• 定年男子のランとマネー

北朝鮮問題が注目を集めています。すこし古い論考ですが2年前に「サイバー戦争」について書いたものがあるので掲載します。

サイバー戦争についての考察

1.DDos攻撃

「サイバー戦争」に関連する書籍では、ハッカーが予め第三者のPCを占領し、必要なときに対象に向かって大量のメールを送信して対象者のホームページなどを機能不全に陥らせることをDDos攻撃と呼んでいる。例えば、予め100万人の個人PCを乗っ取り、タイミングを選んで政府機関や公益セクターに10分毎にメールを発信させれば、受信者は一時間に600万本のメールを受診する。PCへのトラフィックは一杯になり正常なアクセスは不可能になる。これをHPに対して何日も継続すれば、政府(例えば防衛省)や公益機関(例えば電力会社)のHPはメールを受けきれなくなり、最悪の場合にはサーバーがダウンしてしまう。サーバーがダウンすれば、サーバーに繋がれている各種業務や機能が不全に陥る。政府機関や公益機関の数が複数になり、被害が拡大すれば国家機能の重要な部分が麻痺してしまう。国家が意図的にこれを行うことを「サイバー戦争」という。そしてサイバー戦争の種は既に広く蒔かれている。

 

2. サイバー戦争の事例[1]

 

 1) サイバースパイ事件

  ① タイタン・レイン事件 (2003年)

米国国防総省のネットワークから10~20テラバイトのデータが盗まれた事件。攻撃側は予め周到に準備して、システムの脆弱性を突いて侵入した。

米空軍のロード少将が「犯人は中国だ」と公の場で非難した。

 ② ゴーストネット事件 (2009年)

ダライ・ラマ事務所盗聴事件。カナダの研究者が調査して、事務所のPCがスパイウェアに感染していたことが判明した。感染経路はおそらくメールへの添付で、通常のウイルス対策ソフトでは検知できないものであった。

PCは攻撃者に乗っ取られて、所有者の気付かないうちにマイクやカメラが遠隔操作でオンにされて、盗聴・盗撮に使われていた。その後の関連した調査により、同様のスパイウェアが103ヵ国、1295台のPCに感染していることがわかった。

 ③ 三菱重工業事件 (2011年)

三菱重工業・総務省・衆参国会議員などを狙った事件。メールなどを利用してPCにマルウェアを送り込み、そのPCやそれらが接触するサーバーからパスワードや資料などの情報を盗み出した。

 

2) サイバー実戦

 ① 米軍のイラク防空システムへのサイバー攻撃 (1990年)

湾岸戦争での空軍の優位を担保するために、米軍はイラク防空システムの壊滅を企図、防空サイトへ納入されたプリンターにマルウェア入りのチップを仕込むことに成功した。マルウェア起動の直前に、他の部隊がヘリで急襲してミサイルを破壊したためマルウェアの効果は計れなかった。

 ② 米軍のセルビア防空システムへのサイバー攻撃 (1999年)

コソボ紛争の際、NATO軍がユーゴスラビアへの空爆を実施。このとき米軍はセルビア軍の防空システムをハッキングして通信データを改竄し、偽のデータを送り込んだといわれている。

尚、コソボ紛争では、親セルビアの民間ハッカーグループ「ブラックハンド」がNATO軍のシステムを攻撃したといわれている。

 ③ イスラエル空軍のシリア空爆に伴うサイバー攻撃 (2007年)

シリアが北朝鮮の支援を受けて開発していた核関連施設をイスラエル軍が空爆し破壊した事件。シリアはロシア製の防空システムを配備していたが、来襲するイスラエル軍を探知できなかった。イスラエルはサイバー攻撃により防空システムを無力化したといわれている。

 ④ スタクスネット (2010年)

イランの核施設にある制御ソフトウェア「ステップ7」を標的にしたマルウェアで、Windows OSの脆弱性を突いてプログラムを乗っ取ると、ウランを精製する遠心分離機の回転数を操作した。イラン核施設はクローズドシステムであり、マルウェアに感染させるには人為的にUSBメモリ等で持ち込む必要がある。国家の関与が農耕であり、ニューヨークタイムズは、米国とイスラエルが仕掛けた軍事作戦だったと報じている。

 

3. サイバー戦争の特徴

 

 1) 非対称性

サイバー攻撃と防御には大きな非対象性が存在する。サイバー攻撃を企図する側は、予めPCの中に起爆装置を埋め込む。これを「論理爆弾」と呼ぶ。

「論理爆弾」は個人のPCにメールを送って感染させることのほかに、もしも国家が関与するのであれば、PCのソフトウェアに予め仕込んでおくことが考えられる。OSの脆弱性をつきUSBを使う方法や、PCの製造過程でウイルスを侵入させておくことも可能である。米国はICTの開発・利用では世界では最も進んでいるが、ソフトウェアを含めての製造は中国を含む世界各国でおこなっており、「論理爆弾」がPCに埋め込まれる機会はいくらでもある。そして米国の軍事システムには、そのようにして製造されたマイクロソフト等のシステムが大量に使用されている。政府機関に限らず、民間組織にもマイクロソフト製品は広く使われており、米国全体が「論理爆弾」リスクに曝されている可能性がある。

翻って、サイバー戦争の防御に関しては、どこにどのようにして「論理爆弾」が埋め込まれているかを発見することが極めて困難である。OSのコードが膨大な量に及ぶこと、PCの部品が多岐に渡り各国で製造されているためである。またサイバー攻撃を受ける場合、受けた事実は解っても、どこから・誰がという点については不明なことが多い。痕跡が完全に消されている場合が多く、追跡も途中までしかできないことが多い。つまりサイバー攻撃を受けたことはわかるが、誰が・どこから攻撃したかが判明することが難しいという、攻撃と防御の非対称性が存在する。

 

これらから考えてサイバー戦争では攻撃が圧倒的に有利である。平穏な日常を送っている者が、突然ステルス戦闘機の攻撃を受けることと似ている。もしも敵機がどこからどうやって来襲するかわからなければ、防御は不可能に近い。

サイバー攻撃への防御を困難にしているもう一つの理由は、攻撃主体が軍隊とは限らないことである。民間のハッカー集団が愛国心からサイバー攻撃を行うこともある。またマフィアが営利目的でのサイバー犯罪を行うこともある。この場合には、軍事的緊張が無い場合も含まれ、攻撃があった場合の相手の特定が困難で反撃は極めて難しい。

さらに国家またはハッカー集団が相手国の民間企業施設を攻撃した場合、

企業側は被害の回復を最優先として次に攻撃への防御体制を固める。国家にとっては誰がどこから攻撃してきたかが重要であるが、民間企業にとっては、例え国家の基幹施設の運営主体であっても、誰が攻撃してきたかを知ることの優先順位は低い。また現実問題としてそれを突き止めることは困難であるし、突き止めたとしても企業は報復する手段を持たない。

 

2) 非再現性

攻撃が防御に対して圧倒的に有利であれば、世界最強のサイバー攻撃力を自負する米国が、中国やロシアからサイバー攻撃があったと声を大にして非難するのは何故か? もし攻撃されるのがわかっていれば、その前に黙って相手の戦力を粉砕してしまえばよいのではないか。

 

サイバー兵器の特徴の一つに非再現性が挙げられる。情報リテラシーが殆ど等しくて知力が拮抗しているサイバー部隊があるとする。片方がサイバー攻撃を行って相手国に被害を与えると、相手国のサイバー部隊は攻撃側の手口を解明しようとする。一度解明された手口は、ソフトウェアの欠陥も含めて相手国に防御されてしまい二度と実戦にしようできなくなる。つまり同じ戦闘は再現されないで、常に新しい戦闘方式が使われる。先に手の内を曝した者が次に敗北する。核兵器であれば、相手国を殲滅するほどの被害を与えることは可能だが、(それ故に抑止力になるのだが)サイバー兵器は直接に人を殺さない。壊滅的な被害を与えることもない。むしろ攻撃を受けた直後は被害の有無が分からないこともある。そして被害を

受けた国はじっくりと手口を研究して相手国以上の報復手段をとる。

 

3) 抑止力

最先端のサイバー兵器を持つことはサイバー戦争の抑止力にならない。

一つにはサイバー攻撃の非再現性から考えて、他者が真似のできないサイバー兵器の存在自体が難しいことが上げられる。サイバー兵器には、所謂独創性は必要なくて、ソフトウェア企業または政府機関が作成した防御の欠陥を見つけて、如何に相手国に気付かれないように攻撃するかが基本である。周囲に自己の戦術がわかってしまえば、サイバー攻撃の非再現性によってたちまちのうちに防御バリヤーが張られてしまう。

 

もう一つの理由は、情報リテラシーのバラつきである。インターネット及びソフトウェアの急激な発展により、世代間・個人間の情報リテラシーの差が大きくなっている。例えば核爆弾のように、長崎・広島での実戦で使用され、核実験によって悲劇的な効果が自明な兵器は抑止力になる。

ところが、核兵器のような目に見える兵器と違い、目に見えないサイバー兵器は被害の及ぶ範囲への想像力が人によって大きく異なる。従ってサイバー兵器がもたらす災禍の大きさへの理解が人によって不十分な場合が考えられる。

 

更にサイバー兵器の被害を蒙るのは、軍事関係者だけではない。電力会社及び原子力を含む発電所が攻撃され、その機能を停止すれば一般市民の生活に大きな影響を与える。しかしながら通常一般市民は自分たちの生活が突然ステルス攻撃を受けるとは全く想像していない。核攻撃に対する一般市民の恐怖心は抑止力になるが、サイバー攻撃は見えないだけに恐怖心を抱くのが困難なのである。

 

 4) サイバー空間

サイバー戦争の戦場はサイバー空間である。そして第五の戦場と呼ばれている。言うまでも無く、陸・海・空・宇宙に続く戦場なのだが、第一から第三の戦場での国家間の優劣は殆ど決してしまっている。世界の警察官の役目を降りつつあるとはいえ、これらの戦場では米国が圧倒的な優位性を保っている。第四の戦場である宇宙は戦闘し制圧するためのコストがかかりすぎてどの国も優位性を持っていない。おそらく戦場にはなりえないと思われる。

 

サイバー空間は可視できない空間である。従って戦闘の様子も勝敗も外部からは見えない。時には戦果も見えないことがある。第五の戦場でありながらどのようにして勝利を収めるのか?戦場をどうやったら制圧できるのか?

米国のサイバー攻撃能力に対抗しうるのは、ロシアと中国といわれている。しかしこれに防御の観点を加味したサイバー戦争の総合戦力となると様相が異なってくる。サイバー攻撃から逃れるための最良の選択はインターネットからの離脱である。またサイバー攻撃を無力にするには、自国にサイバー空間を持たないことである。中国は自国をインターネットから離脱させることが可能な国である。そして北朝鮮は自国にサイバー攻撃を受けるような攻撃対象を持っていない。そして両国はそれぞれ核兵器を保有している。こう考えるとサイバー攻撃を抑止すべきなのは米国であり、サイバー戦争の総合力では米国は中国と北朝鮮に劣るとの結論も可能になる。

 

4. サイバー戦争の課題(主に米国)

 

1) 規制

サイバー戦争の特徴を生んでいる背景として、サイバー空間を形成する 基礎部分が民間に依存する部分が大きいことである。情報の塊であるパケットは、マイクロソフトが開発したWindowsで生み出され、インテルのCPU経由でデルのルーターを通り、AT&Tなどの6社のISPがコントロールする回線を使って世界中を疾走する。速度は光速であり、かつ国境を無視して地球上を縦横に動き回る。サーバー空間の基盤は、比較的安価で誰でも手に入る汎用品で形成されている。このことがサーバー空間をコントロール不可能なまでに異常に膨張させた大きな原因である。そしてパケットが無制限に地球上を駆け回る動きを規制する規約や組織は現在のところ存在しない。また規制しようとする動きも今のところ見られない。

サイバー空間を生み出している企業群は殆ど米国企業である。米国の政治風土は規制を嫌う。自由こそが経済を飛躍的に成長させる源泉だと信じら

れている。ところが米国企業はグローバル企業である。利益の極大化の為には世界各国に分散して開発や製造を行う。自社設備もあるが大半は委託製造である。ここに米国が最大かつ最先端を行くが故の脆弱性が存在する。

 

2) コンプライアンス

サイバー兵器は、核兵器や通常兵器と異なり、使用する前に仕掛けが必要である。事前に破壊したい施設のネットワークにマルウェアを侵入させるためいろいろな手段を講じる。宣戦布告を行っていない国に対してこのような行為を行うことはコンプライアンス上許容されるのか?と問われれば通常の回答はノーとなる。しかしコンプライアンスを遵守しない国が宣戦布告せずにネットワークにマルウェアを侵入させる行為を防ぐ法律は無い。(見つければ摘発はできるが、相手を特定できなければ

非公式に非難する程度)つまりコンプライアンスを遵守する側が圧倒的に不利となりうる。

5. 日本の課題

 

サイバー戦争は既に始まっている。これまで書いたものは主に米国を想定した内容だが、日本においても米国と相似形の課題を抱えている。

むしろ日本の方がサイバー強国である中国・北朝鮮と近似して、日常にサイバー攻撃を受けているので緊張度ははるかに高い。しかし危機感は米国に比べてもはるかに低いようである。

 

<参考文献>

 

伊東寛 『「第5の戦場」サイバー戦の脅威』祥伝社 2012年

 

木村正人 『見えない世界戦争 「サイバー戦」最新報告』新潮新書 2014年

 

リチャード・クラーク ロバート・ネイク 『世界サイバー戦争』徳間書店

2011年

[1] 伊東寛 『「第五の戦場」サイバー戦の脅威』祥伝社 2012年 p.p.60-80


コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA