サイバー戦争とは何か?WIRED完全ガイド

サイバー戦争とは何か?WIRED完全ガイド

つい最近まで、サイバー戦争に関する話は恐ろしい仮説から始まっていました。国家が支援するハッカーが大規模な攻撃を仕掛け、都市全体を停電させたらどうなるでしょうか?全国の銀行が機能不全に陥り、ATMがフリーズしたら?海運会社、石油精製所、工場が閉鎖されたら?空港や病院が麻痺したら?

今日、これらのシナリオはもはや仮説ではなく、どれも実際に発生しています。次々と壊滅的な事件が起こり、サイバー戦争は誇張されたSF小説やペンタゴンの軍事演習の机上の世界を飛び出し、現実のものとなりました。ハッキングの脅威は、迷惑な破壊行為、犯罪的な利益追求、さらにはスパイ活動にとどまらず、かつては軍事攻撃やテロ活動によってのみ可能だったような、現実世界の混乱にまで及んでいることが、これまで以上に明らかになっています。

これまでのところ、サイバー戦争攻撃が直接的な人命損失をもたらしたという明確な記録はありません。しかし、たった一度のサイバー戦争攻撃で、すでに100億ドルもの経済的損害が発生しています。サイバー戦争は、個々の企業を恐怖に陥れ、政府全体を一時的に麻痺させるために利用されてきました。民間人は、電力や暖房といった基本的なサービス(今のところは一時的なもの)を断たれ、長期的には交通手段や通貨へのアクセスを奪われています。最も憂慮すべきことは、イラン、北朝鮮、ロシアといった国々が、新たな破壊的・混乱をもたらすサイバー攻撃手法を進化させ、サイバー戦争が進化しているように見えることです。(米国をはじめとする英語圏のファイブアイズ諸国は、おそらく世界で最も高度なサイバー戦争能力を有していると思われますが、近年は他のサイバー戦争主体よりも自制しているように見えます。)

これらはすべて、サイバー戦争の脅威が将来に重くのしかかっていることを意味している。サイバー戦争は、国境を飛び越え、戦争の混乱を戦線から何千マイルも離れた民間人にまでテレポートさせる可能性のある、新たな紛争の様相を呈している。

サイバー戦争とは何か WIRED完全ガイド

サイバー戦争の歴史(そして意味)

サイバー戦争が文明にもたらす特有の脅威を理解するには、まずこの言葉がどのように定義されるようになったかを正確に理解する価値がある。サイバー戦争という用語は、トーマス・リッドのサイバーの歴史書『Rise of the Machines』に詳しく記されているように、数十年にわたる進化を経てきたが、その変化によって意味は曖昧になっている。この用語が初めて登場したのは 1987 年のOmni誌の記事で、巨大ロボット、自律飛行体、自律型兵器システムを用いた未来の戦争について描写されていた。しかし、このターミネーター風のロボットによるサイバー戦争という概念は、1990 年代に、人間の生活をますます変革しつつあったコンピューターとインターネットに重点を置いた概念に取って代わられた。1993 年にシンクタンク RAND の 2 人のアナリストが執筆した「サイバー戦争がやってくる!」と題された記事では、軍のハッカーが敵のシステムの偵察やスパイ活動だけでなく、敵が指揮統制に使用しているコンピューターの攻撃や混乱にも利用されるようになると述べられていた。

この画像にはテキスト、グラフィック、アート、ラベルが含まれている可能性があります

しかし数年後、RANDのアナリストたちは、軍のハッカーが必ずしも軍事コンピュータに攻撃を限定するわけではないことに気づき始める。彼らは敵の重要インフラのコンピュータ化・自動化された要素を容易に攻撃し、民間人に壊滅的な被害をもたらす可能性がある。コンピュータへの依存度がますます高まる世界において、それは鉄道、証券取引所、航空会社、そしてこれらの重要システムの多くを支える電力網にさえ、壊滅的な破壊工作を行うことを意味するかもしれない。

ハッキングは戦争の周辺的な戦術に限定される必要はなかった。サイバー攻撃自体が戦争兵器となり得るのだ。ビル・クリントン大統領が2001年の演説で「今日、権力構造から航空管制に至るまで、我々の重要なシステムはコンピューターで接続され、運営されている」と警告した時、彼が念頭に置いていたのはおそらくこのサイバー戦争の定義だったのだろう。そして、誰かが同じコンピューターの前に座り、コンピューターシステムにハッキングすることで、企業、都市、あるいは政府を麻痺させる可能性があるのだ。

