サイバー作戦の重要性が高まる中、週末はサイバー、電子戦についてお勉強しましょう

Confusion Reigns In Cyber Planning
aviationweek.com May 01 , 2012

ペ ンタゴン制服組は長年にわたりサイバー戦に関する政策方針を求めて、交戦規則、予算手当て、権限で再整理が必要だとしてきた。しかし、文民、法律専門家、 国防総省トップが決断を先送りしており実現にいたっていないが、デジタル世界での脅威は世界中で増え続けているのが現実だ。
  1. 基幹ネットワークを侵入から守る努力はこの十年間成功していない。サイバー侵入事例の大多数に「攻撃」の分類は適用されていないが、商用スパイ活動、知的所有権侵害、情報収集の被害が増大している。
  2. 反 対にサイバー手段cybertoolsを監視活動、電子攻撃、難易度の高いアルゴリズム形成に利用しようと現実的に考えるのは少数にとどまる。このグルー プはサイバー攻撃手段に予算を投入するほうが効果的で、敵ネットワークへの侵入することで攻撃への対抗手段にもなる主張する。
  3. 2013年度予算要求では軍もサイバー攻撃手段の整備に本腰になっているのがわかるが、議会が要求案をそのまま認めるかは不明。米海軍は艦船・航空機の通信、センサー類、ネットワーク網の脆弱性をあらためる方針だ。
  4. 海 軍関係者より本誌に文書で連絡が入り、高性能通信網の開発に予算を充当し、既存手段も改修することで「防護され、妨害に強いネットワークを再構築する」と の方針が出ているという。その関連で「サイバー攻撃・通信妨害への対抗手段を電子戦(EW)、サイバー作戦、ネットワーク網、共用空中運用通信ネットワー クJoint Airborne Layer Network」で実現するという。
  5. エアシーバトル構想では海軍と空軍はサイバー作戦cyberoperationsを重視しており、とくに無線網からの攻撃として偽メッセージを送ることは1970年代から実施されているEW手段だ。
  6. 「サイバー空間と電磁スペクトラムは表裏一体であり、2013年度予算概算要求提出にあたり、EWおよび電子支援システムの構築を重視しています」(海軍作戦部長グリナート大将Adm. Jonathan Greenert.)
  7. その中にはEA-18グラウラー電子攻撃機、次世代ジャマー、ノースロップ・グラマンE-2D性能向上型ホークアイ早期警戒機および艦載試作・実証用としてSSEE(艦船信号活用装置)がある。SSEEは情報と信号を活用して目標艦船の位置を捕捉するものだ。
  8. 海軍と空軍が共同運用を強化中のアジア太平洋地域では米軍、同盟国軍の作戦がハイテク軍事技術により妨害される可能性が高いと政策立案者が見ている。
  9. 中 国のハッカー集団が初歩的かつアマチュアだと考えるのは間違い・見当違いだと警告するのはベトナム戦争以来秘密の空中電子戦・サイバー戦開発に従事してい る米国の専門家だ。「中国ハッカーにはAPT(高度持続的脅威)に分類されるほどの技術を持ったものがいます。中国以外ではイスラエルとロシアにも同様の 高度技術ハッカーがいます。ロシアのマフィアは金融業界で高い技術をもっています。」
  10. 米国アナリスト陣はファイヤーウォール突破事例の技術解析を判断根拠とする。上位のAPTはロシア、イスラエル、中国の順だが、侵入事例数では中国が圧倒的に多くなっているという。
  11. 「そこで中国がサイバーに大量の資源を投入していることに注意が必要です。今日検挙されている中国のハッカーはアマチュア学生がほとんどですが、いつの日かAPT分類にのぼりつめるかもしれません」
  12. 米国はサイバー能力で技術リードを維持しているが、国内指導層に問題があり、EWとはどこまででサイバー作戦はどこから始まるのかを認識するのが苦手だ。この問題は70年代に防空網をEWポッドで戦闘機が妨害していた時点から継続しているという。
