.jpg/440px-Cyber_support_to_1st_Cavalry_Division_at_National_Training_Center_(47019434371).jpg)
| シリーズの一部 |
| 戦争(概要) |
|---|
サイバー戦争とは、敵国に対するサイバー攻撃の行使であり、実際の戦争と同等の損害を与えたり、重要なコンピュータシステムを混乱させたりすることを指す。[ 1 ]意図される成果としては、スパイ活動、破壊活動、プロパガンダ、工作、経済戦争などが考えられる。
サイバー戦争の定義、そしてそもそもそのようなものが存在するかどうかについては、専門家の間でも激しい議論が交わされている。[ 2 ]一つの見解としては、これまでのサイバー攻撃は戦争とは言えないため、サイバー戦争という用語が誤っているというものがある。[ 3 ]別の見解としては、現実世界で人や物に物理的な損害を与えるサイバー攻撃にはサイバー戦争という呼称が適切であるというものがある。[ 4 ]
米国、英国、ロシア、中国、イスラエル、イラン、北朝鮮を含む多くの国々[ 5 ] [ 6 ] [ 7 ] [ 8 ]は、攻撃および防衛作戦のためのサイバー能力を積極的に運用している。各国がサイバー作戦の活用を検討し、能力を統合するにつれて、サイバー作戦の結果として、あるいはその一環として、物理的な衝突や暴力が発生する可能性が高まっている。しかしながら、戦争の規模と長期化に対応することは困難であるため、依然として曖昧な点が残る。[ 9 ]
人命の損失をもたらしたサイバー攻撃への対応として軍事行動が使用された最初の例は、 2019年5月5日にイスラエル国防軍が進行中のサイバー攻撃に関連する建物を標的にして破壊したときに観察されました。[ 10 ] [ 11 ]
サイバー戦争をどのように定義すべきかについては議論が続いており、絶対的な定義は広く合意されていない。[ 9 ] [ 12 ]学者、軍隊、政府の大多数は、国家および国家が支援する主体を指す定義を使用しているが、[ 9 ] [ 13 ] [ 14 ]他の定義には、研究の文脈に応じて、テロリストグループ、企業、政治的またはイデオロギー的過激派グループ、ハクティビスト、国際犯罪組織などの非国家主体が含まれる場合がある。 [ 15 ] [ 16 ]
当該分野の専門家によって提案された定義の例は次のとおりです。
「サイバー戦争」は、情報がオンラインで保存、共有、または通信されるコンピュータネットワーク内での国家間の技術的力の使用を指す広い文脈で使用されています。[ 9 ]
レイモンド・チャールズ・パークスとデイビッド・P・ダガンは、サイバー戦争をコンピュータネットワークの観点から分析し、「サイバー戦争とは、コンピュータネットワークの攻撃と防御、そして特殊な技術的作戦の組み合わせである」と指摘した。[ 17 ]この観点から見ると、サイバー戦争の概念は軍事ドクトリンに新たなパラダイムをもたらす。パウロ・シャカリアンとその同僚は2013年に、クラウゼヴィッツの戦争の定義「戦争とは、他の手段による政治の継続である」を引用し、「サイバー戦争」を次のように定義した。 [ 13 ]
サイバー戦争は、国家の安全保障に対する重大な脅威となる、または国家の安全保障に対する脅威とみなされた場合にそれに応じて行われる、国家または非国家主体によるサイバー空間での行動による政策の延長です。
タデオは2012年に次のような定義を提示しました。
国家が支持する攻撃的または防衛的な軍事戦略の中でICTの特定の使用に基づいて行われ、敵の資源の即時の混乱または制御を目的とし、情報環境内で行われる戦争であり、エージェントとターゲットは物理的領域と非物理的領域の両方に及び、その暴力のレベルは状況によって変化する可能性がある。[ 18 ]
ロビンソンらは2015年に、攻撃者の意図が攻撃が戦争であるかどうかを決定づけると提唱し、サイバー戦争を「戦争のような意図を持ったサイバー攻撃の使用」と定義した。[ 12 ]
2010年、元米国国家安全保障・インフラ保護・対テロ調整官のリチャード・A・クラークは、サイバー戦争を「国家が損害や混乱を引き起こす目的で他国のコンピュータやネットワークに侵入する行為」と定義した。[ 14 ]サイバー紛争の際には、標的のサイバー物理インフラが敵対者によって利用され、兵器化される可能性がある。[ 19 ]
「サイバー戦争」という用語の正確性については議論がある。2012年、カスペルスキー研究所の創設者であるユージン・カスペルスキーは、「サイバー戦争」よりも「サイバーテロリズム」という用語の方が正確だと結論付けた。彼は「今日の攻撃では、誰が攻撃したのか、いつ再び攻撃するのか、全く見当もつかない。これはサイバー戦争ではなく、サイバーテロリズムだ」と述べている。[ 20 ]オバマ政権でサイバーセキュリティコーディネーターを務めたハワード・シュミットは、「サイバー戦争など存在しない…それはひどい比喩であり、ひどい概念だ。そのような状況では勝者はいない」と述べた。[ 21 ]
一部の専門家は、戦争目的に関連する潜在的な結果に異議を唱えている。2011年、カナダのCitizen Labのロン・デイバート氏は、「サイバー空間の軍事化」について警告し、軍事的な対応は適切ではない可能性があると述べた。[ 22 ]しかし、これまでのところ、国の電力網の大部分を混乱させた(ウクライナ、23万人の顧客、2015年)または医療へのアクセスに影響を与え、ひいては生命を危険にさらした(英国国民保健サービス、WannaCry、2017年)ような深刻なサイバー攻撃でさえ、軍事行動には至っていない。[ 23 ]
2017年、オックスフォード大学のルーカス・ケロ教授は、「アンピース(不平和)」という新しい用語を提唱しました。これは、非暴力的な影響が従来の戦争のレベルに達しない、極めて有害なサイバー行為を指すものです。このような行為は、戦争的でも平和的でもないものです。非暴力的であり、したがって戦争行為ではないものの、経済や社会への悪影響は、一部の武力攻撃よりも大きい可能性があります。[ 24 ] [ 25 ]この用語は、2017年に注目を集めた「グレーゾーン」という概念と密接に関連しています。グレーゾーンは、従来の戦争の閾値を下回る敵対行為を指します。[ 26 ]しかし、ケロ教授が説明したように、テクノロジーによる不平和は、一般的に使用されているグレーゾーンとは異なります。不平和は定義上、決してあからさまに暴力的または致命的ではないのに対し、グレーゾーンの行為の中には、戦争行為ではないとしても暴力的なものもあるからです。[ 27 ]
「サイバー戦争」という用語は「サイバー戦争」とは異なります。サイバー戦争には、サイバー戦争に関与する可能性のある技術、戦術、手順が含まれますが、「戦争」という用語は、規模、長期化、暴力といった要素を通常伴うものではありません。「戦争」は本質的に、通常は長期間にわたる大規模な行動を指し、暴力を用いたり殺害したりする目的が含まれる場合があります。[ 9 ]サイバー戦争とは、交戦国間でサイバー攻撃(従来の軍事行動との組み合わせを含む)が長期にわたって繰り返されることを正確に表現できるでしょう。現在までに、そのような行動が行われたという記録はありません。代わりに、軍隊は報復的な軍事サイバー行動で対応してきました。例えば、2019年6月、米国はホルムズ海峡で米軍無人機が撃墜されたことへの報復として、イランの兵器システムに対してサイバー攻撃を開始しました。[ 28 ] [ 29 ]
報復的なデジタル攻撃に加えて、各国はサイバー攻撃に対してサイバー制裁で対応することができる。攻撃者を特定するのは容易ではないが、特定の国または国々のグループに疑いが向けられることがある。このような場合、サイバー戦争の代わりに一方的または多国間の経済制裁を用いることができる。例えば、米国はサイバー攻撃に関連する経済制裁を頻繁に課している。オバマ政権時代に発令された2つの大統領令、2015年の大統領令13694号[ 30 ]と2016年の大統領令13757号[ 31 ] [ 32 ]は、サイバー制裁の実施に特に焦点を当てていた。その後の米国大統領も同様の大統領令を発令している。米国議会もサイバー戦争への対応としてサイバー制裁を課している。例えば、2016年のイランサイバー制裁法は、サイバー攻撃を行った特定の個人に制裁を課している。[ 33 ]
