Thoughtful, detailed coverage of everything Apple for 29 years
前週号 | 日本語版ホーム | 次週号

#1508: Zoom のセキュリティ・プライバシー欠陥、ビデオ会議の選択肢、Apple が Dark Sky を買収、iPad でトラックパッドを使う、テクノロジーが人類のためにできること

“奇妙な日々が我々を見つけた”と The Doors の Jim Morrison が歌ったが、今週号の TidBITS も同じくらいに奇妙だ。まずは Apple が気象情報サービスおよびアプリ Dark Sky を買収したニュースをお伝えする。気象情報アプリの市場に大きな影響を与えるに違いない。ソーシャルメディアのプラットフォームが人を説得するその力を良い目的に使えるのではないかと論じた記事を Adam Engst が紹介する。Julio Ojeda-Zapata は iPadOS 13.4 の走る iPad でトラックパッドとマウスがどのように機能するかを詳しく解説する。それから Glenn Fleishman が、まずビデオ会議の選択肢を概観し、続いてとてつもなく人気のあるテレビ会議ソフトウェア Zoom が抱えるプライバシーとセキュリティの問題点を (現在進行形で) 包括的にリストする。今週注目すべき Mac アプリのリリースは Pixelmator Pro 1.6、Apple Configurator 2.12、Little Snitch 4.5、Pages 10, Numbers 10, Keynote 10、Carbon Copy Cloner 5.1.16、Fantastical 3.0.9、Banktivity 7.5、それに Audio Hijack 3.7 だ。

Josh Centers  訳: 亀岡孝仁  

Apple、Dark Sky 気象サービスとアプリを買収

Apple は超ローカルの天気予報会社 Dark Sky買収した。我々は、長年 Dark Sky アプリ自体、iOS 版と Web 版がある ("Dark Sky 5、iOS 用に狭い地域の天気予報を提供" 7 August 2015 参照)、及び Dark Sky API を備えたアプリ ("CARROT Weather Predicts Cloudy with a Chance of Snark" 22 January 2018 参照) の両方のファンである。Dark Sky のデータは卓越している。何故ならば、それは雨やその他の悪天候をそれが起こる数分前に正確に警告してくれるからである。

Dark Sky's announcement of the Apple acqusition

我々としては、この買収が iPhone 内蔵の Weather アプリや Siri の天気予報に待望の活力を与えてくれることを願うものだが、この Apple による買収には不幸な副作用もある:

しかしながら、 Dark Sky iOS アプリは引き続き有料購入可で、機能を続ける。少なくとも、Apple がその機能を iOS に作り込む迄は。

元記事を読む | 討論に参加

Adam Engst  訳: 亀岡孝仁  

技術は人間のためにどの様なことが出来るか?

Center for Humane Technology の Tristan Harris と Aza Raskin は、Medium に投稿しこの根本的な質問を呈した、"技術は人間のためにどの様なことが出来るか?" 彼らは、主に Facebook, LinkedIn, そして Twitter の様なソーシャルメディアプラットフォームについて考えている。その結果、信頼出来る情報を提供し、影響力のある有害なポストを取り除く単純な試みに自らを限定してしまっている。勿論、前向きの動きではある。

Center for Humane Technology

しかし、単なる情報は常にユーザーを信じ込ませ、操ろうとすることにソーシャルメディアプラットフォームが使われる巧妙なやり方に苦闘することになる。ただ UK からの報告を見て欲しい:これは人々が 5G 無線が SARS-CoV-2 コロナウィルスの拡散にどう言うわけか関係しているという馬鹿げた陰謀説のせいで携帯無線のタワーを燃やしていることを報じている。この様なポストを削除するのは有益ではあるが、放火犯志望者の心を変える方がずっと有益であろう。

Harris と Raskin は、コロナウィルスの拡散を遅らせるのに必要な行動様式を加速するために、ソーシャルメディアプラットフォームが一般的に使われている説得原理を採用出来る色々な方法を提案している。 彼らの考えを読んでみて感想を聞かせて欲しい - 今の様に重大な時に公衆衛生にこれらのプラットフォームが貢献出来る他の方法は何であろうか?

同様に、ソーシャルメディア界の外では、大手の技術企業は、Apple (Tim Cook のビデオを見て欲しい), Google, そして Microsoft の様な、公的医療の取り組みを支援するためにお金や物品を寄付すること、基本的な情報を広める手助け、そして通常の 10 から 20 倍に増えたトラフィックの中で自らのシステムを守っていくことに焦点を当てている。これらすべては良いことであるが、これで本当に、我々の最も優秀なそして聡明な技術頭脳を最も効果のある所に充てているのであろうか? もし皆さんがこれらの技術巨大企業の責任者なら何をなさるであろうか?

討論に参加

Julio Ojeda-Zapata  訳: 亀岡孝仁  

iPad、全面的なトラックパッドとマウスサポートを得る

Apple は iPad を実際の仕事をやり遂げるための機器だと以前より位置付けて来た。同社は最近この論調を更に強調するようになった - iPad の生産性が卓越していることを強調するコマーシャルの中では、嫌味ったらしい "コンピュータとは何だ?" という宣伝文句まで使っている。

それでも Apple は、ユーザーの要求にも拘らず、この明白なやり取り方法を追加することに抵抗してきた - トラックパッドとマウスのサポート。この様な能力無しで、iPad は Apple が主張する様なノートブック代替策としては力不足である。

昨年、Apple は初期的なポインティングデバイス対応を iPadOS に加えたが、それはアクセシビリティ機能の一つとしてであった。

今年、Apple は全面対応に舵を切った。iPadOS 13.4 で、同社は堅牢な、汎用トラックパッド及びマウスサポートを実現した。これは Mac からもヒントを得ているが、多くの面で新たな独自の味を提供している。

機器及び周辺機器の適合性

まず、iPadOS 13.4 は以下のモデルの iPad に対応している:

これらのモデル全てで iPadOS 13.4 のトラックパッドとマウスサポートが使え、Apple の現在の Magic Trackpad 2 と Magic Mouse 2 に全面的に対応する。Apple はまた、初代の Magic Trackpad と Magic Mouse にも対応すると言っているが、これらの旧式機器はマルチタッチジェスチャーには対応していない。Bluetooth や USB 経由で接続されたサードパーティマウスも働くし、報じるところによると、サードパーティトラックパッドも働くが、私は何ももっていないので試験出来ない。思うに、これらはマルチタッチジェスチャーはサポートしないのではなかろうか。

更に、Apple は高価な iPad Pro キーボードケースも発表した、Magic Keyboard for iPad Pro で、これにはトラックパッドも組み込まれている ("世界が覆る: Apple の新型 iPad Pro がトラックパッドに対応" 18 March 2020 参照)。この付属品は、5月に登場予定で、全てのバージョンの 11-inch iPad Pro と、第三世代及びそれ以降のバージョンの 12.9-inch iPad Pro で使える。

iPad with Magic Keyboard
iPad Pro は来るべき Magic Keyboard の上で漂う。

LogitechBrydge の様なサードパーティ付属品メーカーも追随して、iPadOS 13.4 で動作するトラックパッドも内蔵した iPad キーボードケースをリリースしている。

Logitech Combo Touch
Logitech のトラックパッド付き Combo Touch キーボードケースは iPadOS 13.4 で働き、第七世代 iPad、第三世代 iPad Air、そして 10.5-inch iPad Pro に対して入手可となる。

私にはこれら全てがとても胸躍るものに思えた。何故ならば、私はこれ迄 iPad を仕事に使う試みを何回もやってみたが、伝統的なコンピュータに比べてこのプラットフォームの制約のため実験を中止せざるを得なくなる経験を何度もした。ポインティングデバイスサポートの欠如は、私を目標に到達できなくした iPad 短所の一つであった。

全く新しい感覚のカーソル

Apple は、明らかに iPad 上のトラックパッド及びマウスサポートはどの様にしたら独自の個性を持てるかについて考え抜いたようだ。まず、カーソルだが、外観は異なっている。それは伝統的な矢印や指手ではない。代わりに、デフォルトの状態では、丸くした指先を思い起こさせるべく意図された小さな半透明の丸である。更に、このカーソルは、どの様に使われるのか、そして何処に置かれているのかに応じて変身する。例えば:

An animation demonstrating how the iPad cursor works

[編集者注:Apple は "カーソル" と言う言葉をこの iPadOS 機能に対する宣伝文書の中で使っているので、我々はこの記事ではそれに従っているが、Apple のスタイルガイドは "カーソル" と言う言葉を使わないことについて明確で、次の様に言っている:"macOS や iOS インターフェースを記述することには使わないこと;中身に応じて 挿入点ポインター を使う。" 我々はカーソルという言葉の使用は間違いなのか、或いはスタイルの変更なのか Apple に確認している所である。-Adam]

Magic Trackpad 2 を設定する

私はテストの殆どを Magic Trackpad 2 を使ってやった。このトラックパッドを 11-inch iPad Pro とペア付けする作業は Settings > Bluetooth で予想通りで、これは Other Devices の下に現れ、それを選択、そして Pair ボタンを押して確定する。また、トラックパッドを iPad に Lightning ケーブルを使って接続することも可能である。

トラックパッドが動く様になった所で、私は大喜びでカーソルを iPad Pro 画面上で行ったり来たりさせながら1分程楽しんだ - ずっと昔に初めて Mac と当時は革新的だったポイント&クリック機能を使った時の様に。

トラックパッドの振舞いは Mac 上でと同様調節出来るが、選択肢は一箇所に纏められているわけではなく Settings のあちこちに散らばっている。

Settings > General > Trackpad に行けば、軌跡の速さを調節、"ナチュラルな" スクロールのオンとオフ、そして Tap to Click や Two Finger Secondary Click を使う選択をすることが出来る。(注:もしマウスも設定すると "Trackpad" は "Trackpad & Mouse" と表示される。マウスサポートについては後程説明する。)

iPad trackpad settings

Settings > Accessibility > Pointer Control でも、その他の調整可能な設定を見つけられる。ここでは、トラックパッドの慣性、カーソルの外観 - 色、大きさ、半透明度 - そして、アイドル時にどれ程長く見えているようにするかをカスタマイズ出来る。また、上記した様に、もしより伝統的で静的なポインティング経験を欲するのであれば、カーソルがアニメ化したり画面上の要素に適応したりするのをさせない様に出来る。

Pointer accessibility settings

iPad 上でのトラックパッドジェスチャー

基本的な使い方としては、トラックパッド上で指を滑らせ、押してクリックするだけであり、これは iPad 画面上で指を使いそしてタップすると起きることを真似ている。

実際の楽しみはトラックパッドジェスチャーを使った時に始まる。多くの場合、それらは iPad の画面上で長年使って来たものを写しているか或いは似ている。Mac のトラックパッド上で慣れ親しんだものを模しているものもある。

1本指

1本指を使って、カーソルを動かす:

複数の指を使う他のマルチタッチジェスチャーも、iPad 画面上で直接やるのと同じ様に使える。

2本指

2本指を使えば:

3本又は4本指

3本、又は4本指を使えば:

5本指

私の知る限り、5本指ジェスチャーは一つしかない:

Apple の Craig Federighi が基本的なジェスチャーをやって見せる良く出来たビデオが作られ、一部のテック報道者達に配られた - それは The Verge のこの記事中で見られる。

Magic (或いは他の) Mouse を使う

殆どの Apple のポインターに対する焦点はトラックパッドに当てられて来た。そしてそれはそのラップトップに組み込まれたものに対して長年惜しみなく注がれて来た関心とも一致している。

しかしながら、Apple は Magic Mouse 2 やサードパーティマウスに対するしっかりしたサポートも組み込んだ。接続は Bluetooth か USB (iPad に直接か、必要ならアダプターを使って、或いはハブやドック経由で) 経由となる。

設定は、トラックパッドの場合とは少々異なる。前と同様、Settings > General Trackpad & Mouse に行き、Tracking Speed と Natural Scrolling をいじる。しかし、一番下に、 Secondary Click 機能を右又は左マウスボタンに付与する選択肢がある (初代の Magic Mouse にもこの選択肢がある)。

他のマウス設定は深く埋まっている。以前の様に、Settings > Accessibility > Pointer Control に行き、そしてこれらの設定をトラックパッドに対するのと同様に微調整する。その画面には、"ボタンのカスタマイズも AssistiveTouch 設定で出来ます" という表記もある。そのリンクをクリックしてそこに行く。

AssistiveTouch は、マウスのボタンの機能性をカスタマイズ出来る所であり、対象は Magic Mouse 2 のマルチタッチ対応の表面から、ボタンやスクロールホイール満載の Logitech MX Master 3 の様なもの迄ある。

接続機器の一つを選択する。基本機能は一つ或いはそれ以上のボタンに付与されているが、追加の機能を設定したい場合は、Customize Additional Buttons をクリックする。ダイアログ経由でカスタマイズしたいボタンを押すよう促される。それをすると、長いリストの機能が表示される。一つを選択する。他のボタンに対しても同じことを繰り返す (ボタンクリック能力を持つマウスのスクロールホイールも含まれる)。

Setting up mouse buttons

Magic Mouse 2 の方が伝統的なマウスよりも iPadOS 13.4 との相性は良い。と言うのも、そのタッチ表面は幾つかのジェスチャーが使えるようになっており、ちょっとしたトラックパッドの感覚を与えるからである。指フリックを使えば、書類や Web ページを縦方向にスクロールしたり、Home 画面ビュー、Web ブラウザのページ、或いはニュースアプリ等々を横方向にナビゲートしたり出来る。また Home 画面のほぼ中央に置いたカーソルでフリックして Spotlight を出すことも可能である。

他の機能はもっと一般的でどんなマウスにも使える。カーソルを縁まで動かし押し付ける動作を伴うトラックパッドのジェスチャーはどんなものでも全ての機器で働くはずである。

しかし、マウスだけという変種も少しある。アプリにいる時、カーソルを底辺へ持っていきホームバー上に載せ、そしてスワイプアップすると App Switcher が現れる (Face ID-based iPad Pro の場合)。同様なジェスチャーが Touch ID-based iPad にもあるかどうかは分からない。

驚くことはないであろうが、幾つか問題もあった。私の Logitech マウスを使って、私は一度間欠的なカーソル追跡のぎこちない動きを経験したことがあった。その時マウスは使用不能になり、それを直すには iPad の再起動が必要であった。

ついに、ラップトップの代替策?

