デジタル庁とプロバイダ責任制限法の改正に応えて、「セッション・アプリ」を紹介します

In the second year of the Reiwa Era, Japan is facing unprecendented change. Along with the arrival of a new Prime Minister, the nation is also being promised a new “Digital Agency” that will cut through the red tape of the old bureaucracy and modernize government for the betterment of its citizens.
令和時代の2年目に、日本がかつてない変革に直面しています。新しい総理大臣と共に、政府の官僚主義を改めて国を近代化する「デジタル庁」の設立が約束されました。もちろん、より良い社会作りのために。

But will it truly better the lives of citizens? Or will it only enhance the power of an already powerful government?
けれども、本当に社会を良くするのでしょうか?それとも既に強権的になっている政府をさらに強化させるのではないか?

One of the policy goals of this “Digital Agency” is to expand the use of the already unpopular MyNumber system, which consolidates the personal and financial information of citizens into a single database under constant government surveillance.
「デジタル庁」の政策目標の1つのは、悪評高いマイナンバーシステムの使用を拡大することです。このシステムの目的は全ての市民の個人情報、そして財務情報を政府に管理・監視されたデータベースに集中化することです。

In recent years, we have also seen the creation of Chinese-style Social Credit score systems such as “JScore”, which offer an inescapable Panopticon in exchange for a few paltry virtual points or discount coupons. Though JScore is a private venture, it is already known that Japan’s “Digital Agency” will lean heavily on the private sector. The possibility for the integration of JScore into the MyNumber system is not only possible, but likely.
近年は、中国のように「社会信用スコア」(例えば”JScore”)も日本に現れています。この手のシステムは、完全な監視社会(パノプティコン)を強要します。とはいえ、バーチャルポイントや割引券をバラ撒くことで、我々市民の注意の目をそらしてしまうことでしょう。ちなみにJScoreは民間セクターのプロジェクトですが、「デジタル庁」には民間セクターの関与があるとすでに発表されました。つまり、JScoreのような信用スコアのマイナンバーシステムへの統合が大いにあり得ることでしょう。

Finally, the cooperation of certain Japanese agencies… most notably the Cabinet Intelligence Research Office and the Directorate for Signals Intelligence… with foreign intelligence agencies shows that not only is total surveillance of the Japanese internet happening, it is largely done at the behest of foreign powers.
最終的に、日本と米国の諜報機関の間の協力関係(とくにCIROとDfS)を観察していれば、日本国内のインターネットが完全に監視下に置かれるだけでなく、大部分的に外国勢力の言いなりになってしまうことは言うまでもありません。

The likelihood that all of these things to be integrated and expanded upon under the “Digital Agency” creates the potential for a total surveillance state under which the citizens’ right to privacy will be violated as never before.
このような問題は「デジタル庁」の下に統合・拡大され、市民のプライバシーはかつてないほど侵害される監視社会が産み出される恐れは、十分にあります。

That potential is already in the process of being realized. It was only one year ago that the Japanese Ministry of Internal Affairs and Communications wanted to request Japanese ISPs to actively block websites under the pretense of stopping manga piracy. Now the Ministry has yet another “interesting proposal” to offer.
その恐れは今、実現されている最中です。去年、総務省は海賊版マンガの脱法投稿に心配するふりをして、憲法第21条を違反しているにもかかわらず、サイトブロッキングを合法化しようとしていました。今年、総務省は再び「素晴らしいアイデア」を考えています。

On May 23rd this year, Japanese wrestler Hana Kimura tragically ended her own life. The media was quick the seize upon the story, making hateful internet comments the sole reason for Hana Kimura’s passing. Popular anger was mobilized, and then exploited to lobby for amendments to laws governing the Disclosure of Sender Identification Information. These laws provide liability protection to service providers and online platforms when requested to disclose personal information of their users in response to lawsuits.
今年の5月23日に、女子プロレスラー木村 花さんは悲しいことに自ら命を絶ってしまいました。マスコミは早急にこの事件に付け込み、木村さんの自殺を全部オンライン中傷コメントのせいにしました。これを口実に世論を利用し、政府が発信者情報開示に関する法律への改正を働き掛けました。この法律は、情報の流通によって権利の侵害があった場合について、プロバイダーの損害賠償責任の制限そして発信者情報を開示する権利を定めます。

