• 追加された行はこの色です。
  • 削除された行はこの色です。
*&ruby(さいばーてろ){【サイバーテロ】};
正規軍ではなく一般市民レベルで行われる、他国、もしくは自国の政府や企業などに対し行われるクラック行為。~
*&ruby(さいばーてろ){【サイバーテロ】}; [#wc8ec734]
Cyber terror.~
~
コンピューターウィルスの配布にサーバーデータの取得、改ざんからアクセス集中によるサーバーダウンなどの手口が存在する。後者などは再読み込みを行うF5ボタンを押し続けるなど、特に知識を必要とせず容易に行う事ができる(これをF5アタックなどと呼称する事がある)。~
コンピュータシステムおよびネットワークを標的とする[[テロリズム]]。~
正規軍の[[作戦]]行動として実施されるものは「サイバー攻撃(Cyber attack)」と呼んで区別する。~
~
他国から行われている場合、事実上取り締まりが不可能であるため極めて対策が難しい。~
[[銃火器>ガン]]や[[爆弾]]といった物理的破壊手段を使わず、コンピュータのみを用いて実行可能なのが特徴。~
直接的な流血を伴わないため、加害者側・被害者側ともに被害規模を軽視する事が多い。~
しかし、社会基盤が電子化された昨今、最終的に生じる被害は従来型[[テロ>テロリズム]]に匹敵し得る。~
~
また、インターネットの性質上、事前に阻止するのは事実上不可能に近い。~
所持しただけで[[テロリスト]]だと断定できるような物的証拠を伴わないためである。~

>理論上、市販のPCと技術資料さえあればサイバーテロは実行可能である。~
それらを実行直前の状態で押収できれば証拠になるが、電子情報の証拠隠滅は容易である。~
また、インターネット上の通信記録も注意深い組織犯を捕捉するには至らない。~
単独の愉快犯ならともかく((自分が「何をしたのか」を自らネット上で公表して逮捕される例も枚挙に暇ない。&br;  裏を返せば、そうした思慮に欠ける者でも気楽に実行できてしまうという事でもあるが。))、組織的支援がある場合、捕縛はほぼ不可能とされる。

更に、サイバーテロによって機密情報の漏洩が発生した場合、事後の収拾は極めて困難である。~
従来型の[[スパイ]]活動の場合、(関係者への脅迫や[[暗殺]]など)秘密裏の工作によって事態を収拾できる事もあると言われている((工作に失敗して事件が暴露された例があるが、実際のところ、防諜目的での殺人事件がどの程度の頻度で発生しているのかは不明である。&br;  成功裏に終わった案件は社会通念や統計上『存在しない』ためだ。))。~
しかし、サイバーテロの結果として流出した情報は、ネットを通じて世界中に拡散してしまう。~
そうした情報拡散は自動的に、人間が反応できないほど迅速に、そして操作ミスがない限り確実に行われる。

**各国の対策 [#w8e17a68]
近年、各国の公共機関に対するサイバーテロは激化の一途を辿っており、対策が急務となっている。~
これに先立ち、アメリカ合衆国は「[[戦略軍>アメリカ戦略軍]]」の隷下に「[[サイバー軍>アメリカサイバー軍]]」を発足させている。~
そして2011年6月にはサイバー攻撃を[[紛争]]とみなし、軍事力による[[報復]]も辞さない旨を表明している。~
~
また、他の各国でもこの潮流に乗る形でサイバー戦争専門組織が編成されつつある。~
:韓国|2009年12月、サイバー戦争コマンドの創設を公表(([[北朝鮮軍>朝鮮人民軍]]のサイバー戦争ユニット創設に対抗する措置として。))。
:英国|GCHQ(政府通信本部)がサイバーフォースを設立する準備を行っている。
:中国|2011年、米軍のサイバー軍創設に対抗して、防衛的サイバー戦争とセキュリティに専念する組織「ネット藍軍」((オーストラリアの雑誌によれば"Blue Army"、アメリカの民間調査機関の発表によれば「陸水信号部隊」と呼ばれているらしい。))を創設。
:日本|[[自衛隊共同部隊>統合軍]]である「自衛隊サイバー防衛隊」及び[[陸上自衛隊]]の「サイバー防護隊((システム通信団隷下部隊。東京都・市ヶ谷駐屯地所在。))」がサイバー戦への対処を担当。

**実際の手口 [#vfcbc400]
実際に行われるサイバーテロの手口としては、以下のようなものが知られている。

:マルウェアの拡散|コンピュータに不正な挙動((情報の流出・消去・改変、使用者の意図しないシステム停止、勝手にDoS攻撃を開始するなど。))を行わせるプログラムを作成し、ネット上に流出させる。~
:クラッキング|ネットワークサーバが保持する機密情報・個人情報を不正な手段で取得・改竄する。~
この分野の電子技術は技術開発競争が苛烈で、既知の手法は早ければ数日、遅くとも数ヶ月で陳腐化すると言われる((とはいえ、それで通用しなくなるのは最先端の専門組織に限られる。&br;  警戒意識が薄いか予算が逼迫している相手は数年前の技術でも通用する事が珍しくない。))。~
クラッキングに利用できる脆弱性情報は犯罪市場(近年ではもっぱらダークウェブ)で取引の対象として売買されているという。
:ソーシャルクラック|クラッキングの一種で、電子的手段を使わず[[ヒューミント]]でセキュリティを回避するもの。~
正規の管理情報を用いて正規の手続きで行う場合、どれほど堅牢なセキュリティでも操作は妨害されない。~
従って、管理する人間に対して詐欺・脅迫・窃盗を行えば電子的クラッキングは不要である。~
例えば、銀行口座の不正操作を目的とする「振り込め詐欺」などはソーシャルクラックの代表例である。
:ダークウェブ|犯罪目的で用いられる秘匿・暗号化されたインターネット通信を総称してダークウェブと呼ぶ。~
暗号化や通信の秘匿そのものに違法性はなく、実際の秘匿通信の大半はクレジット決済・物流管理・プライバシー保護など合法的な目的で行われる。~
しかし、犯罪者もまた同様に秘匿通信を用いて金銭決済、取引の受注、情報交換、組織内の業務管理などを行っている。~
ダークウェブ自体は[[テロリズム]]を目的とするものではないが、同業者にサイバーテロを仕掛けるような抗争が日常茶飯事だという。~
また、金銭契約でサイバーテロを請け負う代行業者の存在も確認されている(間抜けな依頼人から前金を騙し取るだけの詐欺師でないとすればだが)。
:DoS攻撃(Denial of Service,サービス停止)|管理側の処理能力を超えた量の情報を送信し、通信設備を処理不能状態に陥れる。~
すなわち「[[飽和攻撃]]」である。~
~
例えば、同じ電話番号に対して数十台の電話から延々と無言電話をかけ続ければ、その電話機は事実上使用不能になる。~
PCの場合でも、WEBブラウザの画面再描画機能((あなたの手元のキーボードでF5キーを押してみればどのような機能かわかるだろう。&br;  これを延々と連打し続ければ、それだけで原始的なDoS攻撃が成立する。&br;  この稚拙な手口は俗に「F5アタック」と呼ばれる。))や、簡易な通信用プログラムで同じ事ができる。~
万単位の端末から同時攻撃を受ける可能性すらあるため、原理的に防御が困難である((事前に「一定の日時になったら一斉にDoS攻撃を仕掛ける」機能を持ったマルウェアを拡散させる場合がある。&br;  あるいは、ネット上の暴動によってそもそもの犯人自体が数万人以上の多数に及ぶ場合もある。))。
:物理的破壊|機械は、定められた安全な方法で操作しなければ故障・破損を引き起こす場合がある。~
機械の制御システムは危険な操作を行わないよう設定されているが、これを外部から不正操作すれば機械を停止・破壊する事ができる。~
このような特殊なコンピュータは専門技術者以外の人間が触れる事を想定しないため、セキュリティが杜撰である事も少なくない。~
この手法によって発電所などの社会インフラを破壊できる事が実験で証明されており、また[[原子炉]]などの核施設が攻撃を受けた事例((2009年から数年間に渡り、イランの[[ウラン]]遠心分離器を破壊し核開発を遅延させたのは、アメリカとイスラエルが共同開発したとされるコンピュータウイルスだった。))も報告されている。~
さらに、自動車や[[航空機]]の電子制御も外部からの遠隔操作が可能であり、交通事故を装った[[テロ>テロリズム]]・[[暗殺]]の危険性が指摘されている。


トップ 新規 一覧 単語検索 最終更新ヘルプ   最終更新のRSS