今日の覚書、集めてみました

いつの間にか、10歳になりました。

中国軍:対米ハッカー攻撃との関係か

2013-02-19 23:32:33 | Etcetera
こういうレポートがありましたー、な記事はあったようですが、ちまちまと訳してみたのでどぞー。

Chinese Army Unit Is Seen as Tied to Hacking Against U.S.
(中国軍:対米ハッカー攻撃との関係か)
By DAVID E. SANGER, DAVID BARBOZA and NICOLE PERLROTH
NYT:February 18, 2013
On the outskirts of Shanghai, in a run-down neighborhood dominated by a 12-story white office tower, sits a People's Liberation Army base for China's growing corps of cyberwarriors.

上海郊外、12階建ての真っ白なオフィスビルが存在感を誇る町に、増強中の人民解放軍サイバーウォリアー部隊のための基地はあります。

The building off Datong Road, surrounded by restaurants, massage parlors and a wine importer, is the headquarters of P.L.A. Unit 61398. A growing body of digital forensic evidence - confirmed by American intelligence officials who say they have tapped into the activity of the army unit for years - leaves little doubt that an overwhelming percentage of the attacks on American corporations, organizations and government agencies originate in and around the white tower.

Datong Roadを外れた所にある、レストラン、マッサージパーラー、ワイン輸入業者に囲まれたこのビルは、人民解放軍61398部隊の本部です。
増大を続ける電子情報の科学捜査の証拠(同部隊の活動を何年にも亘って監視する米国情報部によって確認済)は、米国の企業、組織、政府機関に対するサイバー攻撃の圧倒的割合がこの真っ白なビルの中および周辺から出ていることを、ほぼ明確にしています。

An unusually detailed 60-page study, to be released Tuesday by Mandiant, an American computer security firm, tracks for the first time individual members of the most sophisticated of the Chinese hacking groups - known to many of its victims in the United States as "Comment Crew" or "Shanghai Group" - to the doorstep of the military unit's headquarters. The firm was not able to place the hackers inside the 12-story building, but makes a case there is no other plausible explanation for why so many attacks come out of one comparatively small area.

60ページに及ぶ異例に詳細な調査結果は、米国のコンピューター・セキュリティー会社、マンディアント社が火曜日に公表します。
この調査によって、米国の被害者の多くには「コメント・クルー」または「上海グループ」として知られる、中国人ハッカーグループの最精鋭メンバーは個別に追跡され、人民解放軍の部隊の本部玄関まで突き止められました。
同社はハッカーがこの12階建てのビルの内部にいることを確認出来ませんでしたが、これほど多くのハッカー攻撃が比較的狭い範囲から出ている理由について、妥当な説明は他に存在しません。

"Either they are coming from inside Unit 61398," said Kevin Mandia, the founder and chief executive of Mandiant, in an interview last week, "or the people who run the most-controlled, most-monitored Internet networks in the world are clueless about thousands of people generating attacks from this one neighborhood."

マンディアントの創立者、ケヴィン・マンディアCEOは次のように言います。
「彼らは61398部隊の中からやってきているか、世界で最もコントロールされ、最もモニターされているインターネットのネットワークを運営する人々が、この付近から攻撃している数千人について何も知らないかのいずれかだ」

Other security firms that have tracked "Comment Crew" say they also believe the group is state-sponsored, and a recent classified National Intelligence Estimate, issued as a consensus document for all 16 of the United States intelligence agencies, makes a strong case that many of these hacking groups are either run by army officers or are contractors working for commands like Unit 61398, according to officials with knowledge of its classified content.

「コメント・クルー」を追跡している他のセキュリティー会社は、自分達もこのグループは政府の支援を受けていると考えているとしています。
また、16の米国の情報機関全てのための同意文書として発行された、国家情報評価は先日機密扱いとされましたが、同文書は、これらのハッカー集団の多くは軍将校の指揮下にあるか、61398部隊のような部隊のために活動する下請けのいずれかだという説を強く裏付けている、と本機密文書について知る当局者は言います。

Mandiant provided an advance copy of its report to The New York Times, saying it hoped to "bring visibility to the issues addressed in the report." Times reporters then tested the conclusions with other experts, both inside and outside government, who have examined links between the hacking groups and the army (Mandiant was hired by The New York Times Company to investigate a sophisticated Chinese-origin attack on its news operations, but concluded it was not the work of Comment Crew, but another Chinese group. The firm is not currently working for the Times Company but it is in discussions about a business relationship.)

