを使用する人にとっては便利ですが、フィッシング詐欺師にとっては、正規の送信元から送信されたかのように見せかけたメッセージを簡単に作成できます。一部の電子メール サーバーでは、コンピュータがパスワードを使用せずに SMTP (Simple Mail Transfer Protocol) ポートに接続できるようになります。これにより、フィッシング詐欺師は電子メール サーバーに直接接続し、被害者にメッセージを送信するよう指示することができます。

    その他のトリックには次のようなものがあります。

    難読化されたリンク。これらの URL は本物のように見えますが、被害者をフィッシング詐欺師の Web サイトに誘導します。難読化手法には次のようなものがあります。

    • スプーフィングされた企業の URL のスペルが間違っているバージョンを使用するか、国際ドメイン名 (IDN) 登録を使用して、他のアルファベットの文字を使用してターゲット URL を再作成します。別のドメイン名を使用する URL 内に標的の企業名を含める。
    • 16 進数などの代替形式を使用して URL を表します。
    • 正当な URL にリダイレクトの命令を組み込む。
    • HTML を使用してリンクを欺瞞的に表示する。たとえば、以下のリンクは、ゾンビ マシンを説明する「スパムの仕組み」のセクションに移動しているように見えますが、実際にはブラウザがゾンビに関するまったく別の記事に誘導されます。 https://computer.computerbasic.click/spam4.htm

    グラフィック。フィッシング詐欺師は、被害者が使用している電子メール クライアントとブラウザを特定することで、アドレス バーやセキュリティ南京錠の画像を実際のステータス バーやアドレス バーの上に配置することができます。

    ポップアップウィンドウとフレーム。悪意のあるポップアップ ウィンドウがサイト上に表示されたり、その周囲の目に見えないフレームに悪意のあるコードが含まれている可能性があります。

    HTML。一部のフィッシングメールはプレーンテキストのように見えますが、実際には、メッセージがスパム対策ソフトウェアを回避するのに役立つ目に見えない単語や指示を含む HTML マークアップを含んでいます。

    DNSキャッシュポイズニング。ファーミングとも呼ばれます。これは、フィッシング詐欺師が (多くの場合、顧客サービス担当者に話しかけることによって) DNS サーバー情報を変更することです。これにより、なりすまし会社の Web サイトにアクセスしようとする人は全員、別のサイトに誘導されてしまいます。ファーミングは検出が難しく、一度に複数の被害者を罠にはめる可能性があります。

    フィッシングの仕組み

    フィッシング詐欺師は、被害者とサイトの間にあるプロキシコンピュータを使用して、被害者の取引を記録することができます。また、企業の Web ページの脆弱なセキュリティを利用して、特定のページに悪意のあるコードを挿入する可能性もあります。これらの方法を使用するフィッシング詐欺師は、情報の盗難が行われたときに被害者が正規の Web サイトにアクセスしているため、リンクを偽装する必要がありません。

    フィッシング詐欺師は、詐欺に悪意のあるプログラムも使用します。

    • キー ロガー画面キャプチャトロイの木馬は、情報を記録し、フィッシング詐欺師に報告します。
    • リモート アクセス トロイの木馬は、被害者のコンピュータをゾンビに変えます。フィッシング詐欺師が、より多くのフィッシング電子メールを配布したり、フィッシング Web ページをホストしたりするために使用できるマシンです。
    • ボットはチャット ルームで被害者との捏造された会話を維持したり、ゾンビ ネットワークを調整したりします。
    • スパイウェアはユーザーのオンライン行動を追跡および記録するため、フィッシング詐欺師が他の攻撃を計画するのに役立ちます。
    フィッシングかどうか?あなたはどのくらいフィッシングに精通していますか? MailFrontier のフィッシング IQ テストを受けて、偽の電子メールをどれだけ見分けることができるかを確認してください。フィッシングに使用されるその他の手法の詳細については、次世代セキュリティ ソフトウェアのフィッシング ガイドを参照してください。 Antiphishing.org には、あるフィッシング詐欺師がどのように被害者をだまそうとしているかを正確に再現した実況動画もあります。これらすべてのフィッシング手口は注意が必要なように思えますが、いくつかの簡単な手順で身を守ることができます。

    フィッシング対策

    フィッシングの仕組み

    ファイアウォールやウイルス対策ソフトウェアの使用など、コンピュータを保護するために通常行っている手順は、フィッシングから身を守るのに役立ちます。安全性をさらに高めるために、Web サイトのSSL証明書と自分の銀行やクレジット カードの明細を確認できます。

    さらに、フィッシング詐欺師は、電子メール メッセージや Web ページに何らかの証拠を残す傾向があります。電子メールを読むときは、次の点に注意する必要があります。

    1. 「お客様各位」などの一般的な挨拶。銀行から正式な通知が届く場合は、そこにあなたのフルネームが記載されているはずです。 (一部のフィッシング詐欺師はスピア フィッシングに移行しており、これには個人情報が含まれる可能性があります。)
    2. 「5 営業日以内に返信しなければアカウントをキャンセルします」など、アカウントに対する脅迫や即時対応の要求。ほとんどの企業はあなたを顧客として望んでおり、すぐにビジネスを失う可能性は高くありません。
    3. 個人情報の要求。ほとんどの企業は、フィッシングが広く行われるようになる前から、電話や電子メールで個人情報を要求することはありませんでした。
    4. 疑わしいリンク。通常より長いリンク、@ 記号が含まれているリンク、またはスペルが間違っているリンクは、フィッシングの兆候である可能性があります。電子メールで送信されたリンクをクリックするよりも、ブラウザにビジネスの URL を入力する方が安全です。
    5. スペルミスと貧弱な文法。

    幸いなことに、企業と政府はフィッシングと戦っています。米国政府は銀行に対し、2006年末までにオンライン取引にパスワードとトークンや生体認証スキャナなどの物理的オブジェクトの両方を含む2つのセキュリティ方法の使用を開始するよう指示した。多くのインターネット サービス プロバイダー (ISP) やソフトウェア開発者は、セキュリティ証明書を検証し、訪問したサイトが登録されている場所を通知し、リンクを分析するフィッシング ツールバーを提供しています。また、フィッシングの試みを報告するためのツールも提供します。他のプログラムは、視覚的な手がかりを使用して、正規のサイトにアクセスしたことを確認します。

    フィッシングへの対応

    フィッシングの試みであると思われる電子メールを受け取った場合は、返信したり、リンクをクリックしたり、個人情報を提供したりしないでください。代わりに、なりすましの試みを企業に報告する必要があります。疑わしい電子メール内のリンクをたどるのではなく、Web サイトまたは電話番号を使用してください。と に通知することもできます。

    自分の個人情報をフィッシング詐欺師に提供した可能性があると思われる場合は、次の宛先にその事件を報告する必要があります。

    • なりすましを受けた会社。
    • あなたが個人情報を開示した銀行、金融機関、または信用機関。
    • 3 つの主要な信用調査会社 (、 、 ) のうちの少なくとも 1 つ。
    • あなたの地元の警察署。
    • 連邦取引委員会。
    • インターネット犯罪苦情センター経由の連邦捜査局 (FBI)

    また、なりすましされたと思われるサイトのパスワードも変更する必要があります。他のサイトで同じパスワードを使用している場合は、そこでもパスワードを変更する必要があります。

    フィッシングの事実
    • 2005 年 8 月には、5,259 の Web サイトに関連する 13,776 件のフィッシング攻撃が発生しました。
    • 彼らは 84 の異なる企業を標的にしましたが、3 つの企業が攻撃の 80% を受けました。
    • 攻撃の 85% は銀行やその他の金融機関を標的としていました。
    • フィッシング詐欺師は、対象とした被害者の最大 5% から個人情報を入手することに成功します。
    • 5,700 万人の米国のインターネット ユーザーが少なくとも 1 件のフィッシング電子メールを受信し、170 万人ものユーザーが攻撃者に個人情報を提供しました。出典: および AntiPhishing.org
  • すべての Windows Update をインストールする必要がありますか?

    世界中で Windows 10 オペレーティング システムが実行されています。さらに何億ものソフトウェアがこのユビキタス ソフトウェアの古いバージョンを実行しています。これらのコンピュータを正常な状態に保つために、Microsoft は数週間ごとに、誤動作しているコードを修正し、機能を追加し、あるいはおそらく最も重要なこととして、悪意のあるハッカーによってクラッキングされたセキュリティの脆弱性からコンピュータを保護することを意味しています。

    しかし、本当にこれらすべてのアップデートをインストールする必要があるのでしょうか?それともいくつかスキップできますか?

    簡単に言うと、「はい、すべてインストールする必要があります」です。

    Microsoft からの電子メールによる声明によると、Windows アップデートにより、コンピュータは新しい技術革新とセキュリティ アップデートで常に最新の状態に保たれます。これが、ユーザーが可能な限り最高のバージョンの Windows を実行していることを保証する最適な方法だそうです。同社によれば、これを行うことで、その他無数の潜在的な問題の中でも、データの損失や情報の盗難からも保護できるという。

    まあ、Microsoft がそのようなことを言うと予想するかもしれません。しかし、これらのアップデートを行うことの重要性については。

    「[それらは] Windows が機能するために必要ですか? いいえ、通常は必要ありません。権限のないユーザーが Microsoft ソフトウェアの欠陥を悪用してコンピュータにアクセスするのを防ぐために必要ですか? はい、通常は必要です。」 「ほとんどのコンピュータで、多くの場合、Patch Tuesday で自動的にインストールされる更新プログラムは、セキュリティ関連のパッチであり、最近発見されたセキュリティ ホールを塞ぐように設計されています。コンピュータを侵入から安全に保ちたい場合は、これらのパッチをインストールする必要があります。」

    Windows オペレーティング システムは、1 日に 1 回更新をチェックします。通常、新しいものは存在しません。ただし、同社は毎月第 2 火曜日 (「パッチ火曜日」) に、すべての最新の修正プログラムまたはパッチがバンドルされた新しい累積的な更新プログラムを公開します。これらは大幅な更新であるため、プロセスが完了する前にコンピュータを再起動する必要があります。

    Microsoft は、(理想的には) 締め切りまでに何かを終わらせようとしていないときにも更新プログラムをダウンロードしてインストールしてくれる機能を特に気に入っています。ただし、これらの更新を都合の良い時間にスケジュールすることができます。

