コンテンツにスキップ

「利用者:Gesteinbrunnen/sandbox-b」の版間の差分

削除された内容 追加された内容
編集の要約なし
タグ: 曖昧さ回避ページへのリンク
編集の要約なし
タグ: 曖昧さ回避ページへのリンク
2行目: 2行目:


'''下書き'''
'''下書き'''

'''CyberBerkut'''
'''サイバーベルクート'''
{{Short description|Group of pro-Russian hackers}}

{{more citations needed|date=July 2014}}
{{more citations needed|date=July 2014}}
{{Infobox organization
{{Infobox 組織
|名称 = サイバーベルクート
|name = CyberBerkut
|image = CyberBerkut.png
|画像 = CyberBerkut.pn
|size = 200px
|画像サイズ = 200px
|画像説明 = 警察特殊部隊の紋章に近い "Berkut"
|alt = CB
|設立 = 2014年
|caption = resembles emblem of special police unit "[[Berkut (special police force)|Berkut]]"
|種類 = [[仮想共同体|インターネット共同体]];{{-}}[[任意団体]]
|map =
|目的 = [[Internet activism]];{{-}}[[Internet vigilantism]]
|msize =
|ウェブサイト = {{url|cyber-berkut.ru}} or {{url|cyber-berkut.org}}
|malt =
|mcaption =
|formation = c. 2014
|type = [[Virtual community]];{{-}}[[Voluntary association]]
|purpose = [[Internet activism]];{{-}}[[Internet vigilantism]]
|region_served = [[Ukraine]]
|membership = Unknown
|website = {{url|cyber-berkut.ru}} or {{url|cyber-berkut.org}}
}}
}}


'''CyberBerkut''' ({{lang-ru|КиберБеркут}}, {{lang-uk|КіберБеркут}}) is a modern organized group of pro-Russian [[hacktivism|hacktivists]].<ref name="BBCtrending41915295">[https://www.bbc.com/news/blogs-trending-41915295 Inside a pro-Russia propaganda machine in Ukraine], [[BBC News]] (13 November 2017)</ref> The group became locally known for a series of publicity stunts and [[DDoS attack|distributed denial-of-service]] (DDoS) attacks on Ukrainian government, and western or Ukrainian corporate websites.<ref>{{Cite news|date=2014-12-20|title=Ukraine conflict: Hackers take sides in virtual war|language=en-GB|work=BBC News|url=https://www.bbc.com/news/world-europe-30453069|access-date=2020-10-20}}</ref> By 2018, this group was accused by western intelligence agencies, such as [[National Cyber Security Centre (United Kingdom)]] of being linked to the [[GRU (Russian Federation)|GRU]], providing plausible deniability.<ref>{{Cite magazine |last=Sherman |first=Justin |title=Russia's Cyber Threat to Ukraine Is Vast—and Underestimated |language=en-US |magazine=Wired |url=https://www.wired.com/story/russias-cyber-threat-to-ukraine-is-vast-and-underestimated/ |access-date=2022-06-06 |issn=1059-1028}}</ref>
'''サイバーベルクート''' ({{lang-ru|КиберБеркут}}, {{lang-uk|КіберБеркут}}) [[親ロシア|親ロシア派]]の[[ハクティビズム]]の現代的で組織化されたグループである<ref name="BBCtrending41915295">[https://www.bbc.com/news/blogs-trending-41915295 Inside a pro-Russia propaganda machine in Ukraine], [[BBC News]] (13 November 2017)</ref>。サイバーベルクートは[[ウクライナ]]政府、[[西側諸国]]、ウクライナ企業のウェブサイトに対する連続した宣伝活動や[[Dos攻撃#概要#DDoS攻撃]]で認知されるようになった<ref>{{Cite news|date=2014-12-20|title=Ukraine conflict: Hackers take sides in virtual war|language=en-GB|work=BBC News|url=https://www.bbc.com/news/world-europe-30453069|access-date=2020-10-20}}</ref>2018年までに、このグループは[[イギリス]]の{{仮リンク|国家サイバーセキュリティセンター|en|National Cyber Security Centre (United Kingdom)|type}}などの西側の[[諜報機関]]によって[[ロシア連邦軍参謀本部情報総局]]と関連があると非難され、もっともらしい否認が与えられた<ref>{{Cite magazine |last=Sherman |first=Justin |title=Russia's Cyber Threat to Ukraine Is Vast—and Underestimated |language=en-US |magazine=Wired |url=https://www.wired.com/story/russias-cyber-threat-to-ukraine-is-vast-and-underestimated/ |access-date=2022-06-06 |issn=1059-1028}}</ref>


== Background ==
== 背景 ==
The group emerged after the dissolution of [[Berkut (special police force)|special police force "Berkut"]] that became notorious for its violent repression used during the [[EuroMaidan]] demonstrations.<ref>[https://www.bbc.co.uk/news/world-europe-25895716 Ukraine's Berkut police: What makes them special?], [[BBC News]] (25 February 2014)</ref> The group is anonymous.{{Citation needed|date=January 2015}} Their proclaimed goals are fighting against [[neo-fascism]], [[neo-nationalism]] and [[arbitrary power]] in [[Ukraine]].{{Citation needed|date=January 2015}} To further this aim, CyberBerkut activists targeted the "[[Right Sector]]" IT resources.{{Citation needed|date=January 2015}} CyberBerkut targets included [[NATO]], and its allies.<ref name="FT"/>
このグループは、[[ユーロマイダン|ユーロ・マイダン革命]]のデモ中に暴力的な弾圧を行ったことで悪名高い[[ベルクト (ウクライナ警察)|ベルクト]]の解散後に姿を現した<ref>[https://www.bbc.co.uk/news/world-europe-25895716 Ukraine's Berkut police: What makes them special?], [[BBC News]] (25 February 2014)</ref>。それはアノニマスである。{{要出典|date=2015年1月}}グループの宣言した目標は、[[ウクライナ]]における[[ネオファシズム]][[ネオナショナリズム]][[専制政治]]と戦うことである。{{要出典|date=2015年1月}}この目的をさらに推し進めるために、サイバーベルクートは[[右派セクター]]ITリソースを標的にした。{{要出典|date=2015年1月}}他の標的として[[NATO]]とその同盟国が含まれていた<ref name="FT"/>


== Activity ==
== 活動 ==
* Attacks on [[NATO]] websites.<ref>{{cite news|url=http://www.abc.net.au/news/2014-03-16/nato-websites-targeted-in-attack-claimed-by-ukrainian-hackers/5324362|title=NATO websites targeted in attack claimed by Ukrainian hacker group Cyber Berkut|work=ABC News|date=16 March 2014|access-date=18 February 2015}}</ref><ref>{{cite web|url=http://revolution-news.com/ukrainian-hacker-group-cyberberkut-launched-ddos-attack-nato/|title=Ukrainian Hacker Group CyberBerkut Launched a DDoS-attack on NATO|author=jenny|work=revolution-news.com|access-date=18 February 2015|url-status=dead|archive-url=https://web.archive.org/web/20150224122154/http://revolution-news.com/ukrainian-hacker-group-cyberberkut-launched-ddos-attack-nato/|archive-date=24 February 2015}}</ref>
* [[NATO]]のウェブサイトに攻撃した<ref>{{cite news|url=http://www.abc.net.au/news/2014-03-16/nato-websites-targeted-in-attack-claimed-by-ukrainian-hackers/5324362|title=NATO websites targeted in attack claimed by Ukrainian hacker group Cyber Berkut|work=ABC News|date=16 March 2014|access-date=18 February 2015}}</ref><ref>{{cite web|url=http://revolution-news.com/ukrainian-hacker-group-cyberberkut-launched-ddos-attack-nato/|title=Ukrainian Hacker Group CyberBerkut Launched a DDoS-attack on NATO|author=jenny|work=revolution-news.com|access-date=18 February 2015|url-status=dead|archive-url=https://web.archive.org/web/20150224122154/http://revolution-news.com/ukrainian-hacker-group-cyberberkut-launched-ddos-attack-nato/|archive-date=24 February 2015}}</ref>
* Attacks on U.S. private military companies.<ref>{{cite web|url=http://pastebin.com/5vv7HK8K|title=CyberBerkut takes vengeance on American private military com|work=Pastebin|access-date=18 February 2015}}</ref>
* アメリカの民間軍事会社に攻撃した<ref>{{cite web|url=http://pastebin.com/5vv7HK8K|title=CyberBerkut takes vengeance on American private military com|work=Pastebin|access-date=18 February 2015}}</ref>
* Publication of correspondence of deputies of (political parties) [[Batkivshchyna]] and [[Ukrainian Democratic Alliance for Reform]].<ref>{{cite web|url=http://hackread.com/anonymous-ukraine-hacks-leaks-udar-email/|title=Anonymous Ukraine Claims to hack and leak secret email conversations of Vitali Klitschko's UDAR party|work=HackRead|date=13 February 2014|access-date=18 February 2015}}</ref>
* [[全ウクライナ連合「祖国」]][[UDAR|ウクライナ民主改革連合]]の議員の書簡の公開<ref>{{cite web|url=http://hackread.com/anonymous-ukraine-hacks-leaks-udar-email/|title=Anonymous Ukraine Claims to hack and leak secret email conversations of Vitali Klitschko's UDAR party|work=HackRead|date=13 February 2014|access-date=18 February 2015}}</ref>
* Publication of correspondence with the [[Embassy of the United States, Kyiv|United States Embassy in Ukraine]] and United States [[Foundation (United States law)|foundations]].<ref>{{cite web|url=http://jeffreycarr.blogspot.com/2014/03/cyber-berkut-and-anonymous-ukraine-co.html|title=Digital Dao|author=Jeffrey Carr|access-date=18 February 2015}}</ref>
* [[;en:Embassy of the United States, Kyiv|在ウクライナのアメリカ大使館]]とアメリカの[[:en:Foundation (United States law)|財団]]との通信の公開<ref>{{cite web|url=http://jeffreycarr.blogspot.com/2014/03/cyber-berkut-and-anonymous-ukraine-co.html|title=Digital Dao|author=Jeffrey Carr|access-date=18 February 2015}}</ref>
* Disclosure to public of telephone recording between [[Yulia Tymoshenko]] and [[Nestor Shufrych]].<ref>{{cite web|url=https://www.youtube.com/watch?v=oEFCmJ-VGhA|title=Телефонный разговор между Шуфричем и Тимошенко. 18 марта 2014 года в 23:17 по украинскому времени|date=24 March 2014|work=YouTube|access-date=18 February 2015}}</ref>{{#tag:ref|Tymoshenko claimed that the recording had been deliberately edited to discredit her.<ref>{{cite web|url=http://en.interfax.com.ua/news/general/197607.html|title=Tymoshenko admits speaking to Shufrych, says her words about Russians were edited|publisher=Interfax-Ukraine|access-date=18 February 2015}}</ref>|group=nb}}
* [[ユーリヤ・ティモシェンコ]][[:en:Nestor Shufrych|ネストル・シュフリフ]]の電話録音の一般公開<ref>{{cite web|url=https://www.youtube.com/watch?v=oEFCmJ-VGhA|title=Телефонный разговор между Шуфричем и Тимошенко. 18 марта 2014 года в 23:17 по украинскому времени|date=24 March 2014|work=YouTube|access-date=18 February 2015}}</ref>{{#tag:ref|ティモシェンコは、録音は信頼失墜させるため故意に編集されたと主張している<ref>{{cite web|url=http://en.interfax.com.ua/news/general/197607.html|title=Tymoshenko admits speaking to Shufrych, says her words about Russians were edited|publisher=Interfax-Ukraine|access-date=18 February 2015}}</ref>|group=nb}}
* Disclosure to public of telephone recording between [[High Representative of the Union for Foreign Affairs and Security Policy|EU High Representative for Foreign Affairs]] [[Catherine Ashton]] and [[Minister of Foreign Affairs (Estonia)|Foreign Minister]] of [[Estonia]] [[Urmas Paet]].<ref>[http://arvamus.postimees.ee/2747504/piret-pernik-teine-taktika-sama-strateegia Piret Pernik: teine taktika, sama strateegia] {{in lang|et}}</ref>
* [[欧州連合外務・安全保障政策上級代表]] [[キャサリン・アシュトン]][[エストニア]][[外務大臣]]である[[:en:Urmas Paet|ウルマス・パエト]]との電話会話の公開<ref>[http://arvamus.postimees.ee/2747504/piret-pernik-teine-taktika-sama-strateegia Piret Pernik: teine taktika, sama strateegia] {{in lang|et}}</ref>
* Blocking [[cellular phone]]s of members of the [[First Yatsenyuk Government|Yatsenyuk Government]] and persons close to them.<ref>{{cite web|url=http://news.softpedia.com/news/Three-NATO-Websites-Disrupted-by-Ukrainian-Hackers-of-Cyber-Berkut-432419.shtml|title=Three NATO Websites Disrupted by Ukrainian Hackers of Cyber Berkut|author=Eduard Kovacs|date=17 March 2014|work=softpedia|access-date=18 February 2015}}</ref>
* [[:en:First Yatsenyuk government|第1次ヤツェニューク政府]のメンバーと関係者の[[携帯電話]]のブロック<ref>{{cite web|url=http://news.softpedia.com/news/Three-NATO-Websites-Disrupted-by-Ukrainian-Hackers-of-Cyber-Berkut-432419.shtml|title=Three NATO Websites Disrupted by Ukrainian Hackers of Cyber Berkut|author=Eduard Kovacs|date=17 March 2014|work=softpedia|access-date=18 February 2015}}</ref>
* Blocking Internet resources of Secretary of the [[National Security and Defence Council of Ukraine]] [[Andriy Parubiy]] and news portals: LigaBusinessInform and [[Ukrainian Independent Information Agency]].<ref>[https://www.reuters.com/article/us-ukraine-nato-idUSBREA2E0T320140316 NATO websites hit in cyber attack linked to Crimea tension].</ref>
* [[ウクライナ国家安全保障・国防会議]]の書記長[[アンドレイ・パルビイ]]とニュースポータルのLigaBusinessInform[[ウクライナ独立通信社]]のインターネットリソースのブロック<ref>[https://www.reuters.com/article/us-ukraine-nato-idUSBREA2E0T320140316 NATO websites hit in cyber attack linked to Crimea tension].</ref>
* Publication of video materials that are blocked on [[YouTube]].<ref name="BBCtrending41915295"/>
* [[YouTube]]でブロックされた動画の公開<ref name="BBCtrending41915295"/>
* [[ウクライナ国家親衛隊]]募集を妨害する企て{{要出典|date=2015年1月}}
* Attempts at disrupting the recruitment of the [[National Guard of Ukraine]].{{Citation needed|date=January 2015}}
* [[2014年ウクライナ大統領選挙|2014年のウクライナ大統領選挙]]前に[[:en:Central Election Commission (Ukraine)|ウクライナ中央選挙管理委員会]]の電子システムを破壊しようとした{{要出典|date=2023年3月}}
* Attempted destruction of the electronic system of the [[Central Election Commission of Ukraine]] prior to the [[2014 Ukrainian presidential election]].{{cn|date=May 2023}}
* ウクライナ軍の脱走兵とされるリストの公開{{要出典|date=2020年12月}}
* Publishing lists of alleged Ukrainian military deserters{{cn|date=December 2020}}
* Attempts at disrupting the work of the [[Central Election Commission of Ukraine]] by damaging the IFES system before the elections and blocking cellphones of their organisators.<ref>"На сайте проводят регламентные работы технического характера в преддверии дня выборов. Такие работы проводились и ранее, в прошлые выборы. Работы проводятся, чтобы увеличить работоспособность сайта и увеличить его скорость", — сообщил [[РИА Новости]] [[пресс-секретарь]] комиссии Константин Хивренко.</ref><ref>{{cite web|url=http://www.cnews.ru/top/2014/05/23/hakery_zayavili_ob_unichtozhenii_itsistemy_cik_ukrainy_za_2_dnya_do_vyborov_prezidenta_573024|title=CNews: Õàêåðû çàÿâèëè îá óíè÷òîæåíèè ÈÒ-ñèñòåìû ÖÈÊ Óêðàèíû çà 2 äíÿ äî âûáîðîâ ïðåçèäåíòà|work=CNews.ru|access-date=18 February 2015}}</ref>
* 選挙前にIFESシステムに損害を与え、主催者の携帯電話をブロックすることでウクライナ中央選挙管理委員会を妨害しようとする試み<ref>"На сайте проводят регламентные работы технического характера в преддверии дня выборов. Такие работы проводились и ранее, в прошлые выборы. Работы проводятся, чтобы увеличить работоспособность сайта и увеличить его скорость", — сообщил [[РИА Новости]] [[пресс-секретарь]] комиссии Константин Хивренко.</ref><ref>{{cite web|url=http://www.cnews.ru/top/2014/05/23/hakery_zayavili_ob_unichtozhenii_itsistemy_cik_ukrainy_za_2_dnya_do_vyborov_prezidenta_573024|title=CNews: Õàêåðû çàÿâèëè îá óíè÷òîæåíèè ÈÒ-ñèñòåìû ÖÈÊ Óêðàèíû çà 2 äíÿ äî âûáîðîâ ïðåçèäåíòà|work=CNews.ru|access-date=18 February 2015}}</ref>
* [[ウクライナ内務省]]と[[:en:Prosecutor General of Ukraine|ウクライナ検事総長]]のウェブサイトが一時的に遮断。テレビチャンネル[[1+1 (テレビ局)|1+1]]と[[:en:Inter (TV channel)|Inter]]のウェブサイトも一時的に遮断{{要出典|date=2015年1月}}
* Temporary disruption of the websites of the [[Ministry of Internal Affairs (Ukraine)|Ministry of Internal Affairs]] and the [[General Prosecutor of Ukraine]]. Websites of TV channels [[1+1 (channel)|1+1]] and [[Inter (TV channel)|Inter]] were also temporary disrupted {{Citation needed|date=January 2015}}.
* Email hacking and publication of the conversation between [[Ihor Kolomoyskyi]] and the persecutor of the [[Lviv Oblast]], hacking of the computer and email of a person related to Ihor Kolomoyskiy.<ref>{{cite web|url=http://ria.ru/world/20140525/1009264501.html|title="КиберБеркут": Коломойский спонсировал части Нацгвардии на юго-востоке|date=25 May 2014|access-date=2 August 2017}}</ref><ref>{{cite web|url=http://lifenews.ru/news/133816|title="Life.ru" — информационный портал|website=Life.ru|access-date=2 August 2017}}</ref><ref>{{cite web|url=http://www.vesti.ru/doc.html?id=1529212&cid=520|title=КиберБеркут утверждает: на Украине готовится военный переворот|access-date=2 August 2017}}</ref> Archives of the contents of 89 email accounts of Lviv oblast's prosecutor office employees.
* [[イーホル・コロモイスキー]][[リヴィウ州]]の迫害者の電子メールのハッキングと会話の公開、イゴール・コロモイスキーと関係者のコンピュータと電子メールのハッキング<ref>{{cite web|url=http://ria.ru/world/20140525/1009264501.html|title="КиберБеркут": Коломойский спонсировал части Нацгвардии на юго-востоке|date=25 May 2014|access-date=2 August 2017}}</ref><ref>{{cite web|url=http://lifenews.ru/news/133816|title="Life.ru" — информационный портал|website=Life.ru|access-date=2 August 2017}}</ref><ref>{{cite web|url=http://www.vesti.ru/doc.html?id=1529212&cid=520|title=КиберБеркут утверждает: на Украине готовится военный переворот|access-date=2 August 2017}}</ref>。リヴィウ州検察庁職員の89件の電子メールアカウントの内容の保存記録
* Hacking and publishing of the Minister of Internal Affairs [[Arsen Avakov (politician)|Arsen Avakov]]'s conversation.<ref>{{cite web|url=http://www.kp.ru/daily/26222/3105944/|title=Хакеры заявили, что взломали переписку Авакова об убийстве Сашко Билого|first=Дарья ИВАШКИНА &#124; Сайт «Комсомольской |last=правды» |date=22 April 2014 |access-date=2 August 2017}}</ref>
* 内務大臣{{仮リンク|en|Arsen Avakov|アルセン・アバコフ}}の会話のハッキングと公開<ref>{{cite web|url=http://www.kp.ru/daily/26222/3105944/|title=Хакеры заявили, что взломали переписку Авакова об убийстве Сашко Билого|first=Дарья ИВАШКИНА &#124; Сайт «Комсомольской |last=правды» |date=22 April 2014 |access-date=2 August 2017}}</ref>
* Blocking of the website of the President of Ukraine [[Petro Poroshenko]] on 29 June 2014.<ref>{{cite web|url=http://itar-tass.com/mezhdunarodnaya-panorama/1347229|title=ТАСС: Международная панорама - Организация "Киберберкут" заблокировала сайт президента Украины|work=ТАСС|access-date=18 February 2015}}</ref>
* 2014年6月29日、[[ウクライナ大統領]][[ペトロ・ポロシェンコ]]のウェブサイトのブロック<ref>{{cite web|url=http://itar-tass.com/mezhdunarodnaya-panorama/1347229|title=ТАСС: Международная панорама - Организация "Киберберкут" заблокировала сайт президента Украины|work=ТАСС|access-date=18 February 2015}}</ref>
* Publication of the real name and biography of [[Semen Semenchenko]] – Konstantin Grishin.<ref>{{cite web|url=http://www.vesti.ru/doc.html?id=1852258&cid=9|title=Хакеры узнали настоящее имя командира батальона "Донбасс"|date=30 July 2014 |publisher=[[Россия-24|Вести.ру]]}}</ref>
* [[:en:Semen Semenchenko|セメン・セメンセンコ]]の経歴と本名コンスタンティン・グリシンの公開<ref>{{cite web|url=http://www.vesti.ru/doc.html?id=1852258&cid=9|title=Хакеры узнали настоящее имя командира батальона "Донбасс"|date=30 July 2014 |publisher=[[Россия-24|Вести.ру]]}}</ref>
*Hacking of the [[German Chancellery]] and the German [[Bundestag]]<ref>[https://www.welt.de/politik/deutschland/article136114277/Cyber-Angriff-auf-Kanzleramt-und-Bundestag.html ''Cyber-Angriff auf Kanzleramt und Bundestag''], [[Die Welt]], 7 January 2015.</ref><ref name="FT">{{cite news|last1=Wagstyl|first1=Stefan|title=Ukraine separatists claim cyber attack on German government sites|url=https://www.ft.com/content/08270324-9678-11e4-a40b-00144feabdc0|work=Financial Times|date=7 January 2015}}</ref>
* [[連邦首相府 (ドイツ)|ドイツ首相府]]とドイツ連邦議会のハッキング<ref>[https://www.welt.de/politik/deutschland/article136114277/Cyber-Angriff-auf-Kanzleramt-und-Bundestag.html ''Cyber-Angriff auf Kanzleramt und Bundestag''], [[Die Welt]], 7 January 2015.</ref><ref name="FT">{{cite news|last1=Wagstyl|first1=Stefan|title=Ukraine separatists claim cyber attack on German government sites|url=https://www.ft.com/content/08270324-9678-11e4-a40b-00144feabdc0|work=Financial Times|date=7 January 2015}}</ref>
*Hacked U.S. Senator [[John McCain]]'s computers during a visit to Ukraine in 2015 and released a video depicting a fake ISIS beheading video being filmed<ref>{{cite web|url=https://www.jpost.com/not-just-news/mccain-russian-internet-trolls-say-i-staged-isis-executions-408830|title=McCain: Russian Internet trolls say I staged ISIS executions|access-date=10 June 2024}}</ref>
* 2015年にウクライナを訪問したアメリカ[[上院議員]][[ジョン・マケイン]]のコンピュータをハッキングし、偽のISIS斬首ビデオが撮影されている様子を映したを公開した<ref>{{cite web|url=https://www.jpost.com/not-just-news/mccain-russian-internet-trolls-say-i-staged-isis-executions-408830|title=McCain: Russian Internet trolls say I staged ISIS executions|access-date=10 June 2024}}</ref>


The group also publishes pro-[[Donetsk People's Republic]] videos.<ref name="BBCtrending41915295"/> In one of them it is claimed that [[Security Service of Ukraine|Ukrainian security forces]] are living under a "[[Jewish]] occupation".<ref name="BBCtrending41915295"/>
このグループは[[ドネツク人民共和国]]を支持する動画を公開している<ref name="BBCtrending41915295"/>。1つの動画では、[[ウクライナ保安庁]]が「[[ユダヤ人]]の占領下」で暮らしていると主張している<ref name="BBCtrending41915295"/>


== Response ==
== 影響 ==
* サイバーベルクートの[[Facebook]]ページがくり返しブロックされたが、翌日には新しいページが作成された{{要出典|date=2015年1月}}
* Repeated blocking of CB's [[Facebook]] pages, although new ones have been made on the following day {{Citation needed|date=January 2015}}.
* おそらく[[ブラックウォーターUSA|グレイストーン]] と [[トリプル・キャノピー (企業)|トリプル・キャノピー]] のウェブサイトへの攻撃の対抗措置として、サイバーベルクートのウェブサイトは一時的に中断された。ウェブサイトは翌日には更新された{{要出典|date=2015年1月}}
* Likely in response to attacking the websites of [[Academi#Greystone Limited|Greystone Limited]] and [[Triple Canopy]], CyberBerkut's websites have been temporarily disrupted. The websites started to work again on the following day.{{Citation needed|date=January 2015}}
* Arrests of people suspected in relation to CyberBerkut.<ref>{{cite web|url=http://news.finance.ua/ru/~/1/0/all/2014/05/25/326517|title=СБУ задержала организацию хакеров "Киберберкут" - за попытку срыва выборов президента|publisher=finance.ua|access-date=18 February 2015|archive-date=27 May 2014|archive-url=https://web.archive.org/web/20140527220239/http://news.finance.ua/ru/~/1/0/all/2014/05/25/326517|url-status=dead}}</ref>
* グループに関係した容疑者の逮捕<ref>{{cite web|url=http://news.finance.ua/ru/~/1/0/all/2014/05/25/326517|title=СБУ задержала организацию хакеров "Киберберкут" - за попытку срыва выборов президента|publisher=finance.ua|access-date=18 February 2015|archive-date=27 May 2014|archive-url=https://web.archive.org/web/20140527220239/http://news.finance.ua/ru/~/1/0/all/2014/05/25/326517|url-status=dead}}</ref>






''' ゲイ・ニガー・アソシエーション・オブ・アメリカ '''
''' Gay Nigger Association of America '''


{{Infobox 組織
{{short description|Defunct internet trolling group}}
|名称 = Gay Nigger Association of America
{{Redirect|GNAA}}
|画像 = Gnaa logo.svg
{{pp-move-indef|small=yes}}
|画像サイズ = 150px
{{Use mdy dates|date=July 2022}}
{{Infobox organization
| name = Gay Nigger Association of America
| image = Gnaa logo.svg
| image_border =
| size = 150px
| alt =
| caption =
| abbreviation = GNAA
| abbreviation = GNAA
| type = [[Internet troll]]s
| type = [[荒らし]]
| formation = {{start date and age|2002}}<ref name="about" /> <!-- use {{start date and age|YYYY|MM|DD}} -->
| formation = {{start date and age|2002}}<ref name="about" /> <!-- use {{start date and age|YYYY|MM|DD}} -->
| extinction = <!-- use {{end date and age|YYYY|MM|DD}} --> <!-- hopefully useful, just saying -->
| extinction = <!-- use {{end date and age|YYYY|MM|DD}} --> <!-- hopefully useful, just saying -->
| leader_title = <!--President-->
| leader_title = <!--President-->
| leader_name = <!-- paz<ref name="president"/> -->
| leader_name = <!-- paz<ref name="president"/> -->
| membership =
|目的 = Trolling
| purpose = Trolling
| affiliations = [[Goatse Security]]<ref name="ibtimes" /><ref name="Atlantic" /><ref name="rohr" />
| affiliations = [[Goatse Security]]<ref name="ibtimes" /><ref name="Atlantic" /><ref name="rohr" />
| website = www.gnaa.eu <!-- {{URL|example.com}} --> <!-- vs "Your edit was not saved because it contains a new external link to a site registered on Wikipedia's blacklist." -->
| website = www.gnaa.eu <!-- {{URL|example.com}} --> <!-- vs "Your edit was not saved because it contains a new external link to a site registered on Wikipedia's blacklist." -->
}}
}}


'''ゲイ・ニガー・アソシエーション・オブ・アメリカ''' ('''GNAA'''、Gay Nigger Association of America) は[[インターネット]][[荒らし]]行為をするグループ。[[スラッシュドット]]、[[Wikipedia]]、[[CNN]]、[[バラク・オバマ]]、[[アレックス・ジョーンズ]]、[[ブロゴスフィア]]の著名なメンバーなど、いくつかの有名なウェブサイトやインターネットの有名人を標的にした。また、ソフトウェアをし、スクリーンショットや次世代オペレーティングシステムに関する情報を漏洩させた。さらに、彼らはソフトウェアリポジトリとインターネットコメント専用のwikiベースのサイトを維持していた<ref name="GLS" /><ref name="punto" />。
The '''Gay Nigger Association of America''' ('''GNAA''') was an [[internet trolling]] group. They targeted several prominent websites and internet personalities including ''[[Slashdot]]'', [[Wikipedia]], [[CNN]], [[Barack Obama]], [[Alex Jones]], and prominent members of the [[blogosphere]]. They also released software products, and leaked screenshots and information about upcoming operating systems. In addition, they maintained a software repository and a wiki-based site dedicated to internet commentary.<ref name="GLS" /><ref name="punto" />


グループメンバーは、[[:en:Grey hat|悪意はそれほどないハッカー]]情報セキュリティグループである{{仮リンク|ゴートセ・セキュリティ|en|Goatse Security}}も設立した。ゴートセ・セキュリティのメンバーは2010年6月に[[iPad]]を使用しモバイルデータサービスに加入した人々の電子メールアドレスに関する情報を[[AT&T]]のウェブサイトで公開した。脆弱性が明らかになった後、当時のグループリーダー[[:en:weev]]とメンバーのJacksonBrownが逮捕された<ref name="Bilton" />。
Members of the GNAA also founded [[Goatse Security]], a [[grey hat]] information security group. Members of Goatse Security released information in June 2010 about email addresses on [[AT&T]]'s website from people who had subscribed to mobile data service using the [[iPad]]. After the vulnerability was disclosed, the then-president of the GNAA, [[weev]], and a GNAA member, "JacksonBrown", were arrested.<ref name="Bilton" />


== 起源 ==
==Origins, known members and name==
The group was run by a president.<ref name="rohr" /> [[New media]] researcher [[Andrew Lih]] stated that it was unclear whether or not there was initially a clearly defined group of GNAA members, or if founding and early members of the GNAA were online troublemakers united under the name in order to disrupt websites.<ref name="nobodies" /> However, professor [[Jodi Dean]] and Ross Cisneros claimed that they were an organized group of anti-blogging trolls.<ref name="GLS" /><ref name="cisneros" /> Reporters also referred to the GNAA as a group.<!--<ref name="rohr" />--><ref name="scotsman" /><ref name="ffbug" /><ref name="netwerk" />
グループは会長によって運営されていた<ref name="rohr" />[[ニューメディア]]研究者である[[:en:Andrew Lih]]は、当初グループメンバーとして明確に定義されたグループがあったかどうか、あるいはグループ創設メンバーと初期メンバーがウェブサイトの混乱を目的に団結したオンラインのトラブルメーカーであったかどうかは不明であると述べているが<ref name="nobodies" /> [[政治学]]者の[[:en:Jodi Dean]]Ross Cisnerosは、対ブログ荒らし行為の集団であると主張している<ref name="GLS" /><ref name="cisneros" /> 記者らはグループとして言及している<!--<ref name="rohr" />--><ref name="scotsman" /><ref name="ffbug" /><ref name="netwerk" />


In her 2017 book ''Troll Hunting,'' Australian journalist [[Ginger Gorman]] identified the president of the GNAA as an individual from [[Colorado]] known as "Meepsheep."<ref name="trollhunting" /> Known former presidents of the GNAA were security researcher Jaime "asshurtmacfags" Cochran, who also co-founded the hacking group "Rustle League,"<ref>{{cite web |url=https://www.vice.com/en/article/nn4gvk/rustle-league-are-making-sure-trolling-stays-funny |title=Meet the Mysterious Hacking Collective Who Love Trolling Anonymous |publisher=[[Vice (magazine)|Vice]] |date=February 22, 2013 |access-date=January 17, 2022 }}</ref> and "timecop," founder of the anime fansub group "Dattebayo."<ref name="trollhunting" /><ref name="ViceCochran">{{cite news |last1=Eordogh |first1=Fruzsina |title=Meet the Mysterious Hacking Collective Who Love Trolling Anonymous |url=https://www.vice.com/en/article/nn4gvk/rustle-league-are-making-sure-trolling-stays-funny |access-date=6 September 2022 |work=www.vice.com |language=en}}</ref> Other members included former president Andrew "[[weev]]" Auernheimer, Daniel "JacksonBrown" Spitler,<ref name="Bilton" /><ref name="dailytech" /> and former spokesman Leon Kaiser.<ref>{{cite web |url=http://www.dailytech.com/Interview+Goatse+Security+on+FBI+Charges+Following+ATT+iPad+Breach/article20693.htm |title=DailyTech - Interview: Goatse Security on FBI Charges Following AT&T iPad Breach |access-date=January 31, 2011 |archive-url=https://web.archive.org/web/20140331112332/http://www.dailytech.com/Interview+Goatse+Security+on+FBI+Charges+Following+ATT+iPad+Breach/article20693.htm |archive-date=March 31, 2014 |url-status=dead }}</ref> GNAA has also been documented as having been loosely affiliated with the satirical wiki [[Encyclopedia Dramatica]].<ref name="trollhunting" />
2017年のオーストラリアのジャーナリスト[[Ginger Gorman]]は著書''Troll Hunting,''で、グループの会長は「ミープシープ」として知られる[[コロラド州]]出身の人物であると特定した<ref name="trollhunting" />。グループリーダーとして知られる人物には、ハッキンググループ''Rustle Leagueの ''共同創設者でもあるセキュリティ研究者のジェイム・”アシュルトマクファグス”・コクランがいた<ref>{{cite web |url=https://www.vice.com/en/article/nn4gvk/rustle-league-are-making-sure-trolling-stays-funny |title=Meet the Mysterious Hacking Collective Who Love Trolling Anonymous |publisher=[[Vice (magazine)|Vice]] |date=February 22, 2013 |access-date=January 17, 2022 }}</ref>彼は''timecop''、そしてアニメファンサブグループ''Dattebayo''の創設者でもあった<ref name="trollhunting" /><ref name="ViceCochran">{{cite news |last1=Eordogh |first1=Fruzsina |title=Meet the Mysterious Hacking Collective Who Love Trolling Anonymous |url=https://www.vice.com/en/article/nn4gvk/rustle-league-are-making-sure-trolling-stays-funny |access-date=6 September 2022 |work=www.vice.com |language=en}}</ref>。メンバーには、元リーダーのアンドリュー・アウアンハイマー、ダニエル・ジャクソンブラウン・スピトラー、<ref name="Bilton" /><ref name="dailytech" />公式スポークスマンであるレオン・カイザーがいた<ref>{{cite web |url=http://www.dailytech.com/Interview+Goatse+Security+on+FBI+Charges+Following+ATT+iPad+Breach/article20693.htm |title=DailyTech - Interview: Goatse Security on FBI Charges Following AT&T iPad Breach |access-date=January 31, 2011 |archive-url=https://web.archive.org/web/20140331112332/http://www.dailytech.com/Interview+Goatse+Security+on+FBI+Charges+Following+ATT+iPad+Breach/article20693.htm |archive-date=March 31, 2014 |url-status=dead }}</ref> また、風刺[[ウィキ]]、[[エンサイクロペディア・ドラマティカ]]と緩い提携があった記録がある<ref name="trollhunting" />


The group's name incited controversy and was described as "causing immediate alarm in anyone with a semblance of good taste," "intentionally offensive,"<ref name="nobodies" /> and "spectacularly offensive."<ref name="scotsman" /> The group denied allegations of racism and homophobia, explaining that the name was intended to [[Internet trolling|sow disruption]] on the internet and challenge [[social norms]] (claiming it was derived from the 1992 Danish satirical [[blaxploitation]] film ''[[Gayniggers from Outer Space]]'').<ref name="GLS" /> In an interview on the OfFenzive podcast, president Weev recalled an anecdote where the organization did actually once contain a member that was a homosexual black male.<ref>{{cite web | url=https://podtail.com/en/podcast/offenzive/ep-18-andrew-weev-auernheimer/ | title=Ep 18 Andrew "Weev" Auernheimer – OfFenzive – Podcast | date=January 29, 2021 }}</ref>
このグループの名前は論争が起こり、「良識ある人物なら即座に警戒心を抱く」、「意図的に不快」<ref name="nobodies" />と「驚くほど不快」<ref name="scotsman" />と批判された。グループは人種差別や同性愛嫌悪の申し立てを否定し、その名前はインターネット上で[[インターネット荒らし|混乱を巻き起こす]]ことと[[社会規範]]に挑戦することを意図したものであると説明した(1992年のデンマークの風刺的な[[ブラックスプロイテーション]]映画、『[[宇宙からのゲイニガー]]』に由来していると主張した)<ref name="GLS" />OfFenzive ポッドキャストのインタビューにおいて、ウィーヴ会長は、この組織にかつて同性愛者の黒人男性のメンバーがいたという逸話を思い出した<ref>{{cite web | url=https://podtail.com/en/podcast/offenzive/ep-18-andrew-weev-auernheimer/ | title=Ep 18 Andrew "Weev" Auernheimer – OfFenzive – Podcast | date=January 29, 2021 }}</ref>


==Trolling==
== 荒らし ==
グループは様々な荒らし行為の手法を取った。その1つは、単純にブログのコメントフォームをコピーペーストで構成されたテキストで過剰に氾濫させるというものだった<ref name="GLS" /><ref name="scotsman" />。ウィキペディアでは、グループのメンバーがウィキペディアの規則とポリシーを遵守しながらグループについての記事を作成したものの、アンドリュー・リーはこのプロセスについて「本質的にはシステムを自らに逆らって利用した」と述べている<ref name="nobodies" />。別の方法として、様々な[[インターネットリレーチャットフラッディング]]方法で、多数の[[インターネット リレー チャット]]チャネルとネットワークを攻撃する方法があった<ref name="IRC" />
The GNAA used many different methods of trolling. One was to simply "[[wikt:crapflood|crapflood]]" a weblog's comment form with text consisting of [[copypasta|repeated words and phrases]].<ref name="GLS" /><ref name="scotsman" /> On Wikipedia, members of the group created an article about the group, while adhering to Wikipedia's rules and policies, a process Andrew Lih says "essentially [used] the system against itself."<ref name="nobodies" /> Another method included attacking many [[Internet Relay Chat]] channels and networks using different [[Internet Relay Chat flood|IRC flooding]] techniques.<ref name="IRC" />


The GNAA also produced [[shock site]]s containing [[malware]].<ref name="GLS" /><ref name="porndotcom" /> One such site, "Last Measure," contained embedded malware that opened up "an endless cascade of pop-up windows displaying pornography or horrific medical pictures."<ref name="porndotcom" /><ref name="jones" /> They also performed [[proof of concept]] demonstrations.<ref name="IRC" /><ref name="obamabug" /> These actions occasionally interrupted the normal operation of popular websites.
グループは[[マルウェア]]を含んだ[[ショックサイト]]も作成した<ref name="GLS" /><ref name="porndotcom" />。そうしたサイトの1つであるLast Measureには、無限にポルノや酷い医療画像を表示するポップアップウィンドウを開くマルウェアが埋め込まれていた<ref name="porndotcom" /><ref name="jones" />。彼らは[[概念実証]]のデモンストレーションも実行した<ref name="IRC" /><ref name="obamabug" />。これらの行動により、人気のあるWebサイトの正常な動作が中断されることがあった。


===2000s===
=== 2000年代 ===
In July 2004, two GNAA members submitted leaked screenshots of the upcoming operating system [[Mac OS X v10.4]]<ref name="giga" /> to the popular [[Macintosh]] news website [[MacRumors]].<ref name="macrumors-tiger" />
[[2004年]]7月、グループメンバー2名が、次期オペレーティングシステム、[[Mac OS X v10.4]]<ref name="giga" />の流出したスクリーンショットを、人気の[[Macintosh]]のニュースサイト[[MacRumors]]に提供した<ref name="macrumors-tiger" />


In June 2005, the GNAA announced that it had created a Mac OS X Tiger release for [[Intel]] [[x86]] processors which caught media attention from various sources.<ref name="macdailynews" /><ref name="wild" /><ref name="cultofmac" /> The next day, the supposed leak was mentioned on the [[G4 (U.S. TV channel)|G4]] television show ''[[Attack of the Show!|Attack of the Show]].''<ref name="aots" /> The [[ISO image]] released via [[BitTorrent (protocol)|BitTorrent]] merely booted a [[shock image]]<ref name="aots" /><ref name="rubygoldmine" /> instead of the leaked operating system.<ref name="bandwagon" />
2005年6月、GNAA[[Intel]] [[x86]]プロセッサ用のMac OS X Tigerリリースを作成したと発表し、多くのメディアの注目を集めた<ref name="macdailynews" /><ref name="wild" /><ref name="cultofmac" />。翌日、この漏洩情報は[[:en:G4 (American TV network)|G4]]のテレビ番組「[[:en:Attack of the Show!]]」で言及された<ref name="aots" />[[BitTorrent]]経由でリリースされた[[ISO イメージ]]は、漏洩したオペレーティングシステムではなく<ref name="bandwagon" />、ショックサイトを起動しただけであった<ref name="aots" /><ref name="rubygoldmine" />


[[2007年]][[2月3日]]、グループはCNNの[[ポーラ・ザーン]]記者を説得し、アメリカ人の3人の内1人が[[アメリカ同時多発テロ事件|9.11同時多発テロ事件]]は[[:en:9/11 conspiracy theories#Israel|イスラエルの工作員によって実行された]]と信じていると説得することに成功した<ref name="CNN3" />。CNNはその後、反ユダヤ主義に関する円卓会議と事件のユダヤ人犠牲者の父親へのインタビューを含む記事を誤って報道した<ref name="CNN2" />。グループが所有するウェブサイトは、9月11日当日、4,000人以上のユダヤ人が世界貿易センターでの仕事を欠勤したと伝えた<ref name="CNN2" />。
On February 3, 2007, the GNAA successfully managed to convince CNN reporter [[Paula Zahn]] that "one in three Americans" believe that the [[September 11 attacks|September 11, 2001, terror attacks]] were [[9/11 conspiracy theories#Israel|carried out by Israeli agents]].<ref name="CNN3" /> CNN subsequently ran a story erroneously reporting this, involving a round-table discussion regarding antisemitism and an interview with the father of a Jewish 9/11 victim.<ref name="CNN2" /> The GNAA-owned website said that "over 4,000" Jews were absent from work at the World Trade Center on 9/11.<ref name="CNN2" />


[[2007年]][[2月11日]]、当時アメリカ大統領候補であった[[バラク・オバマ]]のウェブサイトが攻撃され、グループ名がウェブサイトのトップページに表示されるようになった<ref name="obama" />。
On February 11, 2007, an attack was launched on the website of US presidential candidate (and future US president) [[Barack Obama]], where the group's name was caused to appear on the website's front page.<ref name="obama" />


===2010s===
=== 2010年代 ===
[[2010年]]1月下旬、グループは当時は明るみに無かったクロスプロトコルスクリプティング([[クロスサイトスクリプティング]]と[[:en:inter-protocol exploitation|インタープロトコルエクスプロイト]]の組み合わせ)という事象を利用して、[[Freenode]]IRCネットワークのユーザーがインタープロトコルエクスプロイトを含んだWebサイトにアクセスした後に、本人の知らないうちにIRCチャネルに大量の攻撃を仕掛けるように仕組んだ<ref name="ffbug" />。また、[[Mozilla Firefox]]と[[Safari]]のWebブラウザのプロトコル間、サイト間、{{仮リンク|整数オーバーフロー|en|integer overflow}}のバグを組み合わせて、IRCチャネルを混乱させた<ref name="netwerk" />。
In late January 2010, the GNAA used a then-obscure phenomenon known as cross-protocol scripting (a combination of [[cross-site scripting]] and [[inter-protocol exploitation]]) to cause users of the [[Freenode]] IRC network to unknowingly flood IRC channels after visiting websites containing inter-protocol exploits.<ref name="ffbug" /> They also have used a combination of inter-protocol, cross-site, and [[integer overflow]] bugs in both the [[Firefox]] and [[Safari (web browser)|Safari]] web browsers to flood IRC channels.<ref name="netwerk" />


On October 30, the GNAA began a trolling campaign in the aftermath of [[Hurricane Sandy]] on the US East Coast, spreading fake photographs and [[Twitter|tweets]] of alleged looters in action. After the GNAA published a press-release detailing the incident,<ref name="SandyLootCrew" /> mainstream media outlets began detailing how the prank was carried out.<ref name="SMH" /><ref>{{cite web |last=Dillon |first=Kit |title=Less Looting, More Trolling: Daily Mail, Drudge Get Pwnd By Twitter Pranksters #SandyLootCrew |url=http://betabeat.com/2012/11/less-looting-more-trolling-daily-mail-drudge-get-pwnd-by-twitter-pranksters/ |publisher=[[Betabeat]] |access-date=November 2, 2012}}</ref>
[[10月30日]]、アメリカ東海岸での[[ハリケーン・サンディ]]の影響を受けて荒らし活動をし、略奪行為を行っているとされる人物の偽の写真や[[X (ソーシャル・ネットワーキング・サービス)|Twitter]]を拡散した。グループが事件の詳細を記したプレスリリースを公表したが<ref name="SandyLootCrew" />、主要メディアは悪戯がどのように行われたかを詳細を報道した<ref name="SMH" /><ref>{{cite web |last=Dillon |first=Kit |title=Less Looting, More Trolling: Daily Mail, Drudge Get Pwnd By Twitter Pranksters #SandyLootCrew |url=http://betabeat.com/2012/11/less-looting-more-trolling-daily-mail-drudge-get-pwnd-by-twitter-pranksters/ |publisher=[[ニューヨーク・オブザーバー]] |access-date=November 2, 2012}}</ref>


On December 3, the GNAA was identified as being responsible for a [[cross-site scripting]] attack on [[Tumblr]] that resulted in thousands of Tumblr blogs being defaced with a pro-GNAA message.<ref>{{cite web |last=Hepburn |first=Ned |url=http://www.deathandtaxesmag.com/191704/tumblr-just-got-massively-hacked/ |title=Tumblr just got massively hacked |work=Deathandtaxesmag.com |date=December 3, 2012 |access-date=March 19, 2013}}</ref>
12月3日、グループは[[Tumblr]]に対する[[クロスサイトスクリプティング]]攻撃の犯人であることが判明し、その結果、何千のブログがグループ支持のメッセージに改竄された<ref>{{cite web |last=Hepburn |first=Ned |url=http://www.deathandtaxesmag.com/191704/tumblr-just-got-massively-hacked/ |title=Tumblr just got massively hacked |work=Deathandtaxesmag.com |date=December 3, 2012 |access-date=March 19, 2013}}</ref>


In January 2013, the GNAA collaborated with users on the imageboard [[4chan]] to start a "#cut4bieber" trend on Twitter, encouraging fans of Canadian pop singer [[Justin Bieber]] to practice [[self-harm]].<ref name="cut4bieber" /><ref name="NYDailyNews" />
[[2013年]]1月、グループは画像掲示板[[4chan]]のユーザーと協力してTwitter上で「#cut4bieber」トレンドを開始、[[カナダ]]の[[ポップ・ミュージック|ポップ]]シンガー[[ジャスティン・ビーバー]]のファンに[[自傷行為]]を助長させた<ref name="cut4bieber" /><ref name="NYDailyNews" />
[[2014年]]から2015年にかけ、メンバーは[[ゲーマーゲート集団嫌がらせ事件]]で積極的に役割を果たし始め、ゲーマーゲート支持派の活動を妨害した。メンバー数名は[[8chan]](ゲーマーゲートに関する画像掲示板)の主なゲーマーゲート掲示板への管理アクセスを得て、妨害、掲示板は最終的に閉鎖した。グループは多くのゲーマーゲート支持派に関連する個人情報を公開した責任も主張した<ref>{{cite web |last=Bernstein |first=Joseph |title=GamerGate's Headquarters Has Been Destroyed By Trolls |date=December 4, 2014 |url=https://www.buzzfeed.com/josephbernstein/gamergates-headquarters-has-been-destroyed-by-trolls |publisher=[[BuzzFeed]] |access-date=April 25, 2015}}</ref>。


[[2016年]]10月13日、メンバーのMeepsheepがWikipediaを破壊し、[[ビル・クリントン]]と[[ヒラリー・クリントン]]の項目にポルノ画像と共和党大統領候補[[ドナルド・トランプ]]を支持するメッセージを編集した<ref>{{cite web |url=http://theslot.jezebel.com/hillary-and-bill-clintons-wikipedia-pages-subject-to-ex-1787755920 |title=Internet Trolls Vandalize Hillary and Bill Clinton's Wikipedia Pages in Extremely NSFW Way |last=O'Connor |first=Brendan |date=October 13, 2016 |archive-url=https://web.archive.org/web/20161013192508/http://theslot.jezebel.com/hillary-and-bill-clintons-wikipedia-pages-subject-to-ex-1787755920 |archive-date=October 13, 2016 |url-status=unfit |access-date=March 24, 2024}}</ref>。
From 2014 into 2015, GNAA members began playing an active role in the [[Gamergate controversy]], sabotaging efforts made by pro-Gamergate parties. Several GNAA members were able to gain administrative access to [[8chan]]'s (an imageboard associated with Gamergate) primary Gamergate board, which they disrupted and ultimately closed. The GNAA also claimed responsibility for releasing private information related to many pro-Gamergate activists.<ref>{{cite web |last=Bernstein |first=Joseph |title=GamerGate's Headquarters Has Been Destroyed By Trolls |date=December 4, 2014 |url=https://www.buzzfeed.com/josephbernstein/gamergates-headquarters-has-been-destroyed-by-trolls |publisher=[[BuzzFeed]] |access-date=April 25, 2015}}</ref>


[[2017年]]8月、グループは、人気の出会い系アプリ[[Bumble]]の従業員と、当時、同社が違法に本社を置いていたテキサス州[[オースティン (テキサス州)|オースティン]]のアパートの入居者との確執に関係したと指摘された<ref name="bumble">{{cite web|url=https://www.buzzfeednews.com/article/josephbernstein/austin-luxury-high-rise-tenants-swiped-left-on-bumbles-code|title=Bumble's Former Neighbors Say It Was Using A Luxury Apartment Building As Its Personal Playground|last=Bernstein|first=Joseph|website=[[BuzzFeed News]]|date=August 1, 2017|access-date=January 17, 2022}}</ref> [[BuzzFeed News]]のジョセフ・バーンスタインは、建物の住人の一人が、同社の活動に関する複数の苦情が無視され、グループに連絡して「反撃」したと報じた。この論争の結果、Bumbleは移転することを選択したが、GNAAは[[クリックジャッキング]]を用い複数のウェブサイトにスパムしたプレスリリースで、その責任を主張した<ref name="bumble"/>。
On October 13, 2016, GNAA member Meepsheep vandalized Wikipedia to cause the entries for [[Bill Clinton|Bill]] and [[Hillary Clinton]] to be overlapped with pornographic images and a message endorsing Republican presidential candidate [[Donald Trump]].<ref>{{cite web |url=http://theslot.jezebel.com/hillary-and-bill-clintons-wikipedia-pages-subject-to-ex-1787755920 |title=Internet Trolls Vandalize Hillary and Bill Clinton's Wikipedia Pages in Extremely NSFW Way |last=O'Connor |first=Brendan |date=October 13, 2016 |archive-url=https://web.archive.org/web/20161013192508/http://theslot.jezebel.com/hillary-and-bill-clintons-wikipedia-pages-subject-to-ex-1787755920 |archive-date=October 13, 2016 |url-status=unfit |access-date=March 24, 2024}}</ref>


== ゴートセ・セキュリティ ==
In August 2017, GNAA was named as having been involved in a feud between employees of the popular dating app [[Bumble]], and tenants of the apartment building in [[Austin, Texas]] where the company was, at the time, illegally headquartered.<ref name="bumble">{{cite web|url=https://www.buzzfeednews.com/article/josephbernstein/austin-luxury-high-rise-tenants-swiped-left-on-bumbles-code|title=Bumble's Former Neighbors Say It Was Using A Luxury Apartment Building As Its Personal Playground|last=Bernstein|first=Joseph|website=[[BuzzFeed News]]|date=August 1, 2017|access-date=January 17, 2022}}</ref> Joseph Bernstein of [[BuzzFeed News]] reported that one of the building's residents contacted GNAA to "fight back" against Bumble after multiple complaints regarding the company's activities were ignored. The dispute resulted in Bumble choosing to relocate from the building, which GNAA claimed credit for in a press release the group spammed across several websites via [[clickjacking]].<ref name="bumble"/>

==Goatse Security==
{{Main|Goatse Security}}
{{Main|Goatse Security}}
[[File:Goatse Security Logo.png|thumb|right|Goatse Security's logo and name are taken from the infamous [[shock site]] [[goatse.cx]].]]
[[File:Goatse Security Logo.png|thumb|right|ゴートセ・セキュリティのロゴと名前は悪名が高い [[shock site]] [[goatse.cx]].]]
グレーハットコンピュータセキュリティの専門知識を持つメンバー数名が<ref name="ipadsec" />、「Goatse Security」という名前で、いくつかのソフトウェアの脆弱性について情報を公開し始めた。メンバー数名は自分たちの研究が真に受けられないだろうとしていたため、別の名前で研究成果を公開することを選んだ<ref name="dailytech" />。
Several members of the GNAA with expertise in [[grey hat]]<ref name="ipadsec" /> computer security research began releasing information about several software vulnerabilities under the name "Goatse Security." The group chose to publish their work under a separate name because they thought that they would not be taken seriously.<ref name="dailytech" />


2010年6月は、Appleの[[3G]][[iPad]]サービスの早期導入者向けのiPadに登録された<ref name="Atlantic" /><ref name="sapo" />、少なくとも114,000件の保護されていない電子メールアドレスを発見し、主要メディアの注目を集めた<ref name="npripad" />。データはAT&Tのサーバーより、ランダムに生成された[[SIMカード#データ|ICC-ID]]を含む[[Hypertext Transfer Protocol|HTTPリクエスト]]を一般公開されているスクリプトに入力することで収集され、関連付けられたメールアドレスが返された。[[FBI]]はすぐにこの事件を調査し、FBIによる家宅捜索の結果<ref name="dailytech" /><ref name="cnetdrugs" />、当時のリーダー、アウエルンハイマーは[[麻薬]]に関連した容疑で<ref name="assassination" />逮捕になった<ref name="courtcase" />。
In June 2010, Goatse Security attracted mainstream media attention for their discovery of at least 114,000 unsecured [[email address]]es<ref name="npripad" /> registered to Apple iPad devices for early adopters of Apple's 3G iPad service.<ref name="Atlantic" /><ref name="sapo" /> The data was aggregated from AT&T's own servers by feeding a publicly available script with [[HTTP request]]s containing randomly generated [[ICC-ID]]s, which would then return the associated email address. The [[FBI]] soon investigated the incident. This investigation led to the arrest of then-GNAA President,<ref name="courtcase" /> Andrew 'weev' Auernheimer, on unrelated [[Drug possession|drug charges]]<ref name="assassination" /> resulting from an FBI search of his home.<ref name="dailytech" /><ref name="cnetdrugs" />


In January 2011, the Department of Justice announced that Auernheimer would be charged with one count of conspiracy to access a computer without authorization and one count of fraud.<ref name="Charges" /> A co-defendant, Daniel Spitler, was released on bail.<ref name="msnbc" /><ref name="bailtime" /> In June 2011, Spitler pleaded guilty on both counts after reaching a plea agreement with US attorneys.<ref>{{cite news |url=https://www.huffingtonpost.com/2011/06/23/daniel-spitler-ipad-hack-email-address-theft_n_883240.html |title=Daniel Spitler Pleads Guilty To iPad Hack, Email Address Theft |newspaper=Huffington Post |first=Catharine |last=Smith |date=June 23, 2011}}</ref> On November 20, 2012, Auernheimer was found guilty of one count of identity fraud and one count of conspiracy to access a computer without authorization.<ref>{{cite web |url=https://www.wired.com/threatlevel/2012/11/att-hacker-found-guilty/ |title= Hacker Found Guilty of Breaching AT&T Site to Obtain iPad Customer Data |website=Wired.com |first=Kim |last=Zetter |date=November 20, 2012}}</ref> These convictions were overturned{{why|date=August 2019}} on April 11, 2014, and Auernheimer was subsequently released from prison.<ref name="BBerg" />
[[2011年]][[1月]]、アメリカ司法省は、アウエルンハイマーが無許可でコンピューターにアクセスした共謀罪と詐欺罪で起訴されると発表した<ref name="Charges" />。共同被告人のダニエル・スピトラーは保釈された<ref name="msnbc" /><ref name="bailtime" />。[[2011年]][[6月]]、スピトラー被告は検察官との司法取引の後、両方の罪状について認めた<ref>{{cite news |url=https://www.huffingtonpost.com/2011/06/23/daniel-spitler-ipad-hack-email-address-theft_n_883240.html |title=Daniel Spitler Pleads Guilty To iPad Hack, Email Address Theft |newspaper=Huffington Post |first=Catharine |last=Smith |date=June 23, 2011}}</ref>。[[2012年]][[11月20日]]、アウエルンハイマーは、個人情報詐欺罪と、無許可のコンピュータにアクセスした共謀罪で有罪判決を受けた<ref>{{cite web |url=https://www.wired.com/threatlevel/2012/11/att-hacker-found-guilty/ |title= Hacker Found Guilty of Breaching AT&T Site to Obtain iPad Customer Data |website=Wired.com |first=Kim |last=Zetter |date=November 20, 2012}}</ref>。これらの有罪判決は覆された。{{要出典|date=2019年8月}}[[2014年]][[4月11日]]、アウエルンハイマーは刑務所から釈放された<ref name="BBerg" />


==References==
== 脚注 ==
{{reflist|colwidth=30em|refs=
{{reflist|colwidth=30em|refs=
<ref name="BBerg">{{cite news |last=Voreacos |first=David |title=AT&T Hacker 'Weev' Parties and Tweets as Case Still Looms |url=https://www.bloomberg.com/news/2014-04-14/at-t-hacker-weev-wants-indictment-tossed-after-prison-release.html |access-date=April 14, 2014 |work=[[Bloomberg L.P.|Bloomberg]] |date=April 14, 2014}}</ref>
<ref name="BBerg">{{cite news |last=Voreacos |first=David |title=AT&T Hacker 'Weev' Parties and Tweets as Case Still Looms |url=https://www.bloomberg.com/news/2014-04-14/at-t-hacker-weev-wants-indictment-tossed-after-prison-release.html |access-date=April 14, 2014 |work=[[Bloomberg L.P.|Bloomberg]] |date=April 14, 2014}}</ref>
180行目: 165行目:
}}
}}


''' Decocidio '''


_____________________________________
欧州気候取引所の 抗議運動=節 Decocidioの自己リンクとなっている
ウィキペディア自身をウィキペディアの出典に使うのは「Wikipedia:検証可能性#ウィキペディア自身及びウィキペディアの転載サイト」に抵触するため不可の可能性


{{Infobox organization
|画像 = Milw0rmcnn.jpg
|画像サイズ = 180px
|alt = <!-- alt text; see [[WP:ALT]] -->
|画像説明 = CNNでのMilw0rm
|設立 = 1998
|名称 = Milw0rm
}}
{{Lowercase|title=milw0rm}}
'''Milw0rm''' [[ハクティビズム|ハクティビスト]]<ref name="NYTimes1998">{{cite news | url=http://www.pixelyze.com/scrapbook/articles/nyt103198/31hack.html | title='Hacktivists' of All Persuasions Take Their Struggle to the Web | newspaper=New York Times | date=October 31, 1998 | access-date=March 2, 2010 | archive-date=May 6, 2011 | archive-url=https://web.archive.org/web/20110506053722/http://www.pixelyze.com/scrapbook/articles/nyt103198/31hack.html | url-status=live }}</ref> は、1998年6月3日に[[インド]]の[[ムンバイ]]にある主要な原子力研究施設、[[仮リンク|バーバ原子力研究センター|en|Bhabha Atomic Research Centre]] (BARC)のコンピューターに侵入したことで最もよく知られるグループである<ref>[http://www.outlookindia.com/article.aspx?205741 Milworm Bites BARC] {{Webarchive|url=https://web.archive.org/web/20130518190738/http://www.outlookindia.com/article.aspx?205741 |date=2013-05-18 }} ''outlookindia.com''. Retrieved 30 December 2012</ref>。このハッカーグループは政治的理由によってハッキングを行っていたが<ref name="politics usual">{{cite book |title= Politics As Usual|last= Margolis|first= Michael|author2=David Resnick|year= 2000|publisher= Sage Publications|isbn= 0-7619-1330-0|page= 195}}</ref>、当時としては、最大規模のハッキングも含まれ、ハッキングしたウェブサイトに[[反核]]兵器の議題や平和のメッセージを挿入した<ref name="crime and internet">{{cite book |title= Crime and the Internet|last= Wall|first= David|author-link= David S. Wall|author2=William L. Simon|year= 2001|publisher= Routledge|location= London|isbn= 0-415-24429-3|page= [https://archive.org/details/crimeinternet00wall/page/n77 65]|url=https://archive.org/details/crimeinternet00wall|url-access= limited}}</ref><ref name="Internet security 64">{{cite book |title= Internet security|last= Himma|first= Kenneth Einar|year= 2006|publisher= Jones & Bartlett Publishers|isbn= 0-7637-3536-1|pages= 64–65}}</ref>。この団体ロゴには「権力を国民の手に取り戻す」というスローガンが掲げられていた<ref name="Ottawa">{{cite news | url=http://hrea.org/lists/huridocs-tech/markup/msg00014.html | title=E-Guerrillas in the mist | newspaper=Ottawa Citizen | date=October 27, 1998 | access-date=July 9, 2009 | archive-date=July 30, 2009 | archive-url=https://web.archive.org/web/20090730210759/http://hrea.org/lists/huridocs-tech/markup/msg00014.html | url-status=live }}</ref>。


BARC攻撃は、核兵器を開発している国々やそのために必要な情報が存在する世界における情報のセキュリティ、「ハッカー活動家」または「ハクティビスト」の倫理、そして安全でない国際 Web サイトに侵入する意志と能力を持つ人々が溢れる現代世界における高度なセキュリティ対策の重要性について、白熱した議論を引き起こした。
''' PLATINUM (cybercrime group) '''


エクスプロイトサイトmilw0rm.com及びstr0ke は、milw0rmとは無関係である。
{{Short description|China-based hacker group}}
== メンバー ==
'''PLATINUM''' is the name given by [[Microsoft]] to a [[cybercrime]] collective active against governments and related organizations in [[South Asia|South]] and [[Southeast Asia]].<ref name="ms-2017-06">{{cite web|url=https://download.microsoft.com/download/2/2/5/225BFE3E-E1DE-4F5B-A77B-71200928D209/Platinum%20feature%20article%20-%20Targeted%20attacks%20in%20South%20and%20Southeast%20Asia%20April%202016.pdf |title=PLATINUM Targeted attacks in South and Southeast Asia (PDF) |publisher=Windows Defender Advanced Threat Hunting Team (Microsoft) |date=2016 |access-date=2017-06-10}}</ref> They are secretive and not much is known about the members of the group.<ref name="zdnet2017">{{Cite news|url=https://www.zdnet.com/article/platinum-cybercriminals-abuses-windows-patching-system-to-stay-hidden/|title=Platinum hacking group abuses Windows patching system in active campaigns|last=Osborne|first=Charlie|work=ZDNet|access-date=2017-06-09|language=en}}</ref> The group's skill means that its attacks sometimes go without detection for many years.<ref name="ms-2017-06" />
ハッキンググループによくあることでmilw0rmのメンバーについてはほとんど判明しておらず、訴追から避けるためにメンバーの身元を隠すことが多い<ref name="Internet security 92">{{cite book |title= Internet security|last= Himma|first= Kenneth Einar|year= 2006|publisher= Jones & Bartlett Publishers|isbn= 0-7637-3536-1|page=92 }}</ref>。[[インターネット]]のみで結ばれた国際ハッキングチームは{{citation needed|date=August 2012}}<ref>{{Cite journal|last=Smallridge|first=Joshua|date=2016|title=Understanding Cyber-Vigilantism: A Conceptual Framework|url=https://www.proquest.com/docview/1787752058|journal=Journal of Theoretical & Philosophical Criminology|volume=8|pages=57–70|id={{ProQuest|1787752058}}|via=ProQuest|access-date=2022-12-20|archive-date=2024-05-21|archive-url=https://web.archive.org/web/20240521145346/https://www.proquest.com/docview/1787752058|url-status=live}}</ref>、10代の若者たちで構成され<ref name="Rashtriya Sahara">{{cite book |title= Rashtriya Sahara|year= 1996|publisher= Sahara India Mass Communication|location= India}}</ref>、JF、Keystroke、ExtreemUK、savec0re、VeNoMouSという別名を持つ<ref name="i-way robbery">{{cite book |title= I-way robbery|last= Boni|first= William C.|author2=Gerald L. Kovacich|year= 1999|publisher= Butterworth-Heinemann|isbn= 0-7506-7029-0|page= 142}}</ref>。VeNoMouS(18歳、ニュージーランド出身)、ExtreemUKとJF(18歳)はイギリス出身、Keystroke(16歳)はアメリカ出身、Savec0re(17歳)はオランダ出身などがいた。


JFは、[[MTV]]が自らのウェブサイトを意図的なハッキングをし、そのページに「JFはここにいた」という落書きをしたため、多少の悪評が付いたが<ref name="CNet">{{cite news | url=http://news.cnet.com/2100-1023-215319.html | title=MTV "hack" backfires| publisher=CNet | date=September 9, 1998|archive-url=https://web.archive.org/web/20121104091710/http://news.cnet.com/2100-1023-215319.html|archive-date=2012-11-04}}</ref>、ちょうどその頃、JFは[[スコットランドヤード]]によるミルワーム攻撃の捜査を受けていた<ref name="wired mtv">{{cite magazine | url=https://www.wired.com/culture/lifestyle/news/1998/09/14914 | title=MTV Cries 'Hacked!' | magazine=Wired | date=September 9, 1998 | access-date=March 10, 2017 | archive-date=November 7, 2009 | archive-url=https://web.archive.org/web/20091107204722/http://www.wired.com/culture/lifestyle/news/1998/09/14914 | url-status=live }}</ref>。MTV.com にホストされている何百ものページに新しいJFロゴが掲載され、その中には「JFがここにいる。milw0rmに御挨拶」と書かれたページもあった<ref name="Antionline">{{cite news | url=http://antionline.com/SpecialReports/mtv/opinion.html | title=AntiOnline's Editorial Coverage Of The MTV Site "Hack" ?| publisher=AntiOnline | date=September 1998 |archive-url = https://web.archive.org/web/19981205104829/http://antionline.com/SpecialReports/mtv/opinion.html |archive-date = 1998-12-05}}</ref>。MTVは後に、JFの「ハッキング」は[[:en:1998 MTV Video Music Awards]]でのコメンテーター、ジョニー・フェイムというの出演を宣伝するための宣伝活動であったことを確認した<ref name="wired mtv"/>。JFが原因とされるハッキング行為に多くの人が困惑した。このハッカーは比較的高い倫理基準を持つ人物として知られていたからである<ref name="wired mtv"/>。
The group, considered an [[advanced persistent threat]], has been active since at least 2009,<ref>{{cite web|author=Eduard Kovacs |url=http://www.securityweek.com/platinum-cyberspies-abuse-intel-amt-evade-detection |title="Platinum" Cyberspies Abuse Intel AMT to Evade Detection |publisher=SecurityWeek.Com |date=2017-06-08 |access-date=2017-06-10}}</ref> targeting victims via [[spear-phishing]] attacks against government officials' private email addresses, [[Zero-day (computing)|zero-day]] exploits, and hot-patching vulnerabilities.<ref>{{cite web|author=Eduard Kovacs |url=http://www.securityweek.com/platinum-cyberspies-abuse-hotpatching-asia-attacks |title="Platinum" Cyberspies Abuse Hotpatching in Asia Attacks |publisher=SecurityWeek.Com |date=2016-04-27 |access-date=2017-06-10}}</ref><ref>{{cite web|author=msft-mmpc |url=https://blogs.technet.microsoft.com/mmpc/2016/04/26/digging-deep-for-platinum/ |title=Digging deep for PLATINUM – Windows Security |publisher=Blogs.technet.microsoft.com |date=2016-04-26 |access-date=2017-06-10}}</ref> Upon gaining access to their victims' computers, the group steals economically sensitive information.<ref name="ms-2017-06" />


VeNoMouSは、The Analyzerとして知られる[[イスラエル]]のハッカーである[[:en:Ehud Tenenbaum]]からハッキング方法を学んだとしている<ref name="Wiredfirst">{{cite magazine | url=https://www.wired.com/science/discoveries/news/1998/06/12717 | title=Crackers: We Stole Nuke Data | magazine=Wired | date=June 3, 1998 | access-date=March 10, 2017 | archive-date=January 18, 2014 | archive-url=https://web.archive.org/web/20140118163920/http://www.wired.com/science/discoveries/news/1998/06/12717 | url-status=live }}</ref>。
PLATINUM succeeded in keeping a low profile until their abuse of the Microsoft Windows hot patching system was detected and publicly reported in April 2016.<ref name="zdnet2017"/> This hot patching method allows them to use Microsoft's own features to quickly patch, alter files or update an application, without rebooting the system altogether, this way, they can maintain the data they have stolen while masking their identity.<ref name="zdnet2017"/>


==BARC 攻撃==
In June 2017, PLATINUM became notable for exploiting the [[Serial over LAN|serial over LAN (SOL)]] capabilities of Intel's [[Active Management Technology]] to perform data exfiltration.<ref>{{cite web|author=Peter Bright |url=https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/ |title=Sneaky hackers use Intel management tools to bypass Windows firewall |publisher=Ars Technica |date=2017-06-09 |access-date=2017-06-10}}</ref><ref>{{cite web|last=Tung |first=Liam |url=https://www.zdnet.com/article/windows-firewall-dodged-by-hot-patching-spies-using-intel-amt-says-microsoft/ |title=Windows firewall dodged by 'hot-patching' spies using Intel AMT, says Microsoft |publisher=ZDNet |date=2014-07-22 |access-date=2017-06-10}}</ref><ref name="microsoft1">{{cite web|author=msft-mmpc |url=https://blogs.technet.microsoft.com/mmpc/2017/06/07/platinum-continues-to-evolve-find-ways-to-maintain-invisibility/ |title=PLATINUM continues to evolve, find ways to maintain invisibility – Windows Security |publisher=Blogs.technet.microsoft.com |date=2017-06-07 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Catalin Cimpanu |url=https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/ |title=Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls |publisher=Bleepingcomputer.com |date=2017-06-08 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Juha Saarinen |url=https://www.itnews.com.au/news/hackers-abuse-low-level-management-feature-for-invisible-backdoor-464499 |title=Hackers abuse low-level management feature for invisible backdoor - Security |publisher=iTnews |date=2017-06-08 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Richard Chirgwin |url=https://www.theregister.co.uk/AMP/2017/06/08/vxers_exploit_intels_amt_for_malwareoverlan/ |title=Vxers exploit Intel's Active Management for malware-over-LAN. Platinum attack spotted in Asia, needs admin credentials |publisher=The Register |date=2017-06-08 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Christof Windeck |url=https://www.heise.de/security/meldung/Intel-Fernwartung-AMT-bei-Angriffen-auf-PCs-genutzt-3739441.html |title=Intel-Fernwartung AMT bei Angriffen auf PCs genutzt &#124; heise Security |publisher=Heise.de |date=2017-06-09 |access-date=2017-06-10}}</ref><ref>{{cite web|url=https://channel9.msdn.com/Shows/Windows-Security-Blog/PLATINUM-activity-group-file-transfer-method-using-Intel-AMT-SOL |title=PLATINUM activity group file-transfer method using Intel AMT SOL &#124; Windows Security Blog &#124; Channel 9 |publisher=Channel9.msdn.com |date=2017-06-07 |access-date=2017-06-10}}</ref>
[[1998年]][[6月3日]]の夜、このグループは[[アメリカ軍]]の[[.mil]] マシンを使用してBARCの [[Local area network]]に侵入し、[[スーパーユーザー]] を手に入れ、5 メガバイトの機密メールと文書にアクセスした。これらのメールには、核兵器開発に関するセンターの科学者間のやり取りが含まれていた。Savec0reは、センターの核能力に対する抗議として、2 つのサーバー上のすべてのデータを消去した。彼らはセンターの Web ページを変更し、キノコ雲と反核メッセージ、および「破壊はクールだと思うな。クールじゃない」という言葉を表示させた<ref name="Wiredfirst" /><ref name="zdnet">{{cite news |date=June 5, 1998 |title=India has scary nuke hack |url=http://news.zdnet.com/2100-9595_22-510664.html |work=ZDNet |access-date=July 9, 2009 |archive-date=April 13, 2008 |archive-url=https://web.archive.org/web/20080413104846/http://news.zdnet.com/2100-9595_22-510664.html |url-status=dead }}</ref>。


10代の若者のグループは[[アメリカ]]、[[イギリス]]、[[ニュージーランド]]出身であった<ref name="liang qiao">{{cite book|title= Unrestricted warfare|last= Liang|first= Qiao|author2= 侵害事件は、最初に『WIRED (雑誌)|WIRED』によって報じられた。JFとVeNoMouSは、証拠に、BWIRED記者のJames GlaveにARCサーバーから奪った文書を電子メールで送り犯行を主張したリティ上の欠陥と、BARCのサーバーにあったインドの過去5回の核爆発に関する数千ページに及ぶ文書の一部を公開した。
==PLATINUM's techniques==
{{clarify|text=PLATINUM has been known to exploit web [[plug-in (computing)|plugins]], at one point infiltrating the computers of several Indian government officials 2009, using a website that provided an email service.|reason=How does exploiting web plugins related to providing an email service?|date=October 2017}}<ref name="ms-2017-06" />


攻撃後、Keystrokeは侵入にかかった時間は13分56 秒だったとしたが、後にKeystrokeはこれを軽い気持ちで言ったものと報じられた。侵入には慎重な計画が必要で、違う3つの大陸から世界中のサーバーを経由してルーティングされ、実行に数日必要としている<ref name="India">{{cite news | url=http://www.rediff.com/computer/1998/jun/09barc.htm | title=The Eye of the Needle | publisher=Rediff | date=June 9, 1998 | access-date=July 9, 2009 | archive-date=October 11, 2008 | archive-url=https://web.archive.org/web/20081011210835/http://www.rediff.com/computer/1998/jun/09barc.htm | url-status=live }}</ref>。
Once in control of a target's computer, PLATINUM actors can move through the target's [[Computer network|network]] using specially built [[malware]] modules. These have either been written by one of the multiple teams working under the Platinum group umbrella, or they could have been sold through any number of outside sources that Platinum has been dealing with since 2009.<ref name="ms-2017-06" />


==攻撃後==
Because of the diversity of this malware, the versions of which have little code in common, Microsoft's investigators have taxonomised it into families.<ref name="ms-2017-06" />
侵害事件は、最初に『WIRED (雑誌)|WIRED』によって報じられた。JFとVeNoMouSは、証拠に、BWIRED記者のJames GlaveにARCサーバーから奪った文書を電子メールで送り犯行を主張した<ref name="zdnet"/>。


BARCの職員は当初、いかなる事件も起きていないと否定していた。しかしその後、実際にハッキングされ、電子メールがダウンロードされたことを認めた。セキュリティ上の、”Sendmail のごく一般的な抜け穴”欠陥によって生じた事件と報じられている。フォーブス誌では、BARCのサーバーが安全でないと明らかになると、「おそらく100人ほどのハッカーがmilw0rmの足跡をたどって BARC サーバーに侵入した」と報じている<ref name="Forbes">{{cite news | url=https://www.forbes.com/1998/11/16/feat.html | title=Hacking Bhabha | work=Forbes | date=November 16, 1998 | access-date=September 5, 2017 | archive-date=March 3, 2016 | archive-url=https://web.archive.org/web/20160303173028/http://www.forbes.com/1998/11/16/feat.html | url-status=live }}</ref>。セキュリティ強化のためウェブサイトは閉鎖され<ref name="zdnet"/>、BARCの関係者は、電子メールには機密情報は一切なく、グループはデータを破壊してはおらず、重要データを含むコンピューターは侵入されたコンピューターとは隔離されていたと言及した<ref name="India"/>。
The piece of malware most widely used by PLATINUM was nicknamed Dispind by Microsoft.<ref name="ms-2017-06" /> This piece of malware can install a [[keystroke logging|keylogger]], a piece of software that records (and may also be able to inject) keystrokes.{{citation needed|date=October 2017}}


milw0rmの攻撃により、他のグループもハッカーの侵入を防ぐためにセキュリティを強化した。アメリカ軍は証拠は示さず、ハッキングは [[トルコ]] から始まった可能性があると発表した<ref name="zdnet" />。
PLATINUM also uses other malware like "JPIN" which installs itself into the %appdata% folder of a computer so that it can obtain information, load a keylogger, download files and updates, and perform other tasks like extracting files that could contain sensitive information.<ref name="ms-2017-06" />


その後、[[:en:Ibrahim al-Asiri]]はmilw0rmのメンバーと接触し、機密文書を購入を試みた。savec0reは、Ibrahimはハッカーが問題の機密文書を渡さなければ彼を殺すと脅した<ref name="Wired">{{cite magazine | url=https://www.wired.com/politics/law/news/1998/11/15812 | title=Do Terrorists Troll the Net? | magazine=Wired | date=November 4, 1998 | access-date=March 10, 2017 | archive-date=January 18, 2014 | archive-url=https://web.archive.org/web/20140118174050/http://www.wired.com/politics/law/news/1998/11/15812 | url-status=live }}</ref>。Savec0reは[[:en:Kevin Mitnick]]に、Ibrahimが最初、milw0rmのメンバーに免責を与えることができる[[連邦捜査局|FBI]]捜査官の家族を装って彼に近づいたと言及している<ref name="mitnick">{{cite book |title= The Art of Intrusion|last= Mitnick|first= Kevin|author-link= Kevin Mitnick|author2=William L. Simon|year= 2005|publisher= John Wiley and Sons|isbn= 0-7645-6959-7|page= [https://archive.org/details/artintrusionreal00mitn_335/page/n44 33]|url=https://archive.org/details/artintrusionreal00mitn_335|url-access= limited}}</ref>。
"Adbupd" is another malware program utilised by PLATINUM, and is similar to the two previously mentioned. It is known for its ability to support plugins, so it can be specialised, making it versatile enough to adapt to various protection mechanisms.<ref name="ms-2017-06" />


[[パフォーマンスアート|パフォーマンスアーティスト]]の[[Electronic Disturbance Theater]]はJFを支持する声明を発表、ハクティビズムを称賛し、この侵入事件は一方が主張するようなサイバーテロでないと主張した<ref>{{cite web |url=http://www.thing.net/~rdom/ecd/Brithacker.html |title=The Electronic Disturbance Theater supports "JF" the young british anti-nuclear hacker |publisher=The Electronic Disturbance Theater |date=July 8, 1998 |access-date=July 9, 2009 |archive-date=October 10, 2009 |archive-url=https://web.archive.org/web/20091010053810/http://www.thing.net/~rdom/ecd/Brithacker.html |url-status=live }}</ref>。
===Intel Exploit===
In 2017, Microsoft reported that PLATINUM had begun to exploit a feature of Intel [[CPU]]s.<ref name=Tad2017>[https://www.tad.bg/en/post/platinum-hacker-group-uses-intel-amt "Platinum hacker group uses Intel AMT"], ''Tad Group'', 2017-09-25</ref> The feature in question is Intel's AMT Serial-over-LAN (SOL), which allows a user to remotely control another computer, bypassing the host [[operating system]] of the target, including firewalls and monitoring tools within the host operating system.<ref name="Tad2017"/>


==Security==
== 他の実行 ==
BARC事件の1ヵ月後、[[1998年]]7月、milw0rmはイギリスのウェブホスティング会社[[Easyspace]]をハッキングし、同社ウェブサイト300以上に反核キノコ雲のメッセージを掲載<ref name="i-way robbery130">{{cite book |title= I-way robbery|last= Boni|first= William C.|author2=Gerald L. Kovacich|year= 1999|publisher= Butterworth-Heinemann|isbn= 0-7506-7029-0|page= 130}}</ref>、「この大規模なハッキングは、この世界に平和を見たいと願うすべての人々へ」という文章が添えられていた<ref name="wiredmasshack">{{cite magazine | url=http://www.thing.net/~rdom/ecd/Brithacker.html | title=Anti-Nuke Cracker Strikes Again | magazine=Wired | date=July 3, 1998 | access-date=July 9, 2009 | archive-date=October 10, 2009 | archive-url=https://web.archive.org/web/20091010053810/http://www.thing.net/~rdom/ecd/Brithacker.html | url-status=live }}</ref>。
Microsoft advises users to apply all of their security updates to minimize vulnerabilities and to keep highly sensitive data out of large networks.<ref name="ms-2017-06" /> Because PLATINUM targets organizations, companies and government branches to acquire trade secrets, anyone working in or with such organizations can be a target for the group.<ref>{{cite book |last=Liu |first=Jianhong |date=2017-07-15 |title=Comparative Criminology in Asia |url=https://books.google.com/books?id=xi8tDwAAQBAJ&q=platinum&pg=PA139|publisher=Springer|isbn=9783319549422 }}</ref>


WIREDは、この事件はおそらく「これまでの中で最大の大規模ハッキングだろう」と報じた<ref name="wiredmasshack"/>。[[アメリカ合衆国国防総省]]顧問である[[:en:John Arquilla]]は、これは史上最大規模のハッキングの一つであったと著した<ref name="arquilla">{{cite book|title= Networks and netwars|last= Arquilla|first= John|author-link= John Arquilla|author2= David F. Ronfeldt|year= 2001|publisher= Rand Corporation|isbn= 0-8330-3030-2|page= [https://archive.org/details/networksnetwars00john/page/273 273]|url= https://archive.org/details/networksnetwars00john/page/273}}</ref>。この事件でハッキングされたサイトに、[[FIFAワールドカップ]]、[[ウィンブルドン選手権]]、リッツカジノ、[[ドリュー・バリモア]]、[[サウジアラビア]]王室なども含まれた<ref name="wiredmasshack"/>。 サイトに表示された文章の一部には、「この大量乗っ取りは、この世界に平和を見たいと願うすべての人々に向けたものです...この緊張は良くない。私達が恐れるのと同じ位、皆さんも恐れています。皆さんは、これがインドとパキスタンの大規模紛争、さらにエスカレートして第三次世界大戦にまで深刻に可能性がなるであろうことを知っているでしょう。しかし、これは起こり得ない...世界を平和に保つため、皆さんの力を使ってください」と書かれていた<ref name="Harvard">{{cite news | url=http://hir.harvard.edu/articles/print.php?article=905 | title=Cyberwarriors: Activists and Terrorists Turn to Cyberspace | publisher=The Future of War | date=Summer 2001 | access-date=2009-07-09 | archive-date=2007-08-25 | archive-url=https://web.archive.org/web/20070825042107/http://hir.harvard.edu/articles/print.php?article=905 | url-status=live }}</ref>。
==See also==

* {{section link|Intel AMT|Known vulnerabilities and exploits}}
ネットワークの弱点をスキャンしているときに、グループのメンバーは、1つのサーバーで多数のサイトをホストしている英国企業 EasySpace見つけ出した。仲間のハッカーグループAshtray Lumberjacksのメンバーとともに<ref name="Ottawa"/>、milw0rmは1時間弱の内に、Easyspaceのすべてのウェブサイトに修正されたキノコ雲の画像とテキストを残した<ref name="wiredmasshack"/>。セキュリティウェブサイトの創設者であるVranesevichは、この大規模なハッキングは、その影響、目的において他に見たことがないと言及した。ハッカーは、セキュリティの欠陥を暴くより、政治的な目的に関心があるようであった<ref name="wiredmasshack"/>。
* [[Titanium (malware)]]

milw0rmはBARCだけでなくトルコの核施設にも侵入したと報告されている<ref name="defense analysis">{{cite book |title= Defensor Pacis|year= 1999|publisher= The Institute}}</ref>。


==References==
== 参照 ==
{{reflist|30em}}
{{reflist|2}}
== 関連項目 ==
*[[ハクティビズム]]



_____________________________


''' Teamp0ison '''


{{Infobox organization
{{Infobox organization
242行目: 243行目:
| membership = [[Junaid Hussain|TriCk]], [[MLT (hacktivist)|MLT]].<ref>{{cite web|url=http://nakedsecurity.sophos.com/2012/04/17/alleged-teamp0ison-teen-hackers-charged-with-jamming-anti-terrorist-hotline/|title=Alleged TeaMp0isoN teen hackers charged with jamming anti-terrorist hotline|work=Naked Security}}</ref><ref>{{cite web|url=http://nakedsecurity.sophos.com/2012/05/11/mlt-suspected-member-of-teampoison-hacking-gang-arrested/|title=MLT – Suspected member of TeamPoison hacking gang arrested - Naked Security|work=Naked Security}}</ref><ref>{{cite web|url=http://www.foxnews.com/tech/2011/06/23/hacker-vs-hacker-group-races-police-to-expose-lulzsec/|title=Exclusive: Rival Hacker Group Racing Police to Expose LulzSec|author=Jana Winter, Jeremy A. Kaplan|work=[[Fox News]]}}</ref><ref>{{cite web|url=http://news.softpedia.com/news/Man-Involved-in-Hacktivist-Campaign-Against-Israel-Sentenced-to-15-Months-in-Jail-434539.shtml|title=Man Involved in Hacktivist Campaign Against Israel Sentenced to 15 Months in Jail|author=Eduard Kovacs|date=28 March 2014|work=[[softpedia]]}}</ref><ref>{{cite web|url=http://bits.blogs.nytimes.com/2013/10/29/adobe-online-attack-was-bigger-than-previously-thought/|title=Adobe Hacking Attack Was Bigger Than Previously Thought|first=Nicole|last=Perlroth|work=The New York Times}}</ref>
| membership = [[Junaid Hussain|TriCk]], [[MLT (hacktivist)|MLT]].<ref>{{cite web|url=http://nakedsecurity.sophos.com/2012/04/17/alleged-teamp0ison-teen-hackers-charged-with-jamming-anti-terrorist-hotline/|title=Alleged TeaMp0isoN teen hackers charged with jamming anti-terrorist hotline|work=Naked Security}}</ref><ref>{{cite web|url=http://nakedsecurity.sophos.com/2012/05/11/mlt-suspected-member-of-teampoison-hacking-gang-arrested/|title=MLT – Suspected member of TeamPoison hacking gang arrested - Naked Security|work=Naked Security}}</ref><ref>{{cite web|url=http://www.foxnews.com/tech/2011/06/23/hacker-vs-hacker-group-races-police-to-expose-lulzsec/|title=Exclusive: Rival Hacker Group Racing Police to Expose LulzSec|author=Jana Winter, Jeremy A. Kaplan|work=[[Fox News]]}}</ref><ref>{{cite web|url=http://news.softpedia.com/news/Man-Involved-in-Hacktivist-Campaign-Against-Israel-Sentenced-to-15-Months-in-Jail-434539.shtml|title=Man Involved in Hacktivist Campaign Against Israel Sentenced to 15 Months in Jail|author=Eduard Kovacs|date=28 March 2014|work=[[softpedia]]}}</ref><ref>{{cite web|url=http://bits.blogs.nytimes.com/2013/10/29/adobe-online-attack-was-bigger-than-previously-thought/|title=Adobe Hacking Attack Was Bigger Than Previously Thought|first=Nicole|last=Perlroth|work=The New York Times}}</ref>
}}
}}
'''Teamp0ison''' was a computer security research group consisting of 3 to 5 core members. The group gained notoriety in 2011/2012 for its [[blackhat]] hacking activities, which included attacks on the [[United Nations]], [[NASA]], [[NATO]], [[Facebook]], Minecraft Pocket Edition Forums, and several other large corporations and government entities.<ref name="news.softpedia.com">{{cite web|url=http://news.softpedia.com/news/Hackers-Around-the-World-It-s-No-TriCk-He-s-Among-the-Best-in-the-UK-253652.shtml|title=Hackers Around the World: It's No TriCk, He's Among the Best in the UK|date=18 February 2012|access-date=2016-05-03|author=Eduard Kovacs|work=softpedia}}</ref> TeaMp0isoN disbanded in 2012 following the arrests of some of its core members, [[Junaid Hussain|"TriCk"]], and [[MLT (hacktivist)|"MLT"]].<ref>{{Cite web|url=http://www.techweekeurope.co.uk/workspace/teamp0ison-policeteampoison-arrested-72738|title=Police arrest TeaMp0isoN suspects|last=Smolaks|first=Max|date=2012-04-13|website=TechWeekEurope UK|language=en-US|access-date=2016-05-03}}</ref>
'''Teamp0ison''' 3から5人の少人数で構成されるコンピュータセキュリティ研究グループである。このグループは [[2011年]]から[[2012年]]にかけて[[ブラックハット]] ハッキング活動で悪名を馳せました。この活動には [[国際連合]][[アメリカ航空宇宙局|NASA]][[北大西洋条約機構|NATO]][[Facebook]]Minecraft Pocket Editionフォーラム、その他大企業や政府機関への攻撃があった<ref name="news.softpedia.com">{{cite web|url=http://news.softpedia.com/news/Hackers-Around-the-World-It-s-No-TriCk-He-s-Among-the-Best-in-the-UK-253652.shtml|title=Hackers Around the World: It's No TriCk, He's Among the Best in the UK|date=18 February 2012|access-date=2016-05-03|author=Eduard Kovacs|work=softpedia}}</ref>。TeaMp0isonは中心人物である[[:en:Junaid Hussain|"TriCk"]][[MLT (hacktivist)|"MLT"]]の逮捕を受け、[[2012年]]に解散した<ref>{{Cite web|url=http://www.techweekeurope.co.uk/workspace/teamp0ison-policeteampoison-arrested-72738|title=Police arrest TeaMp0isoN suspects|last=Smolaks|first=Max|date=2012-04-13|website=TechWeekEurope UK|language=en-US|access-date=2016-05-03}}</ref>


== イングランド防衛同盟 ==
== English Defence League==
TeaMp0isoN released several documents pertaining to the [[English Defence League]] (EDL), leaking information which included personal details of several high-ranking EDL members.<ref>{{cite web|url=http://thehackersmedia.blogspot.co.uk/2011/09/english-defence-league-edl-hacked-by_3.html|title=English Defence League (EDL) Hacked By TeaMp0isoN (Members Personal Information Leaked) ~ The Hackers Media™ [ THM ]|last=Usman|first=Muhammad|date=September 2011|access-date=2016-05-03|work=thehackersmedia.blogspot.co.uk}}</ref> In addition, TeaMp0isoN went on to deface EDL's official website.<ref>{{Cite web|url=https://www.theregister.co.uk/2011/02/11/edl_defacement/|title=English Defence League site pulled offline after defacement|last=Leyden|first=John|date=2011-02-11|website=theregister.co.uk|access-date=2016-05-03}}</ref>
TeaMp0isoN[[イングランド防衛同盟]]に関するいくつかの文書を公開し、イングランド防衛連盟の高官数名の個人情報を含む情報を漏洩した<ref>{{cite web|url=http://thehackersmedia.blogspot.co.uk/2011/09/english-defence-league-edl-hacked-by_3.html|title=English Defence League (EDL) Hacked By TeaMp0isoN (Members Personal Information Leaked) ~ The Hackers Media™ [ THM ]|last=Usman|first=Muhammad|date=September 2011|access-date=2016-05-03|work=thehackersmedia.blogspot.co.uk}}</ref>。さらに、TeaMp0isoNはイングランド防衛同盟の公式サイトを改竄した<ref>{{Cite web|url=https://www.theregister.co.uk/2011/02/11/edl_defacement/|title=English Defence League site pulled offline after defacement|last=Leyden|first=John|date=2011-02-11|website=theregister.co.uk|access-date=2016-05-03}}</ref>


