SONYに対するサイバー攻撃は中国北朝鮮だけが犯人じゃない!

正直、アメリカにあるSONYピクチャーUSAに対するサイバー攻撃北朝鮮とのFBIから公開されている。

https://www.fbi.gov/news/pressrel/press-releases/update-on-sony-investigation

 

今なお、パクヒョンスクなるコリアンは指名手配でFBIは情報提供を求めている。

 

また、中国と北朝鮮サイバー攻撃協力関係を調べた内容は全て此方にまとめて記事にした。

https://technocat1026.hatenablog.com/entry/2020/12/23/005224

 

SONY Pictures USAサイバー攻撃詳細

https://ja.wikipedia.org/wiki/%E3%82%BD%E3%83%8B%E3%83%BC%E3%83%BB%E3%83%94%E3%82%AF%E3%83%81%E3%83%A3%E3%83%BC%E3%82%BA%E3%83%BB%E3%82%A8%E3%83%B3%E3%82%BF%E3%83%86%E3%82%A4%E3%83%B3%E3%83%A1%E3%83%B3%E3%83%88%E3%81%B8%E3%81%AE%E3%83%8F%E3%83%83%E3%82%AD%E3%83%B3%E3%82%B0%E4%BA%8B%E4%BB%B6

 

2014年12月15日時点ではハッカー集団の正体は不明であった [3]。 彼らは「Guardians of Peace(平和の守護者)」(もしくは「GOP」)を自称していた [4]。

その正体は金正恩暗殺を描いたソニーのコメディ映画『ザ・インタビュー』を非難していた北朝鮮ハッカーであると疑われていたが [5][6][7]、同国は関与を否定している[8]。

2014年12月19日、アメリカ連邦捜査局(FBI)は、ソニー・ピクチャーズエンタテインメント(SPE)へのハッキング事件に北朝鮮が関与したと断定した [9] 。

流出した情報には、ソニー・ピクチャーズの従業員や、その家族についての個人情報、従業員の間の電子メール、会社の役員の報酬についての情報、それまで未公開であったソニー映画のコピーや他の情報が含まれていた。

流出した電子メールにより、ソニー社長・平井一夫がSPE共同会長のエイミー・パスカルに対し、『The Interview』での金正恩の暗殺場面を「和らげる」ように指示していたことが明らかとなった[3]。電子メールの他に2015年に公開が予定されている『007』シリーズの新作『スペクター』の脚本のコピーが流出した[8]。

ハッカー集団は『The Interview』のアメリカでの公開日である2014年12月25日にさらなる情報を公開すると予告していた[4]。

2014年12月、ソニーはメディアに対しハッキングされた情報の報道自粛を要求した[1]。ソニーはメディアがこれを遵守しなかった場合は法的措置も辞さないと述べたが、法学者のユージン・ヴォロック(英語版)は仮に訴えてもソニー側が「勝つ可能性は低い」という見解を示している[10]。

『The Interview』の主演のセス・ローゲンジェームズ・フランコはハッキング騒動は同映画が原因なのかはわからないと答えたが[11]、後日両者はメディア向けのプロモーション活動を全て中止した[5]。

アメリカ合衆国の脚本家のアーロン・ソーキンは『ニューヨーク・タイムズ』にて、ハッキングによって漏洩された情報を公開しているメディアはハッカーを手伝っているに等しいと主張した[12]。

2014年に北朝鮮のネットが接続できなくなった際は米国の報復措置や、中国聯合通信を通じて北朝鮮のネット回線を独占する中国による制裁措置などとも報道された[13]。

 

転載以上

 

変なのはコレ。

 

2014年12月、ソニーはメディアに対しハッキングされた情報の報道自粛を要求した[1]。ソニーはメディアがこれを遵守しなかった場合は法的措置も辞さないと述べた…

 

SONYと言えば、電気グルーヴを瀧の件で切り捨てしたのでアレなんだが電気グルーヴの音源の再販を認めるまで揉めに揉めた。

 

反社会的勢力に殺されたのに肺水腫で死んだ事にされた尾崎豊SONY MUSIC所属だった。

 

SONY MUSIC創価依存と悪魔崇拝儀式がある噂ならプリンスがSONY MUSICを辞めた経緯から公然の事実化している。

 

また、アメリカ軍事企業で指向性兵器を開発したレイセオン社から技術盗難で告訴されているのもSONY大韓民国サムスン電子だ。

 

このPlayStationSONY picture USAに対するサイバー攻撃創価の常套手段のマッチポンプ共犯者?とも思える。

 

つまり、SONYが中国北朝鮮に個人情報を売り飛ばした…とも考えなきゃいけない状態。

 

2011年、原発事故の起きた年だ。

SONY PlayStation個人情報漏洩事件が発生。

SONYは中国北朝鮮からサイバー攻撃のターゲット?

