その結果改めてわかった事
世界は確かに洗脳操作で情報が飛び交っている

特に地球人類支配管理統制構造に気づかない様に
常に全員がマッチポンプ洗脳操作でお金と対立に向わされ
個人間、組織内外間、国家内外間、国際連携内外間、各社会で
互いが不幸を引き寄せ導き合う様に操作されている

人類の未来の為に本当に必要な意識改革に目覚める為の重要な隠蔽知識-5
それは洗脳操作された世界の常識及び常識人からは
キチガイ同士の共振共鳴意識連携知識
人類イルミナティ隠蔽支配史の中世期からの歴史操作と
表側歴史変遷の相関関係知識-5
サイバー戦争
脆弱なDNS
http://www.e-ontap.com/internet/nagoya-u/img24.html
サイバー戦争と日本の危機・前編
サイバー戦争と日本の危機・後編
サイバー戦争はすでに起こっている
http://www.yomiuri.co.jp/job/biz/qaetc/20111004-OYT8T00629.htm
『ハッカー集団のAnonymous、「インターネットをダウンさせる」と予告ITmedia エンタープライズ 2月21日(火)8時1分配信
ハッカー集団Anonymousの名で、「3月31日にインターネットをダウンさせる」と予告する声明がインターネットに掲載された。これに対してセキュリティ企業では、攻撃は事実上不可能だと予想している。
Anonymousを名乗る声明では、この攻撃を「グローバルブラックアウト作戦」と命名。「SOPA(米国議会で審議されている海賊行為防止法案)、ウォール街、無責任な指導者そして銀行家に抗議するため」と称し、13あるインターネットのルートDNSサーバを3月31日にダウンさせると宣言した。
これによって「誰もドメイン名の参照ができなくなる。例えば“http://www.google.com/”と入力しても、エラーページが表示される」と声明は予告し、この状態は「1時間で終わるかもしれないし、数日に及ぶかもしれない」としている。標的とするDNSサーバのIPアドレスも公表し、攻撃に使うDDoS(大規模・分散型サービス妨害)ツールも用意したという。
一方、セキュリティコンサルティング企業のErrata Securityは「AnonymousのルートDNSサーバに対するDDoS攻撃は不可能」とする記事をブログに掲載した。この中で同社は、ルートDNSサーバのようなインターネットの重要リソースの場合、何か事があればすぐに多数の専門家が問題の解決に当たると解説、一時的に影響があったとしてもほとんどの人は気付かないだろうと指摘した。
さらに、13のルートDNSサーバがそれぞれ別の組織によって運営されていることや、1つのIPアドレスへのトラフィックを別のローカルサーバに割り振る「Anycasting」が行われていることなど幾つもの理由を挙げ、「AnonymousがルートDNSサーバを全てダウンさせられる公算は小さい。多くの人が気付くかどうかも疑わしい」と結論付けている。
最終更新:2月21日(火)8時1分
ITmedia エンタープライズ』
文字をカバラ変換させると驚くべき数字がでてくる。157514763=12=3 6番目の数字は4であり頭は15=4月15日を指しているのはなぜか。
『サイバー犯罪といえば、国際的な匿名ハッカー集団「Anonymous(アノニマス)」の名が、「ソニー事件」で大きく報じられた。発端は、11年1月に、米国のカリスマハッカーであるジョージ・ホッツ氏が、ソニー製のゲーム機「プレイステーション3」の改造ソフトを公表したことだった。ソニーはホッツ氏を米連邦地裁に提訴。これに対しアノニマスは「ゲーム機をハッキングするのは購入者の権利。ソニーは訴訟ではなく技術で対抗すべき」と反発。4月3日、ソニーへの攻撃を行うと宣言し、ソニーのサーバーが「DDoS攻撃」を受けた。さらに4月19日にはサーバーが不正に侵入され、約1億件の個人情報が盗み出された。』(下段のプレジデントの記事から)
今回のハッカー集団はソノトキヲ渇望しているイルミナティの集団だから気をつけて
インターネット崩壊序説
http://www.e-ontap.com/internet/nagoya-u/img73.html
X-DAYはまた4月8日か?
http://angel.ap.teacup.com/gamenotatsujin/409.html
http://headlines.yahoo.co.jp/hl?a=20120222-00000099-san-int
株の世界的な戻りは売り逃げ?