マンディアントは同報告書のレポートの見本を小紙に提供し、「本レポートに取り上げられている課題を公にして」ほしいと述べました。
小紙記者はその後、報告書の結論を政府の内部および外部の他の専門家と検証し、ハッカー集団と軍の関連性を検証しました。
(マンディアントは弊社の報道活動に対する中国からのハッカー攻撃調査を引き受けていましたが、これはコメント・クルーの仕業ではなく、別の中国人集団の攻撃であるとの結論でした。)

While Comment Crew has drained terabytes of data from companies like Coca-Cola, increasingly its focus is on companies involved in the critical infrastructure of the United States - its electrical power grid, gas lines and waterworks. According to the security researchers, one target was a company with remote access to more than 60 percent of oil and gas pipelines in North America. The unit was also among those that attacked the computer security firm RSA, whose computer codes protect confidential corporate and government databases.

コメント・クルーは数テラバイトのデータをコカ・コーラなどの企業から吸い上げていますが、送電網、ガス供給網、水道設備など、米国の重要インフラに関与する企業に攻撃を集中しつつあります。
セキュリティーの専門家によれば、ターゲットの一つは、北米の石油およびガスのパイプラインの60%以上に間接的なアクセスのある企業だそうです。
同部隊には、企業や政府の機密データベースを保護するコードを作っているコンピューター・セキュリティー会社、RSAを攻撃した犯人も含まれています。

Contacted Monday, officials at the Chinese embassy in Washington again insisted that their government does not engage in computer hacking, and that such activity is illegal. They describe China itself as a victim of computer hacking, and point out, accurately, that there are many hacking groups inside the United States. But in recent years the Chinese attacks have grown significantly, security researchers say. Mandiant has detected more than 140 Comment Crew intrusions since 2006. American intelligence agencies and private security firms that track many of the 20 or so other Chinese groups every day say those groups appear to be contractors with links to the unit.

月曜日に連絡を受けた在ワシントン中国大使館の職員は、中国政府はコンピューター・ハッキングに関与していない、そのような活動は違法だと再び主張しました。
同職員等は、中国そのものがコンピューター・ハッキングの被害にあっているとして、米国内には沢山のハッカー集団がいると正しくも指摘しました。
しかし、中国からの攻撃は近年深刻さを増している、と専門家は言います。
マンディアントは2006年以降、140回を越えるコメント・クルーの侵入を検出しました。
約20の中国人グループの多くを日々追跡する、米国の情報機関の民間のセキュリティー会社によれば、これらのグループは上記の部隊と関連のある下請けのようだそうです。

While the unit's existence and operations are considered a Chinese state secret, Representative Mike Rogers of Michigan, the Republican chairman of the House Intelligence Committee, said in an interview that the Mandiant report was "completely consistent with the type of activity the Intelligence Committee has been seeing for some time."

同部隊の存在と活動は中国の国家機密と考えられているものの、下院情報委員会の委員長を務めるマイク・ロジャース下院議員(ミシガン、共和党)はインタビューに応えて、マンディアントの報告書は「情報委員会がしばらく前から目にしている活動内容と完全に一致している」と述べました。

The White House said it was "aware" of the Mandiant report, and Tommy Vietor, the spokesman for the National Security Council, said, "We have repeatedly raised our concerns at the highest levels about cybertheft with senior Chinese officials, including in the military, and we will continue to do so."

ホワイトハウスは、マンディアントの報告書について「知っている」として、米国家安全保障会議(NSC)のトミー・ヴィーター報道官は「最高レベルでのサイバーセフトに関する我々の懸念を、軍を含む中国政府高官に繰り返し持ちかけている。これからも継続する」と言いました。

The United States government is planning to begin a more aggressive defense against Chinese hacking groups, starting on Tuesday. Under a directive signed by President Obama last week, the government plans to share with American Internet providers information it has gathered about the unique digital signatures of the largest of the groups, including Comment Crew and others emanating from near where Unit 61398 is based.

