-
朝早くにお集り頂きありがとう
-
起きっぱなしの人も多いかもしれないですが
-
今日私が話すことの一部はおそらく
-
あなたが今までに聞いた事がないような事です
-
そしてそれはあなたが考えうる
どんな悪夢より悪いかもしれません
-
さて最近、ローエンドな企業製スパイウェアについて
非常に話題になっていますね
-
FinFisherやHackingTeam、VUPENなど…
手口はより巧妙に、
-
企業とNSAの繫がりは増々密になっています
-
VUPENが実際にNSAと契約を結び、
-
脆弱性情報を提供していたという事実は、
-
FOIA(情報公開法)の請求により
明らかになっています
-
ここにまとめたようなフォレンジックツールは
あなたにも買う事ができます
-
私も余興で買ってみて気付いたことが
-
このマウスジグラーというツールは
PCに差すとスリープ状態を回避させる働きをする
-
見た事あるかな?
-
スクリーンセイバーを起動させないようにするんです
-
以前systemdのデベロッパーにこれを見せたところ
現在では、
-
systemdが走っているLinuxPCにこれを差すと、
自動的にロックする対応がされました
-
フリーソフトウェアのフリーが自由って意味の場合、
こういう事が重要です
-
他にも色々書いてますが、
今日はいちいち話しません
-
ほとんどは
たいした問題じゃありませんから
-
個別で対処可能な事柄です
-
でも、一見大したことじゃなさそうでも
無視ができない場合があることについて
-
少し話していきたいと思います
-
彼はラファエル
オスロ・フリーダム・フォーラムで出会いました
-
彼は私に自分のPCを見て欲しいと頼んできました
動作が異様に遅いので、何かがおかしいと言って
-
私はツールを何も持っていなかったので、
力になれないと思ったのですが、
-
見てみると、そこには史上最大にバレバレのバックドアが…
-
それは定期的にスクリーンショットを撮るだけの
シンプルなプログラムでしたが
-
その画像データの送信に失敗していたために
ホームディレクトリに8GB分のデータが溜まってて…
-
で彼に「打ち明けるのは辛いんですが、
やられちゃってます、それも救いようのないバカに」って。
-
彼はとても侵害されたと感じました
-
実は彼は、トップレベルの機密情報を扱うような
調査報道記者だったんです
-
でもジャーナリズム学校では
PCの使い方は教えてくれなかったようです
-
結果として深刻な被害を受ける事になりました
彼はTailsのようなツールも使っていなかった
-
もし貴方がジャーナリストで、対策を考えていないなら
Tailsは使った方が良いですよ
-
アップルはすぐに対策をして、
一応このスパイアプリは削除されましたが
-
これをやったのは国際的なサイバースパイ活動、
「オペレーション・ハングオーバー」の
-
グループにも関連があると見られているのです
-
恐ろしいのは、ラファエルはその夏、
調査報道の仕事に関して彼は
-
逮捕されてしまったのです
今は解放されたようですが
-
しかしこれが、
軍事政権に首を突っ込むことのリスクです
-
彼のような立場、真実を報道する事に
仕える人間にとっては
-
ずさんなバックドアでも、
人生を脅威にさらすことがある
-
今日私がここでお話ししたいと思ったのも
-
こういった事が大きな動機になっています
-
ラファエルのような人のためには…そして世界には
ラファエルのような人が
-
沢山いると思います…
-
そのためには透明性が必要だということを、
お話したいのです
-
特に私が強調したいのは
技術的に巧妙な攻撃だけが脅威ではないということ
-
それが肝心なポイントです
私が見てきたバックドアは必ずしも良く出来たものじゃないし、
-
かなしいことに、
普通に売られてる既製品にあったりします
-
ですが、公にしていくことによって
現状を変えていけると思っています
-
さて、今日の本題はなにかというと、
-
「コントロールさ、ベイビー!」ってこと
-
マシンだけではなく、
人をコントロールすることも含めて
-
インターネットの自由とか、
戦略的監視について話すと言う事は同時に
-
機械を通じて、それを使う人間を
コントロールすると言う事についてでもあります
-
みんなをちょっと笑わせたかったんですが。なぜなら、
-
これからお見せするものは、
自殺したくなるほど気を滅入らせるはずだから
-
ではパート2、アクト2のパート2です
-
NSAがあなたを監視したいと思ったら、
-
NSAはあなたを監視するのに使える全ての
選択肢を総動員してやります
-
彼らの目標は包括的監視ですが、
それは興味を持った者は誰でも監視するという事で
-
それには限界がない
-
彼らの活動に限度があるのは、
-
具体的な組織や個人を
ターゲットにしているような戦略がある場合、
-
予算が時間の限界が決まっている時ぐらいです
-
そしてデア・シュピーゲル誌のサイトに
ちょうど今日、公開した記事で
-
NSAの予算の詳細、NSAとTAOに関わりのある
人数の規模について明らかにしています
-
この記事で皆さんにも流れが掴めると思います
-
かつてインターネットには本当に自由で、
常に軍から監視されていなかった時期もありましたが、
-
今や大きな目的の一端として多くの人間が
他人のコンピューターに侵入するために雇われている
-
そしてこうした人間は日に日に数を増していると言う事が
-
彼らのゴールは、全体監視を
完璧な暗闇の中で行うことです
-
良いニュースは、それは無理だったって事です
-
順を追って説明しましょう
まず、全体像を掴むためにスライドを見てください
-
大規模監視システム自体は珍しいものじゃありません
-
たとえばアメリカ国家偵察局の、キーホール衛星などの
監視衛星などについては良く知られています
-
概要はWikipediaにも載ってます
-
今回はもう少しインターネットサイドの
話をしたいと思ってます
-
まず時系列を明らかにしたいのですが、
今回のシュピーゲルの記事の内容は、
-
私がそれを最初に暴露したのではありません
-
私はフリージャーナリストの立場から、
内容を記事にまとめる仕事をしただけで、
-
既にインターネットでは、個人名やアドレスを伏せる等の
骨の折れる編集作業を経て公開していたものです
-
個人的には、無人機殺戮などの犯罪的行為に賛同し
関わっている、いわば迫害者である人間の名前まで
-
削除するのは正しくないと思ったのですが、
-
これからも正式に公開を続けるためには、
法に従う事が重要だと判断しました
-
双方のバランスを考えて、
私達はNSAの監視の被害者についても名前をふせました
-
しかし被害者の個人名を出さないということは、
監視されていた事実の証拠を出せないという事にもなる
-
しかし公開によって標的になる危険を考えて、
