SZ Membership

北朝鮮のインターネットをシャットダウンさせた男、米国防総省にも失望する

アレハンドロ・カセレスは「P4x」という名で、単独で北朝鮮全体のインターネットに大打撃を与えた。そしていま彼は、自らの仮面を下ろすことで、米軍が同じ手法をどうすれば採用できるか(するべきか)を示そうとしている。
Person leaning against the frame of a sliding glass door on an outdoor patio
アレハンドロ・カセレス。38歳のコロンビア系米国人のサイバーセキュリティ起業家で、「P4x」というハンドルネームをもつハッカーでもある。Photograph: Devin Christopher

自らを「P4x」と名乗るオンライン自警団員が、単独でサイバー戦争を始め最初の攻撃をしかけてから2年あまりが経過した。2022年1月下旬、フロリダ州の沿岸部にある自宅でスリッパとパジャマ姿でときおりタキスのコーンスナックを頬張りながらひとり作業をしていたこの男は、自身のノートパソコンとずらりと並んだクラウドベースのサーバー上で一連の自前のプログラムを起動した。北朝鮮で公開されているすべてのウェブサイトをさみだれ式にオフラインにし、最終的には1週間以上アクセス不能状態に陥れることになるプログラムだ。

ここで初めて明かされる「P4x」の正体は、アレハンドロ・カセレスという38歳のコロンビア系米国人のサイバーセキュリティ起業家だ。両腕にハッカーのタトゥーがあり、濃い茶色のボサボサの髪型で、非常に高いリスク耐性をもち、大きな個人的わだかまりを抱えている。ほかの多くの米国のハッカーやセキュリティ研究者と同様に、カセレスは侵入ツールを盗むことを目的とした北朝鮮のスパイに個人的に狙われてきた。 自分が標的にされたことについて彼はFBIに詳細を伝えたが、政府からの実質的な支援は得られなかった。

そこで彼は問題を自分の手で解決しようと、金正恩政権にメッセージを送ることを決意した。「米国のハッカーにちょっかいを出せば、それ相応の結果を招くだろう」という内容だ。「こうするのが正しいと感じました。わたしたちに影響力があることに気づかなければ、今後もちょっかいを出し続けるでしょうから」と、カセレスは当時『WIRED』に語っている。

そのメッセージを金政権に伝える手段を探していたカセレスは、攻撃実行中の自身の話を『WIRED』に語り、実際に単独で北朝鮮全体のインターネットを妨害していたことを示すビデオのスクリーンキャプチャやそのほかの証拠をリアルタイムで提供してくれた。彼が自分自身に「P4x」というハンドルネームを使うことを決めたのは、計画公表の直前だった。「パックス」と発音するこのハンドルネームは、自ら下す懲罰的措置という脅威を通じて北朝鮮に一種の平和を強要するという、彼の高邁な意図を暗示したものだった[編注:ラテン語でPaxは平和の意]。また、カセレスはそのハンドルネームを使って正体を隠すことで、北朝鮮からの報復だけでなく、自国でハッキングの罪に問われることからも逃れられるのではないかと期待した。

関連記事北朝鮮にハッキングされた男、北朝鮮のインターネットをシャットダウンさせる

北朝鮮に対するサイバー攻撃の後、米国政府がカセレスを訴追するどころか、彼を採用することに関心を示したことは驚きだった。カセレスは、翌年の大部分を米国が後押しするハッキング機関という閉ざされた世界との奇妙な関わりに費やすことになる。国防総省の受託業者に非公式に採用された彼は、米国の国防および諜報機関の高官にそのテクニックを披露するよう頼まれた。彼は、この新しい聴衆に好印象を与えようと、ある長期的なハッキングプロジェクトを実行し、実際に外国のターゲットを攻撃した。そのうえで国防総省当局者に対し、米国政府が当時採用していたような、ゆっくりとリスクを回避するサイバー戦争モデルよりも、カセレスが行なった北朝鮮単独攻撃と同様にはるかに無駄がなく、迅速で、おそらくより効果的と思われるサイバー攻撃の形態を政府が認可するよう提案した。

