[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:32.41,0:00:35.82,Default,,0000,0000,0000,,朝早くにお集り頂きありがとう Dialogue: 0,0:00:36.48,0:00:40.61,Default,,0000,0000,0000,,起きっぱなしの人も多いかもしれないですが Dialogue: 0,0:00:41.89,0:00:46.66,Default,,0000,0000,0000,,今日私が話すことの一部はおそらく Dialogue: 0,0:00:47.16,0:00:51.36,Default,,0000,0000,0000,,あなたが今までに聞いた事がないような事です Dialogue: 0,0:00:51.72,0:00:55.34,Default,,0000,0000,0000,,そしてそれはあなたが考えうる\Nどんな悪夢より悪いかもしれません Dialogue: 0,0:00:56.06,0:01:05.13,Default,,0000,0000,0000,,さて最近、ローエンドな企業製スパイウェアについて\N非常に話題になっていますね Dialogue: 0,0:01:05.57,0:01:10.19,Default,,0000,0000,0000,,FinFisherやHackingTeam、VUPENなど…\N手口はより巧妙に、 Dialogue: 0,0:01:10.55,0:01:14.38,Default,,0000,0000,0000,,企業とNSAの繫がりは増々密になっています Dialogue: 0,0:01:14.77,0:01:16.79,Default,,0000,0000,0000,,VUPENが実際にNSAと契約を結び、 Dialogue: 0,0:01:17.13,0:01:18.71,Default,,0000,0000,0000,,脆弱性情報を提供していたという事実は、 Dialogue: 0,0:01:19.02,0:01:22.97,Default,,0000,0000,0000,,FOIA(情報公開法)の請求により\N明らかになっています Dialogue: 0,0:01:24.02,0:01:31.73,Default,,0000,0000,0000,,ここにまとめたようなフォレンジックツールは\Nあなたにも買う事ができます Dialogue: 0,0:01:32.23,0:01:37.19,Default,,0000,0000,0000,,私も余興で買ってみて気付いたことが Dialogue: 0,0:01:37.69,0:01:41.55,Default,,0000,0000,0000,,このマウスジグラーというツールは\NPCに差すとスリープ状態を回避させる働きをする Dialogue: 0,0:01:41.90,0:01:44.28,Default,,0000,0000,0000,,見た事あるかな? Dialogue: 0,0:01:44.64,0:01:47.35,Default,,0000,0000,0000,,スクリーンセイバーを起動させないようにするんです Dialogue: 0,0:01:47.74,0:01:51.49,Default,,0000,0000,0000,,以前systemdのデベロッパーにこれを見せたところ\N現在では、 Dialogue: 0,0:01:52.00,0:01:57.13,Default,,0000,0000,0000,,systemdが走っているLinuxPCにこれを差すと、\N自動的にロックする対応がされました Dialogue: 0,0:02:02.18,0:02:07.43,Default,,0000,0000,0000,,フリーソフトウェアのフリーが自由って意味の場合、\Nこういう事が重要です Dialogue: 0,0:02:07.43,0:02:10.87,Default,,0000,0000,0000,,他にも色々書いてますが、\N今日はいちいち話しません Dialogue: 0,0:02:11.10,0:02:13.51,Default,,0000,0000,0000,,ほとんどは\Nたいした問題じゃありませんから Dialogue: 0,0:02:13.51,0:02:17.70,Default,,0000,0000,0000,,個別で対処可能な事柄です Dialogue: 0,0:02:17.70,0:02:25.17,Default,,0000,0000,0000,,でも、一見大したことじゃなさそうでも\N無視ができない場合があることについて Dialogue: 0,0:02:25.17,0:02:28.94,Default,,0000,0000,0000,,少し話していきたいと思います Dialogue: 0,0:02:28.94,0:02:33.60,Default,,0000,0000,0000,,彼はラファエル\Nオスロ・フリーダム・フォーラムで出会いました Dialogue: 0,0:02:33.60,0:02:44.13,Default,,0000,0000,0000,,彼は私に自分のPCを見て欲しいと頼んできました\N動作が異様に遅いので、何かがおかしいと言って Dialogue: 0,0:02:44.13,0:02:48.92,Default,,0000,0000,0000,,私はツールを何も持っていなかったので、\N力になれないと思ったのですが、 Dialogue: 0,0:02:48.92,0:02:52.40,Default,,0000,0000,0000,,見てみると、そこには史上最大にバレバレのバックドアが… Dialogue: 0,0:02:52.40,0:02:56.26,Default,,0000,0000,0000,,それは定期的にスクリーンショットを撮るだけの\Nシンプルなプログラムでしたが Dialogue: 0,0:02:56.26,0:03:03.18,Default,,0000,0000,0000,,その画像データの送信に失敗していたために\Nホームディレクトリに8GB分のデータが溜まってて… Dialogue: 0,0:03:03.18,0:03:09.48,Default,,0000,0000,0000,,で彼に「打ち明けるのは辛いんですが、\Nやられちゃってます、それも救いようのないバカに」って。 Dialogue: 0,0:03:10.44,0:03:17.14,Default,,0000,0000,0000,,彼はとても侵害されたと感じました Dialogue: 0,0:03:17.14,0:03:27.68,Default,,0000,0000,0000,,実は彼は、トップレベルの機密情報を扱うような\N調査報道記者だったんです Dialogue: 0,0:03:27.68,0:03:31.43,Default,,0000,0000,0000,,でもジャーナリズム学校では\NPCの使い方は教えてくれなかったようです Dialogue: 0,0:03:31.43,0:03:37.61,Default,,0000,0000,0000,,結果として深刻な被害を受ける事になりました\N彼はTailsのようなツールも使っていなかった Dialogue: 0,0:03:37.61,0:03:43.55,Default,,0000,0000,0000,,もし貴方がジャーナリストで、対策を考えていないなら\NTailsは使った方が良いですよ Dialogue: 0,0:03:43.55,0:03:46.86,Default,,0000,0000,0000,,アップルはすぐに対策をして、\N一応このスパイアプリは削除されましたが Dialogue: 0,0:03:46.86,0:03:53.92,Default,,0000,0000,0000,,これをやったのは国際的なサイバースパイ活動、\N「オペレーション・ハングオーバー」の Dialogue: 0,0:03:53.92,0:04:01.34,Default,,0000,0000,0000,,グループにも関連があると見られているのです Dialogue: 0,0:04:01.34,0:04:06.85,Default,,0000,0000,0000,,恐ろしいのは、ラファエルはその夏、\N調査報道の仕事に関して彼は Dialogue: 0,0:04:06.85,0:04:10.80,Default,,0000,0000,0000,,逮捕されてしまったのです\N今は解放されたようですが Dialogue: 0,0:04:10.80,0:04:14.93,Default,,0000,0000,0000,,しかしこれが、\N軍事政権に首を突っ込むことのリスクです Dialogue: 0,0:04:14.93,0:04:18.62,Default,,0000,0000,0000,,彼のような立場、真実を報道する事に\N仕える人間にとっては Dialogue: 0,0:04:18.62,0:04:26.75,Default,,0000,0000,0000,,ずさんなバックドアでも、\N人生を脅威にさらすことがある Dialogue: 0,0:04:26.75,0:04:29.84,Default,,0000,0000,0000,,今日私がここでお話ししたいと思ったのも Dialogue: 0,0:04:29.84,0:04:33.58,Default,,0000,0000,0000,,こういった事が大きな動機になっています Dialogue: 0,0:04:33.58,0:04:37.28,Default,,0000,0000,0000,,ラファエルのような人のためには…そして世界には\Nラファエルのような人が Dialogue: 0,0:04:37.28,0:04:40.55,Default,,0000,0000,0000,,沢山いると思います… Dialogue: 0,0:04:40.55,0:04:45.21,Default,,0000,0000,0000,,そのためには透明性が必要だということを、\Nお話したいのです Dialogue: 0,0:04:45.21,0:04:50.52,Default,,0000,0000,0000,,特に私が強調したいのは\N技術的に巧妙な攻撃だけが脅威ではないということ \N Dialogue: 0,0:04:50.52,0:04:58.94,Default,,0000,0000,0000,,それが肝心なポイントです\N私が見てきたバックドアは必ずしも良く出来たものじゃないし、 Dialogue: 0,0:04:58.94,0:05:07.58,Default,,0000,0000,0000,,かなしいことに、\N普通に売られてる既製品にあったりします\N Dialogue: 0,0:05:07.58,0:05:16.33,Default,,0000,0000,0000,,ですが、公にしていくことによって\N現状を変えていけると思っています Dialogue: 0,0:05:16.33,0:05:20.30,Default,,0000,0000,0000,,さて、今日の本題はなにかというと、 Dialogue: 0,0:05:20.30,0:05:23.74,Default,,0000,0000,0000,,「コントロールさ、ベイビー!」ってこと Dialogue: 0,0:05:23.74,0:05:29.11,Default,,0000,0000,0000,,マシンだけではなく、\N人をコントロールすることも含めて Dialogue: 0,0:05:29.11,0:05:33.47,Default,,0000,0000,0000,,インターネットの自由とか、\N戦略的監視について話すと言う事は同時に Dialogue: 0,0:05:33.47,0:05:40.34,Default,,0000,0000,0000,,機械を通じて、それを使う人間を\Nコントロールすると言う事についてでもあります Dialogue: 0,0:05:40.34,0:05:45.55,Default,,0000,0000,0000,,みんなをちょっと笑わせたかったんですが。なぜなら、 Dialogue: 0,0:05:45.55,0:05:50.15,Default,,0000,0000,0000,,これからお見せするものは、\N自殺したくなるほど気を滅入らせるはずだから Dialogue: 0,0:05:50.15,0:05:53.40,Default,,0000,0000,0000,,ではパート2、アクト2のパート2です Dialogue: 0,0:05:53.40,0:05:56.84,Default,,0000,0000,0000,,NSAがあなたを監視したいと思ったら、 Dialogue: 0,0:05:56.84,0:06:02.100,Default,,0000,0000,0000,,NSAはあなたを監視するのに使える全ての\N選択肢を総動員してやります Dialogue: 0,0:06:02.100,0:06:13.14,Default,,0000,0000,0000,,彼らの目標は包括的監視ですが、\Nそれは興味を持った者は誰でも監視するという事で Dialogue: 0,0:06:13.14,0:06:15.75,Default,,0000,0000,0000,,それには限界がない Dialogue: 0,0:06:15.75,0:06:17.90,Default,,0000,0000,0000,,彼らの活動に限度があるのは、 Dialogue: 0,0:06:17.90,0:06:25.15,Default,,0000,0000,0000,,具体的な組織や個人を\Nターゲットにしているような戦略がある場合、 Dialogue: 0,0:06:25.15,0:06:33.88,Default,,0000,0000,0000,,予算が時間の限界が決まっている時ぐらいです Dialogue: 0,0:06:33.88,0:06:41.10,Default,,0000,0000,0000,,そしてデア・シュピーゲル誌のサイトに\Nちょうど今日、公開した記事で Dialogue: 0,0:06:41.10,0:06:53.41,Default,,0000,0000,0000,,NSAの予算の詳細、NSAとTAOに関わりのある\N人数の規模について明らかにしています Dialogue: 0,0:06:53.41,0:06:56.100,Default,,0000,0000,0000,,この記事で皆さんにも流れが掴めると思います Dialogue: 0,0:06:56.100,0:07:03.47,Default,,0000,0000,0000,,かつてインターネットには本当に自由で、\N常に軍から監視されていなかった時期もありましたが、 Dialogue: 0,0:07:03.47,0:07:10.94,Default,,0000,0000,0000,,今や大きな目的の一端として多くの人間が\N他人のコンピューターに侵入するために雇われている Dialogue: 0,0:07:10.94,0:07:22.41,Default,,0000,0000,0000,,そしてこうした人間は日に日に数を増していると言う事が Dialogue: 