私達は公開にはふみきりませんでした
-
記事によって被害を被る人を出さないようにすると同時に、
具体的な例も示したかった
-
記事を見てもらえば、削除の跡が分かると思います
少し潔癖にやりすぎたかもしれないけれど
-
安全に報道を続けるために
必要な事だったと信じています
-
名前を公表していたら、自分が標的にされていたと
今日知る事が出来た人がいたかもしれません
-
そういう人には申し訳なかったと思いますが、
この選択が私達、ひいては皆の命綱になったと思ってます
-
さて、NSAにはTURMOILという
巨大な監視網があるようです
-
TURMOILとは受動的な傍受システムのことで、
その範囲は世界中に及びます
-
メルケル首相の電話が盗聴された件は知ってますよね
-
シュピーゲル誌でも報じましたが、彼女も監視リストに
入っていた1人です。この話はまた後で
-
基本的には、彼らは巨大な受信センサーを持っていて、
そこを通るデータを全て監視するという仕組みです
-
ここで言う「監視」はかつての「見る」という意味ではなく
-
今やNSAは世界中のあらゆる人が話した言葉を
都合良く利用する為に、録音し、データベースに蓄え、
-
機械で分析し、職員が個人的に情報を
チェックしたりするようなことを「監視」と呼ぶのです
-
でももし個人がTURMOILの様な情報収集システムを使い、
世界中からデータを集めたりしたら、
-
一生刑務所に入る罪になる
これが現状にある不均衡さです
-
ジェファーソンも言っています、「政府に許され
個人に許されない事があるとき、それが暴政だ」と
-
例外はあります。しかしCFAA(コンピュータ犯罪防止法)
は一般人には非常に厳しい一方で、
-
NSAは70億人を盗聴してもおとがめなしです
私達は自分たちのプライバシーを守ろうとするだけで
-
犯罪者予備軍と目をつけられ刑務所行きに
これは問題です
-
さてTURMOILシステムは監視システムであり、
そして一般令状的監視システムと言えます
-
ここで英国の歴史を振り返ると
「援助令状」というものがありました
-
捜査範囲を特定せずに発行される一般令状のことで、
いわばTURMOILはこれのデジタル版です
-
援助令状というもの自体の存在は分かりません
法廷が今の話を理解してくれるかも微妙なので
-
ぞっとしてきましたか
TURMOILは受動的な傍受にすぎません
-
そこで今日シュピーゲルでも報じたのが、
TURBINEというもうひとつのシステムです
-
TURMOILがDPI(データへの検閲)だとするなら、
TURBINEはデータへの能動的な介入といえます
-
そしてこれらのプラットフォームとしてQFIREがあり、
-
QFIREのプログラムによって、
インターネット上を流れる情報をTURMOILで収集し、
-
TURBINEを使いデータに介入し攻撃する
これは詳細を追って解説します
-
QFIREのさらに興味深い点は
ダイオードというものの存在です
-
QFIREは他人のルーターに侵入して、
そこからリダイレクトするというプロセスをとることで
-
システムに感知される危険を回避できる
いわば光の早さに勝てるのです
-
受信センサーが興味深そうなデータの流れを感知した際、
彼らはパケットを抜き取り、カプセル化し、
-
ダイオードに送る。この場合はホームルータにあたる。
するとホームルータはパケットのデカプセル化を行い、
-
それを送り出す
この距離の近さによって、
-
あなたがその時見ているサイトのパケットより
早く到達する事ができる
-
このプロセスにより、彼らはシステム全体を制御し、
攻撃をローカライズできるのです
-
本当にこれは脅威です
-
デジタルな世界で起きている事ですが、
ジェファソンの暴政の定義が当てはまる
-
これはいわばターンキー式の暴政です。
そしてそれはもう始まっている。あとは彼らがそれを、
-
善い目的のために使うか、
悪い目的のために使うかということだけなんです
-
このシステムの怖さは、それがある限りは
私たちは常に脆弱性に晒されているということ
-
ロシアや中国やここにいる人でも、システムさえあれば
それを止める手段はない
-
NSAは私達がインターネットをセキュアにするプロセスを
妨害する事によって、支配力を獲得し、
-
全てを秘密裡に行おうとしている
-
ファイブアイズ(国際諜報同盟国)間でも頻繁に
-
セキュリティへの侵害行為が行われているという事を
説明する証拠もありました
-
これらの計画が、大規模なインターネット攻略を
対象にしている事を考えねばなりません
-
ムスリムを標的にする事の他に、
特定の標的のために設計されているものとは考えられない
-
もはやフィッシングというより漁です
-
さて一番下のクロース・アクセス・オペレーションと
Off-Netのところまで来ました
-
これはいわゆるブラックバッグジョブ
(情報入手ための不法侵入)で、
-
家に侵入し、コンピューターに何かを入れて
代わりに何かを盗み出す手口です
-
例があります。今日最初の機密文書のお出ましです
-
これはクロース・アクセス・オペレーション・ボックス
-
基本的にはメタスプロイトで、
その攻撃は感知不能と書かれてます
-
悲しいことにフリーソフトが使われてますが、
曰く、8マイル彼方からでも通信に侵入することができる
-
カーネルの脆弱性をついて、無線通信を解析し…
-
さらに、NSA内部の情報提供者の話では、
この装置を無人機に載せて、
-
興味がある人物のいるエリアに飛ばして、
大勢のセキュリティ侵害をしていると
-
その証拠はありません。しかし、
8マイル先から攻撃可能なことは確かに書かれてます
-
そしてこれが示唆しているのは、普通にWindowsで
使われるような、標準的なWifi通信にある脆弱性を
-
彼らは知っていた上でそれを利用するために
秘密にしていたということです
-
アメリカの企業や製品に対する侵害行為というのは
今日のテーマのひとつで
-
特に私自身アメリカ人で、
あんまり愛国主義者じゃないですけど、
-
特に私自身フリーソフトを作っている身からして、
私たちを脆弱性に晒すような情報を
-
秘密にしていてほしくありません
それは恐ろしいことです
-
ちょうどこの間家で、私は友人たち、
アンディとか、ここにも何人かいますが
-
あるマシンをハニーポット(おとり)に使い
ワイヤレスデバイスのエラーを検証した
-
そしたらLinuxカーネルで予想したような
エラーが次々起こったんです
-
つまり今や戦場はあなたの家の中、もしくは駐車場、
彼らが戦争するのに便利な場所で起きてる
-
時間が限られているので、駆け足で進めます
-
明らかにしたいことが、NYタイムズ紙に、
私の素晴らしい友人、ローラ・ポイトラスが
-
書いた記事にあるんですが…
ローラは本当に素晴らしい人です!