カセレスは北朝鮮攻撃後、米国政府から訴追されるのではないかと心配していた。だが逆に、政府が彼の採用に関心をもっていることを知って驚いたという。

Photograph: Devin Christopher

カセレスの提案にゴーサインが出ることはなかった。この一件への不満もあって、彼はついにハンドルネームを捨てて新たなメッセージを発信することにした。それは同胞の米国人に向けたもので、米国政府はハッキングの能力をもっと積極的に行使する必要がある、というものだ。「国家安全保障局(NSA)も国防総省も、才能豊かなハッカーを大量に抱えているにもかかわらず、いざ破壊的なサイバー作戦を実行しようとなると、どういうわけか国全体が硬くなって怖がってしまうのです。これを変える必要があります」とカセレスはいう。

彼は、主にロシアを拠点とするランサムウェア攻撃者が、2023年に病院や政府機関を機能不全に陥れ、攻撃対象の企業から10億ドル以上をゆすり取ったと指摘する。また、北朝鮮と関係のあるハッカーたちも、昨年10億ドル相当の暗号通貨を盗み、その収益で金政権の懐を潤している。カセレスは、西側諸国に対するハッキングはすべて、さしたるお咎めを受けずに行なわれてきたと主張する。「ハッカーたちがハッキングしている間、わたしたちは何もしないで座っているだけなんです」と彼は言う。

というわけでカセレスはいま、米国が「P4x」のアプローチを試す時期が来たと主張している。外国によるサイバーセキュリティの脅威に対する解決策の一部は、米国政府自身のハッカーたちが敵意をむき出しにし、その能力をより頻繁に発揮することだと。

カセレスならびに彼とタッグを組んだ国防総省の受託業者(その創業者は、本人や会社の名前を明かさないことを条件に『WIRED』のインタビューを受けることに同意した)は、国家主導のサイバー攻撃においてはるかに大胆なアプローチを政府内で提唱することに過去2年間の大部分を費やしてきた。彼らはこれを、サイバー戦争における特殊部隊モデルだという。従来のより遅く官僚的なアプローチとは対照的に、単独のハッカーまたは小規模なチームが機敏に標的を絞ったデジタル攻撃を実行するというものだ。

「この方法ならインパクトがあるし、非対称といえる力を行使し、ずっと短い時間枠で実行することができます」と、国防総省への提案でカセレスと組んだこのハッカースタートアップ企業の創業者は要点をまとめた。

そして、特殊部隊の各メンバーは通常の兵士16人分の働きをすべきだという軍の原則に言及する。「わたしたちとP4xが取り組んできたことで、その比率を100倍に高めたいと考えています。P4xはほかのオペレーターにそのやり方を教えることになるでしょう」と続けた。

P4x アメリカーナ

セキュリティ研究者としての公の生活において、カセレスは有能で、時に向こう見ずな人物としてハッカーコミュニティ内で知られている。このコロンビア系米国人二世は、「P4x」というハンドルネームを使うずっと前から「_hyp3ri0n」というハンドルネームを使っていた。また、彼はサイバーセキュリティ企業「ハイペリオン・グレイ」の創業者で、ハッカーカンファレンス「デフコン」などのイベントで頻繁に講演しており、単独のハッカーがクラウドサービスや高性能コンピューティングクラスターを通じて、攻撃範囲と効果を拡大する方法を共有してきた。さらに、PunkSpiderというやや物議を醸した脆弱性スキャンツールの作成者でもあり、21年のデフコンでは、これを使って世界中のすべてのウェブサイトをスキャンし、ハッキング可能な脆弱性をすべて公開するつもりだと発表している

カセレスは、ハッカーとしてのキャリアをスタートさせた当初から、デジタルダークアートの最も攻撃的な活用に決して尻込みすることはなかった。大学を卒業し、国際科学技術政策の大学院学位取得を目指していた頃の彼の最初の仕事は、かつて「ブラックウォーター」として知られていた悪名高い軍事請負業者の子会社で、企業のセキュリティと幹部保護のためのオープンソースの情報調査を行なうことだった。彼はこれを「グーグルの搾取工場」と表現する。それから数年以内に、カセレスと彼の会社ハイペリオン・グレイは、国防総省の国防高等研究計画局(DARPA)から助成金を獲得し、クラウドと高性能コンピューティングにおける彼の成長続く優れた能力を駆使し、国家安全保障での活用を目的とした検索テクノロジーを進展させることに特化したDARPAのMemexプログラムの一環として、ダークウェブのスキャンに取り組んだ。

