彼らは、ネットワークを騙して資金をスリランカとフィリピンに送金させ、「マネーミュール」を使って現金を奪い取ることで、8000万ドルを稼いだ。
イラスト:WIREDスタッフ、ゲッティイメージズ
WIREDに掲載されているすべての製品は、編集者が独自に選定したものです。ただし、小売店やリンクを経由した製品購入から報酬を受け取る場合があります。詳細はこちらをご覧ください。
これらの紙幣はスーパーノートと呼ばれています。その素材は4分の3が綿、4分の1が麻で、製造が難しい組み合わせです。それぞれの紙幣には、必須の赤と青のセキュリティ繊維が挟まれています。セキュリティストライプはまさにあるべき位置にあり、よく見ると透かしも同様です。ベンジャミン・フランクリンの不安げな表情は完璧で、100ドル相当とされるこの紙幣が偽物であることを全く感じさせません。
偽造を検知するために設計されたシステムのほとんどは、スーパーノートを検出できません。これらの紙幣を製造した大規模な偽造活動は、数十年にわたって続いたようです。多くの専門家は偽造紙幣を北朝鮮と結びつけており、中には、権力の座に就いたばかりの1970年代に金正日総書記が出したとされる命令を引用して、金正日総書記自身に責任があると主張する者さえいます。正日総書記は、偽造百枚札は政権に切望されていた外貨を供給し、同時に米国経済の健全性を損なうと推論しました。この私利私欲を目的とした詐欺行為は、不安定化を狙ったものでもありました。
議会調査局によると、偽造紙幣のピーク時には、北朝鮮政府は年間少なくとも1500万ドルの利益を得ていたようだ。偽造紙幣は世界中に拡散し、高齢のアイルランド人男性によって配布され、マカオの小規模銀行を通じてマネーロンダリングされたとされている。北朝鮮は偽造プログラムに加えて、他の違法行為も行っていたとみられている。その内容は、麻薬やメタンフェタミンの密売から、偽造バイアグラの販売、さらには厳重な外交文書袋に隠された絶滅危惧動物の部位の密輸まで多岐にわたる。議会調査局は、北朝鮮政権が一時期、犯罪行為で年間5億ドル以上の利益を得ていたと推定している。

ベン・ブキャナン著『ハッカーと国家』より抜粋。Amazonで購入。
ハーバード大学出版局提供2000年代の最初の10年間、米国は北朝鮮の違法行為、特に偽造工作の阻止において大きな進展を遂げました。130カ国に及ぶ法執行機関による捜査活動により、秘密裏に密売組織に潜入し、数百万ドル相当の偽札を発見しました。ある劇的な場面では、当局がニュージャージー州アトランティックシティ沖で結婚式を演出し、容疑者を誘い込み、現れた時点で逮捕しました。米国財務省はまた、拡大された愛国者法の権限を行使し、マカオの容疑銀行に金融制裁を課し、2,500万ドル相当の資産を凍結しました。
広範囲に及ぶアメリカの作戦は功を奏したかに見えた。2008年までに、スーパーノートの流通量は劇的に減少した。アメリカの作戦に関わったFBI捜査官の一人は、Viceに対しこう説明した。「スーパーノートが見つからなくなったのであれば、北朝鮮は偽造をやめたと言えるでしょう。スーパーノートの流通網を失ったことで、より偽造しやすい何かを見つけたのかもしれません」。アメリカの捜査官からの圧力と、2013年の100ドル紙幣のデザイン変更による批判を受け、北朝鮮は不正資金を不正に調達するための新たな手口へと移行していった。
ハッキングがこうした分野の一つであることは驚くべきことではない。ニューヨーク・タイムズ紙が報じているように、北朝鮮指導部は有望な若者を発掘し、中国、あるいは国連外交官に扮して米国でコンピューターサイエンスの訓練を受けさせている。訓練を受けた北朝鮮の工作員は、サイバー作戦を遂行するため、しばしば海外、特に中国に居住する。これにより、彼らはインターネット接続環境を良好に保ち、北朝鮮政府とのつながりを否認しやすくなると同時に、米国法執行機関の手から逃れることができるのだ。
