プーチンのハッカーがハンガリー外務省のネットワークにフルアクセス、オルバン政権も阻止できず
3/29/22 Direkt36の記事の翻訳です。
本文リンク
2021年12月30日、モスクワでロシアのセルゲイ・ラヴロフ外相が、ハンガリーのペーテル・シーヤールトーのスーツに友好勲章をピンで留めた。この勲章はラブロフから贈られたものだが、授与を決定したのはロシアのプーチン大統領自身であった。地球儀をオリーブの枝で囲んだ花輪の形で、背中にはキリル文字で「平和と友情」と刻まれているこのメダルは、外国人に授与できるロシア国家の最高勲章であることは、偶然ではないだろう。
ペーテル・シーヤールトーは、ロシアの諜報機関が自身が率いる外務貿易省のITシステムを攻撃し、ハッキングしていたことをずいぶん前から知っていた。2021年後半には、ロシアが外務省のコンピュータネットワークと内部通信を完全に侵害したことが明らかになっていた。更に、厳重なセキュリティー対策のもとでしか使用できない「制限付き」「機密」の国家機密や外交情報を伝送するための暗号化ネットワークもハッキングされていたのだ。
入手した内部文書によると、2022年1月時点でも外務省は標的型攻撃を受けていた。ロシアによる外務省の通信経路のハッキングの詳細は、事件を直接知る関係者から聞いた元国家公務員などが教えてくれた。
元情報当局者によると、サイバー攻撃の痕跡から、ハンガリー外務省に対する作戦の背後にロシア情報機関のために働くハッカー集団がいることは明らかだと言う。これらのハッカーは、以前プーチンが率いていた連邦保安局(FSB)や、ロシア軍事情報機関(GRU)のために働いている。情報筋によると、これらのハッカー集団は、少なくとも10年以上にわたってハンガリー政府のネットワークを継続的に攻撃して来たため、ハンガリー国家当局には以前からよく知られていたとのこと。ハンガリーに対するロシアの攻撃は、多くの場合、他のNATO諸国に対するハッキングと関連しており、西側同盟のメンバーは、これらの攻撃的なサイバー操作を特定するために定期的に協力し、情報を共有している。
ハンガリーの外交は、同省のネットワークのハッキングによって、モスクワにとって実質的に開かれた書物となった。ロシア側は、ハンガリー外務省が何を考え、何を計画しているかを事前に知ることができ、しかもそれは非常に敏感な時期に起きている。ロシアの侵入は、ウクライナ侵攻の前も、一部後も、現在のEUとNATOの危機管理サミットでも活発に行われている。一方、ハンガリー政府がロシアに対して、サイバースパイ行為について公式に抗議した形跡はない。
Direkt36は、少なくとも10年前にさかのぼるハンガリー外務省に対するロシア諜報活動の実態とハンガリーの防諜対策の不備を、外務省の資料と30人以上の背景取材により明らかにした。例えば、ロシア情報関連分野に従事していたハンガリーの元諜報・治安担当者に話を聞いたところ、本稿で紹介した多くのケースについて具体的な情報を持っていた。外務貿易省の内情に詳しい情報筋からは、同省のサイバー攻撃への対応について情報を得た。
私達は先週、外務省、サイバー防衛と防諜を主に担当する内務省、首相官邸に、記事中の主な調査結果全てに関する詳細な質問を送った。まだ何の反応もない。(この記事の掲載後、外務省は他のメディアに対して「選挙運動の嘘には注意を払わない」と回答している)。
外務省の職員は、自分達のコンピューターが既に感染していることを知らされていなかった
2021年秋以降、外務省の内部メーリングリストに、いつもと違うメッセージが表示されるようになった。同省の職員はこれまで、こうしたサイバーセキュリティ関連のメールをたまにしか受け取っていなかったが、昨年から頻繁に届いて来ていた。
Direkt36が入手した外務省の外交公電によると、2021年11月11日に「外務省のIT・サイバーセキュリティーを強化するため、同省サイバーセキュリティープロジェクトを展開する」と発表された。第一段階として、外務省職員が「サイバーセキュリティー関連の問題(フィッシングメール、DDOS攻撃、ランサムウェア・ウイルス攻撃、パスワード漏洩、データ漏洩など)を報告する」ためのメールアドレスが作成されたとのことだ。
クリスマス前に、同省は既にハンガリーの在外公館に対して、公務での携帯電話の使用を制限する指示を出していた。そして、2022年1月7日、サイバーセキュリティープロジェクト担当者は、新しい方針に従わない職員を叱った。Direkt36が入手した別の内部公電には、「外務省の情報およびサイバーセキュリティーを強化するために実施した技術的調査の結果、外務省の公式通信は、この目的のために許可された種類の機器およびプログラムのみを使用して実施されていないことが判明した」と記されている。
