ロシアによるウクライナ侵攻:グローバル・サイバー戦争とインターネットの自由

Russia, Ukraine and the Danger of a Global Cyberwar

2022/02/24 SecurityWeek — 2022年2月22日の朝、ウクライナ東部の2つの分離主義地域に、ロシアが軍隊を移動させたというニュースで、世界は目を覚ました。本稿執筆時点では、ロシアはウクライナへの完全侵攻を行っていなかったが、2月24日に攻撃が始まり、プーチン大統領による「特別軍事作戦」と称して、空爆や大砲で都市を攻撃している。この作戦の直前に、SecurityWeek は Marcus Willett に話を聞き、攻撃的な地政学におけるサイバーの役割について洞察を得た。Willett は、International Institute for Strategic Studies の Senior Advisor for Cyber として、国力を左右するサイバー関連技術の利用について研究している。それ以前は、英国 GCHQ に 33年間にわたり勤務し、同庁の初代 Director of Cyber などを歴任した。

背景

戦略的にみれば、ウクライナはロシアにとって、ソフトな弱点である。同盟国としてのウクライナは、NATO に対する防波堤である。それが NATO の一員となれば、ロシアの弱点となる。この弱点を防ぎ、少なくともロシアの中枢から手の届くところに、NATO を置いておくことが、ロシアの行動の一つの目的である。

しかし、たとえば 2008年のグルジア侵攻や、2014年のクリミア併合など、この 20年間でロシアが好戦的な姿勢を強めていることは無視できない。ソ連時代のような世界的影響力の絶頂期に、ロシアを戻したいというプーチンの大きな願望も無視できない。

ソ連のロシアと、今日のロシアとの大きな違いは、戦争の舞台としてサイバーが受け入れられていることである。SecurityWeek が Marcus Willett と議論したのは、このサイバーの役割である。

サイバーの軟化

ロシアは長年にわたり、ウクライナに対して独自のサイバー戦争を繰り広げてきた。たとえば、2015年12月23日にロシアの攻撃者は、ウクライナの配電会社3社の SCADA システムにアクセスし、キエフと西部イワノフランキフスクの約30ヶ所の変電所のブレーカーを開き、20万人以上の顧客に対して停電を引き起こした。2016年12月17日には、キエフ北部の送電変電所1カ所が停電した。

2017年6月にはロシアの脅威アクターが、ウクライナの会計ソフト会社 MEDoc のアップデータ・プロセスを乗っ取り、NotPetya というワイパー型マルウェアを MEDoc の顧客に配信した。その後に、このワーム機能は、ワイパーが世界中に急速に拡散するきっかけとなった。2014年から現在に至るまで、ロシアのウクライナに対する破壊的なサイバー作戦の例は、他にも数多くある。

そして、2022年に入ってから、ウクライナに対するロシアのサイバー活動が活発化しているようだ。ロシアの FSB と連携する Gamaredon からの攻撃は、重要インフラや政府部門を含む約5,000の事業体を標的に、再びワイパー・マルウェアがウクライナ政府のネットワークを混乱させたという証拠も含まれている。しかし、これまでのところ、2015年/2016年/2017年に発生したような規模の混乱は発生していない。

このようなサイバー活動の目的は、重要インフラを弱体化させ、政府における攻撃への対応能力を損ない、国民の士気を低下させることにある。初期段階の行動をサイバー空間で行うことの利点は、特定の侵略者に責任を帰属させることが、本質的に不可能であると認識されていることである。まら、注目すべきは、このような活動へのロシア政府の関与を、プーチンが一貫して否定していることである。

Marcus Willett は SecurityWeek に対して、「現時点でロシアの行為者が、ウクライナの重要インフラの中に、特に電力網の中に、どの程度まで検知されずに侵入しているのかは未知数である」と述べています。これは、物理的な侵略のために戦場を準備する、古典的なサイバー作戦の使用となる。過去において、グルジアやクリミアでは、サイバー活動が物理的な行動に2週間ほど先行していたが、今回のロシアの方が早く動けるかもしれないという。

