体内のマイクロチップがハックされることってあるの?

Illustration: Benjamin Currie/Gizmodo US

人間の体さえがインターネット化する世界が、もうすぐそこまで来ているかもしれません。

新型コロナウイルスの蔓延により、雇用者が従業員の健康状態を把握するために体の中にマイクロチップを埋め込む(もちろん任意で)事例がアメリカで出始めているようです。また、個人の利便性を高めるために、自らチップを埋め込む強者もいるようです。

「体のインターネット(Internet of Bodies)」は誰がなんのために構築しているのか。また、リスクはどれほど高いのか。

あらゆる疑問に専門家が答えてくれる「Giz Asks」シリーズ。今回は植え込み型マイクロチップがハッキング可能かどうかを7名に聞いてみたところ、1名をのぞいて全員が「可能」と回答しました。ある元ハッカーいわく、「どんなシステムであれ、ハック可能であればいずれはハックされるだろう(Moran Cerf氏)」とのこと。

あなたは、自分の体に極小デバイスを埋め込んでみたいですか?

ハッキングは可能。でも利益はあるのか?


Matthew Green(米ジョンズ・ホプキンズ大学コンピューター科学の准教授。プライバシーを強化した情報蓄積の方法を主に研究)

どんなデバイスでもハッキングされる可能性はあります。

医療系デバイスに組み込まれているソフトウェアは理論上は通常より高いクオリティーが求められていますが、今のところ安全性と信頼性のみに当てはまることで、不正アクセスに対するセキュリティー面はさほど重視されていません。最近の実験では、研究者が植込み型除細動器(ICD)のような命に関わるデバイスを外部から掌握し、患者の心臓を止めてしまえるようなコマンド実行が可能だと実証した例もありました。実際、これらのデバイスに搭載されていたセキュリティソフトは、あなたのスマートフォンを守っているセキュリティソフトよりもずっと単純なものでした。

もしあなたに埋め込まれたマイクロチップにワイヤレス接続機能があったとしたら(実際あるものと考えたほうがいいでしょう)、そこになんらかの脆弱性があってハッカーに悪用される可能性は充分にあると考えられます。ハッキングされた場合は、そのデバイスがもともと機能する範囲内で操られるか、あるいは乗っ取られて本来とは違った動作を始めるかのどちらかです。

けれども、私が疑問に思うのは、植え込み型デバイスがハッキングされうるかではなく、果たしてハッキングしたいと思う人がいるのかということ。理論的なハックと実世界で本当に起こるハックとの違いはほとんどの場合、金銭上の利益です。具体的には、あなたをハッキングすることで誰かが実際利益を得ることができるのか?ということです。

利益があるかないかは、あなたのマイクロチップがどのように動作しているのか、そしてその動作があなたにとってどれだけ不可欠な価値をもっているかですね。

可能ではあるが、ハッキングする意味がない


Kevin Warwick(イギリスのコベントリー・レディング両大学にて工学名誉教授を務める。1998年、自らの腕にRFIDチップを植え込み、Viceに「世界初のサイボーグ」と称される)

埋め込まれたマイクロチップにもよるでしょう。もしRFID(電波を用いた近距離無線通信)やNFC(RFIDの一種で、近距離無線通信の技術を統一化した世界共通の規格)であれば、もちろんハッキングは可能ではあります。しかしながら、ハッカーはあなたがマイクロチップを埋め込んでいること、そしてどこに埋め込んでいるのかを正確に把握していなければなりません。さらに、そのマイクロチップがどのように動作するかを知らないかぎりは、ハッキングしても意味がありません。なので、技術的に可能ではありますが、可能性は大変低いでしょう。

ほかのタイプの植え込み型デバイスに関しては、現時点ではハッキングを行うための知識も、スキルも、能力も、目的もすべて兼ね備えているハッカーがいるとは考えられません。

価値とリスクのトレードオフ


Chris Harrison(米カーネギー・メロン大学Human-Computer Interaction Institute准教授。Future Interfaces Group所長)