この電報(ケーブル通信)を受け、外務省では、この問題はかなり深刻ではないかとの疑念が高まっている。同省の内部事情に詳しいある情報筋は当時、中国側が外務省のシステムをハッキングしたのではないかと考えていた。同省の電報のひとつに、そのことがほのめかされている。「中国に個人情報を秘密裏に伝達することが証明されている機器が、測定可能な量だけ使用されている。これには、Huawei(ZTE)、Honor、Xiaomi、Wiko、OnePlusなどが含まれる。(ただし、これらに限定されない)」
この電報が注目されるのは、政府通信の深刻な脆弱性を浮き彫りにしているからだけではない。この書簡は、オルバン政権が中国製デバイスがもたらすセキュリティーリスクを認識していることを示すという点でも興味深いもので、公の場では何年もそれを否定していた。更に、オルバン政権は欧州での中国製通信機器の使用を最も支持してきた一人でもある。例えば、シーヤールトーは何度もファーウェイを支持し、中国企業の端末は何のリスクもないと主張している。
MFAの電報には、その他の脆弱性も報告されている。ある者によると、内部調査の結果、多くの官僚がBlueMailというアメリカのEメールクライアントを好んで使っていることも明らかになったが、これも危険だと言う。サイバー防衛プロジェクト担当者によると、BlueMailは「入力されたパスワードを公然と保存し、攻撃で容易に利用できる多くのプログラミング上の欠陥があり、モバイル機器のデータを常に3つの異なるサーバーに送信している」と言う。
中国製デバイスに対する警告文からわずか1週間後の2022年1月14日、外務省は「今週、いくつかの外国大使館でフィッシングメール攻撃が発生した」と、別の種類の脅威について広く警告を発した。英語で書かれたこのフィッシングメールは、受信者の@mfa.gov.hu省メールアカウントのパスワードが期限切れとなるため、変更する必要があると書いてある。「入力されたパスワードは、自動的に攻撃者のメールアドレスに割り当てられ、受信箱の全内容に簡単にアクセスできる権限のないユーザーに直ちに転送されます」と警告されている。
しかし、MFAの「サイバーセキュリティー・プロジェクト」は、意識改革のためだけに発足したわけではなく、内部調査によって潜在的なリスクが明らかになっただけではない。2021年後半には、同省のシステムに対する活発で深刻な感染の背後にロシアのハッカーがいることも同省の指導部に明らかになったと、ハンガリーの元国家公務員数名がDirekt36に語っている。彼らは、ロシアの作戦を直接知っている同僚や、以前ロシア情報機関に関連する分野で働いていた同僚から詳細を聞いていた。
ハンガリー国内外における過去のサイバー攻撃で知られるハッカーの手法、感染手法、その他彼らが残した手がかり(IPアドレス、ネットワークトラフィックの発信元と送信先、ターゲット)をもとに、ハンガリー外務省への攻撃の調査に携わる機関にとっては、当初からロシア情報機関による攻撃であることが明らかであった。例えば、いくつかの手がかりは、ロシアによって行われたことが既に確認されていた他のNATO諸国に対する既知の攻撃と明確にリンクしていたり、不気味なほど類似していたりした。
感染は、フィッシング攻撃やマルウェアやウイルスを含む電子メールの添付ファイルを通じてハンガリー外務省に侵入し、内部ネットワーク全体に広がった。ブダペストのベム広場にある同省のコンピュータや90以上のハンガリー在外公館の150以上の拠点が全て影響を受けた。元政府関係者によると、この感染は何年も前から潜んでいたもので、発見があまりにも遅かったため、ロシア人がどの時点で、どれだけの異なる方法で外務省のシステムに侵入したのか、後から振り返ることは不可能であると言う。
同省の内部事情に詳しい関係者によると、少なくとも半年前には、ネットワークのセキュリティーを担当する機関がペーテル・シーヤールトーと外務省のトップリーダーに報告していたと言う。その後、シャーンドル・ピンテル内務大臣と同省の責任者も、監督するセキュリティー機関から詳細について説明を受けたと言う。外務省では、サイバーセキュリティーは同省のセキュリティー情報技術・通信局(BITÁF)と民間情報機関である情報局(IH)の責任である。政府全体のレベルでは、担当機関は国家安全保障特別局(SSNS)である。しかし、複数の元諜報員によれば、国家情報通信サービスプロバイダー(National Infocommunication Service Provider Ltd.、以下(NISZ)、そして防諜機関である憲法保護局(AH)も事件の軽減するのに関与していると言う。
シーヤールトーは昨年12月上旬、ハンガリー国会の国家安全保障委員会で、在外ハンガリー大使館の国家安全保障保護も担当するIHが保護強化のための新しいコンセプトを策定し、「予定通り今年から作業を開始している」と述べた。また、IHにおいても、「内部セキュリティーを強化するための対策をより多く講じている 」と付け加えた。ただし、これがサイバー攻撃と関係があるとは言っていない。
