「世界最強のハッカー集団TAO」について説明します。TAOは、は世界最強のシギント機関であるNSA(米国国家安全保障庁)のハッキング組織で、正式名称はTailored Access Operationsです。「標的に合わせたアクセス作戦」というような意味です。つまり、特定の標的を狙ってそのシステムに侵入する作戦を実施する組織です。 スノーデン漏洩資料によれば、TAOの発足は1997年で、2013年時点の定員は1870人でした。急成長しているので、現在は、もっと大きな組織となっているでしょう。TAOの所在地は、首都ワシントンDC近郊フォートミードにあるNSA本部のほか、4つの地方本部にも配置されています。
1 任務
(1)主任務: TAOの主任務はCNE(Computer Network Exploitation)です。直訳すると「コンピュータ網資源開拓」ですが、世界のコンピュータ・ネットワーク、つまりサイバー空間の資源を開拓するという意味です。具体的には、①標的システムへのアクセスを獲得する行為と②標的システムからデータを取得する行為の2つです。
どの程度成果を上げているかというと、スノーデン漏洩資料によれば、システムへのアクセスを獲得した件数、つまりハッキングに成功した件数は、2008年で累計2万1252件、2011年で6万8975件と急増しており、2013年末には9万件前後になる予定でした。ところが、2011年時点で実際に運用してデータを取得している件数は8448件で、アクセス獲得件数の12%ほどでしかありません。これは操作員の人員不足のためです。そこで、NSAは2013年時点では、操作員不要で自動的に標的システムからデータを取得するプログラムを開発中でした。TAOがアクセスを獲得したシステムは世界中にありますが、漏洩資料によると中国、ロシア、インド、中近東、アフリカ、中南米などに幅広く及んでいます。また2023年春、空軍州兵のテシェイラが様々なインテリジェンス情報を漏洩しましたが、漏洩情報には、ロシア国防省など軍事指揮機構やFSB、GRU、SVRなどインテリジェンス諸機関についてのシギント情報が含まれており、これらの組織のシステムへのアクセスが伺われます。
CNEの予算は、2013会計年度で約6億5千万ドル、現在の為替レートで900億円ほど計上されていました。ハッキングに必要なソフトウェアやハードウェアは内製していますが、補足的に闇市場からウィルスやシステム侵入プログラムも購入して研究対象としているようです。
(2)付加的任務: TAOの付加的任務としては、サイバー攻撃やサイバー防禦の支援も行っています。サイバー攻撃は、主としてサイバー軍の任務ですが、それを支援しているのです。
なお、NSAは通常業務としてはサイバー攻撃を行いませんが、秘密工作として、サイバー攻撃も行っています。但し、破壊的結果をもたらすような攻撃は少ないようです。米国は認めていませんが、有名なものでは、2010年にイランのナタンツにあるウラン濃縮工場に対する攻撃があります。ウラン濃縮用の遠心分離機多数をスタックスネットというマルウェアを使って破壊した攻撃です。これは米国とイスラエルの共同作戦で、NSAではTAOが関与したと推定されます。
2 組織編成
(1)作戦実施部門: 作戦実施部門は、2つあります。1つはROC(Remote Operations Center遠隔作戦センター)であり、遠隔侵入とかネット侵入を行います。つまり、インターネットを経由した侵入です。もう1つは、AT&O(Access Technologies & Operationsアクセス技術・作戦部)であり、物理的侵入、近接侵入或はネット外侵入を行います。つまり、インターネットに接続されていない隔離システムや接続されていてもファイアウォールの防禦が固いシステムに対して、物理的に侵入手段を確保する方法です。
(2)企画調整・開発・兵站部門: TAOには、作戦実施部門のほか、強力な企画調整・開発・兵站部門があります。先ず、R&T(Requirements & Targeting)という作戦の企画調整・管理部署があります。次にANT(Advanced Network Technologies)という部署が、「ハッキング」のためのソフトウェアやハードウェアを開発しています。次にTNT(Telecom Network & Technologies)という部署が、インターネット通信網からのデータ収集の技術開発をしています。「ネットワーク形成network shaping」と言って、インターネットのデータの流れそのものに工作することもあるようです。次に、DNT(Data Network Technologies)という部署が、標的システムからのデータ収集用のソフトウェアなどを開発しています。標的システムにアクセスを獲得しても、その後のいわゆるC2サーバーとの通信方法が高度でないと、直ぐ探知されてしまいます。探知されないような通信手段を開発しています。最後にMIT(Mission Infrastructure Technologies)という部署は、作戦用のインフラの開発配備を担当しています。
