Last-modified: 2016-07-25 (月) 22:08:19 (276d)

【サイバーテロ】(さいばーてろ)

Cyber terror.

コンピュータシステムおよびネットワークを標的とするテロリズム
正規軍の作戦行動として実施されるものは「サイバー攻撃(Cyber attack)」と呼んで区別する。

銃火器爆弾といった物理的破壊手段を使わず、コンピュータのみを用いて実行可能なのが特徴。
直接的な流血を伴わないため、加害者側・被害者側ともに被害規模を軽視する事が多い。
しかし、社会基盤が電子化された昨今、最終的に生じる被害は従来型テロに匹敵し得る。

また、インターネットの性質上、事前に阻止するのは事実上不可能に近い。
所持しただけでテロリストだと断定できるような物的証拠を伴わないためである。

理論上、市販のPCと技術資料さえあればサイバーテロは実行可能である。
それらを実行直前の状態で押収できれば証拠になるが、電子情報の証拠隠滅は容易である。
また、インターネット上の通信記録も注意深い組織犯を捕捉するには至らない。
単独の愉快犯ならともかく*1、組織的支援がある場合、捕縛はほぼ不可能とされる。

更に、サイバーテロによって機密情報の漏洩が発生した場合、事後の収拾は極めて困難である。
従来型のスパイ活動の場合、(関係者への脅迫や暗殺など)秘密裏の工作によって事態を収拾できる事もあると言われている*2
しかし、サイバーテロの結果として流出した情報は、ネットを通じて世界中に拡散してしまう。
そうした情報拡散は自動的に、人間が反応できないほど迅速に、そして操作ミスがない限り確実に行われる。

各国の対策

近年、各国の公共機関に対するサイバーテロは激化の一途を辿っており、対策が急務となっている。
これに先立ち、アメリカ合衆国は「戦略軍」の隷下に「サイバー軍」を発足させている。
そして2011年6月にはサイバー攻撃を紛争とみなし、軍事力による報復も辞さない旨を表明している。

また、他の各国でもこの潮流に乗る形でサイバー戦争専門組織が編成されつつある。

韓国
2009年12月、サイバー戦争コマンドの創設を公表*3
英国
GCHQ(政府通信本部)がサイバーフォースを設立する準備を行っている。
中国
2011年、米軍のサイバー軍創設に対抗して、防衛的サイバー戦争とセキュリティに専念する組織「ネット藍軍」*4を創設。
日本
自衛隊共同部隊である「自衛隊指揮通信システム隊」隷下の「ネットワーク運用隊」「サイバー防衛隊」及び陸上自衛隊の「システム防護隊*5」がサイバー戦への対処を担当。

実際の手口

実際に行われるサイバーテロの手口としては、以下のようなものが知られている。

マルウェアの拡散
コンピュータに不正な挙動*6を行わせるプログラムを作成し、ネット上に流出させる。
クラッキング
ネットワークサーバが保持する機密情報・個人情報を不正な手段で取得・改竄する。
この分野の電子技術は技術開発競争が苛烈で、既知の手法は早ければ数日、遅くとも数ヶ月で陳腐化すると言われる*7
ソーシャルクラック
クラッキングの一種で、電子的手段を使わずヒューミントでセキュリティを回避するもの。
正規の管理情報を用いて正規の手続きで行う場合、どれほど堅牢なセキュリティでも操作は妨害されない。
従って、管理する人間に対して詐欺・脅迫・窃盗を行えば電子的クラッキングは不要である。
例えば、銀行口座の不正操作を目的とする「振り込め詐欺」などはソーシャルクラックの代表例である。
DoS攻撃(Denial of Service,サービス停止)
管理側の処理能力を超えた量の情報を送信し、通信設備を処理不能状態に陥れる。
すなわち「飽和攻撃」である。

例えば、同じ電話番号に対して数十台の電話から延々と無言電話をかけ続ければ、その電話機は事実上使用不能になる。
PCの場合でも、WEBブラウザの画面再描画機能*8や、簡易な通信用プログラムで同じ事ができる。
万単位の端末から同時攻撃を受ける可能性すらあるため、原理的に防御が困難である*9
物理的破壊
機械は、定められた安全な方法で操作しなければ故障を引き起こしたり物理的に破壊されてしまう場合がある。
機械の制御システムは危険な操作を行わないよう設定されているが、これを外部から不正操作すれば機械を停止・破壊する事ができる。
このような特殊なコンピュータは専門技術者以外の人間が触れる事を想定しないため、セキュリティが杜撰である事も少なくない。
この手法によって発電所などの社会インフラを破壊できる事が実験で証明されており、また原子炉などの核施設が攻撃を受けた事例*10も報告されている。
さらに、自動車や航空機の電子制御も外部からの遠隔操作が可能であり、交通事故を装ったテロ暗殺の危険性が指摘されている。

*1 自分が「何をしたのか」を自らネット上で公表して逮捕される例も枚挙に暇ない。
  裏を返せば、そうした思慮に欠ける者でも気楽に実行できてしまうという事でもあるが。

*2 工作に失敗して事件が暴露された例があるが、実際のところ、防諜目的での殺人事件がどの程度の頻度で発生しているのかは不明である。
  成功裏に終わった案件は社会通念や統計上『存在しない』ためだ。

*3 北朝鮮軍のサイバー戦争ユニット創設に対抗する措置として。
*4 オーストラリアの雑誌によれば"Blue Army"、アメリカの民間調査機関の発表によれば「陸水信号部隊」と呼ばれているらしい。
*5 通信団隷下部隊。東京都・市ヶ谷駐屯地所在。
*6 情報の流出・消去・改変、使用者の意図しないシステム停止、勝手にDoS攻撃を開始するなど。
*7 とはいえ、それで通用しなくなるのは最先端の専門組織に限られる。
  警戒意識が薄いか予算が逼迫している相手は数年前の技術でも通用する事が珍しくない。

*8 あなたの手元のキーボードでF5キーを押してみればどのような機能かわかるだろう。
  これを延々と連打し続ければ、それだけで原始的なDoS攻撃が成立する。
  この稚拙な手口は俗に「F5アタック」と呼ばれる。

*9 事前に「一定の日時になったら一斉にDoS攻撃を仕掛ける」機能を持ったマルウェアを拡散させる場合がある。
  あるいは、ネット上の暴動によってそもそもの犯人自体が数万人以上の多数に及ぶ場合もある。

*10 2009年から数年間に渡り、イランのウラン遠心分離器を破壊し核開発を遅延させたのは、アメリカとイスラエルが共同開発したとされるコンピュータウイルスだった。

トップ 編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード 新規 一覧 単語検索 最終更新ヘルプ   最終更新のRSS