それとも個人情報を中国北朝鮮に売り飛ばした共犯者?

 

SONYPlayStation個人情報漏洩事件

https://ja.wikipedia.org/wiki/PlayStation_Network%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E6%B5%81%E5%87%BA%E4%BA%8B%E4%BB%B6

 

2011年4月21日、PSNに大規模なアクセスエラーが生じ、サインインできない状態となった。4月23日に外部要因とみられる影響と発表されたが[1]、実際は4月17日から4月19日にかけて受けたシステムへの不正侵入により、PSN利用者の個人情報が流出した可能性が出たためにサービスを停止したことが原因であった[2]。

不正侵入を受けたことについては4月27日に公表された[3]が、1週間を空けての情報公開に、欧米からは訴訟および政治家からの質問状が飛び交わされ続けている[4][5]。ソニー側の発表によれば、流出したとみられる個人情報のうち、名前や住所、生年月日などの情報は暗号化していなかったが、クレジットカード番号は暗号化していたとしている[6]。サービス停止に伴いゲーム配信が相次いで延期された[7]ほか、ユーザー離れを指摘するアナリストも現れた[8]。

なお、PSNと共通のネットワークを利用しているQriocityも同様にサービス停止に追い込まれたほか、Qriocityの利用者情報も流出したことが明らかにされている[3]。

ソニーは5月1日に緊急記者会見を行い、サーバーの脆弱性に対処していなかったことが不正侵入の原因であると発表し[9]、一部コンテンツの無料配信などを「お詫び」として提供するが、現段階で金銭的な被害が認められないとしてユーザーへの一律補償については否定的な考えを示した[10]。クレジットカード情報の流出に関しては、「(クレジットカードの情報の)項目を読みに行った形跡がない」こと、そして、FBIに捜査を依頼したことを明らかにした[11]。

5月4日、米下院エネルギー・商業委員会小委員会が行なった公聴会に(招致されていた)ソニー幹部が欠席し、非難を浴びた[12]。公表された回答書によると、すべての利用者7,700万人の個人情報が不正利用者から盗まれたことが明らかになった(同月3日時点ではクレジットカード情報の不正利用はないと報告している)[13]。また、侵入を受けたサーバーからは「Anonymous(アノニマス)」というファイルが発見され、「We Are Legion(我々は軍団だ)」という文字列で構成されていた[14]。このことや数週間前のサーバー攻撃から、ソニーは米国ハッカー集団「アノニマス」関与の可能性を示唆したが、アノニマス側はブログ上で否定した[15]。しかしNHKの取材で、ソニーグループのコンピュータに侵入したことが明らかになった[16]。

5月6日、ハワード・ストリンガー会長は同問題に対する謝罪文をブログ上に掲載したほか、北米のユーザーに対しては1人あたり最大100万ドルの補償制度を導入したと発表[17]。

5月7日、5月1日時点で1週間程度としていた一部のコンテンツサービスの再開を当面延期することを決定した[18]。

5月12日、ソニーは再開に向けて「安全性の高いサーバーへ情報を移設完了した」と発表。引き続き、暗号化の強化や新たなファイアウォールの設置作業などを行っている事も明らかにした。また、サイバー攻撃の早期発見を促す警告システムの導入なども行うという[19]。

5月15日、PS3のアップデートを行ない[20]、米国および欧州地域においてPSNおよびQriocityのサービスを段階的に再開すると発表した[21]。

5月16日、ストリンガーがメディアに対しての取材に応じ「対応は迅速であった」と答えているが、英語版CNETにてこの記事を見たユーザーの評価は合計して83%がたちの悪いジョークだという評価を下している。

5月17日、米下院エネルギー・商業委員会小委員会は再度ソニーに質問状を送付した[22]。

欧米での一部サービス再開にあたり、PS3のアップデートとパスワードの変更を必須とするしていたが、Webサイト上でのパスワードの再申請手続きにおいて、漏えいしたメールアドレスと生年月日を入力すると本人でなくても再申請が可能となる欠陥が発覚、5月18日にWebサイトでの再申請サービスを中止した(PS3からの再申請は可能)[23]。

