米政府の監視ツール「X-Keyscore」の驚くべき実態--スノーデン氏のリーク文書より

Zack Whittaker (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2015-07-15 06:15

 あなたのインターネット上での行動は、おそらく米国家安全保障局(NSA)に記録されている。

 Edward Snowden氏がリークした文書の一部には、「X-Keyscore」の規模とスコープに関する情報が含まれていた。ある秘密文書では、X-Keyscoreはインターネット上の情報を収集するための「もっとも到達範囲の広い」システムだと説明されている。

 The Guardianで最初の情報がリークされてから2年以上経過したが、今回取り上げる一連の文書では、米国政府がその世界的な監視網で利用している、もっとも大規模なプログラムの1つについて詳しく語られている。


 NSAのアナリストは、世界中に分散する「Red Hat Linux」ベースのサーバ(米国大使館の建物内にある可能性が高い)上で動作しているこのプログラムを使用して、ユーザーがウェブを閲覧した際に生成された大量のデータをフィルタリングすることができる。このプログラムを使えば、ユーザー名やパスワード、ブラウザ履歴、送受信された電子メール、ソーシャルメディアのデータなどに加え、地理的な位置や、使用しているコンピュータに一定の種類のマルウェアや脅威に対する脆弱性が存在するかどうかまで調べることができる。

 ユーザー名やパスワード、電子メールの断片、あるいは写真など、人物を識別できる情報があれば、その人物のオンライン上での活動を恐るべき正確さで追跡できる。文書の1つでは、収集した情報を元に、このプログラムで300人のテロリストを捕捉することに成功したとされている。

 数あるこの種のプログラムの中でも、X-Keyscoreはもっとも大規模なものの1つだと言えるだろう。The Interceptの記事によれば、いくつかの現場では、一日あたり20テラバイト以上のデータを受信しているという。

 今回の文書では、NSAのアナリストがアクセスできる個人情報の幅広さが明らかになっている。

 それらの情報には、次のようなものが含まれる。

  • NSAは、「Blarney」を使用して、潘基文国連事務総長が米国のオバマ大統領に話そうとしていた話題を事前に入手していた。BlarneyはX-Keyscoreに情報をフィードするプログラムだ(Blarneyは、米国や世界中のインターネットの要所で、光ファイバから情報をタッピングするプログラムだと考えられている)。
  • 攻撃者のグループが、ネットワークトラフィックを溢れさせて、特定のサーバまたはネットワークを過負荷にしている際(これは「分散サービス妨害攻撃」またはDDoSと呼ばれる)に、X-Keyscoreを使用して攻撃者を特定することができる。ある文書では、このプログラムでどのように「犯罪者」を発見できるかが説明されている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]