Anonymousは「ハッカー集団」なのか?

国内外を問わず、メディアの記事などでよく「ハッカー集団 Anonymous」という表現を目にしますが、彼らは果たして「ハッカー集団」と言えるのでしょうか? 実はこれ答えるのが非常に難しい質問です。私の回答は「Anonymousの対象範囲をどう見るかによって、その質問の答えは Yesにも Noにもなる。」です。ちょっとずるい答えですね。

一般的には(たとえば Wikipedia等では)、Anonymousとはインターネット・ミームの一つであり、つまり人から人へと伝わるアイデアや概念のことだと説明されます。しかし一方で、その概念を共有し賛同する人も Anonymous(あるいは Anon)と言われます。最近はどちらかというとこの「人」にフォーカスした使われかたが多いような気がします。

また Anonymousについて語られる時、対象範囲をどう見ているのか説明されないことが多いのですが、見る人によって実はまちまちだったりします。それが混乱の一因ではないかと思っています。


私自身もまだ理解できていない部分は多いのですが、これまでの歴史とともに簡単に説明してみようと思います。

2006年頃 Anonymous誕生?

画像掲示4chan.orgが最初にできたのは 2003年のことですが、Anonymousは 2006年頃にはすでに 4chanに生まれていたと言われています。しかしもっと前からだという人もいて、実際のところはよくわかりません*1。ある日突然誰かが「今日から Anonymousをはじめます!」と宣言したわけではないし、4chanで自然発生したカルチャーなので、はっきりいつからと明言するのは難しいのかもしれません。また、このあとに述べる反サイエントロジーの活動以降を Anonymousと捉える場合もあるようです。


(図1) 2006年頃の Anonymous

2008年頃 Chanology誕生

2008年になるとサイエントロジー(Scientology)の YouTubeビデオ騒ぎ*2をきっかけに、Project Chanologyと呼ばれる反サイエントロジーの活動が生まれました。当初は Fax/メール/電話によるいやがらせや DDoS攻撃なども行われましたが、のちに平和的な抗議デモ活動へとシフトしていきました。彼らはチャノロジー(Chanology)と呼ばれ、サイエントロジーに対する平和的な抗議活動を現在でも続けています。また日本で活動している人もいます。


2008年2月に世界中で起きた大規模な街頭デモのあとも、チャノロジーはそのまま活動を継続しましたが、その他多くの Anonymousは 4chanに戻っていきました*3。ここで Anonymousに最初の分裂が起きたわけですが、この区別はそれほど厳密なものでもありませんでした。


(図2) 2008年頃の Anonymous

2010年頃 AnonOps台頭

2010年の中頃からはじまった Operation Paybackは Anonymousの構造に大きな変化をもたらしました。The Pirates Bay(TPB)への攻撃に対する報復として始まったこの活動は、攻撃対象を次々と拡大していき、2010年末には WikiLeaksを支援する動きとして、WikiLeaksへの寄付受付を停止した企業に対しても DDoS攻撃を実施しました。これらの活動を通じて、彼らのコミュニケーション手段は 4chan.orgの掲示板から IRCへと移行していきました。それぞれのオペレーションは専用のIRCチャネルで行われるようになり、複数の IRCサーバによるネットワークが構成されました。これらは AnonOpsと呼ばれ、またそこで活動しているグループも AnonOpsと呼ばれています。
一方、チャノロジーも別の IRCサーバを立ち上げてコミュニケーションを行うようになりました。こちらは AnonNetと呼ばれています。AnonOpsとAnonNet(Chanology)は Anonymousにおける2大勢力と言えます。それぞれ活動内容は全く異なりますが、両方の活動に参加している Anonもいるようです。またチャノロジーとして長く活動していた Anonが AnonOpsに移ることもあるようです。


(図3) 2010年頃の Anonymous

2011年 AntiSecスタート

2011年になると Anonymousの活動はさらに活発になっていきました。チュニジアやエジプトなどアラブ諸国における革命運動への支援、SonyへのDDoS攻撃など、大小様々なオペレーションが常時10-15くらい並行して実施されるような状況が続いています。

2011年の5月になると LulzSecが活動をはじめました。彼らは2月に HBGary Federalへの侵入事件を主導した複数の Anonymousが中心となって結成されたグループです。また彼らは AnonOpsの IRCオペレータでもありました。LulzSecは活動開始から50日間で表立った活動は終了してしまいましたが、各メンバーはその後も Anonymousとして活動しています。

LulzSecは活動の終盤に Anonymousとの共闘作戦 Operation Anti-Security(#AntiSec)を開始しました。彼らは世界中のハッカー達に活動への参加を呼び掛けました。その結果、世界中の主に政府系の多数のサイトが攻撃を受ける事態となりました。この活動は現在も継続しています。


(図4) 2011年現在の Anonymous (HGはハッカーグループ、Opはオペレーションの略)

Anonymousとは…?

さてこれまでの経緯と現在の状況を概観したうえで、「Anonymousの対象範囲をどう捉えるか」という最初の話に戻ります。現時点において、おそらく最も一般的な捉え方は、2010年時点の Anonymousだと思います。つまり AnonNet(Chanology)と AnonOpsの2大勢力から構成される Anonymousです。
しかし、メディアの露出が多いのは当然ながら多数の事件を起こしている AnonOpsが中心です。また AntiSecの活動も全て Anonymousによるものとして捉えられている場合もあります(Anonymousが中心になっていることは間違いないですが)。

また AnonOpsの活動に参加している人も様々です。その中にはいわゆるハッカー*4と呼ばれる人もいますが、全体から見ると少数だと思われます。多数のサイトへの DDoS攻撃や侵入して情報を漏洩する攻撃などから、メディア等では「ハッカー集団」と見られているのでしょう。DDoS攻撃への参加者は数十人から多いときには数百人にのぼることもありますが、単にツールを実行するだけでも攻撃に参加できるため、必ずしも高いスキルは必要ありません。またサイトへの侵入を行っているのはごく一部のメンバーだと思います。そのため Anonymousを「ハッカー集団」と呼ぶのは、やや狭い捉え方だと言えます。

Anonymous自身が語る Anonymous

最後に Anonymous自身がこれまで自分達をどう語っているのか、いくつか紹介したいと思います。


まずは、2008年のサイエントロジーへのメッセージの中ではこのように言っています。

Call to Action
アノニマス→サイエントロジーへの第二の声明 - YouTube (日本語訳)

Contrary to the assumptions of the media, Anonymous is not simply "a group of super hackers". Anonymous is a collective of individuals united by an awareness that someone must do the right thing, that someone must bring light to the darkness, that someone must open the eyes of a public that has slumbered for far too long. Among our numbers you will find individuals from all walks of life - lawyers, parents, IT professionals, members of law enforcement, college students, veterinary technicians and more. Anonymous is everyone and everywhere. We have no leaders, no single entity directing us - only the collective outrage of individuals, guiding our hand in the current efforts to bring awareness.