同委員会では、ピンテルにも気になることがあった。ハンガリーのサイバー防衛は「完全に」自身が統括するSSNSの責任であると述べた後、「それとは関係なく、各特定機関がサイバー防衛の任務を遂行しなければならない。個々の職員がコンピュータやインターネットの使用に十分な注意を払わないのであれば、中央のビジョンだけでは不十分だからだ」と付け加えたのである。
シーヤールトーとその代理人達は、以前からその危険性を認識していたにもかかわらず、外交文書で彼らの日常業務用デバイスと外務省ネットワークが以前から侵害されていることに言及した一般的な警告以上のことを外交機関には公表していないのである。更に、ハンガリー外務省のネットワークからロシア情報機関を追放する作業は極めて遅々として進まず、現在に至っている。元警備当局者によると、これは特に、意思決定が断片的で遅いこと、専門知識が不足していることが原因であると言う。
しかし、ハンガリー政府やハンガリー外務省に対するロシアのサイバー攻撃は、少なくとも10年以上前から発生している。
ロシア人はログインとログアウトを繰り返していた
ロシアのハッカーは、ハンガリーの政府高官のコンピュータ上の全てを、あたかもハンガリーにある彼のモニターの前の椅子に物理的に座っているかのように見ていたのだ。2012年秋、TeamViewerと呼ばれるリモートアクセスアプリケーションの改良版が、彼の知らない間に彼のコンピュータにインストールされ、文書、パスワード、システム設定、ネットワーク接続など、事実上全てを見ることができるようになっていた。
約10年前にロシアのサイバー攻撃を受けたハンガリー政府の被害者は彼だけではないし、ターゲットもハンガリー人だけにとどまらない。数カ月後の2013年2月には、モスクワにあるNATOとEUの加盟国の大使館も、後にTeamSpyと呼ばれる攻撃の犠牲となり、フランスやベルギーなどの研究・教育機関も被害に遭った。この攻撃の詳細は、後に専門家の分析として匿名化された形で公表された。
この事件に詳しいサイバーセキュリティーの専門家によると、ロシアの大規模なTeamSpy攻撃は、西側諸国の防諜ではなく、ハンガリー国家安全保障局(NBF)のサイバー防衛センターの専門家によって発見されたとのこと。ハンガリーのセンターは、2011年に設立された「サイバー防衛管理局(CMDA)」と呼ばれ、省庁や国家機関にわたって専門知識とサイバー防衛能力を集め、そのハンガリーの専門家の一人がNATOのサイバー防衛タスクフォースの責任者に選出されるほどの成功を収めた。
この事件に詳しいサイバーセキュリティーの専門家によると、ハンガリー人はTeamSpyの攻撃に対して、積極的な反撃で対応したとのことだ。ロシアの攻撃インフラをハッキングし、ロシアやウクライナのインターネットカフェなどから活動するロシアのハッカーを特定し、TeamSpyの攻撃対象リストを入手したのだ。NATOのパートナーとの共同作戦で、世界中の被害者のパソコンにアクセスすることで、感染した端末を同時にシャットダウンし、ロシアのハッカーから豊富な情報を遮断した。このような作戦には、本格的な組織と専門知識が必要だが、この事件に詳しいサイバーセキュリティーに携わる複数のDirekt36関係者によれば、当時のハンガリーのサイバー防衛がいかに先進的だったかを示しているとのことだ。
ロシアの情報機関[主にロシア連邦保安庁(FSB)とロシア軍情報機関(GRU)]が本格的にハッキングに取り組み始めたのは、2010年代初頭のことである。「ロシアにとって、サイバー戦争は永続的な情報戦の一部である。この戦争は、西側世界がロシアの権力的地位を損ないたいと考えており、最終的にはロシアを服従させるための包括的かつ継続的な取り組みを行っているという認識に基づいている」と、AHの元上級国家安全保障担当官ペテル・ブダはDirekt36に語っている。
ロシアはNATOを単に米国の軍事的道具としか見ていないため、彼らのサイバースパイ活動は「能力や意図を継続的に監視することに加え、NATO同盟の結束を乱しかねない情報や利害の対立を検出することが主目的」だとブダは指摘する。ロシアも使用している、APT(Advanced Persistent Threat)と呼ばれるサイバースパイ活動の手法は、単純なハッカー攻撃のようにすぐに目に見える被害を狙うのではなく、標的となるITシステム内に永続的に存在することを目的としている。
ヴィクトル・オルバン首相が既にロシアと中国への軸足を移すことを宣伝していた頃、GRUとFSBのロシアのハッカー達(APT28とAPT29として知られるハッキング集団)は、ハンガリーを敵として扱い、他のEUやNATO加盟国と同様に攻撃して来たのだ。当時のオルバン政権関係者によると、2012年から2014年にかけて、ハンガリー外務省に加え、内務省、国防省までもがハッカーによって侵害されたと言う。そのデジタルフットプリントとNATO/EUパートナーとの情報共有から、彼らもまたロシア人である可能性が非常に高かったのだ。
