ヤシンスキーによれば、2017年の攻撃には解けていない謎が多いのだという。問題は大統領府副長官シムキフも指摘していた攻撃の起点、会計システム「M・E・DOC」への侵入でハッカーがどんな細工をしたのかという点だ。不思議なことに一部のシステムインフラは破壊を免れたという。
「もしスリーピング・エージェント(不活動のスパイウェア)が仕掛けられていれば、ハッカーはいつでもシステム内に戻ることができるということです。NotPetyaが世界65カ国に伝染したということは、ウクライナが欧米のシステムに侵入する『バックドア』にもなりえます」
そんなヤシンスキーの熱心な訴えはサイバー分野に素人の私にも伝わってきた。ウクライナへの攻撃は欧米に対する示威行為といえる面もあるのではないかとも感じた。しかし2017年以降、不気味なことにウクライナに対する目立ったハッカー攻撃は起きていない。やはり「実験」は完了し、本格的な攻撃をいつでも再開できるということなのかもしれない。
米英の専門家チームはロシアの犯行と断定
欧米当局が、一連のインフラ攻撃を自らへの警告と受け取ったことは間違いない。アメリカやイギリスなどは専門家チームをウクライナに派遣して調査に乗り出し、2度の発電所攻撃もNotPetyaもそれぞれロシアによる犯行と断定した。
私が後日取材したNATO関係者の解説によれば、サイバー攻撃はIPアドレスからは特定が困難なものの、過去の攻撃パターンの分析や攻撃の背景にある政治的な動機が、判断のカギとなる。それを公表するのは相手への牽制の狙いがあるという。欧米のサイバーセキュリティー会社はウクライナへの攻撃は、GRU(ロシア連邦軍参謀本部情報総局)傘下のハッカー集団「サンドワーム」などが実行したとの見方を示している。
アメリカなどがウクライナのサイバー防衛支援に乗り出したのは自らの防衛のために手口を検証する作業でもあるのだろう。マイクロソフトやシスコなどIT各社やサイバーセキュリティー会社もウクライナの拠点を拡大し、調査・分析に取り組んでいた。キエフで起きたことはベルリンでもニューヨークでも起こりえるからだ。
ウクライナは実験場――これはサイバー攻撃に限ったことではない。大統領府副長官シムキフは2014年からウクライナを襲ったロシア発のプロパガンダとソーシャルメディアを通じた情報工作についてアメリカ政府に一度、警鐘を鳴らしていたと私に明かした。ロシアはそれをアメリカ大統領選への介入でも見事に実行してみせた。ウクライナでは情報機関幹部らの暗殺事件も繰り返し起きている。
(本文敬称略)
記事をマイページに保存
できます。
無料会員登録はこちら
ログインはこちら
印刷ページの表示はログインが必要です。
無料会員登録はこちら
ログインはこちら
無料会員登録はこちら
ログインはこちら