パンデミックの渦中で医療施設が逼迫する中、サイバー攻撃に対して特に脆弱になっている。ボランティアの専門家による世界的な連合が、この脅威に対処すべく立ち上がった。
ビデオ: アンドリュー・ウィリアムズ
オハド・ザイデンバーグ氏が新型コロナウイルスに関する情報を装った悪意あるメールやファイルに初めて気づいたのは2月初旬のことだった。イスラエルを拠点とするサイバーインテリジェンス研究者であるザイデンバーグ氏は、こうした手口には常に遭遇していた。一見無害そうなメッセージで人々を騙し、ネットワークへのアクセスを許可させようとするものだ。しかし、新型ウイルスへの恐怖につけ込み、リンクをクリックさせたりファイルをダウンロードさせたりしようとする手口が増えているように見受けられた。あるメールには「このちょっとした対策があなたを救うかもしれません」と書かれており、ザイデンバーグ氏はそれを警告し、「安全対策」というPDFファイルを開くよう促していた。ザイデンバーグ氏は当時、それほど深く考えていなかった。新型コロナウイルスの症例は依然として主に中国に限定されており、世界的なパンデミックになるかどうかはまだ定かではなかったからだ。
ちょうど1ヶ月後、ザイデンバーグは夕食に出かけた。イスラエルがロックダウンする前の最後の夜だった。感染者数が増加し始め、テルアビブの自宅へ車で戻る途中、彼は突然、すべてが危険に思えるようになったことを考えていた。黒髪に短く刈り込んだ髭を持つ元情報部員のザイデンバーグは、平和のために働くという強い信念を持ってイスラエル軍を去った。コロナウイルスは戦争だ、と彼は思った。その時、彼はこれまで見てきた悪意のある文書のことを思い出した。大部分は無害なものに見えた。例えば、誰かがシステムに侵入してスパイ行為をしようとしているようなものだ。しかし今、新たなことが彼の心に突き刺さった。もしそのマルウェアが、病院のセキュリティを侵害するために使われていたらどうだろう?
それは既に3年前に起こっていた。2017年5月、英国中の国民保健サービス(NHS)の病院のコンピューターに、ファイルへのアクセスを回復するためにユーザーに300ドルのビットコインの支払いを要求するポップアップメッセージが表示され始めた。WannaCryと呼ばれるこのランサムウェア攻撃は、英国の病院を特に狙ったものではない。実際、世界中で20万台以上のコンピューターが感染した。しかし、多くの英国の病院は古くて脆弱なWindows OSを使用しており、ワームが侵入すると、コンピューターからコンピューターへと瞬く間に感染を広げ、ファイルを暗号化していった。電子メールシステムはオフラインになった。医師は患者の記録にアクセスできなくなった。血液検査分析装置やMRIスキャナーは使用不能となり、スタッフは手術やその他の予約を慌ててキャンセルし、合計19,000件に上った。この攻撃によりNHSは1億ドルを優に超える損害を被った。

パンデミックでイスラエルが閉鎖に追い込まれる中、サイバーインテリジェンス研究者のオハド・ザイデンバーグ氏は、自身のスキルを世界中の病院の防衛に活かすことを決意した。写真:ドゥディ・ハッソン
ザイデンバーグ氏は、世界中の病院が既に新型コロナウイルス感染者急増に苦しんでいる状況で、このような攻撃がどのような結果をもたらすのか、想像もできなかった。たとえ小規模な攻撃であっても壊滅的な被害をもたらす可能性がある。医師が患者の記録にアクセスできなければ、容易に生死に関わる事態になりかねない。病院がシステムのロックを解除するために身代金を支払わなければならないとしたら、人工呼吸器の追加購入ができなくなるかもしれない。人々が亡くなるかもしれないのだ。
翌日、ザイデンベルグはニュースを目にした。チェコ共和国で2番目に大きな病院が攻撃を受けたのだ。早朝、病院のPAシステムからアナウンスが鳴り響き、職員にコンピューターを直ちにシャットダウンするよう指示された。数時間後、手術は中止された。幸いにも、当時国内のコロナウイルス感染者は300人未満だったため、病院は既に過負荷状態には陥っていなかった。しかし、同病院はチェコ共和国最大級の新型コロナウイルス検査センターの一つであり、攻撃によって検査結果の発表が数日間遅れた。
チェコでの事件で、ザイデンバーグは自身の懸念が正しかったことを痛感した。イスラエルはロックダウンの真っ最中で、間もなく多くの時間を持てるようになると分かっていた。また、自身のサイバーセキュリティのスキルがチェコ共和国で発生したような攻撃の防止に役立つことも分かっていた。というのも、彼は既に仕事でウイルス関連の脅威を監視していたからだ。もし、このシステムを世界規模に拡大し、攻撃が発生する前に、あらゆる場所のあらゆる病院に、脆弱性の可能性を警告する方法があったらどうだろうか?
