CSS、NSA、サイバー司令部: 大西洋を越えたサイバーアプローチの構造変化

- 広告 ​​-

NSA、新たなサイバーセキュリティ総局を創設へ

La 国家安全保障局 攻撃的(LIO)と防御的(LID)のサイバー運用を統合する広範な取り組みの一環として、2019年中にサイバーセキュリティ総局を創設する計画を発表した。

NSAは数年にわたり組織再編の対象となっており、現長官であるポール・ナカソネ将軍の指揮のもと、その範囲は拡大した。 セントラルセキュリティサービス (CSS) – 政府機関が最終的にサイバーセキュリティに焦点を当てなくなったため。したがって、後者はサイバーセキュリティ総局の創設を発表し、NSA内で10年近くを務めたアン・ニューバーガー氏をその局長に任命した。

現在 NSA 理事会の委員を務めるアン・ノイバーガー氏は、初代最高リスク責任者であり、NSA の設立に貢献したチームの一員でした。 米国サイバー司令部 ごく最近では、彼女は 2009 年の選挙前および選挙中に NSA の選挙警備の取り組みを監督しました。 ユーサイバーコム ロシアの干渉に対する取り組みを強化し、司法面を担当するFBIやDHSなどの機関との情報共有を強化する。

- 広告 ​​-

新しいサイバーセキュリティ総局は、NSA の現在の情報保証総局に代わるものです。この発表は、NSAとUSCYBERCOMの分離の必要性を肯定する声がますます高まっている中で行われた。これら 2 つの組織は、その使命によって異なりますが、何よりもその法的権限によって異なります。

1952 年 XNUMX 月に創設された、 国家安全保障局/セントラルセキュリティサービス (NSA/CSS) は、アメリカ政府に対して、電子知能 (SIGINT) とサイバーセキュリティの両方を含む暗号学に関連する主題を担当しており、意思決定上の優位性を提供するコンピューター ネットワーク (CNO) の活用を可能にしています。

長い間、この国の唯一の能力センターである NSA は、サイバースペースに関連した大量のノウハウを開発することができました。米国がサイバースペースに関連するリスクを評価したのは 2008 年になってからでした。よく言えば無知、悪く言えば無敵感、オペレーション バックショット・ヤンキー この国がこれまで知っていた最大の国家安全保障上の脅威と多くの人が呼ぶものを明らかにするだろう。

- 広告 ​​-

新しいマルウェアがサイバーセキュリティ研究者や専門企業の注目を集めていた一方で、特に有害なバージョンが 2008 年 XNUMX 月に NATO 軍司令部の特定のマシンで発見されました。F-Secure 社によって「Agent.btz」というニックネームが付けられたこのマルウェアは、それは、コンピュータネットワークの安全を確保する米国の能力に対する深刻な疑問である。

バックショット・ヤンキー作戦

ほぼ 2008 か月後の XNUMX 年 XNUMX 月、NSA アナリストは非常に重要な組織のシステム内で同じマルウェアを発見しました。 秘密のインターネット プロトコル ルーター ネットワーク、国務省および国防総省の最も機密性の高い情報が通過するネットワーク。 ジョイント 世界規模の情報通信システム、 アメリカ当局が同盟国に機密情報を送信できるようにするネットワーク。

NSA データセンターの防衛分析 |通信および防衛ネットワーク |スパイ
「象牙の塔」は、グローバルネットワークから切り離されているにもかかわらず、高度な攻撃に対する脆弱性を示しています

一見すると驚くべきことは、これらのネットワークがインターネットから分離されており、原則として World Wide Web とのインターフェイスを持たず、「エア ギャップ」、つまり密閉されていると思われる物理的な分離を形成していることです。しかし、「Agent.btz」マルウェアはすでにこれらのネットワーク内に存在しており、非常に機密性の高い情報を外部に通信していました。この技術は、ネットワークを外部から完全に保護するはずですが、完璧ではなく、よくあることですが、「コンピュータと椅子の間」で使用されます。

