Cyber Command investment ensures hackers targeting U.S. face retribution サイバー軍、米国を標的のハッカーには報い

Cyber Command investment ensures hackers targeting U.S. face retribution

In the shadows of the Sony hacking incident and North Korea’s massive Internet outage, the Pentagon has quietly built a multibillion-dollar cyberwarfare capability and trained its commanders to integrate these weapons into their battlefield plans.

U.S. Cyber Command was officially stood up in 2010, based at Fort Meade in the Maryland suburbs of the nation’s capital, consolidating intelligence and cyberwarfare capabilities of the Army, Air Force, Navy and Marines under one house. Soon, billions of dollars were being invested in the concept that cyberattackers targeting America should be prepared to sustain their own damage.

Little has been discussed in public about U.S. Cyber Command’s specific capabilities since, though budget documents detail a growing commitment to this form of warfare. The Pentagon’s cyberwarfare budget has grown from $3.9 billion in 2013 to $4.7 billion in 2014 and an estimated $5.1 billion in 2015.

The first commander of U.S. Cyber Command, then-Army Gen. Keith Alexander, gave Congress in 2013 one of its first public overviews of how quickly an offensive cyberwarfare mindset was spreading across the Pentagon. In military parlance, it means “normalizing” cyberoperations into the daily routine.

“We have no alternative but to do so because every world event, crisis and trend now has a cyber-aspect to it, and decisions we make in cyberspace will routinely affect our physical or conventional activities and capabilities as well,” Gen. Alexander told lawmakers.

“Normalizing cyber requires improving our tactics, techniques and procedures, as well as our policies and organizations. It also means building cybercapabilities into doctrine, plans and training – and building that system in such a way that our Combatant Commanders can think, plan and integrate cybercapabilities as they would capabilities in the air, land and sea domains,” he said.

Beyond Gen. Alexander’s broad descriptions, a few hints have emerged about the specific capabilities of the military to conduct offensive attacks in cyberspace.

The New York Times’ David Sanger reported in a June 2012 article that remains unchallenged that the U.S. was the primary developer of the Stuxnet computer worm that struck Iran’s nuclear computers, causing significant damage to centrifuges.

Later that summer, Marine Lt. Gen. Richard P. Mills bluntly told a conference in Baltimore that commanders under his control in Afghanistan routinely used cyberwarfare tactics to attack and disable al Qaeda and Taliban enemies.

“I can tell you that as a commander in Afghanistan in the year 2010, I was able to use my cyberoperations against my adversary with great impact,” Gen. Mills was quoted at the time as saying. “I was able to get inside his nets, infect his command and control, and in fact defend myself against his almost constant incursions to get inside my wire, to affect my operations.”

December 22, 2014

サイバー軍、米国を標的のハッカーには報い

 ソニーのハッキング事件、北朝鮮での大規模なインターネット遮断が話題を呼んでいる一方で、国防総省は、数十億㌦を投じてサイバー戦を戦う能力を獲得するとともに、これらの兵器を戦場での作戦に統合するよう指揮官らを訓練していた。

 米サイバー軍は2010年に正式に設立され、首都近郊のメリーランド州のフォートミードを拠点としている。陸軍、空軍、海軍、海兵隊の情報戦、サイバー戦の能力を一カ所に集めた。すぐに、米国を標的にサイバー攻撃を行う者は被害を受ける覚悟をしておくべきだというコンセプトのもとに、数十億㌦の予算が投じられた。

 サイバー軍の具体的な能力について詳細が公の場で議論されることはあまりないが、予算資料には、この形の戦争への関与が深まっていることの詳細が記されている。国防総省のサイバー戦予算は2013年の39億㌦から2014年に47億㌦に増額、2015年には51億㌦になると見積もられている。

 サイバー軍の最初の司令官、キース・アレグザンダー陸軍大将(当時)は2013年、議会で、攻撃的サイバー戦を志向する考え方が国防総省全体に急速に広がっている様子について初めて概観を明らかにした。軍事用語でこれは、サイバー作戦の日常業務への「ノーマライズ(正常化)」という。

 アレグザンダー氏は議員らを前に「そうする以外に選択肢はない。今は世界の出来事、重大局面、トレンドすべてがサイバースペースにかかわっているからだ。サイバースペースで下す決定は、軍の物理的活動や能力、従来の活動と能力にも日常的に影響を及ぼしている」と語った。

 「サイバーをノーマライズするには、方針や組織だけでなく、戦術、技術、手順までも改善することが必要になる。それはまた、サイバー能力を、ドクトリン、計画、訓練の中に取り入れることであり、軍司令官らが、空、陸、海での戦闘能力について考え、計画を立て、取り入れるのと同じように、サイバー能力についても考え、計画を立て、取り入れることができる体制をつくることだ」

 アレグザンダー氏の大まかな説明以外にも、サイバースペースで攻撃を行う軍の具体的な能力について触れたものがわずかだがある。

 ニューヨーク・タイムズ紙のデービッド・サンガー氏は2012年6月の記事で、イランの核施設のコンピューターを攻撃し、遠心分離器に重大な被害をもたらしたコンピューターウイルス「スタクスネット」の主要開発者は米国だったと報じた。今に至るまでこれを否定する記事は出ていない。

 その年の夏、海兵隊のリチャード・ミルズ中将はボルティモアでの会合で、アフガニスタンでミルズ氏のもとにいる指揮官らが日常的に、サイバー戦術を使って、敵であるアルカイダやタリバンを攻撃し無力化していると率直に語った。

 ミルズ氏が「隠さずに言うが、2010年にアフガンで司令官として、敵に対してサイバー作戦を行い、大きな打撃を与えることができた。敵のネットワークに入り、指揮統制を乱すことができ、私の通信網に常に入り込もうとし、作戦を邪魔しようとする者がいてもしっかり防御した」と当時語ったことが引用されている。

(12月22日付)