同じ日、ザイデンバーグは、最近知り合ったマイクロソフトのセキュリティマネージャー、ネイト・ウォーフィールドが全く同じことをツイートしているのに気づいた。「私たち情報セキュリティの専門家は、医療分野を支える同僚にはないスキルとツールを持っています」とウォーフィールドはツイートした。「皆さんには、それぞれの地域社会や地域で、彼らを守るためにできることをしてください」。ザイデンバーグはすぐにウォーフィールドへメッセージを送った。彼は、ウイルス関連の脅威を評価するために、サイバー脅威研究者のグループを無償で募集するというアイデアを提案した。
ウォーフィールドは1分も経たないうちにこう返信した。「絶対参加します。」
太い前腕にタトゥーを入れ、巨大な赤い髭をたくわえたウォーフィールドは、2月にシアトルの自宅からテルアビブへやって来た。そこで彼は、ウェブトラフィックを複数のサーバーに分散させる「ネットスケーラー」と呼ばれるハードウェアに最近発見された脆弱性について講演した。この脆弱性により、数万社もの企業がリモート攻撃の脅威にさらされていた。チェコ共和国からのニュースを見て、彼は病院のネットワークでパッチ未適用のネットスケーラーが稼働しているのではないかと考えた。インターネット接続デバイス検索エンジン「Shodan」を開き、「ネットスケーラー」と「健康」というキーワードを組み合わせて検索してみると、6つの医療ネットワーク名が表示された。
「ああ、だめだ」と彼は思った。
その夜、彼はさらに的を絞った検索を行い、パッチ未適用の Netscaler を探しました。思いつく限りの医療関連のキーワード「医療」「医者」「病院」を調べました。また、数日前に発見された、マシンからマシンへと感染を広げ、攻撃者が Windows 10 が稼働するコンピューターに独自のコードを書き込める脆弱性など、他の脆弱性も探しました。翌日までに、彼は米国中の医療施設で 76 台のパッチ未適用の Netscaler と 100 件を超えるその他の脆弱性を発見しました。彼は国内最大級の病院の名前をいくつか知っていました。特に 1 つの病院は画面から飛び出してきたようでした。彼自身の主治医のネットワークが、無防備な Netscaler を稼働させていたのです。「自分の主治医が危険にさらされているとなると、恐ろしいものです」とウォーフィールドは言います。「その時、本当に身に染みて感じたのです。」
ウォーフィールドは、かかりつけ医のネットワークITセキュリティチームに連絡する方法を考え出すのに45分近くも費やした。ようやく、そこで働いているらしい人物のLinkedInページを見つけ、1900文字の制限に自分の身元と発見した問題を詰め込み、詐欺師のように聞こえないことを祈りながらメッセージを送信した。予想通り、返事はなかった。
「これは効率的な方法ではない」とウォーフィールドは悟った。「全員に連絡を取るなんて到底できないだろう。」
ザイデンバーグからメッセージを受け取る直前、ウォーフィールドはマイクロソフトの同僚であるクリス・ミルズに脆弱性リストを送っていた。ミルズなら病院との連絡方法をもっとよく知っているだろうと考えたのだ。偶然にも、ミルズは医療情報共有分析センター(ISAC)の関係者と知り合いだった。ISACは、経済の特定セクターに特有の脅威を監視・共有する独立した非営利団体で、20年前に連邦政府が主要産業に対し、自らが直面するリスクをより深く理解するよう働きかけた結果生まれた。今日では、エンターテインメント業界から小売業、海運業界まで、あらゆる業界にISACが存在する。