日本およびアジア地域の再開は近日中に行われるとアナウンスされているが、日本では経済産業省から「5月1日に対策として挙げられていた事項が遂行されていない」と再開の許可が下りていない[24]。理由の内訳としては、ソニーがカード不正使用への監視対策を講じていない[25]ことや、日本には欧米のような補償サービスが存在しない[25]ことなどが挙げられる。

6月4日、ソニー・ヨーロッパは、外部に流出したのは一部の公開情報だけで、サイト利用者の個人情報は盗まれていないとしている。AP通信によると、不正侵入したのはレバノン出身のハッカーで、外部に流出したのは放送用などの業務用機器を購入した顧客に機器の使い方を教える契約社員の氏名や顔写真、メールアドレスだけだという[26]。ただし、これらの情報はすべてウェブサイトに公開していた。

6月6日、5月下旬からSPE等へクラッキングを行っていた集団「LulzSec」がPSNクラッキングを試みた際に入手したPSN開発者用ネットワークのソースコードをtorrentにて公開した。

6月10日、スペイン国家警察がアノニマスの3人を逮捕したと発表。しかし、DDoS攻撃の証拠はあったもののPSNサーバのクラッキングに関わる証拠が見つからなかったため翌11日に釈放された。

6月15日、共同通信の情報公開請求に対し経済産業省が公開した資料[27]により、相当量のデータが漏洩したことをことが明らかとなった[28]。なお、5月1日の会見では「一部の情報が漏えいしていた可能性がある」と説明していた。これに対しSCEの広報は「ユーザIDとパスワードは個人情報ではない」と釈明している[29]。

6月20日、新しく提訴された訴状より、個人情報漏洩事件から2週間ほど前にソニーがセキュリティ担当部門の従業員を多数解雇していたことが明らかとなった[30]。

9月15日、アメリカにおいて規約改正を行い、「PSNを使用し続ける場合、クラスアクションに参加しての申し立てはできない。ソニーに対して成立する可能性がある法制にサインすることもできない。」といった旨の規約が発表された[31]。

 

転載以上

 

 

一般市民の僕達には立証困難なサイバー犯罪…

それでも、一般市民の協力無しには犯罪組織を壊滅出来ない状態にある…とだけ思う。

 

 

僕が尊敬している元中原警察署のO捜査官から聞いた話。

 

PlayStationは一応、軍事機密情報が含まれた電子機器なんだよね。

PlayStation北朝鮮とかに持ち込むと逮捕になるんだよな。

 

警察官全員を否定しちゃいけない。

真剣に日本を守る為に尽力してる警察官もたくさんいるんだ。

アメリカのQanonと同じだよ。

法律に基づいた正義の歯痒さはある。

ただ、SONYは米国とも軍事協力関係はある。

故にSONYの技術は中国や北朝鮮からターゲットにされているみたいで個人情報を中国北朝鮮に売り飛ばした…と考えざるを得ない。

SONYのアーティストで薬漬けにされたのは尾崎豊ピエール瀧だけじゃないからだ。

必ずSONYの背景にも反社会的勢力は存在する。

 

 

Newsweek

2017年6月27日号掲載]

https://www.newsweekjapan.jp/stories/world/2017/06/post-7834.php

<サイバー戦争で失うものが何もない北朝鮮。攻撃能力の急成長が続けば深刻な脅威になりかねない>

 

今年5月、身代金要求型ウイルス「ワナクライ(WannaCry)」が世界150カ国以上、30万台のコンピューターを脅かした。このサイバー攻撃北朝鮮の仕業だったことを示す証拠が増えつつある。

犯行主体とみられる北朝鮮サイバー軍は高度に洗練されたハッカー集団で、外国の軍事力を弱体化させ、ネットワークシステムを破壊し、金融機関へのサイバー強盗を実行するために訓練されている。

北朝鮮のような貧しい国がIT分野に資源を投入することは奇異に映るかもしれないが、彼らは経済力の乏しさ故にサイバースペースを重視してきた。何十年も前から「非対称型」の攻撃や限定的な挑発を軍事戦略の中心に据えてきた。サイバー戦争はその最前線だ。

