Google
WWW を検索 「園田義明めも。」を検索

サイバー攻撃の新たな主役?、「第5の戦場」で蠢く「サイバー民兵」さん2011/10/26 07:38

サイバー攻撃の新たな主役?、「第5の戦場」で蠢く「サイバー民兵」さん


<関連記事引用>

▼サイバー攻撃 米が対中警戒強化 日本に「『漢字』情報の監視を」 
2011.10.25 01:30
http://sankei.jp.msn.com/politics/news/111025/plc11102501300000-n1.htm

 日米両政府が9月16日に開いたサイバー攻撃対策に関する初の外務・防衛当局の政策協議で、米側が「漢字情報の監視を」との表現で、中国に対する警戒強化を日本政府に要求していたことが24日、分かった。攻撃依頼を募る代行サイトの大半は中国語とされ、中国軍と「民兵」が連携したサイバー攻撃に米側が懸念を強める中、サイバー領域でも対中戦略が日米同盟の最重要課題に浮上してきた。

 米政府は一昨年7月に国防総省など政府機関サイトがサイバー攻撃を受けたことに危機感を強め、今年7月にサイバー戦略を策定した。同盟国との政策協議も進めており、日米協議もその一環として開かれた。

 とりわけ米側は中国のサイバー攻撃を警戒。2010年に発表した中国に関する年次報告は、中国軍がコンピューターウイルスを開発するための「情報戦部隊」を創設したと指摘。部隊には民兵が含まれるため、軍民連携によるサイバー戦への懸念も強調している。

 日米協議で名指しを避けつつ中国を唯一の「仮想敵国」に掲げたのも、米側の脅威認識のあらわれだ。国防総省が陸海空・宇宙と並ぶ「第5の戦場」と定義したサイバー空間でも対中抑止が同盟の課題として、日本の役割拡大を求めてきた形だ。日本政府機関が昨秋と今年7月に受けたサイバー攻撃も発信元の9割が中国だったため、独自の対処力強化も欠かせない。

 協議の場で米側は「サイバー攻撃を受けた際の情報共有が機能していない」と不満も表明。しかし、直後には三菱重工業に対するサイバー攻撃も発覚した。同社では8月の時点でサーバーがウイルス感染した疑いがあることが判明していただけに、米側は日本の対応にいっそう不信感を高めているとみられる。

 三菱重工への攻撃では、ウイルス感染したコンピューターを遠隔操作する画面に中国語が使われ、中国との関連の有無が警視庁の捜査の焦点となっている。政府は来年度予定から前倒しし、25日にサイバー攻撃について官民で情報共有する協議を発足させ、三菱重工など9社を参加させる。


▼英紙が報じた中国の「サイバー民兵」部隊=普通のサラリーマンや大学生がネット諜報活動に従事
2011年10月14日
http://kinbricksnow.com/archives/51748567.html

2011年10月12日、フィナンシャルタイムズは記事「Chinese military mobilises cybermilitias」(中国軍、サイバー民兵を招集)を掲載した。中国当局が否定を続けている官制サイバー攻撃集団について、踏み込んで報道する内容となった。BBC、RFI、VOAと海外系中国語ニュースサイトが大きく取り上げるなど注目を集めている。

記事で取り上げられたのは、南昊科技公司(Nanhao Group)という「民間企業」。ソフトウェア開発やスキャナーなど電子機器の製造を手がける企業だが、河北省衡水市の工場に勤める社員500人には別の任務が用意されている。2006年以来、彼らは中国人民解放軍の「サイバー民兵」としての活動を続けているという。

「30歳以下の従業員は組織に属しています」と説明したのは南昊科技公司の白国良・副総裁。「組織」についての正確な説明はなかったが、地方政府の説明によるとサイバー攻撃とサイバー防衛の2つのグループから成り立っているという。白副総裁は地元の軍部隊からの指示によって行動していると話したが、実際にサイバー攻撃をしかけた経験があるのかについては回答を避けた。

南昊科技公司の「サイバー民兵」組織は、中国全土のIT企業、大学に設立された数千の組織の一つに過ぎない。これらの組織は中国のインターネット戦力の根幹をなしていると記事は指摘する。中国政府、またはその支持者によって中性子爆弾設計図などの機密情報が盗まれたと米国は指弾している。またグーグルなど米IT企業へのサイバー攻撃は山東の専門学校や上海交通大学を発信源としていたと見られており、あるいは「サイバー民兵」が攻撃を担った可能性を記事は示唆している。

