米国政府へのサイバー戦争対応への提言 世界サイバー戦争

◎  核を超える脅威 世界サイバー戦争  見えない軍拡が始まった


著者のリチャード・クラークは、
レーガン、ブッシュ、クリントン、ブッシュと
4代に渡るアメリカ大統領時代に国防、テロ対策分野を担当してきた人。


この本の最後にあるように、
現米国政府へのサイバー戦争対策に関しての提言。


豊富な事例を使って、
米国政府にサイバー戦争対策の実施を訴えて、
ある程度のセキュリティの知識があれば、判り易い内容。


この本を読むまでは、
サイバー犯罪と
サイバーテロ、サイバー戦争の区別を余り認識していなかった。


サイバー戦争は、
自分の専門と考えている情報セキュリティとは
少々分野が違うようだ。


社会インフラへの攻撃は
各国の国民にとって大変な影響を及ぼし、
生活自身が成り立たなくなるような事態を引き起こすので
国家としての対応が必要だろう。


社会インフラ攻撃への対処が一番重要だろう。
日本政府では理解しているのだろうか?
先日、防衛庁富士通に委託して開発中というウイルス対策などよりも、
サイバー戦争対策、社会インフラ防御を考えるべきでは。


社会インフラとしては、
・電力供給網
・水道供給網
・ガス
・電話
・交通:鉄道、航空、道路信号
・銀行
などがありそうで、
これらは殆ど民間企業の手によって運営されている。


サイバー戦争としては、防御と攻撃があり、
その中間的な立場のスパイ行為(情報収集、論理爆弾の仕掛けなど)がありそうだ。


提言の中に、インターネットと別に、
誰でもがアクセスできないようなネットワークの開発、
防衛・社会インフラでの利用があげられている。
これはネット関連の多くの人が、何年も前から感じていたことだろう。


以下、目次と気になった箇所。


目次


第1章 サイバー戦争はすでに始まっている―北朝鮮の大規模サイバー戦闘部隊


44ページ

全面サイバー戦争が予測不可能性を秘めているがゆえに、高い確率で世界の軍事バランスをかえうるという点を、そして、高い確率で世界各国の政治・経済の関係を根底からくつがえしうる

第2章 サイバー戦闘部隊の誕生―中国のサイバー戦略とハッカー集団


57ページ

たとえば、戦略文書はサイバー空間の地理に関して2つの点を理解している。主権問題(『サイバー空間には地政学上の境界がなく・・・・ほぼすべての場所で作戦行動が起こりうる』)と民間標的の存在(『サイバー空間は地政学上の境界線を跳び越えて・・・・緊密に統合され、重要なインフラの運用と商業活動の運営に用いられている』)だ。しかしながら、米軍が非軍事目標を攻撃対象から外すことは示唆されていない。そして、アメリカの非軍事目標の防衛については、その責任を国土安全保障省に押しつけているのである。

58ページ

主導権を握り、先手を取らなければならない理由のひとつは、サイバー空間内での戦闘行動が、過去の戦争では見られなかった速さで展開することだ。

68ページ

1990年代以降、中国は国家としてできるすべてのことを組織的に遂行してきた。サイバー戦争における攻撃能力を持つ一方、サイバー戦争の標的となる可能性も考え、次のようなことを行ってきたのである。
○市民ハッカー集団の創設
アメリカのソフト・ハードを標的とする幅広いサーバー諜報活動
○自国のサーバー空間防衛の段階的強化
○軍のサイバー戦闘部隊の設立
アメリカのインフラ内への論理爆弾の設置

75ページ

2009年、カナダの研究者たちは、非常に精巧なコンピューター・プログラムを発見し、これを、”ゴーストネット”と名付けた。ゴーストネットは数カ国の大使館のコンピューター、推定1300台を支配下に収めていた。このプログラムは持ち主に気づかれることなく、遠隔操作でコンピューターのカメラとマイクを作動させ、密かに画像と音声を中国のサーバーへ送る。ゴーストネットの第一の標的は、チベット問題に取り組むさまざまな非政府組織の事務所。このスパイ活動は、発覚するまでの22ヵ月間継続された。同年、アメリカの情報機関は、マスコミにリークを行った。中国のハッカーアメリカの電力供給網の管理システムに不正侵入し、送電を停止させるためのツールを仕掛けていた、と。

これは現在は通常、ボットネットと呼ばれているものだな。


第3章 サイバー空間から現実世界を破壊する―天然ガス・パイプライン大爆発の裏側


88ページ

では、このネットネットワークが、どうして戦場となるのだろうか?おおざっぱに言うと、サイバー戦士はネットワークに入り込み、不正操作や破壊行為を行う。いったんネットワークを乗っ取ってしまえば、ネットワーク内のあらゆる情報を盗み出せる。資金を移動させたり、石油やガスを漏出させたり、発電機を故障させたり、列車を脱線させたり、飛行機同士を衝突させたり、敵軍の小隊を自軍の待ち伏せ地点へ送り込んだり、ミサイルを目標と違う場所で爆発させたりすることができる。もしも、サイバー戦士の攻撃によって、ネットワークが瓦解し、データが消失し、コンピューターがただの置物になれば、金融システムが崩壊する事態や、供給連鎖が停止する事態や、人工衛星が宇宙の彼方へ飛び去る事態や、航空機が地上から飛びたてなくなる事態が発生しうる。これは机上の空論ではない。このような事態はすでにおこっているのだ。

93ページ

インターネットの構造には、少なくとも5つの重大な脆弱性が存在する。第1の脆弱性は、アドレッシング・システムだ。インターネットではこのシステムが、特定のアドレスまでの道順を探し出してくれる。

アメリカにはこのような大手ISPが6社存在する。(<ベライゾン>、<AT&T>、<クエスト>、<スプリント>、<レベル・スリー>、<グローバル・クロッシング>)。



97ページ

インターネットの第2の脆弱性は、ボーダー・ゲートウェイプロトコール(BGP)と呼ばれるISP間の最適経路選択を行うシステムだ。数秒間に3200キロ移動するパケットを攻撃する機会は、<AT&T>のネットワークを離れる瞬間に生まれる。<AT&T>が提供するインターネット・サービスは、世界一の安全性と信頼性を誇っているが、ほかのISPと同じく、インターネットの仕組み自体が持つ脆弱性からは逃れられないのだ。

99ページ

ICANNが実証しているように、インターネットの第2の脆弱性は「ガバナンスの欠如」と言い換えられる。

100ページ

第3の脆弱性は、インターネットを機能させる要素のほぼすべてが公開され、暗号化もされていないことだ。

101ページ

三者トラフィックを”詮索”するには、”パケット・スニッファー”を使う必要がある。パケット・スニッファーはいわばネット用の盗聴器で、あらゆるOSに仕掛けることができる。

102ページ

インターネットの第4の脆弱性は、コンピューター攻撃用の悪意あるトラフィックがたやすく増殖できる点だ。ウイルスや、ワームや、フィッシングメールなどは、まとめて”マルウェア”と呼ばれている。マルウェアはソフトの欠陥だけでなく、人為的なミスー怪しげなサイトを訪問したり、不用意に添付ファイルを開いたりーにも付け込む。

103ページ

インターネットの第5の脆弱性は、大規模な分散型ネットワークという構造そのものにある。インターネットの設計者たちは、1国もしくは複数国の政府による管理を望まず、安全性よりも分散性を優先してシステムを構築した。インターネットの基本構想が形になりはじめたのは、1960年代初期。だから、現在でもインターネットの奥底には、当時の大学生の感受性と政治心情が息づいている。

105ページ

4大原則を起草した人々が、インターネット利用者として想定していたのは、政府機関で働く研究者と善良な学者だけで、インターネットの利用目的も、研究とアイデア交換に」限られ、金銭授受を伴う商取引や、主要システムの管理は想定外だった。インターネットはもともと、数千人の研究者が交換する場として設計されており、互いに信頼あっていない数十億人の一般人が利用することは想定されていなかったのである。

117ページ

現在、アメリカの国家安全保障を担う各省庁は、論理爆弾に懸念を示している。どうやら、アメリカの電力供給網システムのあちこちで、論理爆弾が発見されているらしいのだ。

124ページ

電気・ガス・上下水道、運輸交通、商品製造などのらゆる分野において、政府機関と民間企業の活動にコンピューター・ネットワークは欠かせない。”欠かせない”という表現を使った裏には、”完全に依存している”という事実が存在する。コンピューター・システムがなければ、この世界はまったく機能しない。そして、システムに間違ったデータが入力されれば、動作不能に陥るか、そうでない場合でも間違った動作をすることとなる。

125ページ

北米には3つの巨大電力供給網が存在するが、同じ供給網の中でなら、各社は互いに電気を売買することが許された。ちょうどこのころ、電力業界にもコンピューター制御化の波が訪れており、各社は事業の深部までコンピューター制御を導入した。発電にも、送電にも、電力の売買にも・・・。変電所や変圧器はSCADAシステムによって管理された。SCADAシステムは社内の電力供給網に接続された数千台の機器すべてと信号をやりとりする。

128ページ

インターネットの構造上の欠陥、ソフトウェアおよびハードウェアの欠陥、重要なシステムを次々とオンライン化する趨勢。これらの3要素が合わさったとき、サイバー戦争が可能となる。

第4章 大規模に盗み出される国家機密―なぜサイバー攻撃を防御できないのか?


133ページ

つまり、1990年代半ばまでにアメリカのマスコミは見抜いていたわけだ。国防総省と諜報コミュニティはサイバー戦闘能力の潜在性に興奮しているが、サイバー戦争は両刃の剣であり、アメリカに対して利用されることも考えられる、と。

154ページ

サイバー戦争に対する民間セクターの脆弱性を、クリントンとブッシュとオバマはなぜ解決できなかったのだろうか?ここからは、多くの専門家が挙げる6つの原因を見ていこう。

1 被害に気づかない

155ページ

サイバー窃盗と美術品窃盗の違いは、世界的なハッカーがデータを盗んだ場合、被害者本人が被害に気づかないという点だ。

2 まとまらない意見

3 プライバシーと不況

168ページ

プライバシーと市民的自由に関しては、断然、わたしは擁護の立場をとる。政府が国民の権利を侵害しないよう、われわれは絶えず眼を光らせておく必要がある。

アメリカではプライバシー侵害は政府、官庁が引き起こすと考えられているようだ。

4 ”狼少年”現象

5 <マイクロソフト>の抵抗

174ページ

しかし、起業としての<マイクロソフト>は明確な政治目標を持っている。ソフトウェア業界のセキュリティに規制をかけるな。セキュリティ上の欠陥がいくらあっても、国防総省はわが社の製品の使用を中止するな。

179ページ

IT業界の中には、現状維持を良しとする大企業がいくつか存在しており、そのひとつが<マイクロソフト>なのである。

マイクロソフトに代表される大企業からの献金、ロビー活動で、セキュリティ規制がおろそかにされるそうだ。

6 責任の押し付け合い

184ページ

中国のインターネットは、企業内のイントラネットに近い。政府がISPの役目を負っているため、ネットワーク防衛の責任も政府に帰するわけだ。

186ページ
各国のサイバー戦争能力を”サイバー攻撃力”、”サイバー依存度”、”サイバー防御力”で見ている。こういう見方をするのか。


第5章 サイバー防衛戦略の構築―セキュリティの3本柱とは何か


189ページ

少なくとも当初は、防衛のための取組みを3つの柱(バックボーン、安定した電力供給網、国防総省)に集中させる。

第6章 中国とのサイバー戦争をシミュレートする―核戦争よりも厄介な10のポイント


221ページ

演習での各参加者の行動から浮かび上がるのは、サイバー戦争をめぐる10項目の論点、抑止力の利用、先制不使用、戦場の準備、地域紛争の世界的拡大、付帯的損害と保留主義、エスカレーション・コントロール、積極的な管理と偶発的戦争、攻撃者の特定、危機の不安定性、防衛の非対称性、である。

222ページ

しかしながら、あらゆる核戦略のコンセプトの中で、抑止理論は、おそらくサイバー戦争には最も適用しにくい。

232ページ

たとえばFBIが、何十人もの中国政府のエージェントを逮捕したと発表したらどうだろう。彼らが、国内各地にある大きくて不恰好な高圧送電タワーや無人変電設備に、C4爆薬を仕掛けていたなら、アメリカ中が激怒するだろう。・・・・・ところが、2009年4月<ウォールストリートジャーナル>紙に、中国がアメリカの送電線網に論理爆弾を設置していたという見出しが載ったときには、ほとんど反応はなかった。

239ページ

飛行中の航空機の飛行制御システムへの侵入は、おそらく以前よりも実現可能になっているだろう。

239ページ

現代の”フライ・バイ・ワイヤー”式の飛行機においては、航空管制システムがフラップや補助翼、方向舵にコンピュータ-信号を送る。

242ページ

核戦争演習において、われわれは、”破壊的攻撃”、すなわち、敵の指導者とわが国、あるいは敵軍の部隊との通信を不可能にするような攻撃は誤りだ、という結論に何ども達した。サイバー戦争では、一部の部隊を上位の指揮系統から遮断したり、戦況についての敵の諜報活動を阻止する作戦は望ましいだろう。しかし、どの部隊を対象とするかを決定する際には、その部隊の指揮系統からの孤立が、単独での攻撃を招く危険性を考慮しなくてはならない。

247ページ

サイバー司令部やその下位部隊は、若い将校が熱心なあまり、あるいは退屈しすぎて攻撃を仕掛けないように、核兵器の二重制御と類似の何らかのソフトウェアによる制御を行わなくてはならない。

252ページ

アメリカの戦略は、攻撃を察知してから行動することだと考えている。そのためには、速やかに行動しなくてはならない。敵が誰で、何を攻撃しよとしていたかを、時間かけて調べている暇はない。

252ページ

このように、サイバー戦争では、”先発者優位”が生じ、そのことが一触即発の危機につながる。考えている時間はない。

第7章 サイバー軍縮は可能か―無差別攻撃を防ぐための方策


263ページ

第4に、アメリカ軍はサイバー攻撃にきわめて脆弱である。”ネットセントリック(ネット中心)”で、想定されるあらゆるオペレーションがデータベースや情報へのアクセスによって成り立っているため、情報システムへの依存度が高い。

271ページ

サイバー空間でのスパイ活動をうまく禁止するのは容易ではない。ある国がサイバースパイを行っているかどうかを探知するのは、不可能に近い。

272ページ

サイバースパイはもとより、諜報活動は誰かを傷つけ、ときに国際法や国内法を犯す場合がある。しかし、いくつかの顕著な例外を除けば、アメリカのスパイ活動は基本的には国益にとって必要であり、有益である。

279ページ

国のインフラに対するサイバー兵器の使用は、必ず民間システムの攻撃につながる。電力供給網や輸送システムを攻撃する以上の無差別攻撃はないだろう。

282ページ

したがってわれわれは、サイバー兵器を用いた民間インフラへの攻撃を禁止するうえで、論理爆弾や抜け穴を仕掛けるための不正侵入をも禁止することに同意すべきだろう。

283ページ

ある金融機関のCEOが語ったように、「世界の金融市場を機能させているのは、ニューヨーク連銀の地下にある金塊ではなく、データへの信認だ」

284ページ

「誰かが自由にニューヨークの大銀行を攻撃し、データを改竄するか破壊したとしたら、どうなる?突然、不確実性が高まり、大量の信認が失われる。取引が安全で、帳尻が合うという確信がなければ、金融取引はとまってしまうだろう」

一定のサイバー戦争行為を禁止する国際協定や、その先制不使用を約束する意義は、違反を探知できるかどうか、違反者に責任を負わせられるかどうかにもよるだろう。

291ページ

しかし、サイバー戦争における国際的な行動規範が確立され、各国を支援する国際的な法的保護が提供され、専門家が協力し合う国際的コミュニティが築かれれば、ある種のサイバー戦争攻撃はいっそう難しくなるだろう。

第8章 もっと安全な世界へ―サイバー戦争を避けるための6つの取組み


298ページ

民間インフラは確かに広範囲にサイバーシステムに依存しているが、アメリカ軍の依存度はそれ以上である。アメリカが戦争を行うために必要とする受託業者は、サイバー攻撃によって身動きが取れなくなるだろう。国防総省は、密封状態で隔離されたコンピューター・ネットワークに依存していると言われているが、それすら穴だらけで、使い物にならないことが証明されるだろう。

308ページ

CWLTでは、まず次のような合意から出発すべきだろう。
○「サイバー危機削減センター」を設置し、情報交換や各国への支援を行う。
○すでに論じたように、「サイバー空間に対する国としての責任」とそれを「支える義務」を、国際法の概念として明確に位置づける。
○民間インフラに対する先制サイバー攻撃を禁じる。ただし、(a)2国が武力戦争状態にあるとき、あるいは、(b)ある国が、すでに他の国からサイバー攻撃を受けている場合には、このかぎりではない。
○電力供給網や鉄道など、民間インフラへの抜け穴や論理爆弾の設置による平和時の戦場の準備を禁じる。
○いかなるときも、金融機関のデータを改竄し、ネットワークに損害を与えることを禁じる。論理爆弾の設置による準備も同様である。