書評「Dark Territory」(2) アメリカにおけるサイバー戦の扱いの変遷 ~ USCYBERCOM 以前 | ScanNetSecurity
2024.05.19(日)

書評「Dark Territory」(2) アメリカにおけるサイバー戦の扱いの変遷 ~ USCYBERCOM 以前

USCYBERCOM (アメリカサイバー軍) 以前のアメリカでは、ほとんどの政治家と官僚に正しい認識がなかったと言っていいだろう。従って USCYBERCOM 以前は、ごく少数の人々による苦闘の歴史だ。

調査・レポート・白書・ガイドライン ブックレビュー
書評「Dark Territory」(2) アメリカにおけるサイバー戦の扱いの変遷 ~ USCYBERCOM 以前
書評「Dark Territory」(2) アメリカにおけるサイバー戦の扱いの変遷 ~ USCYBERCOM 以前 全 1 枚 拡大写真
USCYBERCOM (アメリカサイバー軍) 以前のアメリカでは、ほとんどの政治家と官僚に正しい認識がなかったと言っていいだろう。従って USCYBERCOM 以前は、ごく少数の人々による苦闘の歴史だ。

決してアイデアや技術で遅れていたわけではない。組織的に対応していなかったのである。

たとえば、1967年 4月 (ARPANET 誕生直前) に Wilis Ware というエンジニアは、「 Security and Privacy in Comupter Systems 」と題する、政府ネットワークへのハッキングの危険性についての論文を書いた。そこではネットワークによる資源の共有とオンラインによってリスクが発生すると指摘されていた。1996年には NATO のウォーゲームでサイバー攻撃のシミュレーションを行っていたコンピュータ研究者 Matt Devost が「 Information Terroism: Can you Trust Your Toasterr? 」(共著) を著した。これは今日の IoT のセキュリティリスクそのものずばりの内容だ。

アメリカ政府が動き出したのは、ロナルド・レーガン大統領が映画「ウォーゲーム」を観てショックを受けたところからだ。1983年 6月 4日、彼はホワイトハウスの会議で「これってほんとにありうるの?」と訊ね、居並ぶ人々は即答できなかった。調査ののち、Jack Vessey 将軍が「はい。現実にはもっとひどいことが起こります」との回答し、事態を重くみたレーガンは NSDD-145 (National Policy on Telecommunications and Automated Information Systems Security) にサインした。アメリカ政府として、サイバーセキュリティに取り組むことがここで決まり、Computer Security Centerも設立された。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 続きを読む

《一田 和樹》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る