== Facebook ==
== Facebook ==
In January 2011, unauthorized status updates were posted on [[Mark Zuckerberg]] and French President [[Nicolas Sarkozy]]'s accounts on social-networking site [[Facebook]]. On 25 January, a spokesperson for Facebook acknowledged the bug in their system and said it has been fixed. Later that week ''[[The Daily Beast]]'' reported that "[[Junaid Hussain|TriCk]]", a member of TeaMp0isoN, along with members of a group known as "ZHC", said they had exploited a bug in the web site on the previous New Year's Eve, allowing them to post unauthorized status updates and to block temporary newsfeeds to a list of 130 pages. A spokeswoman for one of the targeted groups, the English Defence League, confirmed that they were targeted and their pages critical of [[Islam]] were indeed hacked. Members of Facebook's security team said after being contacted on the matter by ''The Daily Beast,'' they had found no evidence of malicious activity in their logs.<ref>{{Cite web|url=http://www.thedailybeast.com/articles/2011/01/27/the-mujahedeen-hackers-who-clean-facebook-and-the-facebook-privacy-breakthrough.html|title=The Mujahideen Hackers Who 'Clean Facebook'|last=Ries|first=Brian|date=2011-01-27|website=The Daily Beast|access-date=2016-05-03}}</ref>
[[2011年]]1月、ソーシャルネットワーキングサイト[[Facebook]][[マーク・ザッカーバーグ]][[フランス]]の[[ニコラ・サルコジ]]大統領のアカウントに、無許可で基本データがアップデートされた。1月25日、Facebookの広報担当はシステムのバグを認め、修正したと発言した。同じ週の後半に、[[デイリー・ビースト]]は、TeaMp0isoNのメンバーである[[:en:Junaid Hussain|TriCk]]が「ZHC」と呼ばれるメンバーと、前年末にウェブサイトのバグを悪用し、無許可の基本データのアップデートを投稿、リストの130ページへのニュースフィードを一時的にブロックしたと報じた。標的となったグループの1つであるイングランド防衛連盟の広報担当者は、彼らが標的にされ、[[イスラム教]]を批判する彼らのページが実際にハッキングされたことを認めた。フェイスブックのセキュリティチームは、この件についてデイリービーストから連絡を受け、ログの中に悪意のある活動の証拠は見つからなかったと言及した<ref>{{Cite web|url=http://www.thedailybeast.com/articles/2011/01/27/the-mujahedeen-hackers-who-clean-facebook-and-the-facebook-privacy-breakthrough.html|title=The Mujahideen Hackers Who 'Clean Facebook'|last=Ries|first=Brian|date=2011-01-27|website=The Daily Beast|access-date=2016-05-03}}</ref>


== トニー・ブレアのアドレス帳漏洩 ==
== Tony Blair address book leak ==
In June 2011, the group published what appeared to be the address book and other private data of former British Prime Minister [[Tony Blair]] on [[Pastebin]]. According to TeaMp0isoN, the data was obtained originally in December 2010. Blair's spokesman said the data was not obtained from Blair directly, but from the personal email account of his former staff.<ref>{{Cite web|url=http://www.ibtimes.com/lulzsec-sails-sunset-teamp0ison-terrorizes-internet-293931|title=LulzSec sails into sunset as TeaMp0isoN terrorizes Internet|last=Chatterjee|first=Surojit|date=2011-06-26|website=[[International Business Times]]|access-date=2016-05-03}}</ref> TeaMp0isoN responded to this, commenting "Blairs sheep are lying about how we got the info, we got into the webmail server via a private exploit & we wiped the logs so Good luck".<ref>{{Cite web|url=http://www.theinquirer.net/inquirer/news/2081759/tony-blair-hacked|archive-url=https://web.archive.org/web/20110630191514/http://www.theinquirer.net/inquirer/news/2081759/tony-blair-hacked|url-status=unfit|archive-date=30 June 2011|title=Tony Blair got hacked|last=Neal|first=Dave|date=2011-06-27|website=[[The Inquirer|TheINQUIRER]]|access-date=2016-05-03}}</ref>
6月、元英国首相[[トニー・ブレア]]のアドレス帳やその他の個人データと思わしきを[[Pastebin]]に公開した。TeaMp0isoNは、このデータは元々2010年12月に手に入れたとしている。ブレアの広報担当者は、データはブレアから直接渡されたのではなく、元スタッフの個人メールアカウントから送られたと述べている<ref>{{Cite web|url=http://www.ibtimes.com/lulzsec-sails-sunset-teamp0ison-terrorizes-internet-293931|title=LulzSec sails into sunset as TeaMp0isoN terrorizes Internet|last=Chatterjee|first=Surojit|date=2011-06-26|website=[[International Business Times]]|access-date=2016-05-03}}</ref>TeaMp0isoNはこれに反応を示し、「Blair の羊達は、私たちが情報を入手した方法について嘘をついている。私たちはプライベートなエクスプロイトからメール サーバーに侵入しログを消去した。グッドラック」と言及した<ref>{{Cite web|url=http://www.theinquirer.net/inquirer/news/2081759/tony-blair-hacked|archive-url=https://web.archive.org/web/20110630191514/http://www.theinquirer.net/inquirer/news/2081759/tony-blair-hacked|url-status=unfit|archive-date=30 June 2011|title=Tony Blair got hacked|last=Neal|first=Dave|date=2011-06-27|website=[[:en:The Inquirer]]|access-date=2016-05-03}}</ref>


== BlackBerry ==
== BlackBerry ==
{{Main|2011 England riots}}
{{Main|2011 England riots}}
During the [[2011 England riots]] it was believed that the [[BlackBerry Messenger]] service was used by looters for collaboration. TeaMp0isoN defaced the official BlackBerry blog as a response to [[Research In Motion]] (RIM), the maker of the BlackBerry, promising to co-operate with the [[United Kingdom]] police and government. TeaMp0isoN released a statement saying, "We are all for the rioters that are engaging in attacks on the police and government."<ref>{{Cite web|url=http://www.bbc.com/news/technology-14476620|title=England riots: Hackers hit Blackberry over police help|date=2011-08-10|website=BBC News|language=en-GB|access-date=2016-05-03}}</ref>
[[イギリス暴動|2011年のイギリス暴動]]の際、[[BlackBerry Messenger]]が略奪者たちの補助になっていると思われていた。TeaMp0isoNは、BlackBerryの製造元である[[ブラックベリー (企業)|RIM]] が警察と政府に協力すると約束したことへの返答として、BlackBerryの公式ブログを改竄した。そしてTeaMp0isoNは「警察と政府を攻撃している暴徒たちを我々は全面的に支持する」という声明を発表した<ref>{{Cite web|url=http://www.bbc.com/news/technology-14476620|title=England riots: Hackers hit Blackberry over police help|date=2011-08-10|website=BBC News|language=en-GB|access-date=2016-05-03}}</ref>


== Government leaks ==
== 政府情報の漏洩 ==
In July 2011, TeaMp0isoN released eight Court Cases against [[Sarah Palin]], claiming they had intentions to do the same with [[Barack Obama]].<ref>{{Cite web|url=http://thehackernews.com/2011/07/8-court-cases-against-sarah-palin.html|title=8 Court Cases against Sarah Palin Leaked By TeaMp0isoN|last=Kumar|first=Mohit|date=2011-07-21|website=The Hacker News|access-date=2016-05-03}}</ref>
2011年7月、[[サラ・ペイリン]]に対する8件の訴訟を発表、[[バラク・オバマ]]に対しても訴訟を考えているとした<ref>{{Cite web|url=http://thehackernews.com/2011/07/8-court-cases-against-sarah-palin.html|title=8 Court Cases against Sarah Palin Leaked By TeaMp0isoN|last=Kumar|first=Mohit|date=2011-07-21|website=The Hacker News|access-date=2016-05-03}}</ref>


On 8 August 2011, TeaMp0isoN released the hashed administrator passwords for a website hosted under [[NASA]]'s domain, after using a public vulnerability.<ref>{{Cite web|url=http://thehackernews.com/2011/08/teamp0ison-nasa-forum-is-vulnerable-sql.html|title=TeaMp0isoN : NASA forum is Vulnerable SQL injection, Admin Hacked !|last=Kumar|first=Mohit|date=2011-08-10|website=The Hacker News|access-date=2016-05-03}}</ref>
2011年8月8日、TeaMp0isoNは公開された脆弱性を利用し、NASAのドメインでされているサイトのハッシュ化された管理者パスワードを公開した<ref>{{Cite web|url=http://thehackernews.com/2011/08/teamp0ison-nasa-forum-is-vulnerable-sql.html|title=TeaMp0isoN : NASA forum is Vulnerable SQL injection, Admin Hacked !|last=Kumar|first=Mohit|date=2011-08-10|website=The Hacker News|access-date=2016-05-03}}</ref>


In November 2011, TeaMp0isoN released a list of email addresses and passwords that were reportedly obtained via an [[SQL]] injection vulnerability in the United Kingdom's [[Ministry of Defence (United Kingdom)|Ministry of Defence]].<ref>{{Cite web|url=https://www.theregister.co.uk/2011/11/09/teamp0ison_publishes_stupid_password_list/|title=Foreign government emails HACKED says TeamP0ison|last=Chirgwin|first=Richard|date=2011-11-09|website=theregister.co.uk|access-date=2016-05-03}}</ref> The Ministry of Defence is responsible for controlling Britain's defence policies and is also the headquarters of the [[British Armed Forces]].
2011年11月、[[国防省 (イギリス)|イギリス国防省]]の[[SQL]]インジェクションの脆弱性を利用して得たとされるメールアドレスとパスワードのリストを公開した<ref>{{Cite web|url=https://www.theregister.co.uk/2011/11/09/teamp0ison_publishes_stupid_password_list/|title=Foreign government emails HACKED says TeamP0ison|last=Chirgwin|first=Richard|date=2011-11-09|website=theregister.co.uk|access-date=2016-05-03}}</ref> 国防省はイギリスの防衛政策を管理する責任を負い、[[イギリス軍]]の本部でもある。


In December 2011, TeaMp0isoN leaked the account data of 13 million South Korean online game subscribers.<ref>{{cite web |title=Data of 13 million South Korean online game subscribers hacked |url=https://www.reuters.com/article/us-korea-hacking-nexon/data-of-13-million-south-korean-online-game-subscribers-hacked-idUSTRE7AP09H20111126 |publisher=Reuters |access-date=25 August 2019 |language=en |date=26 November 2011}}</ref>
2011年12月には、[[大韓民国]]のオンラインゲームの加入者、1,300万のアカウントデータを漏洩した<ref>{{cite web |title=Data of 13 million South Korean online game subscribers hacked |url=https://www.reuters.com/article/us-korea-hacking-nexon/data-of-13-million-south-korean-online-game-subscribers-hacked-idUSTRE7AP09H20111126 |publisher=Reuters |access-date=25 August 2019 |language=en |date=26 November 2011}}</ref>


In April 2012, TeaMp0isoN targeted MI6 (the UK's [[Secret Intelligence Service]]). The group created a script that allowed them to repeatedly flood the anti-terrorism hotline with computer-generated calls, before calling up the hotline themselves in order to mock officers. The officers then warned them that they would be traced and reported to the FBI. TeaMp0isoN then reportedly wiretapped the MI6 agents, recording a conversation between officers and posting the leaked conversation on [[YouTube]].<ref>{{cite web|url=http://news.softpedia.com/news/MI6-Call-Possibly-to-FBI-Leaked-by-TeaMp0isoN-264168.shtml|title=MI6 Call, Possibly to FBI, Leaked by TeaMp0isoN (Audio)|author=Eduard Kovacs|date=12 April 2012|work=softpedia}}</ref><ref>{{Cite web|url=http://www.techweekeurope.co.uk/news/teamp0ison-hacks-mi6-phones-72635|title=TeaMp0isoN Hacks MI6 Phones|last=Smolaks|first=Max|date=2012-04-12|website=TechWeekEurope UK|language=en-US|access-date=2016-05-03}}</ref>
2012年4月においては[[MI6]]を標的にした。このグループは、コンピューターで生成された通話でテロ対策ホットラインを繰り返し氾濫させるスクリプトを作成、その後、自らもホットラインに電話をかけ職員を嘲笑した。職員は追跡され、FBIに通報されると警告したが、TeaMp0isoNMI6のエージェントを盗聴し、職員間の会話を録音、漏洩した会話を[[YouTube]]に投稿したという<ref>{{cite web|url=http://news.softpedia.com/news/MI6-Call-Possibly-to-FBI-Leaked-by-TeaMp0isoN-264168.shtml|title=MI6 Call, Possibly to FBI, Leaked by TeaMp0isoN (Audio)|author=Eduard Kovacs|date=12 April 2012|work=softpedia}}</ref><ref>{{Cite web|url=http://www.techweekeurope.co.uk/news/teamp0ison-hacks-mi6-phones-72635|title=TeaMp0isoN Hacks MI6 Phones|last=Smolaks|first=Max|date=2012-04-12|website=TechWeekEurope UK|language=en-US|access-date=2016-05-03}}</ref>


On 3 April 2012, TeaMp0isoN gained access to a [[NATO]] web server, before leaking data obtained from the server and defacing the index page of the site.<ref>{{cite web|url=http://news.softpedia.com/news/Site-of-NATO-Croatia-Hacked-and-Defaced-by-TeaMp0isoN-262429.shtml|title=Site of NATO Croatia Hacked and Defaced by TeaMp0isoN|author=Eduard Kovacs|date=3 April 2012|work=softpedia}}</ref><ref>{{cite web|url=http://hackread.com/official-nato-croatia-website-defaced-by-teamp0ison/|title=Official NATO Croatia Website defaced by TeaMp0isoN|last=Amir|first=Waqas|date=2012-04-04|work=HackRead}}</ref>
2012年4月3日、[[NATO]]のサーバーにアクセスし、そこから得たデータを漏洩し、サイトの検索ページを改竄した<ref>{{cite web|url=http://news.softpedia.com/news/Site-of-NATO-Croatia-Hacked-and-Defaced-by-TeaMp0isoN-262429.shtml|title=Site of NATO Croatia Hacked and Defaced by TeaMp0isoN|author=Eduard Kovacs|date=3 April 2012|work=softpedia}}</ref><ref>{{cite web|url=http://hackread.com/official-nato-croatia-website-defaced-by-teamp0ison/|title=Official NATO Croatia Website defaced by TeaMp0isoN|last=Amir|first=Waqas|date=2012-04-04|work=HackRead}}</ref>


== Operation Censor This ==
== OpCensor This 作戦 ==


TeaMp0isoN joined forces with the hacker collective [[Anonymous (group)|Anonymous]] to announce OpCensorThis, an operation intended to protest against censorship. The operation received a lot of media attention and music artists such as [[Lyricist Jinn]] and Tabanacle created a music video in order to raise awareness of the operation.<ref>{{cite web|url=http://news.softpedia.com/news/Rappers-Tabanacle-Proverbz-and-LyricistJinn-Release-New-Anthem-for-OpCensorThis-322773.shtml|title=Rappers Tabanacle, Proverbz and LyricistJinn Release New Anthem for OpCensorThis|author=Eduard Kovacs|date=21 January 2013|work=softpedia}}</ref><ref>{{Cite web|url=http://atraktorstudio.com/2011/anonymous-and-team-poison-join-forces-for-opcensorthis|title=Anonymous and Team Poison join forces for #OpCensorThis|last=Despotovic|first=Nebojsa|date=2011-08-09|website=Atraktor Studio|archive-url=https://web.archive.org/web/20120209054905/http://atraktorstudio.com/2011/anonymous-and-team-poison-join-forces-for-opcensorthis|archive-date=2012-02-09}}</ref>
TeaMp0isoNはハッカーグループ[[アノニマス (集団)|アノニマス]]と協力し、検閲に抗議することをとした作戦、OpCensorThisを開始した。この作戦は多くのメディアの注目を集め、[[ラップ|ラッパー]]で[[ISIL]]に関係していた[:en:Abdel-Majed Abdel Bary|Lyricist Jinn]] Tabanacleといった音楽アーティストは作戦の認知度を高めるためにミュージックビデオを制作した<ref>{{cite web|url=http://news.softpedia.com/news/Rappers-Tabanacle-Proverbz-and-LyricistJinn-Release-New-Anthem-for-OpCensorThis-322773.shtml|title=Rappers Tabanacle, Proverbz and LyricistJinn Release New Anthem for OpCensorThis|author=Eduard Kovacs|date=21 January 2013|work=softpedia}}</ref><ref>{{Cite web|url=http://atraktorstudio.com/2011/anonymous-and-team-poison-join-forces-for-opcensorthis|title=Anonymous and Team Poison join forces for #OpCensorThis|last=Despotovic|first=Nebojsa|date=2011-08-09|website=Atraktor Studio|archive-url=https://web.archive.org/web/20120209054905/http://atraktorstudio.com/2011/anonymous-and-team-poison-join-forces-for-opcensorthis|archive-date=2012-02-09}}</ref>


TeaMp0isoN then went on to deface several sites in support of OpCensorThis, the most significant being the [[United Nations Development Programme]], and the British tabloid newspaper, the ''[[Daily Mail]].''<ref>{{Cite web|url=http://www.legionnet.lgnsec.nl.eu.org/2012/02/teamp0ison-pwnd-un-opcensorthis.html|title=Anonymous Press: Teamp0isoN #pwnd #UN #OpCensorThis|date=2012-02-23|website=www.legionnet.lgnsec.nl.eu.org|access-date=2016-05-03}}</ref><ref>{{cite web|url=http://cyberwarzone.com/cyberwarfare/teamp0ison-hits-daily-mail-promotes-opcensorthis|title=Home - Latest Cyberwar News - Cyberwarzone|date=2012-02-06|archive-url=https://web.archive.org/web/20130728035850/http://cyberwarzone.com/cyberwarfare/teamp0ison-hits-daily-mail-promotes-opcensorthis|archive-date=2013-07-28|work=Cyberwarzone}}</ref>
後にTeaMp0isoNは作戦をするためにいくつかのサイトを改竄したが、最も重大な標的は[[国際連合開発計画]]とイギリスの大衆紙[[デイリー・メール]]であった<ref>{{Cite web|url=http://www.legionnet.lgnsec.nl.eu.org/2012/02/teamp0ison-pwnd-un-opcensorthis.html|title=Anonymous Press: Teamp0isoN #pwnd #UN #OpCensorThis|date=2012-02-23|website=www.legionnet.lgnsec.nl.eu.org|access-date=2016-05-03}}</ref><ref>{{cite web|url=http://cyberwarzone.com/cyberwarfare/teamp0ison-hits-daily-mail-promotes-opcensorthis|title=Home - Latest Cyberwar News - Cyberwarzone|date=2012-02-06|archive-url=https://web.archive.org/web/20130728035850/http://cyberwarzone.com/cyberwarfare/teamp0ison-hits-daily-mail-promotes-opcensorthis|archive-date=2013-07-28|work=Cyberwarzone}}</ref>


== ロビン・フッド作戦 ==
== Operation Robin Hood ==
In response to the [[Occupy Movement]], an online announcement claimed that TeaMp0isoN joined Anonymous to launch Operation Robin Hood, intending to hack into websites, obtain credit cards and make donations to activist organizations while the banks would have to refund the hacked accounts.<ref name="2011/12 RobinHood">https://www.youtube.com/watch?v=njONcmb81r0 Anonymous - #OpRobinHood</ref><ref>{{Cite web|url=http://theweek.com/articles/479808/operation-robin-hood-hacker-scheme-fund-occupy|title='Operation Robin Hood': The hacker scheme to fund Occupy|date=2011-12-01|website=theweek.com|access-date=2016-05-03}}</ref> The video stated: "Operation Robin Hood will take credit cards and donate to the 99% as well as various charities around the globe. The banks will be forced to reimburse the people their money back", while encouraging people to "move your accounts into secure credit unions".<ref name="2011/12 RobinHood" />
[[:en:Occupy Movement]]への反応として、オンラインで、TeaMp0isoNがアノニマスに加わり、ロビン・フッド作戦を開始、ウェブサイトをハッキングしてクレジットカードを入手し、活動家組織に寄付を行い、銀行はハッキングされた口座に返金すべきと主張した<ref name="2011/12 RobinHood">https://www.youtube.com/watch?v=njONcmb81r0 Anonymous - #OpRobinHood</ref><ref>{{Cite web|url=http://theweek.com/articles/479808/operation-robin-hood-hacker-scheme-fund-occupy|title='Operation Robin Hood': The hacker scheme to fund Occupy|date=2011-12-01|website=theweek.com|access-date=2016-05-03}}</ref>。動画では、「ロビン・フッド作戦はクレジットカードで99%の人々と世界中のさまざまな慈善団体に寄付する。銀行は人々にお金を返金することを余儀なくされるだろう」、また、「口座を安全な信用組合に移す」よう促している<ref name="2011/12 RobinHood" />


As part of Operation Robin Hood, TeaMp0isoN leaked over 26,000 Israeli credit card details, obtained via vulnerabilities in Israeli banks, One and CityNet.<ref>{{cite web|url=http://news.softpedia.com/news/TeaMp0isoN-Leaks-26-000-Israeli-Credit-Cards-from-One-and-Citynet-Exclusive-250274.shtml|title=TeaMp0isoN Leaks 26,000 Israeli Credit Cards from One and Citynet (Exclusive)|author=Eduard Kovacs|date=2 February 2012|work=softpedia}}</ref>
作戦の一環として、TeaMp0isoNはイスラエルの銀行OneとCityNetの脆弱性を利用して同国の26,000件を超えるクレジットカード情報を漏洩した<ref>{{cite web|url=http://news.softpedia.com/news/TeaMp0isoN-Leaks-26-000-Israeli-Credit-Cards-from-One-and-Citynet-Exclusive-250274.shtml|title=TeaMp0isoN Leaks 26,000 Israeli Credit Cards from One and Citynet (Exclusive)|author=Eduard Kovacs|date=2 February 2012|work=softpedia}}</ref>


TeaMp0isoN went on to publish the credit card details and passport scans of well-known rapper [[Sean Combs]] (also known as P-Diddy). TeaMp0isoN then used his credit card to donate money to charity and to order pizzas for those who requested via [[Twitter]].<ref>{{cite web|url=http://news.softpedia.com/news/P-Diddy-s-Credit-Card-and-Passport-Details-Leaked-by-TeaMp0isoN-238043.shtml|title=P-Diddy's Credit Card and Passport Details Leaked by TeaMp0isoN|author=Eduard Kovacs|date=2 December 2011|work=softpedia}}</ref> P-Diddy launched an internal investigation to attempt to track down TeaMp0isoN, reportedly hiring a team of private detectives.<ref>{{Cite web|url=http://www.nme.com/news/p-diddy/59754|title=P Diddy's credit card details stolen and posted online|last=Bychawski|first=Adam|date=2011-10-12|website=NME.COM|language=en-GB|access-date=2016-05-03}}</ref>
TeaMp0isoNはさらに、著名なラッパーの[[ショーン・コムズ]](別名P-Diddy)のクレジットカード情報とパスポートのスキャンを公開し、コムズのクレジットカードを使って慈善団体に寄付し、[[X|Twitter]]上で求めた人にピザを注文した<ref>{{cite web|url=http://news.softpedia.com/news/P-Diddy-s-Credit-Card-and-Passport-Details-Leaked-by-TeaMp0isoN-238043.shtml|title=P-Diddy's Credit Card and Passport Details Leaked by TeaMp0isoN|author=Eduard Kovacs|date=2 December 2011|work=softpedia}}</ref>。コムズはTeaMp0isoNを追跡するために内部調査を開始し、私立探偵チームを雇ったとされている<ref>{{Cite web|url=http://www.nme.com/news/p-diddy/59754|title=P Diddy's credit card details stolen and posted online|last=Bychawski|first=Adam|date=2011-10-12|website=NME.COM|language=en-GB|access-date=2016-05-03}}</ref>


== Operation Retaliation ==
== 報復作戦 ==
Following the arrest of founding TeaMp0isoN member "TriCk," the group announced Operation Retaliation, which began with reported [[Ddos|DDoS]] attacks against MI6, before attacks took place against, among others, the Japanese electronics multinational [[Panasonic]], the Australian Government, and the [[World Health Organization]].<ref>{{cite web|url=http://news.softpedia.com/news/Panasonic-United-Nations-and-Australian-Government-Hacked-by-TeaMp0isoN-267729.shtml|title=Panasonic, United Nations and Australian Government Hacked by TeaMp0isoN|author=Eduard Kovacs|date=4 May 2012|work=softpedia}}</ref> In addition, Consternation Security and [[Doxbin (darknet)|Doxbin]] were also reported to have been hacked.<ref>{{cite web|url=http://www.legionnet.nl.eu.org/2012/04/teamp0ison-owns-doxbin.html|title=Anonymous Press|work=eu.org}}</ref><ref>{{cite web|url=http://news.softpedia.com/news/TeaMp0isoN-Confirm-TriCk-s-Arrest-Operation-Retaliation-Starts-264663.shtml|title=TeaMp0isoN Confirm TriCk's Arrest, "Operation Retaliation" Starts (Updated)|author=Eduard Kovacs|date=16 April 2012|work=softpedia}}</ref>
TeaMp0isoNの創設メンバーTriCkの逮捕の後、グループは報復作戦を発表し、MI6に対する[[Ddos攻撃|DDoS]]攻撃の報告から始まり、その後、国際的な日本の電子機器メーカー[[パナソニック]][[オーストラリア]]政府、[[世界保健機関]]などに対して攻撃が行われた<ref>{{cite web|url=http://news.softpedia.com/news/Panasonic-United-Nations-and-Australian-Government-Hacked-by-TeaMp0isoN-267729.shtml|title=Panasonic, United Nations and Australian Government Hacked by TeaMp0isoN|author=Eduard Kovacs|date=4 May 2012|work=softpedia}}</ref>。さらに、Consternation Security[[:en:Doxbin (darknet)|Doxbin]]もハッキングされたと報告された<ref>{{cite web|url=http://www.legionnet.nl.eu.org/2012/04/teamp0ison-owns-doxbin.html|title=Anonymous Press|work=eu.org}}</ref><ref>{{cite web|url=http://news.softpedia.com/news/TeaMp0isoN-Confirm-TriCk-s-Arrest-Operation-Retaliation-Starts-264663.shtml|title=TeaMp0isoN Confirm TriCk's Arrest, "Operation Retaliation" Starts (Updated)|author=Eduard Kovacs|date=16 April 2012|work=softpedia}}</ref>


== United Nations ==
== 国連 ==
In November 2011, TeaMp0isoN released more than 128 usernames and login details, which they say were obtained from the United Nations Development Programme. According to a spokeswoman for the UNDP the data was extracted from "an old server which contains old data".<ref>{{Cite web|url=http://www.bbc.com/news/technology-15951883|title=United Nations agency 'hacking attack' investigated - BBC News|date=2011-11-29|website=BBC News|language=en-GB|access-date=2016-05-03}}</ref> TeaMp0isoN disputed this statement, releasing server logs and other evidence to suggest that the server was still in fact actively being used by the United Nations.<ref>{{cite web|url=http://news.softpedia.com/news/TeaMp0isoN-Braings-Solid-Evidence-To-Prove-UN-Server-Not-Old-238409.shtml|title=TeaMp0isoN Brings Solid Evidence to Prove UN Server Not 'Old'|author=Eduard Kovacs|date=5 December 2011|work=softpedia}}</ref>
2011年11月、TeaMp0isoN128のユーザー名とログイン情報を公開したが、これは[[国際連合開発計画]]から入手したものだという。国際連合開発計画の広報担当者によれば、そのデータは古いデータを含む古いサーバーから抽出された情報だという<ref>{{Cite web|url=http://www.bbc.com/news/technology-15951883|title=United Nations agency 'hacking attack' investigated - BBC News|date=2011-11-29|website=BBC News|language=en-GB|access-date=2016-05-03}}</ref>。対してTeaMp0isoNは異議を唱え、サーバーが実際にはまだ国連によって積極的に使用されていることを示すサーバーログとその他の証拠を公開した<ref>{{cite web|url=http://news.softpedia.com/news/TeaMp0isoN-Braings-Solid-Evidence-To-Prove-UN-Server-Not-Old-238409.shtml|title=TeaMp0isoN Brings Solid Evidence to Prove UN Server Not 'Old'|author=Eduard Kovacs|date=5 December 2011|work=softpedia}}</ref>


In April 2012, TeaMp0isoN hacked the United Nations again, this time targeting the UN's World Health Organization and leaking a list of usernames and hashed passwords, including administrator credentials.<ref>{{Cite web|url=http://betanews.com/2011/11/30/united-nations-hacked-passwords-posted/|title=United Nations hacked! Passwords posted!|last=Oswald|first=Ed|date=2011-11-30|website=BetaNews|access-date=2016-05-03}}</ref><ref>{{Cite web|url=http://thetechjournal.com/internet/web-security/teamp0ison-hacks-sites-of-panasonic-world-health-organization-and-australian-government.xhtml|title=TeaMp0ison Hacks Sites of Panasonic, World Health Organization And Australian Government|last=Latif|first=Salman|date=2012-05-06|website=The Tech Journal|language=en-US|access-date=2016-05-03}}</ref>
[[2012年]]4月、TeaMp0isoNは再び国連をハッキングし、今回は[[世界保健機関]]も標的にし、管理者の資格情報を含むユーザー名とハッシュ化されたパスワードリストを漏洩した<ref>{{Cite web|url=http://betanews.com/2011/11/30/united-nations-hacked-passwords-posted/|title=United Nations hacked! Passwords posted!|last=Oswald|first=Ed|date=2011-11-30|website=BetaNews|access-date=2016-05-03}}</ref><ref>{{Cite web|url=http://thetechjournal.com/internet/web-security/teamp0ison-hacks-sites-of-panasonic-world-health-organization-and-australian-government.xhtml|title=TeaMp0ison Hacks Sites of Panasonic, World Health Organization And Australian Government|last=Latif|first=Salman|date=2012-05-06|website=The Tech Journal|language=en-US|access-date=2016-05-03}}</ref>


== Possible arrests ==
== 逮捕の可能性 ==
On 10 April 2012, the group created a script to call the British Anti-Terrorism Hotline with hoax calls continuously for a 24-hour period to protest the extradition of terrorist suspects to the United States. On 12 April, police arrested two teenagers, aged 16 and 17, over the incident under suspicion of violating the [[Malicious Communications Act 1988]] and the [[Computer Misuse Act 1990|Computer Misuse Act]].<ref>{{cite news|last=Kirk|first=Jeremy|title=UK Police Arrest Two Over Anti-Terrorist Hotline Prank Calls|url=http://www.cio.com/article/704202/UK_Police_Arrest_Two_Over_Anti_Terrorist_Hotline_Prank_Calls?taxonomyId=3089|access-date=13 April 2012|newspaper=CIO|date=12 April 2012|archive-url=https://web.archive.org/web/20131228111015/http://www.cio.com/article/704202/UK_Police_Arrest_Two_Over_Anti_Terrorist_Hotline_Prank_Calls?taxonomyId=3089|url-status=dead|archive-date=28 December 2013}}</ref>
2012年4月10日、テロ容疑者がアメリカへの引き渡しに抗議のため、イギリスの反テロホットラインに1日中でいたずら電話をかけるスクリプトを作成した。4月12日、警察はこの事件で[[1988年悪質通信法]][[1990年コンピュータ不正使用法]]違反の疑いで、16歳と17歳の若者を逮捕した<ref>{{cite news|last=Kirk|first=Jeremy|title=UK Police Arrest Two Over Anti-Terrorist Hotline Prank Calls|url=http://www.cio.com/article/704202/UK_Police_Arrest_Two_Over_Anti_Terrorist_Hotline_Prank_Calls?taxonomyId=3089|access-date=13 April 2012|newspaper=CIO|date=12 April 2012|archive-url=https://web.archive.org/web/20131228111015/http://www.cio.com/article/704202/UK_Police_Arrest_Two_Over_Anti_Terrorist_Hotline_Prank_Calls?taxonomyId=3089|url-status=dead|archive-date=28 December 2013}}</ref>


On 9 May 2012, alleged TeaMp0isoN member and spokesperson "[[MLT (hacktivist)|MLT]]" was arrested by officers from Scotland Yard on suspicion of offences under the Computer Misuse Act, relating to the attacks on the Anti-Terrorist Hotline and other offences.<ref>{{Cite web|url=https://nakedsecurity.sophos.com/2012/05/11/mlt-suspected-member-of-teampoison-hacking-gang-arrested/|title=MLT – Suspected member of TeamPoison hacking gang arrested|last=Cluley|first=Graham|date=2012-05-11|website=Naked Security|access-date=2016-05-03}}</ref>
2012年5月9日、TeaMp0isoNのメンバーでスポークスマンとされる[[:en:MLT (hacktivist)|MLT]]が、テロ対策ホットラインへの攻撃やその他の犯罪に関連し、コンピューター不正使用法違反の疑いで[[スコットランドヤード]]によって逮捕された<ref>{{Cite web|url=https://nakedsecurity.sophos.com/2012/05/11/mlt-suspected-member-of-teampoison-hacking-gang-arrested/|title=MLT – Suspected member of TeamPoison hacking gang arrested|last=Cluley|first=Graham|date=2012-05-11|website=Naked Security|access-date=2016-05-03}}</ref>


== Activities in 2015 ==
== 2015年の活動 ==


2015年、TeaMp0isoNは復活し、違法行為には手を染めていないようである。公式のTwitterアカウントの投稿で、[[Google]]、[[Amazon.com|Amazon]]、[[eBay]]、[[ハーバード大学]]、[[アメリカ海洋大気庁]]、[[コムキャスト]]、[[タイム・ワーナー・ケーブル]]、[[ウエスタンユニオン]]、国連、[[ロンドン証券取引所]]、[[オートデスク]]、その他いくつかの大規模システムの脆弱性を特定し、公開した。TeaMp0isoNはまた、[[マルコムX]]と[[マリリン・モンロー]]の追悼サイトに影響を与えるものや、多数のウェブサイトで使用されている一般的な[[WordPress]]プラグインに影響を与えるものなど、いくつかの[[ゼロデイ攻撃]|ゼロデイエクスプロイト]]をリリースした。これに加えて、彼らのウェブサイトとフォーラムは、新たに立ち上げられた [[インターネットリレーチャット|IRC]] ネットワークとともに復活した。また、侵入テスターが合法かつ倫理的な環境内でスキルを磨くことができるウォーゲームサイト計画もあるという。{{Citation needed|date=May 2016}}
In 2015, TeaMp0isoN returned and no longer appear to be committing any illegal activities. Posting from their official Twitter account, they have identified and disclosed vulnerabilities in [[Google]], [[Amazon.com|Amazon]], [[eBay]], [[Harvard University]], [[NOAA]], [[Comcast]], Time Warner Cable, [[Western Union]], the United Nations, the [[London Stock Exchange]], [[Autodesk]] and several other large systems. TeaMp0isoN has also released several [[Zero-day (computing)|zero-day exploits]], including one that affected the memorial sites of [[Malcolm X]] and [[Marilyn Monroe]], and one that affected a commonly-used [[WordPress]] plugin used by a large number of websites. In addition to this, their website and forums have returned alongside their newly launched [[Internet Relay Chat|IRC]] network, and it appears they also have plans for a wargaming website allowing penetration testers to hone their skills within a legal and ethical environment.{{Citation needed|date=May 2016}}


In April 2015, TeaMp0isoN identified and disclosed vulnerabilities in many major universities including Harvard University, [[Stanford University]], [[Princeton University]], the [[University of Texas]], and the [[University of California]], among others. The majority of the vulnerabilities found were via [[SQL injection]] flaws.<ref>{{Cite web|url=http://www.databreaches.net/teamp0ison-reveals-schools-vulnerabilities/|title=TeaMp0isoN reveals schools' vulnerabilities|date=2015-04-12|website=www.databreaches.net|access-date=2016-05-03}}</ref> Also at this time, TeaMp0isoN identified a zero-day SQL Injection vulnerability, resulting in many sites being compromised, including [[Crime Stoppers International|Crime Stoppers]] in Waterloo, Ontario, Peel and other Canadian cities and districts.<ref>{{Cite web|url=http://www.databreaches.net/heres-a-tip-for-some-crime-stoppers-in-canada-youve-been-hacked/|title=Here's a tip for some Crime Stoppers in Canada: you've been hacked (UPDATED)|date=2015-04-12|website=www.databreaches.net|access-date=2016-05-03}}</ref>
[[2015年]]4月、TeaMp0isoNは、ハーバード大学、[[スタンフォード大学]][[プリンストン大学]][[テキサス大学]][[カリフォルニア大学]] など、多くの主要大学の脆弱性を特定し、公開した。これら脆弱性の多くは、[[SQL インジェクション]] の欠陥によるものだった<ref>{{Cite web|url=http://www.databreaches.net/teamp0ison-reveals-schools-vulnerabilities/|title=TeaMp0isoN reveals schools' vulnerabilities|date=2015-04-12|website=www.databreaches.net|access-date=2016-05-03}}</ref>。また、TeaMp0isoN はゼロデイSQLインジェクションの脆弱性を特定し、その結果、ウォータールー、オンタリオ、ピール、その他のカナダの都市および地区の [[Crime Stoppers International|クライム・ストッパーズ・インターナショナル]] などの多くのサイトが侵入された<ref>{{Cite web|url=http://www.databreaches.net/heres-a-tip-for-some-crime-stoppers-in-canada-youve-been-hacked/|title=Here's a tip for some Crime Stoppers in Canada: you've been hacked (UPDATED)|date=2015-04-12|website=www.databreaches.net|access-date=2016-05-03}}</ref>


In May 2015, TeaMp0isoN member "KMS" targeted the ''[[Minecraft]]'' Pocket Edition Forum, seemingly infiltrating their database and leaking a list of over 16,000 usernames and passwords.<ref>{{Cite web|url=http://news.softpedia.com/news/Minecraft-Pocket-Edition-Forum-Hacked-Before-Going-Belly-Up-482320.shtml|title=Minecraft Pocket Edition Forum Hacked Before Going Belly Up|last=Ilascu|first=Ionut|date=2015-05-26|website=softpedia|access-date=2016-05-03}}</ref>
2015年5月、TeaMp0isoNのメンバーKMS [[Minecraft]]Pocket Editionフォーラムを標的にし、データベースに侵入して16,000件を超えるユーザー名とパスワードのリストを漏洩したという<ref>{{Cite web|url=http://news.softpedia.com/news/Minecraft-Pocket-Edition-Forum-Hacked-Before-Going-Belly-Up-482320.shtml|title=Minecraft Pocket Edition Forum Hacked Before Going Belly Up|last=Ilascu|first=Ionut|date=2015-05-26|website=softpedia|access-date=2016-05-03}}</ref>


== Activities in 2016 ==
== 2016年の活動 ==


2016年の活動は、悪質なハッカーグループと善良なホワイト ハッカーグループの混成型で戻ってきたことを現わしている。彼らは [[アメリカ合衆国教育省]]、[[カリフォルニア大学ロサンゼルス校]]などの機関の脆弱性を公開した。
Activities in 2016 indicated that they came back as a mix between a [[black hat (computer security)|black hat]] and a [[White hat (computer security)|white hat]] group. They disclosed vulnerabilities in the [[United States Department of Education]], [[UCLA]], and various other institutions.


In February/March 2016, the group breached both a UN Agency and one of America's largest [[Internet service provider]]s. During mid-February, TeaMp0isoN breached the United Nations [[World Tourism Organization]] and defaced their forum index.<ref>{{Cite web|url=http://www.ibtimes.co.uk/un-tourism-website-breached-defaced-by-teampoison-hacking-collective-1545903|title=UN tourism website breached and defaced by 'TeamPoison' hacking collective|last=Murdock|first=Jason|date=2016-02-25|website=International Business Times UK|access-date=2016-05-03}}</ref> During late February, TeaMp0isoN breached the [[Time Warner Cable]] Business Class Managed Security Services Portal. Their (since suspended) Twitter feed indicated that they gained access to the backend ticket system as well as the details of 4,191 users.<ref>{{Cite web|url=http://news.softpedia.com/news/teamp0ison-hacks-time-warner-cable-business-website-dumps-customer-data-501190.shtml|title=TeaMp0isoN Hacks Time Warner Cable Business Website, Dumps Customer Data|last=Cimpanu|first=Catalin|date=2016-03-01|website=softpedia|access-date=2016-05-03}}</ref>
2016年2月そして3月、このグループは国連機関とアメリカ最大の[[インターネットサービスプロバイダ]] の両方に侵入した。2 月中旬に、TeaMp0isoN[[世界観光機関]] に侵入し、フォーラムインデックスを改竄した<ref>{{Cite web|url=http://www.ibtimes.co.uk/un-tourism-website-breached-defaced-by-teampoison-hacking-collective-1545903|title=UN tourism website breached and defaced by 'TeamPoison' hacking collective|last=Murdock|first=Jason|date=2016-02-25|website=International Business Times UK|access-date=2016-05-03}}</ref> 2 月下旬に、TeaMp0isoNはタイム・ワーナー・ケーブルのビジネスクラス・マネージドセキュリティ サービス・ポータルに侵入した。現在は停止中のTwitterフィードによれば、バックエンドのチケット システムと4,191 人のユーザーの詳細にアクセスしたという<ref>{{Cite web|url=http://news.softpedia.com/news/teamp0ison-hacks-time-warner-cable-business-website-dumps-customer-data-501190.shtml|title=TeaMp0isoN Hacks Time Warner Cable Business Website, Dumps Customer Data|last=Cimpanu|first=Catalin|date=2016-03-01|website=softpedia|access-date=2016-05-03}}</ref>


== Links to ISIS ==
== ISILへのリンク ==


TeaMp0isoN member "TriCk" is believed to be [[Junaid Hussain]], a black hat hacker who was arrested for [[doxing]] Tony Blair's personal information. He fled the UK while on police bail and reportedly joined [[Islamic State of Iraq and the Levant|ISIL]].<ref name="recordedfuture">{{cite web|url=https://www.recordedfuture.com/cyber-caliphate-analysis/|title=Cyber Caliphate: ISIS Plays Offense on the Web|work=Recorded Future}}</ref> It is believed that Hussain became a prominent ISIL propagandist, using social media to recruit soldiers to join ISIL, and was behind several high-profile attacks under the group name "CyberCaliphate".<ref>{{cite web|url=http://www.ibtimes.com/junaid-hussain-cybercaliphate-leader-isis-member-was-behind-centcom-hack-report-says-1782870|title=Junaid Hussain: CyberCaliphate Leader And ISIS Member Was Behind CENTCOM Hack, Report Says|last=Halleck|first=Thomas|date=2015-01-14|access-date=2016-05-03|work=International Business Times}}</ref> Hussain is also believed to have links to [[Jihadi John]]. Hussain has also been suspected of cooperating with other ISIL members to unmask individuals who report to rebel media groups, and doxing U.S. soldiers and their families.<ref>{{Cite web|url=http://www.infosecurity-magazine.com/news/isis-likely-behind-cyberattack/|title=ISIS Likely Behind Cyber-attack Unmasking Syrian Rebels|last=Seals|first=Tara|date=2014-12-20|website=Infosecurity Magazine|access-date=2016-05-03}}</ref>
TeaMp0isoNのメンバーTriCkは、トニー・ブレアの個人情報を[[晒し]]たとして逮捕された悪質なハッカーの[[ジハーディ・ジョン]]であると見られている。彼は警察の保釈中にイギリスから逃亡し、[[ISIL]]に参加したと報じられた<ref name="recordedfuture">{{cite web|url=https://www.recordedfuture.com/cyber-caliphate-analysis/|title=Cyber Caliphate: ISIS Plays Offense on the Web|work=Recorded Future}}</ref>。フセインはソーシャルメディアを使ってISILに入隊する兵士を募集するなどISILの著名な宣伝活動家となり、サイバーカリフのグループ名で数々の注目を集めた攻撃の背後にいたとされる<ref>{{cite web|url=http://www.ibtimes.com/junaid-hussain-cybercaliphate-leader-isis-member-was-behind-centcom-hack-report-says-1782870|title=Junaid Hussain: CyberCaliphate Leader And ISIS Member Was Behind CENTCOM Hack, Report Says|last=Halleck|first=Thomas|date=2015-01-14|access-date=2016-05-03|work=International Business Times}}</ref> フセインはジハーディ・ジョンともつながりがあると見られている。フセインは他のISILメンバーと協力して反政府メディアグループに通報する個人の正体を暴き、アメリカ兵とその家族の個人情報を漏洩した疑いもある<ref>{{Cite web|url=http://www.infosecurity-magazine.com/news/isis-likely-behind-cyberattack/|title=ISIS Likely Behind Cyber-attack Unmasking Syrian Rebels|last=Seals|first=Tara|date=2014-12-20|website=Infosecurity Magazine|access-date=2016-05-03}}</ref>


Hussain was a prominent target on the Pentagon's [[Disposition Matrix]] due to his influence overseas. On 26 August 2015, U.S. officials said they have a "high level of confidence" that Hussain was killed in a drone strike in Syria.<ref>{{Cite web|url=http://www.mirror.co.uk/news/world-news/junaid-hussain-dead-isis-computer-6326361|title=ISIS computer hacker Junaid Hussain has been killed in a U.S. drone strike|last=Fricker|first=Martin|date=2015-08-26|website=mirror|access-date=2016-05-03}}</ref>
フセインは海外での影響力のため、国防総省の[[:en:Disposition Matrix|キルリスト]]で重要なターゲットとなっていた。2015年8月26日、アメリカ当局は、高い確信を持って[[シリア]]においてドローン攻撃でフセインを殺害したと述べた<ref>{{Cite web|url=http://www.mirror.co.uk/news/world-news/junaid-hussain-dead-isis-computer-6326361|title=ISIS computer hacker Junaid Hussain has been killed in a U.S. drone strike|last=Fricker|first=Martin|date=2015-08-26|website=mirror|access-date=2016-05-03}}</ref>


==See also==
== 脚注 ==
{{Portal|United Kingdom}}
*[[Hacktivism]]

== References ==
{{reflist}}
{{reflist}}


== 関連項目 ==
''' Derp (hacker group) '''
*[[ハクティビズム]]
{{Infobox organization
| name = DerpTrolling
| image = DerpTrolling_logo_200x200.png
| caption =
| alt = The group uses a caricature as its Twitter profile image.
| website = {{twitter|DerpTrolling}}
}}


_______________________________
'''Austin Thompson''',<ref name="thehackernews">{{cite web |url= https://thehackernews.com/2019/07/christmas-ddos-attacks.html?m=1 |title=Hacker Who DDoSed Sony, EA and Steam Gaming Servers Pleads Guilty: Several Gaming Sites Shut Down In Hacker Attack |last=Wei |first=Wang |date=9 November 2018 |publisher=Headlines & Global News |id=20854 |accessdate=9 November 2018}}</ref> known as '''DerpTrolling''', is a [[hacker]] that was active from 2011 to 2014.<ref name="derptwitter">{{cite web |url=https://twitter.com/DerpTrolling/status/125913697641181184 |title=DerpTrolling Back in Action |author=DerpTrolling |date=17 October 2011 |website=[[Twitter]] |id=125913697641181184 |accessdate=3 January 2014}}</ref> He largely used [[Twitter]] to coordinate [[distributed denial of service]] attacks on various high traffic websites. In December 2013 he managed to bring down large gaming sites such as [[League of Legends]] in an attempt to [[Troll (Internet)|troll]] popular livestreamer PhantomL0rd. Public reaction to his presence has been generally negative, largely owing to the unclear nature of his motives.


After pleading guilty to charges of hacking in 2018, he was sentenced to 27 months in federal prison, as well as being required to pay $95,000 in restitution.<ref name="thehackernews" />


==Attacks==
Initially,{{When|date=February 2014}} Derp sent a few tweets using the [[Twitter]] account “DerpTrolling” to indicate that he were going to bring down the popular gaming website [[League of Legends]].<ref name="hngn">{{cite web |url=http://www.hngn.com/articles/20854/20131231/league-of-legends-hacked-several-gaming-sites-were-shut-down-by-a-hacker-groups-attack.htm |title=League of Legends Hacked: Several Gaming Sites Shut Down In Hacker Attack |last=McCarthy |first=Tyler |date=31 December 2013 |publisher=Headlines & Global News |id=20854 |accessdate=1 January 2014}}</ref> his first attack however, was on a game called [[Quake Live]].<ref name="craveonline">{{cite web |url=http://www.craveonline.com/gaming/articles/624103-hacker-group-derp-set-up-a-police-raid-on-league-of-legends-gamers-home |title=Hacker Group 'DERP' Set Up a Police Raid on League of Legends Gamer's Home |last=Tamburro |first=Paul |date=31 December 2013 |series=Gaming |publisher=[[CraveOnline]] |id=624103 |accessdate=1 January 2014 |quote=The hacker also shut down servers on League of Legends, Dota 2, Battle.net and Club Penguin.}}</ref> Hours afterwards, many of the League of Legends game server regions in [[North America]], [[Europe]], and [[Oceania]], as well as the website and [[Internet forum]]s were taken down.<ref name="ign">{{cite web |url=http://www.ign.com/articles/2013/12/31/hacker-group-derp-takes-down-multiple-online-gaming-servers |title=Hacker Group DERP Takes Down Multiple Online Gaming Servers |last=Jackson |first=Leah B. |date=30 December 2013 |publisher=[[IGN]] |accessdate=1 January 2014 |quote=League of Legends, Dota 2, Battle.net, EA.com, and Club Penguin all came under attack.}}</ref> To bring down the game servers, he used an indirect attack on [[Riot Games]]' [[internet service provider]] [[Internap]].<ref name="gamespot">{{cite web |url=http://www.gamespot.com/articles/hackers-take-down-league-of-legends-ea-and-blizzard-temporarily-update/1100-6416869/ |title=Hackers take down League of Legends, EA, and Blizzard temporarily |last=Haywald |first=Justin |date=30 December 2013 |publisher=[[GameSpot]] |id=6416869 |accessdate=1 January 2014 |quote=By "hackers" we mean "people who can instigate a DDoS attack."}}</ref> he revealed to have been targeting a popular [[livestream]]er who goes by the name of PhantomL0rd on the streaming website [[Twitch (service)|Twitch]].<ref name="pslifestyle">{{cite web |url=http://www.playstationlifestyle.net/2013/12/30/hacker-group-derp-takes-down-various-online-gaming-servers-for-the-lulz/ |title='DERP' Hacker Group Takes Down Various Online Gaming Servers "For the Lulz": League Of Legends, EA.com, Battle.net, More |last=Moss |first=Sebastian |date=30 December 2013 |publisher=[[PlayStation LifeStyle]] |accessdate=1 January 2014}}</ref> [[Reddit]] summarized the report by saying that he had planned to use [[distributed denial of service]] attacks to flood traffic<ref name="venturebeat">{{cite web |url=https://venturebeat.com/2013/12/30/hackers-attack-dota-2-and-league-of-legends-servers-in-quest-for-one-game-livestreamer/ |title=Hackers attack Dota 2 and League of Legends servers in quest for one game livestreamer |last=Takahashi |first=Dean |date=31 December 2013 |publisher=[[VentureBeat]] |accessdate=31 December 2013}}</ref> on various high-profile gaming websites associated with PhantomL0rd, including League of Legends and [[Blizzard Entertainment]]'s [[Battle.net]].<ref name="gamespot"/> According to [[The Escapist (magazine)|The Escapist]], the hacker also issued a threat to take down [[Dota 2]] if PhantomL0rd were to lose his game,<ref name="escapist">{{cite web |url=http://www.escapistmagazine.com/news/view/130941-Update-Hackers-Bring-Down-LoL-DoTA-2-Blizzard-EA-Servers |title=Hackers Bring Down LoL, DoTA 2, Blizzard, EA Servers |last=Bogos |first=Steve |date=30 December 2013 |publisher=[[The Escapist (magazine)|The Escapist]] |id=130941 |accessdate=1 January 2014 |quote=The hacker group "DERP" is attacking the servers of games played by popular Twitch streamer James "Phantoml0rd" Varga.}}</ref> which the hacker carried out. However, he only crashed Phantoml0rd's game, while other games in DoTA 2 were running normally.


''' PLATINUM (cybercrime group) '''
When PhantomL0rd asked the hacker why he was attacking these sites, he responded by saying it was "[[for the lulz]]"<ref name="ign"/> and that it was also partially out of dislike for "money-hungry companies."<ref name="latinopost">{{cite web |url=http://www.latinopost.com/articles/2645/20131231/hacker-group-takes-down-game-servers-lulz.htm |title=Hacker Group Takes Down Game Servers 'for the Lulz' |last=Lucci |first=Frank |date=31 December 2013 |publisher=LatinoPost |id=2645 |accessdate=1 January 2014}}</ref> He also persuaded PhantomL0rd into playing [[Club Penguin]]<ref name="hngn"/> while simultaneously managing to take down [[Electronic Arts]] website EA.com.<ref name="escapist"/> PhantomL0rd's personal information was leaked during the attack and released onto multiple gaming websites, in a process often referred to as [[doxing]]. This led to many fake orders of pizza arriving at his house, as well as a police raid on his house when they received reports about a hostage situation.<ref name="craveonline"/> According to PhantomL0rd, at least six policemen searched through his house,<ref name="gamespot"/><ref name="escapist"/> but they only realized later that the call was fake.<ref name="bbc">{{cite web |url=https://www.bbc.co.uk/news/technology-25559048 |title=Hackers knock League of Legends offline |date=31 December 2013 |series=Technology |publisher=[[BBC News]] |id=25559048 |accessdate=1 January 2014 |quote=Hugely popular online game League of Legends (LoL) was knocked offline for a few hours on 30 December by hackers.}}</ref> The hacker group claimed to have additionally attacked several other Internet games and websites including [[World of Tanks]], the [[North Korea]]n news network [[Korean Central News Agency|KCNA]], [[RuneScape]], [[Eve Online]], a [[Westboro Baptist Church]] website, the website and online servers of [[Minecraft]], and many others. A day after the attacks, Riot Games issued a statement confirming that their League of Legends services had indeed been attacked by the hacker, though the hacker have brought their services back online.<ref name="escapist"/>


{{Short description|China-based hacker group}}
==Aftermath and reaction==
'''PLATINUM''' は、[[Microsoft]]が[[南アジア]]、[[東南アジア]]の政府と関連組織に対して活動する[[サイバー犯罪]]グループに付けた名称である<ref name="ms-2017-06">{{cite web|url=https://download.microsoft.com/download/2/2/5/225BFE3E-E1DE-4F5B-A77B-71200928D209/Platinum%20feature%20article%20-%20Targeted%20attacks%20in%20South%20and%20Southeast%20Asia%20April%202016.pdf |title=PLATINUM Targeted attacks in South and Southeast Asia (PDF) |publisher=Windows Defender Advanced Threat Hunting Team (Microsoft) |date=2016 |access-date=2017-06-10}}</ref>。彼らは秘密主義であり、そのメンバーについてはあまり知られていない<ref name="zdnet2017">{{Cite news|url=https://www.zdnet.com/article/platinum-cybercriminals-abuses-windows-patching-system-to-stay-hidden/|title=Platinum hacking group abuses Windows patching system in active campaigns|last=Osborne|first=Charlie|work=ZDNet|access-date=2017-06-09|language=en}}</ref>。このグループの技術力により、その攻撃は何年もの間、検知されない状態である<ref name="ms-2017-06" />。
The news website LatinoPost criticized the attack as being "frivolous" and merely "just for attention," unlike so-called [[hacktivist]] groups.<ref name="latinopost"/> [[VentureBeat]] noted that PhantomL0rd's stream was still drawing in over one hundred thousand viewers and that it is "still good for his traffic."<ref name="venturebeat"/> [[PlayStation LifeStyle]] stated that they believe the current problems with the [[PlayStation Network]] had more to do with the "influx of new PS4 owners and increased holiday online activity" than any effect or damage the hacker attempted on the network.<ref name="pslifestyle"/> Editor of popular gaming news website [[Game Informer]]'s Mike Futter also blamed the [[Twitch (service)|Twitch]] streaming service and PhantomL0rd for not shutting the stream immediately despite having received several warnings throughout, and that this was tantamount to playing accomplices to the crime. Varga defended himself by saying that he was merely trying to maintain a business, and that if he did not comply, DerpTrolling would have targeted another streamer.<ref name="gameinformerop">{{cite web |url=http://www.gameinformer.com/b/features/archive/2013/12/31/opinion-twitch-and-popular-streamer-should-answer-for-server-outages.aspx |title=Opinion: Twitch And Popular Streamer Share Blame For Server Outages |last=Futter |first=Mike |date=31 December 2013 |publisher=[[Game Informer]] |type=ASPX |accessdate=8 January 2014}}</ref>

このグループは[[高度で持続的な脅威]]と見なされ、少なくとも2009年から活動し<ref>{{cite web|author=Eduard Kovacs |url=http://www.securityweek.com/platinum-cyberspies-abuse-intel-amt-evade-detection |title="Platinum" Cyberspies Abuse Intel AMT to Evade Detection |publisher=SecurityWeek.Com |date=2017-06-08 |access-date=2017-06-10}}</ref>、政府関係者の個人メールアドレスに対するスピアフィッシング攻撃、[[ゼロデイ攻撃]]エクスプロイト、ホットパッチの脆弱性を突いて被害者をターゲットにする<ref>{{cite web|author=Eduard Kovacs |url=http://www.securityweek.com/platinum-cyberspies-abuse-hotpatching-asia-attacks |title="Platinum" Cyberspies Abuse Hotpatching in Asia Attacks |publisher=SecurityWeek.Com |date=2016-04-27 |access-date=2017-06-10}}</ref><ref>{{cite web|author=msft-mmpc |url=https://blogs.technet.microsoft.com/mmpc/2016/04/26/digging-deep-for-platinum/ |title=Digging deep for PLATINUM – Windows Security |publisher=Blogs.technet.microsoft.com |date=2016-04-26 |access-date=2017-06-10}}</ref>。グループは被害者のコンピュータにアクセスすると、経済的に機密性の高い情報を盗む<ref name="ms-2017-06" />。

PLATINUM は、Microsoft Windows のホットパッチシステムの悪用が[[2016年]]4月に検出され公表されるまで、隠匿することに成功した<ref name="zdnet2017"/> このホットパッチ方式により、攻撃者はMicrosoft独自の機能を使用して、システム全体を再起動せずに、迅速にパッチを適用したり、ファイルの変更やアプリケーションの更新ができ、こうして身元を隠しながら盗んだデータを保持することができた<ref name="zdnet2017"/>。

[[2017年]][[6月]]、PLATINUM はIntelの[[Active Management Technology]]の[[Serial over LAN|シリアルオーバーLAN(SOL)]]機能を悪用してデータの窃取を実行したことで注目された<ref>{{cite web|author=Peter Bright |url=https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/ |title=Sneaky hackers use Intel management tools to bypass Windows firewall |publisher=Ars Technica |date=2017-06-09 |access-date=2017-06-10}}</ref><ref>{{cite web|last=Tung |first=Liam |url=https://www.zdnet.com/article/windows-firewall-dodged-by-hot-patching-spies-using-intel-amt-says-microsoft/ |title=Windows firewall dodged by 'hot-patching' spies using Intel AMT, says Microsoft |publisher=ZDNet |date=2014-07-22 |access-date=2017-06-10}}</ref><ref name="microsoft1">{{cite web|author=msft-mmpc |url=https://blogs.technet.microsoft.com/mmpc/2017/06/07/platinum-continues-to-evolve-find-ways-to-maintain-invisibility/ |title=PLATINUM continues to evolve, find ways to maintain invisibility – Windows Security |publisher=Blogs.technet.microsoft.com |date=2017-06-07 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Catalin Cimpanu |url=https://www.bleepingcomputer.com/news/security/malware-uses-obscure-intel-cpu-feature-to-steal-data-and-avoid-firewalls/ |title=Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls |publisher=Bleepingcomputer.com |date=2017-06-08 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Juha Saarinen |url=https://www.itnews.com.au/news/hackers-abuse-low-level-management-feature-for-invisible-backdoor-464499 |title=Hackers abuse low-level management feature for invisible backdoor - Security |publisher=iTnews |date=2017-06-08 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Richard Chirgwin |url=https://www.theregister.co.uk/AMP/2017/06/08/vxers_exploit_intels_amt_for_malwareoverlan/ |title=Vxers exploit Intel's Active Management for malware-over-LAN. Platinum attack spotted in Asia, needs admin credentials |publisher=The Register |date=2017-06-08 |access-date=2017-06-10}}</ref><ref>{{cite web|author=Christof Windeck |url=https://www.heise.de/security/meldung/Intel-Fernwartung-AMT-bei-Angriffen-auf-PCs-genutzt-3739441.html |title=Intel-Fernwartung AMT bei Angriffen auf PCs genutzt &#124; heise Security |publisher=Heise.de |date=2017-06-09 |access-date=2017-06-10}}</ref><ref>{{cite web|url=https://channel9.msdn.com/Shows/Windows-Security-Blog/PLATINUM-activity-group-file-transfer-method-using-Intel-AMT-SOL |title=PLATINUM activity group file-transfer method using Intel AMT SOL &#124; Windows Security Blog &#124; Channel 9 |publisher=Channel9.msdn.com |date=2017-06-07 |access-date=2017-06-10}}</ref>。

== プラチナムの技術 ==
PLATINUMはWebプラグインを悪用することが知られ、2009年には電子メールサービスを提供するWebサイトを使用して、インド政府関係者数名のコンピューターに侵入したこともあった。{{ate=October 2017}}<ref name="ms-2017-06" />

ターゲットのコンピュータを制御できるようになると、PLATINUMは、特別に構築した[[マルウェア]]モジュールで、ターゲットの[[コンピュータネットワーク|ネットワーク]] を移動する。これらモジュールは、グループ傘下で活動する複数のチームのいずれかによって作成されたか、または2009年以来取引している多数の外部ソースを通じて販売されている可能性がある<ref name="ms-2017-06" />。

このマルウェアは多様であり、バージョン間での共通コードがほぼ無いため、Microsoftの調査員はマルウェアをファミリーに分類した<ref name="ms-2017-06" />。

PLATINUM で最も広く使用されたマルウェアは、Microsoft によってDispindという呼ばれた<ref name="ms-2017-06" />。このマルウェアは、キーストロークを記録する(場合によっては挿入もできる)ソフトウェア、[[キーストローク ロギング|キーロガー]] をインストールする可能性がある。{{citation needed|date=October 2017}}

PLATINUMは、コンピュータの%appdata%フォルダにインストールされ、情報を盗取、キーロガーをロード、ファイルやアップデートをダウンロードなど、機密情報がある可能性のファイルを抽出するタスクを実行したりする「JPIN」などの他のマルウェアも使用する<ref name="ms-2017-06" />。

「Adbupd」は、PLATINUM が利用する別のマルウェアで、前述の2つに類する。プラグインをサポートすることが知られており、特殊化が可能で、さまざまな保護メカニズムに適応できるほどの汎用性がある<ref name="ms-2017-06" />。

=== インテルエクスプロイト ===
[[2017年]]、マイクロソフトは告知で、プラチナムがIntel [[CPU]]の機能を悪用を始めたとした<ref name=Tad2017>[https://www.tad.bg/en/post/platinum-hacker-group-uses-intel-amt "Platinum hacker group uses Intel AMT"], ''Tad Group'', 2017-09-25</ref>。 問題である機能は、IntelのAMT Serial-over-LAN(SOL)であり、ユーザーは、ホストオペレーティングシステム内の[[ファイアウォール]]や監視ツールを含む、ターゲットのホスト [[オペレーティング システム]] を通して、別のコンピューターをリモート制御できるようになる<ref name="Tad2017"/>。

==セキュリティ==
Microsoft は脆弱性を最小限に抑えて、機密性の高いデータを大規模ネットワークから遠ざけるために、すべてのセキュリティ更新プログラムを適用することを利用者に推奨している<ref name="ms-2017-06" />。PLATINUM は企業秘密の盗取を目的として、組織、企業、政府機関を標的にするため、標的の組織で従業員やそのような組織と関係者は誰でもこのグループの標的になる可能性がある<ref>{{cite book |last=Liu |first=Jianhong |date=2017-07-15 |title=Comparative Criminology in Asia |url=https://books.google.com/books?id=xi8tDwAAQBAJ&q=platinum&pg=PA139|publisher=Springer|isbn=9783319549422 }}</ref>

==脚注==
{{reflist|30em}}


==See also==
==See also==
* {{section link|Intel AMT|Known vulnerabilities and exploits}}
*[[Lizard Squad]]
*[[Anonymous (group)]]
* [[Titanium (malware)]]

___________________________

''' Decocidio '''

欧州気候取引所の 抗議運動=節 Decocidioの自己リンクとなっている
ウィキペディア自身をウィキペディアの出典に使うのは「Wikipedia:検証可能性#ウィキペディア自身及びウィキペディアの転載サイト」に抵触するため不可の可能性

___________________________

{{Infobox 組織
|名称 = DerpTrolling
|画像 = DerpTrolling_logo_200x200.png
|画像説明 = グループがTwitterで使用していたカリカチュア
}}

'''オースティン・トンプソン'''は<ref name="thehackernews">{{cite web |url= https://thehackernews.com/2019/07/christmas-ddos-attacks.html?m=1 |title=Hacker Who DDoSed Sony, EA and Steam Gaming Servers Pleads Guilty: Several Gaming Sites Shut Down In Hacker Attack |last=Wei |first=Wang |date=9 November 2018 |publisher=Headlines & Global News |id=20854 |accessdate=9 November 2018}}</ref>、'''DerpTrolling'''として2011年から2014年に活動した[[ハッキング|ハッカーで]]ある。<ref name="derptwitter">{{cite web |url=https://twitter.com/DerpTrolling/status/125913697641181184 |title=DerpTrolling Back in Action |author=DerpTrolling |date=17 October 2011 |website=[[Twitter]] |id=125913697641181184 |accessdate=3 January 2014}}</ref>。ほとんどは[[X|Twitter]]で、さまざまな高トラフィックのウェブサイトに対する [[DoS攻撃|DDos攻撃]] 攻撃を掛けた。2013 年 12 月、人気のあるライブストリーマー、PhantomL0rdを[[荒らし|荒ら]]そうとして[[League of Legends]]などの大規模なゲーム サイトをダウンさせた。彼に対する世間の声は、動機が不明瞭であるため概して否定的である。

2018年にハッキングの罪を認め連邦刑務所で27ヶ月の刑を言い渡され、さらに9万5000ドルの賠償金が命じられた<ref name="thehackernews" />。

== 攻撃 ==
Initially,{{When|date=February 2014}} 初期の頃、DerpはTwitterアカウント"DerpTrolling"を使用して、人気ゲームウェブサイト[[League of Legends]]をダウンさせるつもりの内容を数回つぶやき<ref name="hngn">{{cite web |url=http://www.hngn.com/articles/20854/20131231/league-of-legends-hacked-several-gaming-sites-were-shut-down-by-a-hacker-groups-attack.htm |title=League of Legends Hacked: Several Gaming Sites Shut Down In Hacker Attack |last=McCarthy |first=Tyler |date=31 December 2013 |publisher=Headlines & Global News |id=20854 |accessdate=1 January 2014}}</ref>、しかし、彼の最初の攻撃は[[:en:Quake Live]]に対して最初の攻撃がされた<ref name="craveonline">{{cite web |url=http://www.craveonline.com/gaming/articles/624103-hacker-group-derp-set-up-a-police-raid-on-league-of-legends-gamers-home |title=Hacker Group 'DERP' Set Up a Police Raid on League of Legends Gamer's Home |last=Tamburro |first=Paul |date=31 December 2013 |series=Gaming |publisher=[[CraveOnline]] |id=624103 |accessdate=1 January 2014 |quote=The hacker also shut down servers on League of Legends, Dota 2, Battle.net and Club Penguin.}}</ref>。数時間後、リーグ・オブ・レジェンドのサーバー地域([[北米]]、[[ヨーロッパ]]、[[オセアニア]])の多くとウェブサイトと[[インターネットフォーラム]]が稼働停止になった<ref name="ign">{{cite web |url=http://www.ign.com/articles/2013/12/31/hacker-group-derp-takes-down-multiple-online-gaming-servers |title=Hacker Group DERP Takes Down Multiple Online Gaming Servers |last=Jackson |first=Leah B. |date=30 December 2013 |publisher=[[IGN]] |accessdate=1 January 2014 |quote=League of Legends, Dota 2, Battle.net, EA.com, and Club Penguin all came under attack.}}</ref>。サーバーをダウンさせるため、[[ライアットゲームズ]]の[[インターネットサービスプロバイダー]]である[[:en:Internap]]に間接的な攻撃をした<ref name="gamespot">{{cite web |url=http://www.gamespot.com/articles/hackers-take-down-league-of-legends-ea-and-blizzard-temporarily-update/1100-6416869/ |title=Hackers take down League of Legends, EA, and Blizzard temporarily |last=Haywald |first=Justin |date=30 December 2013 |publisher=[[GameSpot]] |id=6416869 |accessdate=1 January 2014 |quote=By "hackers" we mean "people who can instigate a DDoS attack."}}</ref>。また、ストリーミングウェブサイト[[Twitch (service)|Twitch]]でPhantomL0rdという名前で知られる人気の[[ライブ動画配信サービス]]のユーザーがターゲットであったことを明かした<ref name="pslifestyle">{{cite web |url=http://www.playstationlifestyle.net/2013/12/30/hacker-group-derp-takes-down-various-online-gaming-servers-for-the-lulz/ |title='DERP' Hacker Group Takes Down Various Online Gaming Servers "For the Lulz": League Of Legends, EA.com, Battle.net, More |last=Moss |first=Sebastian |date=30 December 2013 |publisher=[[PlayStation LifeStyle]] |accessdate=1 January 2014}}</ref>。彼がリーグ・オブ・レジェンドや [[ブリザード・エンターテイメント]]の[[Battle.net]]など、PhantomL0rdに関連した多くの有名なゲームサイトで<ref name="gamespot"/>、[[分散型サービス拒否]] 攻撃を使用してトラフィックを氾濫させる計画を立てていたと[[Reddit]]はまとめた<ref name="venturebeat">{{cite web |url=https://venturebeat.com/2013/12/30/hackers-attack-dota-2-and-league-of-legends-servers-in-quest-for-one-game-livestreamer/ |title=Hackers attack Dota 2 and League of Legends servers in quest for one game livestreamer |last=Takahashi |first=Dean |date=31 December 2013 |publisher=[[VentureBeat]] |accessdate=31 December 2013}}</ref>。[[ジ・エスケイピスト]]によれば、また、PhantomL0rdがゲームに負けた場合[[Dota 2]]をダウンさせると脅迫し<ref name="escapist">{{cite web |url=http://www.escapistmagazine.com/news/view/130941-Update-Hackers-Bring-Down-LoL-DoTA-2-Blizzard-EA-Servers |title=Hackers Bring Down LoL, DoTA 2, Blizzard, EA Servers |last=Bogos |first=Steve |date=30 December 2013 |publisher=[[The Escapist (magazine)|The Escapist]] |id=130941 |accessdate=1 January 2014 |quote=The hacker group "DERP" is attacking the servers of games played by popular Twitch streamer James "Phantoml0rd" Varga.}}</ref>、彼はそれを実行した。しかし、クラッシュしたのはPhantoml0rdのゲームだけで、DoTA 2は正常に動いていた。

PhantomL0rdがこれらのサイトを攻撃する理由を尋ねたところ、彼は「[[笑い]]のため」(被害にあった物を嘲笑する[[:en:for the lulz|lulz]]の意味)と答え<ref name="ign"/>、また「金に飢えた企業」に対する嫌悪も理由としてあると述べた<ref name="latinopost">{{cite web |url=http://www.latinopost.com/articles/2645/20131231/hacker-group-takes-down-game-servers-lulz.htm |title=Hacker Group Takes Down Game Servers 'for the Lulz' |last=Lucci |first=Frank |date=31 December 2013 |publisher=LatinoPost |id=2645 |accessdate=1 January 2014}}</ref> また、PhantomL0rdを説得して[[Club Penguin]]をプレイさせ<ref name="hngn"/> 同時に[[エレクトロニック・アーツ]]のサイトEA.comもダウンさせた<ref name="escapist"/>。 PhantomL0rdの個人情報は攻撃中に漏洩され、複数のゲームサイトに公開された。[[晒し]]行為である。そのため、PhantomL0rdの家には、偽のピザの注文が多数届き、人質事件の通報を受けた警察が家の捜索した<ref name="craveonline"/>。PhantomL0rd少なくとも6人の警官が家で捜索し<ref name="gamespot"/><ref name="escapist"/>、後に偽の通報だったことに気が付いた<ref name="bbc">{{cite web |url=https://www.bbc.co.uk/news/technology-25559048 |title=Hackers knock League of Legends offline |date=31 December 2013 |series=Technology |publisher=[[BBC News]] |id=25559048 |accessdate=1 January 2014 |quote=Hugely popular online game League of Legends (LoL) was knocked offline for a few hours on 30 December by hackers.}}</ref>。ハッカーグループはさらに、[[World of Tanks]]、[[朝鮮民主主義人民共和国]]のニュースネットワーク[[朝鮮中央通信]]、[[RuneScape]]、[[EVE ONLINE]]、[[ウエストボロ・バプティスト教会]]のウェブサイト、[[Minecraft]]のウェブサイトとサーバーなど、他のいくつかのインターネットゲームとウェブサイトも攻撃したと主張した。翌日にライアットゲームズは声明を発表し、League of Legendsのサービスがハッカーによって攻撃されたことを確認した。しかしハッカーはサービスをオンラインに戻した<ref name="escapist"/>。


== 余波と反応 ==
ニュースサイトLatinoPostによれば、いわゆるハクティビスト集団とは異なり、軽薄で単純に注目されたい者であると批判した<ref name="latinopost"/>。科学技術サイトの[[VentureBeat]]はPhantomL0rdの配信が依然として10万人以上の視聴者がおり、「配信者のトラフィックは依然として良好です」と指摘した<ref name="venturebeat"/>。[[Mandatory (company)|PlayStation LifeStyle]]は、[[PlayStation Network]]の現在の問題は、ハッカーがネットワークに与えた影響や損害というより、「PS4の新規所有者の流入、休日のオンラインの増加が関係している」と述べた<ref name="pslifestyle"/>。人気のあるゲームニュースサイトの[[ゲーム・インフォーマー]]の編集者であるマイク・フッターも、何度も警告を受けていたにもかかわらずすぐに配信を停止しなかった[[Twitch]]とPhantomL0rdを批判し、これは共犯者を演じているに等しいと言及した。配信者のジェームズ・ヴァルガは、単にビジネスを維持しようとしただけで、従わなければDerpTrollingは別のストリーマーをターゲットにしただろうとした<ref name="gameinformerop">{{cite web |url=http://www.gameinformer.com/b/features/archive/2013/12/31/opinion-twitch-and-popular-streamer-should-answer-for-server-outages.aspx |title=Opinion: Twitch And Popular Streamer Share Blame For Server Outages |last=Futter |first=Mike |date=31 December 2013 |publisher=[[ゲーム・インフォーマー]] |type=ASPX |accessdate=8 January 2014}}</ref>
==References==
==References==
{{reflist}}
{{reflist}}


== 関連項目 ==
''' Derp (hacker group) '''
*[[リザードスクワッド]]
*[[アノニマス (集団)]]


{{Infobox organization
| name = DerpTrolling
| image = DerpTrolling_logo_200x200.png
| caption =
| alt = The group uses a caricature as its Twitter profile image.
| website = {{twitter|DerpTrolling}}
}}



'''Austin Thompson''',<ref name="thehackernews">{{cite web |url= https://thehackernews.com/2019/07/christmas-ddos-attacks.html?m=1 |title=Hacker Who DDoSed Sony, EA and Steam Gaming Servers Pleads Guilty: Several Gaming Sites Shut Down In Hacker Attack |last=Wei |first=Wang |date=9 November 2018 |publisher=Headlines & Global News |id=20854 |accessdate=9 November 2018}}</ref> known as '''DerpTrolling''', is a [[hacker]] that was active from 2011 to 2014.<ref name="derptwitter">{{cite web |url=https://twitter.com/DerpTrolling/status/125913697641181184 |title=DerpTrolling Back in Action |author=DerpTrolling |date=17 October 2011 |website=[[Twitter]] |id=125913697641181184 |accessdate=3 January 2014}}</ref> He largely used [[Twitter]] to coordinate [[distributed denial of service]] attacks on various high traffic websites. In December 2013 he managed to bring down large gaming sites such as [[League of Legends]] in an attempt to [[Troll (Internet)|troll]] popular livestreamer PhantomL0rd. Public reaction to his presence has been generally negative, largely owing to the unclear nature of his motives.



___________________________


''' OurMine '''
''' OurMine '''


{{Infobox organization
{{Infobox 組織
| image = OurMine Logo.svg
| 画像 = OurMine Logo.svg
| 画像説明 = グループロゴ
| caption = OurMine logo
| formation = {{start date and age|2014|9|14}}<ref>{{ cite web | url=http://www.businessinsider.com/ourmine-is-a-new-hacker-collective-targeting-tech-elite-2016-6 | title=Meet the new hacker collective targeting the tech elite | first=Jack | last=Smith IV | website=[[Business Insider]] | date=24 June 2016 | access-date=17 March 2020 }}</ref>
| 設立 = {{start date and age|2014|9|14}}<ref>{{ cite web | url=http://www.businessinsider.com/ourmine-is-a-new-hacker-collective-targeting-tech-elite-2016-6 | title=Meet the new hacker collective targeting the tech elite | first=Jack | last=Smith IV | ウェブサイト =[[ビジネスインサイダー] | date=24 June 2016 | access-date=17 March 2020 }}</ref>
| 種類 = ハッカーグループ
| type = Hacker group
| name = OurMine
| 名称 = OurMine
| ウェブサイト = {{URL|ourmine.org}}
| membership =
| website = {{URL|ourmine.org}}
}}
}}
'''OurMine''' is a [[hacker group]]<ref>{{ cite web | url=https://www.theguardian.com/technology/2017/aug/31/wikileaks-hacked-ourmine-group-julian-assange-dns-attack | title=WikiLeaks 'hacked' as OurMine group answers 'hack us' challenge | first=Alex | last=Hern | website=[[The Guardian]] | date=31 August 2017 | access-date=17 March 2020 }}</ref> that is known for [[Hacker|hacking]] popular accounts and websites, such as [[Jack Dorsey]] and [[Mark Zuckerberg]]'s [[Twitter]] accounts. The group often causes [[cybervandalism]] to advertise their commercial services,<ref name="wired">{{cite magazine|url=https://www.wired.com/2016/06/meet-ourmine-security-group-hacking-ceos-celebs/|title=Meet OurMine, the 'Security' Group Hacking CEOs and Celebs|magazine=[[Wired (magazine)|Wired]]|date=27 June 2016|access-date=23 August 2017|last1=Greenberg|first1=Andy}}</ref><ref name="qz">{{cite web|url=http://qz.com/700043/nobody-likes-the-hackers-who-broke-into-mark-zuckerbergs-twitter-account/|publisher=[[Quartz (publication)]]|title=What we know about the despised hackers who broke into Mark Zuckerberg's social media accounts|date=6 June 2016|first=Josh|last=Horwitz|quote=OurMine appear to be neither educators nor activists. They hack the accounts of high profile individuals or entities seemingly at random, for their own amusement or personal gain.|access-date=23 August 2017}}</ref><ref>{{cite web|url=http://www.pcworld.com/article/3097513/security/ourmine-is-now-breaking-into-minecraft-accounts.html|title=OurMine is now hacking into Minecraft accounts|publisher=[[PC World]]|quote=In emails, the group has said it merely wants to help the public become aware of today's cybersecurity problems, including the use of weak passwords.|access-date=23 August 2017|date=2016-07-19}}</ref> which is among the reasons why they are not widely considered to be a "[[White hat (computer security)|white hat]]" group.<ref name="wired"/><ref name ="qz"/>
'''OurMine''' [[ハッキング]]<ref>{{ cite web | url=https://www.theguardian.com/technology/2017/aug/31/wikileaks-hacked-ourmine-group-julian-assange-dns-attack | title=WikiLeaks 'hacked' as OurMine group answers 'hack us' challenge | first=Alex | last=Hern | website=[[The Guardian]] | date=31 August 2017 | access-date=17 March 2020 }}</ref>で知られるグループで、[[ジャック・ドーシー]][[マーク・ザッカーバーグ]]のなどの人気[[Twitter]]アカウントやサイトをハッキングしている。このグループは、商業サービスを宣伝するため[[:en:Vandalism#Cybervandalism|サイバーヴァンダリズム]](サイバー上の破壊行為)を起こすことが多いので<ref name="wired">{{cite magazine|url=https://www.wired.com/2016/06/meet-ourmine-security-group-hacking-ceos-celebs/|title=Meet OurMine, the 'Security' Group Hacking CEOs and Celebs|magazine=[[WIRED (雑誌)]]|date=27 June 2016|access-date=23 August 2017|last1=Greenberg|first1=Andy}}</ref><ref name="qz">{{cite web|url=http://qz.com/700043/nobody-likes-the-hackers-who-broke-into-mark-zuckerbergs-twitter-account/|publisher=[[:en:Quartz (publication)]]|title=What we know about the despised hackers who broke into Mark Zuckerberg's social media accounts|date=6 June 2016|first=Josh|last=Horwitz|quote=OurMine appear to be neither educators nor activists. They hack the accounts of high profile individuals or entities seemingly at random, for their own amusement or personal gain.|access-date=23 August 2017}}</ref><ref>{{cite web|url=http://www.pcworld.com/article/3097513/security/ourmine-is-now-breaking-into-minecraft-accounts.html|title=OurMine is now hacking into Minecraft accounts|publisher=[[PC World]]|quote=In emails, the group has said it merely wants to help the public become aware of today's cybersecurity problems, including the use of weak passwords.|access-date=23 August 2017|date=2016-07-19}}</ref>、善良なハッカーと見られていない<ref name="wired"/><ref name ="qz"/>


==History==
== 経緯 ==
===2016===
=== 2016===
In 2016, OurMine hacked the [[Twitter]] accounts of [[Wikipedia]] co-founder [[Jimmy Wales]],<ref>{{cite web|url=http://www.ibtimes.com/wikipedia-co-founder-jimmy-wales-twitter-account-hacked-ourmine-2404899|title=Wikipedia Co-Founder Jimmy Wales' Twitter Account Hacked By OurMine|date=21 August 2016|work=[[International Business Times]]|quote=...a member belonging to the hacking group insisted that it’s just promoting stronger security, claiming that if the group didn’t hack famous accounts someone else would.|access-date=23 August 2017}}</ref> ''[[Pokémon GO]]'' creator [[John Hanke]],<ref>{{cite web|url=https://techcrunch.com/2016/08/01/pokemon-go-creator-niantics-ceo-hacked-on-twitter/|title=John Hanke is hacked' By OurMine|date=31 July 2016|publisher=[[TechCrunch]]|access-date=23 August 2017}}</ref><ref>{{cite web|url=https://www.forbes.com/sites/ryanmac/2016/07/31/hacker-explains-why-he-took-over-pokemon-go-creators-social-media-accounts/|title=Hacker Explains Why OurMine Took Over 'Pokémon GO' Creator's Social Media Accounts|first=Ryan|last=Mac|work=[[Forbes]]|date=31 July 2016|access-date=23 August 2017}}</ref> Twitter co-founder [[Jack Dorsey]],<ref>{{cite web|url=http://mashable.com/2016/07/09/jack-dorsey-twitter-hack/|title=Jack Dorsey is hacked' By OurMine|date=9 July 2016|publisher=[[Mashable]]|access-date=23 August 2017}}</ref> [[Google]] CEO [[Sundar Pichai]],<ref>{{cite web|author=Abhimanyu Ghoshal|url=https://thenextweb.com/google/2016/06/27/someone-just-hacked-google-ceo-sundar-pichais-quora-account/|title=Sundar Pichai is hacked' By OurMine|date=27 June 2016|publisher=TheNextWeb|access-date=23 August 2017}}</ref> and [[Facebook]] co-founder [[Mark Zuckerberg]], whose [[Pinterest]] was also hacked.<ref>{{cite web|url=https://www.wsj.com/articles/mark-zuckerbergs-twitter-and-pinterest-accounts-hacked-1465251954|title=Mark Zuckerberg is hacked' By OurMine|date=7 June 2016|publisher=[[The Wall Street Journal]]|access-date=23 August 2017}}</ref> In addition to social media accounts, the group has hacked the website [[TechCrunch]].<ref>{{cite web|url=https://www.theguardian.com/technology/2016/jul/26/techcrunch-ourmine-hacking-group-attack|title=TechCrunch falls victim to OurMine hacking group|first=Samuel|last=Gibbs|date=26 July 2016|via=[[The Guardian]]|access-date=23 August 2017}}</ref><ref>{{cite news|url=http://www.lemonde.fr/pixels/article/2016/07/27/le-groupe-de-hackeurs-ourmine-pirate-le-site-specialise-techcrunch_4975353_4408996.html|title=Le groupe de hackeurs OurMine pirate le site spécialisé TechCrunch|newspaper=Le Monde.fr|date=27 July 2016|via=[[Le Monde]]|access-date=23 August 2017}}</ref><ref>{{cite web|url=https://www.engadget.com/2016/07/26/ourmine-techcrunch-compromise/|title=OurMine 'hackers' are targeting news sites now|publisher=[[Engadget]]|date=26 July 2016|access-date=23 August 2017}}</ref>
2016年、OurMine[[Wikipedia]]の共同創設者[[ジミー・ウェールズ]]<ref>{{cite web|url=http://www.ibtimes.com/wikipedia-co-founder-jimmy-wales-twitter-account-hacked-ourmine-2404899|title=Wikipedia Co-Founder Jimmy Wales' Twitter Account Hacked By OurMine|date=21 August 2016|work=[[International Business Times]]|quote=...a member belonging to the hacking group insisted that it’s just promoting stronger security, claiming that if the group didn’t hack famous accounts someone else would.|access-date=23 August 2017}}</ref> [[Pokémon GO]]の開発者[[ジョン・ハンケ]]<ref>{{cite web|url=https://techcrunch.com/2016/08/01/pokemon-go-creator-niantics-ceo-hacked-on-twitter/|title=John Hanke is hacked' By OurMine|date=31 July 2016|publisher=[[TechCrunch]]|access-date=23 August 2017}}</ref><ref>{{cite web|url=https://www.forbes.com/sites/ryanmac/2016/07/31/hacker-explains-why-he-took-over-pokemon-go-creators-social-media-accounts/|title=Hacker Explains Why OurMine Took Over 'Pokémon GO' Creator's Social Media Accounts|first=Ryan|last=Mac|work=[[フォーブス]]|date=31 July 2016|access-date=23 August 2017}}</ref>Twitterの共同創設者、[[ジャック・ドーシー]]<ref>{{cite web|url=http://mashable.com/2016/07/09/jack-dorsey-twitter-hack/|title=Jack Dorsey is hacked' By OurMine|date=9 July 2016|publisher=[[マッシャブル]]|access-date=23 August 2017}}</ref>[[Google]]CEO[[スンダー・ピチャイ]]<ref>{{cite web|author=Abhimanyu Ghoshal|url=https://thenextweb.com/google/2016/06/27/someone-just-hacked-google-ceo-sundar-pichais-quora-account/|title=Sundar Pichai is hacked' By OurMine|date=27 June 2016|publisher=TheNextWeb|access-date=23 August 2017}}</ref>、そして[[Facebook]]の共同創設者[[マーク・ザッカーバーグ]]の[[Twitter]]アカウントや、[[Pinterest]]もハッキングした<ref>{{cite web|url=https://www.wsj.com/articles/mark-zuckerbergs-twitter-and-pinterest-accounts-hacked-1465251954|title=Mark Zuckerberg is hacked' By OurMine|date=7 June 2016|publisher=[[The Wall Street Journal]]|access-date=23 August 2017}}</ref>。ソーシャルメディアアカウントに加え、このグループはウェブサイト[[TechCrunch]]をもハッキングした<ref>{{cite web|url=https://www.theguardian.com/technology/2016/jul/26/techcrunch-ourmine-hacking-group-attack|title=TechCrunch falls victim to OurMine hacking group|first=Samuel|last=Gibbs|date=26 July 2016|via=[[ガーディアン]]|access-date=23 August 2017}}</ref><ref>{{cite news|url=http://www.lemonde.fr/pixels/article/2016/07/27/le-groupe-de-hackeurs-ourmine-pirate-le-site-specialise-techcrunch_4975353_4408996.html|title=Le groupe de hackeurs OurMine pirate le site spécialisé TechCrunch|newspaper=Le Monde.fr|date=27 July 2016|via=[[ル・モンド]]|access-date=23 August 2017}}</ref><ref>{{cite web|url=https://www.engadget.com/2016/07/26/ourmine-techcrunch-compromise/|title=OurMine 'hackers' are targeting news sites now|publisher=[[Engadget]]|date=26 July 2016|access-date=23 August 2017}}</ref>


In October, [[BuzzFeed News]] published an article linking the OurMine group to a [[Saudi Arabia]]n teenager using the name Ahmad Makki on social media. OurMine denied the allegations, claiming that Makki was only a "fan" of the group.<ref>{{cite web|url=https://www.buzzfeed.com/josephbernstein/this-saudi-teen-is-probably-behind-the-hacks-of-dozens-of-te|title=This Saudi Teen Is Probably Behind The Hacks Of Dozens Of Tech CEOs And Celebrities|last1=Bernstein|first1=Joseph|date=4 October 2016|website=BuzzFeed|access-date=5 October 2016|archive-url=https://web.archive.org/web/20161005184531/https://www.buzzfeed.com/josephbernstein/this-saudi-teen-is-probably-behind-the-hacks-of-dozens-of-te|archive-date=5 October 2016|url-status=dead}}</ref> One day after the article's publication, OurMine infiltrated [[BuzzFeed]]'s website and altered the content of several posts to read "Hacked By OurMine".<ref>{{cite web|url=https://nymag.com/selectall/2016/10/buzzfeed-hacked-by-ourmine-group.html|title=BuzzFeed Hacked by OurMine: 'We Have Your Databases'|last1=Feldman|first1=Brian|date=5 October 2016|website=[[New York (magazine)|NYMag.com]]|access-date=5 October 2016|archive-url=https://web.archive.org/web/20161005185937/http://nymag.com/selectall/2016/10/buzzfeed-hacked-by-ourmine-group.html|archive-date=5 October 2016|url-status=dead}}</ref><ref>{{cite web|url=http://www.mediaite.com/online/after-outing-alleged-hacker-buzzfeed-vandalized-by-ourmine-group/|title=After Outing Alleged Hacker, Buzzfeed Vandalized by 'OurMine' Group|last1=Reisman|first1=Sam|date=5 October 2016|website=[[Mediaite]]|access-date=5 October 2016|archive-url=https://web.archive.org/web/20161005190431/http://www.mediaite.com/online/after-outing-alleged-hacker-buzzfeed-vandalized-by-ourmine-group/|archive-date=5 October 2016|url-status=dead}}</ref>
10月、[[:en:BuzzFeed News]]は、ソーシャルメディアでAhmad Makkiという名前を使用する[[サウジアラビア]]の若者とOurMineを関連付ける記事を公開した。OurMineは、Makkiはグループのファンでしかないと主張し、この疑惑を否定した。<ref>{{cite web|url=https://www.buzzfeed.com/josephbernstein/this-saudi-teen-is-probably-behind-the-hacks-of-dozens-of-te|title=This Saudi Teen Is Probably Behind The Hacks Of Dozens Of Tech CEOs And Celebrities|last1=Bernstein|first1=Joseph|date=4 October 2016|website=BuzzFeed|access-date=5 October 2016|archive-url=https://web.archive.org/web/20161005184531/https://www.buzzfeed.com/josephbernstein/this-saudi-teen-is-probably-behind-the-hacks-of-dozens-of-te|archive-date=5 October 2016|url-status=dead}}</ref>。記事公開の翌日、OurMineBuzzFeedのサイトに侵入し、いくつかの投稿内容を「Hacked By OurMine」と書き換えた<ref>{{cite web|url=https://nymag.com/selectall/2016/10/buzzfeed-hacked-by-ourmine-group.html|title=BuzzFeed Hacked by OurMine: 'We Have Your Databases'|last1=Feldman|first1=Brian|date=5 October 2016|website=[[New York (magazine)|NYMag.com]]|access-date=5 October 2016|archive-url=https://web.archive.org/web/20161005185937/http://nymag.com/selectall/2016/10/buzzfeed-hacked-by-ourmine-group.html|archive-date=5 October 2016|url-status=dead}}</ref><ref>{{cite web|url=http://www.mediaite.com/online/after-outing-alleged-hacker-buzzfeed-vandalized-by-ourmine-group/|title=After Outing Alleged Hacker, Buzzfeed Vandalized by 'OurMine' Group|last1=Reisman|first1=Sam|date=5 October 2016|website=[[Mediaite]]|access-date=5 October 2016|archive-url=https://web.archive.org/web/20161005190431/http://www.mediaite.com/online/after-outing-alleged-hacker-buzzfeed-vandalized-by-ourmine-group/|archive-date=5 October 2016|url-status=dead}}</ref>


