底知れぬ「Shadow Brokers」 (5) 「本当の攻撃者」は永遠の闇

江添 佳代子

December 21, 2016 08:30
by 江添 佳代子

Shadow Brokersによる2度目の情報流出は、データのタイムスタンプが古いため(2000年〜2010年、主に2007年以前)、公開されたデータに大した価値はないと評価する専門家もいることは連載第2回で説明した。

「攻撃元」の特定の難しさ

それでも彼らの漏洩データに多くの人々が関心を寄せたのは、「諸外国の大学などのサーバーを、NSAが諜報活動の踏み台として十数年前から利用していた様子」を記録したものだと考えられているからだ。この点についてコメントしたロンドン大学のコンピューターサイエンス学科の博士研究員Mustafa Al-Bassam氏のツイートは、多くの反響を呼んだ。


「つまりNSAでさえも、侵害した『中国やロシアのサーバー』から(他の)マシンをハッキングしている。だからこそ、帰属(攻撃元の特定)は困難なのだ」


「そう、NSAはColt(英国のISP企業)をハッキングし、それを『自分たちの足跡を隠すための試験台』として使用していた」

「(今回の情報公開の)影響を受ける数百の組織において、現在どのような会話が交わされているのかを想像してみてほしい。津波が訪れている」

「サイバー攻撃の帰属の難しさ」は、これまでTHE ZERO/ONEに掲載された記事の中でも幾度となく語られてきたが、今回の事件はその難しさを決定的にするものだ。世界で最もサイバー攻撃の能力が高いと考えられる米国や中国、ロシアなどを舞台に、「『他国のサーバー』を攻撃し、そのサーバーを利用して別のサイバー攻撃を仕掛ける」という手法が長年行われてきたのであれば、これまで報道されてきた国際的なサイバー犯罪の攻撃元とされる情報の信憑性が、大きく揺らぐケースもある。

たとえば「現在A国を爆撃しているB国の戦闘機は、実はC国に盗まれたもので、操縦しているのはC国の空軍のパイロットです」という話はあまりにも荒唐無稽だ。しかしサイバー攻撃ではそれが成り立ってしまう。そして「C国が10年以上前から世界の国の戦闘機(=サーバーの制御)を大量に盗んでいましたよ」と世界に公表した人物が、どこの国の誰なのかも分からない、というのが今回の事件だ。

いつのまにか逮捕されていた「Shadow Brokersの関係者」?

ここでいったんShadow Brokersの話に戻ろう。米国政府やNSAは、Shadow Brokersの情報公開に対する公式なコメントを発表していない。無闇に断罪をすれば、イクエーショングループの存在やNSAの諜報活動の話を蒸し返すだけでなく、「あのNSAが情報を盗まれた」という屈辱的な事実を認めることにもなる。かといって「すべて捏造だ、何も盗まれていない」と否定するには証拠が揃いすぎており、説得力がない。米国政府がイクエーショングループの存在について正式な発表を行わないかぎりは、ノーコメントを貫くしかないだろう。

その一方でFBIは、一人の元NSA関係者を「大量の機密情報を盗み出した容疑」で秘密裏に逮捕していた。この逮捕は今年8月27日に行われていたものだが、10月5日まで未発表のままだった

「政府の財産の窃盗、および機密文書の不正な保持(あるいは廃棄)」の容疑で刑事告訴されたのは、メリーランド州在住のハロルド・T・マーティン III(52歳)。米海軍将校を勤めた経験もあり、複数の組織と契約を結んでいた研究者のマーティンは、米政府機関のコンサルティング業務を数多く請け負うBooz Allen Hamilton社のスタッフとしてNSAに勤務していた。ただし逮捕時の彼はすでにNSAを離れ、国防総省の契約職員となっていた。

TAO(Tailored Access Operations 実践的なサイバー攻撃を行っているNSAのエリート部隊)にも所属したと伝えられるマーティンの自宅からは、すでに多くの機材が押収されており、そこには多数の機密ファイルも含まれていた。しかし彼は「自分のスキル向上のために仕事を持ち帰る習慣があった」と語っており、これらの情報を第三者に渡してはいないと主張している。

ちなみに「Booz Allen HamiltonからNSAに出向した職員」という肩書きは、あのエドワード・スノーデンと同じである。つまりBooz Allen Hamiltonは3年間で、NSAに出向したスタッフの中から2人の逮捕者を出した、ということにもなる。

(その6に続く)

江添 佳代子

江添 佳代子

ライター、翻訳者。北海道生まれ、東京育ち、カナダ・バンクーバー在住。インターネット広告、出版に携わったのち現職。英国のITメディア『The Register』のセキュリティニュースの翻訳を、これまでに約800本担当してきた。
THE ZERO/ONEの記事を中心に、ダークウェブをテーマにした『闇ウェブ』(文春新書)の執筆に参加。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

パスワードに代わる認証!? アリババの新たな試み

April 24, 2018 08:00

by 牧野武文

中国で普及したQRコード方式スマホ決済。普及とともにセキュリティリスクも指摘され、1日の利用限度額などの制限もかけられるようになった。そこで、アリババでは、セキュリティが確保でき、かつ認証操作が簡単な認証方式が追求されている。そのひとつとして、画像による認証方式がアリペイに搭載されたと中国のニュース…

自動車ナンバープレートの「良番」が大量に手に入る理由

April 17, 2018 08:00

by 牧野武文

四川省涼山州公安の交通警察は、自動車ナンバー取得システムに侵入し、「88888」などの縁起のいいナンバーを公開直後に不正取得し、転売をしていた犯罪集団56人を逮捕したと『新京報網』が報じた。 自動車ナンバープレート約13億円 中国人は、数字に異常とも言えるこだわりを見せる。例えば、携帯電話の番号にも…