Going Through Snowden Documents, Part 1

2025/12/12 3:52

Going Through Snowden Documents, Part 1

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:


要約

スライドデッキは2009年10月15日付のNSA内部研修プレゼンテーションで、33ページから構成されており、「CNE Analysis in XKEYSCORE」というタイトルです。分析者がXKEYSCOREを用いてコンピュータネットワーク侵害(Computer Network Exploitation, CNE)操作を行う様子と、複数の実際のハッキングキャンペーンを文書化しています。

主な証拠:

  • ノリンコ浸透: スクリーンショットはメールが複数のノリンコドメイン経由でルーティングされていることを示し、中国の防衛企業に対する深いネットワーク侵入を裏付けています。
  • メキシコ法執行CNE: ssp.gob.mx と pfp.local(バハ・カリフォルニア、チウァレス市)の毎日情報報告が「CNE」とマークされており、積極的な侵害を示しています。
  • イラン税関/鉄道作戦: ポータブルコンピュータのプライベート受信箱から抽出されたWord文書も「CNE」とフラグ付けされています。

技術詳細:

  • 新しいプログラムコードネームが登場しています—TURBOCHASER、TUCKER(サブプロジェクト OLYMPUS、EXPANDINGPULLY、UNIX)、SHADOWQUEST、WAYTIDE、GREENCHAOS、および FOXACID6654。これらは、侵害されたシステムからXKEYSCOREへデータを送る収集ソース識別子です。
  • FOGGYBOTTOM インプレント: ヤメンのターゲットでHTTPアクティビティ(POSTデータと完全な閲覧履歴)をログし、暗号化前にHTTPおよびHTTPSトラフィックを捕捉します。
  • レジストリ監視: UserAssist キーを抽出してプログラム使用状況とタイムスタンプを追跡し、侵害されたマシンから情報を取得します。
  • 多言語キーロガー: 中国語文字・制御キー・ウィンドウタイトルなどの入力をQQ.exe、Excel、Access などのアプリケーションで捕捉し、中国のターゲットに対する詳細な活動と文書名を明らかにします。
  • テックストリング検索機能: メール、ローカルドキュメント、抽出データから「vpn」や「pptp」といったキーワードを自動的にフラグ付けし、NSAのインプレントがプライベートファイルをスキャンしてセキュリティ姿勢指標を検出することを示しています。

その他注目点:

  • ページ9でアナリストのユーザー名「cryerni」が削除ミスにより露呈し、同様の内部文書とリンクしています。
  • デッキには専用の公開分析は含まれておらず、Intercept の「この記事と共に公開されたドキュメント」セクションでのみ参照されており、未検証のスノーデンリリースが多いパターンを強調しています。

影響と今後の作業: 著者は単一文書分析では広範なパターンを見逃すと主張し、隠れた情報操作を明らかにするために体系的で複数文書レビューを推奨しています。これらの詳細が公開されれば、NSA のノリンコなど企業ネットワークへの深層侵入能力が露呈し、政府監視慣行への信頼が低下し、防衛契約者や法執行機関にサイバー防御強化を促す圧力となる可能性があります。

本文

プロジェクト概要

私たちは、エドワード・スノーデンによって流出した文書を網羅的に収集し分析するアーカイブを作成しています。
手法は、公開された各文書を詳細に精査し、2013年の初期開示以降ほとんど注目されていない微細な点に焦点を当てることです。興味深く、未報告の発見をハイライトした投稿を公開します。本プロジェクトは、2026年中~後半に完成し公表する予定です。

本投稿は「スノーデン文書を検証する」シリーズの第1部です。


文書詳細

項目内容
タイトルCNE Analysis in XKEYSCORE
分類TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
日付2009年10月15日
公開元The Intercept(2015年7月1–2)
著者Morgan Marquis‑Boire、Glenn Greenwald & Micah Lee

The Intercept はこの文書を公開しましたが、NSA の XKEYSCORE システムについては広くしか触れませんでした。特定のスライドデッキに関する専用報道はなく、学術検索・ニュースアーカイブ・一般ウェブ検索でもほぼ後続分析や引用が見当たりません。


目次(要約)

  1. 中国防衛企業ノリンコへの CNE 作戦
  2. NSA エージェント名の開示を招く編集ミス
  3. メキシコ連邦警察への CNE 作戦
  4. イラン税関・鉄道への CNE 作戦
  5. 新規監視プログラムコードネーム
    • TURBOCHASER
    • TUCKER(およびサブプロジェクト)
    • SHADOWQUEST、WAYTIDE、GREENCHAOS
  6. FOGGYBOTTOM:HTTP 活動監視
  7. Windows レジストリ監視
  8. 多言語キーロガー機能
  9. 「vpn in docs」– キーワードタグ付け

