ハリウッド映画でハッキングが美化されたために、ハッカー集団は理想のために暗躍する革命家のようなものと捉えられがちです。しかし、ハッカーとはどういう人間で、何を目指しているのでしょうか？ 過去にはどのような攻撃を行ってきたのでしょうか？

毎週のように、どこかの恐れを知らぬハッカーが、単独または集団で、専門知識を駆使して混乱を巻き起こしているという報道を目にします。マルウェアが密かに組み込まれたせいで、銀行から数百万ドルが奪われたり、ハッキングのせいで、多国籍企業から情報が流出したりしているのです。無名のウェブサイトや無害なTwitterアカウントが乗っ取られたケースは、枚挙にいとまがありません（Twitterに関しては、無害とは言えないアカウントが乗っ取られる事件もありました）。例を挙げるときりがありません。しかし、詳しく見てみると、大きく報じられる攻撃の大半は、少数の有名ハッカー集団の仕業であることが多いのです。

これらの有名な集団のいくつかと、その攻撃の動機を詳しく見てみましょう。

｢Anonymous｣：特定のリーダーはいないのに、まとまっている

他のどのグループよりもはるかに悪名高く、メディアに取り上げられる機会も多いのは、｢Anonymous｣です。Anonymousは、無政府主義的な｢ハクティビスト｣らによる国際的反体制ネットワークで、｢海外の2ちゃんねる｣として知られる画像掲示板｢4Chan｣から生まれました。この集団が一般に知られるようになったのは、2008年、上に引用したビデオをYouTubeにアップした時からです。このビデオはその後の活動を方向づけるもので、のちにこの集団のスローガンとなるフレーズが初めて読み上げられたのも、このビデオの中でした。

知識はフリー（自由／無料）。我らはAnonymous。我らはレギオン。我らは許さない。我らは忘れない。待っていろ。

元Anonymousメンバーで、司法取引によってFBIに多くの情報を提供したHector Monsegur氏は、その後最初のインタビューで次のように説明しています。｢Anonymousはひとつのアイデアです。私たちは誰でも、アノニマス（匿名）になりえます（中略）。私たちは誰でも、｢群衆｣として、一致団結して協力し合えます。私たちは不当な権力の行使に対抗して立ち上がり、戦えるのです｣。

それ以来、この謎めいた集団は、政府機関や政治家や、多国籍企業や、宗教団体であるサイエントロジーなどのウェブサイト、イスラム国（ISIS）の関係者と見られる数百ものTwitterアカウントなどに、おびただしい攻撃をしかけてきました（ここに挙げたものは攻撃対象のうちのほんの一部にすぎません）。しかし特筆すべき点は、Anonymousは中央集権的側面をまったく持たないということで、これらのキャンペーンは誰か特定の｢リーダー｣によって扇動されているわけではないのです。ほとんどの攻撃はそれぞれ無関係な個人が実施しており、1人1人の目標がそれぞれ違っている場合すらあるのです。

Anonymousのキャンペーンの中でも、特に壮大な目標を掲げたものは、PayPalやVISA、Mastercardを標的にした攻撃（｢Operation Avenge Assange｣）です。｢ウィキリークス｣への締めつけの対抗措置として行われました。

ウィキリークスが存続できたのは事実上、寄付が続いてきたおかげでしたし、今もそうです。そこで米国政府はこれらの寄付をほとんど不可能にして、このウェブサイトが活動を続けられないようにする計画を立てました。Anonymousはこの動きに反発し、LOIC（the Low Orbit Ion Cannon）ツールを（非常に）効果的に使って対抗しました。このツールを使えば、誰でも簡単に、先に掲げたような巨大ウェブサイトへのDDoS（the Denial-of-Service）攻撃に加われました。このため、ウェブサイトは一時的にダウンし、その過程でこれらの企業は数百万ドルの損失を被りました。

この攻撃が｢成功｣（議論の余地はあります）を収めたあと、Anonymousは政治的側面の強い分野での活動を開始しました。メキシコの麻薬カルテルを攻撃したり（これは失敗に終わりました）、児童ポルノと関わりのあるウェブサイトを攻撃したりしました。イスラエルのさまざまな政府機関のウェブサイトを攻撃したこともあります。これは同国によるパレスチナ攻撃への対抗策として行われました。

Anonymousがこれらの攻撃に用いたDDoS攻撃は、この集団にとって伝統とも言える手法になっています。これは、ウェブサイトのサーバにおびただしい量のデータ（パケット）を送り込んで、サーバがその重圧を処理しきれないようにするものです。通常、コンピュータの専門家が駆けつけて問題を修正するか、Anonymousが攻撃を止めるかするまで、そのサイトには接続できなくなります。

