web-dev-qa-db-ja.com

スノーデンはどのようにそれをしましたか?

エドワード・スノーデンがどのようにして何千もの機密文書にアクセスし、記者と共有したかについて、私たちは皆読んだことがあります。しかし、彼はどのようにそれをしましたか?彼は、許可されていない、つまりアクセスできなかったはずの大量のドキュメントにアクセスできました。彼がどのようにしてそれらにアクセスできたかについて、私たちは何を知っていますか?


動機付け。このケーススタディには、内部脅威に対するセキュリティに関する魅力的な洞察があると思います。それは、脅威が何であるか、そしてそれらに対してどのように防御するかについてのより良い理解を得るのに役立つかもしれません。サンタヤーナの言葉を聞いたことがあるでしょう。「過去を思い出せない人は、それを繰り返すことを非難されます」。そしてもちろん、インサイダーがNSA-周りで最もロックダウンされた環境の1つであることを願っています-の中でこの種のアクセスを取得できれば、それは本当に私たちに教えてくれるはずです他の環境での内部脅威についての何か。だから、スノーデンがアクセスを許可されていないドキュメントにアクセスするためにどのような技術的方法を使用したかを理解することは私たちにとって役立つと思います。

明確化。そこにはたくさんの憶測があります。私はあなたの個人的な推測/推測ではなく、スノーデンがそれをどのように行ったかについて私たちが知っていることを探していることを明確にしたいと思います。憶測を避け、事実、引用可能な参考文献、知る立場にある人々からの報告などに固執するようお願いします。絶対に自分を抑えることができず、答えに推測を含める必要がある場合は、明確に区別するようにしてください推測(仮説、推論など)と既知のもの(たとえば、知る立場にある誰かによって確認された情報)の間。

たとえば、スノーデンはシステム管理者であると広く報告されており、管理者権限を使用して、自分が管理しているマシンで他のユーザーが表示していたドキュメントにアクセスしたのではないかと推測されています。しかし、私たちはそれを知っていますか、それとも単なる憶測ですか?スノーデンがセキュリティと悪用のトレーニングを受けたことも広く報告されており、特定のセキュリティメカニズムを打ち負かすために何らかの技術的攻撃を使用したのではないかという憶測を呼んでいます。しかし、私たちはそれを知っていますか、それともそれは単なる自然な仮説ですか?私たちが知っているdoは何ですか?

1
D.W.

非常に新しいロイターリリース 次の点に注意してください:

元米国国家安全保障局の請負業者であるエドワード・スノーデンは、ハワイのスパイ基地の同僚から無意識のうちに提供されたログイン資格情報とパスワードを使用して、メディアに漏洩した機密資料の一部にアクセスしたと情報筋は語った。

スノーデンにログインの詳細を提供した少数の政府機関の従業員が特定され、質問され、割り当てから削除されたと、リークによって引き起こされた被害に関するいくつかの米国政府の調査に近い情報筋は述べた。

スノーデンは、ハワイのNSA地域オペレーションセンターで、20〜25人の同僚を説得して、コンピューターシステムとしての仕事をするために必要であると伝え、ログインとパスワードを提供した可能性があります。管理者、2番目の情報源は言った。

ソースが真実であるかどうかを確認する方法はありません。ロイターの出所はやや安心ですが、 誰もが間違いを犯します

4
scuzzy-delta

すべての憶測を取り除き、検証可能な事実だけを見つけることは役に立ちます。残念ながら、推測だけがあります、事実は公開されておらず、おそらく一般に公開されることはないでしょう。スノーデンはNSA非常に高いレベルのアクセス権を持つ請負業者でした。つまり、この事件を取り巻くすべてのものが本質的に分類されています。したがって、彼らが何をしているのかについての情報を一般に提供する人は誰でもknowが起こったのは、そうするための法律に違反しているでしょう。

その代わりに、匿名の情報源からの未確認のアカウントが、健全な量の推論と推測と混ざり合っています。スノーデン自身が詳細を説明するインタビューをしたなら、私たちは何かを持っているでしょう。しかしそれまでは、新聞に印刷されているものしかありません。

1
tylerl

私の理解では、彼はある種の(デスクトップ?)サポートの役割で働いていました。そこでは、仕事の一環として他の従業員のコンピューターに頻繁にアクセスしていました。おそらく、これらの従業員の何人かは機密情報にアクセスできました。スノーデンはこのアクセスを使用してこの情報を収集し、後で漏洩しました。

つまり、基本的には、ラップトップをポルノセルフィーのためにトロールするという時代を超えたITの伝統にひねりを加えたものです。

0
bizzyunderscore