「例えば、mail.hm.qov.huのように、GOVの代わりにQOVを使ったドメインのスペルミスから攻撃が来ていました」と元政府関係者は振り返る。ログイン情報を求める国防省の複製サイトのスクリーンショットなど、この攻撃の詳細は、2016年にサイバーセキュリティー企業が公表している。
しかし、第2次オルバン政権時代にロシアが外務省や在外公館に行った大規模なサイバー攻撃については、これまで何も公表されてこなかった。
これらの主張は、ロシア情報機関への対策に関連する分野で活躍する元諜報員によって確認された。外務省のシステムの完全性は、最終的に2013年頃に回復された。
ロシアが利用したと思われるサイバーセキュリティーの弱点について、情報筋は数々のエピソードを語っている。例えば、あるハンガリーの元外交官は、数年前、外務省の国務長官とフェイスブックメッセンジャーで仕事のことを話し合うことができたと回想する。このようなコミュニケーションはまったく許されないはずの安全ではないチャンネルで、近年、何度もハッキングされているのだ。また、MFAのコンピューターでは、デフォルトのログインパスワードの1つが「secretXX」(同じ数字が2つ)だったという例もある。「そして、変更しなければならない場合は、常に数字が1つずつ増えていました。しかし、“万が一忘れた時のために”、多くの秘書室や共有のコンピュータでは、元のパスワードのままにしておくことが好まれました」と元外交官は付け加えた。
更に、数年前にハッキング攻撃で流出したいくつかのデータベースは、ハンガリー外務省の職員のメールアドレスと一緒にパスワードが入ったまま、今もオンラインで利用可能だ。例えば、Direkt36はハンガリー大使の連絡先を探すのにGoogleで検索したところ、その外交官のプライベートなメールアドレスだけでなく、「pussy...」で始まるパスワードも見つかった。
ロシアのサイバー攻撃に詳しいオルバン元政府高官も、2010年代前半にロシアがハンガリー外務省の文書をハッキングしただけでなく、ハンガリー外務省の文書もハッキングしたと述べている。感染した政府機関のコンピュータの一部はゾンビネットワークに接続され、そこからモスクワにとってより関心の高い他のNATO加盟国への攻撃を続けていたと言う。ゾンビネットワークとは、ハッカーが遠隔地から密かにコントロールし、そこから連携して攻撃を仕掛けるコンピュータやデバイスのことだ。ハンガリーのネットワークから攻撃されたNATO第三国によって、ハンガリーの感染が最初に検知されたケースもある。IPアドレスから、ハンガリー省庁のコンピュータが攻撃者であるかのように見せかけられたのだ。
サイバー防衛管理局(CDMA)の元責任者フェレンツ・フレッシュは、2015年のプレゼンテーションで、自分達の仕事の多くはこうした脆弱性への対処であったと述べている。しかし、その時にはCDMAは事実上存在しなくなっていた。フレッシュはプレゼンテーションの中で、ハンガリーのサイバー防衛はハンガリーの防衛能力を完全になくす形で解体され、「全てロシアの経済的圧力の下で行われた」と主張した。彼は、どのような根拠でこの主張をしたのか詳しく説明せず、Direkt36の問い合わせにも、当時の発言についてのコメントを拒否している。
ハンガリー政治における華々しい親ロシア化は、オルバンとプーチンがパクス2原発増設の合意を発表した後の2014年に起こった。そして、既にロシアとの太いパイプを持っていたペーテル・シーヤールトーが外務省の指導者に就任した。2014年11月には国家安全保障局のトップが解雇され、同機関は内務省の下に置かれ、その数カ月後にはサイバー防衛管理局の職員が「組織再編」の一環として解雇された。
この件に詳しいサイバーセキュリティーの専門家によると、オルバン政権はハンガリーのサイバー防衛をハンガリーとロシアの和解の要と見なすようになり、特にパクス核拡張の合意によってネガティブな方向に転じたと言う。また、別のサイバーセキュリティーの専門家は、CDMAのスタッフが、政府のネットワークに見つけた重大な脆弱性を、「あまり外交的な態度をとらずに」、ありのままのスタイルで各省庁に明らかにし、孤立したこともあったと付け加えている。
第3次オルバン政権下では、サイバー防衛の任務は内務省傘下の機関、主に国家安全保障特別局(SSNS)に引き継がれた。しかし、サイバー防衛管理局が廃止された後、実際には、全ての情報機関や国家機関が少しずつサイバー防衛を行うようになったのだ。オルバン政権の元幹部によると、この結果、様々な機関が定期的にお互いを指さし、あるいは待ち、互いに孤立して活動し、時には彼らの間に明白なライバル関係さえ存在するようになったとのこと。
