パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

Google、位置情報サービスをオフにしたAndroid端末からも基地局情報を収集していた」記事へのコメント

  • Android OS では、位置情報だけでなく、あなたの SNS アプリの通知 / 個人的な DM を含む、その他のプッシュメッセージを Google がスパイしています。また、Google が取得した情報は NSA の監視下にあります。このストーリーでは位置情報だけが触れられていますが、それだけではないのです。

    この記事は、よくあるアメリカを批判し、中国政府を正当化するための工作活動ではありません。アレゲな技術サイトスラドに相応しく、根拠となる技術的な説明をきちんとするので最後まで読んでください。

    メールの自動受信、通知欄への広告表示、お知らせなどを目的とするプッシュ通信は、昔はそれぞれのアプリがアプリ提供元のサーバに定期的に HTTPS でセッションを張るという、End-to-End 暗号化がなされる安全な方式で取得されていました

    ところが、最近のバージョンの Android 6 以降 (特に 7以降) では、バッテリー長持ちを名目に Dozeモードという機能を搭載し、アプリのバックグラウンド通信が著しく制限されるようになりました。これは、よく使うアプリはx分に1回、たまに使うアプリはy時間に1回、あまり使わないアプリは1日に1回、ほとんど使わないアプリはバックグラウンド通信は不可といった具合にOSレベルで通信を制限しだしたのです。これはroot権を持たないすべてのアプリがデフォルトで対象です。これでは、プッシュ通知目的では、アプリとアプリ提供会社のサーバで、個別に安全に End-to-End HTTPS セッションを張るという方式が使えません。

    そこで、今やほとんどの Android アプリでは、Google の推奨している、というか事実上強制した GCM (Google Cloud Messaging) という方式を使用しています。この GCM は端末側の TCPポート 5228、5229、5230 から GCM サーバをTCP で叩き、その TCP へのレスポンスを意図的に遅延させ、プッシュすべきメッセージがあった段階で TCP レスポンスを送るという恐ろしい技術が使われています。これは、TCP というプロトコルの本来の使い方ですらありません。ルータのNATテーブルでタイムアウトが発生しないようこれを定期的にやり続けますので、あなたの Android は常に Google のサーバとTCPセッションが張られ、Google の支配下におかれているといっても過言ではありません。あなたの Android は、常に Google のサーバと GCM の TCPセッションで繋がっています。

    私は、ルータにおけるログ調査を経て、Android OSがGCMによって常時TCPセッションを Google のサーバと張っている証拠を確認しました。

    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=43981 DF PROTO=TCP SPT=56899 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=74.125.204.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=22546 DF PROTO=TCP SPT=34188 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=27676 DF PROTO=TCP SPT=44014 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=63798 DF PROTO=TCP SPT=49070 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
    IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=12610 DF PROTO=TCP SPT=46566 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0

    アプリから GCM で端末へ通知が行われる時には、アプリ提供元のサーバは GCMサーバー(Google の管理下、NSAがスパイする可能性有り)へ端末のIDと【通知のメッセージ内容】を Google の公開鍵で暗号化してから HTTPS で送信し、Google は自らの秘密鍵でそれを復号します。その後、前述の常時張られたTCPセッションを使って、HTTPS で GCMサーバーから端末へプッシュ通知 (Googleの秘密鍵で暗号化し、端末はGoogleの公開鍵で復号) が実行されます。

    SNS アプリの中には End-to-End 暗号化をうたっているものもありますが、プッシュ通知を有効にしている限り、それは嘘です。「〇まるさんからDMが届きました」というメッセージがプッシュされればそれはGoogleのサーバで一度復号されるし、通知に本文の一部を含める設定ならそれもGoogleにばれます。

    秘密のメッセージでも、プッシュ通知が有効であれば、SNS業者のサーバからGoogleのサーバに、Google が復号できる形で、こんな恐ろしい情報送信が行われてしまっているのです。

      https://gcm-http.googleapis.com/gcm/send
      Content-Type:application/json
      Authorization:key=AIzaSyZ-1u...0GBYzPu7Udno5aA
      {
        "to": "/topics/foo-bar",
        "data": {
          "message": "~さんからDMが届きました。「NSAが〇×ブラウザにバックドアを仕組んだという情報を得ました。情報源は……(以下略)"",
         }
      }

