ABOUT THE SPEAKER
Ralph Langner - Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware.

Why you should listen

Ralph Langner heads Langner, an independent cyber-security firm that specializes in control systems -- electronic devices that monitor and regulate other devices, such as manufacturing equipment. These devices' deep connection to the infrastructure that runs our cities and countries has made them, increasingly, the targets of an emerging, highly sophisticated type of cyber-warfare. And since 2010, when the Stuxnet computer worm first reared its head, Langner has stood squarely in the middle of the battlefield.

As part of a global effort to decode the mysterious program, Langner and his team analyzed Stuxnet's data structures, and revealed what he believes to be its ultimate intent: the control system software known to run centrifuges in nuclear facilities -- specifically, facilities in Iran. Further analysis by Langner uncovered what seem to be Stuxnet's shocking origins, which he revealed in his TED2011 talk. (PS: He was right.)

More profile about the speaker
Ralph Langner | Speaker | TED.com
TED2011

Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon

ラルフ・ラングナー:21世紀のサイバー兵器、Stuxnetを解読。

Filmed:
1,567,512 views

2010年に最初に発見されたとき、この Stuxnet コンピュータ・ワームは、不可解な謎を突き付けました。その異常にハイレベルの精巧さのかなたに、より厄介なミステリであるその目的が姿を現わしました。ラルフ・ラングナーとチームは、このデジタル弾頭の最終ターゲット--そしてその隠れた由来を暴露するコードの解読に手を貸しました。非常に興味深いサイバー科学捜査の内情について、彼がどのようにしたかを説明します。
- Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware. Full bio

Double-click the English transcript below to play the video.