ミルズ氏は、ISACなら適切な病院の適切な担当者に連絡を取る方法を知っているだろうと考えた。リストを渡すと同時に、ザイデンバーグ氏はサイバー脅威インテリジェンスリーグと名付けたSlackグループを立ち上げた。数日後、ウォーフィールド氏は、自身が所属する「ロードハウス・ミスクレント・パンチャーズ」と呼ばれる信頼できるセキュリティ研究者のグループにメッセージを送り、他に活動に参加したい人がいないか尋ねた。ミルズ氏とザイデンバーグ氏もこの情報を広め、クラウドベースのID管理企業Oktaでサイバーセキュリティを監督する英国人駐在員、マーク・ロジャース氏をすぐに招き入れた。ロジャース氏は過去10年間、世界最大級のハッカーコンベンションの一つであるデフコンでセキュリティ運用を担当しており、サイバーセキュリティ界のほぼ全員を知っているようだった。
間もなく、世界中から人々がリーグに連絡を取り、参加できるかどうか尋ねてきた。私たちの多くと同じように、サイバーセキュリティ研究者や脅威の専門家もコンピューターの前に座り、パンデミックの進行を見つめ、最前線で働く医師や看護師を支援できる方法はないかと模索していた。ある人物はザイデンバーグ氏に宛てたメッセージで、「自分が無力だと感じています。どうすればいいのかわかりません。スクリプトの実行方法は知っています。Javaの実行方法も知っています。マルウェアの解析方法も知っています。アイダホ州にいます。何かしなくては」と書いていた。

サイバーセキュリティの専門家、マーク・ロジャース氏(左)とネイト・ウォーフィールド氏は、ザイデンバーグ氏と共にCTIリーグを共同設立し、同グループの会員数と人脈を世界規模に急速に拡大することに貢献した。写真:デビッド・ジェウォン・オー
ザイデンバーグはわずか数日で、医療分野の脆弱性を探すサイバーセキュリティ研究者チームを編成した。しかし、ウォーフィールドが作成した脆弱なネットスケーラーのリストで行った取り組みをさらに発展させるには、病院に自分たちの存在を認知させ、信頼してもらう必要があった。「ハッカーが病院、特にパンデミックでストレスを抱えている病院のドアをノックして、『脆弱性を見つけた』と言っても、企業はこれまでうまく対応してきませんでした」とロジャーズ氏は言う。リーグの活動が真剣に受け止められるためには、潜在的な被害者への橋渡し役として機能できる、確立された組織と提携する必要があった。
そこでリーグは、医療機関やその他のISACに対し、医療施設への情報発信における継続的な公式支援を要請した。「私たちの活動は広く知られ、信頼されています」と、インターネットセキュリティセンター(CSIS)に勤務するステイシー・ライト氏は語る。同センターは2つのISACを運営しており、1つは州政府や地方自治体への脅威に特化したISAC、もう1つは選挙インフラへの脅威に特化したISACだ。ライト氏のようなISACの代表者たちは、法執行機関から全国の地方自治体職員まで、日々の仕事で培ってきた人脈を駆使し、リーグがサイバー脅威に関する情報を広める手助けをしてくれた。
ザイデンバーグがウォーフィールドにメッセージを送ってからわずか1週間後、リーグは1日に数十件もの入会申請に対応するようになり、新しいボランティアたちがアイデアを出し合う中で、まるで開拓時代の開拓地のようなインフラ構築のアプローチをとった。「もし時間を寄付したいというなら、具体的な内容は教えません」とウォーフィールドは言う。あるメンバーは、Shodan検索エンジンからリアルタイムでデータを取得し、インターネットをスキャンして医療ネットワークで稼働している脆弱なハードウェアを探し、位置情報とネットワークデータを専用のSlackチャンネルに自動的に投稿するボットを開発した。別のメンバーは、BGPの変更を監視するボットを作成した。BGPはインターネットトラフィックの主要なルーティングプロトコルであり、大きな変更は誰かが大量のIPアドレスを乗っ取ったことを示している可能性がある。