トラックパッドとマウスサポートは、私が長いこと待ち望んで来た iPad を生産性の強力な担い手とすることに大きな役割を果たす。

Bluetooth キーボードサポートと共に - 私は標準のワイヤレス Magic Keyboard 2 を使っている - 即ち、色々ある中で、何かを成し遂げようとする時に iPad を近くに置いておく必要がなくなることを意味する。時として、これは不快に感じることである。今や、私は iPad を離して机の奥の方に置いて、かつ目の高さまで上げることで人間工学的にもより安全な生産性の時間を持てる。この目的のために、色々なスタンドがサードパーティの付属品メーカーから出ている;私は前に買っておいた Super Stump を選んだ。これは元々膝上スタンドとして売り出されていたものだが、机の上でも同じ様に有用である。

iPad をそのキーボードやトラックパッドから分離出来ると言うのは、劇的な変化の様に感じる。私はようやく、iPad を主たる生産性機器として使う自分を考えられる様になった - 例えば、St. Paul Pioneer Press で Web 編集者として使うコンピュータとしてである。私は iPad だけに依存する試みを何回かやっているが、まあまあうまく行っている。すべてが自然に思える様になるまでにはある程の時間が必要であろう。

しかし、iPad のトラックパッドとマウスサポートが出てからまだ日が浅く、滑らかにしなければならない荒削りな部分も未だ残っている。多くアプリも未だ完全には iPadOS 13.4 に対応していない。つまり、色々ある中で、カーソルの変身能力 (丸から I-beam へ、半透明な四角へ、等々) はその様なアプリの中では未だ存在していない。もっと悪いのは、Web サイトの中にはギリギリ使える程度のものもある。YouTube サイト上のスライダー制御は、他にもあるが、カーソル制御に反応しない。

私は未だ自らの手で Magic Keyboard for iPad Pro や他の似た様な iPad キーボードを試したことはないが、それらのちっぽけなトラックパッドに関しては少々の懐疑心をもっていることを言っておかねばならない。それらは Microsoft の Surface タブレット用のキーボードカバー上の小さなトラックパッドに似ている。私はこちらにも感動を受けたことがない。勿論、Magic Keyboard 上には大した場所は残っていないが、Apple ラップトップ上の巨大なトラックパッドは極めて魅力的だ。

しかしながら、私は今、iPad Pro を Magic Keyboard 2 と共に目の前に、Magic Trackpad 2 をその左側に、そして Magic Mouse 2 を右側に置いて使うのを楽しんでいる。これはまるで魔法の様だ。

討論に参加

Glenn Fleishman  訳: Mark Nagata   

パンデミックの時代におけるビデオ会議の選択肢

ビデオ会議は、決して新しいものではない。何しろ、少なくとも 1994 年から TidBITS はそれについての記事を書いているのだから。(1994 年 7 月 18 日の記事“The Flexible FlexCam”で、Adam Engst は YouTube が生まれるより十年も前にインターネットビデオ番組をしようかと考慮していた。) けれどもかつては特別の部屋と A/V 機器に通信機器といったものが必要であったテクノロジー、そして高くついて時間を浪費する出張旅行に終わりを告げる未来のビジネスと過大宣伝されていたビデオ会議も、今ではビジネスにおいても私生活においてもごくありふれた、けれども役に立つ一部分となった。

そこに、コロナウイルスのパンデミックが到来した。これまでは遠隔地で働く人や分散型のチームで素敵に使えるもの、遠隔地で学びの道具として効果的なもの、という立ち位置であったビデオ会議が、突如として事業を継続しなければならないビジネスや、学校から家庭へ追いやられた生徒たちや、普通に集まって会うことが叶わなくなった友人や家族にとって、絶対不可欠なものとなった。

皆さんも、きっとこれまでに体験したことがないような形でビデオ会議を使わざるを得ない状況に巻き込まれていることだろう。でも、もしそこで異なるプラットフォームに関する問題点を理解しようと苦闘しておられるなら、お仲間は大勢いる。この記事が、皆さんの質問の多くに答を提供できるだろう。

この記事では、ビデオ会議のための選択肢として人気あるものをいくつか見て行こう。最初に無料のシステムあるいは無料レベルのあるシステムを紹介しつつ、それぞれについて詳しく検討する。最後のところで、有料の選択肢についても簡単に述べる。独立のサービスで低料金のサービスレベルを持つものもあるし、皆さんが属する組織が既に契約している購読の一部分として使えるサービスもあるかもしれない。

あなたがどのビデオ会議ツールを使うかについて選択の余地がないこともあるということは言っておかねばならないだろう。仕事では、あなたの会社やワークグループで特定のプラットフォームを使うことが決まっていて、あなたにはそれを使う以外の選択肢がないかもしれない。友人や家族の間では、みんなが既に持っているかまたはみんなを説得してダウンロードし設定してもらえるものに落ち着くことが多いだろう。以下で紹介するアプリをあなたがことごとくインストールして、異なるグループでは異なるツールを使うという状況になることも十分にあり得る。

それぞれのサービスごとに、最後のところに重要な点をまとめておこう。

FaceTime

Apple の無料の FaceTime はオーディオとビデオのチャットソフトウェアおよびサービスで、Mac、iPhone、iPad、iPod touch でしか動作せず (加えて Apple Watch で働く FaceTime Audio もある)、ウェブベースのコンポーネントは存在しない。すべての人が、システムにバンドルされた FaceTime アプリを使う。もしもあなたのグループに一人でも Apple 機器を持たない人がいるならば、FaceTime は使えない。その場合には次のセクションへ飛んで頂きたい。

A group FaceTime call with Glenn Fleishman, Josh Centers, and Adam Engst
FaceTime では異なるサイズのウィンドウがフロートし、グループビデオチャットの最中は人々が話し始めるごとにウィンドウが動き回る。

かなり長い間 FaceTime でビデオを使ったことがなかった人のために言っておくと、Apple はビデオの会話は1対1のみ (オーディオのみは 9 人まで) というかつての制限を 2018 年 12 月以前に撤廃して、現行のオーディオのみでもオーディオとビデオでも最大 32 人までという Group FaceTime の上限に変えた。また、かつて Group FaceTime に巨大なブライバシーのバグが見つかり 2019 年 1 月に Apple が Group FaceTime を無効化したことを覚えておられるかもしれない。Apple はそのバグを修正し、2019 年 2 月にサービスを再開した。(2019 年 2 月 1 日の記事“Apple、Group FaceTime のバグを修正、バグ報告処理の改善を約束”参照。)

接続するためにはすべての iOS デバイスが iOS 12.1.4 またはそれ以降 (あるいは iPadOS) を走らせていなければならず、Mac ユーザーは macOS 10.4.3 Mojave またはそれ以降を使っていなければならない。ただし iOS 12.1.4 と互換なすべての iOS デバイスがビデオ通話に参加できる訳ではない。Apple が完全なリストを出しているが、最近 5 年間にリリースされたデバイスならば問題ないはずだ。古いハードウェアで iOS 12.1.4 を走らせられるものは、オーディオのみのモードでならば Group FaceTime チャットに参加できる。

Group FaceTime は、ビデオ会議のための選択肢の中で最もシンプルなものの一つだ。その理由は一つには、追加のソフトウェアをインストールする必要が一切ないからだ。ただ、同時にそれは機能が最も少ないことをも意味している。画面やプレゼンテーションを共有することができないし、モデレーターによる制御もない。通話を始めた人はホストでも何でもないし、通話に参加している誰も他の人をミュートすることができず、機能を管理する手段もない。通話に参加している誰でも、自由に他の人を追加できる。

私たちが試したことのある他のどの選択肢とも違って、Group FaceTime 通話への参加のために共有できる URL を Apple は提供しない。その代わりに、セッションに招待されなければならない。また、通話から人を蹴り出すこともできない。間違って意図しない人を招待してしまった場合や、応答しない人がいた場合に、そういう機能があれば便利なのだが、そういう人のアイコンがいつまでも残ってしまう。唯一の回避策は、いったん通話を終了してから、別の人たちと新たな通話を開始することだ。(自分で通話から去ることはできる。)

また、Group FaceTime は録画のオプションも提供しない。ビジネス会議、講義、その他の理由で録画をしたい場合には、iOS や macOS のスクリーン録画ツールが使える:

この録画の助言は他の種類のサービスにも使える。そのサービスがアプリ内で録画を提供しようとしまいと、関係なく使える。

The gang getting silly on FaceTime
FaceTime のエフェクトやオーバーレイを使うと、すぐに手に負えない状態に陥る。

FaceTime には Zoom のような巧妙な仮想背景の機能はないが (でもこれは拡張現実の絶好の応用なのでいずれ Apple が追加するのではないかと思うが)、iOS や iPadOS では他にさまざまのものが提供されている。アニ文字 (あなたの顔をアニメーション化された漫画で置き換えるもの)、ビデオフィルター、図形、アクティビティステッカー、ミー文字ステッカー、絵文字ステッカーなどだ。子供たちはきっとこれらの FaceTime エフェクトが大好きだろう。

Group FaceTime には一つ注目すべき欠点がある。それは、人々の顔がディスプレイ上であちこち泳ぎ回って、移動したり拡大したりして誰が話しているかを示すことだ。めまいがすることも、吐き気をもよおすことさえある。私たちがテストして知り得た範囲内では、この挙動を無効化することはできない。System Preferences > Accessibility > Display で Reduce Motion をオフにしても変わらない。

プレゼンテーション用の機能として、Apple は私がこの話題に深入りするまで聞いたこともなかったオプションを提供している。Keynote Live だ。これを使えば最大 100 人の人たちに Keynote スライドを送信して見てもらえる。閲覧者たちは Keynote アプリを使っても、あるいはブラウザを使っても見ることができ、閲覧のために特別のソフトウェアもアカウントも要らない。けれども、オーディオもビデオのコンポーネントもなく、インタラクティブなチャットもないし、閲覧者が質問を提出する方法もない。それらはすべて別途独立に供給しなければならないので、例えばあとで説明する Zoom のような、オーディオもチャットも提供できるサービスを使いたくなることだろう。

FaceTime のまとめ:

Google Hangouts

Google Hangouts は多くの人にとって FaceTime、Skype、Zoom より良い選択肢に見えるかもしれない。その理由は、Google がデスクトップユーザーに対してアプリをダウンロードしてインストールすることを求めないからだ。プラグインさえ必ずしも必要としない。参加するすべての人が Google アカウントを持っていてそこにログインしている必要があるが、無料であるし、いずれにしても極めて一般的な状況だ。Hangouts は macOS、Windows、iOS、Android に対応しており、加えて Chrome (Chromebook で使われる)、さらに Ubuntu など Debian ベースの Linux ディストリビューションにも対応している。

参加者たちは以下のものを必要とする:

コンシューマ版の Google Hangouts はオーディオ、ビデオ、スクリーン共有、加えてテキストメッセージングも提供する。最大 25 人までが一つのビデオ通話に参加できる。FaceTime と同様にモデレーターの機能はなく、Hangouts の内部で直接通話を録画することもできない。誰でも他の人を通話から蹴り出すことができるが、それはつまり最初にビデオ会議を始めた人が蹴り出されることもあり得るので、これはデザイン上の欠陥のように思える。その上、少なくとも私たちのテストでは、いったん蹴り出された人がその通話に復帰できる方法はないようだ。

Google Hangouts の使い勝手はひどく悪い。テストの際、私たちは Hangouts でできたはずだと思っていたタスクを実行する方法を見つけようとして多大な時間を浪費してしまった。その挙句に、どうやら Google が以前は Hangouts にあった機能のいくつかを削除したらしいという結論に至った。それにまた、他のソフトウェアの大多数に存在している機能で欠けているものもある。例えば他の参加者たちからのビデオストリームを同等のサイズで同時に見ることができない。奇妙なことに (Skype と違って) 既存の hangout からビデオ会議を開始するとそのビデオ会議内のチャットは既存の hangout のテキストチャットとは完全に別々のものとなる。私たちが到達したのは、Hangouts には選択肢としての魅力が少なく、使う価値があるのはグループに属するすべての人が既にこれを使う意図で一致している場合しかないだろうという結論だった。

その弱さが最も露呈されるのは、Google Hangouts でヘルプ情報を探そうとしたときだ。Google はまるでウサギが子供を産むかのように次々とたくさんのものを繰り出す。あまりにも多くの互いに重複した製品が登場して、予測不能の移行期間と判別し難い名前に悩まされる羽目になる。Google は現在、ビジネス向けに room ベースのテキストチャット Hangouts Chat とビデオ会議用の Hangouts Meet という少し違った名前のものを出している。つまり、かつては Hangouts であったものが 2 つの別々の製品に分割されたということだ。

