< Return to Video

To Protect And Infect, Part 2

  • 0:32 - 0:36
    朝早くにお集り頂きありがとう
  • 0:36 - 0:41
    起きっぱなしの人も多いかもしれないですが
  • 0:42 - 0:47
    今日私が話すことの一部はおそらく
  • 0:47 - 0:51
    あなたが今までに聞いた事がないような事です
  • 0:52 - 0:55
    そしてそれはあなたが考えうる
    どんな悪夢より悪いかもしれません
  • 0:56 - 1:05
    さて最近、ローエンドな企業製スパイウェアについて
    非常に話題になっていますね
  • 1:06 - 1:10
    FinFisherやHackingTeam、VUPENなど…
    手口はより巧妙に、
  • 1:11 - 1:14
    企業とNSAの繫がりは増々密になっています
  • 1:15 - 1:17
    VUPENが実際にNSAと契約を結び、
  • 1:17 - 1:19
    脆弱性情報を提供していたという事実は、
  • 1:19 - 1:23
    FOIA(情報公開法)の請求により
    明らかになっています
  • 1:24 - 1:32
    ここにまとめたようなフォレンジックツールは
    あなたにも買う事ができます
  • 1:32 - 1:37
    私も余興で買ってみて気付いたことが
  • 1:38 - 1:42
    このマウスジグラーというツールは
    PCに差すとスリープ状態を回避させる働きをする
  • 1:42 - 1:44
    見た事あるかな?
  • 1:45 - 1:47
    スクリーンセイバーを起動させないようにするんです
  • 1:48 - 1:51
    以前systemdのデベロッパーにこれを見せたところ
    現在では、
  • 1:52 - 1:57
    systemdが走っているLinuxPCにこれを差すと、
    自動的にロックする対応がされました
  • 2:02 - 2:07
    フリーソフトウェアのフリーが自由って意味の場合、
    こういう事が重要です
  • 2:07 - 2:11
    他にも色々書いてますが、
    今日はいちいち話しません
  • 2:11 - 2:14
    ほとんどは
    たいした問題じゃありませんから
  • 2:14 - 2:18
    個別で対処可能な事柄です
  • 2:18 - 2:25
    でも、一見大したことじゃなさそうでも
    無視ができない場合があることについて
  • 2:25 - 2:29
    少し話していきたいと思います
  • 2:29 - 2:34
    彼はラファエル
    オスロ・フリーダム・フォーラムで出会いました
  • 2:34 - 2:44
    彼は私に自分のPCを見て欲しいと頼んできました
    動作が異様に遅いので、何かがおかしいと言って
  • 2:44 - 2:49
    私はツールを何も持っていなかったので、
    力になれないと思ったのですが、
  • 2:49 - 2:52
    見てみると、そこには史上最大にバレバレのバックドアが…
  • 2:52 - 2:56
    それは定期的にスクリーンショットを撮るだけの
    シンプルなプログラムでしたが
  • 2:56 - 3:03
    その画像データの送信に失敗していたために
    ホームディレクトリに8GB分のデータが溜まってて…
  • 3:03 - 3:09
    で彼に「打ち明けるのは辛いんですが、
    やられちゃってます、それも救いようのないバカに」って。
  • 3:10 - 3:17
    彼はとても侵害されたと感じました
  • 3:17 - 3:28
    実は彼は、トップレベルの機密情報を扱うような
    調査報道記者だったんです
  • 3:28 - 3:31
    でもジャーナリズム学校では
    PCの使い方は教えてくれなかったようです
  • 3:31 - 3:38
    結果として深刻な被害を受ける事になりました
    彼はTailsのようなツールも使っていなかった
  • 3:38 - 3:44
    もし貴方がジャーナリストで、対策を考えていないなら
    Tailsは使った方が良いですよ
  • 3:44 - 3:47
    アップルはすぐに対策をして、
    一応このスパイアプリは削除されましたが
  • 3:47 - 3:54
    これをやったのは国際的なサイバースパイ活動、
    「オペレーション・ハングオーバー」の
  • 3:54 - 4:01
    グループにも関連があると見られているのです
  • 4:01 - 4:07
    恐ろしいのは、ラファエルはその夏、
    調査報道の仕事に関して彼は
  • 4:07 - 4:11
    逮捕されてしまったのです
    今は解放されたようですが
  • 4:11 - 4:15
    しかしこれが、
    軍事政権に首を突っ込むことのリスクです
  • 4:15 - 4:19
    彼のような立場、真実を報道する事に
    仕える人間にとっては
  • 4:19 - 4:27
    ずさんなバックドアでも、
    人生を脅威にさらすことがある
  • 4:27 - 4:30
    今日私がここでお話ししたいと思ったのも
  • 4:30 - 4:34
    こういった事が大きな動機になっています
  • 4:34 - 4:37
    ラファエルのような人のためには…そして世界には
    ラファエルのような人が
  • 4:37 - 4:41
    沢山いると思います…
  • 4:41 - 4:45
    そのためには透明性が必要だということを、
    お話したいのです
  • 4:45 - 4:51
    特に私が強調したいのは
    技術的に巧妙な攻撃だけが脅威ではないということ
  • 4:51 - 4:59
    それが肝心なポイントです
    私が見てきたバックドアは必ずしも良く出来たものじゃないし、
  • 4:59 - 5:08
    かなしいことに、
    普通に売られてる既製品にあったりします
  • 5:08 - 5:16
    ですが、公にしていくことによって
    現状を変えていけると思っています
  • 5:16 - 5:20
    さて、今日の本題はなにかというと、
  • 5:20 - 5:24
    「コントロールさ、ベイビー!」ってこと
  • 5:24 - 5:29
    マシンだけではなく、
    人をコントロールすることも含めて
  • 5:29 - 5:33
    インターネットの自由とか、
    戦略的監視について話すと言う事は同時に
  • 5:33 - 5:40
    機械を通じて、それを使う人間を
    コントロールすると言う事についてでもあります
  • 5:40 - 5:46
    みんなをちょっと笑わせたかったんですが。なぜなら、
  • 5:46 - 5:50
    これからお見せするものは、
    自殺したくなるほど気を滅入らせるはずだから
  • 5:50 - 5:53
    ではパート2、アクト2のパート2です
  • 5:53 - 5:57
    NSAがあなたを監視したいと思ったら、
  • 5:57 - 6:03
    NSAはあなたを監視するのに使える全ての
    選択肢を総動員してやります
  • 6:03 - 6:13
    彼らの目標は包括的監視ですが、
    それは興味を持った者は誰でも監視するという事で
  • 6:13 - 6:16
    それには限界がない
  • 6:16 - 6:18
    彼らの活動に限度があるのは、
  • 6:18 - 6:25
    具体的な組織や個人を
    ターゲットにしているような戦略がある場合、
  • 6:25 - 6:34
    予算が時間の限界が決まっている時ぐらいです
  • 6:34 - 6:41
    そしてデア・シュピーゲル誌のサイトに
    ちょうど今日、公開した記事で
  • 6:41 - 6:53
    NSAの予算の詳細、NSAとTAOに関わりのある
    人数の規模について明らかにしています
  • 6:53 - 6:57
    この記事で皆さんにも流れが掴めると思います
  • 6:57 - 7:03
    かつてインターネットには本当に自由で、
    常に軍から監視されていなかった時期もありましたが、
  • 7:03 - 7:11
    今や大きな目的の一端として多くの人間が
    他人のコンピューターに侵入するために雇われている
  • 7:11 - 7:22
    そしてこうした人間は日に日に数を増していると言う事が
  • 7:22 - 7:28
    彼らのゴールは、全体監視を
    完璧な暗闇の中で行うことです
  • 7:28 - 7:31
    良いニュースは、それは無理だったって事です
  • 7:31 - 7:39
    順を追って説明しましょう
    まず、全体像を掴むためにスライドを見てください
  • 7:39 - 7:45
    大規模監視システム自体は珍しいものじゃありません
  • 7:45 - 7:55
    たとえばアメリカ国家偵察局の、キーホール衛星などの
    監視衛星などについては良く知られています
  • 7:55 - 7:59
    概要はWikipediaにも載ってます
  • 7:59 - 8:03
    今回はもう少しインターネットサイドの
    話をしたいと思ってます
  • 8:03 - 8:09
    まず時系列を明らかにしたいのですが、
    今回のシュピーゲルの記事の内容は、
  • 8:09 - 8:13
    私がそれを最初に暴露したのではありません
  • 8:13 - 8:15
    私はフリージャーナリストの立場から、
    内容を記事にまとめる仕事をしただけで、
  • 8:15 - 8:30
    既にインターネットでは、個人名やアドレスを伏せる等の
    骨の折れる編集作業を経て公開していたものです
  • 8:30 - 8:37
    個人的には、無人機殺戮などの犯罪的行為に賛同し
    関わっている、いわば迫害者である人間の名前まで
  • 8:37 - 8:45
    削除するのは正しくないと思ったのですが、
  • 8:45 - 8:52
    これからも正式に公開を続けるためには、
    法に従う事が重要だと判断しました
  • 8:56 - 9:04
    双方のバランスを考えて、
    私達はNSAの監視の被害者についても名前をふせました
  • 9:04 - 9:12
