山田 敏弘(国際情勢アナリスト)
戦力圧倒的なロシアの「意外」な光景
2月24日にロシアがウクライナに侵攻してから、被害の様子はスマホなどで撮影され、次々とSNSで拡散された。テクノロジーが進化した現代を象徴するような紛争の形だと言える。
一方で、軍事やサイバーセキュリティーの専門家らは、侵攻以降、「意外」な光景を目の当たりにしてきた。
まず一つには、ロシア軍の苦戦ぶりがある。兵力だけで見ても、侵攻が始まった時点で、ロシアは90万人の兵士を抱え、2021年の軍事予算は458億ドルにも達していた。対するウクライナは、19万6000人ほどの兵力で、2021年の軍事予算は47億ドル。圧倒的な差があるにもかかわらず、侵攻開始から1カ月ほどが過ぎた段階で、ロシア軍は各地からいったん撤退せざるを得ない状況となった。
さらに驚きだったのは、ロシアによるサイバー攻撃がまったく目立っていない点だ。近年の軍事作戦は、ハイブリッド戦争と呼ばれている。実際の戦闘に加えてサイバー攻撃などが戦略に組み込まれ、各国の戦闘シミュレーションを見ても、デジタル化が進んだ戦場でサイバー攻撃を効果的に活用するのが当たり前になっている。
それが今回、ロシア側からは見えてこないのである。ロシアが世界有数のサイバー攻撃能力を持っているにもかかわらず、だ。欧米メディアでもその様子は驚きをもって受け取られてきた。例えば、米タイム誌も「なぜロシアはウクライナ侵攻後にサイバー攻撃を実施していないのか」という記事を掲載しているが、同様の趣旨の記事は数多い。
ロシアのサイバー攻撃能力は世界トップクラスだが…
だが現実には、各国の軍関係者や専門家らが想定していたような激しいサイバー攻撃こそ明らかになっていないが、何も起きていないわけではない。
そもそもロシアはサイバー攻撃能力で世界でもトップクラスだと評されてきた。情報機関である連邦保安局(FSB)や対外情報局(SVR)、そしてロシア軍参謀本部情報総局(GRU)が、それぞれサイバー部隊をもって世界各地にサイバー攻撃を仕掛けてきた。
ロシアはこれまでウクライナをサイバー攻撃の「実験場」と見ていると指摘されるほど、数多くの対ウクライナ攻撃を行ってきた。2015年と2016年には、2年続けてウクライナ国内の電力会社をサイバー攻撃で不正操作して、大規模な停電を起こしている。また2017年には、「NotPetya」という名の感染力の強いランサムウエア(身代金要求型ウイルス)でウクライナの政府機関や民間企業の動きを止めるような広範囲のサイバー攻撃を実施している。
その能力を疑う者は少ないが、なぜか今回、例えば停電のような深刻なサイバー攻撃は報告されていない。米国のバイデン政権が、ロシアはウクライナに侵攻すると繰り返し主張していた2022年1月と2月に2度、ウクライナでは政府機関や活動団体、IT企業などを狙ったロシアからのものと思われるサイバー攻撃が発生している。ただ大した被害は出していない。
2月24日、侵攻開始日にあったこと
実は、ロシアのウクライナ侵攻がスタートした2月24日にも攻撃は起きている。侵攻直前となる早朝5時から9時までの数時間にわたって攻撃が確認されたのである。ウクライナ国内で使われていた衛星インターネットサービスを提供する「KA-SAT」システムが、サイバー攻撃によって一時使えなくなった。このシステムは、ウクライナ軍や情報機関、警察当局が使っていた。
結果的に大事にはならなかったが、米国のサイバー工作を担う米国家安全保障局(NSA)をはじめとする西側の情報機関が攻撃者を現在も徹底追跡している。ただハイブリッド戦では、相手国の防空関連システムや通信をサイバー攻撃でたたくケースが多いとされるため、この通信を狙ったサイバー攻撃についてもウクライナへの攻撃を始めたロシアの関与を指摘する声は多い。
