ステルス技術だけでなく、米防諜態勢の危機_RQ170鹵獲事件
米軍無人機RQ170が、イランに鹵獲された事件により、ステルス技術の流出危機が叫ばれています。
「ステルス流出の危機…青ざめる米 イラン軍が押収「無人機」を公開」(産経新聞11年12月11日)
もちろんステスル技術の流出、それもイランだけでなく中露への流出は、アメリカだけでなく、日本にとっても大きな影響のあるニュースです。
ですが、このニュースから読み取るべきは、事によってはそれ以上に深刻な、アメリカ防諜態勢の危機です。
イラン国営TVは。無人偵察機RQ170の映像を公開した。誤作動を起こす電波を送るなどして強制着陸させたとしている。
イラン政府は8日、革命防衛隊が軍と共同で「サイバーハイジャック」を展開し、アフガニスタンとの国境から約250キロの上空を飛行中だったRQ170を強制着陸させたと説明。
前掲リンク記事から要約転載(写真も同記事から)
写真を見る限り、鹵獲されたRQ170は、無傷で、墜落あるいは撃墜されたようには見えません。イランは、誤作動を起こす電波によりサイバーハイジャックしたとも言っており、返還要求などアメリカの反応を見ると、イランによる誤情報とも思えません。
RQ170の仕様や性能については、ほとんど情報がありませんんが、イラン領内に250kmも領空侵犯していたようですし、高度な自動操縦能力を持っていることは疑いありません。そうであるとすると、単純なジャミングで誘導電波を妨害したところで、自動的に帰還するようプログラミングされているはずです。つまり、今回の鹵獲が、サイバーハイジャックにより、RQ170のコントロールを奪うものだった事は、ほぼ間違いないと思われます。
このサイバーハイジャックですが、同じ「サイバー」の語が付くと言っても、サイトの情報を書き換えたり、情報を盗み出すと言ったサイバー攻撃よりも、遙かに高度なものです。
なにせ、小規模とは言え、RQ170という、恐らく強固に防護されたシステムを、完全に乗っ取っている訳ですから。
しかも、その後、単に飛ばせただけでなく、着陸させているようです。
問題は、この事実が、何を意味するかです。
今回のサイバーハイジャックが、イランによるトライアンドエラーの積み重ねの結果だとは考え難いです。
もし、過去にも試みられていたのだとすれば、当然ログは残るでしょうし、米軍は対策を講じでたしょう。米軍がそこまで鈍いとは思えません。
となれば、何らかの方法、ヒューミント(スパイ活動)あるいはサイバー攻撃等により、RQ170のコントロール方法の詳細が、事前に漏れていたと考えるべきです。
当然ながら、RQ170のコントロール方法は、極めて機密度の高い情報なはずです。それこそステルス技術と変らないレベルです。
これが漏れていたならば、他にもステルス関連技術が漏れていた可能性も、極めて高いと考えるべきでしょう。
ここから先は、多分に憶測めいた話になりますが、結構当を得ているのでは、と考えています。
今回の鹵獲事件は、たまたま発生したものではなく、イラン及び連携している中国あるいはロシアによるスパイ事件等の結果を受けて計画された、サイバーハイジャックによる鹵獲作戦だったのではないでしょうか。
もしかすると、しばらく経過した後、国防省に食い込んでいたスパイが姿を消した、なんていうニュースが飛び込んでくるかも知れません。
情報活動の常として、重要情報が漏れている事実を発覚させるような、それによって漏洩ルートが発覚する可能性のある活動は、その漏洩ルートが潰れてしまっても構わないと考えるような、情報活動における大物狙いの活動であるはずです。
今回の鹵獲作戦は、そうしたスパイ小説さながらの大作戦だったかもしれません。実際RQ170の現物鹵獲は、”超”大物です。
別の見方をすれば、ここで推測したような作戦が展開されたのだとすれば、アメリカの防諜態勢が極めて危機的な状況にあり、中露やイラン情報機関により、深く寝食されている可能性が露呈されたと考えるべきです。
« 意識ではなく厳罰化を | トップページ | FXへのF-35決定により「空白埋める代替案」の必要性_中古F-15、F-2再生産、T-4改 »
「情報・防諜」カテゴリの記事
- 日本共産党と戦う情報保全隊(2013.02.01)
- 「衛星」情報開示不手際から透けて見える日米の不平等_2012北朝鮮「衛星」発射(2012.04.20)
- 総額3億円の小型衛星_防衛省も検討してみたら?(2012.01.22)
- ステルス技術だけでなく、米防諜態勢の危機_RQ170鹵獲事件(2011.12.17)
- 情報収集衛星・光学のみの片系運用のマイナス点(2011.09.27)
コメント
« 意識ではなく厳罰化を | トップページ | FXへのF-35決定により「空白埋める代替案」の必要性_中古F-15、F-2再生産、T-4改 »
以下素人考えです。
・最先端のステルスUAVと言われてますが、そもそもUAVですからある程度の損失・損耗は予定されていたのではないか?実はその程度のものでは?