Other 2016 hacks include the [[Twitter]] accounts of [[Sony]] President [[Shuhei Yoshida]];<ref>{{cite web|url=http://www.ibtimes.co.uk/ourmine-hacker-group-claims-have-broken-into-minecraft-accounts-targets-sonys-shuhei-yoshida-1571528|title=OurMine hacker group claims to have broken into Minecraft accounts, targets Sony's Shuhei Yoshida|last=Mascarenhas|first=Hyacinth|date=20 July 2016|website=IBTimes Co., Ltd.|access-date=30 December 2016}}</ref> the [[Wikimedia]] global account of [[Jimmy Wales]];<ref>{{cite web|url=https://meta.wikimedia.org/w/index.php?title=Special%3ALog&page=User%3AJimbo_Wales%40global|title=WMF official website|access-date=23 August 2017}}</ref> the Twitter accounts of [[Netflix]] and [[Marvel Comics|Marvel]];<ref>{{cite web|url=https://techcrunch.com/2016/12/21/ourmine-hacks-netflixs-u-s-twitter-account/|title=OurMine hacks Netflix, Marvel Twitter accounts|last=Etherington|first=Darrell|date=21 December 2016|website=Oath|access-date=30 December 2016}}</ref> the Twitter accounts of [[Sony]] Music Global;<ref>{{cite web|url=http://mashable.com/2016/12/26/ourmine-hack-debunk-britney-spears-tweet-sony/#HRf6aTCLKaqm|title=OurMine just used hacking to debunk a fake Britney Spears tweet|last=DAILEDA|first=COLIN|date=26 December 2016|website=Mashable|access-date=26 December 2016}}</ref> the Instagram accounts of [[National Geographic (magazine)|National Geographic]];<ref>{{cite web|url=https://www.trymodern.com/article/1330/national-geographic-instagram-account-hacked|title=National Geographic Instagram account hacked|last=WINT|first=BRADLEY|date=30 December 2016|website=TMDigital|access-date=30 December 2016}}</ref> and the Twitter accounts of [[National Geographic (magazine)|National Geographic]] Photography.<ref>{{cite web|url=https://www.hackread.com/ourmine-hacks-nat-geo-photography-twitter-account/|title=OurMine Group Hacks Nat Geo Photography's Twitter Account|last=Amir|first=Waqas|date=31 December 2016|website=Ataaz|access-date=31 December 2016}}</ref>
[[2016年]]、別の標的になったのは[[ソニー・インタラクティブエンタテインメント]]の経営者であった[[吉田修平]の[[Twitter]]アカウントや<ref>{{cite web|url=http://www.ibtimes.co.uk/ourmine-hacker-group-claims-have-broken-into-minecraft-accounts-targets-sonys-shuhei-yoshida-1571528|title=OurMine hacker group claims to have broken into Minecraft accounts, targets Sony's Shuhei Yoshida|last=Mascarenhas|first=Hyacinth|date=20 July 2016|website=IBTimes Co., Ltd.|access-date=30 December 2016}}</ref>[[ジミー・ウェールズ]][[Wikimedia]]グローバルアカウント<ref>{{cite web|url=https://meta.wikimedia.org/w/index.php?title=Special%3ALog&page=User%3AJimbo_Wales%40global|title=WMF official website|access-date=23 August 2017}}</ref>[[Netflix]][[マーベル・コミック]]のTwitterアカウント<ref>{{cite web|url=https://techcrunch.com/2016/12/21/ourmine-hacks-netflixs-u-s-twitter-account/|title=OurMine hacks Netflix, Marvel Twitter accounts|last=Etherington|first=Darrell|date=21 December 2016|website=Oath|access-date=30 December 2016}}</ref>、ソニー・ミュージック・グローバルのTwitterアカウント<ref>{{cite web|url=http://mashable.com/2016/12/26/ourmine-hack-debunk-britney-spears-tweet-sony/#HRf6aTCLKaqm|title=OurMine just used hacking to debunk a fake Britney Spears tweet|last=DAILEDA|first=COLIN|date=26 December 2016|website=Mashable|access-date=26 December 2016}}</ref>[[ナショナル ジオグラフィック (雑誌)|ナショナル ジオグラフィック]]のInstagramアカウント<ref>{{cite web|url=https://www.trymodern.com/article/1330/national-geographic-instagram-account-hacked|title=National Geographic Instagram account hacked|last=WINT|first=BRADLEY|date=30 December 2016|website=TMDigital|access-date=30 December 2016}}</ref> and the 同じの写真誌のTwitterアカウントである<ref>{{cite web|url=https://www.hackread.com/ourmine-hacks-nat-geo-photography-twitter-account/|title=OurMine Group Hacks Nat Geo Photography's Twitter Account|last=Amir|first=Waqas|date=31 December 2016|website=Ataaz|access-date=31 December 2016}}</ref>


===2017===
===2017===
<!-- READ: Improperly sourced material regarding the 13 April 2017 and 2017 April Fools hack will be removed unless reliable sources are included. This means NEWS sources, not tweets or blog posts. -->In 2017, OurMine hacked into a [[Medium (website)|Medium website]] employee account. The account was part of a strategic partnerships team, allowing OurMine to hijack blogs belonging to ''[[Fortune (magazine)|Fortune]]'' and ''[[Backchannel (blog)|Backchannel]].''<ref>{{Cite web|url=http://fortune.com/2017/04/27/medium-ourmine-hack/|title=A Hacker Group Hijacked Some Medium Blogs (Including Ours)|website=Fortune|access-date=23 August 2017}}</ref>
<!-- READ: Improperly sourced material regarding the 13 April 2017 and 2017 April Fools hack will be removed unless reliable sources are included. This means NEWS sources, not tweets or blog posts. -->2017年、OurMine[[Medium (Webサービス)|Medium]]の従業員アカウントをハッキングした。このアカウントは戦略的パートナーシップチームのアカウントであり、そうすることで[[フォーチュン (雑誌)|フォーチュン]][[:en:Backchannel (blog)|Backchannel]]のブログを奪う事が出来た<ref>{{Cite web|url=http://fortune.com/2017/04/27/medium-ourmine-hack/|title=A Hacker Group Hijacked Some Medium Blogs (Including Ours)|website=Fortune|access-date=23 August 2017}}</ref>


Twitter accounts hacked in 2017 included that of [[David Guetta]],<ref>{{cite web|url=https://www.edmsauce.com/2016/06/07/david-guetta-hacked-ourmine-team/|title=DAVID GUETTA HAS BEEN HACKED BY OURMINE TEAM|last=Stevo|first=jr|date=7 January 2017|website=EDM Sauce|access-date=23 August 2017}}</ref> the [[New York Times]],<ref>{{cite web|url=http://www.nydailynews.com/news/national/new-york-times-account-hacked-tweet-russia-attack-article-1.2952908|title=New York Times Video account apparently hacked, posts fake news tweet about Russia attacking U.S.|last=SILVERSTEIN|first=JASON|date=22 January 2017|website=NYDailyNews.com|access-date=23 August 2017}}</ref> the [[WWE]],<ref>{{cite web|url=http://mashable.com/2017/01/29/wwe-accounts-twitter-hack-ourmine/#hwziM1cORkqc|title=OurMine just hacked a bunch of WWE accounts|last=Singh|first=Manish|date=29 January 2017|website=Mashable|access-date=23 August 2017}}</ref> and ''[[Game of Thrones]]'' (along with some other [[HBO]] TV shows, and HBO's own official account).<ref name="Guardian20170817">{{citation|title=Game of Thrones secrets revealed as HBO Twitter accounts hacked|date=17 August 2017|url=https://www.theguardian.com/media/2017/aug/17/game-of-thrones-secrets-revealed-as-hbo-twitter-accounts-hacked|author=Samuel Gibbs|newspaper=[[The Guardian]]|access-date=23 August 2017}}</ref> They also hacked the Twitter and Facebook accounts of [[PlayStation]] (including a claimed leak of the [[PlayStation Network]] databases),<ref>{{cite web|url=https://apptrigger.com/2017/08/20/playstation-just-get-hacked/|title=Did PlayStation just get hacked?|last=Valentine|first=Rebekah|date=20 August 2017|website=Fansided|access-date=23 August 2017}}</ref> [[FC Barcelona]],<ref>{{Cite news|url=http://www.goal.com/en/news/barcelona-twitter-account-hacked-as-club-announce-signing-of/1b9gch4h4prxc16nrrbhfwubpe|title=Barcelona Twitter account hacked as club 'announce' signing of Angel Di Maria {{!}} Goal.com|access-date=2017-08-26|language=en}}</ref> and [[Real Madrid]] (including their YouTube channel);<ref>{{Cite news|url=https://www.theguardian.com/football/2017/aug/26/hacked-real-madrid-twitter-lionel-messi|title='Welcome Messi!' – hacked Real Madrid Twitter account announces signing|agency=Press Association|date=2017-08-26|work=The Guardian|access-date=2017-08-26|language=en-GB|issn=0261-3077}}</ref> several Facebook accounts of [[CNN]] were also hacked.<ref>{{cite web|url=http://mashable.com/2017/01/29/cnn-facebook-account-hacked/#bIeLmYv6Rqqx|title=Several CNN Facebook accounts hacked by OurMine|last=STRANGE|first=ADARIO|date=30 January 2017|website=Mashable|access-date=23 August 2017}}</ref>
2017年にハッキングされたTwitterのアカウントは、[[David Guetta]]<ref>{{cite web|url=https://www.edmsauce.com/2016/06/07/david-guetta-hacked-ourmine-team/|title=DAVID GUETTA HAS BEEN HACKED BY OURMINE TEAM|last=Stevo|first=jr|date=7 January 2017|website=EDM Sauce|access-date=23 August 2017}}</ref>[[New York Times]]<ref>{{cite web|url=http://www.nydailynews.com/news/national/new-york-times-account-hacked-tweet-russia-attack-article-1.2952908|title=New York Times Video account apparently hacked, posts fake news tweet about Russia attacking U.S.|last=SILVERSTEIN|first=JASON|date=22 January 2017|website=NYDailyNews.com|access-date=23 August 2017}}</ref>[[WWE]]<ref>{{cite web|url=http://mashable.com/2017/01/29/wwe-accounts-twitter-hack-ourmine/#hwziM1cORkqc|title=OurMine just hacked a bunch of WWE accounts|last=Singh|first=Manish|date=29 January 2017|website=Mashable|access-date=23 August 2017}}</ref>[[ゲーム・オブ・スローンズ]](その他の [[HBO]]の番組や公式アカウント)が含まれていた<ref name="Guardian20170817">{{citation|title=Game of Thrones secrets revealed as HBO Twitter accounts hacked|date=17 August 2017|url=https://www.theguardian.com/media/2017/aug/17/game-of-thrones-secrets-revealed-as-hbo-twitter-accounts-hacked|author=Samuel Gibbs|newspaper=[[The Guardian]]|access-date=23 August 2017}}</ref>。グループはまた、[[PlayStation]][[PlayStation Network]]のデータベースの漏洩)<ref>{{cite web|url=https://apptrigger.com/2017/08/20/playstation-just-get-hacked/|title=Did PlayStation just get hacked?|last=Valentine|first=Rebekah|date=20 August 2017|website=Fansided|access-date=23 August 2017}}</ref>[[FCバルセロナ]]<ref>{{Cite news|url=http://www.goal.com/en/news/barcelona-twitter-account-hacked-as-club-announce-signing-of/1b9gch4h4prxc16nrrbhfwubpe|title=Barcelona Twitter account hacked as club 'announce' signing of Angel Di Maria {{!}} Goal.com|access-date=2017-08-26|language=en}}</ref>[[レアル・マドリード]](YouTubeチャンネル)のTwitterとFacebookアカウントや<ref>{{Cite news|url=https://www.theguardian.com/football/2017/aug/26/hacked-real-madrid-twitter-lionel-messi|title='Welcome Messi!' – hacked Real Madrid Twitter account announces signing|agency=Press Association|date=2017-08-26|work=The Guardian|access-date=2017-08-26|language=en-GB|issn=0261-3077}}</ref>[[CNN]]のFacebookアカウントもいくつかハッキングした<ref>{{cite web|url=http://mashable.com/2017/01/29/cnn-facebook-account-hacked/#bIeLmYv6Rqqx|title=Several CNN Facebook accounts hacked by OurMine|last=STRANGE|first=ADARIO|date=30 January 2017|website=Mashable|access-date=23 August 2017}}</ref>


Some [[YouTube]] accounts were hacked by OurMine in 2017 included that of the Omnia Media network, gaining access to numerous channels;<ref>{{cite web|url=http://newgeekers.com/index.php/2017/04/02/youtubers-hacked-by-ourmine-together-with-foxdrop-nightblue3-kiandymundi-leafyishere/|title=YOUTUBERS HACKED BY OURMINE...|date=2 April 2017|website=NewGeekers|access-date=23 August 2017|archive-url=https://web.archive.org/web/20170424234040/http://newgeekers.com/index.php/2017/04/02/youtubers-hacked-by-ourmine-together-with-foxdrop-nightblue3-kiandymundi-leafyishere/|archive-date=24 April 2017|url-status=dead}}</ref><ref>{{cite web|url=http://www.esports-news.co.uk/2017/04/02/youtubers-hacked-by-ourmine/|title=YouTubers hacked by OurMine|date=2 April 2017|website=Esports News|access-date=23 August 2017}}</ref><ref>{{cite web |url=http://www.powerpyx.com/ourmine-are-back-youtube-hack-explained-channels-under-attack/|title="OurMine Are Back!" YouTube Hack Explained – Channels Under Attack|date=2 April 2017|website=PowerPYX|access-date=23 August 2017}}</ref> and various YouTube channels from the [[Studio 71|Studio71]] network were also hacked.<ref>{{Cite news|url=https://www.smh.com.au/technology/technology-news/youtube-accounts-hacked-by-online-security-group-20170414-gvl31k.html|title=YouTube accounts hacked by online security group|last=McLeish|first=Richard|date=14 April 2017|work=The Sydney Morning Herald|access-date=23 August 2017|language=en-US}}</ref>
2017年、OurMineによってハッキングされた[[YouTube]]アカウントの内、Omnia Mediaネットワークのアカウントも含まれ、多数のチャンネルに侵入され<ref>{{cite web|url=http://newgeekers.com/index.php/2017/04/02/youtubers-hacked-by-ourmine-together-with-foxdrop-nightblue3-kiandymundi-leafyishere/|title=YOUTUBERS HACKED BY OURMINE...|date=2 April 2017|website=NewGeekers|access-date=23 August 2017|archive-url=https://web.archive.org/web/20170424234040/http://newgeekers.com/index.php/2017/04/02/youtubers-hacked-by-ourmine-together-with-foxdrop-nightblue3-kiandymundi-leafyishere/|archive-date=24 April 2017|url-status=dead}}</ref><ref>{{cite web|url=http://www.esports-news.co.uk/2017/04/02/youtubers-hacked-by-ourmine/|title=YouTubers hacked by OurMine|date=2 April 2017|website=Esports News|access-date=23 August 2017}}</ref><ref>{{cite web |url=http://www.powerpyx.com/ourmine-are-back-youtube-hack-explained-channels-under-attack/|title="OurMine Are Back!" YouTube Hack Explained – Channels Under Attack|date=2 April 2017|website=PowerPYX|access-date=23 August 2017}}</ref>[[プロジーベンザット1メディア|スタジオ71]]の多くのYouTubeチャンネルもハッキングされた。<ref>{{Cite news|url=https://www.smh.com.au/technology/technology-news/youtube-accounts-hacked-by-online-security-group-20170414-gvl31k.html|title=YouTube accounts hacked by online security group|last=McLeish|first=Richard|date=14 April 2017|work=The Sydney Morning Herald|access-date=23 August 2017|language=en-US}}</ref>


On August 31, OurMine left a message on the homepage of [[WikiLeaks]]. "Hi, it’s OurMine (Security Group), don’t worry we are just testing your…. blablablab, oh wait, this is not a security test! Wikileaks, remember when you challenged us to hack you?" The messages went on to accuse Anonymous of trying to dox them with false information and included an exhortation to spread the #WikileaksHack tag on Twitter. The message was visible when the site was accessed from certain locations. At the time of publication, some visitors to the site were greeted with a message saying that WikiLeaks’ account has been suspended.<ref>{{cite news |last1=Hern |first1=Alex |title=WikiLeaks 'hacked' as OurMine group answers 'hack us' challenge |url=https://www.theguardian.com/technology/2017/aug/31/wikileaks-hacked-ourmine-group-julian-assange-dns-attack |access-date=13 February 2019 |work=The Guardian |date=31 August 2017}}</ref>
8月31日、OurMine[[WikiLeaks]]のホームページにふざけたメッセージを書き残した。「こんにちは、OurMine(セキュリティグループ)です。心配しないで。私たちはあなたのことをテストしているだけです。ああ、ちょっと待って、これはセキュリティテストではありません!Wikileaksが私たちにあなたをハッキングしようしたことを覚えてる?」メッセージはさらに、アノニマスが偽の情報で彼らの個人情報を公開しようとしていると非難し、Twitterで#WikileaksHackタグを広めるようとした。このメッセージは、特定の場所からサイトにアクセスしたときに表示された。公開時、サイトを訪問した一部の人には、WikiLeaksのアカウントが停止のメッセージが表示された<ref>{{cite news |last1=Hern |first1=Alex |title=WikiLeaks 'hacked' as OurMine group answers 'hack us' challenge |url=https://www.theguardian.com/technology/2017/aug/31/wikileaks-hacked-ourmine-group-julian-assange-dns-attack |access-date=13 February 2019 |work=The Guardian |date=31 August 2017}}</ref>


In September 2017, OurMine claimed responsibility for hacking [[Vevo]] and publishing more than 3TB of their internal documents.<ref>CNET [https://www.cnet.com/uk/news/internal-vevo-documents-leaked-online-after-hack/ Internal Vevo documents leaked online after hack]. 15 September 2017. Accessed 15 September 2017.</ref>
2017年9月、OurMine[[VEVO]]をハッキングし、3TB超の内部文書を漏洩したと主張した<ref>CNET [https://www.cnet.com/uk/news/internal-vevo-documents-leaked-online-after-hack/ Internal Vevo documents leaked online after hack]. 15 September 2017. Accessed 15 September 2017.</ref>


===2020===
=== 2020===
In January, OurMine compromised the Twitter, Facebook and Instagram accounts of the [[NFL]] and 15 NFL teams.<ref>{{cite web|url=https://www.bbc.com/news/technology-51275786|title=Twitter and Facebook accounts for 15 NFL teams hacked|date=28 January 2020|publisher=[[BBC]]}}</ref>
1月に、OurMine[[NFL]]15NFLチームのTwitterとFacebook、Instagramのアカウントを侵害した<ref>{{cite web|url=https://www.bbc.com/news/technology-51275786|title=Twitter and Facebook accounts for 15 NFL teams hacked|date=28 January 2020|publisher=[[BBC]]}}</ref>


In February, OurMine compromised Facebook's Twitter account.<ref>{{cite web |last1=Messenger |title=Hi, we are O u r M i n e. |url=https://twitter.com/messenger/status/1225930461660270593 |website=Twitter |access-date=7 February 2020}}</ref> Later that month, they also compromised the Twitter account of South Korean boy band, [[NCT 127]].<ref>{{cite web | url=https://www.allkpop.com/article/2020/02/nct-127s-official-twitter-account-gets-hacked-by-white-hat-hackers | title=NCT 127's official Twitter account gets hacked by white hat hackers }}</ref>
2月にはFacebook及びTwitterアカウントを侵害した<ref>{{cite web |last1=Messenger |title=Hi, we are O u r M i n e. |url=https://twitter.com/messenger/status/1225930461660270593 |website=Twitter |access-date=7 February 2020}}</ref>。同月には、韓国のアイドルグループ[[:en:NCT 127]]のTwitterアカウントも侵入された<ref>{{cite web | url=https://www.allkpop.com/article/2020/02/nct-127s-official-twitter-account-gets-hacked-by-white-hat-hackers | title=NCT 127's official Twitter account gets hacked by white hat hackers }}</ref>


In May, the group OurMine invaded the Brazilian streaming platform [[Globoplay]] and sent a notification to all users of the Globoplay app.<ref>{{Cite web|url=https://m.tecmundo.com.br/seguranca/153222-globoplay-hackeado-globo-esclarece-notificacao-enviada-usuarios-app.htm|title=Globoplay hackeado? Globo esclarece notificação enviada aos usuários do app}}</ref>
5月、OurMineはブラジルのストリーミングプラットフォーム[[:en:Globoplay]]に侵入し、全ユーザーに通知を送信した<ref>{{Cite web|url=https://m.tecmundo.com.br/seguranca/153222-globoplay-hackeado-globo-esclarece-notificacao-enviada-usuarios-app.htm|title=Globoplay hackeado? Globo esclarece notificação enviada aos usuários do app}}</ref>


==References==
== 脚注 ==
{{Reflist|30em}}
{{Reflist|30em}}


''' Legion Hacktivist Group '''


______________________
{{Infobox organization

|name = Legion
{{Infobox 組織
|image =
|size = 160px
|名称 = Legion
|画像 =
|formation = {{circa| 2016}}
|画像サイズ = 160px
|type = Hacker Group
|purpose = {{plain list|
|設立 = {{circa| 2016}}
|種類 = Hacker Group
|目的 = {{plain list|
* [[Internet vigilantism]]
* [[Internet vigilantism]]
}}
}}
420行目: 461行目:
{{hacking}}
{{hacking}}


'''Legion''' is a [[hacktivist]] group that has attacked some rich and powerful people in India by hacking their [[twitter]] handlers. The group claims to have access to many email servers in India and has the encryption keys used by Indian banks over the Internet.<ref>{{cite news|last1=Bearak|first1=Max|title=The man hacking India's rich and powerful talks motives, music, drugs and next targets|url=https://www.washingtonpost.com/news/worldviews/wp/2016/12/12/the-man-hacking-indias-rich-and-powerful-talks-motives-music-drugs-and-next-targets|newspaper=Washington Post|date=12 December 2016}}</ref><ref>{{cite news|last1=Sarkhel|first1=Aritra|last2=Alawadhi|first2=Neha|title=Hacker group Legion calls Indian banking system deeply flawed|url=http://economictimes.indiatimes.com/small-biz/security-tech/security/hacker-group-legion-calls-indian-banking-system-deeply-flawed/articleshow/55952105.cms|newspaper=The Economic Times|date=13 December 2016}}</ref>
'''Legion''' は、インドの裕福且つ権力を持つ人々の [[twitter]]ハンドラーをハッキング攻撃した [[ハクティビスト]] グループである。このグループは、インドにある多くのメールサーバーにアクセスし、インドの銀行がインターネットの暗号化キーを持っていると主張している<ref>{{cite news|last1=Bearak|first1=Max|title=The man hacking India's rich and powerful talks motives, music, drugs and next targets|url=https://www.washingtonpost.com/news/worldviews/wp/2016/12/12/the-man-hacking-indias-rich-and-powerful-talks-motives-music-drugs-and-next-targets|newspaper=Washington Post|date=12 December 2016}}</ref><ref>{{cite news|last1=Sarkhel|first1=Aritra|last2=Alawadhi|first2=Neha|title=Hacker group Legion calls Indian banking system deeply flawed|url=http://economictimes.indiatimes.com/small-biz/security-tech/security/hacker-group-legion-calls-indian-banking-system-deeply-flawed/articleshow/55952105.cms|newspaper=The Economic Times|date=13 December 2016}}</ref>


== History ==
== 経緯 ==


=== India attacks (2019) ===
=== 2019年インドの攻撃 ===


Legion came into news when it launched its series of attacks starting with [[Rahul Gandhi]], the member of [[Indian National Congress]].<ref>{{cite web|title=Rahul Gandhi's official Twitter handle hacked, posts profane content|url=http://indianexpress.com/article/india/india-news-india/rahul-gandhi-twitter-hacked-abuse-reactions-4403716|website=The Indian Express|date=30 November 2016}}</ref>
レギオンは、[[インド国民会議]]の議員である[[ラーフル・ガンディー]]を標的に一連のハッキングをしたことでニュースに取り上げられた<ref>{{cite web|title=Rahul Gandhi's official Twitter handle hacked, posts profane content|url=http://indianexpress.com/article/india/india-news-india/rahul-gandhi-twitter-hacked-abuse-reactions-4403716|website=The Indian Express|date=30 November 2016}}</ref>


Reports say that not only Rahul's Twitter handler was hacked but his mail server was also hacked. The very next day, INC's Twitter handler was also hacked and tweeted irrelevant content. The group then hacked Twitter handlers of [[Vijay Mallya]], [[Barkha Dutt]] and [[Ravish Kumar]].<ref>{{cite web|title=Journalists Barkha Dutt, Ravish Kumar's Twitter accounts hacked by Legion|url=http://www.firstpost.com/india/journalists-barkha-dutt-ravish-kumars-twitter-accounts-hacked-by-legion-3150546.html|website=Firstpost|date=11 December 2016}}</ref>
報道では、ラーフルのツイッターアカウントとメールサーバーもハッキングされたという。翌日には党のツイッターアカウントも標的になり、無関係な内容をツイートした。その後、同グループは[[ビジェイ・マリヤ]]、{{仮リンク|バルカ・ダット|en|Barkha Dutt}}、{{仮リンク|ラビシュ・クマール|en|Ravish Kumar}}のアカウントもハッキングした<ref>{{cite web|title=Journalists Barkha Dutt, Ravish Kumar's Twitter accounts hacked by Legion|url=http://www.firstpost.com/india/journalists-barkha-dutt-ravish-kumars-twitter-accounts-hacked-by-legion-3150546.html|website=Firstpost|date=11 December 2016}}</ref>


=== 2021年のロシア政府に対する攻撃 ===
=== Hacking of Russian government (2021). ===


Because the Russian government tried to censor Telegram in 2018-2020, the Legion Hacker group hacked a sub-domain belonging to [[Federal Antimonopoly Service]]. They didn't cause big harm, but they posted a message to the Russian government stating that "The vandalism and destruction Roskomnadzor has caused to internet privacy and Russian anonymity has made them a target of Legion." - This text document was removed after 16 hours but it is still available via [[Wayback Machine]].<ref>{{cite web | url=https://projectzorgo.net/legion-hacker-group-hacks-the-russian-government-because-of-censorship/ | title=Legion Hacker Group hacks the Russian government because of "censorship" | publisher=Project Zorgo | date=3 January 2021 | accessdate=3 January 2021}}</ref>
ロシア政府が2018年から2020年にかけ、Telegramを検閲しようとしたため、グループが[[連邦独占禁止局]]に属するサブドメインをハッキングした。大きな損害はなかったが、ロシア政府に「ロシアの匿名性とロシアの匿名性に対するロシア連邦通信局による破壊行為と破壊が、Legionの標的にした」というメッセージを投稿した。 この文書は16時間後に削除されたが、[[Wayback Machine]]経由で引き続き閲覧可能である<ref>{{cite web | url=https://projectzorgo.net/legion-hacker-group-hacks-the-russian-government-because-of-censorship/ | title=Legion Hacker Group hacks the Russian government because of "censorship" | publisher=Project Zorgo | date=3 January 2021 | accessdate=3 January 2021}}</ref>


== References ==
== 脚注 ==
{{reflist}}
{{reflist}}
_________________________________________



''' Ghost Squad Hackers '''


'''Ghost Squad Hackers''' ("'''GSH'''") is a [[hacktivism|hacktivist]] group responsible for several cyber attacks. Former targets of the group include [[central bank]]s, [[Fox News]], [[CNN]], the [[United States Armed Forces]] and the government of [[Israel]]. The group is led by a ''[[de facto]]'' leader known as ''s1ege'' ([[leet]] for "siege"), and selects targets primarily for political reasons. The group forms a part of the hacktivist group [[Anonymous (hacker group)|Anonymous]].<ref>{{Cite news|url=https://www.techrepublic.com/article/interview-with-a-hacker-s1ege-from-ghost-squad-hackers/|title=Interview with a hacker: S1ege from Ghost Squad Hackers|work=TechRepublic|access-date=2018-03-14|language=en}}</ref><ref>{{Cite news|url=https://cyware.com/news/interview-of-a-hacker-s1ege-from-ghost-squad-hackers-f0fdadf8|title=Interview of a Hacker: S1ege from Ghost Squad Hackers|work=Cyware|access-date=2018-09-01|language=en}}</ref>
'''Ghost Squad Hackers''' ("'''GSH'''") is a [[hacktivism|hacktivist]] group responsible for several cyber attacks. Former targets of the group include [[central bank]]s, [[Fox News]], [[CNN]], the [[United States Armed Forces]] and the government of [[Israel]]. The group is led by a ''[[de facto]]'' leader known as ''s1ege'' ([[leet]] for "siege"), and selects targets primarily for political reasons. The group forms a part of the hacktivist group [[Anonymous (hacker group)|Anonymous]].<ref>{{Cite news|url=https://www.techrepublic.com/article/interview-with-a-hacker-s1ege-from-ghost-squad-hackers/|title=Interview with a hacker: S1ege from Ghost Squad Hackers|work=TechRepublic|access-date=2018-03-14|language=en}}</ref><ref>{{Cite news|url=https://cyware.com/news/interview-of-a-hacker-s1ege-from-ghost-squad-hackers-f0fdadf8|title=Interview of a Hacker: S1ege from Ghost Squad Hackers|work=Cyware|access-date=2018-09-01|language=en}}</ref>
466行目: 508行目:
Notoriety of the group continued to escalate as the heat was turned up during the month of June, 2016. After censoring of media coverage in regards to OpIsrael, OpSilence<ref>{{Cite web|url=http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml|title = Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media|date = June 2016}}</ref> was initiated targeting mainstream media outlets such as [[CNN]] and [[Fox News]].<ref>{{Cite web|url=https://digitalforensicsmagazine.com/blogs/?p=1274|title=Expert Opinion on #OpSilence attack on CNN email servers|website=digitalforensicsmagazine.com|date=12 June 2016 |language=en-GB|access-date=2018-03-14}}</ref><ref>{{Cite web|url=https://mic.com/articles/144830/anonymous-is-preparing-an-all-out-assault-on-the-mainstream-media|title=Anonymous Is Preparing an All-Out Assault on the Mainstream Media|website=mic.com|date=31 May 2016 |language=en|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.techworm.net/2016/06/anonymous-announce-opsilence-msm-bring-cnn-fox-news-servers.html|title=Anonymous announce OpSilence against MSM, bring down CNN and FOX News servers|last=vijay|date=2016-06-02|website=TechWorm|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://anonhq.com/anonymous-opsilence/|title=#OpSilence - Ghost Squad Hackers Target Fox News, CNN, NBC and MSN|last=righteous|date=2016-06-03|website=AnonHQ|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=http://www.thebengalurean.com/social-media/anonymous-declares-war-mainstream-media-attacks-fox-cnn-nbc/|title=Anonymous Declares War on Mainstream Media: Attacks Fox, CNN, NBC and More|last=Savitha|date=2016-06-20|website=The Bengalurean|language=en|access-date=2019-02-23}}</ref>
Notoriety of the group continued to escalate as the heat was turned up during the month of June, 2016. After censoring of media coverage in regards to OpIsrael, OpSilence<ref>{{Cite web|url=http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml|title = Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media|date = June 2016}}</ref> was initiated targeting mainstream media outlets such as [[CNN]] and [[Fox News]].<ref>{{Cite web|url=https://digitalforensicsmagazine.com/blogs/?p=1274|title=Expert Opinion on #OpSilence attack on CNN email servers|website=digitalforensicsmagazine.com|date=12 June 2016 |language=en-GB|access-date=2018-03-14}}</ref><ref>{{Cite web|url=https://mic.com/articles/144830/anonymous-is-preparing-an-all-out-assault-on-the-mainstream-media|title=Anonymous Is Preparing an All-Out Assault on the Mainstream Media|website=mic.com|date=31 May 2016 |language=en|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.techworm.net/2016/06/anonymous-announce-opsilence-msm-bring-cnn-fox-news-servers.html|title=Anonymous announce OpSilence against MSM, bring down CNN and FOX News servers|last=vijay|date=2016-06-02|website=TechWorm|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://anonhq.com/anonymous-opsilence/|title=#OpSilence - Ghost Squad Hackers Target Fox News, CNN, NBC and MSN|last=righteous|date=2016-06-03|website=AnonHQ|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=http://www.thebengalurean.com/social-media/anonymous-declares-war-mainstream-media-attacks-fox-cnn-nbc/|title=Anonymous Declares War on Mainstream Media: Attacks Fox, CNN, NBC and More|last=Savitha|date=2016-06-20|website=The Bengalurean|language=en|access-date=2019-02-23}}</ref>


=== アメリカ軍のデータ漏洩 ===
=== Data leakage of the U.S Armed Forces/Military ===
A data dump was later leaked after hacking the [[United States Armed Forces|United States Military]] personnel files and releasing information on close to 2,437 army personnel.<ref>{{Cite news|url=http://news.softpedia.com/news/ghost-squad-hackers-leak-data-of-us-military-personnel-505606.shtml|title=Ghost Squad Hackers Leak Data of US Military Personnel|last=Cimpanu|first=Catalin|work=softpedia|access-date=2018-03-14|language=en-us}}</ref><ref>{{Cite news|url=https://www.secureworldexpo.com/industry-news/hackers-leak-military-data|title=Hackers Leak Military Data|access-date=2018-09-01|language=en-us}}</ref> The information contained in the link was uploaded to an [[Onion Link|onion link]] on the [[Darknet|dark web]] along with a paste-bin link which contained credit card numbers and personal information on [[United States Army|U.S. Army]] personnel.<ref>{{Cite news|url=https://www.hackread.com/ghost-squad-hackers-leak-us-military-data/|title=Hackers Just Leaked Personal Data of US Military Officials and it's Legit|last=Waqas|date=2016-06-23|work=HackRead|access-date=2018-04-26|language=en-US}}</ref><ref>{{Cite news|url=https://siliconangle.com/2016/06/24/hackers-steal-and-leak-us-military-personnel-data/|title=Hackers steal and leak US military personnel data - SiliconANGLE|date=2016-06-24|work=SiliconANGLE|access-date=2018-09-01|language=en-US}}</ref><ref>{{Cite news|url=https://www.enigmasoftware.com/thousands-us-military-personnel-records-leaked-dark-web-ghost-squad-hackers/|title=Thousands of US Military Personnel Records Leaked on Dark Web by Ghost Squad Hackers - Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd|date=2016-06-24|work=Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd|access-date=2018-09-02|language=en-US}}</ref><ref>{{Cite web|url=https://www.secureworldexpo.com/industry-news/hackers-leak-military-data|title=Hackers Leak Military Data|website=secureworldexpo.com|language=en-us|access-date=2019-02-23}}</ref><ref>{{Cite web|url=http://www.meethackers.com/u-s-military-credit-card-personal-data-leaked-hackers/|title=U.S Military Credit card and Personal data leaked By Hackers|date=2016-06-25|website=Meet Hackers {{!}} Know Hackers With Us|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.databreaches.net/hackers-just-leaked-personal-data-of-us-military-officials-and-its-legit/|title=Hackers Just Leaked Personal Data of US Military Officials and it's Legit|website=databreaches.net|date=24 June 2016 |access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://thehacktoday.com/credit-cards-personal-information-us-military-emails-leaked/|title=Credit Cards, Personal Information And Us Military Emails Leaked|last=Khan|first=Zahir|date=2016-07-01|website=The Hack Today|language=en-US|access-date=2019-02-23}}</ref>
[[アメリカ軍]]の人事ファイルがハッキングされ、約2,437人分の陸軍関係者に関する情報が公開された<ref>{{Cite news|url=http://news.softpedia.com/news/ghost-squad-hackers-leak-data-of-us-military-personnel-505606.shtml|title=Ghost Squad Hackers Leak Data of US Military Personnel|last=Cimpanu|first=Catalin|work=softpedia|access-date=2018-03-14|language=en-us}}</ref><ref>{{Cite news|url=https://www.secureworldexpo.com/industry-news/hackers-leak-military-data|title=Hackers Leak Military Data|access-date=2018-09-01|language=en-us}}</ref>。リンクの情報は、[[ダークネット]]上の[[:en:Onion Link|オニオンリンク]]に、クレジットカード番号や[[アメリカ陸軍]]の個人情報を含むペーストビンリンクとともにアップロードされた<ref>{{Cite news|url=https://www.hackread.com/ghost-squad-hackers-leak-us-military-data/|title=Hackers Just Leaked Personal Data of US Military Officials and it's Legit|last=Waqas|date=2016-06-23|work=HackRead|access-date=2018-04-26|language=en-US}}</ref><ref>{{Cite news|url=https://siliconangle.com/2016/06/24/hackers-steal-and-leak-us-military-personnel-data/|title=Hackers steal and leak US military personnel data - SiliconANGLE|date=2016-06-24|work=SiliconANGLE|access-date=2018-09-01|language=en-US}}</ref><ref>{{Cite news|url=https://www.enigmasoftware.com/thousands-us-military-personnel-records-leaked-dark-web-ghost-squad-hackers/|title=Thousands of US Military Personnel Records Leaked on Dark Web by Ghost Squad Hackers - Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd|date=2016-06-24|work=Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd|access-date=2018-09-02|language=en-US}}</ref><ref>{{Cite web|url=https://www.secureworldexpo.com/industry-news/hackers-leak-military-data|title=Hackers Leak Military Data|website=secureworldexpo.com|language=en-us|access-date=2019-02-23}}</ref><ref>{{Cite web|url=http://www.meethackers.com/u-s-military-credit-card-personal-data-leaked-hackers/|title=U.S Military Credit card and Personal data leaked By Hackers|date=2016-06-25|website=Meet Hackers {{!}} Know Hackers With Us|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.databreaches.net/hackers-just-leaked-personal-data-of-us-military-officials-and-its-legit/|title=Hackers Just Leaked Personal Data of US Military Officials and it's Legit|website=databreaches.net|date=24 June 2016 |access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://thehacktoday.com/credit-cards-personal-information-us-military-emails-leaked/|title=Credit Cards, Personal Information And Us Military Emails Leaked|last=Khan|first=Zahir|date=2016-07-01|website=The Hack Today|language=en-US|access-date=2019-02-23}}</ref>


=== バトンルージュ市ウェブサイトの改竄 ===
=== Defacement of Baton Rouge City government website ===
July 19, 2016 the sub domain of Baton Rouge City government website<ref>{{cite web |title=Baton Rouge, LA {{!}} Official Website |url=https://www.brla.gov/ |website=www.brla.gov}}</ref> was hacked twice in one day by GSH after previously making news after attack towards both the [[Ku Klux Klan|KKK]] and BLM.<ref>{{Cite news|url=https://www.hackread.com/baton-rouge-city-website-hacked/|title=Baton Rouge City Website Hacked Against Alton Sterling's Death|last=Waqas|date=2016-07-19|work=HackRead|access-date=2018-03-20|language=en-US}}</ref> These attacks however were targeting the City of [[Baton Rouge, Louisiana]] in protest against police brutality in which a city native [[Shooting of Alton Sterling|Alton Sterling]] was shot and killed by [[Baton Rouge Police Department|Baton Rouge police]] officers on the 5th earlier that month. The Baton Rouge website<ref>{{cite web |title=Baton Rouge, LA {{!}} Official Website |url=https://www.brla.gov/ |website=www.brla.gov}}</ref> was defaced along with a picture of Alton Sterling with a message that read, "''Being black is not a crime! This is for the shooting of Alton Sterling, just because he's black does not mean he is a bad guy. You will pay. We are the justice. We are Ghost Squad Hackers. /R.I.P. Alton Sterling''".<ref>{{Cite news|url=https://www.hackread.com/baton-rouge-city-website-hacked/|title=Baton Rouge City Website Hacked Against Alton Sterling's Death|last=Waqas|date=2016-07-19|work=HackRead|access-date=2018-04-26|language=en-US}}</ref>
2016年7月19日、[[バトン ルージュ]]市行政のウェブサイトのサブドメインが<ref>{{cite web |title=Baton Rouge, LA {{!}} Official Website |url=https://www.brla.gov/ |website=www.brla.gov}}</ref>、以前、[[クー・クラックス・クラン]]と[[BLM]]に対する攻撃でニュースになった後、1日に2回、グループによってハッキングされた<ref>{{Cite news|url=https://www.hackread.com/baton-rouge-city-website-hacked/|title=Baton Rouge City Website Hacked Against Alton Sterling's Death|last=Waqas|date=2016-07-19|work=HackRead|access-date=2018-03-20|language=en-US}}</ref>。ただ、これらの攻撃は、その月の5日にバトンルージュ警察によって市出身の [[:en:Shooting of Alton Sterling|Alton Sterling]] が射殺された警察の残虐行為に対する抗議としてが理由として<ref>{{cite web |title=Baton Rouge, LA {{!}} Official Website |url=https://www.brla.gov/ |website=www.brla.gov}}</ref>、バトンルージュのウェブサイトは、死亡の男性の写真の改竄とともにメッセージが添えられた。「黒人であることは犯罪ではない!これは彼の射殺に対する報復だ。彼が黒人だからといって悪人というわけではない。代償は払ってもらう。我々は正義だ。我々はゴースト・スクワッド・ハッカーズだ。スターリング、安らかに眠れ」<ref>{{Cite news|url=https://www.hackread.com/baton-rouge-city-website-hacked/|title=Baton Rouge City Website Hacked Against Alton Sterling's Death|last=Waqas|date=2016-07-19|work=HackRead|access-date=2018-04-26|language=en-US}}</ref>


=== アフガニスタン政府と関係者への攻撃 ===
=== Attacks on the Afghanistan government and its officials ===
On July 31, 2016 GSH took over the official [[Twitter]] account of [[Abdullah Abdullah|Afghanistan's Chief Executive Dr. Abdullah Abdullah]] in an effort to raise awareness against corruption and alleged drug deals between [[Afghanistan]] and the [[United States|U.S.]] They also targeted the Afghan Public Credit Registry website<ref>{{Cite web |url=http://dab.gov.af/en/page/about-the-bank/departments/cib |title=Public Credit Registry Department - da Afghanistan Bank - Central Bank of Afghanistan |access-date=2018-03-16 |archive-url=https://web.archive.org/web/20160506114012/http://dab.gov.af/en/page/about-the-bank/departments/cib |archive-date=2016-05-06 |url-status=dead }}</ref> by defacing it which also further allowed them access to several social media accounts including [[Abdullah Abdullah|Dr. Abdullah's]] in which they tweeted,
[[2016年]]7月31日、グループはアフガニスタンの高等評議会議長である[[アブドラ・アブドラ]]の公式[[Twitter]]アカウントを乗っ取り、[[アフガニスタン]][[アメリカ]]間の汚職と麻薬取引疑惑に対する意識を高める取り組みを行った。グループはまた、アフガニスタン公的信用登録簿のウェブサイト<ref>{{Cite web |url=http://dab.gov.af/en/page/about-the-bank/departments/cib |title=Public Credit Registry Department - da Afghanistan Bank - Central Bank of Afghanistan |access-date=2018-03-16 |archive-url=https://web.archive.org/web/20160506114012/http://dab.gov.af/en/page/about-the-bank/departments/cib |archive-date=2016-05-06 |url-status=dead }}</ref>を改竄した。これにより、さらにアブドラのアカウントを含むいくつかのソーシャルメディアアカウントにアクセスし、以下のツイートをした。


"[[AfghanistanGovernement|Afghanistan Gov]] Hacked by GhostSquadHackers #CheifExecutiveOfficer Can you hear me now? twitter.com/afgexecutive. We found an exploit in the government server and pulled every login we could. We have more also but Dr. Abdullah was not using phone restriction and 2FA was not enabled".<ref>{{Cite news|url=https://www.hackread.com/twitter-account-dr-abdullah-hacked/|title=Twitter Account of Afghan Chief Executive Dr. Abdullah Hacked|last=Waqas|date=2016-07-31|work=HackRead|access-date=2018-04-26|language=en-US}}</ref>
[[アフガニスタンの政治|アフガニスタン政府]] GhostSquadHackers によってハッキングされました #CheifExecutiveOfficer 聞こえますか? twitter.com/afgexecutive。政府のサーバーでエクスプロイトを見つけ、出来るだけのすべてのログインを取得しました。他にもありますが、アブドラ博士は電話制限を使用しておらず、2FAは有効になっていません」<ref>{{Cite news|url=https://www.hackread.com/twitter-account-dr-abdullah-hacked/|title=Twitter Account of Afghan Chief Executive Dr. Abdullah Hacked|last=Waqas|date=2016-07-31|work=HackRead|access-date=2018-04-26|language=en-US}}</ref>


The attacks on the [[Politics of Afghanistan|Afghan government]] continued relentlessly on the first of September after prior targeting of Afghanistan's Chief Executive Twitter account, GSH further assaulted the government by defacing twelve websites in one day all of which were affiliated with the [[Politics of Afghanistan|Afghan government]].<ref>{{Cite news|url=http://news.softpedia.com/news/ghost-squad-hackers-deface-12-afghan-government-websites-507900.shtml|title=Ghost Squad Hackers Deface 12 Afghan Government Websites|last=Cimpanu|first=Catalin|work=softpedia|access-date=2018-03-14|language=en-us}}</ref> This included [[Ministry of Justice (Afghanistan)|Afghanistan's Ministry of Justice]], the [[Ministry of Defense (Afghanistan)|Ministry of Defense]], the [[Ministry of Foreign Affairs (Afghanistan)|Ministry of Foreign Affairs]], the Ministry of Refugees and Repatriations, and the [[Attorney General's Office of Afghanistan|Afghan Attorney General's Office]]. Further assaults continued in hopes of raising awareness for [[Palestinian territories|Palestine]] as part of OpSilence<ref>{{Cite web|url=http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml|title = Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media|date = June 2016}}</ref> and OpIsrael after shutting down the Israeli Prime [[Prime Minister of Israel|Minister]] and the [[Bank of Israel]].<ref>{{Cite web|url=https://www.hackread.com/ghost-squad-attacks-israeli-prime-minister-site/|title = Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites| date=29 August 2016 }}</ref>
アフガニスタン政府への攻撃は、アフガニスタンの評議会議長のツイッターアカウントを標的とした攻撃に続き、9月1日も行われ、グループは1日ですべてアフガニスタン政府の12のウェブサイトを改竄し攻撃した<ref>{{Cite news|url=http://news.softpedia.com/news/ghost-squad-hackers-deface-12-afghan-government-websites-507900.shtml|title=Ghost Squad Hackers Deface 12 Afghan Government Websites|last=Cimpanu|first=Catalin|work=softpedia|access-date=2018-03-14|language=en-us}}</ref>。これには、{{仮リンク|法務省(アフガニスタン)|en|Ministry of Justice (Afghanistan)}}、{{仮リンク|国防省(アフガニスタン)|en|Ministry of Defense (Afghanistan)}}、{{外務省(アフガニスタン)|en|Ministry of Foreign Affairs (Afghanistan)}}、難民帰還省、{{仮リンク|アフガニスタン司法長官事務所|en|Attorney General's Office of Afghanistan}}が含まれていた。[[イスラエルの首相]]と[[イスラエル銀行]]を閉鎖した後<ref>{{Cite web|url=https://www.hackread.com/ghost-squad-attacks-israeli-prime-minister-site/|title = Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites| date=29 August 2016 }}</ref>、キャンペーンOpSilence<ref>{{Cite web|url=http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml|title = Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media|date = June 2016}}</ref>OpIsraelの一環として[[パレスチナ領土]]への意識の高まりを期待し、さらなる攻撃が続いた<ref>{{Cite web|url=https://www.hackread.com/ghost-squad-attacks-israeli-prime-minister-site/|title = Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites| date=29 August 2016 }}</ref>


=== ISILの暗号化作戦 ===
===Operation Decrypt ISIS===
The group's focus in 2017 shifted slightly towards targeting [[Islamic State of Iraq and the Levant|ISIS]] and removing them off the [[internet]] and [[social media]] completely. A multitude of accounts from [[Facebook]], [[Twitter]], and [[Telegram (messaging service)|Telegram]] alike were hacked and added to an extensive list of [[Islamic State of Iraq and the Levant|ISIS]] removed. Further efforts by GSH later revealed bomb instructions and plans to be carried out by ISIS.<ref>{{Cite news|url=http://thefreethoughtproject.com/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/|title=BREAKING: Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans|date=2017-12-12|work=The Free Thought Project|access-date=2018-04-26|language=en-US}}</ref><ref>{{Cite news|url=http://nyeveningnews.com/2018/05/14/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/|title=Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans! - NY Evening|date=2018-05-14|work=NY Evening|access-date=2018-09-01|language=en-US}}</ref>
2017年の同グループの焦点は[[ISIL]]を標的に、[[インターネット]][[ソーシャルメディア]]から完全に排除することへわずかに移した。[[Facebook]][[Twitter]][[Telegram]]の多数のアカウントがハッキングされ、ISILの削除対象者の膨大なリストに追加された。グループが更に取り組んだところ、後に爆弾指示と実行計画が明らかになった<ref>{{Cite news|url=http://thefreethoughtproject.com/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/|title=BREAKING: Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans|date=2017-12-12|work=The Free Thought Project|access-date=2018-04-26|language=en-US}}</ref><ref>{{Cite news|url=http://nyeveningnews.com/2018/05/14/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/|title=Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans! - NY Evening|date=2018-05-14|work=NY Evening|access-date=2018-09-01|language=en-US}}</ref>


s1ege stated "We really do not care about attacking the U.S. elections. They've already been hacked. We mostly hack ISIS" in an interview with CBS news in the year 2018.<ref>{{Cite web|url=https://www.cbsnews.com/news/these-are-the-hackers-targeting-the-midterm-election/|title=These are the hackers targeting the midterm election|website=cbsnews.com|date=10 October 2018 |language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.cnet.com/news/campaign-2018-these-hacking-groups-could-target-the-2018-midterm-elections/|title=Campaign 2018: These hacking groups could target the 2018 midterm elections|last=Patterson|first=Dan|website=CNET|language=en|access-date=2019-02-23}}</ref>
s1egeは2018年のCBSニュースのインタビューに対して「我々はアメリカの選挙を攻撃することには無関心だ。すでにハッキングされている。我々の目標はISILだ」と答えた<ref>{{Cite web|url=https://www.cbsnews.com/news/these-are-the-hackers-targeting-the-midterm-election/|title=These are the hackers targeting the midterm election|website=cbsnews.com|date=10 October 2018 |language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.cnet.com/news/campaign-2018-these-hacking-groups-could-target-the-2018-midterm-elections/|title=Campaign 2018: These hacking groups could target the 2018 midterm elections|last=Patterson|first=Dan|website=CNET|language=en|access-date=2019-02-23}}</ref>


On February 12, 2019 s1ege released a massive leak on Islamic State [[Telegram (software)|Telegram]] and [[WhatsApp]] group's/channel's administrators. The leak included hacked phones/mobile devices, hacked Telegram accounts, hacked Facebook's, hacked Twitter accounts, credit cards, geolocation data, government issued ID cards, and IP logs belonging to the administrators. The group successfully infiltrated the Islamic state community on encrypted communication applications and exposed the administrators by using malware and exploits.<ref>{{Cite web|url=https://roguemedialabs.com/2019/02/12/ghost-squad-hackers-release-contents-from-internal-operation-known-as-opdecryptisis-exposing-1gb-of-compressed-data-related-to-isis-members-recruiters-sympathizers-online/|title=Ghost Squad Hackers Release Contents from Internal Operation Known as #OpDecryptISIS, Exposing +1GB of Compressed Data Related To ISIS Members, Recruiters & Sympathizers Online|last=Dunn|first=Brian|date=2019-02-12|website=Rogue Media Labs|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.hln.be/nieuws/binnenland/telefoon-van-antwerpse-is-er-gehackt-een-sexy-hobbit-die-wilde-gaan-vechten-in-syrie~a823c452/|title=Telefoon van Antwerpse IS'er gehackt: een 'sexy hobbit' die wilde gaan vechten in Syrië|last=Guy|first=Van Vlierden|date=February 21, 2019}}</ref><ref>{{Cite web|url=https://asyaninsesi.com/isid-telegram-ve-whatsapp-gruplari-hacklendi-cok-sayida-numara-ve-fotograf-paylasildi/|title=IŞİD Telegram Ve Whatsapp Grupları Hacklendi; Çok Sayıda Numara Ve Fotoğraf Paylaşıldı|date=2019-02-20|website=Asyanın Sesi|language=tr|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.defcon-lab.org/vazamento-opdecryptisis-ghostsquadhackers/|title=Vazamento de Dados – OpDecryptIsis – GhostSquadHackers|date=2019-02-13|website=DefCon-Lab.org|language=pt-BR|access-date=2019-02-23}}</ref> The leak was published on mega.nz and Ghost Squad Hackers Official Twitter account.<ref>{{Cite web|url=https://twitter.com/GhostSquadHack/status/1095344475218444288|title=Isis admins on Telegram & Whatsapp have been decrypted #OpDecryptIsis We've managed to hack nearly most of the admin's: *Phones *Geolocation *Cameras *Telegram *Facebook *Twitter *IDs *Credit Cards *IP Logs leak}}</ref><ref>{{Cite web|url=https://mega.nz/#F!bKYFiaxb!KkdI-OudR3tW4jLd4YEeLw|title = MEGA}}</ref><ref>https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC</ref><ref>{{cite web |url=https://twitter.com/__s1ege/status/109853361015461068 |website=twitter.com |language=en}}</ref> One of the Telegram and WhatsApp Admins (Riffat Mahmood Khan) was a former taxi driver living in Auburn was linked to ISIS and accused of administering the group's encrypted messages. He traveled to Syria in support of the Islamic State in 2015. He returned from the conflict zone via Turkey six months later, and was promptly picked up by Australian Federal Police officers at the airport as he flew in, in September 2015. Video footage from the raids obtained by ''The Herald'' showed his wife and the children being led away from the home by uniformed police, while officers swarm on the Auburn home. He is believed to not have actually participated in the fighting in Syria, but spent time there with the radical group before returning and allegedly continuing his work for the Caliphate. The man remained involved with the Islamic State's encrypted online messaging and continued to take care of the WhatsApp and Telegram groups that the radical Islamic group uses to communicate internally and for recruiting. Documents leaked by GSH showed that several of the accused ISIS supporter's children were enrolled in local Islamic school Al Bayan. He attended South Granville mosque Al Noor, where some sources suggest he became radicalized. Images from his hacked phone exposed by GSH depicted the ISIS flag flying above Venice, explosions, blood-stained knives, children brandishing ISIS flags, a meme saying 'One bullet away from Paradise' and critically wounded soldiers.<ref>{{Cite web|url=https://www.theage.com.au/national/one-bullet-away-from-paradise-alleged-islamic-state-admin-living-in-sydney-20190227-p510lo.html|title='One bullet away from Paradise': Alleged Islamic State admin living in Sydney|last=Rawsthorne|first=Sally|date=2019-02-28|website=The Age|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://www.smh.com.au/national/one-bullet-away-from-paradise-alleged-islamic-state-admin-living-in-sydney-20190227-p510lo.html|title='One bullet away from Paradise': Alleged Islamic State admin living in Sydney|last=Rawsthorne|first=Sally|date=2019-02-28|website=The Sydney Morning Herald|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=http://pressfrom.info/news/australia/-109339-one-bullet-away-from-paradise-alleged-isis-admin-discovered-living-in-sydney.html|title=Australia: "One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney - PressFrom - Australia|website=PressFrom - AU|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://www.bharattimes.com/2019/03/02/former-taxi-driver-bangladeshi-isis-admin/|title=Bangladeshi origin former taxi driver is ISIS 'admin' in Australia|date=2019-03-02|website=bharattimes.com|language=en-US|access-date=2019-03-06}}</ref> Leaked data from GSH showed one [[Belgium|Belgian]] (Siraj El Moussaoui), known to be an ISIS supporter, had a video on his phone about how to most effectively behead someone. Siraj El Moussaoui tried in vain to join the Islamic State in 2016 and was arrested shortly after on suspicion of plotting an attack in Belgium.<ref>{{Cite web|url=https://www.msn.com/en-au/news/australia/one-bullet-away-from-paradise-alleged-isis-admin-discovered-living-in-sydney/ar-BBUc7qm?ocid=st#page=2|title="One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney|website=msn.com|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://sceptr.net/2019/02/betrapt-30-gsms-van-jihadisten-gehackt/|title=Betrapt: 30 GSM's van jihadisten gehackt|last=Naeyaert|first=Jonas|date=2019-02-21|website=SCEPTR|language=nl|access-date=2019-03-06}}</ref>
[[2019年]]2月12日、s1egeはISILに関する[[Telegram]][[WhatsApp]]のグループとチャンネルの管理者の大容量の情報を公開した。これには、ハッキングされた携帯電話とモバイルデバイス、ハッキングされたTelegramアカウント、ハッキングされたFacebook、ハッキングされたTwitterアカウント、クレジットカード、位置情報データ、政府発行のIDカード、管理者のIPログ情報が含まれていた。グループは暗号済みの通信アプリケーションでISILのコミュニティに侵入、マルウェアとエクスプロイトを用いて管理者の暴露に成功した<ref>{{Cite web|url=https://roguemedialabs.com/2019/02/12/ghost-squad-hackers-release-contents-from-internal-operation-known-as-opdecryptisis-exposing-1gb-of-compressed-data-related-to-isis-members-recruiters-sympathizers-online/|title=Ghost Squad Hackers Release Contents from Internal Operation Known as #OpDecryptISIS, Exposing +1GB of Compressed Data Related To ISIS Members, Recruiters & Sympathizers Online|last=Dunn|first=Brian|date=2019-02-12|website=Rogue Media Labs|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.hln.be/nieuws/binnenland/telefoon-van-antwerpse-is-er-gehackt-een-sexy-hobbit-die-wilde-gaan-vechten-in-syrie~a823c452/|title=Telefoon van Antwerpse IS'er gehackt: een 'sexy hobbit' die wilde gaan vechten in Syrië|last=Guy|first=Van Vlierden|date=February 21, 2019}}</ref><ref>{{Cite web|url=https://asyaninsesi.com/isid-telegram-ve-whatsapp-gruplari-hacklendi-cok-sayida-numara-ve-fotograf-paylasildi/|title=IŞİD Telegram Ve Whatsapp Grupları Hacklendi; Çok Sayıda Numara Ve Fotoğraf Paylaşıldı|date=2019-02-20|website=Asyanın Sesi|language=tr|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.defcon-lab.org/vazamento-opdecryptisis-ghostsquadhackers/|title=Vazamento de Dados – OpDecryptIsis – GhostSquadHackers|date=2019-02-13|website=DefCon-Lab.org|language=pt-BR|access-date=2019-02-23}}</ref>。この漏洩情報はmega.nzとこのハッカーグループの公式Twitterで公開された<ref>{{Cite web|url=https://twitter.com/GhostSquadHack/status/1095344475218444288|title=Isis admins on Telegram & Whatsapp have been decrypted #OpDecryptIsis We've managed to hack nearly most of the admin's: *Phones *Geolocation *Cameras *Telegram *Facebook *Twitter *IDs *Credit Cards *IP Logs leak}}</ref><ref>{{Cite web|url=https://mega.nz/#F!bKYFiaxb!KkdI-OudR3tW4jLd4YEeLw|title = MEGA}}</ref><ref>https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC</ref><ref>{{cite web |url=https://twitter.com/__s1ege/status/109853361015461068 |website=twitter.com |language=en}}</ref>TelegramWhatsAppの管理者であるRiffat Mahmood Khanは[[オーバーン (アラバマ州)|オーバーン]]在住の元タクシー運転手で、ISILと繋がりを持っており、同グループの暗号化メッセージを管理していたと非難された。彼は2015年にISILを支援するためシリアに渡航。半年後にトルコ経由で紛争地域から帰国し、2015年9月、空港に到着後すぐにオーストラリア連邦警察に保護された。[[ヘラルド (グラスゴー)|ヘラルド]]が入手したビデオ映像、オーバーンの自宅に警官が群がる中、オーバーンの家族が警官に自宅から連れ出される様子が映っていた。実際には彼はシリアの戦闘に参加はしていなかったと見られているが、シリアに戻る前に過激派グループと過ごし、カリフ国のために活動を続けたとされている。の元タクシー運転手はISILの暗号化されたメッセージに関与し、過激イスラム組織が内部連絡、勧誘に使うWhatsAppTelegramのグループの事実上の管理者であった。グループが漏洩した文書によれば、ISIL支持者として告発された男性の子ども数人が地元のイスラム学校アル・バヤンに在籍していた。男性は南グランビルのアル・ヌール・モスクで過激化したとの情報がある。またグループが公開したハッキン​​グした携帯電話の画像には、ISIL旗を振り回す子供達、ベニスの空になびく旗、爆発、血まみれのナイフ、"楽園まであと一発"という[[ミーム]]、重傷を負った兵士らが写っていた<ref>{{Cite web|url=https://www.theage.com.au/national/one-bullet-away-from-paradise-alleged-islamic-state-admin-living-in-sydney-20190227-p510lo.html|title='One bullet away from Paradise': Alleged Islamic State admin living in Sydney|last=Rawsthorne|first=Sally|date=2019-02-28|website=The Age|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://www.smh.com.au/national/one-bullet-away-from-paradise-alleged-islamic-state-admin-living-in-sydney-20190227-p510lo.html|title='One bullet away from Paradise': Alleged Islamic State admin living in Sydney|last=Rawsthorne|first=Sally|date=2019-02-28|website=The Sydney Morning Herald|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=http://pressfrom.info/news/australia/-109339-one-bullet-away-from-paradise-alleged-isis-admin-discovered-living-in-sydney.html|title=Australia: "One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney - PressFrom - Australia|website=PressFrom - AU|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://www.bharattimes.com/2019/03/02/former-taxi-driver-bangladeshi-isis-admin/|title=Bangladeshi origin former taxi driver is ISIS 'admin' in Australia|date=2019-03-02|website=bharattimes.com|language=en-US|access-date=2019-03-06}}</ref>。グループが漏洩したデータによると、ISIL支持者として知られたベルギー人(Siraj El Moussaoui)が、携帯電話に最も効果的に斬首する方法に関する動画を保存していた。このベルギー人は2016年にISILへの参加を試みたものの失敗し、ベルギーで攻撃を企てた疑いで逮捕された<ref>{{Cite web|url=https://www.msn.com/en-au/news/australia/one-bullet-away-from-paradise-alleged-isis-admin-discovered-living-in-sydney/ar-BBUc7qm?ocid=st#page=2|title="One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney|website=msn.com|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://sceptr.net/2019/02/betrapt-30-gsms-van-jihadisten-gehackt/|title=Betrapt: 30 GSM's van jihadisten gehackt|last=Naeyaert|first=Jonas|date=2019-02-21|website=SCEPTR|language=nl|access-date=2019-03-06}}</ref>


=== インド政府サイトの改竄 ===
=== Defacements of the Indian Government ===
Starting in April 2020 GSH conducted in a large number of mass defacements of government websites as well as root ownership of an [[Government of India|Indian Government]] server and leaked data from the [[Australian Government|Australian government]]. This also included governments such as [[Australia]], [[India]] and various others. The Twitter feed of ''GSH'' has shared a multitude of alleged attacks on various government websites during the pandemic using hashtags associated with previous campaigns of ''#FreeJulianAssange''.<ref>{{Cite web|title=Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?|url=https://www.darkreading.com/attacks-breaches/could-return-of-ghost-squad-hackers-signal-rise-in-covid-19-related-hactivism/d/d-id/1337588|access-date=2020-10-02|website=Dark Reading|date=16 April 2020|language=en}}</ref><ref>{{Cite web|date=2020-04-17|title=Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?|url=https://www.oodaloop.com/briefs/2020/04/17/could-return-of-ghost-squad-hackers-signal-rise-in-covid-19-related-hactivism/|access-date=2020-10-02|website=OODA Loop|language=en-US}}</ref><ref>{{Cite web|title=COVID-19 Update: Cyberthreat to Governments Around the World! {{!}} Blogs {{!}} Internet, IT & e-Discovery Blog {{!}} Foley & Lardner LLP|url=https://www.foley.com/en/insights/publications/2020/04/covid19-update-cyberthreat-to-governments|access-date=2020-10-02|website=foley.com|language=en}}</ref><ref>{{Cite web|title=COVID-19 Update: Cyberthreat to Governments Around the World!|url=https://www.natlawreview.com/article/covid-19-update-cyberthreat-to-governments-around-world|access-date=2020-10-02|website=The National Law Review|language=en}}</ref>
2020年4月から、グループはインド政府のサーバー、オーストラリア政府のウェブサイトの大規模な改竄やルート権限の奪取をし、オーストラリア政府のデータを漏洩した。オーストラリア政府やインド政府など、さまざまな政府も含まれていた。グループはTwitterフィードでは、パンデミック中の様々な政府ウェブサイトに対する攻撃疑惑を、twitterで以前の「#FreeJulianAssange」キャンペーンに関係するハッシュタグで多数共有している<ref>{{Cite web|title=Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?|url=https://www.darkreading.com/attacks-breaches/could-return-of-ghost-squad-hackers-signal-rise-in-covid-19-related-hactivism/d/d-id/1337588|access-date=2020-10-02|website=Dark Reading|date=16 April 2020|language=en}}</ref><ref>{{Cite web|date=2020-04-17|title=Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?|url=https://www.oodaloop.com/briefs/2020/04/17/could-return-of-ghost-squad-hackers-signal-rise-in-covid-19-related-hactivism/|access-date=2020-10-02|website=OODA Loop|language=en-US}}</ref><ref>{{Cite web|title=COVID-19 Update: Cyberthreat to Governments Around the World! {{!}} Blogs {{!}} Internet, IT & e-Discovery Blog {{!}} Foley & Lardner LLP|url=https://www.foley.com/en/insights/publications/2020/04/covid19-update-cyberthreat-to-governments|access-date=2020-10-02|website=foley.com|language=en}}</ref><ref>{{Cite web|title=COVID-19 Update: Cyberthreat to Governments Around the World!|url=https://www.natlawreview.com/article/covid-19-update-cyberthreat-to-governments-around-world|access-date=2020-10-02|website=The National Law Review|language=en}}</ref>


6月において、[[ジャンムー]]と[[カシミール]]でのインターネット禁止に抗議し、[[インド政府]]のウェブサイトのハッキングした罪を認めた。
In June the group claimed responsibility for the hacking of other [[Government of India|Indian government]] websites in protest against the internet ban in [[Jammu]] and [[Kashmir]].


GSH gave warning in a [[The Wire (India)|LiveWire]] interview saying “To the people of [[Jammu]] and [[Kashmir]], we will support your efforts and continue to back you through this pandemic and tyrannical government's grip. If India's government is persistent, we will be more persistent and consistent. No region/state/ethnic group should not have access to the internet, not even limited access. These are basic civil rights and liberties.”<ref>{{Cite web|date=2020-06-03|title=Interview: Ghost Squad Hackers Say They're Targeting Govt Sites to Protest Kashmir Net Restrictions|url=https://livewire.thewire.in/politics/interview-ghost-squad-hackers-kashmir-govt-sites/|access-date=2020-10-02|website=Live Wire|language=en-US}}</ref><ref>{{Cite web|title=Group hacks Telangana govt website to protest Jammu & Kashmir curbs|url=https://www.newindianexpress.com/states/telangana/2020/may/14/group-hacks-telangana-govt-website-to-protest-jammu--kashmir-curbs-2143061.html|access-date=2020-10-02|website=The New Indian Express}}</ref><ref>{{Cite web|date=2020-04-20|title=Indian Government Websites Hacked for Kashmir Internet {{!}} Censorship|url=https://www.meethackers.com/indian-government-websites-hacked-for-kashmir-internet/|access-date=2020-10-02|website=Meet Hackers|language=en-US}}</ref><ref>{{Cite web|date=2020-03-08|title=ആരോഗ്യ വകുപ്പിന്റെ വെബ്‌സൈറ്റ് ഹാക്ക് ചെയ്തു|url=https://www.twentyfournews.com/2020/03/08/website-of-health-department-hacked.html|access-date=2020-10-02|website=twentyfournews.com|language=en-US}}</ref>
グループは[[:en:The Wire (India)|LiveWire]]のインタビューで次のように警告した。「ジャンムーとカシミールの人々へ、私たちはあなた方の努力を支持し、このパンデミックと専制政府の支配を通してあなた方を支え続けます。インド政府が固持するのであれば、我々もより粘り強く貫きます。どんな地域//民族グループであっても、制限があっても、インターネットに繋がれないべきではありません。これらは基本的な市民の権利そして自由です」<ref>{{Cite web|date=2020-06-03|title=Interview: Ghost Squad Hackers Say They're Targeting Govt Sites to Protest Kashmir Net Restrictions|url=https://livewire.thewire.in/politics/interview-ghost-squad-hackers-kashmir-govt-sites/|access-date=2020-10-02|website=Live Wire|language=en-US}}</ref><ref>{{Cite web|title=Group hacks Telangana govt website to protest Jammu & Kashmir curbs|url=https://www.newindianexpress.com/states/telangana/2020/may/14/group-hacks-telangana-govt-website-to-protest-jammu--kashmir-curbs-2143061.html|access-date=2020-10-02|website=The New Indian Express|date=14 May 2020 }}</ref><ref>{{Cite web|date=2020-04-20|title=Indian Government Websites Hacked for Kashmir Internet {{!}} Censorship|url=https://www.meethackers.com/indian-government-websites-hacked-for-kashmir-internet/|access-date=2020-10-02|website=Meet Hackers|language=en-US}}</ref><ref>{{Cite web|date=2020-03-08|title=ആരോഗ്യ വകുപ്പിന്റെ വെബ്‌സൈറ്റ് ഹാക്ക് ചെയ്തു|url=https://www.twentyfournews.com/2020/03/08/website-of-health-department-hacked.html|access-date=2020-10-02|website=twentyfournews.com|language=en-US}}</ref>


=== 欧州宇宙機関の改竄(ESA) ===
=== Defacements of the European Space Agency (ESA) ===
The group defaced the [[European Space Agency]] (ESA) website https://business.esa.int in July 2020. GSH claimed the attack was just for fun. They explained that they exploited a [[server-side request forgery]] (SSRF) remote code execution vulnerability in the server, then they gained access to the ''business.esa.int'' server and defaced it. Having no interest in leaking any data their intent was solely to show the server was vulnerable. Within a week of hacking the business domain of the ESA they defaced the https://space4rail.esa.int website as well.<ref>{{Cite web|date=2020-07-15|title=Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site|url=https://securityaffairs.co/wordpress/105918/hacktivism/european-space-agency-esa-site-defacement.html|access-date=2020-10-02|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|title=Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site – CyberCureME|date=15 July 2020|url=https://www.cybercureme.com/exclusive-ghost-squad-hackers-defaced-european-space-agency-esa-site/exclusive-ghost-squad-hackers-defaced-european-space-agency-esa-site/|access-date=2020-10-02|language=en-US}}</ref><ref>{{Cite web|date=2020-07-15|title=Ghost Squad Hackers hacked European Space Agency site {{!}} Cybersafe News|url=https://www.cybersafe.news/ghost-squad-hackers-hacked-european-space-agency-site/|access-date=2020-10-02|language=en-US}}</ref><ref>{{Cite web|date=2020-07-19|title=Ghost Squad Hackers defaced a second European Space Agency (ESA) site in a week|url=https://securityaffairs.co/wordpress/106111/hacking/esa-site-defaced-again.html|access-date=2020-10-02|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|date=2020-07-23|title=Ghost Squad Hackers did it again! European Space Agency (ESA) site got defaced twice in a week!|url=https://nordicitsecurity.com/ghost-squad-hackers-did-it-again/|access-date=2020-10-02|website=Nordic IT Security Hybrid Edition|language=en-GB}}</ref>
[[2020年]]7月、グループは[[欧州宇宙機関]](ESA)のウェブサイトを改竄した。この攻撃は単純に楽しみのためだったとグループはしていた。グループは[[サーバーサイドリクエストフォージェリ]](SSRF)のリモートコード実行の脆弱性を悪用し、その後"business.esa.int"のサーバーに対して改竄したと言及した。データの漏洩する計画はなく、目的はサーバーの脆弱性を示すことだけであった。ESAのビジネスドメインのハッキングから1週間足らずの内にhttps://space4rail.esa.intのウェブサイトも改竄した<ref>{{Cite web|date=2020-07-15|title=Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site|url=https://securityaffairs.co/wordpress/105918/hacktivism/european-space-agency-esa-site-defacement.html|access-date=2020-10-02|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|title=Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site – CyberCureME|date=15 July 2020|url=https://www.cybercureme.com/exclusive-ghost-squad-hackers-defaced-european-space-agency-esa-site/exclusive-ghost-squad-hackers-defaced-european-space-agency-esa-site/|access-date=2020-10-02|language=en-US}}</ref><ref>{{Cite web|date=2020-07-15|title=Ghost Squad Hackers hacked European Space Agency site {{!}} Cybersafe News|url=https://www.cybersafe.news/ghost-squad-hackers-hacked-european-space-agency-site/|access-date=2020-10-02|language=en-US}}</ref><ref>{{Cite web|date=2020-07-19|title=Ghost Squad Hackers defaced a second European Space Agency (ESA) site in a week|url=https://securityaffairs.co/wordpress/106111/hacking/esa-site-defaced-again.html|access-date=2020-10-02|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|date=2020-07-23|title=Ghost Squad Hackers did it again! European Space Agency (ESA) site got defaced twice in a week!|url=https://nordicitsecurity.com/ghost-squad-hackers-did-it-again/|access-date=2020-10-02|website=Nordic IT Security Hybrid Edition|language=en-GB}}</ref>


=== アイダホ州のウェブサイトの改竄 ===
=== Defacements of Idaho State websites ===
On July 27, 2020 GSH successfully targeted [[Idaho]] state websites servers locking agencies out of their own servers. [[Idaho|Idaho Government]] websites targeted included the [[Idaho Supreme Court|Idaho supreme court]], [[Courts of Idaho|Idaho court]], Idaho Parks and Recreation, Idaho STEM Action Center, and were victims to the group. The sites were used to broadcast messages referencing [[Julian Assange]], founder of [[WikiLeaks]], who was charged with violating the [[Espionage Act of 1917|Espionage Act]]. The messages read ''“Free Julian Assange! Journalism is not a crime.”''<ref>{{Cite web|title=Several state websites fall victim to hacking breach|url=https://www.ktvb.com/article/news/local/icourt-idaho-parks-hacked-cyber-attack-idaho-websites/277-e97154b8-c998-46da-9d90-0155094242a8|access-date=2020-10-02|website=ktvb.com|date=27 July 2020|language=en-US}}</ref><ref>{{Cite web|last=Morrin|first=Brian|date=2020-07-26|title=State of Idaho server hacked by 'ghost squad'|url=https://idahonews.com/news/local/state-of-idaho-server-hacked|access-date=2020-10-02|website=KBOI}}</ref><ref>{{Cite web|title=Three Idaho State Websites Are Vandalized by Hackers|url=https://www.govtech.com/public-safety/Three-Idaho-State-Websites-are-Vandalized-by-Hackers.html|access-date=2020-10-02|website=govtech.com|date=27 July 2020|language=en}}</ref><ref>{{Cite web|title='Free Julian Assange': Trio of Idaho state websites taken over by hackers|url=https://www.idahostatesman.com/news/politics-government/state-politics/article244510322.html}}</ref><ref>{{Cite web|last=Yedakula|first=Kalyan|title=Hacktivists Go on to Add New Feathers to Their Caps With Each Passing Year {{!}} Cyware Hacker News|url=https://cyware.com/news/hacktivists-go-on-to-add-new-feathers-to-their-caps-with-each-passing-year-42ce40af|access-date=2020-10-02|website=cyware-social-nuxt|language=en}}</ref><ref>{{Cite web|date=2020-07-28|title=Three Idaho State Websites Are Vandalized by Hackers {{!}} {{!}} infoSEC.coffee|url=https://infosec.coffee/three-idaho-state-websites-are-vandalized-by-hackers|access-date=2020-10-02|language=en-US}}</ref>
[[2020年]][[7月27日]]、グループは[[アイダホ州]]のウェブサイトサーバーから各機関を各自のサーバーから締め出すことに成功した。標的となった[[アイダホ州]]政府のウェブサイトには、アイダホ州最高裁判所、アイダホ州裁判所、アイダホ州公園・レクリエーション、教育機関のアイダホ州STEMアクションセンター、があった。[[1917年のスパイ活動法|スパイ活動法]]違反で起訴された[[ウィキリークス]]の創設者、[[ジュリアン・アサンジ]]に関するメッセージを表示させるために使われた。メッセージには「ジュリアン・アサンジを解放せよ!ジャーナリズムは犯罪ではない」とあった''<ref>{{Cite web|title=Several state websites fall victim to hacking breach|url=https://www.ktvb.com/article/news/local/icourt-idaho-parks-hacked-cyber-attack-idaho-websites/277-e97154b8-c998-46da-9d90-0155094242a8|access-date=2020-10-02|website=ktvb.com|date=27 July 2020|language=en-US}}</ref><ref>{{Cite web|last=Morrin|first=Brian|date=2020-07-26|title=State of Idaho server hacked by 'ghost squad'|url=https://idahonews.com/news/local/state-of-idaho-server-hacked|access-date=2020-10-02|website=KBOI}}</ref><ref>{{Cite web|title=Three Idaho State Websites Are Vandalized by Hackers|url=https://www.govtech.com/public-safety/Three-Idaho-State-Websites-are-Vandalized-by-Hackers.html|access-date=2020-10-02|website=govtech.com|date=27 July 2020|language=en}}</ref><ref>{{Cite web|title='Free Julian Assange': Trio of Idaho state websites taken over by hackers|url=https://www.idahostatesman.com/news/politics-government/state-politics/article244510322.html}}</ref><ref>{{Cite web|last=Yedakula|first=Kalyan|title=Hacktivists Go on to Add New Feathers to Their Caps With Each Passing Year {{!}} Cyware Hacker News|url=https://cyware.com/news/hacktivists-go-on-to-add-new-feathers-to-their-caps-with-each-passing-year-42ce40af|access-date=2020-10-02|website=cyware-social-nuxt|language=en}}</ref><ref>{{Cite web|date=2020-07-28|title=Three Idaho State Websites Are Vandalized by Hackers {{!}} {{!}} infoSEC.coffee|url=https://infosec.coffee/three-idaho-state-websites-are-vandalized-by-hackers|access-date=2020-10-02|language=en-US}}</ref>


=== 多数の警官または警察局のデータ漏洩 ===
=== Data leakage on various Sheriff/Police departments ===
September 3, 2020 - GSH claimed responsibility for the breach of the [[Vermont]] Sheriff's Association, which resulted in a data leak of names, addresses, financial data and communications between/to various [[Vermont]] sheriffs. The leaked data was published in retaliation to the shootings of various individuals who fell victim to police brutality; including [[George Floyd]], [[Shooting of Jacob Blake|Jacob Blake]], and [[Shooting of Breonna Taylor|Breonna Taylor]].<ref>{{Cite web|agency=Associated Press|title=Website of Vermont Sheriffs' Association breached|url=https://www.wcax.com/2020/09/03/website-of-vermont-sheriffs-association-breached/|access-date=2020-10-02|website=wcax.com|date=3 September 2020 }}</ref><ref>{{Cite web|title=Website of Vermont Sheriffs' Association breached|url=https://www.washingtontimes.com/news/2020/sep/3/website-of-vermont-sheriffs-association-breached/|access-date=2020-10-02|website=The Washington Times|language=en-US}}</ref><ref>{{Cite web|date=September 3, 2020|title=Website of Vermont Sheriffs' Association Breached|url=https://www.usnews.com/news/best-states/vermont/articles/2020-09-03/website-of-vermont-sheriffs-association-breached|website=U.S. News}}</ref>
は、[[バーモント州]]保安官協会への侵入に確信を主張し、結果、さまざまな同州保安官の氏名、住所、財務データ、通信データが漏洩された。漏洩したデータは、警察の暴力の犠牲になった、[[ジョージ・フロイド (白人警官に殺された黒人男性)|ジョージ・フロイド]][[ジェイコブ・ブレークへの銃撃事件|ジェイコブ・ブレーク]][[ブリオナ・テイラーへの銃撃事件|ブリオナ・テイラー]]など、多数の個人の射殺に対する報復として公開された<ref>{{Cite web|agency=Associated Press|title=Website of Vermont Sheriffs' Association breached|url=https://www.wcax.com/2020/09/03/website-of-vermont-sheriffs-association-breached/|access-date=2020-10-02|website=wcax.com|date=3 September 2020 }}</ref><ref>{{Cite web|title=Website of Vermont Sheriffs' Association breached|url=https://www.washingtontimes.com/news/2020/sep/3/website-of-vermont-sheriffs-association-breached/|access-date=2020-10-02|website=The Washington Times|language=en-US}}</ref><ref>{{Cite web|date=September 3, 2020|title=Website of Vermont Sheriffs' Association Breached|url=https://www.usnews.com/news/best-states/vermont/articles/2020-09-03/website-of-vermont-sheriffs-association-breached|website=U.S. News}}</ref>


==References==
== 脚注 ==
{{Reflist}}
{{Reflist}}


''' ShinyHunters '''


__________________________________
'''ShinyHunters''' is a [[black-hat]] criminal [[hacker group]] that is believed to have formed in 2020 and is said to have been involved in numerous data breaches. The stolen information is often sold on the [[dark web]].<ref name="auto2">{{Cite magazine|title=ShinyHunters Is a Hacking Group on a Data Breach Spree|language=en-us|magazine=Wired|url=https://www.wired.com/story/shinyhunters-hacking-group-data-breach-spree/|access-date=2021-01-25|issn=1059-1028}}</ref><ref>{{Cite news|last=Cimpanu|first=Catalin|title=A hacker group is selling more than 100 billion user records on the dark web|url=https://www.zdnet.com/article/a-hacker-group-is-selling-more-than-73-million-user-records-on-the-dark-web/|access-date=2021-01-25|website=ZDNet|language=en}}</ref>


== Name and alias ==
The name of the group is believed to be derived from [[Gameplay of Pokémon#Shiny Pokémon|shiny Pokémon]], a mechanic in the [[Pokémon (video game series)|''Pokémon'']] video game franchise where Pokémon have a rare chance of being encountered in an alternate, "shiny" color scheme, with such Pokémon considered elusive to players.<ref name="Hernandez">{{cite web |last=Hernandez |first=Patricia |date=2 February 2016 |title=One Man's Five-Year Quest To Find A Shiny Pokémon |url=https://kotaku.com/one-mans-five-year-quest-to-find-a-shiny-pokemon-1603763304 |url-status=live |archive-url=https://web.archive.org/web/20171216034516/https://kotaku.com/one-mans-five-year-quest-to-find-a-shiny-pokemon-1603763304 |archive-date=16 December 2017 |access-date=15 December 2017 |website=Kotaku}}</ref> The avatar of a [[Twitter]] profile tied to the group contains a picture of a shiny Pokémon.<ref name="Hernandez"/>


'''Ghost Squad Hackers''' ("'''GSH'''"、ゴースト・スクアッド・ハッカーズ、以下はGSHとする)は、複数のサイバー攻撃を行っている [[ハクティビズム|ハクティビスト]] グループである。過去の標的には、[[中央銀行]]、[[Fox News]]、[[CNN]]、[[アメリカ軍]]、[[イスラエル]]政府などがある。''s1ege''([[Leet]]においては「包囲」の意)として知られる ''[[デ・ファクト|事実上の]]'' リーダーによって率いられており、大抵は政治的な理由で標的を選ぶ。このグループはハクティビストグループ、[[アノニマス(集団)|アノニマス]]の一部である<ref>{{Cite news|url=https://www.techrepublic.com/article/interview-with-a-hacker-s1ege-from-ghost-squad-hackers/|title=Interview with a hacker: S1ege from Ghost Squad Hackers|work=TechRepublic|access-date=2018-03-14|language=en}}</ref><ref>{{Cite news|url=https://cyware.com/news/interview-of-a-hacker-s1ege-from-ghost-squad-hackers-f0fdadf8|title=Interview of a Hacker: S1ege from Ghost Squad Hackers|work=Cyware|access-date=2018-09-01|language=en}}</ref>。
== Notable data breaches ==


== 政府と組織への攻撃一覧 ==
*'''AT&T Wireless''': In 2021, ShinyHunters began selling information on 70 million AT&T wireless subscribers, which contained user's phone numbers, personal information and social security numbers. AT&T acknowledges the databreach in 2024.<ref>{{cite web |title=A Notorious Hacker Gang Claims to Be Selling Data on 70 Million AT&T Subscribers |url=https://gizmodo.com/a-notorious-hacker-gang-claims-to-be-selling-data-on-70-1847527860 |website=GIzmodo |publisher=Gizmodo |access-date=26 August 2023}}</ref><ref>{{cite web |title=AT&T finally acknowledged the data breach. |url=https://www.bleepingcomputer.com/news/security/atandt-denies-data-breach-after-hacker-auctions-70-million-user-database/ |website=Bleeping Computer |publisher=Bleeping Computer |access-date=26 August 2023}}</ref><ref>https://www.pandasecurity.com/en/mediacenter/att-finally-acknowledges-data-breach-affecting-51-million-people/</ref>
*'''Tokopedia''': On 2 May 2020 [[Tokopedia]] was breached by ShinyHunters, which claimed to have data for 91 million user accounts, revealing users' gender, location, username, full name, email address, phone number, and hashed passwords.<ref name="auto2"/>
*'''Wishbone''': Also in May 2020, ShinyHunters leaked the full user database of Wishbone, which is said to contain personal information such as usernames, emails, phone numbers, city/state/country of residence, and hashed passwords.<ref>{{Cite web|last=Cimpanu|first=Catalin|title=Hacker leaks 40 million user records from popular Wishbone app|url=https://www.zdnet.com/article/hacker-selling-40-million-user-records-from-popular-wishbone-app/|access-date=2021-01-25|website=ZDNet|language=en}}</ref>
*'''Microsoft''': In May 2020, ShinyHunters also claimed to have stolen over 500 GB of [[Microsoft]] source code from the company's private [[GitHub]] account. The group published around 1GB of data from the hacked GitHub account to a hacking forum. Some cybersecurity experts doubted the claims until analyzing the code; upon analysis, ShinyHunters' claims were no longer in question. Microsoft told ''Wired'' in a statement that they are aware of the breach. Microsoft later secured their GitHub account, which was confirmed by ShinyHunters as they reported being unable to access any repositories.<ref>{{Cite web|url=https://techgenix.com/microsofts-github-account-breached/|title=Microsoft's GitHub account breached by threat actors Shiny Hunters|date=May 21, 2020|website=TechGenix}}</ref><ref>{{Cite web|url=https://www.scmagazine.com/home/security-news/cybercrime/shiny-hunters-bursts-onto-dark-web-scene-following-breaches-microsoft-data-theft-claims/|title='Shiny Hunters' bursts onto dark web scene following spate of breaches|date=May 8, 2020|website=SC Media}}</ref><ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/microsofts-github-account-hacked-private-repositories-stolen/|title=Microsoft's GitHub account hacked, private repositories stolen|website=BleepingComputer}}</ref>
*'''Wattpad''': In July 2020, ShinyHunters gained access to the [[Wattpad]] database containing 270 million user records. Information leaked included usernames, real names, hashed passwords, email addresses, geographic location, gender, and date of birth.<ref>{{Cite web|last=Deschamps|first=Tara|date=2020-07-21|title=Wattpad storytelling platform says hackers had access to user email addresses|url=https://www.ctvnews.ca/sci-tech/wattpad-storytelling-platform-says-hackers-had-access-to-user-email-addresses-1.5032665|access-date=2021-01-25|website=CTVNews|language=en}}</ref><ref>{{Cite news|title=Wattpad warns of data breach that stole user info {{!}} CBC News|language=en-US|work=CBC|url=https://www.cbc.ca/news/business/wattpad-data-breach-1.5657724|access-date=2021-01-25}}</ref><ref>{{Cite web|title=Wattpad data breach exposes account info for millions of users|url=https://www.bleepingcomputer.com/news/security/wattpad-data-breach-exposes-account-info-for-millions-of-users/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''Pluto TV''': In November 2020, it was reported that ShinyHunters gained access to the personal data of 3.2 million Pluto TV users. The hacked data included users' display names, email addresses, IP addresses, hashed passwords and dates of birth.<ref>{{Cite web|date=2020-11-15|title=ShinyHunters hacked Pluto TV service, 3.2M accounts exposed|url=https://securityaffairs.co/wordpress/110931/data-breach/pluto-tv-database-shinyhunters.html|access-date=2021-01-25|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|title=3 Million Pluto TV Users' Data Was Hacked, But the Company Isn't Telling Them|url=https://www.vice.com/en/article/88a8ma/pluto-tv-hacked-data-breach|access-date=2021-01-25|website=www.vice.com|language=en}}</ref>
*'''Animal Jam''': It was also reported in November 2020 that ShinyHunters was behind the hack of [[Animal Jam]], leading to the exposure of 46 million accounts.<ref>{{Cite web|title=Animal Jam was hacked, and data stolen; here's what parents need to know|url=https://social.techcrunch.com/2020/11/16/animal-jam-data-breach/|access-date=2021-01-25|website=TechCrunch|date=16 November 2020 |language=en-US}}</ref><ref>{{Cite web|title=Animal Jam kids' virtual world hit by data breach, impacts 46M accounts|url=https://www.bleepingcomputer.com/news/security/animal-jam-kids-virtual-world-hit-by-data-breach-impacts-46m-accounts/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''Mashable''': In November 2020, ShinyHunters leaked 5.22GB worth of the [[Mashable]] database on a prominent hacker forum.<ref>{{Cite web|url=https://www.hackread.com/shinyhunters-hacker-leaks-mashable-database/|title=ShinyHunters hacker leaks 5.22GB worth of Mashable.com database|date=5 November 2020|access-date=27 May 2023}}</ref>
*'''Pixlr''': In January 2021, ShinyHunters leaked 1.9 million user records from Pixlr.<ref>{{Cite web|last=Service|first=Tribune News|title=Hacker leaks 1.9 million user records of photo editing app Pixlr|url=https://www.tribuneindia.com/news/science-technology/hacker-leaks-1-9-million-user-records-of-photo-editing-app-pixlr-201668|access-date=2021-01-25|website=Tribuneindia News Service|language=en}}</ref>
*'''Nitro PDF''': In January 2021, a hacker claiming to be a part of ShinyHunters leaked the full database of [[Nitro PDF]] — which contains 77 million user records — on a hacker forum for free.<ref>{{Cite web|title=Hacker leaks full database of 77 million Nitro PDF user records|url=https://www.bleepingcomputer.com/news/security/hacker-leaks-full-database-of-77-million-nitro-pdf-user-records/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''Bonobos''': Also in January 2021 it was reported that ShinyHunters leaked the full [[Bonobos (apparel)|Bonobos]] backup cloud database to a hacker forum. The database is said to contain the address, phone numbers, and order details for 7 million customers; general account information for another 1.8 million registered customers; and 3.5 million partial credit card records and hashed passwords.<ref>{{Cite web|title=Bonobos clothing store suffers a data breach, hacker leaks 70GB database|url=https://www.bleepingcomputer.com/news/security/bonobos-clothing-store-suffers-a-data-breach-hacker-leaks-70gb-database/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''Aditya Birla Fashion and Retail''': In December 2021, Indian retailer [[Aditya Birla Fashion and Retail]] were breached and ransomed. The ransom demand was allegedly rejected and data containing 5.4M unique email addresses were subsequently dumped publicly on a popular hacking forum the next month. The data contained extensive personal customer information including names, phone numbers, physical addresses, DoBs, order histories and passwords stored as MD5 hashes<ref>{{Cite web|title=Bonobos clothing store suffers a data breach, hacker leaks 70GB database|url=https://restoreprivacy.com/aditya-birla-fashion-and-retail-ltd-abfrl-hack-2022/|access-date=2022-01-11|website=RestorePrivacy|date=11 January 2022|language=en-us}}</ref>
*'''Mathway''': In January 2020, ShinyHunters breached Mathway, stealing roughly 25 million users data. Mathway is a popular math app for students that helps solve algebraic equations.
*'''Santander''': On 30 May 2024 [[Banco Santander|Santander]] was breached by ShinyHunters, which resulted in all Santander staff and '30 million' customers in Spain, Chile and Uruguay hacked. This was Credit Cards, addresses, staff information all from [[Ticketmaster]].