北朝鮮のハッカーたちは、世界中の金融機関を標的とする組織的な活動を展開してきました。その手法は大胆ですが、必ずしも成功するとは限りません。最も利益を上げている活動は、主要金融機関と国際銀行システムとの連携を巧みに操作することです。システムの構成要素を欺き、ハッカーたちが正当なユーザーだと思わせることで、彼らは自らが管理する口座に数千万ドルもの資金を送金することに成功しました。また、ログファイルや銀行取引記録を改ざんし、国際金融機関にセキュリティ警告やセキュリティ強化を次々と促しました。さらに、おそらくは偶然かもしれませんが、ハッカーたちは世界中の何十万台ものコンピューターを不器用に操作し、貴重なデータを人質に取ろうとしました。こうした成功と失敗を通して、彼らは手口を改良・組み合わせ、より効果的な活動へと進化させてきました。
これまでの実績はまちまちだが、世界金融システムを操作しようとするこれらの試みは、文字通り成果を上げている。北朝鮮のハッキング作戦による報奨金は巨額で、国連の推定では総額20億ドルとされている。これは、国内総生産(GDP)がわずか約280億ドルの国にとっては巨額である。北朝鮮が核兵器と大陸間弾道ミサイルの開発を続ける中、サイバー作戦は政権の資金源となっている。これらの作戦の規模は、少なくとも過去の違法行為と比較すれば途方もない。ハッカーたちは今や、スーパーノートよりもはるかに大きな利益を上げている。
しかし、スーパーノートの場合と同様に、北朝鮮にとって金融操作の潜在的な価値は、少なくとも利益追求をある程度超える。成功すれば、取引記録の削除や金融情報の歪曲によって、世界市場の健全性を少なくともある程度損なうことにもなる。こうした戦術は政府機関にとって魅力的だが、非常に大きなリスクを伴う。イラク戦争の直前、ニューヨーク・タイムズ紙は、米国がサダム・フセイン大統領の銀行口座からの資金流出を検討したものの、国家主導のサイバー詐欺というルビコン川を渡り、米国経済と世界の安定に損害を与えることを恐れて断念したと報じた。2014年、バラク・オバマ大統領率いる国家安全保障局(NSA)の検討委員会は、米国は金融記録のハッキングや操作を決して行わないと誓うべきだと主張した。委員会は、そうすることは世界経済システムへの信頼に甚大な悪影響を及ぼすと指摘した。
銀行強盗は最悪のアイデアだ。違法であるだけでなく、投資収益率も非常に低い。アメリカでは、平均的な銀行強盗で得られる現金は約4,000ドルで、逮捕されるまでに成功するのはたった3回だけだ。海外では見込みは多少は良いが、それほどではない。2005年にブラジルのバンコ・セントラルで起きた、何ヶ月にもわたる秘密のトンネル掘削を要した強盗のように、驚くほど大胆な強盗は数千万ドルの利益をもたらすこともあるが、大規模な強盗のほとんどは壊滅的な失敗に終わる。
北朝鮮の工作員たちは、銀行強盗のより効果的な方法を発見した。金を手に入れるために鉄筋コンクリートを突き破ったり、金庫室の下にトンネルを掘ったりする必要はなく、武力や脅迫も必要なかった。彼らは銀行のコンピューターを騙して金を盗み出すだけで済んだのだ。そのために彼らは、国際ビジネスの基幹システムである国際銀行間金融通信協会(SWIFT)に狙いを定めた。SWIFTシステムは1970年代から存在し、200カ国以上にある1万1000の金融機関が1日に数千万件もの取引を処理している。1日の送金総額は数兆ドルに上り、これはほとんどの国の年間国内総生産(GDP)を上回る。SWIFTシステムに参加している多くの金融機関は、世界中の他の銀行と取引を行うために、カスタムSWIFTソフトウェア用の特別なユーザーアカウントを保有している。サイバーセキュリティ企業BAE SystemsとKasperskyの分析、そしてWiredの報道は、北朝鮮がこれらのアカウントをどのように標的にしたかを示す証拠を提供している。
バングラデシュ中央銀行は、国際取引の決済に利用しているニューヨーク連邦準備銀行に資金の一部を保管している。2016年2月4日、バングラデシュ中央銀行は約30件の送金を開始した。SWIFTシステムを通じて送信された送金依頼によると、同銀行はニューヨークにある約10億ドルの資金の一部をスリランカとフィリピンの複数の口座に移管することを望んでいた。
ほぼ同じ頃、地球の反対側、バングラデシュ中央銀行のプリンターが故障した。プリンターはごく普通の HP LaserJet 400 で、窓のない 12 フィート×8 フィートの部屋に置かれていた。この装置には重要な役割が 1 つあった。昼夜を問わず、銀行の SWIFT 取引の物理的な記録を自動で印刷することだ。2 月 5 日の朝、行員が銀行に到着すると、プリンターの出力トレイには何も出力されていなかった。手動で印刷しようとしたが、できなかった。SWIFT ネットワークに接続されたコンピュータ端末で、ファイルが見つからないというエラー メッセージが表示されていたのだ。行員は、自分の銀行で行われている取引が見えなくなってしまった。沈黙するプリンターは、吠えない犬のようだった。何か深刻な問題があることを示すサインだったが、すぐには認識されなかったのだ。
これは単なる機械の故障ではありませんでした。北朝鮮の周到な準備と攻撃の集大成でした。ハッカーたちの巧妙な動きは、SWIFTシステム自体ではなく、バングラデシュ国民がSWIFTに接続するために利用していた機械を標的にしていたことでした。バングラデシュ中央銀行がシステムとのやり取りに使用していた特別口座は、新規取引の作成、承認、送信など、莫大な権限を持っていました。銀行のネットワークと利用者にスパイ活動を集中させることで、ハッカーたちは最終的にこれらの口座へのアクセスに成功しました。
バングラデシュ人がどのようにSWIFTシステムに接続し、認証情報にアクセスしたかを突き止めるのには時間がかかりました。ハッカーたちが銀行のネットワークを移動し、攻撃の準備を進めていたにもかかわらず(このプロセスには数ヶ月かかりましたが)、バングラデシュ中央銀行は彼らを検知できませんでした。これは銀行が十分な監視を怠っていたことが一因です。ロイター通信によると、ハッキング事件後、警察の捜査で、安価な機器やセキュリティソフトウェアの不足など、ハッカーが機密性の高いコンピューターにアクセスしやすくしていた、いくつかのずさんなセキュリティ対策が明らかになりました。
ハッカーたちは銀行のSWIFT口座にアクセスすると、他の承認済みユーザーと同じように取引を開始できました。さらに検出を回避するため、SWIFTソフトウェアの内部不正防止チェックを回避するための特別な悪意のあるコードを作成しました。さらに悪いことに、彼らは取引ログを操作し、銀行の資金の行き先を把握することを困難にし、この銀行をはじめとするあらゆる大規模金融機関が依存しているログの信憑性に疑問を投げかけました。北朝鮮によるこれらのログへの攻撃は、システムの中核をなすものでした。彼らは追加の悪意のあるコードでプリンターを機能停止させ、システムが不正な送金リクエストを処理するまでの時間を稼いだのです。
ハッカーたちは、バングラデシュの誰にも知られずに、ニューヨークに送金依頼を送信した。しかし、ニューヨーク連銀の職員は何かがおかしいと気づいた。バングラデシュからの取引が突然大量に発生したことに気づいた彼らは、受取口座の多くが他の銀行ではなく民間企業であることに異常を感じた。彼らは数十件の送金について疑問を呈し、説明を求める要請を送り返した。
バングラデシュの人々がコンピューターシステムを復旧させるまで、事態の深刻さを実感することはなかった。修理されたばかりのプリンターから、未処理の取引記録が吐き出され、その中には一目瞭然で疑わしいものも数多く含まれていた。中央銀行員たちがニューヨークの中央銀行員に緊急連絡を取った時には、既に手遅れだった。週末が訪れ、アメリカの職員は帰宅していた。北朝鮮のハッカーたちは、作戦のタイミングに非常に恵まれたか、あるいは綿密に計画していたかのどちらかだった。バングラデシュの銀行員たちは、FRB職員が職場に戻るまで、何日も汗水流して働かなければならなかった。
月曜日は様々なニュースが飛び交った。明るい材料としては、ニューヨーク連銀のアナリストが、総額8億5000万ドルを超える取引の大半を阻止したことだ。この中には、スリランカの「Shalika Fandation」という奇妙な受取人名を指定した2000万ドルの送金依頼も含まれていた。ハッカーたちは「Shalika Foundation」と書くつもりだったようだが、そのような名称の非営利団体は、たとえ正しく綴られても存在しないようだ。この誤字がアナリストたちに詐欺への警戒を促したという点において、少なくともハッカーたちにとっては、史上最も高額な詐欺の一つに数えられるに違いない。