それ以来、サイバー戦争の定義は洗練され、おそらく2010年に共著された『サイバー戦争』で最も明確に示されたものと言えるでしょう。この本は、ジョージ・W・ブッシュ、クリントン、ブッシュの各大統領の国家安全保障問題担当大統領補佐官を務めたリチャード・クラークと、後にオバマ大統領のサイバーセキュリティ問題担当大統領補佐官を務めるロバート・クネイクによって執筆されました。クラークとクネイクは、サイバー戦争を「国家が損害や混乱を引き起こす目的で他国のコンピューターやネットワークに侵入する行為」と定義しました。もっと簡単に言えば、この定義は、これまで私たちが「戦争行為」として識別してきた行為をほぼ網羅しており、デジタル手段によって実行されるという点が異なります。しかし、クラークとクネイクがこの定義を書いた頃には世界が認識しつつあったように、デジタル攻撃は単なるコンピューターにとどまらず、実際に物理的な影響を及ぼす可能性があります。

プロトサイバー戦争

クラークとクネイクの定義に確実に当てはまる最初の大きな歴史的出来事――一部では「第一次ウェブ戦争」とも呼ばれる――は、ほんの数年前にすでに発生していた。それは、世界で最もインターネットが普及した国の一つ、エストニアを襲った。

2007年春、前例のない一連の分散型サービス拒否(DDoS)攻撃がエストニアの100以上のウェブサイトを襲撃し、オンラインバンキング、デジタルニュースメディア、政府サイトなど、事実上ウェブ上のあらゆるサイトがダウンしました。これらの攻撃は、エストニア政府が首都タリンの中心地にあったソビエト時代の銅像を移転させる決定に対する報復として行われたもので、ロシア語を話す少数派の怒りを買い、街頭やウェブ上で抗議活動が起こりました。

しかし、数週間にわたる継続的なサイバー攻撃が続くにつれ、単なるサイバー暴動ではないことが明らかになってきた。攻撃は、ロシアの組織化されたサイバー犯罪グループに属するボットネット(マルウェアに乗っ取られた世界中のPCの集合体)から行われていたのだ。攻撃元の一部は、ロシアのチェスチャンピオンであり野党の政治指導者でもあるガルリ・カスパロフ氏のウェブサイトを狙った攻撃など、政治的な意図が明確に示された以前のDDoS攻撃と重なっていた。今日、セキュリティアナリストの間では、これらの攻撃はクレムリンの指導者によって積極的に調整されたわけではないとしても、容認されていたと広く考えられている。

翌年までに、ロシア政府と政治的動機に基づくサイバー攻撃との関連性はより明らかになった。ロシアの隣国ジョージアでも、非常によく似た一連のDDoS攻撃が数十のウェブサイトを襲った。今回は、ジョージア国内の親ロシア派分離主義者を「保護」するためのロシアの介入という、実際の物理的な侵攻を伴っていた。戦車がジョージアの首都へと進撃し、ロシア艦隊が黒海沿岸を封鎖するといった状況も見られた。場合によっては、軍の到着直前に特定の町に関連するウェブサイトを標的としたデジタル攻撃が行われ、これも協調的な動きを示唆していた。

2008年のジョージア戦争は、おそらく通常の軍隊とハッカー部隊が連携した最初の真のハイブリッド戦争だったと言えるでしょう。しかし、ジョージアのインターネット普及率の低さ(当時、ジョージア人のインターネット利用率は約7%)と、ロシアによるサイバー攻撃がウェブサイトの破壊や改ざんといった比較的単純なものであったことを考えると、この戦争はサイバー戦争そのものというより、むしろサイバー戦争の歴史的な前兆と言えるでしょう。

最初のショット

2010年、サイバー戦争に関する世界の認識は永久に変わった。それは、ベラルーシのセキュリティ企業VirusBlokAdaが、自社のウイルス対策ソフトウェアを実行しているコンピュータをクラッシュさせた謎のマルウェアを発見したことに始まった。その年の9月までに、セキュリティ研究コミュニティは、Stuxnetと名付けられたこのマルウェアの標本が、実はサイバー攻撃用にこれまでに設計された中で最も高度なコードであり、イランの核濃縮施設で使用されている遠心分離機を破壊するために特別に設計されたという衝撃的な結論に達した(この調査研究は、キム・ゼッターの決定版とも言える著書『Countdown to Zero Day』に最もよくまとめられている)。ニューヨーク・タイムズが、StuxnetはNSAとイスラエルの諜報機関がイランの核爆弾製造の試みを妨害するために作成したものであることを確認するまで、ほぼ2年を要した。

