カテゴリー: コンピュータとインターネットのセキュリティ

コンピュータとインターネットのセキュリティ

  • 民泊で隠しカメラを見つける方法

    Airbnbまたは Vrbo で予約した賃貸住宅に到着したら、リラックスして髪を下ろしたいと思うでしょう。しかし最近では、あらゆる種類のハイテク監視ガジェットにより、おそらく最もプライベートな瞬間に簡単にあなたをスパイすることができます。したがって、あなたはおそらく隠しカメラを見つける方法を知りたいと思うでしょう。

    最新の監視カメラは安価で小型で、特に目を離さない場合には発見されにくいように設計されている場合もあります。多くの場合、煙感知器、目覚まし時計、AC 電源アダプター、コンピューターのスピーカー、本、観葉植物、その他の一般的な物品として使用されますが、その本当の目的を隠すためにはなおさらです。

    隠しカメラの検出

    物理的な検査は、隠しカメラを検出するための最初で最も明白なステップです。ベッドやシャワーの近くに小型カメラが隠れていそうな便利な場所にあるアイテムを探してください。ティッシュ箱やぬいぐるみなどの無実の物品でさえも疑わしいものです。最新のカメラでは、存在を隠すために小さな釘の頭ほどの穴しか必要としないことに留意してください。彼らは彼らを「スパイカメラ」と呼んでいますが、それには理由があります。

    注意して耳を傾けると、部屋に入るとモーション起動カメラがオンになる音が聞こえる場合もあります。一部のモデルでは、友人と話しているときに通話中にブザー音やクリック音が発生したり、静電気による干渉が発生したりすることがあります。

    隠しカメラを見つけるために考慮すべき重要な点がもう 1 つあります。すべてのカメラにはレンズが必要であり、レンズは明るい光の下では光ります。すべての照明を消し、カーテンを閉め、明るい懐中電灯(または携帯電話の懐中電灯)を使って各部屋をチェックしてください、とスパイ用品を販売する のデジタルプライバシー研究者であるアッティラ・トマシェク氏は言います。換気口などに隠された小さなカメラのレンズから光が反射しているのが見えるかもしれません。

    部屋を暗くすると、カメラが発する光を検出しやすくなる場合があります。一部のカメラには、電源がオンになると点灯する LED が付いています。

    寝室にある鏡が見えますか?指を押し当てて指先を見てください。通常の鏡では、指先と鏡の間に隙間ができてしまいます。しかし、シースルーミラーや両面ミラーでは隙間はありません。

    スマートフォンのカメラも隠しカメラ発見器として役立ちます。

    「通常、前面カメラ (自撮り写真を撮るカメラ) には赤外線フィルターが付いていません。つまり、暗視カメラの動作に必要な赤外線光源を検出するためにそれを使用できることになります。暗闇の中で」とトマチェック氏は電子メールで語った。 「照明を消して、携帯電話の前面カメラを起動し、携帯電話の画面を見ながらレンタルスペースを掃除してください。画面に紫または白のライトが表示されていることに気付いた場合は、そのライトがどこにあるかをよく見てください。から来ているので、隠しカメラが見つかるかもしれません。」

    隠しカメラ発見アプリの使用

    携帯電話のカメラだけが携帯電話の役に立つわけではありません。 Tomascheck 氏によると、「」のようなスキャナー アプリを使用してホストのWiFiネットワークをチェックすることで続行できます。ネットワークに接続されているすべてのデバイスを名前や機能ごとにリストして表示できます。スマートフォンやラップトップに加えて、スマート TV、ルーター、その他の一般的なデバイスも表示されます。また、玄関ドアや外部の他の部分を監視することを目的としたリング デバイスや同様のガジェットを見つけることもできます。正面玄関と後部ドアの近くにカメラが取り付けられているのが見えた場合、それらのデバイスがネットワークを使用していることは驚くことではありません。

    もちろん、カメラがネットワークに接続されていない (またはアクセスできない別のネットワークに接続されている) 場合は、カメラを見つけることはできません。追加のステップとして、携帯電話の Bluetooth をオンにし、家の中を歩き回って、画面に不明なデバイスが表示されているかどうかを確認することもできます。

    あるいは、 のようなアプリを試すこともできます。このアプリは賛否両論ありますが、いわゆるカメラ検出器 (100 ドル以上かかることもあります) の機能の多くをわずか数ドルで実行できます。 Spy Hidden Camera Detector と DontSpy 2 も注目すべき製品です。お金を使いたい場合は、カメラの位置を特定するために、レンズの輝き検出と無線周波数検出を組み合わせたものに投資できます。電源がオフの場合でもカメラを使用できる超高価なオプションもあります。

    これらすべての技術的オプションを自由に使えるので、自己防衛の非常に強力なツールの 1 つである直感を見逃さないでください。 「あなたが借りている物件のホストに直接会ったら、その物件に知っておくべき隠しカメラがあるかどうかを直接尋ねることができます」とトマチェック氏は言う。 「ホストがどのように反応するかに細心の注意を払ってください。ホストが気難しいように見えたり、質問に何らかの形で不快感を感じたりする場合は、隠しカメラがないか敷地内を徹底的に掃除するか、可能であれば代わりの宿泊施設を探してください。」

    スパイカメラは合法ですか?

    ちょっとバックアップしましょう。賃貸物件での活動を記録する必要がありますか?結局のところ、あなたはその場所の所有者ではないので、家主が規則に従っていることを確認し、家に損害を与えないようにすることを心配するかもしれないのは理解できます。

    「隠れた監視を規制する連邦法はない。つまり、Airbnbの物件が所在する州の法律が適用されることになる」と、フロリダ州の法律事務所シブリー・ドルマン・ジペのマネージング・パートナー、マシュー・A・ドルマン氏は電子メールを送っている。 「たとえば、フロリダ州、ミネアポリス州、ミネソタ州では、隠しカメラの使用が禁止されているのは、「プライバシーが十分に期待できる」場所に限られます。ホストが所有するキッチンやリビングエリアがこのカテゴリーに当てはまるかどうかは、状況によって異なります。」

    対照的に、ニューハンプシャー州、メイン州、サウスダコタ州、デラウェア州では、いかなる種類の隠し監視を使用する場合でもホスト側の法的な同意が必要になると同氏は言う。

    一部のレンタル会社は問題を認識し、所有者と賃貸人の力のバランスを取ろうとしています。

    「Airbnbは完全な公開なしに屋内監視カメラの使用を禁止しており、寝室やバスルームへのカメラの設置は完全に禁止されています」とドルマン氏は言う。 「ただし、Airbnbに滞在中に、知らないうちにカメラが設置されているのを発見した場合、通常、Airbnbが状況を改善するために行うのは払い戻しだけです。」

    つまり、法律を遵守する所有者にとって、寝室やバスルームなどの個室は立ち入り禁止であるべきなのです。しかし、私たちが心配しているのは不良卵です。幸いなことに、戦略を使用して自分自身を守ることができます。

    今、それは興味深いです

    住宅所有者の正気と休暇のゲストのプライバシーを保護することを目的とした企業もありました。検知器にはカメラは付いていませんが、満員のパーティーハウスと相関関係がある可能性のある、継続的な(および増大した)騒音、絶え間ない動き、および湿度の上昇を好みます。

  • ドキシングとは何ですか?自分を守る5つの方法

    ドクシングとは何ですか? 「ドキシング」とも綴られるこの行為は、ネチズンがインターネットを使用して誰かの個人情報や個人情報を入手および収集し、その情報をオンラインで公に公開することを指します 。

    「ドキュメント」という言葉に由来するこの用語は、1990 年代初頭のハッカー文化に遡る復讐方法である「ドロップドックス」の短縮版です。

    Doxxing の仕組み

    インターネットでは、人の名前がわかれば、固定電話番号や住所などの公開情報を簡単に見つけることができ、ホワイト ページ スタイルのディレクトリ サイトが古い学校の電話帳に代わって長い間使われてきました。

    しかし、個人情報の漏洩は、無邪気な連絡先情報の検索よりもはるかに進んだものになります。

    ドクサーは、ソーシャル メディア サイト上の匿名のオンライン プロフィールを、その背後にある人物の本当の身元と結び付けようとすることがよくあります。その後、その人の本名のほか、自宅の住所や非公開の携帯電話番号から社会保障番号、家族の名前、銀行口座の詳細に至るまでの個人情報を公開します。

    個人情報の盗難と同様に、個人情報の漏洩には通常、情報を掘り出す側のちょっとした不謹慎な調査が必要です。たとえば、ターゲットのソーシャル メディア プロフィールをストーカーして、ペットの名前、旧姓、パスワードを推測するために使用できるその他の手がかりを探すなどです。セキュリティの質問に答えます。

    ただし、個人情報の盗難とは異なり、個人情報の漏洩の目的は通常、金融口座へのアクセスではなく、報復、嫌がらせ、または屈辱です。もちろん、記録作成者が被害者の個人情報を公に公開すると、他のインターネット ユーザーがその情報を使って何をするかわかりません。

    被害者の個人情報漏洩

    私人も公人も「秘密保持」されており、驚くべきことに、特に情報がパブリックドメインにある場合には、その行為は完全に合法であることが多い。しかし、Reddit のような確立されたコミュニティは、この慣行に対して広く眉をひそめています。

    2013年、ビヨンセ、アシュトン・カッチャー、ヒラリー・クリントンなどの有名人がオンラインで公開された自宅の住所や携帯電話番号などの情報を厳重に警備していたとき、個人情報漏洩(言葉と行為の両方)が主流にさらされるようになった。

    最近では、報道対象を特定し調査するために個人情報収集に関連する手法を使用する調査ジャーナリストの行為を表現するために、「個人情報漏洩」という言葉が使用され、時には物議をかもしています。

    個人情報漏洩から身を守る方法

    個人情報の漏洩は、殺害の脅迫や実際の住所に人々が現れる可能性があり、その場合は法執行機関の関与が必要となる場合があります。個人情報漏洩から身を守るには、次のことを行う必要があります。

    1. 仮想プライベート ネットワークを使用します。 VPN を使用すると、インターネット サービス プロバイダーを通じて doxxer が悪用しようとする情報をプライベートに保つことができます。
    2. より良いパスワードを作成します。 1 つのパスワードを覚えておくほうが簡単ですが、すべてのアカウントに同じパスワードを使用することは避けてください。また、推測しにくい固有のパスワードを使用してください。
    3. ドメイン登録情報を非表示にします。このデータベースには、自宅の住所などの個人情報が含まれる場合があります。
    4. 個別の電子メール アカウントを作成します。生活のさまざまな場面で異なる電子メールを使用している場合 (たとえば、金融アカウントやソーシャル オンライン アカウントなど)、攻撃者があなたのすべての情報にアクセスすることはできません。
    5. 個人情報をインターネットから遠ざけてください。詐欺師があなたのアカウントに簡単にアクセスできないように、あなたの生年月日、出身地、その他の個人情報をオンラインで共有しないでください。
  • FBI はどのようにして iPhone ケースを破ったのか…外部からの少しの助けを借りて

    FBIとアップルは何週間にもわたって携帯電話で互いに怒鳴り合い、どこでも親や十代の若者の真似をしていた。しかし、政府とiPhoneのメーカーとの間の対立は、夕食の席でスナップチャットをする十代の若者たちよりもはるかに深いものであった。プライバシーの権利、政府の行き過ぎ、そしてテロの非常に現実的な脅威などの話題が取り上げられました。

    最終的に、少なくともこの章の最後では、FBI が勝利し、銃撃犯の 1 人が所有していた iPhone を (本物のハッカーの助けを借りて) クラッキングし、そのデータにアクセスしました。

    侵入が成功したことで、さらに多くの疑問が生じた。誰が正しかったでしょうか? Gメンは電話で何を見つけましたか?彼らはそれをどうするつもりですか?彼らは侵入方法を他の人と共有するでしょうか? Appleの次の動きは何でしょうか?