    しかし被害者の個人名を出さないということは、
    監視されていた事実の証拠を出せないという事にもなる
  • 9:12 - 9:19
    しかし公開によって標的になる危険を考えて、
    私達は公開にはふみきりませんでした
  • 9:19 - 9:29
    記事によって被害を被る人を出さないようにすると同時に、
    具体的な例も示したかった
  • 9:29 - 9:40
    記事を見てもらえば、削除の跡が分かると思います
    少し潔癖にやりすぎたかもしれないけれど
  • 9:40 - 9:52
    安全に報道を続けるために
    必要な事だったと信じています
  • 9:52 - 9:57
    名前を公表していたら、自分が標的にされていたと
    今日知る事が出来た人がいたかもしれません
  • 9:57 - 10:05
    そういう人には申し訳なかったと思いますが、
    この選択が私達、ひいては皆の命綱になったと思ってます
  • 10:05 - 10:10
    さて、NSAにはTURMOILという
    巨大な監視網があるようです
  • 10:10 - 10:16
    TURMOILとは受動的な傍受システムのことで、
    その範囲は世界中に及びます
  • 10:16 - 10:20
    メルケル首相の電話が盗聴された件は知ってますよね
  • 10:20 - 10:27
    シュピーゲル誌でも報じましたが、彼女も監視リストに
    入っていた1人です。この話はまた後で
  • 10:27 - 10:34
    基本的には、彼らは巨大な受信センサーを持っていて、
    そこを通るデータを全て監視するという仕組みです
  • 10:34 - 10:38
    ここで言う「監視」はかつての「見る」という意味ではなく
  • 10:38 - 10:48
    今やNSAは世界中のあらゆる人が話した言葉を
    都合良く利用する為に、録音し、データベースに蓄え、
  • 10:48 - 11:04
    機械で分析し、職員が個人的に情報を
    チェックしたりするようなことを「監視」と呼ぶのです
  • 11:04 - 11:12
    でももし個人がTURMOILの様な情報収集システムを使い、
    世界中からデータを集めたりしたら、
  • 11:12 - 11:18
    一生刑務所に入る罪になる
    これが現状にある不均衡さです
  • 11:18 - 11:24
    ジェファーソンも言っています、「政府に許され
    個人に許されない事があるとき、それが暴政だ」と
  • 11:24 - 11:35
    例外はあります。しかしCFAA(コンピュータ犯罪防止法)
    は一般人には非常に厳しい一方で、
  • 11:35 - 11:43
    NSAは70億人を盗聴してもおとがめなしです
    私達は自分たちのプライバシーを守ろうとするだけで
  • 11:43 - 11:52
    犯罪者予備軍と目をつけられ刑務所行きに
    これは問題です
  • 11:52 - 12:01
    さてTURMOILシステムは監視システムであり、
    そして一般令状的監視システムと言えます
  • 12:01 - 12:06
    ここで英国の歴史を振り返ると
    「援助令状」というものがありました
  • 12:06 - 12:14
    捜査範囲を特定せずに発行される一般令状のことで、
    いわばTURMOILはこれのデジタル版です
  • 12:14 - 12:21
    援助令状というもの自体の存在は分かりません
    法廷が今の話を理解してくれるかも微妙なので
  • 12:28 - 12:32
    ぞっとしてきましたか
    TURMOILは受動的な傍受にすぎません
  • 12:32 - 12:39
    そこで今日シュピーゲルでも報じたのが、
    TURBINEというもうひとつのシステムです
  • 12:39 - 12:51
    TURMOILがDPI(データへの検閲)だとするなら、
    TURBINEはデータへの能動的な介入といえます
  • 12:51 - 12:59
    そしてこれらのプラットフォームとしてQFIREがあり、
  • 12:59 - 13:07
    QFIREのプログラムによって、
    インターネット上を流れる情報をTURMOILで収集し、
  • 13:07 - 13:13
    TURBINEを使いデータに介入し攻撃する
    これは詳細を追って解説します
  • 13:13 - 13:19
    QFIREのさらに興味深い点は
    ダイオードというものの存在です
  • 13:19 - 13:28
    QFIREは他人のルーターに侵入して、
    そこからリダイレクトするというプロセスをとることで
  • 13:28 - 13:38
    システムに感知される危険を回避できる
    いわば光の早さに勝てるのです
  • 13:38 - 13:53
    受信センサーが興味深そうなデータの流れを感知した際、
    彼らはパケットを抜き取り、カプセル化し、
  • 13:53 - 14:02
    ダイオードに送る。この場合はホームルータにあたる。
    するとホームルータはパケットのデカプセル化を行い、
  • 14:02 - 14:05
    それを送り出す
    この距離の近さによって、
  • 14:05 - 14:14
    あなたがその時見ているサイトのパケットより
    早く到達する事ができる
  • 14:14 - 14:22
    このプロセスにより、彼らはシステム全体を制御し、
    攻撃をローカライズできるのです
  • 14:22 - 14:26
    本当にこれは脅威です
  • 14:26 - 14:31
    デジタルな世界で起きている事ですが、
    ジェファソンの暴政の定義が当てはまる
  • 14:31 - 14:35
    これはいわばターンキー式の暴政です。
    そしてそれはもう始まっている。あとは彼らがそれを、
  • 14:35 - 14:43
    善い目的のために使うか、
    悪い目的のために使うかということだけなんです
  • 14:43 - 14:46
    このシステムの怖さは、それがある限りは
    私たちは常に脆弱性に晒されているということ
  • 14:46 - 14:55
    ロシアや中国やここにいる人でも、システムさえあれば
    それを止める手段はない
  • 14:55 - 15:03
    NSAは私達がインターネットをセキュアにするプロセスを
    妨害する事によって、支配力を獲得し、
  • 15:03 - 15:07
    全てを秘密裡に行おうとしている
  • 15:07 - 15:12
    ファイブアイズ(国際諜報同盟国)間でも頻繁に
  • 15:12 - 15:22
    セキュリティへの侵害行為が行われているという事を
    説明する証拠もありました
  • 15:22 - 15:33
    これらの計画が、大規模なインターネット攻略を
    対象にしている事を考えねばなりません
  • 15:33 - 15:40
    ムスリムを標的にする事の他に、
    特定の標的のために設計されているものとは考えられない
  • 15:40 - 15:47
    もはやフィッシングというより漁です
  • 15:54 - 16:00
    さて一番下のクロース・アクセス・オペレーションと
    Off-Netのところまで来ました
  • 16:00 - 16:06
    これはいわゆるブラックバッグジョブ
    (情報入手ための不法侵入)で、
  • 16:06 - 16:13
    家に侵入し、コンピューターに何かを入れて
    代わりに何かを盗み出す手口です
  • 16:13 - 16:16
    例があります。今日最初の機密文書のお出ましです
  • 16:16 - 16:19
    これはクロース・アクセス・オペレーション・ボックス
  • 16:19 - 16:26
    基本的にはメタスプロイトで、
    その攻撃は感知不能と書かれてます
  • 16:26 - 16:39
    悲しいことにフリーソフトが使われてますが、
    曰く、8マイル彼方からでも通信に侵入することができる
  • 16:39 - 16:46
    カーネルの脆弱性をついて、無線通信を解析し…
  • 16:46 - 16:57
    さらに、NSA内部の情報提供者の話では、
    この装置を無人機に載せて、
  • 16:57 - 17:03
    興味がある人物のいるエリアに飛ばして、
    大勢のセキュリティ侵害をしていると
  • 17:03 - 17:10
    その証拠はありません。しかし、
    8マイル先から攻撃可能なことは確かに書かれてます
  • 17:10 - 17:17
    そしてこれが示唆しているのは、普通にWindowsで
    使われるような、標準的なWifi通信にある脆弱性を
  • 17:17 - 17:23
    彼らは知っていた上でそれを利用するために
    秘密にしていたということです
  • 17:23 - 17:30
    アメリカの企業や製品に対する侵害行為というのは
    今日のテーマのひとつで
  • 17:30 - 17:33
    特に私自身アメリカ人で、
    あんまり愛国主義者じゃないですけど、
  • 17:33 - 17:40
    特に私自身フリーソフトを作っている身からして、
    私たちを脆弱性に晒すような情報を
  • 17:40 - 17:47
    秘密にしていてほしくありません
    それは恐ろしいことです
  • 17:52 - 17:58
    ちょうどこの間家で、私は友人たち、
    アンディとか、ここにも何人かいますが
  • 17:58 - 18:09
    あるマシンをハニーポット(おとり)に使い
    ワイヤレスデバイスのエラーを検証した
  • 18:09 - 18:19
    そしたらLinuxカーネルで予想したような
    エラーが次々起こったんです
  • 18:19 - 18:30
    つまり今や戦場はあなたの家の中、もしくは駐車場、
    彼らが戦争するのに便利な場所で起きてる
  • 18:30 - 18:36
    時間が限られているので、駆け足で進めます
  • 18:36 - 18:45
    明らかにしたいことが、NYタイムズ紙に、
    私の素晴らしい友人、ローラ・ポイトラスが
  • 18:45 - 18:51
    書いた記事にあるんですが…
    ローラは本当に素晴らしい人です!