ロシア側からの攻撃では、これら以外でも、小規模なものはいくつも確認されている。話を先に進める前に、まずロシアにおけるサイバー攻撃者たちの実態に触れておきたい。
ロシアはピラミッド型の攻撃組織
ロシアのサイバー攻撃組織はピラミッドのような形になっている。上から三段に分かれており、上部にはすでに触れた政府の情報機関系のサイバー機関がいて、その下には金銭などを目的とする犯罪マフィアがかなりの数いる。そしてその下には、レベルの低いハッカーたちがうごめいている。
そしてこの上部の政府系ハッカー組織と、犯罪マフィアはつながっているというのが欧米専門家などの認識である。
近年、日本をはじめ世界中のサイバーセキュリティー関係者の間で特に深刻視されているランサムウエア攻撃の首謀者らは、ほとんどがロシアを拠点にしている。彼らも犯罪マフィアに含まれる。
今回のウクライナ侵攻では、政府系と犯罪マフィア系がサイバー攻撃に関与していると確認されている。具体的に言うと、GRUのサイバー部隊とされる「Fancy Bear」や「Sandworm」、ベラルーシを拠点にロシアのために活動する「Ghostwriter(UNC1151)」、さらに民間の「Gamaredon」「Killnet」といった25近い組織が動いている。こうした組織は、ハッキング行為を行ったり、DDoS攻撃(大量のデータを送りつけてシステムに負荷を与える攻撃)を実施したりして、ウクライナへ妨害行為を行っている。
大きな被害をもたらしてはいないが、「ウクライナ系サイバー組織を遮断した」といった大袈裟なフェイクニュースをばら撒くような工作も確認されている。
ウクライナを後ろから支える米国
ではなぜロシア側は攻撃ができていないのか。専門家らもロシア側が大きな成果を上げていない事実に首をかしげているのだが、実はその背景にはウクライナを後ろから支える米国政府などの強力な力添えがある。
何年も前からウクライナ軍にさまざまな訓練を施してきた米国特殊作戦軍(SOCOM)に加えて、2021年10月までには米国のサイバー攻撃をNSAとともに主導的に組み立てている米サイバー軍もウクライナに部隊を送り込んでいる。また、米マイクロソフト社などのエンジニアらも同じくウクライナに入り、ロシアから侵攻があった場合のサイバー攻撃に備えて、国内の鉄道や電力などのインフラをはじめとする重要な拠点の保守を行っている。ロシアが平時にウクライナ国内のコンピューターなどに埋め込んでいたとされるマルウエア(ウイルスなど悪意のある不正なプログラム)の駆除も実施したという。
先に触れた2021年2月のウクライナへのサイバー攻撃の際も、DDoS攻撃の対応を米政府側がアドバイスし、直ちに米国企業のツールで対応している。
もっとも、ウクライナにおける米国のサイバー工作はこうした例にとどまらない。元米中央情報局(CIA)副長官のマイケル・モレル氏は、ウクライナ侵攻後に行われた米シンクタンクのオンラインイベントで「今は見えていないが、水面下でロシアが何をしているのか、そして、米国がそれに対抗して何をしているのか、後に明らかになるだろう」と語っている。
米国は、ロシア側から内政干渉ともいえるサイバー攻撃を2016年の米大統領選で受けてから、ロシアに対するサイバー攻撃と防御対策を強化してきた。ロシア国内のサイバー作戦関連の組織や施設などに対して、「積極的な防衛」としてサイバー攻撃作戦を実施してきた。その蓄積も、今回のウクライナでの対策に生きている。
世界中から「民兵」を募ったウクライナ
一方で、当事国であるウクライナもロシアに対してサイバー攻撃で対抗している。
