1 00:00:32,409 --> 00:00:35,820 朝早くにお集り頂きありがとう 2 00:00:36,484 --> 00:00:40,607 起きっぱなしの人も多いかもしれないですが 3 00:00:41,890 --> 00:00:46,660 今日私が話すことの一部はおそらく 4 00:00:47,160 --> 00:00:51,364 あなたが今までに聞いた事がないような事です 5 00:00:51,724 --> 00:00:55,338 そしてそれはあなたが考えうる どんな悪夢より悪いかもしれません 6 00:00:56,060 --> 00:01:05,129 さて最近、ローエンドな企業製スパイウェアについて 非常に話題になっていますね 7 00:01:05,567 --> 00:01:10,192 FinFisherやHackingTeam、VUPENなど… 手口はより巧妙に、 8 00:01:10,546 --> 00:01:14,377 企業とNSAの繫がりは増々密になっています 9 00:01:14,774 --> 00:01:16,794 VUPENが実際にNSAと契約を結び、 10 00:01:17,133 --> 00:01:18,714 脆弱性情報を提供していたという事実は、 11 00:01:19,022 --> 00:01:22,973 FOIA(情報公開法)の請求により 明らかになっています 12 00:01:24,025 --> 00:01:31,734 ここにまとめたようなフォレンジックツールは あなたにも買う事ができます 13 00:01:32,234 --> 00:01:37,186 私も余興で買ってみて気付いたことが 14 00:01:37,689 --> 00:01:41,546 このマウスジグラーというツールは PCに差すとスリープ状態を回避させる働きをする 15 00:01:41,897 --> 00:01:44,283 見た事あるかな? 16 00:01:44,642 --> 00:01:47,348 スクリーンセイバーを起動させないようにするんです 17 00:01:47,735 --> 00:01:51,487 以前systemdのデベロッパーにこれを見せたところ 現在では、 18 00:01:52,004 --> 00:01:57,126 systemdが走っているLinuxPCにこれを差すと、 自動的にロックする対応がされました 19 00:02:02,177 --> 00:02:07,426 フリーソフトウェアのフリーが自由って意味の場合、 こういう事が重要です 20 00:02:07,426 --> 00:02:10,874 他にも色々書いてますが、 今日はいちいち話しません 21 00:02:11,105 --> 00:02:13,507 ほとんどは たいした問題じゃありませんから 22 00:02:13,507 --> 00:02:17,697 個別で対処可能な事柄です 23 00:02:17,697 --> 00:02:25,174 でも、一見大したことじゃなさそうでも 無視ができない場合があることについて 24 00:02:25,174 --> 00:02:28,940 少し話していきたいと思います 25 00:02:28,940 --> 00:02:33,596 彼はラファエル オスロ・フリーダム・フォーラムで出会いました 26 00:02:33,596 --> 00:02:44,131 彼は私に自分のPCを見て欲しいと頼んできました 動作が異様に遅いので、何かがおかしいと言って 27 00:02:44,131 --> 00:02:48,924 私はツールを何も持っていなかったので、 力になれないと思ったのですが、 28 00:02:48,924 --> 00:02:52,405 見てみると、そこには史上最大にバレバレのバックドアが… 29 00:02:52,405 --> 00:02:56,263 それは定期的にスクリーンショットを撮るだけの シンプルなプログラムでしたが 30 00:02:56,263 --> 00:03:03,180 その画像データの送信に失敗していたために ホームディレクトリに8GB分のデータが溜まってて… 31 00:03:03,180 --> 00:03:09,485 で彼に「打ち明けるのは辛いんですが、 やられちゃってます、それも救いようのないバカに」って。 32 00:03:10,439 --> 00:03:17,144 彼はとても侵害されたと感じました 33 00:03:17,144 --> 00:03:27,680 実は彼は、トップレベルの機密情報を扱うような 調査報道記者だったんです 34 00:03:27,680 --> 00:03:31,430 でもジャーナリズム学校では PCの使い方は教えてくれなかったようです 35 00:03:31,430 --> 00:03:37,611 結果として深刻な被害を受ける事になりました 彼はTailsのようなツールも使っていなかった 36 00:03:37,611 --> 00:03:43,551 もし貴方がジャーナリストで、対策を考えていないなら Tailsは使った方が良いですよ 37 00:03:43,551 --> 00:03:46,855 アップルはすぐに対策をして、 一応このスパイアプリは削除されましたが 38 00:03:46,855 --> 00:03:53,919 これをやったのは国際的なサイバースパイ活動、 「オペレーション・ハングオーバー」の 39 00:03:53,919 --> 00:04:01,340 グループにも関連があると見られているのです 40 00:04:01,340 --> 00:04:06,850 恐ろしいのは、ラファエルはその夏、 調査報道の仕事に関して彼は 41 00:04:06,850 --> 00:04:10,801 逮捕されてしまったのです 今は解放されたようですが 42 00:04:10,801 --> 00:04:14,931 しかしこれが、 軍事政権に首を突っ込むことのリスクです 43 00:04:14,931 --> 00:04:18,620 彼のような立場、真実を報道する事に 仕える人間にとっては 44 00:04:18,620 --> 00:04:26,751 ずさんなバックドアでも、 人生を脅威にさらすことがある 45 00:04:26,751 --> 00:04:29,844 今日私がここでお話ししたいと思ったのも 46 00:04:29,844 --> 00:04:33,576 こういった事が大きな動機になっています 47 00:04:33,576 --> 00:04:37,276 ラファエルのような人のためには…そして世界には ラファエルのような人が 48 00:04:37,276 --> 00:04:40,549 沢山いると思います… 49 00:04:40,549 --> 00:04:45,206 そのためには透明性が必要だということを、 お話したいのです 50 00:04:45,206 --> 00:04:50,521 特に私が強調したいのは 技術的に巧妙な攻撃だけが脅威ではないということ 51 00:04:50,521 --> 00:04:58,940 それが肝心なポイントです 私が見てきたバックドアは必ずしも良く出来たものじゃないし、 52 00:04:58,940 --> 00:05:07,577 かなしいことに、 普通に売られてる既製品にあったりします 53 00:05:07,577 --> 00:05:16,330 ですが、公にしていくことによって 現状を変えていけると思っています 54 00:05:16,330 --> 00:05:20,303 さて、今日の本題はなにかというと、 55 00:05:20,303 --> 00:05:23,735 「コントロールさ、ベイビー!」ってこと 56 00:05:23,735 --> 00:05:29,106 マシンだけではなく、 人をコントロールすることも含めて 57 00:05:29,106 --> 00:05:33,471 インターネットの自由とか、 戦略的監視について話すと言う事は同時に 58 00:05:33,471 --> 00:05:40,343 機械を通じて、それを使う人間を コントロールすると言う事についてでもあります 59 00:05:40,343 --> 00:05:45,551 みんなをちょっと笑わせたかったんですが。なぜなら、 60 00:05:45,551 --> 00:05:50,150 これからお見せするものは、 自殺したくなるほど気を滅入らせるはずだから 61 00:05:50,150 --> 00:05:53,405 ではパート2、アクト2のパート2です 62 00:05:53,405 --> 00:05:56,840 NSAがあなたを監視したいと思ったら、 63 00:05:56,840 --> 00:06:02,995 NSAはあなたを監視するのに使える全ての 選択肢を総動員してやります 64 00:06:02,995 --> 00:06:13,144 彼らの目標は包括的監視ですが、 それは興味を持った者は誰でも監視するという事で 65 00:06:13,144 --> 00:06:15,748 それには限界がない 66 00:06:15,748 --> 00:06:17,902 彼らの活動に限度があるのは、 67 00:06:17,902 --> 00:06:25,149 具体的な組織や個人を ターゲットにしているような戦略がある場合、 68 00:06:25,149 --> 00:06:33,878 予算が時間の限界が決まっている時ぐらいです 69 00:06:33,878 --> 00:06:41,100 そしてデア・シュピーゲル誌のサイトに ちょうど今日、公開した記事で 70 00:06:41,100 --> 00:06:53,412 NSAの予算の詳細、NSAとTAOに関わりのある 人数の規模について明らかにしています 71 00:06:53,412 --> 00:06:56,997 この記事で皆さんにも流れが掴めると思います 72 00:06:56,997 --> 00:07:03,473 かつてインターネットには本当に自由で、 常に軍から監視されていなかった時期もありましたが、 73 00:07:03,473 --> 00:07:10,945 今や大きな目的の一端として多くの人間が 他人のコンピューターに侵入するために雇われている 74 00:07:10,945 --> 00:07:22,407 そしてこうした人間は日に日に数を増していると言う事が 75 00:07:22,407 --> 00:07:28,221 彼らのゴールは、全体監視を 完璧な暗闇の中で行うことです 76 00:07:28,221 --> 00:07:31,250 良いニュースは、それは無理だったって事です 77 00:07:31,250 --> 00:07:38,700 順を追って説明しましょう まず、全体像を掴むためにスライドを見てください 78 00:07:38,700 --> 00:07:44,820 大規模監視システム自体は珍しいものじゃありません 79 00:07:44,820 --> 00:07:55,468 たとえばアメリカ国家偵察局の、キーホール衛星などの 監視衛星などについては良く知られています 80 00:07:55,468 --> 00:07:58,816 概要はWikipediaにも載ってます 81 00:07:58,816 --> 00:08:02,986 今回はもう少しインターネットサイドの 話をしたいと思ってます 82 00:08:02,986 --> 00:08:09,399 まず時系列を明らかにしたいのですが、 今回のシュピーゲルの記事の内容は、 83 00:08:09,399 --> 00:08:12,546 私がそれを最初に暴露したのではありません 84 00:08:12,546 --> 00:08:15,450 私はフリージャーナリストの立場から、 内容を記事にまとめる仕事をしただけで、 85 00:08:15,450 --> 00:08:29,511 既にインターネットでは、個人名やアドレスを伏せる等の 骨の折れる編集作業を経て公開していたものです 86 00:08:29,511 --> 00:08:36,660 個人的には、無人機殺戮などの犯罪的行為に賛同し 関わっている、いわば迫害者である人間の名前まで 87 00:08:36,660 --> 00:08:44,611 削除するのは正しくないと思ったのですが、 88 00:08:44,611 --> 00:08:51,681 これからも正式に公開を続けるためには、 法に従う事が重要だと判断しました 89 00:08:55,913 --> 00:09:03,740 双方のバランスを考えて、 私達はNSAの監視の被害者についても名前をふせました 90 00:09:03,740 --> 00:09:12,125 しかし被害者の個人名を出さないということは、 監視されていた事実の証拠を出せないという事にもなる 91 00:09:12,125 --> 00:09:19,145 しかし公開によって標的になる危険を考えて、 私達は公開にはふみきりませんでした 92 00:09:19,145 --> 00:09:29,410 記事によって被害を被る人を出さないようにすると同時に、 具体的な例も示したかった 93 00:09:29,410 --> 00:09:39,640 記事を見てもらえば、削除の跡が分かると思います 少し潔癖にやりすぎたかもしれないけれど 94 00:09:39,640 --> 00:09:51,551 安全に報道を続けるために 必要な事だったと信じています 95 00:09:51,551 --> 00:09:56,850 名前を公表していたら、自分が標的にされていたと 今日知る事が出来た人がいたかもしれません 96 00:09:56,850 --> 00:10:05,311 そういう人には申し訳なかったと思いますが、 この選択が私達、ひいては皆の命綱になったと思ってます 97 00:10:05,311 --> 00:10:09,743 さて、NSAにはTURMOILという 巨大な監視網があるようです 98 00:10:09,743 --> 00:10:16,481 TURMOILとは受動的な傍受システムのことで、 その範囲は世界中に及びます 99 00:10:16,481 --> 00:10:20,261 メルケル首相の電話が盗聴された件は知ってますよね 100 00:10:20,261 --> 00:10:26,616 シュピーゲル誌でも報じましたが、彼女も監視リストに 入っていた1人です。この話はまた後で 101 00:10:26,616 --> 00:10:34,248 基本的には、彼らは巨大な受信センサーを持っていて、 そこを通るデータを全て監視するという仕組みです 102 00:10:34,248 --> 00:10:38,398 ここで言う「監視」はかつての「見る」という意味ではなく 103 00:10:38,398 --> 00:10:48,226 今やNSAは世界中のあらゆる人が話した言葉を 都合良く利用する為に、録音し、データベースに蓄え、 104 00:10:48,226 --> 00:11:04,160 機械で分析し、職員が個人的に情報を チェックしたりするようなことを「監視」と呼ぶのです 105 00:11:04,160 --> 00:11:11,860 でももし個人がTURMOILの様な情報収集システムを使い、 世界中からデータを集めたりしたら、 106 00:11:11,860 --> 00:11:18,497 一生刑務所に入る罪になる これが現状にある不均衡さです 107 00:11:18,497 --> 00:11:24,462 ジェファーソンも言っています、「政府に許され 個人に許されない事があるとき、それが暴政だ」と 108 00:11:24,462 --> 00:11:34,955 例外はあります。しかしCFAA(コンピュータ犯罪防止法) は一般人には非常に厳しい一方で、 109 00:11:34,955 --> 00:11:42,989 NSAは70億人を盗聴してもおとがめなしです 私達は自分たちのプライバシーを守ろうとするだけで 110 00:11:42,989 --> 00:11:52,116 犯罪者予備軍と目をつけられ刑務所行きに これは問題です 111 00:11:52,116 --> 00:12:00,783 さてTURMOILシステムは監視システムであり、 そして一般令状的監視システムと言えます 112 00:12:00,783 --> 00:12:05,990 ここで英国の歴史を振り返ると 「援助令状」というものがありました 113 00:12:05,990 --> 00:12:13,724 捜査範囲を特定せずに発行される一般令状のことで、 いわばTURMOILはこれのデジタル版です 114 00:12:13,724 --> 00:12:21,306 援助令状というもの自体の存在は分かりません 法廷が今の話を理解してくれるかも微妙なので 115 00:12:27,603 --> 00:12:32,410 ぞっとしてきましたか TURMOILは受動的な傍受にすぎません 116 00:12:32,410 --> 00:12:39,201 そこで今日シュピーゲルでも報じたのが、 TURBINEというもうひとつのシステムです 117 00:12:39,201 --> 00:12:51,367 TURMOILがDPI(データへの検閲)だとするなら、 TURBINEはデータへの能動的な介入といえます 118 00:12:51,367 --> 00:12:58,780 そしてこれらのプラットフォームとしてQFIREがあり、 119 00:12:58,780 --> 00:13:06,880 QFIREのプログラムによって、 インターネット上を流れる情報をTURMOILで収集し、 120 00:13:06,880 --> 00:13:13,400 TURBINEを使いデータに介入し攻撃する これは詳細を追って解説します 121 00:13:13,400 --> 00:13:19,384 QFIREのさらに興味深い点は ダイオードというものの存在です 122 00:13:19,384 --> 00:13:27,798 QFIREは他人のルーターに侵入して、 そこからリダイレクトするというプロセスをとることで 123 00:13:27,798 --> 00:13:38,444 システムに感知される危険を回避できる いわば光の早さに勝てるのです 124 00:13:38,444 --> 00:13:53,455 受信センサーが興味深そうなデータの流れを感知した際、 彼らはパケットを抜き取り、カプセル化し、 125 00:13:53,455 --> 00:14:01,895 ダイオードに送る。この場合はホームルータにあたる。 するとホームルータはパケットのデカプセル化を行い、 126 00:14:01,895 --> 00:14:05,286 それを送り出す この距離の近さによって、 127 00:14:05,286 --> 00:14:13,994 あなたがその時見ているサイトのパケットより 早く到達する事ができる 128 00:14:13,994 --> 00:14:21,900 このプロセスにより、彼らはシステム全体を制御し、 攻撃をローカライズできるのです 129 00:14:21,900 --> 00:14:25,532 本当にこれは脅威です 130 00:14:25,532 --> 00:14:31,212 デジタルな世界で起きている事ですが、 ジェファソンの暴政の定義が当てはまる 131 00:14:31,212 --> 00:14:34,978 これはいわばターンキー式の暴政です。 そしてそれはもう始まっている。あとは彼らがそれを、 132 00:14:34,978 --> 00:14:42,520 善い目的のために使うか、 悪い目的のために使うかということだけなんです 133 00:14:42,520 --> 00:14:46,315 このシステムの怖さは、それがある限りは 私たちは常に脆弱性に晒されているということ 134 00:14:46,315 --> 00:14:54,883 ロシアや中国やここにいる人でも、システムさえあれば それを止める手段はない 135 00:14:54,883 --> 00:15:02,752 NSAは私達がインターネットをセキュアにするプロセスを 妨害する事によって、支配力を獲得し、 136 00:15:02,752 --> 00:15:06,744 全てを秘密裡に行おうとしている 137 00:15:06,744 --> 00:15:11,516 ファイブアイズ(国際諜報同盟国)間でも頻繁に 138 00:15:11,516 --> 00:15:21,927 セキュリティへの侵害行為が行われているという事を 説明する証拠もありました 139 00:15:21,927 --> 00:15:33,372 これらの計画が、大規模なインターネット攻略を 対象にしている事を考えねばなりません 140 00:15:33,372 --> 00:15:39,705 ムスリムを標的にする事の他に、 特定の標的のために設計されているものとは考えられない 141 00:15:39,705 --> 00:15:47,101 もはやフィッシングというより漁です 142 00:15:53,562 --> 00:16:00,343 さて一番下のクロース・アクセス・オペレーションと Off-Netのところまで来ました 143 00:16:00,343 --> 00:16:06,464 これはいわゆるブラックバッグジョブ (情報入手ための不法侵入)で、 144 00:16:06,464 --> 00:16:12,565 家に侵入し、コンピューターに何かを入れて 代わりに何かを盗み出す手口です 145 00:16:12,565 --> 00:16:15,897 例があります。