- 広告 ​​-

Stuxnet と同様に、このマルウェアは、故意かどうかにかかわらず、以前に感染した USB キーを介して保護されたネットワークに導入されました。標的システムに侵入すると、マルウェアは毛細管現象によって広がり、マシンに接続されるすべてのリムーバブル デバイスに感染します。

しかし、Agent.btz を運用するには、外部スポンサーと通信する必要がありました。これらの信号は、悪意のある活動の具体的な証拠であり、チーム アナリストによって発見されました。 高度なネットワーク操作 国外における米国の敵の電気通信監視(SIGNIT)を担当するNSAのANO(国家安全保障局)の長官(ANO)である(理論上のみであるが、実際、エドワード・スノーデンの暴露は、国土における米国国民の監視事件を主に裏付けているからである)。

数日間の調査の後、ANO オペレーターは、セキュリティ違反は米国のセキュリティ機関の最高レベルに報告するのに十分なほど深刻であるという結論に達しました。 24 年 2008 月 XNUMX 日、当時 NSA のコンピュータ ネットワーク セキュリティ主任だったリチャード C. シェーファー ジュニアと同局長官キース アレキサンダー将軍がセキュリティ ブリーフィングに参加し、その旨を当時の大統領ジョージ W. ブッシュに報告しました。 – そして退任しようとしている – 首席補佐官、国務副長官、そして議会指導者たち。

その後数週間、国家安全保障局のあらゆる手段が実行され、国の安全なネットワークのインフラストラクチャに損害を与えることなく、Agent.btz を排除ではないにしても封じ込めることができました。 c は作戦の開始です。 バックショット・ヤンキー 厳密に言えば。

システムの「クリーニング」に加えて、諜報機関のオペレーターは、感染したマシンをネットワークから物理的に切断して完全に交換するか、ハードドライブを直接交換することまで行いました。

ANO に加えて、NSA は、後に有名になる別のコンポーネントを要求しました。 カスタマイズされたアクセス操作 (タオ)。この秘密部隊は攻撃活動に高度に特化しており、1990 年代初頭以来、コンピュータースパイ活動によるデータの悪用に関する専門知識を開発してきました。この専門知識はマルウェアの亜種の発見に大きく貢献し、「アクティブな」ネットワーク保護という新しい原則であるサイバー防御の開発にも貢献します。

一部の米国当局者によると、Agent.btz への対応の性質は、米国の行政府および軍機構内で長い議論の対象となっている。 TAOは、スポンサーとその指揮統制システム(C2またはC&C)の中継として特定される民間ネットワークを無力化する措置を提案するはずだった。この決定は、マルウェアを(作戦全体と同様に)適切な攻撃ではなく「古典的な」スパイ行為として認定するために行われるため、米国の武力対応は正当化されず、さらにはそれほど活発ではない。

最終的には、USB キーとすべてのリムーバブル ディスクの使用が重要なシステムから一時的に禁止されることになりますが、セキュリティ侵害の原因である「患者ゼロ」が正式に特定されることはありません。たとえロシアに強い疑惑がのしかかるとしてもです。

Agent.btz のすべての亜種のコードを分析することで、ANO と TAO はアフガニスタンとイラクの安全なネットワークに接続されているシステムまで追跡することができます。このマルウェアは 2009 年の初めまで活動を続け、最終的に活動停止が宣言され、侵害されたすべてのネットワークから根絶されます。

決定的な認識

バックショット・ヤンキー いずれにせよ、重要な軍事ネットワークの脆弱性に対する現実の認識を高めることになるだろう。しかし、より広い観点から見ると、後者を保護するアプローチこそが試され、繰り返し発生する正確で技術的に洗練された脅威に直面すると効果がないことが証明されました。受動的な保護、つまり「壁」、つまりサイバーセキュリティは、すべての脅威に対抗できないことが証明されています。この新たな紛争空間の遍在性と仮想性は、その影響と驚きが常に侵略者の側にあることを意味します。

したがって、NSA によって実行された作戦は、サイバー空間におけるセキュリティのアプローチを根本的に変える効果をもたらしたでしょう。保護はもはや受動的 (サイバーセキュリティ) だけでなく、能動的 (サイバー防御)、さらには積極的でもなければなりません。