ウクライナにはもともと、米国などのようなサイバー攻撃を行える部隊は存在しない(ウクライナ軍の情報機関に属するサイバー部隊がロシアの石油施設への攻撃に成功したという話もあるが、真偽は現時点で不明である)。そこで、侵攻から3日後の2月27日に、イワン・フョードロフ副首相が、ウクライナIT軍の創設をツイッターで発表し、暗号化できる無料通信アプリ「Telegram」に公式チャンネルを開設した。そこで、ウクライナを支持する世界中にいるエンジニアなどの「民兵」を募集した。
現在、無料登録できるそのチャンネルは会員数が30万人近くになっている。チャンネルでは毎日何度も、ロシア国内の攻撃ターゲットをリストアップし、会員にサイバー攻撃を実施するよう指示している。
さらにウクライナを支持するハッキング集団は、確認されているだけで50組織近くが活動している。日本でもニュースになった活動家集合体のアノニマスもその一つだ。アノニマスのハッカーらは、DDoS攻撃だけでなく、ロシア国内の政府組織などから情報を奪って暴露もしている。先日も、ロシア中央銀行の内部書類とみられる情報を一部暴露した攻撃者がいた。
こうした攻撃に加えて、ウクライナ側には、ロシアへのDDoS攻撃を行うためのウェブサイトがいくつも設置されている。そこのサイトに行けば、ターゲットの情報とともに「攻撃」というボタンが用意されており、誰でもロシアを攻撃するDDoS攻撃に参加できるというものもある。
要するに、日本のどこかのカフェにでもいながら、クリック一つでロシアとのサイバー戦争に日本人でも参加できてしまうのである。
ロシア国内の政府機関や民間企業をサイバー攻撃することによって、政府機関や民間企業のサーバーが一時的に使えなくなるなど被害も出ているようだ。ただ妨害工作の域は出ていないと考えられる。
中国系ハッカーの不気味な動き
もう一つ特筆すべきは、中国系のハッカーらがロシアのウクライナ侵攻前日に、ウクライナ国内で情報収集のためのサイバー攻撃を行っていたと最近報じられたことだ。情報を明らかにしたのは英国政府関係者だった。
これが事実だとすれば、中国はウクライナ侵攻の前にロシアの動きを知らされていた可能性があり、そうなると、戦争犯罪とも言われているロシアの侵攻に肩をもっていたことになると指摘された。
ただこのケースについては、侵攻の前日に情報収集をしようとする行為自体に違和感があるし、どこまで信ぴょう性があるのかはわからない。しかも同じ集団がロシアや、ロシアと関係が近いベラルーシにもサイバー攻撃を行っていた可能性も取り沙汰されている。
攻撃が事実なら、おそらく中国は自分たちのために監視工作をしようとしていたと考えられる。米国がそれまでしつこく言っていたように、ロシアによるウクライナ侵攻が近いので、侵攻前にウクライナやロシアなどのシステムにマルウエアを埋め込んでおいて、ロシアのみならず、米国など西側がサイバー空間で戦時にどういう動きをするのかを見ようとした可能性が考えられる。
サイバー空間上の戦いの詳細はウクライナの戦闘が落ち着くまでは明らかにならないだろう。現時点で確かなのは、ウクライナ侵攻の水面下では実はさまざまなせめぎ合いが続いているということである。(2022年4月21日掲載)
◇ ◇ ◇
山田 敏弘(やまだ としひろ)
国際情勢アナリスト、日本大学客員研究員。講談社、ロイター通信社、ニューズウィーク日本版、MIT(マサチューセッツ工科大学)フルブライトフェローを経てフリーに。近著に『プーチンと習近平 独裁者のサイバー戦争』(文春新書)。著書に『ハリウッド検視ファイル トーマス野口の遺言』、『ゼロデイ 米中露サイバー戦争が世界を破壊する』、『CIAスパイ養成官』、『サイバー戦争の今』、『世界のスパイから喰いモノにされる日本』、『死体格差 異状死17万人の衝撃』など。