【サイバーテロ】(さいばーてろ)
Cyber terror.
コンピュータシステムおよびネットワークを標的とするテロリズム。
正規軍の作戦行動として実施されるものは「サイバー攻撃(Cyber attack)」と呼んで区別する。
銃火器や爆弾といった物理的破壊手段を使わず、コンピュータのみを用いて実行可能なのが特徴。
直接的な流血を伴わないため、加害者側・被害者側ともに被害規模を軽視する事が多い。
しかし、社会基盤が電子化された昨今、最終的に生じる被害は従来型テロに匹敵し得る。
また、インターネットの性質上、事前に阻止するのは事実上不可能に近い。
所持しただけでテロリストだと断定できるような物的証拠を伴わないためである。
理論上、市販のPCと技術資料さえあればサイバーテロは実行可能である。
それらを実行直前の状態で押収できれば証拠になるが、電子情報の証拠隠滅は容易である。
また、インターネット上の通信記録も注意深い組織犯を捕捉するには至らない。
単独の愉快犯ならともかく、組織的支援がある場合、捕縛はほぼ不可能とされる。
更に、サイバーテロによって機密情報の漏洩が発生した場合、事後の収拾は極めて困難である。
従来型のスパイ活動の場合、(関係者への脅迫や暗殺など)秘密裏の工作によって事態を収拾できる事もあると言われている。
しかし、サイバーテロの結果として流出した情報は、ネットを通じて世界中に拡散してしまう。
そうした情報拡散は自動的に、人間が反応できないほど迅速に、そして操作ミスがない限り確実に行われる。
各国の対策
近年、各国の公共機関に対するサイバーテロは激化の一途を辿っており、対策が急務となっている。
これに先立ち、アメリカ合衆国は「戦略軍」の隷下に「サイバー軍」を発足させている。
そして2011年6月にはサイバー攻撃を紛争とみなし、軍事力による報復も辞さない旨を表明している。
また、他の各国でもこの潮流に乗る形でサイバー戦争専門組織が編成されつつある。
- 韓国
- 2009年12月、サイバー戦争コマンドの創設を公表。
- 英国
- GCHQ(政府通信本部)がサイバーフォースを設立する準備を行っている。
- 中国
- 2011年、米軍のサイバー軍創設に対抗して、防衛的サイバー戦争とセキュリティに専念する組織「ネット藍軍」を創設。
- 日本
- 自衛隊共同部隊である「自衛隊指揮通信システム隊」の隷下部隊として、平成25(2013)年度末に「サイバー空間防衛隊(仮称)」を新設予定。
このため、平成24年度防衛予算で統合幕僚監部に3名の準備要員が配置された。
実際の手口
実際に行われるサイバーテロの手口としては、以下のようなものが知られている。
- マルウェアの拡散
- コンピュータに不正な挙動を行わせるプログラムを作成し、ネット上に流出させる。
- クラッキング
- ネットワークサーバが保持する機密情報・個人情報を不正な手段で取得・改竄する。
この分野の電子技術は技術開発競争が苛烈で、既知の手法は早ければ数日、遅くとも数ヶ月で陳腐化すると言われる。 - ソーシャルクラック
- クラッキングの一種で、電子的手段を使わずヒューミントでセキュリティを回避するもの。
正規の管理情報を用いて正規の手続きで行う場合、どれほど堅牢なセキュリティでも操作は妨害されない。
従って、管理する人間に対して詐欺・脅迫・窃盗を行えば電子的クラッキングは不要である。
例えば、銀行口座の不正操作を目的とする「振り込め詐欺」などはソーシャルクラックの代表例である。 - DoS攻撃(Denial of Service,サービス停止)
- 管理側の処理能力を超えた量の情報を送信し、通信設備を処理不能状態に陥れる。
すなわち「飽和攻撃」である。
例えば、同じ電話番号に対して数十機で延々と無言電話をかけ続ければ、その電話機は事実上使用不能になる。
PCの場合でも、WEBブラウザの画面再描画機能や、簡易な通信用プログラムで同じ事ができる。
万単位の端末から同時攻撃を受ける可能性すらあるため、原理的に防御が困難である。
- Cyber terrorのページへのリンク