ページ

このブログを検索

Stuxnet

今日は現在海外でニュースとなっているStuxnetなるワーム(orマルウェア)について簡単に取り上げたいと思います。

Worm affects Iran nuclear plant
なぜ話題になっているかというと、

一、核開発を進めているイランを、Bushehr原子力発電所などを標的にしたものと見られているからです。ロイターやCNNによれば感染したコンピューターの60%はイランのもの、なお当局は原子力発電所の主要なシステムは影響を受けていないと発表しています。このためイランの核開発の妨害を目論むイスラエルないしはアメリカの諜報機関の工作ではないかとの指摘があがっていますし、NYTの分析記事では

”A former member of the United States intelligence community said that the attack had been the work of Israel’s equivalent of America’s National Security Agency, known as Unit 8200.”



という情報も出ています。米NSAとイスラエルのカウンターパートの仕業であると。またCSISのサイバーセキュリティの専門家ジェームズ・ルイス(Jamese Lewis)氏もロイターの記事でその可能性はありえるとしています。また氏は

”They're good. It could be the Brits. They're good. It could be the Russians or the Chinese for some weird reason”

このような今回の件は英国もロシアも中国も出来る、この種の工作をやるものであると示唆しています。同時に

”"When it comes to cyber issues, governments trail behind private industry and nonstate actors." ”

サイバーセキュリティにおいて政府は民間産業や非国家主体に後れをとっていると、備えが不十分であることに警鐘を鳴らしています。標的にならなくても、実際の戦争において爆撃で巻き込まれる民間人がいるように、Stuxnetのようなウィルス、ワームも例外ではなく付随的被害をもたらすものとNYTの書き出しにあります。今回はイランの他にはインドなどでも感染したコンピューターがあるそうです。
第二点に重要なのが、このようなウィルスやワームの感染によって、国家のインフラストラクチャーや基幹産業、軍事システムが乗っ取られたり攻撃対象になり、安全保障上の問題を引き起こし得るということです。

 "It is the first known worm to target industrial control systems and grants hackers vital control of vital public infrastructures like power plants, dams and chemical facilities."(ロイター)

米海軍大学のデレク・レヴェロン?(Derek Reveron)教授曰く、産業の管理システムを標的にし、発電所、ダム、化学施設のようなとても重要なインフラの極めて重要なコントロールをハックしようとする、最初に世に知られたワームだそうですが、裏を返せばあまり巧妙な手口ではなかったようです(後掲)

今回のStunxnetの件はまた、先進国と新興国(特にロシアと中国)を巻き込んだサイバー兵器開発の競争を進めることになるかもしれません。世界各国政府にとって本件はウェイクアップコールになるらしいのですが、我らが日本政府は寝過ごさずに済むのか不安です。

”perhaps carried on a U.S.B. memory drive containing the malware.”(NYT)

”AS in real warfare, even the most carefully aimed weapon in computer warfare leaves collateral damage. The Stuxnet worm was no different.”


イランの例で気になる感染経路ですが、USBやフラッシュメモリの類から感染したようです。Reveron教授によれば米海軍大学では数年前にこれらの使用を禁止したそうですが("My college banned flash drives years ago because they are an easy way to introduce malicious code.")、気になるのが我が国の情報保全体制が現在どのようなものであるか、特に自衛隊関連の学校あたりでも対策が取られているかですね。

攻撃されたシステムの類はウィンドウズとシーメンス社のもので、イランが海外のソフトウェアに頼っていることを示したとともに、海外製品に頼ることの脆弱性が指摘されています。欧米でも、不可欠なインフラを管理するのに使われるマイクロチップ類は中国のような潜在的な敵性国家で作られる(” Many chips used to control essential infrastructure in the U.S. and Europe are made in potential adversaries such as China.”)のでリスクを抱えています。

今回のStuxnetの事例では元凶が発見されたわけですが、NYTのケヴィン・オブライエン記者は次のように締めています。

”But if the attack was based on a worm or a virus, there was never a smoking gun like Stuxnet.”

見えない攻撃には煙を吐いた銃、確実な証拠というものがなく、どこから攻撃されたのかわからない、そもそも攻撃されたことに気づかないこともありえます。



”The timing is intriguing because a time stamp found in the Stuxnet program says it was created in January, suggesting that any digital attack took place long before it was identified and began to attract global attention.” (NYT)

国際的な耳目を集めるようになったのはつい最近ですが、Stuxnetが作成されたのは一月だそうで、発見・特定される場合も攻撃されたから時間がかかるもののようです。

安全保障というと伝統的な、陸海空の通常戦力、ステルス戦闘機やイージス艦、戦車、あるいは核兵器といった軍事面ハード面が強く想起されますが、これからは見えない敵、静かな攻撃、新しい脅威にも対応できるようにしなければいけません。通常戦力、兵器技術の劣る国家でもこの領域では最強国家アメリカとも対等以上に戦える、テロリストはおろか個人レベルでも国家の安全保障に重大なダメージを与えることが可能になる、これは厄介なことです。

日本が今尖閣を巡って激しい摩擦を起こしている中国などは、早くからこの分野(Cyber war)に着目し研究に力を入れてきました。軍の近代化と膨張志向が懸念されていますが、まだまだアメリカや日本と正面切って張り合えるほどの軍事力を持たない中国にとって、パワーバランス関係なく相手の弱点を突けるサイバー攻撃は有効な戦術なのですね。アメリカの最先端テクノロジーや優れた軍事ネットワークも、戦う前に機能不全にされては意味がありません。



さて、日本は大丈夫ですかね? 国防を担う防衛省・自衛隊はもちろん、政府関係者等々、きちんと予防策を取っていただければと思います。


(この文章は2010年9月28日に書いたものです)




Israel Tests on Worm Called Crucial in Iran Nuclear Delay http://nyti.ms/eUWZGf"

’ a joint American and Israeli effort to undermine Iran’s efforts to make a bomb of its own.’

