Pages

Sep 17, 2017

8月の光景


2017/08/02
家の近所で小さな夏祭りがあり、家族で冷やかしに。綿あめ買った。


2017/08/03
深夜まで、今取り掛かっている論文について作業。完成度5割

2017/08/06
子供と郊外のショッピングセンターに。2人だけだとフードコートでご飯を食べさせるのもなかなか楽じゃない。ゲームセンターでプリクラをとってみた。最近のプリクラは画像補正が激しくて気持ち悪い。

2017/08/09
タンザニアのイベントについての電話会議。アフリカのイベントだが実行委員会グループは日本、スペイン、スイス、タンザニア、コートジボアール、ドバイとみんなばらばらの場所にいる。特にアフリカの人との電話会議におおいのだが、今回も時間通りに始められなかったり、回線の状況が不安定だったり、なかなか議論するのが難しい。

2017/08/12
再び子供を連れてショッピングセンターに。フードコートが大変だった反省から、普通のレストランに入った。

2017/08/13
朝からアメリカのサイバーセキュリティ戦略各種を読み込む。戦略が多すぎるよ・・・

2017/08/14
府中でセキュリティ・キャンプ2017全国大会の特別講演というのをする。約80名の未来ある若者を前に、海外での失敗談、凝ったう○こをする羊の話などを中心。みんな一生懸命聞いてくれて一安心。個人的には「チューター」と呼ばれる数年前にキャンプに参加した人たちが近況を報告するコマの熱量が一番印象に残っている。素晴らしい才能がたくましく育つことを祈る。


2017/08/16
FireTV Stick、要はテレビに繋いでAmazonビデオやYoutubeが見れるというガジェットを購入した。これでYoutubeが大画面で見れる!

2017/08/20
親類と妻の誕生日のお祝いをかねたランチ。帰宅後論文の続き。

2017/08/21
夜、同僚の送別会。退職を惜しむ声が会社内そして社外のコミュニティから強く、ムードメーカーとしてとても良い仕事をしてきてもらったんだと改めて思う。美味しい肉を食べて、帰宅後電話会議。


2017/08/24
ケーキを買って帰宅。いつも定時後すぐに駆け込んでも残っているケーキはほとんどない人気店なので、この日は17時くらいに早退。いつもは残っていない人気ケーキが買えた。


2017/08/28
大学の共同研究の関連で北京のシンクタンクを訪問。指導教官のお供である。一泊二日だけなのでいつものリュックサックに着替えだけ入れて出発。15時頃北京のホテルにチェックイン。18時から少し離れたレストランでシンクタンクの研究者にディナーに連れて行ってもらう。かなり突っ込んだ意見交換で刺激的だった。
ホテルに戻って、少し本を読んだが多分22時前には寝てた。

2017/08/29
朝イチでシンクタンクのキャンパスを訪問。徒歩の道すがら北京の自転車シェアシステムの人気を改めて知る。
打ち合わせそのものは無事おわり、お弁当を頂いて、空港へ向かう。
文字に残せる力、書ける能力が研究には重要ですなぁ。


2017/08/31
先日送別会をして同僚の最終出勤日、みんなでハンバーグを食べに行く。











Aug 18, 2017

7月の光景

日常のデキゴト、7月はずっと日本にいた。
そうするとデキゴトに関連する人への配慮からブログという公の場所にかけることが少なくなる。いたしかたなし。

荒みがちな毎日。通勤時間に見た、TVドラマ「勇者ヨシヒコ」シリーズに癒されました。







Jun 25, 2017

6月の光景

5月末はアフリカにいたわけです。こんなかんじで。

 そこから6月の出来事を振り返ります。

2017/5/31
朝8時半に成田に到着。そのまま羽田空港へ移動。家族とターミナル内のレストランで昼ごはんを一緒に食べる。
12時半にミュンヘン行きの飛行機に乗る。ミュンヘンからタリン行きの飛行機に。
タリンのホテルにたどり着いたのは日付が変わったくらい。

2017/6/1
CyCONというサイバー分野の法律専門家が多く集う会議に参加する。この会議そのものは4年ぶり?
会議を抜けてホテルのジムに行って30分くらいトレッドミルに乗る。爽快。
夜は同僚と日本料理屋へ。ひさしぶりなのでどんなラーメンでもうまい。夜9時過ぎでも外が煌々と明るい。

2017/6/2
朝からCyCON聴講。お昼前に閉幕。その後すぐ横のホテルでGCCS(cyberstability.org)の会合がはじまる
1列目の席札ある席が用意されているのは想定外。パネルディスカッションの共同進行役を務める。が、タイムマネジメントがグダグダで最後2人のパネリストの話す時間を満足に取れなかった。もうしわけない。
ディナーが19時から22時まで。ホテルに戻ってGCCSの委員とバーで軽く一杯。日付が変わる直前でホテル内で明日の会議の作戦会議はじまる。
「こういうのを烏鎮プロセスって言うんだ」と事務局の人は自虐的に言ってるけど・・・

2017/6/3
昨日会議がおわったあとで今日の会議には参加できないと事務局から伝えられていた。9時位までゆっくり寝る。
朝ごはんを食べながらブラジルの知り合いにGCCSについてのTweetについて質され答えに窮する。Tweetの内容自体全くしらされていない。
時差調整と体調整えるためにトレッドミルに30分。
その後チェックアウトして市内を散策したが見るもの特になし。ソ連支配下のエストニアにおいてKGBが情報活動をおこなっていたというホテル最上階にあるスペースが博物館になっており、そこを見学する。1時間のツアーだったが詰めれば10分で鑑賞可能な情報量。
その後空港へ移動。ミュンヘン経由で帰国する。 多分産まれて初めてLOTに乗った。



2017/6/4
16:00頃羽田着。18:00自宅に。

2017/6/5
ほぼ1日寝て過ごす。

2017/6/7
成田からプエルトリコへ。

2017/6/8
機内で猟奇殺人事件担当の刑事になる夢。やたら気持ち悪い死体ばかりみてやになり、起きてそれが自分の想像力の結晶と知って気持ち悪くなる。頑張って二度寝したら、乗ってる飛行機に火災発生するという夢。
朝5時にプエルトリコに着く。荷物がなかなか出てこず、タクシーも捕まらない。
結局6時過ぎにホテルにたどり着きチェックインを済ませる。部屋が会場へのアクセス悪い別建物になっている。変えるようフロントに依頼。

2017/6/9
朝から理事会。夜は全員で食事会。
朝7時に海に軽く泳ぎに行ったら、10人の理事のうち僕を含めて6人が 泳いでいる。「少し泳いで体動かすと、一日爽快に過ごせる」のはみんな共通らしい。
10人の理事は選挙で選ばれる。細かな意見の相違はあっても、組織の発展をねがって1年間チームプレーで頑張ってきた。あと数日もすれば半数の5名は任期切れに伴う選挙に再び望む。当然再選できる保証はない。 最後にみんなで集合写真を取ろうと提案した。下はその準備中の一枚。

2017/6/10
引き続き朝から理事会。

2017/6/11
カンファレンスの開会を翌日に控えて、非公式プログラムが始まる。
朝からカンファレンス参加者が続々とホテルに到着。午後この週唯一まとまった自由時間あり。歩ける距離にあるビーチショップにサンダルを買いに行ったが日曜定休だった。がっかりして炎天下を歩いてホテルまで歩く。地元の人がビーチサイドでくつろいでいて賑わっている。
夜はアイスブレーカーセッション。いい感じの帽子がオーダーされていた。うれしい。

 

 

2017/6/12
カンファレンス正式に開幕。午後、台中のイベントの打ち合わせを関係者とする。宿題がたくさん。夜は旧市街でスポンサーなどを招いた食事会。
同じ会社からはFIRST常連のU氏と初参戦のT氏。セッションを聞きに行く時間がないため、大抵のことはU氏におまかせなのは例年通り。
 

2017/6/13
細かい打ち合わせをバリバリと。 昼はフォーでお腹を休める。

2017/6/15
朝ごはんを食べながら打ち合わせ。午後総会。FIRSTは2016年に赤字を出したため、それを説明するなど。選挙は5人の現任理事が全員再選した。よかった。

2017/6/16
午前の会議の間に、会社の同僚の初めての英語でのプレゼンを聞く。狭い部屋にすし詰め。もっと大きな部屋を用意してもらうべきだったかな。
間延びしたカンファレンスのクロージングセレモニーの最後でホテルが突如全館停電に陥る。FIRST「らしい」終わり方かもしれない。
14:30 ホテルからアレシボ電波天文台へ向かう。天文台スタッフ(天文学者2名と大学院生6名)を相手にしてセキュリティについてのワークショップをした。終了後天文台の中を見学させてもらう。特にアンテナの中央制御室はWindows95の箱があったり、VNCを使っていたり、3.5インチフロッピーが現役だったりと驚くことが多い。時間が止まっている。
20:30 天文台からホテルに帰着。同僚と韓国人の取引先とホテル近くのフードコートでご飯。その後プールサイドのバーで遅くまで飲んで就寝 。日本人参加者の一人がフランス語でコートジボワール人とコミュニケーションをとっているのを見て刺激をうける。

 

2017/6/17
3:30起床 6:00にサン・ファンから帰国の途につく。
忙しくはあったが多少のリフレッシュもできた。よかった。今年も忙しかったが、昨年はこれに加えてカンファレンス担当理事として朝の挨拶などの仕事、理事選挙、同行した家族のお世話などなど盛りだくさんだった。あれをよく乗り越えられたなと。

