『Cyberpunk 2020』の世界:ハッカー(ネットランナー)の装備

前世紀のサイエンスフィクションが描き出すハッカーのツール群は、2020年の今とどう対応する?

ゲームシリーズ『サイバーパンク』の起源は、1980年代終盤にさかのぼります。SF作家のウィリアム・ギブスン、フィリップ・K・ディックの著書から多大な影響を受けており、ディックの小説が基になっている映画『ブレードランナー』の世界観もベースになっています。『サイバーパンク』は元々、紙とペンでプレイするロールプレイングゲーム、今で言う「TRPG」でした。数度の改変およびアップデートを経て、先日世に送り出されたのが、リリース前から大いに話題となったコンピューターゲーム『サイバーパンク2077』です。

今回の記事は、『サイバーパンク2077』よりも前の『Cyberpunk 2020(日本語版タイトル:サイバーパンク2.0.2.0.)』にスポットを当てます。その舞台は2020年、つまり「今」です。

TRPGである『Cyberpunk 2020』は、プレイヤーたちがテーブルを囲み(またはチャットルームに集い)、特定のスキルや性格を持ったキャラクターを作り上げ、レフリーの導きによってストーリーの中を進んでいきます。企業が強大な力を持ち、街角には暴力がまん延し、サイバネティックスによって身体を改造した人々が住む、やや陰鬱な、でもとてもスタイリッシュな世界の中で。

しかし、私たちが『Cyberpunk 2020』に興味を覚えるのは、プログラムを使って問題を解決する「ネットランナー」というキャラクターロールが、実質的なハッカーであるためです。ネットランナーというロールは、80年代終盤〜90年代の作者たちが見た、2020年のハッカー像なのです。2020年も終わろうとしている今、レトロフューチャーなハッカーの装備を現代の現実と比較してみようと思います。

Cyberpunk 2020の世界について

ネットランナーは、物理世界ではなく仮想現実の中で稼働します。当時のフィルムメーカーがデジタル世界を描き出すのに好んで使っていた、幾何学模様のイメージを覚えていますか?このゲームの制作陣が頭に描いていたのもそれでした。プロットでは次のように説明されています。いわく、アルゴリズムが現実の情報システムの地形を一種の未来的風景に変換する、と。

「サイバーデッキ」(またはデッキ)という特別なデバイスを通じて「The Net」に接続すると、ネットランナーの意識は物理的世界を離れ、仮想世界で実体化します。プロフェッショナルのネットランナーは埋め込みインターフェイスを使って接続します(このようなデバイスがなくても、頭部に取り付けられた電極を使えば接続可能ですが、そこまで機能性が高くありません)。

この世界の中では、政府、企業、その他組織のコンピューターシステムは「Data Fortress(データフォートレス)」と呼ばれ、コードゲートと十分に厚い「Data wall(データウォール)」を備えています。大ざっぱに言うと、ネットランナーはデータフォートレスに侵入して、秘密を探り、ファイルを盗み、現実世界にあるコンピューター制御されたドアを開き、会話を盗み聞きしようとします。当然ながら、データフォートレスは各種プログラムやエキスパートによって防御されています。

同時に、情報へのアクセスとこれら情報システムへの侵入は、非常に厳しい(実際的に全世界で有効な)法律により禁じられています。政府組織は、攻撃者を排除するため、いかなる手段にも訴える可能性があります。企業のセキュリティサービスも似たようなもので、ハッカーを逮捕する権利を持っています。逮捕されれば、一番良くて大変厳しい条件で収監され、最悪の場合には記憶を消去されます。ネットランナーはコンピューターに物理的に接続しているため、防御側がハッカーの脳を物理的に壊そうとすることもあります。

ネットランナーの武器

ネットランナーは、装着するハードウェアにもよりますが、限られたプログラムセットしか持ち歩くことができません。したがって、先の見通しを立てられるプレイヤーが有利です。利用できるプログラムは、いくつかのクラスに分かれています。ここでは主なプログラムについて、『Cyberpunk 2020』ルールブックを参照しつつ現代と比較していきます。

最初に「Anti-Personnel」と「Demon」について軽く触れておきましょう。Anti-Personnelクラスのプログラムは、ネットランナーを機能不全に陥らせることのできるツール群です(心臓発作を起こさせる、脳を破壊する、ハードウェアを燃やすなど)。Demonクラスのプログラムは、他のプログラムを統合して武装できる仮想実体です。ありがたいことに、これらに相当するものは現実世界に存在しません。

しかし、それ以外のプログラムクラスは、2020年の現状に響くところがあります。

Intrusionクラスのプログラム

侵入用のプログラムセットです。「Hammer」と「Jackhammer」は、データウォールに対して暴力的な攻撃を仕掛けるプログラムです。実際にあるツールや攻撃手段と大まかに比較すると、総当たり攻撃(ブルートフォース攻撃)からエクスプロイトキットに至るさまざまなものが該当します。ただ、厳密に言うと、「データウォールを弱体化させるには叩きのめす必要がある」という概念そのものが、現実の2020年にはマッチしていません。ゲーム内の仮想ハンマーに相当するものは、現実には存在しません。

