Tokon Debatabank II

Ads by Google

サイバー戦争 (コメント数:10)

1 manolo 2013-01-19 20:35:41 [PC]

出典: WEDGE、2/2013、pp.16-18(土屋大洋)

1-1. バルト三国の一角を占めるエストニアは、小国ながら先端的なITシステム国家として知られている。そのエストニアの首都タリンに、北大西洋条約機構(NATO)のサイバー戦争の研究機関で「協調的サイバー防衛研究拠点(CCD COE)」が置かれている。NATO加盟国のの軍人、研究者、法律家たちが、そこでサイバー戦争についての研究をを行っている。エストニアがCCD COEを誘致したのは、2007年4月、大規模なサイバー攻撃を受けたからである。ロシアの愛国主義者によるものと考えられる攻撃は、エストニアのメディア、金融機関、政府機関などに執拗に続けられ、数日間、それらの機能を麻痺させた。ITに依存する社会の脆弱性を世界に知らしめることにことになった。(p.16)

1-2. 現実が先行し、多様なサイバー攻撃が行われているが、国際法の世界では「サイバー戦争」はまだ明確に規定されていない。戦争とそうではない攻撃との間の線引きが行われていないのだ。サイバー攻撃にどう対応すべきか、NATOとしても最終的に決めかねたということが背景にある。しかし、サイバー攻撃に対する安全保障意識が高まっていることに変わりはない。(p.16)

1-3. しかし、現段階では、エストニアが受けたような「分散サービス拒否型(DDoS-ディードス)」と呼ばれる大量アクセスによる麻痺をねらった攻撃や、「標準型電子メール攻撃」といったものが多い。(p.17)

1-4. 【最近の国内外のサイバー攻撃】

2007年
- エストニアでの、海外からの不正アクセスが集中し、政府や金融機関のシステムが混乱
2009年
- アメリカのホワイトハウスや韓国の大統領府などのサイトに大量のデータが送り付けられ、一時接続不能に
2010年
- イランの核関連施設がウイルス「スタックスネット」に感染。遠心分離機が一時制御不能に
2011年
- 日本やアメリカでソニーがハッカー集団から攻撃され、大量の顧客の個人情報が流出
- 三菱重工業の開発拠点のサーバーがウイルス感染し、原子力、防衛装備品の情報が流出
- 衆参両院において、議員い貸与されているパソコンなどに外部から不正侵入、IDやパスワードが流出
2012年
- 財務省、最高裁判所などのホームページに不正なアクセス
(p.17)

2 manolo 2013-01-19 21:04:42 [PC]

1-5. 標的型電子メール攻撃は、巧妙な手法でコンピュータ・ウイルスをターゲットとなる組織や人間に送りつけ、そのコンピュータを乗っ取ってしまうものである。ウイルス対策ソフトを入れているから大丈夫とはいえない。本気で相手のコンピュタを乗っ取ろうとする悪者はそうしたソフトに引っかからないカスタマイズ化されたウイルスを送りつけてくる。それも、実在の人物が送ってきたように装ったり、自然に添付ファイルを開いてしまうように工夫したりされているので、多くの人が引っかかってしまい、その事実にすら気づかない。その結果、長期間にわたって内部文書が流出し、芋づる式に組織内外のコンピュータが乗っ取られてしまう。日本の軍需産業や衆参両院の議員たちも引っかかってしまった。アメリカやヨーロッパに対しても毎日こうした攻撃が行われている。(p.17)

1-6. さらに深刻なのは、通常兵器と結びついた場合である。07年にシリアの砂漠の中に建設中だった核施設を戦闘機で空爆したのはイスラエルだった。イスラエルから目的の核施設へ最短距離で到達するには、シリアの首都ダマスカスの上空を通らなければならない。しかし、イスラエルの戦闘機をシリアは素通りさせてしまった。イスラエルが事前にシリアの防空網を電子的に操作していたといわれている。(p.17)

1-7. また、イランではアフマディーネジャード政権が核開発を進めている。ところがイランの核施設の制御システムにコンピュータ・ウィルスが投入され、1000台の遠心分離器が異常を来した。「スタックスネット」と名付けたこのウイルスを誰が作り、イランに送り込んだのかは不明だったが、12年6月、米ニューヨークタイムズは、アメリカ政府とイスラエル政府が共同でイランの核開発を阻止するために行ったという記事を掲載した。(p.17)

1-8. 通常兵器と組み合わせたサイバー攻撃や、重要インフラに対するサイバー攻撃は、多大な物理的被害を引き起こす可能性がある。これからの戦争においては、サイバー攻撃が併用されることになろう。すでに北朝鮮は、韓国におけるGPS(全地球測位システム)利用を妨害するジャミング攻撃を何度となく行っている。(p.17)

3 manolo 2013-01-19 21:31:18 [PC]

1-9. 11年5月に発表された「サイバー空間のための国家戦略」のなかでアメリカは、サイバー空間における敵対行動に対して、その他の脅威の対するのと同様に対応することとし、軍事を含めたあらゆる手段を国際法に合致した形で適切に行使する権利を劉邦するとしている。また、11年7月に発表された「サイバースペースにおける作戦戦略」と題する米軍の報告書では、陸、海、空に続く第4の作戦として宇宙をとらえ、サイバースペースを第5の作戦空間であるとしている。さらにオバマ政権は、サイバー軍(USCYBERCOM)を設置し、臨戦態勢を整えている。(p.17)

1-10. 実際に米軍の中で最もサイバー攻撃を受けているのはどこかというと、意外にも輸送軍(USTRANSCOM)であると、同軍の司令官であるウイリアム・M・フレーザー空軍大将が述べている。輸送軍は、物資や人員を輸送することを目的とした部隊である。米軍や米政府機関の多くでは、内部用のネットワークに接続する外部用のネットワークを切り分けているが、輸送軍のように民間からの調達にかかわるところでは、外部用のネットワークの利用が大きくなるとともに、内部用のネットワークとの接点をどうしても作らなくてはいけなくなる。そこが米軍のアキレス権になっている。(p.17)

1-11. 自国から離れた戦場で戦う米軍にとっては、長く伸びたロジスティックが重要になる。それを支えるのがIT技術であり、そこが弱点にもなってしまう。(p.17-18)

1-12. 米軍は、サイバー攻撃に対する反撃として、あらゆる措置をとるとし、核兵器の使用さえ否定していない。レオン・パネッタ国防長官は、12年10月に行った演説の中で「サイバー真珠湾」攻撃の可能性を示唆し、国防総省だけで30億ドル(約2600億円)もの予算を投じるとしている。(p.18)

4 manolo 2013-02-11 19:06:02 [PC]

出典: ニューズウィーク日本版、2/12/2013、p.19

2-1. ジャーナリストたちは注意したほうがいい。中国要人の秘密を探ろうとすれば中国人ハッカーの逆襲が待っている――先週の米紙ニューヨーク・タイムズ(NYT)の記事からは、そんな警告が読み取れる。記事によれば、同社のコンピューターシステムは過去4ヶ月間、中国の人民解放軍との関係が疑われるハッカー集団からサイバー攻撃を受けていた。最も考えられそうな動機は、中国の温家宝(ウェン・チアパオ)首相の親族による蓄財疑惑を報じたことへの報復だ。

2-2. 担当した記者にとってせめてもの慰めは、NYT側もハッカーの動きをつかんでいたこと。蓄財疑惑の取材が始まった当初から攻撃を予想し、通信大手のAT&Tに自社のネットワークを監視させていた。最初にサイバー攻撃らしき動きを察知したのは蓄財疑惑の記事を掲載したその日だったという。ハッカーの狙いは、この記事の取材に協力した情報提供者の身元を割り出すことだったとみられている。幸い、「蓄財疑惑の記事に関連し、取材源などの秘密情報が含まれている電子メールやファイルが盗まれた形跡は見つからなかった」とNYTのジル・エイブラムソン編集主幹は言う。