(日本語訳)
メディアの思い込みとは違い、アノニマスとは単なるハッカーのグループの事ではありません。我々アノニマスは、正しいことをしなければいけない、暗闇に光をもたらさなければいけない、そして長い間眠ってきた大衆の目を開かなければいけない、という認識を持った個人の集団です。我々の中には、弁護士、親、IT専門家、警察職員、大学生、獣医など、あらゆる職業や年代の人々がいます。アノニマスとは全ての人です。そして我々はどこにでもいます。我々にはリーダーはおろか全体を指揮する者などいません。我々個人の激しい怒りのみが我々の行動を指揮をしているのです。


チャノロジーアノニマス日本では次のように説明しています。

日本の反サイエントロジー情報: チャノロジー・アノニマスへようこそ

私たちはアノニマスです。私たちの中には、弁護士、親、IT専門家、警察職員、大学生、獣医など、あらゆる職業や年代の人々がいます。「アノニマス」とは日本語で「名無し」と言う意味です。私たちのメンバーは名前も、顔も隠しているので、この名前を使っているのです。
なぜ私たちがそうするのか疑問に思う方がいらっしゃるかもしれません。なぜならばその理由はまず最初に、「 アノニマス」として2chのようなシステムを使っているからです。実名を使わないので、自由に話すことができるからです。話す人より、話そのものの方が大切になるからです。 
次の理由は、私たちの安全のために名前も、顔も隠すことができるからです。坂本堤さんのように消えたく(消されたく)ありません。サイエントロジーの拡大を停止することができるまで、アイデンティティを守り通したいからです。
あなたもアノニマスになることができます。名前を公開する必要はありません。出来得るならば他の人にサイエ ントロジーの危険性を告知して欲しいと衷心より願っております。


また7月に公開されたチャノロジーYouTubeビデオではこう述べています。

アノニマス:チャノロジー、AnonOpsとサイエントロジーとの戦い

すでにご存知かと思いますが、マスコミが多くのアノニマスの「ハッキング事件」や「サイバー攻撃」について報告しているでしょう。
ですがマスコミは、アノニマスの本当の活動内容を知らないようです。まず、アノニマスは「ハッカー集団」ではありません。我々アノニマスは2008年に生まれた抗議共同体です。 「ハッキング」や「クラッキング」している部分的な人がいるけれど、それはアノニマスの全員ではない。ほとんどのアノニマスは、平和的に、そして合法的に言論の自由と情報の自由を守っています。

2008年に、アノニマスは危険なカルト宗教団体である「サイエントロジー」に抗議するために現れた。しかし、「ウィキリークス事件」の後に、いろんな新しいメンバーが別の目的に行動したがっていた。その「別の目的を持ったメンバー」がアノニマスを離れ、「AnonOps」という別の共同体を作りました。法的に、「サイエントロジー」を抗議したいメンバーは「チャノロジー」と呼ばれました。

我々アノニマス・ジャパンは「チャノロジー」ですので、ハッカー集団ではない。我々はただ合法的にそして平和的に「サイエントロジー」に抗議したい。


AntiSec以降の混乱した状況について、AnonyOpsという Anonymousの一人が先月こんなことを言っています。

Anonymous is not Unanimous.

Anonymous has a perception problem. Most people think we're a group of shadowy hackers. This is a fundamental flaw. Anonymous is *groups* of shadowy hackers, and herein lies the problem. Anonymous has done a lot of good in just the past 9 months. It has helped with other groups in providing aid to people on the ground in countries where "democracy" is a bad word.

The mainstream media needs to understand that Anonymous isn't unanimous. I've yet to see wide scale reporting make this distinction. A destructive minority is getting a majority of the press, while those of us who toil in the shadow doing good work for people at home and abroad go unthanked.

最初の部分を意訳すると「多くの人々は Anonymousのことを得体の知れない謎のハッカー集団と考えているようだ。しかしそうではない。Anonymousは得体の知れないハッカー集団の集団なのだ。」
Anonymousと一言でいっても、いろいろな人達、様々な活動がある、メディアはそれを理解していない、と批判しているようです。AnonyOps自身も、Webサイトに侵入して取得した個人情報を暴露する最近の流れについて、批判的なコメントをしています。


最後の最後に、日本で活動する Anonymousへのインタビュー記事も非常に参考になる内容です。「Anonymousとは何かよくわからない」という人にはぜひ読んでほしいと思います。

*1:Wikipediaやメディア等では 2003年からと言われているが、起源ははっきりしない。

*2:トムクルーズが出演するサイエントロジーのビデオが YouTubeにアップされメディアでも紹介されたが、サイエントロジーがこれらのメディアに圧力をかけて削除させようとし、これに Anonymousが反発した。

*3:この時のデモには、少くとも世界中の100の都市で7,000人が参加したと言われている。

*4:ここでは特にハッカーとクラッカーという用語は区別していない。

昨日のGIEシンポジウムについてのメモ

昨日はこちらのシンポジウムに参加してきました。
『ソニーの個人情報流出事件をどう考えるか -サイバー攻撃に対する政府・企業・個人の対応』

(開催主旨)
ネット社会の進展に伴い、インターネットを介して企業のウェブサイトや公的機関のシステムなどに不正侵入するハッキングによる被害が近年急速に拡大しています。最近ではソニーのネット配信サービスが攻撃を受け、計1億件以上の個人情報が流出しました。一方、海外では民間企業のみ成らず、政府機関や軍事施設が国家主導と思われるサイバー攻撃を受けていることが報告されています。こうしたサイバー攻撃の背後には、特定の政治的な思想に基づき、国境を越えて連携するアノニマスなどハッカー集団があるとされています。本シンポでは、こうした後を絶たないサイバー攻撃はどう理解されるべきで、政府・企業・個人はどう対応すべきか、について議論します。