2017/6/18
16時過ぎに成田着。家に帰る。

2017/6/20
溜まっているメールの返事。郵便物に印鑑おして返送などなど。ほぼ一ヶ月ぶりの出社でいつもの電車にすら若干ドキドキする。

2017/6/21
午後神田でフィッシング対策協議会の年次総会。今年度もみなさんのお陰で着実にすすめていけそう。

Jun 1, 2017

5月の光景

5月4日
学生時代の友人二人と中野で真っ昼間から飲む。うちK氏は誕生日ということでおしゃれカフェでお祝い。その後中野の裏通りの落ち着く店へ。気分一新できるこういう休日は本当に貴重である。


5月6日
元同僚が一時帰国しており、家族を連れて遊びに来る。子供同士は3ヶ月違いだが、見てて個性ってのはあるんだなと改めて思う。美味しい中華を堪能。
5月8日
夜帰宅後から年に一度の抜き打ちチェックみたいな仕事はじまる。ゴールデンウィーク中でなくて本当によかった。

5月12日
読売新聞の朝刊に「サイバー人材アフリカに必要」というタイトルでエッセイを書いた。新聞の紙面というのは記者が書くものとばかり思っていた。自分で紙面にのる文章を書くというのは初めての経験。田舎の祖父母は信濃毎日新聞がシェアをしめる土地に住みながら長年の読売新聞愛読者である。祖父母孝行になったかもしれない。W記者に感謝。

5月13日
WannaCryと呼ばれる新種のワームが短期間で大流行ということで、自分は主に海外からの情報収集にあたる。
専門家同士で情報交換するメーリングリストがあるのだが、メールの数が過去にないレベルで多かった。そのあたりでやばいなという感触あり。

5月15日
WannaCryの余波続く。結果的にチームとしては適切な動きができたが、国内に被害が広がっていて、未だ復旧作業にあたっている人がいると思うとやるせない。

5月16日
深夜の電話会議。やってない宿題が多くて会議に出るのが嫌だったレベルです。

5月18日
夜、山口先生を偲ぶ職場の小さな集まりに顔をだす。その後会社に戻って22時から電話会議。GCSCという新たな議論の場で主に技術の分野のリード役を引き受けることになった。だいぶ昔に「修士論文とは思えない論文をかく学生」とこのブログに書いた人物も別分野のリード役になることとなったし、事務局を引っ張るA氏は業界随一の切れ者である。せめて脱落しないように頑張ろうと思う。

5月19日
大学院へ。9月末締め切り論文について先生に相談。
今年の2月から3月にかけてひっそり進めていたドメイン名紛争処理について、その体験記が公開された。各方面から賛否両論のリアクションがあって勉強になる。

5月20日
大学の事務室から連絡。そんなこと滅多にないので恐る恐るメールを読むと、読売新聞の記事をよんでSFC所属ということがわかったので、大学の 「メディア掲載情報」のリストに加えてよろしいかという問い合わせであった。よく見てるなぁ。

5月21日
小金井公園というところに初めて行ってみたが、遊ぶ場所は豊富だし、売店も充実しているし、駐車料金が高いこと以外は素晴らしい。主に砂場で遊ぶ。

5月22日
新宿でコンタクトレンズを買い足す。午後成田空港へ。ナイロビに向けて、まずはバンコクへ飛ぶ。
体調が悪くて機内食がほぼ喉を通らず。機内で見た"Hidden Figure"はまぁまぁ。
セキュリティキャンプでの講演依頼があり、その内容を機内で考えてみる。

5月23日
11:00にナイロビのホテル着。きれいで快適。シャワーを浴びて、FIRST Trainingの様子を見に行く。設備は素晴らしいし、参加者も積極的に参加しているようで安心した。
講師は初めてのアフリカに果敢に挑んでいたが、若干ストレスを感じているようであった。夜は彼女を囲んで軽く飲む。

5月24日
トレーニング初日。ほぼ1日喋り倒す。夜は同僚とフランス人の仲間とホテルで。夜風が冷たくて気持ちいい。

5月25日
トレーニング2日目。会場のネットワークにトラブルがあってトレーニング中断を余儀なくされたが、同僚が日本からワイヤレスのアクセスポイントを持ってきてくれていたおかげで、すぐ再開することができた。備えあれば憂いなし。
夜はヨーロッパ方面からの参加者と情報交換を兼ねて夕食を一緒にとる。
研究の続きを少しだけして寝る。



5月26日
朝一のセッションでプレゼン。主催者からの依頼に答えたプレゼンをつくっていったのだが、残り二人のパネリストは気にせず喋りたいことを喋ってた。
その後会議を抜けて、とある国際機関の人と会議。初めてあったのは4年前か? 彼の同僚が感じ悪かったのでなんとなく距離をおいて付き合ってきたが、彼自身は真摯な良い奴だ。色々と決めて一安心。

5月27日
午前、向こう数年間のAfricaCERTの方向性を話し合うための会議のはずであるが、どうにもバラバラ。
会議が終わった昼過ぎ、同僚がみんなを集めておいてくれて、トレーニングの反省会。
夜、レセプションがあってアフリカのリーダーたちとこういう場でしかできない相談をする。世界中見渡してもどんな組織も大なり小なり問題を抱えている。中堅と呼ばれる年になり、自分が介入する問題とそうでない問題を切り分けることが大事だと感じる。今ここで起きている問題には首をつっこまないことに決めた。


5月28日
朝ごはんをたべていたら、知り合いが集まってきていつのまにか打ち合わせに。どうでもいいけどアフリカのメロンはとてもおいしい。
大学を卒業したばかりというケニア人の若者に「いつか侍になりたいと思っている。どうやったらなれるのか?資格試験のようなものはあるのか」と問われて、飲んでたコーラを吹きそうになる。アフリカに来るといろいろな質問をされるが、ピカイチのパンチ力。

大学院の宿題、GCCSの宿題をするためにレストランにこもる。部屋は静かなんだけど、どうしてもダラダラしてしまう。
GCSCの方はおもったより重い。夜はルームサービスを頼むが、食欲が減退気味。

5月29日
ナイロビは昨日から時折雨模様である。
朝一で会議を一巡りし、参加者に挨拶したあとは昨日の宿題の残りをすすめることに。これ本当に重い。
下着類をホテルのランドリーサービスにだしたものが戻ってきた。ランドリーサービスってどうしてこんなに高いのか。。。

16時くらいにホテルから空港へ移動。ナイロビの空港のラウンジで横の席の若いアメリカ人がずっと電話している。「タンザニアはチャンスに溢れているけど同時に怖い」「あいつはすでに牢屋に入れられて2週間たってる」「1万ドルはなかなか」「大丈夫明日になればわかるはず」とか話していて聞いてて怖い。

19時ナイロビを立つ。


5月30日
エチオピア経由でバンコクへ。機内では『Mastering Bitcoin』を読む。ブロックチェーンの理論からBitcoin Walletの実装までを扱う本で技術書読んでワクワクするのは久しぶりである。超おすすめ。

バンコクで10時間の乗り換え待ち。バンコク市内で携帯電話の修理をしたら安そうと思いたち赴くもまさかの臨時休業。

5月31日
長い出張なので隙間の時間に読もうと思っていた『サピエンス全史』は全くすすまない。日本語版買うべきだった。

へとへとになり帰国。朝8時半に成田に着く。腕時計と携帯電話とPCが全部別のタイムゾーンになっている。もはやUTCに統一したほうがいいか?

長く一緒に働いた同僚が、5月末で退職。途中産休をはさんで、あしかけ10年以上。チームに欠かせないムードメーカーが去っていくのはさみしいことである。

















May 17, 2017

4月の光景

阿部謹也という社会学者が、
「けれども一橋大学の場合は歴史学はいわゆるキャプテン・オブ・インダストリーをつくり出す上で必須の学問とはされておりませんでしたから、その意味では実学の中ではちょっと位置が違っていたということもありまして、一橋大学で歴史を勉強するということには常に大変な緊張を伴ったわけです。だれも口では言いませんけれども、友人たちがそれを陰に陽に突きつけてくるわけです。」
と自らのキャリアを振り返っている。これは非常にオモシロイ。読み進めると
どういうことかといいますと、大学に残るということは学問をつづけることを許されるということなんですけれども、しかしながら同級の友達に久し振りに会う。そのときに同じゼミナールのメンバーから、おまえいま何をやっているんだと聞かれます。そのときに、おれはこうこうこういうことをやっているということを言うわけですが、それが自分の同級生にとって全く無縁なことであってほならないというふうな意識が常にあるわけです。そしてそれは同時に私の友人関係だけでなくて、日本での付き合い、あるいはドイツでの付き合い。そういう付き合いの中で、自分がやっている学問が現実の社会の中で学問をやることを許されているわけではない人たちに向かってこういう意味があるんだということを常に言いたいという気持ちがあるわけです。口に出してこういう意味があるんだという必要はないのです。ただ、私が書いたものや、あるいは私の言動が、そういう人たちにとって何か意味があると感じられればいいという気持ちが常にある。こういうことは、断言はできませんが、帝国大学の史学科ではあり得ないのではないかと思います。つまり帝国大学の史学科の人たちは、経済学部や法学部の卒業生たちから陰に陽に、おまえの学問はどんな意味があるのかということを常に突きつけられてはいないと思うんです。」

多分、常に周囲からの「それって何の役に立っているの?」「なんで大事なの?」という問われ続ける環境に身をおくことが、言いかえればちょっとドキドキする立ち位置を渡り歩くのはとても鍛えられるということなんだと思う。

2017/04/01
昼は留守番。子供がご飯をちゃんと食べてくれないとイライラする。かなりイライラする。
夜遅くの便でマレーシアでの理事会参加のために飛ぶ。出発直前空港でメールを確認していたら、ここ数ヶ月ずっと気になっていた偽JPCERTドメイン問題が無事解決していた。気持ちよく出発。