  • 18:56 - 19:03
    NSAは、15年分のデータを保有してるという
    これは心に留めてほしい事です
  • 19:03 - 19:15
    ローラは計算すれば誰にでも分かると
    今日は私が皆さんのために計算しましょう
  • 19:15 - 19:15
    15年です
  • 19:15 - 19:21
    その頃、自分がそれについて賛成票を投じたかも
    覚えてません
  • 19:21 - 19:26
    そして情報にはメタデータだけでなく内容も含まれます
  • 19:26 - 19:32
    こうしたメタデータを使い、
    遡及的に検索をかけることを彼らは「タスキング」と呼び、
  • 19:32 - 19:39
    e-mailアドレス、cookie、MACアドレス、IMEI、
    時には声紋などの情報を
  • 19:39 - 19:51
    一連のユニークな識別子(セレクター)として、
    データを振り分けます
  • 19:51 - 19:59
    そしてまずQUANTUMINSERTIONというのが
    トリガーとして働き
  • 19:59 - 20:05
    TURMOILやTURBINE、QFIREといったシステムを
    組み合わせることによって
  • 20:05 - 20:14
    送受信されるデータやIPアドレス等を元に
    自動的に標的を定め攻撃ができるのです
  • 20:14 - 20:26
    次の機密文書は、
    本物のNSA版LOLcatですよ
  • 20:30 - 20:33
    黒猫が隠れてますね
  • 20:33 - 20:42
    まだ驚いてない聴衆のために、もしくは
    「自分は関係ない、自分は見つからない」と
  • 20:42 - 20:53
    思っている人の為に、実際の彼らのやり口を説明して、
    その考えを払拭してあげましょう
  • 20:53 - 21:00
    これまでTURMOIL=監視網、TURBINE=通信への攻撃、
    QFIRE=それを組み合わせたシステム、について
  • 21:00 - 21:08
    そしてこれから見せるものは犯罪の証拠になるもの…
    いえ、私は弁護士じゃないので確かじゃないですが…
  • 21:08 - 21:09
    しかしこれが、MARINAシステムです
  • 21:09 - 21:14
    メタデータとコンテント(内容)から、
    近い人間関係を割り出す(コンタクト・チェイニング)
  • 21:14 - 21:25
    ということが出来るシステムです。
    つまり、今あなた達は私と同じ部屋の中にいるから、
  • 21:25 - 21:31
    …電話を切っておこう…
  • 21:33 - 21:35
    礼はいいよ
  • 21:36 - 21:37
    分からないでしょ…
  • 21:39 - 21:48
    これで関係ない人がいるかどうか
    はっきりさせたかったんです
  • 21:54 - 22:01
    電源を入れましたよ。やあ
  • 22:01 - 22:13
    MARINAシステムはデータから、
    コミュニケーションの流れを相関図化する
  • 22:13 - 22:18
    この中に弁護士はいらっしゃいますか?
    もしこのデータの中にアメリカ人が含まれた場合
  • 22:18 - 22:23
    それは違法になるでしょうか?
  • 22:26 - 22:34
    つまりこれがアメリカ人を監視対象にする口実
    (リバース・ターゲティング)になる場合です
  • 22:34 - 22:41
    そして右側の「ウェブカムの写真」の項目が
    気になっている人のために…
  • 22:41 - 22:49
    幸いな事にこのターゲットのPCには
    ウェブカムが付いてなかったようですね
  • 22:49 - 22:53
    そうでなければ、EFFの勧めに従って
    カメラのレンズをステッカーなどで覆った方がいい
  • 22:53 - 22:59
    ここを見ると、リンク付けできるインターネット上のIDを
    探し出し、ひも付けして、
  • 22:59 - 23:04
    あなたがWEB上で用いている各IDや行動を全て
    関連づけるということもやっている
  • 23:04 - 23:13
    もしあなたが5つの別々のメールアドレスを持っていても、
    彼らはその持ち主が同じ人間だと分析できるし、
  • 23:13 - 23:16
    その持ち主が連絡を取っているのが
    誰と誰かというところまで分かる
  • 23:16 - 23:27
    下の所に、ログイン情報とパスワードとある
    対象の集合的な情報を持つ監視網を作っているんです
  • 23:27 - 23:31
    この人は多分運が良くて、パスワードもウェブカムの画像も
    抜き出されなかった
  • 23:31 - 23:39
    それでもこの人がとったコンタクトや、
    受信や送信メールの情報は入手できている
  • 23:39 - 23:49
    実際のメール部分の内容はお見せできませんが、
    あなたがまだ自分は見つからないと思っているなら
  • 23:49 - 23:54
    それは間違った考えだという良い実例になったでしょう
  • 23:54 - 23:59
    監視という言葉のずれがここにあります
  • 23:59 - 24:10
    犯罪に関与していそうな人、
    その特定の人物の通信を見張る代わりに
  • 24:10 - 24:14
    彼らは全ての人間を監視下に置き、
    出来る限りの全てのデータを録音しておいて、
  • 24:14 - 24:16
    そこから調べようというのです
  • 24:16 - 24:20
    メルケル首相の件を見てみましょう
  • 24:20 - 24:25
    NSRL(※諜報リスト)にはNSAが
    メルケルをスパイしていたというコードがあり
  • 24:25 - 24:31
    そこから3ホップでドイツ議会の全員、
    そしてあなたがた全員に辿り着きます
  • 24:31 - 24:40
    あなたが偶然特定のウェブサイトにアクセスし、
    そして特にあなたがイスラム教徒だった場合
  • 24:40 - 24:53
    自動的にあなたが標的リストに加わるという事がありえる
    これは”Untasked Targeting”呼ばれています
  • 24:53 - 25:01
    だから彼らが「標的監視」と言う言葉を使う時、
    普通の標的という言葉の定義を考えると、
  • 25:01 - 25:17
    私には凄く違和感があります
    彼らがそれを絨毯爆撃という意味で使ってるんじゃない限り
  • 25:17 - 25:20
    多少の制限があるにせよ、
    自由勝手にシステムを行使できる人がいて、
  • 25:20 - 25:29
    そのプログラムの詳細が漏れてくる事もほぼ無い
  • 25:29 - 25:36
    深刻ですよ。米国議会の人達はテクノロジーの世界で
    何が起きてるか全く分かってないですから
  • 25:36 - 25:47
    議員を捕まえてTCP/IPについて質問してみるといい
    いや、そもそも捕まらないだろうけど
  • 25:47 - 25:53
    しあなたが米国愛国者法215条の秘密解釈を知り、
    ワシントンD.C.に行って高官に会えたとしても
  • 25:53 - 25:58
    彼らは話し合おうとはしない
    解決のしようがないからです
  • 25:58 - 26:05
    政治解決の糸口が分からないのに
    そこに問題があると認めさせるのは難しい
  • 26:05 - 26:11
    では、政治的問題を考えて解決法について話そう
  • 26:11 - 26:15
    サイファーパンクスはインターネット全体を
    暗号化しようと提唱したが
  • 26:15 - 26:23