Under new proposals, internet service providers and platform operators would be requested to not only maintain logs of user IP addresses and timestamps of user activity, but also to disclose phone numbers used for Two-Factor Authentication. Lawyers in favor of these amendments even speak of automated infrastructure to more quickly and easily harvest phone numbers and other identifying information on request from providers.
今回の提案された法律の改正案によれば、プロバイダー及びオンラインプラットフォーム管理者は、ユーザー活動のログ(IPアドレスやタイムスタンプ等)を保存する義務を有するだけではなく、個人認証のために収集される携帯電話番号をも開示しなければなりません。法律の改正に賛成する弁護士達は、すでにユーザーログや電話番号の情報開示をより早く申請できるインフラがどこであるかについて、談義しています。

Online slander can certainly cause problems and even harm to individuals, but increased surveillance is not an acceptable solution. Indeed, any such surveillance power is likely to be abused under the umbrella of a future “Digital Agency”, with the definition of “slander” expanded to include government critics and independent journalists.
ネット上の中傷は由々しき問題です。確かにそれは我々にとって有害です。とはいえ、政府によるさらなる監視はとうてい受け入れられる解決策とは言えません。逆に、それらような権力は間違いなく「デジタル庁」によって乱用されます。そして「中傷」の合法的定義が恣意的に拡大解釈され、その範囲は政府への批判そして独立ジャーナリズムまでもが含められるでしょう。

As we have often said in the past, relying on third parties to defend your rights is almost the same as having no rights at all. They only exist as far as your ability to defend them yourself, and the right to privacy is no different. If the Japanese government wishes to collect identifying information from online platforms, then our only choice is to use platforms that cannot provide any identifying information at all.
これまで述べ続けてきた通り、権利の保護を第三者に任せるということは権利を放棄することと何ら変わりません。自身の権利が欲しいのなら、自ら保護しなければなりません。プライバシーもそうです。政府がオンラインプラットフォームに発信者情報の開示を請求したいのなら、我々には発信者情報を全く収集できないプラットフォームを利用するしか術がありません。

In the past, we have introduced a variety of software solutions to allow you to protect your own privacy online. This time、in response to the Caller Information Disclosure proposals, we wish to introduce “Session”.
以前に、我々はプライバシーを保護できるツールを、日本国民である皆さんに紹介いたしました。今回、発信者情報開示法律の改正に対して「セッション」というアプリを紹介したいと思います。

Session is an open-source messaging application which uses decentralised storage servers and an onion routing protocol to send end-to-end encrypted messages with minimal exposure of user metadata. Session works to reduce metadata collection in several ways:
セッション はオープン・ソース、安全なメッセンジャーアプリです。分散型記憶サーバ、そしてオニオンルーティング・プロトコルにより、メタデータの暴露をできる限り防止しながら、終端間暗号化されたメッセージを通信します。
セッションは、いくつかの方法でメタデータの収集を軽減しています:

Firstly, Session does not rely on central servers, instead using a decentralised network of thousands of nodes.
第一に、セッションは中央型サーバーに頼らず、何千もの分散型ノードのネットワークを使用します。

Secondly, Session ensures that IP addresses cannot be linked to messages sent or received by users.
次に、セッションがIPアドレスへ送られるメッセージとつながらないように、そしてさらに相手に受信されないよう安全性を確保します。

Thirdly, Session does not ask or require users to provide a phone number or email address when registering a new account. Instead, it uses cryptographic keys as the basis of an account’s identity.
最後に、セッションではアカウント作成の際、メールアドレスや電話番号を必要としません。その代わり、暗号の公開鍵システムをアカウント識別のための基準として使用します。

Session has recently been translated into Japanese, and is available for download on a variety of platforms. Session is also part of a larger project, “Lokinet”, which provides more tools and infrastructure to help you protect your own privacy online. We are currently translating Lokinet documentation into Japanese, in hopes for a Japanese version on final release.
「セッション」は最近、日本語にローカライズされており、様々なプラットフォームで入手しインストールできます。そして「セッション」は、実際に「Lokinet」というプライバシー保護ツールやインフラを提供する巨大プロジェクトの一部です。我々は現在、日本語版のリリースをさせる目標として、Lokinetのマニュアル、ユーザガイドを日本語にローカライズしている再中です。 

We encourage all Japanese internet users to follow the development of both Session and Lokinet, and begin embracing privacy protecting infrastructure now, before the “Digital Agency” fully rises to power.
全ての日本国民の皆さんへ、「セッション」及びLokinetの開発を見守るよう、よろしくお願い致します。「デジタル庁」が設立される前に、そして全てが手遅れになる前に、我々はプライバシー保護ツールとインフラを手に入れなければなりません!