2017/04/02
朝から10人ちょいで使うには手狭な会議室で会議。午後の会議を1時間ぬけて、日本の関係者との電話会議。年明けにイベントをする準備が始まる。 

2017/04/03
昼は2019年の6月に行うカンファレンスの会場であるマレーシアのホテルを視察。その後、王宮や国立モスク、旧クアラルンプール中央駅などをマイクロバスで回る。クアラルンプールを訪れるのは4回目だが市内を見て回ることはなかったので、良い機会だった。
夜は理事長主催ディナー。ディナーのあと、レストランからホテルまで普通のタクシー組、Uber組、徒歩組にわかれた。Uberは一見便利だが、配車依頼した車が到着するのが非常におそい。結論「マレーシアでのUberは改良の余地大。あの距離は徒歩がベスト」
張り替えたばかりの新品カーペット、剥がれているんじゃなくてこういうデザインだそうだ。客から不評で近日張替え予定。

こういう感じの会議になるのでしょう。






2017/04/04
午前まで会議にでて、午後日本への帰国便搭乗。夕方過ぎに自宅到着

2017/04/07
上司の一人が治療のため一時お休みにはいる。早く良くなるといい。

2017/04/08
図書館で論文読み込み。車でおくってもらうときに国立駅周辺の桜並木を車でとおる。
 
ちょっとさみしいけど今年のお花見はこれで。
夜iPhoneのiOSをアップデート。ファイルシステムがバージョンアップされたらしい。空き容量275MBから2.39GBに増える。すごい効率化だ。

2017/04/09
朝、散歩。小雨が降っているので子供を近所の体育館で遊ばせようと思ったが、「本日市長選挙の開票作業に体育館を使うため利用できない」との張り紙がある。
小雨と強風の中、乱れ飛ぶ桜の花びらをながめる。
午後、家族で投票に一応行く。    


2017/04/10
小説を読もうというサイトで評判の良い小説を電車の中でぼちぼちとよんでいる。
夜、神保町で同僚の送別会。退職だけでなくいろいろな人生の転機が同時に発生しているようだ。

2017/04/13
三田で大学院の打ち合わせ、その後藤沢にいってシステムのパスワードリセットやら履修申告やらの事務をすませる。夕方から都内にもどって仕事。
夜は新宿近くでオランダからのお客さんと会食。同僚と2人で休みを合わせて日本旅行しているらしい。同僚と旅行いくのはオランダでもよくあることじゃないとのこと。
一日のうち4時間以上電車に乗っていたことになる。どうにかならないかこの無駄なだけの時間。

2017/04/14
朝から接客。東京オリンピック開催が決まってから、「オリンピックのサイバーセキュリティに関連して協力をしたい」という海外の企業からの申し出を多く受けるが
怪しげなも提案が少なくない。そんななか今日は旧知の人で内容も勉強になるところがあった。
新聞社から寄稿の依頼があり、夜その直し作業。

2017/04/15
歯医者、散髪、そして明日からの旅行の準備。夜義父とみんなで食事。

2017/04/16
朝6時に家をでて成田へ。そこから3.5時間飛行機に乗ってグアムへ行く。気候がすばらしい。北朝鮮と関連があるのか、滞在中ホテルのロビーで制服姿の米軍関係者を多く見た。
 
2017/4/17
グアムなので特に気合をいれて見物するようなものも多くない。ホテル近くや、ショッピングモールでのんびり過ごす。

2017/04/18
グアム3日目。朝5時から電話会議。自室は家族が寝ているため、電話会議のできる場所を求めて彷徨う。WiFi接続があって、周りが静かという場所が このホテル内になかなかなかった。意外。
ずっと欲しかったFitbit(Charge2)を購入。これで生活習慣を改善していく。

2017/04/19
グアム4日目。この日は6時から電話会議。昼に以前来たときにとても美味しかったレストランを再訪した。相変わらず素晴らしい。

2017/04/21
グアム6日目。午前チェックアウトしたあと、繁華街の免税店へ。免税店の2Fにユナイテッド航空のチェックインカウンターがあり、ここで荷物を預けてから出発までの間お買い物をお楽しみくださいという趣旨らしい。その作戦にまんまとのせられ、がっつりお買い物をした。
帰路の便は空いていたのは良かったのだが、出発が1時間遅れ。結局車で自宅にたどりついたのは22時くらいか。

2017/04/24
流石にこの時期に一週間の休みをとっていたということで仕事の滞りぶりがおそろしい。歯を食いしばってメール処理。

2017/04/25
日本マイクロソフト社が主催するサイバー空間の規範に関するセミナー(http://news.mynavi.jp/articles/2017/04/27/mssecurity/)に登壇する。霞が関のイイノビルには初めて入ったが、なんか独特の雰囲気ある。規範に関する議論は抽象度が高く、多くの日本人にとって身近に感じることは難しいエリアである。できるだけ具体化して話すようにこころがける。
終了後関係者と打ち合わせ、および飲み会。

2017/04/26
5月後半から6月の出張予定を立てているが、かなりきつい日程になっている。せめてそれまでちょっと体を鍛えて、同時に休めていかないといけない。
午後飯田橋で業界団体の勉強会。

2017/04/27
朝から頭痛がしていた。午後は頭をつかう、大事な会議があってどうなるかと思ったが会議が終わる頃には頭痛いの治ってた。そんな馬鹿な。
夜は四谷でガーナ赴任から帰国した人の「おかえりなさい会」に参加。世の中パワフルな人がいっぱいいるなぁ。

2017/04/28
夜、新卒で働いた会社の創業20周年パーティー。会社自体は既に買収されてしまったので、会社に残っている人3分の1というところか? 懐かしい顔多数。当時から紫色の靴に注いだお酒を飲むという奇習があってお酒の強くない僕にとっては鬼門であった、たまたま元社長に見つかって焼酎の一気をするハメに。終電で帰宅。 
 
誤字も愛嬌

2017/04/29
午前中は疲れがたまってたので至福の二度寝を楽しむ。2月にベトナムで買ってきたフォーでお昼ごはん。鶏ハムとパクチーがあったので大分いい感じ。フォーの茹で方も大分つかめてきた。お米や豆のように炊く前に水にさらしておくのが大事。 
 

 

Apr 8, 2017

3月の光景

どうでもいい話だが、高校生のときにゴロ合わせで英単語を覚える本が流行った。

例えば”concern”(関係する、心配する)という単語だったら「閑散、契機に関係するか心配」という感じに語呂合わせで英単語の意味を暗記しようという趣旨である。

”indulge”(~にふける、〜におぼれる)という単語の語呂が「インド主(あるじ)は快楽にふける」というものだった。横にはインド人のおじさんとちょっと淫靡な感じのインド人女性のイラストがそえられていた。

言うまでもなくインダルジの発音とインド主をかけているのだが、友達の安藤くんが「こんなのインド人がみたら激怒する」と言いだし、みんなで爆笑した。おかげで僕はindulgeの意味を一発で覚えたのである。

それから20年、indulgeという言葉を使う機会がないどころか、お目にかかったことももない。

全国の受験生、悪いことは言わない、語呂単はマジでやめておけ。




2017/03/01
朝から電話会議。忙しい。

2017/03/06
夏に受けないといけない健康診断がのびのびでこの日に。


2017/03/09
三田でシンポジウム。日中のサイバーセキュリティ研究者のシンポジウムに参加させていただいて3年目。中国のシンクタンクにも我々の活動内容がきちんと伝わっていて嬉しい。


2017/03/10
天井にプロジェクターが10台以上下がっているハイテク会議室で会議。


2017/03/12
お留守番。近所の川べりに遊びに行く。駐車場の精算機がたいそうお気に入りのようで離れてくれない。

2017/03/17
富士通JAIMSという組織が開催するGLIKという次世代リーダー向けの研修プログラムでサイバーセキュリティについて講演。
夜、長野へ移動


2017/03/18
ちょうどお彼岸なのでお墓参りにいく。明日スキー場に遊びに行こうということになり、急遽スポーツ用品店に出向いて、スキーウェアなど用意する

2017/03/19
スキー場に行き、ソリをする。スキー場に行くのは結構久しぶり。1才児は大興奮だった。
1時間くらい遊んでから、町にもどって回転寿司屋でお昼。地元だとスキー場が近いので子供が疲れたらすぐ帰れて良い。
夜、家で焼き鳥パーティー。
ここまでほぼ総て弟のお膳立て。ありがたいことである。


2017/03/21
朝7時過ぎに長野の実家を出る。会社に10時前着。新幹線の中では仕事ができる。長野からの通勤はできないこともなさそうだ。
深夜、恒例の電話会議。


2017/03/23
夜、珍しく飲み会に。このブログを読んでくれている人に新モスマンの由来を聞かれたが、その時ふと思いついたとしか答えられなかった。
正確には ブログの名前を決める前の日に麒麟というお笑い芸人の漫才にモスマンというのが出てきたのを見ていて、それに決めたのだが、麒麟に特別な思い入れも無いし、もはやそれがどんな漫才だったかも覚えていない。したがって思いつきという答えは間違っていないはずだ。
ブログと言えば、このブログのHTMLが(細かいことを気にしない僕が気になるレベルで)汚いので、どこかMarkdownとかでかける所に引越したい。


2017/03/24
昼、米国の取引先来日。軽く打ち合わせをしてお昼ごはんを食べる。なかなか報告できるような目覚ましい進捗がないのが歯がゆい。


2017/03/25
歯医者にいったり、仕事をしたり。昼過ぎ、DVDプレーヤーのファンから異音がしているのを修理するため電気屋へ。夕方娘が階段から落ちて頭打つ。あわてて病院へ。
なかなか大変だった。



