NPL(核拡散防止条約)会議での文書合意決裂がニュースになっていますが、そもそも米露英仏中5ヶ国に特権的核兵器保有を認め、北朝鮮等の核兵器保有も阻止できないNPLが有効とは思えません。NPL決裂以上に残念な事実は、人類が「地球史上最も有害で愚かな生き物」であることです。とは言え諦めず、あらゆる課題に関して「ファクトを共有」するとともに「現実的解を見い出す」努力を続けます。
1.ハイブリッド戦
今月14日の日経新聞朝刊1面トップ記事は「ロシア、SNS戦反攻」「対ウクライナ、民主主義劣勢も、政治不信が影」という見出し。ロシアが出遅れていたSNSによる情報戦で巻き返しているという内容です。
Twitterのロシア支持投稿への反応は、当初ウクライナ支持投稿への反応を大きく下回っていましたが、ここにきて互角との分析。露軍がサイバー部隊を増員強化し、応戦しているようです。いわゆる「ハイブリッド戦」です。
米軍は、今後も露中が電子戦、情報戦を組み合わせたハイブリッド戦を仕掛けてくることを想定し、演習や組織編成を進めています。
4月に行われた米陸軍大規模演習は、ソーシャルメディアによる偽情報拡散やジャミング攻撃を想定した内容だったと報道されています。
ジャミング(jamming)はレーダー波に対する妨害のこと。雑音電波で妨害するノイズジャミングと、偽情報を送信する欺瞞(ディセプション)ジャミングがあります。
演習に参加した40州の州兵のうち約4000人がサイバーセキュリティに携わり、多くは主要ハイテク企業の社員。シリコンバレーのあるカリフォルニア州兵は昨年だけでもサイバー攻撃対応に386回出動しているそうです。
6月の米州兵サイバー演習「サイバー・シールド」はアーカンソー州ロビンソン駐屯地の陸軍州兵教育センターで実施され、20州から州兵、軍人、民間企業専門家が参加。総勢は公表されていません。
「サイバー・シールド」のシナリオには、4月の米陸軍演習と同様、ソーシャルメディアを使った偽情報拡散を含むサイバー攻撃対応が含まれていました。
さらに、2020年のソーラーウィンズ社サイバー攻撃事件(後述)を念頭に、サプライチェーン攻撃への対応訓練も行ったようです。
日本でも内閣サイバーセキュリティセンター(NISC)が中心となって重要インフラ等へのサイバー攻撃を想定した「分野横断的演習」を2006年度以降、毎年開催。昨年12月の演習参加者は官民4800人と聞きました。
エストニアの首都タリンにあるNATOサイバー防衛協力センターが毎春開催している演習「ロックド・シールズ」にも、最近はNISCや防衛省、自衛隊も参加しているそうです。
数年前同センターを訪ねましたが、近隣に大規模な中国大使館があったのが印象的です。NATOの動きを探っている、あるいは牽制するかのような位置関係でした。
米陸軍は、2019年に第780軍事情報旅団の下にサイバー戦大隊を設立。今年6月、サイバー部隊の人数を現在の3000人から2030年までに6000人に倍増させると発表。これとは別に上述の州兵や予備役のサイバー要員もいます。
日本のサイバー防衛隊(今年3月、陸海空の各サイバー関連部隊を再編)規模は540人。防衛省、自衛隊の情報通信ネットワーク監視及びサイバー攻撃への対処を24時間態勢で行っていると聞いています。
ウクライナ侵攻開始後、ロシアは短期間のうちにウクライナ国内の通信インフラ約20%を破壊。最初からそれを作戦目標としていたようです。
しかし、それでもウクライナのサイバー戦、及び軍・政府組織が機能しているのは、イーロン・マスクから提供された「スターリンク(後述)」の通信サービスによるものです。
ロシアはスターリンク自体にもサイバー攻撃やジャミング攻撃を仕掛けていますが、イーロン・マスク率いるスペースXはそれに応戦。ある意味、スペースXは米中露等の国家を超える力を示していると言えます。
米政府はスターリンクの対応能力に注目。4月20日の軍事系オンライン会議に登壇した米国防総省幹部がスターリンクの応戦能力を「驚異的」と絶賛。米政府もスターリンクを参考にすると発言しています。
7月公表の日本の2022年度防衛白書もウクライナで続いているハイブリッド戦について何度も言及し、対応能力強化の必要性を明記。来年度予算の内容を注視します。
ペロシ米下院議長訪台で米中間の緊張も高まっています。しかし、1996年台湾危機(台湾初の総統直接選挙を契機に中国がミサイル演習を展開)の際には空母2隻を派遣した米軍の対応は抑制的です。
3隻目の空母就航(今年6月)、米空母やグアムを標的にした弾道ミサイル配備、アジア海域におけるA2AD(Anti Access Area Denial<接近阻止領域拒否>)戦略の確立等、中国の軍事力強化、プレゼンス向上等が影響しています。
日本防衛に対する日米同盟の有効性は冷戦時代と現在では異なります。日米同盟の前提として、日本自身の防衛力強化が求められています。
米陸軍はサイバー攻撃へ対応できる作戦部隊をアジアにも配備することを検討中。この分野でも、日本自身の対応力強化が必須です。
2.スターリンク
スターリンクは米民間企業スペースXが運用している衛星コンステレーション。中低軌道で多数の衛星を運用して地球全体をカバーします。
直径55cmのアンテナで通信衛星にアクセスし、通信インフラ未整備の地域でもインターネットに接続できます。衛星によるインターネットアクセスサービスとも言えます。
スターリンクの研究開発はワシントン州レドモンドで行われています。衛星製造は2014年に始まり、2018年にテスト衛星2基を打ち上げ。
2019年には打ち上げ本格化。1回の打ち上げで60基の衛星を投入可能。現時点で既に約1600基を超えており、2020年代中頃までに約12000基の衛星を3層の軌道に展開することを計画。もの凄いスピードです。
第1層は高度340kmで約7500基、第2層は高度550kmで約1600基、第3層は高度1150kmで約2800基。10年間で完遂する計画の総コストは、設計・製造・打ち上げ等で約100億ドルと推計しています。
2020年、北米と欧州で試験運用開始。既に技術的には地球全域をカバーしているものの、実際にサービスが提供できるのはスペースXがライセンス取得した国に限られます。
昨年1月からカナダでサービス提供が始まり、現時点では17ヶ国で許可または許可申請。日本ではKDDIがスペースXと業務提携し、今年中に1200基地局を介して地方顧客向けの高速通信サービスに利用するそうです。
ロシアによるウクライナ侵攻開始2日後の2月26日、ウクライナのデジタル転換相兼副首相のフョードロフがTwitterでスターリンク使用許可をイーロン・マスクに申し出ました。
翌27日、イーロン・マスクはやはりTwitterを通じてスターリンクがウクライナで利用可能であると表明。歴史に残る公開意思決定です。
以後、スターリンクは、軍の活動、政府組織や国民によるSNS投稿、政府組織と軍の通信網としてウクライナを支えています。
約12000基の衛星網が完成すると、低軌道衛星は約90分で地球を周回。どの地域においても約200基の衛星が常時上空に存在することになります。
天文学者は衛星の金属部分や太陽電池パネルの光反射による光害問題を指摘。スペースXは既にダークサットと呼ばれる黒色塗装された機体、バイザーサットと呼ばれる反射バイザー装備の機体を投入するなど、試行錯誤を重ねています。
大量の衛星はスペースデブリ問題も深刻化させます。衛星や既存のスペースデブリが衝突すると、それにより新たなデブリが発生。デブリの空間密度が臨界値を超えると連鎖的に衝突を起こす自己増殖状態、いわゆるケスラーシンドロームが懸念されています。
ケスラーシンドロームはデブリ問題の提唱者の1人である米航空宇宙局(NASA)のドナルド・ケスラー に因んだ呼称です。
初期段階でスターリンク衛星と欧州宇宙機関(ESA)衛星のニアミスが発生。その後、スペースXはESAとの間で衛星軌道情報を相互連絡できるシステムを構築。ESAも衛星の衝突回避行動を自動化する技術を開発中のようです。
米ワンウェブ、韓国サムスン、加テレサット、米アマゾン等もスペースXと同様の構想を打ち出しています。今後、こうした企業の構想が実現すれば、スペースXとの競合に加え、光害、デブリ、ケスラーシンドローム等の問題は深刻化します。
3.サプライチェーン攻撃
上述の米軍演習「サイバー・シールド」で加味された2020年の米国ソーラーウィンズ社サイバー攻撃事件は、典型的なサプライチェーン攻撃でした。
2020年12月13日、同社はハッキング被害に遭ったことを発表。それは、同社製品を導入しているクライアントもサイバー攻撃に遭っていることを意味しました。
同社の「Orion」は企業のネットワークやサーバー等を遠隔一括管理する製品です。政府機関や大企業が導入していました。
攻撃者は同社製品プログラム部門のサーバーに侵入。「Orion」に不正プログラムを埋め込みました。その結果、「Orion」を導入した新しいクライアントも、最新版プログラムをアップデートインストールされた既存クライアントも「Orion」経由で攻撃者に侵入され、社内情報を盗まれました。
標的が導入している外部製品から侵入する典型的な「サプライチェーン攻撃」です。
