本と映画と政治の批評
by thessalonike5
アクセス数とメール

access countベキコ
since 2004.9.1

ご意見・ご感想



最新のコメント
最新のトラックバック
生け贄The Sacri..
from NY多層金魚 = Conce..
以前の記事


access countベキコ
since 2004.9.1


















韓国のサイバー攻撃の問題を考える - ザッヘに即け
韓国で3/20に起きたサイバー攻撃の事件について、関心を持って情報を追いかけている。来るべき日本と中国の戦争は、21世紀らしい本格的なサイバー戦になるだろうという予感があり、しかも、それが国民総動員のものになり、一人一人が日常の中で「歩兵」と化して、「第五の戦場」と呼ばれるサイバー空間に駆り立てられ、各自がPCやスマホを武器に敵を攻撃する作戦に参加しているだろうと、ずっとそういう予想を論じてきた。それが、オーウェルの次の段階の黙示録なのだと、そんなことを言ってきた。そうした危機感や着想があるため、今回の事件も前のめりになって注目をしてしまう。マスコミ報道は、例によってと言うか、丁寧に事件を説明をせず、何が起きたかの取材をせず、韓国の報道を簡略化した手抜き記事を流すか、北の脅威を煽るだけの中身のない薄っぺらな情報になっている。ネットのIT系の情報サイトの中に、まともに見るべきニュース解説があり、事実を客観的に整理したものや分析や考察を加えたものがある。今日の朝日の紙面には、この問題を伝える記事が1行もなかった。今、ネットの中で最も話題になっているのは、昨日(3/21)片山昌樹がITProに上げた記事である。この議論の真偽は別にして、真相を探る独自の見方が示されていて面白い。一つの仮説として説得力のあるものだ。この論考では、韓国の企業ではWindowsサーバーに非正規ライセンスの利用が残っていて、それが問題の原因だと指摘している。


片山昌樹の記事は、着眼点が面白いだけでなく、文章が短く読みやすい。専門知識のない者でも読み通して理解することができる。おそらく、今日(3/22)のオフィス街の昼休みは、この記事の話題で持ちきりだっただろう。今回のマルウェア(悪意のあるウィルス)は、クライアントのWindowsPCに感染すると、ハードディスクのMBR(マスターブートレコード)を別の文字列で上書きする。PCを起動すると、BIOSがブートデバイスを検索・認識し、ハードディスクを搭載したPCの場合は、最初にハードディスクの先頭にあるこの情報を読みに行って、次にブートローダがOSを起動させる。8ビット製品のときからPCはこの構造で、40年間変わっていない。昔はイニシャル・プログラム・ローダと呼んでいた。この仕様と手順があるため、そしてOSが無用に大きくなったため、PCの起動には時間がかかるようになった。8ビットの頃は速かった。MBRを上書き(破壊)されてしまうと、OSをメモリーに読み込むことができない。テレビのニュース映像で、Non-System disk or disk error とエラーメッセージが表示されていた場面が出ていたが、MBRを書き換えられたため、BIOSがブートローダを検出できなかったのである。PCのハードの観点からは、きわめて基本的で致命的なトラブルであり、IT犯罪の観点からは、プリミティブでありながら決定的な被害効果を与える損傷である。上書きした文字列にメッセージを入れたという点も愉快犯的だ。

片山昌樹によると、韓国では過去、Windowsを不正に(違法コピー)利用していた時期があり、その名残で、クライアントの方は正しく購入して使いながら、サーバーの方で正規ライセンスではない非正規版を使用していたのだろうと疑っている。これを利用すると、マイクロソフトがアップデートするセキュリティ・パッチが正常に供給されず、企業のIT(情報処理部門)からユーザ(クライアント)に配布するセキュリティ・パッチに問題が生じ、ウィルスが入ったパッチがダウンロードされる可能性があると言うのである。放送局や銀行などという大手企業が、まさか本当にそんなことがあるのだろうかと、怪訝な気分になるが、一方で、ありそうな話だとも思う。ただし、片山昌樹の説に沿って考えると、事件の説明が偶然性の要素が強くなり、犯人がこの時刻とこの企業を狙ったという主体性の要素が薄くなる面がある。つまり、そうであるなら、非正規のWindowsサーバーを使っている企業であれば、どこも同じ感染が起きて同じ発症が現れておかしくない。犯人は、この時刻と企業を狙って凶器たるマルウェアを特定のサーバーに仕込んだはずだ。犯人は、明らかに具体的に放送局と銀行と農協を狙い、特定のサーバーに侵入している。報道等の情報にあるように、ウィルス対策ソフトを管理するアンラボ社のサーバーから各企業のサーバーにセキュリティ・パッチのアップデートがされるとき、件のマルウェアが埋め込まれたとすれば、Windowsサーバーの正規・非正規という問題は関係なくなる。