関連記事史上最大の児童性的虐待動画サイトを閉鎖に追い込んだビットコイン追跡劇|01: ダウジングロッド

カセレスは、そのダークウェブの徹底した調査のなかで、児童性的虐待に関するフォーラムや、さらには暴力的な過激派のコンテンツにもよく遭遇したと話す。彼は、それらサイトの一部をハッキングすることを躊躇せず、バックエンドサーバーからデータを引き出し、それを国土安全保障省の担当者に匿名で渡したことを認めている。「おそらく100%合法ではなかったでしょう。でも、そんなことはあまり気にしませんでした」と彼はいう。

ハイペリオン・グレイという会社の名前も、カセレスが見てきたうさんくさい領域に対する自身の感覚を反映したものだ。これはギリシャ神話に登場するタイタンの名前であり、彼の「_hyp3ri0n」というハンドルネームに、ホワイトハット・ハッキングとブラックハット・ハッキングという概念の中間の色合いを組み合わせた名前だ。

そのような背景から、北朝鮮のハッカーたちが2021年にカセレスを標的のひとりとして選んだとき、彼がその屈辱に対して何もしないことはないだろうということは予測できた。その年の1月、カセレスとは面識のなかったハッカー仲間が、ある友人を通じてオンラインで連絡してきた。そのハッカーは、興味深いソフトウェア悪用プログラムらしきものを見てもらえないかと尋ね、それをダウンロードするようカセレスにもちかけた。その翌日、カセレスは、北朝鮮のハッカーが米国の安全保障研究者らのハッキングツールや情報を盗む目的でそれらの人たちを狙っていると警告する、グーグルの脅威分析グループのブログ投稿を読んだ。カセレスが自身のコンピューターでダウンロードして実行したファイルをチェックすると、案の定そのファイルにバックドアが仕込まれていることがわかった。彼は自分のマシン上でプログラムを隔離していたおかげで、完全に侵害されるのを防ぐことができた。

自身を「P4x」の正体として公表する前に撮影されたカセレスのポートレート。

Photograph: Devin Christopher

カセレスは愕然とし、このハッキングの試みをFBIに報告した。彼の話では、FBIは結局、事実を把握するための聴き取りをしただけで、本格的な追跡調査は何もしなかった。丸一年不満を抱き続けた彼は、問題を自分の手で解決することを決める。22年1月下旬、北朝鮮国内外のインターネットトラフィックを担う複数の主要なルーターを標的にするよう設計された自家製ハッキングスクリプトの実行を開始し、それらのルーターがオンラインかどうかを繰り返し確認して、オンラインである場合には、悪意あるデータリクエストの波を増幅させてそれらをクラッシュさせた。彼は当時『WIRED』に対し、このプロジェクトの作業負荷は、ハイペリオン・グレイが顧客向けに実施する「中小規模」のペネトレーション(侵入)テストとほぼ同等だと説明した。

北朝鮮観測筋はすぐに、政府ポータルから国営航空会社の予約サイトに至るまで、この隠者王国のウェブ全体が、明らかなサイバー攻撃によって数日間にわたってオフライン状態になっていることに気づき始めた。報道機関は、同国による直近のミサイル実験に触れ、この攻撃はおそらく他国のサイバー部隊(あるニュースサイトは米国、あるいは中国の可能性を指摘)の仕業であり、北朝鮮に近隣諸国への脅迫をやめるべきだと警告したのではないかとほのめかす記事を掲載した。実際には、それはすべて、フロリダ州に住む悲嘆にくれたパジャマ姿の男一人の仕業だった。