残念なことに、4件の取引が成立していた。これらの取引で合計8100万ドルがフィリピンのリサール銀行の口座に送金された。リサール銀行は既にカジノ関連の複数の口座に資金を振り込んでいたため、事態は悪化した。いわゆる「マネーミュール」と呼ばれる何者かが、2月5日と9日にこれらの口座から引き出しを行っていた。9日には、バングラデシュ人がリサール銀行に詐欺行為を警告していたにもかかわらず、引き出しが行われていた。(銀行はコメント要請に応じなかった。)訴訟によると、リサール銀行の口座に送金された8100万ドルのうち、残ったのはわずか6万8356ドルで、残りは消え去った。
英国企業BAEシステムズの調査員たちは銀行ハッカーの追跡を開始し、北朝鮮が犯人であることを特定する重要な手がかりをいくつか発見した。バングラデシュへの侵入に使用されたコードの一部は、2014年のソニーへのハッキング作戦をはじめとする、北朝鮮による過去のハッキング作戦と関連していた。調査の結果、北朝鮮のハッカーたちは、遠く離れた自宅やオフィスという快適な空間から、取引記録を操作し、銀行間信頼システムを悪用し、史上最大級の銀行強盗を実行したという明確な結論に至った。
バングラデシュでの攻撃は注目に値するものでしたが、それは最終的に世界規模の攻撃キャンペーンとして認識されるものの一部に過ぎませんでした。そのキャンペーンの同時標的となったのは、名前が公表されていない東南アジアの銀行でした。この2度目の攻撃では、ハッカーたちはかなり綿密に計画された一連の手順を踏んでいました。彼らはまず、銀行の一般向けウェブサイトをホストするサーバーを経由して標的に侵入したようです。
2015年12月、ハッカーたちはそのサーバーから銀行内の別のサーバーへと悪意ある活動範囲を拡大しました。このサーバーは、銀行を国際金融システムに接続する強力なSWIFTソフトウェアを実行していました。翌月、ハッカーたちは標的ネットワーク内で活動を開始し、SWIFTシステムに侵入するための悪意のあるコードを配置するための追加ツールを展開しました。2016年1月29日、ハッカーたちはこれらのツールの一部をテストしました。これは、バングラデシュでの活動で同様の活動を行ったのとほぼ同時期に行われました。
2月4日、ハッカーたちはバングラデシュで送金依頼を開始したのとほぼ同時に、この東南アジアの銀行のSWIFTソフトウェアも操作しました。しかし、バングラデシュで同時発生した攻撃とは異なり、不正な取引はまだ開始されていませんでした。それから3週間強後、ハッカーたちは2つ目の銀行の業務を停止させました。この混乱の状況についてはほとんど分かっていません。
バングラデシュ中央銀行から資金を奪った後も、ハッカーたちは第二の標的への注力を続けていた。4月には、銀行のSWIFTサーバーにキーロガーソフトウェアを仕掛けた。おそらく、最も権限のあるユーザーアカウントへの追加認証情報を入手するためだったと思われる。これらの認証情報は、銀行のSWIFT王国への鍵であり、金銭を盗むために不可欠となるだろう。
しかし、BAEの調査もあって、国際銀行業界は既に危険を察知していた。SWIFTは、バングラデシュの事件をめぐる懸念と金融システムの健全性に対する懸念を受けて、5月に新たなセキュリティアップデートをリリースした。ハッカーたちは、任務を遂行するためにはこれらのアップデートを回避する必要があった。7月には、ハッカーたちはその目的で新たな悪意あるコードのテストを開始した。8月には、ハッカーたちは再び銀行のSWIFTサーバーにコードを展開し始めた。おそらくは、早急な資金送金を目的としたものと思われる。
ここで、北朝鮮は入念なテストと悪意あるコードの展開にもかかわらず、致命的な問題に直面することになった。東南アジアの銀行は、バングラデシュの銀行よりも準備も防御も優れていたのだ。2016年8月、ハッカーが最初の侵入から7か月以上経った後、銀行は侵入を発見した。彼らは著名なロシアのサイバーセキュリティ企業カスペルスキーに調査を依頼した。ハッカーたちは、捜査官が猛追していることを察知し、銀行への攻撃を迅速に阻止しようと行動し、痕跡を隠蔽するために大量のファイルを削除したが、いくつかは見逃していた。このミスにより、カスペルスキーは、悪意あるコードの多くがバングラデシュの銀行ハッキング事件で使用されたものと重複していることを発見した。
