テイラー・アクセス・オペレーション(TAO)オフィスは、国家安全保障局(NSA)のサイバー戦情報収集機関です。

TAOは、米国外の企業によって使用されているコンピュータシステムに関する情報を識別、監視、侵入、および収集します。NSAはこれらの活動を「コンピュータネットワークの開拓」と呼んでいます。

TAOは、現在、1,000人以上の軍用および民間のコンピュータハッカー、インテリジェンスアナリスト、ターゲットを絞ったスペシャリスト、コンピュータハードウェアおよびソフトウェア設計者、電気技術者からなる、NSAの巨大なSID(Signals Intelligence Directorate)における最大かつ最も重要な組織となっている。

元のNSAの請負業者であるEdward Snowden氏によるユニットの作業の記述によると、TAOには、「複数の製品ベンダーからのルータ、スイッチ、ファイアウォール」を含む一般的なハードウェアに侵入するソフトウェアテンプレートがあります。

ワシントンポスト紙によると、TAOのエンジニアは通常、単一のネットワーク上に多くのデバイスが存在するため、コンピュータを隔離するのではなく、ネットワークを利用することを好みます。

組織

TAOの本社は、リモートオペレーションセンター(ROC)と呼ばれ、メリーランド州フォートミードのNSA本部に拠点を置いています。 TAOはNSAハワイ(オハイオ州ワヒアワ)、NSAジョージア(ジョージア州フォートゴードン)、テキサス州サンアントニオ(NSA)、コロラド州NSAコロラド(バックリー空軍基地、デンバー)にも拡大している。

2013年以来、TAOの責任者は、以前はNSAの情報保証部(IAD)で働いていた25年以上の従業員であるRob Joyceです。 ジョセフは2016年1月、Usenixのエニグマ会議でプレゼンテーションをしたとき、まれな公演をしました。

リモートオペレーションセンターでは、600人の従業員が世界中から情報を収集しています。彼らのモットーは、「あなたのデータは私たちのデータであり、あなたの機器はいつでも、どこからでも、どんな法的手段によっても私たちの機器です」。

  • データネットワーク技術部門:自動化されたスパイウェアを開発
  • 通信ネットワーク技術部門:ネットワークとコンピュータのハッキング方法を改善する
  • ミッションインフラストラクチャテクノロジーズブランチ:上記で提供されたソフトウェアを動作させる
  • Access Technologies Operations Branch:CIAとFBIが率いる人物が含まれていると報告されています。彼らは、「オフネットオペレーション」と呼ばれるものを実行します。
    つまり、CIAエージェントが海外のコンピューターや電気通信システムに盗聴装置を密かに設置し、 ハッカーはFort Meadeからリモートでアクセスすることができます。特に装備された潜水艦、現在USS Jimmy Carterは世界中の光ファイバーケーブルを盗聴するために使用されています。

仮想位置情報

QUANTUMSQUIRRELというタイトルのプログラムの詳細は、経路指定可能なIPv4またはIPv6ホストとしてマスカレードするNSAの能力を示しています。 これにより、NSAコンピュータは、QUANTUMSQUIRRELを利用してインターネットにアクセスする際に、誤った地理的位置および個人識別証明書を生成することが可能になる。

NSA ANTカタログ

NSA ANTカタログは、高度なネットワーク技術(ANT)部門による米国国家安全保障局(NSA)のテーラー・アクセス・オペレーション(TAO)がサイバー・サーベイランスを支援するために利用できる、50ページの機密文書リスト技術です。

ほとんどのデバイスは、既に米国内国人とFive Eyes同盟のメンバーに利用可能であると記載されています。2013年12月30日にカタログを公開したDer Spiegel氏によると、「このリストは通販カタログのようなもので、他のNSA従業員がANT部門の技術を注文してターゲットのデータをタップすることができます。 この文書は2008年に作成されました。

セキュリティ研究者のJacob Appelbaumは、ドイツのハンブルグにあるChaos Communications Congressでスピーチした。そこでは、Der Spiegelの論文がカタログで公開されたことを発表した。

QUANTUM攻撃

TAOはQUANTUMという攻撃スイートを開発しました。これは、インターネットトラフィック(通常はHTTP要求)を複製する侵害されたルータに依存しているため、それらは意図されたターゲットとNSAサイト(間接的に)の両方に行きます。

NSAサイトは、FOXACIDソフトウェアを実行します。このソフトウェアは、目的のWebブラウザにバックグラウンドでロードされたエクスプロイトを送信します(妥協したルータが往復でこのレースを容易にするかどうかは不明です)。