2017/03/27
旧知のソマリア人から「今、東京に来ているんだけど食事でもいかないか」とお誘い。彼がソマリアの旱魃と飢饉に胸を痛めていたこと、状況がかなり深刻なことはもとから知っていた。食事じゃなくて「いろんな人を招いて勉強会」をすることを提案。急遽調整を行う。

午後会場提供いただくことになったDMM.com社の会場下見、その後喫茶店で企画書をスマホで書いて送る。パソコンなくてもなんとかなるもんだな。

夜六本木のメキシコ料理店で会食。ホストの気配りがすばらしい。


2017/03/29
秋に企画しているタンザニアでのイベントの準備会合。隔週でやっているが関係者全員がきっちりそろわない。そしてこの日はヨーロッパでサマータイムが始まったことを僕が気づいてなかったがゆえに参加者の集合がさらにバラバラになってしまった。
2グループにわけて2回会議する。


2017/03/30
朝、恵比寿でデジタルフォレンジックに関するパネルディスカッションに参加。主催者の準備がびっくりするぐらい緩い。初めて会う人多い。

サンドイッチを15分で食べて、渋谷にソマリア人の知人を迎えに行き、六本木へ直行。

急遽参加をよびかけたセミナーだが30人を超える参加があったのは嬉しい。ソマリアでの旱魃と飢饉が昔からの問題であり、当事者にしてみればいろいろと不満がたまる状況であるが、知人は穏やかな語り口で新しいアプローチの必要性をうったえていた。

質疑応答のセッションでも日本人の参加者から鋭い質問が沢山でてよかった。

反省点もあった。ソマリアあるいはモガデシュでの生活を知りたくて、会場にきていたソマリア人留学生に「たとえば恋人同士はFacebookとかで連絡とっているのか?」などと質問をなげかけたが、セミナーが終わってから、「人前でそういうことを口にするのはよろしくないので、(イベントの記録用)ビデオからはそのシーンを削除してほしい」との依頼あり。不用意だった。


2017/03/31
退職者がわりとおおかった。それぞれの新天地での活躍を祈る。










Mar 26, 2017

今更だけどCountdown to Zero Dayはいい本だよ

help 米国人ジャーナリストキム・ゼッターのCountdown to Zero Dayという本は力作である。2000年代後半にイランのウラン濃縮施設がStuxnet(スタックスネット)と呼ばれるコンピュータウイルスによって攻撃された事件について、圧倒的な情報量でその実態を暴いていく。

Kim Zetter, “Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon",Crown,2014.

私は、「A国が関与するサイバー攻撃が発覚」などという報道があれば必ずA国の知人に「ほんとにやったの?」と聞くことにしている。そういう馬鹿な質問にたいしては記事の全体あるいは一部がでたらめであることを強調する回答が返ってくるのがお決まりだ。
そんな中、本書については「よく調査して書かれた本だと思う(ため息)」という反応があった。でたらめと否定したくとも、できないくらいに事実を積み重ねた。キム・ゼッターの類まれな才能と執念の成果である。脱帽するしかない。
部外者から見ても、本書が素晴らしい点はいくつかある。
  • 技術的な記述の細かさと正確さ。ウイルスの動きについて、実際に解析をおこなった当事者の多くにインタビューし、実に事細かく記載している
  • これまでのサイバーセキュリティ界隈でのStuxnetの解説は何が起きたかに焦点があてられていた。本書はなぜそのような攻撃が行われたのか動機を明らかにするためにイランの核開発の歴史、それに対する国際社会の苦慮の歴史などの政治的な背景についても細かく解説する。
  • Stuxnetにとどまらない調査。筆者の調査の直接のきっかけはStuxnetであるが、同じく米国の情報機関が関与しているとみられるいくつかの攻撃キャンペーンについても本書は詳しい。そしてその比較からStuxnetのより深い闇をあぶり出している
逆に本書の欠点は今のところ邦訳の刊行予定がないところだ。数年前に著者に連絡したところ、日本の出版社と交渉していると言っていたが、今日まで何も動いていないところを見るとお蔵入りしたのだろう。
というわけで、その内容の一部を私という余り精度の良くないフィルターを通して紹介するのが本記事の目的だ。 本書の内容は膨大なので、最初に私自身の発見というか今後のための教訓を紹介したい。

教訓

今後日本国内において同様のウイルス感染による被害があった場合の教訓として考えられるのは以下のとおり。
  • 破壊活動は機器の誤動作と見間違えやすい。問題発生時の第一報は監督省庁や警察のような公的機関にもたらせるというの幻想。制御製品ベンダーに「最近おたくの製品調子悪いんだけど」という形でもたらされる可能性が高い。製品ベンダーから気軽に相談してもらえる信頼関係が重要
  • 核処理施設がターゲットの場合、運営会社、部品のサプライヤー、保守会社などの周辺企業に足がかりが作られる。守りたい本丸があるのであれば、その周辺に起きる事象をみないといけない
  • Krebs on Security、カスペルスキーのブログは情報収集の対象として価値が高い。少なくともStuxnetについて彼らは何かを忖度して沈黙することがなかった
  • 少なくともペイロードの解析には個別の制御製品に関する深い知識もしくは制御ベンダーの協力が必要である。一方、Stuxnetでシーメンスが沈黙したように大手ベンダーは各国政府やアセットオーナーとの関係で情報を公開できない可能性がある
  • Stuxnet規模のインシデントが発生した場合、オンサイトでのインシデント対応は生命身体の危険を伴う。機器やデザインも施設ごとに大きく異なり、部外者が乗り込んでいっても事態をかっこよく収束できないばかりか、現場の足手まといになる可能性すらある。
  • 汚染の対象としてPC,スマホ,ネットワーク機器以外にPLCやUPS(無停電電源装置)を検討する必要がある
  • Stuxnetが公になったのが2009年春、Operation Olympicが立ち上がったのが2005年。Stuxnet規模の攻撃には少なくとも準備に少なくとも4年の期間を要する。誰かが誰かに高度なサイバー攻撃をしかけようとして、その結果が出るのは4年後
  • サイバー攻撃を行う側にとって、独自の技術開発をすればするほど、コードを書けば書くほど、自身の正体を特定される危険性を高める。暗号機能や通信機能など足がつきやすい部分を減らし、非効率でもオープンソースツールや既存のコードの改変を行うというトレンドはしばらく続くはず。
  • 本書に登場するワシントンD.C.の安全保障系シンクタンクは、米情報機関の独自につかんだ情報の情報源を隠したまま、国民に知らせて危機感を高めたい際の代弁者として機能している。シンクタンクの発表は「そういうものと思って」受け取る必要がある
是非、一人でも多くの人に原書を手にとって読んで欲しいと思っている。
以下は"CountDown to Zero Day"に記載の内容の私的なメモ。2年前くらいに作ってそれから更新してないので、重ねて原書を手にとることをお勧めする。

イラン核開発の歩み

1950年代

  • 1957 イランにおける核開発プログラムが正式承認。イランは米国との合意書にサインする
  • 1968 イランが核不拡散条約に署名
  • 1974 Iran’s Atomic Energy Organization(イラン原子力庁、AEOI)設立。20の原子炉をドイツ、米国、フランスの援助によって建設する計画であった
  • 1974 当時のイランの指導者シャーが「中東情勢によっては核技術の兵器転用を考慮する」という含みをもった発言をしたとの報道
  • 1975 シーメンスの子会社Kraftwerk Unionが43億ドルの契約を受注。2器の原子炉建設が始まる
  • 1979 イスラム革命。核施設はシャーと西側諸国の蜜月のシンボルとして攻撃の対象となる。米国は支援を打ち切り。ドイツはKraftwerkに引き揚げを勧告

    1980年代

  • 1980年代 IAEAは「イランが欧州企業よりウラン濃縮の遠心分離器の部品を購入している」という情報を得る
  • 1981 2つの原子炉の建設完了(という文書が残っている)
  • 1982 Farewell Dossierとよばれるシベリアのガスパイプラインが爆発事故発生
  • 1980-1988 イラン・イラク戦争時期 イラク軍はイランの各施設を空爆目標にしていた。この戦争中にイラン政府より軍に対して核兵器開発 の命令が出された。 イランの研究者はパキスタン人の技術者カーン博士(Abdul Qadeer Khan)に支援を求める。カーンは欧州で原発の遠心分離器開発などに関わっており図面などを盗み出し、母国に持ち帰っていた。2010年になってカーン は「イスラエルとの勢力均衡を保つため」としてイランの核開発に協力したことをTVインタビューで認めている。
  • 1987 イランはパキスタンの核施設建設の主要なサプライヤーとして知られるドイツのブラックマーケット企業に接触。ドバイにて1000万ドル と引き換えに、ウラン濃縮開始に必要な情報と材料をえる。この中に15ページの"濃縮ウランをUranium metalに成形し、 Hemispherを作成するため"のマニュアルが含まれていた。
  • 1988 イラン・イラク戦争が終結。ウラン濃縮に新たな資金が投入される。イランは2トンの天然ウラン(六フッ化ウランガスを含む)を中国から輸入した

    1990年代

  • 1991 イラクにおいてIAEAが予測していなかった核開発が行われていたことが戦後に発覚した教訓から、より細かい状況把握が必要とする声が強まる。結果IAEA加盟国からIAEAに対してより詳細な報告を求めるAdditional Protocolが制定される
  • 1992 IAEAはある情報機関より、イランが核兵器生産の準備を行っているという情報を得る
  • 1994 イランが持つ一つの核反応炉で「ほぼフルスピード」運用に成功する
  • 1995 イランはロシアとの間で核施設建設に関する総額8億ドルの契約をする
  • 1995頃 ヨーロッパの輸出規制強化をうけて、またIAEAなどの査察をさけるため、政府が直轄していた核開発施設を隠す動きはじまる。テヘラン大学などのわかりやすい場所から国内の軍用地などへの移転が行われる
  • 1999 小規模のウラン濃縮実験が初めて成功する。

