ネット空間のインテリジェンス戦争

ARCHIVE

警視庁公安情報流出事件

 

10年10月に日本の治安関係者に衝撃を与えた、いわゆる「警視庁公安情報流出事件」。何者かが警視庁公安部外事3課が有する捜査資料の一部、114件を手に入れ、P2Pサービス「ウィニー」に曝した。その中身は、捜査協力者の個人情報や、国内在住のイスラム系外国人の素性といった公安情報ばかりで、個人情報を明かされた捜査協力者は身の危険さえ感じている。

資料は約1日にわたりアップされた後、削除されたが、この間に世界約20カ国、1万人を超えるユーザーがダウンロードを果たした。また拡散した資料はいまだにサイトにアップされるなど、2次・3次被害はいまなお続いている。発信元としてルクセンブルクのレンタルサーバーまでは突き止めたものの、それより先の経路の特定は難航している模様で、犯人特定までには至っていない。

この事件は前述の2例とはレベルの次元が異なる。犯人は日本の警察を敵視し、極めて悪質、挑戦的で「サイバーテロ」に近い性質を孕んでいる。その目的はネットの技術をフル活用して鉄壁を誇る「日本警備公安警察」の信用失墜を狙った、前代未聞のものだ。

犯人像や資料の入手経路はいまだ不明だが、IT的視点から考えると実に興味深い。というのも、使われたツールが現在のネット社会でごく普通に使われているもの、あるいは利用・入手が簡単なものを最大限応用して、「サイバーテロ」の強力な〝武器〞に仕立て上げているからだ。「P2Pサービス」「SNS」「ブログ」「フリーメール」「レンタルサーバー」「オンライン・ストレージ・サービス」「PDF」「匿名化ソフト」など、お馴染みのネットツールのオンパレードである。犯人はこれらITツールの「秘匿性」と「伝播力」に着目、複合的に連動させ「パンデミック」的な情報流出の拡散を試みているのが特徴だ。

犯人はウィニーにアップする前に、まず某オンライン・ストレージ・サービスに資料を収納、同時に「在り処」を告知するメールを、匿名性の高いフリーメールを使って各大使館やイスラム教団体などに一斉送信している。これを踏まえて数日後には第二弾とばかりにウィニーにアップ。さらにブログやツイッター上で告知の「呟き」を仕掛ける大胆さを見せた。

「匿名性」にはことのほか念を入れている模様で、資料のアップに関しても、交信記録が残るナマの文書ファイルを避け、PDFファイルに変換し足跡を消すなど精緻な工夫が凝らされている。加えて、ルクセンブルクのレンタルサーバーを介してウィニーにアップした点も、秘匿性を追求した証だ。もちろんこのサーバーは中継点の一つに過ぎず、この先をたどろうとしても、複数の国にまたがる複数のサーバーを複雑に経由してIPアドレスを「ロンダリング」していると見ていいだろう。この過程では、おそらく「匿名化ソフト」も使われている可能性が高く、一般にも入手可能な「Tor(Theonion router)」の使用も囁かれている。同様に「プロキシ(代理)サーバー」の活用も十分考えられる。俗に「串」と呼ばれるもので、なかでもIPアドレスを秘匿、つまり吐き出さない「匿名串」をいくつも組み合わせた「多段串(を通す)」を使うと、発信源の特定はより難しい。

一方、秘密資料の入手経路に関しては、いまのところ「内部犯行」の可能性が高いようだが、同時にわが国の警備公安警察の杜撰な情報管理体制も垣間見えた。まず、秘密資料を扱う公安部のPCに関しては外部との接続を一切排除したスタンドアローンであり、データの出し入れには当該PC以外利用できない対策が凝らされた専用USBメモリで〝原則〞行われている、と警察側は説明する。しかしデータを持ち出した捜査員の管理は本人が「管理ノート」に名前を記載するだけという、前近代的な手法で済まされ、さらに一部管理者のPC=秘密資料が収納されるPCは市販のUSBメモリが利用可能となっていたという。