(主催)
慶應義塾大学SFC研究所 プラットフォームデザイン・ラボ

(日程)
2011年8月29日(月) 18:30 - 20:30

(会場)
慶應義塾大学 三田キャンパス 東館6F G-Sec Lab (案内図)

(パネリスト)
鈴木 正朝 氏  (新潟大学法科大学院教授)
八田 真行 氏  (駿河台大学経済学部専任講師) 
塚越 健司 氏  (一橋大学大学院社会学研究科博士後期課程)         
加藤 幹之     (慶應義塾大学大学院政策・メディア研究科特任教授)
國領 二郎     (慶應義塾大学総合政策学部長)           

モデレーター:
ジョン・キム     (慶應義塾大学大学院政策・メディア研究科准教授)

非常に興味深い視点がいくつもあって大変参考になりました。パネリストの皆様ありがとうございました。Ustreamでも見れるようなので、見逃がした方はどうぞ。


Twitterハッシュタグ #GIE_sony関連のまとめはコチラにあります*1。このタイムラインを見ると、主に技術者としてこの問題に取り組んでいる人達からの意見が多くみられます。私もいくつかコメントしたのですが、これまでに起きた事件に関する事実認識の甘さがやや気になりました。このエントリでは昨日 Twitterで触れた部分も含めて、いくつか気になったポイントについてまとめておきます*2

(1) いわゆるソニー事件について

メディア等でも「ソニー事件」と一括りに語られることがあるのですが、少なくとも以下の 3つくらいには分けて捉えるべきだと考えます。

  1. Anonymousによる DDoSなどの攻撃 (#OpSony, #SonyRecon) (4/3 - 4/16)
  2. PSN/SOEからの個人情報漏洩 (4/16 - 4/19)
  3. Idahcや LulzSecによる関連企業への攻撃、情報漏洩 (5/5 - 7/5)


1番目については、オペレーションは一般に公開されていたし、Anonymousがやったことで間違いありません。IRCログのいくつかはまだ Pastebinでも見れるようです*3。(こちらの過去記事も参照のこと。)

2番目についてはメディア等で多数報道されているのでここではあまり述べませんが、情報漏洩に関してはまだ誰がやったのかわかっていません。Sonyが 5/1の記者会見の場で、Anonymousからの DDoS攻撃に対応していたことを強調したため、情報漏洩も Anonymousの犯行であると思われているところがありますが、少なくとも現時点においてはこれは誤解です。また米議会向けに Sonyが提出した文書から、SOEに侵入した攻撃者が "We are Legion."と書かれた Anonymousという名前のファイルを残していったことがわかっています。しかしこれも過去の Anonymousのやり方を考えると、Anonymous自身がやったというより、捜査を混乱させる目的で攻撃者がわざと残したと考えるほうが自然だと思います。もちろん Anonymousがやった可能性もあります。

3番目については、種々雑多な攻撃が含まれていますが、1,2番目の攻撃との直接の関係はおそらくないと思います。(こちらの過去記事も参照のこと。)

これらは行為の主体、動機、手法などみなバラバラな事件の集りなので、まとめて語ってしまうのはやや無理があります。「ソニー事件」について語る場合には、具体的になんの事件についての話なのか、ポイントを絞るべきだと思います。

(2) PSNへの侵入方法について

Sonyは 5/1の記者会見において、「(Web)アプリケーションサーバの既知の脆弱性を突かれた」と述べるにとどまり、その後も侵入方法の詳細については明らかにしていません。ただし該当する条件にあてはまる脆弱性はそれほどないため、セキュリティ業界関係者の間では Apache Struts2脆弱性 (CVE-2010-1870)が悪用されたのではないかと推測されています。

これは個人的な意見ですが、今後の教訓として生かすためにも、Sonyさんには侵入の詳細についてぜひ明らかにしていただきたいと思います。それほど高度な攻撃が行われたとは思えませんし、新たな攻撃を助長するとは思えないのですが。むしろ攻撃方法を知ることは適切な防御策を講じるために非常に有効です。無理でしょうかね。

(3) PSNのサーバで稼動していたソフトウェアのバージョンについて

昨日のパネルでも「OpenSSHのバージョンが古すぎた」という発言がありました。これはポートスキャンで得られたバナー情報にもとづくものだと思います。しかしバナーが実際のバージョンを反映しているかどうかはサーバの環境に依存します。バナーだけを見て「バージョンが古い」と決めつけることはできません。したがって、実際に稼動していたソフトウェアのバージョンが本当に古かったのかどうかは、Sonyさんが明らかにしない限りわかりません。ただし、アプリケーションサーバ「だけ」に既知の脆弱性が残っていたとは考えにくいので、他のサーバにもやはり脆弱性は存在していたのではないかと私は考えています。(こちらの過去記事も参照のこと。)

(4) 内部犯行説について

PSN/SOEからの情報漏洩に関して、内部犯行または内部に協力者がいたのではないか、という話がありました。これは SOEが漏洩事件の起こる約2週間前に NOC(Network Operations Center)のスタッフを含む人員整理を行ったという事実にもどづく推測です。私もこれは大いにありうる話だと考えていますが、真相は今のところ不明です。

(関連記事)
Sony laid off employees before data breach- lawsuit | Reuters
Lawsuit: Sony laid off security staff, unprepared for PS3 hacks | Ars Technica
Usave Compare and Save Online - usave.co.uk

(5) そして Anonymousについて…

Anonymousについては「ハッカー集団」として語られることが多く、私自身も面倒なときにはそう説明することもあります。昨日のパネルのような短時間では到底説明は無理だと思いますが、実際の Anonymousは非常に複雑で私にもよくわかりません。ただ、少なくともいくつか言えることはあると思います。

  • ハッカー」と呼べるのは全体の中ではおそらく非常に少数であること(仮に Anonymousが世界中に1万人いたとしても、そのうち数十人程度*4 )
  • DDoS攻撃や情報漏洩を起こしているのは主に AnonOpsの人達で、それとは無関係に活動している Anonymousも多数いること (たとえば反サイエントロジーを掲げる AnonNetなどはその代表)
  • 元々いろいろな人が Anonymousにはいたが、最近の AntiSecのムーブメントによってさらに混沌としており、もはや「Anonymousとはこういう人達」と一括りで語ることは難しくなりつつあること

Anonymousの一人である @AnonyOpsは「多くの人々は Anonymousのことを得体の知れない謎のハッカー集団だと考えているが、(今の) Anonymousは得体の知れないハッカー集団の集団である。」と最近語っています。Anonymousの中の人(特に古くからの人)も現状にはいろいろと困惑している様子が見られます。