サイバー戦争は国家にとって多様な脅威をもたらす可能性があります。最も基本的なレベルでは、サイバー攻撃は伝統的な戦争を支援するために利用される可能性があります。例えば、サイバー手段を用いて防空システムの運用を妨害し、空襲を容易にするといったことが挙げられます。[ 34 ]これらの「ハード」な脅威に加えて、サイバー戦争はスパイ活動やプロパガンダといった「ソフト」な脅威にも寄与する可能 性があります。カスペルスキー研究所の創設者であるユージン・カスペルスキー氏は、同社が発見したFlameやNetTravelerといった大規模サイバー兵器を生物兵器に例え、相互接続された世界においては、生物兵器と同等の破壊力を持つ可能性があると主張しています。[ 20 ] [ 35 ]

伝統的なスパイ活動は戦争行為ではなく、サイバースパイ活動も同様であり、どちらも大国間で行われていると一般的に考えられています。[ 36 ]しかし、一部の事件は国家間の深刻な緊張を引き起こす可能性があり、「攻撃」と表現されることがよくあります。例えば、次のような事例が挙げられます。[ 37 ]
他の活動を調整するコンピュータや衛星は、システムの脆弱な構成要素であり、機器の混乱につながる可能性があります。命令や通信を司るC4ISTARコンポーネントなどの軍事システムへの侵入は、傍受や悪意のある置換につながる可能性があります。電力、水、燃料、通信、交通インフラはすべて混乱の危険にさらされる可能性があります。クラーク氏によると、民間領域も危険にさらされており、セキュリティ侵害は既に盗難クレジットカード番号にとどまらず、電力網、列車、株式市場も潜在的な標的となる可能性があると指摘しています。[ 45 ]
2010年7月中旬、セキュリティ専門家は、Stuxnetと呼ばれる悪意のあるソフトウェアプログラムを発見しました。このプログラムは工場のコンピュータに侵入し、世界中の工場に拡散していました。ニューヨーク・タイムズ紙は、これを「現代経済の基盤となる重要な産業インフラへの最初の攻撃」と評しています。[ 46 ]
スタックスネットは、イランの核兵器開発計画を遅らせる上で極めて効果的でしたが、その代償は大きく、サイバー兵器が防御だけでなく攻撃にも使えることが初めて明らかになりました。サイバー空間の高度な分散化と規模は、政策的な観点からの指導を極めて困難にしています。非国家主体は、国家主体と同様にサイバー戦争において大きな役割を果たす可能性があり、それが危険な、時には悲惨な結果をもたらす可能性があります。高度なスキルを持つマルウェア開発者の小規模グループは、大規模な政府機関と同様に、世界政治やサイバー戦争に効果的に影響を与えることができます。この能力の大きな側面は、これらのグループが武器拡散の一形態として、自らのエクスプロイトや開発成果をウェブ上で共有する意欲にあります。これにより、かつては少数のハッカーしか対処できなかった大規模な攻撃を、より高度なスキルを持つハッカーが実行できるようになります。さらに、こうしたサイバー兵器のブラックマーケットが活況を呈し、結果を顧みずにこれらのサイバー能力を最高額の入札者に売買しています。[ 47 ] [ 48 ]
コンピューティングにおいて、サービス拒否攻撃(DoS攻撃)または分散型サービス拒否攻撃(DDoS攻撃)とは、マシンまたはネットワークリソースを意図したユーザーが利用できないようにする攻撃です。DoS攻撃の加害者は通常、銀行、クレジットカード決済ゲートウェイ、さらにはルートネームサーバーなどの知名度の高いウェブサーバーでホストされているサイトやサービスを標的とします。DoS攻撃では、セキュリティ対策が脆弱なインターネット接続デバイスを悪用して、大規模な攻撃を実行することがよくあります。[ 49 ] DoS攻撃はコンピューターベースの方法に限定されず、インフラに対する戦略的な物理攻撃も同様に壊滅的な被害をもたらす可能性があります。例えば、海底通信ケーブルを切断すると、一部の地域や国の情報戦能力が著しく低下する可能性があります。[ 50 ]

アメリカ合衆国連邦政府は、電力網がサイバー攻撃の脅威にさらされていることを認めている。[ 51 ] [ 52 ]アメリカ合衆国国土安全保障省は、産業界と協力して脆弱性を特定し、制御システムネットワークのセキュリティ強化を支援している。また、連邦政府は次世代の「スマートグリッド」ネットワークの開発において、セキュリティが組み込まれるよう取り組んでいる。[ 53 ] 2009年4月、現職および元国家安全保障当局者によると、中国とロシアが米国の電力網に侵入し、システムを混乱させる可能性のあるソフトウェアプログラムを残したとの報告が浮上した。[ 54 ]北米電力信頼性協会(NERC)は、電力網がサイバー攻撃から十分に保護されていないことを警告する公示を発表した。[ 55 ]中国は米国の電力網への侵入を否定している。[ 56 ]対策の一つとしては、電力網をインターネットから切り離し、垂下速度制御のみでネットワークを運用することが考えられる。[ 57 ]サイバー攻撃によって引き起こされる大規模な停電は、経済を混乱させ、同時軍事攻撃から注意をそらし、国家的なトラウマを引き起こす可能性がある。[ 58 ]
イランのハッカー、おそらくイランのサイバー軍が、トルコの81州のうち44州で12時間にわたる大規模な停電を引き起こし、4000万人に影響を与えた。イスタンブールやアンカラも停電に見舞われた。[ 59 ]
元米国サイバーセキュリティコーディネーターのハワード・シュミット氏は、これらの可能性について次のようにコメントしている。 [ 21 ]
ハッカーが電力会社の管理用コンピュータシステムに侵入した可能性はあるが、少なくとも先進国では、それらのシステムは電力網を制御する機器とはリンクしていないという。[シュミット氏]は、電力網自体がハッキングされたという話は聞いたことがない。
2019年6月、ロシアは自国の電力網が米国によるサイバー攻撃を受けていると発表した。ニューヨーク・タイムズ紙は、米国サイバーコマンドのハッカーがロシアの電力網を混乱させる可能性のあるマルウェアを仕掛けたと報じた。[ 60 ]
サイバープロパガンダは、あらゆる形態の情報を制御し、世論に影響を与えようとする試みである。[ 61 ]ソーシャルメディア、フェイクニュースサイト、その他のデジタル手段を使用するという点を除けば、これは心理戦の一種である。 [ 62 ] 2018年、英国陸軍参謀総長のニコラス・カーター卿は、ロシアなどの主体によるこの種の攻撃は「我々の軍事力の基盤となっている政治的・社会的システムの正当性を失わせようとするシステム戦争の一形態である」と述べた。[ 63 ]
ジョウェルとオドネル(2006)は、「プロパガンダとは、プロパガンダを行う者の意図を推し進めるために、人々の認識を形作り、認知を操作し、行動を誘導しようとする、意図的かつ体系的な試みである」(p. 7)と述べています。インターネットは今日最も重要なコミュニケーション手段です。人々はメッセージを膨大な数の聴衆に迅速に伝えることができますが、これは悪意のある行為を助長する窓を開く可能性があります。テロ組織はこれを悪用し、この媒体を利用して人々を洗脳する可能性があります。テロ攻撃に関するメディア報道を制限することで、その後に発生するテロ攻撃の数を減少させる可能性が示唆されています。[ 64 ]
2017年には、ランサムウェアを装ったWannaCryとPetya(NotPetya)のサイバー攻撃が、ウクライナだけでなく英国の国民保健サービス、製薬大手のメルク、海運会社のマールスクなど世界中の組織に大規模な混乱を引き起こした。 [ 65 ] [ 66 ] [ 67 ]これらの攻撃は、企業やグループに悪影響を及ぼすため、サイバー犯罪、特に金融犯罪としても分類されている。[ 68 ]
「サイバー真珠湾」という概念は、歴史的な戦争行為との類似性を持ちながら、学者の間で議論されてきた。[ 69 ] [ 70 ]また、「サイバー9/11 」を用いて、国家に対するサイバー行動の非伝統的、非対称的、あるいは不規則な側面に注目を集める学者もいる。[ 71 ] [ 72 ]