今日最初の機密文書のお出ましです 146 00:16:15,897 --> 00:16:18,690 これはクロース・アクセス・オペレーション・ボックス 147 00:16:18,690 --> 00:16:26,267 基本的にはメタスプロイトで、 その攻撃は感知不能と書かれてます 148 00:16:26,267 --> 00:16:38,667 悲しいことにフリーソフトが使われてますが、 曰く、8マイル彼方からでも通信に侵入することができる 149 00:16:38,667 --> 00:16:45,607 カーネルの脆弱性をついて、無線通信を解析し… 150 00:16:45,607 --> 00:16:56,819 さらに、NSA内部の情報提供者の話では、 この装置を無人機に載せて、 151 00:16:56,819 --> 00:17:02,958 興味がある人物のいるエリアに飛ばして、 大勢のセキュリティ侵害をしていると 152 00:17:02,958 --> 00:17:10,480 その証拠はありません。しかし、 8マイル先から攻撃可能なことは確かに書かれてます 153 00:17:10,480 --> 00:17:17,262 そしてこれが示唆しているのは、普通にWindowsで 使われるような、標準的なWifi通信にある脆弱性を 154 00:17:17,262 --> 00:17:23,363 彼らは知っていた上でそれを利用するために 秘密にしていたということです 155 00:17:23,363 --> 00:17:29,796 アメリカの企業や製品に対する侵害行為というのは 今日のテーマのひとつで 156 00:17:29,796 --> 00:17:33,211 特に私自身アメリカ人で、 あんまり愛国主義者じゃないですけど、 157 00:17:33,211 --> 00:17:39,780 特に私自身フリーソフトを作っている身からして、 私たちを脆弱性に晒すような情報を 158 00:17:39,780 --> 00:17:46,594 秘密にしていてほしくありません それは恐ろしいことです 159 00:17:52,437 --> 00:17:57,748 ちょうどこの間家で、私は友人たち、 アンディとか、ここにも何人かいますが 160 00:17:57,748 --> 00:18:08,501 あるマシンをハニーポット(おとり)に使い ワイヤレスデバイスのエラーを検証した 161 00:18:08,501 --> 00:18:18,652 そしたらLinuxカーネルで予想したような エラーが次々起こったんです 162 00:18:18,652 --> 00:18:30,329 つまり今や戦場はあなたの家の中、もしくは駐車場、 彼らが戦争するのに便利な場所で起きてる 163 00:18:30,329 --> 00:18:35,656 時間が限られているので、駆け足で進めます 164 00:18:35,656 --> 00:18:44,814 明らかにしたいことが、NYタイムズ紙に、 私の素晴らしい友人、ローラ・ポイトラスが 165 00:18:44,814 --> 00:18:50,809 書いた記事にあるんですが… ローラは本当に素晴らしい人です! 166 00:18:56,114 --> 00:19:03,137 NSAは、15年分のデータを保有してるという これは心に留めてほしい事です 167 00:19:03,137 --> 00:19:14,790 ローラは計算すれば誰にでも分かると 今日は私が皆さんのために計算しましょう 168 00:19:14,790 --> 00:19:15,449 15年です 169 00:19:15,449 --> 00:19:21,331 その頃、自分がそれについて賛成票を投じたかも 覚えてません 170 00:19:21,331 --> 00:19:25,878 そして情報にはメタデータだけでなく内容も含まれます 171 00:19:25,878 --> 00:19:32,234 こうしたメタデータを使い、 遡及的に検索をかけることを彼らは「タスキング」と呼び、 172 00:19:32,234 --> 00:19:38,655 e-mailアドレス、cookie、MACアドレス、IMEI、 時には声紋などの情報を 173 00:19:38,655 --> 00:19:50,750 一連のユニークな識別子(セレクター)として、 データを振り分けます 174 00:19:50,750 --> 00:19:59,421 そしてまずQUANTUMINSERTIONというのが トリガーとして働き 175 00:19:59,421 --> 00:20:05,430 TURMOILやTURBINE、QFIREといったシステムを 組み合わせることによって 176 00:20:05,430 --> 00:20:14,430 送受信されるデータやIPアドレス等を元に 自動的に標的を定め攻撃ができるのです 177 00:20:14,430 --> 00:20:25,889 次の機密文書は、 本物のNSA版LOLcatですよ 178 00:20:29,643 --> 00:20:33,210 黒猫が隠れてますね 179 00:20:33,210 --> 00:20:41,765 まだ驚いてない聴衆のために、もしくは 「自分は関係ない、自分は見つからない」と 180 00:20:41,765 --> 00:20:53,406 思っている人の為に、実際の彼らのやり口を説明して、 その考えを払拭してあげましょう 181 00:20:53,406 --> 00:21:00,480 これまでTURMOIL=監視網、TURBINE=通信への攻撃、 QFIRE=それを組み合わせたシステム、について 182 00:21:00,480 --> 00:21:07,916 そしてこれから見せるものは犯罪の証拠になるもの… いえ、私は弁護士じゃないので確かじゃないですが… 183 00:21:07,916 --> 00:21:09,316 しかしこれが、MARINAシステムです 184 00:21:09,316 --> 00:21:14,314 メタデータとコンテント(内容)から、 近い人間関係を割り出す(コンタクト・チェイニング) 185 00:21:14,314 --> 00:21:25,440 ということが出来るシステムです。 つまり、今あなた達は私と同じ部屋の中にいるから、 186 00:21:25,440 --> 00:21:30,625 …電話を切っておこう… 187 00:21:32,964 --> 00:21:35,003 礼はいいよ 188 00:21:35,778 --> 00:21:37,470 分からないでしょ… 189 00:21:39,383 --> 00:21:47,597 これで関係ない人がいるかどうか はっきりさせたかったんです 190 00:21:53,806 --> 00:22:01,397 電源を入れましたよ。やあ 191 00:22:01,397 --> 00:22:13,231 MARINAシステムはデータから、 コミュニケーションの流れを相関図化する 192 00:22:13,231 --> 00:22:18,298 この中に弁護士はいらっしゃいますか? もしこのデータの中にアメリカ人が含まれた場合 193 00:22:18,298 --> 00:22:23,045 それは違法になるでしょうか? 194 00:22:26,475 --> 00:22:33,762 つまりこれがアメリカ人を監視対象にする口実 (リバース・ターゲティング)になる場合です 195 00:22:33,762 --> 00:22:40,505 そして右側の「ウェブカムの写真」の項目が 気になっている人のために… 196 00:22:40,505 --> 00:22:48,841 幸いな事にこのターゲットのPCには ウェブカムが付いてなかったようですね 197 00:22:48,841 --> 00:22:52,915 そうでなければ、EFFの勧めに従って カメラのレンズをステッカーなどで覆った方がいい 198 00:22:52,915 --> 00:22:58,856 ここを見ると、リンク付けできるインターネット上のIDを 探し出し、ひも付けして、 199 00:22:58,856 --> 00:23:03,799 あなたがWEB上で用いている各IDや行動を全て 関連づけるということもやっている 200 00:23:03,799 --> 00:23:12,797 もしあなたが5つの別々のメールアドレスを持っていても、 彼らはその持ち主が同じ人間だと分析できるし、 201 00:23:12,797 --> 00:23:15,845 その持ち主が連絡を取っているのが 誰と誰かというところまで分かる 202 00:23:15,845 --> 00:23:27,150 下の所に、ログイン情報とパスワードとある 対象の集合的な情報を持つ監視網を作っているんです 203 00:23:27,150 --> 00:23:31,167 この人は多分運が良くて、パスワードもウェブカムの画像も 抜き出されなかった 204 00:23:31,167 --> 00:23:38,897 それでもこの人がとったコンタクトや、 受信や送信メールの情報は入手できている 205 00:23:38,897 --> 00:23:48,760 実際のメール部分の内容はお見せできませんが、 あなたがまだ自分は見つからないと思っているなら 206 00:23:48,760 --> 00:23:53,998 それは間違った考えだという良い実例になったでしょう 207 00:23:53,998 --> 00:23:59,381 監視という言葉のずれがここにあります 208 00:23:59,381 --> 00:24:09,950 犯罪に関与していそうな人、 その特定の人物の通信を見張る代わりに 209 00:24:09,950 --> 00:24:13,884 彼らは全ての人間を監視下に置き、 出来る限りの全てのデータを録音しておいて、 210 00:24:13,884 --> 00:24:16,171 そこから調べようというのです 211 00:24:16,171 --> 00:24:19,750 メルケル首相の件を見てみましょう 212 00:24:19,750 --> 00:24:24,874 NSRL(※諜報リスト)にはNSAが メルケルをスパイしていたというコードがあり 213 00:24:24,874 --> 00:24:30,702 そこから3ホップでドイツ議会の全員、 そしてあなたがた全員に辿り着きます 214 00:24:30,702 --> 00:24:39,763 あなたが偶然特定のウェブサイトにアクセスし、 そして特にあなたがイスラム教徒だった場合 215 00:24:39,763 --> 00:24:53,100 自動的にあなたが標的リストに加わるという事がありえる これは”Untasked Targeting”呼ばれています 216 00:24:53,100 --> 00:25:00,624 だから彼らが「標的監視」と言う言葉を使う時、 普通の標的という言葉の定義を考えると、 217 00:25:00,624 --> 00:25:16,616 私には凄く違和感があります 彼らがそれを絨毯爆撃という意味で使ってるんじゃない限り 218 00:25:16,616 --> 00:25:20,419 多少の制限があるにせよ、 自由勝手にシステムを行使できる人がいて、 219 00:25:20,419 --> 00:25:29,432 そのプログラムの詳細が漏れてくる事もほぼ無い 220 00:25:29,432 --> 00:25:35,602 深刻ですよ。