(DDoS攻撃について)
Anonymousは Operation Payback以降、組織的な DDoS攻撃を数多く行っていますが、街頭での平和的なデモ活動と同種の行為であり、正当なものだと主張しています。Richard Stallman氏も同様の意見をお持ちのようです。
http://journal.mycom.co.jp/articles/2011/02/07/anonymous/index.html
The Anonymous WikiLeaks protests are a mass demo against control | Richard Stallman | Opinion | The Guardian


(LulzSecおよび AntiSecについて)
LulzSecについては、彼ら自身の発言やリークされたIRCログの内容などから、元々3-4人のコアメンバーから始まり、最終的には 6人のメンバーによるグループであったことがわかっています。彼らはいずれも Anonymousで HBGary Federalへの侵入事件を主導したメンバーです。Anonymousとは別の活動としてスタートしたものの、最終的には Anonymousとの共闘作戦 Operation Anti-Security (#AntiSec)を宣言したあとに LulzSecとしての活動を終了してしまい、メンバーはその後は Anonymousとして活動を継続しています。(LulzSecの活動については別記事を参照のこと。Part1Part2Part3Part4まであるよ!)

現在の AntiSecのムーブメントは彼らが意図したものですが、個人情報を漏洩させる手法には批判も多く、活動への支持が得られているかというとやや疑問もあります。その一方で活動に賛同する人達も多くいて、世界中で多数のサイト(主に政府系)が攻撃にあう状況が現在も継続しています。
Who Is LulzSec? | PCMag.com


ざっと気になったところはこんな感じです。「どう理解されるべき」で「どう対応すべき」かについては、継続して検討していかないといけませんね。

*1:こういうまとめは、あとから参照するときに非常に役立ちます。いつもありがとうございます!

*2:ちなみにこの話題に関するパネルディスカッションの難しさはすでに経験済みですw

*3:キーワード OpSonyで検索してみてください。http://pastebin.com/

*4:LOICを使ってDDoS攻撃に参加する程度のレベルの人は除くと、これくらいではないでしょうか。

CSOCレポートに見る Anonymousの実態(?)

オーストラリア政府の CSOC (Cyber Security Operations Centre)が書いたとみられる Anonymousに関する分析レポートの内容が一部で話題になっている。本当に CSOCのレポートなのか真偽は定かではないが、レポートに書いてある内容をざっくり紹介する。

"CSOC Assessment of the Activities of Anonymous in Australia"

  • Anonymousは2003年に画像掲示板で活動していたグループを起源とする。
  • Anonymousにはリーダーは存在せず、共通の理念や興味を持つ個人の集まりと主張しているが、実際には明確な組織構造が存在する。
  • 誰でも Anonymousになれるし、Anonymousの名で活動できることになっている。しかし実際には、リーダー達の承認なしにオペレーションを始めた場合、FacebookTwitterなどのソーシャルメディアで非難される。
  • 少数のコアメンバーがAnonymousのリーダーシップを支えている。具体的には、Sabu/Topiary/Owen/CommanderX/EleChe/Kayla/JoePie91/Tflow。(Topiaryは先月イギリスで逮捕され、現在保釈中)
  • アメンバーを支えているのは、約150人にのぼるコマンダー達。彼等は各地域やオペレーション毎の指揮をとっている。
  • コマンダーの下には副官達がおり、彼等は新メンバーの採用活動や訓練、脆弱性の研究、新なターゲットの調査、攻撃活動における調整などの責任を担っている。
  • 副官の下に多数のメンバーがいる。世界中に15,000人ほどのメンバーが存在すると考えられる。オーストラリアには少なくとも2,000人いる。LOICなどのツールで攻撃に参加するだけのメンバーもいれば、プロのハッカーもいる。
  • Anonymousはオープンプロキシ、Tor、i2pなどを利用して匿名化をはかる。攻撃ツールとしては、Backtrackや LOICなどを主に利用している。
  • 経験の浅いメンバーが LOICを使うと、Windowsのエラー報告ツールから当局に身元がばれることがある。こうしたメンバーが危険にさらされていることについて、リーダー達はあまり気にかけていない。

この他にもレポートには、過去のオペレーションの概要や、オーストラリアで活動している Anonymousについての情報が記載されている。


さてこれらの内容についてだが、はたしてどこまで実態にせまっているのだろうか? Anonymousの起源という画像掲示板は 4chan.orgのことだろう。また勝手に始めたオペレーションが非難される例も最近の Operation Facebookなど確かにある。特に組織構造についての記述は興味深いが、このレポートで述べられているような、リーダー、コマンダー、副官、メンバーという厳密な階層構造があるとはちょっと考えにくい。また人数の根拠も不明だ。ただし、そういった役割を担っている Anonymousが存在することは事実だろう。一部の Anonymousがリーダーとして全体の方向性を決めていることも、おそらく間違ってはいないだろう。彼らは AnonOpsの IRCオペレーターでもあり、コミュニケーションの場を管理している。リーダーシップを発揮しやすい立場だと言える。

リーダーとして名前が挙がっている8人のうち、Sabu/Topiary/Kayla/JoePie91/Tflowは LulzSecのコアメンバーまたはその協力者としても名前が挙がっている。Owenも過去に Anonymousのリーダーの一人として名前が出ている有名な人物だ。例えば 5月にクーデターを起こした Ryan(のちにイギリスで逮捕される)はメディアでのインタビューで Owenを名指しで批判しているCommanderXPeoples Liberation Front (PLF)を立ち上げた人物の一人で、PLFは度々 Anonymousと共同作戦を実施している(最近では #OpOrlandなど)。メディアにも度々登場しており、最近も CBSのニュース番組でインタビューに答えている。EleCheについてはあまり聞いたことがない。


このレポートを見た Anonymousの反応は冷やかだ。

AnonNetもフォーラムでこのネタを取り上げている。
http://forums.whyweprotest.net/threads/csoc-assessment-of-the-activities-of-anonymous-in-australia.92788/


興味のある方はレポートを読んでみてほしい。元のPDFはココに、また Pastebinでも読める。

LulzSecの50日間の軌跡 (Part 4)

(Part 1)はコチラ。(Part 2)はコチラ。(Part 3)はコチラ

書くほうも読むほうも、そろそろ飽きてきたんじゃないかと思う今日この頃。でもなんとか最後までは書こう。前回からずいぶん間があいてしまってすいません。

Manifesto発表?