2-3. だがそんなことは気休めに過ぎない。NTYは、サイバー攻撃を予期していながら防げなかった。ハッカー集団は、NYTの社員全員のパスワードを盗み出し、そのうち53人のパソコンに侵入した。中国担当者2人の電子メールアカウントにも入り込んだ。それどころか、ハッカーたちはまだNYTのシステムに侵入し続けている可能性もあると、サイバー・セキュリティーの専門家は言う。

5 manolo 2013-02-11 19:24:31 [PC]

2-4. ここで最も憂慮すべきは「委縮効果」だ。NYTが中国からのサイバー攻撃に遭ったというニュースが世界中に知れ渡った今、中国政府に身元がばれる危険を冒してまで取材に応じようとする反体制活動家や内部告発者は減ってしまうかもしれない。その意味で、サイバー攻撃は極めて効果的だ。言論を封殺するために、過去の権力者は報道機関を閉鎖したり記者を殺したりした。そんな汚れ仕事に手を出す必要はもうない。もっと目につきにくくて効果的な選択肢ができたからだ。

2-6. ハッカーには匿名性がある。NYTのシステムに入り込んだのが誰かを特定するのは技術的にほぼ不可能。おかげで、中国側はもっともらしくいつまでも否認し続けられる。うまくすれば、誰にも気付かれずに目的のものを手に入れることができる。情報提供者や記者の個人情報は脅迫の材料にもなる。

2-7. 国境も盾にはならない。従来、外国メディアは現地メディアに比べると政府の弾圧を受けにくかった。だが今は、世界のどこにいようと中国のハッカー集団の攻撃から逃れられない。そして残念なことに、ハッキングを完全に防ぐのはほぼ不可能だ。

2-8. この事件から学ぶべき教訓は2つある。1つは用心を怠るな、ということ。NYTの被害も、スタッフの1人が勧誘メールを装って、個人情報の入力を求める初歩的なフィッシング詐欺に引っかかってしまったところから広がったようだ。そして、自分も自分のパソコンも無防備だという自覚を忘れずに仕事をすること。取材相手にも事前にリスクを知らせるべきだろう。敵を作りそうな記事の取材をするときは、自分も同僚も情報源も常に監視されている可能性がある。それでひるむようなら、ハッカーの思う壺になってします。だからこそ、これは極めて憂慮すべき事態なのだ。

6 manolo 2014-02-04 22:52:49 [PC]

出典:The Japan Times, “Anonymous cyberhacker jailed for 10 years in U.S.”, November 16, 2013,
http://www.japantimes.co.jp/news/2013/11/16/world/anonymous-cyberhacker-jailed-for-10-years-in-u-s/#.UvDuTLnxtMs

3-1.
 A self-described anarchist and “hacktivist” in the U.S. was sentenced to 10 years in prison Friday for illegally accessing computer systems of law enforcement agencies and government contractors. Prosecutors said the cyberattacks were carried out by Anonymous, the loosely organized worldwide hacking group, and that participants stole confidential information, defaced websites and temporarily put some victims out of business.

3-2.
 Jeremy Hammond, 28, was caught last year with the help of Hector Xavier Monsegur, a well-known hacker known as “Sabu” who helped law enforcement infiltrate Anonymous. More than 250 people, including Daniel Ellsberg, who famously leaked U.S. Defense Department documents during the Vietnam war, wrote letters of support for Hammond. His lawyers had asked that he be sentenced to time served, 20 months. But U.S. District Judge Loretta Preska said Hammond’s previous hacking conviction and arrests for other smaller crimes demonstrated his disrespect for the law. She also said she was imposing the sentence sought by prosecutors because Hammond’s own words from online chats revealed his motive was malicious. In one chat, Hammond wrote that he hoped to cause “financial mayhem” with one of his cyberattacks. “I’m hoping for bankruptcy, collapse,” he said.

