2020年11月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
フォト
無料ブログはココログ

« 2020年9月 | トップページ | 2020年11月 »

2020年10月

John P.Carlin "Dawn of the Code War"(27)

第4章 Qassam Cyber Fighters
4.5.初めての破壊的Cyberattack
 2014年2月、ラスベガスの大型カジノ運営会社Sands Casino co.がCyberattackを受けた。ここはアメリカの国家的重要インフラとはいえない、しかし世界的にとても有名で巨大な富がある場所である。Cyberattack は2月初めまでにネットワークに侵入し、ハッキング・ソフトを移植してまずユーザーのパスワードを盗んだ。さらに顧客のSocial Security Numberなど個人的データまで盗まれた。続いてハードメモリをすべて消去して意味のないデータで埋め尽くし、システムを回復不能にした。当然ながらSands Casino co.の社内は大パニックに陥った。技術的背景を含めたFBIの捜索と、CIAの諜報から、犯人はイランに深く関わっていることは強く推測できた。
 金額ベースでも$40Mの巨額の損失だったが、大量のSocial Security Numberをまんまと盗まれたということは、アメリカにとつて心理的ダメージはとても大きかった。そして何よりも、アメリカがはじめて国家により破壊的なCyberattackを蒙った事件であった。
 FBIとしては、この事件を広く公表して徹底解明と世間的認識・注意喚起を図りたかったが、Social Security Numberなどsensitiveな内容を含む事案であり、さらにオーナーであるSheldon Adelsonが公表に消極的であったため、地域的あるいは業界的にローカルに報道されるにとどまり、広く詳しく知られる事件とはならなかった。
 この事件はアメリカ政府に、destructive cyberattackに対する考え方と方法を考え直させるきっかけとなった。また国家的にcritical infrastructureとまで考えなかった遊興施設のインフラではあったが、そこへの甚大なdestructive cyberattackに対して、どのように対応すべきなのか。critical infrastructureの問題ではなく、自由な表現、文化の危機の問題でもある。問題の本質を考え直す必要がある。

人気ブログランキングへお気に召せばクリックください

出水千春『吉原美味草紙 懐かしのだご汁』ハヤカワ文庫

 吉原美味草紙シリーズの第二作目である。今年の春にシリーズ第一作を読んで、その続編となる。これまでと同様に、しっかりした時代考証、物語の構造設計、情景描写、丁寧な心理描写、そして読みやすいテンポの良い文章で、あっという間に読み終えることができて、とても印象が良い。
 これからシリーズを展開するときに、物語の軸である主人公の個性をもう少し戦略的に設定して表現するのが良いかも知れない。意外にも剣術の達人で、人一倍おせっかいな、料理の道を究めることに精進する若くて行動的な女性、ということだが、そういう優等生的なプラスの側面に加えて、なにか心の奥に抱えている影の部分が、隠し味としてたとえほんのりとでも秘められているほうが、シリーズが重なるにつれてその変化や成長に期待することができて、物語に深みと期待がひろがるのではないだろうか。影の側面といっても、重すぎず読者の共感を得やすいようなものが望ましい。
 素人の気ままなおせっかいで、恐縮ではあるけれども。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(26)

第4章 Qassam Cyber Fighters
4.4.Cybercrimeを法にもとづき処罰できるのか、アメリカ政府の苦悩
 そしてさらに奇妙なCyberattackが発生した。2013年夏、ニューヨーク州ライブルック市という田舎町の高さ7メートルほどのごく小さなダムの制御システムが、イラン系の在米ソフト会社にハッキングされたのだった。
 イラン系会社ITSecTeam社のHamid Firooziというネットワーク技術者が、このささやかなダムの制御ネットワークに侵入し、ダムの運用データである水位・水温・ゲート位置(水流調整)などを盗み出していた。ただ、偶然にもそのときダムはメンテナンス作業のために制御は切り離されてオフラインとなっていて、なんの支障も発生しなかった。
 しかしインフラのシステムに侵入されるという事態は、潜在的リスクは重大で、中国・ロシア・さらに北朝鮮などもやりたがっていることである。
 Firoozi以外にも6人、計7人がこの事件で逮捕され、手口は詳細に追跡された。イラン政府の関与は明確であった。この事件には、もう1社Mersad社も関与していたことが判明した。Mersad社は、ムハンマドの風刺画に対する抗議のために、西側諸国で活動することもしていた。
 イランのCyberattackは、単に不快なだけでなく深刻なスパイ活動である場合もあった。 おなじころ、軍事用のソフトと砲弾の製造をする従業員8人の小さな会社ArrowTech社が、前年からネットワークに異常を検出していた。連絡を受けたFBIは、3人のイラン人の関与をつきとめた。彼らは、ArrowTech社のソフトを、ネットワークを介して盗み出し、イラン系の会社のネットワークを経由してイラン軍に製品提供するテヘランのミサイル会社やイランの大学・企業に売っていた。このソフトは、軍事用であるため厳正な輸出規制があり、ソフトの起動にはハードKey(dongleという)が掛かっていた。ハッカーたちは、ソフトを変更してハードKey(dongle)を解除して商品にしていたのであった。この会社は、政府機関ではなく、政府から収入を得る民間のスパイ会社である。
 これらの2件のイランによるCybercrimeは、アメリカ政府とFBIにとって初めての十分な証拠を固めての法的措置を達成した案件であった。盗み・攻撃、なんであれアメリカに対する悪意の行為に対しては、どこの国であれ、個人であれ、グループであれ、必ずとことん捜索して捕まえなければならない。それはリアル空間でのテロや通常犯罪と同じく、Cyber空間でも同じのはずである。しかし、この考え方は現実には普遍的に受け入れられるわけではなかった。ホワイトハウスや州の部局から不賛成が出た。とくに外交部門やその関係者から、微妙な二国間の外交関係に複雑な陰を落としかねない、というものである。結局議論の結論は得られないまま、またも新たな問題が発生した。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(25)

