「サイバー戦」で日本は中国に“全戦全敗” 専守防衛という足枷

国際

  • ブックマーク

盗んだ方が効率的

 そもそも防衛省と自衛隊の基幹システムを防護するセキュリティのレベルは高く、米国防総省や米軍など、他国の軍関係の組織と比較しても決して見劣りするものではない。では、ハッカーはどのような手口で侵入したのか。

 当時、防衛医科大と防衛大学校は全国の一般大学が参加する学術系のネットワーク「SINET」にも接続していた。SINETのセキュリティは防衛省や自衛隊のそれより脆弱だったことから、ここへの接続がセキュリティホールと見なされて攻撃の起点にされたと見られている。

 日米同盟にも影響しかねない重大な懸念があることから、防衛省も自衛隊もいまだ被害の有無さえ明かしていない。だが、少なくとも陸自の機密情報が流出したというのは、関係者たちの一致した見方である。

 こうした中国によるサイバー攻撃の主体は、15年にPLAに新編された17万5千人規模の「戦略支援部隊」と、その隷下の総勢3万人を擁する複数の攻撃部隊とされる。上海に駐屯して北米地域への攻撃を担う「61398部隊」、山東省沿岸部の青島から日本と韓国への攻撃を行う「61419部隊」が中心で、IT技術に通じた精鋭たちが日夜、作戦に従事している。

 任務は多岐にわたるものの、主として担うのは日本や米国、欧州など西側諸国が保有する、産業や軍事に関する最先端の技術だ。戦闘機や戦車、巡航ミサイル、砲などの装備品をはじめ、空母や護衛艦、潜水艦などの艦船とその運用システム、各種レーダー、ミサイル防衛、宇宙開発や原子炉関連に至るまで、ありとあらゆる情報が対象になる。当然ながら技術は自前で開発するより、盗んだ方が時間的にも経済的にも効率的だ。

 やりたい放題の中国を見習うように北朝鮮もサイバー戦に力を注いでいる。技術を欲しがる中国とは異なり、外貨を狙うのが特徴だ。

 担当は国防省の傘下で対外諜報や特殊工作を担う、「朝鮮人民軍偵察総局」。17年2月に、マレーシアのクアラルンプール国際空港で金正恩総書記の異母兄である、金正男氏の暗殺を指揮した工作員たちの所属先と言えば、どんな組織か想像できるだろう。

 ここには非友好国のインフラを中心に破壊活動や諜報活動を行う「121部隊」、軍事・科学技術を窃取する「91号室」、サイバー攻撃のための技術開発を担う「ラボ110」、そして外貨獲得が専門の「180部隊」が置かれ、総勢6千人が任務に就いているという。

 とくに「ラザルス」との異名を持つ180部隊の活動は顕著だ。16年2月にバングラデシュ銀行から88億円相当の米ドルを盗み出したほか、中東の金融機関から約54億円を、韓国企業から約60億円もの暗号通貨を強奪したと報じられたこともある。

 無論、日本も他人ごとではない。18年1月に暗号通貨取引所の「Coincheck」がハッキング攻撃を受けて、実に580億円相当の暗号通貨「NEM(ネム)」が窃取されている。

 彼らの荒稼ぎは祖国に莫大な外貨をもたらしている。19年8月に国連安保理の北朝鮮制裁委員会に属する専門家パネルが公開した資料によると、各国の金融機関や暗号通貨の取引所から盗まれた資金は累計2100億円に達するという。

 その専門家パネルは今年2月にも、20年9月にセーシェル諸島の暗号通貨取引所から306億円相当の「クーコイン(KuCoin)」が奪われた件について、「北朝鮮の関与が濃厚」との見方を示している。

 だが、日本を攻撃するのは、中朝のような“敵性国家”ばかりとは限らない。『サイバーアンダーグラウンド ネットの闇に巣喰う人々』(吉野次郎/日経BP)によれば、フランスの「対外治安総局(DGSE)」に属するサイバー部隊は、他国の自動車産業や製薬メーカーへのハッキングで産業機密を盗み出し、自国企業に提供しているという。

 これが事実なら、フランス政府がトヨタや日産の技術を盗み出し、ルノーやプジョーを支援していることになる。同書では、あまりの節操のなさにDGSEが世界の諜報機関から“西側の中国”と揶揄されているとも指摘している。

 まさに「仁義なき戦い」だ。第1次大戦の終結後に「今後の英国の敵は?」と問われたチャーチル首相は「我が大英帝国以外のすべての国だ」と答えた。時を超えて、電脳の世界にもこの言葉が当てはまる。

新たな戦争の“作法”

