流出した機密文書によって、米中央情報局(CIA)が長年にわたり、家庭やオフィス、公衆の無線ルータをハッキングし、秘密裏に監視していたことが明らかに2017/06/23 21:29

こんなニュースが出ています。

以下引用


【Wi-Fi】CIAが無線LANルーターをハッキングし、秘密裏に監視していたことが発覚

流出した機密文書によって、米中央情報局(CIA)が長年にわたり、家庭やオフィス、公衆の無線ルータをハッキングし、秘密裏に監視していたことが明らかになった。

 今回の文書は、WikiLeaksが公開している一連の機密文書の一部とされている。この文書から、Engineering Development GroupというCIAのエリートハッキング部門の活動が明らかになっている。

 数十件のファイルの中には、CIAによるネットワークやコンピュータを標的としたハッキングを可能にする、複数のハッキングツールスイートの存在を示すユーザーおよびインストールガイド、マニュアル、「機密」と記されたマップやチャートがある。

 そうしたツールの1つである「CherryBlossom」では、標的となるインターネット活動の監視、使用ブラウザのリダイレクト、電子メールアドレスや電話番号、ソフトウェアの脆弱性の監視などが可能だという。

ルータは通信ネットワーク全体の中継拠点となるため、情報機関とハッカーの両方にとって今なお重要なターゲットだ。なぜルータがそれほど狙われるのかといえば、往々にしてセキュリティの脆弱性が多数存在し、つけ込むのが容易だからだ。

 2010年付の一部文書によると、CIAは2012年中頃までに、「ASUS、Belkin、BUFFALO、Dell、D-Link、Linksys、Motorola、Netgearといったメーカー10社による、およそ25種類のデバイス向けの」インプラントを開発していたという。

 今回流出したCIAの文書にはこう書かれている。「一般的に、デバイスの製造、モデル、ハードウェアバージョンが一度サポートされると、そのデバイスの基本的なハードウェアやOSが変更されない限り、以降のファームウェアバージョンや国際的なファームウェアバージョンを埋め込むのは簡単だ」

以上引用
japan.cnet.com/article/35102901/


思い出すのは、311が起きた2011年の1月の20日くらいだったでしょうか。
ソフトバンクモバイルの方が店にたずねてきまして、2011年の4月からi phoneの電波状況が悪くなるので、wifiを店に置かして欲しいと訪ねてきたことです。
そのためにこの地域を回っていると。

そうなのか?と思い、筆者は、wifiのルーター置くのを許可しました。

そして3月11日、例の地震が起きました。
筆者は、地震が起きた時、展示会のために原宿に居て、時間待ちでラフォーレ原宿の地下をうろうろしていました。
巨大な地震が起き、あわてて地上の出口へ向かう間、「やられた!』震源地は東京湾(海ほたる)か立川断層=(共に起爆装置が埋め込まれていると言われている)か?と思いました。

これほどの大きな地震が、まさか福島沖で起きているとは夢にも思わなかったわけです。
たしかに、東京直下型にしては、初期の揺れがあきれるほど長かったわけで、それは遠くてとてつもなく大きな地震であることを意味していました。

地震が起き、原発が爆発して、様々情報収集をして発表していた数週間、しばらくして、店に置いてあるwifiのルーターに気付きました。

もしかして、これで情報収集しているのか?と思いました。
「2011年の4月からi phoneの電波状況が悪くなるからwifiルーターを置いてほしい」とソフトバンクモバイルの人は言っていました。

wifiルーターを置いて欲しいと言ったソフトバンクモバイルの人は、1月20日くらいに店にたずねてきたわけですが、311の1日後、3月12日に突如として三陸沖に現れた空母ロナルドレーガンとその打撃群が母港のサンディエゴから三陸沖へ向けて出航したのは1月10日でした。

筆者がwifiルーターの電源を抜いたことは言うまでもありません。

コメント

_ 本田 ― 2017/06/28 17:55

たまに覗いております
このWi-Fiルーターの話、と空母の出発時期が同時って怖いですね
アンテナを張り巡らせていると気づけるのですね

_ HiBlank ― 2017/07/03 00:10

GIGAZINEにもう少しわかりやすい言葉での説明がありましたね。
近々のいくつか関連しそうな記事も合わせておきます。

Wi-Fiルーターのファームを書き替えてハッキングツールにするCIAの知られざる手法「Cherry Blossom」がWikileaksの文書から明るみに
http://gigazine.net/news/20170616-cherry-blossom/
>市販されている何の変哲もないWi-Fiルーターのファームウェアが知らぬ間に書き替えられ、ネットの閲覧状況を丸ごと傍受される……
>そんな驚くべきハッキングシステム「Cherry Blossom」
>調査対象となる人物の行動を監視するために運用されたものとのこと。
>ルーターのファームウェアを書き替えてしまうことで、ルーターを経由する通信の内容を丸ごと傍受することを可能にし、場合によってはサイトへのアクセスを意図的に別のサイトにリダイレクトすることすら可能にします。

>Cherry Blossomを組み込むためには「Claymore tool」と呼ばれるツールを用いる方法と「サプライチェーンでの操作」の2つの方法が存在し
>サプライチェーン、つまり、製品を出荷する工場からエンドユーザーに至る道のりのどこかで操作が行われる、というふうに理解することもでき、
>流通経路のどこかに「協力者」が存在していることをうかがわせる内容でもあります。

CIAがどうやってあなたのノートPCの位置を知るのかという手法がWikiLeaksによって暴露される
http://gigazine.net/news/20170629-cia-track-location/
>CIAがIT技術を駆使して諜報活動を行っている恐るべき実態を暴露したWikiLeaksの文書「Vault 7」によって
>PCにマルウェアを忍ばせて、居場所を完全に把握するという手法が明らかになりました。
>通信情報の蓄積にはターゲット端末がWi-Fi機能を有効にしているだけでOKで、端末がインターネットに接続している必要はありません。
>パブリック・ジオロケーションデータベースに照らし合わせて緯度・経度のデータをタイムスタンプ付きで保存します。
>位置情報をせっせと収集するのみで、外部にデータを転送することはありません。

中央銀行や国営通信、チェルノブイリ原発をシステムダウンさせたマルウェア「NotPetya(GoldenEye)」が世界レベルで大流行
http://gigazine.net/news/20170628-notpetya/
>WannaCryの大流行から約1カ月後に新たなマルウェア「NotPetya」が登場。政府機関や電力会社などを機能不全に追い込む
>NotPetyaはヨーロッパを中心に感染が広がっており、最も被害が深刻なのがウクライナ。中央銀行や国営通信社、地下鉄、空港、POS端末、ATMなどに加えて、チェルノブイリ原子力発電所のシステムにも感染。
>原子力発電所の放射線モニタリングシステムが手動作業に切り替えられるという事態に陥っています。

_ velvetmorning ― 2017/07/03 22:58

情報ありがとうございます。
記事にしました。
あとマルウェアは怖いですよね。
何がどうなるのかコントロール出来るのか?っていう。

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※なお、送られたコメントはブログの管理者が確認するまで公開されません。

名前:
メールアドレス:
URL:
コメント:

トラックバック