Agent.btz は、その扇動者としての成功がまだ証明されていないが、米国の安全保障機構のメンタリティの進化にとって優れた「触媒」となったであろう。重要なネットワークおよび大西洋国外の戦略的インフラの積極的な保護の必要性、これから特に注目されることになるだろう。

防衛サイバー解析室 |通信および防衛ネットワーク |スパイ
US CYBERCOM は、すべての米軍のネットワークと情報の完全性と持続可能性を保護する責任があります。

155 億 750 万ドルの予算と 31 人の人員を擁して、2010 年 XNUMX 月 XNUMX 日に新しい組織、US Cyber​​ Command または USCYBERCOM が創設されました。これは、「国防総省の情報ネットワークの運用と防衛を指揮し、あらゆる領域での行動を可能にするフルスペクトルのサイバースペース軍事作戦の実施の準備をし、国民の行動の自由を確保するための活動の計画、調整、統合、同期、および実施に責任を負う」米国とその同盟国はサイバー空間に存在し、敵対者にはそれを拒否する。」

ただし、Cyber​​ Command の創設によってすべての答えが得られたわけではありません。

いくつかの基本的な質問が表示されます。 最終的に それは今日私たちが目の当たりにしている構造再編につながります。サイバースペースにおける米国の作戦のガバナンスは、数年にわたり文民当局と軍当局の間で議論の対象となってきた。攻撃作戦を担当する当局は誰ですか?攻撃者のネットワークを無力化する作戦の実施は、サイバー防御または攻撃的なサイバー戦争の一部ですか?

実際、NSA と USCYBERCOM は CSS (中央保安局) 内にグループ化され、兵士が率いていました。当初、この「二重帽子」は理にかなっていました。それは、サイバースペースでの軍事作戦(サイバーコマンドドメイン)とインテリジェンス関連のコンピューターネットワーク作戦(NSAドメイン)の技術的側面が基本的に類似しているためです。 CSSの初代長官であるマイケル・ヘイデン将軍は、サイバースペースでの攻撃作戦と信号インテリジェンスは技術的には区別できないと指摘した。

この観察から、これらの各分野を担当する 2 つの組織の指揮を統合するというアイデアが生まれました。サイバースペースにおける軍事作戦のための強固な能力を確立することが不可欠であるということが、最終的にこの 2 つの組織を結び付け、緊密に連携してテクノロジーと技術を開発するという決定を動機づけました。

「NSAにはそのような行動を行う能力があり、USCYBERCOMには権限がある」マイケル・ヘイデン将軍。

オペレーション・グラディエーター・フェニックス

2009 年の夏から、国防総省は一連の交戦規則と、より広範にはサイバー ツールの使用に関する原則の策定を開始しました。

この反省から、USSTRATCOMとUSCYBERCOMだけが世界中の軍事ネットワークの運用と防衛を指揮できるという「大統領令」が生まれた。当初、これは米国の重要な私用コンピュータ システムに適用されました。

この指令は、軍事化された対応を発動するために満たさなければならない特定の数の追加条件を定めています。

  • それは、米国、その重要なインフラ、および/または米国国民に向けられた敵対的な行動でなければなりません。
  • それには、米国の国家または経済の安全を脅かす、差し迫った死亡、重傷、または損害が含まれていなければなりません。
  • 介入は関係する政府機関および戦闘部隊と調整されなければならない。
  • 行動は、民間標的への付随的影響を最小限に抑えながら、攻撃を中断することを目的とした必要な範囲に限定されなければなりません。

しかし、交戦規定と、サイバー防衛および攻撃的コンピュータ戦争(LIO)作戦の指揮を担当する当局について合意に達するための継続的な努力は失敗に終わった。 CIAを筆頭とする多数の諜報機関と国土安全保障省と司法省からの圧力を受け、妥協の試みは機関間の争いの祭壇で犠牲となった。

