11個の質問を通じて理解する真の姿
いまさら聞けないAnonymous
根岸征史
インターネット イニシアティブ
セキュリティ情報統括室
2012/4/16
Q4:Anonymousのメンバーになるにはどうすればいいの?
Anonymousにはそもそも「メンバー」という概念がありません。Anonymousは参加するものではなく、そのためのルールや手続きなどもありません。Anonymousは自らなるものなんです。
Anonymousは主にIRC上でコミュニケーションを行っていますが、IRCへの参加は誰でも自由にできます。そしてIRCでは常時さまざまなチャネルでチャットが行われています。中にはDDoS攻撃の相談も行われているかもしれません。そうしたさまざまな作戦(Anonymousは活動単位を「Operation」と呼んでいます)に賛同して自ら行動すれば、もうあなたもAnonymousです。
AnonymousのIRCには誰でも自由に参加できるため、セキュリティ研究者やFBIなどの法執行機関の人たちも多数参加しているといわれています。また、活動を混乱させる目的で参加する人もいるので、常に混沌とした状態になっています。敵対する組織などからDDoS攻撃を受けて、IRCのサーバが停止することもたびたび起こります。
Anonymousはこのようにオープンで非常に緩やかな「コミュニティ」とでもいうべきものです。つまり裏を返せば、統一感がなくバラバラだということです。
従って、Anonymous全体がまとまって行動することなどありえませんし(そもそもAnonymous全体を把握している人など1人もいません)、意見の対立が起こることもしょっちゅうあります。内部の少人数のグループ同士が抗争を繰り広げて、互いの個人情報を暴露しあったり、意見が合わないと感じたAnonymousが辞めていくなどの内部分裂もよく起こります。
【関連リンク】 今度はAnonymous内部で抗争勃発? http://d.hatena.ne.jp/ukky3/20110322/1300858972 Anonymousが仲間割れ? またなの? http://d.hatena.ne.jp/ukky3/20110511/1305128908 |
Q5:Anonymousにはリーダーっているの?
Anonymousにはリーダーはおろか、決まった組織構造というものがありません。非常に緩やかに連携したコミュニティといえます。
ただ、コミュニケーションの中心となっているIRCには管理者がいますし、各作戦を進めていく中で、自然と周りをリードしていく立場になる人もいます。しかし特定の誰かがAnonymousのリーダーになったり、Anonymousを代表したりすることはありません。一方、後述するLulzSecなどの小さな活動グループの中には、リーダーが存在する場合もあるようです。
Q6:本当のAnonymousはどうやって見分ければいいの?
これは答えるのが非常に難しい質問です。先ほども述べたように、Anonymousになるのに特に制限などはなく、極端なことをいうと「自分はAnonymousである」と名乗りさえすればいいのです。
そのため、Anonymousがある攻撃を予告したところ、別のAnonymousがそのような作戦は存在しないなどと否定する、といったことが頻繁に起こります。「本当のAnonymousかどうかは、当人にしか分からない」のです。
またAnonymousは偽の情報もよく流します。人々が騙されるのを見て楽しんでいるのです。つまり第三者から見ると、(1)本物のAnonymousによる活動、(2)本物のAnonymousによる偽の情報、(3)偽物がAnonymousの名前を騙っている、などの状況が区別しにくいのです。
【関連リンク】 Anonymousによるルートサーバへの攻撃はあるのか?(IIJ Security Diary) https://sect.iij.ad.jp/d/2012/03/233737.html |
Q7:Anonymousは何のために活動しているの?
彼らの活動の目的や動機は実にさまざまですが、「インターネット(あるいはサイバー空間)における自由を守る」という理念は共有しているようです。しかし個々の作戦活動の内容を見ていると、ネットの自由だけでなく、表現の自由、検閲への反対、環境保護、格差是正、人権保護などなど、実にさまざまな主張をしています。まさになんでもアリという感じです。
これは、Anonymousがオープンで非常に緩やかなコミュニティであることが一因となっています。同じAnonymousだからといって主義主張が同じかというと、決してそんなことはないのです。
またこれらの作戦に参加しているAnonymousたちも、純粋にそのような主張に賛同している場合もあれば、単に楽しいから、というだけの理由で参加することもあるようです。1人1人が異なる活動理由を持っていたとしても不思議ではありません。Anonymousの行動原理はなかなか複雑で、文化人類学や社会学の観点からAnonymousに迫ろうとしている研究者もいます。
なお、Anonymousという言葉が示すように、彼らは匿名性を非常に重視しています。広報の役割を果たしている数人が実名で活動しているのを例外として、大半のAnonymousは匿名で活動しています。しかし、DDoS攻撃やWebサイトへの不正侵入の容疑で多数のAnonymousが逮捕されていることからも分かるように、匿名で活動しているからといって、個人が特定できないというわけではありません。
Q8:LulzSecっていうのはAnonymousとは違うの?
Lulz Security(LulzSec)は2011年4月頃に突如として現れたグループで、活動開始から50日後に、突然活動を止めてしまいました。その間、ソニーグループ、FOX、PBS、FBIなど様々な組織に攻撃を仕掛け、その派手な活動内容からメディアの注目を集めました。その後、彼らの内情についてのさまざまな情報が流れ、LulzSecが実はAnonymousから生まれたグループであったことが分かっています。
【関連記事】 ハッカー集団LulzSecが解散宣言(ITmedia News) http://www.itmedia.co.jp/news/articles/1106/27/news016.html |
Anonymousは2011年2月にHBGary Federal社への侵入事件を起こしました。これはこの会社のCEOがAnonymousの内情を探り、その結果をセキュリティカンファレンスで公表することが明らかになったため、それに対する報復として行われたものです。この侵入事件を主導したのが“Internet Feds”と呼ばれる少人数のハッカーグループで、その後、このグループが中心となってLulzSecが誕生しました。
LulzSecはSabuをリーダーとする6人のコアメンバーからなり、彼らはAnonymous(AnonOps)のIRCでも管理人を務めるなど、活動の中心的な存在でした。しかしLulzSecのメンバーは活動停止後に次々と逮捕されています。
これは2012年3月のFBIの発表で明らかになったのですが、実はリーダーのSabuは2011年6月(まだLulzSecが活動していた時期)にFBIに逮捕されていて、その後はFBIの捜査に協力していたのです。LulzSecの6人のうちすでに5人が逮捕または起訴されていますが、Sabuからの情報提供が決め手となったようです。
【関連リンク】 LulzSecの50日間の軌跡(Part 1) http://d.hatena.ne.jp/ukky3/20110628/1309271948 FBI ― Six Hackers in the United States and Abroad Charged for Crimes Affecting Over One Million Victims http://www.fbi.gov/newyork/press-releases/2012/six-hackers-in-the-united-stateand-abroad-charged-for-crimes-affecting-over-one-million-victims |
2/3 |
Index | |
いまさら聞けないAnonymous 11個の質問を通じて理解する真の姿 |
|
Page1 Anonymousって「ハッカー集団」なの? Anonymousっていつ頃から活動しているの? Anonymousってどこにいるの? |
|
Page2 Anonymousのメンバーになるにはどうすればいいの? Anonymousにはリーダーっているの? 本当のAnonymousはどうやって見分ければいいの? Anonymousは何のために活動しているの? LulzSecっていうのはAnonymousとは違うの? |
|
Page3 Anonymousのトレードマークのあのマスクは何? Anonymousってどういう活動をしているの? Anonymousの今後の動きはどうなるの? |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|