2009年から2010年にかけて、スタックスネットはイランのナタンツにある地下核濃縮施設に設置された高さ6フィート半のアルミ製遠心分離機1000台以上を破壊し、施設を混乱に陥れた。イランのネットワークを通じて拡散したスタックスネットは、遠心分離機を制御するいわゆるPLC(プログラマブルロジックコントローラー)にコマンドを注入し、遠心分離機の速度を上げたり、内部の圧力を操作したりして、最終的に遠心分離機を破壊した。スタックスネットは、物理的な機器に直接損傷を与えることを目的とした初のサイバー攻撃であり、その卓越した破壊力において未だに再現されていないサイバー戦争行為として認識されるようになった。また、これはその後の世界的なサイバー軍拡競争の先鋒ともなった。

イランはすぐにこの軍拡競争に参入したが、今度は標的ではなく侵略者としてだった。2012年8月、世界最大級の石油生産会社であるサウジアラビアのサウジアラムコは、「シャムーン」と呼ばれるマルウェアの攻撃を受け、同社のコンピューター3万5000台(約4分の3)が消去され、業務は事実上麻痺状態に陥った。機能不全に陥ったマシンの画面には、燃えるアメリカ国旗の画像が残されていた。「正義の断刀(Cutting Sword of Justice)」と名乗るグループは、活動家による声明としてこの攻撃の責任を主張したが、サイバーセキュリティアナリストはすぐに、最終的な責任はイランにあり、サウジアラビアをStuxnetへの報復として代理標的として利用したのではないかと疑った。

翌月、オペレーション・アバビルと名乗るイラン人ハッカーが米国の主要銀行すべてを襲撃し、DDoS攻撃の集中砲火を浴びせてウェブサイトをオフラインにした。これは、ロシアがエストニアとジョージアのサイトに対して使用したダウンさせる手法の、はるかに的を絞ったバージョンだった。サイバーセキュリティアナリストは再び、「ハクティビスト」の前線にもかかわらず、攻撃の巧妙さにイラン政府の関与を察知した。これはおそらく、イランの国家支援を受けたハッカーからの、将来の米国のサイバー攻撃には対処しないという、より直接的なメッセージだったのだろう。1年ちょっと後の2014年2月、イラン人ハッカーは米国領土に対し、さらに標的を絞った別の攻撃を開始した。シオニストの大富豪シェルドン・アデルソンが米国によるイランへの核兵器使用を示唆した公のコメントを受けて、高度なハッカーがアデルソンのラスベガス・サンズ・カジノを襲撃し、サウジアラムコのケースと同じく、破壊的なマルウェアを使って数千台のコンピュータを消去した。

2014年までに、サイバー攻撃が世界中に届き民間人を標的に苦痛を与える可能性を悪用するならず者国家はイランのみではなくなった。北朝鮮もまた、サイバー戦争の力を誇示していた。お気に入りの敵国である韓国に対して何年も懲罰的なDDoS攻撃を仕掛けてきた後、北朝鮮のハッカーたちはさらに大胆な作戦を開始した。2014年12月、ハッカーたちは、北朝鮮の独裁者、金正恩の暗殺計画を描いた低俗なコメディ映画『ザ・インタビュー』の公開を前に、ソニー・ピクチャーズのネットワークに深く侵入していたことを明らかにした。自らを「平和の守護者」と称するハッカーたちは、大量のメールと未公開映画数本を盗み出し、漏洩した。彼らは数千台のコンピューターをデータ消去することで襲撃を締めくくった。 (漏洩は単なる影響力行使作戦と言えるかもしれないが、データ消去という破壊的な行為は、この事件をサイバー戦争の領域へと押し上げた。)ハッカーたちは、データを消去したコンピューターに骸骨の威嚇的な画像と恐喝メッセージを残し、金銭と『ザ・インタビュー』の公開中止を要求した。こうしたサイバー犯罪者の策略にもかかわらず、FBIは北朝鮮政府を攻撃の犯人として公式に名指しした。これは、北朝鮮のハッカーが使用していたことが知られている中国のIPアドレスが暴露されたというミスが一因だった。サイバー戦争の戦場に参戦する世界の大国は、ますます増えていった。

