第5章 パズルピース

もう一度言おう。サイバーテロとハッキングには、物的証拠というものは最初から存在しない。 それを探す為に時間を費やす事は、愚か以外の何ものでもない。 この犯罪の前に“常識”と“規則”は無用の長物だ。
そこにあるのは、瞬間を捕らえた画像や映像、出力物、そして状況証拠のみである。

5-1.サイコパシー・サイバーテロ事件リスト

このとてつもなく狡猾で執念深い、狂った日本人テロリストに対峙しなければならない時、我々に出来る事はほんの僅かだ。
本能に従って警戒を怠らず、感覚を研ぎ澄まし、目を見開いて広く起きている出来事を見渡し、着実に犯人を見極める以外に方法はない。
そして油断は決して許されない。至るところにネットワークが張り巡らされた今の日本の環境は、このテロリストの為にあるも同然だからだ。

元々サイバーテロには、国境もなければ頑健な壁も存在しない。
南極に居ながらにして、ハワイ島の1軒の家を一瞬で丸焼きにすることもできれば、スパイ衛星を乗っ取り、国境を越えてたった一人を追跡・監視する事も、さらには軍事衛星で他国へ攻撃を仕掛ける事も、キーを一つ叩くだけで原子力発電所を爆破することさえ可能なのだ。

それらの事件は、すなわちまき散らされたパズルピースである。
パズルピースは、一つずつを狭い視点でいくら眺めても、糸口は決して見つからない。
広い視野で、全体を俯瞰する目が必要である。

以下は、過去から現在まで、私が知る範囲のサイバーテロ事件の中で、Sの犯行とほぼ断定できるもの、および可能性が高い事件をまとめたものだ。
これらの情報が、僅かでも日本の安全の為と、捜査陣の助けとなる事を心から祈る。

また私の手元にあるSTUXNETに関わる残りの情報は、次の項へまとめておく。

◆サイバーテロ事件リスト:断定可

------------------
◎2009~2010
------------------

1)2009年2月、米国の電力会社内の施設内でウィルス感染発見のニュース。
(前年2008年暮れ、A氏が渡米)

2)2009年5月頃、MSN Homailサービスのセキュアアカウント認証が初のハッキング被害。
(前日、初のHotmailアカウントを取得)

3)同年夏、ゾンビPCの存在が話題に。(同年春、7台のPCが次々にゾンビ化)

4)同年夏、レジシステムに感染するウィルス発見のニュース。
(同年5~6月、ネットカフェ、TSUTAYA、ヨドバシカメラなどのレジ感染を確認)

5) 〃 、Twitterサービス上でサーバー障害とハッキング報告が多発。
(Twitterを利用中、アカウントハッキングの瞬間を2度目撃)

6)2010年、スマートタイプの家電に感染するウィルス発見のニュース。

7)2010年、イラン原発施設内で初のSTUXNE発見。
(前年秋、電源ケーブル経由での不正侵入の瞬間を目撃)

8)・・感染経路が不明なウィルス/マルウェア感染全般(個人、研究施設等)。


------------------
◎2014~2016
------------------

9)2014年2月、マウントゴックス破綻 ビットコイン114億円消失:日本経済新聞

10)2015年2月、米 ガソリンポンプ監視システムへのSTUXNET攻撃を確認:トレンドマイクロ

11)2015年2月、大手製HDDの中に潜む除去不可能なマルウェア発見

12)2015年4月、日米のGoogleMap改ざん。「第七サティアン」などのいたずら書き。(前日、S本人の住む東京都あきる野市をGoogleMapで参照)

13)2015年6月10、カスペルスキー社内システム初のハッキング被害(発生:5月10日)。発見された新マルウェア「Duqu2」を発表。
(5月2日頃、不審なファイルサンプルの調査を同社へ依頼。その直後にハッキング被害発生)

14)2015年5月8日~18日、日本年金機構、125万件の個人情報流出。内部システムが遠隔操作トロイの木馬「Emdivi」に感染。その後に情報漏えいが発覚。

15)2015年5月19日(AM・明け方未明)、千葉県湾岸・都内一部地域で謎の連続した爆発音。浦安市/市川市/習志野市/千葉市/東京葛飾区にて地盤振動を伴う巨大な爆発音に住民騒然。原因不明、火災被害等なし。