1ヶ月も経たないうちに、グループは1000人を超えるメンバーを抱えるようになり、メンバー一人ひとりの身元と貢献できるスキルについて審査されました。信頼できるサイバーセキュリティグループに既に所属しているか?リーグ内で保証人はいるか?病院の管理者も参加し始めていました。連邦レベルのコンピュータ緊急対応チーム(CERT)からも協力要請がありました。ヨーロッパの複数のCERTが、自国における脅威に関する情報のみを閲覧できる方法があるかどうか尋ねたところ、リーグ内の開発者が、国別の速報を毎週自動的に作成・送信するプログラムを開発しました。
毎朝、ウォーフィールドはベッドに横たわり、パッチが適用されたことを知らせるメッセージが携帯電話に届くのを見ていた。やがて、ウォーフィールドの主治医も所属するネットワークのセキュリティコンサルティングをたまたま行っていたボランティアからメッセージが届いた。病院は週末にNetscalerの脆弱性を修正したという。
6月初旬、ロシアのダークウェブフォーラム「Exploit」のメンバーがメッセージを投稿しました。投稿には「EUの大規模病院へのアクセスを販売します」と書かれていました。その病院は5,000人の従業員と数百台のサーバーを擁していました。数日後、同じユーザー(ハンドルネーム「TrueFighter」)が2つ目の同様のメッセージを投稿しました。今回は、米国の病院の管理者アクセスを提供するという内容で、価格は3,000ドルでした。
新型コロナウイルス関連のサイバー脅威は、病院の脆弱なハードウェアや、治療法を謳う添付ファイル付きの悪意あるメールだけにとどまりません。ダークウェブでは、病院のネットワーク管理者の資格情報(本物と偽物の両方)が大量に売買されていました。盗まれた患者データも山積みでした。ヒドロキシクロロキン錠や、いわゆる新型コロナウイルスワクチンが売られていました。「彼らは、その時のホットな話題に合わせてビジネス戦略を変えます」と、アトランタを拠点とするリーグメンバーで、ダークウェブへの侵入を専門とするショーン・オコナー氏は言います。「そして、今ホットなのは新型コロナウイルスです。」
当初の構想は病院の保護を支援することだったが、この時点でリーグには、高度な持続的脅威(APT)からマルウェア分析、ダークウェブ追跡まで、あらゆる分野の専門家が集まっていた。また、メンバーはほぼすべてのタイムゾーンに分散しており、人員も豊富だった。医療システムの脆弱性を探すだけでなく、マルウェアの分析、悪質なウェブサイトの摘発、フィッシング詐欺のリポジトリの徹底的な調査、そして医療施設の不正ログインやウイルス関連の詐欺を探してダークウェブをくまなく調査した。「深く探れば探すほど、『ここは助けられる、あそこは助けられる』と思える領域がどんどん増えていくんです」とウォーフィールドは言う。
リーグのメンバーはチームを組織し、COVID関連の脅威が大混乱を引き起こす前に追跡するために分散配置された。「あらゆる国から、あらゆる国へ、そして人類が知るほぼあらゆる言語でフィッシングメールが送られてくる攻撃を目にしています」とロジャーズ氏は言う。「私はこれをまるで世界的なサイバー戦争と呼んでいます。」
ロジャーズは当初から、リーグに法執行機関を関与させたいと考えていました。ハッカーの大会「デフコン」で警備責任者として警察と協力する中で、ハッカーと法執行機関は互いに対立するのではなく、協力し合うべきだという強い信念を育んでいました。リーグはいずれ、法執行機関も捜査している脅威に直面することになると、彼は分かっていました。
ロジャーズは、デフコンで知り合ったFBI捜査官や国土安全保障省の関係者に連絡を取りました。両機関はすぐに賛同してくれました。その後、リーグは様々な公式・非公式のチャネルを通じて法執行機関に呼びかけました。現在、リーグにはFBIやインターポールから、フェロー諸島のような遠く離れた地域の地方警察官まで、世界中の法執行機関からメンバーが集まっています。「必要であれば、地球上の広範囲の法執行機関にリーチできます」とウォーフィールドは言います。
