うちゅうてきなとりで

The Cosmological Fort 無職戦闘員による本メモ、創作、外国語の勉強その他

『Cybersecurity and Cyberwar』P.W.Singer, Allan Friedman その1 ――サイバー戦争に関する最新ガイド

 サイバーセキュリティとサイバー戦争について、初心者や専門外の人間にも理解できるよう書かれた本。

 著者は軍事関係の話題を扱う解説書で有名である(『戦争請負会社』や、無人機、少年兵等)。
 

   ***
 サイバーセキュリティの重要性は高まりつつあるが、専門家とそうでない人たちの間で知識の差が生じている。本書はサイバーセキュリティについて初歩から説明する。

 具体的なサイバー戦争の実態だけでなく、国家や私企業の取り組みの現状と提言、将来の動向までを総合的に検討する。

 

  ***

 1 しくみ

 ◆サイバー空間Cyberspaceの定義

・サイバー空間とは、コンピュータネットワークの空間である。そこでは情報の蓄積、共有、伝達が行われる。

・サイバー空間はデジタル、仮想Virtualであると同時に現実にも存在する。また、地球規模だが、国境がないわけではない。

・サイバー空間は常に進化している。

・サイバー空間は、私たちの文明、人生そのものを形作る。

 

 ◆インターネットの歴史

 インターネットの起源は米国防総省のARPANETである。当初、大学の研究所同士をつなぐネットワークだったが、やがてサーバは分散し、ネットワークの担い手は政府から非政府、企業等へ移っていった(政府の管理から、私的領域へ……Privatization)。

 インターネットの特徴は、パケット通信packetである。

 

 ◆インターネットのしくみ

・DNSサーバDomain Name System

・TCP/IP

・HTTP

・ルーティングRouting

・ISP

 

 ◆インターネットにおけるガバナンス

 開かれた、非権威的な、おおらかな統制、合意consensusが当初の理想だった。

・ICANN……The Internet Corporation For Assigned Names and Numbers

ドメイン名や、IP資源の割り振りをめぐって、国家、企業間の対立が生まれた。非中央集権的なインターネット空間における統制・統治の問題。

 

 ◆識別Identificationと認証Authentification

 どのように識別を行うのか。また、どのように認証を行うのか。サイバーセキュリティは、情報の共有と保護とのバランスによって成り立つ

・IPアドレスから人物を特定することができる。一方、偽装し、痕跡を消すこともできる。

・識別のためのパスワードや生体認証には抜け道がある。

 

 ◆セキュリティとは

 セキュリティとは、攻撃者から情報を守ることである。
・CIA

 Credibility機密性(情報の保全

 Integrity完全性(改ざん等がなされていないこと)

 Availability可用性(情報を利用できること)

 Resiliency弾力性(回復力)

・セキュリティの各目標に対して、それぞれ異なる対策が求められる。

 

 ◆脅威Threatsとはなにか

 攻撃者の目的、標的、手段によって、脅威は様々である。

・ソーシャル・エンジニアリングsocial engineering

・内部犯行……Wikileaks, Edward Snowden, Bradley Manning

・標的型

・サイバー戦……stuxnet

・産業スパイ

・営利目的の詐欺

ランサムウェアransom ware

 

 ◆脆弱性Vulnerabilitiesとはなにか

 脅威と脆弱性は別だが、脆弱性は、攻撃者による脅威を招く。

フィッシング詐欺Phishingは、真正のサイトやメールを装い、対象から資格情報Credentialsを抜き取る。

・ログインIDとパスワードを狙う

・プログラムに、コマンドを誤認識させる手段……buffer overflow

マルウェアMalwareボットネットBotnetsによるDDoSアタック

 サイバー空間においては、脆弱性はどのようなタイプの情報システムにも存在する。

 

 ◆サイバー空間における信頼性

・暗号化

・ハッシュ

・公開鍵方式Public key and Private key

・証明書Certificatesと認証局(CA)Certificate Authorities

・アクセス制御Access Controlは有効な情報保全の方法だが、大規模ネットワークでは完全な制御は不可能に近い。

・信頼性には、常に人間の要素が介在する。

 

 ◆Wikileaksとはなにか

 ジュリアン・アサンジによる開設と、反政府活動。イラク戦争関連のリークから、外交公電のリークまで。

 

 ◆APT:Advanced Persistent Threat
 APT(高度持続型脅威)とは、特定の標的を決め、組織的に、様々な手法を使って相手のシステムから情報を引き出したり、改変、破壊したりすること。

 

 ◆コンピュータ防御の基礎

 マルウェア・タイプは増え続けており、定義ファイルはその速度に追いつくことができない。このためウィルスセキュリティソフトは、振る舞い検知型のソフトを開発した。

・ファイアーウォール

・セキュリティパッチ

・暗号化

・システムの隔離……Air Gapping

 しかし、システムをネットワークから隔離することは、可用性や利便性を失うことにもなる。

 サイバー防御の要点は、様々な方法を多用することにある。

 

 ◆ヒューマンファクター

 重要情報を扱うシステムを操作する者に対しては、セキュリティに関する教育を行わなければならない。

 

