
2025/12/12 3:52
Going Through Snowden Documents, Part 1
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
要約
スライドデッキは2009年10月15日付のNSA内部研修プレゼンテーションで、33ページから構成されており、「CNE Analysis in XKEYSCORE」というタイトルです。分析者がXKEYSCOREを用いてコンピュータネットワーク侵害(Computer Network Exploitation, CNE)操作を行う様子と、複数の実際のハッキングキャンペーンを文書化しています。
主な証拠:
- ノリンコ浸透: スクリーンショットはメールが複数のノリンコドメイン経由でルーティングされていることを示し、中国の防衛企業に対する深いネットワーク侵入を裏付けています。
- メキシコ法執行CNE: ssp.gob.mx と pfp.local(バハ・カリフォルニア、チウァレス市)の毎日情報報告が「CNE」とマークされており、積極的な侵害を示しています。
- イラン税関/鉄道作戦: ポータブルコンピュータのプライベート受信箱から抽出されたWord文書も「CNE」とフラグ付けされています。
技術詳細:
- 新しいプログラムコードネームが登場しています—TURBOCHASER、TUCKER(サブプロジェクト OLYMPUS、EXPANDINGPULLY、UNIX)、SHADOWQUEST、WAYTIDE、GREENCHAOS、および FOXACID6654。これらは、侵害されたシステムからXKEYSCOREへデータを送る収集ソース識別子です。
- FOGGYBOTTOM インプレント: ヤメンのターゲットでHTTPアクティビティ(POSTデータと完全な閲覧履歴)をログし、暗号化前にHTTPおよびHTTPSトラフィックを捕捉します。
- レジストリ監視: UserAssist キーを抽出してプログラム使用状況とタイムスタンプを追跡し、侵害されたマシンから情報を取得します。
- 多言語キーロガー: 中国語文字・制御キー・ウィンドウタイトルなどの入力をQQ.exe、Excel、Access などのアプリケーションで捕捉し、中国のターゲットに対する詳細な活動と文書名を明らかにします。
- テックストリング検索機能: メール、ローカルドキュメント、抽出データから「vpn」や「pptp」といったキーワードを自動的にフラグ付けし、NSAのインプレントがプライベートファイルをスキャンしてセキュリティ姿勢指標を検出することを示しています。
その他注目点:
- ページ9でアナリストのユーザー名「cryerni」が削除ミスにより露呈し、同様の内部文書とリンクしています。
- デッキには専用の公開分析は含まれておらず、Intercept の「この記事と共に公開されたドキュメント」セクションでのみ参照されており、未検証のスノーデンリリースが多いパターンを強調しています。
影響と今後の作業: 著者は単一文書分析では広範なパターンを見逃すと主張し、隠れた情報操作を明らかにするために体系的で複数文書レビューを推奨しています。これらの詳細が公開されれば、NSA のノリンコなど企業ネットワークへの深層侵入能力が露呈し、政府監視慣行への信頼が低下し、防衛契約者や法執行機関にサイバー防御強化を促す圧力となる可能性があります。
本文
プロジェクト概要
私たちは、エドワード・スノーデンによって流出した文書を網羅的に収集し分析するアーカイブを作成しています。
手法は、公開された各文書を詳細に精査し、2013年の初期開示以降ほとんど注目されていない微細な点に焦点を当てることです。興味深く、未報告の発見をハイライトした投稿を公開します。本プロジェクトは、2026年中~後半に完成し公表する予定です。
本投稿は「スノーデン文書を検証する」シリーズの第1部です。
文書詳細
| 項目 | 内容 |
|---|---|
| タイトル | CNE Analysis in XKEYSCORE |
| 分類 | TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL |
| 日付 | 2009年10月15日 |
| 公開元 | The Intercept(2015年7月1–2) |
| 著者 | Morgan Marquis‑Boire、Glenn Greenwald & Micah Lee |
The Intercept はこの文書を公開しましたが、NSA の XKEYSCORE システムについては広くしか触れませんでした。特定のスライドデッキに関する専用報道はなく、学術検索・ニュースアーカイブ・一般ウェブ検索でもほぼ後続分析や引用が見当たりません。
目次(要約)
- 中国防衛企業ノリンコへの CNE 作戦
- NSA エージェント名の開示を招く編集ミス
- メキシコ連邦警察への CNE 作戦
- イラン税関・鉄道への CNE 作戦
