
アフガニスタンなどの戦場で使用されているプレデターやラプター無人機を制御するコンピューターが、無人機を操作するパイロットのキー入力をキャプチャするウイルスに感染したと報じられている。
軍のネットワーク・セキュリティ・システムによって2週間前に検出されたにもかかわらず、軍はコンピューターからこのキーボード・ロガーと思われるものを一掃することができなかったと、ノア・シャクトマン氏が金曜日にWiredのDanger Roomブログで報告した。
「何度も消しても、また戻ってくるんです」と、ネットワーク感染に詳しい情報筋はシャクトマン氏に語った。「無害だと考えていますが、真相は分かりません」
報道によると、ドローン管制センターが設置されているネバダ州クリーチ空軍基地に駐留するパイロットは、ウイルスの影響で任務を遂行できていないという。また、機密情報が紛失したり、外部に流出したりした例もないとWiredは報じている。
このマルウェアがどのようにシステムに侵入したのか、またそれが意図的なものか偶発的なものかは不明ですが、機密機器と非機密機器の両方に感染しています。つまり、機密ネットワークから盗み出された情報が非機密ネットワークに流れ込み、公共インターネット上の秘密の場所に漏洩する可能性があるということです。
Wiredによると、空軍は感染について直接コメントしていない。ドローンプログラムを監督する空軍航空戦闘軍の広報担当者は、侵入者が軍事システムへの攻撃を洗練させるのに役立つ可能性があるため、空軍のコンピュータネットワークの具体的な脆弱性、脅威、対応策については言及しないと述べた。
「当社は脅威に対抗し、セキュリティを確保するためにシステムの保護と監視に多額の投資を行っており、これには発見したウイルス、ワーム、その他のマルウェアへの包括的な対応も含まれています」と広報担当者はWiredに語った。
キーロガーは無害に見えるものの、一部のセキュリティ専門家は侵入のニュースを警戒すべきだとしている。
「これは多くの点で問題だ」と、ミシガン州バーミンガムのIT-Harvest社の主任調査アナリスト、リチャード・スティエノン氏はPCWorldに語った。「軍がドローン制御という重要な機能に、全く安全でないOSと運用方法を使用していることを示している」
「これらは、必要に応じて、そして必要な時にのみ機能しなければならない致命的な兵器です」と彼は続けた。「一見ありふれたマルウェアによって、その指揮統制が破壊されるなど、到底許されることではありません。」
彼は、感染したマシンのハードドライブはクリーンなイメージから復元されるべきだと主張しました。「駆除ツールはウイルスを完全に駆除できるとは限らない」と彼は断言しました。「このマルウェアの駆除を何度も試みたという事実は、この重要な軍事システムのセキュリティがいかに劣悪であるかを示している」
米国サイバー・コンシークエンス・ユニットの最高技術責任者、ジョン・バンガーナー氏は次のように付け加えた。「機密扱いのプレデター作戦に使用された軍用コンピュータシステムが、正体不明の敵対者によって侵入されたことは、極めて憂慮すべき事態です。国防総省は、これらの機密性の高い国家安全保障システムのセキュリティ管理を、より厳格な基準で実施すべきでした。」
ドローン作戦の機密性にもかかわらず、コンピュータセキュリティはドローン作戦の目玉となってこなかった。例えば2009年、軍はイラクでシーア派武装勢力のノートパソコンを押収し、同地域で任務を遂行していたドローンから傍受された数日分の映像を発見した。軍の説明によると、ドローンからの映像は暗号化されていないため、武装勢力はインターネットで26ドルで購入できるソフトウェアを使って、比較的簡単に空中から映像を盗み取ることができるという。
2001年9月11日の米国同時多発テロ以降、ドローンは戦術兵器としての重要性を増しています。9/11後の10年間で、CIAのドローン30機が2000人以上の戦闘員と民間人の命を奪ったとされています。さらに、空軍が運用するプレデターとリーパーのドローン150機がイラクとアフガニスタン上空をパトロールしています。米国のドローンは、リビアにおけるNATOの空襲支援にも使用され、先週は「インターネットのオサマ」と呼ばれるアンワル・アウラキ氏の死にも関与しました。
[10月7日午後4時4分に情報を追加して更新しました]
フリーランスのテクノロジーライター John P. Mello Jr. と Today@PCWorld を Twitter でフォローしてください。