連載:ハッカーの系譜⑤エドワード・スノーデン (3/6) 闇に葬られないための入念な「告発準備」

牧野武文

February 24, 2016 10:00
by 牧野武文

CIAの職員として高禄を食み、ジュネーブで華麗な生活を送るスノーデンは、まったくネトウヨだった。社会的弱者は切り捨て、見下し、米国の利益をそこなう発言は、強い言葉で押し潰そうとする。プライバシーの侵害など、国益の前には考慮する必要もない「弱者のわがまま」でしかなかった。NSAやCIAの活動にケチをつけようとするやつらは、「みんな死ねばいいのに」。それがTheTrueHOOHAだった。

アルス・テクニカの中でのTheTrueHOOHAは、強烈な人物として、ネットワーカーの間の記憶に残っているが、リアルな世界でのスノーデンは実に大人しかった。ジュネーブ時代のスノーデンを知る人は、みな「物静かで思慮深い人」という印象を持っている。しかし、その印象はスノーデンが次第に鬱々とし始めたからかもしれない。このジュネーブ時代に、スノーデンには国家機関に幻滅し始めていった。

米国市民の「通話記録」が詰まったパンドラの箱

スノーデンを幻滅させたことのひとつに、ヒューミントとしてのCIAの手法があった。CIAでは、ある人物から情報を得たいと考えた場合、相手を困った状況に追い込み、それを助けて恩を売り、取り込んでいくといったことがごく普通に行われていた。例えば、その人物に一般人のふりをして近づき、酒を飲ませて車で帰宅させ、それを匿名で警察に通報。その人物が飲酒運転で逮捕されると、警察と交渉して相手を助けるといった具合だ。CIAとしては、ごくありふれた初歩的な手法だが、スノーデンにとっては汚いやり口に見えた。

26歳の2月、スノーデンはCIAを辞職し、今度はNSAに転職した。表向きは米コンピューター大手デルの臨時雇用社員となり、そこからNSAに出向しているという形だった。スノーデンは、すぐに日本の米軍三沢基地に派遣された。ここにはNSAのエシュロンの受信施設があるからだ。エシュロンは、電波により送信される情報を傍受して、その情報を集積するシステムである。スノーデンは三沢基地で、エシュロン関連施設のエンジニアとして働いていたとみられる。

スノーデンがCIAやNSAに幻滅をするだけでなく、内部告発により世間に知ってもらう必要があるとまで思い詰めたのは、監視プログラム「ステラウィンド」に関する内部文書を偶然目にしたことがきっかけになっている。

スノーデンは、NSA内部のシステム管理をしていたので、作業中にさまざまな内部書類を目にすることになる。もちろん、スノーデンがそれを開くことは禁じられているし、開いたとしたらしっかりとログに記録される。それは分かっていたが、好奇心に負けて、スノーデンはステラウィンドの報告書を開いてしまった。そこには何百万人もの米国市民の携帯電話の通話内容、通話記録が収集されているということが報告されていた。

外国人の盗聴は合法、米国人の盗聴は違法

米国市民の通話を盗聴することは違法とされている。しかし、2001年に成立した愛国者法によって、外国人の通話を盗聴することは合法化された。米国は国際電話のハブとなっており、米国とは関係のない国際電話も米国内の交換機などを経由する。さらに、インターネットの通信は、マイクロソフトやグーグル、アップルなどの米国企業が有力なサービスを提供しているため、世界中のトラフィックの約80%が米国を経由するともいわれている。つまり、非米国人の国際電話、インターネットのアクセスなどのほとんどはステラウィンドによって、捕捉されていることになる。

スノーデンが憤ったのは、それだけでなく、米国人の通話まで盗聴されていたということだった。米国人同士の通話盗聴は違法、外国人同士の通話盗聴は合法だ。では、米国人と外国人の通話盗聴はどうなるだろうか。法律を厳密に遵守すれば、米国人と外国人の通話は盗聴できない。しかし、ステラウィンドでは、「外国人の通話」として盗聴、収集を行っていた。明らかに一線を踏み越えた行為だった。

スノーデンは、大の日本好きだった。日本語も独学したことがあり、日本のアニメサイト「リュウハナ(龍花)・プレス」のウェブマスターをやっていたこともある。そして、日本の女の子はスノーデンの憧れだった。日本への赴任は、スノーデンにとって、ジュネーブよりも格段に楽しいものになるはずだった。

しかし、現実はそうならなかった。スノーデンは三沢時代にNSAのデータ収集がいかに凄まじいかを知ってしまう。以前は、あれだけ毎日のようにアクセスしていたアルス・テクニカへの投稿もほとんどなくなった。

