金正恩氏に完全にカモられていた「韓国軍サイバー部隊」の無様な実態 (2/3ページ)
韓国軍の合同調査班の発表によると、ハッキングが始まったのは8月4日で、悪性コードが大量にばらまかれたのが9月23日だという。9月25日には複数のワクチン中継サーバーを切り離し、10月6日なってやっと問題のDIDCサーバーのPCからネットワークを分離したという。
今回のハッキング事件の特徴は、これまで韓国軍が「ハッキングからは安全」と主張してきた「国防網=イントラネット」への侵入を許した点だ。韓国国防部の説明によると、このPCは2年前に新設されたある部隊のもの。当時、外部の業者がPCの設置作業を行う中で起きたミスだと弁明した。
さらに問題なのが、このPCが全国に2か所しかない、国防統合データセンター(DIDC)所属のPCだったという点だ。陸海空軍が本部を置く、忠清南道の鶏龍(ケリョン)市にあるDIDCは、三軍の情報が集中しており、その中には当然、機密事項も含まれる。
では、被害はどれほどのものだったのだろうか。国防部では「被害はすべて把握している」とするも、「サイバー戦争を行っているさ中に、軍の対応能力が露出する可能性があるため、被害の範囲や程度について明かすことはできない」としている。
韓民求(ハン・ミング)国防長官は国会の国防委員会全体会議(12日)の席上、「さほど深刻な影響を及ぼす資料は流出していないと報告を受けた」と語っている。
だがそもそも、韓国軍のシステムは、こうしたハッキングを受けても機密は絶対に流出しないとの触れ込みだった。機密書類の作業はすべてネットワークから切り離されたPCで行い、データもPC本体ではなく、USBメモリに別途保存するというのが規則だからだ。一部とはいうが、軍事機密が流出した背景に「軍紀の乱れ」があったことになる。
ではどうやって、韓国軍は北朝鮮のしわざだと判断したのだろうか。前出のピョン司令官は▲PCをハッキングしたアドレスが北朝鮮のハッカーが多く活動する中国遼寧省瀋陽市のもの、▲ハッキングに使われた悪性コードが、北朝鮮がこれまで使用したものと類似もしくは同一、▲ハングル版のキーボードを使用した痕跡があるという3つの根拠を挙げた。
これに対し、北朝鮮メディアは強く反発している。