けれども、コンシューマ向けに Google はこの 2 つを一緒くたにして旧態依然の "Google Hangouts" という名前のままにし、G Suite のビジネスユーザーには "Classic Hangouts" という名前で出している。ごちゃ混ぜの状態は、厄介だ。ビデオセッションの中のチャットと、外でのチャットが別々になってしまっているからだ。Google は 2020 年 6 月までに G Suite の Classic Hangouts からチャットのビデオ部分を完全に取り去ることを予定している。いや、少なくともこのパンデミックが起こる前には予定していた。(ここでは Google Duo について触れてさえいないが、これはスマートフォン専用のビデオ会議アプリだ。あれれ、やっぱり触れてしまった! でもそんなものは存在しないふりをするのが賢明だ。だって、Google がそうしているのだから。)

こうしていくつもの異なるサービスが林立している結果として、Google Hangouts でヘルプを探そうとすると、ほとんど常に G Suite のビジネスユーザーを念頭に置いたアドバイスが見つかる。Computerworld が 2020 年 1 月の記事で、この状況を「ようこそ Hangouts の生き地獄へ」と形容している。

Google Hangouts のまとめ:

Skype

Skype は 2003 年以来インターネットに出回っていて、Voice-over-IP (VoIP) の音声通話プログラムとしてスタートしたがその後 3 つのオーナーを転々とし、2011 以後は Microsoft が Skype を運用してきたが、どうやら Microsoft はこのアプリのインターフェイスを定期的に書き直したアップデートを通じて制御機能をシャッフルし機能を変更したい意向のようだ。また、Skype は当初コンシューマに向けたテキスト、オーディオ、ビデオ、加えてスクリーン共有のためのアプリであったけれども、Microsoft はこれを個人向けとビジネス向けのハイブリッドの存在へと変貌させてきた。

Adam, Josh, and Glenn on Skype
Skype は機能が多いが、それがうまく整理されていない。それでも、機能がうまく働くことを考えればこれが Zoom に次いで良い選択肢だ。いったん使いこなせるようになればの話だが。

Skype では最大 50 人がビデオ会議に参加でき、スクリーン共有もある。オーディオのみで参加することもできる。(Skype のサイトやその他の場所でビジネス版が言及されているのを見かけるかもしれないが、Microsoft は企業ユーザーを Teams へと既に移行させてしまった。この記事後半の“有料の選択肢も考慮しよう”のセクションをご覧頂きたい。)

Skype は あらゆるメジャーなプラットフォームでネイティブアプリとして利用でき、Linux のいくつかの変種でも使える。またデスクトップのオペレーティングシステム用にブラウザのプラグインとしても出されており、これは Google Chrome と Microsoft Edge で動作する。スクリーンを備えた Amazon Echo デバイスや、Microsoft の Xbox One でさえ使える。

Skype はインターネットベースのオーディオおよびビデオの通話については無料だ。ビデオその他のセッションを開始するためには (無料の) Microsoft Live アカウントが必要で、それを使って Skype アプリにサインインする。Microsoft Live アカウントは別に珍しい存在ではない。Windows を使っている人や、Microsoft の Office スイートに料金を払っている人には普通のことだが、Mac ユーザーの間では Google アカウントほどには一般的と言えないだろう。

個人用アカウントで利用する場合、Skype はモデレーターの機能やアプリ内、システム内の録画機能を提供しない。

Skype の中でテキストチャットをしている状態からビデオのセッションに切り替えるには、ただ単にビデオボタンをクリックまたはタップすればよい。(スマートフォンハンドセットボタンを使えばオーディオ通話に切り替わる。)

Skype では、グループ招待を共有する方法が 2 つある。2020 年 4 月 2 日に、Microsoft が Meet Now 機能を追加したからだ。Meet Now ボタンをクリックして、生成されたリンクをコピーする。あるいは Share Invite ボタンをクリックすればさらなるオプションが示される。この URL を配布して、Start Call をクリックすれば通話が始まる。参加する人たちが Microsoft Live アカウントを持っている必要はない。

Skype Meet Now interface
Skype は URL を使って人々が通話に参加できるシンプルな方法を追加した。

また、チャットセッションの最中に、あるいはアクティブな通話の最中に、そこからグループ招待の URL をコピーしてそれを共有することもできる。その URL を受け取った人は、個別に参加の招待を受け取る必要なしに参加できる。このやり方で参加する際にも Microsoft Live アカウントの必要はない。ただし、いったん誰かがその URL を入手すれば、その人を永続的に通話から除外することはできない。蹴り出された後もその人は URL を使って何度でも参加し直せる。

テストした結果では、グループでのビデオ通話に関して Skype が Zoom に次いで最良の選択肢だと分かって私たちはかなり驚いた。通話をセットアップして、それを共有し、参加者たちが画面上でどう見えるかの整理をし直す、その種の機能の組み合わせが最良に感じられたからだ。背景をぼかす機能もあって、後ろに見えるガラクタを目立たなくさせることができる。Skype はそれ以外にもたくさんの便利な機能を誇っており、スクリーン共有や (機械学習のアルゴリズムを使った) ライブの文字起こし機能もあり、文字起こしは驚くほど正確に会話を書き留めてくれる。

Skype は、通話をセットアップする人が Microsoft Live アカウントを持つ必要があることにより、対象が特定の人たちだけに限られるという難点がある。ただ、リンクを共有することで他の人たちが参加できるという利点がそれを上回るかもしれない。

私たちの感覚では、Skype のインターフェイスはとても不可解だと思った。必要とする機能を見つけるために、インターフェイスの中の 5 か所から 8 か所を見なければならないこともよくあるし、機能が示されているところにマウスをしばらくかざすと矢印が表示され、それをクリックして初めてさらなるオプションが示されたりする。ドラッグしたものを間違った場所に落とすと混乱だらけの手順で Skype を再構成しなければならないこともある。けれども全体的に見れば、高品質のビデオ会議を提供しているし、無料の機能が素晴らしく取り揃えられている。

Skype のまとめ:

Zoom

2020 年の初頭に、Zoom は大規模なグループにおける圧倒的な勝者としての定評を得た。とりわけ、インターネットのビデオ会議にほとんど (あるいはまったく何も) 経験のない参加者たちにも使いやすい点が人気を集めた。その理由は明快だ。Zoom は無料レベルにもたくさんのパワフルな機能を提供し、参加者が Zoom アカウントを持っている必要もなく、アプリのダウンロードも可能な限り簡単にできるようになっているからだ。

Glenn, Adam, and Josh on Zoom, with silly backgrounds.
Zoom が大規模なグループに向けた素晴らしい選択肢であるのは、セッションをセットアップし共有し通話を管理する手順が簡単だからだ。あなただけの仮想背景をドロップすることもできる。(左に見える Glenn の背景は実際のものだ!)

個人対個人の接続を中心に考える従来のサービスと違って、Zoom は本来プロフェッショナル向けのツールであって、加えてもっと気軽な目的にも使えるという位置付けだ。その機能はビジネスでの使用のために設計されたものだが、それ以外の状況でも使える。まず最初に“ホスト”を決めるところから始まる。ホストは通話を開始したりスケジュールを組んだりし、セッションの最中も管理の力やモデレーターとしての権限を駆使する。

Zoom ミーティングに参加する人たちは全員、無料のアプリをダウンロードする必要がある。アプリはあらゆるメジャーなデスクトップとモバイルのプラットフォーム用に用意されている。Zoom には代替用オプションとして 5 つのメジャーなブラウザ (Safari、Chrome、Firefox、Edge、Internet Explorer) のブラウザコンポーネントもあってこれはプラグインを使わずウェブ標準に依存して動作するが、アプリ版に比べればビデオの画質も劣るし機能の数も少ない。

セッションの開始はホストの作成したスケジュールによるか、あるいは Zoom ウェブサイトで、または Zoom アプリ内部からミーティングを作成することによる。Zoom アプリが主たるオーディオ、ビデオ、およびスクリーン共有の機能を提供する。この他にブラウザプラグインや、Slack やその他のグループ・コミュニケーションソフトウェアとの統合もあるが、これらは単にスケジュール機能を提供したりユーザーがクリック一つでミーティングに参加したりできるようにするためのものだ。

無料の Zoom アカウントにサインアップを済ませれば、ミーティングの作成ができる。Zoom は複数桁のミーティング ID とパスワードを生成するが、あとでパスワードを変更することも可能だ。2020 年 4 月 4 日時点で、あらゆる無料レベルのミーティングに パスワードが必須となっている。接続情報を共有するための最も手軽な方法は URL (その中に暗号化されたパスワードも含まれている) で、ミーティングページからこの URL をコピーできる。それがセキュリティ上のリスクだと思えば、環境設定によって URL にパスワードを埋め込まないようにすることもできる。また、プレインテキストでミーティング ID とパスワードを配布して、受け取った人たちがそれを Zoom ウェブサイトまたは Zoom アプリに入力して参加できるようにすることも可能だ。ミーティングページ上で、Zoom はクリック一つでミーティングの詳細情報をきちんとフォーマット付けされたテキストとしてコピーし、それをそのまま電子メールや招待状にペーストできるようにさえしている。

The British parliament on Zoom
英国の首相でさえヘマをすることがある。Boris Johnson は自身 (左上端) と遠隔で働く内閣のメンバーのスクリーンキャプチャをポストしたが、よく見るとウィンドウの左上にミーティング ID が見えている。彼らがパスワードを設定していることを願いたい。

また、Zoom アプリで Start Meeting をクリックして“インスタント”ミーティングを開始することもできる。その後で左上隅の情報ボタンをクリックしてミーティングの詳細情報を取り込み、それを他の人たちに送ればよい。

電話番号をダイヤルすることで、旧来の方法で会議に加わることもできる。ただしその使用度の低さから、Zoom はこの機能を時折無料ホストに許すだけに止めている。

参加者たちはミーティングに参加するために Zoom アカウントを持っている必要はない。ミーティングの設定をする際に、ホストは Zoom アカウントを持たない人たちの参加を許すか否かを選ぶことができる。

参加者が Zoom URL を開くと、必要ならば Zoom ウェブサイトがアプリをダウンロードするためのリンクを提供し、インストールが済めばアプリの軌道を試みる。ダウンロードの最中に問題が起これば、訪問者の側でブラウザベースの代替方法を選ぶこともできる。

無料レベルでは、Zoom ミーティングを最大 40 分間しか継続できない (これを機能だみなす人たちもいる) が、連続してミーティングをスタートし直すことができ、同じメンバーが引き続きセッションに参加できる。世界の多くの国で、幼稚園から高校までで働く人を対象に、現在 Zoom は無料アカウントへのアップグレードとしてミーティングの継続時間を標準的な上限の 24 時間に延長している。まだ延長を受けていないアカウントをお持ちの方は Zoom のブログ記事で詳細をお読み頂きたい。ちなみに、私の経験では、Zoom はどうやら何も発表せず何らかの“思いやり”アップグレードを有効にしているように見える。経過時間が 40 分に達すると、セッションが延長されたというメッセージが出たことも、同じパラメータで新規のセッションを開始してよいかというメッセージが出たこともある。

ミーティングには最大 100 人が参加できる。デフォルトでは誰もが自分のスクリーンを共有できるけれども、ホストがそれに制限を加えることも可能だ。アプリ内録画で映像をローカルなマシンに保存する機能も無料レベルにある。

当然ながら Zoom には Apple が FaceTime に組み込んだような種類のたわいのない機能は見られない。だが、Zoom が提供する仮想背景機能はこの上なく好評だ。写真をアップロードすれば、それがあなたの映像の背景として使われて、乱雑な仕事部屋や寝室が隠される。仮想背景を追加するには、Zoom アプリの設定画面を開いて、写真を選ぶか追加するかする。より良い結果を得るには、あなたの後ろにコントラストの強い色のシーツか毛布、あるいは背景幕を吊るしておくとよい。

Zoom virtual backgrounds
Adam がお気に入りの場所にいる。Cornell 大学 Barton Hall にある室内トラックだ

あまりにも多くの人たちが Zoom セッションを私的な目的にその場で作成して使い、その URL を公然と共有しているので、インターネットの悪者たちは世界を炎上させて荒らしてやれば楽しいのではと思い付いた。そこで彼らは公開されたミーティング URL を掲示板に書き込み、お互いにけしかけ合うようになった。そして、それらのミーティングに勝手に参加してはポルノ写真や人種差別の罵り言葉などをねじ込み始めた。

幸いにも、公開のミーティングを運営する人たちはそうした不快な振舞いを予防する対策を取ることができる。Zoom はブログ記事の中であらゆる設定項目を説明し、2020 年 4 月 4 日には無料アカウント、シングルホストの有料アカウント、および教育機関向けにアップグレードされたアカウントでのデフォルト設定を、すべてのミーティングでパスワードを要求する設定に変更した。

結びに付け加えると、Zoom はホストがアカウントを作成しなければならないこと、参加者がアプリをダウンロードしなければならないこと (それ以外にブラウザベースの補助的オプションもあるが) はあるものの、ユーザー体験が十分に良く、無料レベルでも十分に有能なので、参加者全員を知っている訳でない場合には今やこれが最適の選択肢となっている。

