前回、「もしも通信回線の物理媒体が盗聴不可能になっても、それ以外にも漏れ口になりそうな場所はいくつもある」という話を書いた。その一環として、コンピュータやネットワーク機器を対象とするサプライチェーンのリスクに言及したところで話が終わっていた。

仕掛ける場所と窃取の効率

ただ、サプライチェーンのリスクといっても、攻撃を仕掛ける側からすれば当然、「効率」ということも考えなければならない。手間暇かけて仕掛けをしたのに、何もデータが盗れないあるいは盗ったデータが無関係のノイズばかり、という結果になったのでは効率がよろしくない。

理想をいえば、貴重な情報が流れていそうなところを狙って仕掛けをしたい。それが具体的な手法として現れる一例が標的型攻撃というわけだ。ところが前回にも書いたように、これには「相手がうまいこと騙されて、メールを開くなどのアクションをとってくれるかどうか」という不確実性がついて回る。

最初からターゲットを絞って、相手を引っかけるための偽メールを送りつける標的型攻撃でもそうなのだから、不特定多数を相手にする攻撃ではますます効率が悪くなる。

さまざまなスパムメールの来襲にうんざりしているのは、筆者も含めて大半のネットユーザーに共通する問題だろう。ただし攻撃側から見ると、いくら送信を自動化している(であろう)とはいえ、歩留まりが悪いので数に頼らざるを得ないという問題はある。

実は、サプライチェーンの脅威についても同じことがいえるのではないだろうか。

メーカーの工場において機器を製造する段階で何らかの仕掛けをすれば、後から何かを送り込もうと努力するよりも、確実に「仕掛け」ができる。しかし、仕掛けをした製品がどういうルートで売られ、最終的に誰の手元に届くか。そこまでコントロールできるかというと難しい部分がある。

例えば、スパイ・チップを組み込んだスマートフォンが納入される先が、「某国の国家元首」あるいは「某大手防衛関連メーカーの技術主任」なら、情報の盗み甲斐がありそうだ。しかし、「どこかの女子高生」の手元に届いても、スパイ組織にとってみれば、ただのノイズである。

仕掛けをするだけでは済まない問題

理想をいえば、「サプライチェーン経由の攻撃を仕掛ける際は、美味しいターゲットの手元に届くと確実にわかっている製品に対して仕掛けをするほうが好都合」という話になる。

まず、販売店、あるいは代理店が、ターゲットとなる組織から受注を得る。すると、そこからメーカーに発注がかかるので、その販売店や代理店に納品する製品に対して仕掛けをする。

こうすれば、「製品の行先がわからないが故の不確実性」からは逃れやすくなる。しかし、確実にこの手を使えるかどうかはわからない。確実性が高いのは、個別にカスタマイズした製品を送り出す、いわゆるBTO(Build-to-Order)の場合だろう。

こうしてみると、パーソナルコンピュータやスマートフォンといった「端末機器」のレベルで仕掛けをするのは、効率良くデータをかき集める観点からすると、あまり嬉しい方法とはいえない。

むしろ、その端末機器同士、あるいは端末機器とサーバが通信する過程を狙うほうが効率的ではないだろうか。例えば、ターゲットとなった組織に納入するネットワーク機器に仕掛けをすれば、そこを通り過ぎるトラフィックは一網打尽にできる。

これは、サイバー攻撃や情報窃取に限らない。国の治安部門が特定の国民を監視対象下に置いて、例えば電子メールを盗聴監視する場面にも同じことがいえる。

端末機器を狙う場合、そこに盗聴のための仕掛けをする努力だけでなく、その端末機器がターゲットの手元に確実に届くようにする努力も求められる。それならむしろ、プロバイダやレンタルサーバ業者に協力させて、サーバに出入りするメッセージのコピーを受け取るほうが効率的である。

このように「バックボーン側」「サーバ側」を狙うほうが大量のデータを確実に収集できて、しかもノイズを排除しやすくなる可能性がある。ただし、バックボーン側といっても、不特定多数が利用する公衆回線になると、ノイズだらけになってしまうが。

もっとも、その公衆回線は、個人レベルの通話やデータ通信でだけ使われているわけではない。移動体通信サービスの使われ方を見ればおわかりの通り、企業や政府機関などの業務に関わるデータも行き来している。

それをかすめ取りたいということなら、(ノイズが多くなる点には目をつぶって)公衆回線を狙うことにもメリットは出てくるかもしれない。

対抗手段はあるのか

では、エンドユーザーのレベルで、こうした形の脅威に対処する手はあるのだろうか。

無論、「サプライチェーンにリスク要因が存在するのであれば、納入される製品を検査する必要がある」という主張は出てくるだろう。しかし、政府機関のレベルならまだしも、一般企業レベルで個別の製品を入念に検査できるかというと、実現性に関する疑念は残る。

例えば、情報窃取に関わる機能を備えたチップが基板に付け加えられていないかどうか、という場面を考えてみる。外から見てわかるところに、明らかにそれとわかる怪しいチップが付いていれば、それはわかるかもしれない。

しかしまさか、仕掛ける側がドクロマークの付いたチップを、それも外から見てわかる場所に堂々と仕掛けるわけもなかろう。無害なチップを装った外見にする、外から見てもわからない場所に埋め込むといったことは、あって当然。

それでも検査しないよりは検査するほうがいいが、誰がどうやってどこまで調べるか。そもそも、所要の知識やスキルを備えた人材がどれだけいるか。これは簡単には答えが出ない問題である。

ネットワークの途中で窃取される可能性があるということなら、通信を暗号化する手もある。軍事通信の世界では当たり前に行われていることだ。

しかし、民間レベルで使われている暗号化製品について、米国家安全保障局(NSA : National Security Agency)をはじめとする各国の情報機関が、自分たちが解読できないような暗号化製品の流通を認めるだろうか。それはあり得ない。

結局のところ、「絶対に情報を盗られない」を追求するのは難しい部分があって、「誰に盗られるほうがマシか」という話になってしまう。

著者プロフィール

井上孝司


鉄道・航空といった各種交通機関や軍事分野で、技術分野を中心とする著述活動を展開中のテクニカルライター。
マイクロソフト株式会社を経て1999年春に独立。『戦うコンピュータ(V)3』(潮書房光人社)のように情報通信技術を切口にする展開に加えて、さまざまな分野の記事を手掛ける。マイナビニュースに加えて『軍事研究』『丸』『Jwings』『航空ファン』『世界の艦船』『新幹線EX』などにも寄稿している。