米政府は、中国人ハッカー集団に対するより積極的防衛を火曜日から開始する計画です。
オバマ大統領が先週署名した条例に従い、政府は、コメント・クルーやその他の61398部隊本部付近のハッカーを含む大手グループの特有のデジタル署名に関して集めた情報を、米国のインターネット・プロバイダーと共有する計画です。

But the government warnings will not explicitly link those groups, or the giant computer servers they use, to the Chinese army. The question of whether to publicly name the unit and accuse it of widespread theft is the subject of ongoing debate.

しかし、政府の警告は上記の集団またはハッカー集団が利用する巨大サーバーをあからさまに人民解放軍と結び付けることはしないでしょう。
部隊の名前を公表し、蔓延するサイバーセフトの犯人とするかどうかを巡る議論は継続中です。

"There are huge diplomatic sensitivities here," said one intelligence official, with frustration in his voice.

「外交的に極めてデリケートだ」とフラストレーションが滲む口調で某情報当局者は言いました。

But Obama administration officials say they are planning to tell China's new leaders in coming weeks that the volume and sophistication of the attacks have become so intense that they threaten the fundamental relationship between Washington and Beijing.

しかしオバマ政権の当局者によれば、今後数週間以内に中国新首脳陣に対して、ハッカー攻撃は米中関係の基盤を脅かすほど質量共に激しくなり過ぎている、と告げる予定とのことです。

The United States government also has cyberwarriors. Working with Israel, the United States has used malicious software called Stuxnet to disrupt Iran's uranium enrichment program. But government officials insist they operate under strict, if classified, rules that bar using offensive weapons for nonmilitary purposes or stealing corporate data.

米政府にもサイバーウォリアーはいます。
イスラエルと協働で、米国はイランのウラン濃縮プログラムを妨害するためにスタックスネットと呼ばれるコンピューターウイルスを利用しました。
しかし、米政府当局者は、機密ではあるものの、非軍事目的の武器使用や企業データの窃盗を禁ずる厳格な規則に従って活動している、との主張を曲げていません。

The United States finds itself in something of an asymmetrical digital war with China. "In the cold war, we were focused every day on the nuclear command centers around Moscow," one senior defense official said recently. "Today, it's fair to say that we worry as much about the computer servers in Shanghai."

米国は中国との非対称的なデジタル戦争の渦中にあるとわかっています。
国防総省の某高官は先日、「冷戦時代は、モスクワ周辺の核攻撃指令センターを毎日注目していたものだ」と言いました。
「こんにちは上海のコンピューターサーバーを同じくらい心配していると言って良いだろう」



A Shadowy Unit(影の部隊)

Unit 61398 - formally, the 2nd Bureau of the People's Liberation Army's General Staff Department's 3rd Department - exists almost nowhere in official Chinese military descriptions. Yet intelligence analysts who have studied the group say it is the central element of Chinese computer espionage. The unit was described in 2011 as the "premier entity targeting the United States and Canada, most likely focusing on political, economic, and military-related intelligence" by the Project 2049 Institute, a nongovernmental organization in Virginia that studies security and policy issues in Asia.

61398部隊(元は人民解放軍総参謀部第3部第2作戦局)は、人民解放軍のほぼいずれにも存在していません。
しかし同グループを調査した情報アナリストによれば、これは中国のコンピューター・スパイ活動の中心的存在とのことです。
同部隊は2011年に、アジアの安全保障および政策問題を研究する、バージニア州のNGO団体、プロジェクト2049研究所によって「米国とカナダを、ほぼ確実に政治、経済、軍事関連情報に注目した筆頭機関」と説明されました。

While the Obama administration has never publicly discussed the Chinese unit's activities, a secret State Department cable written the day before Barack Obama was elected president in November 2008 described at length American concerns about the group's attacks on government sites. (At the time American intelligence agencies called the unit "Byzantine Candor," a code word dropped after the cable was published by WikiLeaks.)

オバマ政権が同部隊の活動について公式に議論したことは一度もありませんが、
2008年11月にバラク・オバマ氏が大統領に選出される前日に作成された国務省の機密電信文書には、同グループの米政府サイトに対する攻撃への懸念が長々と記されました。
(当時、米国の情報機関は同部隊を「ビザンチン・キャンダー」と呼んでいましたが、ウィキリークスで同文書が公開された後は廃止されました。)

The Defense Department and the State Department were particular targets, the cable said, describing how the group's intruders send e-mails, called "spearphishing" attacks, that placed malware on target computers once the recipient clicked on them. From there, they were inside the systems.