-
NSAは、15年分のデータを保有してるという
これは心に留めてほしい事です
-
ローラは計算すれば誰にでも分かると
今日は私が皆さんのために計算しましょう
-
15年です
-
その頃、自分がそれについて賛成票を投じたかも
覚えてません
-
そして情報にはメタデータだけでなく内容も含まれます
-
こうしたメタデータを使い、
遡及的に検索をかけることを彼らは「タスキング」と呼び、
-
e-mailアドレス、cookie、MACアドレス、IMEI、
時には声紋などの情報を
-
一連のユニークな識別子(セレクター)として、
データを振り分けます
-
そしてまずQUANTUMINSERTIONというのが
トリガーとして働き
-
TURMOILやTURBINE、QFIREといったシステムを
組み合わせることによって
-
送受信されるデータやIPアドレス等を元に
自動的に標的を定め攻撃ができるのです
-
次の機密文書は、
本物のNSA版LOLcatですよ
-
黒猫が隠れてますね
-
まだ驚いてない聴衆のために、もしくは
「自分は関係ない、自分は見つからない」と
-
思っている人の為に、実際の彼らのやり口を説明して、
その考えを払拭してあげましょう
-
これまでTURMOIL=監視網、TURBINE=通信への攻撃、
QFIRE=それを組み合わせたシステム、について
-
そしてこれから見せるものは犯罪の証拠になるもの…
いえ、私は弁護士じゃないので確かじゃないですが…
-
しかしこれが、MARINAシステムです
-
メタデータとコンテント(内容)から、
近い人間関係を割り出す(コンタクト・チェイニング)
-
ということが出来るシステムです。
つまり、今あなた達は私と同じ部屋の中にいるから、
-
…電話を切っておこう…
-
礼はいいよ
-
分からないでしょ…
-
これで関係ない人がいるかどうか
はっきりさせたかったんです
-
電源を入れましたよ。やあ
-
MARINAシステムはデータから、
コミュニケーションの流れを相関図化する
-
この中に弁護士はいらっしゃいますか?
もしこのデータの中にアメリカ人が含まれた場合
-
それは違法になるでしょうか?
-
つまりこれがアメリカ人を監視対象にする口実
(リバース・ターゲティング)になる場合です
-
そして右側の「ウェブカムの写真」の項目が
気になっている人のために…
-
幸いな事にこのターゲットのPCには
ウェブカムが付いてなかったようですね
-
そうでなければ、EFFの勧めに従って
カメラのレンズをステッカーなどで覆った方がいい
-
ここを見ると、リンク付けできるインターネット上のIDを
探し出し、ひも付けして、
-
あなたがWEB上で用いている各IDや行動を全て
関連づけるということもやっている
-
もしあなたが5つの別々のメールアドレスを持っていても、
彼らはその持ち主が同じ人間だと分析できるし、
-
その持ち主が連絡を取っているのが
誰と誰かというところまで分かる
-
下の所に、ログイン情報とパスワードとある
対象の集合的な情報を持つ監視網を作っているんです
-
この人は多分運が良くて、パスワードもウェブカムの画像も
抜き出されなかった
-
それでもこの人がとったコンタクトや、
受信や送信メールの情報は入手できている
-
実際のメール部分の内容はお見せできませんが、
あなたがまだ自分は見つからないと思っているなら
-
それは間違った考えだという良い実例になったでしょう
-
監視という言葉のずれがここにあります
-
犯罪に関与していそうな人、
その特定の人物の通信を見張る代わりに
-
彼らは全ての人間を監視下に置き、
出来る限りの全てのデータを録音しておいて、
-
そこから調べようというのです
-
メルケル首相の件を見てみましょう
-
NSRL(※諜報リスト)にはNSAが
メルケルをスパイしていたというコードがあり
-
そこから3ホップでドイツ議会の全員、
そしてあなたがた全員に辿り着きます
-
あなたが偶然特定のウェブサイトにアクセスし、
そして特にあなたがイスラム教徒だった場合
-
自動的にあなたが標的リストに加わるという事がありえる
これは”Untasked Targeting”呼ばれています
-
だから彼らが「標的監視」と言う言葉を使う時、
普通の標的という言葉の定義を考えると、
-
私には凄く違和感があります
彼らがそれを絨毯爆撃という意味で使ってるんじゃない限り
-
多少の制限があるにせよ、
自由勝手にシステムを行使できる人がいて、
-
そのプログラムの詳細が漏れてくる事もほぼ無い
-
深刻ですよ。米国議会の人達はテクノロジーの世界で
何が起きてるか全く分かってないですから
-
議員を捕まえてTCP/IPについて質問してみるといい
いや、そもそも捕まらないだろうけど
-
しあなたが米国愛国者法215条の秘密解釈を知り、
ワシントンD.C.に行って高官に会えたとしても
-
彼らは話し合おうとはしない
解決のしようがないからです
-
政治解決の糸口が分からないのに
そこに問題があると認めさせるのは難しい
-
では、政治的問題を考えて解決法について話そう
-
サイファーパンクスはインターネット全体を
暗号化しようと提唱したが
-
それでも結局また別の方法での大量監視が