    「マイクロソフトであれ、アンドロイドであれ、アップルのiPhoneであれ、どんなテクノロジーにも、それは車かもしれないし、トースターや冷蔵庫かもしれない」とシチリアーノ氏は言う。それをゲームするために。」
    Robert Siciliano 氏、個人情報盗難と携帯電話セキュリティの専門家

    しかし、最も差し迫った疑問は、彼らが一体どのようにしてそれを行ったのかということかもしれません。

    個人情報盗難の専門家であり、携帯電話のセキュリティの専門家でもあるロバート・シチリアーノ氏は、「技術的には…」と語る。 Apple はこのプロセス全体に取り組んできました。」

    アンは、電話をかけてきたイスラエルの会社がFBIの電話の解読に協力したと語った。そして、その方法論はまだ秘密ですが、その秘密は今や明らかになりました。それは実行できるのです。そしてシチリアーノ氏が示唆するように、遅かれ早かれ、その方法についての情報が漏れ出ることになるだろう。 FBI はすでに述べています。

    これは特に驚くべきことではありません。それはテクノロジーの世界における生き方です。エンジニアが構築します。ハッカーが侵入します。

    ただ、通常、政府が侵入しようとしたり、誰かに開けるよう要求したりするわけではない。

    「マイクロソフトであれ、アンドロイドであれ、アップルのiPhoneであれ、あらゆるテクノロジーに、それは車かもしれないし、トースターや冷蔵庫かもしれない」とシチリアーノ氏は言う。「あらゆるテクノロジーには、それを利用する方法がある。それをゲーム化する方法は常にあります。」

    そしてもちろん、それがこの 21 世紀の寓話全体に対する教訓なのかもしれません。携帯電話、コンピューター、タブレット、自動運転車がどれだけ安全だとあなたが思っていても、どこかの悪者が危険な情報を探しているでしょう。安全でないものにする方法。

    「追跡は常に行われています。追跡が行われなかったことは一度もありません。」とシチリアーノは言います。

    技術的に言えば、ロックされたハイテクデバイスにアクセスする最善の方法は、ロックを解除することです。つまり、適切なパスコードを入力します。パスコードをバイパスしてオペレーティング システムの欠陥を見つける方法があります。彼らは、 です。そのうちのいくつかは機能するかもしれません。

    ただし、最初の試みは正しいパスコードを見つけることです。それが、その仕事を遂行する難解なアルゴリズムを考え出すことの問題なのか、単に本当に適切な推測を行うことの問題なのかは、ほとんど問題ではありません。そこに到達することが重要です。

    しかし、賢明な 21 世紀の消費者である私たちは、ハッキングされた鳥が登場するゲームを何十​​億回もダウンロードしてきたような消費者なので、最も深く暗い秘密を守る方法も知っています。

    パスワードですべてを保護します。適切なパスワードを使用してください。安全でない Wi-Fi ネットワークには近づかないでください。適切なパスワードを使用してホーム ネットワークを安全に保ちます。あなたの助けを求めているサウジアラビアの王女からのリンクをクリックしないでください。電車の中で新しいテクノロジーを見せびらかさないでください。必要に応じてセキュリティ ソフトウェアを入手してください。自分のものを FBI から遠ざけてください。

    重要なのは、絶対に誰にも見られたくないほど機密性の高いものを携帯電話やその他のデバイスに置かないことです。最悪のシナリオを想定します。侵害されると想定してください。

    そして何よりも、常に気を引き締めてください。注意してください。自分の持ち物ができる限り安全であることを確認してください。あなたにできることはそれくらいです。

    「安全性はプロセスです」とシチリアーノ氏は言います。 「工場で働いていると、安全メガネやヘルメットを外して突然安全になるわけではありません。あなたは工場にいるのです。それは安全であるための継続的なプロセスです。」

    「テクノロジーについても同じです。理由は何であれ、より多くのアクセスを求める人が常に存在します。彼らは単に好奇心や創意工夫があるから、または犯罪者であるから、または単に利益を得たいからです。そのようなものはありません。 100%の安全やセキュリティなど決してありません。」

    そこで、パスコードを再度変更して、恥ずかしい自撮り写真を削除する時期が来ました。そして、すぐに実行してください。 FBIが現れる前に。

    今、それは興味深いです

    FBIの命令を受けてCellebriteがどのようにしてサンバーナーディーノ銃撃犯サイード・ファルークのiPhoneに侵入したのかはまだ誰もわかっていない。多くのオンライン ビデオが主張しているように、最も可能性の高い方法は、携帯電話のオペレーティング システムのホールを悪用したものである可能性があります。ただし、ハッカーが正しいパスコードを見つけるために何度か試行できるようにメモリ チップを再設定するなど、物理的な方法もあります。電気電子学会は、世界最大の技術専門学会であると自称しています。

  • たった 1 人のハッカーが国のネットワークをクラッシュさせる可能性はあるでしょうか?

    オバマ政権の新しい役職の一つが「サイバーツァー」と呼ばれるようになったことで、自分が新世紀に生きていることがわかります。 2009 年 5 月、オバマ大統領は、米国のコンピューター ネットワーク (オバマ大統領が「戦略的国家資産」と呼んだ)をハッキングやスパイ行為から保護する責任を負う国家サイバーセキュリティ顧問を任命する計画を正式に発表しました 。

    サイバーセキュリティは、ワシントンで話題になる新しいトピックではありません。 2007 年、戦略国際問題研究所内の第 44 代大統領サイバーセキュリティ委員会は、公共政策とサイバーセキュリティをめぐる問題を調査し、その改善に向けた勧告を作成する任務を負いました。同委員会の要旨によれば、コンピュータネットワークの脆弱性は国家安全保障上の問題となっている。

    コンピューターのハッキングは、カジュアルなテクノロジー スポーツから本格的な極悪産業へと進化しました。インターネット上には膨大な個人情報が飛び交っており、人々は常に個人情報の盗難や盗まれたお金の波及効果の危険にさらされています。たとえば、2008 年に FBI は、インターネット詐欺により 2 億 6,460 万ドルの損失があったと報告しました 。しかし、連邦政府は銀行口座番号や生年月日よりもさらに重要な問題を抱えている。サイバー皇帝の任命に加えて、国防総省は、ネットワークや政府の機密データに対するオンライン脅威の波に対抗するため、米国サイバー司令センターを設立する計画を立てている。

    2009 年 7 月 4 日に発生した最近の一連のサイバー攻撃は、なぜオンライン保護が必要なのかを浮き彫りにしました。その週末、米国と韓国の政府および公共の Web サイトがサービス拒否攻撃(DoS) による攻撃を受けました。DoS 攻撃とは、本質的にはサイトにトラフィックを溢れさせ、一時的にサイトを無効にするウイルス プログラムです。ハイテクなハッキング能力を持っていることでさえ知られていない北朝鮮が、犯人として疑われている。韓国では、DoS 攻撃により 20 以上のサイトが妨害されました。

    少数の Web サイトに嫌がらせをするのは別の話ですが、1 人のハッカーが国全体のネットワークをダウンさせる技術力を持っているでしょうか?一言で言えば、そうです。

    エストニアのハッキング攻撃

    たった 1 人のハッカーが国のネットワークをクラッシュさせる可能性はあるでしょうか?

    サイバーハルマゲドンはまだ始まっていませんが、ハッカーたちは、2009 年 7 月 4 日に米国と韓国に対して起こったような小規模な小競り合いを繰り広げており、その技術は成熟し続けるばかりです。最近、最も才能のあるハッカーの中には、ロシアと旧ソ連諸国に住んでいる人もいます 。 2007 年にエストニアの全国ネットワークが事実上崩壊したことを取り巻く政治状況を考えると、この犯罪技術に関する小ネタは興味深いものです。

    2009 年 3 月、コンスタンチン ゴロスココフという 22 歳のロシア人は、2 年前に親クレムリンの友人グループを結集してエストニアの Web サイトに対して一連のサイバー攻撃を開始したことを認めた。 2007 年春、政府職員が第二次世界大戦記念のソ連兵像を移設したことを受けて、エストニアで暴動が発生した。ロシアの支持者らはこの銅像事件を、旧ソ連の戦争への貢献を直接軽蔑していると捉え、憤慨した。街頭での戦闘が沈静化するにつれ、サイバー空間では侵略の第二波が発生した。ゴロスココフ氏によると、彼と友人グループは、2007 年 4 月 26 日から 5 月 18 日にかけて、エストニア政府、銀行、メディアの Web サイトに膨大な量のデータ ストリームを送信し、国のインターネットアクセスを断続的に事実上機能不全に陥らせました。

    エストニアの仮想侵入は分散型サービス拒否攻撃(DDoS) で構成されていました。 DDoS 攻撃では、ハッカーは、場合によっては地球の裏側にある他人のコンピューターを使用して、仮想的な大混乱を引き起こします。 DDoS 攻撃を開始するには、ハッカーはまずゾンビ アプリケーション(セキュリティ対策を無効にしたり、エントリ ポイントを作成したりする悪意のあるソフトウェア) を通じて他人のコンピュータにアクセスします。ハッカーがいわゆるゾンビ コンピュータを制御できるようになると、それらをネットワーク化してサイバー軍、つまりボットネットを形成することができます。エストニアの攻撃は、大規模なボットネットを利用して、調整されたクラッシュを誘発するデータを Web サーバーに送信しました。

    その少数のハッカー集団は一体どれだけの被害をもたらしたのでしょうか?この事件を報じたニューヨーク・タイムズの記事によると、ハッカーらは Windows XP オペレーティング・システム全体を 6 秒ごとにダウンロードするのに相当するデータ負荷を 10 時間にわたって降り注いだという 。エストニア最大の銀行であり、攻撃の主な標的の一つであるハンナバンクは、攻撃の過程で約100万ドルを失い、国会議員は4日間電子メールにアクセスできなくなった。

    サイバー攻撃の首謀者であるゴロスココフ氏は、包囲は犯罪行為ではなく市民的不服従の一形態であると主張した。意図が何であれ、この事件は、遠隔地のハッカー グループが行使できる強大な力を実証しました。特にエストニアが世界で最も有線接続されている国の一つであることを考えると、例えば米国などの大規模でおそらくあまり洗練されていないネットワークに何が起こるかということへの影響はかなり深刻であるように思われる。 2000 年、エストニア政府はインターネット アクセスを基本的人権として採用しました。しかし、ハッカーが技術を磨くにつれて、バルト三国は国を守るために戦わなければならないかもしれない。

  • 2000 年問題の仕組み

    今年は「2000年問題」がニュースで頻繁に聞かれるようになります。そしてその過程で多くの矛盾した情報を耳にすることになるでしょう。インターネット上には、「世界の終わり」というレトリックもかなり出回っています。何を信じるべきですか?