=== エチオピア政府への改竄 ===
== Other data breaches ==
2016年1月にGSHは、エチオピアにおいて2015年後半に非常に暴力的になり、2016年8月から10月に再び悪化した抗議活動に同国治安部隊によって約500人の学生と活動家が殺害されたこと({{仮リンク|2014年から2016年のオロモ抗議活動|en|2014–2016 Oromo protests}})への反応として、[[エチオピア政府]]のウェブサイトを改竄した<ref>{{Cite news|url=http://fossbytes.com/ghost-squad-hackers-hack-ethiopian-website-in-response-to-killing-of-students-during-protest/|title=Ghost Squad Hackers Hack Ethiopian Websites In Response To Killing Of Protesting Students|last=Shekhar|first=Amar|date=2016-01-07|work=Fossbytes|access-date=2018-03-14|language=en-US}}</ref><ref>{{Cite web|url=https://thehacktoday.com/deadly-protests-in-ethiopia-and-response-of-ghost-squad-hackers/|title=Deadly Protests in Ethiopia and Response Of Ghost Squad Hackers|last=ahson|date=2016-01-09|website=The Hack Today|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.securitynewspaper.com/2016/01/08/ghost-squad-hackers-hack-ethiopian-websites-response-killing-protesting-students/|title=Ghost Squad Hackers Hack Ethiopian Websites In Response To Killing Of Protesting Students|date=2016-01-08|website=Information Security Newspaper|language=en-US|access-date=2019-02-23}}</ref>
The following are other hacks that have been credited to or allegedly done by ShinyHunters. The estimated impacts of user records affected are also given.<ref>{{Cite web|last=May 2020|first=Jitendra Soni 11|title=ShinyHunters leak millions of user details|url=https://www.techradar.com/news/shinyhunters-leak-millions-of-user-details|access-date=2021-01-25|website=TechRadar|date=11 May 2020|language=en}}</ref><ref>{{Cite web|last=July 2020|first=Nicholas Fearn 29|title=386 million user records stolen in data breaches — and they're being given away for free|url=https://www.tomsguide.com/news/shinyhunters-breach-giveaway|access-date=2021-01-25|website=Tom's Guide|date=29 July 2020|language=en}}</ref><ref>{{Cite web|date=2020-05-11|title="Shiny Hunters" Hacker Group Keep 73 Mn User Records on Darknet|url=https://cisomag.eccouncil.org/shiny-hunters-selling-user-records/|access-date=2021-01-25|website=CISO MAG {{!}} Cyber Security Magazine|language=en-US}}</ref>

=== ドナルド・トランプ ===
2016年5月21日、GSHは[[難民]]や[[メキシコ人]]に対する人種差別的コメントと見て、[[ドナルド・トランプ]]の公式ウェブサイトを標的に、[[DDoS攻撃]]を掛けた<ref>{{Cite news|url=http://www.scmagazine.com/anonymous-offshoot-claims-to-have-taken-down-trump-sites/article/487429/|title=Ghost Squad Hackers hit Trump sites with DDoS attacks|date=2016-04-04|work=SC Media US|access-date=2018-03-14|language=en}}</ref><ref>{{Cite web|url=https://thehacktoday.com/optrump-ghost-squad-hackers/|title=#OpTrump — Ghost Squad Hackers Targeted .edu Domains|last=Qureshi|first=Noor|date=2016-03-19|website=The Hack Today|language=en-US|access-date=2019-02-23}}</ref>。GSHはトランプのサイトを攻撃した直後、トランプのホテルコレクションウェブサイトを閉鎖した<ref>{{Cite news|url=https://www.hackread.com/donald-trump-hotel-collections-website-down/|title=Hacktivists Shut Down Donald Trump Hotel Collections Website|date=2016-05-21|work=HackRead|access-date=2018-09-01|language=en-US}}</ref><ref>{{Cite web|url=https://latesthackingnews.com/2016/05/22/donald-trump-hotel-collections-website-taken-down-by-the-ghost-squad/|title=Donald Trump Hotel Collections Website Taken Down By The Ghost Squad|date=2016-05-22|website=Latest Hacking News|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.secureworldexpo.com/industry-news/ghost-squad-uses-ddos-attacks-take-down-two-trump-websites|title=Ghost Squad Uses DDoS Attacks to Take Down Two Trump Websites|website=secureworldexpo.com|language=en-us|access-date=2019-02-23}}</ref>。

=== Attacks on the Israeli Defense Force ===
このグループは、2016年4月7日に[[イスラエル国防軍]]のデータを漏洩すること遂げ、さらに悪名を高めた。同日、[[:en:OpIsrael|ハクティビストが行う作戦]]が[[アノニマス(集団)|アノニマス]]とともに立ち上げられ、同じ国防軍のデータベースを漏洩させ、何千人もの兵士、国境警備隊、[[イスラエル空軍]]の兵員情報をオンラインに掲載した<ref>{{Cite news|url=http://www.thelastamericanvagabond.com/anthony-tyler/ghost-squad-hackers-release-massive-data-leak-israeli-defense-force/|title=Ghost Squad Hackers Release Massive Data-Leak From The Israeli Defense Force|date=2016-04-07|work=The Last American Vagabond|access-date=2018-03-14|language=en-US}}</ref>。{{Unreliable source?|date=September 2023|reason=Conspiracy theory outlet publishing articles like "How The COVID Illusion And Prep Act Cemented Big Pharma Indemnity & The WHO Criminal Organization", "mRNA Platform Is Dangerous Dual Use Technology, Self-Spreading mRNA & Altering Evolution w/ Nanotech" and "Ukraine and the New Al Qaeda"|sure=yes}}{{Tl|要検証}}

=== クー・クラックス・クラン ===
2016年4月23日、GSHは、アメリカ[[ジョージア州]]で[[アノニマス(集団)|アノニマス]]対[[クー・クラックス・クラン]]の抗議活動が行われている間、人種差別に抗議してより厳格な[[:en:Loyal White Knights of the Ku Klux Klan]]のウェブサイトを攻撃し閉鎖させた<ref>{{Cite news|url=https://www.hackread.com/anonymous-ghost-squad-ddos-on-kkk-website/|title=Anonymous Ghost Squad's DDoS Attack Shuts Down KKK Website|last=Waqas|date=2016-04-24|work=HackRead|access-date=2018-03-14|language=en-US}}</ref><ref>{{Cite web|url=https://www.foxnews.com/tech/hackers-attack-kkk-and-briefly-bring-down-main-website|title=Hackers attack KKK and briefly bring down main website|date=2016-04-24|website=Fox News|language=en-US|access-date=2019-05-17}}</ref><ref>{{Cite news|url=https://m.mic.com/articles/amp/141839/anonymous-group-hacks-the-kkk-and-shuts-down-its-website|title=Anonymous Just Scored a Major Victory Against the KKK|access-date=2018-09-01|language=en}}</ref><ref>{{Cite web|url=https://www.inverse.com/article/14798-anonymous-s-ghost-squad-shuts-down-a-kkk-website-with-ddos-attack|title=Anonymous Takes Down KKK Website|last=Crosbie|first=Jack|website=Inverse|date=26 April 2016 |language=en|access-date=2019-02-23}}</ref><ref>{{Cite news|url=https://www.telegraph.co.uk/technology/2016/04/25/hacker-group-anonymous-shuts-down-kkk-website/|title=Hacker group Anonymous shuts down KKK website|last=Murgia|first=Madhumita|date=2016-04-25|work=The Telegraph|access-date=2019-02-23|language=en-GB|issn=0307-1235}}</ref><ref>{{Cite web|url=https://www.techworm.net/2016/04/kkk-website-shut-anonymous-ghost-squads-ddos-attack.html|title=KKK Website Shut Down by Anonymous Ghost Squad's DDoS Attack|last=techbug9|date=2016-04-24|website=TechWorm|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://vpnpick.com/anonymous-affiliate-ghost-squad-brings-kkk-website/|title=Anonymous affiliate Ghost Squad brings down KKK website|date=2016-04-25|website=VPNPick.com|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.theinquirer.net/inquirer/news/2455955/anonymous-hacker-group-takes-down-kkk-website|archive-url=https://web.archive.org/web/20160426145146/http://www.theinquirer.net/inquirer/news/2455955/anonymous-hacker-group-takes-down-kkk-website|url-status=unfit|archive-date=April 26, 2016|title=Anonymous hacker group takes down KKK website {{!}} TheINQUIRER|date=2016-04-25|website=theinquirer.net|language=en|access-date=2019-02-23}}</ref>。

=== Black Lives Matter ===
2016年、GSHは[[Black Lives Matter]]の公式のウェブサイトを閉鎖させ、lack Lives Matterが人種差別を助長していると主張した''<ref>{{Cite news|url=http://news.softpedia.com/news/anonymous-ghost-squad-hackers-take-down-black-lives-matter-website-503579.shtml|title=Anonymous Ghost Squad Hackers Take Down Black Lives Matter Website|last=Cimpanu|first=Catalin|work=softpedia|access-date=2018-03-14|language=en-us}}</ref><ref>{{Cite news|url=https://sports.yahoo.com/news/black-lives-matter-website-hit-154102469.html|title=Black Lives Matter website hit by more than 100 DDoS attacks in seven months|access-date=2018-09-01|language=en-US}}</ref><ref>{{Cite news|url=https://m.mic.com/articles/142266/the-anonymous-hackers-who-took-down-the-kkk-website-are-going-after-black-lives-matter#.J6YfiiOT0|title=Anonymous Hackers Just Took On Their Next Target|access-date=2018-09-01|language=en}}</ref><ref>{{Cite book|last=Glaude|first=Eddie S.|title=A Political Companion to James Baldwin|date=2018-05-24|chapter=James Baldwin and Black Lives Matter|publisher=University Press of Kentucky|doi=10.5810/kentucky/9780813169910.003.0014|isbn=9780813169910}}</ref>''。

=== 銀行 ===
[[2016年]]2月に["https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/opicarus2017/ Operation Icarus]"が初めて開始されたとき、GSHとアノニマスは連携していた<ref>{{Cite web|url=http://www.mirror.co.uk/tech/hacking-group-anonymous-announce-30-7894361|title=Anonymous announces war against Bank of England and New York Stock Exchange|last=Bond|first=Anthony|date=2016-05-04|website=mirror|access-date=2019-02-23}}</ref>。この作戦は[[ロスチャイルド家|中央銀行システム]]を攻撃することを目的に、攻撃者たちは銀行の腐敗を非難し、市民の意識を高めたいとしていた。この攻撃はさらなる調査とサイバー攻撃に関して直接的に銀行システムに注目が集まるよう、より多くのハッキングチームとアノニマスの関連グループに呼びかける引き金となった<ref>{{Cite news|url=https://www.ibtimes.co.uk/opicarus-anonymous-shuts-down-bank-england-12-more-international-banks-1559859|title=OpIcarus: Did Anonymous just hack the Bank of England?|last=Ashok|first=India|date=2016-05-13|work=International Business Times UK|access-date=2018-04-26|language=en}}</ref>。

GSHのリーダーs1egeは、[[イングランド銀行]] のメール サーバー、[[ニューヨーク証券取引所]]、[[フランス銀行]]、[[ギリシャ銀行]]、[[ヨルダン銀行]]、韓国銀行など、多数の銀行のウェブサイトに行われた攻撃の確証を主張した。s1ege は加えて、「世界を永久的混乱状態に陥れているエリート銀行連合」に報復するために「オンライン革命を開始したい」と現わした<ref>{{Cite web|url=https://securityaffairs.co/wordpress/47327/hacktivism/opicarus-anonymous.html|title=OpIcarus: Anonymous crusade against the sick banking industry|date=2016-05-15|website=Security Affairs|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.activistpost.com/2016/05/anonymous-hits-new-york-stock-exchange-world-bank-the-fed-vatican-total-media-blackout.html|title=Anonymous Hits New York Stock Exchange, World Bank, The Fed, and Vatican — Total Media Blackout|date=2016-05-26|website=activistpost.com|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://thefreethoughtproject.com/anonymous-hits-york-stock-exchange-world-bank-vatican-total-corporate-media-blackout-ensues/|title=Anonymous Hits New York Stock Exchange, World Bank, The Fed, & Vatican -- Total Media Blackout|last=Syrmopoulos|first=Jay|date=2016-05-25|website=The Free Thought Project|language=en-US|access-date=2019-02-23}}</ref>。この攻撃によって数百の銀行が標的となり、今では攻撃を受けた確かな銀行の数は不明である<ref>{{Cite web|url=https://www.express.co.uk/news/world/669346/Anonymous-hackers-take-down-nine-banks-in-30-day-cyber-attack|title='This is just the beginning' Anonymous hackers take down nine banks in 30-day cyber attack|last=Mansfield|first=Katie|date=2016-05-11|website=Express.co.uk|language=en|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.ibtimes.co.uk/op-icarus-anonymous-launches-ddos-attacks-8-international-banks-1558987|title=Op Icarus: Anonymous hits 8 banks with DDoS attacks|date=2016-05-09|website=International Business Times UK|language=en|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.hackread.com/opicarus-anonymous-attack-4-more-banks/|title=OpIcarus: Anonymous Shut Down 4 More Banking Websites|date=2016-05-13|website=HackRead|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://news.softpedia.com/news/anonymous-attacks-eight-more-banks-part-of-opicarus-503826.shtml|title=Anonymous Attacks Eight More Banks Part of OpIcarus|last=Cimpanu|first=Catalin|website=softpedia|date=8 May 2016|language=en|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.techworm.net/2016/05/opicarus-anonymous-takes-nine-banks-30-day-cyber-attack.html|title=Anonymous takes down nine banks in 30-day cyber attack|last=techbug9|date=2016-05-12|website=TechWorm|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://cyware.com/news/anonymous-teams-up-with-ghostsquad-to-attack-major-banks-924f1ec6|title=Anonymous Teams up With GhostSquad to Attack Major Banks|website=cyware.com|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://betanews.com/2016/05/12/anonymous-op-icarus/|title=Anonymous teams up with GhostSquad to attack major banks|website=BetaNews|date=12 May 2016|language=en|access-date=2019-02-23}}</ref>。

=== CNN、FOXニュース ===
[[2016年]]6月に、GSHの悪評は熱気が高まるように大きくなった。OpIsraelに関するメディア報道が検閲された後<ref>{{Cite web|url=http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml|title = Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media|date = June 2016}}</ref>、[[CNN]]や[[Fox News]]などの主流メディアをターゲットにしたOpSilenceが開始された<ref>{{Cite web|url=https://digitalforensicsmagazine.com/blogs/?p=1274|title=Expert Opinion on #OpSilence attack on CNN email servers|website=digitalforensicsmagazine.com|date=12 June 2016 |language=en-GB|access-date=2018-03-14}}</ref><ref>{{Cite web|url=https://mic.com/articles/144830/anonymous-is-preparing-an-all-out-assault-on-the-mainstream-media|title=Anonymous Is Preparing an All-Out Assault on the Mainstream Media|website=mic.com|date=31 May 2016 |language=en|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.techworm.net/2016/06/anonymous-announce-opsilence-msm-bring-cnn-fox-news-servers.html|title=Anonymous announce OpSilence against MSM, bring down CNN and FOX News servers|last=vijay|date=2016-06-02|website=TechWorm|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://anonhq.com/anonymous-opsilence/|title=#OpSilence - Ghost Squad Hackers Target Fox News, CNN, NBC and MSN|last=righteous|date=2016-06-03|website=AnonHQ|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=http://www.thebengalurean.com/social-media/anonymous-declares-war-mainstream-media-attacks-fox-cnn-nbc/|title=Anonymous Declares War on Mainstream Media: Attacks Fox, CNN, NBC and More|last=Savitha|date=2016-06-20|website=The Bengalurean|language=en|access-date=2019-02-23}}</ref>。

=== アメリカ軍のデータ漏洩 ===
[[アメリカ軍]]の人事ファイルがハッキングされ、約2,437人分の陸軍関係者に関する情報が公開された<ref>{{Cite news|url=http://news.softpedia.com/news/ghost-squad-hackers-leak-data-of-us-military-personnel-505606.shtml|title=Ghost Squad Hackers Leak Data of US Military Personnel|last=Cimpanu|first=Catalin|work=softpedia|access-date=2018-03-14|language=en-us}}</ref><ref>{{Cite news|url=https://www.secureworldexpo.com/industry-news/hackers-leak-military-data|title=Hackers Leak Military Data|access-date=2018-09-01|language=en-us}}</ref>。リンクの情報は、[[ダークネット]]上の[[:en:Onion Link|オニオンリンク]]に、クレジットカード番号や[[アメリカ陸軍]]の個人情報を含む[[astebin|ペーストビンリンク]]とともにアップロードされた<ref>{{Cite news|url=https://www.hackread.com/ghost-squad-hackers-leak-us-military-data/|title=Hackers Just Leaked Personal Data of US Military Officials and it's Legit|last=Waqas|date=2016-06-23|work=HackRead|access-date=2018-04-26|language=en-US}}</ref><ref>{{Cite news|url=https://siliconangle.com/2016/06/24/hackers-steal-and-leak-us-military-personnel-data/|title=Hackers steal and leak US military personnel data - SiliconANGLE|date=2016-06-24|work=SiliconANGLE|access-date=2018-09-01|language=en-US}}</ref><ref>{{Cite news|url=https://www.enigmasoftware.com/thousands-us-military-personnel-records-leaked-dark-web-ghost-squad-hackers/|title=Thousands of US Military Personnel Records Leaked on Dark Web by Ghost Squad Hackers - Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd|date=2016-06-24|work=Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd|access-date=2018-09-02|language=en-US}}</ref><ref>{{Cite web|url=https://www.secureworldexpo.com/industry-news/hackers-leak-military-data|title=Hackers Leak Military Data|website=secureworldexpo.com|language=en-us|access-date=2019-02-23}}</ref><ref>{{Cite web|url=http://www.meethackers.com/u-s-military-credit-card-personal-data-leaked-hackers/|title=U.S Military Credit card and Personal data leaked By Hackers|date=2016-06-25|website=Meet Hackers {{!}} Know Hackers With Us|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.databreaches.net/hackers-just-leaked-personal-data-of-us-military-officials-and-its-legit/|title=Hackers Just Leaked Personal Data of US Military Officials and it's Legit|website=databreaches.net|date=24 June 2016 |access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://thehacktoday.com/credit-cards-personal-information-us-military-emails-leaked/|title=Credit Cards, Personal Information And Us Military Emails Leaked|last=Khan|first=Zahir|date=2016-07-01|website=The Hack Today|language=en-US|access-date=2019-02-23}}</ref>

=== バトンルージュ市ウェブサイトの改竄 ===
2016年7月19日、[[バトンルージュ]]市行政のウェブサイトのサブドメインが<ref>{{cite web |title=Baton Rouge, LA {{!}} Official Website |url=https://www.brla.gov/ |website=www.brla.gov}}</ref>、以前、[[クー・クラックス・クラン]]と[[BLM]]に対する攻撃でニュースになった後、1日に2回、グループによってハッキングされた<ref>{{Cite news|url=https://www.hackread.com/baton-rouge-city-website-hacked/|title=Baton Rouge City Website Hacked Against Alton Sterling's Death|last=Waqas|date=2016-07-19|work=HackRead|access-date=2018-03-20|language=en-US}}</ref>。ただ、これらの攻撃は、その月の5日にバトンルージュ警察によって市出身の [[:en:Shooting of Alton Sterling|Alton Sterling]] が射殺された警察の残虐行為に対する抗議としてが理由として<ref>{{cite web |title=Baton Rouge, LA {{!}} Official Website |url=https://www.brla.gov/ |website=www.brla.gov}}</ref>、バトンルージュのウェブサイトは、死亡の男性の写真の改竄とともにメッセージが添えられた。「黒人であることは犯罪ではない!これは彼の射殺に対する報復だ。彼が黒人だからといって悪人というわけではない。代償は払ってもらう。我々は正義だ。我々はゴースト・スクワッド・ハッカーズだ。スターリング、安らかに眠れ」<ref>{{Cite news|url=https://www.hackread.com/baton-rouge-city-website-hacked/|title=Baton Rouge City Website Hacked Against Alton Sterling's Death|last=Waqas|date=2016-07-19|work=HackRead|access-date=2018-04-26|language=en-US}}</ref>

=== アフガニスタン政府と関係者 ===
[[2016年]]7月31日、グループはアフガニスタンの高等評議会議長である[[アブドラ・アブドラ]]の公式[[Twitter]]アカウントを乗っ取り、[[アフガニスタン]]と[[アメリカ]]間の汚職と麻薬取引疑惑に対する意識を高める取り組みを行った。グループはまた、アフガニスタン公的信用登録簿のウェブサイト<ref>{{Cite web |url=http://dab.gov.af/en/page/about-the-bank/departments/cib |title=Public Credit Registry Department - da Afghanistan Bank - Central Bank of Afghanistan |access-date=2018-03-16 |archive-url=https://web.archive.org/web/20160506114012/http://dab.gov.af/en/page/about-the-bank/departments/cib |archive-date=2016-05-06 |url-status=dead }}</ref>を改竄した。これにより、さらにアブドラのアカウントを含むいくつかのソーシャルメディアアカウントにアクセスし、以下のツイートをした。

「[[アフガニスタンの政治|アフガニスタン政府]] GhostSquadHackers によってハッキングされました #CheifExecutiveOfficer 聞こえますか? twitter.com/afgexecutive。政府のサーバーでエクスプロイトを見つけ、出来るだけのすべてのログインを取得しました。他にもありますが、アブドラ博士は電話制限を使用しておらず、2FAは有効になっていません」<ref>{{Cite news|url=https://www.hackread.com/twitter-account-dr-abdullah-hacked/|title=Twitter Account of Afghan Chief Executive Dr. Abdullah Hacked|last=Waqas|date=2016-07-31|work=HackRead|access-date=2018-04-26|language=en-US}}</ref>

アフガニスタン政府への攻撃は、アフガニスタンの評議会議長のツイッターアカウントを標的とした攻撃に続き、9月1日も行われ、グループは1日ですべてアフガニスタン政府の12のウェブサイトを改竄し攻撃した<ref>{{Cite news|url=http://news.softpedia.com/news/ghost-squad-hackers-deface-12-afghan-government-websites-507900.shtml|title=Ghost Squad Hackers Deface 12 Afghan Government Websites|last=Cimpanu|first=Catalin|work=softpedia|access-date=2018-03-14|language=en-us}}</ref>。これには、{{仮リンク|法務省(アフガニスタン)|en|Ministry of Justice (Afghanistan)}}、{{仮リンク|国防省(アフガニスタン)|en|Ministry of Defense (Afghanistan)}}、{{外務省(アフガニスタン)|en|Ministry of Foreign Affairs (Afghanistan)}}、難民帰還省、{{仮リンク|アフガニスタン司法長官事務所|en|Attorney General's Office of Afghanistan}}が含まれていた。[[イスラエルの首相]]と[[イスラエル銀行]]を閉鎖した後<ref>{{Cite web|url=https://www.hackread.com/ghost-squad-attacks-israeli-prime-minister-site/|title = Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites| date=29 August 2016 }}</ref>、キャンペーンOpSilence<ref>{{Cite web|url=http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml|title = Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media|date = June 2016}}</ref>とOpIsraelの一環として[[パレスチナ領土]]への意識の高まりを期待し、さらなる攻撃が続いた<ref>{{Cite web|url=https://www.hackread.com/ghost-squad-attacks-israeli-prime-minister-site/|title = Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites| date=29 August 2016 }}</ref>。

=== ISILの暗号化作戦 ===
2017年のGSHの焦点は[[ISIL]]を標的に、[[インターネット]]と[[ソーシャルメディア]]から完全に排除することへわずかに移した。[[Facebook]]、[[Twitter]]、[[Telegram]]の多数のアカウントがハッキングされ、ISILの削除対象者の膨大なリストに追加された。グループが更に取り組んだところ、後に爆弾指示と実行計画が明らかになった<ref>{{Cite news|url=http://thefreethoughtproject.com/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/|title=BREAKING: Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans|date=2017-12-12|work=The Free Thought Project|access-date=2018-04-26|language=en-US}}</ref><ref>{{Cite news|url=http://nyeveningnews.com/2018/05/14/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/|title=Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans! - NY Evening|date=2018-05-14|work=NY Evening|access-date=2018-09-01|language=en-US}}</ref>。

s1egeは2018年のCBSニュースのインタビューに対して「我々はアメリカの選挙を攻撃することには無関心だ。すでにハッキングされている。我々の目標はISILだ」と答えた<ref>{{Cite web|url=https://www.cbsnews.com/news/these-are-the-hackers-targeting-the-midterm-election/|title=These are the hackers targeting the midterm election|website=cbsnews.com|date=10 October 2018 |language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.cnet.com/news/campaign-2018-these-hacking-groups-could-target-the-2018-midterm-elections/|title=Campaign 2018: These hacking groups could target the 2018 midterm elections|last=Patterson|first=Dan|website=CNET|language=en|access-date=2019-02-23}}</ref>。

[[2019年]]2月12日、s1egeはISILに関する[[Telegram]]と[[WhatsApp]]のグループとチャンネルの管理者の大容量の情報を公開した。これには、ハッキングされた携帯電話とモバイルデバイス、ハッキングされたTelegramアカウント、ハッキングされたFacebook、ハッキングされたTwitterアカウント、クレジットカード、位置情報データ、政府発行のIDカード、管理者のIPログ情報が含まれていた。グループは暗号済みの通信アプリケーションでISILのコミュニティに侵入、マルウェアとエクスプロイトを用いて管理者の暴露に成功した<ref>{{Cite web|url=https://roguemedialabs.com/2019/02/12/ghost-squad-hackers-release-contents-from-internal-operation-known-as-opdecryptisis-exposing-1gb-of-compressed-data-related-to-isis-members-recruiters-sympathizers-online/|title=Ghost Squad Hackers Release Contents from Internal Operation Known as #OpDecryptISIS, Exposing +1GB of Compressed Data Related To ISIS Members, Recruiters & Sympathizers Online|last=Dunn|first=Brian|date=2019-02-12|website=Rogue Media Labs|language=en-US|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.hln.be/nieuws/binnenland/telefoon-van-antwerpse-is-er-gehackt-een-sexy-hobbit-die-wilde-gaan-vechten-in-syrie~a823c452/|title=Telefoon van Antwerpse IS'er gehackt: een 'sexy hobbit' die wilde gaan vechten in Syrië|last=Guy|first=Van Vlierden|date=February 21, 2019}}</ref><ref>{{Cite web|url=https://asyaninsesi.com/isid-telegram-ve-whatsapp-gruplari-hacklendi-cok-sayida-numara-ve-fotograf-paylasildi/|title=IŞİD Telegram Ve Whatsapp Grupları Hacklendi; Çok Sayıda Numara Ve Fotoğraf Paylaşıldı|date=2019-02-20|website=Asyanın Sesi|language=tr|access-date=2019-02-23}}</ref><ref>{{Cite web|url=https://www.defcon-lab.org/vazamento-opdecryptisis-ghostsquadhackers/|title=Vazamento de Dados – OpDecryptIsis – GhostSquadHackers|date=2019-02-13|website=DefCon-Lab.org|language=pt-BR|access-date=2019-02-23}}</ref>。この漏洩情報はmega.nzとこのハッカーグループの公式Twitterで公開された<ref>{{Cite web|url=https://twitter.com/GhostSquadHack/status/1095344475218444288|title=Isis admins on Telegram & Whatsapp have been decrypted #OpDecryptIsis We've managed to hack nearly most of the admin's: *Phones *Geolocation *Cameras *Telegram *Facebook *Twitter *IDs *Credit Cards *IP Logs leak}}</ref><ref>{{Cite web|url=https://mega.nz/#F!bKYFiaxb!KkdI-OudR3tW4jLd4YEeLw|title = MEGA}}</ref><ref>https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC</ref><ref>{{cite web |url=https://twitter.com/__s1ege/status/109853361015461068 |website=twitter.com |language=en}}</ref>。TelegramとWhatsAppの管理者であるRiffat Mahmood Khanは[[オーバーン (アラバマ州)|オーバーン]]在住の元タクシー運転手で、ISILと繋がりを持っており、同グループの暗号化メッセージを管理していたと非難された。彼は2015年にISILを支援するためシリアに渡航。半年後にトルコ経由で紛争地域から帰国し、2015年9月、空港に到着後すぐにオーストラリア連邦警察に保護された。[[ヘラルド (グラスゴー)|ヘラルド]]が入手したビデオ映像、オーバーンの自宅に警官が群がる中、オーバーンの家族が警官に自宅から連れ出される様子が映っていた。実際には彼はシリアの戦闘に参加はしていなかったと見られているが、シリアに戻る前に過激派グループと過ごし、カリフ国のために活動を続けたとされている。の元タクシー運転手はISILの暗号化されたメッセージに関与し、過激イスラム組織が内部連絡、勧誘に使うWhatsAppやTelegramのグループの事実上の管理者であった。グループが漏洩した文書によれば、ISIL支持者として告発された男性の子ども数人が地元のイスラム学校アル・バヤンに在籍していた。男性は南グランビルのアル・ヌール・モスクで過激化したとの情報がある。またグループが公開したハッキン​​グした携帯電話の画像には、ISIL旗を振り回す子供達、ベニスの空になびく旗、爆発、血まみれのナイフ、"楽園まであと一発"という[[ミーム]]、重傷を負った兵士らが写っていた<ref>{{Cite web|url=https://www.theage.com.au/national/one-bullet-away-from-paradise-alleged-islamic-state-admin-living-in-sydney-20190227-p510lo.html|title='One bullet away from Paradise': Alleged Islamic State admin living in Sydney|last=Rawsthorne|first=Sally|date=2019-02-28|website=The Age|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://www.smh.com.au/national/one-bullet-away-from-paradise-alleged-islamic-state-admin-living-in-sydney-20190227-p510lo.html|title='One bullet away from Paradise': Alleged Islamic State admin living in Sydney|last=Rawsthorne|first=Sally|date=2019-02-28|website=The Sydney Morning Herald|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=http://pressfrom.info/news/australia/-109339-one-bullet-away-from-paradise-alleged-isis-admin-discovered-living-in-sydney.html|title=Australia: "One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney - PressFrom - Australia|website=PressFrom - AU|language=en|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://www.bharattimes.com/2019/03/02/former-taxi-driver-bangladeshi-isis-admin/|title=Bangladeshi origin former taxi driver is ISIS 'admin' in Australia|date=2019-03-02|website=bharattimes.com|language=en-US|access-date=2019-03-06}}</ref>。グループが漏洩したデータによると、ISIL支持者として知られたベルギー人(Siraj El Moussaoui)が、携帯電話に最も効果的に斬首する方法に関する動画を保存していた。このベルギー人は2016年にISILへの参加を試みたものの失敗し、ベルギーで攻撃を企てた疑いで逮捕された<ref>{{Cite web|url=https://www.msn.com/en-au/news/australia/one-bullet-away-from-paradise-alleged-isis-admin-discovered-living-in-sydney/ar-BBUc7qm?ocid=st#page=2|title="One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney|website=msn.com|access-date=2019-03-06}}</ref><ref>{{Cite web|url=https://sceptr.net/2019/02/betrapt-30-gsms-van-jihadisten-gehackt/|title=Betrapt: 30 GSM's van jihadisten gehackt|last=Naeyaert|first=Jonas|date=2019-02-21|website=SCEPTR|language=nl|access-date=2019-03-06}}</ref>。

=== インド政府サイトの改竄 ===
2020年4月から、グループはインド政府のサーバー、オーストラリア政府のウェブサイトの大規模な改竄やルート権限の奪取をし、オーストラリア政府のデータを漏洩した。オーストラリア政府やインド政府など、さまざまな政府も含まれていた。グループはTwitterフィードでは、パンデミック中の様々な政府ウェブサイトに対する攻撃疑惑を、twitterで以前の「#FreeJulianAssange」キャンペーンに関係するハッシュタグで多数共有している<ref>{{Cite web|title=Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?|url=https://www.darkreading.com/attacks-breaches/could-return-of-ghost-squad-hackers-signal-rise-in-covid-19-related-hactivism/d/d-id/1337588|access-date=2020-10-02|website=Dark Reading|date=16 April 2020|language=en}}</ref><ref>{{Cite web|date=2020-04-17|title=Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?|url=https://www.oodaloop.com/briefs/2020/04/17/could-return-of-ghost-squad-hackers-signal-rise-in-covid-19-related-hactivism/|access-date=2020-10-02|website=OODA Loop|language=en-US}}</ref><ref>{{Cite web|title=COVID-19 Update: Cyberthreat to Governments Around the World! {{!}} Blogs {{!}} Internet, IT & e-Discovery Blog {{!}} Foley & Lardner LLP|url=https://www.foley.com/en/insights/publications/2020/04/covid19-update-cyberthreat-to-governments|access-date=2020-10-02|website=foley.com|language=en}}</ref><ref>{{Cite web|title=COVID-19 Update: Cyberthreat to Governments Around the World!|url=https://www.natlawreview.com/article/covid-19-update-cyberthreat-to-governments-around-world|access-date=2020-10-02|website=The National Law Review|language=en}}</ref>。

6月において、[[ジャンムー]]と[[カシミール]]でのインターネット禁止に抗議し、[[インド政府]]のウェブサイトのハッキングした罪を認めた。

GSHは[[:en:The Wire (India)|LiveWire]]のインタビューで次のように警告した。「ジャンムーとカシミールの人々へ、私たちはあなた方の努力を支持し、このパンデミックと専制政府の支配を通してあなた方を支え続けます。インド政府が固持するのであれば、我々もより粘り強く貫きます。どんな地域/州/民族グループであっても、制限があっても、インターネットに繋がれないべきではありません。これらは基本的な市民の権利そして自由です」<ref>{{Cite web|date=2020-06-03|title=Interview: Ghost Squad Hackers Say They're Targeting Govt Sites to Protest Kashmir Net Restrictions|url=https://livewire.thewire.in/politics/interview-ghost-squad-hackers-kashmir-govt-sites/|access-date=2020-10-02|website=Live Wire|language=en-US}}</ref><ref>{{Cite web|title=Group hacks Telangana govt website to protest Jammu & Kashmir curbs|url=https://www.newindianexpress.com/states/telangana/2020/may/14/group-hacks-telangana-govt-website-to-protest-jammu--kashmir-curbs-2143061.html|access-date=2020-10-02|website=The New Indian Express|date=14 May 2020 }}</ref><ref>{{Cite web|date=2020-04-20|title=Indian Government Websites Hacked for Kashmir Internet {{!}} Censorship|url=https://www.meethackers.com/indian-government-websites-hacked-for-kashmir-internet/|access-date=2020-10-02|website=Meet Hackers|language=en-US}}</ref><ref>{{Cite web|date=2020-03-08|title=ആരോഗ്യ വകുപ്പിന്റെ വെബ്‌സൈറ്റ് ഹാക്ക് ചെയ്തു|url=https://www.twentyfournews.com/2020/03/08/website-of-health-department-hacked.html|access-date=2020-10-02|website=twentyfournews.com|language=en-US}}</ref>。

=== 欧州宇宙機関の改竄(ESA) ===
[[2020年]]7月、は[[欧州宇宙機関]](ESA)のウェブサイトを改竄した。この攻撃は単純に楽しみのためだったとGSHはしていた。グループは[[サーバーサイドリクエストフォージェリ]](SSRF)のリモートコード実行の脆弱性を悪用し、その後"business.esa.int"のサーバーに対して改竄したと言及した。データの漏洩する計画はなく、目的はサーバーの脆弱性を示すことだけであった。ESAのビジネスドメインのハッキングから1週間足らずの内にhttps://space4rail.esa.intのウェブサイトも改竄した<ref>{{Cite web|date=2020-07-15|title=Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site|url=https://securityaffairs.co/wordpress/105918/hacktivism/european-space-agency-esa-site-defacement.html|access-date=2020-10-02|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|title=Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site – CyberCureME|date=15 July 2020|url=https://www.cybercureme.com/exclusive-ghost-squad-hackers-defaced-european-space-agency-esa-site/exclusive-ghost-squad-hackers-defaced-european-space-agency-esa-site/|access-date=2020-10-02|language=en-US}}</ref><ref>{{Cite web|date=2020-07-15|title=Ghost Squad Hackers hacked European Space Agency site {{!}} Cybersafe News|url=https://www.cybersafe.news/ghost-squad-hackers-hacked-european-space-agency-site/|access-date=2020-10-02|language=en-US}}</ref><ref>{{Cite web|date=2020-07-19|title=Ghost Squad Hackers defaced a second European Space Agency (ESA) site in a week|url=https://securityaffairs.co/wordpress/106111/hacking/esa-site-defaced-again.html|access-date=2020-10-02|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|date=2020-07-23|title=Ghost Squad Hackers did it again! European Space Agency (ESA) site got defaced twice in a week!|url=https://nordicitsecurity.com/ghost-squad-hackers-did-it-again/|access-date=2020-10-02|website=Nordic IT Security Hybrid Edition|language=en-GB}}</ref>。

=== アイダホ州のウェブサイトの改竄 ===
[[2020年]][[7月27日]]、グループは[[アイダホ州]]のウェブサイトサーバーから各機関を各自のサーバーから締め出すことに成功した。標的となった[[アイダホ州]]政府のウェブサイトには、アイダホ州最高裁判所、アイダホ州裁判所、アイダホ州公園・レクリエーション、教育機関のアイダホ州STEMアクションセンター、があった。[[1917年のスパイ活動法|スパイ活動法]]違反で起訴された[[ウィキリークス]]の創設者、[[ジュリアン・アサンジ]]に関するメッセージを表示させるために使われた。メッセージには「ジュリアン・アサンジを解放せよ!ジャーナリズムは犯罪ではない」とあった''<ref>{{Cite web|title=Several state websites fall victim to hacking breach|url=https://www.ktvb.com/article/news/local/icourt-idaho-parks-hacked-cyber-attack-idaho-websites/277-e97154b8-c998-46da-9d90-0155094242a8|access-date=2020-10-02|website=ktvb.com|date=27 July 2020|language=en-US}}</ref><ref>{{Cite web|last=Morrin|first=Brian|date=2020-07-26|title=State of Idaho server hacked by 'ghost squad'|url=https://idahonews.com/news/local/state-of-idaho-server-hacked|access-date=2020-10-02|website=KBOI}}</ref><ref>{{Cite web|title=Three Idaho State Websites Are Vandalized by Hackers|url=https://www.govtech.com/public-safety/Three-Idaho-State-Websites-are-Vandalized-by-Hackers.html|access-date=2020-10-02|website=govtech.com|date=27 July 2020|language=en}}</ref><ref>{{Cite web|title='Free Julian Assange': Trio of Idaho state websites taken over by hackers|url=https://www.idahostatesman.com/news/politics-government/state-politics/article244510322.html}}</ref><ref>{{Cite web|last=Yedakula|first=Kalyan|title=Hacktivists Go on to Add New Feathers to Their Caps With Each Passing Year {{!}} Cyware Hacker News|url=https://cyware.com/news/hacktivists-go-on-to-add-new-feathers-to-their-caps-with-each-passing-year-42ce40af|access-date=2020-10-02|website=cyware-social-nuxt|language=en}}</ref><ref>{{Cite web|date=2020-07-28|title=Three Idaho State Websites Are Vandalized by Hackers {{!}} {{!}} infoSEC.coffee|url=https://infosec.coffee/three-idaho-state-websites-are-vandalized-by-hackers|access-date=2020-10-02|language=en-US}}</ref>。

=== 多数の警官または警察局のデータ漏洩 ===
GSHは、[[バーモント州]]保安官協会への侵入に確信を主張し、結果的にさまざまな同州保安官の氏名、住所、財務データ、通信データが漏洩された。漏洩したデータは、警察の暴力の犠牲になった、[[ジョージ・フロイド (白人警官に殺された黒人男性)|ジョージ・フロイド]]、[[ジェイコブ・ブレークへの銃撃事件|ジェイコブ・ブレーク]]、[[ブリオナ・テイラーへの銃撃事件|ブリオナ・テイラー]]など、多数の個人の射殺に対する報復として公開された<ref>{{Cite web|agency=Associated Press|title=Website of Vermont Sheriffs' Association breached|url=https://www.wcax.com/2020/09/03/website-of-vermont-sheriffs-association-breached/|access-date=2020-10-02|website=wcax.com|date=3 September 2020 }}</ref><ref>{{Cite web|title=Website of Vermont Sheriffs' Association breached|url=https://www.washingtontimes.com/news/2020/sep/3/website-of-vermont-sheriffs-association-breached/|access-date=2020-10-02|website=The Washington Times|language=en-US}}</ref><ref>{{Cite web|date=September 3, 2020|title=Website of Vermont Sheriffs' Association Breached|url=https://www.usnews.com/news/best-states/vermont/articles/2020-09-03/website-of-vermont-sheriffs-association-breached|website=U.S. News}}</ref>。

== 脚注 ==
{{Reflist}}


__________________________________


'''シャイニー・ハンターズ'''({{lang-en-short|Shiny hunters}})は2020年に組織されたとされる[[:enblack hat|悪質な]]犯罪[[ハッカーグループ]]で、多数のデータ侵害に関与しているとされる。盗まれた情報は頻繁に[[ダークウェブ]]で販売される<ref name="auto2">{{Cite magazine|title=ShinyHunters Is a Hacking Group on a Data Breach Spree|language=en-us|magazine=Wired|url=https://www.wired.com/story/shinyhunters-hacking-group-data-breach-spree/|access-date=2021-01-25|issn=1059-1028}}</ref><ref>{{Cite news|last=Cimpanu|first=Catalin|title=A hacker group is selling more than 100 billion user records on the dark web|url=https://www.zdnet.com/article/a-hacker-group-is-selling-more-than-73-million-user-records-on-the-dark-web/|access-date=2021-01-25|website=ZDNet|language=en}}</ref>。

== 名称あるいは偽名 ==
グループの名前は、[[ポケモン]]フランチャイズの仕組みである[[:en:Gameplay of Pokémon#Shiny Pokémon|シャイニーポケモン]]に由来しているという。ゲームでは、プレイヤーにとって見つけにくい稀に別の色違いで遭遇するポケモンがある<ref name="Hernandez">{{cite web |last=Hernandez |first=Patricia |date=2 February 2016 |title=One Man's Five-Year Quest To Find A Shiny Pokémon |url=https://kotaku.com/one-mans-five-year-quest-to-find-a-shiny-pokemon-1603763304 |url-status=live |archive-url=https://web.archive.org/web/20171216034516/https://kotaku.com/one-mans-five-year-quest-to-find-a-shiny-pokemon-1603763304 |archive-date=16 December 2017 |access-date=15 December 2017 |website=Kotaku}}</ref>。グループに関わる[[Twitter]]プロフィールのアバターには、光るポケモンの画像を載せている<ref name="Hernandez"/>。

== 注目すべきデータ侵害 ==

*'''AT&T Wireless''': 2021年、シャイニー・ハンターズは、利用者の個人情報、社会保障番号、電話番号を含む、7,000万人のAT&Tワイヤレス加入者に関する情報の販売を開始した。2024年にAT&Tはデータ侵害を認めた<ref>{{cite web |title=A Notorious Hacker Gang Claims to Be Selling Data on 70 Million AT&T Subscribers |url=https://gizmodo.com/a-notorious-hacker-gang-claims-to-be-selling-data-on-70-1847527860 |website=GIzmodo |date=21 August 2021 |access-date=26 August 2023}}</ref><ref>{{cite web |title=AT&T finally acknowledged the data breach. |url=https://www.bleepingcomputer.com/news/security/atandt-denies-data-breach-after-hacker-auctions-70-million-user-database/ |website=Bleeping Computer |access-date=26 August 2023}}</ref><ref>{{cite web | url=https://www.pandasecurity.com/en/mediacenter/att-finally-acknowledges-data-breach-affecting-51-million-people/ | title=AT&T acknowledges data breach affecting 51 million people - Panda Security | date=12 April 2024 }}</ref>
*'''Tokopedia''': 2020年5月2日、[[トコペディア]]がシャイニー・ハンターズに侵害され、9100万件の利用者アカウントのデータを保有していると主張、性別、場所、利用者名、フルネーム、メールアドレス、電話番号、ハッシュ化されたパスワードが暴露された<ref name="auto2"/>
*'''Wishbone''': 2020 年 5 月、また、Wishboneの完全な利用者データベースを漏洩した。このデータベースには、利用者名、メールアドレス、電話番号、居住国/市区町村、ハッシュ化されたパスワードなど、個人情報が含まれるとされる<ref>{{Cite web|last=Cimpanu|first=Catalin|title=Hacker leaks 40 million user records from popular Wishbone app|url=https://www.zdnet.com/article/hacker-selling-40-million-user-records-from-popular-wishbone-app/|access-date=2021-01-25|website=ZDNet|language=en}}</ref>
*'''Microsoft''': 2020年5月、Microsoftのプライベート[[GitHub]]アカウントから500GB超のMicrosoftソースコードを盗んだと主張した。このグループはハッキングされたGitHubアカウントから約1GBのデータをハッキングフォーラムに晒した。サイバーセキュリティ専門家の一部はコード分析を行うまでハッカーの主張を疑っていたが、シャイニー・ハンターズの主張はもはや議論の余地はなかった。Microsoftは声明において、この侵害を認識していると[[WIRED]]に応え、後にGitHubアカウントを保護したが、シャイニー・ハンターズはどのリポジトリにもアクセスできないと報告、これを確認した<ref>{{Cite web|url=https://techgenix.com/microsofts-github-account-breached/|title=Microsoft's GitHub account breached by threat actors Shiny Hunters|date=May 21, 2020|website=TechGenix}}</ref><ref>{{Cite web|url=https://www.scmagazine.com/home/security-news/cybercrime/shiny-hunters-bursts-onto-dark-web-scene-following-breaches-microsoft-data-theft-claims/|title='Shiny Hunters' bursts onto dark web scene following spate of breaches|date=May 8, 2020|website=SC Media}}</ref><ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/microsofts-github-account-hacked-private-repositories-stolen/|title=Microsoft's GitHub account hacked, private repositories stolen|website=BleepingComputer}}</ref>
*'''Wattpad''': 2020年7月、2億7000万件の利用者記録を含む[[Wattpad]]データベースを入手し、ユーザー名、本名、ハッシュ化されたパスワード、メールアドレス、地理的位置、性別、生年月日が漏洩した<ref>{{Cite web|last=Deschamps|first=Tara|date=2020-07-21|title=Wattpad storytelling platform says hackers had access to user email addresses|url=https://www.ctvnews.ca/sci-tech/wattpad-storytelling-platform-says-hackers-had-access-to-user-email-addresses-1.5032665|access-date=2021-01-25|website=CTVNews|language=en}}</ref><ref>{{Cite news|title=Wattpad warns of data breach that stole user info {{!}} CBC News|language=en-US|work=CBC|url=https://www.cbc.ca/news/business/wattpad-data-breach-1.5657724|access-date=2021-01-25}}</ref><ref>{{Cite web|title=Wattpad data breach exposes account info for millions of users|url=https://www.bleepingcomputer.com/news/security/wattpad-data-breach-exposes-account-info-for-millions-of-users/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''Pluto TV''': 2020年11月、シャイニー・ハンターズがPluto TVの利用者320万人の個人データを入手したと報告された。利用者の表示名、メールアドレス、IPアドレス、ハッシュ化されたパスワード、生年月日といったデータがハッキングされた<ref>{{Cite web|date=2020-11-15|title=ShinyHunters hacked Pluto TV service, 3.2M accounts exposed|url=https://securityaffairs.co/wordpress/110931/data-breach/pluto-tv-database-shinyhunters.html|access-date=2021-01-25|website=Security Affairs|language=en-US}}</ref><ref>{{Cite web|title=3 Million Pluto TV Users' Data Was Hacked, But the Company Isn't Telling Them|url=https://www.vice.com/en/article/88a8ma/pluto-tv-hacked-data-breach|access-date=2021-01-25|website=www.vice.com|date=4 December 2020 |language=en}}</ref>
*'''Animal Jam''': 2020年11月には、オンラインゲーム[[:en:Animal Jam]]のハッキングに関与し、4,600万件のアカウントの漏洩も報じられた<ref>{{Cite web|title=Animal Jam was hacked, and data stolen; here's what parents need to know|url=https://social.techcrunch.com/2020/11/16/animal-jam-data-breach/|access-date=2021-01-25|website=TechCrunch|date=16 November 2020 |language=en-US}}</ref><ref>{{Cite web|title=Animal Jam kids' virtual world hit by data breach, impacts 46M accounts|url=https://www.bleepingcomputer.com/news/security/animal-jam-kids-virtual-world-hit-by-data-breach-impacts-46m-accounts/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''Mashable''': 2020年11月、シャイニー・ハンターズは著名なハッカーフォーラムで5.22GB相当の[[マッシャブル]]のデータベースを漏洩した<ref>{{Cite web|url=https://www.hackread.com/shinyhunters-hacker-leaks-mashable-database/|title=ShinyHunters hacker leaks 5.22GB worth of Mashable.com database|date=5 November 2020|access-date=27 May 2023}}</ref>
*'''Pixlr''': 2021年1月、Pixlrの190万件の利用者記録を漏洩した<ref>{{Cite web|last=Service|first=Tribune News|title=Hacker leaks 1.9 million user records of photo editing app Pixlr|url=https://www.tribuneindia.com/news/science-technology/hacker-leaks-1-9-million-user-records-of-photo-editing-app-pixlr-201668|access-date=2021-01-25|website=Tribuneindia News Service|language=en}}</ref>
*'''Nitro PDF''': 2021年1月、シャイニー・ハンターズの一員であると主張するハッカーが、7,700万件の利用者記録を含む編集アプリ、[[Nitro PDF]]の完全なデータベースをハッカーフォーラムで無料で漏洩した<ref>{{Cite web|title=Hacker leaks full database of 77 million Nitro PDF user records|url=https://www.bleepingcomputer.com/news/security/hacker-leaks-full-database-of-77-million-nitro-pdf-user-records/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''Bonobos''': また、2021年1月にシャイニー・ハンターズがアパレル企業の[[:en:Bonobos (apparel)|Bonobos]]の完全なバックアップクラウドデータベースをハッカーフォーラムに漏洩したと報告された。データベースには、700万人の顧客の住所、電話番号、注文の詳細、加えて180万人の顧客の一般的なアカウント情報、350万件の部分的なクレジットカード記録とハッシュ化されたパスワードが含まれているという<ref>{{Cite web|title=Bonobos clothing store suffers a data breach, hacker leaks 70GB database|url=https://www.bleepingcomputer.com/news/security/bonobos-clothing-store-suffers-a-data-breach-hacker-leaks-70gb-database/|access-date=2021-01-25|website=BleepingComputer|language=en-us}}</ref>
*'''アディティア・ビルラ・ファッション・アンド・リテール''': 2021年12月、インドの小売業者{{仮リンク|アディティア・ビルラ・ファッション・アンド・リテール|en|Aditya Birla Fashion and Retail}}が侵入され、身代金を要求された。身代金要求は拒否されたとされ、翌月に540万件の固有のメールアドレスを含むデータが人気のハッキングフォーラムに、氏名、電話番号、住所、生年月日、注文履歴、MD5ハッシュで保存されたパスワードなど、広汎な顧客個人情報が晒された<ref>{{Cite web|title=Bonobos clothing store suffers a data breach, hacker leaks 70GB database|url=https://restoreprivacy.com/aditya-birla-fashion-and-retail-ltd-abfrl-hack-2022/|access-date=2022-01-11|website=RestorePrivacy|date=11 January 2022|language=en-us}}</ref>
*'''Mathway''': 2020年1月、シャイニー・ハンターズがMathwayに侵入し、約2,500万人の利用者情報を盗んだ。Mathwayは代数方程式を解くのに役立つ、学生に人気の数学アプリである
*'''Santander''': 2024年5月30日、[[サンタンデール銀行]]がシャイニー・ハンターズに侵入され、スペイン、チリ、ウルグアイの全銀行員と顧客3,000万人の情報がハッキングされた。これはらは[[チケットマスター]]からのクレジットカード、住所、スタッフ情報であった

== 他のデータ侵害 ==
下記は例として挙げられる事象または伝えられるその他のハッキングである。利用者情報の推測値も記す<ref>{{Cite web|last=May 2020|first=Jitendra Soni 11|title=ShinyHunters leak millions of user details|url=https://www.techradar.com/news/shinyhunters-leak-millions-of-user-details|access-date=2021-01-25|website=TechRadar|date=11 May 2020|language=en}}</ref><ref>{{Cite web|last=July 2020|first=Nicholas Fearn 29|title=386 million user records stolen in data breaches — and they're being given away for free|url=https://www.tomsguide.com/news/shinyhunters-breach-giveaway|access-date=2021-01-25|website=Tom's Guide|date=29 July 2020|language=en}}</ref><ref>{{Cite web|date=2020-05-11|title="Shiny Hunters" Hacker Group Keep 73 Mn User Records on Darknet|url=https://cisomag.eccouncil.org/shiny-hunters-selling-user-records/|access-date=2021-01-25|website=CISO MAG {{!}} Cyber Security Magazine|language=en-US}}</ref>。
{{Div col|colwidth=25em}}
{{Div col|colwidth=25em}}
*[[JusPay]] - 100 million user records<ref>{{Cite news|title=Amazon, Swiggy's payment processor hit by data breach|url=https://timesofindia.indiatimes.com/business/india-business/amazon-swiggys-payment-processor-hit-by-data-breach/articleshow/80104462.cms|access-date=2021-01-05|website=The Times of India|language=en}}</ref>
*JusPay - 1億件の利用者記録<ref>{{Cite news|title=Amazon, Swiggy's payment processor hit by data breach|url=https://timesofindia.indiatimes.com/business/india-business/amazon-swiggys-payment-processor-hit-by-data-breach/articleshow/80104462.cms|access-date=2021-01-05|website=The Times of India|language=en}}</ref>
*[[Zoosk]] - 30 million user records<ref name="auto1">{{Cite web|url=https://www.zdnet.com/article/a-hacker-group-is-selling-more-than-73-million-user-records-on-the-dark-web/|title=A hacker group is selling more than 73 million user records on the dark web|first=Catalin|last=Cimpanu|website=ZDNet}}</ref>
*[[:en:Zoosk]] - 3000万件の利用者記録<ref name="auto1">{{Cite web|url=https://www.zdnet.com/article/a-hacker-group-is-selling-more-than-73-million-user-records-on-the-dark-web/|title=A hacker group is selling more than 73 million user records on the dark web|first=Catalin|last=Cimpanu|website=ZDNet}}</ref>
*[[Chatbooks]] -15 million user records<ref name="auto1"/>
*Chatbooks - 1500万件の利用者記録<ref name="auto1"/>
*[[SocialShare]] - 6 million user records<ref name="auto1"/>
*SocialShare - 600万件の利用者記録<ref name="auto1"/>
*[[Home Chef]] - 8 million user records<ref name="auto1"/>
*[[:en:Home Chef]] - 800万件の利用者記録<ref name="auto1"/>
*[[Minted]] - 5 million user records<ref name="auto1"/>
*[[:en:Minted]] - 500万件の利用者記録<ref name="auto1"/>
*[[Chronicle of Higher Education]] - 3 million user records<ref name="auto1"/>
*[[The Chronicle of Higher Education]] - 3 million件の利用者記録<ref name="auto1"/>
*[[GuMim]] - 2 million user records<ref name="auto1"/>
*GuMim - 200万件の利用者記録<ref name="auto1"/>
*Mindful - 2 million user records<ref name="auto1"/>
*Mindful - 200万件n件の利用者記録<ref name="auto1"/>
*[[Bhinneka]] - 1.2 million user records<ref name="auto1"/>
*Bhinneka - 120万件の利用者記録<ref name="auto1"/>
*[[StarTribune]] - 1 million user records<ref name="auto1"/>
*[[スター・トリビューン]] - 100万件の利用者記録<ref name="auto1"/>
*[[Dave.com]]- 7.5 million users<ref>{{Cite web|title=ShinyHunters Offers Stolen Data on Dark Web|url=https://www.darkreading.com/attacks-breaches/shinyhunters-offers-stolen-data-on-dark-web/d/d-id/1338462|access-date=2021-01-25|website=Dark Reading|date=28 July 2020|language=en}}</ref>
*Dave.com- 750万件の利用者記録<ref>{{Cite web|title=ShinyHunters Offers Stolen Data on Dark Web|url=https://www.darkreading.com/attacks-breaches/shinyhunters-offers-stolen-data-on-dark-web/d/d-id/1338462|access-date=2021-01-25|website=Dark Reading|date=28 July 2020|language=en}}</ref>
*[[Drizly.com]] - 2.4 million user records<ref name="auto">{{Cite web|url=https://www.darkreading.com/attacks-breaches/shinyhunters-offers-stolen-data-on-dark-web/d/d-id/1338462|title=ShinyHunters Offers Stolen Data on Dark Web|website=Dark Reading|date=28 July 2020}}</ref>
*Drizly.com - 240万件の利用者記録<ref name="auto">{{Cite web|url=https://www.darkreading.com/attacks-breaches/shinyhunters-offers-stolen-data-on-dark-web/d/d-id/1338462|title=ShinyHunters Offers Stolen Data on Dark Web|website=Dark Reading|date=28 July 2020}}</ref>
*[[Havenly]] - 1.3 million user records<ref name="auto"/>
*Havenly - 130万件の利用者記録<ref name="auto"/>
*[[Hurb.com]] - 20 million user records<ref name="auto3">{{Cite web|url=https://securityaffairs.co/wordpress/106504/data-breach/shinyhunters-data-leak.html|title=ShinyHunters leaked over 386 million user records from 18 companies|date=July 28, 2020|website=Security Affairs}}</ref>
*Hurb.com - 2千万件の利用者記録<ref name="auto3">{{Cite web|url=https://securityaffairs.co/wordpress/106504/data-breach/shinyhunters-data-leak.html|title=ShinyHunters leaked over 386 million user records from 18 companies|date=July 28, 2020|website=Security Affairs}}</ref>
*[[Indabamusic]] - 475,000 user records<ref name="auto3"/>
*Indabamusic - 475,000 件の利用者記録<ref name="auto3"/>
*[[Ivoy.mx]] - 127,000 user records<ref name="auto3"/>
*Ivoy.mx - 127,000件の利用者記録<ref name="auto3"/>
*[[Mathway]] - 25.8 million user records<ref name="auto3"/>
*Mathway - 2,580万件の利用者記録<ref name="auto3"/>
*[[Proctoru]] - 444,000 user records<ref name="auto"/>
*Proctoru - 444,000件の利用者記録<ref name="auto"/>
*[[Promo.com]] - 22 million user records<ref>{{Cite web|url=https://portswigger.net/daily-swig/promo-com-data-breach-impacts-23-million-content-creators|title=Promo.com data breach impacts 23 million content creators|date=July 28, 2020|website=The Daily Swig &#124; Cybersecurity news and views}}</ref>
*:[[en:Promo.com]] - 2,200万件の利用者記録<ref>{{Cite web|url=https://portswigger.net/daily-swig/promo-com-data-breach-impacts-23-million-content-creators|title=Promo.com data breach impacts 23 million content creators|date=July 28, 2020|website=The Daily Swig &#124; Cybersecurity news and views}}</ref>
*[[Rewards1]]- 3 million user records<ref name="auto3"/>
*Rewards1- 300万件の利用者記録<ref name="auto3"/>
*[[Scentbird]] - 5.8 million user records<ref name="auto"/>
*Scentbird - 580万件の利用者記録<ref name="auto"/>
*[[Swvl]] - 4 million user records<ref name="auto3"/>
*[[:en:Swvl]] - 400万件の利用者記録<ref name="auto3"/>
*[[Glofox]] - Unknown<ref>{{Cite news|last=Taylor|first=Charlie|title=Irish start-up Glofox investigates possible data breach|url=https://www.irishtimes.com/business/technology/irish-start-up-glofox-investigates-possible-data-breach-1.4414837|access-date=2021-01-25|newspaper=The Irish Times|language=en}}</ref>
*Glofox - 不明<ref>{{Cite news|last=Taylor|first=Charlie|title=Irish start-up Glofox investigates possible data breach|url=https://www.irishtimes.com/business/technology/irish-start-up-glofox-investigates-possible-data-breach-1.4414837|access-date=2021-01-25|newspaper=The Irish Times|language=en}}</ref>
*[[Truefire]] - 602,000 user records<ref name="auto"/>
*Truefire - 60万2千件の利用者記録<ref name="auto"/>
*[[Vakinha]] - 4.8 million user records<ref name="auto"/>
*Vakinha - 480万件の利用者記録<ref name="auto"/>
*[[Appen.com]] - 5.8 million user records<ref name="auto"/>
*Appen.com - 580万件の利用者記録<ref name="auto"/>
*[[Styleshare]] - 6 million user records<ref name="auto3"/>
*Styleshare - 600万件の利用者記録<ref name="auto3"/>
*[[Bhinneka]] - 1.2 million user records<ref name="auto3"/>
*Bhinneka - 120万件の利用者記録<ref name="auto3"/>
*[[Unacademy]] - 22 million user records<ref>{{Cite web|url=https://www.binarydefense.com/resources/threat-watch/shiny-hunters-group-selling-data-stolen-from-11-different-companies/|title=Shiny Hunters Group Selling Data Stolen From 11 Different Companies|first=Binary|last=Defense|access-date=27 May 2023}}</ref><ref>{{Cite web|url=https://malwaretips.com/threads/shiny-hunters-hackers-try-to-sell-a-host-of-user-records-from-breaches.100777/|title=Shiny Hunters hackers try to sell a host of user records from breaches|website=MalwareTips Community}}</ref>
*[[:en:Unacademy]] - 2200万件の利用者記録<ref>{{Cite web|url=https://www.binarydefense.com/resources/threat-watch/shiny-hunters-group-selling-data-stolen-from-11-different-companies/|title=Shiny Hunters Group Selling Data Stolen From 11 Different Companies|first=Binary|last=Defense|access-date=27 May 2023}}</ref><ref>{{Cite web|url=https://malwaretips.com/threads/shiny-hunters-hackers-try-to-sell-a-host-of-user-records-from-breaches.100777/|title=Shiny Hunters hackers try to sell a host of user records from breaches|website=MalwareTips Community}}</ref>
*[[Upstox]] - 111,000 user records<ref>{{cite web |title=ShinyHunters dump partial database of broker firm Upstox |url=https://www.hackread.com/shinyhunters-broker-firm-upstox-database-leak/ |website=hackread.com |date=12 April 2021}}</ref>
*Upstox - 11万件の利用者記録<ref>{{cite web |title=ShinyHunters dump partial database of broker firm Upstox |url=https://www.hackread.com/shinyhunters-broker-firm-upstox-database-leak/ |website=hackread.com |date=12 April 2021}}</ref>
*[[Aditya Birla Fashion and Retail]] - 5.4 million user records<ref name="auto3"/>
*Aditya Birla Fashion and Retail - 540万件の利用者記録<ref name="auto3"/>
{{Div col end}}
{{Div col end}}


== Lawsuits ==
== 訴訟 ==
ShinyHunters group is under investigation by the [[FBI]], the Indonesian police, and the Indian police for the Tokopedia breach. Tokopedia's CEO and founder also confirmed this claim via a statement on Twitter.<ref>{{Cite web|url=https://androidrookies.com/who-are-shiny-hunters/|title=Who are Shiny Hunters?|date=May 21, 2020|website=AndroidRookies}}</ref><ref>{{cite tweet|user=UnderTheBreach|number=1260518239362338816|title=Twitter post}} {{dead link|date=May 2023}}</ref>
シャイニー・ハンターズはトコペディアの侵害に関わり[[連邦捜査局]]、インドネシア警察、インド警察の捜査された。トコペディアのCEO兼創設者もTwitterの声明でこれを認めた<ref>{{Cite web|url=https://androidrookies.com/who-are-shiny-hunters/|title=Who are Shiny Hunters?|date=May 21, 2020|website=AndroidRookies}}</ref><ref>{{cite tweet|user=UnderTheBreach|number=1260518239362338816|title=Twitter post}} {{dead link|date=May 2023}}</ref>


[[Minted]] company reported the group's hack to US federal law enforcement authorities; the investigation is underway.<ref>{{Cite web|url=https://www.hackread.com/minted-data-breach-shiny-hunters-sell-database/|title=Minted confirms data breach as Shiny Hunters sell its database|date=29 May 2020}}</ref>
[[:en:Minted]]社は、このグループのハッキングを米国連邦法執行当局に報告し、捜査が行われている<ref>{{Cite web|url=https://www.hackread.com/minted-data-breach-shiny-hunters-sell-database/|title=Minted confirms data breach as Shiny Hunters sell its database|date=29 May 2020}}</ref>


Administrative documents from California reveal how ShinyHunters' hack has led to Mammoth Media, the creator of the app Wishbone, getting hit with a [[class action|class-action lawsuit]].<ref>{{Cite web|url=https://www.classaction.org/news/wishbone-app-maker-mammoth-media-hit-with-class-action-over-data-breach-affecting-40-million-users|title=Wishbone App Maker Mammoth Media Hit with Class Action Over Data Breach Affecting 40 Million Users|website=www.classaction.org|date=4 June 2020 }}</ref>
カリフォルニア州の行政文書では、シャイニー・ハンターズのハッキングにより、アプリWishboneの制作者、Mammoth Mediaが集団訴訟に巻き込まれた経緯が明らかになった<ref>{{Cite web|url=https://www.classaction.org/news/wishbone-app-maker-mammoth-media-hit-with-class-action-over-data-breach-affecting-40-million-users|title=Wishbone App Maker Mammoth Media Hit with Class Action Over Data Breach Affecting 40 Million Users|website=www.classaction.org|date=4 June 2020 }}</ref>


Animal Jam stated that they are preparing to report ShinyHunters to the FBI Cyber Task Force and notify all affected emails. They have also created a 'Data Breach Alert' on their site to answer questions related to the breach.<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/animal-jam-kids-virtual-world-hit-by-data-breach-impacts-46m-accounts/|title=Animal Jam kids' virtual world hit by data breach, impacts 46M accounts|website=BleepingComputer}}</ref>
AAnimal Jamはシャイニー・ハンターズをFBIサイバータスクフォースに通報し、侵害されたすべてのメールに通知する準備があると述べた。また、侵害に関する質問に答えるために、自社サイトにデータ侵害アラートを作成した<ref>{{Cite web|url=https://www.bleepingcomputer.com/news/security/animal-jam-kids-virtual-world-hit-by-data-breach-impacts-46m-accounts/|title=Animal Jam kids' virtual world hit by data breach, impacts 46M accounts|website=BleepingComputer}}</ref>


BigBasket filed a [[First Information Report]] (FIR) on November 6, 2020, to the Bengaluru Police to investigate the incident.<ref>{{Cite web|url=https://cybleinc.com/2020/11/07/bigbasket-indias-leading-online-supermarket-shopping-allegedly-breached-personal-details-of-over-20-million-people-sold-in-darkweb/|title=BIGBASKET, INDIA'S LEADING ONLINE SUPERMARKET SHOPPING, ALLEGEDLY BREACHED. PERSONAL DETAILS OF OVER 20 MILLION PEOPLE SOLD IN DARKWEB &#124; Cyble|website=cybleinc.com|date=7 November 2020}}</ref>
BigBasketは調査のため、2020年11月6日にベンガルール警察に[[第一情報報告書]](FIR)を提出した<ref>{{Cite web|url=https://cybleinc.com/2020/11/07/bigbasket-indias-leading-online-supermarket-shopping-allegedly-breached-personal-details-of-over-20-million-people-sold-in-darkweb/|title=BIGBASKET, INDIA'S LEADING ONLINE SUPERMARKET SHOPPING, ALLEGEDLY BREACHED. PERSONAL DETAILS OF OVER 20 MILLION PEOPLE SOLD IN DARKWEB &#124; Cyble|website=cybleinc.com|date=7 November 2020}}</ref>


Dave also initiated an investigation against the group for the company's security breach. The investigation is ongoing and the company is coordinating with local law enforcement and the FBI.<ref>{{Cite web|url=https://www.dave.com/blog/post/|title=Security incident at Dave|date=July 25, 2020|website=A Banking Blog for Humans}}</ref>
Daveはまた、自社のセキュリティ侵害に関連した同グループに対する調査を開始した。調査は継続中で、同社は地元の司法機関およびFBIと連携している<ref>{{Cite web|url=https://www.dave.com/blog/post/|title=Security incident at Dave|date=July 25, 2020|website=A Banking Blog for Humans}}</ref>


Wattpad stated that they reported the incident to law enforcement and engaged third-party security experts to assist them in an investigation.<ref>{{Cite web|url=https://support.wattpad.com/hc/en-us/articles/360046141392-FAQs-on-the-Recent-Wattpad-Security-Incident|title=FAQs on the Recent Wattpad Security Incident|website=Help Center}}</ref>
Wattpadはこの事件を司法機関に報告し、調査と連携するために第三者セキュリティ専門家を雇ったと述べた<ref>{{Cite web|url=https://support.wattpad.com/hc/en-us/articles/360046141392-FAQs-on-the-Recent-Wattpad-Security-Incident|title=FAQs on the Recent Wattpad Security Incident|website=Help Center}}</ref>


==Arrests==
== 逮捕 ==
In May 2022, Sébastien Raoult, a French programmer suspected of belonging to the group, was arrested in Morocco and extradited to the United States. He faced 20 to 116 years in prison.<ref>{{Cite web|language=fr|url=https://www.lemonde.fr/international/article/2022/08/03/sebastien-raoult-francais-incarcere-au-maroc-menace-d-extradition-aux-etats-unis-ou-il-risque-une-lourde-peine_6137079_3210.html|title=Sébastien Raoult, Français incarcéré au Maroc, menacé d'extradition aux Etats-Unis où il risque une lourde peine|date=August 3, 2022|website=[[lemonde.fr]]}}</ref><ref>https://www.frenchweb.fr/cybercriminalite-detenu-aux-etats-unis-le-francais-sebastien-raoult-espere-toujours-un-retour-en-france/443296</ref>
[[2022年]]5月、このグループに所属しているとされたフランス人プログラマー、セバスチャン・ラウルがモロッコで逮捕、アメリカに引き渡された。ラウルは20年から116年の懲役刑に直面していた<ref>{{Cite web|language=fr|url=https://www.lemonde.fr/international/article/2022/08/03/sebastien-raoult-francais-incarcere-au-maroc-menace-d-extradition-aux-etats-unis-ou-il-risque-une-lourde-peine_6137079_3210.html|title=Sébastien Raoult, Français incarcéré au Maroc, menacé d'extradition aux Etats-Unis où il risque une lourde peine|date=August 3, 2022|website=[[lemonde.fr]]}}</ref><ref>{{cite web | url=https://www.frenchweb.fr/cybercriminalite-detenu-aux-etats-unis-le-francais-sebastien-raoult-espere-toujours-un-retour-en-france/443296 | title=Cybercriminalité: Détenu aux Etats-Unis, le Français Sébastien Raoult espère toujours un "retour en France" | date=31 May 2023 }}</ref>


In January 2024 Raoult was sentenced to three years in prison and ordered to return five million dollars.<ref name=tr-shinyhunters-chief-phisherman-gets-three-years>{{Cite news |title=ShinyHunters chief phisherman gets 3 years, must cough up $5M |url=https://www.theregister.com/2024/01/10/shinyhunters_kingpin_prison/ |last=Jones |first=Connor |date=2024-01-10 |access-date=2024-01-12 |work=[[The Register]]}}</ref> Twelve months of the sentence are for conspiracy to commit wire fraud and the remainder for aggravated [[identity theft]].<ref name=tr-shinyhunters-chief-phisherman-gets-three-years/> He will face 36 months of supervised release afterwards.<ref name=tr-shinyhunters-chief-phisherman-gets-three-years/> Raoult had worked for the group for more than two years according to the US attorney for Western Washington.<ref name=tr-shinyhunters-chief-phisherman-gets-three-years/>
2024年1月にラウルは懲役3年の判決を受けて500万ドルの返還が下された<ref name=tr-shinyhunters-chief-phisherman-gets-three-years>{{Cite news |title=ShinyHunters chief phisherman gets 3 years, must cough up $5M |url=https://www.theregister.com/2024/01/10/shinyhunters_kingpin_prison/ |last=Jones |first=Connor |date=2024-01-10 |access-date=2024-01-12 |work=[[The Register]]}}</ref> 刑期のうち12ヶ月は通信詐欺共謀罪、残りは悪質な[[なりすまし|個人情報の窃盗]]罪である<ref name=tr-shinyhunters-chief-phisherman-gets-three-years/>。彼は後に36ヶ月の保護観察を受けることになる<ref name=tr-shinyhunters-chief-phisherman-gets-three-years/>。西部ワシントン州の検事によれば、ラウルは2年以上は活動していた<ref name=tr-shinyhunters-chief-phisherman-gets-three-years/>
== 脚注 ==

==References==
{{reflist}}
{{reflist}}




_________________________
''' globalHell '''


'''globalHell''' (known as 'gH') was an American hacker group. They were one of the first hacking groups who gained notoriety for website defacements and breaches. The combined losses caused by the group were estimated to be ranged between $1.5m and $2.5m.<ref name=":3">{{Cite web |date=2000-03-30 |title=Global Hell hacker to plead guilty, Part I |url=https://www.zdnet.com/home-and-office/networking/global-hell-hacker-to-plead-guilty-part-i/ |url-status=live |archive-url=https://web.archive.org/web/20230602000830/https://www.zdnet.com/home-and-office/networking/global-hell-hacker-to-plead-guilty-part-i/ |archive-date=2023-06-02 |access-date=2024-03-07 |website=ZDNET |language=en}}</ref> The group was called a "cybergang" as it had many of the same characteristics of a gang and carried out the same activities as a gang, including trafficking in stolen credit card numbers.<ref>{{Cite book |last1=Marion |first1=Nancy E. |url=https://books.google.com/books?id=GErEEAAAQBAJ&dq=globalHell&pg=PA202 |title=Cybercrime: An Encyclopedia of Digital Crime |last2=Twede |first2=Jason |date=2020-10-06 |publisher=Bloomsbury Publishing USA |isbn=978-1-4408-5735-5 |language=en |archive-url=https://web.archive.org/web/20240518204244/https://books.google.co.in/books?id=GErEEAAAQBAJ&dq=globalHell&pg=PA202&redir_esc=y#v=onepage&q=globalHell&f=false |archive-date=2024-05-18}}</ref>



{{Infobox organization
'''globalHell''' ('''gH'''と知られる、'''グローバルヘル''') はアメリカのハッカーグループである。ウェブサイトの改竄や侵入で悪名を馳せた最初のグループの一つ。犯した損害額は総額150万~250万ドルと推定されている<ref name=":3">{{Cite web |date=2000-03-30 |title=Global Hell hacker to plead guilty, Part I |url=https://www.zdnet.com/home-and-office/networking/global-hell-hacker-to-plead-guilty-part-i/ |url-status=live |archive-url=https://web.archive.org/web/20230602000830/https://www.zdnet.com/home-and-office/networking/global-hell-hacker-to-plead-guilty-part-i/ |archive-date=2023-06-02 |access-date=2024-03-07 |website=ZDNET |language=en}}</ref> このグループは盗まれたクレジットカード番号の売買など、ギャングと多くの共通点があり、またギャングと同じ活動を行っていたため、「サイバーギャング」と呼ばれた.<ref>{{Cite book |last1=Marion |first1=Nancy E. |url=https://books.google.com/books?id=GErEEAAAQBAJ&dq=globalHell&pg=PA202 |title=Cybercrime: An Encyclopedia of Digital Crime |last2=Twede |first2=Jason |date=2020-10-06 |publisher=Bloomsbury Publishing USA |isbn=978-1-4408-5735-5 |language=en |archive-url=https://web.archive.org/web/20240518204244/https://books.google.co.in/books?id=GErEEAAAQBAJ&dq=globalHell&pg=PA202&redir_esc=y#v=onepage&q=globalHell&f=false |archive-date=2024-05-18}}</ref>。
| formation = {{start date and age|1998|02}}

| logo =
{{Infobox 組織
| founder = Patrick W. Gregory (MostHateD), Chad Davis (Mindphasr)
| dissolved = {{end date and age|1999}}
|設立 = {{start date and age|1998|02}}
|ロゴ =
| purpose = Hacking
|設立者 = Patrick W. Gregory (MostHateD), Chad Davis (Mindphasr)
| membership = 20-25
|解散 = {{end date and age|1999}}
| membership_year = 1998-1999
|目的 = Hacking
| language = English
|言語 = English
| leader_name = Patrick W. Gregory (MostHateD)
|設立者 = Patrick W. Gregory (MostHateD)
| leader_name2 = Chad Davis (Mindphasr)
|設立者2 = Chad Davis (Mindphasr)
}}
}}
Global Hell was more concerned with gaining notoriety for defacing prominent Web sites than with destroying or capturing sensitive information.<ref>{{Cite book |url=https://books.google.com/books?id=y54RrVCvtaAC&dq=globalHell&pg=PR3 |title=Electronic Crime Needs Assessment for State and Local Law Enforcement |date=2001 |publisher=U.S. Department of Justice, Office of Justice Programs, National Institute of Justice |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134727/https://books.google.com/books?id=y54RrVCvtaAC&newbks=0&printsec=frontcover&pg=PR3&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref> The members of the group were responsible for breaking and defacing around 115 sites. A few of the systems they broke into include those of [[United States Army]], [[White House]], [[U.S. Cellular|United States Cellular]], [[Ameritech]], [[United States Postal Service|US Postal Service]], [[NASA]] and [[National Oceanic and Atmospheric Administration]].<ref>{{Cite magazine |last= |first= |date=2006-08-23 |title=Hacking Like it's 1999 |url=https://www.wired.com/2006/08/hacking-like-it/ |url-status=live |archive-url=https://web.archive.org/web/20230603054012/https://www.wired.com/2006/08/hacking-like-it/ |archive-date=2023-06-03 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref><ref>{{Cite book |last1=Harrison |first1=Ann |url=https://books.google.com/books?id=ksACoz3PoMwC&dq=globalHell&pg=PA16 |title=Crackers Used Known Weakness on Fed Sites |last2=Ohlson |first2=Kathleen |date=1999-07-05 |publisher=IDG Enterprise |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134313/https://books.google.co.in/books?id=ksACoz3PoMwC&pg=PA16&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjp1v3Cw-GEAxXRs1YBHen-BFwQuwV6BAgJEAY#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref> The group disbanded in 1999 due to being prosecuted for computer intrusion.<ref name=":3" />
Global Hell は、機密情報の破壊や窃取より、有名なウェブサイトを改竄して悪評を高めることを重視していた<ref>{{Cite book |url=https://books.google.com/books?id=y54RrVCvtaAC&dq=globalHell&pg=PR3 |title=Electronic Crime Needs Assessment for State and Local Law Enforcement |date=2001 |publisher=U.S. Department of Justice, Office of Justice Programs, National Institute of Justice |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134727/https://books.google.com/books?id=y54RrVCvtaAC&newbks=0&printsec=frontcover&pg=PR3&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref>。globalHellのメンバーは、約115のウェブサイトに侵入し、改竄した。侵入したシステムには、[[アメリカ陸軍]][[ホワイトハウス]][[U.S.セルラー]][[アメリテック]][[アメリカ郵政公社]][[NASA]][[米国海洋大気庁]] などが対象となった<ref>{{Cite magazine |last= |first= |date=2006-08-23 |title=Hacking Like it's 1999 |url=https://www.wired.com/2006/08/hacking-like-it/ |url-status=live |archive-url=https://web.archive.org/web/20230603054012/https://www.wired.com/2006/08/hacking-like-it/ |archive-date=2023-06-03 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref><ref>{{Cite book |last1=Harrison |first1=Ann |url=https://books.google.com/books?id=ksACoz3PoMwC&dq=globalHell&pg=PA16 |title=Crackers Used Known Weakness on Fed Sites |last2=Ohlson |first2=Kathleen |date=1999-07-05 |publisher=IDG Enterprise |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134313/https://books.google.co.in/books?id=ksACoz3PoMwC&pg=PA16&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjp1v3Cw-GEAxXRs1YBHen-BFwQuwV6BAgJEAY#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref>。このグループはコンピュータ侵入罪で起訴されたため、1999年に解散した<ref name=":3" />


== History ==
== 経緯 ==
The group was founded by [[Patrick Gregory]] and Chad Davis in February 1998. Gregory was a member of a street gang who turned to cyberspace to escape from the gang.<ref>{{Cite book |last=Erbschloe |first=Michael |url=https://books.google.com/books?id=xyhUAAAAMAAJ&q=globalHell |title=Information Warfare: How to Survive Cyber Attacks |date=2001 |publisher=Osborne/McGraw-Hill |isbn=978-0-07-213260-1 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134309/https://books.google.com/books?id=xyhUAAAAMAAJ&newbks=0&printsec=frontcover&dq=globalHell&q=globalHell&hl=en |url-status=live }}</ref> Between 1998 and 2000, the group's membership was estimated between 15 and 20.<ref>{{Cite book |last1=Sachs |first1=Marcus |url=https://books.google.com/books?id=n7d5mssw6kMC&dq=globalHell&pg=PA35 |title=Cyber Adversary Characterization: Auditing the Hacker Mind |last2=Parker |first2=Tom |last3=Shaw |first3=Eric |last4=Stroz |first4=Ed |date=2004-07-09 |publisher=Elsevier |isbn=978-0-08-047699-5 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134323/https://books.google.com/books?id=n7d5mssw6kMC&newbks=0&printsec=frontcover&pg=PA35&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref>
1998年2月にこのグループは[[パトリック・グレゴリー]]とチャド・デイビスによって組織された。グレゴリーはストリートギャングのメンバーであったが、ギャングから逃れるためにサイバースペースに移った<ref>{{Cite book |last=Erbschloe |first=Michael |url=https://books.google.com/books?id=xyhUAAAAMAAJ&q=globalHell |title=Information Warfare: How to Survive Cyber Attacks |date=2001 |publisher=Osborne/McGraw-Hill |isbn=978-0-07-213260-1 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134309/https://books.google.com/books?id=xyhUAAAAMAAJ&newbks=0&printsec=frontcover&dq=globalHell&q=globalHell&hl=en |url-status=live }}</ref> Between 1998 and 2000, the group's membership was estimated between 15 and 20.<ref>{{Cite book |last1=Sachs |first1=Marcus |url=https://books.google.com/books?id=n7d5mssw6kMC&dq=globalHell&pg=PA35 |title=Cyber Adversary Characterization: Auditing the Hacker Mind |last2=Parker |first2=Tom |last3=Shaw |first3=Eric |last4=Stroz |first4=Ed |date=2004-07-09 |publisher=Elsevier |isbn=978-0-08-047699-5 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134323/https://books.google.com/books?id=n7d5mssw6kMC&newbks=0&printsec=frontcover&pg=PA35&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref>
[[File:Whitehouse Website Defacement.png|thumb|'''White House Website Defacement''']]
[[File:Whitehouse Website Defacement.png|thumb|'''ホワイトハウスのウェブサイトの改竄''']]
In April 1999, the group invaded computer systems operated by the White House, the U.S. Army, Ameritech, U.S. Cellular and several other companies. On May 2, 1999, hackers invaded the White House website and put a picture of flowered panties on its home page.<ref>{{Cite book |last=Clark |first=David Leon |url=https://books.google.com/books?id=ZyH6SudBkDoC&dq=globalHell&pg=PA38 |title=Enterprise Security: The Manager's Defense Guide |date=2003 |publisher=Addison-Wesley Professional |isbn=978-0-201-71972-7 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132553/https://books.google.com/books?id=ZyH6SudBkDoC&newbks=0&printsec=frontcover&pg=PA38&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref>
1999年4月、GlobalHellはホワイトハウス、アメリカ陸軍、アメリテック、U.S. セルラー、他数社のコンピュータシステムに侵入した。1999年5月2日には、ホワイトハウスのウェブサイトに侵入し、ホームページに花柄の下着の画像を掲載した<ref>{{Cite book |last=Clark |first=David Leon |url=https://books.google.com/books?id=ZyH6SudBkDoC&dq=globalHell&pg=PA38 |title=Enterprise Security: The Manager's Defense Guide |date=2003 |publisher=Addison-Wesley Professional |isbn=978-0-201-71972-7 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132553/https://books.google.com/books?id=ZyH6SudBkDoC&newbks=0&printsec=frontcover&pg=PA38&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref>


On May 8, 1999, FBI agents arrested Eric Burns, known as Zyklon, charging him with multiple felony counts of computer intrusion, causing damage in excess of $40,000. On May 9, 1999, FBI launched raids on suspected members.<ref>{{Cite book |last=Newton |first=Michael |url=https://books.google.com/books?id=sAK6_W7lLkoC&dq=globalHell&pg=PA127 |title=The Encyclopedia of High-tech Crime and Crime-fighting |date=2003 |publisher=Infobase Publishing |isbn=978-1-4381-2986-0 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132508/https://books.google.com/books?id=sAK6_W7lLkoC&newbks=0&printsec=frontcover&pg=PA127&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref><ref>{{Cite web |date=1999-06-24 |title=FBI on offensive in 'cyber war,' raiding hackers' homes |url=http://edition.cnn.com/TECH/computing/9906/24/t_t/hacker.raid/index.html |url-status=live |archive-url=https://web.archive.org/web/20230928204421/http://edition.cnn.com/TECH/computing/9906/24/t_t/hacker.raid/index.html |archive-date=2023-09-28 |access-date=2024-07-04 |website=CNN}}</ref>
1999年5月8日、連邦捜査局は、Zyklonとして知られるEric Burnsを逮捕、4万ドルを超える損害を与えたコンピュータ侵入の複数の重罪で起訴した。1999年5月9日、連邦捜査局は容疑のメンバーに対する強制捜査を開始した<ref>{{Cite book |last=Newton |first=Michael |url=https://books.google.com/books?id=sAK6_W7lLkoC&dq=globalHell&pg=PA127 |title=The Encyclopedia of High-tech Crime and Crime-fighting |date=2003 |publisher=Infobase Publishing |isbn=978-1-4381-2986-0 |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132508/https://books.google.com/books?id=sAK6_W7lLkoC&newbks=0&printsec=frontcover&pg=PA127&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref><ref>{{Cite web |date=1999-06-24 |title=FBI on offensive in 'cyber war,' raiding hackers' homes |url=http://edition.cnn.com/TECH/computing/9906/24/t_t/hacker.raid/index.html |url-status=live |archive-url=https://web.archive.org/web/20230928204421/http://edition.cnn.com/TECH/computing/9906/24/t_t/hacker.raid/index.html |archive-date=2023-09-28 |access-date=2024-07-04 |website=CNN}}</ref>


On May 27, the group retaliated for arrests of nine of its members by the FBI by flooding the FBI Web site with thousands of requests for access. The FBI shut down the site as to not cause anymore damage to the server. Over the next week, Global Hell also attacked and [[Virginia Senate]].<ref>{{Cite book |last= |first= |url=https://books.google.com/books?id=Qw0EAAAAMBAJ&dq=globalHell&pg=PA6 |title=Hack Attack |date=1999-05-31 |publisher=IDG Network World Inc |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132507/https://books.google.co.in/books?id=Qw0EAAAAMBAJ&pg=PA6&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjF5_alxuGEAxVO3TQHHUEYDV04ChC7BXoECAkQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref>{{Cite news |last=Richardson |first=Tim |date=1999-05-28 |title=FBI site still down after hack attack |url=https://www.theregister.com/1999/05/28/fbi_site_still_down_after/ |work=The Register |access-date=2024-07-04 |archive-date=2005-01-18 |archive-url=https://web.archive.org/web/20050118044308/http://www.theregister.com/1999/05/28/fbi_site_still_down_after/ |url-status=live }}</ref> Hackers from other organizations defaced website of [[United States Department of the Interior]] and a site run by a Idaho based federal supercomputer laboratory. A note threatening the destruction of the computers "if the FBI doesn't stop" was posted on a site maintained by the [[Idaho National Laboratory]].<ref>{{Cite web |last=Kaplan |first=Lee |date=1999-05-28 |title=FBI Wages War With Hackers |url=https://www.cbsnews.com/news/fbi-wages-war-with-hackers/ |url-status=live |archive-url=https://web.archive.org/web/20170321012108/http://www.cbsnews.com/news/fbi-wages-war-with-hackers/ |archive-date=2017-03-21 |access-date=2024-07-04 |website=CBS |language=en-US}}</ref><ref>{{Cite magazine |last=Taylor |first=Chris |date=1999-06-14 |title=Geeks vs. G-Men |url=https://time.com/archive/6735603/geeks-vs-g-men/ |access-date=2024-07-04 |magazine=TIME |language=en |archive-date=2024-07-04 |archive-url=https://web.archive.org/web/20240704072218/https://time.com/archive/6735603/geeks-vs-g-men/ |url-status=live }}</ref>
5月27日、GlobalHellは、メンバー9人がFBIに逮捕されたことへの報復として、FBIウェブサイトに何千ものアクセスリクエストを送りつけた。FBIは、サーバーにこれ以上の損害を増やさないようにサイトを閉鎖した。翌週、このグループは[[:en:Virginia Senate|バージニア州上院]]も攻撃した<ref>{{Cite book |last= |first= |url=https://books.google.com/books?id=Qw0EAAAAMBAJ&dq=globalHell&pg=PA6 |title=Hack Attack |date=1999-05-31 |publisher=IDG Network World Inc |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132507/https://books.google.co.in/books?id=Qw0EAAAAMBAJ&pg=PA6&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjF5_alxuGEAxVO3TQHHUEYDV04ChC7BXoECAkQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref>{{Cite news |last=Richardson |first=Tim |date=1999-05-28 |title=FBI site still down after hack attack |url=https://www.theregister.com/1999/05/28/fbi_site_still_down_after/ |work=The Register |access-date=2024-07-04 |archive-date=2005-01-18 |archive-url=https://web.archive.org/web/20050118044308/http://www.theregister.com/1999/05/28/fbi_site_still_down_after/ |url-status=live }}</ref>。他の組織のハッカーが[[アメリカ内務省]]のウェブサイトとアイダホ州が拠点の連邦スーパーコンピュータ研究所が運営するサイトを改竄した。[[アイダホ国立研究所]]が運営するサイトには、「FBIが止めなければコンピュータを破壊する」といった脅迫文書が表示された<ref>{{Cite web |last=Kaplan |first=Lee |date=1999-05-28 |title=FBI Wages War With Hackers |url=https://www.cbsnews.com/news/fbi-wages-war-with-hackers/ |url-status=live |archive-url=https://web.archive.org/web/20170321012108/http://www.cbsnews.com/news/fbi-wages-war-with-hackers/ |archive-date=2017-03-21 |access-date=2024-07-04 |website=CBS |language=en-US}}</ref><ref>{{Cite magazine |last=Taylor |first=Chris |date=1999-06-14 |title=Geeks vs. G-Men |url=https://time.com/archive/6735603/geeks-vs-g-men/ |access-date=2024-07-04 |magazine=TIME |language=en |archive-date=2024-07-04 |archive-url=https://web.archive.org/web/20240704072218/https://time.com/archive/6735603/geeks-vs-g-men/ |url-status=live }}</ref>


Two members of the group were willing to cooperate. Through them, they got the address of Davis (Mindphasr). On June 2, FBI raided the Davis's apartment and he admitted being a member.<ref>{{Cite news |last=Schwartz |first=John |date=1999-06-02 |title=Online Security Is Pentagon's Latest Battle |url=https://www.washingtonpost.com/wp-srv/national/daily/june99/hackers02.htm |url-status=live |archive-url=https://web.archive.org/web/20240704191746/https://www.washingtonpost.com/wp-srv/national/daily/june99/hackers02.htm |archive-date=2024-07-04 |access-date=2024-07-04 |newspaper=Washington Post}}</ref> On June 28, at 2:14 a.m., Davis gained access to the Army's website and put a message "Global Hell is alive. Global Hell will not die". He also gained access to an unidentified Army network and modified the computer files. Public access was restored within two hours. After this attack, the Army switched its website from Microsoft’s [[Windows NT]] servers to [[WebSTAR|WebStar]] servers running [[Mac operating systems|Mac OS]].<ref>{{Cite news |date=1999-09-17 |title=U.S. Army Web Site Discontinues Its Use of NT |url=https://www.hpcwire.com/1999/09/17/u-s-army-web-site-discontinues-its-use-of-nt/ |url-status=live |archive-url=https://web.archive.org/web/20240704191738/https://www.hpcwire.com/1999/09/17/u-s-army-web-site-discontinues-its-use-of-nt/ |archive-date=2024-07-04 |access-date=2024-07-04 |work=HPCwire}}</ref><ref>{{Cite web |last=Dickey |first=Connie E. |date=1999-09-01 |title=Web page hacker arrested, government sites becoming more secure |url=https://irp.fas.org/news/1999/09/a19990901hacker.htm |url-status=live |archive-url=https://web.archive.org/web/20240704191740/https://irp.fas.org/news/1999/09/a19990901hacker.htm |archive-date=2024-07-04 |access-date=2024-07-04 |website=irp.fas.org}}</ref><ref>{{Cite book |last=Ohlson |first=Kathleen |url=https://books.google.com/books?id=hyDkcWWyD_4C&dq=globalHell&pg=PA27 |title=Feds Arrest Teen Hacker |date=1999-09-06 |publisher=IDG Enterprise |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132604/https://books.google.co.in/books?id=hyDkcWWyD_4C&pg=PA27&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjp1v3Cw-GEAxXRs1YBHen-BFwQuwV6BAgFEAY#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref>
逮捕されたメンバー2人が協力を申し出た。彼らを通じてデイビス(Mindphasr)の住所を入手した。6月2日、FBIはデイビスのアパートを捜索し、デイビスはメンバーの一人であることを認めた<ref>{{Cite news |last=Schwartz |first=John |date=1999-06-02 |title=Online Security Is Pentagon's Latest Battle |url=https://www.washingtonpost.com/wp-srv/national/daily/june99/hackers02.htm |url-status=live |archive-url=https://web.archive.org/web/20240704191746/https://www.washingtonpost.com/wp-srv/national/daily/june99/hackers02.htm |archive-date=2024-07-04 |access-date=2024-07-04 |newspaper=Washington Post}}</ref>6月28日午前214分、デイビスは陸軍のウェブサイトに侵入し、「地球地獄は生きている。地球地獄は死なない」という言葉を残した。また、身元不明の陸軍ネットワークにも侵入し、コンピュータのファイルを改竄した。一般からのアクセスは 2 時間以内には回復した。攻撃後、陸軍はウェブサイトを Microsoft [[Windows NT]]サーバーから[[Mac OS]]が使用できる[[:en:WebSTAR]]サーバーに変更した<ref>{{Cite news |date=1999-09-17 |title=U.S. Army Web Site Discontinues Its Use of NT |url=https://www.hpcwire.com/1999/09/17/u-s-army-web-site-discontinues-its-use-of-nt/ |url-status=live |archive-url=https://web.archive.org/web/20240704191738/https://www.hpcwire.com/1999/09/17/u-s-army-web-site-discontinues-its-use-of-nt/ |archive-date=2024-07-04 |access-date=2024-07-04 |work=HPCwire}}</ref><ref>{{Cite web |last=Dickey |first=Connie E. |date=1999-09-01 |title=Web page hacker arrested, government sites becoming more secure |url=https://irp.fas.org/news/1999/09/a19990901hacker.htm |url-status=live |archive-url=https://web.archive.org/web/20240704191740/https://irp.fas.org/news/1999/09/a19990901hacker.htm |archive-date=2024-07-04 |access-date=2024-07-04 |website=irp.fas.org}}</ref><ref>{{Cite book |last=Ohlson |first=Kathleen |url=https://books.google.com/books?id=hyDkcWWyD_4C&dq=globalHell&pg=PA27 |title=Feds Arrest Teen Hacker |date=1999-09-06 |publisher=IDG Enterprise |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132604/https://books.google.co.in/books?id=hyDkcWWyD_4C&pg=PA27&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjp1v3Cw-GEAxXRs1YBHen-BFwQuwV6BAgFEAY#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref>