’They say Dimona tested the effectiveness of the Stuxnet computer worm, a destructive program that appears to have wiped out roughly a fifth of Iran’s nuclear centrifuges and helped delay, though not destroy, Tehran’s ability to make its first nuclear arms.’

’the retiring chief of Israel’s Mossad intelligence agency, Meir Dagan, and Secretary of State Hillary Rodham Clinton separately announced that they believed Iran’s efforts had been set back by several years. ’

’The biggest single factor in putting time on the nuclear clock appears to be Stuxnet, the most sophisticated cyberweapon ever deployed.’

以前にブログで取り上げたStuxnetは見事にイランの核開発を数年遅らせただろうと見られています。表に出てきた非実在戦(Cyber Warfare)の成功例として研究されることになるものと存じます。(私の在籍するキングスのDWSでも、昨年11月に早くも米海軍大学のDr.Chris C. Demchakを招いてセミナーで扱っていました。さすが英国、さすが戦争学部)

上のNYTの記事はやや長いですが、この非実在攻撃の内幕がはっきりと見えてくるものです。以下抜粋しつつコメント。




’In early 2008 the German company Siemens cooperated with one of the United States’ premier national laboratories, in Idaho, to identify the vulnerabilities of computer controllers that the company sells to operate industrial machinery around the world — and that American intelligence agencies have identified as key equipment in Iran’s enrichment facilities.’

まことにアメリカの技術面での諜報・工作能力は予算をかけているだけのことはあります。それにしても独シーメンスは(やはり?)「共犯」だったのですね。

’Mr. Langner is among the experts who expressed fear that the attack had legitimized a new form of industrial warfare, one to which the United States is also highly vulnerable.’

このような非実在攻撃は当然米国も攻撃対象になり得る、そう考えるとゾッとするのは理解できるところです。

イスラエルはイスラエルで、自身の関与を否定しながら'Israeli officials grin widely when asked about its effects.'となるのも
頷けるところです。シリアの時(核施設爆破)は大事にならずに済んだけれど、イラン相手に空爆したときのエスカレーションを考えれば、そのリスクを冒さずして時間を得たのですから。




’By the accounts of a number of computer scientists, nuclear enrichment experts and former officials, the covert race to create Stuxnet was a joint project between the Americans and the Israelis, with some help, knowing or unknowing, from the Germans and the British.’

米イスラエルの情報機関の協調はもちろん、常任理事国とともにイランの核開発を巡る協議・対応にあたっているドイツと、そして英国も裏でサポート(中ロはさておき、フランスの立場は?)

In January 2009, The New York Times reported that Mr. Bush authorized a covert program to undermine the electrical and computer systems around Natanz, Iran’s major enrichment center. President Obama, first briefed on the program even before taking office, sped it up, according to officials familiar with the administration’s Iran strategy. So did the Israelis, other officials said. Israel has long been seeking a way to cripple Iran’s capability without triggering the opprobrium, or the war, that might follow an overt military strike of the kind they conducted against nuclear facilities in Iraq in 1981 and Syria in 2007.

ブッシュがゴーサインを出し、オバマは引き継ぐ前に既にブリーフィングを受けていた模様。イスラエルがイランの核開発の件でいかに頭を悩ませていたかがよくわかるところですね。




’He(前出のMr. Langner) quickly discovered that the worm only kicked into gear when it detected the presence of a specific configuration of controllers, running a set of processes that appear to exist only in a centrifuge plant. “The attackers took great care to make sure that only their designated targets were hit,” he said. “It was a marksman’s job.”

前後も併せて読んでいただければより明快ですが、遠心分離施設をピンポイントに。

本件で改めて見えてくるのはイスラエルと米国の関係は日米同盟()のそれとは比べ物にならない緊密で連携のとれたものであり、懸案事項を一つ先送りできた米国にとっては若干の余裕ができたというところでしょうか。(記事にも出てきますが、制裁と併せて効果を発揮しているようです) インテリジェンスは専門ではありませんが、英米、そして米イスラエルの「特別な関係」について触れる度に、羨ましくまた情けない気持ちにさせられます。特にその標的が「核関連施設」、ですから。とりあえず日本政府はバトルプログラマーシラセさんを雇えばいいと思うよ。

まあ、これでしばらくは北を優先してやってくれるのならいいかもしれません。先般ゲーツ国防長官が北京訪問時に、北のICBMは5年以内に米国にとって直接の脅威となるだろう(Defence News)と述べたばかりですし、本気で動く可能性は以前よりは上がったかもしれません。「北朝鮮の経済特区で中国・ロシアと境を接する羅先特別市(咸鏡北道)に最近、中国軍が進駐した」(朝鮮日報電子版、1月15日アクセス)のも、半島情勢の不安定化は落ち着かないと北京側もみているでしょう。

Stuxnetに話を戻しますと、限定的でも武力行使に踏み切るのは容易ではない現在、このような「洗練された」「見えない」攻撃で相手に己の意志を強制させる機会は今後は増えるでしょう。安全保障を学ぶ者は、引き続きフォローすべきイシューですね。


(この文章は2011年1月16日に書いたものです)