これは犠牲者に、脆弱なエンドポイントの領域で任意のリクエストを行うように仕向け、機密情報である可能性のあるデータを敵陣へ(JSONP 応答に限定することなく、攻撃者がコントロールするサイトへと)密かに持ち出すものだ。
悪党たちは最新世代のマクロを送りつける際、ソフトウェアのバグやビルトインのセキュリティの弱点を悪用するのではなく、むしろソーシャルエンジニアリングの手法を利用している。
「これは『違法なものを送りつけた』という理由で郵政省を非難すること、あるいは『あなたのネットワーク上で著作権侵害に当たる行為が行われた』という理由で ISP の責任を問うことに等しい」という意見が数多く寄せられている。
「確かに EMET は良いユーティリティであり、エクスプロイトの開発者に対して(攻撃の)ハードルを引き上げるものであるが、それは『この種の攻撃を食い止められる万全の解決策』ではないということが示されている」
Brian Stokesは、「内部告発者たちを録音、撮影するために利用された音声や映像のデバイス」を特定することは可能かもしれないと語っている。彼やその他の技術者たちは、Appleby の意見に同意している。
だが、ここで問題となるのは、特定のデバイスがその動作を起こすかどうか、テストを行わずに知る方法がないことだ。たとえば HTC One が Wi-Fi のデータを漏らすことは判明しているが、HTC One Mini は漏えいしていない。
その他の監視対象として我々が聞かされているサイトには、HotSpotShield、FreeNet、Centurian、FreeProxies.org、MegaProxy、privacy.li、そして MixMinion と呼ばれる匿名のメールサービスが含まれている。
「PlugX variant II」は、アンチウィルスシステムに手を加えるアンチフォレンジックの機能を持っており、また 5 月 5 日に攻撃を開始するまでの間は、偽のパークドメインの裏に隠れていた。
NSA の新しい長官は、信用していたインサイダーによって何千もの機密書類を持ち去られる漏えい事件から身を守るため、NSAがこれまでよりも様々な形の厳格な規制を適所に配置してきたと付け加えた。
このロードマップでは、それらの問題の大部分に対する解決策が提供されていない。しかしプロジェクトのプラットフォームポリシーはすでに融合を始めている。今後の OpenSSL の主要なプライマリ・プラットフォームは、Linux と FreeBSD になる。
No-IP は DDoS 攻撃を受けたものの、Microsoft の主張に反論している。「それらのサービスは午前 6 時に復旧されていなかった。彼らは是正の手段を講じようとしている様子だが、DNS は困難で、彼らの得意な分野ではないように思われる」
NSA は 2013 年、外国情報監視法(FISA)702 節の下、わずか一度の指令を発しただけで 89,138 の標的――それが個人であろうが企業であろうが国家であろうが――の監視を可能とした。
この動きは、米国の諜報機関がドイツの通信ネットワークを監視し、さらにはドイツのアンゲラ・メルケル首相の携帯電話の盗聴すらも行ってきた、という報告に続くものである。
それは、さらにあらゆるファイルや画像を入手し、カレンダーを傍受し、ユーザーの所在地を調べ、任意のタイミングでスクリーンショットを取り、 Facebook などのサードパーティのアプリケーションからもデータを収穫できる。
Bransfield は仲間のハッカーにより、一連の「軍用猫」の最初の概念を得て、その概念実証を展開した。それは「Wi-Fi スニッフィングキット搭載の Android の携帯電話を仕込んだスーツを身につけた生物」だ。
さらに Ossmann は、NSA のカタログを元にして、別の 2 つのデバイスを構築できたと述べた。そこで使われたもののほとんどは少数のトランジスタと、2 インチのワイヤだけであるという。そのコストは、NSAが提示している額よりも非常に安価だ。