米国議会の人達はテクノロジーの世界で 何が起きてるか全く分かってないですから 221 00:25:35,602 --> 00:25:46,804 議員を捕まえてTCP/IPについて質問してみるといい いや、そもそも捕まらないだろうけど 222 00:25:46,804 --> 00:25:52,666 しあなたが米国愛国者法215条の秘密解釈を知り、 ワシントンD.C.に行って高官に会えたとしても 223 00:25:52,666 --> 00:25:57,780 彼らは話し合おうとはしない 解決のしようがないからです 224 00:25:57,780 --> 00:26:05,140 政治解決の糸口が分からないのに そこに問題があると認めさせるのは難しい 225 00:26:05,140 --> 00:26:10,670 では、政治的問題を考えて解決法について話そう 226 00:26:10,670 --> 00:26:14,879 サイファーパンクスはインターネット全体を 暗号化しようと提唱したが 227 00:26:14,879 --> 00:26:23,130 それでも結局また別の方法での大量監視が 生まれるかもしれない 228 00:26:23,130 --> 00:26:34,804 技術的側面と政治的側面の双方から解決を目指さなければ この問題に出口はない 229 00:26:34,804 --> 00:26:43,730 しかし今、NSAは世界の誰よりも力を持っています 230 00:26:43,730 --> 00:26:46,831 帝王アレキサンダーこと、NSA長官の力は絶大です 231 00:26:46,831 --> 00:26:51,365 彼は知ろうと思えば今すぐにでもこの携帯の IMEI(識別番号)を知る事ができるでしょう 232 00:26:51,365 --> 00:27:02,470 気分がいいですね。そして携帯に侵入し、 マイクをオンにする事も出来る…令状なしで 233 00:27:02,470 --> 00:27:08,810 私が一番恐ろしいのは、もしあなたが セキュリティソフトを作る事などに関わっている場合、 234 00:27:08,810 --> 00:27:16,720 あなたが顧客に誠実にあろうとするほど NSAはあなたを敵として扱うのです 235 00:27:16,720 --> 00:27:19,589 私はその一人として、本当に嫌な気分です 236 00:27:19,589 --> 00:27:21,264 もう少し実例を見ましょう 237 00:27:21,264 --> 00:27:23,660 これらは別々のプログラムです 238 00:27:23,660 --> 00:27:27,256 QUANTUMTHEORY, QUANTUMNATION, QUANTUMBOT, QUANTUMCOPPER, QUANTUMINSERT 239 00:27:27,256 --> 00:27:29,216 聞いたものもあると思うので、手短かに説明します 240 00:27:29,216 --> 00:27:33,220 QUANTUMTHORYはゼロデイ脆弱を利用するもの 241 00:27:33,220 --> 00:27:40,977 SMOTHまたはseasoned moth(ラリった蚊??)と 呼ばれるソフトウェアはPCに侵入した後 242 00:27:40,977 --> 00:27:44,950 30日後に自滅するように作られている 243 00:27:44,950 --> 00:27:52,231 この人達、アシッドのやり過ぎかフィリップKディックの 読み過ぎだと思うね。どっちもかも 244 00:27:52,231 --> 00:27:55,874 でも彼らにとってはフィリップKディックの ディストピアなんかまだまだらしい 245 00:27:55,874 --> 00:28:00,695 そして彼らはおそらくディックの「VALIS」を読んだ後、 246 00:28:00,695 --> 00:28:07,972 QUANTUMNATIONの一角としてVALIDATOR、そして COMMONDEERと言うものを作った 247 00:28:07,972 --> 00:28:17,238 これらはメモリの中で行われる攻撃で、まず あなたのマシンがTriplewireやAidといったような、 248 00:28:17,238 --> 00:28:29,293 異常を感知するセキュリティーツールを 導入しているかどうかを探ります 249 00:28:29,293 --> 00:28:35,363 そして、COMMONDEERという名前が もじりになっているのかどうか、 250 00:28:35,363 --> 00:28:40,559 あなたのマシーンを乗っ取る(commandeer)んです 251 00:28:40,559 --> 00:28:48,952 合衆国憲法に、所有者の同意なしに兵士を 家宅に宿営させてはならないというのがありましたよね 252 00:28:48,952 --> 00:28:53,859 自分のPCが乗っ取られるって、 それのデジタル版みたいですよ 253 00:28:53,859 --> 00:29:01,988 どうしてそんなことが許されているんでしょう そもそも誰も今まで気付いてなかったからです 254 00:29:01,988 --> 00:29:13,978 私達が今回公表した事で、こういった事が暴政にあたるか それとも、中には、 255 00:29:13,978 --> 00:29:20,277 妥当な行いだという意見もあるかもしれないが、 そういった議論が一般にされることが大事です 256 00:29:20,277 --> 00:29:22,921 さらにこれは、QUANTUMBOTというIRCボットを 乗っ取るツールです 257 00:29:22,921 --> 00:29:31,177 そんな事が出来るなら、多くのボットネット攻撃 (DDos攻撃etc)を止めることだってはずですが 258 00:29:31,177 --> 00:29:42,168 どうやらそのために使っている風もない 詳細な使い道は謎なのですが、 259 00:29:42,168 --> 00:29:49,997 問題なのは、彼らはそんな事まで出来るのだという事です 260 00:29:49,997 --> 00:29:56,493 情報公開されるべきプログラムだと思います 私たちも今日さらに詳細を公開します 261 00:29:56,493 --> 00:29:58,439 そしてQUANTUMCOPPERというのが、一層恐ろしい 262 00:29:58,439 --> 00:30:04,430 基本的には、TCP/IP通信に干渉し ファイルのダウンロードを破壊できるようなもの 263 00:30:04,430 --> 00:30:12,685 それはNSAが望めば、現存する(TOR等の) 匿名システムを全て破壊する事ができ、 264 00:30:12,685 --> 00:30:26,780 中国のグレートファイアウォールの地球規模版を 一夜にして作れてしまうという事です 265 00:30:26,780 --> 00:30:41,342 暴力的なシステムです もちろん善い目的のために使われるんでしょうが 266 00:30:41,342 --> 00:30:49,830 怖いのは、先ほども触れましたが、こういった事を 可能にする「ダイオード」というもの 267 00:30:49,830 --> 00:31:02,276 他人のマシンに侵入し、操縦し、 権限のない領域にまで入ってくる 268 00:31:02,276 --> 00:31:11,615 荒っぽいだけの話ではない 269 00:31:11,615 --> 00:31:14,754 次にQUANTUMINSERTIONです 270 00:31:14,754 --> 00:31:24,865 これは規模が大きい。Belgacom(ベルギーの通信会社) に対して行われているからです 271 00:31:24,865 --> 00:31:26,656 基本的には、パケット改ざんを行なうものです 272 00:31:26,656 --> 00:31:29,912 例えばTCP通信で、 アリスはボブに交信したいと思う 273 00:31:29,912 --> 00:31:32,862 そして、たまたま2人ともTLS (暗号化) について知らなかったとする 274 00:31:32,862 --> 00:31:36,424 アリスはHTTPリクエストをボブに送る ボブというのはYahoo。NSAはYahooが大好き 275 00:31:36,424 --> 00:31:43,545 そしてNSAはYahooからアリスにレスポンドが届く前に 改ざんしたパケットを返す 276 00:31:43,545 --> 00:31:50,280 TLSを使っていれば、こういった攻撃は防げます 277 00:31:50,280 --> 00:31:58,601 せいぜい、通信を遮断することには成功できても、 パケットに対してなにかをする事までは出来なくなります 278 00:31:58,601 --> 00:32:01,322 こういったいわゆるマン・オン・ザ・サイド (man-on-the-side/MotS)攻撃は 279 00:32:01,322 --> 00:32:05,969 TLSさえ使えば防げる問題なんです 280 00:32:08,214 --> 00:32:15,615 90年代に「MP3をダウンロードするとき、 共産主義もダウンロードしている」というジョークが 281 00:32:15,615 --> 00:32:21,272 「インターネットに裸で乗るとき、 NSAが相乗りしている」… 282 00:32:28,460 --> 00:32:31,633 さて、TAO(Tailored Access and Operation)です 283 00:32:31,633 --> 00:32:40,545 FOXACIDは水飲み場型攻撃のようなもので、 あなたがあるURLにアクセスすると 284 00:32:40,545 --> 00:32:44,397 QUANTUMINSERTがインラインフレームやコードを 285 00:32:44,397 --> 00:32:49,623 webブラウザに埋め込んで リソースを読み込ませます 286 00:32:49,623 --> 00:32:53,792 FOXACIDに利用されているサイトのひとつに CNN.comがある 287 00:32:53,792 --> 00:32:55,332 だって…みんな好きでしょ? 