米当局で通信傍受システムを担当した職員がその手法を証言 22
ストーリー by hylom
珍しく国内発ニュース 部門より
珍しく国内発ニュース 部門より
あるAnonymous Coward 曰く、
朝日新聞の記事によると、米国家安全保障局(NSA)の元幹部ら通信傍受を担当した職員6人が朝日新聞のインタビューに答え、NSAの通信傍受の手法の一部を証言したそうだ。
それによると、NSAは、「プリズム」(収集システム)、「アップストリーム」(収集システム)、「エックス・キースコア」(分析システム)という、少なくとも3つのシステムを運用していた。この内、「アップストリーム」では、通信データの8割以上が経由する北米の基幹ケーブルやネット通信設備が集中するサンフランシスコやニューヨーク等の近くで、主に海底の光ファイバーケーブルの情報を直接傍受して集めていたそうだ。
海底で直接傍受?? (スコア:1)
できるのかそんなこと。
>主に海底の光ファイバーケーブルの情報を直接傍受
海底の光ケーブルぶった切って盗聴機器追加してるのか?
それとも、最初から盗聴用のタップが出ているのだろうか。
中継増幅器から漏れてる電磁波かなにかを傍受?
でも近年は光で直接増幅させてらような…。
どんな超システムなんでしょうね。
※実際は陸揚げ後のどこかで傍受してるんだろうと思うんだけどな…。
Re:海底で直接傍受?? (スコア:2, 参考になる)
この話が本当ならば、現実解としては陸揚げ局DWDMの低速IF側で光タップ(スプリッタ)とか入れてやってんだろ。
日本国内ではあまり見かけないけど、ODF(Optical Distribution Frame)によってはODF自体に光スプリッタ内蔵タイプもあるし。
でも全部見るのは金もスペースも必要な超システムだから、実際はある程度対象波長も選んでいるとは思うのだけどねえ。
Re:海底で直接傍受?? (スコア:1)
スノーデンがいうには、IXにNSAか関連会社につながるバイパスがあるとのこと。
Re: (スコア:0)
書籍 世界の技術を支配する ベル研究所の興亡
によると、ベル研とウエスタンエレクトリックは海底ケーブルの中継器を、真空管の時代なんと22年も交換なしという実績を作ったそうです。もちろん、海底ケーブルの敷設は、親会社のAT&Tの業務委託内容であったわけです。
そして何度か出てきますが、ベル研の所長は、外部の人に漏らしてはいけない国関係の会合に何度も出かけて行った。ちょうどそのころNSAが作られ。。。
仕様上バックドアは入れてあると考えたほうがよいかもね。
衛星用の電子機器、基地局もベル研。
セルラーもベル研。
そう、UNIXとTCP/IP(ベル研に人材を供給していた人が在籍)も。。。すべての基幹ルータにバックドアは、仕様として存在するのでは?
Re: (スコア:0)
>書籍 世界の技術を支配する ベル研究所の興亡
どこぞの民明書房かとおもったら本当に出版されているんだ!
Re: (スコア:0)
10月28日の朝日新聞朝刊を引っ張り出して来ました。
AT&Tの元技術者マーク・クラインさん(68)の話。
>サンフランシスコ中心部にある同社ビル。
>クラインさんが2003年1月、7階に足を踏み入れると、光ケーブルの基幹回線が「スプリッター」という装置で二つに分岐されていた。
>それぞれの配線にはまったく同じ情報が流れ、片方は6階の「641A」という部屋に引き込まれていた。
>不審に思ったクラインさんは、同僚に話を聞き、社内資料を集めた。この部屋はAT&Tではなく、NSAの管理下にあった。
Re: (スコア:0)
さっきググったら、wikipedia にもありました。
http://en.wikipedia.org/wiki/Room_641A [wikipedia.org]
Re: (スコア:0)
日本政府に申し入れて断れた方法じゃないか。
米国内なら政府要求を断ったら逮捕されるから、強引にねじ込んでやってるだろね
擬人化希望 (スコア:1)
あかん、最後のエックスのせいで、ミュータント3人にしか見えなくなった。
Re: (スコア:0)
Tiger & Bunnyに出てきそうなヒーローキャラにしか見えない。
あいまいな日本語&不正確な要約 (スコア:0)
どっちよ。
どっちみち、何かがサンフランシスコやニューヨークに集中していることは元記事にはないので
「それによると」に続けて創作を書くひどいストーリーですね。
Re: (スコア:0)
「や(and)」という接続詞があってその前後で文法が一致していることから、
(通信データの8割以上が経由する北米の基幹ケーブル) や
(ネット通信設備が集中するサンフランシスコやニューヨーク等の近く) で
と取るのが自然でしょう。
Re: (スコア:0)
Re: (スコア:0)
ところが元記事ではそうじゃない、と……。
#そりゃサンフランシスコもニューヨークも北米だろうさ
SSL通信はどうだったの (スコア:0)
内容は見られなくなるよね
Re:SSL通信はどうだったの (スコア:1)
すでに解読できているのかもしれない。
128bit暗号が長らく輸出禁止で、それが解禁されたのは解読の目処が立ったためかもしれない。
常識的には解読不能なんだけどねぇ…。
中間者攻撃とかやられたら抜けちゃうのかな。
Re:SSL通信はどうだったの (スコア:1)
ということは、世の中、いわゆるオレオレ証明局を自力で適切に運用した方が安全。
Re:SSL通信はどうだったの (スコア:3, おもしろおかしい)
ということは、世の中、いわゆるオレオレ証明局を自力で適切に運用した方が安全。
にはならないと思うけど。
SSL/TLS でルート CA の協力を得て中間者攻撃、となると、DNSキャッシュポイズニングなどを使って、本来のサイトじゃないサーバに繋がせて、そのサーバが SSL/TLS の終端として動くようにする、という事になると思うけど、CA の協力が無いと普通は証明書の検証に失敗するところ、CA の協力があればそれを回避できる。だから、元の証明書が自己証明書か否かに関係ないと思うけど...。
あっ、逆に「アレッ、証明書のエラーが出ないなぁ」で気がつく?
Re:SSL通信はどうだったの (スコア:1)
文字通り回線の途中に何かを仕掛けるんだから、傍受するだけではなく通信内容の書き換えまでやれば、
そこでセッションをぶった切って割り込むような文字通りの中間者攻撃が出来るんじゃないかと、想定していました。
後半は、自己証明書の場合は自分がルートCAだから、協力者にはなり得ない、ぐらいのつもりでした。
面倒な話 (スコア:0)
ノー○ンとかウィ○スバスターを買い取ればOK。まったく安全に盗聴できる
データの盗聴通信が見つかってもバグか検体として提出したとか適当に理由つければOK
Re:面倒な話 (スコア:1)
ノー○ンとかウィ○スバスターを買い取ればOK。まったく安全に盗聴できる
データの盗聴通信が見つかってもバグか検体として提出したとか適当に理由つければOK
どっちも買わないと無意味ですよ。
まあ、そうなったら、カスペルスキーを買いますが。
#こっちにはKGB(今だとSVRかな)のバックドアが仕込まれてるのかな。
Re: (スコア:0)
ソースコードと暗号キー持ってればなんとでもなるでしょ
協力者何人か作れば良い話