同文書は、国防総省と国務省が特に標的とされているとして、受信者がメールをクリックするや否やターゲットのコンピューターにマルウェアを侵入させる「スピアーフィッシング」攻撃と呼ばれる、同グループのハッカーのメール送信方法について説明しました。
そこからマルウェアはシステムに侵入します。

American officials say that a combination of diplomatic concerns and the desire to follow the unit's activities have kept the government from going public. But Mandiant's report is forcing the issue into public view.

外交的懸念と同部隊の活動を追跡したいという願望がないまぜになって、政府は公表を控えているのだと米当局者は言います。
しかしマンディアントの報告書は、同課題の公表を余儀なくしています。

For more than six years, Mandiant tracked the actions of Comment Crew, so named for the attackers' penchant for embedding hidden code or comments into Web pages. Based on the digital crumbs the group left behind - its attackers have been known to use the same malware, Web domains, Internet protocol addresses, hacking tools and techniques across attacks - Mandiant followed 141 attacks by the group, which it called "A.P.T. 1" for Advanced Persistent Threat 1.

マンディアントは6年以上に亘ってコメント・クルーの活動を追跡しました(コメント・クルーとは、ハッカー達がウェブ・ページに隠しコードまたはコメントを埋め込む傾向にちなんで名付けられました)。
同グループが残したデジタル・クラムに基づいて(ハッカーは同じマルウェア、ドメイン、IPアドレス、ハッキング・ツール、テクニックを全ての攻撃で利用することがわかっています)、マンディアントは同グループによる141件の攻撃(アドバンスト・パーシステント・スレット1、略称APT1)を追跡しました。

"But those are only the ones we could easily identify," said Mr. Mandia. Other security experts estimate that the group is responsible for thousands of attacks.

「しかし、あれは我々が容易に特定出来るものだけでした」とマンディア氏は言いました。
他のセキュリティー専門家は、同グループの攻撃は数千件に上ると試算しています。

As Mandiant mapped the Internet protocol addresses and other bits of digital evidence, it all led back to the edges of Pudong district of Shanghai, right around the Unit 61398 headquarters. The group's report, along with 3,000 addresses and other indicators that can be used to identify the source of attacks, concludes "the totality of the evidence" leads to the conclusion that "A.P.T. 1 is Unit 61398."

マンディアントはIPアドレスなどの電子的証拠をマッピングしました。
その全てが、正に61398部隊本部の周辺である、上海のPudong地区まで遡れました。
同グループの報告書は、攻撃元の特定に利用可能な3,000件のアドレスおよびその他のインジケーターと共に、「科学的根拠」は「APT1は61398部隊である」という結論を導き出すと断定しています。

Mandiant discovered that two sets of I.P. addresses used in the attacks were registered in the same neighborhood as Unit 61398's building.

マンディアントは、攻撃に利用された2つのIPアドレスが、61398部隊のビルと同じ地区で登録されていることを発見しました。

"It's where more than 90 percent of the attacks we followed come from," said Mr. Mandia.

「我々が追跡した攻撃の90%以上がここからやって来る」とマンディア氏は言いました。

The only other possibility, the report concludes with a touch of sarcasm, is that "a secret, resourced organization full of mainland Chinese speakers with direct access to Shanghai-based telecommunications infrastructure is engaged in a multiyear enterprise-scale computer espionage campaign right outside of Unit 61398's gates."

同報告書は若干の皮肉を込めて、他にもう一つだけあり得る可能性は、「北京語を話す人間が沢山おり、上海に拠点を置く電話通信インフラに直接アクセスのある、秘密で設備の整った組織が、61398部隊の門前で、複数年に亘る大規模なコンピューター・スパイ活動に関与している」ということだと締め括っています。

The most fascinating elements of the Mandiant report follow the keystroke-by-keystroke actions of several of the hackers who the firm believes work for the P.L.A. Mandiant tracked their activities from inside the computer systems of American companies they were invading. The companies had given Mandiant investigators full access to rid them of the Chinese spies.

マンディアント報告書の最も素晴らしいところは、マンディアントが人民解放軍に雇われていると考えている数名のハッカーの行動を、キーストローク毎に追跡していることです。
企業は、中国のスパイを振り落すためにマンディアントの調査官に全面的なアクセスを提供しました。

One of the most visible hackers it followed is UglyGorilla, who first appeared on a Chinese military forum in January 2004, asking whether China has a "similar force" to the "cyber army" being set up by the American military.

マンディアントが追跡したハッカーのうち最も目立ったハッカーは「不細工なゴリラ」でした。
「不細工なゴリラ」は2004年1月に中国軍事掲示板に初登場して、中国には米軍が作った「サイバーアーミー」と「同様の部隊」があるかどうかを尋ねました。

By 2007 UglyGorilla was turning out a suite of malware with what the report called a "clearly identifiable signature." Another hacker, called "DOTA" by Mandiant, created e-mail accounts that were used to plant malware. That hacker was tracked frequently using a password that appeared to be based on his military unit's designation. DOTA and UglyGorilla both used the same I.P. addresses linked back to Unit 61398's neighborhood.

「不細工なゴリラ」は2007年までに、マンディアント報告書が「明確に特定可能な署名」と呼ぶものが付けられた、一式のマルウェアを作り出しました。
マンディアントが「DOTA」と呼ぶもう一人のハッカーは、マルウェアを植え付けるために利用されたメールのアカウントを作りました。
「DOTA」は自分が属する部隊の指定に基づいているらしいパスワードを頻繁に利用して追跡されました。
「DOTA」と「不細工なゴリラ」は、61398部隊の近隣地区に遡ることの出来る、同じIPアドレスを利用していました。

Mandiant discovered several cases in which attackers logged into their Facebook and Twitter accounts to get around China's firewall that blocks ordinary citizen's access, making it easier to track down their real identities.

マンディアントは、ハッカーが一般市民のアクセスを防いでいる中国のファイヤーウォールを回避するためにフェイスブックとツイッターのアカウントにログインする、というケースがいくつかあるのを発見し、これによってハッカーの正体を突き止めるのは容易になりました。

Mandiant also discovered an internal China Telecom memo discussing the state-owned telecom company's decision to install high-speed fiber-optic lines for Unit 61398's headquarters.

マンディアントは、チャイナ・テレコムの61398部隊本部のために高速光ファイバー線を導入決定を議論する同国営電話通信会社の内部文書も発見しました。

China's defense ministry has denied that it is responsible for initiating attacks. "It is unprofessional and groundless to accuse the Chinese military of launching cyberattacks without any conclusive evidence," it said last month, one of the statements that prompted Mandiant to make public its evidence.

中国国防省は攻撃開始は無関係だと否定しています。
「何の決定的証拠もなく、中国の軍部がサイバー攻撃を開始したなどと告発するのは、プロフェッショナルではない上に事実無根だ」と同省は先月声明を出しましたが、これがきっかけの一つとなって、マンディアントは証拠を公表するに至りました。



Escalating Attacks(エスカレートする攻撃)

Mandiant believes Unit 61398 conducted sporadic attacks on American corporate and government computer networks; the earliest it found was in 2006. Two years ago the numbers spiked. Mandiant discovered some of the intrusions were long-running. On average the group would stay inside a network, stealing data and passwords, for a year; in one case it had access for four years and 10 months.

マンディアントは、61398部隊が米国の企業と政府のコンピューター・ネットワークに散発的攻撃を実施したと考えています。
同社が発見した最も初期の攻撃は2006年に遡ります。
2年前、攻撃回数は急増しました。
マンディアントは一部の侵入は長期的なものだということを発見しました。
ハッカー集団は、平均1年間に亘り、ネットワーク内に留まってデータやパスワードを盗みますが、4年10ヶ月間もアクセスしていたケースもありました。

Mandiant has watched the group as it has stolen technology blueprints, manufacturing processes, clinical trial results, pricing documents, negotiation strategies and other proprietary information from more than 100 of its clients, mostly in the United States. Mandiant identified attacks on 20 industries, from military contractors to chemical plants, mining companies and satellite and telecommunications corporations.

マンディアントは、ハッカー集団が主に米国内の100を超えるクライアントから、テクノロジーの設計図、製造工程、治験結果、価格に関する文書、交渉戦略、その他の特許情報を盗むのを観察してきました。
同社は、軍事契約企業から化学工場、鉱業会社、衛星通信会社まで、20種の産業に対する攻撃を特定しました。

Mandiant's report does not name the victims, who usually insist on anonymity. A 2009 attack on Coca-Cola coincided with the beverage giant's failed attempt to acquire the China Huiyuan Juice Group for $2.4 billion, according to people with knowledge of the results of the company's investigation.