00:15
The ideaアイディア behind後ろに the StuxnetStuxnet computerコンピューター wormワーム
0
0
3000
Stuxnet コンピュータ・ワームの背後にあるアイデアは、
00:18
is actually実際に quiteかなり simple単純.
1
3000
2000
実はかなり簡単です。
00:20
We don't want Iranイラン to get the bomb爆弾.
2
5000
3000
我々としては、イランが爆弾を手に入れてほしくありません。
00:23
Their彼らの majorメジャー asset資産 for developing現像 nuclear weapons兵器
3
8000
3000
核兵器を開発するためのイランの重要な資産は、
00:26
is the Natanzナタンツ uraniumウラン enrichment富化 facility施設.
4
11000
4000
Natanz ウラン濃縮施設です。
00:30
The grayグレー boxesボックス that you see,
5
15000
2000
ご覧の灰色のボックス、
00:32
these are real-timeリアルタイム controlコントロール systemsシステム.
6
17000
3000
これらはリアルタイム制御システムです。
00:35
Now if we manage管理する to compromise妥協 these systemsシステム
7
20000
3000
もし、何とかしてこれらのシステム、
00:38
that controlコントロール driveドライブ speedsスピード and valvesバルブ,
8
23000
3000
駆動スピードやバルブを制御するシステムを脅かすと、
00:41
we can actually実際に cause原因 a lot of problems問題
9
26000
3000
実際に遠心分離機に多くの問題を
00:44
with the centrifuge遠心.
10
29000
2000
引き起こすことができます。
00:46
The grayグレー boxesボックス don't run走る WindowsWindows softwareソフトウェア;
11
31000
2000
この灰色のボックスは、
00:48
they are a completely完全に different異なる technology技術.
12
33000
3000
Windows ソフトを実行しません; まったく異なる技術です。
00:51
But if we manage管理する
13
36000
2000
しかし、もし何とかして
00:53
to place場所 a good WindowsWindows virusウイルス
14
38000
3000
巧妙な Windows ウィルスを、
00:56
on a notebookノート
15
41000
2000
ノートブックに、
00:58
that is used by a maintenanceメンテナンス engineerエンジニア
16
43000
2000
保守エンジニアが使用するノートブックに仕組み、
01:00
to configureconfigure this grayグレー boxボックス,
17
45000
3000
この灰色のボックスを構成すると、
01:03
then we are in businessビジネス.
18
48000
2000
うまく行きます。
01:05
And this is the plotプロット behind後ろに StuxnetStuxnet.
19
50000
3000
これが Stuxnet の背後にある筋立てです。
01:08
So we start開始 with a WindowsWindows dropperスポイト.
20
53000
5000
それで、 Windows ドロッパーから始めます。
01:13
The payloadペイロード goes行く onto〜に the grayグレー boxボックス,
21
58000
3000
ペイロードが灰色のボックスに行き、
01:16
damages損害 the centrifuge遠心,
22
61000
2000
遠心分離機にダメージを与え、
01:18
and the Iranianイラン人 nuclear programプログラム is delayed遅延 --
23
63000
2000
イランの核計画が遅れます--
01:20
missionミッション accomplished達成された.
24
65000
2000
任務完遂。
01:22
That's easy簡単, huh?
25
67000
2000
簡単、でしょ?
01:24
I want to tell you how we found見つけた that out.
26
69000
3000
我々がどのように解明したかをお話ししましょう。
01:27
When we started開始した our research研究 on StuxnetStuxnet six6 months数ヶ月 ago,
27
72000
3000
六ヶ月前に Stuxnet に関する調査を開始したとき、
01:30
it was completely完全に unknown未知の what the purpose目的 of this thing was.
28
75000
3000
こいつの目的が何なのかまったく分かりませんでした。
01:33
The only thing that was known既知の
29
78000
2000
唯一分かっていたことは、
01:35
is it's very, very complex複合体 on the WindowsWindows part, the dropperスポイト part,
30
80000
3000
ものすごく複雑な、 Windows 側、ドロッパー側で
01:38
used multiple複数 zero-dayゼロデイ vulnerabilities脆弱性.
31
83000
3000
使われた複数のゼロ・デイ脆弱性です。
01:41
And it seemed見えた to want to do something
32
86000
3000
何かをしたいようでした、
01:44
with these grayグレー boxesボックス, these real-timeリアルタイム controlコントロール systemsシステム.
33
89000
2000
これら灰色のボックス、これらリアルタイム制御システムについて。
01:46
So that got our attention注意,
34
91000
2000
そのため、我々の注意を引きました、
01:48
and we started開始した a lab研究室 projectプロジェクト
35
93000
2000
研究室のプロジェクトを開始し、
