NSAが大量の暗号鍵を収集

暗号キーを収集するにはいくつかの異なる方法がありますが、その 1 つは非常に明らかです。それは、NSA が大規模に暗号キーを収集することです。 この機関の目標は、テロリスト、外国スパイ、敵対者のメッセージを解読することです。 これを行うために、彼らは暗号通貨を監視し、不適切に選択されたユーザー パスワードを悪用し、ターゲット コンピューターにハッキングしてメッセージを傍受します。

NSA の目標は、テロリスト、外国スパイ、その他の敵対者のメッセージを解読することです

NSA は、信号インテリジェンスを専門とする国防総省の一部門です。 同機関は収集した情報を犯罪と闘い、米軍を保護し、国家安全を確保するために使用します。 また、外交交渉や外交関係においても政府を支援します。

これを行うために、NSA はさまざまな電気通信会社と協力して暗号化ソフトウェアを開発および変更しています。 たとえば、NSA は Microsoft 当局と協力して、同社のサービスへの事前暗号化アクセスを取得しています。 Microsoftはプライバシー規則への違反を否定し、政府の「法的要求」に従ったと主張した。 同庁は一部の企業に対し、顧客通信の暗号化キーを引き渡すよう求めている。

国家安全保障局は 10 年以上にわたって復号技術の開発に取り組んできました。 同庁はこのプログラムに年間 2 億 5,000 万ドル以上を費やしています。 この資金は、新しい暗号化技術の設計に影響を与えるために使用されます。 同庁によると、その復号化機能は米国をサイバー空間の脅威から守るために不可欠だという。

NSAは冷戦中に監視活動を拡大し、現在では米国国民と外国人の両方の通信を監視している。 物議を醸したプロジェクト・ミナレット監視プログラムは、アメリカ国民を監視リストに加え、反ベトナム戦争活動家であると疑われる人々のリストにも載せた。 このような監視には明確な法的制約がなかったため、大規模なプライバシー侵害が発生しました。

NSA の復号プログラムは機密扱いであり、トップアナリストの少数のグループのみがそれらにアクセスできます。 NSAアナリストは英国、カナダ、オーストラリア、ニュージーランドのアナリストとともに「ファイブ・アイズ」グループの一員である。 NSA の復号化プロジェクトには、Bullrun プログラムと Edgehill プログラムが含まれており、どちらもテロリスト、外国スパイ、敵対者のメッセージを解読する能力に取り組んでいます。

これらのプログラムは、外国ターゲットとのアメリカ人の通信を収集する権限を政府に与えるFISA改正法に基づいている。 同庁は通信を保持し、他の米国政府機関に配布する広範な権限も持っている。

NSAが仮想通貨を監視

NSAは、マネーロンダリング、テロ資金供与、その他の不正な目的で仮想通貨を使用する人々を追跡してきた。 これらの活動は、政府機関の秘密インターネット監視プログラム、プロジェクト OAKSTAR の一部です。 これらの取り組みには、政府機関が通信を監視し、ネットワーク機器から直接データを取得できるようにする秘密の企業パートナーシップが含まれます。

この暴露はまったく衝撃的なものではありません。 これらの技術の多くは以前から知られていました。 この漏洩は、NSAが世界中のビットコインユーザーを監視しており、人々を起訴するためにこのデータを使用している可能性さえあることを示しています。 内部告発者エドワード・スノーデンが2013年に漏洩したこの文書には、NSAがインターネットユーザーの行動をどのように追跡しているかが記載されている。 ビットコインユーザーを追跡するNSAの取り組みは、仮想通貨市場を規制するという同局のより広範な計画と一致している。

NSA は、MONKEYROCKET と呼ばれる VPN のようなサービスを使用して、ビットコインのユーザーを監視しています。 何千人ものユーザーのコンピュータを追跡します。 NSAはイランや中国を含む数カ国のユーザーに関するデータも入手した。 MONKEYROCKET は、プライバシー ツールを装っているにもかかわらず、NSA やその他の法執行機関に情報を送信します。

