米中サイバー戦争におけるグアムの役割。エコノミストレポート



米中サイバー戦争におけるグアムの役割。エコノミストレポート

ボルト・タイフーンと呼ばれる中国のハッカー集団が、米中戦争の際の重要領土であるグアム島の通信システムに侵入した。 エコノミストの詳細な分析

ハワイの西6,000キロメートル以上に位置する小さなアメリカ領土であるグアム島は、米中戦争が起これば大きな打撃を受けることは長年知られていた。島の拡大する飛行場と港は、アメリカの船舶、潜水艦、爆撃機の発射台として機能します。紛争の最初の数時間は、これらは中国のミサイルの波にさらされるだろう。しかし、攻撃者のグループは何年にもわたってグアムのインフラに静かに潜んでいたようです。 2021年半ば、後にボルト・タイフーンと呼ばれる中国のハッカー集団が島の通信システムに深く侵入した。侵入にはスパイ行為の明らかな用途はありませんでした。後に米国政府が結論付けたように、それらは「重大な危機や紛争が発生した場合の重要なインフラに対する破壊的または破壊的なサイバー攻撃」を目的としたものでした。要するに妨害工作だ。

グアムだけじゃない:ボルト・タイフーンによるサイバー侵入

長年にわたり、サイバー領域における米中小競り合いは主に秘密の窃盗に関するものだった。 2013年、請負業者のエドワード・スノーデンは、アメリカのスパイ機関である国家安全保障局(「NSA」)が中国の携帯電話会社、大学、海底ケーブルを標的にしていたことを明らかにした。一方、中国は数十年をかけて米国企業から大量の知的財産を盗み、当時NSA長官だったキース・アレクサンダー氏はこの過程を「史上最大の富の移転」と呼んだ。

昨年明らかになったボルト・タイフーンの侵入は、当初はテクノロジー大手マイクロソフトの報告のおかげでしたが、グアムに限定されたものではありませんでした。約3年前、あるアメリカ政府関係者は、「我々は米国の重要なインフラに奇妙な点を見つけ始めた」と語った。アメリカのサイバーセキュリティ・インフラセキュリティ庁(「CISA」)が2月に発表したように、中国の攻撃者が「米国本土および非本土」全域で重要な国家資産を侵害したことが判明した。これらには、通信およびエネルギー施設、輸送および水道施設が含まれます。特に、標的となったのは最大かつ最も重要なインフラではなく、混乱が甚大な影響を与える「広範囲」の中小企業だった。

激しいキーボード

当時NSA高官だったロブ・ジョイス氏は、3月の侵入を振り返り、中国にはこれらのものを破壊するには「かなり高いハードル」があるだろうと指摘した。アメリカの平時のエネルギー、水、交通手段を破壊することは、明らかな戦争行為となるだろう。しかし、戦争がすでに始まっているか、あるいは始まろうとしていると想像してみましょう。 」

戦時に重要なインフラを破壊する目的でサイバー手段を使って侵入するという考えは新しいものではありません。 2000年代後半にイランの核施設を破壊したアメリカとイスラエルの「スタックスネット」攻撃は、2015年と2016年のロシアによるウクライナの送電網への妨害行為と同様に、何が可能であるかを示した。2011年にはすでに中国が国内を巡回している。アメリカの石油・ガス会社。 2012年、研究者らは、ロシアのハッカーが風力タービンやガスプラントの産業制御システムを含む84カ国以上の1,000以上の組織を標的にしていると警告した。

荒れた天気

ボルトタイフーンは違うようです。一つには、範囲がより広いということです。 「これは、広範な混乱の基礎を築く最初の組織的な準備活動のようです」と、以前は英国のサイバーセキュリティ局を率いていたキアラン・マーティン氏は言う。しかし、この問題は、アメリカと中国の間の戦争が近づいているように見え、ヨーロッパでの戦争が明白であるときにも発展しました。ロシアの軍事情報機関であるGRUは、ウクライナのインフラに対して執拗なサイバー攻撃を行っている。西側企業と同盟国の支援を受けた大規模な防衛努力だけが、ウクライナを最悪の事態から守った。