01:50
where we infected感染した our environment環境 with StuxnetStuxnet
36
95000
4000
そこで我々の環境を Stuxnet で感染させ、
01:54
and checkedチェックした this thing out.
37
99000
2000
こいつを検査しました。
01:56
And then some very funny面白い things happened起こった.
38
101000
3000
すると、まさに可笑しなことが起こりました。
01:59
StuxnetStuxnet behaved行動した like a lab研究室 ratラット
39
104000
3000
Stuxnet は研究用のラットのように振る舞い、
02:02
that didn't like our cheeseチーズ --
40
107000
3000
我々のチーズを好まず、
02:05
sniffed盗まれた, but didn't want to eat食べる.
41
110000
2000
においを嗅ぎましたが、食べたがりませんでした。
02:07
Didn't make senseセンス to me.
42
112000
2000
私には意味がわかりませんでした。
02:09
And after we experimented実験した with different異なる flavors風味 of cheeseチーズ,
43
114000
3000
風味の異なるチーズで実験しました後、
02:12
I realized実現した, well, this is a directed指示された attack攻撃.
44
117000
4000
分かりました、これは、指示された攻撃だと。
02:16
It's completely完全に directed指示された.
45
121000
2000
完全に指示されていました。
02:18
The dropperスポイト is prowling徘徊 actively積極的に
46
123000
2000
ドロッパーは灰色のボックスで、
02:20
on the grayグレー boxボックス
47
125000
2000
活発に徘徊しました、
02:22
if a specific特定 configuration設定 is found見つけた,
48
127000
3000
特有の設定構成が見つかれば、
02:25
and even if the actual実際の programプログラム codeコード that it's trying試す to infect感染する
49
130000
4000
たとえ、感染しようとする実際のプログラムが、
02:29
is actually実際に runningランニング on that targetターゲット.
50
134000
2000
そのターゲット上で実際に稼働していても。
02:31
And if not, StuxnetStuxnet does nothing.
51
136000
3000
そうでなければ、 Stuxnet は何もしません。
02:34
So that really got my attention注意,
52
139000
2000
そのため、まさに私の注意を引きました。
02:36
and we started開始した to work on this
53
141000
2000
我々はこれに取りかかり始めました、
02:38
nearlyほぼ around the clockクロック,
54
143000
2000
ほとんど24時間ぶっ通しで。
02:40
because I thought, "Well, we don't know what the targetターゲット is.
55
145000
3000
というのは、そのターゲットが何なのかが分からないので、
02:43
It could be, let's say for example,
56
148000
2000
可能性としては、たとえば、
02:45
a U.S. powerパワー plant工場,
57
150000
2000
アメリカの発電所や、
02:47
or a chemical化学 plant工場 in Germanyドイツ.
58
152000
2000
ドイツの化学工場があります。
02:49
So we better find out what the targetターゲット is soonすぐに."
59
154000
3000
そのため、ターゲットが何かをすぐに見つけ出した方がいいでしょう。
02:52
So we extracted抽出された and decompiledデコンパイルされた
60
157000
2000
それで、攻撃コードを
02:54
the attack攻撃 codeコード,
61
159000
2000
抽出し、逆コンパイルすると、
02:56
and we discovered発見された that it's structured仕組み in two digitalデジタル bombs爆弾 --
62
161000
3000
二つのデジタル爆弾として構成されていることを発見しました--
02:59
a smaller小さい one and a biggerより大きい one.
63
164000
3000
小さいやつと、大きいやつです。
03:02
And we alsoまた、 saw that they are very professionally専門的に engineered設計された
64
167000
4000
また、非常に専門技術的に巧まれていることが分かりました。
03:06
by people who obviously明らかに had all insiderインサイダー information情報.
65
171000
4000
明らかに内部情報を有する連中によって。
03:10
They knew知っていた all the bitsビット and bites噛む
66
175000
2000
彼らはこまごました事柄すべてを知っていました。
03:12
that they had to attack攻撃.
67
177000
2000
攻撃対象について。
03:14
They probably多分 even know the shoe sizeサイズ of the operatorオペレーター.
68
179000
3000
たぶん、オペレータの靴のサイズさえ知っています。
03:17
So they know everything.
69
182000
2000
彼らはすべてを知っています。
03:19
And if you have heard聞いた that the dropperスポイト of StuxnetStuxnet
70
184000
3000
もし、Stuxnet のドロッパーが複雑でハイテクであると
03:22
is complex複合体 and high-techハイテク,