Twitterでの 1,000 Tweetの節目に彼らはプレスリリースを出した(Ars Technica はマニフェストと呼んでいる)。自分達のこれまでの活動を振り返りつつ、彼らの動機などについて語っている。

http://arstechnica.com/tech-policy/news/2011/06/lulzsec-heres-why-we-hack-you-bitches.ars
http://pastebin.com/HZtH523f

Web Ninjas活動開始

これだけ派手に活躍すれば、当然ながら敵対勢力もあらわれる。その代表格が Web Ninjasだ。彼らは LulzSec Exposedというサイトを新たに立ち上げ、LulzSecメンバーについての情報を公開しはじめた。彼らの活動は LulzSecが活動停止を宣言したあとも続いている。
lulzsecexposed

頼もしき仲間達 Lulz Lizards

そして敵がいれば当然味方もあらわれるわけで。@LulzRaft, @UberLeaks, @LulzSecBrazilなどが LulzSecの活動に賛同しつつ、それぞれにDDoSやハッキングを行った。そんな彼らを "Lulz Lizards"の仲間達と呼び、LulzSecは歓迎した。

そして AntiSec作戦スタート

そして満を持してと言うべきか、6/20に Operation Anti-Security (AntiSec)が開始された。ネットの自由を侵害し管理しようとする各国政府(およびそれに協力する企業)に対する宣戦布告である。


驚くべきことに、彼らのプレスリリースには Anonymousと共闘するとの宣言が。
http://pastebin.com/9KyA0E5v

Welcome to Operation Anti-Security (#AntiSec) - we encourage any vessel, large or small, to open fire on any government or agency that crosses their path. We fully endorse the flaunting of the word "AntiSec" on any government website defacement or physical graffiti art. We encourage you to spread the word of AntiSec far and wide, for it will be remembered. To increase efforts, we are now teaming up with the Anonymous collective and all affiliated battleships.

これまでにリークされた IRCの内容などから、すでに LulzSecメンバーが Anonymousによって構成されていることはほぼ判明していた。そして Anonymousとは全く別の活動として位置付けるために、わざわざ LulzSecという別の名前でこれまでとは違うやり方で活動してきたのだと思っていた。しかしここへきてどうやら路線変更をせまられたようだ。(あるいはこれもシナリオ通りなのだろうか?)

Anonymousとの共闘作戦とは言うものの、AntiSecは LulzSec主導で行われたことは間違いないだろう。Anonymousは無理矢理引き込まれた格好だ。


なお後に行われた LulzSecリーダーの Sabuへのインタビューで、彼自身が AntiSecとは何か?との質問に答えている。以下、一部を引用する。
Exclusive first interview with key LulzSec hacker | New Scientist

How do you describe what Antisec is about?

"Expose corruption. Expose censorship. Expose abuses. Assist our brothers and sisters during their operations in their own countries like the one we have going in Brazil now, Operation Brazil, which is about internet/information censorship. Expose these big multinational companies that have their hands in too much, that have too much power, and don't even take the time to secure your passwords and credit cards. And finally, discussion and education. We are not sitting idly by and letting our rights get thrashed. It's time to rise up now."


So what would an Antisec "win" look like?

"There is no win. There's just change and education."

LulzSecが逮捕された?(その2)

翌6/21になると、イギリスで Ryan Cleary(19)が逮捕されたとの報道が駆け巡った。彼は元 AnonOpsのIRCオペレータの一人であり、5月に起こったクーデターの首謀者である。LulzSecメンバー逮捕!と大々的に報道されたが、実際には彼はメンバーではなかったようだ。LulzSec自身も Ryanが管理する IRCサーバを利用していただけだとツイートしており、リーダーのSabuも自身のアカウントでメンバーは全員無事と発言している。

doxによる制裁

翌6/22になると今度は LulzSecが以前自分達の IRCのログを晒したハッカーの個人情報を公開した((Part2)参照)。IRCログにアクセスでき、自らも発言している人物であることから、元々は LulzSecのメンバーないしは協力者であったはず。彼らは裏切り行為の制裁を受けたのだ。このタイミングでの公開の意図は不明だが、Ryan逮捕によって自分達の身にも危険が及ぶことを心配し、当局の目を逸らすことを考えたのかもしれない。


しかし逆に TeaMp0isoNによって Joepie91のサイトが攻撃を受ける。Joepie91は LulzSecのメンバーではないようだが、リークされたIRCログで最も発言回数の多い人物であり、LulzSecの協力者と考えられている。

AntiSecリリース

6/23には AntiSecとしての初の大型リリースを行った。内容はアリゾナ州警察当局(AZDPS)に関する情報。ターゲットになった理由は、2010年にアリゾナ州が可決した移民法SB1070にある。この法律は不法移民の規制を目的としたもので、Anonymousはこれに反対する立場を表明している。

We are releasing hundreds of private intelligence bulletins, training manuals, personal email correspondence, names, phone numbers, addresses and passwords belonging to Arizona law enforcement. We are targeting AZDPS specifically because we are against SB1070 and the racial profiling anti-immigrant police state that is Arizona.


そして翌6/24、LulzSecはまたしても新たな敵の攻撃を受けることになる。ターゲットになったのは彼らの Webサイト lulzsecurity.com。On3iroiが DDoS攻撃を行ったのだ。この頃には LulzSecに対する包囲網も厳しさを増していた。

そして誰もいなくなった…?