国家が攻撃的なサイバー作戦を実行する理由は数多くある。サイバーセキュリティの専門家でNATO顧問のサンドロ・ゲイケン氏は、サイバー戦争は戦時・平時を問わず多くの国家にとって魅力的な活動とみなされているため、国家はサイバー戦争を真剣に受け止めるべきだと主張している。攻撃的なサイバー作戦は、他国を弱体化させ自国の立場を強化するための、安価でリスクのない多様な選択肢を提供する。長期的な地政学的視点から考えると、サイバー攻撃作戦は経済全体を麻痺させ、政治的見解を変え、国内または国家間の紛争を煽り、軍事効率を低下させ、ハイテク国家とローテク国家の能力を同等にし、重要インフラへのアクセスを利用して国家を脅迫する可能性がある。[ 73 ]
サイバーが国家および世界の安全保障に対する重大な脅威として出現したことで、サイバー戦争、戦争、攻撃も軍隊の関心と目的の領域となった。[ 74 ]
米国では、初代米サイバー軍司令官キース・B・アレクサンダー将軍が上院軍事委員会で、コンピュータネットワーク戦争が急速に進化しているため、「作戦遂行のための我々の技術的能力と、それに関連する法律や政策との間に不一致が生じている」と述べた。サイバーコマンドは最新のグローバル戦闘部隊であり、その唯一の任務は、陸、海、空、宇宙という従来の戦場の外にあるサイバー空間である。サイバーコマンドは、サイバー攻撃を発見し、必要に応じて無力化し、軍事コンピュータネットワークを防衛することを目指す。[ 75 ]
アレクサンダーは、コンピュータ戦争司令部が想定する広範な戦場を描き出し、彼の新しい司令部に攻撃命令が下される可能性のある標的の種類を列挙した。その中には「軍司令部の指揮統制システム、防空網、コンピュータの作動を必要とする兵器システムといった伝統的な戦場の戦利品」が含まれていた。[ 75 ]
元政権関係者が閣僚レベルで行ったサイバー戦争シナリオ「サイバーショックウェーブ」では、州兵から電力網、法定権限の限界に至るまで、さまざまな問題が提起された。[ 76 ] [ 77 ] [ 78 ] [ 79 ]
インターネットをベースとした攻撃の分散的な性質は、攻撃の動機や攻撃者を特定することが困難であることを意味し、特定の行為がいつ戦争行為とみなされるべきかが不明確であることを意味する。[ 80 ]
政治的動機に基づくサイバー戦争の例は世界中に見られる。2008年、ロシアはジョージア政府のウェブサイトへのサイバー攻撃を開始した。これはジョージア軍の南オセチア作戦と並行して行われた。2008年には、中国の「民族主義ハッカー」が、チベットにおける中国の弾圧を報じていたCNNを攻撃した。[ 81 ]アルメニアとアゼルバイジャンのハッカーは、ナゴルノ・カラバフ紛争の一環としてサイバー戦争に積極的に参加しており、アゼルバイジャンのハッカーはアルメニアのウェブサイトを標的にし、イルハム・アリエフの発言を掲載した。[ 82 ] [ 83 ]
サイバー戦争関連の職種は軍隊においてますます人気が高まっている。アメリカ軍の4つの軍種全てが、サイバー戦争関連の職種の募集を積極的に行っている。[ 84 ]
フレデリック・A・H・ペダーセンとイェッペ・T・ヤコブセンは、ロシア・ウクライナ戦争中の軍事サイバー作戦の使用に関する2024年の研究で、戦争におけるサイバー作戦は、サイバー作戦と非サイバー作戦を調整し、戦争勃発前に複雑なサイバー兵器を準備できる戦争初期の戦術的・作戦的レベルでのみ影響力を持つ可能性があり、また戦略レベルでも累積的に影響力を持つ可能性があると結論付けた。[ 85 ]
インターネット妨害の潜在的な標的は、ウェブのバックボーンからインターネットサービスプロバイダー、様々な種類のデータ通信媒体やネットワーク機器に至るまで、インターネットのあらゆる側面に及びます。これには、ウェブサーバー、企業情報システム、クライアントサーバーシステム、通信リンク、ネットワーク機器、そして企業や家庭のデスクトップパソコンやノートパソコンが含まれます。電力網、金融ネットワーク、電気通信システムも、特に最近のコンピュータ化と自動化の傾向により、脆弱であると考えられています。[ 86 ]
政治的動機に基づくハクティビズムとは、コンピュータやコンピュータネットワークを破壊的に利用して特定の目的を推進する行為であり、サイバー戦争とみなされる、あるいはサイバー戦争と誤解される可能性のある攻撃、窃盗、仮想破壊工作にまで及ぶ可能性がある。[ 87 ] ハクティビストは、知識とソフトウェアツールを用いて、操作または破壊しようとするコンピュータシステムに不正アクセスする。これは物質的な利益や広範囲にわたる破壊行為のためではなく、特定の標的への妨害行為を広く報道させることで自らの目的に注目を集めるためである。アノニマスなどのハクティビスト集団は、ウェブサイトをハッキングして大混乱を引き起こし、被害者に関する機密情報を投稿し、要求が満たされなければさらなる攻撃を行うと脅迫するサイバーテロリストとしてメディアでしばしば描かれる。しかし、ハクティビズムはそれだけではない。活動家たちは、原理主義を用いて世界を変えようという政治的動機を持っている。しかし、アノニマスのような集団は、その無政府主義的な手法で賛否両論を巻き起こしている。[ 88 ]
ランサムウェアを含むサイバー攻撃は、収益を生み出すために利用される可能性があります。国家はこれらの技術を用いて多額の収入源を確保し、制裁を回避できるだけでなく、場合によっては(標的によっては)敵対勢力に損害を与えることも可能です。この戦術は、2019年8月に北朝鮮が兵器開発資金として20億ドルを調達し、米国、国連、欧州連合による包括的な制裁を回避していたことが明らかになった際に確認されました。[ 89 ] [ 90 ]
コンピューターハッキングは、進行中の世界的な紛争や産業スパイ活動における現代の脅威であり、広く発生していると推定されています。[ 86 ]この種の犯罪は、その認知度に反して、報告が不足しているのが典型的です。マカフィーのジョージ・カーツ氏によると、世界中の企業は1日に数百万件ものサイバー攻撃に直面しています。「これらの攻撃のほとんどは、メディアの注目を集めたり、被害者による強い政治的声明につながったりすることはありません。」[ 91 ]この種の犯罪は通常、金銭的な動機に基づいています。[ 92 ]
しかし、サイバー戦争に従事する者すべてが金銭的またはイデオロギー的な理由でそうしているわけではない。シンシナティ大学[ 93 ]やカスペルスキー・セキュリティ・ラボのような機関や企業は、新たなセキュリティ脅威の調査・公開などを通じて、サイバー戦争という分野への理解を深めるためにサイバー戦争に従事している。[ 94 ]
多くの国が、敵対国に対するサイバー攻撃の実行と防御に関わる戦略、戦術、作戦を検討し、備えを強化するための演習を実施しており、これは通常、戦争ゲームの形で行われる。[ 95 ]
北大西洋条約機構(NATO)の一部である協力的サイバー防衛センターオブエクセレンス(CCDCE)は、参加する国家組織の準備態勢をテストし、スキル、戦略戦術、運用上の意思決定を向上させることを目的として、2010年から毎年ロックトシールドと呼ばれる戦争ゲームを実施している。[ 96 ] [ 97 ]ロックトシールド2019では、30か国から1200人の参加者がレッドチーム対ブルーチームの演習で競い合った。この戦争ゲームには、架空の国ベリリアが登場し、「治安状況が悪化しており、多くの敵対的な出来事が、大手民間インターネットサービスプロバイダーと海上監視システムに対する組織的なサイバー攻撃と同時に発生していた。攻撃により、発電と配電、4G通信システム、海上監視、浄水場、その他の重要なインフラコンポーネントに深刻な混乱が発生した」。 CCDCEは、この演習の目的について「強い圧力下で様々なシステムの運用を維持することであり、戦略的な部分は戦略レベルと政策レベルで行われた決定の影響を理解する能力に焦点を当てている」と述べている。[ 96 ] [ 98 ]最終的に、フランスがロックト・シールド2019の優勝者となった。[ 99 ]
欧州連合は加盟国や外国のパートナー国とサイバー戦争ゲームのシナリオを実施し、即応性やスキルを向上させ、戦略的・戦術的な決定がシナリオにどのような影響を与えるかを観察している。[ 100 ]
選択肢の探求やスキル向上といったより広範な目的を持つ戦争ゲームに加え、サイバー戦争ゲームは特定の脅威への備えを目的としています。2018年、サンデー・タイムズ紙は、英国政府が「モスクワをブラックアウト」させる可能性のあるサイバー戦争ゲームを実施していると報じました。[ 101 ] [ 102 ]この種の戦争ゲームは、前述のように防衛的な備えを超え、抑止力として、あるいは「戦争」に使用できる攻撃能力の準備へと進んでいます。[ 103 ]