    「設定」に移動し、「更新とセキュリティ」をクリックします。更新の期限があるかどうかがすぐにわかり、更新履歴も表示できます。 [詳細オプション] をクリックすると、更新プログラムをいつダウンロードしてインストールするかを制御できるオプションが表示されます。

    Windows Update ページのスクリーンショット。

    アップデートがうまくいかないとき

    特に現状のままで問題なく動作しているように見える場合、コンピュータにアップデートをインストールするのをためらうのは当然です。アップデートのダウンロードとインストールには時間と帯域幅がかかります。さらに、時には、解決すると称する問題よりも悪い場合もあります。

    KB4541335 として知られるこの問題により、多くのユーザーのコンピュータは、問題のあるコードをロールバックしてアンインストールできるまで事実上使用できなくなりました。 2020 年 2 月にリリースされた別のアップデートは、同社がダウンロード サイトから永久に削除するまで、無数のシステム上で使用されていました。

    Microsoft は、重要性に応じてアップデートに優先順位を付けます。 「重要な」アップデートが表示された場合は、できるだけ早くインストールすることが重要です。

    たとえば、同社は 2020 年 3 月に、極度のセキュリティ脆弱性から保護するためにインストールするようユーザーに警告しました。アップデートがなければ、ハッカーがあなたのコンピュータを制御する可能性がある、と彼らは述べた。

    このような状況の場合は、すぐにアップデートをインストールしてください。 Microsoft が重要と指定する他の更新プログラムについても同様です。

    しかし、他の人にとっては、もう少し慎重になることもできます。将来の更新手順が失敗した場合に備えて、一種のバックアップとして開始します。

    今、それは興味深いです

    2015 年に Windows 10 が発表されたとき、Microsoft は、これが Windows の「最後の」バージョンであると述べ、Windows 11 や 12 を決してリリースしないことを示唆しました。その代わりに、常にそうする予定です。 6 か月ごとに、全体的なエクスペリエンスを向上させるための新機能、微調整、修正が含まれた新しい「機能アップデート」がリリースされます。

  • サイバー戦争が来るのか?

    聞いてください、兵士!すべての戦闘が険しい地形、外海、さらには空で行われるわけではありません。最近では、コンピューター ネットワーク間で最も激しい戦闘が行われているのを目にすることがあります。これらの対決​​では、戦士たちは弾丸や爆弾を使用するのではなく、ビットやバイトを使用します。しかし、デジタル兵器が現実世界に影響を与えないとは思わないでください。これ以上真実からかけ離れたものはありません。

    米国内のすべてのさまざまなシステムがインターネットに接続されていると考えてください。

    • 緊急サービス
    • 金融市場と銀行システム
    • 電力網
    • 水と燃料のパイプライン
    • 武器システム
    • 通信ネットワーク

    それはほんの始まりにすぎません。社会を円滑に運営していくために私たちが依存しているすべてのサービスやシステムについて考えてみましょう。それらのほとんどはコンピュータ ネットワーク上で実行されます。ネットワーク管理者が自分のコンピュータをインターネットの他の部分から隔離していても、サイバー攻撃に対して脆弱になる可能性があります。

    サイバー戦争は深刻な懸念です。人員、武器、装備などの大量のリソースを必要とする従来の戦争とは異なり、サイバー戦争では大混乱を引き起こすために適切な知識とコンピューター機器を持った人だけが必要です。敵はどこにでもいる可能性があります。被害国の国境内であってもです。強力な攻撃には、標準的なラップトップコンピューターを使用する 6 人のハッカーだけが必要です。

    サイバー戦争のもう 1 つの恐ろしい側面は、サイバー攻撃が国家に対する組織的な攻撃の一環として発生する場合もあれば、悪意のあるハッカーの単なるジョークである可能性があることです。ターゲットが攻撃の性質を理解した時には、手遅れになる可能性があります。動機が何であれ、サイバー攻撃は数十億ドルの損害を引き起こす可能性があります。そして多くの国はサイバー攻撃に対処する準備がひどく整っていません。それを念頭に置くと、問題はサイバー戦争が起こるかどうかではなく、いつ起こるかということです。

    サイバー戦争はすでに始まっていると主張する人もいるかもしれない。実際、米国や他の国々に対して毎日行われている攻撃に基づいて、最初の本格的なサイバー戦争は 1990 年代後半に始まりました。次のセクションでは、過去 10 年間のサイバー戦争における有名な「戦い」をいくつか見てみましょう。

    世界中のサイバー戦争

    サイバー戦争が来るのか?

    インターネットが登場してから数十年が経ちますが、まだ比較的若いテクノロジーです。これも非常に便利な技術です。政府、企業、一般市民はインターネット テクノロジーを非常に迅速に採用しました。やがて、業界全体と政府サービスがインターネットに依存して機能するようになりました。問題は、全体的に、インターネットとそれに接続されているシステムの安全性があまり高くないことです。脆弱性を悪用してシステムに侵入する方法は数多くあります。インターネット セキュリティは導入と使用に追いついていません。

    インターネットの本質的に危険な性質をかなり早い段階から認識していた人もいます。 1997 年、国防総省は Eligible Receiver というコード名で実験を依頼しました。適格受信者に関する詳細のほとんどは機密のままですが、演習の主な目的は、すぐに入手できるコンピューターとソフトウェアを使用するハッカーのグループが国防総省のコンピューターシステムに侵入できるかどうかを確認することでした。結果は厳粛なものだった。当時の国防副長官ジョン・ハムレによれば、国防総省の職員がコンピュータシステムが攻撃を受けていることに気づくまでに3日かかったという。

    ハッカーチームは国防総省と国家軍の指揮システムを掌握した。実際の攻撃では、コンピュータ システムがシャットダウンする可能性があります。さらに不快だったのは、攻撃者が情報にアクセスして情報を盗む可能性があるという考えです。

    実際、真の敵はわずか 1 年後にそれを実行したようです。米国政府が「ムーンライト・メイズ」と呼んだこの攻撃では、何者かが国防総省、NASA、その他の施設にある複数のコンピューター・システムに侵入し、機密情報にアクセスした。米国当局は、2年間気づかれなかった後、2000年にこの調査攻撃を偶然発見した。盗まれたデータには、戦略地図、部隊の配置と位置、その他の機密情報が含まれていました。政府機関は攻撃をロシアにまで遡ることができたが、それが攻撃の本当の起源であるかどうかを判断することは不可能である。

    米国はサイバー戦争において常に防御側に立っているわけではない。米国はイラクとアフガニスタンに対してサイバー戦争戦略を使用してきた。コソボ戦争中、米国はセルビアの防空システムを侵害するためにコンピュータベースの攻撃を使用した。この攻撃によりシステムが生成した画像が歪められ、航空作戦中にセルビア軍に誤った情報が与えられた。治安当局もテロ組織に侵入し、遠隔監視する活動を行っている。

    最近、サイバー戦争はロシアとグルジアの間の紛争に影響を及ぼしました。ハッカーは一連の分散型サービス拒否攻撃( DDoS ) でグルジアのWeb サーバーを攻撃しました。基本的に、DDoS には、 pingと呼ばれる何百万ものパルスが Web サーバーに送信されることが含まれます。サーバーは ping に応答しようとして負荷がかかり、最終的には速度が低下したり、クラッシュしたりすることがあります。攻撃者の身元はまだ不明で、ロシアの諜報員からマフィアのハッカー、紛争にさえ関与していない人物まで、あらゆる人物が含まれていた可能性がある。

    リストはこれだけではありません。北朝鮮が韓国に対してサイバー攻撃を行ったとの疑惑もある。中国が台湾に対してサイバー攻撃を行っているという噂がある。テロ組織アルカイダは米国に対するサイバー聖戦さえ宣言している 多くの場合、ある国が他の国に対して積極的にサイバー攻撃を行っていることを証明することは不可能である。

    サイバー戦争とはどのようなものですか?次のセクションでは、サイバー戦士が使用する戦略のいくつかを詳しく見ていきます。

    ウォーゲーム

    Eligible Receiver の実験では、セキュリティ業界でレッド チーム攻撃として知られている攻撃が使用されました。レッドチームは、あなたの側にいますが、あなたの防御をテストするために真の敵であるかのように振る舞う人々のグループです。彼らは、実際の敵対者が攻撃に使用する可能性のあるすべての戦略を採用できます。

    サイバー戦争の戦略

    サイバー戦争が来るのか?

    検討できるサイバー戦争のシナリオは数多くありますが、一般に、戦略は 2 つの主要なカテゴリに分類できます。それぞれを詳しく見てみましょう。

    最初の主要な戦略は、1941 年にハワイの真珠湾にある海軍基地に対する奇襲攻撃にちなんで名付けられた真珠湾攻撃です。この種の攻撃には、主要なコンピュータ システムに対する大規模なサイバー攻撃が含まれます。ハッカーはまずこれらのシステムに侵入し、次にシステムを破壊します。彼らは国の一部または全部を閉鎖したり、水道や燃料のラインを攻撃したりするかもしれない。

    もう 1 つのアプローチは、コンピューター ウイルスを使用して汚い仕事を行うことです。 Code RedSlammerNimdaなどのウイルスは、インターネット全体に急速に広がりました。 Code Red は、感染したコンピュータにホワイトハウスの Web サイトを攻撃するよう指示しました。これらのウイルスは、企業や政府がウイルスの影響を受けたコンピュータ システムを修復する必要があるため、数十億ドル相当の損害を引き起こしました。ウイルスは、ウイルスを放ったプログラマーを追跡するのが難しいため、ハッカーに低リスク/高報酬の攻撃を提供します。

    真珠湾攻撃はそれ自体恐ろしいものですが、一部のセキュリティ専門家は、敵が物理的攻撃とサイバー攻撃を連携させる可能性があると懸念しています。あなたの街の電力供給が瞬時に停電し、数秒以内に遠くで爆発音が聞こえると想像してください。このような攻撃は多大な損害を引き起こす可能性があるだけでなく、強力な心理的戦術となるでしょう。一部の専門家は、アルカイダのようなテロ組織がこの戦略に従った計画に取り組んでいることを懸念している。

