中国の愛国的な「ホンカーズ」がいかにして国家のエリートサイバースパイになったのか

中国の愛国的な「ホンカーズ」がいかにして国家のエリートサイバースパイになったのか

新たな報告書は、国家の諜報機関の屋台骨となった初期の中国ハッカーたちの歴史をたどっている。

コンピューター上の若い中国人の写真コラージュ、兵士のシルエット、中国の国旗、そしてグリッチパターン

写真イラスト:ジャッキー・ヴァンリュー、ゲッティイメージズ

2005 年の夏、タン・ダイリンは四川理工大学の 20 歳の大学院生だったが、中国人民解放軍の注目を集めた。

タン氏は、「ホンカーズ」として知られる急成長中のハッカーコミュニティの一員だった。彼らは1990年代後半から2000年代初頭にかけて、中国で10代から20代の若者たちで構成され、「グリーン・アーミー」や「イービル・オクタル」といったグループを結成し、中国に敬意を払わないとみなした西側諸国の標的に対して愛国的なサイバー攻撃を仕掛けていた。攻撃の手口は単純で、主に米国、台湾、日本の組織を標的としたウェブサイトの改ざんやサービス拒否攻撃だったが、ホンカーズは時とともにスキルを磨き、タン氏は自身の活動記録をブログに投稿した。日本におけるハッキング活動についてブログを投稿した後、人民解放軍から連絡が入った。

タンと大学の友人たちは、人民解放軍関連のハッキングコンテストへの参加を奨励され、優勝した。人民解放軍は彼らを1ヶ月にわたる集中的なハッカー訓練キャンプに招待し、数週間のうちにタンと友人たちはハッキングツールの開発、ネットワーク侵入技術の研究、そして模擬攻撃の実行に取り組んだ。

その後の出来事の時系列は不明だが、ハッカーハンドルネーム「Wicked Rose」および「Withered Rose」で活動していたTanは、自身のハッキンググループ「Network Crack Program Hacker(NCPH)」を立ち上げた。このグループは、ハッキングコンテストでの優勝やハッキングツールの開発で瞬く間に有名になった。彼らは、中国初の国産リモートアクセスバックドアの一つであるGinWuiルートキットを作成し、専門家の見方では、このルートキットと自ら作成した数十のゼロデイ脆弱性を利用して、2006年の春から夏にかけて、米国企業や政府機関に対する「前例のない」一連のハッキングを実施した。元FBIアナリストで、現在は中国に特化したコンサルティング会社SinaCyber​​の代表を務めるアダム・コージー氏によると、彼らは人民解放軍のためにこれらの行為を行ったという。

タン氏は当時、自身とチームがハッキングの報酬として月額約250ドルを受け取っていたことをオンラインで明らかにしたが、誰が支払ったのか、何をハッキングしたのかについては言及しなかった。元脅威情報会社VeriSign iDefenseの2007年の報告書によると、夏のハッキング騒動の後、報酬は月額1,000ドルに増加した。

ある時点でタンはチームを変え、中国の民間諜報機関である国家安全部(MSS)の契約社員として、APT 41として知られる悪名高いハッキンググループの一員として働き始めた。そして2020年、タンが36歳だったとき、米国司法省は、米国政府システム、医療機関、通信会社など100以上の標的をハッキングしたとして、タンと他のAPT 41メンバーとされる人物を起訴すると発表した。

タン氏がAPT41に加わった経緯は特異なものではない。彼は、自発的に活動する愛国的なハッカーとしてキャリアをスタートさせ、その後、国家の巨大な諜報機関に吸収された多くの元ホンカーズの一人に過ぎない。

ホンカーズと、中国のAPT活動における彼らの重要な役割については、コージー氏が2022年に行った議会証言以外ではあまり書かれていない。しかし、スイスのチューリッヒ工科大学安全保障研究センターの上級サイバー防衛研究者、エウジェニオ・ベニンカーサ氏が今月発表した新しい報告書は、ホンカーズの初期の活動を追跡したコージー氏の研究と、この熟練した若者のグループがどのようにして中国で最も有能なサイバースパイの一部になったのかを詳しく述べている。