・「カンダハールの野獣」などとジャーナリストに言われる程度に目撃されている『ステルス機』(笑)。
・人との対比で機体サイズを見ると、意外と小さいです。ヘリコプター+ネットとか意外と原始的な方法で鹵獲できるかもしれません。
・ただ、自爆も出来なかったとすればそれは致命的なミステイク。
言われるほどの重大事件なのかは、自分はちょっと評価しかねてます。
投稿: だ | 2011年12月17日 (土) 21時31分
無人機というくらいですから、墜落・捕獲させられる可能性があることを充分に考慮した上で
設計させられているはずです。有人機ですと人質に取られる可能性がありますから(とはいえ機体のプログラム
の自爆機能くらいの装置はついているはずです)。
ですので、それほど大きな心配はしていません。前にもステルス機の情報やイージス艦の情報流したのもいたこと
ですし、スパイの一人や二人いることは分かっていることでしょう。
しかし本体を自爆させなかったのは痛手かもしれません
投稿: ナオ | 2011年12月17日 (土) 23時06分
失礼な言い方ですけど、
イラン如きに気取られる位なら、
元々大したステルス機ではなかったのでは?
と、思いたいです・・・
投稿: イヌザメ | 2011年12月18日 (日) 00時14分
何を隠そう、イランは、アメリカよりもイスラエルよりも先に攻撃型UAVを実用化させました。其れが「モハージェール Mohajer 渡り鳥」と呼ばれるUAV(当時はRPV)で、RPG-7を改造したランチャーを翼下に計6基搭載し、1980年代のイラクとの戦争で用いられました。又、「アバービール Ababil 燕」と呼ばれるUAVも配備、これはレバノンのヒズボラにも供与され、2006年にイスラエル領空を侵犯し同空軍のF-16に撃墜されています。そして大型の攻撃型UAVとして「カラール Karrar 打者」の配備が始まっています。
投稿: ストライクイーグル | 2011年12月18日 (日) 21時44分
だ 様
有人機の調達でも損耗予備は含めて調達するのですから、当然、墜落することは考慮の上でしょうね。鹵獲は別としても。
離着陸時は、当然目撃されます。見えない訳じゃないので。
何で野獣なのか、理解に苦しみますが。
それと、あのサイズをヘリで捕まえるのは無理ですよ。
ナオ 様
普通、墜落すれば相当程度に壊れるはずなので、貴重な重量を割いて自爆機能を搭載するかはちょっと疑問な気がします。
それに、今回はコントロール自体を奪われているようなので、自爆機能があったとしても、作動させられたか疑問です。
イヌザメ 様
中露のバックアップがあったのだと思いますが、私もイランを侮っていたのでビックリしました。
ストライクイーグル 様
まあ、簡単なものなら、大型のラジコン機にRPGを付ければ出来ちゃいますからね。
投稿: 数多久遠 | 2011年12月19日 (月) 20時39分
アシナガバチさんのところからきました^^
よろしくお願いいたします。
無人機がセンターからのリモートコントロールで飛行している場合
IT技術者の観点から分析いたしますと
全世界的に運用するためには衛星回線でデータの送受信を行う必要があります。
つまり、電波を出しっぱなしで飛行しなければならない事から有人機のステルス機に比較して探知は容易であると推測できます。
また、このような電波を発し続ける特性を考えた場合、上空を飛ぶより地形データと合わせ低空を飛行する方が探知されにくいことになります。
簡単に補足説明すると視聴エリアを広げる為に放送施設が東京タワーなど高度の高い位置にアンテナを設置するのと同じです。
(高い位置でエリアが広くなるならば、低い位置では狭くなりますね)
また、通信ですからリンクが途切れることも想定されていますから一定時間は安定した飛行がなされる事が予想されます。
さて、ここで機体をコントロールする通信を乗っ取るとしたら何が必要でしょうか?