    もう 1 つの攻撃方法は、より巧妙ですが、同様に危険です。敵は大規模なサイバー攻撃を行う代わりに、コンピューター システムに侵入し、ただ監視して待つだけです。この戦略にはスパイと偵察が含まれます。重要なのは、検出を回避し、できるだけ多くの情報を収集することです。敵はその情報を利用して、被害国のインフラの弱点を狙う可能性がある。

    システムへの侵入に成功したハッカーは、検出を回避するより段階的な方法でシステムを妨害することもできます。ハッカーはコード行を微妙な方法で微調整することで、数か月、場合によっては数年にわたってシステムの精度を低下させ、信頼性を低下させる可能性があります。この長期的な戦略は、最終的にはシステムの信頼性が完全に低下したり、応答しなくなったりする可能性があります。この方法は真珠湾攻撃よりも実装に時間がかかりますが、検出、防止、修復もより困難です。

    隠れたハッカーが、侵入したシステムにコンピュータ ウイルスを挿入する可能性もあります。すべてのウイルスが即座に攻撃するわけではありません。ハッカーの中には、手動コマンドで起動できるトリガーを組み込んでいる人もいます。特定の日にウイルスを放出する時間起動トリガーを使用するものもあります。

    国家はどうすればサイバー戦争から身を守ることができるのでしょうか?次のセクションで調べてください。

    SCADAシステム

    水および燃料システムは、多くの場合、システム制御およびデータ収集( SCADA ) 制御システムを使用します。それは、SCADA システムがサイバー コマンドを受け取り、それを燃料ラインのバルブを開いたり、送電網を遮断したりするなどの現実世界のアクションに変換することで、多くのタスクを自動化できるためです。しかし、ほとんどの SCADA システムは同じソフトウェア (主に Microsoft 製品) 上で実行されており、これらのソフトウェアにはたまたま既知の脆弱性が存在します。

    サイバー戦争の防御

    サイバー戦争が来るのか?

    サイバー戦争は従来の戦争とは大きく異なるため、物理的な紛争で使用されるのと同じルールに依存することはできません。適切なテクニックを使えば、ハッカーは攻撃を事実上追跡不可能にすることができます。熟練したハッカーにとって、ゾンビ コンピューター(ハッカーがコンピューターをリモートで制御できるようにするプログラムに感染したマシン) の軍隊を作成するのは難しいことではありません。これらの感染したコンピュータを所有している人は、侵入にまったく気づいていない可能性があります。コンピューター システムがゾンビ コンピューターの軍勢から攻撃を受けた場合、最終的な責任を負うハッカーを見つけることができない可能性があります。

    サイバー攻撃への備えの一環として、世界中の国民を教育することが挙げられます。コンピューターのセキュリティの重要性は、どれだけ強調してもしすぎることはありません。適切なウイルス対策ソフトウェアとインターネット活動への慎重なアプローチを組み合わせることで、そもそもハッカーが攻撃を開始するために必要なリソースを収集することを防ぐことができます。

    元米国サイバーセキュリティ顧問リチャード・クラーク氏のようなセキュリティ専門家は、責任の一端はソフトウェア企業にあると主張する。同氏は、ソフトウェア会社は厳格な品質管理段階を経ずに、製品の市場投入を急ぐことが多いと述べた。特にマイクロソフトのやり方を批判した。それ以来、Microsoft は、自社製品に強力なセキュリティ機能が搭載されていることを確認するために、より多くの時間とリソースを費やしていると主張しています 。

    なぜ安全ではない製品をリリースするのでしょうか?この問題は私たちが望むほど明確ではありません。企業が製品をリリースする前にセキュリティ問題の検討により多くの時間を費やすと、経済的なトレードオフが発生します。生産サイクルが長ければ長いほど、企業が費やす必要のある資金も増えます。そのため、ソフトウェア会社は困難な立場に置かれています。消費者に損害を与える可能性がある製品の価格を引き上げるべきでしょうか?価格を同じに保ち、投資家に損害を与える追加の開発コストを吸収する必要があるでしょうか?従業員に損害を与える給与を下げて、他の場所のコストを削減する必要があるだろうか?実際には、セキュリティへの注目が高まると、ビジネスの収益に影響が生じます。企業がセキュリティ侵害のリスクが低いと感じている場合、その可能性を完全に無視する可能性があります。

    もう 1 つ考慮すべき点は、インターネットのインフラストラクチャのほとんどを民間企業が所有しているということです。政府が規制を実施しない限り、ネットワークの安全性を確保するのはこれらの民間企業の責任です。リチャード・クラークのような専門家でさえ、規制は正しい決断ではないと述べており、規制はイノベーションを阻害し、あらゆる業界のセキュリティの基準を下げるものだと主張している。

    ほとんどの業界と政府は、それぞれのコンピュータ システムを常時監視するセキュリティ専門家を雇用しています。これらは、プローブや侵入を検出し、それらに反応する責任があります。海軍大学院准教授のジョン・アーキーラ氏や戦略国際問題研究所のCEO兼所長であるジョン・ハムレ氏のような安全保障専門家は、真珠湾攻撃が広範な破壊を引き起こすことはないだろう、と述べている。攻撃を迅速に検出して対応する方法を学びました 。攻撃は依然として成功する可能性があるが、回復期間は比較的短いだろうと彼らは述べている。政府や企業は依然として、セキュリティホールが存在する可能性がある場合はその封鎖に努めるべきだが、大規模な攻撃によって主要なシステムが長期間にわたって機能不全に陥る可能性は低いだろう。他の専門家は、あまり確信を持っていませんが、よく組織された攻撃が私たちを驚かせ、広範な経済的損害を引き起こすほどのシステムに打撃を与える可能性があると警告しています。

    私たちの日常生活では明らかではないかもしれませんが、現在、世界中の国家間や派閥間でサイバー戦争が起こっていることは疑いの余地がありません。では、サイバー戦争は来るのでしょうか?すでに進行しているかもしれません。

    サイバー戦争やその他のトピックについて詳しく知りたい場合は、次のページのリンクにアクセスしてみてください。

    関連する仕組みの記事

  • オンラインハラスメントの 10 の形態

    2006 年に遡ると、14 歳のミーガン マイヤーは、ジョシュ エヴァンスという名前の少年とMySpaceでチャットを始めました。うつ病に苦しんでいたマイヤーさんは、年上の男の子が彼女に話しかけてくれたことに興奮していました。しかしすぐに、エヴァンスは彼女を友達だとは思っていないというメッセージを送り始めた。これらはエスカレートして、彼女を「ふしだらな女」と呼び、最終的には「あなたがいなければ世界はもっと良い場所になるでしょう」と書きました。悲しいことに、マイヤーは首を吊って自殺しました。その後、それが「ジョシュ・エヴァンス」ではないことが判明しました。このアカウントは、マイヤーさんの路上に住む元友人が、母親のローリ・ドリューさんの協力を得て作成したものだった。ドリュー氏は、米国初のネットいじめ評決で、コンピュータ詐欺の3件の軽罪​​で有罪判決を受けた。娘のサラさんは起訴されなかった。連邦判事は後に彼女を無罪とした [出典: Megan Meier Foundation, .

    すべてのオンライン嫌がらせが誰かの死や有罪判決で終わるわけではありませんが、トラウマは依然として存在する可能性があります。サイバー犯罪とネットいじめの専門家であり、ボランティア団体 (WHOA) の会長であるジェーン A. ヒッチコックは、「すべてを見終えたと思った瞬間に、誰かが誰かを嫌がらせするための新しく創造的な方法を見つけるでしょう」と述べています。彼女のグループには毎週約 70 件の症例が寄せられています。通常、攻撃的なコメントが投稿されたソーシャルメディア会社に苦情を申し立て、削除してもらうが、事件によっては警察に通報することもある。

    インターネットハラスメントにはさまざまな形態がありますが、中心となる概念は非常に単純です。つまり、人は電子メール、ソーシャルメディア、アプリ、Web サイトなどのオンライン手段を使用して精神的苦痛を引き起こします。通常、それは単なる憎しみの言葉ですが、場合によっては身体的脅迫、あるいはそれ以上の事態にまで波及することもあります。

    では、これらの嫌がらせ者たちはどのようにして汚い行為を行っているのでしょうか?その中には、あなたにとって初めての内容もあるかもしれません。最も深刻なタイプのハラスメントから始めて、その方法を数えてみましょう。

    10: サイバーストーキング

    オンラインハラスメントの 10 の形態

    によると、サイバーストーキングは一般的に「危害を加えるという確かな脅威」を含むため、インターネットハラスメントの中で最も危険なカテゴリーであると考えられています。

    脅威は、必ずしもそのような通信の受信者に対して行われる必要はありません。実際、悪意のあるサイバーストーカーの多くはターゲットを回避し、被害者の愛する人に脅威を向けます。これは、欲しいものを手に入れるための、ひねくれた手段ではありますが、効果的な手段となる可能性があります。

    カリフォルニア州テメキュラにあるアートギャラリーのオーナーも同様で、アートコミュニティのメンバーを特にターゲットにしていました。彼は電子メールやテキストメッセージを通じて元ビジネス上の知人を繰り返し脅迫した。ネット上に中傷的な情報を投稿し、コメントを取り下げるために数千ドルを要求した。彼の行為の中で最も恐ろしいのは、「もし彼に何かが起こったら、とても残念だ」などのコメントを添えて、元雇用主の子供の画像を電子的に雇用主に送信したことだった。この男はストーカー行為の罪で連邦刑務所で5年の刑を宣告された。

    問題意識が高まり続けるにつれて、特に犯罪者の多くは児童性的虐待や精神異常傾向を扱う重大な犯罪者であるため、サイバーストーカーに関する法律はさらに厳しくなると予想されている。いかなる時点でも、自分または知人がサイバーストーキングされている疑いがある場合は、真剣に受け止め、法執行機関、FBI、または や のような被害者支援団体に助けを求めてください。

    9: なりすまし

    オンラインハラスメントの 10 の形態

    いいえ、私はここでエルヴィスについて話しているのではありませんが、この最も人気のあるなりすましアイコンが彼の名前を冠した偽のソーシャルメディアアカウントを少なからず持っていると言っても過言ではありません。もみあげを剃り、派手なスーツを着て誰かになりすますのは比較的無害な方法ですが、オンラインでの本当のなりすましははるかに悪質です。

