投稿者 山幸彦 日時 2001 年 3 月 04 日 22:46:37:
回答先: ブラックマンデー〜バブル〜バブル崩壊のステップ概略: 世にも不思議な物語 投稿者 山幸彦 日時 2001 年 1 月 22 日 12:16:42:
on 2000/10/11 06:18 PM 上司へ宛てたメール
-------------------------------------------------
Subject: 機密解除されたエシュロン+通信機器製品
XXさん、
なんだか、がっかりしています... 早く、気付いていればと...
今年の 7/30 のサンデープロジェクト「エシュロンという怪物、世界中の通信を盗聴」で、
購入した、機器やソフトに、全世界盗聴システム・エシュロンがアクセスする為の隠し機能が付いている!
と、報道されていましたが、調べていたら、
弊社のコンピュータ関連製品は、全てが、全世界盗聴システム・エシュロンからアクセス出来るようです。
そして、そんな話は、ヨーロッパでは、有名な話で、日本でも、ある程度は、周知の事実のようでした。
1. 欧州議会研究長官(科学技術オプション査定計画事務所)への報告『通信傍受能力2000』からの抜粋・まとめ
1).ヨーロッパのコンピュータは、ほとんど、全てが、エシュロンからアクセス出来るそうです。
2).IBM製品の全が、エシュロンからアクセス可能と思われる。
(理由: 初期のIBMコンピューターからスーパーコンピューターに達するまで、コンピューター技術の進歩にはNSAとエシュロンが尽くした。)
http://www.infovlad.net/underground/asia/japan/dossier/echelon/echelon_shintonga_apr2000.html
3).ノーツ・システム、マイクロソフトとネットスケープによって生産されたすべてのウェブ「ブラウザ」にNSA「補助情報」侵入口を組み入れ
2.機密解除
ベラベラ喋っても、下記の様な表現があり、機密解除されているようですので、問題さ無そうです。。。。
2000年1月20日公開、機密解除されたNSA機密文書の数々。
国家安全保障局機密種別から外される。
とすれば、...日本中の盗聴網は、完成したのだろうと、判断出来ます!!
以下、サイトと抜粋....(昨日と同じ)
**********************************
国家安全保障局機密種別から外される
http://members.easyspace.com/angriff/spy/echelon/NSAEBB23/index.html
***********************************
『通信傍受能力2000』
監視技術の発展と経済情報の乱用の危険に関して、欧州議会研究長官(科学技術オプション査定計画事務所)への報告。
http://members.easyspace.com/angriff/spy/echelon/iptvreports/ic2kreport.htm#Report
41.NSAの介入の目的は、その符号化システムが他の暗号解読者から安全なように見えるけれども、実は安全ではないようにすることであった。
機械が使われるたびに、使用者は定期的に変更される長い数値の鍵を選択するであろう。当然、使用者はNSAに知られていない独自の鍵を選ぶはずである。
もしCrypto AGの機械が外部の検査者に耐えうるようであれば、その符号化システムは働くだろうし、実際に強いであろう。
NSAのこの一見明白な難問の解決は、使っている鍵が聞き手に送信されるようにこの機械を設計することであった。
起こっていることに他の聞き手が気づかないようにするため、鍵もま符号化して送信された――NSAのみに知られる別の符号である。
こうして、いつでもNSAやGCHQはこれらの機械を使って送られるメッセージを傍受すると、最初に「hilfsinformationen」(補助情報領域)と
呼ばれる彼ら自身の符号化された部分を最初に解読し、標的の使った鍵を抽出した。
彼らは本来の受取人と同じくらい、あるいはそれ以上に早く、メッセージを読むことができた(93)。
42.同じ技法が1995年に再度使われた。
このとき、NSAはマイクロソフト、ネットスケープ、ロータスによってインターネットと電子メールソフトウェアにつけられている暗号セキュリティ・システムを問題視した。
各企業は、合衆国外のユーザーには、セキュリティ・レベルを低くしたソフトウェアを供給するよう適合させることに同意した。
安全な電子メール・システムを含むロータス・ノートの場合、組み込みの暗号システムは64ビット暗号化キーを使う。
これは中レベルのセキュリティを供給するが、現在、NSAでも数か月か数年かからないと解読できない。
43.ロータスは、ノーツ・システムにNSA「補助情報」侵入口を組み入れたが、スウェーデン政府は1997年にその機能障害を発見した。
そのときまでに、システムはスウェーデンの国会議員、15000の国税機関職員、40万〜50万人の市民によって秘密メールのために毎日使用されていた。
ロータス・ノーツはシステムの非合衆国ユーザーによって送られたすべての電子メールの中に「workfactor還元領域」(WRF)を埋め込む。
かつてCrypto AGの「補助情報領域」と同じように、この装置は、ほとんど手に負えない問題を数秒間の作業に変えて、
NSAがヨーロッパその他の電子メールを読む苦労を省いてくれるのである。WRFは、それぞれの通信のために使われたキーの64ビット中24ビットを送信する。
WRFは、NSAによってのみ解読できる「公開キー」システムを使って符号化される。IBMの子会社ロータスはこれを導入した。
会社は、Svenska Dagbladetにこう述べている。
「ノーツのアメリカ版と輸出版の違いは、暗号化の程度にある。
我々はすべての顧客に64ビット・キーを届けるが、我々が合衆国外に届ける版では、そのうち24ビットがアメリカ政府に預けられる」(94)。
44.類似の協定が、マイクロソフトとネットスケープによって生産されたすべてのウェブ「ブラウザ」の輸出版に付けられている。
それぞれ、標準128ビットキーを使っている。輸出版で、このカギの長さは減らない。
その代わり、88ビッ
ト・キーはそれぞれのメッセージで送信され、40ビットが秘密のままになっている。
ほとんどすべてのヨーロッパのコンピューターは、組み込みの標準機能として、
NSA(のみ)が使用者のコードを破って安全なはずのメッセージを読むことができるようにするNSA workfactor還元システムを有していることになる。
前田