2ちゃんねる スマホ用 ■掲示板に戻る■ 全部 1- 最新50    

調査報道サイトの英語

1 :名無しさん@英語勉強中 (中止 19bd-wETl):2016/12/24(土) 16:01:54.70 ID:9iM7nu/Y0EVE.net
『インターセプト』
https://theintercept.com/
など、investigative journalism(調査報道)を主体とするオンライン・
サイトの英語ニュース等を紹介または引用する。

・英単語、英熟語、文法、構文等の説明をつける
・内容を解説する
・紹介したい理由を述べる
等々。

・「勝手に翻訳教室」スレと重複するが、訳をつけてもよい。
(というか、訳をつけるのが面倒くさいのでこのスレを起てることにした)

・出典は原則として明示。

・対象者のレベルは英検1級以上を想定。

42 :名無しさん@英語勉強中 (ワッチョイ e51d-awOX):2017/03/28(火) 22:54:00.21 ID:vl8UZj4o0.net
>>41の続き

Julian Assange, WikiLeaks editor stated that "There is an extreme proliferation
risk in the development of cyber 'weapons'. Comparisons can be drawn between
the uncontrolled proliferation of such 'weapons', which results from the inability
to contain them combined with their high market value, and the global arms trade.
But the significance of "Year Zero" goes well beyond the choice between cyberwar
and cyberpeace. The disclosure is also exceptional from a political, legal
and forensic perspective."

43 :必殺翻訳人 (ニククエ e51d-awOX):2017/03/29(水) 17:02:08.45 ID:2zborFsp0NIKU.net
>>41の訳

サイバー「兵器」がいったん一つでも「流出」したら、それは瞬く間に世界に広がります。
そして、対立国やサイバー・マフィア、十代のハッカーたち等々までもが利用することに
なるのです。

44 :必殺翻訳人 (ニククエ e51d-awOX):2017/03/29(水) 17:09:03.21 ID:2zborFsp0NIKU.net
>>42の訳(やや自信なし)

ウィキリークスの編集者ジュリアン・アサンジは述べています。「サイバー兵器の発展
にはきわめて深刻な拡散リスクがあります。このような兵器の制御困難な拡散――それは、
封じ込めることの不可能性とその高い市場価値に由来します――は、通常の兵器の
世界的な売買に等しいものと言えます。今回の「ゼロ年」の情報公開の重要性は、
しかしながら、単にサイバー空間における戦争と平和の問題にとどまりません。政治的、
法的、犯罪科学的な観点から言ってもきわめて特異なものです。

45 :名無しさん@英語勉強中 (ニククエ e51d-awOX):2017/03/29(水) 22:23:04.17 ID:2zborFsp0NIKU.net
>>42の続き

Wikileaks has carefully reviewed the "Year Zero" disclosure and published
substantive CIA documentation while avoiding the distribution of 'armed'
cyberweapons until a consensus emerges on the technical and political nature
of the CIA's program and how such 'weapons' should analyzed, disarmed and
published.

46 :名無しさん@英語勉強中 (ニククエ e51d-awOX):2017/03/29(水) 22:24:51.52 ID:2zborFsp0NIKU.net
>>45の続き

Wikileaks has also decided to redact and anonymise some identifying information
in "Year Zero" for in depth analysis. These redactions include ten of thousands
of CIA targets and attack machines throughout Latin America, Europe and
the United States. While we are aware of the imperfect results of any approach
chosen, we remain committed to our publishing model and note that the quantity
of published pages in "Vault 7" part one (“Year Zero”) already eclipses
the total number of pages published over the first three years of the Edward
Snowden NSA leaks.

