Peter Bright, Arstechnica

ドイツのセキュリティ専門家が『Jerusalem Post』紙に語ったところによると、『Stuxnet』ワームによる被害で、イランの核開発は2年前に後戻りした模様だ。つまり、このワームによる攻撃は、ミサイル攻撃と同じくらい有効だったことになる。さらに、人命を奪うことや、全面戦争へとつながるリスクもなかった。

Stuxnetに詳しい専門家Ralph Langner氏は、Jerusalem Post紙とのインタビューにおいて、イラン政府はITセキュリティに関する専門知識が乏しいので、政府がStuxnetを取り除ける唯一の効果的な方法は、感染したマシンをすべて廃棄することだろう、と述べた。イランのナタンズにある核施設では遠心分離機の交換が必要で、ブシェールにある施設のタービンも同様だという。

国際原子力機関(IAEA)は最新報告で、イラン政府は11月、ナタンズ核施設でのウラン濃縮を一時停止したと述べている(日本語版記事)。

さらに、感染したマシンを処理できたとしても、外部の契約業者たちのマシンが感染していないかを確認する必要がある。SCADA(産業制御システム)のセキュリティに携わる加Byres Security社の専門家、Eric Byres氏は、Jerusalem Post紙に対して、同社のウェブサイトには数週間前から、イランからの訪問が増加していると語っている。イランの工場等の制御システム等において、Stuxnet感染がいまだに大きな問題であることを示唆するものだ。

Stuxnetを誰が作ったかについてはわかっていない。Langner氏は、Stuxnetのような複雑なワームを開発できるのはイスラエルや米国の政府ぐらいだろうと考えている。実際、Stuxnetは1国のプロジェクトとしては規模が大きすぎ、2カ国の政府が開発に協力していた可能性がある、とLangner氏は考えている。

Stuxnetがイランに与えた損害が本当であるとすれば、Stuxnetは、サイバー戦争の歴史でも記念すべき事例になる。サイバー戦争の脅威はこれまでも語られて来たが、実際に今まで行なわれてきたのは、サービス拒否(DoS)攻撃やウェブサイトの改変、機密データを盗むためのシステムへの侵入(日本語版記事)等だった。

Stuxnetは、それらとは根本的に異なる。おおざっぱなDoS攻撃やサイト改変などではなく、特定の装置をターゲットにし、重要インフラに本質的な損失を与えるよう注意深く開発されたものだ。DoS攻撃やサイト改変は数日間から数週間程度で回復できるが、 Stuxnetのような攻撃は数年間も影響を与えうる可能性がある。

[日本語版:ガリレオ-矢倉美登里/合原弘子]

WIRED NEWS 原文(English)

フィードを登録する

前の記事

次の記事