1
00:00:32,409 --> 00:00:35,820
朝早くにお集り頂きありがとう

2
00:00:36,484 --> 00:00:40,607
起きっぱなしの人も多いかもしれないですが

3
00:00:41,890 --> 00:00:46,660
今日私が話すことの一部はおそらく

4
00:00:47,160 --> 00:00:51,364
あなたが今までに聞いた事がないような事です

5
00:00:51,724 --> 00:00:55,338
そしてそれはあなたが考えうる
どんな悪夢より悪いかもしれません

6
00:00:56,060 --> 00:01:05,129
さて最近、ローエンドな企業製スパイウェアについて
非常に話題になっていますね

7
00:01:05,567 --> 00:01:10,192
FinFisherやHackingTeam、VUPENなど…
手口はより巧妙に、

8
00:01:10,546 --> 00:01:14,377
企業とNSAの繫がりは増々密になっています

9
00:01:14,774 --> 00:01:16,794
VUPENが実際にNSAと契約を結び、

10
00:01:17,133 --> 00:01:18,714
脆弱性情報を提供していたという事実は、

11
00:01:19,022 --> 00:01:22,973
FOIA(情報公開法)の請求により
明らかになっています

12
00:01:24,025 --> 00:01:31,734
ここにまとめたようなフォレンジックツールは
あなたにも買う事ができます

13
00:01:32,234 --> 00:01:37,186
私も余興で買ってみて気付いたことが

14
00:01:37,689 --> 00:01:41,546
このマウスジグラーというツールは
PCに差すとスリープ状態を回避させる働きをする

15
00:01:41,897 --> 00:01:44,283
見た事あるかな？

16
00:01:44,642 --> 00:01:47,348
スクリーンセイバーを起動させないようにするんです

17
00:01:47,735 --> 00:01:51,487
以前systemdのデベロッパーにこれを見せたところ
現在では、

18
00:01:52,004 --> 00:01:57,126
systemdが走っているLinuxPCにこれを差すと、
自動的にロックする対応がされました

19
00:02:02,177 --> 00:02:07,426
フリーソフトウェアのフリーが自由って意味の場合、
こういう事が重要です

20
00:02:07,426 --> 00:02:10,874
他にも色々書いてますが、
今日はいちいち話しません

21
00:02:11,105 --> 00:02:13,507
ほとんどは
たいした問題じゃありませんから

22
00:02:13,507 --> 00:02:17,697
個別で対処可能な事柄です

23
00:02:17,697 --> 00:02:25,174
でも、一見大したことじゃなさそうでも
無視ができない場合があることについて

24
00:02:25,174 --> 00:02:28,940
少し話していきたいと思います

25
00:02:28,940 --> 00:02:33,596
彼はラファエル
オスロ・フリーダム・フォーラムで出会いました

26
00:02:33,596 --> 00:02:44,131
彼は私に自分のPCを見て欲しいと頼んできました
動作が異様に遅いので、何かがおかしいと言って

27
00:02:44,131 --> 00:02:48,924
私はツールを何も持っていなかったので、
力になれないと思ったのですが、

28
00:02:48,924 --> 00:02:52,405
見てみると、そこには史上最大にバレバレのバックドアが…

29
00:02:52,405 --> 00:02:56,263
それは定期的にスクリーンショットを撮るだけの
シンプルなプログラムでしたが

30
00:02:56,263 --> 00:03:03,180
その画像データの送信に失敗していたために
ホームディレクトリに8GB分のデータが溜まってて…

31
00:03:03,180 --> 00:03:09,485
で彼に「打ち明けるのは辛いんですが、
やられちゃってます、それも救いようのないバカに」って。

32
00:03:10,439 --> 00:03:17,144
彼はとても侵害されたと感じました

33
00:03:17,144 --> 00:03:27,680
実は彼は、トップレベルの機密情報を扱うような
調査報道記者だったんです

34
00:03:27,680 --> 00:03:31,430
でもジャーナリズム学校では
PCの使い方は教えてくれなかったようです

35
00:03:31,430 --> 00:03:37,611
結果として深刻な被害を受ける事になりました
彼はTailsのようなツールも使っていなかった

36
00:03:37,611 --> 00:03:43,551
もし貴方がジャーナリストで、対策を考えていないなら
Tailsは使った方が良いですよ

37
00:03:43,551 --> 00:03:46,855
アップルはすぐに対策をして、
一応このスパイアプリは削除されましたが

38
00:03:46,855 --> 00:03:53,919
これをやったのは国際的なサイバースパイ活動、
「オペレーション・ハングオーバー」の

39
00:03:53,919 --> 00:04:01,340
グループにも関連があると見られているのです

40
00:04:01,340 --> 00:04:06,850
恐ろしいのは、ラファエルはその夏、
調査報道の仕事に関して彼は

41
00:04:06,850 --> 00:04:10,801
逮捕されてしまったのです
今は解放されたようですが

42
00:04:10,801 --> 00:04:14,931
しかしこれが、
軍事政権に首を突っ込むことのリスクです

43
00:04:14,931 --> 00:04:18,620
彼のような立場、真実を報道する事に
仕える人間にとっては

44
00:04:18,620 --> 00:04:26,751
ずさんなバックドアでも、
人生を脅威にさらすことがある

45
00:04:26,751 --> 00:04:29,844
今日私がここでお話ししたいと思ったのも

46
00:04:29,844 --> 00:04:33,576
こういった事が大きな動機になっています

47
00:04:33,576 --> 00:04:37,276
ラファエルのような人のためには…そして世界には
ラファエルのような人が

48
00:04:37,276 --> 00:04:40,549
沢山いると思います…

49
00:04:40,549 --> 00:04:45,206
そのためには透明性が必要だということを、
お話したいのです

50
00:04:45,206 --> 00:04:50,521
特に私が強調したいのは
技術的に巧妙な攻撃だけが脅威ではないということ

51
00:04:50,521 --> 00:04:58,940
それが肝心なポイントです
私が見てきたバックドアは必ずしも良く出来たものじゃないし、

52
00:04:58,940 --> 00:05:07,577
かなしいことに、
普通に売られてる既製品にあったりします

53
00:05:07,577 --> 00:05:16,330
ですが、公にしていくことによって
現状を変えていけると思っています

54
00:05:16,330 --> 00:05:20,303
さて、今日の本題はなにかというと、

55
00:05:20,303 --> 00:05:23,735
「コントロールさ、ベイビー！」ってこと

56
00:05:23,735 --> 00:05:29,106
マシンだけではなく、
人をコントロールすることも含めて

57
00:05:29,106 --> 00:05:33,471
インターネットの自由とか、
戦略的監視について話すと言う事は同時に

58
00:05:33,471 --> 00:05:40,343
機械を通じて、それを使う人間を
コントロールすると言う事についてでもあります

59
00:05:40,343 --> 00:05:45,551
みんなをちょっと笑わせたかったんですが。なぜなら、

60
00:05:45,551 --> 00:05:50,150
これからお見せするものは、
自殺したくなるほど気を滅入らせるはずだから

61
00:05:50,150 --> 00:05:53,405
ではパート２、アクト２のパート２です

62
00:05:53,405 --> 00:05:56,840
NSAがあなたを監視したいと思ったら、

63
00:05:56,840 --> 00:06:02,995
NSAはあなたを監視するのに使える全ての
選択肢を総動員してやります

64
00:06:02,995 --> 00:06:13,144
彼らの目標は包括的監視ですが、
それは興味を持った者は誰でも監視するという事で

65
00:06:13,144 --> 00:06:15,748
それには限界がない

66
00:06:15,748 --> 00:06:17,902
彼らの活動に限度があるのは、

67
00:06:17,902 --> 00:06:25,149
具体的な組織や個人を
ターゲットにしているような戦略がある場合、

68
00:06:25,149 --> 00:06:33,878
予算が時間の限界が決まっている時ぐらいです

69
00:06:33,878 --> 00:06:41,100
そしてデア・シュピーゲル誌のサイトに
ちょうど今日、公開した記事で

70
00:06:41,100 --> 00:06:53,412
NSAの予算の詳細、NSAとTAOに関わりのある
人数の規模について明らかにしています

71
00:06:53,412 --> 00:06:56,997
この記事で皆さんにも流れが掴めると思います

72
00:06:56,997 --> 00:07:03,473
かつてインターネットには本当に自由で、
常に軍から監視されていなかった時期もありましたが、

73
00:07:03,473 --> 00:07:10,945
今や大きな目的の一端として多くの人間が
他人のコンピューターに侵入するために雇われている

74
00:07:10,945 --> 00:07:22,407
そしてこうした人間は日に日に数を増していると言う事が

75
00:07:22,407 --> 00:07:28,221
彼らのゴールは、全体監視を
完璧な暗闇の中で行うことです

76
00:07:28,221 --> 00:07:31,250
良いニュースは、それは無理だったって事です

77
00:07:31,250 --> 00:07:38,700
順を追って説明しましょう
まず、全体像を掴むためにスライドを見てください

78
00:07:38,700 --> 00:07:44,820
大規模監視システム自体は珍しいものじゃありません

79
00:07:44,820 --> 00:07:55,468
たとえばアメリカ国家偵察局の、キーホール衛星などの
監視衛星などについては良く知られています

80
00:07:55,468 --> 00:07:58,816
概要はWikipediaにも載ってます

81
00:07:58,816 --> 00:08:02,986
今回はもう少しインターネットサイドの
話をしたいと思ってます

82
00:08:02,986 --> 00:08:09,399
まず時系列を明らかにしたいのですが、
今回のシュピーゲルの記事の内容は、

83
00:08:09,399 --> 00:08:12,546
私がそれを最初に暴露したのではありません

84
00:08:12,546 --> 00:08:15,450
私はフリージャーナリストの立場から、
内容を記事にまとめる仕事をしただけで、

85
00:08:15,450 --> 00:08:29,511
既にインターネットでは、個人名やアドレスを伏せる等の
骨の折れる編集作業を経て公開していたものです

