最初のストライク:米国サイバー戦士は攻撃をつかめ
W鶏国防総省が2011年7月に「サイバースペースでの操作のための戦略」の待望を立ち上げ、それは米軍ではない他人のを攻撃するには、唯一の独自のコンピュータネットワークの保護に興味があったと思われました。「戦略の推力は守備で、「副国防長官のウィリアム・リンは宣言しました。ペンタゴンは、「敵対的目的のために。 "サイバースペースの使用を支持しないだろうサイバー戦争は遠いと考えられていました。「強固なサイバー防御の確立、「リン」は、より多くの海軍は海をmilitarizes持つよりも、サイバースペースをmilitarizes。」と言っていません
それは次いで。ペンタゴン、これらの日の周りサイバー話の多くは、攻撃的な操作についてです。サイバー部隊が必死に前線を貫通する敵によって一定の試みを阻止しようとすると、ネットワークの周囲に沿って展開されることはもはや十分ではありません。米軍のオタク戦士は現在、ピンポイントの精度で敵のコンピューターに侵入することができます強力なcyberweaponsで武装攻撃、上に行くために準備されています。
新しい重点は米国防総省の国防高等研究計画庁(DARPA)、米国防総省の試験研究アームによって2012年10月に立ち上げたプログラムで明らかです。DARPAの資金調達は、インターネットの発明、ステルス機、GPS、音声認識ソフトウェアを使用可能にし、計画X吹き替え新しいプログラムは、同じように野心的です。DARPAのマネージャーは「ご理解、計画、サイバー戦争を管理するための革新的な技術を作成するために、「米空軍はまた、それがどのようにアイデアを探していたことを8月に発表し、サイバー攻撃モードに行くためにその準備を知らせるたプランXの目標としたところ、 「破壊拒否、劣化し、混乱させる、欺く、壊れている、または敵[奪うする原文のまま彼の利点のためにサイバースペースのドメインを使用する]能力を。」
敵を攻撃するのではなく、単にそれらの防御に新たな関心があってもビジネス界に広がっています。彼らの軍事対応と同様に、民間のサイバーセキュリティの専門家は、貴重なデータを盗む、あるいはネットワーク操作を妨害するために重要なコンピュータネットワークに侵入する侵入者を止めることができないことによって、ますます欲求不満になっています。新しいアイデアは、バック、自分のネットワークに犯人を追求することです。"我々は、サイバーで失敗したセキュリティ戦略をフォローしている、"スティーブンChabinsky、CrowdStrike、その顧客のサイバー敵に対して攻撃的な行動を促進する新興企業で、以前はFBIのサイバー諜報部の頭部と今最高リスク管理責任者は述べています。「我々は防衛上のサイバーセキュリティの取り組みを獲得しようとしている方法はありません。私たちは、犯罪に行かなければなりません。」
攻撃的な業務への関心の高まりは、サイバーセキュリティ業界の変化をもたらしています。専門知識パッチング自分のコンピュータネットワークにおけるセキュリティ上の欠陥が出ています。専門知識発見、他の男のネットワークでこれらの欠陥がである。国家安全保障局(NSA)でのキャリアのページに記載されている「ホットジョブズ」の中でも需要は政府と産業界の両方で成長しているに特化コンピュータ科学者のための開口である「脆弱性の発見。 "悪意のあるソフトウェアマルウェアで敵のネットワークに移植されたときcyberweaponsとしての資格にするような破壊的な可能性を含め、これまで以上に洗練されたサイバーツールを開発するためのスキルを持つ技術者のためのサークル。「攻めが今サイバー業界で最大の成長分野である、「ジェフリー・カー、サイバーセキュリティアナリストとの著者の言う内部サイバー戦争は。しかし、我々は我々がやっていることに十分な思考を与えていますか?サイバードメインの攻撃操作は、法的、倫理的、および政治的問題、政府、裁判所のホストを高め、ビジネスグループは、かろうじてそれらを考慮し始めています。