0,0:07:22.41,0:07:28.22,Default,,0000,0000,0000,,彼らのゴールは、全体監視を\N完璧な暗闇の中で行うことです Dialogue: 0,0:07:28.22,0:07:31.25,Default,,0000,0000,0000,,良いニュースは、それは無理だったって事です Dialogue: 0,0:07:31.25,0:07:38.70,Default,,0000,0000,0000,,順を追って説明しましょう\Nまず、全体像を掴むためにスライドを見てください Dialogue: 0,0:07:38.70,0:07:44.82,Default,,0000,0000,0000,,大規模監視システム自体は珍しいものじゃありません Dialogue: 0,0:07:44.82,0:07:55.47,Default,,0000,0000,0000,,たとえばアメリカ国家偵察局の、キーホール衛星などの\N監視衛星などについては良く知られています Dialogue: 0,0:07:55.47,0:07:58.82,Default,,0000,0000,0000,,概要はWikipediaにも載ってます Dialogue: 0,0:07:58.82,0:08:02.99,Default,,0000,0000,0000,,今回はもう少しインターネットサイドの\N話をしたいと思ってます Dialogue: 0,0:08:02.99,0:08:09.40,Default,,0000,0000,0000,,まず時系列を明らかにしたいのですが、\N今回のシュピーゲルの記事の内容は、 Dialogue: 0,0:08:09.40,0:08:12.55,Default,,0000,0000,0000,,私がそれを最初に暴露したのではありません Dialogue: 0,0:08:12.55,0:08:15.45,Default,,0000,0000,0000,,私はフリージャーナリストの立場から、\N内容を記事にまとめる仕事をしただけで、 Dialogue: 0,0:08:15.45,0:08:29.51,Default,,0000,0000,0000,,既にインターネットでは、個人名やアドレスを伏せる等の\N骨の折れる編集作業を経て公開していたものです Dialogue: 0,0:08:29.51,0:08:36.66,Default,,0000,0000,0000,,個人的には、無人機殺戮などの犯罪的行為に賛同し\N関わっている、いわば迫害者である人間の名前まで Dialogue: 0,0:08:36.66,0:08:44.61,Default,,0000,0000,0000,,削除するのは正しくないと思ったのですが、 Dialogue: 0,0:08:44.61,0:08:51.68,Default,,0000,0000,0000,,これからも正式に公開を続けるためには、\N法に従う事が重要だと判断しました Dialogue: 0,0:08:55.91,0:09:03.74,Default,,0000,0000,0000,,双方のバランスを考えて、\N私達はNSAの監視の被害者についても名前をふせました Dialogue: 0,0:09:03.74,0:09:12.12,Default,,0000,0000,0000,,しかし被害者の個人名を出さないということは、\N監視されていた事実の証拠を出せないという事にもなる Dialogue: 0,0:09:12.12,0:09:19.14,Default,,0000,0000,0000,,しかし公開によって標的になる危険を考えて、\N私達は公開にはふみきりませんでした Dialogue: 0,0:09:19.14,0:09:29.41,Default,,0000,0000,0000,,記事によって被害を被る人を出さないようにすると同時に、\N具体的な例も示したかった Dialogue: 0,0:09:29.41,0:09:39.64,Default,,0000,0000,0000,,記事を見てもらえば、削除の跡が分かると思います\N少し潔癖にやりすぎたかもしれないけれど Dialogue: 0,0:09:39.64,0:09:51.55,Default,,0000,0000,0000,,安全に報道を続けるために\N必要な事だったと信じています Dialogue: 0,0:09:51.55,0:09:56.85,Default,,0000,0000,0000,,名前を公表していたら、自分が標的にされていたと\N今日知る事が出来た人がいたかもしれません Dialogue: 0,0:09:56.85,0:10:05.31,Default,,0000,0000,0000,,そういう人には申し訳なかったと思いますが、\Nこの選択が私達、ひいては皆の命綱になったと思ってます Dialogue: 0,0:10:05.31,0:10:09.74,Default,,0000,0000,0000,,さて、NSAにはTURMOILという\N巨大な監視網があるようです Dialogue: 0,0:10:09.74,0:10:16.48,Default,,0000,0000,0000,,TURMOILとは受動的な傍受システムのことで、\Nその範囲は世界中に及びます Dialogue: 0,0:10:16.48,0:10:20.26,Default,,0000,0000,0000,,メルケル首相の電話が盗聴された件は知ってますよね Dialogue: 0,0:10:20.26,0:10:26.62,Default,,0000,0000,0000,,シュピーゲル誌でも報じましたが、彼女も監視リストに\N入っていた1人です。この話はまた後で\N Dialogue: 0,0:10:26.62,0:10:34.25,Default,,0000,0000,0000,,基本的には、彼らは巨大な受信センサーを持っていて、\Nそこを通るデータを全て監視するという仕組みです Dialogue: 0,0:10:34.25,0:10:38.40,Default,,0000,0000,0000,,ここで言う「監視」はかつての「見る」という意味ではなく Dialogue: 0,0:10:38.40,0:10:48.23,Default,,0000,0000,0000,,今やNSAは世界中のあらゆる人が話した言葉を\N都合良く利用する為に、録音し、データベースに蓄え、 Dialogue: 0,0:10:48.23,0:11:04.16,Default,,0000,0000,0000,,機械で分析し、職員が個人的に情報を\Nチェックしたりするようなことを「監視」と呼ぶのです Dialogue: 0,0:11:04.16,0:11:11.86,Default,,0000,0000,0000,,でももし個人がTURMOILの様な情報収集システムを使い、\N世界中からデータを集めたりしたら、 Dialogue: 0,0:11:11.86,0:11:18.50,Default,,0000,0000,0000,,一生刑務所に入る罪になる\Nこれが現状にある不均衡さです Dialogue: 0,0:11:18.50,0:11:24.46,Default,,0000,0000,0000,,ジェファーソンも言っています、「政府に許され\N個人に許されない事があるとき、それが暴政だ」と Dialogue: 0,0:11:24.46,0:11:34.96,Default,,0000,0000,0000,,例外はあります。しかしCFAA(コンピュータ犯罪防止法)\Nは一般人には非常に厳しい一方で、 Dialogue: 0,0:11:34.96,0:11:42.99,Default,,0000,0000,0000,,NSAは70億人を盗聴してもおとがめなしです\N私達は自分たちのプライバシーを守ろうとするだけで Dialogue: 0,0:11:42.99,0:11:52.12,Default,,0000,0000,0000,,犯罪者予備軍と目をつけられ刑務所行きに\Nこれは問題です Dialogue: 0,0:11:52.12,0:12:00.78,Default,,0000,0000,0000,,さてTURMOILシステムは監視システムであり、\Nそして一般令状的監視システムと言えます Dialogue: 0,0:12:00.78,0:12:05.99,Default,,0000,0000,0000,,ここで英国の歴史を振り返ると\N「援助令状」というものがありました\N Dialogue: 0,0:12:05.99,0:12:13.72,Default,,0000,0000,0000,,捜査範囲を特定せずに発行される一般令状のことで、\NいわばTURMOILはこれのデジタル版です Dialogue: 0,0:12:13.72,0:12:21.31,Default,,0000,0000,0000,,援助令状というもの自体の存在は分かりません\N法廷が今の話を理解してくれるかも微妙なので Dialogue: 0,0:12:27.60,0:12:32.41,Default,,0000,0000,0000,,ぞっとしてきましたか\NTURMOILは受動的な傍受にすぎません Dialogue: 0,0:12:32.41,0:12:39.20,Default,,0000,0000,0000,,そこで今日シュピーゲルでも報じたのが、\NTURBINEというもうひとつのシステムです Dialogue: 0,0:12:39.20,0:12:51.37,Default,,0000,0000,0000,,TURMOILがDPI(データへの検閲)だとするなら、\NTURBINEはデータへの能動的な介入といえます Dialogue: 0,0:12:51.37,0:12:58.78,Default,,0000,0000,0000,,そしてこれらのプラットフォームとしてQFIREがあり、 Dialogue: 0,0:12:58.78,0:13:06.88,Default,,0000,0000,0000,,QFIREのプログラムによって、\Nインターネット上を流れる情報をTURMOILで収集し、 Dialogue: 0,0:13:06.88,0:13:13.40,Default,,0000,0000,0000,,TURBINEを使いデータに介入し攻撃する\Nこれは詳細を追って解説します\N Dialogue: 0,0:13:13.40,0:13:19.38,Default,,0000,0000,0000,,QFIREのさらに興味深い点は\Nダイオードというものの存在です Dialogue: 0,0:13:19.38,0:13:27.80,Default,,0000,0000,0000,,QFIREは他人のルーターに侵入して、\Nそこからリダイレクトするというプロセスをとることで Dialogue: 0,0:13:27.80,0:13:38.44,Default,,0000,0000,0000,,システムに感知される危険を回避できる\Nいわば光の早さに勝てるのです Dialogue: 0,0:13:38.44,0:13:53.46,Default,,0000,0000,0000,,受信センサーが興味深そうなデータの流れを感知した際、\N彼らはパケットを抜き取り、カプセル化し、 Dialogue: 0,0:13:53.46,0:14:01.90,Default,,0000,0000,0000,,ダイオードに送る。この場合はホームルータにあたる。\Nするとホームルータはパケットのデカプセル化を行い、 Dialogue: 0,0:14:01.90,0:14:05.29,Default,,0000,0000,0000,,それを送り出す\Nこの距離の近さによって、 Dialogue: 0,0:14:05.29,0:14:13.99,Default,,0000,0000,0000,,あなたがその時見ているサイトのパケットより\N早く到達する事ができる Dialogue: 0,0:14:13.99,0:14:21.90,Default,,0000,0000,0000,,このプロセスにより、彼らはシステム全体を制御し、\N攻撃をローカライズできるのです\N Dialogue: 0,0:14:21.90,0:14:25.53,Default,,0000,0000,0000,,本当にこれは脅威です Dialogue: 0,0:14:25.53,0:14:31.21,Default,,0000,0000,0000,,デジタルな世界で起きている事ですが、\Nジェファソンの暴政の定義が当てはまる Dialogue: 0,0:14:31.21,0:14:34.98,Default,,0000,0000,0000,,これはいわばターンキー式の暴政です。\Nそしてそれはもう始まっている。あとは彼らがそれを、 Dialogue: 0,0:14:34.98,0:14:42.52,Default,,0000,0000,0000,,善い目的のために使うか、\N悪い目的のために使うかということだけなんです Dialogue: 0,0:14:42.52,0:14:46.32,Default,,0000,0000,0000,,このシステムの怖さは、それがある限りは\N私たちは常に脆弱性に晒されているということ Dialogue: 0,0:14:46.32,0:14:54.88,Default,,0000,0000,0000,,ロシアや中国やここにいる人でも、システムさえあれば\Nそれを止める手段はない Dialogue: 0,0:14:54.88,0:15:02.75,Default,,0000,0000,0000,,NSAは私達がインターネットをセキュアにするプロセスを\N妨害する事によって、支配力を獲得し、 Dialogue: 0,0:15:02.75,0:15:06.74,Default,,0000,0000,0000,,全てを秘密裡に行おうとしている Dialogue: 0,0:15:06.74,0:15:11.52,Default,,0000,0000,0000,,ファイブアイズ(国際諜報同盟国)間でも頻繁に Dialogue: 0,0:15:11.52,0:15:21.93,Default,,0000,0000,0000,,セキュリティへの侵害行為が行われているという事を\N説明する証拠もありました Dialogue: 0,0:15:21.93,0:15:33.37,Default,,0000,0000,0000,,これらの計画が、大規模なインターネット攻略を\N対象にしている事を考えねばなりません Dialogue: 0,0:15:33.37,0:15:39.70,Default,,0000,0000,0000,,ムスリムを標的にする事の他に、\N特定の標的のために設計されているものとは考えられない Dialogue: 0,0:15:39.70,0:15:47.10,Default,,0000,0000,0000,,もはやフィッシングというより漁です Dialogue: 0,0:15:53.56,0:16:00.34,Default,,0000,0000,0000,,さて一番下のクロース・アクセス・オペレーションと\NOff-Netのところまで来ました Dialogue: 0,0:16:00.34,0:16:06.46,Default,,0000,0000,0000,,これはいわゆるブラックバッグジョブ\N(情報入手ための不法侵入)で、 Dialogue: 0,0:16:06.46,0:16:12.56,Default,,0000,0000,0000,,家に侵入し、コンピューターに何かを入れて\N代わりに何かを盗み出す手口です Dialogue: 0,0:16:12.56,0:16:15.90,Default,,0000,0000,0000,,例があります。今日最初の機密文書のお出ましです Dialogue: 0,0:16:15.90,0:16:18.69,Default,,0000,0000,0000,,これはクロース・アクセス・オペレーション・ボックス Dialogue: 0,0:16:18.69,0:16:26.27,Default,,0000,0000,0000,,基本的にはメタスプロイトで、\Nその攻撃は感知不能と書かれてます Dialogue: 0,0:16:26.27,0:16:38.67,Default,,0000,0000,0000,,悲しいことにフリーソフトが使われてますが、\N曰く、8マイル彼方からでも通信に侵入することができる Dialogue: 0,0:16:38.67,0:16:45.61,Default,,0000,0000,0000,,カーネルの脆弱性をついて、無線通信を解析し… Dialogue: 0,0:16:45.61,0:16:56.82,Default,,0000,0000,0000,,さらに、NSA内部の情報提供者の話では、\Nこの装置を無人機に載せて、 Dialogue: 0,0:16:56.82,0:17:02.96,Default,,0000,0000,0000,,興味がある人物のいるエリアに飛ばして、\N大勢のセキュリティ侵害をしていると Dialogue: 0,0:17:02.96,0:17:10.48,Default,,0000,0000,0000,,その証拠はありません。しかし、\N8マイル先から攻撃可能なことは確かに書かれてます Dialogue: 0,0:17:10.48,0:17:17.26,Default,,0000,0000,0000,,そしてこれが示唆しているのは、普通にWindowsで\N使われるような、標準的なWifi通信にある脆弱性を Dialogue: 0,0:17:17.26,0:17:23.36,Default,,0000,0000,0000,,彼らは知っていた上でそれを利用するために\N秘密にしていたということです Dialogue: 0,0:17:23.36,0:17:29.80,Default,,0000,0000,0000,,アメリカの企業や製品に対する侵害行為というのは\N今日のテーマのひとつで Dialogue: 0,0:17:29.80,0:17:33.21,Default,,0000,0000,0000,,特に私自身アメリカ人で、\Nあんまり愛国主義者じゃないですけど、 Dialogue: 0,0:17:33.21,0:17:39.78,Default,,0000,0000,0000,,特に私自身フリーソフトを作っている身からして、\N私たちを脆弱性に晒すような情報を\N Dialogue: 0,0:17:39.78,0:17:46.59,Default,,0000,0000,0000,,秘密にしていてほしくありません\Nそれは恐ろしいことです Dialogue: 0,0:17:52.44,0:17:57.75,Default,,0000,0000,0000,,ちょうどこの間家で、私は友人たち、\Nアンディとか、ここにも何人かいますが Dialogue: 0,0:17:57.75,0:18:08.50,Default,,0000,0000,0000,,あるマシンをハニーポット(おとり)に使い\Nワイヤレスデバイスのエラーを検証した Dialogue: 0,0:18:08.50,0:18:18.65,Default,,0000,0000,0000,,そしたらLinuxカーネルで予想したような\Nエラーが次々起こったんです Dialogue: 0,0:18:18.65,0:18:30.33,Default,,0000,0000,0000,,つまり今や戦場はあなたの家の中、もしくは駐車場、\N彼らが戦争するのに便利な場所で起きてる Dialogue: 0,0:18:30.33,0:18:35.66,Default,,0000,0000,0000,,時間が限られているので、駆け足で進めます Dialogue: 0,0:18:35.66,0:18:44.81,Default,,0000,0000,0000,,明らかにしたいことが、NYタイムズ紙に、\N私の素晴らしい友人、ローラ・ポイトラスが Dialogue: 0,0:18:44.81,0:18:50.81,Default,,0000,0000,0000,,書いた記事にあるんですが…\Nローラは本当に素晴らしい人です! Dialogue: 0,0:18:56.11,0:19:03.14,Default,,0000,0000,0000,,NSAは、15年分のデータを保有してるという\Nこれは心に留めてほしい事です Dialogue: 0,0:19:03.14,0:19:14.79,Default,,0000,0000,0000,,ローラは計算すれば誰にでも分かると\N今日は私が皆さんのために計算しましょう Dialogue: 0,0:19:14.79,0:19:15.45,Default,,0000,0000,0000,,15年です Dialogue: 0,0:19:15.45,0:19:21.33,Default,,0000,0000,0000,,その頃、自分がそれについて賛成票を投じたかも\N覚えてません Dialogue: 0,0:19:21.33,0:19:25.88,Default,,0000,0000,0000,,そして情報にはメタデータだけでなく内容も含まれます Dialogue: 0,0:19:25.88,0:19:32.23,Default,,0000,0000,0000,,こうしたメタデータを使い、\N遡及的に検索をかけることを彼らは「タスキング」と呼び、 Dialogue: 0,0:19:32.23,0:19:38.66,Default,,0000,0000,0000,,e-mailアドレス、cookie、MACアドレス、IMEI、\N時には声紋などの情報を Dialogue: 0,0:19:38.66,0:19:50.75,Default,,0000,0000,0000,,一連のユニークな識別子(セレクター)として、\Nデータを振り分けます Dialogue: 0,0:19:50.75,0:19:59.42,Default,,0000,0000,0000,,そしてまずQUANTUMINSERTIONというのが\Nトリガーとして働き Dialogue: 0,0:19:59.42,0:20:05.43,Default,,0000,0000,0000,,TURMOILやTURBINE、QFIREといったシステムを\N組み合わせることによって Dialogue: 0,0:20:05.43,0:20:14.43,Default,,0000,0000,0000,,送受信されるデータやIPアドレス等を元に\N自動的に標的を定め攻撃ができるのです Dialogue: 0,0:20:14.43,0:20:25.89,Default,,0000,0000,0000,,次の機密文書は、\N本物のNSA版LOLcatですよ Dialogue: 0,0:20:29.64,0:20:33.21,Default,,0000,0000,0000,,黒猫が隠れてますね Dialogue: 0,0:20:33.21,0:20:41.76,Default,,0000,0000,0000,,まだ驚いてない聴衆のために、もしくは\N「自分は関係ない、自分は見つからない」と Dialogue: 0,0:20:41.76,0:20:53.41,Default,,0000,0000,0000,,思っている人の為に、実際の彼らのやり口を説明して、\Nその考えを払拭してあげましょう Dialogue: 0,0:20:53.41,0:21:00.48,Default,,0000,0000,0000,,これまでTURMOIL=監視網、TURBINE=通信への攻撃、\NQFIRE=それを組み合わせたシステム、について Dialogue: 0,0:21:00.48,0:21:07.92,Default,,0000,0000,0000,,そしてこれから見せるものは犯罪の証拠になるもの…\Nいえ、私は弁護士じゃないので確かじゃないですが… Dialogue: 0,0:21:07.92,0:21:09.32,Default,,0000,0000,0000,,しかしこれが、MARINAシステムです Dialogue: 0,0:21:09.32,0:21:14.31,Default,,0000,0000,0000,,メタデータとコンテント(内容)から、\N近い人間関係を割り出す(コンタクト・チェイニング) Dialogue: 0,0:21:14.31,0:21:25.44,Default,,0000,0000,0000,,ということが出来るシステムです。\Nつまり、今あなた達は私と同じ部屋の中にいるから、 Dialogue: 0,0:21:25.44,0:21:30.62,Default,,0000,0000,0000,,…電話を切っておこう… Dialogue: 0,0:21:32.96,0:21:35.00,Default,,0000,0000,0000,,礼はいいよ Dialogue: 0,0:21:35.78,0:21:37.47,Default,,0000,0000,0000,,分からないでしょ… Dialogue: 0,0:21:39.38,0:21:47.60,Default,,0000,0000,0000,,これで関係ない人がいるかどうか\Nはっきりさせたかったんです\N Dialogue: 0,0:21:53.81,0:22:01.40,Default,,0000,0000,0000,,電源を入れましたよ。やあ Dialogue: 0,0:22:01.40,0:22:13.23,Default,,0000,0000,0000,,MARINAシステムはデータから、\Nコミュニケーションの流れを相関図化する Dialogue: 0,0:22:13.23,0:22:18.30,Default,,0000,0000,0000,,この中に弁護士はいらっしゃいますか?\Nもしこのデータの中にアメリカ人が含まれた場合 Dialogue: 0,0:22:18.30,0:22:23.04,Default,,0000,0000,0000,,それは違法になるでしょうか? Dialogue: 0,0:22:26.48,0:22:33.76,Default,,0000,0000,0000,,つまりこれがアメリカ人を監視対象にする口実\N(リバース・ターゲティング)になる場合です Dialogue: 0,0:22:33.76,0:22:40.50,Default,,0000,0000,0000,,そして右側の「ウェブカムの写真」の項目が\N気になっている人のために… Dialogue: 0,0:22:40.50,0:22:48.84,Default,,0000,0000,0000,,幸いな事にこのターゲットのPCには\Nウェブカムが付いてなかったようですね Dialogue: 0,0:22:48.84,0:22:52.92,Default,,0000,0000,0000,,そうでなければ、EFFの勧めに従って\Nカメラのレンズをステッカーなどで覆った方がいい Dialogue: 0,0:22:52.92,0:22:58.86,Default,,0000,0000,0000,,ここを見ると、リンク付けできるインターネット上のIDを\N探し出し、ひも付けして、 Dialogue: 0,0:22:58.86,0:23:03.80,Default,,0000,0000,0000,,あなたがWEB上で用いている各IDや行動を全て\N関連づけるということもやっている Dialogue: 0,0:23:03.80,0:23:12.80,Default,,0000,0000,0000,,もしあなたが5つの別々のメールアドレスを持っていても、\N彼らはその持ち主が同じ人間だと分析できるし、 Dialogue: 0,0:23:12.80,0:23:15.84,Default,,0000,0000,0000,,その持ち主が連絡を取っているのが\N誰と誰かというところまで分かる Dialogue: 0,0:23:15.84,0:23:27.15,Default,,0000,0000,0000,,下の所に、ログイン情報とパスワードとある\N対象の集合的な情報を持つ監視網を作っているんです Dialogue: 0,0:23:27.15,0:23:31.17,Default,,0000,0000,0000,,この人は多分運が良くて、パスワードもウェブカムの画像も\N抜き出されなかった Dialogue: 0,0:23:31.17,0:23:38.90,Default,,0000,0000,0000,,それでもこの人がとったコンタクトや、\N受信や送信メールの情報は入手できている Dialogue: 0,0:23:38.90,0:23:48.76,Default,,0000,0000,0000,,実際のメール部分の内容はお見せできませんが、\Nあなたがまだ自分は見つからないと思っているなら Dialogue: 0,0:23:48.76,0:23:53.100,Default,,0000,0000,0000,,それは間違った考えだという良い実例になったでしょう Dialogue: 0,0:23:53.100,0:23:59.38,Default,,0000,0000,0000,,監視という言葉のずれがここにあります Dialogue: 0,0:23:59.38,0:24:09.95,Default,,0000,0000,0000,,犯罪に関与していそうな人、\Nその特定の人物の通信を見張る代わりに Dialogue: 0,0:24:09.95,0:24:13.88,Default,,0000,0000,0000,,彼らは全ての人間を監視下に置き、\N出来る限りの全てのデータを録音しておいて、 Dialogue: 0,0:24:13.88,0:24:16.17,Default,,0000,0000,0000,,そこから調べようというのです Dialogue: 0,0:24:16.17,0:24:19.75,Default,,0000,0000,0000,,メルケル首相の件を見てみましょう Dialogue: 0,0:24:19.75,0:24:24.87,Default,,0000,0000,0000,,NSRL(※諜報リスト)にはNSAが\Nメルケルをスパイしていたというコードがあり Dialogue: 0,0:24:24.87,0:24:30.70,Default,,0000,0000,0000,,そこから3ホップでドイツ議会の全員、\Nそしてあなたがた全員に辿り着きます Dialogue: 0,0:24:30.70,0:24:39.76,Default,,0000,0000,0000,,あなたが偶然特定のウェブサイトにアクセスし、\Nそして特にあなたがイスラム教徒だった場合 Dialogue: 0,0:24:39.76,0:24:53.10,Default,,0000,0000,0000,,自動的にあなたが標的リストに加わるという事がありえる\Nこれは”Untasked Targeting”呼ばれています Dialogue: 0,0:24:53.10,0:25:00.62,Default,,0000,0000,0000,,だから彼らが「標的監視」と言う言葉を使う時、\N普通の標的という言葉の定義を考えると、 Dialogue: 0,0:25:00.62,0:25:16.62,Default,,0000,0000,0000,,私には凄く違和感があります\N彼らがそれを絨毯爆撃という意味で使ってるんじゃない限り Dialogue: 0,0:25:16.62,0:25:20.42,Default,,0000,0000,0000,,多少の制限があるにせよ、\N自由勝手にシステムを行使できる人がいて、 Dialogue: 0,0:25:20.42,0:25:29.43,Default,,0000,0000,0000,,そのプログラムの詳細が漏れてくる事もほぼ無い Dialogue: 0,0:25:29.43,0:25:35.60,Default,,0000,0000,0000,,深刻ですよ。