    プライベートなメッセージを含む可能性のある各アプリのプッシュ通知の内容は、 Android 6 以降 (特に 7以降) では Google に盗み取られています。技術的には End-to-End で暗号化する方法もあったのに、Google はプッシュ通知を Google のサーバを経由(Googleが中間者攻撃する形)させるという GCM という独自規格を作り、Dozeモードでそれを強要したのです。これは、NSA の陰謀、スパイ目的である可能性も考えられます。

    プライバシーを重視する Mozilla も Google の圧力に負け、GCM を導入しました。Mozilla 純正のプライバシー保護ブラウザ、Firefox Klarもまた GCM を使ってしまっています。例外は、国民が高いプライバシー意識を持つドイツです。ドイツ向け Mozilla ブラウザ「Firefox Klar」だけは、Mozilla公式ブラウザで唯一 GCM を完全に排除してます。

    中国で売られている中国国内向けの Android スマホ(Huawei、Lenovo、Xiaomi、LeTVなど)は、Google のスパイを防ぐため、Google関係サービスが排除されてます。Playストアも搭載されてません。ストアも独自です。だから、GCM のスパイは勿論、ストーリーの「Google、位置情報サービスをオフにしたAndroid端末からも基地局情報を収集していた」の影響もありません。中国は共産党が国民を監視していますが、同時にアメリカのNSAの監視から国民を守っています。日本では悪い面だけが強調されますが、国内産業を守ると同時に外国のスパイを防ぐという明確な目的があるのです

    • 間違い

      Mozilla 純正のプライバシー保護ブラウザ、Firefox Klarもまた GCM を使ってしまっています。例外は、国民が高いプライバシー意識を持つドイツです。ドイツ向け Mozilla ブラウザ「Firefox Klar」だけは、Mozilla公式ブラウザで唯一 GCM を完全に排除してます。

      正しい

      Mozilla 純正のプライバシー保護ブラウザ、Firefox Focusもまた GCM を使ってしまっています。例外は、国民が高いプライバシー意識を持つドイツです。ドイツ向け Mozilla ブラウザ「Firefox Klar」だけは、Mozilla公式ブラウザで唯一 GCM を完全に排除してます。

      シンプルに書き間違えました。訂正します。すいません。

      親コメント
    • 通信経路が暗号化されていれば安全というのは×だけど、
      同じように通信経路がガバガバだからEnd-to-End暗号化できないというのも×だよ。その例であればgcmのmessage部を暗号化してしまえばいい。

      親コメント
      • 元コメの話がある程度正しいとしても、結局
        > gcmのmessage部を暗号化してしまえばいい
        ってだけで済む話で、暗号化しないアプリが糞ってだけ。
        それなのに Google がスパイしていると確定的に書いたり NSA を持ち出して不安を助長させるような書き方をしている。

        ロングポーリングの件は話しを脱線(ミスリード)させているだけですね。
        TCPのセッションを張っているだけで
        > Google の支配下におかれているといっても過言ではありません
        とか、過言でしょ。

        > この記事は、よくあるアメリカを批判し、中国政府を正当化するための工作活動ではありません。アレゲな技術サイトスラドに相応しく、根拠となる技術的な説明をきちんとするので最後まで読んでください。
        とか書いているのにわざわざ最後に中国の主張を書くのは何なんでしょうね

        親コメント
    • それなら日本も中国の監視システムを見習って国民を保護すべきだな。
      …しかし、日本の技術力でそんな高度な監視網を構築・維持出来るとは思えないし、仕方ないから他の国防分野に習ってアメリカの防衛網に参加させて貰うべき…あれ?

      親コメント
      • by Anonymous Coward

        そもそもsrad.jpだと、「(特定)秘密保護法は、実はアメリカがデザインしたものです」なんて噂まで言ってたぐらいだしな…。

      • by Anonymous Coward

        10年くらい前にニューヨークで開かれたのセキュリティカンファレンスで
        Great Firewallが中国だけの技術力で開発できるはずがない、そこにはアメリカの有名ネットワーク企業が協力しているのだ
        って言う公演を聞いた。その時は具体的な社名もバンバン出してたよ。
        自国だけで作らなきゃならないわけじゃないだろう。

        • by Anonymous Coward

          企業内部での監視用という名目でCISCOその他が売り出してた技術だったね
          他国民の弾圧に協力した人達が自国民には公正を貫くと期待するのはお花畑

    • by srad.jp (48253) on 2017年11月22日 23時13分 (#3317163)

