2020年10月
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
フォト
無料ブログはココログ

John P.Carlin "Dawn of the Code War"(26)

第4章 Qassam Cyber Fighters
4.4.Cybercrimeを法にもとづき処罰できるのか、アメリカ政府の苦悩
 そしてさらに奇妙なCyberattackが発生した。2013年夏、ニューヨーク州ライブルック市という田舎町の高さ7メートルほどのごく小さなダムの制御システムが、イラン系の在米ソフト会社にハッキングされたのだった。
 イラン系会社ITSecTeam社のHamid Firooziというネットワーク技術者が、このささやかなダムの制御ネットワークに侵入し、ダムの運用データである水位・水温・ゲート位置(水流調整)などを盗み出していた。ただ、偶然にもそのときダムはメンテナンス作業のために制御は切り離されてオフラインとなっていて、なんの支障も発生しなかった。
 しかしインフラのシステムに侵入されるという事態は、潜在的リスクは重大で、中国・ロシア・さらに北朝鮮などもやりたがっていることである。
 Firoozi以外にも6人、計7人がこの事件で逮捕され、手口は詳細に追跡された。イラン政府の関与は明確であった。この事件には、もう1社Mersad社も関与していたことが判明した。Mersad社は、ムハンマドの風刺画に対する抗議のために、西側諸国で活動することもしていた。
 イランのCyberattackは、単に不快なだけでなく深刻なスパイ活動である場合もあった。 おなじころ、軍事用のソフトと砲弾の製造をする従業員8人の小さな会社ArrowTech社が、前年からネットワークに異常を検出していた。連絡を受けたFBIは、3人のイラン人の関与をつきとめた。彼らは、ArrowTech社のソフトを、ネットワークを介して盗み出し、イラン系の会社のネットワークを経由してイラン軍に製品提供するテヘランのミサイル会社やイランの大学・企業に売っていた。このソフトは、軍事用であるため厳正な輸出規制があり、ソフトの起動にはハードKey(dongleという)が掛かっていた。ハッカーたちは、ソフトを変更してハードKey(dongle)を解除して商品にしていたのであった。この会社は、政府機関ではなく、政府から収入を得る民間のスパイ会社である。
 これらの2件のイランによるCybercrimeは、アメリカ政府とFBIにとって初めての十分な証拠を固めての法的措置を達成した案件であった。盗み・攻撃、なんであれアメリカに対する悪意の行為に対しては、どこの国であれ、個人であれ、グループであれ、必ずとことん捜索して捕まえなければならない。それはリアル空間でのテロや通常犯罪と同じく、Cyber空間でも同じのはずである。しかし、この考え方は現実には普遍的に受け入れられるわけではなかった。ホワイトハウスや州の部局から不賛成が出た。とくに外交部門やその関係者から、微妙な二国間の外交関係に複雑な陰を落としかねない、というものである。結局議論の結論は得られないまま、またも新たな問題が発生した。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(25)

