コードの脆弱性を扱う儲かるビジネスはスパイ活動や戦争計画の中心であり、だからこそブローカーはこれまでそのことについて語ってこなかったのだ。

イラスト: エレナ・レイシー
WIREDに掲載されているすべての製品は、編集者が独自に選定したものです。ただし、小売店やリンクを経由した製品購入から報酬を受け取る場合があります。詳細はこちらをご覧ください。
この物語は、ニコール・パールロス著『 This Is How They Tell Me the World Ends』を基にしたものである。
ゼロデイ市場の真相を突き止めるのは徒労だと彼らは私に言った。ゼロデイ、つまりコードの秘密の脆弱性に関しては、政府は規制当局ではなく、顧客なのだ。これらの脆弱性は、彼らのスパイ活動ツールやサイバー兵器の原料となる。極秘の商品を扱う極秘プログラムを、私のような記者に明かす動機はほとんどなかったのだ。
「ニコル、君はたくさんの壁にぶつかることになるだろう」と、当時の国防長官レオン・パネッタは私に警告した。私が何をしようとしているのかを話すと、元NSA長官マイケル・ヘイデンは笑った。「頑張ってくれ」と彼は、聞こえるほどの力で背中を叩きながら言った。
2013年、あの年の私の探求の噂はあっという間に広まりました。ゼロデイディーラー、つまり脆弱性とそれを悪用するコードを売買する連中は、虫除けスプレーで私を攻撃しようと準備していました。ハッキングカンファレンスへの招待も取り消されました。ある時、ダークウェブで誰かが、私のメールや電話をハッキングした人に高額の報酬を支払うと申し出てきました。しかし、私はもう諦めずに突き進むしかないと悟るだけの情報を得ていました。
世界のインフラはオンライン化を加速させていた。データも同様だった。こうしたシステムやデータにアクセスする最も確実な方法は、ゼロデイ脆弱性だった。ゼロデイ脆弱性は、アメリカの諜報活動と戦争計画において不可欠な要素となっていた。スノーデンの漏洩によって、この分野における最大のプレイヤーはアメリカであることが明確になったが、アメリカだけが唯一の存在ではないことは分かっていた。抑圧的な政権が台頭し、彼らの需要を満たす市場が出現していた。脆弱性は至る所に存在し、その多くは私たち自身が作り出したものであり、政府を含む強力な勢力が、この状態を維持させようとしていた。多くの人が、この話が語られることを望んでいなかった。
市場黎明期のゼロデイブローカーで、話を聞いてくれる人を見つけるのに何年もかかりました。多くの人は返事をしませんでした。中には電話を切ってしまった人もいました。あるブローカーは、市場について私と話すつもりはないどころか、知り合い全員に話さないように警告しておいたと言いました。このままこのスレッドを続ければ、自分が「危険」にさらされるだけだと彼は言いました。
ほとんどのブローカーは、利益を心配するだけでした。彼らの仕事では、口を閉ざすことが不可欠でした。あらゆる取引は慎重さを要求され、その多くは秘密保持契約で保護され、ますます機密扱いになっていました。最も利益を上げているブローカーは、ゼロデイビジネス、つまりビジネスが存在するという事実そのものを秘密にしていました。ブローカーが慎重であればあるほど、政府はそのビジネスを切望しました。ブローカーにとって、破産への最短ルートはメディアに話すことでした。それは今でも変わりません。
これは被害妄想の問題ではなかった。ブローカーにとって、ゼロデイ市場について記者に話すことの危険性に関するケーススタディがある。バンコクに拠点を置く「Grugq」と呼ばれる、南アフリカの著名なエクスプロイトブローカーだ。Grugqはどうしても我慢できなかった。デジタル痕跡を残すプラットフォームを避けるほとんどのゼロデイブローカーとは異なり、GrugqはTwitterを利用しており、10万人以上のフォロワーがいる。2012年、彼は記者に自分のビジネスについて公然と話すという致命的なミスを犯した。彼は後に、これは非公式の話だったと私に語ったが、大きな現金の入った袋の横で写真を撮ることには喜んで応じた。アンディ・グリーンバーグの記事がフォーブス誌に掲載されると、Grugqは「ペルソナ・ノン・グラータ(好ましくない人物)」となった。各国政府は彼からの購入を停止した。
