ハッカーの系譜⑥ジュリアン・アサンジ (5/8) 生まれたばかりの告発サイト「ウィキリークス」

牧野武文

June 17, 2016 11:00
by 牧野武文

35歳のアサンジは、2006年10月4日、wikilieaks.orgのドメインを登録した。ウィキリークスの手本となったのは、10年前に開設された「クリプトーム」(Cryptome http://cryptome.org/)だった。クリプトームも、政府や企業が隠しておきたいと考える文書をどんどん公開してしまうサイトだった。運営資金は寄付に頼っていたが、マイクロソフトから法的な戦いを挑まれると、ペイパルから契約を解除され、資金源を断たれてしまった。また匿名で情報提供をする仕組みもなかったため、内部告発されたリーク書類が集まりづらかった。

アサンジは、このクリプトームを雛形として、どのようにすればリークサイトがうまくいくかをずっと考え続けていた。

まずしなければならないのは「サイトを運営する人」「支援する人」「内部告発情報を提供をする人」たちの匿名化を確保することだった。

ウィキシステムの利用とジミー・ウェルズの疑念

当初のサイトは、ウィキシステムを利用した。ウィキペディアで有名なシステムで、だれでもコンテンツの追加編集が一定の条件下でできるシステムだ。だからこそ、ウィキリークスという名前になった。

当初、アサンジはウィキペディアと連動する構想を立てていた。ウィキリークスと連動するウィキペディアページを作り、そこで内部告発情報の検証ができるようにしたいと考えていた。入手した内部告発情報の真贋を見分けることはウィキリークスにとってきわめて重要だ。既存のメディアの場合は、記者が裏取り取材などをして本物の内部告発情報と、捏造の情報を見分けることになる。アサンジは、この検証作業を、ウィキペディアのように無数のネットワーカーに頼ろうと考えたのだ。

しかし、ウィキペディアの創設者ジミー・ウェルズはそのような手法に疑念をもっていた。検証のために公開した時点で、その内部告発情報がほんものであっても捏造であっても、世界中に伝わってしまうだろう。そこに特定の人物の名前でも記載されていたら、とんでもないことになる。それはあまりにも無責任なやり方ではないかと感じていたのだ。ウィキペディアとウィキリークスは方向性も違うし、相容れない性格をもっているとも感じていた。そこで、ウェルズはウィキリークス構想のことを知ると、wikileaks.netというドメイン名を自分で取得して、アサンジに使わせないようにしたこともある。

ウィキシステムで問題になるのは、コンテンツの追加、編集をおこなうと逐一、ウィキアカウントかアクセス元のIPアドレスが記録され、しかも公開されることだった。このような機能はすべて無効にしてしまわなければならない。この改変作業は、ほとんどアサンジ一人でおこなったといわれている。

もうひとつは、ウィキリークスをどのサーバーで運営するかだった。サーバーはアクセスした人のIPアドレスなどの情報を全て記録するのが普通だ。アサンジは、こについては格好の協力者を見つけていた。スウェーデン、ストックホルムにあるホスティングサービスPRQ(ペリクイト)だった。スウェーデンは、表現の自由、市民のプライバシー確保を法的保護される環境が整っている。しかも、PRQは簡単にいえば、内容には一切関知せず、あらゆる記録を取らないというポリシーで運営されているホスティングサービスだった。さらにPRQのストレージは強力な暗号化がされていて、万が一強制捜査を受けてストレージが押収されても、内容は解読できないといわれている。このようなサービスであったため、幼児ポルノのサイトからチェチェンゲリラのサイトまでがPRQで運営されていた。後に、ウィキリークスが資金難に陥り、PRQを離れて、他のホスティングサービスを利用するようになるが、初期のウィキリークスはこのPRQで運用されていた。

Torの匿名化を利用したウィキリークス

さらに、アサンジは、内部告発者がウィキリークスに情報を送信するときは、Tor(トーア)を利用するように推奨している。TorはThe Onion Router(玉ねぎルーター)の略。完全に暗号化し、身元を隠して、ウィキリークスに投稿することができる。つまり、ウィキリークスに投稿したい者は、Torを使うことで身元を隠すことができ、改変されたウィキシステムなので、ログをとられることはなく、PRQのサーバーにはアクセスログが残らない。安心して、ウィキリークスに情報を送ることができるのだ。

