NYタイムズで報道された のように、注目を集める軍事裁判では、ある種の電子スパイが行われました。検察は防御をスパイしていると主張した。
軍法会議は、何よりも、正義の鱗にとまる白頭ワシの無害に見える画像によって混乱に陥っています。
電子メールメッセージに埋め込まれた少しのデジタルアートワークには、誰かが電子メールを読んだり転送したりしたかどうかを追跡できる隠しソフトウェアが含まれており、すべての通信とファイルへのアクセスを許可することもできた可能性があります被告のコンピュータ、弁護人は法廷申立書で主張している。
それが公に知られているなら、私はここで具体的に何が起こったかに興味があります。電子メールで画像を表示するだけでは、受信者のPCであらゆる種類のマルウェアを実行できるとは思いませんでした。おそらく、特定の電子メールクライアントの脆弱性が利用されましたか?
記事からのさらなる引用:
[送信者]漏えいの調査の過程で「監査機能」を使用したことを声明で認めたが、「それはマルウェアではなく、ウイルスではなく、コンピューターシステム上に存在しない。システムが破損したり侵害されたりするリスクはありません。」
...
一部の電子メールアカウントで白頭鷲の画像が正しく読み込まれず、代わりに非軍事サーバーへのハイパーリンクとして表示された場合、国防弁護人は疑わしくなりました。
メールのスクリーンショット:
埋め込まれた画像を使用して、どの受信者が電子メール(または少なくともそのIP)を表示したかを特定する方法がわかりましたが、それ以上のものはありませんでした。
電子メールの本文に画像リンクを配置してオープン成功率を追跡することは、合法的な企業でも非常に一般的な方法です。次に、Outlookなどの電子メールブラウザーが電子メールで画像を自動ロードするように構成されている場合、画像をロードするためにWebサイトにHTTPリクエストを送信します。そのリクエストには、あなたに固有のURLに一意のIDが含まれています。これで、画像をホストしているWebサーバーが、あなたが電子メールを開いたことを認識します。
これは基本的に、実際の隠しコードなしで行われます...電子メールの本文の標準HTMLだけです。
「隠しコード」があった場合、SVG画像に隠されたスクリプトのようなものか、.htmlや.jsのような別の種類の添付ファイルであった可能性があります。
詳細で他の回答を補完します。
これは一種の Webトラッキング であり、おそらく Webビーコン を利用して、多くの電子メールクライアントのシンプルなHTMLレンダラーを利用しています。
送信者は、一意の識別名を持つURLをHTMLコードとしてメール内に埋め込むことができます。例えば.
<img src="http://www.example.com/id12345.jpg">
多くのメールクライアントはデフォルトでHTMLコードを自動的にレンダリングするため、レンダリングプロセスは画像ファイルを取得するリクエストを送信します。この場合、リクエストはユーザーのIPアドレスと可能なメールクライアントを公開します(メールクライアントが一意のユーザーエージェントを送信する場合)。
詳細については、 HTTPハンドシェイク プロセスの動作に関するこの記事をご覧ください。これは、最も人気のあるWebブラウザーで実際に確認できますdeveloper mode
。