インターネット崩壊
http://www.e-ontap.com/internet/nagoya-u/
DNSサーバーの構築
http://www.criterion.sc/sub_notes/bind_bsd.html
IPとIPアドレス
http://www.studyinghttp.net/tcp_ip
この世界の13箇所にあるというルートサーバが同時間帯に1台残らず破壊されたら何が起こりますか?世の中にどんな影響を与えますか?
引用元
http://q.hatena.ne.jp/1214079889
一般市民、国家、株価、世界情勢、各業界、いかなるジャンル、フェイズの回答でもかまいません。ただし現実的な回答を期待しています!よろしくお願いします。※バックアップだの冗長化だの含めて、全部破壊された場合です。
ルートではないDNSサーバのキャッシュで生きながらえる。(数日)
DNSサーバとメールサーバの負荷がえらい上がる。(解決しない負荷)
メールのキューがめっちゃたまる。
ルートサーバが壊れたことに気づけない。
社外からのメールが届かなくなって仕事が無くなる!と思ったら電話が鳴り止まない。
ルートサーバ壊れたんだったらしょうがないよね~。
みたいな話をしながら飲んだくれる。でも酒すら飲めない環境になっているかも。
P2P的なネットワークでIP直接指定の通信が成り立つようなソフトウェアで通信が行われる。
IP直接指定で参照可能な2chのようなサイトでJPドメインは全て解決できるようなDBが作成される。
上記を元に分断されたネットワークから、ルートサーバVer2みたいなのが作られる。(たぶん2時間くらいで)
新たに構築されたルートサーバが数秒でDownするなどの高負荷が発生する。
しっかり想像すると色々なことが発生しそうな気がします。
今更ですが、回答が世の中への影響っぽくないような気がしました。
Add Starzakkiver24zakkiver24zakkiver24zakkiver24zakkiver24
id:zakkiver24
>ルートではないDNSサーバのキャッシュで生きながらえる。(数日)
これは私も同意見です。
>ルートサーバが壊れたことに気づけない。
どきっとする意見です!でもしかるべき機関から何かしらの発表があるような気もしますね。。。「不具合が発生しています」程度だとしても。。。
>新たに構築されたルートサーバが数秒でDownするなどの高負荷が発生する。
その後に何が発生するのか考えると、いろいろ想像力が鍛えられそうな気がします。
>今更ですが、回答が世の中への影響っぽくないような気がしました。
いえいえ、こういう感じの回答でいいです!
どうもありがとうございます!
2008/06/22 06:10:17
id:DickSmith No.2
DickSmith回答回数8ベストアンサー獲得回数02008/06/22 09:01:14
ポイント23pt
プロバイダへの問い合わせので電話回線が世界的にパンクして全ての通信が機能しなくなる。
プロバイダが自前のルートDNSを立ち上げてプロバイダで囲ったネットワークが生き残る。昔のパソコン通信の世界みたいに。
現実には速攻でルートDNSが再建されて混乱は数日だけになると思います。
ただ、ルートサーバーを全部同時に破壊する背景には偽ルートサーバーに置き換える目的があった場合はちょっと事情が変わるでしょうね。ルートサーバーに関係している人の口まで封じることができれば誰も気づかないということもあり得るかもしれませんね。
Add Starzakkiver24zakkiver24zakkiver24zakkiver24zakkiver24
id:zakkiver24
ご回答ありがとうございます。
破壊するよりも偽ルートサーバに置き換えたほうが良い(!?)というか現実的な悪さができるようですね。。。
いや、できませんけど。
2008/06/23 23:56:10
id:KuroNeko666 No.3
黒猫回答回数141ベストアンサー獲得回数22008/06/23 18:28:51
ポイント22pt
ルートDNS は IP Anycast で負荷分散されて、13箇所以上あったような…記憶違い?
