《共産中国からのお礼参りか?》
【米サイバー攻撃】400万人情報流出~中国、関与指摘に猛反発「無責任で非科学的だ!」
2015.6.5
19:33更新 http://www.sankei.com/world/news/150605/wor1506050035-n1.html
【ワシントン=小雲規生、北京=川越一】米連邦政府の人事管理局は2015年6月4日、政府職員の人事情報を管理するシステムがサイバー攻撃を受け、約400万人分の個人情報が流出した可能性があると発表した。攻撃元は調査中だが、米メディアは政府高官や議員の話として、中国が関与しているとの見方を伝えた。
米中は今月22日から3日間、ワシントンで安全保障や経済問題を協議する「米中戦略・経済対話」を開く。オバマ米政権は中国による南シナ海での岩礁埋め立てに加え、一連のサイバー攻撃も対話に影響を与える可能性が出てきた。
米政府の発表を受け、中国外務省の洪磊報道官は5日、「サイバー攻撃は匿名性を持ち、国をまたぎ、元をたどるのが難しいという特徴がある。『かもしれない』というのは無責任で、非科学的だ」とした上で、「米国は疑い深く、雲をつかむような不確かな話をしないよう望む」と疑惑を否定した。
人事管理局は昨年、サイバーセキュリティーの体制を強化。その結果、今年4月にサイバー攻撃を受けたとの情報があることが確認された。政府職員の職務や業務評価などに関する情報に外部からアクセスされたとみられ、国土安全保障省や米連邦捜査局(FBI)が事態の全容解明に乗り出している。
米メディアは内務省など他の官庁も攻撃を受けたとして、情報機関の職員の個人情報が流出した可能性も指摘。米ウォールストリート・ジャーナル(電子版)は「政府が受けた被害としては最大規模の事例のひとつだ」としている。
司法省は5月、米半導体メーカーから機密性が高い技術を盗んだとして中国籍の6人を起訴。昨年5月には連邦大陪審が米企業にスパイ行為をしたとして、中国人民解放軍のサイバー攻撃部隊「61398部隊」の将校5人を起訴している。
《サイバー攻撃の中継に利用された国内サーバー》
【富山大にサイバー攻撃】サーバー経由で米国狙う
2015.6.7 17:05更新 http://www.sankei.com/west/news/150607/wst1506070033-n1.html
富山大は7日、工学部のサーバーが今年2月に海外から不正アクセスされ、米国へのサイバー攻撃の中継地点に利用されたと明らかにした。不正アクセスによる情報流出は確認されていない。
富山大によると、2月27日未明に何者かが工学部のサーバーに不正アクセスしてウイルス感染させ、米国企業のサーバーに大量のデータを送りつけてダウンさせる「DDoS攻撃」をしていた。
学内のコンピューターが同日正午すぎにインターネットに接続できなくなり、大学へのサイバー攻撃が明らかになった。
【大学サーバー】サイバー攻撃中継に悪用される
2015年6月7日
21時46分
http://news.livedoor.com/article/detail/10203547/
富山大学(富山市)は7日、同大工学部のサーバーが海外から不正アクセスを受け、米国企業などに対するサイバー攻撃の中継点として悪用されていたと発表した。
情報流出や企業の被害は確認されていない。サーバーの管理パスワードの設定が単純だったためで、同大は「セキュリティー対策の不備が原因」としている。
発表によると、今年2月27日に学内でインターネットに接続できなくなる障害が発生。調査したところ、同月20~27日に米国、インド、香港から計4回の不正アクセスでサーバーのパスワードを破られ、同27日には米国企業などへ大量のデータを送り続ける「DDoS攻撃」を約3時間半行っていたと判明した。
同大総合情報基盤センターの沖野浩二助教は「サーバーの管理パスワードが初期設定のままだったことが、乗っ取られた原因。意識向上を図り、再発防止に努めたい」と話した。
《大学機関の個人情報も狙われていた!》
【早稲田大にサイバー攻撃】職員ら3300人の「個人情報」流出…半年気付かず
2015.6.22 17:41更新 http://www.sankei.com/affairs/news/150622/afr1506220023-n1.html
早稲田大は22日、「標的型メール」によるサイバー攻撃で、職員の事務用パソコンがウイルス感染したと発表した。職員を中心にした延べ約3300人の氏名などの個人情報が流出した。
感染に気付くまで半年かかった。早大は「重大かつ深刻な事態と認識し、全力を挙げて原因究明と再発防止に取り組んでいる」とコメント。警視庁に被害を相談している。
早大によると、昨年12月11日、職員が医療費通知を装ったメールの添付ファイルを開いて感染。この職員のパソコンが遠隔操作され、管理用パスワードが盗まれ、他の事務用パソコン数台も感染した。
6月5日、教職員と親交がある外部機関からの指摘で発覚。同大は、長期間気付かなかった理由を「未知のウイルスだったため」としている。
また、早大はこの件とは別に、大学のスケジュール管理サイトのトップページが外部からの不正侵入で改ざんされたと発表した。
☆☆☆
※我が国の年金機構と同じような時期に、アメリカ人事管理局へも個人情報流出を狙った標的型ウイルス攻撃を行うということで、共産中国や北朝鮮が疑われるのは仕方がないことでしょう。
