それは現実的か?
国防分析家のあいだでハッカー戦について新たに関心が寄せられたことを象徴するのは、1994年11月、育成部長エリオット・コーエンが合衆国の将来の国防姿勢についての分析の中で三度言及していることである(注43)。ハッカーによるネットワーク侵入事件は増大しつつあり、インターネット総人口より急速に増えている。シリコン詐欺の総額は数十億ドルにのぼる(その総額の三分の二は、構内電話[PBX]の電話スイッチによって行なわれた使用量詐欺であるが)。
43. Eliot Cohen, "What to Do about National
Defense," Commentary, 98, 5 (November 1994),
21-32. コーエンは「電子通信による軍事組織のネットワーク化は、コンピューター・ワームとウィルスによる戦いの新たな機会を生み出すだろう」と論じている(23)。加えて、「情報戦の未来の道具には、衛星テレビ放送、金融システムの混乱、あらゆる種類の電子メッセージの偽造、データベースの損壊などを含む」(31)とし、その次の段落では、「エリート・コマンド部隊はそのメンバーたち――破壊・侵入、その他もっと汚い犯罪能力についての裏技を訓練されている――が堕落しないように心配している。これがめったに起こらなかったのは、遮蔽と訓練がうまくいったからでもあった。しかし、軍隊がさらに多くの情報戦士を育てるにつれて、そのような遮蔽は効果的であり続けるのかと疑問に思われる。コンピューター・ハッキングの誘惑は、いってしまえば、報酬のための暗殺などよりもずっと広く強いものだ(他のものと比べれば、これは暴力的ではないし、ずっと儲かるかもしれない)。"Wired,
3", 4(March 1995)p.138にあるPeter SchwartzのAndrew Marshallとのインタビューも参照のこと。
|
しかし、今のところ、車の窃盗のようなお遊び犯罪のハイテク版にすぎなかったものから国家安全保障への脅威を抽出することは大げさなようだ。たとえ多くのコンピューター・システムがネットワーク・セキュリティに十分な関心を払うことなく作動していても、コンピューター・システムはそれでも安全でありうるのである。(内部の裏切り者を別とすれば)、建物や戦車に対する方法では攻撃されないのである。
明らかな方法から始めるならば、外界からの入力を一切受け付けないコンピューター・システムには侵入できない。もしオリジナルのソフトが信頼でき(そして国家安全保障局[NSA]が信頼性についての多層テストを行なっている)ならば、システムは安全である(システムの機能がちゃんと動くかどうかは別問題である)。この種のシステムは、もちろん、限られた値打ちしかない。実際には、同時に中心的オペレーティング・プログラムを損なうことなく、外界からの入力を受けつけるようなシステムを使う必要がある。損害を防止するための一つの方法は、すべての入力を、直接実行されるコードとしてではなく、パージング(解析)されるデータ(メッセージが言っていることを分析することによって、何をすべきかをコンピューターが決定するプロセス)として扱うことである。メッセージへのコンピューターの反応のどの組み合わせも、直接・間接にオペレーティング・プログラムに影響できないという保証がセキュリティとなる(ランダムに作り出されたデータはほとんどすべて、パージングされたときにエラー・メッセージとされる傾向がある)(注44)
44. カネをかけた重大な研究で得られた非道で誤った考えの一つとして、合衆国軍は何らかの形で敵のコンピューターにウィルスを広まることができるという考え方である。相手のコンピューター・システムが実行命令の指示を空中経由で受けるように設計されているとでもいうのなら可能かもしれないが、だれがそんなふうにシステムを設計するのだろうか?
|
。 あいにく、システムは常に、中央オペレーティング・プログラムへの変化に適応しなければならない。初期変更への権利をごくわずかのスーパーユーザーにのみ認めることでセキュリティの厚いカーテンを引くことが計略である。彼らは文句をいうかもしれないが、彼らのアクセス法は厳密に統制されなければならない(例えば、彼らはデジタルのVAXオペレーティング・システムであるネットワークに連結された特定のターミナルからのみ操作できる、というように)。現在のコンピューターの高速・大容量回線は、暗号化とデジタル署名の使用を広く可能なものにした。デジタル署名は、システムに悪質なデータを渡そうとしているユーザーがだれか追跡することのできるリンクを作り出す。それは、すべての改変(たとえば、パージングエンジンのバグ)を防ぐことはできないが、システムへの攻撃のなかのほとんどの経路を取り除くことができる(注45)。
45. 理論的には、通信システムは妨害できる――意味のあるトラフィックが通過できないようにするような無意味なメッセージを中継点に殺到させることで実行不能にする。実際的に詰まらせるには、システム中継点とリンクの精密な構造と能力を知っておく必要がある。直接的な妨害は、犯人を逆探知できるような巨大なビットの流れの痕跡を残さずに遂行するのが困難である。いくつかのネットワークでは「警告の嵐」によって無能化させうる。これは、システム内の異常がネットワーク中継点に警告メッセージを送り、それがシステムを遅らせて、さらに多くの警告メッセージを生み出させるものである。しかし、この方法でシステムを攻撃することは、おそらくその設計者よりもシステムについてよく知っている必要があろう。
|