ただし、クリミアとウクライナのインシデントには、大きな違いがある。西側諸国は、クリミアの件でどう対応すべきか、ほとんど準備ができていなかったようだ。今回の米国は、そのときの教訓を生かし、最初からシナリオをコントロールしている。米国と NATO は、ロシアが何をしているのか、どのように同盟国が対応するのかを知っていると、きわめて明確な信号を送っている。米国は欧州の同盟国と緊密に連絡を取り合い、すでに制裁は始まっている。ロシアから欧州へ向けたガス輸出の阻止はロシア経済に打撃を与え、技術輸出の差し止めはロシアの産業に打撃を与えるだろう。ウクライナとの物理的な戦争は、米国および欧州との制裁戦争につながる可能性があり、経済的に劣勢な国が勝てない戦争の一つであるというメッセージは、きわめて明確だ。

広範なサイバー戦争とアトリビューション

米国の警告は、ロシアのサイバー活動の範囲が広がる可能性があり、サイバー防衛を全般的に強化する必要があるというものだ。Willett は、「NotPetya のように、ウクライナに対するサイバー攻撃が、他の国々にも波及し、意図せずして被害が拡大することが懸念される。ロシアが意図的に、もっと広い範囲で何らかの行動を起こすという懸念もあるが、それが生じるなら、おそらく米国や NATO に対する報復となるだろう」と述べている。

彼は、「ロシアは、ウクライナに対するサイバー作戦が NotPetya のように広がり、米国や NATO の同盟国などに対して、より広い被害を与えないよう、ロシアは身をかがめるのではないかと思う。しかし、米国と同盟国に対して、ランサムウェアを使用するロシアの犯罪組織が増加する可能性がある。もし、ロシアの政府機関のいずれかが、米国や NATO に大きな被害をもたらす証拠が明らかになると、ロシアにとって極めて深刻な事態となるだろう。とはいえ、米国とその同盟国に対するランサムウェアの使用を含め、ロシアのサイバー犯罪活動が増加する可能性は十分にある」と述べている。

ここで、「帰属」の問題が出てくる。一般に、サイバー犯罪者の正確な帰属を確認することは、不可能だと考えられている。Willett は、「それは絶対に間違っている。これまでの帰属の問題は、知識に自信がないことではなく、情報源を危険にさらさないような形で情報を公開できないところにあった。しかし、長年にわたり、国家は安全に公開できる方法に自信を持ち、リスクを許容できる閾値があることを認め、民間は正確な結論を出すためにサイバー・ジグソーを組み立てる能力を持つようになった」と言う。

彼は、「それにより、米国は十分な自信を持ち、国名だけではなく、中国とロシアの両国に在住する個人を、名指しで起訴できるようになった。攻撃側の政府は、それを否定し、米国の司法制度は腐敗していると主張できるが、複数の同盟国から [あなたたちの仕業だとわかっている] と一斉に指摘される効果は、国際的な評判を損ねるものになる。どこかの国が、知られることなく、他国を攻撃できると考えるのは間違いだ」と付け加えている。

偶発的なグローバル・サイバーウォーの危険性

しかし、事故は起こる。象徴的なサイバー兵器として、Stuxnet と NotPetya がある。Stuxnet は米国が開発したとされ、NotPetya はロシア政府によるものとされている。どちらのマルウェアも、想定されたターゲットよりも、広い世界へと逃げ出してしまった。おそらく偶発的なものだが、同様の事故は、世界的な地政学的緊張の時期に、より大きな影響を及ぼす可能性を持つ。

Willett は、「米国や英国などの国々は、サイバー・パワーを責任を持って使用すると宣言しているが、それが具体的に何を意味するのかについては、あまり言及していない。Stuxnet と NotPetya を比較することは、その違いを説明する1つの方法となる」と述べている。