    それでも結局また別の方法での大量監視が
    生まれるかもしれない
  • 26:23 - 26:35
    技術的側面と政治的側面の双方から解決を目指さなければ
    この問題に出口はない
  • 26:35 - 26:44
    しかし今、NSAは世界の誰よりも力を持っています
  • 26:44 - 26:47
    帝王アレキサンダーこと、NSA長官の力は絶大です
  • 26:47 - 26:51
    彼は知ろうと思えば今すぐにでもこの携帯の
    IMEI(識別番号)を知る事ができるでしょう
  • 26:51 - 27:02
    気分がいいですね。そして携帯に侵入し、
    マイクをオンにする事も出来る…令状なしで
  • 27:02 - 27:09
    私が一番恐ろしいのは、もしあなたが
    セキュリティソフトを作る事などに関わっている場合、
  • 27:09 - 27:17
    あなたが顧客に誠実にあろうとするほど
    NSAはあなたを敵として扱うのです
  • 27:17 - 27:20
    私はその一人として、本当に嫌な気分です
  • 27:20 - 27:21
    もう少し実例を見ましょう
  • 27:21 - 27:24
    これらは別々のプログラムです
  • 27:24 - 27:27
    QUANTUMTHEORY, QUANTUMNATION,
    QUANTUMBOT, QUANTUMCOPPER, QUANTUMINSERT
  • 27:27 - 27:29
    聞いたものもあると思うので、手短かに説明します
  • 27:29 - 27:33
    QUANTUMTHORYはゼロデイ脆弱を利用するもの
  • 27:33 - 27:41
    SMOTHまたはseasoned moth(ラリった蚊??)と
    呼ばれるソフトウェアはPCに侵入した後
  • 27:41 - 27:45
    30日後に自滅するように作られている
  • 27:45 - 27:52
    この人達、アシッドのやり過ぎかフィリップKディックの
    読み過ぎだと思うね。どっちもかも
  • 27:52 - 27:56
    でも彼らにとってはフィリップKディックの
    ディストピアなんかまだまだらしい
  • 27:56 - 28:01
    そして彼らはおそらくディックの「VALIS」を読んだ後、
  • 28:01 - 28:08
    QUANTUMNATIONの一角としてVALIDATOR、そして
    COMMONDEERと言うものを作った
  • 28:08 - 28:17
    これらはメモリの中で行われる攻撃で、まず
    あなたのマシンがTriplewireやAidといったような、
  • 28:17 - 28:29
    異常を感知するセキュリティーツールを
    導入しているかどうかを探ります
  • 28:29 - 28:35
    そして、COMMONDEERという名前が
    もじりになっているのかどうか、
  • 28:35 - 28:41
    あなたのマシーンを乗っ取る(commandeer)んです
  • 28:41 - 28:49
    合衆国憲法に、所有者の同意なしに兵士を
    家宅に宿営させてはならないというのがありましたよね
  • 28:49 - 28:54
    自分のPCが乗っ取られるって、
    それのデジタル版みたいですよ
  • 28:54 - 29:02
    どうしてそんなことが許されているんでしょう
    そもそも誰も今まで気付いてなかったからです
  • 29:02 - 29:14
    私達が今回公表した事で、こういった事が暴政にあたるか
    それとも、中には、
  • 29:14 - 29:20
    妥当な行いだという意見もあるかもしれないが、
    そういった議論が一般にされることが大事です
  • 29:20 - 29:23
    さらにこれは、QUANTUMBOTというIRCボットを
    乗っ取るツールです
  • 29:23 - 29:31
    そんな事が出来るなら、多くのボットネット攻撃
    (DDos攻撃etc)を止めることだってはずですが
  • 29:31 - 29:42
    どうやらそのために使っている風もない
    詳細な使い道は謎なのですが、
  • 29:42 - 29:50
    問題なのは、彼らはそんな事まで出来るのだという事です
  • 29:50 - 29:56
    情報公開されるべきプログラムだと思います
    私たちも今日さらに詳細を公開します
  • 29:56 - 29:58
    そしてQUANTUMCOPPERというのが、一層恐ろしい
  • 29:58 - 30:04
    基本的には、TCP/IP通信に干渉し
    ファイルのダウンロードを破壊できるようなもの
  • 30:04 - 30:13
    それはNSAが望めば、現存する(TOR等の)
    匿名システムを全て破壊する事ができ、
  • 30:13 - 30:27
    中国のグレートファイアウォールの地球規模版を
    一夜にして作れてしまうという事です
  • 30:27 - 30:41
    暴力的なシステムです
    もちろん善い目的のために使われるんでしょうが
  • 30:41 - 30:50
    怖いのは、先ほども触れましたが、こういった事を
    可能にする「ダイオード」というもの
  • 30:50 - 31:02
    他人のマシンに侵入し、操縦し、
    権限のない領域にまで入ってくる
  • 31:02 - 31:12
    荒っぽいだけの話ではない
  • 31:12 - 31:15
    次にQUANTUMINSERTIONです
  • 31:15 - 31:25
    これは規模が大きい。Belgacom(ベルギーの通信会社)
    に対して行われているからです
  • 31:25 - 31:27
    基本的には、パケット改ざんを行なうものです
  • 31:27 - 31:30
    例えばTCP通信で、
    アリスはボブに交信したいと思う
  • 31:30 - 31:33
    そして、たまたま2人ともTLS (暗号化)
    について知らなかったとする
  • 31:33 - 31:36
    アリスはHTTPリクエストをボブに送る
    ボブというのはYahoo。NSAはYahooが大好き
  • 31:36 - 31:44
    そしてNSAはYahooからアリスにレスポンドが届く前に
    改ざんしたパケットを返す
  • 31:44 - 31:50
    TLSを使っていれば、こういった攻撃は防げます
  • 31:50 - 31:59
    せいぜい、通信を遮断することには成功できても、
    パケットに対してなにかをする事までは出来なくなります
  • 31:59 - 32:01
    こういったいわゆるマン・オン・ザ・サイド
    (man-on-the-side/MotS)攻撃は
  • 32:01 - 32:06
    TLSさえ使えば防げる問題なんです
  • 32:08 - 32:16
    90年代に「MP3をダウンロードするとき、
    共産主義もダウンロードしている」というジョークが
  • 32:16 - 32:21
    「インターネットに裸で乗るとき、
    NSAが相乗りしている」…
  • 32:28 - 32:32
    さて、TAO(Tailored Access and Operation)です
  • 32:32 - 32:41
    FOXACIDは水飲み場型攻撃のようなもので、
    あなたがあるURLにアクセスすると
  • 32:41 - 32:44
    QUANTUMINSERTがインラインフレームやコードを
  • 32:44 - 32:50
    webブラウザに埋め込んで
    リソースを読み込ませます
  • 32:50 - 32:54
    FOXACIDに利用されているサイトのひとつに
    CNN.comがある
  • 32:54 - 32:55
    だって…みんな好きでしょ?
