国土交通省は8月30日、米国国土安全保障省との共催による日本の港湾へのサイバー攻撃を想定した机上演習を実施したと発表した。
重要なのは「国家の安全保障の重要な役職」に申し込んだ一人一人が、これらの質問に正直に答えたと考えられていることだ。それらの全ての情報は、Standard Form 86 のデータベースファイルにある。
もしも現在、このフォームの情報のすべてが、外国政府の手に渡っているのだとするなら、それは事実上、米国の諜報や国家安全保障に取り組んでいるすべての人物が「恐喝、威圧、あるいはさらに悪いこと」の対象となるかもしれない。
「どういうわけだか、Snowden は『エージェントの情報を晒した』ことにおいて、OPM の侵害事件よりも多くの責任を問われている」と Errata Security の Rob Graham は Twitter に記した。
「たとえば米軍は、米国の合意の下、継続的な紛争を終了する目的で、あるいは米国の利益に対する武力の行使を防止する目的で、敵の軍事システムを破壊するためのサイバー作戦を行使する可能性がある」
FBI も、地上ベースの「模倣型セル基地局(Stingrays と呼ばれている)」を同じような方法で利用している。連邦は、そのスキャン用の装置の存在を完全に隠そうとしていたと伝えられていることもあって、それは激しい論争の的となっている。
ICS-CERT へ報告された 2012 年全体のインシデントが 198 件であったことと比較すると、この 6 か月で 200 件を超える報告数は、インシデントが劇的に増加していることを示している。
それは製造者としての実践の知識を持つハッカーによって設定を変更されたり、不正なファームウェアをインストールされたりする可能性がある、と同レポートは述べている。
彼は、そこに何のセキュリティ機能も備えられていないことを発見した。また、それは「受動的に」航空機の通信を盗聴することができ、そのうえ「積極的に」放送を中断させること、あるいは誤報を送り込むことも可能とするものだった。
レポートの冒頭部、企業秘密の窃盗についてハイライトされた 8 つの事件のうちの 7 つに、中国または中国の企業が関与している。その他には、ロシア出身の従業員によるゴールドマンサックスのトレーディングソフトウェアのソースコードの窃盗容疑が取り上げられている。
国土安全保障省が「犯罪予防」の技術試験ドキュメントで不手際
?マイノリティ・レポート調査がペーパーワークを提出せず