まず、機体と衛星のベーシックな転送方法の技術情報
続いて機体の固体番号
さらに、機体と衛星の通信が平文で行われている訳はないですから暗号化情報が必要になります。
これらを、特に固体番号や暗号化のキー情報など機体や作戦ごとに変わる可能性が高く、その場合は第三者がジャックしてコントロールを奪うことはまず技術的に不可能です。
少なくとも可能とするには以下の二つの機密情報を正確に入手しなければなりません
1.基本的な技術情報
2.作戦に関する機密情報(割り当てられた機体・暗号化キー)
これらをスパイ活動で入手できる可能性は0ではないにしろきわめて低いといえます。
このことから、電波妨害により飛行が単調になったところを捕獲したと考えられます。
投稿: RoKo | 2011年12月20日 (火) 01時48分
そもそもが、ステルス無人偵察機と言うコンセプト自体おかしいというか、意味が無いんですよね。
プリプログラムにより、予め決められたコースを飛行して情報収集してくるならともかく、そうでなければ(他のUAVと同様の操縦方式であれば)ステルスであったとしても容易に発見されてしまいます。仮に一切通信せずに飛行が可能だとしても、当然外部からの割り込み(ミッション中止など)は可能でしょうから、その辺を突かれたら今回のようなことになるのではないかと。
私はRQ170のシステムをイランが完全に乗っ取ったとは思いません。
数多様が仰るようにスパイ活動などで、RQ170を緊急着陸させる方法を手に入れたのではないかと考えます。
コントロールを完全に奪うのであれば、それなりの制御システムを構築しなければなりませんが、各種センサーに誤情報を与えてあるいは緊急着陸を意味する信号を送信することでRQ170自ら着陸するように仕向けたのではないでしょうか。
あと単純な話、電波妨害下でエンジンストールさせた場合はどうなるでしょうか、とか。
台に乗せられているのは脚部が破損したからではないかとも考えられますよね。
投稿: 藤宮 直樹 | 2011年12月20日 (火) 15時18分
RoKo 様
藤宮 直樹 様
恐らくですが、離着陸を除き、RQ170は、ほとんどプリプログラムの自動操縦でしょう。ステルスを活かすためにも、そうしているはずです。
ただし、当然ながらマニュアルオーバーライドの機能を持っているはずで、そこを利用されたのではないかと思っております。
エンジンストール等の場合、あの機体形状では、まともに滑空して不時着は不可能ではないでしょうか。
保全上も、素直に墜落してもらった方が望ましいでしょうし。
投稿: 数多久遠 | 2011年12月20日 (火) 20時49分
藤宮 直樹さん
数多久遠さん
技術的にいえば、
「着陸コードを転送」
したり
「マニュアルオーバーライド」
するためには先に書き込みました
機体と基地との通信の
1.基本的な技術情報
2.作戦に関する機密情報(割り当てられた機体・暗号化キー)
を知る必要があり事実上不可能に思います。
我々はインターネットを利用している時に
TCP/IP
という規格で基本的に通信しています。
この技術を踏まえた上でなおかつ相手を自由にできる手段があっても
たとえば
「藤宮 直樹さんのPCをDown」
させるには、そのPCのアドレスがわからなければどのPCを落とせばよいのか特定できませんよね。
たとえ物理的に目の前にあっても、通信を使って何かしようとする場合そのアドレスを特定できなければなにもできません
また、
「数多久遠さんになりすましてインターネット口座から送金しする」