NotPetya は、世界的な IT の脆弱性を利用して放たれた制御不能なワームであり、驚くべきことに、意図した標的を越えて拡散し、侵入したシステムのオペレーティング・システムに影響を及ぼした。Willett は、「Stuxnet は、きわめてターゲットを絞ったものだった。そして、遠心分離機を回転させる特定のソフトウェアが存在する場合にのみ、被害を引き起こすものである (他にも多くの条件がある)。制御された Stuxnet と、制御されていない NotPetya は、サイバーパワーの責任ある使用と無責任な使用の違いを示している」と述べている。

Willett は、「米国は、サイバーパワーの責任ある使用の原則を維持するために、最大限の努力を払うと考えている。そうでなければ、ロシア/イラン/中国/北朝鮮と同じゲームをすることになる。もし、そのような状況になれば、ロシアなどの国々が要求してきたこと、つまり、政府がサイバー空間の主権を管理する、新しい国際条約や協定が唯一の解決策だと考えるようになる」と述べている。

ここでの問題は、権威主義的な国家では、それが大量の内部検閲と監視のための符号であり、我々が耐えて欲しいと願う [自由なインターネット] とは、正反対のものだということだ。Willett は、「米国や NATO のサイバー作戦は、単に対等に対応するのではなく、サイバー責任を維持するために慎重に判断すべきという、戦略的な理由がある」と述べている。

その一方で彼は、「ロシアが米国や同盟国に対して、破壊的なサイバー作戦を行うような誘惑に駆られるとは考えていない。そのような行為は間違いだ。それは国際法上、別の不正行為となり、さらに厳しい対抗措置と国際的な非難を招くだろう」 と付け加えている。

結局のところ、ここには、もっと長期間にわたるゲームがあると感じざるを得ない。戦争におけるサイバーの可能性を理解するために、双方が苦心しているのである。サイバーは抑止力として使えるのか、戦場を整えることができるのか、侵略者への対抗措置として使えるのかと、考えているのである。

Willett は、「これまでは、主に知的で理論的な議論であったが、これからは、現実にテストされ、予測不可能な結果がもたらされるかもしれない。いま、私たちは、非常に危険な瞬間にいるのだ。今回のウクライナ危機の前に、サイバー侵害の結果として、米国が実際の銃撃戦に巻き込まれる可能性が高いと、バイデンが発言したことを思い出すべきかもしれない」と述べている。

とはいえ、Marcus Willett が与えた印象は、ロシアとウクライナのサイバー戦争が、より広い世界に広がるという現実を避けるために、双方があらゆる手段を講じるというものだ (中国/北朝鮮/イランは除く)。しかし、意図しない結果は、すべての IT とセキュリティにおけるリスクであり、意図しない結果を予測し、コントロールすることは困難である。

最新情報

この記事を書き終えたとき、ウクライナへの物理的な侵攻が始まった。2022年2月24日の朝、ロシア軍がウクライナに侵攻した。これに伴い、サイバー活動もさらに活発化した。AP 通信は、ウクライナの国会/政府/銀行の Web サイトに対する DDoS 攻撃が、再び相次いでいると報じている。

また、ESET は、国内の数百台のマシンで新しいワイパー・マルウェアを検出している。ESET は、大規模な組織に対して述べるだけで、標的を特定していないが、Symantecは、ウクライナの金融機関、および、ラトビアとリトアニアの政府関連会社という3つの標的について説明している。

ウクライナ自体は NATO に加盟していないが、ラトビアとリトアニアは NATO に加盟しているため、地政学的にさらに複雑な状況になっている。

注:Marcus Willett の文章を引用していない部分は筆者の見解である。

この数ヶ月で、インターネットが持っている兵器としての抑止力/破壊力に、多くの人々が認識を新たにしたと思います。Marcus Willett さんは、GCHQ の初代 Director of Cyber という経歴の人なので、どんなことを述べているのかと、ドキドキしながらの翻訳作業でしたが、ことを慎重に進めなければ、インターネットそのものが変容してしまうという、とても納得できる内容でした。長いので、けっこう時間もかかりましたが、訳してよかったと思える記事です。

%d bloggers like this: