民間インフラが「米国の戦争計画」を複雑化

ワシントンと北京はサイバー戦争の準備に全力を挙げており、おそらくやり過ぎの危険性があるとの報道

Gabriel Honrada
Asia Times
August 2, 2023

誰が語るかによるが、米国のほぼ同レベルの敵対国である中国とロシアは、民間インフラを標的にすることで、サイバー作戦における重要なパラダイム・シフトを成し遂げたのかもしれない。

今月のナショナル・ディフェンス誌で、ジョシュ・ラッケンボー氏は、米国や西側諸国は民間インフラを立ち入り禁止とみなしているが、敵対勢力はその原則を守っていないと述べている。ラッケンボー氏によれば、米国の敵対勢力は、このような効果ベースの作戦を利用して、意思決定を阻害し、社会的パニックを引き起こすことで、米国の政治的計算を変えるつもりだという。

ラッケンボー氏はまた、米国のほぼ同レベルの敵対国は重要インフラを攻撃する新たな方法を模索しているため、民間セクターと提携する新たな方法を模索することが不可欠になると言う。

また、米軍は重要インフラを所有・運用していないため、後者を保護しつつ、自由企業、プライバシー、国家安全保障の間の政治的計算に影響を与えないような、新しい形の官民パートナーシップが必要であるとも指摘する。

台湾のケース

現在進行中の米中サイバー戦争における最新の一触即発の状況において、米国は、中国本土から台湾への攻撃があった場合に、台湾の軍事的救助活動を妨害するために、重要インフラを狙った中国による広範なサイバー攻撃を暴露した。

最近のニューヨーク・タイムズ紙の報道によれば、米軍、情報機関、国家安全保障当局者によれば、ジョー・バイデン政権は、中国が世界中の米軍基地に供給する電力網、通信システム、水供給などを制御する機密ネットワークの奥深くに隠したと思われる悪質なコンピューター・コードを探しているという。

タイムズ紙は、5月にマイクロソフト社がグアムの通信システムや米国内の他の場所で謎のコードを検出したとき、Volt Typhoonマルウェアの最初のヒントが公になったと指摘している。

同紙によれば、マイクロソフト社が検知した侵入は氷山の一角に過ぎず、中国のスパイ活動は電気通信システムにとどまらず、5月の報告書よりもずっと以前から行われていたことを、10人以上の米政府関係者が確認しているという。引用された政府関係者は、悪質なコードを探し出し根絶するための米国政府の努力は、しばらくの間進行中であったと述べた。

タイムズ紙によれば、このマルウェアの発見により、人民解放軍のハッカーが、台湾をめぐる紛争や、中国が今後数年のうちに台湾に対して軍事的な動きを見せた場合に備えて、米国の作戦を妨害するコードを挿入したのではないかという懸念が高まったという。

タイムズ紙が引用した米議会当局者は、この悪質なコードを要するに「時限爆弾」であり、中国が米軍基地への電力、水、通信を遮断することで、米軍の配備や補給活動を遅らせたり、中断させたりすることを可能にすると呼んでいる。

また、民間企業や家庭も同じインフラに依存しているため、悪意のあるコードがはるかに壊滅的な影響を及ぼす可能性があるとも指摘している。

同紙によれば、このマルウェアの発見を契機に、ホワイトハウスのシチュエーション・ルームでは、米国家安全保障会議、国防総省、国土安全保障省、さまざまなスパイ機関の関係者が、問題の範囲を理解し、対応策を準備するための一連の会議が開かれたという。

この情報筋によれば、バイデン政権は議会議員、いくつかの州知事、電力会社にも調査結果を説明したとのことである。

鍋とやかん?

このような長期にわたる攻撃は、被害規模も情報漏洩の規模も未知数であり、米国の防衛能力に疑問を投げかけているのかもしれない。

しかし、米国もまた、中国が行っていると非難しているのと同様のサイバー戦争行為を行っている可能性がある。

サウスチャイナ・モーニング・ポスト紙の報道によると、5月、中国の国家コンピューターウイルス緊急対応センター(CVERC)と中国のサイバーセキュリティ企業360は、米国が「強力なサイバー兵器」を使って、各国の重要な情報インフラ、航空宇宙、研究機関、石油・石油化学産業、大手インターネット企業、政府機関への攻撃を画策していると非難した。

中国側はまた、外国の政府、企業、市民から収集された情報は、国家安全保障のインテリジェンスと安全保障上のリスク評価のために米国の意思決定者に提供されると述べた。

CIAは、アメリカの利益と対立する国々で政情不安を煽るのに役立ってきたという。また、アメリカのスパイ機関は、Torブラウザのような検閲を回避するツールや、Stampedeのような抗議行動を組織するための通信ツール(戦術レベルの指揮統制を可能にするソフトウェア)を政治的反対運動に提供してきたという。

これに先立つ2022年9月、SCMPは、CVERCと360が、中国の陝西省にある北西理工大学をサイバー攻撃した犯人はアメリカ国家安全保障局のコンピュータ・ネットワーク・オペレーションズ(CNO)であると特定したと報じた。

その報告書では、CNOは日本、ドイツ、韓国のプロキシサーバーを踏み台にして同大学の運用・保守ネットワークに侵入し、長期にわたって同大学に対して数千回のサイバー攻撃を行い、複数の重要なサーバーを制御し、高度なマルウェアを使ってコアデータを盗んだと主張している。

また、インフラ運用者の監視システムやメッセージサーバーをコントロールすることで、CNOは機密性の高いIDを持つ人々の個人情報にアクセスし、その情報をパッケージ化して暗号化し、NSA本部に送り返すことができたという。

お互い冷静に?

米中間のサイバースパイ行為は、秘密サイバー作戦の拡散の危険性を示している。

2015年にクリンゲンダール研究所に寄稿した論文で、シコ・ファン・デル・メールとフランズ・ポール・ファン・デル・プッテンは、大規模なサイバー攻撃に対する米国の報復アプローチは国際的な安定を損なうと主張した。

彼らの指摘には現在のところ証拠がある: 2023年国家サイバーセキュリティ戦略は、米国は国力のあらゆる手段を用いて、自国の利益を脅かす行為者を混乱させ、解体すると述べている。同戦略は、こうした取り組みが外交、情報、軍事(運動およびサイバー)、金融、情報、法執行能力を統合する可能性があると指摘している。

ファン・デル・メールとファン・デル・プッテンは、サイバー攻撃への関与が疑われる政府に対する秘密報復が常態化し、サイバー脅威主体が拡散することで、サイバー空間がすべての人にとって危険で不安定なものとなり、エスカレートする明白なリスクを挙げている。

さらに彼らは、米国の同盟国に対し、中国やその他の国に対する報復を通じてサイバー抑止力を求めることを避けるよう促すことを提案した。その代わりに、米国とそのパートナーは、国家が支援するサイバースパイや国境を越えた秘密サイバー作戦の拡散を阻止する規範を確立するために協力することを提案し、それが国家が支援するサイバー攻撃に対する真に効果的な抑止戦略の基礎となるだろうと述べた。

asiatimes.com