暴露されたCIAの諜報能力「Vault 7」の衝撃度(前編)

江添 佳代子

April 3, 2017 08:00
by 江添 佳代子

WikiLeaksが、CIA(米国中央情報局)の機密情報を暴露する活動を新たに開始した。この「Vault 7」(ボールト セブン)と呼ばれる情報公開については、ご存じの方も多いだろう。今回の記事では、「米国でVault 7がどのように取り上げられているのか」、そして「Vault 7が、世界にどのような影響を与えているのか」をお伝えしたい。まずはVault 7(およびYear Zero)の概要と特徴をまとめよう。

WikiLeaksが公開したVault 7、Year Zeroとは何か

2017年3月7日、ジュリアン・アサンジ率いるWikiLeaksが、CIAに関する機密文書の公開を開始すると発表した。アサンジ曰く、これはCIA関連の暴露として過去最大の規模になるという。「Vault 7」というのは、その一連の情報開示を表すコードネームだ。

このVault 7の発表と同時に、「Year Zero」シリーズと呼ばれる大量の機密ファイルが公開された。その点数は8761にも上る。しかしWikiLeaksは、このYear Zeroが「Vault 7の第一弾」であり、全体の1%にも満たない量だと主張している。

アサンジの説明によれば、Year Zeroは「CIAの諜報能力の全貌」を示したものだ。それはCIAが利用している(あるいは漏洩当時に利用していた)ハッキングツールのすべてだと解釈してよいだろう。WikiLeaksは次のように説明している。
「Year Zeroは、CIAの隠された国際的なハッキングプログラムの範囲や方向性と、CIAのマルウェア兵器、そして米国や欧州の幅広い製品──AppleのiPhoneやGoogleのAndroid、Microsoft Windows、さらにはSamsungのテレビに至るまで──に対して用いられる、武器化されたゼロデイのエクスプロイトを紹介するものだ」

CIAの内部から漏洩

Year Zeroで公開された機密文書は、CIAのサイバー・インテリジェンス・センターから漏洩したものであるという。

それは「米国政府が雇用しているハッカーたちや契約者たちの間で、『認可されていない方式で』回覧されていた文書」であり、彼らのうちの一人がWikiLeaksに提供したようだ、とアサンジは述べている。文書が流出された時期や、どのような形で雇用されていた人物がどのようにして持ち出したファイルなのかは説明されていない。

CIAのサイバー兵器そのものの情報

CIAの諜報に関連した機密情報が公開されたのは、今回が初めてではない。たとえばエドワード・スノーデンも、「NSAの情報漏洩」によって名を知られている人物だが、彼が暴露した文書にはCIAに関するものも含まれていた。またWikiLeaks自身も今年2月、「2012年のフランス大統領選挙に対するCIAの諜報活動」を示す一連の情報公開を行ったばかりである

しかし今回のYear Zeroは、これらの「米国の監視機関に関する漏洩文書」とは毛色の異なるものだ。

スノーデンの暴露と比較してみよう。彼の情報公開は、米国の諜報機関がドラグネット式[KO1]に(地引き網型に、広く無差別に)行っているバルク収集(選択的収集ではない一括収集)のプログラムと、その構造的な仕組みについて伝えた点が特徴的だった。それは「世界中の一般的なインターネットユーザーが日常的に行っているオンライン活動の情報を、米国政府が無差別に収集している」という話題を人々に提供した。彼が公開した膨大なファイル(※)の中には、米国(および他国)の諜報機関が利用する具体的なハッキングツールの情報も少なからず含まれていたが、それらは「このような機能のサイバー兵器が利用されています」という紹介程度に留められていた。

それに対して今回のYear Zeroが公開したのは、CIAが利用しているサイバー兵器そのものの情報だ。「CIAはこんなツールを使っていますよ」ではなく、CIAの利用しているゼロデイ、マルウェア、エクスプロイトなどの現物の情報である。WikiLeaksは、「このスマートフォンの脆弱性を利用してインストールできるマルウェア」や、「あの暗号化通信のアプリケーションを迂回できるツール」をソースコードごと入手しており、閲覧しても問題のない形で(=他者から悪用されない形で)それらの情報を公開している。

つまりYear Zeroは、より具体的で技術的なCIAの手の内を明らかにしたものだ。言い方を変えるなら、これまでスノーデンの内部告発を熱心に読んできた人々にとって、ここで明かされた諜報の「能力」の話題は目新しくもない。

