ラベル #サイバーセキュリテイ の投稿を表示しています。 すべての投稿を表示
ラベル #サイバーセキュリテイ の投稿を表示しています。 すべての投稿を表示

2025年10月9日木曜日

米連邦政府閉鎖がサイバーセキュリティ機関にも打撃を与えている(Defense One)―民間部門でもサイバー攻撃には普段以上に注意が必要です

 


国内サイバーセキュリティ機関の職員3分の2が業務停止状態となり、悪意あるハッカーに機会を提供している

国の政府閉鎖で連邦政府の日常業務の大半が停止状態に陥っている。民間向けサイバーセキュリティ機関であるサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)を含む、連邦政府の情報技術・サイバーセキュリティ担当職員による日常業務の大半が影響を受けている。

国土安全保障省の文書によれば、2025年10月1日に始まった今回の閉鎖期間中、CISAは最も深刻な人員削減を経験している。連邦職員の一時帰休後、業務継続は職員の約3分の1に任されている。サイバーセキュリティが十分に困難であるかのように、CISA職員の減少に伴い、シャットダウン期間中、米国のサイバー空間を守る業務がますます増えている。そして職員は、閉鎖終了後のいつか、その努力に対する給与が支払われる約束のもとで働いている。

サイバーセキュリティ研究者かつ元業界実務家としての筆者の視点から見ると、現在のCISAの状況には厳しいものがある。同機関はシャットダウン前から既に職員と資源の大幅な削減を経験していた。さらに今回、閉鎖と時期を同じくして、民間セクターとの情報共有を可能にしていた重要な法律が失効した

これらを総合すると、サイバー防衛機関は、中国主導のソルト・タイフーン攻撃による米通信網への継続的脅威から、ランサムウェア、データ侵害、インフラへの脅威に至るまで需要がかつてないほど高まっている時期に、機能不全に陥っている

CISAは2007年に国土安全保障省内に創設された。名称が示す通り、連邦政府全体のデジタルセキュリティ関連業務を担当する。また電話網、電力系統、エナジーパイプラインなど米国経済の重要インフラを運営・保護する企業とも連携している。さらに全国の州・地方政府に対し、脆弱なネットワークとデータの保護を支援している。

CISAは政府およびサイバーセキュリティコミュニティ向けに脅威・脆弱性アラートを発行し、新たな脆弱性への対応ベストプラクティスについて官民関係者と連携する。2015年制定のサイバーセキュリティ情報共有法が失効する前は、組織が有用な情報を政府と共有しやすくし、サイバーセキュリティチームがシステム保護を強化する支援も行っていた。

政府機関閉鎖に伴う強制一時帰宅待機は、悪意あるハッカーにとって好機となっている。

政治的駆け引き

同機関はサイバーセキュリティ問題において超党派的な姿勢を貫いてきたが一部の政治家は、州が投票インフラをサイバー攻撃や外部影響から守るための支援活動について、同機関に政治的偏向があると非難している。2020年選挙を「史上最も安全な選挙」と称したことで、同機関は繰り返し中傷の的にされた。選出された公職者の一部にとって、この選挙セキュリティへの取り組みはCISAの評判を傷つけ、おそらく同機関に対する最近の予算措置の背景にある。

トランプ政権が2025年1月に発足して以来、約1,000名のCISA職員が離職している。これは自発的な退職金制度や延期退職によるものだ。2025年5月末までに、CISAの上級幹部ほぼ全員が辞任するか、辞任計画を発表した。

2026年度予算案では、CISAの職員数を約3分の1削減する方針が示されており、リスク管理部門とステークホルダー連携部門の職員を大幅に削減する。その他の削減措置により、同庁の連携活動や各種サイバーセキュリティ教育・訓練プログラムへの資金提供も大幅に縮小される見込みだ。

問題をさらに悪化させているのは、政府機関閉鎖がサイバーセキュリティ情報共有法の更新失敗と同時に発生したことだ。この法律は法的保護を提供し、企業やインフラ運営者が遭遇したサイバー攻撃、脆弱性、インシデントに関するタイムリーで機密性の高い情報をCISAと共有することを可能にしてきた。

同法の失効を受け、慎重な企業は政府と共有する情報の範囲を制限することを検討する可能性がある。CISAによる補償がないため、多くの企業は政府と共有する情報を法務部門で精査する可能性が高い。そしてそれには時間がかかる。

