弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

Lawful Interception update3

ETSIのLawful Interception仕様w
etsi.org→Lawful Interception

司法機関(LEO)が犯罪捜査の為に使う裏口なのだけど、その司法機関がテロ組織だった場合どうなるのか?w さらにLIの裏口から中央銀行に侵入され連邦口座預金を遠隔操作で送金するようなサイバー銀行強盗が起きたらどうするのか?w   )思想検察w

aqsacomna.com→AQSACOM LAWFUL INTERCEPTION FOR IP NETWORKS White Paper (PDF)
ドメインごと消えたw

wikileaks.org→Spy Files

特定のルータを経由するデータを収集することは非効率であるため、通信を傍受する個人や会社を特定できるようなインターフェイスを組み込む。

MI5が電話機に盗聴器を仕掛けていたのは昔々の話、例えばVasTech社は10年前から、ひとつの国全体を盗聴できるインフラを売ってる。
wikileaks.org→Passive surveillance in support of LI

別の会社の製品は、都市の50メートル以内のすべての携帯の通信を記録可能。
elamanのカタログにある「GSM-Monitoring System Semi Active – Falcon E+」は最大500メートル以内の1000人をモニター可能。

すべてのFacebookユーザに感染させる、すべてのスマートフォンに感染させる。

チェコ共和国のPhoenexiaは軍と連携して、性別、年齢、ストレスレベルから個人を特定する声紋(voiceprints)で追跡するツール。

米のBlue Coatと独のIpoqueはプロトコルを分析して反政府分子を特定するツールを中国に販売(Winnyまで検出できるw)。

バーレーンの人権主義者はNokia Siemens Networksのツールで盗聴さえて迫害された。
あ、これってGALILEOの話だな。

NSAはユタ州の砂漠にヨタバイトのデータセンターを建設中。

ヨタバイトのデータセンター

電話会社が個人情報を、どこの国の当局にも受け渡してしまうという問題点。

BlackBerryを製造しているRIM社はメッセンジャーのデータを政府と共有する提案をインド、レバノン、サウジアラビア、アラブ首長国連邦と交渉中。

軍や諜報機関で使れるようにデータを解析し、強力なツールに変えてしまう特殊なソフトウェアを売る企業がある。
例えば米の空軍基地からビデオ接続とジョイ・スティックを使ってプレデター無人偵察機を操縦、中東上空を偵察している。
ターゲットにヘルファイアミサイルを発射するためのデータはCIA職員が用意する。
CIA職員は電話の信号と声紋を瞬時に比較して、個人を識別し、場所を特定するようなソフトウェアを使った。
マサチューセッツのIntelligence Integration Systems社(IISI)は「位置を元にした解析(location-based analytics)」ソフトをGeospatialツールキットとして販売している。
マサチューセッツの別の会社であるNetezza社は、ソフトをコピーし、違法にコードをリバースエンジニアリングして、リモート操縦されたドローンで使えるようにしたハックバージョンをCIAに売った。
IISIはソフトウェアが最大40フィートの誤差を起こすとして、そんな用途に使わないようにNetezzaを訴えた。
会社を設立したリッチ・ジマーマンは法廷で「彼ら(CIA)が、私の動かないソフトウェアで人を殺そうとしていると知ったとき、驚いて気絶しそうになった。」と証言している。

wikileaks.org→Gathering Open Source Intelligence Anonymously

IPアドレスから場所ををある程度特定できるのだけど(GeoIPLocation)、ホテルのWebサイトがアクセスするブラウザのIPアドレスの場所によって値段を変えてるなんて知らなかったな。
F/WでIPアドレスをブロックするなんて言うけど、プロキシを使ってIPアドレスから追跡できなくさせることをCloakingって呼ぶんだね。

wikileaks.org→AGNITIO Speech Recognition

指紋をデータベース検索して犯人を割り出す方法をテレビで見たことあるけど、 そんなデータベースにDNAと声紋が加わってるし。

wikileaks.org→From Lawful to Massive Interception : Aggregation of sources amesys

Lawful InterceptionとMassive Interceptionの違い。

この記事を書いてからずいぶん時間が経過。 そしてハッキングチームのウィキリークスが公開され、(2015年6月) LIと侵入ツールはセットで提案してるメールが見つかる。

wikileaks.org→Re: Project in Bangladesh(2012年2月14日)

Now the tender will be repeated. We would like to give voice, and LI related parts and integrate your intrusion tools into our system.
再入札になった。我々LI関連の部品と我々のシステムに統合するキミ達の侵入ツールで応札したい。

投稿されたコメント:

コメント
コメントは無効になっています。