47 :必殺翻訳人 (ワッチョイ 1f1d-q9GM):2017/03/30(木) 14:10:56.30 ID:SNq30bxP0.net
>>45の訳(やや自信なし)

ウィキリークスは今回の「ゼロ年」の情報公開に関して周到な検証を行ってから、
このCIA文書の大量公開に踏み切りました。「有害な」サイバー兵器の情報は公開
していません。それは、CIAのこれらのプログラムの技術的、政治的性格に関して、
また、これらのサイバー兵器をどのように精査し、無害化し、情報公開すべきかに
関して、コンセンサスが形成されてからの話です。

訳注:
・原文の armed は取りあえず「有害な」と訳しておいた。
より専門的に正確な訳語があるかもしれない。

48 :必殺翻訳人 (ワッチョイ 1f1d-q9GM):2017/03/31(金) 13:25:05.66 ID:RD8+oi550.net
>>46の訳(やや自信なし)

ウィキリークスはまた、この「ゼロ年」の情報公開において、徹底した分析のために、
身元が特定される一部の情報を編集、匿名化することにしました。これらの編集作業を
施したのは、例えば、中南米、欧州、アメリカの数万にのぼるCIAの標的メンバーと
攻撃メンバーです。採用した手法により不満足な点が残ったことは認識していますが、
私たちは現行の情報公開スタイルを変えるつもりはありません。また、今回の
「Vault 7」の最初のパート(すなわち「ゼロ年」)で公開される文書の量的規模は、
エドワード・スノーデン氏がNSAに関する情報を暴露した最初の3年間の文書量の総計を
すでに上回っていることを注記しておきます。

訳注
・原文の in depth analysis は通常 in-depth analysis と表現される。おそらく
単なるミス。
・同じく ten of thousands of も tens of thousands of の間違いであろう。
・attack machines の正確な意味はよくわからない。取りあえず「攻撃メンバー」と
しておいたが、間違っているかもしれない。後で訂正する可能性あり。

49 :名無しさん@英語勉強中 (ワッチョイ 1f1d-q9GM):2017/03/31(金) 19:34:32.12 ID:RD8+oi550.net
>>26のウィキリークスサイトの記事の続き

Vault 7: CIA Hacking Tools Revealed
https://wikileaks.org/ciav7p1/
の中の Analysis と題するセクション中の一節

The attack against Samsung smart TVs was developed in cooperation with
the United Kingdom's MI5/BTSS. After infestation, Weeping Angel places
the target TV in a 'Fake-Off' mode, so that the owner falsely believes
the TV is off when it is on. In 'Fake-Off' mode the TV operates as a bug,
recording conversations in the room and sending them over the Internet
to a covert CIA server.

50 :名無しさん@英語勉強中 (ワッチョイ 1f1d-q9GM):2017/03/31(金) 19:37:25.06 ID:RD8+oi550.net
>>49の文章の続き

As of October 2014 the CIA was also looking at infecting the vehicle control
systems used by modern cars and trucks. The purpose of such control is not
specified, but it would permit the CIA to engage in nearly undetectable assassinations.

51 :必殺翻訳人 (ワッチョイ 1f1d-q9GM):2017/04/01(土) 17:29:22.21 ID:POFIpb8O0.net
>>49の訳(やや自信なし)

サムソン社のスマートTVに対するハッキングは英国のMI5/BTSSと協力して開発され
ました。「ウィーピング・エンジェル」と呼ばれるマルウェアがスマートTVへの
不正侵入を果たした後、そのTVを「フェイク・オフ」モードにします。そのため、
TVの持ち主は、TVが実際にはオンの状態になっているのにオフの状態と勘違いする
のです。TVは、この「フェイク・オフ」のモードでは、盗聴器の機能を果たすこと
になり、部屋で進行する会話を記録し、それをインターネット経由でCIAの秘密
サーバーへ送ります。

訳注
・MI5は英国の諜報機関の一つ。「軍事情報活動第5部」(英辞郎)、「秘密情報部」
(ウィキペディア)、「英国諜報部第5部」(Weblio辞書)等、表記が定まっていない。
・BTSS は British Security Service の略語であるらしいが、MI5との関係は
今一つよくわからない。