ただサイバー攻撃は、ステルス性の高い攻撃であるが故に、確実にしかけた国を特定できないことが、攻撃をうける側の不利な点なのです。
そして攻撃側は、攻撃する側のIPアドレスなどの痕跡を消すために、複数のサーバーを経由して攻撃を行うことはもはやよく知られたところです。
特にDDOS攻撃については、あらかじめ「ゾンビ」といわれる第三者のPCを操作して攻撃をしかけるため、まず攻撃元の特定は不可能といわれています。
我が国も自衛隊内部に、サイバー空間防衛隊がたちあげられました。防衛省がハッカーの採用をはじめています。これは、サイバー戦争時代では決して不可思議な動きではなく、この気持ち悪い「侵略攻撃」に対処していくためには、まだまだ十分な対処とはいえません。
サイバー戦争に「専守防衛」論は通用しません。
重要なことは、いかに早く先手をとって主導権を握り、効果的なステルス攻撃を行うか?です。
攻撃主体、国家中枢を直接破壊する「機略戦」なのです。
http://wedge.ismedia.jp/articles/-/5216?page=2
【米連邦人事管理局からのサイバー窃取】ワシントンポスト紙社説:「中国の下手人に報復準備を始めるべき」
岡崎研究所
2015年08月06日(Thu)http://wedge.ismedia.jp/articles/-/5216
米ワシントンポスト紙は7月5日付で、米連邦人事管理局(OPM)のデータベースへの不正な侵入により大量の個人情報が流出した問題を取り上げて社説を書いています。
すなわち、OPMから秘密の情報がまた大量に流出した。OPMは過去、現在および将来の連邦職員の身元調査の情報がどの程度流出したか明らかにすることになっている。身元調査は機微で個人的な事項を含み、多くの人間が恐喝のリスクに晒される。流出した件数は数百万に達するらしい。これは6月4日に発表された420万人の連邦職員の個人情報の流出とは別の事案である。
オバマ大統領はもっと立腹して然るべきである。OPM長官はデータが如何に機微であるかを知っていたのに、扉の隙間が開いていた。泥棒は最も高度の秘密を扱う公務員に係る個人的な詳細な情報という宝の山を持ち去った。これは容認し難い失敗である。OPM長官アーチュレッタは議会で責任を否定し、非難されるべきは下手人であると述べた。
国家情報長官クラッパーは中国が最も怪しいといっている。FBIは中国とは特定しなかったが過去に中国との関係が指摘されていた「Sakula」と呼ばれるものなどいくつかのマルウェアを特定して警告を発した。ロイターによれば「Sakula」は医療保険会社Anthemに対して使われたものだという(註:今年2月に表沙汰になった)。下手人は軍事や産業に係る秘密を盗む通常の部局ではなく、中国国家安全部に属する別のグループだという。これは憂慮すべき事態であり、中国の情報機関はAnthemとOPMから得たデータを使ってスパイ活動の対象とし得る米国人の選別を企てるかも知れない。
http://wedge.ismedia.jp/articles/-/5216?page=2
スパイ活動は国際関係で平素見られることであるが、これは通常の事態ではない。中国は9月に習近平とオバマの円滑なサミットを望んでいるが、オバマは直ちに憤激し、泥棒はテーブルでのハーモニーとは両立しないと告げるべきである。それでも北京が平然と構えるのであれば、米国は中国の下手人を目標とした報復の準備を始めるべきである。二国間関係の全てを危険に晒す要はないが、泥棒は懲らしめられねばならない。それが将来の攻撃を抑止する唯一の途である、と述べています。
出典:‘The OPM cyberattack was a
breach too far’(Washingon Post, July 5, 2015)
http://www.washingtonpost.com/opinions/the-opm-cyberattack-was-a-breach-too-far/2015/07/05/de2b98b2-20e9-11e5-aeb9-a411a84c9d55_story.html
http://www.washingtonpost.com/opinions/the-opm-cyberattack-was-a-breach-too-far/2015/07/05/de2b98b2-20e9-11e5-aeb9-a411a84c9d55_story.html
* * *
OPMからの個人情報流出は、6月4日に発表された分にとどまらず、中国による大規模な諜報活動であると疑われ、深刻な問題として受け止められています。
通常、人民解放軍の部局が仕掛けるサイバー攻撃は軍や産業の情報を標的にしていますが、今回の事件は中国の情報機関による工作にとって有用な情報(住所、氏名、学歴、軍歴、外国との接触記録、病歴、破産歴など)の取得を狙っていると見られることに米国は警戒感を強めているということです。今回の事件の下手人とされる国家安全部に属するグループについては、その規模など分かっていないようです。
