【コラム】

軍事とIT

57 サイバー防衛(5) 弱者の最強兵器

57/207

過去4回に渡り、サイバー攻撃・サイバー防衛の基本となる話をいろいろと取り上げてきた。そこで今回は、サイバー攻撃に特有の、厄介な問題点について取り上げてみようと思う。

私はやってない(?)

まず、「否認性」である。平たくいえば、攻撃側が「私はやってない、潔白だ」としらばくれるのが容易という話だ。それはなぜか。

第一に、攻撃者が攻撃元、あるいは自身の身元を秘匿する手段や手口がいろいろある。攻撃者がターゲットとなるコンピュータやシステムに直接侵入する場合はいうに及ばずだが、それ以外の場面でもいろいろな可能性が考えられる。

たとえばDoS(Denial of Service)攻撃やDDoS(Distributed Denial of Service)攻撃を仕掛ける場合、無関係の第三者が使用しているコンピュータを乗っ取って攻撃用のプログラムを送り込んで、お先棒を担がせることができる。お先棒を担がされた側にしてみれば、いつの間にか知らない間にサイバー攻撃の犯人に仕立て上げられるわけだ。

そこで、"攻撃元" が突き止められて司法当局が踏み込んでくるようなことになれば、それはもう、人生に関わるリスク要因になりかねない。もちろん本当の攻撃元は別のところにいるのだが、お先棒を担がされた側がそれを知る手段はない。

第二に、軍事組織が軍事的目的でサイバー攻撃を仕掛けるからといって、それが制服を着た軍人による仕業になるとは限らない。むしろ、そういう体裁をとらない方が、否認性という観点からすれば有利である。

たとえば、作戦を仕切るところだけ軍の関係者が担当して、民間人のブラックハット・ハッカーをリクルートして組織化した上で、攻撃を仕掛けさせる。つまりサイバー民兵だ。

リクルートして組織化するまでもなく、場合によっては「愛国的な」ブラックハット・ハッカーやスクリプト・キディが、自発的に攻撃を仕掛けるケースも考えられる。エストニアやグルジアの事案では、こうした攻撃がかなりあったようだ。

どちらにしても、実際に攻撃を担当するのが市井の民間人であれば、軍は関与を否定して「それは民間人が勝手にやったこと」とすっとぼけることができる。

それどころか、「自分こそ被害者だ」と居直ることも、もしもその気になれば自作自演で自らを被害者に仕立てることも、理屈の上では可能である。いや、実際にそういうことがなされているとか、具体的にどこの国がとかいう話ではないが。

頭数の多さは問題にならない

さらにサイバー攻撃が厄介なのは、攻撃者の頭数と、攻撃の規模やダメージが正比例しないことである。優秀な攻撃者が少数いるだけでも大きなダメージを与えうるということだ。

つまり、サイバースペースにおける戦争では、予算が豊富な国や勢力、あるいは頭数が多い国や勢力が有利になるとは限らない。おカネや頭数がなくても、優秀なブラックハット・ハッカーを確保できれば、それだけで一発逆転か、少なくとも形勢を有利な方向に運ぶことができる可能性は常に存在する。

ましてや、(どこの国のこととはいわないが)人口が多く、使えるリソース(コンピュータ機器や通信インフラなど)が豊富で、統制が行き届いている体制の国であれば、優秀な人材を発掘・育成してサイバー戦士の集団を組織するのは容易になる。

しかもインターネットの普及により、地球の裏側からでも攻撃を仕掛けることができる。攻撃者がターゲットのところまで物理的に出向く必要がないのは、攻撃側にとってみれば極めて利点が大きい。

COTS化が攻撃側を有利にした可能性

さらに話を厄介にしていると考えられるのが、ウェポン・システム、とりわけ情報通信分野におけるCOTS (Commercial Off-The-Shelf)化の広がりである。

COTSについては、以前に連載していた「防衛産業ウォッチング」で取り上げたことがあった。コンピュータのハード/ソフトだけでなく、通信機器、そこで使用するプロトコルなど、軍用として専用のものを開発する代わりに民生技術を活用する事例はひきもきらない、という話である。

