IT企業らしくモダンなオフィスに入ると、ド素人の私が果たして専門家の話についていけるだろうかと緊張してきた。少しして現れたヤシンスキーは人のよさそうな感じで握手を求めてきたので、ホッとした。若々しく、20代に見えたが、実は20年以上のキャリアを持つという。
「その時、私は(アメリカによる情報収集活動の実態を告発した元米国家安全保障局員エドワード・スノーデンを描いた)映画『スノーデン』を家族と見ていました。0時きっかりに停電になった瞬間、サイバー攻撃だと直感し、大変なことになると思いました」
ヤシンスキーは硬い雰囲気をほぐすようにこんなエピソードを交え、自ら作成したという網の目のようなシステム図を机いっぱいに広げて解説してくれた。
電力会社のシステムはつながっている。ハッカーは、2015年に攻撃したイワノフランキフスク州のプリカルバッチャオブルエネルゴ社のコンピューターに残した「バックドア」(外部から不正侵入する裏口)からウクレエネルゴ社のコンピューターに入り込み、システム内を探索し、ファイアウォールを1つ1つ突破して制御システムの中枢に到達していた。
遠隔操作で1つ1つブレーカーが落とされていったイワノフランキフスク州の事件と比べると、手口は格段に進歩していた。ウクレエネルゴ社の攻撃では、ハッカーがコンピューター制御システム(SCADA)に入り、深夜0時に電力供給を停止するよう時限装置をセットしていたのだという。停電と同時にコールセンターに一斉に自動電話が掛けられ、顧客への対応を妨害する工作もあった。
他国も想定した攻撃を試すための実験
少々難解な技術的な解説のあと、ヤシンスキーはこう指摘した。
「これは数カ月間、朝から夕方まで勤務して行うような作業です。停電を引き起こしても、利益はありません。国家が背後にいるとしか考えられませんよ」
「ロシアでしょう」
すかさず私が問うと、技術者らしく断定を避けた。
「ウクレエネルゴのハッキング経路をたどると、シンガポールやオランダ、ルーマニアなどのサーバーのIPアドレスが浮上しましたが、これには意味はありません。ハッカーは世界のどこでも経由することができるのです。技術面だけでは攻撃の発信元の特定はできないのです」
ここからヤシンスキーは少し神妙な表情で語った。
「私は今回のことを、他国も想定した攻撃を試すための実験、もしくはハッカーの訓練の場に使われたと考えています。ウクライナはNATOに加盟していないため、派手な攻撃をしても欧米から反撃されるリスクは小さいからです。2017年は本当に最悪の年でした。(インフラ麻痺につながった)コンピューター・ウイルスNotPetyaによる攻撃は“実験の総仕上げ”だったと思います」
無料会員登録はこちら
ログインはこちら