CTIリーグのイスラエル人メンバーがダークウェブフォーラムで脅威を探していたところ、ExploitでEUの病院へのアクセスを提供する投稿を見つけました。彼は購入希望者を装い、TrueFighterにメッセージを送り、病院の所在地を尋ねました。返答がポーランドだったため、彼は法執行機関が監視するリーグのSlackチャンネルに情報を投稿しました。ポーランド当局はこれを確認し、対応しました。
国際法執行機関、CERT(欧州安全対策チーム)、ISAC(国際サイバーセキュリティ対策委員会)、病院のITチーム、そして80カ国以上のサイバーセキュリティ専門家が参加するこのグループのSlackチャンネルは、パンデミック中に発生したあらゆる種類の悪意ある活動や脅威に関する情報のグローバルハブへと急速に成長しました。ダークウェブチームは、ウイルス「治療薬」の小瓶を2万5000ドルで販売する詐欺師を発見しました。ペンシルベニア州西部のある郡区の警察署長は、911コールセンターと地元検察庁に対する脅威を発見しました。7月初旬にNetscalerに類似したデバイスに脆弱性が発見された際には、リーグのメンバーは週末を丸々費やしてデバイスを追跡し、脆弱な病院に警告を発しました。
「これはまさに情報交換です」と、国土安全保障省サイバーセキュリティ・インフラセキュリティ局長のクリストファー・クレブス氏は述べた。通常、通常の手段を使うと、適切な専門知識を持つ人物や、関係国の適切な組織にたどり着くまでに時間がかかることがある。しかし、CTIリーグは、まるで混雑した部屋や町の広場の真ん中に立っているようなものだとライト氏は語る。「ただ声をかけるだけで、誰かが現れて『はい、お手伝いできます』と言ってくれる可能性が高いのです」
最初の1か月だけで、彼らは80カ国で2,000件を超える医療ソフトウェアの脆弱性を発見しました。一般的なウイルス対策ソフトでは阻止できない可能性のある悪意のあるファイルを400近く特定しました。たとえば、コロナウイルス救済への寄付の手順を偽装したトロイの木馬などです。これにより、誰かがシステムに侵入し、保護を無効にし、さらに危険なマルウェアをインストールできるようになります。また、約3,000のウェブドメインを削除対象としてフラグ付けしました。これらのウェブサイトは、世界保健機関や国連などの組織になりすました巧妙な運営から、この危機に乗じて少しでも儲けようと日和見主義者が寄せ集めた最低のハッキングまで多岐にわたりました。あるウェブサイトは、実際のマルウェアやその他の脅威を裏付けることなくビットコインでの支払いを要求しました。作成者は、人々の恐怖心を利用して支払いを強要しただけだったようです。
恐怖は強力な動機付けとなる。世界的なパニックのさなか、ハッカーが標的を見つけるのは難しくない、とロジャーズ氏は言う。自分の州の新型コロナウイルス感染者数を表示すると謳うリンクをクリックするのは、全く理不尽な判断ではない。しかし、彼や他のリーグメンバーが目にしたキャンペーンは、インターネット上に蔓延する数々の作り話を巧みに利用していた。外出禁止令は5G基地局設置の口実だったとか、特定の家庭療法がコロナウイルスの治療法だとか。すでにワクチンが存在すると信じていて、何らかの理由で入手できないのでなければ、効果的なコロナウイルスワクチンを提供するリンクをクリックする人はいないだろう。そこでロジャーズ氏は、ここ数年一緒に仕事をしてきたデータサイエンティストに連絡を取った。「ねえ」と彼は書いた。「どれくらい忙しいの?」
サラ=ジェーン・タープは実のところ、かなり多忙だった。パンデミックの間、彼女はワシントン州ベリンガムに籠っていた。彼女は9ヶ月間、アメリカ中西部に偽情報がどのような影響を与えているのかを深く理解するため、アメリカ中を縦横無尽に駆け巡り、そこにたどり着いたのだ。同時に、彼女はサイバーセキュリティのツールを偽情報を追跡するための応用にも取り組んでいた。ロジャーズが彼女に連絡を取った時、タープはすでに同じ使命を追求する2つのグループを運営していた。
