見出し画像

最大30万人 ウクライナIT軍に関する備忘録

ウクライナ侵攻での非国家アクターの動きについて調べているので、時々備忘録代わりにここにアップすると思う。今回はウクライナIT軍

●ウクライナ 2つのIT軍

ウクライナのデジタル変革大臣であるMykhailo Fedorovはロシアの侵攻を受けた後の2月26日にボランティアによる軍隊=IT Armyの創設をは発表した。この軍にはわかっている範囲では最大約30万人が参加している。
IT軍は大きく2つに分かれており、ひとつがよく知られている多数のボランティアが参加するウクライナ政府外部の参加者によるもので、もうひとつはウクライナ政府関係者によるものと考えられている。我々が報道でよく目にするのは前者で、ほとんどがDDoS攻撃である。後者についてはほとんど開示されている情報はないようで、ウクライナの防衛、諜報組織が関与していると考えられている。

●ボランティアIT軍

前者の参加者の多くはごくふつうの生活を送る人々のようだ。DWの記事「Ukraine's IT army: Who are the cyber guerrillas hacking Russia?」やThe Guardianの記事「‘It’s the right thing to do’: the 300,000 volunteer hackers coming together to fight Russia」には、ウクライナやロシア以外の国で暮らす一般人が参加している様子が描かれている。彼らはいずれも正義に基づいて信念を持って行動している過去最大307,165人の登録があったが、7月1日の段階では250,603人まで減少している。
主たるコミュニケーションはtelegramで行われている。正式なチャンネル以外に関係しているチャンネルが多数あり、次の攻撃ターゲットの指示が公開されると拡散を行う。

攻撃に関する情報はGoogle Docs上の「IT Army Coordination Document」で共有されており、攻撃の優先度やサイトのダウン状況、ロシア官公庁のURLとIPアドレスなどが掲載されている。この文書は主として新規参加者のガイドになっており、攻撃レベルが低いものから高いものまで分かれている。
攻撃レベルの低いものではplayforukraine.orgなど4つのDDoS攻撃を行えるサイトが紹介されており、攻撃レベルが高いものにはAWS、Google、Microsoftが提供するクラウド 上の仮想サーバーの無料トライアル期間を利用して攻撃ツールをインストールする方法などが紹介されていた。
GitHubのリポジトリも活用されており、MHDDoSがよく利用されていた。ただし、MHDDoSそのののはIT軍とは関係がなく、参照されているだけである。UA Cyber ShieldのDDoS攻撃ツールもよく参照されている。

エストニアに本社をおくHacken.ioはLiberatorと呼ばれるDDoS攻撃ツールを3月4日に公開した。この仕組みはLiberatorをインストールし、トークンを購入することで非中央集権型DDoS保護ネットワーク(de-centralized DDoS protection network )に参加することで正体を隠して安全にDDoS攻撃の手助けをすることができるものだ。この呼びかけに反応したアメリカのYouTubeインフルエンサーBoxminingがロシアにDDoS攻撃を行うためにLiberatorのインストールを勧める動画を公開した。

●ウクライナ政府関係IT軍

ウクライナ政府の防衛、諜報関連組織が関与していると考えられているIT軍についての情報はほとんど表に出ていない。わかっている範囲では、3月初旬にロシアのISPmiranda-media.ruを改竄した攻撃で長らく攻撃主体が不明だったが、4月23日IT軍のチャンネルに動画が公開されたことでIT軍の仕業とわかったが、この攻撃に関する情報がIT軍のチャンネルやチャットで出たことは動画公開までなかった。つまり、telegramで情報共有しているのとは別のグループが存在しており、同じくIT軍を名乗っていることになる。
ウクライナ政府はアメリカのClearviewの顔認識システムを使用してロシア兵の遺体の身元を確認しているが、その具体的な数値を公開したのもこのIT軍だった。この他に物資を略奪したロシア兵が電話をかける様子を映した動画も公開された。
ロシア版インスタグラムRossgramやロシア版YouTubeのRuTubeをハッキングしたのもこのIT軍と考えられている。
ウクライナ国内と国外に居住するウクライナ人によって構成されていると推定されている。

●法的問題

戦争当時者ではない者が多数参加しているボランティアIT軍には法的問題がついて回る。多くの国でDDoS攻撃を行ったり、ツールをインストールすることは違法とされていたり、グレーゾーンだ。
また、DDoS攻撃に対して情報やコードの共有を許しているグーグル、マイクロソフト、アマゾンなどの企業の責任が問われる可能性もある。
すでに、ウクライナIT軍がパートナーとして掲載していたDDoS攻撃サービスのサイトIPStressはFBIとアメリカ司法当局にドメインを差し押さえられている。
おそらく現在、「特例」として見逃されている行為が今後どのような扱いになるかによって、今後のサイバー空間の秩序のあり方も変わるだろう。

参考資料

『ウクライナ侵攻と情報戦』 (扶桑社新書)
Ukraine's IT army: Who are the cyber guerrillas hacking Russia?https://www.dw.com/en/ukraines-it-army-who-are-the-cyber-guerrillas-hacking-russia/a-61247527
‘It’s the right thing to do’: the 300,000 volunteer hackers coming together to fight Russiahttps://www.theguardian.com/world/2022/mar/15/volunteer-hackers-fight-russia
The IT Army of Ukraine Structure, Tasking, and Ecosystem(https://css.ethz.ch/en/center/CSS-news/2022/06/the-it-army-of-ukraine.html
Research questions potentially dangerous implications of Ukraine's IT Army(https://www.cyberscoop.com/ukraine-it-army-fedorov-russia-ddos/


本noteではサポートを受け付けております。よろしくお願いいたします。