底知れぬ「Shadow Brokers」 (4) 中国を非難し続けた米国の厚顔?

江添 佳代子

December 14, 2016 08:00
by 江添 佳代子

「これはイクエーショングループが攻撃の踏み台に利用したサーバーである」としてShadow Brokersがオンラインに公開したファイルは、NSAに利用されたサーバーがアジア太平洋地域を中心として世界の広い地域に存在していたこと、そして最も大きな被害に遭っていたのは中国だったことを示していた。

気まずい米国

このデータが本物なら、米国は中国の数多くのサーバーを「NSAの諜報活動の足がかり」とし、その攻撃を中国発であるかのように見せかけてきたということになる。これは、かなり気まずい。なぜなら米国は、過去数年にわたって「中国発のサイバー攻撃」を何度も名指しで非難し、その諜報活動(特に産業スパイ)の被害の大きさを世界に訴えてきた立場だからだ。

たとえば2013年2月、ホワイトハウスが発表した文書「Administration Strategy on Mitigation of Theft of US Trade Secrets」(PDF)は、「戦略」と題されてこそいるものの、多くのページは「中国が米国に働いたサイバー産業スパイ活動の報告」に割かれている。この141ページにも及ぶ文書を簡潔にまとめるなら、「中国のサイバー攻撃による産業スパイは極めて悪質であり、その脅威に対抗するには官民の協力が不可欠で、この被害を国際問題として扱う外交的な努力、そして対抗策としての立法や教育も重要である」といった内容だ。

その文中には、ロシアやその他の国から発せられる攻撃についてもわずかに触れられているが、中国が「産業スパイにおいて最も活発で粘着質な加害者」であり、ロシアは中国から掛け離れた二番手だ、と表現されている。昨今の米国は、米政府機関に対して行われた数々のハッキングを「ロシア政府によるもの」として非難しているが、これらの事件が起こる前は、ことあるごとに中国のシギント活動を非難していた。

「Administration Strategy on Mitigation of Theft of US Trade Secrets」の33ページより

このようにして、「我々は、粘着質なサイバー犯罪を繰り返す中国と戦わなければならない」と世界に訴えていた米国が、16年前から「中国発であるように見せかけた踏み台攻撃」に勤しんでいたというのであれば、かなりバツの悪い話となる。

米国と中国が互いに熾烈なサイバー攻撃を繰り返していることは、ほとんど公然の事実である。侵害先の国別ランキングを見て、「米国が中国に大量のサイバー攻撃? まさか!」と反応した関係者はいないだろう。今回の漏洩データは、「NSAが踏み台として利用したサーバー」のリストで、その一位が中国だったという点が興味深いのだ。

米中の諜報合戦について詳しく知りたいと思われる方には、昨年8月の記事『なぜ中国共産党は「サイバー部隊」の存在を認めたのか?』もご参照いただきたい

中国の「あの企業」がリストに

「踏み台にされた中国のサーバー」のリストに名前が挙がったのは、もちろん有名大学だけではなく、中国原子能工業有限公司(核エネルギー産業企業)などの法人も含まれている。中でも特に筆者が面白いと感じたのは、Huawei社の名前が入っていたことだ。

上海のHuaweiストア J. Lekavicius / Shutterstock.com

米国は数年前から、「中華系企業の製品にはバックドアが仕掛けられている可能性があり、それを利用したユーザーのデータを中国政府が傍受できるかもしれない」という懸念を示してきた。2012年には、米国議会が「HuaweiやZTEなどの製品を米国市場から閉め出すべき」というアセスメントを発表している。国立研究所などでも、中国企業の製品を取り除いて国内ベンダーの製品に差し替える動きが見られた(例:米国の核兵器研究の拠点ロスアラモス国立研究所が、セキュリティ上の理由でH3Cのキットを他社製品に置き換えたと伝えた2013年のロイターの記事)。

また2010年、オバマ大統領がオーストラリアを訪問した際、オバマの側近はHuaweiについてオーストラリア政府に「アドバイスをした」と言われている。その直後からHuaweiは、オーストラリアで入札禁止の冷遇を受けることとなった。つまり米国は、Five Eyesの同盟国の入札にまで口を挟むほど、Huawei製品の安全性を危惧する姿勢を見せてきた。

しかし2014年には、「NSAがHuaweiのサーバーにバックドアを仕掛けていたこと」がスノーデンの漏洩文書によって暴露された。このとき明らかになった「Shotgiant」と呼ばれる作戦は、「Huaweiに侵入し、同社と中国人民解放軍の繋がりを見つけ出すこと」と、「Huaweiの技術を利用し、米国製品を避けてHuaweiの製品を選ぶユーザーに対しても監視を行えるようにすること」の両方を目的としていた。Huaweiの製品を危険なものに変えようとしていたのは、NSA自身だったと表現することもできる。

今回の漏洩データは、作戦コード「intonation」と「pitchimpair」に関するものであるため、「Shotgiant」とは関係がない。つまりNSAは、これまでに複数の作戦下でHuaweiのサーバーに何度も侵入しており、同社の技術の悪用を試みただけではなく、侵害したサーバーそのものまで「他者への攻撃」に利用していたことになる。このデータが本物であるなら、米国も中国に負けず劣らずの「最も活発で粘着質な加害者」だと言えるだろう。
 
(その5につづく)




1年に1度 ラスベガスで開催されるハッカー達のお祭りアジア勢が健闘したDEFCON 25 CTF&PHVレポート

September 19, 2017 08:00

by tessy

今年もDEF CONがアメリカ・ラスベガスで行われた。25回目の記念となるDEF CON25は昨年までのバリーズ、パリスと2つのホテルが会場となっていたが、今年はシーザース・パレスに変更され、7月27日から30日までの日程で開催された。 筆者も今回で9回目の参加であり、会場も4つ目となる。初めてDE…

46万5000台のペースメーカーに存在した脆弱性(後編)脆弱性情報は投資会社に伝えるほうが「うまくいく」のか?

September 15, 2017 08:00

by 江添 佳代子

前編記事→死に直結する医療機器のセキュリティホール Abbott Laboratories(旧St Jude Medical)のペースメーカーの脆弱性を最初に報告したのは、米国のスタートアップのセキュリティ企業MedSec Holdings(以下MedSec)だった。その発見は当時、珍しい展開のセキ…