北朝鮮のミサイル発射を失敗させた米国7つの手口★クローズ系のネットワークでもサイバー攻撃は難しくない




この記事を拡散するために、応援クリックお願いします m(_ _)m


国際政治・外交 ブログランキングへ




■通州事件…盧溝橋事件発生から3週間後の1937年7月29日
北平(北京)東方の通州で中国保安隊による大規模な日本人虐殺事件が発生した■


夫を生きたまま腹を切り裂き…「これはおいしいぞ、日本人の腸だ、焼いて食べろ」…そうして、その妻である妊婦の腹を切り裂き胎児を取り出す。

それはこの男の人の頭の皮を学生が青竜刀で剥いでしまったのです。
頭の皮を剥いでしまったら、今度は目玉を抉り取るのです。このときまではまだ日本の男の人は生きていたようですが、この目玉を抉り取られるとき微かに手と足が動いたように見えました。





★ ★↓↓ 記事はここから ↓↓★ ★



北朝鮮が4月16日朝、東部から弾道ミサイル1発を発射したところ、直後に爆発した。また、先の4月5日に発射された弾道ミサイルは約60キロ飛翔し、北朝鮮の東岸沖に落下した。



 これらについては、失敗説から自ら意図して爆破させた説など様々な憶測がなされている。中でも、最近の北朝鮮の弾道ミサイルの発射の連続した失敗は米国のサイバー攻撃が原因であるとの注目すべき報道が行われた。

 1カ月前の3月4日付ニューヨークタイムズ紙は、「3年前(2014年)、バラク・オバマ大統領は、国防総省当局者に対して、北朝鮮のミサイル・プログラムに対するサイバーおよび電子攻撃(cyber and electronic strikes)を強化するよう命令した」と報道している。

 米国による北朝鮮へのサイバー攻撃の可能性が初めて報道されたのは、2014年12月に北朝鮮のインターネットに接続障害が発生した時である。この時期は、ソニー・ピクチャーズ・エンタテインメントへのサイバー攻撃をめぐり米朝が対立している最中であった。

 これまでに米国が北朝鮮のミサイルに対してサイバー攻撃を行ったかどうかの真偽は不明であるが、筆者はその可能性は大きいと見ている。

 かつて、米国はイスラエルと共同してイランの核燃料施設をサイバー攻撃した。その時使用されたのが有名な「スタックスネット」である。

 支配力に貪欲な米国が敵対国家にサイバー攻撃を仕掛けないわけがない。今回のミサイル発射の失敗が米国のサイバー攻撃によるものかどうかは分からないが、米国が北朝鮮に対して何らかのサイバー攻撃を仕掛けていることは間違いない。

 本稿の目的は、サイバー空間における攻防が現実化している現状を紹介することである。



「クローズ系なら安全」は神話

 具体的には、すでに明らかになっている多くのサイバー攻撃の事例や筆者の限られた知見から、北朝鮮の弾道ミサイル発射を妨害・阻止するために米国が行ったと推定されるサイバー攻撃方法を紹介することである。

 サイバー攻撃とは簡単に言えば標的とするコンピューターシステムにマルウエア(悪意のあるソフトウエアや悪質なコードの総称)を挿入することである。従って、今回は弾道ミサイルシステムを標的としているが、あらゆるコンピューターシステム(重要インフラ、兵器システム、指揮統制システムなど)が標的になり得るのである。

 一般に、軍隊のシステムあるいは民間の重要インフラの制御系システムは、インターネットなど外部のネットワークに接続していないクローズ系コンピューターネットワークである。

 クローズ系はインターネットに接続されていないので安全であると思われがちであるが、2010年9月にイランの核施設で発生した「スタックスネット事件」など多くのサイバー攻撃がクローズ系コンピューターネットワークに対して行われ、かつ壊滅的なダメージを与えている。

クローズ系コンピューターネットワークが安全であるというのは神話である。



 以下、クローズ系コンピューターネットワークに対するサイバー攻撃方法について事例のあるものについては事例を交えながら要約して述べる。



(1)ICTサプライチェーン攻撃

 ICTサプライチェーン攻撃とは、ライフサイクルのいかなる時点かでコンピューティング・システムのハードウエア、ソフトウエアまたはサービスに不正工作することである。

 1980年初頭、CIA(米中央情報局)は、ソ連のパイプラインのポンプとバルブの自動制御装置に論理爆弾を仕掛け、このパイプラインを爆破した、という事例がある。

 この事例は、米国の元サイバーセキュリティ担当大統領特別補佐官リチャード・クラーク氏の著書『世界サイバー戦争』の中で、世界で初めて論理爆弾が実際に使用された事例として紹介されていることから極めて信憑性が高いと見ている。