主な所見

1. 中国防衛企業ノリンコへの CNE 作戦

  • 対象:China North Industries Corporation(Norinco)、トップ100の防衛輸出業者。
  • 証拠:ページ18に表示された XKEYSCORE Metaviewer のヒストグラムで、10ドメインにわたるメール量が示され、
    mail.norinco.cn
    などノリンコ関連ドメインが含まれる。
  • データ:5件の同一メール(すべて「CNE」とタグ付け)に同じ Chain 値が共有され、ノリンコネットワーク内を横断する単一メールであることを示唆。
  • 含意:NSA は複数サーバー・ルーティングポイントを通じて深く侵入し、Zhenhua Oil などの子会社にまで可視化できた。

2. NSA エージェント名が漏れた編集ミス

  • 問題点:ほとんどのスクリーンショットでアナリスト内部NSAユーザー名はマスクされているが、ページ9の1枚では
    cryerni
    が露出。
  • 重要性:7文字という長さは別文書に現れるNSAユーザー名と一致し、体系的な命名規則を示唆。

3. メキシコ連邦警察への CNE 作戦

  • 対象
    ssp.gob.mx
    (Secretaría de Seguridad Pública)および
    pfp.local
    (Policía Federal Preventiva)。
  • 主体:バハ・カリフォルニア州境界地域とシウダード・フアレスの日常情報報告(例:101009 EII LA PAZ 等)。
  • 文脈:米国対麻薬作戦を支援する目的で、メキシコの同意なしに実施された可能性。

4. イラン税関・鉄道への CNE 作戦

  • 証拠:ページ17に「Iran OP Customs and Rail Extracted Docs」とラベル付けされたドキュメント抽出結果。
  • 範囲:ポータブルコンピュータの全ディレクトリ走査とプライベートフォルダからの Word 文書抽出—イラン輸送・税関職員が侵害されたことを示唆。

5. 新規監視プログラムコードネーム

コードネーム説明
TURBOCHASER「プロファイル」や将来のタスク付与用NSAデータベース。MARINAでカバーされない特定メタデータタイプまたは地域を扱うと推測。
TUCKERUNITEDRAKE と同等の脆弱性フレームワーク。サブプロジェクト:OLYMPUS、EXPANDINGPULLY、UNIX。
SHADOWQUEST / WAYTIDE / GREENCHAOSCNE データを XKEYSCORE に供給するコレクションソース識別子。例:
FOXACID6654
(無線調査)、
SHADOWQUEST35
(無線調査)。

6. FOGGYBOTTOM: HTTP 活動監視

  • ケース:2009年10月14日、Yemen の YM.VALAGWAADTC。
  • 捕捉内容:Facebook ログイン試行、アラビア語閲覧、サウジアラビア Google 検索、イエメンニュースサイト、スポーツフォーラム。
  • 詳細:POST パラメータを含む完全な HTTP リクエストデータが取得され、CNE インプラントで暗号化前に捕捉。

7. Windows レジストリ監視

  • 機能
    UserAssist
    キーを照会し、実行されたプログラムとタイムスタンプから使用履歴を再構築。

8. 多言語キーロガー機能

  • 対象:GREENCHAOS15(中国)。
  • 捕捉内容:QQ.exe、Excel、Access のキー入力—中国文字、制御シーケンス、16進コード、ウィンドウタイトル、削除済みテキストを含む。
  • 文脈:対象は 3C 認証報告書(
    3C证书导入工作周报0928-1001.xls
    )に従事していた。

9. 「vpn in docs」– キーワードタグ付け

  • メカニズム:XKEYSCORE の汎用 “tech strings” 検索が、任意のキーワード(例:
    vpn
    pptp
    )を
    email_body
    document_body
    tech_body
    など多様なデータタイプでフラグ付け。
  • 結果:ほぼすべてのフラグ付きエントリは CNE 派生であり、プライベートファイル内のこれら語句を積極的にスキャンしていることが示される。

結論

このスライドデッキは、公開されたスノーデン文書に潜む情報の豊富さを象徴しています。体系的なレビューによって、NSA が主要中国防衛企業に深く侵入した事例など、未報告の重要作戦が浮き彫りになります。単一文書だけでは全体像は把握しきれませんが、このような詳細分析を継続することで、流出情報から明らかになった米国監視能力の全貌を理解できることを示しています。

