「サイバー戦争」の現在
- 「別冊日経サイエンス251 」、日経サイエンス(2022/4/18)を読む。刊行後もう1年半も経過しているから、日進月歩の戦争の最先端に対しては、時代遅れの記事もあるかも知れないが、日本語のまとまった記事としては、一般人には、最新に近いものだと思って読むことにした。このHPにはちょっと古いが「たけなわのサイバー戦争」('14)がある。
- 本冊子は第1章の「迫る脅威 揺らぐ協調」と第2章の「拡大するサイバー攻撃」および第3章の「苦悩する世界」よりなる。私は、威丈姿勢の中国が近くにいるが、彼らとの熱い戦闘は万が一起こってもごく局所的であろうと、なかば神頼みの希望的楽観的予想をしている。今の我が国が受ける、あるいは既に受けている脅威はサイバー攻撃である。と言うことで第2章から読む。
- 「加速するAI攻撃」「AI時代のサイバー戦争」は現在メディアで最もホットな話題である。本人そっくりの「ディープフェイク」の電話を使った詐欺が、もう'19年に起こっている。11/4ドコモの報道によると、日テレのニュース番組の画面に見せかけた上で、岸田首相の声を悪用したフェイク動画がSNSに出回ったという。解説では7秒の本物の声があれば「フェイクボイス」を生成AIが作れるという。このフェイク動画では、口元の動きもお喋りの内容に合わせて加工されていたようだ。そのうちに完璧な模倣が出来るようになるだろうという。
- 社会には、インターネットに接続されたスピーカー型の端末で、音声で操作できる「スマートスピーカー」がかなり浸透している。これを悪用して、TVのCMで各家庭の音声検索を起動させて、自社製品を売り込むというハッキング事件があった。顔認証でも敵対的生成ネットワーク(GAN)という深層学習でスルーする実験があるという。対策はコロナウィルス同様どうしても後手後手だ。AIによるサイバー防衛は、特に新手に対しての判断という点で、人を支援する立場にはなるが、主役にはなれない。いまはシステム内の異常検知を早期に発見する姿勢作りに、セキュリティ業界は軸足を置いているという。
- 「サイバー監視の攻防」は、TVドラマ「科捜研の女」にしばしば登場するので、私には馴染みやすい話だった。ドラマにもよく歩容鑑定が出てくる。監視カメラの映像は、たいていは薄ぼんやりとしていて顔認証など難しいが、歩き方や体型、背筋などから結構高精度に人物特定が出来る。グーグルマップには「タイムライン」という機能がある。スマホ所有者が自分の行動履歴を知るのに便利だが、グーグルもそれを把握する。これと検索履歴を組み合わせれば、かなり正確に利用者の行動や思考が把握できる。
- 「GPSハッキングの脅威」。本HPの「航空管制」('15)にGPSの応用をレビューしている。「旅客機運航のメカニズム」('10)に予備知識を載せた。航空機は離着陸から飛行に至るまで過度にGPSに依存している。それが大事故に繋がりかねない。GPSハッキングには「ジャミング」と「スプーフィング」がある。前者は強い電波で受信機を乗っ取る方法であり、後者は偽装電波法である。これを防ぐにはバックアップシステムが有効だ。eLoranシステムは、GPSの極超短波信号よりもはるかに強い長波電波信号を送信することで妨害を寄せ付けない。壮大で大型の装置だから、スパイがこっそり敵対国国内に設置するなど出来ない。株取引も一瞬の時間がハッキングで狂わされると大事故に繋がる問題だ。時刻管理エラーをGPS経由で発生させる混乱行為が想定されている。
- 私がフェイク動画に関心を持ったのは、YouYubeで見たウクライナ戦役のフェイク報道からである(「7月の概要」(2022))。大戦果の動画に対し、ときには投稿者がフェイクである理由を挙げていた。見た目で合成と作り替えの証拠が出ていた。本冊子には、'15年のマレーシア航空旅客機撃墜に関するロシアメディアの、ウクライナのジェット戦闘機による撃墜動画がフェイクだったと書いている。既にその頃からウクライナ侵攻正当化への手が打たれていたと云うことか。本章紹介の冒頭に岸田首相のフェイク動画の報道を紹介した。今度のフェイク動画はなかなか精巧なようだった。
- 「フェイクを見破る」に日経のラボで行われた実験が載っている。道具はPCと公開されている画像処理プログラムとGAN(敵対的生成ネットワーク)を用いたFace2Faceの画像生成ソフトウェア。トランプ大統領(当時)の2〜3分の動画から表情情報を抜き出し、GANで元画像に戻すニューラルネットワークをつくる学習を繰り返す。学習は半日から1日。別人の動画から表情情報だけを抜き出し、出来上がったトランプのニューラルネットワークに載せると、別人の表情をしたトランプが出来る。これをつなぎ合わすと、なりすまし動画になる。
- 山岸教授らのフェイク判別AIは、成功率98%の確率だったという。その機能について考察されている。騙す方と見抜く方のいたちごっこは続くであろう。山岸は「見抜く側の方が有利なはずだ」としてその理由を挙げている。これはフェイクの手段が実験で示されたような普通の手順で行われる場合だろう。「巧妙化するフェイク動画」の著者はずっと悲観的である。そこには実際の選挙戦で、フェイク動画の流布が選挙民の暗心疑心を生み、メディアに対する信頼を棄損しつつあると紹介している。フェイク検出法についいても広く紹介してある。しかし所詮いたちごっこで、防衛側の努力は「悪党がフェイクを仕掛けるのを難しくするのが関の山」だという意見を紹介してある。フェイク検出が出来ても、嘘と真実の間にはタイムラグが残る。これがニュース番組にとっては第一番の問題だ。
- 「サイバー戦争を生き抜く智恵」の原文は'15年に載った。既に紹介した岸田首相のフェイク動画に対し、悪用された日テレは発信元に抗議。GoogleBardによると、YouTube、TwitterやTikTokが拡散に利用され、各社が動画削除などの抗議対応処置を講じた。中国系のTikTokには、その後も類似の動画が投稿される事例が報告されているという。サイバースペースは、公共性が高いのにも拘わらず、公共のパブリック・コモンズではなく、大部分を営利目的の多国籍複合企業が所有・運営している。今回は日テレがメディアとしての影響力を発揮した。それが個人であったら、公共性と営利性のねじれが公正に処置されるかどうか。
- 政府機関がハッカー行動を取るケースが報告されている。米国国家安全保障局(NSA)は、SSLの拡張機能のバグを悪用したら、他人が暗号化鍵やユーザー名、パスワードに簡単にアプローチでき暗号化を無意味にする脆弱性を発見し、サイバー諜報活動を行っていたという(スノーデンによる暴露事件)。同盟国・ドイツの首相情報がアメリカに抜き取られていたことが発覚したことがあるが、それもこの方法によるものだったのかも知れない。
- ホワイトハッカーの出番という項目がある。グーグルをはじめとするインターネット各社はバグ奨励金制度を設けている。外部のハッカーに自社製品の欠陥検査に報奨金を出す。分散型の免疫系だとしている。オランダの国家セキュリティーセンターは、ハッカーが法的責任を問われずに、脆弱性を報告できる制度を創設した。モノのインターネットの安全な応用を開発するためのプラットホームもつくられたようだ。イランのウラン濃縮用遠心分離機破壊で有名になったが、モノ破壊は実害だからことは深刻なのに、IoTのセキュリティ対策の遅れは、新聞にまでよく出てくる状態だ。日本では、総務省がIoTセキュリティガイドラインを策定し、経済産業省がIoTセキュリティ対策の強化を推進している。
('23/11/5)