志情(しなさき)の海へ

かなたとこなた、どこにいてもつながりあう21世紀!世界は劇場、この島も心も劇場!貴方も私も劇場の主人公!

Rubberhosing Assange、アサンジの締め上げ暗号分析:暗号/パスワードの鬩ぎ合い?!

2012-06-29 00:58:52 | 世界の潮流

Rubberhosing Assange(つまりペンタゴンや世界の金融の中枢を脅かしかねないアサンジとウィキリークスの情報があり、彼をセクシーな罠でその身体、心理を拘束している状況を彼らが作った暗号解析とからめて論じていて面白い!暗号の秘密が見えてきた。

(以下は丁寧な翻訳ではありません。要約風に日本語で書いてみました)

Thursday 28 June 2012

by Jack Carr

Printable

Email

The unique saga of WikiLeaks founder Julian Assange's attempted extradition to the US via Sweden on two charges of sexual assault represent a modern retelling of the oldest smear techniques known to "the dark arts" of politics - character assassination via sexual techniques.

ウィキリークスの創始者アサンジの英雄物語はスウェーデン経由のアメリカへの引き渡しというからくりだが、色仕掛けによる人格《人間》殺しという古くからある政治の罠である。

Since a European Arrest Warrant was issued against Assange for an alleged sexual assault in Sweden in 2010, a circuitous chase has ensued which has ultimately led to the tech activist taking up residence in the Ecuadoran embassy ITアクティビストは ロンドンにあるエクアドル大使館へ駆け込んだ。

While it seemed that his back was truly against the wall following his rejected appeal against extradition, his plea for asylum in Ecuador is perhaps his shrewdest - and potentially most fruitful - move yet.エクアドルへの亡命を嘆願している。

By officially pinning his colours to Ecuador's mast he has taken a dubious charge - for which Britain-Sweden extradition wouldn't usually even be considered - and pushed it into the domain of international diplomacy.

公のエクアドルへの嘆願は疑わしい起訴ゆえである。英国ースウェーデンへの引渡しは普通想定外で国際的な外交問題にしている。

Since the Ecuadoran embassy is a guest of Britain, the US cannot technically intervene or capture Assange without exploding the situation into a full-blown diplomatic incident or, at worst, an act of war.

エクアドルはイギリスのゲストだからアメリカでも干渉はできない。状況を外交問題に発展させるか戦争でも仕掛け無い限りサンジを逮捕できない。

Since WikiLeaks released a large collection of classified US diplomatic cables in 2010 - provoking the ire of the US departments involved and setting in motion that country's fervour to extradite him - the whistleblowing organisation has also published a swathe of internal emails from global intelligence firm Stratfor, which reveal in detail the callous and dangerously autonomous nature of this enormous meta-government.

2010年にアメリカの機密外交情報(電文)の多くをぶちまけたので、アメリカの怒りが沸騰してアメリカへの引渡しを引き起こした。この告発組織(ウィキリークス)は世界的な知的企業Stratforの内部メール情報を表に晒し、膨大な超越政府の残酷で危険な自立政府を暴露している。

Among myriad fascinating and damning snippets are instructions for how to handle and manipulate intelligence sources, including "you have to take control of him. Control means financial, sexual or psychological control."

何万もの魅惑的な指示はいかに秘密情報を操作し取り扱うか、奴を管理しないといけない、性的に財政的に心理的に

Sound familiar? Attempts have been made to manoeuvre Assange into physical and psychological control with a sexual blackmail flavour. An old and effective trick indeed.

よく知られているようにー。試みは性的恐喝の匂いで身体、心理的にアサンジを巧みに誘導した。古い効果的なトリックだほんとうに。

In a flourish of poetic irony, Stratfor has also extensively analysed Assange's ongoing business and it's clear that it is not likely to be donating to the Wikileaks survival fund any time soon.