    「How Stuff Works」の今回の版では、何が起こっているのか、そしてそれに対して何が行われているのかを正確に理解できるように、2000 年問題 (Y2K 問題としても知られています) について説明します。さまざまなリンクを探索することもできます。この情報から、情報に基づいた独自の結論を導き出します。

    Y2K問題とは何ですか?

    2000年問題の原因は非常に単純です。最近まで、コンピューター プログラマーは、ソフトウェア内の日付の年の部分に 2 桁のプレースホルダーを使用する習慣がありました。たとえば、一般的な保険証券やクレジット カードの有効期限は、MM/DD/YY 形式 (例: 08/31/99) でコンピュータ ファイルに保存されます。プログラマーは、次のようなさまざまな理由でこれを行ってきました。

    • 普段の生活の中で誰もがそうしているのです。小切手を手書きする場合、日付に「スラッシュ」形式を使用する場合は、そのように書きます。
    • 4 桁ではなく 2 桁を保存するほうが、必要なスペースが少なくなります (ハードディスクが非常に安いので、今では大したことではありませんが、古いマシンではかつては大したことでした)。
    • 標準化機関は最近まで 4 桁の日付形式を推奨していませんでした。
    • このソフトウェアの多くがこれほど長い寿命を持つとは誰も予想していませんでした。 1970 年にソフトウェアを作成した人々は、そのソフトウェアが 30 年後もまだ使用されているとは信じられませんでした。

    2 桁の年の形式では、年に「00」を入力すると、ほとんどのプログラムで問題が発生します。ソフトウェアは、「00」を「1900」と解釈するか「2000」と解釈するかわかりません。したがって、ほとんどのプログラムのデフォルトは 1900 です。つまり、ほとんどのプログラマが作成したコードは、2 桁の日付の前に「19」を付加するか、世紀について何も仮定していないため、デフォルトでは「19」になります。 。プログラムが日付に関して多くの計算を実行することを除けば、これは問題にはなりません。たとえば、あなたの年齢を計算するために、プログラムは今日の日付を取得し、そこからあなたの生年月日を引きます。この減算は、今日の日付とあなたの誕生日が異なる世紀になるまで、2 桁の西暦では正常に機能します。その後、計算は機能しなくなります。たとえば、プログラムが今日の日付が 1/1/00 で、あなたの誕生日が 1/1/65 であると判断した場合、あなたの年齢は 35 歳ではなく -65 歳であると計算される可能性があります。その結果、日付計算で誤った出力が得られ、ソフトウェアがクラッシュしたり、誤った結果が生成されたりします。

    認識すべき重要なことは、それだけだということです。それが2000年問題の全体です。多くのプログラマーはプログラムで年に 2 桁の形式を使用しており、その結果、日付の計算では 2000 年 1 月 1 日の正しい答えが得られません。それ以上のことはありません。

    解決策は、明らかに、プログラムが適切に動作するように修正することです。標準的なソリューションがいくつかあります。

    • 00、01、02 などの年が実際には 2000、2001、2002 などを意味することが理解できるようにソフトウェアを再コード化します。
    • 何年もの間 4 桁のプレースホルダーを使用し、すべてのソフトウェアを 4 桁の日付に対応できるようにコーディングし直すことで、「問題を真に解決」します。 [興味深い質問 – なぜ年に 4 桁を使用するのですか?なぜ 5 つ、あるいは 6 つも使用しないのでしょうか?なぜなら、ほとんどの人は、今から 8,000 年後には誰もこのソフトウェアを使用していないと想定しており、それは合理的な想定であるように思われるからです。これで、私たちがどのようにして Y2K 問題に陥ったかがわかります…]

    これらの修正はどちらも概念レベルで簡単に行うことができます。コードに進み、すべての日付計算を見つけて、適切に処理できるように変更します。ただ、ソフトウェアには修正が必要な箇所が何百万箇所もあり、それぞれの修正を手作業で行ってからテストする必要があります。たとえば、保険会社には、保険の計算を実行する 2,000 万行または 3,000 万行のコードがある可能性があります。コード内には 100,000 または 200,000 の日付計算が含まれる可能性があります。コードの記述方法によっては、プログラマーが手動で日付を使用するプログラム内の各点を変更する必要がある場合があります。次に、各変更をテストする必要があります。ほとんどの場合、テストは非常に難しい部分であり、非常に時間がかかる場合があります。

    それぞれの変更を加えてテストするのに 1 日かかり、100,000 件の変更があり、1 人が年間 200 日働くと仮定すると、すべての変更を行うには年間 500 人がかかることになります。また、ほとんどの企業では、それを行うために 500 人の遊休プログラマーが 1 年間放置されているわけではなく、そのような人材を雇用しなければならないことを考えれば、これがかなりの費用がかかる問題になる理由がわかります。プログラマーの費用が年間 15 万ドル程度だと考えると (プログラマーの給与、福利厚生、オフィス スペース、設備、管理、トレーニングなどをすべて含めると)、企業に数千万ドルの費用がかかる可能性があることがわかります。大規模なプログラム内のすべての日付計算を修正するのに数ドルかかります。

    Y2K 問題は 2000 年 1 月に去っていきましたが、歴史的価値があるため、この記事を 「コンピューター入門」 のアーカイブ版として保存しました。 1999 年初頭、メディアにおける Y2K パニックの真っ最中に掲載されたこの記事は、「現実には何も起こらない」という一文で注目に値します。今にして思えば、その文章は完全に正しかったが、1999 年 1 月当時、主流メディアが描いていたのは明らかにそうではなかった。 「コンピューター入門」 は、この単純な予測を行ったことに対して、かなりの量の炎上メールを受け取りました。

    2000 年 1 月 1 日に何が起こるでしょうか?

    2000 年 1 月 1 日、修正されていないソフトウェアは動作を停止するか、誤った出力が生成されます。大きな疑問は、「私たちが知っているように、それが世界にどれほど大きな影響を与えるだろうか?」ということだ。

    世界が終わると予言する人もいます。たとえば、世界規模の停電、交通インフラの完全な崩壊(食料が店舗に届かないことなど)、空からの飛行機の落下などが、人々が予見するシナリオです。社会構造が崩壊し、あらゆる場所で人々が暴動を起こし、世界が焼き尽くされるという予測です。もちろん、これらの予測を行う人々はすべて、A) 民兵隊員、B) 生存主義者、C) 宗教的熱狂者である傾向があります。これらの予測の出所を認識することが重要です。

    実際には何も起こらないでしょう。予期せぬ問題が発生して回避されるため、1 ~ 2 週間ご不便をおかけする場合があります。そうしないと効果がありません。これは次の理由から簡単に予測できます。

    1. ほとんどの企業や政府機関は 1999 年末までにソフトウェアを修正するか、回避策を講じる予定です。そうしなければ廃業するでしょう。それが仕事をやり遂げる強い動機となります。
    2. 私たちがどれだけコンピューターに依存していると思っていても、ほとんどのものはシリコンではなく人間によって動かされています。食べ物を例に考えてみましょう。トマトやレタスは成長し続けるし、それを収穫する人々は収穫し続けるし、缶詰工場は引き続きトマトを製造し、トラック運転手は引き続きトラックを運転し、食料品店は引き続きそれを販売するだろう。つまり、数台のコンピュータが止まっても世界は止まらないのです。
    3. 一部の企業は一緒に活動を行わず、問題が発生する可能性があります。彼らは廃業するでしょう。それが正常な資本主義の働きです。勝者と敗者が決着をつける際に多少の混乱はあるだろうが、他に何が新しいだろうか?

    心に留めておくべきもう 1 つのことは、私たちは常に不便を経験していますが、それが私たちにほとんどまたはまったく影響を与えないということです。たとえば、UPS (ユナイテッド パーセル サービス) が 1997 年にストライキを行ったとき、米国内の荷物配達インフラの約 80% が閉鎖されました。世界は終わっていませんでした。代わりに誰もが郵便局とフェデックスを利用しました。 1999 年 1 月 3 日、シカゴとデトロイトはこの 30 年間で最悪の吹雪に見舞われました。全国の航空旅行が停止され、デトロイト自動車ショーの開幕が遅れ、数万人が足止めされるなどの被害が発生しました。私たちは不便を抱えながらも何とか生き延びることができました。 2000 年 1 月 1 日には、いくつかの企業が問題を抱えているでしょう。しかし、そうでない企業もたくさんあるでしょう。ご不便をおかけするかもしれませんが、それが生じるのはそれだけであり、2 週間後には問題が解決されるでしょう。それは大吹雪や大規模なストライキと何ら変わりません。私たちは問題を回避する方法を見つけ出し、人生は続いていきます。

    2000 年問題に関しては、多くの恐怖戦術や誇張表現が使用されています。それらのすべてにおいて、人々はもはや仕事をすることができないというかなり広範な前提があります。認識すべき重要なことは、たとえ世界中の多くのコンピューターが 2000 年 1 月 1 日に突然シャットダウンしたとしても、人々はそれが何をしているのかを知っているため、全体的な影響は最小限に抑えられるということです。その理由を説明しましょう。

    • 米国内のすべての ATM が機能しなくなったとします。現在も窓口係がおり、通常の営業時間内であれば銀行の窓口係に話しかけて入出金を行うことができます。
    • UPS のすべてのコンピュータがシャットダウンしたとします。 UPS は茶色のトラックを運転する大勢の人たちで、全員が住所ラベルを読むことができます。荷物は引き続き配達されます。
    • 店舗内のすべてのバーコード スキャナーが機能しなくなったとします。レジ担当者は引き続き価格を入力できます。
    • FAA のすべてのコンピューターがシャットダウンし、飛行機のすべての自動操縦コンピューターが機能しなくなったとします。航空管制官は人間であり、パイロットは依然として飛行機を操縦できます。混雑した空港では毎分 2 機の飛行機を着陸させることはできないかもしれませんが、それでも飛行機は飛行します。
    • Y2K問題に関して使用される最大の恐怖戦術の1つは、「送電網の故障」です。どこかで何か問題があったとします。送電網の管理と修理には何千人もの有能な人々がいます。彼らは、大きなハリケーンや氷嵐などのたびに送電網を元に戻すのと同じ人たちです。また、送電網は魔法のものではないということにも注意することが重要です。 「電力網の仕組み」を読んで知識を深めてください。グリッドは受動ワイヤと変圧器で構成されます。 2000 年 1 月 1 日になっても、電子は依然として電線を流れます。