「Worm」というプログラムもあります。サイバーパンクの世界におけるWormは、現実の「ワーム」とはまるで異なります。当社の分類では、トロイの木馬の方に近いかもしれません。Wormは、攻撃対象インフラのコードの一部を模倣し、ウォールを突き抜けて内部にアクセスできるようにするツールです。現実のトロイの木馬は、インフラの一部になりすますことはほとんどなく、一般的にユーザーアプリケーションやファイルに見せかけて侵入します。こちらの方が、実効性が高い戦略です。

Decryptionクラスのプログラム

「Codecracker」は、仮想コードゲートを開くための、最も単純なプログラムです。キーを解読するのではなく、ゲートコードを逆アセンブルしてアクセスします。ハッカーはしばしば認証システムの脆弱性を突こうとするものですから、これは信憑性のある戦法だと言えるでしょう。しかし、リアルな2020年では、幸いなことにこのプロセスは自動化されていません。

「Wizard’s Book」は、パスワードとコードワードを1秒のうちに何十億回も入力して試します。これぞ総当たり攻撃ではないでしょうか。総当たり攻撃のツールは多数あります。しかし、現代の認証システムにはパスワードの試行回数を制限するセキュリティメカニズムが備わっています。別の言い方をすると、この種の攻撃は、現実的ではあっても、かつてのような効果はありません。

「Raffles」は、システムに誘導尋問を仕掛けてファイルまたはゲートへのキーを探すプログラムです。幸い、現実のシステムは無関係な質問に答えるようには訓練されていません。そうでなければ、このプログラムは現実的な脅威になり得るところです。

Detection/Alarmクラスのプログラム

「Watchdog」「Bloodhound」「Pit Bull」は、情報システムを保護し、侵入行為があるとオペレーターに警告するプログラムです。こういったテクノロジーはIDS(Intrusion Detection Systemの略。侵入検知システム)と呼ばれ、当社のセキュリティソリューションに使用されています。ただし、IDSとは違う点もあります。Bloodhoundはハッカーの物理的な位置の特定も可能で、Pit BullはハッカーをThe Netから切断します。現実には、そういった活動は簡単にはいきません。

「SeeYa」は仮想現実内で見えない物体を識別することができ、「Hidden Virtue」は現実の物体(プログラム、ファイル、または攻撃者)と仮想の物体を区別します。私たちのインターネットは仮想インターフェイスなしで機能するので、このタイプのプログラムは必要ありません。

「Speedtrap」はネットランナーに危険をもたらすプログラムのアクティビティを検知します。現実世界でこれに相当するものを探し出すのは難しいのですが、ソフトウェアによるアクティビティ(例えばポートスキャンなど)の存在によってそのソフトウェアを検知するツールである、と言えなくもありません。マルウェアも、セキュリティソリューションを検知するメカニズムを内蔵していることが多いものです。The Netにいるネットランナーは実質的に一種のマルウェアなので、Speedtrapの機能は現代にも通じると言えそうです。

Anti-Systemクラスのプログラム

対セキュリティシステム、対ネットランナーのプログラム群です。「Flatline」はサイバーデッキがThe Netへの接続に使うインターフェイスチップを破壊します。「Poison Flatline」は、デバイス全体を無効化します。現実には、そのようなものは存在しません。リモートからハードウェアに修復不可能なダメージを生じさせるのは、極めて困難です。(ただし、とあるウラン濃縮遠心分離機に起きたことを忘れるわけにはいきません。不揮発性メモリーを無力化したプリンターハッキング(英語)といった例もあります)

「Krash」と「DecKRASH」は、ハードウェアエラーを引き起こしてシステムを強制的に再起動させるプログラムです。Krashは攻撃対象のデッキまたはシステム内の最寄りのプロセッサーを攻撃し、DecKRASHはサイバーデッキのみを攻撃対象とします。これらに相当するものは、DoS攻撃を仕掛けるツールの数々です。現実のツールの方が専門性が強く、ハードウェアよりもOSの攻撃に使われることが多いのは確かですが、攻撃の効果としては同等です。

「Murphy」は、相手に対し、相手が利用できるプログラムを全部一度に実行させます。これは完全にフィクションの世界です。現実的なサイバー攻撃でこの動作をさせる意味もよく分かりません。

「Virizz」はサイバーデッキの動作をスローダウンさせます。解消するには再起動するしかありません。これも、現実世界のDoS攻撃に相当します。

「Viral 15」は、サイバーデッキが1分ごとに無作為にプログラムまたはファイルを1つ削除するように強制するプログラムで、その活動はシステムが再起動されるまで続きます。まるで、ゆっくり動作するワイパー型マルウェアといった感じです。それだけでなく、システムが再起動されるまで操作し続けるというあたりから、RAMからしか実行しないファイルレス型のように見受けられます。ただし現実には、できるだけ迅速にデータを消去し、できるだけ目立たないようにする方が、攻撃者にとっては有益です。