T彼はサイバースペースに進攻作戦に移動するには、米国防総省当局者はまだ彼らの戦略は守備だったと主張しても通り進んで実際にありました。我々はそれを知りませんでした。大きな啓示は2012年6月に来たニューヨーク・タイムズの記者デビッド・サンガーは、米国とイスラエルがイランの核濃縮施設を制御するコンピュータシステムに損傷を与えるために使用されていたのStuxnetワームの開発の背後にあったことを報告しました。サンガーは、オバマ大統領の国家安全保障チームのメンバーを引用し、攻撃はコードネームオリンピックだったと構成と述べ、「cyberweaponsのアメリカ初の持続的な利用を。「コンピュータのいくつかのイランの遠心分離機が制御不能にスピンさせた命令と自己を実現し、高度に洗練されたStuxnetのワーム自爆。サンガーによると、秘密のサイバー攻撃は、ジョージ・W・ブッシュ大統領の時に始めていたが、オバマ大統領の命令で加速されました。このような高分類操作の出版物は、論争の嵐を引き起こしたが、Stuxnetのの議論に参加した政府当局者は、サンガーの報告の正確性を否定していません。「彼はそれを釘付け、「1参加者が私に言いました。
Stuxnetの啓示の余波で、サイバー戦争についての議論はより現実的な、あまり理論的になりました。ミサイルや爆弾のように、それは物理的な破壊を引き起こした:ここでは設計されており、同じ目的のためにと運動の武器と同じ効果を使用していたcyberweaponでした。セキュリティ専門家は、米国の敵は、ここアメリカで発電所、水処理施設、または他の重要なインフラ資産を破壊するcyberweaponを使用することができることを警告していたが、Stuxnetのストーリーは、アメリカ軍自体がに対する攻撃cyberweaponを使用することができる方法を紹介しました敵。このようなストライキの利点は明白でした。cyberweaponは、コンピュータネットワークをダウン、さらには爆撃任務が伴うだろうと民間人の死傷者なしで物理的な機器を破壊する場合があります。先制使用されていて、それはより致命的な方向に進化してから、競合を保つことができます。対象となる国はサイバー攻撃がどこから来た決定に苦労を持っているでしょう。
実際には、米国が実際に開発され、攻撃cyberweaponを使用していたというニュースは、米政府当局者は静かにそのようなツールの魅力的な可能性について以前の機会に低下したヒントに新しい意味を与えました。2009年4月にブルッキングス研究所での発言では、例えば、スタッフの後、空軍のチーフ、一般ノートン・シュワルツは、cyberweaponsが敵の防空システムを攻撃するために使用することができることを示唆しました。"伝統的に、"シュワルツ氏は、我々は運動手段を介して統合された空気の防御をダウン」と述べました。しかし、それはサイバー経由空気ミサイルシステムにレーダーシステムまたは表面を中断することが可能であれば、それは、私たちは空気のミッションを達成することを可能にするツールキット内の別の非常に強力なツールになります。私たちは持っていることを、開発します」彼は、追加された「[その]守備の「サイバー戦略」ペンタゴンはそのロールアウトする前に、完全な2年」-capability。、シュワルツ氏は明らかに攻撃的なアプリケーションを示唆しました。
攻撃サイバー能力に対する関心についてもっと透明にする2011年の国防総省のリラクタンスは、単にオバマ政権内で進行中の紛争に対する感受性を反映している可能性があります。ハワード・シュミット、国防総省の戦略がリリースされた時点でのホワイトハウスサイバーセキュリティコーディネーターは、断固として用語「サイバー戦争」のいずれかの使用に反対し、そのような紛争に入るために熱心に見えた人たちのための忍耐を持っていませんでした。しかし、彼は失う戦いでした。ペンタゴンプランナーは、すでに土地、空気、海、そして宇宙と一緒に、戦争の第五の「ドメイン」として正式にサイバースペースを分類していました。2011サイバー戦略が述べたように、その指定は「国防総省は、電車を整理し、我々は大気、土壌、海洋、宇宙でそうであるように、国家安全保障上の利益をサポートするために、サイバースペースのために装備することができます。」という記述を自身でそのペンタゴンの任意の概念を矛盾サイバーの関心は主に守備でした。米軍は、新しいドメインで戦うために挑戦を受け入れたら、それは攻撃と守備の両方のレルム内のすべてのライバル、オーバーそのドメインの優位性を目指しています。サイバーも例外ではありません。2013米空軍の予算要求は、空軍長官マイケル・ドンリーによると、 "サイバースペースの優位性」を達成するために提案された支出は$ 4億含まれていました。