    悲しいことに、ソーシャル メディア アカウント (または 20) を作成するだけで、他人の名前でオンライン プレゼンスを確立するのは簡単です。もちろん、大きな問題は、これらのアカウントがあまり明確な意図を念頭に置いて作成されていることです。違反者は、ヌード写真を加工したり、薬物使用の蔓延を自慢したり、なりすました人物を不正確に描写したりすると、嫌がらせの申し立てを受け入れます。

    Twitterverse には、特に有名人の間でそのようなアカウントが溢れています。多くの州では、オンラインでのなりすましが何らかの脅迫、脅迫、または詐欺の試みにつながる場合、それを禁止する法律があります。しかし、もしあなたが「ジョージ・クルーニー」のふりをして、ただ「無害な」ジョークを吐いているだけだったらどうでしょうか?それでも、商標違反、虚偽広告、詐欺、虚偽表示などの他の犯罪に巻き込まれる可能性があります。これが、Twitterが認証した有名人のアカウントの横に青い認証済みバッジを表示する理由の1つだ。青いバッジは、ユーザーがジョージ クルーニーをフォローしているのか、それとも「ジョージ クルーニー」をフォローしているのかを示します。

    8: ドクシング

    オンラインハラスメントの 10 の形態

    他の人が同意しないことをオンラインで発言すると、あなたの個人情報を完全に公開して報復し、場合によっては壊滅的な結果を招く可能性があります。これが、2014 年の GamerGate 論争のおかげで大きな悪名を得たdoxingの核心です。非常に長くて退屈な話を簡単にまとめると、ゲーマーゲートは、ある女性が、他の真剣なゲーマーが業界に何らかの形で有害であると感じたビデオゲームをリリースしたときに噴火しました。復讐を遂げるために、彼らはこの女性(そして最終的には他の人も)に関する住所、電話番号、その他の個人的な情報を投稿しました。これにより、彼女は実際に家を出なければならなくなるほど極端なレベルの脅迫と嫌がらせが扇動されました。この運動(そう呼んでいいのなら)は、あえてドクシングを批判する人々に「ドックスドロップ」を生み出した。

    私たちの情報のほとんどが世界中で公開されているのに、なぜ誰かの名前と住所を公開することがそんなに大したことなのか疑問に思っているなら、違いは、doxing によってそのような情報が危害を加えようとする大勢の人々に容易に入手可能になるということです。特定の人に。それは文字通り彼らのキーボード操作の指先にあり、彼らが誰かの人生と生活に大混乱をもたらすことを恐ろしいほど簡単にしています。社会学者でフェミニストブロガーの言葉を借りると、「ドックスとは、特定のデータを他のデータよりも上位に上げ、強調し、自宅や職場の住所、電話番号などの個人情報を見やすくすることで、誰かの背中に標的を描くことだ。」ここに辛辣なコメントを挿入しますが、私の個人情報はそのままにしておきたいと思います、ありがとうございました。

    7:たたく

    オンラインハラスメントの 10 の形態

    GamerGate は、スワッティングという別の不穏なトレンドの一部でもありました。 2015 年には、GamerGate を批判したとしてゲーム コミュニティの少なくとも 3 人が叩かれました 。

    「ほとんどの場合、スワッティングは、敗者が勝者に対して腹を立てたオンライン ゲームの後に発生します」とヒッチコック氏は述べ、怒った側が殺人やテロなどの重大な暴力犯罪を目的とした虚偽の 9.11 通報を行うと説明した。勝者の自宅に緊急警察を事実上派遣する。 「出演すればするほど良いことになる」とヒッチコックは付け加えた。

    そこで、被害者はドアを開け、警察チームにタックルされたり、殴られたり、胡椒スプレーをかけられたりします。デマの実行者は、最高で懲役 5 年の刑を受ける可能性があります (州によって異なります)。少なくとも 1 つの州が、有罪判決を受けたスワッターに救急サービスの料金の支払いを義務付ける法案を可決しようとしている 。 SWATの襲撃中に誰かが撃たれる可能性があるため、スワッティングは非常に危険な行為です。

    6:ナマズ釣り

    オンラインハラスメントの 10 の形態

    ノートルダム大のフットボール選手、マンティ・テオはフィールド上ではちょっとした有名人になったが、彼の本格的な悪名が広まったのは、最近亡くなったオンライン上の恋人が存在しなかったことがウェブサイトで明らかになった後だった。彼女は実際には知人の男性によって作成されたデマでした。

    ナマズとして知られるこれらのデマは、加害者が実在する人物 (ジョージ クルーニーなど) になりすましていないことを除けば、なりすましに似ています。彼または彼女は通常、知人または見知らぬ人のアカウント用にインターネットから写真を盗みます。ナマズフィッシングの計画は通常、性別、外見、場所などのつまらないことでターゲットを欺きながら、ロマンチックな関係を煽ることを目的としています。バーに行っただけで何が起こったのでしょうか?報われない愛を追い求める裏口の方法としてナマズを利用する人もいます(「彼は私にとても夢中になるので、後で欺瞞を気にしないでしょう」)。見知らぬ人を偽の人に恋させて興奮したいだけの人もいます。さらに、単に注目を集めたいだけの人もいます。最も卑劣な種類のナマズは間違いなく、自分の命令に従ってもらうための手段として愛を差し出すナマズであり、多くの場合、潜在的に恥ずかしい、または違法な方法で愛を差し出す。

    あなたがナマズに遭っていることを示す明らかな兆候には、「恋人」に直接会えない、あるいはウェブカメラ経由でさえ会えないという事実が含まれます。理由については通常、何らかの手の込んだ言い訳があります。 2015年、ブリガムヤング大学の学生を中心とする11人の女性が、モルモン教徒の男性を装った同じ女性によってナマズに遭った。

    5: トローリング

    オンラインハラスメントの 10 の形態

    時々、オンラインで公開された記事のコメント欄を読みますが、気にしなければよかったと心から思います。それらは通常、ライター、記事内で議論されている人々、さらには他のコメンテーターに対して投射される不必要に敵対的なコメントで満たされています。悲しいことに、他人を動揺させたり怒らせたりすることだけを目的としてオンライン会話を煽ったり口説いたりすることで知られる荒らしは、人々の憎しみの炎を煽ることになります。

    専門家らは、こうした問題に対処する場合、最善の対応は通常、何もしないことだと言っている。トロルの唯一の目的は他人から出世することなので、その可能性を奪うことは完璧な罰です。作家のリンディ・ウェストは同意しないかもしれない。彼女は、レイプやフェミニズムなどのテーマについて書くたびに、ソーシャル メディアや電子メール アカウントを攻撃する荒らしの大群に恐ろしいほど慣れていました。しかし、一貫して嫌悪感を抱くある荒らしが、最近亡くなった父親を騙るソーシャルメディアアカウントを作成したとき、彼女は形勢を逆転させ、記事で違反行為を取り上げた。

    トロルが彼女に自分の行動に対する反省の意を表し、深く謝罪するメールを送ってきたときの彼女の驚きを想像してみてください。彼女は彼に連絡して、なぜ彼が彼女についてそのようなひどいことを書いたのか尋ねました。 「当時、自分は太っていて、愛されておらず、『情熱』がなく、目的がないと感じていたと彼は言いました。どういうわけか、オンラインで女性に対してそれをぶつけるのが『簡単』だと感じていたのです」。

    大した理由ではないようです。荒らしの誘惑に駆られたら、じっくり時間をかけて 2 つのことを考えてください。まず、相手の目を真っ直ぐに見て同じコメントをする勇気はありますか?では、もし荒らしがあなたの母親や娘、その他の愛する人に同じように話しかけたらどう思いますか?

    4: ドッグパイル

    オンラインハラスメントの 10 の形態

    ワールドシリーズのようなチャンピオンシップのスポーツイベントの終わりにドッグパイルすることは、とてもポジティブでお祝いのイベントです。汗だくになりながらも苦労して勝ち取った勝利を喜んで喜ぶ人々は皆、団結と喜びに感動を与え、感動を与えます。

    このことを考えると、なぜインターネット版の犬連れは、愛情を広めることよりも、そもそもなぜオンラインにアクセスするのか人々に疑問を抱かせることに重点を置いているのか不思議に思います。オンラインのドッグパイルは通常、ある人が他の人が同意しないことを言ったときに発生します (あるパターンに気づき始めていますか?)。その後、コメント スレッドは、次の目的を意図した侮辱の奔流を放つ狂信的な反体制派の集団によって攻撃されます。自分の意見を撤回させたり、完全に怖がらせたりする。 GamerGate は、ドッグパイルによってTwitterアカウントに否定的なメッセージが大量に送信され、どのように使用不能になる可能性があるかを再度実証しました。

    もちろん、『蝿の王』を読んだことがある人、またはポップアップのディスカウントブライダルショップに行ったことがある人なら誰でも知っているように、群衆の心理は新しいものではありません。これは、インターネットの匿名性が、これまで大量のアルコールによってのみ人々に高められたレベルの勇気を与えていたことを示す、もう 1 つの悲しい例にすぎません。

    3: リベンジポルノ

    アンソニー・ウェイナー、連邦裁判所

    私はここで間違いなく自分の年齢を示していますが、理解できない理由でネキッドの写真を送信するファイルを送信しています。多くの人間関係は非常に悪い結末を迎えます。境界線上の狂人を十分に怒らせると、あなたの裸の戦利品のデジタル画像がインターネットの縦横に広まることが事実上保証されます。リベンジポルノはオンラインに公開されなくても損害を与えます。人の痛いところを殴り、母親、父親、夫、その他の家族に生々しい画像を電子メールやテキストメッセージで送信する人もいます。そうそう。

    サンディエゴのリベンジポルノサイト運営者ケビン・ボラールトは、女性たちにそのような屈辱的な写真を削除させるために実際に数百ドルを請求したとして、2015年に懲役18年の判決を受けた。虐待の対象者らは、屈辱の直接の結果として、キャリア、精神的幸福、配偶者や両親との関係が損なわれたと報告している。

    恐喝はさておき、他人のヌード写真をオンラインに投稿することは伝統的に違法ではなかったが、法律は巻き返しゲームをしている。一部の州はリベンジポルノを犯罪にしようとしている。

    セクスティング(ヌードの写真を誰かにテキストメッセージで送信すること)も問題です。通常、それは合意の上で始まりますが、ヌード写真には悪者の手に渡ってしまう可能性があります。 WHOAのヒッチコック氏は、「意図した受信者の携帯電話やコンピュータから送信され、他の人に拡散した場合、それは嫌がらせとみなされます」と述べている。送信者と受信者の年齢、住んでいる州によっては、写真が流出した場合、児童ポルノ罪に問われる可能性があります 。