BAEシステムズとカスペルスキーの調査により、北朝鮮による攻撃活動の輪郭が明らかになった。その野望は、2つの銀行だけにとどまらず、はるかに大きなものだった。特筆すべきは、2017年1月、北朝鮮がポーランドの金融規制当局のシステムに侵入し、ウェブサイト訪問者(多くは金融機関)に悪意のあるコードを提供するように仕向けたことだ。北朝鮮は、この悪意のあるコードを、主に銀行や通信会社を中心に、世界中の100以上の機関を標的とするように事前に設定していた。標的のリストには、世界銀行、ブラジル、チリ、メキシコなどの中央銀行、その他多くの大手金融機関が含まれていた。
北朝鮮は従来の通貨の獲得だけにとどまらなかった。彼らの活動には、ビットコインなど価値が高まっている仮想通貨を、世界中の何も知らないユーザーから盗み出す一連の試みが含まれていた。彼らはまた、韓国の大手取引所「ユービット」を含む、多数のビットコイン取引所を標的とした。ユービットの事件では、ユービットは北朝鮮のハッカーに金融資産の17%を失ったが、その額については具体的な金額を明らかにしなかった。サイバーセキュリティ企業グループIBの推計によると、北朝鮮は仮想通貨取引所に対する目立たない攻撃で5億ドル以上の利益を上げているという。この推計や仮想通貨取引所へのハッキングの詳細を確認することは不可能だが、報告されている損失額の規模は、北朝鮮がほとんど人目につかない、より小規模で私的な金融機関をいかに略奪しているかを浮き彫りにしている。
サイバーセキュリティ企業は、北朝鮮がハッキングツールとインフラの一部を、破壊的な能力から、金銭的に利益をもたらし不安定化をもたらすものへと明確に転換したという点で合意に達した。2009年に米国に対してサービス拒否攻撃を仕掛け、2013年には韓国の大手企業のコンピューターを消去し、2014年にはソニーを攻撃した北朝鮮が、今や金融機関へのハッキングをビジネスとしているのだ。地球上で最も孤立し、制裁を受けているこの政権は、違法な核兵器の取得に資金を注ぎ込み続け、その資金の一部をハッキングによって賄っていた。これは、国家統治とサイバー作戦が交差する新たな方法であり、今後さらに多くの事例が生まれるだろう。
北朝鮮のハッカーたちは、かつては到底不可能だったであろう重要なハッキングタスクを、明らかに習得していた。彼らは悪意のあるコードを展開し、広範囲にわたる偵察活動を行い、ほとんど検知されずに、世界各国の銀行のコンピュータネットワークに深くアクセスすることができた。また、SWIFTシステムと銀行の接続方法についても卓越した理解を培い、SWIFTと金融機関が次々と実施する緊急のセキュリティ強化に合わせて、戦術とツールをアップデートし続けていた。
しかし、彼らには問題があった。盗まれた資金を実際に回収できないまま、不正な取引をしてしまうケースがあまりにも多かったのだ。銀行は、最終的な引き出し段階で盗難を阻止することもあった。北朝鮮は、現金を引き出すためのより良い方法を必要としていた。
2018年夏、ハッカーたちは新たな戦術を試みました。作戦は6月頃、インドのコスモス協同組合銀行への侵入から始まりました。コスモス銀行に侵入したハッカーたちは、銀行の仕組みを徹底的に理解し、コンピューティングインフラの重要な部分に秘密裏にアクセスしました。2018年夏の間、ハッカーたちは新たな作戦の準備を進めていたようです。今回は、ATMカードと電子送金を利用して資金を奪おうとしていました。
ATM現金引き出しの仕組みは非常に単純で、北朝鮮の犯行よりも古くから存在していた。ハッカーが銀行顧客の認証情報にアクセスし、マネーミュール(資金運び屋)がATMに現れて口座から現金を引き出す。窓口係員と話すことも、実際の支店に入ることもないため、逮捕される可能性は大幅に低くなる。これまでにも、バージニア州のブラックスバーグ国立銀行など、複数のハッカーによる小規模なATM現金引き出しが成功している。問題は、標的のカードと暗証番号を入手し、ATMを騙して現金を引き出すことだった。
しかし、北朝鮮側が行動を起こす前に、米国の情報機関は何かがおかしいと察知した。米国政府は北朝鮮が具体的にどの金融機関に侵入したかを把握していなかったようだが、FBIは8月10日に銀行各社に非公開のメッセージを送った。その中でFBIは、中小規模の銀行への侵入により、ATM現金引き出し計画が差し迫っていると警告した。この侵入は、多数の引き出しが可能だったことから、捜査官がしばしば「無制限の操作」と呼ぶパターンに該当した。FBIは銀行に対し、警戒を強め、セキュリティ対策を強化するよう促した。