  • 32:55 - 33:09
    過激派のサイトだし。共和党支持者が読んでます。
    非合法的帝国主義戦争勃発に備えて…
  • 33:09 - 33:13
    簡単にいうと、あなたがこれにひっかかると
    FOXACID側のサーバーは
  • 33:13 - 33:18
    あなたのマシンが攻撃できそうかどうか調査して、
    できそうなら実行する
  • 33:18 - 33:20
    それだけです
  • 33:20 - 33:30
    FOXACIDに使われているいくつかのURLや、
    その仕組みについては分かっています
  • 33:30 - 33:34
    注目はFOXACIDのサーバーがアパッチに
    擬態していることです
  • 33:34 - 33:42
    手口からして、Hacking Teamが
    絡んでいるかもしれないとにらんでいますが…
  • 33:42 - 33:48
    ともかく、それが偽のアパッチサーバーである事は
    明らかです
  • 33:48 - 33:52
    それと、彼らのインフラは米国内にない、
    という事に注目です
  • 33:52 - 33:59
    もし、あるアタッカーがインターネットのある、
    世界中のあらゆる場所から攻撃をしかけてきているのに、
  • 33:59 - 34:05
    あるひとつの所からだけは絶対にやってこないと
    わかった場合
  • 34:05 - 34:10
    これを匿名性の観点から考えると?
  • 34:10 - 34:16
    普通はその場所に何か隠されていると思いますよね
    法的要求事項の問題でしょうか?
  • 34:16 - 34:29
    しかしNSAのTAO部隊のインフラが米国内にない、
    という状況はよく考える価値がある
  • 34:29 - 34:35
    そしてポイントは、NSAは出来ない事は、
    GCHQに持ち込まれる、という事です
  • 34:35 - 34:44
    例えば、NSAがGmailの特定のセレクターを
    標的にする事が出来ない時
  • 34:44 - 34:51
    協定同意フォームに記入さえすれば、
  • 34:51 - 35:04
    国内の諜報に限界がある時でも、情報を手に入れられる
    情報は通貨のように、GCHQと取引する事ができる
  • 35:04 - 35:08
    ちなみに彼らもYahooが大好き!
  • 35:08 - 35:17
    ちょっと一息
  • 35:17 - 35:20
    オースティンパワーズネタでGCHQをちゃかすのは
    鉄板だよね
  • 35:20 - 35:23
    OK、次の機密資料です
  • 35:23 - 35:33
    これはNSAの実際のパワポ資料です
    おなじみの醜悪な本部も描かれてますね
  • 35:33 - 35:38
    QUANTUMの仕組みについて説明されてます
  • 35:38 - 35:42
    SSOとはSpecial Source Operations site
    (特別情報運用拠点)
  • 35:42 - 35:46
    デア・シュピーゲル誌の表紙で報じた
    「DAS NEST(巣)」という
  • 35:46 - 35:52
    ベルリンの米国大使館の屋根にある盗聴用のパネルは
    まさにこれの事です
  • 35:52 - 36:01
    このようにしてYahooからのパケット通信にも
    割り込んでいる
  • 36:01 - 36:08
    Yahooのパケットを蹴り飛ばしたからには、
    NSAはYahooになりすまして、
  • 36:08 - 36:15
    Yahooの代わりをしなくてはならない
  • 36:15 - 36:25
    アメリカ企業になりすましてそのユーザーとの
    会話に侵入する
  • 36:25 - 36:31
    これをやられたら、あなたはYahooを使った時点でおしまい
  • 36:31 - 36:37
    私が思うに、彼らがYahooを好むのは、
    特にYahoo自体に脆弱性があるという事ではなく
  • 36:37 - 36:42
    典型的なYahooユーザーは…偏見かもしれませんが、
    セキュリティに敏感でアップデートをこまめにする様な
  • 36:42 - 36:47
    人間じゃないと思われているからでないかと
  • 36:47 - 36:55
    彼らはCNN.comも大好きです
    社会学的研究になりますが
  • 36:55 - 37:00
    SSOが嗅ぎ回り、侵入を行い、
    FOXACIDにリダイレクトさせる
  • 37:00 - 37:05
    これはWebブラウザに対する侵略の一例ですが、
    彼らは他にも色々な方法を持っているでしょう
  • 37:05 - 37:11
    私達は携帯電話の脆弱性についてはよく知っています
    例を挙げましょう
  • 37:11 - 37:20
    これはNSAが使っている携帯のIMSI(識別番号)を
    キャッチできる基地局です
  • 37:20 - 37:31
    世界初公開です
    今朝のシュピーゲルの記事をカウントしなければですが
  • 37:31 - 37:35
    「標的を探して、捕らえて、とどめを刺す装置」だそうです
  • 37:35 - 37:42
    彼らが「標的」という言葉を使う時はもう、
    それは大量傍受のことだって分かりますよね
  • 37:42 - 37:52
    これは基地局のふりをするもの
    彼らは電話や通信、そのものになろうとしています
  • 37:52 - 37:57
    そこを通る人は誰でもターゲットになる可能性がある
  • 37:57 - 38:03
    緊急電話の911に、ヨーロッパだと112に、電話が必要な時
    彼らが待機してるといいんですが
  • 38:03 - 38:09
    あなたがこういう事を見つけたいと思ったら、
    どこが繫がるか色々な緊急通報用番号にかけてみるといい
  • 38:09 - 38:11
    あと注目なのは、エクアドル大使館に行くと、
  • 38:11 - 38:15
    ウガンダのテレコムから
    ウェルカムメッセージが来るってことです
  • 38:15 - 38:21
    エクアドル大使館にいるジュリアン・アサンジに対して
    このIMSIキャッチャーを配備した際に、
  • 38:21 - 38:34
    装置の再設定を忘れて、ロンドンの回線に見せかける
    はずが、ウガンダのままになってしまってたからです
  • 38:34 - 38:43
    この装置は17万5800ドルで買えますよ
    GSMもPCSもDCS(規格)もカバーしてます
  • 38:43 - 38:49
    でもあなたが携帯電話を使う人ならこの話は忘れましょう
    なにをしてもしょうがないですから
  • 38:49 - 38:51
    例外はクリプトフォンとRedPhoneです
  • 38:51 - 38:56
    本当にセキュアなフリーソフトウェアを作っている人達に
    声援を送りたい
  • 38:56 - 38:58
    モキシー・マーリンスパイク氏のような
  • 38:58 - 39:02
    名前を出してごめん、でも沈黙は君を守ってはくれないよ
  • 39:02 - 39:10
    知る事が大事です、モキシーは本当にフリーで
    オープンソースなものを作り
  • 39:10 - 39:15
    そしてバックドアを付けたりとか
    ゲスな事はやっていないというまれな人です
  • 39:15 - 39:19
    私達にはこういうものが必要なんです
  • 39:19 - 39:25
    なぜなら奴らは私達のアクセスするインフラ自体を
    すげ替えてしまうからです
  • 39:25 - 39:28
    まるで私たちの歩く舗道を、スパイ装置が
    仕組まれたものに入れ替えてしまうみたいに
  • 39:28 - 39:31
    実際そういうこともやってます
  • 39:31 - 39:34
    ここからはざっと説明する程度にします
  • 39:34 - 39:37
    各自オンラインでよく見てもらった方がいいし、
    Q&Aの時間も残したいので
  • 39:37 - 39:54
    wifiカードがあるPCに、SOMBERKNAVEという
    プログラムがwifi装置に入り込みます
  • 39:54 - 40:00
    もしwifiカードが無かったら、近辺のwifiをスキャンして、
    オープンwifiネットワークに乗っかります
  • 40:00 - 40:07
    あなたのコンピュータに入り込むために
    他人のwifiネットワークまで利用するんです
  • 40:07 - 40:12
    これでエアーギャップ(隔離されたネットワーク)
    内のターゲットも標的化できる
  • 40:12 - 40:15
    これはソフトウェア「インプラント」について
  • 40:15 - 40:27
    これに関わっているクソ企業の名前を挙げていきたいですね
    私達のセキュリティを弱める事に加担してるんですから
  • 40:27 - 40:31
    愛情をもって言うんですけどね
    彼らの中の一部はまた被害者かもしれないので
  • 40:31 - 40:34
    私達にはどっちがどっちか判断できない
  • 40:34 - 40:42
    だから告発する事によって、彼らも態度をはっきりできる
    誰が関わっていて誰がそうでないか見抜きたいんです
  • 40:42 - 40:53
    これからの関係のために
  • 40:53 - 40:55
    STUCCOMONTANAというのは基本的には
    「badBIOS」です
  • 40:55 - 40:58
    聞いた事あるでしょうか、
    気の毒なDragos氏が被害にあったマルウェアです
  • 40:58 - 41:00
    現在、彼は私と話せる状態じゃないです
    頭にも来てると思うんで
  • 41:00 - 41:06
    私が米国内で勾留された時、
    私は電話を取り上げられました
  • 41:06 - 41:13
    それからおそらく彼らは、私の通話履歴を全部調べた
    電話機がなくてもそれ位できるはずですが、
  • 41:13 - 41:17
    私への脅しのつもりもあったんでしょう、効果ないですけど
  • 41:17 - 41:22
    ですがその事があってから、Dragos氏の全ての
    コンピュータやXboxが感染の被害にあったんです
  • 41:22 - 41:28
    彼はずっとそう主張してます
    そしてBIOSについて彼が言った事は、
  • 41:28 - 41:34
    まさにここに書かれているテクニックです
    NSAはBIOSに攻撃を行っていた
  • 41:34 - 41:43
    また、システム管理モードを利用して、BIOS内部に潜伏
    する方法が書かれています
  • 41:43 - 41:51
    つまり、これはDragos氏が主張していることの
    完璧な裏付けです
  • 41:51 - 41:54
    そこで疑問なのは、彼がどうやってそれを突き止めたのか?