288 00:32:55,332 --> 00:33:08,741 過激派のサイトだし。共和党支持者が読んでます。 非合法的帝国主義戦争勃発に備えて… 289 00:33:08,741 --> 00:33:13,106 簡単にいうと、あなたがこれにひっかかると FOXACID側のサーバーは 290 00:33:13,106 --> 00:33:18,217 あなたのマシンが攻撃できそうかどうか調査して、 できそうなら実行する 291 00:33:18,217 --> 00:33:19,648 それだけです 292 00:33:19,648 --> 00:33:29,866 FOXACIDに使われているいくつかのURLや、 その仕組みについては分かっています 293 00:33:29,866 --> 00:33:33,571 注目はFOXACIDのサーバーがアパッチに 擬態していることです 294 00:33:33,571 --> 00:33:41,910 手口からして、Hacking Teamが 絡んでいるかもしれないとにらんでいますが… 295 00:33:41,910 --> 00:33:48,289 ともかく、それが偽のアパッチサーバーである事は 明らかです 296 00:33:48,289 --> 00:33:52,240 それと、彼らのインフラは米国内にない、 という事に注目です 297 00:33:52,240 --> 00:33:59,211 もし、あるアタッカーがインターネットのある、 世界中のあらゆる場所から攻撃をしかけてきているのに、 298 00:33:59,211 --> 00:34:05,399 あるひとつの所からだけは絶対にやってこないと わかった場合 299 00:34:05,399 --> 00:34:09,600 これを匿名性の観点から考えると? 300 00:34:09,600 --> 00:34:15,939 普通はその場所に何か隠されていると思いますよね 法的要求事項の問題でしょうか? 301 00:34:15,939 --> 00:34:29,314 しかしNSAのTAO部隊のインフラが米国内にない、 という状況はよく考える価値がある 302 00:34:29,314 --> 00:34:34,835 そしてポイントは、NSAは出来ない事は、 GCHQに持ち込まれる、という事です 303 00:34:34,835 --> 00:34:44,222 例えば、NSAがGmailの特定のセレクターを 標的にする事が出来ない時 304 00:34:44,222 --> 00:34:50,826 協定同意フォームに記入さえすれば、 305 00:34:50,826 --> 00:35:03,606 国内の諜報に限界がある時でも、情報を手に入れられる 情報は通貨のように、GCHQと取引する事ができる 306 00:35:03,945 --> 00:35:08,224 ちなみに彼らもYahooが大好き! 307 00:35:08,224 --> 00:35:16,520 ちょっと一息 308 00:35:16,520 --> 00:35:20,110 オースティンパワーズネタでGCHQをちゃかすのは 鉄板だよね 309 00:35:20,110 --> 00:35:22,537 OK、次の機密資料です 310 00:35:22,537 --> 00:35:33,376 これはNSAの実際のパワポ資料です おなじみの醜悪な本部も描かれてますね 311 00:35:33,376 --> 00:35:37,821 QUANTUMの仕組みについて説明されてます 312 00:35:37,821 --> 00:35:41,614 SSOとはSpecial Source Operations site (特別情報運用拠点) 313 00:35:41,614 --> 00:35:45,872 デア・シュピーゲル誌の表紙で報じた 「DAS NEST(巣)」という 314 00:35:45,872 --> 00:35:52,480 ベルリンの米国大使館の屋根にある盗聴用のパネルは まさにこれの事です 315 00:35:52,480 --> 00:36:00,645 このようにしてYahooからのパケット通信にも 割り込んでいる 316 00:36:00,645 --> 00:36:08,371 Yahooのパケットを蹴り飛ばしたからには、 NSAはYahooになりすまして、 317 00:36:08,371 --> 00:36:15,470 Yahooの代わりをしなくてはならない 318 00:36:15,470 --> 00:36:25,331 アメリカ企業になりすましてそのユーザーとの 会話に侵入する 319 00:36:25,331 --> 00:36:30,845 これをやられたら、あなたはYahooを使った時点でおしまい 320 00:36:30,845 --> 00:36:36,819 私が思うに、彼らがYahooを好むのは、 特にYahoo自体に脆弱性があるという事ではなく 321 00:36:36,819 --> 00:36:41,649 典型的なYahooユーザーは…偏見かもしれませんが、 セキュリティに敏感でアップデートをこまめにする様な 322 00:36:41,649 --> 00:36:46,913 人間じゃないと思われているからでないかと 323 00:36:46,913 --> 00:36:54,736 彼らはCNN.comも大好きです 社会学的研究になりますが 324 00:36:54,736 --> 00:37:00,142 SSOが嗅ぎ回り、侵入を行い、 FOXACIDにリダイレクトさせる 325 00:37:00,142 --> 00:37:05,271 これはWebブラウザに対する侵略の一例ですが、 彼らは他にも色々な方法を持っているでしょう 326 00:37:05,271 --> 00:37:11,325 私達は携帯電話の脆弱性についてはよく知っています 例を挙げましょう 327 00:37:11,325 --> 00:37:20,135 これはNSAが使っている携帯のIMSI(識別番号)を キャッチできる基地局です 328 00:37:20,135 --> 00:37:31,330 世界初公開です 今朝のシュピーゲルの記事をカウントしなければですが 329 00:37:31,330 --> 00:37:35,420 「標的を探して、捕らえて、とどめを刺す装置」だそうです 330 00:37:35,420 --> 00:37:42,325 彼らが「標的」という言葉を使う時はもう、 それは大量傍受のことだって分かりますよね 331 00:37:42,325 --> 00:37:51,505 これは基地局のふりをするもの 彼らは電話や通信、そのものになろうとしています 332 00:37:51,505 --> 00:37:56,691 そこを通る人は誰でもターゲットになる可能性がある 333 00:37:56,691 --> 00:38:03,254 緊急電話の911に、ヨーロッパだと112に、電話が必要な時 彼らが待機してるといいんですが 334 00:38:03,254 --> 00:38:08,780 あなたがこういう事を見つけたいと思ったら、 どこが繫がるか色々な緊急通報用番号にかけてみるといい 335 00:38:08,780 --> 00:38:11,386 あと注目なのは、エクアドル大使館に行くと、 336 00:38:11,386 --> 00:38:15,200 ウガンダのテレコムから ウェルカムメッセージが来るってことです 337 00:38:15,200 --> 00:38:20,632 エクアドル大使館にいるジュリアン・アサンジに対して このIMSIキャッチャーを配備した際に、 338 00:38:20,632 --> 00:38:33,633 装置の再設定を忘れて、ロンドンの回線に見せかける はずが、ウガンダのままになってしまってたからです 339 00:38:33,633 --> 00:38:43,372 この装置は17万5800ドルで買えますよ GSMもPCSもDCS(規格)もカバーしてます 340 00:38:43,372 --> 00:38:48,695 でもあなたが携帯電話を使う人ならこの話は忘れましょう なにをしてもしょうがないですから 341 00:38:48,695 --> 00:38:50,902 例外はクリプトフォンとRedPhoneです 342 00:38:50,902 --> 00:38:56,429 本当にセキュアなフリーソフトウェアを作っている人達に 声援を送りたい 343 00:38:56,429 --> 00:38:58,500 モキシー・マーリンスパイク氏のような 344 00:38:58,500 --> 00:39:02,403 名前を出してごめん、でも沈黙は君を守ってはくれないよ 345 00:39:02,403 --> 00:39:09,896 知る事が大事です、モキシーは本当にフリーで オープンソースなものを作り 346 00:39:09,896 --> 00:39:14,980 そしてバックドアを付けたりとか ゲスな事はやっていないというまれな人です 347 00:39:14,980 --> 00:39:18,701 私達にはこういうものが必要なんです 348 00:39:18,701 --> 00:39:24,980 なぜなら奴らは私達のアクセスするインフラ自体を すげ替えてしまうからです 349 00:39:24,980 --> 00:39:27,715 まるで私たちの歩く舗道を、スパイ装置が 仕組まれたものに入れ替えてしまうみたいに 350 00:39:27,715 --> 00:39:31,105 実際そういうこともやってます 351 00:39:31,105 --> 00:39:33,738 ここからはざっと説明する程度にします 352 00:39:33,738 --> 00:39:37,172 各自オンラインでよく見てもらった方がいいし、 Q&Aの時間も残したいので 353 00:39:37,172 --> 00:39:53,667 wifiカードがあるPCに、SOMBERKNAVEという プログラムがwifi装置に入り込みます 354 00:39:53,667 --> 00:39:59,886 もしwifiカードが無かったら、近辺のwifiをスキャンして、 オープンwifiネットワークに乗っかります 355 00:39:59,886 --> 00:40:06,581 あなたのコンピュータに入り込むために 他人のwifiネットワークまで利用するんです 356 00:40:06,852 --> 00:40:11,974 これでエアーギャップ(隔離されたネットワーク) 内のターゲットも標的化できる 357 