IT大手がBitcoinに入れ込む理由

IntelやIBMといったIT大手が、Bitcoinに精通した人材を探しています。しかし、真の目的はBitcoin自体ではなく、取引の記録に使われるブロックチェーンというテクノロジーのようです。

money

インテルとIBMが求人市場でBitcoinのエキスパートを探し回っている、という話があちこちから聞こえます。二大テクノロジー企業がこの仮想通貨に興味を示す理由がいまひとつわからなかったので、Kaspersky Daily(当ブログ)は社内のBitcoinエキスパート、ステファン・タナセ(Stefan Tanase)に尋ねてみました。

Kaspersky LabのGlobal Research and Analysis Team(GReAT)EEMEA地域シニアセキュリティリサーチャーであるステファン・タナセによると、両社の本当の目的はこの不安定な仮想通貨ではなく、「ブロックチェーン」なのだそうです。

「熱狂的なBitcoinファンも含め気づいている人はあまりいないようだけれど、『仮想通貨革命』で本当に革新的なのは、BitcoinやLitecoinそのものではなくて、ブロックチェーンのテクノロジーなんだ」。タナセはKaspersky Dailyのインタビューに対し、このように答えてくれました。

まず、一歩引いて、全体像を見てみましょう。

Bitcoinは中央組織のない仮想通貨で、オンラインでの匿名取引が可能です。ブロックチェーンはBitcoinの中枢となるテクノロジーであり、一元管理されないBitcoinの取引記録として機能します。Bitcoin支持者は、Bitcoinが政府の統制を受けていないことや、国の通貨や国庫とは関係ないことを称賛しています。一方、反対者はBitcoinが主に薬物や銃など違法な商品をオンライン購入するために使用されていると主張しています。双方の主張は相容れないものですし、どちらにも一理あります。

Bitcoin自体に対する意見はどうあれ、ブロックチェーンは魅力的です。ブロックチェーンとは要するに、あらゆるBitcoin取引の公式記録です。新しいブロックには、その直前のブロックの作成後に行われたすべての取引と、それ以前の全ブロックの取引がすべて記録されます。

つまり、新しいブロックにはBitcoin取引の履歴がすべて入っているのです。ブロックの作成はゲーム理論に依っており、競争原理が働いています。Bitcoin信奉者たちやマイナー(採掘者)のグループは、新しいブロックを作成すべく、コンピューティングリソースをつぎ込んで暗号論的に検証可能で非常に複雑な計算問題を解きます。ブロックを作成した人には、報酬として新しいBitcoinが与えられます。

ブロックチェーンは本来、二重使用に対抗するための手段です。つまりBitcoinの整合性を保証するための防御メカニズムなのです。このメカニズムはうまく機能しています。従来のトップダウン式モデルではなく、スウェーデンの海賊党(Pirate Party)創始者リック・ファルクヴィンゲ(Rick Falkvinge)氏の有名な言葉を借りれば「信頼できる分散システム」によって機能しているのです。

タナセが語るところによると、ブロックチェーンテクノロジーが強力なのは、中央当局を介する代わりに暗号を使用してデータの整合性や信頼性を維持すると同時に、パブリックなデータベースや取引台帳をP2Pネットワークにホスト可能とするテクノロジーだからです。

多くの人は気づいていないが、この分野における真のイノベーションとは、BitcoinやLitecoinそのものではなく、ブロックチェーンテクノロジーである

「Bitcoinの場合、ブロックチェーンテクノロジーはBitcoin取引台帳の維持管理に使われている。だが、ブロックチェーンには他にも興味深い用途がある。たとえば売買契約や投票、ドメイン名などにも使える」(タナセ)

革命的かどうかは別にして、ブロックチェーンは、ネット接続するあらゆるものと同じでセキュリティと無縁ではいられません。Kaspersky Labと国際刑事警察機構(インターポール)は先日、新たな共同調査についてBlack Hat Asiaで発表しましたが、この調査でも、ブロックチェーンにセキュリティのぜい弱性がないわけではないということが明らかにされています。

ブロックチェーンは、暗号化されて記録された取引の中に、データの保管、参照、ホスティングのスペースを別途残します。Kaspersky Labのリサーチャー、ヴィタリー・カムリュク(Vitaly Kamluk)とインターポールは、この機能がさまざまな問題を引き起こす可能性があると判断しました。たとえば、ブロックチェーンの永久レコードにマルウェアが注入される恐れもあり、ここから悪質なコードを削除する方法は、現時点では見つかっていません。また、不適切な画像のホスティングや取引に使用される可能性もあります。

大きな目で見ると、このブロックチェーンのぜい弱性のために、暗号化されながらも一元管理され広く利用できる形式で悪質データを送信することが可能かもしれません。

「我々の調査の基本原則は、中央の管理組織を持たずブロックチェーンをベースにしたシステムから生じ得る脅威について、あらかじめ警告することです。ブロックチェーンをベースにした革新的なアイデアは概ね支持していますが、このようなテクノロジーが本来の目的にかなった持続可能なものになるよう開発者を支援することも、セキュリティコミュニティの一員としての我々の義務であると考えています。潜在する問題を今ここで明らかにすることが、このようなテクノロジーの将来的な改良に貢献し、より悪用が困難なものとするための一助となればと願っています」(ヴィタリー・カムリュク)

ブロックチェーンの用途が広がり、多数の機能を持ったテクノロジーとして発展していくのだとすれば、過去に登場したさまざまな製品およびサービスと同様、その安全性をさらに高める方法を見つけていかねばならないことでしょう。

ヒント

Windows Downdate攻撃から身を守る方法

Windows Downdateは、最新バージョンのOSを古いバージョンにロールバックさせ、脆弱性が残る状態を復活させ、攻撃者がシステムを容易に侵害できるような状態にする攻撃です。この攻撃のリスクを低減するにはどうしたらよいでしょうか?