カスタマイズされたアクセス操作

カスタマイズされたアクセス操作
略語タオ
形成1997年頃~2001年頃[1]
目的
本部フォートミード
地域
アメリカ合衆国
公用語
英語
親組織
S3データ取得
XKeyscoreスライドのTailored Access Operationsへの参照

テイラード・アクセス・オペレーションズTAO )は、 S32として組織され、[ 1 ]国家安全保障局(NSA)のサイバー戦争情報収集部隊である。 [ 2 ]少なくとも1998年、おそらく1997年から活動していたが、マイケル・ヘイデン将軍によると、「2000年の最後の日々」までTAOとして命名・組織化されたことはなかった。[ 3 ] [ 4 ] [ 5 ]

TAOは、米国以外の組織が使用しているコンピュータシステムを識別、監視、侵入し、情報を収集します。[ 6 ] [ 7 ] [ 8 ] [ 9 ]

歴史

TAOは、NSAの巨大な信号諜報局(SID)の中で最大規模かつおそらく最も重要な構成機関であり、[ 10 ] 1,000人以上の軍人および民間人のコンピュータハッカー、情報分析官、標的専門家、コンピュータのハードウェアおよびソフトウェア設計者、電気技術者で構成されていると伝えられている。このオフィスは現在、コンピュータネットワーク運用局(OCNO)として知られている。[ 4 ]

スノーデンのリーク

元NSA契約職員エドワード・スノーデンが漏洩した、同部隊の活動内容を説明する文書によると、TAOは「複数の製品ベンダーのルーター、スイッチ、ファイアウォール」を含む一般的なハードウェアへの侵入を可能にするソフトウェアテンプレートを保有しているという。 [ 11 ] TAOのエンジニアは、単一のネットワーク上に多くのデバイスが存在することが多いため、独立したコンピュータではなく、ネットワークへの侵入を好む。[ 11 ]

組織

TAOの本部は遠隔運用センター(ROC)と呼ばれ、メリーランド州フォートミードのNSA本部に拠点を置いています。TAOは、 NSAハワイオアフ島ワヒアワ)、NSAジョージア(ジョージア州フォートゴードン)、NSAテキサス(テキサス州サンアントニオ統合基地)、NSAコロラド(デンバーのバックリー宇宙軍基地)に拡大しています。[ 4 ]

  • S321 – 遠隔運用センター(ROC):600人の従業員が世界中から情報を収集します。[ 12 ] [ 13 ]
  • S323 – データネットワーク技術部門(DNT):自動スパイウェアを開発
    • S3231 – アクセス部門(ACD)
    • S3232 – サイバーネットワーク技術部門 (CNT)
    • S3233 –
    • S3234 – コンピュータ技術部門 (CTD)
    • S3235 – ネットワーク技術部門 (NTD)
  • 電気通信ネットワーク技術部門(TNT):ネットワークとコンピュータのハッキング方法の改善[ 14 ]
  • ミッションインフラストラクチャテクノロジー部門:上記で提供されたソフトウェアを運用する[ 15 ]
  • S328 – アクセス技術作戦部(ATO):伝えられるところによると、CIAFBIから派遣された人員が含まれており、「オフネット作戦」と呼ばれる作戦を実行する。これは、CIAのエージェントが海外のコンピュータや通信システムに密かに盗聴装置を仕掛け、TAOのハッカーがフォートミードから遠隔アクセスできるようにすることを手配することを意味する。[ 4 ]特別装備の潜水艦(現在はUSSジミー・カーター) [ 16 ]は世界中の光ファイバーケーブルを盗聴するために使用されている。
    • S3283 – 遠征アクセス作戦(EAO)
    • S3285 – 持続部門

仮想ロケーション

QUANTUMSQUIRRELというプログラムの詳細[ 17 ]は、NSAがルーティング可能なIPv4またはIPv6ホストになりすますことができることを示しています。 [ 18 ]これにより、NSAのコンピュータはQUANTUMSQUIRRELを使用してインターネットにアクセスする際に、偽の地理的位置情報と個人識別情報を生成できます。[ 19 ]

リーダーシップ

2013年から2017年まで[ 20 ] 、 TAOの責任者はロブ・ジョイス氏でした。彼は長年、NSAの情報保証局(IAD)に勤務していました。2016年1月、ジョイス氏は珍しく公の場に姿を現し、ユーゼニックス主催のエニグマ会議でプレゼンテーションを行いました。[ 21 ]