      間違い

      この GCM は端末側の TCPポート 5228、5229、5230 から GCM サーバをTCP で叩き、

      正しい

      この GCM は端末側のランダムポートから、GCM サーバのポート 5228(もしくは5229、5230)をTCP で叩き、

      本文の内容の本質とは関係ありませんが、叩くポートと叩かれるポート番号が入れ替わっていたので、誰かに叩かれる前に土下座してお詫びします。

      親コメント
    • GCMはAndroidの機能ではありません。
      GAppsと呼ばれるGoogle製アプリケーションの一つである「Google Play 開発者サービス」というアプリの機能です。
      GAppsは、オープンソースのAndroidとは違い、プロプライエタリなアプリケーションです。
      Open Handset Allianceに対しライセンス料を払わないとAndroidに組み込むことができません。
      なので、裏で何やってるのかなんてわかりませんし、バックドアを仕込んでも簡単にバレません。

      この「Google Play 開発者サービス」の機能が、Androidの機能として認識されているために、これに依存したアプリが非常に多いのです。
      GCM以外にも、YoutubeなどGoogleサービスのAPI、位置情報のAPI、Play Storeに関するAPIなどが含まれます。
      これがなければ、バックグラウンド状態のLINEの通知も届きませんし、ポケモンGOやJR東日本アプリ、先日リリースされたどうぶつの森などは起動すらしてくれません。

      7年前、GAppsをCyanogenmod(Androidのフォーク)に組み込み、Googleからライセンスしていないと警告されたことがきっかけで、
      このGAppsの代わりとして使用できる、microG [microg.org] や OpenGApps [opengapps.org] が開発されています。
      GCMに関しても、microGでは、GCMのサーバにアクセスする間隔を長くすることができたり、アプリごとに有効にするかどうかを選べます。

      親コメント
      • > この「Google Play 開発者サービス」の機能が、Androidの機能として認識されているために、これに依存したアプリが非常に多いのです。

        そちらさんが理解していない部分が入り込んでる

        スマホやタブレット(とか、その他)において「Android搭載のスマホ、タブレット(とか、その他)端末」を名乗るためには
        Googleに申請して承認してもらわないといけない
        この承認を採った時点でGAppsも使えるようになる

        それに対して、AOSPなどを野良ビルドして作った端末は
        「Android搭載のスマホ、タブレット(とか、その他)」を正式に名乗ってはいけない

        なので、KindleFireはAndroid端末ではなく、Android端末と名乗ることはできない

        ということで、「Android端末」が念頭にあるケースにおいては、そちらさんの指摘はまったくの筋違い
        Android端末を前提とするならGAppsはセットで提供されてるので何も困らない

        AndroidをベースにしたGoogle非承認端末でGAppsがないからアプリが動かないと言っても、それはAndroid端末の問題ではない

        ソフトウェアとしての「Android」はAOSPの部分も含まれるが、
        何かしらそれを動作させるハードは必ず必要になり、結局は上記ハードの次元で「Android端末なら動く、以上」だけの話になる

        親コメント
      • by Anonymous Coward

        この「Google Play 開発者サービス」の機能が、Androidの機能として認識されているために、これに依存したアプリが非常に多いのです。

        というか、ライセンス料を払わないといけないGAppsが無いとAPIが使えないようにした、というのが正しいか

    • by Anonymous Coward

      > 私は、ルータにおけるログ調査を経て、Android OSがGCMによって常時TCPセッションを Google のサーバと張っている証拠を確認しました。

      ロングポーリングという単語も知らない馬鹿は黙ってろ、まで読んだ

      • by Anonymous Coward
        ロングポーリングと言えば何でも許されると思うなよ
    • by Anonymous Coward

      Google(あとアメリカ)に知られて困るようなやり取りしてないから、
      割り切って許容してもと考えています

      • by Anonymous Coward

        Google がデータを売る可能性があるのはアメリカだけってなぜ思ったんでしょうか?

    • by Anonymous Coward

      >これは、TCP というプロトコルの本来の使い方ですらありません。

      これだけでGoogle関係者全員死ねばいいのにと思った。
      あらゆる倫理を踏みにじった上に技術にまで不誠実になったらテクノロジー企業でさえなくなり犯罪者集団でしかなくなる。

      • by Anonymous Coward

        > これだけでGoogle関係者全員死ねばいいのにと思った。
        > あらゆる倫理を踏みにじった上に技術にまで不誠実になったらテクノロジー企業でさえなくなり犯罪者集団でしかなくなる。

        完全に間違いだね

        ロングポーリング自体はGoogle以外でも普及していて、RFCにも記載がある(6202あたり)

        RFCを否定してるアホなアンチGoogle様は今すぐRFCまみれのインターネット切って脳内に引きこもっててくれや

        • 「これは、TCP というプロトコルの本来の使い方ですらありません」という私の書き込みが誤解を招いてしまったのは遺憾です。

          ロングポーリングという手法は、TCP というプロトコルが標準化された時点では全く想定されておらず、IPv4アドレスの枯渇によるNAT普及でNATの穴あけのために用いられた姑息な手法であり、「TCP というプロトコルの本来の使い方ではない」と誤解を招かないようにしっかりと書くべきでしたね。

          ロングポーリング自体はGoogle以外でも普及していて、RFCにも記載がある(6202あたり)

          仰せの通り。RFC 6202 [ietf.org] だと、S. Loreto, Ericsson, P. Saint-Andre, Cisco, S. Salsano, University of Rome "Tor Vergata", G. Wilkins, Webtide が関わっているし Google 以外にも普及しているから Google の陰謀とはいえませんね

          RFCを否定してるアホなアンチGoogle様は今すぐRFCまみれのインターネット切って脳内に引きこもっててくれや

          なんか RFC ならなんでも正しいというような言い方ですね。RFC 信者の方は、RFC同士が矛盾している場合、どうするんでしょうか? これは単なる仮定じゃなくて、矛盾するRFCなんて山のようにあります

          それに RFC 6202 は、RFC は RFC でも単なる Informational な RFC で標準化されたものですらありません。Informational はベンダー独自の仕様をまとめたものや大手ベンダーが勝手に決めた独自仕様がde facto標準となってしまったものを広く公知するためのカテゴリーなので、オープン標準の RFC とは違います

          RFC が大好きな RFC 信者であっても、普通は経典として有難がるのは IETF の査読を経てオープン標準として承認した標準化された Internet Standard (STD) やその準備段階の Proposed Standard (PS) の方です。

          ロングポーリングなんていうのは、NATに穴あけする NAT traversal 技術の1つであって、ゴミみたいなパケットをまき散らしルーターに過剰な負荷をかける、インターネットの美しさを台無しにする姑息な手法です。だから、こんな手法が美しさを重視する RFC の Internet Standard (STD) となることは未来永劫ないでしょう。

          ポーリングで無駄なパケットを定期的に何度も何度も送り続けるのではなく、プッシュ通知を受信したいなら、受信側がサーバーとなるべきです。それができない根本的な理由はNAT機器の存在であり、それが存在する理由は IPv4 アドレスの枯渇です。これは、素直に IPv6 へ移行で解決すべきなのです。IPv6 は IETF で標準化されている [geekpage.jp](ロングポーリングより遥かに格上の偉いRFC)ことから、「RFCを否定」を許せないような RFC 信者の貴方であるならば、ロングポーリングによる NAT traversal より IPv6 への移行で解決する方が良いと、ご納得いただけると存じます

          親コメント
          • ロングポーリングを持ち出したACさんも勘違いしてそうですが、

            > ロングポーリングなんていうのは、NATに穴あけする NAT traversal 技術

            COMET(ロングポーリング)は、HTTPにおいて、WebブラウザというLISTENできないクライアントに対してWWWサーバからリアルタイムなデータ送信を実現するための方法論。NATとは無関係というか、COMETにとってNATはむしろ敵ですよ。
            (NAT無しに直接通信している場合、コネクションを張ったまま無通信状態で何時間でもコネクションを張りっぱなしにできますが、NAT越しで無通信が続くと、NATテーブルがタイマー切れ破棄されてコネクションが途切れてします。そのため、COMETするときは、一定時間おきにダミーデータを流すなどといったNAT対策が必要。)

            で、HTTPに限定しない、一般論的なTCP/IPにおける通信では、「コネクションを張りっぱなしにしてデータ発生を待つ」なんてのは、名前すら付けられてない、ごく一般的なTCP/IPの利用ケースです。わかりやすいところでは、VPN接続とか、SSHログインで、相手側からの応答を待ってる状況、とかですね。

            HTTPとはまったく無関係な、独自のプログラムが独自プロトコルで通信を行う「Android端末とGoogleのサーバーとのGCMのためのコネクション」は、ロングポーリングでもないし、TCP/IPの特殊な使い方でもなんでもない、ごく普通のTCPコネクションなんですよ。非難できるところなど何もありません。

