XKeyscore スライドのTailored Access Operationsへの参照テイラード・アクセス・オペレーションズ (TAO )は、 S32 として組織され、[ 1 ] 国家安全保障局 (NSA)のサイバー戦争 情報収集部隊である。 [ 2 ] 少なくとも1998年、おそらく1997年から活動していたが、マイケル・ヘイデン 将軍によると、「2000年の最後の日々」までTAOとして命名・組織化されたことはなかった。[ 3 ] [ 4 ] [ 5 ]
TAOは、米国以外の組織が使用しているコンピュータシステムを識別、監視、侵入し、情報を収集します。[ 6 ] [ 7 ] [ 8 ] [ 9 ]
歴史 TAOは、NSAの巨大な信号諜報局(SID)の中で最大規模かつおそらく最も重要な構成機関であり、[ 10 ] 1,000人以上の軍人および民間人のコンピュータハッカー、情報分析官、標的専門家、コンピュータのハードウェアおよびソフトウェア設計者、電気技術者で構成されていると伝えられている。このオフィスは現在、コンピュータネットワーク運用局(OCNO)として知られている。[ 4 ]
スノーデンのリーク 元NSA契約職員エドワード・スノーデン が漏洩した、同部隊の活動内容を説明する文書によると、TAOは「複数の製品ベンダーのルーター、スイッチ、ファイアウォール」を含む一般的なハードウェアへの侵入を可能にするソフトウェアテンプレートを保有しているという。 [ 11 ] TAOのエンジニアは、単一のネットワーク上に多くのデバイスが存在することが多いため、独立したコンピュータではなく、ネットワークへの侵入を好む。[ 11 ]
組織 TAOの本部は遠隔運用センター (ROC)と呼ばれ、メリーランド州フォートミード のNSA本部に拠点を置いています。TAOは、 NSAハワイ (オアフ島ワヒアワ )、NSAジョージア (ジョージア州フォートゴードン )、NSAテキサス (テキサス州サンアントニオ統合基地 )、NSAコロラド (デンバーのバックリー宇宙軍基地 )に拡大しています。[ 4 ]
S321 – 遠隔運用センター(ROC):600人の従業員が世界中から情報を収集します。[ 12 ] [ 13 ] S323 – データネットワーク技術部門(DNT):自動スパイウェアを開発 S3231 – アクセス部門(ACD) S3232 – サイバーネットワーク技術部門 (CNT) S3233 – S3234 – コンピュータ技術部門 (CTD) S3235 – ネットワーク技術部門 (NTD) 電気通信ネットワーク技術部門(TNT):ネットワークとコンピュータのハッキング方法の改善[ 14 ] ミッションインフラストラクチャテクノロジー部門:上記で提供されたソフトウェアを運用する[ 15 ] S328 – アクセス技術作戦部(ATO):伝えられるところによると、CIA とFBI から派遣された人員が含まれており、「オフネット作戦」と呼ばれる作戦を実行する。これは、CIAのエージェントが海外のコンピュータや通信システムに密かに盗聴装置を仕掛け、TAOのハッカーがフォートミードから遠隔アクセスできるようにすることを手配することを意味する。[ 4 ] 特別装備の潜水艦(現在はUSSジミー・カーター ) [ 16 ]は 、 世界中の光ファイバーケーブルを盗聴するために使用されている。 S3283 – 遠征アクセス作戦(EAO) S3285 – 持続部門
仮想ロケーション QUANTUMSQUIRRELというプログラムの詳細[ 17 ]は、NSAがルーティング可能なIPv4またはIPv6ホストになりすますことができることを示しています。 [ 18 ] これにより、NSAのコンピュータはQUANTUMSQUIRRELを使用してインターネットにアクセスする際に、偽の地理的位置情報と個人識別情報を生成できます。[ 19 ]
リーダーシップ 2013年から2017年まで[ 20 ] 、 TAOの責任者はロブ・ジョイス 氏でした。彼は長年、NSAの情報保証局(IAD)に勤務していました。2016年1月、ジョイス氏は珍しく公の場に姿を現し、ユーゼニックス主催のエニグマ会議でプレゼンテーションを行いました。[ 21 ]
NSA ANTカタログ NSA ANTカタログは、 米国 国家安全保障局(NSA) の高度ネットワーク技術(ANT)部門がサイバー監視を支援するために利用できる技術を列挙した50ページの機密 文書です。ほとんどのデバイスは既に運用可能で、米国国民およびファイブアイズ 同盟国が利用できるとされています。 2013年12月30日にこのカタログを公開したデア・シュピーゲル 誌によると、「このリストはまるで通信販売カタログのようで、他のNSA職員がANT部門に標的のデータ盗聴用の技術を注文できるようになっている」とのことです。この文書は2008年に作成されました。[ 22 ] セキュリティ研究者のジェイコブ・アッペルバウム氏は、 ドイツ のハンブルク で開催されたカオス・コミュニケーションズ会議 で講演を行い、同会議で共同執筆したデア・シュピーゲル 誌の記事でこのカタログから明らかになった技術について詳しく説明しました。[ 22 ]