早くも1986年にはサイバー能力の強化に力を入れ始め、ロシア人教官を招いて大学で教壇に立たせた。その後、90年に研究施設の朝鮮コンピューターセンター(KCC)を開設。中国流の英才教育で小学校の段階から有望な生徒を選抜し、その後大学でプログラミングやハッキングの訓練を積ませた。

継続的な投資と当局の優遇政策の結果、サイバー軍の規模は急拡大したと、専門家は指摘する。米戦略国際問題研究所の14年の報告書によれば、「総兵力」は推定5900人強に上る。

【参考記事】ランサムウエア「WannaCry」被害拡大はNSAの責任なのか

「金稼ぎ」も重要な動機
サイバー戦争は軍事作戦や犯罪の手段として極めて有効だと、北朝鮮は認識している。通常兵器の軍事挑発と違い、ワナクライなどを使ったサイバー攻撃は自分たちの利益を最大化する一方で、ある程度まで犯行主体を隠せるので、報復の可能性を低下させることができる。

例えば、北朝鮮が先進国の情報ネットワークを攻撃しても、直接的な相応の報復を心配する必要はない。米保険会社アンセムの従業員および顧客8000万人分の記録に不正アクセスした15年2月の攻撃や、1日数兆ドルの電子決済を支える銀行間の国際決済ネットワークSWIFTへの一連の攻撃。いずれもアメリカにとって深刻な脅威だ。

北朝鮮サイバー攻撃の標的になることが最も多い韓国も、高速インターネットが非常に発達した国であり、この種の攻撃に弱い。逆に北朝鮮のほうは、もともと大規模な停電は日常茶飯事。インターネットの普及率はゼロに近く、金融システムは現金ベースでネットワーク化されていない。

北朝鮮はサイバー戦争で失うものが何もない」と、高麗大学の金昇柱(キム・スンジュ)教授はAP通信に語る。

 

サイバー攻撃の持つ「曖昧さ」も北朝鮮に有利だ。韓国海軍の哨戒艦「天安」が魚雷攻撃で撃沈され、46人の乗員が死亡した10年3月の事件では、国際調査チームが物理的な証拠に基づき北朝鮮の犯行と断定した。だがサイバー攻撃では、実行者の正体を隠すか、少なくとも犯行を否認するのにそれなりの説得力を持たせることができる。

14年11月のソニー・ピクチャーズエンタテインメントへのハッキングや、昨年2月のバングラデシュ中央銀行へのサイバー強盗、先月のワナクライによる攻撃は、いずれもデジタルデータの痕跡から北朝鮮ハッカーとの関連が広く指摘されている。だが決定的な証拠はなく、北朝鮮の犯行を装った別のハッカーの仕業である可能性も排除できない。

さらにリアルタイムで実行される軍事作戦とは異なり、サイバー攻撃では事前にマルウエア(悪意のある不正ソフト)を標的のコンピューターに仕込んでおき、折を見て重要な軍事・金融データを抽出することができる。31カ国の金融機関のウェブサイトが狙われた今年2月の攻撃では、昨年10月にマルウエアが仕込まれていた。

カネも北朝鮮サイバー攻撃に走らせる強力な動機だ。ニューヨーク連邦準備銀行にあったバングラデシュ中央銀行の口座に対するサイバー強盗の被害総額は8100万ドル。4月の中国と北朝鮮の貿易総額に近い。もしSWIFTネットワークへの攻撃が成功していたら、犯人は10億ドル近くを手にしていただろう。こちらは北朝鮮の15年のGDPの6%超に相当する。

【参考記事】日本関連スノーデン文書をどう読むか

カギを握る中国の出方
北朝鮮サイバー攻撃の高度化は、アメリカや同盟国にとって頭の痛い問題だ。北朝鮮サイバー軍を詳しく調べたコンピューターセキュリティー会社カスペルスキー・ラブスは、作戦は「衝撃的な」規模だと指摘した。

アメリカは昨年3月、「コンピューターのネットワークまたはシステムを用いて、北朝鮮国外にある標的のサイバーセキュリティーを危険にさらす重大な活動に関与した」者を処罰の対象とする大統領令を出した。財務省はこれに基づき、北朝鮮サイバー攻撃に関与した個人や組織に制裁を科すべきだろう。