第4章 Qassam Cyber Fighters
4.3. Bank of AmericaへのDDoS攻撃
 2012年9月18日、Bank of AmericaがDDoS攻撃を受けた。「すべてのムスリム青年は、アメリカ人とシオニストのウエブを攻撃する」との”Cyber Fighters of Izz Ad-Din Al Qassam”のメッセージが添えられていた。このDDoS攻撃は、このときは中程度のもので銀行の業務は、破壊はされなかったが遅延を余儀なくされた。
 翌日の9月19日、証券取引所が開場する少し前の午前9時21分、JPMorgan ChaceとNew York Stock Exchange’s Euronextへのアクセスをしようとした顧客たちに、一斉にエラーメッセージが送られた。ネットワークのトラフィックが激しくオーバーロードに陥って機能が停止してしまったのである。この攻撃は10月になって、ようやく止まった。
 同じような事象が12月に、第3波として起こり、翌年1月末まで続いた。
 筆者John P. Carlinは、これはイランの仕業にちがいない、と当初から思っていた。
 上院国内安全保障委員会Senate Homeland Security CommitteeのJoe Liebermanは「イラン革命防衛隊(Quds Force)の仕業だ。これからCyberの9/11が到来する」と表明した。中央情報局長官Leon Panettaは「これはa Cyber Pearl Harborだ」と言って「まだ何の準備もできていない、あまりに不注意だ。こんなことは二度とあってはならない」と強く警鐘を鳴らした。
 インターネット会社のAkamai社の分析によると、Qassam Cyber FightersのDDoS攻撃は、通常の場合と桁違いに大きな65Gbpsもの大量のデータを流し、執拗で長期間で均一、変化の少ないものであるという。このCyberattackの特徴は、①典型的な大手金融機関のみをターゲットにしている、②ネットワーク回線をオーバーロードにして遅延させるのみで、カネ、パスワード、秘密情報などを一切盗まない、③長期間にわたって継続する、というもので、ハッキングから利益収入を見込めないため通常の在野のハッカーでは実施できない性格のもので、ほぼまちがいなく国家的行為だろうと推測できる。
 インパクトのある具体的な脅威を実際に受けて、アメリカ政府もCyberattackのようすの具体的な理解が進み、考え方も変わってきた。その最大のポイントは、民間との協調である。それまでは、諜報はもちろん警察のFBIにしても、Cyber空間で得た知見を民間に伝えることはなかった。民間側でも、かならずしも歓迎しなかった面もあった。そんな最中に大規模なDDoS攻撃が襲った。政府やFBIは、Cyberattackを注視しつつも得た情報を被害者の銀行に伝えることはなかった。今回は銀行からも不満がでた。
 攻撃側は、注意深く良いターゲットに絞り込んでいた。公共に目立つ大手銀行の金融システムの弱点を衝いて、イランからみて政治的に意味ある、責める効果のある相手である「悪魔の金融」の心臓を攻めて、アメリカ経済に打撃を与えた。しかしその反面で、攻撃は外面上のものできわめて不快なものだが、手口からみてアメリカの金融システムを根本的に破壊するものではなかった。イランは、周到に計算し計画して、巧みにきわどくレッドラインを越えなかった。アメリカは、$10M以上の損害を被ったけれど。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(24)

第4章 Qassam Cyber Fighters
4.2.イランのCyberattack
 2007年までにイランがサイバー関連の行動にでた最初は、国内をターゲットにしていた。イスラム革命以来国内に残る反体制派、人権活動家、民主主義運動をターゲットにCyberattackをした。2009年からは、Iranian Cyber Armyと呼ばれるグループが、反体制派のサイトを破り、独立メディアへも攻撃を加えた。民主化を求めるGreen Movementもイランの諜報活動の対象であった。
 ウエブサイトの認証機関のトップランクに、オランダのDigiNotarがあり、その信用は大きかった。これは信用ある認証機関がウエブサイトを審査して、そこのパスワードが盗まれる心配がないことを保証すると、ユーザーは安心してそのサイトを使用できる、というものである。ところが2011年夏、イランのハッカーがDigiNotarのネットワークに侵入し、その信用データをハッキングして公表した。DigiNotarの信用は一気に崩壊し、1週間以内に破産した。イランがDigiNotarを攻撃したのは、自国内の反体制派のコミュニケーションを盗み、活動を止めることが目的であったと推測される。イランのハッカーが盗んだ情報にもとづき、反体制派の個人が特定され殺害された。
 やがてイラン国内の反体制運動が鎮静化すると、イランは国外の敵に対して攻撃をはじめた。サウジアラビアのSaudi Aramcoという国営の石油会社は、Exxon Mobilの4倍の事業規模をもつ世界的大企業である。2012年8月、この会社の社内システムがイランのハッカー・グループによって攻撃を受けた。侵入したシステムにマルウエアShamoonが移植され、簡単なphishingのe-male経由で感染拡大したコンピューターのすべてのファイルが完全消去され、IPアドレスは盗まれた。35,000台のWork StationとSaudi Aramco全社内の3分の2のパソコンが破壊され、社内の情報の動きは1970年代に引き戻された。被害の全容がわかるだけでも半月を要した。
 このマルウエアShamoonは、このあとカタールのRas Gas社を攻撃し、回復には半年を要した。
 このような大規模なCyberattackを受けると、Saudi AramcoやRas Gasのような基盤の強い大企業ならかろうじて復帰できても、損失額が大きくて復帰もできないために潰れる会社も多発すると考えられる。それが広範囲に広がりかつ続くと、国家の経済が傾くこともあり得る。
 それがアメリカで起こったとき、準備はできているのだろうか、が重い問いであった。残念なことにアメリカ政府にはその認識が薄かった。Shamoon Attackの少し前のアメリカ議会で、Cybersecurity対策の法案が議題とされ、52 : 46で否決されていた。こういう直接目に触れない脅威は、なかなか理解してもらえない。しかし、とうとうアメリカにも攻撃が来たのだ。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(23)

