アノニマスの見解 Ep.10: フィッシング・バカ日記

Hello again, Internet. And welcome back to ANONYMOUS NO KENKAI.
ネットのみなさん、こんにちは。最新の「アノニマスの見解」にようこそ。

Almost exactly one year ago, in March of 2017, we talked about surveillance and the cost of enforcement in Episode 3. At the time, the Japanese government was steamrolling through the Conspiracy Law and giving the Police worrying new powers to spy on the population.
2017年の3月、ほぼ一年前に、第3話で監視社会と執行費用について語りました。その当時は、日本政府は国会で共謀罪法案を強引に押し通していました。その結果として、警察庁と公安部の監視能力は憂慮すべきほど拡大されました。

Since then, we’ve heard very little about the Conspiracy Law, or government surveillance in Japan. But no news is not necessarily good news. Covert surveillance being what it is, we often only hear about it when it’s already too late, and rarely through mainstream channels. In fact, there’s reason to believe that the Japanese government is actively involved in monitoring its citizens right now. But as usual, to understand how, we need to look at some other news.
それ以後、共謀罪や監視についてのニュースはほぼありません。でも便りのないということが必ずしもよい便りであるとは言えません。ひそかな監視の世界にあって、手遅れになってからようやく真実を見いだすことは余りにも多いのです。実は、今この瞬間に日本政府が一般市民のオンライン活動を監視しているということを信じるだけの十分な理由がありますが、もちろん理解するには先ず背景を知っておく必要があります。

In October of 2017, Kaspersky Labs discovered a new breed of Android malware, which it named “SkyGoFree”. When news about SkyGoFree started appearing in early 2018, it was obvious this was a cut above your common Android trojan. Rather than serving up spam or installing crypto miners, SkyGoFree gave the attacker full control of the device. It could track location, record audio and keystrokes, and exfiltrate all data, including from the clipboard. It even had the ability to use “geofencing”; If GPS data showed the device was inside a target location, the microphone could automatically start recording and send the data to a remote server.
「SkyGoFree」と名前を付けられた新アンドロイドマルウェアが2017年10月にカスペルスキーによって発見されました。2018年初頭にSkyGoFreeのニュースが広まるにつれて、それは他のマルウェアよりも一段優れたものだったということが明らかになりました。SkyGoFreeはアフィリエイトスパムや仮想通貨のマイニングのためではなく、むしろ標的アンドロイドデバイスを完全にコントロールするために使うことができます。デバイスの場所を追跡して、ひそかにマイクを起動でき、キーボードで入力される内容もコピーできます。すべてのデータ(クリップボードも含まれる)をデバイスからこっそり抽出できます。さらに「ジオフェンシング」の機能もあります。GPSデータからデバイスは指定地域に入ったことが検出されたら、マイクを自動的に起動して、録音されるデータをリモート・サーバーまで送信できます。

SkyGoFree also had custom payloads that targeted specific Social Media applications, including Facebook, WhatsApp, Viber, and (of particular interest to Japanese users) LINE. It could also secretly connect to malicious wifi hotspots, even if the user had wifi deactivated, making it easier to monitor targets.
人気SNSアプリを監視する機能もSkyGoFreeに含まれています。その機能はFacebook、WhatsApp、Viber、そして(日本のユーザーにとって特に興味深い)LINEを含みます。設定にもかかわらず、通信を盗聴するためにデバイスをひそかに悪質な無線LANに接続できます。

Fortunately, SkyGoFree can’t very easily install itself on a target device. The usual method for infection is to direct a target to a fake website that imitates their mobile carrier, then trick them into downloading and installing an infected APK. SkyGoFree victims were almost exclusively found in Italy, so this isn’t a worldwide phenomenon. But the capabilities of this malware suggested it wasn’t some low level criminal operation. SkyGoFree was very likely developed as a Lawful Intercept tool for government and corporate use.
幸いなことに、SkyGoFreeは勝手にデバイスにインストールされることはありません。典型的な感染方法は携帯プロバイダーに見せかけた偽サイトからの感染したアプリです。SkyGoFreeの被害者は全てイタリア在住者なので、世界的な現象ではありません。でもこのマルウェアの機能を考えると単なる犯罪グループの仕業ではなさそうです。SkyGoFreeはおそらく政府あるいは企業向けのスパイウェアとして作られました。

Who made SkyGoFree? That remains unknown, but Kasperky’s analysis of the source code found two things. First, comments were written in Italian. Second, certificates and control servers repeatedly used the word “negg”. Most media outlets talking about SkyGoFree have been careful to avoid making any accusations…it’s good way to get in legal trouble, so that’s understandable. But the fact is, there is an Italian IT company called “Negg International”, which offers cyber-security and mobile app services.
誰がSkyGoFreeを作ったかまだ不明です。でもカスペルスキーによるソースコードの分析に基づいた2つの手掛かりがあります。まず第一に、ソースコードのコメントはイタリア語で書かれました。第二に、「negg」という名前は認証と指令管制サーバーで用いられます。法的責任を恐れ、ほとんどのニュースサイトは非常に用心してSkyGoFreeについて報告していましたが、実は「Negg International」というイタリアのITセキュリティーとモバイルアプリ企業が存在します。

Attribution in cyber-security is notoriously difficult, and while the evidence pointing at Negg is compelling, it could just as easily be a red herring to throw off investigation. However, Italy is no stranger to spyware manufacturers. The now-infamous “Hacking Team” was an Italian company, after all. And after their fall from grace, it’s hardly impossible to imagine others would try to fill the gap.
サイバーセキュリティの世界にあって、責任帰属は非常に難しい問題です。Negg Internationalを示す証拠は有力ですが、真犯人は発覚を避けるための煙幕を作ったという可能性もあります。しかしそうは言っても、イタリアはマルウェア開発企業になじみがあります。評判の悪い「Hacking Team」はイタリアの企業でした。Hacking Teamが信用を失墜した後で、他の企業が市場の隙間を埋めると思ってもおかしくはないでしょう。

Now on to our second story. In March of 2018, The Citizen Lab reported that Egyptian and Turkish ISPs were redirecting non-HTTPS traffic to phishing sites that infected them with FinFisher brand government spyware, as well as cryptomining malware. This redirection was made possible by a piece of equipment called a “middlebox”, which transforms, inspects, filters, or otherwise manipulates traffic that passes through it.
次の話に進みましょう。2018年3月に、Citizen Labという人権団体の報告によると、エジプトとトルコのプロバイダーはユーザの暗号化されていないウェブトラフィックを偽サイトまでリダイレクトし、FinFisherという政府向けスパイウェアまたは仮想通貨マイニングマルウェアを感染させたという新事実が明らかにされました。これは「ミドルボックス」というネットワーク装置によって可能となりました。プロバイダーはミドルボックスを使って通信を傍受し、リクエストに応じて変更を加えることができます。

The middleboxes in question were PacketLogic brand devices, manufactured by a Canadian company, Sandvine (which was merged with an American company, Procera Networks, in 2017). Among other things, PacketLogic middleboxes are capable of something called “deep packet inspection” or “DPI”. This lets them study the contents of user web traffic, and change, redirect, or block it as desired.
問題になっているミドルボックスは「PacketLogic」というブランド名の装置でした。メーカーは「Sandvine」というカナダの企業です(そして2017年にProcera Networksというアメリカの企業と合併されました)。他にも多数の機能がありますが、Packet Logicのミドルボックスにはディープ・パケット・インスペクション(DPI)の機能があります。DPIを利用すれば、プロバイダーが通信の内容を傍受、変更、リダイレクトが可能で、思うがままにブロックすることができます。

