パスワードを忘れた? アカウント作成
13461898 story
Google

Google、位置情報サービスをオフにしたAndroid端末からも基地局情報を収集していた 142

ストーリー by hylom
取れるものはとっとけ精神 部門より

GoogleがAndroid端末の位置情報サービスをオフにしている場合でも、その位置を特定できる情報を収集していたことが判明した。アプリが実行されていなかったり、SIMカードが挿入されていない場合でもこの情報収集は行われていたという(CNET JapanGIGAZINEITmediaガジェット通信)。

Android端末でのプッシュ通知やメッセージ管理のためにGoogleのサーバーに送信される情報に基地局の情報(Cell ID)が含まれていたという。少なくとも2017年初頭から全てのAndroid端末で送信されていたとのことだが、Googleは指摘を受けて11月末までにこの情報収集をやめるとしている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • Android OS では、位置情報だけでなく、あなたの SNS アプリの通知 / 個人的な DM を含む、その他のプッシュメッセージを Google がスパイしています。また、Google が取得した情報は NSA の監視下にあります。このストーリーでは位置情報だけが触れられていますが、それだけではないのです。

    この記事は、よくあるアメリカを批判し、中国政府を正当化するための工作活動ではありません。アレゲな技術サイトスラドに相応しく、根拠となる技術的な説明をきちんとするので最後まで読んでください。

    メールの自動受信、通知欄への広告表示、お知らせなどを目的とするプッシュ通信は、昔はそれぞれのアプリがアプリ提供元のサーバに定期的に HTTPS でセッションを張るという、End-to-End 暗号化がなされる安全な方式で取得されていました

    ところが、最近のバージョンの Android 6 以降 (特に 7以降) では、バッテリー長持ちを名目に Dozeモードという機能を搭載し、アプリのバックグラウンド通信が著しく制限されるようになりました。これは、よく使うアプリはx分に1回、たまに使うアプリはy時間に1回、あまり使わないアプリは1日に1回、ほとんど使わないアプリはバックグラウンド通信は不可といった具合にOSレベルで通信を制限しだしたのです。これはroot権を持たないすべてのアプリがデフォルトで対象です。これでは、プッシュ通知目的では、アプリとアプリ提供会社のサーバで、個別に安全に End-to-End HTTPS セッションを張るという方式が使えません。

    そこで、今やほとんどの Android アプリでは、Google の推奨している、というか事実上強制した GCM (Google Cloud Messaging) という方式を使用しています。この GCM は端末側の TCPポート 5228、5229、5230 から GCM サーバをTCP で叩き、その TCP へのレスポンスを意図的に遅延させ、プッシュすべきメッセージがあった段階で TCP レスポンスを送るという恐ろしい技術が使われています。これは、TCP というプロトコルの本来の使い方ですらありません。ルータのNATテーブルでタイムアウトが発生しないようこれを定期的にやり続けますので、あなたの Android は常に Google のサーバとTCPセッションが張られ、Google の支配下におかれているといっても過言ではありません。あなたの Android は、常に Google のサーバと GCM の TCPセッションで繋がっています。

    私は、ルータにおけるログ調査を経て、Android OSがGCMによって常時TCPセッションを Google のサーバと張っている証拠を確認しました。

    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=43981 DF PROTO=TCP SPT=56899 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=74.125.204.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=22546 DF PROTO=TCP SPT=34188 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=27676 DF PROTO=TCP SPT=44014 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=63798 DF PROTO=TCP SPT=49070 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=12610 DF PROTO=TCP SPT=46566 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0

    アプリから GCM で端末へ通知が行われる時には、アプリ提供元のサーバは GCMサーバー(Google の管理下、NSAがスパイする可能性有り)へ端末のIDと【通知のメッセージ内容】を Google の公開鍵で暗号化してから HTTPS で送信し、Google は自らの秘密鍵でそれを復号します。その後、前述の常時張られたTCPセッションを使って、HTTPS で GCMサーバーから端末へプッシュ通知 (Googleの秘密鍵で暗号化し、端末はGoogleの公開鍵で復号) が実行されます。

