0:00:32.409,0:00:35.820 朝早くにお集り頂きありがとう 0:00:36.484,0:00:40.607 起きっぱなしの人も多いかもしれないですが 0:00:41.890,0:00:46.660 今日私が話すことの一部はおそらく 0:00:47.160,0:00:51.364 あなたが今までに聞いた事がないような事です 0:00:51.724,0:00:55.338 そしてそれはあなたが考えうる[br]どんな悪夢より悪いかもしれません 0:00:56.060,0:01:05.129 さて最近、ローエンドな企業製スパイウェアについて[br]非常に話題になっていますね 0:01:05.567,0:01:10.192 FinFisherやHackingTeam、VUPENなど…[br]手口はより巧妙に、 0:01:10.546,0:01:14.377 企業とNSAの繫がりは増々密になっています 0:01:14.774,0:01:16.794 VUPENが実際にNSAと契約を結び、 0:01:17.133,0:01:18.714 脆弱性情報を提供していたという事実は、 0:01:19.022,0:01:22.973 FOIA(情報公開法)の請求により[br]明らかになっています 0:01:24.025,0:01:31.734 ここにまとめたようなフォレンジックツールは[br]あなたにも買う事ができます 0:01:32.234,0:01:37.186 私も余興で買ってみて気付いたことが 0:01:37.689,0:01:41.546 このマウスジグラーというツールは[br]PCに差すとスリープ状態を回避させる働きをする 0:01:41.897,0:01:44.283 見た事あるかな? 0:01:44.642,0:01:47.348 スクリーンセイバーを起動させないようにするんです 0:01:47.735,0:01:51.487 以前systemdのデベロッパーにこれを見せたところ[br]現在では、 0:01:52.004,0:01:57.126 systemdが走っているLinuxPCにこれを差すと、[br]自動的にロックする対応がされました 0:02:02.177,0:02:07.426 フリーソフトウェアのフリーが自由って意味の場合、[br]こういう事が重要です 0:02:07.426,0:02:10.874 他にも色々書いてますが、[br]今日はいちいち話しません 0:02:11.105,0:02:13.507 ほとんどは[br]たいした問題じゃありませんから 0:02:13.507,0:02:17.697 個別で対処可能な事柄です 0:02:17.697,0:02:25.174 でも、一見大したことじゃなさそうでも[br]無視ができない場合があることについて 0:02:25.174,0:02:28.940 少し話していきたいと思います 0:02:28.940,0:02:33.596 彼はラファエル[br]オスロ・フリーダム・フォーラムで出会いました 0:02:33.596,0:02:44.131 彼は私に自分のPCを見て欲しいと頼んできました[br]動作が異様に遅いので、何かがおかしいと言って 0:02:44.131,0:02:48.924 私はツールを何も持っていなかったので、[br]力になれないと思ったのですが、 0:02:48.924,0:02:52.405 見てみると、そこには史上最大にバレバレのバックドアが… 0:02:52.405,0:02:56.263 それは定期的にスクリーンショットを撮るだけの[br]シンプルなプログラムでしたが 0:02:56.263,0:03:03.180 その画像データの送信に失敗していたために[br]ホームディレクトリに8GB分のデータが溜まってて… 0:03:03.180,0:03:09.485 で彼に「打ち明けるのは辛いんですが、[br]やられちゃってます、それも救いようのないバカに」って。 0:03:10.439,0:03:17.144 彼はとても侵害されたと感じました 0:03:17.144,0:03:27.680 実は彼は、トップレベルの機密情報を扱うような[br]調査報道記者だったんです 0:03:27.680,0:03:31.430 でもジャーナリズム学校では[br]PCの使い方は教えてくれなかったようです 0:03:31.430,0:03:37.611 結果として深刻な被害を受ける事になりました[br]彼はTailsのようなツールも使っていなかった 0:03:37.611,0:03:43.551 もし貴方がジャーナリストで、対策を考えていないなら[br]Tailsは使った方が良いですよ 0:03:43.551,0:03:46.855 アップルはすぐに対策をして、[br]一応このスパイアプリは削除されましたが 0:03:46.855,0:03:53.919 これをやったのは国際的なサイバースパイ活動、[br]「オペレーション・ハングオーバー」の 0:03:53.919,0:04:01.340 グループにも関連があると見られているのです 0:04:01.340,0:04:06.850 恐ろしいのは、ラファエルはその夏、[br]調査報道の仕事に関して彼は 0:04:06.850,0:04:10.801 逮捕されてしまったのです[br]今は解放されたようですが 0:04:10.801,0:04:14.931 しかしこれが、[br]軍事政権に首を突っ込むことのリスクです 0:04:14.931,0:04:18.620 彼のような立場、真実を報道する事に[br]仕える人間にとっては 0:04:18.620,0:04:26.751 ずさんなバックドアでも、[br]人生を脅威にさらすことがある 0:04:26.751,0:04:29.844 今日私がここでお話ししたいと思ったのも 0:04:29.844,0:04:33.576 こういった事が大きな動機になっています 0:04:33.576,0:04:37.276 ラファエルのような人のためには…そして世界には[br]ラファエルのような人が 0:04:37.276,0:04:40.549 沢山いると思います… 0:04:40.549,0:04:45.206 そのためには透明性が必要だということを、[br]お話したいのです 0:04:45.206,0:04:50.521 特に私が強調したいのは[br]技術的に巧妙な攻撃だけが脅威ではないということ [br] 0:04:50.521,0:04:58.940 それが肝心なポイントです[br]私が見てきたバックドアは必ずしも良く出来たものじゃないし、 0:04:58.940,0:05:07.577 かなしいことに、[br]普通に売られてる既製品にあったりします[br] 0:05:07.577,0:05:16.330 ですが、公にしていくことによって[br]現状を変えていけると思っています 0:05:16.330,0:05:20.303 さて、今日の本題はなにかというと、 0:05:20.303,0:05:23.735 「コントロールさ、ベイビー!」ってこと 0:05:23.735,0:05:29.106 マシンだけではなく、[br]人をコントロールすることも含めて 0:05:29.106,0:05:33.471 インターネットの自由とか、[br]戦略的監視について話すと言う事は同時に 0:05:33.471,0:05:40.343 機械を通じて、それを使う人間を[br]コントロールすると言う事についてでもあります 0:05:40.343,0:05:45.551 みんなをちょっと笑わせたかったんですが。なぜなら、 0:05:45.551,0:05:50.150 これからお見せするものは、[br]自殺したくなるほど気を滅入らせるはずだから 0:05:50.150,0:05:53.405 ではパート2、アクト2のパート2です 0:05:53.405,0:05:56.840 NSAがあなたを監視したいと思ったら、 0:05:56.840,0:06:02.995 NSAはあなたを監視するのに使える全ての[br]選択肢を総動員してやります 0:06:02.995,0:06:13.144 彼らの目標は包括的監視ですが、[br]それは興味を持った者は誰でも監視するという事で 0:06:13.144,0:06:15.748 それには限界がない 0:06:15.748,0:06:17.902 彼らの活動に限度があるのは、 0:06:17.902,0:06:25.149 具体的な組織や個人を[br]ターゲットにしているような戦略がある場合、 0:06:25.149,0:06:33.878 予算が時間の限界が決まっている時ぐらいです 0:06:33.878,0:06:41.100 そしてデア・シュピーゲル誌のサイトに[br]ちょうど今日、公開した記事で 0:06:41.100,0:06:53.412 NSAの予算の詳細、NSAとTAOに関わりのある[br]人数の規模について明らかにしています 0:06:53.412,0:06:56.997 この記事で皆さんにも流れが掴めると思います 0:06:56.997,0:07:03.473 かつてインターネットには本当に自由で、[br]常に軍から監視されていなかった時期もありましたが、 0:07:03.473,0:07:10.945 今や大きな目的の一端として多くの人間が[br]他人のコンピューターに侵入するために雇われている 0:07:10.945,0:07:22.407 そしてこうした人間は日に日に数を増していると言う事が 0:07:22.407,0:07:28.221 彼らのゴールは、全体監視を[br]完璧な暗闇の中で行うことです 0:07:28.221,0:07:31.250 良いニュースは、それは無理だったって事です 0:07:31.250,0:07:38.700 順を追って説明しましょう[br]まず、全体像を掴むためにスライドを見てください 0:07:38.700,0:07:44.820 