「Yahoo! にセキュリティの脆弱性を報告する人々の士気は殺がれるだろう。その脆弱性が闇市場において、はるかに高値で容易に売ることができる場合は尚更のことだ」と彼は主張している。
3 分の 2(70%)の回答者は、セキュリティのスキルを持った専門家の需要が拡大していると述べており、特に 95%の回答者は、それを最も必要としているのは大きな組織であると信じている。
政治家たちや、その他の VIP たちは、おそらく Alexander がビッグデータの分析ツールを大画面で実証している間、部屋の中央に配置された船長専用の椅子に座ったことだろう。
Mobile Pwn2Own の賞金は攻撃のタイプによって分けられる:つまり、機器のモデルやプラットフォームごとに分けられるのではなく、まさに「いかにして出場者がデジタル機器に潜り込むことができたのか」という攻撃の方法で区別される。
この役割に申し込みをする者は、NSA のダブルスピークを解読できるようにするため、電子フロンティア財団(Electronic Frontier Foundation)の手引きに慣れ親んでおくのが賢明だろう。
この背景に関するちょっとした説明:Popular Resistance は 2011 年に設立された。それは以前「Occupy」運動の活動家たちの一部であり、Washington DC では本分を尽くしていた。現在では反資本主義的な課題に、すすんで取り組んでいる。
しかし、その JavaCard のバグは「まだそこにあった」と Nohl は我々に話しており、それがバックドア、または重大な怠慢、あるいはその両方でありつづけていることは「明らか」だと語った。
また、この攻撃は非常に集中的であるのが特徴だ――多くの場合において、攻撃者は自分が何を探しているのかを攻撃の前に理解していた。すぐに目的のファイル名は特定され、アーカイブされ、C&C に転送された。
米国財務省は米国政府の官庁の 1 つであり、すでに公に知られた「情報共有の合意」が締結している。米国はテロリストの容疑者による国際取引の情報を求める際、ブリュッセルに拠点を置く SWIFT に対して召喚令状を交付することができる。
RSA の SecurID ハードウェアトークンは、長年にわたって業界標準だった。しかし多様化を続ける市場は、スマートフォンで利用されているソフトウェアエージェントに基づく 2 要素認証や、その他の方法へと向かっている。
Belgacom は社内の 5,000 台のマシンが精巧なマルウェアに感染していたということをテレビで認めており、その感染はサイバースパイ活動を目的としていた可能性があるという。
より簡単な詐欺行為を可能とするために窃盗のサポートサービスのバンドルを行うのは、デジタルアンダーグラウンド界における新しい進展であると、彼は我々に語った。
Facewatch は、犯罪の被害者が自分自身で事件を報告できる新しいアプリの立ち上げの準備をしている。それは、市民が容疑者を特定し指名することを可能とする「被疑者ギャラリー」のアプリをすでに提案している。
NSA の内部告発者 Edward Snowden が発表したメモによると、その諜報機関の予算には、「商業的な公開鍵技術の方針、規準、仕様に影響を与える」ための試みが含まれており、それは特に NIST Special Publication 800-90 について言及していた。
「ここで対処されるべき懸念は、その対象を特定しない(それが PRISM、NSA、あるいは米国政府や米国の同盟国に支えられていると知られているものであっても、またはそうであると疑われているものであっても)」
我々が皆どれほどあっさりと彼らにスパイ行為を許してしまうのか、NSA には信じられないという。その文書は、iPhone、BlackBerry、Android の携帯電話を通してデータを入手することがいかに簡単であるのかという点について言及している。
当面の解決策はバグの悪用を防止するように設計されており、おそらく後を追う形でパーマネントの修正が行われる。TechNet の記事によると、Microsoft の Dustin Childs は、IE ユーザーは更なる行動を取るべきだと記している。
同社のセキュリティエンジニアリングの副代表 Eric Grosse は、暗号化を「軍拡競争」と表現しており、政府機関が「このゲームで最も熟練したプレーヤー」であると同紙に語った。
一方で、その暗号の専門家は自身のブログの中で語っている:「基本的に、NSA はインターネットのほとんどを解読できる。彼らは主に不正行為でそれを解いており、数学で解いているわけではない」
Green によると、諜報部は暗号化と乱数生成を弱体化するため、ハードウェアやソフトウェアのベンダーたちと協力し、4G の次世代の携帯電話で利用される暗号を攻撃し、さらに世界的な通信業界へと潜入するための人的情報収集部門を設立している。
1987 年に発明されたRC4に対しては、これまで様々な攻撃が開発され、固い意思を持ったハッカーたちは、その暗号を解いてきた。しかし、この技術は現在でも広く使われており――それは Wi-Fi の暗号化方式である WEP にも利用されている。