00:40:11,974 --> 00:40:14,620 これはソフトウェア「インプラント」について 358 00:40:14,620 --> 00:40:26,579 これに関わっているクソ企業の名前を挙げていきたいですね 私達のセキュリティを弱める事に加担してるんですから 359 00:40:26,579 --> 00:40:30,585 愛情をもって言うんですけどね 彼らの中の一部はまた被害者かもしれないので 360 00:40:30,585 --> 00:40:33,810 私達にはどっちがどっちか判断できない 361 00:40:33,810 --> 00:40:42,173 だから告発する事によって、彼らも態度をはっきりできる 誰が関わっていて誰がそうでないか見抜きたいんです 362 00:40:42,173 --> 00:40:52,620 これからの関係のために 363 00:40:52,620 --> 00:40:54,774 STUCCOMONTANAというのは基本的には 「badBIOS」です 364 00:40:54,774 --> 00:40:57,903 聞いた事あるでしょうか、 気の毒なDragos氏が被害にあったマルウェアです 365 00:40:57,903 --> 00:41:00,342 現在、彼は私と話せる状態じゃないです 頭にも来てると思うんで 366 00:41:00,342 --> 00:41:06,434 私が米国内で勾留された時、 私は電話を取り上げられました 367 00:41:06,434 --> 00:41:12,512 それからおそらく彼らは、私の通話履歴を全部調べた 電話機がなくてもそれ位できるはずですが、 368 00:41:12,512 --> 00:41:16,768 私への脅しのつもりもあったんでしょう、効果ないですけど 369 00:41:16,768 --> 00:41:22,293 ですがその事があってから、Dragos氏の全ての コンピュータやXboxが感染の被害にあったんです 370 00:41:22,293 --> 00:41:28,348 彼はずっとそう主張してます そしてBIOSについて彼が言った事は、 371 00:41:28,348 --> 00:41:34,158 まさにここに書かれているテクニックです NSAはBIOSに攻撃を行っていた 372 00:41:34,158 --> 00:41:43,447 また、システム管理モードを利用して、BIOS内部に潜伏 する方法が書かれています 373 00:41:43,447 --> 00:41:50,772 つまり、これはDragos氏が主張していることの 完璧な裏付けです 374 00:41:50,772 --> 00:41:53,916 そこで疑問なのは、彼がどうやってそれを突き止めたのか? 375 00:41:53,916 --> 00:42:02,473 それを検証可能なツールはまだない そのための手段を有していないのにです 376 00:42:02,473 --> 00:42:03,482 では次 377 00:42:03,482 --> 00:42:09,103 これはSWAPというもの ハードドライブの隠しエリアの書き換えをする 378 00:42:09,103 --> 00:42:14,630 この図を見てください リアルタイムでハッキングが可能なようですね 379 00:42:14,630 --> 00:42:20,399 中華人民解放軍…ええと、NSA… 380 00:42:20,399 --> 00:42:31,114 ここに書かれているSNEAKERNETなどは、 これらは全て別々のプログラムです 381 00:42:31,114 --> 00:42:33,414 Windows、Linux、FreeBSDに対応しています 382 00:42:33,414 --> 00:42:38,632 アルカイダのメンバーでSolaris使っている人が どれだけいますかね? 383 00:42:38,632 --> 00:42:47,779 ここから重要なことが分かります。彼らは インフラ自体を支配したいんです、個別の人間ではなく 384 00:42:47,779 --> 00:42:53,526 これらのインプラント(埋め込み)によって、 彼らはシステム全体を「植民地化」したいんです 385 00:42:53,526 --> 00:43:00,470 人々が知らない所で行われているので、 議論にすらなりません。でも知るべきです 386 00:43:00,470 --> 00:43:06,364 とりわけサン・マイクロシステム社と NSAの関わりという事実を考えると 387 00:43:06,364 --> 00:43:08,970 私がどれだけこのことを気に病んでいるか言葉にできない 388 00:43:09,262 --> 00:43:13,350 彼らはMicrosoftや他のアメリカ企業だけでなく、 多国民が関わるLinuxやFreeBSDも標的にしている 389 00:43:13,350 --> 00:43:19,539 侵略は集団や企業にとどまらず、 あなたの選べる全てのオプション、 390 00:43:19,539 --> 00:43:25,324 エンドユーザーからテレコムネットワークの コアにまで及んでいます 391 00:43:25,324 --> 00:43:29,671 DEITYBOUNCEはDellに向けた攻撃です 392 00:43:29,671 --> 00:43:38,121 Dell PowerEdge 1850, 2850, 1950, 2950 RAIDサーバーは 全て記載のいずれかのBIOSのバージョンを使っています 393 00:43:38,121 --> 00:43:42,487 しかし、それって一体なぜなんでしょう 394 00:43:42,487 --> 00:43:45,412 Dellさん、理由を教えてもらえると嬉しいんだけど 395 00:43:45,412 --> 00:43:48,499 あなたがYARA(マルウェア検索ツール)のシグネチャを 書いてる人で、NSAのマルウェアに興味がある人なら 396 00:43:48,499 --> 00:43:53,970 RC6暗号が使われているか、 RC6に見られる定数がないか探すでしょう 397 00:43:53,970 --> 00:44:00,829 そして彼らがUDPの暗号化された トラフィックを吐き出すかを見るでしょう 398 00:44:00,829 --> 00:44:07,508 私達はそのサンプルを見る事ができました、 残念ながらキャプチャーは出来ませんでしたが 399 00:44:07,508 --> 00:44:11,810 私と共にこの件に関して調べている人達は、 政府から強制的な家宅捜索を受けたりとか 400 00:44:11,810 --> 00:44:22,737 ひどい目にあってますが、興味深いのは、ちょうどその後 この手のものが発見されるようになったんです 401 00:44:22,737 --> 00:44:27,778 起こっていない事なら このスライドには入れられません 402 00:44:27,778 --> 00:44:31,590 でもあなたにその気があれば検証できることです 403 00:44:31,590 --> 00:44:35,623 実際YARAのマルウェア情報に照らし合わせて 関連した現象を見つけている人はいます 404 00:44:35,623 --> 00:44:39,619 近いうちに多くのマルウェアリサーチャーが このスライドの内容について言及するでしょう 405 00:44:39,619 --> 00:44:47,810 そういった人達に研究をすすめてもらいたい、 誰が被害者なのかをはっきりされるためにも 406 00:44:47,810 --> 00:44:52,301 これはiphone用のバックドア 407 00:44:52,301 --> 00:44:56,899 DROPOUTJEEPというもの 408 00:44:56,899 --> 00:45:05,141 SMSから、連絡先情報、ボイスメール、マイクの音声、 カメラのキャプチャ、基地局情報まで。すごいね 409 00:45:05,141 --> 00:45:12,100 アップルがこれを助けていると思います?どうでしょう 彼らがはっきり否定してくれるのを願います 410 00:45:12,100 --> 00:45:17,659 正直ちょっと怪しいなというのが問題なんですが 勿論確証はないですけど、 411 00:45:17,659 --> 00:45:25,718 でも彼ら、iOSデバイスをターゲットにしたインプラントは 「いつでも」成功していると主張しているんです 412 00:45:25,718 --> 00:45:29,866 彼らがアップル製品に対して有効な 大量のエクスプロイトのデータを有していて 413 00:45:29,866 --> 00:45:35,109 つまり彼らがアメリカ企業製品の核となるシステムの 情報を持っていて、妨害を行っているか 414 00:45:35,109 --> 00:45:40,530 もしくは、アップル自らそれを行っているのか 私にはわかりません 415 00:45:40,530 --> 00:45:44,860 アップルは、PRISMプログラムにも 参加していなかったことからして、 416 00:45:44,860 --> 00:45:49,947 私は信じたいです、ジョブズが亡くなって以降、 彼らはただクソみたいな製品を作っているだけなんだって 417 00:45:49,947 --> 00:45:52,616 本当でしょ? 418 00:45:58,131 --> 00:46:01,930 これはHVT 419 00:46:01,930 --> 00:46:06,674 Windows CE搭載のスラーヤ・フォン(衛星携帯電話)の バックドアを利用し、HVT(ハイバリューターゲット)を狙う 420 00:46:06,674 --> 00:46:13,507 あなたがもしスラーヤ・フォンを使っているなら…幸運を 421 00:46:13,507 --> 00:46:17,176 これもファームウェアの書き換えを行います 422 00:46:17,223 --> 00:46:23,630 今年のOHM(2013)でも、 ファームウェアすり換えについてのトークがありました 423 00:46:23,707 --> 00:46:28,326 もうピンときましたね。IRATEMONKというプログラムで NSAはまさにその手を使ってる 424 00:46:28,841 --> 00:46:37,339 ハードドライブ内のファームウェアを入れ替えるので、 あなたがハードドライブをリフォーマットしようが関係ない 425 00:46:37,339 --> 00:46:42,121 ファームウェアだけでこれだけの事をやるんです 426 00:46:42,121 --> 00:46:47,539 ここに対象のハードドライブの企業名が書いてあります Western Digital、Seagate、Maxtor、Samsung 427 00:46:47,539 --> 00:46:56,418 FAT、NTFS、EXT3、UFSをサポートしている おそらく実際はさらにいくつかのファイルシステムも 428 00:46:56,418 --> 00:47:10,120 Status欄に注目して下さい。