セキュリティの専門家らが、イーロン・マスクの政府効率化省(DOGE)で働き、政府の機密情報にアクセスできる立場にある若手技術者について、懸念を表明している。経歴や活動履歴から見て、通常必要な身元調査をパスできるのか疑問だという。この人物は、オンライン上で「Big Balls(大きいタマ)」という名で活動していたことが明らかになっている。
この若手技術者は19歳の高校卒業生であるエドワード・コリスティンだ。コリスティンは、過去4年間で少なくとも5つの異なる企業を設立し、コネチカット州、デラウェア州、英国に法人を登録していたが、その大半は現在削除されている彼のLinkedInプロフィールには記載されていなかった。
コリスティンはまた、2022年に改心したブラックハットハッカー(悪意のある攻撃を行なうハッカー)の採用で知られるPath Network(以下Path)で短期間働いていた。コリスティンに関連するTelegramハンドルを使用していた人物は、同年後半にサイバー攻撃代行サービスを募集していた。
コリスティンは複数の取材要請に応じなかった。
ロシアとのつながり
『WIRED』が確認したビジネス記録によると、コリスティンが設立した企業のひとつであるTESLA.SEXY LLCは、彼が16歳のころにあたる2021年に設立され、コリスティンは同社の創業者兼最高経営責任者(CEO)として記載されている。
TESLA.SEXY LLCは数十のウェブドメインを管理しており、そのうち少なくともふたつはロシアで登録されているドメインである。現在もアクティブなそれらのドメインのひとつは、ロシア市場をターゲットとしたDiscordサーバー向けAIボット「Helfie」というサービスを提供している。ロシアのサイトを運営することは、ロシア企業との取引を禁止する米国の制裁に違反するものではないものの、政府機関がスタッフの信頼性を確認するセキュリティクリアランス審査では考慮される要素になりうる。
「それが友人との接触であれ、外国で登録されたドメイン名であれ、外国とのつながりは、どんな機関のセキュリティ調査プロセスでも、フラグが立てられるでしょう」。こう話すのは、元米陸軍情報将校のジョセフ・シェルジだ。彼は10年間セキュリティクリアランスを保持し、指揮下の部隊のセキュリティクリアランスを管理していた。
取り扱いが難しい内容について、匿名を条件に取材に応じた元米情報アナリストも、シェルジと同意見だった。「政府システムへの特権的アクセスに必要な身元調査を、パスできた可能性は低いでしょう」
コリスティンの管理下にある別のドメインにfaster.pwがある。このウェブサイトは現在アクティブではないが、2022年10月25日のアーカイブ版には中国語のコンテンツがあり、「複数の暗号化された国境を越えたネットワーク」を提供するサービスだと記載されていた。
DOGEに加わる前、コリスティンは2024年の数カ月間、イーロン・マスクの脳インプラント企業ニューラリンクで働いていた。『WIRED』が以前報じたように、連邦政府の人事を監督する人事管理局(OPM)の「専門家」として、OPMの記録に名前が記載されている。一般調達局(GSA)の職員によると、彼らが自身の仕事の正当性を説明し、書いたコードをレビューする会議にも参加していたという。
サイバー犯罪者を雇った企業に所属の過去
政府セキュリティの専門家らは、『WIRED』が確認したコリスティンの個人記録についても懸念を示している。これらの記録は、政府の機密データにアクセスするために必要なセキュリティクリアランスの取得に疑問を投げかけるものだという。専門家たちはさらに、DOGEスタッフの審査プロセスにも疑問を呈している。コリスティンの経歴を考えると、そもそも通常の身元調査を受けたのかどうかも不明だとしている。
この件についてホワイトハウスに質問したが、コリスティンのクリアランスレベルとその取得方法について、即座の回答は得られなかった。
LinkedInの削除済み履歴によると、Pathでコリスティンは、2022年4月から6月までシステムエンジニアとして働いていた。Pathは、有名な元サイバー犯罪者を従業員として挙げていることがあった。ハッカーグループUGNazisのメンバーであるコスモ・ザ・ゴッドことエリック・テイラーや、オーストラリアで有罪判決を受け、ハッカーグループLulzSecのメンバーだと警察に指摘されているハッカー、マシュー・フラナリーなどだ。
コリスティンがこれらのハッカーと同時期にPathで働いていたかは不明だ。『WIRED』は、コリスティンやほかのPath従業員が同社在籍中、違法行為に従事していた証拠は見つけていない。