52 :必殺翻訳人 (ワッチョイ 1f1d-q9GM):2017/04/01(土) 20:22:29.08 ID:POFIpb8O0.net
>>50の訳

CIAはまた、2014年10月の時点で、現代の自動車やトラックに搭載されている車両制御システムを
ハッキングする手法を研究していました。その目的は具体的に明かされてはいませんが、おそらく
この手法によって、CIAはほぼ原因を突き止められることなく暗殺を実行することが可能になるでしょう。

訳注
・自動車の電子制御システムに侵入して事故を惹起し、暗殺するという手法はすでに数年前から
話題になっていました。例えば、マイケル・ヘイスティングという著名ジャーナリストが交通
事故死した件は、この手法による暗殺との噂が立ち、当時でもこの手法は実行可能であるとの
意見が報道されていました。興味のある方は「マイケル・ヘイスティング」などの言葉で検索
してみてください。

53 :名無しさん@英語勉強中 (ワッチョイ 1f1d-q9GM):2017/04/02(日) 14:40:43.34 ID:7epN8baF0.net
いったん休憩


  `" ,, ^" , ~"    o___∧,,∧___o  ''         ^"
Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒.||三 (´・ω・) 三||Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒
 ̄l ̄ ̄ ̄l ̄ ̄ ̄l ̄ ̄||三.( つと).三|| ̄l ̄ ̄ ̄l ̄ ̄ ̄l ̄ ̄
 ̄ ̄`" ̄ ̄ ̄~" ̄ ̄^'||\ ゝO-O   \ ̄^" ̄ ̄" ̄ ̄ ̄ ̄
              `" ||  ̄ ̄ ̄ ̄ ̄ ||,,
                `'''       "'''
 

54 :名無しさん@英語勉強中 (ワッチョイ 1f1d-q9GM):2017/04/02(日) 19:48:33.75 ID:7epN8baF0.net
>>50の文章の続き

The CIA's Mobile Devices Branch (MDB) developed numerous attacks to remotely
hack and control popular smart phones. Infected phones can be instructed to
send the CIA the user's geolocation, audio and text communications as well
as covertly activate the phone's camera and microphone.

55 :名無しさん@英語勉強中 (ワッチョイ 1f1d-q9GM):2017/04/02(日) 19:50:22.22 ID:7epN8baF0.net
>>54の文章の続き

Despite iPhone's minority share (14.5%) of the global smart phone market
in 2016, a specialized unit in the CIA's Mobile Development Branch produces
malware to infest, control and exfiltrate data from iPhones and other Apple
products running iOS, such as iPads. CIA's arsenal includes numerous local
and remote "zero days" developed by CIA or obtained from GCHQ, NSA, FBI or
purchased from cyber arms contractors such as Baitshop. The disproportionate
focus on iOS may be explained by the popularity of the iPhone among social,
political, diplomatic and business elites.

56 :必殺翻訳人 (ワッチョイ 1f1d-q9GM):2017/04/03(月) 17:49:22.06 ID:5Yg0Y61i0.net
>>54の訳

CIAのモバイル機器部(MDB)は、人気のあるスマー・トフォンに遠隔から不正
侵入し、操作するための数々のハッキング手法を開発しています。このように
ハッキングされたスマート・フォンは、その利用者の地理的位置情報、音声と
文字の通信内容をCIAに送信するだけでなく、搭載されているカメラやマイクを
ひそかにオンの状態にするよう指示できます。