アノニマスの見解 Ep.10: フィッシング・バカ日記

Hello again, Internet. And welcome back to ANONYMOUS NO KENKAI.
ネットのみなさん、こんにちは。最新の「アノニマスの見解」にようこそ。

Almost exactly one year ago, in March of 2017, we talked about surveillance and the cost of enforcement in Episode 3. At the time, the Japanese government was steamrolling through the Conspiracy Law and giving the Police worrying new powers to spy on the population.
2017年の3月、ほぼ一年前に、第3話で監視社会と執行費用について語りました。その当時は、日本政府は国会で共謀罪法案を強引に押し通していました。その結果として、警察庁と公安部の監視能力は憂慮すべきほど拡大されました。

Since then, we’ve heard very little about the Conspiracy Law, or government surveillance in Japan. But no news is not necessarily good news. Covert surveillance being what it is, we often only hear about it when it’s already too late, and rarely through mainstream channels. In fact, there’s reason to believe that the Japanese government is actively involved in monitoring its citizens right now. But as usual, to understand how, we need to look at some other news.
それ以後、共謀罪や監視についてのニュースはほぼありません。でも便りのないということが必ずしもよい便りであるとは言えません。ひそかな監視の世界にあって、手遅れになってからようやく真実を見いだすことは余りにも多いのです。実は、今この瞬間に日本政府が一般市民のオンライン活動を監視しているということを信じるだけの十分な理由がありますが、もちろん理解するには先ず背景を知っておく必要があります。

In October of 2017, Kaspersky Labs discovered a new breed of Android malware, which it named “SkyGoFree”. When news about SkyGoFree started appearing in early 2018, it was obvious this was a cut above your common Android trojan. Rather than serving up spam or installing crypto miners, SkyGoFree gave the attacker full control of the device. It could track location, record audio and keystrokes, and exfiltrate all data, including from the clipboard. It even had the ability to use “geofencing”; If GPS data showed the device was inside a target location, the microphone could automatically start recording and send the data to a remote server.
「SkyGoFree」と名前を付けられた新アンドロイドマルウェアが2017年10月にカスペルスキーによって発見されました。2018年初頭にSkyGoFreeのニュースが広まるにつれて、それは他のマルウェアよりも一段優れたものだったということが明らかになりました。SkyGoFreeはアフィリエイトスパムや仮想通貨のマイニングのためではなく、むしろ標的アンドロイドデバイスを完全にコントロールするために使うことができます。デバイスの場所を追跡して、ひそかにマイクを起動でき、キーボードで入力される内容もコピーできます。すべてのデータ(クリップボードも含まれる)をデバイスからこっそり抽出できます。さらに「ジオフェンシング」の機能もあります。GPSデータからデバイスは指定地域に入ったことが検出されたら、マイクを自動的に起動して、録音されるデータをリモート・サーバーまで送信できます。

SkyGoFree also had custom payloads that targeted specific Social Media applications, including Facebook, WhatsApp, Viber, and (of particular interest to Japanese users) LINE. It could also secretly connect to malicious wifi hotspots, even if the user had wifi deactivated, making it easier to monitor targets.
人気SNSアプリを監視する機能もSkyGoFreeに含まれています。その機能はFacebook、WhatsApp、Viber、そして(日本のユーザーにとって特に興味深い)LINEを含みます。設定にもかかわらず、通信を盗聴するためにデバイスをひそかに悪質な無線LANに接続できます。

Fortunately, SkyGoFree can’t very easily install itself on a target device. The usual method for infection is to direct a target to a fake website that imitates their mobile carrier, then trick them into downloading and installing an infected APK. SkyGoFree victims were almost exclusively found in Italy, so this isn’t a worldwide phenomenon. But the capabilities of this malware suggested it wasn’t some low level criminal operation. SkyGoFree was very likely developed as a Lawful Intercept tool for government and corporate use.
幸いなことに、SkyGoFreeは勝手にデバイスにインストールされることはありません。典型的な感染方法は携帯プロバイダーに見せかけた偽サイトからの感染したアプリです。SkyGoFreeの被害者は全てイタリア在住者なので、世界的な現象ではありません。でもこのマルウェアの機能を考えると単なる犯罪グループの仕業ではなさそうです。SkyGoFreeはおそらく政府あるいは企業向けのスパイウェアとして作られました。