DNS の世界では割と障害をだしてたりしますよね。
やれ逆引きの設定をミスった~(JPRS)だの、動画サイトへのアクセスを遮断しようとして世界的にトラブった~(パキスタン)だの…
さて。
世の中への影響という観点だと、かなりあくどい行為がなされる可能性がありますよね。
>ルートサーバが壊れたことに気づけない。
これを意図的に起こした人がいるという前提になってしまいますが…
そんな破壊ができたのであれば、代わりに偽ルートサーバを立てたりするような。
個人情報や重要パスワードをまるまる取得できますよね。
さらに、JPRS の復旧時間(直近だと一部逆引き障害の8時間)を見ると、周到に用意されていれば(どう用意するのか知らないけど)それなりに危なそう。
root は無条件で信用されてるので、銀行やら政府やらのメール見放題、ドメインを騙り放題、フィッシングし放題。
ドメイン .mil でフィッシングできれば、かなり重要なサイト情報が手に入るはず。
参考 http://www.e-ontap.com/internet/nagoya-u/
まぁ飽くまでも計画通りに壊せたら…の話ですが(^_^;
身近な影響だと、携帯電話でインターネット経由のメールが送れないですな。
ショートメールとかで代用?
Add Starzakkiver24zakkiver24zakkiver24zakkiver24zakkiver24
id:zakkiver24
ご回答ありがとうございます。
パキスタンのニュースは記憶に新しいですね。
やはり破壊しても誰も得はしませんね。
偽ルートサーバを立ててインターネットを支配したほうがいろいろ悪さができそうです。
もちろん私にはできませんが^^
2008/06/23 23:59:51
id:ken33jp No.4
ken33jp回答回数929ベストアンサー獲得回数132008/06/24 09:19:21
ポイント22pt
何もおこらない。
ニュースになるだけ。
Add Starzakkiver24zakkiver24
Ads by Google
YahooBB 申込受付月額1,889円のバリュープラン! 今なら1ヶ月無料でさらにおトクbb-adsl.jp
固定電話番号入りのIP電話モバレンなら激簡単審査で即開通! イーモバセットならネット環境も不要050050.jp
デイトレードなら 浪漫飛行格安の証拠金コース新設!手数料 割引キャンペーンも実施中home-trade.jp
無料日本地図地図・距離・道案内を入手する 無料地図ツールバーを使おう!maps.inbox.com
コメント(2件)
id:taknt
taknt 2008/06/22 05:37:45 Add Star
バックアップは DNSキャッシュサーバにもとられています。
これだと相当な数になるでしょうね。
重要なところは、ルートサーバーを使わなくていいように IPアドレスを直接指定しているかもしれません。
その場合は、影響がないです。
id:ttamo
たも 2008/06/22 20:31:27 Add Star
ほんの数カ所の障害でネットが機能不全になる、という話題なんだと思いますが、
めちゃくちゃセキュリティに気をつけてる DNS ルートサーバたちよりも
ふつーの ISP のルータのほうが実は問題だったりするかもしれませんね。
http://slashdot.jp/it/article.pl?sid=05/10/08/0239233
以前に 2 ISP 間が断絶しただけで大騒ぎでしたし。
DNS がなくても接続はできる。でも接続が切れれば (当然) つながらない。
ドメインの考え方
http://d.hatena.ne.jp/KuroNeko666/20110928/1317126895
シスコ・システムの対応策
http://www.cisco.com/web/JP/product/hs/security/tad/tech/dda_wp.html
イルミナティは事前にゲーム感覚でソノトキヲシラセル