Using Sandvine equipment, ISPs in Turkey and Egypt would detect unencrypted web traffic and redirect it to phishing sites, most likely at the request of the government, who could use spyware infected phones to spy on their citizens, and use cryptominers to fund their own black budgets.
Sandvineの装置を利用して、エジプトとトルコのプロバイダーは暗号化されていない通信を発見して、スパイウェアに感染させるために偽サイトまでリダイレクトしました、おそらく政府の要請によって。そうやって市民に監視する能力を広げて、仮想通貨マイニングで闇予算に資金を提供できます。

So why is this important? What do Italian Android spyware and Turkish ISP middleboxes have to do with surveillance in Japan?
では、なぜこのニュースが重要なのでしょうか?イタリアのスパイウェアやトルコのミドルボックスは日本における監視と、どのような関係があるのでしょうか?

First of all, it’s already known that the Bureau of Public Security was in the market for Italian spyware in 2014. At the time they were buying Hacking Team’s “GALILEO” software, but it’s unknown whether they actually purchased it, or whether they used any other suppliers.
先ずは、2014年に日本の警視庁公安部がイタリアのスパイウェアの購入を希望していたことは既に知られています。あの時に彼らはHacking TeamのGALILEOスパイウェアを買おうとしましたが、結局Hacking Teamまたは他の供給者のスパイウェアを買ったかどうかは知られていません。

Regardless, the fact that they want spyware makes it safe to assume they intend to use it, and that they’ll seek to keep their spyware arsenal up to date. It is well within the mandate of Public Security to monitor anti-war, anti-globalism, and other social movements. The Conspiracy Law only makes it easier for them to do so.
それにもかかわらず、彼ら警視庁公安部がスパイウェアを購入しようとしたことから、彼らがスパイウェアを利用したかったこと、そしてまたスパイウェア技術の進歩に追随していきたいことが推測できます。公安部の目的の中には、市民活動、反グローバリズム運動、そして反戦の活動を監視することも含まれています。共謀罪法案につれて、監視するのはこれまでになく容易になってしまいました。

Secondly, the same PacketLogic devices used in Turkey and Egypt also exist in Japan. In July 2015, Procera announced that Softbank would use PacketLogic middleboxes for their LTE network. It’s unknown whether these devices are deployed on other telecom carrier networks, but it’s likely they have similar equipment.
次は、エジプトやトルコに利用されたPacket Logicミドルボックスは日本にも利用されています。2015年7月に、Procera Networksは、ソフトバンクがPacket LogicをLTEネットワークに使用すると発表しました。他のテレコム会社が使うかどうかは知られていませんが、類似の装置は利用されている可能性は少なくないでしょう。

So, to recap: Public Security is responsible for monitoring social movements. Public Security almost certainly uses spyware. At least one Japanese telecom giant uses equipment that can infect smartphone users with spyware. And the Conspiracy Law makes it legal to use spyware on civic groups. Is the Japanese government actually doing this? Maybe. But doo they have the ability to do it? Absolutely.
それでは、要点をまとめましょう。公安部が日本における市民活動を監視しています。公安部はスパイウェアを利用していると考えるのは至極当然であります。少なくとも一つの日本モバイルプロバイダーはスパイウェアを感染させるネットワーク装置を使っています。そして共謀罪法案につれて、市民団体を監視するためのスパイウェアの利用は合法化されてしまいました。さて、それらは実際に使われているのでしょうか?可能性もなくはありません。では、使う能力は存在するのでしょうか?はい!もちろんそれは疑いもなく存在します。

We said this one year ago, but it bears repeating: if you are part of any social movement in Japan, you cannot afford to assume you are not a target. Even one lapse of judgement with your smartphone can turn you into a walking wiretap. Cyber-security is everyone’s problem, and it only takes one person to compromise the security of an entire group. So if you don’t want to be the weakest link, here’s some advice for you to follow:
この件については一年前に伝えましたが、どれだけ誇張してもし過ぎることはありません。日本における市民活動に参加する方々へ。あなた方はスパイウェアから標的にされていることを当然だと思って下さい。セキュリティでたった一度でもミスをすれば、スマホは盗聴装置になってしまいます。サイバーセキュリティはみんなの問題です。1人のメンバーだけのミスが、全員のセキュリティを低下させてしまいます。あなたがセキュリティの輪の最弱点にならないように、以下のアドバイスに従いましょう。

