【コラム】

軍事とIT

58 サイバー防衛(6) オープンな場も戦場になる

58/207

本連載の第55回で、「サイバー攻撃における攻撃手段いろいろ」という話を取り上げた。そこで取り上げたのは、基本的に「不正アクセス」に分類される手法である。不正侵入にしろRAT(Remote Access Trojan)にしろ、「本来なら、いてはいけない場面」に攻撃者が現れるものだ。

公開情報も情報源

そういった攻撃は、「攻撃対象が秘匿している情報を強引に分捕りに行く」という種類のものである。生身のスパイが暗躍する代わりに、コンピュータ・ネットワークを通じて二進法のスパイが暗躍する攻撃だ。

ところがである。インテリジェンスの世界では、「ある国のことについて知ろうと思ったら、公然情報だけで九割は分かる」なんてことがいわれる。本当に九割かどうかはともかく、公然情報だけでもずいぶんといろいろなことが分かるのは事実だ。もちろん、公然情報の山から有意な情報を引き出すには、それ相応の経験と眼力が必要になるのだが。

なにもこれは、一般的な公然情報の話に限らない。コンピュータ・ネットワーク上に出回る公然情報でも同様である。

特に、いわゆる民主主義的な体制をとっている国ほど、納税者への説明責任などといった観点から、国による情報公開が進む傾向がある。「そんなことはない、肝心な情報は伏せられているではないか」と異論を唱える人が出てきそうだが、これはあくまで相対的な比較の問題である。日本や欧米諸国と比べて情報公開のレベルが低い国は、なんぼでもある。

ということは、不正侵入だのRATだのといった手段を労せずとも入手できる公開情報も、レッキとした情報収集活動の対象になるということだ。その辺の詳しい話は拙著「現代ミリタリー・インテリジェンス入門」(潮書房光人社刊)で詳しく取り上げているが、当然、サイバースペースにおける公開情報あさりという形も存在する。

実際、もうずいぶんと前の話だが、「中国は米軍の公開Webサイトから、べらぼうな量のデータをダウンロードしまくっている」という話が、Jane's Defence Weekly誌に載ったことがある。なにも米軍に限らず、日本でもその他の国でも、同じようにターゲットにされていて不思議はないだろう。

これもやはり、わざわざ現地に行かなくても地球の裏側からインターネット経由で、データを真空掃除機のようにかき集められるのだから効率のよい話である。かき集めたデータをいかにして有効に分析・評価・活用するかは、また別の問題だが。

何を公開するか、という厄介な悩み

そのものズバリの情報を非公開にしていても、「断片的な情報を丹念にかき集めてつなぎ合わせていくうちに、結果として全体像が見えてしまう」という類の話は、情報活動の世界ではチョイチョイ発生する。

昔みたいに紙の公刊資料やマスコミ報道などをかき集めていた時代と比較すると、サイバースペースにおける公然情報の収集は遙かに効率が良いから、それだけ、相手に有意な情報を与えてしまうリスクも増大する。すると、情報公開の可否を判断する側にとっては、従来以上に慎重な判断が求められることになるかも知れない。

ところが、情報の保全や管理を担当する人が頭と神経を使っていても、それを台無しにする人が出てくるのだから、面倒な時代になったものである。

たとえば、先日に「ロシア軍の兵士が自撮り写真をInstagramにアップしたら、そこに付けられていたジオタグの緯度・経度がウクライナ領内だったので大騒動」なんていう話があった。ジオタグが付いていなかったとしても、写真の背景に写っている地形や建物が情報漏れや騒動の原因に、なんていうこともあり得るだろう。

これに限らず、SNS(Social Networking Service)を通じた情報漏洩は、致命的なものも軽微なものもひっくるめて、実は少なからず発生しているのではないかと思われる。