    2: ネットいじめ

    オンラインハラスメントの 10 の形態

    ネットいじめは、これまで議論してきた非常に多くの要素が 1 つの醜いパッケージにすべて含まれているという理由だけで、オンライン嫌がらせの元祖です。 2011 年には、およそ 220 万人の高校生 (高校生の 9%) が、ある程度のネットいじめを経験したと報告しました 。おそらくネットいじめの最悪の特徴は、それに耐えている人々、通常は子供や十代の若者たちに猶予がほとんどないことです。

    昔のいじめっ子は、学校やその他の場所で直接大混乱を引き起こすことしかできませんでしたが、現代のテクノロジーのおかげで、ネットいじめは昼夜を問わずいつでも襲いかかる可能性があります。この悲しい真実は、被害者にとって家ですら安全な場所ではないことを意味します。ネットいじめは、あらゆる種類の電子通信を使用して対象者に嫌がらせを行います。インスタント メッセージ、テキスト メッセージ、電子メール、ウェブサイト、ソーシャル メディアはすべて、噂を流したり、屈辱的な画像を配布したり、その他の悪質な行為を行うのに適した手段です。法執行機関以外の職員が加害者を特定することは非常に困難であることが多く、被害者は幻滅し、憂鬱になり、自殺にまで至ることさえあります。その結果、多くの被害者は学校に行くことを嫌ったり避けたりし、成績が下がってしまいます。彼らはまた、アルコールや薬物をより自由に実験します 。

    ネットいじめを動機とした自殺も見出しを飾っており、警察は被害者に「漂白剤を飲んで死ね」などの嫌がらせ発言をした十代の少年のような加害者を取り締まっている。

    1: ヘイトスピーチ

    オンラインハラスメントの 10 の形態

    言論の自由は現代の民主主義社会の基礎の 1 つであり、厳しく保護される権利です。私は知っているでしょう。私は作家です。しかし、意見を表明することと、ヘイトスピーチを行うこととの間には一線があり、ヘイトスピーチとは、もっぱら特定のグループのメンバーであるという理由だけで、個人または集団に対する、または個人または集団に対する怒りや暴力を扇動すること以外に、明確な目的を持たないものです。ヘイトスピーチは通常、人種的少数派、女性、宗教団体、その他の性的指向の人々に向けられます。

    深刻で信頼できる脅迫が行われない限り、ヘイトスピーチの加害者に対して正義を求めることは困難な場合があります。うーん…「The More You Know」PSA キャンペーンは、私がこれまで認識していたよりも画期的なものだったようですね。

    著者メモ: オンラインハラスメントの 10 の形態

    戦争ではなく、愛を持ちましょう。自分がしてほしいと思うように他人を扱いましょう。酢よりも蜂蜜を使ったほうがハエを多く捕まえられる なぜ誰もハエを捕まえたがるのかわかりませんが、その考えはわかります。親切であることは意地悪であるよりも素晴らしいことです。誰もが時々前かがみになることがあります。それが私たちを人間たらしめているのです。しかし、人が他の人に嫌がらせをする確かな理由はまったくありません。そのエネルギーを転用し、悪ではなく善に使いましょう。少なくとも、時間を費やすための前向きな趣味を見つけてください。

  • シークレット モードでの閲覧は実際に何をするのでしょうか?

    重要なポイント

    • シークレット モードでは、ユーザーは検索履歴、Cookie、サイト データをローカル デバイスに保存せずにプライベートに閲覧できますが、ブックマークやダウンロードは保存されます。
    • シークレット モードで閲覧している間、同じデバイス上の他のユーザーはあなたのアクティビティを見ることはできませんが、あなたのアクションは Web サイト、雇用主、学校、ISP に引き続き表示されます。
    • シークレット モードは、ローカル追跡からある程度のプライバシーを提供し、サプライズ ギフトのショッピングやプライベート ブラウジング セッションなどの状況に役立ちますが、オンラインでの完全な匿名性は提供しません。

    あなたの Web ブラウザは、友達よりもあなたのことをよく知っているようです。パリへの旅行を検索しているときに、ランダムな Web ページやFacebookフィードにフランスへのバケーション パッケージの広告が表示されるのは奇妙に感じられます。

    ブラウザのシークレット機能またはプライベート機能を使用する時期が来ていますか?もしかしたら、そうではないかもしれない。プライバシー モードには、理解しておく必要がある制限があります。

    「プライベート ブラウジングが最初に作成されて以来、ユーザーは、オンライン アクティビティを共有デバイスの他のユーザー、Web サイトや広告ネットワーク、またはインターネット サービス プロバイダーから保護することの違いについて混乱してきました」とシニア スタッフの Seth Schoen 氏は電子メールで述べています。電子フロンティア財団 (EFF) の技術者。 「プライベート ブラウジング モードは、これらの 1 つ目についてはうまく機能しますが、2 つ目については部分的に対処する場合もありますが、3 つ目についてはまったく影響しません。ブラウザの開発者は、この点を明確にしようと努めています。」

    シークレットモードで使用する方法

    Chrome ブラウザまたは Chrome アプリでシークレット機能を使用したいとします (Chrome、Firefox、Safari などを使用しているかどうかによって異なります)。次のようにします。

    1. Chrome アドレス バーの右側にある 3 つのボタンを縦に並べてタップします (さらに多くの機能が表示されます)。
    2. [新しいシークレット] タブを探します。それをタップすると、新しいウィンドウが開きます。
    3. または、Ctrl+Shift+N を押すと、たった 1 ステップでシークレット モードに移行します。
    4. シークレット モードであることは、画面の中央と右上にあるシークレット アイコンによってわかります。
    Chromeのシークレットページ

    ホーム画面には、シークレット アイコンに加えて、プライベート ブラウジングに関する次の警告も表示されます。

    「シークレットモードになりました。これでプライベートに閲覧できるようになり、このデバイスを使用する他の人にはあなたのアクティビティが表示されなくなります。ただし、ダウンロードとブックマークは保存されます。Chrome では次のものは保存されません:

    • あなたの閲覧履歴
    • Cookieとサイトデータ
    • フォームに入力された情報

    あなたのアクティビティは次のユーザーに引き続き表示される可能性があります。

    • 訪問するウェブサイト
    • あなたの雇用主または学校
    • インターネット サービス プロバイダー」

    これが何を意味するかというと、ブラウザは通常、アクセスしたサイトの Web アドレス (URL と呼ばれます) を保存します。これにより、後で再度見つけやすくなります。

    プライベート (シークレット) モードでは、ブラウザの動作が少し異なります。検索履歴はローカルに保存されません。これは、サプライズのプレゼントを買うときや、成人向け Web サイトを閲覧しているときなど、同じデバイスを使用している他の人から閲覧履歴を隠すのに最適です。しかし、それはあなたの活動が完全にプライベートであるという意味ではありません。

    ブラウザには Cookie も保存されます。Cookie はさまざまな用途に使用できる小さなデータ ファイルです。たとえば、Cookie はパスワードを自動的に入力できるため、サイトにアクセスするたびにパスワードを入力する必要がありません。あるいは、あなたがサイトからサイトへとどのように閲覧するかを本当に理解したいと考えている広告会社に追跡情報を提供することもでき、それにより、どこかの誰かがあなたに商品を販売するのを助けることができます。

    「Cookie のような Web 追跡機能の当初の設計は、追跡が個々のサイト内のみで行われ、ユーザーが望まない限り、個別の閲覧セッションに接続されないという期待に基づいていました」とショーエン氏は言います。 「これらの規範は両方とも、インターネット広告業界によって大幅に違反されています。インターネット広告業界は、人々がオンラインで何をしているのかについて、長期にわたって詳細かつ包括的なプロファイルを作成することがよくあります。」

    Schoen 氏は、場合によっては、プライベート ブラウジング モードにより、ほとんどのプロファイルを維持するために使用される技術的手段からユーザーのブラウジングが一時的に切断される可能性があると付け加えています。つまり、プライベート モードでは、Cookie は広告主にあなたのアクティビティから収集される詳細情報を提供しません。

    プライベートモードは匿名モードではありません

    ただし、シークレット モードを使用しても匿名になるわけではないことを理解することが重要です。それはオンライン上の不可視性の一種の超大国ではありません。

    インターネット サービス プロバイダー (ISP) や雇用主があなたの Web アクティビティを追跡するのを止めることはできません。あなたが頻繁にアクセスするサイトからあなたの位置情報が隠されることはありません。 Google アカウントにログインしている場合、シークレット モードを選択していても、Google は引き続き検索パターンを追跡します。これに驚かれたのは、あなただけではありません。プライベート ブラウジングに関する誤解が蔓延しているのです (回答者の 56% は、プライベート モードでもログインしていても、検索クエリはプライベート モードでは保存されないと考えていました) Google アカウントの 40% は位置情報が隠されると考えており、さらに 27% はプライベート モードがマルウェアやウイルスから保護されると考えています。)

    匿名とは程遠いとはいえ、プライベート ブラウジングにはまだ多くの有効な用途があります。他のローカル ユーザーに検索履歴が表示されないようにするだけでなく、購読者限定のニュース サイトのコンテンツを読むことを妨げるペイウォールを回避するのにも適している場合があります。また、プライベート ブラウジングを使用すると、探している情報を予測するために使用状況を追跡するアルゴリズムによって Web 検索が偏る可能性が低くなります。また、冒頭で挙げたパリの例のように、ウェブサイトや広告ネットワークによる煩わしい追跡も停止します。そして、友人が Facebook ページをすぐにチェックするためにあなたのコンピュータを借りたいと考えているとします。彼はシークレットモードでそれを行うことができ、最初にあなたのアカウントからログアウトすることなく、自分のFacebookアカウントにログインできます。

    オンライン匿名性のより良い形態

    オンラインの匿名性が本当に必要な場合は、プライベート モードを使用する以上のことを行う必要があります。 「最もアクセスしやすいオプションは、仮想プライベート ネットワーク(VPN) とTorです。これは、ユーザーがオンラインで何をしているのかについて ISP が知る情報を減らし、また、アクセスした Web サイトがユーザーの現在地について知る情報を減らす方法で、通信を仲介者経由でルーティングします。から接続しています」とシェーン氏は言います。