大規模監視システム自体は珍しいものじゃありません 0:07:44.820,0:07:55.468 たとえばアメリカ国家偵察局の、キーホール衛星などの[br]監視衛星などについては良く知られています 0:07:55.468,0:07:58.816 概要はWikipediaにも載ってます 0:07:58.816,0:08:02.986 今回はもう少しインターネットサイドの[br]話をしたいと思ってます 0:08:02.986,0:08:09.399 まず時系列を明らかにしたいのですが、[br]今回のシュピーゲルの記事の内容は、 0:08:09.399,0:08:12.546 私がそれを最初に暴露したのではありません 0:08:12.546,0:08:15.450 私はフリージャーナリストの立場から、[br]内容を記事にまとめる仕事をしただけで、 0:08:15.450,0:08:29.511 既にインターネットでは、個人名やアドレスを伏せる等の[br]骨の折れる編集作業を経て公開していたものです 0:08:29.511,0:08:36.660 個人的には、無人機殺戮などの犯罪的行為に賛同し[br]関わっている、いわば迫害者である人間の名前まで 0:08:36.660,0:08:44.611 削除するのは正しくないと思ったのですが、 0:08:44.611,0:08:51.681 これからも正式に公開を続けるためには、[br]法に従う事が重要だと判断しました 0:08:55.913,0:09:03.740 双方のバランスを考えて、[br]私達はNSAの監視の被害者についても名前をふせました 0:09:03.740,0:09:12.125 しかし被害者の個人名を出さないということは、[br]監視されていた事実の証拠を出せないという事にもなる 0:09:12.125,0:09:19.145 しかし公開によって標的になる危険を考えて、[br]私達は公開にはふみきりませんでした 0:09:19.145,0:09:29.410 記事によって被害を被る人を出さないようにすると同時に、[br]具体的な例も示したかった 0:09:29.410,0:09:39.640 記事を見てもらえば、削除の跡が分かると思います[br]少し潔癖にやりすぎたかもしれないけれど 0:09:39.640,0:09:51.551 安全に報道を続けるために[br]必要な事だったと信じています 0:09:51.551,0:09:56.850 名前を公表していたら、自分が標的にされていたと[br]今日知る事が出来た人がいたかもしれません 0:09:56.850,0:10:05.311 そういう人には申し訳なかったと思いますが、[br]この選択が私達、ひいては皆の命綱になったと思ってます 0:10:05.311,0:10:09.743 さて、NSAにはTURMOILという[br]巨大な監視網があるようです 0:10:09.743,0:10:16.481 TURMOILとは受動的な傍受システムのことで、[br]その範囲は世界中に及びます 0:10:16.481,0:10:20.261 メルケル首相の電話が盗聴された件は知ってますよね 0:10:20.261,0:10:26.616 シュピーゲル誌でも報じましたが、彼女も監視リストに[br]入っていた1人です。この話はまた後で[br] 0:10:26.616,0:10:34.248 基本的には、彼らは巨大な受信センサーを持っていて、[br]そこを通るデータを全て監視するという仕組みです 0:10:34.248,0:10:38.398 ここで言う「監視」はかつての「見る」という意味ではなく 0:10:38.398,0:10:48.226 今やNSAは世界中のあらゆる人が話した言葉を[br]都合良く利用する為に、録音し、データベースに蓄え、 0:10:48.226,0:11:04.160 機械で分析し、職員が個人的に情報を[br]チェックしたりするようなことを「監視」と呼ぶのです 0:11:04.160,0:11:11.860 でももし個人がTURMOILの様な情報収集システムを使い、[br]世界中からデータを集めたりしたら、 0:11:11.860,0:11:18.497 一生刑務所に入る罪になる[br]これが現状にある不均衡さです 0:11:18.497,0:11:24.462 ジェファーソンも言っています、「政府に許され[br]個人に許されない事があるとき、それが暴政だ」と 0:11:24.462,0:11:34.955 例外はあります。しかしCFAA(コンピュータ犯罪防止法)[br]は一般人には非常に厳しい一方で、 0:11:34.955,0:11:42.989 NSAは70億人を盗聴してもおとがめなしです[br]私達は自分たちのプライバシーを守ろうとするだけで 0:11:42.989,0:11:52.116 犯罪者予備軍と目をつけられ刑務所行きに[br]これは問題です 0:11:52.116,0:12:00.783 さてTURMOILシステムは監視システムであり、[br]そして一般令状的監視システムと言えます 0:12:00.783,0:12:05.990 ここで英国の歴史を振り返ると[br]「援助令状」というものがありました[br] 0:12:05.990,0:12:13.724 捜査範囲を特定せずに発行される一般令状のことで、[br]いわばTURMOILはこれのデジタル版です 0:12:13.724,0:12:21.306 援助令状というもの自体の存在は分かりません[br]法廷が今の話を理解してくれるかも微妙なので 0:12:27.603,0:12:32.410 ぞっとしてきましたか[br]TURMOILは受動的な傍受にすぎません 0:12:32.410,0:12:39.201 そこで今日シュピーゲルでも報じたのが、[br]TURBINEというもうひとつのシステムです 0:12:39.201,0:12:51.367 TURMOILがDPI(データへの検閲)だとするなら、[br]TURBINEはデータへの能動的な介入といえます 0:12:51.367,0:12:58.780 そしてこれらのプラットフォームとしてQFIREがあり、 0:12:58.780,0:13:06.880 QFIREのプログラムによって、[br]インターネット上を流れる情報をTURMOILで収集し、 0:13:06.880,0:13:13.400 TURBINEを使いデータに介入し攻撃する[br]これは詳細を追って解説します[br] 0:13:13.400,0:13:19.384 QFIREのさらに興味深い点は[br]ダイオードというものの存在です 0:13:19.384,0:13:27.798 QFIREは他人のルーターに侵入して、[br]そこからリダイレクトするというプロセスをとることで 0:13:27.798,0:13:38.444 システムに感知される危険を回避できる[br]いわば光の早さに勝てるのです 0:13:38.444,0:13:53.455 受信センサーが興味深そうなデータの流れを感知した際、[br]彼らはパケットを抜き取り、カプセル化し、 0:13:53.455,0:14:01.895 ダイオードに送る。この場合はホームルータにあたる。[br]するとホームルータはパケットのデカプセル化を行い、 0:14:01.895,0:14:05.286 それを送り出す[br]この距離の近さによって、 0:14:05.286,0:14:13.994 あなたがその時見ているサイトのパケットより[br]早く到達する事ができる 0:14:13.994,0:14:21.900 このプロセスにより、彼らはシステム全体を制御し、[br]攻撃をローカライズできるのです[br] 0:14:21.900,0:14:25.532 本当にこれは脅威です 0:14:25.532,0:14:31.212 デジタルな世界で起きている事ですが、[br]ジェファソンの暴政の定義が当てはまる 0:14:31.212,0:14:34.978 これはいわばターンキー式の暴政です。[br]そしてそれはもう始まっている。あとは彼らがそれを、 0:14:34.978,0:14:42.520 善い目的のために使うか、[br]悪い目的のために使うかということだけなんです 0:14:42.520,0:14:46.315 このシステムの怖さは、それがある限りは[br]私たちは常に脆弱性に晒されているということ 0:14:46.315,0:14:54.883 ロシアや中国やここにいる人でも、システムさえあれば[br]それを止める手段はない 0:14:54.883,0:15:02.752 NSAは私達がインターネットをセキュアにするプロセスを[br]妨害する事によって、支配力を獲得し、 0:15:02.752,0:15:06.744 全てを秘密裡に行おうとしている 0:15:06.744,0:15:11.516 ファイブアイズ(国際諜報同盟国)間でも頻繁に 0:15:11.516,0:15:21.927 セキュリティへの侵害行為が行われているという事を[br]説明する証拠もありました 0:15:21.927,0:15:33.372 これらの計画が、大規模なインターネット攻略を[br]対象にしている事を考えねばなりません 0:15:33.372,0:15:39.705 ムスリムを標的にする事の他に、[br]特定の標的のために設計されているものとは考えられない 0:15:39.705,0:15:47.101 もはやフィッシングというより漁です 0:15:53.562,0:16:00.343 さて一番下のクロース・アクセス・オペレーションと[br]Off-Netのところまで来ました 0:16:00.343,0:16:06.464 これはいわゆるブラックバッグジョブ[br](情報入手ための不法侵入)で、 0:16:06.464,0:16:12.565 家に侵入し、コンピューターに何かを入れて[br]代わりに何かを盗み出す手口です 0:16:12.565,0:16:15.897 例があります。