Always check the URL of a site you visit, especially if you need to enter passwords or other sensitive data. Phishing sites often use similar-looking URLs, so if you feel something is suspicious, check carefully. Also, make sure the site is using HTTPS. You can usually see a green lock icon next to the URL. If a site that looks like your mobile provider or internet company is pressuring you into downloading an “update” or “virus cleaner”, consider that it might be a trick and do some research first.
ウェブサイトに行く時に(特にパスワードなどの個人情報を入力する場合)必ずURLをチェックして下さい。偽サイトは誤解を招くようなURLをよく使いますので、不審に思ったらじっくりチェックして下さい。それに加えて、サイトがHTTPSを使うかどうかもチェックして下さい。通常はブラウザに、URLの隣に緑色のロックアイコンがあります。モバイルプロバイダーのように見えるサイトから「アップデート」などを無理やりにダウンロードさせられたら、それはペテンかどうかを考えてから検索してみて下さい。

If possible, use different devices for your activism and your daily life. If you have a smartphone you use for casual web surfing and social media, do not use it to communicate with your activist group. You’re more likely to visit infected sites or click on links during personal web surfing, so using the same device for both increases your risk considerably. It’s easy to go to a used electronics shop and buy a seperate laptop, phone, or tablet cash and carry. For bonus points, install a non-commercial OS like Qubes, Copperhead, or at least Lineage.
可能なら、活動と日常の利用に別のデバイスを使いましょう。普通のネット・サーフィンやSNSのために使うスマホやタブレットがあれば、活動グループのために使用は避けて下さい。日常のウェブサーフィンでは偽サイトあるいは怪しいURLにアクセスする可能性が非常に高いので、両方のために同じデバイスを利用するとスパイウェアのリスクが高まります。中古電化製品店から現金でノートPCやスマホを買うのは簡単なことです。さらにセキュリティを高めるため、Qubes、Copperhead、あるいはLineageのような別OSをそのデバイスにインストールするといいでしょう。

Don’t use the same accounts either. Even if you have to use the same device, using personal e-mail or social media accounts for activism is dangerous for the same reasons. Ideally, you should be using non-commercial open-source services hosted outside the country for things like e-mail and cloud storage.
活動と日常の利用に別のアカウントも使いましょう。同じデバイスを使うしかなくても、さっきと同じ理由で、活動のために同じアカウントを使うのは危険です。理想を言えば、活動のためのメールやクラウドサービスに国外のオープンソースものを使う方が好ましいでしょう。

Using a pocket wifi device is better than using an internal SIM card, or public wifi. Personal pocket wifi gives you more control over when your device is connected or not, as well as how many people are using the connection.
SIMカードや公衆無線LANよりポケット無線LANの方が良いでしょう。自分のポケットワイファイの場合、ネットに接続するかどうか、そして誰が使ってるかどうか両方をコントロールできます。

Use Tor or a out-of-country VPN for all online activism. When connecting your devices to the internet, you need to remember that your ISP is probably helping to spy on you. An encrypted tunnel to an out-of-state VPN makes it harder to monitor or tamper with your traffic.
全ての活動には、Torや国外VPNを必ず利用して下さい。デバイスをネットに接続するたびに、プロバイダーも監視に協力する可能性があることを忘れないで下さい。国外のVPNサーバーまでの暗号化トンネルは通信の監視と不正使用を難しくします。