 同著書に紹介されている経緯は次のとおりである。

 「1980年代初頭、長大なパイプラインの運営に欠かせないポンプとバルブの自動制御技術を、ソ連は持っていなかった。彼らは米国の企業から技術を買おうとして拒絶されると、カナダの企業からの窃盗に照準を合わせた」

 「CIAは、カナダ当局と共謀し、カナダ企業のソフトウエアに不正コードを挿入した。KGBはこのソフトウエアを盗み、自国のパイプラインの運営に利用した」

 「当初、制御ソフトは正常に機能したものの、しばらくすると不具合が出始めた。そしてある日、パイプの一方の端でバルブが閉じられ、もう一方の端でポンプがフル稼働させられた結果、核爆発を除く史上最大の爆発が引き起こされた」

 今回、米国が北朝鮮の弾道ミサイルシステムにICTサプライチェーン攻撃を仕掛けた可能性は大きい。例えば、米国は北朝鮮のミサイル関連部品の購入先を特定し、北朝鮮向けの電子機器にマルウエアを挿入する、あるいは電子機器を偽物とすり替えることが可能である。



(2)スパイによる攻撃

 スパイによるサイバー攻撃には、標的であるコンピューターシステムに直接マルウエアを挿入する、標的の施設内の伝送路からマルウエアを挿入する、あるいは伝送路を切断するなどが考えられる。以下、事例を紹介する。

 2008年、中東で起きたこの事件は機密扱いとなっていたが、2010年8月に当時のリン国防副長官が雑誌への寄稿で明らかにした。


外国のスパイが米軍の1台のラップトップコンピューターにフラッシュドライブを差し込んだ。このフラッシュドライブの「悪意あるコード」が機密情報伝送ネットワーク(SIPRNET)および非機密情報伝送ネットワーク(NIPRNET)の国防総省システムに検知されないまま拡散し、大量のデータが外国政府の管理下にあるサーバーへ転送された。



 この事例のようなスパイが標的の組織のパソコンにマルウエアを挿入する事例は枚挙にいとまない。

 スタックスネット事件も核施設で働く従業員の家にスパイが忍び込みパソコンにマルウエアを挿入したと言われている。今回、標的の組織(ミサイル製造工場や保管施設など)に潜入したスパイによるサイバー攻撃の可能性は小さくない。



(3)インサイダー攻撃の支援

 インサイダーとは合法的なアクセス権を悪用する部内者である。本稿で想定しているインサイダーは金正恩体制に不満を持っている軍人、研究者である。

 インサイダーは、組織を攻撃したいと思っている部外者よりもかなり好都合な立場にある。例えば、建物へのアクセスシステムなどの物理的及び技術的対策を回避することができる。

 さらに、悪用できるネットワークやシステム上の欠点など組織の脆弱点を知っている。今回、米国が脱北者を通じて、金正恩体制に不満を持っている軍人または研究者にマルウエアを提供するなど支援した可能性は否定できない。



(4)電磁波攻撃

 コンピューターやネットワークの伝送路として使用される通信機器は、高出力電磁波(High Power Electromagnetic:HPEM)を受けると瞬時に焼損・破壊される。

 車載電源を使用した装置でも十分な電力があれば、特定の地理的範囲内のすべての防護されていない通信機器などに対して損傷または中断をもたらすことができる。

 大規模なものとしては、核爆発による電磁パルス(EMP)攻撃がある。しかしながら今回、米国が、発信源の位置を暴露することになる電磁波攻撃を行った可能性は小さい。



(5)レーザー攻撃

 レーザー攻撃は、ミサイルなどの目標に対してレーザー(指向性のエネルギー)を直接照射し、目標を破壊あるいは機能を停止させるものである。

 米国は弾道ミサイル対処として航空機搭載レーザー(Airborne Laser:ABL)の開発を目指していた。ABLは、ブースト段階のミサイルを捕捉・追尾し、ミサイルをロックオンした後、航空機に設置された砲塔からレーザーを3~5秒間照射して、ミサイルを発射地域で破壊する。

 迎撃実験も行われ、2010年には上昇段階の弾道ミサイルを捉え、破壊することに成功した。しかし、国防総省は2011年、予算上の問題から開発を中止した。ただし、技術開発そのものは継続されるとされた。


近年、レーザー兵器の軽量化、小型化、耐久化が進んでいる。ミサイルに近距離からレーザーを照射できればミサイルを破壊することができる。このことを考慮すれば、今回、米国が無人機に搭載したレーザー兵器を使用した可能性は否定できない。



(6)GPSを通じた攻撃

 北朝鮮の弾道ミサイルは慣性誘導方式を取っており、GPS衛星の電波信号は利用していないと言われるので、本項は該当しない可能性がある。参考として事例を紹介する。

 2011年12月4日、イラン空軍は、イラン東部の領空を侵犯した米国の「RQ‐170ステルス無人偵察機」をサイバーハイジャックし、着陸させることに成功した。この事例について米国は米国側の技術的問題が原因としている。

 しかし、イランの主張するようにGPSを通じた攻撃によりステルス無人機が乗っ取られた可能性はある。

 GPSには軍事用と民生用の2つのサービスが提供されている。当然軍事用サービスでは暗号化されたコードが使用されているので乗っ取ることは難しい。そこでイランは、電波妨害装置で、RQ-170が軍事信号から一般のGPS信号を受信するように仕向けた。

 そして民生用GPS信号を乗っ取ったイランは、本来RQ-170が着陸するべき基地の座標を、イラン側に数十キロずらすことで自国内領土に着陸させたと言われている。



(7)水飲み場攻撃

 水飲み場攻撃は、水飲み場に集まる動物を狙う猛獣の攻撃になぞらえ、標的の組織のユーザーが普段アクセスするウエブサイト(水飲み場)にマルウエアを埋め込み、サイトを閲覧しただけでマルウエアに感染するような罠を仕掛ける攻撃方法である。

 北朝鮮にも唯一のインターネットサービスプロバイダが存在する。

 北朝鮮では、政治家かその家族、大学のエリート及び軍関係者など限られた者しかインターネットにアクセスすることができないという。核ミサイル施設で働いている軍人や研究者はインターネットにアクセスできるかもしれない。

 そのような軍人や研究者がインターネットにアクセスした時にマルウエアに感染したUSBをうっかりクローズ系に差し込んでしまうかもしれない。米国が、このわずかな好機を狙って、「水飲み場攻撃」を仕掛けた可能性は否定できない。

 上記のとおり、様々なサイバー攻撃方法が存在する。今回、米国が北朝鮮に対してサイバー攻撃を実施したとすれば、いずれかの攻撃方法を採用したと推定できる。

 最後に、ここで紹介したサイバー攻撃方法は、我が国に対しても何時でも、どこでも仕掛けられる可能性がある。既に攻撃されているのに、攻撃されていることに気づいていないだけかもしれない。

 我が国は、受け身のサイバーセキュリティだけでなく、これからはサイバー空間の攻防を前提としたサイバー能力の整備に取り組むべきである。さもなければ、将来手痛い打撃を被るであろう。


2017.4.27
http://jbpress.ismedia.jp/articles/-/49836






サイバー攻撃が、現実空間に大被害をもたらしたと疑われる二つの事例

2015年08月20日
http://www.newsweekjapan.jp/tsuchiya/2015/08/post.php

本当にサイバー攻撃だったのか、有名だが、専門家を悩ませる事例が二つある。

 冷戦さなかの1980年代はじめ、フランスのインテリジェンス機関である国土監視局(DST)が、「フェアウェル」という暗号名のスパイを抱えていた。彼の正体はソビエト連邦の国家保安委員会(KGB)の大佐だった。フェアウェルがフランスに渡した文書のコレクションは「フェアウェル文書」と呼ばれたが、フランソワ・ミッテラン仏大統領とロナルド・レーガン米大統領の話し合いにより、米国の中央情報局(CIA)に渡された。

 フェアウェル文書はCIAを大混乱に陥れた。それは、ソ連のスパイが米国や西欧の研究機関や工場、政府機関に多数浸透していることを示していたからである。そして、日本を含む西側諸国の最先端技術をソ連が大量に盗み出していることも分かった。