    しかし、これらはあなたを完全に匿名にする魔法の治療法ではない、と彼はすぐに指摘します。

    「これらのソリューションは両方とも、多くの神話や誤解に悩まされています。プライベート ブラウジング モードの状況と何が違うのか、誰が見ることができるかという技術的な詳細はまだ存在しますが、ユーザーは匿名性のためにこれらのプライバシー テクノロジーに依存する前に、それらをよく理解しておく必要があります。」 。」

    ただし、 を使用すると、オンライン プライバシーを向上させる旅を始めることができます。そうすることで、私生活や職業生活をより適切に保護し、潜在的な落とし穴に満ちたネットワーク上で過ごすことができます。

    今、それは興味深いです

    あなたは、外国大使館にデータを送信しようとしている秘密スパイですか? それとも、オンライン プライバシーについてもっと熱心に考えている普通のジョーですか? EFF は、VPN や Tor の使用に関する情報を含む、オンライン プライバシーについて人々に教えるのを支援する必要があります。

  • インターネット Cookie の仕組み

    ほとんどのインターネット Cookie は信じられないほどシンプルですが、独自の生命を獲得したものの 1 つです。 Cookie はインターネットのプライバシーに関する懸念から 2000 年にメディアの大きな注目を集め始め、その議論は今でも激化しています。

    一方、Cookie は、Web のナビゲーションをはるかに容易にする機能を提供します。ほとんどすべての主要なサイトのデザイナーがこれらを使用しています。これは、より優れたユーザー エクスペリエンスを提供し、サイトの訪問者に関する正確な情報の収集がはるかに簡単になるためです。

    この記事では、Cookie の背後にある基本テクノロジーと、Cookie によって実現される機能のいくつかについて説明します。

    クッキーの基本

    2000 年 4 月、私は評判の高い大手新聞でインターネット プライバシーに関する詳細な記事を読みました。その記事には Cookie の定義が含まれていました。言い換えると、定義は次のようになります。

    Cookie は、Web サイトがユーザーのハードディスクに保存するプログラムです。それらはあなたのコンピュータ上に常駐し、あなたとあなたがインターネット上で行うすべてのことに関する情報を収集し、Web サイトが望むときはいつでも、Cookie が収集したすべての情報をダウンロードできます。 [間違っている]

    このような定義は報道ではかなり一般的です。問題は、その情報がどれも正しくないことです。 Cookie はプログラムではないため、プログラムのように実行することはできません。そのため、自分で情報を収集することができません。また、あなたのマシンからあなたに関する個人情報を収集することもできません。

    Cookie の有効な定義は次のとおりです。Cookie は、 Web サーバーがユーザーのハードディスクに保存できるテキストです。 Cookie を使用すると、Web サイトはユーザーのマシンに情報を保存し、後でそれを取得できます。情報は名前と値のペアとして保存されます。

    たとえば、Web サイトは訪問者ごとに一意の ID 番号を生成し、Cookie ファイルを使用してその ID 番号を各ユーザーのマシンに保存する場合があります。

    Microsoft の Internet Explorer を使用して Web を閲覧すると、マシンに保存されているすべての Cookie を確認できます。これらが存在する最も一般的な場所は、 c:windowscookiesというディレクトリです。私のマシン上のそのディレクトリを調べると、165 個のファイルが見つかりました。各ファイルは名前と値のペアを含むテキスト ファイルであり、私のマシンに Cookie を配置した Web サイトごとに 1 つのファイルがあります。

    ディレクトリを見ると、これらの各ファイルが単純な通常のテキスト ファイルであることがわかります。ファイル名を見ると、どの Web サイトがファイルをマシン上に配置したかがわかります (情報はファイル内にも保存されます)。各ファイルをクリックすると開くことができます。

    たとえば、 goto.comにアクセスすると、そのサイトが私のマシンに Cookie を配置しました。 goto.com の Cookie ファイルには次の情報が含まれています。

    ユーザーID A9A3BECE0563982D www.goto.com/

    Goto.com は、単一の名前と値のペアを私のマシンに保存しました。ペアの名前はUserID 、値はA9A3BECE0563982Dです。初めて goto.com にアクセスしたとき、サイトから一意の ID 値が割り当てられ、それが私のマシンに保存されました。

    (ファイルには、上記の 3 つの値の後に、おそらく他の値がいくつか保存されていることに注意してください。これは、ブラウザーのハウスキーピング情報です。)

    Amazon.com は、私のマシンにもう少し多くの情報を保存します。 Amazon が私のマシン上に作成した Cookie ファイルを見ると、次のものが含まれています。

    セッション ID 時間 954242000 amazon.com/ セッション ID 002-4135256-7625846 amazon.com/ x-main eKQIfwnxuF7qtmX52x6VWAXh@Ih6Uo5H amazon.com/ ubid-main 077-9263437-9645324 amazon.com/

    Amazon は、メイン ユーザー ID、各セッションの ID、および私のマシンでセッションが開始された時刻 (および x-main 値 (任意の値)) を保存しているようです。

    ほとんどのサイトでは、ユーザー IDという 1 つの情報だけがマシンに保存されています。ただし、サイトは必要に応じて、多くの名前と値のペアを保存できます。

    名前と値のペアは、単に名前付きのデータです。これはプログラムではないので、何も「実行」できません。 Web サイトは、マシン上に配置された情報のみを取得できます。他の Cookie ファイルから情報を取得したり、マシンから他の情報を取得したりすることはできません。

    Cookie データはどのように移動しますか?

    インターネット Cookie の仕組み

    前のセクションで説明したように、Cookie データは、Web サイトによってハード ディスクに保存されている単なる名前と値のペアです。 Cookie データはこれですべてです。 Web サイトはデータを保存し、後でそれを受信します。 Web サイトは、コンピューターに保存されているデータのみを受信できます。他の Cookie やマシン上の他のものを参照することはできません。

    データは次のように移動します。

    • Web サイトの URL をブラウザに入力すると、ブラウザは Web サイトにページのリクエストを送信します (詳細については、 「Web サーバーの仕組み」を参照してください)。たとえば、ブラウザに URL http://www.amazon.comを入力すると、ブラウザは Amazon のサーバーにアクセスし、そのホームページを要求します。
    • ブラウザがこれを行うと、Amazon が設定した Cookie ファイルがマシン上で検索されます。 Amazon Cookie ファイルが見つかった場合、ブラウザはファイル内のすべての名前と値のペアを URL とともに Amazon のサーバーに送信します。 Cookie ファイルが見つからない場合は、Cookie データは送信されません。
    • Amazon の Web サーバーは、Cookie データとページのリクエストを受け取ります。名前と値のペアを受け取った場合、Amazon はそれらを使用できます。
    • 名前と値のペアが受信されない場合、Amazon は、ユーザーがこれまでにアクセスしたことがないことを認識します。サーバーは Amazon のデータベースに新しい ID を作成し、送信するWeb ページのヘッダーに名前と値のペアをマシンに送信します。マシンは名前と値のペアをハードディスクに保存します。
    • Web サーバーは、サイトにアクセスしてページをリクエストするたびに、名前と値のペアを変更したり、新しいペアを追加したりできます。

    サーバーが名前と値のペアを使用して送信できる情報は他にもあります。そのうちの 1 つは有効期限です。もう 1 つはパスです (これにより、サイトはさまざまな Cookie 値をサイトのさまざまな部分に関連付けることができます)。

    このプロセスはあなたが制御できます。ブラウザにオプションを設定して、サイトが名前と値のペアを送信するたびにブラウザが通知するようにすることができます。その後、値を受け入れるか拒否することができます。

    Web サイトはどのように Cookie を使用しますか?

    Cookie は、Web サイトを実装する人々にとって大きな問題を解決するために進化しました。最も広い意味では、Cookie を使用すると、サイトはマシン上の状態情報を保存できます。この情報により、Web サイトはブラウザがどのような状態にあるかを記憶できます。ID は単純な状態情報の 1 つであり、マシン上に ID が存在する場合、サイトはユーザーが以前にアクセスしたことがわかります。状態は「あなたのブラウザが少なくとも 1 回サイトにアクセスしている」という状態で、サイトはその訪問からあなたの ID を知っています。

    Web サイトではさまざまな方法で Cookie が使用されます。最も一般的な例をいくつか次に示します。

    サイトは、実際にサイトを訪問した人の数を正確に把握できます。プロキシ サーバー、キャッシュコンセントレータなどの理由から、サイトが訪問者を正確にカウントする唯一の方法は、訪問者ごとに一意の ID を持つ Cookie を設定することであることがわかりました。サイトは Cookie を使用して、訪問者数、新規訪問者と再訪問者の数、訪問者の訪問頻度を判断できます。サイトはユーザーの設定を保存して、訪問者ごとにサイトの外観を変えることができます (カスタマイズと呼ばれることが多い)。たとえば、 msn.comにアクセスすると、「コンテンツ/レイアウト/色を変更する」機能が提供されます。また、郵便番号を入力して、カスタマイズされた気象情報を取得することもできます。郵便番号を入力すると、次の名前と値のペアが MSN の Cookie ファイルに追加されます。

     WEAT CC=NC%5FRaleigh%2DDurham®ION= www.msn.com/
    • 私はノースカロライナ州ローリーに住んでいるので、これは当然のことです。
    • ほとんどのサイトは、このような設定をサイトのデータベースに保存し、Cookie として ID だけを保存しているようですが、実際の値を名前と値のペアで保存することも別の方法です (このアプローチが支持されなくなった理由については後で説明します) )。

    電子商取引サイトでは、ショッピング カート「クイック チェックアウト」オプションなどを実装できます。 Cookie には ID が含まれており、ユーザーがカートにさまざまなものを追加したときにサイトがユーザーを追跡できるようになります。ショッピング カートに追加した各アイテムは、ID 値とともにサイトのデータベースに保存されます。チェックアウトすると、サイトはデータベースからすべての選択内容を取得することで、カートの中に何が入っているかを認識します。 Cookie などのものがなければ、便利なショッピングの仕組みを実装することは不可能です。

    これらすべての例において、データベースに保存できるのは、サイトから選択したもの、サイトから閲覧したページ、オンライン フォームでサイトに提供した情報などであることに注意してください。すべての情報は、サイトのデータベースに保存され、ほとんどの場合、コンピューターに保存されるのは固有の ID を含む Cookie だけです。