3.11だってそうだったね。3.11の意味ですがアルファベットの11番目はKですから3xK=KKKと考えるのは稚拙であり3x11=33=3+3=6=BSP社のイスラエルが犯人と考えるのが妥当だろうか。どうしてってあなたも勘が悪いですね。Kをカバラ転換すると2ですからKKK=222=六芒星/hexagramにどうしてもなるのです。日本人は嘘つきですから誰も口を閉ざして言わないのです。3x2=6が嫌なら3+2=5でもいいのですよ。これはバッフォメット=hexagramですから。
上の記事にイルミナティ11位階のキャサリン・クールマンが出てくるでしょ。
彼女の墓にはKとKの上にKと書かれています。これはKKK=2+2+2=6でメーソンだったことを表している。ですから3.11はイルミナティとそのAgenture(代理人)が仕掛けた人工地震だったことがよく分かる
2011年7月某日アナログからデジタルへ移行するという意味は全ての電子化された株券などのデータがあっという間に突然消え財産を失うということを意味する。このときから2012年末にかけて渇望された計画が実行されるということだろう。
知人に聞いた話ですが,ICANNのroot DNSserver がぶっ飛ばされると世界中のインターネットの接続に問題が出るということです。世界では13組のDNS serverがあって,M root DNS(Domain Name system)は日本のWide Projectが運用責任を持っている。つまり世界中の取引所が閉鎖されるということでしょうか。つまり,ROOT DNSがやられると日本国内では, JPドメイン以外の接続が不可能になる。このROOT DNSを壊すのに核兵器は入りません。イーサネットの端子を抜けばいいとのことで,ありとあらゆる業界が壊滅することを意味する。(情報提供O氏) Ethernet Network interface cardを抜かれたらどうなる?1つのIPアドレスへのトラフィックを別のローカルサーバに割り振る「Anycasting」が行われているが13同時にぶっ飛ばしてこられたら終わりでしょう。株をもっている人は突然ホームレス?どうしてって......デジタル株券が消えてしまうことなのですよ。
以下はDNSを管理しているドメインのリスト。
A.ROOF-SERVERS.NET 元NSL.ISI.EDU
B.ROOT-SERVERS.NET 元C.PSI.NET
C.ROOT-SERVERS.NET 元TERP UMD
D.ROOT-SERVERS.NET 元NS.NASA.GOV
E.ROOT-SERVERS.NET 元NS.ISC.ORG
F.ROOT-SERVERS.NET 元NS.NIC.DDN.MIL
G.ROOT-SERVERS.NET 元AOS.ARL.ARMY.MIL
H.ROOT-SERVERS.NET 元NIC.NORDU.NET
I.ROOT-SERVERS.NET Operated by VERI SIGN.INC
J.ROOT-SERVERS.NET Operated by RIPE NCC
K.ROOT-SERVERS.NET Operated by ICANN
L.ROOT-SERVERS.NET Operated by WIDE
M.ROOT-SERVERS.NET End of File
計13組
「その日,ダビデの家とエルサレムの住民のために,罪と穢(けが)れを洗い清める一つの泉が開かれる...........剣よ,起きよ,わたしの羊飼いに立ち向かえ わたしの同僚であった男たちに立ち向かえと万軍の主は言われる。
羊飼いを撃て,羊の群れは散らされるがよい......。この地のどこでもこうなる,と主は言われる。三分の二は死に絶え,三分の一が残る。この三分の一を私は火に入れ 銀を精錬するように精錬し金を試すように試す。彼がわが名を呼べば,わたしは彼に答え「彼こそわたしの民」と言い 彼は,「主こそわたしの神」と答えるであろう,と<ゼカリア書第13章>。
米国は、13という数字と密接にかかわっている。
