TED日本語 - クリストファー・ソゴイアン: 政府による監視 ― まだ序章に過ぎない

TED日本語

TED Talks(英語 日本語字幕付き動画)

TED日本語 - クリストファー・ソゴイアン: 政府による監視 ― まだ序章に過ぎない

TED Talks

政府による監視 ― まだ序章に過ぎない
Government surveillance -- this is just the beginning
クリストファー・ソゴイアン
Christopher Soghoian

内容

監視プログラム市場の成長に伴い、政府による監視は我々にも影響を及ぼす恐れがあるという見解をプライバシー・リサーチャー、クリストファー・ソゴイアンが解説します。彼によると、追跡されることなく、コンピューターに不正アクセスし、書類を盗み、監視するための技術を政府は民間企業から購入しているとのことです。今回のTEDフェローは、今後どうなるのか不安な見通しを解説します。

Script

The 2011 Arab Spring captured the attention of the world. It also captured the attention of authoritarian governments in other countries, who were worried that revolution would spread. To respond, they ramped up surveillance of activists, journalists and dissidents who they feared would inspire revolution in their own countries. One prominent Bahraini activist, who was arrested and tortured by his government, has said that the interrogators showed him transcripts of his telephone calls and text messages.

Of course, it's no secret that governments are able to intercept telephone calls and text messages. It's for that reason that many activists specifically avoid using the telephone. Instead, they use tools like Skype, which they think are immune to interception. They're wrong. There have now been over the last few years an industry of companies who provide surveillance technology to governments, specifically technology that allows those governments to hack into the computers of surveillance targets. Rather than intercepting the communications as they go over the wire, instead they now hack into your computer, enable your webcam, enable your microphone, and steal documents from your computer.

When the government of Egypt fell in 2011, activists raided the office of the secret police, and among the many documents they found was this document by the Gamma Corporation, by Gamma International. Gamma is a German company that manufactures surveillance software and sells it only to governments. It's important to note that most governments don't really have the in-house capabilities to develop this software. Smaller ones don't have the resources or the expertise, and so there's this market of Western companies who are happy to supply them with the tools and techniques for a price. Gamma is just one of these companies. I should note also that Gamma never actually sold their software to the Egyptian government. They'd sent them an invoice for a sale, but the Egyptians never bought it. Instead, apparently, the Egyptian government used a free demo version of Gamma's software. (Laughter)

So this screenshot is from a sales video that Gamma produced. Really, they're just emphasizing in a relatively slick presentation the fact that the police can sort of sit in an air-conditioned office and remotely monitor someone without them having any idea that it's going on. You know, your webcam light won't turn on. There's nothing to indicate that the microphone is enabled.

This is the managing director of Gamma International. His name is Martin Muench. There are many photos of Mr. Muench that exist. This is perhaps my favorite. I'm just going to zoom in a little bit onto his webcam. You can see there's a little sticker that's placed over his camera. He knows what kind of surveillance is possible, and so clearly he doesn't want it to be used against him. Muench has said that he intends for his software to be used to capture terrorists and locate pedophiles. Of course, he's also acknowledged that once the software has been sold to governments, he has no way of knowing how it can be used. Gamma's software has been located on servers in countries around the world, many with really atrocious track records and human rights violations. They really are selling their software around the world.

Gamma is not the only company in the business. As I said, it's a $ 5 billion industry. One of the other big guys in the industry is an Italian company called Hacking Team. Now, Hacking Team has what is probably the slickest presentation. The video they've produced is very sexy, and so I'm going to play you a clip just so you can get a feel both for the capabilities of the software but also how it's marketed to their government clients.

(Video) Narrator: You want to look through your target's eyes. (Music) You have to hack your target. [ "While your target is browsing the web, exchanging documents, receiving SMS, crossing the borders" ] You have to hit many different platforms. [ "Windows, OS X, iOS, Android, Blackberry, Symbian, Linux" ] You have to overcome encryption and capture relevant data. [ Skype & encrypted calls, target location, messaging, relationships, web browsing, audio & video" ] Being stealth and untraceable. [ "Immune to any protection system Hidden collection infrastructure" ] Deployed all over your country. [ "Up to hundreds of thousands of targets Managed from a single spot" ] Exactly what we do.

Christopher Soghoian: So, it would be funny if it wasn't true, but, in fact, Hacking Team's software is being sold to governments around the world. Last year we learned, for example, that it's been used to target Moroccan journalists by the Moroccan government. Many, many countries it's been found in. So, Hacking Team has also been actively courting the U.S. law enforcement market. In the last year or so, the company has opened a sales office in Maryland. The company has also hired a spokesperson. They've been attending surveillance industry conferences where law enforcement officials show up. They've spoken at the conferences. What I thought was most fascinating was they've actually paid for the coffee break at one of the law enforcement conferences earlier this year. I can't tell you for sure that Hacking Team has sold their technology in the United States, but what I can tell you that if they haven't sold it, it isn't because they haven't been trying hard.

So as I said before, governments that don't really have the resources to build their own tools will buy off-the-shelf surveillance software, and so for that reason, you see that the government of, say, Tunisia, might use the same software as the government of Germany. They're all buying off-the-shelf stuff. The Federal Bureau of Investigation in the United States does have the budget to build their own surveillance technology, and so for several years, I've been trying to figure out if and how the FBI is hacking into the computers of surveillance targets.

My friends at an organization called the Electronic Frontier Foundation -- they're a civil society group -- obtained hundreds of documents from the FBI detailing their next generation of surveillance technologies. Most of these documents were heavily redacted, but what you can see from the slides, if I zoom in, is this term: Remote Operations Unit. Now, when I first looked into this, I'd never heard of this unit before. I've been studying surveillance for more than six years. I'd never heard of it. And so I went online and I did some research, and ultimately I hit the mother lode when I went to LinkedIn, the social networking site for job seekers. There were lots of former U.S. government contractors who had at one point worked for the Remote Operating Unit, and were describing in surprising detail on their CVs what they had done in their former job. (Laughter) So I took this information and I gave it to a journalist that I know and trust at the Wall Street Journal, and she was able to contact several other former law enforcement officials who spoke on background and confirmed that yes, in fact, the FBI has a dedicated team that does nothing but hack into the computers of surveillance targets. Like Gamma and Hacking Team, the FBI also has the capability to remotely activate webcams, microphones, steal documents, get web browsing information, the works.

There's sort of a big problem with governments going into hacking, and that's that terrorists, pedophiles, drug dealers, journalists and human rights activists all use the same kinds of computers. There's no drug dealer phone and there's no journalist laptop. We all use the same technology, and what that means then is that for governments to have the capability to hack into the computers of the real bad guys, they also have to have the capability to hack into our devices too.

So governments around the world have been embracing this technology. They've been embracing hacking as a law enforcement technique, but without any real debate. In the United States, where I live, there have been no congressional hearings. There's no law that's been passed specifically authorizing this technique, and because of its power and potential for abuse, it's vital that we have an informed public debate.

Thank you very much.

(Applause)

2011年のアラブの春には 世界中が注目しました 他国の独裁政権も 注目しました 反乱が波及することを恐れたのでしょう アラブの春以降 自国において革命が起こることを恐れ 活動家 記者 反体制派への 監視体制は強化されました あるバーレーンの著名な活動家は 自国の政府により逮捕され 拷問を受け 取調官から彼の個人的な通話記録と メール履歴を見せられた と話しています

もちろん わかっていることですが 政府は通話とメール通信を 傍受することができるのです だから活動家の多くはとりわけ 電話の使用を避けます 代わりにスカイプ等を使用します 傍受される心配がないと考えているためです 彼らは間違っています ここ数年にわたって 政府に企業が 監視技術を提供する産業が できています 厳密には 政府が 監視標的のコンピューターに 不正アクセスするための 技術です 電話回線に侵入して通話を盗聴するかわりに 現在ではコンピューターに不正アクセスし ウェブカメラもマイクも作動させ コンピューターから情報を盗みます

2011年エジプト政権が崩壊したとき 活動家は秘密警察署へ押し入り たくさんの書類を押収しました その中から彼らが見つけたのが ガンマ社のこの書類です ガンマ社はドイツ企業です 監視ソフトウェアを制作し 政府機関にのみ提供しています ほとんどの政府機関には こういった技術がない ということを覚えておいてください 小さな政府ともなればリソースもなければ 専門知識もありません だから 欧米企業がこのような市場を作って 喜んで商品と技術を提供し 対価を得ているのです ガンマ社はその一企業に過ぎません 実際のところ エジプト政府はガンマ社のソフトウェアを 購入していないことをお伝えしておきましょう ガンマ社はエジプト政府へ 見積書を送っていますが 何も購入していません エジプト政府は ガンマ社製ソフトウェアの お試し版を使ったようです (笑)

こちらの映像は ガンマ社のCMの一部です 比較的よくできたプレゼンです 実際に警察はエアコンの効いた 警察署内でイスに腰かけて 標的に全く気付かれることなく 遠隔操作で監視ができることを 強調しています ウェブカメラのライトもつきません マイクが作動していることに 気付かれる心配もありません

この方がガンマ社の代表取締役です マーティン・マンチ氏です マンチ氏の写真はたくさんあります これが私のお気に入りです 彼のウェブカメラにズームインしてみます 小さなシールが カメラを覆い隠すように貼られています 彼はもちろんどういった監視が可能か ご存知でしょうし 彼自身は 監視されたくないのでしょう マンチ氏は 監視ソフトウェアは テロリストや小児性愛者の追跡用だと話しています もちろん政府へ販売された後は ソフトウェアがどう使われるのか 知る由もない ということもご存じでしょう ガンマ社の監視ソフトウェアは 世界中のさまざまな国のサーバーに設置され たくさんの本当に残虐な記録や 人権侵害行為を追跡してきました ガンマ社のソフトウェアは 世界中どこでも買えます