たったひとりのサイバー軍

米国政府は北朝鮮における人為的なインターネット障害とは何の関係もなかったかもしれないが、密かに関心は寄せていた。『WIRED』が「P4x」の単独ハッキングの偉業に関する記事を掲載してから数週間のうちに、カセレスには国防総省や諜報機関とつながりをもつ友人ハッカーたちからメッセージが届くようになっていたが、そのメッセージは「P4x」ではなく彼自身の実名アカウントに送られたものだった。そして、複数の機関がその取り組みに興味をもち、話を聞きたいと思っていると伝えられた。

事情通の人たちにとって、カセレスの特定はいたって簡単だった。彼は「P4x」というハンドルネームを使って正体を隠すと決める前に、自身のツイッターアカウントへの投稿で北朝鮮を標的にしていることをほのめかしていたからだ。「P4x」がサイバー攻撃について公式に声明を発表した後、ハッカー仲間のひとりは、現在は削除されているカセレスのツイートのスクリーンショットを投稿したが、それが何を意味するのかについては詳しく述べなかった。

友人のひとりは、ある軍の高官とカセレスの取り組みについて話し合い、その高官がカセレスに話をしてほしいと思っている人物がいると彼に告げた。その人物は、長年軍事諜報活動を請け負っており、陸軍のデルタフォースや海軍のシールズチーム6といったグループを監督する統合特殊作戦コマンドの契約業務を担っていた。『WIRED』は彼をアンガスと呼ぶことに同意したが、それは彼の本名ではない。

北朝鮮に対する攻撃から数週間後、カセレスは国防総省が資金提供したアンガスのハッカースタートアップ企業のオフィスでアンガスと面会した。冒頭、アンガスはカセレスに対し、北朝鮮国家からの報復の危険にさらされている可能性があり、路上強盗に見せかけた身体的攻撃や、何者かによる処方薬への毒物混入の可能性に注意する必要があると警告した。「前から神経は尖らせていましたが、それを聞いて心底怖くなりました」とカセレスはいう。また、アンガスは、ハッカーは武装すべきだと提案した(カセレスは後に、中途半端な対策ではなく、銃を3丁と複数の防弾チョッキを購入した)。

アンガスはカセレスに対し、過去のハッキング活動、他国政府への忠誠心(これはまったくないと説明した)、さらには自身の政治信念について質問した。さらに具体的に、マルクス主義者か否かを尋ねた。カセレスはそうでないことを追認した。この短い審査を終えて、ふたりは飲みに出かけ、「P4x」スタイルの米国特殊部隊ハッカーチームがどのようなものになるか、そしてそのモデルを国防総省に説明するにあたり、どのような協力ができるかについて、その夜遅くまで語り合った。

それからまもなく、アンガスは自身のスタートアップ企業のオフィスで軍と諜報スタッフの会議を招集し、参加者はそこでカセレスのプレゼンテーションに耳を傾けた。サイバー軍、特殊作戦軍、NSA、「Marforcyber」として知られる海兵隊サイバースペース軍の関係者といった聴衆を前にして、カセレスはケーススタディとして自身の北朝鮮ハッキングプロジェクトについて詳しく述べ、それをどのように再現するかについての原則を説明した。目指すのは「簡単かつインパクトがある」ことで、「キッチンに立つ料理人」の数を最小限に抑えて、迅速に繰り返すのだと伝えた。そして、作戦のタイムラインを示し、研究者やアナリストの支援を受けた2~4人のハッカーからなるチームを編成し、わずか数日で作戦を練ることを提案した。

「米国政府の場合、標的に対する作戦実行には通常6カ月かかります。P4xは2週間でそれをやってのけました。重要なのは、カセレスがその方法を聴衆に示すことができ、彼らが望むなら資金を提供して、その作戦が実行されるのを確認できるということでした」とアンガスは語った。

アンガスいわく、プレゼンテーションに対する反応は、多少懐疑的ではあったが好意的だった。そして、「聴衆のほとんどは、カセレスが何をどのようにやったのかを理解すると手で顔を覆いました。自分たちが同じことをするのを躊躇させるのは、官僚主義でした」と続けた。カセレスは、聴衆のひとりがジョークで応えたことを覚えている。100枚のスライドからなるパワーポイントの資料でプレゼンをしても、相手がその説明を理解できなければ、却下されることもあるということを彼は忘れている、とういのだ。

国防総省には危険すぎる

その最初のプレゼンテーションの後、カセレスは国防総省が資金拠出するマサチューセッツ工科大学(MIT)リンカーン研究所で同様の講演を行ない、その後ワシントンDC近郊で再び講演するよう招かれた。そこでは、これまでより多くの軍および諜報関係の聴衆を前にするはずだった。しかし、この直近の講演は書類手続きのために遅れ、最終的には実現しなかった。その頃には、カセレスがより実践的なデモンストレーションで忙しかったことも中止の一因だ。

実際、アンガスがプロジェクトへの資金を集めている間、カセレスは、小規模なチームで引き起こすことができるサイバー騒乱の全容を示そうと、別の敵対国をターゲットにしていた。その翌年にわたって、彼と「tu3sday」というハンドルネームで活動する別のハッカーは、大規模な侵入キャンペーンを実行したが、ふたりともその詳細を明かすことは拒否した。

カセレスと「tu3sday」は、そのハッキングの多くをアンガスのスタートアップ企業のオフィスで行ない、1年あまりの間にそのオフィスを数十回訪問している。しかしカセレスは、この取り組みが同社の承認や関与を得て正式に実行されたことはなく、ましてや国防総省の承認や関与もないという。そして、「わたしが受け取ったメッセージは、『捕まるな。われわれは何も知らない』というものでした」と話す。

一方アンガスは、カセレスらの実験に対する正式の支援を得ることにに支障が生じていることに気づいた。「最初の反応は『そうすべきだ』というものでした」と彼は話す。しかし、「話をどんどん上にもっていき、最上級クラスの人たちが受け入れるかどうかを確認したところ、ほとんどの人はそうではなかった」そうだ。

アンガスは、なぜカセレスらのプロジェクトが支持を集めなかったのか、いまだにわからないという。そして、国防総省が、彼らが提案したような、より積極的で自由奔放なハッキング作戦を行なわないという決断を下したのは、その理由の一部に過ぎないと彼は考えている。この抵抗は、少なくとも国防総省の硬直化した管理体制と、リスクを伴う新しい試みを国防総省に納得させることの難しさによって説明できると彼は考えている。「わたしにとってさえ目に見えない力が存在し、国防総省の人たちは別のことを望んでおり、リスクを回避する傾向がありました。官僚主義が100%の要因でした。国防総省は責任の度合いを薄めようとしていたのです」とアンガスは語る。

1年近くにおよぶアンガスのプロジェクト資金集めの取り組みが失敗に終わり、カセレスは諦めてこのスタートアップ企業への訪問をやめた。「共有できる本当に強力なもの、そして米軍が本当に必要としているものをもっていましたが、実際には何も生まれませんでした」と、米軍について語った。

『WIRED』は国防総省、サイバー軍、NSAに連絡を取ったが、いずれもコメントの要請には応じなかった。

厄介なトリレンマ

資金調達の壁にぶつかった後も、カセレスは売り込みの手を緩めていない。彼は、米国の「特殊部隊」ハッカーの構想を再燃させるために、本名を名乗り出て『WIRED』の取材をこうして受けている。そしていまでも、ランサムウェアギャングのサーバーやパソコンを繰り返し標的にして破壊し、あるいは北朝鮮とつながりのあるハッカーたちのウォレットに侵入して、米国の被害者から日常的に奪っている数億ドルの暗号通貨を奪い返すことで、その生活を地獄に陥れる小規模なチームの編成を思い描いている。また、北朝鮮の支援を受けた窃盗団の窃盗行為が強制的に中止されるまで、あらゆる大規模な窃盗への対抗策として、米国のサイバー部隊が「P4x」のように北朝鮮のインターネットを長期間にわたって容易にダウンさせることができるとカセレスは示唆する。そして、「例えば、窃盗団が1億ドルを盗むたびに、その国のインターネットを1年間遮断するんです。どんな混乱があれば、このような行為を思い止まらせるのか解明するんです」と話す。