詩的なアイロニーの繁栄の内にStratforは精密にアサンジの動向を分析した。すぐにウィキリークス存続のための基金献金をするわけでもない。

In one such message Stratfor's Sydney watch officer Chris Farnham asks CEO George Friedman: "Is it possible to revoke someone's citizenship on the grounds of them being a total dickhead? I don't care about the other leaks but the ones he has made that potentially damage Australian interests upset me. If I thought I could switch this dickhead off without getting done I don't think I'd have too much of a problem."

あほらしいので市民権剥奪などできないか、と息巻く者もいる。オーストラリアの損益になる情報の垂れ流しをしたと、怒っている。

The very fact that WikiLeaks has exposed information pertaining to an intelligence investigation of its own organisation speaks volumes about the web of far-reaching sources that Assange sits Moriarty-like in the middle of.一方でシャーロック・ホームズの宿敵数学教授Moriartyのようにアサンジはその中にいる。ウィキリークスがまだ多くの機密情報を入手していることを明らかにしている。

The cat and mouse game which has unfolded so unpredictably over the last two years has reached a crucial point which reveals the depth of Assange's long-term planning.

猫とネズミのゲームは過去二年間に予測できなかったアサンジの長期的な計画を明らかにする重要な地点に至ったことを示している。

One of the first elements of this rabbit hole story fell into place in the '90s when the Wikileaks founder co-developed rubberhose cryptography (RC), a type of digital encryption specifically designed with holders of dangerous secrets in mind.うさぎの穴の物語の要素はウィキリークスの創始者がRCを共同開発したこと、ある種の危険な秘密をもった者がディジタル暗号を解読を特化したことになる。(意訳)

RC essentially enables more than one password to be used on a piece of encrypted data, so that one password will reveal a certain set of information - for example, classified material and sensitive data - and another password will yield another set of innocuous encrypted information - say, family photos or instructions for reassembling a Mini Cooper. The name rubberhose concerns a persuasion tool traditionally used during "interviews" with subjects who are inclined toward silence.

RCは暗号データーの解読に一つ以上の暗号を可能にする。一つのパスワードはある種の情報を明らかにし、機密記事や過敏な情報、そして他のパスワードは別の暗号化された無害な情報をもたらす、家族写真やミニ・クーパーの再組立のマニュアルなど。ラバーホースは拷問中、沈黙を守る対象に用いる、告白させる伝統的な手段である。

This is a hi-tech/low-tech hybrid which defeats both aggressive brute force password-cracking methods, as used by the CIA et al, as well as the more brutal methods of information extraction, including aggressive social engineering and torture - techniques also employed by similar groups.

ハイテクノロジーとローテクノロジーのハイブリドである。攻撃的な残酷な力をもったパスワードの解析方法でCIAによって用いられる。拷問も含む。

Assange and WikiLeaks have employed this exact methodology in their "insurance file," an encrypted 1.4GB file - released in 2010 and distributed globally many thousands of times via digital torrent networks, essentially the same infrastructure which operates the Pirate Bay, this file could contain over a million documents - forming another essential element in the long-term WikiLeaks strategy.

アサンジとウィキリークスが同じ技術を利用している。保護(安全)ファイルに・暗号化された1・4GBファイルが2010年に公開された。何百ものドキュメントを含むファイルは他の重要な要素である。ウィキリークスの長期戦略において。

A handful of media outlets have erroneously reported that the encryption on this file has been broken. This is not the case, but rather a result of sloppy or even wilfully misleading journalism.

わすかなメディアがこのフィルの暗号が間違って解読されたと伝えた。そうではなく、むしろ雑で意図的なジャーナリズムの結果である。

Do we need reminding of the stranglehold the corporate world and parties concerned with taking Wikileaks down have on public opinion via the media? I hope not.

メディアを通して、世論にウィキリークスを引きずり降ろした大企業の抑圧を思い出す必要があるかな?