当人は「これぐらいの情報なら大したことはないだろう」と思っていても、しかるべき資質と経験を持った人が見れば貴重な情報源、ということはあるのだ。また、件のジオタグの一件みたいに、うっかりして大事な情報が含まれているのに無頓着なままだった、ということもあり得る。

そして、それが「公然ルートのサイバー攻撃」で標的にされれば、とんだ保全上の問題ということになる。

炎上と身元バレ

なにも国家・軍隊・企業といったレベルの話に限らず、サイバースペースにおける「何気ない情報漏れ」が致命的な事態につながる事例は、身近なところにもたくさんある。SNSなどを舞台にした「炎上」事案が勃発する度に、匿名だったはずの当人の身元がバラされていることを考えれば、このことは容易に理解できるはずだ。

そうした身元バレの大半は、本人の過去の発言を丹念に拾い集めてつなぎ合わせることで実現している。対象も深刻度も国家レベルと比べると小粒だが、公開情報の収集・分析という観点からすると、実に格好の教材なのだ。

そういった形で経験を積んだ人が「公然ルートのサイバー攻撃」で片棒を担ぐようなことがあっても、不思議はなさそうである。

執筆者紹介

井上孝司

IT分野から鉄道・航空といった各種交通機関や軍事分野に進出して著述活動を展開中のテクニカルライター。マイクロソフト株式会社を経て1999年春に独立。「戦うコンピュータ2011」(潮書房光人社)のように情報通信技術を切口にする展開に加えて、さまざまな分野の記事を手掛ける。マイナビニュースに加えて「軍事研究」「丸」「Jwings」「エアワールド」「新幹線EX」などに寄稿しているほか、最新刊「現代ミリタリー・ロジスティクス入門」(潮書房光人社)がある。