29歳の3月、スノーデンはハワイに転勤となる。オアフ島にあるNSAの暗号解読センターが彼の職場で、ここは中国と北朝鮮の情報を専門に収集していた。

ハワイに赴任したとき、スノーデンはすでにある計画を胸に秘めていた。それは実績あるジャーナリストを探し、NSAの内部文書を盗み、リークし、公表してもらうことだった。先述した「ウィキリークス以下のクソ野郎」というフレーズからもわかるように、スノーデンは内部文書をただ暴露するだけのことはしたくなかった。その内部文書を広く市民に知ってもらうことで、米国がより良い方向に向かわなければ意味がない。そのため、信頼できるジャーナリストに資料を渡し、世論を喚起する記事にしてほしかった。

どうやって信頼できるジャーナリストを見つけ、連絡を取るのか。そして、それより難問は、NSAの内部文書をどうやって外に持ち出すのか。スノーデンは、慎重に計画を練り始めた。

闇に葬られた「トレイルブレーザー」の内部告発

スノーデンは内部告発に向けて、同じNSAの内部告発者トーマス・ドレイクの事例を新聞などで調べ始めた。NSAが市民の通信を盗聴しようとする試みは90年代から行われている。最初の盗聴システムは「シンスレッド(細い糸)」という名前のものだったが、犯罪者やテロリストの通信に限定されたもので、善良な市民の盗聴はおこなえない仕組みになっていた。事前に相当の証拠を提出して、裁判所の許可を得る必要がある。不合理な捜査を禁じる憲法修正第4条を厳格に守ったものだった。

ところが、2001年の9.11テロがおこる3週間前にシンスレッドの運用は停止された。NSAやCIAは、すでにイスラム過激派によるテロの兆候を掴んでいたが、9.11の警告を事前に出すことまではできなかった。その結果、「市民のプライバシーに配慮する」シンスレッドなどという悠長なシステムでは、とても米国を守れないと判断された。

シンスレッドに代わって登場したのが「トレイルブレイザー(追跡者)」という盗聴システムだった。これは、特定の人物を指定すると、その人物の携帯電話、電子メールをリアルタイムで次々と追跡していけるというものだった。

このトレイルブレイザーは2つの点で、NSA内部で問題視された。ひとつは憲法修正第4条に反するのではないか、捜査の濫用ではないかという意見だ。シンスレッドは、テロなどの事件が予想される場合、裁判所の許可を得て、携帯電話や電話、電子メールを盗聴するシステムだ。しかし、それはあくまでもその携帯電話、電話番号、メールアドレスという機器に対する盗聴許可であり、容疑者が別の携帯電話を入手したら、再び裁判所の許可を取り直さなければならない。

ところがトレイルブレイザーは「人」を盗聴することができる。裁判所から一旦許可を得れば、対象者の持つ携帯電話、加入電話、パソコンの全てを盗聴できる。対象者が新しい携帯電話を手に入れたら、それも自動的に盗聴対象になる。テレビドラマ「24 -TWENTY FOUR-」の世界そのままだ。トレイルブレイザーの追跡を逃れるには、使い捨て携帯電話を山のように用意して、次々と変えていくしかない。

もうひとつの問題点は、10億ドル以上という莫大な開発費がかけられたことだ。関連する企業には、元NSAの幹部たちが天下りをしていた。明らかに不正の臭いがする。

ドレイクは、適正な内部告発手順に従って上司に訴えたが、全て無視された。そこで、すでにNSAを退職し、同じ問題を感じていた仲間たちと、国防総省に対して内部告発を行った。国防総省では、監察総監室が中心となってトレイルブレイザー開発の調査を行ったが、結果は「特に問題なし」。しかも報告書は事実上の非公開となった。

この問題が闇に葬られてしまうと感じたドレイクは、ボルチモア・サン紙に情報を提供した。しかし、これが政府の反感を買ってしまう。突如、自宅がFBIの家宅捜索を受け、パソコンなどが押収された。公務執行妨害、誤情報の提供などの他、なんと1917年成立の誰もが忘れていた諜報活動取締法に違反するとして、司法省から告訴された。そして、35年の刑が言い渡された。

後に軽微な犯罪を認めることで司法取引が成立し、告訴は取り下げられたものの、1年間の保護観察下に置かれた。当然ながらあらゆる政府機関、それに関連する民間企業はドレイクを雇用しない。ときどき、メディアの取材を受けたりしているが、「正しいことをした」はずのドレイクの人生は厳しいものとなった。

