2016.07.30(土)

一田和樹「サイバーテロ 漂流少女」(ブックレビュー)

調査・レポート・白書 ブックレビュー

政府などの重要組織をピンポイントで狙った標的型攻撃による被害確認、原子炉などの制御システムを攻撃するコンピュータウイルスの出現など、これまで小説や映画の中の話とされてきた高度なスキルを持った攻撃者によるサイバー攻撃が現実の脅威となっている。そのような事件の増加に対応する形でサイバーセキュリティの現場で活躍する技術者、運用者、研究者達の活躍の場が広がっている。この物語はそういったサイバーテロ対策や情報セキュリティ対策の第一線の現場の様子を克明に描くと同時に現代社会が抱えるひずみから今後発生しうるであろうサイバーテロを巡る攻防について高度なエンターテイメント作品として仕上げている。

情報セキュリティ技術者や研究者が次々と謎の事故に巻き込まれたり失踪したりするところから物語ははじまる。人々はツイッターなどのソーシャルメディアを活用し企業は新しい無料のサービスを次々と市場に投入、それらに関わるリスクが徐々に明るみになっていく。主人公は政府の情報セキュリティ機関とも深く関わる情報セキュリティコンサルタント、仲間の情報セキュリティ技術者たちとともに密かにネットワークに浸透する破壊的なプラットフォームの解明にとりくむ。

物語はフィクションとして構成されているものの登場する組織や企業の多くは実在するものであり、使用される技術も現実的なものをベースとしている。情報セキュリティ分野で経験のある著者とそれを支える第一線の技術者達によるテクニカルレビューによって関連分野の技術に明るい読者が読んでも十分読み応えのある説得力のあるプロットとなっている。また登場人物についても実在の人物をモチーフとしていると思われこの分野に関わる関係者が読めば多くの箇所でそれら実在する人物の顔が思い浮かぶことだろう。

その一方で各人物の描写や人間的なドラマの要素が全体のストーリーの大きな鍵となっており単なる技術小説に留まっていない。特にストーリーの後半では思いがけない展開がテンポよく連続し読者を引きつける。物語の最後には読者が抱く多くの疑問が明らかにされる。

本書は情報セキュリティや情報技術に関心のある読者はもちろん、その分野に前提知識がない読者でもストーリーを楽しみながら情報セキュリティのリアルな姿についての理解を深めることができるだろう。情報セキュリティの現場に近い読者にとっては、起こりうるもう一つの世界の話として現実のモデルとのギャップや随所に出てくるディテールのセキュリティ小ネタを楽しむことができるだろう。

Webを中心とする情報技術とサービスの変化は極めて早く、特に情報セキュリティの領域はその最たるものである。ある種の脆弱性が発見されることによってそれまで安全とされてきた技術が一夜にして危険な時代遅れのものになってしまう。小説に書かれた物語を超える事態が現実に発生するということも決して珍しくない世界である。この物語の内容が現代の時勢と技術的背景を反映した非常にタイムリーなものであることに違いない。それだけに著者はこの内容が時代遅れになるという大きなリスクを抱えているが、読者は最新の技術動向に触れるとともに将来の技術の発展とそこでのセキュリティのあるべき方向性について認識を深めることができる。

情報セキュリティに関する最先端の話題は現在社会のあり方にも大きく関わっており今後その重要性はますます大きなものとなると考えられる。攻撃する側守る側、様々な騙しのテクニック、関係する様々な先端技術などひとたび足を踏み入れれば非常に奥深く興味深い世界が存在する。今回この重要で深遠なテーマを十分な技術的検証を踏まえた上でこのような第一級のエンターテイメント作品として仕上げた著者に対して最大限の賛辞を送りたい。

(慶應義塾大学環境情報学部 教授 武田圭史)


「サイバーテロ 漂流少女」 著:一田和樹 2012年2月15日 原書房刊
《ScanNetSecurity》

編集部おすすめの記事

特集

調査・レポート・白書 アクセスランキング

  1. Windows 10へのアップグレード、興味はあるが当面アップグレードしないユーザーが39.0%に(ジャストシステム)

    Windows 10へのアップグレード、興味はあるが当面アップグレードしないユーザーが39.0%に(ジャストシステム)

  2. Windows 10アップグレード肯定派は約7割、アップグレード後の不具合も6%(キューアンドエー)

    Windows 10アップグレード肯定派は約7割、アップグレード後の不具合も6%(キューアンドエー)

  3. 「ポケモンGO」利用実態調査、歩きスマホをしたユーザーは34.0%に(MMD研究所)

    「ポケモンGO」利用実態調査、歩きスマホをしたユーザーは34.0%に(MMD研究所)

  4. 26%が最高デジタルリスク責任者(CDRO)を指名、独立した予算を設けるべき(BTジャパン)

  5. ロジック解析エンジン型とシグネチャ型WAFの比較 前編(ペンタセキュリティシステムズ)

  6. 約99%の企業が情報セキュリティ対策を実施、しかしその内訳は(総務省)

  7. 2014年のサイバー脅威の標的は「個人情報」と「ボーダーレス化」(トレンドマイクロ)

  8. 未成年のスマホユーザー数上昇する一方、フィルタリング利用率は調査開始以来の低水準(デジタルアーツ)

  9. Netisi社製およびD-Link社製のルータに対するアクセスが増加(警察庁)

  10. 複数の標的型攻撃の相関分析により、攻撃手口や攻撃者の目的に迫る(IPA)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×