ソニーはなぜハッカーに狙われたのか、「アノニマス」の正体

ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小


攻撃の2カ月前に暴露されていた脆弱性

ただ、計画の中には情報詐取は含まれていない。複数のセキュリティ専門家は流出事故の伏線として、アノニマスのメンバーが開設したとされるチャットサイトの会話に注目している。2月16日、正午から午後2時近くの間に交わされたその会話の一部を再現してみよう(以下のAからEは実際にはハンドルネーム)。

A:(PSNにクレジットカード情報を送信して見せて)ほら、平文(暗号化処理が行われていないデータ)だろう

B:うわあ

C:平文なのか

A:一般的には企業はこういうデータを2重に暗号化するけどね。だけどほら、ソニーだから「それは仕様です」ってことか

D:LOL(笑うという意味)
(中略)

E:もしソニーがこのチャットを見ていたら、脆弱性が明らかになっているアパッチ(ウェブサーバーソフトの名称)の古いバージョンをレッドハットのサーバーで使うことは賢明じゃないと気づくべきだ

A:古くない。単にソニーがアップデートしていないだけだ

発言者はいずれもPS3を愛用するソニーファン。前後の文脈からは、この会話が攻撃を検討したものではないことも推測できる。だが、会話は実際にハッキングを行ううえでの着眼点を与えうる内容で、ソニーを攻撃したいという動機さえあれば役立てられる。当時増え始めていたソニーに不満を感じるハッカーがこの情報を目に留め、後の攻撃計画に共鳴する形で実行した可能性は十分ある。その場合に、「計画外だ」と判断し情報流出を抑止する統率力はアノニマスにはない。

民主化活動とウィキリークスを支援

アノニマスの歴史は古く、2003年ごろには活動を始めていたようだ。だが、耳目を集めるようになったのは、内部情報告発サイト「ウィキリークス」を支援する目的で10年冬に展開した「オペレーション・ペイバック(報復作戦)」だ。

関連記事
トピックボードAD
ビジネスの人気記事