残念ながら、敵対勢力は連邦政府のサイバー防衛予算やサイバーセキュリティ法の状況を考慮して米国への攻撃を減らすことはない。実際、悪意あるハッカーは標的の警戒が緩んだ時に攻撃を仕掛けることが多い。

より良い道筋を模索する

筆者はキャリア初期に長期にわたる政府閉鎖を経験した。また、サイバー・国家安全保障問題に関する情報分析を交換する官民連携の情報共有環境の構築・運営にも携わった。30年以上ワシントンD.C.地域で活動する中で、政府の仕組みを目の当たりにしてきた。だからこそ、米国のサイバーセキュリティ強化に必要な施策を熟知している。以下に提案する内容は出発点にすぎない。

第一に、議会はCISAなど重要保安機関が連邦政府の繰り返し発生する閉鎖の脅威から免れることを保証できる。議会が望むなら、米国の保安機関の予算を2年予算で設定することも可能だ——16州が既に実施している方式である。

サイバーセキュリティ資金に関して言えば、ホワイトハウスが提案した2026年度予算案は、サイバーセキュリティに関する研究と教育を削減している。例えば、将来の連邦サイバーセキュリティ人材を募集・育成・配置する国内最高峰の連邦サイバーセキュリティ奨学金プログラム60%以上削減される見込みだ。資金を保護すれば、CISAと連邦政府は、現在および将来にわたって、強力で有能なサイバーセキュリティ人材の供給源を維持できるだろう。

企業は、政府の支援や資金提供に完全に依存しない新たな非政府系情報共有ネットワークを構築、あるいは既存のものを拡大できる。例としてサイバー脅威同盟(Cyber Threat Alliance)インターネットセキュリティセンター(Center for Internet Security)が挙げられる。サイバーセキュリティは信頼に依存する。しかし現状、連邦政府の不安定さにより、政府の政策や資金の影響下にある組織は、いかに実績と信頼があっても依存しづらくなっている。いずれにせよ、法的保護がなければ、こうしたサービスの情報共有機能は限定的となる。

連邦政府が閉鎖してもサイバーセキュリティリスクは残る。これは、各自が自身のサイバーセキュリティに責任を持つべきだという再認識を促すものだ。個人ユーザーは警戒を怠らず、サイバーセキュリティのベストプラクティスに従い、常にオンライン上のリスクを意識すべきである。

皮肉なことに、連邦政府が閉鎖され、CISAが機能不全に陥り、サイバーセキュリティ情報共有法(CISSA)が失効したまさにこの時期に、米国は全国サイバーセキュリティ啓発月間を迎えようとしている。これはCISAが推進する、全米のサイバーセキュリティ向上を目指すもう一つの協働的な市民参加活動である。■


Federal shutdown deals blow to already-hobbled cybersecurity agency

Two-thirds of the staff at the nation’s cybersecurity agency are sidelined, opening opportunities for malicious hackers.

BY RICHARD FORNO

PRINCIPAL LECTURER, UNIVERSITY OF MARYLAND, BALTIMORE COUNTY

OCTOBER 7, 2025 09:46 PM ET

https://www.defenseone.com/ideas/2025/10/federal-shutdown-deals-blow-already-hobbled-cybersecurity-agency/408675/?oref=d1-homepage-river


2025年3月4日火曜日

対露サイバー作戦をヘグセス長官が中止させたとの報道(The Hill)―どこからこういう判断をしたのか真剣に疑わしく思えます

 




ディアの報道によると、ピート・ヘグセス国防長官はロシアに対する攻撃的サイバー作戦を停止させた。

CNNとNBCによると、国防長官は先週、米サイバー軍に攻撃作戦の一時停止を命じたという。 この動きは、トランプ政権下で米ロ関係がより広範に変化しているように見える中でのことだ。

 国防総省高官は、"サイバー情報、計画、作戦 "について、"作戦上の安全保障上の懸念 "を理由にコメントを避けた。

 「ヘグセス長官にとって、サイバー領域を含むすべての作戦において、戦闘員の安全以上に優先すべきことはない」と、同高官は付け加えた。

 サイバー司令部とは別の民間のサイバー防衛機関サイバーセキュリティとインフラセキュリティ局(CISA)は、日曜日に「我々の態勢に変化はない」と強調した。

 「CISAの使命は、ロシアを含む米国の重要インフラに対するあらゆるサイバー脅威から防衛することです。 これに反するいかなる報道も捏造であり、我々の国家安全保障を損なうものです」。