約120カ国がインターネットを武器として利用し、金融市場、政府のコンピュータシステム、公共施設を標的にする方法を開発している。[ 104 ]
フリッツ氏によると、中国は外国の軍事技術を獲得することで、サイバー能力と軍事技術を拡大してきた。[ 105 ]フリッツ氏は、中国政府がこの取り組みを支援するために「新たな宇宙ベースの監視・情報収集システム、対衛星兵器、対レーダー、赤外線デコイ、偽標的生成装置」を活用しており、「サイバー戦争に関する兵士の教育強化、軍事訓練のための情報ネットワークの改善、そしてより多くの仮想実験室、デジタル図書館、デジタルキャンパスの構築」を通じて、軍の「情報化」を支援していると述べた。 [ 105 ]この情報化を通じて、中国は軍隊を、技術的に優れた敵との異なる種類の戦争に備えさせたいと考えている。[ 106 ]フォーリン・ポリシー誌は、中国の「ハッカー軍」の規模を5万人から10万人と推定している。[ 107 ]外交電報は、中国がマイクロソフトのソースコードへのアクセスを利用し、「民間部門の人材を搾取」して攻撃力と防御力を強化しているという米国の懸念を浮き彫りにしている。[ 108 ]
中国は、米国、インド、ロシア、カナダ、フランスの多くの公的機関および民間機関に対する一連のサイバー攻撃の責任を問われ続けているが、中国政府はサイバースパイ活動への関与を否定している。政権は、中国もサイバー攻撃の被害が増加しているという立場を維持している。中国のサイバー戦能力に関する報告のほとんどは、中国政府によってまだ確認されていない。[ 109 ]
2015年6月、米国人事管理局(OPM)は、最大400万人分の記録を狙ったデータ侵害の標的になったと発表した。 [ 110 ]その後、FBI長官ジェームズ・コミー氏はその数を1800万人と発表しました。[ 111 ]ワシントン・ポスト紙は、匿名の政府関係者を引用し、攻撃は中国から始まったと報じています。[ 112 ]
オペレーション・シェイディRATは、 2006年半ばに始まった一連のサイバー攻撃であり、インターネットセキュリティ企業マカフィーが2011年8月に報告した。政府や防衛関連企業を含む少なくとも72の組織を襲ったこれらの攻撃の背後には中国国家があると広く信じられている。[ 113 ]
2018年にマリオットホテルチェーンに対して行われたサイバー攻撃[ 114 ] [ 115 ]では、約5億人の宿泊客の個人情報を収集したが、これは中国の諜報活動の一環であったことが判明しており、この活動では健康保険会社や数百万人のアメリカ人のセキュリティクリアランスファイルもハッキングされた。ハッカーは、中国の共産党が管理する民間諜報機関である国家安全部(MSS)のために活動している疑いがある。[ 116 ] [ 117 ] [ 118 ]
2020年9月14日、全世界約240万人の個人情報を含むデータベースが漏洩・公開された。このデータベースを作成したのは中国企業の振華データ社である。 [ 119 ]中国国家市場監督管理総局が運営する「国家企業信用情報公開システム」の情報によると、振華データ情報技術有限公司の株主は自然人2名と、自然人をパートナーとする合名会社1社である。[ 120 ]振華データの最高経営責任者(CEO)兼株主である王雪鋒氏は、世論操作と「心理戦」を通じた「ハイブリッド戦」を支持すると公言している。[ 121 ]
2024年2月、フィリピンは中国のハッカーによるものとされるサイバー攻撃を阻止することに成功したと発表した。国家沿岸警備隊やボンボン・マルコス大統領の個人ウェブサイトを含む複数の政府ウェブサイトが標的となった。[ 122 ]
2024年5月、英国は中国政府によるサイバー攻撃を受けた後、国防省が使用するデータベースをオフラインにしたと発表した。[ 123 ]
インド情報技術省は、2004年にインドにおけるサイバー攻撃を阻止するため、インドコンピュータ緊急対応チーム(CERT-In)を設立した。 [ 124 ]同年、サイバーセキュリティ侵害は23件報告された。2011年には13,301件に上った。同年、政府はエネルギー、運輸、銀行、通信、防衛、宇宙、その他の機密分野への攻撃を阻止するため、国家重要情報インフラ保護センター(NCIIPC)という新たな部門を設立した。[ 125 ]
インド原子力公社(NPCIL)の事務局長は2013年2月、同社だけで1日に最大10件の標的型攻撃をブロックせざるを得なかったと述べた。CERT-Inは、それほど重要でない分野の保護を任された。[ 126 ]
2012年7月12日に発生した大規模なサイバー攻撃では、外務省、内務省、防衛研究開発機構(DRDO)、インド・チベット国境警察(ITBP)の職員を含む約1万2000人のメールアカウントが侵害された。[ 124 ]国家安全保障問題担当補佐官(NSA)のシブシャンカール・メノンが監督する官民合同計画は、インドがIT・ソフトウェア大国として知られているにもかかわらず、サイバーセキュリティの専門家が47万人不足しているという専門家グループの調査結果を踏まえ、インドのサイバーセキュリティ能力の向上を目的として2012年10月に開始された。[ 127 ]
2013年2月、情報技術長官J・サティアナラヤナ氏は、NCIIPCが国家サイバーセキュリティに関する政策を最終決定し、国内のセキュリティソリューションに重点を置き、外国技術によるリスクを軽減すると述べた。[ 124 ]その他の措置としては、あらゆる方面からの同時攻撃を阻止するために、様々なセキュリティ機関を分離すること、そして国家サイバーセキュリティコーディネーターの任命が計画されている。同月時点で、インドはサイバー攻撃に関連した重大な経済的・物理的被害を受けていなかった。
2010年11月26日、インドサイバー軍を名乗るグループがパキスタン軍のウェブサイトや、外務省、教育省、財務省、パキスタンコンピュータ局、イスラム思想評議会などの省庁のウェブサイトをハッキングした。この攻撃はムンバイテロ攻撃への報復として行われた。[ 128 ]
2010年12月4日、「パキスタン・サイバー・アーミー」を名乗るグループが、インドの最高捜査機関である中央捜査局(CBI)のウェブサイトをハッキングした。国立情報センター(NIC)が調査を開始した。[ 129 ]
2016年7月、Cymmetriaの研究者は、「Patchwork」と呼ばれるサイバー攻撃を発見し、その内容を公表しました。この攻撃では、GitHubやダークウェブから盗まれたコードを用いて、推定2500の企業や政府機関が侵害されました。使用された攻撃手段としては、サンドワーム脆弱性(CVE - 2014-4114)を悪用したエクスプロイト、コンパイルされたAutoItスクリプト、UACMEと呼ばれるUACバイパスコードなどが挙げられます。標的は主に東南アジアや南シナ海周辺の軍事・政治拠点とみられ、攻撃者はインド出身で、有力者から情報収集を行っていると考えられています。[ 130 ] [ 131 ]
サイバー戦争を担当するインド軍機関である国防サイバー庁は、2019年11月までに活動を開始する予定である。[ 132 ]
サイバーセキュリティ企業F-Secure Labsがフィリピン司法省を標的としたマルウェア「NanHaiShu」を発見したことを受け、中国が非難を浴びている。このマルウェアは感染したマシン内の情報を中国のIPアドレスを持つサーバーに送信していた。非常に高度な技術を持つとされるこのマルウェアは、正規の送信元から送信されたように見せかけたフィッシングメールによって侵入した。送信された情報は、南シナ海訴訟に関連するものとみられている。[ 133 ]