NSA ANTカタログ

NSA ANTカタログは、米国国家安全保障局(NSA)の高度ネットワーク技術(ANT)部門がサイバー監視を支援するために利用できる技術を列挙した50ページの機密文書です。ほとんどのデバイスは既に運用可能で、米国国民およびファイブアイズ同盟国が利用できるとされています。 2013年12月30日にこのカタログを公開したデア・シュピーゲル誌によると、「このリストはまるで通信販売カタログのようで、他のNSA職員がANT部門に標的のデータ盗聴用の技術を注文できるようになっている」とのことです。この文書は2008年に作成されました。[ 22 ]セキュリティ研究者のジェイコブ・アッペルバウム氏は、ドイツハンブルクで開催されたカオス・コミュニケーションズ会議で講演を行い、同会議で共同執筆したデア・シュピーゲル誌の記事でこのカタログから明らかになった技術について詳しく説明しました。[ 22 ]

量子攻撃

「私はあなたの時空連続体の中にいて、あなたの重力や量子やその他すべてをひっくり返しています。」
QUANTUMプログラムの命名について一部説明しているNSAのプレゼンテーションからのLolcat画像
NSA の量子理論の概要スライド。特定の種類の攻撃と他の NSA システムとの統合のためのさまざまなコードネームが記載されています。

TAOはQUANTUMと呼ばれる攻撃スイートを開発しました。このスイートは、侵入したルーターを利用してインターネットトラフィック(通常はHTTPリクエスト)を複製し、意図した標的とNSAサイトの両方に(間接的に)送信します。NSAサイトではFOXACIDソフトウェアが実行されており、このソフトウェアは、意図した宛先が応答する前に、標的のウェブブラウザのバックグラウンドで読み込まれるエクスプロイトを送り返します。ただし、侵入したルーターがこの返送経路で競合を助長しているかどうかは不明です。この技術が開発される前は、FOXACIDソフトウェアは、NSAがスパムと呼ぶスピアフィッシング攻撃を行っていました。ブラウザが悪用可能な場合、標的のコンピュータにさらに永続的な「インプラント」(ルートキットなど)が展開されます。例えば、Windows版OLYMPUSFIREは、感染したマシンへの完全なリモートアクセスを可能にします。 [ 23 ]このタイプの攻撃は中間者攻撃の一種ですが、より厳密にはマン・オン・ザ・サイド攻撃と呼ばれます。インターネットバックボーンの一部を制御せずに実行することは困難です。[ 24 ]

FOXACIDがこのように利用できるサービスは数多くあります。FOXACIDモジュールのいくつかの名前を以下に示します。[ 25 ]

英国政府通信本部(GCHQ)(MUSCULAR)との協力により、Gmailを含むGoogleサービスも攻撃を受ける可能性がある。[ 25 ]

攻撃の価値がある悪用可能なマシンを見つけるには、 XKeyscoreなどの分析データベースを使用します。[ 26 ]脆弱なマシンを見つける具体的な方法は、 XKeyscoreに記録されるWindowsエラー報告トラフィックを傍受することです。[ 27 ]

NSAサイトから発射される量子攻撃は、本質的に競合状態を悪用しようとするため、標的とサービスの組み合わせによっては遅すぎる可能性がある。つまり、NSAサーバーが正当なサーバーへの応答を打ち負かそうとするのである。[ 28 ] 2011年半ばの時点で、NSAはQFIREというコードネームの機能を試作していた。これは、標的に近い場所、いわゆる特別収集サイト(SCS)ネットワーク内にホストされた仮想マシン( VMware ESX上で実行)に、エクスプロイト配布サーバーを埋め込むというものだ。QFIREの目的は、偽装された応答の遅延を短縮し、成功確率を高めることだった。[ 29 ]

COMMENDEER [ sic ] は、標的とされていないコンピュータシステムを乗っ取る(つまり侵害する)ために使用されます。このソフトウェアは、ソフトウェア脆弱性スキャナ VALIDATOR も含まれる QUANTUMNATION の一部として使用されます。このツールは、2014年のChaos Communication CongressでJacob Appelbaumによって初めて説明され、彼はそれを「暴君的」と評しました。[ 30 ] [ 31 ] [ 32 ]

QUANTUMCOOKIEはTorユーザーに対して使用される、より複雑な形式の攻撃です。[ 33 ]