58/207

インデックス

連載目次
第207回 ソナー(11)水測予察と音響処理
第206回 ソナー(10)被探知を避けるためのあれこれ
第205回 ソナー(9)哨戒機とソノブイ・その2
第204回 ソナー(8)哨戒機とソノブイ・その1
第203回 ソナー(7)電纜敷設艦と海洋観測艦
第202回 ソナー(6)曳航ソナーの方位アンビと多局化
第201回 ソナー(5)SOSUSとSURTASS
第200回 ソナー(4)可変深度ソナーVDS(Variable Depth Sonar)
第199回 ソナー(3)パッシブ・ソナーの構造に関する基本
第198回 ソナー(2)アクティブ・ソナーの構造に関する基本
第197回 ソナー(1)ソナーの種類と用途
第196回 特別編・F-35の量産を支えるグローバル・サプライチェーン
第195回 特別編・カール・グスタフ無反動砲
第194回 アンテナ(10)巨大なアンテナ - 「象のオリ」「スペース・フェンス」
第193回 アンテナ(9)艦艇用のアンテナは難しい
第192回 アンテナいろいろ(8)電子戦機器のアンテナ
第191回 アンテナいろいろ(7)潜水艦の通信
第190回 弾道ミサイル発射の探知手段いろいろ(2)
第188回 弾道ミサイル発射の探知手段いろいろ(1)
第187回 アンテナ(6)衛星のアンテナ
第186回 アンテナいろいろ(5)通信機器のアンテナ
第185回 アンテナいろいろ(4)レーダーのアンテナ・その3
第184回 アンテナいろいろ(3)レーダーのアンテナ・その2
第183回 アンテナいろいろ(2)レーダーのアンテナ・その1
第182回 アンテナいろいろ(1)アンテナの重要性
第181回 マン・マシン・インタフェース(6)カラー表示とモノクロ表示
第180回 マン・マシン・インタフェース(5)ポインティングとスマホ化
第179回 マン・マシン・インタフェース(4)どう操作するか
第178回 マン・マシン・インターフェイス(3)情報の見せ方・その2
第177回 マン・マシン・インタフェース(2)情報の見せ方(その1)
第176回 マン・マシン・インタフェース(1)インタフェースの良し悪しは重要
第175回 人工衛星(9)データ中継衛星と衛星間通信
第174回 人工衛星(8)データの受信・解析・配信
第173回 人工衛星(7)衛星管制網と衛星管制システム
第172回 人工衛星(6)UAVと衛星の関係
第171回 延命改修(7)形態管理
第170回 延命改修(6)ミサイルの場合
第169回 延命改修(5)艦艇の場合
第168回 延命改修(4)輸送機の場合
第167回 延命改修(3)AWACS機の場合 - E-3Cセントリーの機内を紹介
第166回 延命改修(2)F-15の場合
第165回 延命改修(1)総論
第164回 特集F-35(6)短距離離陸・垂直着陸を容易に実現
第163回 特集F-35(5)ソフトウェアの開発と飛行諸元の制限
第162回 特集F-35(4)不思議の国のALIS
第161回 特集F-35(3)CNIとデータリンク
第160回 特集F-35(2)EO-DASとHMD
第159回 特集F-35(1)精緻な組み立て工程
第158回 平成29年度概算要求における情報通信系の話題
第157回 装甲戦闘車両とIT(12)車両の無人化と自動走行
第156回 装甲戦闘車両とIT(11)IEDジャマー
第155回 装甲戦闘車両とIT(10)周辺監視用カメラなど
第154回 装甲戦闘車両とIT(9)アクティブ自衛システム
第153回 装甲戦闘車両とIT(8)砲弾と信管
第152回 装甲戦闘車両とIT(7)ネットワーク化とユーザー・インタフェース
第151回 装甲戦闘車両とIT(6)FBCB2とBFTとBMS
第150回 装甲戦闘車両とIT(5)指揮車という名のAFV
第149回 装甲戦闘車両(AFV)とIT(4)IED対応のアクティブ座席
第148回 装甲戦闘車両(AFV)とIT(3)砲兵の射撃統制装置
第146回 装甲戦闘車両(AFV)とIT(2)戦車の射撃統制装置
第145回 装甲戦闘車両(AFV)とIT(1)行進間射撃
第144回 X-2と将来戦闘機(10)運用構想と技術の関係
第143回 X-2と将来戦闘機(9)機内空間設計と3D CAD
第142回 X-2と将来戦闘機(8)FBWか、FBLか
第141回 X-2と将来戦闘機(7)データリンク
