Anonymous は何をしようとしているのか、米NSA長官が Anonymous を脅威と認識 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.18(金)

Anonymous は何をしようとしているのか、米NSA長官が Anonymous を脅威と認識

特集 コラム

-大規模攻撃にシフトする Anonymous

アメリカ国家安全保障局長官 Keith Alexander 氏は、ホワイトハウスで行った非公式の会合で Anonymous の脅威について警告した。

米ウォール・ストリート・ジャーナル誌が報じたところによれば、Anonymous がこれまで電力を狙った攻撃を行ったことはないが、より破壊的な活動に向かっており、その可能性は否定できないと長官は語った。

長官によれば、 Anonymous は1、2年以内にサイバー攻撃により、停電を引き起こせるようになる。ただしすでに対策は講じており、大きな危険はないだろう。とはいえ、今後こうした脅威が増大してゆくことは間違いなく、警戒を怠るわけにはいかないと説明した。

アメリカのインテリジェンス関係者によれば、すでに電力は中国やロシアからのサイバー攻撃を受けており(ただ両国ともその事実は認めていない)、これらの脅威に対する対抗処理とバックアップも準備されているそうだ。

Anonymous はいわゆるハクティビストの中でも最大規模の集団である(もちろんハクティビスト以外の活動も行っており、ひとくくりにハクティビストと言い切ることはできないが)。2月12日には、『オペレーションブラックアウト』と称し、3月31日にインターネットそのものをダウンさせると予告した。これに関してはアメリカの専門家の多くは懐疑的な見解を示しているが、より大規模な攻撃を行うようになってきているのは確かなようだ。

-脆弱性を抱えたまま拡大に走るインターネット

インターネットの拡大により、隠れていた社会基盤の脆弱性が次々とリアルな危機として具現化している。これは、電力に限らない。さまざまな重要インフラでは生産設備で利用されている監視制御システムが脆弱性をかかえたまま運用され、金融取引にも利用される携帯電話は有効な防御手段が確立されていない。

毎日のようにどこかの国の重要インフラが被害を受け、携帯電話からは個人情報が流れ出し、なりすましや詐欺事件は起きている。

しかし安全が確認できるまで待つというという選択肢はない。リスク承知で使い続け、その中で最善の方法をとるしかない。

問題になるのは技術やシステムだけではない。Facebook革命やロンドン暴動が示したように、社会体制を変革させるためのコミュニケーション基盤にもなっているのだ。ネットの発展は人々を短期間に結びつけ、集団行動をとることを可能にした。

我々の社会そのものが抱える問題が、ネットによって、より速くより大きな形で可視化され、それが社会運動を生んでいく。

今後、社会とネットのあり方が整理されて新しい時代が来るまで、混乱は続くだろう。 Anonymous は、その時代の先兵として社会に破壊をもたらそうとしているのかもしれない。

(一田和樹)

著者略歴:作家、カナダ在住
【関連リンク】
一田和樹公式サイト
http://www.ichida-kazuki.com/
一田和樹公式Twitter
http://twitter.com/K_Ichida
一田和樹著 最新刊/原書房刊「サイバーテロ 漂流少女」
http://www.amazon.co.jp/gp/product/4562047690/
一田和樹著/原書房刊「檻の中の少女」
http://www.amazon.co.jp/gp/product/456204697X/
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  5. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×