  ***

 2 重要性

 ◆サイバー攻撃の定義

 サイバー攻撃は、デジタル的手段によって、コンピュータを攻撃することをいう。

 力学的攻撃Kinetic Attack……銃や砲弾といった物理的攻撃との違いについて。

 

 攻撃の種類は、セキュリティの要件に従って分類することができる。

 機密性credibilityに対する攻撃……APT、データ窃取、

 可用性Availabilityに対する攻撃……DDos Attack,

 完全性Integrityに対する攻撃……改ざん、

 

 帰属問題The Problem of Attribution:

 サイバー攻撃においては、攻撃者を特定することが大変難しい。攻撃者は、犯人が別人であるかのように装う。また、政府と、非政府的な愛国ハッカーとの関係も、特定が困難である。

 攻撃の規模が大きくなればなるほど、原因特定は困難となる。また、原因特定においては、文脈と目的が重要である(公に非難したいのか、実際に法律で処罰したいのか)。

 

 ◆ハクティヴィスムHactivism

 ハッキングとアクティヴィスムとの融合。

・社会運動とのかかわり

・自由を求める運動が、過激化することで逆に自由を圧迫することもある。

・「手段は目的を正当化するのか?」

 

 ◆アノニマス

 アノニマスAnonymousは、2000年代中盤から登場した、匿名の、分散化していると同時に協調的なハッカー集団である。

・セキュリティ企業への攻撃

・Do-ocracy

IRC(Internet Relay Chat)や掲示板による会議

・AnonOps

トムクルーズビデオ……サイエントロジーへの攻撃

 

 ◆サイバー犯罪

・情報窃取、詐欺Scam、違法なビジネス、販売、盗聴・傍受Eavsdropping, Tapping

・サイバー犯罪の規模を測定することは難しい

・サイバー犯罪は、通常犯罪とは異なり、ネットワークインフラに寄生している。

 

 ◆サイバー諜報活動Cyber Espionageとはなにか

・2011年の標的型攻撃Operation Shady RATsは、大規模な諜報活動であることが判明した。

・諜報は、より経済的なターゲットに移行しつつある。経済活動におけるサイバー諜報が、国際政治問題となる。

・中国は急激に経済成長している。産業においては知的財産(IP, Intellectual Property)を奪うことが利益につながる。このため、多くのサイバー諜報が中国に関連している。

 

 ◆サイバーテロ

 サイバー攻撃によって大量殺人や大量破壊を引き起こすためには、人員やコストが必要である。サイバーテロの脅威は、ときに誇張される。

 実際には、テロリストたちはサイバー空間を情報共有や情報戦に使う。アルカイダや過激派たちは、宣伝、リクルート、通信にインターネットを活用している。

 

 ◆対テロリズム

 テロリストと同様、対テロリズム機関や組織も、サイバー空間を活用し、敵に反撃することができる。

 

 ◆セキュリティと人権とのバランス

 権威主義体制下では、インターネットによる発言や活動が自由化に大きな影響を与える例があった。こうした国では、サイバー空間における自由は、脅威として認識される。

 脅威に備えるべきか、人権を保障するかの判定は、だれがするべきなのか?

 

 ◆Tor

 TorとはThe Onioin Routerの略で、発信者と行先を、ノードにより分散化させ秘匿する方式である。サイバー空間における秘匿性、匿名性を確保する技術であるため、リスクにも自由の武器にもなる。

 

 ◆愛国ハッカーPatriotic Hackers

 ロシアや中国は、非国家主体である、自発的な愛国ハッカーたちをサイバー攻撃に利用することがある(ロシアのNashi「われら」等)。

 しかし、時に政府の統制を離れて暴れるため、中国ではハッカーを軍に組み入れる等、より管理されたハッカーの養成を始めている。

 

 ◆スタックスネットStuxnet

 2010年、イランの核開発施設を狙った巧妙な標的型攻撃が行われた。Stuxnetはサイバー戦争の歴史を塗り替える事件とされ、後にアメリカとイスラエルの関与(NSAとイスラエル軍8200部隊)が明らかになった。

 

 ◆サイバー戦争の定義

 サイバー戦争の定義は、「冷戦」の定義に似て、あいまいである。

 2007年、ロシアのエストニアに対するサイバー攻撃は、サイバー戦争を定義することの難しさを浮き彫りにした。厳密な戦争行為The act of warと定義した場合、NATOには救援義務、すなわちロシアに対する宣戦布告の義務があったからである。

 おそらく、サイバー戦争の定義は、物理的な破壊と死をもたらすもの、またその攻撃が直接的であることを要件とするだろう。

 しかし、戦争は政治の延長である。サイバー戦争の定義も、政治的判断の影響を強く受けることになるだろう。

 [つづく]

 

Cybersecurity and Cyberwar: What Everyone Needs to Know

Cybersecurity and Cyberwar: What Everyone Needs to Know

 

 

戦争請負会社

戦争請負会社

 

 

ロボット兵士の戦争

ロボット兵士の戦争

 

 

子ども兵の戦争

子ども兵の戦争