86
00:08:29,511 --> 00:08:36,660
個人的には、無人機殺戮などの犯罪的行為に賛同し
関わっている、いわば迫害者である人間の名前まで

87
00:08:36,660 --> 00:08:44,611
削除するのは正しくないと思ったのですが、

88
00:08:44,611 --> 00:08:51,681
これからも正式に公開を続けるためには、
法に従う事が重要だと判断しました

89
00:08:55,913 --> 00:09:03,740
双方のバランスを考えて、
私達はNSAの監視の被害者についても名前をふせました

90
00:09:03,740 --> 00:09:12,125
しかし被害者の個人名を出さないということは、
監視されていた事実の証拠を出せないという事にもなる

91
00:09:12,125 --> 00:09:19,145
しかし公開によって標的になる危険を考えて、
私達は公開にはふみきりませんでした

92
00:09:19,145 --> 00:09:29,410
記事によって被害を被る人を出さないようにすると同時に、
具体的な例も示したかった

93
00:09:29,410 --> 00:09:39,640
記事を見てもらえば、削除の跡が分かると思います
少し潔癖にやりすぎたかもしれないけれど

94
00:09:39,640 --> 00:09:51,551
安全に報道を続けるために
必要な事だったと信じています

95
00:09:51,551 --> 00:09:56,850
名前を公表していたら、自分が標的にされていたと
今日知る事が出来た人がいたかもしれません

96
00:09:56,850 --> 00:10:05,311
そういう人には申し訳なかったと思いますが、
この選択が私達、ひいては皆の命綱になったと思ってます

97
00:10:05,311 --> 00:10:09,743
さて、NSAにはTURMOILという
巨大な監視網があるようです

98
00:10:09,743 --> 00:10:16,481
TURMOILとは受動的な傍受システムのことで、
その範囲は世界中に及びます

99
00:10:16,481 --> 00:10:20,261
メルケル首相の電話が盗聴された件は知ってますよね

100
00:10:20,261 --> 00:10:26,616
シュピーゲル誌でも報じましたが、彼女も監視リストに
入っていた１人です。この話はまた後で

101
00:10:26,616 --> 00:10:34,248
基本的には、彼らは巨大な受信センサーを持っていて、
そこを通るデータを全て監視するという仕組みです

102
00:10:34,248 --> 00:10:38,398
ここで言う「監視」はかつての「見る」という意味ではなく

103
00:10:38,398 --> 00:10:48,226
今やNSAは世界中のあらゆる人が話した言葉を
都合良く利用する為に、録音し、データベースに蓄え、

104
00:10:48,226 --> 00:11:04,160
機械で分析し、職員が個人的に情報を
チェックしたりするようなことを「監視」と呼ぶのです

105
00:11:04,160 --> 00:11:11,860
でももし個人がTURMOILの様な情報収集システムを使い、
世界中からデータを集めたりしたら、

106
00:11:11,860 --> 00:11:18,497
一生刑務所に入る罪になる
これが現状にある不均衡さです

107
00:11:18,497 --> 00:11:24,462
ジェファーソンも言っています、「政府に許され
個人に許されない事があるとき、それが暴政だ」と

108
00:11:24,462 --> 00:11:34,955
例外はあります。しかしCFAA（コンピュータ犯罪防止法）
は一般人には非常に厳しい一方で、

109
00:11:34,955 --> 00:11:42,989
NSAは70億人を盗聴してもおとがめなしです
私達は自分たちのプライバシーを守ろうとするだけで

110
00:11:42,989 --> 00:11:52,116
犯罪者予備軍と目をつけられ刑務所行きに
これは問題です

111
00:11:52,116 --> 00:12:00,783
さてTURMOILシステムは監視システムであり、
そして一般令状的監視システムと言えます

112
00:12:00,783 --> 00:12:05,990
ここで英国の歴史を振り返ると
「援助令状」というものがありました

113
00:12:05,990 --> 00:12:13,724
捜査範囲を特定せずに発行される一般令状のことで、
いわばTURMOILはこれのデジタル版です

114
00:12:13,724 --> 00:12:21,306
援助令状というもの自体の存在は分かりません
法廷が今の話を理解してくれるかも微妙なので

115
00:12:27,603 --> 00:12:32,410
ぞっとしてきましたか
TURMOILは受動的な傍受にすぎません

116
00:12:32,410 --> 00:12:39,201
そこで今日シュピーゲルでも報じたのが、
TURBINEというもうひとつのシステムです

117
00:12:39,201 --> 00:12:51,367
TURMOILがDPI(データへの検閲)だとするなら、
TURBINEはデータへの能動的な介入といえます

118
00:12:51,367 --> 00:12:58,780
そしてこれらのプラットフォームとしてQFIREがあり、

119
00:12:58,780 --> 00:13:06,880
QFIREのプログラムによって、
インターネット上を流れる情報をTURMOILで収集し、

120
00:13:06,880 --> 00:13:13,400
TURBINEを使いデータに介入し攻撃する
これは詳細を追って解説します

121
00:13:13,400 --> 00:13:19,384
QFIREのさらに興味深い点は
ダイオードというものの存在です

122
00:13:19,384 --> 00:13:27,798
QFIREは他人のルーターに侵入して、
そこからリダイレクトするというプロセスをとることで

123
00:13:27,798 --> 00:13:38,444
システムに感知される危険を回避できる
いわば光の早さに勝てるのです

124
00:13:38,444 --> 00:13:53,455
受信センサーが興味深そうなデータの流れを感知した際、
彼らはパケットを抜き取り、カプセル化し、

125
00:13:53,455 --> 00:14:01,895
ダイオードに送る。この場合はホームルータにあたる。
するとホームルータはパケットのデカプセル化を行い、

126
00:14:01,895 --> 00:14:05,286
それを送り出す
この距離の近さによって、

127
00:14:05,286 --> 00:14:13,994
あなたがその時見ているサイトのパケットより
早く到達する事ができる

128
00:14:13,994 --> 00:14:21,900
このプロセスにより、彼らはシステム全体を制御し、
攻撃をローカライズできるのです

129
00:14:21,900 --> 00:14:25,532
本当にこれは脅威です

130
00:14:25,532 --> 00:14:31,212
デジタルな世界で起きている事ですが、
ジェファソンの暴政の定義が当てはまる

131
00:14:31,212 --> 00:14:34,978
これはいわばターンキー式の暴政です。
そしてそれはもう始まっている。あとは彼らがそれを、

132
00:14:34,978 --> 00:14:42,520
善い目的のために使うか、
悪い目的のために使うかということだけなんです

133
00:14:42,520 --> 00:14:46,315
このシステムの怖さは、それがある限りは
私たちは常に脆弱性に晒されているということ

134
00:14:46,315 --> 00:14:54,883
ロシアや中国やここにいる人でも、システムさえあれば
それを止める手段はない

135
00:14:54,883 --> 00:15:02,752
NSAは私達がインターネットをセキュアにするプロセスを
妨害する事によって、支配力を獲得し、

136
00:15:02,752 --> 00:15:06,744
全てを秘密裡に行おうとしている

137
00:15:06,744 --> 00:15:11,516
ファイブアイズ（国際諜報同盟国）間でも頻繁に

138
00:15:11,516 --> 00:15:21,927
セキュリティへの侵害行為が行われているという事を
説明する証拠もありました

139
00:15:21,927 --> 00:15:33,372
これらの計画が、大規模なインターネット攻略を
対象にしている事を考えねばなりません

140
00:15:33,372 --> 00:15:39,705
ムスリムを標的にする事の他に、
特定の標的のために設計されているものとは考えられない

141
00:15:39,705 --> 00:15:47,101
もはやフィッシングというより漁です

142
00:15:53,562 --> 00:16:00,343
さて一番下のクロース・アクセス・オペレーションと
Off-Netのところまで来ました

143
00:16:00,343 --> 00:16:06,464
これはいわゆるブラックバッグジョブ
（情報入手ための不法侵入）で、

144
00:16:06,464 --> 00:16:12,565
家に侵入し、コンピューターに何かを入れて
代わりに何かを盗み出す手口です

145
00:16:12,565 --> 00:16:15,897
例があります。今日最初の機密文書のお出ましです

146
00:16:15,897 --> 00:16:18,690
これはクロース・アクセス・オペレーション・ボックス

147
00:16:18,690 --> 00:16:26,267
基本的にはメタスプロイトで、
その攻撃は感知不能と書かれてます

148
00:16:26,267 --> 00:16:38,667
悲しいことにフリーソフトが使われてますが、
曰く、8マイル彼方からでも通信に侵入することができる

