本連載の第43回で、各種インテリジェンスにまつわる話の一環としてSIGINT(Signal Intelligence、信号情報)やCOMINT(Communication Intelligence、通信傍受情報)のサワリについて取り上げた。また、第55回でサイバー攻撃を取り上げた際、攻撃の1つとしてSIGINT/COMINTに属する攻撃がある、という話も取り上げた。

ただ、いずれもサワリにとどまってしまっていたので、通信情報の保全やサイバーセキュリティの問題について、改めてもう少し掘り下げてみようと思う。無論、これは一般論として書くものであり、特定の国や製品を対象とするものではないことをお断りしておく。
○なぜ傍受されるのか?

通信傍受が問題になるのは、こちら側で行われている各種の通信が、敵対勢力が傍受できる形になっている、あるいは傍受できてしまう媒体を利用しているためである。

それが特に問題になるのは、無線通信である。筆者の口癖だが「電波に戸は立てられない」。物理的に電波の伝搬が可能であれば、関係ない第三者のところでもお構いなしに電波は飛んでいってしまう。すると、そこでアンテナを立てて受信機を用意していれば、通信傍受が可能になる。

もっとも、電波の周波数帯やアンテナの構造によって指向性に差異があるので、常に全方向の遠方まで電波が飛んでいくとは限らない。周波数が高くなると電波は減衰しやすくなるし、超短波(VHF)より上なら電離層による反射が起こらなくなるので、反射によって水平線の向こう側まで届くこともない。

また、衛星通信のうちアップリンク方向(地上から衛星に向かう通信)は指向性の強いアンテナを使って衛星を狙い撃ちするようにビームを出す。だから、地上局と衛星を結ぶ直線ないしはその近傍にいない限り、傍受は困難になる。ただし、ダウンリンク(衛星から地上に向かう通信)はアップリンクよりも広い範囲をカバーするから、そちらの方が傍受されやすくなると考えられる。

では、無線ではなく有線通信なら傍受されないのか。そんなことはない。1970年代の後半から1980年代にかけて、旧ソ連の本土とカムチャッカ半島先端の海軍基地を結ぶ海底通信ケーブルアメリカ海軍が盗聴器を仕掛ける、「アイヴィー・ベル」という作戦が行われていた話は、現在では広く知られたものになっている。

ちなみにこの作戦、アメリカ側に内通者がいて旧ソ連に通報したことから露見してしまい、旧ソ連軍は問題の盗聴器を引き揚げてモスクワ博物館さらし者にしたそうである。

当時の海底ケーブルは銅線を使用していたため、ケーブルの外側を包み込むようにして一種のコイルを設置して、電磁誘導の原理を利用して内部の通信を盗み取っていたらしい。しかし現代の通信ケーブルといえば、軍民を問わず光ファイバー回線によるデジタル通信だから、同じ手は使えない。

セキュリティリスクの要因は至るところに

では、光ファイバー回線なら「アイヴィー・ベル」みたいな事態を心配しなくてよいのだろうか。確かに、ケーブルの外側にコイルを仕掛けても、電磁誘導による盗聴はできないだろう。光ファイバーによる通信では、コアの内部を光信号がジグザグに飛んでいるだけだから。

しかし、米国家安全保障局(NSA : National Security Agency)をはじめとする各国の情報機関が、「はい、そうですか」といってあっさり諦めるはずもない。何かしらの光ファイバー盗聴技術を実現しようとして研究開発に励んでいるのは、まず間違いのないところ。実際、NSAが光ファイバー盗聴技術を擁している、という話が伝えられたこともあったと記憶している。

それに、機微に触れる通信を行っている当事者同士を結ぶ通信設備が、エンド・ツー・エンドのすべてにわたり光ファイバー化されているわけではない。光ファイバーを出てネットワーク機器の内部に入る部分は必ずあるし、それ以外でも通信内容が光ファイバーの外に出てくる場面はあるだろう。

そこが、攻撃者にとっては付け目となる可能性がある。つまり、ケーブルのことだけ考えて安心していればよいわけではなく、ネットワーク全体を構成する個々の要素について、「これで大丈夫か」ということを考えなければならない。

例えばの話、ある防衛関連メーカーの本社と、離れた場所にある工場を結ぶネットワークがあったとする。両者を結ぶ通信回線が安全に護られていたとしても、社内で使用しているパーソナルコンピュータにRAT(Remote Access Trojan)を送り込まれたのでは意味がなくなる。

また、「外部に通じる物理的な通信路がなければ、不正侵入や情報窃取を防げる」といって、インターネットを初めとする外部との通信を物理的に遮断したとしても、油断はならない。間抜け社員が一人いて、USBメモリを持ち込んで接続してしまえば台無しである。実際、そうやってマルウェアを送り込まれた事例はいくつもある。

また、もっともらしい仕事上の電子メールを装い、オペレーティング・システムなどの脆弱性を併用してRATなどを送り込む、いわゆる標的型攻撃という手もある。しかしこれには、「相手が贋の電子メールに引っかかってくれるかどうか」という不確実性がついて回る。

それならむしろ、サプライチェーンの段階で細工をするほうが確実性が高い。つまり、ターゲットの組織に納入される機器に、データを盗み取る機能を備えた半導体チップを組み込む手が考えられる。

また、コンピュータインストールするオペレーティング・システムアプリケーションソフトウェア、あるいは各種機器に組み込むファームウェアといったものに細工をする手も考えられる。動作内容を変えたり、盗み出したデータを送り出す先を変えたりすることを考えると、ハードウェアよりも、ソフトウェアやファームウェアのレベルで細工をするほうが、都合が良いのではないだろうか。ハードウェアでは、作った時点で動作内容が固定されてしまう。

この手の、納品されるハードウェアの供給元段階で仕掛けをする、いわゆる「サプライチェーンのリスク」も、問題視されるようになって久しい。昨日今日の話ではないのだ。

なお、こうやってさまざまな分野のセキュリティリスクを認識して対策を講じていても、まだ油断はならない。電車の中でラップトップを起動して、横から見える形で機密文書を見ている社員が1人でもいれば、ぶち壊しである。

著者プロフィール

○井上孝司

鉄道・航空といった各種交通機関や軍事分野で、技術分野を中心とする著述活動を展開中のテクニカルライター
マイクロソフト株式会社を経て1999年春に独立。『戦うコンピュータ(V)3』(潮書房光人社)のように情報通信技術を切口にする展開に加えて、さまざまな分野の記事を手掛ける。マイナビニュースに加えて『軍事研究』『丸』『Jwings』『航空ファン』『世界の艦船』『新幹線EX』などにも寄稿している。
(井上孝司)

画像提供:マイナビニュース