http://www.asyura2.com/10/warb5/msg/550.html
Tweet |
フォーリンアフェアーズ・リポートより2010年10月号掲載予定より一部転載いたします。
http://www.foreignaffairsj.co.jp/
サイバー攻撃という非対称の脅威に国家はどう対応するのか
アメリカの対テロ戦争の新たな前線
――ペンタゴンの対サイバーテロ戦略
ウィリアム・J・リン/米国防総省副長官
(2010年10月号掲載予定)
2008年、米国防総省の軍事機密を扱うコンピュータネットワークが、大幅な活動縮小を余儀なくされた。ある中東の米軍基地で、ウイルスに感染した外部接続メモリが米軍の使用するラップトップに挿入されたのが始まりだった。他国の情報機関がメモリに保存した有害なコードは、米中央軍のネットワークに乗って、探知されないまま機密・非機密双方のシステムに広がり、それを足掛かりに他国のコントロールするサーバーへデータを転送できる状態が生まれてしまった。ネットワーク管理者がもっとも恐れていたことが現実となった。悪意を持ったプログラムの水面下の活動を許し、正体の分からない敵に米軍の戦術計画を盗む態勢を作られてしまったのだ。
当初秘密にされたこの事件は米軍のコンピュータに対する史上最悪の打撃だったが、米軍に対して注意を喚起する契機となった。「バックショット・ヤンキー(めった打ちヤンキー)作戦」と銘打たれた、この種のサイバー攻撃に対処する米国防総省の戦略は、アメリカの情報防衛戦略における重要な転機といえる。
サイバー攻撃に対する防衛策を
― サイバーインフラの多様性を高めてリスク管理を
ウェズリー・K・クラーク /元NATO軍最高司令官(1997年〜2000年)
ピーター・L・レビン/DAFCA社最高技術責任者
(2010年2月号)
テロリストはインターネットをいかに利用しているか
――オンラインテロの脅威と対策
エヴァン・F・コールマン/グローバル・テロアラート・コム運営者
(2007年2月号)
テロリストによるデジタル版パールハーバーを警戒する各国政府は、仮想空間上の「ドアを閉める」作戦を展開しているが、欧米のコンピューターシステムに対する直接的なサイバーテロの危険はそれほど大きくない。テロ組織も、普通の組織と同じようにインターネットを利用しているだけで、テロ組織によるネット利用が脅威なのは、ひとえに彼らの意図と目的の部分にある。アルカイダやこれに準じたテロ組織は、インターネットを利用してテロ要員のリクルートを行い、資金提供者に接触し、世論に訴えかけ、テロ決行者へ指令を伝え、戦術や知識を蓄えては拡散し、テロ攻撃を組織化している。これらをすべて取り締まるのは事実上、不可能である以上、むしろ、それらのウェブサイトやフォーラムを好きにさせて、テロリストのイデオロギーや動機を理解するうえでの重要な洞察をもたらしてくれる貴重な情報源とすべきではないか。
サイバースペースと未来形戦争を考える
ウィリアム・T・ロード/米空軍サイバーコマンド司令官
(2008年4月号)
これ要checkです。他にも特集しているようですのでご興味のあるかやはフォーリンアフェアーズ・リポートホームページへどうぞ↓
フォーリンアフェアーズ・リポートより2010年10月号掲載予定より一部転載
http://www.foreignaffairsj.co.jp/
この記事を読んだ人はこんな記事も読んでいます(表示まで20秒程度時間がかかります。)
- 民主党政権に問われる、安全保障への見識(日経ビジネス)・・サイバー戦争の最大の特徴は「攻撃は最大の防御」 tk 2010/8/28 01:38:56
(0)
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。