149
00:16:38,667 --> 00:16:45,607
カーネルの脆弱性をついて、無線通信を解析し…

150
00:16:45,607 --> 00:16:56,819
さらに、NSA内部の情報提供者の話では、
この装置を無人機に載せて、

151
00:16:56,819 --> 00:17:02,958
興味がある人物のいるエリアに飛ばして、
大勢のセキュリティ侵害をしていると

152
00:17:02,958 --> 00:17:10,480
その証拠はありません。しかし、
8マイル先から攻撃可能なことは確かに書かれてます

153
00:17:10,480 --> 00:17:17,262
そしてこれが示唆しているのは、普通にWindowsで
使われるような、標準的なWifi通信にある脆弱性を

154
00:17:17,262 --> 00:17:23,363
彼らは知っていた上でそれを利用するために
秘密にしていたということです

155
00:17:23,363 --> 00:17:29,796
アメリカの企業や製品に対する侵害行為というのは
今日のテーマのひとつで

156
00:17:29,796 --> 00:17:33,211
特に私自身アメリカ人で、
あんまり愛国主義者じゃないですけど、

157
00:17:33,211 --> 00:17:39,780
特に私自身フリーソフトを作っている身からして、
私たちを脆弱性に晒すような情報を

158
00:17:39,780 --> 00:17:46,594
秘密にしていてほしくありません
それは恐ろしいことです

159
00:17:52,437 --> 00:17:57,748
ちょうどこの間家で、私は友人たち、
アンディとか、ここにも何人かいますが

160
00:17:57,748 --> 00:18:08,501
あるマシンをハニーポット（おとり）に使い
ワイヤレスデバイスのエラーを検証した

161
00:18:08,501 --> 00:18:18,652
そしたらLinuxカーネルで予想したような
エラーが次々起こったんです

162
00:18:18,652 --> 00:18:30,329
つまり今や戦場はあなたの家の中、もしくは駐車場、
彼らが戦争するのに便利な場所で起きてる

163
00:18:30,329 --> 00:18:35,656
時間が限られているので、駆け足で進めます

164
00:18:35,656 --> 00:18:44,814
明らかにしたいことが、NYタイムズ紙に、
私の素晴らしい友人、ローラ・ポイトラスが

165
00:18:44,814 --> 00:18:50,809
書いた記事にあるんですが…
ローラは本当に素晴らしい人です！

166
00:18:56,114 --> 00:19:03,137
NSAは、15年分のデータを保有してるという
これは心に留めてほしい事です

167
00:19:03,137 --> 00:19:14,790
ローラは計算すれば誰にでも分かると
今日は私が皆さんのために計算しましょう

168
00:19:14,790 --> 00:19:15,449
15年です

169
00:19:15,449 --> 00:19:21,331
その頃、自分がそれについて賛成票を投じたかも
覚えてません

170
00:19:21,331 --> 00:19:25,878
そして情報にはメタデータだけでなく内容も含まれます

171
00:19:25,878 --> 00:19:32,234
こうしたメタデータを使い、
遡及的に検索をかけることを彼らは「タスキング」と呼び、

172
00:19:32,234 --> 00:19:38,655
e-mailアドレス、cookie、MACアドレス、IMEI、
時には声紋などの情報を

173
00:19:38,655 --> 00:19:50,750
一連のユニークな識別子（セレクター）として、
データを振り分けます

174
00:19:50,750 --> 00:19:59,421
そしてまずQUANTUMINSERTIONというのが
トリガーとして働き

175
00:19:59,421 --> 00:20:05,430
TURMOILやTURBINE、QFIREといったシステムを
組み合わせることによって

176
00:20:05,430 --> 00:20:14,430
送受信されるデータやIPアドレス等を元に
自動的に標的を定め攻撃ができるのです

177
00:20:14,430 --> 00:20:25,889
次の機密文書は、
本物のNSA版LOLcatですよ

178
00:20:29,643 --> 00:20:33,210
黒猫が隠れてますね

179
00:20:33,210 --> 00:20:41,765
まだ驚いてない聴衆のために、もしくは
「自分は関係ない、自分は見つからない」と

180
00:20:41,765 --> 00:20:53,406
思っている人の為に、実際の彼らのやり口を説明して、
その考えを払拭してあげましょう

181
00:20:53,406 --> 00:21:00,480
これまでTURMOIL＝監視網、TURBINE＝通信への攻撃、
QFIRE＝それを組み合わせたシステム、について

182
00:21:00,480 --> 00:21:07,916
そしてこれから見せるものは犯罪の証拠になるもの…
いえ、私は弁護士じゃないので確かじゃないですが…

183
00:21:07,916 --> 00:21:09,316
しかしこれが、MARINAシステムです

184
00:21:09,316 --> 00:21:14,314
メタデータとコンテント（内容）から、
近い人間関係を割り出す（コンタクト・チェイニング）

185
00:21:14,314 --> 00:21:25,440
ということが出来るシステムです。
つまり、今あなた達は私と同じ部屋の中にいるから、

186
00:21:25,440 --> 00:21:30,625
…電話を切っておこう…

187
00:21:32,964 --> 00:21:35,003
礼はいいよ

188
00:21:35,778 --> 00:21:37,470
分からないでしょ…

189
00:21:39,383 --> 00:21:47,597
これで関係ない人がいるかどうか
はっきりさせたかったんです

190
00:21:53,806 --> 00:22:01,397
電源を入れましたよ。やあ

191
00:22:01,397 --> 00:22:13,231
MARINAシステムはデータから、
コミュニケーションの流れを相関図化する

192
00:22:13,231 --> 00:22:18,298
この中に弁護士はいらっしゃいますか？
もしこのデータの中にアメリカ人が含まれた場合

193
00:22:18,298 --> 00:22:23,045
それは違法になるでしょうか？

194
00:22:26,475 --> 00:22:33,762
つまりこれがアメリカ人を監視対象にする口実
（リバース・ターゲティング）になる場合です

195
00:22:33,762 --> 00:22:40,505
そして右側の「ウェブカムの写真」の項目が
気になっている人のために…

196
00:22:40,505 --> 00:22:48,841
幸いな事にこのターゲットのPCには
ウェブカムが付いてなかったようですね

197
00:22:48,841 --> 00:22:52,915
そうでなければ、EFFの勧めに従って
カメラのレンズをステッカーなどで覆った方がいい

198
00:22:52,915 --> 00:22:58,856
ここを見ると、リンク付けできるインターネット上のIDを
探し出し、ひも付けして、

199
00:22:58,856 --> 00:23:03,799
あなたがWEB上で用いている各IDや行動を全て
関連づけるということもやっている

200
00:23:03,799 --> 00:23:12,797
もしあなたが5つの別々のメールアドレスを持っていても、
彼らはその持ち主が同じ人間だと分析できるし、

201
00:23:12,797 --> 00:23:15,845
その持ち主が連絡を取っているのが
誰と誰かというところまで分かる

202
00:23:15,845 --> 00:23:27,150
下の所に、ログイン情報とパスワードとある
対象の集合的な情報を持つ監視網を作っているんです

203
00:23:27,150 --> 00:23:31,167
この人は多分運が良くて、パスワードもウェブカムの画像も
抜き出されなかった

204
00:23:31,167 --> 00:23:38,897
それでもこの人がとったコンタクトや、
受信や送信メールの情報は入手できている

205
00:23:38,897 --> 00:23:48,760
実際のメール部分の内容はお見せできませんが、
あなたがまだ自分は見つからないと思っているなら

206
00:23:48,760 --> 00:23:53,998
それは間違った考えだという良い実例になったでしょう

207
00:23:53,998 --> 00:23:59,381
監視という言葉のずれがここにあります

208
00:23:59,381 --> 00:24:09,950
犯罪に関与していそうな人、
その特定の人物の通信を見張る代わりに

209
00:24:09,950 --> 00:24:13,884
彼らは全ての人間を監視下に置き、
出来る限りの全てのデータを録音しておいて、

210
00:24:13,884 --> 00:24:16,171
そこから調べようというのです

211
00:24:16,171 --> 00:24:19,750
メルケル首相の件を見てみましょう

212
00:24:19,750 --> 00:24:24,874
NSRL（※諜報リスト）にはNSAが
メルケルをスパイしていたというコードがあり

213
00:24:24,874 --> 00:24:30,702
そこから３ホップでドイツ議会の全員、
そしてあなたがた全員に辿り着きます

214
00:24:30,702 --> 00:24:39,763
あなたが偶然特定のウェブサイトにアクセスし、
そして特にあなたがイスラム教徒だった場合

215
00:24:39,763 --> 00:24:53,100
自動的にあなたが標的リストに加わるという事がありえる
これは”Untasked Targeting”呼ばれています