訳注
・「モバイル機器部」は仮訳。

57 :必殺翻訳人 (アンパン 1f1d-q9GM):2017/04/04(火) 15:19:57.76 ID:mbkt/KDr00404.net
>>55の訳

アイフォンは2016年の世界のスマート・フォン市場でちっぽけなシェアしか占めて
いません(14.5%)。しかし、CIAのモバイル開発部に属する一専門部署では、
アイフォンまたその他、iOS(アップル社のオペレーティングシステム)が組み
込まれたアイパッドなどのアップル社製品に不正侵入し、遠隔から操作し、データ
をひそかに抽出するためのマルウェアを開発しています。CIAのハッキング用ツール
には他にもさまざまなローカル・ゼロデイエクスプロイト、リモート・ゼロデイ
エクスプロイトがあり、これらは、CIA自身が開発したものもあれば、GCHQ
(英政府通信部)、 NSA(米国家安全保障局)、FBIなどから入手したり、ベイト
ショップ社等のサイバー兵器専門会社から買い入れたものもあります。CIAが
iOSに不釣り合いなほど精力を注ぐのは、アイフォンが社会、政治、外交、ビジネス
等の分野のエリートたちの間で人気が高いことに帰せられるかもしれません。

58 :名無しさん@英語勉強中 (アンパン 1f1d-q9GM):2017/04/04(火) 15:22:46.06 ID:mbkt/KDr00404.net
>>57の訳注

・「モバイル開発部」は仮訳。
・原文中の "zero days" とは、複数形になっていることから考えて、上に出た
zero day exploits のことであろう。そして、この場合の zero day exploits は、
おそらく「ゼロデイの段階で、その欠陥・脆弱性を悪用した攻撃をするマルウェア」
の意と思われます。>>31の訳注を参照。
・GCHQ(英政府通信部)は英国の諜報機関。

59 :名無しさん@英語勉強中 (アンパン 1f1d-q9GM):2017/04/04(火) 17:45:36.09 ID:mbkt/KDr00404.net
>>55の文章の続き

A similar unit targets Google's Android which is used to run the majority of
the world's smart phones (〜85%) including Samsung, HTC and Sony. 1.15 billion
Android powered phones were sold last year. "Year Zero" shows that as of 2016
the CIA had 24 "weaponized" Android "zero days" which it has developed itself
and obtained from GCHQ, NSA and cyber arms contractors.

60 :名無しさん@英語勉強中 (アンパン 1f1d-q9GM):2017/04/04(火) 17:47:10.05 ID:mbkt/KDr00404.net
>>59の文章の続き

These techniques permit the CIA to bypass the encryption of WhatsApp, Signal,
Telegram, Wiebo, Confide and Cloackman by hacking the "smart" phones that
they run on and collecting audio and message traffic before encryption
is applied.

61 :必殺翻訳人 (ワッチョイ 451d-LQ89):2017/04/06(木) 17:51:47.75 ID:xqnVN8Ke0.net
>>59の訳(やや自信なし)

また、別の部署では、グーグル社のアンドロイドを標的に定めています。アンドロイドは
サムスン、HTC、ソニーなどのスマート・フォンで使用され、世界のスマート・フォン
市場で圧倒的なシェア(85%近く)を誇っています。昨年は11億5000万台の販売
実績を計上しました。今回の「ゼロ年」の情報によると、2016年の時点でCIAは
アンドロイド向けの「ゼロデイエクスプロイト」を24種所有していました。これらは、
自ら開発したものもあれば、GCHQ、NSA、サイバー兵器専門会社などから入手した
ものもあります。

訳注
・HTCは台湾のIT企業。
・「as of 〜」は慣用表現。「〜現在で、(〜を基点として)それ以後は」の意。
・「24種」と訳したが、数え方はこれでいいか自信がない。「点」を使った方がいいのか。
・"zero days"、GCHQ 等は既出の訳注を参照。

62 :必殺翻訳人 (ワッチョイ 451d-LQ89):2017/04/11(火) 14:08:05.91 ID:lcsyzaJs0.net
>>60の訳(やや自信なし)

以上のハッキング技術のおかげでCIAはワッツアップやシグナル、テレグラム、
ウェイボー、コンファイド、Cloackman などの暗号化機能を回避することが
できます。これらの暗号化機能を搭載したスマートフォンがこの機能を発揮する
前にハッキングすることにより、音声や文字の交信内容を収集するのです。