Don’t use Apple products for activism. iCloud may be safe against most criminal hacking attempts (usually), but Apple has been happy to cooperate with government spying requests in China and elsewhere. iPads and iPhones are also harder to modify and change OS on. Android is far from perfect, but at least it gives you more options.
活動には、Apple社の製品を使わない方が良いでしょう。iCloudアカウントは第三者からの不正アクセスから守られているかもしれませんが、Apple社は喜んで中国やその他の国の政府の監視に協力しています。しかもiPadやiPhoneのOSは設定を変更しづらいです。Androidは完璧ではないが、より柔軟性があります。

Similarly, don’t use big name social media for activism. Find and use an open source platform that does not rely on the central control of a commercial entity. Like Apple, Facebook, Twitter, and LINE will share your information with the police if ordered to.
それに関して言えば、活動には大企業のSNSを使わないで下さい。企業による集中型システムに頼らず、オープンソースプラットフォームを使う方が良いです。Facebook、Twitter、LINE、これらもApple社と同じく政府の監視に協力するでしょう。

Encrypt. Everything. Always. Never ask yourself if it’s necessary. It’s always necessary. It costs you nothing but time, and a little effort in the short term can save you a lot of trouble later on.
何から何まで暗号化しなさい!そして必要があるかどうかを悩まないで。必要性は常にあります。かかるコストは時間のみ。そしてトラブルは未然に回避することができます。

And finally, encourage all your members to share the same security practices. You can have the best security in your group, but if everybody else is infected with spyware, it doesn’t matter.
最後に、他のメンバーを同じレベルのセキュリティを採用するよう奨励して下さい。活動のメンバーがスパイウェアに感染されたら、自分のセキュリティは高くしても役に立ちません。

As the world spins deeper and deeper into dystopia, cyber self-defense becomes more and more a crucial life skill. If you get lazy about your security now, you might find it’s far too late when you come to regret it.
世の中がだんだん完全なディストピアに陥って行くにつれて、サイバー自己防衛はますます不可欠な能力になります。もし、短期的な視野でセキュリティの手を抜いたら、おそらくあなたは後になって後悔することになることでしょう。

This was ANONYMOUS NO KENKAI, and until next time… MACHIUKENASAI.
これはアノニマスの見解でした。次回まで、待ち受けなさい。

Riotアカウントを登録する方法

やっとqToxの代わりを見つけました!「Riot」と名前のアプリはグループチャットには良い選択です。Riotをブラウザーで開くことができ、そしてWindows/Mac/Linuxクライアントもあります。iPhoneとAndroidのアプリ版もありますので、高度に柔軟なシステムです。

残念ながら、UIは(今のところ)英語のみだから、アカウント登録方法ビデオを作りました。

登録する方法
1. ブラウザーでhttps://riot.imに行って下さい。
2. アップル、アンドロイドのスマホやタブレットのアプリもあり、Windows、Mac、そしてLinux板もあるが、ブラウザーでアクセスするのは一番簡単。「Launch now in your browser」をクリックして下さい。
3. 次のウィンドウに、左の上にある「Register」をクリック。
4. 登録用紙に記入。
・アノニマス用メールアドレス
・ユーザー名(ローマ字)
・パスワード
・パスワードの再入力
・「Default server」は選択されることを確認
・「Register」をクリック
5. Riotからの確認メールが届きます。
6. メールの中のリンクをクリック。
7. リンクは新しいウィンドウを開く。チェックボックスをクリックしてCAPTCHAパズルを解く。
8. パズルが解かれたら、Riotアカウントのプロフィールは開く。一番下までスクロールして、「Logged in as」の部分を見つける。「@〇〇〇:matrix.org」はユーザーIDです。
9. そのユーザーIDを我々のメールに送って下さい
10. 招待を待つ。届いたら、クリックして、そして「accept」をクリック。
11. 好みの名前を入力して、「Set」をクリック。
12. 無事にチャットに参加できました。

これから、アノニマス会議はqToxではなくRiotで行うので、参加したい方はぜひRiotアカウントを作って下さい。