放送局・銀行・農協の管理サーバー(Windowdサーバー)が正規のものであっても、アンラボ社のサーバーからアップデートがかけられたとき、そのまま仕込まれてしまうからである。犯人は、アンラボ社のセキュリティ・パッチ配布サーバーのプロテクトを破って、そこから特定の6社のサーバーを選んでマルウェアを埋め込んだか、あるいは6社の管理サーバーのプロテクトを破っている。どこかで主体的にプロテクトを破るという契機がないと、6社だけのサーバーの感染・発症という事態は起きないだろう。片山昌樹の説が説得力を持って聞こえるのは、一つには、韓国や日本のマスコミ報道が、北朝鮮や中国の関与ばかりを言い上げ、事件の具体的な説明をせず、韓国企業側のセキュリティの問題について目を向けない所為でもある。私自身は、これは北朝鮮の仕業ではないかと疑っている。だが、北のサイバー軍の要員が3000人とか、北朝鮮のサイバー軍事力ばかりをここで強調するのは実態を見誤ることに繋がる。今回の事件について言うと、それほど大がかりな軍事作戦の性格は持っておらず、むしろ有能なマニア(的人物)が狙ったサーバーのプロテクトを簡単に破り、セキュリティ・パッチ配布のルーティンの中にマルウェアを仕掛けたという図の方が当を得ているように思われる。北朝鮮の仕業だと私が疑うのは、そのデモンストレーション性のためだ。韓国企業のITも決して無能だったわけではなく、システムの危険な症状を察知した途端、すぐに安全措置をとり、感染と被害を最小限度に食い止めている。

こうした点は評価できる点であり、もっとマスコミが焦点を当てていい事実だ。マスコミが問題を政治的なプロパガンダにして報道している一方、ITProのライターのような者たちが、事件の分析と解明の情報提供に勤しんでいる。そして、彼らに一次情報を与えているのは、マカフィーやシマンテックやトレンドマイクロなどのPCのセキュリティソフトメーカーによる専門的な解析だ。彼らは、かなり詳細に被害企業と韓国警察および韓国インターネット振興院(KISA)から情報を得ていて、ウィルスの検体を入手し、独自に「凶器」を分析検証して一般ユーザに公開している。しかも、何となく、メーカー各社で分析の精密さと正確さを競争しているところがあり、そこが面白い。言わば科捜研であり、科捜研としての優秀さをライバル同士で競っている。さて、問題のマルウェア埋め込みの経由地として「踏み台」にした中国のIPアドレスだが、KISAによって具体的に「101.106.25.105」だと特定され発表されている。IPアドレスを検索して調べると、中国北京のサービス・プロバイダの名前(Beijing Teletron Telecom Engineering Co., Ltd.)が出て来て、住所やら電話番号まで分かる。韓国のKISAやマスコミは、事件の全容解明に6か月かかると言っているが、韓国政府が中国政府に調査を要請し、国家間の外交マターとして動けば、中国当局がこのIPアドレスを踏み台にした端末をすぐに特定するだろう。時間はかからない。妙な駆け引きをせずに、あるいは印象操作をするのでなく、中国政府にすぐに調査を要請すればいいことだ。北京のプロバイダにはアクセス・ログが残っている。

ITの専門家でもない私が、こうした問題に踏み込んで記事にするのは、一人一人がこの種の問題に知識を関心を持ち、用語に慣れ、起きている事件が何なのか、自分の頭で考えるようにすることが大事だと思うからだ。そうでないと、マスコミの中国叩きに洗脳され、権力と右翼に思うように操られてしまう。権力側の言うがままに踊らされ、自衛隊(日本軍)のサイバー軍拡に賛成させられ、自らそれを支援する「銃後の兵士」の一員になってしまうと思うからだ。こうした問題でも批判的思考力を養い、複雑な情報の森を渉猟して真相を考察し、マスコミと権力の嘘とデマを見破る鑑識眼を持たないといけない。


by thessalonike5 | 2013-03-22 23:30 | Trackback | Comments(0)
トラックバックURL : http://critic5.exblog.jp/tb/20188506
トラックバックする(会員専用) [ヘルプ]
名前 :
URL :
※このブログはコメント承認制を適用しています。ブログの持ち主が承認するまでコメントは表示されません。
削除用パスワード 
昔のIndexに戻る イラク戦争10周年 - 米国の... >>