今日最初の機密文書のお出ましです 0:16:15.897,0:16:18.690 これはクロース・アクセス・オペレーション・ボックス 0:16:18.690,0:16:26.267 基本的にはメタスプロイトで、[br]その攻撃は感知不能と書かれてます 0:16:26.267,0:16:38.667 悲しいことにフリーソフトが使われてますが、[br]曰く、8マイル彼方からでも通信に侵入することができる 0:16:38.667,0:16:45.607 カーネルの脆弱性をついて、無線通信を解析し… 0:16:45.607,0:16:56.819 さらに、NSA内部の情報提供者の話では、[br]この装置を無人機に載せて、 0:16:56.819,0:17:02.958 興味がある人物のいるエリアに飛ばして、[br]大勢のセキュリティ侵害をしていると 0:17:02.958,0:17:10.480 その証拠はありません。しかし、[br]8マイル先から攻撃可能なことは確かに書かれてます 0:17:10.480,0:17:17.262 そしてこれが示唆しているのは、普通にWindowsで[br]使われるような、標準的なWifi通信にある脆弱性を 0:17:17.262,0:17:23.363 彼らは知っていた上でそれを利用するために[br]秘密にしていたということです 0:17:23.363,0:17:29.796 アメリカの企業や製品に対する侵害行為というのは[br]今日のテーマのひとつで 0:17:29.796,0:17:33.211 特に私自身アメリカ人で、[br]あんまり愛国主義者じゃないですけど、 0:17:33.211,0:17:39.780 特に私自身フリーソフトを作っている身からして、[br]私たちを脆弱性に晒すような情報を[br] 0:17:39.780,0:17:46.594 秘密にしていてほしくありません[br]それは恐ろしいことです 0:17:52.437,0:17:57.748 ちょうどこの間家で、私は友人たち、[br]アンディとか、ここにも何人かいますが 0:17:57.748,0:18:08.501 あるマシンをハニーポット(おとり)に使い[br]ワイヤレスデバイスのエラーを検証した 0:18:08.501,0:18:18.652 そしたらLinuxカーネルで予想したような[br]エラーが次々起こったんです 0:18:18.652,0:18:30.329 つまり今や戦場はあなたの家の中、もしくは駐車場、[br]彼らが戦争するのに便利な場所で起きてる 0:18:30.329,0:18:35.656 時間が限られているので、駆け足で進めます 0:18:35.656,0:18:44.814 明らかにしたいことが、NYタイムズ紙に、[br]私の素晴らしい友人、ローラ・ポイトラスが 0:18:44.814,0:18:50.809 書いた記事にあるんですが…[br]ローラは本当に素晴らしい人です! 0:18:56.114,0:19:03.137 NSAは、15年分のデータを保有してるという[br]これは心に留めてほしい事です 0:19:03.137,0:19:14.790 ローラは計算すれば誰にでも分かると[br]今日は私が皆さんのために計算しましょう 0:19:14.790,0:19:15.449 15年です 0:19:15.449,0:19:21.331 その頃、自分がそれについて賛成票を投じたかも[br]覚えてません 0:19:21.331,0:19:25.878 そして情報にはメタデータだけでなく内容も含まれます 0:19:25.878,0:19:32.234 こうしたメタデータを使い、[br]遡及的に検索をかけることを彼らは「タスキング」と呼び、 0:19:32.234,0:19:38.655 e-mailアドレス、cookie、MACアドレス、IMEI、[br]時には声紋などの情報を 0:19:38.655,0:19:50.750 一連のユニークな識別子(セレクター)として、[br]データを振り分けます 0:19:50.750,0:19:59.421 そしてまずQUANTUMINSERTIONというのが[br]トリガーとして働き 0:19:59.421,0:20:05.430 TURMOILやTURBINE、QFIREといったシステムを[br]組み合わせることによって 0:20:05.430,0:20:14.430 送受信されるデータやIPアドレス等を元に[br]自動的に標的を定め攻撃ができるのです 0:20:14.430,0:20:25.889 次の機密文書は、[br]本物のNSA版LOLcatですよ 0:20:29.643,0:20:33.210 黒猫が隠れてますね 0:20:33.210,0:20:41.765 まだ驚いてない聴衆のために、もしくは[br]「自分は関係ない、自分は見つからない」と 0:20:41.765,0:20:53.406 思っている人の為に、実際の彼らのやり口を説明して、[br]その考えを払拭してあげましょう 0:20:53.406,0:21:00.480 これまでTURMOIL=監視網、TURBINE=通信への攻撃、[br]QFIRE=それを組み合わせたシステム、について 0:21:00.480,0:21:07.916 そしてこれから見せるものは犯罪の証拠になるもの…[br]いえ、私は弁護士じゃないので確かじゃないですが… 0:21:07.916,0:21:09.316 しかしこれが、MARINAシステムです 0:21:09.316,0:21:14.314 メタデータとコンテント(内容)から、[br]近い人間関係を割り出す(コンタクト・チェイニング) 0:21:14.314,0:21:25.440 ということが出来るシステムです。[br]つまり、今あなた達は私と同じ部屋の中にいるから、 0:21:25.440,0:21:30.625 …電話を切っておこう… 0:21:32.964,0:21:35.003 礼はいいよ 0:21:35.778,0:21:37.470 分からないでしょ… 0:21:39.383,0:21:47.597 これで関係ない人がいるかどうか[br]はっきりさせたかったんです[br] 0:21:53.806,0:22:01.397 電源を入れましたよ。やあ 0:22:01.397,0:22:13.231 MARINAシステムはデータから、[br]コミュニケーションの流れを相関図化する 0:22:13.231,0:22:18.298 この中に弁護士はいらっしゃいますか?[br]もしこのデータの中にアメリカ人が含まれた場合 0:22:18.298,0:22:23.045 それは違法になるでしょうか? 0:22:26.475,0:22:33.762 つまりこれがアメリカ人を監視対象にする口実[br](リバース・ターゲティング)になる場合です 0:22:33.762,0:22:40.505 そして右側の「ウェブカムの写真」の項目が[br]気になっている人のために… 0:22:40.505,0:22:48.841 幸いな事にこのターゲットのPCには[br]ウェブカムが付いてなかったようですね 0:22:48.841,0:22:52.915 そうでなければ、EFFの勧めに従って[br]カメラのレンズをステッカーなどで覆った方がいい 0:22:52.915,0:22:58.856 ここを見ると、リンク付けできるインターネット上のIDを[br]探し出し、ひも付けして、 0:22:58.856,0:23:03.799 あなたがWEB上で用いている各IDや行動を全て[br]関連づけるということもやっている 0:23:03.799,0:23:12.797 もしあなたが5つの別々のメールアドレスを持っていても、[br]彼らはその持ち主が同じ人間だと分析できるし、 0:23:12.797,0:23:15.845 その持ち主が連絡を取っているのが[br]誰と誰かというところまで分かる 0:23:15.845,0:23:27.150 下の所に、ログイン情報とパスワードとある[br]対象の集合的な情報を持つ監視網を作っているんです 0:23:27.150,0:23:31.167 この人は多分運が良くて、パスワードもウェブカムの画像も[br]抜き出されなかった 0:23:31.167,0:23:38.897 それでもこの人がとったコンタクトや、[br]受信や送信メールの情報は入手できている 0:23:38.897,0:23:48.760 実際のメール部分の内容はお見せできませんが、[br]あなたがまだ自分は見つからないと思っているなら 0:23:48.760,0:23:53.998 それは間違った考えだという良い実例になったでしょう 0:23:53.998,0:23:59.381 監視という言葉のずれがここにあります 0:23:59.381,0:24:09.950 犯罪に関与していそうな人、[br]その特定の人物の通信を見張る代わりに 0:24:09.950,0:24:13.884 彼らは全ての人間を監視下に置き、[br]出来る限りの全てのデータを録音しておいて、 0:24:13.884,0:24:16.171 そこから調べようというのです 0:24:16.171,0:24:19.750 メルケル首相の件を見てみましょう 0:24:19.750,0:24:24.874 NSRL(※諜報リスト)にはNSAが[br]メルケルをスパイしていたというコードがあり 0:24:24.874,0:24:30.702 そこから3ホップでドイツ議会の全員、[br]そしてあなたがた全員に辿り着きます 0:24:30.702,0:24:39.763 あなたが偶然特定のウェブサイトにアクセスし、[br]そして特にあなたがイスラム教徒だった場合 0:24:39.763,0:24:53.100 自動的にあなたが標的リストに加わるという事がありえる[br]これは”Untasked Targeting”呼ばれています 0:24:53.100,0:25:00.624 だから彼らが「標的監視」と言う言葉を使う時、[br]普通の標的という言葉の定義を考えると、 0:25:00.624,0:25:16.616 私には凄く違和感があります[br]彼らがそれを絨毯爆撃という意味で使ってるんじゃない限り 0:25:16.616,0:25:20.419 多少の制限があるにせよ、[br]自由勝手にシステムを行使できる人がいて、 0:25:20.419,0:25:29.432 そのプログラムの詳細が漏れてくる事もほぼ無い 0:25:29.432,0:25:35.602 深刻ですよ。