216
00:24:53,100 --> 00:25:00,624
だから彼らが「標的監視」と言う言葉を使う時、
普通の標的という言葉の定義を考えると、

217
00:25:00,624 --> 00:25:16,616
私には凄く違和感があります
彼らがそれを絨毯爆撃という意味で使ってるんじゃない限り

218
00:25:16,616 --> 00:25:20,419
多少の制限があるにせよ、
自由勝手にシステムを行使できる人がいて、

219
00:25:20,419 --> 00:25:29,432
そのプログラムの詳細が漏れてくる事もほぼ無い

220
00:25:29,432 --> 00:25:35,602
深刻ですよ。米国議会の人達はテクノロジーの世界で
何が起きてるか全く分かってないですから

221
00:25:35,602 --> 00:25:46,804
議員を捕まえてTCP/IPについて質問してみるといい
いや、そもそも捕まらないだろうけど

222
00:25:46,804 --> 00:25:52,666
しあなたが米国愛国者法215条の秘密解釈を知り、
ワシントンD.C.に行って高官に会えたとしても

223
00:25:52,666 --> 00:25:57,780
彼らは話し合おうとはしない
解決のしようがないからです

224
00:25:57,780 --> 00:26:05,140
政治解決の糸口が分からないのに
そこに問題があると認めさせるのは難しい

225
00:26:05,140 --> 00:26:10,670
では、政治的問題を考えて解決法について話そう

226
00:26:10,670 --> 00:26:14,879
サイファーパンクスはインターネット全体を
暗号化しようと提唱したが

227
00:26:14,879 --> 00:26:23,130
それでも結局また別の方法での大量監視が
生まれるかもしれない

228
00:26:23,130 --> 00:26:34,804
技術的側面と政治的側面の双方から解決を目指さなければ
この問題に出口はない

229
00:26:34,804 --> 00:26:43,730
しかし今、NSAは世界の誰よりも力を持っています

230
00:26:43,730 --> 00:26:46,831
帝王アレキサンダーこと、NSA長官の力は絶大です

231
00:26:46,831 --> 00:26:51,365
彼は知ろうと思えば今すぐにでもこの携帯の
IMEI(識別番号)を知る事ができるでしょう

232
00:26:51,365 --> 00:27:02,470
気分がいいですね。そして携帯に侵入し、
マイクをオンにする事も出来る…令状なしで

233
00:27:02,470 --> 00:27:08,810
私が一番恐ろしいのは、もしあなたが
セキュリティソフトを作る事などに関わっている場合、

234
00:27:08,810 --> 00:27:16,720
あなたが顧客に誠実にあろうとするほど
NSAはあなたを敵として扱うのです

235
00:27:16,720 --> 00:27:19,589
私はその一人として、本当に嫌な気分です

236
00:27:19,589 --> 00:27:21,264
もう少し実例を見ましょう

237
00:27:21,264 --> 00:27:23,660
これらは別々のプログラムです

238
00:27:23,660 --> 00:27:27,256
QUANTUMTHEORY, QUANTUMNATION, 
QUANTUMBOT, QUANTUMCOPPER, QUANTUMINSERT

239
00:27:27,256 --> 00:27:29,216
聞いたものもあると思うので、手短かに説明します

240
00:27:29,216 --> 00:27:33,220
QUANTUMTHORYはゼロデイ脆弱を利用するもの

241
00:27:33,220 --> 00:27:40,977
SMOTHまたはseasoned moth(ラリった蚊？？)と
呼ばれるソフトウェアはPCに侵入した後

242
00:27:40,977 --> 00:27:44,950
30日後に自滅するように作られている

243
00:27:44,950 --> 00:27:52,231
この人達、アシッドのやり過ぎかフィリップKディックの
読み過ぎだと思うね。どっちもかも

244
00:27:52,231 --> 00:27:55,874
でも彼らにとってはフィリップKディックの
ディストピアなんかまだまだらしい

245
00:27:55,874 --> 00:28:00,695
そして彼らはおそらくディックの「VALIS」を読んだ後、

246
00:28:00,695 --> 00:28:07,972
QUANTUMNATIONの一角としてVALIDATOR、そして
COMMONDEERと言うものを作った

247
00:28:07,972 --> 00:28:17,238
これらはメモリの中で行われる攻撃で、まず
あなたのマシンがTriplewireやAidといったような、

248
00:28:17,238 --> 00:28:29,293
異常を感知するセキュリティーツールを
導入しているかどうかを探ります

249
00:28:29,293 --> 00:28:35,363
そして、COMMONDEERという名前が
もじりになっているのかどうか、

250
00:28:35,363 --> 00:28:40,559
あなたのマシーンを乗っ取る（commandeer）んです

251
00:28:40,559 --> 00:28:48,952
合衆国憲法に、所有者の同意なしに兵士を
家宅に宿営させてはならないというのがありましたよね

252
00:28:48,952 --> 00:28:53,859
自分のPCが乗っ取られるって、
それのデジタル版みたいですよ

253
00:28:53,859 --> 00:29:01,988
どうしてそんなことが許されているんでしょう
そもそも誰も今まで気付いてなかったからです

254
00:29:01,988 --> 00:29:13,978
私達が今回公表した事で、こういった事が暴政にあたるか
それとも、中には、

255
00:29:13,978 --> 00:29:20,277
妥当な行いだという意見もあるかもしれないが、
そういった議論が一般にされることが大事です

256
00:29:20,277 --> 00:29:22,921
さらにこれは、QUANTUMBOTというIRCボットを
乗っ取るツールです

257
00:29:22,921 --> 00:29:31,177
そんな事が出来るなら、多くのボットネット攻撃
（DDos攻撃etc）を止めることだってはずですが

258
00:29:31,177 --> 00:29:42,168
どうやらそのために使っている風もない
詳細な使い道は謎なのですが、

259
00:29:42,168 --> 00:29:49,997
問題なのは、彼らはそんな事まで出来るのだという事です

260
00:29:49,997 --> 00:29:56,493
情報公開されるべきプログラムだと思います
私たちも今日さらに詳細を公開します

261
00:29:56,493 --> 00:29:58,439
そしてQUANTUMCOPPERというのが、一層恐ろしい

262
00:29:58,439 --> 00:30:04,430
基本的には、TCP/IP通信に干渉し
ファイルのダウンロードを破壊できるようなもの

263
00:30:04,430 --> 00:30:12,685
それはNSAが望めば、現存する（TOR等の）
匿名システムを全て破壊する事ができ、

264
00:30:12,685 --> 00:30:26,780
中国のグレートファイアウォールの地球規模版を
一夜にして作れてしまうという事です

265
00:30:26,780 --> 00:30:41,342
暴力的なシステムです
もちろん善い目的のために使われるんでしょうが

266
00:30:41,342 --> 00:30:49,830
怖いのは、先ほども触れましたが、こういった事を
可能にする「ダイオード」というもの

267
00:30:49,830 --> 00:31:02,276
他人のマシンに侵入し、操縦し、
権限のない領域にまで入ってくる

268
00:31:02,276 --> 00:31:11,615
荒っぽいだけの話ではない

269
00:31:11,615 --> 00:31:14,754
次にQUANTUMINSERTIONです

270
00:31:14,754 --> 00:31:24,865
これは規模が大きい。Belgacom（ベルギーの通信会社）
に対して行われているからです

271
00:31:24,865 --> 00:31:26,656
基本的には、パケット改ざんを行なうものです

272
00:31:26,656 --> 00:31:29,912
例えばTCP通信で、
アリスはボブに交信したいと思う

273
00:31:29,912 --> 00:31:32,862
そして、たまたま２人ともTLS （暗号化）
について知らなかったとする

274
00:31:32,862 --> 00:31:36,424
アリスはHTTPリクエストをボブに送る
ボブというのはYahoo。NSAはYahooが大好き

275
00:31:36,424 --> 00:31:43,545
そしてNSAはYahooからアリスにレスポンドが届く前に
改ざんしたパケットを返す

276
00:31:43,545 --> 00:31:50,280
TLSを使っていれば、こういった攻撃は防げます

277
00:31:50,280 --> 00:31:58,601
せいぜい、通信を遮断することには成功できても、
パケットに対してなにかをする事までは出来なくなります

