08:19
TED Fellows Retreat 2013

Christopher Soghoian: Government surveillance — this is just the beginning

クリストファー・ソゴイアン: 政府による監視― まだ序章に過ぎない

Filmed:

監視プログラム市場の成長に伴い、政府による監視は我々にも影響を及ぼす恐れがあるという見解をプライバシー・リサーチャー、クリストファー・ソゴイアンが解説します。彼によると、追跡されることなく、コンピューターに不正アクセスし、書類を盗み、監視するための技術を政府は民間企業から購入しているとのことです。今回のTEDフェローは、今後どうなるのか不安な見通しを解説します。

- Privacy researcher and activist
Christopher Soghoian researches and exposes the high-tech surveillance tools that governments use to spy on their own citizens, and he is a champion of digital privacy rights. Full bio

The 2011 Arab Spring
2011年のアラブの春には
00:12
captured the attention of the world.
世界中が注目しました
00:14
It also captured the attention
他国の独裁政権も
00:16
of authoritarian governments in other countries,
注目しました
00:18
who were worried that revolution would spread.
反乱が波及することを恐れたのでしょう
00:20
To respond, they ramped up surveillance
アラブの春以降
00:23
of activists, journalists and dissidents
自国において革命が起こることを恐れ
00:25
who they feared would inspire revolution
活動家 記者 反体制派への
00:28
in their own countries.
監視体制は強化されました
00:30
One prominent Bahraini activist,
あるバーレーンの著名な活動家は
00:32
who was arrested and tortured by his government,
自国の政府により逮捕され 拷問を受け
00:34
has said that the interrogators showed him
取調官から彼の個人的な通話記録と
00:36
transcripts of his telephone calls
メール履歴を見せられた
00:38
and text messages.
と話しています
00:40
Of course, it's no secret
もちろん わかっていることですが
00:42
that governments are able to intercept
telephone calls and text messages.
政府は通話とメール通信を
傍受することができるのです
00:43
It's for that reason that many activists
だから活動家の多くはとりわけ
00:46
specifically avoid using the telephone.
電話の使用を避けます
00:49
Instead, they use tools like Skype,
代わりにスカイプ等を使用します
00:51
which they think are immune to interception.
傍受される心配がないと考えているためです
00:53
They're wrong.
彼らは間違っています
00:56
There have now been over the last few years
ここ数年にわたって
政府に企業が
00:57
an industry of companies
監視技術を提供する産業が
01:00
who provide surveillance technology to governments,
できています
01:02
specifically technology that
allows those governments
厳密には 政府が
監視標的のコンピューターに
01:05
to hack into the computers
不正アクセスするための
01:07
of surveillance targets.
技術です
01:09
Rather than intercepting the communications
as they go over the wire,
電話回線に侵入して通話を盗聴するかわりに
01:11
instead they now hack into your computer,
現在ではコンピューターに不正アクセスし
01:13
enable your webcam, enable your microphone,
ウェブカメラもマイクも作動させ
01:16
and steal documents from your computer.
コンピューターから情報を盗みます
01:18
When the government of Egypt fell in 2011,
2011年エジプト政権が崩壊したとき
01:20
activists raided the office of the secret police,
活動家は秘密警察署へ押し入り
01:23
and among the many documents they found
たくさんの書類を押収しました
01:26
was this document by the Gamma Corporation,
その中から彼らが見つけたのが
01:28
by Gamma International.
ガンマ社のこの書類です
01:31
Gamma is a German company
ガンマ社はドイツ企業です
01:33
that manufactures surveillance software
監視ソフトウェアを制作し
01:34
and sells it only to governments.
政府機関にのみ提供しています
01:36
It's important to note that most governments
ほとんどの政府機関には
01:38
don't really have the in-house capabilities
こういった技術がない
01:40
to develop this software.
ということを覚えておいてください
01:42
Smaller ones don't have the resources
小さな政府ともなればリソースもなければ
01:43
or the expertise,
専門知識もありません
01:45
and so there's this market of Western companies
だから 欧米企業がこのような市場を作って
01:47
who are happy to supply them with the tools
喜んで商品と技術を提供し
01:50
and techniques for a price.
対価を得ているのです
01:52
Gamma is just one of these companies.
ガンマ社はその一企業に過ぎません
01:54
I should note also that Gamma never actually sold
実際のところ エジプト政府はガンマ社のソフトウェアを
01:56
their software to the Egyptian government.
購入していないことをお伝えしておきましょう
01:59
They'd sent them an invoice for a sale,
ガンマ社はエジプト政府へ
見積書を送っていますが
02:01
but the Egyptians never bought it.
何も購入していません