第4章 Qassam Cyber Fighters
4.1.イランのサウジアラビア駐米大使暗殺未遂事件
 2011年春、イランはアメリカに対してCyberattackをする前に、リアル空間での攻撃をしかけようとした。なんとワシントンDCのイタリアンレストランという全く意外な、大胆な場所で、サウジアラビア駐米大使を爆殺しようという計画なのであった。
 この計画を知らされたアメリカ政府は、FBIでさえその現実離れした計画に懐疑的であった。たしかにイランは暴力テロの常習者であるが、それはイスラエルなどに対してであり、アメリカとの戦争を引き起こしかねないこのような計画を、よもや本気で考えているとは推測が難しかった。いわゆるレッドラインを越えることはないだろう、というある意味希望的観測である。しかしオバマ政権になってからアメリカ政府の考え方は大きく変わった。当初は諜報機関でさえ本気にしなかった核開発でさえイランは現実に着手したのである。アメリカ国内のテロもあり得ると考えるべきだ、というのがオバマ政権の思考であった。
 果たして空港で確保・逮捕した容疑者は、計画の存在と実行の意思とを自白した。
 この事件はCyberの案件ではなかったが、我々は大きな教訓を得た。たとえCyberattackの場合でもFBIとしては重大な結果をもたらすかも知れない案件に対しては、希望的観測かも知れない疑惑があったとしても毅然と正面から対決しなければならない、ということである。しかも、国際的な案件は、多国的に連携・協力して対処し、相手を国際的に孤立させなければならない。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(22)

第3章 Operation Auror
3.3.アメリカ政府のサイバー犯罪公的表明
 2011年末、アメリカ政府はとうとう中国のハッキングについて明示的に議論しはじめた。これまで中国との外交的問題を懸念して、また問題の性質から客観的に説得性のある証拠が得にくく、長い間公表しなかった問題だが、中国の長期間にわたって継続する、執拗な、広い範囲におよぶ、経済から政治、さらに防衛・軍事にまでにわたるCyberattack, Cybercrimeについて、ついにアメリカ政府としてコメントを出した。
 するとそれを中国はすぐに知ったと思われるが、そのあとしばらくはよくも悪しくも何も起こらなかった。ここからがサイバー戦争に関わるやりとりのスタートである。アメリカ政府内に、警報ベルが鳴り響いたことになる。
 2012年1月19日、オバマ大統領は「我々に対するCyberthreatは、国防・経済に対するもっとも深刻な脅威である」と正式に表明した。「外国、犯罪シンジケート、個人がアメリカの金融・エネルギー・安全システムを狙っている。昨年テキサスの水プラントがインターネット・ハッキングで停止し、ごく最近も天然ガスパイプラインの会社がハッカーに侵入された」と訴えた。
 多くの事件・案件が存在し、状況証拠は多々あるものの、決定的な証拠は未だ難しい。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(21)