    終末論者の間では、どういうわけか 2000 年 1 月 1 日にすべてのコンピュータが故障し (これはばかげています)、そしてすべての人間も何らかの形で「失敗」するだろうという仮定があります。考えてみれば、それがいかに虚偽であるかがわかります。私たちは皆、自分の仕事のやり方を知っており、自分の人生を送りたいと思っています。 2000 年 1 月 1 日には、私たちは皆同じになります。車に乗って、何か買いに行きたいと思います。何かを売る人は、それでもお金を稼ぐためにそれを売りたいと思うでしょう。それは決して変わることはありません。

    リンク

    • 2000年問題 – JPモルガン
  • 匿名の仕組み

    一部の組織はインターネットの力を善のために利用しています。他の人は悪のために。世界を一望できる中でデジタルの力を活用し、合法的に(または恥知らずに)オンライン領域の権利を主張する人もいます。他は匿名です。

    アノニマスは、コンピューターに精通した不定形のグループであり、いわゆるハクティビストとして共通の目的に向けて活動することもあります。ハクティビスト (ハッカーと活動家という言葉を組み合わせた造語) とは、検閲や政治的、法的、社会的不正 (とりわけ) に対して抗議するためにテクノロジーのノウハウを利用する人のことです。そうすることで、ハクティビストは原因に注目を集め、それらの不正義に対処する行動を起こすことを望んでいます。

    ハクティビストは自分たちの設計に対する復讐のために団結することが多く、アノニマスは有名な (または悪名高い) 例です。このグループは、グラフィックやテキストを独自のメッセージに置き換えることにより、人気のある Web サイトを改ざんすることを選択する可能性があります。あるいは、ハッカーがコンピュータ システムに過負荷をかけ、サイトやネットワークを誰も利用できなくするDDoS (分散型サービス拒否) 攻撃を開始する場合もあります。

    これらの戦術は多くの場合うまくいきます。アノニマスは何年もの間、特定の目的で、あるいは単なる楽しみのために、世界中の注目を集めることに成功してきました。

    ここにほんの一例を示します。2011 年、ソニーは、 PlayStation 3ユーザーが Linux オペレーティング システムを実行できるようにする回避策を作成したとして、顧客の 1 人である George Hotz を訴えました。問題は、ソニーが当初、 Linux機能を PS3 の機能として宣伝していましたが、後戻りし、Linux の操作性を無効にするパッチを作成したということです。

    アノニマスにとってソニーの行為は非常に非道で、ソニーのオンラインマルチプレイヤーシステムであるプレイステーションネットワークを妨害するほどだった。ほぼ 1 か月間、誰もネットワークにアクセスできなくなり、同社の株価は大きな打撃を受けました。

    アノニマスがソニーを罰したのは間違っていたのか?それとも、これらのハッカーたちは、自社の顧客を激しく攻撃した訴訟中の巨大企業に対して正当な復讐をしただけなのでしょうか?

    あなたがどちらの側を支持しても、アノニマスはまさに望んでいたもの、つまり見出しを手に入れました。アノニマス攻撃に続く息をのむようなニュース記事は、アノン(グループメンバーの略称)をサイバーテロリスト、邪悪な自警団員、または無政府主義者として非難することがよくあります。他の出版物は、彼らを、できる限りの方法で汚職や不正義と戦う聖人であると宣伝しています。

    アノニマスの十分な数のメンバーが特定の運動に参加すると、恐ろしい、そして素晴らしいことが起こります。読み続けると、この有名なハクティビスト グループについてさらに多くのことがわかるでしょう。この有名なハクティビスト グループは、「私たちは匿名です。私たちは軍団です。私たちは許しません。忘れません。私たちに期待してください!」という黙示録的なスローガンでその存在を宣伝しています。

    アノニマスの降臨

    2011年10月30日、北東部の嵐がその地域を雪で覆った翌日、ズコッティ公園でのウォール街占拠デモ参加者。

    しかし、匿名とは正確には何でしょうか?明確にしておきますが、Anonymous は明確に定義されたコンピューター ハッカーのグループではありません。それは、両親の家の地下室に隠れている反社会的なオタクのクラブや、高速インターネットアクセスを備えた影のバンカーに隠れているよく訓練された軍国主義的な無法者のクラブではありません。

    誰に尋ねるかにもよりますが、アノニマスはデジタル意識、世界的な集団意識、文化、政治的および社会的運動、またはオンライン集団です。本当に上記のすべてです。 Anonymous は、さまざまなコンピューティング能力を持ち、多くの共通点を持つユーザーの大規模なグループです。他のサブカルチャーと同様に、アノニマスもある瞬間から生まれたわけではありません。それは時間をかけてゆっくりと発展していきました。

    これは 2003 年に 4chan で始まりました。いわゆる画像掲示板です。これは、ユーザーが想像できるほぼすべてのトピック (想像したくないものも含む) について画像を投稿するインターネットディスカッション フォーラムです。ここでは、人々は自己検閲を一切せずに、気になったことを何でも共有します。その理由の 1 つは、匿名で投稿できるし、そうしているからです。

    あなたは家族向けの Web サイトでこの情報を読んでいるのですから、4chan は決して家族向けではないということは注目に値します。そして実際、4chan の住人たちはまさにそれを好みます。しばしば過剰で卑猥な言葉遣い、個人攻撃、荒っぽい雰囲気が、インターネット人口全体を寄せ付けないフィルターとして機能します。

    4chan は、誰かを犠牲にして得られる痛烈で、時には復讐に満ちた笑いであるlulz (LOL、または大声で笑いの派生) への愛で悪名高いこともあります。 4chan 愛好家は、興奮を得るために、最も卑劣で粗暴な個人的侮辱に身をかがめることから、コンピュータのハッキングが含まれる場合と含まれない場合がある、より高度で組織的な策略に手を伸ばすことまで、あらゆる手段を講じます。

    ほとんどの場合、こうしたいたずらは長続きせず、無意味ですぐに忘れられてしまいます。実際、重要なのは、何事も真剣に受け止めすぎないことです。

    しかし、4chan が進化するにつれて、一部のユーザーは、二年生の 悪ふざけを超えて、より大規模で手の込んだ計画を達成できる可能性を認識しました。これらの人々は、画像掲示板からIRC (インターネット リレー チャット) システムに引き寄せられ、そこではより迅速にコミュニケーションをとり、より詳細な情報を交換できるようになりました。

    アノニマスがゆっくりと、しばしば困難を伴う成長を始めたのも、この環境の中でのことだった。アノニマス内には多数の分裂グループがあり、いずれもさまざまな原因を持っており、勢力を伸ばすこともあれば、そうでないこともあります。しかし、それらには多くの共通点があります。リーダーはいない。組織の役割を担う人もいますが、確立された階層はありません。誰もが平等であると考えられています。地球上の誰もが匿名になることができます。そして、真にアノニマスの一員とみなされるには、大義を助けるために実際の決定的な行動をとらなければなりません。

    次のページには、世界中の人々から歓声と野次があり、広く認められた、Anonymous の最初の成果の 1 つが示されています。

    プロジェクトチャノロジー

    Anonymous のロゴは、頭の代わりに疑問符が付いたスーツを着た男性です。

    アノニマスによる組織的な行動は、 ops (オペレーションの略) として知られるようになりました。一部の操作は、単一の Web サイトが破壊される前に失敗します。また、現実世界の経済的および政治的大混乱を引き起こし、何百万人もの人々を失望させ、喜ばせるオンラインの大惨事も発生します。

    アノニマスは 2008 年に否定できない有名人としての地位を獲得しました。その年、トム クルーズがサイエントロジーの信念についてとりとめもなく語る、あまりお世辞ではない (そして不気味な) 動画がインターネットに流出し、教会指導者の怒りを買いました。

    そこで教会は不可能を試み、インターネットからビデオを削除しようとした。そうすることで、彼らはこれらの試みを検閲の一形態と見なしたアノニマスの怒りを引き起こしました。アノンズはまた、教会自体を金をむしり取るカルトとみなし、問題を提起した。

    こうして、Project Chanology が誕生しました。アノニマスは、インターネットから教会を排除する目的で、その総力を結集しました。アノニマスのミッションの特徴となる動きとして、このグループは YouTube ビデオでその意図をブロードキャストしました。

    その後、最初は教会の Web サイトを妨害する DDoS 攻撃としてプロジェクトが始まりました。次に、いたずら電話がかかってきたり、世界中の教会の事務所に無報酬のピザの注文が送られてきたりするなど、日常生活を混乱させるものは何でもありました。もちろん、これらの戦術は厳密には合法ではなく、結果として、法律違反者および自警団としてのアノニマスの評判を封印する危険がありました。

    その後、アノニマスは、非アノニマスではないサイエントロジスト評論家マーク・バンカーによって引き起こされ、明確な瞬間を迎えました。マーク・バンカーは、目的を達成するために非破壊的で合法的な手段を使用するようグループに懇願しました。

    彼の提案のおかげで、アノニマスは非合法な戦術からより合法的な行動に移行し、何千人もの抗議者を教会の前に送り出し、全員がガイ・フォークスのマスクを着けており、そのようなマスクはアノニマスの視覚的な特徴となっている。これらは、匿名のアンチヒーローが権力を手に入れる映画「V フォー ヴェンデッタ」で主人公が着用しているマスクと同じものです。

    Chanology 騒動の間、Anonymous が青少年のトリックを超えて進化していることがますます明らかになりました。アノニマスはより真剣になり、より集中し、より強力になりました。

    断続的ないたずらやハッキングが2年近く続いた後、アノンたちはプロジェクト・チャノロジーに飽きて、教会に対する活動をほとんどやめた。他にもターゲットはたくさんあり、Anonymous は準備を進めているところだった。

    匿名の人類学

    2012年4月、ドイツのハンブルクにあるサイエントロジー教会の建物の外で抗議活動を行う匿名の会員。

    実際の所属や忠誠を表明していない、顔も名前もないと思われるデジタル活動家が実際にどのようにして多くのことを達成できるのか疑問に思うかもしれません。しかし、非常に多くの人が学んだように、アノニマスは仮想のデジタルの力を現実世界の結果に活用しています。匿名の攻撃から免れる人は誰もいません。強大な政府、巨大企業、ヘイトグループ…彼らは皆、チームで協力するアノンの影響力を目撃してきました。

    声なき人々や虐げられている人々、そして手書きの抗議のサインを振りたがる人々にとって、アノニマスは、金持ち、権力者、不道徳な人々によって支配されている抑圧的な新世界秩序と一部の人が見ているかもしれないものの暗闇を照らす光である。反対側の人々にとって、アノニマスは自警団、アナーキスト、または破壊的な性質を持つ単なる退屈したコンピューターオタクの集団です。彼らにとって、このグループは不気味な脅威であり、目覚めると計り知れないダメージを与える可能性がある眠っているデジタルドラゴンです。

    Anonymous をグループとして定義するのは少し誤解を招くかもしれません。メンバーシップの申し込み、入会の儀式、Anonymous であることを確認する証明書や卒業証書がないからです。しかし、アノニマスの中には非常に現実的な行動や習慣がいくつかあります。

    アノニマスは一連の慣習、社会規範、言語の癖を生み出し、その多くはドラマティカ百科事典に記録されています。このオンライン アーカイブは、アノニマス カルチャーの隅々まで知る 101 コースのようなものです。このオンラインの目的地にアクセスしようとする場合は、十分な警告を行ってください。このサイトはフィルタリングされておらず、生々しい言語が含まれているサイトです。

