捜査当局は、FBIの重要システムに対する最近の攻撃が単なる偶発的な攻撃ではなく、別の国家が関与していた可能性を懸念している。
2月17日、FBIは不審なネットワーク活動を検知し、その経路が同局のデジタル収集システムネットワークに直結していることを確認した。同システムには、裁判所が許可した盗聴、ペンレジスター、外国情報監視法令に基づく令状に関連する機密データに加え、FBIの捜査対象者の個人情報も含まれている。
当局は「不審な活動を特定し対処した」と主張している。それだけだ。これがランサムウェアか、国家が支援するスパイ活動か、あるいは全く別のものかについては一切言及されていない。
現在、ホワイトハウス、国土安全保障省(DHS)、国家安全保障局(NSA)が調査に加わっている。これは些細な事件で見られるような関係者リストではない。
侵入経路は?報道によれば、ベンダーのインターネットサービスプロバイダー経由だった。FBIシステムへの正面攻撃ではなく、サプライチェーンを通じた裏口侵入だ。hackers 、同機関のベンダーとしてサービスを提供するISPを悪用し、FBIの直接防御を完全に迂回した。
ウォール・ストリート・ジャーナル紙によると、米当局は中国政府とhackers 今回の情報漏洩に関与した疑いがあるとみている。
中国政府関連組織が第三者の通信システムを介して標的を攻撃するのは今回が初めてではない。Salt TyphoonHackers 2024年にAT&TとVerizonを攻撃した。この作戦では政治家の通話記録や私的通信が侵害され、政府活動に関わる人物が暴露されると同時に、法執行機関のシステムも標的とされた。
1年前、ランサムウェアの攻撃者が米国連邦保安官局に侵入し、職員情報、法的文書、管理データを奪って逃げた。その後、ロシアhackers が昨年連邦裁判所を標的にした。司法当局はこれをサイバー攻撃のエスカレーションと表現しつつ、秘密情報提供者を暴露する恐れのある事件記録を保護するために奔走した。
政府システムへの攻撃が増加している傾向は、国家主体のアクターが積極的に情報収集を行っていることを示唆している。法執行システムは大量の機密情報を保持しているため、魅力的な標的となっている。今回の最新事例は、こうした攻撃が単純化するどころか、むしろ高度化していることを示している。
FBIのシステムはどれほど安全か?
デジタル収集システムネットワークは、FBIの捜査対象者に関する個人識別情報を保管しており、これには盗聴報告書やその他の監視データが含まれる。これには「ペンレジスター」データも含まれ、監視対象の電話回線がどの番号に発信したか、またどの番号からその回線に発信があったかといったメタデータを明らかにする。
議員らは対策を求めている。2024年12月、ロン・ワイデン上院議員(民主党・オレゴン州選出)は国内の電話ネットワークのセキュリティ強化を目的とした法案を提出した。
1994年、議会は政府が通信事業者のシステムにアクセスすることを可能にする合法的アクセス法を可決した。同法は連邦通信委員会(FCC)が通信事業者に第三者による不正アクセスからシステムを保護する規制を発行することを可能にしたが、ワイデン氏はそれが一度も行われなかったと述べた。
「セキュア・アメリカン・コミュニケーションズ法」を紹介し、彼は次のように述べた:
「FCCが電話会社に独自のサイバーセキュリティ規則を策定させることを決定した瞬間、hackers 避けられなかった。」
しかし、法案の草案はそれ以上進展しなかった。
2月の侵害は不快な疑問を投げかける。攻撃者がベンダーのISPを経由してFBIの盗聴インフラに侵入できるなら、他に何が晒されているのか?
当局は「不審な活動を特定し対処した」と発表している。それ以上の詳細はほとんど明らかにされていない。明らかなのは、連邦法執行機関のシステムが持続的かつ高度な攻撃に直面しており、その防御体制への圧力が高まっていることだ。
サイバー犯罪者はあなたについて何を知っているのか?
Malwarebytes無料デジタルフットプリントスキャン を利用して、 個人情報がオンライン上で漏洩していないか確認してください 。




