日本がクリスマス3連休に浮かれている12月21日の土曜日の朝、Mikko Hypponenが流したtweetはシリアスだった。

  @Mikko I'm ashemed on behalf of the whole industry. RSA received $10M in order to use NSA's flawed encryption technology. (私はセキュリティ業界全体を代表して恥を感じている。RSA社はNSAの欠陥暗号技術を使うことで1000万ドルを受け取った)
http://www.reuters.com/article/2013/12/20/us-usa-security-rsa-idUSBRE9BJ1C220131220 

  この時まさに世界中の暗号関係者とセキュリティ関係者の間にショックが広まりつつあった。Reutersが、アメリカの暗号技術企業としてよく知られているRSA社がNSA(アメリカ国家安全保障局)から1000万ドルを受け取り自社の暗号ソフトウェア製品に弱点のある数式を組込んだ、と伝えたからだ。
  この記事を書いたのはサイバー犯罪に関する本を何冊も出しているJoseph Menn氏。彼の「サイバークライム(原題"Fatal System Error")」の日本語訳が出版された際に、F-Secure ブログの執筆メンバーの1人の福森さんが監修した話題もあったほどだ。
http://blog.f-secure.jp/archives/50626790.html

  Reutersだけでなく、即座にArs TechnicaやRussia TodayやTech Crunchも記事をアップし、他のメディアも追随したため、この「弱点のある数式」とは「Dual_EC_DRBG」という楕円曲線関数を利用した乱数発生アルゴリズムだという事がすぐに明らかになった。乱数発生器は暗号技術の中でも中核であり、暗号鍵の生成に重要な役割を果たしている。しかしこの問題のある乱数発生器アルゴリズムは、NIST(アメリカ国立標準技術研究所)のSP800-90という規格として2006年にスタンダートとなっていたものだった。そのため、このアルゴリズムは、Windows VistaやOpenSSLにすら組込まれていた。
http://arstechnica.com/security/2013/12/report-nsa-paid-rsa-to-make-flawed-crypto-algorithm-the-default/ 
http://rt.com/usa/rsa-nsa-deal-weaken-encryption-581/ 
http://techcrunch.com/2013/12/20/nsa-reportedly-paid-a-security-firm-millions-to-ship-deliberately-flawed-encryption-technology/ 

しかしこの「Dual_EC_DRBG」乱数発生器アルゴリズムは、じつは疑いの目で見られてもいた。Edward Snowdenの暴露した資料の中に「NSAはインターネットで広く使われる暗号技術を解読する複数の努力を攻撃的に進めた」ことを示唆するメモが含まれていたからだ。9月には、New York TimesとWiredが詳細な記事を載せた。そしてNISTも、このアルゴリズムの採用を見合わせるようにというアナウンスを出している。
http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html 
http://www.wired.com/threatlevel/2013/09/nsa-backdoor/all/ 
http://www.wired.com/threatlevel/2013/09/rsa-advisory-nsa-algorithm/ 

  そしてMikkoもベルギーで開催されたTEDxのトークの時にもこのことに触れている。
http://blog.f-secure.jp/archives/50717749.html 

 
  その日の内にMikkoは次のようにtweetした。Mikkoは2014年2月にサンフランシスコで開催予定のRSAコンファレンスにスピーカーとして招待されていたからだ。

  @Mikko If the Reuters story is true, I - for one - will be cancelling my invited talk and my panel participation in the upcoming RSA Conference. (もしロイターの記事が真実なら、私はRSAコンファレンスでの招待トークとパネル参加をキャンセルする。)

  2日経ってからRSA社は釈明文を掲載した。
https://blogs.rsa.com/news-media-2/rsa-response/ 
http://arstechnica.com/security/2013/12/rsa-issues-non-denying-denial-of-nsa-deal-to-favor-flawed-crypto-code/ 
しかしこれで疑念が晴れるかどうかわからない。NSAの活動は秘密であり、RSAとの密約がなかった事を証明することもできないのだから。


Update: 12月23日、MikkoはRSAと親会社のEMCに対し公開書簡を送り、正式にRSAへの招待をキャンセルすると発表した。
 http://www.f-secure.com/weblog/archives/00002651.html
 日本語訳「EMCおよびRSAのトップ達への公開書簡」
 http://blog.f-secure.jp/archives/50718260.html 

これは多数のジャーナリストに取り上げられ波紋を起こしつつある。
 http://arstechnica.com/security/2013/12/prestigious-speaker-mikko-hypponen-cancels-rsa-talk-to-protest-nsa-deal/
 http://gigaom.com/2013/12/24/security-expert-snubs-rsa-over-10m-backdoor-deal-with-us-agency/
 http://www.pcworld.com/article/2082900/security-researcher-cancels-talk-at-rsa-conference-in-protest.html
 http://www.businessinsider.com/rsa-mikko-hypponen-boycott-2013-12
 http://it.slashdot.org/story/13/12/23/2326212/f-secures-mikko-hypponen-cancels-rsa-talk-in-protest

だが、RSAコンファレンスのサイトでは12月26日JSTの時点で未だに変更がないようだ。クリスマス休暇で忘れているのだろうか。 
 http://www.rsaconference.com/speakers/mikko-hypponen