トランプ政権のへっぽこセキュリティ事件簿 (5) パスワードをツイートする報道官?

江添 佳代子

February 14, 2017 08:30
by 江添 佳代子

今回は、ホワイトハウス報道官ショーン・スパイサーがうっかりミスで送ってしまったツイートについてお伝えしよう。これまで取り上げてきた2つの問題に比べると、スパイサーのミスはそれほど深刻ではない。しかし、ホワイトハウス報道官に選ばれたばかりの彼が恥ずかしいミスを連発したことで、英語圏のSNSは祭りのような騒ぎとなった。

この話題をネットウォッチャーたちが喜んだのは、スパイサーの特異なキャラクターによるところが大きかっただろう。しかし日本ではスパイサーに関する報道があまり詳しく行われていないようなので、簡単に説明したい。

「ピリオド!」の怖い人

1月20日に開催されたトランプの大統領就任式は、ホワイトハウスが発表した聴衆の数とメディアが報じた聴衆の数があまりにも食い違っていたため、実際に集まった市民の規模が討論の種になった……というニュースをご存じの方も多いだろう。

ショーン・スパイサーの顔と名前が米国市民に知れ渡る機会となったのは、その就任式の翌日に開かれた会見だった。報道官に就任したばかりの彼は、最初から舐められてはいけないと考えたのか、いきなり報道陣たちを叱責するような口調で「メディアは聴衆の数を意図的に少なく報じている」と主張したのち、「これは、史上最大の聴衆が目にした大統領就任式だった、ピリオド!」と豪語した。

スパイサーが険しい表情で発した「ピリオド!」のインパクトは強烈だった。その「問答無用だ!」「以上だ!」というニュアンスの言葉があまりに威圧的すぎて、かえってコントのようにも見えたからだ。

さらに「多くのメディアがトランプに対して好意的でないことは事実だが、あの数を『史上最大』と言い張るのはさすがに無茶だろう」というツッコミもあり、たちまちオンラインにはスパイサーを茶化すミームが大量発生した。やがて「ショーン・スパイサーの事実(※1)」といった新しい言葉も生まれ、「大げさなことを声明のように述べたあと『ピリオド』を加える遊び」も流行した。

具体例を見たい方はTwitterで#SpicerPeriod、#SeanSpicerFacts、#SeanSpicerSays、#Spicerfacts、#alternativefactsあたりのハッシュタグをご覧になるか、あるいはTwitterの新規ツイートのGIFアニメボタンで「spicer」を検索するのが手っ取り早いだろう(※2)。

スパイサーを茶化すミームの一例:「インターネットを創造したのはドナルド・トランプである、ピリオド!」

 
※1 ショーン・スパイサーの事実(Sean Spicer Facts)、スパイサーが事実だと言い張っているが事実ではないという意図で用いられる言葉。Alternative factsと同様の意味で使われている。
 
※2 余談だが、カナダの国営放送CBCでは朝から夜まで、この「ピリオド」のシーンが繰り返し放送された。まるでお台場のイベントを宣伝するフジテレビのようなしつこさだった。なにしろカナダ人の多くは、トランプやスパイサーのような米国人を馬鹿にするのが大好きである。同局のキャスターたちが「ピリオド」を見ながら笑いをこらえ、「いったい彼は何に怯えているのでしょう?」「さあねえ?」などと談笑する一幕もあった。

報道官が謎の8文字をツイート

そんなスパイサー報道官の公式Twitterアカウントから、奇妙なツイートが流れたという噂が立ったのは1月25日。つまり彼を一躍有名にした初会見の4日後のことだった。複数の人々が保管したスクリーンショットによれば、スパイサーは「Aqenbpuu」という8文字だけをぽつりとツイートしたようだ。このツイートは手早く消去されたためか、ほとんど話題にも上らなかったが、Twitterには#aqenbpuuというハッシュタグが生まれていた。

そして翌日の1月26日の朝には再び、同じアカウントから「n9y25ah7」という8文字がツイートされた。前回よりも削除されるタイミングが遅かったせいなのか、あるいは「今回の文字列は見るからにパスワードじみていたから」なのかは分からないが、ともかく「n9y25ah7」は「Aqenbpuu」のツイートよりも多くの人々の目に留まり、その話題はあっという間に拡散した。

「新しいホワイトハウス報道官は、2日連続で自分のパスワードを晒したのか?」というニュースは、その日のうちにIT系以外のメディアでも取り上げられる騒ぎとなった(例:ニューズウィーク1月26日ワシントン・ポスト1月26日デイリー・ドット1月26日)。

「ホワイトハウスの重要人物が利用するパスワードとしては、それらの8文字があまりに脆弱すぎる」という点を指摘した人々もいる。たとえばテクノロジーメディアの『The Nextweb』は1月26日、パスワードの強度を確認できるサービス「How Secure is My Password? 」を利用して、それぞれのパスワードをブルートフォース(総当たり)で割り出す際に要される時間をチェックした。結果は「Aqenbpuu」が22分、そして「n9y25ah7」はわずか1分足らずだった。それでもスパイサーの体面を考えるなら、この文字列が「12345678」や「qwerty」でなかったことは不幸中の幸いだったと言えるだろう。
 
(最終回に続く)




1年に1度 ラスベガスで開催されるハッカー達のお祭りアジア勢が健闘したDEFCON 25 CTF&PHVレポート

September 19, 2017 08:00

by tessy

今年もDEF CONがアメリカ・ラスベガスで行われた。25回目の記念となるDEF CON25は昨年までのバリーズ、パリスと2つのホテルが会場となっていたが、今年はシーザース・パレスに変更され、7月27日から30日までの日程で開催された。 筆者も今回で9回目の参加であり、会場も4つ目となる。初めてDE…

46万5000台のペースメーカーに存在した脆弱性(後編)脆弱性情報は投資会社に伝えるほうが「うまくいく」のか?

September 15, 2017 08:00

by 江添 佳代子

前編記事→死に直結する医療機器のセキュリティホール Abbott Laboratories(旧St Jude Medical)のペースメーカーの脆弱性を最初に報告したのは、米国のスタートアップのセキュリティ企業MedSec Holdings(以下MedSec)だった。その発見は当時、珍しい展開のセキ…