けれども、Zoom を議論する際には Zoom 社の側でのさまざまなセキュリティとプライバシーの欠陥について触れずに済ます訳には行かない。その始まりは、判断のミスとソフトウェア技能の未熟さから macOS ユーザーたちが盗撮される危険に晒され続けていたことが 2019 年に明らかになったときであった。(2019 年 7 月 9 日の記事“Zoom と RingCentral の抜け道でウェブカメラへの遠隔アクセスが可能に”参照。)

さらに最近になって、Zoom 社は次から次へとさらなるセキュリティとプライバシーの欠陥を暴露され続けて大きく揺らいだ。その後 Zoom 社は一連のソフトウェアアップデートを iOS、macOS、Windows 用に出し、デフォルトの設定を変更し、サーバ側の変更を加えることで、指摘された問題点の大多数に対処した。2020 年 4 月 1 日に、Zoom の CEO は謝罪の声明を発表して、今後は新機能の開発を凍結してセキュリティとプライバシーと信頼を回復することに努めると述べ、ユーザーや、独立の専門家や、企業のセキュリティ指導者の助言に耳を傾けるための具体的な方策を説明した。この声明の後にもさらなるブログ記事や謝罪を発表し、サービスの中で Zoom が暗号化を使う仕組みの説明を公表した。Zoom の問題点やそれに対する反応についての徹底的な解説を記事“セキュリティとプライバシーに関する Zoom の欠陥総まとめ、自衛策はあるのか”(2020 年 4 月 3 日) に記しておいた。

Zoom のまとめ:

Webex

あともう一つ付け加えるとすれば、Cisco Webex が今は Zoom の無料レベルとほぼ同等のオプションを提供している。具体的には複数プラットフォームへの対応、ホストに基づくミーティング、参加にアカウント不要、最大 100 人の参加者などだ。ただし録画には別途デスクトップアプリが必要だ。Webex の無料レベルには現在のところミーティングの継続時間について何の制限もない。

しかしながら、Cisco が無料レベルのサイズやオプションを拡張しているのは現在のパンデミックを切り抜けるための貢献としてのことであって、最近追加されたこれらの機能を長期的に提供し続けるという意思表示を Cisco がしたことは一度もない。無制限にセッションをしたいが、将来それが廃止されるとしても別に気にしないという人は、WebEx を試してみるとよい。奇妙なことに、サインアップしてから Webex がアカウントを作成してくれるまでに数日間もかかる。

有料の選択肢も考慮しよう

必要としている機能をこれまで述べてきたサービスのいずれも提供していないということなら、あなた、またはあなたの会社、あるいはあなたが属する団体に料金を支払う意思がある場合には、まだまだ他にも選択肢がある。料金はそれほど高くないし、あなたまたはあなたの雇用主が既に持っている購読がそのサービスをカバーしていることもあり得る。中でも優れた選択肢をいくつか挙げておこう:

上から下への管理 (ズボンは履かなくてもいいかも)

ビデオ会議が一般的になり、日常的に使われるようになれば、ビジネスの世界や教育の世界でたくさんのことが変化する。過去には多くの組織が仮想の会議への進出の誘惑を退けてきた。多くの場合、それはれっきとした理由があってのことだった。けれども残念ながら、今やそうした理由はすべて放り捨てられてしまった。だから、あなたが機敏にそれらのツールを使いこなせるようになって、学術的であれ、社会的であれ、その他のグループであれ、あなたがすべき仕事のために最もふさわしいツールを選び出せるようになればなるほど、今回の危機を乗り越えるためにも、さらにその先の世界へと踏み出す際にも、きっとあなたにはより良い足場が提供されることだろう。

準備中の将来の記事では、ビデオ会議のための部屋の準備の方法など関連する話題を掘り下げ、ビデオの中であなたの見栄えを良くするための照明の工夫を提案し、最も有効に最も楽しく時間を利用するためのヒントを、目的に応じてたくさん披露してみようと思っている。

私は現在 Take Control Books シリーズに Zoom に関する本を執筆している最中なので、皆さんからの情報や助言をコメントに書き込んで頂けるとありがたい。それから、無料の Take Control of Working from Home Temporarily もぜひダウンロードして読んで頂けると嬉しい。この本は突然自宅で仕事をしなければならなくなった人たちのために私が書いたもので、ビデオ会議のためのヒントもたくさん載せてある。多くの Take Control 著者たち、TidBITS 編集者や寄稿者たち、その他の人たちからも体験談や洞察をたくさん頂いた。

討論に参加

Glenn Fleishman  訳: Mark Nagata   

セキュリティとプライバシーに関する Zoom の欠陥総まとめ、自衛策はあるのか

全世界的なパンデミックによって否応無く起こった在宅勤務への大規模なシフトに恩恵を受けたテクノロジー会社のうち、飛び抜けて頂点に立つのが Zoom だ。この会社の複数プラットフォーム対応ビデオ会議ソフトウェアは従来からよく知られていて頻繁に使われ、Adobe Connect、Cisco Webex、GoToMeeting、Microsoft Teams、Skype といったものたちが並ぶ市場の中で首位にいる存在であった。けれども今や、企業や学校、またソーシャルな結びつきを求める人たちの間で、Zoom という単語が動詞として使われるまでになった。

その理由の一つは、Zoom の無料レベルの守備範囲の広さだ。最大 100 人までがストリーミングビデオで参加でき、スケジュールに従ってサービスを利用したり、人々が URL のみで参加できる“ミーティング”を作成したり、どのプラットフォームでもシンプルなアプリをダウンロードするだけ、あるいはブラウザ内の代替方法を使っても利用できたりする。記事“パンデミックの時代におけるビデオ会議の選択肢”(2020 年 4 月 2 日) で、私はビデオ会議をするための主要な無料の選択肢を検討したが、Zoom は無料の選択肢の中でも、また有料の選択肢を簡単にまとめたセクションでも、いずれも卓越した素晴らしさを見せた。

株式市場が急落する中でも、Zoom の株価は倍増した。ただしこれは究極的な有料ビデオ会議の市場における会社の大きさというよりも、むしろこのサービスに対する熱中に突き動かされた現象と言うべきだろうが。Zoom は 2020 年 4 月 1 日に、1日あたりのミーティング参加者の人数が 2019 年 12 月から 2020 年 3 月までで 1 千万人から 2 億人に増えたと述べた。これだけの期間に Zoom が 20 倍の使用度増加を処理できたという事実だけでも相当なものだ。

でも、Zoom の成功を考える際には、それと同時に多くの問題点にも目を配らなければならない。Zoom について議論してその利用を勧めたりその未来について考察したりする際は常に、不出来なプログラミング、セキュリティ、マーケティング、そしてプライバシーを巡ってこの会社に向けられた一連の議論を検討してからにせざるを得ない。

単刀直入に言ってしまえば、Zoom はずさんだ。そのことの証拠は去年、macOS ユーザーを重大なプライバシー暴露に導いた大失敗から始まった。悪意あるリンクをロードするページをユーザーが訪れただけで、そのユーザーのビデオカメラが勝手に撮影を始める可能性があったのだ。この問題の発覚は、今年になって一連の判断ミスやプログラミングの欠陥が次々と露わになるに至って一段と加速した。確かに Zoom は一流の技術的解決策とユーザー体験のノウハウを持っているかもしれないが、その反面この会社はぞんざいで不注意なプログラミングに対して大きな非難を受けるに値する。

また、Zoom はプライバシーに関してもお粗末な決断をした。そのうちいくつかの問題点は、この会社が自らをむしろマーケティング会社だと位置付け、個人用、学術用、ビジネス用にプライベートで機密性の高く秘密の会話を安心して進められるような信頼できる会社ではないと認めることによって緩和されているのが実情だ。

私の観点からはそれと同じくらいに良くないことだが、Zoom は自らの失敗を認めたがらず、謝罪をせずに済まそうとし、改善のために何をするかの計画を明かそうとしないという傾向を見せているように思われる。そのような態度を示さずに、この会社は防御の姿勢のまま問題を修正しがちなようだ。

Zoom はそうした声明やその他の事柄について訴訟の矢面に立つことになるかもしれない。後で説明する Facebook にデータを漏らした問題で、カリフォルニア州の比較的新しいデータ保護法に基づく集団訴訟が 2020 年 3 月 30 日に提訴された。その同じ日に、ニューヨーク州の検事総長が Zoom に書簡を送り、同社の過去の履歴を踏まえてどのようにセキュリティのリスクに備えているのか説明することを求めた。

TidBITS も Zoom に連絡して、セキュリティとプライバシーの問題をどのように処理してきたのかと尋ねたけれど、Zoom 社からの返答はなかった。けれども私がこの記事を書き終えた後数日が経って、Zoom 社はセキュリティの新たな問題の暴露に対するいくつかの反応を公式に述べた。最初の反応は、同社の過去の多くの例とは異なって謝罪の言葉を述べたブログ記事で、完全な説明が記されていた。それに続く記事では、自らのソフトウェアと、セキュリティとプライバシーを巡る会社としての文化をこの会社が将来どのように改善して行くかについての計画が述べられた。将来に対する希望がかすかに見えたと言える。第三の反応は、同社が選んでいた弱い暗号化アルゴリズムと中国人以外の一部の参加者のミーティングトラフィックを中国を経由してルーティングした事実についてプライバシー団体が実施した調査に対するものであった。このような素早い反応と全般的に率直な態度は、この会社の以前の挙動とは著しく対照的なものであった。

この記事では、Zoom が遭遇した数多くのソフトウェア、セキュリティ、およびプライバシーに関する問題点を一つずつ説明した上で、それぞれに対する反応を紹介して行くことにしよう。

この記事を読んで、Zoom を使いたくないと感じられるかもしれない。私に関する限り、私は Zoom を今後も使い続けようと思うし、時には毎日のように使うだろう。けれども、学校や職場で Zoom を使わざるを得ない人たちも多い。おそらく何千万人もの人たちがそういう状況に置かれているだろう。Zoom を使わない選択肢がない人たちのために、可能な限り安全にその設定をするためのアドバイスを書き添えておきたい。

極小の macOS ウェブサーバとその自動再インストール

2019 年の中頃セキュリティ研究者 Jonathan Leitschuh が、macOS 用の Zoom ソフトウェアにあるセキュリティ欠陥と望ましくない挙動について長文の報告記事を Medium に掲載した。問題は次のような点にあった:

Leitschuh は責任あるセキュリティ開示原則に従って Zoom に警告を書き送ったが、この会社から反応を得るまでに彼は数回警告を送り直さなければならなかったし、会社に重い腰を上げさせるためにはさらに何度も送り直さなければならなかった。彼は業界標準の 90 日後に公開するカウントダウンを始め、それはかなり日限ぎりぎりまで続いた。最終的に Zoom はいくつかの変更を施すことに同意したが、この脆弱性の深刻度については結局最後まで彼の意見に同意しなかった。

Leitschuh は 2019 年 7 月 8 日に情報の公開に踏み切った。(2019 年 7 月 9 日の記事“Zoom と RingCentral の抜け道でウェブカメラへの遠隔アクセスが可能に”参照。) そして、メディアからも、消費者からも、非難の嵐が巻き起こった。Zoom は方針を変えて、インストールの手順からこのウェブサーバを完全に削除した。その次の日、Apple は macOS の中に秘かに自動的に配布している悪意あるソフトウェアのリストに、このウェブサーバを追加するという前例のない行動に出た。Apple によるこの変更の結果、たとえユーザーが Zoom のアップデートをインストールしていなくても macOS が自動的に Zoom のウェブサーバをアンインストールするようになった。

これに対する Zoom の反応は不適切なものであった。広報活動の大失敗が展開するにつれて、同社はブログ記事を出してそれを何度か更新したが、謝罪の言葉を述べることはついに一度もなかった。その上、セキュリティ研究者の主張にはバグ発見の報奨金目当ての利己的かつ不正確な記述があるという示唆まで言外に匂わせた。セキュリティ欠陥を秘かに報告すれば会社は競って報奨金を支払うものだとさえ言い切ったのだ。

Wired の記事によれば Leitschuh は Zoom の CEO Eric Yuan から謝罪の言葉を聞いたとのことだが、それは「彼はやって来て我々とおしゃべりし、すまなかったとだけ述べてすぐさま引き返した」のだという。Wired は Zoom の側からの確認を得ることができなかった。この会社は結局一度も公式に遺憾の意を述べることはなかったのだから。

あなたに求められる行動: 何もない。Zoom は望ましくないウェブサーバを削除したし、Zoom アプリをアップデートしていない Mac ユーザーがいたとしても Apple のセキュリティアップデートがウェブサーバを削除してくれる。

開催中のミーティングを見つけようとする攻撃への対策をしない

インターネットに接続したサービスでセキュリティとセーフティを設計する作業の大きな部分は、悪意を持つ立場から考えることだ。誰かがこのシステムを攻撃したい、あるいは侵入したいと思ったら、どうするだろうかと。あまりにも多くの場合、プログラマーやシステム管理者はそのような考え方をしようとせず、解決策を実装することを勧められてもいない。セキュリティに向けた最良の実践を説いたブログ記事、白書、カンファレンス講演、書籍などが山のようにあるというのに。

Zoom は、その種の書籍の中で最も古くからあるものとして挙げられている設計と実装の際に陥りやすい欠陥のうち、2 つに陥ってしまった。その種の欠陥により、オープンで公開されたミーティングに望まれない人物が参加してしまうことがあり得るし、実際にそういう事例も起こった。Zoom ミーティングには必ずミーティング ID が付随する。これは 9 桁から 11 桁の数字だ。(オプションとしてパスワードを設定することもでき、Zoom はパスワードの設定をますます強く推奨するようになっている。デフォルトでは、アカウントの種類によっては作成したミーティングがパスワードを持つ設定になっている。この記事の終わりのところでこのことにもう一度触れたい。)

Zoom が陥った 1 つ目の欠陥は、アドレス可能な空間を十分に提供しなかったことだ。つまり、実際に運営されるミーティングの個数と比較して、9 桁から 11 桁の数字では少な過ぎる。9 桁で対処できるのは 9 億個の可能性、11 桁で対処できるのは 900 億個の可能性だが、Zoom は毎日何千万個ものミーティング ID を生成しているに違いない。(Zoom は最初の桁にゼロを認めていないので ID の最初の数字は 1 から 9 まで、これで可能性が 10% 下がっている。) こうして ID の「衝突」の機会が生まれ、既に使用済みのミーティング ID を別の誰かが使うことになるかもしれない。(Zoom はこれとは別に 10 桁の固定された個人用ミーティング ID を個々のアカウントに割り当てていて、それを別の 10 桁の ID に変更するには有料レベルにいる必要がある。)

Check Point Research のセキュリティ研究者たちがこのシナリオをもとに弱点を探索した。彼らは Zoom が採用している範囲内の数字をランダムに生成してそれを Zoom のサイトで照合するスクリプトを書いた。その結果、ランダムに生成した数のうち 4% が実際のミーティング ID にマッチしたのだった!