71
187000
2000
聞いたことがあるとしたら、
03:24
let me tell you this:
72
189000
2000
教えましょう、
03:26
the payloadペイロード is rocketロケット science科学.
73
191000
2000
このペイロードは、極めて高度です。
03:28
It's way above上の everything
74
193000
2000
我々がかつて見たことのあるもの
03:30
that we have ever seen見た before.
75
195000
3000
すべてを超えています。
03:33
Here you see a sampleサンプル of this actual実際の attack攻撃 codeコード.
76
198000
3000
ここに、実際の攻撃コードのサンプルをお見せします。
03:36
We are talking話す about --
77
201000
2000
ここで話をしているのは--
03:38
around about 15,000 lines of codeコード.
78
203000
3000
およそ約15,000行のコードです。
03:41
Looks見える prettyかなり much like old-style古いスタイル assemblyアセンブリ language言語.
79
206000
3000
ほとんど古い型のアセンブリ言語のように見えます。
03:44
And I want to tell you how we were ableできる
80
209000
2000
どのようにして我々がこのコードの
03:46
to make senseセンス out of this codeコード.
81
211000
2000
意味を理解できたかをお話しましょう。
03:48
So what we were looking for is, first of all, systemシステム function関数 callsコール,
82
213000
3000
我々がまず探したのは、システム・ファンクション・コールです。
03:51
because we know what they do.
83
216000
2000
これらが何をするかを知っているからです。
03:53
And then we were looking for timersタイマー and dataデータ structures構造
84
218000
4000
その後、タイマーとデータ構造を探し、
03:57
and trying試す to relate関連する them to the realリアル world世界 --
85
222000
2000
現実世界に関連付けようとしました、
03:59
to potential潜在的な realリアル world世界 targetsターゲット.
86
224000
2000
潜在的な現実世界のターゲットに。
04:01
So we do need targetターゲット theories理論
87
226000
3000
そのため、ターゲットの理論が必要です、
04:04
that we can prove証明する or disprove反証する.
88
229000
3000
証明したり、反証したりできる理論が必要です。
04:07
In order注文 to get targetターゲット theories理論,
89
232000
2000
ターゲットの理論を手に入れるために、
04:09
we remember思い出す
90
234000
2000
念頭に置きます、
04:11
that it's definitely絶対に hardcoreハードコア sabotageサボタージュ,
91
236000
2000
絶対に本格的な破壊行為であり、
04:13
it must必須 be a high-value高い価値 targetターゲット
92
238000
2000
価値の高いターゲットに違いなく、
04:15
and it is most最も likelyおそらく located所在地 in Iranイラン,
93
240000
3000
イランに位置する可能性が最も高いことを。
04:18
because that's where most最も of the infections感染症 had been reported報告.
94
243000
4000
なぜなら、そこで最も多くの感染が報告されていたからです。
04:22
Now you don't find severalいくつかの thousand targetsターゲット in that areaエリア.
95
247000
3000
すると、そのエリアには数千もターゲットはありません。
04:25
It basically基本的に boils沸騰する down
96
250000
2000
おおむね、 Bushehr 原子力発電所、
04:27
to the Bushehrブッシャー nuclear powerパワー plant工場
97
252000
2000
Natanz 燃料濃縮プラントに
04:29
and to the Natanzナタンツ fuel燃料 enrichment富化 plant工場.
98
254000
2000
落ち着きます。
04:31
So I told my assistantアシスタント,
99
256000
2000
それで、アシスタントに言いました、
04:33
"Get me a listリスト of all centrifuge遠心 and powerパワー plant工場 experts専門家 from our clientクライアント baseベース."
100
258000
3000
「顧客の中で遠心分離機と発電所の専門家すべてのリストをくれ」と。
04:36
And I phoned電話した them up and picked選んだ their彼らの brain
101
261000
2000
彼らに電話をして、知恵を借りました。
04:38
in an effort努力 to match一致 their彼らの expertise専門知識
102
263000
2000
かれらの専門知識と、
04:40
with what we found見つけた in codeコード and dataデータ.
103
265000
3000
コードとデータで見つけたことを合致させるために。
04:43
And that worked働いた prettyかなり well.
104
268000
2000
これは、かなりうまく行きました。
04:45
So we were ableできる to associate関連付ける
105
270000
2000
それで、関連付けることができました、
04:47
the small小さい digitalデジタル warhead弾頭
106
272000
2000
この小さなデジタルの弾頭と、