ターゲットとコラボレーション

テイラード・アクセス・オペレーション部隊の標的として疑われているもの、疑われているもの、確認されているものには、中国[ 4 ]ノースウェスタン工科大学[ 34 ]OPEC [ 35 ]メキシコ公安局[ 27 ]などの国内外の組織が含まています。

このグループはまた、シンガポール、マレーシア、タイ、バングラデシュ、インド、スリランカ、パキスタン、アラブ首長国連邦、サウジアラビア、スーダン、エジプト、イタリア、チュニジア、アルジェリア、フランス間の通信を運ぶ光ファイバー海底通信ケーブルシステムであるSEA -ME-WE 4を介して世界の通信ネットワークを標的にしています。 [ 31 ]さらに、スウェーデンのFörsvarets Radioanstalt(FRA)は、 QUANTUM協力のために光ファイバーリンクへのアクセスを提供しています。[ 36 ] [ 37 ]

TAOのQUANTUM INSERT技術は英国のサービス、特にGCHQのMyNOCに渡され、 BelgacomやComfone、Syniverse、StarhomeなどのGPRSローミング交換(GRX)プロバイダーを標的にしました。 [ 27 ]欧州委員会欧州議会欧州理事会にサービスを提供しているBelgacomがこの攻撃を発見しました。[ 38 ]

TAOはCIAFBIと協力して、オンラインで購入されたラップトップを傍受し、スパイウェアやハードウェアがインストールされた秘密の倉庫に転送して顧客に送りつけている。[ 39 ] TAOはTorFirefoxも標的にしている。[ 24 ]

2013年のForeign Policyの記事によると、TAOは「アメリカの通信大手3社(AT&TVerizonSprint)、アメリカに拠点を置く大手インターネットサービスプロバイダーのほとんど、そしてトップクラスのコンピュータセキュリティソフトウェアメーカーやコンサルティング会社の多くから秘密裏に受けている高レベルの協力のおかげもあって、その任務をますます達成しつつある」とのことです。[ 40 ] 2012年のTAO予算文書では、これらの企業がTAOの命令で「標的が使用する商用暗号化システム、ITシステム、ネットワーク、エンドポイント通信デバイスに脆弱性を挿入」していると主張しています。[ 40 ]その後、 CiscoDellを含む多くの米国企業が、自社製品にそのようなバックドアを挿入していないと公式に否定する声明を発表しました。[ 41 ] Microsoftは、修正プログラムや脆弱性に関する情報が公開される前に、NSAに既知の脆弱性を事前に警告しています。これにより、TAOはいわゆるゼロデイ攻撃を実行できます。[ 42 ]マイクロソフト社の関係者は、報道陣に身元を明かすことを拒否し、これが事実であることを認めたが、NSAがこの事前情報をどのように使用するかについてはマイクロソフト社は責任を負わないと述べた。[ 43 ]