そしてこのような状況の中、6/26になると突然の活動終了を宣言し、またも世間を驚かせることになる。また終了宣言にあわせて最後の大型リリースもおこなった。これには AT&Tの内部情報をはじめとして、様々な情報が含まれていた。どうも手持ちの情報をまとめて全部放出したような、まとまりのない印象を受けた。
彼らのプレスリリースによれば50日間という活動期間はあらかじめ計画されたものとのことだが、はたして本当だろうか…

AntiSecというムーブメントを起こし、軌道に乗りつつある今、もはや LulzSecという形にこだわる必要がなくなったのかもしれない。LulzSecメンバーも引き続き AntiSecの活動を継続すると言っている。さてこれはシナリオ通りの結末なのか、外堀を埋められて追い詰められたうえでの止むを得ない結果なのか。それは本人達に聞いてみないとわからない。

50 Days of Lulz - Pastebin.com

おまけ (その1) 〜 その後の LulzSec 〜

活動終了宣言のあとの LulzSec。しばらくはおとなしくしていたが、7/17に CBSNewsで放映されたカーチェイスの様子をTwitterで実況中継したかと思うと、7/19には盗聴疑惑が話題となっていた The Sunと News of the Worldに攻撃をかけて健在ぶりをアピール。7/20に全米で14人の Anonymous逮捕のあとには、Anonymousと共同で FBIに対する共同声明を発表している。

しかし LulzSecの Twitterアカウントを運用していると言われた広報役の Topiary(18)が 7/27にイギリスで逮捕されると、以降 Twitterは更新されない状態が続いている。

また彼らのサイト lulzsecurity.comについても、利用していたVPSの支払いを停止したようで、7月末からアクセスできなくなっている。

おまけ (その2) 〜 LulzSecの読み方 〜

LulzSecについての日本での報道を見るとほとんど「ラルズセック」と呼んでいる。しかしカタカナ読みするのであれば「ローズセック」ないしは「ロウズセック」のほうがより近い。ということで私自身は「ローズセックって呼ぼう!」キャンペーンを密かに展開中である。残念ながら賛同者は非常に少ない。(^^;

昨日のセミナーの補足

昨日はアイティメディアさんのチャリティイベントに参加させていただきました。ご参加いただいたみなさま、どうもありがとうございました。
セミナーの内容について、まとめ記事はココ、Togetterはココにあります。


事前に準備していたネタは十分消化できませんでした。ちょっと残念。どこか別にお話しできる機会があるといいですね。ただ会場からはなかなかするどい質問がたくさんでてきてよかったなと思います。顔見知りの参加者がとても多かったような気もするのですが…まあ気のせいでしょう。;)


時間がなくてやや言い足りなかった点もあるので少しだけ補足したいと思います。「攻撃傾向が読みにくい」「攻撃側の発信する情報を早くキャッチすることが大事」という趣旨の発言をしたと思いますが、言いたかったことはこういうことです。


過去を振り返ると、穴のあるWebサイトを改ざんして旗たてて名をあげて的なものから、金銭を目的とした活動に攻撃側の主眼がうつってきたという大きな流れがあると思います。最近の LulzSecの活動や AntiSecのムーブメントは、政治的な動機が背景にあるものの、結果だけを見るとやや無差別にも見える攻撃が行われていて、過去への揺り戻しが起こっているようにも見えます。しかもそれが世界中に拡散して、各地域での活動にも影響を及ぼしている。混沌として秩序だっていないところに「読みにくさ」があると思うわけです。

一方で、これまで攻撃側は不正に取得した情報を悪用することが目的だったのに対して、今起きている(表にでてきている)事件では情報の悪用が目的ではないものも多い。脆弱性があり情報を取得できた事実を「晒す」こと自体が目的で、その悪用は二の次になっています。これは実質的な被害をさほど生じなかった過去の Web改ざんと動機の点では似ているとも言えます。しかし今回の Sonyのケースを見てもわかるように、不正に流出した約1億件の情報が悪用されたとの報告はないにもかかわらず、事後の対応には莫大な費用がかかっています。株価やブランドイメージへの影響も大きい。ユーザも様々な不便を強いられています。実質的な被害がないとはとても言えません。

情報を不正に取得して悪用する(そしてその事実はなるべく隠そうとする)ことが目的の攻撃、穴があるサイトを無差別に(あるいは政治的、その他の理由で)攻撃してその情報をただ公開して晒すことが目的の攻撃、そのどちらにも対処することが求められています。ただ動機は異なるものの、とちらも攻撃手法にさほど大きな違いがあるわけではないので、特殊な対策方法が必要になるわけではありません。これまで通りの地道な対策をやるだけです。

もう一つ、Anonymousや LulzSecに代表される活動が過去のものと大きく異なるのは、彼らが活動の大半をオープンにしているという点です。IRCを通じたオペレーションは誰でも見ることができますし、TwitterFacebookなどの SNS、ブログなどを通じた情報発信も積極的に行っています。そういう情報をちゃんと収集して分析すれば、彼らが何をやろうとしているか、次のターゲットはどこになるか、ある程度のことはわかります。さきほどとやや矛盾しますが、そういう観点から見ると「読みやすい」とも言えるわけです。

例えば最近の例でいうと、4月以降、東京電力が Anonymousのターゲット候補に挙がったことが 2回あります。どちらも最終的にはターゲットからはずれて攻撃は受けませんでした。記事などを読むと、関係者の方々は候補に挙がった時点でこの事実を把握していたようなので、もし仮に攻撃を受けたとしても不意を突かれることはなく、適切な対応ができたはずです。今後はこういうことが他の企業にも求められてくると思います。今回のようなケースに限ったことではないのですが、OSINT (Open Source Intelligence)をもっともっと強化しないといけない、というのが今の私の問題意識の一つです。


いずれにしても常に攻撃側にイニシアティブがあるという点は変わらないので、防御側としては今そこにある脅威が何かを理解して、できるだけ早くそれをキャッチして対応するしかないのでしょう。

LulzSecの50日間の軌跡 (Part 3)

(Part 1)はコチラ。(Part 2)はコチラ

"World's No.1 Hacker"

LulzSecの活動を追いかけていて楽しいのは、彼らの周りにはネタがいくつもちりばめられていること。前回の記事では LulzSec自身が仕込んだネタを紹介したが、他にもいくつかあった。

まずは LIGATT Securityの話。LIGATT Securityの CEOである Gregory D. Evans氏が、Free Press Releaseに「LulzSecについて現在調査中。彼らの名前や居場所などもすでに判明している。」と発表した (6/7) *1。Evans氏は「世界一のハッカー」として悪名高い人物*2。LulzSecもこれを見てすぐに Twitterで反応した。

そしてその1時間後…

この事態に一番驚いたのは、実は Evans氏だった。

要するに、本人は全く知らなかったということ。どこかの誰かがネタでプレスリリースを投稿したというのが真相だった。


さてその LIGATT騒ぎの少し前。Black and Berg Cybersecurityという会社の Joe Black氏が LulzSecに対してこんな Tweetを…。

「お前らがいい仕事してくれるおかげで、こちとら商売繁盛だ、ありがとなっ!」(超意訳)