生まれるかもしれない
-
技術的側面と政治的側面の双方から解決を目指さなければ
この問題に出口はない
-
しかし今、NSAは世界の誰よりも力を持っています
-
帝王アレキサンダーこと、NSA長官の力は絶大です
-
彼は知ろうと思えば今すぐにでもこの携帯の
IMEI(識別番号)を知る事ができるでしょう
-
気分がいいですね。そして携帯に侵入し、
マイクをオンにする事も出来る…令状なしで
-
私が一番恐ろしいのは、もしあなたが
セキュリティソフトを作る事などに関わっている場合、
-
あなたが顧客に誠実にあろうとするほど
NSAはあなたを敵として扱うのです
-
私はその一人として、本当に嫌な気分です
-
もう少し実例を見ましょう
-
これらは別々のプログラムです
-
QUANTUMTHEORY, QUANTUMNATION,
QUANTUMBOT, QUANTUMCOPPER, QUANTUMINSERT
-
聞いたものもあると思うので、手短かに説明します
-
QUANTUMTHORYはゼロデイ脆弱を利用するもの
-
SMOTHまたはseasoned moth(ラリった蚊??)と
呼ばれるソフトウェアはPCに侵入した後
-
30日後に自滅するように作られている
-
この人達、アシッドのやり過ぎかフィリップKディックの
読み過ぎだと思うね。どっちもかも
-
でも彼らにとってはフィリップKディックの
ディストピアなんかまだまだらしい
-
そして彼らはおそらくディックの「VALIS」を読んだ後、
-
QUANTUMNATIONの一角としてVALIDATOR、そして
COMMONDEERと言うものを作った
-
これらはメモリの中で行われる攻撃で、まず
あなたのマシンがTriplewireやAidといったような、
-
異常を感知するセキュリティーツールを
導入しているかどうかを探ります
-
そして、COMMONDEERという名前が
もじりになっているのかどうか、
-
あなたのマシーンを乗っ取る(commandeer)んです
-
合衆国憲法に、所有者の同意なしに兵士を
家宅に宿営させてはならないというのがありましたよね
-
自分のPCが乗っ取られるって、
それのデジタル版みたいですよ
-
どうしてそんなことが許されているんでしょう
そもそも誰も今まで気付いてなかったからです
-
私達が今回公表した事で、こういった事が暴政にあたるか
それとも、中には、
-
妥当な行いだという意見もあるかもしれないが、
そういった議論が一般にされることが大事です
-
さらにこれは、QUANTUMBOTというIRCボットを
乗っ取るツールです
-
そんな事が出来るなら、多くのボットネット攻撃
(DDos攻撃etc)を止めることだってはずですが
-
どうやらそのために使っている風もない
詳細な使い道は謎なのですが、
-
問題なのは、彼らはそんな事まで出来るのだという事です
-
情報公開されるべきプログラムだと思います
私たちも今日さらに詳細を公開します
-
そしてQUANTUMCOPPERというのが、一層恐ろしい
-
基本的には、TCP/IP通信に干渉し
ファイルのダウンロードを破壊できるようなもの
-
それはNSAが望めば、現存する(TOR等の)
匿名システムを全て破壊する事ができ、
-
中国のグレートファイアウォールの地球規模版を
一夜にして作れてしまうという事です
-
暴力的なシステムです
もちろん善い目的のために使われるんでしょうが
-
怖いのは、先ほども触れましたが、こういった事を
可能にする「ダイオード」というもの
-
他人のマシンに侵入し、操縦し、
権限のない領域にまで入ってくる
-
荒っぽいだけの話ではない
-
次にQUANTUMINSERTIONです
-
これは規模が大きい。Belgacom(ベルギーの通信会社)
に対して行われているからです
-
基本的には、パケット改ざんを行なうものです
-
例えばTCP通信で、
アリスはボブに交信したいと思う
-
そして、たまたま2人ともTLS (暗号化)
について知らなかったとする
-
アリスはHTTPリクエストをボブに送る
ボブというのはYahoo。NSAはYahooが大好き
-
そしてNSAはYahooからアリスにレスポンドが届く前に
改ざんしたパケットを返す
-
TLSを使っていれば、こういった攻撃は防げます
-
せいぜい、通信を遮断することには成功できても、
パケットに対してなにかをする事までは出来なくなります
-
こういったいわゆるマン・オン・ザ・サイド
(man-on-the-side/MotS)攻撃は
-
TLSさえ使えば防げる問題なんです
-
90年代に「MP3をダウンロードするとき、
共産主義もダウンロードしている」というジョークが
-
「インターネットに裸で乗るとき、
NSAが相乗りしている」…
-
さて、TAO(Tailored Access and Operation)です
-
FOXACIDは水飲み場型攻撃のようなもので、
あなたがあるURLにアクセスすると
-
QUANTUMINSERTがインラインフレームやコードを
-
webブラウザに埋め込んで
リソースを読み込ませます
-
FOXACIDに利用されているサイトのひとつに
CNN.comがある
-
だって…みんな好きでしょ?