Torは玉ねぎルーターというように、面白い仕組みで、送信する情報を匿名化している。本サイトの読者には今さらながらの話だが、インターネットでやり取りする情報は、パケットという小さな単位に分割されて送られる。受信側では、このパケットを繋ぎあわせて、送られてきた情報を復元することになる。このパケットには、宛先のIPアドレスが“平文で”記述したヘッダがつけられている。各ルーターは宛先のIPアドレスを見て、どのルーターに転送すればいいかを判断し、それが連続することで、ルーター間をバケツリレーのように転送されて、最終的に宛先のコンピューターに到着する。

このヘッダは平文であるというのがポイントだ。パケットの中身は暗号化しておくこともできるが、ヘッダは暗号化ができない。ヘッダを暗号化してしまうと、ルーターが正しい宛先IPアドレスを読むことができず、転送ができなくなってしまうのだ。このため、パケットの中身が暗号化されていて読むことができなくても、パケットのヘッダを調べ、それを集計すれば、統計的にどのサーバーとどのサーバー間の通信が多いのかがわかる。ここから、ソーシャルマップを作成し、関係者をあぶりだすことも可能になる。

そこで、ヘッダまでうまく暗号化して、だれがどこにパケットを送っているのかわからないようにしてしまうというのがTorの狙いだ。

Torでは、Tor専用のルーターとして機能するソフトウェアをインストールしたボランティアの協力サーバーが世界に数千台ある。このようなボランティアサーバーは「ノード」と呼ばれる。Torを起動すると、Torはこのようなノードの一覧から最低3つをランダムに選ぶ。今、私がウィキリークスにTorを使ってメッセージを送る場合、ノードがランダムに選ばれて、「私→ノードA→ノードB→ノードC→ウィキリークス」という経路が確定する。もちろん、各ノード間は通常のルーターを経由することになる。

Torは送りだしたいパケットの宛先IPアドレスに、最終的な送り先のウィキリークスのIPアドレスを記入する。ここまではごく普通のことだ。ここで、Torは、ノードCにしか解読ができない暗号で、ヘッダまで含めて暗号化してしまう。こうなると、ヘッダは普通のルーターには理解不能になり、全体がデータだとみなせることになる。このデータにさらに今度は宛先IPアドレスをノードCにしたヘッダをつける。そして、ノードBにしか解読できない暗号化をしてしまう。さらに、今度は宛先IPアドレスをノードBにしたヘッダをつけ、ノードAにしか解読できない暗号化をしてしまう。最後に宛先IPアドレスをノードAにしたヘッダをつけて、これをインターネットに送りだす。

するとどんなことが起こるだろうか。ヘッダは宛先がノードAになっているので、パケットはノードAに送られる。ノードAの中継ソフトはパケットを受け取ると、ヘッダ部分を取り除き、暗号化されている本体を復号化する。すると、中から宛先がノードBになったヘッダがついたパケットがでてくる。これを外に出すと、ノードBに送られる。ノードBの中継ソフトは、ヘッダを取り除いて本体を復号化する。すると宛先がノードCになったヘッダがついたパケットがでてくる。それを受け取ったノードCの中継ソフトが、ヘッダを取り除き、本体を復号化すると、宛先がウィキリークスになったパケットがでてくる。これでウィキリークスに届けられる。暗号化を剥いていくと、どんどんヘッダつきのパケットが現れて、匿名性を保ちながら目的のサイトに届けられる。この様子があたかも玉ねぎの皮を剥いていくようなので、オニオンルーターと呼ばれるのだ。

重要なのはウィキリークス側から見れば、私から送られたのではなく、ノードCから送られたようにしか見えない点だ。私側のコンピューターもノードAに送った記録しか残らない。私とウィキリークスを結ぶ証拠はなにも残らない。これがTorの利点だ。