    Cookieの問題

    Cookie は完璧な状態メカニズムではありませんが、Cookie を使用しないと不可能な多くのことが確実に可能になります。 Cookie を不完全にする要因をいくつか紹介します。

    • 人々はマシンを共有することがよくあります– 公共の場所で使用されるマシン、およびオフィス環境や自宅で使用される多くのマシンは、複数の人々によって共有されます。オンライン ストアから何かを購入するために (たとえば図書館にある) 公共のマシンを使用するとします。ストアはマシンに Cookie を残し、後で誰かがあなたのアカウントを使用してストアから何かを購入しようとする可能性があります。通常、ストアはこの問題について大規模な警告を掲示しますが、それが理由です。それでも、間違いが起こる可能性はあります。たとえば、私はかつて妻のマシンを使用して Amazon から何かを購入したことがありました。その後、彼女は Amazon にアクセスして「ワンクリック」ボタンをクリックしましたが、本当に 1 回のクリックで本を購入できるとは知りませんでした。 Windows NT マシンや UNIX マシンなど、アカウントを適切に使用するマシンでは、これは問題になりません。アカウントはすべてのユーザーの Cookie を分離します。他のオペレーティング システムではアカウントははるかに緩和されており、これが問題です。上記の例を公共のマシンで試し、そのマシンを使用している他の人が 「コンピューター入門」 にアクセスした場合、履歴 URL には非常に長いファイルのリストが表示される可能性があります。
    • Cookie が消去される– ブラウザーに問題があり、テクニカル サポートに電話した場合、おそらくテクニカル サポートが最初に行うことは、マシン上のインターネット一時ファイルをすべて消去することです。これを行うと、Cookie ファイルがすべて失われます。これで、サイトに再度アクセスすると、そのサイトはあなたを新規ユーザーとみなし、新しい Cookie を割り当てます。これにより、サイトの新規訪問者と再訪問者の記録が歪む傾向があり、また、以前に保存された設定を復元するのが困難になる可能性もあります。サイトが場合によっては登録を求めるのはこのためです。ユーザー名とパスワードを使用して登録すると、Cookie ファイルを紛失した場合でもログインでき、設定を復元できます。設定値がマシンに直接保存されている場合 (上記の MSN 天気予報の例のように)、回復は不可能です。そのため、多くのサイトでは現在、すべてのユーザー情報を中央データベースに保存し、ユーザーのマシンには ID 値のみを保存しています。 「コンピューター入門」の Cookie ファイルを消去してから、前のセクションの履歴 URL に再度アクセスすると、 「コンピューター入門」には履歴がないことがわかります。サイトは新しい ID と Cookie ファイルを作成する必要がありますが、その新しい ID に対するデータはデータベースに保存されません。 (「コンピューター入門」 登録システムを使用すると、いつでも履歴リストをリセットできることにも注意してください。)
    • 複数のマシン– 一日に複数のマシンを使用することがよくあります。たとえば、オフィスにマシン、自宅にマシン、そして外出用のラップトップがあります。問題を解決するためにサイトが特別に設計されていない限り、3 台のマシンすべてに 3 つの固有の Cookie ファイルが存在することになります。 3 台のマシンすべてからアクセスしたサイトは、私を 3 人の別々のユーザーとして追跡します。設定を 3 回行うのは面倒かもしれません。繰り返しになりますが、登録が可能で設定を一元的に保存できるサイトでは、3 台のマシンで同じアカウントを持つことが簡単になる可能性がありますが、サイト開発者はサイトを設計するときにこれを計画する必要があります。前のセクションで説明した履歴 URL に 1 つのマシンからアクセスし、別のマシンから再度アクセスしてみると、履歴リストが異なることがわかります。これは、サーバーが各マシンに 1 つずつ、2 つの ID を作成したためです。

    おそらく、これらの問題に対する簡単な解決策は、ユーザーに登録してすべてを中央データベースに保存するよう求める以外にありません。

    「コンピューター入門」 登録システムに登録すると、問題は次の方法で解決されます。 サイトは Cookie の値を記憶し、登録情報とともに保存します。時間をかけて他のマシン (または Cookie ファイルを失ったマシン) からログインすると、サーバーはそのマシン上の Cookie ファイルを変更して、登録情報に関連付けられた ID を含めます。したがって、同じ ID 値を持つ複数のマシンを持つことができます。

    インターネット上の Cookie: プライバシーの問題

    この記事をここまで読んだ方は、なぜ Cookie とインターネット プライバシーに関してメディアでこれほど大騒ぎになったのか疑問に思われるかもしれません。この記事では、Cookie が無害なテキスト ファイルであることと、Cookie が Web 上で多くの便利な機能を提供していることを理解しました。

    Cookie に関して強い反応を引き起こした原因は 2 つあります。

    • 1 つ目は、何十年も消費者を悩ませてきた問題です。従来の通販カタログから何かを購入するとします。カタログ会社は、注文内容からあなたの名前、住所、電話番号を把握しており、また、あなたが購入した商品も知っています。あなたに同様の製品を販売したいと考えている他の人にあなたの情報を販売する可能性があります。それが電話勧誘迷惑メールを可能にする原動力です。 Web サイトでは、サイトはあなたの購入だけでなく、あなたが読んだページ、あなたがクリックした広告なども追跡できます。あなたが何かを購入して名前と住所を入力すると、サイトは潜在的により多くのことを知ることになります。従来の通信販売会社よりも、これにより、ターゲティングがより正確になり、多くの人が不快に感じます。サイトごとにポリシーも異なります。 「コンピューター入門」 には厳格なプライバシー ポリシーがあり、お客様から特に指示された場合 (たとえば、オプトイン電子メールプログラムなど) を除き、読者に関する個人情報を第三者に販売または共有することはありません。情報をまとめて配信します。たとえば、レポーターが 「コンピューター入門」 の訪問者数やサイトのどのページが最も人気があるかを私に尋ねた場合、データベース内のデータからそれらの集計統計を作成します。
    • 2 つ目はインターネットに特有のものです。複数のサイトで表示される Cookie を実際に作成できる特定のインフラストラクチャ プロバイダーが存在します。これの最も有名な例です。多くの企業は DoubleClick を使用してサイトにバナー広告を配信します。 DoubleClick は、サイト上に小さな (1×1 ピクセル) GIF ファイルを配置し、DoubleClick がコンピュータに Cookie を読み込めるようにすることができます。 DoubleClick は、複数のサイトにわたるユーザーの動きを追跡できるようになります。検索エンジンに入力した検索文字列が表示される可能性があります (悪意のあることが意図されているわけではなく、一部の検索エンジンのシステム実装方法が原因です)。 DoubleClick は複数のサイトからユーザーに関する非常に多くの情報を収集できるため、非常に充実したプロフィールを作成できます。彼らはまだ匿名ですが、お金持ちです。 DoubleClick はさらに一歩前進しました。 DoubleClick は企業を買収することで、これらの豊富な匿名プロフィールを名前や住所の情報にリンクさせ、個人化してデータを販売すると脅しました。それはほとんどの人にとってスパイ行為のように見え始め、それが騒動の原因となった。 DoubleClick とそのような企業は、非常に多くのサイトに広告を配信しているため、この種のことを行う上で独特の立場にあります。 Cookie はサイト固有であるため、クロスサイト プロファイリングは個々のサイトで利用できる機能ではありません。
  • 電子メール詐欺の仕組み

    電子メールを持っているほとんどの人は、素晴らしい経済的チャンスを提供するメッセージを受け取ったことがあります。アフリカ政府当局者からの嘆願から、(応募した覚えのない)宝くじに当選したという通知まで、電子メールメッセージは真実とは思えないほど出来が良すぎる。そして、彼らはそうなのです。

    電子メール詐欺とインターネット詐欺は、今日のコンピューター ユーザーからの最も一般的な苦情の 2 つです。電子メール詐欺は、巧妙に偽装され、魅力的な真実の情報が含まれていることが多く、受信者の財政や信用格付けに潜在的に危険を及ぼす可能性があります。これらの泥棒は、あなたが提供した銀行口座番号やクレジット カード番号を使用して、あなたのお金を直接盗もうとする可能性があります。あるいは、あなたの身元を盗もうとし、あなたの名のもとに告訴される可能性もあります。は、2005 年 2 月以来、9,300 万件を超える個人データ記録が紛失または盗難に遭ったと報告しています。

    誰も安全ではありません。同協会は 2007 年 7 月、加害者が FBI になりすまし、被害者を脅して個人データを引き渡すように仕向ける電子メール詐欺の増加について警告を発しました。同様の電子メール詐欺が、納税者に、請求されていない還付金がある旨を伝えるものとして送信されました。

    電子メール詐欺師も迅速に行動します。 2007 年 11 月に、詐欺師がカリフォルニアの山火事の犠牲者への寄付を求める電子メールを送っていると報告しました。このような詐欺は 2005 年のハリケーン カトリーナの後にも出現しました。

    インターネット セキュリティ ソフトウェアのサプライヤーであるシマンテック社の最近のレポートによると、Web 海賊者はウイルスやその他の有害なソフトウェアから遠ざかり、代わりに詐欺による金銭的利益に焦点を当てているとのことです。報告書によると、個人情報の盗難につながる可能性のあるインターネット活動の半分以上は、米国の政府および民間人によって行われています。

    電子メール詐欺やインターネット詐欺は蔓延しており、多額の費用がかかります。 FBI は、ウイルス攻撃、個人情報の盗難、その他の詐欺を含むコンピューター関連犯罪の被害額が米国で 4,000 億ドルに上ると推定しています。 FBI と国立ホワイトカラー犯罪センターの共同事業であるインターネット犯罪苦情センターは、2007 年の夏に 100 万件目の苦情を記録しました。

    この記事では、電子メール詐欺とインターネット詐欺について、その見分け方と身を守る方法について説明します。

    電子メール詐欺の回避

    フィッシングサンプル

    電子メール詐欺は、詐欺師の性質によって常に進化しています。多くの場合、電子メール詐欺やインターネット詐欺は、詐欺師が使用するさまざまな手口を認識することで回避できます。電子メール詐欺の主な例と、被害者にならないためのヒントをいくつか紹介します。