焦土作戦

北朝鮮とイランのハッカーがラスベガス・サンズやソニー・ピクチャーズへの攻撃などで大混乱を引き起こしたにもかかわらず、2014年頃のサイバー戦争は散発的なインシデントや断続的な妨害行為に限られていました。しかし、同時期にウクライナでは革命が起こりつつありました。この革命はロシアの侵攻を誘発し、世界初の本格的なサイバー戦争の土台を築くこととなりました。

2015年秋、ロシア軍がウクライナのクリミア半島を併合し、ウクライナ東部の国境を越えてドンバス地方の親ロシア分離主義運動を鼓舞した後、ロシア諜報機関のハッカーは、一連のワイパーマルウェア攻撃を開始した。彼らは、ウクライナの国鉄やキエフ空港を含むウクライナのメディアとインフラを標的とし、被害者のネットワーク全体で数百台のコンピュータを破壊した。そして、クリスマス前日に、同じハッカーははるかに衝撃的で前例のない破壊行為を遂行した。彼らはウクライナの地方エネルギー公益事業3社を攻撃し、約22万5000人の民間人の電気を遮断した。これは、サイバー攻撃によって引き起こされた史上初の停電として知られている。停電はわずか6時間続いたが、ウクライナ国民に対しては遠隔攻撃に対する脆弱性について、そして世界に対してはロシアのハッカーの進化する能力について、強力なメッセージとなった。

ウクライナ紛争が長引く中、ロシアのハッカーは2016年後半に新たな一連の攻撃を開始した。その攻撃は前年よりもはるかに広範かつ大胆なものだった。彼らはウクライナの年金基金、財務省、港湾局、インフラ省、国防省、財務省を標的とし、翌年度予算を含む数テラバイトのデータを消去した。また、ウクライナ鉄道会社も攻撃を受け、休暇旅行シーズンのピーク時にオンライン予約システムを数日間利用不能にした。

サイバー戦争攻撃の簡単な歴史


  • 警察

  • ロシア軍

  • イラン原子力発電所

1/8

ライゴ・パジュラ/ゲッティイメージズ

エストニア 2007年: 2007年4月、エストニア政府が首都タリン中心部からロシア兵の像を移転することを決定した際、同国に住むロシア語を話す少数派による大規模な抗議活動が勃発しました。この暴動は、ロシア政府の支援を受けて開設されたとみられる、粗雑な分散型サービス拒否攻撃の波を伴い、数百ものエストニアのウェブサイトがダウンしました。


そしてクリスマスの1週間前、ハッカーたちは再び停電を引き起こした。今度は首都キエフでのことだった。この攻撃は1時間だけ市内の電力供給を一時的に停止させただけだったが、ハッカーたちが1年前に仕掛けた配電用変電所ではなく送電所を標的とした。この攻撃手法であれば、はるかに広範囲の停電を引き起こす可能性があった。この2度目の停電攻撃では、セキュリティ研究者が「Industroyer」または「Crash Override」と名付けた、不気味な新ツールも使用された。このカスタムメイドのマルウェアは、標的の電力会社のブレーカーに直接、次々とコマンドを送信するように設計されており、電力供給停止プロセスを自動化する。さらに、将来的には複数の施設に対して同時に使用できるように拡張可能となっている。

このロシア製マルウェアは、スタックスネット以来、物理的な機器を直接標的とした最初の実環境で発見されたコードでした。このツールはモジュール構造を特徴としており、西ヨーロッパや米国の他の電力網標的にも容易に適応できます。これは、ロシアのハッカーがウクライナに対してさらなる混乱と恐怖を及ぼすことを狙っているだけでなく、他の場所でも容易に使用できる妨害手法を実験し、実証していることを示唆しています。

