トップガン マーベリックを見に行ってきました。すごい迫力で、面白かったです。なんといっても、一作目に対する完璧な回答ということで、あの、”Danger Zone”一曲で、80年代にタイムワープできるのがよかったです。
(ネタバレ-スポイラーアラート)
ストーリーのハイライトは、「ならず者」国家の核再処理施設が稼働する前に、隠密裏に破壊するという作戦を実現することでした。
これで、ならず者国家については、「『トップガン マーヴェリック』に登場する”ならず者国家”とは」で説明がなされています。
これについては、特定の国を念頭においていると考えるのは、現実的ではないと思いますが、サイバーセキュリティ業界の人にとっては、「Stuxnet」事件を思い浮かばせます。
この事件は、イランのナタンズの1000の遠心分離機が2009-10年ころに損害を受けたとされている事件です。
この事件についての報道は、たくさんありますが、
「国家間サイバー戦争の幕開け イラン核施設を攻撃したマルウェア「Stuxnet」(2009~10年)」を張っておきます。
ちなみに、この報道の写真
https://i0.wp.com/www.eurasiareview.com/wp-content/uploads/2020/07/c-21.jpg?w=800&ssl=1
や、Wikipediaをみる限り Karkas mountain chain (Kuh-e Karkas)の山が近くにあります。また、核再処理施設の近くには、対航空機ガンが、設置されています(写真 wikipediaより)。
あと、Wikipediaをみると、イランのFordow Fuel Enrichment Plantは、地下ウラン濃縮施設だそうです。この施設に関する記事は、「Summary of Report: The Fordow Enrichment Plant, aka Al Ghadir」です。Youtubeがありますね(https://youtu.be/myNJt3MAZPI)。
ちなみに、サダムの核施設を攻撃したオペラ作戦というのがあるそうです。その映像は、こちら。
ということで、これらのストーリーを念頭に脚本が製作されたように思います。
あと、”A Quite Serious Military Analysis of Top Gun: Maverick’s Tactics“では、
2007年、月のない9月の真夜中過ぎ、イスラエルのF15戦闘機4機がシリアの砂漠にある初期の原子炉の上を飛び、レーザー誘導爆弾とミサイルの弾丸で破壊する、というようなことがあった。攻撃は成功した。イスラエルのサイバー戦争局であるユニット8200が、ビッグ・サファリというアメリカ空軍の秘密組織が開発したSuterというコンピューター・プログラムを使って防空レーダー・システムをハッキングしたため、シリア人は飛行機が来るのを見なかった。Suterはレーダーとレーダーオペレーターの画面をつなぐデータリンクを破壊し、画面が真っ白になるようにしたのだ。
という記事もあります。
Suterというプログラムを利用したサイバー作戦によって支援を受けた作戦ということかと思いますが、このようなサイバー作戦は映画にはなかなかなじみにくいというところで、”Not today”ですね。
ということで、Stuxnet事件のおさらい
事件の発生
上記のように2009-2010年にかけてイランが、各処理施設イランは、当所、ウラン濃縮プログラムに損害を受けたことを否定していましたが、2010年12月22日、大統領のマフムード・アフマディーネジャードは、遠心分離機の問題を解決したと述べました。イランの核プログラムが受けた損害は、早急に対応し復旧するコストであり、20ないし30億ドルの間であると考えられています。
発見の経緯
2010年6月17日、ある研究者がロシア製の核濃縮装置に影響を与えることを目的とする悪意あるプログラムを発見しました。このプログラムは、Stuxnetと呼ばれています。
StuxnetはSCADA(supervisory control and data acqusition)におけるデータを標的にしたトロイの木馬です。特別に仕組まれた.lnk(ショートカット)を利用した任意のコード実行を許すCVE-2010-2568という脆弱性を利用して広がる性質を有しています。ひとたび、ネットワークにこのワームが感染すると、Windows Shellコードのゼロデイ脆弱性を利用してマルウェア が実行されます。このマルウェアは、シーメンス社のWindows SIMATIC WinCC SCADAコントローラーのソフトウエアと特定のプログラマブル・ロジック・コントローラー(PLC)を標的として動作妨害攻撃(システム・サボタージュ)を行います。このマルウェアは、周波数変換装置を攻撃し、遠心分離機を破壊します。最初のシークエンスにおいては、15分間の攻撃の間、分離機のモーターの周波数を上昇させ、通常の運転に復帰したのちに、次のシークエンスとして分離機のモーターの周波数をきわめて低い周波数に低下させる。この攻撃が繰り返されるのです。
「攻撃者は誰か」
作戦の実行者は、誰かという問題に関して、2011年1月15日、ニューヨークタイムズは、アメリカとイスラエルが共同のプロジェクトとしてStuxnetを発展させたものであると報道しました。この報道については、イスラエルの新聞であるHaaretzが、イスラエルの将軍が、Stuxnetをその業績として認めたという記事を載せており、正確なものと考えられています。
「被害状況」
このプログラムは、上記のPLCを利用した核開発プログラムを1ないし3年遅らせるといわれている。この被害状況について決定的な分析は、なされていませんが、報道によるとき、イランにおいて最低でも1000の遠心分離機が損害を受けたとされています。イランは、当所、ウラン濃縮プログラムに損害を受けたことを否定していたが、2010年12月22日、大統領のマフムード・アフマディーネジャードは、遠心分離機の問題を解決したと述べた。イランの核プログラムが受けた損害は、早急に対応し復旧するコストであり、20ないし30億ドルの間であると考えられています。
「関係機関の対応」
この事案に対して関係する機関等が、どのように具体的な対応はなしたかは、不明です。ロシアの使節が、2011年1月にNATOを訪問し、あやうくチェルノブイリ事件級の惨事を引き起こしかねなかったとして、Stuxnet のワームに対する調査を呼びかけたという報道がなされています。
また、この事件を契機として、イラン政府は、体制派のハッカーを養成し、雇用した。親政府のハッカーは種々の使命を有し、オンラインでの反体制派に対するスパイ活動などにも従事しているとされています。また、国をあげての「サイバー聖戦(ジハード)」というお祭りをも企画して、サイバー戦争の活動能力をあることを大変に力をいれてPRしています。また、サイバーセキュリティ関係の予算支出額についても、きわめて膨大なものとなっているといわれています。
我が国のセキュリティ業界では、Stuxnet事件は、産業コントロールシステムに対する攻撃の象徴として議論されました。ところで、このような文脈でみるときに、准軍事的な有形力行使(武力攻撃の閾値以下?)の象徴的な事例ととらえるべきものに思います。
我が国では、あまり理解されないかもしれませんが、世界秩序を乱す国家の核保有を秘密裏に数年遅らせることができるのであれば、それは、どれだけスマートなのだろうか、というとらえ方が成り立ちうるように思います。しかも、人員の損害はなく、攻撃側の秘匿もなしうる、それがサイバー攻撃なのだろうと思います。
ドラマにはなりませんが。