    標準的なルールは設定されていませんが、Encyclopedia Dramatica に記載されているインターネットのルールがあります。 12 番のようなルール、つまり「あなたに対してどんなものでも使用することができ、また使用されることになる」。そして33番「もっと潜んで、十分ではない」。他のルールは、アノニマスが常に正義の理想主義的な運動をしているわけではないことをはっきりと思い出させます。ルールその6は、「匿名は恐ろしく、無分別で、思いやりのないモンスターになる可能性がある」です。読み続ければ、この獣が徘徊しているときの様子がさらにわかるでしょう。

    匿名操作の追加

    2013年1月28日、タハリール広場近くでガイ・フォークスを着たエジプト人の抗議参加者。

    サイエントロジーに飽きたアノニマスは、他の組織に集団的な関心を向けました。彼らはウェストボロ・バプテスト教会(ヘイトグループとして分類されることが多い)を攻撃し、そのWebサイトを改ざんし、寛容と平和のメッセージを投稿した。

    多くのアノンはウォール街占拠デモ参加者と関係があり、参加者に座り込みやデモ行進中は平和を保つよう奨励した。彼らは児童ポルノ製作者を狩り出し、関連する Web サイトを機能不全に陥れ、これらの違法な画像やビデオを配布した人々の名前を公開しました 。

    アノニマスは政府機関や商業機関を襲うこともよくあります。有名な例では、映画、音楽、ソフトウェアの配布に使用できる Web サイトである Pirate Bay と Megaupload を政府が閉鎖したことに対して報復しました。アノンたちは、突然音楽を無料でダウンロードできなくなったことに怒っていたわけではない。それは、政府当局がハッカーが好むのと同じ種類の違法な DDoS 攻撃を使用したということでした。これらの攻撃を扇動した人々だけが、表向きは普通の市民が受けるような刑事責任を問われることは決してないでしょう。この状況の皮肉なことに、アノンたちの怒りはさらに高まりました。報復として、彼らは国際レコード産業連盟、アメリカ映画協会、米国司法省、連邦捜査局、その他多くのサイトをハッキングした。

    チュニジアでアラブの春が巻き起こると、アノンズは直ちに参加を決意し、抗議活動参加者を激励し、コミュニケーションを調整し、チュニジア政府のウェブサイトを破壊して革命の火を焚いた。彼らはエジプト、シリア、その他革命が起きた場所でも同様のことを行った。

    2012年、パレスチナ人への虐待に対する報復と称して、アノンズは一連のイスラエル政府サイトを攻撃し、パスワードやプライベートデータベースなどを漏洩させた。 2013 年、インド当局がカシミールの政治的抗議活動参加者を暴力的に弾圧したとき、アノニマスはインドの軍と警察のサイトを無効にしました 。

    2012年8月にオハイオ州スチューベンビルで16歳の少女が性的暴行を受けたとされる事件では、地元当局が加害者を保護しようとしたと信じる証拠があった。 Knight Secと呼ばれる分派グループのアノンたちは、この物語と隠蔽工作を暴露するために運動を開始した。暴行の写真と、その事件を自慢する男性のビデオが流出し、その後、地元の高校フットボールチームのスター選手2人を含む関係者の名前が公表された。

    ご覧のとおり、Anonymous の範囲は広く、その活動は影響力があります。次のページでは、Anonymous がメンバーを集めて実行可能な集団にする方法について詳しく説明します。

    インサイド・アノニマス

    アノニマスは、スーツを着た人物のロゴを、顔の代わりに疑問符を付けて使用することを好んでいます。しかし、顔も名前も無い人々はどのようにして出会い、高度なハッキング攻撃や現実世界での大規模な集会を調整するのでしょうか?どうやって匿名になるのですか?

    答えは簡単ではありません。匿名性は目に見えないところに隠されています。もちろん、Anonymous には指定された役員やリーダーがいないため、公式 Web サイトやソーシャル メディアフィードはありません。しかし、グループのさまざまな派閥が、Twitter フィードや、プレス リリースや進行中の活動に関する情報を投稿する などの Web サイトを更新しています。

    チャットの展開を見ることができる、一般にアクセス可能なディスカッション フォーラムがいくつかありますが、特に機密情報は見つかりません。十分長くぶらぶらして自分の価値を証明し、役立つスキルや知識を披露すれば、最終的にはさらにプライベートなディスカッション グループへの招待が届くかもしれません。そしておそらく、匿名キャンペーンに参加する機会が得られるでしょう。

    もちろん、誰と通信しているのかを実際に知ることはできません。アノンは個人情報を一切公開しません。そして、賢いアノンは自分のコンピューターを使ってオンラインに接続しません。代わりに、公共のコンピュータや、自分の位置を隠すソフトウェアやサービスを使用する場合があります。

    このような予防策を講じたとしても、この組織は誰にとっても適しているわけではなく、DDoS 攻撃やハッキング攻撃に参加すると刑事告発や処罰を受ける可能性がある、とアノンたちは言う。しかし、彼らはリスクを嫌う人たちに、リサーチ、ビデオ制作、プレスリリースの執筆などの他のスキルを使って貢献すること、あるいは単に新しい作戦を実行する最善の方法についての洞察やアイデアを提供することによって貢献することを奨励しています。

    アノニマス内で活動する人々は自分の身元を隠すために最善を尽くしていますが、グループ全体としてはその目的については非常に公にしています。アノニマスはほとんどの場合、作戦を開始する前にその意図を発表します。そうすることで、グループは自らの行動に対して責任を負う意欲を示し、さらに、グループが犯していない行為について他の人がアノニマスの手柄をとったり(またはスケープゴート)たりすることがより困難になります。

    あらゆる予防措置を講じているにもかかわらず、匿名メンバーがまったくそうでない場合もあります。読み続ければ、このグループがその見出しを常に好んでいるわけではないことがわかります。

    匿名の運命

    2011年6月27日、英国ロンドンのサザーク法廷の外にいるライアン・クリアリー氏と弁護士のカレン・トドナー氏。当時、クリアリー氏は英国重大組織犯罪庁へのハッキング容疑で起訴されていた。

    アノンは可能な限り潜在的な活動家を精査しようとしているのはすでにご存知でしょう。しかし、招待制のチャット システムは多くの志望者やストーカーを排除できるかもしれませんが、常に意図したとおりに機能するとは限りません。

    当局やアノニマスの敵が時々グループに侵入し、グループを大いに残念にさせています(アノンの言葉で言えば、「アンチ・ルルズ」)。そして場合によっては、検察官が有罪判決につながる堅実な事件を構築することもあります。

    2012 年にイギリスで、ライアン クリアリーとジェイク デイビスが、Lulz Security (LulzSec) と呼ばれる匿名の分派グループの名によるコンピュータハッキングに関連した容疑で逮捕されました。 2人は、特に国防総省、米空軍、任天堂、ソニー、アリゾナ州警察などに属するコンピューターを攻撃したことを認めた。

    2012 年には、世界中で他にも数十件のアノニマス メンバーが逮捕されました。容疑のほとんどは、Web サイトの改ざん、DDoS 攻撃、または盗まれて世界中に漏洩した個人情報の公開に関連しています。

    つまり、当局はアノニマスのようなグループを非常に真剣に受け止めているのだ。 2013年初め、エリック・ホルダー米国司法長官は、アノニマスに関連するグループを「米国の経済と国家安全保障上の利益に対する脅威が着実に増大している」と述べた。この脅威に対抗するため、ハッキング関連犯罪を優先し、より積極的に訴追を進めるとしている。

    アノニマス コミュニティ内の多くの人々が、この種の発言に異議を唱えました。彼らは、不正に得た金銭的報酬や正当な機密情報を望んでいないと言っています。代わりに、彼らは単に細菌が蔓延し腐敗した社会の片隅に一筋の光を当てたいだけなのです。

    アノニマスの手法や目的に同意するかどうかにかかわらず、このハクティビストの集団がすぐに消滅するわけではないことは間違いありません。新しいエクスプロイトを行うたびに、Anonymous は脅威として、または英雄的な取り組みとして信頼を獲得します。その正当性は、アノンが物事を実現できる、そして実際に実現する文化的勢力であることを意味します。

    したがって、政府や当局が国民の失態を犯し、ジャーナリストが耳を貸さなかったとしても、アノニマスにはまだ希望がある。そして、意図的または偶然にアノニマスの作戦の標的となった不幸な人々にとって、彼らのデジタル世界は二度と同じものになることはありません。

    著者メモ: 匿名の仕組み

    好きでも嫌いでも、アノンは世界中の政治や経済に深刻な影響を与える真の世界勢力です。それは、コンピュータ ネットワークがあればどこにでも影響を与える平等化の力です。その力が善に向かうのか悪に向かうのかは誰にもわかりませんが、おそらくアノニマスは常に両方の側面を持つ、つまり人間の状態そのもののデジタル表現であると言っても過言ではありません。

  • 英数字: 使用法と例

    デジタルの世界では、英数字が重要な役割を果たします。 「英数字」という用語には文字と数字の両方が含まれ、書き言葉、コンピューター プログラミング、安全なパスワード作成の基礎を形成する多用途のセットを作成します。

    英数字の重要性、特にデジタル インタラクションのセキュリティを確保する上での英数字の役割について詳しく学びます。

    英数字の理解

    英数字はその名のとおり、英字(文字)と数字(数字)を組み合わせたものです。この組み合わせセットにより、幅広い情報を表現できる柔軟なシステムが作成されます。

    英数字には、大文字と小文字 (A ~ Z、a ~ z) と数字 (0 ~ 9) が含まれます。これらに加えて、句読点や記号などの特殊文字は、英数字文字セットにさらなる深みを与えます。

    英数字の構成要素

    英数字には次の文字が含まれます。

    1. アルファベット文字: アルファベット文字は単なる文字です。 A から Z までの大文字と小文字の両方が含まれます。
    2. 数字: 数字には、0 ~ 9 の数字が含まれます。数字は、アルファベットと組み合わせることで、数値や量を表すためのさまざまな可能性を生み出します。
    3. 句読点: 句読点 (カンマ、ハイフン、括弧、スラッシュなど) は書き言葉では重要です。プログラミングでは、句読点を使用してコードを構造化し、特定の意味を伝えます。
    4. 特殊文字: ドル記号 ($)、アンパサンド (&)、等号 (=)、国別文字 (£ または ¥) およびその他の記号を含む特殊文字は、英数字文字セットの豊富さに貢献します。コンピューター コードなど、さまざまな方法で使用できます。

