Hacktivism とは何か
コンピュータの世界では、ハッキングは何も新しいことではありません。 コンピュータが作成されて以来、誰かがそれをテストし、微調整して、性能を発揮させる方法を探してきました。 しかし、ハクティビズムは新しいものです。 この用語は、1994年にCult of the Dead CowまたはcDcとして知られるグループ、特に「Omega」として知られるグループのメンバーのおかげで初めて作られた。 基本的に、ハクティビズムとは、政治的・社会的活動の一形態としてハッキングを利用する方法論のことである。 ハクティビズムは、政治的アジェンダを推進するために、デジタルプロセスやデジタル媒体の形で行動や組織に対する反対意見を表明することです。 また、技術的なハッキングの利用や、電子的な手段で組織に対して直接行動することによる市民的不服従も定義されている。 最も単純な定義は、組織、インターネット、テクノロジー、政党/プラットフォームを破壊し、悪意を持って貶める活動である。
Hacktivism の例
Hacktivism は新しい概念なので、Hacktivism の大きな事件のいくつかを特定し、これらの事件が起こった理由を特定することが重要です。 これは、組織がハクティビズムの背後にある原動力のいくつかを理解し、おそらくハクティビズムの犠牲者になることを避けるために利用できる方法を分析するのに役立つことでしょう。
チュニジア作戦
2011年、チュニジアの工業省は、サイバー グループである Anonymous によって攻撃されました。 このサイバー集団は、チュニジアの証券取引所まで攻撃した。 攻撃の背景には、ウェブサイトWikiLeaksを通じて自由な言論を公開しようとする者に対する検閲と政府の攻撃がありました。 この攻撃は報復的なもので、政府のサイトをオフラインにするための複数の分散型サービス拒否プロセスで構成されていました。 DDoS攻撃とは、正規のWebサイトに大量のデータやリクエスト情報を浴びせ、正規のページ・リクエストを受け付けなくするものです。 また、政府のウェブサイトにアクセスし、チュニジア政府の言論弾圧や検閲を非難する文字でウェブサイトを改ざんしました。
OpVenezuela
2014年、ベネズエラ政府の弾圧と検閲に抗議する国内の蜂起が、Anonymous、Lulzsec、Binary Guardiansのグループによる攻撃に火を付けました。 これらのサイバーアクターによるDDoS攻撃と政府ウェブサイトの改ざんという広範なキャンペーンは、マドゥロ政権に抗議するためのものでした。 さらに、活動家たちはマドゥーロ大統領の公式Twitterアカウントにアクセスし、「No se metan con los mejores, hacked by @LulzSecPeru」あるいは「Don’t mess with the best」というツイートを投稿することができたのである。 これらのハッキングの背後にある主な理由は、不満を伝えることができないことと、検閲や国家暴力に対する政治的な反発に直接関係していた。
OpOlympicHacking
ハッカーチームとして活動するAnonymous BrazilとASOは、2016年8月にリオ・オリンピックを狙った。 この抗議は、同団体がブラジル国内での有意義な目的ではなく、オリンピックに費やされる資金が異常に多いと感じたことに対応するものでした。 ここでも、特定のターゲットに対する協調的なDDoS攻撃と、オリンピックへの資金提供を支援した企業に関する一連の情報リークが、主要な攻撃ベクトルでした。 国や地方自治体、スポーツ団体などがDDoS攻撃やDoX攻撃(「Dropping the box」)を受け、情報が流出し、機密データが暴露される事態に見舞われました。 DoXとは、インターネット上で特定の個人や組織に関する個人情報や識別情報を検索し、公開することで、通常は悪意を持って行われます。
Fighting Hacktivism
Hacktivism との戦いは、非常に困難な見通しです。 まず、ハクティビスト組織の多くは、抑圧や資金の不正流用と戦い、いくつかの人道的な大義を推進しているに過ぎません。 根本的な展望に目を向ければ、これらの国の多くで長い間解決されていない社会的不公正があるのです。 要するに、反社会的な方法論や手段で政治的成果を得ようとする草の根的な活動なのである。 さらに、これらのグループには中心的なアイデンティティがない。 電子掲示板などで活動する一方、ソーシャルメディアに謎のメッセージを投稿して関心を集めている。 このため、組織はハッキングの被害に遭わないよう、社内で防御的な手段を講じる必要がある。
DDoS 攻撃を軽減するテクニック
DDoS 攻撃が発生した場合、対応計画を立てることが重要です。 計画の主要な要素には、ネットワーク内のアーキテクトおよび変更に影響を与えることができる個人が見ることができる資産の完全なリストが含まれます。 攻撃に対応できるチームを用意し、攻撃に気づいたときの手順を定義し、エスカレートさせることができるようにする必要があります。 さらに、内部および外部の連絡先のリストも用意しておく必要があります。 これにより、企業は、サービスの低下を確実に抑え、組織が効果的に顧客の信頼を維持できるように、何をすべきかについて戦略を練ることができます。