Evasion/Stealthクラスのプログラム

「Invisibility」はサイバーモデムの痕跡を隠し、「Stealth」はセキュリティシステムが反応しないようにシグナルをミュートします(他のネットランナーから見えないようにはなりません)。どちらも、私たちの現実には当てはまりません。

「Replicator」はサイバーモデムの痕跡のコピーを無数に作成し、追っ手をかく乱します。これは実際にある戦術です。脅威存在痕跡(IoC)が大量にあったら、セキュリティプログラムは本物の脅威にタイミングよく対応できません。

Protectionクラスのプログラム

「Shield」「 Force Shield」「Reflector」「Armor」は、身体への攻撃からネットランナーを守ります。そもそもこういった攻撃は現実にはありませんから、これらのツールもあり得ません。

「Flak」は、壁を作り上げて敵のプログラムの目をくらますプログラムです。現実に存在するものとしては、サイバーセキュリティのツールに対して行使されるDoS攻撃に相当するのではないでしょうか。

Anti-ICクラスのプログラム

「Killer」とそのバリエーションは、その他プログラムの論理構造に入り込んでエラーを生じさせるウイルスであると説明されています。これに相当するものは、現実にもありそうです。自身を実行ファイル内に埋め込むウイルスはかつてよく見られ、感染先のプログラムをクラッシュさせていました。しかし、それは意図されたふるまいというよりも、往々にしてぞんざいなプログラミングが原因でした。実際面でどう役立つのか不明瞭で、この種の脅威は近年、事実上消滅しています。

「Manticore」「Hydra」「Dragon」はDemonプログラムを捜索するプログラムです。これらのリアリティはDemonと同じくらいです。

ただし、「Aardvark」は現実味があります。AardvarkはWormプログラムを発見して破壊するツールですが(現実世界では、Wormプログラムはトロイの木馬に相当)、これはアンチウイルスソフトウェア以外の何ものでもありません。説明から判断するに、現代の水準からするとかなり古風なようで、シグネチャー分析に頼っています(現代のセキュリティソリューションはもっともっと複雑です)。

Controllerクラスのプログラム

「Viddy Master」「Soundmachine」「Open Sesame」「Genie」「Hotwire」「Dee-2」「Crystal Ball」は、さまざまな装置(マイク、スピーカー、スクリーン、カメラ、ドア、車、ロボット)をリモート管理するためのプログラムです。現実的にもあり得る存在で、特に、セキュリティをあまり考慮していないメーカーの機器に対する脅威です。

「News At 8」は、The Netを通じて情報およびニュースにアクセスするためのプログラムです。このようなソフトウェアは、もちろん存在します。例えばWebブラウザーがそうです。

「Phone Home」は、The Net上にいるときにネットランナーが電話をかけたり受けたりできるようにするプログラムです。よくあるIP電話のクライアントですね。

Utilityクラスのプログラム

「Databaser」は、情報を保管するためのファイルを作成します。これは現実世界でも当たり前の動作です。

「Alias」は、真の目的が分からないようにファイル名を変更するプログラムです。この手の機能はほとんどのOSに内蔵されていますが、Aliasの場合はランダマイザーも含まれています。

「Re-Rezz」は、破損したファイルやプログラムを再コンパイルして復元します。現実には、ソースコードがないと、破損したプログラムを再コンパイルできません(逆に言うと、ソースコードがあれば可能だということです)。破損したファイルの修復に使われる手法は、現実の2020年での方が大きな意味を持っています。例えば当社製品に搭載のロールバック機能は、重要データをランサムウェアから守る機能ですが、不審なプロセスによって開かれたファイルのコピーを保存しておき、破損したデータをコピーしたデータと置き換えて修復します。

「Instant Replay」はThe Net上でのネットランナーの軌跡を記録するツールで、「NetMap」は近場の地区の地図を表示します。どちらも想像の産物です。

「GateMaster」は、サイバーデッキを再起動せずにVirizzとViral 15を消去するプログラムです。現実世界でいうところの、標的を非常に絞ったアンチウイルスプログラムに似ています。初期のころの、マルウェア一般からコンピューターを守るのではなく特定タイプのウイルスのみに作用するように作られたアンチウイルスプログラムのことを思い出します。

「Padlock」は、デッキへのアクセスに制限をかけるプログラムです。何かに対するアクセスを制限するソフトウェアを作成するのは、まさに現実でも可能です。

「ElectroLock」と「Filelocker」は、不正アクセスから情報を守るためのプログラムです。どちらも基本的にはファイル暗号化のツールで、アルゴリズムの複雑さがそれぞれ違っています。こういったソフトウェアは、実在します(例えば当社製品の場合、このテクノロジーを「ファイルレベルの暗号化」と呼んでいます)。

「File Packer」と「Backup」は、現実にあるアーカイバーとバックアッププログラムに相当します。

過去からの展望

『Cyberpunk 2020』は読み物としても実に面白く、ハッカーのツールキット以外にも、興味深い予測をいくつも見ることができます。今回のような答え合わせを、今から57年後、『サイバーパンク2077』の世界がリアルにやってきたときにやってみると面白いと思います。というわけで、乞うご期待。

ヒント