次のロシアからの攻撃の大きな波は、新しい体制の弱点を即座に示した。
「制度上の口止め政策」が始まる
2016年11月のある朝、外務省の職員がブダペストのベム広場にある省内事務所に入ると、すぐにパソコンが机から消えていることに気づいた。「最初はただただ驚きました。パソコンがないと仕事にならないので、何があったのか秘書に聞きに行きました」と当時のMFA職員はDirekt36に振り返った。秘書は、コンピュータが何らかのウイルスに感染しており、いずれ別のデバイスが届くと言うことしかわからなかった。
ウイルスは2016年10月に感染した電子メール経由でコンピューターに侵入していたと、事件の詳細を語ったハンガリーの元諜報部員は述べている。ロシア人は、スピアフィッシングと呼ばれるスキームでMFA関係者を欺き、個人向けの欺瞞的なメールを編集していたのだ。今回のメールは、一見するとブリュッセルにあるNATO本部の職員が送信したように見えるかもしれない。このようなメールアドレスや人物は、実際にはブリュッセルのNATO本部のアドレスデータベースにはなく、アドレスの形式も正規のものではなかったと、NATOの元職員がDirekt36に語っている。
しかし、送信者のファーストネームは、外務省職員の親しい外国人の知人の名前と全く同じであった。「この名前はミスリーディングの可能性がるのに、私は明らかに自動的にクリックしてしまった。NATOも巧妙な手口で、もし名前がなければ、とにかくNATOの名前に惹かれてクリックしてしまっただろう」と元職員は語り、メールの内容は全く興味がなく、メール内のリンクと添付ファイルのどちらをクリックしたのか覚えていないと付け加えた。
「クリックした後に怪しいことは何も起こらず、小さな頭蓋骨と十字架が現れることもなかった」と彼らは付け加えた。パソコンが消えても、外務省の職員は何も考えなかった。ただ、その後、情報局(IH)が調査を始めたが、それさえも不正や疑惑から免れ、安心したものだった。しかし、すぐに憲法擁護庁(AH)の防諜担当官もやって来て、2回にわたって尋問を行い、2回目には外務省に嘘発見器をつないでいた。彼らは、この役人がロシアのスパイであるかどうかを調べようとしたのだ。
ハンガリーの元諜報部員によると、この電子メール・デマの全ての要素は、ターゲットに間違いなくメールを開かせるために、慎重に計画された心理的効果の一部であったとのことだ。この情報源は、ロシア諜報機関がしばらく前から外務省職員の経歴、連絡先、関心事を調べていたと付け加えた。彼は、英国の諜報機関がAHとこれら全ての情報を共有し、AHがIHとSSNSに情報を提供したため、このことを知っているのだ。Direkt36はこの件に関して、英国大使館にコメント要請を送ったが、まだ返事はない。
メールの開封は、MFA職員自身のパソコンに感染するだけではなかった。「1台の機械に入り込むと、システムを通じて他の全ての機械に広がる 」癌のようなウイルスだったそうだ。しかし、彼らがこのことを知ったのは、後になって、政府高官の連絡先を通じて非公式に知ったことだった。当時、ある政府関係者は、少なくとも20人の外務省職員も被害にあっていると話していた。例えば、NATOや安全保障政策、東欧地域などの担当者が、同じように個人的な感染メールを受け取っていたのだ。「私の知人は、ロシア人は複数のターゲットを通してシステムに侵入しようとしており、私はそのうちの1人に過ぎないと言っていました」と、元外務省職員は付け加えた。
ハンガリーSSNS内の専門機関である国家サイバーセキュリティーセンター(NKI)のバラース・ベンシク所長は、トゥスバーニョス夏季大学の翌年、2016年にハンガリーにおけるロシアのサイバー攻撃について何らかの情報を明らかにした。省庁名は出さなかったが、2016年の米大統領選前にハンガリー政府のサーバーで不審な活動が発見されたと主張した。このハンガリー政府のサーバーは、オランダとドイツにデータを送信していた。その後、これらは米民主党のサーバーもハッキングしたロシアのハッキング集団が仕組んだことであることも判明した。
ベンシクは、ハンガリー政府のシステムに対する同様の攻撃は「頻繁かつ継続的に」行われているが、主にハンガリーに向けられているわけではないと付け加えた。例えば、2016年にハッキングされたハンガリー政府のサーバーは、ロシアが大統領選挙キャンペーン中に米国への攻撃を偽装(「IPアドレス・マスキング」)するために使われたと主張した。つまり、ロシアは2012年から13年頃に外務省をハッキングした時と同じことを再び行い、ハッキングしたハンガリー政府のコンピュータを利用して、他のNATO加盟国への更なる攻撃を開始していたのだ。