量子攻撃 QUANTUMプログラムの命名について一部説明しているNSAのプレゼンテーションからのLolcat画像 NSA の量子理論の概要スライド。特定の種類の攻撃と他の NSA システムとの統合のためのさまざまなコードネームが記載されています。 TAOはQUANTUMと呼ばれる攻撃スイートを開発しました。このスイートは、侵入したルーターを利用してインターネットトラフィック(通常は HTTP リクエスト)を複製し、意図した標的とNSAサイトの両方に(間接的に)送信します。NSAサイトではFOXACIDソフトウェアが実行されており、このソフトウェアは、意図した宛先が応答する前に、標的のウェブブラウザ のバックグラウンドで読み込まれるエクスプロイトを送り返します。ただし、侵入したルーターがこの返送経路で競合を助長しているかどうかは不明です。この技術が開発される前は、FOXACIDソフトウェアは、NSAがスパムと呼ぶスピアフィッシング攻撃を行っていました。ブラウザが悪用可能な場合、標的のコンピュータにさらに永続的な「インプラント」(ルートキットなど)が展開されます。例えば、Windows版OLYMPUSFIREは、感染したマシンへの完全なリモートアクセスを可能にします。 [ 23 ] このタイプの攻撃は中間者攻撃の一種ですが、より厳密には マン・オン・ザ・サイド攻撃 と呼ばれます。インターネットバックボーン の一部を制御せずに実行することは困難です。[ 24 ]
FOXACIDがこのように利用できるサービスは数多くあります。FOXACIDモジュールのいくつかの名前を以下に示します。[ 25 ]
英国政府通信本部 (GCHQ)(MUSCULAR )との協力により、Gmail を含むGoogleサービスも攻撃を受ける可能性がある。[ 25 ]
攻撃の価値がある悪用可能なマシンを見つけるには、 XKeyscore などの分析データベースを使用します。[ 26 ] 脆弱なマシンを見つける具体的な方法は、 XKeyscoreに記録されるWindowsエラー報告 トラフィックを傍受することです。[ 27 ]
NSAサイトから発射される量子攻撃は、本質的に競合状態 を悪用しようとするため、標的とサービスの組み合わせによっては遅すぎる可能性がある。つまり、NSAサーバーが正当なサーバーへの応答を打ち負かそうとするのである。[ 28 ] 2011年半ばの時点で、NSAはQFIREというコードネームの機能を試作していた。これは、標的に近い場所、いわゆる特別収集サイト(SCS)ネットワーク内にホストされた仮想マシン( VMware ESX 上で実行)に、エクスプロイト配布サーバーを埋め込むというものだ。QFIREの目的は、偽装された応答の遅延を短縮し、成功確率を高めることだった。[ 29 ]
COMMENDEER [ sic ] は、標的とされていないコンピュータシステムを乗っ取る(つまり侵害する)ために使用されます。このソフトウェアは、ソフトウェア脆弱性スキャナ VALIDATOR も含まれる QUANTUMNATION の一部として使用されます。このツールは、2014年のChaos Communication Congressで Jacob Appelbaum によって初めて説明され、彼はそれを「暴君的」と評しました。[ 30 ] [ 31 ] [ 32 ]
QUANTUMCOOKIEはTorユーザーに対して 使用される、より複雑な形式の攻撃です。[ 33 ]
ターゲットとコラボレーション テイラード・アクセス・オペレーション部隊の標的として疑われているもの、疑われているもの、確認されているものには、中国 [ 4 ] 、ノースウェスタン工科大学 [ 34 ] 、OPEC [ 35 ] 、メキシコ公安局 [ 27 ]などの国内外の組織が含ま れ ています。
このグループはまた、シンガポール、マレーシア、タイ、バングラデシュ、インド、スリランカ、パキスタン、アラブ首長国連邦、サウジアラビア、スーダン、エジプト、イタリア、チュニジア、アルジェリア、フランス間の通信を運ぶ光ファイバー海底通信ケーブルシステムである SEA -ME-WE 4を介して世界の通信ネットワークを標的にしています。 [ 31 ] さらに、スウェーデンのFörsvarets Radioanstalt(FRA)は 、 QUANTUM協力のために光ファイバーリンクへのアクセスを提供しています。[ 36 ] [ 37 ]