米国議会の人達はテクノロジーの世界で\N何が起きてるか全く分かってないですから Dialogue: 0,0:25:35.60,0:25:46.80,Default,,0000,0000,0000,,議員を捕まえてTCP/IPについて質問してみるといい\Nいや、そもそも捕まらないだろうけど Dialogue: 0,0:25:46.80,0:25:52.67,Default,,0000,0000,0000,,しあなたが米国愛国者法215条の秘密解釈を知り、\NワシントンD.C.に行って高官に会えたとしても Dialogue: 0,0:25:52.67,0:25:57.78,Default,,0000,0000,0000,,彼らは話し合おうとはしない\N解決のしようがないからです Dialogue: 0,0:25:57.78,0:26:05.14,Default,,0000,0000,0000,,政治解決の糸口が分からないのに\Nそこに問題があると認めさせるのは難しい Dialogue: 0,0:26:05.14,0:26:10.67,Default,,0000,0000,0000,,では、政治的問題を考えて解決法について話そう Dialogue: 0,0:26:10.67,0:26:14.88,Default,,0000,0000,0000,,サイファーパンクスはインターネット全体を\N暗号化しようと提唱したが Dialogue: 0,0:26:14.88,0:26:23.13,Default,,0000,0000,0000,,それでも結局また別の方法での大量監視が\N生まれるかもしれない Dialogue: 0,0:26:23.13,0:26:34.80,Default,,0000,0000,0000,,技術的側面と政治的側面の双方から解決を目指さなければ\Nこの問題に出口はない Dialogue: 0,0:26:34.80,0:26:43.73,Default,,0000,0000,0000,,しかし今、NSAは世界の誰よりも力を持っています Dialogue: 0,0:26:43.73,0:26:46.83,Default,,0000,0000,0000,,帝王アレキサンダーこと、NSA長官の力は絶大です Dialogue: 0,0:26:46.83,0:26:51.36,Default,,0000,0000,0000,,彼は知ろうと思えば今すぐにでもこの携帯の\NIMEI(識別番号)を知る事ができるでしょう Dialogue: 0,0:26:51.36,0:27:02.47,Default,,0000,0000,0000,,気分がいいですね。そして携帯に侵入し、\Nマイクをオンにする事も出来る…令状なしで Dialogue: 0,0:27:02.47,0:27:08.81,Default,,0000,0000,0000,,私が一番恐ろしいのは、もしあなたが\Nセキュリティソフトを作る事などに関わっている場合、 Dialogue: 0,0:27:08.81,0:27:16.72,Default,,0000,0000,0000,,あなたが顧客に誠実にあろうとするほど\NNSAはあなたを敵として扱うのです Dialogue: 0,0:27:16.72,0:27:19.59,Default,,0000,0000,0000,,私はその一人として、本当に嫌な気分です Dialogue: 0,0:27:19.59,0:27:21.26,Default,,0000,0000,0000,,もう少し実例を見ましょう Dialogue: 0,0:27:21.26,0:27:23.66,Default,,0000,0000,0000,,これらは別々のプログラムです Dialogue: 0,0:27:23.66,0:27:27.26,Default,,0000,0000,0000,,QUANTUMTHEORY, QUANTUMNATION, \NQUANTUMBOT, QUANTUMCOPPER, QUANTUMINSERT Dialogue: 0,0:27:27.26,0:27:29.22,Default,,0000,0000,0000,,聞いたものもあると思うので、手短かに説明します Dialogue: 0,0:27:29.22,0:27:33.22,Default,,0000,0000,0000,,QUANTUMTHORYはゼロデイ脆弱を利用するもの Dialogue: 0,0:27:33.22,0:27:40.98,Default,,0000,0000,0000,,SMOTHまたはseasoned moth(ラリった蚊??)と\N呼ばれるソフトウェアはPCに侵入した後 Dialogue: 0,0:27:40.98,0:27:44.95,Default,,0000,0000,0000,,30日後に自滅するように作られている Dialogue: 0,0:27:44.95,0:27:52.23,Default,,0000,0000,0000,,この人達、アシッドのやり過ぎかフィリップKディックの\N読み過ぎだと思うね。どっちもかも Dialogue: 0,0:27:52.23,0:27:55.87,Default,,0000,0000,0000,,でも彼らにとってはフィリップKディックの\Nディストピアなんかまだまだらしい Dialogue: 0,0:27:55.87,0:28:00.70,Default,,0000,0000,0000,,そして彼らはおそらくディックの「VALIS」を読んだ後、 Dialogue: 0,0:28:00.70,0:28:07.97,Default,,0000,0000,0000,,QUANTUMNATIONの一角としてVALIDATOR、そして\NCOMMONDEERと言うものを作った Dialogue: 0,0:28:07.97,0:28:17.24,Default,,0000,0000,0000,,これらはメモリの中で行われる攻撃で、まず\NあなたのマシンがTriplewireやAidといったような、 Dialogue: 0,0:28:17.24,0:28:29.29,Default,,0000,0000,0000,,異常を感知するセキュリティーツールを\N導入しているかどうかを探ります Dialogue: 0,0:28:29.29,0:28:35.36,Default,,0000,0000,0000,,そして、COMMONDEERという名前が\Nもじりになっているのかどうか、 Dialogue: 0,0:28:35.36,0:28:40.56,Default,,0000,0000,0000,,あなたのマシーンを乗っ取る(commandeer)んです Dialogue: 0,0:28:40.56,0:28:48.95,Default,,0000,0000,0000,,合衆国憲法に、所有者の同意なしに兵士を\N家宅に宿営させてはならないというのがありましたよね Dialogue: 0,0:28:48.95,0:28:53.86,Default,,0000,0000,0000,,自分のPCが乗っ取られるって、\Nそれのデジタル版みたいですよ Dialogue: 0,0:28:53.86,0:29:01.99,Default,,0000,0000,0000,,どうしてそんなことが許されているんでしょう\Nそもそも誰も今まで気付いてなかったからです Dialogue: 0,0:29:01.99,0:29:13.98,Default,,0000,0000,0000,,私達が今回公表した事で、こういった事が暴政にあたるか\Nそれとも、中には、 Dialogue: 0,0:29:13.98,0:29:20.28,Default,,0000,0000,0000,,妥当な行いだという意見もあるかもしれないが、\Nそういった議論が一般にされることが大事です Dialogue: 0,0:29:20.28,0:29:22.92,Default,,0000,0000,0000,,さらにこれは、QUANTUMBOTというIRCボットを\N乗っ取るツールです Dialogue: 0,0:29:22.92,0:29:31.18,Default,,0000,0000,0000,,そんな事が出来るなら、多くのボットネット攻撃\N(DDos攻撃etc)を止めることだってはずですが Dialogue: 0,0:29:31.18,0:29:42.17,Default,,0000,0000,0000,,どうやらそのために使っている風もない\N詳細な使い道は謎なのですが、 Dialogue: 0,0:29:42.17,0:29:49.100,Default,,0000,0000,0000,,問題なのは、彼らはそんな事まで出来るのだという事です Dialogue: 0,0:29:49.100,0:29:56.49,Default,,0000,0000,0000,,情報公開されるべきプログラムだと思います\N私たちも今日さらに詳細を公開します Dialogue: 0,0:29:56.49,0:29:58.44,Default,,0000,0000,0000,,そしてQUANTUMCOPPERというのが、一層恐ろしい Dialogue: 0,0:29:58.44,0:30:04.43,Default,,0000,0000,0000,,基本的には、TCP/IP通信に干渉し\Nファイルのダウンロードを破壊できるようなもの Dialogue: 0,0:30:04.43,0:30:12.68,Default,,0000,0000,0000,,それはNSAが望めば、現存する(TOR等の)\N匿名システムを全て破壊する事ができ、 Dialogue: 0,0:30:12.68,0:30:26.78,Default,,0000,0000,0000,,中国のグレートファイアウォールの地球規模版を\N一夜にして作れてしまうという事です Dialogue: 0,0:30:26.78,0:30:41.34,Default,,0000,0000,0000,,暴力的なシステムです\Nもちろん善い目的のために使われるんでしょうが Dialogue: 0,0:30:41.34,0:30:49.83,Default,,0000,0000,0000,,怖いのは、先ほども触れましたが、こういった事を\N可能にする「ダイオード」というもの Dialogue: 0,0:30:49.83,0:31:02.28,Default,,0000,0000,0000,,他人のマシンに侵入し、操縦し、\N権限のない領域にまで入ってくる Dialogue: 0,0:31:02.28,0:31:11.62,Default,,0000,0000,0000,,荒っぽいだけの話ではない Dialogue: 0,0:31:11.62,0:31:14.75,Default,,0000,0000,0000,,次にQUANTUMINSERTIONです Dialogue: 0,0:31:14.75,0:31:24.86,Default,,0000,0000,0000,,これは規模が大きい。Belgacom(ベルギーの通信会社)\Nに対して行われているからです\N Dialogue: 0,0:31:24.86,0:31:26.66,Default,,0000,0000,0000,,基本的には、パケット改ざんを行なうものです Dialogue: 0,0:31:26.66,0:31:29.91,Default,,0000,0000,0000,,例えばTCP通信で、\Nアリスはボブに交信したいと思う Dialogue: 0,0:31:29.91,0:31:32.86,Default,,0000,0000,0000,,そして、たまたま2人ともTLS (暗号化)\Nについて知らなかったとする Dialogue: 0,0:31:32.86,0:31:36.42,Default,,0000,0000,0000,,アリスはHTTPリクエストをボブに送る\NボブというのはYahoo。NSAはYahooが大好き Dialogue: 0,0:31:36.42,0:31:43.54,Default,,0000,0000,0000,,そしてNSAはYahooからアリスにレスポンドが届く前に\N改ざんしたパケットを返す Dialogue: 0,0:31:43.54,0:31:50.28,Default,,0000,0000,0000,,TLSを使っていれば、こういった攻撃は防げます Dialogue: 0,0:31:50.28,0:31:58.60,Default,,0000,0000,0000,,せいぜい、通信を遮断することには成功できても、\Nパケットに対してなにかをする事までは出来なくなります Dialogue: 0,0:31:58.60,0:32:01.32,Default,,0000,0000,0000,,こういったいわゆるマン・オン・ザ・サイド\N(man-on-the-side/MotS)攻撃は Dialogue: 0,0:32:01.32,0:32:05.97,Default,,0000,0000,0000,,TLSさえ使えば防げる問題なんです Dialogue: 0,0:32:08.21,0:32:15.62,Default,,0000,0000,0000,,90年代に「MP3をダウンロードするとき、\N共産主義もダウンロードしている」というジョークが Dialogue: 0,0:32:15.62,0:32:21.27,Default,,0000,0000,0000,,「インターネットに裸で乗るとき、\NNSAが相乗りしている」… Dialogue: 0,0:32:28.46,0:32:31.63,Default,,0000,0000,0000,,さて、TAO(Tailored Access and Operation)です Dialogue: 0,0:32:31.63,0:32:40.54,Default,,0000,0000,0000,,FOXACIDは水飲み場型攻撃のようなもので、\NあなたがあるURLにアクセスすると Dialogue: 0,0:32:40.54,0:32:44.40,Default,,0000,0000,0000,,QUANTUMINSERTがインラインフレームやコードを\N Dialogue: 0,0:32:44.40,0:32:49.62,Default,,0000,0000,0000,,webブラウザに埋め込んで\Nリソースを読み込ませます Dialogue: 0,0:32:49.62,0:32:53.79,Default,,0000,0000,0000,,FOXACIDに利用されているサイトのひとつに\NCNN.comがある Dialogue: 0,0:32:53.79,0:32:55.33,Default,,0000,0000,0000,,だって…みんな好きでしょ? Dialogue: 0,0:32:55.33,0:33:08.74,Default,,0000,0000,0000,,過激派のサイトだし。