    英数字が非常に貴重な理由

    英数字は幅広い用途に使用できます。その理由は次のとおりです。

    1. 英数字のパスワード: 英数字のパスワードは、数字や文字だけで構成されるパスワードよりも解読が難しく、ハッキングの試みに対して耐性が高くなければなりません。このような文字を使用すると、不正アクセスに対する防御が強化される可能性がありますが、防御力もさらに高まる可能性があります。
    2. プログラミング言語: コンピューター プログラミングでは、英数字がコードの記述において中心的な役割を果たします。 Java 、C++、Python などのプログラミング言語は、機能的で読みやすいコードを作成するために文字、数字、記号の組み合わせに大きく依存します。
    3. ファイル名とアクセス: ファイル名に英数字を使用できるため、デジタル ファイルの整理と検索が容易になります。文字と数字を組み合わせると、一意で識別可能なファイル参照が可能になり、効率的なデータ管理が容易になります。
    4. データ表現: コンピュータでデータを表現するには、英数字が基本です。コーディング システムからデータベースに至るまで、英数字の使用により、テキスト情報と数値情報の正確な表現と処理が保証されます。

    3 英数字の使用例

    以下に、使用される英数字の例をいくつか示します。

    1. パスワードの例: 強力なパスワードには、大文字、小文字、数字、特殊文字の組み合わせが含まれる場合があります。たとえば、「P@s$w0rD2024」ではさまざまな種類の文字が使用されています。
    2. ファイル名: ファイル名には、わかりやすく整理するために英数字が含まれる場合があります。たとえば、「Project_Report_2024.pdf」という名前のファイルでは、文字、アンダースコア、数字の組み合わせが使用されています。これで、ユーザーはファイルの内容 (プロジェクト レポート) と、それが 2024 年に特化したものであることがわかりました。
    3. プログラミング文字列: プログラミングでは、「Hello_World_123」のように文字列 (一連の文字) を表すことができます。
  • デジタル指紋認証の仕組み

    これを想像してみてください: デヴィッド・ボウイとクイーンの古典的なコラボレーション「アンダー・プレッシャー」が頭に浮かびます。何年も聞いていなかったのに、突然歌詞のことしか思い浮かばなくなるのです。しかし、すべてを思い出すことはできないので、本能的にオンラインにアクセスしてその曲を検索し、聴いてみることになります。まずどこに行きますか? iTunesにアクセスすると、その曲が 99 セントの MP3 として入手できる場合があります。しかし、代わりに YouTube にアクセスします。そして、見つけたものを友達と共有したいので、Twitter にリンクを投稿します。数分以内に、十数人が同じ曲を一銭も払わずに聴くようになりました。

    このような状況は、デジタル コンテンツのクリエイターにとってはあまり好ましくありません。 Web 上で利用可能なコンテンツのほとんどは誰かが権利を所有しており、許可なく配布されることがよくあります。企業は、これほど簡単に (そして頻繁に) 複製され、無料で共有されているものをどうやって収益化できるのでしょうか?

    答えの 1 つは、デジタル フィンガープリンティングと呼ばれるプロセスです。デジタル フィンガープリンティング テクノロジーは、複雑なコンピューター駆動の分析に依存して、曲やビデオ クリップなどのメディアを識別します。ここで指紋のアナロジーが生まれます。すべての人が固有の指紋を持っているのと同じように、すべてのメディアには、スマート ソフトウェアによって検出できる識別機能があります。しかし、この種の識別は実際に何の役に立つのでしょうか? YouTube などのサイトは、ファイルをスキャンしてそのフィンガープリントを著作権で保護された素材のデータベースと照合し、ユーザーが著作権で保護されたファイルをアップロードするのを阻止できます。簡単そうに聞こえますよね?驚くべきことに、人々はデジタル指紋認証と透かしを混同したり、この技術が何を意味するのかを明確に理解していないことがよくあります。

    問題の一部は、「デジタル指紋採取」という用語が実際には 2 つのまったく異なるものを指す場合があることです。 1 つ目の意味はすでに説明しましたが、2 つ目はより伝統的な指紋のアナロジーに基づいており、パーソナル コンピューターをオンライン アクティビティの追跡に使用できるオンライン指紋と同等のものと見なします。どちらの概念も一意の識別子を指しますが、機能はまったく異なります。この 2 番目の意味は、著作権で保護された曲やビデオの検出とは何の関係もありません。どちらも本物の指紋をスキャンする必要はありませんが、とにかく非常に優れたテクノロジーです。それらがどのように機能するかを見てみましょう。

    透かしとフィンガープリンティング

    電子指紋と電子透かしは混同されがちですが、これらは似たような目標を持つ 2 つのまったく異なるテクノロジです。大衆文化で指紋が最も一般的に言及されるとき、指紋はスパイ映画やミステリーの中で、人々が残した目に見える識別マークとして参照されます。まあ、それはデジタル指紋の仕組みではありません。デジタル指紋が存在するという目に見える証拠は決して表示されません。一方、ウォーターマークという用語は、通常、デジタル ファイル上の完全に目に見えるマークを指します。ウォーターマークは、スマート テクノロジーよりも迷惑によるコンテンツの違法な配布を抑制するのに役立ちます 。

    ウォーターマークは、画像またはビデオ上に常に表示されるロゴまたはその他の識別マークです。ウォーターマークの目的は、インターネット ユーザーが、ある Web サイトから写真やビデオを取得し、出典を明らかにせずに自分の目的で使用することを阻止することです。写真全体に他人のロゴが貼られていると、その写真が自分のものであるかのように振る舞うのはかなり困難です。残念ながら、ウォーターマークが効果的であることを実際に保証するものは何もありません。海賊版は今でも透かし入りのビデオを共有することができ、小さな透かしが付いた一部の写真は、正当な所有者の身元を隠すために簡単に切り取られる可能性があります。 2 番目の形式の透かしは、追跡目的で使用できる、知覚できないビットのデータをファイルに追加します。これは、目に見える透かしよりもさらに役に立たないように聞こえるかもしれませんが、実際には、コンテンツ所有者が独自の透かしによってファイルの出所を追跡できるようになります 。

    デジタル フィンガープリンティングは、著作権で保護されたマテリアルの拡散を制限するさらに有望な方法を提供します。 DNA とも言えるファイルの構成そのものは、ライセンスされた素材を除外するように設計されたコンピューター プログラムによって分析および認識できます。そのフィンガープリントは、デジタル上は危険信号に相当します。コンピュータ システムがそのメッセージを解釈する方法を知っている場合、「私は著作権で保護されています!」という警告として機能します。もちろん、それほど単純ではありません。次のページでは、危険信号を発するテクノロジーについて詳しく説明します。

    デジタル指紋技術

    デジタル指紋認証の仕組み

    透かしとは異なり、デジタル フィンガープリントではファイルの変更は必要ありません。デジタル フィンガープリンティングの最も有望な用途は、追跡ベースではなく予防的なものです。フィンガープリンティングが機能するには、ソフトウェアがメディアを正確に識別し、そのファイルを外部データベースに関連付けることができなければなりません。これを実現するために、フィンガープリントソフトウェアはオーディオ ファイルまたはビデオ ファイルをサンプリングして、そのメディアに固有のファイルの小さな部分を抽出します。これらのサンプルには、映画の 57 分時点でのキャラクターの帽子を構成する少数の赤いピクセルや、曲の開始 30 秒での歌手の声の正確なピッチが含まれる可能性があります 。これらは非常に単純化した例です。フィンガープリンティングでは、問題のメディアを正確に表現するために複数の基準をサンプリングする必要があります。

    大手デジタル フィンガープリンティング会社の 1 つである Audible Magic は、NBC Universal、Sony Music、20th Century Fox などの巨大コンテンツ プロバイダーと協力しています 。 Audible Magic は、CopySense テクノロジーが再生後 5 秒以内にビデオ クリップのソースを識別し、10 秒以内にオーディオ ファイルを識別できることを誇っています。そしておそらく、それはどのような条件下でも同様です。 Audible Magic のソフトウェアは、映画の純粋なコピーを識別するように設計されているだけでなく、同社のソフトウェアは、たとえば映画館のスクリーンから手持ちカメラで録画されたメディアも認識できると主張しています。

    識別は、Audible Magic が「オーディオとビデオの知覚特性」と呼ぶものに基づいています。このシステムは、オーディオ ファイルやビデオ ファイルに対する過去の変革的な変更を確認できるほど賢いため、ファイル形式間のトランスコーディング、オーディオのイコライズ、画像のトリミング、さらには画像のぼかしさえも CopySense を騙すことができません 。

    ということは、Audible Magic はインターネット上のあらゆるコンテンツを識別できるということですか?いいえ、フィンガープリンティングは、分析され、参照ファイルがデータベースにアップロードされているメディアでのみ機能します。このファイルには、Audible Magic がビデオの曲を識別するために使用するすべての知覚特性が含まれています。 Audible Magic のグローバル著作権レジストリ データベースは、クライアントからの数百万のファイルをカバーしています。

    これが、コピー防止の手段としてのデジタル指紋採取の要点です。次は、2 番目の種類の指紋採取によってオンラインで個人情報を追跡する方法です。

    デジタル指紋認証とあなたの身元

    デジタル指紋認証の仕組み

    最後のページでは、私たちが一般的に考えるデジタル フィンガープリンティングを強化するテクノロジーについて詳しく説明しましたが、この用語は、まったく異なる形式のデータ追跡を指す場合もあります。これはかなり混乱する可能性があります。通常、指紋採取が何を意味するのかは誰もが知っています (指紋は 1 セットしかありません!) が、デジタルの世界に入ると、曖昧さの余地が生まれます。近年、デジタル フィンガープリンティングは身元追跡の方法を説明するために使用されています。基本的に、すべてのコンピューターには、インターネット上で追跡できる固有のフィンガープリントがあります。

    おそらく、インターネット上のすべてのコンピュータに割り当てられる固有の番号であるIP アドレスについて聞いたことがあるでしょう。 IP アドレスは、コンピュータの正確な ID カードではありません。実際の指紋は決して変更されませんが、インターネット サービス プロバイダー (ISP) はユーザーの IP アドレスを変更する可能性があります。デジタル フィンガープリントは、コンピュータの身元を特定するためのその他の詳細を説明します。そして、ここからが少し恐ろしいことになります。Web サイトがユーザーのコンピュータに関するさまざまなデータを読み取って、ユーザーが誰であるかを把握するのは驚くほど簡単です。 IP アドレスは最初のステップにすぎません。これは、ISP が誰であるか、住んでいる国がどこであるかを示します。Web サイトで選択したログイン ID も、別の手がかりになる可能性があります。複数のサイトで同じログインを使用している場合、その名前は単純な Google 検索で簡単に追跡できる場合があります。 Windows、Mac OS X、Linux など、コンピュータにインストールされているオペレーティング システムによって、焦点が絞られます。使用している Web ブラウザ (および Google Chrome 11.0.696.60 や Firefox 3.6.17 など、実行している特定のバージョン) によっても、デジタル指紋に詳細が追加されます 。

    ご覧のとおり、このテクノロジーはインターネット上のあなたの活動を追跡するために存在します。しかし、これは本当に悪いことなのでしょうか?まあ、それはあなたがプライバシーをどれだけ重視するかによって決まります。このテクノロジーの用途の 1 つはターゲットを絞った広告であり、ユーザーのデータを考慮して、ユーザーの興味にアピールする可能性の高い広告を提供します。 Google 広告が、より話題性のある広告を表示するために、閲覧しているページからキーワードを取得していることに気付いたり、Web サイトが不思議なことにあなたが住んでいる都市を特定していることに驚いたりしたことがあるなら、このテクノロジーの基本バージョンが機能しているのを見たことがあるでしょう。この種の追跡が一般的になるにつれて、広告会社や追跡会社は、ユーザーの匿名性を保護するオプトアウト型の Web サイト (電話勧誘業者の「電話禁止」リストとよく似たもの) を提供するようになるでしょう。それでも、自分の身元がいかに簡単に追跡できるかを常に意識しておく必要があります。

    デジタル指紋採取の理由

    最後の 2 ページでは、「デジタル フィンガープリンティング」という用語が 2 つのまったく異なるテクノロジーに適用されることを証明しました。もちろん、これらに共通しているのは、コンピューター化された身分証明書です。各テクノロジーがどのように機能するかを確認したので、それぞれがどのように使用されるかを見てみましょう。 YouTube は簡単な出発点を提供します。著作権侵害は常にビデオ サイトを脅かしており、2007 年に Viacom は YouTube で利用できるクリップをめぐってGoogleに対して 10 億ドルを求めて訴訟を起こしました 。 Googleはクリップ自体をアップロードしなかったが、ユーザーによるクリップのアップロードも止めなかった。 YouTube のような大規模なサイトを取り締まるのは大きな課題です。Google はどのようにしてライセンスのないコンテンツを締め出すことができるのでしょうか?