このように見てくると、TAOという組織は、単に天才的なハッカーを集めた部署ではなく、高度な兵站・開発部門を有する装置産業であり複合企業と理解すべきでしょう。
3 ハッキング用製品カタログ
ANTは、「ハッキング」のためのソフトやハードウェアを開発していますが、その製品カタログ情報が漏洩されています。2008年時点の製品カタログなので、相当に古いのですが、どのようなものを開発しているかを知ることで、TAOの侵入作戦が推定できます。どのような製品があるか一部を紹介すると次の通りです。
- ファイアウォール用インプラント(「シスコ」「ジュニパー」「華為」用)
- ルーター用インプラント(「ジュニパー」「華為」用)
- サーバー用インプラント(「デル」「ヒューレット・パッカード」他用)
- 各種コンピュータ端末(種々)
- 偽装USBコネクター無線送受信機(遠隔操作可能)
- モニター画面情報発信器(モニター画面からのデータ収集用)
- キーボード情報発信器(キーボードからのデータ収集用)
- 微量電波受信装置「CTX4000」(レーザープリンターは、発信機を仕掛けなくても、本器材で漏洩電波を受信して復調可能とされています。)
- 無線LAN侵入用各種装置
- スマートフォン用各種装置(携帯電話電波塔を含む)
個々の製品の説明は省略しますが、各メーカーのファイアウォール、ルーター、サーバーそれぞれに合わせて、進入用ソフトウェアやハードウェアが既製品として出来上がっているのが注目されます。また、携帯電話の電波塔まで準備しているのです。
4 遠隔侵入(remote access、on-net)
インターネットを通じて遠隔侵入を行うROCのモットーは、「君のデータは我々のデータ。君の設備は我々の設備。いつでも、どこでも、どのような法的手段を使っても」だそうです。要するに、法的根拠に捉われずに、どのようなシステムにもアクセスするぞという決意を表明しています。
さて、ROCによる侵入方法ですが、一般的なハッキング手法である「スパムメール」によるいわゆるフィッシングによる侵入成功率は、2013年の時点で既に1%以下であり、有効性は低いと言います。そこで、ROCが使用する手法は、Man-on-the-Side attack(側面者攻撃)とMan-in-the-Middle attack(中間者攻撃)です。前者ではQuantum(クオンタム)諸計画という様々な技法があり、後者ではSecondDate(セコンドデート)という技法が漏洩されています。どちらの手法も、基本は、標的とした者がNSAの設置した偽装サイト(FoxAcidサーバー)を訪問するように仕掛けることです。偽装サイトとは、例えば技術者に人気のある「リンクトイン」というウェブサイトをそのままコピーして、本物と見分けがつかないようにした偽装サイトがありますが、ここにアクセスするとマルウェアを仕込まれてしまうのです。
一例としてQuantum Insert(クオンタム・インサート)という手法を紹介します。例えば、標的者が「リンクトイン」ウェブサイトに接続しようとすると、標的者のパソコン端末から「リンクトイン」への接続要求信号が送信されます。NSAは世界中の通信基幹回線にシギント・データの取得装置を設置していますが、そこで、この接続要求信号を取得してTurmoil(ターモイル)というシステムで検知すると、今度はTurbin(タービン)というシステムから、標的者のパソコンに偽装サイトへの誘導信号を送信します。この誘導信号が本物のサイトからの応答信号よりも早く到達すると、偽装サイトに接続してしまうのです。この方式の成功率は高く、一旦「リンクトイン」偽装サイトに呼込めれば、マルウェアの注入成功率は50%以上だそうです。
TAOが、単なる有能なハッカー集団というだけではなく、装置産業であるという意味が分かるのではないでしょうか。
5 物理的侵入(physical access、off-net、close access): 次に、隔離システムや防禦が固いシステムへの侵入を担当するAT&Oを見ていきましょう。