共和党支持者が読んでます。\N非合法的帝国主義戦争勃発に備えて… Dialogue: 0,0:33:08.74,0:33:13.11,Default,,0000,0000,0000,,簡単にいうと、あなたがこれにひっかかると\NFOXACID側のサーバーは Dialogue: 0,0:33:13.11,0:33:18.22,Default,,0000,0000,0000,,あなたのマシンが攻撃できそうかどうか調査して、\Nできそうなら実行する Dialogue: 0,0:33:18.22,0:33:19.65,Default,,0000,0000,0000,,それだけです Dialogue: 0,0:33:19.65,0:33:29.87,Default,,0000,0000,0000,,FOXACIDに使われているいくつかのURLや、\Nその仕組みについては分かっています Dialogue: 0,0:33:29.87,0:33:33.57,Default,,0000,0000,0000,,注目はFOXACIDのサーバーがアパッチに\N擬態していることです Dialogue: 0,0:33:33.57,0:33:41.91,Default,,0000,0000,0000,,手口からして、Hacking Teamが\N絡んでいるかもしれないとにらんでいますが… Dialogue: 0,0:33:41.91,0:33:48.29,Default,,0000,0000,0000,,ともかく、それが偽のアパッチサーバーである事は\N明らかです Dialogue: 0,0:33:48.29,0:33:52.24,Default,,0000,0000,0000,,それと、彼らのインフラは米国内にない、\Nという事に注目です Dialogue: 0,0:33:52.24,0:33:59.21,Default,,0000,0000,0000,,もし、あるアタッカーがインターネットのある、\N世界中のあらゆる場所から攻撃をしかけてきているのに、 Dialogue: 0,0:33:59.21,0:34:05.40,Default,,0000,0000,0000,,あるひとつの所からだけは絶対にやってこないと\Nわかった場合 Dialogue: 0,0:34:05.40,0:34:09.60,Default,,0000,0000,0000,,これを匿名性の観点から考えると? Dialogue: 0,0:34:09.60,0:34:15.94,Default,,0000,0000,0000,,普通はその場所に何か隠されていると思いますよね\N法的要求事項の問題でしょうか? Dialogue: 0,0:34:15.94,0:34:29.31,Default,,0000,0000,0000,,しかしNSAのTAO部隊のインフラが米国内にない、\Nという状況はよく考える価値がある Dialogue: 0,0:34:29.31,0:34:34.84,Default,,0000,0000,0000,,そしてポイントは、NSAは出来ない事は、\NGCHQに持ち込まれる、という事です Dialogue: 0,0:34:34.84,0:34:44.22,Default,,0000,0000,0000,,例えば、NSAがGmailの特定のセレクターを\N標的にする事が出来ない時 Dialogue: 0,0:34:44.22,0:34:50.83,Default,,0000,0000,0000,,協定同意フォームに記入さえすれば、 Dialogue: 0,0:34:50.83,0:35:03.61,Default,,0000,0000,0000,,国内の諜報に限界がある時でも、情報を手に入れられる\N情報は通貨のように、GCHQと取引する事ができる Dialogue: 0,0:35:03.94,0:35:08.22,Default,,0000,0000,0000,,ちなみに彼らもYahooが大好き! Dialogue: 0,0:35:08.22,0:35:16.52,Default,,0000,0000,0000,,ちょっと一息 Dialogue: 0,0:35:16.52,0:35:20.11,Default,,0000,0000,0000,,オースティンパワーズネタでGCHQをちゃかすのは\N鉄板だよね Dialogue: 0,0:35:20.11,0:35:22.54,Default,,0000,0000,0000,,OK、次の機密資料です Dialogue: 0,0:35:22.54,0:35:33.38,Default,,0000,0000,0000,,これはNSAの実際のパワポ資料です\Nおなじみの醜悪な本部も描かれてますね Dialogue: 0,0:35:33.38,0:35:37.82,Default,,0000,0000,0000,,QUANTUMの仕組みについて説明されてます Dialogue: 0,0:35:37.82,0:35:41.61,Default,,0000,0000,0000,,SSOとはSpecial Source Operations site\N(特別情報運用拠点) Dialogue: 0,0:35:41.61,0:35:45.87,Default,,0000,0000,0000,,デア・シュピーゲル誌の表紙で報じた\N「DAS NEST(巣)」という Dialogue: 0,0:35:45.87,0:35:52.48,Default,,0000,0000,0000,,ベルリンの米国大使館の屋根にある盗聴用のパネルは\Nまさにこれの事です Dialogue: 0,0:35:52.48,0:36:00.64,Default,,0000,0000,0000,,このようにしてYahooからのパケット通信にも\N割り込んでいる Dialogue: 0,0:36:00.64,0:36:08.37,Default,,0000,0000,0000,,Yahooのパケットを蹴り飛ばしたからには、\NNSAはYahooになりすまして、 Dialogue: 0,0:36:08.37,0:36:15.47,Default,,0000,0000,0000,,Yahooの代わりをしなくてはならない Dialogue: 0,0:36:15.47,0:36:25.33,Default,,0000,0000,0000,,アメリカ企業になりすましてそのユーザーとの\N会話に侵入する Dialogue: 0,0:36:25.33,0:36:30.84,Default,,0000,0000,0000,,これをやられたら、あなたはYahooを使った時点でおしまい Dialogue: 0,0:36:30.84,0:36:36.82,Default,,0000,0000,0000,,私が思うに、彼らがYahooを好むのは、\N特にYahoo自体に脆弱性があるという事ではなく Dialogue: 0,0:36:36.82,0:36:41.65,Default,,0000,0000,0000,,典型的なYahooユーザーは…偏見かもしれませんが、\Nセキュリティに敏感でアップデートをこまめにする様な Dialogue: 0,0:36:41.65,0:36:46.91,Default,,0000,0000,0000,,人間じゃないと思われているからでないかと Dialogue: 0,0:36:46.91,0:36:54.74,Default,,0000,0000,0000,,彼らはCNN.comも大好きです\N社会学的研究になりますが Dialogue: 0,0:36:54.74,0:37:00.14,Default,,0000,0000,0000,,SSOが嗅ぎ回り、侵入を行い、\NFOXACIDにリダイレクトさせる Dialogue: 0,0:37:00.14,0:37:05.27,Default,,0000,0000,0000,,これはWebブラウザに対する侵略の一例ですが、\N彼らは他にも色々な方法を持っているでしょう Dialogue: 0,0:37:05.27,0:37:11.32,Default,,0000,0000,0000,,私達は携帯電話の脆弱性についてはよく知っています\N例を挙げましょう Dialogue: 0,0:37:11.32,0:37:20.14,Default,,0000,0000,0000,,これはNSAが使っている携帯のIMSI(識別番号)を\Nキャッチできる基地局です Dialogue: 0,0:37:20.14,0:37:31.33,Default,,0000,0000,0000,,世界初公開です\N今朝のシュピーゲルの記事をカウントしなければですが Dialogue: 0,0:37:31.33,0:37:35.42,Default,,0000,0000,0000,,「標的を探して、捕らえて、とどめを刺す装置」だそうです Dialogue: 0,0:37:35.42,0:37:42.32,Default,,0000,0000,0000,,彼らが「標的」という言葉を使う時はもう、\Nそれは大量傍受のことだって分かりますよね Dialogue: 0,0:37:42.32,0:37:51.50,Default,,0000,0000,0000,,これは基地局のふりをするもの\N彼らは電話や通信、そのものになろうとしています Dialogue: 0,0:37:51.50,0:37:56.69,Default,,0000,0000,0000,,そこを通る人は誰でもターゲットになる可能性がある Dialogue: 0,0:37:56.69,0:38:03.25,Default,,0000,0000,0000,,緊急電話の911に、ヨーロッパだと112に、電話が必要な時\N彼らが待機してるといいんですが Dialogue: 0,0:38:03.25,0:38:08.78,Default,,0000,0000,0000,,あなたがこういう事を見つけたいと思ったら、\Nどこが繫がるか色々な緊急通報用番号にかけてみるといい Dialogue: 0,0:38:08.78,0:38:11.39,Default,,0000,0000,0000,,あと注目なのは、エクアドル大使館に行くと、\N Dialogue: 0,0:38:11.39,0:38:15.20,Default,,0000,0000,0000,,ウガンダのテレコムから\Nウェルカムメッセージが来るってことです Dialogue: 0,0:38:15.20,0:38:20.63,Default,,0000,0000,0000,,エクアドル大使館にいるジュリアン・アサンジに対して\NこのIMSIキャッチャーを配備した際に、 Dialogue: 0,0:38:20.63,0:38:33.63,Default,,0000,0000,0000,,装置の再設定を忘れて、ロンドンの回線に見せかける\Nはずが、ウガンダのままになってしまってたからです Dialogue: 0,0:38:33.63,0:38:43.37,Default,,0000,0000,0000,,この装置は17万5800ドルで買えますよ\NGSMもPCSもDCS(規格)もカバーしてます Dialogue: 0,0:38:43.37,0:38:48.70,Default,,0000,0000,0000,,でもあなたが携帯電話を使う人ならこの話は忘れましょう\Nなにをしてもしょうがないですから Dialogue: 0,0:38:48.70,0:38:50.90,Default,,0000,0000,0000,,例外はクリプトフォンとRedPhoneです Dialogue: 0,0:38:50.90,0:38:56.43,Default,,0000,0000,0000,,本当にセキュアなフリーソフトウェアを作っている人達に\N声援を送りたい Dialogue: 0,0:38:56.43,0:38:58.50,Default,,0000,0000,0000,,モキシー・マーリンスパイク氏のような Dialogue: 0,0:38:58.50,0:39:02.40,Default,,0000,0000,0000,,名前を出してごめん、でも沈黙は君を守ってはくれないよ Dialogue: 0,0:39:02.40,0:39:09.90,Default,,0000,0000,0000,,知る事が大事です、モキシーは本当にフリーで\Nオープンソースなものを作り Dialogue: 0,0:39:09.90,0:39:14.98,Default,,0000,0000,0000,,そしてバックドアを付けたりとか\Nゲスな事はやっていないというまれな人です Dialogue: 0,0:39:14.98,0:39:18.70,Default,,0000,0000,0000,,私達にはこういうものが必要なんです Dialogue: 0,0:39:18.70,0:39:24.98,Default,,0000,0000,0000,,なぜなら奴らは私達のアクセスするインフラ自体を\Nすげ替えてしまうからです Dialogue: 0,0:39:24.98,0:39:27.72,Default,,0000,0000,0000,,まるで私たちの歩く舗道を、スパイ装置が\N仕組まれたものに入れ替えてしまうみたいに Dialogue: 0,0:39:27.72,0:39:31.10,Default,,0000,0000,0000,,実際そういうこともやってます Dialogue: 0,0:39:31.10,0:39:33.74,Default,,0000,0000,0000,,ここからはざっと説明する程度にします Dialogue: 0,0:39:33.74,0:39:37.17,Default,,0000,0000,0000,,各自オンラインでよく見てもらった方がいいし、\NQ&Aの時間も残したいので Dialogue: 0,0:39:37.17,0:39:53.67,Default,,0000,0000,0000,,wifiカードがあるPCに、SOMBERKNAVEという\Nプログラムがwifi装置に入り込みます Dialogue: 0,0:39:53.67,0:39:59.89,Default,,0000,0000,0000,,もしwifiカードが無かったら、近辺のwifiをスキャンして、\Nオープンwifiネットワークに乗っかります Dialogue: 0,0:39:59.89,0:40:06.58,Default,,0000,0000,0000,,あなたのコンピュータに入り込むために\N他人のwifiネットワークまで利用するんです Dialogue: 0,0:40:06.85,0:40:11.97,Default,,0000,0000,0000,,これでエアーギャップ(隔離されたネットワーク)\N内のターゲットも標的化できる