ライターのDavid Kushner氏は『ニューヨーカー』誌にAnonymousについての実に素晴らしい記事を書いています。この記事には、元メンバーのChristopher Doyon氏のチャットでの発言が引用されていて、この集団のDDoS攻撃には軍隊式のアプローチが取られていたことがわかります。Doyon氏の用いているハンドルネームの｢PLF｣は、｢人民解放戦線｣（Peoples Liberation Front）頭文字を取ったものです。

PLF：注目。PLFを支持するか、我々をPLFの友人と考えている人々、または悪を打ち負かし、無実の者を守ることに関心を持つ人々全員に告げる。｢Operation Peace Camp｣はまだ終わっていない、ある作戦を展開中である。ターゲットは、www.co.santa-cruz.ca.us.。各自自由に攻撃せよ。繰り返す。攻撃せよ！

しかし、Anonymousの戦術は、このような｢伝統的な｣DDoS攻撃だけではありません。2011年には、Anonymousの関心はチュニジアに向かいました（｢Operation Tunisia｣）。Anonymousはさまざまな人脈や技術を自在に操り、街で起こりつつあった革命がマスコミによって広く報道されるようにし、政府系ウェブサイトをハッキングし、反体制派に｢救援物資｣を届けたのです。この｢救援物資｣はその後も世界中の様々な集会に届けられ、政府の介入を阻止するために使えるスクリプトなど、革命の役に立ちそうな物資を提供してきました。

Anonymous全体の目的については、Operation Avenge Assangeを広く世間に知らしめた声明の中で、あらましが明快に述べられていました。その目的を実現しようとする方法が正しいか否かについては議論の余地があります。それでも、ほかのたいていの市民による抵抗運動が｢単に面白いからやる｣ものと思われがちなのに対し、Anonymousの動機がもう一歩進んだものであることは間違いありません。

我々はウィキリークスと強固な結びつきがあるわけではないが、同じ理由で戦っている。我々は透明性を求め、検閲制度に反対する（中略）。だからこそ我々は、持てる手段を活用して啓発に努め、敵対勢力を攻撃し、この世界を自由と民主主義へと導く手助けをする者を支援するのだ。

｢Syrian Electronic Army（シリア電子軍：SEA）｣：バッシャール・アル＝アサド大統領を支援する

しかし、すべてのハッカーが左翼系の自由主義思想のために戦っているわけではありません。2012年には、Anonymousと｢Syrian Electronic Army（シリア電子軍：SEA）｣が互いに攻撃と脅迫を行い、AnonymousがSEAに｢サイバー戦争を宣言する｣事態に至りました（詳細は上の動画を参照。SEAの反応はこの動画）。

SEAは2011年以降、シリアのバッシャール・アル＝アサド大統領政権を支援するために活動してきました。それゆえSEAは必然的に、反シリアの姿勢を貫く西側の報道各社を攻撃していると目されています。これらの攻撃の背後にある大学生集団は、レバノンに拠点を置くイスラム原理主義者の軍事組織｢ヒズボラ｣とも関わりがあると主張しています。彼らは数百ものウェブサイトをハッキングしており、オンラインセキュリティ会社からも一目置かれています。これまでにSEAのターゲットとなった組織で有名なものには、『ニューヨークタイムズ』紙やCBC、『ワシントンポスト』紙などがあり、多くの人がこの集団の政治的動機を深く懸念しています。

この愛国者集団は、マルウェアやDDoS攻撃、ウェブサイトの書き換え、スパム攻撃、フィッシングなどの方法で、数多くの成果を上げてきました。相手に深刻な損害を与えた場合もあれば、単なる悪ふざけ目的での攻撃もあります。罪のない例を挙げると、｢BBC Weather｣のTwitterアカウントをハッキングした時は、たいした損害はありませんでした。

悪質な例としては、スピアフィッシングの手法によって、Gmailアカウントのログイン情報やソーシャルメディアのプロフィールなどを盗み出した件がよく知られています。2013年4月23日、このアプローチの成果として、AP通信のTwitterアカウントが乗っ取られ、｢ホワイトハウスで爆発があり、オバマ大統領がその爆発で怪我をした｣という嘘が流されました。最初は罪のない悪ふざけと考えられたのですが、実際にはこの偽情報のせいで、S&P500（アメリカの代表的な500の株価指数）は2分間で1360億ドルも下落したのです。

さらに深く調べていくと、SEAは、シリアの反体制派を支持する女性を装って戦闘の計画を盗み出した事件とも関係があるとされています。この情報はシリアで現在も進行中の争乱で利用され、多数の反体制派を死に追いやりました。