参照

参考文献

  1. ^ナカシマ、エレン(2017年12月1日)「自宅でハッキングツールの開発に携わったNSA職員がスパイ容疑で有罪答弁」ワシントン・ポスト。2021年4月16日時点のオリジナルよりアーカイブ2017年12月4日閲覧
  2. ^ロレスキ、スティーブン (2018年10月18日). 「冷戦からサイバー戦士へ:NSAのテイラード・アクセス・オペレーション(TAO)の起源とシャドーブローカーへの拡大」 .インテリジェンス・アンド・ナショナル・セキュリティ. 34 (1): 112– 128. doi : 10.1080/02684527.2018.1532627 . ISSN 0268-4527 . S2CID 158068358 .  
  3. ^ヘイデン、マイケル・V.(2016年2月23日)『Playing to the Edge: American Intelligence in the Age of Terror(邦題:テロの時代におけるアメリカの諜報活動)』ペンギン・プレス、ISBN 978-1594206566. 2021年4月1日閲覧
  4. ^ a b c d e Aid, Matthew M. (2013年6月10日). 「NSAの極秘中国ハッキンググループの内幕」 . Foreign Policy . 2022年2月12日時点のオリジナルよりアーカイブ。 2013年6月11日閲覧
  5. ^パターソン、アンドレア(2013年8月30日)「NSAにはエリートハッカーの専用チームがある」ワシントン・ポスト2013年10月19日時点のオリジナルよりアーカイブ2013年8月31日閲覧
  6. ^キングズベリー、アレックス(2009年6月19日)「国家安全保障局の秘密の歴史」 USニューズ&ワールド・レポート2016年7月1日時点のオリジナルよりアーカイブ。 2013年5月22日閲覧
  7. ^アレックス・キングズベリー、アンナ・マルリン(2009年11月18日) 「米国世界的なサイバー戦争で反撃」US News & World Report2016年7月1日時点のオリジナルよりアーカイブ。 2013年5月22日閲覧
  8. ^ライリー、マイケル(2013年5月23日)「米国政府はいかにして世界をハッキングするのか」ブルームバーグ・ビジネスウィーク。 2013年5月25日時点のオリジナルよりアーカイブ。 2013年5月23日閲覧
  9. ^エイド、マシュー・M.(2010年6月8日)『シークレット・セントリー:国家安全保障局の知られざる歴史』ブルームズベリーUSA、311ページ。ISBN 978-1-60819-096-6. 2013年5月22日閲覧
  10. ^ 「FOIA #70809(2014年9月19日公開)」(PDF) .
  11. ^ a b Gellman, Barton; Nakashima, Ellen (2013年8月30日). 「米国の諜報機関は2011年に231件のサイバー攻撃作戦を実行した、と文書が示す」 . The Washington Post . 2024年9月24日時点のオリジナルよりアーカイブ。 2013年9月7日閲覧多くの場合、インプラントはNSAのTailored Access Operations(TAO)と呼ばれるグループによって完全にソフトウェアでコード化されている。その名前が示すように、TAOは標的に合わせてカスタマイズされた攻撃ツールを開発している。NSAのソフトウェアエンジニアは、個々のコンピュータよりもネットワークに侵入することを好む。なぜなら、各ネットワークには通常多くのデバイスが存在するからだ。Tailored Access Operationsは、その活動を説明したある文書によると、「複数の製品ベンダーのルーター、スイッチ、ファイアウォール」といった一般的なブランドやモデルに侵入するためのソフトウェアテンプレートを持っている。
  12. ^ 「TAOオフィス所属のNSA秘密ハッカーが15年近く中国を攻略してきた」 Computerworld. 2013年6月11日. 2014年1月25日時点のオリジナルよりアーカイブ2014年1月27日閲覧。
  13. ^ロスコフ、デイヴィッド。「NSAの極秘中国ハッキンググループの内幕」フォーリン・ポリシー』 2014年1月27日閲覧
  14. ^ “ヒンターグルント: Die Speerspitze des americanischen Hackings - News Ausland: America” .ターゲス・アンツァイガー。ターゲサンツァイガー.ch 2013 年 6 月 21 日にオリジナルからアーカイブされました2014 年 1 月 27 日に取得
  15. ^ 「NSAの極秘ハッキンググループ内部」アトランティック・カウンシル、2013年6月11日。2020年10月21日時点のオリジナルよりアーカイブ。 2023年7月27日閲覧
  16. ^ noahmax (2005年2月21日). 「ジミー・カーター:スーパースパイ?」 . Defense Tech. 2014年2月20日時点のオリジナルよりアーカイブ。 2014年1月27日閲覧
  17. ^ https://www.eff.org/files/2014/04/09/20140312-intercept-the_nsa_and_gchqs_quantumtheory_hacking_tactics.pdf (スライド8)
  18. ^ディーラー、ハッカー。「ディーラー、ハッカー、弁護士、スパイ:サイバー犯罪対策における最新技術と法的限界」『ヨーロッパ組織犯罪レビュー』。
  19. ^ 「NSAとGCHQの量子理論ハッキング戦術」 firstlook.org、2014年7月16日。2015年7月20日時点のオリジナルよりアーカイブ。 2014年7月16日閲覧