米国議会の人達はテクノロジーの世界で[br]何が起きてるか全く分かってないですから 0:25:35.602,0:25:46.804 議員を捕まえてTCP/IPについて質問してみるといい[br]いや、そもそも捕まらないだろうけど 0:25:46.804,0:25:52.666 しあなたが米国愛国者法215条の秘密解釈を知り、[br]ワシントンD.C.に行って高官に会えたとしても 0:25:52.666,0:25:57.780 彼らは話し合おうとはしない[br]解決のしようがないからです 0:25:57.780,0:26:05.140 政治解決の糸口が分からないのに[br]そこに問題があると認めさせるのは難しい 0:26:05.140,0:26:10.670 では、政治的問題を考えて解決法について話そう 0:26:10.670,0:26:14.879 サイファーパンクスはインターネット全体を[br]暗号化しようと提唱したが 0:26:14.879,0:26:23.130 それでも結局また別の方法での大量監視が[br]生まれるかもしれない 0:26:23.130,0:26:34.804 技術的側面と政治的側面の双方から解決を目指さなければ[br]この問題に出口はない 0:26:34.804,0:26:43.730 しかし今、NSAは世界の誰よりも力を持っています 0:26:43.730,0:26:46.831 帝王アレキサンダーこと、NSA長官の力は絶大です 0:26:46.831,0:26:51.365 彼は知ろうと思えば今すぐにでもこの携帯の[br]IMEI(識別番号)を知る事ができるでしょう 0:26:51.365,0:27:02.470 気分がいいですね。そして携帯に侵入し、[br]マイクをオンにする事も出来る…令状なしで 0:27:02.470,0:27:08.810 私が一番恐ろしいのは、もしあなたが[br]セキュリティソフトを作る事などに関わっている場合、 0:27:08.810,0:27:16.720 あなたが顧客に誠実にあろうとするほど[br]NSAはあなたを敵として扱うのです 0:27:16.720,0:27:19.589 私はその一人として、本当に嫌な気分です 0:27:19.589,0:27:21.264 もう少し実例を見ましょう 0:27:21.264,0:27:23.660 これらは別々のプログラムです 0:27:23.660,0:27:27.256 QUANTUMTHEORY, QUANTUMNATION, [br]QUANTUMBOT, QUANTUMCOPPER, QUANTUMINSERT 0:27:27.256,0:27:29.216 聞いたものもあると思うので、手短かに説明します 0:27:29.216,0:27:33.220 QUANTUMTHORYはゼロデイ脆弱を利用するもの 0:27:33.220,0:27:40.977 SMOTHまたはseasoned moth(ラリった蚊??)と[br]呼ばれるソフトウェアはPCに侵入した後 0:27:40.977,0:27:44.950 30日後に自滅するように作られている 0:27:44.950,0:27:52.231 この人達、アシッドのやり過ぎかフィリップKディックの[br]読み過ぎだと思うね。どっちもかも 0:27:52.231,0:27:55.874 でも彼らにとってはフィリップKディックの[br]ディストピアなんかまだまだらしい 0:27:55.874,0:28:00.695 そして彼らはおそらくディックの「VALIS」を読んだ後、 0:28:00.695,0:28:07.972 QUANTUMNATIONの一角としてVALIDATOR、そして[br]COMMONDEERと言うものを作った 0:28:07.972,0:28:17.238 これらはメモリの中で行われる攻撃で、まず[br]あなたのマシンがTriplewireやAidといったような、 0:28:17.238,0:28:29.293 異常を感知するセキュリティーツールを[br]導入しているかどうかを探ります 0:28:29.293,0:28:35.363 そして、COMMONDEERという名前が[br]もじりになっているのかどうか、 0:28:35.363,0:28:40.559 あなたのマシーンを乗っ取る(commandeer)んです 0:28:40.559,0:28:48.952 合衆国憲法に、所有者の同意なしに兵士を[br]家宅に宿営させてはならないというのがありましたよね 0:28:48.952,0:28:53.859 自分のPCが乗っ取られるって、[br]それのデジタル版みたいですよ 0:28:53.859,0:29:01.988 どうしてそんなことが許されているんでしょう[br]そもそも誰も今まで気付いてなかったからです 0:29:01.988,0:29:13.978 私達が今回公表した事で、こういった事が暴政にあたるか[br]それとも、中には、 0:29:13.978,0:29:20.277 妥当な行いだという意見もあるかもしれないが、[br]そういった議論が一般にされることが大事です 0:29:20.277,0:29:22.921 さらにこれは、QUANTUMBOTというIRCボットを[br]乗っ取るツールです 0:29:22.921,0:29:31.177 そんな事が出来るなら、多くのボットネット攻撃[br](DDos攻撃etc)を止めることだってはずですが 0:29:31.177,0:29:42.168 どうやらそのために使っている風もない[br]詳細な使い道は謎なのですが、 0:29:42.168,0:29:49.997 問題なのは、彼らはそんな事まで出来るのだという事です 0:29:49.997,0:29:56.493 情報公開されるべきプログラムだと思います[br]私たちも今日さらに詳細を公開します 0:29:56.493,0:29:58.439 そしてQUANTUMCOPPERというのが、一層恐ろしい 0:29:58.439,0:30:04.430 基本的には、TCP/IP通信に干渉し[br]ファイルのダウンロードを破壊できるようなもの 0:30:04.430,0:30:12.685 それはNSAが望めば、現存する(TOR等の)[br]匿名システムを全て破壊する事ができ、 0:30:12.685,0:30:26.780 中国のグレートファイアウォールの地球規模版を[br]一夜にして作れてしまうという事です 0:30:26.780,0:30:41.342 暴力的なシステムです[br]もちろん善い目的のために使われるんでしょうが 0:30:41.342,0:30:49.830 怖いのは、先ほども触れましたが、こういった事を[br]可能にする「ダイオード」というもの 0:30:49.830,0:31:02.276 他人のマシンに侵入し、操縦し、[br]権限のない領域にまで入ってくる 0:31:02.276,0:31:11.615 荒っぽいだけの話ではない 0:31:11.615,0:31:14.754 次にQUANTUMINSERTIONです 0:31:14.754,0:31:24.865 これは規模が大きい。Belgacom(ベルギーの通信会社)[br]に対して行われているからです[br] 0:31:24.865,0:31:26.656 基本的には、パケット改ざんを行なうものです 0:31:26.656,0:31:29.912 例えばTCP通信で、[br]アリスはボブに交信したいと思う 0:31:29.912,0:31:32.862 そして、たまたま2人ともTLS (暗号化)[br]について知らなかったとする 0:31:32.862,0:31:36.424 アリスはHTTPリクエストをボブに送る[br]ボブというのはYahoo。NSAはYahooが大好き 0:31:36.424,0:31:43.545 そしてNSAはYahooからアリスにレスポンドが届く前に[br]改ざんしたパケットを返す 0:31:43.545,0:31:50.280 TLSを使っていれば、こういった攻撃は防げます 0:31:50.280,0:31:58.601 せいぜい、通信を遮断することには成功できても、[br]パケットに対してなにかをする事までは出来なくなります 0:31:58.601,0:32:01.322 こういったいわゆるマン・オン・ザ・サイド[br](man-on-the-side/MotS)攻撃は 0:32:01.322,0:32:05.969 TLSさえ使えば防げる問題なんです 0:32:08.214,0:32:15.615 90年代に「MP3をダウンロードするとき、[br]共産主義もダウンロードしている」というジョークが 0:32:15.615,0:32:21.272 「インターネットに裸で乗るとき、[br]NSAが相乗りしている」… 0:32:28.460,0:32:31.633 さて、TAO(Tailored Access and Operation)です 0:32:31.633,0:32:40.545 FOXACIDは水飲み場型攻撃のようなもので、[br]あなたがあるURLにアクセスすると 0:32:40.545,0:32:44.397 QUANTUMINSERTがインラインフレームやコードを[br] 0:32:44.397,0:32:49.623 webブラウザに埋め込んで[br]リソースを読み込ませます 0:32:49.623,0:32:53.792 FOXACIDに利用されているサイトのひとつに[br]CNN.comがある 0:32:53.792,0:32:55.332 だって…みんな好きでしょ? 