同社の報告書は被害者を名指ししていません(被害者は通常匿名措置を譲りません)。
2009年のコカ・コーラへの攻撃の時期は、同社が中国匯源果汁集団を24億ドルで買収しようとして失敗した時期と重なる、と同社の調査結果に詳しい人々は言います。

As Coca-Cola executives were negotiating what would have been the largest foreign purchase of a Chinese company, Comment Crew was busy rummaging through their computers in an apparent effort to learn more about Coca-Cola's negotiation strategy.

コカ・コーラの幹部等が最大規模の中国企業買収になるはずだったものの交渉を進める中、
コメント・クルーはコカ・コーラの交渉戦略についてよりよく知ろうとするあからさまな試みの中で、コカ・コーラのコンピューターを荒らし回っていました。

The attack on Coca-Cola began, like hundreds before it, with a seemingly innocuous e-mail to an executive that was, in fact, a spearphishing attack. When the executive clicked on a malicious link in the e-mail, it gave the attackers a foothold inside Coca-Cola's network. From inside, they sent confidential company files through a maze of computers back to Shanghai, on a weekly basis, unnoticed.

その前に実施された数百の攻撃と同じく、実はスピアーフィッシング攻撃であった、幹部当ての一見無害なメールによって、コカ・コーラへの攻撃は始まりました。
コカ・コーラの幹部がメールのリンクをクリックすると、攻撃者にコカ・コーラのネットワーク内に足場が与えられました。
内部から、攻撃者はコンピューターの迷宮を通じて機密ファイルを、週に一度、気付かれることなく、上海に送信しました。

Two years later, Comment Crew was one of at least three Chinese-based groups to mount a similar attack on RSA, the computer security company owned by EMC, a large technology company. It is best known for its SecurID token, carried by employees at United States intelligence agencies, military contractors and many major companies. (The New York Times also uses the firm's tokens to allow access to its e-mail and production systems remotely.) RSA has offered to replace SecurID tokens for customers and said it had added new layers of security to its products.

その2年後、コメント・クルーは、巨大テクノロジー会社、EMCのコンピューター・セキュリティー会社、RSAに同様の攻撃を仕掛けた中国のハッカー集団、少なくとも3つの内の一つとなりました。
同社はSecurID Tokenで最も知られており、これは米国の情報機関、軍事契約会社、多くの大企業で働く人々が携帯していました。
(小紙もメールとシステムへのリモート・アクセスを許可する同社のTokenを利用しています。)
RSAはTokenの交換を提案して、安全性を強化するためのレイヤーを追加したと告げました。

As in the Coca-Cola case, the attack began with a targeted, cleverly fashioned poisoned e-mail to an RSA employee. Two months later, hackers breached Lockheed Martin, the nation's largest defense contractor, partly by using the information they gleaned from the RSA attack.

コカ・コーラのケースと同様に、ハッカー攻撃はRSA従業員に対する仕込みメール狙い定めた小賢しいやり方で始まりました。
2ヶ月後、ハッカーは米最大の軍事会社であるロッキード・マーティンを、RSAへの攻撃で得た情報を利用するなどして攻撃しました。

Mandiant is not the only private firm tracking Comment Crew. In 2011, Joe Stewart, a Dell SecureWorks researcher, was analyzing malware used in the RSA attack when he discovered that the attackers had used a hacker tool to mask their true location.

コメント・クルーを追跡している民間企業は、マンディアントだけではありません。
デル・セキュアワークスのリサーチャー、ジョー・スチュアート氏は2011年、ハッカー達が本当の居場所を隠蔽するためにツールを利用したことを発見し、RSA攻撃に利用されたマルウェアを分析していました。

When he reverse-engineered the tool, he found that the vast majority of stolen data had been transferred to the same range of I.P. addresses that Mandiant later identified in Shanghai.

彼がこのツールをリバース・エンジニアリングすると、盗難にあったデータのほぼ全てが、マンディアントがその後上海のものだと特定した、IPアドレスの同じレンジに転送されたことがわかりました。

Dell SecureWorks says it believed Comment Crew includes the same group of attackers behind Operation Shady RAT, an extensive computer espionage campaign uncovered in 2011 in which more than 70 organizations over a five-year period, including the United Nations, government agencies in the United States, Canada, South Korea, Taiwan and Vietnam were targeted.

