Apple が macOS Big Sur 11.5.2 をリリースした。リリースノートには「バグ修正」としか書かれていない。セキュリティノートはない。では、何が修正されたのだろうか? 私たちには分からない! 早めにインストールすべきなのだろうか? 全く分からない! インストールされた方は、もし何か違いに気付かれたならどうぞコメントで知らせて頂きたい。
謎めいていない点が2つある。この macOS 11.5.1 Big Sur アップデートのサイズは 2020 年型 27 インチ iMac で 2.54 GB であり、System Preferences > Software Update からインストールできる。
地域で FLRC Challenge を宣伝するため、私は庭先に差し込む背の低い立て看板をデザインしプリントした - 選挙の度にキノコの様に突如現れるやつである。それを庭先に掲示しても良いと思う会員は、名前と住所を尋ねる簡単な Google Form 経由で登録した。看板が Signs.com から届いた所で、私はどうやって配るかの問題に直面したが、我々の地区はそんなに大きい訳ではないので、Tonya と私は独立記念日の午後に車で回って、看板を設置して回ることにした。(それは輝かしい夏空の日で、我々は全電気自動車である Nissan Leaf を運転して回った。看板に申し込んでくれた人の多くは友人であったので、この記念日を過ごすにはとても良いやり方であった。)
そこで、問題である。43 の異なった住所を回るには、最適の道順は何か? 一つの住所を Apple の Maps か Google Maps に入力する、そして立ち寄る場所を一つか二つ付け加えるだけなら、簡単至極であるが、43 の立ち寄り場所を持つ最適の道順となると話は別である。Google の My Maps に住所のリストをインポートするのは可能であるが、カスタム地図を Google Maps iPhone アプリにロードし、それに一つの地点からもう一つの地点へと道案内させるやり方は、私には思い浮かばなかった。
住所を一つずつ入力することも可能だが、ツールを使って住所のリストを一行に一つずつペースト入力する、或いは、住所、市、州、ZIP コードがコラム毎に分かれた形になっていれば、Excel や CSV ファイルからインポートすることも出来る。私は、Google Forms によって作成された Google Sheet にある住所を Command-クリックして、全体を RoutePlanner にコピー&ペーストするやり方を選んだ。
Get Directions ボタンをクリックすることで、RoutePlanner の Line by Line タブに誘われ、私はそこで一番下までスクロールし (その過程で一つの形式不正の住所を修正し、ハイライトした)、"立ち寄り点の順番の入れ替えを許す" を選択し、そして、地図上で私の道順を見るために View Route Directions をクリックした。それから、地元の知識に基づいて二つ程の立ち寄り点の順序を微調整した。
実際に車の中で道案内を受ける段になると、MapQuest アプリは Apple の Maps や Google Maps と程度の差こそあれ同じ様に働く。立ち寄り点で完全に止まらないと多少混乱することもあるし、リストビューに立ち戻ったり、地元の知識を使って道案内しようとしたり、問題の立ち寄り点を完全に見失ったりもした。私のお勧めは、その道案内に注意深く従い、可能な限り、違う道を通るのを避けることである。何故ならば、それらはアプリを混乱させるからである。
"パンデミック下でのグループ "寄せ書き" 作成方法" (6 August 2021) と同様、これは多くの人々は持つことのない特別な問題に対する解であるが、同じ様な状況にいる人には、お役に立てると思われる。
この最新の書類は CSAM 検知システム全般についてより良い説明を与えているけれども、私たちの感じでは Apple が論争の嵐への応答としてこのシステムに関するいくらかの新情報を書き加えたのではないかという気がする。論争が起こらなければ、はたして Apple はユーザーに (あるいはセキュリティ研究者に) 向けて必要な情報を提供し、デバイス上の CSAM ハッシュのデータベースが変更を受けないことを明言するに至っていただろうか? システムに対するサードパーティの監査について、はたして Apple 社内で何か議論が交わされただろうか? そのような疑問はさておき、私たちがこの書類の中で最も重要と思った新情報をここに挙げておこう:
デバイス上に置かれる CSAM ハッシュのデータベースは、子供の安全を守る団体による既知の非合法 CSAM 画像のデータベースのうち、同一の政府の管轄下にはない少なくとも2つのデータベースの共通部分をもとに実際には生成される。当初は National Center for Missing and Exploited Children (NCMEC) によるハッシュのデータベースのみが使われるように見えていて、Apple のコメントもそう示唆していた。けれども実際は、それらのデータベースの双方ともの中に存在している CSAM 画像ハッシュのみが含まれる。たとえ CSAM でない画像が何らかの理由で (何らかの誤りで、または誰かの強制によって) NCMEC の CSAM データベースの中に、または現時点では未知のもう片方の CSAM データベースの中に、含まれてしまったとしても、双方のデータベースが同じ方法で改変を受けることはまずあり得ない。
Apple はそれぞれのオペレーティングシステムについて世界中で同じバージョンを配布しているのであって、暗号化された CSAM ハッシュデータベースはその中にバンドルされており、インターネット経由でダウンロードされたりアップデートされたりしないので、セキュリティ研究者が毎回のリリースを検査することは可能だと Apple は主張する。私たちの推測だが、セキュリティ会社 Corellium のソフトウェア (セキュリティ専門家が研究目的で仮想化 iOS を走らせることを可能にするもの) を巡って起こしていた訴訟を Apple が取り下げたのも、外部による検査の可能性を示唆する自らの主張に信憑性を加えるためだったのではなかろうか。
Apple によれば、この機能をサポートするあらゆる Apple オペレーティングシステムの個々のバージョンに含まれる暗号化された CSAM ハッシュデータベースの root ハッシュを記した Knowledge Base 記事を公開する予定だという。研究者たちは (あるいは平均的なユーザーたちも) 自分のデバイス上にある暗号化されたデータベースの root ハッシュを、Knowledge Base 記事にあるものと比較することができるという。ここでもまた、Apple はセキュリティ専門家がこのシステムを検証できるのだと示唆する。私たちの意見では、それは Apple がオペレーティングシステムを改変から保護するために使っている暗号化法に依存する話なのではないかと思う。
データベースをハッシュするこのやり方は、サードパーティによる監査を可能にする。Apple によれば、セキュアな Apple キャンパス内の環境の中で、監査担当者に対してそのハッシュの共通部分とブラインド化が正しく実行されたことの技術的な証明を提供できるという。おそらく、参加している児童安全保護団体はそのような監査を実行したいと望むだろう。
この書類全体を通じて、Apple は繰り返し「iOS における他のすべてのデバイス側でのセキュリティ申し立てと同様にセキュリティ研究者によるコード検査の対象となる」という言い回しを使っている。それ自体としては監査に該当しないけれども、セキュリティ研究者たちがセキュリティに関する Apple の主張を確認したいと思っていることを Apple が認識しており、彼らがこの特定の分野にも踏み込んで調べるようにと働きかけていることを示唆する。この CSAM 検知システムに脆弱性を特定すればそれは研究者にとって評判でも金銭的にもこの上ない大成功となるはずなので、Apple がそのオペレーティングシステムが以前にも増して厳しい精査を受けていると主張するならばそれは正しいと言えるだろう。
けれども Apple は、"Trust us (Apple を信頼して)" という態度が "What happens on your iPhone, stays on your iPhone" (iPhone 上で起こることはすべて、iPhone 上に留まります) という自らのスローガンに合致しないことを、あまりにも過小評価してしまった。どうやら今になって Apple はその態度を "Trust, but verify (信頼して、でも検証はして)" へと改めたようだ。(この "Trust, but verify" という言い回しには興味深い歴史がある。もともとロシアの諺に由来するものでレーニンとスターリンが言い換えて使い、その後英語の言い回しとして Ronald Reagan 大統領が使ったことで有名になった。) 今回明らかになったことについてセキュリティやプライバシーの研究者たちがどう反応するかはもう少し待たないと分からないが、少なくとも今の Apple は関連する詳細情報をすべて共有しようと努力しているように見える。