ロシアのハッカーが攻撃したのはハンガリー外務貿易省だけではない。同時期にチェコ外務省も非常によく似たロシアの攻撃を受けており、その詳細がチェコ防諜局(BIS)年鑑2017に掲載された。2016年の初めから、ロシア人は少なくとも150人のチェコ外務省職員のメールアカウントにアクセスし、そこから全ての情報が定期的に抽出された。並行して、2016年12月以降、数百のチェコMFAの電子メールアカウントに対して、あまり洗練されていない別のタイプの「ブルートフォース」攻撃が行われた。
チェコ外相だったルボミル・ザオラレクは2017年初め、チェコの上級外交官のメールアカウント数十件がハッキングされ、盗まれた情報の一部はNATOとEUの問題に関連していたことを明らかにした。チェコの調査サイトNeovlivni.czによると、ザオラレク自身と国務長官のメールアカウントまでハッキングされ、数千の文書がダウンロードされたという。BISによると、チェコ外務省の電子メールアカウントの侵害は、「多数の重要な側面において、同時期に他のヨーロッパ諸国で起こった同様のサイバースパイ行為に相当する」と言う。
チェコが公表することを選んだのに対し、オルバン政権は、2012年から2014年のハンガリーの事例のように、2016年の外務省システムへのサイバー攻撃を国民から隠し続けたのだ。「組織的な隠蔽政策があった」と、感染メールを開封した元MFA職員は語る。数カ月後、防諜当局はこのMFA職員を国家安全保障上のリスクとして分類した。理論的には、これは彼らの活動や接触が、何らかの理由で外務省での仕事と相容れないと判断され、その職員が解雇されたことを意味する。
この事件の詳細を知る元諜報員がDirekt36に語ったところによれば、外務省の職員はロシア側と共謀したのではなく、単にメールをクリックしただけであることが調査で確認されたにもかかわらず、このようなことが行われたのである。更に、この職員はその後、欧州の別のNATO加盟国政府で働き始め、その国の国家安全保障の審査も問題なく通過しているとのことだ。
「残念ながら、何人もの犠牲者が出た」と、こうした事例を直接知っているオルバン政権の元高官は語った。彼によると、AHは何度かスパイの疑いで調査を開始し、感染したメールをクリックしただけの省庁の職員を解雇したことがあると言う。「彼らは単に、こうした攻撃が本当にあらゆるニキビ面のサンクトペテルブルクの子供達によって行われているとは思っていないのです」と彼は説明した。この情報源によると、これは基本的に内務省の「上級警察官としてのメンタリティー」によるもので、サイバー防衛に関しても同様だ:「警察官は何をするのか?即座に対応し、物理的に誰かを捕まえなければならない」と元政府関係者は付け加えた。
しかし、クリックした社員を解雇しても、攻撃は止まらない。
ロシア人は窓のない秘密の部屋にアクセスできるようになった
完全に密閉され、窓もカーテンもない「VKHルーム」は、ハンガリー外交団のいる世界中のどこでも、たとえ最も遠い国であっても見かけることができる。これらの部屋は、外務省のコンピューターがメッセージを暗号化し、原則として外部機器を接続できないようにした、閉じた保護された外国ネットワーク(Védett Külügyi Hálózat, VKH)の終点を保護するものだと、オルバン政権の元大使は説明する。
VKHルームは、外務省の職員やハンガリーの外交官が、国家、NATO、EUの機密情報を同僚や上司に伝える際に利用される。ハンガリー外務省のセキュリティー規定によると、これらの部屋には「有効な個人セキュリティー証明書とユーザー認証、特別なカード認証を所持しているか、セキュリティーの責任者の書面による承認と護衛がある場合のみ入ることができる」そうだ。
このシステムにアクセスする者は、ハンガリーの国家機密や「制限付き」「機密」として分類される関連情報にもアクセスすることができる。これらは、法律に基づき、公衆または無権限者に開示することで公共の利益に悪影響を及ぼす、または有害となる機密データであり、デフォルトでそれぞれ10年と20年間機密扱いとなる。
元大使は、通信の困難なプロセスを思い起こした。外交官がVKHを通じてメッセージを送ろうとすると、紙に書いたメモを部屋に持ち込み、キーボードでコンピューターにメッセージを打ち込むと、システムがランダムに生成されるユニークなコードで暗号化する。その後、紙切れは破棄しなければならない。VKHの敷地内には、携帯電話などの電子機器の持ち込みは禁止されている。部屋での滞在時間やアクセスした資料がシステムに記録される。
この事件を直接知るオルバン政権の元幹部がDirekt36に語ったところによると、ロシア情報機関は2010年代前半の最初の大きな攻撃の波で既にVKHのネットワークのハッキングに成功していたと言う。この主張は、同じくハッキングについて耳にしたハンガリーの外交官によって確認された。この元政府関係者によると、2013年頃、ネットワークの完全性を回復するために、世界中のVKHの部屋、ベム広場の省、ハンガリーの在外公館にあるデバイスが全て交換されたと言う。オルバン政権の元大使は、訪問した同省のセキュリティー部門の人達から、古い機器は時代遅れで、ネットワークは完全に入れ替えると言われたと振り返った。