278
00:31:58,601 --> 00:32:01,322
こういったいわゆるマン・オン・ザ・サイド
（man-on-the-side/MotS）攻撃は

279
00:32:01,322 --> 00:32:05,969
TLSさえ使えば防げる問題なんです

280
00:32:08,214 --> 00:32:15,615
90年代に「MP3をダウンロードするとき、
共産主義もダウンロードしている」というジョークが

281
00:32:15,615 --> 00:32:21,272
「インターネットに裸で乗るとき、
NSAが相乗りしている」…

282
00:32:28,460 --> 00:32:31,633
さて、TAO（Tailored Access and Operation）です

283
00:32:31,633 --> 00:32:40,545
FOXACIDは水飲み場型攻撃のようなもので、
あなたがあるURLにアクセスすると

284
00:32:40,545 --> 00:32:44,397
QUANTUMINSERTがインラインフレームやコードを

285
00:32:44,397 --> 00:32:49,623
webブラウザに埋め込んで
リソースを読み込ませます

286
00:32:49,623 --> 00:32:53,792
FOXACIDに利用されているサイトのひとつに
CNN.comがある

287
00:32:53,792 --> 00:32:55,332
だって…みんな好きでしょ？

288
00:32:55,332 --> 00:33:08,741
過激派のサイトだし。共和党支持者が読んでます。
非合法的帝国主義戦争勃発に備えて…

289
00:33:08,741 --> 00:33:13,106
簡単にいうと、あなたがこれにひっかかると
FOXACID側のサーバーは

290
00:33:13,106 --> 00:33:18,217
あなたのマシンが攻撃できそうかどうか調査して、
できそうなら実行する

291
00:33:18,217 --> 00:33:19,648
それだけです

292
00:33:19,648 --> 00:33:29,866
FOXACIDに使われているいくつかのURLや、
その仕組みについては分かっています

293
00:33:29,866 --> 00:33:33,571
注目はFOXACIDのサーバーがアパッチに
擬態していることです

294
00:33:33,571 --> 00:33:41,910
手口からして、Hacking Teamが
絡んでいるかもしれないとにらんでいますが…

295
00:33:41,910 --> 00:33:48,289
ともかく、それが偽のアパッチサーバーである事は
明らかです

296
00:33:48,289 --> 00:33:52,240
それと、彼らのインフラは米国内にない、
という事に注目です

297
00:33:52,240 --> 00:33:59,211
もし、あるアタッカーがインターネットのある、
世界中のあらゆる場所から攻撃をしかけてきているのに、

298
00:33:59,211 --> 00:34:05,399
あるひとつの所からだけは絶対にやってこないと
わかった場合

299
00:34:05,399 --> 00:34:09,600
これを匿名性の観点から考えると？

300
00:34:09,600 --> 00:34:15,939
普通はその場所に何か隠されていると思いますよね
法的要求事項の問題でしょうか？

301
00:34:15,939 --> 00:34:29,314
しかしNSAのTAO部隊のインフラが米国内にない、
という状況はよく考える価値がある

302
00:34:29,314 --> 00:34:34,835
そしてポイントは、NSAは出来ない事は、
GCHQに持ち込まれる、という事です

303
00:34:34,835 --> 00:34:44,222
例えば、NSAがGmailの特定のセレクターを
標的にする事が出来ない時

304
00:34:44,222 --> 00:34:50,826
協定同意フォームに記入さえすれば、

305
00:34:50,826 --> 00:35:03,606
国内の諜報に限界がある時でも、情報を手に入れられる
情報は通貨のように、GCHQと取引する事ができる

306
00:35:03,945 --> 00:35:08,224
ちなみに彼らもYahooが大好き!

307
00:35:08,224 --> 00:35:16,520
ちょっと一息

308
00:35:16,520 --> 00:35:20,110
オースティンパワーズネタでGCHQをちゃかすのは
鉄板だよね

309
00:35:20,110 --> 00:35:22,537
OK、次の機密資料です

310
00:35:22,537 --> 00:35:33,376
これはNSAの実際のパワポ資料です
おなじみの醜悪な本部も描かれてますね

311
00:35:33,376 --> 00:35:37,821
QUANTUMの仕組みについて説明されてます

312
00:35:37,821 --> 00:35:41,614
SSOとはSpecial Source Operations site
（特別情報運用拠点）

313
00:35:41,614 --> 00:35:45,872
デア・シュピーゲル誌の表紙で報じた
「DAS NEST（巣）」という

314
00:35:45,872 --> 00:35:52,480
ベルリンの米国大使館の屋根にある盗聴用のパネルは
まさにこれの事です

315
00:35:52,480 --> 00:36:00,645
このようにしてYahooからのパケット通信にも
割り込んでいる

316
00:36:00,645 --> 00:36:08,371
Yahooのパケットを蹴り飛ばしたからには、
NSAはYahooになりすまして、

317
00:36:08,371 --> 00:36:15,470
Yahooの代わりをしなくてはならない

318
00:36:15,470 --> 00:36:25,331
アメリカ企業になりすましてそのユーザーとの
会話に侵入する

319
00:36:25,331 --> 00:36:30,845
これをやられたら、あなたはYahooを使った時点でおしまい

320
00:36:30,845 --> 00:36:36,819
私が思うに、彼らがYahooを好むのは、
特にYahoo自体に脆弱性があるという事ではなく

321
00:36:36,819 --> 00:36:41,649
典型的なYahooユーザーは…偏見かもしれませんが、
セキュリティに敏感でアップデートをこまめにする様な

322
00:36:41,649 --> 00:36:46,913
人間じゃないと思われているからでないかと

323
00:36:46,913 --> 00:36:54,736
彼らはCNN.comも大好きです
社会学的研究になりますが

324
00:36:54,736 --> 00:37:00,142
SSOが嗅ぎ回り、侵入を行い、
FOXACIDにリダイレクトさせる

325
00:37:00,142 --> 00:37:05,271
これはWebブラウザに対する侵略の一例ですが、
彼らは他にも色々な方法を持っているでしょう

326
00:37:05,271 --> 00:37:11,325
私達は携帯電話の脆弱性についてはよく知っています
例を挙げましょう

327
00:37:11,325 --> 00:37:20,135
これはNSAが使っている携帯のIMSI（識別番号）を
キャッチできる基地局です

328
00:37:20,135 --> 00:37:31,330
世界初公開です
今朝のシュピーゲルの記事をカウントしなければですが

329
00:37:31,330 --> 00:37:35,420
「標的を探して、捕らえて、とどめを刺す装置」だそうです

330
00:37:35,420 --> 00:37:42,325
彼らが「標的」という言葉を使う時はもう、
それは大量傍受のことだって分かりますよね

331
00:37:42,325 --> 00:37:51,505
これは基地局のふりをするもの
彼らは電話や通信、そのものになろうとしています

332
00:37:51,505 --> 00:37:56,691
そこを通る人は誰でもターゲットになる可能性がある

333
00:37:56,691 --> 00:38:03,254
緊急電話の911に、ヨーロッパだと112に、電話が必要な時
彼らが待機してるといいんですが

334
00:38:03,254 --> 00:38:08,780
あなたがこういう事を見つけたいと思ったら、
どこが繫がるか色々な緊急通報用番号にかけてみるといい

335
00:38:08,780 --> 00:38:11,386
あと注目なのは、エクアドル大使館に行くと、

336
00:38:11,386 --> 00:38:15,200
ウガンダのテレコムから
ウェルカムメッセージが来るってことです

337
00:38:15,200 --> 00:38:20,632
エクアドル大使館にいるジュリアン・アサンジに対して
このIMSIキャッチャーを配備した際に、

338
00:38:20,632 --> 00:38:33,633
装置の再設定を忘れて、ロンドンの回線に見せかける
はずが、ウガンダのままになってしまってたからです

339
00:38:33,633 --> 00:38:43,372
この装置は17万5800ドルで買えますよ
GSMもPCSもDCS（規格）もカバーしてます

340
00:38:43,372 --> 00:38:48,695
でもあなたが携帯電話を使う人ならこの話は忘れましょう
なにをしてもしょうがないですから

341
00:38:48,695 --> 00:38:50,902
例外はクリプトフォンとRedPhoneです

342
00:38:50,902 --> 00:38:56,429
本当にセキュアなフリーソフトウェアを作っている人達に
声援を送りたい

343
00:38:56,429 --> 00:38:58,500
モキシー・マーリンスパイク氏のような

344
00:38:58,500 --> 00:39:02,403
名前を出してごめん、でも沈黙は君を守ってはくれないよ

345
00:39:02,403 --> 00:39:09,896
知る事が大事です、モキシーは本当にフリーで
オープンソースなものを作り

346
00:39:09,896 --> 00:39:14,980
そしてバックドアを付けたりとか
ゲスな事はやっていないというまれな人です

347
00:39:14,980 --> 00:39:18,701
私達にはこういうものが必要なんです

348
00:39:18,701 --> 00:39:24,980
なぜなら奴らは私達のアクセスするインフラ自体を
すげ替えてしまうからです

349
00:39:24,980 --> 00:39:27,715
まるで私たちの歩く舗道を、スパイ装置が
仕組まれたものに入れ替えてしまうみたいに

350
00:39:27,715 --> 00:39:31,105
実際そういうこともやってます

351
00:39:31,105 --> 00:39:33,738
ここからはざっと説明する程度にします

352
00:39:33,738 --> 00:39:37,172
各自オンラインでよく見てもらった方がいいし、
Q&Aの時間も残したいので

353
00:39:37,172 --> 00:39:53,667
wifiカードがあるPCに、SOMBERKNAVEという
プログラムがwifi装置に入り込みます

354
00:39:53,667 --> 00:39:59,886
もしwifiカードが無かったら、近辺のwifiをスキャンして、
オープンwifiネットワークに乗っかります

