世界最高の防空システム「アイアンドーム」を破った主犯は…暗躍する中国軍のハッキング部隊
イスラエルの防空システム「アイアンドーム」の技術データが、中国人民解放軍によりハッキングされていた疑いがあると報道されている。
イスラエルが2011年から運用している防空システム「アイアンドーム」の技術が、中国軍所属のハッカーによって盗まれていた疑いが浮上した。
セキュリティー関連ニュースサイト「KerbsOnSecurity」の報道によれば、米国のCyber Engineering Services(CES)社は、サイバー攻撃にさらされた防衛関連企業を、イスラエルのElisra Group社、Israel Aerospace Industries(IAI)社、Rafael Advanced Defence Systems社の3社と特定している。
CES社によれば、問題のハッキングは、アイアンドームの運用開始から約6カ月後の2011年10月に始まり、12年8月まで続いたという。盗まれたのはアイアンドームに関するデータだが、ハッカーはそのほかに、イスラエルの弾道弾迎撃ミサイル「アロー3」や無人機、弾道ロケットの技術などにも狙いをつけていたようだ。
CES社によれば、犯人はここ2、3年で明るみに出た一連のサイバー攻撃と同じで、元をたどればすべて上海を本拠とする中国人民解放軍61398部隊に行き着くという。
中国軍関係者が西側宇宙産業をハッキングしている:米企業報告、当局は否定
宇宙・人工衛星分野における米国政府の提携企業・機関を、長年にわたって組織的に標的にしてきた秘密のハッキング・グループは、中国軍の意向を受けていると見られる、とする報告書が発表された。
宇宙・人工衛星分野における米国政府の提携企業・機関を、長年にわたって組織的に標的にしてきた秘密のハッキング・グループは、中国軍の意向を受けていると見られる、とする報告書が発表された。
Crowdstrike社が6月9日(米国時間)に公開した62ページの報告書によると、このハッキング・グループは通常、罠を仕掛けた書類ファイルを電子メールに添付して、ネットワークに侵入する手掛かりにしてきたという。Crowdstrike社は、セキュリティーを破られた顧客のためにフォレンジック調査を行う会社だ。
ハッキング・グループの正体と、その手口
報告書によると、「Putter Panda」と名付けられたこのグループは、中国人民解放軍総参謀部第3部の61486部隊とつながりがあるという。
報告書はこう書いている。「Putter Pandaは信念を持った敵対的グループであり、米国の政府、防衛、研究、および技術の分野を対象に、機密情報の収集活動を行っている。とりわけ、米国防衛当局及び、欧州の人工衛星業界と航空業界が標的だ」
「人民解放軍総参謀部第3部は一般に、信号情報(シギント)の収集と分析に関する中国の最高部署だとされている。61486部隊は、上海を拠点とする12番目の部局であり、中国の宇宙監視ネットワークを支援している」
Crowdstrike社によると、Putter Pandaが標的に感染させるために用いた添付物のなかには、フランスのトゥールーズにあるヨガスタジオのパンフレットがあったようだ。トゥールーズは、欧州の航空宇宙業界の拠点だ(コンコルドの開発が行われたほか、エアバス本社がある)。
中国当局の反論
61486部隊の隊員は秘密にされているが、中国軍とのつながりが垣間見られると、Crowdstrike社の報告書では主張されている。例えば、攻撃に使われたインターネット・ドメインが、上海交通大学の情報セキュリティー工学課程で学ぶ学生の電子メールで登録されていたことがある。ここは以前から、中国軍が新兵を徴募している場所だと疑われている。ほかにも、職業を中国軍だとしている35歳が使う電子メールアドレスで、ドメインが登録されたことがあった。
一方、Crowdstrike社の競合企業であるMandiant社は2013年、人民解放軍の支援を受けたハッキング・グループ「61398部隊」の活動を報告した。61398部隊はそれまでの7年間で、141の組織から合わせて何テラバイトもの機密データを吸い出していたという。
イスラエルの防空システム破りの主犯は、中国人民解放軍61398部隊か
イスラエルの防空システム「アイアンドーム」の技術データが、中国人民解放軍によりハッキングされていた疑いがあると報道されている。
イスラエルが2011年から運用している防空システム「アイアンドーム」の技術が、中国軍所属のハッカーによって盗まれていた疑いが浮上した。
セキュリティー関連ニュースサイト「KerbsOnSecurity」の報道によれば、米国のCyber Engineering Services(CES)社は、サイバー攻撃にさらされた防衛関連企業を、イスラエルのElisra Group社、Israel Aerospace Industries(IAI)社、Rafael Advanced Defence Systems社の3社と特定している。
CES社によれば、問題のハッキングは、アイアンドームの運用開始から約6カ月後の2011年10月に始まり、12年8月まで続いたという。盗まれたのはアイアンドームに関するデータだが、ハッカーはそのほかに、イスラエルの弾道弾迎撃ミサイル「アロー3」や無人機、弾道ロケットの技術などにも狙いをつけていたようだ。
CES社によれば、犯人はここ2、3年で明るみに出た一連のサイバー攻撃と同じで、元をたどればすべて上海を本拠とする中国人民解放軍61398部隊に行き着くという。
2014年5月、米国のエネルギー関連企業などをハッキングした疑いで訴追された5人の中国軍当局者も、同部隊に所属している。
CES社の設立者ジョセフ・ドリッスルはKerbsOnSecurityに対し、標的となった知的財産のほとんどは、実際にはイスラエルの企業に属するものではないと述べている。つまり、それらはBoeing社など米国の軍需企業から提供されたものであり、イスラエル側企業は米国政府の規制に基づき機密の漏洩を防ぐ義務があったということだ。なお、この件に関して、特定されたイスラエル企業は、重要な情報漏洩はなかったと述べている。
アイアンドームは、世界最高の防空システムのひとつとして高く評価され、複数の国がすでに秘密裏にシステムを入手したか、あるいは取得に向けてイスラエルと交渉中とされている(韓国やインド等が交渉している)。
Rafael Advanced Defense Systems社が開発するアイアンドームの後継システム「アイアンビーム」(Iron Beam)の概要も、徐々に明らかになりつつある。アイアンドームは対象を即座に識別するアルゴリズムを用い、人口集中地域へ飛来するロケット弾を撃ち落とすシステムだが、ミサイルの代わりに高エネルギーレーザー砲を用いるアイアンビームは、射程距離内のすべての発射体を熱探知で追跡してマッピングし、対象には限定されずに反応できるという(文末の動画は、アイアンビームのベースになっていると推定されているNorthrop Grumman社の戦術高エネルギーレーザー(The Tactical High-Energy Laser:THEL)技術を紹介している)。