    デジタル指紋認証機能付き。 Google は YouTube Video Identification と呼ばれるソフトウェアを使用して、アップロードされた動画を分類し、著作権で保護されたコンテンツを認識します。また、著作権所有者は、コンテンツのアップロードを拒否したり、コンテンツを収益化することもできます 。この形式のデジタル フィンガープリンティングには、実際には 2 つの目的があります。1 つは有害な訴訟から Google を保護すること、もう 1 つは著作権で保護されたマテリアルの無許可の拡散を制限することです。理想的には、これは、著作権を所有する企業とそのコンテンツをオンラインでホストする企業の両方がフィンガープリンティングによって保護されることを意味します。コンテンツは違法に拡散されておらず、YouTube のようなサイトは厄介な訴訟を回避しています。

    もちろん、デジタル指紋採取は制限的なテクノロジーである必要はありません。フィンガープリンティングのもう 1 つの優れた例は、曲のオーディオ サンプルを音楽データベースと照合できる音楽識別アプリである Shazam です 。スマートフォンでは、Shazam はマイクを使用して曲から音声を拾い、分析し、そのデータを使用して一致するものを見つけます。その後、Shazam はその曲とアーティストに関する情報のページを表示し、その曲の MP3 を購入できる音楽ストアに簡単にアクセスできるようにします。

    デジタル フィンガープリントを構成するさまざまな特性に基づいて、デジタル フィンガープリントを使用してインターネット上のPC を追跡する方法について説明しました。同じ追跡テクノロジーはセキュリティにも使用できます。違法なコンテンツをアップロードおよびダウンロードする海賊版やインターネット ユーザーは、デジタル指紋採取の力を利用して特定、追跡、さらには逮捕することができます。また、識別は IP アドレスのみに依存しないため、同じデバイスを使用してさまざまな場所からインターネットにアクセスする海賊行為を引き続き阻止できます。

    明らかに、犯罪者を追跡することは、デジタル指紋認証の高貴な利用方法です。しかし、これがプライバシーの侵害のように聞こえ始めているなら、あなたは何かを感じているかもしれません。

    合法性

    デジタル指紋認証の仕組み

    ここまででおそらくお気づきかと思いますが、デジタル フィンガープリンティングは強力な (おそらくは侵襲的でさえある) テクノロジーになる可能性があります。たとえそれがターゲットを絞った広告のためだけであっても、オンラインでのあらゆる行動が追跡されるという考えは好きですか?もっと良い質問があります。それは合法ですか?

    身元追跡指紋採取は不安定な倫理的根拠に足を踏み入れており、将来的には過度に侵略的で違法とみなされる可能性があります。しかし、これは発展途上のテクノロジーであるため、これらの法的問題はまだ解決されていません。また、インターネットは世界的なネットワークであるため、デジタル指紋採取に関する法律の発展は国によってまったく異なる可能性があります。

    カナダのガイドラインによれば、デジタル指紋は個人情報を構成する可能性が高いため、その情報の使用はカナダのプライバシー法に違反する可能性があります。カナダの組織は、指紋採取などの方法に頼る前に、個人を特定するためのあらゆる非侵襲的な方法を徹底的に行うことが求められています。指紋採取は「オンライン調査で不正な回答者や重複した回答者を特定するために必要以上の情報を収集する可能性がある」ため、カナダの組織は、許可を得ていない限り、または他のすべての機会を使い果たしない限り、人々の追跡で問題が発生する可能性があります。

    私たちが取り上げたデジタル フィンガープリンティングの最初の形式、つまり著作権で保護されたメディアの識別特性をデータベースに照合するものでは、身元追跡と同じような倫理的課題に悩まされることはありません。ライセンス所有者にはコンテンツを保護する権利があり、この形式のフィンガープリンティングについてはユーザーのプライバシーが侵害されることはありません。理想的には、フィンガープリンティングにより、ライセンスされたメディアの違法な配布が阻止され、著作権侵害訴訟の数が実際に減少します。 Viacom による YouTube に対する 10 億ドルの訴訟は、Google がデジタル ミレニアム著作権法 (DMCA) を遵守していることが判明したため、2010 年に法廷から破棄されました。このサイトは通知を受けて違法動画を削除したため、DMCA で保護されており、ユーザーの行為に対して責任を負うことはありませんでした 。より優れた指紋採取技術があれば、訴訟はまったく起こらなかったかもしれません。この声明はフィンガープリンティング技術に大きな信頼を置いており、最後のトピック「フィンガープリンティング技術は実際にどの程度うまく機能するのか?」につながります。

    デジタル指紋採取の有効性

    デジタル指紋認証の仕組み

    デジタル フィンガープリンティングは、インターネットの著作権侵害と戦うための完璧なテクノロジーのように思えます。これにより、ユーザーが著作権で保護されたコンテンツを拡散するのを防ぎ、訴訟の手間と費用を回避できる可能性があります。デジタル フィンガープリンティングは組織によって実装されると、大部分が自動化されたシステムになるため、コンテンツ プロバイダーとメディア サイトの両方にとって作業が軽減されます。もちろん、こうした利便性には、デジタル フィンガープリンティングが実際に機能するという重要なことが前提となります。

    デジタル フィンガープリンティングでは、数千または数百万のコンテンツを識別できなければなりません。これらのコンテンツは、多くのメディア形式で配布されたり、予期せぬ方法で切り取られたり編集されたり、映画館のスクリーンから録画されたりする可能性があります。色、ビットレート、さらには解像度などのビデオ要素はビデオごとに異なります。これらすべての変数を考慮すると、デジタル指紋採取は本当に機能するのでしょうか?

    2007 年、Audible Magic の Copysense フィンガープリンティング テクノロジーが、Soapbox と呼ばれるオンライン ビデオ サイトでテストされました。 Soapbox は、ユーザーが YouTube のようにビデオをアップロードできるようにするMicrosoftプロジェクトです。 Audible Magic のフィンガープリンティング技術が機能しているにもかかわらず、技術サイト Gigaom は Comedy Central の「The Daily Show」の著作権で保護されたビデオを簡単にアップロードすることができました 。 Gigaom が Microsoft と Audible Magic にコメントを求めた後も、このクリップが Soapbox から削除されるまでには数日かかりました。その後、クリップがインデックス付けされ、違法な共有から保護されると考え、Gigaom は再度アップロードしようとしました。うまくいきました。彼らは、同じく Audible Magic のフィンガープリンティングを採用している Myspace でも同様の成功を収めました。

    Audible Magic は、1,100 万の曲、映画、テレビ番組から保護します。しかし、何十年にもわたるデジタル形式のメディアが私たちの手元にあるため、ソフトウェアがすべての違法アップロードから保護できるわけではないことは明らかです。また、デジタル フィンガープリンティングでは、ユーザー間で資料を直接配布するほとんどのピアツーピア ファイル共有を止めることはできません。将来のデジタル指紋採取の有効性は完全に未定です。 Audible Magic のような企業が認識システムの改善と指紋データベースの拡張を続ければ、ユーザーが作成したコンテンツを含むサイトの保守が容易になり、メディアを識別するテクノロジーがこれまで以上に強力になるでしょう。知るか? 20年後には、Shazamのようなアプリが、ギターソロの長さに基づいて「Free Bird」の2つのライブコンサートバージョンを区別できるようになるかもしれない。これで精度が上がります。

  • プライバシー ポリシーの更新メールが大量に届くのはなぜですか?

    Facebook 、 Twitter 、Uber などの人気のあるアプリや Web サイトを使用している場合は、最近、会社のプライバシー ポリシーの更新を発表する大量の電子メールを受け取ったことがあるでしょう。そして、ほとんどの正気の人々と同じように、あなたもおそらくそれらを削除したでしょう。

    しかし、それは賢明でしたか?

    更新が頻繁に行われる理由は、 と呼ばれるものです。これは、2018 年 5 月 25 日に欧州連合で発効した新しいデータ プライバシー法です。この法律は、EU 内にユーザーを持つテクノロジー企業に対し、厳格な新しい一連の規則に準拠することを義務付けています。この規制は、個人が自分のオンライン個人データとその共有方法をより詳細に制御できるようにすることを目的としています。

    個人データは大きなビジネスです。サービスに一切料金を請求しない Facebook のような企業が、どのようにして 2000 ドルの収益をもたらしたのか。 Facebook はユーザーの個人データを他の企業に販売しませんが、ユーザーの固有のオンライン プロフィール (性別、教育レベル、所在地、友達、いいね、投稿など) を使用して、フィードに表示されるサードパーティの広告をターゲットにします。

    しかし、8,700万人のFacebookユーザーが、彼らの個人情報が保守系政治コンサルティング会社ケンブリッジ・アナリティカと許可なく共有されていたことが判明したように、そのデータがFacebookの手から漏れることもある。このようなデータ侵害に加え、オンラインでの情報の使用方法に対する一般大衆の不信感が、GDPR の存在理由です。

    GDPR では、データを保護し、EU 内のユーザーにさらなる制御を与えるために、企業は次のようないくつかの措置を講じることが求められています。

    • すべてのプライバシー ポリシーとデータの使用方法の説明において、難解な法律用語ではなく平易な言葉が使用されている
    • ユーザーのデータの収集と処理には同意が必要です。これには、一部またはすべてのデータ収集をオプトアウトする明確かつ簡単な方法が含まれます。
    • 必要に応じて、個人データをダウンロードして別の会社に持ち込めるようにする
    • データ侵害の検出から 72 時間以内に、影響を受けるすべてのユーザーにデータ侵害について通知する
    • ユーザーに「忘れられる権利」、つまりアカウントとデータを永久に削除する権利を与える
    • ユーザーが個人データを使用したターゲット マーケティングを簡単にオプトアウトできるようにする
    • 健康データ、人種、性的指向、宗教、政治的信念に関する機密情報には特別な保護措置を講じます

    GDPR はテクノロジー企業に対して EU 国民に新しいデータ プライバシー オプションを提供することのみを義務付けていますが、一部の米国企業は更新されたポリシーを世界中のユーザーに拡大しています。他の企業は、GDPR 準拠の取り組みを利用してデータ プライバシー ポリシーを明確にし、アクセスを制御するためのより優れたツールを提供しています。たとえヨーロッパに住んでいないとしても、これらすべてのメールを受け取ったのはそのためです。

    データのプライバシーを懸念している場合は (そうすべきです)、お気に入りのアプリや Web サイトからのメールを実際に読んでみてください。たとえば、Twitter ではユーザーがすべてをオプトアウトできるようになり、Facebook では「広告」のアカウント設定タブであらゆる種類のマーケティングとデータ収集の取り組みをオプトアウトできるようになりました。完全な Facebook データ プロファイルをダウンロードすることもできます。

    それをどうするか?一応、。

    今、それは興味深いです

    新しい GDPR ルールの要件の 1 つは、企業の電子メール リストにユーザーを追加する必要があることです。たとえば、その企業の製品をオンラインで購入する場合、自動オプトインは不要になります。これは現時点ではヨーロッパの加入者にのみ適用されますが、一部の企業は場所に関係なく、すべての顧客に「オプトイン」リクエストを送信しています。

  • ハッカーが米国経済を壊滅させる可能性はあるのか?