訳注
・「ワッツアップ」、「シグナル」、「テレグラム」、「コンファイド」はいずれも
メッセージング・アプリケーションらしい。
・「ウェイボー」は「中国版ツイッター」、「中国のミニブログサイト」などと
表現されています。
・Cloackman は検索してもよくわからなかった。

63 :名無しさん@英語勉強中 (ワッチョイ 294c-ly8y):2017/04/11(火) 15:51:24.19 ID:inuUr5bx0.net
>>62
cloakman(真ん中のcなしで)という表記もあるようですね。cloak(cloakはマント、マントで
姿が見えない=暗号化?)という単語はあるのでこっちが正しいのかもしれません。検索しても
よくわからなかったけど、これもメッセージアプリのようです。こんな記述がありました。
Assange claimed that the CIA can bypass encryption in popular messaging programs such as Cloakman, Confide, Weibo, Telegram, Signal and WhatsApp.
Weiboまでメッセージアプリに含めてるのでなんとも言えないけど。

they run on のtheyは訳ではThese techniquesを指しているよう見えるけど、WhatsApp, Signal, Telegram, Wiebo, Confide and Cloackman 
などのアプリのことを指してるんじゃないですかね。

64 :必殺翻訳人 (ワッチョイ 451d-LQ89):2017/04/11(火) 16:13:20.65 ID:lcsyzaJs0.net
>>63
そう、おいらも cloakman のミスかもしれないと思い、そちらでも検索してみた。
でも、確証は得られなかった。
仕事じゃないんで、それ以上追求する気になれなかった。

IT業界に詳しい人にはっきりとさせてほしいけど。

they run on の they はおいらも WhatsApp, Signal, Telegram, Wiebo, Confide and
Cloackman と解釈。
「これらの(暗号化機能が搭載されている)アプリを使用しているスマートフォン」
ということでしょうが、これでは長ったらしいので簡略化した。
「これらの暗号化機能を搭載したスマートフォン」で訳としては十分だと思う。

65 :名無しさん@英語勉強中 (ワッチョイ 294c-ly8y):2017/04/11(火) 16:33:10.67 ID:inuUr5bx0.net
>>64
失礼しました。一般的に英語で理解できてもきれいな日本語にするのは
難しいですね。

cloakman(真ん中のcなし)のほうで検索してもよくわかんないですね。

66 :名無しさん@英語勉強中 (ワッチョイ 294c-ly8y):2017/04/11(火) 16:33:11.06 ID:inuUr5bx0.net
>>64
失礼しました。一般的に英語で理解できてもきれいな日本語にするのは
難しいですね。

cloakman(真ん中のcなし)のほうで検索してもよくわかんないですね。

67 :名無しさん@英語勉強中 (ワッチョイ 294c-ly8y):2017/04/11(火) 16:42:23.66 ID:inuUr5bx0.net
あらやだ。ほんとあたしの日本語読解力不足だわ。

68 :必殺翻訳人 (ワッチョイ 451d-LQ89):2017/04/11(火) 22:31:57.93 ID:lcsyzaJs0.net
>>65
いずれにせよご意見ありがとう。

   (~)
 γ´⌒`ヽ
  {i:i:i:i:i:i:i:i:}
 ( ´・ω・)
  (::::つ旦O
.  と_)_)

69 :名無しさん@英語勉強中 (ワッチョイ 451d-LQ89):2017/04/11(火) 22:35:14.02 ID:lcsyzaJs0.net
>>60の文章からの続き

CIA malware targets Windows, OSx, Linux, routers

The CIA also runs a very substantial effort to infect and control Microsoft
Windows users with its malware. This includes multiple local and remote
weaponized "zero days", air gap jumping viruses such as "Hammer Drill"
which infects software distributed on CD/DVDs, infectors for removable
media such as USBs, systems to hide data in images or in covert disk areas
( "Brutal Kangaroo") and to keep its malware infestations going.