  • 41:54 - 42:02
    それを検証可能なツールはまだない
    そのための手段を有していないのにです
  • 42:02 - 42:03
    では次
  • 42:03 - 42:09
    これはSWAPというもの
    ハードドライブの隠しエリアの書き換えをする
  • 42:09 - 42:15
    この図を見てください
    リアルタイムでハッキングが可能なようですね
  • 42:15 - 42:20
    中華人民解放軍…ええと、NSA…
  • 42:20 - 42:31
    ここに書かれているSNEAKERNETなどは、
    これらは全て別々のプログラムです
  • 42:31 - 42:33
    Windows、Linux、FreeBSDに対応しています
  • 42:33 - 42:39
    アルカイダのメンバーでSolaris使っている人が
    どれだけいますかね?
  • 42:39 - 42:48
    ここから重要なことが分かります。彼らは
    インフラ自体を支配したいんです、個別の人間ではなく
  • 42:48 - 42:54
    これらのインプラント(埋め込み)によって、
    彼らはシステム全体を「植民地化」したいんです
  • 42:54 - 43:00
    人々が知らない所で行われているので、
    議論にすらなりません。でも知るべきです
  • 43:00 - 43:06
    とりわけサン・マイクロシステム社と
    NSAの関わりという事実を考えると
  • 43:06 - 43:09
    私がどれだけこのことを気に病んでいるか言葉にできない
  • 43:09 - 43:13
    彼らはMicrosoftや他のアメリカ企業だけでなく、
    多国民が関わるLinuxやFreeBSDも標的にしている
  • 43:13 - 43:20
    侵略は集団や企業にとどまらず、
    あなたの選べる全てのオプション、
  • 43:20 - 43:25
    エンドユーザーからテレコムネットワークの
    コアにまで及んでいます
  • 43:25 - 43:30
    DEITYBOUNCEはDellに向けた攻撃です
  • 43:30 - 43:38
    Dell PowerEdge 1850, 2850, 1950, 2950 RAIDサーバーは
    全て記載のいずれかのBIOSのバージョンを使っています
  • 43:38 - 43:42
    しかし、それって一体なぜなんでしょう
  • 43:42 - 43:45
    Dellさん、理由を教えてもらえると嬉しいんだけど
  • 43:45 - 43:48
    あなたがYARA(マルウェア検索ツール)のシグネチャを
    書いてる人で、NSAのマルウェアに興味がある人なら
  • 43:48 - 43:54
    RC6暗号が使われているか、
    RC6に見られる定数がないか探すでしょう
  • 43:54 - 44:01
    そして彼らがUDPの暗号化された
    トラフィックを吐き出すかを見るでしょう
  • 44:01 - 44:08
    私達はそのサンプルを見る事ができました、
    残念ながらキャプチャーは出来ませんでしたが
  • 44:08 - 44:12
    私と共にこの件に関して調べている人達は、
    政府から強制的な家宅捜索を受けたりとか
  • 44:12 - 44:23
    ひどい目にあってますが、興味深いのは、ちょうどその後
    この手のものが発見されるようになったんです
  • 44:23 - 44:28
    起こっていない事なら
    このスライドには入れられません
  • 44:28 - 44:32
    でもあなたにその気があれば検証できることです
  • 44:32 - 44:36
    実際YARAのマルウェア情報に照らし合わせて
    関連した現象を見つけている人はいます
  • 44:36 - 44:40
    近いうちに多くのマルウェアリサーチャーが
    このスライドの内容について言及するでしょう
  • 44:40 - 44:48
    そういった人達に研究をすすめてもらいたい、
    誰が被害者なのかをはっきりされるためにも
  • 44:48 - 44:52
    これはiphone用のバックドア
  • 44:52 - 44:57
    DROPOUTJEEPというもの
  • 44:57 - 45:05
    SMSから、連絡先情報、ボイスメール、マイクの音声、
    カメラのキャプチャ、基地局情報まで。すごいね
  • 45:05 - 45:12
    アップルがこれを助けていると思います?どうでしょう
    彼らがはっきり否定してくれるのを願います
  • 45:12 - 45:18
    正直ちょっと怪しいなというのが問題なんですが
    勿論確証はないですけど、
  • 45:18 - 45:26
    でも彼ら、iOSデバイスをターゲットにしたインプラントは
    「いつでも」成功していると主張しているんです
  • 45:26 - 45:30
    彼らがアップル製品に対して有効な
    大量のエクスプロイトのデータを有していて
  • 45:30 - 45:35
    つまり彼らがアメリカ企業製品の核となるシステムの
    情報を持っていて、妨害を行っているか
  • 45:35 - 45:41
    もしくは、アップル自らそれを行っているのか
    私にはわかりません
  • 45:41 - 45:45
    アップルは、PRISMプログラムにも
    参加していなかったことからして、
  • 45:45 - 45:50
    私は信じたいです、ジョブズが亡くなって以降、
    彼らはただクソみたいな製品を作っているだけなんだって
  • 45:50 - 45:53
    本当でしょ?