2009年7月、韓国と米国の大手政府機関、報道機関、金融機関のウェブサイトに対して、協調的なサービス拒否攻撃が相次いだ。 [ 134 ]多くの人がこの攻撃は北朝鮮によるものだと考えていたが、ある研究者は攻撃元をイギリスにたどり着いた。[ 135 ]セキュリティ研究者のクリス・クベッカ氏は、攻撃の一部に使われたマルウェア、 W32.Dozer感染によって、複数の欧州連合企業とイギリス企業が韓国への攻撃を無意識のうちに手助けしていたという証拠を提示した。攻撃に使われた企業の一部は複数の政府が部分的に所有しており、サイバー攻撃の帰属をさらに複雑にしている。[ 136 ] 2011年7月、韓国のSKコミュニケーションズがハッキングされ、最大3,500万人の個人情報(名前、電話番号、自宅とメールアドレス、住民登録番号など)が盗まれた。SKコミュニケーションズのネットワークにアクセスするために、トロイの木馬を仕込んだソフトウェアアップデートが使われた。このハッキングと他の悪意のある活動の間には関連性があり、より広範囲にわたる協調的なハッキング活動の一部であると考えられています。[ 137 ]
朝鮮半島の緊張が続く中、韓国国防省はサイバー攻撃の可能性に備えるため、サイバー防衛戦略を向上させると発表した。2013年3月、韓国の主要銀行である新韓銀行、ウリ銀行、農協銀行と多くの放送局であるKBS、YTN、MBCがハッキングされ、3万台以上のコンピュータが影響を受けた。これは、韓国がここ数年で直面した最大規模の攻撃の一つである。[ 138 ]この事件に誰が関与していたかは不明であるが、核実験による制裁や、韓国と米国との年次合同軍事演習「フォール・イーグル」の継続に反発して、北朝鮮が韓国の政府機関、主要な国立銀行、伝統的な新聞社を何度も攻撃すると脅迫していたため、北朝鮮が関与しているという主張がすぐに出された。北朝鮮のサイバー戦能力は韓国にとって警戒すべき事態となっている。北朝鮮はハッキングを専門とする軍事アカデミーを通じて人員を増強している。最新の統計によると、韓国には専門部隊が400部隊しか存在しないのに対し、北朝鮮には3,000人以上の高度な訓練を受けたハッカーがいる。これはサイバー戦能力の大きな差を示しており、韓国はサイバー戦司令部の戦力強化に注力する必要があるというメッセージを送っています。そのため、将来の攻撃に備えるため、韓国と米国は安全保障協議会議(SCM)で抑止計画についてさらに協議する予定です。SCMでは、弾道ミサイルの配備加速と、韓国防空ミサイル防衛(KAM)として知られる防衛シールドプログラムの強化に重点を置いた戦略を策定する予定です。[ 139 ]
エチオピアとエジプト間のグランド・エチオピアン・ルネッサンス・ダムをめぐる二国間紛争の延長として、2020年6月にエジプトを拠点とするハッカーによってエチオピア政府のウェブサイトがハッキングされた。[ 140 ] [ 141 ]
ニューヨーク・タイムズ紙は、キプロスに駐在する外交官を狙った3年間にわたる大規模なフィッシング攻撃を暴露する記事を掲載した。ハッカーらは国家システムにアクセスした後、欧州連合(EU )の交換データベース全体にアクセスした。[ 142 ] Coreuにログインすることで、ハッカーらはEU加盟国間の通信を、機密事項とそうでない事項の両方でアクセスした。この事件は、EU職員間の日常的な通信の保護が不十分であること、そして外国の組織が他国をスパイするために組織的に活動していることを露呈した。「10年以上にわたる中国のサイバー攻撃への対抗経験と広範な技術分析を経て、この攻撃が中国政府と関連していることは疑いようがない」と、盗まれた文書を公開したArea 1 Securityの専門家の1人、ブレイク・ダーシュ氏は述べた。米国駐在の中国大使館はコメント要請に応じなかった。[ 143 ] 2019年には、ハッカーが政府(gov.cy)のメールにアクセスすることを可能にした別の組織的な攻撃が発生した。シスコのタロスセキュリティ部門は、「Sea Turtle」ハッカーがDNS諸国で大規模な著作権侵害キャンペーンを実行し、キプロスを含む40の組織を攻撃したことを明らかにした。[ 144 ]
2007年4月、エストニアはタリンの銅像の移転をきっかけにサイバー攻撃を受けた。[ 145 ]攻撃の大部分はロシアから、そしてロシア当局の公式サーバーから行われた。[ 146 ]攻撃では、省庁、銀行、メディアが標的となった。[ 147 ] [ 148 ]一見小さなバルト三国であるエストニアへのこの攻撃が非常に効果的だったのは、エストニアの政府サービスのほとんどがオンラインで運営されていたためである。エストニアは電子政府を導入しており、銀行サービス、選挙、税金など、現代社会のその他の要素がすべてオンラインで行われるようになっている。[ 149 ]
2013年、フランスのジャン=イヴ・ル・ドリアン国防大臣は、フランス国防省傘下の第4の国家軍団[ 150 ] (陸軍、海軍、空軍に次ぐ)としてサイバー軍の創設を命じ、国内外でフランスとヨーロッパの利益を守ることとした。 [ 151 ]サイバー脅威の影響を受けやすい主要部隊を特定し、安全を確保するため、フランス企業EADS(エアバス)と契約を結んだ。 [ 152 ]フランスは2016年、この新軍団のために2600人の「サイバー兵士」とサイバーセキュリティ製品への4億4000万ユーロの投資を計画していた。 [ 153 ] 2019年からは、さらに4400人の予備役がこの軍の中核となる。[ 154 ]
2013年、ドイツは60人からなるコンピュータネットワーク作戦部隊の存在を明らかにした。[ 155 ]ドイツ諜報機関BNDは、新たな「サイバー防衛ステーション」部隊のために130人の「ハッカー」を雇用しようとしていると発表した。2013年3月、BNDのゲルハルト・シンドラー長官は、同機関が政府機関への攻撃を1日に最大5件観測しており、その発信元は主に中国だと考えられていると発表した。彼は、攻撃者はこれまでのところデータにアクセスしただけであることを確認し、盗まれた情報が将来の兵器メーカー、通信会社、政府機関、軍事機関に対する破壊工作の根拠として利用される可能性があると懸念を表明した。[ 156 ]エドワード・スノーデンが米国国家安全保障局のサイバー監視システムの詳細を漏洩した直後、ドイツのハンス・ペーター・フリードリヒ内務大臣は、BNDのサイバー監視能力をドイツのインターネットトラフィック全体の5%から、ドイツの法律で許可されている最大量であるトラフィック全体の20%に増やすために、BNDに1億ユーロの追加予算が与えられると発表した。[ 157 ]
オランダでは、サイバー防衛は国家サイバーセキュリティセンター(NCSC)によって全国的に調整されている。[ 158 ]オランダ国防省は2011年にサイバー戦略を策定した。[ 159 ]第一の焦点は、統合IT部門(JIVC)が担当するサイバー防衛の強化である。情報活動を強化するため、オランダの情報機関(軍情報機関MIVDを含む)は、統合サイバーユニット(JSCU)を設立した。国防省は、防御サイバーコマンド(DCC)と呼ばれる攻撃的なサイバー部隊を監督している。[ 160 ]
ロシアの治安機関は、他国に対するサイバー戦争の一環として、多数のサービス拒否攻撃を組織したと主張されており、 [ 161 ]最も有名なのは、2007年のエストニアへのサイバー攻撃と、2008年のロシア、南オセチア、ジョージア、アゼルバイジャンへのサイバー攻撃である。[ 162 ]ある若いロシア人ハッカーは、NATOのコンピュータへのハッキング攻撃を主導するためにロシアの国家治安機関から報酬を受け取っていたと述べている。彼は情報防衛省でコンピュータサイエンスを学んでいた。彼の授業料はFSBが支払った。[ 163 ] 2008年の南オセチア戦争中、ロシア、南オセチア、ジョージア、アゼルバイジャンのサイトがハッカーの攻撃を受けた。[ 164 ]
2016年10月、ジェイム・ジョンソン米国国土安全保障長官とジェームズ・クラッパー米国国家情報長官は、ロシアが2016年米国大統領選挙に干渉したと非難する共同声明を発表した。[ 165 ]ニューヨーク・タイムズ紙は、オバマ政権がロシアを民主党全国委員会の電子メールの盗難と開示で正式に非難したと報じた。[ 166 ]米国法(50 USCTitle 50 – 戦争と国防、第15章 – 国家安全保障、第3節 情報活動の責任[ 167 ] )では、秘密攻撃を承認する前に大統領による正式な調査結果が必要である。当時、ジョー・バイデン米国副大統領は、アメリカのニュースインタビュー番組「ミート・ザ・プレス」で、米国は対応すると述べた。[ 168 ]ニューヨーク・タイムズ紙は、バイデン氏の発言は「オバマ大統領が何らかの秘密行動を命じる準備ができている、あるいは既に命じたことを示唆しているようだ」と指摘した。[ 169 ]
