アノニマス発表:C94、アノニマスポスト、コインハイブ、BitChute

皆さん、こんにちは。チャノさんです。

このチャンネルの動画はほとんど英語ですね。日本語の字幕付き。でも今回は日本向けの発表がいっぱいあるので、久しぶりに日本語を使ってみたいと思います。完璧じゃないから、変な日本語を許してね。

先ずは、コミケット。我々は再び夏コミに参加します。「チャノロジー」サークルは3日目、日曜日に参加します、東ピ01a。いつも通りにサイエントロジーに関する本を販売しますが、最近のサイトブロッキング問題についての本も作りたいと思います。楽しみにして、そしてぜひ会いに来て下さい。

次は、はっきりさせておきたいことがありますけど、いろんな問い合わせが最近来てますね。「アノニマスポスト」というサイトについて。まぁ、名前に「アノニマス」があるから、仲間だと思われてしまったみたい。だからはっきりさせておきます:我々は「アノニマスポスト」とは関係ありません。全く。そういう問い合わせを止めてくれ。

その次はね、Coinhiveの件。最近はニュースになってるんですけど。Coinhiveというプログラムをウェブサイトに組み入れた運営者は逮捕されたという話。「Coinhiveは何だ」って聞かれたら、「分散的な仮想通貨マイニングソフト」ですよね。いろんな人々がPCの力を合わせて仮想通貨をマイニングする。まぁ、サイトの金融支援の1つですね。寄付金と同じだ。

ただし、警察庁によれば、Coinhiveはウイルスだと思われます。さすがに時代遅れな警察庁ね…

確かに、サイトのユーザーから許可なしにするのは良くないが、許可ありの場合はOKだと思います。Coinhiveそのものはウイルスではないよね。許可があれば、運営者とユーザーの間の取引だと私は思います。

実は、警察庁の実際の目的は分かりやすいと思う。Coinhiveでもらえる仮想通貨は「Monero」ですね。つまり、プライバシー向けな仮想通貨。Moneroの取引元帳が公開されていないので、財務プライバシーは守られている。もちろん警察庁みたいな権威主義的な団体がMoneroを好きではないね。最近は日本の仮想通貨取引所は政府からの圧力を受けてMoneroのサポートを止めましたね。本当の目的は分かりやすいね。

まぁ…口先だけではなく行動で証明したいので、「誰か」がアノニマス日本のCoinhiveページを作りました。誰だろうね。これはCoinhiveの「AuthedMine」版だから、マイニングする前にはっきりと許可を求めますね。ウイルスじゃないよね。ページをサポートしたいならどうぞ!
https://www.anonymous-japan.org/support

最後の発表!Bitchuteね。けっこう前に発表したんだけど、Bitchuteのチャンネルの別の動画シリーズを始めました。残念ながら、それは英語のみ!ごめんね。意識の流れ的なシリーズだから、翻訳して字幕を付くのはめんどくさい。許してください!日本および世界のニュース、または政治的なトピックスなどについて話します。英語が分かる方、あるいは英語を勉強したい方、ぜひ見て下さい。
https://www.bitchute.com/channel/anonkenkai

それでは、これはチャノさんでした。夏コミで会おうね!バイバイ!

アノニマスの見解 Ep.6: 大マルウェア強盗

ネットのみんなさん、こんにちは。
Hello again Internet.

現代はなんとすばらしい時代だね。テクノロジーの信じ難い進歩のおかげで、見知らぬ人がユーザーをパソコンから閉め出して、データと引き換えに身代金を要求することができます。思ったようなSF未来では全くないよな。
And what an exciting time to be alive. Thanks to the magic of technology, complete strangers can now remotely lock down your computer and extort you for money from the comfort of their own homes. Not quite the science fiction future we all imagined, certainly.

みんなはすでに「WannaCry」というウイルスについて聞いたことあると思います。「WannaCrypt」または「WanaCrypt0r」の別名でも知られます。日立とJR東日本を含む世界の150カ国以上に20万以上の官民のネットワークやPCが感染させられました。
Many of you will have already heard of the WannaCry ransomware worm, also known as WannaCrypt or WanaCrypt0r. Over 200,000 private computers and corporate networks alike in over 150 countries have been infected so far, including Hitachi and JR East in Japan, and it’s not over yet.

どこに何を感染させられたかによって、WannaCryはささいないら立ちから深刻なセキュリティー問題に及びます。少なくとも、もっとしっかり守るべきはずの重要インフラに弱点があることを明らかにしてくれました。
Depending on who and what it’s infected, the WannaCry worm can either be a minor annoyance or a major security problem. At the very least, it’s highlighted some critical weaknesses in computer systems that should probably have been better secured.

だがいつものように、この事件には当局の説明以上のことがある。問題の本質を明らかにしたいなら、もっと深く探らないといけない。本件では、2016年の夏を振り返り、そして2つの集団について語ります:「Shadow Brokers」というハッキングチーム、そして我々の旧友、米NSA。
But as always, there’s more to the story than what gets reported in the news, and if we want to understand the root of the problem, we need to dig a little deeper. In this case, we need to go back to the summer of 2016 and talk about two groups of people; a group called “The Shadow Brokers”, and our old friends at the NSA.