(1)AT&O: AT&Oの内部組織としては、Access & Target Development(アクセス・標的開発チーム)という調査部署、Field Operations(現場作戦チーム)というシステム侵入実行部署があります。注目されるのはその他にExpeditionary Access Operations(遠征アクセス作戦チーム)という国外での物理的侵入工作を担当する専門部署まであることです。遠征担当専門部署は、米国内外の数ヵ所に要員を常駐待機させています。 NSAは基本的には技術者集団ですので、実際の物理的侵入工作ではヒューミント機関の協力を得ることが多いようです。米国内では国内ヒューミントを主管するFBI、国外ではCIAや軍に協力を依頼します。
物理的侵入の具体的手法では、漏洩資料を分析すると、NSAは4つの手法を想定していることが分かります。即ち、①内部協力者工作、②供給網工作の内の製造企業工作、③供給網工作の内の配送経路介入、④外国公館工作です。これら4つの内、漏洩資料が報道されたのは③と④だけです。それでは、米国は①と②は実施していないのでしょうか。筆者は実施していると考えます。スノーデン漏洩資料を入手した米国のマスメディアにも愛国心はあるので、報道することで米国政府が大きな打撃を受ける内部協力者工作や製造企業工作に関する報道は控えていると、私は推定しています。
(2)配送経路介入(supply-chain interdiction): 配送経路介入を具体的にどう実行しているかの漏洩資料があります。それによると、標的としている企業や個人がファイアウォール、ルーター、サーバーなどの製品を発注したのを探知すると、配送途中の製品を確保して、TAOの秘密拠点でマルウェアを仕込んだ上で、再び配送経路に戻すのです。配送経路の製品を確保するために、国内ではFBI、国外ではCIAなどの協力を得ていると考えられます。TAOは、この手法は各種作戦の中でも最も効率的な手法であると評価しています。
具体的成功事例では、2010年6月付の漏洩機密資料に拠れば、「シリア通信事業機構」が発注したインターネット通信の基幹部品、中央ルーターではないかと思われますが、ここにマルウェアを仕込んで大きな成果を上げたとされています。また、2013年4月付の資料によれば、中国から輸出される暗号通信機械に対して、ヒューミント機関と第三国当局の協力を得て海外で介入した事例もあります。
(2)外国公館工作: これは、在米の外国の大使館や国連代表部の建物に、各種の通信傍受・盗聴機器を設置するものです。 2010年9月付のNSA漏洩資料に拠れば、米国内の外国公館38公館に工作をしています。公館内のLANネットワークやコンピュータなどに傍受設備を秘密裡に設置するのです。38公館の内、判明分は15ヵ国28公館です。判明国は、欧州、中南米、アジア、アフリカの諸国で、東アジアでは、日本、韓国、台湾の国連代表部が対象になっています。中国やロシアは、未判明10公館に含まれていると推定しています。ここでも、米国のマスメディアは敢えて報道を控えたのでしょう。
外国公館に対する通信傍受はこのような物理的侵入の他にも、外国公館が契約する民間商用通信回線(外部との通信)を通信傍受する手法も取られているのは間違いありません。但し、重要な通信は暗号化されているでしょうから、その暗号解読能力が必要となります。(この部分はTAOの所掌ではありません。)
なお、外国公館のコピー・プリンター機に傍受設備を仕込むのは古典的な手口で、有名な事例には20世紀後半に在ロサンゼルスの中国総領事館の機器にFBIが盗聴設備を仕込んだ例があります。これはFBIと中国国家安全部の二重スパイの女性が中国側に情報を漏洩したために崩壊してしまいました。
(4)その他 先程、製造企業工作に関するマスメディアの報道はないと記しましたが、実はスノーデン漏洩資料を見る機会があったJacob Appelbaum(左派の米国人ジャーナリストでコンピュータセキュリティの専門家)が、2022年の論文で、Cavium(カヴィウム)社の製品CPUにはNSAがマルウェアを仕込んでいる旨を記載しています。やはり、NSAは製造企業工作も実行しているのです。そもそも、20世紀後半、NSAは供給網工作の製造企業工作を大成功させていたのです。当時、世界最高の民間暗号機メーカーはスイス企業のCrypto(クリプト社)でしたが、同社は実はNSAの影響下にあり、同社の暗号機はNSAが解読できるように仕組まれていたのです。同社の暗号機は共産圏を除く世界120ヵ国以上に輸出され、イラン、リビア、シリア、アルゼンチンなどの政府も軍用や外交用に使っていましたが、これらの通信はNSAによって解読されていたのです。そのようなNSAが製造企業工作にも取り組むのは当然のことでしょう。
しかし、製造企業工作に取り組んでいるのは、米国NSAだけではありません。実は、ドイツもフランスも、ロシアも中国も取り組んでいるのです。インテリジェンスの世界とはそういうものなのです。
(以上)