  20. ^ Landler, Mark (2018年4月10日). 「トーマス・ボッサート、トランプ大統領の国土安全保障担当首席顧問が解任される」 . New York Times . 2018年4月11日時点のオリジナルよりアーカイブ。 2022年3月9日閲覧
  21. ^ Thomson, Iain (2016年1月28日). 「NSAのトップハッキング責任者が、攻撃部隊からネットワークを守る方法を解説」 . The Register. 2023年7月27日時点のオリジナルよりアーカイブ。 2023年7月27日閲覧
  22. ^ a bこのセクションはNSA ANTカタログからコピーされています。出典についてはそちらを参照してください。
  23. ^ "量子理論: NSA ウェルトヴァイト レヒナー ハックの情報" .デアシュピーゲル。 2013年12月30日。2014 年 3 月 23 日にオリジナルからアーカイブされました2014 年 1 月 18 日に取得
  24. ^ a b Schneier, Bruce (2013年10月7日). 「NSAはQUANTUMとFOXACIDを使ってTor/Firefoxユーザーを攻撃する方法」 . Schneier.com . 2014年1月18日閲覧
  25. ^ a b "NSA-Dokumente: So knackt der Geheimdienst Internetkonten" .デアシュピーゲル。 2013年12月30日。2014 年 1 月 16 日にオリジナルからアーカイブされました2014 年 1 月 18 日に取得
  26. ^ギャラガー、ショーン (2013年8月1日). 「NSAのインターネット盗聴は、VPNやWord文書をハッキング、追跡するためのシステムを見つけることができる」 . 2013年8月4日時点のオリジナルよりアーカイブ2013年8月8日閲覧。
  27. ^ a b c「TAO内部:メキシコをターゲットに」デア・シュピーゲル2013年12月29日. 2014年1月17日時点のオリジナルよりアーカイブ。 2014年1月18日閲覧
  28. ^フォトストレッケ (2013-12-30)。「QFIRE - NSA の「Vorwärtsverteidigng」を死ね」デアシュピーゲル2014 年 1 月 18 日に取得
  29. ^ “QFIRE - NSA の「Vorwärtsverteidigng」を終了” .デアシュピーゲル。 2013年12月30日。2014 年 1 月 16 日にオリジナルからアーカイブされました2014 年 1 月 18 日に取得
  30. ^ "「Chaos Computer Club CCCプレゼンテーション」28:34。YouTube。 2014年9月9時点のオリジナルよりアーカイブ2014年9月9日閲覧
  31. ^ a b Thomson, Iain (2013年12月31日). 「NSAはPC、電話、ルーター、ハードディスクを『光速』でハッキングする:スパイ技術カタログの漏洩」 . The Register .ロンドン. 2014年8月15日閲覧
  32. ^ Mick, Jason (2013年12月31日). 「税金とスパイ:NSAはいかにしてあらゆるアメリカ人をハッキングし、15年間データを保存できるか」 DailyTech .オリジナルより2014年8月24日アーカイブ 2014年8月15日閲覧
  33. ^ Weaver, Nicholas (2013年3月28日). 「政府はインターネットを武器化した。その方法とは?」 Wired . 2014年1月18日閲覧
  34. ^ 「中国、ポリテクニック大学への度重なるハッキングで米国を非難」ブルームバーグ 2022年9月5日 – www.bloomberg.com経由。
  35. ^ギャラガー、ショーン (2013年11月12日). 「Quantum of pwnness: How NSA and GCHQ hacked OPEC and others」 Ars Technica . 2014年1月18日閲覧
  36. ^ “エドワード・スノーデンからの文書の詳細 - アップドラッグ・グランスクニング” . SVT.se。2014 年 2 月 23 日にオリジナルからアーカイブされました2014 年 1 月 18 日に取得
  37. ^ 「What You Wanted to Know」(PDF) . documentcloud.org . 2015年10月3日閲覧
  38. ^ 「英国のスパイがLinkedInとSlashdotを偽装し、ネットワークエンジニアを標的にしていたと報じられる」 Network World. 2013年11月11日. 2014年1月15日時点のオリジナルよりアーカイブ。 2014年1月18日閲覧
  39. ^ 「TAO内部:NSAの影のネットワーク」デア・シュピーゲル、2013年12月29日。2017年4月20日時点のオリジナルよりアーカイブ。 2014年1月27日閲覧
  40. ^ a b Aid, Matthew M. (2013年10月15日). 「NSAの新たな暗号解読者」 . Foreign Policy . 2023年7月27日閲覧
  41. ^ Farber, Dan (2013年12月29日). 「NSA、電子機器にスパイウェアを仕掛けたと報じられる | セキュリティとプライバシー」 CNETニュース. 2014年1月25日時点のオリジナルよりアーカイブ。 2014年1月18日閲覧
  42. ^ Schneier, Bruce (2013年10月4日). 「NSAの機密性とリスクに関する考え方」 . The Atlantic . 2014年1月10日時点のオリジナルよりアーカイブ。 2014年1月18日閲覧
  43. ^ライリー、マイケル (2013年6月14日). 「米国政府機関、数千社の企業とデータ交換へ」 . ブルームバーグ. 2015年1月12日時点のオリジナルよりアーカイブ。 2014年1月18日閲覧