実際、これらの攻撃はすべて、ウクライナに対するサイバー戦争の核心となる出来事の序章に過ぎませんでした。2017年6月下旬、ロシアのハッカーたちは、ウクライナの会計事務所Linkos Groupのハッキングされたサーバーを利用し、後にNotPetyaと呼ばれることになるコードを拡散させました。NSAから流出したハッキン​​グプログラムEternalBlueとパスワード窃盗ツールMimikatzを組み合わせた自動化されたワームは、ウクライナのコンピューターの推定10%にほぼ瞬時に拡散し、ランサムウェアに見せかけた破壊的なペイロードでコンテンツを暗号化しました。被害者が身代金を支払った後、実際にファイルを復号する仕組みはありませんでした。 (当初は、サイバー犯罪者が使用する古い Petya ランサムウェアのバージョンのように見えましたが、そうではありませんでした。そのため、この名前が付けられました。) この攻撃は、ウクライナ全土で銀行、ATM、POS システムを停止させ、国のほぼすべての政府機関を麻痺させ、空港や鉄道などのインフラ、病院、国立郵便局、さらにはチェルノブイリ原子力発電所の廃墟で放射能レベルを監視する活動にまで影響を及ぼしました。

しかし、NotPetyaの猛威は国境を越えて広がり、世界最大の海運会社APモラー・マースク、米国の製薬会社メルク、フェデックスの欧州子会社TNTエクスプレス、フランスの建設会社サンゴバン、食品メーカーのモンデリーズ、そして製造業のレキットベンキーザーにも感染しました。いずれのケースでも、ネットワークが飽和状態となり、数千台のコンピューターがダウンし、数億ドルの事業損失と復旧費用が発生しました。少なくとも米国の2つの病院が感染し、100以上の病院や診療所に医療記録の文字起こしサービスを提供していた音声テキスト変換ソフトウェア企業のNuanceも業務を停止させました。NotPetyaはロシアにも感染を広げ、国営石油会社ロスネフチ、鉄鋼メーカーのエブラズ、医療技術企業インビトロ、ズベルバンクといった企業にも被害を与えました。ホワイトハウスは後に、NotPetya による被害額は少なくとも 100 億ドルに達すると推定したが、被害の全容は永遠に明らかにならない可能性がある。

サイバー戦争とは何か WIRED完全ガイド

サイバー戦争の未来

しかし、事態はさらに悪化する可能性がある。NotPetyaが一過性の災害で終わると賭けるサイバーセキュリティアナリストはほとんどいない。このワームのわずか1ヶ月前には、北朝鮮のハッカーがWannaCryと呼ばれるランサムウェアワームを自ら起動し、ほぼ同等の破壊力を持っていたのだ。このワームは、中国の大学、インドの警察署、さらには英国の国民保健サービス(NHS)にまで及ぶネットワークを遮断し、英国全土で数千件もの医療予約をキャンセルさせ、最終的に40億ドルから80億ドルの損害をもたらした。(WannaCryは、他の国家がこのような巨大ワームを仕掛ける可能性を示しているものの、被害者から身代金を徴収することを目的としていたように見えることを考えると、それ自体が必ずしも明確なサイバー戦争行為とはみなされない。北朝鮮政府は、世界のサイバー大国の中で唯一、政治的動機による攻撃と同じくらいサイバー犯罪による利益を重視している。)

将来のサイバー攻撃が、さらに大きな混乱、あるいは物理的な破壊を引き起こす可能性を示唆する兆候がいくつかある。2017年8月、TritonまたはTrisisと呼ばれるマルウェアが、サウジアラビアの石油会社ペトロ・ラービグが所有する石油精製所の操業停止を引き起こした。数ヶ月に及ぶリバースエンジニアリングの結果、セキュリティ研究者たちは、この悪意あるコードは実際には操業停止を引き起こすことを意図したものではなく、工場のいわゆる安全計装システム(温度や圧力の上昇など、危険な状態を防ぐための最後の手段となる技術的安全装置)を密かに無効化することを目的としていたことを突き止めた。これらのシステムを密かに破壊すれば、爆発やガス漏れといった致命的な事故につながる可能性があった。

この極めて危険なマルウェアを仕掛けたハッカーが誰なのか、また彼らがどの国のために活動しているのかは、依然として明らかではありません。サウジアラビアとの緊張関係や代理戦争を背景に、イランはセキュリティ業界の憶測の的となりましたが、2018年末、セキュリティ企業FireEyeは、モスクワの化学機械中央科学研究所に繋がる指紋を発見しました。これは、ロシアが攻撃に関与していた可能性、あるいはロシアのマルウェア開発者がイランあるいは他国のハッカーのために活動していた可能性を示唆しています。(一方、イランは過去3年間、サウジアラムコ攻撃で使用したワイパー型マルウェア「Shamoon」の改良版を用いて、サウジアラビア、カタール、アラブ首長国連邦を標的としたデータ破壊攻撃を定期的に繰り返しています。)