2017年1月、スウェーデン軍はサイバー攻撃を受け、軍事演習で使用されているいわゆるCaxcis ITシステムが停止した。[ 170 ]
CrowdStrikeによると、2014年から2016年にかけて、ロシアのAPT Fancy BearはAndroidマルウェアを使用してウクライナ軍のロケット軍と砲兵を標的にしました。彼らは、D-30榴弾砲の照準データを制御するという本来の目的であったAndroidアプリの感染バージョンを配布しました。ウクライナの将校によって使用されたこのアプリには、X-Agentスパイウェアが組み込まれており、軍事フォーラムにオンラインで投稿されました。Crowd-Strikeは攻撃が成功したと主張し、ウクライナのD-30榴弾砲の80%以上が破壊されました。これは軍の砲兵部隊の中で最も高い損失率でした(これまで報告されたことのない割合であり、ウクライナ軍最大の砲兵部隊のほぼすべての兵器が失われたことを意味します[ 171 ])。[ 172 ]ウクライナ軍によれば、この数字は誤りであり、砲兵兵器の損失は「報告されたよりもはるかに少ない」ものであり、これらの損失は「述べられた原因とは何の関係もない」とのことである。[ 173 ]
2014年、ロシアは政治的混乱期にウクライナへのサイバー攻撃を仕掛けるため、「スネーク」または「ウロボロス」と呼ばれるサイバー兵器を使用した疑いがあった。スネークツールキットは2010年にウクライナのコンピュータシステムへの拡散を開始した。このツールキットは、コンピュータネットワークエクスプロイト(CNE)に加え、高度なコンピュータネットワーク攻撃(CNA)を実行した。[ 174 ]
2015年12月23日、ウクライナの電力網に対するサイバー攻撃でBlack-Energyマルウェアが使用され、20万人以上が一時的に停電した。鉱山会社と大手鉄道会社もこの攻撃の被害を受けた。[ 175 ]
2022年のロシアによるウクライナ侵攻中、ウクライナではサイバー攻撃が急増した。ウクライナの銀行や政府機関の複数のウェブサイトがアクセス不能となった。[ 176 ]
MI6はアルカイダのウェブサイトに侵入し、パイプ爆弾の作り方の説明をカップケーキのレシピに置き換えたと伝えられている。[ 177 ]
2010年10月、英国政府通信本部(GCHQ)のイアン・ロバン長官は、英国は敵対国家や犯罪者によるサイバー攻撃の「現実的かつ確実な」脅威に直面しており、政府システムは毎月1,000回も標的にされており、このような攻撃は英国の経済的将来を脅かしており、一部の国はすでにサイバー攻撃を利用して他国に圧力をかけていると述べた。[ 178 ]
2013年11月12日、ロンドンの金融機関は「Waking Shark 2」と名付けられたサイバー戦争演習を実施しました[ 179 ]。これは、銀行やその他の金融機関に対する大規模なインターネット攻撃をシミュレートするものでした。Waking Shark 2のサイバー戦争演習は、ウォール街で行われた同様の演習に続くものでした[ 180 ]。
イランは、数々のサイバー戦争作戦において、被害者であると同時に加害者でもあった。イランはこの分野において新興の軍事力を持つと考えられている。 [ 181 ]

2010年9月、イランはStuxnetワームによる攻撃を受けました。このワームは、特にナタンツの核濃縮施設を標的としていたと考えられています。これは500キロバイトのコンピュータワームで、ナタンツのウラン濃縮施設を含むイランの少なくとも14の産業施設に感染しました。Stuxnetの正式な作成者は公式に特定されていませんが、Stuxnetは米国とイスラエルによって開発・配備されたと考えられています。[ 182 ]このワームは、これまでに発見されたマルウェアの中で最も高度なものであり、サイバー戦争の注目度を大幅に高めていると言われています。[ 183 ] [ 184 ]
イランのサイバー警察(FATA)は、ブロガーのサッタール・ベヘスティ氏がFATAの拘留下で逮捕・死亡した事件を受け、2011年の設立から1年後に解散した。それ以来、イランにおけるサイバー戦争の主たる責任機関は、イラン軍統合参謀本部傘下の「サイバー防衛司令部」となっている。
イラン政府が支援するグループ「マディウォーター」は少なくとも2017年から活動しており、様々な分野に対する多数のサイバー攻撃を行っている。[ 185 ]
2006年のヒズボラとの戦争において、イスラエルはサイバー戦争が紛争の一部であったと主張している。イスラエル国防軍(IDF)の情報機関は、中東の複数の国がロシアのハッカーや科学者を自国のために活動させていたと推定している。その結果、イスラエルはサイバー戦術をますます重視するようになり、米国、フランス、その他数カ国と共にサイバー戦争の計画に関与するようになった。現在、多くの国際的なハイテク企業がイスラエルに研究開発拠点を置いており、そこで雇用されている現地の人材の多くはIDFの精鋭コンピュータ部隊のベテランである。[ 186 ]リチャード・A・クラークは、「イスラエルの友人たちは、私たちが20年以上にわたって取り組んできたプログラムから多くのことを学んでいる」と付け加えている。[ 14 ] : 8
2007年9月、イスラエルはシリアにある原子炉とみられる施設への空爆を「オーチャード作戦」と名付けて実施した[ 187 ]。米国の産業界と軍事筋は、イスラエルがサイバー攻撃を利用して自国の航空機をレーダーに探知されずにシリアに侵入させたのではないかと推測している[ 188 ] [ 189 ] 。
2018年5月にドナルド・トランプ米大統領がイラン核合意からの離脱を決定した後、イランからのインターネットトラフィックを監視していた米国とイスラエルのサイバー戦部隊は、イランからの報復的なサイバー攻撃の急増を確認した。セキュリティ企業は、イランのハッカーが米国の同盟国の外交官や通信会社の従業員にマルウェアを含んだメールを送信し、コンピュータシステムに侵入しようとしていると警告した。[ 190 ]
2012年8月15日午前11時8分(現地時間)、Shamoonウイルスが3万5000台以上のコンピュータシステムを破壊し始め、それらを操作不能にした。このウイルスはかつてサウジアラビア政府を標的とし、国営石油会社サウジアラムコに破壊をもたらした。攻撃者はワイパーロジック爆弾が発生する数時間前にPasteBin.comにパスティを投稿し、攻撃の理由としてサウジ政府による抑圧とサウード政権を挙げていた。 [ 191 ]攻撃後にサウジアラムコの元セキュリティアドバイザーで、アラムコ海外部門のセキュリティグループリーダー でもあるクリス・クベッカによると、この攻撃は綿密に仕組まれたものだったという。 [ 192 ] 2012年半ば頃、情報技術チームの無名のサウジアラムコ社員が悪質なフィッシングメールを開き、コンピュータネットワークへの最初の侵入を可能にした。[ 193 ] クベッカ氏は、Black Hat USAでの講演で、サウジアラムコがセキュリティ予算の大部分をICS制御ネットワークに投入し、ビジネスネットワークを重大インシデントのリスクにさらしていたと詳細に説明した。[ 193 ]このウイルスは、その破壊的な性質と攻撃および復旧のコストにより、他のマルウェア攻撃とは異なる動作をすることが指摘されている。レオン・パネッタ米国防長官はこの攻撃を「サイバー真珠湾攻撃」と呼んだ。[ 194 ]シャムーンは、感染したマシンからネットワーク上の他のコンピュータに拡散する可能性がある。システムが感染すると、ウイルスはシステム上の特定の場所からファイルのリストを作成し続け、攻撃者にアップロードして消去する。最終的に、ウイルスは感染したコンピュータのマスターブートレコードを上書きし、使用不能にする。 [ 195 ] [ 196 ]このウイルスは、国営石油会社サウジアラムコとカタールのラスガスに対するサイバー戦争に使用されている。[ 197 ] [ 198 ] [ 195 ] [ 199 ]