-
過激派のサイトだし。共和党支持者が読んでます。
非合法的帝国主義戦争勃発に備えて…
-
簡単にいうと、あなたがこれにひっかかると
FOXACID側のサーバーは
-
あなたのマシンが攻撃できそうかどうか調査して、
できそうなら実行する
-
それだけです
-
FOXACIDに使われているいくつかのURLや、
その仕組みについては分かっています
-
注目はFOXACIDのサーバーがアパッチに
擬態していることです
-
手口からして、Hacking Teamが
絡んでいるかもしれないとにらんでいますが…
-
ともかく、それが偽のアパッチサーバーである事は
明らかです
-
それと、彼らのインフラは米国内にない、
という事に注目です
-
もし、あるアタッカーがインターネットのある、
世界中のあらゆる場所から攻撃をしかけてきているのに、
-
あるひとつの所からだけは絶対にやってこないと
わかった場合
-
これを匿名性の観点から考えると?
-
普通はその場所に何か隠されていると思いますよね
法的要求事項の問題でしょうか?
-
しかしNSAのTAO部隊のインフラが米国内にない、
という状況はよく考える価値がある
-
そしてポイントは、NSAは出来ない事は、
GCHQに持ち込まれる、という事です
-
例えば、NSAがGmailの特定のセレクターを
標的にする事が出来ない時
-
協定同意フォームに記入さえすれば、
-
国内の諜報に限界がある時でも、情報を手に入れられる
情報は通貨のように、GCHQと取引する事ができる
-
ちなみに彼らもYahooが大好き!
-
ちょっと一息
-
オースティンパワーズネタでGCHQをちゃかすのは
鉄板だよね
-
OK、次の機密資料です
-
これはNSAの実際のパワポ資料です
おなじみの醜悪な本部も描かれてますね
-
QUANTUMの仕組みについて説明されてます
-
SSOとはSpecial Source Operations site
(特別情報運用拠点)
-
デア・シュピーゲル誌の表紙で報じた
「DAS NEST(巣)」という
-
ベルリンの米国大使館の屋根にある盗聴用のパネルは
まさにこれの事です
-
このようにしてYahooからのパケット通信にも
割り込んでいる
-
Yahooのパケットを蹴り飛ばしたからには、
NSAはYahooになりすまして、
-
Yahooの代わりをしなくてはならない
-
アメリカ企業になりすましてそのユーザーとの
会話に侵入する
-
これをやられたら、あなたはYahooを使った時点でおしまい
-
私が思うに、彼らがYahooを好むのは、
特にYahoo自体に脆弱性があるという事ではなく
-
典型的なYahooユーザーは…偏見かもしれませんが、
セキュリティに敏感でアップデートをこまめにする様な
-
人間じゃないと思われているからでないかと
-
彼らはCNN.comも大好きです
社会学的研究になりますが
-
SSOが嗅ぎ回り、侵入を行い、
FOXACIDにリダイレクトさせる
-
これはWebブラウザに対する侵略の一例ですが、
彼らは他にも色々な方法を持っているでしょう
-
私達は携帯電話の脆弱性についてはよく知っています
例を挙げましょう
-
これはNSAが使っている携帯のIMSI(識別番号)を
キャッチできる基地局です
-
世界初公開です
今朝のシュピーゲルの記事をカウントしなければですが
-
「標的を探して、捕らえて、とどめを刺す装置」だそうです
-
彼らが「標的」という言葉を使う時はもう、
それは大量傍受のことだって分かりますよね
-
これは基地局のふりをするもの
彼らは電話や通信、そのものになろうとしています
-
そこを通る人は誰でもターゲットになる可能性がある
-
緊急電話の911に、ヨーロッパだと112に、電話が必要な時
彼らが待機してるといいんですが
-
あなたがこういう事を見つけたいと思ったら、
どこが繫がるか色々な緊急通報用番号にかけてみるといい
-
あと注目なのは、エクアドル大使館に行くと、
-
ウガンダのテレコムから
ウェルカムメッセージが来るってことです
-
エクアドル大使館にいるジュリアン・アサンジに対して
このIMSIキャッチャーを配備した際に、
-
装置の再設定を忘れて、ロンドンの回線に見せかける
はずが、ウガンダのままになってしまってたからです
-
この装置は17万5800ドルで買えますよ
GSMもPCSもDCS(規格)もカバーしてます
-
でもあなたが携帯電話を使う人ならこの話は忘れましょう
なにをしてもしょうがないですから
-
例外はクリプトフォンとRedPhoneです
-
本当にセキュアなフリーソフトウェアを作っている人達に
声援を送りたい
-
モキシー・マーリンスパイク氏のような
-
名前を出してごめん、でも沈黙は君を守ってはくれないよ
-
知る事が大事です、モキシーは本当にフリーで
オープンソースなものを作り
-
そしてバックドアを付けたりとか
ゲスな事はやっていないというまれな人です
-
私達にはこういうものが必要なんです
-
なぜなら奴らは私達のアクセスするインフラ自体を
すげ替えてしまうからです
-
まるで私たちの歩く舗道を、スパイ装置が
仕組まれたものに入れ替えてしまうみたいに
-
実際そういうこともやってます
-
ここからはざっと説明する程度にします
-
各自オンラインでよく見てもらった方がいいし、
Q&Aの時間も残したいので
-
wifiカードがあるPCに、SOMBERKNAVEという
プログラムがwifi装置に入り込みます
-
もしwifiカードが無かったら、近辺のwifiをスキャンして、
オープンwifiネットワークに乗っかります
-
あなたのコンピュータに入り込むために
他人のwifiネットワークまで利用するんです
-
これでエアーギャップ(隔離されたネットワーク)
内のターゲットも標的化できる
-
これはソフトウェア「インプラント」について
-
これに関わっているクソ企業の名前を挙げていきたいですね
私達のセキュリティを弱める事に加担してるんですから
-
愛情をもって言うんですけどね
彼らの中の一部はまた被害者かもしれないので
-
私達にはどっちがどっちか判断できない
-
だから告発する事によって、彼らも態度をはっきりできる
誰が関わっていて誰がそうでないか見抜きたいんです
-
これからの関係のために
-
STUCCOMONTANAというのは基本的には
「badBIOS」です
-
聞いた事あるでしょうか、
気の毒なDragos氏が被害にあったマルウェアです
-
現在、彼は私と話せる状態じゃないです
頭にも来てると思うんで
-
私が米国内で勾留された時、
私は電話を取り上げられました
-
それからおそらく彼らは、私の通話履歴を全部調べた
電話機がなくてもそれ位できるはずですが、
-
私への脅しのつもりもあったんでしょう、効果ないですけど
-
ですがその事があってから、Dragos氏の全ての
コンピュータやXboxが感染の被害にあったんです
-
彼はずっとそう主張してます
そしてBIOSについて彼が言った事は、
-
まさにここに書かれているテクニックです
NSAはBIOSに攻撃を行っていた
-
また、システム管理モードを利用して、BIOS内部に潜伏
する方法が書かれています
-
つまり、これはDragos氏が主張していることの
完璧な裏付けです
-
そこで疑問なのは、彼がどうやってそれを突き止めたのか?