デル・セキュアワークスによれば、2011年に発見された、国連や米国、カナダ、韓国、台湾、ベトナムの政府機関など70以上の組織が5年間に亘って標的とされた大規模なコンピューター・スパイ活動、シェイディーRAT作戦の背後にいるのと同じハッカー集団がコメント・クルーに含まれると考えられるとのことです。



Infrastructure at Risk(危機にさらされるインフラ)

What most worries American investigators is that the latest set of attacks believed coming from Unit 61398 focus not just on stealing information, but obtaining the ability to manipulate American critical infrastructure: the power grids and other utilities.

米国人調査官等を最も心配させることは、61398部隊からと考えられている最近の攻撃は、情報を盗むことだけでなく、米国の送電網など公益関連の重要インフラを操作する能力の取得に注目していることです。

Staff at Digital Bond, a small security firm that specializes in those industrial-control computers, said that last June Comment Crew unsuccessfully attacked it. A part-time employee at Digital Bond received an e-mail that appeared to come from his boss, Dale Peterson. The e-mail, in perfect English, discussed security weaknesses in critical infrastructure systems, and asked the employee to click a link to a document for more information. Mr. Peterson caught the e-mail and shared it with other researchers, who found the link contained a remote-access tool that would have given the attackers control over the employee's computer and potentially given them a front-row seat to confidential information about Digital Bond's clients, which include a major water project, a power plant and a mining company.

産業用制御コンピューター専門の小規模なセキュリティー会社、デジタル・ボンドのスタッフによれば、コメント・クルーは昨年6月、同社の攻撃に失敗したとのことです。
同社のパートの一人は、上司のデール・ピーターソン氏からのものらしいメールを受信しました。
下手な英語で書かれたこのメールは、重要なインフラ・システムのセキュリティーの弱点について書かれており、追加情報文書を読むためにリンクをクリックするよう同パートに求めました。
ピーターソン氏はこのメールを入手し、他のリサーチャーと共有しました。
リサーチャーはメールに記載されたリンクに、ハッカーに同パートのコンピューターのコントロールを与え、更にはデジタル・ボンドのクライアントに関する新鮮な機密情報を与えかねない、リモート・アクセスのツールが含まれていることを発見しました。
同社のクライアントには、大規模な水道プロジェクト、発電所、鉱業会社が含まれます。

Jaime Blasco, a security researcher at AlienVault, analyzed the computer servers used in the attack, which led him to other victims, including the Chertoff Group. That firm, headed by the former secretary of the Department of Homeland Security, Michael Chertoff, has run simulations of an extensive digital attack on the United States. Other attacks were made on a contractor for the National Geospatial-Intelligence Agency, and the National Electrical Manufacturers Association, a lobbying group that represents companies that make components for power grids. Those organizations confirmed they were attacked but have said they prevented attackers from gaining access to their network.

エイリアンヴォールトのセキュリティー・リサーチャー、ジェイミー・ブラスコ氏は、ハッカー攻撃に利用されたコンピューターサーバーを分析し、それによってチャートフランス・グループなど他の被害者に辿り付きました。
マイケル・チャートフ元国土安全保障省長官率いる同社は、米国への大規模なデジタル攻撃のシミュレーションを行いました。
他にも、国家地球空間情報局と、送電網用部品を作る会社を代表するロビー団体、米国電機工業会の下請け企業に対して攻撃が行われました。
これらの組織は攻撃を受けたことを認めましたが、ネットワークへのアクセスは阻止したとしています。

Mr. Blasco said that, based on the forensics, all the victims had been hit by Comment Crew. But the most troubling attack to date, security experts say, was a successful invasion of the Canadian arm of Telvent. The company, now owned by Schneider Electric, designs software that gives oil and gas pipeline companies and power grid operators remote access to valves, switches and security systems.