第140回 X-2と将来戦闘機(6)モデリングとシミュレーション
第139回 X-2と将来戦闘機(5)カウンター・ステルス
第138回 X-2と将来戦闘機(4)クラウド・シューティング
第137回 実はハイテクな救難ヘリコプター
第136回 X-2と将来戦闘機(3)スマート・スキン
第135回 X-2と将来戦闘機(2)推力・飛行統合制御[2]
第133回 X-2と将来戦闘機(1)推力・飛行統合制御[1]
第132回 軍事作戦と通信(5)通信とコンピュータの関わり
第130回 軍事作戦と通信(4)国立暗号博物館訪問記
第129回 軍事作戦と暗号(3)暗号の機械化
第128回 軍事作戦と通信(2)コードとサイファー
第127回 軍事作戦と通信(1)通信手段いろいろ
第126回 人工衛星(5)早期警戒衛星
第125回 人工衛星(4)測位衛星(航法衛星)
第124回 人工衛星(3)偵察衛星
第123回 人工衛星(2)通信衛星
第122回 人工衛星(1)軍事衛星の種類いろいろ
第121回 防空とIT(7)エネルギー兵器の場合
第120回 防空とIT(6)IAMD(防空とミサイル防衛の統合)
第119回 防空とIT(5)艦隊防空[その2]
第118回 防空とIT(4)艦隊防空[その1]
第117回 防空とIT(3)野戦防空
第116回 防空とIT(2)防空システムのコンピュータ化
第115回 防空とIT(1)第二次世界大戦における防空システム
第114回 米海軍イージス艦を見る(4)戦闘システムの形態管理
第113回 米海軍イージス艦を見る(3)艦橋の更新
第112回 米海軍イージス艦を見る(2)戦闘システムの更新
第111回 米海軍イージス艦を見る(1)「変わるもの」と「変えてはいけないもの」
第110回 電子戦とIT(10)蔵出し写真館・艦艇編
第109回 電子戦とIT(9)蔵出し写真館・飛行機編
第108回 電子戦とIT(8)電子戦装置の自動化
第107回 電子戦とIT(7)艦艇の電子戦装備
第106回 電子戦とIT(6)その他の電子戦
第105回 電子戦とIT(5)自衛用電子戦装備
第104回 電子戦とIT(4)ECCM
第103回 電子戦とIT(3)ECMとCOMJAM
第102回 電子戦とIT(2)脅威ライブラリ
第101回 電子戦とIT(1)電子戦とはなんぞや
第100回 水中戦とIT(9)ソノブイ・オペレーション
第99回 水中戦とIT(8) 潜水艦の目標運動解析(2)
第98回 水中戦とIT(7) 潜水艦の目標運動解析(1)
第97回 水中戦とIT(6)港湾警備・ダイバー探知
第96回 水中戦とIT(5)嫌らしい機雷
第95回 水中戦とIT(4)機雷戦その2
第94回 水中戦とIT(3)機雷戦その1
第93回 水中戦とIT(2)魚雷避けに関するいろいろ
第92回 水中戦とIT(1)水中戦とは?
第91回 艦艇のシステム化(6)タンクと電子制御
第90回 艦艇のシステム化(5)フネの中における通信手段
第89回 艦艇のシステム化(4)ズムウォルト級とTSCE-I
第88回 艦艇のシステム化(3)省人化とダメコン
第87回 艦艇のシステム化(2)指揮管制装置とは
第86回 艦艇のシステム化(1)システム艦とは
第85回 射撃管制(6)対地・対艦ミサイル
第84回 射撃管制(5)対空ミサイル
第83回 射撃管制(4)砲兵に特有の事情
第82回 射撃管制(3)機関銃・機関砲・火砲その3
第81回 射撃管制(2)機関銃・機関砲・火砲その2
第80回 射撃管制(1)機関銃・機関砲・火砲その1
第79回 相互運用性(5)相互運用性実現の足を引っ張るのは?
第78回 相互運用性(4)物資補給の相互運用性
第77回 相互運用性(3)情報システムの相互運用性
第76回 相互運用性(2)通信分野の相互運用性
第75回 相互運用性(1)相互運用性とは
第74回 不正規戦とIT(8)NATOが演習にソーシャル・メディアを取り込む
第73回 不正規戦とIT(7)国境線の侵入監視や港湾警備
第72回 不正規戦とIT(6)不正規戦と電子戦
第71回 不正規戦とIT(5)コミュニケーションに翻訳ツール
第70回 不正規戦とIT(4)民心掌握とIT
第69回 不正規戦とIT(3)通信を利用した追跡・捕捉
第68回 不正規戦とIT(2)コミュニケーション手段としてのIT
第67回 不正規戦とIT(1)宣伝戦とインターネット
第66回 衛星携帯電話も使いよう