「中国もまたサイバー攻撃の被害国だ」と中国政府は繰り返し表明しているが、人民解放軍は1999年から電子戦の必要性を主張、2002年からは実際に人材の募集を始めている。また中国人民解放軍軍事科学院機関紙に掲載された論文は、ネットワーク部隊の任務は「敵対サイトの資料の奪取、改編、削除」と定義し、敵対サイトを混乱させ麻痺させることが目的だと結論づけている。

他にも興味深い「人材育成」の動きがある。2005年、成都軍管区主催のサイバー攻撃コンテストで優勝したTang Zuoqi氏は現在、貴州大学で研究職についている。軍は大学における情報戦の研究をサポートしている。ただし、人民解放軍は「サイバー民兵」との関係を隠蔽しようと画策しており、そのつながりを証明することは困難だという。

また軍に限らず、中国では民間のハッキングも流行していると記事は指摘する。若いハッカーたちはネットを通じして交流しているほか、オフラインのクラスも存在する。路上にはハッカー学校の広告すらあるという。サイバー犯罪の専門家、北京師範大学教授のLiu Deliang氏は「中国では犯罪目的のためのハッキングが成長し、より組織的かつ専門的になっている」と話した。


▼近い将来、サイバー戦争は起きるの?
すでに起こっていると言えるのが実情
http://www.yomiuri.co.jp/job/biz/qaetc/20111004-OYT8T00629.htm

防衛産業大手の「三菱重工業」のコンピューターシステムに大規模なサイバー攻撃が仕掛けられ、サーバーやパソコンなど83台がコンピューターウイルスに感染していたことが明らかになりました。

 警視庁は、何者かが原子力や防衛関連の機密情報を抜き取ろうとしたスパイ事件の疑いがあるとみており、不正アクセス禁止法違反容疑などを視野に捜査を進める方針です。

 日本国内で、大規模なサイバー攻撃が発覚したのは初めてですが、民間企業側はなかなか被害を公表しようとはせず、これも「氷山の一角」といえます。

 世界中で、様々な攻撃事例が明らかになっており、インターネットの介在によるサイバー犯罪やサイバー空間の軍事化が脅威となってきています。まずは、膨大な経済情報や知的財産が企業から盗み出されて、ライバル国の経済にそのまま借用されていることが大きな問題です。

 そのうえ、軍など政府機関の情報が盗まれた事例もあり、陸上交通や航空管制、原発や水力発電所などの電力供給、上下水道処理の制御システム、電子通信システム、金融システムなど国家の重要インフラがサイバー攻撃の標的になってしまう可能性もあります。

 インターネットに国境はないのに、国の法律が適用されるのはその国内だけです。ハッカーや攻撃者はこの点につけこんで、法体系や捜査力の弱い国を拠点として、他国へのサイバー犯罪を仕掛けています。これがハッカー個人でなく、国家が主体となって、他国の政府機関や国の重要インフラを対象にした攻撃を始めると、「サイバー戦争」の様相を帯びてきます。

 その実例として、2007年4月、バルト3国の一つ、エストニアが国全体を標的とするサービス妨害(DDOS)攻撃を受けたのはロシアの仕業ではないか、と専門家の間で分析されています。このときは、1週間にわたってインターネットのラインが途絶、首相官邸や銀行のウェブサイトが閉鎖に追い込まれてしまい、政府業務をはじめ、通信、金融ネットワークに大きなダメージを受けました。ただし、エストニア政府はロシアが犯人であると突き止めることはできませんでした。ロシア政府はもちろん、否定しています。

 その翌年、2008年8月のグルジア紛争の際にも、ロシアはグルジアを対象にサイバー攻撃を行ったようだと専門家は指摘しています。グルジア政府は紛争発生直後、「政府機関のコンピューターがロシアのハッカーに乗っ取られ、グルジア外務省はウェブサイトを移動せざるを得なかった」と声明を出していました。しかし、当時、最初に発砲したのはグルジア側だった、という報道もなされ、国際社会ではグルジア側が不利な情勢でした。