  • 45:58 - 46:02
    これはHVT
  • 46:02 - 46:07
    Windows CE搭載のスラーヤ・フォン(衛星携帯電話)の
    バックドアを利用し、HVT(ハイバリューターゲット)を狙う
  • 46:07 - 46:14
    あなたがもしスラーヤ・フォンを使っているなら…幸運を
  • 46:14 - 46:17
    これもファームウェアの書き換えを行います
  • 46:17 - 46:24
    今年のOHM(2013)でも、
    ファームウェアすり換えについてのトークがありました
  • 46:24 - 46:28
    もうピンときましたね。IRATEMONKというプログラムで
    NSAはまさにその手を使ってる
  • 46:29 - 46:37
    ハードドライブ内のファームウェアを入れ替えるので、
    あなたがハードドライブをリフォーマットしようが関係ない
  • 46:37 - 46:42
    ファームウェアだけでこれだけの事をやるんです
  • 46:42 - 46:48
    ここに対象のハードドライブの企業名が書いてあります
    Western Digital、Seagate、Maxtor、Samsung
  • 46:48 - 46:56
    FAT、NTFS、EXT3、UFSをサポートしている
    おそらく実際はさらにいくつかのファイルシステムも
  • 46:56 - 47:10
    Status欄に注目して下さい。「直ちに実行に移せる状態」
    そして「コスト:$0」。フリーです
  • 47:10 - 47:18
    いや、みなさんにとってフリーって意味じゃないですよ、
    みなさんが彼らにとってフリーって意味で
  • 47:20 - 47:30
    カーステン・ノール氏とルカ氏が、まさにこの
    攻撃方法についての素晴らしいスピーチをしてくれました
  • 47:36 - 47:43
    NSAはこの脆弱性を知っていて、誰にも見つけられないし、
    第三者から危害を及ぼされることはない、などと
  • 47:43 - 47:45
    言っていたわけですが、
  • 47:45 - 47:49
    カーステンはまさにこの脆弱性を発見しました
  • 47:49 - 47:53
    ユーザーに知られずSIMカードにjavaアプレットの
    インストールを行う事が出来て
  • 47:53 - 47:57
    それはサービスプロバイダの
    セキュリティ設定に依存している
  • 47:57 - 48:07
    そしてカーステンはまさにここに書かれている、
    ツールキットへの攻撃についても、独自に成功したのです
  • 48:07 - 48:10
    これは確たる証拠です、
    カーステンとルカがとんでもないという事だけでなく、
  • 48:10 - 48:16
    NSAがいかに公正さを欠いているかということの
  • 48:16 - 48:23
    金をもらってこれらの事をしていて、黙っていた人が
    沢山いたんです
  • 48:29 - 48:31
    重要な事です
  • 48:31 - 48:34
    「インターディクション」という言葉が見えますか
  • 48:34 - 48:36
    リモートアクセスを介してー言い換えれば、
    コンピュータに侵入するーか、
  • 48:36 - 48:40
    もしくはインターディクションする
    ー言い換えれば、おまえの郵便を盗むーか、という
  • 48:40 - 48:47
    みんなよく私達みたいなパラノイアな人々が、
    家に押し入られたとか主張してるのを聞くと思いますが
  • 48:47 - 48:50
    実際私も何度もやられてますんで…
    くそ野郎ども覚えておけよ…大事なのは、
  • 48:50 - 48:54
    このプロセスは私たち全員を脅かすものだということです
  • 48:54 - 48:57
    これは郵便制度の尊厳を汚すものです。つまり…
  • 48:57 - 49:04
    本当に腹が立つんですが、これって、あなたは
    スパイされずに手紙も送れないってことだけじゃなく、
  • 49:04 - 49:07
    更に、やつらはそれに細工してるかもってことなんです
  • 49:07 - 49:14
    米国郵政公社が全ての情報を記録しているだけでは
    物足りず、荷物に手を加えることまで!
  • 49:14 - 49:19
    ですから例えば、あなたがAmazonとか、
    インターネット上で物を買うたびに、
  • 49:19 - 49:23
    それが彼らの手に渡って取り替えられてる
    可能性が常にあるってことなんです
  • 49:23 - 49:27
    話に聞いたやり口のひとつは、
    彼らは物理的にコンピューターのケースを取って、
  • 49:27 - 49:33
    その中にバックドアを仕込むというのです
  • 49:33 - 49:42
    だからそれが極めてマザーボードに隣接していれば、
    点検してもそれは見つけられません
  • 49:42 - 49:46
    ハードウェアのインプラントについて話しましょう
  • 49:46 - 49:51
    これはBULLDOZER
    PCIバスのハードウェア・インプラントです
  • 49:51 - 49:55
    そうは見えないけど、結構怖いものです
  • 49:55 - 50:04
    これはBIOSとシステム管理モードに干渉してます
    多様な接続が利用されているというのも重要です
  • 50:04 - 50:09
    INMARSAT, VSAT, NSA MEANS、Future Capabilities
    という長距離通信が描かれています
  • 50:09 - 50:13
    NSA MEANSは実際ありそうです
    Future Capabilitiesは自明です
  • 50:13 - 50:18
    「このハードウェア インプラントは
    双方向の無線通信を供給する」
  • 50:18 - 50:20
    あなたが全てのwifiカードを無効にしたところで、
  • 50:20 - 50:27
    彼らは既にあなたのシステムに
    感知できないものを植え込んでるんです
  • 50:27 - 50:30
    このハードウェアのバックドアは
    I2Cインターフェースを利用します
  • 50:30 - 50:38
    NSA以外に使う人などいなそうなテクニックだからです
    何かの役に立っていたんですね、ファンの制御以外に…
  • 50:38 - 50:46
    しかし見てください。またアメリカの企業の名前が
    彼らはHPのサーバーの脆弱性を知っていて
  • 50:46 - 50:55
    それを黙って利用したんです
    IRONCHEFはそのひとつの見本です
  • 50:56 - 51:00
    アメリカ企業との関わりについては何度でも強調したい
  • 51:00 - 51:09
    これってヨーロッパの企業に利用価値がないということでは
    ないと思うのですが、利権的にも、分かりませんが…
  • 51:09 - 51:17
    でも彼らがアメリカ企業を狙うのは地の利があるからです
  • 51:17 - 51:25
    そして、私自身ソフトウェアやハードウェアデバイスを
    作るアメリカ人として、気分が悪いだけでなく
  • 51:25 - 51:37
    実際問題になるのは、
    自分も同じ穴の狢みたいに思われてしまうことです
  • 51:37 - 51:44
    政府が行っているアメリカ企業に対する、
    ゼロデイ脆弱性の収集というのは、
  • 51:44 - 51:50
    社会全体に対して真に重要性のある場合以外、
    やめるべきだと言うことに関して
  • 51:50 - 52:02
    オバマ大統領の諮問委員会だって私と同意見なのです
  • 52:02 - 52:17
    これは実際の流れのフローチャートです
    またの名をあなたが逃れられない道筋
  • 52:17 - 52:26
    もしあなたの携帯から暗号化されたSMSが
    送られているのを見た事があるなら…送り先はNSAかも
  • 52:26 - 52:27
    もうひとつ例があります
  • 52:27 - 52:36
    携帯電話を買うなら、
    samsungのSGH-X480Cをお勧めです
  • 52:36 - 52:41
    NSAにとって他人の携帯電話を攻撃するのに最適な機種
    だそうです。何故なのかはわかりません
  • 52:41 - 52:47
    彼らはバックドアを追加して、
    標準的な携帯電話からSMSを送るだけ
  • 52:47 - 52:56
    この攻撃のプロセスから分かるのは、
    あまりに簡単だって事です
  • 52:56 - 53:01
    一度あなたの携帯に侵入されたら、
    彼らは特に特殊なアクセスも必要としない
  • 53:01 - 53:05
    他にも気付いた人間が、
    このテクニックを使っているかもしれない
  • 53:05 - 53:09
    次はCOTTONMOUTH、USBのハードウェア インプラント
  • 53:09 - 53:12
    デア・シュピーゲルにも詳細があります
    赤いパーツ部分を見てください
  • 53:12 - 53:17
    これはワイヤレスブリッジの役割をして、
    悪質なソフトウェアをロードする事ができます
  • 53:17 - 53:19
    詳細があります
  • 53:19 - 53:24
    この図は仕組みを説明してますが
    回り道をしてエアーギャップを克服しています
  • 53:24 - 53:33
    ここに書かれている規格のGENIEとか、その他の色々な
    プログラム名は、DROPOUTJEEPと同じく、
  • 53:33 - 53:39
    CHIMNEYPOOLを元にしています
  • 53:39 - 53:47
    様々な対象に攻撃するために、様々な能力を持った
    大量のプログラムが存在しています
  • 53:47 - 53:55
    これから派生しているものの中でも面白いのが、
    USBプラグに入っているもの
  • 53:55 - 53:59
    そしてこれ、50個で200,000ドル。安いんです
  • 53:59 - 54:05
    私のメッセージ気に入りました?そう、200,000ドルです
  • 54:05 - 54:11
    次は、レントゲン撮影機を持っている人には
    朗報のチップです
  • 54:11 - 54:15
    HOWLERMONKEY高周波数発信機と書かれてます
  • 54:15 - 54:18
    HOWLERMONKEYとは?