355
00:39:59,886 --> 00:40:06,581
あなたのコンピュータに入り込むために
他人のwifiネットワークまで利用するんです

356
00:40:06,852 --> 00:40:11,974
これでエアーギャップ（隔離されたネットワーク）
内のターゲットも標的化できる

357
00:40:11,974 --> 00:40:14,620
これはソフトウェア「インプラント」について

358
00:40:14,620 --> 00:40:26,579
これに関わっているクソ企業の名前を挙げていきたいですね
私達のセキュリティを弱める事に加担してるんですから

359
00:40:26,579 --> 00:40:30,585
愛情をもって言うんですけどね
彼らの中の一部はまた被害者かもしれないので

360
00:40:30,585 --> 00:40:33,810
私達にはどっちがどっちか判断できない

361
00:40:33,810 --> 00:40:42,173
だから告発する事によって、彼らも態度をはっきりできる
誰が関わっていて誰がそうでないか見抜きたいんです

362
00:40:42,173 --> 00:40:52,620
これからの関係のために

363
00:40:52,620 --> 00:40:54,774
STUCCOMONTANAというのは基本的には
「badBIOS」です

364
00:40:54,774 --> 00:40:57,903
聞いた事あるでしょうか、
気の毒なDragos氏が被害にあったマルウェアです

365
00:40:57,903 --> 00:41:00,342
現在、彼は私と話せる状態じゃないです
頭にも来てると思うんで

366
00:41:00,342 --> 00:41:06,434
私が米国内で勾留された時、
私は電話を取り上げられました

367
00:41:06,434 --> 00:41:12,512
それからおそらく彼らは、私の通話履歴を全部調べた
電話機がなくてもそれ位できるはずですが、

368
00:41:12,512 --> 00:41:16,768
私への脅しのつもりもあったんでしょう、効果ないですけど

369
00:41:16,768 --> 00:41:22,293
ですがその事があってから、Dragos氏の全ての
コンピュータやXboxが感染の被害にあったんです

370
00:41:22,293 --> 00:41:28,348
彼はずっとそう主張してます
そしてBIOSについて彼が言った事は、

371
00:41:28,348 --> 00:41:34,158
まさにここに書かれているテクニックです
NSAはBIOSに攻撃を行っていた

372
00:41:34,158 --> 00:41:43,447
また、システム管理モードを利用して、BIOS内部に潜伏
する方法が書かれています

373
00:41:43,447 --> 00:41:50,772
つまり、これはDragos氏が主張していることの
完璧な裏付けです

374
00:41:50,772 --> 00:41:53,916
そこで疑問なのは、彼がどうやってそれを突き止めたのか？

375
00:41:53,916 --> 00:42:02,473
それを検証可能なツールはまだない
そのための手段を有していないのにです

376
00:42:02,473 --> 00:42:03,482
では次

377
00:42:03,482 --> 00:42:09,103
これはSWAPというもの
ハードドライブの隠しエリアの書き換えをする

378
00:42:09,103 --> 00:42:14,630
この図を見てください
リアルタイムでハッキングが可能なようですね

379
00:42:14,630 --> 00:42:20,399
中華人民解放軍…ええと、NSA…

380
00:42:20,399 --> 00:42:31,114
ここに書かれているSNEAKERNETなどは、
これらは全て別々のプログラムです

381
00:42:31,114 --> 00:42:33,414
Windows、Linux、FreeBSDに対応しています

382
00:42:33,414 --> 00:42:38,632
アルカイダのメンバーでSolaris使っている人が
どれだけいますかね？

383
00:42:38,632 --> 00:42:47,779
ここから重要なことが分かります。彼らは
インフラ自体を支配したいんです、個別の人間ではなく

384
00:42:47,779 --> 00:42:53,526
これらのインプラント（埋め込み）によって、
彼らはシステム全体を「植民地化」したいんです

385
00:42:53,526 --> 00:43:00,470
人々が知らない所で行われているので、
議論にすらなりません。でも知るべきです

386
00:43:00,470 --> 00:43:06,364
とりわけサン・マイクロシステム社と
NSAの関わりという事実を考えると

387
00:43:06,364 --> 00:43:08,970
私がどれだけこのことを気に病んでいるか言葉にできない

388
00:43:09,262 --> 00:43:13,350
彼らはMicrosoftや他のアメリカ企業だけでなく、
多国民が関わるLinuxやFreeBSDも標的にしている

389
00:43:13,350 --> 00:43:19,539
侵略は集団や企業にとどまらず、
あなたの選べる全てのオプション、

390
00:43:19,539 --> 00:43:25,324
エンドユーザーからテレコムネットワークの
コアにまで及んでいます

391
00:43:25,324 --> 00:43:29,671
DEITYBOUNCEはDellに向けた攻撃です

392
00:43:29,671 --> 00:43:38,121
Dell PowerEdge 1850, 2850, 1950, 2950 RAIDサーバーは
全て記載のいずれかのBIOSのバージョンを使っています

393
00:43:38,121 --> 00:43:42,487
しかし、それって一体なぜなんでしょう

394
00:43:42,487 --> 00:43:45,412
Dellさん、理由を教えてもらえると嬉しいんだけど

395
00:43:45,412 --> 00:43:48,499
あなたがYARA（マルウェア検索ツール）のシグネチャを
書いてる人で、NSAのマルウェアに興味がある人なら

396
00:43:48,499 --> 00:43:53,970
RC6暗号が使われているか、
RC6に見られる定数がないか探すでしょう

397
00:43:53,970 --> 00:44:00,829
そして彼らがUDPの暗号化された
トラフィックを吐き出すかを見るでしょう

398
00:44:00,829 --> 00:44:07,508
私達はそのサンプルを見る事ができました、
残念ながらキャプチャーは出来ませんでしたが

399
00:44:07,508 --> 00:44:11,810
私と共にこの件に関して調べている人達は、
政府から強制的な家宅捜索を受けたりとか

400
00:44:11,810 --> 00:44:22,737
ひどい目にあってますが、興味深いのは、ちょうどその後
この手のものが発見されるようになったんです

401
00:44:22,737 --> 00:44:27,778
起こっていない事なら
このスライドには入れられません

402
00:44:27,778 --> 00:44:31,590
でもあなたにその気があれば検証できることです

403
00:44:31,590 --> 00:44:35,623
実際YARAのマルウェア情報に照らし合わせて
関連した現象を見つけている人はいます

404
00:44:35,623 --> 00:44:39,619
近いうちに多くのマルウェアリサーチャーが
このスライドの内容について言及するでしょう

405
00:44:39,619 --> 00:44:47,810
そういった人達に研究をすすめてもらいたい、
誰が被害者なのかをはっきりされるためにも

406
00:44:47,810 --> 00:44:52,301
これはiphone用のバックドア

407
00:44:52,301 --> 00:44:56,899
DROPOUTJEEPというもの

408
00:44:56,899 --> 00:45:05,141
SMSから、連絡先情報、ボイスメール、マイクの音声、
カメラのキャプチャ、基地局情報まで。すごいね

409
00:45:05,141 --> 00:45:12,100
アップルがこれを助けていると思います？どうでしょう
彼らがはっきり否定してくれるのを願います

410
00:45:12,100 --> 00:45:17,659
正直ちょっと怪しいなというのが問題なんですが
勿論確証はないですけど、

411
00:45:17,659 --> 00:45:25,718
でも彼ら、iOSデバイスをターゲットにしたインプラントは
「いつでも」成功していると主張しているんです

412
00:45:25,718 --> 00:45:29,866
彼らがアップル製品に対して有効な
大量のエクスプロイトのデータを有していて

413
00:45:29,866 --> 00:45:35,109
つまり彼らがアメリカ企業製品の核となるシステムの
情報を持っていて、妨害を行っているか

414
00:45:35,109 --> 00:45:40,530
もしくは、アップル自らそれを行っているのか
私にはわかりません

415
00:45:40,530 --> 00:45:44,860
アップルは、PRISMプログラムにも
参加していなかったことからして、

416
00:45:44,860 --> 00:45:49,947
私は信じたいです、ジョブズが亡くなって以降、
彼らはただクソみたいな製品を作っているだけなんだって

417
00:45:49,947 --> 00:45:52,616
本当でしょ？

418
00:45:58,131 --> 00:46:01,930
これはHVT

419
00:46:01,930 --> 00:46:06,674
Windows CE搭載のスラーヤ・フォン（衛星携帯電話）の
バックドアを利用し、HVT(ハイバリューターゲット)を狙う

420
00:46:06,674 --> 00:46:13,507
あなたがもしスラーヤ・フォンを使っているなら…幸運を

421
00:46:13,507 --> 00:46:17,176
これもファームウェアの書き換えを行います

422
00:46:17,223 --> 00:46:23,630
今年のOHM（2013）でも、
ファームウェアすり換えについてのトークがありました

423
00:46:23,707 --> 00:46:28,326
もうピンときましたね。IRATEMONKというプログラムで
NSAはまさにその手を使ってる

424
00:46:28,841 --> 00:46:37,339
ハードドライブ内のファームウェアを入れ替えるので、
あなたがハードドライブをリフォーマットしようが関係ない

