Menu
エコーニュースR(2015年5月〜)はこちら

韓国・サイバー戦部隊 原子力施設攻撃用ウイルスを開発と発表 【BBC報道】

2014年2月27日04時56分

韓国・サイバー戦部隊 原子力施設攻撃用ウイルスを開発と発表 【BBC報道】

韓国軍が、「北朝鮮の核濃縮施設破壊」を目的に、サイバー攻撃兵器を開発していると英国BBCが報じました。この兵器は以前、アメリカとイスラエルが共同開発したとされるスタックスネットに類似したものと言います。スタックスネットはイランの核開発施設を攻撃して、遠心分離機などを破壊しました。スタンドアローンでもUSBメモリなどからインプットすることで感染が可能なウイルスです。


これはもともと、核濃縮施設の攻撃用にコーディングされたようですが、その他各種の設備、例えば電源供給システムも破壊するのに使用されたと言われています。


しかし、この兵器は北朝鮮以外にも使用される可能性があります。(1)まず、マルウェアであるために、ハッキングや流出がされれば日本の原子力発電所などを含むあらゆる国への攻撃に転用可能です。(2)さらに、一部の韓国軍人が暴走すれば恣意的に韓国の諜報機関である国家情報院(かつてのKCIA)による数々のエピソード(大統領就任以前の金大中氏を日本のパレスホテルから拉致、現職大統領の朴正煕暗殺2012年における選挙介入事件)からすれば、十分に可能性はあり得ます。(3)というか逆に、北朝鮮がこのマルウェアをハイジャックして日本、韓国などの原発への攻撃を行なう可能性もあり、韓国国内に北朝鮮の軍人などが潜伏しているとするとその現実的な実行可能生は高いです。(4)そして、東アジアではこれに呼応して日本・中国なども同等の抑止力を維持するために同様のウイルス兵器を開発するでしょう。筆者が政策決定者ならそうします。(5)また残念なことにですがやはりハッキングなどがされれば別にどこの国が保有・開発した同種類の兵器であってもあらゆる国へ使用可能です。(6)最後に、核施設への攻撃を躊躇させる最大の抑止要因は、それに対する同等の報復行為その他の世界各国からの各種サンクションですが、ウイルス兵器の場合にはどの国が攻撃を行なったのかが判然としない場合があります。そのように、実行者不詳の攻撃ケースや一部軍人の暴走などのケースでは、この抑止力を意味を余り持ちません。




(図解転載:日本シーサート研究会・WEBサイトより)


日本政府は、エネルギー戦略大綱で原発を重要なベースロード電源として今週アナウンスしましたがサイバー攻撃に対する懸念の模様はないようです。


関連記事リンク1”「日本政府にない福島第1事故の議事録、米国が保有」 アメリカ連邦情報公開法で開示”


関連記事リンク2 ”外務省委託レポート 『原発は過疎地へ優先的に配置してある』『1機が事故で急性死亡は最大1万8千人』『以上の情報は原発反対の世論に繋がるので、非公表』”


関連記事リンク3’’米国政府、福島第一原発事故直後に5本の最悪シナリオを作成 1つは『東京スーパー・コア・シナリオ』と命名。東京を直撃の内容か’’


付記:また今のところ、この件に関しての国内大手メディアでの報道はもちろんNHKを含めて全く見当たりません。(サイバー法の研究者・夏井高人氏の記事が私が目にした第一報です。)


 

人気記事ランキング
 

ページトップへ戻る