それは、その能力の電子資産の重要性を与えられた、任意の以下のためにセトリング米軍を想像するのは難しいです。小さくてもユニットの指揮官は、ノートパソコンやビデオのリンクを搭載した戦闘に入ります。"我々は、もはや単なる戦争の私達の相手で質量とエネルギーを投げつけるんだ、"ジョンArquilla、海軍大学院での防衛分析の教授は述べています。「今、私たちは情報を使用している、とより多くのあなたが持っている、あなたが必要とする武器の古い種類の少ない。「データネットワークへのアクセスはwarfightersに知性、コミュニケーション、協調に大きな利点を与えています。しかし、これらのネットワークへの依存度も彼自身のサイバー能力を持っている敵に従事場合は特に、脆弱性を作成します。
私たちがいない場合は「我々の敵は、ネットワークへのすべての可能なエントリポイントをプロービングその一つの可能な弱点を探している、「一般的なウィリアム・シェルトン、空軍宇宙司令部のヘッドは「2012年にCyberFutures会議で言えば、言いましたこの権利は、これらの新しいデータリンクは、これらのスポットの一つになる可能性があります。」
二十一世紀の戦闘空間で「サイバー優位性」を達成することは、従来の爆撃作戦で制空権の確立に類似しています。ストライクミッションが一連のターゲットに対して開始する前に、空気の指揮官は、敵の防空システムが抑制されたことを確認したいです。レーダーサイトは、対空ミサイル電池、敵機、コマンド・アンド・コントロール機能は、他のターゲットがヒットする前に破壊する必要があります。情報依存戦闘操作は、対向軍に対して計画されている場合も同様に、運用の指揮官は、最初に侵入し、米軍の情報通信ネットワークを破壊する彼の能力を倒すために敵のコンピューターシステムを攻撃することができます。
実際、このような操作が既に行われています。2010年に南西アフガニスタンで国際部隊を演出しながら、アフガニスタンの旧グランド司令官、海上中将リチャード・ミルズは、ミルズは言った、「私は、大きな衝撃と私の敵に対して私のサイバー操作を使用することができた」相手に対するサイバー攻撃を使用して認めています、2012年8月の軍事会議の前にコメントで「私は彼の網の中に入ることができた、彼のコマンド・アンド・コントロールに感染し、実際に私の操作に影響を与えるために、私のワイヤ中に入るために彼のほぼ一定の侵略に対して自分自身を守ります。 "
ミルズは、攻撃的なサイバーアクションを記述しました。これは、比較的小規模で、戦術的なレベルで繰り広げ、サイバー戦争である、それにもかかわらず、サイバー戦争。DARPAの計画Xが明らかになったように、米軍は現在、はるかに大きな規模のサイバー戦争計画に従事しています。DARPAの管理者は、彼らが今敵の戦車、船舶、航空機の位置をマッピングすることができます限り、請負業者は、どこで、どのように敵は自分のコンピュータネットワークを並べた指揮官が知ることができるようにデジタル戦場をマッピングするためのアイデアを思い付くしたいと思います。このような可視化は、彼らが破壊して、後で「戦闘ダメージ」を評価するコンピュータの標的を同定するためにサイバー戦争の指揮官を可能にします。プランXは、新しいサイバー戦争アーキテクチャの開発をサポートします。一度開始したサイバー攻撃が、方法で独自に進めることができるように、DARPAの管理者は、に建てられた「ミッションスクリプト」とオペレーティングシステムおよびプラットフォームを想定しない「現代の航空機でオートパイロット機能と同様。「この技術のどれをまだ存在していますが、どちらもDARPAの研究者が最初にそれを夢見て、インターネットやGPSをしました。