これらを考えると、捜査員が自宅で作業を進めるため、USBメモリに秘密資料を収納し自宅PCにコピーしたデータが漏洩した、という線も可能性としては捨てきれない。

前代未聞の一大事を受け、警察庁は対策と捜査の強化に乗り出している。

すでに各都道府県警の警備部門の情報管理を強化するプロジェクトチームを編成、情報漏洩に対するガードの見直しに着手。また各国との間で「刑事共助条約」の締結を推進、外交チャンネルを経ずとも捜査当局同士が直接協力できるという同条約は頼もしい存在だ。国境のないネット空間を使った犯罪やテロは、世界中の情報・治安機関共通の最重要事案である。日本はすでに米、中、韓、香港とは締結済みで、今年1月にEU、2月にロシアと同条約が発効している。ちなみに警察庁はEUとの同条約発効を受け、この事件に条約の利点を早速利用、EU加盟国のルクセンブルクに協力を仰いでいる。

いずれにせよ、テロ情報を扱う警備公安部署の警察官に対するセキュリティ・クリアランスの徹底、そして秘密資料の「例外なき外部持ち出し禁止」などを含めた内部統制の全面見直しが必須だろう。

 

超大国を翻弄したウィキリークス

 

海外の事例としては、内部告発サイト「ウィキリークス(WL)」による米国機密外交文書の公開が注目だろう。

元ハッカーの立ち上げたウェブサイトが超大国を翻弄するという空前の事件だ。WLの創設者かつ代表のジュリアン・アサンジ氏は2010年春ごろからイラク戦での米軍の民間人誤射映像など、ショッキングな機密をWL上で続々と暴露、全世界を驚かせた。情報提供者は米陸軍所属の上等兵でイラク戦役にも従軍。情報分析官という立場を利用して、米国が秘匿するイラクやアフガニスタンでの戦闘に関する情報や軍事関連文書など約9万点をアサンジ氏に手渡した。

時代の寵児となったアサンジ氏は攻勢の手を緩めず、同年11月には米国の外交公電の暴露へとエスカレート。最終的に彼の手元には300万件以上もの機密があるとされ、米英の著名メディアとも連携、情報の信憑性を慎重に精査しながら五月雨式に公開し、米国の信用は地に堕ちた。怒り心頭の米国は、前述の上等兵を逮捕した後、WLの行為を「サイバー攻撃」と断じ全面戦争を宣言する。最終的にアサンジ氏は婦女暴行の容疑者として英国で逮捕されるが、WLはいまだ健在だ。

WLの最大の「ウリ」は、投稿者に対する徹底した秘匿性だ。メインのサーバーはスウェーデンのホスティングサービスを利用。アクセス記録の追跡さえ容易ではないセキュリティ、そして容易に国家権力が介入できない、法律で担保されたこの国の中立性を信用したのである。またサイバー攻撃を考えてサブのサーバーも世界各地に確保、米アマゾン・ドットコムのレンタルサーバーもその一つだった。

また、WLの活動を支持するハッカー、クラッカーらが多数連携し、WLに対するサービスを停止した企業や米国に大規模なサイバー攻撃を仕掛けるという姿も特徴的だろう。彼らは主に攻撃対象のサイトなどに一斉にアクセスを行うことで、サーバーなどネットワーク環境に負荷を掛けてトラフィックをパンクさせるという分散型DoS(DDoS)攻撃を多用、参加人数は世界で数千人とも言われている。

では米国の機密情報がなぜWLに、しかも大量に漏洩してしまったのか。

最大の原因は、2000年代に米国が進めた過度なまでの「情報共有」だ。

「9・11」テロの際、情報機関はそれぞれ個別に「予兆」を捉えながらも、各機関の連携のまずさ、「縦割り行政」から大統領府にそれが伝わらず、結果的に空前の大惨事を引き起こしてしまった、という反省が米政府内に強かった。このため陸海空軍・海兵隊4軍はそれぞれ存在する各種情報関連部隊・部局の情報の共有を進め、ネット上で機密文書を流すための軍用セキュア回線(SIPRNET)を構築。その後この情報インフラと、米国土安全保障省やFBI、国務省などの情報もアクセス、事実上の巨大な「国家安全保障関連データベース」を作り上げた。

しかし「情報共有」とのスローガンを強力に推し進めた結果、これにアクセスできる人数が何と60万人にも膨れ上がったため、一部からは「すでに機密とは言えない」と情報漏洩を危惧する声もあった。先の事件のように、イラクの最前線にいる1兵隊さえ国家機密にアクセスできるほど。防諜の観点でみれば、明らかな失策だ。

このため、SIPRNET用のPCに対する外部ストレージでの情報のやり取りを一切禁止するなど、セキュリティ強化を進める一方、国務省がSIPRNETとの連携を中断、米国政府は情報共有の大幅な見直しを検討しているという。

1 2 3