植え込み型マイクロチップはハックされることになるでしょう(現にペースメーカーのような植え込み型デバイスはすでにハッキングされています)。

なぜか?それは、体の中に埋め込みたいほどの必要性を持ったデバイスであれば、定期的にアップデートできるようにしておきたいからです。デバイスを埋め込んだら、まずはあなたの体に合うように設定を調整しなければなりませんし、そのうちに新しい機能も追加したくなるでしょう。もちろんバグを修正する必要も出てくるはずです。アプデの度に体内からチップを取り出しては埋め込む、の繰り返しをしたくないのなら、ワイヤレス接続が欲しいところでしょう。そうなると、ハッキングも可能となります。100%安全な接続なんてあり得ないというのが、サイバーセキュリティの第一のルールですからね。

一度体の中に入れたものを取り出して別のものと交換することに伴う不快感(と法的責任)を考慮すると、植え込み型デバイスも将来的にはAndroid AutoやApple CarPlayのようなシステムが展開していくと予想しています。

ある意味、車って人間の体みたいですよね、アップグレードするのにびっくりするほど痛みを伴いますから。おそらく99.9%のドライバーはマイカーにインストールされたソフトウェアを一度も更新したことがないんじゃないでしょうか。ですから、車を買った時点ですでに時代遅れになってしまっているようなカーナビシステムの替わりに、将来的にも有効に使い続けられるシステムに移行しつつあります。さらに、車自体も5年か10年のスパンで新しいものに乗り換えることになります。ハード面がソフト面のアップデートをもはやサポートできなくなりますから。これと似たようなことが、植え込み型デバイスにも起こるだろうと予想しています。

体も車も同じように繊細かつ屈強なものなので、ハッキングなんてされないだろうと思いがちですが、車に関して言えば、現時点ですでに日常的にハックされています。車をハッキングするのは可能、そしてハッキングされた車は人の命を奪うことも可能。これを知ったら、あなたは車を手放すでしょうか?いえ、手放しませんよね。

価値vsリスクのトレードオフ。これが最後に申し上げたいポイントです。リスクを負うにも関わらず人々が車に乗り続けているのは、車がリスクよりもはるかに多くの価値と利便性をもたらしてくれるからです。未来の植え込み型デバイスについても同じことが言えるでしょう。医療的なリスク、そしてハッキングされるリスクはあれども、それを超える価値をユーザーにもたらすことができれば、植え込み型も成功するはずです。

ハックされる可能性は高い。だから避けた方が無難かも


Avi Rubin(米ジョンズ・ホプキンズ大学コンピューター科学教授。IoTセキュリティー研究所ディレクター)

植え込み型デバイスがハッキングの対象になるかどうかは、そのデバイスがどのようなテクノロジーを使っているかによります。もっとも単純な例としての自動応答装置(トランスポンダー)は、クエリーをかけられると自動的に応答信号を返す以外はなんの機能も持っていません。このような装置はペットに埋め込まれていることが多く、ペットが迷子になった際に役に立ちます。なお、自宅やら職場の鍵をなくしても困らないようにとこのような装置を自分自身の体に埋め込んだという話も聞きますが、これらの装置がハッキングされる可能性は低いでしょう。ただ、そんな装置を自らの体に埋め込んだ人は、頭の中を診てもらったほうがいいかもしれませんけどね。

また、トランスポンダーの対極にはNFC、BLE、IEEE 802.11などのワイヤレス通信プロトコルを駆使し、本格的なプロセッサを伴う高度な医療デバイスがあります。植え込み型デバイスの脆弱性は、そのデバイスがどのようなコンポーネントで作り上げられているかによって決まるのですが、例えばLinuxシステム上に25のオープンソースソフトウェアを組み込んでいて、3つの異なるワイヤレスプロトコルを搭載しているとしましょう。このようなデバイスはハッキングの標的としてうってつけです。一方で、もし特殊化された機能を持つカスタムASICを走らせていて、通信機能も非常に狭く設定してあるためにごく近距離においてしか送受信できないのであれば、比較的安全と言えるでしょう。

究極的にはよく知られたサイバーセキュリティーの法則が示すところでしょう。すなわち、ソフトウェアが多ければ多いほどバグが増え、脆弱性も多くなります。ですから、どうしても必要でないかぎりは、植え込み型デバイスは辞退したほうがいいかもしれませんね。もし医者に命がかかっていると言われたら、植え込み型デバイスのなかにもどのような選択肢があるのかを聞き、ほかすべての要素が同じであることを前提として、その中で一番単純なデザインで、一番簡潔なプログラムコードに基づいたデバイスを選ぶべきでしょう。

