ScanDispatch「Wikileaksを巡るインターネットテクノロジー」 | ScanNetSecurity
2026.03.05(木)

ScanDispatch「Wikileaksを巡るインターネットテクノロジー」

WikileaksのおかげでHacktivism(ハッキング行為を利用した抗議活動)という言葉を再び耳にするようになった昨今。圧力を受けながらも存続しているWikileaksと、その周辺のHacktivism行為の数々は、インターネットが生活のインフラとなっている現代社会を浮き彫りにして

国際 海外情報
WikileaksのおかげでHacktivism(ハッキング行為を利用した抗議活動)という言葉を再び耳にするようになった昨今。圧力を受けながらも存続しているWikileaksと、その周辺のHacktivism行為の数々は、インターネットが生活のインフラとなっている現代社会を浮き彫りにしている。

Wikileaksの存続性を見てみよう、メインサイトであるwikileaks.orgは、Amazon Web Serviceからサービス停止されてホスティングを失った。また、スイス郵便システムやPaypal、Master Card、Visaなどのアカウントを停止されて支援金を受け取る手段をも失い、最後にはDNSプロバイダーであるEveryDNS.netがDNSサービスを停止してドメインネームまで失う始末だ。それにも関わらず、ピンピンしているのWikileaksの秘密は何だろう?

Amazon Web Serviceがから縁を切られたWikileaksは、最初は2つのIPアドレスブロックを、ひとつはフランスのOVH、もう一つはスエーデンのBahnhofとに分けてホストすることで危険を回避しようした。ところが、EveryDNSの縁切りでWikileaks.orgを失ったためにこの方法も長続きしなかった。そこでWikileaksは、オルタナティブのccTLDsに分散して、既存のIPアドレスに解決する新たなホスティングを設置した。

Renesys社のJames Cwieのリサーチによると。wikilkeas.de, wikileaks.eu, wikileaks.fi, wikileaks.nl, wikileaks.pl, wikileaks.se, wikileaks.to, Wikileaks.at, wikileaks.cc, wikileaks.chのそれぞれは、Bahnhofによってホスティングされている88.80.0.0/19に解決するように設置されており、Wikileaks.biをフランスのOVHと前述のBahnofにホスティングさせてある。そして、Wikileaks.luは、Root SAをプロバイダーに使用した。

「この中でも、wikileaks.ch(スイスのドメイン)は頑丈なDNSの多様化を実施して、その存続を確保している」とCowieは述べている。Authoritative Name Serversににwikileaks.chの問い合わせを行うと、なんと、8カ国の14以上のネームサーバーが返ってくる。この14のうちのひとつにwikileaks.chを問い合わせると、78.21.16.0/21、46.59.0.0/17、213.251.128.0/18のアドレスに解決する。

インターネットの網のような形態を上手に利用しているwikileaksを、インターネットから追放するのは非常に困難なのがわかるだろう。また、Webページが追放不可能であることに加え、P2Pで一度出回ったファイルをインタネットから完全追放することはできるだろうか? これも不可能であることは明らかだ。

一方、Wikileaksを支持する人々によるサイバー戦争も加熱してきている。その中心となるのがAnonymousというフラッシュモブ風の団体だ。Operation:Paybackという名前で、Wikileaksを批判する団体に向けた攻撃を行っている。

MasterCard、Visa、PayPalなどに向けて行われているDDoSには、ボットネットであるLow Orbit Ion Cannon(LOIC)が使用されている。PC用のソフトウエアをダウンロード、インストールして、自分のマシンをボットネット化するキャンペーンも行われているようだが、さすがにこの方法は気が引けるためあまり人気がない。現在DDoSを行っているのは、Anonymousのメンバーがコントロールする既存のボットネットのようだ。

面白いのが、英The Register誌によると、ウエブページを訪れるだけで、自分のブラウザをポケットLOICにしてDDoSを行える、JavaバージョンのLOICも出回っているらしい。携帯のブラウザもOKだから、どこでもいつでもDDoSに参加できるというわけだ。

こうしたボットネットを統合するコマンド・アンド・コントロール・センターは、昔ながらのIRCを使用する方法に加えて、Twitterをコマンド・アンド・コントロール・センターに使用する方法が新しく加わっている。SANSのMark Hofmanによると、ユーザーがTwitterのIDを指定して、攻撃のタイミングとターゲットをコーディネイトすることができるそうだ。

たかがDDoSと侮ることなかれ。12月の7~8日前後、VisaとMasterCardのサイトは、20時間以上もダウンしていたそうだから、Webページをダウンさせることで、VisaやMaster Cardの決断を揺るがすことになったかどうかは別にして、影響力を与えたことは事実だろう。

抗議行動に冷や水を浴びせることになったのが、12月9日、AnonymousのIRCサーバのオペレーターであった16歳のオランダの少年の逮捕だろう。この記事を書いている12月10日には、Anonymous関連のIRCのチャンネルの多くがオフラインとなっていることも付け加えたい。

Wikileaksを支持する支持しないに関わらず、Wikileaksとテクノロジーの関連をケーススタディとして考察してみると、現在のインターネット技術を浮き彫りにしているのがわかる。

(米国 笠原利香)

WikiLeaks: Moving Target(Renesys社 James Cwie)
http://www.renesys.com/blog/2010/12/wikileaks-moving-target.shtml

Having a look at the DDOS tool used in the attacks today(SANS Mark Hofman)
http://isc.sans.edu/diary.html?storyid=10051

16歳少年のオランダでの逮捕の報道(Openbaar Ministerie)
http://www.om.nl/actueel/nieuws-_en/@154591/16-jarige_jongen/

Join in the Wikileaks DDoS war from your iPhone or iPad(The Register)
http://www.theregister.co.uk/2010/12/10/loic_for_iphone/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

    穴吹ハウジングサービスへのランサムウェア攻撃、一部の情報資産の漏えいを確認

  2. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  3. React サーバーにおける遠隔からの任意のコード実行につながるシリアライズデータの検証不備(Scan Tech Report)

    React サーバーにおける遠隔からの任意のコード実行につながるシリアライズデータの検証不備(Scan Tech Report)

  4. 私的宴席で救急事案の概要を漏えい、主任消防主事の男性職員(20代)を懲戒処分

    私的宴席で救急事案の概要を漏えい、主任消防主事の男性職員(20代)を懲戒処分

  5. サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

    サーバに英語で「ネットワークは暗号化した」~ 西山製作所にランサムウェア攻撃

ランキングをもっと見る
PageTop