Who made SkyGoFree? That remains unknown, but Kasperky’s analysis of the source code found two things. First, comments were written in Italian. Second, certificates and control servers repeatedly used the word “negg”. Most media outlets talking about SkyGoFree have been careful to avoid making any accusations…it’s good way to get in legal trouble, so that’s understandable. But the fact is, there is an Italian IT company called “Negg International”, which offers cyber-security and mobile app services.
誰がSkyGoFreeを作ったかまだ不明です。でもカスペルスキーによるソースコードの分析に基づいた2つの手掛かりがあります。まず第一に、ソースコードのコメントはイタリア語で書かれました。第二に、「negg」という名前は認証と指令管制サーバーで用いられます。法的責任を恐れ、ほとんどのニュースサイトは非常に用心してSkyGoFreeについて報告していましたが、実は「Negg International」というイタリアのITセキュリティーとモバイルアプリ企業が存在します。

Attribution in cyber-security is notoriously difficult, and while the evidence pointing at Negg is compelling, it could just as easily be a red herring to throw off investigation. However, Italy is no stranger to spyware manufacturers. The now-infamous “Hacking Team” was an Italian company, after all. And after their fall from grace, it’s hardly impossible to imagine others would try to fill the gap.
サイバーセキュリティの世界にあって、責任帰属は非常に難しい問題です。Negg Internationalを示す証拠は有力ですが、真犯人は発覚を避けるための煙幕を作ったという可能性もあります。しかしそうは言っても、イタリアはマルウェア開発企業になじみがあります。評判の悪い「Hacking Team」はイタリアの企業でした。Hacking Teamが信用を失墜した後で、他の企業が市場の隙間を埋めると思ってもおかしくはないでしょう。

Now on to our second story. In March of 2018, The Citizen Lab reported that Egyptian and Turkish ISPs were redirecting non-HTTPS traffic to phishing sites that infected them with FinFisher brand government spyware, as well as cryptomining malware. This redirection was made possible by a piece of equipment called a “middlebox”, which transforms, inspects, filters, or otherwise manipulates traffic that passes through it.
次の話に進みましょう。2018年3月に、Citizen Labという人権団体の報告によると、エジプトとトルコのプロバイダーはユーザの暗号化されていないウェブトラフィックを偽サイトまでリダイレクトし、FinFisherという政府向けスパイウェアまたは仮想通貨マイニングマルウェアを感染させたという新事実が明らかにされました。これは「ミドルボックス」というネットワーク装置によって可能となりました。プロバイダーはミドルボックスを使って通信を傍受し、リクエストに応じて変更を加えることができます。

The middleboxes in question were PacketLogic brand devices, manufactured by a Canadian company, Sandvine (which was merged with an American company, Procera Networks, in 2017). Among other things, PacketLogic middleboxes are capable of something called “deep packet inspection” or “DPI”. This lets them study the contents of user web traffic, and change, redirect, or block it as desired.
問題になっているミドルボックスは「PacketLogic」というブランド名の装置でした。メーカーは「Sandvine」というカナダの企業です(そして2017年にProcera Networksというアメリカの企業と合併されました)。他にも多数の機能がありますが、Packet Logicのミドルボックスにはディープ・パケット・インスペクション(DPI)の機能があります。DPIを利用すれば、プロバイダーが通信の内容を傍受、変更、リダイレクトが可能で、思うがままにブロックすることができます。

Using Sandvine equipment, ISPs in Turkey and Egypt would detect unencrypted web traffic and redirect it to phishing sites, most likely at the request of the government, who could use spyware infected phones to spy on their citizens, and use cryptominers to fund their own black budgets.
Sandvineの装置を利用して、エジプトとトルコのプロバイダーは暗号化されていない通信を発見して、スパイウェアに感染させるために偽サイトまでリダイレクトしました、おそらく政府の要請によって。そうやって市民に監視する能力を広げて、仮想通貨マイニングで闇予算に資金を提供できます。

So why is this important? What do Italian Android spyware and Turkish ISP middleboxes have to do with surveillance in Japan?
では、なぜこのニュースが重要なのでしょうか?イタリアのスパイウェアやトルコのミドルボックスは日本における監視と、どのような関係があるのでしょうか?