ファンクション・クリープの恐ろしさ


Michael Zimmer(米マーケット大学コンピューター科学准教授)

植え込み型デバイスがハッキングされるかどうかの懸念については、「ハッキング」の意味、そしてそもそもデバイスを埋め込む理由やその機能性を考慮する必要があると思います。もし私が心臓のリズムを整えるため、もしくはインスリンレベルを管理するためにデバイスを体の中に埋め込んだとしたら、誰かが遠隔操作でデバイスの動作を狂わせてしまう可能性を常に警戒せざるをえないでしょう。

しかし、もっと大きな懸念もあります。身分証明を簡単に行える方法として埋め込んだマイクロチップが悪用される場合です。

アメリカのウィスコンシン州にあるThree Square Market (32M)という会社が最近発表したところによれば、希望した職員にかぎって植え込み型マイクロチップを導入し、サッと手をかざすだけでドアを開錠したり、パソコンにログオンしたり、休憩所のスナック菓子などを購入できるようにするそうです。

アクセスカードや財布を自宅に置き忘れても困らない(そして経営者側としては従業員同士がアクセス権を不正にシェアしなくなる)のは便利である反面、「function creep(ファンクション・クリープ)」が起きる危険性が高すぎるのではないでしょうか。

ファンクション・クリープとは、あるテクノロジーが拡大流用され、本来の目的以外の目的でも利用されることを意味します。見かけ上はとても単純なテクノロジーで、無害な利便性を提供しているかのようでも、ユーザーの知らないうちに監視の体制を築いてしまっていたり、もとの目的とはかけ離れたところでコントロール網が敷かれることになってしまいかねません。

植え込み型のRFIDチップの場合、いつ経営者側が監視のために使い始めるか予測できません。休憩所やトイレでどのぐらいの時間を過ごしているか、自販機で購入しているお菓子類の量が多すぎないか、ほかの従業員のデスク周りを不必要に長い間たむろしていないかーー。このようなデータを知らずのうちに集積され、管理されたあげく、マイクロチップに記録されたデータによって自動的に制裁を受けるようになるかもしれません。

新型コロナ感染症の蔓延により、職場で、またリモートワークにおいて従業員の行動を追跡することに関心が高まりつつある今、雇用主が従業員にマイクロチップを埋め込むことは過剰な監視とコントロールという名のパンドラの箱を開けるようなものです。

スマートフォンやウェアラブルデバイスにより、私たちはすでに監視下に置かれていると考える方々もいます。その通りですが、スマートフォンなら電源を切れますし、Fitbitを家に置いてくることだってできます。どのアプリがどの程度位置情報や行動をトラッキングできるかも制限できます。しかし、マイクロチップを体に埋め込んだら、もはやどこの誰がいつチップにアクセスするかはコントロール不可能です。技術が発展すれば、将来的にもっと遠距離からチップを読み込むことも可能になるかもしれません。このように、埋め込み型デバイスはいとも簡単に浸透性の高い監視技術となりうるのです(自ら肌を切り裂いてチップを取り出さないかぎりは)。

脳内ハックを見破るために、自分自身を疑え


Moran Cerf(米ノースウェスタン大学神経科学・経営学教授。脳に埋め込むスマートチップを開発中。元ハッカー)

インターネットにつながっているものはすべてハッキングできます。さらに言うならば、インターネットにつながっていないものでもハッキングは可能です。なぜなら、誰かを説得してネットにつなげさせ、ゲートウェイを開かせて、こちらがどんな秘密の部屋にも侵入できるようにお膳立てしてもらうのはたやすいことだからです。

これまでの常識では、あなたの「秘密の部屋」はあなたの命が尽きると同時に消滅し、ハッキングできなくなると考えられていましたが、それでさえも不確かになってきました。我々の最近の研究では、死んだ動物の脳に蓄積されている情報を取り出すことを試みています(脳がまだ情報を処理できる状態であることを前提として)。ということは、情報が存在しているかぎり、誰かがその情報にアクセスできるわけです。あなたにアクセスできるのであれば、他人にもアクセスできます。

