第30回「2010年の回顧―表面化したデジタル・ネットワークの危機」
2010年12月28日
2010年はデジタル・ネットワーク社会に対して警鐘が打ち鳴らされた年であった。インターネットの進展は、デジタル化された情報を一瞬に世界中に配信、各国のユーザーが情報を共有できることが最大の特徴であった。従来は仲間うちのヒソヒソ話にすぎなかった口コミ情報も、いまやSNSの形で一斉に世界中に流れる。
だがこの情報のデジタル化の利便性は2010年、国家機密の漏洩という極めて重大な事件をひきおこし、その安全性に対する危惧は頂点に達した。わが国の警視庁のテロ対策マル秘情報、米国政府の出先機関からの公電200万通以上の流出、イスラエルのガザ侵攻に参加した兵士の顔写真まで含む個人情報の流出…。
従来なら、このような極秘情報の入手は007の仕事であった。策略を尽くして相手の電話を盗聴、オフィスに侵入してファイル保管金庫を開け、書類を超小型カメラでパチリ。消音拳銃をふところにした命がけの仕事であった。それでも入手できた書類はせいぜい数十ページ。キューバ危機前後の駐米ソ連大使館では、設置していたX社製のコピー機から、コピーにかけた書類の内容が大量に盗みとられた。コピー機内にはカメラが仕掛けられており、X社のメンテナンス作業員に化けたCIAの要員が定期的に保守のため同大使館を訪れ、カメラのフィルムを交換していた。この事件はその後ドキュメント風のテレビ番組に構成され全米に放映され、有名となった。それにしても盗み出された書類はとても百万のオーダーには達しなかったであろう。
わが国の忍者は、しのび込んだ敵方の城の中で絵図面をしっかり眺めて脳裏にたたみ込み、それをあとで隠れ家で再現したというが、これではたった1枚の流出のみ。
ところがデジタル・ネットワークの時代となると話はガラリと異なる。サーバーにアクセスしてファイルごとそっくりコピーも簡単にできる。それをいずれかのプロバイダーのサーバーにアップロードしてインターネットで一斉配信するのもいとも簡単。200万通以上の膨大なマル秘公文書もたちまち全世界の人々の眼前にさらし出される。データロガーといウィルスを仕掛けておけば、ユーザーのキー入力すべてを入手する方法すらある。
米国の事件の場合、流出源として中東に派遣されていた一兵士が疑われているが、それにしてもその兵士の階級は上等兵にしかすぎない。9.11事件以降テロ対策上情報の共有を重視しない米政府の方針が中途半端で、これを逆手にとられた。
これまでの話は国家に係る機密情報といった大がかりな話だが、中小企業とて安のんとしてはいられない。客先別販売単価表が盗まれたとか、顧客リスト実績表が盗まれたとか、企業の存続・信用にかかわる情報が漏れ出したケースは枚挙にいとまがない。積極的な対応のひとつとして中小企業レベルでもシンクライアント・システムは考慮する必要がある。ユーザーが「ファット」(機能満載)のパソコンをもつのではなく、ユーザーには「シン」(サーバーへの指示と結果表示のみ)な端末をもたせるのである。ついでながらシンクライアントについて簡単に触れておく。
最も一般的なのはサーバー・ベースド・コンピューティング(SBC)方式。各種アプリケーション処理機能やデータベースはすべてサーバーがもち、クライアント端末はサーバーへの処理指示と結果の表示しか行わない。専用のクライアント端末が理想的だが、一般のパソコンでもこの用途に使用することができる。
似た形でブレードPC方式は、いわば一般のパソコンを内部にあるPCボード部とディスプレイ・キーボード部に分け、PCボード部を1枚のブレードPCとしてサーバー側にあずけ、それをディスプレイ・キーボード部からなるクライアント端末で操作しようというもの。この場合はクライアント端末数だけサーバー側にはブレードPCが必要。
一方、専用のパソコンを用意し、パソコンが処理する内容に応じてその都度サーバー側からOS、アプリケーション・ソフトをダウンロード供給するというネットワーク方式という形もある。
SBC方式とブレードPC方式を合わせもつような仮想PC方式というものもある。サーバー上にソフトウェア的仮想のPCを作り、その仮想PCが作成するプロセスとクライアント端末が1対1に対応するようになっている。SBC方式より既存のアプリケーションを動かした時のリスクが少なく、またブレード方式より柔軟にクライアント端末を増やすことができる。
自衛のための検討をなされてみるのもいかがかと考える。
(多摩大学名誉教授 那野比古)