噂される「中国パッケージ」

ところで、ウィキリークスはどこから内部文書を入手してくるのだろうか。今では有名になり、ウィキリークスに投稿したいという内部告発者は山のようにいるだろう。しかし、まだ開設して間もない、知名度も実績もないウィキリークスに、自分が一生刑務所に入ることになるかもしれない内部文書を託そうとする内部告発者はいないだろう。

そこで、たびたび噂にのぼるのが「中国パッケージ」の存在だ。この中国パッケージは、あるTorノードの運用者が中国のトラフィックを観察していて、中国の諜報機関が世界中のハッキングデータを吸い上げていることをつきとめ、ウィキリークスの支援者が、それを横取りすることに成功したのだといわれている。その中には、インド政府の内部文書、アフガニスタン関係、大使館、領事館関係の内部文書、法輪功運動に関するもの、銀行の内部文書などが含まれているという。このようなデータは、北京近郊と広州のある場所に送信されていたものだという。

この話がほんとうであれば、ウィキリークスの最初のネタは中国の諜報機関がハッキングして収集していた情報ということになる。アサンジ自身は、このような初期のウィキリークスの活動を否定しているが、多くのジャーナリストや専門家は、初期のウィキリークスの公表資料は、このようなハッキングにより得られたものだと見ている。

不発に終わったメガリーク「ソマリア文書」

ウィキリークス最初のメガリークは、開設てから約3ヶ月目にあたる2006年12月28日のソマリア文書だった。この文書は、ソマリア政府のある人物が、中国政府とウィキリークスに送ったものだといわれている。

しかし、最初からウィキリークスは大きな壁にぶちあたった。それは、入手した文書の真贋をどうやって判別するかということだ。報道機関であれば、入手した文書を生の形で公開するということはしない。プロのジャーナリストたちが、その内容の裏をとり、かなりの確度でほんとうの内部文書だと確信できてから報道する。それもただ公開するのではなく、読者がその内部文書の意味や価値がわかるように、解説記事の中に引用する形で公開するのだ。

しかし、ウィキリークスには編集部などなく、裏取り取材をする機動力はない。ウィキリークスに送られてきた内部文書は、頭のおかしなやつがでっちあげたものかもしれないし、あるいはウィキリークスの運動を潰してやろうとする反ウィキリークス派の罠である可能性だってある。実際、ほとんどの諜報機関は、ときどきもっともらしい捏造書類をあえて放流して、どのような経路で自分たちの情報が盗まれているのかを調査することすらある。

万が一、ニセの文書を公開してしまったら、ウィキリークスの信用度が傷つくだけでなく、その文書に登場する人物に危害が及ぶことも考えられる。そうなったら、ウィキリークスの信用度を超えた責任がかかってくる。

内部文書の裏取りにアサンジが使ったのは、グーグルだった。ソマリア文書に登場する人物、ことがらをグーグル検索して、徹底してその真贋を確かめたのだ。アサンジ本人はソマリア文書が真正のものであるという確信を得たが、他のメンバーは懐疑的だった。そのため、公開するかどうかをめぐって、ウィキリークス支援者の間で激しい議論になったという。

アサンジは、公開を強行した。ただし、文書が真正のものであるかどうかは解明できなかったという但し書きをつけ加えることにした。

ソマリア文書の公開では、世間がウィキリークスに注目をすることはなかった。文書の真贋も曖昧であるし、なにより西側社会からは関心の薄いソマリアの話である。それでも、ウィキリークスの方法論に興味をもったいくつかのメディアがアサンジにメールでの取材を申しこんできた。そこで、アサンジは問題発言をしてしまう。

「ウィキリークスは年間5万ドルの資金があれば活動を維持できるが、我々の目標は今年の7月までに500万ドルの寄付金を集めることだ」と答えてしまったのだ。アサンジ本人はどう見てもお金に執着するような人間ではない。有名になった今でも、ソファで寝て、全財産であるノートパソコンの入ったバックパックを背負っている。この発言は、ウィキリークスを世界から注目される存在にしたいという意気込みがいわせたのだろう。しかし、言葉通りにとると、あたかもアサンジが金儲けビジネスのためにウィキリークスを始めたかのように聞こえるし、そうでなくても、ただ規模を拡大することがウィキリークスの目標ということに違和感を感じる支援者もいた。ウィキリークスの強力な支援者であったジョン・ヤング(クリプトームの開設者)は、この発言でウィキリークスから離れたし、その他にも多数の支援者がウィキリークスから離れたといわれている。

