English
英语
영어




  
    


 昨年12月、インターネット検索最大手の米グーグルが中国国内からハッキングされた。 中国の人権活動家のメールアカウントが標的だったが、その侵入経路を解析したところ、攻撃者がアクセスコードを盗み、パスワードを管理する基幹システムに侵入していたことが判明した。 攻撃者はグーグル側も気づいていなかった“穴”を攻略していたようだ。
 このサイバー攻撃は、どうやら 上海交通大学と山東省のコンピュータ技術者養成学校 「東藍翔高級技工学校」 が発信源 だったようである。 後者は中国軍系の学校であり、その背後には軍のサイバー部隊の影がちらついている。
 また、今年1月には、中国在住の外国人ジャーナリストらのメールアカウントがサイバー攻撃を受けた。 3月にも数人のジャーナリストヘのサイバー攻撃があり、その数日後には外国人記者クラブのサイトも狙われた。 他にも、日本企業を含む外国 企業のシステムヘのハッキングは毎日のように起きている。




 中国が関与したと思われるサイバー攻撃は世界中で発生している
 2007年8月から9月にかけて、米国防総省やイギリス、フランス、ドイツなどの政府中枢機関に大規模なサイバー攻撃が行われたが、これも 中国軍による犯行の可能性が極めて高い といわれている。
 09年7月には、中国と取引関係でトラブルを抱えていたオーストラリアの資源大手3社のネットワークシステムが、中国から大規模なサイバー攻撃を受けた。 また、昨年から今年にかけて、インド政府機関や、チベット仏教の量局指導者ダライーラマ14世の事務所、国際連合、在米パキスタン大使館などのコンピュータネットワークに対して行われたハッキングも、四川省成都のレンタルサーバーが発信源とみられている。
 こうした事態に警戒を強めているのが、米国の防衛当局だ。 右記のサイバー攻撃がすべて中国政府・軍によるものとは断定できないが、少なくとも 中国のハッキング技術が極めて高度な水準に達している ことを裏づけているからである。
 例えば、中国には01年に米政府機関サイトを攻撃し、05年に反日ネット活動を行った 「中国紅客連盟」 などの大規模なハッカーグループが複数あるが、彼らも水面下では政府機関・軍と繋がっているとみられている。 特に、 軍は中国各地の技術系の教育機関と密接に繋がっていて、米国留学経験者なども含む優秀な技術者を集め、いまや世界有数のサイバー戦能力を獲得している とされる。
 サイバー戦とは相手国の軍や政府機関などのコンピュータネットワークに侵入し、機密情報を盗み出したり、その機能を妨害したり、あるいは乗っ取ってしまったりすることだ。 これまで主要国の軍隊同士は、戦車や戦闘機、艦艇、あるいはミサイルといった兵器の優劣を競ってきたが、これからはそれ以上に、このサイバー戦の能力が重要になってくる。 いずれの国でも、いまや防衛システムや社会インフラシステムはネットワーク化されており、そこを攻撃されることは国家の中枢が攻撃されることに匹敵するようになってきているからだ。
 この分野の能力向上に、中国は早くから取り組んできた。 他の主要国の軍隊ではサイバー戦関連は通信技術部門の一部にすぎないが、中国軍では「網軍」 ( ネット軍 )として、陸・海・空・ミサイル軍などに次ぐ独立した部隊と位置付けられている。
 網軍の設立は1999年である。 当初はそれほど大規模な部隊ではなかったが、01年に本格的な部隊に編成された。 同年に中国・海南島沖の南シナ海上空で米中の軍用機が接触した事件が発生した際、前出の中国紅客連盟らが米国に大規模なサイバー攻撃を仕掛け、米軍サイトに中国国旗を掲載させたことが、網軍大増強のきっかけといわれている。
 網軍は現在、軍の司令部である総参謀部内の第3部が管轄しているとみられる。 通信傍受や暗号解読、情報セキュリティーなどを担当しているセクションである。
 ただ、秘密のベールに包まれた網軍の実像は、いまだ不明な点が多い。 1ヵ所に大コンピュータ部隊を配置していふというよりは、中国各地の基地や研究機関などに分散した多数の技術者たちをネットワークしていると思われるが、総要員数も含め詳細はわかっていない。 北京の総参謀部第3部に数千人、全国で数万人規模には達するものと推定される。
 「敵国」 である台湾の防衛当局は「網軍は40万人」 との推定値を公表したことがあるが、網軍のネットワークの末端に部分的に関与する程度の人間を含めての数字であると思われる。 いずれにせよ、仮に中心的な要員が数万人としても、世界最大のサイバー戦部隊であることは間違いない。
 網軍は、実戦々を通じて日夜進歩を遂げている。 台湾の政府機関や軍などへのサイバー攻撃を日常的に行っているからだ。 台湾側もサイバー戦部隊を編成して対抗しているが、07年4月には網軍が台湾国防大学関係者へのハッキングで軍事機密を入手したことが判明している。
 ただ、中国でサイバー戦に関与しているのは、軍だけではない。 国務院( 内閣に相当 )の対外諜報機関である 「国家安全部」 にも、科学的偵察技術の開発を担当する 「第13局」 という部署があり、ハッキングによる機密情報入手などを行っている。
 あるいは、国務院の治安警察である 「公安部」 は、非常に大規模な国内ネット検閲システム 「金盾」 を運営している。 金盾は、公安部が有害と判断した海外のサイトヘのアクセスや、禁止キーワードを含む検索やメールを遮断するほか、ネット上のコメント削除、要注意人物・組織のネット活動の監視などを行っている。 3月30日に、中国国内からグーグル香港版へのアクセスが遮断されたことがあるが、これも金盾によるものとみられている。
 金盾は国内監視が主目的のものだが、有事の際には強力なサイバー戦のツールにもなる。 インターネットを恣意的に瞬時に遮断できるということは、“敵国”からのハッキングもある程度は遮断できるということになるからである。