    • フィッシング:この詐欺には、被害者にクレジット カードや社会保障などの個人金融情報を漏らすよう説得する目的で、信頼できる金融ブランドの名前を違法に使用しながら、偽の電子メール、Web サイト、チャット ルーム、その他のデバイスを使用してインターネットを荒らし回る詐欺行為が含まれます。数字。
    • 金銭の取り扱い:この詐欺には、別の電子メール詐欺で盗まれた資金を第三者に依頼して口座に受け取り、手数料を差し引いて海外に送金するというものがあります。資金管理者、つまり「ラバ」を募集する電子メールの 1 つは、多くの場合、「あなたの助けが必要です」のような件名と、送信者が自国の資産を移動させようとしている海外政府関係者であると説明するメッセージを含んでいます。新しい安全な場所に移動します。
    • 前払い金詐欺:この取り決めでは、ある人がナイジェリア役人を装った何者かから、政府との契約における巨額の過払いを隠蔽する悪徳「役人」を手助けして巨額の手数料を得る機会について持ちかけられる。最終的に、被害者は取引を進めるために多額の前払い料金を支払うよう説得されます。
    • 宝くじ詐欺:被害者となる可能性のある人は、外国の宝くじで高額の賞金を獲得したことが電子メールで通知されます。ほとんどの場合、被害者は、宝くじが送金できるように前払い料金、または銀行口座番号や社会保障番号の提供を求められます。
    • インターネット オークション詐欺:この場合、詐欺師は eBay や Craigslist などのサイトを使用している人の中から被害者を選びます。彼らは入札者に電子メールで連絡し、オークション外で取引を行うよう協力するよう依頼します。いつものように、加害者は前払い、多くの場合現金での支払いを要求します。

    電子メール詐欺やインターネット詐欺を回避する最善の方法は、常識を働かせることである、と専門家は同意しています。うますぎる話のように聞こえるかもしれませんが、おそらくその通りです。不明な送信元から電子メールを受信した場合は、細心の注意を払ってください。電子メール詐欺の最新の波は、詐欺師がさまざまな手段で選んだ特定の個人に電子メールをターゲットにすることに依存していることに留意してください。このため、そのような電子メールには、あなたの興味を引くような情報が含まれている可能性があります。だまされないでください。

    また、このような電子メールに記載されたリンクは絶対にクリックしないでください。悪意のあるソフトウェアがコンピュータに侵入しようとするサイトに誘導される可能性があります。ソフトウェアのダウンロードなど、誰かが無料で何かを提供してきた場合は、疑ってください。

    何よりも、このような電子メールへの返信として、社会保障番号、銀行口座番号、クレジット カード番号などの個人的な機密情報を決して提供しないでください。

    シマンテック社のインターネットセキュリティ専門家であるヴィンセント・ウィーファー氏は、コンピュータユーザーに対し、ブラウザプロバイダーが提供するパッチを必ず利用するようアドバイスしているとCNNが報じた。これにより、ソフトウェアのリリース後に発見されたセキュリティシステムの穴をふさぐことができる。

    Money Magazine は何人かの個人情報盗難専門家に、どうやって自分自身を守るかを尋ねました。専門家らは、最も重要な手順には次のようなものがあると述べた。

    • 年に3回、無料の信用調査報告書を受け取ることができます
    • オンラインバンキングと証券口座を監視する
    • 可能な場合は、現金またはクレジット カード (銀行口座に関連付けられているデビット カードではない) を使用する
    • 銀行やその他の機関に、あなたの財務情報を他の当事者と共有しないよう指示します。

    消費者は自分の社会保障番号を厳重に守り、機密情報を要求する電子メールやその他の勧誘は無視する必要があります。次のページでは、電子メール詐欺を報告する方法について説明します。

    電子メール詐欺の報告

    FBI電子メール詐欺警告

    従来の詐欺の被害者になった場合、ほとんどの人は何をすべきかを知っています。刑事問題であれば適切な管轄区域に警察に被害届を提出するか、弁護士を雇います。しかし、インターネット詐欺や電子メール詐欺はサイバースペースの冥界で発生しており、電気街の角で警官を見つけるのは必ずしも簡単ではありません。被害者は何をすればいいのでしょうか?

    電子メール詐欺やインターネット詐欺を報告するには、明確な手順があります。いくつかの連邦機関は、詐欺事件の増加に対応して、報告を受け付け、そのような事件を調査する部門を設置しました。電子メール詐欺を報告することは、インターネット上のすべての人を助けます。

    FBI は、国立ホワイト カラー犯罪センターと協力して、インターネット犯罪専用の Web サイト、と呼ばれる Web サイトを運営しています。訪問者は、インターネット犯罪について詳しく学び、「よくある質問」ギャラリーを確認し、電子メール詐欺やインターネット詐欺の例を確認できます。このサイトには、特定の詐欺を回避するためのヒントが多数掲載されています。また、あなたを騙した、または騙そうとしたと思われる第三者に対して苦情を申し立てるためのリンクもあります。

    米国には、インターネット詐欺や電子メール詐欺を報告できる Web サイトもホストされています。このサイトには、特定のタイプの詐欺に分類されたそのような犯罪を報告する方法に関する文書へのリンクが含まれています。例えば、米国秘密情報局、米国郵政公社、酒類・タバコ・銃器取締局、米国移民・税関執行局はいずれも、その性質に応じて電子メール詐欺やインターネット詐欺の捜査と訴追において役割を果たしていると指摘している。

    また、インターネットや電子メール詐欺の疑いがある場合の対処法に関する情報やヒントが掲載されている非公開の Web サイトも多数あります。や などのサイトが 2 つの例です。

    過去が何らかの兆候であるとすれば、電子メール詐欺師やインターネット詐欺加害者はテクノロジーとともに進化し続け、常にセキュリティ システムの弱点を探り、だまされる被害者を探し続けるでしょう。専門のマーケティング担当者と同様に、最近の傾向として、電子メール詐欺はかつて使用していた「大量メール送信」アプローチを敬遠し、ターゲットを絞った、よりパーソナライズされた訴求を支持しています。インターネット ユーザーは、不明な送信元から電子メールを受信する場合には常に注意し、提供されたリンクをたどらないようにする必要があります。専門家は、削除キーを使用するようアドバイスしています。自分が被害者であると思われる場合は、オンライン当局に報告してください。

    電子メール詐欺と関連トピックの詳細については、次のページのリンクを参照してください。

  • ロジックボムはどのように機能するのでしょうか?

    2006 年 12 月、金融会社 UBS ペインウェバーの元従業員は、2002 年に UBS のコンピュータ ネットワークに論理爆弾を仕掛けたとして、懲役 8 年と 300 万ドル以上の賠償金を言い渡されました。爆弾が爆発したとき、1,000 台のコンピュータが重大な被害を受けました。コードがデータの削除を開始すると、ファイルが削除されます。伝えられるところによれば、不満を抱いていた従業員のロジャー・デュロニオ氏は、これが会社の株価の下落を引き起こすと予想していた。彼はプットオプション契約に2万3000ドルを投資しており、これはUBS株へのヒットで利益が得られたことを意味する。株価は攻撃後も動かなかった。ドゥロニオの論理爆弾は、彼に懲役刑と、彼が支払える以上の多額の返済金をもたらしただけだった。

    論理爆弾は、爆発後に残るのはコンピュータのスラグだけであるため、スラグ コードとも呼ばれ、ウイルスと同じものではありませんが、多くの場合、同様の動作をします。これは、特定のイベントによってトリガーされたときに、ハード ドライブのクリアや特定のファイルの削除などの悪意のあるタスクを実行するコンピューター コードの一部です。これはコンピュータの既存のソフトウェアのコードに密かに挿入され、イベントが発生するまで休止状態になります。このイベントは、特定の日時や給与データベースからの従業員の名前の削除など、ポジティブなトリガーとなる可能性があります。あるいは、特定の従業員が特定の時間までにコマンドを入力しなかったことなど、マイナスのトリガーである可能性があります。これは、その従業員がおそらくもう会社にいないことを意味します。ネガティブなトリガーはポジティブなトリガーよりも危険であると考えられています。なぜなら、従業員が虫垂炎で突然入院した場合など、誤って爆弾を作動させるリスクが劇的に高まるからです。そして爆弾が爆発すると、被害が発生します。ファイルは削除され、機密情報は間違った人に送信され、ネットワークは数日間機能不全に陥ります…

    ロジック爆弾のペイロードは、通常、攻撃を受けた企業にとってかなり壊滅的なものです。これは怒っている従業員が使用するツールであることが多く、IT の世界では「不満を持つ従業員症候群」に関連しているという評判があります。そして、不満を抱いている従業員は、特定の火曜日の午後 3 時 14 分に、ネットワークに接続されたすべてのコンピューターにスマイリーフェイスを表示しても、おそらくそれほど満足しないでしょう。ロジック ボムは、特定のコンピュータまたはネットワークをターゲットにすること以外にはあまり役に立たず、通常、ロジック ボムを実装するためのアクセス権とノウハウを持っているのは IT 従業員だけです。ロジック ボムは通常、未知の受信者に拡散するようにプログラムされていませんが、日時をトリガーとしてロジック ボムとみなされるウイルスの種類もいくつかあります。また、一部のウイルスには、ウイルスの複製機能に加えてペイロードを実行するロジック ボムが組み込まれています。ただし、ほとんどの場合、ロジック ボムは、それが挿入されたネットワーク内に留まります。これにより、ウイルスよりもはるかに簡単に作成できます。必要なのはタスクを実行することだけです。より複雑な機能である再現する必要はありません。

    ネットワークへの論理爆弾の挿入を見逃さないように、ほとんどの IT 専門家は、ネットワーク全体だけでなく個々のコンピュータも含めて、コンピュータのデータ内の新しいオブジェクトを検出することを目的としたウイルス ソフトウェアやその他のスキャン プログラムを使用して、継続的に監視することを推奨しています。ネットワーク上で。

    ロジック ボムで実行されるアクションのタイプには非破壊的な用途があります。これにより、制限付きの無料ソフトウェア トライアルが可能になります。一定期間が経過すると、ソフトウェアのコードに埋め込まれたコードにより、フリー ソフトウェアが消滅するか機能しなくなるため、ユーザーは引き続き使用するには料金を支払う必要があります。ただし、これは悪意がなく、ユーザーに透過的なコードの使用であるため、通常は論理爆弾とは呼ばれません。