作戦が本格的に始まったのは2004年頃から
実は、スタックスネットの作戦が本格的に始まったのは2004年頃からである。この時期、既にアメリカとイスラエルの共同作戦が具体的に始まっていた。
イスラエルからの依頼を受けた蘭情報機関(AIVD)が運用していたイラン人エンジニアをナタンズに侵入させ、ナタンズ核処理施設を標的にするためのコードなど重要なデータを入手させたという。更に、内部アクセス情報も入手させたとされており、まさにヒュミントの典型例である。
この時のスタックスネットは、遠心分離機の出口バルブを閉じることにより内圧を設計値以上に高め、遠心分離機を損傷させることを目的としており、イラン人エンジニアが何らかの方法でスタックスネットを混入させた。
その後、攻撃の効果を更に高めるためにスタックスネットはアップデートされた。最終的に、前ページで述べた通り、2010年にナタンズの遠心分離機の約1000台を稼働不能に追い込む大打撃を与えることに成功したのだ。(以上、IPA『制御システム関連のサイバーインシデント事例4』2020年より筆者要約)
この一連の高度かつ精密な攻撃を実現するためには、ナタンズ施設で稼働する人間や施設設計、遠心分離機の動作に関する詳細な情報が不可欠である。そのために、2007年にイラン人エンジニアを内部に侵入させるなど、各情報機関が連携し、巧みに工作が行われていたことが見て取れる。
スタックスネット事件は、従来の諜報活動とサイバー攻撃を巧妙に組み合わせた作戦の結果であり、諜報活動の形が変容を遂げつつあることを世に知らしめた。
実際、中国の経済スパイ活動でもヒュミントとサイバー攻撃を組み合わせた手法が確認されている。2013年には、中国江蘇省国家安全庁の徐延軍らが、フランス企業Safran中国支社の現地社員に同社の内情を探らせたり、マルウェアを仕込んだUSBメモリを同社社員のPCに接続させ、本社ネットワークへの侵入を試みたケースも確認されている(1)。
(1)警察政策学会『江蘇省国家安全庁第6局による経済スパイ』(警察政策学会資料、第137号、2024年12月)