 前述したように、米国はこうした中国のサイバー戦能力に、かなりの危機感を持っている。
 具体的に、米中経済安全保障調査委員会は昨年10月に発表した報告書で、中国を名指しで 「最先端のサイバー攻撃や不正アクセスにより、米国の機密情報を収集している」 と指摘した上、米中有事の際に中国は米軍のネットワークの一部を攻撃し、選択的な妨害活動を行つであろうとの懸念を表明している。
 また、今年2月に国防総省が発表した 「4年ごとの国防計画見直し」 ( QDR2010 )でも、中国がサイバー戦能力を上げていることの脅威が指摘されており、同月のデニスーブレア米国家情報長官の年次報告でも、サイバー攻撃こそが現在の米国に対する最大の脅威の1つであることが強調された。 ヒラリー・クリントン米国務長官も1月の演説で、中国を名指しこそしなかったが、 「サイバー攻撃に関与する国は許されない」 と述べている。
 米国は情報ネットワークの分野において世界を事実上管理しており、中国がそれを妨害することは絶対に許容しない姿勢を崩していない。 中国による活発なハッキング活動は、それに対する重大な挑戦と受け止められており、米中間に深刻な対立を もたらしつつある。














 

 

 

 

New York Times  

 

 

 

 

 

 

 

「68」  

 

 

 

 

 

山東省・青島チンタオに拠点を置く極秘部隊
 


    

 

使  

 

Baidu  

 

   

 




( 2019.06.16 )

  


 ヨーロッパでヨーロッパのWebサイト見てるのに、なぜか間に中国が。

 6月6日(現地時間)、ヨーロッパで2時間以上にわたって、本来ヨーロッパ内で完結するはずの大量のトラフィックが中国経由に誘導されるという事案が発生しました。 最初のきっかけはスイスのホスティング会社のミスにあったようですが、中国最大のISP・China Telecom(チャイナテレコム)がそこに乗っかって事態を悪化させた、ようにも見えます。

 じつはこれまでにも、全然関係ないトラフィックがChina Telecom経由になってしまったことがありました。 2010年4月、世界のインターネットトラフィックの約15%が中国のサーバを経由させられていたんです。 そこには米国政府や軍、NASAなどから来るトラフィックも含まれていて、DellやMicrosoftといった企業のサイトも影響を受けました。


通信品質が低下

 6月6日の一件はスイスの会社の 「BGP経路リーク」 なるミスを発端としていて、フランスやスイス、オランダのISPから発するモバイルトラフィックの多くを取り込んだと言われています。 たとえば携帯ネットワークがダウンしたりその影響でデビットカードの支払いができなくなったり、ネット接続がすごく遅くなったりしました。
「地球全体の通信品質を落とすような、これほどの規模の経路リークが2時間も続いたのは長い方です」
 Oracleのインターネット分析部門長、Doug Madory氏は言っています。

 China Telecomが故意に混乱を起こしたのかどうかはわかっていません。 ただ2018年10月のZDNetの記事によれば、米国海軍大学とテレアビブ大学が行なった研究で、China Telecomはかなり挙動不審だとされています。 その研究の対象となった事案でも、China Telecomは 「数日、数週間、数カ月にわたって、米国内または米国横断のトラフィックをハイジャックし、中国にリダイレクトしていた」 そうです。 BGP経路リーク自体はよくあるミスなんですが、この研究の事案では 「悪質な故意」 があったと見られています。
BGP経路リークとは
BGP(Border Gateway Protocol)とは、ネット上のトラフィックが目的地にたどり着くための最適な経路を伝える手順です。 ざっくり言うと、インターネット上にはISPやホスティング会社の持つAS(Autonomous System、自律システム)と呼ばれるネットワークがたくさんあり、それらがお互いに 「どのアドレスにはどう行くと最適か」 の情報、いわば地図みたいなものを交換しあっています。 通常、ASはみんな適切な情報を保持しているのですが、たまに誰かが間違った地図情報を発信してしまうことがあります。 なので多くのASでは、間違った情報を受け取っても無視する対策をしていますが、それはマストではありません。

China Telecomにトラフィックが吸われる仕組み

 China Telecomは、まさにその対策をしてないISPでした。 6月6日、まずスイスにあるSafeHostという大手データセンターが、内部用の経路情報を間違ってChina Telecomにリークしました。 通常のASならそのデータは無視されて何も起こらないはずでしたが、China Telecomはむしろその間違ったデータを自分の情報としてコピーし、全インターネットに発信してしまいました。 結果、China Telecom自身がSafeHostやその近くのネットワークに至るための最短ルートだと主張することになり、本来ならヨーロッパ内で完結する大量のトラフィックまでChina Telecom経由に誘導してしまったのです。

 この一件は、BGP経路リークが今も世界のインターネット通信にとって危機的問題であることを示している、と前出のMadory氏は言います。 そしてChina Telecomには明らかに 「基本的なルーティングの安全策」 もなければ、 「必然的に起こる経路リークをタイムリーに検知し対応する手順」 もないと断じています。

 DNSの仕組みもそうですが、インターネットの基盤って性善説ベースで、わりと簡単にニセ情報を入れられるようになってるので、悪意がある人とか情報操作したい国家とかにとっては好都合なんですよね…。 これから万一の場合に備えて、家族とか大事な人との連絡手段には、伝書鳩とかノロシとかみたいな超アナログな方法を開発する時代が来るのかもとわりと真剣に考えてしまいます。