    SNS アプリの中には End-to-End 暗号化をうたっているものもありますが、プッシュ通知を有効にしている限り、それは嘘です。「〇まるさんからDMが届きました」というメッセージがプッシュされればそれはGoogleのサーバで一度復号されるし、通知に本文の一部を含める設定ならそれもGoogleにばれます。

    秘密のメッセージでも、プッシュ通知が有効であれば、SNS業者のサーバからGoogleのサーバに、Google が復号できる形で、こんな恐ろしい情報送信が行われてしまっているのです。

      https://gcm-http.googleapis.com/gcm/send
      Content-Type:application/json
      Authorization:key=AIzaSyZ-1u...0GBYzPu7Udno5aA
      {
        "to": "/topics/foo-bar",
        "data": {
          "message": "~さんからDMが届きました。「NSAが〇×ブラウザにバックドアを仕組んだという情報を得ました。情報源は……(以下略)"",
         }
      }

    プライベートなメッセージを含む可能性のある各アプリのプッシュ通知の内容は、 Android 6 以降 (特に 7以降) では Google に盗み取られています。技術的には End-to-End で暗号化する方法もあったのに、Google はプッシュ通知を Google のサーバを経由(Googleが中間者攻撃する形)させるという GCM という独自規格を作り、Dozeモードでそれを強要したのです。これは、NSA の陰謀、スパイ目的である可能性も考えられます。

    プライバシーを重視する Mozilla も Google の圧力に負け、GCM を導入しました。Mozilla 純正のプライバシー保護ブラウザ、Firefox Klarもまた GCM を使ってしまっています。例外は、国民が高いプライバシー意識を持つドイツです。ドイツ向け Mozilla ブラウザ「Firefox Klar」だけは、Mozilla公式ブラウザで唯一 GCM を完全に排除してます。

    中国で売られている中国国内向けの Android スマホ(Huawei、Lenovo、Xiaomi、LeTVなど)は、Google のスパイを防ぐため、Google関係サービスが排除されてます。Playストアも搭載されてません。ストアも独自です。だから、GCM のスパイは勿論、ストーリーの「Google、位置情報サービスをオフにしたAndroid端末からも基地局情報を収集していた」の影響もありません。中国は共産党が国民を監視していますが、同時にアメリカのNSAの監視から国民を守っています。日本では悪い面だけが強調されますが、国内産業を守ると同時に外国のスパイを防ぐという明確な目的があるのです

    • 間違い

      Mozilla 純正のプライバシー保護ブラウザ、Firefox Klarもまた GCM を使ってしまっています。例外は、国民が高いプライバシー意識を持つドイツです。ドイツ向け Mozilla ブラウザ「Firefox Klar」だけは、Mozilla公式ブラウザで唯一 GCM を完全に排除してます。

      正しい

      Mozilla 純正のプライバシー保護ブラウザ、Firefox Focusもまた GCM を使ってしまっています。例外は、国民が高いプライバシー意識を持つドイツです。ドイツ向け Mozilla ブラウザ「Firefox Klar」だけは、Mozilla公式ブラウザで唯一 GCM を完全に排除してます。

      シンプルに書き間違えました。訂正します。すいません。

      親コメント
    • 通信経路が暗号化されていれば安全というのは×だけど、
      同じように通信経路がガバガバだからEnd-to-End暗号化できないというのも×だよ。その例であればgcmのmessage部を暗号化してしまえばいい。

      親コメント
      • 元コメの話がある程度正しいとしても、結局
        > gcmのmessage部を暗号化してしまえばいい
        ってだけで済む話で、暗号化しないアプリが糞ってだけ。
        それなのに Google がスパイしていると確定的に書いたり NSA を持ち出して不安を助長させるような書き方をしている。

        ロングポーリングの件は話しを脱線(ミスリード)させているだけですね。
        TCPのセッションを張っているだけで
        > Google の支配下におかれているといっても過言ではありません
        とか、過言でしょ。

        > この記事は、よくあるアメリカを批判し、中国政府を正当化するための工作活動ではありません。アレゲな技術サイトスラドに相応しく、根拠となる技術的な説明をきちんとするので最後まで読んでください。
        とか書いているのにわざわざ最後に中国の主張を書くのは何なんでしょうね

        親コメント
    • それなら日本も中国の監視システムを見習って国民を保護すべきだな。
      …しかし、日本の技術力でそんな高度な監視網を構築・維持出来るとは思えないし、仕方ないから他の国防分野に習ってアメリカの防衛網に参加させて貰うべき…あれ?