0001968-002

NSAを告発したトーマス・ドレイク(2014年撮影)Ovidiu Hrubaru / Shutterstock.com

身の安全を保証した「コピー技術」

スノーデンがどのようにして膨大なNSAの内部文書を外に持ち出したのかは、はっきりしていない。スノーデンはその手口については語っていないし、NSAも調査結果を公表していないからだ。しかし、スノーデンはNSA全体システム管理者の1人になっていて、「システム保守」の名目で、どのようなファイルにもアクセスができるようになっていた。といっても、書類を開いたことはもちろん、コピーしたことなどはすべてログに記録される。システム管理者があちこちの書類を開けば、自動的にアラートがセキュリティ部門にリポートされるだろう。事情通の間では、スノーデンはまず、このログに記録されないなんらかの仕組みをシステムに組みこみ、書類をUSBメモリーにコピーをして外に持ちだしたのだと考えられている。

このスノーデンの持ち出し方は実に鮮やかな方法だったと考えられる。なぜなら、スノーデンの一連の暴露が始まったとき、政府がいちばん頭を抱えたのが、「あいつはどれだけの機密書類を持ち出したのか?」ということだったからだ。NSA、政府はスノーデンがどの書類を外に持ち出したのか把握できず、それはいまだに分かっていないとも言われているので、痕跡を全く残さずコピーをしたことになる。

スノーデンは、この「何を持ち出したかをNSAに把握させない」方法に相当頭を使っただろう。なぜなら内部告発後、それがスノーデンの命を保障することになるからだ。現在のスノーデンは、まだ多くのNSA内部情報を持っていると思われている。それをメディアに渡してさらに内部告発することもできるし、最悪の場合は、スノーデンを支援してくれる国に渡して亡命をすることもできる。「まだ情報を持っている」ということが、米国政府が暗殺などの極端な方法に走ることを防ぎ、他国の支援を取り付ける鍵にもなる。ここはスノーデンの内部告発の大きなポイントだ。

敏腕ジャーナリスト「グリーンウォルド」への接触

スノーデンは、正規の手順に則って内部告発をすることを最初から諦めていた。なぜなら、スノーデンの身分はデルの臨時雇用社員であり、NSAに出向しているということになっていたので、NSAの内部告発プログラムの適用外となるからだ。

そこでスノーデンは、信頼できるジャーナリストを選んで、その人物に内部資料を託すことにした。面識はなかったが、スノーデンはフリージャーナリストのグレン・グリーンウォルドが最適だと考えた。

グリーンウォルドは元弁護士で、当時ブラジルのリオに住んでいた。彼は、英国系新聞『ガーディアン』と専属契約を結び、新聞社に損害を与える事案でない限り、編集部の校閲を経ずに記事を掲載することができた。当時の米国系新聞は、スノーデンの目から見れば腐敗していた。『ニューヨーク・タイムズ』、『ワシントン・ポスト』、『ロサンゼルス・タイムズ』が三大新聞と呼ばれ、ブランド力を活かしてネットへの進出も成功させ、経営も順調だったが、その代償として記事の鋭さは失われていた。政府の不正などを暴く記事であっても、事前に政府関係者と協議し、政府側の意見も取り入れた「マイルド」な記事にしてしまう、とスノーデンは考えていた。

ところが、英国系新聞は違っていた。英国では10もの新聞が鎬を削り、どの新聞が脱落するかというサバイバルゲームの最中にあった。読者が喜ぶのであれば、皇室スキャンダルから芸能スキャンダルまで取り上げざるを得ない。政治スキャンダルであれば、ワシントンと事前協議するなどという愚かなことはせず、いきなり掲載する。ワシントンの政府関係者主催パーティでは、ガーディアンの記者の席はトイレの横にしか用意されないが、そうしないとガーディアン紙は生き残っていけない。オンライン版をスタートさせると、米国でもその過激な報道により、人気を得始めていた。

スノーデンはグリーンウォルドとの安全な連絡手段を確保するため、まずルキウス・クィンクティウス・キンキナトゥスと名乗り、暗号化ソフト「PGP」をインストールして欲しいとグリーウォルドにメールを出した。もちろん、PGPをインストールしてもらえれば、グリーウォルドが興味を持つような情報を送ることができると匂わすことも忘れなかった。

これが2012年12月1日のことだ。しかし、グリーンウォルドにしてみれば、そんな情報提供を匂わすメールは毎日のように送られてくる。それに仕事が忙しかった。PGPについては知っていたものの、実際に使ったことはないし、インストールしたこともなかった。そこで、グリーンウォルドは、キンキナトゥスに適当な返事を書いて、ほったらかしてしまったのだ。翌2013年1月28日になっても、グリーンウォルドは「PGPのインストールをしようと思う。数日で完了させたいと思っている」という返事を書いたきり、なにもしなかった。

(敬称略/全6回)

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…