 サイバー空間に「平時」はない。文字通りの「常在戦場」であり、常にアップデートされた最新技術を駆使した攻撃が続けられている。その目的はただ一つ、政治、経済、軍事などあらゆる面で、対象国より自国の優位を実現することにある。実現すべき「自国の優位」とは、例えば、中国が目論む領土の拡張やアジア地域における覇権、そして国際社会における影響力の増大などさまざまだ。

 改めて整理すると、サイバー攻撃は大きく三つに分類できる。(1)他国の軍事部門や民間が保有する高度な技術の窃取。(2)SNSなどを利用した世論への影響工作。(3)政府組織や軍のシステムの破壊や攪乱、能力の低下工作。これまでに取り上げた事案は(1)と(2)に含まれるが、(3)は実際の軍事衝突の際に極めて大きな威力を発揮する。もはやインターネットを利用していない先進国はないからで、ここから電力や通信、金融、交通などのインフラを機能不全に陥れることができれば、戦う前から圧倒的な有利を確保できるからだ。

 実際にサイバー戦の重要性が証明された例がある。14年にロシアとウクライナがクリミア半島の領有権を争った「ウクライナ危機(クリミア併合)」だ。この紛争は「新時代における戦争の作法」として、各国の軍関係者から注目を集めた。

 クリミア半島の併合を目指すロシアの計画は周到だった。まず、軍事侵攻の7年前にウクライナへのサイバー攻撃を仕掛けた。実動部隊は軍の諜報組織「連邦軍参謀本部情報総局(GRU)」の関連組織で、「APT28(別名:FANCY BEAR)」、「APT29(別名:COZY BEAR)」と呼ばれるIT集団とされる。

『フェイクニュース 新しい戦略的戦争兵器』(一田和樹/角川新書)などによれば、当初、彼らはウクライナ国内の官民組織のネットワークのハッキングに着手。至るところにその後の工作・破壊活動を有利にする「バックドア」を設置し、以降は政府組織や主要メディアのサイトの改ざんや変更を繰り返した。同時に「Red October」「MiniDuke」などのコンピュータウイルスを活用した「アルマゲドン作戦」に着手。これはウクライナ政府や軍の情報を窃取するほか、以降のロシア軍部隊の動きを支援する情報操作や攪乱を企図したものだ。

 いよいよ侵攻を翌年に控えた13年には、複数のテレビ局や新聞などのメディアとその関係者、反ロシア・親EUの立場の政治家やその支援者のサイトをダウンさせた。ロシアに不都合な情報の発信を妨害するために、大量のデータを繰り返し送りつける分散型サービス拒否攻撃(DDoS攻撃)を執拗に行ったのである。

 攻撃は“口をふさぐ”だけに留まらなかった。ウクライナ国内に親ロシアの世論を定着させることを企図し、ネットや大手メディア、ジャーナリストたちにディスインフォメーション(戦略的情報リーク)を展開。SNSも活用し、ロシアの主張と軍事作戦の正当性を浸透させるために「ボット」「サイボーグ」などのソフトウェアで制御された多数のSNSアカウントを駆使し、膨大な偽情報を拡散させたのである。

 かくして14年2月に侵攻作戦が始まった。親ロシア派武装勢力を装ったロシア特殊作戦軍や、ロシア軍が支給する武器や装備品を持たないことから「国籍不明」と判断され、「リトル・グリーンメン」と呼ばれた覆面兵士の集団(実際にはロシア軍特殊部隊スペツナズの隊員だった)が、半島中央に位置するシンフェローポリ国際空港や地方議会、政府庁舎、複数の軍事基地などの重要拠点を占拠した。

 作戦がスムーズに進んだ最大の理由は、ウクライナ国内のインターネット・エクスチェンジ・ポイントや通信施設のほとんどが無力化されていたからだ。都市機能のマヒだけでなく、ウクライナ軍の通信網も大混乱に陥っていたのである。

 半島を勢力下に置いた後も、ロシア軍のサイバー攻撃は続いた。反ロシア派議員の携帯電話やSNSアカウントを乗っ取り、ロシアに否定的な情報の発信を徹底的に妨害したのである。

 その成果は驚くべきものだった。侵攻からわずかひと月後の3月16日に「ロシア編入の是非」を巡って行われたクリミア半島の住民投票で、実に96・6%もの「編入支持」という結果を導き出したのである。以降、ロシア政府は国際社会に「住民の希望により半島はロシアに帰属した」と喧伝することが可能になった。

 ウクライナにとって致命的だったのは、国内の通信インフラの大半をロシア製品に頼っていたことだ。現地の専門家が「バックドアは設置当初からあった可能性が極めて高い」と指摘したことからも明らかで、ウクライナは安全保障上、重大なサプライチェーンリスクを抱えていたのである。

次ページ:「専守防衛」という足枷

前へ 1 2 3 次へ

[2/3ページ]