    2000年代

  • 2000 ナタンツで施設の建設が始まる。建設の主体は"Kala Electric"あるいは"Kalaye Electric Company"という名の企業が請け負った。これはカバー企業でありイラン原子力庁とSupreme National Security Councilが主体であると見られている
  • 2000 この頃からCIAはイランが核開発のためにトルコの企業から調達している機材(バキュームポンプや無停電電源装置)に不正な動作をするよう細工を施した。
  • 2002/8/17 NCRI(National Council of Resistance of IRAN)がプレスカンファレンスを開催。その中でISIS(Institute for Science and International Security いわゆるイスラム国とは無関係)がイランの核処理関連の2つの機密サイトの存在を暴露する。Bushehrの北に位置する重水生産設備、そしてナタンツとKashan の中間に位置する核燃料処理施設である NCRIがこの情報をどこから得たのかは不明であるが、イスラエルもしくは米国の情報機関がリークしたという説がある。
  • 2002/1 ブッシュが一般教書演説で北朝鮮、イラクとともにイランを"Axis of Evil"と批判
  • 2002/10頃 米国人研究者がDigitalGlobeのアーカイブでナタンツ周辺の衛星画像(分解能16m)を購入する。同地点の画像は既 に何度か取得されており、画像購入費用は安く抑えられた。これはそれ以前に第三者がDigitalGlobeの衛星に同地点の撮影をリクエストしていたこ との証左である。画像からはU字に建設された回廊、6-8フィート(182cm-240cm)の厚い壁などから、空爆への備えが見てとれた。
  • 2002/12 衛星写真がCNNで報道される。
  • 2003/2 イランのモハマド・ハタミ大統領、イランがウラン濃縮工場を建設していることを公式に認める。一方でウラン濃縮は平和目的であり、兵器開発ではないことを強調した
  • 2003/2 イラン大統領の兵器開発の意思を否定する発言の2週間後、IAEAのOlli Heinonen他2人が査察に訪れる。ナタンツなどの施設を訪れる。NCRIが秘密工場と目していたKalaye時計工場の立ち入りを求めるもイラン当 局に拒否される。環境サンプル取得も許されなかった。ウランの秘密貯蔵庫への立ち入り調査依頼に対し、イラン側はウランは存在しないと否定した。ウラン濃縮を 行っている疑いが強まる
  • 2003春 環境サンプルテスト実施をイランが承諾。イラン国内で低濃度と高濃度のウランが確認される。イラン政府はこれをうけて国内で濃縮を 行っていることを認めた。一方で濃縮は平和利用のためであり、1.2%までの濃縮しかしておらず(核兵器に使用されるような)高濃度のウラン濃縮は行って いないと弁明。観測された高濃縮ウラン(36%ー70%)は購入した遠心分離器に付着して持ち込まれたものであるという説明をした
  • 2003/5 NCRIがLashkar Ab’adにレーザーウラン濃縮施設があると公表。イラン政府はこれを追認。その2ヶ月後NCRIはさらに2つの核処理施設があると指摘。うち一つはテヘ ラン郊外のWarehouse地区にあり、自動車のスクラップ工場を装っているという。
  • 2003/6 ナタンツで六フッ化ウランガスを10の遠心分離機にかけ、ウラン濃縮の実験が始まった
  • 2003/10 EU3(仏、独、英)の反発などもあり、イランはウラン濃縮の一時停止に合意。また「根拠の無い疑いを晴らすため」にイラン核開発の歴史を公表すると約束
  • 2004年 米国テネシー州にあるオークリッジ国立研究所にP-1遠心分離器が運びこまれて破壊実験が行われた
  • 2004/4 イランがイエローケーキ(ウランOreの俗称)を六フッ化ウランガスに変換する実験をすると宣言
  • 2004/5 CIAがIAEAの査察チームに接触。イランの核開発について情報を提供した。内容はイランのプラント建設会社ではたらく通称”Dolphine”がドイ ツ情報機関BNDに提供したもの。イランの内部文書にはイラン南部のウラン鉱山の採掘にはじまり、自国内でイエローケーキを作り、四フッ化ウランと六フッ 化ウランガスを生成するという野心的な計画が描かれていた。IAEAはこの文書についてイランに説明を求めるも、充分な解答をえられなかった。
  • 2004後半 イランがエスファハーンおよびその他の施設でのウラン加工を一時的に止めることを合意
  • 2005年 この頃アメリカの情報機関はイランが核兵器開発に充分な濃縮ウランを得るまでの時間を6-10年という予測をする。イスラエル当局は5年ほどではないかという、より悲観的な推測をした
  • 2005 Stuxnet開発を含む作戦Olympic Game Operationがこの頃から準備されはじめた
  • 2005/6 テヘラン市長であったマフムード・アフマディーネジャードが大統領に当選。この頃から核開発は「イランの防衛に欠かせないものであり、国際社会との協調は弱腰」とのイラン国内の世論が形成されはじめる
  • 2005/8 イランが2004後半のウラン加工停止合意を破棄することを宣言。エスファハーンのIAEAが封鎖した施設を再び解禁する
  • 2005/12 アフマディーネジャードが「ホロコーストは神話」と発言。ユダヤ人コミュニティとイランの間の緊張が高まる。
  • 2006/1 (アメリカの外交当局によると)クェートが放射能監視の施設をイランとの国境付近に設置。周辺国におけるイラン核開発への懸念が高まる
  • 2006年前半 イランはナタンツの試験プラントでのウラン濃縮を再開。イスラエルはイランの核兵器開発能力は2-4年で成熟するとの再評価をし、警戒を強めた。一度濃縮の手順をマスターすれば、遠心分離機は設置が容易なため、国内のどこでも濃縮が行えるとみられていた。
  • 2006 イラン政府筋が最初のバッチで164機の遠心分離器を使い、3.5%濃縮ウランを得ることに成功したと公表。3000機の遠心分離器を 設置すべく準備がはじまったことも公表された。 なおこの実験について翌年イラン原子力委員会のトップは「技術者は遠心分離器50機を設置した。しかしある夜遠心分離器に電力を供給するUPSが誤動作を おこし、全ての遠心分離機が爆発した。後にUPSを調べたところ、細工がされていたことがわかった」と語った。2000年からのCIAの作戦の結果と考え られる。IAEAは米国からのかねてからの要請もあり、イランを”Noncompliance”国であると宣言
  • 2006/7 国連安保理は8月末までにウラン濃縮をやめないない場合制裁を行うことを決議。アフマディーネジャードは強硬な発言で安保理決議に従わないと明言。 この頃、西側情報機関はイラン(と関連企業)が遠心分離器の部品、およびミサイル部品を大量購入していることを把握していた。また米国によるイラン核処理 施設への空爆の噂があったが、ライス国務長官はIAEA事務局長のモハメド・エルバラダイ(エジプト)に対して、「空爆を検討していない」という趣旨の発 言をする
  • 2006末 国連安保理はイランへの制裁を可決する。この制裁には核兵器開発につながる素材や技術のイランへの輸出を禁じるというものであった。その約一月後に核プログラムに関連するイランの個人資産を凍結する追加制裁が可決された。
  • 2007 ナタンツでのウラン濃縮がはじまった年。イスラエル首相のエフード・オルメルトはイランをけん制する発言をしている
  • 2007/2 イランはIAEAにナタンツの地下施設に遠心分離器の設置を始めたと通告
  • 2007/6 地下施設に1400の遠心分離器の設置が完了。この時設置されたのは全て旧式のIR-1型。同時期にパキスタンからシリアに伝えられた高性能のIR-2型遠心分離器の生産が開始されていた。またIR-4という新型の開発も並行していた。
  • 2007/10 米国民の73%がイランの核の脅威に対して、空爆などの直接的な手段よりも、経済制裁や外交による解決をのぞんでいるとの世論調査結果がでる
  • 2007/12 米国のNIE(National Intelligence Estimate)が発表される。本報告書ではイランの核兵器開発について「イランが兵器開発プログラムを持っていたことは事実であるが、2003年秋に 計画はストップしている。イランの核兵器開発の意思は低い」という分析が確度高として記載されていた。この分析に対しては楽観的すぎるという批判が寄せら れた。ドイツやイスラエルの情報機関はイランの核兵器開発の脅威はNIEに記載されているより高いとした。
  • 2007年末までにイランは3000機の遠心分離器をナタンツに設置し終えた。さらに2008年に6000機までに遠心分離器を増設する計画が あった。3000機のP-1遠心分離器がフル稼働した場合1年以内に核弾頭を作るのに充分な濃縮ウランが得られる、という専門家の分析もあった。
  • 2008/4 ウィキリークスによるとエジプトのムバラク大統領がイランの核開発を地域全体の脅威と米外交官にかたる

2009年前半以降 (Stuxnet拡散期)

