中丸薫2014 4 知っておくべき世界の今
http://rirateraera.blogspot.jp/2014/07/2014-4.
http://rirateraera.blogspot.jp/2014/07/2014-4.html
これが真実か? 怖い! 9・11と同じ文脈か?
https://www.youtube.com/watch?v=LtwijxMWl1E#t=312
9・11もマレーシア機も操縦の主導権?を事前に奪われていて
遠隔で目的のために飛んだのではないか?
マレーシア航空370便、「スマホでハイジャック」説が浮上
投稿日: 更新:
Print Articleしかし、同便が通信装置を意図的に解除したと見られることや、不自然な軌道修正を行なったりしていたことがわかってきた。
まずは、機長が地上管制へ「了解。おやすみ」と、最後の通信を行うよりも前に、地上管制へ情報を送信するシステム「ACARS」のスイッチが切られていたことが、3月16日に明らかになった。これにより、この時点ですでに破壊工作が進行していた可能性が浮上した。
さらに捜査当局は3月17日、同機はレーダーから逃れるために、「地形マスキング」という危険な飛行技術を用いて、少なくとも3カ国の上空を低空飛行していた可能性があると発表した。地形マスキングは通常、空軍のパイロットがステルス機を操縦する際に利用する技術だ。
こうした中で専門家らは、あるセキュリティ会議で行われた講演に注目している。2013年4月にオランダのアムステルダムで開催されたセキュリティ関連会議「Hack In The Box」で、ドイツのセキュリティ研究家ヒューゴ・テソ氏が行った講演だ。
テソ氏は同会議で、スマートフォンを取り出してあるアプリを起動した。そのアプリ「Planesploit」は、商用航空機の元パイロットで、現在はドイツのITコンサルティング企業N. runs AGの研究者であるテソ氏が自ら開発したものだ。
悪意ある乗客が自分の席でそのアプリを利用すれば、理論的には、飛行管理システムに虚偽データを送り込むことができるという(同氏は、航空機に搭載されている現在のシステムはセキュリティー対策が不十分で、命令信号が正規のものなのかどうかを見分けることができないと指摘し、速度や高度、方向を変えさせるデモを行った。さらに操縦士の画面表示を切り替えたり、操縦室の照明を落としたりすることも可能だと説明した)。
「Planesploit」は、航空機を運航する上で重要な役割を果たす2つの技術を不正に操作できる、とテソ氏は説明する。1つは、地上管制機関との通信に使われる放送型自動従属監視(ADS-B)、もう1つは、航空機同士の通信をコントロールする「ACARS(Aircraft Communications Addressing and Reporting System)」だ。こうした知識を持った乗客がこれらの通信メッセージをハッキングすれば、航空機のコントロールが可能であることをテソ氏は明らかにした。
テソ氏が発表した「Planesploit」のバージョンは、航空機の軌道を変更したり、墜落させたり、コックピット内の警報装置を作動させたりすることができるものだが、テソ氏がこの発表を行ったのは、こうした問題に警告を発するためだ。同氏は同アプリの発表に先立って、航空業界に対して開発プロセスの詳細を送っている。航空業界が事前に問題を解決できるようにするためだ。
テソ氏の発表後、米国および欧州の航空局は、同氏の方法を使って飛行管理システムに侵入することは不可能だという声明を出した。アプリの検証が、実物の航空機ではなく、フライトシミュレーターだけで行われた点を指摘し、いかなる場合でもパイロットは、自動操縦装置を解除してマニュアル操縦に変更することができると主張したのだ。
米連邦航空局(FAA)の声明は以下の通り。
先ごろ開催されたコンピューターセキュリティ会議で公表されたハッキング技術は、認定飛行ハードウェアに対しては有効ではないため、航空機の飛行安全性に問題をもたらすものではない。上述の技術が、飛行管理システムを介して、自動操縦装置を直接操作もしくはコントロールしたり、パイロットの自動操縦装置解除を妨害したりすることは不可能だ。「Ask The Pilot」ブログ上でも、興味深い反論が数多く飛び交っており、自動操縦装置が解除された状態でも航空機運航が可能である点が指摘されている。つまり、Planesploitから飛行管理システムに対してハッキングが行われたとしても、その相違は制御できるというのだ。
ただし、アプリが発表されてから現在まで10カ月が経った間に、Planesploitが悪用できたとされるセキュリティーホール、とりわけADS-Bネットワークの脆弱性が十分に修正されたかどうかは不明だ。
とりわけ、2013年10月には、インターネットセキュリティ企業のトレンドマイクロ社が、ADS-Bと似たGPSネットワークシステムに侵入することで、何千キロメートルも離れた地点のコンピューターから、貨物船の航路を自由に操作できることを実証してみせたばかりだ(日本語版ページによると、実際の船舶における通信の乗っ取りや、「偽船舶」の生成、「偽SOS」信号あるいは「偽衝突警報」の発信等が可能になる。また、船舶のAISによる追跡を永久に無効にすることも可能になるという)。
研究者は、航空機に対するセキュリティ侵害やハッキングを可能にする方法はほかにもいくつかあると指摘している。
英国内務省で科学諮問委員を務めたこともあるサリー・リーブスリー氏は、ある可能性を指摘している。機内のエンターテイメントシステムを通して、ジェット機の主要コンピューターシステムに侵入することは不可能ではないというのだ。
この方法も、現段階では理論上の可能性でしかない。しかし、こういったハッキング手法を使えば、乗客は航空機のほぼすべてを遠隔操作し得る、とリーブスリー氏は「Express」紙に対して話している。
スマートフォン1台、あるいはUSBメモリスティック1つあれば可能だ。エアサイド(関係者のみの出入りが許される空港部分)において、信号があれば何らかのプロセスを起動するようなコマンドやコードを打ち込むことは可能だ。今までのところ、マレーシア航空370便がハッキングを受けた形跡も、機内のエンターテイメントシステムを通じて同機の通信システムがアクセスされた証拠も見つかっていない。複数の航空会社はすでに、自社のエンターテイメントネットワークが機内の他システムとは接続されていないと説明している。
豪ロイヤルメルボルン工科大学のシーズ・ビル準教授は「シドニー・モーニング・ヘラルド」紙に対して、次のようにコメントしている。「こういった話は、極めてリアリティに欠けている。あらゆる規制や搭乗の際のチェック、安全装置を考慮すれば、スマートフォンだけで航空機のセキュリティシステムに侵入するなど、信じられない話だ」
[(English) 日本語版:遠藤康子、合原弘子/ガリレオ]
0 件のコメント:
コメントを投稿