 その後、米国の専門家たちの分析によって、グルジア紛争は、「ロシアが攻撃的サイバー戦を政治・軍事戦略に統合した初めてのケース」であり、将来、軍部がサイバー戦をどのように使うかの下調べだった、と位置づけられています(米フォーリン・ポリシー誌1月号)。

 その分析によると、グルジア紛争が発生する数週間前、ロシアはグルジア側に対し、攻撃的サイバー戦を開始。ロシアのサイバー情報機関がグルジア軍や政府のネットワークに潜入し、重要サイトの偵察を行い、きたる戦闘に備えて有効な資料を収集した、といいます。

 同時に、ロシア政府は民間のハッカーたちを「ロシア・サイバー民兵」として組織化し、事前にサイバー攻撃のリハーサルを行うなど、戦闘を支援させたといわれています。

 同年8月7日に戦闘が始まると、ロシア政府とサイバー民兵は、グルジア政府、軍のサイトに対してサービス妨害攻撃を仕掛け、政府機関同士、軍組織同士の情報伝達ができないようにしました。とくに、軍事作戦を展開する近くの民間サイトも攻撃することで、グルジアの民間人にパニックを引き起こしました。グルジア人ハッカーたちのフォーラム・サイトも攻撃し、ロシア側のサイトに報復攻撃をできないよう予防線を張りました。

 その一方で、グルジアにとって最重要のバクー油田パイプラインや関連インフラへのサイバー攻撃を手控え、グルジア側が早期の戦闘終結に向かうよう仕向けたそうです。

 「宣戦布告なきサイバー戦争」は、すでに始まっているといえそうですね。米政府は、政府や軍のサイトが中国からのサイバー攻撃にさらされていることに懸念を表明しています。

 わが国では、昨年12月に定められた新しい「防衛計画の大綱」の中で、サイバー攻撃に対して「自衛隊の情報システムを防護するために必要な機能を統合的に運用」して高度な知識・技能を集積する方針に触れていますが、具体的な防護策やサイバー部隊の編成はまだまだ、これからの課題です。

 政府の「情報セキュリティ政策会議」では、官民で情報共有を進めていく方針ですが、米国をはじめとする先進諸国同士で、さらなる国際協力体制の強化を図る必要がありそうです。
(調査研究本部主任研究員 笹島雅彦)


▼サイバー攻撃、日米共同で対抗を 米国防長官が意向示す
http://www.asahi.com/digital/internet/TKY201110250680.html

 来日中のパネッタ米国防長官は25日、日米両国に対するサイバー攻撃の情報を双方の防衛当局が共有し、対抗策を協議する環境を整えるべきだとの考えを示した。一川保夫防衛相との共同記者会見で語った。

 衆議院の公務用パソコンや三菱重工業を狙ったサイバー攻撃が次々に明らかになっており、米政府も懸念を強めている。長官は「各国が協力して阻止する方法が必要だ」と強調した。

 米国と豪州は9月、ニュージーランドも含めた相互安全保障条約(ANZUS)での共同行動の対象にサイバー攻撃を含める共同声明をまとめている。長官は、日米間でも「同様のアプローチを構築したい。攻撃への対応能力を高められる」と述べた。


▼サイバー攻撃、「先手を」=日本に積極対処求める-米国防長官
http://www.jiji.com/jc/c?g=soc_30&k=2011102501005

 三菱重工業や衆院など日本国内のサーバーへのサイバー攻撃が相次いだ問題をめぐり、パネッタ米国防長官は25日、一川保夫防衛相との会談後の記者会見で、「先手を打った防衛が必要だ」と述べ、日本側に積極的な対処を求めた。

 パネッタ長官はサイバー攻撃について、「未来の戦場だ」と指摘し、日米間で情報共有などに関する協定を締結すべきだとの考えを示した。その上で、先手を打って攻撃を阻止する必要性があるとし、「共に力を合わせることによって対抗しなければならない」と強調した。(2011/10/25-22:59)


▼衆院サーバーに不正アクセス 議員のPC踏み台か メールなど盗み見の恐れ
2011.10.25 22:00
http://sankei.jp.msn.com/affairs/news/111025/crm11102515180028-n1.htm