  • 2009/6 (後のカスペルスキーの調査によれば)最初のStuxnet関連ウイルスが拡散された時期。第一波。
  • 2009/7/16 ウィキリークスのジュリアン・アサンジがイラン筋からのリーク情報をもとに、近くナタンツで大きな事故が起こるであろうという予測をWebサイトに掲載。 同月Gholam Reza Aghazadeh(イランIAEAの長官で副首相)が突如辞任。理由が明らかにされず
  • 2010/3 (後のカスペルスキーの調査によれば)ウイルス拡散の第二波
  • 2010/4 (後のカスペルスキーの調査によれば)ウイルス拡散の第三波
  • 2010/7/12 ベラルーシのセキュリティ企業VirusBlockAdaがブログで .lnkファイルのゼロデイ脆弱性をつくウイルスの存在を公表。このウイルスは感染後にルートキットをコンピュータにインストールする。ルートキットとなるドライバはRealtekによって署名されている。コード署名の日付は2009/1。
  • 2010/7/15 NCCIC(DHS)が問題を把握。
  • 2010/7/17 ESETがJmicronの署名付きルートキットについてブログで発表。この検体のコード署名は2010/7/14のもの。リアルタイムでStuxnetのビルド・配布が行われていたことがわかる
  • 2012/7/20 シマンテックが2つのドメイン名への通信を自らのシンクホールに曲げる。この時100か国に100,000台のPCが感染していることが判明。この内、最 初の38000を調査したところ、22000台がイラン、6700台がインドネシア、3700台がインド、400弱台が米国という結果であった
  • 2012/7/20 ICS-CERTが制御システム所有事業者向けにシーメンスStep7を狙ったマルウェアについて注意を喚起。当時のNCCIC局長Sean McGurkによればこの時までにExploitの解析はほとんど完了していたという。
  • 2010/8/17 シマンテックがペイロードの部分的な解析結果をブログで公表。PLCの入力出力を書き換える機能が備わっていることから、Stuxnetの目的は情報の収集ではなく、PLCで制御されている機器の破壊であることを示唆
  • 2010/8/22 イランからシンクホールへの通信が突如減少した。(イラン国内で何らかの対策がとられたか、Stuxnetが動作を変更したとみられる。)
  • 2010/9/13 Langner ResearchがStuxnetは戦争行為であるというブログ記事を掲載
  • 2010/9/21 Langnerがメリーランドで開催されたControle system Security Conferenceで講演
  • 2010/9後半 イラン政府がBushehrの核施設でStuxnet感染が確認されたが、制御系への影響はなかったと発言。ナタンツへの言及はなかった。
  • 2010/10上旬 シマンテックはStuxnetのExploitがS7-315PLCとS7-417PLCを探索し、PLCのブロックデータ の中に”2C CB 00 01”,”7050h”,”9500h”の3つの値をもつ機器を探していることを突き止めた。Stuxnetには2つのExploitが含まれていた。 Exploitはx86上のC/C++で書かれていたが、ペイロードはSTLというシーメンスPLCに固有の言語を使ってかかれていて、コンパイル後に MC7というバイナリ形式に変換された。数キロバイトのMC7バイナリをデコンパイルすると、S7-315PLCのExploitは4000行、 S7-417PLCのExploitは13000行にのぼることがわかった PLCに感染すると以下の動きをする
    1,約13日間待機する
    2,ステップ1終了後2時間待機
    3,15分間だけPLCの動作停止
    4,PLCを通常動作に戻して5時間待機
    5,1に戻る (2回目のループでは1のステップで倍の26日待つ。2回目のループでは3の動作を50分とめる)
  • 2010/11 Profibusプロトコルの専門家Rob Hulsebosがシマンテックにメールを送る。Profibusのネットワークカードは製造元によって決定された16bitの識別IDを持つという情報が提供される。 9500hはFinland Vacon社の周波数変換器、もう一つは公開リストにはなかったがProfibusに問い合わせたところイランのFaroro Paya社製の周波数変換器であることが判明する。 結果StuxnetはPLCの先に186未満の周波数変換機が接続され、動作周波数が807Hzから1210Hzまでの間の場合のみExploitコードを動かすことが判明する
  • 2010/11/12 シマンテックはS7-315PLC向けExploitについてブログで詳細を公表する
  • 2010/11/16 ナタンツで遠心分離機がすべて停止された
  • 2010/11/22 6日の停止の末、遠心分離器稼働再開
  • 2010/11/29 7:45 イラン原子力庁の技術者Majid Shahriariが通勤途中に接近したバイクに車側壁に爆弾を設置され殺される。同様に襲撃されたFereydoon Abbasiは重症をおったものの一命を取り留める。Shahriariは核兵器開発に携わっていると見られていた。Abbasiはイランで唯一のウランアイソ トープの知識を持つ人物で、イラン防衛省のアドバイザーで、Iran Revolutionary Guardの重要人物Mohsen Fakhrizadeh-Mahabadiと親しかった。イラン政府はこれをテロ行為と即座に非難した。Abbasiは回復後イラン原子力庁のトップに任命された。白昼の襲撃の後イラン関係者に衝撃が広がり、何人かは(病気のためとして)業務をはなれたとされる。襲撃の日、イスラエル首相はモサド長官の Meir Daganの引退を発表。暗殺はDaganの最後の仕事ではないかとの観測が広まった。
  • 2010/11/29 イランのアフマディーネジャード大統領は声明を発表。イランの核施設へのウイルス攻撃を認めた上で、「影響はごく一部の遠心分離器」と説明した
  • 2010/12 ISISのDavid AlbrightがIAEAの四半期毎の査察報告書に含まれる、ナタンツで設置された遠心分離器とカスケードの数、濃縮を実際に行っている遠心分離器とそうでないものの数に注目した。2007-2008の間、設置数は着実に増加していた。しかし2009年中盤から後半にかけて少なくとも1000台の遠心分 離器が故障したことが報告書からよみとれた。 この時Albrightは初めてFaroro Payaという会社の名前を聞き、またイランが周波数変換器を内製していることを知った。Albrightは周波数1064Hzで稼働する遠心分離器は IR-1しかないと、2008年に米政府関係者から知らされていた(パキスタンでは既にIR-1の後継となる遠心分離器を使用しており、周波数も違った) 一方で1064hzより少し低い周波数(1007Hz)で動作しているとも聞いていた。
  • 2011/1 ニューヨーク・タイムズの記事が公開される。開発は米国とイスラエルによるもので、イスラエルのNege砂漠にあるDimona Complexで実験が行われたという。リークした人物は不明。

Stuxnetそのものについて

ペイロード部分

  • Step7かWinCCをインストールし、S7-315もしくはS7-417のPLCを使用していないと動かない
  • 32bit Windows上でのみ動作
  • ルートキットによってファイルの存在を隠せないタイプの検知ソフトがインストールされている場合、動作をとめる
  • SIEMENS製Step7がインストールされているマシンでは、細工したDLLを保存する
  • DLLが再読込されるまで(OSもしくはStep7アプリケーションの再起動)まで待つ、マシンがS7-S7-315PLCに接続されると内部にもつコードをPLCに流し込む
  • S7-S7-417PLC向けの攻撃コードは難読化が施され、S7-315PLC向けのExploitとは別のグループが作成したことを伺わせた
  • シマンテックが解析した検体は3つであり、バージョン番号の抜けなどから、イラン当局の5種類確認しているという言葉は正しいとみられる
  • ペイロードの解析にはシーメンスPLCの知識が不可欠であり、シマンテックは真相に切り込めていなかった。Langnerがその部分を補完した。
  • 通常サイバー攻撃は初歩的なものから徐々に高度に進化する。したがってLangner含め制御セキュリティの専門家は、最初に起こる制御システム 関連インシデントのシナリオとして、特定のプラントで使用されるPLCがDDoS攻撃により動作を止めるという予測をしていた。しかしStuxnetは最初に確認されたICSへの攻撃でありながら、PLCを欺く高度な機能が備わっていた。

Exploit部分

  • 4つのゼロデイ脆弱性が使用された。しかし、それらのゼロデイ脆弱性は後に調べると既にフォーラムなどで共有されていたものが多いことがわかった。
  • プリンタースプールの脆弱性は2009/4にポーランドのセキュリティ雑誌に公表されていた。
  • シーメンスのハードコードされたパスワードが利用されたが、これも2008/4にシーメンス製品のユーザフォーラムで話題になっていた。
  • .LNKファイルの脆弱性については、類似の攻撃手法が2008/11にZlob(トロイの木馬)をインストールするのに使われていたことをMSが確認している。
  • 感染後21日間だけUSBメモリ経由での感染を試みる
  • プログラムが生成するTempファイルをリネームし、痕跡を隠す
  • 感染後レジストリの特定箇所に0x19790509という値を書き込む。このレジストリキーがStuxnet感染のしるしとして使われる。もしこれが1979年5月9日という日付だとすれば、これはHabib Elghanianというユダヤ人ビジネスマンがテヘランで処刑された日と一致する。
  • コードの中に開発環境のファイルパスが残っていて"b:¥myrtus¥src¥objfrew2kx86¥i386¥guava.pdb”とあった。このネーミングルールについていくつかの推測が可能である。
    • 単純にMy RTUsの省略である可能性
    • MytrusはGuavaの祖先の植物である
    • ユダヤの歴史においてQueen Estherの改名前の名前はHadassahであった。Hadassahはヘブライ語で英語ではMyrtle(Mytrus)を意味する。

不可解なちぐはぐさ

  • 全体的に高度な技術、オペレーションが行われているにもかかわらず、DLL自体の難読化などについては技術水準が低い
  • シマンテックの解析者は、少なくとも3つのグループが分担して作成したとみている。
    • 1)PLCを欺くペイロードを作ったエリートハッカーグループ  
    • 2)プログラムの拡散と感染部分を作った中間レベルのグループ 
    • 3)C&Cサーバとの通信やDLLの暗号化を担当した技術水準の低いグループ
  • また1)のペイロードについても対象となった2つの機器それぞれについて、別の開発グループが関与したことがうたがわれている

感染の経路

  • Stuxnetには感染したマシンに小さなログを残す機能があり、このログから感染マシン上のStuxnetの感染経路を確認することができる。
  • シマンテックが3280種類の検体を確認したところ、感染はまずイランの5つの企業で発生し、そこから様々な場所へとUSBメモリ経由などで伝播 した。5つの企業とはFoolad Technique, Behpajooh, Kala, Neda Industrial Group, CGJの5つ。KalaはKala Electric(Kalaye Electric)を指すと考えられる。
  • 5つの企業の内、Behpajoohは被害の深刻さが際立っている。3回の攻撃全てをうけており、2010/3の第二波の攻撃をうけた唯一の企業であり、感染PCのおよそ69%がこの企業を起点としていた。