Dialogue: 0,0:40:11.97,0:40:14.62,Default,,0000,0000,0000,,これはソフトウェア「インプラント」について Dialogue: 0,0:40:14.62,0:40:26.58,Default,,0000,0000,0000,,これに関わっているクソ企業の名前を挙げていきたいですね\N私達のセキュリティを弱める事に加担してるんですから Dialogue: 0,0:40:26.58,0:40:30.58,Default,,0000,0000,0000,,愛情をもって言うんですけどね\N彼らの中の一部はまた被害者かもしれないので Dialogue: 0,0:40:30.58,0:40:33.81,Default,,0000,0000,0000,,私達にはどっちがどっちか判断できない Dialogue: 0,0:40:33.81,0:40:42.17,Default,,0000,0000,0000,,だから告発する事によって、彼らも態度をはっきりできる\N誰が関わっていて誰がそうでないか見抜きたいんです Dialogue: 0,0:40:42.17,0:40:52.62,Default,,0000,0000,0000,,これからの関係のために Dialogue: 0,0:40:52.62,0:40:54.77,Default,,0000,0000,0000,,STUCCOMONTANAというのは基本的には\N「badBIOS」です Dialogue: 0,0:40:54.77,0:40:57.90,Default,,0000,0000,0000,,聞いた事あるでしょうか、\N気の毒なDragos氏が被害にあったマルウェアです Dialogue: 0,0:40:57.90,0:41:00.34,Default,,0000,0000,0000,,現在、彼は私と話せる状態じゃないです\N頭にも来てると思うんで Dialogue: 0,0:41:00.34,0:41:06.43,Default,,0000,0000,0000,,私が米国内で勾留された時、\N私は電話を取り上げられました Dialogue: 0,0:41:06.43,0:41:12.51,Default,,0000,0000,0000,,それからおそらく彼らは、私の通話履歴を全部調べた\N電話機がなくてもそれ位できるはずですが、 Dialogue: 0,0:41:12.51,0:41:16.77,Default,,0000,0000,0000,,私への脅しのつもりもあったんでしょう、効果ないですけど Dialogue: 0,0:41:16.77,0:41:22.29,Default,,0000,0000,0000,,ですがその事があってから、Dragos氏の全ての\NコンピュータやXboxが感染の被害にあったんです Dialogue: 0,0:41:22.29,0:41:28.35,Default,,0000,0000,0000,,彼はずっとそう主張してます\NそしてBIOSについて彼が言った事は、 Dialogue: 0,0:41:28.35,0:41:34.16,Default,,0000,0000,0000,,まさにここに書かれているテクニックです\NNSAはBIOSに攻撃を行っていた Dialogue: 0,0:41:34.16,0:41:43.45,Default,,0000,0000,0000,,また、システム管理モードを利用して、BIOS内部に潜伏\Nする方法が書かれています Dialogue: 0,0:41:43.45,0:41:50.77,Default,,0000,0000,0000,,つまり、これはDragos氏が主張していることの\N完璧な裏付けです Dialogue: 0,0:41:50.77,0:41:53.92,Default,,0000,0000,0000,,そこで疑問なのは、彼がどうやってそれを突き止めたのか? Dialogue: 0,0:41:53.92,0:42:02.47,Default,,0000,0000,0000,,それを検証可能なツールはまだない\Nそのための手段を有していないのにです Dialogue: 0,0:42:02.47,0:42:03.48,Default,,0000,0000,0000,,では次 Dialogue: 0,0:42:03.48,0:42:09.10,Default,,0000,0000,0000,,これはSWAPというもの\Nハードドライブの隠しエリアの書き換えをする Dialogue: 0,0:42:09.10,0:42:14.63,Default,,0000,0000,0000,,この図を見てください\Nリアルタイムでハッキングが可能なようですね Dialogue: 0,0:42:14.63,0:42:20.40,Default,,0000,0000,0000,,中華人民解放軍…ええと、NSA… Dialogue: 0,0:42:20.40,0:42:31.11,Default,,0000,0000,0000,,ここに書かれているSNEAKERNETなどは、\Nこれらは全て別々のプログラムです Dialogue: 0,0:42:31.11,0:42:33.41,Default,,0000,0000,0000,,Windows、Linux、FreeBSDに対応しています Dialogue: 0,0:42:33.41,0:42:38.63,Default,,0000,0000,0000,,アルカイダのメンバーでSolaris使っている人が\Nどれだけいますかね? Dialogue: 0,0:42:38.63,0:42:47.78,Default,,0000,0000,0000,,ここから重要なことが分かります。彼らは\Nインフラ自体を支配したいんです、個別の人間ではなく Dialogue: 0,0:42:47.78,0:42:53.53,Default,,0000,0000,0000,,これらのインプラント(埋め込み)によって、\N彼らはシステム全体を「植民地化」したいんです Dialogue: 0,0:42:53.53,0:43:00.47,Default,,0000,0000,0000,,人々が知らない所で行われているので、\N議論にすらなりません。でも知るべきです Dialogue: 0,0:43:00.47,0:43:06.36,Default,,0000,0000,0000,,とりわけサン・マイクロシステム社と\NNSAの関わりという事実を考えると Dialogue: 0,0:43:06.36,0:43:08.97,Default,,0000,0000,0000,,私がどれだけこのことを気に病んでいるか言葉にできない Dialogue: 0,0:43:09.26,0:43:13.35,Default,,0000,0000,0000,,彼らはMicrosoftや他のアメリカ企業だけでなく、\N多国民が関わるLinuxやFreeBSDも標的にしている Dialogue: 0,0:43:13.35,0:43:19.54,Default,,0000,0000,0000,,侵略は集団や企業にとどまらず、\Nあなたの選べる全てのオプション、 Dialogue: 0,0:43:19.54,0:43:25.32,Default,,0000,0000,0000,,エンドユーザーからテレコムネットワークの\Nコアにまで及んでいます Dialogue: 0,0:43:25.32,0:43:29.67,Default,,0000,0000,0000,,DEITYBOUNCEはDellに向けた攻撃です Dialogue: 0,0:43:29.67,0:43:38.12,Default,,0000,0000,0000,,Dell PowerEdge 1850, 2850, 1950, 2950 RAIDサーバーは\N全て記載のいずれかのBIOSのバージョンを使っています Dialogue: 0,0:43:38.12,0:43:42.49,Default,,0000,0000,0000,,しかし、それって一体なぜなんでしょう Dialogue: 0,0:43:42.49,0:43:45.41,Default,,0000,0000,0000,,Dellさん、理由を教えてもらえると嬉しいんだけど Dialogue: 0,0:43:45.41,0:43:48.50,Default,,0000,0000,0000,,あなたがYARA(マルウェア検索ツール)のシグネチャを\N書いてる人で、NSAのマルウェアに興味がある人なら Dialogue: 0,0:43:48.50,0:43:53.97,Default,,0000,0000,0000,,RC6暗号が使われているか、\NRC6に見られる定数がないか探すでしょう Dialogue: 0,0:43:53.97,0:44:00.83,Default,,0000,0000,0000,,そして彼らがUDPの暗号化された\Nトラフィックを吐き出すかを見るでしょう Dialogue: 0,0:44:00.83,0:44:07.51,Default,,0000,0000,0000,,私達はそのサンプルを見る事ができました、\N残念ながらキャプチャーは出来ませんでしたが Dialogue: 0,0:44:07.51,0:44:11.81,Default,,0000,0000,0000,,私と共にこの件に関して調べている人達は、\N政府から強制的な家宅捜索を受けたりとか Dialogue: 0,0:44:11.81,0:44:22.74,Default,,0000,0000,0000,,ひどい目にあってますが、興味深いのは、ちょうどその後\Nこの手のものが発見されるようになったんです Dialogue: 0,0:44:22.74,0:44:27.78,Default,,0000,0000,0000,,起こっていない事なら\Nこのスライドには入れられません Dialogue: 0,0:44:27.78,0:44:31.59,Default,,0000,0000,0000,,でもあなたにその気があれば検証できることです Dialogue: 0,0:44:31.59,0:44:35.62,Default,,0000,0000,0000,,実際YARAのマルウェア情報に照らし合わせて\N関連した現象を見つけている人はいます Dialogue: 0,0:44:35.62,0:44:39.62,Default,,0000,0000,0000,,近いうちに多くのマルウェアリサーチャーが\Nこのスライドの内容について言及するでしょう Dialogue: 0,0:44:39.62,0:44:47.81,Default,,0000,0000,0000,,そういった人達に研究をすすめてもらいたい、\N誰が被害者なのかをはっきりされるためにも Dialogue: 0,0:44:47.81,0:44:52.30,Default,,0000,0000,0000,,これはiphone用のバックドア Dialogue: 0,0:44:52.30,0:44:56.90,Default,,0000,0000,0000,,DROPOUTJEEPというもの Dialogue: 0,0:44:56.90,0:45:05.14,Default,,0000,0000,0000,,SMSから、連絡先情報、ボイスメール、マイクの音声、\Nカメラのキャプチャ、基地局情報まで。すごいね Dialogue: 0,0:45:05.14,0:45:12.10,Default,,0000,0000,0000,,アップルがこれを助けていると思います?どうでしょう\N彼らがはっきり否定してくれるのを願います Dialogue: 0,0:45:12.10,0:45:17.66,Default,,0000,0000,0000,,正直ちょっと怪しいなというのが問題なんですが\N勿論確証はないですけど、 Dialogue: 0,0:45:17.66,0:45:25.72,Default,,0000,0000,0000,,でも彼ら、iOSデバイスをターゲットにしたインプラントは\N「いつでも」成功していると主張しているんです Dialogue: 0,0:45:25.72,0:45:29.87,Default,,0000,0000,0000,,彼らがアップル製品に対して有効な\N大量のエクスプロイトのデータを有していて Dialogue: 0,0:45:29.87,0:45:35.11,Default,,0000,0000,0000,,つまり彼らがアメリカ企業製品の核となるシステムの\N情報を持っていて、妨害を行っているか Dialogue: 0,0:45:35.11,0:45:40.53,Default,,0000,0000,0000,,もしくは、アップル自らそれを行っているのか\N私にはわかりません Dialogue: 0,0:45:40.53,0:45:44.86,Default,,0000,0000,0000,,アップルは、PRISMプログラムにも\N参加していなかったことからして、 Dialogue: 0,0:45:44.86,0:45:49.95,Default,,0000,0000,0000,,私は信じたいです、ジョブズが亡くなって以降、\N彼らはただクソみたいな製品を作っているだけなんだって Dialogue: 0,0:45:49.95,0:45:52.62,Default,,0000,0000,0000,,本当でしょ? Dialogue: 0,0:45:58.13,0:46:01.93,Default,,0000,0000,0000,,これはHVT Dialogue: 0,0:46:01.93,0:46:06.67,Default,,0000,0000,0000,,Windows CE搭載のスラーヤ・フォン(衛星携帯電話)の\Nバックドアを利用し、HVT(ハイバリューターゲット)を狙う Dialogue: 0,0:46:06.67,0:46:13.51,Default,,0000,0000,0000,,あなたがもしスラーヤ・フォンを使っているなら…幸運を Dialogue: 0,0:46:13.51,0:46:17.18,Default,,0000,0000,0000,,これもファームウェアの書き換えを行います Dialogue: 0,0:46:17.22,0:46:23.63,Default,,0000,0000,0000,,今年のOHM(2013)でも、\Nファームウェアすり換えについてのトークがありました Dialogue: 0,0:46:23.71,0:46:28.33,Default,,0000,0000,0000,,もうピンときましたね。IRATEMONKというプログラムで\NNSAはまさにその手を使ってる Dialogue: 0,0:46:28.84,0:46:37.34,Default,,0000,0000,0000,,ハードドライブ内のファームウェアを入れ替えるので、\Nあなたがハードドライブをリフォーマットしようが関係ない Dialogue: 0,0:46:37.34,0:46:42.12,Default,,0000,0000,0000,,ファームウェアだけでこれだけの事をやるんです Dialogue: 0,0:46:42.12,0:46:47.54,Default,,0000,0000,0000,,ここに対象のハードドライブの企業名が書いてあります\NWestern Digital、Seagate、Maxtor、Samsung Dialogue: 0,0:46:47.54,0:46:56.42,Default,,0000,0000,0000,,FAT、NTFS、EXT3、UFSをサポートしている\Nおそらく実際はさらにいくつかのファイルシステムも Dialogue: 0,0:46:56.42,0:47:10.12,Default,,0000,0000,0000,,Status欄に注目して下さい。