カセレスは、この種の抑止的対応は、戦争犯罪や人権侵害など、現実世界でのロシアや北朝鮮による不当な行為への対抗策としても利用できると主張している。最も過激なのは、米国のサイバー攻撃は軍、政府、さらには犯罪の標的に限定されるべきではなく、民間インフラも同様に対象とされるべきだという主張だ。彼は、こうした攻撃の結果は「サイバー戦争」によるものではなく、単に異なる種類の禁輸や制裁として考えるべきだという。「現在、ロシアからの特定の商品やビジネスを差し止めているのと同じように、インターネットを差し止める可能性があるということです」とカセレスは言う。

カセレスの右腕には、「P4x」以前に使っていたハンドルネームのタトゥーが彫られている。左腕には、単語をエンコードする暗号ハッシュ(数字と文字の長い文字列)がある。彼は『WIRED』読者にその解読への挑戦を勧めた。

Photograph: Devin Christopher

もちろん、サイバー政策に関してあまり一足飛びではないアプローチを支持する人たちは、国防総省が国家主導のハッキングにおいて「P4x」モデルの採用を躊躇するかもしれない正当な理由をいくつか挙げている。スタンフォード大学フーバー研究所でサイバー紛争を研究するジャクリーン・シュナイダーは、例えば米国のサイバー軍が民間のインフラを標的として攻撃するというカセレスの考えを採用した場合、ロシアのウクライナに対するサイバー攻撃について一部で言われているのと同じように、戦争犯罪で告発される可能性があると主張する。民間に対する無差別攻撃は間違いなく道徳に反するだけでなく、他国も同じか、あるいはそれ以上のことをしてくる可能性があると彼女は指摘する。

「好ましいことではありませんし、いいお手本でもありません」とシュナイダーはいう。そして、サイバー攻撃への米国政府の対応が遅いのは、意図せず民間人を攻撃したり、国際法を破ったり、危険な反撃を引き起こしたりすることを確実に避けるためだと話す。

それでもシュナイダーは、カセレスとアンガスの意見には一理あると認めている。米国はサイバー部隊をもっと活用することができるのに、活用しない理由を突き詰めると官僚主義に行き着くという点だ。「まともな理由があれば、そうでない理由もあります。例えば、わたしたちは組織政治を複雑なものにし、物事の別のやり方が分からず、ハッカーのような人材を活用するのが苦手で、50年間同じやり方でやってきました。それは爆弾投下にはうまくいっていたわけです」と彼女は語る。

米国の攻撃的なハッキングは、どう見ても過去5年間でその攻撃性も機敏性も低下しているとシュナイダーは指摘する。例えば18年から、当時サイバー軍のポール・ナカソネ司令官は、サイバー紛争が米国の支配領域で起こるのを待つのではなく、敵のネットワークに紛争をもち込むことを目的とした「前方防衛」戦略を提唱した。当時、サイバー軍は、偽情報を吐き出すロシアのインターネット・リサーチ・エージェンシーのトロールファームを機能不全にし、2020年選挙の妨害に利用されるのではないかと当時一部の人が懸念していたトリックボット・ランサムウェアグループのインフラを停止させることを目的とした破壊的ハッキング作戦を開始した。しかしそれ以降、サイバー軍やそのほかの米軍ハッカーは比較的沈黙を保っているようで、外国のハッカー対応は法的制約がはるかに大きいFBIなどの法執行機関に委ねられることが多くなっている。

2月まで米国サイバーセキュリティ社会基盤安全保障庁で上級サイバーセキュリティ戦略官を務めていたジェイソン・ヒーリーは、こうした保守的な姿勢をカセレスが批判するのは完全に間違っているわけではないという。ヒーリーは、研究者のレナート・マシュマイヤーが21年に発表した論文で提示した「破壊的トリレンマ」という考えを引用して、カセレスのサイバーホークをめぐる主張に答えている──ハッキング作戦は強度、速度、制御のいずれかを選択する必要があるというものだ。ヒーリーによると、かつての、より攻撃的な時期においてさえ、米国サイバー軍は制御に重きを置く傾向があり、ほかの要素よりも制御を優先していたという。しかし、実際には、ランサムウェアギャングやあらゆる手を使うロシア連邦軍参謀本部情報総局で働くハッカーなど、こうした優先度をリセットする必要がある特定のターゲットが存在する可能性があるとヒーリーは指摘する。そして、「そのような標的に対しては、実際に猟犬を放つ必要があります」と話す。