これらの技術革新と同様に、政府の役割は、資金と容易にすることであるが、実験的な研究作業の多くは、民間部門で行われることになります。実施1 Stuxnetのような破壊的なコードを有するコンピュータワームは、おそらく、NSAでそれらのようなリソースを持つ研究室では、状態のみのスポンサーで設計することができます。しかし、民間業者は、コンピュータのオペレーティングシステムに「バックドア」を提供するために活用することができるソフトウェアのバグなどの不快なサイバー活動のために必要なツールの多くを提供する立場にあります。理想的には、この目的のために利用することができますセキュリティ上の欠陥や脆弱性は、ネットワークオペレータが全く認識していないのいずれかになります。一部のハッカーはこれらの脆弱性を見つけることを専門にし、攻撃的なサイバー業務への関心は成長しているようなので、そのサービスに対する需要があります。
Tデフコンとして知られている彼の世界的に有名なハッカーの会議は、ラスベガスに毎年人々の広いと興味深い品揃えを引き付ける:創造的なことが多いだけで、そのスクリーン名によって自分自身を識別する反社会的ハッカー、コンピュータセキュリティの専門家として合法行っているハッカー、法執行機関種類、政府のスパイ、といくつかの好奇心学者やジャーナリスト。一つは、ちょうどによってハッカーの世界でホットなものを学ぶことができます
そこにぶら下がっ。
ジーンズで重設定青年、Tシャツ、とモジャモジャの髭が何気なくアップ散歩やテーブルの上にいくつかの自家製のコーリングカードをドロップしたときに2012年8月には、いくつかの参加者は、デフコンのカフェで座っていました。彼は、次のテーブルに移動し、すべての単語を言わずに、さらにいくつかを下に投げました。カードには、会社のロゴやブランド名はちょうどこのメッセージは、ありませんでした: "0日と攻撃技術のためのトップドルを支払います。。。「zer0daybroker「カードとして購入者を特定し、「電子メールアドレスを記載されています。
「ゼロデイ」は、コンピュータの脆弱性、1人には未知であるが、それを見つけた研究者の中で最も貴重なものです。ハッカー賞ゼロの日、誰もそれらに対する防御を準備していると知っているからです。これらのツールの需要の高まりは、「ZER0日ハッカー」として、その後の電子メール交換で名乗ったが、他の識別情報を提供していないZer0day、のようなブローカーへの上昇を与えています。ブローカーとして、彼はおそらく、コンピュータネットワークに身をハックするつもりはなかっただけのツールを利用したいとするために高い価格を支払うことを喜んでいるバイヤーとシステムの脆弱性を発見した売り手を接続、仲介者として行動しますそれら。
過去には、これらの脆弱性のための主要な市場は、彼らがそれらを修正するためのパッチを書くことができるように、自社製品の欠陥について知りたいと思ったのソフトウェア会社そのものでした。GoogleやMicrosoftなどの大企業は、その仕事それを見つけると、誰かが自分のシステムに侵入することを可能にする脆弱性を報告することである「浸透テスター」を採用しています。いくつかのケースでは、そのような企業は、脆弱性を発見し、企業の技術者に警告するフリーランスのサイバー研究者に報奨金を支払いました。しかし、攻撃的なサイバー業務の上昇は、脆弱性の市場を変えており、ハッカーは、これらの日は、落札者様へのゼロデイを販売するより傾斜しています。
ほとんどの場合、これらは、政府です。バックドアエクスプロイトの市場は彼らのサイバー戦闘能力を開発するために熱心に軍からの急成長の需要によって大部分がブーストされています。Stuxnetのコードの設計者は、4つまたは5つの別々のゼロデイ脆弱性、世界中のセキュリティ研究者に感銘を与えた功績の使用を通じてイランのコンピュータへのパスをクリア。次のStuxnetは、追加の脆弱性の利用を必要とします。「大統領は明日イランにサイバー操作を起動するために米軍を要求された場合、それは悪用を探して開始する時間はありませんが、「クリストファーSoghoian、ワシントンベースのサイバーセキュリティの研究者は述べています。"彼らは行く準備ができて攻撃を持っている必要があります。そして、あなたは、あなたがそこに着くまで、あなたの目標は、使用するコンピュータの種類を知ることができません。あなたが会うことがすべての可能な構成をカバーするために行く準備ができて[脆弱性の]全体の武器を必要としています。」