10年近く前にコンピュータを交換しても、問題は長くは解決しなかった。外務省へのサイバー攻撃について、自分達の機関が関与していたために詳しい複数の元諜報関係者がDirekt36に対し、VKHは近年、ロシア人がITツールを使って再びハッキングしてきたと語った。ハンガリー議会の外交委員会のある議員は、ハンガリーの外交官は少なくとも1年半前から、システムが再び時代遅れで安全でなくなり、そのためにVKHのアップグレードのための資金を要求してきたと回想している。しかし、いくつかの報道によると、システムの物理的なセキュリティーにも問題があったようだが、それが今回の侵入に関係したかどうかは情報が得られていないとのことだ。
オルバン政権の元大使によると、例えば、遠隔地の外交代表にある安全なVKHルームが必ずしも適切に設置されていないことが共通の問題であったと言う。外務委員はこれを確認し、更に、建設プロセスそのものが大きなリスクをもたらすと付け加えた。例えば、建て替え工事の際、VKHの機械が工事現場に放置されることがあった。また、外務省の元職員は、2010年代前半に起きた、中央アジアのハンガリー公館にある安全なVKH室のドアが無理やり開けられていたことが判明した事件を振り返った。また、2017年にも同様の事件が公表された。ウズベキスタンにあるハンガリー公館の外交官が、シーヤールトー率いる省に深刻なセキュリティーの不備を報告したが、あまり説得力がなかった。文句を言うのはやめろ、「勘弁してくれ」という内輪の返事が返ってきただけだった。
VKHをハッキングすることで、ロシア諜報機関はVKHで送信されたあらゆる文書にアクセスすることができたのだ。Direkt36に詳細を語った情報筋は、いつ、どのような資料が漏洩したのか、具体的には明言していない。VKHで送信された機密文書には、ハンガリーの情報源からの情報だけが含まれているわけではない。同省のセキュリティー規定によれば、NATOやEUの機密文書も受信しており、オルバン政権の元大使は、NATOやEUの各種会議を書き起こしたハンガリー語のレポートもこのルートで受信していると付け加えている。
しかし、VKHで送信される「制限付き」「機密」情報以外にも、30年間デフォルトで分類される、更に厳重に保護された情報が存在する。これらは「秘密」「極秘」と分類される。オルバン政権の元大使によると、彼の代理人がVKHシステムを通じてそのような情報を受け取ったことはない。同氏によると、高度な機密情報とみなされる文書は、ベム広場の省内の狭い範囲でのみ、省のセキュリティー規則で定められた別ルートを通じてアクセスすることができたという。Direkt36は、これらの更に機密性の高いチャンネルが侵害されたという情報を持っていない。
この事件を間接的に知る元情報員によると、VKHシステムの完全性は2022年2月頃に一時的に回復するはずだったが、今では旧式のVKHマシンはまだ交換されていないとのことだ。この情報源は、外務省の通常の内部ネットワークが感染したままであることを付け加えた。
EUとNATO加盟国の6人の外交官でさえ、2022年2月にDirekt36に対し、ロシアのサイバー攻撃について、その深刻度やNATOやEUの情報に影響を与えたかどうかについて、ハンガリー外務省からいかなる公式情報も受け取っていない、と述べた。「自力で感染を根絶できない場合、同盟国に助けを求めるのは言うまでもないことだ。」NATOの元高官は、「彼らに伝えないのは、攻撃をすぐに撃退できる場合だけだ」と述べた。この情報筋は、北大西洋同盟内では、「ネットワークが感染していることが分かったら、NATOの文書をそこから排除しようとする紳士協定もある」とも付け加えている。しかし、EU諸国のある上級外交官は、特定のルールがないため、どの情報を共有し、何を共有しないかについては、政府の裁量に委ねられると述べた。
しかし、外交の世界に比べ、防諜の世界ではルールがより明確になっている。AHの元シニア・ナショナル・セキュリティー・オフィサーであるペーテル・ブダはDirekt36に対し、「同盟国のシステムの保護されたデータの漏洩を許すような脆弱性は、その後の修復が困難な損害をもたらす」と述べている。同氏によれば、保護されたITシステムへの攻撃を防ぐことは最優先事項であるべきです。しかし、迅速な根絶が失敗すれば、故意であれ無意識であれ、攻撃者の利益を図ることになる。
しかし、秘密主義のハンガリー外交とは異なり、ハンガリーの防諜サービスは、外務省の侵害を事前にパートナーに知らせていた。
ハンガリーの対諜報機関はビールを飲みながら問題について話し合った