0:32:55.332,0:33:08.741 過激派のサイトだし。共和党支持者が読んでます。[br]非合法的帝国主義戦争勃発に備えて… 0:33:08.741,0:33:13.106 簡単にいうと、あなたがこれにひっかかると[br]FOXACID側のサーバーは 0:33:13.106,0:33:18.217 あなたのマシンが攻撃できそうかどうか調査して、[br]できそうなら実行する 0:33:18.217,0:33:19.648 それだけです 0:33:19.648,0:33:29.866 FOXACIDに使われているいくつかのURLや、[br]その仕組みについては分かっています 0:33:29.866,0:33:33.571 注目はFOXACIDのサーバーがアパッチに[br]擬態していることです 0:33:33.571,0:33:41.910 手口からして、Hacking Teamが[br]絡んでいるかもしれないとにらんでいますが… 0:33:41.910,0:33:48.289 ともかく、それが偽のアパッチサーバーである事は[br]明らかです 0:33:48.289,0:33:52.240 それと、彼らのインフラは米国内にない、[br]という事に注目です 0:33:52.240,0:33:59.211 もし、あるアタッカーがインターネットのある、[br]世界中のあらゆる場所から攻撃をしかけてきているのに、 0:33:59.211,0:34:05.399 あるひとつの所からだけは絶対にやってこないと[br]わかった場合 0:34:05.399,0:34:09.600 これを匿名性の観点から考えると? 0:34:09.600,0:34:15.939 普通はその場所に何か隠されていると思いますよね[br]法的要求事項の問題でしょうか? 0:34:15.939,0:34:29.314 しかしNSAのTAO部隊のインフラが米国内にない、[br]という状況はよく考える価値がある 0:34:29.314,0:34:34.835 そしてポイントは、NSAは出来ない事は、[br]GCHQに持ち込まれる、という事です 0:34:34.835,0:34:44.222 例えば、NSAがGmailの特定のセレクターを[br]標的にする事が出来ない時 0:34:44.222,0:34:50.826 協定同意フォームに記入さえすれば、 0:34:50.826,0:35:03.606 国内の諜報に限界がある時でも、情報を手に入れられる[br]情報は通貨のように、GCHQと取引する事ができる 0:35:03.945,0:35:08.224 ちなみに彼らもYahooが大好き! 0:35:08.224,0:35:16.520 ちょっと一息 0:35:16.520,0:35:20.110 オースティンパワーズネタでGCHQをちゃかすのは[br]鉄板だよね 0:35:20.110,0:35:22.537 OK、次の機密資料です 0:35:22.537,0:35:33.376 これはNSAの実際のパワポ資料です[br]おなじみの醜悪な本部も描かれてますね 0:35:33.376,0:35:37.821 QUANTUMの仕組みについて説明されてます 0:35:37.821,0:35:41.614 SSOとはSpecial Source Operations site[br](特別情報運用拠点) 0:35:41.614,0:35:45.872 デア・シュピーゲル誌の表紙で報じた[br]「DAS NEST(巣)」という 0:35:45.872,0:35:52.480 ベルリンの米国大使館の屋根にある盗聴用のパネルは[br]まさにこれの事です 0:35:52.480,0:36:00.645 このようにしてYahooからのパケット通信にも[br]割り込んでいる 0:36:00.645,0:36:08.371 Yahooのパケットを蹴り飛ばしたからには、[br]NSAはYahooになりすまして、 0:36:08.371,0:36:15.470 Yahooの代わりをしなくてはならない 0:36:15.470,0:36:25.331 アメリカ企業になりすましてそのユーザーとの[br]会話に侵入する 0:36:25.331,0:36:30.845 これをやられたら、あなたはYahooを使った時点でおしまい 0:36:30.845,0:36:36.819 私が思うに、彼らがYahooを好むのは、[br]特にYahoo自体に脆弱性があるという事ではなく 0:36:36.819,0:36:41.649 典型的なYahooユーザーは…偏見かもしれませんが、[br]セキュリティに敏感でアップデートをこまめにする様な 0:36:41.649,0:36:46.913 人間じゃないと思われているからでないかと 0:36:46.913,0:36:54.736 彼らはCNN.comも大好きです[br]社会学的研究になりますが 0:36:54.736,0:37:00.142 SSOが嗅ぎ回り、侵入を行い、[br]FOXACIDにリダイレクトさせる 0:37:00.142,0:37:05.271 これはWebブラウザに対する侵略の一例ですが、[br]彼らは他にも色々な方法を持っているでしょう 0:37:05.271,0:37:11.325 私達は携帯電話の脆弱性についてはよく知っています[br]例を挙げましょう 0:37:11.325,0:37:20.135 これはNSAが使っている携帯のIMSI(識別番号)を[br]キャッチできる基地局です 0:37:20.135,0:37:31.330 世界初公開です[br]今朝のシュピーゲルの記事をカウントしなければですが 0:37:31.330,0:37:35.420 「標的を探して、捕らえて、とどめを刺す装置」だそうです 0:37:35.420,0:37:42.325 彼らが「標的」という言葉を使う時はもう、[br]それは大量傍受のことだって分かりますよね 0:37:42.325,0:37:51.505 これは基地局のふりをするもの[br]彼らは電話や通信、そのものになろうとしています 0:37:51.505,0:37:56.691 そこを通る人は誰でもターゲットになる可能性がある 0:37:56.691,0:38:03.254 緊急電話の911に、ヨーロッパだと112に、電話が必要な時[br]彼らが待機してるといいんですが 0:38:03.254,0:38:08.780 あなたがこういう事を見つけたいと思ったら、[br]どこが繫がるか色々な緊急通報用番号にかけてみるといい 0:38:08.780,0:38:11.386 あと注目なのは、エクアドル大使館に行くと、[br] 0:38:11.386,0:38:15.200 ウガンダのテレコムから[br]ウェルカムメッセージが来るってことです 0:38:15.200,0:38:20.632 エクアドル大使館にいるジュリアン・アサンジに対して[br]このIMSIキャッチャーを配備した際に、 0:38:20.632,0:38:33.633 装置の再設定を忘れて、ロンドンの回線に見せかける[br]はずが、ウガンダのままになってしまってたからです 0:38:33.633,0:38:43.372 この装置は17万5800ドルで買えますよ[br]GSMもPCSもDCS(規格)もカバーしてます 0:38:43.372,0:38:48.695 でもあなたが携帯電話を使う人ならこの話は忘れましょう[br]なにをしてもしょうがないですから 0:38:48.695,0:38:50.902 例外はクリプトフォンとRedPhoneです 0:38:50.902,0:38:56.429 本当にセキュアなフリーソフトウェアを作っている人達に[br]声援を送りたい 0:38:56.429,0:38:58.500 モキシー・マーリンスパイク氏のような 0:38:58.500,0:39:02.403 名前を出してごめん、でも沈黙は君を守ってはくれないよ 0:39:02.403,0:39:09.896 知る事が大事です、モキシーは本当にフリーで[br]オープンソースなものを作り 0:39:09.896,0:39:14.980 そしてバックドアを付けたりとか[br]ゲスな事はやっていないというまれな人です 0:39:14.980,0:39:18.701 私達にはこういうものが必要なんです 0:39:18.701,0:39:24.980 なぜなら奴らは私達のアクセスするインフラ自体を[br]すげ替えてしまうからです 0:39:24.980,0:39:27.715 まるで私たちの歩く舗道を、スパイ装置が[br]仕組まれたものに入れ替えてしまうみたいに 0:39:27.715,0:39:31.105 実際そういうこともやってます 0:39:31.105,0:39:33.738 ここからはざっと説明する程度にします 0:39:33.738,0:39:37.172 各自オンラインでよく見てもらった方がいいし、[br]Q&Aの時間も残したいので 0:39:37.172,0:39:53.667 wifiカードがあるPCに、SOMBERKNAVEという[br]プログラムがwifi装置に入り込みます 0:39:53.667,0:39:59.886 もしwifiカードが無かったら、近辺のwifiをスキャンして、[br]オープンwifiネットワークに乗っかります 0:39:59.886,0:40:06.581 あなたのコンピュータに入り込むために[br]他人のwifiネットワークまで利用するんです 0:40:06.852,0:40:11.974 これでエアーギャップ(隔離されたネットワーク)[br]内のターゲットも標的化できる 