(朝鮮日報 2017/10/10)

 北朝鮮からと推定されるハッカーが昨年9月、韓国軍のデータベース(DB)センターに相当する国防統合データセンター(DIDC)をハッキングして盗み出した文書は235ギガバイトに上る。A4サイズで1500万枚に相当する量だ。韓国軍はハッキングで不正に流出したデータの総量自体は確認したが、どんな資料が流出したかは全体の22.5%に当たる53ギガバイト分(約1万700件)しか把握できていない。残り80%近いデータ(182ギガバイト)は外部に流出した痕跡はあるが、どのデータがどれだけ流出したのか不明のままだ。韓国軍はいわゆるバックドア経由で流出したデータ量は把握したが、ハッカーがハッキングの形跡を消去したため、データの内容まで特定できないからだ。

 韓国国防部(省に相当)は昨年、軍創設以来初めて軍のイントラネット(内部ネットワーク)である「国防網」がハッキングされて以降、「一部の機密資料が流出したが、深刻なレベルではない」と説明してきた。しかし、国防部が野党・共に民主党所属の国会議員に提出した資料によると、流出したデータの中には第2級、3級の軍事機密がかなり含まれている。第1級機密の流出はまだ確認されていない。軍消息筋は「第1級機密は軍全体で10件もなく、機密であることを理由に文書の電子化もされていない」と説明した。

 韓米による北朝鮮との全面戦争計画である「作戦計画5015」は、今回流出が初めて確認された。韓米両国は2015年、それまでの「作戦計画5027」に代わる作戦計画5015を導入した。作戦計画5027は北朝鮮による挑発に際し、米本土からの増援兵力の到着を待って反撃する計画だったが、 作戦計画5015は増援兵力が韓半島(朝鮮半島)に到着する前に特殊戦部隊、ミサイルなどを使い、北朝鮮の指導部を攻撃する「斬首作戦」の概念が含まれている。国会議員によれば、北朝鮮からの推定されるハッカーは作戦計画5015の基本計画はもちろん、作戦、軍需、訓練など分野別の計画文書数十件もハッキングしたという。

 ハッカーは特に金正恩(キム・ジョンウン)氏ら北朝鮮指導部に対する攻撃作戦など特殊戦関連の文書を集中的に盗み出したことが分かった。流出した第2級軍事機密226件のうち192件(85%)が特殊戦司令部に関する文書だった。文書には韓国の特殊戦司令部が北朝鮮国内で作戦を遂行する場合に使用する装備、主要作戦地域など具体的な内容が含まれるという。韓国軍は作戦計画5015に従い、斬首部隊を今年12月1日に創設する計画を明らかにしている。

 流出した「作戦計画3100」は北朝鮮が一部地域に侵攻したり、局地的な挑発を行ったりした場合に対応するものだ。2010年の延坪島砲撃のような事態を想定している。流出した資料には、サイバー攻撃など非軍事的挑発への対応策も含まれている。国会議員によれば、流出した一般軍事資料の中には、「K2作戦概念図」も含まれている。それは斬首作戦と並び、北朝鮮の核・ミサイルへの対応策の核心である「キルチェーン(先制攻撃)」と韓国式ミサイル防衛体系(KAMD)に関するものだという。

 ハッカーはこのほか、韓米連合司令官への現状報告、陸軍参謀総長への業務報告など韓米の主な指揮官に対する業務報告資料も盗み出した。指揮官に関する業務報告資料には、韓国軍の現状のほか、北朝鮮内部の動向など韓半島の安全保障に関する主な内容が全て含まれるという。また、北朝鮮の核に関する探知施設関連資料、韓国軍部隊の野戦例規(野戦時に直ちに実行できるように細分化した規則)なども流出した。

 流出した資料には、北朝鮮が韓国国内の発電所、ダムなど主要施設を攻撃した場合の韓国軍による対応計画も含まれている。軍は弾道ミサイル発射、化学テロ、発電所など基幹インフラへの攻撃など北朝鮮による挑発の類型別に対応計画を立てていたが、その相当部分が北朝鮮の手に渡ったことになる。