驚くことではないが、防衛を通じて国家安全保障局-買い請負業者は、ありもそれは気前よく支払っ主な理由、脆弱性市場で最大の顧客です。市場での米軍の支配的な存在は、他の可能な購入者が軍の価格と一致しないことを意味します。「代わりに欠陥について、GoogleやMozillaを伝えると2000ドルのための報奨金を得るための、研究者はレイセオンやSAICなどの防衛請負業者にそれを販売し、それのために10万を取得します、「Soghoian、演説の中で、今の主要な技術者は述べています、アメリカ自由人権協会やゼロデイ市場の著名な評論家でプライバシーと技術プロジェクト。「これらの企業は、その後好転し、NSAや他の防衛機関に上流の脆弱性を販売します。彼らは、毎回Googleに高値になります。」
政府の顧客は、犯罪容疑者や諜報対象のコンピュータや携帯電話に侵入するために、ソフトウェアの脆弱性について知っておく必要があります知能や法執行機関とすることができます。繰り返し浸透してきた民間企業も顧客とすることができる報復しようとしています。脆弱性の市場は全体のセキュリティ企業は現在、これらの攻撃の発見と販売に排他的に自分自身を捧げているような点に開発しました。いくつかの厳密な米国政府機関またはその代わりに行動防衛請負業者との契約が、他の企業(および個人)だけでなく、外国のバイヤーに対処します。おそらく最も顕著なのはVUPEN、政府の様々な攻撃を販売しているフランスのセキュリティ企業です。
VUPENのウェブサイトによると、同社のように自分自身を見て、「高度な脆弱性研究の主要な供給源。 "それは、彼らの攻撃的なサイバーセキュリティを達成するために、具体的インテリジェンスコミュニティと国家安全保障機関用に設計された「政府グレードの悪用を提供するなどの役割を説明しますおよび合法的傍受ミッション。。。。私たちの攻撃と排他的なエクスプロイトがVUPENの研究者によって発見された未公開のゼロデイ脆弱性を利用して、すべての近代的なバイパス
セキュリティ保護を。」
VUPENの幹部は、彼らが唯一の政府機関、民間ないバイヤーとのビジネスを行うことに注意してください、と同社では「したことを選択した技術の輸出を制限する欧州および国際的な規制(強調は筆者)に準拠するように」。彼らは、米国や国際制裁の対象国でビジネスを行うことはありませんと言います。しかし、民間企業が公然とハッカーの秘密を販売し、その業務記録の誇るおよびセキュリティ保護をバイパスするという考え方は、サイバーセキュリティのコミュニティのように多くはコンピュータネットワークを擁護し、セキュリティ保護を高めるに焦点を当てている時に奇妙に思えます。また、国際規格への適合を必要としない、自発的であることが、同社のヒントは、影の脆弱性、市場で他のディーラーは、より疑わしいクライアントに売却する意思がある可能性があることを強調しています。
Soghoian、ACLU技師は、脆弱性の市場は、販売取引の報告義務として、いくつかの規制が必要であると言う人々の間です。他の批評家のように、彼はゼロデイ脆弱性や他のいくつかのが間違った手に終わる可能性がありますし、金融機関や重要インフラ資産への攻撃に慣れて何の質問もせずに販売悪用可能性を警告しています。「この市場の存在がある
恐ろしい"と彼は言います。
Oサイバースペースにおけるffensive操作は、法的規制、および倫理的な分析が追いついていないことを近年急速に拡大しています。ゼロデイ市場の発展、犯罪に行くのではなくデータを保護するための防衛策に依存し続けることでペンタゴンを模倣するためにいくつかの民間企業の傾き、cyberweaponsの設計・開発、及びそのような兵器の政府の使用疑うことを知らないターゲットに対して、すべての深刻な、興味深い問題を提起し、答えは明白から遠く離れています。
彼らは置くことができたために破壊的な利用を考えると、ゼロ日の売買における透明性の欠如が問題となる可能性があります。結果は、犯罪者やテロリストグループが潜在的に使用するためのツールを見つけることができる世界的なサイバーアームバザーの開発である可能性があります。米国政府は、敵が米国の利益に敵対的な方法でそれらを使用することができ、恐怖のうち、機密技術の輸出を規制するが、そのような制限はゼロデイ脆弱性の販売に適用されるかどうかを完全には明らかではありません。現行法は、輸出制限」、攻撃を否定、破壊すること、またはそうでなければサイバーインフラストラクチャやネットワークの使用を損なうことのできる浸透機能を提供する暗号化貨物及びソフトウェアを。」
