その他の監視対象として我々が聞かされているサイトには、HotSpotShield、FreeNet、Centurian、FreeProxies.org、MegaProxy、privacy.li、そして MixMinion と呼ばれる匿名のメールサービスが含まれている。
「PlugX variant II」は、アンチウィルスシステムに手を加えるアンチフォレンジックの機能を持っており、また 5 月 5 日に攻撃を開始するまでの間は、偽のパークドメインの裏に隠れていた。
NSA の新しい長官は、信用していたインサイダーによって何千もの機密書類を持ち去られる漏えい事件から身を守るため、NSAがこれまでよりも様々な形の厳格な規制を適所に配置してきたと付け加えた。
このロードマップでは、それらの問題の大部分に対する解決策が提供されていない。しかしプロジェクトのプラットフォームポリシーはすでに融合を始めている。今後の OpenSSL の主要なプライマリ・プラットフォームは、Linux と FreeBSD になる。
No-IP は DDoS 攻撃を受けたものの、Microsoft の主張に反論している。「それらのサービスは午前 6 時に復旧されていなかった。彼らは是正の手段を講じようとしている様子だが、DNS は困難で、彼らの得意な分野ではないように思われる」
NSA は 2013 年、外国情報監視法(FISA)702 節の下、わずか一度の指令を発しただけで 89,138 の標的――それが個人であろうが企業であろうが国家であろうが――の監視を可能とした。
この動きは、米国の諜報機関がドイツの通信ネットワークを監視し、さらにはドイツのアンゲラ・メルケル首相の携帯電話の盗聴すらも行ってきた、という報告に続くものである。
それは、さらにあらゆるファイルや画像を入手し、カレンダーを傍受し、ユーザーの所在地を調べ、任意のタイミングでスクリーンショットを取り、 Facebook などのサードパーティのアプリケーションからもデータを収穫できる。
Bransfield は仲間のハッカーにより、一連の「軍用猫」の最初の概念を得て、その概念実証を展開した。それは「Wi-Fi スニッフィングキット搭載の Android の携帯電話を仕込んだスーツを身につけた生物」だ。
さらに Ossmann は、NSA のカタログを元にして、別の 2 つのデバイスを構築できたと述べた。そこで使われたもののほとんどは少数のトランジスタと、2 インチのワイヤだけであるという。そのコストは、NSAが提示している額よりも非常に安価だ。
推定 3296 件は、ハードウェアのデフォルトのパスワードでアクセスすることができた。その世界最悪のコード「password」は、(アクセス権を持たない)その他大勢の人々にアクセスを許可するだろう。
「残念ながら、電話とメールには技術的な違いがある。その違いのおかげで、インターネットセキュリティの戦術を、ロボコールとの戦いに利用することは困難だった。我々は、この状況を変えたいと望んでいる」
今回の出来事が Krebs On Security によって最初に報告されても、それが波及効果を起こすことはなかったほど、この類の事件は「しばしば」と言うには充分すぎるほどの頻度で起こっている。
「我々のシステムで、ここに記述された悪用を行うことは可能であるものの、同じアカウント、および(あるいは)リンクされたアカウントによる繰り返しの悪用は対応される」と、PayPal は Cernaianu に語ったと伝えられている。
こういった詮索の手法として最も有名なものは、昨年、実際に使われた。Renew London と呼ばれる企業が、週に 50 万台のデバイスのログを管理するWi-Fi 対応のゴミ箱を、ロンドンの金融街全域に設置した。
この事件に関して、同軍は米国および韓国の高官と協議を行い、影響を受けたマシンをネットワークから隔離し、また求職に関する作業を取り扱う際のシステムを、異なるシステムへと切り替えた。
「今日の攻撃から身を守るのに効果的となる唯一のアプローチは、即座に攻撃を発見して無効化することが可能な、完全に自動化されたシステムへと移行することだ」
Googleはソースコードを提供しているだけだ。それは Google のバグ報奨金プログラムを通して、このツールに存在するかもしれないセキュリティの欠陥を見つけ出すよう、研究者たちを奮励させるという考えである。
こういった手法の商業的サービスへと早急に技術を押し進めることが、プライバシーに対する懸念の潜在力を生み出すことは明らかだ。「正当であると認められた一企業のみが所有する自動販売機の艦隊」は、酷評される監視のシナリオである。
量子効果を利用する魅力は単純だ:量子化ノイズは完全にランダムで、また、それらは「すでに利用されたランダムの数字の生成器」(PRNG)と異なり、どのようにして PRNG が数学的に働いているのかによって弱められることがない。
たとえコールドブートアタックが現実の世界では有効でないとしても、いずれにせよ Centry Panic は、悪漢、あるいはハクティビストには、それに打ち勝つ方法があるということを示している。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)