など、少なくともインターネットバンキングのIDとパスワードが必要です。
当てずっぽうにやってもロックされておしまいですね。
また、たとえ通信を盗聴しても暗号化されていてその内容を知るこことはできません。
わかりにくいたとえで申し訳ないのです^^;
が、技術的にコントロールを奪うのはきわめて難しいということです。
もっとも、通信セキュリティが民間の物と比べきわめて低いレベルで運用しているのならば別ですけど
投稿: RoKo | 2011年12月21日 (水) 00時47分
数多様
ポイントはそこだと思います>離着陸を除き
航空機である以上、離着陸のタイミングなどは地上管制下に入る必要があるはずです。
仮に離着陸も半自動で出来るとしても、離陸開始・着陸開始は外部からの信号で制御しているはずです。
でも考えてみたら、技術情報が抜かれているのであればマニュアルオーバーライドも不可能ではないですよね。
ほぼ破損なく入手していることから、そちらの可能性が高いでしょうか。
ただステルス機なので完全に通信を封鎖して飛行している、とは思えないのですよね。
偵察UAVは即座に情報をミッションコントロールで得られることがメリットです。
SR-71やU-2よろしく、情報は機内に貯めて帰還時に回収と言う方式では情報が遅くなりますし、撃墜や事故で未帰還になれば情報は得られません。
常時通信すれば発見されてしまいますので、あるタイミングで情報を転送するとか、何かしら手段を講じているのではないでしょうか。
RoKo様
この記事では前提として、1は既にイラン側に知られているという話です。
であるなら、2も難しくはありません。無線LANをジャックする機械が売られているのはご存じでしょうか。
周囲の電波を調べて、近隣の無線LAN APのWEPキーを解析し、タダ乗りするものです。
暗号化方式がわかっていれば、キー自体は飛んでいる電波を解析すれば得られます。
問題は当該機のコントロール-機体間の通信を傍受できるかですが、これは難しくはあっても不可能ではないでしょう。
UAVの離着陸時などマニュアル操作していれば、その通信量は膨大です。
そこをうまく捉えられれば解析もできるでしょう。
あと、民間のセキュリティなんて大したことないですよ。
インターネットバンキングも大手でも穴があることが結構ありましたし。
私に言わせれば自衛隊のセキュリティもげふんげふん。
簡単に言うと、一番セキュリティが弱いのは人間なんですよ。
技術者が万全のセキュリティを備えたシステムを開発しても運用者がそれを正しく運用できなければそこが弱点になってしまいます。
F-117の開発が外部に漏れたのは、スカンクワークスの人間が飲み屋でポロっと口にしたからです。
銀行をクラッキングする上で最も成功しやすいのは「駐車場にウィルス入りのUSBメモリを落としておく」でした。
案外、暗号化キーなども意外とローテクな方法で漏れたのかも知れませんよ。
投稿: 藤宮 直樹 | 2011年12月21日 (水) 10時43分
藤宮 直樹さん
同業の方でしたか^^
ご存じかと思いますがWEPについては2001年の段階で脆弱性が明らかになって解読することに成功していますね
確かに、この方式が使われているのであれば数分の解析で傍受は可能ですね
しかし、無線LANでも出回っている中で最新のWPA2で解読に成功したという事例を寡聞にして存じていませんがいかがでしょうか?
現時点でWPA2で
「キー自体は飛んでいる電波を解析すれば得られた」
との事例は聞いたことがありませんが何か情報をお持ちでしょうか?