同じ日のほかのニュース

一覧に戻る →

2025/12/12 3:04

GPT-5.2

## Japanese Translation: **OpenAIのGPT‑5.2リリース** OpenAIは、プロフェッショナルな知識作業を対象とした3つのバリアント(Instant、Thinking、Pro)を含む新しいモデルシリーズGPT‑5.2を公開しています。 **パフォーマンスハイライト** *スピード & コスト*: GPT‑5.2 Thinkingは、歴史的指標に基づくと、人間専門家のコストの1%未満で、出力速度が11倍以上速いです。 *精度*: GDPval(44職種)では、Thinkingが新しい最先端70.9 %を達成し、業界プロフェッショナルを70.9 %のタスクで上回ります。また、SWE‑Bench Proで55.6 %、SWE‑Bench Verifiedで80 %を達成し、幻覚(hallucinations)を約30 %削減します。 *長文コンテキスト & ビジョン*: モデルはOpenAI MRCRv2(≈100 %精度、256kトークン)で新たな最先端を設定し、チャート推論とソフトウェアインターフェース理解のエラー率を半減します。 *ツール使用*: GPT‑5.2 ThinkingはTau2‑bench Telecomで98.7 %を達成し、遅延感受性ワークフローにおいてGPT‑5.1を上回ります。 *科学ベンチマーク*: ProはGPQA Diamondで93.2 %、FrontierMath(Tier 1–3)で40.3 %成功率、ARC‑AGI‑1で>90 %を達成し、ThinkingはARC‑AGI‑2で54.2 %を記録します。 **ユーザーへの影響** 平均的なChatGPT Enterpriseユーザーは毎日40–60分の節約を報告しており、重度利用者は週に10時間以上削減しています。この効率向上により、特定タスクの人件費が99 %超で削減される可能性があります。 **インプリケーション** GPT‑5.2の広範な機能(スプレッドシート、プレゼンテーション、コード、画像認識、長文コンテキスト推論、ツール使用、複雑な多段階プロジェクト)は、金融・ソフトウェア工学・科学研究などのプロフェッショナルドメインでAI採用を加速させる位置づけです。

2025/12/12 5:46

Denial of service and source code exposure in React Server Components

## Japanese Translation: React は Server Components 機能における 2 つの重大なセキュリティ脆弱性(CVE‑2025‑55184(Denial of Service、CVSS 7.5)と CVE‑2025‑55183(Source Code Exposure、CVSS 5.3))に対するパッチをリリースしました。いずれの脆弱性も Remote Code Execution を可能にしないため、既存の React2Shell パッチは有効なままです。 バグは `react-server-dom-webpack`、`react-server-dom-parcel`、および `react-server-dom-turbopack` のそれぞれ 19.0.0/1、19.1.0‑1.2、および 19.2.0‑1 バージョンに影響します。修正リリースは 19.0.2、19.1.3、そして 19.2.2 です;これらのいずれかを直ちにインストールしてください。 対象となる React フレームワーク/バンドラーには Next.js、react‑router、waku、@parcel/rsc、@vite/rsc-plugin、および rwsdk が含まれます。アプリケーションが Server Components またはそれをサポートするバンドラー/プラグインを使用していない場合、影響はありません。 DoS 脆弱性は、特定の HTTP リクエストを逆直列化すると無限ループに陥り、ソースコード脆弱性は任意の Server Function の文字列表現(stringified body)を返し、ハードコーディングされた秘密情報が漏洩する恐れがあります。 React Native を monorepo で使用している場合、影響を受ける `react-server-dom-*` パッケージだけを更新すれば十分です;core の `react/react-dom` バージョンは変更不要です。 ホスティングプロバイダーは一時的な緩和策を適用していますが、サーバー停止や秘密情報の偶発的漏洩を防ぐために開発者は依存関係を直ちに更新する必要があります。 --- *上記の要約をそのまま保持したい場合は、元のまとめを繰り返してください。

2025/12/12 3:17

Rivian Unveils Custom Silicon, R2 Lidar Roadmap, and Universal Hands Free

## Japanese Translation: RivianはエンドツーエンドのAIスタックを拡張することで自動運転車市場でリーダーになるという野心を固めています。 - **ハードウェア&ソフトウェア**:同社は、5 nmマルチチッププロセッサ「RAP1」を発表しました。このプロセッサは1600 sparse INT8 TOPSを提供し、新しいGen 3 Autonomy Computerで秒間50億ピクセルの処理が可能です。また、自社開発のAIコンパイラとプラットフォームソフトウェアも構築しています。 - **認知モジュール**:ACM 3は2026年後半にR2で初登場し、最初はLiDARを装備せず、後にカメラとレーダーとともに追加されます。 - **ソフトウェア展開**:Universal Hands‑FreeはGen 2 R1T/R1S車両向けにリリースされ、米国・カナダの3.5 百万マイル以上の道路で明確に描画されたレーンラインをカバーし、現在のオーナーの支援走行領域を拡大します。 - **Autonomy+**:階層化された機能セットが2026年初頭に登場予定で、1回限り2,500ドルまたは月額49.99ドルで提供されます。 - **データ基盤**:RivianはUnified Intelligenceを中心とした組織再編を行っており、このデータフレームワークはテレメトリ、クラウドモデル、サービスシステム、および顧客機能を結びつけ、予知保全・診断・AIツールの実現を可能にします。 - **音声アシスタント**:次世代Rivian Assistantは2026年初頭にGen 1/2車両で登場し、R2ではより強力なインフォテインメントコンピュータを使用して完全オフラインで動作させることでレイテンシを低減します。 - **サービスワークフロー**:テレメトリと車両履歴を分析するAI駆動の専門家システムはすでにサービスワークフローに組み込まれており、技術者が問題箇所を迅速に特定できるようになっています。類似ツールはモバイルアプリにも計画されており、自助診断をサポートします。 これらの動きは、最先端のコンピューティングハードウェア、データ中心のプラットフォーム、拡張された支援走行機能、およびAI強化保守を車両ラインナップ全体に統合することで、Rivianの競争力を深めます。

Going Through Snowden Documents, Part 1 | そっか~ニュース