□ 最初の植民地の数は13であった。
□ 独立宣言の署名者は13人であった。
□ 米国国旗のストライプは13本である。
□ 1ドル札のANNUIT COEPTISは13文字。
□ 1ドル札及び米国国璽に記された文字E PLURIBUS UNUMは13文字。
□ 1ドル札の鷲の上にある星の数は13個。
□ 鷲の前にある盾のストライプは13本。
□ 鷲がつかんでいるオリーブの枝の葉は13枚。
□ 13個の果実と、13本の矢。
□ 第二次世界大戦後にGHQに接収された巣鴨拘置所に設置された絞首台の階段は13段。
□ 連邦準備制度が設立されたのが1913年。
サイバー犯罪~「安価なスパイ」が弄ぶ丸腰・日本の危機
プレジデント 2月21日(火)13時59分配信
サイバー犯罪~「安価なスパイ」が弄ぶ丸腰・日本の危機
各国は「サイバー戦争」への対応を進めるが……。
情報を完全に守りきることはできない。それは現実と同じだ。現実と異なるのが、「攻撃者」が圧倒的に優位で、野放しになっている点だ。「被害者」は批判を恐れ、事実を伏せる。それが新たな攻撃を呼ぶ──。
ソニー、三菱重工、衆参両院、在外公館……。この1年だけでも、企業から政府機関に至るまで、あらゆる組織がサイバー犯罪の被害にあった。しかしこれらは氷山の一角にすぎない。衆議院事務局の不正アクセス事件でも調査を行ったラックの西本逸郎最高技術責任者は、「これまでに調査した企業のうち、約半数は不正侵入者が内部を牛耳っていたようだった」と話す。
「クレジットカード情報の流出事件で企業の内部を調査すると、カード情報を盗み取る前に、すでに別の人間が不正侵入していたことがわかります。それが約半数。カード情報を盗めば、痕跡が残る。しかしそれ以前の侵入には痕跡が残されていない。目的ははっきりしませんが、企業内を監視する『スパイ行為』を行っていた疑いが強い」
これまでサイバー犯罪は、自己顕示や金儲けが目的だった。目的が明確であれば対処もしやすい。しかしその陰で目的不明のハッカーが暗躍している。
そもそもハッカーとはコンピュータの仕組みや構造に熟知した人間のことを指す。その豊富な知識を利用してパソコンなどに不正侵入することを「ハッキング(またはクラッキング)」と呼ぶ。ハッキングではコンピュータの「脆弱性(セキュリティの穴)」が狙われる。そのときの道具が「ウイルス」や「マルウエア」と呼ばれる悪意のあるプログラムである。
世界ではじめてのウイルスは、1986年にパキスタンのプログラマーが作った「ブレイン」だといわれる。これはフロッピーディスクを介して感染するウイルスで、不正コピーの警告が目的だった。以後、さまざまな種類のウイルスが出回るが、いずれも作成の動機は自己顕示や好奇心、怨恨であり、「感染させること」が目的だった。
こうした状況は2004年ごろの「ボットネット」の出現で一変する。ボットネットとはウイルスに感染した大量のパソコンを遠隔操作するシステムだ。ハッカーたちはメールの添付ファイルなどを通じてウイルスを感染させ、数百万台ものパソコンを「ボット」に仕立てる。そうしたパソコンを使って、アクセスを集中させて標的のサービスを妨害する「DDoS(ディードス)攻撃」や、大量の迷惑メールを転送する「スパム送信」などを行う。
ボットネットの「サービス」はさまざまな「裏市場」で販売されている。セキュリティソフト会社のジーデータによると、1時間の「DDoS攻撃」が1000~1万5000円、100万通の「スパム送信」が3万~8万円で取引された。収益はすさまじい。11年11月には、米連邦捜査局などが、エストニア人6人によるハッカー集団を逮捕した。容疑者らは400万台のボットを使い、5年間で1400万ドルを稼いでいたという。ボットネットの登場で、ハッキングはカネを稼げる行為に変質した。NTTデータ先端技術の辻伸弘氏は話す。
「金銭が目的になってから、犯罪組織の進出が目立つようになりました。世界的な不況を背景に、優秀なプログラマーが犯罪組織に取り込まれています」