しかし、ロジャーズ氏の要請は大きなチャンスだった。彼はタープ氏をリーグに招き、誤情報対策チームを率いてほしいと考えていたのだ。AIとクライシスマッピング(災害発生後にリアルタイムの情報源を用いて現場で何が起こっているかを包括的に把握する)の分野で経験を積んだタープ氏は、過去3年間、誤情報工作はサイバー攻撃と捉えるべきであり、タープ氏の言葉を借りれば「情報セキュリティ関係者」は、この脅威に対抗する上で特に有利な立場にあると主張してきた。リーグは、彼女が誤情報対策に取り組んでもらいたいと考えていたコミュニティのまさに中心に拠点を置く機会を提供した。そこで彼女はリーグに加わり、チームを結成した。
彼らが最初に追跡を始めたものの一つは、4月上旬にソーシャルメディアに現れた、ロックダウンへの抗議を呼びかける黄色いポスターだった。タープと彼女のチームは、まるでマルウェアのようにこのキャンペーンを分析した。どのように機能するのか?どのように移動するのか?どのような脆弱性を狙っているのか?そして、もし成功したらどのような結果になるのか?彼らはポスターから画像、関連ハッシュタグ、「village piazza(村の広場)」という奇妙なフレーズの使い方など、ユーザーからユーザーへ、そしてウェブサイトとソーシャルメディアの間を行き来するキャンペーンを追跡するのに役立つアーティファクトを探した。チームはポスターを米国からカナダ、そしてイギリスの行き止まり、さらにオーストラリアへと追跡し、最終的に(5Gについては何も言及されていなかったものの)5G陰謀論のサイトにたどり着いた。
4月12日にポスターが呼びかけた世界的な蜂起は実現しなかった。集会は小規模で、参加者もまばらだった。しかし、その後数週間で、ソーシャルメディアへの新たな投稿や、わずかに変化したハッシュタグに刺激され、ロックダウン反対の抗議活動は拡大していった。タープ氏は、この黄色いポスターを初期のテストケースと呼んだ。「まるで誰かが何かを試しているが、まだ世に出ていないかのようだ」と彼女は言う。何が効果的で何が効果的でないか、そしてそれが他のキャンペーンにどのような影響を与えるかを理解することこそ、誤情報との戦いにおいて極めて重要だ。
タープ氏は危機マッピングの仕事をしていた頃、災害の影響を最も受けた人々が、解決策の一部としてではなく、しばしば物のように扱われるのを目の当たりにしてきた。誤情報キャンペーンは分散型であり、多くのノード(つまり人間)が存在するため、そうでなければ被害者になる可能性のある人々を巻き込むことが極めて重要だ。「彼らは被害者ではありません」とタープ氏は言う。「彼らには主体性があります。彼らには独自の考えがあります。」彼女は、より多くの人々を巻き込むほど良い結果になると言う。
6月上旬の蒸し暑い日、カリフォルニア州モラガにある自宅近くの公園で、マーク・ロジャースに会った。イギリス出身の中年で、元クラブの用心棒で、80年代からハッカーとして活動している。両腕には蛇のタトゥーが入り、白髪交じりのあごひげはキラキラ光る水色のマスクで部分的に隠されている。私たちはピクニックテーブルの両端に座った。そこから西に約10マイル離れたオークランドでは、警察の暴力に対する抗議活動が6日連続で続いている。私は彼に、偽情報をサイバー脅威と見なすという考え方について尋ねた。
ロジャーズ氏によると、これらの悪質な行為者は皆、同じことをしようとしているという。「情報不足、何かへの恐怖、あるいは社会の自然な断層線など、脆弱性や弱点を見つけ、それを悪用するのです。ソフトウェアを開発し、コマンド&コントロールのインフラを構築するのです。」そして、それを脆弱性に押し付け、物事が壊れるのを見守るのです。