First of all, it’s already known that the Bureau of Public Security was in the market for Italian spyware in 2014. At the time they were buying Hacking Team’s “GALILEO” software, but it’s unknown whether they actually purchased it, or whether they used any other suppliers.
先ずは、2014年に日本の警視庁公安部がイタリアのスパイウェアの購入を希望していたことは既に知られています。あの時に彼らはHacking TeamのGALILEOスパイウェアを買おうとしましたが、結局Hacking Teamまたは他の供給者のスパイウェアを買ったかどうかは知られていません。

Regardless, the fact that they want spyware makes it safe to assume they intend to use it, and that they’ll seek to keep their spyware arsenal up to date. It is well within the mandate of Public Security to monitor anti-war, anti-globalism, and other social movements. The Conspiracy Law only makes it easier for them to do so.
それにもかかわらず、彼ら警視庁公安部がスパイウェアを購入しようとしたことから、彼らがスパイウェアを利用したかったこと、そしてまたスパイウェア技術の進歩に追随していきたいことが推測できます。公安部の目的の中には、市民活動、反グローバリズム運動、そして反戦の活動を監視することも含まれています。共謀罪法案につれて、監視するのはこれまでになく容易になってしまいました。

Secondly, the same PacketLogic devices used in Turkey and Egypt also exist in Japan. In July 2015, Procera announced that Softbank would use PacketLogic middleboxes for their LTE network. It’s unknown whether these devices are deployed on other telecom carrier networks, but it’s likely they have similar equipment.
次は、エジプトやトルコに利用されたPacket Logicミドルボックスは日本にも利用されています。2015年7月に、Procera Networksは、ソフトバンクがPacket LogicをLTEネットワークに使用すると発表しました。他のテレコム会社が使うかどうかは知られていませんが、類似の装置は利用されている可能性は少なくないでしょう。

So, to recap: Public Security is responsible for monitoring social movements. Public Security almost certainly uses spyware. At least one Japanese telecom giant uses equipment that can infect smartphone users with spyware. And the Conspiracy Law makes it legal to use spyware on civic groups. Is the Japanese government actually doing this? Maybe. But doo they have the ability to do it? Absolutely.
それでは、要点をまとめましょう。公安部が日本における市民活動を監視しています。公安部はスパイウェアを利用していると考えるのは至極当然であります。少なくとも一つの日本モバイルプロバイダーはスパイウェアを感染させるネットワーク装置を使っています。そして共謀罪法案につれて、市民団体を監視するためのスパイウェアの利用は合法化されてしまいました。さて、それらは実際に使われているのでしょうか?可能性もなくはありません。では、使う能力は存在するのでしょうか?はい!もちろんそれは疑いもなく存在します。

We said this one year ago, but it bears repeating: if you are part of any social movement in Japan, you cannot afford to assume you are not a target. Even one lapse of judgement with your smartphone can turn you into a walking wiretap. Cyber-security is everyone’s problem, and it only takes one person to compromise the security of an entire group. So if you don’t want to be the weakest link, here’s some advice for you to follow:
この件については一年前に伝えましたが、どれだけ誇張してもし過ぎることはありません。日本における市民活動に参加する方々へ。あなた方はスパイウェアから標的にされていることを当然だと思って下さい。セキュリティでたった一度でもミスをすれば、スマホは盗聴装置になってしまいます。サイバーセキュリティはみんなの問題です。1人のメンバーだけのミスが、全員のセキュリティを低下させてしまいます。あなたがセキュリティの輪の最弱点にならないように、以下のアドバイスに従いましょう。

Always check the URL of a site you visit, especially if you need to enter passwords or other sensitive data. Phishing sites often use similar-looking URLs, so if you feel something is suspicious, check carefully. Also, make sure the site is using HTTPS. You can usually see a green lock icon next to the URL. If a site that looks like your mobile provider or internet company is pressuring you into downloading an “update” or “virus cleaner”, consider that it might be a trick and do some research first.
ウェブサイトに行く時に(特にパスワードなどの個人情報を入力する場合)必ずURLをチェックして下さい。偽サイトは誤解を招くようなURLをよく使いますので、不審に思ったらじっくりチェックして下さい。それに加えて、サイトがHTTPSを使うかどうかもチェックして下さい。通常はブラウザに、URLの隣に緑色のロックアイコンがあります。モバイルプロバイダーのように見えるサイトから「アップデート」などを無理やりにダウンロードさせられたら、それはペテンかどうかを考えてから検索してみて下さい。