TAOのQUANTUM INSERT技術は英国のサービス、特にGCHQ のMyNOCに渡され、 Belgacom やComfone、Syniverse 、StarhomeなどのGPRSローミング交換(GRX)プロバイダーを標的にしました。 [ 27 ] 欧州委員会 、欧州議会 、欧州理事会 にサービスを提供しているBelgacomがこの攻撃を発見しました。[ 38 ]
TAOはCIA やFBI と協力して、オンラインで購入されたラップトップを傍受し、スパイウェアやハードウェアがインストールされた秘密の倉庫に転送して顧客に送りつけている。[ 39 ] TAOはTor とFirefox も標的にしている。[ 24 ]
2013年のForeign Policy の記事によると、TAOは「アメリカの通信大手3社(AT&T 、Verizon 、Sprint )、アメリカに拠点を置く大手インターネットサービスプロバイダーのほとんど、そしてトップクラスのコンピュータセキュリティソフトウェアメーカーやコンサルティング会社の多くから秘密裏に受けている高レベルの協力のおかげもあって、その任務をますます達成しつつある」とのことです。[ 40 ] 2012年のTAO予算文書では、これらの企業がTAOの命令で「標的が使用する商用暗号化システム、ITシステム、ネットワーク、エンドポイント通信デバイスに脆弱性を挿入」していると主張しています。[ 40 ] その後、 Cisco やDellを 含む多くの米国企業が、自社製品にそのようなバックドアを挿入していないと公式に否定する声明を発表しました。[ 41 ] Microsoftは 、修正プログラムや脆弱性に関する情報が公開される前に、NSAに既知の脆弱性を事前に警告しています。これにより、TAOはいわゆるゼロデイ攻撃を 実行できます。[ 42 ] マイクロソフト社の関係者は、報道陣に身元を明かすことを拒否し、これが事実であることを認めたが、NSAがこの事前情報をどのように使用するかについてはマイクロソフト社は責任を負わないと述べた。[ 43 ]
参照
参考文献 ^ ナカシマ、エレン(2017年12月1日)「自宅でハッキングツールの開発に携わったNSA職員がスパイ容疑で有罪答弁」 ワシントン・ポスト 。2021年4月16日時点のオリジナルよりアーカイブ 。2017年 12月4日 閲覧 。 ^ ロレスキ、スティーブン (2018年10月18日). 「冷戦からサイバー戦士へ:NSAのテイラード・アクセス・オペレーション(TAO)の起源とシャドーブローカーへの拡大」 . インテリジェンス・アンド・ナショナル・セキュリティ . 34 (1): 112– 128. doi : 10.1080/02684527.2018.1532627 . ISSN 0268-4527 . S2CID 158068358 . ^ ヘイデン、マイケル・V.(2016年2月23日)『 Playing to the Edge: American Intelligence in the Age of Terror(邦題:テロの時代におけるアメリカの諜報活動 )』ペンギン・プレス、 ISBN 978-1594206566 . 2021年4月1日 閲覧 。^ a b c d e Aid, Matthew M. (2013年6月10日). 「NSAの極秘中国ハッキンググループの内幕」 . Foreign Policy . 2022年2月12日時点のオリジナルより アーカイブ。 2013年 6月11日 閲覧 。 ^ パターソン、アンドレア(2013年8月30日) 「NSAにはエリートハッカーの専用チームがある」 ワシントン・ポスト 。 2013年10月19日時点のオリジナルより アーカイブ 。 2013年 8月31日 閲覧 。 ^ キングズベリー、アレックス(2009年6月19日) 「国家安全保障局の秘密の歴史」 US ニューズ&ワールド・レポート 。 2016年7月1日時点のオリジナルより アーカイブ。 2013年 5月22日 閲覧 。 ^ アレックス・キングズベリー、アンナ・マルリン(2009年11月18日) 「米国 、 世界的なサイバー戦争で反撃」 US News & World Report 。 2016年7月1日時点のオリジナルより アーカイブ。 2013年 5月22日 閲覧 。 ^ ライリー、マイケル(2013年5月23日) 「米国政府はいかにして世界をハッキングするのか」 ブルームバーグ ・ビジネスウィーク 。 2013年5月25日時点の オリジナル よりアーカイブ。 2013年 5月23日 閲覧 。 ^ エイド、マシュー・M.