Davis was arrested on August 30, 1999, and he pleaded guilty on January 4, 2000. On March 1, 2000, he received a six-month jail term and three years' probation. He was ordered to pay restitution in the amount of $8,054. Davis was the first person to be arrested in this investigation.<ref>{{Cite news |last=Suro |first=Roberto |date=1999-09-01 |title=The Hackers Who Won't Quit |url=https://www.washingtonpost.com/wp-srv/national/daily/sept99/global1.htm |url-status=live |archive-url=https://web.archive.org/web/20221206142140/https://www.washingtonpost.com/wp-srv/national/daily/sept99/global1.htm |archive-date=2022-12-06 |access-date=2024-03-07 |newspaper=Washington Post}}</ref><ref>{{Cite web |date=1999-09-15 |title=Tips on Technology |url=https://www.saipantribune.com/news/local/tips-on-technology/article_662e6bb3-d062-5bfd-9a67-03711de84988.html |access-date=2024-03-07 |website=Saipan Tribune |language=en |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132549/https://www.saipantribune.com/news/local/tips-on-technology/article_662e6bb3-d062-5bfd-9a67-03711de84988.html |url-status=live }}</ref><ref>{{Cite book |url=https://books.google.com/books?id=opSS9Xmsjw4C&dq=globalHell&pg=RA4-PA109 |title=Sine Pari |date= 1997|publisher=U.S. Army Special Operations Command |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132516/https://books.google.com/books?id=opSS9Xmsjw4C&newbks=0&printsec=frontcover&pg=RA4-PA109&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref>{{Cite web |last=Shandor |first=John |date=1999-09-03 |title=Wisconsin Teen Charged with Pentagon Hacking |url=https://www.hpcwire.com/1999/09/03/wisconsin-teen-charged-with-pentagon-hacking/ |access-date=2024-07-04 |website=HPCwire |language=en-US |archive-date=2024-07-04 |archive-url=https://web.archive.org/web/20240704070436/https://www.hpcwire.com/1999/09/03/wisconsin-teen-charged-with-pentagon-hacking/ |url-status=live }}</ref><ref>{{Cite web |date=1999-08-30 |title=WISCONSIN HACKER CHARGED WITH MILITARY BREAK-IN |url=https://www.justice.gov/archive/opa/pr/1999/August/387crm.htm |url-status=live |archive-url=https://web.archive.org/web/20220914192356/https://www.justice.gov/archive/opa/pr/1999/August/387crm.htm |archive-date=2022-09-14 |access-date=2024-07-04 |website=www.justice.gov}}</ref>
デイビスは1999年8月30日に逮捕され、2000年1月4日に有罪を認めた。2000 年3月1日、彼は半年の懲役刑と保護観察処分を3年受けた。デイビスは8,054ドルの賠償金を支払うよう命じられた。デイビスはこの捜査で最初に逮捕された人物である<ref>{{Cite news |last=Suro |first=Roberto |date=1999-09-01 |title=The Hackers Who Won't Quit |url=https://www.washingtonpost.com/wp-srv/national/daily/sept99/global1.htm |url-status=live |archive-url=https://web.archive.org/web/20221206142140/https://www.washingtonpost.com/wp-srv/national/daily/sept99/global1.htm |archive-date=2022-12-06 |access-date=2024-03-07 |newspaper=Washington Post}}</ref><ref>{{Cite web |date=1999-09-15 |title=Tips on Technology |url=https://www.saipantribune.com/news/local/tips-on-technology/article_662e6bb3-d062-5bfd-9a67-03711de84988.html |access-date=2024-03-07 |website=Saipan Tribune |language=en |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132549/https://www.saipantribune.com/news/local/tips-on-technology/article_662e6bb3-d062-5bfd-9a67-03711de84988.html |url-status=live }}</ref><ref>{{Cite book |url=https://books.google.com/books?id=opSS9Xmsjw4C&dq=globalHell&pg=RA4-PA109 |title=Sine Pari |date= 1997|publisher=U.S. Army Special Operations Command |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132516/https://books.google.com/books?id=opSS9Xmsjw4C&newbks=0&printsec=frontcover&pg=RA4-PA109&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref>{{Cite web |last=Shandor |first=John |date=1999-09-03 |title=Wisconsin Teen Charged with Pentagon Hacking |url=https://www.hpcwire.com/1999/09/03/wisconsin-teen-charged-with-pentagon-hacking/ |access-date=2024-07-04 |website=HPCwire |language=en-US |archive-date=2024-07-04 |archive-url=https://web.archive.org/web/20240704070436/https://www.hpcwire.com/1999/09/03/wisconsin-teen-charged-with-pentagon-hacking/ |url-status=live }}</ref><ref>{{Cite web |date=1999-08-30 |title=WISCONSIN HACKER CHARGED WITH MILITARY BREAK-IN |url=https://www.justice.gov/archive/opa/pr/1999/August/387crm.htm |url-status=live |archive-url=https://web.archive.org/web/20220914192356/https://www.justice.gov/archive/opa/pr/1999/August/387crm.htm |archive-date=2022-09-14 |access-date=2024-07-04 |website=www.justice.gov}}</ref>


Burns pleaded guilty to his charges on September 7, 1999. On November 19, 1999, he was sentenced to 15 months in prison and three years' probation, plus an order to pay $36,240 in restitution to his victims. Burns was prohibited from using a computer for three years.<ref>{{Cite magazine |last= |first= |date=2000-03-29 |title=MostHateD to Plead Most Guilty |url=https://www.wired.com/2000/03/mosthated-to-plead-most-guilty/ |url-status=live |archive-url=https://web.archive.org/web/20231210001206/http://www.wired.com/2000/03/mosthated-to-plead-most-guilty/ |archive-date=2023-12-10 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref>
1999年9月7日、バーンズは罪状を認めた。1999年11月19日に懲役15ヶ月、保護観察3年、さらに被害者への36,240ドルの賠償金の支払いを命じられた。バーンズはコンピューターの使用を3年間禁じられた<ref>{{Cite magazine |last= |first= |date=2000-03-29 |title=MostHateD to Plead Most Guilty |url=https://www.wired.com/2000/03/mosthated-to-plead-most-guilty/ |url-status=live |archive-url=https://web.archive.org/web/20231210001206/http://www.wired.com/2000/03/mosthated-to-plead-most-guilty/ |archive-date=2023-12-10 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref>


In December 1999, Curador, a Wales-based 16-year-old member of the group reportedly compromised 26 companies, including a number of ISPs. When authorities tracked him down and confiscated his system, they found more than 200,000 [[Pacific Bell]] Internet user accounts of which 63,000 were already cracked.<ref>{{Cite book |last1=McClure |first1=Stuart |url=https://books.google.com/books?id=eTkEAAAAMBAJ&dq=globalHell&pg=PA64 |title=Hacking frenzy shows network security breaches are not about to go out of fashion |last2=Scambray |first2=Joel |date=2000-01-24 |publisher=InfoWorld Media Group, Inc. |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132550/https://books.google.co.in/books?id=eTkEAAAAMBAJ&pg=PA64&dq=globalHell&hl=en&sa=X&ved=2ahUKEwiqjJDn_uGEAxXuqVYBHbLbBl04ChC7BXoECAYQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref> [[PacBell]], then a part of [[SBC Communications]], responded by asking the affected customers to change their passwords immediately.<ref>{{Cite web |last=Gettleman |first=Jeffrey |date=2000-01-12 |title=Passwords of PacBell Net Accounts Stolen |url=https://www.latimes.com/archives/la-xpm-2000-jan-12-fi-53116-story.html |access-date=2024-07-04 |website=Los Angeles Times |language=en-US |archive-date=2024-06-01 |archive-url=https://web.archive.org/web/20240601131434/https://www.latimes.com/archives/la-xpm-2000-jan-12-fi-53116-story.html |url-status=live }}</ref> Losses were estimated to be $3 million.<ref>{{Cite web |date=2000-04-21 |title=CYBER ATTACK: IMPROVING PREVENTION AND PROSECUTION' |url=https://www.govinfo.gov/content/pkg/CHRG-106shrg69335/html/CHRG-106shrg69335.htm |access-date=2024-07-05 |website=www.govinfo.gov |archive-date=2023-09-29 |archive-url=https://web.archive.org/web/20230929081542/https://www.govinfo.gov/content/pkg/CHRG-106shrg69335/html/CHRG-106shrg69335.htm |url-status=live }}</ref><ref>{{Cite web |title=White House |url=http://web.textfiles.com/ezines/HWA/hwa-hn52.txt |access-date=2024-07-05 |website=web.textfiles.com |archive-date=2021-05-27 |archive-url=https://web.archive.org/web/20210527092653/http://web.textfiles.com/ezines/HWA/hwa-hn52.txt |url-status=live }}</ref>
1999年12月、ウェールズに住む16歳の Curador が、多数のISPを含む26社のアカウントを侵害したと伝えられた。関係当局がCuradorを追跡しシステムを押収、20 万件超の [[:en:Pacific Bell]] のインターネットユーザーアカウントが発見された。そのうち63,000件はすでに破られていた<ref>{{Cite book |last1=McClure |first1=Stuart |url=https://books.google.com/books?id=eTkEAAAAMBAJ&dq=globalHell&pg=PA64 |title=Hacking frenzy shows network security breaches are not about to go out of fashion |last2=Scambray |first2=Joel |date=2000-01-24 |publisher=InfoWorld Media Group, Inc. |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307132550/https://books.google.co.in/books?id=eTkEAAAAMBAJ&pg=PA64&dq=globalHell&hl=en&sa=X&ved=2ahUKEwiqjJDn_uGEAxXuqVYBHbLbBl04ChC7BXoECAYQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref>。当時[[:en:SBC Communications]]の一部門であった[[:en:PacBell]]は、被害を受けた顧客に対し、速やかにパスワードを変更するよう通知ををした<ref>{{Cite web |last=Gettleman |first=Jeffrey |date=2000-01-12 |title=Passwords of PacBell Net Accounts Stolen |url=https://www.latimes.com/archives/la-xpm-2000-jan-12-fi-53116-story.html |access-date=2024-07-04 |website=Los Angeles Times |language=en-US |archive-date=2024-06-01 |archive-url=https://web.archive.org/web/20240601131434/https://www.latimes.com/archives/la-xpm-2000-jan-12-fi-53116-story.html |url-status=live }}</ref>。損害額は300万ドルと推定された<ref>{{Cite web |date=2000-04-21 |title=CYBER ATTACK: IMPROVING PREVENTION AND PROSECUTION' |url=https://www.govinfo.gov/content/pkg/CHRG-106shrg69335/html/CHRG-106shrg69335.htm |access-date=2024-07-05 |website=www.govinfo.gov |archive-date=2023-09-29 |archive-url=https://web.archive.org/web/20230929081542/https://www.govinfo.gov/content/pkg/CHRG-106shrg69335/html/CHRG-106shrg69335.htm |url-status=live }}</ref><ref>{{Cite web |title=White House |url=http://web.textfiles.com/ezines/HWA/hwa-hn52.txt |access-date=2024-07-05 |website=web.textfiles.com |archive-date=2021-05-27 |archive-url=https://web.archive.org/web/20210527092653/http://web.textfiles.com/ezines/HWA/hwa-hn52.txt |url-status=live }}</ref>


The group disbanded in 1999 as 12 participants in the group have been prosecuted for computer intrusions and about 30 more have faced lesser penalties.<ref>{{Cite book |last=Auchard |first=Eric |url=https://books.google.com/books?id=xelRAAAAIBAJ&dq=globalhell&pg=PA4&article_id=5642,1484073 |title=Hacker cleared of Yahoo attack, but hit other sites |date=2000-03-04 |publisher=Pittsburgh Post-Gazette |language=en |archive-url=https://web.archive.org/web/20240518202733/https://books.google.co.in/books?id=xelRAAAAIBAJ&dq=globalhell&pg=PA4&article_id=5642,1484073&redir_esc=y#v=onepage&q=globalhell&f=false |archive-date=18 May 2024}}</ref><ref>{{Cite web |last= |first= |date=2016-07-26 |title=Top 10 Most Notorious Hacking Groups of All Time |url=https://cyware.com/news/top-10-most-notorious-hacking-groups-of-all-time-32d01ba2 |url-status=live |archive-url=https://web.archive.org/web/20220523120114/https://cyware.com/news/top-10-most-notorious-hacking-groups-of-all-time-32d01ba2 |archive-date=2022-05-23 |access-date=2024-03-07 |website=Cyware Labs |language=en}}</ref>
このグループは、12人のメンバーがコンピュータ侵入罪で起訴され、加えて約30人が軽い刑罰を受けたため、1999年に解散した<ref>{{Cite book |last=Auchard |first=Eric |url=https://books.google.com/books?id=xelRAAAAIBAJ&dq=globalhell&pg=PA4&article_id=5642,1484073 |title=Hacker cleared of Yahoo attack, but hit other sites |date=2000-03-04 |publisher=Pittsburgh Post-Gazette |language=en |archive-url=https://web.archive.org/web/20240518202733/https://books.google.co.in/books?id=xelRAAAAIBAJ&dq=globalhell&pg=PA4&article_id=5642,1484073&redir_esc=y#v=onepage&q=globalhell&f=false |archive-date=18 May 2024}}</ref><ref>{{Cite web |last= |first= |date=2016-07-26 |title=Top 10 Most Notorious Hacking Groups of All Time |url=https://cyware.com/news/top-10-most-notorious-hacking-groups-of-all-time-32d01ba2 |url-status=live |archive-url=https://web.archive.org/web/20220523120114/https://cyware.com/news/top-10-most-notorious-hacking-groups-of-all-time-32d01ba2 |archive-date=2022-05-23 |access-date=2024-03-07 |website=Cyware Labs |language=en}}</ref>


On Feb 12, 2000, a hacker calling himself [[Dennis Moran (computer criminal)|Coolio]] redirected users from [[RSA Security|RSA Security's]] website to another hacked site in Colombia on which he left a message "owned by coolio".<ref>{{Cite news |date=2000-03-07 |title=´Coolio´ May Be Charged in Other Hacker Attacks |url=https://www.nytimes.com/2000/03/07/technology/acutecoolioacute-may-be-charged-in-other-hacker-attacks.html |archive-url=https://web.archive.org/web/20240518203553/https://www.nytimes.com/2000/03/07/technology/acutecoolioacute-may-be-charged-in-other-hacker-attacks.html |archive-date=2024-05-18 |access-date=2024-03-07 |work=The New York Times |language=en}}</ref> He was assumed to be a member of gH by [[Reuters]]. But law inforcement was searching "Coolio" lived in [[New Hampshire]], not gH member "Coolio" who resided in [[Southern California]].<ref>{{Cite web |last=Hopper |first=Ian |date=2000-02-16 |title=FBI investigation swamped with tips, continue to seek Midwest 'Coolio' |url=https://edition.cnn.com/2000/TECH/computing/02/16/dos.attacks.coolio/index.html |url-status=live |archive-url=https://web.archive.org/web/20220505211837/http://edition.cnn.com/2000/TECH/computing/02/16/dos.attacks.coolio/index.html |archive-date=2022-05-05 |access-date=2024-07-04 |website=CNN}}</ref><ref>{{Cite web |first= |date=2000-03-27 |title=Errata: Rajeev Syal of The Telegraph |url=https://attrition.org/errata/media/telegraph.001.html |url-status=live |archive-url=https://web.archive.org/web/20230605175858/https://attrition.org/errata/media/telegraph.001.html |archive-date=2023-06-05 |access-date=2024-07-04 |website=attrition.org}}</ref>
2000年2月12日、[[:en:Dennis Moran (computer criminal)|Coolio]] と名乗るハッカーが、[[RSA Security|RSA Security]] のウェブサイトからコロンビアの別のハッキングされたサイトにユーザーをリダイレクトし、そこに「coolioの所有」というメッセージを残した<ref>{{Cite news |date=2000-03-07 |title=´Coolio´ May Be Charged in Other Hacker Attacks |url=https://www.nytimes.com/2000/03/07/technology/acutecoolioacute-may-be-charged-in-other-hacker-attacks.html |archive-url=https://web.archive.org/web/20240518203553/https://www.nytimes.com/2000/03/07/technology/acutecoolioacute-may-be-charged-in-other-hacker-attacks.html |archive-date=2024-05-18 |access-date=2024-03-07 |work=The New York Times |language=en}}</ref>[[ロイター]]は彼をglobalHellのメンバーだと推測していた。警察が捜索していたのは[[ニューハンプシャー]]に住む「Coolio」であったが、[[南カリフォルニア]]に住むglobalHellメンバー「Coolio」ではなかった<ref>{{Cite web |last=Hopper |first=Ian |date=2000-02-16 |title=FBI investigation swamped with tips, continue to seek Midwest 'Coolio' |url=https://edition.cnn.com/2000/TECH/computing/02/16/dos.attacks.coolio/index.html |url-status=live |archive-url=https://web.archive.org/web/20220505211837/http://edition.cnn.com/2000/TECH/computing/02/16/dos.attacks.coolio/index.html |archive-date=2022-05-05 |access-date=2024-07-04 |website=CNN}}</ref><ref>{{Cite web |first= |date=2000-03-27 |title=Errata: Rajeev Syal of The Telegraph |url=https://attrition.org/errata/media/telegraph.001.html |url-status=live |archive-url=https://web.archive.org/web/20230605175858/https://attrition.org/errata/media/telegraph.001.html |archive-date=2023-06-05 |access-date=2024-07-04 |website=attrition.org}}</ref>


In March 2000, Patrick Gregory or MostHateD, agreed to plead guilty to conspiracy to commit teleconferencing fraud and computer trespass. On March 31, he was arrested on charges of car theft and burglary by the local burglary squad. Later sheriff's department discoverd that Gregory was expected in federal court. Due to his arrest, he missed an important federal court appointment where he was to plead guilty to computer trespass, telephone fraud and data theft.<ref>{{Cite web |last=van der Hoorn |first=Hielko |date=2000-03-29 |title=Hackersgroep Global Hell succesvol ontwapend |url=https://tweakers.net/nieuws/9941/hackersgroep-global-hell-succesvol-ontwapend.html |url-status=live |archive-url=https://web.archive.org/web/20150624151016/http://tweakers.net/nieuws/9941/hackersgroep-global-hell-succesvol-ontwapend.html |archive-date=2015-06-24 |access-date=2024-07-04 |website=Tweakers |language=NL}}</ref><ref>{{Cite web |last=Greene |first=Thomas C. |date=2000-03-30 |title=MostHateD to plead guilty |url=https://www.theregister.com/2000/03/30/mosthated_to_plead_guilty/ |url-status=live |archive-url=https://web.archive.org/web/20230203222650/https://www.theregister.com/2000/03/30/mosthated_to_plead_guilty/ |archive-date=2023-02-03 |access-date=2024-07-04 |website=The Register}}</ref><ref>{{Cite web |last=Greene |first=Thomas C. |date=2000-03-31 |title=MostHateD in gaol for burglarly |url=https://www.theregister.com/2000/03/31/mosthated_in_gaol_for_burglary/ |url-status=live |archive-url=https://web.archive.org/web/20221130231223/https://www.theregister.com/2000/03/31/mosthated_in_gaol_for_burglary/ |archive-date=2022-11-30 |access-date=2024-07-04 |website=The Register}}</ref>
2000年3月、パトリック グレゴリー(MostHateD)は、テレビ会議詐欺とコンピューター侵入の共謀罪を認めた。地元の窃盗班による自動車窃盗と窃盗の容疑で逮捕された。2000年3月、パトリック・グレゴリー(MostHateD)は、テレビ会議詐欺とコンピューター侵入の共謀罪を認めた。3月31日、彼は地元の窃盗班により自動車窃盗と窃盗の容疑で逮捕された。その後、保安官事務所はグレゴリーが連邦裁判所に出廷する予定であることを知った。この逮捕の影響で、コンピュータ侵入、電話詐欺、データ窃盗の罪を認める予定であったが、重要な連邦裁判所の予定を逃した<ref>{{Cite web |last=van der Hoorn |first=Hielko |date=2000-03-29 |title=Hackersgroep Global Hell succesvol ontwapend |url=https://tweakers.net/nieuws/9941/hackersgroep-global-hell-succesvol-ontwapend.html |url-status=live |archive-url=https://web.archive.org/web/20150624151016/http://tweakers.net/nieuws/9941/hackersgroep-global-hell-succesvol-ontwapend.html |archive-date=2015-06-24 |access-date=2024-07-04 |website=Tweakers |language=NL}}</ref><ref>{{Cite web |last=Greene |first=Thomas C. |date=2000-03-30 |title=MostHateD to plead guilty |url=https://www.theregister.com/2000/03/30/mosthated_to_plead_guilty/ |url-status=live |archive-url=https://web.archive.org/web/20230203222650/https://www.theregister.com/2000/03/30/mosthated_to_plead_guilty/ |archive-date=2023-02-03 |access-date=2024-07-04 |website=The Register}}</ref><ref>{{Cite web |last=Greene |first=Thomas C. |date=2000-03-31 |title=MostHateD in gaol for burglarly |url=https://www.theregister.com/2000/03/31/mosthated_in_gaol_for_burglary/ |url-status=live |archive-url=https://web.archive.org/web/20221130231223/https://www.theregister.com/2000/03/31/mosthated_in_gaol_for_burglary/ |archive-date=2022-11-30 |access-date=2024-07-04 |website=The Register}}</ref>


On April 12, 2000, Patrick Gregory plead guilty to conspiracy for "computer hacking" and "telecommunications fraud". Gregory also admitted to stealing codes that allowed him to create illegal conference calls. Those conversations were some of the most important evidence against gH members. On September 6, 2000, he was sentenced to 26 months in prison and had pay $154,529.86 in restitution.<ref>{{Cite book |url=https://books.google.com/books?id=wzBOqbfxS6wC&dq=globalHell&pg=RA7-PA24 |title=Federal Probation |date=2000 |publisher=Administrative Office of the United States Courts |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134325/https://books.google.com/books?id=wzBOqbfxS6wC&newbks=0&printsec=frontcover&pg=RA7-PA24&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref><ref>{{Cite book |last= |first= |url=https://books.google.com/books?id=pyXLFAU1pgcC&dq=globalHell&pg=PA14 |title=Cracker Cracks |date=2000-04-17 |publisher=IDG Enterprise |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134129/https://books.google.co.in/books?id=pyXLFAU1pgcC&pg=PA14&dq=globalHell&hl=en&sa=X&ved=2ahUKEwiqjJDn_uGEAxXuqVYBHbLbBl04ChC7BXoECAUQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref>{{Cite book |last= |first= |url=https://books.google.com/books?id=46MegYVa5u0C&dq=globalHell&pg=PA73 |title="Cyber Attack: Improving Prevention and Prosecution" : Hearing Before the Subcommittee on Technology, Terrorism, and Government Information of the Committee on the Judiciary, United States Senate, One Hundred Sixth Congress, Second Session, on Examining how to Combat Cyber Attacks by Improving Prevention and Prosecution, Scottsdale, AZ, April 21, 2000 |date=2001 |publisher=U.S. Government Printing Office |isbn=978-0-16-064807-6 |language=en |access-date=March 7, 2024 |archive-date=March 7, 2024 |archive-url=https://web.archive.org/web/20240307134017/https://books.google.com/books?id=46MegYVa5u0C&newbks=0&printsec=frontcover&pg=PA73&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref><ref>{{Cite web |last=Marshall |first=Bruce K. |title=Patrick Gregory used stolen conference call PINs and computer passwords to carry out his crimes |url=http://passwordresearch.com/stories/story59.html |url-status=live |archive-url=https://web.archive.org/web/20240704191740/http://passwordresearch.com/stories/story59.html |archive-date=2024-07-04 |access-date=2024-07-04 |website=PasswordResearch.com}}</ref>
000年4月12日、パトリック・グレゴリーは「コンピューター ハッキング」と「通信詐欺」の共謀罪、また、違法な電話会議を可能にするコードを奪取したことも認めた。これらの会話は、GlobalHellのメンバーに関係する中で最も重要な証拠であった。2000年9月6日、彼は26か月の懲役刑と154,529.86ドルの賠償金の支払いを宣告された<ref>{{Cite book |url=https://books.google.com/books?id=wzBOqbfxS6wC&dq=globalHell&pg=RA7-PA24 |title=Federal Probation |date=2000 |publisher=Administrative Office of the United States Courts |language=en |access-date=2024-03-07 |archive-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134325/https://books.google.com/books?id=wzBOqbfxS6wC&newbks=0&printsec=frontcover&pg=RA7-PA24&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref><ref>{{Cite book |last= |first= |url=https://books.google.com/books?id=pyXLFAU1pgcC&dq=globalHell&pg=PA14 |title=Cracker Cracks |date=2000-04-17 |publisher=IDG Enterprise |language=en |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307134129/https://books.google.co.in/books?id=pyXLFAU1pgcC&pg=PA14&dq=globalHell&hl=en&sa=X&ved=2ahUKEwiqjJDn_uGEAxXuqVYBHbLbBl04ChC7BXoECAUQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref>{{Cite book |last= |first= |url=https://books.google.com/books?id=46MegYVa5u0C&dq=globalHell&pg=PA73 |title="Cyber Attack: Improving Prevention and Prosecution" : Hearing Before the Subcommittee on Technology, Terrorism, and Government Information of the Committee on the Judiciary, United States Senate, One Hundred Sixth Congress, Second Session, on Examining how to Combat Cyber Attacks by Improving Prevention and Prosecution, Scottsdale, AZ, April 21, 2000 |date=2001 |publisher=U.S. Government Printing Office |isbn=978-0-16-064807-6 |language=en |access-date=March 7, 2024 |archive-date=March 7, 2024 |archive-url=https://web.archive.org/web/20240307134017/https://books.google.com/books?id=46MegYVa5u0C&newbks=0&printsec=frontcover&pg=PA73&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |url-status=live }}</ref><ref>{{Cite web |last=Marshall |first=Bruce K. |title=Patrick Gregory used stolen conference call PINs and computer passwords to carry out his crimes |url=http://passwordresearch.com/stories/story59.html |url-status=live |archive-url=https://web.archive.org/web/20240704191740/http://passwordresearch.com/stories/story59.html |archive-date=2024-07-04 |access-date=2024-07-04 |website=PasswordResearch.com}}</ref>


== Members ==
== メンバー ==
*'''Patrick W. Gregory or MostHateD''' – Leader of the group. He was sentenced to 26 months' imprisonment and three years' supervised release. He received a reduced sentence for identifing other group members.<ref>{{cite web |date=2000-04-12 |title=Second "Global Hell" Hacker Pleads Gulity; Patrick Gregory Faces up to Five Years in Prison for Conspiracy to Commit Telecommunications Fraud and Computer Hacking |url=http://www.usdoj.gov/criminal/cybercrime/gregory.htm |url-status=dead |archiveurl=https://web.archive.org/web/20061001021005/http://www.usdoj.gov/criminal/cybercrime/gregory.htm |archivedate=2006-10-01 |accessdate= |publisher=U.S. Department of Justice}}</ref><ref>{{Cite web |last=Poulson |first=Kevin |date=2001-07-05 |title=Max Vision begins 18-month term |url=https://www.theregister.com/2001/07/05/max_vision_begins_18month_term/ |website=The Register |access-date=2024-07-05 |archive-date=2024-05-12 |archive-url=https://web.archive.org/web/20240512070229/https://www.theregister.com/2001/07/05/max_vision_begins_18month_term/ |url-status=live }}</ref>
*'''Patrick W. Gregory or MostHateD''' – グループリーダー。懲役26ヶ月と3年の保護観察処分を受けた。他のグループメンバーを特定したため、刑期が短縮された<ref>{{cite web |date=2000-04-12 |title=Second "Global Hell" Hacker Pleads Gulity; Patrick Gregory Faces up to Five Years in Prison for Conspiracy to Commit Telecommunications Fraud and Computer Hacking |url=http://www.usdoj.gov/criminal/cybercrime/gregory.htm |url-status=dead |archiveurl=https://web.archive.org/web/20061001021005/http://www.usdoj.gov/criminal/cybercrime/gregory.htm |archivedate=2006-10-01 |accessdate= |publisher=U.S. Department of Justice}}</ref><ref>{{Cite web |last=Poulson |first=Kevin |date=2001-07-05 |title=Max Vision begins 18-month term |url=https://www.theregister.com/2001/07/05/max_vision_begins_18month_term/ |website=The Register |access-date=2024-07-05 |archive-date=2024-05-12 |archive-url=https://web.archive.org/web/20240512070229/https://www.theregister.com/2001/07/05/max_vision_begins_18month_term/ |url-status=live }}</ref>
*'''Chad Davis or Mindphasr''' – He was ordered to pay restitution to the U.S. Army and serve six months in prison, followed by three years of supervised release and was required to receive approval to use the Internet.<ref>{{Cite web |date=2000-03-01 |title=Chad Davis, "Global Hell" Hacker, Sentenced to Six Months in Prison, Three Years Probation, for Air Force Network Hacks |url=http://www.4law.co.il/da1.htm |url-status=live |archive-url=https://web.archive.org/web/20240209212847/http://www.4law.co.il/da1.htm |archive-date=2024-02-09 |access-date=2024-07-04 |website=www.4law.co.il}}</ref><ref>{{Cite web |date=2002-01-02 |title=DOJ charges teen with Pentagon hacking |url=https://www.cnet.com/tech/services-and-software/doj-charges-teen-with-pentagon-hacking/ |url-status=live |archive-url=https://web.archive.org/web/20230812213314/https://www.cnet.com/tech/services-and-software/doj-charges-teen-with-pentagon-hacking/ |archive-date=2023-08-12 |access-date=2024-07-04 |website=CNET |language=en}}</ref>
*'''Chad Davis or Mindphasr''' – アメリカ軍に賠償金を支払い、6か月間の懲役と3年間の保護観察を命じられ、インターネットを使用するには許可を得る必要があった<ref>{{Cite web |date=2000-03-01 |title=Chad Davis, "Global Hell" Hacker, Sentenced to Six Months in Prison, Three Years Probation, for Air Force Network Hacks |url=http://www.4law.co.il/da1.htm |url-status=live |archive-url=https://web.archive.org/web/20240209212847/http://www.4law.co.il/da1.htm |archive-date=2024-02-09 |access-date=2024-07-04 |website=www.4law.co.il}}</ref><ref>{{Cite web |date=2002-01-02 |title=DOJ charges teen with Pentagon hacking |url=https://www.cnet.com/tech/services-and-software/doj-charges-teen-with-pentagon-hacking/ |url-status=live |archive-url=https://web.archive.org/web/20230812213314/https://www.cnet.com/tech/services-and-software/doj-charges-teen-with-pentagon-hacking/ |archive-date=2023-08-12 |access-date=2024-07-04 |website=CNET |language=en}}</ref>
*'''Eric Burns or''' '''Zyklon''' – pleaded guilty for defacing the White House website
*'''Eric Burns or''' '''Zyklon''' – ホワイトハウスのウェブサイトを損害した罪を認めた
*'''John Georgelas''' – He was a minor during the crackdown and was therefore not charged for his involvement. In 2006, sentenced to prison for unrelated cybercrime.<ref>{{Cite web |date=2006-08-15 |title=Former Data Technician at Local Internet Hosting Company and Self-Admitted Supporter of Pro-Jihad Website Sentenced to 34 Months for Attempting to Cause Damage to a Protected Computer |url=https://www.justice.gov/archive/usao/txn/PressRel06/georgelas_john_sen_pr.html |url-status=live |archive-url=https://web.archive.org/web/20221116211156/https://www.justice.gov/archive/usao/txn/PressRel06/georgelas_john_sen_pr.html |archive-date=2022-11-16 |access-date=2024-03-07 |website=www.justice.gov}}</ref><ref>{{Cite journal |date=April 2019 |title=CTCSENTINEL |url=https://ctc.westpoint.edu/wp-content/uploads/2019/04/CTC-SENTINEL-042019.pdf |journal=Combating Terrorism Center at West Point |volume=12 |issue=4 |pages=28 |archive-url=https://web.archive.org/web/20240512015643/https://ctc.westpoint.edu/wp-content/uploads/2019/04/CTC-SENTINEL-042019.pdf |archive-date=2024-05-12}}</ref>
*'''John Georgelas''' – 取り締まり当時は未成年であったため、関与については起訴されなかった。2006年に無関係のサイバー犯罪で懲役刑を宣告された<ref>{{Cite web |date=2006-08-15 |title=Former Data Technician at Local Internet Hosting Company and Self-Admitted Supporter of Pro-Jihad Website Sentenced to 34 Months for Attempting to Cause Damage to a Protected Computer |url=https://www.justice.gov/archive/usao/txn/PressRel06/georgelas_john_sen_pr.html |url-status=live |archive-url=https://web.archive.org/web/20221116211156/https://www.justice.gov/archive/usao/txn/PressRel06/georgelas_john_sen_pr.html |archive-date=2022-11-16 |access-date=2024-03-07 |website=www.justice.gov}}</ref><ref>{{Cite journal |date=April 2019 |title=CTCSENTINEL |url=https://ctc.westpoint.edu/wp-content/uploads/2019/04/CTC-SENTINEL-042019.pdf |journal=Combating Terrorism Center at West Point |volume=12 |issue=4 |pages=28 |archive-url=https://web.archive.org/web/20240512015643/https://ctc.westpoint.edu/wp-content/uploads/2019/04/CTC-SENTINEL-042019.pdf |archive-date=2024-05-12}}</ref>
*'''[[ne0h]]''' – はケビン・ミトニックの著書「The Art of Instruction」に登場するカナダのハッカー。正体は不明
*'''[[ne0h]]''' – ne0h is a Canadian hacker, featured in Kevin Mitnick's book, "The Art of Intrusion", but ne0h's real identity is unknown.
*'''[[Dennis Moran (computer criminal)|Dennis Moran]] or Coolio''' – Longtime member<ref>{{Cite magazine |last= |first= |date=2000-03-09 |title=Coolio Goes to the Cooler |url=https://www.wired.com/2000/03/coolio-goes-to-the-cooler/ |url-status=live |archive-url=https://web.archive.org/web/20240307154012/https://www.wired.com/2000/03/coolio-goes-to-the-cooler/ |archive-date=2024-03-07 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref>
*'''[[Dennis Moran (computer criminal)|Dennis Moran]] or Coolio''' – 長期メンバー<ref>{{Cite magazine |last= |first= |date=2000-03-09 |title=Coolio Goes to the Cooler |url=https://www.wired.com/2000/03/coolio-goes-to-the-cooler/ |url-status=live |archive-url=https://web.archive.org/web/20240307154012/https://www.wired.com/2000/03/coolio-goes-to-the-cooler/ |archive-date=2024-03-07 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref>
*'''Russell Sanford or Egodeath'''<ref>{{Cite book |last1=Gallo |first1=Facundo |url=https://books.google.com/books?id=4Dd_AgAAQBAJ&dq=globalHell&pg=PA55 |title=Inseguridad informática |date=2010-03-09 |publisher=Lulu.com |isbn=978-1-4457-2054-8 |language=es |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307181346/https://books.google.com/books?id=4Dd_AgAAQBAJ&newbks=0&printsec=frontcover&pg=PA55&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref name=":0">{{Cite web |last=Meeks |first=Brock |date=1999-09-06 |title=Global Hell says it's going legit |url=https://www.zdnet.com/article/global-hell-says-its-going-legit/ |access-date=2024-05-18 |website=ZDNET |language=en |archive-date=2017-03-23 |archive-url=https://web.archive.org/web/20170323092642/http://www.zdnet.com/article/global-hell-says-its-going-legit/ |url-status=live }}</ref>
*'''Russell Sanford or Egodeath'''<ref>{{Cite book |last1=Gallo |first1=Facundo |url=https://books.google.com/books?id=4Dd_AgAAQBAJ&dq=globalHell&pg=PA55 |title=Inseguridad informática |date=2010-03-09 |publisher=Lulu.com |isbn=978-1-4457-2054-8 |language=es |access-date=2024-03-07 |archive-url=https://web.archive.org/web/20240307181346/https://books.google.com/books?id=4Dd_AgAAQBAJ&newbks=0&printsec=frontcover&pg=PA55&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false |archive-date=2024-03-07 |url-status=live}}</ref><ref name=":0">{{Cite web |last=Meeks |first=Brock |date=1999-09-06 |title=Global Hell says it's going legit |url=https://www.zdnet.com/article/global-hell-says-its-going-legit/ |access-date=2024-05-18 |website=ZDNET |language=en |archive-date=2017-03-23 |archive-url=https://web.archive.org/web/20170323092642/http://www.zdnet.com/article/global-hell-says-its-going-legit/ |url-status=live }}</ref>
*'''Ben Crackel or Ben-z''' – Died on June 05, 2006<ref name=":0" />
*'''Ben Crackel or Ben-z''' – Died on June 05, 2006<ref name=":0" />
*'''Jason Allen Neff or Cl0pz''' – He avoided charges at the time. He later become a member of a gang of swatters under the name “CrazyJ”. He was also known as "Cl0pz420". He was also a member of [[Milw0rm]], 'partylinegaga' and other computer hacking and phreaking groups. He was arrested in 2011 for Swatting Conspiracy.<ref name=":1">{{Cite magazine |last=Poulsen |first=Kevin |date=2011-05-09 |title=Veteran of 90's Cyber Gang GlobalHell Charged in Swatting Conspiracy |url=https://www.wired.com/2011/05/neff/ |url-status=live |archive-url=https://web.archive.org/web/20231228122721/http://www.wired.com/2011/05/neff/ |archive-date=2023-12-28 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref><ref>{{Cite web |date=2010-09-02 |title=UNITED STATES OF AMERICA V. JASON NEFF |url=https://www.wired.com/images_blogs/threatlevel/2011/05/Jason_Neff.pdf |archive-url=https://web.archive.org/web/20231229091624/https://www.wired.com/images_blogs/threatlevel/2011/05/Jason_Neff.pdf |archive-date=2023-12-29 |access-date=2024-05-18}}</ref>
*'''Jason Allen Neff or Cl0pz''' – 当時、告訴は免れていた。後に"CrazyJ"という名前でスワッターグループに入った。彼は'''Cl0pz420'''としても知られていた。また、[[Milw0rm]]'partylinegaga'、その他のハッキングやフリーキンググループのメンバーでもあった。彼は2011年に[[スワッティング]]陰謀罪で逮捕された<ref name=":1">{{Cite magazine |last=Poulsen |first=Kevin |date=2011-05-09 |title=Veteran of 90's Cyber Gang GlobalHell Charged in Swatting Conspiracy |url=https://www.wired.com/2011/05/neff/ |url-status=live |archive-url=https://web.archive.org/web/20231228122721/http://www.wired.com/2011/05/neff/ |archive-date=2023-12-28 |access-date=2024-03-07 |magazine=Wired |language=en-US |issn=1059-1028}}</ref><ref>{{Cite web |date=2010-09-02 |title=UNITED STATES OF AMERICA V. JASON NEFF |url=https://www.wired.com/images_blogs/threatlevel/2011/05/Jason_Neff.pdf |archive-url=https://web.archive.org/web/20231229091624/https://www.wired.com/images_blogs/threatlevel/2011/05/Jason_Neff.pdf |archive-date=2023-12-29 |access-date=2024-05-18}}</ref>
*'''[[YTCracker|ytcracker]]'''<ref>{{Cite web |last= |first= |date=2000-03-05 |title=『サービス拒否』攻撃の少年容疑者が別の容疑で起訴へ |url=https://wired.jp/2000/03/06/%E3%80%8E%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E6%8B%92%E5%90%A6%E3%80%8F%E6%94%BB%E6%92%83%E3%81%AE%E5%B0%91%E5%B9%B4%E5%AE%B9%E7%96%91%E8%80%85%E3%81%8C%E5%88%A5%E3%81%AE%E5%AE%B9%E7%96%91%E3%81%A7/ |archive-url=https://web.archive.org/web/20240519132438/https://wired.jp/2000/03/06/%E3%80%8E%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E6%8B%92%E5%90%A6%E3%80%8F%E6%94%BB%E6%92%83%E3%81%AE%E5%B0%91%E5%B9%B4%E5%AE%B9%E7%96%91%E8%80%85%E3%81%8C%E5%88%A5%E3%81%AE%E5%AE%B9%E7%96%91%E3%81%A7/ |archive-date=2024-05-19 |access-date=2024-05-19 |website=WIRED.jp |language=ja-JP}}</ref>
*'''[[YTCracker|ytcracker]]'''<ref>{{Cite web |last= |first= |date=2000-03-05 |title=『サービス拒否』攻撃の少年容疑者が別の容疑で起訴へ |url=https://wired.jp/2000/03/06/%E3%80%8E%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E6%8B%92%E5%90%A6%E3%80%8F%E6%94%BB%E6%92%83%E3%81%AE%E5%B0%91%E5%B9%B4%E5%AE%B9%E7%96%91%E8%80%85%E3%81%8C%E5%88%A5%E3%81%AE%E5%AE%B9%E7%96%91%E3%81%A7/ |archive-url=https://web.archive.org/web/20240519132438/https://wired.jp/2000/03/06/%E3%80%8E%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9%E6%8B%92%E5%90%A6%E3%80%8F%E6%94%BB%E6%92%83%E3%81%AE%E5%B0%91%E5%B9%B4%E5%AE%B9%E7%96%91%E8%80%85%E3%81%8C%E5%88%A5%E3%81%AE%E5%AE%B9%E7%96%91%E3%81%A7/ |archive-date=2024-05-19 |access-date=2024-05-19 |website=WIRED.jp |language=ja-JP}}</ref>
*'''dieSl0w'''<ref name=":1" />
*'''dieSl0w'''<ref name=":1" />
*'''Vallah''' – A former Microsoft programmer. He lost his job as a Microsoft contractor.<ref name=":0" /><ref>{{Cite book |last1=Boni |first1=William C. |url=https://books.google.com/books?id=xExwyMshBEIC&dq=%22vallah%22+%22global+hell%22&pg=PA87 |title=Netspionage: The Global Threat to Information |last2=Kovacich |first2=Gerald L. |date=2000-09-25 |publisher=Butterworth-Heinemann |isbn=978-0-7506-7257-3 |language=en |access-date=2024-05-18 |archive-date=2024-05-18 |archive-url=https://web.archive.org/web/20240518192321/https://books.google.co.in/books?id=xExwyMshBEIC&pg=PA87&lpg=PA87&dq=%22vallah%22+%22global+hell%22&source=bl&ots=g_AvySQl7K&sig=ACfU3U1DwbaIEcIGZm4YHAFgNbRaAN-ueg&hl=en&sa=X&ved=2ahUKEwic7aeu9peGAxXBTmwGHX4GDPMQ6AF6BAgbEAM#v=onepage&q=%22vallah%22%20%22global%20hell%22&f=false |url-status=live }}</ref>
*'''Vallah''' – Microsoftのプログラマー。Microsoftの契約社員として職を失った<ref name=":0" /><ref>{{Cite book |last1=Boni |first1=William C. |url=https://books.google.com/books?id=xExwyMshBEIC&dq=%22vallah%22+%22global+hell%22&pg=PA87 |title=Netspionage: The Global Threat to Information |last2=Kovacich |first2=Gerald L. |date=2000-09-25 |publisher=Butterworth-Heinemann |isbn=978-0-7506-7257-3 |language=en |access-date=2024-05-18 |archive-date=2024-05-18 |archive-url=https://web.archive.org/web/20240518192321/https://books.google.co.in/books?id=xExwyMshBEIC&pg=PA87&lpg=PA87&dq=%22vallah%22+%22global+hell%22&source=bl&ots=g_AvySQl7K&sig=ACfU3U1DwbaIEcIGZm4YHAFgNbRaAN-ueg&hl=en&sa=X&ved=2ahUKEwic7aeu9peGAxXBTmwGHX4GDPMQ6AF6BAgbEAM#v=onepage&q=%22vallah%22%20%22global%20hell%22&f=false |url-status=live }}</ref>
*'''nostalg1c'''<ref name=":0" />
*'''nostalg1c'''<ref name=":0" />
*'''f0bic'''<ref name=":0" />
*'''f0bic'''<ref name=":0" />
656行目: 769行目:
*'''shekk'''<ref>{{Cite web |title=[gH] Alive as ever. [gH] |url=http://afturgurluk.org/documents/Info/ezine/usa/hwa/HWA-hn51.txt |access-date=2024-05-19 |website=afturgurluk.org |archive-date=2024-05-18 |archive-url=https://web.archive.org/web/20240518194757/http://afturgurluk.org/documents/Info/ezine/usa/hwa/HWA-hn51.txt |url-status=live }}</ref>
*'''shekk'''<ref>{{Cite web |title=[gH] Alive as ever. [gH] |url=http://afturgurluk.org/documents/Info/ezine/usa/hwa/HWA-hn51.txt |access-date=2024-05-19 |website=afturgurluk.org |archive-date=2024-05-18 |archive-url=https://web.archive.org/web/20240518194757/http://afturgurluk.org/documents/Info/ezine/usa/hwa/HWA-hn51.txt |url-status=live }}</ref>


==References==
== ==
{{reflist}}
{{reflist}}


==External links==
*[https://attrition.org/mirror/attrition/ghell.html Total defacements by globalHell] {{Webarchive|url=https://web.archive.org/web/20221227153714/https://attrition.org/mirror/attrition/ghell.html |date=2022-12-27 }}
*[https://genius.com/Ytcracker-antisec-lyrics YTCracker – #antisec Lyrics] {{Webarchive|url=https://web.archive.org/web/20230331181537/https://genius.com/Ytcracker-antisec-lyrics |date=2023-03-31 }}
*''[https://web.archive.org/web/20000815074000/http://www.abcnews.go.com/onair/2020/2020_991220_hackers_feature.html 20/20 Monday interview]''


___________________________


'''Digital DawgPound''' (一般的には'''DDP'''と呼ばれる、'''デジタル・ドッグプラウド'''、以下DDPと呼ぶ) は、[[ハッカーグループ]]であり、''[[2600 (雑誌)[2600]]'' や [[:en:Make (magazine)|Make]]といったハッカー誌の連載記事、長年続いているウェブキャスト番組、[[:en:Binary Revolution Radio]]や[[:en:Strom Carlson]]、decoder、{{要出典|date=2007年7月}}[[:en:Phiber Optik]]、[[:en:StankDawg]] など、よく知られたハッカーからの投稿がある非常に活発で公開された集団である。DDPの公言している使命は、ハッカーの否定的な [[マスメディア]]の固定観念より、肯定的なイメージを普及させることである。このグループはハッキングについて学びたい人を歓迎し、{{仮リンク|ハッカーの倫理|en|Hacker ethic}}を強化することで、肯定的な面を伝え、否定的な面からは離れ。目標は、ハッカーがその技術だけでなく社会全体に肯定的に尽力することができ、一定して貢献していることを示すことである<ref name=hackercontroversy1>。
''' Digital DawgPound '''

The '''Digital DawgPound''' (more commonly referred to as the "DDP") is a group of [[Hacker (computer security)|hackers]], best known for a series of articles in hacker magazines such as ''[[2600: The Hacker Quarterly]]'' and [[Make (magazine)|''Make'']], the long-running webcast [[Binary Revolution Radio]], and a very active set of forums with posts from high-profile hackers such as [[Strom Carlson]], decoder,{{Citation needed|date=July 2007}} [[Phiber Optik]] and [[StankDawg]]. The stated mission of the DDP is to propagate a more positive image of hackers than the negative [[mass media]] stereotype. The group welcomes new members who want to learn about hacking, and attempts to teach them more positive aspects and steer them away from the negative aspects, by reinforcing the [[hacker ethic]]. Their goal is to show that hackers can, and regularly do, make positive contributions not only to technology, but to society as a whole.<ref name=hackercontroversy1>
{{cite web
{{cite web
|url = http://www.stankdawg.com/content/view/25/40/
|url = http://www.stankdawg.com/content/view/25/40/
678行目: 786行目:
}}</ref>
}}</ref>


==History==
== 経緯 ==
DDPはStankDawgが設立し名前を定めた。その理由にハッキングした時に多くの友人ができたため、より組織的にメンバーが協力し合うことが有益だと感じたことによる。StankDawgは、1980年代に{{仮リンク|リージョン・オブ・ドゥーム(ハッカー集団)|en|Legion of Doom (hacking)}}や{{仮リンク|マスターズ・オブ・デセプション(ハッカー集団)|en|Legion of Doom (hacking)}}など、ハッキング界で成果を上げた他の有名な グループがあったということがきっかけであった。1988年当時、高校3年生のStankDawgは、"Sweet 16"プログラミングコンテストに向かう途中でこの名前が浮かんだ。彼は、チームメイトを冗談で"The Digital Dawgpound"と呼んでいた。
The DDP was founded and named by [[StankDawg]]. His stated reasons were that he had made many friends in the hacking scene and thought that it would be useful to have everyone begin working together in a more organized fashion. He was motivated by the fact that there had been other well known [[Hacker Groups]] in the 1980s who had accomplished great things in the hacking world such as the [[Legion of Doom (hacking)|LoD]] and the [[Masters of Deception|MoD]]. In 1988, while a junior in high school, StankDawg came up with the name on his way to the "Sweet 16" computer programming competition. He jokingly referred to his teammates as "The Digital Dawgpound".


StankDawgは大学時代に多くの[[偽名]]でハッキング界の端にいたが、1997 年に表舞台に姿を現し[[Internet Relay Chat]]や多くの小規模なフォーラムで積極的な活動をするようになった。自分と同じようにハッキングに対して考え方や前向きな姿勢を持っていると思われる、非常に優秀なハッカーの何人かに接触して見定めた。技術的な能力、多様性、性格の強さや誠実が重視された。DDPのメンバーは優れたプログラマーやハッカーであるが、重要な点は彼らが優れた人間であること、という。1999年までにDDPに最初のメンバーが加わり、この団結心によって創造性が満たされた。
StankDawg lurked in the shadows of the hacking world for many years throughout college under many different [[pseudonym]]s. In 1997 he popped his head out into the public and began becoming more active on [[IRC]] and many smaller hacking forums. He saw some insanely brilliant people who seemed to have the same mindset and positive attitude towards hacking that he did, so he decided to approach a couple of them to see if they'd be interested. There was always a huge emphasis not only on technical competence and variety, but also on strength of character and integrity. DDP members are good programmers and hackers, but more importantly, they're good people. By 1999 the DDP had its first members and from this partnership, creativity flowed.


DDPはStankDawgの個人サイトで交流し協力した。このサイトは、楽しみに参加したい人なら誰でもアクセスできた。StankDawg は、登録済の名前があること、そしてサイトに来た多く人が自分の記事、プレゼンテーションをきっかけに訪れ、他のコミュニティメンバーをあまり評価していないという事実に決して満足していなかった。2002年にウェブサイトが急速に成長するのを見て、集まった同志のハッカーのために新しいコミュニティが必要と判断された。これがBinary Revolutionと呼ばれる最大のこのグループのプロジェクトの始まりであり、真のハッカーの「コミュニティ」を作ろうとする試みであった。サイトが成長するにつれて、メンバーも増えていった。
The DDP communicated and worked together on StankDawg's personal site, which was open to anyone who wanted to join in on the fun. StankDawg was never comfortable with the fact that it was his name that was on the domain and that many people who were coming to the site were coming because of his articles or presentations but not really appreciating all of the other great community members that were around. In 2002, after watching the web site grow quickly, it was decided that a new community needed to be created for these like-minded hackers who were gathering. This was the start of the biggest DDP project called [[Binary Revolution]] which was an attempt at starting a true "community" of hackers. As the site grew, so did the DDP roster.


==Members==
== メンバー ==
長年、DDPのメンバーにはStankDawg、bland_inquisitor など、''2600'' や ''Blacklisted! 411'' マガジンの著者が数名含まれていた。頻繁に記事を出版し、コンテンツを提供し、世界中の[[インターネット]]の多くのメディアに登場した。{{要出典|date=2007年7月}} DDPメンバーは、[[DEF CON]]、[[H.O.P.E.]]、[[Interzone (conference)|Interzone]]などの講演も定期的に講演を行っている。
Over the years, DDP membership has included several staff writers for ''[[2600: The Hacker Quarterly]]'' and ''[[Blacklisted! 411]]'' magazine including StankDawg and bland_inquisitor. They frequently publish articles, provide content, and appear on many media sources across the global [[Interweb]].{{Citation needed|date=July 2007}} DDP members are also regular speakers at hacking conferences such as [[DEF CON]], [[H.O.P.E.]], and [[Interzone (conference)|Interzone]].


DDPのメンバーの大半は大学を卒業し、コンピュータ業界での専門的経験を持つ。[[フォーチュン500]]企業に勤務している者もいれば、成功した起業家もいる。彼らは[[メンサ]]と [[International High IQ Society]]の会員である<ref name=HighIQSociety1>{{cite web
The majority of DDP members are college graduates and have professional experience in the computer industry. Some work for [[Fortune 500]] companies, while others have been entrepreneurs who have created successful businesses. They hold memberships in [[Mensa International|Mensa]] and the [[International High IQ Society|International High IQ society]].<ref name=HighIQSociety1>{{cite web
|url = http://www.highiqsociety.org/member_webpages/davidblake
|url = http://www.highiqsociety.org/member_webpages/davidblake
|archive-url = https://archive.today/20130414222220/http://www.highiqsociety.org/member_webpages/davidblake
|archive-url = https://archive.today/20130414222220/http://www.highiqsociety.org/member_webpages/davidblake
695行目: 803行目:
|title = StankDawg's High IQ Society member page
|title = StankDawg's High IQ Society member page
|year = 2007
|year = 2007
}}</ref>
}}</ref>

==Binary Revolution==
The best known of the DDP projects is that of Binary Revolution, or "BinRev". This project was created in an attempt to bring the hacking community back together, working towards a common, positive goal of reclaiming the name of hackers. The Binary Revolution emphasizes positive aspects of hacking and projects that help society. It does this in a variety of outlets including monthly meetings, the weekly radio show Binary Revolution Radio(BRR), a video-based series of shows called HackTV, and very active message board forums.


== バイナリ・レボリューション ==
Binary Revolution Radio, often shortened to "BRR", is one small part of the binrev community. It is common for people to discover BRR on one of the many podcast sites or applications out there and not realize that the "Binary Revolution" refers to a larger community than just the radio show. When people refer to "BinRev" they should not be referring only to the radio show. They should be referring to the community of projects as a whole, specifically focusing on the forums.
最もよく知られるプロジェクトは、バイナリ・レボリューション(BinRev)である。このプロジェクトは、ハッカーの汚名を返上するという類似する肯定的な目標に向け、コミュニティを再結集させようと組まれた。バイナリ・レボリューションは、ハッキングの肯定的な側面と社会に役立つプロジェクトを主張する。月例会議、毎週のラジオ番組(BRR)、HackTVといったビデオ番組シリーズ、活発なメッセージボードフォーラムなど、多くの手段が取られている。
{{see also|Binary Revolution Radio}}
バイナリ・レボリューション・ラジオ(BRR) は、BinRevコミュニティの小さな一部である。多くのポッドキャストサイトやアプリケーションの1つでBRRを発見しても、「Binary Revolution」がラジオ番組だけではなく、より大きなコミュニティを指していることに見過ごすことがある。「BinRev」について言及される時、ラジオのみを意味しない。プロジェクトのコミュニティ全体、専らフォーラムに比重を置くものを意味する。
{{see also|:en:Binary Revolution Radio}}


== 公式のもの ==
==Recognition==
DDPは「blawg」と呼ばれるブログを運営する。DDPメンバーの投稿はMake等、他の技術系サイトでも掲載される<ref name=MakeMag1>
The DDP maintains a blog "which they refer to as a "blawg". Posts by DDP members have been featured on other technology-related sites such as those of [[Make (magazine)|Make Magazine]],<ref name=MakeMag1>
{{cite web
{{cite web
|url = http://www.makezine.com/blog/archive/2007/04/how_to_rfid_enable_your_f.html
|url = http://www.makezine.com/blog/archive/2007/04/how_to_rfid_enable_your_f.html
710行目: 817行目:
|date = 2007-04-06
|date = 2007-04-06
|author = Phillip Torrone
|author = Phillip Torrone
|publisher = [[Make (magazine)|Make Magazine]]
|publisher = [[:en:Make (magazine)|Make Magazine]]
|url-status = dead
|url-status = dead
|archiveurl = https://web.archive.org/web/20070601221215/http://www.makezine.com/blog/archive/2007/04/how_to_rfid_enable_your_f.html
|archiveurl = https://web.archive.org/web/20070601221215/http://www.makezine.com/blog/archive/2007/04/how_to_rfid_enable_your_f.html
756行目: 863行目:
| publisher = hackedgadgets.com
| publisher = hackedgadgets.com
|accessdate=2007-07-08
|accessdate=2007-07-08
}}</ref> and others.
}}</ref> など


==Works==
== 活動 ==
=== Printed ===
=== 著作物 ===
* Natas - "Backspoofing 101", Spring 2007, ''[[2600: The Hacker Quarterly|2600 Magazine]]''
* Natas - "Backspoofing 101", Spring 2007, ''[[2600: The Hacker Quarterly|2600 Magazine]]''
* Natas - "Ownage by AdSense", Fall 2006, ''2600 Magazine''
* Natas - "Ownage by AdSense", Fall 2006, ''2600 Magazine''
802行目: 909行目:
* StankDawg - "Batch vs. Interactive", Summer 1999, ''2600 Magazine''
* StankDawg - "Batch vs. Interactive", Summer 1999, ''2600 Magazine''


=== Online ===
=== オンライン ===
* StankDawg - "Wardriving with Mickey", October 2005
* StankDawg - "Wardriving with Mickey", October 2005
* dual_parallel & bland_inquisitor - "Slackware 10.2 Tips", September 2005
* dual_parallel & bland_inquisitor - "Slackware 10.2 Tips", September 2005
820行目: 927行目:
* StankDawg - "AIM Transcript (Campaign For Freedom)", Winter 2002, ''Radical Future zine Issue #3''
* StankDawg - "AIM Transcript (Campaign For Freedom)", Winter 2002, ''Radical Future zine Issue #3''


=== Presentations ===
=== 公開 ===
* StankDawg - "Binary Revolution Radio - Season 4 live!", July 2006, ''[[H.O.P.E.]] Number Six''
* StankDawg - "Binary Revolution Radio - Season 4 live!", July 2006, ''[[H.O.P.E.]] Number Six''
* StankDawg - "The Art of Electronic Deduction", March 2006, ''[[Interz0ne]] 5'' and July 2006, ''H.O.P.E. Number Six''
* StankDawg - "The Art of Electronic Deduction", March 2006, ''[[Interz0ne]] 5'' and July 2006, ''H.O.P.E. Number Six''
831行目: 938行目:
* StankDawg - "The Art of Electronic Deduction", March 2006, ''[[Interz0ne]] 5'' and July 2006, ''H.O.P.E. Number Sixhe haker as the mobiltnfounsinsniuiuuyttyukkkuad''
* StankDawg - "The Art of Electronic Deduction", March 2006, ''[[Interz0ne]] 5'' and July 2006, ''H.O.P.E. Number Sixhe haker as the mobiltnfounsinsniuiuuyttyukkkuad''


==Notes==
== 脚注 ==
{{reflist}}
{{reflist}}


==External links==
===DDP projects===
*[https://web.archive.org/web/20060219084526/http://www.digitaldawgpound.org/ The Digital DawgPound Weblog]
*[http://www.binrev.com/ The Binary Revolution] - The main site of the DDP founded hacking community
*[https://web.archive.org/web/20051029140453/http://www.binrev.com/magazine/ Binary Revolution Magazine] - The printed hacking magazine put out by the DDP
*[[Binary Revolution Radio]] - Weekly hacking radio show presented by members of the DDP (07/2003-current)
*[https://web.archive.org/web/20060212210656/http://www.binrevmeetings.com/ Binary Revolution Meetings] - Monthly hacker meetings that encourage participation and offers free hosting for all meetings
*[https://web.archive.org/web/20051125001623/http://www.ddphackradio.org/ DDP HackRadio] - The streaming radio station from the DDP that offer shows that are, "All hacking, all the time"
*[[HackTV]] - The first full-length regular Hacking video show
*[http://www.hackerevents.org/ Hacker Events] - A calendar for all hacking conferences, events, meetings, or other related gatherings
*[http://www.hackermedia.org/ Hacker Media] - A portal for all hacking, phreaking, and other related media shows
*[http://www.oldskoolphreak.com/ Old Skool Phreak] - Home of many phreaking related text files and [[Radio FreeK America]] archives
*[http://www.phreakphactor.net/ Phreak Phactor] {{Webarchive|url=https://web.archive.org/web/20070626223552/http://www.phreakphactor.net/ |date=2007-06-26 }} - The world's first Hacking reality radio show
*[https://web.archive.org/web/20070927051251/http://www.projectwalmartfreedom.com/ Project Wal+Mart Freedom] - A comprehensive directory of all things the great devil of consumerism, Wal+Mart, has to offer phreaks and hackers
*Radio FreeK America - Weekly Radio show about Technology, Privacy and Freedom (02/2002 - 02/2004)
*[http://www.wh4f.org/ Will Hack For Food] - Secure disposable temporary email accounts


____________________




'''Xbox Underground'''は、[[Microsoft]]と共同開発者である[[Activision]]、[[Epic Games]]、[[Valve Corporation|Valve]]のネットワークに侵入し、[[Xbox One]]と[[Xbox ネットワーク]]に関する機密情報を得た国際的[[ハッカーグループ]]である。
''' Xbox Underground '''

'''Xbox Underground''' was an international [[hacker group]] responsible for gaining unauthorized access to the computer network of [[Microsoft]] and its development partners, including [[Activision]], [[Epic Games]], and [[Valve Corporation|Valve]], in order to obtain sensitive information relating to [[Xbox One]] and [[Xbox Live]].

==Microsoft==
==Microsoft==
Microsoft's computer network was compromised repeatedly by the Xbox Underground between 2011 and 2013. According to a 65-page indictment, the hackers spent "hundreds of hours" searching through Microsoft's network copying log-in credentials, source code, technical specifications and other data. This culminated in the perpetrators carrying out a physical theft, by using stolen credentials to enter "a secure building" at [[Microsoft Redmond campus|Microsoft's Redmond headquarters]] and exiting with publicly unreleased prototypes of the [[Xbox One]] codenamed "Durango". Group members say they were driven by a strong curiosity about Microsoft's then-unreleased Xbox One console and associated software.<ref name="kotaku">Stephen Totilo. [http://kotaku.com/hackers-charged-with-stealing-from-valve-microsoft-and-1641014023 Hackers Charged With Stealing From Valve, Microsoft And More], ''Kotaku'', September 30, 2014.</ref><ref>[http://www.thesmokinggun.com/documents/Microsoft-Xbox-hackers-576321#lightbox-popup-1 United States of America vs. Leroux, Nesheiwat, Pokora & Alcala], Smoking Gun</ref>
Microsoftのコンピュータネットワークは、2011年から2013年にかけ、Xbox Undergroundから繰り返し侵害された。65ページに及ぶ起訴状では、ハッカーたちは「何100時間も」かけてMicrosoftのネットワークを捜索し、ログイン認証情報、ソースコード、技術仕様、その他のデータをコピーした、としている。その結果、犯人は盗んだ認証情報を使って[[:en:Microsoft Redmond campus|Microsoft本社]]の「安全な建物」に入り、「Durango」と言われた、未公開の試作Xbox Oneを持ち出すという物理的な窃盗を実行した。グループのメンバーは、当時未公開だったXbox Oneコンソールと関連ソフトウェアに対する好奇心に促されたとしている<ref name="kotaku">Stephen Totilo. [http://kotaku.com/hackers-charged-with-stealing-from-valve-microsoft-and-1641014023 Hackers Charged With Stealing From Valve, Microsoft And More], ''Kotaku'', September 30, 2014.</ref><ref>[http://www.thesmokinggun.com/documents/Microsoft-Xbox-hackers-576321#lightbox-popup-1 United States of America vs. Leroux, Nesheiwat, Pokora & Alcala], Smoking Gun</ref>


<blockquote>2011年1月頃から、Microsoftは、GDNPの保護されたコンピュータネットワークを含む自社のコンピュータネットワークへの不正アクセス事件の被害に遭った。Xboxゲームシステムに関するログイン認証情報、企業秘密、知的財産が奪われた<sup>p. 4</sup></blockquote>
<blockquote>Beginning in or about January 2011, Microsoft was the victim of incidents of unauthorized access to its computer networks, including GDNP's protected computer network, which resulted in the theft of log-in credentials, trade secrets and intellectual property relating to its Xbox gaming system. <sup>p. 4</sup></blockquote>
<blockquote>2013年9月頃、アルカラとポコラは、A.S.と E.A.による、ワシントン州レドモンドの Microsoft本社内のセキュリティが確保された建物から複数のXbox開発キット(XDK)を盗むという物理的な窃盗を手引きした。A.S.とE.A.は、盗んだ Microsoft ビルへのアクセス認証情報を使用して建物に入り、Xbox One コンソールの3つの非公開バージョンを奪った... <sup>p. 31</sup></blockquote>
<blockquote>In or about September 2013, Alcala and Pokora brokered a physical theft, committed by A.S. and E.A., of multiple Xbox Development Kits (XDKs) from a secure building on Microsoft's Redmond, Washington campus. Using stolen access credentials to a Microsoft building, A.S. and E.A. entered the building and stole three non-public versions of the Xbox One console... <sup>p. 31</sup></blockquote>


== アパッチ・ヘリコプター・シミュレーター ==
==Apache helicopter simulator software==
The group is also accused of breaching the computer network of [[Zombie Studios]], through which they obtained [[Apache helicopter]] simulator software developed for the [[United States military]].<ref name="armytimes">Michael Adams. [http://www.armytimes.com/news/your-army/2014/10/03/teen-charged-in-100m-international-scheme-to-hack-army-tech-companies/ Teen charged in $100M international scheme to hack Army, tech companies], ''Army Times'', October 3, 2014.</ref> David Pokora was quoted as saying: "Have you been listening to the [expletive] that I've done this past month? I have [expletive] to the U.S. military. I have [expletive] to the [[Department of Defence (Australia)|Australian Department of Defense]] ... I have every single big company – [[Intel]], [[AMD]], [[Nvidia]] – any game company you could name, [[Google]], [[Microsoft]], [[Disney]], [[Warner Bros.]], everything."<ref>{{cite web|author1=O'Sullivan, Sean|title=Two plead guilty in international hacker case|url=http://www.delawareonline.com/story/news/local/2014/09/30/two-plead-guilty-gaming-hacker-case/16475553/|website=delawareonline.com|publisher=[[The News Journal]]|date=2 October 2014}}</ref>
グループはまた、ゲーム開発会社[[:en:Zombie Studios]]のコンピュータネットワークに侵入し、[[アメリカ軍]]向けに開発された[[AH-64 アパッチ]]シミュレーターを盗んだとして告発されている<ref name="armytimes">Michael Adams. [http://www.armytimes.com/news/your-army/2014/10/03/teen-charged-in-100m-international-scheme-to-hack-army-tech-companies/ Teen charged in $100M international scheme to hack Army, tech companies], ''Army Times'', October 3, 2014.</ref>。デビッド・ポコラは次のように語ったとされている。「私がこの1か月間行ってきた罵倒を聞きましたか?私は軍に罵りました。[[オーストラリア国防省]]にも罵りました...私はあらゆる大企業、[[Intel]][[AMD]][[Nvidia]]、あなたが知っているあらゆるゲーム会社、[[Google]][[Microsoft]][[Disney]][[Warner Bros.]]、すべてを罵倒しました。」<ref>{{cite web|author1=O'Sullivan, Sean|title=Two plead guilty in international hacker case|url=http://www.delawareonline.com/story/news/local/2014/09/30/two-plead-guilty-gaming-hacker-case/16475553/|website=delawareonline.com|publisher=[[The News Journal]]|date=2 October 2014}}</ref>


==Members==
== メンバー ==
Four members of the group have pleaded guilty to charges.<ref>U.S. Department of Justice. [https://www.justice.gov/opa/pr/fourth-member-international-computer-hacking-ring-pleads-guilty-hacking-and-intellectual Fourth member of hacking ring pleads guilty to hacking and intellectual property theft], justice.gov, April 01, 2015.</ref> David Pokora, the first foreign hacker ever to be sentenced on United States soil, received an 18-month prison term on April 23, 2014, and was released in July 2015.<ref>Jessica Reyes. [http://www.delawareonline.com/story/news/crime/2015/04/23/judge-sentences-foreign-hacker-first-time-ever-us/26248359/ Foreign hacker sentenced for first time ever in US], ''The News Journal'', April 23, 2015.</ref><ref>Leech Tishman. [http://www.lexology.com/library/detail.aspx?g=ba8a8e2f-9c6c-40bc-a0e3-80122f8c7a95 Canadian hacker sentenced for intellectual property theft], lexology.com, May 23, 2015.</ref> Holly LeRoux and Sanad Odeh Nesheiwat were sentenced on June 11 and received 24 months and 18 months respectively; Austin Alcala was due for sentencing in July,<ref>Kristine Guerra. [http://www.indystar.com/story/news/crime/2015/05/22/indiana-hacker-faces-sentencing-million-scheme/27775417/ Indiana hacker faces sentencing in $100 million scheme], indystar.com, May 22, 2015.</ref> though, he went on to cooperate with the [[FBI]] in resolving another criminal case involving the illegal trade of FIFA coins.<ref>[[Jason Schreier]]. [http://kotaku.com/man-goes-on-trial-for-allegedly-stealing-millions-from-1788948231 FBI Says Alleged Hackers Used FIFA To Steal Millions From EA], ''Kotaku'', November 14, 2016.</ref><ref name="newsjournal_2017">KarlBaker. [http://www.delawareonline.com/story/news/2017/06/25/justin-may-fbi-investigation/420946001/ Delaware man with history of cyber theft under FBI scrutiny], ''The News Journal'', June 25, 2017.</ref>
メンバー4人は容疑に対して罪を認めた<ref>U.S. Department of Justice. [https://www.justice.gov/opa/pr/fourth-member-international-computer-hacking-ring-pleads-guilty-hacking-and-intellectual Fourth member of hacking ring pleads guilty to hacking and intellectual property theft], justice.gov, April 01, 2015.</ref>。アメリカで判決を受けた初の外国人ハッカーであるデビッド・ポコラは、2014年4月23日に懲役18ヶ月の刑を言い渡され、2015年7月に釈放された<ref>Jessica Reyes. [http://www.delawareonline.com/story/news/crime/2015/04/23/judge-sentences-foreign-hacker-first-time-ever-us/26248359/ Foreign hacker sentenced for first time ever in US], ''The News Journal'', April 23, 2015.</ref><ref>Leech Tishman. [http://www.lexology.com/library/detail.aspx?g=ba8a8e2f-9c6c-40bc-a0e3-80122f8c7a95 Canadian hacker sentenced for intellectual property theft], lexology.com, May 23, 2015.</ref>。ホリー・ルルーとサナド・オデ・ネシェワットは6月11日に判決を受け、それぞれ24ヶ月と18ヶ月の刑が下された。オースティン・アルカラは7月に判決が言い渡される予定であった<ref>Kristine Guerra. [http://www.indystar.com/story/news/crime/2015/05/22/indiana-hacker-faces-sentencing-million-scheme/27775417/ Indiana hacker faces sentencing in $100 million scheme], indystar.com, May 22, 2015.</ref>。しかし、彼は[[連邦捜査局]]と、FIFAコインの違法取引に関する別の刑事事件の解決に協力し続けた<ref>[[Jason Schreier]]. [http://kotaku.com/man-goes-on-trial-for-allegedly-stealing-millions-from-1788948231 FBI Says Alleged Hackers Used FIFA To Steal Millions From EA], ''Kotaku'', November 14, 2016.</ref><ref name="newsjournal_2017">KarlBaker. [http://www.delawareonline.com/story/news/2017/06/25/justin-may-fbi-investigation/420946001/ Delaware man with history of cyber theft under FBI scrutiny], ''The News Journal'', June 25, 2017.</ref>


Dylan Wheeler (referred to in the indictment as D.W), currently out of reach of the United States, lived in Australia at the time and was charged with a varying degree of charges. He was not convicted, having fled from Australia to Dubai and eventually the Czech Republic over human rights and political issues with his trial<ref>Stephen Totilo. [http://kotaku.com/5986239/the-rise-and-fall-of-superdae-a-most-unusual-video-game-hacker The Incredible Rise and Fall of a Hacker Who Found the Secrets of the Next Xbox and PlayStation—And Maybe More], ''Kotaku'', February 22, 2013.</ref><ref>Luke Hopewell. [http://www.gizmodo.com.au/2015/07/the-aussie-kid-who-allegedly-hacked-the-gaming-industry-wants-to-give-up-his-citizenship-over-police-state-laws/ The Aussie Kid Who Allegedly Hacked The Gaming Industry Wants To Give Up His Citizenship Over 'Police State' Laws], Gizmodo, July 10, 2015.</ref> from where he cannot be extradited since he holds Czech citizenship,<ref>{{Cite web|title=XBox Underground (Part 2) – Darknet Diaries|url=https://darknetdiaries.com/transcript/46/|access-date=2022-01-05|website=darknetdiaries.com|language=en}}</ref> and is currently living in the UK.<ref>{{Cite web|title=XBox Underground (Part 2) – Darknet Diaries|url=https://darknetdiaries.com/transcript/46/|access-date=2022-01-05|website=darknetdiaries.com|language=en}}</ref> His mother, Anna Wheeler, was later jailed for more than two years for helping him flee Australia to avoid criminal charges.<ref>Tim Clark. [https://thewest.com.au/news/crime/mum-jailed-for-helping-son-avoid-xbox-hacking-charges-ng-b88395729z Mum collapses after being jailed for helping son avoid Xbox hacking charges], ''The West Australian'', 23 February 2017.</ref><ref>{{Cite magazine|url=https://www.wired.com/story/xbox-underground-videogame-hackers/|title=The Teens Who Hacked Microsoft's Videogame Empire—And Went Too Far|magazine=WIRED|access-date=2018-10-15|language=en-US}}</ref>
ディラン・ウィーラー(起訴状ではD.W)は現在アメリカから離れており、当時オーストラリアに在住で、様々な異なる罪で起訴された。有罪判決を受けなかったが、人権あるいは政治問題を理由にオーストラリアからドバイ、そしてチェコ共和国へ逃亡した<ref>Stephen Totilo. [http://kotaku.com/5986239/the-rise-and-fall-of-superdae-a-most-unusual-video-game-hacker The Incredible Rise and Fall of a Hacker Who Found the Secrets of the Next Xbox and PlayStation—And Maybe More], ''Kotaku'', February 22, 2013.</ref><ref>Luke Hopewell. [http://www.gizmodo.com.au/2015/07/the-aussie-kid-who-allegedly-hacked-the-gaming-industry-wants-to-give-up-his-citizenship-over-police-state-laws/ The Aussie Kid Who Allegedly Hacked The Gaming Industry Wants To Give Up His Citizenship Over 'Police State' Laws], Gizmodo, July 10, 2015.</ref>。彼はチェコ国籍のため、オーストラリアから引き渡すことはできず<ref>{{Cite web|title=XBox Underground (Part 2) – Darknet Diaries|url=https://darknetdiaries.com/transcript/46/|access-date=2022-01-05|website=darknetdiaries.com|language=en}}</ref>、現在はイギリスに住んでいる<ref>{{Cite web|title=XBox Underground (Part 2) – Darknet Diaries|url=https://darknetdiaries.com/transcript/46/|access-date=2022-01-05|website=darknetdiaries.com|language=en}}</ref>。母親のアンナ・ウィーラーは、息子が刑事告発を逃れるためにオーストラリアからの逃亡幇助罪で、2年余り投獄された<ref>Tim Clark. [https://thewest.com.au/news/crime/mum-jailed-for-helping-son-avoid-xbox-hacking-charges-ng-b88395729z Mum collapses after being jailed for helping son avoid Xbox hacking charges], ''The West Australian'', 23 February 2017.</ref><ref>{{Cite magazine|url=https://www.wired.com/story/xbox-underground-videogame-hackers/|title=The Teens Who Hacked Microsoft's Videogame Empire—And Went Too Far|magazine=WIRED|access-date=2018-10-15|language=en-US}}</ref>


Wheeler alleges that a sixth member, Justin May (referred to as "Person A"), worked with the FBI "to bring down the group".<ref name="broken_bumper">Tim Alamenciak. [https://www.thestar.com/news/gta/2014/10/03/broken_bumper_helped_break_international_hacking_case.html Broken bumper helped break international hacking case], ''The Star'', October 3, 2014.</ref> May had previously been placed on pre-trial [[probation]] for an earlier offense involving data theft, the agreement of which required him to stay off Xbox Live.<ref>Brian Crecente. [https://kotaku.com/5674853/court-orders-pax-code-theft-suspect-to-hand-over-pc-stay-off-xbox-live-sites Court Bans Accused PAX Code Thief From Xbox Live, Takes His PC], ''Kotaku'', October 27, 2010.</ref> He came under renewed interest from the FBI in 2017 after they seized a new BMW coupe and $38,595 in cash that was hidden throughout his home.<ref name="newsjournal_2017"/> In June 2021, May was sentenced to seven years in prison for defrauding over 3.5 million dollars from several tech companies, among them Microsoft and Cisco Systems, by exploiting warranty policies to illegitimately receive replacements which were then sold online. <ref>{{Cite web|date=2021-06-03|title=Delaware Man Sentenced to Over Seven Years for Defrauding Cisco Systems, Microsoft, Lenovo, and APC Out of More than $3.5 million in Computer Hardware|url=https://www.justice.gov/usao-edpa/pr/delaware-man-sentenced-over-seven-years-defrauding-cisco-systems-microsoft-lenovo-and|access-date=2021-07-21|website=www.justice.gov|language=en}}</ref>
ウィーラーは、6人目のメンバー、ジャスティン・メイ(人物Aと呼ばれる)がFBIに協力しグループを崩壊させたと主張している<ref name="broken_bumper">Tim Alamenciak. [https://www.thestar.com/news/gta/2014/10/03/broken_bumper_helped_break_international_hacking_case.html Broken bumper helped break international hacking case], ''The Star'', October 3, 2014.</ref>。メイは以前、データ窃盗を含む過去の犯罪で公判前[[保護観察]]対象にあり、同意によりXbox Liveを使用しないことが命じられていた<ref>Brian Crecente. [https://kotaku.com/5674853/court-orders-pax-code-theft-suspect-to-hand-over-pc-stay-off-xbox-live-sites Court Bans Accused PAX Code Thief From Xbox Live, Takes His PC], ''Kotaku'', October 27, 2010.</ref>。2017年、FBIが彼の自宅にから新型BMWクーペと現金3万8595ドルを押収したことで、彼は再びFBIに注視されるようになった<ref name="newsjournal_2017"/> 2021年6月、メイ被告は、Microsoftやシスコシステムズを含む様々なテクノロジー企業から保証規定を悪用して不正に交換品を受け取り、オンラインで販売、350万ドル以上を詐取した罪で懲役7年の判決を受けた<ref>{{Cite web|date=2021-06-03|title=Delaware Man Sentenced to Over Seven Years for Defrauding Cisco Systems, Microsoft, Lenovo, and APC Out of More than $3.5 million in Computer Hardware|url=https://www.justice.gov/usao-edpa/pr/delaware-man-sentenced-over-seven-years-defrauding-cisco-systems-microsoft-lenovo-and|access-date=2021-07-21|website=www.justice.gov|language=en}}</ref>


==References==
== 脚注 ==
{{Reflist}}
{{Reflist}}


''' Team Xecuter '''


____________________
{{Use mdy dates|date=November 2021}}


'''Team Xecuter''' is a [[hacker group]] that makes [[mod chip]]s, cartridges and [[jailbreak (computer science)|jailbreaking]] software for game consoles. Among console hackers, who primarily consist of hobbyists testing boundaries and believe in the [[open-source model]], Team Xecuter was controversial for selling hacking tools for profit.{{r|Ars}} Console systems targeted by the group include the [[Nintendo Switch]], [[Nintendo 3DS]], [[GameCube]], [[NES Classic Edition]], [[PlayStation]], [[Xbox (console)|Xbox]] and the [[Xbox 360]].<ref>{{cite web|last1=Warminksy|first1=Joe|title=Nintendo Switch hackers from 'Team Xecuter' arrested, US says|url=https://www.cyberscoop.com/nintendo-switch-jailbreak-hacker-arrest/|website=CyberScoop|access-date=April 19, 2021|date=October 5, 2020|archive-date=November 4, 2021|archive-url=https://web.archive.org/web/20211104084435/https://www.cyberscoop.com/nintendo-switch-jailbreak-hacker-arrest/|url-status=live}}</ref>


'''Team Xecuter''' はゲーム機用の[[MODチップ]]とカートリッジ、[[:en:Privilege escalation#Vertical#jailbreaking|ジェイルブレイク]](メーカーの制限を意図的に除く行為)の製作をした[[ハッカーグループ]]である。コンソールハッカー、主として限界のテストやオープンソースモデルを信頼する趣味人の間でTeam Xecuterが営利目的でハッキングツールを販売していたことは物議を醸した{{r|Ars}}。ターゲットになったのは、[[Nintendo Switch]], [[ニンテンドー3DS]]、[[ニンテンドーゲームキューブ]]、[[ニンテンドークラシックミニ ファミリーコンピュータ]]、[[PlayStation]]、[[Xbox (ゲーム機)|Xbox]]、[[Xbox 360]]などがあった<ref>{{cite web|last1=Warminksy|first1=Joe|title=Nintendo Switch hackers from 'Team Xecuter' arrested, US says|url=https://www.cyberscoop.com/nintendo-switch-jailbreak-hacker-arrest/|website=CyberScoop|access-date=April 19, 2021|date=October 5, 2020|archive-date=November 4, 2021|archive-url=https://web.archive.org/web/20211104084435/https://www.cyberscoop.com/nintendo-switch-jailbreak-hacker-arrest/|url-status=live}}</ref>。
== Legal issues ==
In September 2020, Canadian national Gary Bowser and French national Max "MAXiMiLiEN" Louarn were arrested for designing and selling "circumvention devices", specifically products to circumvent Nintendo Switch copy protection, and were named, along with Chinese citizen Yuanning Chen, in a federal indictment filed in U.S. District Court in Seattle, WA on August 20 of the same year.<ref>{{cite web|title=Two members of notorious videogame piracy group "Team Xecuter" in custody|url=https://www.justice.gov/usao-wdwa/pr/two-members-notorious-videogame-piracy-group-team-xecuter-custody|website=www.justice.gov|publisher=Department of Justice|access-date=April 19, 2021|language=en|date=October 2, 2020|archive-date=May 2, 2022|archive-url=https://web.archive.org/web/20220502090355/https://www.justice.gov/usao-wdwa/pr/two-members-notorious-videogame-piracy-group-team-xecuter-custody|url-status=live}}</ref> Each of the three men named in the indictment faced 11 felony counts, including conspiracy to commit wire fraud, conspiracy to circumvent technological measures and to traffic in circumvention devices, trafficking in circumvention devices, and conspiracy to commit money laundering.<ref>{{cite web|last1=Noren (Chary)|first1=Krista|title=Nintendo Switch hackers Team Xecuter leaders arrested, charged in federal indictment|url=https://gbatemp.net/threads/nintendo-switch-hackers-team-xecuter-leaders-arrested-charged-in-federal-indictment.574871/|website=GBAtemp.net - The Independent Video Game Community|access-date=April 19, 2021|date=October 2, 2020|archive-date=November 6, 2021|archive-url=https://web.archive.org/web/20211106055815/https://gbatemp.net/threads/nintendo-switch-hackers-team-xecuter-leaders-arrested-charged-in-federal-indictment.574871/|url-status=live}}</ref> Bowser handled [[public relations]] for the group, which has been in operation since "at least" 2013.{{r|Ars}}<ref>{{cite web|last1=Doolan|first1=Liam|title=Nintendo Is Suing A Reported "Leader" Of The Notorious Piracy Group Team Xecuter|url=https://www.nintendolife.com/news/2021/04/nintendo_is_suing_a_reported_leader_of_the_notorious_piracy_group_team_xecuter|website=Nintendo Life|access-date=April 19, 2021|date=April 18, 2021|archive-date=November 6, 2021|archive-url=https://web.archive.org/web/20211106152614/https://www.nintendolife.com/news/2021/04/nintendo_is_suing_a_reported_leader_of_the_notorious_piracy_group_team_xecuter|url-status=live}}</ref> By October 2021, Bowser pled guilty to conspiracy to circumvent technological measures and trafficking in circumvention devices, agreeing to pay a {{USD|4.5 million|long=no}} penalty and to continue to work with authorities in their continued investigation of Team Xecuter in exchange for dropping the other nine charges against him.<ref>{{cite web|url = https://www.polygon.com/22759520/bowser-pleads-guilty-nintendo-switch-hacker|title = Bowser pleads guilty, ordered to pay $4.5M to Nintendo|first = Nicole|last = Carpenter|date = November 2, 2021|accessdate = November 2, 2021|work = [[Polygon (website)|Polygon]]|archive-date = February 14, 2022|archive-url = https://web.archive.org/web/20220214122418/https://www.polygon.com/22759520/bowser-pleads-guilty-nintendo-switch-hacker|url-status = live}}</ref> In December, he was ordered to pay another $10 million to Nintendo.<ref>{{Cite web|date=2021-12-07|title=Switch hacker Gary Bowser must pay Nintendo $10m on top of his $4.5m fine|url=https://www.videogameschronicle.com/news/switch-hacker-gary-bowser-must-pay-nintendo-10m-on-top-of-his-4-5m-fine/|access-date=2021-12-08|website=VGC|language=en-GB|archive-date=December 8, 2021|archive-url=https://web.archive.org/web/20211208122455/https://www.videogameschronicle.com/news/switch-hacker-gary-bowser-must-pay-nintendo-10m-on-top-of-his-4-5m-fine/|url-status=live}}</ref> On February 10, 2022, Bowser was sentenced to 40 months in prison.<ref>{{Cite web|date=2022-02-10|title=Bowser is going to prison for selling Nintendo Switch hacks|url=https://www.theverge.com/2022/2/10/22927827/gary-bowser-sentenced-nintendo-switch-hacks-team-xecuter|website=The Verge|access-date=2022-02-10|archive-date=February 11, 2022|archive-url=https://web.archive.org/web/20220211013315/https://www.theverge.com/2022/2/10/22927827/gary-bowser-sentenced-nintendo-switch-hacks-team-xecuter|url-status=live}}</ref><ref>{{cite web|last1=Carpenter|first1=Nicole|title=Bowser gets 3+ years in prison over Nintendo Switch hack scheme|url=https://www.polygon.com/22927851/bowser-nintendo-switch-hacker-sentenced-prison|website=Polygon|access-date=February 10, 2022|archive-date=February 10, 2022|archive-url=https://web.archive.org/web/20220210205338/https://www.polygon.com/22927851/bowser-nintendo-switch-hacker-sentenced-prison|url-status=live}}</ref>


== 法的問題 ==
Nintendo separately filed a civil lawsuit against Bowser in April 2021 related to three counts of copyright infringement, seeking "damages" of $2500 per trafficked device, and $150,000 for each copyright violation.<ref>{{Cite web|last1=Carpenter|first1=Nicole|title=Nintendo suing Bowser over Switch hacks|work=[[Polygon (website)|Polygon]]|date=April 17, 2021|url=https://www.polygon.com/22388720/nintendo-bowser-lawsuit-team-xecuter|language=en|access-date=April 17, 2021|archive-date=April 18, 2021|archive-url=https://web.archive.org/web/20210418031307/https://www.polygon.com/22388720/nintendo-bowser-lawsuit-team-xecuter|url-status=live}}</ref><ref>{{Cite web|last1=Yin-Poole|first1=Wesley|title=Nintendo suing Switch hacker Gary Bowser|work=[[Eurogamer]]|date=April 17, 2021|url=https://www.eurogamer.net/articles/2021-04-17-nintendo-suing-switch-hacker-gary-bowser|language=en|access-date=April 17, 2021|archive-date=December 17, 2021|archive-url=https://web.archive.org/web/20211217204622/https://www.eurogamer.net/articles/2021-04-17-nintendo-suing-switch-hacker-gary-bowser|url-status=live}}</ref>
2020年9月、[[カナダ]]国籍のゲイリー・バウザーとフランス国籍のマックス・"MAXiMiLiEN"・ルアンが、Nintendo Switchのコピープロテクトを回避するための製品である「circumvention devices」の設計および販売の容疑で逮捕され、8月20日にワシントン州シアトルの地方裁判所に提出された起訴状に、中国国籍のユアンニン・チェンに並び名前が挙げられた<ref>{{cite web|title=Two members of notorious videogame piracy group "Team Xecuter" in custody|url=https://www.justice.gov/usao-wdwa/pr/two-members-notorious-videogame-piracy-group-team-xecuter-custody|website=www.justice.gov|publisher=Department of Justice|access-date=April 19, 2021|language=en|date=October 2, 2020|archive-date=May 2, 2022|archive-url=https://web.archive.org/web/20220502090355/https://www.justice.gov/usao-wdwa/pr/two-members-notorious-videogame-piracy-group-team-xecuter-custody|url-status=live}}</ref> 起訴状の3人はそれぞれ、通信詐欺の共謀、技術的手段の回避と回避装置の密売の共謀、回避装置の密売、マネーロンダリングの共謀など、計11件の重罪容疑で起訴された<ref>{{cite web|last1=Noren (Chary)|first1=Krista|title=Nintendo Switch hackers Team Xecuter leaders arrested, charged in federal indictment|url=https://gbatemp.net/threads/nintendo-switch-hackers-team-xecuter-leaders-arrested-charged-in-federal-indictment.574871/|website=GBAtemp.net - The Independent Video Game Community|access-date=April 19, 2021|date=October 2, 2020|archive-date=November 6, 2021|archive-url=https://web.archive.org/web/20211106055815/https://gbatemp.net/threads/nintendo-switch-hackers-team-xecuter-leaders-arrested-charged-in-federal-indictment.574871/|url-status=live}}</ref>。 バウザーは"少なくとも"2013年からあるグループの[[広報]]を担当した{{r|Ars}}<ref>{{cite web|last1=Doolan|first1=Liam|title=Nintendo Is Suing A Reported "Leader" Of The Notorious Piracy Group Team Xecuter|url=https://www.nintendolife.com/news/2021/04/nintendo_is_suing_a_reported_leader_of_the_notorious_piracy_group_team_xecuter|website=Nintendo Life|access-date=April 19, 2021|date=April 18, 2021|archive-date=November 6, 2021|archive-url=https://web.archive.org/web/20211106152614/https://www.nintendolife.com/news/2021/04/nintendo_is_suing_a_reported_leader_of_the_notorious_piracy_group_team_xecuter|url-status=live}}</ref>。2021年10月までに、バウザーは技術的処置に抜け道を通した共謀と回避デバイスの密売の罪を認め、 {{USD|4.5 million|long=no}}罰金を支払い、彼に対する他の9件の容疑を取り下げる代わりに、Team Xecuterの捜査を継続して当局に協力することに同意した<ref>{{cite web|url = https://www.polygon.com/22759520/bowser-pleads-guilty-nintendo-switch-hacker|title = Bowser pleads guilty, ordered to pay $4.5M to Nintendo|first = Nicole|last = Carpenter|date = November 2, 2021|accessdate = November 2, 2021|work = [[Polygon]]|archive-date = February 14, 2022|archive-url = https://web.archive.org/web/20220214122418/https://www.polygon.com/22759520/bowser-pleads-guilty-nintendo-switch-hacker|url-status = live}}</ref>。12月、バウザーはさらに1000万ドルを任天堂に支払うよう命じられ<ref>{{Cite web|date=2021-12-07|title=Switch hacker Gary Bowser must pay Nintendo $10m on top of his $4.5m fine|url=https://www.videogameschronicle.com/news/switch-hacker-gary-bowser-must-pay-nintendo-10m-on-top-of-his-4-5m-fine/|access-date=2021-12-08|website=VGC|language=en-GB|archive-date=December 8, 2021|archive-url=https://web.archive.org/web/20211208122455/https://www.videogameschronicle.com/news/switch-hacker-gary-bowser-must-pay-nintendo-10m-on-top-of-his-4-5m-fine/|url-status=live}}</ref>、2022年2月10日に懲役40ヶ月の判決を受けた<ref>{{Cite web|date=2022-02-10|title=Bowser is going to prison for selling Nintendo Switch hacks|url=https://www.theverge.com/2022/2/10/22927827/gary-bowser-sentenced-nintendo-switch-hacks-team-xecuter|website=The Verge|access-date=2022-02-10|archive-date=February 11, 2022|archive-url=https://web.archive.org/web/20220211013315/https://www.theverge.com/2022/2/10/22927827/gary-bowser-sentenced-nintendo-switch-hacks-team-xecuter|url-status=live}}</ref><ref>{{cite web|last1=Carpenter|first1=Nicole|title=Bowser gets 3+ years in prison over Nintendo Switch hack scheme|url=https://www.polygon.com/22927851/bowser-nintendo-switch-hacker-sentenced-prison|website=Polygon|date=February 10, 2022 |access-date=February 10, 2022|archive-date=February 10, 2022|archive-url=https://web.archive.org/web/20220210205338/https://www.polygon.com/22927851/bowser-nintendo-switch-hacker-sentenced-prison|url-status=live}}</ref>。