If possible, use different devices for your activism and your daily life. If you have a smartphone you use for casual web surfing and social media, do not use it to communicate with your activist group. You’re more likely to visit infected sites or click on links during personal web surfing, so using the same device for both increases your risk considerably. It’s easy to go to a used electronics shop and buy a seperate laptop, phone, or tablet cash and carry. For bonus points, install a non-commercial OS like Qubes, Copperhead, or at least Lineage.
可能なら、活動と日常の利用に別のデバイスを使いましょう。普通のネット・サーフィンやSNSのために使うスマホやタブレットがあれば、活動グループのために使用は避けて下さい。日常のウェブサーフィンでは偽サイトあるいは怪しいURLにアクセスする可能性が非常に高いので、両方のために同じデバイスを利用するとスパイウェアのリスクが高まります。中古電化製品店から現金でノートPCやスマホを買うのは簡単なことです。さらにセキュリティを高めるため、Qubes、Copperhead、あるいはLineageのような別OSをそのデバイスにインストールするといいでしょう。

Don’t use the same accounts either. Even if you have to use the same device, using personal e-mail or social media accounts for activism is dangerous for the same reasons. Ideally, you should be using non-commercial open-source services hosted outside the country for things like e-mail and cloud storage.
活動と日常の利用に別のアカウントも使いましょう。同じデバイスを使うしかなくても、さっきと同じ理由で、活動のために同じアカウントを使うのは危険です。理想を言えば、活動のためのメールやクラウドサービスに国外のオープンソースものを使う方が好ましいでしょう。

Using a pocket wifi device is better than using an internal SIM card, or public wifi. Personal pocket wifi gives you more control over when your device is connected or not, as well as how many people are using the connection.
SIMカードや公衆無線LANよりポケット無線LANの方が良いでしょう。自分のポケットワイファイの場合、ネットに接続するかどうか、そして誰が使ってるかどうか両方をコントロールできます。

Use Tor or a out-of-country VPN for all online activism. When connecting your devices to the internet, you need to remember that your ISP is probably helping to spy on you. An encrypted tunnel to an out-of-state VPN makes it harder to monitor or tamper with your traffic.
全ての活動には、Torや国外VPNを必ず利用して下さい。デバイスをネットに接続するたびに、プロバイダーも監視に協力する可能性があることを忘れないで下さい。国外のVPNサーバーまでの暗号化トンネルは通信の監視と不正使用を難しくします。

Don’t use Apple products for activism. iCloud may be safe against most criminal hacking attempts (usually), but Apple has been happy to cooperate with government spying requests in China and elsewhere. iPads and iPhones are also harder to modify and change OS on. Android is far from perfect, but at least it gives you more options.
活動には、Apple社の製品を使わない方が良いでしょう。iCloudアカウントは第三者からの不正アクセスから守られているかもしれませんが、Apple社は喜んで中国やその他の国の政府の監視に協力しています。しかもiPadやiPhoneのOSは設定を変更しづらいです。Androidは完璧ではないが、より柔軟性があります。

Similarly, don’t use big name social media for activism. Find and use an open source platform that does not rely on the central control of a commercial entity. Like Apple, Facebook, Twitter, and LINE will share your information with the police if ordered to.
それに関して言えば、活動には大企業のSNSを使わないで下さい。企業による集中型システムに頼らず、オープンソースプラットフォームを使う方が良いです。Facebook、Twitter、LINE、これらもApple社と同じく政府の監視に協力するでしょう。

Encrypt. Everything. Always. Never ask yourself if it’s necessary. It’s always necessary. It costs you nothing but time, and a little effort in the short term can save you a lot of trouble later on.
何から何まで暗号化しなさい!そして必要があるかどうかを悩まないで。必要性は常にあります。かかるコストは時間のみ。そしてトラブルは未然に回避することができます。

And finally, encourage all your members to share the same security practices. You can have the best security in your group, but if everybody else is infected with spyware, it doesn’t matter.
最後に、他のメンバーを同じレベルのセキュリティを採用するよう奨励して下さい。活動のメンバーがスパイウェアに感染されたら、自分のセキュリティは高くしても役に立ちません。