だから、軍用ネットワークがイーサネットだったりTCP/IPネットワークだったりするし、そこでインターネットと同じプロトコルを使った電子メールやチャットのメッセージが飛び交っていたり、ということが日常的に起きている。市販のパソコンをそのまま使っている事例はたくさんあるし、オペレーティング・システムも同様だ。WindowsマシンもLinuxマシンもたくさん使われている。

ということは。インターネット上で利用可能な攻撃手法、あるいは民生品のソフトウェアで発覚した脆弱性といったものが、みんな軍用システムを狙う攻撃者を手助けする可能性があるということだ。

弱者ほどサイバー戦の価値が大きい

ここまで述べてきた「否認性」「頭数が問題にならない」「COTS化の広がり」といった話は、「弱者ほどサイバー戦の有用性が高い」という話につながる。

ゲリラ戦の基本は民衆の海の中に紛れ込んで泳ぎ回ることだが、否認性という特質は、インターネット利用者という海の中に紛れ込んで泳ぎ回ることである、ともいえる。そして、少数の優秀な人材が、COTS化によって入手しやすくなった攻撃ノウハウを活用して攻撃を仕掛ける……しかも、攻撃対象になるのが先進国であれば、そちらの方が情報通信技術に依存する度合が高いだけに、攻撃を受けたときのダメージが大きい。

こうなれば、一般的には弱者とみなされている国家、あるいは非政府主体が相対的に有利になる。筆者がサイバー攻撃を「弱者の最強兵器」とみなしているのは、そういう理由があるからだ。

しかも、だからといって核・生物・化学兵器みたいに「規制しよう」という国際的コンセンサスは芽生えにくいし、芽生えたところで実効性のある規制はかけられない。防御側の方が何かと不利な状況にあるのは致し方ないが、それでもなんとか防御策を講じていくしかないというのが正直なところだろう。

執筆者紹介

井上孝司

IT分野から鉄道・航空といった各種交通機関や軍事分野に進出して著述活動を展開中のテクニカルライター。マイクロソフト株式会社を経て1999年春に独立。「戦うコンピュータ2011」(潮書房光人社)のように情報通信技術を切口にする展開に加えて、さまざまな分野の記事を手掛ける。マイナビニュースに加えて「軍事研究」「丸」「Jwings」「エアワールド」「新幹線EX」などに寄稿しているほか、最新刊「現代ミリタリー・ロジスティクス入門」(潮書房光人社)がある。