 上院少数党院内総務のチャック・シューマー(民主党)は日曜日、トランプ政権を非難し、この動きを "重大な戦略的ミス "と呼んだ。

 「ドナルド・トランプは、ウラジーミル・プーチンのような凶悪犯に気に入られようと必死になっており、ロシアがアメリカの重要インフラに対してサイバー作戦やランサムウェア攻撃を仕掛け、我々の経済と国家安全保障を脅かし続けている中、彼にフリーパスを与えているように見える」とシューマー議員は声明で述べた。

 ヘグセスの決断には、共和党議員も眉をひそめている。

 カルロス・ギメネス議員(共和党、フロリダ州選出)はFox Businessの番組で、「なぜ彼がそんなことをするのかわからない。 「しかし、ロシアは毎日我々を攻撃している。中国も毎日私たちを攻撃している。 ロシアに対して、『おい、この空間から一方的に撤退するぞ』というシグナルを送ることはできないと思う」。

「もし彼らが私たちを攻撃し続けることができるのであれば、そして彼らは毎日攻撃しているのであれば、私たちが彼らに損害を与える能力を恐れるべきだ」と彼は続けた。 「だから、それがどこから来るのか本当に理解できない」。■


Hegseth halts cyber operations against Russia: Reports

by Julia Shapero - 03/03/25 2:20 PM ET


https://thehill.com/policy/technology/5173335-hegseth-halts-cyber-operations-against-russia-reports/


2024年7月26日金曜日

北朝鮮のハッキング集団「アンダリエル」が防衛・航空宇宙企業を標的にしているとの警告(Breaking Defense)

 

各方面へのランサムウェア実行犯はやはり北朝鮮だったのか
サイバー防衛への投資を怠っている医療機関などは標的になりやすい


朝鮮のハッカー集団が、軍事機密情報を盗み出そうとする世界的なサイバースパイ活動の中心となっていることを、FBIは本日、その他米政府機関や国際機関とともに、長文の勧告で発表した。


米英韓の勧告によると、北朝鮮国家が支援するサイバー集団アンダリエルAndarielは、防衛、航空宇宙、原子力、エンジニアリングの各組織を標的にし、「北朝鮮政権の軍事・核プログラムや野望を推進する」ための機密技術・知的情報を得ようとしている。


北朝鮮のサイバー能力を専門とする安全保障・新興技術センター(Center for Security and Emerging Technology)のサイバーAIプロジェクト研究員ジェニー・ジュン(Jenny Jun)は、電子メールで本誌に語った。


勧告によると、同グループは、契約書、設計図面、部品表、その他の技術文書にアクセスし、様々なシステムに関する情報を入手しようと、防衛エンジニアリング企業のコンピュータシステムを標的としている。対象には以下が含まれる:


  • ミサイルおよびミサイル防衛システム 

  • 潜水艦、魚雷、無人水中車両、自律型水中車両 

  • 自走榴弾砲

  • 弾薬補給車

  • 戦闘艦および戦闘艦艇

  • 戦闘機および無名航空機 

  • 衛星および衛星通信 

  • 造船および海洋工学 


勧告では、どの国のどの特定の企業が標的にされたかは述べていないが、以前のメディア報道では、韓国の防衛企業のネットワークが侵害されたとされている。米国政府は、2022年11月にネットワーク侵入に成功した「米国に拠点を置く防衛請負業者」を含め、複数の米国防衛企業や軍事基地が標的にされたと別途主張している。


グーグルのサイバーセキュリティ子会社マンディアントのシニアリサーチャー、マイケル・バーンハートによると、サイバー窃盗は平壌にとって成果を上げているようだ。


「北朝鮮が)過去にやったミサイル発射は、発射台で爆発した。あれはよくなかった」。マンディアントの主席アナリストで北朝鮮脅威調査チームのバーンハートは、本誌にこう語った。「今、私たちが対処していることを見てください。ミサイル発射は常にある。毎日ミサイル発射を見ている。我々はオープンソースでさえ、彼らが実際にロシアにミサイル技術の一部を輸出しているのを目にしている」。