その情報があなたの脳内にあるにせよ、世界一頑丈な倉庫に入っているにせよ、取り出す方法があるのならば、誰かが遅かれ早かれ取り出すことになります。

しかし、これはなにも新しいことではありません。驚くべきことでもありません。人間はもう何千年も昔から秘密の部屋に侵入し、情報を盗み出してきました。ただ、その時代によって使う道具や、方法や、ことの大きさや、実行するのに必要な時間が異なっていただけです。

さらに、言葉が生まれてからというもの、人間はずっとプロパガンダと情報操作により他人の考え方に干渉してきました。ましてやデジタルな世界は情報操作とは切っても切れない関係にあります。ディープフェイクやフェイクニュースなどが現実社会に浸透してきている今、情報操作の手段も姿もさらに多面化してきています。私たちは情報操作とともに生きる中で、それを回避しながらコンテンツの価値を正当に判断する術を学んでいかなくてはなりません。

私たちの脳は感覚と認知力とを駆使して外部から入ってくる情報を精査し、ノイズのなかから必要な情報を取り出しています。この「必要な情報」というのは、すでに脳内にある考え方と方向性を共にするもの、望ましい結果につながりうる概念、私たちが予測した通りの未来が肯定される事柄、または私たちが世界に及ぼす力を増大させてくれる内容を指しています。

私のようなハッカーが長年証明してきたのは、どんなシステムであれ、ハック可能であればいずれはハックされるだろうということ。ただし、ただターゲットに侵入するだけではハッキングが成功したとは言えません。ハッキングに現実的に立ちはだかっているハードルは、いかにハッキングを気づかれないようにハッキングするかです。銀行の金庫を破って金を盗み出すだけでは不充分なのです。優秀なハッカーはその金を持って逃走し、自分にアクセスのいい別の場所に保管しつつ、金と自分とが一切追跡できないように細工します。金庫に侵入できるハッカーは大勢いますが、後々になって検挙されないで済むのはほんの一握りです。

私たちの脳も同じようなもの。脳をハッキングして考え方を変えてしまう行為は、侵入したら侵入したことを一切悟られないよう証拠を消すことが必要となります。しかし、脳内で思考の変化があったり、脳内神経の処理が行われた場合は、思考回路に隙間ができてまわりの脳内神経に感知されてしまうので、なかなか困難なことなのです。

元ハッカーとして、また現役の神経科学教授として言えるのは、外部から侵入してくる思考によって内在する思考が変わりつつあるとき、そのふたつが交差するところこそが私たちが現実を理解する上でのもっともクリティカル(決定的)な瞬間です。脳は長年の進化によって、体内で営まれている内面的なプロセスを信頼するようになっています。すなわち、脳の視覚野は目から入った情報を疑うことはありません。海馬は記憶が形成される一連の出来事について疑うことはありません。私たちは脳内で起こっていることすべてが「安全」だと認識し、間違った情報が紛れ込んでくることなどあり得ないと思っています。これをデジタルな言葉に置き換えるとすれば、脳内伝達は暗号化されていないということですね。私たちは脳内に情報が入ってくる以前の段階で何らかのフィルター機能が機能しているものとみなし、信頼性の低い情報は脳に入ってくる前にすでに除外されたと思い込んでいます。

ところが、脳内にデバイスが埋め込まれたらどうなるでしょうか?この思い込み直ちに不確かなものとなってしまいます。もしそうなれば、私たちには自分自身の脳を信頼しないように学習する必要が出てきます。そして、この「学ぶ」必要がある「私たち」も自分の脳に依存しているわけですから、このタイプの「学習」は非常にハードルが高いことがおわかりになるでしょう。私たちはこれまで一度も自分の思考回路や、自分の身の回りで認知したり、感じていることを否定せざるを得ない状況を経験していないからです。いえ、経験者がいるとしたら、それは幻覚に悩まされて存在しないはずのものを見たり、大多数の人の現実とは乖離した現実を生きている人でしょう。現在に至るまで、このような症状を持った人々は病気を患っていると考えられ、治療を勧められてきました。しかし、もしも多くの人がこのようになってしまったら、私たちの考え方自体を変えなければなりません。

このような問題に直面した場合、どのように対処すべきか?