ガンマ社だけではありません 先ほどお話ししたように 監視技術ビジネス市場は五千億円規模です イタリアのハッキングチームという企業も 監視技術業界大手です ハッキングチームのプレゼンは ぴか一とも言えるでしょう ハッキングチームのビデオはとてもセクシーです 参考に一場面お見せしましょう ソフトウェアの性能だけでなく 顧客である政府機関にどうやって 売り込まれているのかということを 感じとっていただけるかと思います

ナレーター:標的を追跡したいのなら (音楽) 不正アクセスするしかない [ウェブ閲覧中も 書類提出時も  メール送受信時も 国境を越えるときも] より多くのプラットフォームを押さえるしかない [ Windows、OS X、iOS、Android Blackberry、 Symbian、 Linux ] 暗号を解読し 関連データを 手に入れるしかない [スカイプ 暗号化通話 ターゲットの居場所  メールの送受信 人間関係 ウェブ閲覧 オーディオ と ビデオ] 密かに かつ 痕跡を残さずに [ いかなる防御システムの影響も受けない 隠れ収集インフラ ] あなたの国中で採用されています [ 何十万人もの標的を一か所で管理可能 ] これが我々の技術です

実力が本物でなかったら 笑いものですね しかし 実際のところ世界中の政府機関が ハッキングチームのソフトウェアを購入しています 昨年わかったことですが モロッコ政府は モロッコ人記者を追跡する目的で このソフトを使用しました 本当に多くの国で使われています また ハッキングチームは合衆国の司法当局に 積極的な売り込みをしています 昨年頃 ハッキングチームは メリーランド州に営業所を開設しました 広報担当者も雇ったそうです 監視業界の会議にも 度々参加しているようです 司法当局も参加しています 会議で講演もしています 私が最も気になったのは ハッキングチームが昨年初旬に行われた 司法当局者の会議で 休憩時間のスポンサーになっていることです 実際のところアメリカ合衆国がハッキングチームの 技術を購入したのかどうかはわかりませんが 購入していないとしてもそれはハッキングチームの 押しが足りないことが原因ではないでしょう

先ほどもお話ししましたが 自身の監視システムを作るリソースのない政府は 市販の ソフトウェアを購入します ということは チュニジア政府も ドイツ政府も 同じソフトウェアを使ったのかもしれません 政府は安易に手に入るものを購入しているのです アメリカのFBIには独自の 監視技術を作るための予算があります 数年にわたって FBIがどうやって 標的のコンピューターに不正アクセスしているのかを 私は調べています

非営利団体 電子フロンティア財団の 一員である私の友人の写真です 彼らはFBIの次世代監視システムに関する 何百にもわたる書類を手に入れました 書類の大半は隠蔽工作が施されてましたが こちらのスライドをご覧ください ズームインしてみます 遠隔操作課と書かれています さて これを初めて見たとき このような課があることは知りませんでした 監視に関して6年以上もの間 研究してきていますが 聞いたことがなかったのです なので ネットで検索してみました “リンクトイン” に辿り着き ようやく主脈を つかむことができました “リンクトイン”はビジネス特化型 ソーシャルネットワークです 遠隔操作課で働いていたことのある 多くの元アメリカ政府機関職員が 登録していました 彼らの経歴には驚くべき前職の業務内容が 詳細に記されていました (笑) ウォールストリートジャーナルの 信頼できる知人にこの情報を伝えました 彼女はこの件で何人かの元司法当局者と コンタクトをとることに成功し FBIには実際に監視標的のコンピューターへ 不正アクセスすることだけを仕事とする チームが存在するということを 確認することができました ガンマ社やハッキングチームと同じく FBIにも 遠隔操作でウェブカメラとマイクを作動させ 書類を盗み出し ウェブ閲覧履歴も盗む技術を 保有していたのです

政府が不正アクセスをすることで 大きな問題が生じます テロリストも 小児性愛者も 麻薬密売人も 報道記者も 人権活動家も 皆同じようなコンピューターを使っているということです 麻薬密売人用電話も 報道記者用ラップトップも存在しません 皆同じ技術を使っています つまり 政府は悪党の コンピューターをハックできると同時に 我々のコンピューターへも 不正アクセスすることが 可能なのです

世界中の政府機関が この技術を利用しています 実際に議論されることはありませんが 不正アクセスを合法ツールとして 受け入れているのです 私の住む 合衆国では この件で議会聴聞会は行われていません 不正アクセス技術を正当化するような 法律は制定されていません この技術の威力と乱用の恐れを考えると 正しい情報を公の場で議論することは不可欠でしょう

ありがとうございました

(拍手)

― もっと見る ―
― 折りたたむ ―

品詞分類

  • 主語
  • 動詞
  • 助動詞
  • 準動詞
  • 関係詞等

関連動画