16)2015年7月14日、KDDI株式会社-小山ネットワークセンター。火気のない設備内で火災発生、通信システム全面ダウン。国内最大規級ソーラー発電を伴う大規模施設の為大騒動となる。796万人に影響。一旦普及するも、半月以上不具合止まず。

17)2015年7月24日、日本国内のWebサイト大規模改ざん事件。汚染は政府外郭団体の多数サイト。バックドア型遠隔操作ツール「RAT」「Emdivi」等見つかる。

18)2015年7月30日(AM3:00頃)、居宅が電撃アタックを受ける。ドンドンという数回の重破裂音を伴い、エアコンのケーブルから火花散る。(ビットコイン事件をネット参照。夜半に脅迫状を受け取った約2時間後)

19)2015年7月31日(PM5:00過ぎ)、大型カーフェリー「サンフラワー」苫小牧沖でDデッキが爆発、大火災に。消化活動で1名死亡。原因は、駐車・充電中の冷凍トラックへ電源系統から原因不明の過電流が流れトラックが爆発。

20)2015年8月7日(PM4:00過ぎ)、無人の戸建て住宅が爆発炎上。落雷の可能性(京都・右京区)。近隣宅のアンテナ線が焼け焦げていた。家人は破壊音を約5回確認。

21)2015年8月4日、MaCの周辺機器接続アクセサリー経由で感染。ファームウェアを上書きする遠隔操作マルウェア「Thunderstrike/Thunderstrike2」

22)2015年8月24日(AM0:35頃)、米軍基地内にで、大型倉庫が大爆発・炎上。無人で火気なし。酸素ボンベなどに引火・大爆発。

22)2015年8月24日(AM11:30頃)、羽田空港に近接する日鉄住金-川崎製鉄所にて解体途中の巨大倉庫が爆発炎上。無人で火気なし。

23)2015年11月、米国内の電話サービス上で、電話番号の成り済まし被害(A氏)

24)2016年3月、ANA沖縄にて監視システムがダウン

25)2016年4月、ANA、4台のサーバーが次々とダウン

------------------------------------

◎「Emdivi」の“Email感染”は見せかけ

上記、“断定可”の事件リストの記事について、補足しておきたい。

まず一つには、日本年金機構の被害ほか、特に大規模な個人情報漏洩の事件における被害原因は、メールからのウィルス/マルウェア感染であるとされている。 しかし“Email感染”は単なる見せかけに過ぎない。

記事を読むとわかるが、被害を受けた組織は、ある日突如として大量のスパムメールが内部システムの担当者当てに送られてくるようになる。
その大量のスパムの原因そのものが、システム汚染がすでにあった証拠である。

真相は、まず先にシステム汚染がありきで、そのせいでスパムメールが大量に届くようになるのだ。

大量のスパムを送り付ければ、うっかり担当者が開く可能性は格段に上がる。 しかもそれを開いてしまえば、後日調査が行われても「メールから感染した!」と誰もが思い込む。
それを見越し、予めPC内の文字データを盗み、わざわざウィルスを仕込み、盗んだデータを悪用した内容で大量に送り付けることで、ターゲットを騙すのである。

しかし本当の感染経路、つまり“裏口”が意外な場所にすでに作られている。
それを誰にも気づかれないよう、ずっと担保しておく事が最大の目的である。
極めて悪知恵の働くSが最も得意とする、“撒き餌”“疑似餌”の手法の一つだ。

断定する理由は、それを良く知っているからだ。
居宅の何台ものPC上で、何年にも渡って嫌というほど目にした光景である。
それらは新品で、第三者のメールアドレスを一切登録していない状態でも、感染した途端に凄まじい量のスパムが届いていた。

そして感染経路は、電源ケーブルである。インターネットではない。

◎監視システムを真っ先に無効化可

2010年以降、WANから遮断された施設・工場におけるウィルス/マルウェア感染、メディアもLANもない環境下での感染報告などが多数ある。
これらは間違いなく、電源ケーブルが侵入路である。

2015年2月、米国内で発生したガソリンポンプ監視システムへのSTUXNETによる攻撃は、「Guardian AST」と呼ばれる監視システムが真っ先に攻撃された。
先日起きたばかりのANAのサーバーダウン事件も、同様に監視システムが最初に攻撃を受け、その後に本体サーバーがダウンしている。
この手順は、STUXNETを操るS独特のやり方で、常に同じだ。