Stuxnet以外に米国が関与したオペレーション

Olympic Game Operation

背景

  • イスラエルは米国がイランの核開発について手をこまねいていることを批判していた
  • 中東のエジプト・イエメン・クェートなどの国もイランの核開発を自国への脅威と捉えていた
  • イランのアフマディーネジャード大統領は核開発を政策の目玉として国民にアピールしており、核開発は政権のシンボルの一つと目されていた

なぜサイバー攻撃というオプションがとられたか

イランの核開発を止めるため(正確にはウラン濃縮工程を止めるため)の手段としてサイバー攻撃でなく空爆や地上戦力投入というオプションもとりえた。以下の条件を検討した結果サイバーが妥当と判断されたと考えられる。
  • すでにイラクとアフガニスタンで米軍が活動しており「中東三番目の戦場」を軍、政府、世論がのぞんでいなかった。
  • イランは遠心分離器の製造に必要な材料をおよそ12000機から15000機分しか保有していないと、専門家は推定していた。制裁によってイランが材料の追加調達をすることは難しいと考えられるため、数千の遠心分離器を破壊できれば計画全体が遅延するとみられていた。
  • サイバー攻撃は米国の兵士の命を危険にさらすことがない、成功すれば秘密裏に目的を達成可能、万一発見されたとしてもそれを米国の仕業と断定することは難しい
  • イランの核施設の全容は明らかでなく、空爆対象を絞り込むのが難しい
  • イランの核施設の一部は空爆を想定して地下に建設されており、空爆による成果が疑わしい
  • 遠心分離機の破壊は放射性物質の拡散のリスクが無い
  • 誰が関与したか

全体の調整はアメリカ戦略軍(US Strategic Command)が行ったとみられる。プログラム開発の主要部分は国家安全保障局(NSA)が担当し、一部分はイスラエル軍(IDF)のUnit8200 が関与したとされる。一方で秘密作戦の実施権限を持つのはCIAであり、開発後の展開や運用についてはCIAがメインで携わったとかんがえられる。

Duqu

タイムライン

  • 2011/9 CrySys Lab(Budapest University of Technology)の Bencathが顧客であるハンガリーの認証局から不審なマルウェアに関する解析依頼をうける 中身はキーロガーおよび情報詐取ソフトでデータをインドのC2サーバに送信するものであった。キーロガーはドライバーがC-Media Electronicsという台湾の会社の正規証明書をつかって2009/8に署名されていた。Stuxnetと署名部分以外同一のバイナリであった。暗号アルゴリズムそして暗号キーまでがStuxnetと同じ。Stuxnetが使用する6つの関数を全て使っていた。 被害企業名は現在も公開されていないが、ハンガリーの認証局NetLockという情報が有力である。
  • 2011/9/8 Bencsathが boldi.phishing.huにハッシュ値を掲載。「仲間募集」
  • 2011/10 Stuxnetにとても似たマルウェアをみつけたことを、 CERT HungaryとSymantecとマカフィーに勤めるハンガリー人研究者とベリサインに送った。マルウェアが ~DQからはじまることからDuquと名づけた
  • 2011/10 Symantecの解析でDuquは情報を盗む機能しかもたず、感染後36日(期間は30日から120日まであることがその後の調査でわかっている)で自らを消去することがわかった。 データを外部におくる際にはJPG画像を装い、開くと"Interacting galaxy system NGC 6745”の画像が表示された。
  • 2011/10/18 SymantecがDuquに関するレポートを公開。CrySyS Labの名称は伏せられた。
  • 2011/10/20 Kasperskyが後に5つあるC2サーバのうちベトナムにあったものを解析したところ、この日から急いで感染PCの消去、サーバからのデータ消去を行っていた形跡が確認された。
  • 2011/10/21 Bencsathが CrySys Labのページに声明を掲載。Duquの発見者であることに言及する
  • 2011/10 Kasperskyの研究者がDuquの解析をはじめる

Duquの特徴

  • コードはOOC(object oriented C)で書かれていた. 自動で感染を広げる機能はなかった。通信はAESで暗号化されていた。JPG画像を装う点はDuquと同じ。AutoCADの図面ファイルを盗んでいることが確認された。
  • KasperskyとSymantecのデータを総合してもDuquの感染は世界で30-40台という規模であった。Stuxnetは10000台を超えていた。Symantecによると感染が見つかった国はイランに2台、フランス、インド、オランダ、スイス、スーダン、ベトナム、ウクライナに1台ずつ。Kasperskyによると感染はイランにいくつか、ヨーロッパに3台、スーダンに4台。その他のAVベンダーがオーストリア、インドネシア、イギリスでの感染を報告している。
  • TrueType Fontの脆弱性を攻撃していることがわかった。これは安定して利用するのが難しい脆弱性であり、また成功すると管理者権限を奪取できるという点でより深刻な脆弱性であった。インストールされる偽フォントの名前はDexter Regular, ファイル中に記載のコピーライトは2003とあった。TV番組Dexterが放送されたのは2006/10/1であり、Exploitの作成はそれ以降と考えられる。
  • ファイルのビルドは2008/2/21。スーダンで確認されたファイルはそれより更に以前の日付であった。
  • Stuxnetの作成にはRealtekやJMicronの秘密鍵を盗み出す必要があった。Duquがハンガリーの認証局で発見されたことから、同様の手口で企業ではなく認証局から秘密鍵を盗み出していたのではないかと考えられている。

全体像

  • Kasperskyは全部で6つのよく似た不審なドライバーファイルをみつけていた。ファイル名がチルダで始まることからTilded(チルダ付き)と総称されていた。
  • Tildedのうち2つはStuxnetで、1つはDuquで使用されているが残り3つは使途がわかっていない
  • 不明の3つのうちの1つ目はStuxnet騒動の最中にESETが発見したJMicronの署名付きドライバであった。これは暗号化のルーティンがStuxnetよりもより厳重であり、別の用途があったと考えられている。
  • 不明の3つのうちの2つ目は2008/1/20にコンパイルされ、やはり暗号化が厳重であった。
  • 不明の3つのうちの3つ目は2010/3/18にRealtekの秘密鍵を使って署名され、2011/5/17に中国のIPアドレスからVirusTotalにアップロードされた。Stuxnetと同じ暗号化手法、キー、同じ日付にコンパイルされていた。

FLAME

タイムライン

2011/12 イランの石油省、国立石油公社にてPCのハードディスクが破壊される現象が起きているという噂がたつ 2012/4 KasperskyがイランからWiperと彼らが名づけたソフトによって消去されたハードディスクを入手。ハードディスクの中身はゴミデータで上書きされていたが、レジストリ中に/TMPの ~DF78.tmpというファイルを参照していることが確認された。そこでKasperskyのデータベース中にある ~Dで始まる一時ファイルを検索した。

全体像

  • 20メガバイトをこえるファイルサイズ(Stuxnetは500キロバイト程度)
  • C2は80のドメイン名をつかい、ドイツ、オランダ、スイスなどに点在
  • 盗まれたファイルは暗号化されていて、中身は確認されていない。ただしMS Officeを使って作成された文書とAutoCADとデジタル証明書を検索することはわかっている
  • カスペルスキーによるとFlameの感染はイランに少なくとも189台、パレスチナ自治区に98台、スーダンとシリアに30ずつ確認された。後にシマンテックは他の国(オーストリア、ハンガリー、レバノン、ロシア、UAE、香港)での感染を確認した
  • 1000台以上のFlame感染コンピュータのうち36台以上はDuquにも感染しているものだった
  • 自動で感染を広げる機能がない ★- NSAのTURBINEとの関連が疑われている(ファイルの先頭1KBだけを流出する手口から)
  • FlameはMSのTerminal Service Licensing serviceが証明書のダイジェストアルゴリズムにmd5をつかっている点をつき、MD5コリジョンによる偽の証明書をつくり、Windows Updateをのっとった。 VirusTotalは未検知のファイルをベンダーに自動転送するシステムを持っている
  • Flameのニュースが公になる10日前にC2などを消去する行動が確認された。削除され忘れられてマレーシアに残っていたFlameのC2サーバの解析から、このC2はSP,SPE,FL,IPという4種のアプリケーション(プロトコル)との通信機能を持つことがわかった。FLはFlameである。SPEはこのC2にレバノン、イラン、フランスなどから通信しており存在することは間違いない。

Gauss

Stuxnet, Flame, Duqu, SP, SPE, IPとはまた違うマルウェア。構造は酷似
2500台に感染、1600台がレバノン、482台がイスラエル、261台がパレスチナ自治区、40台がアメリカ、1台がイラン。
FlameとDuquの開発プラットフォームを転用して、両者の長所を掛けあわせたのがStuxnetではないか。 Flameは米国が、Duqu(及びTilde-Dプラットフォーム)はイスラエルが作ったのではないかと研究者は考えた。