「市場化」の進展で、ボットネットをめぐる価格競争すら起きている。ジーデータの瀧本往人執行役員は話す。
「8月に発見された『アルディ・ボット』は、ドイツや米国でチェーン展開している量販店『アルディ』の名を借りたものです。同店は『高品質で驚くほどの価値』を売り物にしていて、このボットネットも5ユーロという破格値で売り出されていました」
そしてボットネットによる被害はなかなか表に出てこない。サイバーディフェンス研究所の福森大喜氏は話す。
「企業はサイバー犯罪の被害を公表したがらない。そこにつけ込む隙ができる。『DDoS攻撃』では最悪でもサーバーをダウンさせることしかできませんが、完全に防ぐ方法もない。ネットサービスではサーバーのダウンは致命的な信用低下を招くため、攻撃者の脅迫に屈するケースもあるようです」
ボット化されるパソコンは増え続けている。背景にあるのが、簡単にウイルスを作成できる「ツールキット」の普及だ。裏市場では、さまざまな種類のツールキットが販売されていて、選択肢を選ぶだけで、思い通りの機能をもった亜種が作れる。一方、ウイルス対策ソフトは、新種ウイルスが見つかるたびに、「パターン・ファイル」にその特徴を書き加えてきた。しかし亜種の大量発生でパターン・ファイルが肥大化。「動作が重い」として、対策ソフトの起動や更新が避けられる一因にもなってきた。
シマンテックの「インターネットセキュリティ脅威レポート」によると、ウイルスの種類は04年から増え始め、10年には1000万種を超えた。同社シニアマネージャの米澤一樹氏は「09年から10年にかけて、ツールキットとボットネットという(裏市場の)『周辺産業』が育ってきた」という。
ジーデータの瀧本氏は話す。
「かつてマルウェアはプログラマーの数しかなかった。それがこの数年で急増している。開発者たちは見つかった脆弱性には早急に対応しているが、常に最新版を使っているような意識の高いユーザーばかりではない。ウイルス対策ソフトですら、更新がされず、正しく使われていないケースが見られる」
利用者の意識の向上は重要だ。ただネットワークは、どこか一つが破られれば、致命的な結果を招く。人間が扱う限り、絶対はない。一方、攻撃者は海外にいて、摘発される恐れは小さい。攻める側が圧倒的に有利で、守る側はミスをすれば厳しい責任追及を受ける。
■標的型は100万分の1。発信元はロシア、中国
サイバー犯罪といえば、国際的な匿名ハッカー集団「Anonymous(アノニマス)」の名が、「ソニー事件」で大きく報じられた。発端は、11年1月に、米国のカリスマハッカーであるジョージ・ホッツ氏が、ソニー製のゲーム機「プレイステーション3」の改造ソフトを公表したことだった。ソニーはホッツ氏を米連邦地裁に提訴。これに対しアノニマスは「ゲーム機をハッキングするのは購入者の権利。ソニーは訴訟ではなく技術で対抗すべき」と反発。4月3日、ソニーへの攻撃を行うと宣言し、ソニーのサーバーが「DDoS攻撃」を受けた。さらに4月19日にはサーバーが不正に侵入され、約1億件の個人情報が盗み出された。
多くの犯罪と同じく、サイバー犯罪でも犯行を公表する人間は稀だ。アノニマスのケースも、極めて特殊だ。実際、アノニマスは2つの事件のうち、後者の個人情報流出は関与を否定している。メンバーに接触した経験をもつNTTデータ先端技術の辻氏は話す。
「アノニマスは不正侵入など違法性のある抗議行動だけでなく、デモなどの合法的な活動を行うメンバーもいて一括りにはできません。11年2月に米国のセキュリティ会社のトップを攻撃し、パスワードやメールを盗んでいますが、それ以前は個人情報漏洩には関わらなかった。彼らは『公表している我々ではなく、公開されていない事実を恐れるべきだ』とも発言しています」
犯人捜しはあまり意味がない。ソニーの事例から学ぶべきことは、標的になった組織は情報流出を免れないという事実だ。サイバー犯罪全体でも、「標的型攻撃」と呼ばれる巧妙かつ執拗な手口が増えている。その多くは攻撃者も被害者も事実を公表しないため、水面下に隠れている。冒頭に紹介したスパイ行為も、標的型だとみられる。