70 :名無しさん@英語勉強中 (ワッチョイ 451d-LQ89):2017/04/12(水) 15:23:17.61 ID:Ig8Zv8xR0.net
>>69の文章の次とその次の段落を省略して3番目の段落

The CIA has developed automated multi-platform malware attack and control
systems covering Windows, Mac OS X, Solaris, Linux and more, such as EDB's
"HIVE" and the related "Cutthroat" and "Swindle" tools, which are described
in the examples section below.

71 :名無しさん@英語勉強中 (ワッチョイ 294c-lIlP):2017/04/12(水) 21:54:14.39 ID:S6ND39Hw0.net
>>68
いえいえ。お茶いただきました。

72 :必殺翻訳人 (ワッチョイ 271d-dPbo):2017/04/17(月) 18:03:33.53 ID:PGEDc4d60.net
>>69の訳(やや自信なし)

CIAのマルウェアの標的はウインドウズ、OSx、リナックス、ルーター

CIAはまた、マイクロソフト社のウインドウズにもマルウェアを使って不正侵入し、
外部から操作することを企図して、多大な精力を傾けています。この手段には、
さまざまなローカル・ゼロデイエクスプロイトやリモート・ゼロデイエクス
プロイト、「ハンマードリル」と呼ばれる類いの「エアギャップ飛び越えウイルス」
(これはCDやDVDで頒布されるソフトウェアに感染する)、USBなどの外部記録媒体
向けの感染ウイルス、画像や非表示のディスク領域にデータを隠し、マルウェアの
不正侵入を継続させるシステム(「野蛮なカンガルー」と呼ばれるプログラム)、
等々が挙げられます。

訳注
・OSx はアップル社のオペレーティングシステム。
・air gap jumping viruse の air gap(エアギャップ)とは、「インターネットや
外部から隔離された状態」を指すらしい。したがって、air gap jumping viruse
とは、その「エアギャップ」を飛び越えることのできるウイルスということであろう。
定訳がないようなので取りあえず「エアギャップ飛び越えウイルス」としておいた。
・「ゼロデイエクスプロイト」についてはこれまでの訳注を参照。

73 :必殺翻訳人 (ワッチョイ 271d-dPbo):2017/04/17(月) 18:12:52.29 ID:PGEDc4d60.net
>>70の訳(やや自信なし)

CIAは、ウインドウズ、OSx、ソラリス、リナックスその他を対象とする、マルウェア
を使った自動化・マルチプラットフォーム型の攻撃・制御システムを開発しています。
例えば、EDBが開発した「HIVE」や「Cutthroat」、「Swindle」等々のツールです。
これらについては後の「事例」セクションで触れます。

訳注
・「ソラリス」はサン・マイクロシステムズ社が開発したオペレーティングシステム。
・「EDB」は、CIAの Embedded Devices Branch の略。定訳はない模様。Embedded
Devices は通常「組み込み機器」であるが、device には「発明品、考案品、手段、
仕掛け、工夫」等々、意味が広いので、「embed される device」とは、ただ単に
マルウェアを指すのかもしれず、正確な訳語は注意深く調べないと決定できない。
・「Cutthroat」、「Swindle」も内容がよくわからないので現時点では適切な訳語を
決定できない。

74 :名無しさん@英語勉強中 (ワッチョイ 111d-FUeF):2017/04/21(金) 00:15:56.33 ID:iYboZtSU0.net
>>70から後の文章

CIA 'hoarded' vulnerabilities ("zero days")

In the wake of Edward Snowden's leaks about the NSA, the U.S. technology
industry secured a commitment from the Obama administration that the executive
would disclose on an ongoing basis - rather than hoard - serious
vulnerabilities, exploits, bugs or "zero days" to Apple, Google, Microsoft,
and other US-based manufacturers.

75 :名無しさん@英語勉強中 (ワッチョイ 111d-FUeF):2017/04/21(金) 00:17:09.88 ID:iYboZtSU0.net
>>74の続き

Serious vulnerabilities not disclosed to the manufacturers places huge
swathes of the population and critical infrastructure at risk to foreign
intelligence or cyber criminals who independently discover or hear rumors
of the vulnerability. If the CIA can discover such vulnerabilities so
can others.