サウジアラムコはFacebookページで攻撃を発表し、2012年8月25日に同社が声明を発表するまで再びオフラインになった。声明では、2012年8月25日に通常業務が再開されたと虚偽の報告がなされた。しかし、中東のジャーナリストが、2012年9月1日に撮影された、バックアップされた業務システムが依然として動作不能なため、何キロメートルものガソリントラックにガソリンを積み込むことができない状態の写真を漏らした。2012年8月29日、Shamoonの背後にいる同じ攻撃者がPasteBin.comに別のパスティを投稿し、サウジアラムコが依然として同社のネットワークへのアクセスを保持している証拠を示して同社を嘲笑した。投稿には、セキュリティおよびネットワーク機器のユーザー名とパスワード、CEOのハリド・アル・ファリフの新しいパスワードが含まれていた[ 200 ]。攻撃者はパスティの中で、さらなる証拠としてShamoonマルウェアの一部にも言及した[ 201 ] 。
クベッカ氏によると、サウジアラムコは操業再開のため、自社保有の大規模な航空機群と利用可能な資金を投入し、世界中のハードディスクドライブの多くを購入し、価格を高騰させた。石油価格が投機の影響を受けないよう、新しいハードディスクドライブは可能な限り迅速に調達する必要があった。2012年9月1日までに、8月15日の攻撃から17日後、サウジアラビア国民にとってガソリン資源は枯渇しつつあった。ラスガス社も別の変異株の影響を受け、同様の形で機能不全に陥った。[ 202 ]
2018年3月、アメリカ共和党の資金調達者エリオット・ブロイディ氏はカタールを相手取り訴訟を起こし、カタール政府がブロイディ氏を「ワシントンにおけるカタールの地位向上計画の障害」とみなし信用を失墜させるためにメールを盗み出し漏洩したと主張した。[ 203 ] 2018年5月、この訴訟ではカタール首長の弟であるムハンマド・ビン・ハマド・ビン・ハリーファ・アル・サーニー氏とその仲間のアハメド・アル・ルマイヒ氏が、ブロイディ氏に対するカタールのサイバー戦争キャンペーンを画策したとされている。[ 204 ]さらに訴訟を進めると、ブロイディ氏を標的とした同じサイバー犯罪者が1,200人もの他の個人を標的にしていたことが明らかになり、その中にはUAE、エジプト、サウジアラビア、バーレーンの高官など「カタールの著名な敵」も含まれていた。これらのハッカーはほとんどの場合自分の居場所を隠していたが、その活動の一部はカタールの通信ネットワークにまで遡ることができた。[ 205 ]
アラブ首長国連邦(UAE)は過去にも反体制派を標的としたサイバー攻撃を複数回行っています。アラブ首長国連邦市民のアハメド・マンスール氏は、FacebookとTwitterで自身の考えを共有したとして投獄されました。[ 206 ]彼は、国家主導の秘密プロジェクト「レイヴン」において「イーグレット」というコードネームを与えられていました。このプロジェクトは、主要な政敵、反体制派、ジャーナリストをスパイしていました。レイヴン・プロジェクトは、「カルマ」と呼ばれる秘密のハッキングツールを使用し、標的がウェブリンクにアクセスすることなくスパイ活動を行いました。[ 207 ]
2021年9月、元米国情報機関員のマーク・ベイヤー、ライアン・アダムス、ダニエル・ゲリケの3人は、UAEに高度な技術を提供し、米国法に違反することで、UAEのハッキング犯罪を支援したことを認めた。司法省との3年間の起訴猶予合意に基づき、3人は懲役刑を免れるため、約170万ドルの罰金を支払うことにも同意した。裁判所の文書によると、UAEは反体制派、活動家、ジャーナリストのコンピューターや携帯電話をハッキングしていたことが明らかになった。彼らはまた、米国および世界の他の国々のシステムへの侵入も試みていた。[ 208 ]
アメリカ合衆国におけるサイバー戦争は、積極的なサイバー防衛とサイバー戦争を攻撃のプラットフォームとして利用するというアメリカ軍の戦略の一部である。[ 209 ]米国の新たな軍事戦略では、サイバー攻撃は従来の戦争行為と同様に開戦理由となることが明記されている。 [ 210 ]
米国政府の安全保障専門家リチャード・A・クラークは、著書『サイバー戦争』(2010年5月)の 中で、「サイバー戦争」を「国家が損害や混乱を引き起こす目的で他国のコンピュータやネットワークに侵入する行為」と定義している。[14] エコノミスト誌はサイバー空間を「第5の戦争領域」と表現している。 [ 211 ]また、ウィリアム・J・リン米国防副長官は、「教義上、国防総省はサイバー空間を新たな戦争領域として正式に認めた。[サイバー空間は]陸、海、空、宇宙と同様に軍事作戦にとって重要になっている」と述べている。[ 212 ]
1982年、ロシアがまだソビエト連邦に属していた頃、ロシア領内のトランスシベリアパイプラインの一部が爆発しました[ 213 ] 。これは、中央情報局(CIA )がカナダの海賊版ソフトウェアに仕込んだトロイの木馬型マルウェアが原因であるとされています。このマルウェアは、パイプラインを稼働させていたSCADAシステムに不具合を引き起こしました。「フェアウェル文書」はこの攻撃に関する情報を提供し、侵害されたコンピュータチップがソ連の軍事装備の一部となり、欠陥のあるタービンがガスパイプラインに設置され、不完全な計画によって化学工場とトラクター工場の生産が中断されると記しています。これは「宇宙から見た史上最悪の非核爆発と火災」を引き起こしました。しかし、ソ連はこの攻撃についてアメリカ合衆国を非難しませんでした[ 214 ] 。
2009年、バラク・オバマ大統領はアメリカのデジタルインフラを「戦略的国家資産」と宣言し、2010年5月には国防総省が新たな米サイバーコマンド(USCYBERCOM)を設立しました。これは、国家安全保障局(NSA)長官のキース・B・アレクサンダー将軍を司令官とし、アメリカの軍事ネットワークを防衛し、他国のシステムを攻撃することを目的としています。EUは、ウド・ヘルムブレヒト教授を長とするENISA(欧州連合ネットワーク情報セキュリティ機関)を設立しており、現在、ENISAの能力を大幅に拡大する計画があります。英国も、NSAの英国版である政府通信本部(GCHQ)にサイバーセキュリティおよび「オペレーションセンター」を設置しました。しかし、米国ではサイバーコマンドは軍の防衛のみを目的としており、政府インフラと企業インフラはそれぞれ国土安全保障省と民間企業が主に責任を負っています。[ 211 ]
2010年6月19日、ジョー・リーバーマン上院議員(コネチカット州選出、無所属)は、「2010年サイバースペースを国家資産として保護する法案」を提出した。[ 215 ]この法案は、スーザン・コリンズ上院議員(メイン州選出、共和党)、トーマス・カーパー上院議員(デラウェア州選出、民主党)と共同で起草した。この物議を醸した法案は、アメリカメディアが「キルスイッチ法案」と呼んだが、成立すれば、大統領にインターネットの一部に対する緊急権限を与えることになる。しかし、法案の共同起草者3人全員が声明を発表し、この法案は「大統領が持つ既存の広範な通信ネットワーク統制権限を縮小する」ものだと指摘した。[ 216 ]
2010年8月、米国は初めて、中国軍が民間のコンピューター専門家を米国企業や政府機関を狙った秘密のサイバー攻撃に利用していることについて公に警告した。国防総省はまた、2009年の調査報告書で明らかにされた、中国を拠点とする疑惑のコンピュータースパイネットワーク「ゴーストネット」についても言及した。[ 217 ] [ 218 ]
2011年10月6日、クリーチ空軍基地のドローンとプレデター艦隊の指揮統制データストリームがキーロギングされ、過去2週間、この脆弱性を悪用しようとするあらゆる試みに抵抗していたことが発表された。[ 219 ]空軍は、このウイルスは「我々の作戦任務に脅威を与えなかった」という声明を発表した。[ 220 ]
2011年11月21日、イリノイ州カラン・ガードナー郡区公共水道局の給水ポンプがハッカーに破壊されたと米国メディアで広く報道された。[ 221 ]しかし、後にこの情報は虚偽であっただけでなく、イリノイ州テロ情報センターから不適切に漏洩されたものであったことが判明した。[ 222 ]
2012年6月、ニューヨーク・タイムズ紙はオバマ大統領がイランの核濃縮施設へのサイバー攻撃を命じたと報じた。[ 223 ]
2012年8月、USAトゥデイは、米国がアフガニスタンで戦術的優位性を得るためにサイバー攻撃を行ったと報じた。[ 224 ]
2013年のフォーリン・ポリシー誌の記事によると、NSAのテイラード・アクセス・オペレーション(TAO)部隊は「ほぼ15年間にわたって中国のコンピューターおよび通信システムに侵入し、中華人民共和国国内で何が起こっているかについての最高かつ最も信頼性の高い情報を生み出してきた」とのことだ。[ 225 ] [ 226 ]