ブローカーは誰も彼の後を追って、名声や透明性のために財産と評判を捨てようとはしませんでした。そこで私は、自分が知る唯一の方法でこの市場をレポートしました。公開されている情報をかき集め、そこから掘り下げていくのです。そしてついに、業界の語られざる歴史を伝えてくれるゼロデイ・ディーラーに出会うまで。
あらゆる市場は賭けから始まる。ゼロデイ市場、少なくとも表向きの市場は、10ドルから始まったことを私は知った。それは、ジョン・P・ワッターズが2002年夏、バージニア州シャンティリーに拠点を置くサイバーセキュリティ企業iDefenseを買収するために支払った金額だった。サイバーセキュリティの知識がほとんどないテキサス出身のワッターズは、毎月100万ドルもの赤字を垂れ流し、それを回収する明確な計画もない企業にとって、妥当な価格だと考えた。従業員は数週間も給料をもらっていなかった。翌月、ナスダックはドットコムバブル崩壊時の最低値を記録した。5兆ドルもの紙幣上の資産が消え去った。さらに2年後には、ドットコム企業の半数が消滅するだろう。従業員でさえ、iDefenseに勝ち目はないと考えていた。
同社は大手銀行や一部政府機関の顧客に「脅威インテリジェンス」を販売していた。通常、それはネットワークに侵入して最終的にデータを盗むのに使用できるソフトウェアの欠陥を意味していた。だが、iDefenseの提供していたものは特別なものではなかった。生の情報はBugTraqなどのハッカーフォーラムで無料で入手でき、ハッカーたちは昼夜を問わず、発見した脆弱性を公開したり交換したりしていた。そして今、iDefenseがそのフォーラムへのアクセスも失う可能性が高かった。ワッターズがiDefense本社を訪れたその日に、シマンテックはBugTraqを運営するSecurityFocusを7,500万ドルという巨額で買収したのだ。iDefenseがシマンテックの潤沢な資金力に太刀打ちできるはずはなかった。もしシマンテックがBugTraqへのアクセスを遮断すれば、iDefenseは窮地に陥る。
iDefense の研究室にいた二人の若いハッカーがワッターズにヘイルメリー号を持ちかけた。デビッド・エンドラーはキャリアの初期を NSA で過ごした経験があり、スニル・ジェームズは大学を卒業してまだ数年しか経っていなかった。二人ともそれなりにハッカーとして腕を振るっており、世界中に昼夜を問わず脆弱性を発見している未開拓のハッカーのプールがあることを知っていた。何年もの間、これらのハッカーたちにはいい選択肢がなかった。オラクルのソフトウェアやサン・マイクロシステムズの脆弱性を発見しても、電話できるフリーダイヤルはなかった。コーディングエラーを報告できるエンジニアが社内に見つかったとしても、ハッカーたちは無視されることが多かった。折り返しの電話があったとしても、それは製品をいじるのをやめるように警告する弁護士からのものが多かった。彼らの得意分野が外交ではなくコーディングであることも状況を悪化させた。そして企業が問題を修正したとしても、その修正プログラム自体に明らかなエラーが含まれていることが多かった。こうしたハッカーが提供していたのは無料の品質保証でしたが、そのことで罰せられることも少なくありませんでした。
エンドラーとジェームズはある日、この状況をワッターズに伝えた。脆弱性は日々コードに取り込まれていた。ブラックハットハッカーたちは、これらの脆弱性を悪用して利益を得たり、スパイ活動を行ったり、デジタル世界に大混乱をもたらした。正しい行いをしたいホワイトハットハッカーたちは、ベンダーに報告する意欲を失っていた。企業は、製品のバグを修正するよりも、ハッカーを訴訟で脅すことを優先していた。このいわば悪質な仕組みで必然的に損をするのは、iDefenseの顧客、つまり脆弱なソフトウェアに依存していた銀行や政府機関だった。彼らのシステムは攻撃に対して無防備な状態に置かれていたのだ。
「プログラムを始めたらどうだろう?」とエンドラーはワッターズに提案した。「ハッカーに金を支払ってバグを引き渡してもらうこともできる」。iDefenseはこれまで通り、バグをテクノロジー企業に引き渡してパッチを当ててもらうことはできるが、パッチがリリースされるまでは、顧客に自己防衛のための回避策を提供できる。iDefenseは顧客に具体的で独自のものを提供する。単なるノイズフィードとはわけが違う。そして、ワッターズは料金の値上げを正当化し、利益を上げることができる。