02:04
Instead, apparently, the Egyptian government
エジプト政府は
02:05
used a free demo version of Gamma's software.
ガンマ社製ソフトウェアの
お試し版を使ったようです
02:07
(Laughter)
(笑)
02:10
So this screenshot is from a sales video
こちらの映像は
02:13
that Gamma produced.
ガンマ社のCMの一部です
02:16
Really, they're just emphasizing
比較的よくできたプレゼンです
02:18
in a relatively slick presentation
実際に警察はエアコンの効いた
02:20
the fact that the police can sort of sit
警察署内でイスに腰かけて
02:21
in an air-conditioned office
標的に全く気付かれることなく
02:23
and remotely monitor someone
遠隔操作で監視ができることを
02:25
without them having any idea that it's going on.
強調しています
02:26
You know, your webcam light won't turn on.
ウェブカメラのライトもつきません
02:28
There's nothing to indicate that
the microphone is enabled.
マイクが作動していることに
気付かれる心配もありません
02:30
This is the managing director
of Gamma International.
この方がガンマ社の代表取締役です
02:34
His name is Martin Muench.
マーティン・マンチ氏です
02:37
There are many photos of Mr. Muench that exist.
マンチ氏の写真はたくさんあります
02:39
This is perhaps my favorite.
これが私のお気に入りです
02:42
I'm just going to zoom in a little bit onto his webcam.
彼のウェブカメラにズームインしてみます
02:44
You can see there's a little sticker
小さなシールが
02:46
that's placed over his camera.
カメラを覆い隠すように貼られています
02:48
He knows what kind of surveillance is possible,
彼はもちろんどういった監視が可能か
02:50
and so clearly he doesn't want it to be used
ご存知でしょうし 彼自身は
02:52
against him.
監視されたくないのでしょう
02:54
Muench has said that he intends
マンチ氏は
02:55
for his software to be used
監視ソフトウェアは
02:57
to capture terrorists and locate pedophiles.
テロリストや小児性愛者の追跡用だと話しています
02:59
Of course, he's also acknowledged that once
もちろん政府へ販売された後は
03:02
the software has been sold to governments,
ソフトウェアがどう使われるのか
知る由もない
03:04
he has no way of knowing how it can be used.
ということもご存じでしょう
03:06
Gamma's software has been located on servers
ガンマ社の監視ソフトウェアは
03:10
in countries around the world,
世界中のさまざまな国のサーバーに設置され
03:12
many with really atrocious track records
たくさんの本当に残虐な記録や
03:13
and human rights violations.
人権侵害行為を追跡してきました
03:16
They really are selling their
software around the world.
ガンマ社のソフトウェアは
世界中どこでも買えます
03:17
Gamma is not the only company in the business.
ガンマ社だけではありません
先ほどお話ししたように
03:21
As I said, it's a $5 billion industry.
監視技術ビジネス市場は五千億円規模です
03:23
One of the other big guys in the industry
イタリアのハッキングチームという企業も
03:26
is an Italian company called Hacking Team.
監視技術業界大手です
03:29
Now, Hacking Team has what is probably
ハッキングチームのプレゼンは
03:31
the slickest presentation.
ぴか一とも言えるでしょう
03:33
The video they've produced is very sexy,
ハッキングチームのビデオはとてもセクシーです
03:35
and so I'm going to play you a clip
参考に一場面お見せしましょう
03:38
just so you can get a feel
ソフトウェアの性能だけでなく
03:39
both for the capabilities of the software
顧客である政府機関にどうやって
03:41
but also how it's marketed
売り込まれているのかということを
03:42
to their government clients.
感じとっていただけるかと思います
03:44
(Video) Narrator: You want to look
through your target's eyes.
ナレーター:標的を追跡したいのなら
03:46
(Music)
(音楽)
03:50
You have to hack your target.
不正アクセスするしかない
03:52
["While your target is browsing the web, exchanging documents, receiving SMS, crossing the borders"]
[ウェブ閲覧中も 書類提出時も 
メール送受信時も 国境を越えるときも]
03:55
You have to hit many different platforms.
より多くのプラットフォームを押さえるしかない
04:01
["Windows, OS X, iOS, Android,
Blackberry, Symbian, Linux"]
[ Windows、OS X、iOS、Android
Blackberry、 Symbian、 Linux ]
04:04
You have to overcome encryption
暗号を解読し 関連データを
04:08
and capture relevant data.
手に入れるしかない
04:10
[Skype & encrypted calls, target location,
messaging, relationships,
[スカイプ 暗号化通話 ターゲットの居場所 
メールの送受信 人間関係
04:13
web browsing, audio & video"]
ウェブ閲覧 オーディオ と ビデオ]
04:18
Being stealth and untraceable.
密かに かつ 痕跡を残さずに
04:21
["Immune to any protection system
Hidden collection infrastructure"]
[ いかなる防御システムの影響も受けない