2014年、バラク・オバマ大統領は北朝鮮のミサイル発射試験開始直後の妨害行為を理由に、北朝鮮のミサイル計画に対するサイバー戦争の強化を命じた。 [ 227 ] 2014年11月24日、ソニー・ピクチャーズ・エンタテインメントのハッキング事件が発生し、ソニー・ピクチャーズ・エンタテインメント(SPE)の機密データが流出した。
2016年、バラク・オバマ大統領は、2016年大統領選挙へのモスクワの干渉への対応として、大統領任期の最後の数週間でロシアのインフラへのサイバー兵器の設置を承認した。[ 228 ] 2016年12月29日、米国は冷戦以来最も大規模な対ロシア制裁を課し、[ 229 ] 35人のロシア外交官を米国から追放した。[ 230 ] [ 231 ]
経済制裁は、今日アメリカ合衆国が最も頻繁に用いる外交政策手段である[ 232 ]。したがって、経済制裁がサイバー攻撃への対抗策としても用いられているのは驚くべきことではない。オンダー(2021)によれば、経済制裁は制裁国にとって被制裁国の能力に関する情報収集メカニズムでもある[ 233 ] 。
2017年3月、ウィキリークスはCIAに関する8,000件以上の文書を公開した。Vault 7というコードネームで呼ばれる2013年から2016年までの機密文書には、自動車、スマートテレビ、[ 234 ]ウェブブラウザ(Google Chrome、Microsoft Edge、Mozilla Firefox、Opera Software ASAを含む)、[ 235 ] [ 236 ] [ 237 ]ほとんどのスマートフォンのオペレーティングシステム(AppleのiOSやGoogleのAndroidを含む)、 Microsoft Windows、macOS、Linuxなどの他のオペレーティングシステムへの侵入能力など、 CIAのソフトウェア機能に関する詳細が含まれている。[ 238 ]
2019年6月、ニューヨークタイムズは、米国サイバーコマンドのアメリカ人ハッカーがロシアの電力網を混乱させる可能性のあるマルウェアを仕掛けたと報じた。[ 60 ]
ハーバード大学ベルファーセンターのサイバー2022パワー指数によると、米国はサイバー戦争の意図と能力において中国、ロシア、英国、オーストラリアを上回り、世界トップとなった。[ 239 ]
2023年6月、ロシア連邦保安庁(FSB)は、国家安全保障局(NSA)とAppleが、中国、イスラエル、NATO加盟国、シリアなどの外交官を含む数千台のiPhoneに不正アクセスしたと非難した。カスペルスキー研究所は、2023年初頭に初めて疑われたこの攻撃により、多くの上級職員や管理職も被害を受けたと述べた。侵入の最も古い痕跡は2019年に遡る。カスペルスキー研究所は、FSBの発表までロシア当局に調査結果を共有していなかったと述べた。[ 239 ]
サイバー傭兵とは、国家に雇われてサイバー攻撃を実行する非国家主体である。国家主体は、サイバー傭兵を隠れ蓑として利用し、攻撃から距離を置こうとする。これは、攻撃を否認できる可能性を示唆している。 [ 240 ]
サイバー空間が戦闘領域として台頭したことで、サイバー空間を平和促進にどのように活用できるかを探る取り組みが活発化している。例えば、ドイツ市民権擁護団体FIfFは、サイバー兵器や監視技術の制御、サイバー空間の軍事化や攻撃的エクスプロイトやマルウェアの開発・蓄積の阻止を訴えるサイバー平和キャンペーンを展開している。[ 241 ]サイバー平和のための方策としては、政策立案者による新たな戦争規則や規範の策定、個人や組織による新たなツールや安全なインフラの構築、オープンソースの推進、サイバーセキュリティセンターの設立、重要インフラのサイバーセキュリティ監査、脆弱性開示義務、軍縮、防御的セキュリティ戦略、分散化、教育、関連ツールやインフラ、暗号化、その他のサイバー防御の広範な適用などが挙げられる。[ 241 ] [ 242 ]
サイバー平和維持活動[ 243 ] [ 244 ]とサイバー平和構築[ 245 ]も、サイバー戦争と従来の戦争の後に平和を回復し強化する方法として研究者によって研究されてきました。[ 246 ]
サイバー諜報活動とは、サイバー手段を主な諜報手段として用いる外国の活動、およびサイバー能力や意図を測定するために従来の方法を用いる外国諜報機関の活動を特定、侵入、または無力化するための手段である。[ 247 ]
サイバー諜報活動における最も困難な課題の一つは、サイバー攻撃の帰属特定である。従来の戦争とは異なり、攻撃の背後に誰がいるのかを突き止めることは非常に困難である。[ 254 ]
2011年10月、この分野の主要なジャーナルである戦略研究ジャーナルは、トーマス・リッドによる「サイバー戦争は起こらない」という論文を掲載しました。この論文では、政治的動機によるサイバー攻撃はすべて、破壊活動、スパイ活動、または破壊工作の洗練されたバージョンに過ぎず、将来サイバー戦争が発生する可能性は低いと主張しました。[ 255 ]
サイバーセキュリティのフレームワークであるNISTは、2014年に米国で公開されました。[ 256 ]
2013年に出版されたタリン・マニュアルは、国際法、特にジュス・アド・ベラム(戦争行為の適法性)と国際人道法がサイバー紛争およびサイバー戦争にどのように適用されるかについての、拘束力のない学術的研究である。このマニュアルは、タリンに拠点を置くNATOサイバー防衛協力センター・オブ・エクセレンスの招待を受け、約20名の専門家からなる国際グループによって2009年から2012年にかけて執筆された。 [ 257 ]
上海協力機構(中国とロシアを含む)は、サイバー戦争を「他国の精神的、道徳的、文化的領域に有害な」情報の拡散を含むものと定義しています。2011年9月、これらの国々は国連事務総長に対し、「情報セキュリティに関する国際行動規範」と呼ばれる文書を提案しました。[ 258 ]
対照的に、米国のアプローチは物理的・経済的な損害と傷害に焦点を当てており、政治的懸念は言論の自由の下に置かれている。この意見の相違は、西側諸国が世界的なサイバー軍備管理協定の推進に消極的になっていることにつながっている。[ 259 ]しかし、アメリカのキース・B・アレクサンダー将軍は、サイバー空間における軍事攻撃を制限する提案についてロシアとの協議を支持した。[ 260 ] 2013年6月、バラク・オバマ大統領とウラジーミル・プーチン大統領は、ICTセキュリティインシデントに起因する危機的状況を直接管理する必要がある場合に、米国のサイバーセキュリティ調整官とロシアの安全保障会議副長官の間で直接、安全な音声通信回線を提供する、安全なサイバー戦争ホットラインを設置することで合意した(ホワイトハウスの引用)。[ 261 ]
ウクライナの国際法学者アレクサンダー・メレシュコ氏は、「インターネットにおけるサイバー戦争の禁止に関する国際条約」と呼ばれるプロジェクトを立ち上げました。このプロジェクトによると、サイバー戦争とは、ある国家がインターネットおよび関連する技術手段を用いて、他国の政治的、経済的、技術的、情報的な主権および独立を侵害することと定義されています。メレシュコ教授のプロジェクトは、インターネットは戦争行為から自由であり、国際的なランドマークとして扱われるべきだと提唱しています。彼は、インターネット(サイバースペース)は「人類共通の遺産」であると述べています。[ 262 ]
2017年2月のRSAカンファレンス で、マイクロソフト社長のブラッド・スミス氏は、サイバー攻撃に関する「国家による経済・政治インフラのあらゆる民間側面へのハッキングを禁止する」という国際ルール、「デジタル・ジュネーブ条約」を提案した。また、独立機関が国家による攻撃を特定の国に帰属させる証拠を調査し、公表できると述べた。さらに、テクノロジー業界はインターネットユーザーを保護するために、集団的かつ中立的に協力し、紛争において中立を保ち、政府の攻撃活動を支援しないことを誓約し、ソフトウェアおよびハードウェアの脆弱性に関する協調的な開示プロセスを採用すべきだと述べた。[ 263 ] [ 264 ]サイバー活動を規制するための、事実を拘束する機関の設置も提案されている。[ 265 ] [ 266 ]