第65回 個人用装備のIT化(5)無線機をめぐる話・いろいろ!?
第64回 個人用装備のIT化(4)個人用武器の精密誘導化
第63回 個人用装備のIT化(3)個人用情報端末機器のあれこれ
第62回 個人用装備のIT化(2) 個人レベルの通信網はどうするか
第61回 個人用装備のIT化(1) 個人レベルの情報武装
第60回 サイバー防衛(8) ソーシャル・エンジニアリング
第59回 サイバー防衛(7) サプライチェーンという戦場
第58回 サイバー防衛(6) オープンな場も戦場になる
第57回 サイバー防衛(5) 弱者の最強兵器
第56回 サイバー防衛(4) アクティブ・ディフェンス
第55回 サイバー防衛(3) 攻撃手段いろいろ
第54回 サイバー防衛(2) サイバー攻撃の動機・手段・内容
第53回 サイバー防衛(1) サイバー攻撃・サイバー防衛とは
第52回 軍事におけるシミュレーションの利用(6) 負傷者治療の巻
第51回 軍事におけるシミュレーションの利用(5) 計測とデブリの巻
第50回 軍事におけるシミュレーションの利用(4) 海の巻
第49回 軍事におけるシミュレーションの利用(3) 陸の巻
第48回 軍事におけるシミュレーションの利用(2) 空の巻
第47回 軍事におけるシミュレーションの利用(1) RDT&Eの巻
第46回 情報活動とIT(6) 情報戦とサイバー戦
第45回 情報活動とIT(5) 情報資料の配信と利用
第44回 情報活動とIT(4) 情報を管理するためのシステムに求められる課題
第43回 情報活動とIT(3) ELINT・COMINT・SIGINT
第42回 情報活動とIT(2) 画像情報のデジタル化
第41回 情報活動とIT(1) なぜ情報活動が必要か
第40回 軍艦・海戦とIT (6) 艦艇の設計・建造とIT
第39回 軍艦・海戦とIT (5) ダメージコントロール
第38回 軍艦・海戦とIT (4) ウェポンシステムとオープンアーキテクチャ
第37回 軍艦・海戦とIT (3) データリンクによるネットワーク化
第36回 軍艦・海戦とIT (2) 艦内ネットワークの整理統合
第35回 軍艦・海戦とIT (1) システム艦ってなに?
第34回 警戒監視体制の構築とIT(6) IT化と人手の使い分け
第33回 警戒監視体制の構築とIT(5) 宇宙空間とサイバー空間
第32回 警戒監視体制の構築とIT(4) 陸の警戒監視
第31回 警戒監視体制の構築とIT(3) 海の警戒監視
第30回 警戒監視体制の構築とIT(2) 空の警戒監視
第29回 警戒監視体制の構築とIT(1) 警戒監視とITの関わり
第28回 指揮統制・指揮管制とIT(4) : 関連する要素技術とまとめ
第27回 指揮統制・指揮管制とIT(3) 軍艦の戦闘指揮所
第26回 指揮統制・指揮管制とIT(2) 特定任務分野の指揮管制
第25回 指揮統制・指揮管制とIT(1) 戦略・作戦レベルの指揮統制
第24回 陸戦とIT(6) 兵站業務とIT活用
第23回 陸戦とIT(5) 地雷やIEDの探知もハイテク化
第22回 陸戦とIT(4) IT化と電源の問題
第21回 陸戦とIT(3) 陸戦と通信網
第20回 陸戦とIT(2) 陸戦兵器の精密誘導化
第19回 陸戦とIT(1) 陸戦における状況認識
第18回 UAVとモジュラー設計
第17回 UAVによる映像情報の収集とデータ処理
第16回 無人戦闘機は実現可能か?
第15回 UAVと有人機の空域共有問題
第14回 武装UAVのオペレーション
第13回 無人偵察機(UAV)に関する基本と武装化の経緯
第12回 Build a Little, Test a Little and Learn a Lot
第11回 イージス・アショアとモジュール化と相互運用性
第10回 ミサイル防衛に必要な通信網とネットワーク化交戦
第9回 イージス艦のベースラインと能力向上
第8回 イージス艦とはそもそも何か
第7回 弾道ミサイル防衛とC2BMC
第6回 F-35ライトニングIIの操縦システム
第5回 F-35ライトニングIIの兵站支援
第4回 F-35ライトニングIIのソフトウェア
第3回 F-35ライトニングIIとネットワーク中心戦
第2回 F-35ライトニングIIの"眼"
第1回 F-35ライトニングIIは何が違う?

もっと見る



人気記事

一覧

イチオシ記事

新着記事