★阿修羅♪ > テスト28 > 1415.html
 ★阿修羅♪  
▲コメTop ▼コメBtm 次へ 前へ
Re: てすと
http://www.asyura2.com/12/test28/msg/1415.html
投稿者 初心に帰るお天道様に恥じない生き方 日時 2014 年 3 月 19 日 20:34:08: 4hA5hGpynEyZM
 

(回答先: Re: てすと 投稿者 初心に帰るお天道様に恥じない生き方 日時 2014 年 3 月 11 日 11:07:37)



12日、ニュースサイト『The Intercept』は、元米中央情報局(CIA)スタッフのエドワード・スノーデン(Edward J. Snowden)氏がリークした機密情報から明らかになったこととして、米国家安全保障局(NSA)が世界中のコンピューターに不正プログラム(マルウェア[malware])を感染させて、記録データの収集や遠隔操作などを行なうためのプログラムを開発していたと報じた。

今回の事実は、昨年6月以降、NSAの情報監視プログラムに関するリークでスノーデン氏と協力関係にあり、『The Intercept』の発起人を務めたジャーナリスト、グレン・グリーンウォルド(Glenn Greenwald)氏によって公表されたものである。

同サイトの記事や公開された機密文書によると、NSAは、10年ほど前から新しいハッキング技術の開発に取り組んでおり、マルウェアを感染させたコンピューターをコントロールするために、「TURBINE」という暗号名が付けられた自働データ収集システムを構築することに成功していたようである。

このシステムは、米メリーランド州フォートミード(Fort Mead)のNSA本部、ならびに、英メンウィズ・ヒル(Menwith Hill)と日本・青森県三沢にあるNSAの通信傍受基地によって支えられていて、アメリカ国外のインターネット網や電話網からデータを集めることができる仕組みになっているという。システムの開発にあたっては、NSAの「特別アクセス工作(Tailored Access Operations)」という組織が担当し、2010年頃には、マルウェアに感染したコンピューター数十万台をコントロールする能力が備わったとしている。

一方、マルウェアを感染させる方法としては、標的のコンピューターに電子メールを送りつけて、添付ファイルを開かせたり、リンクを踏ませたりする方法が主流であった。しかし、最近は、そうした怪しげなメールへの警戒心が強まってきたこともあって、この方法でマルウェアを感染させることが難しくなってきた。

そこで、NSAは、「マン・イン・ザ・ミドル(man-in-the-middle, MitM)攻撃」や「マン・オン・ザ・サイド(man-on-the-side, MotS)攻撃」と呼ばれる手法によって、コンピューター利用者のインターネット・ブラウザを強制的にNSAのサーバーに接続させ、マルウェアを埋め込むといった方法を採っている模様だ。

埋め込まれたマルウェアは、保存されている記録データを集めるほか、コンピューターに搭載されているウェブカメラでスナップショットを撮ったり、マイクを通じて秘かに音声を記録したりすることもできるとされている。

なお、『The Intercept』の記事は、今回、公開された機密文書について、「何百万台にも及ぶ世界中のコンピューターにマルウェアを埋め込むために、NSAが開発した革新的な監視技術の詳細を新たに含んだものだ」として、その意義を強くアピールしている。一方、NSAは、メディアからの取材に対して、これまでのところ、正式なコメントを発表していない。

【関連文書】
NSA
Hammerchant

Cryptome, March 12, 2014.

NSA UK on Mikey
and Ibake

Cryptome, March 12, 2014.

NSA Turbine
and Turmoil

Cryptome, March 12, 2014.

NSA Thousands
of Implants

Cryptome, March 12, 2014.

NSA More
Than One Way

Cryptome, March 12, 2014.

NSA GCHQ
Quantumtheory

Cryptome, March 12, 2014.

NSA Selector Types
Cryptome, March 12, 2014.

NSA Quantum
Insert

Cryptome, March 12, 2014.

NSA Analysis of Converged
Data

Cryptome, March 12, 2014.

NSA Phishing and
MTM Attacks

Cryptome, March 12, 2014.

NSA Menwith
Hill xKeyscore

Cryptome, March 12, 2014.

NSA Industry
Exploit

Cryptome, March 12, 2014.

NSA 5 Eyes
Hacking

Cryptome, March 12, 2014.

【関連記事】
"How the NSA Plans to Infect 'Millions' of Computers with Malware"
The Intercept, March 12, 2014.

米NSA、マルウエアを大規模に活用 日本にも拠点か
『AFP BBNews』(2014年3月14日)



米NSA、情報収集の目的でマルウェア感染を大規模に利用? Intelligence News and Reports
http://blog.livedoor.jp/intel_news_reports/archives/36972389.html
----------




 

  拍手はせず、拍手一覧を見る

フォローアップ:

この記事を読んだ人はこんな記事も読んでいます(表示まで20秒程度時間がかかります。)
★登録無しでコメント可能。今すぐ反映 通常 |動画・ツイッター等 |htmltag可(熟練者向)
タグCheck |タグに'だけを使っている場合のcheck |checkしない)(各説明

←ペンネーム新規登録ならチェック)
↓ペンネーム(2023/11/26から必須)

↓パスワード(ペンネームに必須)

(ペンネームとパスワードは初回使用で記録、次回以降にチェック。パスワードはメモすべし。)
↓画像認証
( 上画像文字を入力)
ルール確認&失敗対策
画像の URL (任意):
  削除対象コメントを見つけたら「管理人に報告する?」をクリックお願いします。24時間程度で確認し違反が確認できたものは全て削除します。 最新投稿・コメント全文リスト

▲上へ      ★阿修羅♪ > テスト28掲示板 次へ  前へ

★阿修羅♪ http://www.asyura2.com/ since 1995
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。
 
▲上へ       
★阿修羅♪  
この板投稿一覧