NSAは仮想通貨を監視する最初の機関ではない。 NSAの監視はこれまでにも行われており、その中にはムアンマル・カダフィ大佐の通信傍受も含まれていた。 これには、カダフィ大佐と彼の同僚のビリー・カーターとの間の通話も含まれていた。 カーター氏はカダフィ大佐からの支払いを否定したが、NSAの外国代理人として登録することに同意した。 さらに、NSAは1981年と1982年に同社の最大の顧客の一つだったサウジアラビアの活動も追跡している。

世界の金融システムの中央集権化が進む中、政府が仮想通貨取引を監視する可能性が懸念されている。 NSAがビットコインについてどの程度知っているかは不明だが、デジタル通貨利用者を積極的に追跡している可能性が高い。 スノーデン氏のファイルから最近明らかになったことで、暗号通貨の正当性について疑問が生じています。

仮想通貨をめぐる論争にもかかわらず、NSAの監視活動は違法行為への資金提供を防ぐことを目的としている。 その最新の行動は、違法行為に関与するために使用されたビットコインに類似した2つの暗号通貨、ビットコインとリバティ・リザーブを標的としている。 リバティ・リザーブという会社はコスタリカに拠点を置き、米国から外国政府に資金を注ぎ込んでいた。 この間、NSA の監視活動は同社とその従業員を標的にしていました。 その後、裁判官はブドフスキーに対し、60億ドルのマネーロンダリング計画に関連して懲役20年の判決を下した。

NSA が標的のコンピュータをハッキングしてメッセージを盗み出す

NSAは、標的のコンピュータにハッキングしてメッセージを盗み出す新しい技術を開発した。 偽の Facebook サーバーを使用して悪意のあるデータ パケットを送信し、標的のコンピュータを騙して本物の Facebook からのものであると思わせます。 このマルウェアは、ターゲット コンピュータが監視されていることを認識せずに音声や Web カメラの画像をキャプチャできるように注意深く作成されています。 NSA はまた、このハッキング技術を利用してサイバー攻撃を開始し、ファイルのダウンロードを妨害したり、Web サイトへのアクセスを拒否したりする可能性があります。

NSA は標的のコンピューターをハッキングして電子メールやその他のメッセージを盗み出し、膨大な情報を収集できるようにしていると伝えられています。 あるケースでは、NSA は同盟国と敵対国を同時にスパイすることができました。 アナリストは、敵対国の政府機関に送信された不審な電子メールに気づきました。 その後、NSA は外国ハッカーを黙って追跡し、メッセージを盗み出しました。

NSA が人々の通信をスパイできるもう 1 つの方法は、ターゲットのコンピューターにマイクロコードのバックドアをインストールすることです。 これらのバックドアは目に見えず、インテルの協力を必要としません。 また、NSA が公衆に影響を与えることなく特定のシステムを標的にすることも可能になります。 NSA がメッセージを捕捉したい場合は、平文だけでなく暗号化された通信もキャプチャできる必要があります。

NSA は、中間者攻撃として知られる手法も開発しました。 このハッキング手法は、2 つのコンピュータ システムの間に第 3 機関を置き、ブラウジング セッションを監視し、データ パケットを変更できるようにします。 NSA はこの手法を使用して、送信されるメッセージや電子メールの内容を秘密裏に変更することができます。

NSA の ANT チームは、PC ファームウェアへの攻撃を特に好んでいます。 この低レベル ソフトウェアは、オペレーティング システムの起動を担当します。 ファームウェアが侵害されると、NSA はシステムをリモートで制御できます。 WISTFULTOLL ツールを使用してシステム上のデータにアクセスすることもできます。 このツールはコンピュータのメモリにアクセスし、無線でデータを送信できます。

こうしたハイテクな取り組みに加え、NSA はターゲットのコンピューターにハッキングしてプライベート メッセージを盗むことも知られています。 同庁はハイテク活動を「デジタル戦場」と表現している。 NSA の違反部門は 2009 年に設立され、他の侵入に便乗しました。

免責事項

このウェブサイトは、金融、投資、取引、その他のアドバイスを提供するものではありません。 提供された情報はアドバイスとみなされるべきではありません。 Dex.ag は、暗号通貨を購入、売却、または保有することを推奨しません。 投資を決定する前に必ず徹底的に調査し、財務アドバイザーに相談してください。