Wired誌でミッコが、Flameに関する見解を述べたコラムに対し、新たな反論が寄せられた。今回はBruce Schneierからのものだ。

  ミッコの議論に対するSchneierのまとめは以下の通り:

  「彼の結論は単に、攻撃者(このケースでは軍事情報機関)の方が、商用レベルのアンチウイルス・プログラムよりも優れている、ということだ。」

  しかしSchneierはそれを信じていない

Schneier Security, June 2012

  二、三、指摘がある。

  第一に、軍のマルウェアがおそらくゆっくりと、そしてひっそりと拡散するということに関して。それは相対的なものだ。最も「非軍事的」なマルウェアである「Conficker」などと比較すれば、実に静かだ。そうあるべき分だけひっそりしている。

  第二に、実際…Flameは実のところ「拡散」してはいなかった。これは標的型攻撃で使用された。細菌戦ではなく、スナイパーの弾丸を考えて欲しい。(Stuxnetは別の話だ。しかしそれはイン・ザ・ワイルドでは拡散しなかったと推測される。)

  第三に、従来型マルウェアの作者が検出を避けたい場合、彼らはFlameのテクニックを採用すべきだろうか? 大部分の「従来型」マルウェア作者は、実際のところ、自分たちが書いたマルウェアを使用していない。彼らはそれをサービスとして販売する。買い手とマルウェアキットのユーザは、ひっそり行動するために支払う必要がある。それは無料ではない。クライムウェアとFlame/Stuxnet/DuQuとの真の相違は、コモディティ化対特殊化にある。

  現実の例を考えてみよう。

  以下は、300,000人以上を雇用しているセキュリティサービスの世界的プロバイダSecuritasからのスクリーンショットだ。

About Securitas

  そして以下は、イランの原子力技術者Majid Shahriariが2010年11月、オートバイに乗った正体不明の襲撃者により、爆弾攻撃とそれらを遠くから爆発させることで暗殺された直後の彼の車だ。

Majid Shahriari

  注意深く見て欲しい。

  Securitasが一般的に提供するサービスと、Shahriariが必要としたであろう保護との違いが分かるだろうか?