安全システムへの攻撃の可能性や、NotPetya型ワームの新たな出現の可能性に加え、サイバー戦争の専門家たちの眠りを妨げている悪夢のような仮説は数多く存在する。彼らは、水道システム、金融システム、ガスパイプライン、病院へのサイバー攻撃、さらには大規模な物理的攻撃を伴う攻撃を恐れている。さらに、ウクライナの停電攻撃の後、電力網へのはるかに深刻な攻撃の可能性についても警告している。例えば、2007年には、アイダホ国立研究所の米国研究者が、タンクサイズのディーゼル発電機を悪意のあるコードだけで破壊できることを実証した(そのデモの様子は下記動画を参照)。電力網の機器を単に無力化するだけでなく、その構成要素を物理的に破壊するサイバー攻撃という概念は、電力網に特化するサイバーセキュリティアナリストたちを今もなお悩ませている。彼らは、このような戦術が、特に複数の標的に同時に使用された場合、ウクライナのハッカーによる通信遮断の数時間をはるかに超えて、数日または数週間に及ぶ通信遮断を引き起こす可能性があると警告している。

米国は標的型サイバー戦争攻撃(NotPetyaによる巻き添え被害は別として)からは概ね免れているものの、米国情報機関は、中国やロシアなどの国々が既に米国のインフラに侵入し、将来のサイバー紛争に備え「戦場を準備」していると警告している。今年初めに国家情報長官室が発表した報告書は、「中国は、米国の重要インフラに局所的かつ一時的な混乱をもたらすサイバー攻撃を仕掛ける能力を有している。例えば、天然ガスパイプラインを数日から数週間にわたって遮断するなどだ」と指摘している。「モスクワは、長期的な目標として、我が国の重要インフラを綿密に調査し、甚大な被害を及ぼすことを目指している」。こうした報告書には、米国自身のハッカーが外国のネットワークにも同様の論理爆弾を仕掛けている可能性がほぼ確実視されていることが暗示されている。

サイバーピース?

サイバー戦争の破壊力が不可避的に増大しているように見える中、人類はどのようにして終わりのない広範なデジタル紛争という混沌とした未来を回避できるのでしょうか?最も明白な答えは、もちろん、サイバーセキュリティの強化です。政府機関や民間セクターの重要インフラの所有者は、ネットワークの強化に投資を増やし、可能な限り重要なシステムをインターネットから分離することは可能です。しかし、サイバー戦争においては、サイバーセキュリティというより広い意味でのゲームと同様に、攻撃側が有利です。将来のサイバー攻撃をすべて防ぐセキュリティ技術は期待できません。おそらく最も重要なのは、重要インフラの運営者、政府機関、そして企業が、バックアップと冗長性によって深刻なサイバー攻撃から迅速に回復できる、回復力のあるシステムの構築に注力する必要があるということです。

しかし、サイバー戦争の専門家たちは、昔ながらの抑止力も役割を果たすべきだとも主張している。各国は、許容できるハッキング行為と許容できないハッキング行為の国際規範を定めるある種の一線を越えるサイバー攻撃を仕掛けた場合、深刻な報復に直面する必要がある。オバマ政権とトランプ政権は、そうした抑止力体制への第一歩を踏み出した。オバマ政権は、米銀行への攻撃に関与したとしてイラン人ハッカー7人を起訴した。オバマ大統領自身も演説で北朝鮮によるソニーへのサイバー攻撃を非難し、新たな制裁を課した。トランプ政権は、ロシアのハッカーに対して友好的だとされてきたものの、最終的には、ロシアによるNotPetya攻撃の混乱と米国の電力網への侵入作戦を受けて、ロシアの情報機関職員に新たな制裁を課した。

しかし、これらの行動だけでは不十分だ。彼らが強制しようとしているレッドラインはまだ引かれていないからだ。サイバー政策のハト派は10年近くもの間、サイバー戦争のルールを確立できるような何らかの国際条約や協定の制定を求めてきたが、ほとんど無駄だった。2010年に共著した『サイバー戦争』の中で、クラークとクネイクはサイバー戦争制限条約を提案した。これは、他国の重要インフラへの先制攻撃を禁止するものだ。最近では、マイクロソフト社長のブラッド・スミスが、民間人を標的としたサイバー攻撃を禁止するデジタル・ジュネーブ条約の締結を呼びかけている。シンクタンク、アトランティック・カウンシルのサイバー・ステートクラフト・イニシアチブの元ディレクター、ジョシュ・コーマンは、病院周辺を「サイバー飛行禁止空域」と呼び、より限定的な協定を提案している。これは、医療施設への生命を脅かす攻撃を戦争犯罪とすることで、サイバー戦争を制限するプロセスを実質的に開始するものである。