2021年秋、ヨーロッパの情報機関の代表が再びクラブ・ド・ベルンに集まり、ロシアをメイントピックとした時事問題について議論した。クラブ・ド・ベルンは、欧米の防諜機関の間で最も重要な情報共有フォーラムの一つで、EU加盟27カ国にノルウェー、スイス、英国が加わり、米国、カナダ、時にはイスラエルも招待される。情報共有フォーラムのハンガリー側の参加者は、憲法保護局(AH)である。
今回、情報将校が集まったのは、最上級の会議ではなく、下級の専門家会議である。このような場合、招待されるのは、主要な作戦の具体的な内容を熟知し、海外のカウンターパートと議論できる中堅の管理職、例えば防諜部長などである。しかし、この会議で最も重要なのは、比較的フォーマルで一般的な昼間の会議プログラムではなく、夜のディナーとビールで、多くの興味深い情報が共有されることである。
昨秋の会議で起こったことを間接的に知る元諜報員がDirekt36に語ったところによると、正式な会議の後の非公式な飲み会の席で、ハンガリーのAH代表が西側の同僚に、ハンガリー外務省は明らかに極めて激しいロシアの侵入を受けていると話したのもこの時だったそうである。これを受けて、ヨーロッパの参加者の何人かは、すぐに最近自国内で起きたロシア人によるハッキングの試行の数と種類を挙げ始めた。
最も最近のケースはドイツで、ドイツの選挙期間中に連邦議会議員やその他の政治家のメールアカウントがハッキングされた。SSNSの国家サイバーセキュリティーセンターのウェブサイトにある報告によると、ロシア人は「偽情報と影響力操作を組み合わせた」ものであったという。近年、同様のロシアのサイバー攻撃が、オーストリア、チェコ共和国、スロバキア、ポーランドを襲っています。これらのEU諸国は、トラブルを察知し、多かれ少なかれ迅速に対策を講じ、同盟国と情報を共有し、最終的に事件を公表してロシアに抗議すると言う、サイバースパイへの対処においてほぼ同じプロトコルを踏襲している。
元諜報部員によると、AHの代表者は、外務省やオルバン政権の具体的な公式命令によってクラブ・ド・ベルンのメンバーと情報を共有したわけではないと言う。「AHは情報共有に基本的な関心を持っている。与えなければ、得られないからだ」と、同機関と過去につながりのあったサイバーセキュリティーの専門家は言う。
数年前に信頼性の低さを理由に事実上の活動停止処分を受けたオーストリアの例も、ハンガリーの情報機関にとっては抑止力になり得る。「ここ数年、NATOにとって最も重要な分野の1つは、ロシアのサイバー攻撃に対抗するための同盟レベルの協力強化です」と、元AH上級士官のペーテル・ブダは、ロシアに関する情報共有の重要性について説明している。
ここ数カ月、ベルンクラブの会合後、ハンガリー外務省のハッキングのニュースは、外国人を含む外交・安全保障政策の専門家の間でも、より広く知られるようになった。「ロシアがハンガリー外務省をハッキングし、多くのハンガリー外交団が危険にさらされたことは、ヨーロッパの情報機関ではもはや常識だ」と、2022年1月に自国の機関からハッキングを知ったEU国家安全保障担当者は言う。
しかし、秘密の情報共有にとどまらず、オルバン政権はロシアの情報活動に対して公然と対峙することを目立って控えている。例えば、Direkt36は以前、ハンガリーで現行犯逮捕されたロシアのスパイは常に「静かに追放」される、つまり、単に帰国させられるだけで、スパイ行為が公にされることはないことを明らかにした。
ハンガリー唯一の例外である、スクリパリ毒殺事件後に追放されたブダペストのロシア外交官のケースについては、ブダペストとモスクワが友好関係を損なわないように意図的に追放と反追放を行っていたことを明らかにした。例えば、あるロシア人がブダペストから追放されたのは、外交官としての任務を終えて、とにかく帰国する準備をしていた時だった。
また、ロシアのスパイ行為にソフトに対処した例もなかなか見ごたえがある。例えば、ハンガリーの元モスクワ外交官シラード・キスは、ロシア情報機関とのつながりを理由に、国家安全保障に関する審査に2度落ちているにもかかわらず、ポストに留まることを許された。その後、スパイ行為準備罪で有罪判決を受けた元欧州議会議員ベーラ・コヴァーチに関しては、ペーテル・シーヤールトーはIndex.huに対し、この問題を元ロシア大使に提起したことはないと述べた。それ以来、コヴァーチはモスクワに住んで教えており、現在はロシアのプロパガンダウェブサイトでウクライナ侵攻を分析している。
ハンガリーがロシアのサイバースパイに関して国際的なニュースになったのは、数週間前のことだった。ロシアの深刻なサイバー攻撃を受けているウクライナが、NATOのサイバー防衛協力センターへの加盟をオルバン政権が阻止していることが明らかになったのである。12月のEU首脳会議で、ヴィクトル・オルバンは拒否権を解除するようむげに要求された。オルバンが拒否権を解除する気になったのは、ロシア軍のウクライナ侵攻の後だった。