第一波

  • 2009/2 5400の遠心分離器をナタンズに設置。(2008年にAhmadinejadは目標台数を6000としていた)
  • 2009/6 IAEA報告書。ナタンズの遠心分離器設置数は7052機。うち4092機が濃縮作業を実施。現在のペースで作業が続けば12ヶ月以内に2つの各兵器の開発可能。  この見積はイランがIR-1を使用しているという前提であったが実際にはより効率のよいIR-2を利用開始していた
  • 2009/6/12 イラン大統領選挙。Ahmadinejadが大差で勝利
  • 2009/6/23 4:40 最初の感染がFoolad Technique社で発生する
  • 2009/6/29 23:20 テヘラン市内で大統領選挙への疑惑に起因するデモ続く中、StuxnetがBehpajoohにも感染。Behpajoohはエスファハンに本社があるエンジニアリング会社で、不正な調達に関わっていた。またエスファハンはIran's Nuclear Technology Centerがあり、ウラン鉱石を気化する施設などが存在し、核兵器開発の拠点とみられていた。BehpajoohはNatanzとの関わりを明らかにしていないが、WebサイトではシーメンスS7-400PLCを扱っていてStep7やWinCC,Profibusを使用したプロジェクトを紹介していた。
  • 2009/7/7 5:00 Neda Industrial Groupとログフィイル上にCGJとかかれた企業に感染。CGJはControl Gostar Jahadと目されている。NedaはBehpajooh同様に不正調達に関与していた。
  • 2009/7/20 NedaのBehroozをなのる人物がシーメンスのユーザフォーラムに投稿。「step7のDLLエラーが出続ける。USB経由のウイルス感染を疑っている」
  • 2009/8 濃縮を行っている遠心分離器は4592機。6月と比較して328機減少した
  • 2009/11 A26カスケードでのみ濃縮を実施。3936機が稼働。6月と比較して984機減った。 この頃のStuxnetは動作周波数の変更により、急速な回転と停止を繰り返し、遠心分離器を損耗させるものであった 1410Hzで15分、その三週間後に2Hzで15分。前者は遠心分離器の破壊、後者は分離器内にあるウランの質を落とすためと考えられている 実験では動作周波数を50-100Hz 落とすだけで生産量は半減する
  • 2010/1 設置8692機、稼働3772機におちこむ。問題がA26カスケードだけでなくA24,28カスケードに広がる
  • 2009/9 オバマが核不拡散サミット
Stuxnet v0.5 - 感染ベクターはStep7のプロジェクトファイル感染のみ
Stuxnet v1.0 - 感染ベクターにWindows Autorunを利用したUSBドライブ経由とローカルネットワーク共有上のプリンタサーバを使った感染が追加された - 2009/6に使用される。

Fordowのウラン濃縮施設

規模はNatanzより小さい。Qomから30kmほど離れた街Fordow(Fordo)で2002-2004年頃から準備が始められた。 オバマは2009年の大統領就任前ブリーフィングでこの施設について説明をうけていた。米情報機関は2007年にイラン革命防衛隊のトップが西側に寝返ったときから掴んでいた。 Natanzの施設はIAEAの監視対象であったが、Fordowはノーマークであった。
第2波 2009半ば 米国がイランに対して「ウランの高濃度濃縮をフランスもしくはロシアに依頼してはどうか」と提案
  • 2010/1/19 上記提案をイランが拒絶
  • 2010/1/25 攻撃者が2つのドライバーにRealtekなどの証明書を使ってコード署名
  • 2010/3/1 コンパイル
  • 2010/3/20 イラン歴元日(ノウルーズ,Nowruz)に大統領声明
  • 2010/3/24 Stuxnet第2波がリリースされる。
  • Foolad Technique社が最初の犠牲者
  • 2010/5/13 感染がBehpajoohに広がる。ゼロデイ脆弱性が複数使用された。第1波はコンパイルの12時間後に最初の感染がおこった。第2波は23日後に最初の感染。ここから第1波は内部コンピュータへのアクセス権をもつものがもちこんだと予想されている。2010年の攻撃がどのような直接的被害をNatanzの濃縮施設にあたえたのかはあまりわかっていない。当時A26ユニット内の6つのカスケードで984機の遠心分離器が濃縮を行っていたとされる。
  • 2010/6 イランがIAEAを非難。査察で得た情報をマスコミに漏洩しているとした。150名の査察官のうち2名を受け入れリストから削除。
  • 2010/7 ISISの報告書がNatanzで何らかの破壊活動の兆候があることを示唆
  • 2010/9 さらに2名の査察官を受け入れリストから削除
  • 2010/11 IAEAは査察報告書でそれまでユニット毎(A24,A25,A28)に設置されている、もしくは稼働している遠心分離器の数を公表していたが、3つのユニットの合計だけを記載するようになった。

Stuxnetはイランの核兵器開発を遅らせるという目的を果たしたのか?

  • 2003年にイスラエル高官は「手を打たねば2007年までにイラン核兵器生産に成功する」と発言した。2011年にモサド長官は2015年までイランが核兵器開発を行うことは不可能と立法府で証言した。
  • Barzashka(2013)はそれを否定。2009年5月と9月に濃縮プログラムの拡大を一時的に遅くしたが、それ以上の効果はなかったという見解を披露した。
  • Natanzが2009年以降驚異的な復活を遂げたことはIAEAの報告書などから読み取れる。 濃縮ウランの生産量は増加し、IR-2/IR-4という新型遠心分離器の導入もすすめられた
  • Stuxnetの影響は1)ウランガスの備蓄を減らした 2)遠心分離器の破壊、遠心分離器の材料の枯渇 を起こしたと考えられる
  • Stuxnetは奇襲であった。今後同様の攻撃を行った場合、相手方により短い期間で察知されることになる
なおイランでは同時期に以下のようなサイバー攻撃とは無関係の不審な事件が起きている
  • 2011/7 イランの物理学者Darioush Rezaeinejad(35)が暗殺される。起爆装置の開発への関与が疑われている。
  • 2011/11 長距離ミサイルテスト場で謎の爆発。30人以上が死亡。
  • 2011/11 Esfahanのウラン転換工場で謎の爆発。ウラン濃縮に利用される原材料が損傷
  • 2012/1 イランの化学者Mostafa Ahmadi Roshan(32)が暗殺される。肩書きはKala ElectronicのTrade Affair部門の副部門長。Natanzの運用や調達に関与。
  • 2012/8 QomからFordowにのびる電力網が爆破される。報道によると岩に見せかけた盗聴機であり、警備員が取り除こうとしたところ爆発。この事件についてイラン政府筋は同様のことはNatanzでも起きていたと発言。
南北戦争のリー将軍は"It is well that war is so terrible, otherwise we should grow too fond of it."と言った。サイバー戦争はコストが総合的に安いという点で、国家の外交による解決を妨げる可能性が高い。

サイバー攻撃の副作用

広島/長崎が核兵器の脅威を世界に見せつけたように、Stuxnetはサイバー攻撃の危険性を世界に知らしめた。 Stuxnet and the Bomb | Bulletin of the Atomic Scientists http://thebulletin.org/stuxnet-and-bomb
一方でサイバー攻撃が万能でないこともStuxnetの事例から明らかになってきた
  • サイバー攻撃の場合、攻撃を受けた側にマルウェアが残る。それは武器の設計図と実装をそのまま敵方に渡すことを意味し、反撃を招く。
  • サイバー空間に後方の概念はない。ネットワーク化が進んだ(先進の)国ほど失うものも大きい。

サイバー攻撃の長所と短所

サイバー攻撃の長所

  • 発信源を秘匿して攻撃
  • 人命を危険にさらさない
  • 即時性(ミリ秒で対象まで届く)
  • 応用性(攻撃の形態を自在に変えることが可能) ###サイバー攻撃の短所
  • 相手側の設定変更1つで無効になる
  • 無差別大量破壊はできない
  • 目標以外のものを破壊する可能性高さ(誤爆は自国に及ぶ可能性すらある)

サイバー攻撃発生の可能性

識者は以下のようなスタンスをとる。
Thomas Rid「サイバー兵器は既存の兵器の改善にはなるが、置き換えることは不可能」
Jim Lewis「今後数年米中露の軍隊のC2に対する攻撃が行われるであろう。一方で民間への攻撃はエスカレーションの危険性を鑑みて控えられるであろうと発言。一方でイランや北朝鮮はそのような配慮が期待できない。アフガニスタンにいるタリバン、ソマリアにいるAl-Shabaabがサイバー攻撃を行う可能性は否定できない。」

サイバー攻撃による被害の可能性

W.Earl Boebert (Sandia National Labo) 「長期にわたり効果が継続するようなサイバー攻撃を行うことは旅客機ハイジャックなどと比べて複雑な準備を必要とする。」 サイバー攻撃によって心理的な恐怖感を相手側に与えることは難しい
オペレーションに係る法的な問題の整理も平行して行われていたようである。
  • Gary Brown(Cyber Commandの法務アドバイザー)によればCyber RoEは2005年に第二版(Bravo)、2010年に第三版(Charlie)が作成された
  • 2012 米国防省が保有する全てのサイバー兵器を秘密文書にまとめたとされる
  • 2013 NATO加盟の各国の軍隊の法務アドバイザーがサイバードクトリンをまとめるのを支援する目的でタリンマニュアルがまとめられる。
  • 同じく2013 Stuxnet 0.5の存在が確認される

Stuxnetは本当にイランの核兵器開発を遅らせたのか?

論文 "Are Cyber-Weapons Effective? Ivanka Barzashka"を引用し、以下の通り論じている
StuxnetがNatanzのウラン濃縮施設を狙ったことはよく知られている。また特に米国・イスラエル関係者によってこの攻撃によりイランの核兵器開発が「2年」「18ヶ月から24ヶ月」「5年以上」遅らせられたという発言がされている。((逆にIAEAの査察官のように「Stuxnetの影響は限定的」という見方も存在する))
筆者は本論文においてIAEAの査察報告書に記載されるNatanzにおける遠心分離器の設置数・稼働数、濃縮性能について調べた結果、Stuxnetがイランの核兵器開発プロセスに与えた影響は軽微であると主張する。その上で、Stuxnetが多国間対話にもたらした負の影響を例示する。 全体としてStuxnetはイランの核兵器開発を遅らせることができなかったばかりでなく、外交安全保障対話の場においてイランを利する側面もあったとしている。