 その中に興味深い文書が入っていた。KGBの「ショッピングリスト」、つまり、KGBが欲しがっている技術・製品のリストである。米国国家安全保障会議(NSC)のスタッフだったガス・ワイスがフェアウェル文書を読むことを許され、ソ連のショッピングを助けてやろうと考えた。しかし、ソ連が手に入れるソフトウェアとハードウェアは、本物そっくりだが、特別な細工を施すことにした。ワイスの計画は1981年の12月にビル・ケーシーCIA長官に伝えられ、翌1982年1月にレーガン大統領に提示された。レーガン大統領は大いに乗り気でケーシー長官に許可を与えた。しかし、これに関する公式文書は残されていない。

 ソ連のショッピングリストのトップにあったのが、天然ガスをシベリアからはるばる西欧へ送り込むシベリア横断パイプラインのための設備だった。パイプラインはソ連にとって外貨獲得の切り札だった。しかし、そのためには、バルブ制御、コンプレッサー、貯蔵設備を自動化するための高度な制御システムが必要だった。そのソフトウェアをソ連は米国から購入しようとしたが、拒絶されていた。そこで、カナダ企業から必要なコードを盗むためにKGBの工作員を送り込んだ。それに気づいていたCIAとカナダ企業が協力し、細工されたソフトウェアがソ連に盗まれるように仕向けた。

 当初は、盗んできたソフトウェアとハードウェアはうまく作動した。しかし、徐々にシステムはおかしな動きをするようになり、最終的には、核によらない爆発としては最大規模の爆発をシベリアで引き起こした。計画を知らなかった米軍とNSCのスタッフはミサイル発射か核兵器の爆発かと誤解したが、そうではなかった。この爆発による人的な被害はなかったが、ソ連経済には大きなダメージとなった。他にも細工されたソフトウェアとハードウェアが、ソ連の産業基盤を崩し、ソ連邦の崩壊の一因となったという見方もある。

 このソ連のシベリア横断パイプラインの事例は、他の文書によっては認められていない。トーマス・C・リードという元NSCのスタッフが、ガス・ワイスの非公開メモを参照しながら自身の回顧録(『At the Abyss』)に書いているだけである。そのため、その信用度には問題があるとされている。中心人物だったワイスは2003年に不審な自殺を遂げている。


2008年、トルコでパイプラインが爆発した

 もう一つの疑わしきサイバー攻撃の事例は2008年にトルコで起きた。

 アゼルバイジャンのバクー、ジョージア(グルジア)のトビリシ、そしてトルコのジェイハンをつなぐ原油パイプラインは、それぞれの都市の頭文字をとってBTC(Baku-Tbilisi-Ceyhan)パイプラインと呼ばれている。

年8月6日、トルコ東部のレファヒエでパイプラインが爆発した。トルコ政府は、公式にはシステム故障のせいにしたが、クルド人の分離主義者たちのクルディスタン労働者党(PKK)が犯行声明を出した。

 しかし、米国のインテリジェンス機関は、ロシアのサイバー攻撃による爆発と見ている。攻撃者が警報器を停止し、通信を切断し、パイプラインの中の原油の圧力を高めて爆発させたというが、直接的な証拠は示されていない。状況証拠、動機、そして洗練された技術レベルに基づいた判断だという。というのも、このパイプラインはロシアを避けて作られており、資源政治で復権しようとしていたロシアの利害を侵害するものと受け止められていたからである。


約107センチメートルの直径のパイプラインは地面に埋められているが、ところどころで地上に露出し塀で囲まれたバルブ局によって区切られている。パイプを区切ることによって漏れの際に対応しやすくするためである。約1769kmにもなる長大なパイプラインには、圧力や油の流れなどを測るさまざまなセンサーと監視カメラが付けられていたが、監視カメラの動画は攻撃者によって削除されていた。しかし、別のネットワークに取り付けられていた赤外線カメラが、爆発の数日前、ラップトップパソコンを持ちながらパイプライン沿いを歩く二人の男を写していた。

 パイプラインの制御室が爆発を知ったのは爆発の40分後で、火炎を見つけたセキュリティ担当者からの通報によるという。その後の調べでは、サイバー攻撃の侵入口は、監視カメラそのものであった可能性がある。カメラのソフトウェアに脆弱性があり、そこからネットワークに侵入してコントロールを奪ったと見られている。バックアップの人工衛星による監視も止められていた。