            親コメント
            • で、HTTPに限定しない、一般論的なTCP/IPにおける通信では、「コネクションを張りっぱなしにしてデータ発生を待つ」なんてのは、名前すら付けられてない、ごく一般的なTCP/IPの利用ケースです。わかりやすいところでは、VPN接続とか、SSHログインで、相手側からの応答を待ってる状況、とかですね。

              HTTPとはまったく無関係な、独自のプログラムが独自プロトコルで通信を行う「Android端末とGoogleのサーバーとのGCMのためのコネクション」は、ロングポーリングでもないし、TCP/IPの特殊な使い方でもなんでもない、ごく普通のTCPコネクションなんですよ。

              冷静に考えると TCP/IP の使い方としては SSH でクライアントがNATタイマーが切れないように SSH_MSG_IGNORE を定期的に送り続けて TCPコネクションをキープし続けてるのと似たようなもんでした

              今後は落ち着いてからカキコするよう留意します

              親コメント
            • by Anonymous Coward

              コネクションが存在することが問題なんじゃなくて、「サーバからアプリへのプッシュ通知を GCM経由にすることを強制することでプッシュ通知の中身を見ている」のが非難の対象でしょ。

              コネクションの話は、プッシュ通知が GCM経由で行われているということを示すためにでてきた話だし、「TCP本来の使い方」という言い回しだって、本来の使い方をしていないとしても、それだけなら非難の対象になるようなことではありません。

    • by Anonymous Coward

      私は、ルータにおけるログ調査を経て、Android OSがGCMによって常時TCPセッションを Google のサーバと張っている証拠を確認しました。

      IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=43981 DF PROTO=TCP SPT=56899 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
      IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=74.125.204.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=22546 DF PROTO=TCP SPT=34188 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
      IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=27676 DF PROTO=TCP SPT=44014 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
      IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=63798 DF PROTO=TCP SPT=49070 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0
      IPTABLES:IN=eth1 OUT=eth0 SRC=192.168.1.5 DST=64.233.187.188 LEN=60 TOS=0x00 PREC=0x00 TTL=63 ID=12610 DF PROTO=TCP SPT=46566 DPT=5228 WINDOW=65535 RES=0x00 SYN URGP=0

      こんなものをドヤ顔で貼り付ける意味がわからない。
      ましてや誰一人として、TCP/UDP 5228番ってのはGoogle Playだと指摘もしてやらないとか、スラドのレベル低下パネェ・・・・。

      • ましてや誰一人として、TCP/UDP 5228番ってのはGoogle Playだと指摘もしてやらないとか、スラドのレベル低下パネェ・・・・。

        Google Play に TCP と UDP 5228 が必要、これ Google の公式に書かれてます

        Android 搭載端末のインターネット接続の問題を解決する [google.com]

        高度な方法: ファイアウォールで Google Play に必要なポート(TCP と UDP 5228)へのアクセスがブロックされていないかを確認します。

        ここまでだとあなたの勝ちに思えますが、勝利宣言にはまだはやいです!

        しかしですね、GCM に使われているポートも 5228 番 なんです。

        単に Android からアクセスがあったからあのログを貼ったわけではありません。ちゃんと、端末からTCPリクエストを送っても、それに対するレスポンスが長時間来ないという、プッシュ通知受信目的の不自然な通信であることを確認してます。

        私が調べたと書いても信用しないでしょうから、IBM の信頼できる情報をコピペしますね

        Android 用プッシュ通知のセットアップ - IBM Knowledge Center [ibm.com]

        https://www.ibm.com/support/knowledgecenter/ja/SSHS8R_7.0.0/com.ibm.worklight.dev.doc/devref/t_setting_up_push_notification_android.html

        通常、GCM はポート 5228 のみを使用しますが、5229 および 5230 を使用する場合があります。

        Google Play に必須のポートと同じ番号を GCM で使って GCM をファイアウォールでブロックしにくくするとは、余計 Google の行為が悪質であるといえますね

        親コメント
      • by Anonymous Coward

        GCMがGoogle Play Servicesに統合されてるからだよバーカ

        • by Anonymous Coward

          なんで統合したんだろうねって俺は思った。

          • by Anonymous Coward

            > なんで統合したんだろうねって俺は思った。

            結局のところGoogle管轄下のサーバとロングポーリング張り続ける必要がある機構なので、
            バラバラに2つ3つと張り続けるのは処理負荷的にも消費電力的にもネットワーク負荷的にも無駄