ブラスコ氏は、証拠から、全ての被害者はコメント・クルーの攻撃を受けていることがわかったと言います。
しかし、セキュリティー専門家によれば、これまでで最も厄介な攻撃はテルヴェントのカナダ部門への侵入成功だそうです。
現在はシュナイダー・エレクトリック傘下にある同社は、石油やガスのパイプライン会社と送電網の管理会社がバルブ、スイッチ、セキュリティー・システムにリモート・アクセスするためのソフトウェアを設計しています。

Telvent keeps detailed blueprints on more than half of all the oil and gas pipelines in North and South America, and has access to their systems. In September, Telvent Canada told customers that attackers had broken into its systems and taken project files. That access was immediately cut, so that the intruders could not take command of the systems.

テルヴェントは、南米および北米にある石油とガスのパイプラインの半数以上の詳細な設計図を保管しており、それらのシステムへのアクセスを持っています。
昨年9月、テルヴェント・カナダは顧客企業に、ハッカー達がシステムに侵入し、プロジェクト・ファイルを盗んだことを伝えました。
当該アクセスは直ちに遮断されたので、侵入者等はシステムを乗っ取ることは出来ませんでした。

Martin Hanna, a Schneider Electric spokesman, did not return requests for comment, but security researchers who studied the malware used in the attack, including Mr. Stewart at Dell SecureWorks and Mr. Blasco at AlienVault, confirmed that the perpetrators were the Comment Crew.

シュナイダー・エレクトリックのマーティン・ハンナ広報担当はコメントの要請に応じませんでした。
しかし、デル・セキュアワークスのスチュワート氏やエイリアンヴォールトのブラスコ氏を含む、攻撃に利用されたマルウェアを調査したセキュリティー・リサーチャーは、犯人がコメント・クルーだと断言しました。

"This is terrifying because - forget about the country - if someone hired me and told me they wanted to have the offensive capability to take out as many critical systems as possible, I would be going after the vendors and do things like what happened to Telvent," Mr. Peterson of Digital Bond said. "It's the holy grail."

「これは恐ろしいことだ。と言うのも、どの国かはさておき、誰かが私を雇って、可能な限り沢山の重要システムを破壊する攻撃能力を手に入れてほしいと言ってきたら、ベンダーを探して、テルヴェントに行われたようなことをやるだろう:とデジタル・ボンドのピーターソン氏は言いました。
「これは聖杯、至高の目標だ」

Mr. Obama alluded to this concern in the State of the Union speech, without mentioning China or any other nation. "We know foreign countries and companies swipe our corporate secrets," he said. "Now our enemies are also seeking the ability to sabotage our power grid, our financial institutions, our air-traffic control systems. We cannot look back years from now and wonder why we did nothing."

オバマ大統領は一般教書演説の中で、中国などの国のことは示唆せずに、この懸念に言及しました。
「海外の国や企業が我々の企業機密を盗もうとしていることは知っている」
「今、我々の敵は、我が国の送電網、金融機関、航空管制システムを妨害する能力も手にしようとしている。何年も経ってから振り返って、何故何もしなかったのかなどと考えることは出来ない」

Mr. Obama faces a vexing choice: In a sprawling, vital relationship with China, is it worth a major confrontation between the world's largest and second largest economy over computer hacking?

オバマ大統領は難しい選択に直面しています。
中国との広範に及ぶ重要な関係において、二大経済大国がコンピューター・ハッキングを巡って真っ向から対立する価値はあるのでしょうか?

A few years ago, administration officials say, the theft of intellectual property was an annoyance, resulting in the loss of billions of dollars of revenue. But clearly something has changed. The mounting evidence of state sponsorship, the increasing boldness of Unit 61398, and the growing threat to American infrastructure are leading officials to conclude that a far stronger response is necessary.

数年前、知的財産が盗まれるのは苛立つ事件で、数十億ドルの利益損失をもたらすものだった、と政権当局者は言います。
しかし明らかに何かが変わりました。
増大する政府支援の証拠、61398部隊のエスカレートする厚かましさ、そして米国のインフラに対する膨張中の脅威は、主要当局者に遥かに強い対応が必要だとの結論を導き出させています。

"Right now there is no incentive for the Chinese to stop doing this," said Mr. Rogers, the House intelligence chairman. "If we don't create a high price, it's only going to keep accelerating."

「今現在、中国勢がこれを止めるインセンティブはない」と下院情報委員会のロジャース委員長は言いました。
「我々がその代償を大きくしなければ、益々エスカレートするだけだ」





最新の画像もっと見る

コメントを投稿

ブログ作成者から承認されるまでコメントは反映されません。