NSAは、人気ウィルス対策ソフトをリバースエンジニアしてユーザーを追跡している

nsa-red

NSA(安全保障局)および英国の相当機関GCHQ(政府通信本部)は、「ユーザーを追跡しネットワークに侵入」するために、多大な努力を払って人気セキュリティソフトウェア製品をハックしていることが、今日(米国時間6/22)The Interceptが発掘した最新ラウンドのスノーデン文書からわかった。

モスクワ本社のkapersky Labを含むサイバーセキュリティー各社は、政府機関が最新ハッキング情報を入手する標的にされていた。セキュリティーソフトウェア会社の内部作業の詳細は、ソフトウェア・リバースエンジニアリンク(SRE)と呼ばれるプロセスによって機関に解読され、これによってソフトウェアの分析、侵入が可能となる。

GCHQが発行した最高機密の令状更新申請に、ウィルス対策会社侵入の背景が詳しく書かれている。

「ロシアのウィルス対策ソフトウェア、Kaperskyを始めとする個人用セキュリティー製品は、GCHQのCNE[Computer Network Exploitation:ネットワーク侵入]活動に対する挑戦を続けている。当該ソフトウェアに侵入し、われわれの活動が検知されるのを防ぐためには、SREが必要不可欠である」と令状には書かれている。

2010年にリークしたプレゼンテーション、「プロジェクト CAMBERDADA」も、政府機関が脅威を発見するために、サイバーセキュリティー企業社員のメールを傍受、検索していた可能性を示唆している。

Screen Shot 2015-06-22 at 11.42.29 AM

文書は、ユーザーのコンピューターからKapersky Labのサーバーに送られる際の「無防備な」個人情報をNSAが傍受した活動も暴露している。繊細なユーザー情報も含まれるそのデータは、HTTPリクエストの”User-Agent’文字列に埋め込まれており、ユーザーの行動を監視、追跡するために利用される可能性がある。

The Interceptに対する声明の中で、Kapersky Labはこう言っている:

政府機関が、本来の敵にリソースを集中する代わりにわれわれを標的にし、人々の安全を守るために作られたセキュリティーソフトウェアを破壊しようとしていることは極めて遺憾である。しかし、これは全くの驚きではない。われわれは、あらゆるタイプの敵からエンドユーザーを守るために全力を注いできた。これには、いわゆるサイバー犯罪だけでなく国家によるサイバースパイ活動も含まれている。

政府機関の追跡能力がどこまで進んでいるかの証として、今日リークした “Five Eyes” プレゼンテーションに興味深いデータが公表されている:GCHQは〈毎日〉1億件のマルウェアイベントの情報を収集している。
[原文へ]

(翻訳:Nob Takahashi / facebook

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。