>インターネットバンキングも大手でも穴があることが結構ありましたし。
私が存じているのは、一般的に公開されている領域の改ざん程度で
セキュリティが必要とされる箇所
たとえば、DBに接続し預金内容を変更するなどという事例は聞いたことがありません
もちろん、キーロガーやフィッシングなどで預金者のIDパスワードを取得したケースは存じていますが
通信より取得した情報でそのような事例はあるのでしょうか?
セキュリティで一番脆弱なのはヒューマンセキュリティである事は私も同じ見解です。
しかし、
必要な情報を
必要なときに
得られる
わけではありませんよね
また、過去から封密など機密管理を行ってきた軍組織であれば作戦と情報キーと関連づけることは避けるのではないでしょうか?
無数のテーブルからランダムで選択するのは技術的に容易ですし
テーブル自体、作戦毎に作成するのも容易ですから
投稿: RoKo | 2011年12月21日 (水) 15時33分
RoKo 様
記事本文も、技術情報がイラン側が知っていたので無い限り、サイバーハイジャックはありえない。故に、技術情報が漏洩していたはずだ、というのが本記事の趣旨です。(藤宮 直樹様が書いて頂いている通り)
ですので、RoKo 様の書き込みを否定したつもりはありません。
”ヒューミント”をご存じ無いかもしれませんが、分かりやすく言えばスパイ行為の事です。
藤宮 直樹 様
RQ170の使い方を見ると、リアルタイム送信はないかも、とも思いますが、リアルタイムで送信しているとしたら、指向性アンテナによる衛星への送信ではないでしょうか。
であれば、傍受される可能性はほとんどないでしょうから。
操縦に関しては、プログラムされた位置まで帰還してから、一情報を送信、とかではないかと想像しています。
投稿: 数多久遠 | 2011年12月22日 (木) 22時14分
数多久遠さん
>記事本文も、技術情報がイラン側が知っていたので無い限り、サイバーハイジャックはありえない。故に、技術情報が漏洩していたはずだ、というのが本記事の趣旨です。(藤宮 直樹様が書いて頂いている通り)
存じております。
その上で、技術上
「技術情報の取得だけでサイバージャックは不可能」
との分析を行っているわけです。
民間でもそうですが隠匿すべき通信は暗号化されております。
技術的にどのように暗号化する事ができるかわかっても暗号化しているキーがわからなければ通信に介入することは不可能です。
もし、スパイ行為だけでサイバージャックを行えるとしたら
平文で通信してコントロールしていることになります。
ちなみに、民間の最新通信技術では通信接続にあらかじめ決めている暗号キーを使用して実通信の暗号化は一定時間毎に変更するようなしくみとなっていまして、暗号化キーを取得し傍受しようとしても通信内容がわからないようになっています。
つまり通信技術はすべて公開されておりますが、例え開発者であっても通信内容が盗聴できないように作られています。
>リアルタイムで送信しているとしたら、指向性アンテナによる衛星への送信ではないでしょうか。
であれば、傍受される可能性はほとんどないでしょうから。
指向性アンテナは一定の方向に電波が強くなるようにしている物で、ほかの方向に電波が飛ばないという物ではありません。
衛星まで届くような出力ならば、少なくとも見通せる範囲では傍受が可能とみるべきです。
ただし、平文で通信が行われていないかぎり内容が漏れることはまずあり得ませんが・・・
また、もしリモートコントロールしていた場合の通信量ですがWindowsのリモートコントロールにかかる通信量が最低の基準で600KB/Sになりますからそれ以上であることが想定されます。
投稿: RoKo | 2011年12月22日 (木) 23時24分
RoKo 様
私が技術情報と書いた内には、暗号化キー等も含んで考えています。
無人のUAVに平文で通信するなんて話を持ち出しても、ナンセンスなだじゃないでしょうか。
指向性アンテナについても、全周に電波放射しながらも、一定方向に強い強度を持たせただけのような一般的な指向性アンテナを語っても意味はありません。
