CIAの監視システムあれこれ2017/07/03 22:49

こんな情報が
以下引用GIGAZINE


市販されている何の変哲もないWi-Fiルーターのファームウェアが知らぬ間に書き替えられ、ネットの閲覧状況を丸ごと傍受される……そんな驚くべきハッキングシステム「Cherry Blossom」をアメリカのCIA(中央情報局)が開発・使用していたことがWikileaksが公開した機密文書から明らかになっています。

Wikileaksが公開した文書によると、Cherry BlossomはCIAが開発したツールで、調査対象となる人物の行動を監視するために運用されたものとのこと。ルーターのファームウェアを書き替えてしまうことで、ルーターを経由する通信の内容を丸ごと傍受することを可能にし、場合によってはサイトへのアクセスを意図的に別のサイトにリダイレクトすることすら可能にします。

その概要が、運用マニュアルの中で示されています。赤色の部分がCherry Blossomのツールが関わっている部分で、Cherry Blossomはファイアウォールで守られた場所から調査対象者のWi-Fiルーターにアクセスし、監視を可能にする改変を行うことでデータの抜き取りを可能にしている模様。

以上引用 以下全文は
gigazine.net/news/20170616-cherry-blossom/


もうひとつの記事

以下引用

WikiLeaksによると、CIAはターゲットの位置情報を追跡するために「ELSA」という独自のマルウェアを活用していたとのこと。ELSAはWindows OSを搭載するノートPCを対象に作成されたマルウェアで、CIAはさまざまな手法を使ってターゲットPCにELSAを忍び込ませます。


ELSAはターゲットPC周辺のWi-FiアクセスポイントやESS-IDやMACアドレス、通信機との信号の強度をスキャンします。スキャンした通信情報は暗号化した上で、端末内に隠蔽した形で蓄積していきます。なお、通信情報の蓄積にはターゲット端末がWi-Fi機能を有効にしているだけでOKで、端末がインターネットに接続している必要はありません。


そして、ターゲットPCがWi-Fiネットワークに接続すると、ELSAはMicrosoftやGoogleのパブリック・ジオロケーションデータベースに照らし合わせて緯度・経度のデータをタイムスタンプ付きで保存します。なお、これらの暗号化された位置情報は、最終的にはターゲット端末から削除され、位置情報を追跡していた痕跡は消されるとのこと。

ELSA自体は位置情報をせっせと収集するのみで、外部にデータを転送することはありません。その代わりに、CIAのハッカーはターゲット端末に用意したバックドアを使って暗号化された位置情報データを回収するそうです。そして、回収したデータは、CIAのハッカーによってじっくりと分析され、ターゲットがいつ、どこにいたのかを完全に把握できるというわけです。

以上引用 以下全文は
gigazine.net/news/20170629-cia-track-location/



CIAも暇ですね。
なにしろ予算5兆円ですからね(それも表の予算だけで、裏の予算は100兆円超えるらしい)

筆者の場合は、米軍基地の最寄り駅を通る度に、いろいろ起きましたが、よくもまあ監視してるわと、あきれてます。

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※なお、送られたコメントはブログの管理者が確認するまで公開されません。

名前:
メールアドレス:
URL:
コメント:

トラックバック