This file provides the key to the terse, chess-like nature of Assange's evasion of black imprisonment, outright rendition or plain old murder. Should any of these occur, a trusted third party, or parties, will release some or all of the keys associated with this file, making the plain text information within available for anyone who has downloaded it.

このフィルが洗練されたチェスのようなアサンジの監獄、殺害、公の引渡し回避の鍵だ。もしこれらのことが起これば、信頼できる第三者、や政党がこのファイルと関連する鍵を公にするだろう。誰でもダンロードできる単純な形式のテキストにしてー。

On February 22 2012 a second insurance file was released, again with military-grade encryption, but this time weighing in at an enormous 64GB.

2012年2月22日、二番目の保護されたファイルが公表された。再び軍隊レベルの暗号で、今回は重い64GBだ。

Whether the keys to these documents will ever be made public is unclear. Such a release may not even be in the interest of WikiLeaks or Assange, but the important fact is that their enemies - the US Department of Defence, investment banks, intelligence agencies and who knows who else - are made aware that this digital carrot is very much being dangled.これらの情報の鍵が公にされるかは、はっきりしない。こんな情報はウィキリークスやアサンジの興味にないものかもー。重要な要素は彼らの敵;防衛省、投機銀行、スパイ網、他に該当する者たちにとって、このディジタル人参が目の前にぶら下がっているのである。

If these US bodies, and others, have received the passwords from Wikileaks then they will be aware of what is at stake, and may well be enacting damage limitation measures as we wait for the ongoing rigmarole of Assange's extradition, or otherwise, to run its course.

もしアメリカや他の者たちがウィキリークスからパスワードを入手したら、何が危険かわかるだろう。アサンジの引渡しという手の込んだやり方を我々が待ち受けている様にうまくダメージを制限する方法に取り組むかもしれない。さもなくば自然の経過をたどる。

The idea that WikiLeaks may already have given these keys to US law enforcement is an interesting one - they already ahve the material as it was theirs in the first place. Wikileaks nedd only demonstrate that they have and can release it at the drop of a hat in order to put their king in check.

ウィキリークスがすでにそのカギをアメリカの法的機関に与えたとの考えは興味ふかい。彼らは彼らのものであった情報をすでに持っている。ウィキリークスはただ、彼らが情報をもっていてそれを待ってましたとばかりに公表できることを示す必要がある。彼らの王を食い止めるために。

Under US law there is no key disclosure legislation, which means that a person may legally hold encrypted material without being required to give up its passwords. Of course this doesn't rule out the use of torture to gain access to these secrets.

アメリカの法の元ではなんら主要の鍵になる暴露(発覚)の法律に該当する法律はない。ということは個人はパスワードの放棄を要求されることなく合法的に暗号を持っているのかもしれない。しかし拷問は可能だ。暗号を入手するために。

What this information is exactly can only be speculated, but suffice to say that it will be explosive and damaging enough to the figures of global power that it's better for them to keep Assange alive.

この情報が唯一考えられることは、それが十分グローバルパワーである人物にとってアサンジを生かした方がいいということである。なぜなら彼らに損失をもたらすと共にそれは致命的(一触即発)なのだ。

Follow Jack Carr on Twitter @FunProfessional

If you have enjoyed this article then please consider donating to the Morning Star's Fighting Fund to ensure we can keep publishing your paper.

Donate to the Fighting Fund here

号分

出典: フリー百科事典『ウィキペディア(Wikipedia)』

移動: 案内, 検索

締め上げ暗分析(しめあげあんごうぶんせき)とは、暗号文書作成者、あるいは暗号文書受取人に直接接触し、暴力、買収、脅迫などの手段を通じて暗号鍵を入手する手法をとった暗号解読の方法のこと。暗号解読の一番野蛮で、強力な方法とされ、極端には誘拐拷問などの手段が取られる。