3-3.
 Hammond defied the judge by naming countries that had been victimized by the hacks moments after she had ruled they shouldn’t be disclosed. He later smiled and waved to his supporters in the courtroom as deputy U.S. marshals led him way through a rear door. He told the judge he hacked into law enforcement-related sites in retaliation for the arrests of Occupy Wall Street protesters. “Yes I broke the law, but I believe sometimes laws must be broken in order to make room for change,” he said. He said his hacking days are over but added, “I still believe in hacktivism as a form of civil disobedience.”

7 manolo 2014-02-04 22:53:53 [PC]

3-4.
 Hammond’s “motivation was always to reveal secrets that he believes and still believes the people in our democracy have a right to know,” the defense wrote in court papers.
The secret-spilling group WikiLeaks published much of the material Hammond is accused of having stolen. WikiLeaks chief Julian Assange had responded to Hammond’s guilty plea with a statement saying, “The Obama administration’s treatment of Jeremy Hammond is a disgrace.” In its court filings, the government said Hammond had a previous hacking conviction and “caused harm to numerous businesses, individuals and governments, resulting in loses between $1 million and $2.5 million, and threatened the safety of the public at large.”

3-5.
 A criminal complaint said he took information of more than 850,000 people via his attack on Strategic Forecasting Inc., a publisher of geopolitical information also known as Stratfor. He also was accused of using the credit card numbers of Stratfor clients to make charges of at least $700,000. On Friday, Hammond said he had targeted Stratfor because it “works in secret to protect government and corporate interests at the expense of individual rights.” He claimed the credit card charges were for donations to charities. During his guilty plea, Hammond admitted he “took confidential information” from law enforcement agencies and contractors. In a 2005 feature article about Hammond’s hacking skills, he told the Chicago Reader he was a “hacktivist” who sought to promote causes but never for profit.

8 manolo 2014-06-14 18:29:03 [PC]

出典:『日本経済新聞』、6/10/2014、「サイバー犯罪、世界経済に影 損失、最大59兆円 米CSIS」、p.12

4-1.
 米シンクタンク、戦略国際問題研究所(CSIS)は9日、サイバー犯罪による経済損失が世界で年間最大5750億ドル(約59兆円)、少なく見積もっても3750億ドルに上るとの推計を発表した。

4-2.
 CSISが同日発表した報告書によると、日本については他の先進国に比べて損失が小さいと指摘。損失を過小評価している可能性と、言葉の壁が犯罪防止の役割を果たしているとの見方を併記した。

4-3.
 一般に豊かな国ほどサイバー犯罪の標的になりやすく、損失が大きい国として、ドイツとオランダを挙げた。被害の規模はそれぞれ国内総生産(GDP)の1.6%と1.5%に上るとしている。逆に、損失が小さい国は日本とオーストラリアで、GDP比の0.02%、0.08%。

4-4.
 報告書は、日本について、算定方法に問題があり、実際の損失はもっと大きい可能性があることに言及する一方、「外国のハッカーにとって日本語の理解が困難なことが自然と防御になっている」と話す日本の当局者の見解も紹介した。

9 manolo 2015-01-17 01:24:49 [PC]

出典:『日本版ニューズウィーク』、12/30/2014 & 1/6/2015、「企業を狙ったハッキングが国家安全保障の問題に」、p.17

北朝鮮パロディー映画の公開がつぶされた事件は
サイバー攻撃新時代の不吉な幕開けを告げている

5-1.
 ソニー・ピクチャーズエンターテイメントを標的にしたサイバー攻撃は象徴的な意味合いを持つ。ハッカー集団の狙いは、ソニーが制作した映画(北朝鮮の金正恩(キム・ジョンウン)第一書記の暗殺計画を描いたコメディー『ザ・インタビュー』)をつぶすことだったようだ。この事件が物語るのは、サイバーセキュリティーとサイバー犯罪、さらにサイバー戦争が新たな段階に突入したということだ。