「直ちに実行に移せる状態」 そして「コスト:$0」。フリーです 429 00:47:10,120 --> 00:47:18,373 いや、みなさんにとってフリーって意味じゃないですよ、 みなさんが彼らにとってフリーって意味で 430 00:47:19,906 --> 00:47:29,983 カーステン・ノール氏とルカ氏が、まさにこの 攻撃方法についての素晴らしいスピーチをしてくれました 431 00:47:35,779 --> 00:47:42,520 NSAはこの脆弱性を知っていて、誰にも見つけられないし、 第三者から危害を及ぼされることはない、などと 432 00:47:42,520 --> 00:47:45,299 言っていたわけですが、 433 00:47:45,360 --> 00:47:48,654 カーステンはまさにこの脆弱性を発見しました 434 00:47:48,654 --> 00:47:52,840 ユーザーに知られずSIMカードにjavaアプレットの インストールを行う事が出来て 435 00:47:52,840 --> 00:47:56,522 それはサービスプロバイダの セキュリティ設定に依存している 436 00:47:56,522 --> 00:48:06,980 そしてカーステンはまさにここに書かれている、 ツールキットへの攻撃についても、独自に成功したのです 437 00:48:06,980 --> 00:48:10,388 これは確たる証拠です、 カーステンとルカがとんでもないという事だけでなく、 438 00:48:10,388 --> 00:48:15,843 NSAがいかに公正さを欠いているかということの 439 00:48:15,843 --> 00:48:22,720 金をもらってこれらの事をしていて、黙っていた人が 沢山いたんです 440 00:48:28,839 --> 00:48:30,957 重要な事です 441 00:48:30,957 --> 00:48:33,546 「インターディクション」という言葉が見えますか 442 00:48:33,546 --> 00:48:36,164 リモートアクセスを介してー言い換えれば、 コンピュータに侵入するーか、 443 00:48:36,164 --> 00:48:39,898 もしくはインターディクションする ー言い換えれば、おまえの郵便を盗むーか、という 444 00:48:39,898 --> 00:48:46,998 みんなよく私達みたいなパラノイアな人々が、 家に押し入られたとか主張してるのを聞くと思いますが 445 00:48:46,998 --> 00:48:50,247 実際私も何度もやられてますんで… くそ野郎ども覚えておけよ…大事なのは、 446 00:48:50,247 --> 00:48:53,912 このプロセスは私たち全員を脅かすものだということです 447 00:48:53,912 --> 00:48:57,413 これは郵便制度の尊厳を汚すものです。つまり… 448 00:48:57,413 --> 00:49:03,972 本当に腹が立つんですが、これって、あなたは スパイされずに手紙も送れないってことだけじゃなく、 449 00:49:03,972 --> 00:49:06,560 更に、やつらはそれに細工してるかもってことなんです 450 00:49:06,560 --> 00:49:14,108 米国郵政公社が全ての情報を記録しているだけでは 物足りず、荷物に手を加えることまで! 451 00:49:14,108 --> 00:49:18,513 ですから例えば、あなたがAmazonとか、 インターネット上で物を買うたびに、 452 00:49:18,513 --> 00:49:22,972 それが彼らの手に渡って取り替えられてる 可能性が常にあるってことなんです 453 00:49:22,972 --> 00:49:27,149 話に聞いたやり口のひとつは、 彼らは物理的にコンピューターのケースを取って、 454 00:49:27,149 --> 00:49:32,882 その中にバックドアを仕込むというのです 455 00:49:32,882 --> 00:49:41,778 だからそれが極めてマザーボードに隣接していれば、 点検してもそれは見つけられません 456 00:49:41,778 --> 00:49:45,910 ハードウェアのインプラントについて話しましょう 457 00:49:45,910 --> 00:49:50,574 これはBULLDOZER PCIバスのハードウェア・インプラントです 458 00:49:50,574 --> 00:49:54,791 そうは見えないけど、結構怖いものです 459 00:49:54,791 --> 00:50:04,346 これはBIOSとシステム管理モードに干渉してます 多様な接続が利用されているというのも重要です 460 00:50:04,346 --> 00:50:09,107 INMARSAT, VSAT, NSA MEANS、Future Capabilities という長距離通信が描かれています 461 00:50:09,107 --> 00:50:13,452 NSA MEANSは実際ありそうです Future Capabilitiesは自明です 462 00:50:13,452 --> 00:50:17,572 「このハードウェア インプラントは 双方向の無線通信を供給する」 463 00:50:17,572 --> 00:50:20,270 あなたが全てのwifiカードを無効にしたところで、 464 00:50:20,270 --> 00:50:27,228 彼らは既にあなたのシステムに 感知できないものを植え込んでるんです 465 00:50:27,228 --> 00:50:30,491 このハードウェアのバックドアは I2Cインターフェースを利用します 466 00:50:30,491 --> 00:50:38,138 NSA以外に使う人などいなそうなテクニックだからです 何かの役に立っていたんですね、ファンの制御以外に… 467 00:50:38,138 --> 00:50:45,758 しかし見てください。またアメリカの企業の名前が 彼らはHPのサーバーの脆弱性を知っていて 468 00:50:45,943 --> 00:50:55,190 それを黙って利用したんです IRONCHEFはそのひとつの見本です 469 00:50:56,313 --> 00:50:59,933 アメリカ企業との関わりについては何度でも強調したい 470 00:50:59,933 --> 00:51:09,231 これってヨーロッパの企業に利用価値がないということでは ないと思うのですが、利権的にも、分かりませんが… 471 00:51:09,231 --> 00:51:16,994 でも彼らがアメリカ企業を狙うのは地の利があるからです 472 00:51:16,994 --> 00:51:24,622 そして、私自身ソフトウェアやハードウェアデバイスを 作るアメリカ人として、気分が悪いだけでなく 473 00:51:24,622 --> 00:51:37,370 実際問題になるのは、 自分も同じ穴の狢みたいに思われてしまうことです 474 00:51:37,370 --> 00:51:44,206 政府が行っているアメリカ企業に対する、 ゼロデイ脆弱性の収集というのは、 475 00:51:44,206 --> 00:51:49,702 社会全体に対して真に重要性のある場合以外、 やめるべきだと言うことに関して 476 00:51:49,702 --> 00:52:02,200 オバマ大統領の諮問委員会だって私と同意見なのです 477 00:52:02,200 --> 00:52:16,563 これは実際の流れのフローチャートです またの名をあなたが逃れられない道筋 478 00:52:16,563 --> 00:52:25,950 もしあなたの携帯から暗号化されたSMSが 送られているのを見た事があるなら…送り先はNSAかも 479 00:52:25,950 --> 00:52:27,239 もうひとつ例があります 480 00:52:27,239 --> 00:52:35,730 携帯電話を買うなら、 samsungのSGH-X480Cをお勧めです 481 00:52:35,730 --> 00:52:40,584 NSAにとって他人の携帯電話を攻撃するのに最適な機種 だそうです。何故なのかはわかりません 482 00:52:40,584 --> 00:52:46,738 彼らはバックドアを追加して、 標準的な携帯電話からSMSを送るだけ 483 00:52:46,738 --> 00:52:55,693 この攻撃のプロセスから分かるのは、 あまりに簡単だって事です 484 00:52:55,693 --> 00:53:00,747 一度あなたの携帯に侵入されたら、 彼らは特に特殊なアクセスも必要としない 485 00:53:00,747 --> 00:53:04,556 他にも気付いた人間が、 このテクニックを使っているかもしれない 486 00:53:04,556 --> 00:53:08,554 次はCOTTONMOUTH、USBのハードウェア インプラント 487 00:53:08,554 --> 00:53:11,856 デア・シュピーゲルにも詳細があります 赤いパーツ部分を見てください 488 00:53:11,856 --> 00:53:16,509 これはワイヤレスブリッジの役割をして、 悪質なソフトウェアをロードする事ができます 489 00:53:16,509 --> 00:53:18,644 詳細があります 490 00:53:18,644 --> 00:53:24,363 この図は仕組みを説明してますが 回り道をしてエアーギャップを克服しています 491 00:53:24,363 --> 00:53:33,199 ここに書かれている規格のGENIEとか、その他の色々な プログラム名は、DROPOUTJEEPと同じく、 492 00:53:33,199 --> 00:53:39,130 CHIMNEYPOOLを元にしています 493 00:53:39,130 --> 00:53:47,397 様々な対象に攻撃するために、様々な能力を持った 大量のプログラムが存在しています 494 00:53:47,397 --> 00:53:54,935 これから派生しているものの中でも面白いのが、 USBプラグに入っているもの 495 00:53:54,935 --> 00:53:58,897 そしてこれ、50個で200,000ドル。