「The Hankyoreh」 2024-04-24 06:04
■[社説]現実味を帯びた北朝鮮の核の脅威、南北対話が切に求められる
【写真】北朝鮮の労働新聞は23日付で、金正恩国務委員長の指導のもと、事前に決められていた国家核兵器総合管理体系「核の引き金」の手続きに従い、600ミリ超大型放射砲に模擬の核弾頭を積んで反撃する訓練を初めて実施したと報じた/聯合ニュース
北朝鮮の「労働新聞」が国家核兵器総合管理体系の「核の引き金」に従い、600ミリ超大型放射砲に模擬の核弾頭を載せ反撃する訓練を初めて実施したと報じた。韓米が「斬首作戦」を想起させる合同空中浸透訓練を行ったことを受け、北朝鮮が露骨に核の使用をちらつかせることで対抗した形だ。南北が今のような極限の対決を続けると、「小さなミス」一つで惨劇が起きかねない。両者は急いで緊張緩和に向けた対話を再開すべきだ。
「労働新聞」は23日付で、金正恩(キム・ジョンウン)朝鮮労働党総書記兼国務委員長が前日、「600ミリ超大型放射砲兵区分隊が参加した初の核反撃仮想総合戦術訓練」を指導したと報じた。この報道には、北朝鮮の「核教理(ドクトリン)」と関連し、これまで知られなかった「火山警報」や「核の引き金」などの概念が初めて登場する。これによると、22日に実施された北朝鮮の「核反撃仮想総合戦術訓練」は「国家最大の核危機警報である『火山警報』体系が発令された場合、部隊を核反撃態勢に履行させる手続きや工程」などを訓練するためのもので、「国家核兵器総合管理体系である『核引き金』の枠組みの中で」は初めて実施されたものと言える。
北朝鮮は2022年9月、自国の核教理を明文化した法律「朝鮮民主主義人民共和国の核武力政策について」を通じて、北朝鮮に対する核兵器または大量殺戮兵器の攻撃が敢行された場合や差し迫った場合▽国家指導部などに対する核および非核攻撃が敢行された場合や差し迫った場合などには核を使用できるように定めた。同条項をこの日の訓練と結びつけると、韓米の特殊部隊が18日に施行した「北朝鮮の首脳部」を殺害するための合同空中浸透訓練などが「火山警報」発令要件に当たるとみて、あらかじめ定められた「核の引き金」の枠組みのもと、「核模擬戦闘部を搭載した超大型放射砲弾」を発射したことになる。核使用の手続きなどが具体的に決まり、これまで概念上だけで存在していた北朝鮮の核の脅威が一層現実味を帯びたわけだ。
2回目の朝米首脳会談が物別れに終わった2019年以降、南北、朝米対話は5年近く中断されている。同期間に北朝鮮の核能力が飛躍的に発展したことは否定できない。しかし、尹錫悦(ユン・ソクヨル)政権は米国の「拡大抑止」にしがみつこうとするだけで、南北対話には全く関心を持っていない。その間、朝鮮半島で戦争勃発するかもしれないという懸念の声が高まっている。今のような一方的な対北朝鮮政策では、朝鮮半島の平和を守ることはできない。北朝鮮政策を全面的に見直しが必要だ。
(お問い合わせ japan@hani.co.kr )
韓国語原文入力: 2024-04-23 20:14
「The Hankyoreh」 2024-04-23 21:24
■北朝鮮ハッカー組織、韓国の防衛産業技術「全方位流出」…韓国警察「氷山の一角」
北朝鮮のハッカー組織、ラザルス、アンダリエル、キムスキーの3組織が韓国の防衛産業技術を奪取するために韓国国内の防衛産業企業を全方位的に攻撃した情況が警察に捉えられた。複数のハッカー組織が動員されたうえに、防衛産業企業とその協力・外注業者までを標的にするなど、攻撃方式も多様だったと韓国警察は明らかにした。
警察庁国家捜査本部は、北朝鮮のハッカー組織として知られるラザルス、アンダリエル、キムスキーが韓国の防衛産業企業10社余りを攻撃し、防衛産業技術を奪取した事実を確認したと22日明らかにした。北朝鮮のハッカー組織は、防衛産業企業に直接浸透したり相対的にセキュリティが脆弱な協力・外注業者をハッキングするかたちで、防衛産業企業の主要サーバーに無断で浸透し、悪性コードを植え付けたことが把握された。警察は、IPアドレス▽経由地の構築方法▽悪性コードの種類を根拠に、今回の攻撃が北朝鮮のハッカー組織の仕業だと判断した。
一部の業者は特別点検が始まった1月時点でもハッキングされた被害の事実さえ知らずにいたことから、北朝鮮の技術奪取が相当期間にわたり続いていた可能性も提起されている。警察が捉えた北朝鮮の技術奪取時点は、2022年10月、11月、2023年4~7月だ。警察はどの時点で資料が奪取されたかを推測するだけであり、攻撃期間を特定することは難しいと明らかにした。ただし、警察関係者は「捜査開始時点まで悪性コードは生きていた」とし「我々が把握したのは氷山の一角に過ぎない可能性がある」と話した。
韓国の防衛産業技術を盗むための北朝鮮の攻撃は、防衛産業企業のみならず協力・外注業者まで標的にするなど、方法も様々だった。ラザルスは被害企業の外部インターネットサーバーをハッキングして悪性コードを植え付けた後、企業の内部ネットワークに侵入する方式を使った。こうしたやり方で開発チームの職員のパソコンなど6台から重要資料を海外クラウドに流出させたことが分かった。
軍事技術を主に奪取してきたアンダリエルは、防衛産業協力企業のサーバーをメンテナンスする外注業者の職員のネイバーやカカオなど一般電子メールアカウントを奪取し接近した。一部の職員が一般電子メールアカウントと社内業務用アカウントで同じIDとパスワードを使用しているという弱点を悪用したのだ。北朝鮮のハッカー組織の中で最も有名なグループであるキムスキーは、防衛産業協力会社の社内グループウェアの電子メールサーバーの弱点を悪用し資料を奪取した。
韓国警察の関係者は「これまで役割分担がされていると知られた北朝鮮のハッカー組織が、防衛産業技術奪取という共同の目標を設定し、一斉に総力戦を繰り広げているという情況を初めて確認した事件」だと明らかにした。これまでキムスキーは政府機関や政治家、ラザルスは金融機関、アンダリエルは国防機関を主に狙うハッカー組織として知られていた。ラザルスは最近確認された司法府の電算網への侵入も主導したと警察は明らかにした。
イ・ジヘ記者 (お問い合わせ japan@hani.co.kr )
韓国語原文入力:2024-04-23 13:45