425
00:46:37,339 --> 00:46:42,121
ファームウェアだけでこれだけの事をやるんです

426
00:46:42,121 --> 00:46:47,539
ここに対象のハードドライブの企業名が書いてあります
Western Digital、Seagate、Maxtor、Samsung

427
00:46:47,539 --> 00:46:56,418
FAT、NTFS、EXT3、UFSをサポートしている
おそらく実際はさらにいくつかのファイルシステムも

428
00:46:56,418 --> 00:47:10,120
Status欄に注目して下さい。「直ちに実行に移せる状態」
そして「コスト：＄０」。フリーです

429
00:47:10,120 --> 00:47:18,373
いや、みなさんにとってフリーって意味じゃないですよ、
みなさんが彼らにとってフリーって意味で

430
00:47:19,906 --> 00:47:29,983
カーステン・ノール氏とルカ氏が、まさにこの
攻撃方法についての素晴らしいスピーチをしてくれました

431
00:47:35,779 --> 00:47:42,520
NSAはこの脆弱性を知っていて、誰にも見つけられないし、
第三者から危害を及ぼされることはない、などと

432
00:47:42,520 --> 00:47:45,299
言っていたわけですが、

433
00:47:45,360 --> 00:47:48,654
カーステンはまさにこの脆弱性を発見しました

434
00:47:48,654 --> 00:47:52,840
ユーザーに知られずSIMカードにjavaアプレットの
インストールを行う事が出来て

435
00:47:52,840 --> 00:47:56,522
それはサービスプロバイダの
セキュリティ設定に依存している

436
00:47:56,522 --> 00:48:06,980
そしてカーステンはまさにここに書かれている、
ツールキットへの攻撃についても、独自に成功したのです

437
00:48:06,980 --> 00:48:10,388
これは確たる証拠です、
カーステンとルカがとんでもないという事だけでなく、

438
00:48:10,388 --> 00:48:15,843
NSAがいかに公正さを欠いているかということの

439
00:48:15,843 --> 00:48:22,720
金をもらってこれらの事をしていて、黙っていた人が
沢山いたんです

440
00:48:28,839 --> 00:48:30,957
重要な事です

441
00:48:30,957 --> 00:48:33,546
「インターディクション」という言葉が見えますか

442
00:48:33,546 --> 00:48:36,164
リモートアクセスを介してー言い換えれば、
コンピュータに侵入するーか、

443
00:48:36,164 --> 00:48:39,898
もしくはインターディクションする
ー言い換えれば、おまえの郵便を盗むーか、という

444
00:48:39,898 --> 00:48:46,998
みんなよく私達みたいなパラノイアな人々が、
家に押し入られたとか主張してるのを聞くと思いますが

445
00:48:46,998 --> 00:48:50,247
実際私も何度もやられてますんで…
くそ野郎ども覚えておけよ…大事なのは、

446
00:48:50,247 --> 00:48:53,912
このプロセスは私たち全員を脅かすものだということです

447
00:48:53,912 --> 00:48:57,413
これは郵便制度の尊厳を汚すものです。つまり…

448
00:48:57,413 --> 00:49:03,972
本当に腹が立つんですが、これって、あなたは
スパイされずに手紙も送れないってことだけじゃなく、

449
00:49:03,972 --> 00:49:06,560
更に、やつらはそれに細工してるかもってことなんです

450
00:49:06,560 --> 00:49:14,108
米国郵政公社が全ての情報を記録しているだけでは
物足りず、荷物に手を加えることまで！

451
00:49:14,108 --> 00:49:18,513
ですから例えば、あなたがAmazonとか、
インターネット上で物を買うたびに、

452
00:49:18,513 --> 00:49:22,972
それが彼らの手に渡って取り替えられてる
可能性が常にあるってことなんです

453
00:49:22,972 --> 00:49:27,149
話に聞いたやり口のひとつは、
彼らは物理的にコンピューターのケースを取って、

454
00:49:27,149 --> 00:49:32,882
その中にバックドアを仕込むというのです

455
00:49:32,882 --> 00:49:41,778
だからそれが極めてマザーボードに隣接していれば、
点検してもそれは見つけられません

456
00:49:41,778 --> 00:49:45,910
ハードウェアのインプラントについて話しましょう

457
00:49:45,910 --> 00:49:50,574
これはBULLDOZER
PCIバスのハードウェア・インプラントです

458
00:49:50,574 --> 00:49:54,791
そうは見えないけど、結構怖いものです

459
00:49:54,791 --> 00:50:04,346
これはBIOSとシステム管理モードに干渉してます
多様な接続が利用されているというのも重要です

460
00:50:04,346 --> 00:50:09,107
INMARSAT, VSAT, NSA MEANS、Future Capabilities
という長距離通信が描かれています

461
00:50:09,107 --> 00:50:13,452
NSA MEANSは実際ありそうです
Future Capabilitiesは自明です

462
00:50:13,452 --> 00:50:17,572
「このハードウェア インプラントは
双方向の無線通信を供給する」

463
00:50:17,572 --> 00:50:20,270
あなたが全てのwifiカードを無効にしたところで、

464
00:50:20,270 --> 00:50:27,228
彼らは既にあなたのシステムに
感知できないものを植え込んでるんです

465
00:50:27,228 --> 00:50:30,491
このハードウェアのバックドアは
I2Cインターフェースを利用します

466
00:50:30,491 --> 00:50:38,138
NSA以外に使う人などいなそうなテクニックだからです
何かの役に立っていたんですね、ファンの制御以外に…

467
00:50:38,138 --> 00:50:45,758
しかし見てください。またアメリカの企業の名前が
彼らはHPのサーバーの脆弱性を知っていて

468
00:50:45,943 --> 00:50:55,190
それを黙って利用したんです
IRONCHEFはそのひとつの見本です

469
00:50:56,313 --> 00:50:59,933
アメリカ企業との関わりについては何度でも強調したい

470
00:50:59,933 --> 00:51:09,231
これってヨーロッパの企業に利用価値がないということでは
ないと思うのですが、利権的にも、分かりませんが…

471
00:51:09,231 --> 00:51:16,994
でも彼らがアメリカ企業を狙うのは地の利があるからです

472
00:51:16,994 --> 00:51:24,622
そして、私自身ソフトウェアやハードウェアデバイスを
作るアメリカ人として、気分が悪いだけでなく

473
00:51:24,622 --> 00:51:37,370
実際問題になるのは、
自分も同じ穴の狢みたいに思われてしまうことです

474
00:51:37,370 --> 00:51:44,206
政府が行っているアメリカ企業に対する、
ゼロデイ脆弱性の収集というのは、

475
00:51:44,206 --> 00:51:49,702
社会全体に対して真に重要性のある場合以外、
やめるべきだと言うことに関して

476
00:51:49,702 --> 00:52:02,200
オバマ大統領の諮問委員会だって私と同意見なのです

477
00:52:02,200 --> 00:52:16,563
これは実際の流れのフローチャートです
またの名をあなたが逃れられない道筋

478
00:52:16,563 --> 00:52:25,950
もしあなたの携帯から暗号化されたSMSが
送られているのを見た事があるなら…送り先はNSAかも

479
00:52:25,950 --> 00:52:27,239
もうひとつ例があります

480
00:52:27,239 --> 00:52:35,730
携帯電話を買うなら、
samsungのSGH-X480Cをお勧めです

481
00:52:35,730 --> 00:52:40,584
NSAにとって他人の携帯電話を攻撃するのに最適な機種
だそうです。何故なのかはわかりません

482
00:52:40,584 --> 00:52:46,738
彼らはバックドアを追加して、
標準的な携帯電話からSMSを送るだけ

483
00:52:46,738 --> 00:52:55,693
この攻撃のプロセスから分かるのは、
あまりに簡単だって事です

484
00:52:55,693 --> 00:53:00,747
一度あなたの携帯に侵入されたら、
彼らは特に特殊なアクセスも必要としない

485
00:53:00,747 --> 00:53:04,556
他にも気付いた人間が、
このテクニックを使っているかもしれない

486
00:53:04,556 --> 00:53:08,554
次はCOTTONMOUTH、USBのハードウェア インプラント

487
00:53:08,554 --> 00:53:11,856
デア・シュピーゲルにも詳細があります
赤いパーツ部分を見てください

488
00:53:11,856 --> 00:53:16,509
これはワイヤレスブリッジの役割をして、
悪質なソフトウェアをロードする事ができます

489
00:53:16,509 --> 00:53:18,644
詳細があります

490
00:53:18,644 --> 00:53:24,363
この図は仕組みを説明してますが
回り道をしてエアーギャップを克服しています

491
00:53:24,363 --> 00:53:33,199
ここに書かれている規格のGENIEとか、その他の色々な
プログラム名は、DROPOUTJEEPと同じく、