      親コメント
    • by srad.jp (48253) on 2017年11月22日 23時13分 (#3317163)

      間違い

      この GCM は端末側の TCPポート 5228、5229、5230 から GCM サーバをTCP で叩き、

      正しい

      この GCM は端末側のランダムポートから、GCM サーバのポート 5228(もしくは5229、5230)をTCP で叩き、

      本文の内容の本質とは関係ありませんが、叩くポートと叩かれるポート番号が入れ替わっていたので、誰かに叩かれる前に土下座してお詫びします。

      親コメント
    • GCMはAndroidの機能ではありません。
      GAppsと呼ばれるGoogle製アプリケーションの一つである「Google Play 開発者サービス」というアプリの機能です。
      GAppsは、オープンソースのAndroidとは違い、プロプライエタリなアプリケーションです。
      Open Handset Allianceに対しライセンス料を払わないとAndroidに組み込むことができません。
      なので、裏で何やってるのかなんてわかりませんし、バックドアを仕込んでも簡単にバレません。

      この「Google Play 開発者サービス」の機能が、Androidの機能として認識されているために、これに依存したアプリが非常に多いのです。
      GCM以外にも、YoutubeなどGoogleサービスのAPI、位置情報のAPI、Play Storeに関するAPIなどが含まれます。
      これがなければ、バックグラウンド状態のLINEの通知も届きませんし、ポケモンGOやJR東日本アプリ、先日リリースされたどうぶつの森などは起動すらしてくれません。

      7年前、GAppsをCyanogenmod(Androidのフォーク)に組み込み、Googleからライセンスしていないと警告されたことがきっかけで、
      このGAppsの代わりとして使用できる、microG [microg.org] や OpenGApps [opengapps.org] が開発されています。
      GCMに関しても、microGでは、GCMのサーバにアクセスする間隔を長くすることができたり、アプリごとに有効にするかどうかを選べます。

      親コメント
      • > この「Google Play 開発者サービス」の機能が、Androidの機能として認識されているために、これに依存したアプリが非常に多いのです。

        そちらさんが理解していない部分が入り込んでる

        スマホやタブレット(とか、その他)において「Android搭載のスマホ、タブレット(とか、その他)端末」を名乗るためには
        Googleに申請して承認してもらわないといけない
        この承認を採った時点でGAppsも使えるようになる

        それに対して、AOSPなどを野良ビルドして作った端末は
        「Android搭載のスマホ、タブレット(とか、その他)」を正式に名乗ってはいけない

        なので、KindleFireはAndroid端末ではなく、Android端末と名乗ることはできない

        ということで、「Android端末」が念頭にあるケースにおいては、そちらさんの指摘はまったくの筋違い
        Android端末を前提とするならGAppsはセットで提供されてるので何も困らない

        AndroidをベースにしたGoogle非承認端末でGAppsがないからアプリが動かないと言っても、それはAndroid端末の問題ではない

        ソフトウェアとしての「Android」はAOSPの部分も含まれるが、
        何かしらそれを動作させるハードは必ず必要になり、結局は上記ハードの次元で「Android端末なら動く、以上」だけの話になる

        親コメント
    • by Anonymous Coward

      > 私は、ルータにおけるログ調査を経て、Android OSがGCMによって常時TCPセッションを Google のサーバと張っている証拠を確認しました。

      ロングポーリングという単語も知らない馬鹿は黙ってろ、まで読んだ

      • by Anonymous Coward
        ロングポーリングと言えば何でも許されると思うなよ
    • by Anonymous Coward

      Google(あとアメリカ)に知られて困るようなやり取りしてないから、
      割り切って許容してもと考えています

    • by Anonymous Coward

      >これは、TCP というプロトコルの本来の使い方ですらありません。

      これだけでGoogle関係者全員死ねばいいのにと思った。
      あらゆる倫理を踏みにじった上に技術にまで不誠実になったらテクノロジー企業でさえなくなり犯罪者集団でしかなくなる。

