オランダの新聞NRCが公開した新しいスライドによると、国家安全保障局(NSA)による既知の監視だけでは不十分だったかのように、同局は5万台のコンピュータネットワークを「機密情報を盗む」可能性のあるマルウェアに感染させたという 。
今週末に公開された情報は、リーク元エドワード・スノーデン氏による新たな暴露です。5万という数字は、NSAが世界中でどのように情報を入手したかを説明した2012年のプレゼンテーションスライドから引用されています。スライドには「コンピュータ・ネットワーク・エクスプロイト」(CNE)と呼ばれる取り組みについて説明されており、NRCはこれを「マルウェアをインストールすることで達成されるコンピュータシステムへの秘密裏の侵入」と報告しています。スライドは、CNEの活動範囲が世界5大陸に及んでいることを示しています。
クレジット: NRC
CNETが指摘したように、NSAの求職者向けウェブページでは、CNE戦略をはじめとする「コンピュータネットワーク作戦」について説明されている。同ページによると、CNE機能には「標的または敵の情報システムやネットワークから収集されたデータを活用し、コンピュータネットワークを介して行動や情報収集を可能にすること」が含まれる。
NRCはこの最新の情報を、 ワシントン・ポスト紙が NSA-TAO(Tailored Access Operations)グループについて報じた一連の報道(最新の報道は8月)と関連付けています。NSAは2008年にサイバー作戦用のマルウェアを2万個保有していたとされており、この数字はわずか4年で大幅に増加したことになります。NRCによると、この種の作戦は1998年から行われており、現時点ではマルウェアはボタン一つで遠隔から起動・無効化できるとのことです。
追記: この記事では、NRCはオランダの新聞であるにもかかわらず、デンマークの新聞であると誤って記載されていました。Arsはこの誤りを深くお詫びし、この投稿を修正しました。