(2010年6月8日) 『シークレット・セントリー:国家安全保障局の知られざる歴史』 ブルームズベリーUSA、311ページ 。ISBN 978-1-60819-096-6 . 2013年5月22日 閲覧 。^ 「FOIA #70809(2014年9月19日公開)」 (PDF) . ^ a b Gellman, Barton; Nakashima, Ellen (2013年8月30日). 「米国の諜報機関は2011年に231件のサイバー攻撃作戦を実行した、と文書が示す」 . The Washington Post . 2024年9月24日時点のオリジナルより アーカイブ。 2013年 9月7日 閲覧 。 多くの場合、インプラントはNSAのTailored Access Operations(TAO)と呼ばれるグループによって完全にソフトウェアでコード化されている。その名前が示すように、TAOは標的に合わせてカスタマイズされた攻撃ツールを開発している。NSAのソフトウェアエンジニアは、個々のコンピュータよりもネットワークに侵入することを好む。なぜなら、各ネットワークには通常多くのデバイスが存在するからだ。Tailored Access Operationsは、その活動を説明したある文書によると、「複数の製品ベンダーのルーター、スイッチ、ファイアウォール」といった一般的なブランドやモデルに侵入するためのソフトウェアテンプレートを持っている。 ^ 「TAOオフィス所属のNSA秘密ハッカーが15年近く中国を攻略してきた」 Computerworld. 2013年6月11日. 2014年1月25日時点の オリジナルよりアーカイブ 。 2014年1月27日 閲覧。 ^ ロスコフ、デイヴィッド。 「NSAの極秘中国ハッキンググループの内幕」 『 フォーリン・ポリシー』 2014年1月27日 閲覧 。 ^ “ヒンターグルント: Die Speerspitze des americanischen Hackings - News Ausland: America” . ターゲス・アンツァイガー 。ターゲサンツァイガー.ch 2013 年 6 月 21 日にオリジナルから アーカイブされました 。 2014 年 1 月 27 日 に取得 。 ^ 「NSAの極秘ハッキンググループ内部」 アトランティック ・カウンシル 、2013年6月11日。 2020年10月21日時点のオリジナルより アーカイブ。 2023年7月27日 閲覧 。 ^ noahmax (2005年2月21日). 「ジミー・カーター:スーパースパイ?」 . Defense Tech. 2014年2月20日時点のオリジナルよりアーカイブ。 2014年1月27日 閲覧 。 ^ https://www.eff.org/files/2014/04/09/20140312-intercept-the_nsa_and_gchqs_quantumtheory_hacking_tactics.pdf (スライド8)^ ディーラー、ハッカー。「ディーラー、ハッカー、弁護士、スパイ:サイバー犯罪対策における最新技術と法的限界」 『ヨーロッパ組織犯罪レビュー 』。 ^ 「NSAとGCHQの量子理論ハッキング戦術」 firstlook.org、2014年7月16日。 2015年7月20日時点の オリジナルよりアーカイブ。 2014年7月16日 閲覧 。 ^ Landler, Mark (2018年4月10日). 「トーマス・ボッサート、トランプ大統領の国土安全保障担当首席顧問が解任される」 . New York Times . 2018年4月11日時点のオリジナルより アーカイブ。 2022年 3月9日 閲覧 。 ^ Thomson, Iain (2016年1月28日). 「NSAのトップハッキング責任者が、攻撃部隊からネットワークを守る方法を解説」 . The Register. 2023年7月27日時点のオリジナルより アーカイブ。 2023年 7月27日 閲覧 。 ^ a b このセクションはNSA ANTカタログ からコピーされています。出典についてはそちらを参照してください。 ^ "量子理論: NSA ウェルトヴァイト レヒナー ハックの情報" . デアシュピーゲル 。 2013年12月30日。 2014 年 3 月 23 日にオリジナルから アーカイブされました 。 2014 年 1 月 18 日 に取得 。 ^ a b Schneier, Bruce (2013年10月7日). 「NSAはQUANTUMとFOXACIDを使ってTor/Firefoxユーザーを攻撃する方法」 . Schneier.com . 2014年1月18日 閲覧 。 ^ a b "NSA-Dokumente: So knackt der Geheimdienst Internetkonten" . デアシュピーゲル 。 2013年12月30日。 2014 年 1 月 16 日にオリジナルから アーカイブされました 。 2014 年 1 月 18 日 に取得 。 ^ ギャラガー、ショーン (2013年8月1日). 「NSAのインターネット盗聴は、VPNやWord文書をハッキング、追跡するためのシステムを見つけることができる」 . 2013年8月4日時点のオリジナルより アーカイブ 。 2013年 8月8日 閲覧。 ^ a b c 「TAO内部:メキシコをターゲットに」 デア ・シュピーゲル 2013年12月29日. 2014年1月17日時点のオリジナルより アーカイブ。 2014年1月18日 閲覧 。 ^ フォトストレッケ (2013-12-30)。 「QFIRE - NSA の「Vorwärtsverteidigng」を死ね」 。 デアシュピーゲル 。 2014 年 1 月 18 日 に取得 。 ^ “QFIRE - NSA の「Vorwärtsverteidigng」を終了” . デアシュピーゲル 。 2013年12月30日。 2014 年 1 月 16 日にオリジナルから アーカイブされました 。 2014 年 1 月 18 日 に取得 。 ^ " 「Chaos Computer Club CCCプレゼンテーション」28:34。YouTube 。 2014年9月9日 時点のオリジナルよりアーカイブ 。2014年9月9日 閲覧 。^ a b Thomson, Iain (2013年12月31日). 「NSAはPC、電話、ルーター、ハードディスクを『光速』でハッキングする:スパイ技術カタログの漏洩」 . The Register . ロンドン. 2014年8月15日 閲覧 。 ^ Mick, Jason (2013年12月31日). 「税金とスパイ:NSAはいかにしてあらゆるアメリカ人をハッキングし、15年間データを保存できるか」 DailyTech . オリジナルより2014年8月24日アーカイブ 。 2014 年8月15日 閲覧 。 ^ Weaver, Nicholas (2013年3月28日). 「政府はインターネットを武器化した。その方法とは?」 Wired . 2014年1月18日 閲覧 。 ^ 「中国、ポリテクニック大学への度重なるハッキングで米国を非難」 ブルームバーグ 、 2022年9月5日 – www.bloomberg.com経由。 ^ ギャラガー、ショーン (2013年11月12日). 「Quantum of pwnness: How NSA and GCHQ hacked OPEC and others」 Ars Technica . 2014年1月18日 閲覧 。 ^ “エドワード・スノーデンからの文書の詳細 - アップドラッグ・グランスクニング” . SVT.se。 2014 年 2 月 23 日にオリジナルから アーカイブされました 。 2014 年 1 月 18 日 に取得 。 ^ 「What You Wanted to Know」 (PDF) . documentcloud.org . 2015年10月3日 閲覧 。 ^ 「英国のスパイがLinkedInとSlashdotを偽装し、ネットワークエンジニアを標的にしていたと報じられる」 Network World. 2013年11月11日. 2014年1月15日時点の オリジナルよりアーカイブ。 2014年1月18日 閲覧 。 ^ 「TAO内部:NSAの影のネットワーク」 デア ・シュピーゲル 、2013年12月29日。 2017年4月20日時点のオリジナルより アーカイブ。 2014年1月27日 閲覧 。 ^ a b Aid, Matthew M. (2013年10月15日). 「NSAの新たな暗号解読者」 . Foreign Policy . 2023年7月27日 閲覧 。 ^ Farber, Dan (2013年12月29日). 「NSA、電子機器にスパイウェアを仕掛けたと報じられる | セキュリティとプライバシー」 CNETニュース. 2014年1月25日時点のオリジナルより アーカイブ。 2014年1月18日 閲覧 。 ^ Schneier, Bruce (2013年10月4日). 「NSAの機密性とリスクに関する考え方」 . The Atlantic . 2014年1月10日時点のオリジナルより アーカイブ。 2014年1月18日 閲覧 。 ^ ライリー、マイケル (2013年6月14日). 「米国政府機関、数千社の企業とデータ交換へ」 . ブルームバーグ. 2015年1月12日時点のオリジナルより アーカイブ。 2014年1月18日 閲覧 。
外部リンク