私のようなハッカーたちは情報システムの「免疫機能」を担っているともいえ、情報セキュリティーの向上に貢献していると同時に、このような脳内ハックが起きないように常にシステムのハードルを上げることに注力しています。その上で、ひとつのソリューションを提案したいと思います。おそらくすべてのハッカーが同じことを言うと思いますが、そのソリューションとは自分自身を疑うことです。自分はすでにハッキングされたものと考え、脳内にある思考のすべてを盲目的に信じず、折を見て再評価するのです。

ハッカーはネットワーク上に置かれた情報やデータを盲目的に信じたりはしません。そして定期的に「サニティーチェック」を行い、自分のシステム内に不正なデータがないかを検証します。パスワードを頻繁に変え、同じ情報にたどり着くのにも違う方法を使ったりします。ハッキングされたという認識がなくても、あたかもハッキングされたかの如く振る舞って、自分自身の行動を変容させることによってすでに侵入しているかもしれないハッカーがそれ以上悪影響を及ぼさないように努めるのです。

私たちも同じことをするべきです。時折、頭の中をよぎる考えを疑うべきです。もしくは視点や論点を変えてみて、私たちの考えていることが私たちの存在と一致しているかどうかを検証すべきです。

仲のよい親友や、信頼できる仲間に私たちの考えを共有してもらって、現在私たちが考えていることが以前言っていたこととズレていないかを検証してもらうのも手です。もしすべての友人が「あなたは変わった」と言うならば、こう自問してみましょう。私の中で彼らの正しさを証明できるだろうか?

我々ほとんどにとって、これはとても難しいことです。そこで、思考の練習法をひとつ教えます。今日という日が「エイプリルフールの日」だと思って、入ってくる情報に対してどう感じ方が変わるか試してみてください。皮肉なことに、エイプリルフールは一年中でも特に人々が情報に対して懐疑的になる日です。それ以外だったら、私たちは信頼できると思う情報源から提供されたことに関してはほとんど盲目的に信じてしまいます。情報源が友人、同僚、または過去の自分だったとしても。ところがエイプリルフールに友人がなにか言ってきて、その意図が瞬時にわからないとしたら、あなたはこう思うはずです。この情報を信頼すべきか、それとも客観的な視点から偏見を持たずに考慮し、自分の今までの経験と照らし合わせてみて統合性があるか見定めるべきか?

そんな世界で暮らしていくのは大変かもしれません。入ってくる情報をすべて疑うのは大変なことです。でも、脳内に埋め込むデバイスが開発されたら、そのような生き方は必須となるかもしれません。脳内デバイスは私たちの根幹である思考を変えてしまうポテンシャルを持っているのですから。

マイクロチップの所有権を握る者は情報も所有する


Andrea Matwyshyn(米ペンシルバニア州立大学法学部教授、副学部長。専門分野は技術政策)

体の内部に埋め込んだり、外部に装着するデバイスにより構築されるプラットフォーム全般を「体のインターネット(Internet of Bodies)」と呼びます。では、体のインターネットがハックされることはありうるのか。

「ハック」が「権限のない第三者による不正アクセス」と解釈される状況においては、答えはYESとなりうるでしょう。マイクロチップが人間の体内に埋め込まれている事実自体は、必ずしもハックを行っている加害者がそのチップにアクセスする能力を制限するものではありません。これらのマイクロチップは、体内に埋め込まれていないほかの非接触型技術がさらされる攻撃にも同様の脆弱性を示します。植え込み型デバイスがどれほど高度なものか、またどのような技術が使われているのかによっては、ハッカーがチップから個人情報を漏洩させることや、さらに高度なデバイスの場合ではそのチップ自体に含まれている情報、またはチップに依存している外部データを破損させることも考えられます。

植え込み型マイクロチップの主たる目的は、あなたという個人を識別するため、そして場合によってはあなたに関する個人情報を共有することです。例えば、暗号通貨に目がない人の中には、通貨ウォレットとして植え込み型マイクロチップ(集積回路デバイス、もしくはRFIDトランスポンダー技術に依存するもの)を自分の体に埋め込んでいるケースがあります。このようなデバイスを埋め込んだ人は、手をかざすだけで自分の暗号通貨アカウントにアクセスできるようになります。これ以外にも医療情報、個人情報、連絡先などのデータを保存したマイクロチップもあるでしょう。