問題になるとしたら、機体内に埋設されたアンテナからの、回折波だけでしょうし、そもそも通信するとしたらというだけで、ステルスなんですから、基本的にはRTBするまでは電波管制でしょう。
投稿: 数多久遠 | 2011年12月25日 (日) 19時48分
数多久遠 さん
>私が技術情報と書いた内には、暗号化キー等も含んで考えています。
技術者にとって技術情報とはそれに従っていれば同じ結果を得られる範囲になります。
暗号化キーは運用するのに当たって定められる物ですので、(技術者にとっての)技術情報をもっていても、暗号化キーなしで通信を解読することは不可能になります。
言うなれば、銀行の口座番号とパスワードみたいな物です。
そうゆうものですので、民間でいえば暗号化キーは通信毎に変えているのが一般的です。
それを踏まえて、数多久遠 さんがいわれる暗号キーが技術情報として流出しているのはセキュリティ上米軍の通信が筒抜けであるのと同程度の意味合いになります。
技術的にみれば
「無人のUAVに平文で通信する」
以上にナンセンスなセキュリティになります。
しかも、特定作戦の暗号化キーが流出しているということは機密がダダ漏れな状態を意味しますね。
そこまで、米軍の情報管理がざるとの見解なのでしょうか?
>指向性アンテナについても、全周に電波放射しながらも、一定方向に強い強度を持たせただけのような一般的な指向性アンテナを語っても意味はありません。
物理的に、どのようなアンテナ形状をとろうと電磁波は発信源を中心として拡散します。
パラボナなど、特に指向性の高いアンテナを利用しても一定方向への指向を強めるだけで拡散を防止することは不可能です。
光波まで含めればさらなる指向性を求めることはできますが、指向性が高まれば高まるほど送受信方向がシビアになります。
たとえば民間の衛星放送受信アンテナがずれると受信できなくなるのと同じです。
また、障害物に大変弱い側面もあります。
実際に業務で光波通信に携わった経験がありますが経路上に微細な障害物があるだけで通信に大きく影響しました。
(一例をあげれば大雨で通信が遮断されることがあります。)
ここまでは、通信が行われているという前提ですが・・・仮に通信が行われていないとしたらどうなるでしょうか?
考えられることは
1.技術情報および暗号化キーがスパイ活動により流出しておりサイバージャックを受けた。(数多久遠 さんの見解)
→つまり、米軍の技術呪法ではなく運用に当たる機密情報がイランに対しては筒抜け状態であるということですね。
2.故障やプログラムミスによる不時着
→ありえないことはないですけど、信じるのは楽観的すぎるように思います。
3.経路情報など一部作戦情報が漏洩したため待ち伏せにより捕獲。
→この選択肢のなかでは一番現実的には思います。
4.パルス兵器による電子基盤破壊による不時着
→そのような強力な電磁波の観測結果がありませんからまずあり得ないでしょうね。
投稿: RoKo | 2011年12月25日 (日) 22時08分
RoKo 様
セキュリティ上の問題(機密がダダ漏れ)があるのではないか、だからこそ、それこそが問題ではないか、というのが本記事の趣旨です。
投稿: 数多久遠 | 2011年12月27日 (火) 20時34分
戦争は嫌だけど、部隊は知りたい…
マニア必見
http://srhostil.org
投稿: スーさん | 2012年10月11日 (木) 11時27分
スーさん さん
何でしょう、情報量の多いサイトではないですが
投稿: 数多久遠 | 2012年10月13日 (土) 13時28分
意外と簡単なGPSスプーフィングで着陸させたんですよ。
嘘のGPS信号を出して位置情報を錯覚させていて、UAVは、ホームの滑走路に着陸したつもりでいます。
どっかの記事に載ってましたし、今となってはUAVあるあるですね。
最近は、スプーフィング対策はドローンレベルですらされてますね。
カメラで自機の移動量とGPSの移動量に矛盾が無いか確認する方法が一番確実ですね。
投稿: | 2024年4月25日 (木) 11時46分