「これは、(ホンカーズが)国家安全保障の目標と暗黙的に一致するハッカー文化を作り出したということだけではありません」とベニンカサ氏は言う。「彼らが築いた個人的な関係も、今日のAPTに反映されているのです。」

初期の頃

ホンカー・コミュニティは、中国が1994年にインターネットに参入したことを契機に大きく発展しました。全国の大学や研究センターを結びつける知識共有ネットワークが、中国の学生を他の国よりも早くオンラインへと導いたのです。アメリカのハッカーと同様に、ホンカーたちは独学で技術を習得した熱狂的なハッカーで、電子掲示板(ダイヤルアップフォーラム)に集まり、プログラミングやコンピューターハッキングのヒントを共有していました。彼らはすぐにXfocus、China Eagle Union、The Honker Union of Chinaといったグループを結成し、中国語で「紅(ホン)」(赤い)と「黒客(ヘイケ)」(暗い客、つまりハッカー)に由来する「紅ハッカー」または「ホンカー」と呼ばれるようになりました。

これらのグループは緩やかな階層構造を持つ自治組織であり、台湾人ハッカーのリン・ジェンロン(ハンドルネームは「coolfire」)のような影響力のあるメンバーによって形成された倫理規定さえ存在していた。リンは、ハッキングスキルはサイバー防御を強化するため、つまりハッカーの手口を学んで阻止するためにのみ磨かれるべきだと信じており、「パスワードの解読方法を教えるのではなく、コンピュータセキュリティの重要性に対する意識を高めるために」影響力のあるハッキングマニュアルを執筆した。

当時、ハッカーがスキルを磨くためのシミュレーション環境は存在しなかったため、ホンカーズはしばしば実際のネットワークをハッキングすることに頼りました。リンはこれに反対しませんでした。中国では、政府、防衛、科学研究ネットワーク以外へのハッキングは違法ではありませんでした。しかし、彼は倫理ガイドラインを公開し、ハッカーに対し、政府システムへのハッキングや恒久的な損害の付与を避け、ホンカーズがハッキングを終えた後はシステムを元の状態に戻すよう勧告しました。

しかし、中国に対する外国からの侮辱行為が相次いだことを受け、これらのガイドラインはすぐに撤廃されました。1998年、インドネシアで華人に対する暴力の波が勃発し、これに憤慨したホンカーグループは、インドネシア政府を標的としたウェブサイトの改ざんやサービス拒否攻撃を組織的に仕掛けました。翌年、台湾の李登輝総統が共産党の「一つの中国」論に異議を唱える「二国論」を発表すると、ホンカーズは統一中国の存在を主張する愛国的なメッセージで台湾政府のウェブサイトを改ざんしました。

2000年、日本で開催された会議の参加者が、1930年代の日本による南京占領中に推定30万人の中国人が殺害されたとする南京大虐殺に関する事実を否定した後、ホンカーズは300以上の日本政府および企業のウェブサイトのリストと日本政府関係者のメールアドレスを配布し、メンバーにそれらを攻撃するよう促した。

いわゆる愛国的サイバー戦争は、ホンカーズに共通の大義を与え、それまで彼らが模倣してきた欧米のハッカー集団とは異なる独自のアイデンティティを築き上げた。欧米のハッカーが主に好奇心、知的挑戦、そして自慢したいという願望を動機としていたのに対し、ホンカーズは中国の「台頭」を支援するという共通の大義で結束した。チャイナ・イーグル・ユニオンの誓約文によれば、ホンカーズは「中華民族の利益を何よりも優先する」と誓った。