しかしながら、その種のテストが可能であるべきではなかった。そしてそれこそが 2 つ目の欠陥だ。Zoom はミーティング ID のリクエストを Zoom ミーティング URL に変換するために使っているサーバに、スロットルを実装しなかった。無効な ID が送られた場合、このサーバは単純にエラーを送り返すという反応をしていた。その結果、研究者たちが何千個もの URL を Zoom のサーバに送り付けることで、そのうちどれが正当な ID であるかを瞬時に知ることができた。もしも悪意ある者がそれをしたなら、それを使って正当なミーティングに接続を試みることができてしまう。(スロットルというのは決して新しい概念ではない。もう 20 年近くも前に、当時言われていた最良実践法に基づいて私は自分自身のウェブサイトにスロットルを組み込み、短期間に多数のリクエストが殺到する事態を予防した。今もまだ私はこれを使っている。)

Check Point も業界標準の開示原則に従って 2020 年 1 月 28 日に報告書を公開した。それに先立って Check Point は 2019 年 7 月 22 日に詳細情報を Zoom に提供していた。それは、Zoom の macOS アプリに関する過ちが公開されてからほんの数週間後のことだ。Zoom はどうやら Check Point に対してはより積極的に受け入れる態度に出たようだ。

Zoom はその反応として、過剰な数のミーティング ID 変換 URL リクエストをブロックし、届いた ID の有効無効の区別を返さず常に Zoom ミーティングリンクを返すようにした。これで、ミーティング ID が正当なものであるか否かを知るにはいちいち Zoom アプリを通して接続するか、またはアプリ内のブラウザ接続を試みるかという手間をかけなければならなくなった。

けれども、2020 年 4 月 2 日に、ミズーリ州 Kansas City でセキュリティ講演会に集まったグループ SecKC の Trent Lo が Krebs on Security の Brian Krebs に送った詳細情報によれば、数字の空間不足の欠陥はまだ存在していて、その昔のダイヤルアップモデムの時代に使われたものと似た "war dialing" 手法で攻撃される可能性が残っている。

この手法は、その一部として個々の接続ごとに別々の IP アドレスを使うので、Zoom のスロットルのやり方では防ぐことができない。このグループが開発したツールで実験した結果、何と 14% もの成功率で公開ミーティングが見つかった。Krebs は、SecKC グループが使った手法によって「ミーティングの日付と時刻、ミーティング主催者の名前、そのミーティングの話題について主催者が提供した情報」がすべて暴露されたと語った。

Zoom が今後実装するべき究極の解決策は、1990 年代半ばに私が読んだ覚えのある (その時点でさえ既にありふれた手法であった)、もっとはるかに大きなアドレス可能空間を作るという方法だ。多くの場合それは数字と文字とを混ぜた、もっとずっと長い ID、例えば 20 文字の ID にすることだ。そうすれば、公開ミーティングの ID が推測される可能性は実際的にゼロに近づくだろう。

けれども当面の策として、2020 年 4 月 4 日に Zoom は無料アカウントと教育機関向けにアップグレードされたアカウント、それにシングルホストの有料アカウントで、デフォルト設定をパスワードを要求するものに変更した。さらにこれらのレベルとユーザーでパスワード設定を無効にできないようにするとともに、過去にスケジュールされたミーティングの大多数についてもパスワードを追加した。

この変更により、実質的に "war dialing" はブロックされる。たとえランダムな試みで有効なミーティング ID を見つけても、パスワードがなければミーティングへの接続が許されないからだ。

あなたに求められる行動: 何もない。ただし、パスワードを埋め込んだ Zoom URL には、またミーティング ID とそれに付随したパスワードを共有する際には、引き続き警戒を続けよう。この記事の終わりのところの助言で、このことをもう一度議論しよう。

Facebook の開発者キットを通じた iOS での漏洩挙動

2020 年 3 月 26 日に、Motherboard が iOS 用の Zoom アプリを分析した記事を出して、このソフトウェアがユーザーについての情報を Facebook に送信していること、それはユーザーが Facebook アカウントを持っていない場合にも起こることを示した。Zoom のプライバシー方針はこの情報転送について何も開示していない。(開示されたとしても状況が好転する訳ではないが。) Motherboard は次のように述べた:

Zoom アプリはユーザーがこのアプリを開くと Facebook に通知を送り、ユーザーのデバイスに関する情報、例えばモデル、現在接続している都市名とタイムゾーン、使っている電話キャリアの名前、広告でユーザーをターゲット化するために各会社が使用できるように作成されたユーザー固有の広告主識別子、[を提供する。]

この情報漏洩が iOS 版の Zoom だけで起こり、Zoom が提供している他のどのクライアントアプリでも起こっていないところを見れば、これはどうやらアプリに Facebook 対応を組み込んだ際のうっかりミスが原因であって、意図的にユーザーのプライバシーを侵害しようとしたのではないだろうと思われる。けれども意図的なものであろうとなかろうとこれがユーザーのプライバシーを侵害するものであったことに変わりはなく、米国の州によっては、また国によっては、この種の違反行為には罰金やその他の制裁が科される。

出版する何日も前に Motherboard があらかじめ詳細を伝えていたにもかかわらず、当初 Zoom は Motherboard の記事に反応を見せなかった。けれどもその後、2020 年 3 月 27 日になって、Zoom は Motherboard に対して分析データを Facebook に送ったのは誤りによるものであって、責任は Facebook の側にある (「Facebook SDK が不必要なデータを収集していることは我々もつい最近になって知ったことだ」) と述べた。Zoom はその iOS 用アプリをアップデートして Facebook SDK を丸ごと取り除いたので、結果として Facebook 認証情報を使って手軽に Zoom にログインできていたユーザーたちは他のアプリやウェブサイトでするのと同じようにブラウザの中であちこち行きつ戻りつしてログインしなければならないことになった。

他の問題点とは異なり、これについて Zoom は声明を出して遺憾の意を表明して、次のように述べた。「これを見落としていたことに心から謝罪いたします、今後もユーザーの皆様のデータを保護することに向けて努めて参ります。」

あなたに求められる行動: 何もない。Zoom は自らのソフトウェアをアップデートして Facebook 接続を除去した。

Zoom のプライバシー方針が自らをマーケティング会社と位置付ける

Zoom とは何か? 一見したところでは、主としてビデオ会議を展開するためのグループ・コミュニケーションツールを提供する会社のように思われるだろう。けれども Zoom の 3 月末以前のプライバシー方針をよく読んだ人は、この会社のビジネスはマーケティングであって自分たちがこの会社の製品なのかという疑問を感じたかもしれない。

Zoom に注目が集まるにつれて、プライバシー擁護者や消費者保護の専門家たちがこの会社の利用規約や、ユーザーのオーディオ・ビデオセッション、テキストチャット、個人情報をプライベートに保つためにこの会社が約束している内容を重視し始めた。3 月の末頃、古参の雑誌 Consumer Reports や、インターネット思想家であり Cluetrain Manifesto の著者でもある Doc Searls、その他の者たちが Zoom の発表している方針について全面的攻撃に打って出た。

Zoom のプライバシー方針は極めて広義的なものであった。Consumer Reports が指摘したように、この会社が個人のデータを収集して保存し、それを第三者 (広告主も含む) と共有することが許されていた。それ自体は特別に稀なことでもないが、ただここではその個人データとしてビデオセッションや、自動生成された筆記記録、共有されたホワイトボードに記された内容、アップロードされた書類、インスタントメッセージやチャットのセッション、会議に出席していたすべての人の名前、それにクラウドストレージの内容まですべてが含まれていた。

うわっ! これはちょっとやり過ぎだ。このプライバシー方針に対して大量の報告や意見が殺到した後、Zoom は 2020 年 3 月 29 日に劇的な書き換えを施した。新しいプライバシー方針では Zoom セッションの内容すべて、つまりオーディオ、ビデオ、チャット、書類その他が明示的に共有可能なデータから除外され、個人を特定できる情報、例えば電子メールアドレスを Zoom がどのように使うことが許されるかが明確に記されている。

あなたに求められる行動: 何もない。Zoom によれば方針の中で可能とされたデータが使用されたことはないとのことなので、Zoom による変更は実質的に遡及的なものに過ぎない。

あなたの注意が逸れると Zoom ホストにそれと分かる

これはセキュリティ欠陥ではなかったし、取り立ててプライバシーの問題とも言えないものだったが、この際だから合わせて記しておく価値はあると思う。Zoom はオプションとして、参加者のあなたが Zoom アプリから何か別のソフトウェアへ 30 秒間以上注意を逸らしていた場合に、ミーティングのホストがそれと知ることができるようにしていた。

Motherboard 記事が指摘した通り、この“注目追跡”機能は参加者が他のアプリに切り替えた場合に参加者リストに小さなアイコンを表示する。人々の気が散っていることがホストに分かるようにというものだったが、ちゃんとした理由があって人々が他のアプリに切り替える必要が起こらないビデオ会議など稀なはずだ。また、Zoom のブラウザ内会議アプリのすべてでこの追跡が正しく動作するとも思えない。

場合によっては、何らかの抑制されたやり方で参加者を適切に監視することを許すルールの下で運用されるミーティングもある。例えばビジネス上の会議や、生徒たちが教師の率いる授業セッションを受講するような場合がこれに該当するだろう。でもそれ以外の状況では、この種の監視は望ましくないし不適切だ。

いずれにしても、否定的な反応を受けて、Zoom は 2020 年 4 月 1 日にこの機能を削除した。

あなたに求められる行動: 何もない。

macOS の出力前インストールスクリプトを誤用する

数日前に、Hacker News フォーラムのある会員が Zoom の macOS 用インストーラが私たちが馴染んできた標準的な複数段階のインストーラの挙動を回避していることに気付いて報告した。インストーラの通常の挙動では、どのディスクの上でどのユーザー用にアプリをインストールするかを尋ね、それからエンドユーザー使用許諾契約 (EULA) に同意するよう求め、そして最後にクリックすべき Install ボタンを提示する。

2020 年 3 月 29 日に "mrpippy" が Hacker News への投稿で、インストーラのこの通常の“プリフライト”(出力前) プロセスと呼ばれる手順を無視してもっと早い段階でアプリがインストールされてしまうことに気付いたと述べた。この出力前プロセスで、インストーラはアプリをどこにどのようにインストールすべきかをチェックし、ユーザーを促して確認させる。(Apple はこのインストーラのシステムを数段階の手順に切り分け、開発者が手順のそれぞれの段階でスクリプトを走らせられるようにしている。)

Zoom のセキュリティとプライバシーについて最近明らかになったことをまとめた記事の中で、Daring Fireball の John Gruber はこのやり方について次のように述べた:

ここでも、これは見落としでもうっかりミスでもない。“プリフライト”が何を意味するかは誰だって知っている。これは完全に、Zoom の側で物事を正直に適切に実行する気がないことを示している。これでは、インストーラが勝手にインストールしてしまうより前にどんなファイルがどこにインストールされるかを知る方法がない。

たとえ自分がそのソフトウェアをインストールする意図があったとしても、このようなインストーラの挙動ではむしろマルウェアに近いと考えたくなるだろう。これもまた、自らのソフトウェアが素早くインストールされることを求めるあまり、開示を避けユーザーの意図を迂回したがる Zoom の挙動の一つの現われだ。

2020 年 3 月 31 日に、Zoom の CEO は Twitter 上でテクノロジー研究者に直接返信して次のように述べた。「あなたのおっしゃる通りです。私たちは引き続き改善を加えます。」そして 2020 年 4 月 2 日に、Zoom はアップデートされたバージョンをリリースして、通常のインストール手順を踏むようにした。その研究者は The Verge に「これには感心した」と述べた。

あなたに求められる行動: 何もない。次にあなたがインストールするバージョンの Zoom は、適切なやり方で Apple のインストーラシステムを利用するはずだ。

終端間暗号化に関する Zoom の説明を巡る混乱

終端間暗号化 (end-to-end encryption) は時々短縮して E2E と呼ばれるが、これはプライバシーを保護するための最も強力な方法だ。E2E が普及するよりも以前には、暗号化は大多数の場合デジタル証明書を使ったクライアント/サーバの手法を使っていた。例えばセキュアなウェブリンクのための HTTPS が、その手法によっている。