  13. 「サ イバーとはメッセージです。伝達手段が必要であり、電磁信号を使い、目標のシステムに送り込むのです」とF-15.F-16,F-35でレーダー開発に従 事してきた電子攻撃の専門家は語る。その例がロッキード・、マーティンのEC-130コンパスコール電子攻撃機で偽の目標信号を送り、敵の防空網をだます のが役割だ。「敵のセンサーには別の目標だと思わせることが可能です。たとえば航空機の接近と写ります。サイバーは目標のネットワーク上で偽信号が見つか ることで成立します。敵の受像機には偽信号が写るか、こちらが利用できる情報が出力されることがあります」
  14. EWではサイバー戦の手段が使われている。「敵のネットワークを汚染したりデータ量を許容限界以上送り込むことで、無力化できます。コンパスコールは信号送信をするほか、目標システムの開口部(アンテナ)を利用します」(上記専門家)
  15. サ イバー攻撃の新趣向はインターネットの利用だという。敵ネットワークへ信号を出力するのではなく、「感染ディスクやアクセスポートを利用して相手のドライ ブを使えなくする」のだという。「インターネット上のシステムが実際はインターネット上には存在しないシステムにアクセスすることでゲートウェイができま す」 これはハッカーやマルウェアが利用している技術だ。
  16. 最 新鋭航空機でさえサイバー攻撃の脅威を逃れることができない。航空技術の設計では飛行制御、兵装、ミッションシステムなどが別個に開発されており、サイ バー攻撃でデジタル制御を破壊あるいは逆作用させることが可能だ。ここでの鍵はマルウェアが付け込む隙のない形で各システムに相互作業させることだ。
  17. 「相手側陣営が当方のシステムに侵入できることを前提とし、問題を発見できる強靭な
  18. システムの構築をめざしています。たとえば私が担当しているレーダーでは想定外の作動が発生する場合は自己修復するのです。究極の目標は自己診断しながら任務を実行するシステムの実現です」」(米空軍の主任エンジニア、マーク・メイベリーMark Maybury) 
  19. 電子攻撃により相手方のソフトウェアの弱点が見つかれば、インフラ全体の弱点が想定されて、他にも脆弱な箇所があることがわかってしまう。そこで「物理的に変更不可能な機能」として特性に無作為性を発揮して敵に再現を不可能とすることがある。
  20. 「デー タの曖昧化」“Obfuscating data”で情報のまとまりを分断し、各部品に別々の暗号化をほどこす。情報を元通りにすることができるのは「鍵」を持ち、各部品の場所を知る人物だけ だ。特定の人物が絶対的な権限を有することが許されないシステムが検討されている。
  21. 「私自身は中将に匹敵する職位ですが、自分のコンピュータにiTunesをインストールできないのです。個々人の権限を取り上げることには利点があります。一人ひとりに与える権限を分解すれば、一人が絶対的な地位にはなりません」(メイベリー)
  22. 「交流レーダー」“Social radar” で脅威になりそうなつながりをインターネット上で探し、ネットワークの設計で安全安心度を確保することにつながる。
  23. 「人 付き合いから兆候が見つかるのは言うまでもありません。画像情報、通信、金融取引それぞれで脅威になりかねない要素がある世界に生きているのがわれわれの 今日です。技術的にはその兆候を見つけることが可能で、プライバシーは守りながら脅威から守ることが必要です」(メイベリー)
  24. 「匿 名化」“anonymization”では通信トラフィックを傍受しながら、不特定化技術で個人名・社会保障番号を削除する。個人情報は保護されるが、情 報の内容はソーシャルメディアから把握することができる。ネットワークを利用している人物の活動状況を監視することが可能で、サイバー攻撃の訓練にも使え る。
  25. メ イベリーは国防総省による脅威低減策のひとつとして「信用できる起動」があるという。これは空軍研究所が作成したLinuxシステムが入ったPC用ディス クで、どのPCにもインストール可能だ。再起動すると、低信用度のインフラからも該当PCのOS、閲覧ソフト、Adobeリーダーと信用できると認識され る。これを使うと脅威の分断、囲い込み、不審な要素にも対応できる。

コメント

このブログの人気の投稿

★★★★北朝鮮ミサイルが中国衛星で誘導されている可能性

★★★真偽は?日本もUCAVを開発していた

★★ロッキードが極超音速技術の完成に近づいている模様、SR-72との関連へ注目