As the world spins deeper and deeper into dystopia, cyber self-defense becomes more and more a crucial life skill. If you get lazy about your security now, you might find it’s far too late when you come to regret it.
世の中がだんだん完全なディストピアに陥って行くにつれて、サイバー自己防衛はますます不可欠な能力になります。もし、短期的な視野でセキュリティの手を抜いたら、おそらくあなたは後になって後悔することになることでしょう。

This was ANONYMOUS NO KENKAI, and until next time… MACHIUKENASAI.
これはアノニマスの見解でした。次回まで、待ち受けなさい。

アノニマスの見解 Ep.9: 「私の安全に対して誰が責任を持っているのか?」

Hello internet. And happy birthday to ANONYMOUS NO KENKAI, which is now one year old.
ネットのみなさん、こんにちは。そして「アノニマスの見解」の1周年に対しておめでとう!

Sadly the series has lagged behind “once a month” like I had originally planned, but I’d rather focus on quality over quantity, so every two months might be more realistic. My apologies.
残念ながら月に1回のビデオ制作スケジュールについていけなかったが、やはり私は量より質を好む。多分、2カ月に1回のスケジュールはもっと現実的かもしれない。申し訳ない。

We spent a lot of time over 2017 talking about the Why and How of personal privacy and anti-surveillance. We talked about the dangers of the filter bubble and the skinner box, we talked about the dangers of government surveillance power, and we also talked about the tools you can use to protect yourself from both. But there is one more issue that needs addressing. What if these anonymity and privacy tools are abused?
2017年にわたって、監視に対する防衛そしてプライバシー保護について語りました。いわゆる「フィルターバブル」と「スキナー箱」について、当局による監視の危険性について、そしてサイバー自己防衛について話しました。でももう一つ付け加えたいトピックがあります。こういうプライバシーや匿名性保護ツールの悪用をどう処理するのか?

As much as some try to paint the question as concern trolling, it is a valid one and it needs to be addressed. Encryption tools like Tor and PGP are free and available to all, which means they’re available to criminal groups as well. Crimes can be planned in encrypted chat. Harassment and abuse can hide behind Tor or a VPN. Private information can be anonymously leaked to the internet. The so-called Dark Web is home to a lot of morally questionable, even outright criminal onion sites.
この懸念は「そっちこそどうなんだ主義」として見下されることが多いが、実はもっともな心配なのでそれに対処する必要はあります。TorやPGPなどの暗号化ツールは広く利用できるだからこそ、犯罪者にも利用できますね。暗号化されたチャットで犯罪をたくらめる。いじめやハラスメントはVPNの仮面の下に隠れることができます。個人情報は匿名でネット上に掲示されることもある。いわゆる「ダークウェブ」の深いところに、全く不法なオニオンサイトが間違いなく存在します。

To be clear, these are all terrible things. And they need to be opposed, and victims protected. But every time a bad actor earns the spotlight by doing these things, people point to their abuse and claim this is the reason why privacy tools should be kept out of common hands. But is this really fair?
はっきりさせておきたいけど、これら全部は深刻な問題です。こういうことには反対すべきですし、その被害者を助けるべきです。でも悪人がプライバシーツールを悪用して注目を集めるたびに、別の人間がその例を都合の良い言い訳に使って暗号化ツールの禁止を求めます。でもそれは公正な議論なのでしょうか?

It would be cliche to talk about how any tool can be abused; knives can cook dinner or slit throats, trucks can delivery goods or ram into crowds, etc. It would also be cliche to talk about how everybody has curtains on their windows and locks on their doors. These arguments, while valid, don’t really get to the heart of the matter. To understand this issue, the question we need to ask ourselves is, “Who is responsible for my safety?”
「あらゆるツールは悪用できるから仕方がない」と言っても、それはただの陳腐なきまり文句です。包丁を持って、調理も殺人もできる。トラックが品物を配達できる、あるいは人混みに衝突できる。その他もろもろ。「みんなが窓にカーテンを付ける、そしてドアをロックする」というセリフも使われ過ぎます。一理あるが、問題の核心を突きません。問題を深く掘り下げて理解するのに、自問すべきことがあります。「私の安全に対して誰が責任を持っているのか?」。