しかし、サイバー戦争における軍拡競争が激化する中、こうしたサイバー平和に向けた取り組みはどれも大きな成果を上げていない。批評家たちは、サイバー攻撃の動機を特定するのが難しいと指摘している。サイバースパイ活動や偵察目的の侵入は、サイバー戦争の進行中の攻撃と酷似していることが多いからだ。そして、ハッカーの身元を特定するのはさらに困難だ。(このいわゆる「アトリビューション問題」にもかかわらず、米国政府は過去10年間に西側諸国を標的とした深刻な攻撃のほとんどについて、責任のある政府を明確に名指ししている。米国の諜報機関は、一般市民が見つけられない場合でも、人的情報源と強力なハッキング能力の両方を駆使してサイバー攻撃の背後にいる犯人を突き止めることができる。)

もっと根本的な問題として、各国政府がサイバー戦争制限協定への署名に消極的であるのは、敵国に対するサイバー攻撃の自由を制限したくないからだ。アメリカは敵国による壊滅的なサイバー攻撃に対して脆弱かもしれないが、米国の指導者たちは依然として、世界で最も有能で資金も豊富なハッカー集団である可能性が高いアメリカ国家安全保障局(NSA)とサイバーコマンドの権限を制限することに消極的だ。トランプ政権はサイバーコマンドの権限を緩め、その権限を強化して敵国のインフラに対する先制攻撃を自由に行えるようにしただけである。今年だけでも、サイバーコマンドはこれらの新たな権限を利用して、ロシアのトロールファーム「インターネット・リサーチ・エージェンシー」のサーバーを焼き尽くし、イランのサイバースパイを標的に破壊的な攻撃を仕掛け、ロシアの電力網の奥深くに潜在的に破壊的なマルウェアを仕掛けたと報じられている。

言い換えれば、米国をはじめとする世界の大国は、焦土作戦のようなサイバー攻撃の応酬で得られるものよりも失うものの方が大きいことに未だに気づいていない。彼らがそれに気づくまで、サイバー戦争の機械は前進を続け、その破壊の道には現代文明のインフラそのものが突き進むことになるだろう。

サイバー戦争とは何か WIRED完全ガイド

もっと詳しく知る

  • 史上最悪のサイバー攻撃「NotPetya」の知られざる物語。
    この兵器の標的はウクライナだった。しかし、爆発範囲は全世界に及んだ。「これは、小さな戦術的勝利を得るために核爆弾を使ったのと同じだった。」

  • イスラエルによるハマスハッカー攻撃がサイバー戦争に及ぼす影響
    この襲撃は、デジタル攻撃に対するリアルタイムの対応として物理的な攻撃が使用された最初の真の例であると思われる。これは、いわゆる「ハイブリッド戦争」の新たな進化形である。

  • ロシアとのサイバー戦争を予防しない方法
    トランプ政権がサイバー戦争をますます煽る中、元国家安全保障当局者やアナリストの中には、そのような攻撃を脅かすことさえ、来たるべきサイバー戦争を抑止するどころか、むしろ激化させる可能性があると警告する者もいる。

  • 極めて危険な「トリトン」ハッカー集団が米国の電力網を精査
     電力情報共有分析センター(EIC)と重要インフラセキュリティ企業ドラゴスのセキュリティアナリストは、高度な技術を持つハッカー集団が米国の電力網を標的とした数十カ所を広範囲にスキャンし、ネットワークへの侵入口を探している様子を追跡した。彼らは少なくとも20カ所の米国電力システムの標的ネットワークを精査した。

  • 電力網ハッキングの仕組みとパニックになるべき時
    脅威は現実のものですが、すべての電力網侵入にデフコン 1 が必要なわけではありません。すべてに同じように警戒するのは、路上の強盗と大陸間弾道ミサイル攻撃を混同するようなものです。


最終更新日:2019年8月22日。

この詳細な解説は気に入っていただけましたか?WIREDガイドをもっとご覧ください。