0:40:11.974,0:40:14.620 これはソフトウェア「インプラント」について 0:40:14.620,0:40:26.579 これに関わっているクソ企業の名前を挙げていきたいですね[br]私達のセキュリティを弱める事に加担してるんですから 0:40:26.579,0:40:30.585 愛情をもって言うんですけどね[br]彼らの中の一部はまた被害者かもしれないので 0:40:30.585,0:40:33.810 私達にはどっちがどっちか判断できない 0:40:33.810,0:40:42.173 だから告発する事によって、彼らも態度をはっきりできる[br]誰が関わっていて誰がそうでないか見抜きたいんです 0:40:42.173,0:40:52.620 これからの関係のために 0:40:52.620,0:40:54.774 STUCCOMONTANAというのは基本的には[br]「badBIOS」です 0:40:54.774,0:40:57.903 聞いた事あるでしょうか、[br]気の毒なDragos氏が被害にあったマルウェアです 0:40:57.903,0:41:00.342 現在、彼は私と話せる状態じゃないです[br]頭にも来てると思うんで 0:41:00.342,0:41:06.434 私が米国内で勾留された時、[br]私は電話を取り上げられました 0:41:06.434,0:41:12.512 それからおそらく彼らは、私の通話履歴を全部調べた[br]電話機がなくてもそれ位できるはずですが、 0:41:12.512,0:41:16.768 私への脅しのつもりもあったんでしょう、効果ないですけど 0:41:16.768,0:41:22.293 ですがその事があってから、Dragos氏の全ての[br]コンピュータやXboxが感染の被害にあったんです 0:41:22.293,0:41:28.348 彼はずっとそう主張してます[br]そしてBIOSについて彼が言った事は、 0:41:28.348,0:41:34.158 まさにここに書かれているテクニックです[br]NSAはBIOSに攻撃を行っていた 0:41:34.158,0:41:43.447 また、システム管理モードを利用して、BIOS内部に潜伏[br]する方法が書かれています 0:41:43.447,0:41:50.772 つまり、これはDragos氏が主張していることの[br]完璧な裏付けです 0:41:50.772,0:41:53.916 そこで疑問なのは、彼がどうやってそれを突き止めたのか? 0:41:53.916,0:42:02.473 それを検証可能なツールはまだない[br]そのための手段を有していないのにです 0:42:02.473,0:42:03.482 では次 0:42:03.482,0:42:09.103 これはSWAPというもの[br]ハードドライブの隠しエリアの書き換えをする 0:42:09.103,0:42:14.630 この図を見てください[br]リアルタイムでハッキングが可能なようですね 0:42:14.630,0:42:20.399 中華人民解放軍…ええと、NSA… 0:42:20.399,0:42:31.114 ここに書かれているSNEAKERNETなどは、[br]これらは全て別々のプログラムです 0:42:31.114,0:42:33.414 Windows、Linux、FreeBSDに対応しています 0:42:33.414,0:42:38.632 アルカイダのメンバーでSolaris使っている人が[br]どれだけいますかね? 0:42:38.632,0:42:47.779 ここから重要なことが分かります。彼らは[br]インフラ自体を支配したいんです、個別の人間ではなく 0:42:47.779,0:42:53.526 これらのインプラント(埋め込み)によって、[br]彼らはシステム全体を「植民地化」したいんです 0:42:53.526,0:43:00.470 人々が知らない所で行われているので、[br]議論にすらなりません。でも知るべきです 0:43:00.470,0:43:06.364 とりわけサン・マイクロシステム社と[br]NSAの関わりという事実を考えると 0:43:06.364,0:43:08.970 私がどれだけこのことを気に病んでいるか言葉にできない 0:43:09.262,0:43:13.350 彼らはMicrosoftや他のアメリカ企業だけでなく、[br]多国民が関わるLinuxやFreeBSDも標的にしている 0:43:13.350,0:43:19.539 侵略は集団や企業にとどまらず、[br]あなたの選べる全てのオプション、 0:43:19.539,0:43:25.324 エンドユーザーからテレコムネットワークの[br]コアにまで及んでいます 0:43:25.324,0:43:29.671 DEITYBOUNCEはDellに向けた攻撃です 0:43:29.671,0:43:38.121 Dell PowerEdge 1850, 2850, 1950, 2950 RAIDサーバーは[br]全て記載のいずれかのBIOSのバージョンを使っています 0:43:38.121,0:43:42.487 しかし、それって一体なぜなんでしょう 0:43:42.487,0:43:45.412 Dellさん、理由を教えてもらえると嬉しいんだけど 0:43:45.412,0:43:48.499 あなたがYARA(マルウェア検索ツール)のシグネチャを[br]書いてる人で、NSAのマルウェアに興味がある人なら 0:43:48.499,0:43:53.970 RC6暗号が使われているか、[br]RC6に見られる定数がないか探すでしょう 0:43:53.970,0:44:00.829 そして彼らがUDPの暗号化された[br]トラフィックを吐き出すかを見るでしょう 0:44:00.829,0:44:07.508 私達はそのサンプルを見る事ができました、[br]残念ながらキャプチャーは出来ませんでしたが 0:44:07.508,0:44:11.810 私と共にこの件に関して調べている人達は、[br]政府から強制的な家宅捜索を受けたりとか 0:44:11.810,0:44:22.737 ひどい目にあってますが、興味深いのは、ちょうどその後[br]この手のものが発見されるようになったんです 0:44:22.737,0:44:27.778 起こっていない事なら[br]このスライドには入れられません 0:44:27.778,0:44:31.590 でもあなたにその気があれば検証できることです 0:44:31.590,0:44:35.623 実際YARAのマルウェア情報に照らし合わせて[br]関連した現象を見つけている人はいます 0:44:35.623,0:44:39.619 近いうちに多くのマルウェアリサーチャーが[br]このスライドの内容について言及するでしょう 0:44:39.619,0:44:47.810 そういった人達に研究をすすめてもらいたい、[br]誰が被害者なのかをはっきりされるためにも 0:44:47.810,0:44:52.301 これはiphone用のバックドア 0:44:52.301,0:44:56.899 DROPOUTJEEPというもの 0:44:56.899,0:45:05.141 SMSから、連絡先情報、ボイスメール、マイクの音声、[br]カメラのキャプチャ、基地局情報まで。すごいね 0:45:05.141,0:45:12.100 アップルがこれを助けていると思います?どうでしょう[br]彼らがはっきり否定してくれるのを願います 0:45:12.100,0:45:17.659 正直ちょっと怪しいなというのが問題なんですが[br]勿論確証はないですけど、 0:45:17.659,0:45:25.718 でも彼ら、iOSデバイスをターゲットにしたインプラントは[br]「いつでも」成功していると主張しているんです 0:45:25.718,0:45:29.866 彼らがアップル製品に対して有効な[br]大量のエクスプロイトのデータを有していて 0:45:29.866,0:45:35.109 つまり彼らがアメリカ企業製品の核となるシステムの[br]情報を持っていて、妨害を行っているか 0:45:35.109,0:45:40.530 もしくは、アップル自らそれを行っているのか[br]私にはわかりません 0:45:40.530,0:45:44.860 アップルは、PRISMプログラムにも[br]参加していなかったことからして、 0:45:44.860,0:45:49.947 私は信じたいです、ジョブズが亡くなって以降、[br]彼らはただクソみたいな製品を作っているだけなんだって 0:45:49.947,0:45:52.616 本当でしょ? 0:45:58.131,0:46:01.930 これはHVT 0:46:01.930,0:46:06.674 Windows CE搭載のスラーヤ・フォン(衛星携帯電話)の[br]バックドアを利用し、HVT(ハイバリューターゲット)を狙う 0:46:06.674,0:46:13.507 あなたがもしスラーヤ・フォンを使っているなら…幸運を 0:46:13.507,0:46:17.176 これもファームウェアの書き換えを行います 0:46:17.223,0:46:23.630 今年のOHM(2013)でも、[br]ファームウェアすり換えについてのトークがありました 0:46:23.707,0:46:28.326 もうピンときましたね。IRATEMONKというプログラムで[br]NSAはまさにその手を使ってる 0:46:28.841,0:46:37.339 ハードドライブ内のファームウェアを入れ替えるので、[br]あなたがハードドライブをリフォーマットしようが関係ない 0:46:37.339,0:46:42.121 ファームウェアだけでこれだけの事をやるんです 0:46:42.121,0:46:47.539 ここに対象のハードドライブの企業名が書いてあります[br]Western Digital、Seagate、Maxtor、Samsung 0:46:47.539,0:46:56.418 FAT、NTFS、EXT3、UFSをサポートしている[br]おそらく実際はさらにいくつかのファイルシステムも 0:46:56.418,0:47:10.120 Status欄に注目して下さい。