2017年4月25日火曜日

いわゆる敵地攻撃論としてのサイバー攻撃 ~情報戦は核戦略を抑止できるか?~

【「専守防衛」は憲法上のたてまえ論でいいのではないでしょうか?】

 日本国憲法は、戦争を禁止しているとよくいわれますが、国際的な常識として、国家による「主権と独立」を脅かす外敵から自国を防衛するための自衛戦争、国防戦争まで禁止する国は存在しません。私たちの国の憲法も1929年のパリ不戦条約を下地にしている以上、この原則の上にあるものと考えられます。憲法改正は時代の変化、価値観の変化とともになされるものであることは否定しませんが、憲法改正の前に国防分野に関しては、戦後一貫して、条文の中身がどうのということよりも、政府(内閣法制局)が国民に示してきた国防に関する憲法解釈がはたして妥当であったのかどうか、をまず考えてみる必要があるように考えます。
 憲法とはそもそも国民の数だけ様々な解釈が生じるものです。それでは運用上支障があるから、政府機関による法解釈が基準になります。国防に関しては、内閣法制局の憲法解釈ははたして日本国の国益に合致するものだったのでしょうか?ミスリードしているところはなかったのでしょうか?難しい試験をクリアしてきたエリート官僚が決めた条文解釈だからまちがいないのでしょうか?
 こんな点をふまえながら、ネット上での情報戦の手法であるサイバーセキュリティは、軍事攻撃に応用していけるものであるのか?
 法的に矛盾のない解釈はできるのか、考える機会になれば幸いです。


北朝鮮戦対処なぜ踏み込まぬ。軍事行動に出ない、サイバー攻撃は行わない、中国企業「二次的制裁」にも踏み込めぬ日本

福井県立大学教授・島田洋一

≪国会の存在意義が問われる≫

 2017年4月10日、自民党拉致問題対策本部が新たな提言をまとめ、12日、安倍晋三首相に手渡した。その中に、「北朝鮮と取引する第三国の金融機関や企業などを対象に、資産凍結を含む二次的制裁を行うこと」とある。北の対外取引の約9割を占める中国の事業体が主たる対象となろう。
 また2017年3月24日には、都内で開かれた拉致問題集会で「党を代表して」挨拶した民進党の渡辺周拉致問題対策本部長が、「トランプ政権は北朝鮮と取引がある中国の金融機関の活動を制限しようとしている。そういう動きに私たちは参加していく」と明言した。
 早急に必要な法整備を行うべきだろう。与野党の拉致対策担当者がそろって打ち出した方針を実現できないようでは、国会の存在意義はない。
 北朝鮮、イラン、シリアの3カ国は長年にわたり、核開発で協力関係にあった。しかし、北が核兵器を手にした一方、イラン、シリアはまだ持っていない。この違いはどこから生じたのか。


2007年春、イスラエル対外諜報機関(モサド)の長官が訪米、シリアで建設が進む秘密原子炉の写真を米政府高官に示した。その内部構造は、北朝鮮・寧辺の核施設に酷似していた。国際原子力機関(IAEA)に報告はなく、明白に核兵器不拡散条約に違反する施設であった。
 イスラエルは、自国が率先して動くとアラブ世界にハレーションを起こしかねないと、米側に空爆を要請した。チェイニー副大統領は同意したが、ライス国務長官、ゲーツ国防長官らは「まず外交努力で」と慎重姿勢を取った。結局、ブッシュ大統領が、「時期尚早」と要請を断り、後の判断をイスラエルに委ねた。
 2007年9月6日深夜、イスラエル戦闘機群がシリア領空に進入、500ポンドの地下貫通弾を連続投下し核施設を破壊した。その数時間前、シリア軍の制服に身を包んだイスラエル軍特殊部隊が地上から潜入し、レーザー誘導装置で標的の情報を伝えるとともに、シリアの防空システムを攪乱(かくらん)する電子戦に当たった。空爆を受けたシリア側は沈黙を守るのみならず、急いで現場を片付け更地にした。秘密核施設だったことを認めたに等しい行為だった。


≪意識の差はあまりにも大きい≫

 安全保障上の重大事態に対し、アメリカに協力を求めるものの、得られない場合、自ら軍事行動によって脅威を除去するという姿勢がイスラエルには一貫してある。攻撃についてはアメリカに全面依存という日本との違いである。シリアの核兵器開発計画はこれにより大きく後退した。
 2016年2月、安倍政権は「在日外国人の核・ミサイル技術者の北朝鮮を渡航先とした再入国の禁止」を決めた。遅きに失したとはいえ当然の措置である。朝鮮総連傘下の在日本朝鮮人科学技術協会(科協)に属する核・ミサイル関連技術者に北との往来を許してきた日本の姿はあまりに異常であった。
 イスラエルの対応はこの点でも日本と大きく異なる。08年以降、5人以上のイランの核科学者が、遠隔操作の爆弾や銃撃によってイラン国内で殺害された。いずれもモサドの作戦といわれるが、彼我の意識の差に驚かざるを得ない。

http://www.sankei.com/column/news/170417/clm1704170005-n4.html

 サイバー戦も重要性を増す分野である。09年、イランの濃縮ウラン製造施設のコンピューター制御システムに、アメリカとイスラエルが合同でサイバー攻撃を仕掛けた。ドイツ・シーメンス社製の基幹部品にスタックスネットと呼ばれるマルウエアを埋め込み、遠心分離器に異常回転を起こさせて破壊したのである。イラン側は修正に約3年を要した。