第4章 Qassam Cyber Fighters
4.3. Bank of AmericaへのDDoS攻撃
 2012年9月18日、Bank of AmericaがDDoS攻撃を受けた。「すべてのムスリム青年は、アメリカ人とシオニストのウエブを攻撃する」との”Cyber Fighters of Izz Ad-Din Al Qassam”のメッセージが添えられていた。このDDoS攻撃は、このときは中程度のもので銀行の業務は、破壊はされなかったが遅延を余儀なくされた。
 翌日の9月19日、証券取引所が開場する少し前の午前9時21分、JPMorgan ChaceとNew York Stock Exchange’s Euronextへのアクセスをしようとした顧客たちに、一斉にエラーメッセージが送られた。ネットワークのトラフィックが激しくオーバーロードに陥って機能が停止してしまったのである。この攻撃は10月になって、ようやく止まった。
 同じような事象が12月に、第3波として起こり、翌年1月末まで続いた。
 筆者John P. Carlinは、これはイランの仕業にちがいない、と当初から思っていた。
 上院国内安全保障委員会Senate Homeland Security CommitteeのJoe Liebermanは「イラン革命防衛隊(Quds Force)の仕業だ。これからCyberの9/11が到来する」と表明した。中央情報局長官Leon Panettaは「これはa Cyber Pearl Harborだ」と言って「まだ何の準備もできていない、あまりに不注意だ。こんなことは二度とあってはならない」と強く警鐘を鳴らした。
 インターネット会社のAkamai社の分析によると、Qassam Cyber FightersのDDoS攻撃は、通常の場合と桁違いに大きな65Gbpsもの大量のデータを流し、執拗で長期間で均一、変化の少ないものであるという。このCyberattackの特徴は、①典型的な大手金融機関のみをターゲットにしている、②ネットワーク回線をオーバーロードにして遅延させるのみで、カネ、パスワード、秘密情報などを一切盗まない、③長期間にわたって継続する、というもので、ハッキングから利益収入を見込めないため通常の在野のハッカーでは実施できない性格のもので、ほぼまちがいなく国家的行為だろうと推測できる。
 インパクトのある具体的な脅威を実際に受けて、アメリカ政府もCyberattackのようすの具体的な理解が進み、考え方も変わってきた。その最大のポイントは、民間との協調である。それまでは、諜報はもちろん警察のFBIにしても、Cyber空間で得た知見を民間に伝えることはなかった。民間側でも、かならずしも歓迎しなかった面もあった。そんな最中に大規模なDDoS攻撃が襲った。政府やFBIは、Cyberattackを注視しつつも得た情報を被害者の銀行に伝えることはなかった。今回は銀行からも不満がでた。
 攻撃側は、注意深く良いターゲットに絞り込んでいた。公共に目立つ大手銀行の金融システムの弱点を衝いて、イランからみて政治的に意味ある、責める効果のある相手である「悪魔の金融」の心臓を攻めて、アメリカ経済に打撃を与えた。しかしその反面で、攻撃は外面上のものできわめて不快なものだが、手口からみてアメリカの金融システムを根本的に破壊するものではなかった。イランは、周到に計算し計画して、巧みにきわどくレッドラインを越えなかった。アメリカは、$10M以上の損害を被ったけれど。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(24)

第4章 Qassam Cyber Fighters
4.2.イランのCyberattack
 2007年までにイランがサイバー関連の行動にでた最初は、国内をターゲットにしていた。イスラム革命以来国内に残る反体制派、人権活動家、民主主義運動をターゲットにCyberattackをした。2009年からは、Iranian Cyber Armyと呼ばれるグループが、反体制派のサイトを破り、独立メディアへも攻撃を加えた。民主化を求めるGreen Movementもイランの諜報活動の対象であった。
 ウエブサイトの認証機関のトップランクに、オランダのDigiNotarがあり、その信用は大きかった。これは信用ある認証機関がウエブサイトを審査して、そこのパスワードが盗まれる心配がないことを保証すると、ユーザーは安心してそのサイトを使用できる、というものである。ところが2011年夏、イランのハッカーがDigiNotarのネットワークに侵入し、その信用データをハッキングして公表した。DigiNotarの信用は一気に崩壊し、1週間以内に破産した。イランがDigiNotarを攻撃したのは、自国内の反体制派のコミュニケーションを盗み、活動を止めることが目的であったと推測される。イランのハッカーが盗んだ情報にもとづき、反体制派の個人が特定され殺害された。
 やがてイラン国内の反体制運動が鎮静化すると、イランは国外の敵に対して攻撃をはじめた。サウジアラビアのSaudi Aramcoという国営の石油会社は、Exxon Mobilの4倍の事業規模をもつ世界的大企業である。2012年8月、この会社の社内システムがイランのハッカー・グループによって攻撃を受けた。侵入したシステムにマルウエアShamoonが移植され、簡単なphishingのe-male経由で感染拡大したコンピューターのすべてのファイルが完全消去され、IPアドレスは盗まれた。35,000台のWork StationとSaudi Aramco全社内の3分の2のパソコンが破壊され、社内の情報の動きは1970年代に引き戻された。被害の全容がわかるだけでも半月を要した。
 このマルウエアShamoonは、このあとカタールのRas Gas社を攻撃し、回復には半年を要した。
 このような大規模なCyberattackを受けると、Saudi AramcoやRas Gasのような基盤の強い大企業ならかろうじて復帰できても、損失額が大きくて復帰もできないために潰れる会社も多発すると考えられる。それが広範囲に広がりかつ続くと、国家の経済が傾くこともあり得る。
 それがアメリカで起こったとき、準備はできているのだろうか、が重い問いであった。残念なことにアメリカ政府にはその認識が薄かった。Shamoon Attackの少し前のアメリカ議会で、Cybersecurity対策の法案が議題とされ、52 : 46で否決されていた。こういう直接目に触れない脅威は、なかなか理解してもらえない。しかし、とうとうアメリカにも攻撃が来たのだ。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(23)

第4章 Qassam Cyber Fighters
4.1.イランのサウジアラビア駐米大使暗殺未遂事件
 2011年春、イランはアメリカに対してCyberattackをする前に、リアル空間での攻撃をしかけようとした。なんとワシントンDCのイタリアンレストランという全く意外な、大胆な場所で、サウジアラビア駐米大使を爆殺しようという計画なのであった。
 この計画を知らされたアメリカ政府は、FBIでさえその現実離れした計画に懐疑的であった。たしかにイランは暴力テロの常習者であるが、それはイスラエルなどに対してであり、アメリカとの戦争を引き起こしかねないこのような計画を、よもや本気で考えているとは推測が難しかった。いわゆるレッドラインを越えることはないだろう、というある意味希望的観測である。しかしオバマ政権になってからアメリカ政府の考え方は大きく変わった。当初は諜報機関でさえ本気にしなかった核開発でさえイランは現実に着手したのである。アメリカ国内のテロもあり得ると考えるべきだ、というのがオバマ政権の思考であった。
 果たして空港で確保・逮捕した容疑者は、計画の存在と実行の意思とを自白した。
 この事件はCyberの案件ではなかったが、我々は大きな教訓を得た。たとえCyberattackの場合でもFBIとしては重大な結果をもたらすかも知れない案件に対しては、希望的観測かも知れない疑惑があったとしても毅然と正面から対決しなければならない、ということである。しかも、国際的な案件は、多国的に連携・協力して対処し、相手を国際的に孤立させなければならない。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(22)

第3章 Operation Auror
3.3.アメリカ政府のサイバー犯罪公的表明
 2011年末、アメリカ政府はとうとう中国のハッキングについて明示的に議論しはじめた。これまで中国との外交的問題を懸念して、また問題の性質から客観的に説得性のある証拠が得にくく、長い間公表しなかった問題だが、中国の長期間にわたって継続する、執拗な、広い範囲におよぶ、経済から政治、さらに防衛・軍事にまでにわたるCyberattack, Cybercrimeについて、ついにアメリカ政府としてコメントを出した。
 するとそれを中国はすぐに知ったと思われるが、そのあとしばらくはよくも悪しくも何も起こらなかった。ここからがサイバー戦争に関わるやりとりのスタートである。アメリカ政府内に、警報ベルが鳴り響いたことになる。
 2012年1月19日、オバマ大統領は「我々に対するCyberthreatは、国防・経済に対するもっとも深刻な脅威である」と正式に表明した。「外国、犯罪シンジケート、個人がアメリカの金融・エネルギー・安全システムを狙っている。昨年テキサスの水プラントがインターネット・ハッキングで停止し、ごく最近も天然ガスパイプラインの会社がハッカーに侵入された」と訴えた。
 多くの事件・案件が存在し、状況証拠は多々あるものの、決定的な証拠は未だ難しい。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(21)

第3章 Operation Aurora
3.2.静かに深く浸透する中国の脅威
 FBIの監視で中国のCyberattackによる技術窃盗などを検知して、それを当事者企業に通知しても、企業側は驚きこそすれ公表したがらない、消極的という場合が多かった。企業は、反応の仕方によっては中国政府から何らかの反攻を被ったりすること、また中国内滞在の自社の従業員の安全などを慮るのであった。
 中国のCyberattackは、ますます広範囲に頻繁に行われていることが政府でも民間でも判明した。経済的なもののみでなく、政治的・体制的なものも増加した。アメリカのサイバー関連の会社は、中国のチベットに対する政治的スパイ活動を検知した。ダライ・ラマの事務所にphishing mailを送り、ダライ・ラマの政治的思考・方針を詳細にわたり探り、またチベット内の政治的運動の様子を中国政府に送っている。
 中国は、アメリカ国内に”hot point”という拠点となるサーバーを置いて、そこからさまざまなCyberattackをする。ただそのようなサーバーは常に国家的目的の活動のみに使用されるのではなく、side projectとしてポルノ、偽薬品など種々の通俗的用途にも用いられ、そのカムフラージュのため発見・同定を難しくしている。半面ではactiveなhot pointを探し出せれば、ハッカーのさまざまな情報が得られて有効である。常に「オンラインでもオフラインでも、ハッカーは生身の人間である」という事実は、経験的に常に確かめられる。
 2010年1月に、Googleが中国からハッキングされたが、すぐGoogleはそれを知り、中国語版の検索サイトを停止した。これは中国人民解放軍PLAも関わったとされるCyberattackで、サイバーセキュリティー会社McAfeeによってAurora作戦と名付けられた。同じような攻撃は、それまでにYahooなど他社にもしかけられていた。Yahoo Chinaは、2005年に中国共産党員の文書を公開した中国人ジャーナリストShi Taoの個人情報を、中国政府とのコンプライアンスに基づいて中国政府に提供した結果、Shi Taoが中国警察に逮捕され、短時間の一方的な裁判で懲役10年を宣告された。この件でYahooはアメリカ議会から激しく非難された。
 これらの他にも、アメリカは中国のCybercrimeとして組織犯罪、不法薬物販売、小児ポルノなど多くの案件で法的問題を指摘している。
 2011年2月、アメリカのサイバーセキュリティー会社McAfeeは、中国のハッカー集団の名にちなんだ”Night Dragon”と題した19ページのCyberattackの調査報告書を出した。このなかに書かれている事実は、それまでにFBIグループが調べて明らかにしたことと多くの点で一致している。ターゲットとなった企業は、石油、石油化学、エネルギーなどの多国籍企業で、所在地はアメリカからカザフスタン、ギリシア、台湾におよぶ。Cyberattackには、アメリカ国内およびオランダのサーバーが使われ、いずれもMicrosoft WindowsのOSの弱点を衝いて侵入し、バッグドアを開き、遠隔からまるで自分の目の前にあるコンピューターを自在に操作するごとく扱って、さまざまな情報を盗み出していたのである。いずれも被害側の会社は気づいていなかった。McAfeeはさらに指令側の出所をたどり、中国山東省の拠点までトレースできたと報告している。興味深いのは、ここのハッカーたちは、中国の通常勤務時間帯にきっちりあわせたハッキング活動をしていて、まるで正統的企業の正規の勤務のようなのである。中国では、ハッキングがホワイトカラーの会社員の仕事になっているかのようである。

人気ブログランキングへお気に召せばクリックください

 

John P.Carlin "Dawn of the Code War"(20)

第3章 Operation Aurora
3.1.オバマ大統領登場とサイバー問題
 2009年1月、オバマ大統領が就任すると同時に、大恐慌以来の大不況になった。月に60万人の失業者が発生し、まずは不況対策で大統領は忙殺された。
 9/11以降は、ブッシュ政権の方針によりFBIは国内の犯罪のみでなく、テロ対策を軸に国家安全保障に深く関わるようになっていた。Cyberattackに対しても、同様なアプローチが必要となっていた。オバマ大統領はFBIを訪れて「これからは技術進歩により国をまたがるネットワークとCybercrimeにおいて、従来と異なる敵と戦うことが強いられるだろう。敵の攻撃も、ますます頻繁になるだろう。すべてのケースにおいて、アメリカが敵より一歩先んじるようにせよ。」と述べた。新大統領は、いささかtech savvyのようで、技術的なチャレンジの面からは有望に思えた。しかし、なりすましspoofing、サイバー空間での騙しによる情報窃盗などの詐欺行為phishing、ボットネットbotnetなどの具体的な事象については、政府内全般によく理解されていなかった。さらに動き出してみると、それまでのブッシュ政権による”Carefully Planned Comprehensive National Cybersecurity Initiative”が止められてしまって、組織改革がむしろ遅くなってしまったと内部のキーマンが嘆くことさえあった。またオバマ大統領の清新なイメージから、インターネットに関しても自由とオープンなどオプティミズムの気分的な高揚が先行して、インターネットの暗い面に対しては真剣に扱われなくなった。
 オバマ政権の最初の大きな議論は、サイバー問題の取り纏めのヘッドを誰にするか、という人事問題であった。
 しかし環境としては本格的なディジタル時代になったために、国家安全保障・国家防衛が政府だけの問題ではなくなり、経済が民間だけの問題ではなくなってきた、という共通認識はあった。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(19)

第2章 Comment Crew
2.5.うち続く世界のCyberattackとハッカーについての共同分析
 9/11後2009年までに、Counter Terrorismについてはかなり手の込んだ対策を考え、また実行してきたが、Cyber Securityについてはほとんど進歩がなかった。
 2008年8月、ロシアはグルジア(現在はジョージア共和国)に侵攻したが、このとき爆撃機とタンクに並行して、広範囲のCyberattackをはじめて導入している。コンピューター1台あたり4セントのきわめて安価なDDoS攻撃であった。
 同年11~12月には、”Conficker Warm”がヨーロッパ中心に世界的に感染蔓延し、Windows PCが195か国で被害を受けた。フランスの戦闘機はフライト・プランがダウンロードできず動けなくなり、イギリス・マンチェスターのネットワークは停止して$1Mの損害を被った。このWarmは、どこかの犯罪グループのものか、あるいは中国のものではないか、と推測されている。8~25百万台のコンピューターが被害を受け、修復に$9Mを要した。この件では民間企業がMicrosoft社と共同で対策チームをつくり対応した。またも政府は無力であった。
 2008年末までに、中国は世界各国に対して商業・研究開発・技術情報の多分野にハッキングをしかけていることがわかり、中国のCyberattackが最大の脅威でありかつ進歩している、との共通認識から、アメリカ・ドイツ・イギリス・フランス・オランダで中国のCyberattackについて協議し分析した。
 中国のハッカーは、オフィスワーカーの心理をよく理解して利用している。ハッキングのための偽メールにしても、受け手の個人的性格や個性まで調査していることさえある。
 コカコーラが中国最大のソフトドリンク・メーカーを買収しようと調査していたとき、コカコーラのCEO宛てに「エネルギー効率の問い合わせ」の偽メールを送り付け、思わずクリックするとOSに侵入してOSのバックドアを開いてMalwareを移植し、以後1か月以上の間コカコーラのネットワークから中核的情報を盗み取っていた。2009年3月にFBIがコカコーラ社に注意するまで、コカコーラは中国のハッキングに気付かなかったのである。
 FBI自身も、直接中国からCyberattackをしかけられたことがあった。
 中国では、ハッカーは青少年の憧れの職業となっている。西側諸国ではそうじてハッカーは個人主義的あるいは無政府主義的な傾向があるのに対して、中国では愛国的でより政府に取り込まれている、とある中国人ハッカーが供述している。中国のハッカーは、国家に寄り添い、公私の区別が小さい傾向がある、と香港の大学教授はいう。企業が外国から技術の盗みだしに寄与してくれたハッカーと政府に感謝することもしばしば顕在化している。官民が協力してCyberattack、Cybercrimeに励むのも中国の特徴である。大学もハッカーの育成に協力している、と上海交通大学の教授が言っているし、国家安全保障や諜報機関の出身者が上海交通大学の教授に就任することもある。
 我々は、中国のCyberattack, Cybercrimeがコストフリーに近いことを問題として、しかるべきコストを課さねば抑止できないという考えを共有した。しかしその実現は容易ではない。時間と努力の積み重ねが必要だろう。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(18)

第2章 Comment Crew
2.4.中国のサイバー脅威の増加
 テロ対策の大波が収まってくると、中国のCyberattackがいかに凄まじいかを実感するようになった。毎日のようにアメリカの企業あるいは政府、軍のネットワークにハッキングをかけていることが報告される。Cyberattackのダメージを避けるために、ペンタゴンは1週間以上もネットワークをオフラインにすることさえあった。
 アメリカの民間企業は、Cyberattackしてくる中国以上に、FBIに対してフラストレーションを募らせていた。被害をFBIに届け出ても、何のリターンもない、何もしてくれない、どうしたら良いのかもわからない、一方的で何のメリットもない、というのである。彼らは、中国とのビジネスを今後どうしていくべきか、悩んでいた。企業は中国のCyberattackで盗まれたIPや技術で、将来中国企業にビジネスを潰されることを予測しつつも、あしもとの業績を確保して株主のために企業価値を上げることが必要であり、そのためには中国ビジネスを捨てるわけにはいかないという。
 中国はCyberattackを駆使してアメリカからIPを盗み出し、効率よく経済を向上しているが、冷戦期のソ連と異なり、アメリカと直接衝突することのないよう、慎重に、巧みに、おとなしそうに迫ってくる。中国のスパイ作戦は「千粒の砂作戦thousand grains of sand」である。巨大な人口を活かして、少しずつ長期にわたる盗みを積み重ねて、大きな成果を狙うのである。
 しかしアメリカは、そんな中国に対して黙り続けているわけには行かない。中国が実行していることは、従来国家間で許されていたスパイ・窃盗の範囲をはるかに超えている。アメリカの諜報活動は、それによって得た情報を民間会社の経済的利益のために提供することはない。これに対して、中国は、国を挙げて諜報活動して得た情報を、自国の私企業のために、自国のKey National Industriesのために利用しているのである。アメリカとその企業が長期間を費やし、多額の投資を行って蓄積した成果を、無償で盗んで短期間・コストフリーで経済発展に役立てているのである。歴史的には、中国以外にも自国のKey National Industriesを国が支援するケースは存在した。1990年代のフランスは、外国企業モトローラの幹部がエア・フランスのファーストクラスで移動したとき、着陸後に打ち合わせる内容を機内の座席に隠した超小型マイクで盗聴して、フランス企業に利益を供与した、とモトローラから訴追されたことがある。政府が関与する経済スパイの歴史は古いが、現在の中国は規模と範囲が格段に大きい。
 1999年5月7日のユーゴスラヴィア・ベオグラードの中国大使館へのアメリカ空軍の誤爆事件は、中国とアメリカの関係悪化の一因となった。中国は、兵士だけでなく情報技術者とラップトップ・パソコンを携えた市民を併用したアプローチの必要性を真剣に考えたのだろう。中国人民解放軍People’s Liberation Army (PLA)は、特定のKey National Hubのコマンド・システムとインフラを狙うacupuncture war(鍼灸のように痛みを抑えつつも効果がある闘い)作戦を始めたのである。
 江沢民は「インターネットは政治・イデオロギー・文化の戦場だ」と言った。「情報戦の目的は、戦略的には敵の戦意を破壊すること、戦術的には敵の電力システム網を停止すること」という。
 このような新しい戦争を闘うためには、アメリカ政府とFBIは新しい戦略が必要である。FBIも多くの人々は中国を敵にまわすリスクをとることに消極的であった。アメリカ政府もFBIもCybercrimeの個々の案件については理解できても、中国の脅威という範囲も内容もわかりにくいものに対しては認識を共有することが困難であった。このようなCyberattackへの対処については、時間がかかるだろう。こうして7年間以上が経過した。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(17)

第2章 Comment Crew
2.2.エストニアへの大規模bot net攻撃
 1990年東欧社会主義崩壊の後、NATOメンバーになったエストニアの首都タリンで、2007年4月民衆がソ連兵の像を除去しようとしたとき、ロシア系住民が暴動を起こした。このとき、エストニア共和国内の広範囲のネットワークが、突然大規模なbot net攻撃を受けて停止した。ATM、金融、通信、新聞、政府、商業など非常に広範囲に機能マヒが拡がり、数日以上続いた。これは、bot net攻撃がひとつの国全体のセキュリティーを脅かした最初のケースであった。攻撃がロシアから来ていることはほとんど疑いがなかったが、ロシア政府そのものがどの程度関与しているのかを確かめる術がなかった。この行為がNATOのArticle-5(全NATOに対する攻撃)と見做せるのか否か、Cyberattackの位置づけは非常に悩ましい。

2.3.アメリカ同時多発テロのインパクト
 2001年9月11日の同時多発テロの直後、ブッシュ大統領はFBI長官Robert Muellerを呼びつけて「直ちにFBI改革を断行せよ。ハイジャック犯を直ちに捕まえよ。テロの背後を明らかにせよ。」と机を叩いて求めた。さらに驚くべきことは「次のテロ攻撃を止めるために、君は何をするつもりか」と迫ったことであった。FBIは90年の歴史で、犯罪と戦い続けたが、すべて犯罪が発生したあとの努力であった。しかし国家に対するテロについては、after-the-factだけでは十分ではない、と。FBIも他のすべての政府機関も、テロが発生する前に止めることが必要だ。「予防」するためには、精緻な調査分析の能力だけでなく、creative thinkingが必要だ。そのためのculture changeをどのように達成するかが課題となる。FBIに独立した”American MI5”のような新組織をつくるべきだという提案が出た。MI5とは、イギリスの諜報機関でMission Intelligence section5の略称である。Mueller長官は、FBIが生き残るためには、法規制と諜報活動を司法局の下に融合しなければならないと考えた。この9/11による改革は、threat drivenかつintelligent-ledであった。このあとしばらくは、FBIの仕事は全員がテロ対策で占められた。
 2006年ころでも、まだテロ対策で緊張していた。西側の諜報機関は総力で大西洋航路全域にわたって攻撃の可能性を探っていた。イギリス警察は2006年8月に、アメリカに向かう3~10の航空機に12以上の組織的攻撃をかける計画に関してイギリス内で26人を逮捕したと発表した。FBIは、Cyberthreatの捜索に注力した。そのために、地方の56の事務所と中央局に分散して運用されているFBIの組織とルールについても改革が行われた。捜索指揮権の集中化が図られたが、十分ではなかった。サイバー攻撃といってもヒトがやるのだから、捜索には「人間」を追及することが必要だ。何が動機なのか、何を企むのか、彼のボスは何者か、そのまた上のボスは・・・。政治や軍の知識と経験を持つアナリストと法律家で中国のサイバー攻撃の対策チームをつくった。

人気ブログランキングへお気に召せばクリックください

John P. Carlin, "Dawn of the Code War",2018(16)

第2章 Comment Crew
2.1. 対アメリカ経済スパイ犯第一号の中国人
 2006年6月、カリフォルニア州オレンジ郡の住宅地で、Rockwell, Boeingなどアメリカ政府が契約していた軍需産業に勤務する中国人Dongfan Chungが逮捕された。住宅から150箱、250,000件にのぼる膨大な重要機密文書が押収された。彼が出入りしていたサンフランシスコ中国領事館から「外交文書」として特権的に中国へ送付済の文書も大量にあったことが考えられ、非常に大規模なスパイ活動の摘発であった。アメリカ空軍の飛行計画、B-1爆撃機、F-15,B-52などの戦闘機、大型輸送ヘリコプターCH-47、スペースシャトルなどの機密文書が含まれていた。彼は手紙に「私は中国のために、農業・産業・科学・技術・軍事に貢献したい」と書いていた。
 彼は、経済情報の窃盗について、アメリカ史上初の経済スパイとして実刑判決を受けた。
 この事件は、大きな転換点となった。これは端緒に過ぎず、2006年の1年間だけでも12以上の同様なスパイ事件が摘発された。
 21世紀に入って、明らかに中国のスパイ活動は変化した。Chi Makという、1970年代からアメリカに派遣され、10年以上もアメリカ企業に勤務し、まったく普通人にしか見えなかった中国諜報将校もいた。
 逮捕者の供述などから、アメリカの諜報レポートには「中国指導部は、21世紀最初の20年間に、経済成長、独立したイノベーション、科学、技術、再生エネルギーの目処をつけ、軍事的に優位に立つ」ことを目指すとされている。中国は、技術と軍事でアメリカに追いつくために、3,500人以上のスパイが学生やH1B Visa(special work visa)の労働者としてアメリカに来ているとの逮捕者の供述もあった。
 ただ当時司法省が把握していた範囲では、スパイよりも著作権を含む知的財産権侵害の件数の方がはるかに多く、スパイ活動が表立って把握できていなかった。アメリカ政府がスパイ的な動きを単なる窃盗と切り分けて扱っていたその隙間を、中国は利用してひそかに広く深く入り込んだのだった。
 Chi Makの場合は、盗み出した情報をCDに書き込んで、そのCDがChi Mak家のキッチンに運び込まれる様子が監視カメラで露呈したのが逮捕のきっかけとなったが、今ではCDなど不要となっている。摘発はますます困難になり、盗みはオンラインでますます迅速化している。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(15)

第1章 The Rise of the Hackers
1.9.諜報intelligenceと犯罪crimeの扱いの問題
 Cyberattackは、まず犯罪crimeとしての問題があるが、国をまたがる場合には国家安全保障national securityの問題を包含することになる。そして国家安全保障は諜報intelligenceと密接に関わっている。
 アメリカ司法省では、諜報intelligenceと犯罪crimeのそれぞれの世界の境界線をどこに引くべきか、長らく問題であった。とくにテロリズムが対象となると、これは複雑な難題となった。司法省の内部でもSensitive Compartmentalized Information(SCI)として区別され、部署としてもSensitive Compartmentalized Information Facility(SCIF)として分割されていた。とくに2001年9月11日のアメリカ同時多発テロの対策・捜索において、諜報と犯罪捜索との情報共有ができないことは、著しい不都合を露呈した。
 1978年成立した外国情報監視法Foreign Intelligence Surveillance Act (FISA)は、外国諜報裁判所Foreign Intelligence Surveillance Court (FISC) を規定する法律である。FISAは、電子的手段による外国への諜報活動が国内で行われるときに限っては唯一の法律として機能するものであった。CIAは諜報活動に関するかぎり、はるかに大きな自由度を持っていたが、国内での諜報活動のみはFBIの監視下にあった。
 一般に、自由civil libertyと安全保障national securityのバランスは、自由社会のなかでは常に振り子のように揺れ動いている。FISAは、外国への諜報活動である限り国内での諜報活動を許可するとしてきたが、1990年代まではスパイやテロの訴求であってもFISCは諜報活動と犯罪捜査を明確・厳密に区別していた。これは、法的手段で国家安全保障を強化することをむずかしくしてきた面があった。
 状況は2001年9月11日アメリカ同時多発テロで大きく変わった。これ以降ブッシュ政権と議会は、法規制と諜報活動の間の情報の隔離を取り壊しにかかった。一般人の自由の保護をベースにしつつも、テロ対策の面では法規制と諜報活動の融合は有効であった。
 しかしCybercrimeについては問題が残った。サイバー犯罪Cybercrimeとサイバー諜報活動Cyber Intelligenceとの区別が残っていたのである。そこで著者はサイバー犯罪のみでなく、サイバー諜報をあわせて検討することを主張し実行した。すると、中国の問題が分かってきたのである。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(14)

第1章 The Rise of the Hackers
1.8.パスワードとそれを破るソフトLOphtCrack
 FBIシステムに侵入してColonがパスワードを得るためにインストールしたツールのひとつがLOphtCrackという有名なソフトであった。これはLOphtというハッカー出身の技術者が設立したソフト会社の製品で、1998年にリリースされたパスワードの審査と復元をする機能をもつ。8桁のパスワードをPentiumⅡのパソコンで24時間以内にすべて破るという性能をもつ。いまではCPU性能はもっと向上しているので、はるかに短時間にいかなるパスワードも解かれてしまうだろう。
 FBIのテロ対策のまとめ役Richard ClarkeはLOphtを訪れて開発メンバーに会い、サイバー犯罪について教えを請うた。彼らは、マイクロソフト社のセキュリティーを「幼稚園の暗号」と嘲る発言をしたが、Cybercrimeの当事者からみたらいかに脆弱か、いかに多くの会社が十分な警戒を怠っているか、いかに十分に保護できていないか、そのうえいかに多くのひとびとがパスワードを簡単化したり全く変えなかったり、容易に推測できるものにしているか、などを説いた。
 彼らは、ほとんどのパスワードがいかに簡単に破られるのか、いかに多くのネットワークがセキュリティーに脆弱なのかを具体的に実証する目的でLOphtCrackを発売したが、2004年ころには、ハッカーたちのスタンダード・ツールになっていたのであった。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(13)

第1章 The Rise of the Hackers
1.7.FBI内のコンピューター・システムへのCyberattack事件
 2003年12月に、突然思いがけない事件がFBIを襲った。中央と全米各地の支所の全体のコンピューター・システムがCyberattackに逢い、すべてのパスワードが盗まれたのであった。内部調査の結果、FBIがシステムのメンテナンスのために雇入れていたJoseph T. Colonというひとりの男に疑惑が向けられた。取調べの結果、彼は内部の人間として当然システムに入ることができ、その特権を利用して、ハッキング用として有名な2つのツール・ソフトをインストールし、それを使ってパスワードを盗んだのである。
 しかし事情をよく聴き調べると、彼がパスワードを盗んで使ったのは、システムを細部まで詳しく調べたり、細かいメンテナンスに必要となる一部ソフト変更などのとき、いちいち文書を認めてFBI中央本部の事務方に提出・申請し、許諾を得る必要があるというFBI内部の規則が問題であった。彼は、メンテナンス作業を円滑かつ迅速に進めて、作業計画とその予算を遵守したいがために、FBI中央本部に関わる許認可プロセスを省略したくてパスワードを盗んだのであった。
 前後の状況からも、Colonの供述は嘘ではなく、この件から2つのポイントが判明した。 そのひとつは、いかにFBIのネットワーク・システムのsecurityが脆弱で、あまりにも簡単にパスワードが盗まれるという事実であった。もうひとつは、FBIの内部管理ルールが、いかに旧態依然にとどまり、無駄が多すぎるかということであった。
 結論として、システムの構成をコンパートメントに分割すること、FBIの内部管理ルールを合理的に改革することを実施した。

人気ブログランキングへお気に召せばクリックください

John P.Carlin "Dawn of the Code War"(12)

第1章 The Rise of the Hackers
1.6.ロシアのハッカーの構造
 ロシアのCybercrimeのグループは、弾除けbulletproof(見つかりにくく、捕まりにくいという意味か)としてたいてい少数の構成で、雇用契約で犯罪や問題を引きおこすコンテンツを提供する。その多くは、ロシア国内または東ヨーロッパにあり、正規の10倍以上の高額で請け負う。その報酬も、いくばくかは地域の警察や政府官僚への賄賂として必要経費となっている。彼らのオンライン犯罪は、攻撃対象がロシアやロシア影響下の東欧でない限り、ロシア政府から黙認されている。ロシア政府自身がクライアントになることもしばしばではないか、と推定されている。東欧の多くの国々は、コンピューター犯罪に対する規制法がないので、彼らの活動はリスクフリーである。
 そのなかで最も悪名高いのがRussian Business Network (RBN)である。セントペテルスブルクに拠点を持ち、ロシアの新しい犯罪組織の先陣でもある。彼らの背景には「大きな銃と小さなモラルをもつロシアマフィアがいる」と言われている。これらロシアや東欧の犯罪組織は、企業的entrepreneurialであり、イタリア・シシリアのCosa Nostraの家族的・共同体的な性格とは一線を画す。
 彼らが最初に狙ったのは、オフラインで行われていた犯罪を、オンラインに乗せることであった。小児ポルノ、金融がらみの詐欺などが彼らの初期の生業であった。1990年代後半から2000年ころには、Viagra、ガン治療などの偽薬とともに、spam mailを始め、やがてmalwareを感染させてまともに機能できないゾンビ・コンピューターを多数生成し、それを勝手に都合よく結合してbot netをつくることで事業が発展した。bot netは、犯罪者には使い勝手のよいネットワーク要素であり、高額で売却できたのである。
 このような犯罪組織で働く有能なハッカーたちは、この地域で自分の能力を有効に生かすことができない有能な技術者たちである。かつてソ連とその傘下の社会主義東欧であったころ、政府は教育に傾注して英才を選出して優秀なコンピューター技術者をたくさん育てた。ところが1989年のソ連・東欧の挫折により、激しい構造不況が続き、彼らは正当に働く場所を失ったのである。
 そんな背景もあって、これらの犯罪組織は興味深いことを示している。その犯罪性と順応性あるいは立直る力elasticityである。彼らが逮捕され、受刑して社会復帰したあと、正規に雇用してそのハッカーとしての経験と高い能力をサイバー犯罪の解決や予防に活用することが現実に一部で行われている。

人気ブログランキングへお気に召せばクリックください

« 2020年9月 | トップページ | 2020年11月 »