76 :必殺翻訳人 (ワッチョイ 111d-FUeF):2017/04/21(金) 22:41:43.60 ID:iYboZtSU0.net
>>74の訳

CIAは脆弱性(「ゼロデイ」)を「秘匿した」

NSAに関するエドワード・スノーデンの暴露事件があった後、米国のテクノロジー
業界はオバマ政権から約束を取り付けた。深刻な脆弱性、欠陥、不具合、「ゼロデイ
エスクプロイト」等々を秘密にせず、随時アップル、グーグル、マイクロソフト
その他の米国企業に知らせるというものである。

77 :必殺翻訳人 (ワッチョイ 111d-FUeF):2017/04/21(金) 22:43:10.60 ID:iYboZtSU0.net
>>75の訳

深刻な脆弱性がこれらの企業に知らされないままであると、大多数の国民や重要な
インフラが危険にさらされることになる。外国の諜報機関やサイバー犯罪者は独自に
これらの脆弱性を発見するか、その噂を聞きつけてしまう。もしCIAが脆弱性を発見
できるのならば他の人間や組織もそれができておかしくない。

78 :名無しさん@英語勉強中 (ワッチョイ 7d3a-Lh4d):2017/04/22(土) 13:05:05.85 ID:5WXlAaR40.net
すごい。

79 :名無しさん@英語勉強中 (ワッチョイ 111d-FUeF):2017/04/22(土) 16:51:09.26 ID:5D/qgJKj0.net
>>75の続き

The U.S. government's commitment to the Vulnerabilities Equities Process
came after significant lobbying by US technology companies, who risk losing
their share of the global market over real and perceived hidden vulnerabilities.
The government stated that it would disclose all pervasive vulnerabilities
discovered after 2010 on an ongoing basis.

80 :名無しさん@英語勉強中 (ワッチョイ 111d-FUeF):2017/04/22(土) 16:52:29.36 ID:5D/qgJKj0.net
>>79の続き

"Year Zero" documents show that the CIA breached the Obama administration's
commitments. Many of the vulnerabilities used in the CIA's cyber arsenal
are pervasive and some may already have been found by rival intelligence
agencies or cyber criminals.

81 :名無しさん@英語勉強中 :2017/04/23(日) 16:27:13.85 ID:kfdQwQWG0.net
武士

82 :必殺翻訳人 :2017/04/24(月) 18:15:51.16 ID:fNCjdcTc0.net
>>79の訳

米国政府は自国のテクノロジー企業から強力なロビー活動を受けて「脆弱性情報通知手続き」
に取り組んだ。これらテクノロジー企業は、事実であろうと噂であろうと、隠れた脆弱性に
よって世界の市場における自社のシェアが縮小するリスクを抱えている。2010年以降に
発見された、広く拡散した脆弱性についてはすべて随時通知すると政府は回答していた。

訳注
・Vulnerabilities Equities Process は取りあえず「脆弱性情報通知手続き」とした。
これは、「ソフトウエア製品のゼロデイ脆弱性に関する情報を、ソフトウエア開発者に
通知するかどうかを決定する政府向けのプロセスを体系化する法案」(某サイトより)
のことであろう。
別のサイトでは「セキュリティ脆弱性をレビューして脆弱性情報を適宜公開するプロセス」、
「サイバー攻撃を予防するためセキュリティ脆弱性の詳細情報を明らかにする取り組み」
等と表現されています。

83 :必殺翻訳人 :2017/04/24(月) 18:21:21.71 ID:fNCjdcTc0.net
>>80の訳

今回の「ゼロ年」文書は、CIAがオバマ政権の約束を反故にしたことを示しています。
CIAがサイバー兵器として利用する脆弱性の多くは広く拡散しており、また、そのうちの
幾つかはすでに敵対国の諜報機関やサイバー犯罪者が発見している可能性があります。