「金正恩が『おい、ミサイル計画が必要だ、これをやる必要がある」と何かをやりたがれば、アンダリエルが設計図を見つけに行くグループだ」と彼は付け加えた。


FBIの勧告と連動して、マンディアントは本日、アンダリエルのものとされる手口のいくつかを詳述した報告書を発表し、マンディアントの目から見て、このグループをAPT(Advanced Persistent Threat:高度持続的脅威)45に格上げした。


病院へのハッキングと「継続的脅威」

本日の3カ国政府による勧告によると、米国、英国、韓国は、「このグループとサイバー技術は、日本やインドを含むがこれに限定されることなく、自国の国境を越えて、世界中の様々な産業部門に対する継続的な脅威であり続けていると考えている」という。


勧告によると、アンダリエルは、マウイと呼ばれるソフトウエアを使い、世界中の医療提供者、エネルギー企業、金融機関に対する一連のランサムウエア攻撃の背後にいたという。勧告によると、アンダリエルは重要インフラを標的にすることでスパイ活動の資金を得ている。


「このようなランサムウェア作戦を実施し、支払いを受ける能力がなければ、北朝鮮が実施する他のサイバー作戦を継続することは難しくなる。つまり、北朝鮮のサイバー・アクターがランサムウェアを展開することで、軍事や核プログラムのためのサイバー・スパイ活動の糧となり、その逆もまたしかりなのです」と、FBI当局者は本日、記者団に語った。


この勧告と同時に、米国務省は、アンダリエルおよびランサムウェア攻撃との関連疑惑で本日司法省に起訴された北朝鮮国籍のリム・ジョンヒョクの身元特定につながる情報に対して、新たに1000万ドルの報奨金を出すと発表した。


2022年にアンダリエルは「米国を拠点とする防衛請負会社をハッキングし、軍用機や人工衛星に使用される素材に関する極秘の技術情報を含む30ギガバイト以上のデータを抜き出した。


国務省の勧告によると、「アンダリエルが5つの医療提供者、米国に拠点を置く防衛請負業者4社、米空軍基地2箇所、米航空宇宙局監察総監室に被害者を与えた」とある。■



US, South Korea warn North Korean hacking group Andariel targets defense, aerospace firms

"This is the group that if Kim Jong Un wants something done, something done in-house, ‘Hey, we need a missile program, we need to do this,’ Andariel's the one to go out and find the blueprints,” Mandiant's Michael Barnhart told Breaking Defense.

By   CARLEY WELCH

on July 25, 2024 at 3:36 PM


https://breakingdefense.com/2024/07/us-south-korean-warn-north-korean-hacking-group-andariel-targets-defense-aerospace-firms/


2024年3月17日日曜日

TikTokは禁止されるのか、そもそも禁止できるのか。日本が触れたくないサイバーセキュリティと情報利用のジレンマの事例。

 

日本では意図的に無視している観もある、米国におけるTikTok禁止の動きですが、調査解析の行方によってはあらためてサイバーセキュリティ問題として中共による陰謀の疑いが強まってくるでしょう。米国では上院での可決がまだですが、法案が成立すれば、日本も動かざるを得なくなるはずです。その際にはちゃんと中共による犯罪だと明言してほしいものです。Defense One記事(もとはThe Conversation記事)からのご紹介です。



下院は2024年3月13日、TikTokの親会社である中国のByteDance社に対し、アプリを売却するか、TikTokの全国的な禁止措置を取ることを求める法案を352対65で可決した。ジョー・バイデン大統領は3月8日、同法案が同大統領の机に届けば署名すると述べていた。

 人気ビデオ・ソーシャルメディア・アプリは、2024年1月時点で米国内に1億4900万人のユーザーを抱える。多くは、禁止される可能性に抗議するため議会に連絡した。

 上院での法案の行方は不透明だ。その結果、どのような法案が法廷闘争に耐えられるかも不明だ。

 2023年5月17日、モンタナ州知事グレッグ・ジャンフォルテは、同州でTikTokを禁止する法律に署名した。この法律では、TikTokを提供するアプリストアと、同州で運営されている場合はアプリメーカー自体に1日あたり1万米ドルの罰金が課される。個人ユーザーには罰則は科されない。この法律は2024年1月1日に施行される予定であったが、連邦判事は、州が権限を逸脱しているかどうか、またこの法律が憲法修正第1条に違反するかどうかを判断する裁判が開かれるまでの間、これを阻止している。

 連邦政府は、多くの州政府や外国政府、一部の企業とともに、職場で支給される携帯電話でのTikTokをすでに禁止している。この種の禁止措置は、政府の業務に関連するデータを保護するためには有効である。

 しかし、アプリの全国的な全面禁止はまた別の問題であり、多くの疑問が生じる: そもそもTikTokはどのようなデータ・プライバシー・リスクをもたらすのか?コンテンツ推薦アルゴリズムは危険なのか?政府がアプリを全面的に禁止すること自体は合法なのか?アプリを禁止できるのか?

 サイバーセキュリティ研究者として、著者は数年おきに新しく人気のあるモバイルアプリがセキュリティ、プライバシー、データアクセスの問題を提起していることに注目してきた。

 アプリがデータを収集する理由はいくつかある。データがユーザーのためにアプリを改善するために使われることもある。しかし、ほとんどのアプリは、企業の運営資金を調達するためにデータを収集する。この収益は通常、収集したデータに基づいてユーザーを広告のターゲットにすることで得られる。このようなデータの使用は、次のような疑問を投げかける:アプリにこれだけのデータは必要なのか?データを使って何をするのか?そして、データを他者からどのように保護しているのか?

 では、TikTokはPokemon-GOやFacebook、あるいはあなたの携帯電話そのものと何が違うのだろうか?TikTokのプライバシーポリシーは、ほとんど読まれていない。全体的に、同社はその慣行について特に透明性がない。この文書は長すぎて、収集するすべてのデータをここに列挙することはできない。

 TikTokのプライバシーポリシーには、アカウント作成時に提供する情報(名前、年齢、ユーザー名、パスワード、言語、電子メール、電話番号、ソーシャルメディアのアカウント情報、プロフィール画像)以外に、いくつか気になる項目がある。位置情報、クリップボードのデータ、連絡先情報、ウェブサイトのトラッキング、さらにアプリを通じて投稿したすべてのデータや送信済みメッセージが含まれる。同社は、現在のアプリのバージョンでは、米国のユーザーからGPS情報を収集していないと主張している。

 ほとんどのアプリがデータを収集するのであれば、なぜ各国政府はTikTokを心配するのだろうか?第一に、中国政府がTikTokの1億5000万人の米国ユーザーのデータにアクセスすることを心配している。

 もしデータが中国政府の手に渡れば、問題はそのデータをどのように利用できるかだ。中国政府はそのデータを中国の企業と共有し、利益を得る手助けをする可能性がある。中国政府は長期戦になることで知られており、データは力であるため、もしデータを収集していれば、それが中国にどんな利益をもたらすかが判明するには何年もかかるだろう。

 潜在的な脅威のひとつは、中国政府がデータを使って人々、特に貴重な情報にアクセスできる人々をスパイすることだ。司法省は、TikTokの親会社ByteDanceが米国のジャーナリストを監視するためにアプリを使用していたとして調査している。中国政府には、米国政府機関や企業をハッキングしてきた実績があり、ハッキングの多くはソーシャル・エンジニアリング(人々のデータを利用して、より多くの情報を開示するようにだます行為)で促進されてきた。

 米国政府が提起した2つ目の問題は、アルゴリズムの偏りやアルゴリズム操作である。TikTokやほとんどのソーシャルメディアアプリは、ユーザーの興味を学習し、ユーザーがアプリを使い続けるようにコンテンツを調整するアルゴリズムを持っている。TikTokはアルゴリズムを共有していないため、アプリがどのようにユーザーのコンテンツを選択しているかは不明だ。

 アルゴリズムが、特定の物事を信じるように人々に影響を与える形で偏っている可能性もある。TiKTokのアルゴリズムが偏っており、若いユーザー間で否定的な考えを強め、世論に影響を与えるために使われているのではないかという疑惑は数多くある。アルゴリズムの操作行動は意図的なものではない可能性もあるが、中国政府が影響をユーザーに与えるためアルゴリズムを使用している、あるいは使用する可能性があるという懸念がある。

 懸案のモンタナ州法は、罰金により企業に禁止を強制することを目的としている。企業がこれに応じるかどうかは定かではないし、これによって回避策を見つけるユーザーを抑止できるとは考えにくい。

 連邦政府がTikTokを禁止すべきだという結論に達した場合、1億4900万人の既存米国ユーザー全員を禁止することは可能なのだろうか?そのような禁止措置は、おそらくアップルやグーグルのアプリストアを通じてアプリの配信をブロックすることから始まるだろう。しかし、アプリを使おうと決意している人々には、アプリをダウンロードしてインストールする他の方法がある。

 より抜本的な方法として、アップルやグーグルにTikTokが実行できないように携帯電話を変更させることだろう。筆者は弁護士ではないが、この努力は憲法修正第1条の問題を含む法的課題により失敗に終わると思う。要するに、絶対的な禁止を強制するのは難しいということだ。

 また、仮に禁止が可能でも、どれほどの効果があるのかという疑問もある。ある推定によれば、中国政府はすでにアメリカ国民の少なくとも80%の個人情報を各種手段で収集している。そのため、禁止令を出せば今後の被害はある程度抑えられるかもしれないが、中国政府はすでに相当量のデータを収集している。中国政府は、金を持っている他の誰であれ、個人データの大規模な市場にもアクセスできるため、データプライバシー規則の強化を求める声が高まっている。

 では、一般ユーザーは心配すべきなのだろうか?繰り返しになるが、ByteDanceがどのようなデータを収集しているのか、そしてそれが個人に害を及ぼす可能性があるのかどうかは不明だ。最も重大なリスクは、政治権力であれ企業内であれ、権力を持つ人々に対するものだと筆者は考えている。彼らのデータや情報は、他のデータにアクセスするために使われたり、彼らが関係している組織を危険にさらす可能性がある。

 TikTokで最も懸念される点は、ユーザーが見る動画を決定するアルゴリズムと、それが脆弱なグループ、特に若者にどのような影響を与えうるかだ。禁止とは関係なく、家族はTikTokやその他のソーシャルメディアプラットフォームについて、またそれらが精神衛生にどのような悪影響を及ぼしうるかについて話し合うべきだろう。会話は、アプリが不健康な道に導いているかどうかを判断する方法に焦点を当てるべきである。■



Should governments ban TikTok? Can they? - Defense One

By Doug Jacobson

PROFESSOR OF ELECTRICAL AND COMPUTER ENGINEERING, IOWA STATE UNIVERSITY

MARCH 14, 2024



This is an updated version of an article originally published on March 23, 2023, and updated on May 18, 2023.

This article is republished from The Conversation under a Creative Commons license. Read the original article.



2024年2月9日金曜日

中国のハッキング作戦が危険な段階に入り、インフラへの直接攻撃を狙っていると米国が警告 しているが、日本も標的になっているはず

 なぜ、こういう話題を日本のメディアが伝えないのでしょうか。なにか都合が悪いことがあるのでしょうか。未だにPRCがそんなことをするはずがないと信じているのであれば、捜査結果をあえて公表している米国が虚偽の発表をしていることになるのですが。Defense Oneの記事からのご紹介です。




国のサイバー活動は、これまでのスパイ活動やデータ窃盗から、米国の重要インフラへの直接攻撃へ向かっている、とFBI、NSA、サイバーセキュリティ・インフラ・セキュリティ局の長官が水曜日に議員に語った。


ハッキング・グループ「ボルト・タイフーン」 Volt Typhoon は、ネットワーク・ルーターなどインターネット接続機器にマルウェアを仕込み、起動すると、水道、電力、鉄道のサービスを混乱させ、広範囲に混乱を引き起こしたり、アメリカ人を負傷させたり死亡させたりする可能性があるという。▼ロシアは、米国の政治キャンペーンやウクライナの発電所を標的にするなど、実害をもたらすサイバー攻撃で知られているが、中国ははるかにリスク回避的と見 られている。▼中国は、2015年に発覚した人事管理局へのハッキングのように、知的財産や政府情報のサイバー窃盗でよく知られている。▼しかし、マイクロソフトが昨年5月に明らかにしたボルト・タイフーンは、はるかに脅威的なものだ。▼先週の記者会見で、NSA高官はこの問題をより明確な言葉で表現した。「彼らは諜報活動のためにそこにいるのではありません。金銭的な利益のためでもない。この2つは、他のセットや他のレーンにおける中国の侵入の特徴である」。▼中国は現在もそのような活動を続けているが、これは重要なインフラや軍事ネットワークに対して、軍事活動を支援する我々の能力を混乱させたり、世界の別の地域で何かが再燃している時に我々が国内の事件に集中するように仕向けようと、彼らが選んだ時間や場所に影響を与えることができるように事前に準備しているという点がユニークである。▼FBIのクリストファー・レイ長官は水曜日、中国共産党に関する下院特別委員会の議員たちに対し、深刻さを強調した。「PRCのハッカーが我々の重要なインフラ、浄水場、電力網、石油や天然ガスのパイプライン、輸送システムを標的にしているという事実について、あまりに世間の関心が低すぎる。今、中国のハッカーたちはアメリカのインフラを狙い、大混乱を引き起こし、アメリカ市民や地域社会に実害をもたらす準備をしている」。▼CISAのチーフであるジェン・イースタリーは、インフラへのサイバー攻撃は大規模な混乱を引き起こす可能性があると議員たちに語った。「中国政府は、2021年5月にコロニアル・パイプラインを狙ったランサムウェア攻撃で、東海岸へのガス供給を数日間停止させた。アメリカ人は仕事に行けなかった。子供たちを学校に連れて行くことも、病院に連れて行くこともできなかった。ちょっとしたパニックを引き起こした。さて、これを大規模に想像してみよう。パイプラインが1本だけでなく、多くのパイプラインが寸断されることを想像してみてほしい。通信が途絶え、人々は携帯電話を使えなくなる。汚染された水で病気になる人が出始める。列車は脱線し、航空管制システム、港湾管制システムが機能不全に陥る」。▼イースタリーは、このエスカレートは、中国が軍事活動のためにデジタル環境を準備していることを示している、と述べた。「敵対国に社会的パニックを引き起こそうとするのは、中国の軍事ドクトリンだ。まさに "Everywhere, All at Once "のシナリオだ。そして中国政府は、台湾で大きな紛争が起きた場合、アメリカが台湾を守るというアメリカの意志を打ち砕くことができると考えている」。▼NSAのトップであったポール・ナカソネ将軍は、グアムの重要なインフラが狙われた場合、米軍による作戦に影響を与える可能性があると議員たちに語り、その潜在的な影響を "重大なもの "と表現した。▼「私たちは、インド太平洋地域の司令官が、私たちの最も致命的な兵器システムを活用できる通信と能力で対応することを望むような、一連の異なる選択肢を提供する必要がある。▼NSA高官は、ボルト・タイフーンが中国がリスクに対して今までより高い許容度を持つようになってきたことを示しているかどうかについては言及しなかった。「それこそが我々が対処しようとしていることだ。ボルト・タイフーンのインフラを奪うことはできるし、彼らの技術を奪うこともできる。だが彼らは戻って来て、新しいインフラを構築するだろう。新しい技術を見つけるのだ」。▼

米国の国家安全保障指導者たちは、中国はロシア以上に悪評や否定的な世論に弱いと考えている。▼だから米国や他の国々は、ボルト・タイフーンのようなグループを育成することは容認できないリスクをもたらすと中国当局を説得できるかもしれない。▼昨年の中国のスパイ気球をめぐるドラマは、中国の軍事活動に関連するすべての出来事がトップリーダーの意思を表しているわけではないことを示している。▼時には指揮官が企業家的な作戦を実行し、それが世論に害を及ぼした場合、上層部はその行動を止めるために介入することができる。▼

「気球作戦を実行した人たちは、リスク計算を本当によく考えていたとは思えない。「その決断を下した人々は、洗練されたレベルで政策的な意味を考え抜いたわけではない」。▼レイはまた昨日、FBIが他のパートナーと協力して、グループによって「乗っ取られた何百ものルーター」を特定したことを明らかにした。■


Chinese hacking operations have entered a far more dangerous phase, US warns - Defense One

“This is truly an Everything Everywhere, All at Once scenario,” one official said.


BY PATRICK TUCKER

SCIENCE & TECHNOLOGY EDITOR, DEFENSE ONE

FEBRUARY 1, 2024