P4xよ永遠なれ

カセレス自身に関していえば、米国のハッキング機関が被害を抑え、民間人を守ることを目的として保守的なアプローチをとることには、彼らが行動を起こしてくれさえすれば反対はしないと述べている。「保守的であることと、何もしないことは別物です」と彼は言う。

よりアグレッシブなサイバー攻撃はエスカレートと国外ハッカーからの反撃につながるという主張について、カセレスは国外ハッカーがすでに行なっている攻撃を挙げた。例えば、ランサムウェアグループ「AlphV」による2月のチェンジヘルスケアに対する壊滅的な攻撃では、数百の医療提供者や病院の医療費請求プラットフォームが機能不全に陥り、民間人に対する影響はいかなるサイバー攻撃よりも破壊的だった。「すでにエスカレートしています。われわれは何もしていないのに、エスカレートしているんです」と彼は語る。

カセレスは、もっと手荒なアプローチを採用するよう米国政府の誰かを説得することを完全に諦めたわけではないという。「P4x」のハンドルネームを捨てて本名を明らかにすることは、ある意味、米国政府の注意を引いて対話を再開するための最後の手段でもある。

一方で、自らそのアプローチを続けるのに国防総省の承認を待つつもりはないとも話している。そして、「単独で、あるいは信頼できる少数の人たちだけでこれを続ければ、ずっと速く動くことができます。サイバー攻撃を受けるに値する人たちに向けて思う存分にできますし、誰にも報告する必要がありません」と言った。

つまるところ、「P4x」というハンドルネームはもうないかもしれないが、サイバー戦争における「P4x」の原理原則は生き続けるのだ。

アンディ・グリーンバーグ|ANDY GREENBERG
『WIRED』のシニアライターとして、セキュリティ、プライバシー、情報の自由に関する記事を執筆。著書『Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency』が出版予定。近著『Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers』およびWIREDへの同書の抜粋は、ジェラルド・ローブ賞国際報道部門賞、ニューヨーク・プロフェッショナル・ジャーナリスト協会からふたつのデッドラインクラブ賞、海外記者クラブからコーネリアス・ライアン賞優秀賞を受賞。

(Originally published on wired.com, edited by Michiaki Matsushima)

※『WIRED』によるサイバーセキュリティの関連記事はこちら


Related Articles
Image may contain: Silhouette, Person, and Photography
阻止された「XZ Utils」によるサプライチェーン攻撃は、数年がかりで準備されたものだった。複数の手がかりからは、悪意あるコードを埋め込んだ人物の裏に存在する、国家的なハッカー集団の姿が浮かび上がってきた。
A blue colored rip through a mosaic of green and black and white images showing smoke and embers in a mill.
数千のガソリンスタンドを繰り返し機能不全に陥れ、製鋼所で火災を起こしたプレデトリー・スパロウのハッキングはいま、史上類を見ないほど大胆なサイバー攻撃をイランに仕掛けている。
Illustration of two computers with a red worm-like line wrapped around them
セキュリティ研究者たちが、「初の生成AIワーム」と呼ぶものをテスト環境内で作成した。このワームは生成AIエージェントの間で拡散し、データを盗んだり、スパムメールを送信したりできる。

雑誌『WIRED』日本版 VOL.52
「FASHION FUTURE AH!」は好評発売中!

ファッションとはつまり、服のことである。布が何からつくられるのかを知ることであり、拾ったペットボトルを糸にできる現実と、古着を繊維にする困難さについて考えることでもある。次の世代がいかに育まれるべきか、彼ら/彼女らに投げかけるべき言葉を真剣に語り合うことであり、クラフツマンシップを受け継ぐこと、モードと楽観性について洞察すること、そしてとびきりのクリエイティビティのもち主の言葉に耳を傾けることである。あるいは当然、テクノロジーが拡張する可能性を想像することでもあり、自らミシンを踏むことでもある──。およそ10年ぶりとなる『WIRED』のファッション特集。詳細はこちら