第3章 Operation Aurora
3.2.静かに深く浸透する中国の脅威
 FBIの監視で中国のCyberattackによる技術窃盗などを検知して、それを当事者企業に通知しても、企業側は驚きこそすれ公表したがらない、消極的という場合が多かった。企業は、反応の仕方によっては中国政府から何らかの反攻を被ったりすること、また中国内滞在の自社の従業員の安全などを慮るのであった。
 中国のCyberattackは、ますます広範囲に頻繁に行われていることが政府でも民間でも判明した。経済的なもののみでなく、政治的・体制的なものも増加した。アメリカのサイバー関連の会社は、中国のチベットに対する政治的スパイ活動を検知した。ダライ・ラマの事務所にphishing mailを送り、ダライ・ラマの政治的思考・方針を詳細にわたり探り、またチベット内の政治的運動の様子を中国政府に送っている。
 中国は、アメリカ国内に”hot point”という拠点となるサーバーを置いて、そこからさまざまなCyberattackをする。ただそのようなサーバーは常に国家的目的の活動のみに使用されるのではなく、side projectとしてポルノ、偽薬品など種々の通俗的用途にも用いられ、そのカムフラージュのため発見・同定を難しくしている。半面ではactiveなhot pointを探し出せれば、ハッカーのさまざまな情報が得られて有効である。常に「オンラインでもオフラインでも、ハッカーは生身の人間である」という事実は、経験的に常に確かめられる。
 2010年1月に、Googleが中国からハッキングされたが、すぐGoogleはそれを知り、中国語版の検索サイトを停止した。これは中国人民解放軍PLAも関わったとされるCyberattackで、サイバーセキュリティー会社McAfeeによってAurora作戦と名付けられた。同じような攻撃は、それまでにYahooなど他社にもしかけられていた。Yahoo Chinaは、2005年に中国共産党員の文書を公開した中国人ジャーナリストShi Taoの個人情報を、中国政府とのコンプライアンスに基づいて中国政府に提供した結果、Shi Taoが中国警察に逮捕され、短時間の一方的な裁判で懲役10年を宣告された。この件でYahooはアメリカ議会から激しく非難された。
 これらの他にも、アメリカは中国のCybercrimeとして組織犯罪、不法薬物販売、小児ポルノなど多くの案件で法的問題を指摘している。
 2011年2月、アメリカのサイバーセキュリティー会社McAfeeは、中国のハッカー集団の名にちなんだ”Night Dragon”と題した19ページのCyberattackの調査報告書を出した。このなかに書かれている事実は、それまでにFBIグループが調べて明らかにしたことと多くの点で一致している。ターゲットとなった企業は、石油、石油化学、エネルギーなどの多国籍企業で、所在地はアメリカからカザフスタン、ギリシア、台湾におよぶ。Cyberattackには、アメリカ国内およびオランダのサーバーが使われ、いずれもMicrosoft WindowsのOSの弱点を衝いて侵入し、バッグドアを開き、遠隔からまるで自分の目の前にあるコンピューターを自在に操作するごとく扱って、さまざまな情報を盗み出していたのである。いずれも被害側の会社は気づいていなかった。McAfeeはさらに指令側の出所をたどり、中国山東省の拠点までトレースできたと報告している。興味深いのは、ここのハッカーたちは、中国の通常勤務時間帯にきっちりあわせたハッキング活動をしていて、まるで正統的企業の正規の勤務のようなのである。中国では、ハッキングがホワイトカラーの会社員の仕事になっているかのようである。

人気ブログランキングへお気に召せばクリックください

 

John P.Carlin "Dawn of the Code War"(20)