他のCEOなら躊躇したかもしれない。しかし、そもそもワッターズ氏がiDefenseに入社したのは、サイバーセキュリティ業界のワイルド・ウェスト的な要素があったからだ。こうして2003年、iDefenseはハッカーに門戸を開放し、バグの代償金を支払った最初の企業の一つとなった。
当初、ジェームズとエンドラーは何をしているのか分からなかった。彼らの知る限り、市場も競争的なプログラムも存在しなかった。彼らは、このバグは75ドル、あのバグは500ドルといった、古風な価格表を作成した。最初の18ヶ月で提出された1000件の脆弱性のうち、半分は取るに足らないものだった。ハッカーたちを断ることも考えたが、ハッカーたちがより大きく、より良い成果物を持って戻ってくるためには、信頼関係を築く必要があると悟った。
それは功を奏した。トルコ、ニュージーランド、アルゼンチンのハッカー、さらにはカンザス州の13歳の子供たちまでがバグをばらし始め、攻撃者がウイルス対策ソフトを使ってiDefenseの顧客のシステムに侵入したり、パスワードを傍受してユーザーとウェブブラウザの間でデータを盗み出したりする方法を明らかにした。
2003 年にこのプログラムが注目を集めるようになるにつれ、ワッターズ氏のもとに電話がかかり始めた。そのほとんどは、ワッターズ氏がハッカーを招き入れ、金銭を支払って自社製品を調査させていることに憤慨した大手テクノロジー企業からの電話だった。しかし、2003 年後半から 2004 年にかけて、新しいタイプの電話がかかってくるようになった。彼らはワッターズ氏が聞いたこともないような政府請負業者のために働いていると主張し、より高い利益と引き換えに、ハッカーが報告したバグの一部をベンダーや顧客に公開しないよう検討してほしいと頼んできたのだ。iDefense が最高 1 万ドルで解決するバグとは? 彼らは、iDefense が顧客にしろソフトウェア ベンダーにしろ、誰にも知らせなければ、15 万ドルを支払うと持ちかけた。これらのバグはスパイ ツールやサイバー兵器に埋め込まれ、アメリカの敵に対して使用されるが、その存在は誰にも知られずに済む。バグのためにこれほどの金額を支払うつもりであるという事実に、ワッターズ氏は衝撃を受けた。
ワッターズ氏が断ると、請負業者たちは愛国心に訴えた。「お国のために尽くせ」というお決まりの売り文句だ。これらのバグを使えば、政府はテロ組織、ロシアのスパイ容疑者、裏工作をするパキスタン情報機関員をスパイできる。ワッターズ氏は愛国者だったが、同時にビジネスマンでもあった。「そんなことをしたら、私たちは死んでいただろう」と彼は言った。「政府と共謀して、顧客が利用するコア技術に大きな穴を開けるなんて、本質的に顧客に逆らっていることになる」
電話をかけてきた相手はようやくメッセージを理解した。しかし、ワッターズは風向きが変わったことを察知した。ハッカーたちは、わずか1年前には数千ドルで済んでいたバグに対し、6桁の金額を要求し始めた。彼らは別の選択肢を示唆した。デジタル・アーマメンツのような謎の組織がオンライン上に現れ始め、Oracle、Microsoft、VMware製品のゼロデイ脆弱性に対し、5桁の高額な報奨金を提示してきた。東京に登録された簡素なウェブサイト以外、これらのバグの顧客が誰になるのかは不明だった。彼らは「独占権」を求め、「いずれ」テクノロジー企業に通知する予定だとだけ言っていた。
やがて、iDefenseは自らが生み出した市場から価格面で締め出され始めた。ワッターズは事態の重大さを察知し、2005年7月、10ドルで買収したiDefenseをVerisignに4000万ドルで売却した。市場の成り行きに任せる時が来たのだ。
「大ビジネスになっていただろう」と、ゼロデイ市場の初期ブローカーの一人が、エンチラーダを一口食べながら私に言った。2年間の試行錯誤の末、ついに2015年の秋、あるゼロデイディーラーが、良識に反して、私と直接会って話をすることに同意してくれた。