Nintendo has also successfully prevailed in another lawsuit involving resellers of Team Xecuter devices, winning $2 million with a settlement.<ref>{{Cite web|last1=Ivan|first1=Tom|title=Nintendo wins $2 million in damages from Switch hacking device seller|work=VGC|date=October 1, 2020|url=https://www.videogameschronicle.com/news/nintendo-wins-2-million-in-damages-from-switch-hacking-device-seller/|language=en-GB|access-date=April 17, 2021|archive-date=December 7, 2021|archive-url=https://web.archive.org/web/20211207160312/https://www.videogameschronicle.com/news/nintendo-wins-2-million-in-damages-from-switch-hacking-device-seller/|url-status=live}}</ref>
2021年4月に、任天堂は著作権侵害3件に関連し、Bowserに対して別途民事訴訟を起こし、不正取引されたデバイス1台につき2500ドル、著作権侵害1件につき15万ドルの「損害賠償」を求めている<ref>{{Cite web|last1=Carpenter|first1=Nicole|title=Nintendo suing Bowser over Switch hacks|work=[[Polygon]]|date=April 17, 2021|url=https://www.polygon.com/22388720/nintendo-bowser-lawsuit-team-xecuter|language=en|access-date=April 17, 2021|archive-date=April 18, 2021|archive-url=https://web.archive.org/web/20210418031307/https://www.polygon.com/22388720/nintendo-bowser-lawsuit-team-xecuter|url-status=live}}</ref><ref>{{Cite web|last1=Yin-Poole|first1=Wesley|title=Nintendo suing Switch hacker Gary Bowser|work=[[Eurogamer]]|date=April 17, 2021|url=https://www.eurogamer.net/articles/2021-04-17-nintendo-suing-switch-hacker-gary-bowser|language=en|access-date=April 17, 2021|archive-date=December 17, 2021|archive-url=https://web.archive.org/web/20211217204622/https://www.eurogamer.net/articles/2021-04-17-nintendo-suing-switch-hacker-gary-bowser|url-status=live}}</ref>


任天堂はTeam Xecuterデバイスの再販業者を巻き込んだ別の訴訟でも勝訴し、和解金として200万ドルを得た<ref>{{Cite web|last1=Ivan|first1=Tom|title=Nintendo wins $2 million in damages from Switch hacking device seller|work=VGC|date=October 1, 2020|url=https://www.videogameschronicle.com/news/nintendo-wins-2-million-in-damages-from-switch-hacking-device-seller/|language=en-GB|access-date=April 17, 2021|archive-date=December 7, 2021|archive-url=https://web.archive.org/web/20211207160312/https://www.videogameschronicle.com/news/nintendo-wins-2-million-in-damages-from-switch-hacking-device-seller/|url-status=live}}</ref>。
== References ==

== 脚注 ==
{{reflist|refs=
{{reflist|refs=
<ref name=Ars>{{Cite web|last1=Orland|first1=Kyle|title=Console hackers are shocked after DOJ arrests prominent mod-chip makers|work=[[Ars Technica]]|date=October 8, 2020|url=https://arstechnica.com/gaming/2020/10/console-hackers-are-shocked-after-doj-arrests-prominent-mod-chip-makers/|language=en-us|access-date=April 17, 2021|archive-date=April 3, 2022|archive-url=https://web.archive.org/web/20220403232554/https://arstechnica.com/gaming/2020/10/console-hackers-are-shocked-after-doj-arrests-prominent-mod-chip-makers/|url-status=live}}</ref><!-- more in source -->
<ref name=Ars>{{Cite web|last1=Orland|first1=Kyle|title=Console hackers are shocked after DOJ arrests prominent mod-chip makers|work=[[Ars Technica]]|date=October 8, 2020|url=https://arstechnica.com/gaming/2020/10/console-hackers-are-shocked-after-doj-arrests-prominent-mod-chip-makers/|language=en-us|access-date=April 17, 2021|archive-date=April 3, 2022|archive-url=https://web.archive.org/web/20220403232554/https://arstechnica.com/gaming/2020/10/console-hackers-are-shocked-after-doj-arrests-prominent-mod-chip-makers/|url-status=live}}</ref><!-- more in source -->
}}
}}


== Further reading ==
== 参考文献 ==
{{refbegin}}
{{refbegin}}
* {{Cite web|last1=Hollister|first1=Sean|title=New Xbox 360 hacked to play 'backup' discs, public release underway? (video)|work=[[Engadget]]|date=August 15, 2010|url=https://www.engadget.com/2010-08-15-new-xbox-360-hacked-to-play-backup-discs-public-release-under.html|language=en-US|access-date=April 17, 2021|archive-date=April 18, 2021|archive-url=https://web.archive.org/web/20210418004403/https://www.engadget.com/2010-08-15-new-xbox-360-hacked-to-play-backup-discs-public-release-under.html|url-status=live}}
* {{Cite web|last1=Hollister|first1=Sean|title=New Xbox 360 hacked to play 'backup' discs, public release underway? (video)|work=[[Engadget]]|date=August 15, 2010|url=https://www.engadget.com/2010-08-15-new-xbox-360-hacked-to-play-backup-discs-public-release-under.html|language=en-US|access-date=April 17, 2021|archive-date=April 18, 2021|archive-url=https://web.archive.org/web/20210418004403/https://www.engadget.com/2010-08-15-new-xbox-360-hacked-to-play-backup-discs-public-release-under.html|url-status=live}}
904行目: 993行目:
{{refend}}
{{refend}}


''' Mazafaka (hacker group) '''
{{Update|date=December 2021}}

'''Mazafaka''' is a [[Crime forum|cybercrime forum]] with many users having moved on from sites such as [[ShadowCrew]].<ref>{{cite news|last1=Poulsen|first1=Kevin|title=The Secret Service agent who collared cybercrooks by selling them fake IDs|url=https://www.wired.co.uk/news/archive/2013-07/23/secret-service-fake-ids|accessdate=25 November 2015|date=23 July 2013}}</ref>

The site offered services such as customisation of [[Zeus (malware)|Zeus]] [[malware]] to target a specific system.<ref>{{cite news|last1=Shuster|first1=Simon|title=The Russian Hacker Bust: Is the FBI Chasing Mules?|url=http://content.time.com/time/world/article/0,8599,2023391,00.html|accessdate=25 November 2015|date=5 October 2015}}</ref>

== References ==
{{Reflist}}
_______________
_______________



2024年7月16日 (火) 20:43時点における版

下書き

サイバーベルクート

Template:More citations needed

サイバーベルクート
ファイル:CyberBerkut.pn
警察特殊部隊の紋章に近い "Berkut"
設立 2014年
種類 インターネット共同体;
任意団体
目的 Internet activism;
Internet vigilantism
ウェブサイト cyber-berkut.ru or cyber-berkut.org
テンプレートを表示

サイバーベルクート (ロシア語: КиберБеркут, ウクライナ語: КіберБеркут) は親ロシア派ハクティビズムの現代的で組織化されたグループである[1]。サイバーベルクートはウクライナ政府、西側諸国、ウクライナ企業のウェブサイトに対する連続した宣伝活動やDos攻撃#概要#DDoS攻撃で認知されるようになった[2]。2018年までに、このグループはイギリス国家サイバーセキュリティセンター英語版などの西側の諜報機関によってロシア連邦軍参謀本部情報総局と関連があると非難され、もっともらしい否認が与えられた[3]

背景

このグループは、ユーロ・マイダン革命のデモ中に暴力的な弾圧を行ったことで悪名高いベルクトの解散後に姿を現した[4]。それはアノニマスである。[要出典]グループの宣言した目標は、ウクライナにおけるネオファシズムネオナショナリズム専制政治と戦うことである。[要出典]この目的をさらに推し進めるために、サイバーベルクートは右派セクターのITリソースを標的にした。[要出典]他の標的としてNATOとその同盟国が含まれていた[5]

活動

このグループはドネツク人民共和国を支持する動画を公開している[1]。1つの動画では、ウクライナ保安庁が「ユダヤ人の占領下」で暮らしていると主張している[1]

影響

  • サイバーベルクートのFacebookページがくり返しブロックされたが、翌日には新しいページが作成された[要出典]
  • おそらくグレイストーントリプル・キャノピー のウェブサイトへの攻撃の対抗措置として、サイバーベルクートのウェブサイトは一時的に中断された。ウェブサイトは翌日には更新された[要出典]
  • グループに関係した容疑者の逮捕[26]


ゲイ・ニガー・アソシエーション・オブ・アメリカ

Gay Nigger Association of America
略称 GNAA
設立 2002年 (22年前) (2002)[27]
種類 荒らし
目的 Trolling
加盟 Goatse Security[28][29][30]
ウェブサイト www.gnaa.eu
テンプレートを表示

ゲイ・ニガー・アソシエーション・オブ・アメリカ (GNAA、Gay Nigger Association of America) はインターネット荒らし行為をするグループ。スラッシュドットWikipediaCNNバラク・オバマアレックス・ジョーンズブロゴスフィアの著名なメンバーなど、いくつかの有名なウェブサイトやインターネットの有名人を標的にした。また、ソフトウェアをし、スクリーンショットや次世代オペレーティングシステムに関する情報を漏洩させた。さらに、彼らはソフトウェアリポジトリとインターネットコメント専用のwikiベースのサイトを維持していた[31][32]

グループメンバーは、悪意はそれほどないハッカー情報セキュリティグループであるゴートセ・セキュリティ英語版も設立した。ゴートセ・セキュリティのメンバーは2010年6月にiPadを使用しモバイルデータサービスに加入した人々の電子メールアドレスに関する情報をAT&Tのウェブサイトで公開した。脆弱性が明らかになった後、当時のグループリーダーen:weevとメンバーのJacksonBrownが逮捕された[33]

起源

グループは会長によって運営されていた[30]ニューメディア研究者であるen:Andrew Lihは、当初グループメンバーとして明確に定義されたグループがあったかどうか、あるいはグループ創設メンバーと初期メンバーがウェブサイトの混乱を目的に団結したオンラインのトラブルメーカーであったかどうかは不明であると述べているが[34]政治学者のen:Jodi DeanとRoss Cisnerosは、対ブログ荒らし行為の集団であると主張している[31][35]。 記者らはグループとして言及している[36][37][38]

2017年のオーストラリアのジャーナリストGinger Gormanは著書Troll Hunting,で、グループの会長は「ミープシープ」として知られるコロラド州出身の人物であると特定した[39]。グループリーダーとして知られる人物には、ハッキンググループRustle Leagueの 共同創設者でもあるセキュリティ研究者のジェイム・”アシュルトマクファグス”・コクランがいた[40]彼はtimecop、そしてアニメファンサブグループDattebayoの創設者でもあった[39][41]。メンバーには、元リーダーのアンドリュー・アウアンハイマー、ダニエル・ジャクソンブラウン・スピトラー、[33][42]公式スポークスマンであるレオン・カイザーがいた[43]。 また、風刺ウィキエンサイクロペディア・ドラマティカと緩い提携があった記録がある[39]

このグループの名前は論争が起こり、「良識ある人物なら即座に警戒心を抱く」、「意図的に不快」[34]と「驚くほど不快」[36]と批判された。グループは人種差別や同性愛嫌悪の申し立てを否定し、その名前はインターネット上で混乱を巻き起こすことと社会規範に挑戦することを意図したものであると説明した(1992年のデンマークの風刺的なブラックスプロイテーション映画、『宇宙からのゲイニガー』に由来していると主張した)[31]。OfFenzive ポッドキャストのインタビューにおいて、ウィーヴ会長は、この組織にかつて同性愛者の黒人男性のメンバーがいたという逸話を思い出した[44]

荒らし

グループは様々な荒らし行為の手法を取った。その1つは、単純にブログのコメントフォームをコピーペーストで構成されたテキストで過剰に氾濫させるというものだった[31][36]。ウィキペディアでは、グループのメンバーがウィキペディアの規則とポリシーを遵守しながらグループについての記事を作成したものの、アンドリュー・リーはこのプロセスについて「本質的にはシステムを自らに逆らって利用した」と述べている[34]。別の方法として、様々なインターネットリレーチャットフラッディング方法で、多数のインターネット リレー チャットチャネルとネットワークを攻撃する方法があった[45]

グループはマルウェアを含んだショックサイトも作成した[31][46]。そうしたサイトの1つであるLast Measureには、無限にポルノや酷い医療画像を表示するポップアップウィンドウを開くマルウェアが埋め込まれていた[46][47]。彼らは概念実証のデモンストレーションも実行した[45][48]。これらの行動により、人気のあるWebサイトの正常な動作が中断されることがあった。

2000年代

2004年7月、グループメンバー2名が、次期オペレーティングシステム、Mac OS X v10.4[49]の流出したスクリーンショットを、人気のMacintoshのニュースサイトMacRumorsに提供した[50]

2005年6月、GNAAはIntel x86プロセッサ用のMac OS X Tigerリリースを作成したと発表し、多くのメディアの注目を集めた[51][52][53]。翌日、この漏洩情報はG4のテレビ番組「en:Attack of the Show!」で言及された[54]BitTorrent経由でリリースされたISO イメージは、漏洩したオペレーティングシステムではなく[55]、ショックサイトを起動しただけであった[54][56]

2007年2月3日、グループはCNNのポーラ・ザーン記者を説得し、アメリカ人の3人の内1人が9.11同時多発テロ事件イスラエルの工作員によって実行されたと信じていると説得することに成功した[57]。CNNはその後、反ユダヤ主義に関する円卓会議と事件のユダヤ人犠牲者の父親へのインタビューを含む記事を誤って報道した[58]。グループが所有するウェブサイトは、9月11日当日、4,000人以上のユダヤ人が世界貿易センターでの仕事を欠勤したと伝えた[58]

2007年2月11日、当時アメリカ大統領候補であったバラク・オバマのウェブサイトが攻撃され、グループ名がウェブサイトのトップページに表示されるようになった[59]

2010年代

2010年1月下旬、グループは当時は明るみに無かったクロスプロトコルスクリプティング(クロスサイトスクリプティングインタープロトコルエクスプロイトの組み合わせ)という事象を利用して、FreenodeIRCネットワークのユーザーがインタープロトコルエクスプロイトを含んだWebサイトにアクセスした後に、本人の知らないうちにIRCチャネルに大量の攻撃を仕掛けるように仕組んだ[37]。また、Mozilla FirefoxSafariのWebブラウザのプロトコル間、サイト間、整数オーバーフロー英語版のバグを組み合わせて、IRCチャネルを混乱させた[38]

10月30日、アメリカ東海岸でのハリケーン・サンディの影響を受けて荒らし活動をし、略奪行為を行っているとされる人物の偽の写真やTwitterを拡散した。グループが事件の詳細を記したプレスリリースを公表したが[60]、主要メディアは悪戯がどのように行われたかを詳細を報道した[61][62]

12月3日、グループはTumblrに対するクロスサイトスクリプティング攻撃の犯人であることが判明し、その結果、何千のブログがグループ支持のメッセージに改竄された[63]

2013年1月、グループは画像掲示板4chanのユーザーと協力してTwitter上で「#cut4bieber」トレンドを開始、カナダポップシンガージャスティン・ビーバーのファンに自傷行為を助長させた[64][65]2014年から2015年にかけ、メンバーはゲーマーゲート集団嫌がらせ事件で積極的に役割を果たし始め、ゲーマーゲート支持派の活動を妨害した。メンバー数名は8chan(ゲーマーゲートに関する画像掲示板)の主なゲーマーゲート掲示板への管理アクセスを得て、妨害、掲示板は最終的に閉鎖した。グループは多くのゲーマーゲート支持派に関連する個人情報を公開した責任も主張した[66]

2016年10月13日、メンバーのMeepsheepがWikipediaを破壊し、ビル・クリントンヒラリー・クリントンの項目にポルノ画像と共和党大統領候補ドナルド・トランプを支持するメッセージを編集した[67]

2017年8月、グループは、人気の出会い系アプリBumbleの従業員と、当時、同社が違法に本社を置いていたテキサス州オースティンのアパートの入居者との確執に関係したと指摘された[68] BuzzFeed Newsのジョセフ・バーンスタインは、建物の住人の一人が、同社の活動に関する複数の苦情が無視され、グループに連絡して「反撃」したと報じた。この論争の結果、Bumbleは移転することを選択したが、GNAAはクリックジャッキングを用い複数のウェブサイトにスパムしたプレスリリースで、その責任を主張した[68]

ゴートセ・セキュリティ

ゴートセ・セキュリティのロゴと名前は悪名が高い shock site goatse.cx.

グレーハットコンピュータセキュリティの専門知識を持つメンバー数名が[69]、「Goatse Security」という名前で、いくつかのソフトウェアの脆弱性について情報を公開し始めた。メンバー数名は自分たちの研究が真に受けられないだろうとしていたため、別の名前で研究成果を公開することを選んだ[42]

2010年6月は、Appleの3GiPadサービスの早期導入者向けのiPadに登録された[29][70]、少なくとも114,000件の保護されていない電子メールアドレスを発見し、主要メディアの注目を集めた[71]。データはAT&Tのサーバーより、ランダムに生成されたICC-IDを含むHTTPリクエストを一般公開されているスクリプトに入力することで収集され、関連付けられたメールアドレスが返された。FBIはすぐにこの事件を調査し、FBIによる家宅捜索の結果[42][72]、当時のリーダー、アウエルンハイマーは麻薬に関連した容疑で[73]逮捕になった[74]

2011年1月、アメリカ司法省は、アウエルンハイマーが無許可でコンピューターにアクセスした共謀罪と詐欺罪で起訴されると発表した[75]。共同被告人のダニエル・スピトラーは保釈された[76][77]2011年6月、スピトラー被告は検察官との司法取引の後、両方の罪状について認めた[78]2012年11月20日、アウエルンハイマーは、個人情報詐欺罪と、無許可のコンピュータにアクセスした共謀罪で有罪判決を受けた[79]。これらの有罪判決は覆された。[要出典]2014年4月11日、アウエルンハイマーは刑務所から釈放された[80]

脚注

  1. ^ a b c d Inside a pro-Russia propaganda machine in Ukraine, BBC News (13 November 2017)
  2. ^ “Ukraine conflict: Hackers take sides in virtual war” (英語). BBC News. (2014年12月20日). https://www.bbc.com/news/world-europe-30453069 2020年10月20日閲覧。 
  3. ^ Sherman, Justin. “Russia's Cyber Threat to Ukraine Is Vast—and Underestimated” (英語). Wired. ISSN 1059-1028. https://www.wired.com/story/russias-cyber-threat-to-ukraine-is-vast-and-underestimated/ 2022年6月6日閲覧。. 
  4. ^ Ukraine's Berkut police: What makes them special?, BBC News (25 February 2014)
  5. ^ a b Wagstyl, Stefan (7 January 2015). “Ukraine separatists claim cyber attack on German government sites”. Financial Times. https://www.ft.com/content/08270324-9678-11e4-a40b-00144feabdc0 
  6. ^ “NATO websites targeted in attack claimed by Ukrainian hacker group Cyber Berkut”. ABC News. (16 March 2014). http://www.abc.net.au/news/2014-03-16/nato-websites-targeted-in-attack-claimed-by-ukrainian-hackers/5324362 18 February 2015閲覧。 
  7. ^ jenny. “Ukrainian Hacker Group CyberBerkut Launched a DDoS-attack on NATO”. revolution-news.com. 24 February 2015時点のオリジナルよりアーカイブ。18 February 2015閲覧。
  8. ^ CyberBerkut takes vengeance on American private military com”. Pastebin. 18 February 2015閲覧。
  9. ^ Anonymous Ukraine Claims to hack and leak secret email conversations of Vitali Klitschko's UDAR party”. HackRead (13 February 2014). 18 February 2015閲覧。
  10. ^ Jeffrey Carr. “Digital Dao”. 18 February 2015閲覧。
  11. ^ Телефонный разговор между Шуфричем и Тимошенко. 18 марта 2014 года в 23:17 по украинскому времени”. YouTube (24 March 2014). 18 February 2015閲覧。
  12. ^ Tymoshenko admits speaking to Shufrych, says her words about Russians were edited”. Interfax-Ukraine. 18 February 2015閲覧。
  13. ^ Piret Pernik: teine taktika, sama strateegia (エストニア語)
  14. ^ Eduard Kovacs (17 March 2014). “Three NATO Websites Disrupted by Ukrainian Hackers of Cyber Berkut”. softpedia. 18 February 2015閲覧。
  15. ^ NATO websites hit in cyber attack linked to Crimea tension.
  16. ^ "На сайте проводят регламентные работы технического характера в преддверии дня выборов. Такие работы проводились и ранее, в прошлые выборы. Работы проводятся, чтобы увеличить работоспособность сайта и увеличить его скорость", — сообщил РИА Новости пресс-секретарь комиссии Константин Хивренко.
  17. ^ CNews: Õàêåðû çàÿâèëè îá óíè÷òîæåíèè ÈÒ-ñèñòåìû ÖÈÊ Óêðàèíû çà 2 äíÿ äî âûáîðîâ ïðåçèäåíòà”. CNews.ru. 18 February 2015閲覧。
  18. ^ "КиберБеркут": Коломойский спонсировал части Нацгвардии на юго-востоке” (25 May 2014). 2 August 2017閲覧。
  19. ^ "Life.ru" — информационный портал”. Life.ru. 2 August 2017閲覧。
  20. ^ КиберБеркут утверждает: на Украине готовится военный переворот”. 2 August 2017閲覧。
  21. ^ правды», Дарья ИВАШКИНА | Сайт «Комсомольской (22 April 2014). “Хакеры заявили, что взломали переписку Авакова об убийстве Сашко Билого”. 2 August 2017閲覧。
  22. ^ ТАСС: Международная панорама - Организация "Киберберкут" заблокировала сайт президента Украины”. ТАСС. 18 February 2015閲覧。
  23. ^ Хакеры узнали настоящее имя командира батальона "Донбасс"”. Вести.ру (30 July 2014). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  24. ^ Cyber-Angriff auf Kanzleramt und Bundestag, Die Welt, 7 January 2015.
  25. ^ McCain: Russian Internet trolls say I staged ISIS executions”. 10 June 2024閲覧。
  26. ^ СБУ задержала организацию хакеров "Киберберкут" - за попытку срыва выборов президента”. finance.ua. 27 May 2014時点のオリジナルよりアーカイブ。18 February 2015閲覧。
  27. ^ About”. GNAA. July 20, 2011時点のオリジナルよりアーカイブ。June 10, 2011閲覧。
  28. ^ Emspak, Jesse (January 19, 2011). “The Case Against The iPad Hackers”. International Business Times. オリジナルのJanuary 25, 2011時点におけるアーカイブ。. https://web.archive.org/web/20110125171737/http://www.ibtimes.com/articles/102701/20110119/case-against-ipad-hackers.htm March 19, 2011閲覧。 
  29. ^ a b Chokshi, Niraj (June 10, 2010). “Meet One of the Hackers Who Exposed the iPad Security Leak”. The Atlantic (Atlantic Media Company). https://www.theatlantic.com/technology/archive/2010/06/meet-one-of-the-hackers-who-exposed-the-ipad-security-leak/57969/ February 25, 2011閲覧。 
  30. ^ a b Rohr, Altieres (June 11, 2010). “Saiba como ocorreu falha que expôs e-mails de 114 mil usuários do iPad [Know how failure exposing 114 thousand iPad user email addresses happened]” (ポルトガル語). Rede Globo. http://g1.globo.com/tecnologia/noticia/2010/06/entenda-como-foi-falha-que-expos-e-mails-de-114-mil-usuarios-do-ipad.html September 13, 2010閲覧。 
  31. ^ a b c d e Dean, Jodi (2010). Blog Theory: Feedback and Capture in the Circuits of Drive. Cambridge, UK: Polity Press. ISBN 978-0-7456-4970-2. https://books.google.com/books?id=Qt1oRELvTScC&pg=PA6 August 27, 2010閲覧。 
  32. ^ “FreeNode, allarme sicurezza” (イタリア語). PuntoInformatico. (June 28, 2006). http://punto-informatico.it/1544690/PI/News/freenode-allarme-sicurezza.aspx August 26, 2011閲覧。 
  33. ^ a b Bilton, Nick; Wortham, Jenna (January 19, 2011). “Two Are Charged With Fraud in iPad Security Breach”. The New York Times: p. 4. https://www.nytimes.com/2011/01/19/technology/19ipad.html 
  34. ^ a b c Lih, Andrew (March 17, 2009). The Wikipedia Revolution: How a Bunch of Nobodies Created the World's Greatest Encyclopedia. Cambridge, UK: Hyperion. pp. 170–71. ISBN 978-1-4001-1076-6 
  35. ^ Cisneros, Ross B (2005). Regarding Evil (SM). Massachusetts Institute of Technology.
  36. ^ a b c Kirkpatrick, Stewart (November 22, 2005). “Lazy Guide to Net Culture: Dark side of the rainbow”. The Scotsman. http://www.scotsman.com/news/sci-tech/lazy_guide_to_net_culture_dark_side_of_the_rainbow_1_466037 March 20, 2011閲覧。 
  37. ^ a b Constantin, Lucian (January 30, 2010). “Firefox Bug Used to Harass Entire IRC Network”. Softpedia. http://news.softpedia.com/news/Firefox-Bug-Used-to-Harass-an-Entire-IRC-Network-133613.shtml March 17, 2011閲覧。 
  38. ^ a b van der Meijs, Sander (February 1, 2010). “Bug in Firefox gebruikt tegen IRC netwerk” (オランダ語). Webwereld (IDG Netherlands). オリジナルのJuly 22, 2012時点におけるアーカイブ。. https://web.archive.org/web/20120722020857/http://webwereld.nl/nieuws/84529/bug-in-firefox-gebruikt-tegen-irc-netwerk.html March 17, 2011閲覧。 
  39. ^ a b c Gorman, Ginger (April 16, 2019). Troll Hunting: Inside the World of Online Hate and its Human Fallout. Hardie Grant. pp. 185–194. ISBN 978-1743794357 
  40. ^ Meet the Mysterious Hacking Collective Who Love Trolling Anonymous”. Vice (February 22, 2013). January 17, 2022閲覧。
  41. ^ Eordogh, Fruzsina. “Meet the Mysterious Hacking Collective Who Love Trolling Anonymous” (英語). www.vice.com. https://www.vice.com/en/article/nn4gvk/rustle-league-are-making-sure-trolling-stays-funny 6 September 2022閲覧。 
  42. ^ a b c Kaiser, Leon (19 January 2011). "Interview: Goatse Security on FBI Charges Following AT&T iPad Breach". DailyTech (Interview: transcript). Interviewed by Mick, Jason. 2014年3月31日時点のオリジナルよりアーカイブ。2011年1月21日閲覧
  43. ^ DailyTech - Interview: Goatse Security on FBI Charges Following AT&T iPad Breach”. March 31, 2014時点のオリジナルよりアーカイブ。January 31, 2011閲覧。
  44. ^ Ep 18 Andrew "Weev" Auernheimer – OfFenzive – Podcast” (January 29, 2021). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  45. ^ a b “Firefox-based attack wreaks havoc on IRC users”, The Register, (January 30, 2010), https://www.theregister.co.uk/2010/01/30/firefox_interprotocol_attack/ August 27, 2010閲覧。 
  46. ^ a b Attwood, Feona (2010). Porn.com: making sense of online pornography. Peter Lang. ISBN 978-1-4331-0207-3. https://books.google.com/books?id=RNprMCakFf8C&pg=PA137 March 20, 2011閲覧。 
  47. ^ Jones, Dr. Steve (2011年). “Horrorporn/Pornhorror: The Problematic Communities and Contexts of Online Shock Imagery”. March 18, 2014時点のオリジナルよりアーカイブ。August 26, 2012閲覧。
  48. ^ Very Ugly Bug at BarackObama.com. TechCrunch. Accessed August 27, 2010.
  49. ^ “Wie typisch” (ドイツ語). Mac news (DE: Giga). (June 28, 2004). オリジナルのAugust 2, 2012時点におけるアーカイブ。. https://archive.today/20120802002127/http://www.giga.de/macnews/software/wie-typisch-39507 August 26, 2011閲覧。 
  50. ^ “Mac OS X 10.4 (Tiger) Screenshots?”, MacRumors, (June 26, 2004), https://www.macrumors.com/2004/06/26/mac-os-x-10-4-tiger-screenshots/ August 27, 2010閲覧。 
  51. ^ “Apple Mac OS X 10.4.1 for Intel hits piracy sites”, Mac daily news, (June 11, 2005), https://macdailynews.com/2005/06/11/report_apple_mac_os_x_1041_for_intel_hits_piracy_sites/ September 6, 2010閲覧。 
  52. ^ “OS X for x86 already in the wild?”, Engadget, (June 12, 2005), https://www.engadget.com/2005/06/12/os-x-for-x86-already-in-the-wild/ September 6, 2010閲覧。 
  53. ^ “Mac Hacks Allow OS X on PCs”, Wired, (Aug 2005), オリジナルのJuly 27, 2010時点におけるアーカイブ。, https://web.archive.org/web/20100727173936/http://www.wired.com/gadgets/mac/commentary/cultofmac/2005/08/68501 September 8, 2010閲覧。 
  54. ^ a b "Attack of the Show!". Attack of the Show!. June 2005. G4
  55. ^ Jumping on the bandwagon: OS X on x86! OMG!, TUAW, (August 12, 2005), http://www.tuaw.com/2005/08/12/jumping-on-the-bandwagon-os-x-on-x86-omg/ September 7, 2010閲覧。 
  56. ^ “MacInDell Part Quatre – The Ruby Goldmine”, Gizmodo, (June 15, 2005), https://gizmodo.com/107940/macindell-part-quatre-the-ruby-goldmine August 27, 2010閲覧。 
  57. ^ Welaratna, Deepthi (April 6, 2007). “Terror! Conspiracy! Hoax!”. KQED Arts (KQED). オリジナルのSeptember 22, 2011時点におけるアーカイブ。. https://web.archive.org/web/20110922105643/http://www.kqed.org/arts/multimedia/article.jsp?essid=15142 March 18, 2011閲覧。 
  58. ^ a b "Paula Zahn Now". Transcripts. 3 February 2007. CNN
  59. ^ “Very Ugly Bug at BarackObama.com”, Tech crunch, (February 11, 2007), https://techcrunch.com/2007/02/11/very-bad-bug-a-barackobamacom/ 
  60. ^ Kaiser, Leon. “GNAA Fabricates "Sandy Loot Crew", Media Bites”. GNAA. November 3, 2012時点のオリジナルよりアーカイブ。November 2, 2012閲覧。
  61. ^ Grubb, Ben. “Twitter works up a storm over looting images”. Sydney Morning Herald. https://www.smh.com.au/technology/technology-news/twitter-works-up-a-storm-over-looting-images-20121101-28lqf.html November 2, 2012閲覧。 
  62. ^ Dillon, Kit. “Less Looting, More Trolling: Daily Mail, Drudge Get Pwnd By Twitter Pranksters #SandyLootCrew”. ニューヨーク・オブザーバー. November 2, 2012閲覧。
  63. ^ Hepburn, Ned (December 3, 2012). “Tumblr just got massively hacked”. Deathandtaxesmag.com. March 19, 2013閲覧。
  64. ^ Internet Trolls Start Sick Trend To Encourage Justin Bieber Fans To Self-Harm”. stereoboard.com (January 8, 2013). April 16, 2013閲覧。
  65. ^ “Justin Bieber fans draw shock, outrage with gruesome 'Cut4Bieber' trending topic”. NY Daily News. http://www.nydailynews.com/entertainment/gossip/cut4bieber-trending-topic-draws-shock-outrage-article-1.1235624 
  66. ^ Bernstein, Joseph (December 4, 2014). “GamerGate's Headquarters Has Been Destroyed By Trolls”. BuzzFeed. April 25, 2015閲覧。
  67. ^ O'Connor, Brendan (October 13, 2016). “Internet Trolls Vandalize Hillary and Bill Clinton's Wikipedia Pages in Extremely NSFW Way”. October 13, 2016時点のオリジナルよりアーカイブ。March 24, 2024閲覧。
  68. ^ a b Bernstein, Joseph (August 1, 2017). “Bumble's Former Neighbors Say It Was Using A Luxury Apartment Building As Its Personal Playground”. BuzzFeed News. January 17, 2022閲覧。
  69. ^ Apple's iPad security breach reveals vulnerability of mobile devices. Washington Post. Accessed September 2, 2010.
  70. ^ “Falha de segurança que expõe donos do iPad investigada pelo FBI [Security failure exposing iPad owners investigated by the FBI]” (ポルトガル語). Tek (PT: Sapo.pt). (June 11, 2010). オリジナルのJuly 23, 2011時点におけるアーカイブ。. https://web.archive.org/web/20110723170251/http://tek.sapo.pt/noticias/computadores/falha_de_seguranca_que_expoe_donos_do_ipad_in_1070542.html March 17, 2011閲覧。 
  71. ^ Apple's iPad Breach Raises Alarms. NPR. Accessed September 6, 2010.
  72. ^ Hacker in AT&T-iPad security case arrested on drug charges Archived August 10, 2011, at the Wayback Machine.. CNET. Accessed September 1, 2010.
  73. ^ Torrenzano, Richard; Davis, Mark W (2011). Digital Assassination: Protecting Your Reputation, Brand, Or Business. Macmillan. p. 116. ISBN 978-0-312-61791-2. https://books.google.com/books?id=-lY4ZmDEA2sC&pg=PA116 
  74. ^ United States District Court — District Court of New Jersey, Docket: MAG 11-4022 (CCC). Filed with the court January 13, 2011
  75. ^ McMillan, Robert; Jackson, Joab (January 18, 2011). “Criminal charges filed against AT&T iPad attackers”. Computerworld. http://www.computerworld.com/s/article/9205403/Criminal_charges_filed_against_AT_T_iPad_attackers 
  76. ^ Voigt, Kurt (January 21, 2011). “No bail for 2nd iPad e-mail address theft suspect”. MSNBC. Associated Press (NBC News). https://www.nbcnews.com/id/41196595 February 15, 2011閲覧。 
  77. ^ Porter, David (February 28, 2011). “Suspect in iPad Data Theft Released on Bail in NJ”. ABC News. Associated Press. https://abcnews.go.com/Technology/wireStory?id=13023509 March 2, 2011閲覧。 
  78. ^ Smith, Catharine (June 23, 2011). “Daniel Spitler Pleads Guilty To iPad Hack, Email Address Theft”. Huffington Post. https://www.huffingtonpost.com/2011/06/23/daniel-spitler-ipad-hack-email-address-theft_n_883240.html 
  79. ^ Zetter, Kim (November 20, 2012). “Hacker Found Guilty of Breaching AT&T Site to Obtain iPad Customer Data”. Wired.com. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  80. ^ Voreacos, David (April 14, 2014). “AT&T Hacker 'Weev' Parties and Tweets as Case Still Looms”. Bloomberg. https://www.bloomberg.com/news/2014-04-14/at-t-hacker-weev-wants-indictment-tossed-after-prison-release.html April 14, 2014閲覧。 


_____________________________________

Milw0rm
ファイル:Milw0rmcnn.jpg
CNNでのMilw0rm
設立 1998
テンプレートを表示

Milw0rm ハクティビスト[1] は、1998年6月3日にインドムンバイにある主要な原子力研究施設、バーバ原子力研究センター|en|Bhabha Atomic Research Centre (BARC)のコンピューターに侵入したことで最もよく知られるグループである[2]。このハッカーグループは政治的理由によってハッキングを行っていたが[3]、当時としては、最大規模のハッキングも含まれ、ハッキングしたウェブサイトに反核兵器の議題や平和のメッセージを挿入した[4][5]。この団体ロゴには「権力を国民の手に取り戻す」というスローガンが掲げられていた[6]

BARC攻撃は、核兵器を開発している国々やそのために必要な情報が存在する世界における情報のセキュリティ、「ハッカー活動家」または「ハクティビスト」の倫理、そして安全でない国際 Web サイトに侵入する意志と能力を持つ人々が溢れる現代世界における高度なセキュリティ対策の重要性について、白熱した議論を引き起こした。

エクスプロイトサイトmilw0rm.com及びstr0ke は、milw0rmとは無関係である。

メンバー

ハッキンググループによくあることでmilw0rmのメンバーについてはほとんど判明しておらず、訴追から避けるためにメンバーの身元を隠すことが多い[7]インターネットのみで結ばれた国際ハッキングチームは[要出典][8]、10代の若者たちで構成され[9]、JF、Keystroke、ExtreemUK、savec0re、VeNoMouSという別名を持つ[10]。VeNoMouS(18歳、ニュージーランド出身)、ExtreemUKとJF(18歳)はイギリス出身、Keystroke(16歳)はアメリカ出身、Savec0re(17歳)はオランダ出身などがいた。

JFは、MTVが自らのウェブサイトを意図的なハッキングをし、そのページに「JFはここにいた」という落書きをしたため、多少の悪評が付いたが[11]、ちょうどその頃、JFはスコットランドヤードによるミルワーム攻撃の捜査を受けていた[12]。MTV.com にホストされている何百ものページに新しいJFロゴが掲載され、その中には「JFがここにいる。milw0rmに御挨拶」と書かれたページもあった[13]。MTVは後に、JFの「ハッキング」はen:1998 MTV Video Music Awardsでのコメンテーター、ジョニー・フェイムというの出演を宣伝するための宣伝活動であったことを確認した[12]。JFが原因とされるハッキング行為に多くの人が困惑した。このハッカーは比較的高い倫理基準を持つ人物として知られていたからである[12]

VeNoMouSは、The Analyzerとして知られるイスラエルのハッカーであるen:Ehud Tenenbaumからハッキング方法を学んだとしている[14]

BARC 攻撃

1998年6月3日の夜、このグループはアメリカ軍.mil マシンを使用してBARCの Local area networkに侵入し、スーパーユーザー を手に入れ、5 メガバイトの機密メールと文書にアクセスした。これらのメールには、核兵器開発に関するセンターの科学者間のやり取りが含まれていた。Savec0reは、センターの核能力に対する抗議として、2 つのサーバー上のすべてのデータを消去した。彼らはセンターの Web ページを変更し、キノコ雲と反核メッセージ、および「破壊はクールだと思うな。クールじゃない」という言葉を表示させた[14][15]

10代の若者のグループはアメリカイギリスニュージーランド出身であった引用エラー: <ref> タグに対応する </ref> タグが不足しています

攻撃後

侵害事件は、最初に『WIRED (雑誌)|WIRED』によって報じられた。JFとVeNoMouSは、証拠に、BWIRED記者のJames GlaveにARCサーバーから奪った文書を電子メールで送り犯行を主張した[15]

BARCの職員は当初、いかなる事件も起きていないと否定していた。しかしその後、実際にハッキングされ、電子メールがダウンロードされたことを認めた。セキュリティ上の、”Sendmail のごく一般的な抜け穴”欠陥によって生じた事件と報じられている。フォーブス誌では、BARCのサーバーが安全でないと明らかになると、「おそらく100人ほどのハッカーがmilw0rmの足跡をたどって BARC サーバーに侵入した」と報じている[16]。セキュリティ強化のためウェブサイトは閉鎖され[15]、BARCの関係者は、電子メールには機密情報は一切なく、グループはデータを破壊してはおらず、重要データを含むコンピューターは侵入されたコンピューターとは隔離されていたと言及した[17]

milw0rmの攻撃により、他のグループもハッカーの侵入を防ぐためにセキュリティを強化した。アメリカ軍は証拠は示さず、ハッキングは トルコ から始まった可能性があると発表した[15]

その後、en:Ibrahim al-Asiriはmilw0rmのメンバーと接触し、機密文書を購入を試みた。savec0reは、Ibrahimはハッカーが問題の機密文書を渡さなければ彼を殺すと脅した[18]。Savec0reはen:Kevin Mitnickに、Ibrahimが最初、milw0rmのメンバーに免責を与えることができるFBI捜査官の家族を装って彼に近づいたと言及している[19]

パフォーマンスアーティストElectronic Disturbance TheaterはJFを支持する声明を発表、ハクティビズムを称賛し、この侵入事件は一方が主張するようなサイバーテロでないと主張した[20]

他の実行

BARC事件の1ヵ月後、1998年7月、milw0rmはイギリスのウェブホスティング会社Easyspaceをハッキングし、同社ウェブサイト300以上に反核キノコ雲のメッセージを掲載[21]、「この大規模なハッキングは、この世界に平和を見たいと願うすべての人々へ」という文章が添えられていた[22]

WIREDは、この事件はおそらく「これまでの中で最大の大規模ハッキングだろう」と報じた[22]アメリカ合衆国国防総省顧問であるen:John Arquillaは、これは史上最大規模のハッキングの一つであったと著した[23]。この事件でハッキングされたサイトに、FIFAワールドカップウィンブルドン選手権、リッツカジノ、ドリュー・バリモアサウジアラビア王室なども含まれた[22]。 サイトに表示された文章の一部には、「この大量乗っ取りは、この世界に平和を見たいと願うすべての人々に向けたものです...この緊張は良くない。私達が恐れるのと同じ位、皆さんも恐れています。皆さんは、これがインドとパキスタンの大規模紛争、さらにエスカレートして第三次世界大戦にまで深刻に可能性がなるであろうことを知っているでしょう。しかし、これは起こり得ない...世界を平和に保つため、皆さんの力を使ってください」と書かれていた[24]

ネットワークの弱点をスキャンしているときに、グループのメンバーは、1つのサーバーで多数のサイトをホストしている英国企業 EasySpace見つけ出した。仲間のハッカーグループAshtray Lumberjacksのメンバーとともに[6]、milw0rmは1時間弱の内に、Easyspaceのすべてのウェブサイトに修正されたキノコ雲の画像とテキストを残した[22]。セキュリティウェブサイトの創設者であるVranesevichは、この大規模なハッキングは、その影響、目的において他に見たことがないと言及した。ハッカーは、セキュリティの欠陥を暴くより、政治的な目的に関心があるようであった[22]

milw0rmはBARCだけでなくトルコの核施設にも侵入したと報告されている[25]

参照

  1. ^ “'Hacktivists' of All Persuasions Take Their Struggle to the Web”. New York Times. (October 31, 1998). オリジナルのMay 6, 2011時点におけるアーカイブ。. https://web.archive.org/web/20110506053722/http://www.pixelyze.com/scrapbook/articles/nyt103198/31hack.html March 2, 2010閲覧。 
  2. ^ Milworm Bites BARC Archived 2013-05-18 at the Wayback Machine. outlookindia.com. Retrieved 30 December 2012
  3. ^ Margolis, Michael; David Resnick (2000). Politics As Usual. Sage Publications. p. 195. ISBN 0-7619-1330-0 
  4. ^ Wall, David; William L. Simon (2001). Crime and the Internet. London: Routledge. p. 65. ISBN 0-415-24429-3. https://archive.org/details/crimeinternet00wall 
  5. ^ Himma, Kenneth Einar (2006). Internet security. Jones & Bartlett Publishers. pp. 64–65. ISBN 0-7637-3536-1 
  6. ^ a b “E-Guerrillas in the mist”. Ottawa Citizen. (October 27, 1998). オリジナルのJuly 30, 2009時点におけるアーカイブ。. https://web.archive.org/web/20090730210759/http://hrea.org/lists/huridocs-tech/markup/msg00014.html July 9, 2009閲覧。 
  7. ^ Himma, Kenneth Einar (2006). Internet security. Jones & Bartlett Publishers. p. 92. ISBN 0-7637-3536-1 
  8. ^ Smallridge, Joshua (2016). “Understanding Cyber-Vigilantism: A Conceptual Framework”. Journal of Theoretical & Philosophical Criminology 8: 57–70. ProQuest 1787752058. オリジナルの2024-05-21時点におけるアーカイブ。. https://web.archive.org/web/20240521145346/https://www.proquest.com/docview/1787752058 2022年12月20日閲覧。. 
  9. ^ Rashtriya Sahara. India: Sahara India Mass Communication. (1996) 
  10. ^ Boni, William C.; Gerald L. Kovacich (1999). I-way robbery. Butterworth-Heinemann. p. 142. ISBN 0-7506-7029-0 
  11. ^ “MTV "hack" backfires”. CNet. (September 9, 1998). オリジナルの2012年11月4日時点におけるアーカイブ。. https://web.archive.org/web/20121104091710/http://news.cnet.com/2100-1023-215319.html 
  12. ^ a b c “MTV Cries 'Hacked!'”. Wired. (September 9, 1998). オリジナルのNovember 7, 2009時点におけるアーカイブ。. https://web.archive.org/web/20091107204722/http://www.wired.com/culture/lifestyle/news/1998/09/14914 March 10, 2017閲覧。. 
  13. ^ “AntiOnline's Editorial Coverage Of The MTV Site "Hack" ?”. AntiOnline. (September 1998). オリジナルの1998年12月5日時点におけるアーカイブ。. https://web.archive.org/web/19981205104829/http://antionline.com/SpecialReports/mtv/opinion.html 
  14. ^ a b “Crackers: We Stole Nuke Data”. Wired. (June 3, 1998). オリジナルのJanuary 18, 2014時点におけるアーカイブ。. https://web.archive.org/web/20140118163920/http://www.wired.com/science/discoveries/news/1998/06/12717 March 10, 2017閲覧。. 
  15. ^ a b c d “India has scary nuke hack”. ZDNet. (June 5, 1998). オリジナルのApril 13, 2008時点におけるアーカイブ。. https://web.archive.org/web/20080413104846/http://news.zdnet.com/2100-9595_22-510664.html July 9, 2009閲覧。 
  16. ^ “Hacking Bhabha”. Forbes. (November 16, 1998). オリジナルのMarch 3, 2016時点におけるアーカイブ。. https://web.archive.org/web/20160303173028/http://www.forbes.com/1998/11/16/feat.html September 5, 2017閲覧。 
  17. ^ 引用エラー: 無効な <ref> タグです。「India」という名前の注釈に対するテキストが指定されていません
  18. ^ “Do Terrorists Troll the Net?”. Wired. (November 4, 1998). オリジナルのJanuary 18, 2014時点におけるアーカイブ。. https://web.archive.org/web/20140118174050/http://www.wired.com/politics/law/news/1998/11/15812 March 10, 2017閲覧。. 
  19. ^ Mitnick, Kevin; William L. Simon (2005). The Art of Intrusion. John Wiley and Sons. p. 33. ISBN 0-7645-6959-7. https://archive.org/details/artintrusionreal00mitn_335 
  20. ^ The Electronic Disturbance Theater supports "JF" the young british anti-nuclear hacker”. The Electronic Disturbance Theater (July 8, 1998). October 10, 2009時点のオリジナルよりアーカイブJuly 9, 2009閲覧。
  21. ^ Boni, William C.; Gerald L. Kovacich (1999). I-way robbery. Butterworth-Heinemann. p. 130. ISBN 0-7506-7029-0 
  22. ^ a b c d e “Anti-Nuke Cracker Strikes Again”. Wired. (July 3, 1998). オリジナルのOctober 10, 2009時点におけるアーカイブ。. https://web.archive.org/web/20091010053810/http://www.thing.net/~rdom/ecd/Brithacker.html July 9, 2009閲覧。. 
  23. ^ Arquilla, John; David F. Ronfeldt (2001). Networks and netwars. Rand Corporation. p. 273. ISBN 0-8330-3030-2. https://archive.org/details/networksnetwars00john/page/273 
  24. ^ “Cyberwarriors: Activists and Terrorists Turn to Cyberspace”. The Future of War. (Summer 2001). オリジナルの2007年8月25日時点におけるアーカイブ。. https://web.archive.org/web/20070825042107/http://hir.harvard.edu/articles/print.php?article=905 2009年7月9日閲覧。 
  25. ^ Defensor Pacis. The Institute. (1999) 

関連項目


_____________________________


Teamp0ison
設立 2008
解散 2012
種類 Hacktivism
会員数
TriCk, MLT.[1][2][3][4][5]
テンプレートを表示

Teamp0isonは 3から5人の少人数で構成されるコンピュータセキュリティ研究グループである。このグループは 2011年から2012年にかけてブラックハット ハッキング活動で悪名を馳せました。この活動には 国際連合NASANATOFacebook、Minecraft Pocket Editionフォーラム、その他大企業や政府機関への攻撃があった[6]。TeaMp0isonは中心人物である"TriCk""MLT"の逮捕を受け、2012年に解散した[7]

イングランド防衛同盟

TeaMp0isoNはイングランド防衛同盟に関するいくつかの文書を公開し、イングランド防衛連盟の高官数名の個人情報を含む情報を漏洩した[8]。さらに、TeaMp0isoNはイングランド防衛同盟の公式サイトを改竄した[9]

Facebook

2011年1月、ソーシャルネットワーキングサイトFacebookマーク・ザッカーバーグフランスニコラ・サルコジ大統領のアカウントに、無許可で基本データがアップデートされた。1月25日、Facebookの広報担当はシステムのバグを認め、修正したと発言した。同じ週の後半に、デイリー・ビーストは、TeaMp0isoNのメンバーであるTriCkが「ZHC」と呼ばれるメンバーと、前年末にウェブサイトのバグを悪用し、無許可の基本データのアップデートを投稿、リストの130ページへのニュースフィードを一時的にブロックしたと報じた。標的となったグループの1つであるイングランド防衛連盟の広報担当者は、彼らが標的にされ、イスラム教を批判する彼らのページが実際にハッキングされたことを認めた。フェイスブックのセキュリティチームは、この件についてデイリービーストから連絡を受け、ログの中に悪意のある活動の証拠は見つからなかったと言及した[10]

トニー・ブレアのアドレス帳漏洩

6月、元英国首相トニー・ブレアのアドレス帳やその他の個人データと思わしきをPastebinに公開した。TeaMp0isoNは、このデータは元々2010年12月に手に入れたとしている。ブレアの広報担当者は、データはブレアから直接渡されたのではなく、元スタッフの個人メールアカウントから送られたと述べている[11]。TeaMp0isoNはこれに反応を示し、「Blair の羊達は、私たちが情報を入手した方法について嘘をついている。私たちはプライベートなエクスプロイトからメール サーバーに侵入しログを消去した。グッドラック」と言及した[12]

BlackBerry

2011年のイギリス暴動の際、BlackBerry Messengerが略奪者たちの補助になっていると思われていた。TeaMp0isoNは、BlackBerryの製造元であるRIM が警察と政府に協力すると約束したことへの返答として、BlackBerryの公式ブログを改竄した。そしてTeaMp0isoNは「警察と政府を攻撃している暴徒たちを我々は全面的に支持する」という声明を発表した[13]

政府情報の漏洩

2011年7月、サラ・ペイリンに対する8件の訴訟を発表、バラク・オバマに対しても訴訟を考えているとした[14]

2011年8月8日、TeaMp0isoNは公開された脆弱性を利用し、NASAのドメインでされているサイトのハッシュ化された管理者パスワードを公開した[15]

2011年11月、イギリス国防省SQLインジェクションの脆弱性を利用して得たとされるメールアドレスとパスワードのリストを公開した[16] 国防省はイギリスの防衛政策を管理する責任を負い、イギリス軍の本部でもある。

2011年12月には、大韓民国のオンラインゲームの加入者、1,300万のアカウントデータを漏洩した[17]

2012年4月においてはMI6を標的にした。このグループは、コンピューターで生成された通話でテロ対策ホットラインを繰り返し氾濫させるスクリプトを作成、その後、自らもホットラインに電話をかけ職員を嘲笑した。職員は追跡され、FBIに通報されると警告したが、TeaMp0isoNはMI6のエージェントを盗聴し、職員間の会話を録音、漏洩した会話をYouTubeに投稿したという[18][19]

2012年4月3日、NATOのサーバーにアクセスし、そこから得たデータを漏洩し、サイトの検索ページを改竄した[20][21]

OpCensor This 作戦

TeaMp0isoNはハッカーグループアノニマスと協力し、検閲に抗議することをとした作戦、OpCensorThisを開始した。この作戦は多くのメディアの注目を集め、ラッパーISILに関係していた[:en:Abdel-Majed Abdel Bary|Lyricist Jinn]] やTabanacleといった音楽アーティストは作戦の認知度を高めるためにミュージックビデオを制作した[22][23]

後にTeaMp0isoNは作戦をするためにいくつかのサイトを改竄したが、最も重大な標的は国際連合開発計画とイギリスの大衆紙デイリー・メールであった[24][25]

ロビン・フッド作戦

en:Occupy Movementへの反応として、オンラインで、TeaMp0isoNがアノニマスに加わり、ロビン・フッド作戦を開始、ウェブサイトをハッキングしてクレジットカードを入手し、活動家組織に寄付を行い、銀行はハッキングされた口座に返金すべきと主張した[26][27]。動画では、「ロビン・フッド作戦はクレジットカードで99%の人々と世界中のさまざまな慈善団体に寄付する。銀行は人々にお金を返金することを余儀なくされるだろう」、また、「口座を安全な信用組合に移す」よう促している[26]

作戦の一環として、TeaMp0isoNはイスラエルの銀行OneとCityNetの脆弱性を利用して同国の26,000件を超えるクレジットカード情報を漏洩した[28]

TeaMp0isoNはさらに、著名なラッパーのショーン・コムズ(別名P-Diddy)のクレジットカード情報とパスポートのスキャンを公開し、コムズのクレジットカードを使って慈善団体に寄付し、Twitter上で求めた人にピザを注文した[29]。コムズはTeaMp0isoNを追跡するために内部調査を開始し、私立探偵チームを雇ったとされている[30]

報復作戦

TeaMp0isoNの創設メンバーTriCkの逮捕の後、グループは報復作戦を発表し、MI6に対するDDoS攻撃の報告から始まり、その後、国際的な日本の電子機器メーカーパナソニックオーストラリア政府、世界保健機関などに対して攻撃が行われた[31]。さらに、Consternation SecurityとDoxbinもハッキングされたと報告された[32][33]

国連

2011年11月、TeaMp0isoNは128のユーザー名とログイン情報を公開したが、これは国際連合開発計画から入手したものだという。国際連合開発計画の広報担当者によれば、そのデータは古いデータを含む古いサーバーから抽出された情報だという[34]。対してTeaMp0isoNは異議を唱え、サーバーが実際にはまだ国連によって積極的に使用されていることを示すサーバーログとその他の証拠を公開した[35]

2012年4月、TeaMp0isoNは再び国連をハッキングし、今回は世界保健機関も標的にし、管理者の資格情報を含むユーザー名とハッシュ化されたパスワードリストを漏洩した[36][37]

逮捕の可能性

2012年4月10日、テロ容疑者がアメリカへの引き渡しに抗議のため、イギリスの反テロホットラインに1日中でいたずら電話をかけるスクリプトを作成した。4月12日、警察はこの事件で1988年悪質通信法1990年コンピュータ不正使用法違反の疑いで、16歳と17歳の若者を逮捕した[38]

2012年5月9日、TeaMp0isoNのメンバーでスポークスマンとされるMLTが、テロ対策ホットラインへの攻撃やその他の犯罪に関連し、コンピューター不正使用法違反の疑いでスコットランドヤードによって逮捕された[39]

2015年の活動

2015年、TeaMp0isoNは復活し、違法行為には手を染めていないようである。公式のTwitterアカウントの投稿で、GoogleAmazoneBayハーバード大学アメリカ海洋大気庁コムキャストタイム・ワーナー・ケーブルウエスタンユニオン、国連、ロンドン証券取引所オートデスク、その他いくつかの大規模システムの脆弱性を特定し、公開した。TeaMp0isoNはまた、マルコムXマリリン・モンローの追悼サイトに影響を与えるものや、多数のウェブサイトで使用されている一般的なWordPressプラグインに影響を与えるものなど、いくつかの[[ゼロデイ攻撃]|ゼロデイエクスプロイト]]をリリースした。これに加えて、彼らのウェブサイトとフォーラムは、新たに立ち上げられた IRC ネットワークとともに復活した。また、侵入テスターが合法かつ倫理的な環境内でスキルを磨くことができるウォーゲームサイト計画もあるという。[要出典]

2015年4月、TeaMp0isoNは、ハーバード大学、スタンフォード大学プリンストン大学テキサス大学カリフォルニア大学 など、多くの主要大学の脆弱性を特定し、公開した。これら脆弱性の多くは、SQL インジェクション の欠陥によるものだった[40]。また、TeaMp0isoN はゼロデイSQLインジェクションの脆弱性を特定し、その結果、ウォータールー、オンタリオ、ピール、その他のカナダの都市および地区の クライム・ストッパーズ・インターナショナル などの多くのサイトが侵入された[41]

2015年5月、TeaMp0isoNのメンバーKMSが MinecraftPocket Editionフォーラムを標的にし、データベースに侵入して16,000件を超えるユーザー名とパスワードのリストを漏洩したという[42]

2016年の活動

2016年の活動は、悪質なハッカーグループと善良なホワイト ハッカーグループの混成型で戻ってきたことを現わしている。彼らは アメリカ合衆国教育省カリフォルニア大学ロサンゼルス校などの機関の脆弱性を公開した。

2016年2月そして3月、このグループは国連機関とアメリカ最大のインターネットサービスプロバイダ の両方に侵入した。2 月中旬に、TeaMp0isoNが世界観光機関 に侵入し、フォーラムインデックスを改竄した[43]。 2 月下旬に、TeaMp0isoNはタイム・ワーナー・ケーブルのビジネスクラス・マネージドセキュリティ サービス・ポータルに侵入した。現在は停止中のTwitterフィードによれば、バックエンドのチケット システムと4,191 人のユーザーの詳細にアクセスしたという[44]

ISILへのリンク

TeaMp0isoNのメンバーTriCkは、トニー・ブレアの個人情報を晒したとして逮捕された悪質なハッカーのジハーディ・ジョンであると見られている。彼は警察の保釈中にイギリスから逃亡し、ISILに参加したと報じられた[45]。フセインはソーシャルメディアを使ってISILに入隊する兵士を募集するなどISILの著名な宣伝活動家となり、サイバーカリフのグループ名で数々の注目を集めた攻撃の背後にいたとされる[46]。 フセインはジハーディ・ジョンともつながりがあると見られている。フセインは他のISILメンバーと協力して反政府メディアグループに通報する個人の正体を暴き、アメリカ兵とその家族の個人情報を漏洩した疑いもある[47]

フセインは海外での影響力のため、国防総省のキルリストで重要なターゲットとなっていた。2015年8月26日、アメリカ当局は、高い確信を持ってシリアにおいてドローン攻撃でフセインを殺害したと述べた[48]

脚注

  1. ^ Alleged TeaMp0isoN teen hackers charged with jamming anti-terrorist hotline”. Naked Security. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  2. ^ MLT – Suspected member of TeamPoison hacking gang arrested - Naked Security”. Naked Security. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  3. ^ Jana Winter, Jeremy A. Kaplan. “Exclusive: Rival Hacker Group Racing Police to Expose LulzSec”. Fox News. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  4. ^ Eduard Kovacs (28 March 2014). “Man Involved in Hacktivist Campaign Against Israel Sentenced to 15 Months in Jail”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  5. ^ Perlroth, Nicole. “Adobe Hacking Attack Was Bigger Than Previously Thought”. The New York Times. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  6. ^ Eduard Kovacs (18 February 2012). “Hackers Around the World: It's No TriCk, He's Among the Best in the UK”. softpedia. 2016年5月3日閲覧。
  7. ^ Smolaks, Max (2012年4月13日). “Police arrest TeaMp0isoN suspects” (英語). TechWeekEurope UK. 2016年5月3日閲覧。
  8. ^ Usman, Muhammad (September 2011). “English Defence League (EDL) Hacked By TeaMp0isoN (Members Personal Information Leaked) ~ The Hackers Media™ [ THM ]”. thehackersmedia.blogspot.co.uk. 2016年5月3日閲覧。
  9. ^ Leyden, John (2011年2月11日). “English Defence League site pulled offline after defacement”. theregister.co.uk. 2016年5月3日閲覧。
  10. ^ Ries, Brian (2011年1月27日). “The Mujahideen Hackers Who 'Clean Facebook'”. The Daily Beast. 2016年5月3日閲覧。
  11. ^ Chatterjee, Surojit (2011年6月26日). “LulzSec sails into sunset as TeaMp0isoN terrorizes Internet”. International Business Times. 2016年5月3日閲覧。
  12. ^ Neal, Dave (2011年6月27日). “Tony Blair got hacked”. en:The Inquirer. 30 June 2011時点のオリジナルよりアーカイブ。2016年5月3日閲覧。
  13. ^ England riots: Hackers hit Blackberry over police help” (英語). BBC News (2011年8月10日). 2016年5月3日閲覧。
  14. ^ Kumar, Mohit (2011年7月21日). “8 Court Cases against Sarah Palin Leaked By TeaMp0isoN”. The Hacker News. 2016年5月3日閲覧。
  15. ^ Kumar, Mohit (2011年8月10日). “TeaMp0isoN : NASA forum is Vulnerable SQL injection, Admin Hacked !”. The Hacker News. 2016年5月3日閲覧。
  16. ^ Chirgwin, Richard (2011年11月9日). “Foreign government emails HACKED says TeamP0ison”. theregister.co.uk. 2016年5月3日閲覧。
  17. ^ Data of 13 million South Korean online game subscribers hacked” (英語). Reuters (26 November 2011). 25 August 2019閲覧。
  18. ^ Eduard Kovacs (12 April 2012). “MI6 Call, Possibly to FBI, Leaked by TeaMp0isoN (Audio)”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  19. ^ Smolaks, Max (2012年4月12日). “TeaMp0isoN Hacks MI6 Phones” (英語). TechWeekEurope UK. 2016年5月3日閲覧。
  20. ^ Eduard Kovacs (3 April 2012). “Site of NATO Croatia Hacked and Defaced by TeaMp0isoN”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  21. ^ Amir, Waqas (2012年4月4日). “Official NATO Croatia Website defaced by TeaMp0isoN”. HackRead. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  22. ^ Eduard Kovacs (21 January 2013). “Rappers Tabanacle, Proverbz and LyricistJinn Release New Anthem for OpCensorThis”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  23. ^ Despotovic, Nebojsa (2011年8月9日). “Anonymous and Team Poison join forces for #OpCensorThis”. Atraktor Studio. 2012年2月9日時点のオリジナルよりアーカイブ。 Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  24. ^ Anonymous Press: Teamp0isoN #pwnd #UN #OpCensorThis”. www.legionnet.lgnsec.nl.eu.org (2012年2月23日). 2016年5月3日閲覧。
  25. ^ Home - Latest Cyberwar News - Cyberwarzone”. Cyberwarzone (2012年2月6日). 2013年7月28日時点のオリジナルよりアーカイブ。 Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  26. ^ a b https://www.youtube.com/watch?v=njONcmb81r0 Anonymous - #OpRobinHood
  27. ^ 'Operation Robin Hood': The hacker scheme to fund Occupy”. theweek.com (2011年12月1日). 2016年5月3日閲覧。
  28. ^ Eduard Kovacs (2 February 2012). “TeaMp0isoN Leaks 26,000 Israeli Credit Cards from One and Citynet (Exclusive)”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  29. ^ Eduard Kovacs (2 December 2011). “P-Diddy's Credit Card and Passport Details Leaked by TeaMp0isoN”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  30. ^ Bychawski, Adam (2011年10月12日). “P Diddy's credit card details stolen and posted online” (英語). NME.COM. 2016年5月3日閲覧。
  31. ^ Eduard Kovacs (4 May 2012). “Panasonic, United Nations and Australian Government Hacked by TeaMp0isoN”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  32. ^ Anonymous Press”. eu.org. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  33. ^ Eduard Kovacs (16 April 2012). “TeaMp0isoN Confirm TriCk's Arrest, "Operation Retaliation" Starts (Updated)”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  34. ^ United Nations agency 'hacking attack' investigated - BBC News” (英語). BBC News (2011年11月29日). 2016年5月3日閲覧。
  35. ^ Eduard Kovacs (5 December 2011). “TeaMp0isoN Brings Solid Evidence to Prove UN Server Not 'Old'”. softpedia. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  36. ^ Oswald, Ed (2011年11月30日). “United Nations hacked! Passwords posted!”. BetaNews. 2016年5月3日閲覧。
  37. ^ Latif, Salman (2012年5月6日). “TeaMp0ison Hacks Sites of Panasonic, World Health Organization And Australian Government” (英語). The Tech Journal. 2016年5月3日閲覧。
  38. ^ Kirk, Jeremy (12 April 2012). “UK Police Arrest Two Over Anti-Terrorist Hotline Prank Calls”. CIO. オリジナルの28 December 2013時点におけるアーカイブ。. https://web.archive.org/web/20131228111015/http://www.cio.com/article/704202/UK_Police_Arrest_Two_Over_Anti_Terrorist_Hotline_Prank_Calls?taxonomyId=3089 13 April 2012閲覧。 
  39. ^ Cluley, Graham (2012年5月11日). “MLT – Suspected member of TeamPoison hacking gang arrested”. Naked Security. 2016年5月3日閲覧。
  40. ^ TeaMp0isoN reveals schools' vulnerabilities”. www.databreaches.net (2015年4月12日). 2016年5月3日閲覧。
  41. ^ Here's a tip for some Crime Stoppers in Canada: you've been hacked (UPDATED)”. www.databreaches.net (2015年4月12日). 2016年5月3日閲覧。
  42. ^ Ilascu, Ionut (2015年5月26日). “Minecraft Pocket Edition Forum Hacked Before Going Belly Up”. softpedia. 2016年5月3日閲覧。
  43. ^ Murdock, Jason (2016年2月25日). “UN tourism website breached and defaced by 'TeamPoison' hacking collective”. International Business Times UK. 2016年5月3日閲覧。
  44. ^ Cimpanu, Catalin (2016年3月1日). “TeaMp0isoN Hacks Time Warner Cable Business Website, Dumps Customer Data”. softpedia. 2016年5月3日閲覧。
  45. ^ Cyber Caliphate: ISIS Plays Offense on the Web”. Recorded Future. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  46. ^ Halleck, Thomas (2015年1月14日). “Junaid Hussain: CyberCaliphate Leader And ISIS Member Was Behind CENTCOM Hack, Report Says”. International Business Times. 2016年5月3日閲覧。
  47. ^ Seals, Tara (2014年12月20日). “ISIS Likely Behind Cyber-attack Unmasking Syrian Rebels”. Infosecurity Magazine. 2016年5月3日閲覧。
  48. ^ Fricker, Martin (2015年8月26日). “ISIS computer hacker Junaid Hussain has been killed in a U.S. drone strike”. mirror. 2016年5月3日閲覧。

関連項目

_______________________________


PLATINUM (cybercrime group) PLATINUM は、Microsoft南アジア東南アジアの政府と関連組織に対して活動するサイバー犯罪グループに付けた名称である[1]。彼らは秘密主義であり、そのメンバーについてはあまり知られていない[2]。このグループの技術力により、その攻撃は何年もの間、検知されない状態である[1]

このグループは高度で持続的な脅威と見なされ、少なくとも2009年から活動し[3]、政府関係者の個人メールアドレスに対するスピアフィッシング攻撃、ゼロデイ攻撃エクスプロイト、ホットパッチの脆弱性を突いて被害者をターゲットにする[4][5]。グループは被害者のコンピュータにアクセスすると、経済的に機密性の高い情報を盗む[1]

PLATINUM は、Microsoft Windows のホットパッチシステムの悪用が2016年4月に検出され公表されるまで、隠匿することに成功した[2] このホットパッチ方式により、攻撃者はMicrosoft独自の機能を使用して、システム全体を再起動せずに、迅速にパッチを適用したり、ファイルの変更やアプリケーションの更新ができ、こうして身元を隠しながら盗んだデータを保持することができた[2]

2017年6月、PLATINUM はIntelのActive Management TechnologyシリアルオーバーLAN(SOL)機能を悪用してデータの窃取を実行したことで注目された[6][7][8][9][10][11][12][13]

プラチナムの技術

PLATINUMはWebプラグインを悪用することが知られ、2009年には電子メールサービスを提供するWebサイトを使用して、インド政府関係者数名のコンピューターに侵入したこともあった。Template:Ate=October 2017[1]

ターゲットのコンピュータを制御できるようになると、PLATINUMは、特別に構築したマルウェアモジュールで、ターゲットのネットワーク を移動する。これらモジュールは、グループ傘下で活動する複数のチームのいずれかによって作成されたか、または2009年以来取引している多数の外部ソースを通じて販売されている可能性がある[1]

このマルウェアは多様であり、バージョン間での共通コードがほぼ無いため、Microsoftの調査員はマルウェアをファミリーに分類した[1]

PLATINUM で最も広く使用されたマルウェアは、Microsoft によってDispindという呼ばれた[1]。このマルウェアは、キーストロークを記録する(場合によっては挿入もできる)ソフトウェア、キーロガー をインストールする可能性がある。[要出典]

PLATINUMは、コンピュータの%appdata%フォルダにインストールされ、情報を盗取、キーロガーをロード、ファイルやアップデートをダウンロードなど、機密情報がある可能性のファイルを抽出するタスクを実行したりする「JPIN」などの他のマルウェアも使用する[1]

「Adbupd」は、PLATINUM が利用する別のマルウェアで、前述の2つに類する。プラグインをサポートすることが知られており、特殊化が可能で、さまざまな保護メカニズムに適応できるほどの汎用性がある[1]

インテルエクスプロイト

2017年、マイクロソフトは告知で、プラチナムがIntel CPUの機能を悪用を始めたとした[14]。 問題である機能は、IntelのAMT Serial-over-LAN(SOL)であり、ユーザーは、ホストオペレーティングシステム内のファイアウォールや監視ツールを含む、ターゲットのホスト オペレーティング システム を通して、別のコンピューターをリモート制御できるようになる[14]

セキュリティ

Microsoft は脆弱性を最小限に抑えて、機密性の高いデータを大規模ネットワークから遠ざけるために、すべてのセキュリティ更新プログラムを適用することを利用者に推奨している[1]。PLATINUM は企業秘密の盗取を目的として、組織、企業、政府機関を標的にするため、標的の組織で従業員やそのような組織と関係者は誰でもこのグループの標的になる可能性がある[15]

脚注

  1. ^ a b c d e f g h i j PLATINUM Targeted attacks in South and Southeast Asia (PDF)”. Windows Defender Advanced Threat Hunting Team (Microsoft) (2016年). 2017年6月10日閲覧。
  2. ^ a b c Osborne, Charlie. “Platinum hacking group abuses Windows patching system in active campaigns” (英語). ZDNet. https://www.zdnet.com/article/platinum-cybercriminals-abuses-windows-patching-system-to-stay-hidden/ 2017年6月9日閲覧。 
  3. ^ Eduard Kovacs (2017年6月8日). “"Platinum" Cyberspies Abuse Intel AMT to Evade Detection”. SecurityWeek.Com. 2017年6月10日閲覧。
  4. ^ Eduard Kovacs (2016年4月27日). “"Platinum" Cyberspies Abuse Hotpatching in Asia Attacks”. SecurityWeek.Com. 2017年6月10日閲覧。
  5. ^ msft-mmpc (2016年4月26日). “Digging deep for PLATINUM – Windows Security”. Blogs.technet.microsoft.com. 2017年6月10日閲覧。
  6. ^ Peter Bright (2017年6月9日). “Sneaky hackers use Intel management tools to bypass Windows firewall”. Ars Technica. 2017年6月10日閲覧。
  7. ^ Tung, Liam (2014年7月22日). “Windows firewall dodged by 'hot-patching' spies using Intel AMT, says Microsoft”. ZDNet. 2017年6月10日閲覧。
  8. ^ msft-mmpc (2017年6月7日). “PLATINUM continues to evolve, find ways to maintain invisibility – Windows Security”. Blogs.technet.microsoft.com. 2017年6月10日閲覧。
  9. ^ Catalin Cimpanu (2017年6月8日). “Malware Uses Obscure Intel CPU Feature to Steal Data and Avoid Firewalls”. Bleepingcomputer.com. 2017年6月10日閲覧。
  10. ^ Juha Saarinen (2017年6月8日). “Hackers abuse low-level management feature for invisible backdoor - Security”. iTnews. 2017年6月10日閲覧。
  11. ^ Richard Chirgwin (2017年6月8日). “Vxers exploit Intel's Active Management for malware-over-LAN. Platinum attack spotted in Asia, needs admin credentials”. The Register. 2017年6月10日閲覧。
  12. ^ Christof Windeck (2017年6月9日). “Intel-Fernwartung AMT bei Angriffen auf PCs genutzt | heise Security”. Heise.de. 2017年6月10日閲覧。
  13. ^ PLATINUM activity group file-transfer method using Intel AMT SOL | Windows Security Blog | Channel 9”. Channel9.msdn.com (2017年6月7日). 2017年6月10日閲覧。
  14. ^ a b "Platinum hacker group uses Intel AMT", Tad Group, 2017-09-25
  15. ^ Liu, Jianhong (2017-07-15). Comparative Criminology in Asia. Springer. ISBN 9783319549422. https://books.google.com/books?id=xi8tDwAAQBAJ&q=platinum&pg=PA139 

See also

___________________________

Decocidio

欧州気候取引所の 抗議運動=節 Decocidioの自己リンクとなっている ウィキペディア自身をウィキペディアの出典に使うのは「Wikipedia:検証可能性#ウィキペディア自身及びウィキペディアの転載サイト」に抵触するため不可の可能性

___________________________

DerpTrolling
ファイル:DerpTrolling logo 200x200.png
グループがTwitterで使用していたカリカチュア
テンプレートを表示

オースティン・トンプソン[1]DerpTrollingとして2011年から2014年に活動したハッカーである。[2]。ほとんどはTwitterで、さまざまな高トラフィックのウェブサイトに対する DDos攻撃 攻撃を掛けた。2013 年 12 月、人気のあるライブストリーマー、PhantomL0rdを荒らそうとしてLeague of Legendsなどの大規模なゲーム サイトをダウンさせた。彼に対する世間の声は、動機が不明瞭であるため概して否定的である。

2018年にハッキングの罪を認め連邦刑務所で27ヶ月の刑を言い渡され、さらに9万5000ドルの賠償金が命じられた[1]

攻撃

Initially,[いつ?] 初期の頃、DerpはTwitterアカウント"DerpTrolling"を使用して、人気ゲームウェブサイトLeague of Legendsをダウンさせるつもりの内容を数回つぶやき[3]、しかし、彼の最初の攻撃はen:Quake Liveに対して最初の攻撃がされた[4]。数時間後、リーグ・オブ・レジェンドのサーバー地域(北米ヨーロッパオセアニア)の多くとウェブサイトとインターネットフォーラムが稼働停止になった[5]。サーバーをダウンさせるため、ライアットゲームズインターネットサービスプロバイダーであるen:Internapに間接的な攻撃をした[6]。また、ストリーミングウェブサイトTwitchでPhantomL0rdという名前で知られる人気のライブ動画配信サービスのユーザーがターゲットであったことを明かした[7]。彼がリーグ・オブ・レジェンドや ブリザード・エンターテイメントBattle.netなど、PhantomL0rdに関連した多くの有名なゲームサイトで[6]分散型サービス拒否 攻撃を使用してトラフィックを氾濫させる計画を立てていたとRedditはまとめた[8]ジ・エスケイピストによれば、また、PhantomL0rdがゲームに負けた場合Dota 2をダウンさせると脅迫し[9]、彼はそれを実行した。しかし、クラッシュしたのはPhantoml0rdのゲームだけで、DoTA 2は正常に動いていた。

PhantomL0rdがこれらのサイトを攻撃する理由を尋ねたところ、彼は「笑いのため」(被害にあった物を嘲笑するlulzの意味)と答え[5]、また「金に飢えた企業」に対する嫌悪も理由としてあると述べた[10] また、PhantomL0rdを説得してClub Penguinをプレイさせ[3] 同時にエレクトロニック・アーツのサイトEA.comもダウンさせた[9]。 PhantomL0rdの個人情報は攻撃中に漏洩され、複数のゲームサイトに公開された。晒し行為である。そのため、PhantomL0rdの家には、偽のピザの注文が多数届き、人質事件の通報を受けた警察が家の捜索した[4]。PhantomL0rd少なくとも6人の警官が家で捜索し[6][9]、後に偽の通報だったことに気が付いた[11]。ハッカーグループはさらに、World of Tanks朝鮮民主主義人民共和国のニュースネットワーク朝鮮中央通信RuneScapeEVE ONLINEウエストボロ・バプティスト教会のウェブサイト、Minecraftのウェブサイトとサーバーなど、他のいくつかのインターネットゲームとウェブサイトも攻撃したと主張した。翌日にライアットゲームズは声明を発表し、League of Legendsのサービスがハッカーによって攻撃されたことを確認した。しかしハッカーはサービスをオンラインに戻した[9]

余波と反応

ニュースサイトLatinoPostによれば、いわゆるハクティビスト集団とは異なり、軽薄で単純に注目されたい者であると批判した[10]。科学技術サイトのVentureBeatはPhantomL0rdの配信が依然として10万人以上の視聴者がおり、「配信者のトラフィックは依然として良好です」と指摘した[8]PlayStation LifeStyleは、PlayStation Networkの現在の問題は、ハッカーがネットワークに与えた影響や損害というより、「PS4の新規所有者の流入、休日のオンラインの増加が関係している」と述べた[7]。人気のあるゲームニュースサイトのゲーム・インフォーマーの編集者であるマイク・フッターも、何度も警告を受けていたにもかかわらずすぐに配信を停止しなかったTwitchとPhantomL0rdを批判し、これは共犯者を演じているに等しいと言及した。配信者のジェームズ・ヴァルガは、単にビジネスを維持しようとしただけで、従わなければDerpTrollingは別のストリーマーをターゲットにしただろうとした[12]

References

  1. ^ a b Wei, Wang (9 November 2018). “Hacker Who DDoSed Sony, EA and Steam Gaming Servers Pleads Guilty: Several Gaming Sites Shut Down In Hacker Attack”. Headlines & Global News. 9 November 2018閲覧。
  2. ^ DerpTrolling (17 October 2011). “DerpTrolling Back in Action”. Twitter. 3 January 2014閲覧。
  3. ^ a b McCarthy, Tyler (31 December 2013). “League of Legends Hacked: Several Gaming Sites Shut Down In Hacker Attack”. Headlines & Global News. 1 January 2014閲覧。
  4. ^ a b Tamburro, Paul (31 December 2013). “Hacker Group 'DERP' Set Up a Police Raid on League of Legends Gamer's Home”. CraveOnline. 1 January 2014閲覧。 “The hacker also shut down servers on League of Legends, Dota 2, Battle.net and Club Penguin.”
  5. ^ a b Jackson, Leah B. (30 December 2013). “Hacker Group DERP Takes Down Multiple Online Gaming Servers”. IGN. 1 January 2014閲覧。 “League of Legends, Dota 2, Battle.net, EA.com, and Club Penguin all came under attack.”
  6. ^ a b c Haywald, Justin (30 December 2013). “Hackers take down League of Legends, EA, and Blizzard temporarily”. GameSpot. 1 January 2014閲覧。 “By "hackers" we mean "people who can instigate a DDoS attack."”
  7. ^ a b Moss, Sebastian (30 December 2013). “'DERP' Hacker Group Takes Down Various Online Gaming Servers "For the Lulz": League Of Legends, EA.com, Battle.net, More”. PlayStation LifeStyle. 1 January 2014閲覧。
  8. ^ a b Takahashi, Dean (31 December 2013). “Hackers attack Dota 2 and League of Legends servers in quest for one game livestreamer”. VentureBeat. 31 December 2013閲覧。
  9. ^ a b c d Bogos, Steve (30 December 2013). “Hackers Bring Down LoL, DoTA 2, Blizzard, EA Servers”. The Escapist. 1 January 2014閲覧。 “The hacker group "DERP" is attacking the servers of games played by popular Twitch streamer James "Phantoml0rd" Varga.”
  10. ^ a b Lucci, Frank (31 December 2013). “Hacker Group Takes Down Game Servers 'for the Lulz'”. LatinoPost. 1 January 2014閲覧。
  11. ^ Hackers knock League of Legends offline”. BBC News (31 December 2013). 1 January 2014閲覧。 “Hugely popular online game League of Legends (LoL) was knocked offline for a few hours on 30 December by hackers.”
  12. ^ Futter, Mike (31 December 2013). “Opinion: Twitch And Popular Streamer Share Blame For Server Outages”. ゲーム・インフォーマー. 8 January 2014閲覧。

関連項目




___________________________

OurMine

OurMine
ファイル:OurMine Logo.svg
グループロゴ
設立 2014年9月14日 (10年前) (2014-09-14)[1]
種類 ハッカーグループ
ウェブサイト ourmine.org
テンプレートを表示

OurMineハッキング[2]で知られるグループで、ジャック・ドーシーマーク・ザッカーバーグのなどの人気Twitterアカウントやサイトをハッキングしている。このグループは、商業サービスを宣伝するためサイバーヴァンダリズム(サイバー上の破壊行為)を起こすことが多いので[3][4][5]、善良なハッカーと見られていない[3][4]

経緯

2016年

2016年、OurMineはWikipediaの共同創設者ジミー・ウェールズ[6] Pokémon GOの開発者ジョン・ハンケ[7][8]、Twitterの共同創設者、ジャック・ドーシー[9]GoogleのCEO、スンダー・ピチャイ[10]、そしてFacebookの共同創設者マーク・ザッカーバーグTwitterアカウントや、Pinterestもハッキングした[11]。ソーシャルメディアアカウントに加え、このグループはウェブサイトTechCrunchをもハッキングした[12][13][14]

10月、en:BuzzFeed Newsは、ソーシャルメディアでAhmad Makkiという名前を使用するサウジアラビアの若者とOurMineを関連付ける記事を公開した。OurMineは、Makkiはグループのファンでしかないと主張し、この疑惑を否定した。[15]。記事公開の翌日、OurMineはBuzzFeedのサイトに侵入し、いくつかの投稿内容を「Hacked By OurMine」と書き換えた[16][17]

2016年、別の標的になったのはソニー・インタラクティブエンタテインメントの経営者であった[[吉田修平]のTwitterアカウントや[18]ジミー・ウェールズWikimediaグローバルアカウント[19]Netflixマーベル・コミックのTwitterアカウント[20]、ソニー・ミュージック・グローバルのTwitterアカウント[21]ナショナル ジオグラフィックのInstagramアカウント[22] and the 同じの写真誌のTwitterアカウントである[23]

2017

2017年、OurMineはMediumの従業員アカウントをハッキングした。このアカウントは戦略的パートナーシップチームのアカウントであり、そうすることでフォーチュンBackchannelのブログを奪う事が出来た[24]

2017年にハッキングされたTwitterのアカウントは、David Guetta[25]New York Times[26]WWE[27]ゲーム・オブ・スローンズ(その他の HBOの番組や公式アカウント)が含まれていた[28]。グループはまた、PlayStationPlayStation Networkのデータベースの漏洩)[29]FCバルセロナ[30]レアル・マドリード(YouTubeチャンネル)のTwitterとFacebookアカウントや[31]CNNのFacebookアカウントもいくつかハッキングした[32]

2017年、OurMineによってハッキングされたYouTubeアカウントの内、Omnia Mediaネットワークのアカウントも含まれ、多数のチャンネルに侵入され[33][34][35]スタジオ71の多くのYouTubeチャンネルもハッキングされた。[36]

8月31日、OurMineはWikiLeaksのホームページにふざけたメッセージを書き残した。「こんにちは、OurMine(セキュリティグループ)です。心配しないで。私たちはあなたのことをテストしているだけです。ああ、ちょっと待って、これはセキュリティテストではありません!Wikileaksが私たちにあなたをハッキングしようしたことを覚えてる?」メッセージはさらに、アノニマスが偽の情報で彼らの個人情報を公開しようとしていると非難し、Twitterで#WikileaksHackタグを広めるようとした。このメッセージは、特定の場所からサイトにアクセスしたときに表示された。公開時、サイトを訪問した一部の人には、WikiLeaksのアカウントが停止のメッセージが表示された[37]

2017年9月、OurMineはVEVOをハッキングし、3TB超の内部文書を漏洩したと主張した[38]

2020年

1月に、OurMineはNFLと15のNFLチームのTwitterとFacebook、Instagramのアカウントを侵害した[39]

2月にはFacebook及びTwitterアカウントを侵害した[40]。同月には、韓国のアイドルグループen:NCT 127のTwitterアカウントも侵入された[41]

5月、OurMineはブラジルのストリーミングプラットフォームen:Globoplayに侵入し、全ユーザーに通知を送信した[42]

脚注

  1. ^ {{ cite web | url=http://www.businessinsider.com/ourmine-is-a-new-hacker-collective-targeting-tech-elite-2016-6 | title=Meet the new hacker collective targeting the tech elite | first=Jack | last=Smith IV | ウェブサイト =[[ビジネスインサイダー] | date=24 June 2016 | access-date=17 March 2020 }}
  2. ^ Hern, Alex (31 August 2017). “WikiLeaks 'hacked' as OurMine group answers 'hack us' challenge”. The Guardian. 17 March 2020閲覧。
  3. ^ a b Greenberg, Andy (27 June 2016). “Meet OurMine, the 'Security' Group Hacking CEOs and Celebs”. WIRED (雑誌). https://www.wired.com/2016/06/meet-ourmine-security-group-hacking-ceos-celebs/ 23 August 2017閲覧。. 
  4. ^ a b Horwitz, Josh (6 June 2016). “What we know about the despised hackers who broke into Mark Zuckerberg's social media accounts”. en:Quartz (publication). 23 August 2017閲覧。 “OurMine appear to be neither educators nor activists. They hack the accounts of high profile individuals or entities seemingly at random, for their own amusement or personal gain.”
  5. ^ OurMine is now hacking into Minecraft accounts”. PC World (2016年7月19日). 23 August 2017閲覧。 “In emails, the group has said it merely wants to help the public become aware of today's cybersecurity problems, including the use of weak passwords.”
  6. ^ Wikipedia Co-Founder Jimmy Wales' Twitter Account Hacked By OurMine”. International Business Times (21 August 2016). 23 August 2017閲覧。 “...a member belonging to the hacking group insisted that it’s just promoting stronger security, claiming that if the group didn’t hack famous accounts someone else would.”
  7. ^ John Hanke is hacked' By OurMine”. TechCrunch (31 July 2016). 23 August 2017閲覧。
  8. ^ Mac, Ryan (31 July 2016). “Hacker Explains Why OurMine Took Over 'Pokémon GO' Creator's Social Media Accounts”. フォーブス. 23 August 2017閲覧。
  9. ^ Jack Dorsey is hacked' By OurMine”. マッシャブル (9 July 2016). 23 August 2017閲覧。
  10. ^ Abhimanyu Ghoshal (27 June 2016). “Sundar Pichai is hacked' By OurMine”. TheNextWeb. 23 August 2017閲覧。
  11. ^ Mark Zuckerberg is hacked' By OurMine”. The Wall Street Journal (7 June 2016). 23 August 2017閲覧。
  12. ^ Gibbs, Samuel (26 July 2016). “TechCrunch falls victim to OurMine hacking group”. 23 August 2017閲覧。
  13. ^ “Le groupe de hackeurs OurMine pirate le site spécialisé TechCrunch”. Le Monde.fr. (27 July 2016). http://www.lemonde.fr/pixels/article/2016/07/27/le-groupe-de-hackeurs-ourmine-pirate-le-site-specialise-techcrunch_4975353_4408996.html 23 August 2017閲覧。 
  14. ^ OurMine 'hackers' are targeting news sites now”. Engadget (26 July 2016). 23 August 2017閲覧。
  15. ^ This Saudi Teen Is Probably Behind The Hacks Of Dozens Of Tech CEOs And Celebrities”. BuzzFeed (4 October 2016). 5 October 2016時点のオリジナルよりアーカイブ。5 October 2016閲覧。
  16. ^ BuzzFeed Hacked by OurMine: 'We Have Your Databases'”. NYMag.com (5 October 2016). 5 October 2016時点のオリジナルよりアーカイブ。5 October 2016閲覧。
  17. ^ After Outing Alleged Hacker, Buzzfeed Vandalized by 'OurMine' Group”. Mediaite (5 October 2016). 5 October 2016時点のオリジナルよりアーカイブ。5 October 2016閲覧。
  18. ^ Mascarenhas, Hyacinth (20 July 2016). “OurMine hacker group claims to have broken into Minecraft accounts, targets Sony's Shuhei Yoshida”. IBTimes Co., Ltd.. 30 December 2016閲覧。
  19. ^ WMF official website”. 23 August 2017閲覧。
  20. ^ Etherington, Darrell (21 December 2016). “OurMine hacks Netflix, Marvel Twitter accounts”. Oath. 30 December 2016閲覧。
  21. ^ DAILEDA, COLIN (26 December 2016). “OurMine just used hacking to debunk a fake Britney Spears tweet”. Mashable. 26 December 2016閲覧。
  22. ^ WINT, BRADLEY (30 December 2016). “National Geographic Instagram account hacked”. TMDigital. 30 December 2016閲覧。
  23. ^ Amir, Waqas (31 December 2016). “OurMine Group Hacks Nat Geo Photography's Twitter Account”. Ataaz. 31 December 2016閲覧。
  24. ^ A Hacker Group Hijacked Some Medium Blogs (Including Ours)”. Fortune. 23 August 2017閲覧。
  25. ^ Stevo, jr (7 January 2017). “DAVID GUETTA HAS BEEN HACKED BY OURMINE TEAM”. EDM Sauce. 23 August 2017閲覧。
  26. ^ SILVERSTEIN, JASON (22 January 2017). “New York Times Video account apparently hacked, posts fake news tweet about Russia attacking U.S.”. NYDailyNews.com. 23 August 2017閲覧。
  27. ^ Singh, Manish (29 January 2017). “OurMine just hacked a bunch of WWE accounts”. Mashable. 23 August 2017閲覧。
  28. ^ Samuel Gibbs (17 August 2017), “Game of Thrones secrets revealed as HBO Twitter accounts hacked”, The Guardian, https://www.theguardian.com/media/2017/aug/17/game-of-thrones-secrets-revealed-as-hbo-twitter-accounts-hacked 23 August 2017閲覧。 
  29. ^ Valentine, Rebekah (20 August 2017). “Did PlayStation just get hacked?”. Fansided. 23 August 2017閲覧。
  30. ^ “Barcelona Twitter account hacked as club 'announce' signing of Angel Di Maria | Goal.com” (英語). http://www.goal.com/en/news/barcelona-twitter-account-hacked-as-club-announce-signing-of/1b9gch4h4prxc16nrrbhfwubpe 2017年8月26日閲覧。 
  31. ^ “'Welcome Messi!' – hacked Real Madrid Twitter account announces signing” (英語). The Guardian. Press Association. (2017年8月26日). ISSN 0261-3077. https://www.theguardian.com/football/2017/aug/26/hacked-real-madrid-twitter-lionel-messi 2017年8月26日閲覧。 
  32. ^ STRANGE, ADARIO (30 January 2017). “Several CNN Facebook accounts hacked by OurMine”. Mashable. 23 August 2017閲覧。
  33. ^ YOUTUBERS HACKED BY OURMINE...”. NewGeekers (2 April 2017). 24 April 2017時点のオリジナルよりアーカイブ。23 August 2017閲覧。
  34. ^ YouTubers hacked by OurMine”. Esports News (2 April 2017). 23 August 2017閲覧。
  35. ^ "OurMine Are Back!" YouTube Hack Explained – Channels Under Attack”. PowerPYX (2 April 2017). 23 August 2017閲覧。
  36. ^ McLeish, Richard (14 April 2017). “YouTube accounts hacked by online security group” (英語). The Sydney Morning Herald. https://www.smh.com.au/technology/technology-news/youtube-accounts-hacked-by-online-security-group-20170414-gvl31k.html 23 August 2017閲覧。 
  37. ^ Hern, Alex (31 August 2017). “WikiLeaks 'hacked' as OurMine group answers 'hack us' challenge”. The Guardian. https://www.theguardian.com/technology/2017/aug/31/wikileaks-hacked-ourmine-group-julian-assange-dns-attack 13 February 2019閲覧。 
  38. ^ CNET Internal Vevo documents leaked online after hack. 15 September 2017. Accessed 15 September 2017.
  39. ^ Twitter and Facebook accounts for 15 NFL teams hacked”. BBC (28 January 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  40. ^ Hi, we are O u r M i n e.”. Twitter. 7 February 2020閲覧。
  41. ^ NCT 127's official Twitter account gets hacked by white hat hackers”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  42. ^ Globoplay hackeado? Globo esclarece notificação enviada aos usuários do app”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。


______________________

Legion
設立 c.  2016
種類 Hacker Group
目的
貢献地域 Global
テンプレートを表示

Template:Hacking

Legion は、インドの裕福且つ権力を持つ人々の twitterハンドラーをハッキング攻撃した ハクティビスト グループである。このグループは、インドにある多くのメールサーバーにアクセスし、インドの銀行がインターネットの暗号化キーを持っていると主張している[1][2]

経緯

2019年インドの攻撃

レギオンは、インド国民会議の議員であるラーフル・ガンディーを標的に一連のハッキングをしたことでニュースに取り上げられた[3]

報道では、ラーフルのツイッターアカウントとメールサーバーもハッキングされたという。翌日には党のツイッターアカウントも標的になり、無関係な内容をツイートした。その後、同グループはビジェイ・マリヤバルカ・ダット英語版ラビシュ・クマール英語版のアカウントもハッキングした[4]

2021年のロシア政府に対する攻撃

ロシア政府が2018年から2020年にかけ、Telegramを検閲しようとしたため、グループが連邦独占禁止局に属するサブドメインをハッキングした。大きな損害はなかったが、ロシア政府に「ロシアの匿名性とロシアの匿名性に対するロシア連邦通信局による破壊行為と破壊が、Legionの標的にした」というメッセージを投稿した。 この文書は16時間後に削除されたが、Wayback Machine経由で引き続き閲覧可能である[5]

脚注

_________________________________________


Ghost Squad Hackers ("GSH") is a hacktivist group responsible for several cyber attacks. Former targets of the group include central banks, Fox News, CNN, the United States Armed Forces and the government of Israel. The group is led by a de facto leader known as s1ege (leet for "siege"), and selects targets primarily for political reasons. The group forms a part of the hacktivist group Anonymous.[1][2]

List of attacks on governments and organizations

Defacements of the Ethiopian government

In January 2016, GSH defaced Ethiopian government websites in response to the killing of nearly 500 students and activists by Ethiopian Security Forces during protests that became extremely violent was involved in the latter part of 2015 and then sparked again between August and October in 2016 Ethiopian protests.[3][4][5]

Attacks on Donald Trump

On May 21, 2016 GSH targeted Donald Trump's official website by launching Distributed Denial of Service (DDoS) attacks for what they saw as racist comments made towards refugees and Mexicans.[6][7] Shortly after targeting Trump's official website GSH shut down Trump's hotel collection websites.[8][9][10]