NSAはもちろんアメリカ国家安全保障局です、つまり国家的ハッカーである。スノーデン先輩の告発活動のおかげで、彼らの様々なスキャンダルの関与は示されましたので、すでに有名だと思います。ここ何年もNSAは非常に多くの怪しげなことに関われてるが、本件ではただ一つの問題に焦点を合わせたいと思います。その問題はゼロデイ脆弱性の蓄積です。
The NSA, of course, is the National Security Agency, America’s top hackers. They’ve been implicated in a number of scandals over the last few years, brought to light thanks to Snowden-senpai, so they should be pretty famous. They’ve done a lot of shady things over the years, but for our story we’ll focus on just one: the stockpiling of security vulnerabilities.

どんなハッカーチームもそうするように、NSAはいろんなソフトウェアに弱点を探す。見つかったら、その弱点を利用するウイルスを作ってハッキングツールとして使う。もちろん、弱点が広く知れ渡れば修正されますので、NSAはできるだけ長くウイルスの備蓄を秘密にします。
Like any hacker group, the NSA spends its time studying software to find vulnerabilities. They then write programs to exploit those vulnerabilities, which can be used to hack targets. Of course, if the vulnerability is widely known, it’ll eventually be patched making the exploit useless. So the NSA usually keeps its exploit library a secret as long as possible.

NSAの批評家がウイルス備蓄の習慣を極めて無責任だとして強く非難します。批評家によれば、ソフトに弱点があれば、NSA以外のハッカーによって利用される可能性があります。NSAは本当にセキュリティーの味方だったら、ソフトメーカーと協力して修正するべきだと言っています。
Critics of the NSA say this is an irresponsible practice. If a vulnerability exists, they say, it can be exploited by other hackers besides the NSA. If the NSA was really interested in security, they’d share the exploit with software makers and help make patches to protect critical computer systems.

NSAの擁護者によれば、ウイルス備蓄の習慣は問題ではない。サイバー武器として使えるなら、それは重要な資産です。一般のハッカーはNSAのスキルと予算を持ってないので、同じレベルにウイルスを作れるわけではない。ウイルス備蓄の安全はきちんと確保される限り、問題にならないと言っています。
Defenders of the NSA say that it’s not a problem to stockpile exploits. If they can be used to hack targets, that’s a valuable weapon. Besides, the NSA has a huge budget and many skilled programmers. It’s unlikely that your average hacker could develop exploits as sophisticated as them. As long as the NSA keeps the exploit code secret and doesn’t let it leak to the public, there shouldn’t be a problem, right?

それから「Shadow Brokers」が姿を見せました。今でも謎に包まれたままなので、彼らを紹介しづらいけど、2016年の8月に現れました。NSAの秘密ウイルスを持つと主張しながら、ネット上にソースコードを競売に出しました。
This brings us to The Shadow Brokers. We can’t give them much of an introduction, because nobody knows exactly who they are, but they appeared in August of 2016 when they claimed to have secret exploit code written by the NSA, and put it up for auction to the highest bidder.

最初は専門家はリークの信憑性を疑ったが、Shadow Brokersは10月に、そしてその翌年4月にNSAのソースコードをリークしつづきました後にウイルスコードは本物だと確認されました。Shadow Brokersがどうやってコードを手に入れたか、どうやって密輸出したか、そしてなぜ彼らは逮捕されなかったかは今まだ不明な興味深い質問である。
Many were skeptical, but as more leaks happened in October 2016, then again in April 2017, it became apparent that the exploits being leaked were real. How were the Shadow Brokers getting these exploits? How were they releasing them? Why weren’t they getting caught? All good questions, none of which have any answers yet.

今年4月のリークは最重要です、なぜならリークの中に様々な機能的なウイルスが入ってました。特に興味深いなのはマイクロソフトWindowsOSに合った2つのウイルス、コードネームETERNALBLUEとDOUBLEPULSAR。こういうNSAの一流プログラマーに作られた極めて精巧な兵器化したウイルスはインターネット上で自由に入手できることになりました。なんてこったい。
The April 2017 leak was the most significant, as it included a number of different exploit programs. Of particular interest were two programs, codenamed ETERNALBLUE and DOUBLEPULSAR, which target the Microsoft Windows operating system. These highly sophisticated, weaponized exploits created by the NSA’s skilled programmers with their huge budget were now freely available to anybody on the public internet. Oops.