中国とロシアのキャンペーンは別の方法でも過去と決別する。従来のサイバー攻撃には、特定の種類のマルウェアや不審なサーバーなどの独特のシグネチャが関連付けられていました。これらは、熱心な擁護者によって発見される可能性があります。ボルト・タイフーンとグルーは両方とも、よりステルス的な方法を使用しました。家庭やオフィスで使用される通常のルーター、ファイアウォール、その他の機器を介して攻撃をルーティングすることで、接続が正当であるかのように見せかけました。このエピソードに詳しい関係者によると、中国のネットワークの 1 つだけでも 60,000 台の侵害されたルーターが使用されていました。これは、このタイプの数十のネットワークのうちの 1 つでした。どちらのグループも、攻撃者が標準のソフトウェア機能を再利用して検出を困難にする「常駐」手法も使用していました。場合によっては、GRU は何年にもわたってウクライナのネットワークへのアクセスを維持し、攻撃の適切なタイミングを辛抱強く待っていました。

これらすべてにより、ボルト・タイフーンの追跡は「信じられないほど困難」になったと、グーグル傘下のサイバーセキュリティ会社マンディアントのジョン・ハルトクイスト氏は語る。これに対抗して、アメリカはハッカーのツールやインフラを追い詰めてきた。 12月にFBIは、ボルト・タイフーンが攻撃を仕掛けるために使用していた米国企業であるシスコとネットギアが製造した数百台の旧式ルーターを撤去した。翌月、彼はグルーが使用していた何百ものルーターに対して同じことを行いました。

より大きな問題は、敵対的なサイバー作戦を阻止できるかどうか、阻止できるとしたらどのような作戦なのかということだ。近年、「サイバー攻撃」という用語は、コンピュータ ネットワーク内での事実上あらゆる種類の敵対的な活動を包含するようになりました。問題は、これが日常的な情報収集、産業スパイ、情報作戦と偽情報キャンペーン、重要インフラ内での戦前の工作(ボルト・タイフーンなど)、そしてスタックスネットのような平時の破壊活動を混乱させることである。

西側諸国政府は長い間、こうした活動の一部を非合法化する国際的な行動規範の創設を目指してきた。しかし、この努力は実を結ばず、混乱に陥った。たとえば、アメリカの当局者は政治スパイと商業スパイを区別する傾向がある。政治を助けるために秘密を盗むのはいいが、地元企業の利益を増やすためにそれをするのはダメだ。実際には、アメリカの同盟国ですらこの点で全員が同意しているわけではない。フランスのスパイは商業スパイ活動で悪名高い。

妨害行為に対するタブーはもっと簡単に思えるだろう。そうではない。 「何かが行われるまでは、前置詞は規則に違反しない」とアメリカ当局者は認めた。それでも、武力紛争を管理する法律の下では、多くの種類の妨害行為が許可されています。アメリカは1991年と2003年にイラクの送電網を爆撃し、1999年にはセルビアの送電網を爆撃した。コードを介して同じ効果を生成することは、本質的に良いことも悪いこともありません。驚くことではないが、アメリカが敵のインフラを突破している兆候がある。オバマ政権下で、NSAは衝突が起きた場合にイランの通信と電力システムを停止する準備をしていた。そして2019年、ニューヨーク・タイムズは、アメリカが2012年以来ロシアの送電網に「インプラント」を設置していると報じた。

サイバー規制は依然として混乱している。戦争法は、物理的またはデジタル的を問わず、パニックを引き起こすことのみを目的とした攻撃を禁止しています。しかし、ひとたび紛争が始まると、民間の電話網や米軍のサービスを提供する港を混乱させるという正当な軍事的理由が存在する可能性がある。国防総省のハッカーらは、ロシアや中国のインフラへの彼らの侵入はボルト・タイフーンによる広範囲にわたる侵入よりも慎重であり、クレーンによる水道システムへの無謀な攻撃の方が責任があると反論するだろう。多くは、国がネットワーク アクセスの使用方法を選択する方法に依存します。重要なのは、良い妨害行為も悪い妨害行為も、平時の侵入を必要とする可能性があるということです。 「現実には、私たちは今、次のサイバー戦争と戦う必要がある」とハルトクイスト氏は言う。 「実際の戦争が起こってからでは手遅れになる。これが最初の小競り合いだ。」


これは、Sun, 23 Jun 2024 04:18:05 +0000 の https://www.startmag.it/cybersecurity/guam-guerra-stati-uniti-cina/Start Magazine に公開された記事の自動翻訳です。