 衆院議員のパソコンが外部からの攻撃を受け、コンピューターウイルスに感染し、衆院のサーバーが不正アクセスを受けていたことが25日、分かった。サーバー内には国会議員に割り当てられた電子メールのデータなどが保存され、盗み見された恐れがある。衆院は対策本部を設置し、情報流出の解明に乗り出した。防衛産業へのサイバー攻撃が相次いでいるが、同様の攻撃を受けた可能性もある。ただ、8月に被害が発覚していたものの、対応が遅れ危機管理意識の甘さを露呈した。

 衆院事務局によると、ウイルス感染は8月28日頃に判明。サーバーの管理委託を受けた業者が「不正アクセスの痕跡がある」と事務局に通報した。経路を調べたところ、衆院議員3人に貸与したノートパソコンがウイルスに感染していた。議員のパソコンからサーバー自体にウイルスが転移した可能性もある。

 議員側がメールに添付されたウイルスを不用意に開いたことが原因とみられ、大規模な感染拡大を防ぐため、議員のパソコンとサーバー1台をネットワークから切り離したという。

 サーバーには衆院議員や公設秘書、事務局職員の計約2660人分のIDやパスワード、メールなどが保存されている。藤村修官房長官は25日の記者会見で「違法行為が確認されれば、警察が厳正に対処していく」と語った。

 衆院議院運営委員会の庶務小委員会(松野頼久委員長)は対策本部を設置し、各議員にパスワードの変更などを促す方針を決めた。


▼全衆院議員のパスワード盗難か 管理者権限で操作
http://www.asahi.com/national/update/1026/TKY201110250740.html

 衆院のネットサーバーや衆院議員らの公務用パソコンがサイバー攻撃を受けた問題で、議員と秘書の計約960人全員分のIDとパスワードが盗まれた疑いがあることが朝日新聞の調べでわかった。侵入者は、すべてのサーバーやパソコンのデータなどを操作できる「管理者パスワード」の盗み出しにも成功。これを入手したことで、衆院のネットワーク内を自在に動き回れるようになったという。

 関係者によると、侵入者は今年7月末以降、ウイルスを感染させた議員のパソコンを足場にして、衆院のサーバーや別のパソコンに感染を拡大させていった。議員約480人と秘書約480人の全員分にあたるIDやパスワードを盗み、本人になりすまして各自のパソコンを外部から操作することが可能だった。

 足場となった議員のパソコンに、すべての議員と秘書のパスワードなどが抜き取られた跡が残されていたという。


▼大使館にサイバー攻撃、情報盗むウイルス感染
http://www.yomiuri.co.jp/national/news/20111025-OYT1T01333.htm

. アジアや北米など9か国に置かれた日本大使館など約10在外公館で運用するコンピューターが夏以降、外部から操って情報を抜き取る「バックドア型」などのウイルスに相次いで感染していたことが25日、関係者の証言で明らかになった。


 現時点で確認できただけで感染台数は数十台にのぼり、韓国では大量の外交情報が攻撃により外部のサーバーに送信できる状態になっていた。外務省は外交上の機密を狙った標的型のサイバー攻撃の可能性が高いとみて、被害状況の確認を急いでいる。

 サイバー攻撃を巡っては、防衛産業大手「三菱重工業」(東京)のコンピューター約80台がウイルス感染していたことが分かり、警視庁が不正アクセス禁止法違反容疑などで捜査を始めたほか、衆議院の公務用パソコンの感染が発覚したばかり。防衛産業や政治の中枢に加え、外交機密も危機にさらされている実態が浮かび上がり、国としての対策が急がれる。


<関連記事>

Chinese military mobilises cybermilitias (画像引用)
http://www.ft.com/intl/cms/s/0/33dc83e4-c800-11e0-9501-00144feabdc0.html#axzz1bpc30Xez


The new cyber-industrial complex
http://www.ft.com/intl/cms/s/0/764ddfb4-f322-11e0-8383-00144feab49a.html#axzz1bpc30Xez


Can we trust China's internet companies?
http://blogs.telegraph.co.uk/news/peterfoster/100110693/can-we-trust-chinas-internet-companies/


China's Cyber Militia
China increasingly relies on young civilian computer hackers for its cyber war activitiy against the U.S.
http://spectator.org/archives/2011/10/21/chinas-cyber-militia


Rise of the Cyber Militias
http://www.airforce-magazine.com/MagazineArchive/Documents/2011/February%202011/0211cyber.pdf
http://www.airforce-magazine.com/MagazineArchive/Pages/2011/February%202011/0211cyber.aspx