492
00:53:33,199 --> 00:53:39,130
CHIMNEYPOOLを元にしています

493
00:53:39,130 --> 00:53:47,397
様々な対象に攻撃するために、様々な能力を持った
大量のプログラムが存在しています

494
00:53:47,397 --> 00:53:54,935
これから派生しているものの中でも面白いのが、
USBプラグに入っているもの

495
00:53:54,935 --> 00:53:58,897
そしてこれ、50個で200,000ドル。安いんです

496
00:53:58,897 --> 00:54:04,877
私のメッセージ気に入りました？そう、200,000ドルです

497
00:54:04,877 --> 00:54:10,562
次は、レントゲン撮影機を持っている人には
朗報のチップです

498
00:54:10,562 --> 00:54:15,210
HOWLERMONKEY高周波数発信機と書かれてます

499
00:54:15,210 --> 00:54:18,440
HOWLERMONKEYとは？
というのはひとまず置いておいて、

500
00:54:18,440 --> 00:54:22,500
まずこれはイーサネットを利用する、
FIREWALKというもの

501
00:54:22,500 --> 00:54:27,815
イーサネットコントローラの中に配置されます
コンピューターに対してどうこうする必要なく、

502
00:54:27,815 --> 00:54:36,487
直接ネットワーク内のパケットに介入できます
シュピーゲルのwebサイトに詳細部分を載せましたが、

503
00:54:36,487 --> 00:54:43,780
ターゲットネットワークのイーサネット上の
パケットに対する能動的攻撃、だそうです

504
00:54:43,780 --> 00:54:50,517
これはDellのPowerEdge 2950にインプラントする
実際のハードウェア、FLUXBABBITT

505
00:54:50,517 --> 00:54:58,260
JTAGデバッグ・インターフェースを利用します
どうしてDellのサーバはこれを残しておいてるんでしょう？

506
00:54:58,260 --> 00:55:06,674
脆弱性を残しているということですよ
意図的にでしょうか、ミスでしょうか？

507
00:55:06,674 --> 00:55:19,166
Dellにはこれを改善するか少なくともこういった
APT攻撃に対処する情報を公開してほしい

508
00:55:19,166 --> 00:55:24,883
アメリカが中国に対して告発していることは、
全てアメリカもやっている

509
00:55:24,883 --> 00:55:34,819
自国の企業に対しても、と言う事が分かってきた
そして公の問題にもなってこなかった

510
00:55:34,819 --> 00:55:45,166
特に多くの技術的詳細は不明瞭にされ議論する事が
できなかった

511
00:55:45,166 --> 00:55:47,508
そしてHOWLERMONKEYです

512
00:55:47,508 --> 00:55:51,858
これはNSAがあなたの荷物にインプラントするチップの
実物の写真です

513
00:55:51,858 --> 00:55:57,346
郵便を開けて、あなたのコンピューターに
これらのチップを入れるんです

514
00:55:57,346 --> 00:56:06,648
FIREWALKは特に重要なものですが、
シンプルで平凡なパーツに見えるでしょう

515
00:56:13,913 --> 00:56:15,563
驚いた人は？

516
00:56:19,327 --> 00:56:24,757
ここにいる人がみんなシニカルじゃなさそうでよかった
そういう野郎でもさすがに驚いたでしょう

517
00:56:25,328 --> 00:56:30,256
まだ驚いてない人はいる？

518
00:56:30,507 --> 00:56:32,968
よし、君の脳天をぶっ飛ばしてやろう

519
00:56:34,903 --> 00:56:38,206
さて、みんなTEMPESTについては知ってますよね？

520
00:56:38,391 --> 00:56:42,339
電磁波照射によって、コンピュータから
データを抜き取る手法です

521
00:56:42,339 --> 00:56:49,698
古いテクニックだからこれには誰も驚きませんね

522
00:56:49,698 --> 00:56:54,963
さて、NSAはあなたと、あなたの周りの
コンピューターシステムに

523
00:56:54,963 --> 00:56:57,840
エネルギーを照射することに特化したテクニックを
持っていると言ったらどうですか？

524
00:56:57,840 --> 00:57:03,309
本当だと思いますか、それとも狂人の妄想だと思いますか？

525
00:57:03,309 --> 00:57:11,884
どうです？君たちみたいにひねくれてる人達は
何にも驚かないかな？驚かない人は手をあげてみて

526
00:57:12,441 --> 00:57:18,756
いいですね。さっきよりずっと挙手が減りましたよ…
あと一人ですね。素晴らしい

527
00:57:18,756 --> 00:57:26,684
ここには彼らが実際やっていることが書かれてます
ジュリアン・アサンジにこの事を話したら彼、

528
00:57:26,684 --> 00:57:33,765
「ふむ、ヒューゴ・チャベスの周りにいた人は
何が彼の癌の原因だったのかに思いを馳せるだろうなあ」と

529
00:57:33,765 --> 00:57:39,111
私は「それは今まで考えたことなかった。そういえば
これらの装置の身体への安全性について

530
00:57:39,111 --> 00:57:45,455
のデータが見つからないな。NSAはちゃんと１キロワットの
高周波を人間に近距離から照射しても、

531
00:57:45,455 --> 00:57:51,951
安全だって検証するテストを行ったんだろうか？」

532
00:57:51,951 --> 00:57:53,546
なんてこった！

533
00:57:53,546 --> 00:57:56,758
まだ冗談だと思っているでしょう、ではこれを見てください

534
00:57:56,758 --> 00:58:02,095
これは連続的周波発信/探知器です
用途は明らかですね

535
00:58:02,095 --> 00:58:10,837
レンジは１から２GHzの間で、帯域幅の上限は45MHz迄
で調節可能、内部アンプで２ワットまで、

536
00:58:10,837 --> 00:58:19,653
外部アンプで1キロワットまで出力可能

537
00:58:19,653 --> 00:58:22,802
飲み込むのに時間をあげましょう

538
00:58:25,777 --> 00:58:28,298
さあ、クレイジーなのは誰かな？

539
00:58:32,349 --> 00:58:37,961
あと１分しかないそうです。ペースを上げます

540
00:58:37,961 --> 00:58:41,706
これはRAGEMASTERというインプラント

541
00:58:41,706 --> 00:58:45,883
ANGRYNEIGHBOR(怒った隣人？)
というツール軍の一部で…

542
00:58:45,883 --> 00:58:50,278
この小さなデバイスはレーダーシステムで、
シグナルを受信するために

543
00:58:50,278 --> 00:58:55,428
モニター内部のケーブルに埋め込まれています

544
00:58:55,428 --> 00:58:59,245
テルミン氏がKGBに作ったGreat Seal bug（盗聴システム）
とあまり違わないものです

545
00:58:59,245 --> 00:59:07,271
やっとKGBに追いついたわけですね
発信器から照射される連続的な電磁波が

546
00:59:07,271 --> 00:59:13,966
このチップに反射することにより、
モニターの内容を見る事ができるのです

547
00:59:14,858 --> 00:59:22,499
ここに完成されたライフサイクルがありますね
まず電磁波を照射して、癌で殺して、

548
00:59:22,499 --> 00:59:24,774
それであなたは…あがり？

549
00:59:25,009 --> 00:59:28,169
こちらは同じ仕組みで、キーボードに対するもの

550
00:59:28,169 --> 00:59:34,321
データのリトロリフレクターといえます

551
00:59:34,321 --> 00:59:37,644
もうひとつ、これはTAWDRYYARDプログラム

552
00:59:37,644 --> 00:59:44,547
ちょっと毛色の違うもので、これはビーコンです
おそらくあなたをドローンで殺すための

553
00:59:44,937 --> 00:59:50,703
恐ろしい装置です
マイクロフォンに対して使うこともあるようです

554
00:59:50,703 --> 00:59:55,880
そして、既製の部品から出来ているので、
出所がNSAだと分からない、と書いてあります

555
00:59:55,880 --> 01:00:03,158
この資料さえ公表されなければね！
ハッピーハンティング！

556
01:00:08,492 --> 01:00:14,302
これって「狩り」の道具ですよ

557
01:00:14,302 --> 01:00:20,858
ターゲットの携帯の位置情報に対して
仕上げに使われるツールです

558
01:00:20,858 --> 01:00:27,276
さあ、これでも驚かない人は？

559
01:00:27,276 --> 01:00:30,469
よかった、ついに、誰も手を挙げなくなりました

560
01:00:30,469 --> 01:00:35,260
…何かを聞き間違えたに違いない一人を除いては…

561
01:00:35,869 --> 01:00:43,286
もしくは君はとても賢いのかも
どうか私達のために研究を進めてほしい

562
01:00:43,286 --> 01:00:50,569
それからNSAで働いている人がいたら、
もっとリークしてください

563
01:01:46,310 --> 01:01:57,677
ありがとうジェイク
残念ながらQ&Aの時間がなくなってしまいました

564
01:01:57,677 --> 01:02:04,824
でもプレスカンファレンスがありますよ
カンファレンスルームが開いてますので、

565
01:02:04,824 --> 01:02:14,430
そこで質問のある人は受け付けます
それまでに私がもし暗殺されてなければですが

566
01:02:19,097 --> 01:02:21,990
では最後にジュリアン・アサンジの名言を引用して…

567
01:02:21,990 --> 01:02:26,133
『もし私に何かあったら、たとえ映像や証拠があっても、
それは殺人だ』

568
01:02:26,133 --> 01:02:28,574
ありがとう
