信頼が崩壊した、P2Pの電子マネーBitcoinの今後

2009年、中本哲史氏は、ユーザー相互の信頼に基づき、銀行や中央機関が無くてもなくても使用できる電子通貨の構想を描いていました。公開鍵暗号作成法とインターネットの助けを借りて、P2Pネットワークのメンバーは、公的なIDとは別に存在する個人の情報を明かすことなく、ユーザーが正規ユーザーかどうか判断し、ユーザー間のトランザクションを許可することができました。このようにしてBitCoin(ビットコイン)は誕生したのです。

BitCoinが広く知られるようになるまでに数年の歳月が必要でした。少しずつ、ネットワークのメンバーが増えるにつれて、小規模企業や専門職に就く人たちがBitCoinを支払いの手段として取り入れ、交換所が創設されました。Mt.GoxやTradeHillのような交換所サイトでは、米ドルやユーロなどの通貨でビットコインを売買することが可能になり、BitCoinは単なる電子通貨にとどまらず、「実世界」で使用できる有形通貨にもなりました。BitCoinの価格は恐ろしいスピードで上がり始め、1セント未満だった価格が20米ドル近くまで跳ね上がりました。BitCoinは優れた投資ツールとしてますます関心を集め、その使用法も多様化していきました。

ただ、人々の信頼という基盤の上に立脚しているシステムは、ほんの小さなきっかけで崩壊し始めることがあります。そして、BitCoinにも同様の出来事が起こりました。BitCoinが違法なデジタルドラッグ市場の通貨として使用され、その違法市場が解体されると、一部の団体や関係者の怒りがBitCoinに向けられました。彼らは、BitCoinが追跡不能と見なされており、犯罪者の便利な道具になっていることから、BitCoinを禁止するべきであると主張したのです。

しかし、公的なログに記録されてネットワークにブロードキャストされる取引と同様に、BitCoinの取引も追跡可能です。では何が困難なのかというと、BitCoinのユーザー名を使用している人物が実際には誰であるのかを特定することです。何故なら、トランザクションに記録されているのはそのユーザーの公開鍵だけだからです。

そしてBitCoinは、2つ目の衝撃に襲われました。あるユーザーが50万米ドル相当のBitCoinを盗まれたと届け出たことから、このシステムの脆弱点が明らかになったのです。BitCoinはP2Pネットワーキングに基づいているため、中央一元化されたデータベースが存在しておらず、被害の届け出を確認または否定することは、システムの設計者であっても不可能でした。そして、一部の人々が、このシステムではそのような大規模なトランザクションは処理できないと主張しため、この被害の届け出に対して多くの疑問が提示されました。しかし、より重要なのは、PCが乗っ取られた場合、システムのセキュリティが保証されなくなり、もはや暗黙的に信頼することができなくなる点です。ある人を間違いなく本人であると断定するのは、その人が正規の認証情報を持っているからですが、なりすましが行われているかどうかまでは実際には知ることができません。

2011年の6月上旬、あるマルウェアが見つかりました。これはBitCoinのコンピュータに侵入し、電子財布を検出してそれをFTPサーバーにアップロードするだけのマルウェアですが、それを使用し正規の認証情報を有することで、誰でも他人の電子財布を使用して合法的にトランザクションを実行することができました。そして、BitCoinの最大の交換所サイトでハッキング被害が報告されました。マスコミは、このハッキングで6万件近くのアカウントとパスワードが盗まれたと報じています。BitCoinの価格は暴落し、この交換所サイトはロールバックの指示を出しましたが、極めて不評です。

セキュリティ的には、これは自然な成り行きといえるでしょう。マルウェアを使用して盗んだ認証情報があれば、誰でも特定のユーザーの通貨交換所サイトにアクセスすることが可能です。事態が正常化するまで取引は停止されていますが、もはやシステムに対する暗黙的な信頼は完全に崩壊しています。マルウェアを作成したグループと交換所サイトを崩壊させたグループは同一のグループとも言われています。今後、BitCoinがシステムとして生き延びられるかどうかは全く不明です。

※本ページの内容はMcAfee Blogの抄訳です。
原文:BitCoin: Trust Going Bad

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速