≪専守防衛に固執する愚かさ≫

 あくまで核開発の遅延にすぎず、サイバー攻撃が「成功」したとはいえない、と指摘する向きもあるが、問題はイランとの取引路線に転じたオバマ政権が、その後攻撃を中止したことにある。総括するならば、サイバー作戦は、どこまで波状的に展開するかによって「成功」の度合いが異なってくるということだろう。
 サイバー・セキュリティーの専門家で元陸上自衛隊システム防護隊長の伊東寛氏によれば、日本の関係当局ではいまなお、サイバー攻撃は「究極の長距離兵器」であって、専守防衛の理念に反するとの意識が抜き難くあるという。


だが「誘導弾などの基地を叩(たた)くことは法理的に自衛の範囲」が政府見解である以上、核ミサイルを無力化する手段からサイバー攻撃を排除する理由は見当たらない。
 北朝鮮はこれまで、大量の電子部品を日本から調達してきた。それを許してきたこと以上に、その間、部品にマルウエアを仕込む作戦を一度も展開しなかったことの方が驚きだろう。
 軍事行動には出ない、情報機関の設置は考えない、サイバー攻撃は行わない-。その上、中国の企業に対する「二次的制裁」にも踏み込めないとすれば、北朝鮮問題に真剣に取り組んでいるとは到底言えないだろう。(福井県立大学教授・島田洋一 しまだよういち)



【情報戦において「専守防衛」は必要なのか?】

サイバー分野でも「専守防衛」を貫く日本・対北ミサイルの敵基地攻撃議論で再考を

サイバー軍事の世界では「専守防衛」は成り立たない

 北朝鮮の核・ミサイルの脅威が高まる中、自民党では日本が敵基地攻撃能力を保有すべきか、検討が進められている。北朝鮮のミサイル技術が向上し、同時に複数発のミサイルを発射する現状からすれば、敵基地攻撃能力保有の検討は当然のことだろう。しかし、この際、サイバー攻撃の検討もぜひ進めてもらいたい。サイバー技術は何年も前から世界各国が軍事利用し、北朝鮮の核・ミサイルに対しても有効な防衛手段となり得るからだ。
 核関連施設へのサイバー攻撃は、2010年ごろにすでに確認されている。イランのウラン濃縮関連施設のコンピューターシステムが「スタクスネット」と呼ばれるマルウエア(不正プログラム)に感染し、制御システムが正常に作動しなくなった。
 この攻撃は米国とイスラエルが共同で行い、これによって両国はイランの核開発を遅らせることに成功したとされている。
 また、米ニューヨーク・タイムズ紙は2017年3月上旬、オバマ前大統領が約3年前にミサイル防衛システムでの米本土防衛は不十分と判断し、サイバー攻撃の強化を指示したと報じた。その後、北朝鮮のミサイル発射は失敗が続き、大陸間弾道ミサイル(ICBM)の完成が数年遅れたというのだ。


 日本が実際に敵基地攻撃を行う際に想定される選択肢としては、イージス艦から発射する巡航ミサイル「トマホーク」、あるいはF35戦闘機などによる空対地攻撃などがある。
 巡航ミサイルは戦闘機のパイロットを危険にさらさずにすみ、戦闘機による攻撃は誤情報に基づく攻撃をギリギリで回避することが可能といったメリットがあるが、これにサイバー攻撃を組み合わせれば、さらにリスクを減らし、効果を高めることもできる。
 自民党国防族の一人は「1発目のミサイルは空中で撃ち落とし、サイバー攻撃で相手を動けなくする。その後、戦闘機で攻撃する。そういったことも選択肢としてはあり得る」と話す。
 一方で、菅義偉官房長官が2017年3月上旬の記者会見で、日本が他国に対してサイバー攻撃をする可能性について「想定していない」と説明した通り、サイバー分野でも日本は専守防衛を貫いている。
 しかし、失敗しても損害を被らない攻撃側が圧倒的に有利とされるサイバー分野では、専守防衛は成り立たず、防御側はいずれ弱点を突破され、必ず負けると考えられている。
 北朝鮮の脅威は核・ミサイルだけではない。2014年に北朝鮮の金正恩第1書記(当時)の暗殺を扱った映画を製作したソニー子会社の米映画会社がサイバー攻撃を受けた際には、米側は北朝鮮による犯行と断定した。北朝鮮が他国に対し、サイバー攻撃も行っているのは周知の事実だ。(アメリカの方針は「疑わしきは罰せよ」真犯人が北朝鮮かどうかが問題ではない。サイバーディフェンスではこういう考え方もありか?)