暗号解読表を盗み取る類似の手法として次のものがある。

  1. 暗号解読表のある場所に工作者が直接忍び込む(戦前憲兵隊神戸米国領事館に対して行った[1]。逆に英国はニューヨーク日本総領事館に侵入した)
  2. 暗号表のある場所に出入りできる使用人を買収する(イスタンブル英国大使館に対して行われたもの)
  3. 女性を使って誘惑するハニートラップ(駐伊日本武官がかかった)
  4. 伝書使を眠らせる、あるいは事故死・病死に見せかけて中の暗号書を奪う(第二次大戦中、ヨーロッパに暗号書を運ぶ伝書史に対しシベリア鉄道でソ連GPUが使ったと言われている[2]

連項目 [編集]

考文 [編集]

  1. ^ 光人社NF文庫『暗号を盗んだ男たち 人物・日本陸軍暗号史』(檜山良昭 著) ISBN 4-7698-2035-6
  2. ^ 光人社NF文庫『暗号を盗んだ男たち 人物・日本陸軍暗号史』(檜山良昭 著) ISBN 4-7698-2035-6

http://ja.wikipedia.org/w/index.php?title=締め上げ暗号分析&oldid=39596723」から取得

カテゴリ

Rubberhose (file system)

From Wikipedia, the free encyclopedia

Jump to: navigation, search

In computing, rubberhose (also known by its development codename Marutukku)[1] is a deniable encryption archive containing multiple file systems whose existence can only be verified using the appropriate cryptographic key.

Contents

[hide]

[edit] Name and history

The project was originally named Rubberhose, as it was designed to be resistant to attacks by people willing to use torture on those who knew the encryption keys. This is a reference to the rubber-hose cryptanalysis euphemism.

It was written in 1997–2000 by Julian Assange, Suelette Dreyfus, and Ralf Weinmann.[2]

It was originally designed for use by human rights groups working in third world dictatorships, but was often proposed for use in other countries such as the United Kingdom where threats of imprisonment can be used to force people to reveal their encryption keys (see Regulation of Investigatory Powers Act 2000).

[edit] Technical

The following paragraphs are extracts from the project's documentation:

Rubberhose works by initially writing random characters to an entire hard drive or other dynamic storage device. This random noise is indistinguishable from the encrypted data to be stored on that disk. If you have a 1 GB drive and want to have two Rubberhose encrypted portions of 400 MB and 200 MB, it assumes that each aspect (as the encrypted partitions are called) will be 1 GB and fill the entire drive. It will keep doing this until the drive is really filled to capacity with encrypted material. It breaks up the pieces of each aspect into small pieces and scatters them across the entire 1 GB drive in a random manner, with each aspect looking as if it is actually 1 GB in size upon decryption.

Each aspect has its own passphrase that must be separately decrypted, and if a hard drive is seized neither mathematical analysis nor physical disk testing can reveal how many aspects actually exist. Internal maps are used to locate where the data is stored amongst the random characters, with each aspect having its own map which can only be decrypted via its specific passphrase. Therefore, a Rubberhose disk can only be written to after all the passphrases have been entered. Everything works on a "need to know" basis, i.e. each aspect knows nothing about the others other than when to avoid writing over the top of another.

[edit] Status

Rubberhose is not actively maintained, although it is currently available for Linux kernel 2.2, NetBSD and FreeBSD. Latest version available, still in alpha stage, is v0.8.3.

As of 2006, the domain rubberhose.org no longer hosts the Rubberhose project.

[edit] See also

 

Cryptography portal

[edit] References

  1. ^ Suelette Dreyfus. "The Idiot Savants' Guide to Rubberhose". http://iq.org/~proff/rubberhose.org/current/src/doc/maruguide/t1.html.
  2. ^ "Rubberhose cryptographically deniable transparent disk encryption system". http://iq.org/~proff/rubberhose.org/. Retrieved 21 October 2010.

[edit] External links

 

 


最新の画像もっと見る

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。