厳格なセキュリティによって、(潜在的に危険な実行コードを無難なデータに結びつけているような)ソフトウェアを交換することによる通信の実行などのような手段を困難にするようなグローバル・ネットワークにおける改変もできるかもしれない。システムは(動作上)必要な制限を保ちつつ十分な機能を保持するよう設計できる。もし伝統的その他の信頼できるOS(たとえばUNIX)がセキュリティ・ホールを最小にするために書き換えられなければならないとすれば、特にセキュリティには金がかかることになる。もし脅威が十分に大きければ、重要任務のある国家システムを保護するために費やされる費用もそれほど大きくは見えないかもしれない。現在のところ、民間の重要任務システムは、政策目的のために、電話線、エネルギー、その他の公共施設システム、転送資金転送ネットワーク、安全システム維持のみに限定して運営されている。
コンピューター・セキュリティが送れた理由の一つは、侵入事件が今まで強制的ではなかったことである(注46)。多くの施設はインターネット・ゲートウェイ経由で侵入されたのだが、インターネットそのものはただ一度しか倒されていない(不名誉なモリス・ウォームによる)。現在のインターネットへの攻撃の洪水から類推することが難しいのは、インターネットは他人の好意を信頼するように設計されているからである。その損害が深刻な問題となるような重要任務システムについて考える必要があるなら、それは発展させなければならないし、必然的にもっと安全なものになるだろう(注47)。
46. コンピューター・セキュリティの専門家は暗くささやく。銀行は、コンピューター詐欺のための大きな損失を埋め合わせたけれども、もちろん、そのことについては沈黙を保っている、と。
|
47. その一般化への重要な例外として、インターネットは国防総省の壮大な無関心に対する導管となったが、大きな形においては本質的に兵站輸送なのである。
|
国家電話制御信号システムは、ハッカーが特定の顧客へのサービスに影響を及ぼすことを許してしまったが、システムそのものはまだ攻撃からの壊滅的な破壊を経験していない。これまでに起こった広範囲の電話停電も、不良ソフト以外の何かで起こったものはないことを示している(注48)。金融システムは基本的な保全状態が疑われたことがない(NASDAQの頻繁に起こる問題のように、断続してしまうという故障はあるものの)。ハッキングの脅威と国家の鉄道システムには同様のたとえをすることができる。列車のレールは、特に田舎の地方の無防備なものは妨害しやすく、ネットワークの故障よりも深刻な結果を招くことになるが、そのような事故はまれなものだ。
48. 1991年1月、合衆国北東部の電話サービスが損なわれた事件は、一つのソフト業者からのソフトウェアのある断片にまで痕跡がたどれた。
|
重要なコンピューター・システムは、実用的な適度のコストでハッカー攻撃から守ることができるが、それは安全が確保されたということを意味しているわけではない。ますます洗練された試みをしていくことが、国家コンピューターシステムの安全性を保証する最善のものとなるだろう。最悪の可能性は、重要な出来事がないがために、システム管理者が不注意になってしまうことである。こうなると、組織化されたいくつかのグループが、各種の最重要システムに対する広範囲で同時多発的な破壊的攻撃を企て、開始することを許してしまう。納屋の戸は閉まっているのに重賞馬が盗まれてしまう。現在のハッカーは私たちの頼みを聞いてくれるのか? だれもそうは思わない。ジョージタウン大学のドロシー・デニングは、現在のランダムなハッキングの量は、ハッカーたちの精巧化をひきおこし、システム・セキュリティに望まれるレベルを保つためのコストを引き上げている、と論じている(注49)。
49. 1994年3月9日、NISTのジョージタウン大学における Dorothy
Denningと著者との会話。
|
新しいソフトがコンピューターを知らない人に対してテストされる方法で、ハッカーに対するシステムをテストすることは有益だろうか? たぶん有益だ。ハッキングの多くは、システム構造を決定している――それは外部のユーザーにはほとんど明らかになっていない――つまり、抜け穴がある場所を探して、それを正確に狙って利用する。テスターは、どのようにシステムが働くかを述べ、ハッカーが穴を開けることができるかどうか調べ始めるような抜け穴の類で改修すべき問題を提示するような一連のソース・コードを備えている。もしテスターの働きでシステムが確実になるなら、ハッカーがハックできるより速くテストすべきだ(しかし、もしそのシステムが障害をとりつくろってできているのなら、テストによって得られたシステム全体の知識をもとに、システムをそれ自身の誤作動から守る方法を試すことになってしまうだろう)。
おそらく、ハッカー戦の最も有害な面は、ハッキングした周辺に濃い魔法のオーラを形成することによって、職業的誇大妄想の地位を上げてしまうことである。一人の特別に言語道断な小鬼が、よく使われているコンピューター・チップやOSに意図的な傷が海外から埋め込まれている、だとか、その傷は、敵軍の挑戦によって合衆国が悩まされるとき、世界のマイクロコンピューター・システムを不能にすることができる、などとささやいてきた。こんな出来事が二つ偶然に起こることそのものが、工学的な離れ業である(注50)。
50. もっと巧妙に、野戦用の軍事物資における構成要素は、与えられた周波数で信号を受け取ったとき、壊れたり狂ったりするかもしれない、とか。同様に、ネットワークに連結された装置は、もともとの業者に解読可能なトラップドアを持っているかもしれないとかいう。どちらの状況も、商用に使われている汚染チップよりもっともらしいセキュリティ障害である。
|
すべて述べたとおり、ハッカー戦は、問題でないことが問題となるまで問題であるかのようにみえるが、そのときにはすぐに問題でなくなるだろう。
|