第3章 Operation Aurora
3.1.オバマ大統領登場とサイバー問題
 2009年1月、オバマ大統領が就任すると同時に、大恐慌以来の大不況になった。月に60万人の失業者が発生し、まずは不況対策で大統領は忙殺された。
 9/11以降は、ブッシュ政権の方針によりFBIは国内の犯罪のみでなく、テロ対策を軸に国家安全保障に深く関わるようになっていた。Cyberattackに対しても、同様なアプローチが必要となっていた。オバマ大統領はFBIを訪れて「これからは技術進歩により国をまたがるネットワークとCybercrimeにおいて、従来と異なる敵と戦うことが強いられるだろう。敵の攻撃も、ますます頻繁になるだろう。すべてのケースにおいて、アメリカが敵より一歩先んじるようにせよ。」と述べた。新大統領は、いささかtech savvyのようで、技術的なチャレンジの面からは有望に思えた。しかし、なりすましspoofing、サイバー空間での騙しによる情報窃盗などの詐欺行為phishing、ボットネットbotnetなどの具体的な事象については、政府内全般によく理解されていなかった。さらに動き出してみると、それまでのブッシュ政権による”Carefully Planned Comprehensive National Cybersecurity Initiative”が止められてしまって、組織改革がむしろ遅くなってしまったと内部のキーマンが嘆くことさえあった。またオバマ大統領の清新なイメージから、インターネットに関しても自由とオープンなどオプティミズムの気分的な高揚が先行して、インターネットの暗い面に対しては真剣に扱われなくなった。
 オバマ政権の最初の大きな議論は、サイバー問題の取り纏めのヘッドを誰にするか、という人事問題であった。
 しかし環境としては本格的なディジタル時代になったために、国家安全保障・国家防衛が政府だけの問題ではなくなり、経済が民間だけの問題ではなくなってきた、という共通認識はあった。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(19)

第2章 Comment Crew
2.5.うち続く世界のCyberattackとハッカーについての共同分析
 9/11後2009年までに、Counter Terrorismについてはかなり手の込んだ対策を考え、また実行してきたが、Cyber Securityについてはほとんど進歩がなかった。
 2008年8月、ロシアはグルジア(現在はジョージア共和国)に侵攻したが、このとき爆撃機とタンクに並行して、広範囲のCyberattackをはじめて導入している。コンピューター1台あたり4セントのきわめて安価なDDoS攻撃であった。
 同年11~12月には、”Conficker Warm”がヨーロッパ中心に世界的に感染蔓延し、Windows PCが195か国で被害を受けた。フランスの戦闘機はフライト・プランがダウンロードできず動けなくなり、イギリス・マンチェスターのネットワークは停止して$1Mの損害を被った。このWarmは、どこかの犯罪グループのものか、あるいは中国のものではないか、と推測されている。8~25百万台のコンピューターが被害を受け、修復に$9Mを要した。この件では民間企業がMicrosoft社と共同で対策チームをつくり対応した。またも政府は無力であった。
 2008年末までに、中国は世界各国に対して商業・研究開発・技術情報の多分野にハッキングをしかけていることがわかり、中国のCyberattackが最大の脅威でありかつ進歩している、との共通認識から、アメリカ・ドイツ・イギリス・フランス・オランダで中国のCyberattackについて協議し分析した。
 中国のハッカーは、オフィスワーカーの心理をよく理解して利用している。ハッキングのための偽メールにしても、受け手の個人的性格や個性まで調査していることさえある。
 コカコーラが中国最大のソフトドリンク・メーカーを買収しようと調査していたとき、コカコーラのCEO宛てに「エネルギー効率の問い合わせ」の偽メールを送り付け、思わずクリックするとOSに侵入してOSのバックドアを開いてMalwareを移植し、以後1か月以上の間コカコーラのネットワークから中核的情報を盗み取っていた。2009年3月にFBIがコカコーラ社に注意するまで、コカコーラは中国のハッキングに気付かなかったのである。
 FBI自身も、直接中国からCyberattackをしかけられたことがあった。
 中国では、ハッカーは青少年の憧れの職業となっている。西側諸国ではそうじてハッカーは個人主義的あるいは無政府主義的な傾向があるのに対して、中国では愛国的でより政府に取り込まれている、とある中国人ハッカーが供述している。中国のハッカーは、国家に寄り添い、公私の区別が小さい傾向がある、と香港の大学教授はいう。企業が外国から技術の盗みだしに寄与してくれたハッカーと政府に感謝することもしばしば顕在化している。官民が協力してCyberattack、Cybercrimeに励むのも中国の特徴である。大学もハッカーの育成に協力している、と上海交通大学の教授が言っているし、国家安全保障や諜報機関の出身者が上海交通大学の教授に就任することもある。
 我々は、中国のCyberattack, Cybercrimeがコストフリーに近いことを問題として、しかるべきコストを課さねば抑止できないという考えを共有した。しかしその実現は容易ではない。時間と努力の積み重ねが必要だろう。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(18)