今年4月に発表された国防総省のThe Cyber Strategyという文書はサイバー攻撃に対する抑止について述べていますが、サイバー攻撃には通常の意味での抑止は働かないと思われます。同文書は、米国の利益に対するサイバー攻撃には適当な手段をもって反応する、と述べています。北朝鮮のインターネットの外部との接続が切断された事態が、北朝鮮が下手人とされるSony Pictures Entertainment に対するサイバー攻撃に対する米国の報復ではないか、と噂された事案がありました。この種の報復措置が何らかの抑止の効果を持つ可能性はあります。社説が結論でいうように、何らかの措置を検討して然るべきではないかと思います。今年4月には、サイバー攻撃の下手人に対する制裁の発動を可能にする大統領令が成立しています。
【リスク回避からリスク許容へ】サイバー空間において積極的に動く中国
岡崎研究所
2015年08月10日(Mon) http://wedge.ismedia.jp/articles/-/5231
米ジェームスタウン財団のマティス研究員が、National Interest誌ウェブサイトに7月6日付で掲載された論説にて、最近の中国のサイバー攻撃等の活発化について解説し、中国はインテリジェンス政策において、リスク回避からリスク許容へと態度を変えた、と論じています。すなわち、2000年代のどこかの時点で、中国はインテリジェンス政策において、リスク回避からリスク許容へと態度を変え、特にサイバー空間において、より積極的に活動するようになった。
中国の方向転換は、二つの意味で注目すべきである。一つは、中国の表面的な協調姿勢にもかかわらず、インテリジェンス活動の積極化は、中国が対立と競争を想定している点である。二つ目は、中国ウォッチャーの多くが、中国のサイバー空間での活動と国家のインテリジェンスおよび安全保障部門の動きとを結びつけて来なかった点にある。
1985年、中国情報部門の職員が米国に亡命した事件を契機として、鄧小平は外交部の主張を容れ、改革開放政策に悪影響が及ぶとの理由で、海外でのインテリジェンス活動に制限を加えた。だが2010年に、スウェーデンにおいて中国の諜報活動が発覚した。おそらくその前に、中国は対外インテリジェンス活動の制限を撤廃したように見受けられる。近年に至り、アメリカなどの政府関係ネットワークへの侵入事件と中国の関連が頻繁に指摘されている。
中国がインテリジェンス活動に関するリスク計算を変更した理由として、以下の数点の要因の組み合わせが考えられる。一つ目が、必要性の増大だ。急速に拡大する海外権益を保護するために、インテリジェンス能力の向上は急務である。二点目に、官僚組織の力関係の変化がある。
1980年代、インテリジェンスを司る国家安全部と軍内の関連部門は外交政策において大きな影響力を持っておらず、「中央外事工作領導小組」にも参加していなかった。しかし、近年、中国の対外政策の決定プロセスは多元化し、外交部の影響力は相対的に低下し、国家安全部の影響力は増大している。
三点目に、過去に海外活動のリスクを過大評価していたとの中国の判断もあろう。それと関連して、四点目に、中国の経済的重要性の急増もあり、中国の脆弱性は低下したと判断されている。中国の指導者は、海外でのインテリジェンス活動が中国の平和発展に影響を与えるとはもはや考えていないように見受けられる、と指摘しています。
出典:Peter Mattis,‘The New Normal: China's Risky Intelligence Operations’(National Interest, July 6, 2015)
http://nationalinterest.org/feature/the-new-normal-chinas-risky-intelligence-operations-13260
http://nationalinterest.org/feature/the-new-normal-chinas-risky-intelligence-operations-13260
* * *
中国のいわゆるスパイ活動は、主に中国系の人脈を通して行われて来ました(例えばD.ワイズ『中国スパイ秘録:米中情報戦の真実』参照)。旧ソ連と比べてもかなり立ち遅れていました。最近のサイバー空間での活動の活発化は、その遅れを、ハイテクを駆使した手法により挽回しようとするものなのでしょう。実際に諜報要員を海外に展開するよりは手間も省けますし、一見、安全です。
インテリジェンス活動の活発化は、中国の対外姿勢に関する大きな質的変化の最中の動きであり、中国の対外強硬姿勢の顕在化と軌を一にしています。鄧小平の重しが取れたということであり、資金も豊かになり、国家安全部及び軍情報部門の活動はさらに活発になることを覚悟しておくべきでしょう。
しかし、中国にとり安全な職務達成手法であったはずのサイバー攻撃が、目下、米国をはじめ世界の強い反応を引き起こしています。米側は、そのために必要な措置は取り始めているはずであり、ここでも中国は「作用・反作用の連鎖」に入り込んだと言えるでしょう。
中国の諜報分野での活動の度合いが、中国の自国に対する敵対度を測るメルクマールとなります。これは、まさに軍事安全保障の世界の話です。つまり、実際の行動がすべてであり、世界はそれにより相手の意図を判断します。外交と違い「玉虫色の解決」はありません。南シナ海や東シナ海の問題と同様に、習近平の新外交路線は、厳しい試練に直面しています。9月の訪米までにどう調整するのでしょうか。それによって中国の対外姿勢の見定めがつくと思われます。