Safety is important, of course. It ranks second in Maslow’s hierarchy after physiological needs. But not everybody will see eye to eye on best way to maintain it, especially on the societal level. In our modern world, the standard is to entrust the government and police with our safety. And to a certain degree, that works. But it comes with a price.
もちろん安全は大事です。マズローの欲求段階説の中で、生理的欲求直下の第二位です。でも社会的レベルで、安全を維持する最良の方法について全ての人が同じ価値観を持っているわけではない。現代では、政府や警察に安全を信託することは標準モデルとされています。そしてある程度うまくいきます。でも犠牲も伴う。

When you outsource your security, you’re taking power out of your own hands and giving it to someone else. This opens you up to considerable risk. Sure, the police can protect you from criminals. Maybe. But if the police become corrupt, who’s going to protect you from them? If you give up the ability to defend yourself, or make self-defense illegal in the name of “public safety”, all you’re doing is exposing yourself to more danger in the long run. There are more than a few countries who put all of their trust in the State and ended up regretting it. Power does corrupt, after all. Even if you like and trust the police now, things can easily change in the future.
安全保護の責任を誰か他の人に転嫁すると、その「誰か他の人」があなたに対しての力を持つようになります。それはかなりのリスクを伴います。警察は確かに市民を犯罪者から守ります。多分。だが警察が堕落したら、誰が警察から守るのでしょうか?自己防衛の権利を手放したら、あるいは”公共の安全のために”自己防衛を非合法化したら、結局さらなるリスクにさらされるだけである。少なからぬ国々はお上をあまりに信用しすぎたために、一生後悔することになりました。やはり絶対的権力は絶対に腐敗することになるでしょう。警察は今は信用できるかもしれないが、将来何が起こるかは予測できません。

Ask yourself this: which would you prefer, having multiple weaker enemies and the ability to defend yourself, or being completely helpless against one powerful enemy?
どちらの方が良いかを自問して下さい。自衛能力を持って幾つかの弱い敵に立ち向かうか、あるいは1つの強い敵に対して無防備であるか。

Chinese people gave their government total control of the internet. Now the Communist Party of China monitors every citizen, and controls every word. North Korea is even worse. The Americans gave in to fear, and now look at the surveillance police state they live in.
中国人が政府にネットの全権を譲り渡した結果として中国市民は毎日のように監視されています、そして中国政府はネット上の情報を完全に統制しています。北朝鮮はさらにひどい状態です。米国人が恐怖に屈したから、その国は完全な警察国家になってしまいました。

Modern Japan is largely a safe country. The police do their job reasonably well… though when they make mistakes or go too far, the consequences can still be terrible. But in the online world, things are a bit different. As we’ve already talked about before, police and governments around the world seem to think that a Total Surveillance Panopticon is a good solution to policing the Internet. We, of course, disagree.
幸いなことに、現代の日本はおおむね安全です。日本警察はほどほどに良い仕事をしています(行過ぎて誤りをしたら、ひどい結果に終わるけど)。でもオンラインの世界での状況は違います。様々な前ビデオで詳説したように、世界中の政府や警察は完全な監視システムによるネット空間の治安維持を目論んでいる。我々はそれに賛成できません。

We feel that individuals on the Net are best served by having access to the tools and the knowledge to defend themselves. Yes, bad actors will take and use these tools too. But there are bad actors everywhere in life, and the only way to be completely safe at all times is to live in prison. The police will still investigate and arrest criminals, as they should, but everybody should also have the right…and the responsibility…to learn the basics of online security, and make their own choices about what risks they want to take. Anyone who tries to take that right away from you could potentially end up a bigger threat than any criminal.
個々のネットユーザーが自己防衛に必要な知識へとアクセスできることが一番有利だと我々は考えています。確かに悪人もその知識にアクセスできます。でもそれはやむを得ない。100%安全な生活は刑務所と区別できません。警察はもちろん犯罪者たちを捜査し続けますが、個人もサイバー自己防衛の権利(そして責任)を持つべきです。そうするとリスクのレベルについて自ら決定できます。個人から自己防衛の権利を奪いたい人々は犯罪者より恐ろしい敵になる可能性があります。

And as for these bad actors themselves, the ones using privacy and anonymity tools for harmful ends, there’s really only one thing to say to them…
そしてプライバシー保護ツールを悪用してしまう人々に関しては、これだけを言っておきたい。

This was ANONYMOUS NO KENKAI. And until next time…MACHIUKENASAI.
これはアノニマスの見解でした。次回まで、待ち受けなさい。