マイクロソフトは結局Windowsのパッチを公開しましたけど、パッチを作ってから展開するまでの期間に誰かがチャンスを見つけてつかみ取りました。2017年5月12日金曜日に、WannaCryというウイルスはネットに放出しました。ETERNALBLUEとDOUBLEPULSARの両方とも利用して、WannaCryは未パッチの旧バージョンシステムに感染して、そしてすばやくネットワーク内に拡散しました。この話がどういう結末になるかすでに知ってますよね。
Microsoft worked on and eventually rolled out a patch, but between the time it took to make and for users to get around to installing it, somebody saw an opportunity and took it. On Friday, May 12th 2017, the WannaCry ransomware worm hit the internet. Using both the ETERNALBLUE and DOUBLEPULSAR exploits, it infected old, unpatched Windows PCs, quickly spreading through networks it infected. And the rest of the story, you probably already know.

心に留めておきたいことがありますけど、このビデオを作る一番の動機はウィキペディアのWannaCryについてのページでした。英語版のページにウイルスの出所に関する広範な情報があったのに、日本語版のページに初歩的な情報しかなかった。
I’d like to note, my primary motivation for covering this topic was after visiting Wikipedia to read about WannaCry. I noticed the English page had extensive information about the NSA’s connection to the case, but the Japanese page lacked any background whatsoever.

日本人のウィキペディアエディターがこのビデオを見てるなら、WannaCryページにこの詳細を加えてください。よろしくお願いします。海外と日本の間のこのような情報ギャップは私のチャンネルが存在する理由です。NSAの関係そして責任はWannaCry事件の重要な部分です。日本の人々は自分の意見を立てるために、全体像を理解しなければならない。
If any Japanese wiki editors view this video, I urge you to go in and add these details. This kind of gap in the information the Japanese public receives about the world is exactly the reason why this channel exists. The NSA’s involvement and responsibility is an important part of the WannaCry ransomeware case, and people need the full story so they can better form their own views and opinions.

WannaCryサイバー攻撃は興味深い事件でした。攻撃対象は全員ネット上のセキュリティーを真面目に考えなかった人々だった。更新版をきちんとインストールした人々(あるいはWindowsを完全にあきらめた人々)は無傷のままいられました。セキュリティーについて無知である人々、あるいはセキュリティーをなおざりにした人々だけは結果に苦しんだ。セキュリティーについて知らない個人ユーザは許せるけど、大企業そして特に病院が弁解の余地はない。重要なインフラが未パッチの旧バージョンOS上で動いたなんて信じられない。つらい経験を通してセキュリティーについて学んだ。
WannaCry has been an interesting attack to watch, mostly because its victims are those who didn’t take online security seriously. People who kept up with security patches (or even better, stopped using Windows entirely) came out unscathed while the lazy or technically ignorant suffered. While individuals lacking tech skills can be somewhat forgiven for not keeping up with patches, large corporations and especially hospitals deserve any public anger they get. Keeping important systems on unpatched versions of an old OS while connected to the internet is dangerously irresponsible, and I can only hope this serves as a valuable lesson for them.

でも怒りを表すなら、NSAのことを忘れないで下さい。擁護者は一つの点において正しかったと思う。一般のハッカーはETERNALBLUEとDOUBLEPULSARを作るスキルと予算を持ってない。でもこういうウイルスを備蓄したり兵器化したりすれば、問題なのは支配し続ける困難さです。政府は秘密ウイルス備蓄や暗号のバックドアを安全に利用できると主張しても、明らかなウソです。必然的にコントロールを失う、そして悲劇を招く。日本政府はすでにNSAのような諜報機関を設立したいことを公言しました。恐らくNSAと同じような活動を行うと思います。だがNSAと同じレベルのスキルと予算を持ってないと思っても差し支えないだろう。NSAがウイルス備蓄を守れないなら、不可能に近い任務だと思う。
But while the public is being angry, let’s not forget about the NSA. Its defenders were right about one thing… few people lack the skill or the budget to write exploits like ETERNALBLUE or DOUBLEPULSAR. But the problem with weaponizing and stockpiling these exploits is that it becomes impossibly difficult to control them. Government agencies claim that it’s safe for them to have backdoors or secret exploits, but as we’re seeing right now, that’s obviously a lie. They will lose control of them eventually, and when they do, the results can be unpredictable and damaging. The Japanese government already wants to make their own version of the NSA, to do many of the same things their American counterparts do. It’s safe to assume they won’t have nearly the same budget or level of skill, though. And if the NSA can’t keep control of this shit, what hope does any smaller outfit have?

ソフトウェアの弱点を発見したら、するべき唯一のことは公開すること、そしてできるだけ早く穴を塞ぐことだ。確かに武器になり得る物を失う。最初は受け入れ難いかもしれない。でもこういう武器に関連する最大の問題は、どれだけ強力にもかかわらず、両刃の剣だという事実です。
The only responsible thing to do with exploits like these is to disclose them and patch them as quickly as possible. Maybe this means giving up a powerful tool, which is difficult to accept. But the biggest problem with tools like these is that as powerful as they are, they can also just as easily be turned against you.

これはアノニマスの見解でした。次回まで、待ち受けなさい。
This was ANONYMOUS NO KENKAI. And until next time…MACHIUKENASAI.