不正プログラムは沈黙期間(この事件の場合は最大14日)を経て起動。バックドア(第3者が侵入できる裏口)を密かに設置して攻撃者に通知。攻撃者はバックドアから侵入し、内部情報を盗んでいきました。
「Orion」経由での攻撃は2020年3月から始まっていたことが判明。ソーラーウィンズ社の顧客30万社のうち3.3万社が「Orion」を導入。うち1.8万社が攻撃を受けた可能性があるそうですが、未だ全容は不明です。
米フォーチュン500社のうち425社以上、米国の通信企業トップ10社、会計企業トップ5社の全てが顧客でした。
民間企業だけでなく、米5軍(陸海空・海兵・宇宙)、国防総省、国務省、司法省、ホワイトハウス、NASA、NSA(国家安全保障局)等の政府中枢機関も顧客です。
米国土安全保障省サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)が速やかに緊急命令を出して「Orion」を使用停止。さらにCISAはFBI(米連邦捜査局)とODNI(国家情報長官室)合同でサイバー統合調整グループ(UCG)を立ち上げて対応。被害には遭ったものの、米国政府の対応は迅速かつ的確だったと聞きます。
米政府はソーラーウィンズ社への攻撃は、ロシア対外情報庁(SVR)及びロシア連邦保安庁(FSB)と関係する「APT29」(通称コージーベアー)というハッカー集団と断定。
旧ソ連KGBは、ソ連崩壊時に国外諜報活動を担うSVRと国内担当のFSBという2つの組織に分割。サイバー空間ではSVRもFSBも世界各地で活動しているようです。
FSBは2016年米大統領選にサイバー攻撃を仕掛け、17年にはノルウェーやオランダの政府機関も攻撃。さらにコロナ禍発生後、ワクチン開発に携わっていた米英加の研究機関や企業もサイバー攻撃したと報道されています。
因みに露プーチン大統領はFSB元長官であり、CIA元幹部はマスコミ取材に対して「プーチンが大統領ということは、スパイがロシアを率いているのと同じ。プーチンは自らサイバー攻撃を命じる」と発言しています。
ソーラーウィンズ社経由のサプライチェーン攻撃の目的は「情報を盗むこと」であり、「破壊」ではありません。「破壊」中心だったサイバー攻撃の目的は変わってきました。
かつての愉快犯的な破壊目的の「目立つ攻撃」から、犯罪利得を狙う「目立たない攻撃」に転換したということです。攻撃の発覚が遅く、気づいた時には既に被害に遭った後です。
サイバー攻撃に使われる手法は実に多様で、たくさんあります。最近よく聞くのがランサムウェアです。
標的のデータを人質にとり(勝手に暗号化やパスワード設定を行って解読不可にする等)、データ回復のために「身代金(ransom)」を要求するソフトウェアです。そのため、身代金要求型ウイルスとも言われ、「トロイの木馬」として標的のPC内部に侵入して不正を働く「マルウェア」の一種です。
警察庁発表によれば、2021年度のランサムウェアによる国内被害件数は146件。前年比で約3倍増です。
サイバー攻撃用ツールが「ダークウェブ」上で容易に購入できるため、実行犯の低年齢化が進んでいます。総務省発表によれば、2021年の不正アクセス禁止法違反検挙者のうち、20歳未満が20.9%、29歳以下が65.7%を占めました。
攻撃者の匿名化も顕著です。「ダークウェブ」の利用、外国サーバーを介した接続等によって、特定が困難化しています。
サイバー攻撃には様々な種類があります。攻撃手法は日々進化しており、「フィッシング詐欺」「中間者攻撃(Man In The Middle Attack)」「DoS攻撃/ DDoS攻撃」「F5連打攻撃」等々、素人の僕が名前を聞いたことがあるものだけでも20種類超に上ります。
因みに、クレジットカード等の「フィッシング詐欺」の語源は「fishing」ではありません。英語では「phishing」と綴り、「魚釣り(fishing)」と「洗練された(sophisticated)」を組み合わせて作られた造語だそうです。
日本国内のサイバー攻撃では、2015年の日本年金機構情報漏洩事件が記憶に鮮明です。個人情報が約125万件流出。福岡支店勤務の職員がメールに添付されてきたファイルを開封してマルウェアに感染したことが契機でした。
今年3月にはトヨタの取引先メーカーである小島プレス工業がランサムウェアによるシステム障害と脅迫被害に遭遇。トヨタも国内全工場稼働停止に追い込まれましたが、翌日には全工場稼働再開。身代金を払ったか否かは不明です。
今後の戦争は20世紀的な武力行使ではなく、実行犯特定が困難なサプライチェーン攻撃等のサイバー攻撃やSNSによる世論操作が中心になるかもしれません。だからこそのハイブリット戦への備えです。(了)