04:49
with the rotorローター controlコントロール.
107
274000
2000
ローター制御とを。
04:51
The rotorローター is that moving動く part within以内 the centrifuge遠心,
108
276000
3000
ローターは、遠心分離機内の可動部であり、
04:54
that black objectオブジェクト that you see.
109
279000
2000
ご覧の黒い物体です。
04:56
And if you manipulate操作する the speed速度 of this rotorローター,
110
281000
3000
このローターの速度を操作すると、
04:59
you are actually実際に ableできる to crack亀裂 the rotorローター
111
284000
2000
実際にローターに侵入することができ、
05:01
and eventually最終的に even have the centrifuge遠心 explode爆発する.
112
286000
4000
最終的には遠心分離機を爆発させることさえできます。
05:05
What we alsoまた、 saw
113
290000
2000
我々が見たのは、また
05:07
is that the goalゴール of the attack攻撃
114
292000
2000
その攻撃の目的を、
05:09
was really to do it slowlyゆっくり and creepy気味悪い --
115
294000
3000
実にゆっくりと不気味に行うことであり--
05:12
obviously明らかに in an effort努力
116
297000
2000
明らかに、
05:14
to driveドライブ maintenanceメンテナンス engineersエンジニア crazy狂った,
117
299000
3000
保守エンジニアを困らせて、
05:17
that they would not be ableできる to figure数字 this out quickly早く.
118
302000
3000
この問題をすぐに理解できないようにしていることです。
05:20
The big大きい digitalデジタル warhead弾頭 -- we had a shotショット at this
119
305000
3000
大きいデジタルの弾頭 -- これに狙いを定め、
05:23
by looking very closely密接に
120
308000
2000
非常に詳しく、
05:25
at dataデータ and dataデータ structures構造.
121
310000
2000
データとデータ構造を調べました。
05:27
So for example, the number 164
122
312000
2000
たとえば、164という数が
05:29
really standsスタンド out in that codeコード;
123
314000
2000
このコードの中で実に目立っていおり;
05:31
you can't overlook見落とす it.
124
316000
2000
見過ごすことができません。
05:33
I started開始した to research研究 scientific科学的 literature文献
125
318000
2000
私は科学文献を調べ始めました、
05:35
on how these centrifuges遠心分離機
126
320000
2000
こうした遠心分離機がどのように、
05:37
are actually実際に built建てられた in Natanzナタンツ
127
322000
2000
Natanz で実際に構築されたかについて。
05:39
and found見つけた they are structured仕組み
128
324000
2000
そして、発見しました、これらは
05:41
in what is calledと呼ばれる a cascadeカスケード,
129
326000
2000
カスケードと呼ばれる形で構成されており、
05:43
and each cascadeカスケード holds保持 164 centrifuges遠心分離機.
130
328000
4000
各カスケードは 164 の遠心分離機を保持していることを。
05:47
So that made senseセンス, that was a match一致.
131
332000
2000
それで分かりました、合致しました。
05:49
And it even got better.
132
334000
2000
さらに良かったのです。
05:51
These centrifuges遠心分離機 in Iranイラン
133
336000
2000
イランのこれらの遠心分離機は
05:53
are subdivided細分化された into 15, what is calledと呼ばれる, stagesステージ.
134
338000
4000
15 のいわゆるステージにさらに分割されています。
05:57
And guess推測 what we found見つけた in the attack攻撃 codeコード?
135
342000
2000
攻撃コードで何を見つけたか解りますか?
05:59
An almostほぼ identical同一 structure構造.
136
344000
2000
ほとんど同一の構造です。
06:01
So again, that was a realリアル good match一致.
137
346000
3000
やはり、これも見事な合致です。
06:04
And this gave与えた us very high高い confidence信頼 for what we were looking at.
138
349000
3000
我々が調べていたことについて非常に確かな確信が得られました。
06:07
Now don't get me wrong違う here, it didn't go like this.
139
352000
3000
ここで間違わないでほしいのですが、こんなに風に行ったわけではありません。
06:10
These results結果 have been obtained得られた
140
355000
3000
これらは、何週間にわたる
06:13
over severalいくつかの weeks of really hardハード labor労働.
141
358000
3000
まさに重労働の成果です。
06:16
And we oftenしばしば went行った into just a deadデッド end終わり
142
361000
3000
全くの行き止まりに入り込むことが多く、
06:19
and had to recover回復します.
143
364000
2000
戻ってこなければなりませんでした。
06:21
Anywayとにかく, so we figured思った out
144
366000
2000
とにかく、理解できました、
06:23
that bothどちらも digitalデジタル warheads弾頭
145
368000
2000
二つのデジタルの弾頭は、
06:25
were actually実際に aiming狙う at one and the same同じ targetターゲット,
146
370000
2000
実際には一つの同じターゲットを、
06:27
but from different異なる anglesアングル.
147
372000
2000
異なる角度から狙っていました。
06:29
The small小さい warhead弾頭 is taking取る one cascadeカスケード,
148
374000
3000
小さい弾頭は、一つのカスケードを取って、
06:32
and spinning紡糸 up the rotorsローター and slowing減速する them down,
149
377000
3000
ローターを回転させ、速度を落とし、
06:35
and the big大きい warhead弾頭
150
380000
2000
大きい弾頭は、
06:37
is talking話す to six6 cascadesカスケード
151
382000
2000
六つのカスケードに向けて
06:39
and manipulating操作する valvesバルブ.
152
384000
2000
バルブを操作しています。
06:41
So in all, we are very confident自信を持って
153
386000
2000
全体で、我々は非常に確信があります、
06:43
that we have actually実際に determined決定 what the targetターゲット is.
154
388000
2000
ターゲットが何かを実際に特定しました。
06:45
It is Natanzナタンツ, and it is only Natanzナタンツ.
155
390000
3000
Natanz です、Natanz だけです。
06:48
So we don't have to worry心配
156
393000
2000
そのため、心配はいりません、
06:50
that other targetsターゲット
157
395000
2000
他のターゲットが、Stuxnet によって
06:52
mightかもしれない be hitヒット by StuxnetStuxnet.
158
397000
2000
攻撃される可能性については。
06:54
Here'sここにいる some very coolクール stuffもの that we saw --
159
399000
3000
我々の見た中でかなりすごいものがあります--
06:57
really knockedノックアウト my socks靴下 off.
160
402000
2000
本当に驚きました。
06:59
Down there is the grayグレー boxボックス,
161
404000
2000
下にあるのは灰色のボックスで、
07:01
and on the top you see the centrifuges遠心分離機.
162
406000
3000
その上に遠心分離機が見えます。
07:04
Now what this thing does
163
409000
2000
こいつがするのは、
07:06
is it interceptsインターセプト the input入力 values from sensorsセンサ --
164
411000
3000
センサからの入力値を盗み取るのです--
07:09
so for example, from pressure圧力 sensorsセンサ
165
414000
2000
例えば、圧力センサや
07:11
and vibration振動 sensorsセンサ --
166
416000
2000
振動センサからの入力値です--
07:13
and it provides提供する legitimate合法的 programプログラム codeコード,
167
418000
3000
これを正規のコードに与え、
07:16
whichどの is still runningランニング during the attack攻撃,
168
421000
2000
このコードが攻撃中に稼働して、
07:18
with fake input入力 dataデータ.
169
423000
2000
偽の入力データを使用します。
07:20
And as a matter問題 of fact事実, this fake input入力 dataデータ
170
425000
2000
実際のところ、この偽のデータは、
07:22
is actually実際に prerecorded事前に録音した by StuxnetStuxnet.
171
427000
3000
Stuxnetによって予め記録されているのです。
07:25
So it's just like from the Hollywoodハリウッド movies映画
172
430000
2000
ちょうどハリウッド映画のようです、
07:27
where during the heist強盗,
173
432000
2000
強盗の間に、
07:29
the observation観察 cameraカメラ is fed給餌した with prerecorded事前に録音した videoビデオ.
174
434000
3000
監視カメラに予め記録されたビデオを送り込むのです。
07:32
That's coolクール, huh?
175
437000
2000
すごい、でしょ?
07:35
The ideaアイディア here is obviously明らかに
176
440000
2000
このアイデアは、明らかに、
07:37
not only to foolばか the operators演算子 in the controlコントロール roomルーム.
177
442000
3000
制御室のオペレータを欺くだけでなく、
07:40
It actually実際に is much more dangerous危険な and aggressive積極的な.
178
445000
4000
実際、もっと危険で攻撃的です。
07:44
The ideaアイディア
179
449000
2000
このアイデアは、
07:46
is to circumvent回避する a digitalデジタル safety安全性 systemシステム.
180
451000
3000
デジタルの安全装置を迂回することです。
07:50
We need digitalデジタル safety安全性 systemsシステム
181
455000
2000
我々にはデジタルの安全装置が必要です、
07:52
where a human人間 operatorオペレーター could not act行為 quickクイック enough十分な.
182
457000
3000
人間のオペレータが充分に素早く対応できない場合には。
07:55
So for example, in a powerパワー plant工場,
183
460000
2000
例えば、発電所において、
07:57
when your big大きい steam蒸気 turbineタービン gets取得 too over speed速度,
184
462000
3000
大きな蒸気タービンの速度が上がり過ぎたとき、
08:00
you must必須 open開いた relief救済 valvesバルブ within以内 a millisecondミリ秒.
185
465000
3000
数ミリ秒以内に安全弁を開放しなければなりません。
08:03
Obviously明らかに, this cannotできない be done完了 by a human人間 operatorオペレーター.
186
468000
3000
明らかに、これは人間のオペレータではできません。
08:06
So this is where we need digitalデジタル safety安全性 systemsシステム.
187
471000
2000
このような場合にデジタルの安全装置が必要になります。
08:08
And when they are compromised損害を受けた,
188
473000
2000
それで、侵害されると、
08:10
then realリアル bad悪い things can happen起こる.
189
475000
3000
本当に酷いことが起こる可能性があります。
08:13
Your plant工場 can blowブロー up.
190
478000
2000
発電所が爆発するかもしれません。
08:15
And neitherどちらも your operators演算子 norまた your safety安全性 systemシステム will notice通知 it.
191
480000
3000
オペレータも安全装置も気付かないでしょう。
08:18
That's scary怖い.
192
483000
2000
ゾッとします。
08:20
But it gets取得 worse悪化する.
193
485000
2000
しかし、もっと悪いのです。
08:22
And this is very important重要, what I'm going to say.
194
487000
3000
これから言うことは大変重要です。
08:25
Think about this:
195
490000
2000
考えてみてください。
08:27
this attack攻撃 is genericジェネリック.
196
492000
3000
この攻撃は、汎用です。
08:30
It doesn't have anything to do, in specifics詳細,
197
495000
4000
専用のものとは無関係です。
08:34
with centrifuges遠心分離機,
198
499000
2000
遠心分離機とも、
08:36
with uraniumウラン enrichment富化.
199
501000
3000
ウラン濃縮とも。
08:39
So it would work as well, for example,
200
504000
3000
そのため、なんにでも働きます、例えば、
08:42
in a powerパワー plant工場
201
507000
2000
発電所や
08:44
or in an automobile自動車 factory工場.
202
509000
3000
自動車工場でも。
08:47
It is genericジェネリック.
203
512000
2000
汎用なのです。
08:49
And you don't have -- as an attackerアタッカー --
204
514000
2000
--攻撃する者としては--何ら
08:51
you don't have to deliver配信する this payloadペイロード
205
516000
3000
このペイロードを USB スティックで持ち込む
08:54
by a USBUSB stickスティック,
206
519000
2000
必要はないのです、
08:56
as we saw it in the case場合 of StuxnetStuxnet.
207
521000
2000
Stuxnet の場合で見たように。
08:58
You could alsoまた、 use conventional従来の wormワーム technology技術 for spreading広がる.
208
523000
3000
拡散のために従来のワーム技術を使用することもできるでしょう。
09:01
Just spread普及 it as wideワイド as possible可能.
209
526000
3000
とにかくできるだけ広く拡散させるのです。
09:04
And if you do that,
210
529000
2000
そのようにすると、
09:06
what you end終わり up with
211
531000
2000
結局のところ、
09:08
is a cyberサイバー weapon武器 of mass質量 destruction破壊.
212
533000
5000
大量破壊のサイバー兵器になります。
09:14
That's the consequence結果
213
539000
2000
これが、帰結です、
09:16
that we have to face.
214
541000
3000
我々が直面しなければならない帰結です。
09:19
So unfortunately残念ながら,
215
544000
3000
そのため、不幸なことに、
09:22
the biggest最大 number of targetsターゲット for suchそのような attacks攻撃
216
547000
3000
このような攻撃のターゲットの最大数は、
09:25
are not in the Middle中間 East.
217
550000
2000
中東ではなく、
09:27
They're in the Unitedユナイテッド States and Europeヨーロッパ and in Japan日本.
218
552000
3000
アメリカやヨーロッパそして日本にあるのです。
09:30
So all of the green areasエリア,
219
555000
2000