「直ちに実行に移せる状態」\Nそして「コスト:$0」。フリーです Dialogue: 0,0:47:10.12,0:47:18.37,Default,,0000,0000,0000,,いや、みなさんにとってフリーって意味じゃないですよ、\Nみなさんが彼らにとってフリーって意味で Dialogue: 0,0:47:19.91,0:47:29.98,Default,,0000,0000,0000,,カーステン・ノール氏とルカ氏が、まさにこの\N攻撃方法についての素晴らしいスピーチをしてくれました Dialogue: 0,0:47:35.78,0:47:42.52,Default,,0000,0000,0000,,NSAはこの脆弱性を知っていて、誰にも見つけられないし、\N第三者から危害を及ぼされることはない、などと Dialogue: 0,0:47:42.52,0:47:45.30,Default,,0000,0000,0000,,言っていたわけですが、 Dialogue: 0,0:47:45.36,0:47:48.65,Default,,0000,0000,0000,,カーステンはまさにこの脆弱性を発見しました Dialogue: 0,0:47:48.65,0:47:52.84,Default,,0000,0000,0000,,ユーザーに知られずSIMカードにjavaアプレットの\Nインストールを行う事が出来て Dialogue: 0,0:47:52.84,0:47:56.52,Default,,0000,0000,0000,,それはサービスプロバイダの\Nセキュリティ設定に依存している Dialogue: 0,0:47:56.52,0:48:06.98,Default,,0000,0000,0000,,そしてカーステンはまさにここに書かれている、\Nツールキットへの攻撃についても、独自に成功したのです Dialogue: 0,0:48:06.98,0:48:10.39,Default,,0000,0000,0000,,これは確たる証拠です、\Nカーステンとルカがとんでもないという事だけでなく、 Dialogue: 0,0:48:10.39,0:48:15.84,Default,,0000,0000,0000,,NSAがいかに公正さを欠いているかということの Dialogue: 0,0:48:15.84,0:48:22.72,Default,,0000,0000,0000,,金をもらってこれらの事をしていて、黙っていた人が\N沢山いたんです Dialogue: 0,0:48:28.84,0:48:30.96,Default,,0000,0000,0000,,重要な事です Dialogue: 0,0:48:30.96,0:48:33.55,Default,,0000,0000,0000,,「インターディクション」という言葉が見えますか Dialogue: 0,0:48:33.55,0:48:36.16,Default,,0000,0000,0000,,リモートアクセスを介してー言い換えれば、\Nコンピュータに侵入するーか、 Dialogue: 0,0:48:36.16,0:48:39.90,Default,,0000,0000,0000,,もしくはインターディクションする\Nー言い換えれば、おまえの郵便を盗むーか、という Dialogue: 0,0:48:39.90,0:48:46.100,Default,,0000,0000,0000,,みんなよく私達みたいなパラノイアな人々が、\N家に押し入られたとか主張してるのを聞くと思いますが Dialogue: 0,0:48:46.100,0:48:50.25,Default,,0000,0000,0000,,実際私も何度もやられてますんで…\Nくそ野郎ども覚えておけよ…大事なのは、 Dialogue: 0,0:48:50.25,0:48:53.91,Default,,0000,0000,0000,,このプロセスは私たち全員を脅かすものだということです Dialogue: 0,0:48:53.91,0:48:57.41,Default,,0000,0000,0000,,これは郵便制度の尊厳を汚すものです。つまり… Dialogue: 0,0:48:57.41,0:49:03.97,Default,,0000,0000,0000,,本当に腹が立つんですが、これって、あなたは\Nスパイされずに手紙も送れないってことだけじゃなく、 Dialogue: 0,0:49:03.97,0:49:06.56,Default,,0000,0000,0000,,更に、やつらはそれに細工してるかもってことなんです Dialogue: 0,0:49:06.56,0:49:14.11,Default,,0000,0000,0000,,米国郵政公社が全ての情報を記録しているだけでは\N物足りず、荷物に手を加えることまで! Dialogue: 0,0:49:14.11,0:49:18.51,Default,,0000,0000,0000,,ですから例えば、あなたがAmazonとか、\Nインターネット上で物を買うたびに、 Dialogue: 0,0:49:18.51,0:49:22.97,Default,,0000,0000,0000,,それが彼らの手に渡って取り替えられてる\N可能性が常にあるってことなんです Dialogue: 0,0:49:22.97,0:49:27.15,Default,,0000,0000,0000,,話に聞いたやり口のひとつは、\N彼らは物理的にコンピューターのケースを取って、 Dialogue: 0,0:49:27.15,0:49:32.88,Default,,0000,0000,0000,,その中にバックドアを仕込むというのです Dialogue: 0,0:49:32.88,0:49:41.78,Default,,0000,0000,0000,,だからそれが極めてマザーボードに隣接していれば、\N点検してもそれは見つけられません Dialogue: 0,0:49:41.78,0:49:45.91,Default,,0000,0000,0000,,ハードウェアのインプラントについて話しましょう Dialogue: 0,0:49:45.91,0:49:50.57,Default,,0000,0000,0000,,これはBULLDOZER\NPCIバスのハードウェア・インプラントです Dialogue: 0,0:49:50.57,0:49:54.79,Default,,0000,0000,0000,,そうは見えないけど、結構怖いものです Dialogue: 0,0:49:54.79,0:50:04.35,Default,,0000,0000,0000,,これはBIOSとシステム管理モードに干渉してます\N多様な接続が利用されているというのも重要です Dialogue: 0,0:50:04.35,0:50:09.11,Default,,0000,0000,0000,,INMARSAT, VSAT, NSA MEANS、Future Capabilities\Nという長距離通信が描かれています Dialogue: 0,0:50:09.11,0:50:13.45,Default,,0000,0000,0000,,NSA MEANSは実際ありそうです\NFuture Capabilitiesは自明です Dialogue: 0,0:50:13.45,0:50:17.57,Default,,0000,0000,0000,,「このハードウェア インプラントは\N双方向の無線通信を供給する」 Dialogue: 0,0:50:17.57,0:50:20.27,Default,,0000,0000,0000,,あなたが全てのwifiカードを無効にしたところで、 Dialogue: 0,0:50:20.27,0:50:27.23,Default,,0000,0000,0000,,彼らは既にあなたのシステムに\N感知できないものを植え込んでるんです Dialogue: 0,0:50:27.23,0:50:30.49,Default,,0000,0000,0000,,このハードウェアのバックドアは\NI2Cインターフェースを利用します Dialogue: 0,0:50:30.49,0:50:38.14,Default,,0000,0000,0000,,NSA以外に使う人などいなそうなテクニックだからです\N何かの役に立っていたんですね、ファンの制御以外に… Dialogue: 0,0:50:38.14,0:50:45.76,Default,,0000,0000,0000,,しかし見てください。またアメリカの企業の名前が\N彼らはHPのサーバーの脆弱性を知っていて Dialogue: 0,0:50:45.94,0:50:55.19,Default,,0000,0000,0000,,それを黙って利用したんです\NIRONCHEFはそのひとつの見本です Dialogue: 0,0:50:56.31,0:50:59.93,Default,,0000,0000,0000,,アメリカ企業との関わりについては何度でも強調したい Dialogue: 0,0:50:59.93,0:51:09.23,Default,,0000,0000,0000,,これってヨーロッパの企業に利用価値がないということでは\Nないと思うのですが、利権的にも、分かりませんが… Dialogue: 0,0:51:09.23,0:51:16.99,Default,,0000,0000,0000,,でも彼らがアメリカ企業を狙うのは地の利があるからです Dialogue: 0,0:51:16.99,0:51:24.62,Default,,0000,0000,0000,,そして、私自身ソフトウェアやハードウェアデバイスを\N作るアメリカ人として、気分が悪いだけでなく Dialogue: 0,0:51:24.62,0:51:37.37,Default,,0000,0000,0000,,実際問題になるのは、\N自分も同じ穴の狢みたいに思われてしまうことです Dialogue: 0,0:51:37.37,0:51:44.21,Default,,0000,0000,0000,,政府が行っているアメリカ企業に対する、\Nゼロデイ脆弱性の収集というのは、 Dialogue: 0,0:51:44.21,0:51:49.70,Default,,0000,0000,0000,,社会全体に対して真に重要性のある場合以外、\Nやめるべきだと言うことに関して Dialogue: 0,0:51:49.70,0:52:02.20,Default,,0000,0000,0000,,オバマ大統領の諮問委員会だって私と同意見なのです Dialogue: 0,0:52:02.20,0:52:16.56,Default,,0000,0000,0000,,これは実際の流れのフローチャートです\Nまたの名をあなたが逃れられない道筋 Dialogue: 0,0:52:16.56,0:52:25.95,Default,,0000,0000,0000,,もしあなたの携帯から暗号化されたSMSが\N送られているのを見た事があるなら…送り先はNSAかも Dialogue: 0,0:52:25.95,0:52:27.24,Default,,0000,0000,0000,,もうひとつ例があります Dialogue: 0,0:52:27.24,0:52:35.73,Default,,0000,0000,0000,,携帯電話を買うなら、\NsamsungのSGH-X480Cをお勧めです Dialogue: 0,0:52:35.73,0:52:40.58,Default,,0000,0000,0000,,NSAにとって他人の携帯電話を攻撃するのに最適な機種\Nだそうです。何故なのかはわかりません Dialogue: 0,0:52:40.58,0:52:46.74,Default,,0000,0000,0000,,彼らはバックドアを追加して、\N標準的な携帯電話からSMSを送るだけ Dialogue: 0,0:52:46.74,0:52:55.69,Default,,0000,0000,0000,,この攻撃のプロセスから分かるのは、\Nあまりに簡単だって事です Dialogue: 0,0:52:55.69,0:53:00.75,Default,,0000,0000,0000,,一度あなたの携帯に侵入されたら、\N彼らは特に特殊なアクセスも必要としない Dialogue: 0,0:53:00.75,0:53:04.56,Default,,0000,0000,0000,,他にも気付いた人間が、\Nこのテクニックを使っているかもしれない Dialogue: 0,0:53:04.56,0:53:08.55,Default,,0000,0000,0000,,次はCOTTONMOUTH、USBのハードウェア インプラント Dialogue: 0,0:53:08.55,0:53:11.86,Default,,0000,0000,0000,,デア・シュピーゲルにも詳細があります\N赤いパーツ部分を見てください Dialogue: 0,0:53:11.86,0:53:16.51,Default,,0000,0000,0000,,これはワイヤレスブリッジの役割をして、\N悪質なソフトウェアをロードする事ができます Dialogue: 0,0:53:16.51,0:53:18.64,Default,,0000,0000,0000,,詳細があります Dialogue: 0,0:53:18.64,0:53:24.36,Default,,0000,0000,0000,,この図は仕組みを説明してますが\N回り道をしてエアーギャップを克服しています Dialogue: 0,0:53:24.36,0:53:33.20,Default,,0000,0000,0000,,ここに書かれている規格のGENIEとか、その他の色々な\Nプログラム名は、DROPOUTJEEPと同じく、 Dialogue: 0,0:53:33.20,0:53:39.13,Default,,0000,0000,0000,,CHIMNEYPOOLを元にしています Dialogue: 0,0:53:39.13,0:53:47.40,Default,,0000,0000,0000,,様々な対象に攻撃するために、様々な能力を持った\N大量のプログラムが存在しています\N Dialogue: 0,0:53:47.40,0:53:54.94,Default,,0000,0000,0000,,これから派生しているものの中でも面白いのが、\NUSBプラグに入っているもの Dialogue: 0,0:53:54.94,0:53:58.90,Default,,0000,0000,0000,,そしてこれ、50個で200,000ドル。安いんです Dialogue: 0,0:53:58.90,0:54:04.88,Default,,0000,0000,0000,,私のメッセージ気に入りました?