    『ダイ・ハード』最新作『ライブ・フリー・オア・ダイ・ハード』では、ブルース・ウィリスがジョン・マクレーン刑事役を再演する。今回、彼はインターネット攻撃を利用してアメリカのインフラを破壊しようとする影の犯罪グループと戦います。マクレーンはギャングを阻止し、誘拐された娘を救出しなければなりません。このプロットの説明を見て、私たちは疑問に思いました。ハッカーのグループが米国に経済的または物理的な破壊を引き起こす可能性は本当にあるのでしょうか?

    サイバーセキュリティは重要な課題となっています。多くの報道機関や政府関係者は、これをテロ攻撃、核拡散、地球温暖化と同じくらい重大な脅威とみなしています。非常に多くの商用、政府、民間システムがインターネットに接続されているため、その懸念は当然であるように思えます。

    懸念をさらに高めるために、今日のハッカーはかつてないほど組織化され、強力になっていると考えてください。多くはグループで活動しており、ハッカーが盗んだ情報や違法なプログラムを交換する闇市場サイトのネットワークが存在します。クレジット カード データは「カード業者」によって大量に販売されており、フィッシング詐欺への懸念が高まっています。一部の専門家によると、マルウェア (ウイルス、トロイの木馬プログラム、ワーム) は、コンピュータ セキュリティ業界全体よりも多くの収益を生み出しています。ハッカーも世界中に分布しており、ルーマニアのようなインターネット接続が充実していて法律の執行が緩い国に多く生息しています。

    最近、英国政府は、おそらく中国、韓国、一部の旧ソ連諸国の外国諜報機関が英国のコンピュータをハッキングしていたという証拠を発表した。 「経済スパイ活動」が攻撃の背後にある理由の1つであると考えられている。経済スパイ活動には、時には盗んだ産業秘密や企業秘密を友好企業や国営企業に渡すことによって、他国の経済活動を弱体化させようとすることが含まれます。重要な従業員、つまり機密情報や政府機密にアクセスできる従業員は、ウイルスが含まれた電子メール、感染した CD-ROM やメモリースティック、またはコンピュータのハッキングによって標的にされる可能性があります。

    これらの脅威に対応するために、欧州連合、G8、その他多くの組織はサイバー犯罪対策本部を設置しています。米国では、一部の地方法執行機関に電子犯罪部門があり、FBI は InfraGard プログラムを通じてこれらの部門と情報を共有しています。

    英国は脅威に直面していると考えているが、米国は懸念すべきでしょうか?エストニアで最近起こった出来事は、実際にこの状況に光を当てるかもしれない。

    エストニアにおけるサイバー攻撃

    ハッカーが米国経済を壊滅させる可能性はあるのか?

    2007 年 4 月 27 日、エストニア政府は物議を醸したソ連時代の第二次世界大戦記念碑を首都タリンの広場から人里離れた場所に移設した。エストニアとロシアでも抗議活動が勃発し、エストニアのモスクワ大使館が封鎖された。ロシア政府は声高に抗議し、脅迫を行った。 (エストニアは冷戦期間の大部分でソ連に占領されており、少数派のロシア人が多数住んでいる。)

    その後、政府および民間の Web サイトを標的としたサイバー攻撃が数週間続きました。一部の攻撃は分散型サービス拒否 (DDoS)攻撃の形をとりました。ハッカーは数百、数千の「ゾンビ」コンピューターを使用し、エストニアの Web サイトに毎秒数千のリクエストを送り込み、トラフィックを通常のレベルをはるかに超えて増加させました。

    エストニア政府はサイバー攻撃をテロ攻撃に例えた。当初、多くの人がこの攻撃はロシア政府によるものだと考えていたため、一部の専門家はこの出来事を最初の「サイバー戦争」と呼んだ。現在、ロシア政府は多くの怒りの発言に貢献したものの、攻撃には直接参加していないと考えられている。むしろ、激怒したロシア人がほとんどの攻撃の背後にいる可能性が高い。

    エストニアのサイバー攻撃は他のDDoS攻撃ほど規模は大きくなかったが、一部のサイトを一時的に閉鎖することができた。政府はインフラを失うことはなかったが、この出来事は非常に時間がかかり、対策に費用がかかり、エストニアのサイバーセキュリティの弱点を示していることが判明した。

    エストニアのサイバー攻撃は今回が初めてではなかった。以前は他の政治的不満がハッカーの抗争に波及したこともあった。インドとパキスタンのハッカーは、両国間の長年にわたる緊張の一環として、過去にウイルスの集中攻撃やDDoS攻撃を開始したことがある。イスラエルとパレスチナのハッカーが報復攻撃を開始し、互いのWebサイトを改ざんした。しかし、エストニアが受けた数週間にわたるサイバー攻撃は、一時的に政府全体の政務を消費し、世界の注目を集めたため、特異なものに見える。

    特に「有線」の国と考えられているエストニアは、経済的および政府的混乱はあったものの、重大な被害や長期的な被害は発生せず、サイバー攻撃を乗り切った。このような状況で米国はどう対処するでしょうか?続きを読んで調べてください。

    米国のサイバーセキュリティ

    ハッカーが米国経済を壊滅させる可能性はあるのか?

    2007 年 4 月 19 日、国土安全保障小委員会の一部である新たな脅威、サイバーセキュリティ、科学技術に関する議会小委員会は、商務省と国務省のシステムが 2006 年にハッキングされたことを知りました。国土省最高情報局セキュリティ担当のスコット・チャーボ氏は、2005 年と 2006 年に DHS で発生した「844 件のセキュリティ関連事件」の影響で職を失う可能性があります 。これらのインシデントには、セキュリティで保護されていないネットワーク経由で送信される機密電子メール、政府のネットワークで使用されるパーソナル コンピュータ、未承認のソフトウェアのインストール、機密データの漏洩、ウイルスやセキュリティで保護されていないファイアウォールの問題などが含まれます。 DHS もコンピュータ セキュリティの年次成績表で「D」評価を獲得しましたが、これは 2003 年から 2006 年までに受けた不合格評価よりも上昇しました。(連邦政府全体のスコアは D プラスから C マイナスに上昇しました)一年前。)

    これらおよびその他の失敗のため、政府は対応しています。 DHS には現在、サイバーセキュリティおよび電気通信担当次官補、グレッグ・ガルシアが就任しています。 2006 年 2 月初旬、米国政府は 5 か国の 115 のパートナーとともに、サイバー ストームとして知られる一連のサイバー戦争ゲームを実施しました。この大規模なシミュレーションには、大手企業、政府機関、セキュリティ組織が含まれていました。サイバー ストームは、重要な政府、企業、民間の Web サイトに対するサイバー攻撃が発生した場合に何が起こるかをテストする役割を果たしました。この偽の攻撃により、10 州で停電が発生し、商用ソフトウェアがウイルスに感染し、重要なオンライン バンキング ネットワークに障害が発生しました。この演習では、攻撃に対する防御と対応だけでなく、攻撃者自身によって広められる可能性のある誤った情報の管理も取り上げられました。サイバー ストーム II は 2008 年中に発生する予定です。一方、ルイジアナ州のバークスデール空軍基地では、25,000 人の軍人が電子戦、ネットワーク セキュリティ、国のインターネット インフラストラクチャの防御に取り組んでいます。

    米国が大規模なサイバー攻撃に直面した場合、情報機関、国防総省、軍およびバークスデール空軍基地の部隊がいわゆる「初期対応者」となる可能性が高い。米国のコンピュータ緊急対応チームであるUS-CERTも重要な役割を果たします。は 2003 年に設立され、インターネット インフラストラクチャの保護とサイバー攻撃からの防御を任務としています。

    次に、米国におけるサイバー攻撃の可能性について見ていきます。

    米国におけるサイバー攻撃

    ハッカーが米国経済を壊滅させる可能性はあるのか?

    政府がセキュリティを強化しようとしているにもかかわらず、米国がインターネット インフラストラクチャに多くのセキュリティ ホールに直面していることは明らかです。しかし、これらのセキュリティ上の欠陥は、「ダイ・ハード」スタイルの騒乱と破壊につながるのでしょうか?完全ではありません。エストニアへのサイバー攻撃では誰も死亡しておらず、サイバー攻撃やコンピューターのハッキングによって死亡したという記録もありません。一部のテロ集団はインターネットベースの攻撃を開始したいとの意向を表明しているが、実際の主な懸念は、企業から金を脅し取る犯罪組織と、(エストニアと同様に)声明を出そうとしている怒っているハッカーを中心に展開している。

    セキュリティ、冗長システム、監視ソフトウェア、および人間による監視の向上により、サイバー攻撃によって大規模な物理的死傷者が発生することは事実上不可能になり、あるいはまったく死傷者が発生することさえ不可能になります。特に軍事システムは非常に安全であると考えられているため、北京の11歳の子供が大陸間弾道ミサイルを発射することはありません。核兵器は、他の多くの重要なシステムや機密システムと同様、インターネットにも接続されていません 。

    エストニアは、特にハッカーが電力供給を遮断したり、大手銀行や株式市場に侵入したりした場合、経済的損害が発生する可能性が現実であることを示しました。しかし多くの場合、ハッカーにとって、システムやネットワーク内に実際に損害を与えるよりも、システムやネットワークに侵入する方がはるかに簡単です。また、公共事業やその他の重要なシステムには、十分な訓練を受けたスタッフと独自のシステムが存在するため、問題が発生した場合でも迅速に対処できます。一方、サイバーセキュリティに対する主な危険は、ワーム、ウイルス、トロイの木馬プログラム、セキュリティ上の欠陥の悪用などの形で残っており、これらすべてが民間産業に毎年数十億ドルの損失をもたらし続けています。

    インターネット セキュリティおよびその他の関連トピックの詳細については、次のページのリンクを参照してください。