 犯行声明を出したPKKにはパイプライン破壊の動機はあるが、これほどの技術力はない。PKKは攻撃者との間で事前に打ち合わせし、PKKが犯行声明を出すように調整が行われていたと考えられている。

 これらの二つの事件は技術的な説明・証拠がほとんどなく、確実な事例だとは見なされていない。正確な話というよりは政治的な動機付けを持った話だと見たほうが良いのかもしれない。


サイバー攻撃は、現実空間に影響し、被害をもたらす

 しかし、重要なポイントは、これらが過去に本当にあった話なのかどうかよりも、今後実際にそうしたサイバー攻撃が可能なのかどうかという点である。

 もし米国がソ連に対して偽の製品を送り込み、重要インフラストラクチャを破壊することができたとしたら、米国の敵国が米国に対して同じことをできるかもしれない。実際、近年の米国はハードウェアの部品の供給を他国に大きく依存している。米国は中国からのサイバー攻撃を批判しながら、中国から大量の製品や部品を購入している。中国から細工された製品、偽物の製品が米国に送られてきていれば、かつてのソ連と同じように米国の産業基盤を長期的には切り崩す可能性がある。米国だけでなく、日本を含めたあらゆる国に影響があるだろう。


カメラのシステムへの不正侵入や、それをサイバー攻撃の踏み台にしたという話はすでに数年前からニュースになっている。最近は車や航空機に対するサイバー攻撃も可能かもしれないというニュースが流れた。重要インフラストラクチャの制御システムにアクセスできれば、さらにひどい被害を引き起こせるだろう。実際、制御システムを狙ったと考えられるマルウェアが複数見つかっている。

 一部の専門的な技術者を除けば、重要インフラストラクチャの制御システムはブラックボックスでしかない。何がどう作動しているのか、プログラムをどう直せば良いのかは、一日、二日では理解できない。事故が起きる前から、部品の一個一個、プログラムの一行一行を確認しないと安全は確保されなくなりつつある。

 簡単な解決策はない。攻撃側よりも防御側のほうが圧倒的に不利である。しかし、だからといって無防備でいるわけにはいかないだろう。攻撃のためのコストを上げ、攻撃者の素性が露見した場合の報復の可能性を攻撃者に周知させることで抑制・抑止しなくてはならない。

 サイバー攻撃の抑止は、攻撃者の素性が分からないのだから、うまく機能しないといわれてきた。確かにそういう側面もある。しかし、現実には、攻撃者の素性を完全に隠すことは難しくなってきている。2014年末にソニー・ピクチャーズに対するサイバー作戦が行われた際、米国の国家安全保障局(NSA)は、マルウェアが北朝鮮を出てからカリフォルニアのソニー・ピクチャーズの本社にたどり着くまでをたどることができたといっている。サイバー攻撃はそれほど簡単ではないという認識を広め、実際にそうなるようにする努力が必要である。サイバー攻撃とは、サイバースペースに閉じこもったものではなく、現実空間に影響し、被害をもたらす能力のあるものと考えなくてはならない。









この記事を拡散したいと思ったら、応援クリックお願いします m(_ _)m


国際政治・外交 ブログランキングへ



★ ★↑↑ 記事はここまで ↑↑★ ★



■国際関係アナリスト北野幸伯氏の無料メルマガ「ロシア政治経済ジャーナル」

国際関係アナリスト北野幸伯氏の国際情勢の分析を、無料で読むことができます。

★まぐまぐ2015年総合大賞1位

数年前のバックナンバー記事を読むと、現在の国際情勢を正確に予知していることに驚きますよ

★このメルマガの無料購読申し込みは(バックナンバーも読むことができます)
http://www.mag2.com/m/0000012950.html





■終戦直後の日本人引揚者を襲う朝鮮人たち…「竹林はるか遠く」

朝鮮人の男たちが、藪の中へ女の人たちを引きずっていくのを見たし、若い女性に乱暴しているのも見たわ(111頁)。

彼ら(朝鮮人)は悦楽を求めて人々の間をよろよろ歩き、そして娘たちを見つける度に外へ引きずり出した。たびたび女たちの悲鳴が響いた。(118頁)。

また、朝鮮人が、日本人を殺したうえで金歯まで抜いている記述もある(129頁)。








関連記事

0 Comments

Post a comment