USCYBERCOMの役割と、その使命を追求する上でどこまでできるのかという議論は行き詰まっている。国内にあるサーバーに関しては、この問題はさらに重要になります。

2011 年 XNUMX 月に、行政命令 署名されています。これは、最初のバージョンから大幅に修正されており、軍隊は自らのネットワークの防衛に限定されており、大統領の明示的な同意がある場合にのみこの規則から逸脱することができます。

「ダブルハット」システムの無効性

NSA とサイバー司令部との関係の直接の結果として、その指令は 1 人の個人 (CSS のディレクター) に委ねられていますが、この組織の最初の動機は、一時的なものであるはずでしたが、初期のサイバー司令部を許可することでした。 NSA の専門知識、能力、経験を活用して、その運用能力を最大限に発揮するよう指揮する。

実際には、この関係により、サイバースペース領域での責任が頻繁に重複し、場合によっては互いに共食いする 2 つの組織の競合する利益を 1 人の人間が比較検討することができます。この共通の命令は、発足以来大統領政権によって継続的に見直されており、専門家は協定の解消と継続を支持して相反する主張を行っている。

このシステムの終了を求める議論のほとんどは、USCYBERCOM設立の成功、あるいはNSAの作戦や能力に対するリスクに焦点を当てているが、NSAとの組織的重複がサイバー空間での軍事作戦の継続実施にどのような影響を与えるかについては、比較的ほとんど注目されていない。

によります officiel Cyber​​ Command の「2 つの組織間の相互依存により、NSA 事務所からの事実上中断のない作戦および後方支援に慣れることができました。 NSA の技術とプロセスに対する組織のこの根深い依存は、司令部がサイバースペース作戦にどのようにアプローチするかを根本的に形作ってきました。具体的には、NSA の手順と文化を活用することで、USCYBERCOM はますますリスクを回避するようになりました […] 審査と承認のプロセスはパラダイムを変える必要があります。」

もし セントラルセキュリティサービス 今日、NSA と USCYBERCOM が連携することで、世界でも類を見ない能力と技術的専門知識を開発することができました。これは主に、非常にハイレベルな技術者間の緊密な協力のおかげです。 NSA には約 30 人の軍人と民間人がおり、数学、物理科学、工学の分野で 000 人を超える博士課程の学生がいます。 NSA と USCYBERCOM は、メリーランド州のフォート・ミード拠点にまとめられ、800 年間にわたって共生的に進化し、それ以来、軍事作戦と諜報活動 (オリンピック、炎上、ドゥクー) の実施において米国の成功をもたらしたのはこの組織です。特にガウス)。

これは現在、サイバー空間における米国の主導的地位さえも、この発展の継続に重くのしかかっている。 NSAとUSCYBERCOMの間で明確な統治規則を確立するために、グラディエーター・フェニックス作戦から始まった作業を再開する必要があり、仲裁は最終的に行政当局の責任となる。

この議論から、大西洋を越えてサイバースペースでの作戦遂行のための新たな原則が生まれるはずだ。フランスがサイバー防御 (ComCyber​​)、サイバーセキュリティ (ANSSI)、インテリジェンス (DRM、DGSI、DGSE) 活動を分離することを選択した場合。攻撃的コンピュータ戦闘(LIO)は依然として首相の責任であり、軍事能力とDGSE(DT-DGSE)の技術的方向性に依存している。情報が不足しているため、この協力の有効性について結論を出すことはできません。サイバースペースにおけるさまざまな側面の業務の重複が、さまざまな利害関係者間の協力という点で大きな課題となっていることに変わりはありません。フランスは米国に近いモデルを採用することで、特に人に頼ることでこれまで悲惨な状況を免れてきた。国家情報システム セキュリティ庁 (ANSSI) の初代長官が、1 年 2014 月 XNUMX 日以降、DGSE のテクニカル ディレクターを務めていることを思い出してください。

残っているのは、「ティティ」が慎重になることを学んだことを願うことだけです。


ジャン・ルブーグル
サイバー戦争スペシャリスト

- 広告 ​​-

さらなる

リゾー・ソシャウ

最新の記事