この技術の開発に先立ち、FOXACIDソフトウェアは、スパムと呼ばれるNSAのスピアフィッシング攻撃を行っていました。ブラウザが悪用可能であれば、さらに永続的な「インプラント」(ルートキットなど)がターゲットコンピュータに展開されます。 Windows用のOLYMPUSFIREは、感染したマシンへの完全なリモートアクセスを提供します。

このタイプの攻撃は、man-in-the-middle攻撃ファミリーの一部ですが、より具体的にはman-on-the-side攻撃と呼ばれます。インターネットのバックボーンの一部を制御することなく引き離すことは困難です。

FOXACIDがこのように利用できるサービスは数多くあります。 いくつかのFOXACIDモジュールの名前は以下の通りです:

  • alibabaForumUser
  • doubleclickID
  • rocketmail
  • hi5
  • HotmailID
  • Linkedin
  • mailruid
  • msnMailToken64
  • qq
  • Facebook
  • simbarid
  • Twitter
  • Yahoo
  • Gmail
  • YouTube

英国政府通信本部(GCHQ)(MUSCULAR)とのコラボレーションによって、Gmailを含むGoogleサービスも攻撃される可能性があります。

XKeyscoreなどのアナリティックデータベースを使用して、悪用可能で攻撃に値するマシンを見つけることができます。] XKeyscoreにログインしているWindowsエラー報告トラフィックの傍受です。

NSAサイトから起動されたQUANTUM攻撃は、ターゲットとサービスの組み合わせによっては本質的に競合状態を悪用しようとするので、NSAサーバーが正当なサーバーを応答しようとしているため遅すぎる可能性があります。

2011年半ば現在、NSAは、仮想マシンにエクスプロイトディスペンスサーバを組み込むQFIREコードネームのプロトタイプを作成していました

COMMENDEER [sic]は、ターゲットを絞られていないコンピュータシステムを指揮する(すなわち、妥協する)ために使用されます。このソフトウェアは、QUANTUMNATIONの一部として使用されます。QUANTUMNATIONには、ソフトウェア脆弱性スキャナーVALIDATORも含まれています。このツールは、Jacob Appelbaumによる2014年のChaos Communication Congressで最初に説明されました。これは、それを暴力的なものとして特徴付けました。

QUANTUMCOOKIEは、Torユーザーに対して使用できるより複雑な攻撃形式です。

既知のターゲットとコラボレーション

  • 中国
  • Tor / Firefoxユーザー
  • 米国のCIAやFBIと協力して、TAOはオンラインで購入したラップトップを傍受し、スパイウェアやハードウェアがインストールされている秘密の倉庫に転用し、顧客に送信する。
  • OPEC
  • SEA-ME-WE 4 – シンガポール、マレーシア、タイ、バングラデシュ、インド、スリランカ、パキスタン、アラブ首長国連邦、サウジアラビア、スーダン、エジプト、イタリア、チュニジア
  • アルジェリアとの間で通信を行う光ファイバー海底通信ケーブルシステム。フランス。
  • メキシコ公安局事務局
  • TAOのQUANTUM INSERT技術は、英国のサービス、特にComfone、Syniverse、StarhomeなどのBelgacomとGPRSローミング交換(GRX)プロバイダをターゲットにしたGCHQのMyNOCに渡されました。 Belgacomは欧州委員会、欧州議会、欧州理事会にサービスを提供し、攻撃を発見した。
  • スウェーデンのFörsvaretsradioanstalt(FRA)は、QUANTUMの協力のための光ファイバーリンクへのアクセスを提供している。

2013年の外交政策の記事によると、TAOは、アメリカの大手3社(AT&T、Verizon and Sprint)から秘密裏に受け継がれている高レベルの協力のおかげで、大規模な米国のインターネットサービスプロバイダー、トップコンピュータセキュリティソフトウェアメーカーおよびコンサルティング会社の多くが含まれています。

2012年のTAO予算文書によると、TAOの要請を受けたこれらの企業は、商用暗号化システム、ITシステム、ターゲットによって使用されるネットワークおよびエンドポイント通信デバイス “[36]シスコとデルを含む多くの米国企業は、その後、そのようなバックドアを自社製品に挿入することを否定する公的声明を発表した。

マイクロソフトは、これらの脆弱性に関する修正または情報が公開される前に、既知の脆弱性についてNSAに事前警告を行います。これにより、TAOはいわゆるゼロデイ攻撃を実行することができます。プレスリリースで特定されることを拒否したマイクロソフトの役員は、これが事実であることを確認したが、NSAがこの事前情報をどのように使用するのかについてマイクロソフトは責任を負うことはできないと述べた。

参照:

https://en.wikipedia.org/wiki/Tailored_Access_Operations