  • by Anonymous Coward on 2017年11月22日 21時16分 (#3317051)

    googleって本当にいろいろなデータ送信してるよね。
    IME経由で入力した文字情報送ったり、店に入って写真撮ったらその店のレビューしてよ!って来たり、本屋で背表紙の写真撮ったら(OCRまでしてくれて)その本に関する情報出てきたり・・・これらはまだやってないだろうけど加速度計などのセンサーデータやマイクから聞こえた音データ集めだしても驚かない。
    一応無効化する設定は用意されてるけど、それをしたところで本当に情報送信やめるのかという疑問が残る。(情報送信をやめる設定とは書かれていないことが多い。ユーザーが使える機能は無効化するけど情報は集め続けるよって意味かも)

    情報送信を無効化するには、飛行機モードにするかスマホの電源を切るのが確実。

    • by Anonymous Coward on 2017年11月22日 22時06分 (#3317115)

      windows10が批判されてる時に思った。Googleよりマシなのになんでこんなに?って

      親コメント
      • by Anonymous Coward

        Windowsは厳密には独禁法違反の物だからね
        叩けば金が噴き出すのに叩かない手はない
        世知辛い世の中になったもんだ

        • by Anonymous Coward

          独禁法の監視対象から少し前に外れてますよ

    • by Anonymous Coward

      林檎しかり百度しかり。嫌ならエニグマかち回して電信すべし。(古

      • by Anonymous Coward

        Googleが送信してることは認めるわけねw

  • by Anonymous Coward on 2017年11月22日 22時21分 (#3317128)

    もう本当に邪悪としか言いようがない

  • 個人情報収集する時の通信データ量金はGoogleがもってくれないかのう もしくは各社カウントフリー対象にしてくれないかな 個人的にはそのへんが重要
  • こんな時Appleなら (スコア:0, フレームのもと)

    by Anonymous Coward on 2017年11月22日 20時08分 (#3316990)

    「単なるバグだ、直した、問題ない以上だまれ」で終わるからね

    • by Anonymous Coward

      Googleと同じ犯罪をAppleがしてるかのような決め付けはいけないよ

      • by Anonymous Coward

        Appleは同じどころかさらに酷いことやってるからな!

      • by Anonymous Coward

        つ Carrier IQ

  • by Anonymous Coward on 2017年11月22日 20時34分 (#3317015)

    密約でCIA辺りにデレーっと流れてたりして

    # だれk

    • by Anonymous Coward

      利用するために収集するんだから何かには使ってるだろうね。Googleは何に使ったのか発表もしないと。
      単なるミスという可能性も僅かにあるけど

      • by Anonymous Coward

        『メッセージ送信の速度と性能を改善するため』って言うてますやん

        • by Anonymous Coward

          >「今年の1月、メッセージ送信の速度と性能を改善するためにCell IDのコードを利用する方法を検討し始めた」

          だそうなので,まだ使ってなかったんじゃないですかね.

          >「このデータはサーバに保存したり流用したりはしておらず」

          Googleの言うことを信用するならば集めてすぐ捨ててたんじゃないかと.
          #んな馬鹿な,

  • by Anonymous Coward on 2017年11月22日 22時24分 (#3317131)

    任意に設定できるといいな
    おもちゃとして使ってる奴の盗難には便利だろうし、落とした場合の場所も推定可能だ

  • by Anonymous Coward on 2017年11月22日 22時37分 (#3317137)

    SIMカードが挿入されていない場合
    でも基地局の情報が送信されてたって…可能なの?
    その場合どこのキャリアの基地局と通信するんだろう

    • by Anonymous Coward

      緊急通話が可能なようにできてる
      国によっては法律でSIMなし緊急通話を制限してるけど

typodupeerror

最初のバージョンは常に打ち捨てられる。

読み込み中...