雇用主によっては、社員証の代わりに従業員の手の中にマイクロチップを埋め込んでもらい、企業ネットワークへのアクセスやドアの開閉、会社の自動販売機を使用するためなどに使ってもらうケースもあるようです。言い換えれば、埋め込まれたデバイスが体外の環境下に設置された無数のセンサーと交信することで、あなたの存在が近くにあることを「知らせて」いるのです。しかしながら、通信を円滑に行うためにマイクロチップ上の情報を暗号化していないことが、このタイプの植え込み型デバイスの利便性を高めていると同時に脆弱性も高めています。

アメリカの国土安全保障省が最近発表した白書によれば、RFID技術は特にセキュリティー上のリスクとプライバシー侵害のリスクが高いそうです。RFIDを駆使したテクノロジーは、いくつかのタイプの物理的な攻撃に脆弱であるとも指摘されています。そのひとつは、なりすましによる偽造です。そういった攻撃は不正な読み取り機が植え込み型デバイスと交信することから始まり、デバイスを騙して個人情報を漏洩させたあげくに情報のコピーを作ります。クローンされた情報は攻撃者によってさらに大きな攻撃のために使われ、不正に情報システムにアクセスされたり、その個人に寄与されていた権限を剥奪されたりしかねません。

例えば、もしもあなたの雇用主が、セキュリティードアを開けたり、パソコンにログインしたり、休憩所のスムージーマシンを稼働するためにマイクロチップを体内に埋め込むことを求めたとしましょう。必要な技術と知識を持った人になら、あなたの体に埋め込まれたチップに蓄えられている情報のコピーを作ることが可能ですし、そのコピーを使ってあなたの「フリ」をして、あなたが実際やらなかったこともあなたがやったことにしてしまうことが可能です。言い換えてみれば、休憩所のスムージーマシンがあなたの「フリ」をしているコピーを読み取った結果、あなたが頼んでもいない40個分のスムージーをあなたの注文だと勘違いして、あなたの口座から請求金額を勝手に引き落としてしまうかもしれません。または、あなたのコンピューターから機密情報にアクセスした攻撃者の足跡が、あなたのものだと思われてしまうかもしれません。

このような第三者による攻撃以外にも、「体のインターネット」は労使交渉において問題視されています。従業員の意に反してマイクロチップに集積された情報が本来の目的以外の用途に使われ、従業員の不利に働くことがあるからです。

例えば、従業員に植え込み型マイクロチップの導入を促した後で、雇用者が秘密裏に従業員が知らない場所にチップを読み取るリーダー端末を取り付けたとしましょう。そのような秘密のリーダーがトイレの入り口に設置されれば、あなたがいつ、何回、どのぐらいの時間トイレにいたのかを雇用者側があなたの知らないうちに把握できます。このように、あなたの体の中に埋め込まれたマイクロチップは外部のセンサーに反応し、あなたはそのセンサーの存在を必ずしも知らないがために、あなたのコントロールが及ばないところで位置情報や行動がマイクロチップに「漏らされて」しまうかもしれません。

また、あなたの雇用者がマイクロチップから集積したデータを外部のコンサルタントや保険会社などと共有したあげく、あなたが従業員として「ふさわしくない」との判断が下されてしまうかもしれません。

契約書上マイクロチップの所有権が会社にある場合では特に、雇用者はマイクロチップが交信した情報も会社のものであり、どのように使用しても問題ないと主張してくるでしょう。事前に従業員の同意を得ているため、雇用者側は上記のような行為を従業員に対する「攻撃」だとは認識しないでしょうが、従業員側からしてみれば、マイクロチップを埋め込んだ時点では想定できなかった不正アクセスだと見なすこともあるでしょう。

当記事はギズモード・ジャパンの提供記事です。

あなたにおすすめ

ランキング

ランキングをもっとよむ

注目ニュース

注目記事をもっとよむ

あなたにおすすめ