隠れ収集インフラ ]
04:25
Deployed all over your country.
あなたの国中で採用されています
04:28
["Up to hundreds of thousands of targets
Managed from a single spot"]
[ 何十万人もの標的を一か所で管理可能 ]
04:32
Exactly what we do.
これが我々の技術です
04:37
Christopher Soghoian: So, it
would be funny if it wasn't true,
実力が本物でなかったら
笑いものですね
04:40
but, in fact, Hacking Team's software
しかし 実際のところ世界中の政府機関が
04:42
is being sold to governments around the world.
ハッキングチームのソフトウェアを購入しています
04:44
Last year we learned, for example,
昨年わかったことですが モロッコ政府は
04:47
that it's been used to target Moroccan
journalists by the Moroccan government.
モロッコ人記者を追跡する目的で
このソフトを使用しました
04:49
Many, many countries it's been found in.
本当に多くの国で使われています
04:53
So, Hacking Team has also been actively courting
また ハッキングチームは合衆国の司法当局に
04:56
the U.S. law enforcement market.
積極的な売り込みをしています
04:59
In the last year or so, the company
昨年頃 ハッキングチームは
05:01
has opened a sales office in Maryland.
メリーランド州に営業所を開設しました
05:03
The company has also hired a spokesperson.
広報担当者も雇ったそうです
05:08
They've been attending
監視業界の会議にも
05:10
surveillance industry conferences
度々参加しているようです
05:12
where law enforcement officials show up.
司法当局も参加しています
05:13
They've spoken at the conferences.
会議で講演もしています
05:15
What I thought was most fascinating was
私が最も気になったのは
05:17
they've actually paid for the coffee break
ハッキングチームが昨年初旬に行われた
05:19
at one of the law enforcement conferences
司法当局者の会議で
05:21
earlier this year.
休憩時間のスポンサーになっていることです
05:23
I can't tell you for sure that Hacking Team
実際のところアメリカ合衆国がハッキングチームの
05:24
has sold their technology in the United States,
技術を購入したのかどうかはわかりませんが
05:26
but what I can tell you that if they haven't sold it,
購入していないとしてもそれはハッキングチームの
05:29
it isn't because they haven't been trying hard.
押しが足りないことが原因ではないでしょう
05:31
So as I said before,
先ほどもお話ししましたが
05:34
governments that don't really have the resources
自身の監視システムを作るリソースのない政府は
05:36
to build their own tools will buy
市販の
05:38
off-the-shelf surveillance software,
ソフトウェアを購入します
05:40
and so for that reason,
ということは
05:41
you see that the government of, say, Tunisia,
チュニジア政府も ドイツ政府も
05:43
might use the same software
as the government of Germany.
同じソフトウェアを使ったのかもしれません
05:45
They're all buying off-the-shelf stuff.
政府は安易に手に入るものを購入しているのです
05:47
The Federal Bureau of
Investigation in the United States
アメリカのFBIには独自の
05:50
does have the budget to build
their own surveillance technology,
監視技術を作るための予算があります
05:52
and so for several years, I've been trying
数年にわたって FBIがどうやって
05:55
to figure out if and how the FBI
標的のコンピューターに不正アクセスしているのかを
05:57
is hacking into the computers of surveillance targets.
私は調べています
05:59
My friends at an organization called
the Electronic Frontier Foundation --
非営利団体 電子フロンティア財団の
06:02
they're a civil society group —
一員である私の友人の写真です
06:05
obtained hundreds of documents from the FBI
彼らはFBIの次世代監視システムに関する
06:07
detailing their next generation
of surveillance technologies.
何百にもわたる書類を手に入れました
06:10
Most of these documents were heavily redacted,
書類の大半は隠蔽工作が施されてましたが
06:13
but what you can see from the slides,
こちらのスライドをご覧ください
06:15
if I zoom in, is this term:
ズームインしてみます
06:18
Remote Operations Unit.
遠隔操作課と書かれています
06:20
Now, when I first looked into this,
さて これを初めて見たとき
06:22
I'd never heard of this unit before.
このような課があることは知りませんでした
06:24
I've been studying surveillance
for more than six years.
監視に関して6年以上もの間
研究してきていますが
06:26
I'd never heard of it.
聞いたことがなかったのです
06:28
And so I went online and I did some research,
なので ネットで検索してみました
06:30
and ultimately I hit the mother lode
“リンクトイン” に辿り着き ようやく主脈を
06:32
when I went to LinkedIn,
つかむことができました
06:34
the social networking site for job seekers.
“リンクトイン”はビジネス特化型
ソーシャルネットワークです
06:35
There were lots of former
