一田和樹「サイバーテロ 漂流少女」(ブックレビュー) | ScanNetSecurity
2019.12.07(土)

一田和樹「サイバーテロ 漂流少女」(ブックレビュー)

重要で深遠なテーマを十分な技術的検証を踏まえた上でこのような第一級のエンターテイメント作品として仕上げた著者に対して最大限の賛辞を送りたい。

調査・レポート・白書 ブックレビュー
政府などの重要組織をピンポイントで狙った標的型攻撃による被害確認、原子炉などの制御システムを攻撃するコンピュータウイルスの出現など、これまで小説や映画の中の話とされてきた高度なスキルを持った攻撃者によるサイバー攻撃が現実の脅威となっている。そのような事件の増加に対応する形でサイバーセキュリティの現場で活躍する技術者、運用者、研究者達の活躍の場が広がっている。この物語はそういったサイバーテロ対策や情報セキュリティ対策の第一線の現場の様子を克明に描くと同時に現代社会が抱えるひずみから今後発生しうるであろうサイバーテロを巡る攻防について高度なエンターテイメント作品として仕上げている。

情報セキュリティ技術者や研究者が次々と謎の事故に巻き込まれたり失踪したりするところから物語ははじまる。人々はツイッターなどのソーシャルメディアを活用し企業は新しい無料のサービスを次々と市場に投入、それらに関わるリスクが徐々に明るみになっていく。主人公は政府の情報セキュリティ機関とも深く関わる情報セキュリティコンサルタント、仲間の情報セキュリティ技術者たちとともに密かにネットワークに浸透する破壊的なプラットフォームの解明にとりくむ。

物語はフィクションとして構成されているものの登場する組織や企業の多くは実在するものであり、使用される技術も現実的なものをベースとしている。情報セキュリティ分野で経験のある著者とそれを支える第一線の技術者達によるテクニカルレビューによって関連分野の技術に明るい読者が読んでも十分読み応えのある説得力のあるプロットとなっている。また登場人物についても実在の人物をモチーフとしていると思われこの分野に関わる関係者が読めば多くの箇所でそれら実在する人物の顔が思い浮かぶことだろう。

その一方で各人物の描写や人間的なドラマの要素が全体のストーリーの大きな鍵となっており単なる技術小説に留まっていない。特にストーリーの後半では思いがけない展開がテンポよく連続し読者を引きつける。物語の最後には読者が抱く多くの疑問が明らかにされる。

本書は情報セキュリティや情報技術に関心のある読者はもちろん、その分野に前提知識がない読者でもストーリーを楽しみながら情報セキュリティのリアルな姿についての理解を深めることができるだろう。情報セキュリティの現場に近い読者にとっては、起こりうるもう一つの世界の話として現実のモデルとのギャップや随所に出てくるディテールのセキュリティ小ネタを楽しむことができるだろう。

Webを中心とする情報技術とサービスの変化は極めて早く、特に情報セキュリティの領域はその最たるものである。ある種の脆弱性が発見されることによってそれまで安全とされてきた技術が一夜にして危険な時代遅れのものになってしまう。小説に書かれた物語を超える事態が現実に発生するということも決して珍しくない世界である。この物語の内容が現代の時勢と技術的背景を反映した非常にタイムリーなものであることに違いない。それだけに著者はこの内容が時代遅れになるという大きなリスクを抱えているが、読者は最新の技術動向に触れるとともに将来の技術の発展とそこでのセキュリティのあるべき方向性について認識を深めることができる。

情報セキュリティに関する最先端の話題は現在社会のあり方にも大きく関わっており今後その重要性はますます大きなものとなると考えられる。攻撃する側守る側、様々な騙しのテクニック、関係する様々な先端技術などひとたび足を踏み入れれば非常に奥深く興味深い世界が存在する。今回この重要で深遠なテーマを十分な技術的検証を踏まえた上でこのような第一級のエンターテイメント作品として仕上げた著者に対して最大限の賛辞を送りたい。

(慶應義塾大学環境情報学部 教授 武田圭史)


「サイバーテロ 漂流少女」 著:一田和樹 2012年2月15日 原書房刊

《ScanNetSecurity》

関連記事

PageTop

特集

アクセスランキング

  1. メールアカウントへの不正アクセス、送受信したメールデータが流出の可能性(RIZAPグループ)

    メールアカウントへの不正アクセス、送受信したメールデータが流出の可能性(RIZAPグループ)

  2. 業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)

    業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)

  3. マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC)

    マルウェア「Emotet」の感染被害増加、なりすましメールに注意(JPCERT/CC)

  4. マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)

    マルウェア「Emotet」の感染被害が急増、対処法や対策など紹介(ラック)

  5. 「LanScope Cat / An」に任意コード実行の脆弱性(MOTEX、JVN)

    「LanScope Cat / An」に任意コード実行の脆弱性(MOTEX、JVN)

  6. CrowdStrike Blog:CrowdStrike のモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項

    CrowdStrike Blog:CrowdStrike のモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項

  7. 企業は賞金稼ぎとどう向き合えばいいのか ~ バグバウンティを考えるなら知っておきたいこと

    企業は賞金稼ぎとどう向き合えばいいのか ~ バグバウンティを考えるなら知っておきたいこと

  8. UTMのマネージドサービス、FortiGateとPAシリーズ対象(エイチ・シー・ネットワークス)

    UTMのマネージドサービス、FortiGateとPAシリーズ対象(エイチ・シー・ネットワークス)

  9. ペネトレーションテストが脆弱性診断の上位互換サービスであるという誤解 ~ セキュリティ標準化企業 SHIFT SECURITY 執行役員 松尾雄一郎に聞く

    ペネトレーションテストが脆弱性診断の上位互換サービスであるという誤解 ~ セキュリティ標準化企業 SHIFT SECURITY 執行役員 松尾雄一郎に聞くPR

  10. 休暇中の上司にメール転送、アドレスの入力誤りで個人情報が流出(北海道)

    休暇中の上司にメール転送、アドレスの入力誤りで個人情報が流出(北海道)

ランキングをもっと見る