    というのはひとまず置いておいて、
  • 54:18 - 54:22
    まずこれはイーサネットを利用する、
    FIREWALKというもの
  • 54:22 - 54:28
    イーサネットコントローラの中に配置されます
    コンピューターに対してどうこうする必要なく、
  • 54:28 - 54:36
    直接ネットワーク内のパケットに介入できます
    シュピーゲルのwebサイトに詳細部分を載せましたが、
  • 54:36 - 54:44
    ターゲットネットワークのイーサネット上の
    パケットに対する能動的攻撃、だそうです
  • 54:44 - 54:51
    これはDellのPowerEdge 2950にインプラントする
    実際のハードウェア、FLUXBABBITT
  • 54:51 - 54:58
    JTAGデバッグ・インターフェースを利用します
    どうしてDellのサーバはこれを残しておいてるんでしょう?
  • 54:58 - 55:07
    脆弱性を残しているということですよ
    意図的にでしょうか、ミスでしょうか?
  • 55:07 - 55:19
    Dellにはこれを改善するか少なくともこういった
    APT攻撃に対処する情報を公開してほしい
  • 55:19 - 55:25
    アメリカが中国に対して告発していることは、
    全てアメリカもやっている
  • 55:25 - 55:35
    自国の企業に対しても、と言う事が分かってきた
    そして公の問題にもなってこなかった
  • 55:35 - 55:45
    特に多くの技術的詳細は不明瞭にされ議論する事が
    できなかった
  • 55:45 - 55:48
    そしてHOWLERMONKEYです
  • 55:48 - 55:52
    これはNSAがあなたの荷物にインプラントするチップの
    実物の写真です
  • 55:52 - 55:57
    郵便を開けて、あなたのコンピューターに
    これらのチップを入れるんです
  • 55:57 - 56:07
    FIREWALKは特に重要なものですが、
    シンプルで平凡なパーツに見えるでしょう
  • 56:14 - 56:16
    驚いた人は?
  • 56:19 - 56:25
    ここにいる人がみんなシニカルじゃなさそうでよかった
    そういう野郎でもさすがに驚いたでしょう
  • 56:25 - 56:30
    まだ驚いてない人はいる?
  • 56:31 - 56:33
    よし、君の脳天をぶっ飛ばしてやろう
  • 56:35 - 56:38
    さて、みんなTEMPESTについては知ってますよね?
  • 56:38 - 56:42
    電磁波照射によって、コンピュータから
    データを抜き取る手法です
  • 56:42 - 56:50
    古いテクニックだからこれには誰も驚きませんね
  • 56:50 - 56:55
    さて、NSAはあなたと、あなたの周りの
    コンピューターシステムに
  • 56:55 - 56:58
    エネルギーを照射することに特化したテクニックを
    持っていると言ったらどうですか?
  • 56:58 - 57:03
    本当だと思いますか、それとも狂人の妄想だと思いますか?
  • 57:03 - 57:12
    どうです?君たちみたいにひねくれてる人達は
    何にも驚かないかな?驚かない人は手をあげてみて
  • 57:12 - 57:19
    いいですね。さっきよりずっと挙手が減りましたよ…
    あと一人ですね。素晴らしい
  • 57:19 - 57:27
    ここには彼らが実際やっていることが書かれてます
    ジュリアン・アサンジにこの事を話したら彼、
  • 57:27 - 57:34
    「ふむ、ヒューゴ・チャベスの周りにいた人は
    何が彼の癌の原因だったのかに思いを馳せるだろうなあ」と
  • 57:34 - 57:39
    私は「それは今まで考えたことなかった。そういえば
    これらの装置の身体への安全性について
  • 57:39 - 57:45
    のデータが見つからないな。NSAはちゃんと1キロワットの
    高周波を人間に近距離から照射しても、
  • 57:45 - 57:52
    安全だって検証するテストを行ったんだろうか?」
  • 57:52 - 57:54
    なんてこった!
  • 57:54 - 57:57
    まだ冗談だと思っているでしょう、ではこれを見てください
  • 57:57 - 58:02
    これは連続的周波発信/探知器です
    用途は明らかですね
  • 58:02 - 58:11
    レンジは1から2GHzの間で、帯域幅の上限は45MHz迄
    で調節可能、内部アンプで2ワットまで、
  • 58:11 - 58:20
    外部アンプで1キロワットまで出力可能
  • 58:20 - 58:23
    飲み込むのに時間をあげましょう
  • 58:26 - 58:28
    さあ、クレイジーなのは誰かな?
  • 58:32 - 58:38
    あと1分しかないそうです。ペースを上げます
  • 58:38 - 58:42
    これはRAGEMASTERというインプラント
  • 58:42 - 58:46
    ANGRYNEIGHBOR(怒った隣人?)
    というツール軍の一部で…
  • 58:46 - 58:50
    この小さなデバイスはレーダーシステムで、
    シグナルを受信するために
  • 58:50 - 58:55
    モニター内部のケーブルに埋め込まれています
  • 58:55 - 58:59
    テルミン氏がKGBに作ったGreat Seal bug(盗聴システム)
    とあまり違わないものです
  • 58:59 - 59:07
    やっとKGBに追いついたわけですね
    発信器から照射される連続的な電磁波が
  • 59:07 - 59:14
    このチップに反射することにより、
    モニターの内容を見る事ができるのです
  • 59:15 - 59:22
    ここに完成されたライフサイクルがありますね
    まず電磁波を照射して、癌で殺して、
  • 59:22 - 59:25
    それであなたは…あがり?
  • 59:25 - 59:28
    こちらは同じ仕組みで、キーボードに対するもの
  • 59:28 - 59:34
    データのリトロリフレクターといえます
  • 59:34 - 59:38
    もうひとつ、これはTAWDRYYARDプログラム
  • 59:38 - 59:45
    ちょっと毛色の違うもので、これはビーコンです
    おそらくあなたをドローンで殺すための
  • 59:45 - 59:51
    恐ろしい装置です
    マイクロフォンに対して使うこともあるようです
  • 59:51 - 59:56
    そして、既製の部品から出来ているので、
    出所がNSAだと分からない、と書いてあります
  • 59:56 - 60:03
    この資料さえ公表されなければね!
    ハッピーハンティング!
  • 60:08 - 60:14
    これって「狩り」の道具ですよ
  • 60:14 - 60:21
    ターゲットの携帯の位置情報に対して
    仕上げに使われるツールです
  • 60:21 - 60:27
    さあ、これでも驚かない人は?
  • 60:27 - 60:30
    よかった、ついに、誰も手を挙げなくなりました
  • 60:30 - 60:35
    …何かを聞き間違えたに違いない一人を除いては…
  • 60:36 - 60:43
    もしくは君はとても賢いのかも
    どうか私達のために研究を進めてほしい
  • 60:43 - 60:51
    それからNSAで働いている人がいたら、
    もっとリークしてください
  • 61:46 - 61:58
    ありがとうジェイク
    残念ながらQ&Aの時間がなくなってしまいました
  • 61:58 - 62:05
    でもプレスカンファレンスがありますよ
    カンファレンスルームが開いてますので、
  • 62:05 - 62:14
    そこで質問のある人は受け付けます
    それまでに私がもし暗殺されてなければですが
  • 62:19 - 62:22
    では最後にジュリアン・アサンジの名言を引用して…
  • 62:22 - 62:26
    『もし私に何かあったら、たとえ映像や証拠があっても、
    それは殺人だ』
  • 62:26 - 62:30
    ありがとう
  • 62:30 - 62:42
    subtitles created by c3subtitles.de
    Join, and help us!
Title:
To Protect And Infect, Part 2
Description:

*お願い*
英語の、もしくはPCセキュリティ用語の点から見て、理解が足らず正しく訳せていない箇所があると思います。
厳密さの向上のために、修正点があればぜひ直してください。

more » « less
Video Language:
English
Duration:
01:02:42

Japanese subtitles

Revisions