その年の10月、私はダレスに飛び、ジミー・サビアンと呼ぶべき男に会った。サビアンは何年も市場から遠ざかっていたが、当時と同じ政府機関で働いていたため、実名を伏せるという条件で私に話を聞いてくれた。iDefenseが1000ドルにも満たない金額で買い取ったバグに対し、ワッターズに15万ドルの報酬を提示したのはサビアンだった。「これ以上の利益は考えられない」と彼は言った。
10年経った今でも、彼はその些細なことに首を横に振っていた。
ゼロデイエクスプロイトビジネスのパイオニアとなる以前、サビエンは軍に所属し、世界中の軍事コンピュータネットワークの警備に携わっていた。その容姿と仕事ぶりは、まさに軍人らしいものだった。背が高く、肩幅が広く、髪は高くぴっちりとカットされ、まるで軍人のようなユーモアを漂わせていた。
私たちは、ボールストンのメキシコ料理レストランで会う約束をした。そこは彼のかつての顧客の数人からほんの数マイルのところにあり、そこで彼は、存在すらほとんど知られていない市場の歴史を語ってくれた。
1990年代後半、サビアンは、米国諜報機関の依頼でゼロデイ攻撃の取り扱いを始めた3社の小規模政府請負業者のうちの1社に採用されました。当時、取引はまだ機密扱いされていなかったため、私と話しても法律違反にはならなかったのです。それでも、彼は本名を伏せるよう強く求めました。
サビエン氏は、軍のネットワークを守る仕事を通じて、テクノロジーの欠陥を身をもって知ったと語った。軍隊では、安全な通信は生死を分けるほど重要だが、大手テクノロジー企業はそれを理解していないようだ。「人々は明らかに、これらのシステムをセキュリティではなく機能性を重視して設計していた。どのように操作されるかなど考えていなかったのだ。」
サビエンは軍を退役し、ワシントンD.C.の小規模な請負業者に入社して以来、コンピュータシステムの操作のことばかり考えていた。そこで彼は、米国政府向けの侵入ツールを開発する25人のチームを率いていた。サビエンは、チームが開発したハッキングツールは、実際に運用する方法がなければ役に立たないことを学んだ。標的のコンピュータシステムへの確実なアクセスが不可欠だったのだ。
「たとえ世界一の宝石泥棒でも、ブルガリの店舗の警報システムを回避する方法を知らない限り、何の役にも立ちません」と彼は言った。「アクセスこそが鍵なのです」
サビアンのチームはデジタルアクセスを売買し、バグを探し出し、顧客がそれを悪用するためのコードを書きました。収益の大部分(80%以上)は国防総省と諜報機関から、残りは法執行機関から得られました。目標は、国家、テロリスト、麻薬カルテル、あるいは下級犯罪者など、敵対者が利用するあらゆるシステムに、これらの機関が秘密裏に試行錯誤を重ねて得た侵入方法を提供することでした。
彼らの仕事の中には、便乗する側面もあった。Microsoft Windowsのような広く使われている製品にバグが見つかった場合、彼らはエクスプロイトを開発し、できるだけ多くの機関に販売した。しかし、彼らの仕事の多くは標的型だった。機関は、キエフのロシア大使館やジャララバードのパキスタン領事館を監視する方法を求めて、サビエンのチームに相談に来た。サビエンのチームは偵察を行い、標的がどのコンピューターを使用し、どのようなOS環境を実行しているかを解読しなければならなかった。そして、侵入方法を見つけなければならなかった。
常に解決策はあった。人間がコードを書き、機械の設計、構築、そして設定を行う限り、ミスはつきものだとサビエンのチームは分かっていた。そうした欠陥を見つけることは戦いの半分に過ぎない。残りの半分は、政府機関に信頼性が高くクリーンな侵入口を提供するエクスプロイトコードを書き、磨き上げることだった。
サビアン氏の顧客が求めていたのは、単に侵入方法だけではなかった。彼らが求めていたのは、気付かれずにネットワークをくぐり抜ける方法、侵入が発見された後も侵入を続ける目に見えないバックドアを埋め込む方法、そして警報を鳴らさずに敵のデータをコマンドアンドコントロールサーバーに引き戻す方法だった。
「彼らはキルチェーン全体、つまり侵入経路、指令サーバーへのビーコン発信経路、情報流出能力、難読化能力を欲していた」と彼は軍事用語で語った。「特殊部隊やSEALチーム6を考えれば納得できる。彼らには狙撃手、掃討兵、情報流出専門家、そしてドアを破る人材がいる」
聖なる三要素とは、信頼性、不可視性、そして永続性を提供する一連のゼロデイエクスプロイトとインプラントのことだ。この3つ全てが揃うことは稀だった。しかし、もし揃った時は「カチン!」とサビエンは言った。