その代わりに、E2E 暗号化は個々の終端でデータを暗号にする。終端はデバイスかもしれないし、何らかのソフトウェアかもしれない。これらの終端はそれぞれに暗号化鍵を持ち、通常その鍵はローカルに生成される。1991 年に発明された PGP は公開鍵暗号方式を使ってピア・ツー・ピアの暗号化通信ができるようにする。PGP ソフトウェアは一対の鍵を生成し、片方の鍵が公開鍵となり、これは共有できる。もう片方の鍵は秘密鍵となり、あなたはこちらを秘密に保たなければならない。公開鍵で暗号化されたメッセージは、秘密鍵を使ってのみ復号が可能だ。また、公開すべきメッセージを秘密鍵で署名し、受け取った人がそのメッセージが作成以後に変更を受けていないことを検証することもできる。

公開鍵暗号方式はその後セキュアな個人対個人の通信においても、またグループの間でのコミュニケーションにおいてもその基盤となった。PGP を使った場合、相手方の公開鍵が信用できるかどうかを見極めるところから始めなければならなかった。中央集中型の公開鍵基盤を作成することにより、会社が独自の信用の基盤を配布して、ソフトウェアの一部分として何らかのグローバルな検証を施せるようになった。

Skype はこのやり方の開拓者となった。そのクライアントアプリが暗号化鍵を生成し、それをクライアント側のみに保存した。この会社自体がその鍵が何かを知る必要は一切ない。(システムのデザイン上、知ることはできない。) Apple の iMessage や FaceTime もこれと同様に働く。

この種の E2E 暗号化を使うことで、公開鍵の基盤を維持している会社、この場合は Microsoft や Apple は、どの暗号化鍵も知っていないが、信用の基盤を握っていることにより、システムを変更してデータを傍受したり復号したりできるようになる。

この E2E 暗号化は、終端において暗号化鍵を生成することによりさらにもう一段大きな一歩を踏み出す。それにより、中央集中のシステムを運営している会社がデータ内容に一切アクセスできなくなる。Apple は iCloud Keychain で、Photos の顔認証処理の一端で、また HomeKit Secure Video で、この終端により制御される鍵に依存している。コミュニケーションアプリ Signal も、そのメッセージングシステムでこの方法に依存している。

E2E のいずれのやり方でも、終端における暗号化鍵がなければ、攻撃者が転送されるすべてのデータをいくら傍受してもそれを復号することはできない。どのような政府の権力があっても運営会社にデータの引き渡しをさせることができない。そしてまたこのシステムは高度に抵抗性を持ち、おそらく誰にも入り込めない。なぜなら鍵の入手が不可能だからだ。

Zoom は、自らを終端間暗号化を提供する会社だと宣伝していた。ところが 2020 年 3 月 31 日に The Intercept の記事が、Zoom がごく単純な形のトランスポート層セキュリティを採用しているらしく、ミーティングの終端間のコミュニケーションはすべて Zoom の中央サーバが暗号化しているのであって、データはいったん復号されてから (保存はされず) 再び暗号化されて他の参加者にテキスト、オーディオ、またはビデオとして送信されていると報告した。

Zoom の広報担当者は The Intercept に向けた声明で事実上それを認めて「現在のところ Zoom ビデオミーティングで E2E 暗号化を用いることはできません」と述べ、「わが社の他の資料の中で“終端間”という用語を用いる際に、それは Zoom の終端から Zoom の終端への接続が暗号化されていることを意味します」と述べた。

しかしながら 2020 年 4 月 1 日になって、Zoom は謝罪のブログ記事を出し、その中で Chief Product Officer の Oded Gal が Zoom は第二世代 E2E (つまり終端のみが鍵を持つ方法) でなく最も初期の E2E (つまり中央化された会社による鍵の管理) システムに近いやり方で運用されていると説明した。

どうやら Zoom は Zoom ネイティブとウェブアプリで参加者間の終端間暗号化を提供しているようだ。Zoom のサーバを通過するだけのデータは復号されたり再暗号化されたりしない。けれども、セッションを他の種類のサービスに接続するために、Zoom は“コネクタ”というものを運用して、それが状況によってデータを復号できるようにしている。例えば、もしあなたがクラウドベースの録画オプションを有効にすれば、セッションは Zoom のクラウドシステムの内部で一時的に復号される。同様に、誰かが普通の電話で Zoom ミーティングに通話したり、コンジットを通じて Zoom ミーティングをストリーミングしたりする際にも、セッションは復号されなければならない。

Zoom はこの図を公開して、クライアント間の E2E 暗号化がどう働くかを明らかにした。

そのことはつまり Zoom が、Microsoft が Skype について、また Apple が iMessage や FaceTime について保持しているのと同様に、セッションのデータを傍受して内容を見たり、あるいはミーティング以外、ホスト以外の第三者に開示したりできる潜在的可能性を保持しているということだ。Gal はブログ記事で次のように述べた:

Zoom が合法的な傍受の目的でライブのミーティングを復号するメカニズムを組み込んだことは一度もありませんし、参加者リストに属していない従業員またはその他の人物をミーティングに潜り込ませる手段も持っていません。

これは少々自分でケーキを焼いて自分で食べる類いのことにも思える。なぜなら、Zoom は E2E を提供する一方でクライアント/サーバの接続も提供したいからだ。あなたが Zoom のコネクタを一度も使ったことがなく、かつこの CEO の声明を信じるならば、E2E の利点を受けられる。けれどもあなたがコネクタを有効にすれば、Zoom があなたのストリームの一部を復号する必要が生じる。電話の通話からはオーディオを、クラウドベースの録画からはオーディオとビデオを抽出しなければならず、それによって攻撃を受けやすくなり、セキュア度が下がる。例えば、もしかしたら攻撃者が秘かにセッションのクラウド録画を有効化してそのデータストリームをリダイレクトするかもしれない。そうなればもはや攻撃者にとって実際のミーティングに侵入する必要もなくなる。このようなことは、Skype、iMessage、FaceTime では Microsoft や Apple がそれぞれのソフトウェアを書き換えない限り絶対に実行不可能だ。(しかしながらこの両社とも十分な独立のコード監査を提供していないので、私が今言ったことが絶対的に正しいと証明することは不可能だ。)

2020 年 4 月 3 日に、非営利のプライバシーおよびセキュリティ調査団体 Citizen Lab が、Zoom の E2E テクノロジーおよびその他の影響 (下で議論する) を分析した調査報告を公表した。Citizen Lab によれば、Zoom はミーティングのすべての参加者の間で共有される一つだけの鍵を使用し、生成された鍵のアルゴリズムは弱いものでクラッキングを受ける恐れがあり、鍵は終端において生成されるのでなく会社が運営するサーバで生成されるという。

Gal は Zoom のブログ記事で、Zoom が既に企業向けのオプションとしてすべての暗号化を会社のローカルな制御の下に置くやり方を提供していると述べ、今年中にその種のさらなる選択肢を提供する計画であると付け加えた。ただしそれは、最小限の規模の有料アカウントに限られる可能性が高い。けれども、鍵のアルゴリズムと生成方法についてもっと具体的なことが判明しない限り、これが安心感を与える発言だとも言えない。

The Intercept は、Zoom が Federal Trade Commission (連邦取引委員会) の規制に違反しているのではないかと示唆する。FTC は会社がデータを管理するやり方を強制する訳ではないが、会社の取引慣行を法的に監視し、変更を強制し課徴金を科すための訴訟を起こすことができる。もしも Zoom の宣伝と暗号化に関する説明が不公正または虚偽的な取引慣行に該当すると判断されたならば、FTC が介入に乗り出すこともあり得る。

元 FTC の主任技術者でありセキュリティとプライバシーの慣行を熱心に調査してきた Ashkan Solta は、The Intercept に対して次のように述べた:

もしも Zoom が終端間暗号化を使っていると主張する一方で実際にはそれの実装のために資金を投資していなければ、そして Google Hangouts がそのような主張をしていないのであなたが Zoom を選んだとすれば、あなたが消費者として害を受けたのみならず、実際上 Hangouts も害を受けていることになります。Zoom が自らの製品について真実でない主張をしたからです。

Zoom の説明が正確なものだとして、その方法を E2E と呼ぶのは歪曲とは言えないまでも、従来理解されていたものとは異なるいくつかの注意点が伴うようになったことだけは間違いない。

有用となる可能性を持つと思われるのでここで指摘しておきたいのだが、Zoom のブログ記事は次の言葉で始まる。「私たちはまず、Zoom ミーティングが終端間暗号化を使えるという不正確な示唆をしたことにより引き起こされた混乱について謝罪したいと思います。」それに加えて、このブログ記事の筆者は最後近くで次のように述べた。「私たちはセキュリティとプライバシーの双方に関してユーザーにとって正しいことをするべく全力を尽くしますし、このことの重大さを理解しています。」Zoom にとってこれは進化と言える。

2020 年 4 月 3 日に、CEO の Eric Yuan はブログ記事の中で Citizen Lab の報告書に直接の応答を記し、暗号化を改良すると約束した。「私たちは暗号化の設計でもっと良い仕事ができると認識しております。」

あなたに求められる行動: 何もない。ただ、Zoom の E2E 暗号化実装があなたの期待するセキュリティのレベルに匹敵するか否かはよく考えておこう。

同じドメインにいる人たちは互いに顔見知りだとみなす

2020 年 4 月 1 日に Motherboard の記事が、Gmail、Hotmail、Yahoo といったメジャーなコンシューマ向けホスティングなどを除くあらゆるドメイン名について同一ドメイン名を持つ電子メールアドレスの人たちの間で Zoom が連絡先情報を共有していると伝えた。つまり、Zoom は実質的に、同じドメインの中で働く全員が何らの認証もなしに互いに情報の共有を許せるとみなしているのだ。(Slack にはどことなくこれに似た機能があり、プライベートなワークスペースのオーナーが特定のドメインで電子メールを使っている全員をワークスペースに招待して自動的に追加できるようにしている。けれどもこれはプライベートなグループに限られ、ワークスペースのオーナーが管理するものであり、しかもオプトインの機能だ。)

Zoom は除外すべきドメインの大きな“ブラックリスト”を維持しているが、それでもそれは単なるリストに過ぎない。そのリストに載っていないドメインを使っている他のすべてのユーザーにとって、Zoom クライアントの Contacts タブを開けばそのドメインに属する登録ユーザー全員の電子メールアドレス、フルネーム、プロフィール写真、および現在の状況にアクセスできてしまう。また、それによりそこに挙げられた人物との1対1のオーディオ通話やビデオ通話が可能になってしまう。

この Motherboard 記事に対する Zoom の反応は、Motherboard が具体的に尋ねた ISP のドメイン、例えば人気あるオランダのプロバイダ数社をブラックリストに加えたのみで、それ以外には何ら方針を変えていない。

あなたに求められる行動: Zoom によれば、どんな個人も団体も Submit a Request ページを使ってブラックリストに特定のドメインを追加するよう要求できるとのことだ。

Windows 上のリンク変換の吟味が不適切

Zoom はチャットセッションの中でリンクと判断できたものをすべて自動的にハイパーリンクに変換する。Windows ではファイルパス名もそれに含まれるので、クリックすれば遠隔 SMB ファイル共有セッションが開いてしまう! もしユーザーがそのようなリンクをクリックすれば、暗号化されてはいるけれども攻撃の対象となり得る認証情報でありもはや時代遅れのセキュリティ対策しか備えていないものを Windows システムが送信する。そうなれば、遠隔にいる攻撃者がそのマシンにアクセスできてしまう。

フォーマットされたリンクが Windows 下にある DOS プログラムを指し示すこともあり得る。もしそれをクリックすれば、Windows がそのプログラムを走らせてよいかとユーザーに尋ねる。

Zoom は 2020 年 4 月 1 日にこの脆弱性を修正した。

あなたに求められる行動: 何もない。

参加者の情報を LinkedIn コンジットを通じて収集する

2020 年 4 月 2 日に New York Times が、Zoom ミーティングの参加者の個人情報の多くの部分が LinkedIn Sales Navigator にサインアップ済みの他の参加者に見えてしまうと伝えた。LinkedIn Sales Navigator とは、マーケティングに働く人が新規顧客の可能性を探るために設計されたツールだ。この活動が露見しなければ、Zoom 参加者全員の名前と (もしあれば) 電子メールアドレスが LinkedIn のデータベースと照合され、もしも対応するプロフィールがあればそれに接続されてしまっていた。

このことは、たとえそのユーザーが特定のミーティングに参加した際に正しい名前を提供していなくても成立する。なぜなら、Zoom はログイン中のユーザーのアカウントプロフィールに依存して動作するからだ。LinkedIn 機能を購読している参加者なら誰でも、他の参加者の名前の上にポインタをかざすだけでその人の LinkedIn プロフィールカードを見ることができてしまう。