- 新規監視プログラムコードネーム
- TURBOCHASER
- TUCKER(およびサブプロジェクト)
- SHADOWQUEST、WAYTIDE、GREENCHAOS
- FOGGYBOTTOM:HTTP 活動監視
- Windows レジストリ監視
- 多言語キーロガー機能
- 「vpn in docs」– キーワードタグ付け
主な所見
1. 中国防衛企業ノリンコへの CNE 作戦
- 対象:China North Industries Corporation(Norinco)、トップ100の防衛輸出業者。
- 証拠:ページ18に表示された XKEYSCORE Metaviewer のヒストグラムで、10ドメインにわたるメール量が示され、
などノリンコ関連ドメインが含まれる。mail.norinco.cn - データ:5件の同一メール(すべて「CNE」とタグ付け)に同じ Chain 値が共有され、ノリンコネットワーク内を横断する単一メールであることを示唆。
- 含意:NSA は複数サーバー・ルーティングポイントを通じて深く侵入し、Zhenhua Oil などの子会社にまで可視化できた。
2. NSA エージェント名が漏れた編集ミス
- 問題点:ほとんどのスクリーンショットでアナリスト内部NSAユーザー名はマスクされているが、ページ9の1枚では
が露出。cryerni - 重要性:7文字という長さは別文書に現れるNSAユーザー名と一致し、体系的な命名規則を示唆。
3. メキシコ連邦警察への CNE 作戦
- 対象:
(Secretaría de Seguridad Pública)およびssp.gob.mx
(Policía Federal Preventiva)。pfp.local - 主体:バハ・カリフォルニア州境界地域とシウダード・フアレスの日常情報報告(例:101009 EII LA PAZ 等)。
- 文脈:米国対麻薬作戦を支援する目的で、メキシコの同意なしに実施された可能性。
4. イラン税関・鉄道への CNE 作戦
- 証拠:ページ17に「Iran OP Customs and Rail Extracted Docs」とラベル付けされたドキュメント抽出結果。
- 範囲:ポータブルコンピュータの全ディレクトリ走査とプライベートフォルダからの Word 文書抽出—イラン輸送・税関職員が侵害されたことを示唆。
5. 新規監視プログラムコードネーム
| コードネーム | 説明 |
|---|---|
| TURBOCHASER | 「プロファイル」や将来のタスク付与用NSAデータベース。MARINAでカバーされない特定メタデータタイプまたは地域を扱うと推測。 |
| TUCKER | UNITEDRAKE と同等の脆弱性フレームワーク。サブプロジェクト:OLYMPUS、EXPANDINGPULLY、UNIX。 |
| SHADOWQUEST / WAYTIDE / GREENCHAOS | CNE データを XKEYSCORE に供給するコレクションソース識別子。例:(無線調査)、(無線調査)。 |
6. FOGGYBOTTOM: HTTP 活動監視
- ケース:2009年10月14日、Yemen の YM.VALAGWAADTC。
- 捕捉内容:Facebook ログイン試行、アラビア語閲覧、サウジアラビア Google 検索、イエメンニュースサイト、スポーツフォーラム。
- 詳細:POST パラメータを含む完全な HTTP リクエストデータが取得され、CNE インプラントで暗号化前に捕捉。
7. Windows レジストリ監視
- 機能:
キーを照会し、実行されたプログラムとタイムスタンプから使用履歴を再構築。UserAssist
8. 多言語キーロガー機能
- 対象:GREENCHAOS15(中国)。
- 捕捉内容:QQ.exe、Excel、Access のキー入力—中国文字、制御シーケンス、16進コード、ウィンドウタイトル、削除済みテキストを含む。
- 文脈:対象は 3C 認証報告書(
)に従事していた。3C证书导入工作周报0928-1001.xls
9. 「vpn in docs」– キーワードタグ付け
- メカニズム:XKEYSCORE の汎用 “tech strings” 検索が、任意のキーワード(例:
、vpn
)をpptp
、email_body
、document_body
など多様なデータタイプでフラグ付け。tech_body - 結果:ほぼすべてのフラグ付きエントリは CNE 派生であり、プライベートファイル内のこれら語句を積極的にスキャンしていることが示される。
結論
このスライドデッキは、公開されたスノーデン文書に潜む情報の豊富さを象徴しています。体系的なレビューによって、NSA が主要中国防衛企業に深く侵入した事例など、未報告の重要作戦が浮き彫りになります。単一文書だけでは全体像は把握しきれませんが、このような詳細分析を継続することで、流出情報から明らかになった米国監視能力の全貌を理解できることを示しています。