具体例を紹介しよう。11年10月、警察庁は三菱重工など防衛関連企業が受けた標的型攻撃に関連して、実際に送信された攻撃メールの例を公表した。警察庁の解析によれば、攻撃者は、まず標的とする事業者の関係者のパソコンを狙った。そして関係者が事業者にメールを送った約10時間後に、そのメールの大半を引用した攻撃メールを送信していた。メールの文面をみれば、攻撃者は日本語が堪能で、組織の内部事情にも詳しいことがわかる。
全世界で1100万人のユーザーをもつ「シマンテック・ドット・クラウド」の収集データによれば、流通するメールの74.2%がスパムで、235通に1通の割合でマルウエアが含まれる。大半はボットネット構築用だが、ウイルス添付の5000通に1通、全体では100万通に1通は標的型攻撃のメールだ。同社のシニアアナリスト、マーティン・リー氏は話す。
「マスをターゲットに大量送信されるスパムとは違い、標的型は特定個人の興味を調べ上げている。またツールキットに頼らず、高い技術をもった人間がオーダーメードで作っている。高度かつ数が少ないため、検知が難しい」
誰が、何の目的で行うのか。リー氏は彼らを「ギャング」と呼び、アジアと東欧にいる可能性を示唆する。そこには中国とロシアという大国がある。
「メールの発信時刻を分析すると、規則性がみえる。朝9時ごろから『仕事』を始め、ランチブレークを取り、午後にピークがきて、夜になると『帰宅』する。時間帯を考えると、それはアジア地域と東欧地域にあたる」
ラックの西本氏も攻撃者が「勤務」している様子を感じると話す。
「活動時間や潜入後の動きをみていると、仕事として淡々とやっているように感じます。金目的の攻撃者は、血眼になって個人情報を探す。目的不明の攻撃者は、侵入された企業が騒ぎ出さないように、個人情報には触らない。専門家の間では07年ごろから『スパイ行為』の発生が知られていました」
こうしたサイバー攻撃では、物理的な被害が生じることもある。
08年にスペインで民間航空機が離陸に失敗、乗客乗員154人が死亡する事故が起きた。事故原因は、フラップを展開せずに離陸を試みたことだとみられるが、離陸時に安全装置が働かなかったこともわかっている。この安全装置が不能だった原因として、航空会社の制御コンピュータがウイルスに感染していたことが疑われている。
また10年9月にはイランでウラン濃縮用の遠心分離機約8400台が稼働不能に陥るという事故があった。これは遠心分離機の制御網が「スタックスネット」と呼ばれるウイルスに乗っ取られたことが原因とみられている。スタックスネットは、ウインドウズにおける未知の4つのバグを利用したウイルスで、インターネット経由だけでなく、USBメモリ経由でも感染する。イランの制御網もネットには繋がっていなかった。産業用システムに詳しい人物が多数関与したうえで、作成には数カ月から数年を要するという高度なウイルスだ。
その後、11年10月にはスタックスネットによく似た新種のウイルス「ドゥークー」がみつかっている。構造などからスタックスネットを作成したグループによって書かれたプログラムだとみられるが、このウイルスは個人情報を盗み出したうえで、30日目に自動的に消滅するという特徴があり、調査が難しい。シマンテックの米澤氏は「ドゥークーの目的はまだわかっていない」と話す。
「非常に高度なプログラムです。国家機関もしくはそれに準ずる組織が作成したものだとみられています」
各国は「サイバー戦争」への準備を進めつつある。米国は10年に「サイバーコマンド」を設置。サイバー空間を陸、海、空、宇宙に次ぐ「第5の戦場」と位置づけた。10年10月には3度目となる演習「サイバーストーム3」を実施。国防総省、連邦捜査局など政府機関のほか、電力会社や銀行などの重要インフラ企業やセキュリティ対策企業が参加した。
中国は00年前後から「網軍」と呼ばれる専門部隊を育成。さらに数万人規模で「愛国ハッカー」と呼ばれる民間人を動員できるとみられている。