比べるべきモノは何もないが、私の家で最初に新品PCが攻撃を受けた時と、手口は全く同じである。
真っ先にBIOSを上書きし、次には監視システムであるタスクマネージャを無効化し、電源ケーブル経由で次から次へと別のマシンへ感染を広げていくのだ。


◆可能性が認められる事件

------------------
◎2014~2015
------------------

【1】2014年7月、カナダ政府のサイトにサイバー攻撃・単独犯/中国による攻撃の可能性

【2】2014年10月、ホワイトハウスのネットワークに不正侵入:ITmedia

【3】2014年11月、米機関で続く深刻なサイバー攻撃、衛星通信に障害発生 :ITmedia

【4】2014年11月、JAXAでウィルス感染、技術情報流出

【5】2015年7月、国内で大規模Web改ざん被害が多発

【5】2015年7月、国内の各国大使館建物周辺でハッキング、サイバー攻撃の兆候・痕跡が見つかる

【5】2015年7月、郵便局の業務システムへのハッキング被害報告

【6】2015年8月、国内でサイバー攻撃による緊急対応依頼が急増

------------------------------------

米ホワイトハウスへハッキングするなどという大それた事を、現実にやる人間はそうそういない。 如何に優れたハッキング技術を持っていようが、多少なりと“常識”やポリシーを持ち合わせていれば、手出しなどしない。冷静に考えて、誰であろうと躊躇するはずなのだ。

しかもただのジョークや肝試しではない。
政府関係者の個人情報を実質的に盗み出そうとした。
その目的と考え方は、日本年金機構からあらゆる組織の個人情報を盗み出した時と同じだ。
仮想空間で妄想に溺れ、自分を“偉大なスター”と呼ぶ、狂ったサイコパスであるが故に実行できる、極めて稀な犯罪である。

同時期、他の国の政府機関でもハッキング被害とサイバー攻撃が続発している。
いずれもロシアや中国の犯行との見方があるが、ビットコイン事件と同様、わざわざ痕跡が残されている点が極めて不自然である。
国家的スパイ組織の犯行であれば、すぐにそれと分かるような証拠を残す事自体がおかしい。

そして何より、日本でのサミット開催が決定した後に、それらが集中して起きているのだ。
さらにもう一つ、他国のスパイやテロ犯罪組織による犯行説を否定できる、大きな理由がある。

約7年前の当時、「STUXNET」を使っていたのは間違いなく、この日本人テロリストである。そして「STUXNET」は、未だに誰も手出し出来ない大きな権力であり、強力な兵器だ。
この人物に限っては、他の誰かにその唯一無二の武器を譲り渡す事は、決してあり得ない。
極めて強欲な性格で、組織を作ろうが金に困窮しようが、一旦握ったおもちゃは決して手渡さず、常に自分一人が権力を握り、且つ、誰かが自分の上に立つ事を一切許さないからだ。

すなわち、侵入経路が不明(電源経由)のハッキングで、尚且つ政府機関から組織の情報を盗むような大胆不敵なサイバーテロは、この人物以外に、実行する事自体が不可能である。

「日本には、そこまで高度な技術を持つハッカーがいるわけがない」
「そこまで凶悪で狂ったテロリストが、この日本に居るわけがない」

この何の根拠もない “祈祷”に似たただの幻想を、日本の警察関係者はいい加減に捨てるべきである。 同時に、嘗て“裕福な家柄”と癒着し、権力に溺れた恥知らずを即刻突き止めるべき義務がある。

日本は、ノーベル賞受賞者を何人も送り出し、かのテロリスト麻原を産んだ国なのだ。
むしろ、至上最悪のハッカーで、飛びぬけてワル知恵の働く、狡猾且つ傲慢な真のサイバーテロリストが、生れて当然の国だと考えて然るべきである。

しかも目の前には、世界に類を見ないほどの凄まじいネットワーク被害が展開している。
日本はすでに、世界全体の6割以上を占めるまでの携帯電話のマルウェア感染率を誇り、Webコンテンツ改ざんと、STUXNETによる破壊と感染被害は日々急増する一方なのだ。

それらの悪意の種を、留まる事なく作り続けている人間は、確かにこの日本の東京に隠れている。 そう考える事こそ妥当であり、それ故に世界一を誇るまでの凄まじい被害の実態があるのだ。