タープ氏と同様に、ロジャーズ氏もサイバーセキュリティに対して包括的なアプローチをとっています。まず、コンピューターからUSBドライブにデータを盗み出すといった物理的なセキュリティがあります。次に、私たちが一般的にサイバーセキュリティと考えるもの、つまりネットワークやデバイスを望ましくない侵入から守ることです。そして最後に、ロジャーズ氏とタープ氏が「認知的セキュリティ」と呼ぶものがあります。これは本質的に、人々をハッキングし、情報、あるいはより一般的には偽情報を利用することです。かつて、大規模な情報作戦は国家、そしておそらく教会だけが行うものでした。しかし今や、影響力を行使する手段はインターネットに接続できる人なら誰でも利用できるようになっています。
ロジャーズ氏によると、リーグの誤情報チームが最近、ジョージ・フロイドの抗議活動を標的としたキャンペーンの追跡を開始したという。彼らは、アンティファが暴動を引き起こしているという投稿や、憲法修正第2条の集会と意図的に重なるように設定された抗議活動に、ブラック・ライブズ・マター(BLM)支持者を誘い込もうとする投稿を確認したという。これはリーグの当初の使命からは少し外れていたが、誤情報の量は膨大で、拡散と暴力の両方による被害の可能性が非常に高かった。「このような活動を行っている洗練されたグループがおり、彼らは細部にまで細心の注意を払っています」とロジャーズ氏は言う。「抗議活動は命に関わる状況を生み出す可能性があります。」
彼はリーグの将来について考えていた。ウイルスの日常は、緊急対応から持続的な状態へと移行しつつある。次に何が起こるのかという疑問がある。夏の間、リーグはより正式な組織へと進化した。各チームは定期的にトレーニングを実施し、手順書を作成し、翻訳しながら、自分たちの活動があまり活発でない地域との繋がりを築こうとしている。ただひっそりと活動しているだけで、あまり貢献していないメンバーは退会を求められる。7月、ザイデンバーグはCTIリーグのハッカソンを主導し、より優れた情報共有フィードと新しいボットを開発し、ウイルスの流行が続く間、そしてその後もリーグのあり方を深く考え抜いた。
ロジャーズ氏と共同創設者たちは、自分たちが築き上げてきたものが、おそらく規模を縮小した形で、人命救助分野への脅威の監視という形で存続し、次の危機が訪れた際には、本来の力を取り戻すことができると信じている。リーグのメンバーの中には、それぞれの生活が平常に戻りつつある中で、参加を控えている者もいる一方で、日々の仕事が再開した多くのメンバーは、引き続き貢献している。パンデミックが過ぎ去った後も、医療インフラは依然としてセキュリティサポートを必要とするだろう。選挙や、いつかはオリンピックといった、間近に迫っている他のイベントも、サイバー脅威の猛攻を招くことは避けられないだろう。「誰かがゲートに立って、いつでも出動できるように準備しておく必要がある」とザイデンバーグ氏は言う。
ウォーフィールド氏によると、リーグのメンバーの多くにとって、日々の仕事は目に見えないものだという。「太陽フレアで世界中のコンピューターが全部消えたら、これまでの人生で成し遂げてきた成果は何も残らないだろう、と冗談を言うことがあるんです」と彼は言う。これは単に仕事がオンラインだからというだけではない。予防が使命だと、仕事をうまくやり遂げても成果はあまり残らない。しかし、今の世界がこのような状況にあると、悪いことが一つも起こらないことが、ほとんど目に見える形で感じられるのだ。
WIREDのCOVID-19に関するその他の記事
- 📩 テクノロジー、科学、その他の最新情報を知りたいですか?ニュースレターにご登録ください!
- 新型コロナに感染したばかりなら、運動は体に良くないかもしれない
- ロックダウン下では風邪はほぼ消滅した。しかし今、再び流行している。
- 新型コロナウイルス感染症ワクチンには偏見が組み込まれる可能性がある
- オンライン授業を通して遠隔学習について学んだこと
- 学生の皆さん!パンデミック中の学校生活の過ごし方
- コロナウイルスに関する当社の報道はすべてこちらでご覧いただけます