            これはスマホ/タブレット本体でも、NW回線でも、ルータやスイッチ類でも、サーバでも同じ

            その先として、Google Play Serviceというものを
            単にアプリやホビーコンテンツの配信のためのものだと思ってるならそもそも勘違いしている
            これの位置づけはAndroidデバイスにおいてGoogleのサービス全般を使うための実装という意味で、GCMがこれに含まれてるのは当たり前

    • by Anonymous Coward

      大興奮。落ち着こう。

    • by Anonymous Coward

      > 中国は共産党が国民を監視していますが、同時にアメリカのNSAの監視から国民を守っています。

      国民を守っているのではなく、政府の失態を含めて余計な情報が国外に漏れないようにしているだけ。

    • by Anonymous Coward

      >この記事は、よくあるアメリカを批判し、中国政府を正当化するための工作活動ではありません。

      こんな訳の分からないこと、書かなきゃいいのに…

      • by Anonymous Coward

        というか、ID: srad.jp の過去の発言を見ればわかるけど、こいつは反アメリカ丸出しの中国人

        • by Anonymous Coward

          オフトピで申し訳ないけど、
          なんでまた "srad.jp" みたいなIDを取ったの?
          関係者ですか?

    • by Anonymous Coward

      で、LINLEやらWhatsApp、Telegramで実際のパケットキャプチャして内容漏れてるの確認してみた?

    • by Anonymous Coward

      Google Cloud Messaging使わないで、中国やらロシアにあるサーバと常時繋がってたりするほうが、よっぽどきしょいだろ。

      • by Anonymous Coward

        中国やらロシアのアプリを入れてないのに繋がってたらちょっときしょいかもしれないですね

    • by Anonymous Coward

      よく分かんないけどお前以外はそれほど気にしてないから
      お前はAndroid使うのやめろよ

      後病院行った方がいい

      • by Anonymous Coward

        シュババババ(走り寄る音)ってのがぴったりなんだよな...

    • by Anonymous Coward

      アプリの作者が建てたサーバに常時接続してプッシュ通知をもらうか、Google様が用意したGMCを経由してもらうか。
      どちらが信用できるかと言えばGoogle様だし、そのための仕組みだろ。
      中国共産党とGoogle様のどちらかを信用するかと言えば、比べるまでもなくGoogle様。

      • by Anonymous Coward

        いや、その、私はGoogle信者じゃないんで、いっしょにされると困ります…。

    • by Anonymous Coward

      ほえー。全世界のAndroidのプッシュ通信を処理するサーバ環境を維持するコストは膨大だろうに。
      これほどコストをかけてGoogleが得ようとしている利益を考えると、恐ろしいものがあるな。

    • by Anonymous Coward

      GCMの中のメッセージを独自に暗号化したりしちゃあかんのん?

    • by Anonymous Coward

      文体からDHMOの恐怖と似たようなものを感じる

      GoogleのサーバとTCPセッションが張られていることを
      端末がGoogleに支配されていると表現している当たり

      > Google のサーバとTCPセッションが張られ、Google の支配下におかれているといっても過言ではありません。

      • 端末がGoogleに支配されていると表現している当たり

        Androidデバイスマネージャーという機能があります

        端末を探す - Google [google.com]

        「端末を探す」を使うと、簡単にウェブから端末を探したり、着信音を鳴らしたり、データを消去したりできます。

        これは Googleアカウントでログインするだけで使える機能で、盗難・紛失された端末をロックする、最大音量で音を鳴らす、データを全消去することができます。

        Google の内部の人やGoogleに圧力をかけられるNSAがこれを悪用したら、ターゲット(例えばアメリカやGoogleの不正の証拠をつかんでAndroidスマホで証拠写真を撮影した人)のスマホのデータを消去できます。

        このストーリーで話題になった、GPS-Off でも送信される位置情報を悪用したら物理的にターゲットを捕まえることもできます。

        Google と常時張られたTCPコネクションで、あなたのAndroid端末はGoogleがいつでもデータの全消去までもできてしまう。これはGoogleの支配下だとしかいいようがありません。そもそも普通に市販されているAndroidスマホのroot権を持っているのは誰ですか? ユーザーにroot権がないし、root権限がないと書き換えできないファイルを端末のアップデートで書き換えられるのはGoogleです。あなたがお金を出して買った Android はGoogle の支配下である端末であることは明らかです。

        親コメント
        • by Anonymous Coward

          つまり「iPhoneを探す」は最低最悪ってことだね

          やっぱりApple最低だな

    • by Anonymous Coward

      これ Printable is bad. さんですよね
      なんでID取り直したんだろう?

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

処理中...