New York Times からこの問題について連絡を受けて、Zoom は 2020 年 4 月 1 日にこの機能を削除した。

あなたに求められる行動: 何もない。

脆弱な Mac フレームワークを使ったローカルなゼロデイ攻撃が可能

2020 年 3 月 30 日に Mac および iOS セキュリティ研究者 Patrick Wardle が、彼の Objective-See ブログに長文の記事を公開して 2 件の“ゼロデイ”バグについて述べた。Zoom の Mac ユーザーが、そのコンピュータにアクセスできた他人 (在宅が基本の今の時勢では可能性が低いかも知れない) からの攻撃に晒される脆弱性を持ってしまうというものだ。遠隔からこれらの攻撃をすることはできない。ただし、悪意ある者が攻撃をソフトウェアの中に埋め込んで、何らかの方法、例えばトロイの木馬やその他何か有用なものになりすましたマルウェアを使ってそれをダウンロードさせ起動させることができれば話は別だ。

Wardle はどうやらあらかじめ詳細を Zoom に提供しなかったようで、だからこそこれを“ゼロデイ”と呼んだ。つまり、脆弱性が明らかになった時点ではまだ攻撃が可能な状態が続いていたという意味だ。これらのバグはローカルのみで起こり得る問題であって Zoom アプリをインストールまたはアップデートする最中にのみ攻撃が実行可能なので、これを利用して攻撃する者が登場する可能性は低い。

片方のバグは Zoom の一部であるスクリプトを好きなソフトウェアで置き換えればそれが最高のアクセス権でインストールされてしまうというものだ。もう片方のバグはユーザーの知らないところで許可なく Mac のマイクロフォンとカメラに悪漢からのアクセスができてしまうというものだ。

Zoom はこの問題を修正して 2020 年 4 月 1 日に新バージョンのクライアントをリリースした。

あなたに求められる行動: macOS 用の Zoom の最新バージョンを、zoom.us メニューから Check for Updates を選んでインストールする。

Zoom のチャット筆記記録がホストのプライベートなメッセージを書き出す

あなたが有料アカウントでミーティングのホストとなった場合、あなたはミーティングの録画を保存するオプションを選ぶことができる。そうすると参加者たちの間でやり取りされた公開チャットのメッセージのテキスト筆記記録もその録画に含まれるが、結果として参加者全員が、録画されたビデオと共にその筆記記録にもアクセスを得る。

けれどもその筆記記録にはホストと他の参加者との間の1対1のプライベートなメッセージも含まれてしまう。ある大学教授がこのことに気付いて Twitter に投稿したしForbes も Zoom とのやり取りでこの問題を確認した。他の参加者同士のプライベートなメッセージは筆記記録に含まれない。

これは良くない設計上の決断だ。プライベートなメッセージは、本来、プライベートのままであるべきだ。Zoom はミーティング中のチャットを保存することに関する説明書の中で次のように書いている:

自動的にも手動でも、ミーティング中のチャットをあなたのコンピュータ上や Zoom Cloud 上に保存できます。コンピュータ上にローカルに保存する場合は、あなたの目に触れたチャットのすべて、つまりあなたに直接送られたものも、ミーティングやオンラインセミナーの参加者全員に送られたものも保存されます。チャットをクラウド上に保存する場合は、全員に送られたチャットと、あなたがクラウドに保存させていた期間中にあなたに送られたメッセージのみが保存されます。

保存されてしまったチャットの中に、あるいは知らないうちにあとで共有されてしまったチャットの中に、人に知られて恥ずかしい何らかの内容が含まれていた、という事態が大いに起こり得るだろう。

あなたに求められる行動: あなたがホストならば、プライベートなチャットは問題かもしれないので決してしないと心を決めるか、もししたいならば他のもっとセキュアなアプリ、例えば Messages のようなものの中で議論をするようにすればよい。

中国人の所有、中国の関与

さきほど触れた Citizen Lab による良くない暗号化方法の選択に関して述べた報告記事の中で、Citizen Lab は中国の会社が Zoom の系列会社であるという事実と、中国人の参加者が一人もいなかったとしても暗号化鍵の生成は中国国内にあるサーバが担当しているという事実を突き止めたと述べた。

中国人が所有したり関与したりしていてもそれ自身が必ずしもビジネス上問題があるとは一般的には言えない。けれども、暗号化とコミュニケーションが絡んでくるとなれば話は単純だ。報告記事も述べているように、中国政府は現地法の下に通常は暗号化されたセッションへの当局のアクセスを提供することを会社に強制する権利を留保している。記事は次のように指摘する。「Zoom はこれらの鍵を中国の政府機関に開示することを法的義務として要求されるかもしれない。」

すべてが中国の国内でなされたセッションについては、Zoom はすべてのトラフィックを中国のサーバを通して届けることを中国の政府機関から法的に強制されるかもしれない。

この Citizen Lab の報告記事は「強力なプライバシーと機密性を要する... ような事例」に Zoom を使うべきでないと述べている多くの個人や団体の声を紹介することで結ばれている。意見を述べた人たちの中には活動家たち、医療サービス関係者たち、産業スパイを恐れる企業家たち、それに「スパイを心配する」政府関係者たちも含まれている。

そうした意見は大げさだと感じられるかもしれないが、中国という国は個人や企業や国家からプライベートな情報を入手してきた極めて広範囲かつ十分に文書で立証された歴史がある。

2020 年 4 月 3 日に、Citizen Lab の報告記事を受けて Zoom の CEO はブログ記事の中で、中国在住の参加者がいないにもかかわらずミーティングに中国のサーバを含めていたのは Zoom が大規模に処理能力を高めようとする努力の過程で生じたミスによるものであったと述べた。

あなたに求められる行動: あなたが機密性の高い分野に属しているなら、今後 Zoom のサーバの変更が確認されて、中国の会社の利用に関するさらなる情報が明らかになるまでの間、Zoom を使うべきでない。

ウェブを検索して Zoom ミーティングの録画を見つけるのは簡単

2020 年 4 月 3 日に Washington Post の記事が、Zoom で作成された録画ビデオを見つけるのは簡単で、Zoom が自動的に適用しているファイル名パターンに基づいて名前を検索するだけでよいと報告した。Post 記事は次のように述べる:

The Post が視聴できたビデオには、1対1の心理療法セッション、遠隔医療通話の仕事をする人たちのためのトレーニングの説明会 (参加している人たち全員の名前と電話番号も分かった)、小企業のミーティング (私企業の資産報告も分かった)、小学校の教室 (子供たちの顔、声、個人情報が晒された)、等々があった。

このような状況を生んでいるのは、ウェブ検索エンジンのパワーと、Amazon がそのクラウドストレージシステムに選んだ技術的手段、見えにくければそれすなわちオンラインプライバシーだと思い込みがちなユーザーたちの誤解、それに予期せぬ結果を考慮しない Zoom が加わった要因だ:

Zoom には、まずは名前付けアルゴリズムを作り直してオンライン検索で容易に見つかるようなパターンを避けることでこの問題を緩和して欲しいものだ。あるいは、単純に録画をする人に名前の冒頭か末尾に自分の名前を入れることを義務付けるようにしてもよいかもしれない。

あなたに求められる行動: いくつかのことをすべきだろう:

基本的な選択によって Zoom 荒らしを減らそう

公開されて利用可能な Zoom セッションはそれ自体がセキュリティのリスクである訳ではないので、世の中に“ズーム爆弾”が次々と出回っても直接 Zoom に責任があるとは言えない。これは、今回のパンデミックの時代に初めて登場した言葉だ。Zoom は無料レベルにさえもその内部に大きなパワーを提供しているが、大きなパワーには... 世の中には他人が悲しむ様子を見て楽しむのが人生の目標という者たちもいて、とんでもない不愉快な言動を生んでいる。

2020 年 4 月 4 日の時点で Zoom はいくつかの変更を施して、ミーティングへの望まれない、あるいは嫌がらせの侵入者の可能性を減らそうとした:

これらの変更はつまり、誰かが Zoom のミーティング ID を推測したり、パスワードを含まないミーティングリンクを見つけたりしても、それだけでは参加できないことを意味する。

ミーティングの URL には、下に示すような形でパスワードを含めることができる。パスワードなしで URL を共有したければ、?pwd=より前のボールド体で示した部分のみをコピーすればよい。(パスワードの URL への埋め込みを無効にするには Personal > Settings へ行って "Embed password in meeting link for one-click join" 設定をオフにすればよい。)

https://us04web.zoom.us/j/521248175?pwd=UTJYVlV3NDc1cDBjNk5GOX

色々なフォーラムや、ソーシャルネットワークや、ウェブページなど、手で開いたり、あるいは自動化されたスクリプティングツールを使ってどんな人が見ているか分からないところには、決してミーティングのフル URL やパスワードを共有しないことを強くお勧めしたい。けれども、もしあなたが運営するミーティングでそれが必要であるのならば、いくつかの手順を踏むことで侵入者がそのリンクを使ってあなたの Zoom ミーティングに参加する可能性を減らすことができる。まず第一に、ミーティングについて公表する際には:

第二に、公開 Zoom ミーティングをセットアップする際には、次のように設定する:

Scheduling a meeting in Zoom

Zoom はブログ記事の中で、招かれざ客を抑止するためにミーティングをセットアップし管理するための多岐にわたる追加アドバイスを提供している。

この問題に引き続き注目を

この記事は相当に詳しいものになってしまったけれども、Zoom のセキュリティとプライバシーを巡るトラブルに関する問題点と選択肢のリストは残念ながらまだまだ到底語り尽くせていないのではないかと思う。実際、過去 48 時間のうちに私がこの記事を執筆して編集している間にも、新たな攻撃と、設計上の選択の謝り、プライバシーの懸念が 6 件も見つかった。

Zoom は“技術的負債”(technical debt) に陥っている。この会社の開発者たちは過去に多くのまずい決断をしたが、それらは修正が難しく費用もかかるものであった。Zoom が問題の核心に対処するために時間をかければかけるほど、将来の修正がますます困難になり、かかる費用もますます増える。なぜなら、修正のために加えるコードがその弱い基盤の上に築かれるからだ。

例えてみればこれは、基盤構造のメンテナンスを何年も先送りにし続けている都市のようなものだ。橋に塗装を施して新鮮で最新に見せかけることはできる。でも、いずれは橋の路盤に亀裂が入り、橋桁は芯まで錆び、メンテナンスを先送りにしたツケとして大掛かりな架け替え工事の必要となって我が身に跳ね返ってくる。(私はシアトル市に住んでいるので、know this この目で見て知っている。)

この記事の最初の草稿を書いたのは Zoom が 2020 年 4 月 1 日にいろいろの発表をするより前のことだったが、その中で私は次のように書いた:

Zoom は過去を修正するために信じられない立ち位置にいる。まだ済ませていなければ、まず破壊プログラムを構築しなければならない。それを使って自らの製品を攻撃し、次の 5 個あるいは 500 個の弱点を見つけ出し、それらすべてに優先順位を付けて修正して行かねばならない。しかもそれを、セキュリティ研究者たちや、(さらにもっと重要なことに) 悪意ある人々が手を付けるより前に済ませなければならないのだ。

私には未来が予言できるのだろうか、それともこれは必要に迫られた予測であったのか、私は Zoom の CEO Eric Yuan の言葉を読んで驚いた:

今後 90 日間にわたって、私たちは持ち得るリソースのすべてを注ぎ込んで問題点を先回りして識別し、対処し、修正することに専心いたします。また、その過程において透明性を確保することもお約束いたします。皆様の信頼を繋ぎ止めるために、必要なことはすべてしたいと考えています。

この会社は現在すべての機能を凍結して、信頼と、安全と、プライバシーに集中しようとしている。サードパーティにも、ユーザーにも、企業の情報セキュリティ担当者にも、助言を求めようとしている。現状がそれに値しようとしまいと、Zoom は現在の世界において最も重要な会社の一つだ。その責任のために、この会社は歩み出す必要がある。Yuan の言葉が、今や Zoom がその役割をしっかりと受け止めていることを意味するのだと願うばかりだ。

私は現在 Take Control Books シリーズに Zoom に関する本を執筆している最中なので、皆さんからの情報や助言をコメントに書き込んで頂けるとありがたい。それから、無料の Take Control of Working from Home Temporarily もぜひダウンロードして読んで頂けると嬉しい。この本は突然自宅で仕事をしなければならなくなった人たちのために私が書いたもので、ビデオ会議のためのヒントもたくさん載せてある。多くの Take Control 著者たち、TidBITS 編集者や寄稿者たち、その他の人たちからも体験談や洞察をたくさん頂いた。.