ナイロビで次のメガリークネタを手に入れる

しかし、アサンジはウィキリークスを有名にする路線を突っ走った。2007年1月、ケニアの首都ナイロビで「世界社会フォーラム」(World Social Forum)が開催された。アサンジは、このフォーラムを「NGOの世界最大のビーチパーティー」と呼んでいた。世界中の市民活動NGOが集まる国際会議だった。アサンジは、ここでウィキリークスを売りだそうと考えたのだ。

アサンジは7日間のフォーラムで、3回講演をおこなった。テーマは「メガリークによるオープンな統治」だ。フォーラムが終わってもアサンジは、ナイロビに残った。そこでウィキリークスの支援者たちと会い、ウィキリークスの拠点作りをしたのだ。その中でアサンジは、ウィキリークスを大きくステップアップさせる内部文書を手に入れることになる。ケニアのムワイ・キバキ政権の内部文書だった。

2002年末に政権を奪ったキバキ大統領は、前政権であるダニエル・アラップ・モイ大統領の24年にもわたる任期中の汚職を調査した。案の定、モイ前大統領の一族が違法な手段で、ケニアの富を懐に入れていることをつきとめた。ケニア国家の資産のうち、数億ドルが行方不明になっていて、モイ前大統領と2人の息子はニューヨークやロンドンに土地を買い、ベルギーの銀行とオーストラリアの牧場に多額の投資をしていることを明らかにしたのだ。

しかし、この報告書は公表されなかった。キバキ政権の報道官の説明によると、不完全、不正確な部分があり、情報源の多くが伝聞によるもので、真実であるかどうかが不明だからとした。しかし、アサンジを含めた世間はその報道官の説明を信用していなかった。キバキ大統領とモイ前大統領は手を組み、協力してケニアの国家運営をする姿勢が見えたからだ。言い換えれば、モイ前大統領の汚職を見逃す替わりに、キバキ大統領も同じ方法で私腹を肥やし、協力してモイ一族とキバキ一族の富を増やそうとしたわけだ。

2007年12月、ウィキリークスはこの文書をサイトで公開した。ケニア国内は大騒ぎとなった。なぜなら、大統領選の直前だったからだ。結局、キバキ大統領が勝利して再選したが、圧倒的な勝利ではなく、ライラ・オディンガ候補に23万票差まで迫られた。ウィキリークスのリークによって、投票率は10%上昇したといわれている。内部文書のメガリークが、大統領選に影響を与え、下手をすると当選者が変わっていた可能性があった。

これこそ、アサンジが望んでいたものだった。自分たちがメガリークをすることで、現実の政治や社会に影響を与えていく。人権擁護団体アムネスティ・インターナショナルはウィキリークスに対し、国際メディア賞を授与した。ウィキリークスが国際的な報道機関として認められたということだ。アサンジは、ウィキリークスの運営方法をこのナイロビで確立した。
 
(敬称略/全8回)




1年に1度 ラスベガスで開催されるハッカー達のお祭りアジア勢が健闘したDEFCON 25 CTF&PHVレポート

September 19, 2017 08:00

by tessy

今年もDEF CONがアメリカ・ラスベガスで行われた。25回目の記念となるDEF CON25は昨年までのバリーズ、パリスと2つのホテルが会場となっていたが、今年はシーザース・パレスに変更され、7月27日から30日までの日程で開催された。 筆者も今回で9回目の参加であり、会場も4つ目となる。初めてDE…

46万5000台のペースメーカーに存在した脆弱性(後編)脆弱性情報は投資会社に伝えるほうが「うまくいく」のか?

September 15, 2017 08:00

by 江添 佳代子

前編記事→死に直結する医療機器のセキュリティホール Abbott Laboratories(旧St Jude Medical)のペースメーカーの脆弱性を最初に報告したのは、米国のスタートアップのセキュリティ企業MedSec Holdings(以下MedSec)だった。その発見は当時、珍しい展開のセキ…