84 :名無しさん@英語勉強中 :2017/04/24(月) 23:04:15.54 ID:fNCjdcTc0.net
>>80の続き

As an example, specific CIA malware revealed in "Year Zero" is able to penetrate,
infest and control both the Android phone and iPhone software that runs or has run
presidential Twitter accounts. The CIA attacks this software by using undisclosed
security vulnerabilities ("zero days") possessed by the CIA but if the CIA can hack
these phones then so can everyone else who has obtained or discovered the vulnerability.
As long as the CIA keeps these vulnerabilities concealed from Apple and Google (who
make the phones) they will not be fixed, and the phones will remain hackable.

85 :名無しさん@英語勉強中 :2017/04/24(月) 23:06:00.15 ID:fNCjdcTc0.net
>>84の続き

The same vulnerabilities exist for the population at large, including the U.S. Cabinet,
Congress, top CEOs, system administrators, security officers and engineers. By hiding
these security flaws from manufacturers like Apple and Google the CIA ensures that
it can hack everyone &mdsh; at the expense of leaving everyone hackable.

86 :必殺翻訳人 :2017/04/27(木) 17:20:22.12 ID:VraXFy410.net
>>84の訳(やや自信なし)

一例を挙げましょう。今回の「ゼロ年」文書で明かされたCIAのあるマルウェアは、米国大統領の
ツイッターのアカウントを機能させているもしくは過去に機能させた、アンドロイドのスマート
フォンやアイフォンのソフトウェアに不正侵入し、操作を制御することができます。CIAがこうした
攻撃を行えるのは、自分たちが承知でも、まだ公になっていないセキュリティー上の脆弱性を
利用すること(「ゼロデイ・エクスプロイト」)によってです。しかし、CIAがこれらのスマート
フォンをハッキングすることができるのならば、同じ脆弱性を発見したか、その情報を入手した
人間は誰でもやはりハッキングができます。CIAが脆弱性を(スマートフォンのメーカーである)
アップル社やグーグル社に知らせない限り、それらは修復がなされず、ハッキング可能なスマート
フォンが流通し続けます。

87 :必殺翻訳人 :2017/05/07(日) 21:44:37.03 ID:jMLMPyyw0.net
>>85の訳

この脆弱性は米国市民全般に当てはまります。その中には政府閣僚、議員、一流企業の
CEO(最高経営責任者)、システム管理者、セキュリティー担当者、エンジニア、等々
が含まれます。アップルやグーグルのようなスマートフォンメーカーにこれらセキュリティー
上の欠陥を知らせないことで、CIAはあらゆる人間をハッキングすることができます。
あらゆる人間がハッキング可能な対象となるのです。

訳注
・原文中の &mdsh は文字化けか? 原文サイト自身がそうなっているので取りあえず
このままにしておきます。

88 :名無しさん@英語勉強中 :2017/05/07(日) 23:31:56.46 ID:GNLgLsuk0.net
BBCのフェイク・ニュースで育児政策が混乱

http://blog.livedoor.jp/yasemete/archives/1507242.html

89 :名無しさん@英語勉強中 :2017/05/10(水) 19:00:54.63 ID:TG3tyqO10.net
さて、ウィキリークスのサイトの訳は >>87で取りあえず終わりにしておきます。
それにしても、日本の政府や大手マスコミがこれを話題にしないのは
あきれるしかない。

90 :名無しさん@英語勉強中 :2017/08/18(金) 02:04:51.12 ID:TIJcABox0.net
age

91 :名無しさん@英語勉強中 :2018/06/16(土) 14:02:52.20 ID:2ABpQmJ20.net
英語を誰でも簡単に上達できる方法は、「船山ゴロウの英会話誰でもマスターできるブログ」というブログで見られるらしいよ。ネットとか調べてもいいかもね。

SZ9P6

58 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★