日本は08年に「自衛隊指揮通信システム隊」を設置。この部隊は自衛隊のシステム防衛が目的で、規模は約150人と小さい。12年度には「サイバー空間防衛隊(仮称)」を新設する計画もあったが、先送りになった。
■予算は米国の1割程度。舐められている日本
国家機関による諜報戦が繰り広げられるなかで、個人にできることはあるか。不用意に添付ファイルを開かない。最新版のソフトを使う。パスワードを使い回さない──。いずれも重要な対策だ。だが人間はミスを犯す。サイバーディフェンス研究所の福森氏はいう。
「完全に守りきることは不可能。またセキュリティを厳しくすれば、利便性が犠牲になる。流出を覚悟したうえで、情報を仕分けることが必要です」
加えて福森氏はフェイスブックなどのソーシャル・ネットワーキング・サービス(SNS)への注意を促す。
「攻撃者にとってSNSは非常に有用。効果的な『なりすまし』の対象は、SNS上のやり取りをみればすぐにわかる。私は攻撃のきっかけを与えることになるので利用していません」
技術的な方法ではなく、メールやSNSの内容から、標的の穴を探す行為は「ソーシャル・エンジニアリング」と呼ばれる。標的型攻撃の増加は、誰もがメールやSNSを使うようになったことと深く関係している。つまりネットを介したスパイ行為でも十分に情報が取れるようになったのだ。警察庁は、ネットを通じて機密情報を盗むことを「サイバーインテリジェンス」と呼び、「最も安全で安価なスパイ」として注意を呼びかけている。
被害拡大を防ぐには、「恥」の意識を捨て、組織同士が被害情報を共有することが重要だ。日本でも各機関が情報共有の態勢づくりを進めている。
警察庁は01年に専門部隊「サイバーフォース」を設置。04年からは電力や交通などを中心に24時間体制で攻撃監視を行う。また11年8月には「サイバーインテリジェンス情報共有ネットワーク」を構築。日本の基幹産業を担う約4000社と情報共有を進める。経済産業省では11年10月に「サイバー情報共有イニシアティブ」を発足させ、三菱重工や東芝など重要インフラ機器の製造業者を中心に情報共有を図る。
各種施策のまとめ役は内閣官房にある「情報セキュリティセンター(NISC)」である。副センター長の占部浩一郎氏は「複数の組織が並行して進めたほうが強い」と話す。
「情報セキュリティはあらゆる領域に関わるため、どこかに固めることはできない。情報共有でも、広く共有すべきものと共有相手を絞るべきものがある。わかりづらいとの指摘があることは理解しているが、ひとつの組織でカバーできると考えないほうがいい。また政府の力だけでは不十分だ。日本のセキュリティ産業全体を振興し、人材の厚みをつくることも欠かせない」
NISCの役割はあくまで政府内の調整である。それは幹部の出身母体をみれば明らかだ。センター長(内閣官房副長官補)の櫻井修一氏は防衛省、2名の副センター長(内閣審議官)は種谷良二氏が警察庁、占部氏が経産省の出身である。米国が大統領府に「サイバーセキュリティ調整官」を置き、マイクロソフトの最高セキュリティ責任者を務めたハワード・シュミット氏を招聘していることに比べれば、リーダーシップは弱い。
関連予算も少ない。米国は07年度から10年度にかけて約9割の増額だが、日本は逆に4割の減額。総額では米国のわずか13%だ。
法制度に関しても、日本は「丸腰」に近い。現行法では、ハッカーと同じ手順で攻撃元を辿る行為は「不正侵入」になる。合法的に調べるには、国際機関や各国当局への照会を繰り返す必要がある。また現地警察の協力が得られず、進展しないケースもある。サイバーディフェンス研究所の福森氏はいう。
「捜査が進まないのは、おそらく国家機関などが攻撃元だからです。サイバー犯罪には国際的な法制度がない。このため諸外国では不正侵入には不正侵入で対抗しています。各国のサイバー軍も、その流れにあるものです」
ラックの西本氏は「日本は海外のハッカーに舐められている」と憤る。
「現行の法制度では、追跡調査もままなりません。政府には攻撃者の先手を打つような調査に取り組んでほしい。残念ながら、そのための議論すら行われたことがないのが現状です」