その言語は、いくつかの研究者やブローカーが破壊的な使用にそれを置くことができる外国人のエージェントにもcyberweaponを利用するか、バックドアを販売しようとするかもしれないという可能性をカバーしていますか?「私はそれがcyberweaponsのいくつかの種類の輸出をカバーして考えて、「規制を書き、輸出管理法を専門に役立ったワシントンの弁護士ローゼルトムセンは言います。しかし、他の専門家は納得していないです。
サイバー攻撃の対象となっている民間企業が合法的に自社のネットワークに侵入し、そのデータを盗む攻撃に対して反撃できるかどうかの法的な問題もあります。スティーブンChabinsky、米連邦捜査局(FBI)に以前はトップサイバー弁護士は、企業がサイバー攻撃が発信されたサーバを識別できる場合、それはその盗まれたデータを削除するか、または取得するために、そのサーバーをハッキングすることができるはずと主張しています。「それは、普遍的、物理的世界で最初に法執行機関に行くことなく、あなたの財産を保護する権利を有することが認められている、「Chabinskyは、最近のサイバーシンポジウムで主張しました。
他のコンピュータのコンサルタントは異なる見解を持っています。「私はこのすべての時間を聞かれる、「リチャードBejtlich、Mandiant、著名なサイバーセキュリティ事務所の最高セキュリティ責任者は、空軍のCyberFutures会議で言えば、言いました。「ハッキングされた企業の人々は反撃したいです。「私たちはこれらの人を取りに行くしたい、「彼らは私たちを教えてください。しかし、ほとんどの場合、私たちの弁護士は「絶対にありません。」と言います」
また、不快なサイバー戦争能力のエスカレート政府投資によって発生したポリシーの質問があります。一つの恐怖は、使用に導入されたそれぞれの新しい攻撃cyberweaponが敵によってさらに致命的な武器の開発を要求し、激しいサイバー軍拡競争を誘発するということです。このような段階的に拡大するサイクルのヒントは、その核開発計画の上にイランとの対立に見られることがあります。米国当局は、イラン政府がアラムコ、サウジの石油会社に対して向けサイバー攻撃の最近の波を担当していた疑いがあり、また、米国の金融機関にサービス拒否攻撃の一連の後ろにあったかもしれません。このような攻撃は、Stuxnetのワームの報復である可能性があります。
いくつかの作家は、Stuxnetのの展開で、米国とイスラエルが作成した、危険な新しい世界を予見します。ミーシャGlennyは、への書き込みフィナンシャル・タイムズ、Stuxnetのための責任の暗黙の米国の入場が開始銃として「行動することを主張しました。世界中の国々は、今では彼らの敵に対して事前emptivelyマルウェアを使用することが正当であると主張することができます。「ワン危険は、特に、ロシア、中国など米国の敵は、現在の国際条約という彼らの引数をサポートするために、Stuxnetのの使用を挙げることができるということですcyberweaponsの使用を規制することは必要とされ得ます。米国は長い間、それはサイバースペースに、独自の技術的優位性を損なうとともに、表現と情報の自由を害する方法でインターネットを規制するための努力につながるという理由で、このような条約を反対してきました。
サイバー活動が成熟し、サイバードメインがより確立になると、これらの問題のいくつかが解決されます。米軍は、まだ米サイバーコマンドの頭、陸軍一般キースアレクサンダーは、彼らが必要であると言うにもかかわらず、サイバー紛争のための関与の独自のルールを設定していません。米国政府は、どこで核兵器を使用することができる上、政府の文に類似cyberweaponsの使用に関して「宣言政策」を、多関節なかったどちらも。
これらはすべて、重大な問題です。これは、サイバースペースにおける敵対行動は基本的に戦闘、犯罪、スパイ活動、およびビジネスの競争を変更したことは、今は明らかです。私たちの機関はこの新しい現実に適応しなければならない、とすぐに、または我々はサイバー混乱と無秩序の危険に直面するだろう。