第2章 Comment Crew
2.4.中国のサイバー脅威の増加
 テロ対策の大波が収まってくると、中国のCyberattackがいかに凄まじいかを実感するようになった。毎日のようにアメリカの企業あるいは政府、軍のネットワークにハッキングをかけていることが報告される。Cyberattackのダメージを避けるために、ペンタゴンは1週間以上もネットワークをオフラインにすることさえあった。
 アメリカの民間企業は、Cyberattackしてくる中国以上に、FBIに対してフラストレーションを募らせていた。被害をFBIに届け出ても、何のリターンもない、何もしてくれない、どうしたら良いのかもわからない、一方的で何のメリットもない、というのである。彼らは、中国とのビジネスを今後どうしていくべきか、悩んでいた。企業は中国のCyberattackで盗まれたIPや技術で、将来中国企業にビジネスを潰されることを予測しつつも、あしもとの業績を確保して株主のために企業価値を上げることが必要であり、そのためには中国ビジネスを捨てるわけにはいかないという。
 中国はCyberattackを駆使してアメリカからIPを盗み出し、効率よく経済を向上しているが、冷戦期のソ連と異なり、アメリカと直接衝突することのないよう、慎重に、巧みに、おとなしそうに迫ってくる。中国のスパイ作戦は「千粒の砂作戦thousand grains of sand」である。巨大な人口を活かして、少しずつ長期にわたる盗みを積み重ねて、大きな成果を狙うのである。
 しかしアメリカは、そんな中国に対して黙り続けているわけには行かない。中国が実行していることは、従来国家間で許されていたスパイ・窃盗の範囲をはるかに超えている。アメリカの諜報活動は、それによって得た情報を民間会社の経済的利益のために提供することはない。これに対して、中国は、国を挙げて諜報活動して得た情報を、自国の私企業のために、自国のKey National Industriesのために利用しているのである。アメリカとその企業が長期間を費やし、多額の投資を行って蓄積した成果を、無償で盗んで短期間・コストフリーで経済発展に役立てているのである。歴史的には、中国以外にも自国のKey National Industriesを国が支援するケースは存在した。1990年代のフランスは、外国企業モトローラの幹部がエア・フランスのファーストクラスで移動したとき、着陸後に打ち合わせる内容を機内の座席に隠した超小型マイクで盗聴して、フランス企業に利益を供与した、とモトローラから訴追されたことがある。政府が関与する経済スパイの歴史は古いが、現在の中国は規模と範囲が格段に大きい。
 1999年5月7日のユーゴスラヴィア・ベオグラードの中国大使館へのアメリカ空軍の誤爆事件は、中国とアメリカの関係悪化の一因となった。中国は、兵士だけでなく情報技術者とラップトップ・パソコンを携えた市民を併用したアプローチの必要性を真剣に考えたのだろう。中国人民解放軍People’s Liberation Army (PLA)は、特定のKey National Hubのコマンド・システムとインフラを狙うacupuncture war(鍼灸のように痛みを抑えつつも効果がある闘い)作戦を始めたのである。
 江沢民は「インターネットは政治・イデオロギー・文化の戦場だ」と言った。「情報戦の目的は、戦略的には敵の戦意を破壊すること、戦術的には敵の電力システム網を停止すること」という。
 このような新しい戦争を闘うためには、アメリカ政府とFBIは新しい戦略が必要である。FBIも多くの人々は中国を敵にまわすリスクをとることに消極的であった。アメリカ政府もFBIもCybercrimeの個々の案件については理解できても、中国の脅威という範囲も内容もわかりにくいものに対しては認識を共有することが困難であった。このようなCyberattackへの対処については、時間がかかるだろう。こうして7年間以上が経過した。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(17)

第2章 Comment Crew
2.2.エストニアへの大規模bot net攻撃
 1990年東欧社会主義崩壊の後、NATOメンバーになったエストニアの首都タリンで、2007年4月民衆がソ連兵の像を除去しようとしたとき、ロシア系住民が暴動を起こした。このとき、エストニア共和国内の広範囲のネットワークが、突然大規模なbot net攻撃を受けて停止した。ATM、金融、通信、新聞、政府、商業など非常に広範囲に機能マヒが拡がり、数日以上続いた。これは、bot net攻撃がひとつの国全体のセキュリティーを脅かした最初のケースであった。攻撃がロシアから来ていることはほとんど疑いがなかったが、ロシア政府そのものがどの程度関与しているのかを確かめる術がなかった。この行為がNATOのArticle-5(全NATOに対する攻撃)と見做せるのか否か、Cyberattackの位置づけは非常に悩ましい。

2.3.アメリカ同時多発テロのインパクト
 2001年9月11日の同時多発テロの直後、ブッシュ大統領はFBI長官Robert Muellerを呼びつけて「直ちにFBI改革を断行せよ。ハイジャック犯を直ちに捕まえよ。テロの背後を明らかにせよ。」と机を叩いて求めた。さらに驚くべきことは「次のテロ攻撃を止めるために、君は何をするつもりか」と迫ったことであった。FBIは90年の歴史で、犯罪と戦い続けたが、すべて犯罪が発生したあとの努力であった。しかし国家に対するテロについては、after-the-factだけでは十分ではない、と。FBIも他のすべての政府機関も、テロが発生する前に止めることが必要だ。「予防」するためには、精緻な調査分析の能力だけでなく、creative thinkingが必要だ。そのためのculture changeをどのように達成するかが課題となる。FBIに独立した”American MI5”のような新組織をつくるべきだという提案が出た。MI5とは、イギリスの諜報機関でMission Intelligence section5の略称である。Mueller長官は、FBIが生き残るためには、法規制と諜報活動を司法局の下に融合しなければならないと考えた。この9/11による改革は、threat drivenかつintelligent-ledであった。このあとしばらくは、FBIの仕事は全員がテロ対策で占められた。
 2006年ころでも、まだテロ対策で緊張していた。西側の諜報機関は総力で大西洋航路全域にわたって攻撃の可能性を探っていた。イギリス警察は2006年8月に、アメリカに向かう3~10の航空機に12以上の組織的攻撃をかける計画に関してイギリス内で26人を逮捕したと発表した。FBIは、Cyberthreatの捜索に注力した。そのために、地方の56の事務所と中央局に分散して運用されているFBIの組織とルールについても改革が行われた。捜索指揮権の集中化が図られたが、十分ではなかった。サイバー攻撃といってもヒトがやるのだから、捜索には「人間」を追及することが必要だ。何が動機なのか、何を企むのか、彼のボスは何者か、そのまた上のボスは・・・。政治や軍の知識と経験を持つアナリストと法律家で中国のサイバー攻撃の対策チームをつくった。

人気ブログランキングへお気に召せばクリックください

«John P. Carlin, "Dawn of the Code War",2018(16)