-
それを検証可能なツールはまだない
そのための手段を有していないのにです
-
では次
-
これはSWAPというもの
ハードドライブの隠しエリアの書き換えをする
-
この図を見てください
リアルタイムでハッキングが可能なようですね
-
中華人民解放軍…ええと、NSA…
-
ここに書かれているSNEAKERNETなどは、
これらは全て別々のプログラムです
-
Windows、Linux、FreeBSDに対応しています
-
アルカイダのメンバーでSolaris使っている人が
どれだけいますかね?
-
ここから重要なことが分かります。彼らは
インフラ自体を支配したいんです、個別の人間ではなく
-
これらのインプラント(埋め込み)によって、
彼らはシステム全体を「植民地化」したいんです
-
人々が知らない所で行われているので、
議論にすらなりません。でも知るべきです
-
とりわけサン・マイクロシステム社と
NSAの関わりという事実を考えると
-
私がどれだけこのことを気に病んでいるか言葉にできない
-
彼らはMicrosoftや他のアメリカ企業だけでなく、
多国民が関わるLinuxやFreeBSDも標的にしている
-
侵略は集団や企業にとどまらず、
あなたの選べる全てのオプション、
-
エンドユーザーからテレコムネットワークの
コアにまで及んでいます
-
DEITYBOUNCEはDellに向けた攻撃です
-
Dell PowerEdge 1850, 2850, 1950, 2950 RAIDサーバーは
全て記載のいずれかのBIOSのバージョンを使っています
-
しかし、それって一体なぜなんでしょう
-
Dellさん、理由を教えてもらえると嬉しいんだけど
-
あなたがYARA(マルウェア検索ツール)のシグネチャを
書いてる人で、NSAのマルウェアに興味がある人なら
-
RC6暗号が使われているか、
RC6に見られる定数がないか探すでしょう
-
そして彼らがUDPの暗号化された
トラフィックを吐き出すかを見るでしょう
-
私達はそのサンプルを見る事ができました、
残念ながらキャプチャーは出来ませんでしたが
-
私と共にこの件に関して調べている人達は、
政府から強制的な家宅捜索を受けたりとか
-
ひどい目にあってますが、興味深いのは、ちょうどその後
この手のものが発見されるようになったんです
-
起こっていない事なら
このスライドには入れられません
-
でもあなたにその気があれば検証できることです
-
実際YARAのマルウェア情報に照らし合わせて
関連した現象を見つけている人はいます
-
近いうちに多くのマルウェアリサーチャーが
このスライドの内容について言及するでしょう
-
そういった人達に研究をすすめてもらいたい、
誰が被害者なのかをはっきりされるためにも
-
これはiphone用のバックドア
-
DROPOUTJEEPというもの
-
SMSから、連絡先情報、ボイスメール、マイクの音声、
カメラのキャプチャ、基地局情報まで。すごいね
-
アップルがこれを助けていると思います?どうでしょう
彼らがはっきり否定してくれるのを願います
-
正直ちょっと怪しいなというのが問題なんですが
勿論確証はないですけど、
-
でも彼ら、iOSデバイスをターゲットにしたインプラントは
「いつでも」成功していると主張しているんです
-
彼らがアップル製品に対して有効な
大量のエクスプロイトのデータを有していて
-
つまり彼らがアメリカ企業製品の核となるシステムの
情報を持っていて、妨害を行っているか
-
もしくは、アップル自らそれを行っているのか
私にはわかりません
-
アップルは、PRISMプログラムにも
参加していなかったことからして、
-
私は信じたいです、ジョブズが亡くなって以降、
彼らはただクソみたいな製品を作っているだけなんだって
-
本当でしょ?
-
これはHVT
-
Windows CE搭載のスラーヤ・フォン(衛星携帯電話)の
バックドアを利用し、HVT(ハイバリューターゲット)を狙う
-
あなたがもしスラーヤ・フォンを使っているなら…幸運を
-
これもファームウェアの書き換えを行います
-
今年のOHM(2013)でも、
ファームウェアすり換えについてのトークがありました
-
もうピンときましたね。IRATEMONKというプログラムで
NSAはまさにその手を使ってる
-
ハードドライブ内のファームウェアを入れ替えるので、
あなたがハードドライブをリフォーマットしようが関係ない
-
ファームウェアだけでこれだけの事をやるんです
-
ここに対象のハードドライブの企業名が書いてあります
Western Digital、Seagate、Maxtor、Samsung
-
FAT、NTFS、EXT3、UFSをサポートしている
おそらく実際はさらにいくつかのファイルシステムも
-
Status欄に注目して下さい。「直ちに実行に移せる状態」
そして「コスト:$0」。フリーです
-
いや、みなさんにとってフリーって意味じゃないですよ、
みなさんが彼らにとってフリーって意味で
-
カーステン・ノール氏とルカ氏が、まさにこの
攻撃方法についての素晴らしいスピーチをしてくれました
-
NSAはこの脆弱性を知っていて、誰にも見つけられないし、
第三者から危害を及ぼされることはない、などと
-
言っていたわけですが、
-
カーステンはまさにこの脆弱性を発見しました
-
ユーザーに知られずSIMカードにjavaアプレットの
インストールを行う事が出来て
-
それはサービスプロバイダの
セキュリティ設定に依存している
-
そしてカーステンはまさにここに書かれている、
ツールキットへの攻撃についても、独自に成功したのです
-
これは確たる証拠です、
カーステンとルカがとんでもないという事だけでなく、
-
NSAがいかに公正さを欠いているかということの
-
金をもらってこれらの事をしていて、黙っていた人が
沢山いたんです
-
重要な事です
-
「インターディクション」という言葉が見えますか
-
リモートアクセスを介してー言い換えれば、
コンピュータに侵入するーか、
-
もしくはインターディクションする
ー言い換えれば、おまえの郵便を盗むーか、という
-
みんなよく私達みたいなパラノイアな人々が、
家に押し入られたとか主張してるのを聞くと思いますが
-
実際私も何度もやられてますんで…
くそ野郎ども覚えておけよ…大事なのは、
-
このプロセスは私たち全員を脅かすものだということです
-
これは郵便制度の尊厳を汚すものです。つまり…
-
本当に腹が立つんですが、これって、あなたは
スパイされずに手紙も送れないってことだけじゃなく、
-
更に、やつらはそれに細工してるかもってことなんです
-
米国郵政公社が全ての情報を記録しているだけでは
物足りず、荷物に手を加えることまで!
-
ですから例えば、あなたがAmazonとか、
インターネット上で物を買うたびに、
-
それが彼らの手に渡って取り替えられてる
可能性が常にあるってことなんです
-
話に聞いたやり口のひとつは、
彼らは物理的にコンピューターのケースを取って、
-
その中にバックドアを仕込むというのです
-
だからそれが極めてマザーボードに隣接していれば、
点検してもそれは見つけられません
-
ハードウェアのインプラントについて話しましょう
-
これはBULLDOZER
PCIバスのハードウェア・インプラントです
-
そうは見えないけど、結構怖いものです
-
これはBIOSとシステム管理モードに干渉してます
多様な接続が利用されているというのも重要です
-
INMARSAT, VSAT, NSA MEANS、Future Capabilities
という長距離通信が描かれています
-
NSA MEANSは実際ありそうです
Future Capabilitiesは自明です
-
「このハードウェア インプラントは
双方向の無線通信を供給する」
-
あなたが全てのwifiカードを無効にしたところで、
-
彼らは既にあなたのシステムに
感知できないものを植え込んでるんです
-
このハードウェアのバックドアは
I2Cインターフェースを利用します
-
NSA以外に使う人などいなそうなテクニックだからです
何かの役に立っていたんですね、ファンの制御以外に…
-
しかし見てください。またアメリカの企業の名前が
彼らはHPのサーバーの脆弱性を知っていて
-
それを黙って利用したんです
IRONCHEFはそのひとつの見本です
-
アメリカ企業との関わりについては何度でも強調したい
-
これってヨーロッパの企業に利用価値がないということでは
ないと思うのですが、利権的にも、分かりませんが…
-
でも彼らがアメリカ企業を狙うのは地の利があるからです
-
そして、私自身ソフトウェアやハードウェアデバイスを
作るアメリカ人として、気分が悪いだけでなく
-
実際問題になるのは、
自分も同じ穴の狢みたいに思われてしまうことです
-
政府が行っているアメリカ企業に対する、
ゼロデイ脆弱性の収集というのは、
-
社会全体に対して真に重要性のある場合以外、
やめるべきだと言うことに関して
-
オバマ大統領の諮問委員会だって私と同意見なのです
-
これは実際の流れのフローチャートです
またの名をあなたが逃れられない道筋
-
もしあなたの携帯から暗号化されたSMSが
送られているのを見た事があるなら…送り先はNSAかも
-
もうひとつ例があります
-
携帯電話を買うなら、
samsungのSGH-X480Cをお勧めです
-
NSAにとって他人の携帯電話を攻撃するのに最適な機種
だそうです。何故なのかはわかりません
-
彼らはバックドアを追加して、
標準的な携帯電話からSMSを送るだけ
-
この攻撃のプロセスから分かるのは、
あまりに簡単だって事です
-
一度あなたの携帯に侵入されたら、
彼らは特に特殊なアクセスも必要としない
-
他にも気付いた人間が、
このテクニックを使っているかもしれない
-
次はCOTTONMOUTH、USBのハードウェア インプラント
-
デア・シュピーゲルにも詳細があります
赤いパーツ部分を見てください
-
これはワイヤレスブリッジの役割をして、
悪質なソフトウェアをロードする事ができます
-
詳細があります
-
この図は仕組みを説明してますが
回り道をしてエアーギャップを克服しています
-
ここに書かれている規格のGENIEとか、その他の色々な
プログラム名は、DROPOUTJEEPと同じく、
-
CHIMNEYPOOLを元にしています
-
様々な対象に攻撃するために、様々な能力を持った
大量のプログラムが存在しています
-
これから派生しているものの中でも面白いのが、
USBプラグに入っているもの
-
そしてこれ、50個で200,000ドル。安いんです
-
私のメッセージ気に入りました?そう、200,000ドルです
-
次は、レントゲン撮影機を持っている人には
朗報のチップです
-
HOWLERMONKEY高周波数発信機と書かれてます
-
HOWLERMONKEYとは?
というのはひとまず置いておいて、
-
まずこれはイーサネットを利用する、
FIREWALKというもの
-
イーサネットコントローラの中に配置されます
コンピューターに対してどうこうする必要なく、
-
直接ネットワーク内のパケットに介入できます
シュピーゲルのwebサイトに詳細部分を載せましたが、
-
ターゲットネットワークのイーサネット上の
パケットに対する能動的攻撃、だそうです
-
これはDellのPowerEdge 2950にインプラントする
実際のハードウェア、FLUXBABBITT
-
JTAGデバッグ・インターフェースを利用します
どうしてDellのサーバはこれを残しておいてるんでしょう?
-
脆弱性を残しているということですよ
意図的にでしょうか、ミスでしょうか?
-
Dellにはこれを改善するか少なくともこういった
APT攻撃に対処する情報を公開してほしい
-
アメリカが中国に対して告発していることは、
全てアメリカもやっている
-
自国の企業に対しても、と言う事が分かってきた
そして公の問題にもなってこなかった
-
特に多くの技術的詳細は不明瞭にされ議論する事が
できなかった
-
そしてHOWLERMONKEYです
-
これはNSAがあなたの荷物にインプラントするチップの
実物の写真です
-
郵便を開けて、あなたのコンピューターに
これらのチップを入れるんです
-
FIREWALKは特に重要なものですが、
シンプルで平凡なパーツに見えるでしょう
-
驚いた人は?
-
ここにいる人がみんなシニカルじゃなさそうでよかった
そういう野郎でもさすがに驚いたでしょう
-
まだ驚いてない人はいる?
-
よし、君の脳天をぶっ飛ばしてやろう
-
さて、みんなTEMPESTについては知ってますよね?
-
電磁波照射によって、コンピュータから
データを抜き取る手法です
-
古いテクニックだからこれには誰も驚きませんね
-
さて、NSAはあなたと、あなたの周りの
コンピューターシステムに
-
エネルギーを照射することに特化したテクニックを
持っていると言ったらどうですか?
-
本当だと思いますか、それとも狂人の妄想だと思いますか?
-
どうです?君たちみたいにひねくれてる人達は
何にも驚かないかな?驚かない人は手をあげてみて
-
いいですね。さっきよりずっと挙手が減りましたよ…
あと一人ですね。素晴らしい
-
ここには彼らが実際やっていることが書かれてます
ジュリアン・アサンジにこの事を話したら彼、
-
「ふむ、ヒューゴ・チャベスの周りにいた人は
何が彼の癌の原因だったのかに思いを馳せるだろうなあ」と
-
私は「それは今まで考えたことなかった。そういえば
これらの装置の身体への安全性について
-
のデータが見つからないな。NSAはちゃんと1キロワットの
高周波を人間に近距離から照射しても、
-
安全だって検証するテストを行ったんだろうか?」
-
なんてこった!
-
まだ冗談だと思っているでしょう、ではこれを見てください
-
これは連続的周波発信/探知器です
用途は明らかですね
-
レンジは1から2GHzの間で、帯域幅の上限は45MHz迄
で調節可能、内部アンプで2ワットまで、
-
外部アンプで1キロワットまで出力可能
-
飲み込むのに時間をあげましょう
-
さあ、クレイジーなのは誰かな?
-
あと1分しかないそうです。ペースを上げます
-
これはRAGEMASTERというインプラント
-
ANGRYNEIGHBOR(怒った隣人?)
というツール軍の一部で…
-
この小さなデバイスはレーダーシステムで、
シグナルを受信するために
-
モニター内部のケーブルに埋め込まれています
-
テルミン氏がKGBに作ったGreat Seal bug(盗聴システム)
とあまり違わないものです
-
やっとKGBに追いついたわけですね
発信器から照射される連続的な電磁波が
-
このチップに反射することにより、
モニターの内容を見る事ができるのです
-
ここに完成されたライフサイクルがありますね
まず電磁波を照射して、癌で殺して、
-
それであなたは…あがり?
-
こちらは同じ仕組みで、キーボードに対するもの
-
データのリトロリフレクターといえます
-
もうひとつ、これはTAWDRYYARDプログラム
-
ちょっと毛色の違うもので、これはビーコンです
おそらくあなたをドローンで殺すための
-
恐ろしい装置です
マイクロフォンに対して使うこともあるようです
-
そして、既製の部品から出来ているので、
出所がNSAだと分からない、と書いてあります
-
この資料さえ公表されなければね!
ハッピーハンティング!
-
これって「狩り」の道具ですよ
-
ターゲットの携帯の位置情報に対して
仕上げに使われるツールです
-
さあ、これでも驚かない人は?
-
よかった、ついに、誰も手を挙げなくなりました
-
…何かを聞き間違えたに違いない一人を除いては…
-
もしくは君はとても賢いのかも
どうか私達のために研究を進めてほしい
-
それからNSAで働いている人がいたら、
もっとリークしてください
-
ありがとうジェイク
残念ながらQ&Aの時間がなくなってしまいました
-
でもプレスカンファレンスがありますよ
カンファレンスルームが開いてますので、
-
そこで質問のある人は受け付けます
それまでに私がもし暗殺されてなければですが
-
では最後にジュリアン・アサンジの名言を引用して…
-
『もし私に何かあったら、たとえ映像や証拠があっても、
それは殺人だ』
-
ありがとう
-
subtitles created by c3subtitles.de
Join, and help us!