5-2.
 これまでさまざまな国の政府やハッカー集団、愉快犯がサイバー攻撃を行ってきたが、その目的はカネや技術や機密を盗むことだった。だが、ソニーのコンピューターに侵入した一味(北朝鮮の当局者または彼に雇われた集団とみられている)の目的は違った。彼らは表現の自由を抑圧し、アメリカの大衆文化を操作し、憲法が保障する人権を抑圧しようとしたのだ。サイバーセキュリティー大手フュージョンXのマット・デボストCEOは、サイバー攻撃が「新時代に入った」と語る。「今やカネや知的財産目当ての犯罪だけでなく、壊滅的なダメージを与えて、相手の言動を操る攻撃にも備える必要がある。」

5-3.
 実際、ソニーに対する攻撃にはそうした効果があった。劇場へのテロ予告もあったため、予定していたクリスマス公開は中止に追い込まれた。問題の映画は軽いノリの娯楽作品だが、それでもソニーが政治的な圧力に屈し、それも外国の圧力に屈したとなると、笑って済ませるわけにはいかない。金正恩が裏で糸を引いていればなおさらだ。ハッカーが集団はこの事件で味を占めて、今後も気に入らない作品をつぶしにかかるかもしれない。ソニーの決定が悪い先例になる可能性がある。

10 manolo 2015-01-17 01:25:43 [PC]

5-4.
【政府はどう対応する?】
 実は、この手の事件はこれが初めてではない。カジノ運営会社のラスベガス・サンズは14年2月、イラン人グループによるサイバー攻撃を受けた。CEOのシェルドン。エーデルソンがイランに核攻撃を行うべきだと発言したことへの報復だ。たとえ独断と偏見に満ちた発現であろうと、エーデルソンには自由に発言する権利がある。その権利を行使した「罰」として彼の会社は4000万ドルの損失を被った(ソニーの損失は1億ドルに上るとみられている)。

5-5.
 ソニーの委嘱で調査を行ったファイア・アイによると、ソニーのサーバーに侵入したのは、たびたびの北朝鮮の依頼でハッキングを行っている「ダークソウル」という組織。バンコクのホテルでWiFiネットワークを使って攻撃を仕掛けたらしい。この攻撃に対して、米政府は制裁措置を取るなど何らかの対応をすべきなのか。言い換えれば、これは企業だけで対処すべき問題なのか、外交や国家安全保障に関わる問題なのか。

5-6.
 最大の論点は、政府が介入すべき一線をどこに引くか、だ。ある銀行がハッキングで重大な被害を受けても、それは銀行の問題であって、政府の出番はない。それは誰しも認めるであろう。しかし標的となった銀行が数社、あるいは十数社にも上った場合はどうか。どの時点で、個人なり企業のリスクが国家安全保障の問題になるのか。自国の企業を外国のサイバー攻撃から守るのは政府の仕事だろうか。だとすれば、どうやって守るのか。

5-7.
 サイバー攻撃の新時代は始まったばかりだが、専門家は数十年前からこうした事態を予想していた。にもかかわらず、そのリスクについて掘り下げた議論が交わされることはなかった。ソニーの事件が起きた今、もはや先延ばしは許されない。
Ads by Google
返信投稿フォーム
ニックネーム:
30文字以内
メールアドレス:
* メールアドレスは非表示ですが、迷惑メール等受信する可能性があります。
URL:
* メッセージ: [絵文字入力]

1000文字以内
文字色:
画像: 600 kバイト以内
* 編集・削除パスワード: 英数字で4文字以上8文字以内
* 確認キー:   左の数字を入力してください
* 印の付いた項目は必須です。