そう、200,000ドルです Dialogue: 0,0:54:04.88,0:54:10.56,Default,,0000,0000,0000,,次は、レントゲン撮影機を持っている人には\N朗報のチップです Dialogue: 0,0:54:10.56,0:54:15.21,Default,,0000,0000,0000,,HOWLERMONKEY高周波数発信機と書かれてます Dialogue: 0,0:54:15.21,0:54:18.44,Default,,0000,0000,0000,,HOWLERMONKEYとは?\Nというのはひとまず置いておいて、 Dialogue: 0,0:54:18.44,0:54:22.50,Default,,0000,0000,0000,,まずこれはイーサネットを利用する、\NFIREWALKというもの Dialogue: 0,0:54:22.50,0:54:27.82,Default,,0000,0000,0000,,イーサネットコントローラの中に配置されます\Nコンピューターに対してどうこうする必要なく、 Dialogue: 0,0:54:27.82,0:54:36.49,Default,,0000,0000,0000,,直接ネットワーク内のパケットに介入できます\Nシュピーゲルのwebサイトに詳細部分を載せましたが、 Dialogue: 0,0:54:36.49,0:54:43.78,Default,,0000,0000,0000,,ターゲットネットワークのイーサネット上の\Nパケットに対する能動的攻撃、だそうです Dialogue: 0,0:54:43.78,0:54:50.52,Default,,0000,0000,0000,,これはDellのPowerEdge 2950にインプラントする\N実際のハードウェア、FLUXBABBITT Dialogue: 0,0:54:50.52,0:54:58.26,Default,,0000,0000,0000,,JTAGデバッグ・インターフェースを利用します\NどうしてDellのサーバはこれを残しておいてるんでしょう? Dialogue: 0,0:54:58.26,0:55:06.67,Default,,0000,0000,0000,,脆弱性を残しているということですよ\N意図的にでしょうか、ミスでしょうか? Dialogue: 0,0:55:06.67,0:55:19.17,Default,,0000,0000,0000,,Dellにはこれを改善するか少なくともこういった\NAPT攻撃に対処する情報を公開してほしい Dialogue: 0,0:55:19.17,0:55:24.88,Default,,0000,0000,0000,,アメリカが中国に対して告発していることは、\N全てアメリカもやっている Dialogue: 0,0:55:24.88,0:55:34.82,Default,,0000,0000,0000,,自国の企業に対しても、と言う事が分かってきた\Nそして公の問題にもなってこなかった Dialogue: 0,0:55:34.82,0:55:45.17,Default,,0000,0000,0000,,特に多くの技術的詳細は不明瞭にされ議論する事が\Nできなかった Dialogue: 0,0:55:45.17,0:55:47.51,Default,,0000,0000,0000,,そしてHOWLERMONKEYです Dialogue: 0,0:55:47.51,0:55:51.86,Default,,0000,0000,0000,,これはNSAがあなたの荷物にインプラントするチップの\N実物の写真です Dialogue: 0,0:55:51.86,0:55:57.35,Default,,0000,0000,0000,,郵便を開けて、あなたのコンピューターに\Nこれらのチップを入れるんです Dialogue: 0,0:55:57.35,0:56:06.65,Default,,0000,0000,0000,,FIREWALKは特に重要なものですが、\Nシンプルで平凡なパーツに見えるでしょう Dialogue: 0,0:56:13.91,0:56:15.56,Default,,0000,0000,0000,,驚いた人は? Dialogue: 0,0:56:19.33,0:56:24.76,Default,,0000,0000,0000,,ここにいる人がみんなシニカルじゃなさそうでよかった\Nそういう野郎でもさすがに驚いたでしょう Dialogue: 0,0:56:25.33,0:56:30.26,Default,,0000,0000,0000,,まだ驚いてない人はいる? Dialogue: 0,0:56:30.51,0:56:32.97,Default,,0000,0000,0000,,よし、君の脳天をぶっ飛ばしてやろう Dialogue: 0,0:56:34.90,0:56:38.21,Default,,0000,0000,0000,,さて、みんなTEMPESTについては知ってますよね? Dialogue: 0,0:56:38.39,0:56:42.34,Default,,0000,0000,0000,,電磁波照射によって、コンピュータから\Nデータを抜き取る手法です Dialogue: 0,0:56:42.34,0:56:49.70,Default,,0000,0000,0000,,古いテクニックだからこれには誰も驚きませんね Dialogue: 0,0:56:49.70,0:56:54.96,Default,,0000,0000,0000,,さて、NSAはあなたと、あなたの周りの\Nコンピューターシステムに Dialogue: 0,0:56:54.96,0:56:57.84,Default,,0000,0000,0000,,エネルギーを照射することに特化したテクニックを\N持っていると言ったらどうですか? Dialogue: 0,0:56:57.84,0:57:03.31,Default,,0000,0000,0000,,本当だと思いますか、それとも狂人の妄想だと思いますか? Dialogue: 0,0:57:03.31,0:57:11.88,Default,,0000,0000,0000,,どうです?君たちみたいにひねくれてる人達は\N何にも驚かないかな?驚かない人は手をあげてみて Dialogue: 0,0:57:12.44,0:57:18.76,Default,,0000,0000,0000,,いいですね。さっきよりずっと挙手が減りましたよ…\Nあと一人ですね。素晴らしい Dialogue: 0,0:57:18.76,0:57:26.68,Default,,0000,0000,0000,,ここには彼らが実際やっていることが書かれてます\Nジュリアン・アサンジにこの事を話したら彼、 Dialogue: 0,0:57:26.68,0:57:33.76,Default,,0000,0000,0000,,「ふむ、ヒューゴ・チャベスの周りにいた人は\N何が彼の癌の原因だったのかに思いを馳せるだろうなあ」と Dialogue: 0,0:57:33.76,0:57:39.11,Default,,0000,0000,0000,,私は「それは今まで考えたことなかった。そういえば\Nこれらの装置の身体への安全性について Dialogue: 0,0:57:39.11,0:57:45.46,Default,,0000,0000,0000,,のデータが見つからないな。NSAはちゃんと1キロワットの\N高周波を人間に近距離から照射しても、 Dialogue: 0,0:57:45.46,0:57:51.95,Default,,0000,0000,0000,,安全だって検証するテストを行ったんだろうか?」 Dialogue: 0,0:57:51.95,0:57:53.55,Default,,0000,0000,0000,,なんてこった! Dialogue: 0,0:57:53.55,0:57:56.76,Default,,0000,0000,0000,,まだ冗談だと思っているでしょう、ではこれを見てください Dialogue: 0,0:57:56.76,0:58:02.10,Default,,0000,0000,0000,,これは連続的周波発信/探知器です\N用途は明らかですね Dialogue: 0,0:58:02.10,0:58:10.84,Default,,0000,0000,0000,,レンジは1から2GHzの間で、帯域幅の上限は45MHz迄\Nで調節可能、内部アンプで2ワットまで、 Dialogue: 0,0:58:10.84,0:58:19.65,Default,,0000,0000,0000,,外部アンプで1キロワットまで出力可能 Dialogue: 0,0:58:19.65,0:58:22.80,Default,,0000,0000,0000,,飲み込むのに時間をあげましょう Dialogue: 0,0:58:25.78,0:58:28.30,Default,,0000,0000,0000,,さあ、クレイジーなのは誰かな? Dialogue: 0,0:58:32.35,0:58:37.96,Default,,0000,0000,0000,,あと1分しかないそうです。ペースを上げます Dialogue: 0,0:58:37.96,0:58:41.71,Default,,0000,0000,0000,,これはRAGEMASTERというインプラント Dialogue: 0,0:58:41.71,0:58:45.88,Default,,0000,0000,0000,,ANGRYNEIGHBOR(怒った隣人?)\Nというツール軍の一部で… Dialogue: 0,0:58:45.88,0:58:50.28,Default,,0000,0000,0000,,この小さなデバイスはレーダーシステムで、\Nシグナルを受信するために Dialogue: 0,0:58:50.28,0:58:55.43,Default,,0000,0000,0000,,モニター内部のケーブルに埋め込まれています Dialogue: 0,0:58:55.43,0:58:59.24,Default,,0000,0000,0000,,テルミン氏がKGBに作ったGreat Seal bug(盗聴システム)\Nとあまり違わないものです Dialogue: 0,0:58:59.24,0:59:07.27,Default,,0000,0000,0000,,やっとKGBに追いついたわけですね\N発信器から照射される連続的な電磁波が Dialogue: 0,0:59:07.27,0:59:13.97,Default,,0000,0000,0000,,このチップに反射することにより、\Nモニターの内容を見る事ができるのです Dialogue: 0,0:59:14.86,0:59:22.50,Default,,0000,0000,0000,,ここに完成されたライフサイクルがありますね\Nまず電磁波を照射して、癌で殺して、 Dialogue: 0,0:59:22.50,0:59:24.77,Default,,0000,0000,0000,,それであなたは…あがり? Dialogue: 0,0:59:25.01,0:59:28.17,Default,,0000,0000,0000,,こちらは同じ仕組みで、キーボードに対するもの Dialogue: 0,0:59:28.17,0:59:34.32,Default,,0000,0000,0000,,データのリトロリフレクターといえます Dialogue: 0,0:59:34.32,0:59:37.64,Default,,0000,0000,0000,,もうひとつ、これはTAWDRYYARDプログラム\N Dialogue: 0,0:59:37.64,0:59:44.55,Default,,0000,0000,0000,,ちょっと毛色の違うもので、これはビーコンです\Nおそらくあなたをドローンで殺すための Dialogue: 0,0:59:44.94,0:59:50.70,Default,,0000,0000,0000,,恐ろしい装置です\Nマイクロフォンに対して使うこともあるようです Dialogue: 0,0:59:50.70,0:59:55.88,Default,,0000,0000,0000,,そして、既製の部品から出来ているので、\N出所がNSAだと分からない、と書いてあります Dialogue: 0,0:59:55.88,1:00:03.16,Default,,0000,0000,0000,,この資料さえ公表されなければね!\Nハッピーハンティング! Dialogue: 0,1:00:08.49,1:00:14.30,Default,,0000,0000,0000,,これって「狩り」の道具ですよ\N Dialogue: 0,1:00:14.30,1:00:20.86,Default,,0000,0000,0000,,ターゲットの携帯の位置情報に対して\N仕上げに使われるツールです Dialogue: 0,1:00:20.86,1:00:27.28,Default,,0000,0000,0000,,さあ、これでも驚かない人は? Dialogue: 0,1:00:27.28,1:00:30.47,Default,,0000,0000,0000,,よかった、ついに、誰も手を挙げなくなりました Dialogue: 0,1:00:30.47,1:00:35.26,Default,,0000,0000,0000,,…何かを聞き間違えたに違いない一人を除いては… Dialogue: 0,1:00:35.87,1:00:43.29,Default,,0000,0000,0000,,もしくは君はとても賢いのかも\Nどうか私達のために研究を進めてほしい Dialogue: 0,1:00:43.29,1:00:50.57,Default,,0000,0000,0000,,それからNSAで働いている人がいたら、\Nもっとリークしてください Dialogue: 0,1:01:46.31,1:01:57.68,Default,,0000,0000,0000,,ありがとうジェイク\N残念ながらQ&Aの時間がなくなってしまいました Dialogue: 0,1:01:57.68,1:02:04.82,Default,,0000,0000,0000,,でもプレスカンファレンスがありますよ\Nカンファレンスルームが開いてますので、 Dialogue: 0,1:02:04.82,1:02:14.43,Default,,0000,0000,0000,,そこで質問のある人は受け付けます\Nそれまでに私がもし暗殺されてなければですが Dialogue: 0,1:02:19.10,1:02:21.99,Default,,0000,0000,0000,,では最後にジュリアン・アサンジの名言を引用して… Dialogue: 0,1:02:21.99,1:02:26.13,Default,,0000,0000,0000,,『もし私に何かあったら、たとえ映像や証拠があっても、\Nそれは殺人だ』 Dialogue: 0,1:02:26.13,1:02:30.37,Default,,0000,0000,0000,,ありがとう Dialogue: 0,1:02:30.37,1:02:42.40,Default,,0000,0000,0000,,subtitles created by c3subtitles.de\NJoin, and help us!