「直ちに実行に移せる状態」[br]そして「コスト:$0」。フリーです 0:47:10.120,0:47:18.373 いや、みなさんにとってフリーって意味じゃないですよ、[br]みなさんが彼らにとってフリーって意味で 0:47:19.906,0:47:29.983 カーステン・ノール氏とルカ氏が、まさにこの[br]攻撃方法についての素晴らしいスピーチをしてくれました 0:47:35.779,0:47:42.520 NSAはこの脆弱性を知っていて、誰にも見つけられないし、[br]第三者から危害を及ぼされることはない、などと 0:47:42.520,0:47:45.299 言っていたわけですが、 0:47:45.360,0:47:48.654 カーステンはまさにこの脆弱性を発見しました 0:47:48.654,0:47:52.840 ユーザーに知られずSIMカードにjavaアプレットの[br]インストールを行う事が出来て 0:47:52.840,0:47:56.522 それはサービスプロバイダの[br]セキュリティ設定に依存している 0:47:56.522,0:48:06.980 そしてカーステンはまさにここに書かれている、[br]ツールキットへの攻撃についても、独自に成功したのです 0:48:06.980,0:48:10.388 これは確たる証拠です、[br]カーステンとルカがとんでもないという事だけでなく、 0:48:10.388,0:48:15.843 NSAがいかに公正さを欠いているかということの 0:48:15.843,0:48:22.720 金をもらってこれらの事をしていて、黙っていた人が[br]沢山いたんです 0:48:28.839,0:48:30.957 重要な事です 0:48:30.957,0:48:33.546 「インターディクション」という言葉が見えますか 0:48:33.546,0:48:36.164 リモートアクセスを介してー言い換えれば、[br]コンピュータに侵入するーか、 0:48:36.164,0:48:39.898 もしくはインターディクションする[br]ー言い換えれば、おまえの郵便を盗むーか、という 0:48:39.898,0:48:46.998 みんなよく私達みたいなパラノイアな人々が、[br]家に押し入られたとか主張してるのを聞くと思いますが 0:48:46.998,0:48:50.247 実際私も何度もやられてますんで…[br]くそ野郎ども覚えておけよ…大事なのは、 0:48:50.247,0:48:53.912 このプロセスは私たち全員を脅かすものだということです 0:48:53.912,0:48:57.413 これは郵便制度の尊厳を汚すものです。つまり… 0:48:57.413,0:49:03.972 本当に腹が立つんですが、これって、あなたは[br]スパイされずに手紙も送れないってことだけじゃなく、 0:49:03.972,0:49:06.560 更に、やつらはそれに細工してるかもってことなんです 0:49:06.560,0:49:14.108 米国郵政公社が全ての情報を記録しているだけでは[br]物足りず、荷物に手を加えることまで! 0:49:14.108,0:49:18.513 ですから例えば、あなたがAmazonとか、[br]インターネット上で物を買うたびに、 0:49:18.513,0:49:22.972 それが彼らの手に渡って取り替えられてる[br]可能性が常にあるってことなんです 0:49:22.972,0:49:27.149 話に聞いたやり口のひとつは、[br]彼らは物理的にコンピューターのケースを取って、 0:49:27.149,0:49:32.882 その中にバックドアを仕込むというのです 0:49:32.882,0:49:41.778 だからそれが極めてマザーボードに隣接していれば、[br]点検してもそれは見つけられません 0:49:41.778,0:49:45.910 ハードウェアのインプラントについて話しましょう 0:49:45.910,0:49:50.574 これはBULLDOZER[br]PCIバスのハードウェア・インプラントです 0:49:50.574,0:49:54.791 そうは見えないけど、結構怖いものです 0:49:54.791,0:50:04.346 これはBIOSとシステム管理モードに干渉してます[br]多様な接続が利用されているというのも重要です 0:50:04.346,0:50:09.107 INMARSAT, VSAT, NSA MEANS、Future Capabilities[br]という長距離通信が描かれています 0:50:09.107,0:50:13.452 NSA MEANSは実際ありそうです[br]Future Capabilitiesは自明です 0:50:13.452,0:50:17.572 「このハードウェア インプラントは[br]双方向の無線通信を供給する」 0:50:17.572,0:50:20.270 あなたが全てのwifiカードを無効にしたところで、 0:50:20.270,0:50:27.228 彼らは既にあなたのシステムに[br]感知できないものを植え込んでるんです 0:50:27.228,0:50:30.491 このハードウェアのバックドアは[br]I2Cインターフェースを利用します 0:50:30.491,0:50:38.138 NSA以外に使う人などいなそうなテクニックだからです[br]何かの役に立っていたんですね、ファンの制御以外に… 0:50:38.138,0:50:45.758 しかし見てください。またアメリカの企業の名前が[br]彼らはHPのサーバーの脆弱性を知っていて 0:50:45.943,0:50:55.190 それを黙って利用したんです[br]IRONCHEFはそのひとつの見本です 0:50:56.313,0:50:59.933 アメリカ企業との関わりについては何度でも強調したい 0:50:59.933,0:51:09.231 これってヨーロッパの企業に利用価値がないということでは[br]ないと思うのですが、利権的にも、分かりませんが… 0:51:09.231,0:51:16.994 でも彼らがアメリカ企業を狙うのは地の利があるからです 0:51:16.994,0:51:24.622 そして、私自身ソフトウェアやハードウェアデバイスを[br]作るアメリカ人として、気分が悪いだけでなく 0:51:24.622,0:51:37.370 実際問題になるのは、[br]自分も同じ穴の狢みたいに思われてしまうことです 0:51:37.370,0:51:44.206 政府が行っているアメリカ企業に対する、[br]ゼロデイ脆弱性の収集というのは、 0:51:44.206,0:51:49.702 社会全体に対して真に重要性のある場合以外、[br]やめるべきだと言うことに関して 0:51:49.702,0:52:02.200 オバマ大統領の諮問委員会だって私と同意見なのです 0:52:02.200,0:52:16.563 これは実際の流れのフローチャートです[br]またの名をあなたが逃れられない道筋 0:52:16.563,0:52:25.950 もしあなたの携帯から暗号化されたSMSが[br]送られているのを見た事があるなら…送り先はNSAかも 0:52:25.950,0:52:27.239 もうひとつ例があります 0:52:27.239,0:52:35.730 携帯電話を買うなら、[br]samsungのSGH-X480Cをお勧めです 0:52:35.730,0:52:40.584 NSAにとって他人の携帯電話を攻撃するのに最適な機種[br]だそうです。何故なのかはわかりません 0:52:40.584,0:52:46.738 彼らはバックドアを追加して、[br]標準的な携帯電話からSMSを送るだけ 0:52:46.738,0:52:55.693 この攻撃のプロセスから分かるのは、[br]あまりに簡単だって事です 0:52:55.693,0:53:00.747 一度あなたの携帯に侵入されたら、[br]彼らは特に特殊なアクセスも必要としない 0:53:00.747,0:53:04.556 他にも気付いた人間が、[br]このテクニックを使っているかもしれない 0:53:04.556,0:53:08.554 次はCOTTONMOUTH、USBのハードウェア インプラント 0:53:08.554,0:53:11.856 デア・シュピーゲルにも詳細があります[br]赤いパーツ部分を見てください 0:53:11.856,0:53:16.509 これはワイヤレスブリッジの役割をして、[br]悪質なソフトウェアをロードする事ができます 0:53:16.509,0:53:18.644 詳細があります 0:53:18.644,0:53:24.363 この図は仕組みを説明してますが[br]回り道をしてエアーギャップを克服しています 0:53:24.363,0:53:33.199 ここに書かれている規格のGENIEとか、その他の色々な[br]プログラム名は、DROPOUTJEEPと同じく、 0:53:33.199,0:53:39.130 CHIMNEYPOOLを元にしています 0:53:39.130,0:53:47.397 様々な対象に攻撃するために、様々な能力を持った[br]大量のプログラムが存在しています[br] 0:53:47.397,0:53:54.935 これから派生しているものの中でも面白いのが、[br]USBプラグに入っているもの 0:53:54.935,0:53:58.897 そしてこれ、50個で200,000ドル。