具体的なエクスプロイトについて話を伺うと、彼はまるで初恋を思い出すような愛情を込めて、いくつかのエクスプロイトを語りました。彼のお気に入りは、ビデオメモリカードに潜む頑固なゼロデイ脆弱性でした。メモリカードはコンピューターのファームウェア(マシンのベアメタルに最も近いソフトウェア)上で動作するため、エクスプロイトを見つけるのはほぼ不可能で、根絶するのはさらに困難でした。たとえ誰かがマシンを完全に消去したとしても、エクスプロイトは消えませんでした。マシンからスパイを完全に排除する唯一の方法は、そのコンピューターをゴミ箱に捨てることだけでした。「あのエクスプロイトは最高でした」と、サビエンは目を輝かせて語りました。
サビエン氏によると、スパイがマシンに侵入した後、最初にすることは、他のスパイの行動を盗聴することだ。感染したマシンが別の指令センターにビーコンを送信している証拠が見つかった場合、他のスパイが捕捉している情報をスクレイピングする。複数のスパイが同じマシンを盗聴していることは、特に著名な外交官、武器商人、テロネットワークの場合は異常ではないとサビエン氏は述べた。HPプリンターにはゼロデイ脆弱性があり、サビエン氏によると、何年もの間「世界中の政府機関」によって悪用されていた。この脆弱性により、スパイはプリンターを通過するすべてのファイルをキャプチャし、IT管理者が最も疑わない場所に足掛かりを得ることができた。ヒューレット・パッカードがプリンターのバグを修正した日、サビエン氏は「『多くの人が非常に悪い日を過ごしている』と心の中で思ったことを覚えています」と語った。
独自のゼロデイ攻撃対策兵器の取得を目指す政府機関の数は少なかったが、その数は長くは続かなかった。NSAは諜報機関の中でも最大規模かつ最も優秀なサイバー戦士集団を誇り、初期の頃は外部からの支援をほとんど必要としなかった。しかし1990年代半ば、一般大衆がウェブやメールに熱中し、日常生活、人間関係、内面の思考、そして最も深い秘密までも詳細に記録するようになるにつれ、インターネットの急速な普及を活かす準備ができていないのではないかと懸念する諜報機関が増えていった。1995年後半、CIAの特別作業部会は、CIAの準備が著しく不足していると判断した。他の機関も同様で、さらに遅れをとっていた。こうした能力を習得しようとする機関がますます増えていった。
ケニアのナイロビとタンザニアのダルエスサラームにあるアメリカ大使館がほぼ同時に爆破された事件は、政府によるさらなる情報収集、データ、そしてそれらを捕捉するためのデジタル侵入ツールへの要求をさらに強める結果となった。ゼロデイ攻撃の収集は、競争の激しい事業となった。一方、90年代を通して軍事費を削減してきた議会は、その予算がどのように攻撃や防衛に注ぎ込まれるのかをほとんど理解しないまま、漠然とした「サイバーセキュリティ」予算を承認し続けた。サイバー紛争に関する政策立案者の考え方は、元米戦略軍司令官ジェームズ・エリスの言葉を借りれば、「リオグランデ川のように幅1マイル、深さ1インチ」だった。しかし、各機関の職員たちは、最高のゼロデイ攻撃から最高の情報が得られ、それが将来的にサイバー予算の拡大につながることを学んでいた。
そして、そのすべての真ん中にサビアンがいたのです。
彼のチームはゼロデイエクスプロイトを十分な速さで開発することができなかった。異なる機関が同じシステムへの侵入経路を欲しがっていたが、これは収益面ではプラスだったものの、アメリカの納税者にとってはそうではなかった。彼の会社は同じゼロデイエクスプロイトを二度、三度、四度と販売していた。この重複と無駄は、1998年の爆破事件、そして9.11テロ以降、さらに悪化した。その後5年間で国防・情報機関の支出が50%以上も膨れ上がると、国防総省と情報機関は、デジタルスパイ活動を専門とするワシントンの請負業者に殺到した。
しかし、バグやエクスプロイトの発見と開発には時間がかかるため、サビエンはバグ探しをハッカーにアウトソーシングする方がはるかに時間を有効に活用できると結論付けました。ハッカーは依然としてエクスプロイト用のコードを書くでしょうが、その素材をハッカーに提供してもらうのはなぜでしょうか?