｢Chaos Computer Club（CCC）｣：セキュリティの欠陥を暴く

ただし、ひとつ理解しておくべきなのは、｢すべてのハッカーグループが、いつも違法な手段を使って自らの主張を広めようとしているわけではない｣ということです。ここで例示するのにふさわしいのが、｢Chaos Computer Club（CCC）｣です。CCCは欧州最大のハッカー集団で、現在3000人を優に上回るメンバーを抱えています。1980年代初めにベルリンで産声を上げて以来、CCCは独自の自由主義的倫理規範を、できるだけ広範囲に広めようとしてきました。

CCCの活動の始まりはよく知られています。オンライン情報サービスの｢Bildschirmtext｣を利用して、ハンブルクにある銀行から、13万4000マルクを盗み出してみせたのです。ところが、グループは翌日には盗んだ金を返還し、このシステムのセキュリティの欠陥を際立たせたのでした。

すでに述べたとおり、このグループの攻撃の大半は、他のハッカー集団とは違って、大部分は合法的なものでした（すべてがそうだとは言いません）。CCC初期のメンバーであるAndy Mller-Maguhn氏は、ウェブサイト｢OWNI｣によるインタビューの中で、こんなことを話しています。｢私たちには、法律の専門家が多数必要でした。そうして彼らに、ハッキングして良いものとダメなものを教えてもらい、合法的な活動とグレーゾーンを自分で区別できるよう、手助けしてもらったのです｣。Mller-Maguhn氏によると、CCCはこのように悪意のない形でハッキングに取り組んできたことで、｢1980年代からテクノロジーについて一般向けに啓蒙活動をしてきたおかげで、大衆に受け入れられ、認められる存在になった｣そうです。

CCCが関与してきたほとんどすべての活動は、ひとつの深遠な思いに端を発しています。｢私たち一般人や政府機関が頼りきっているテクノロジーは、悪用されることもあれば、セキュリティに欠陥があることもある｣という事実に、人々の関心を向けさせたい、というものです。実際、その活動がメディアを通じて大々的に報道されてきたおかげで、CCCが解明した事実は、非常に多くの人々に伝わっています。

エドワード・スノーデン氏による内部告発事件のあと、CCCの熱意はいっそう高まりました。特に、この一件によって｢一般人による監視｣が議論の的になると、CCCにとってもこの問題は新たな関心事となりました。

（政府は）何らかの結果を示さなければなりません。諜報機関の活動は見直しが必要で、こうした機関の存在の正当性も見直しが必要です。必要ならば、その目的と手法を再定義しなくてはならないでしょう（中略）。これらの（共有された）データがどのように処理されるべきか、どのような場合なら表に出しても許されるかについても考えなければなりません。これは2015年の単年度の課題ではなく、今後10年間の課題です。 CCCメンバーのFalk Garbsch氏のコメント（｢DC｣より）

CCCの功績を列挙するならば、初期にはフランスの核実験に抗議したとか、テレビ番組の生放送で金を引き出してみせてマイクロソフトの｢ActiveX｣の欠陥を指摘した（1996年）とか、第2世代携帯電話規格（GSM）の顧客カードのCOMP128暗号アルゴリズムを破って、顧客カードの複製が可能だと示した（1998年）とかの事例を挙げられます。

CCCは最近では2008年に、ドイツ政府がトロイの木馬を使用しており、そこに重大な欠陥が含まれていたことを暴き出しました。このようなテクノロジー利用は、ドイツ連邦の憲法裁判所の判決に背くものとされています。CCCはこの問題に関してプレスリリースを出し、その問題の一部について論じています。

このマルウェアは個人データを吸い上げるだけでなく、リモートコントロールやアップロードや他の任意のプログラムの実行を可能にするバックドアも提供しています。しかも、設計と実行に関して重大な欠陥があり、インターネット上にいる人なら誰でも、これらの機能のすべてを利用できるようになっています。

しかし、CCCのキャンペーンも、こういった善意のものだけではありませんでした。初期のプロジェクトのひとつは、米国の企業や政府のシステムから違法に入手したソースコードを直接ソビエト連邦のKGBに売る活動に関わっていましたし、他にも論議を呼びそうなプロジェクトをいくつも行っていました。

ほかに毛色の違う試みを挙げると、CCCは｢Arcade｣という世界最大の光のショーを企画したこともあります。また、この集団は、毎週ドイツ語でラジオ番組を放送したり、｢Easterhegg｣という、ワークショップを主体とするイースターイベントを毎年開催したりもしています。欧州最大の年次ハッカー集会である｢Chaos Communication Congress｣も行っています。