57/207

インデックス

連載目次
第207回 ソナー(11)水測予察と音響処理
第206回 ソナー(10)被探知を避けるためのあれこれ
第205回 ソナー(9)哨戒機とソノブイ・その2
第204回 ソナー(8)哨戒機とソノブイ・その1
第203回 ソナー(7)電纜敷設艦と海洋観測艦
第202回 ソナー(6)曳航ソナーの方位アンビと多局化
第201回 ソナー(5)SOSUSとSURTASS
第200回 ソナー(4)可変深度ソナーVDS(Variable Depth Sonar)
第199回 ソナー(3)パッシブ・ソナーの構造に関する基本
第198回 ソナー(2)アクティブ・ソナーの構造に関する基本
第197回 ソナー(1)ソナーの種類と用途
第196回 特別編・F-35の量産を支えるグローバル・サプライチェーン
第195回 特別編・カール・グスタフ無反動砲
第194回 アンテナ(10)巨大なアンテナ - 「象のオリ」「スペース・フェンス」
第193回 アンテナ(9)艦艇用のアンテナは難しい
第192回 アンテナいろいろ(8)電子戦機器のアンテナ
第191回 アンテナいろいろ(7)潜水艦の通信
第190回 弾道ミサイル発射の探知手段いろいろ(2)
第188回 弾道ミサイル発射の探知手段いろいろ(1)
第187回 アンテナ(6)衛星のアンテナ
第186回 アンテナいろいろ(5)通信機器のアンテナ
第185回 アンテナいろいろ(4)レーダーのアンテナ・その3
第184回 アンテナいろいろ(3)レーダーのアンテナ・その2
第183回 アンテナいろいろ(2)レーダーのアンテナ・その1
第182回 アンテナいろいろ(1)アンテナの重要性
第181回 マン・マシン・インタフェース(6)カラー表示とモノクロ表示
第180回 マン・マシン・インタフェース(5)ポインティングとスマホ化
第179回 マン・マシン・インタフェース(4)どう操作するか
第178回 マン・マシン・インターフェイス(3)情報の見せ方・その2
第177回 マン・マシン・インタフェース(2)情報の見せ方(その1)
第176回 マン・マシン・インタフェース(1)インタフェースの良し悪しは重要
第175回 人工衛星(9)データ中継衛星と衛星間通信
第174回 人工衛星(8)データの受信・解析・配信
第173回 人工衛星(7)衛星管制網と衛星管制システム
第172回 人工衛星(6)UAVと衛星の関係
第171回 延命改修(7)形態管理
第170回 延命改修(6)ミサイルの場合
第169回 延命改修(5)艦艇の場合
第168回 延命改修(4)輸送機の場合
第167回 延命改修(3)AWACS機の場合 - E-3Cセントリーの機内を紹介
第166回 延命改修(2)F-15の場合
第165回 延命改修(1)総論
第164回 特集F-35(6)短距離離陸・垂直着陸を容易に実現
第163回 特集F-35(5)ソフトウェアの開発と飛行諸元の制限
第162回 特集F-35(4)不思議の国のALIS
第161回 特集F-35(3)CNIとデータリンク
第160回 特集F-35(2)EO-DASとHMD
第159回 特集F-35(1)精緻な組み立て工程
第158回 平成29年度概算要求における情報通信系の話題
第157回 装甲戦闘車両とIT(12)車両の無人化と自動走行
第156回 装甲戦闘車両とIT(11)IEDジャマー
第155回 装甲戦闘車両とIT(10)周辺監視用カメラなど
第154回 装甲戦闘車両とIT(9)アクティブ自衛システム
第153回 装甲戦闘車両とIT(8)砲弾と信管
第152回 装甲戦闘車両とIT(7)ネットワーク化とユーザー・インタフェース
第151回 装甲戦闘車両とIT(6)FBCB2とBFTとBMS
第150回 装甲戦闘車両とIT(5)指揮車という名のAFV
第149回 装甲戦闘車両(AFV)とIT(4)IED対応のアクティブ座席
第148回 装甲戦闘車両(AFV)とIT(3)砲兵の射撃統制装置
第146回 装甲戦闘車両(AFV)とIT(2)戦車の射撃統制装置
第145回 装甲戦闘車両(AFV)とIT(1)行進間射撃
第144回 X-2と将来戦闘機(10)運用構想と技術の関係
第143回 X-2と将来戦闘機(9)機内空間設計と3D CAD
第142回 X-2と将来戦闘機(8)FBWか、FBLか
第141回 X-2と将来戦闘機(7)データリンク