北朝鮮の弱点の1つは、インターネットへのアクセス能力に限界があるため、中国の怪しげな企業をサイバー攻撃の「発射台」に利用していることだ。

北朝鮮で電子メール転送サービスを提供する中国と北朝鮮の合弁企業と、北朝鮮の「軍と体制が利用する可能性がある」ソフトウエアを制作するIT企業が関係している――アメリカのシンクタンクC4ADS(先進国防研究センター)と韓国の峨山(アサン)政策研究院の報告書はそう指摘する。

また、中国企業遼寧鴻祥集団が共同運営する中国・瀋陽の七宝山ホテルは、北朝鮮のエリートサイバー部隊の「拠点と言われている」らしい(同社は中国当局が摘発済み)。

ブッシュ政権国家安全保障会議NSC)のテロ対策チームの責任者を務めたフアン・ザラテは、米議会にこう進言した。「北朝鮮サイバー攻撃を受けた被害者に、作戦を手助けしたか、それと知りながら恩恵を享受した関係者に対して訴訟と損害賠償請求を行える権利を与えることを検討すべきだ」

【参考記事】オバマ政権は北朝鮮ミサイル実験をサイバー攻撃で妨害していた

北朝鮮が裁判所に出廷する可能性は低いが、中国の協力者は訴訟リスクを考慮するはずだ。法的措置をちらつかせることで、中国政府をアメリカに協力させる呼び水にもなり得る。

米中間の協力は、中国政府にとっても直接の利益になる。中国本土でも約3万のIPアドレスがワナクライに感染し、学校、病院、政府機関など1万カ所が機能不全に陥った。

北朝鮮サイバースペースで急速に影響力を高めている。攻撃能力の向上に伴い、痕跡を残さずに大量の情報を盗み出せるようになるかもしれない。数百万人が利用するネットワークシステムを「人質」に取ったり、損害を与える可能性もある。

そうなる前に、この種の攻撃の防御法を確立し、北朝鮮のサイバー戦略を阻止しなくてはならない。

 

ここでQanon詐欺がアメリカのQanonメンバーの個人情報を目的で作られた創価系の組織だと僕は人物相関から考えている。

創価学会雨宮処凛

それから関東連合の派閥である杉並連合と仲良くやっていた素人の乱

忘れもしない。

まだ、Qanonとアノニマスが分裂する前だ。

その後、素人の乱のメンバーから随分プライバシー侵害の仄めかしを受けた。

まあ、集団ストーカー加害者って事だ。

残念。

f:id:technocat1026:20210107201610j:image

f:id:technocat1026:20210107201941j:image

https://www.youtube.com/watch?v=AKpkowBnTic

 

SONY PlayStationに対するサイバー攻撃で個人情報を取得したのは実はアノニマスだ。

 

僕も原発には賛成は出来兼ねる。

 

だからと言って中国北朝鮮に都合の良いサイバー攻撃を放置するほどボケちゃいないからな。

 

それから、アノニマスがQanonに宣戦布告しているのも事実でな。

 

Qanon詐欺組織の事務所は中国台湾マフィア洪門事務所と同じビルにある。

洪門と交友のあるベンジャミンフルフォード、朝堂院大覚、下村好男は大韓民国北朝鮮と貿易事業を行なっている許永中と親睦関係がある。

2009年、洪門と交友のあるベンジャミンフルフォード、朝堂院大覚、下村好男は、シーエムアイ株式会社を利用したマネーロンダリングで一部は鈴木正則自ら通帳と印鑑を下村好男の経営企業ゆびとまエンターテインメントに隠匿した。

また、鈴木正則、鈴木聖奈はタレント事務所ダイアックスを通じて、タレント金子兼の出演料の名目で関東連合川奈毅、取締役創価avex松浦勝人が経営するプラチナムプロダクションにシーエムアイ株式会社資金の2億円の一部が出資されている。

ちなみに川奈毅は台湾人。

同じ創価学会員である雨宮処凛素人の乱と共に反原発のデモでアノニマスと協力関係がある事を公示した。

素人の乱の拠点は杉並連合の拠点と一致。

また、シーエムアイ株式会社の企業所在地である日本橋を縄張にする反社会的勢力住吉会暴力団向睦会事務所も高円寺にあり縄張は一致する。

 

誤解の無い様に細心の注意を払いながら最新の相関図を作成した。

手書きでしか書けなくてすみません…🙀

f:id:technocat1026:20210108005426j:image