討論に参加

TidBITS 監視リスト: Mac アプリのアップデート

訳: Mark Nagata   

Pixelmator Pro 1.6

Pixelmator Pro 1.6

The Pixelmator Team が、画像編集アプリ Pixelmator Pro のバージョン 1.6 (愛称 Magenta) をリリースした。カラーピッカーを一新してカラーの選択と管理を改善している。新しいカラーピッカーでは hex と RGB 双方のカラーコードを使ってカラーの選択ができ、最近選んだカラーのリストもあり、画像から一連のカラーを選ぶこともでき、カスタマイズしたカラーパレットにカラー見本を保存することもできる。(Pixelmator Pro の色付きボタンの右にある Color Picker ボタンをクリックすれば macOS のカラーピッカーにアクセスすることも従来通りにできる。)

Pixelmator Pro 1.6 Color Picker

また、Pixelmator Pro 1.6 では複数個のオブジェクトの上でドラッグすることで (一つずつ選択する必要なしに) まとめて選択できるようになり、フォントポップアップメニューの一番上で最近使ったフォントが見られるようになり、画像の中で欠けているフォントを識別・置換できるようになった。さらに、ML Denoise と ML Super Resolution の各機能でメモリ使用量を減らし、図形ツールを使用中に Command キーを押さえ続けることで一時的に図形を選択したり動かしたりできるようにし、PSD への書き出しの際にレイヤーマスクが保存されなかったバグを修正している。(Pixelmator からも Mac App Store からも新規購入 $39.99、無料アップデート、196.6 MB、リリースノート、macOS 10.13+)

Pixelmator Pro 1.6 の使用体験を話し合おう

Apple Configurator 2.12

Apple Configurator 2.12

Apple が Configurator 2.12 をリリースして、学校や企業で複数の iOS および tvOS デバイス上にソフトウェアを配置したり管理したりするためのこの Mac 用ユーティリティに 2019 年型 Mac Pro (2019 年 12 月 10 日の記事“2019 Mac Pro と Pro Display XDR:大枚を要する超高性能機”参照) への対応を追加した。今回のアップデートでは TLS 1.0 および 1.1 を使うウェブサイトへのアクセスができるようになり、Cisco、Juniper、Pulse、F5、SonicWall、Aruba、CheckPoint、および Custom SSL 接続タイプ用のネットワークオプションの構成が可能となり、VPN 経由でのトラフィックの送信ができ、ローカルネットワークの除外ができるようになった。(無料、49.1 MB、リリースノート、macOS 10.14.6+)

Apple Configurator 2.12 の使用体験を話し合おう

Little Snitch 4.5

Little Snitch 4.5

Objective Development が Little Snitch 4.5 をリリースして、何か月もかけて macOS 10.15 Catalina 互換性に集中してきた期間を過ぎて今回は新機能と改善をこのネットワークトラフィック管理ユーティリティにもたらした。今回のアップデートでは統合された Research Assistant のオンラインデータベースを Little Snitch アプリに組み込み、コードの身元チェックが Objective Development の Internet Access Policy へのオンライン接続を要求するのを止めた。Little Snitch 4.5 ではまた、Network Monitor で Berkeley Packet Filter (BPF) へのアクセスを表示し、Network Monitor 内でのルール作成を改善し、複数個のルールを一度に編集する機能を改善し、Viscosity VPN で遠隔終端名の探知を修正し、System Configuration に他のプログラムがゴミを書き込んだ場合に起こったクラッシュを解消し、地図上の地理的ラベルの位置がずれたバグを修正した。(新規購入 $45、無料アップデート、40.5 MB、リリースノート、macOS 10.11+)

Little Snitch 4.5 の使用体験を話し合おう

Pages 10.0, Numbers 10.0, and Keynote 10.0

Pages 10.0, Numbers 10.0, Keynote 10.0

Apple が 3 つの iWork アプリをすべてバージョン 10.0 にアップデートして、新しい iCloud Drive フォルダ共有機能を Pages、Numbers、Keynote にもたらした。ファイルがたくさん入ったフォルダを友人や家族、同僚たちと共有でき、Mac (macOS 10.15.4 Catalina で)、iPhone、iPad、iPod touch (iOS 13.4 で)、また iCloud.com で、共同作業ができる。また、オフラインにいる間も共有書類の編集ができ、オンラインに戻った時点で変更がアップロードされる。共有フォルダに追加したファイルは自動的にすべての参加者の間で共有される。

iWord 10 folder sharing
Mac 上ではサイドバーから iCloud Drive を選んで共有を開始し、Mail、Messages、AirDrop で送信したり、リンクをコピーしたりできる。

3 つのアプリはいずれも、書類をコメント付きで印刷したり PDF に書き出したりでき、デザインし直されたテンプレートセレクタで最近使ったテンプレートを簡単に再利用でき、編集可能なさまざまの図形で書類を充実させることができ、図形の中のテキストにドロップキャップを追加する機能に対応した。

また、Pages と Keynote ではさまざまの新しいテーマが加わり、Pages と Numbers ではすべての書類の背景に色、グラデーション、画像を適用できるようになった。それから、Numbers では最大 1,000,000 個の行と最大 1,000 個のカラムを含んだ大きな表でのパフォーマンスを改善した。(無料、Pages は 286.4 MB、リリースノートNumbers は 211.6 MB、リリースノートKeynote は 413.6 MB、リリースノート、macOS 10.14+)

Pages 10.0, Numbers 10.0, Keynote 10.0 の使用体験を話し合おう

Carbon Copy Cloner 5.1.16

Carbon Copy Cloner 5.1.16

Bombich Software が Carbon Copy Cloner 5.1.16 をリリースして、バグを修正 (macOS 10.15.4 Catalina で導入されたいくつかのバグも含む) するとともにいくつかの改善をこのドライブクローン作成およびバックアップ用ユーティリティに施した。今回のアップデートでは、バックアップタスクがバックアップタスクの中止を要求するエラーに遭遇した場合に起こった袋小路を解消し、APFS ボリューム上のスパースファイルの処理を改良し、保存元または保存先が APFS ボリュームグループに属していた場合の大文字・小文字のコンフリクトの探知を改良し、保存元の APFS ヘルパーパーティションのアーカイブ保存に関係したマイナーなエラーに対処し、APFS Data ボリュームを Finder の中で表示するオプションの信頼性を改善した。(新規購入 $39.99、無料アップデート、14.5 MB、リリースノート、macOS 10.10+)

Carbon Copy Cloner 5.1.16 の使用体験を話し合おう

Fantastical 3.0.9

Fantastical 3.0.9

Flexibits が Fantastical 3.0.9 をリリースして、月間表示で Fantastical のウィンドウをリサイズする際のパフォーマンスを改善した。このカレンダーアプリはまた、"1 minute before" アラートオプションを追加し、受領した招待状にデフォルトのアラートが追加されなかった問題に対処し、Office 365 アカウントでログインが期限切れになっても再承認を求められなかった問題を解消し、メニューに表示される次に来るイベントが日付を跨いでも更新されなかったバグを修正し、長いイベントが正しくない時刻に現われることがあった問題を修正し、繰り返すイベントの一部である ICS ファイルを Exchange カレンダーに読み込む際の問題を解消している。(Flexibits からも Mac App Store からも購読年額 $39.99、無料アップデート、21.9 MB、リリースノート、macOS 10.13.2+)

Fantastical 3.0.9 の使用体験を話し合おう

Banktivity 7.5

Banktivity 7.5

IGG Software が Banktivity 7.5 をリリースして、CSV からの読み込みの際に取引金額を入れ替える機能 (Apple Card からの読み込みに便利) を追加した。この個人用財務アプリはまた、小切手印刷のセットアップの際に "memo" でなく "note" を使うようになり、外国証券取引への対応を改善し、Portfolio 表示で為替レートが正しく適用されなかったバグを修正し、予測レポートが end-to-loan 償還スケジュールを組み入れていなかった問題に対処し、OFX ログイン画面でのクラッシュに対処し、奨学金アカウント用にアイコンを追加し、CSV 読み込みでデフォルトのカテゴリーを見つける挙動をより良いものとし、QFX ファイル読み込みが突然にアカウントの残高を変更してしまうバグを修正している。(IGG Software から新規購入 $69.99、TidBITS 会員には 20 パーセント割引、Mac App Store からも購入可能、無料アップデート、22.3 MB、リリースノート、macOS 10.13+)

Banktivity 7.5 の使用体験を話し合おう

Audio Hijack 3.7

Audio Hijack 3.7

Rogue Amoeba が Audio Hijack 3.7 をリリースして、新たに Live Stream 出力ブロックを設けることにより Periscope、Twitch、YouTube などメジャーなプラットフォームの提供する RMTP サーバやサービスを伝送できるようにした。ライブのフィードをストリーミングしながら、同時にポッドキャストを録音したり、寝室コンサートを演奏したり、DJ セットを世に放ったりできる。もともとオーディオコンテンツを巡って設計されたものではあるが、Live Stream ブロックはトラックタイトル表示の送信、オーディオビジュアライザ、その他のための補助的ビデオフィードとしても使える。Rogue Amoeba は Live Stream 機能がまだベータテストの段階にあって将来のアップデートで引き続き改良を加える予定だとも述べている。

Audio Hijack 3.7 Live Stream

また、Audio Hijack 3.7 では Audio Capture Engine がバージョン 11.1.4 にアップデートされ、デバイス追跡用にバックエンドの拡張がなされるとともに Bluetooth に関する問題点に回避策が施され、System Audio ブロックのインターフェイスに明快さと簡潔さのための改良が加わり、タグやその他のテキストフィールドが他のアプリケーションに渡される前にフルに保存されるようになった。(新規購入 $49、無料アップデート、16.1 MB、リリースノート、macOS 10.12+)

Audio Hijack 3.7 の使用体験を話し合おう

ExtraBITS

訳: Mark Nagata   

ウェブカメラが見つからなければ、Wyze Cam を転用しよう

あまりにも多くの人たちが突然に自宅で働くことを余儀なくされたので、今やウェブカメラの購入が困難になっている。Amazon で手早く検索しても在庫があるものは一つも見つからなかったし、他の販売業者は価格をつり上げている。

A sample of webcams sold out on Amazon

でも、もしあなたが監視カメラとして Wyze Cam v2 か Wyze Cam Pan を使っているのならば、 嬉しい知らせがある。今回 Wyze が特別のファームウェアを提供して、これらの監視カメラをウェブカメラとして使用できるようにしてくれたのだ。(私たちは前からこのカメラのファンだ。2018 年 2 月 28 日の記事“$20 の WyzeCam 防犯カメラは、あまりに良くてうそみたい”と 2018 年 7 月 26 日の記事“Wyze Cam Pan、たった $30 であなたの家を監視”参照。)

ただしいくつか注意点がある:

  • カメラを Mac に接続するため USB-A to USB-A ケーブルまたは USB-A to USB-C ケーブルが必要だ。
  • このウェブカメラ用ファームウェアがインストールされている間は、その Wyze Cam を Wyze アプリで使うことはできない。
  • 音声の音量が小さいかもしれないので、Wyze は別途マイクロフォンとスピーカーを使うことを推奨している。
  • このファームウェアは「現状のまま」提供されるものであり、Wyze はメンテナンスを予定していない。

そうこうするうちに適切なウェブカメラが入手できたなら、簡単な手順で Wyze Cam を標準のファームウェアに復帰させることができる。

元記事を読む | 討論に参加

Amazon の iOS 用と Apple TV 用 Prime Video アプリで購入が可能に

まだまだいたる所で世界が覆りつつあるのだろうか。The Verge の記事によれば、Amazon の iOS 用と Apple TV 用 Prime Video アプリでアプリの中からの購入が可能になったという。これが大転換である理由は、Amazon のようなデジタルコンテンツの配給業者の多くがアプリ内購入を提供していないからだ。それは Apple がすべてのアプリ内購入に一律に 30% の取り分を要求しているのが原因で、それによって配給業者の利ざやがなくなってしまうからだ。

Buying a movie in the Amazon Prime Video app

では何が変わったのか? Bloomberg の Mark Gurman の説明によれば、少なくとも 2018 年以来存在している Apple のプログラムが、一部のビデオアプリに対して Apple の 30% カットを迂回して独自の支払いシステムによる映画の販売を許しているからだという。Apple はまた Gurman に対してこのプログラムには他にも利点として「Apple TV アプリとの統合、AirPlay 2 対応、tvOS アプリ、ユニバーサル検索、Siri 対応、また可能な状況下ではシングルサインオンやゼロサインオンなど」があると述べた。どうやら Apple は独自の支払いシステムを希望する会社に対してこれらの機能への対応を必須としているようだ。全体的に見て、ユーザーにとっては完全勝利と言えるだろう。

Daring Fireball の記事で、John Gruber がこの取り決めがどのように働くかについて詳しく書いている。あなたが Amazon Prime 顧客ならば、Amazon の支払いシステムを使って購入をすることになる。そうでない人は Apple の支払いシステムを使い、おそらく Apple はそこから取り分を得る。また、Apple の支払いシステムを使ってアプリの中で Amazon Prime にサインアップすることもできる。

元記事を読む | 討論に参加

2020 年型 iPad モデルにマイク接続のハードウェア切断機能を追加

これもまた、プライバシーに向けた Apple の行動の一つだ。リリースされたばかりの 2020 年型 iPad Pro モデルにマイク接続のハードウェア切断機能が付いた。(2020 年 3 月 18 日の記事“世界が覆る: Apple の新型 iPad Pro がトラックパッドに対応”参照。) Apple は次のように説明する:

MFI に適合したケース (Apple が販売したものも含む) が iPad に取り付けられていてそれが閉じられると、マイクロフォンがハードウェアとして切断されます。これによりマイクロフォンのオーディオデータがどんなソフトウェアからも利用可能になる事態が防がれます。たとえそのソフトウェアが iPadOS の中でルートレベルやカーネルレベルのデバイス権限を持っていたとしても、あるいはファームウェアが攻撃されたとしても、オーディオデータが利用されることはありません。

「2020 年以降の」という Apple の言い回しは、将来発売される iPad にもこの機能が搭載されることを示唆している。この機能は T2 セキュリティチップ搭載の Apple ラップトップ機にはしばらく前から搭載されていた。(2019 年 4 月 5 日の記事“Mac を使う際に T2 チップは何を意味するか?”参照。) Apple はこの機能がカメラの接続を切断する訳ではないと説明している。リッドを閉じればカメラの視野が遮断されるからだ。おそらく iPad でも同じことが言えるのだろう。マイク切断はケースがあってこそ意味を成すからだ。

An iPad Pro with a case

元記事を読む | 討論に参加