logo

NSA、大規模なハッキングを目的に自動システムを開発か

Stephen Shankland (CNET News) 翻訳校正: 湯本牧子 長谷睦 (ガリレオ)2014年03月13日 12時25分
  • このエントリーをはてなブックマークに追加

 米国家安全保障局(NSA)が「TURBINE」という名の作戦を通じて、「数百万台」規模のコンピュータをハッキングするための自動システムを開発していたことが、Edward Snowden氏がリークした政府の監視に関する新たな文書で明らかになった。

 The Interceptが米国時間3月12日に掲載した文書によると、TURBINEでは、人々のコンピュータへのアクセスを確保する「インプラント」を作成したという。インプラントをマシンに埋め込むには数々の策略が用いられ、これには偽のFacebookページや、悪意のあるリンクを張ったスパムメールのほか、NSAがなりすまし可能なウェブサイトへの訪問を検知した際に、標的となるコンピュータに偽のデータを送りつける中間者攻撃などがあった。

 NSAのインプラントは、一度インストールされると、暗号化される前のデータにアクセスするために利用することが可能になる。The Interceptの記事では、いくつかのインプラントの仕組みについて次のように説明している。

 例えば、「CAPTIVATEDAUDIENCE」という名称のインプラントプラグインは、ターゲットにされたコンピュータのマイクを乗っ取って、このデバイス付近で交わされている会話を記録するために使われる。別のインプラント「GUMFISH」では、コンピュータのウェブカムをひそかに乗っ取って写真を撮影できる。「FOGGYBOTTOM」はインターネット閲覧履歴のログを記録したり、ウェブサイトや電子メールアカウントへのアクセスに使われるログインの詳細やパスワードを収集したりする。「GROK」はキーストロークを記録するために使われる。「SALVAGERABBIT」は感染したコンピュータに接続された外付けフラッシュメモリからデータを盗み出す。

 このシステムは人手を介す必要のない自動攻撃メカニズムを用い、大規模な運用を目指して設計されたが、実際には具体的にどれほどの広範囲で使われたか正確にはわからない。とはいえ、NSAは直接的なターゲットのみにとどまらず、より多くの人々に関心を持っていたということのようだ。

 一例として、米国外の電気通信およびインターネットサービスプロバイダーのシステム管理者への攻撃も、より広範な関心対象になっていたようだ。文書の1つでは、「管理者のうち誰かが担当するネットワークを使用している政府関係者」をターゲットにしやすくなるという理由で、「システム管理者は目的達成のための手段だ」としている。

提供:The Intercept
提供:The Intercept

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集