この緑の領域のすべて、
09:32
these are your target-richターゲットリッチ environments環境.
220
557000
3000
これらがターゲットの豊富な環境です。
09:35
We have to face the consequences結果,
221
560000
3000
我々はこのような帰結に立ち向かわなければなりません。
09:38
and we better start開始 to prepare準備する right now.
222
563000
3000
今すぐ準備を始めた方がよいでしょう。
09:41
Thanksありがとう.
223
566000
2000
ありがとう。
09:43
(Applause拍手)
224
568000
6000
(拍手)
09:49
Chrisクリス Andersonアンダーソン: I've got a question質問.
225
574000
2000
クリス・アンダーセン:質問があります。
09:53
Ralphラルフ, it's been quiteかなり widely広く reported報告
226
578000
2000
ラルフ、かなり広く報告されたのは、
09:55
that people assume想定する that Mossadモサド
227
580000
2000
皆の推測ではモサドが、
09:57
is the mainメイン entityエンティティ behind後ろに this.
228
582000
2000
背後の主な実体であるということです。
09:59
Is that your opinion意見?
229
584000
3000
これはあなたの見解ですか?
10:02
Ralphラルフ Langnerラングナー: Okay, you really want to hear聞く that?
230
587000
2000
ラルフ・ラングナー:わかりました、ほんとに聞きたいですか?
10:04
Yeah. Okay.
231
589000
2000
ええ、わかりました。
10:06
My opinion意見 is that the Mossadモサド is involved関係する,
232
591000
3000
私の見解は、モサドが絡んでいますが、
10:09
but that the leading先導 force is not Israelイスラエル.
233
594000
3000
主導力は、イスラエルではありません。
10:12
So the leading先導 force behind後ろに that
234
597000
2000
背後にいる主導力は、
10:14
is the cyberサイバー superpower超大国.
235
599000
3000
サイバー超大国です。
10:17
There is only one,
236
602000
2000
一つしかありません。
10:19
and that's the Unitedユナイテッド States --
237
604000
2000
それはアメリカです--
10:21
fortunately幸いにも, fortunately幸いにも.
238
606000
2000
幸運にも、幸運にもです。
10:23
Because otherwiseさもないと,
239
608000
2000
というのは、そうでなければ、
10:25
our problems問題 would even be biggerより大きい.
240
610000
3000
我々の問題はさらにもっと大きくなるでしょう。
10:28
CACA: Thank you for scaring怖がらせる the living生活 daylightsデイライト out of us. Thank you, Ralphラルフ.
241
613000
4000
CA:我々を怖がらせてくれてありがとう。ラルフ、ありがとう。
10:32
(Applause拍手)
242
617000
2000
(拍手)
Translated by Mitsumasa Ihara
Reviewed by Hidetoshi Yamauchi

▲Back to top

ABOUT THE SPEAKER
Ralph Langner - Security consultant
Ralph Langner is a German control system security consultant. He has received worldwide recognition for his analysis of the Stuxnet malware.

Why you should listen

Ralph Langner heads Langner, an independent cyber-security firm that specializes in control systems -- electronic devices that monitor and regulate other devices, such as manufacturing equipment. These devices' deep connection to the infrastructure that runs our cities and countries has made them, increasingly, the targets of an emerging, highly sophisticated type of cyber-warfare. And since 2010, when the Stuxnet computer worm first reared its head, Langner has stood squarely in the middle of the battlefield.

As part of a global effort to decode the mysterious program, Langner and his team analyzed Stuxnet's data structures, and revealed what he believes to be its ultimate intent: the control system software known to run centrifuges in nuclear facilities -- specifically, facilities in Iran. Further analysis by Langner uncovered what seem to be Stuxnet's shocking origins, which he revealed in his TED2011 talk. (PS: He was right.)

More profile about the speaker
Ralph Langner | Speaker | TED.com