第140回 X-2と将来戦闘機(6)モデリングとシミュレーション
第139回 X-2と将来戦闘機(5)カウンター・ステルス
第138回 X-2と将来戦闘機(4)クラウド・シューティング
第137回 実はハイテクな救難ヘリコプター
第136回 X-2と将来戦闘機(3)スマート・スキン
第135回 X-2と将来戦闘機(2)推力・飛行統合制御[2]
第133回 X-2と将来戦闘機(1)推力・飛行統合制御[1]
第132回 軍事作戦と通信(5)通信とコンピュータの関わり
第130回 軍事作戦と通信(4)国立暗号博物館訪問記
第129回 軍事作戦と暗号(3)暗号の機械化
第128回 軍事作戦と通信(2)コードとサイファー
第127回 軍事作戦と通信(1)通信手段いろいろ
第126回 人工衛星(5)早期警戒衛星
第125回 人工衛星(4)測位衛星(航法衛星)
第124回 人工衛星(3)偵察衛星
第123回 人工衛星(2)通信衛星
第122回 人工衛星(1)軍事衛星の種類いろいろ
第121回 防空とIT(7)エネルギー兵器の場合
第120回 防空とIT(6)IAMD(防空とミサイル防衛の統合)
第119回 防空とIT(5)艦隊防空[その2]
第118回 防空とIT(4)艦隊防空[その1]
第117回 防空とIT(3)野戦防空
第116回 防空とIT(2)防空システムのコンピュータ化
第115回 防空とIT(1)第二次世界大戦における防空システム
第114回 米海軍イージス艦を見る(4)戦闘システムの形態管理
第113回 米海軍イージス艦を見る(3)艦橋の更新
第112回 米海軍イージス艦を見る(2)戦闘システムの更新
第111回 米海軍イージス艦を見る(1)「変わるもの」と「変えてはいけないもの」
第110回 電子戦とIT(10)蔵出し写真館・艦艇編
第109回 電子戦とIT(9)蔵出し写真館・飛行機編
第108回 電子戦とIT(8)電子戦装置の自動化
第107回 電子戦とIT(7)艦艇の電子戦装備
第106回 電子戦とIT(6)その他の電子戦
第105回 電子戦とIT(5)自衛用電子戦装備
第104回 電子戦とIT(4)ECCM
第103回 電子戦とIT(3)ECMとCOMJAM
第102回 電子戦とIT(2)脅威ライブラリ
第101回 電子戦とIT(1)電子戦とはなんぞや
第100回 水中戦とIT(9)ソノブイ・オペレーション
第99回 水中戦とIT(8) 潜水艦の目標運動解析(2)
第98回 水中戦とIT(7) 潜水艦の目標運動解析(1)
第97回 水中戦とIT(6)港湾警備・ダイバー探知
第96回 水中戦とIT(5)嫌らしい機雷
第95回 水中戦とIT(4)機雷戦その2
第94回 水中戦とIT(3)機雷戦その1
第93回 水中戦とIT(2)魚雷避けに関するいろいろ
第92回 水中戦とIT(1)水中戦とは?
第91回 艦艇のシステム化(6)タンクと電子制御
第90回 艦艇のシステム化(5)フネの中における通信手段
第89回 艦艇のシステム化(4)ズムウォルト級とTSCE-I
第88回 艦艇のシステム化(3)省人化とダメコン
第87回 艦艇のシステム化(2)指揮管制装置とは
第86回 艦艇のシステム化(1)システム艦とは
第85回 射撃管制(6)対地・対艦ミサイル
第84回 射撃管制(5)対空ミサイル
第83回 射撃管制(4)砲兵に特有の事情
第82回 射撃管制(3)機関銃・機関砲・火砲その3
第81回 射撃管制(2)機関銃・機関砲・火砲その2
第80回 射撃管制(1)機関銃・機関砲・火砲その1
第79回 相互運用性(5)相互運用性実現の足を引っ張るのは?
第78回 相互運用性(4)物資補給の相互運用性
第77回 相互運用性(3)情報システムの相互運用性
第76回 相互運用性(2)通信分野の相互運用性
第75回 相互運用性(1)相互運用性とは
第74回 不正規戦とIT(8)NATOが演習にソーシャル・メディアを取り込む
第73回 不正規戦とIT(7)国境線の侵入監視や港湾警備
第72回 不正規戦とIT(6)不正規戦と電子戦
第71回 不正規戦とIT(5)コミュニケーションに翻訳ツール
第70回 不正規戦とIT(4)民心掌握とIT
第69回 不正規戦とIT(3)通信を利用した追跡・捕捉
第68回 不正規戦とIT(2)コミュニケーション手段としてのIT
第67回 不正規戦とIT(1)宣伝戦とインターネット
第66回 衛星携帯電話も使いよう
