イラン当局は、軍事攻撃の直前に調整されたハードウェアレベルの攻撃が重要インフラを無効化したと主張し、米国の主要ネットワークベンダーがバックドアを仕込んだと非難しています。
戻る
イラン当局は、軍事攻撃の直前に調整されたハードウェアレベルの攻撃が重要インフラを無効化したと主張し、米国の主要ネットワークベンダーがバックドアを仕込んだと非難しています。

イランは、米国および国際的な大手テック企業4社が「デジタル斬首」攻撃に加担したと非難し、シスコ、ジュニパー、フォーティネット、マイクロティックのネットワーク機器が軍事攻撃のわずか数分前に遠隔で無効化されたと主張しました。この事件により、ルーターやファイアウォールが広範囲にわたって故障し、レーダー施設が機能不全に陥り、軍の指揮系統が切断されたと報じられています。
イランの報道機関Entekhabのレポート(後に中国の国営メディアによって拡散)によると、この通信遮断は「国際ゲートウェイが事実上ブロックされていた時期」に発生しました。そのため、外部からのサイバー攻撃の可能性は低く、「機器の内部に深く埋め込まれた破壊工作の痕跡」が露呈したとしています。
独立した検証はなされていないものの、この疑惑の攻撃は同国に対する軍事作戦と時期が重なっています。通信障害追跡サービスのNetBlocksによると、イランは52日連続でほぼ完全なインターネット遮断状態にあり、接続性は開戦前のわずか1%にとどまっています。グローバルなインターネットからのこの隔離が、イラン当局がハードウェア・バックドアなどの内部メカニズムが使用されたと疑う主な理由となっています。
これらの主張が立証されるかどうかにかかわらず、関連企業や、5兆ドル以上の価値があるAIデータセンターを構築しているテックセクターにとって、地縁政治的リスクは高まっています。この事件は、サプライチェーンの深刻な脆弱性と、国家間紛争において商用インフラが主要な標的となる危険性が増していることを浮き彫りにしており、企業にデータの安全性の再評価を迫っています。
イランの国営メディアは、遠隔信号によって起動される隠されたファームウェアのバックドア、休眠中のボットネット、あるいは機器が国内に入る前に工作されたサプライチェーンの侵害など、機器の故障に関するいくつかの理論を提示しています。これらの主張は証明されていませんが、歴史的な前例がないわけではありません。2014年のエドワード・スノーデンによるリークでは、米国家安全保障局(NSA)が監視用のインプラントを設置するためにシスコのルーターを事前に押収していたことが明らかになっています。
しかし、サイバーセキュリティの専門家は、より陰謀論的ではない説明も可能であると指摘しています。イラン自身のネットワーク内から送信された悪意のあるデータパケットが、未知のゼロデイ脆弱性を誘発し、メーカーの加担なしに同様の結果をもたらした可能性もあります。
米国は具体的な疑惑については言及していませんが、サイバー軍がイランの通信インフラに対して作戦を実施したことは認めています。影響を受けたハードウェアへの独立したアクセスができないため、イランの主張を検証することは不可能であり、一部のアナリストが「プロパガンダのための完璧な条件」と呼ぶ状況が作り出されています。
この事件は、軍事データと民間データが同じ物理サーバーに保存される「コテナンシー(共同利用)」という一般的な慣行が企業にもたらす甚大なリスクを浮き彫りにしています。国家が民間部門のAIやクラウド技術への依存を強めるにつれ、銀行や物流などの民間サービスが軍事レベルの攻撃にさらされるようになっています。
法律事務所Wasel & Waselのパートナーであるマフムード・アブワセル氏は、Rest of Worldに対し、「民間データと軍事データを混在させることは、武力紛争法の下でこれらの施設が享受すべき民間人保護の権利を意図せず剥奪することになる」と語っています。これにより、企業は災害復旧や戦争リスク保険に高額な割増金を支払うことを余儀なくされています。
シスコやジュニパーなどのネットワーク大手の投資家にとって、この事件は価格設定が困難な新しい地縁政治的リスクをもたらします。これらの企業は欧米政府から正式に告発されているわけではありませんが、紛争地域で自社製品が兵器化されることは、レピュテーションの毀損、サプライチェーンの透明性向上への要求、そして多額の費用がかかる監査につながる可能性があり、信頼と確実性に基づいて取引される企業価値に影響を与える恐れがあります。
この記事は情報提供のみを目的としており、投資助言を構成するものではありません。