｢Tarh Andishan｣：ワーム攻撃に対するイランの反撃

ここまで見てきたさまざまなハッカー攻撃は、被害がなかったわけではないけれども、世界中の多数の市民を甚大な脅威にさらすことはほとんどありませんでした。その状況が180度変わったのはこの2、3年のことです。｢Tarh Andishan｣というグループが出現し、きわめて重要なシステムやテクノロジーを容赦なくハッキングしようとしているのです。

主要メンバーは20名と推測され、そのほとんどがイランのテヘランに居を構えていると言われていますが、他にも世界中に末端メンバーを抱えています。Tarh Andishanは、｢最先端のハッカー集団ならばどこまでできるか｣を見せつける存在です。

米国とイスラエルが作り出したと言われている｢スタックスネット（Stuxnet）｣ワームの攻撃によって、イランではコンピュータネットワークが深刻な損傷を受けました。これに怒ったイラン政府がサイバー戦争に急激に力を入れるようになって誕生したのが、Tahr Andishanです。グループの名前は、現地の言葉で｢革新者｣を意味します。

Tahr Andishanは、ワームに似た自動伝播システム、バックドア、SQLインジェクションなどの高度な技術を使って、世界中の著名機関、政府や軍のシステム、私企業に多数の攻撃をしかけました。｢Operation Cleaver｣という作戦名で知られています。

セキュリティ会社のCylanceによると、この作戦のターゲットは16カ国にまたがり、｢新たなサイバーパワーが出現した｣ことを示唆するものでした。このサイバーパワーによって、すでに世界でもっとも重要なインフラのいくつかに損害がもたらされ、その中には、アメリカ海軍のサーバや、多数の大手グローバル企業や病院や大学の基幹システムも含まれていました。

昨年、Cylanceの創業者のStuart McClure氏は、｢TechTimes｣のインタビューの中で、次のように説明しています。｢彼らはクレジットカードやマイクロチップの設計など問題にしていません。障害が生じれば数十億の人々の生活に悪影響を与えると思われる多数のネットワークに対して、支配力を強化しようとしているのです（中略）。2年ほど前に、Tahr Andishanはサウジアラビアの国営石油会社であるSaudi Aramcoに対して｢Shamoon｣マルウェアを送り込みました。これは、単一の企業ネットワークに対する攻撃としては、過去最大の被害をもたらし、Saudi Aramcoのパソコンの4分の3を電子的に破損してしまいました｣。

このハッカー集団が私たちの生活を直接脅かした事例もあります。報道によると、このグループは航空会社のゲートやセキュリティシステムに完全にアクセスが可能で、乗客やゲートの認証情報を自由にコントロールできたとも言われています。しかも、これらの例はあくまでも一部にすぎないと、Tarh Andishanに関するCylanceの報告書（PDF）には書かれています。この報告書には、Cylanceが突き止めた情報の大半は、この集団が現在｢世界の物理的安全におよぼしている危機の深刻さ｣ゆえに掲載を見送られている、と書かれています。

Tarh Andishanの企ての複雑さと、ぞっとするほどの将来性からすると、この組織が国家の後ろ盾を得たハッカー集団である可能性が強く疑われます。明確な目的も野望も（今のところは）持っていないようですが、もっともセキュリティの堅固なシステムでさえ危険にさらすことのできる、恐ろしい能力を有しているようなのです。

これは氷山の一角にすぎない

ここに挙げた4つの例は、さまざまなハッカー集団のうち、ほんの氷山の一角にすぎません。インターネット上には、｢Lizard Squad｣や｢APT28｣など、さまざまなシステムにダメージを与えようと企んでいる集団が溢れかえっています。その目的も、｢政治的メリットのため｣から｢単なる楽しみのため｣までさまざまです。

とはいえ、メディアで広く報道されるような大々的な攻撃の多くは、いつもほとんど同じグループが行っています。そういう集団のやり方には賛否両論あるでしょうが、その能力は時には衝撃的で、ほとんどいつも強い印象を残します。

｢ハッカー文化｣は消えてなくなろうとしているわけではありません。将来この種の活動は増えるとしか思えませんし、時が経つにつれて、その活動はますます高度になっていくでしょう。

私たちにできることは、これらの活動がもたらす負の結果が、どうにか最小限で済むよう願うだけです。

4 Top Hacker Groups And What They Want｜MakeUseOf

Rob Nightingale（原文／訳：松田貴美子／ガリレオ）

Image Credit: Anonymous en la operacin Goya by Gaelx via Flickr and Shutterstock.com