安いんです 496 00:53:58,897 --> 00:54:04,877 私のメッセージ気に入りました?そう、200,000ドルです 497 00:54:04,877 --> 00:54:10,562 次は、レントゲン撮影機を持っている人には 朗報のチップです 498 00:54:10,562 --> 00:54:15,210 HOWLERMONKEY高周波数発信機と書かれてます 499 00:54:15,210 --> 00:54:18,440 HOWLERMONKEYとは? というのはひとまず置いておいて、 500 00:54:18,440 --> 00:54:22,500 まずこれはイーサネットを利用する、 FIREWALKというもの 501 00:54:22,500 --> 00:54:27,815 イーサネットコントローラの中に配置されます コンピューターに対してどうこうする必要なく、 502 00:54:27,815 --> 00:54:36,487 直接ネットワーク内のパケットに介入できます シュピーゲルのwebサイトに詳細部分を載せましたが、 503 00:54:36,487 --> 00:54:43,780 ターゲットネットワークのイーサネット上の パケットに対する能動的攻撃、だそうです 504 00:54:43,780 --> 00:54:50,517 これはDellのPowerEdge 2950にインプラントする 実際のハードウェア、FLUXBABBITT 505 00:54:50,517 --> 00:54:58,260 JTAGデバッグ・インターフェースを利用します どうしてDellのサーバはこれを残しておいてるんでしょう? 506 00:54:58,260 --> 00:55:06,674 脆弱性を残しているということですよ 意図的にでしょうか、ミスでしょうか? 507 00:55:06,674 --> 00:55:19,166 Dellにはこれを改善するか少なくともこういった APT攻撃に対処する情報を公開してほしい 508 00:55:19,166 --> 00:55:24,883 アメリカが中国に対して告発していることは、 全てアメリカもやっている 509 00:55:24,883 --> 00:55:34,819 自国の企業に対しても、と言う事が分かってきた そして公の問題にもなってこなかった 510 00:55:34,819 --> 00:55:45,166 特に多くの技術的詳細は不明瞭にされ議論する事が できなかった 511 00:55:45,166 --> 00:55:47,508 そしてHOWLERMONKEYです 512 00:55:47,508 --> 00:55:51,858 これはNSAがあなたの荷物にインプラントするチップの 実物の写真です 513 00:55:51,858 --> 00:55:57,346 郵便を開けて、あなたのコンピューターに これらのチップを入れるんです 514 00:55:57,346 --> 00:56:06,648 FIREWALKは特に重要なものですが、 シンプルで平凡なパーツに見えるでしょう 515 00:56:13,913 --> 00:56:15,563 驚いた人は? 516 00:56:19,327 --> 00:56:24,757 ここにいる人がみんなシニカルじゃなさそうでよかった そういう野郎でもさすがに驚いたでしょう 517 00:56:25,328 --> 00:56:30,256 まだ驚いてない人はいる? 518 00:56:30,507 --> 00:56:32,968 よし、君の脳天をぶっ飛ばしてやろう 519 00:56:34,903 --> 00:56:38,206 さて、みんなTEMPESTについては知ってますよね? 520 00:56:38,391 --> 00:56:42,339 電磁波照射によって、コンピュータから データを抜き取る手法です 521 00:56:42,339 --> 00:56:49,698 古いテクニックだからこれには誰も驚きませんね 522 00:56:49,698 --> 00:56:54,963 さて、NSAはあなたと、あなたの周りの コンピューターシステムに 523 00:56:54,963 --> 00:56:57,840 エネルギーを照射することに特化したテクニックを 持っていると言ったらどうですか? 524 00:56:57,840 --> 00:57:03,309 本当だと思いますか、それとも狂人の妄想だと思いますか? 525 00:57:03,309 --> 00:57:11,884 どうです?君たちみたいにひねくれてる人達は 何にも驚かないかな?驚かない人は手をあげてみて 526 00:57:12,441 --> 00:57:18,756 いいですね。さっきよりずっと挙手が減りましたよ… あと一人ですね。素晴らしい 527 00:57:18,756 --> 00:57:26,684 ここには彼らが実際やっていることが書かれてます ジュリアン・アサンジにこの事を話したら彼、 528 00:57:26,684 --> 00:57:33,765 「ふむ、ヒューゴ・チャベスの周りにいた人は 何が彼の癌の原因だったのかに思いを馳せるだろうなあ」と 529 00:57:33,765 --> 00:57:39,111 私は「それは今まで考えたことなかった。そういえば これらの装置の身体への安全性について 530 00:57:39,111 --> 00:57:45,455 のデータが見つからないな。NSAはちゃんと1キロワットの 高周波を人間に近距離から照射しても、 531 00:57:45,455 --> 00:57:51,951 安全だって検証するテストを行ったんだろうか?」 532 00:57:51,951 --> 00:57:53,546 なんてこった! 533 00:57:53,546 --> 00:57:56,758 まだ冗談だと思っているでしょう、ではこれを見てください 534 00:57:56,758 --> 00:58:02,095 これは連続的周波発信/探知器です 用途は明らかですね 535 00:58:02,095 --> 00:58:10,837 レンジは1から2GHzの間で、帯域幅の上限は45MHz迄 で調節可能、内部アンプで2ワットまで、 536 00:58:10,837 --> 00:58:19,653 外部アンプで1キロワットまで出力可能 537 00:58:19,653 --> 00:58:22,802 飲み込むのに時間をあげましょう 538 00:58:25,777 --> 00:58:28,298 さあ、クレイジーなのは誰かな? 539 00:58:32,349 --> 00:58:37,961 あと1分しかないそうです。ペースを上げます 540 00:58:37,961 --> 00:58:41,706 これはRAGEMASTERというインプラント 541 00:58:41,706 --> 00:58:45,883 ANGRYNEIGHBOR(怒った隣人?) というツール軍の一部で… 542 00:58:45,883 --> 00:58:50,278 この小さなデバイスはレーダーシステムで、 シグナルを受信するために 543 00:58:50,278 --> 00:58:55,428 モニター内部のケーブルに埋め込まれています 544 00:58:55,428 --> 00:58:59,245 テルミン氏がKGBに作ったGreat Seal bug(盗聴システム) とあまり違わないものです 545 00:58:59,245 --> 00:59:07,271 やっとKGBに追いついたわけですね 発信器から照射される連続的な電磁波が 546 00:59:07,271 --> 00:59:13,966 このチップに反射することにより、 モニターの内容を見る事ができるのです 547 00:59:14,858 --> 00:59:22,499 ここに完成されたライフサイクルがありますね まず電磁波を照射して、癌で殺して、 548 00:59:22,499 --> 00:59:24,774 それであなたは…あがり? 549 00:59:25,009 --> 00:59:28,169 こちらは同じ仕組みで、キーボードに対するもの 550 00:59:28,169 --> 00:59:34,321 データのリトロリフレクターといえます 551 00:59:34,321 --> 00:59:37,644 もうひとつ、これはTAWDRYYARDプログラム 552 00:59:37,644 --> 00:59:44,547 ちょっと毛色の違うもので、これはビーコンです おそらくあなたをドローンで殺すための 553 00:59:44,937 --> 00:59:50,703 恐ろしい装置です マイクロフォンに対して使うこともあるようです 554 00:59:50,703 --> 00:59:55,880 そして、既製の部品から出来ているので、 出所がNSAだと分からない、と書いてあります 555 00:59:55,880 --> 01:00:03,158 この資料さえ公表されなければね! ハッピーハンティング! 556 01:00:08,492 --> 01:00:14,302 これって「狩り」の道具ですよ 557 01:00:14,302 --> 01:00:20,858 ターゲットの携帯の位置情報に対して 仕上げに使われるツールです 558 01:00:20,858 --> 01:00:27,276 さあ、これでも驚かない人は? 559 01:00:27,276 --> 01:00:30,469 よかった、ついに、誰も手を挙げなくなりました 560 01:00:30,469 --> 01:00:35,260 …何かを聞き間違えたに違いない一人を除いては… 561 01:00:35,869 --> 01:00:43,286 もしくは君はとても賢いのかも どうか私達のために研究を進めてほしい 562 01:00:43,286 --> 01:00:50,569 それからNSAで働いている人がいたら、 もっとリークしてください 563 01:01:46,310 --> 01:01:57,677 ありがとうジェイク 残念ながらQ&Aの時間がなくなってしまいました 564 01:01:57,677 --> 01:02:04,824 でもプレスカンファレンスがありますよ カンファレンスルームが開いてますので、 565 01:02:04,824 --> 01:02:14,430 そこで質問のある人は受け付けます それまでに私がもし暗殺されてなければですが 566 01:02:19,097 --> 01:02:21,990 では最後にジュリアン・アサンジの名言を引用して… 567 01:02:21,990 --> 01:02:26,133 『もし私に何かあったら、たとえ映像や証拠があっても、 それは殺人だ』 568 01:02:26,133 --> 01:02:28,574 ありがとう