そして何を思ったか、自社の Webサイト上で「ここの画像を書き換えることができたら 1万ドルの賞金と、会社での地位を約束するぜ!」というハッキングチャンレンジを開催した。これを知った LulzSecもおもしろいと思ったのか、なんと自分達もチャレンジに参加、すぐに画像を書き換えてしまった (6/8)。

「超簡単だったぜ。金はいらねぇ、とっときな。俺達は Lulzでやっただけだ!」(超意訳)


これに対して Black氏は、「俺より彼らの方が一枚上手だったな。」とコメントしている


この頃はまだ平和だった…

あれ? ひょっとしてイイ奴かも

LulzSecがこれまでとは違った対応をした例もある。英国の NHS (National Health Service)のサイトに問題を見つけ、侵入して管理者パスワードを取得した LulzSecは、なぜかその事実を NHSにメールで連絡した。

http://i.imgur.com/PQ6Xk.png


また取得した情報を悪用するつもりがないことも表明。


NHSはこれが軽微な問題で患者情報などに影響を及ぼすものではないとコメントした。そういえば任天堂に侵入した時も httpd.confを晒しただけだった。彼等の行動基準はイマイチつかめない。

リリースが加速する

平和な時間が過ぎさったと思ったら、このあたりからさらに一段と彼らのリリースが加速していくことになる。

まずは porn.comなど複数のポルノサイトに登録されているメールアドレスとパスワード約26,000人分を公開 (6/10)。


すぐ後に Endgame Systemsと Prolexicの 2社に関する情報(dox)を公開。Endgame Systemsについては (Part 1)でも少し触れたが、HBGary事件後に注目された謎の会社。そして Prolexicは DDoS対策サービスを提供する会社で、Anonymousによる Sonyへの攻撃の際に Sonyが対抗手段としてこのサービスを利用している。(コチラの記事も参考にどうぞ。)

つまりどちらも Anonymousと関係の深い(敵対する)会社である。6/6の IRCログのリーク以降(というかその前から?)、LulzSecは Anonymousと関連があることを特に隠すつもりがないように見えた。


続けて、Sony関連の 3つのサイトに SQL Injectionの脆弱性があることを公表 (6/12)。ただし特に内部情報は公開しなかった。


そして翌 6/13にはなんとアメリカ合衆国上院のサイト Senate.govと、ゲーム会社の Bethesda Softworksの内部情報をリーク。Senate.govについてはサーバのシステム情報だけだったが、Bethesdaについては個人情報を含む内部のデータベース情報が大量に含まれていた。

電リクDDoS祭

さらに彼らの悪ふざけ(?)はエスカレート。"Titanic Takeover Tuesday"と称して、無差別 DDoS攻撃を開始した。しかも電話による攻撃先のリクエストを受け付けはじめたのである!*3

攻撃方法は定かではないが、どうやら彼らは自分達でコントロールできる Botnetを使って DDoSを行ったようだ。*4


次の日も DDoS祭は続いた。そして途中から、大量の電話リクエストをそのまま別の番号に転送するという、電話DDoS攻撃まではじめた。FBIや HBGaryの電話番号への転送を行ったりしたようだ。


そして最後の仕上げに(?)、約62,000人分のメールアドレスとパスワードを公開した。入手先を公表しなかったため、当初は不明だったが、Writerspace.comから約12,000人分など、複数のサイトの情報が含まれていることが後にわかった。


(Part 3)では終わらなかったので、(Part 4)へ続く…かも?

*1:プレスリリースは現在削除されている。コチラの記事で画像が見られる。

*2:もちろんこれは本人が自分で言っているネタ。本人は真面目かもしれないがw

*3:ちなみに 614-LULZSECは 1-614-585-9732のこと。U.S.の電話番号。

*4:メンバーの一人 Kaylaが Botnetをコントロールしていると言われている。

LulzSecの50日間の軌跡 (Part 2)

(Part 1)はコチラ

LulzSecの正体暴露、CIAに雇われている!?

世界的に著名な「ハッカー」と言えばいろいろと名前が挙がると思うが、この人 Kevin Mitnickも間違いなくその中にはいるだろう。下村 努さんやFBIとの攻防は様々な書籍で語られているし、映画にもなっている。Mitnick氏も PSN事件や LulzSecについては注目しているらしく、それまでにも度々 Tweetしていた。そしてある日(6/4)、こんな Tweetを。

リンク先の Pastebinにはこんな内容が…
http://pastebin.com/RBjzDQbS

####[CRIMINALS OF LULZSEC]####
After being invited to the lulzsec private channel after social engineering parr0t
I was able to learn a few interesting things about their group! Alot them have
previous cyber crime and are involved in some heavy shit!

jux = me

I BELIEVE THEY ARE BEING ENCOURAGED OR HIRED BY CIA

Here are the members of lulzsec:

[MEMBERS]

Adrian Lamo [USA]

Adrian Lamo adrian@2600.com
LulzSec LLC
108 WEST 13TH STREET
Wilmington, Delaware 19801-1145
US
+1.8889201981
Owns the domain for lulzsec.com has previous cyber crime

(この後ろにも他のメンバー情報とドメイン情報が続く。)


これを見た Mitnick氏のフォロワーは「LulzSecのメンバー情報が暴露された!」と ReTweetする人が続出した。このPastebinには他に lulzsec.comの Whois情報も掲載されており、確かに Whoisを調べるとその通りになっていた*1ドメインのコンタクト先はやはり Adrian Lamo氏。しかしこの情報にはわかる人はすぐに気がつくおかしな点がいくつもあった。彼らの Webサイトのドメインは lulzsecurity.comであって lulzsec.comではない。もちろん似たようなドメインも取得しているかもしれないが、それにしたって Whoisに自分の情報をそのまま登録する間抜けがどこにいるのか。それになりよりメンバーが Adrian Lamoとは、最もありそうもない人物ではないか!WikiLeaksに米軍の機密資料を提供した Bradley Manning上等兵の名前を当局に売った人物、それが Adrian Lamo氏なのである*2WikiLeaksを支援している Anonymousから忌み嫌われている人物がよもや LulzSecのメンバーのはずがない。つまりこの情報は「釣り」だったわけだ。

もちろん Mitcnick氏はこれらを十分承知のうえで、ネタとしておもしろいと思って Tweetしたわけだが、思いのほかストレートな反応が多かったことに驚いたらしく、こんな感想をもらしている。


この話には後日談があって、この数日後にリークされる LulzSecの IRCチャットのログに、この件について彼らが話をしている様子が記録されている。どうやら LulzSec自身が仕組んだネタだったようだ。

Sownage2

LulzSecはその後も Sonyに粘着した。続いて彼らが Sownage2と称してリリースしたのは、SCE Developer Network (www.scedev.net)のソースコード一式と、Sony BMGの内部ネットワーク情報だった(6/6)。

Sownage 2 Press Release

Konichiwa from LulzSec, Sony bastards!