「全部見つけるのは無理だと分かっていましたが、参入障壁が低いことも分かっていました」とサビエン氏は振り返る。「デルを買える2,000ドルの資金があれば、誰でも参入できるんです。」
そして 90 年代後半、サビアンのチームはハッカーに働きかけ始め、アメリカの地下ゼロデイ市場が誕生しました。それが最終的に iDefense や私たち全員を飲み込むことになる市場です。
サビアンの初期作品は、スパイ小説のように、密室での会合、大金、そして怪しい仲介人といった要素を盛り込んでいた。ただ、この作品では、どれも文学的なものでも想像上のものでもない。全てが真実だった。
90年代、政府機関はサビアン氏のような請負業者に、ゼロデイ脆弱性攻撃コード10件のセットを約100万ドルで提供していました。サビアン氏のチームはその半分の予算をバグの購入に充て、それを自ら脆弱性攻撃コードとして開発していました。Windowsのような広く使われているシステムに潜む、それほど重要ではないバグなら5万ドルで売れるかもしれません。しかし、主要な敵対者が利用する、あまり知られていないシステムに潜むバグなら、その2倍の値段がつくかもしれません。政府のスパイが敵対者のシステムに潜入し、気付かれずにしばらく潜伏できるバグなら、15万ドルは簡単に手に入るでしょう。
サビアンのチームは理想主義者や愚痴っぽい人を避けた。そして、この市場にはルールがなかったため、サプライヤーの大半は東欧のハッカーだった。
「ソ連崩壊で、スキルはあるのに仕事がない人がたくさんいたんです」とサビエン氏は説明した。ヨーロッパでは、中には15歳や16歳という若さのハッカーもいて、発見した情報をゼロデイ・ディーラーに売りつけ、ディーラーはそれを政府機関やそのブローカーに直接売り渡していた。サビエン氏によると、最も才能のあるハッカーの中にはイスラエルの8200部隊の退役軍人らがいたという。中でも優秀なハッカーの一人は、16歳のイスラエルの若者だった。
それは秘密主義のビジネスで、驚くほど複雑だった。サビアンのチームはハッカーに電話をかけ、エクスプロイトコードをメールで送ってもらい、小切手を郵送で送り返すというわけにはいかなかった。バグやエクスプロイトは複数のシステムで綿密にテストする必要があった。ハッカーはビデオ会議でこれを行うこともあった。しかし、ほとんどの取引は対面で行われ、ハッカーのコンベンションでホテルの部屋で行われることが多かった。
サビエン氏のチームは、こうした不透明な仲介業者への依存度を増していった。サビエン氏によると、長年にわたり、雇用主は50万ドルの現金を詰め込んだダッフルバッグを持ったイスラエル人の仲介業者を派遣し、ポーランドや東欧各地のハッカーからゼロデイ脆弱性の脆弱性を購入させていたという。
この途方もなく複雑な取引構造のあらゆる段階は、信頼とオメルタ(約束)に頼っていました。政府は、請負業者が確実に機能するゼロデイ脆弱性を届けてくれると信頼する必要がありました。請負業者は、仲介業者やハッカーが自らの冒険の過程で脆弱性を暴いたり、最悪の敵に転売したりしないことを信頼する必要がありました。ハッカーは、請負業者がデモを盗用して独自のバグを開発するのではなく、自分たちに報酬を支払うと信頼する必要がありました。これはビットコインが登場する前の話です。支払いの一部はウエスタンユニオン経由で行われましたが、ほとんどは現金で行われました。
たとえ試みたとしても、これより効率の悪い市場を思いつくことはできないでしょう。
そのため、2003 年にサビエン氏は、iDefense がハッカーにバグの代金を公然と支払っていることに気付き、ワッターズ氏に連絡しました。
市場をオープンにしようとしていたワッターズのようなビジネスマンにとって、請負業者が行っていたことは愚かで、危険でさえあった。
「誰も自分たちのやっていることをオープンに話したがりませんでした」とワッターズ氏は回想する。「まるで謎めいた雰囲気が漂っていました。しかし、市場が暗くなればなるほど、効率は悪くなります。市場がオープンになればなるほど成熟し、買い手が主導権を握るようになります。ところが、彼らはパンドラの箱から飛び出すようなやり方を選び、価格は上がり続けたのです。」