元FBI捜査官のEJヒルバートは「もしわたしが彼の身元調査を実施していたなら、おそらく彼が現在している仕事への採用を推奨しなかったでしょう」と語っている。ヒルバートはコリスティン在籍以前の時点で、PathのCEOを務めたことがある。「政府を改革すること自体には反対ではありません。しかし、それを行なっている人々については、疑問を感じています」
通常なら警告フラグが立つレベル
コリスティンに関する懸念は職歴だけにとどまらない。『WIRED』に共有されたTelegramのアーカイブメッセージによると、2022年11月、「JoeyCrafter」というハンドルを使用する人物が、いわゆるDDoS(分散型サービス拒否)攻撃に焦点を当てたTelegramチャンネルに投稿をした。この攻撃は、標的サイトにジャンクトラフィックを大量に送り込んでオフラインにするものである。
Discord、Telegram、およびネットワーキングプロトコルBGPの記録によると、コリスティンが使用していたとされるハンドルネーム、JoeyCrafterは、メッセージに「ビットコイン支払いを受け付ける、有能で強力かつ信頼できるL7を探している」と書いている。DDoS攻撃代行Telegramチャンネルの文脈では、これは特定形式のDDoSであるレイヤー7攻撃を実行できる人物を探していることを示唆している。昨年、Dstat.ccというDDoS攻撃代行サービスが、多国籍の法執行機関による摘発で差し押さえられている。
JoeyCrafterのTelegramアカウントは以前「Rivage」という名前を使用しており、『WIRED』と共有されたPath内部のコミュニケーションによると、この名前はDiscordとPathでコリスティンに関連付けられていた。RivageのDiscordとTelegramアカウントは時折、コリスティンのスタートアップDiamondCDNを宣伝していた。JoeyCrafterのメッセージが実際のDDoS攻撃につながったかどうかは不明である(Pathスタッフ間の内部メッセージでは、Rivageについての質問があり、その時点である個人が「エドワードのことです」と説明している)。
元陸軍情報将校のシェルジは「どの政府機関があなたのセキュリティクリアランス申請を後援しているかによって異なりますが、いま言及されたすべてのことであれば、調査過程で間違いなく警告フラグを立てることになるでしょう」と話している。さらに、機密(Secret)クリアランスは最短50日で完了する可能性があるが、最高機密(Top Secret)クリアランスは完了までに90日から1年かかる可能性があると付け加えた。
コリスティンのオンライン履歴(自身をBig Ballsと呼んでいたLinkedInアカウントを含む)は最近消えている。彼はまた以前、@edwardbigballerというユーザー名でXのアカウントも使用していた。アカウントのプロフィールには「Technology. Arsenal. Golden State Warriors. Space Travel.」と書かれていた。
@edwardbigballerというユーザー名を使用する前、コリスティンは葉巻を吸うハンプティ・ダンプティと思われる画像を使用し、「Steven French」というスクリーンネームをもつアカウントに関連付けられていた。2020年と2021年の複数の投稿で、このアカウントはマスクの投稿に返信しているのが確認できる。コリスティンのXアカウントは現在非公開に設定されている。
長年セキュリティ運用とコンプライアンスのマネージャーを務めるダビ・オッテンハイマーは、コリスティンの職歴とオンラインでの足跡の多くの要因が、セキュリティクリアランス取得能力について疑問を投げかける可能性があると指摘する。
「実務経験の少なさはリスクです」とオッテンハイマーは指摘し、「しかも、彼はオンラインで『Big Balls』と名乗っていたのです」と付け加えた。
(Originally published on wired.com, translated by Mamiko Nakano)
※『WIRED』によるイーロン・マスクの関連記事はこちら。
雑誌『WIRED』日本版 VOL.55
「THE WIRED WORLD IN 2025」 好評発売中!
『WIRED』の「THE WIRED WORLD IN 20XX」シリーズは、未来の可能性を拡張するアイデアやイノベーションのエッセンスが凝縮された毎年恒例の大好評企画だ。ユヴァル・ノア・ハラリやオードリー・タン、安野貴博、九段理江をはじめとする40名以上のビジョナリーが、テクノロジーやビジネス、カルチャーなど全10分野において、2025年を見通す最重要キーワードを掲げている。本特集は、未来を実装する者たちにとって必携の手引きとなるだろう。 詳細はこちら。