1970年代のミュージカル「The Me Nobody Knows」(「誰も知らない私」の意)で、子役の1人が共食いをするのは人間とネズミだけだということ、そして人間がネズミを食べるということについて質問するシーンがある。
Kim Zetter氏の「Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon」(「ゼロデイへのカウントダウン:Stuxnetと世界初のデジタル兵器の発射」の意)を読みながら、そのシーンのことを思い出した。サイバー兵器を使って主権国家を攻撃したとされるのは、米国とイスラエルだけだからだ。
Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon ● 著者:Kim Zetter ● 出版社:Crown ● 434ページ ● ISBN 978-0-7704-3617-9 ● 25ドル
サイバー攻撃の目的は、イランが核兵器を作るにあたって必要なウラニウム生成能力を減速させることだったが、巻き添え被害はひどいものだった。米国とイスラエルはサイバー戦争に反対するという道徳的優位性を失ったし、両国が作った兵器は今でも再利用可能な状況になっている。しかも、他国もこのような手法が正当だとみなすようになっている。とんでもない状況だ。
Zetter氏は、過去に賞を得たこともあるWiredのセキュリティジャーナリストだ。同氏は今回執筆した著書の中で、サイバー兵器であるStuxnetとその後継となるFlame、Duqu、Gaussについて、開発や展開の経緯とその影響など、慎重に調査され参照されてきた内容を解説している。これはそう簡単ではない。ITやその内部構造に関する知識が必要なのはもちろん、遠心分離器の技術的な詳細やウラン濃縮のプロセスまで理解しなくてはならないためだ。
これまでにないほど詳細な攻撃を発見
物語は、複数の面から捉えたミステリーとして始まる。イランのナタンツにて、遠心分離器がこれまでにない頻度で不気味に故障するようになり、交換が必要となる。ロシアのKasperskyと米国のSymantecでは、マルウェア研究者がこれまでにないほど詳細で複雑な攻撃を発見する。Zetter氏は、この2つの事象の原因がStuxnetであることを突きとめる。
攻撃が起こった際、最初はパニックに陥り、その破壊力や巧妙さを過剰に判断するのはよくあることだ。ただ、今回はそうではなかった。例えばZetter氏は、Gaussを覆っていた非常に複雑な暗号レイヤを分析しているが、その暗号レイヤは研究者がGaussをリバースエンジニアリングできないよう保護し、ターゲットとするレバノンの銀行の顧客に確実にたどり着くための役割を果たしていた。この精密なエンジニアリングは、皆を震え上がらせるのに十分なものだった。Flameの影響については、F-Secureの最高技術責任者であるMikko Hypponen氏がはっきり示しているように、「コンシューマー向けのアンチウイルス製品では、潤沢なリソースを持つ国家がたっぷり予算を使って作り上げた標的型のマルウェアを防ぐことができない」のである。
本書は重要な書籍といえよう。セキュリティ研究者や担当者は事の詳細を知りたがっており、政策立案者は幅広い視点が必要となるためだ。Zetter氏が言うように、膨大な費用をかけて国に爆弾を仕掛け、ビルを破壊し人を殺すか、より安価にサイバー攻撃を仕掛けるかどちらかを選ぶとなると、軍がこの手法を選んだことにも納得がいく。
攻撃を仕掛けた国では、その国内でもよりリスクの高いサイバー兵器について警告している。「誰かがその兵器を拾い上げ、あなたに銃口を向ける可能性もある」と。その「誰か」は、既存のコードを再利用しているに過ぎず、国家安全保障局ほど優秀でなくてもリソースが潤沢になくてもいいのである。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。