安いんです 0:53:58.897,0:54:04.877 私のメッセージ気に入りました?そう、200,000ドルです 0:54:04.877,0:54:10.562 次は、レントゲン撮影機を持っている人には[br]朗報のチップです 0:54:10.562,0:54:15.210 HOWLERMONKEY高周波数発信機と書かれてます 0:54:15.210,0:54:18.440 HOWLERMONKEYとは?[br]というのはひとまず置いておいて、 0:54:18.440,0:54:22.500 まずこれはイーサネットを利用する、[br]FIREWALKというもの 0:54:22.500,0:54:27.815 イーサネットコントローラの中に配置されます[br]コンピューターに対してどうこうする必要なく、 0:54:27.815,0:54:36.487 直接ネットワーク内のパケットに介入できます[br]シュピーゲルのwebサイトに詳細部分を載せましたが、 0:54:36.487,0:54:43.780 ターゲットネットワークのイーサネット上の[br]パケットに対する能動的攻撃、だそうです 0:54:43.780,0:54:50.517 これはDellのPowerEdge 2950にインプラントする[br]実際のハードウェア、FLUXBABBITT 0:54:50.517,0:54:58.260 JTAGデバッグ・インターフェースを利用します[br]どうしてDellのサーバはこれを残しておいてるんでしょう? 0:54:58.260,0:55:06.674 脆弱性を残しているということですよ[br]意図的にでしょうか、ミスでしょうか? 0:55:06.674,0:55:19.166 Dellにはこれを改善するか少なくともこういった[br]APT攻撃に対処する情報を公開してほしい 0:55:19.166,0:55:24.883 アメリカが中国に対して告発していることは、[br]全てアメリカもやっている 0:55:24.883,0:55:34.819 自国の企業に対しても、と言う事が分かってきた[br]そして公の問題にもなってこなかった 0:55:34.819,0:55:45.166 特に多くの技術的詳細は不明瞭にされ議論する事が[br]できなかった 0:55:45.166,0:55:47.508 そしてHOWLERMONKEYです 0:55:47.508,0:55:51.858 これはNSAがあなたの荷物にインプラントするチップの[br]実物の写真です 0:55:51.858,0:55:57.346 郵便を開けて、あなたのコンピューターに[br]これらのチップを入れるんです 0:55:57.346,0:56:06.648 FIREWALKは特に重要なものですが、[br]シンプルで平凡なパーツに見えるでしょう 0:56:13.913,0:56:15.563 驚いた人は? 0:56:19.327,0:56:24.757 ここにいる人がみんなシニカルじゃなさそうでよかった[br]そういう野郎でもさすがに驚いたでしょう 0:56:25.328,0:56:30.256 まだ驚いてない人はいる? 0:56:30.507,0:56:32.968 よし、君の脳天をぶっ飛ばしてやろう 0:56:34.903,0:56:38.206 さて、みんなTEMPESTについては知ってますよね? 0:56:38.391,0:56:42.339 電磁波照射によって、コンピュータから[br]データを抜き取る手法です 0:56:42.339,0:56:49.698 古いテクニックだからこれには誰も驚きませんね 0:56:49.698,0:56:54.963 さて、NSAはあなたと、あなたの周りの[br]コンピューターシステムに 0:56:54.963,0:56:57.840 エネルギーを照射することに特化したテクニックを[br]持っていると言ったらどうですか? 0:56:57.840,0:57:03.309 本当だと思いますか、それとも狂人の妄想だと思いますか? 0:57:03.309,0:57:11.884 どうです?君たちみたいにひねくれてる人達は[br]何にも驚かないかな?驚かない人は手をあげてみて 0:57:12.441,0:57:18.756 いいですね。さっきよりずっと挙手が減りましたよ…[br]あと一人ですね。素晴らしい 0:57:18.756,0:57:26.684 ここには彼らが実際やっていることが書かれてます[br]ジュリアン・アサンジにこの事を話したら彼、 0:57:26.684,0:57:33.765 「ふむ、ヒューゴ・チャベスの周りにいた人は[br]何が彼の癌の原因だったのかに思いを馳せるだろうなあ」と 0:57:33.765,0:57:39.111 私は「それは今まで考えたことなかった。そういえば[br]これらの装置の身体への安全性について 0:57:39.111,0:57:45.455 のデータが見つからないな。NSAはちゃんと1キロワットの[br]高周波を人間に近距離から照射しても、 0:57:45.455,0:57:51.951 安全だって検証するテストを行ったんだろうか?」 0:57:51.951,0:57:53.546 なんてこった! 0:57:53.546,0:57:56.758 まだ冗談だと思っているでしょう、ではこれを見てください 0:57:56.758,0:58:02.095 これは連続的周波発信/探知器です[br]用途は明らかですね 0:58:02.095,0:58:10.837 レンジは1から2GHzの間で、帯域幅の上限は45MHz迄[br]で調節可能、内部アンプで2ワットまで、 0:58:10.837,0:58:19.653 外部アンプで1キロワットまで出力可能 0:58:19.653,0:58:22.802 飲み込むのに時間をあげましょう 0:58:25.777,0:58:28.298 さあ、クレイジーなのは誰かな? 0:58:32.349,0:58:37.961 あと1分しかないそうです。ペースを上げます 0:58:37.961,0:58:41.706 これはRAGEMASTERというインプラント 0:58:41.706,0:58:45.883 ANGRYNEIGHBOR(怒った隣人?)[br]というツール軍の一部で… 0:58:45.883,0:58:50.278 この小さなデバイスはレーダーシステムで、[br]シグナルを受信するために 0:58:50.278,0:58:55.428 モニター内部のケーブルに埋め込まれています 0:58:55.428,0:58:59.245 テルミン氏がKGBに作ったGreat Seal bug(盗聴システム)[br]とあまり違わないものです 0:58:59.245,0:59:07.271 やっとKGBに追いついたわけですね[br]発信器から照射される連続的な電磁波が 0:59:07.271,0:59:13.966 このチップに反射することにより、[br]モニターの内容を見る事ができるのです 0:59:14.858,0:59:22.499 ここに完成されたライフサイクルがありますね[br]まず電磁波を照射して、癌で殺して、 0:59:22.499,0:59:24.774 それであなたは…あがり? 0:59:25.009,0:59:28.169 こちらは同じ仕組みで、キーボードに対するもの 0:59:28.169,0:59:34.321 データのリトロリフレクターといえます 0:59:34.321,0:59:37.644 もうひとつ、これはTAWDRYYARDプログラム[br] 0:59:37.644,0:59:44.547 ちょっと毛色の違うもので、これはビーコンです[br]おそらくあなたをドローンで殺すための 0:59:44.937,0:59:50.703 恐ろしい装置です[br]マイクロフォンに対して使うこともあるようです 0:59:50.703,0:59:55.880 そして、既製の部品から出来ているので、[br]出所がNSAだと分からない、と書いてあります 0:59:55.880,1:00:03.158 この資料さえ公表されなければね![br]ハッピーハンティング! 1:00:08.492,1:00:14.302 これって「狩り」の道具ですよ[br] 1:00:14.302,1:00:20.858 ターゲットの携帯の位置情報に対して[br]仕上げに使われるツールです 1:00:20.858,1:00:27.276 さあ、これでも驚かない人は? 1:00:27.276,1:00:30.469 よかった、ついに、誰も手を挙げなくなりました 1:00:30.469,1:00:35.260 …何かを聞き間違えたに違いない一人を除いては… 1:00:35.869,1:00:43.286 もしくは君はとても賢いのかも[br]どうか私達のために研究を進めてほしい 1:00:43.286,1:00:50.569 それからNSAで働いている人がいたら、[br]もっとリークしてください 1:01:46.310,1:01:57.677 ありがとうジェイク[br]残念ながらQ&Aの時間がなくなってしまいました 1:01:57.677,1:02:04.824 でもプレスカンファレンスがありますよ[br]カンファレンスルームが開いてますので、 1:02:04.824,1:02:14.430 そこで質問のある人は受け付けます[br]それまでに私がもし暗殺されてなければですが 1:02:19.097,1:02:21.990 では最後にジュリアン・アサンジの名言を引用して… 1:02:21.990,1:02:26.133 『もし私に何かあったら、たとえ映像や証拠があっても、[br]それは殺人だ』 1:02:26.133,1:02:30.368 ありがとう 1:02:30.368,1:02:42.402 subtitles created by c3subtitles.de[br]Join, and help us!