『ハッカーと国家』を読んで

『ハッカーと国家』を読んで

いつものように、最近読破した本の内容についてメモ書き代わりの紹介文をまとめておきたい。対象は、Ben Buchanan (2020) The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics, Harvard University Press, Cambridge, Massachusetts, and London, Englandである。なぜこの本を読んだかというと、ハッカーと国家の関係について、比較的しっかりと考察されていると思ったからである。

 

1.「プリズム」について(pp. 26-28

まず、「プリズム」(PRISM)についての記述からみてみよう。なぜ紹介したいかというと、気になることがあるからだ。プリズムはその存在がエドワード・スノーデンの暴露によって知られるようになったわけだが、それについては、拙著『サイバー空間における覇権争奪』のなかでつぎのように書いておいた。

「2013 年夏、エドワード・スノーデンが「プリズム」と呼ばれる、検索履歴、e-mail の送受信履歴、その内容、ファイル転送先、ライブ・チャットを含む情報を国家安全保障局(NSA)職員が収集するシステムの存在を明らかにした結果、EU加盟国の個人情報も秘密裏に米国政府によって収集されていることがわかったのだ。」

この記述のなかで、気になっていたのは、プリズムがe-mailのコンテンツまで明らかにしていたかであった。メタデータと呼ばれる送受信歴が含まれていたことは間違いないが、コンテンツはデータの根幹部分だから、その取扱いについてやや疑問があったのである。拙著の記述は、コンテンツをも含んでいたとの説を踏襲したものだが、The Hacker and the Stateもコンテツまで含んでいたとしている。いわく、「プリズムは2種類の収集を可能にしている。すなわち、監視と蓄積されたコミュニケーションである」という。前者は、ターゲットのオンライン活動の収集であり、後者はターゲットに関する記録の政府への移転のためになされるもので、ターゲットが送ったメッセージやターゲットが受け取ったメッセージを含んでいるという。

26ページの記述によれば、データが利用可能な最後の年、2012年時点で、分析者は4万5000以上のe-mailやIPアドレスを監視するためにプリズムシステムを利用したという。粗いデータが利用できる1週間に、プリズムは広範囲のターゲットに関する589の諜報報告に寄与したとされている。

 

2.ギリシャ、デンマーク、ドイツ

日本も注意すべきだと思ったのは、米国がアテネ五輪に際してギリシャ政府を騙した話である。29ページには、対テロ対策のために、ギリシャ政府が秘密裏に米国政府との協力にしたという経緯が書かれている。ところが、オリンピック終了後、諜報技術の撤去を約束していたにもかかわらず、米国政府はその収集能力を緩和することなく、高性能のスパイ機器を利用しつづけた。その結果、首相やその妻、内閣メンバー、アテネ市長、さまざまなジャーナリストが秘密裏に盗聴されたのである。

つぎに、「へー」と思った記述を紹介したい。

「秘密裏にケーブルアクセスについてファイブアイズとのパートナーである国は少なくとも33ある。そのうちの一つがデンマークである。Facebookおよび多くのインターネット会社はデンマークにデータセンターを配置している。その理由は冷たい気候や安価な再生可能エネルギーのために熱くなったコンピューター・サーバーの温度を冷却しやすいからである。結果として、ロシアないし西欧の個人がインターネットを利用する際、彼らのデータはしばしばデンマークのケーブ経由でこれらのデータセンターに送られる。」

というのがそれである。なお、ここでいう「ファイブアイズ」とは、「オーストラリア、カナダ、ニュージーランド、英国、米国のいわゆる「ファイブアイズ諜報同盟」(Five Eyes Intelligence Alliance)」のことである。

ドイツについては、「NSAはメッセージをモニターする、WHARPDRIVEと呼ばれるドイツ・テレコミュニケーション・ネットワークに秘密の収集システムを配備していた」という。2013年3月、ギリシャの技術者がアテネに置かれた米国の情報収集システムに気づいたころ、ドイツもいずれかに不適切なところがあることに気づいた。その後、スノーデンの暴露により、メルケル首相まで盗聴されていたことが発覚する。

 

3.バックドアのはじまり

トランプ政権は、ファーウェイ・テクノロジーズ(華為技術、以下、Huawei)が5G関連設備機器にバックドアを仕込むなどして米国の政府機関などから情報を盗むことを恐れて、Huaweiとの取引を禁止するなどの措置をとっている。しかし、そもそもバックドアを仕組んだ擬似乱数生成器(Pseudorandom number generator)、Dual_EC_DRBGを開発したのは米国のNational Institute of Standards and Technologyである(p. 66)。

 

4.中国の米国への作戦オーロラ

2010年に明らかにされた中国による米国への作戦オーロラでは、Google、Microsoft、Juniperなど34の大企業がハッキングの対象とされていた(p. 89)。貴重な情報を盗むことがねらいであった。2013年2月19日、中国のハッキング集団にAdvanced Persistent Threat 1(APT1)という名前がつけられた。その実態は、中国人民解放軍第三部第二局の61398部隊であるとみられている(p. 94)。

 

5.大島浩駐ドイツ日本大使

ヒトラーと親交のあった駐ドイツ日本大使、大島浩の話が興味深い(p. 108-109)。ドイツで開発された暗号機械で、「なぞ」を意味する「エニグマ」(Enigma)の修正版、PURPLEと連合国が呼んだ暗号文こそ日本が使っていたものだが、それが破られたという話や、その結果として大島の本国への連絡事項が連合国に筒抜けであったことが紹介されている。なお、ドイツの改良型エニグマに対しては、コンピューターを利用した解読が試みられ、1943年5月、解読に成功する。

 

6NSATAO

拙著『サイバー空間における覇権争奪』では、「NSA のなかでコンピューターのハッキングを担当しているのは、Tailored Access Operations group(TAO)という部署である」と説明しておいた。このTAOについて、pp. 112~115に詳しい技術がある。とくに、中国に対して、TAOは活躍していた。米国をハッキングする中国人民解放軍に対して、TAOが対抗措置を担ってきたのだ。

 

7.もう一つのイラン攻撃とイランのサウジアラビアへの攻撃

Stuxnetはあまりに有名な「ワーム」であり、前述した拙著でも、「「スタックスネット」(Stuxnet)という、2009 年から2010 年に発見されたワームで、イランでウラン濃縮を行っていたナタンズ工場の遠心分離機をターゲットにした攻撃が行われた」と指摘しておいた。だが、これ以外に、ワイパー(Wiper)と呼ばれる攻撃も行われていた。2012年4月23日、イラン石油省のコンピューターは作業を停止する(p. 142)。ほかにも、National Iranian Oil Processing and Distribution CompanyやNational Offshore Oil Company、National Iranian Gas Companyなどのコンピューターが攻撃を受けた(p. 143)。

これに対して、イランはサウジアラビアのAramcoに対するサイバー攻撃を仕掛ける。フィッシングメールを使った攻撃で、Shamoonと名づかれている。2012年8月15日朝にはじまった作戦では、3万5000以上のAramcoのコンピューターが被害を受けた(p. 151)。同年9月には、Operation Ababilという「分散型サービス拒否」(Distributed Denial of Service, DDoS)攻撃が行われた(p. 154)。

 

8.北朝鮮によるSONYへの攻撃

当初、「金正恩を殺害せよ」がタイトルだった、ソニー・ピクチャーズ・エンターテインメントの映画『The Interview』に対して、その上映中止などをねらって、北朝鮮がサイバー攻撃を行ったことは有名だ。2014年9月24日から開始されたその実態が詳しく説明されている(pp. 170-184)。その攻撃が隠密裏に進み、ソニー側に大きな打撃をあたえた。

 

9.ウクライナでの2回の停電

最初のブラックアウトは2015年12月23日午後3時30分(現地時間)に、Prykarpattyaoblenergoという電力会社が管理する電線を破壊するためのサイバー攻撃が開始された。ブレーカーが機能しなくなり、誤って構成されたバックアップの電力供給が電力そのものを失わせ、停電につながった。停電は1時間から6時間つづいた。正常運転可能となるには、1年以上かかったという(p. 196)。

第二回目のブラックアウトは2016年12月17日に起きた。首都キエフで起きたため影響も甚大であった。約300万人が停電の被害にあった。

いずれも、クリミア半島併合をめぐる問題でウクライナと対立するロシア政府絡みのサイバー攻撃とみられている。そのために使用されたコードはCRASHOVERRIDEと呼ばれている(p. 197)。

 

10Shadow Brokers

NSAのハッキングツールを入札販売するようになったShadow Brokersと呼ばれる集団の話も興味深い(p. 242)。2016年8月ころから活動をはじめた。結果として、DOUBLEPULSARと呼ばれる発見されずにコンピューターに広範囲の命令を出すことを可能にするコードやETERNALBLUEと呼ばれるコードがハッカーによって利用されるようになってしまう。

「Shadow Brokersとはだれなのか」や「NSAからコードをどのようにくすねたのか」といった疑問はいまだ解決していない。

 

11NotPetyaというウクライナでの破壊作戦

最後に、ウクライナでビジネスをするだれしもに、また、ウクライナ政府に納税するだれしもを対象に、損害をもたらすNotPetyaと呼ばれるサイバー攻撃の話を紹介したい。納税のためのソフトウェアとして知られるMeDocのコードを操作して、2017年6月27日から攻撃が開始された(p. 292)。NotPetyaはStuxnetやWannaCryのようなワームであり、ネットワークを通じて世界中に広がっている。

この背後には、ロシアのGRUと呼ばれる諜報総局がかかわっている。

(Visited 126 times, 1 visits today)

コメントは受け付けていません。

サブコンテンツ

塩原 俊彦

(21世紀龍馬会代表)

このページの先頭へ