しかしYear Zeroには、狙った人物にハッキングを仕掛ける手法の情報が示されているため、業界に与えるインパクトは大きい。なぜなら、そこで利用された脆弱性が「現在もゼロデイのまま」なら、それはCIA以外の様々な組織も入手して利用している(あるいは今後入手する)可能性があり、製品ユーザーのセキュリティが現在も危険に晒されているからだ。

以上のことから、今回のYear Zeroは、スパイウェア企業「Hacking Team」のデータ流出事件や、Shadow Brokersによる「イクエーショングループ」のデータ流出事件に近い内容だったといえるだろう。
 
※一部報道では「Year Zeroだけで、これまでのスノーデンの漏洩文書よりも量が多い」といった説明が行われているが、おそらくは「CIAに関する漏洩文書」というただし書きを忘れたのか、あるいは「スノーデンの暴露よりインパクトが大きい内容」などの表現が誤って伝わったのではないかと思われる。スノーデンが様々な形で公開してきた文書はあまりに膨大なので、いまだに文書の総数やページ総数は把握されていない。また、それらの文書はNSA、CIA、FBI、GCHQなどの様々な機関にまつわるものであり、ざっくり合計するだけでも数千点や数万点程度の単位にはならない。ちなみに彼が持ち出した諜報機関の機密文書数は、「少なく見積もっても数百万点」と考えられている。

スノーデンによる重大な指摘

まずはVault 7とYear Zeroに関するスノーデンのコメントを紹介しよう。WikiLeaksがVault 7に関する発表を行った当日の3月7日、彼は次のようにツイートしている。


この公開は現在も取り組みの最中だが、ここでWikileaksが行っていることは本当に大きな問題だ。(そこで公開されている文書は)本物であるように見える。

Year Zeroが本物の漏洩文書だと考えられる理由について、スノーデンは、「その文書の中に登場するJQJ(IOC)暗号などのプログラム名などは実在のものである」「それらの名前は、許可が与えられた内部の者しか知りえない」と説明した。

この一連のツイートの中で、彼はジャーナリストたちに対し、Vault 7に関するアドバイスも行っている。「もしも、あなたがCIAと Wikileaksに関する話を書いているのなら、この部分に大きな意味がある(ということに注目するべきだ):『米国政府が、米国製のソフトウェアを安全ではない状態に保つよう、こっそり対価を支払っていた』という証拠が公開されたのは、これが初めてのことである」

もう一つ、スノーデンは重要な指摘を行った。それは Vault 7について伝えたWikiLeaks自身のツイートが、やや誤解を招きやすいという点だ。「CIAが効果的にSignal、Telegram、 WhatsApp、Confideの暗号化を迂回できることをVault 7は確証している」とWikiLeaksは記した。それについてスノーデンは、これらのアプリケーションをCIAがハッキングし、暗号化を迂回したのだと誤解されることを危惧した。彼は、そのハッキングが「iOSやAndroidに対するものだった」という点を強調している。

もう少し丁寧に説明しよう。CIAはSignalやWhatsAppの暗号化を破ったのではない。Vault 7によって示されたのは、「Signalなどの暗号化が施される前に、それを『迂回』できるようにするため、CIAはスマートフォンのOSのほうをハッキングすることができた」ということだ。スノーデンは、「そちらのほうが大きな問題である」と述べている。
 
中編につづく




江添 佳代子

江添 佳代子

ライター、翻訳者。北海道生まれ、東京育ち、カナダ・バンクーバー在住。インターネット広告、出版に携わったのち現職。英国のITメディア『The Register』のセキュリティニュースの翻訳を、これまでに約700本以上担当してきた。
THE ZERO/ONEの記事を中心に、ダークウェブをテーマにした『闇ウェブ』(文春新書)の執筆に参加。

ハッカーの系譜(11)スタートアップ養成する「Yコンビネーター」 (6) 株式と転換社債を使った「賢い」資金援助

May 23, 2017 08:00

by 牧野武文

養成機関運営の問題点 グレアムは、ビアウェブのときの仲間であるモリスとブラックウェルに声をかけてみた。2人はスタートアップ養成機関というアイディアは実に面白く、成功するだろうと太鼓判を押してくれた。ただ、モリスはすでにマサチューセッツ工科大学の教職の地位を得ており、ブラックウェルも自分のスタートアッ…