ニュース

世界の軍部は「サイバー戦争」が当たり前

三菱重工、在外公館、国会、総務省……昨年、日本の中枢ともいうべき政府機関や防衛企業がサイバー攻撃を受けていることが、次々と明らかになった。そのほとんどが、知人や仕事上の関係者に成り済ました犯人から、ウイルスが仕込まれたメールが送付される「標的型メール」と呼ばれる手口だ。

では、こうしたサイバー攻撃の犯人は誰か? 専門家たちの間では、中国犯行説(http://nikkan-spa.jp/102749)が大勢を占めるなか、世界のハッカー事情に詳しいジャーナリストのウラジミール氏は、民間ハッカーの攻撃力もバカにならないと言う。

「教育水準が高いのに、失業率も高いロシアのような国では、高度な技術を持ったハッカーによるクレジットカードやネットバンキング絡みの犯罪が多い。対してロシア当局は有効な対策も立てない。野放し状態のなか、民間ハッカーはどんどん力を高めていく」

民間のハッカーといえども膨大な予算を使って緻密なサイバー攻撃を実行できるのだ。もっとも、サイバー戦の実態はそれに留まらない。実は軍事の世界では、コンピュータネットワークを戦場とした戦争がすでに始まっている。

情報戦に詳しい軍事ジャーナリストの黒井文太郎氏が解説する。

「’07年にイスラエル軍の戦闘機がシリアに侵入して核関連施設を空爆したことがあるのですが、そのとき、イスラエル軍は事前にサイバー戦用の特殊な無人偵察機を飛ばし、それを探知したシリア軍の対空レーダーの反射波にウイルスを忍ばせました。これはシニア・ズーターと呼ばれるサイバー戦の手法で、シリア軍のレーダー網に平時の画像を流し続けた。結果、イスラエル戦闘機が飛来しても、まったく探知できなかった」

イスラエル,シリア,核施設爆撃事件

標的となったのは、ユーフラテス川東岸にあった核関連施設。北朝鮮から派遣された技術者が働いていたという。シリア側は技術提供をする北朝鮮を気遣い、公式に爆撃を認めなかった

また、核兵器開発疑惑のあるイランでも、原子力関連施設がサイバー攻撃で狙われたことがある。

「2010年、イランのウラン濃縮施設や原子力発電所の一部のシステムが『スタックスネット』と呼ばれるウイルスに感染し、同国の核開発計画に大きなダメージを与えた。これはUSBメモリ経由で仕込まれたことがわかっている。犯人は特定されていないが、イスラエルかアメリカによる破壊活動だと見られています」(黒井氏)

イラン

イラン中部にあるナタンズ核燃料施設にウイルスがバラ撒かれ、3万台以上のPCに感染。同施設はネットワーク化されていなかったが、施設スタッフのUSBメモリから感染したという

― サイバー戦争に日本は敗北まっしぐら【2】 ―




おすすめ記事