 安全保障専門家は「北朝鮮は韓国側の対応計画に基づき、攻撃計画を向上させることができる」と指摘した。


(朝鮮日報 2017/10/10)

隠蔽(いんぺい)・縮小にきゅうきゅうの1年

 韓国軍のサイバー司令部が軍のインターネットのワクチン中継サーバーで大量の悪性コードを最初に探知したのは、昨年9月23日のことだ北朝鮮と推定されるハッカー集団が韓国軍の外部ネットワークに侵入してから、既に1カ月以上が過ぎていた。韓国軍はこの事実を公開せず、昨年10月1日に本紙が報道した後、ようやく事実を認めた。

 この時点では、韓国軍は内部ネットワーク(国防網)にも侵入されたということにまだ全く気付いていなかった。内部ネットワークのセキュリティーを過信していたからだ。実際、当時サイバー司令官だったピョン・ジェソン陸軍少将は、10月14日に国会国防委員会の国政監査が行われた際、内部ネットワークにも感染した可能性を尋ねられて「内部ネットワークは(外部網とは)切り離されており、(感染の)可能性は極めて低い」と答えていた。内部ネットワークに対する不正アクセスの可能性をサイバー司令部が感知したのは、2カ月以上が過ぎた11月になってからだった。

 国防網が感染したかどうかについて口を閉ざしてきた韓国軍は昨年12月5日、各メディアが「軍内部ネットワーク(国防網)が不正アクセスされ、一部の軍事機密が流出した」と報じたことを受け、遅まきながらこれを認めた。しかし韓国軍はこの時も「一部の秘密資料が流出はしたが、深刻なレベルではない」と主張した。その後、作戦計画5027や5015など重要な秘密資料が流出した可能性を一部のメディアが提起したが、韓国は一度もこれを公式に確認しなかった。今年5月2日に、今回の事件に関する国防部(省に相当)検察団の捜査結果が発表されたときも「どのような資料が奪われたか明らかにすること自体、北朝鮮を利することになる」として、被害の状況について口をつぐんだ。当時、軍検察団は、サイバー司令官など26人について懲戒を依頼するという線で捜査を終結させた。


(朝鮮日報 2017/10/10)

 北朝鮮のものと推定されるハッカー集団は、韓国軍の電算網に侵入するため、長い時間をかけて作業を進めた。まず2015年1月、韓国軍にコンピューターのワクチンを納入している業者に不正アクセスをかけた。これによって認証書やワクチンのソースコードを把握したハッカーらは、昨年8月に韓国軍のインターネット網(外部網)へ初めて侵入した。翌9月には、国軍サイバー司令部が管理するワクチン中継サーバーを通してウイルスをばらまいた。ワクチン中継サーバーは韓国軍の全てのコンピューターとつながってセキュリティー管理をするものなので、ひとたびこのサーバーが感染すると、ウイルスを一斉にばらまく「宿主」と化してしまう。

 この状況だけでは、作戦計画など機密資料が行き来する内部イントラネット(国防網)までは入り込んでいない。原則として、軍の内部・外部ネットワークは切り離して運営されているからだ。ところが北朝鮮のものと推定されるハッカー集団は、韓国軍の情報網の「中枢神経」に当たる国防統合データセンター(DIDC)のサーバーで、たまたま内部・外部ネットワークがつながっている場所を見つけ出し、国防網に侵入した。2015年にDIDCのサーバーを構築した際、施工者が業務の便宜のため、契約内容に背いて外部ネットワークと内部イントラネットのサーバーを連結(ネットワークの混用)していたのだ。こうして国防網に侵入したハッカー集団は、DIDCのサーバーにつながった各軍のサーバーやパソコンを荒らしてまわった。

 しかし、セキュリティー規定をきちんと守っていれば、軍事機密が大量流出する事故は防ぐことができた。軍保安規定によると、秘密資料を作る場合はパソコンをネットワークから切り離さなければならず、作成が済んだ資料はパソコンに残しておいてはならないからだ。しかし一部の将校が規定に背いたせいで、国防網につながったパソコンに各種の機密資料が残っており、国防網に侵入したハッカー集団はこれをやすやすとかき集めていった。