しかし、それは問題ではなかった。8月11日、北朝鮮は動き出した。わずか2時間強という短い時間で、28カ国のマネーミュール(資金運び屋)が活動を開始した。本物そっくりに機能する複製ATMカードを使い、世界中のATMから100ドルから2,500ドルまでの現金を引き出した。北朝鮮によるこれまでの試みは、高額の銀行送金は見逃されにくく、簡単に取り消せるため失敗していたが、今回の試みは広範かつ柔軟で、迅速なものを目指していた。盗まれた金額は約1,100万ドルに上った。
すぐに一つの疑問が浮かび上がった。北朝鮮は一体どうやってこれを実行したのか?引き出しのたびに、コスモス銀行の認証システムを欺き、ATMでの引き出しを許可しなければならなかったはずだ。たとえ各顧客の口座情報を入手していたとしても、これほど多くの個人の暗証番号を入手できたとは考えにくい。これらの番号がなければ、引き出し要求の認証はすべて失敗していたはずだ。
BAEシステムズのサヘル・ナウマーン氏ら研究者は、入手可能な証拠に非常によく合致する仮説を提示した。彼らは、北朝鮮によるコスモス銀行のコンピュータインフラへの侵入は非常に徹底的だったため、ハッカーが不正な認証リクエストを自ら操作できた可能性があると推測した。その結果、国際銀行システムを経由してコスモス銀行に送金リクエストが届く際、ハッカーが設置した別の認証システムに誤って誘導された可能性が高い。このシステムはリクエストを承認し、コスモス銀行が設置していた不正検知メカニズムを回避した。後にインドの警察幹部がタイムズ・オブ・インディア紙に対し、この仮説を認めた。
現金引き出しに成功すると、ハッカーたちは再びプランAに戻りました。2日後、コスモス銀行から香港の無名の企業へ、SWIFTシステムを使ってさらに3回の送金を行い、約200万ドルを奪いました。このALM Trading Limitedという企業は、わずか数ヶ月前に設立され、政府に登録されたばかりでした。目立たない社名とウェブサイトの開設がほとんどないため、この企業の詳細や送金された資金の行方を知ることは非常に困難です。しかし、北朝鮮の関係者が現金を受け取った可能性が高いようです。
コスモス作戦が金融取引の認証と信頼性に疑問を投げかけたことを踏まえると、北朝鮮による窃盗、身代金、金融記録の操作といった戦術が、政権の資金獲得にとどまらない影響を及ぼしうることが明らかになった。今後の作戦では、この不安定化の可能性をより直接的に利用しようとする可能性もある。例えば、SWIFTシステムに不正な取引を大量に送り込み、その信頼性に対する疑念をさらに深めるといったことが考えられる。
北朝鮮の金融活動が止まると考える理由はない。長年にわたり、その運用の特徴は、絶えず進化・改良を続けるコードにある。北朝鮮は、少なくともNSAの同僚と比べればスキルに欠けるが、その攻撃性と野心でそれをある程度補っている。彼らは報復を恐れることなどほとんどなく、数千台のコンピューターを妨害したり、極めて重要な金融記録を改ざんしたりすることの結果を歓迎しているように見える。切実に必要とされている現金を得ることで、彼らは地政学的な立場を徐々に再構築し、前進させている。もちろん、時には挫折も経験するが、時間をかけてハッカーたちは政権に巨額の資金をもたらし、同時に世界金融システムの健全性を脅かしてきた。スーパーノートの時代は過ぎ去ったが、北朝鮮は再び詐欺と不安定化を結びつけている。
ベン・ブキャナン著『ハッカーと国家:サイバー攻撃と地政学のニューノーマル』(ハーバード大学出版局刊)より抜粋
記事内の販売リンクから商品をご購入いただくと、少額のアフィリエイト報酬が発生する場合があります。仕組みについて詳しくはこちらをご覧ください。
WIREDのその他の素晴らしい記事
- シグナルはついに安全なメッセージングを一般向けに提供する
- プリンセス、プラントインフルエンサー、そしてピンクコンゴ詐欺
- マーク・ワーナーが巨大IT企業とロシアのスパイに挑む
- 宇宙エンジニアが回転式携帯電話を自作した方法
- 火山の中で命を危険にさらしている硫黄採掘労働者たちに会いましょう
- 👁 顔認識の秘められた歴史。さらにAIの最新ニュースも
- 🎧 音に違和感を感じたら、ワイヤレスヘッドホン、サウンドバー、Bluetoothスピーカーのおすすめをチェック!