We've recently bought a copy of this great new game called "Hackers vs Sony", but we're unable to play it online due to PSN being obliterated. So we decided to play offline mode for a while and got quite a few trophies. Our latest goal is "Hack Sony 5 Times", so please find enclosed our 5th Sony hack.

Enjoy this 54MB collection of SVN Sony Developer source code. That's hackers 16, Sony 0. Your move!

ACHIEVEMENT UNLOCKED: HACK SONY 6 TIMES! Oh damn, we just did it again, please also find enclosed internal network maps of Sony BMG.

Lulz Security

(こんにちは(Konichiwa)と日本語で挨拶している!)


なぜ彼らが執拗に Sonyを狙ったのか理由はよくわからないが、世間の注目を集めていた PSN事件に便乗する形で、彼ら自身の知名度も上がったことは間違いない。5月末には1万人に満たなかった @LulzSecのフォロワーも、1週間後のこの頃には10万人にせまろうとしていた。

以下のグラフは Twittercounter.comからの引用。

IRCログのリーク、そして LulzSecが逮捕された?

Sownage2のリリース直後、2つの事件が続けておきた。まず最初に [Full Disclosure]というメジャーなメーリングリストに LulzSecの IRCチャットのログと称するものが投稿された(6/6)。後から振り返ってみると、結果的にこの事件は LulzSecのその後の活動にかなりの影響を及ぼしたと考えられる。
Full Disclosure: LulzSec EXPOSED!


チャットの内容についてはこれまでにも度々触れたが、実際に起こっている LulzSecの活動と矛盾がないことなどから、どうやら本物と思われた。LulzSecも否定するのは難しいと考えたのか、すぐに声明を出した。少し長いが以下に全文を引用する。

Re: "LulzSec Exposed" - Pastebin.com

Dear Internets,

Herro! Recently some of you may have seen "LulzSec exposed" logs floating around. We'd like the time to say this: LOL. Those logs are primarily from a channel called #pure-elite, which is /not/ the LulzSec core chatting channel. #pure-elite is where we gather potential backup/subcrew research and development battle fleet members, i.e. we were using that channel only to recruit talent for side-operations.

Note that people such as joepie91/Neuron/Storm/trollpoll/voodoo are not involved with LulzSec, they just hang out with us in that channel. Also, "ev0", who was allegedly arrested (?) was never a part of LulzSec or in fact the subcrew. We don't even know who he is.

Despite the fact that we're laughing heartily right now, we do take care of our subcrew, and as such the person who leaked those logs (m_nerva) has been completely hacked inside and out. We have all his online accounts, all his personal information, all the illegal things he's done on record. We destroyed him so hard that he sat there apologizing to us all night on IRC for what he did. His mother probably spanked him after we wrecked his home connection. Uh-oh, m_nerva!

Our core chatting channel remains unaffected. Our core LulzSec team is at full strength. The Lulz Boat sails stronger than ever, nice try though.

TL;DR we are too sexy to be sunk, hacking continues as usual, u mad bros?

http://lulzsecurity.com/
twitter.com/LulzSec

内容を要約すると、こんな感じ。(リークされたログはココココで全文見られる。)

  • 投稿されたログは確かに LulzSecの IRCのものだが、新メンバーのリクルートのためだけに使っていたチャネルである
  • ログに出てきたメンバー(joepie91, Neuron, Storm, trollpoll, voodoo, そして ev0)は LuzSecではない
  • このログをリークした m_nervaには制裁を与えた (彼のアカウントは全てハックした)
  • LulzSecのメインの IRCチャネルは全くの無傷である


平静を装っている感じの声明だが、ここで重要なことがわかった。実はチャットログには上で挙げられたメンバーの他にも多数の Nicknameがあった。中でも発言回数の多かった Topiary, lol, Sabuなどの名前が挙げられていない。否定しなかったからといって肯定したことにはならないが、彼らが LulzSecメンバーである可能性は高いと言えるだろう。


また、リクルーティングに使っていたチャネルなので重要ではない、との主張はやや説得力に欠けた。そんなチャネルに #pure-eliteなどという大層な名前をつけるか疑問だし、ログの内容は彼らのメインのオペレーションに関するものと思えたからである。ログには

などが記録されており、単なるリクルート活動には見えない。

のちに、このログを分析して LulzSecの実態にせまろうという記事が多数掲載された。またログをリークした [redacted] (m_nerva) は制裁を受けている。(後述)


もう一つこれに付随して起きたのが、LulzSecメンバーが逮捕されたという The Epoch Timesの報道(6/6)。
http://www.theepochtimes.com/n2/technology/lulzsec-member-arrested-group-leaks-sony-database-57296.html

Hacker group LulzSec, also going by the name Lulz Security, leaked the source code of the Sony Computer Entertainment Developer Network, around 11 a.m. EST on June 6.

Just following the hack, LulzSec chat logs appeared online detailing a government raid of their chat server, stating “military hackers are trying to hack us.” They stated one member of the group, Robert Cavanaugh, was arrested. He is now allegedly in FBI custody.

何を思ったか Full Disclosureに投稿された内容を鵜呑みにして「LulzSecが FBIに逮捕された!」と発表したのである。確かにIRCのログは本物だったが、投稿されたメールには釣り情報も一部含まれていて、これにひっかかってしまったのである。当然、裏付けるような報道は続かなかったし、その後 LulzSecも Twitterで否定した。これらを見て、The Epoch Timesも間違いに気がついたらしく、その後上記の記事を訂正して謝罪している。


(Part 3)へと続く…のか?

*1:現在は違う情報になっている。

*2:彼はチャットで Bradley Manningから米軍の情報ネットワーク SIPRNetにある機密情報をダウンロードしたことを聞いていた。Wikipedia参照。

*3:(Part 1)の記事を参照のこと。

*4:彼らは6月にはいって BitCoinによる寄付を受け付けるようになった。

*5:ログによると、メンバーの一人が 2600.netで接触した内部関係者から提供されたものらしい。