2004 年後半には、他の政府やフロント企業からの新たな需要があり、それらはすべてエクスプロイトの価格を引き上げ続け、iDefense の競争を困難にしました。
市場が拡大するにつれ、ワッターズ氏を悩ませたのは、iDefenseへの影響ではなく、全面的なサイバー戦争勃発の可能性の高まりだった。「まるで、規制のない市場にサイバー核兵器が置かれ、世界中のどこでも自由に売買できるようなものです」と彼は語った。
冷戦時代の確実性――冷酷な均衡――は、広大で未開のデジタル荒野へと道を譲りつつあった。敵がいつ、どこで現れるか、全く予測できない時代だった。
アメリカの諜報機関は、可能な限り多くの敵対国と同盟国に関するデータを収集するため、サイバースパイ活動にますます依存するようになった。しかし、それは単なるスパイ活動ではなかった。彼らはインフラを破壊し、電力網を停止させるコードも探していた。サビエン氏によると、こうしたツールの売買に熱心なワシントンの請負業者の数は、毎年倍増し始めたという。
大手請負業者(ロッキード・マーティン、レイセオン、ノースロップ・グラマン、ボーイング)は、サイバー専門家を十分な速さで雇用することができなかった。彼らは情報機関内部から人材を引き抜き、サビアンのような小さな会社を買収した。情報機関は、フランスのモンペリエに拠点を置くゼロデイブローカーであるVupen(後にZerodiumにブランド変更)が提供するカタログからゼロデイエクスプロイトの調達を開始した。Zerodiumは、ベルトウェイの優良顧客の近くに店舗を構え、オンラインで価格表を公開し始め、iPhoneをリモートハッキングする実証済みの方法に100万ドル(後に250万ドル)もの価格を提示した。「当社はバグ報奨金ではなく、巨額の報奨金を支払う」がスローガンだった。元NSAオペレーターはImmunity Inc.などの独自のビジネスを立ち上げ、外国政府にその技術を教えた。サイバーポイントのような一部の請負業者は事業を海外に展開し、アブダビに拠点を置きました。アラブ首長国連邦は、実在の敵対者や想定上の敵対者をハッキングした元NSAハッカーに多額の報酬を与えていました。間もなく、サウジアラビアとアラブ首長国連邦に独占的に販売していたクラウドフェンスのようなゼロデイツール販売業者が、ゼロジウムを100万ドル以上も上回る価格で入札し始めました。そして最終的に、これらのツールはアメリカ人に利用されるようになりました。
サビアンが2015年に私との面会に同意した頃には、市場はもはや避けられないものになっていた。「90年代には、エクスプロイトの開発と販売に取り組む人々の小さなコミュニティがあっただけだった。今ではすっかりコモディティ化している。爆発的に成長した。今や」――彼はワシントンD.C.を象徴するように指を大きく円で囲んだ――「我々は包囲されている。この業界には100社以上の請負業者がいる」
サビアン氏は、米国の代理店間の市場の広がりは気にしていなかった。彼を動揺させたのは、海外での広がりだった。
「誰にでも敵はいる」と彼は言った。「誰も疑わないような国でさえ、いざという時のために秘策を蓄えている。ほとんどは自国を守るためだ。だが近い将来」と、私たちが立ち去ろうとした時、彼は付け加えた。「彼らも、手を差し伸べて誰かに触れなければならないかもしれないと分かっているのだ」
「続けろ」と彼は言った。「いいところに来たな。いい結末にはならないだろう」
そう言って、彼は去っていった。
WIREDのその他の素晴らしい記事
- 📩 テクノロジー、科学などの最新情報: ニュースレターを購読しましょう!
- あらゆるところにスパイの目がある。今や彼らは脳を共有している
- びしょ濡れになったスマートフォンを救う正しい方法
- ローファイ音楽ストリームは、より少ない音の陶酔感に関するものだ
- ゲームサイトは依然としてストリーマーがヘイトから利益を得ることを許している
- 悲しむQアノン信奉者たちは危うい転換点にいる
- 🎮 WIRED Games: 最新のヒントやレビューなどを入手
- ✨ ロボット掃除機からお手頃価格のマットレス、スマートスピーカーまで、Gearチームのおすすめ商品であなたの家庭生活を最適化しましょう