- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- サイバーテロ へ行く。
- 1 (2004-03-04 (木) 19:22:42)
- 2 (2004-10-30 (土) 12:18:34)
- 3 (2006-07-06 (木) 17:15:02)
- 4 (2007-09-12 (水) 22:33:08)
- 5 (2007-10-20 (土) 16:37:40)
- 6 (2007-10-29 (月) 06:37:46)
- 7 (2008-02-11 (月) 11:09:49)
- 8 (2008-10-08 (水) 11:38:50)
- 9 (2008-10-26 (日) 02:02:14)
- 10 (2009-12-11 (金) 07:25:50)
- 11 (2011-07-14 (木) 22:16:33)
- 12 (2011-07-15 (金) 08:33:23)
- 13 (2011-09-24 (土) 08:35:14)
- 14 (2011-09-24 (土) 13:51:56)
- 15 (2011-10-02 (日) 18:26:37)
- 16 (2012-03-25 (日) 07:52:09)
- 17 (2012-03-26 (月) 19:55:36)
- 18 (2012-04-07 (土) 22:48:21)
- 19 (2012-04-08 (日) 07:35:41)
- 20 (2012-04-23 (月) 23:12:05)
- 21 (2012-04-28 (土) 18:01:57)
- 22 (2012-04-29 (日) 19:55:49)
- 23 (2012-04-30 (月) 12:23:19)
- 24 (2012-06-18 (月) 21:00:17)
- 25 (2012-07-04 (水) 17:05:09)
- 26 (2013-06-29 (土) 09:19:51)
- 27 (2014-04-16 (水) 06:45:14)
- 28 (2014-11-22 (土) 07:11:46)
- 29 (2016-07-25 (月) 12:58:46)
- 30 (2016-07-25 (月) 22:08:19)
- 31 (2018-07-31 (火) 15:50:33)
- 32 (2020-05-03 (日) 23:24:02)
- 33 (2021-08-18 (水) 19:34:44)
- 34 (2022-02-14 (月) 08:19:36)
- 35 (2022-05-01 (日) 11:51:13)
【サイバーテロ】 †
Cyber terror.
コンピュータシステムおよびネットワークを標的とするテロリズム。
正規軍の作戦行動として実施されるものは「サイバー攻撃(Cyber attack)」と呼んで区別する。
実際の行動としては以下のような行為が含まれる。
- コンピュータに不正な挙動*1を行わせるプログラムの作成・配布
- ネットワークサーバが保持する機密情報・個人情報を不正な手段により取得する
手法としては
「パスワードクラックなどの電子技術を駆使する」
「サーバの置かれている建物に直接潜入し、記録媒体を奪取したり持ち込んだ媒体にコピーしたりする」
「サーバの管理権限を持っている人物を賄賂や脅迫・蜜の罠などにより支配下に置き、自らの管理するサーバへデータを送信させる」
などがある。
- Webサイトの内容を不正に改竄する
- サーバの許容量を超える大量のデータを送信してネットワークインフラを機能停止に追い込む
手法として「一度に大量のデータを送信するプログラムを使用して無意味なデータを送り込む」「データの再読み込みを行うキー*2を押し続ける」などがある。
- ネットワークインフラを物理的に破壊する
インターネットの性質上、事前に阻止するのは事実上不可能に近く、また、(実行された結果)一度外部に流出した情報を回収することも事実上不可能であるなど、対策も極めて難しい。
各国の対策 †
近年、各国の公共機関に対するサイバーテロは激化の一途を辿っており、対策が急務となっている。
これに先立ち、アメリカ合衆国は統合軍のひとつ「戦略軍」の隷下にサイバー戦争専門部隊「サイバー軍」を発足させている。
そして2011年6月にはサイバー攻撃を戦争行為とみなし、軍事力による報復も辞さない旨を表明している。
また、他の各国でもこの潮流に乗る形でサイバー戦争専門組織が編成されつつある。
- 韓国
- 2009年12月、サイバー戦争コマンドの創設を公表*3。
- 英国
- GCHQ(政府通信本部)がサイバーフォースを設立する準備を行っている。
- 中国
- 2010年、米軍のサイバー軍創設に対抗して、防衛的サイバー戦争とセキュリティに専念する組織を創設。
*1 情報の流出・消去・改変、使用者の意図しないシステム停止など。
*2 標準的なパソコンの設定では「F5」のキーにこの機能が割り付けられているため、「F5アタック」などと呼ばれる。
*3 北朝鮮軍のサイバー戦争ユニット創設に対抗する措置として。