第65回 個人用装備のIT化(5)無線機をめぐる話・いろいろ!?
第64回 個人用装備のIT化(4)個人用武器の精密誘導化
第63回 個人用装備のIT化(3)個人用情報端末機器のあれこれ
第62回 個人用装備のIT化(2) 個人レベルの通信網はどうするか
第61回 個人用装備のIT化(1) 個人レベルの情報武装
第60回 サイバー防衛(8) ソーシャル・エンジニアリング
第59回 サイバー防衛(7) サプライチェーンという戦場
第58回 サイバー防衛(6) オープンな場も戦場になる
第57回 サイバー防衛(5) 弱者の最強兵器
第56回 サイバー防衛(4) アクティブ・ディフェンス
第55回 サイバー防衛(3) 攻撃手段いろいろ
第54回 サイバー防衛(2) サイバー攻撃の動機・手段・内容
第53回 サイバー防衛(1) サイバー攻撃・サイバー防衛とは
第52回 軍事におけるシミュレーションの利用(6) 負傷者治療の巻
第51回 軍事におけるシミュレーションの利用(5) 計測とデブリの巻
第50回 軍事におけるシミュレーションの利用(4) 海の巻
第49回 軍事におけるシミュレーションの利用(3) 陸の巻
第48回 軍事におけるシミュレーションの利用(2) 空の巻
第47回 軍事におけるシミュレーションの利用(1) RDT&Eの巻
第46回 情報活動とIT(6) 情報戦とサイバー戦
第45回 情報活動とIT(5) 情報資料の配信と利用
第44回 情報活動とIT(4) 情報を管理するためのシステムに求められる課題
第43回 情報活動とIT(3) ELINT・COMINT・SIGINT
第42回 情報活動とIT(2) 画像情報のデジタル化
第41回 情報活動とIT(1) なぜ情報活動が必要か
第40回 軍艦・海戦とIT (6) 艦艇の設計・建造とIT
第39回 軍艦・海戦とIT (5) ダメージコントロール
第38回 軍艦・海戦とIT (4) ウェポンシステムとオープンアーキテクチャ
第37回 軍艦・海戦とIT (3) データリンクによるネットワーク化
第36回 軍艦・海戦とIT (2) 艦内ネットワークの整理統合
第35回 軍艦・海戦とIT (1) システム艦ってなに?
第34回 警戒監視体制の構築とIT(6) IT化と人手の使い分け
第33回 警戒監視体制の構築とIT(5) 宇宙空間とサイバー空間
第32回 警戒監視体制の構築とIT(4) 陸の警戒監視
第31回 警戒監視体制の構築とIT(3) 海の警戒監視
第30回 警戒監視体制の構築とIT(2) 空の警戒監視
第29回 警戒監視体制の構築とIT(1) 警戒監視とITの関わり
第28回 指揮統制・指揮管制とIT(4) : 関連する要素技術とまとめ
第27回 指揮統制・指揮管制とIT(3) 軍艦の戦闘指揮所
第26回 指揮統制・指揮管制とIT(2) 特定任務分野の指揮管制
第25回 指揮統制・指揮管制とIT(1) 戦略・作戦レベルの指揮統制
第24回 陸戦とIT(6) 兵站業務とIT活用
第23回 陸戦とIT(5) 地雷やIEDの探知もハイテク化
第22回 陸戦とIT(4) IT化と電源の問題
第21回 陸戦とIT(3) 陸戦と通信網
第20回 陸戦とIT(2) 陸戦兵器の精密誘導化
第19回 陸戦とIT(1) 陸戦における状況認識
第18回 UAVとモジュラー設計
第17回 UAVによる映像情報の収集とデータ処理
第16回 無人戦闘機は実現可能か?
第15回 UAVと有人機の空域共有問題
第14回 武装UAVのオペレーション
第13回 無人偵察機(UAV)に関する基本と武装化の経緯
第12回 Build a Little, Test a Little and Learn a Lot
第11回 イージス・アショアとモジュール化と相互運用性
第10回 ミサイル防衛に必要な通信網とネットワーク化交戦
第9回 イージス艦のベースラインと能力向上
第8回 イージス艦とはそもそも何か
第7回 弾道ミサイル防衛とC2BMC
第6回 F-35ライトニングIIの操縦システム
第5回 F-35ライトニングIIの兵站支援
第4回 F-35ライトニングIIのソフトウェア
第3回 F-35ライトニングIIとネットワーク中心戦
第2回 F-35ライトニングIIの"眼"
第1回 F-35ライトニングIIは何が違う?

もっと見る



人気記事

一覧

イチオシ記事

新着記事