Attacks on the Israeli Defense Force

The group gained more notoriety after having successfully leaked data of the Israeli Defense Force on April 7, 2016. This was the day #OpIsrael was launched along with Anonymous, leaking the Database of Israel Defense Force posting thousands of IDF soldiers, border patrol, and Israeli Air Force personnel information online.[11][信頼性要検証]

Attacks on the Ku Klux Klan

On April 23, 2016 GSH targeted the Loyal White Knights of the Ku Klux Klan by taking their websites down in the protest of racism while Anonymous vs. KKK protests were happening in the state of Georgia, U.S.A.[12][13][14][15][16][17][18][19]

Attacks on Black Lives Matter

In 2016, GSH took down the official website of Black Lives Matter, claiming the organization fueled further racism.[20][21][22][23]

Attacks on Banks

GSH and Anonymous worked in correlation together when "Operation Icarus" was first launched in February 2016.[24] The op was aimed at attacking the central banking system which the attackers accused the banks with corruption and wanted to raise public awareness. This attack sparked the invitation of more hacking teams and affiliations of Anonymous to focus their attention towards that of the Central Banks in direct regards of further scrutiny and cyber attacks.[25]

Ghost Squad Hacker's leader s1ege claimed responsibility for the attacks which were carried out on the Bank of England email server and dozens of other banking websites including the New York Stock Exchange, Bank of France, Bank of Greece, Bank of Jordan and the Bank of South Korea, among others. s1ege went on to state that they want to "start an online revolution" to retaliate against the "elite banking cartels putting the world in a perpetual state of chaos."[26][27][28] Hundreds of banks were targeted in this operation and to this day the exact number of banks affected is unknown.[29][30][31][32][33][34][35]

Attacks on CNN, Fox News

Notoriety of the group continued to escalate as the heat was turned up during the month of June, 2016. After censoring of media coverage in regards to OpIsrael, OpSilence[36] was initiated targeting mainstream media outlets such as CNN and Fox News.[37][38][39][40][41]

アメリカ軍のデータ漏洩

アメリカ軍の人事ファイルがハッキングされ、約2,437人分の陸軍関係者に関する情報が公開された[42][43]。リンクの情報は、ダークネット上のオニオンリンクに、クレジットカード番号やアメリカ陸軍の個人情報を含むペーストビンリンクとともにアップロードされた[44][45][46][47][48][49][50]

バトンルージュ市ウェブサイトの改竄

2016年7月19日、バトン ルージュ市行政のウェブサイトのサブドメインが[51]、以前、クー・クラックス・クランBLMに対する攻撃でニュースになった後、1日に2回、グループによってハッキングされた[52]。ただ、これらの攻撃は、その月の5日にバトンルージュ警察によって市出身の Alton Sterling が射殺された警察の残虐行為に対する抗議としてが理由として[53]、バトンルージュのウェブサイトは、死亡の男性の写真の改竄とともにメッセージが添えられた。「黒人であることは犯罪ではない!これは彼の射殺に対する報復だ。彼が黒人だからといって悪人というわけではない。代償は払ってもらう。我々は正義だ。我々はゴースト・スクワッド・ハッカーズだ。スターリング、安らかに眠れ」[54]

アフガニスタン政府と関係者への攻撃

2016年7月31日、グループはアフガニスタンの高等評議会議長であるアブドラ・アブドラの公式Twitterアカウントを乗っ取り、アフガニスタンアメリカ間の汚職と麻薬取引疑惑に対する意識を高める取り組みを行った。グループはまた、アフガニスタン公的信用登録簿のウェブサイト[55]を改竄した。これにより、さらにアブドラのアカウントを含むいくつかのソーシャルメディアアカウントにアクセスし、以下のツイートをした。

アフガニスタン政府 GhostSquadHackers によってハッキングされました #CheifExecutiveOfficer 聞こえますか? twitter.com/afgexecutive。政府のサーバーでエクスプロイトを見つけ、出来るだけのすべてのログインを取得しました。他にもありますが、アブドラ博士は電話制限を使用しておらず、2FAは有効になっていません」[56]

アフガニスタン政府への攻撃は、アフガニスタンの評議会議長のツイッターアカウントを標的とした攻撃に続き、9月1日も行われ、グループは1日ですべてアフガニスタン政府の12のウェブサイトを改竄し攻撃した[57]。これには、法務省(アフガニスタン)英語版国防省(アフガニスタン)英語版Template:外務省(アフガニスタン)、難民帰還省、アフガニスタン司法長官事務所英語版が含まれていた。イスラエルの首相イスラエル銀行を閉鎖した後[58]、キャンペーンOpSilence[59]とOpIsraelの一環としてパレスチナ領土への意識の高まりを期待し、さらなる攻撃が続いた[60]

ISILの暗号化作戦

2017年の同グループの焦点はISILを標的に、インターネットソーシャルメディアから完全に排除することへわずかに移した。FacebookTwitterTelegramの多数のアカウントがハッキングされ、ISILの削除対象者の膨大なリストに追加された。グループが更に取り組んだところ、後に爆弾指示と実行計画が明らかになった[61][62]

s1egeは2018年のCBSニュースのインタビューに対して「我々はアメリカの選挙を攻撃することには無関心だ。すでにハッキングされている。我々の目標はISILだ」と答えた[63][64]

2019年2月12日、s1egeはISILに関するTelegramWhatsAppのグループとチャンネルの管理者の大容量の情報を公開した。これには、ハッキングされた携帯電話とモバイルデバイス、ハッキングされたTelegramアカウント、ハッキングされたFacebook、ハッキングされたTwitterアカウント、クレジットカード、位置情報データ、政府発行のIDカード、管理者のIPログ情報が含まれていた。グループは暗号済みの通信アプリケーションでISILのコミュニティに侵入、マルウェアとエクスプロイトを用いて管理者の暴露に成功した[65][66][67][68]。この漏洩情報はmega.nzとこのハッカーグループの公式Twitterで公開された[69][70][71][72]。TelegramとWhatsAppの管理者であるRiffat Mahmood Khanはオーバーン在住の元タクシー運転手で、ISILと繋がりを持っており、同グループの暗号化メッセージを管理していたと非難された。彼は2015年にISILを支援するためシリアに渡航。半年後にトルコ経由で紛争地域から帰国し、2015年9月、空港に到着後すぐにオーストラリア連邦警察に保護された。ヘラルドが入手したビデオ映像、オーバーンの自宅に警官が群がる中、オーバーンの家族が警官に自宅から連れ出される様子が映っていた。実際には彼はシリアの戦闘に参加はしていなかったと見られているが、シリアに戻る前に過激派グループと過ごし、カリフ国のために活動を続けたとされている。の元タクシー運転手はISILの暗号化されたメッセージに関与し、過激イスラム組織が内部連絡、勧誘に使うWhatsAppやTelegramのグループの事実上の管理者であった。グループが漏洩した文書によれば、ISIL支持者として告発された男性の子ども数人が地元のイスラム学校アル・バヤンに在籍していた。男性は南グランビルのアル・ヌール・モスクで過激化したとの情報がある。またグループが公開したハッキン​​グした携帯電話の画像には、ISIL旗を振り回す子供達、ベニスの空になびく旗、爆発、血まみれのナイフ、"楽園まであと一発"というミーム、重傷を負った兵士らが写っていた[73][74][75][76]。グループが漏洩したデータによると、ISIL支持者として知られたベルギー人(Siraj El Moussaoui)が、携帯電話に最も効果的に斬首する方法に関する動画を保存していた。このベルギー人は2016年にISILへの参加を試みたものの失敗し、ベルギーで攻撃を企てた疑いで逮捕された[77][78]

インド政府サイトの改竄

2020年4月から、グループはインド政府のサーバー、オーストラリア政府のウェブサイトの大規模な改竄やルート権限の奪取をし、オーストラリア政府のデータを漏洩した。オーストラリア政府やインド政府など、さまざまな政府も含まれていた。グループはTwitterフィードでは、パンデミック中の様々な政府ウェブサイトに対する攻撃疑惑を、twitterで以前の「#FreeJulianAssange」キャンペーンに関係するハッシュタグで多数共有している[79][80][81][82]

6月において、ジャンムーカシミールでのインターネット禁止に抗議し、インド政府のウェブサイトのハッキングした罪を認めた。

グループはLiveWireのインタビューで次のように警告した。「ジャンムーとカシミールの人々へ、私たちはあなた方の努力を支持し、このパンデミックと専制政府の支配を通してあなた方を支え続けます。インド政府が固持するのであれば、我々もより粘り強く貫きます。どんな地域/州/民族グループであっても、制限があっても、インターネットに繋がれないべきではありません。これらは基本的な市民の権利そして自由です」[83][84][85][86]

欧州宇宙機関の改竄(ESA)

2020年7月、グループは欧州宇宙機関(ESA)のウェブサイトを改竄した。この攻撃は単純に楽しみのためだったとグループはしていた。グループはサーバーサイドリクエストフォージェリ(SSRF)のリモートコード実行の脆弱性を悪用し、その後"business.esa.int"のサーバーに対して改竄したと言及した。データの漏洩する計画はなく、目的はサーバーの脆弱性を示すことだけであった。ESAのビジネスドメインのハッキングから1週間足らずの内にhttps://space4rail.esa.intのウェブサイトも改竄した[87][88][89][90][91]

アイダホ州のウェブサイトの改竄

2020年7月27日、グループはアイダホ州のウェブサイトサーバーから各機関を各自のサーバーから締め出すことに成功した。標的となったアイダホ州政府のウェブサイトには、アイダホ州最高裁判所、アイダホ州裁判所、アイダホ州公園・レクリエーション、教育機関のアイダホ州STEMアクションセンター、があった。スパイ活動法違反で起訴されたウィキリークスの創設者、ジュリアン・アサンジに関するメッセージを表示させるために使われた。メッセージには「ジュリアン・アサンジを解放せよ!ジャーナリズムは犯罪ではない」とあった[92][93][94][95][96][97]

多数の警官または警察局のデータ漏洩

は、バーモント州保安官協会への侵入に確信を主張し、結果、さまざまな同州保安官の氏名、住所、財務データ、通信データが漏洩された。漏洩したデータは、警察の暴力の犠牲になった、ジョージ・フロイドジェイコブ・ブレークブリオナ・テイラーなど、多数の個人の射殺に対する報復として公開された[98][99][100]

脚注

  1. ^ “Interview with a hacker: S1ege from Ghost Squad Hackers” (英語). TechRepublic. https://www.techrepublic.com/article/interview-with-a-hacker-s1ege-from-ghost-squad-hackers/ 2018年3月14日閲覧。 
  2. ^ “Interview of a Hacker: S1ege from Ghost Squad Hackers” (英語). Cyware. https://cyware.com/news/interview-of-a-hacker-s1ege-from-ghost-squad-hackers-f0fdadf8 2018年9月1日閲覧。 
  3. ^ Shekhar, Amar (2016年1月7日). “Ghost Squad Hackers Hack Ethiopian Websites In Response To Killing Of Protesting Students” (英語). Fossbytes. http://fossbytes.com/ghost-squad-hackers-hack-ethiopian-website-in-response-to-killing-of-students-during-protest/ 2018年3月14日閲覧。 
  4. ^ ahson (2016年1月9日). “Deadly Protests in Ethiopia and Response Of Ghost Squad Hackers” (英語). The Hack Today. 2019年2月23日閲覧。
  5. ^ Ghost Squad Hackers Hack Ethiopian Websites In Response To Killing Of Protesting Students” (英語). Information Security Newspaper (2016年1月8日). 2019年2月23日閲覧。
  6. ^ “Ghost Squad Hackers hit Trump sites with DDoS attacks” (英語). SC Media US. (2016年4月4日). http://www.scmagazine.com/anonymous-offshoot-claims-to-have-taken-down-trump-sites/article/487429/ 2018年3月14日閲覧。 
  7. ^ Qureshi, Noor (2016年3月19日). “#OpTrump — Ghost Squad Hackers Targeted .edu Domains” (英語). The Hack Today. 2019年2月23日閲覧。
  8. ^ “Hacktivists Shut Down Donald Trump Hotel Collections Website” (英語). HackRead. (2016年5月21日). https://www.hackread.com/donald-trump-hotel-collections-website-down/ 2018年9月1日閲覧。 
  9. ^ Donald Trump Hotel Collections Website Taken Down By The Ghost Squad” (英語). Latest Hacking News (2016年5月22日). 2019年2月23日閲覧。
  10. ^ Ghost Squad Uses DDoS Attacks to Take Down Two Trump Websites” (英語). secureworldexpo.com. 2019年2月23日閲覧。
  11. ^ “Ghost Squad Hackers Release Massive Data-Leak From The Israeli Defense Force” (英語). The Last American Vagabond. (2016年4月7日). http://www.thelastamericanvagabond.com/anthony-tyler/ghost-squad-hackers-release-massive-data-leak-israeli-defense-force/ 2018年3月14日閲覧。 
  12. ^ Waqas (2016年4月24日). “Anonymous Ghost Squad's DDoS Attack Shuts Down KKK Website” (英語). HackRead. https://www.hackread.com/anonymous-ghost-squad-ddos-on-kkk-website/ 2018年3月14日閲覧。 
  13. ^ Hackers attack KKK and briefly bring down main website” (英語). Fox News (2016年4月24日). 2019年5月17日閲覧。
  14. ^ “Anonymous Just Scored a Major Victory Against the KKK” (英語). https://m.mic.com/articles/amp/141839/anonymous-group-hacks-the-kkk-and-shuts-down-its-website 2018年9月1日閲覧。 
  15. ^ Crosbie, Jack (26 April 2016). “Anonymous Takes Down KKK Website” (英語). Inverse. 2019年2月23日閲覧。
  16. ^ Murgia, Madhumita (2016年4月25日). “Hacker group Anonymous shuts down KKK website” (英語). The Telegraph. ISSN 0307-1235. https://www.telegraph.co.uk/technology/2016/04/25/hacker-group-anonymous-shuts-down-kkk-website/ 2019年2月23日閲覧。 
  17. ^ techbug9 (2016年4月24日). “KKK Website Shut Down by Anonymous Ghost Squad's DDoS Attack” (英語). TechWorm. 2019年2月23日閲覧。
  18. ^ Anonymous affiliate Ghost Squad brings down KKK website” (英語). VPNPick.com (2016年4月25日). 2019年2月23日閲覧。
  19. ^ Anonymous hacker group takes down KKK website | TheINQUIRER” (英語). theinquirer.net (2016年4月25日). April 26, 2016時点のオリジナルよりアーカイブ。2019年2月23日閲覧。
  20. ^ Cimpanu, Catalin. “Anonymous Ghost Squad Hackers Take Down Black Lives Matter Website” (英語). softpedia. http://news.softpedia.com/news/anonymous-ghost-squad-hackers-take-down-black-lives-matter-website-503579.shtml 2018年3月14日閲覧。 
  21. ^ “Black Lives Matter website hit by more than 100 DDoS attacks in seven months” (英語). https://sports.yahoo.com/news/black-lives-matter-website-hit-154102469.html 2018年9月1日閲覧。 
  22. ^ “Anonymous Hackers Just Took On Their Next Target” (英語). https://m.mic.com/articles/142266/the-anonymous-hackers-who-took-down-the-kkk-website-are-going-after-black-lives-matter#.J6YfiiOT0 2018年9月1日閲覧。 
  23. ^ Glaude, Eddie S. (2018-05-24). “James Baldwin and Black Lives Matter”. A Political Companion to James Baldwin. University Press of Kentucky. doi:10.5810/kentucky/9780813169910.003.0014. ISBN 9780813169910 
  24. ^ Bond, Anthony (2016年5月4日). “Anonymous announces war against Bank of England and New York Stock Exchange”. mirror. 2019年2月23日閲覧。
  25. ^ Ashok, India (2016年5月13日). “OpIcarus: Did Anonymous just hack the Bank of England?” (英語). International Business Times UK. https://www.ibtimes.co.uk/opicarus-anonymous-shuts-down-bank-england-12-more-international-banks-1559859 2018年4月26日閲覧。 
  26. ^ OpIcarus: Anonymous crusade against the sick banking industry” (英語). Security Affairs (2016年5月15日). 2019年2月23日閲覧。
  27. ^ Anonymous Hits New York Stock Exchange, World Bank, The Fed, and Vatican — Total Media Blackout” (英語). activistpost.com (2016年5月26日). 2019年2月23日閲覧。
  28. ^ Syrmopoulos, Jay (2016年5月25日). “Anonymous Hits New York Stock Exchange, World Bank, The Fed, & Vatican -- Total Media Blackout” (英語). The Free Thought Project. 2019年2月23日閲覧。
  29. ^ Mansfield, Katie (2016年5月11日). “'This is just the beginning' Anonymous hackers take down nine banks in 30-day cyber attack” (英語). Express.co.uk. 2019年2月23日閲覧。
  30. ^ Op Icarus: Anonymous hits 8 banks with DDoS attacks” (英語). International Business Times UK (2016年5月9日). 2019年2月23日閲覧。
  31. ^ OpIcarus: Anonymous Shut Down 4 More Banking Websites” (英語). HackRead (2016年5月13日). 2019年2月23日閲覧。
  32. ^ Cimpanu, Catalin (8 May 2016). “Anonymous Attacks Eight More Banks Part of OpIcarus” (英語). softpedia. 2019年2月23日閲覧。
  33. ^ techbug9 (2016年5月12日). “Anonymous takes down nine banks in 30-day cyber attack” (英語). TechWorm. 2019年2月23日閲覧。
  34. ^ Anonymous Teams up With GhostSquad to Attack Major Banks”. cyware.com. 2019年2月23日閲覧。
  35. ^ Anonymous teams up with GhostSquad to attack major banks” (英語). BetaNews (12 May 2016). 2019年2月23日閲覧。
  36. ^ Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media” (June 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  37. ^ Expert Opinion on #OpSilence attack on CNN email servers” (英語). digitalforensicsmagazine.com (12 June 2016). 2018年3月14日閲覧。
  38. ^ Anonymous Is Preparing an All-Out Assault on the Mainstream Media” (英語). mic.com (31 May 2016). 2019年2月23日閲覧。
  39. ^ vijay (2016年6月2日). “Anonymous announce OpSilence against MSM, bring down CNN and FOX News servers” (英語). TechWorm. 2019年2月23日閲覧。
  40. ^ righteous (2016年6月3日). “#OpSilence - Ghost Squad Hackers Target Fox News, CNN, NBC and MSN” (英語). AnonHQ. 2019年2月23日閲覧。
  41. ^ Savitha (2016年6月20日). “Anonymous Declares War on Mainstream Media: Attacks Fox, CNN, NBC and More” (英語). The Bengalurean. 2019年2月23日閲覧。
  42. ^ Cimpanu, Catalin. “Ghost Squad Hackers Leak Data of US Military Personnel” (英語). softpedia. http://news.softpedia.com/news/ghost-squad-hackers-leak-data-of-us-military-personnel-505606.shtml 2018年3月14日閲覧。 
  43. ^ “Hackers Leak Military Data” (英語). https://www.secureworldexpo.com/industry-news/hackers-leak-military-data 2018年9月1日閲覧。 
  44. ^ Waqas (2016年6月23日). “Hackers Just Leaked Personal Data of US Military Officials and it's Legit” (英語). HackRead. https://www.hackread.com/ghost-squad-hackers-leak-us-military-data/ 2018年4月26日閲覧。 
  45. ^ “Hackers steal and leak US military personnel data - SiliconANGLE” (英語). SiliconANGLE. (2016年6月24日). https://siliconangle.com/2016/06/24/hackers-steal-and-leak-us-military-personnel-data/ 2018年9月1日閲覧。 
  46. ^ “Thousands of US Military Personnel Records Leaked on Dark Web by Ghost Squad Hackers - Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd” (英語). Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd. (2016年6月24日). https://www.enigmasoftware.com/thousands-us-military-personnel-records-leaked-dark-web-ghost-squad-hackers/ 2018年9月2日閲覧。 
  47. ^ Hackers Leak Military Data” (英語). secureworldexpo.com. 2019年2月23日閲覧。
  48. ^ U.S Military Credit card and Personal data leaked By Hackers” (英語). Meet Hackers | Know Hackers With Us (2016年6月25日). 2019年2月23日閲覧。
  49. ^ Hackers Just Leaked Personal Data of US Military Officials and it's Legit”. databreaches.net (24 June 2016). 2019年2月23日閲覧。
  50. ^ Khan, Zahir (2016年7月1日). “Credit Cards, Personal Information And Us Military Emails Leaked” (英語). The Hack Today. 2019年2月23日閲覧。
  51. ^ Baton Rouge, LA | Official Website”. www.brla.gov. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  52. ^ Waqas (2016年7月19日). “Baton Rouge City Website Hacked Against Alton Sterling's Death” (英語). HackRead. https://www.hackread.com/baton-rouge-city-website-hacked/ 2018年3月20日閲覧。 
  53. ^ Baton Rouge, LA | Official Website”. www.brla.gov. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  54. ^ Waqas (2016年7月19日). “Baton Rouge City Website Hacked Against Alton Sterling's Death” (英語). HackRead. https://www.hackread.com/baton-rouge-city-website-hacked/ 2018年4月26日閲覧。 
  55. ^ Public Credit Registry Department - da Afghanistan Bank - Central Bank of Afghanistan”. 2016年5月6日時点のオリジナルよりアーカイブ。2018年3月16日閲覧。
  56. ^ Waqas (2016年7月31日). “Twitter Account of Afghan Chief Executive Dr. Abdullah Hacked” (英語). HackRead. https://www.hackread.com/twitter-account-dr-abdullah-hacked/ 2018年4月26日閲覧。 
  57. ^ Cimpanu, Catalin. “Ghost Squad Hackers Deface 12 Afghan Government Websites” (英語). softpedia. http://news.softpedia.com/news/ghost-squad-hackers-deface-12-afghan-government-websites-507900.shtml 2018年3月14日閲覧。 
  58. ^ Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites” (29 August 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  59. ^ Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media” (June 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  60. ^ Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites” (29 August 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  61. ^ “BREAKING: Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans” (英語). The Free Thought Project. (2017年12月12日). http://thefreethoughtproject.com/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/ 2018年4月26日閲覧。 
  62. ^ “Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans! - NY Evening” (英語). NY Evening. (2018年5月14日). http://nyeveningnews.com/2018/05/14/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/ 2018年9月1日閲覧。 
  63. ^ These are the hackers targeting the midterm election” (英語). cbsnews.com (10 October 2018). 2019年2月23日閲覧。
  64. ^ Patterson, Dan. “Campaign 2018: These hacking groups could target the 2018 midterm elections” (英語). CNET. 2019年2月23日閲覧。
  65. ^ Dunn, Brian (2019年2月12日). “Ghost Squad Hackers Release Contents from Internal Operation Known as #OpDecryptISIS, Exposing +1GB of Compressed Data Related To ISIS Members, Recruiters & Sympathizers Online” (英語). Rogue Media Labs. 2019年2月23日閲覧。
  66. ^ Guy, Van Vlierden (February 21, 2019). “Telefoon van Antwerpse IS'er gehackt: een 'sexy hobbit' die wilde gaan vechten in Syrië”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  67. ^ IŞİD Telegram Ve Whatsapp Grupları Hacklendi; Çok Sayıda Numara Ve Fotoğraf Paylaşıldı” (トルコ語). Asyanın Sesi (2019年2月20日). 2019年2月23日閲覧。
  68. ^ Vazamento de Dados – OpDecryptIsis – GhostSquadHackers” (ポルトガル語). DefCon-Lab.org (2019年2月13日). 2019年2月23日閲覧。
  69. ^ Isis admins on Telegram & Whatsapp have been decrypted #OpDecryptIsis We've managed to hack nearly most of the admin's: *Phones *Geolocation *Cameras *Telegram *Facebook *Twitter *IDs *Credit Cards *IP Logs leak”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  70. ^ MEGA”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  71. ^ https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC
  72. ^ Template:Cite webの呼び出しエラー:引数 title は必須です。{{{title}}}” (英語). twitter.com. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  73. ^ Rawsthorne, Sally (2019年2月28日). “'One bullet away from Paradise': Alleged Islamic State admin living in Sydney” (英語). The Age. 2019年3月6日閲覧。
  74. ^ Rawsthorne, Sally (2019年2月28日). “'One bullet away from Paradise': Alleged Islamic State admin living in Sydney” (英語). The Sydney Morning Herald. 2019年3月6日閲覧。
  75. ^ Australia: "One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney - PressFrom - Australia” (英語). PressFrom - AU. 2019年3月6日閲覧。
  76. ^ Bangladeshi origin former taxi driver is ISIS 'admin' in Australia” (英語). bharattimes.com (2019年3月2日). 2019年3月6日閲覧。
  77. ^ "One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney”. msn.com. 2019年3月6日閲覧。
  78. ^ Naeyaert, Jonas (2019年2月21日). “Betrapt: 30 GSM's van jihadisten gehackt” (オランダ語). SCEPTR. 2019年3月6日閲覧。
  79. ^ Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?” (英語). Dark Reading (16 April 2020). 2020年10月2日閲覧。
  80. ^ Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?” (英語). OODA Loop (2020年4月17日). 2020年10月2日閲覧。
  81. ^ COVID-19 Update: Cyberthreat to Governments Around the World! | Blogs | Internet, IT & e-Discovery Blog | Foley & Lardner LLP” (英語). foley.com. 2020年10月2日閲覧。
  82. ^ COVID-19 Update: Cyberthreat to Governments Around the World!” (英語). The National Law Review. 2020年10月2日閲覧。
  83. ^ Interview: Ghost Squad Hackers Say They're Targeting Govt Sites to Protest Kashmir Net Restrictions” (英語). Live Wire (2020年6月3日). 2020年10月2日閲覧。
  84. ^ Group hacks Telangana govt website to protest Jammu & Kashmir curbs”. The New Indian Express (14 May 2020). 2020年10月2日閲覧。
  85. ^ Indian Government Websites Hacked for Kashmir Internet | Censorship” (英語). Meet Hackers (2020年4月20日). 2020年10月2日閲覧。
  86. ^ ആരോഗ്യ വകുപ്പിന്റെ വെബ്‌സൈറ്റ് ഹാക്ക് ചെയ്തു” (英語). twentyfournews.com (2020年3月8日). 2020年10月2日閲覧。
  87. ^ Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site” (英語). Security Affairs (2020年7月15日). 2020年10月2日閲覧。
  88. ^ Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site – CyberCureME” (英語) (15 July 2020). 2020年10月2日閲覧。
  89. ^ Ghost Squad Hackers hacked European Space Agency site | Cybersafe News” (英語) (2020年7月15日). 2020年10月2日閲覧。
  90. ^ Ghost Squad Hackers defaced a second European Space Agency (ESA) site in a week” (英語). Security Affairs (2020年7月19日). 2020年10月2日閲覧。
  91. ^ Ghost Squad Hackers did it again! European Space Agency (ESA) site got defaced twice in a week!” (英語). Nordic IT Security Hybrid Edition (2020年7月23日). 2020年10月2日閲覧。
  92. ^ Several state websites fall victim to hacking breach” (英語). ktvb.com (27 July 2020). 2020年10月2日閲覧。
  93. ^ Morrin, Brian (2020年7月26日). “State of Idaho server hacked by 'ghost squad'”. KBOI. 2020年10月2日閲覧。
  94. ^ Three Idaho State Websites Are Vandalized by Hackers” (英語). govtech.com (27 July 2020). 2020年10月2日閲覧。
  95. ^ 'Free Julian Assange': Trio of Idaho state websites taken over by hackers”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  96. ^ Yedakula, Kalyan. “Hacktivists Go on to Add New Feathers to Their Caps With Each Passing Year | Cyware Hacker News” (英語). cyware-social-nuxt. 2020年10月2日閲覧。
  97. ^ Three Idaho State Websites Are Vandalized by Hackers | | infoSEC.coffee” (英語) (2020年7月28日). 2020年10月2日閲覧。
  98. ^ Website of Vermont Sheriffs' Association breached”. wcax.com (3 September 2020). 2020年10月2日閲覧。
  99. ^ Website of Vermont Sheriffs' Association breached” (英語). The Washington Times. 2020年10月2日閲覧。
  100. ^ Website of Vermont Sheriffs' Association Breached”. U.S. News (September 3, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。


__________________________________


Ghost Squad Hackers ("GSH"、ゴースト・スクアッド・ハッカーズ、以下はGSHとする)は、複数のサイバー攻撃を行っている ハクティビスト グループである。過去の標的には、中央銀行Fox NewsCNNアメリカ軍イスラエル政府などがある。s1egeLeetにおいては「包囲」の意)として知られる 事実上の リーダーによって率いられており、大抵は政治的な理由で標的を選ぶ。このグループはハクティビストグループ、アノニマスの一部である[1][2]

政府と組織への攻撃一覧

エチオピア政府への改竄

2016年1月にGSHは、エチオピアにおいて2015年後半に非常に暴力的になり、2016年8月から10月に再び悪化した抗議活動に同国治安部隊によって約500人の学生と活動家が殺害されたこと(2014年から2016年のオロモ抗議活動英語版)への反応として、エチオピア政府のウェブサイトを改竄した[3][4][5]

ドナルド・トランプ

2016年5月21日、GSHは難民メキシコ人に対する人種差別的コメントと見て、ドナルド・トランプの公式ウェブサイトを標的に、DDoS攻撃を掛けた[6][7]。GSHはトランプのサイトを攻撃した直後、トランプのホテルコレクションウェブサイトを閉鎖した[8][9][10]

Attacks on the Israeli Defense Force

このグループは、2016年4月7日にイスラエル国防軍のデータを漏洩すること遂げ、さらに悪名を高めた。同日、ハクティビストが行う作戦アノニマスとともに立ち上げられ、同じ国防軍のデータベースを漏洩させ、何千人もの兵士、国境警備隊、イスラエル空軍の兵員情報をオンラインに掲載した[11][信頼性要検証]{{要検証}}

クー・クラックス・クラン

2016年4月23日、GSHは、アメリカジョージア州アノニマスクー・クラックス・クランの抗議活動が行われている間、人種差別に抗議してより厳格なen:Loyal White Knights of the Ku Klux Klanのウェブサイトを攻撃し閉鎖させた[12][13][14][15][16][17][18][19]

Black Lives Matter

2016年、GSHはBlack Lives Matterの公式のウェブサイトを閉鎖させ、lack Lives Matterが人種差別を助長していると主張した[20][21][22][23]

銀行

2016年2月に["https://security.radware.com/ddos-threats-attacks/threat-advisories-attack-reports/opicarus2017/ Operation Icarus]"が初めて開始されたとき、GSHとアノニマスは連携していた[24]。この作戦は中央銀行システムを攻撃することを目的に、攻撃者たちは銀行の腐敗を非難し、市民の意識を高めたいとしていた。この攻撃はさらなる調査とサイバー攻撃に関して直接的に銀行システムに注目が集まるよう、より多くのハッキングチームとアノニマスの関連グループに呼びかける引き金となった[25]

GSHのリーダーs1egeは、イングランド銀行 のメール サーバー、ニューヨーク証券取引所フランス銀行ギリシャ銀行ヨルダン銀行、韓国銀行など、多数の銀行のウェブサイトに行われた攻撃の確証を主張した。s1ege は加えて、「世界を永久的混乱状態に陥れているエリート銀行連合」に報復するために「オンライン革命を開始したい」と現わした[26][27][28]。この攻撃によって数百の銀行が標的となり、今では攻撃を受けた確かな銀行の数は不明である[29][30][31][32][33][34][35]

CNN、FOXニュース

2016年6月に、GSHの悪評は熱気が高まるように大きくなった。OpIsraelに関するメディア報道が検閲された後[36]CNNFox Newsなどの主流メディアをターゲットにしたOpSilenceが開始された[37][38][39][40][41]

アメリカ軍のデータ漏洩

アメリカ軍の人事ファイルがハッキングされ、約2,437人分の陸軍関係者に関する情報が公開された[42][43]。リンクの情報は、ダークネット上のオニオンリンクに、クレジットカード番号やアメリカ陸軍の個人情報を含むペーストビンリンクとともにアップロードされた[44][45][46][47][48][49][50]

バトンルージュ市ウェブサイトの改竄

2016年7月19日、バトンルージュ市行政のウェブサイトのサブドメインが[51]、以前、クー・クラックス・クランBLMに対する攻撃でニュースになった後、1日に2回、グループによってハッキングされた[52]。ただ、これらの攻撃は、その月の5日にバトンルージュ警察によって市出身の Alton Sterling が射殺された警察の残虐行為に対する抗議としてが理由として[53]、バトンルージュのウェブサイトは、死亡の男性の写真の改竄とともにメッセージが添えられた。「黒人であることは犯罪ではない!これは彼の射殺に対する報復だ。彼が黒人だからといって悪人というわけではない。代償は払ってもらう。我々は正義だ。我々はゴースト・スクワッド・ハッカーズだ。スターリング、安らかに眠れ」[54]

アフガニスタン政府と関係者

2016年7月31日、グループはアフガニスタンの高等評議会議長であるアブドラ・アブドラの公式Twitterアカウントを乗っ取り、アフガニスタンアメリカ間の汚職と麻薬取引疑惑に対する意識を高める取り組みを行った。グループはまた、アフガニスタン公的信用登録簿のウェブサイト[55]を改竄した。これにより、さらにアブドラのアカウントを含むいくつかのソーシャルメディアアカウントにアクセスし、以下のツイートをした。

アフガニスタン政府 GhostSquadHackers によってハッキングされました #CheifExecutiveOfficer 聞こえますか? twitter.com/afgexecutive。政府のサーバーでエクスプロイトを見つけ、出来るだけのすべてのログインを取得しました。他にもありますが、アブドラ博士は電話制限を使用しておらず、2FAは有効になっていません」[56]

アフガニスタン政府への攻撃は、アフガニスタンの評議会議長のツイッターアカウントを標的とした攻撃に続き、9月1日も行われ、グループは1日ですべてアフガニスタン政府の12のウェブサイトを改竄し攻撃した[57]。これには、法務省(アフガニスタン)英語版国防省(アフガニスタン)英語版Template:外務省(アフガニスタン)、難民帰還省、アフガニスタン司法長官事務所英語版が含まれていた。イスラエルの首相イスラエル銀行を閉鎖した後[58]、キャンペーンOpSilence[59]とOpIsraelの一環としてパレスチナ領土への意識の高まりを期待し、さらなる攻撃が続いた[60]

ISILの暗号化作戦

2017年のGSHの焦点はISILを標的に、インターネットソーシャルメディアから完全に排除することへわずかに移した。FacebookTwitterTelegramの多数のアカウントがハッキングされ、ISILの削除対象者の膨大なリストに追加された。グループが更に取り組んだところ、後に爆弾指示と実行計画が明らかになった[61][62]

s1egeは2018年のCBSニュースのインタビューに対して「我々はアメリカの選挙を攻撃することには無関心だ。すでにハッキングされている。我々の目標はISILだ」と答えた[63][64]

2019年2月12日、s1egeはISILに関するTelegramWhatsAppのグループとチャンネルの管理者の大容量の情報を公開した。これには、ハッキングされた携帯電話とモバイルデバイス、ハッキングされたTelegramアカウント、ハッキングされたFacebook、ハッキングされたTwitterアカウント、クレジットカード、位置情報データ、政府発行のIDカード、管理者のIPログ情報が含まれていた。グループは暗号済みの通信アプリケーションでISILのコミュニティに侵入、マルウェアとエクスプロイトを用いて管理者の暴露に成功した[65][66][67][68]。この漏洩情報はmega.nzとこのハッカーグループの公式Twitterで公開された[69][70][71][72]。TelegramとWhatsAppの管理者であるRiffat Mahmood Khanはオーバーン在住の元タクシー運転手で、ISILと繋がりを持っており、同グループの暗号化メッセージを管理していたと非難された。彼は2015年にISILを支援するためシリアに渡航。半年後にトルコ経由で紛争地域から帰国し、2015年9月、空港に到着後すぐにオーストラリア連邦警察に保護された。ヘラルドが入手したビデオ映像、オーバーンの自宅に警官が群がる中、オーバーンの家族が警官に自宅から連れ出される様子が映っていた。実際には彼はシリアの戦闘に参加はしていなかったと見られているが、シリアに戻る前に過激派グループと過ごし、カリフ国のために活動を続けたとされている。の元タクシー運転手はISILの暗号化されたメッセージに関与し、過激イスラム組織が内部連絡、勧誘に使うWhatsAppやTelegramのグループの事実上の管理者であった。グループが漏洩した文書によれば、ISIL支持者として告発された男性の子ども数人が地元のイスラム学校アル・バヤンに在籍していた。男性は南グランビルのアル・ヌール・モスクで過激化したとの情報がある。またグループが公開したハッキン​​グした携帯電話の画像には、ISIL旗を振り回す子供達、ベニスの空になびく旗、爆発、血まみれのナイフ、"楽園まであと一発"というミーム、重傷を負った兵士らが写っていた[73][74][75][76]。グループが漏洩したデータによると、ISIL支持者として知られたベルギー人(Siraj El Moussaoui)が、携帯電話に最も効果的に斬首する方法に関する動画を保存していた。このベルギー人は2016年にISILへの参加を試みたものの失敗し、ベルギーで攻撃を企てた疑いで逮捕された[77][78]

インド政府サイトの改竄

2020年4月から、グループはインド政府のサーバー、オーストラリア政府のウェブサイトの大規模な改竄やルート権限の奪取をし、オーストラリア政府のデータを漏洩した。オーストラリア政府やインド政府など、さまざまな政府も含まれていた。グループはTwitterフィードでは、パンデミック中の様々な政府ウェブサイトに対する攻撃疑惑を、twitterで以前の「#FreeJulianAssange」キャンペーンに関係するハッシュタグで多数共有している[79][80][81][82]

6月において、ジャンムーカシミールでのインターネット禁止に抗議し、インド政府のウェブサイトのハッキングした罪を認めた。

GSHはLiveWireのインタビューで次のように警告した。「ジャンムーとカシミールの人々へ、私たちはあなた方の努力を支持し、このパンデミックと専制政府の支配を通してあなた方を支え続けます。インド政府が固持するのであれば、我々もより粘り強く貫きます。どんな地域/州/民族グループであっても、制限があっても、インターネットに繋がれないべきではありません。これらは基本的な市民の権利そして自由です」[83][84][85][86]

欧州宇宙機関の改竄(ESA)

2020年7月、は欧州宇宙機関(ESA)のウェブサイトを改竄した。この攻撃は単純に楽しみのためだったとGSHはしていた。グループはサーバーサイドリクエストフォージェリ(SSRF)のリモートコード実行の脆弱性を悪用し、その後"business.esa.int"のサーバーに対して改竄したと言及した。データの漏洩する計画はなく、目的はサーバーの脆弱性を示すことだけであった。ESAのビジネスドメインのハッキングから1週間足らずの内にhttps://space4rail.esa.intのウェブサイトも改竄した[87][88][89][90][91]

アイダホ州のウェブサイトの改竄

2020年7月27日、グループはアイダホ州のウェブサイトサーバーから各機関を各自のサーバーから締め出すことに成功した。標的となったアイダホ州政府のウェブサイトには、アイダホ州最高裁判所、アイダホ州裁判所、アイダホ州公園・レクリエーション、教育機関のアイダホ州STEMアクションセンター、があった。スパイ活動法違反で起訴されたウィキリークスの創設者、ジュリアン・アサンジに関するメッセージを表示させるために使われた。メッセージには「ジュリアン・アサンジを解放せよ!ジャーナリズムは犯罪ではない」とあった[92][93][94][95][96][97]

多数の警官または警察局のデータ漏洩

GSHは、バーモント州保安官協会への侵入に確信を主張し、結果的にさまざまな同州保安官の氏名、住所、財務データ、通信データが漏洩された。漏洩したデータは、警察の暴力の犠牲になった、ジョージ・フロイドジェイコブ・ブレークブリオナ・テイラーなど、多数の個人の射殺に対する報復として公開された[98][99][100]

脚注

  1. ^ “Interview with a hacker: S1ege from Ghost Squad Hackers” (英語). TechRepublic. https://www.techrepublic.com/article/interview-with-a-hacker-s1ege-from-ghost-squad-hackers/ 2018年3月14日閲覧。 
  2. ^ “Interview of a Hacker: S1ege from Ghost Squad Hackers” (英語). Cyware. https://cyware.com/news/interview-of-a-hacker-s1ege-from-ghost-squad-hackers-f0fdadf8 2018年9月1日閲覧。 
  3. ^ Shekhar, Amar (2016年1月7日). “Ghost Squad Hackers Hack Ethiopian Websites In Response To Killing Of Protesting Students” (英語). Fossbytes. http://fossbytes.com/ghost-squad-hackers-hack-ethiopian-website-in-response-to-killing-of-students-during-protest/ 2018年3月14日閲覧。 
  4. ^ ahson (2016年1月9日). “Deadly Protests in Ethiopia and Response Of Ghost Squad Hackers” (英語). The Hack Today. 2019年2月23日閲覧。
  5. ^ Ghost Squad Hackers Hack Ethiopian Websites In Response To Killing Of Protesting Students” (英語). Information Security Newspaper (2016年1月8日). 2019年2月23日閲覧。
  6. ^ “Ghost Squad Hackers hit Trump sites with DDoS attacks” (英語). SC Media US. (2016年4月4日). http://www.scmagazine.com/anonymous-offshoot-claims-to-have-taken-down-trump-sites/article/487429/ 2018年3月14日閲覧。 
  7. ^ Qureshi, Noor (2016年3月19日). “#OpTrump — Ghost Squad Hackers Targeted .edu Domains” (英語). The Hack Today. 2019年2月23日閲覧。
  8. ^ “Hacktivists Shut Down Donald Trump Hotel Collections Website” (英語). HackRead. (2016年5月21日). https://www.hackread.com/donald-trump-hotel-collections-website-down/ 2018年9月1日閲覧。 
  9. ^ Donald Trump Hotel Collections Website Taken Down By The Ghost Squad” (英語). Latest Hacking News (2016年5月22日). 2019年2月23日閲覧。
  10. ^ Ghost Squad Uses DDoS Attacks to Take Down Two Trump Websites” (英語). secureworldexpo.com. 2019年2月23日閲覧。
  11. ^ “Ghost Squad Hackers Release Massive Data-Leak From The Israeli Defense Force” (英語). The Last American Vagabond. (2016年4月7日). http://www.thelastamericanvagabond.com/anthony-tyler/ghost-squad-hackers-release-massive-data-leak-israeli-defense-force/ 2018年3月14日閲覧。 
  12. ^ Waqas (2016年4月24日). “Anonymous Ghost Squad's DDoS Attack Shuts Down KKK Website” (英語). HackRead. https://www.hackread.com/anonymous-ghost-squad-ddos-on-kkk-website/ 2018年3月14日閲覧。 
  13. ^ Hackers attack KKK and briefly bring down main website” (英語). Fox News (2016年4月24日). 2019年5月17日閲覧。
  14. ^ “Anonymous Just Scored a Major Victory Against the KKK” (英語). https://m.mic.com/articles/amp/141839/anonymous-group-hacks-the-kkk-and-shuts-down-its-website 2018年9月1日閲覧。 
  15. ^ Crosbie, Jack (26 April 2016). “Anonymous Takes Down KKK Website” (英語). Inverse. 2019年2月23日閲覧。
  16. ^ Murgia, Madhumita (2016年4月25日). “Hacker group Anonymous shuts down KKK website” (英語). The Telegraph. ISSN 0307-1235. https://www.telegraph.co.uk/technology/2016/04/25/hacker-group-anonymous-shuts-down-kkk-website/ 2019年2月23日閲覧。 
  17. ^ techbug9 (2016年4月24日). “KKK Website Shut Down by Anonymous Ghost Squad's DDoS Attack” (英語). TechWorm. 2019年2月23日閲覧。
  18. ^ Anonymous affiliate Ghost Squad brings down KKK website” (英語). VPNPick.com (2016年4月25日). 2019年2月23日閲覧。
  19. ^ Anonymous hacker group takes down KKK website | TheINQUIRER” (英語). theinquirer.net (2016年4月25日). April 26, 2016時点のオリジナルよりアーカイブ。2019年2月23日閲覧。
  20. ^ Cimpanu, Catalin. “Anonymous Ghost Squad Hackers Take Down Black Lives Matter Website” (英語). softpedia. http://news.softpedia.com/news/anonymous-ghost-squad-hackers-take-down-black-lives-matter-website-503579.shtml 2018年3月14日閲覧。 
  21. ^ “Black Lives Matter website hit by more than 100 DDoS attacks in seven months” (英語). https://sports.yahoo.com/news/black-lives-matter-website-hit-154102469.html 2018年9月1日閲覧。 
  22. ^ “Anonymous Hackers Just Took On Their Next Target” (英語). https://m.mic.com/articles/142266/the-anonymous-hackers-who-took-down-the-kkk-website-are-going-after-black-lives-matter#.J6YfiiOT0 2018年9月1日閲覧。 
  23. ^ Glaude, Eddie S. (2018-05-24). “James Baldwin and Black Lives Matter”. A Political Companion to James Baldwin. University Press of Kentucky. doi:10.5810/kentucky/9780813169910.003.0014. ISBN 9780813169910 
  24. ^ Bond, Anthony (2016年5月4日). “Anonymous announces war against Bank of England and New York Stock Exchange”. mirror. 2019年2月23日閲覧。
  25. ^ Ashok, India (2016年5月13日). “OpIcarus: Did Anonymous just hack the Bank of England?” (英語). International Business Times UK. https://www.ibtimes.co.uk/opicarus-anonymous-shuts-down-bank-england-12-more-international-banks-1559859 2018年4月26日閲覧。 
  26. ^ OpIcarus: Anonymous crusade against the sick banking industry” (英語). Security Affairs (2016年5月15日). 2019年2月23日閲覧。
  27. ^ Anonymous Hits New York Stock Exchange, World Bank, The Fed, and Vatican — Total Media Blackout” (英語). activistpost.com (2016年5月26日). 2019年2月23日閲覧。
  28. ^ Syrmopoulos, Jay (2016年5月25日). “Anonymous Hits New York Stock Exchange, World Bank, The Fed, & Vatican -- Total Media Blackout” (英語). The Free Thought Project. 2019年2月23日閲覧。
  29. ^ Mansfield, Katie (2016年5月11日). “'This is just the beginning' Anonymous hackers take down nine banks in 30-day cyber attack” (英語). Express.co.uk. 2019年2月23日閲覧。
  30. ^ Op Icarus: Anonymous hits 8 banks with DDoS attacks” (英語). International Business Times UK (2016年5月9日). 2019年2月23日閲覧。
  31. ^ OpIcarus: Anonymous Shut Down 4 More Banking Websites” (英語). HackRead (2016年5月13日). 2019年2月23日閲覧。
  32. ^ Cimpanu, Catalin (8 May 2016). “Anonymous Attacks Eight More Banks Part of OpIcarus” (英語). softpedia. 2019年2月23日閲覧。
  33. ^ techbug9 (2016年5月12日). “Anonymous takes down nine banks in 30-day cyber attack” (英語). TechWorm. 2019年2月23日閲覧。
  34. ^ Anonymous Teams up With GhostSquad to Attack Major Banks”. cyware.com. 2019年2月23日閲覧。
  35. ^ Anonymous teams up with GhostSquad to attack major banks” (英語). BetaNews (12 May 2016). 2019年2月23日閲覧。
  36. ^ Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media” (June 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  37. ^ Expert Opinion on #OpSilence attack on CNN email servers” (英語). digitalforensicsmagazine.com (12 June 2016). 2018年3月14日閲覧。
  38. ^ Anonymous Is Preparing an All-Out Assault on the Mainstream Media” (英語). mic.com (31 May 2016). 2019年2月23日閲覧。
  39. ^ vijay (2016年6月2日). “Anonymous announce OpSilence against MSM, bring down CNN and FOX News servers” (英語). TechWorm. 2019年2月23日閲覧。
  40. ^ righteous (2016年6月3日). “#OpSilence - Ghost Squad Hackers Target Fox News, CNN, NBC and MSN” (英語). AnonHQ. 2019年2月23日閲覧。
  41. ^ Savitha (2016年6月20日). “Anonymous Declares War on Mainstream Media: Attacks Fox, CNN, NBC and More” (英語). The Bengalurean. 2019年2月23日閲覧。
  42. ^ Cimpanu, Catalin. “Ghost Squad Hackers Leak Data of US Military Personnel” (英語). softpedia. http://news.softpedia.com/news/ghost-squad-hackers-leak-data-of-us-military-personnel-505606.shtml 2018年3月14日閲覧。 
  43. ^ “Hackers Leak Military Data” (英語). https://www.secureworldexpo.com/industry-news/hackers-leak-military-data 2018年9月1日閲覧。 
  44. ^ Waqas (2016年6月23日). “Hackers Just Leaked Personal Data of US Military Officials and it's Legit” (英語). HackRead. https://www.hackread.com/ghost-squad-hackers-leak-us-military-data/ 2018年4月26日閲覧。 
  45. ^ “Hackers steal and leak US military personnel data - SiliconANGLE” (英語). SiliconANGLE. (2016年6月24日). https://siliconangle.com/2016/06/24/hackers-steal-and-leak-us-military-personnel-data/ 2018年9月1日閲覧。 
  46. ^ “Thousands of US Military Personnel Records Leaked on Dark Web by Ghost Squad Hackers - Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd” (英語). Remove Spyware & Malware with SpyHunter - EnigmaSoft Ltd. (2016年6月24日). https://www.enigmasoftware.com/thousands-us-military-personnel-records-leaked-dark-web-ghost-squad-hackers/ 2018年9月2日閲覧。 
  47. ^ Hackers Leak Military Data” (英語). secureworldexpo.com. 2019年2月23日閲覧。
  48. ^ U.S Military Credit card and Personal data leaked By Hackers” (英語). Meet Hackers | Know Hackers With Us (2016年6月25日). 2019年2月23日閲覧。
  49. ^ Hackers Just Leaked Personal Data of US Military Officials and it's Legit”. databreaches.net (24 June 2016). 2019年2月23日閲覧。
  50. ^ Khan, Zahir (2016年7月1日). “Credit Cards, Personal Information And Us Military Emails Leaked” (英語). The Hack Today. 2019年2月23日閲覧。
  51. ^ Baton Rouge, LA | Official Website”. www.brla.gov. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  52. ^ Waqas (2016年7月19日). “Baton Rouge City Website Hacked Against Alton Sterling's Death” (英語). HackRead. https://www.hackread.com/baton-rouge-city-website-hacked/ 2018年3月20日閲覧。 
  53. ^ Baton Rouge, LA | Official Website”. www.brla.gov. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  54. ^ Waqas (2016年7月19日). “Baton Rouge City Website Hacked Against Alton Sterling's Death” (英語). HackRead. https://www.hackread.com/baton-rouge-city-website-hacked/ 2018年4月26日閲覧。 
  55. ^ Public Credit Registry Department - da Afghanistan Bank - Central Bank of Afghanistan”. 2016年5月6日時点のオリジナルよりアーカイブ。2018年3月16日閲覧。
  56. ^ Waqas (2016年7月31日). “Twitter Account of Afghan Chief Executive Dr. Abdullah Hacked” (英語). HackRead. https://www.hackread.com/twitter-account-dr-abdullah-hacked/ 2018年4月26日閲覧。 
  57. ^ Cimpanu, Catalin. “Ghost Squad Hackers Deface 12 Afghan Government Websites” (英語). softpedia. http://news.softpedia.com/news/ghost-squad-hackers-deface-12-afghan-government-websites-507900.shtml 2018年3月14日閲覧。 
  58. ^ Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites” (29 August 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  59. ^ Ghost Squad Hackers Announce #OpSilence, Month-Long Attacks on Mainstream Media” (June 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  60. ^ Ghost Squad Shuts Down Israeli Prime Minister, Bank of Israel websites” (29 August 2016). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  61. ^ “BREAKING: Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans” (英語). The Free Thought Project. (2017年12月12日). http://thefreethoughtproject.com/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/ 2018年4月26日閲覧。 
  62. ^ “Anonymous Hacks ISIS Accounts Finds Attacks Planned for US, Bomb-Making Plans! - NY Evening” (英語). NY Evening. (2018年5月14日). http://nyeveningnews.com/2018/05/14/anonymous-hacks-isis-accounts-finds-attacks-planned-for-us-bomb-making-plans/ 2018年9月1日閲覧。 
  63. ^ These are the hackers targeting the midterm election” (英語). cbsnews.com (10 October 2018). 2019年2月23日閲覧。
  64. ^ Patterson, Dan. “Campaign 2018: These hacking groups could target the 2018 midterm elections” (英語). CNET. 2019年2月23日閲覧。
  65. ^ Dunn, Brian (2019年2月12日). “Ghost Squad Hackers Release Contents from Internal Operation Known as #OpDecryptISIS, Exposing +1GB of Compressed Data Related To ISIS Members, Recruiters & Sympathizers Online” (英語). Rogue Media Labs. 2019年2月23日閲覧。
  66. ^ Guy, Van Vlierden (February 21, 2019). “Telefoon van Antwerpse IS'er gehackt: een 'sexy hobbit' die wilde gaan vechten in Syrië”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  67. ^ IŞİD Telegram Ve Whatsapp Grupları Hacklendi; Çok Sayıda Numara Ve Fotoğraf Paylaşıldı” (トルコ語). Asyanın Sesi (2019年2月20日). 2019年2月23日閲覧。
  68. ^ Vazamento de Dados – OpDecryptIsis – GhostSquadHackers” (ポルトガル語). DefCon-Lab.org (2019年2月13日). 2019年2月23日閲覧。
  69. ^ Isis admins on Telegram & Whatsapp have been decrypted #OpDecryptIsis We've managed to hack nearly most of the admin's: *Phones *Geolocation *Cameras *Telegram *Facebook *Twitter *IDs *Credit Cards *IP Logs leak”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  70. ^ MEGA”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  71. ^ https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC
  72. ^ Template:Cite webの呼び出しエラー:引数 title は必須です。{{{title}}}” (英語). twitter.com. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  73. ^ Rawsthorne, Sally (2019年2月28日). “'One bullet away from Paradise': Alleged Islamic State admin living in Sydney” (英語). The Age. 2019年3月6日閲覧。
  74. ^ Rawsthorne, Sally (2019年2月28日). “'One bullet away from Paradise': Alleged Islamic State admin living in Sydney” (英語). The Sydney Morning Herald. 2019年3月6日閲覧。
  75. ^ Australia: "One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney - PressFrom - Australia” (英語). PressFrom - AU. 2019年3月6日閲覧。
  76. ^ Bangladeshi origin former taxi driver is ISIS 'admin' in Australia” (英語). bharattimes.com (2019年3月2日). 2019年3月6日閲覧。
  77. ^ "One bullet away from Paradise": Alleged ISIS admin discovered living in Sydney”. msn.com. 2019年3月6日閲覧。
  78. ^ Naeyaert, Jonas (2019年2月21日). “Betrapt: 30 GSM's van jihadisten gehackt” (オランダ語). SCEPTR. 2019年3月6日閲覧。
  79. ^ Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?” (英語). Dark Reading (16 April 2020). 2020年10月2日閲覧。
  80. ^ Could Return of Ghost Squad Hackers Signal Rise in COVID-19-Related Hactivism?” (英語). OODA Loop (2020年4月17日). 2020年10月2日閲覧。
  81. ^ COVID-19 Update: Cyberthreat to Governments Around the World! | Blogs | Internet, IT & e-Discovery Blog | Foley & Lardner LLP” (英語). foley.com. 2020年10月2日閲覧。
  82. ^ COVID-19 Update: Cyberthreat to Governments Around the World!” (英語). The National Law Review. 2020年10月2日閲覧。
  83. ^ Interview: Ghost Squad Hackers Say They're Targeting Govt Sites to Protest Kashmir Net Restrictions” (英語). Live Wire (2020年6月3日). 2020年10月2日閲覧。
  84. ^ Group hacks Telangana govt website to protest Jammu & Kashmir curbs”. The New Indian Express (14 May 2020). 2020年10月2日閲覧。
  85. ^ Indian Government Websites Hacked for Kashmir Internet | Censorship” (英語). Meet Hackers (2020年4月20日). 2020年10月2日閲覧。
  86. ^ ആരോഗ്യ വകുപ്പിന്റെ വെബ്‌സൈറ്റ് ഹാക്ക് ചെയ്തു” (英語). twentyfournews.com (2020年3月8日). 2020年10月2日閲覧。
  87. ^ Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site” (英語). Security Affairs (2020年7月15日). 2020年10月2日閲覧。
  88. ^ Exclusive, Ghost Squad Hackers defaced European Space Agency (ESA) site – CyberCureME” (英語) (15 July 2020). 2020年10月2日閲覧。
  89. ^ Ghost Squad Hackers hacked European Space Agency site | Cybersafe News” (英語) (2020年7月15日). 2020年10月2日閲覧。
  90. ^ Ghost Squad Hackers defaced a second European Space Agency (ESA) site in a week” (英語). Security Affairs (2020年7月19日). 2020年10月2日閲覧。
  91. ^ Ghost Squad Hackers did it again! European Space Agency (ESA) site got defaced twice in a week!” (英語). Nordic IT Security Hybrid Edition (2020年7月23日). 2020年10月2日閲覧。
  92. ^ Several state websites fall victim to hacking breach” (英語). ktvb.com (27 July 2020). 2020年10月2日閲覧。
  93. ^ Morrin, Brian (2020年7月26日). “State of Idaho server hacked by 'ghost squad'”. KBOI. 2020年10月2日閲覧。
  94. ^ Three Idaho State Websites Are Vandalized by Hackers” (英語). govtech.com (27 July 2020). 2020年10月2日閲覧。
  95. ^ 'Free Julian Assange': Trio of Idaho state websites taken over by hackers”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  96. ^ Yedakula, Kalyan. “Hacktivists Go on to Add New Feathers to Their Caps With Each Passing Year | Cyware Hacker News” (英語). cyware-social-nuxt. 2020年10月2日閲覧。
  97. ^ Three Idaho State Websites Are Vandalized by Hackers | | infoSEC.coffee” (英語) (2020年7月28日). 2020年10月2日閲覧。
  98. ^ Website of Vermont Sheriffs' Association breached”. wcax.com (3 September 2020). 2020年10月2日閲覧。
  99. ^ Website of Vermont Sheriffs' Association breached” (英語). The Washington Times. 2020年10月2日閲覧。
  100. ^ Website of Vermont Sheriffs' Association Breached”. U.S. News (September 3, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。


__________________________________


シャイニー・ハンターズ: Shiny hunters)は2020年に組織されたとされる悪質な犯罪ハッカーグループで、多数のデータ侵害に関与しているとされる。盗まれた情報は頻繁にダークウェブで販売される[1][2]

名称あるいは偽名

グループの名前は、ポケモンフランチャイズの仕組みであるシャイニーポケモンに由来しているという。ゲームでは、プレイヤーにとって見つけにくい稀に別の色違いで遭遇するポケモンがある[3]。グループに関わるTwitterプロフィールのアバターには、光るポケモンの画像を載せている[3]

注目すべきデータ侵害

  • AT&T Wireless: 2021年、シャイニー・ハンターズは、利用者の個人情報、社会保障番号、電話番号を含む、7,000万人のAT&Tワイヤレス加入者に関する情報の販売を開始した。2024年にAT&Tはデータ侵害を認めた[4][5][6]
  • Tokopedia: 2020年5月2日、トコペディアがシャイニー・ハンターズに侵害され、9100万件の利用者アカウントのデータを保有していると主張、性別、場所、利用者名、フルネーム、メールアドレス、電話番号、ハッシュ化されたパスワードが暴露された[1]
  • Wishbone: 2020 年 5 月、また、Wishboneの完全な利用者データベースを漏洩した。このデータベースには、利用者名、メールアドレス、電話番号、居住国/市区町村、ハッシュ化されたパスワードなど、個人情報が含まれるとされる[7]
  • Microsoft: 2020年5月、MicrosoftのプライベートGitHubアカウントから500GB超のMicrosoftソースコードを盗んだと主張した。このグループはハッキングされたGitHubアカウントから約1GBのデータをハッキングフォーラムに晒した。サイバーセキュリティ専門家の一部はコード分析を行うまでハッカーの主張を疑っていたが、シャイニー・ハンターズの主張はもはや議論の余地はなかった。Microsoftは声明において、この侵害を認識しているとWIREDに応え、後にGitHubアカウントを保護したが、シャイニー・ハンターズはどのリポジトリにもアクセスできないと報告、これを確認した[8][9][10]
  • Wattpad: 2020年7月、2億7000万件の利用者記録を含むWattpadデータベースを入手し、ユーザー名、本名、ハッシュ化されたパスワード、メールアドレス、地理的位置、性別、生年月日が漏洩した[11][12][13]
  • Pluto TV: 2020年11月、シャイニー・ハンターズがPluto TVの利用者320万人の個人データを入手したと報告された。利用者の表示名、メールアドレス、IPアドレス、ハッシュ化されたパスワード、生年月日といったデータがハッキングされた[14][15]
  • Animal Jam: 2020年11月には、オンラインゲームen:Animal Jamのハッキングに関与し、4,600万件のアカウントの漏洩も報じられた[16][17]
  • Mashable: 2020年11月、シャイニー・ハンターズは著名なハッカーフォーラムで5.22GB相当のマッシャブルのデータベースを漏洩した[18]
  • Pixlr: 2021年1月、Pixlrの190万件の利用者記録を漏洩した[19]
  • Nitro PDF: 2021年1月、シャイニー・ハンターズの一員であると主張するハッカーが、7,700万件の利用者記録を含む編集アプリ、Nitro PDFの完全なデータベースをハッカーフォーラムで無料で漏洩した[20]
  • Bonobos: また、2021年1月にシャイニー・ハンターズがアパレル企業のBonobosの完全なバックアップクラウドデータベースをハッカーフォーラムに漏洩したと報告された。データベースには、700万人の顧客の住所、電話番号、注文の詳細、加えて180万人の顧客の一般的なアカウント情報、350万件の部分的なクレジットカード記録とハッシュ化されたパスワードが含まれているという[21]
  • アディティア・ビルラ・ファッション・アンド・リテール: 2021年12月、インドの小売業者アディティア・ビルラ・ファッション・アンド・リテール英語版が侵入され、身代金を要求された。身代金要求は拒否されたとされ、翌月に540万件の固有のメールアドレスを含むデータが人気のハッキングフォーラムに、氏名、電話番号、住所、生年月日、注文履歴、MD5ハッシュで保存されたパスワードなど、広汎な顧客個人情報が晒された[22]
  • Mathway: 2020年1月、シャイニー・ハンターズがMathwayに侵入し、約2,500万人の利用者情報を盗んだ。Mathwayは代数方程式を解くのに役立つ、学生に人気の数学アプリである
  • Santander: 2024年5月30日、サンタンデール銀行がシャイニー・ハンターズに侵入され、スペイン、チリ、ウルグアイの全銀行員と顧客3,000万人の情報がハッキングされた。これはらはチケットマスターからのクレジットカード、住所、スタッフ情報であった

他のデータ侵害

下記は例として挙げられる事象または伝えられるその他のハッキングである。利用者情報の推測値も記す[23][24][25]

  • JusPay - 1億件の利用者記録[26]
  • en:Zoosk - 3000万件の利用者記録[27]
  • Chatbooks - 1500万件の利用者記録[27]
  • SocialShare - 600万件の利用者記録[27]
  • en:Home Chef - 800万件の利用者記録[27]
  • en:Minted - 500万件の利用者記録[27]
  • The Chronicle of Higher Education - 3 million件の利用者記録[27]
  • GuMim - 200万件の利用者記録[27]
  • Mindful - 200万件n件の利用者記録[27]
  • Bhinneka - 120万件の利用者記録[27]
  • スター・トリビューン - 100万件の利用者記録[27]
  • Dave.com- 750万件の利用者記録[28]
  • Drizly.com - 240万件の利用者記録[29]
  • Havenly - 130万件の利用者記録[29]
  • Hurb.com - 2千万件の利用者記録[30]
  • Indabamusic - 475,000 件の利用者記録[30]
  • Ivoy.mx - 127,000件の利用者記録[30]
  • Mathway - 2,580万件の利用者記録[30]
  • Proctoru - 444,000件の利用者記録[29]
    - 2,200万件の利用者記録[31]
  • Rewards1- 300万件の利用者記録[30]
  • Scentbird - 580万件の利用者記録[29]
  • en:Swvl - 400万件の利用者記録[30]
  • Glofox - 不明[32]
  • Truefire - 60万2千件の利用者記録[29]
  • Vakinha - 480万件の利用者記録[29]
  • Appen.com - 580万件の利用者記録[29]
  • Styleshare - 600万件の利用者記録[30]
  • Bhinneka - 120万件の利用者記録[30]
  • en:Unacademy - 2200万件の利用者記録[33][34]
  • Upstox - 11万件の利用者記録[35]
  • Aditya Birla Fashion and Retail - 540万件の利用者記録[30]

訴訟

シャイニー・ハンターズはトコペディアの侵害に関わり連邦捜査局、インドネシア警察、インド警察の捜査された。トコペディアのCEO兼創設者もTwitterの声明でこれを認めた[36][37]

en:Minted社は、このグループのハッキングを米国連邦法執行当局に報告し、捜査が行われている[38]

カリフォルニア州の行政文書では、シャイニー・ハンターズのハッキングにより、アプリWishboneの制作者、Mammoth Mediaが集団訴訟に巻き込まれた経緯が明らかになった[39]

AAnimal Jamはシャイニー・ハンターズをFBIサイバータスクフォースに通報し、侵害されたすべてのメールに通知する準備があると述べた。また、侵害に関する質問に答えるために、自社サイトにデータ侵害アラートを作成した[40]

BigBasketは調査のため、2020年11月6日にベンガルール警察に第一情報報告書(FIR)を提出した[41]

Daveはまた、自社のセキュリティ侵害に関連した同グループに対する調査を開始した。調査は継続中で、同社は地元の司法機関およびFBIと連携している[42]

Wattpadはこの事件を司法機関に報告し、調査と連携するために第三者セキュリティ専門家を雇ったと述べた[43]

逮捕

2022年5月、このグループに所属しているとされたフランス人プログラマー、セバスチャン・ラウルがモロッコで逮捕、アメリカに引き渡された。ラウルは20年から116年の懲役刑に直面していた[44][45]

2024年1月にラウルは懲役3年の判決を受けて500万ドルの返還が下された[46] 刑期のうち12ヶ月は通信詐欺共謀罪、残りは悪質な個人情報の窃盗罪である[46]。彼は後に36ヶ月の保護観察を受けることになる[46]。西部ワシントン州の検事によれば、ラウルは2年以上は活動していた[46]

脚注

  1. ^ a b “ShinyHunters Is a Hacking Group on a Data Breach Spree” (英語). Wired. ISSN 1059-1028. https://www.wired.com/story/shinyhunters-hacking-group-data-breach-spree/ 2021年1月25日閲覧。. 
  2. ^ Cimpanu, Catalin. “A hacker group is selling more than 100 billion user records on the dark web” (英語). https://www.zdnet.com/article/a-hacker-group-is-selling-more-than-73-million-user-records-on-the-dark-web/ 2021年1月25日閲覧。 
  3. ^ a b Hernandez, Patricia (2 February 2016). “One Man's Five-Year Quest To Find A Shiny Pokémon”. Kotaku. 16 December 2017時点のオリジナルよりアーカイブ15 December 2017閲覧。
  4. ^ A Notorious Hacker Gang Claims to Be Selling Data on 70 Million AT&T Subscribers”. GIzmodo (21 August 2021). 26 August 2023閲覧。
  5. ^ AT&T finally acknowledged the data breach.”. Bleeping Computer. 26 August 2023閲覧。
  6. ^ AT&T acknowledges data breach affecting 51 million people - Panda Security” (12 April 2024). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  7. ^ Cimpanu, Catalin. “Hacker leaks 40 million user records from popular Wishbone app” (英語). ZDNet. 2021年1月25日閲覧。
  8. ^ Microsoft's GitHub account breached by threat actors Shiny Hunters”. TechGenix (May 21, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  9. ^ 'Shiny Hunters' bursts onto dark web scene following spate of breaches”. SC Media (May 8, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  10. ^ Microsoft's GitHub account hacked, private repositories stolen”. BleepingComputer. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  11. ^ Deschamps, Tara (2020年7月21日). “Wattpad storytelling platform says hackers had access to user email addresses” (英語). CTVNews. 2021年1月25日閲覧。
  12. ^ “Wattpad warns of data breach that stole user info | CBC News” (英語). CBC. https://www.cbc.ca/news/business/wattpad-data-breach-1.5657724 2021年1月25日閲覧。 
  13. ^ Wattpad data breach exposes account info for millions of users” (英語). BleepingComputer. 2021年1月25日閲覧。
  14. ^ ShinyHunters hacked Pluto TV service, 3.2M accounts exposed” (英語). Security Affairs (2020年11月15日). 2021年1月25日閲覧。
  15. ^ 3 Million Pluto TV Users' Data Was Hacked, But the Company Isn't Telling Them” (英語). www.vice.com (4 December 2020). 2021年1月25日閲覧。
  16. ^ Animal Jam was hacked, and data stolen; here's what parents need to know” (英語). TechCrunch (16 November 2020). 2021年1月25日閲覧。
  17. ^ Animal Jam kids' virtual world hit by data breach, impacts 46M accounts” (英語). BleepingComputer. 2021年1月25日閲覧。
  18. ^ ShinyHunters hacker leaks 5.22GB worth of Mashable.com database” (5 November 2020). 27 May 2023閲覧。
  19. ^ Service, Tribune News. “Hacker leaks 1.9 million user records of photo editing app Pixlr” (英語). Tribuneindia News Service. 2021年1月25日閲覧。
  20. ^ Hacker leaks full database of 77 million Nitro PDF user records” (英語). BleepingComputer. 2021年1月25日閲覧。
  21. ^ Bonobos clothing store suffers a data breach, hacker leaks 70GB database” (英語). BleepingComputer. 2021年1月25日閲覧。
  22. ^ Bonobos clothing store suffers a data breach, hacker leaks 70GB database” (英語). RestorePrivacy (11 January 2022). 2022年1月11日閲覧。
  23. ^ May 2020, Jitendra Soni 11 (11 May 2020). “ShinyHunters leak millions of user details” (英語). TechRadar. 2021年1月25日閲覧。
  24. ^ July 2020, Nicholas Fearn 29 (29 July 2020). “386 million user records stolen in data breaches — and they're being given away for free” (英語). Tom's Guide. 2021年1月25日閲覧。
  25. ^ "Shiny Hunters" Hacker Group Keep 73 Mn User Records on Darknet” (英語). CISO MAG | Cyber Security Magazine (2020年5月11日). 2021年1月25日閲覧。
  26. ^ “Amazon, Swiggy's payment processor hit by data breach” (英語). https://timesofindia.indiatimes.com/business/india-business/amazon-swiggys-payment-processor-hit-by-data-breach/articleshow/80104462.cms 2021年1月5日閲覧。 
  27. ^ a b c d e f g h i j Cimpanu, Catalin. “A hacker group is selling more than 73 million user records on the dark web”. ZDNet. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  28. ^ ShinyHunters Offers Stolen Data on Dark Web” (英語). Dark Reading (28 July 2020). 2021年1月25日閲覧。
  29. ^ a b c d e f g ShinyHunters Offers Stolen Data on Dark Web”. Dark Reading (28 July 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  30. ^ a b c d e f g h i ShinyHunters leaked over 386 million user records from 18 companies”. Security Affairs (July 28, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  31. ^ Promo.com data breach impacts 23 million content creators”. The Daily Swig | Cybersecurity news and views (July 28, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  32. ^ Taylor, Charlie. “Irish start-up Glofox investigates possible data breach” (英語). The Irish Times. https://www.irishtimes.com/business/technology/irish-start-up-glofox-investigates-possible-data-breach-1.4414837 2021年1月25日閲覧。 
  33. ^ Defense, Binary. “Shiny Hunters Group Selling Data Stolen From 11 Different Companies”. 27 May 2023閲覧。
  34. ^ Shiny Hunters hackers try to sell a host of user records from breaches”. MalwareTips Community. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  35. ^ ShinyHunters dump partial database of broker firm Upstox”. hackread.com (12 April 2021). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  36. ^ Who are Shiny Hunters?”. AndroidRookies (May 21, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  37. ^ @UnderTheBreach (2020年5月13日). "Twitter post". X(旧Twitter)より。 {{cite web}}: Cite webテンプレートでは|access-date=引数が必須です。 (説明) [リンク切れ]
  38. ^ Minted confirms data breach as Shiny Hunters sell its database” (29 May 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  39. ^ Wishbone App Maker Mammoth Media Hit with Class Action Over Data Breach Affecting 40 Million Users”. www.classaction.org (4 June 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  40. ^ Animal Jam kids' virtual world hit by data breach, impacts 46M accounts”. BleepingComputer. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  41. ^ BIGBASKET, INDIA'S LEADING ONLINE SUPERMARKET SHOPPING, ALLEGEDLY BREACHED. PERSONAL DETAILS OF OVER 20 MILLION PEOPLE SOLD IN DARKWEB | Cyble”. cybleinc.com (7 November 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  42. ^ Security incident at Dave”. A Banking Blog for Humans (July 25, 2020). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  43. ^ FAQs on the Recent Wattpad Security Incident”. Help Center. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  44. ^ Sébastien Raoult, Français incarcéré au Maroc, menacé d'extradition aux Etats-Unis où il risque une lourde peine” (フランス語). lemonde.fr (August 3, 2022). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  45. ^ Cybercriminalité: Détenu aux Etats-Unis, le Français Sébastien Raoult espère toujours un "retour en France"” (31 May 2023). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  46. ^ a b c d Jones, Connor (2024年1月10日). “ShinyHunters chief phisherman gets 3 years, must cough up $5M”. The Register. https://www.theregister.com/2024/01/10/shinyhunters_kingpin_prison/ 2024年1月12日閲覧。 


_________________________


globalHell (gHと知られる、グローバルヘル) はアメリカのハッカーグループである。ウェブサイトの改竄や侵入で悪名を馳せた最初のグループの一つ。犯した損害額は総額150万~250万ドルと推定されている[1] このグループは盗まれたクレジットカード番号の売買など、ギャングと多くの共通点があり、またギャングと同じ活動を行っていたため、「サイバーギャング」と呼ばれた.[2]

Gesteinbrunnen/sandbox-b
設立 1998年2月 (26年前) (1998-02)
設立者 Patrick W. Gregory (MostHateD)
解散 1999年 25年前 (1999)
目的 Hacking
公用語 English
テンプレートを表示

Global Hell は、機密情報の破壊や窃取より、有名なウェブサイトを改竄して悪評を高めることを重視していた[3]。globalHellのメンバーは、約115のウェブサイトに侵入し、改竄した。侵入したシステムには、アメリカ陸軍ホワイトハウスU.S.セルラーアメリテックアメリカ郵政公社NASA米国海洋大気庁 などが対象となった[4][5]。このグループはコンピュータ侵入罪で起訴されたため、1999年に解散した[1]

経緯

1998年2月にこのグループはパトリック・グレゴリーとチャド・デイビスによって組織された。グレゴリーはストリートギャングのメンバーであったが、ギャングから逃れるためにサイバースペースに移った[6] Between 1998 and 2000, the group's membership was estimated between 15 and 20.[7]

ホワイトハウスのウェブサイトの改竄

1999年4月、GlobalHellはホワイトハウス、アメリカ陸軍、アメリテック、U.S. セルラー、他数社のコンピュータシステムに侵入した。1999年5月2日には、ホワイトハウスのウェブサイトに侵入し、ホームページに花柄の下着の画像を掲載した[8]

1999年5月8日、連邦捜査局は、Zyklonとして知られるEric Burnsを逮捕、4万ドルを超える損害を与えたコンピュータ侵入の複数の重罪で起訴した。1999年5月9日、連邦捜査局は容疑のメンバーに対する強制捜査を開始した[9][10]

5月27日、GlobalHellは、メンバー9人がFBIに逮捕されたことへの報復として、FBIウェブサイトに何千ものアクセスリクエストを送りつけた。FBIは、サーバーにこれ以上の損害を増やさないようにサイトを閉鎖した。翌週、このグループはバージニア州上院も攻撃した[11][12]。他の組織のハッカーがアメリカ内務省のウェブサイトとアイダホ州が拠点の連邦スーパーコンピュータ研究所が運営するサイトを改竄した。アイダホ国立研究所が運営するサイトには、「FBIが止めなければコンピュータを破壊する」といった脅迫文書が表示された[13][14]

逮捕されたメンバー2人が協力を申し出た。彼らを通じてデイビス(Mindphasr)の住所を入手した。6月2日、FBIはデイビスのアパートを捜索し、デイビスはメンバーの一人であることを認めた[15]6月28日午前2時14分、デイビスは陸軍のウェブサイトに侵入し、「地球地獄は生きている。地球地獄は死なない」という言葉を残した。また、身元不明の陸軍ネットワークにも侵入し、コンピュータのファイルを改竄した。一般からのアクセスは 2 時間以内には回復した。攻撃後、陸軍はウェブサイトを Microsoft のWindows NTサーバーからMac OSが使用できるen:WebSTARサーバーに変更した[16][17][18]

デイビスは1999年8月30日に逮捕され、2000年1月4日に有罪を認めた。2000 年3月1日、彼は半年の懲役刑と保護観察処分を3年受けた。デイビスは8,054ドルの賠償金を支払うよう命じられた。デイビスはこの捜査で最初に逮捕された人物である[19][20][21][22][23]

1999年9月7日、バーンズは罪状を認めた。1999年11月19日に懲役15ヶ月、保護観察3年、さらに被害者への36,240ドルの賠償金の支払いを命じられた。バーンズはコンピューターの使用を3年間禁じられた[24]

1999年12月、ウェールズに住む16歳の Curador が、多数のISPを含む26社のアカウントを侵害したと伝えられた。関係当局がCuradorを追跡しシステムを押収、20 万件超の en:Pacific Bell のインターネットユーザーアカウントが発見された。そのうち63,000件はすでに破られていた[25]。当時en:SBC Communicationsの一部門であったen:PacBellは、被害を受けた顧客に対し、速やかにパスワードを変更するよう通知ををした[26]。損害額は300万ドルと推定された[27][28]

このグループは、12人のメンバーがコンピュータ侵入罪で起訴され、加えて約30人が軽い刑罰を受けたため、1999年に解散した[29][30]

2000年2月12日、Coolio と名乗るハッカーが、RSA Security のウェブサイトからコロンビアの別のハッキングされたサイトにユーザーをリダイレクトし、そこに「coolioの所有」というメッセージを残した[31]ロイターは彼をglobalHellのメンバーだと推測していた。警察が捜索していたのはニューハンプシャーに住む「Coolio」であったが、南カリフォルニアに住むglobalHellメンバー「Coolio」ではなかった[32][33]

2000年3月、パトリック グレゴリー(MostHateD)は、テレビ会議詐欺とコンピューター侵入の共謀罪を認めた。地元の窃盗班による自動車窃盗と窃盗の容疑で逮捕された。2000年3月、パトリック・グレゴリー(MostHateD)は、テレビ会議詐欺とコンピューター侵入の共謀罪を認めた。3月31日、彼は地元の窃盗班により自動車窃盗と窃盗の容疑で逮捕された。その後、保安官事務所はグレゴリーが連邦裁判所に出廷する予定であることを知った。この逮捕の影響で、コンピュータ侵入、電話詐欺、データ窃盗の罪を認める予定であったが、重要な連邦裁判所の予定を逃した[34][35][36]

000年4月12日、パトリック・グレゴリーは「コンピューター ハッキング」と「通信詐欺」の共謀罪、また、違法な電話会議を可能にするコードを奪取したことも認めた。これらの会話は、GlobalHellのメンバーに関係する中で最も重要な証拠であった。2000年9月6日、彼は26か月の懲役刑と154,529.86ドルの賠償金の支払いを宣告された[37][38][39][40]

メンバー

  • Patrick W. Gregory or MostHateD – グループリーダー。懲役26ヶ月と3年の保護観察処分を受けた。他のグループメンバーを特定したため、刑期が短縮された[41][42]
  • Chad Davis or Mindphasr – アメリカ軍に賠償金を支払い、6か月間の懲役と3年間の保護観察を命じられ、インターネットを使用するには許可を得る必要があった[43][44]
  • Eric Burns or Zyklon – ホワイトハウスのウェブサイトを損害した罪を認めた
  • John Georgelas – 取り締まり当時は未成年であったため、関与については起訴されなかった。2006年に無関係のサイバー犯罪で懲役刑を宣告された[45][46]
  • ne0h – はケビン・ミトニックの著書「The Art of Instruction」に登場するカナダのハッカー。正体は不明
  • Dennis Moran or Coolio – 長期メンバー[47]
  • Russell Sanford or Egodeath[48][49]
  • Ben Crackel or Ben-z – Died on June 05, 2006[49]
  • Jason Allen Neff or Cl0pz – 当時、告訴は免れていた。後に"CrazyJ"という名前でスワッターグループに入った。彼はCl0pz420としても知られていた。また、Milw0rm、'partylinegaga'、その他のハッキングやフリーキンググループのメンバーでもあった。彼は2011年にスワッティング陰謀罪で逮捕された[50][51]
  • ytcracker[52]
  • dieSl0w[50]
  • Vallah – 元Microsoftのプログラマー。Microsoftの契約社員として職を失った[49][53]
  • nostalg1c[49]
  • f0bic[49]
  • Jaynus[49]
  • Loophole[54]
  • icbm[54]
  • Mnemonic[49]
  • obsolete[49]
  • Altomo[55]
  • shekk[56]

  1. ^ a b Global Hell hacker to plead guilty, Part I” (英語). ZDNET (2000年3月30日). 2023年6月2日時点のオリジナルよりアーカイブ2024年3月7日閲覧。
  2. ^ Marion, Nancy E.; Twede, Jason (2020-10-06) (英語). Cybercrime: An Encyclopedia of Digital Crime. Bloomsbury Publishing USA. ISBN 978-1-4408-5735-5. オリジナルの2024-05-18時点におけるアーカイブ。. https://web.archive.org/web/20240518204244/https://books.google.co.in/books?id=GErEEAAAQBAJ&dq=globalHell&pg=PA202&redir_esc=y#v=onepage&q=globalHell&f=false 
  3. ^ (英語) Electronic Crime Needs Assessment for State and Local Law Enforcement. U.S. Department of Justice, Office of Justice Programs, National Institute of Justice. (2001). オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307134727/https://books.google.com/books?id=y54RrVCvtaAC&newbks=0&printsec=frontcover&pg=PR3&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  4. ^ “Hacking Like it's 1999” (英語). Wired. (2006-08-23). ISSN 1059-1028. オリジナルの2023-06-03時点におけるアーカイブ。. https://web.archive.org/web/20230603054012/https://www.wired.com/2006/08/hacking-like-it/ 2024年3月7日閲覧。. 
  5. ^ Harrison, Ann; Ohlson, Kathleen (1999-07-05) (英語). Crackers Used Known Weakness on Fed Sites. IDG Enterprise. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307134313/https://books.google.co.in/books?id=ksACoz3PoMwC&pg=PA16&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjp1v3Cw-GEAxXRs1YBHen-BFwQuwV6BAgJEAY#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  6. ^ Erbschloe, Michael (2001) (英語). Information Warfare: How to Survive Cyber Attacks. Osborne/McGraw-Hill. ISBN 978-0-07-213260-1. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307134309/https://books.google.com/books?id=xyhUAAAAMAAJ&newbks=0&printsec=frontcover&dq=globalHell&q=globalHell&hl=en 2024年3月7日閲覧。 
  7. ^ Sachs, Marcus; Parker, Tom; Shaw, Eric; Stroz, Ed (2004-07-09) (英語). Cyber Adversary Characterization: Auditing the Hacker Mind. Elsevier. ISBN 978-0-08-047699-5. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307134323/https://books.google.com/books?id=n7d5mssw6kMC&newbks=0&printsec=frontcover&pg=PA35&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  8. ^ Clark, David Leon (2003) (英語). Enterprise Security: The Manager's Defense Guide. Addison-Wesley Professional. ISBN 978-0-201-71972-7. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307132553/https://books.google.com/books?id=ZyH6SudBkDoC&newbks=0&printsec=frontcover&pg=PA38&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  9. ^ Newton, Michael (2003) (英語). The Encyclopedia of High-tech Crime and Crime-fighting. Infobase Publishing. ISBN 978-1-4381-2986-0. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307132508/https://books.google.com/books?id=sAK6_W7lLkoC&newbks=0&printsec=frontcover&pg=PA127&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  10. ^ FBI on offensive in 'cyber war,' raiding hackers' homes”. CNN (1999年6月24日). 2023年9月28日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  11. ^ (英語) Hack Attack. IDG Network World Inc. (1999-05-31). オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307132507/https://books.google.co.in/books?id=Qw0EAAAAMBAJ&pg=PA6&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjF5_alxuGEAxVO3TQHHUEYDV04ChC7BXoECAkQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  12. ^ Richardson, Tim (1999年5月28日). “FBI site still down after hack attack”. The Register. オリジナルの2005年1月18日時点におけるアーカイブ。. https://web.archive.org/web/20050118044308/http://www.theregister.com/1999/05/28/fbi_site_still_down_after/ 2024年7月4日閲覧。 
  13. ^ Kaplan, Lee (1999年5月28日). “FBI Wages War With Hackers” (英語). CBS. 2017年3月21日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  14. ^ Taylor, Chris (1999-06-14). “Geeks vs. G-Men” (英語). TIME. オリジナルの2024-07-04時点におけるアーカイブ。. https://web.archive.org/web/20240704072218/https://time.com/archive/6735603/geeks-vs-g-men/ 2024年7月4日閲覧。. 
  15. ^ Schwartz, John (1999年6月2日). “Online Security Is Pentagon's Latest Battle”. Washington Post. オリジナルの2024年7月4日時点におけるアーカイブ。. https://web.archive.org/web/20240704191746/https://www.washingtonpost.com/wp-srv/national/daily/june99/hackers02.htm 2024年7月4日閲覧。 
  16. ^ “U.S. Army Web Site Discontinues Its Use of NT”. HPCwire. (1999年9月17日). オリジナルの2024年7月4日時点におけるアーカイブ。. https://web.archive.org/web/20240704191738/https://www.hpcwire.com/1999/09/17/u-s-army-web-site-discontinues-its-use-of-nt/ 2024年7月4日閲覧。 
  17. ^ Dickey, Connie E. (1999年9月1日). “Web page hacker arrested, government sites becoming more secure”. irp.fas.org. 2024年7月4日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  18. ^ Ohlson, Kathleen (1999-09-06) (英語). Feds Arrest Teen Hacker. IDG Enterprise. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307132604/https://books.google.co.in/books?id=hyDkcWWyD_4C&pg=PA27&dq=globalHell&hl=en&sa=X&ved=2ahUKEwjp1v3Cw-GEAxXRs1YBHen-BFwQuwV6BAgFEAY#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  19. ^ Suro, Roberto (1999年9月1日). “The Hackers Who Won't Quit”. Washington Post. オリジナルの2022年12月6日時点におけるアーカイブ。. https://web.archive.org/web/20221206142140/https://www.washingtonpost.com/wp-srv/national/daily/sept99/global1.htm 2024年3月7日閲覧。 
  20. ^ Tips on Technology” (英語). Saipan Tribune (1999年9月15日). 2024年3月7日時点のオリジナルよりアーカイブ2024年3月7日閲覧。
  21. ^ (英語) Sine Pari. U.S. Army Special Operations Command. (1997). オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307132516/https://books.google.com/books?id=opSS9Xmsjw4C&newbks=0&printsec=frontcover&pg=RA4-PA109&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  22. ^ Shandor, John (1999年9月3日). “Wisconsin Teen Charged with Pentagon Hacking” (英語). HPCwire. 2024年7月4日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  23. ^ WISCONSIN HACKER CHARGED WITH MILITARY BREAK-IN”. www.justice.gov (1999年8月30日). 2022年9月14日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  24. ^ “MostHateD to Plead Most Guilty” (英語). Wired. (2000-03-29). ISSN 1059-1028. オリジナルの2023-12-10時点におけるアーカイブ。. https://web.archive.org/web/20231210001206/http://www.wired.com/2000/03/mosthated-to-plead-most-guilty/ 2024年3月7日閲覧。. 
  25. ^ McClure, Stuart; Scambray, Joel (2000-01-24) (英語). Hacking frenzy shows network security breaches are not about to go out of fashion. InfoWorld Media Group, Inc.. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307132550/https://books.google.co.in/books?id=eTkEAAAAMBAJ&pg=PA64&dq=globalHell&hl=en&sa=X&ved=2ahUKEwiqjJDn_uGEAxXuqVYBHbLbBl04ChC7BXoECAYQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  26. ^ Gettleman, Jeffrey (2000年1月12日). “Passwords of PacBell Net Accounts Stolen” (英語). Los Angeles Times. 2024年6月1日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  27. ^ CYBER ATTACK: IMPROVING PREVENTION AND PROSECUTION'”. www.govinfo.gov (2000年4月21日). 2023年9月29日時点のオリジナルよりアーカイブ2024年7月5日閲覧。
  28. ^ White House”. web.textfiles.com. 2021年5月27日時点のオリジナルよりアーカイブ2024年7月5日閲覧。
  29. ^ Auchard, Eric (2000-03-04) (英語). Hacker cleared of Yahoo attack, but hit other sites. Pittsburgh Post-Gazette. オリジナルの18 May 2024時点におけるアーカイブ。. https://web.archive.org/web/20240518202733/https://books.google.co.in/books?id=xelRAAAAIBAJ&dq=globalhell&pg=PA4&article_id=5642,1484073&redir_esc=y#v=onepage&q=globalhell&f=false 
  30. ^ Top 10 Most Notorious Hacking Groups of All Time” (英語). Cyware Labs (2016年7月26日). 2022年5月23日時点のオリジナルよりアーカイブ2024年3月7日閲覧。
  31. ^ “´Coolio´ May Be Charged in Other Hacker Attacks” (英語). The New York Times. (2000年3月7日). オリジナルの2024年5月18日時点におけるアーカイブ。. https://web.archive.org/web/20240518203553/https://www.nytimes.com/2000/03/07/technology/acutecoolioacute-may-be-charged-in-other-hacker-attacks.html 2024年3月7日閲覧。 
  32. ^ Hopper, Ian (2000年2月16日). “FBI investigation swamped with tips, continue to seek Midwest 'Coolio'”. CNN. 2022年5月5日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  33. ^ Errata: Rajeev Syal of The Telegraph”. attrition.org (2000年3月27日). 2023年6月5日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  34. ^ van der Hoorn, Hielko (2000年3月29日). “Hackersgroep Global Hell succesvol ontwapend” (オランダ語). Tweakers. 2015年6月24日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  35. ^ Greene, Thomas C. (2000年3月30日). “MostHateD to plead guilty”. The Register. 2023年2月3日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  36. ^ Greene, Thomas C. (2000年3月31日). “MostHateD in gaol for burglarly”. The Register. 2022年11月30日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  37. ^ (英語) Federal Probation. Administrative Office of the United States Courts. (2000). オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307134325/https://books.google.com/books?id=wzBOqbfxS6wC&newbks=0&printsec=frontcover&pg=RA7-PA24&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  38. ^ (英語) Cracker Cracks. IDG Enterprise. (2000-04-17). オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307134129/https://books.google.co.in/books?id=pyXLFAU1pgcC&pg=PA14&dq=globalHell&hl=en&sa=X&ved=2ahUKEwiqjJDn_uGEAxXuqVYBHbLbBl04ChC7BXoECAUQBg#v=onepage&q=globalHell&f=false#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  39. ^ (英語) "Cyber Attack: Improving Prevention and Prosecution" : Hearing Before the Subcommittee on Technology, Terrorism, and Government Information of the Committee on the Judiciary, United States Senate, One Hundred Sixth Congress, Second Session, on Examining how to Combat Cyber Attacks by Improving Prevention and Prosecution, Scottsdale, AZ, April 21, 2000. U.S. Government Printing Office. (2001). ISBN 978-0-16-064807-6. オリジナルのMarch 7, 2024時点におけるアーカイブ。. https://web.archive.org/web/20240307134017/https://books.google.com/books?id=46MegYVa5u0C&newbks=0&printsec=frontcover&pg=PA73&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false March 7, 2024閲覧。 
  40. ^ Marshall, Bruce K.. “Patrick Gregory used stolen conference call PINs and computer passwords to carry out his crimes”. PasswordResearch.com. 2024年7月4日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  41. ^ Second "Global Hell" Hacker Pleads Gulity; Patrick Gregory Faces up to Five Years in Prison for Conspiracy to Commit Telecommunications Fraud and Computer Hacking”. U.S. Department of Justice (2000年4月12日). 2006年10月1日時点のオリジナルよりアーカイブ。 Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  42. ^ Poulson, Kevin (2001年7月5日). “Max Vision begins 18-month term”. The Register. 2024年5月12日時点のオリジナルよりアーカイブ2024年7月5日閲覧。
  43. ^ Chad Davis, "Global Hell" Hacker, Sentenced to Six Months in Prison, Three Years Probation, for Air Force Network Hacks”. www.4law.co.il (2000年3月1日). 2024年2月9日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  44. ^ DOJ charges teen with Pentagon hacking” (英語). CNET (2002年1月2日). 2023年8月12日時点のオリジナルよりアーカイブ2024年7月4日閲覧。
  45. ^ Former Data Technician at Local Internet Hosting Company and Self-Admitted Supporter of Pro-Jihad Website Sentenced to 34 Months for Attempting to Cause Damage to a Protected Computer”. www.justice.gov (2006年8月15日). 2022年11月16日時点のオリジナルよりアーカイブ2024年3月7日閲覧。
  46. ^ “CTCSENTINEL”. Combating Terrorism Center at West Point 12 (4): 28. (April 2019). オリジナルの2024-05-12時点におけるアーカイブ。. https://web.archive.org/web/20240512015643/https://ctc.westpoint.edu/wp-content/uploads/2019/04/CTC-SENTINEL-042019.pdf. 
  47. ^ “Coolio Goes to the Cooler” (英語). Wired. (2000-03-09). ISSN 1059-1028. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307154012/https://www.wired.com/2000/03/coolio-goes-to-the-cooler/ 2024年3月7日閲覧。. 
  48. ^ Gallo, Facundo (2010-03-09) (スペイン語). Inseguridad informática. Lulu.com. ISBN 978-1-4457-2054-8. オリジナルの2024-03-07時点におけるアーカイブ。. https://web.archive.org/web/20240307181346/https://books.google.com/books?id=4Dd_AgAAQBAJ&newbks=0&printsec=frontcover&pg=PA55&dq=globalHell&hl=en#v=onepage&q=globalHell&f=false 2024年3月7日閲覧。 
  49. ^ a b c d e f g h Meeks, Brock (1999年9月6日). “Global Hell says it's going legit” (英語). ZDNET. 2017年3月23日時点のオリジナルよりアーカイブ2024年5月18日閲覧。
  50. ^ a b Poulsen, Kevin (2011-05-09). “Veteran of 90's Cyber Gang GlobalHell Charged in Swatting Conspiracy” (英語). Wired. ISSN 1059-1028. オリジナルの2023-12-28時点におけるアーカイブ。. https://web.archive.org/web/20231228122721/http://www.wired.com/2011/05/neff/ 2024年3月7日閲覧。. 
  51. ^ UNITED STATES OF AMERICA V. JASON NEFF” (2010年9月2日). 2023年12月29日時点のオリジナルよりアーカイブ。2024年5月18日閲覧。
  52. ^ 『サービス拒否』攻撃の少年容疑者が別の容疑で起訴へ”. WIRED.jp (2000年3月5日). 2024年5月19日時点のオリジナルよりアーカイブ。2024年5月19日閲覧。
  53. ^ Boni, William C.; Kovacich, Gerald L. (2000-09-25) (英語). Netspionage: The Global Threat to Information. Butterworth-Heinemann. ISBN 978-0-7506-7257-3. オリジナルの2024-05-18時点におけるアーカイブ。. https://web.archive.org/web/20240518192321/https://books.google.co.in/books?id=xExwyMshBEIC&pg=PA87&lpg=PA87&dq=%22vallah%22+%22global+hell%22&source=bl&ots=g_AvySQl7K&sig=ACfU3U1DwbaIEcIGZm4YHAFgNbRaAN-ueg&hl=en&sa=X&ved=2ahUKEwic7aeu9peGAxXBTmwGHX4GDPMQ6AF6BAgbEAM#v=onepage&q=%22vallah%22%20%22global%20hell%22&f=false 2024年5月18日閲覧。 
  54. ^ a b FBI HACKS INTO WEB OF INTRUDERS” (英語). Chicago Tribune (1999年5月29日). 2024年5月18日時点のオリジナルよりアーカイブ2024年5月18日閲覧。
  55. ^ H a c k e r N e w s N e t w o r k”. www.gbppr.net. 2024年5月18日時点のオリジナルよりアーカイブ2024年5月19日閲覧。
  56. ^ [gH Alive as ever. [gH]]”. afturgurluk.org. 2024年5月18日時点のオリジナルよりアーカイブ2024年5月19日閲覧。