愛国戦争によって中国のホンカー(ホンカー)は注目を集め、さらに多くの人々が参加するようになりました。ホンカー連合は推定8万人、グリーン・アーミーは3000人にまで会員数を拡大しました。大半は単なる愛好家や冒険家でしたが、リーダーシップとハッキングスキルで頭角を現した集団もいました。ベニンカサ氏が「レッド40」と呼ぶ、その中でも特に影響力のあったグループは、後に中国の多くの大手サイバーセキュリティ企業やテクノロジー企業を設立、あるいは傘下に収め、国家のサイバースパイ機構に不可欠な存在となりました。

ベニンカサ氏によると、政府が愛国的なハッキング作戦を指揮したという証拠はないが、彼らの活動は国家の利益と合致しており、政府の注目を集めたという。人民解放軍退役少将で人民解放軍国防大学の元教授は、彼らの愛国心を称賛した。国民もそれを支持しているようだ。ある報告書によると、中国のインターネットユーザーの84%が愛国的なハッキングを支持しているという。

しかし、2001年4月、海南島沖で中国の戦闘機が米軍偵察機に空中衝突し、国際的な事件を引き起こしたことで、状況は一変し始めた。この衝突で中国軍パイロットが死亡し、米軍機は海南島に不時着した。そこで中国軍は機体を押収し、乗組員を1週間以上拘束した。この事件は米中のハッカーの間でナショナリズム感情を煽り、両国は互いのシステムに対してサイバー攻撃を仕掛けた。

中国政府はホンカーズへの統制が不十分であることに懸念を強め、彼らが脅威となり緊張を高めることを恐れていた。中国共産党の機関紙はハッキングを「ウェブテロ」に例え、中国インターネット協会の会長も中国の国営メディアを通じて声明を発表し、これを非難した。かつてホンカーズを称賛していた人民解放軍の退役少将は、今やホンカーズが国際関係への脅威であると警告した。

ホンカーズはメッセージを受け取ったものの、愛国的な使命が棚上げされたことで、グループの結束力は低下した。リーダーシップの衝突や、方向性や優先事項をめぐる意見の相違が生じた。中にはプロに転向し、中国のシステムを攻撃から守るサイバーセキュリティ企業を設立したい者もいれば、独断で悪意のあるツールを販売したい者もいた。前者はバイドゥ、アリババ、ファーウェイといったテック企業、あるいはヴィーナステックやトップセックといったサイバーセキュリティ企業に加わった。中には起業家となり、NSFocusやKnownsecといったセキュリティ企業を自ら設立し、脆弱性調査と脅威インテリジェンスのリーダーとなった者もいた。しかし、サイバー犯罪に転向した者もいた。また、タンのように人民解放軍や中国人民解放軍国家安全部隊の契約ハッカーになったり、これらの作戦を支援する企業を設立したりした者もいた。

ホンカーリクルートメント

ベニンカサ氏によると、人民解放軍と中国人民解放軍国家安全部は2003年頃からホンカーズ(ホンカーズ)の採用を開始したが、2006年にNCPHとタン氏によるハッキング事件が発生、採用活動はより組織的かつ本格的になった。採用活動は2008年の北京オリンピック中およびオリンピック後に拡大し、2009年に成立した中国刑法改正第7条(ネットワークへの不正侵入とハッキングツールの配布を犯罪化した)も採用活動の拡大を後押ししたと考えられる。

ハッカーフォーラムが閉鎖され始め、ホンカーズのメンバー数名が逮捕された。タンもその中に含まれていたという噂が広まった。コージー氏によると、タンは懲役7年半の判決を受ける可能性があったが、実際に服役したかどうかは不明だ。コージー氏は、タンがMSSと取引して働き始めたと考えている。2011年には、Anvisoftというアンチウイルス企業を設立したとみられており、これがMSSでの活動の隠れ蓑として機能していた可能性がある。

ベニンカサ氏によると、元ホンカーズのゼン・シャオヨン(envymask)と周帥(coldface)も人民解放軍と中国人民解放軍国家保安部の契約社員となり、APT41、APT17、APT27による作戦に携わっていた。一部はペーパーカンパニーを通じて、その他は諜報機関との仲介役を務める合法的な企業を通じて活動していた。

TopsecとVenustechは、これらの取り組みを支援したとされる2つの企業です。Topsecは、Honker Union of Chinaの創設者を含む元Honkersを多数雇用しており、Topsecの創設者はかつてインタビューで、人民解放軍が自社を指揮していたことを認めています。2015年には、Topsecは、米国におけるAnthem Insuranceへの情報漏洩を含む、国家支援のサイバー攻撃に関与したとされています。

長年にわたり、中国のAPTグループが使用するツールの多くはHonkersによって開発され、人民解放軍と中国国家安全部は脆弱性調査やエクスプロイト開発のためにそれらをマイニングしてきました。1999年、Green ArmyのメンバーであるHuang Xin(glacier)は、リモートアクセス型のトロイの木馬「Glacier」をリリースしました。翌年、彼とXFocusのYang Yong(coolc)は、ネットワークの脆弱性をスキャンするツールであるX-Scanをリリースしました。このツールは、現在でも中国のハッカーに使用されています。2003年には、Honker Unionの2人のメンバーがHTRANをリリースしました。これは、プロキシコンピュータを経由してトラフィックをリダイレクトすることで攻撃者の位置を隠すツールで、中国のAPTによって使用されています。TanとNCPHの仲間であるZhou Jibing(whg)は、2008年にPlugXバックドアを作成したと考えられており、これは10以上の中国のAPTによって使用されています。ベニンカサ氏によれば、周氏はこれをさらに発展させてShadowPadを作成した。これはAPT41などによって使用されている。

長年にわたり、元ホンカーズのメンバーに対するリークや米国の起訴状により、ホンカーズ退社後のスパイ活動疑惑や、中国が営利企業を国家ハッキング活動に利用していたことが明らかにされてきた。後者には、元ホンカーズのメンバーが設立したi-SoonとIntegrity Techが含まれる。

かつてGreen Armyと0x557に所属していたWu Haibo(閉鎖)は、2010年にi-Soonを立ち上げました。そして昨年、何者かがi-Soonの内部ファイルとチャットログを漏洩し、MSSとMPSのために同社がスパイ活動を行っていたことが明るみに出ました。今年3月には、i-Soonの従業員8名とMPS職員2名が、米国政府機関、アジアの外務省、反体制派、メディアを標的としたハッキン​​グ活動の容疑で米国政府に起訴されました。

インテグリティ・テックは、2010年に元グリーン・アーミーのメンバーである蔡静静(cbird)によって設立され、世界的なインフラハッキングへの関与を理由に今年米国から制裁を受けた。

米国は今年、元グリーン・アーミーのメンバーである周氏と呉氏を国家ハッキング活動の罪で起訴し、周氏にはAPT27とのつながりを理由に制裁を科した。国家支援のハッキング活動に加え、周氏はデータ漏洩サービスを運営し、盗んだデータの一部を諜報機関を含む顧客に販売していたとされている。

これは、サイバーセキュリティ企業の創業者へと転身し、国家安全保障局(NSA)や中央情報局(CIA)に採用されたり、請負業者に雇われて米国のハッキング作戦に従事したりした初期世代の米国ハッカーたちとよく似ている。しかし、米国とは異なり、中国の社会全体を対象とした情報当局は、一部の中国国民や企業に国家スパイ活動への協力を強制していると、コージー氏は指摘する。

「中国は最初から『香港の人たちを国益のために利用しよう』と考えていたんだと思います」とコージーは言う。「そして…若い人たちの多くはもともと愛国心を持っていたので、『君たちは国のために本当に良いことをたくさんするだろう』と言われて、無理やり働かされたんです。それに、彼らの多くは、そうすれば金持ちになれると気づき始めたんです」

  • 受信箱に届く:ウィル・ナイトのAIラボがAIの進歩を探る

キム・ゼッターはサイバーセキュリティと国家安全保障について執筆しており、『Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon』の著者でもあります。キムへの連絡はSignalのKimz.42まで。... 続きを読む

続きを読む