U.S. government contractors
遠隔操作課で働いていたことのある
06:38
who had at one point worked
多くの元アメリカ政府機関職員が
06:41
for the Remote Operating Unit,
登録していました
06:42
and were describing in surprising detail on their CVs
彼らの経歴には驚くべき前職の業務内容が
06:44
what they had done in their former job.
詳細に記されていました
06:47
(Laughter)
(笑)
06:49
So I took this information
ウォールストリートジャーナルの
06:51
and I gave it to a journalist that I know
and trust at the Wall Street Journal,
信頼できる知人にこの情報を伝えました
06:53
and she was able to contact several other
彼女はこの件で何人かの元司法当局者と
06:57
former law enforcement officials
コンタクトをとることに成功し
06:59
who spoke on background and confirmed
FBIには実際に監視標的のコンピューターへ
07:01
that yes, in fact, the FBI has a dedicated team
不正アクセスすることだけを仕事とする
07:02
that does nothing but hack into the computers
チームが存在するということを
07:06
of surveillance targets.
確認することができました
07:08
Like Gamma and Hacking Team,
ガンマ社やハッキングチームと同じく
07:09
the FBI also has the capability
FBIにも
07:11
to remotely activate webcams, microphones,
遠隔操作でウェブカメラとマイクを作動させ
07:13
steal documents, get web browsing information,
書類を盗み出し ウェブ閲覧履歴も盗む技術を
07:17
the works.
保有していたのです
07:19
There's sort of a big problem
政府が不正アクセスをすることで
07:21
with governments going into hacking,
大きな問題が生じます
07:23
and that's that terrorists, pedophiles,
テロリストも 小児性愛者も
07:24
drug dealers, journalists and human rights activists
麻薬密売人も 報道記者も 人権活動家も
07:27
all use the same kinds of computers.
皆同じようなコンピューターを使っているということです
07:30
There's no drug dealer phone
麻薬密売人用電話も
07:32
and there's no journalist laptop.
報道記者用ラップトップも存在しません
07:34
We all use the same technology,
皆同じ技術を使っています
07:36
and what that means then is that for governments
つまり 政府は悪党の
07:38
to have the capability to hack into the computers
コンピューターをハックできると同時に
07:40
of the real bad guys,
我々のコンピューターへも
07:42
they also have to have the capability
不正アクセスすることが
07:44
to hack into our devices too.
可能なのです
07:46
So governments around the world
世界中の政府機関が
07:48
have been embracing this technology.
この技術を利用しています
07:50
They've been embracing hacking
実際に議論されることはありませんが
07:51
as a law enforcement technique,
不正アクセスを合法ツールとして
07:53
but without any real debate.
受け入れているのです
07:55
In the United States, where I live,
私の住む 合衆国では
07:57
there have been no congressional hearings.
この件で議会聴聞会は行われていません
07:58
There's no law that's been passed
不正アクセス技術を正当化するような
08:00
specifically authorizing this technique,
法律は制定されていません
08:02
and because of its power and potential for abuse,
この技術の威力と乱用の恐れを考えると
08:04
it's vital that we have an informed public debate.
正しい情報を公の場で議論することは不可欠でしょう
08:07
Thank you very much.
ありがとうございました
08:10
(Applause)
(拍手)
08:12
Translated by Sayaka Kamamoto
Reviewed by Yuko Yoshida

▲Back to top

About the Speaker:

Christopher Soghoian - Privacy researcher and activist
Christopher Soghoian researches and exposes the high-tech surveillance tools that governments use to spy on their own citizens, and he is a champion of digital privacy rights.

Why you should listen

Christopher Soghoian is a champion of digital privacy rights, with a focus on the role that third-party service providers play in enabling governments to monitor citizens. As the principal technologist at the American Civil Liberties Union, he explores the intersection of federal surveillance and citizen's rights.

Before joining the ACLU, he was the first-ever technologist for the Federal Trade Commision's Division of Privacy and Identity Protection, where he worked on investigations of Facebook, Twitter, MySpace and Netflix. Soghoian is also the creator of Do Not Track, an anti-tracking device that all major web browsers now use, and his work has been cited in court.

More profile about the speaker
Christopher Soghoian | Speaker | TED.com