___________________________

Digital DawgPound (一般的にはDDPと呼ばれる、デジタル・ドッグプラウド、以下DDPと呼ぶ) は、ハッカーグループであり、[[2600 (雑誌)[2600]]Makeといったハッカー誌の連載記事、長年続いているウェブキャスト番組、en:Binary Revolution Radioen:Strom Carlson、decoder、[要出典]en:Phiber Optiken:StankDawg など、よく知られたハッカーからの投稿がある非常に活発で公開された集団である。DDPの公言している使命は、ハッカーの否定的な マスメディアの固定観念より、肯定的なイメージを普及させることである。このグループはハッキングについて学びたい人を歓迎し、ハッカーの倫理英語版を強化することで、肯定的な面を伝え、否定的な面からは離れ。目標は、ハッカーがその技術だけでなく社会全体に肯定的に尽力することができ、一定して貢献していることを示すことである[1]

経緯

DDPはStankDawgが設立し名前を定めた。その理由にハッキングした時に多くの友人ができたため、より組織的にメンバーが協力し合うことが有益だと感じたことによる。StankDawgは、1980年代にリージョン・オブ・ドゥーム(ハッカー集団)英語版マスターズ・オブ・デセプション(ハッカー集団)英語版など、ハッキング界で成果を上げた他の有名な グループがあったということがきっかけであった。1988年当時、高校3年生のStankDawgは、"Sweet 16"プログラミングコンテストに向かう途中でこの名前が浮かんだ。彼は、チームメイトを冗談で"The Digital Dawgpound"と呼んでいた。

StankDawgは大学時代に多くの偽名でハッキング界の端にいたが、1997 年に表舞台に姿を現しInternet Relay Chatや多くの小規模なフォーラムで積極的な活動をするようになった。自分と同じようにハッキングに対して考え方や前向きな姿勢を持っていると思われる、非常に優秀なハッカーの何人かに接触して見定めた。技術的な能力、多様性、性格の強さや誠実が重視された。DDPのメンバーは優れたプログラマーやハッカーであるが、重要な点は彼らが優れた人間であること、という。1999年までにDDPに最初のメンバーが加わり、この団結心によって創造性が満たされた。

DDPはStankDawgの個人サイトで交流し協力した。このサイトは、楽しみに参加したい人なら誰でもアクセスできた。StankDawg は、登録済の名前があること、そしてサイトに来た多く人が自分の記事、プレゼンテーションをきっかけに訪れ、他のコミュニティメンバーをあまり評価していないという事実に決して満足していなかった。2002年にウェブサイトが急速に成長するのを見て、集まった同志のハッカーのために新しいコミュニティが必要と判断された。これがBinary Revolutionと呼ばれる最大のこのグループのプロジェクトの始まりであり、真のハッカーの「コミュニティ」を作ろうとする試みであった。サイトが成長するにつれて、メンバーも増えていった。

メンバー

長年、DDPのメンバーにはStankDawg、bland_inquisitor など、2600Blacklisted! 411 マガジンの著者が数名含まれていた。頻繁に記事を出版し、コンテンツを提供し、世界中のインターネットの多くのメディアに登場した。[要出典] DDPメンバーは、DEF CONH.O.P.E.Interzoneなどの講演も定期的に講演を行っている。

DDPのメンバーの大半は大学を卒業し、コンピュータ業界での専門的経験を持つ。フォーチュン500企業に勤務している者もいれば、成功した起業家もいる。彼らはメンサInternational High IQ Societyの会員である[2]

バイナリ・レボリューション

最もよく知られるプロジェクトは、バイナリ・レボリューション(BinRev)である。このプロジェクトは、ハッカーの汚名を返上するという類似する肯定的な目標に向け、コミュニティを再結集させようと組まれた。バイナリ・レボリューションは、ハッキングの肯定的な側面と社会に役立つプロジェクトを主張する。月例会議、毎週のラジオ番組(BRR)、HackTVといったビデオ番組シリーズ、活発なメッセージボードフォーラムなど、多くの手段が取られている。 バイナリ・レボリューション・ラジオ(BRR) は、BinRevコミュニティの小さな一部である。多くのポッドキャストサイトやアプリケーションの1つでBRRを発見しても、「Binary Revolution」がラジオ番組だけではなく、より大きなコミュニティを指していることに見過ごすことがある。「BinRev」について言及される時、ラジオのみを意味しない。プロジェクトのコミュニティ全体、専らフォーラムに比重を置くものを意味する。

公式のもの

DDPは「blawg」と呼ばれるブログを運営する。DDPメンバーの投稿はMake等、他の技術系サイトでも掲載される[3][4] HackADay,[5][6] Hacked Gadgets,[7][8] など

活動

著作物

  • Natas - "Backspoofing 101", Spring 2007, 2600 Magazine
  • Natas - "Ownage by AdSense", Fall 2006, 2600 Magazine
  • Black Ratchet - "Not Quite Dead Yet", Spring 2006, 2600 Magazine
  • dual_parallel - "Port Knocking Simplified", Winter 2005, Blacklisted411 Magazine
  • StankDawg - "The Art of Electronic Deduction", Winter 2005, Blacklisted411 Magazine
  • dual_parallel - "Remote Encrypted Data Access", Fall 2005, Blacklisted411 Magazine
  • StankDawg - "Stupid Webstats Tricks", Fall 2005, 2600 Magazine
  • StankDawg - "Hacking Google AdWords", Summer 2005, 2600 Magazine
  • StankDawg - "Disposable Email Vulnerabilities", Spring 2005, 2600 Magazine
  • StankDawg - "0wning Universal Studios Florida", Fall 2004, Blacklisted411 Magazine
  • StankDawg - "How to Hack The Lottery", Fall 2004, 2600 Magazine
  • StankDawg - "Robots and Spiders", Winter 2003, 2600 Magazine
  • ntheory - "Backspoofing: Let the Telco Do the Walking", July 2004, BR magazine Issue 2.1
  • ntheory - "Packet8 IP Phone service", July 2004, BR magazine Issue 2.1
  • dual_parallel - "White Hat Wi-Fi", July 2004, BR magazine Issue 2.1
  • hacnslash - "An IR receiver for your PC", July 2004, BR magazine Issue 2.1
  • StankDawg - "Hacking 101: Directory Transversal", July 2004, BR magazine Issue 2.1
  • ntheory - "Hacking Coinstar", September 2003, BR magazine Issue 1.2
  • w1nt3rmut3 - "Best buy insecurities: revisited", September 2003, BR magazine Issue 1.2
  • bland_inquisitor - "Kismet on Knoppix HD install", September 2003, BR magazine Issue 1.2
  • dual_parallel - "A Physical Security Primer for the Community", September 2003, BR magazine Issue 1.2
  • logan5 - "case modeling", September 2003, BR magazine Issue 1.2
  • vooduHAL - "Insecurities in my cafe cup", September 2003, BR magazine Issue 1.2
  • StankDawg - "Hacking 101: Targeting Theory", September 2003, BR magazine Issue 1.2
  • bland_inquisitor - "Denial of Service Attacks, Tools of the Tools", May 2003, BR magazine and Fall 2003, 2600 Magazine Issue 1.1
  • StankDawg - "Hacking 101: Footprinting a system", May 2003, BR magazine Issue 1.1
  • evo_tech - "Your rights and why you have already lost them", May 2003, BR magazine Issue 1.1
  • nick84 & StankDawg - "2600 Secrets", May 2003, BR magazine Issue 1.1
  • nick84 - "Watching the watchers", May 2003, BR magazine Issue 1.1
  • dual_parallel - "Public TTYs: Description and Methodologies for Free Calling", May 2003, BR magazine Issue 1.1
  • bland_inquisitor - "Cookies: The good, the bad, and the ugly", May 2003, BR magazine Issue 1.1
  • StankDawg - "A newbies guide to ghettodriving", May 2003, BR magazine Issue 1.1
  • w1nt3rmut3 - "Phreaking Italy", May 2003, BR magazine Issue 1.1
  • w1nt3rmut3 - "Best Buy Insecurities", Spring 2003, 2600 Magazine
  • bland_inquisitor - "Honeypots: Building the Better Hacker", Winter 2002, 2600 Magazine
  • StankDawg - "A History of 31337sp34k", Fall 2002, 2600 Magazine
  • bland_inquisitor - "Telezapper, Telemarketers, and the TCPA", Fall 2002, 2600 Magazine
  • dual_parallel - "Retail Hardware Revisited", Spring 2002, 2600 Magazine
  • StankDawg - "Transaction Based Systems", Spring 2002, 2600 Magazine
  • dual_parallel - "Hacking Retail Hardware", Fall 2001, 2600 Magazine
  • StankDawg - "Batch vs. Interactive", Summer 1999, 2600 Magazine

オンライン

  • StankDawg - "Wardriving with Mickey", October 2005
  • dual_parallel & bland_inquisitor - "Slackware 10.2 Tips", September 2005
  • logan5 - "The iPod: It's not just for music anymore", January 2005
  • bland_inquisitor - "Kodak Picture Maker: In's and Out's", December 2004
  • StankDawg - "Hackers Insomnia", October 2004, Frequency zine
  • dual_parallel & bland_inquisitor - "Basic Slackware Security", April 2004
  • StankDawg - "Scanning GO.MSN.COM", May 2004, Radical Future zine Issue #5
  • StankDawg - "Fun with the dnL flipit chatbot", December 2003, Outbreak zine issue #14
  • StankDawg & bi0s - "Inside Circuit City", December 2003, Outbreak zine issue #14
  • hacnslash - "Dumpster Diving - Art or Science?", September 23, 2003
  • bland_inquisitor - "Social Insecurity", December 2003, Radical Future zine Issue #4
  • ntheory - "Generating Millisecond Accurate, Multi-Frequency Wave Files in Perl", July 2003
  • StankDawg - "DMCA vs googlefight.com", December 2002, Outbreak zine issue #12
  • StankDawg - "Basic Directory Transversal", November 2002, Outbreak zine issue #11
  • StankDawg - "Hacking Movies", Winter 2002, Radical Future zine Issue #3
  • StankDawg - "AIM Transcript (Campaign For Freedom)", Winter 2002, Radical Future zine Issue #3

公開

  • StankDawg - "Binary Revolution Radio - Season 4 live!", July 2006, H.O.P.E. Number Six
  • StankDawg - "The Art of Electronic Deduction", March 2006, Interz0ne 5 and July 2006, H.O.P.E. Number Six
  • StankDawg - "Hacking Google AdWords", July 2005, DEF CON 13
  • Black Ratchet (with Strom Carlson) - "Be Your Own Telephone Company...With Asterisk", July 2005, DEF CON 13
  • StankDawg - "Hacker Radio", July 2004, The fifth H.O.P.E. (guest panelist)
  • StankDawg - "AS/400: Lifting the veil of obscurity", July 2004, The fifth H.O.P.E.
  • StankDawg - "Disposable Email vulnerabilities", March 2004, Interz0ne 4

jagan rider twg - "Binary Revolution Radio - Season 4 live!", July 2006, H.O.P.E. Number Six

  • StankDawg - "The Art of Electronic Deduction", March 2006, Interz0ne 5 and July 2006, H.O.P.E. Number Sixhe haker as the mobiltnfounsinsniuiuuyttyukkkuad

脚注

  1. ^ StankDawg (2004年12月23日). “Why Hack?”. 2007年7月4日時点のオリジナルよりアーカイブ。 Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  2. ^ StankDawg's High IQ Society member page” (2007年). 2013年4月14日時点のオリジナルよりアーカイブ。 Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  3. ^ Phillip Torrone (2007年4月6日). “HOW TO - RFID Enable your front door (with a Parallax BASIC Stamp & 13.5 MHz APSX RW-210)”. Make Magazine. 2007年6月1日時点のオリジナルよりアーカイブ。 Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  4. ^ Phillip Torrone (2005年6月25日). “Apple's Podcasting iTunes 4.9 is out!”. Make Magazine. 2007年9月28日時点のオリジナルよりアーカイブ。 Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  5. ^ Eliot Phillips (2006年3月27日). “Using Radiosondes as cheap GPS trackers”. hackaday.com. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  6. ^ Eliot Phillips (2006年7月2日). “Email on the Cisco 7960”. hackaday.com. 2007年7月8日閲覧。
  7. ^ Alan Parekh (2006年9月18日). “RFID Front Door Lock”. hackedgadgets.com. 2007年7月8日閲覧。
  8. ^ Alan Parekh (2007年4月3日). “RFID Enabling Your Front Door using a Parallax Microcontroller”. hackedgadgets.com. 2007年7月8日閲覧。


____________________


Xbox Undergroundは、Microsoftと共同開発者であるActivisionEpic GamesValveのネットワークに侵入し、Xbox OneXbox ネットワークに関する機密情報を得た国際的ハッカーグループである。

Microsoft

Microsoftのコンピュータネットワークは、2011年から2013年にかけ、Xbox Undergroundから繰り返し侵害された。65ページに及ぶ起訴状では、ハッカーたちは「何100時間も」かけてMicrosoftのネットワークを捜索し、ログイン認証情報、ソースコード、技術仕様、その他のデータをコピーした、としている。その結果、犯人は盗んだ認証情報を使ってMicrosoft本社の「安全な建物」に入り、「Durango」と言われた、未公開の試作Xbox Oneを持ち出すという物理的な窃盗を実行した。グループのメンバーは、当時未公開だったXbox Oneコンソールと関連ソフトウェアに対する好奇心に促されたとしている[1][2]

2011年1月頃から、Microsoftは、GDNPの保護されたコンピュータネットワークを含む自社のコンピュータネットワークへの不正アクセス事件の被害に遭った。Xboxゲームシステムに関するログイン認証情報、企業秘密、知的財産が奪われたp. 4

2013年9月頃、アルカラとポコラは、A.S.と E.A.による、ワシントン州レドモンドの Microsoft本社内のセキュリティが確保された建物から複数のXbox開発キット(XDK)を盗むという物理的な窃盗を手引きした。A.S.とE.A.は、盗んだ Microsoft ビルへのアクセス認証情報を使用して建物に入り、Xbox One コンソールの3つの非公開バージョンを奪った... p. 31

アパッチ・ヘリコプター・シミュレーター

グループはまた、ゲーム開発会社en:Zombie Studiosのコンピュータネットワークに侵入し、アメリカ軍向けに開発されたAH-64 アパッチシミュレーターを盗んだとして告発されている[3]。デビッド・ポコラは次のように語ったとされている。「私がこの1か月間行ってきた罵倒を聞きましたか?私は軍に罵りました。オーストラリア国防省にも罵りました...私はあらゆる大企業、IntelAMDNvidia、あなたが知っているあらゆるゲーム会社、GoogleMicrosoftDisneyWarner Bros.、すべてを罵倒しました。」[4]

メンバー

メンバー4人は容疑に対して罪を認めた[5]。アメリカで判決を受けた初の外国人ハッカーであるデビッド・ポコラは、2014年4月23日に懲役18ヶ月の刑を言い渡され、2015年7月に釈放された[6][7]。ホリー・ルルーとサナド・オデ・ネシェワットは6月11日に判決を受け、それぞれ24ヶ月と18ヶ月の刑が下された。オースティン・アルカラは7月に判決が言い渡される予定であった[8]。しかし、彼は連邦捜査局と、FIFAコインの違法取引に関する別の刑事事件の解決に協力し続けた[9][10]

ディラン・ウィーラー(起訴状ではD.W)は現在アメリカから離れており、当時オーストラリアに在住で、様々な異なる罪で起訴された。有罪判決を受けなかったが、人権あるいは政治問題を理由にオーストラリアからドバイ、そしてチェコ共和国へ逃亡した[11][12]。彼はチェコ国籍のため、オーストラリアから引き渡すことはできず[13]、現在はイギリスに住んでいる[14]。母親のアンナ・ウィーラーは、息子が刑事告発を逃れるためにオーストラリアからの逃亡幇助罪で、2年余り投獄された[15][16]

ウィーラーは、6人目のメンバー、ジャスティン・メイ(人物Aと呼ばれる)がFBIに協力しグループを崩壊させたと主張している[17]。メイは以前、データ窃盗を含む過去の犯罪で公判前保護観察対象にあり、同意によりXbox Liveを使用しないことが命じられていた[18]。2017年、FBIが彼の自宅にから新型BMWクーペと現金3万8595ドルを押収したことで、彼は再びFBIに注視されるようになった[10]。 2021年6月、メイ被告は、Microsoftやシスコシステムズを含む様々なテクノロジー企業から保証規定を悪用して不正に交換品を受け取り、オンラインで販売、350万ドル以上を詐取した罪で懲役7年の判決を受けた[19]

脚注

  1. ^ Stephen Totilo. Hackers Charged With Stealing From Valve, Microsoft And More, Kotaku, September 30, 2014.
  2. ^ United States of America vs. Leroux, Nesheiwat, Pokora & Alcala, Smoking Gun
  3. ^ Michael Adams. Teen charged in $100M international scheme to hack Army, tech companies, Army Times, October 3, 2014.
  4. ^ Two plead guilty in international hacker case”. delawareonline.com. The News Journal (2 October 2014). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  5. ^ U.S. Department of Justice. Fourth member of hacking ring pleads guilty to hacking and intellectual property theft, justice.gov, April 01, 2015.
  6. ^ Jessica Reyes. Foreign hacker sentenced for first time ever in US, The News Journal, April 23, 2015.
  7. ^ Leech Tishman. Canadian hacker sentenced for intellectual property theft, lexology.com, May 23, 2015.
  8. ^ Kristine Guerra. Indiana hacker faces sentencing in $100 million scheme, indystar.com, May 22, 2015.
  9. ^ Jason Schreier. FBI Says Alleged Hackers Used FIFA To Steal Millions From EA, Kotaku, November 14, 2016.
  10. ^ a b KarlBaker. Delaware man with history of cyber theft under FBI scrutiny, The News Journal, June 25, 2017.
  11. ^ Stephen Totilo. The Incredible Rise and Fall of a Hacker Who Found the Secrets of the Next Xbox and PlayStation—And Maybe More, Kotaku, February 22, 2013.
  12. ^ Luke Hopewell. The Aussie Kid Who Allegedly Hacked The Gaming Industry Wants To Give Up His Citizenship Over 'Police State' Laws, Gizmodo, July 10, 2015.
  13. ^ XBox Underground (Part 2) – Darknet Diaries” (英語). darknetdiaries.com. 2022年1月5日閲覧。
  14. ^ XBox Underground (Part 2) – Darknet Diaries” (英語). darknetdiaries.com. 2022年1月5日閲覧。
  15. ^ Tim Clark. Mum collapses after being jailed for helping son avoid Xbox hacking charges, The West Australian, 23 February 2017.
  16. ^ “The Teens Who Hacked Microsoft's Videogame Empire—And Went Too Far” (英語). WIRED. https://www.wired.com/story/xbox-underground-videogame-hackers/ 2018年10月15日閲覧。. 
  17. ^ Tim Alamenciak. Broken bumper helped break international hacking case, The Star, October 3, 2014.
  18. ^ Brian Crecente. Court Bans Accused PAX Code Thief From Xbox Live, Takes His PC, Kotaku, October 27, 2010.
  19. ^ Delaware Man Sentenced to Over Seven Years for Defrauding Cisco Systems, Microsoft, Lenovo, and APC Out of More than $3.5 million in Computer Hardware” (英語). www.justice.gov (2021年6月3日). 2021年7月21日閲覧。


____________________


Team Xecuter はゲーム機用のMODチップとカートリッジ、ジェイルブレイク(メーカーの制限を意図的に除く行為)の製作をしたハッカーグループである。コンソールハッカー、主として限界のテストやオープンソースモデルを信頼する趣味人の間でTeam Xecuterが営利目的でハッキングツールを販売していたことは物議を醸した[1]。ターゲットになったのは、Nintendo Switch, ニンテンドー3DSニンテンドーゲームキューブニンテンドークラシックミニ ファミリーコンピュータPlayStationXboxXbox 360などがあった[2]

法的問題

2020年9月、カナダ国籍のゲイリー・バウザーとフランス国籍のマックス・"MAXiMiLiEN"・ルアンが、Nintendo Switchのコピープロテクトを回避するための製品である「circumvention devices」の設計および販売の容疑で逮捕され、8月20日にワシントン州シアトルの地方裁判所に提出された起訴状に、中国国籍のユアンニン・チェンに並び名前が挙げられた[3] 起訴状の3人はそれぞれ、通信詐欺の共謀、技術的手段の回避と回避装置の密売の共謀、回避装置の密売、マネーロンダリングの共謀など、計11件の重罪容疑で起訴された[4]。 バウザーは"少なくとも"2013年からあるグループの広報を担当した[1][5]。2021年10月までに、バウザーは技術的処置に抜け道を通した共謀と回避デバイスの密売の罪を認め、 US$4.5 million罰金を支払い、彼に対する他の9件の容疑を取り下げる代わりに、Team Xecuterの捜査を継続して当局に協力することに同意した[6]。12月、バウザーはさらに1000万ドルを任天堂に支払うよう命じられ[7]、2022年2月10日に懲役40ヶ月の判決を受けた[8][9]

2021年4月に、任天堂は著作権侵害3件に関連し、Bowserに対して別途民事訴訟を起こし、不正取引されたデバイス1台につき2500ドル、著作権侵害1件につき15万ドルの「損害賠償」を求めている[10][11]

任天堂はTeam Xecuterデバイスの再販業者を巻き込んだ別の訴訟でも勝訴し、和解金として200万ドルを得た[12]

脚注

  1. ^ a b Console hackers are shocked after DOJ arrests prominent mod-chip makers” (英語). Ars Technica (October 8, 2020). April 3, 2022時点のオリジナルよりアーカイブApril 17, 2021閲覧。
  2. ^ Nintendo Switch hackers from 'Team Xecuter' arrested, US says”. CyberScoop (October 5, 2020). November 4, 2021時点のオリジナルよりアーカイブApril 19, 2021閲覧。
  3. ^ Two members of notorious videogame piracy group "Team Xecuter" in custody” (英語). www.justice.gov. Department of Justice (October 2, 2020). May 2, 2022時点のオリジナルよりアーカイブApril 19, 2021閲覧。
  4. ^ Nintendo Switch hackers Team Xecuter leaders arrested, charged in federal indictment”. GBAtemp.net - The Independent Video Game Community (October 2, 2020). November 6, 2021時点のオリジナルよりアーカイブApril 19, 2021閲覧。
  5. ^ Nintendo Is Suing A Reported "Leader" Of The Notorious Piracy Group Team Xecuter”. Nintendo Life (April 18, 2021). November 6, 2021時点のオリジナルよりアーカイブApril 19, 2021閲覧。
  6. ^ Carpenter, Nicole (November 2, 2021). “Bowser pleads guilty, ordered to pay $4.5M to Nintendo”. Polygon. February 14, 2022時点のオリジナルよりアーカイブNovember 2, 2021閲覧。
  7. ^ Switch hacker Gary Bowser must pay Nintendo $10m on top of his $4.5m fine” (英語). VGC (2021年12月7日). December 8, 2021時点のオリジナルよりアーカイブ2021年12月8日閲覧。
  8. ^ Bowser is going to prison for selling Nintendo Switch hacks”. The Verge (2022年2月10日). February 11, 2022時点のオリジナルよりアーカイブ2022年2月10日閲覧。
  9. ^ Bowser gets 3+ years in prison over Nintendo Switch hack scheme”. Polygon (February 10, 2022). February 10, 2022時点のオリジナルよりアーカイブ。February 10, 2022閲覧。
  10. ^ Nintendo suing Bowser over Switch hacks” (英語). Polygon (April 17, 2021). April 18, 2021時点のオリジナルよりアーカイブApril 17, 2021閲覧。
  11. ^ Nintendo suing Switch hacker Gary Bowser” (英語). Eurogamer (April 17, 2021). December 17, 2021時点のオリジナルよりアーカイブApril 17, 2021閲覧。
  12. ^ Nintendo wins $2 million in damages from Switch hacking device seller” (英語). VGC (October 1, 2020). December 7, 2021時点のオリジナルよりアーカイブApril 17, 2021閲覧。

参考文献

_______________

サイバー攻撃

例えば日本大百科全書(ニッポニカ)では,サイバー攻撃を,「インターネットを通じ,企業な どのシステムを攻撃する行為。標的とする団体や個人の持つサーバや個別のパソコンに不正ログ インし,そのシステム内のデータを改ざん,破壊,盗むなどするのが一般的である。」と定義し, さらに付言して,「攻撃対象を社会基本インフラや政府機関としたものは,特にサイバーテロとも よばれる。」としている。 この社会基本インフラに政府・自治体サービスを含めた概念が,重要インフラである。従来か ら,テロリズムを「政治的な目的を達成するために暴力及び暴力による脅迫を用いることをいい, 大衆の間に恐怖心を植え付けることを最大の目的とする。」と定義していることと合わせて,サイ バー空間におけるテロリズムをサイバーテロリズム cyber-terrorism,略してサイバーテロと定義す ることはごく自然であろう

サイバー攻撃とサイバーテロは情報通信技術としては同一であり,特徴も重なるが,社会に与 える影響は大きく異なる。サイバー攻撃は,個人又は組織に対してネットワークを麻痺させ,特 定のサーバやデータベースを改ざん・破壊するわけだが,被害の範囲は限定されている7。しかし, サイバーテロリスト8が,情報通信技術を悪用して,組織や社会を機能不全に陥らせ,広範かつ甚 大な損害や恐怖心を与えようとすれば,重要インフラを攻撃するほうが効率的である。これをサ イバーテロとして分けて扱う。重大インフラ以外でも,例えば社会的影響力の大きい大企業を狙 えば,効果は大きい9。また,サイバー攻撃はサイバー空間内に留まるのに対して,サイバーテロ はその影響が物理空間にも及ぶ。例えば,空港や発電所の機能停止は社会活動に支障を来す,政 府・自治体の運営に支障を来すといった事態を引き起こし,社会を不安に陥れる虞が大である。

情報システム学の杉野隆によれば 情報通信技術と特徴が重なるサイバー攻撃とサイバーテロであるが、サイバー攻撃被害の範囲は限定されている。 サイバーテロは、悪用した技術を組織や社会的機能に悪影響を及ぼし、広範囲で多大な損害や恐怖与える、重要インフラを攻撃する行為をサイバーテロとしている [1]。 以下サイバー攻撃 下書き サイバー攻撃は、コンピュータインフラストラクチャーに対して、コンテンツの機密性、完全性、または可用性情報を損なう不正なアクションが発生した場合に発生する。

事実上すべてのコンピュータシステムにおいて、攻撃者に悪用される可能性のあるバグが存在するため、生活のほとんどの領域でより複雑で相互接続されたコンピュータシステムへの依存度の高まりが、サイバー攻撃に対する脆弱性を引き起こす主な要因になる。完全に安全なシステムを作成することは不可能または非現実的であるが、システムの攻撃をより困難にする防御メカニズムは多数存在する。

サイバー攻撃の加害者は、犯罪者、ハクティビスト、または国家である可能性がある。彼らはシステムの弱点を発見し、それを悪用してマルウェアを作成、目的を達成し、標的のシステムに配信しようとする。インストールされると、マルウェアはその目的に応じてさまざまな影響を与える可能性がある。サイバー攻撃の検出は、特にマルウェアが発見されないままシステムをスパイしようとする場合、存在しないか遅延が頻発する。発見された場合、標的となる組織は、攻撃に関する証拠を収集し、システムからマルウェアを削除し、攻撃を可能にした脆弱性を閉じようとする可能性がある。

サイバー攻撃は、標的となる個人、組織、政府に対し、多額の金銭的損失や個人情報の盗難などのさまざまな損害を与える可能性がある。通常、犯罪と戦争の手段としては違法ではあるが、攻撃の責任を正確に特定することは困難であり、加害者が起訴されることはほとんど無い。

定義

サイバー攻撃とは、個人あるいは組織が1台以上のコンピュータおよびコンピュータシステムを使用して、情報の窃盗、公開、変更、無効化、または排除したり、コンピュータ情報システム、コンピュータネットワーク、およびコンピュータインフラストラクチャを侵害したりする試み、と定義できる[2]。必要な侵害の種類(例えば、システムが予期しない応答を生成したり、怪我や物的損害を引き起こしたりすることを要求するなど)について定義が異なる[3]。非国家主体による攻撃を除外する定義もあれば、標的を国家とすることを要求する定義もある[4]。システムの安全性の保持は、機密性(不正アクセスの禁止)、完全性(不正な変更の禁止)、可用性というCIAの3つの要素を維持することにかかる[5]。可用性は、一部のWebベースのサービスではそれほど重要ではありませんが、産業用システムでは最も重要な側面になる可能性がある[6]

被害

2017年上半期には、20億件のデータレコードが盗まれたり、サイバー攻撃の影響を受けたりし、ランサムウェアによる支払い額は2016年の2倍に上る20億米ドルに達した[7]。 2020年、COVID-19の世界的大流行の影響でリモートワークが増加し、サイバーセキュリティの統計によると、ハッキングされたデータや侵害されたデータが大幅に増加している[8]。世界の情報セキュリティ市場は、2022年に1,704億ドルに達すると予測される[9]

脆弱性

upright=1.2ベンダーより先に攻撃者によって発見されたソフトウェア脆弱性のタイムライン(ゼロデイ

時間が経つにつれて、コンピュータシステムは日常生活や相互作用の中でますます大きな割合を占めるようになる。システムの複雑さと接続性が高まると、コンピューター テクノロジの効率、電力、利便性が向上する一方、システムは攻撃に対してより脆弱になり、攻撃が発生した場合の結果が悪化する[10]

開発者は、完全に意図したとおりに動作する製品を提供するという目標を掲げていますが、事実上すべてのソフトウェアとハードウェアにバグが含まれる[11]。バグがセキュリティ上のリスクを生む場合、それは脆弱性と呼ばれる[12][13][14]。特定された脆弱性を修正するためにパッチがリリースされることがよくあるが、不明なままのもの(ゼロデイやパッチが適用されていないものは依然として悪用される可能性がある[15]。脆弱性が攻撃に利用された場合、ソフトウェアベンダーはコストに対して法的責任を負わないため、安価で安全性の低いソフトウェアを作成するインセンティブが生まれる[16]。脆弱性は、悪意のあるアクターによって悪用される可能性がさまざまある。最も価値のあるのは、攻撃者がユーザーに気付かれることなく、独自のコード(マルウェアと呼ばれる)を挿入して実行できるようにすることである[12]。アクセスを可能にする脆弱性がなければ、攻撃者はシステムにアクセスできない[17]

保護

システムのアーキテクチャと設計上の決定は、システムの安全性を決定する上で大きな役割を果たす[18]。セキュリティを向上させるための従来のアプローチは、攻撃に対して脆弱なシステムを検出し、これらのシステムを強化して攻撃をより困難にすることだが、部分的にしか効果的ではない[19]。高度に複雑で相互接続されたシステムの侵害に対する正式なリスク評価は非現実的であり[20]、セキュリティにどれだけの費用を費やすべきかという関連する質問に答えることは困難である[21]。サイバー脅威は絶えず変化し、不確実な性質を持っているため、リスク評価では、コストがかかる、または軽減できないシナリオが作成される可能性がある[22] 2019年現在。2019年現在では、システムの複雑さやばらつきを意図的に増やして攻撃を困難にすることでシステムを保護するための、市販の広く使用されているアクティブ防御システムは無い[23]。一方、サイバーレジリエンスアプローチは、侵害が発生することを前提とし、マイクロセグメンテーション、ゼロトラスト、事業継続計画などのアプローチを使用して、部品が侵害された場合でも重要な機能を保護することに重点を置かれる[24]

攻撃の大部分は、すべてのソフトウェアに完全にパッチを適用することで防ぐことが出来る。にもかかわらず、完全にパッチが適用されたシステムは、ゼロデイ脆弱性を利用したエクスプロイトに対して依然として脆弱である[25]。攻撃のリスクが最も高いのは、脆弱性が公開された直後、またはパッチがリリースされた直後であり、これは、攻撃者がパッチを開発して展開するよりも早くエクスプロイトを作成できるためである[26]

ソフトウェアソリューションは、不正アクセスを防止し、悪意のあるソフトウェアの侵入を検出することを目的とする[27]。ユーザーのトレーニングは、サイバー攻撃(たとえば、疑わしいリンクや電子メールの添付ファイルをクリックしない)、特にユーザーのエラーに依存する攻撃を回避できる[5][28]。しかし、ルールが多すぎると、従業員がルールを無視し、セキュリティの向上が台無しになる可能性がある。一部のインサイダー攻撃は、ルールと手順を使用して防止することもできる[28]。 技術的なソリューションは、すべての機密データの暗号化、従業員が安全でないパスワードを使用するのを防ぐ、マルウェアを防ぐためのウイルス対策ソフトウェアのインストール、すべてのデバイスが最新の状態に保たれるようにするための堅牢なパッチシステムの実装など、データを攻撃者に対して脆弱なままにする人為的エラーの多くの原因を防ぐことが可能である[29]

さまざまなサイバー攻撃防止対策の有効性と費用対効果に関するエビデンスはほとんど無い[27]。 セキュリティに注意を払うことで攻撃のリスクを減らすことができますが、複雑なシステムに対して完全なセキュリティを実現することは不可能であり、多くのセキュリティ対策には許容できないコストやユーザビリティの欠点がある[30]。例えば、システムの複雑さと機能性を減らすことは、攻撃対象領域を減らすのに効果がある[31]。システムをインターネットから切り離すことは、攻撃に対する真に効果的な手段の1つだが、実現可能なことはほとんどない。[20] 一部の法域では、攻撃から保護するための法的要件がある[32]

攻撃のプロセスと種類

情報セキュリティのための侵入キルチェーン
サイバー攻撃チェーンの別のモデル

サイバーキルチェーンは、加害者がサイバー攻撃を実行する過程である[33]

  1. 偵察: 攻撃者は、システムを標的にするためにシステムに関する情報を検索します。彼らは、公開されている情報を探したり、ソーシャルエンジニアリング攻撃を実行して、ターゲットのシステムに関するより多くの情報を取得したりする可能性[33]
  2. 武器化:脆弱性を発見した後、攻撃者はアクセスするためのエクスプロイトと、攻撃を実行するためのマルウェアを構築[34]
  3. 配信:完了すると、マルウェアがターゲットに配信される[34] ほとんどのデータ侵害とマルウェアの挿入は、攻撃者が悪意のある通信(多くの場合、電子メール)を送信して、受信者にリンクまたは添付ファイルをクリックさせてマルウェアを配信しようとするフィッシングによって可能になる[35]。ドライブ・バイ・ダウンロードはクリックを必要とせず、悪意のあるWebサイトにアクセスするだけで済む[35]。内部関係者が攻撃の背後にいて、その認証情報を使用してセキュリティを迂回することがある[36]。 一部の攻撃は、ターゲットとビジネス関係にある関連会社を介して間接的に配信される。また、特に贈収賄や恐喝の場合に、ハードウェアに直接アクセスして配信されるものもある[34]
  4. 搾取: 撃者のソフトウェアは標的のシステム上で実行され、多くの場合、攻撃者によるリモートコントロールを可能にするバックドアを作成する[34]
  5. 多くの攻撃者は、すぐに攻撃を仕掛けることはない[21]。攻撃者は、システムの中断(クラッシュや再起動など)後も存続し、検出を回避し、特権をエスカレートし[37]、コントローラとの複数の通信チャネルを確保しようとすることがよくある[21]。その他の一般的なアクションには、リモートコントロールへの対応や、データを収集して攻撃者が制御するデバイスにコピーすること(データ流出などがある[37]

活動

マルウェアがインストールされた後、その活動は攻撃者の目的によって大きく異なる[38]。多くの攻撃者は、システムに影響を与えずにシステムを盗聴しようとする。このタイプのマルウェアは予期しない副作用をもたらす可能性があるが、多くの場合、検出は非常に困難である[39]ボットネットは、スパムを送信したり[40]、サービス拒否攻撃を実行したりするために使用できる侵害されたデバイスのネットワークであり、システムが一度に処理できないほど多くのリクエストでシステムを氾濫させ、使用不能にする[35]。攻撃者は、コンピューターを使用して、ビットコインなどの暗号通貨をマイニングし、自分の利益を得ることも出来る[41]

ランサムウェアは、データの暗号化または破壊に使用されるソフトウェアである。攻撃者は、標的のシステムの復元に対して支払いを要求する。匿名取引を可能にする暗号通貨の出現により、ランサムウェアの需要が劇的に増加している[42]

加害者と動機

ウェブサイトの改竄: Lapsus$ハッカーがウェブサイトのコンテンツを置き換えた

ハッカーのステレオタイプは、自分のために働いている個人である。しかし、多くのサイバー脅威は、十分なリソースを持つ専門家のチームである[21]。「サイバー犯罪者の収益の増加は、ますます多くの攻撃につながり、プロフェッショナリズムと高度に専門化された攻撃者の増加に繋がっている。さらに、他の形態の犯罪とは異なり、サイバー犯罪はリモートで実行でき、サイバー攻撃は多くの場合、適切に拡張される。」[43]多くのサイバー攻撃は、内部関係者によって引き起こされたり、可能になったりするが、多くの場合、従業員はセキュリティ手順を迂回して業務をより効率的に遂行している[44]。攻撃者は、日和見的に攻撃しやすいものを選ぶのではなく、スキルと洗練度、および特定のターゲットを攻撃する決意において大きく異なる[44]。攻撃者のスキルレベルによって、どのタイプの攻撃を仕掛ける準備ができているかが決まる[45]。最も巧妙な攻撃者は、強化されたシステム上で長期間検出されずに存続する可能性がある[44]

動機や目的も異なる。予想される脅威が受動的なスパイ活動、データ操作、または能動的なハイジャックのいずれであるかに応じて、異なる軽減方法が必要になる場合がある[39]

ソフトウェアベンダーと政府は、主に未公開の脆弱性([ゼロデイ攻撃[|ゼロデイ]])に関心があり[46]、組織犯罪グループは、既知の脆弱性に基づいてすぐに使用できるエクスプロイトキットに関心を示し[47][48]、はるかに安価である[49]。買い手と売り手の両方がダークウェブに広告を掲載し、追跡不可能な取引に暗号通貨を使用してい[50][51]。さまざまなシステムを攻撃できるソフトウェアの作成と保守が困難なため、犯罪者はエクスプロイトを直接使用するよりも、エクスプロイトを貸し出すことでより多くのお金を稼ぐことができることを発見した[52]

サイバー攻撃を引き起こすために使用できるパッケージ化されたソフトウェアをハッカーが販売するサービスとしてのサイバー犯罪は、従来のハッキングよりもリスクが低く、利益の高い活動としてますます増加している[51]。この主な形態は、侵害されたデバイスのボットネットを作成し、別のサイバー犯罪者に貸したり販売したりすることである。さまざまなボットネットが、DDOS攻撃やパスワードクラッキングなどのさまざまなタスクに装備されている[53]。 ボットネットの作成に使用されたソフトウェアや[54]購入者のマルウェアをボットネットのデバイスにロードするボットを購入することも可能である[55]。売り手の管理下に保持されたボットネットを使用したサービスとしてのDDOSも一般的であり、サービス製品としての最初のサイバー犯罪である可能性があり、セルラーネットワーク上のSMSフラッディングによっても犯される可能性がある[56]。サービスとしてのマルウェアとランサムウェアは、技術的な能力を持たない個人がサイバー攻撃を実行することを可能にした[57]

標的と結果

2020年に米国でサイバー攻撃の標的となった上位10業種
2016年から2017年の攻撃タイプ別のサイバー攻撃の年間総コスト7

サイバー攻撃の標的は、個人から企業、政府機関まで多岐にわたる[10]。多くのサイバー攻撃は失敗に終わるが、成功したサイバー攻撃は壊滅的な結果をもたらす可能性がある[20]。サイバー攻撃の悪影響を理解することで、組織は防御戦略の費用対効果を高めることができる[27]。ある論文では、サイバー攻撃によって引き起こされる被害をいくつかの領域に分類している[58]

  • 傷害、死亡、器物損壊などの物理的損害[59]
  • データの破壊やマルウェアの侵入などのデジタル被害[59]
  • 業務の中断、調査費用、規制当局の罰金などによる経済的損失[59]
  • データが漏洩したことにユーザーが動揺するなどの心的外傷[60]
  • 攻撃による風評被害[61]
  • 攻撃によって消費者が重要なサービスにアクセスできなくなるなど、社会全体に対する負の外部性[62]

消費者データ

200から2023年の間に米国で報告されたデータ侵害件数

毎日何千ものデータベースが個人から盗まれている[10]。 2020年の推定によると、データ侵害の55%は組織犯罪、10%はシステムアドミニストレーター、10%は顧客や従業員などのエンドユーザー、10%は国家または国家に関連する主体によって引き起こされた[63]。機会主義的な犯罪者は、多くの場合 マルウェアソーシャルエンジニアリング攻撃を使用してデータ侵害を引き起こす可能性があるが、セキュリティが平均以上であれば、通常は別の場所に移動します。より組織化された犯罪者はより多くのリソースを持ち、特定のデータをターゲットにすることに重点を置いている[64]。両者とも、金銭的利益を得るために入手した情報を販売している[65]。データ侵害のもう一つの原因は、特定の目的を狙う 政治的動機を持つハッカー、たとえば アノニマス[66]がある。国家支援のハッカーは、政治弾圧スパイ活動などの目的で、自国の国民または外国の団体を標的にする[67]

データ侵害後、犯罪者はユーザー名、パスワード、ソーシャルメディア顧客ロイヤリティのアカウント情報、デビットカードクレジットカードの番号などのデータを販売して取引をする[65]。個人の健康情報も含まれる[65]。この情報は、スパム、被害者の忠誠心や支払い情報を利用して商品を入手する、処方薬詐欺保険#保険詐欺など、さまざまな目的で使用される可能性がある[68]。疑わしい活動が疑われると、調査員はコンピューター侵入の兆候とセキュリティ侵害インジケーターを調査する[41]。違反による消費者の損失は通常、企業にとってマイナスの外部性となる[69]

重要インフラ

バージニア州オークヒルでのコロニアル・パイプラインのサイバー攻撃後のパニック買いによるガスポンプの稼働停止

重要インフラとは、医療、水道、輸送、金融サービスなど、最も重要だと考えられているインフラのことで、その機能をネットワークアクセスに依存するサイバーフィジカルシステムによってますます支配されるようになっている[70][71]。何年もの間、ライターは2023年現在実現していないサイバー攻撃の大惨事について警告してきた2023年現在[72]。こうした極端なシナリオが今後も起こる可能性はあるが、多くの専門家は、物理的な損害を与えたり恐怖を広めたりするという課題を克服できる可能性は低いと考えている[72]。時には重要なサービスの中断につながるような小規模なサイバー攻撃が定期的に発生している[73]

企業と組織

侵害による経済的損害(風評被害など)については、直接的なコストを除いて実証的な証拠はほとんどない[74]。法的、技術的、広報的な復旧活動などの事項について[75]。サイバー攻撃と株価の短期的な下落との相関関係を調べようとした研究では、矛盾した結果が発見された。損失がわずかであるとする研究もあれば、影響がないとする研究もあり、方法論的な理由でこれらの研究を批判する研究者も言える。株価への影響は、攻撃の種類によって異なる場合がある[76]。一部の専門家は、証拠は、侵害による直接的なコストや評判の損害が、侵害の防止を十分に奨励するほど十分ではないことを示していると主張している[77][78]

政府

2022年、コスタリカの政府のWebサイトはランサムウェア攻撃のためにダウンした

政府のウェブサイトやサービスもサイバー攻撃の影響を受けるものの一つである[73]。一部の専門家は、サイバー攻撃が社会の信頼や政府への信頼を弱めると仮説を立てているが2023年現在この考えには限られた証拠しかない[72]


対応

攻撃に迅速に対応することは、被害を最小限に抑える効果的な方法である。対応には、技術的な調査から法務や広報まで、さまざまなスキルが必要になる可能性がある[79]。サイバー攻撃が蔓延しているため、一部の企業は攻撃が検出される前にインシデント対応を計画し、インシデントを処理する準備をするためにコンピューター緊急対応チームを指定する場合がある[80][81]

検出

多くの攻撃は検出されない。そのうち、発見までの平均時間は197日になる[82]。一部のシステムは、ウイルス対策、ファイアウォール、侵入検知システムなどの技術を使用して、攻撃を示す可能性のある異常を検出してフラグを立てることが出来るる。不審なアクティビティが疑われると、調査員は攻撃の痕跡と侵害の痕跡を探索する[83]。攻撃が、完全性(データの変更)や機密性(データを変更せずにコピーすること)ではなく、情報の可用性(例えば、DoS攻撃)を標的とする場合、発見はより迅速で可能性が高くなる[84]。国家主体は攻撃を秘密にしておく可能性が高くなる。貴重なエクスプロイトを使用した高度な攻撃は、加害者がエクスプロイトの有用性を保護したいため、検出または発表される可能性が低くなる[84]

証拠の収集はすぐに行われ、すぐに消去される可能性が高い不安定な証拠が優先される[85]。侵害に関するデータを収集することで、後の訴訟や刑事訴追を容易にすることができるが[86]、データが法的基準に従って収集され、管理の連鎖が維持されている場合に限る[87][85]

復元

影響を受けるシステムを封じ込めることは、多くの場合、攻撃後の優先度が高く、シャットオフ、隔離、サンドボックスシステムを使用して、脆弱性にパッチを当てる敵対者[85]、の詳細を見つけ出し、再構築することによって実施される可能性がある[88]。システムが侵害された正確な方法が特定されると、通常、侵害を封じ込めて再発を防ぐために対処する必要がある技術的な脆弱性は1つあるいは2つである。[89]。ペネトレーションテストでは、修正が期待どおりに機能していることを確認できる[90]。マルウェアが関与している場合、組織はすべての侵入および流出ベクトルを調査して閉じ、すべてのマルウェアを見つけてシステムから削除する必要がある[91]。封じ込めは調査を危険にさらす可能性があり、いくつかの戦術(サーバーのシャットダウンなど)は会社の契約上の義務に違反する可能性がある[92]。侵害が完全に封じ込められた後、会社はすべてのシステムを稼働可能に復元することに取り組むことができる[93]。バックアップを維持し、インシデント対応手順をテストすることで、復旧を改善する[24]

帰属

サイバー攻撃の帰属を特定するのは困難であり、サイバー攻撃の標的となった企業への関心は限定的である。対照的に、シークレットサービスは、攻撃の背後に国家がいるかどうかを調べることに強い関心を持っていることがよくある[94]。直接行われる攻撃とは異なり、サイバー攻撃の背後にいるエンティティを特定することは困難である[95]。サイバー攻撃の帰属に関するさらなる課題は、実際の加害者が他の誰かが攻撃を引き起こしたように見せかける偽旗攻撃の可能性がある。[94]。攻撃のあらゆる段階は、攻撃者の目標と身元を決定するのを助けるために使用できる、ログファイルのエントリなどのアーティファクトを残す可能性がある[96]。攻撃の余波で、調査員はしばしば、見つけられる限り多くのアーティファクトを保存することから始め[97]、次に攻撃者を特定しようとする[98]。法執行機関はサイバーインシデントを調査する場合があるが[99]、犯人のハッカーが捕まることはめったにない[100]

合法性

ほとんどの国は、サイバー攻撃は武力行使を規定する法律の下で規制されていることに同意しており、したがって、戦争の一形態としてのサイバー攻撃は侵略の禁止に違反する可能性が高い[101]。したがって、それらは侵略犯罪として起訴される可能性がある[102]。 また、サイバー攻撃は国際人道法によって規制されており[103]、民間インフラを標的とした場合、戦争犯罪人道に対する罪、またはジェノサイド行為として起訴される可能性があることにも同意している[102]。 国際裁判所は、攻撃の正当な帰属なしにこれらの法律を執行することはできない。また、攻撃の正当な帰属なしには、国家による対抗措置も合法ではない[104]

多くの国では、サイバー攻撃はサイバー犯罪を対象としたさまざまな法律に基づいて起訴可能である[105]。攻撃が被告人に合理的な疑いに帰属することも、刑事訴訟における大きな課題である[106]。2021年、国際連合加盟国サイバー犯罪条約草案の交渉を開始した[107]

多くの管轄区域では、サイバー攻撃で個人データが侵害された人に通知することを組織に義務付けるデータ侵害通知法がある[108]

脚注

  1. ^ サイバーテロへの備え」『日本大学』2 December 2017。7 Jury 2024閲覧。
  2. ^ Asbaş & Tuzlukaya 2022, p. 303.
  3. ^ Li & Liu 2021, p. 8179.
  4. ^ Li & Liu 2021, pp. 8177–8179.
  5. ^ a b Li & Liu 2021, p. 8183.
  6. ^ Tjoa et al. 2024, p. 14.
  7. ^ Fosco, Molly (30 October 2018). “Will Artificial Intelligence Save Us From the Next Cyber Attack?”. OZY. https://www.ozy.com/fast-forward/will-ai-save-us-from-the-next-cyber-attack/88428 30 October 2018閲覧。 
  8. ^ Sobers, Rob (2021-03-16). “134 Cybersecurity Statistics and Trends for 2021” (英語). Inside Out Security. Varonis. 2021-02-27閲覧。
  9. ^ Forecast Analysis: Information Security, Worldwide, 2Q18 Update” (英語). Gartner. 2022-02-27閲覧。
  10. ^ a b c Linkov & Kott 2019, p. 1.
  11. ^ Ablon & Bogart 2017, p. 1.
  12. ^ a b Ablon & Bogart 2017, p. 2.
  13. ^ Daswani & Elbayadi 2021, p. 25.
  14. ^ Seaman 2020, pp. 47–48.
  15. ^ Daswani & Elbayadi 2021, pp. 26–27.
  16. ^ Sloan & Warner 2019, pp. 104–105.
  17. ^ Haber & Hibbert 2018, p. 10.
  18. ^ Tjoa et al. 2024, p. 65.
  19. ^ Linkov & Kott 2019, pp. 2, 7.
  20. ^ a b c Linkov & Kott 2019, p. 2.
  21. ^ a b c d Tjoa et al. 2024, p. 3. 引用エラー: 無効な <ref> タグ; name "FOOTNOTETjoa_et_al.20243"が異なる内容で複数回定義されています
  22. ^ Linkov & Kott 2019, p. 7.
  23. ^ Linkov & Kott 2019, pp. 19–20.
  24. ^ a b Tjoa et al. 2024, p. 15.
  25. ^ Ablon & Bogart 2017, p. 3.
  26. ^ Libicki, Ablon & Webb 2015, pp. 49–50.
  27. ^ a b c Agrafiotis et al. 2018, p. 2.
  28. ^ a b Linkov & Kott 2019, p. 20.
  29. ^ Daswani & Elbayadi 2021, pp. 31–32.
  30. ^ Tjoa et al. 2024, p. 63.
  31. ^ Tjoa et al. 2024, pp. 68, 70.
  32. ^ Tjoa et al. 2024, pp. 4–5.
  33. ^ a b Skopik & Pahi 2020, p. 4.
  34. ^ a b c d Skopik & Pahi 2020, p. 5.
  35. ^ a b c Al-Turjman & Salama 2020, p. 242.
  36. ^ Al-Turjman & Salama 2020, pp. 243–244.
  37. ^ a b Skopik & Pahi 2020, p. 6.
  38. ^ Skopik & Pahi 2020, pp. 5–6.
  39. ^ a b Tjoa et al. 2024, p. 17.
  40. ^ Al-Turjman & Salama 2020, p. 243.
  41. ^ a b Al-Turjman & Salama 2020, p. 244.
  42. ^ Hyslip 2020, p. 828.
  43. ^ Tjoa et al. 2024, p. 9.
  44. ^ a b c Tjoa et al. 2024, p. 16.
  45. ^ Tjoa et al. 2024, pp. 16–17.
  46. ^ Libicki, Ablon & Webb 2015, pp. 44–45.
  47. ^ Libicki, Ablon & Webb 2015, pp. 44, 46.
  48. ^ Hyslip 2020, p. 831.
  49. ^ & Perlroth 2021, p. 58.
  50. ^ Sood & Enbody 2014, p. 117.
  51. ^ a b Hyslip 2020, p. 816.
  52. ^ Hyslip 2020, pp. 831–832.
  53. ^ Hyslip 2020, p. 818.
  54. ^ Hyslip 2020, p. 820.
  55. ^ Hyslip 2020, p. 821.
  56. ^ Hyslip 2020, pp. 822–823.
  57. ^ Hyslip 2020, p. 828-829.
  58. ^ Agrafiotis et al. 2018, p. 7.
  59. ^ a b c Agrafiotis et al. 2018, p. 9.
  60. ^ Agrafiotis et al. 2018, pp. 10, 12.
  61. ^ Agrafiotis et al. 2018, p. 10.
  62. ^ Agrafiotis et al. 2018, pp. 7, 10.
  63. ^ Crawley 2021, p. 46.
  64. ^ Fowler 2016, pp. 7–8.
  65. ^ a b c Fowler 2016, p. 13.
  66. ^ Fowler 2016, pp. 9–10.
  67. ^ Fowler 2016, pp. 10–11.
  68. ^ Fowler 2016, pp. 13–14.
  69. ^ Sloan & Warner 2019, p. 104.
  70. ^ Lehto 2022, p. 36.
  71. ^ Vähäkainu, Lehto & Kariluoto 2022, p. 285.
  72. ^ a b c Shandler & Gomez 2023, p. 359.
  73. ^ a b Lehto 2022, passim.
  74. ^ Makridis 2021, p. 1.
  75. ^ Fowler 2016, p. 21.
  76. ^ Agrafiotis et al. 2018, p. 5.
  77. ^ Makridis 2021, pp. 1, 7.
  78. ^ Sloan & Warner 2019, p. 64.
  79. ^ Tjoa et al. 2024, p. 92.
  80. ^ Bareja 2021, pp. 13, 16.
  81. ^ Tjoa et al. 2024, pp. 91–93.
  82. ^ Bareja 2021, pp. 13–14.
  83. ^ Tjoa et al. 2024, p. 94.
  84. ^ a b Oppenheimer 2024, p. 39.
  85. ^ a b c Tjoa et al. 2024, p. 95.
  86. ^ Fowler 2016, pp. 81–82.
  87. ^ Fowler 2016, p. 83.
  88. ^ Fowler 2016, pp. 120–122.
  89. ^ Fowler 2016, p. 115.
  90. ^ Fowler 2016, p. 116.
  91. ^ Fowler 2016, pp. 117–118.
  92. ^ Fowler 2016, p. 124.
  93. ^ Fowler 2016, p. 188.
  94. ^ a b Skopik & Pahi 2020, p. 1.
  95. ^ Li & Liu 2021, p. 8177.
  96. ^ Skopik & Pahi 2020, pp. 1, 6.
  97. ^ Skopik & Pahi 2020, p. 12.
  98. ^ Skopik & Pahi 2020, p. 16.
  99. ^ Fowler 2016, p. 44.
  100. ^ Solove & Hartzog 2022, p. 58.
  101. ^ Aravindakshan 2021, p. 299.
  102. ^ a b Verbruggen, Yola (10 January 2024). “Cyberattacks as war crimes”. International Bar Association. https://www.ibanet.org/Cyberattacks-as-war-crimes 8 April 2024閲覧。 
  103. ^ Lilienthal & Ahmad 2015, p. 399.
  104. ^ Aravindakshan 2021, p. 298.
  105. ^ “Key Issues: Offences against the confidentiality, integrity and availability of computer data and systems” (英語). Cybercrime Module 2 (United Nations Office on Drugs and Crime). https://www.unodc.org/e4j/zh/cybercrime/module-2/key-issues/offences-against-the-confidentiality--integrity-and-availability-of-computer-data-and-systems.html 8 April 2024閲覧。 
  106. ^ Aravindakshan 2021, p. 296.
  107. ^ Wilkinson, Isabella (2 August 2023). “What is the UN cybercrime treaty and why does it matter?”. Chatham House. https://www.chathamhouse.org/2023/08/what-un-cybercrime-treaty-and-why-does-it-matter 8 April 2024閲覧。 
  108. ^ Solove & Hartzog 2022, p. 10.

参考文献

Template:Refend


サイバーテロ サイバーテロの定義 の挿入 以下 概要欄末に付加

サイバーテロの定義

サイバーテロに具体的な定義を与えることは難しい。テロリズムという用語自体を定義するのが難しいからだ。複数の組織が独自の定義を作っているが、そのほとんどは過度にTemplate:Quantify 広域である。また、メディアや「ソリューション」を販売しようとするセキュリティベンダーによるこの用語の過剰使用についても議論がある[1]

サイバーテロを理解する一つの方法は、テロリストが重要なインフラシステムをハッキングすることで、多数の人命の損失、世界的な経済混乱、環境破壊を引き起こす可能性があるという考えである[2]。 サイバーテロの性質は、コンピュータやインターネット技術に関わる行為を含み[3]

  1. 政治的、宗教的、またはイデオロギー的な動機によるもの
  2. 政府または国民の一部を様々な程度で脅迫することを意図する
  3. インフラに深刻な支障を来す

「サイバーテロ」という言葉は様々な意味で使われるが、その使用には限界がある。インターネットビジネスへの攻撃はサイバーテロと呼ばれるが、しかし、それがイデオロギー的な動機ではなく経済的な動機で行われた場合、それは通常サイバー犯罪とみなされる[3]。条約において、「サイバーテロ」という呼称を個人、独立したグループ、または組織による行為に限定している。政府や国家によって行われるあらゆる形態のサイバー戦争は、国際法に基づいて規制され、処罰される[3]

テクノリティクス研究所はサイバーテロを次のように定義している

危害を加えたり、社会的、思想的、宗教的、政治的、または同様の目的を推進する意図を持って、コンピューターおよび/またはネットワークに対して計画的に破壊的な活動を行ったり、その脅威を与えたりすること。または、そのような目的を推進するために人を脅迫すること[4]

この用語は防衛文献に初めて登場し、1998年には米国陸軍大学の報告書に(「サイバーテロリズム」として)登場した[5]

アメリカの政策立案者を経済や国土安全保障などの問題で支援するために設立された議員組織である全米州議会会議は、サイバーテロを次のように定義している

テロリスト集団や個人が自らの目的を推し進めるために情報技術を利用すること。これには、ネットワーク、コンピュータ システム、通信インフラストラクチャに対する攻撃を計画および実行するために情報技術を使用することや、電子的に情報を交換したり脅迫したりすることが含まれます。例としては、コンピュータ システムへのハッキング、脆弱なネットワークへのウイルスの導入、Web サイトの改ざん、サービス拒否攻撃、電子通信によるテロの脅迫などがある[6]

NATOはサイバーテロを「恐怖を生じさせたり、社会を脅迫してイデオロギー的な目標に導くのに十分な破壊や混乱を引き起こすために、コンピューターや通信ネットワークを使用または悪用するサイバー攻撃」と定義している[7]

米国の国家インフラ保護センターは、サイバーテロを次のように定義している

コンピューターや通信機能を利用して暴力、破壊、サービスの混乱を引き起こし、特定の集団に混乱と不安を引き起こして恐怖を煽り、政府や国民に影響を与えて政治的、社会的、またはイデオロギー的な議題に従わせる犯罪行為[8]

連邦捜査局では、「サイバーテロ」を「情報、コンピュータ システム、コンピュータ プログラム、およびデータに対する計画的かつ政治的な動機による攻撃であり、その結果、地方グループまたは秘密工作員が非戦闘員を標的として暴力を振るうこと」と定義している[9]

これらの定義は、サイバーテロリズムを政治的および/またはイデオロギー的な傾向を持つものとして捉える傾向があります。議論の 1 つの領域は、サイバーテロリズムと ハクティビズム の違いである。ハクティビズムは「ハッキングと政治活動の融合」である[10]。どちらの行為も政治的動機によるもので、コンピュータを使用していますが、サイバーテロは主に危害を加えるために使用される。コンピュータ上での暴力行為はサイバーテロTemplate:By whomまたはハクティビズムのいずれかに分類できるため問題となるTemplate:Citation needed

サイバーテロ能力の種類

1999年、カリフォルニア州モントレーの海軍大学院のテロリズムと非正規戦争研究センターは、サイバーテロ能力の3つのレベルを定義した[11]

  • 単純-非構造化: 他者が作成したツールを使用して、個々のシステムに対して基本的なハッキングを実行する機能。組織は、ターゲット分析、コマンドアンドコントロール、または学習機能をほとんど持っていない
  • 高度な構造: 複数のシステムやネットワークに対してより高度な攻撃を実行する能力、および基本的なハッキングツールを変更または作成する能力。組織は基本的なターゲット分析、コマンドアンドコントロール、学習能力を備えている
  • 複雑に調整された: 統合された異種防御 (暗号化を含む) に対して大規模な混乱を引き起こすことができる調整された攻撃を行う能力。高度なハッキング ツールを作成する能力。高度なターゲット分析、コマンド アンド コントロール、および組織学習能力 

国際的な攻撃と対応 の挿入 以下を既存文章と引き合いし挿入

国際的な攻撃と対応

Conventions

2016 年現在、テロ活動とサイバーテロに特化した条約や主要な法的文書が18件ある

  • 1963年: 航空機内で犯される犯罪行為及びその他の行為に関する条約
  • 1970年: 航空機の不法な奪取の防止に関する条約
  • 1971年: 民間航空の安全に対する不法行為の防止に関する条約
  • 1973年: 国際的に保護される者に対する犯罪の防止及び処罰に関する条約
  • 1979年: 人質行為禁止条約
  • 1980年: 核物質防護条約
  • 1988年: 国際民間航空空港における違法な暴力行為の防止に関する議定書
  • 1988年: 大陸棚にある固定プラットフォームの安全に対する不法行為の防止に関する議定書
  • 1988年: 海上航行の安全に対する不法行為の防止に関する条約
  • 1989年: 民間航空の安全に対する不法行為の防止に関する条約の補足
  • 1991年: プラスチック爆薬の検出目的の表示に関する条約
  • 1997年: テロ爆弾行為の防止に関する国際条約
  • 1999年: テロ資金供与防止国際条約
  • 2005年: 海上航行の安全に対する不法行為の防止に関する条約の議定書
  • 2005年: 核テロ行為の防止に関する国際条約
  • 2010年: 航空機の不法な奪取の防止に関する条約の補足議定書
  • 2010年: 国際民間航空に関する不法行為の防止に関する条約
  • 2014年: 航空機内で犯される犯罪及び特定の行為に関する条約を改正する議定書[12]

サイバー攻撃の動機

サイバー攻撃の動機は多種多様だが、そのほとんどは金銭的な理由である。しかし、ハッカーが政治的動機を強めているという証拠が増加している。サイバーテロリストは、政府がインターネットに依存していることを認識しており、その結果、これを悪用する。たとえば、モハメッド・ビン・アフマド・アス・サリムの「ジハードに参加し奉仕する 39 の方法」という記事では、電子ジハードがアメリカの Web サイトや、反ジハード、モダニスト、世俗主義的とみなされるその他のリソースを標的としたハッキングを通じて、西側諸国を混乱させる可能性があることが論じられている(Denning, 2010; Leyden, 2007).[13]

サイバー攻撃の多くは金銭目的ではなく、異なるイデオロギー的信念や、企業や個人に対する個人的な復讐や怒りを抱くために行われ、サイバー犯罪者は攻撃を行っている[14]。従業員は、会社から不当な扱いを受けたり、不当に解雇されたりした場合、会社に復讐心を抱くとされるTemplate:Citation needed

サイバー犯罪者の他の動機としては:

  • 政治的目標
  • 企業間競争
  • 国家間のサイバー戦争
  • 金銭

政治的目標は、サイバー攻撃者が候補者に満足していないことや、特定の候補者が選挙に勝つことを望んでいることから、サイバー攻撃者が選挙投票を操作して自分の支持する候補者が勝つように動機付ける可能性がある。

2 つの企業間の競争もサイバー攻撃を引き起こす可能性がある。一方の企業が、ライバル企業のセキュリティをテストしたいという理由で、ハッカーを雇い、企業を攻撃する可能性が理由である。これは企業にとっても利益になる。なぜなら、競合他社の顧客は、サイバー攻撃に簡単に遭うので、その企業は安全ではないと考えざるを得なくなり、個人の認証情報が漏洩されることを望まないからである。

サイバー戦争は、互いに戦っている国々の動機となる。これは主に、敵国の中核システムやデータ、その他の脆弱な情報を侵害して、敵国を弱体化させるために使用される。

サイバー犯罪者はさまざまな方法で被害者に連絡し、金銭を要求し、その見返りとしてデータを安全に保管できるため、金銭がランサムウェア、フィッシング、データ盗難などのサイバー攻撃の動機となっている[15]

国際機関

国連にはサイバーテロ対策に取り組む機関がいくつかあり、国連テロ対策部国連薬物犯罪事務所国連軍縮部国連軍縮研究所国連地域間犯罪司法研究所国際電気通信連合などがある。ユーロポールインターポールもこの分野に特化していることで知られている。

ユーロポールとインターポールはどちらもサイバーテロ対策に特化しており、さまざまな作戦で協力し、毎年合同サイバー犯罪会議を主催しています。どちらもサイバー犯罪と対処するが、両機関の活動は異なる。ユーロポールはEU内でのサイバー犯罪者に対する国境を越えた作戦を準備し、調整しますが、インターポールは法執行を支援し、世界中のサイバー犯罪者に対する作戦を調整する[16]

エストニアとNATO

Template:Main

バルト海沿岸の国エストニアは、2007 年 4 月に大規模な サービス拒否 攻撃の標的となり、最終的に国はオフラインになり、インターネット接続に依存するサービスが利用出来なくなった。オンライン バンキングや携帯電話ネットワークから政府サービスや医療情報へのアクセスまで、エストニアのあらゆるインフラストラクチャが一時的に使用不能になった。テクノロジーに依存するこの国は深刻な混乱に見舞われ、攻撃の性質と目的について大きな懸念が寄せられた。

このサイバー攻撃は、エストニアとロシアの間で、首都タリンの中心部から第二次世界大戦時代のソ連兵を描いた銅像が撤去されたことに対する紛争が原因で起きた。[17] ロシアとの武力紛争の最中、ジョージアも2008年8月に電子インフラに対する継続的かつ組織的な攻撃を受けた。どちらの事件も状況証拠からロシアによる組織的な攻撃があったことが示唆されているが、攻撃の帰属は難しい。両国ともサイバー攻撃に関与したとしてモスクワを非難しているが、法的責任を立証する証拠が不足している。

エストニアは2004年にNATOに加盟したため、NATOは加盟国の攻撃への対応を注意深く監視することになった。NATOはまた、攻撃のエスカレーションと、エストニア国境を越えて他のNATO加盟国に連鎖的な影響が及ぶ可能性を懸念していた。2008年、NATOは攻撃の直接的な結果として、サイバー防衛に関する新しい研究センターをタリンに開設し、サイバー戦争に関する研究と訓練を行った[18]

エストニアでの攻撃によって生じた混乱は、各国が情報技術に依存していることを世界に示した。この依存により、各国は将来のサイバー攻撃やテロに対して脆弱になる[19]

エストニアへのサイバー攻撃とその国への影響に関する簡単な情報[20]

  • エストニアの銀行や政府サービスのオンラインサービスは、制御不能な高レベルのインターネットトラフィックによって停止
  • メディアもダウンし、放送局はサイバー攻撃のニュースを伝えることができなかった
  • 一部のサービスは22日間攻撃を受け、他のオンラインサービスは完全に停止
  • エストニアのタリンでは暴動と略奪が48時間続いた
  • このサイバー攻撃は、エストニアと全世界にとってサイバー防衛の重要性を警告するものとなった

サイバー攻撃が世界中で増加し続ける中、各国は2007年のエストニアへの攻撃を、今後のサイバー攻撃やテロとの戦い方を示す例としている。この攻撃の結果、エストニアは現在、サイバー防衛とオンラインの安全性においてトップクラスの国の一つとなり、首都タリンにはNATOのサイバー防衛拠点がある。エストニア政府は、サイバー防衛プロトコルと国家サイバーセキュリティ戦略の更新を続けている。タリンにあるNATOの協力的サイバー防衛センターは、エストニアだけでなく同盟国を支援するために、サイバーセキュリティに関する研究とトレーニングも行っている[21]

中国

中国国防省は2011年5月にオンライン防衛部隊の存在を認めた。約30名のインターネット専門家で構成される、いわゆる「サイバーブルーチーム」または「ブルーアーミー」は、サイバー防衛作戦に従事していると公式に主張されているが、この部隊が外国政府の安全なオンラインシステムに侵入するために使用されているという懸念がある[22][23]。中国の指導者たちは、サイバー防衛、量子コンピューティング、人工知能の基盤に投資してきた。中国のサイバー防衛を強化するために、39人の中国兵士が選ばれた。国防部の報道官、耿延生氏は、インターネット保護が現在弱いためだと説明した。耿氏は、このプログラムはサイバー防衛の改善を支援するための一時的なものに過ぎないと主張した[24]

インド

ホワイトカラージハード主義者」とも呼ばれるサイバーテロリストに対抗するため、インドの警察は、インターネットを巡回し、サイバーテロリストの容疑者を政府に通報するボランティアとして民間人を登録している。これらのボランティアは、「違法コンテンツ報告者」、「サイバー意識促進者」、「サイバー専門家」の3つのカテゴリーに分類されている。2021年8月、警察は、人々に恐怖を与えるために警官、ジャーナリスト、社会活動家、弁護士、政治関係者の暗殺リストを作成していたホワイトカラージハード主義者の容疑者5人を逮捕した。ホワイトカラージハード主義者は、他の国では匿名で安全を保っているが、「計り知れない」被害と洗脳を与えることから、「最悪の種類のテロリスト」と見なされている[25]

インドでは、サイバーセキュリティ専門家の需要が2021年に100%以上増加し、2024年までに200%増加すると予想される[26]

2020 年、インド企業の 82% がランサムウェア攻撃を受けた。インドでランサムウェア攻撃からの回復にかかるコストは、2020 年の 110 万ドルから 2021 年には 338 万ドルに増加した[27]。インドは、ランサムウェア攻撃の被害国30ヵ国中、トップに位置する。

マハラシュトラ州の電力網にサイバー攻撃が発生し、停電が発生した。これは2020年10月に発生し、当局は中国が背後にいると考えている。[28]

COVID-19の検査を受けた何千人もの患者の生年月日や氏名などの重要な情報が漏洩した。この情報はGoogleでアクセス可能になっており、政府のウェブサイトからも漏洩した。求人ポータルIIMjobsが攻撃を受け、求職中の140万人の情報が漏洩した。漏洩した情報はユーザーの所在地や氏名、電話番号などかなり広範囲に及んだ。2021年2月にはインド警察職員50万人の情報がフォーラムで販売された。情報には多くの個人情報が含まれていた。このデータは2019年12月に行われた警察の試験のものだ。[29]

大韓民国

2016年デロイトアジア太平洋防衛展望によると[30]、韓国の「サイバーリスクスコア」は1,000点満点中884点であり、韓国はアジア太平洋地域で最もサイバー攻撃に対して脆弱な国であることが判明した。韓国の高速インターネットと最先端技術を考慮すると、同国のサイバーセキュリティインフラは比較的脆弱である[31]。2013年の韓国へのサイバー攻撃は韓国経済に多大な損害を与えた。この攻撃は2つの銀行のシステムと3つのテレビ局のコンピュータネットワークに損害を与えた。この事件は大きな打撃となり、攻撃者は特定されなかった。北朝鮮によるものと推測された。その前の週に北朝鮮は米国と韓国が2日間にわたり自国のインターネットを遮断したと非難した[32]。2017年には、民間企業やユーザーがランサムウェア攻撃を受け、個人情報が漏洩するなどの被害が出た。また、北朝鮮によるサイバー攻撃により、韓国の国家安全保障が危険にさらされた[33]

これを受け、韓国政府の対策は、国家情報院の情報セキュリティセンターを保護としている。現在、「サイバーセキュリティ」は韓国国家情報院の主要目標の1つである[34]。韓国は2013年以来、国家サイバーセキュリティに関する政策を策定し、潜在的な脅威に関する高度な調査を通じてサイバー危機の防止に努めてきた。一方、韓国はいわゆる「ハイパーコネクテッド社会」にすでに突入しているため、学者らはサイバー攻撃に対する国民の意識向上を強調している。

北朝鮮のサイバー戦争は驚くほど効率的で、国家が支援するハッカーの中でも最高とされる。ハッカーに選ばれる者は若いうちに選ばれ、サイバー戦争の専門訓練を受け、ATMからお金を盗む訓練を受けるが、報告されるほどではない。北朝鮮はゼロデイ攻撃に長ける。同国はハッキングしたい相手なら誰でもハッキングする。企業や政府機関から秘密を盗み、金融システムからお金を盗んでハッキング活動の資金にする[35]

パキスタン

パキスタン政府はまた、サイバーテロや過激派プロパガンダの脅威を抑制するための措置も講じNational Counter Terrorism Authority (Nacta)、この問題のために、パキスタンのさまざまなNGOや他のサイバーセキュリティ組織と共同プログラムに取り組んでいる[36]。Surf Safe Pakistanはその一例で、パキスタンの人々は、Surf Safe Pakistan ポータルで過激派やテロリストに関連するコンテンツをオンラインで報告できる。国家テロ対策機関(NACTA)は、Surf Safe キャンペーンにおいて連邦政府のリーダーシップを発揮している。

ウクライナ

一連の2017年のウクライナへのサイバー攻撃は2017年6月27日に始まり、銀行、省庁、新聞社、電力会社を含むウクライナの組織のウェブサイトが攻撃を受けた。

アメリカ

米国国防総省 (DoD) は 米国戦略軍 にサイバーテロ対策の任務を課した。これは 統合任務部隊 - グローバル ネットワーク作戦 を通じて達成される。これは、国防総省の グローバル情報グリッド の防衛において USSTRATCOM を支援する運用コンポーネントである。これは、国防総省の戦闘コマンド、サービス、機関が使用するすべての国防総省のコンピューター、ネットワーク、システムの運用に GNO 機能を統合することによって行われる。

2006年11月2日、空軍長官は、サイバー空間におけるアメリカの利益を監視し、防衛することを任務とする、空軍の最新のMAJCOMである空軍サイバーコマンドの創設を発表した。しかし、この計画は第24空軍の創設に置き換えられ、2009年8月に活動を開始し、計画中の米国サイバーコマンドの一部となる予定であった。[37]

2009年12月22日、ホワイトハウスはハッカー撃退のための米国政府、軍、諜報活動の調整役としてコンピュータセキュリティの責任者にハワード・シュミットを任命した。彼は2012年5月にその職を退いた[38]。 マイケル・ダニエルは同週にホワイトハウスのサイバーセキュリティ調整官に任命され[39]、そしてオバマ政権の第二期目もその職に就いていた[40]

オバマ大統領は、サイバー関連行為に関与している疑いのある個人または団体に対して米国が制裁を課すことを可能にする大統領令に署名した。これらの行為は、米国の国家安全保障、財政問題、外交政策問題に対する潜在的な脅威であると評価された[41]。米当局は国防総省が使用するコンピューターに対する92件のサイバーテロハッキング攻撃に関与したとして男を起訴した[42]。ネブラスカ州を拠点とするコンソーシアムは、8週間の間に400万件のハッキングの試みを逮捕した[43]。2011年、サイバーテロ攻撃は20%増加した[44]

2021 年 5 月、ジョー・バイデン大統領は、アメリカのサイバーセキュリティの向上を目指す大統領令を発表しました。これは、国の公共部門と民間部門を狙ったサイバーセキュリティ攻撃の増加を受けて発令されました。この計画は、攻撃の特定、阻止、防御、検出、対応の能力に取り組むことで、政府のサイバー防衛力を向上させることを目的としています。この計画には、脅威情報の共有の改善、政府のサイバーセキュリティの近代化、サイバーセキュリティ審査委員会の設立など、10 のセクションが文書に記載されている[45]

実例

作戦は標的から何千マイルも離れた場所から実行できるため、世界中の誰でもどこでも実行可能である。攻撃により重要なインフラに深刻な損害が発生し、死傷者が出る可能性がある[46]

いくつかの攻撃は、以下の例が示すように、政治的および社会的目的の促進のために行われる。

  • 1996 年、白人至上主義運動に関係しているとされるコンピュータ ハッカーが、マサチューセッツ州の ISP を一時的に無効にし、ISP の記録管理システムの一部を破壊しました。ISP は、ハッカーが ISP の名前で世界中に人種差別的なメッセージを送信するのを阻止しようとしていました。ハッカーは、次のような文章を添えて脅迫文を締め括った「あなた方はまだ真の電子テロリズムを目にしたことがない。約束しよう。」
  • 1998 年、スペインの抗議者たちは、何千もの偽の電子メール メッセージで Institute for Global Communications (IGC) を攻撃しました。電子メールは ISP のユーザーに配信できず、サポート ラインはメールを受け取れない人々で混雑しました。抗議者たちは、IGC のスタッフとメンバーのアカウントにもスパムを送信し、偽のクレジットカード注文で Web ページを混雑させ、IGC のサービスを利用している組織に対しても同じ戦術を使うと脅しました。彼らは、バスク独立を支持するニューヨークの出版物である Euskal Herria Journal の Web サイトのホスティングを IGC が停止するよう要求しました。抗議者たちは、Web ページのセクションに、スペインの政治および治安当局者の暗殺や軍事施設への攻撃の犯行声明を出したテロリスト グループ ETA に関する資料が含まれているため、IGC はテロを支援していると主張した。IGC は最終的に「メール爆弾」を理由に容認し、サイトを閉鎖した。
  • 1998 年、タミル民族ゲリラが大量の電子メールを送信してスリランカ大使館を混乱させようとした。大使館は 2 週間にわたって 1 日 800 通の電子メールを受信。メッセージには「我々はインターネットブラックタイガーであり、あなたの通信を混乱させるためにこれを行っている」とあった。諜報機関は国のコンピューターシステムに対するテロリストによる最初の攻撃と見なした[47]
  • 1999年のコソボ紛争の際、NATOのコンピューターはNATOの爆撃に抗議するハクティビストによる電子メール爆弾やサービス拒否攻撃を受けた。さらに、企業、公的機関、学術機関は東欧諸国から高度に政治的なウイルスを含んだ電子メールを受け取ったと報告されている。ウェブ改ざんも頻繁に行われた。ベオグラードの中国大使館が誤って爆撃された後Template:Citation needed、中国のハクティビストは、「戦争が終わるまで攻撃をやめない!」などのメッセージをアメリカ政府のウェブサイトに投稿した。
  • 1997 年 12 月以来、電子妨害劇場 (EDT) は メキシコサパティスタ民族解放軍 を支援するため、さまざまなサイトに対して Web 座り込みを行っています。指定された時間に、何千人もの抗議者が、ダウンロード要求を高速かつ繰り返してターゲットに送りつけるソフトウェアを使用して、ブラウザをターゲット サイトに向けます。EDT のソフトウェアは、動物を虐待しているとされる組織に対抗する動物愛護団体によっても使用されています。別のハクティビスト グループであるエレクトロヒッピーは、1999 年後半にシアトルで会合した際に、WTO に反対する Web 座り込みを行いました。これらの座り込みはいずれも、効果を上げるために大衆の参加を必要とするため、テロリストよりも活動家が使用するのに適している[11]
  • 2000年に日本政府が行った調査で、1995年に東京地下鉄サリン事件を起こした終末宗教団体オウム真理教と関係のあるコンピュータ会社が開発したソフトウェアを使用していたことが明らかになった。「政府は、防衛省を含む少なくとも10の日本政府機関と日本電信電話を含む80社以上の大手日本企業で使用されていた100種類のソフトウェアプログラムを発見した[48]。この発覚を受けて、日本政府は、オウム関連企業がファイアウォールを突破して機密システムや情報にアクセスし、部外者の侵入を許し、後で起動する可能性のあるウイルスを植え付けたり、コンピューターシステムや重要なデータシステムを機能不全にする可能性のある悪意のあるコードを植え付けたりして、セキュリティを侵害した可能性があるという懸念から、オウムが開発したプログラムの使用を一時停止した[49]
  • 2013年3月、『ニューヨーク・タイムズ』は、イランが扇動したとみられる米国の金融機関に対するサイバー攻撃のパターンと、北朝鮮政府が発端となって韓国の金融機関に影響を与えた事件について報じた[50]
  • 2013年8月、ニューヨーク・タイムズ、ツイッター、ハフィントン・ポストなどのメディア企業は、シリア政府を支持するハッカーが、多くの主要サイトアドレスを管理するオーストラリアのインターネット企業に侵入した後、自社のウェブサイトの一部が制御不能になった。シリアのバッシャール・アル・アサド大統領の政権に敵対していると見なされるメディア組織を以前にも攻撃したことがあるハッカー集団「シリア電子軍」は、一連のツイッターメッセージでツイッターとハフィントン・ポストへのハッキングの犯行声明を出した。電子記録によると、数時間にわたって停止した唯一のサイトであるNYTimes.comは、サイトが停止する前に、シリアのグループが管理するサーバーに訪問者をリダイレクトしていた[51]
  • パキスタンサイバー軍は、パキスタン民族主義者イスラム教の利益を代表すると主張し、特にインド中華人民共和国イスラエルの企業や政府機関のウェブサイトを改ざんすることで知られるハッカーのグループが名乗る名前である[52]。このグループは少なくとも2008年から活動していたと考えられ[53]、ソーシャルメディア、特にFacebookで活発に活動している。メンバーはAcerのサイトの乗っ取りの責任を主張している[54]BSNL,[55]。インドのCBI中央銀行、およびケララ州政府[56][57]
  • 少年院で2年間の刑を宣告された英国人ハッカーケイン・ギャンブルは、CIA長官を装って極秘情報にアクセスした。[58] 彼はまた、当時のCIA長官ジョン・ブレナンや国家情報長官ジェームズ・クラッパーなど、著名な米国諜報機関の職員を「サイバーテロ」した[59][60]。判事は、ギャンブル被告が「政治的動機によるサイバーテロ」に関与したと述べた[61]
  • 2021年3月、ロシアと関係のあるハッカーがリトアニアの政府関係者や意思決定者を標的にしたと報じられた。攻撃を実行したとみられるサイバースパイ集団APT29は、同国のITインフラを利用してCOVID-19ワクチンの開発に携わる組織を攻撃した[62]
  • 2021年5月7日、コロニアル・パイプラインがサイバー攻撃を受け、石油の流通が中断した。コロニアル・パイプラインは、米国東海岸を流れる石油のほぼ半分(45%)を管理するパイプラインである。この攻撃により、同社はこれまでになかったパイプラインの停止を余儀なくされた。そのため、多くの人がガソリンスタンドでガソリンを買うのにパニックになり、政府はこの攻撃が急速に拡大すると考えた[63]。最終的に、コロニアル・パイプラインは、約 500 万ドル相当の暗号通貨を支払った。コロニアルが全額を支払ったにもかかわらず、システムは以前ほど迅速に稼働しなかった。[64] この攻撃の容疑者は、DarkSide と呼ばれるグループであった。コロニアルが支払った金は DarkSide に渡ったが、他にも関与している団体があった。現時点では、DarkSide は活動を中止することを決定した[65]
  • 2021年5月30日、JBSはランサムウェアによるサイバー攻撃を受け、工場の食肉生産に遅れが生じた。JBSは、人々に肉関連製品を提供する世界最大の食肉生産者である。この攻撃により、米国にある9つの牛肉工場すべてが閉鎖され、鶏肉や豚肉の生産に支障が生じた。また、工場の閉鎖により人員削減を余儀なくされ、肉が生産されないことで肉のコストが上昇した[66]。 最終的に、JBS は支配権を取り戻すために 1,100 万ドル相当の暗号通貨を支払いを余儀なくされた[67]。この攻撃を行ったのは、REvil と呼ばれるグループで、REvil はロシアを拠点とするグループで、最も生産性の高いランサムウェア組織の 1 つでもある[68]
  • 2021年夏、キプロスで起きた犯罪で[69][70]、Israel[71] and Lithuania[72]イスラエルとリトアニアの攻撃は専門家によってインターネットテロと分類された。匿名の人物がインターネットを通じて、地雷を仕掛けたビジネスセンターやオフィスビルについて法執行当局に通報した。主な標的はギャンブル会社アフィセだった。 ジョン・R・ボルトン大使によると、[73]、これらの事件はインターネットテロの鮮明な例である。ボルトン大使は、これらは Affise、PlayCash、および「Cyber​​Eye-25」グループの所有者の間で巻き起こった金銭的対立の結果であるとしている。専門家によると、3 社ともインターネット上の犯罪行為に関連して不法な収入を得ている。
  • 2021年12月初旬、少なくとも9人の米国国務省職員の携帯電話が正体不明の攻撃者によってハッキングされたと報じられた。9人の職員は全員AppleのiPhoneを使用していた。数か月にわたって行われたこのハッキングは、iMessageを使用して行われた。iMessageにはソフトウェアが添付されており、送信すると操作を必要とせずにPegasusと呼ばれるスパイウェアがインストールされる。使用されたソフトウェアは、イスラエルに拠点を置くスパイウェア開発会社NSO Groupによって開発、販売された[74]
  • 2021年12月、少なくとも5社の米国の防衛・技術企業が中国を拠点とするグループによってハッキングされた。同グループは、これらの組織のソフトウェアで使用されているエクスプロイトを利用して攻撃を仕掛け、数か月後にその事実が明らかになった。これらの侵害の標的はパスワードであり、プライベートな通信を傍受することも目的としていた。現時点では侵害が継続しているため、被害の程度は不明である[75]

[76]



引用エラー: 「nb」という名前のグループの <ref> タグがありますが、対応する <references group="nb"/> タグが見つかりません
  1. ^ Template:Cite web
  2. ^ Template:Cite book
  3. ^ a b c 。Gable, Kelly A. "Cyber-Apocalypse Now: Securing the Internet against Cyberterrorism and Using Universal Jurisdiction as a Deterrent". Vanderbilt Journal of Transnational Law, Vol. 43, No. 1
  4. ^ Template:Cite journal
  5. ^ Template:Cite book
  6. ^ Cyberterrorism National Conference of State Legislatures.
  7. ^ Template:Cite book
  8. ^ Template:Cite book
  9. ^ Template:Cite book
  10. ^ Template:Cite journal
  11. ^ a b Template:Cite web
  12. ^ Template:Cite web
  13. ^ Template:Cite journal
  14. ^ Template:Cite web
  15. ^ Template:Cite web
  16. ^ Template:Cite web
  17. ^ 引用エラー: 無効な <ref> タグです。「サイバーテロ」という名前の注釈に対するテキストが指定されていません
  18. ^ Maryann Cusimano Love. (2011). Beyond Sovereignty: Issues for a Global Agenda. Wadsworth, Cengage Learning.
  19. ^ 引用エラー: 無効な <ref> タグです。「Cyberterrorism」という名前の注釈に対するテキストが指定されていません
  20. ^ Template:Cite news
  21. ^ Template:Cite web
  22. ^ Template:Cite news
  23. ^ Template:Cite news
  24. ^ Template:Cite web
  25. ^ Jammu and Kashmir Police cracking down on ‘white-collar jihadis’, The Tribune, 30 August 2021.
  26. ^ Template:Cite web
  27. ^ Template:Cite news
  28. ^ Template:Cite web
  29. ^ Template:Cite web
  30. ^ Template:Cite web
  31. ^ Template:Cite journal
  32. ^ Template:Cite web
  33. ^ A Study of countermeasure and strategy analysis on North Korean cyber terror, 신충근 and 이상진
  34. ^ Template:Cite web
  35. ^ Template:Cite web
  36. ^ Template:Cite web
  37. ^ Bruce M. DeBlois, et al., "Space Weapons: Crossing the U.S. Rubicon," International Security, Vol. 29, No. 2, Fall 2004, pp. 50–84.
  38. ^ Chabrow, Eric. Obama Cybersecurity Coordinator Resigns. GovInfoSecurity.com, 17 May 2012. Accessed: 11 February 2014.
  39. ^ White House Names New Cybersecurity Chief. BreakingGov.com 17 May 2012. Accessed: 11 February 2014.
  40. ^ McDonald, Ryan.White House Security Chief Warns. Baltimore Biz Journal. 29 January 2014. Access date: 11 February 2014.
  41. ^ Template:Cite news
  42. ^ Template:Cite web
  43. ^ Template:Cite web
  44. ^ Template:Cite web
  45. ^ Template:Cite web
  46. ^ Template:Cite journal
  47. ^ Template:Cite journal
  48. ^ Maryann Cusimano Love, Public-Private Partnerships and Global Problems: Y2K and Cybercrime. Paper Presented at the International Studies Association, Hong Kong, July 2001.
  49. ^ Calvin Sims, "Japan Software Suppliers Linked to Sect", The New York Times (2 March 2000): A6.
  50. ^ 引用エラー: 無効な <ref> タグです。「The New York Times」という名前の注釈に対するテキストが指定されていません
  51. ^ Template:Cite web
  52. ^ Template:Cite web
  53. ^ Template:Cite web
  54. ^ Template:Cite web
  55. ^ Template:Cite web
  56. ^ Template:Cite web
  57. ^ Template:Cite web
  58. ^ "英国人15歳、CIA長官のふりをしてアフガニスタンとイランでの諜報活動にアクセス、法廷で審理". The Daily Telegraph. 2018年1月19日.
  59. ^ "British teenager who 'cyber-terrorised' US intelligence officials gets two years detention". The Independent. 21 April 2018.
  60. ^ "British teen Kane Gamble accessed accounts of top US intelligence and security officials". Deutsche Welle. 21 January 2018.
  61. ^ UK teen Kane Gamble gets two years for hacking CIA ex-chief John Brennan". Deutsche Welle. 20 April 2018.
  62. ^ Template:Cite web
  63. ^ Template:Cite news
  64. ^ Template:Cite news
  65. ^ Template:Cite news
  66. ^ Template:Cite news
  67. ^ Template:Cite news
  68. ^ Template:Cite news
  69. ^ Template:Cite web
  70. ^ Template:Cite web
  71. ^ Template:Cite web
  72. ^ Template:Cite web
  73. ^ Template:Cite web
  74. ^ Template:Cite news
  75. ^ Template:Cite web
  76. ^ Template:Cite web