 サイバーセキュリティー企業のパロアルトネットワークス社副社長で、米国の国家安全保障会議(NSC)でサイバーセキュリティー政策担当部長を歴任したライアン・ギリス氏はかつて本紙の取材に対し、「国と国との間では、制裁を発動することが有効だ。さまざまな技術やネットワークを駆使し、攻撃する側のコストを高くさせる環境にしていかなければならない」と攻撃を抑止する手段の必要性を指摘していた。
 産経新聞社とFNN(フジニュースネットワーク)が実施した合同世論調査で、日本も敵基地攻撃能力を保有すべきか聞いたところ、「保有すべきだ」「保有を検討すべきだ」と答えた人は計75・1%に達した。
 敵基地攻撃能力保有の議論が進む中で、サイバー攻撃の必要性も見落としてはならない。(政治部 大橋拓史)


(※ここでいう「サイバー攻撃」とは、いわゆる標的型メール攻撃、ウイルス攻撃をさすものと考えられる。弾道ミサイルの発射制御をシステムコンピュータで管理しているならば、イランの核処理施設を麻痺させたスタクスネットのようなマルウェアを送りつけることは有効な攻撃となり得るだろう。ただそうした場合、どうマルウェアをシステムの中にいれるかが問題であろう。オンライン化されているかオフラインの施設なのかの見極めが事前に必要になる。そうなるとヒューミントによる情報工作員の育成、実行できる現地人であるエージェントの確保が不可欠となる。一口にサイバー攻撃といってもSIGINTHYUMINTによる情報戦を展開できる情報工作機関を創設しておかなくてはならない。サイバー攻撃はSIGINTの情報工作を応用したものである。)

【情報戦における人材育成】

【政府、新訓練施設主導で態勢強化】サイバー防御演習を2・5倍に拡充

 国の行政機関や地方自治体などが参加するサイバー攻撃への「防御演習」について、政府が平成29年度の実施回数を前年度比2・5倍に増やすことが20174月12日、分かった。また、若手エンジニアにサイバーセキュリティー技術を身に付けてもらう育成プログラムは約40人の募集枠に対して3倍の申し込みが殺到。共に、政府が2017年4月に設置した「ナショナルサイバートレーニングセンター」が主導し、国全体のサイバー攻撃への防衛力を強化する。
 同センターは、総務省が所管する「情報通信研究機構」(NICT、本部・東京都)内に置かれ、これまで総務省やNICTが手掛けてきたサイバー防御演習を引き継ぐ。28年度の演習は約40回実施され、1500人程度が参加したが、29年度は100回・3千人規模に大幅拡充する。
 具体的には、都道府県庁などに、市町村や地方銀行、インフラ企業の担当者らが集結。実際にあったサイバー攻撃のデータに基づき、ネットワークにハッキングが仕掛けられたという想定で演習する。各担当者は問題の検知・対応・回復という流れを実践的に学べる。28年度の開催地は12都道府県だったが、今年度は6月から順次、全47都道府県で行う。


 今年度から始める育成プログラムでは、25歳以下の学生や社会人を対象に2017年4月28日まで受講生を募集しており、応募者は12日現在で既に100人を突破したという。
 専門能力の習得を通じ、「日本のサイバーセキュリティー業界を担う人材を育てる」(井田俊輔副センター長)のが目的だ。期間は1年間で、集中的にソフトを共同開発するほか、NICTに蓄積された機密性の高いセキュリティー関連データを活用して、受講生が自宅で開発を進める。

(※要するに政府が主導して、サイバーセキュリティの人材を育成するということですから、遅ればせながら意義のあることと考えます。企業でもこの流れが加速することを期待します。任期制自衛官の再就職支援にも活用してはどうでしょうか?)


【政府のサイバー防御人材育成】応募者、定員の9倍に
起業やソフト開発で産業競争力強化にも期待
2017.5.3 10:28更新http://www.sankei.com/economy/news/170503/ecn1705030010-n1.html

 インターネットに関する高度な技術を持ち、サイバー攻撃を防ぐ人材「ホワイトハッカー」を育成する政府のプログラムに応募が殺到していたことが20175月2日、わかった。40人程度の定員に対し、4月末の締め切りまでに350人を超える若者が応募。貴重なデータを使った自宅でできるトレーニングや、学んだ知識が受講者の研究や業務に生かせることなどが人気の背景にあるようだ。
 プログラムを実施するのは、総務省が所管する研究機関「情報通信研究機構」(NICT、本部・東京都小金井市)内に4月1日に設置された「ナショナルサイバートレーニングセンター」。サイバー攻撃の脅威が増す中、国全体のサイバーセキュリティー能力を底上げすることが目的で、人材育成は柱の一つ。
 国内在住の25歳以下を対象に4月3~28日まで募集したところ、定員の約9倍の359人の応募があった。若手会社員や大学生・大学院生、高専生らで、10代の応募者もいるという。目立った告知活動はしておらず、口コミなどで伝わったとみられ、センター幹部は「予想以上の応募数だ」と驚く。受講者の選定を進めており、5月12日までに決定し、月内にもプログラムをスタートする。


 育成期間は1年間で、受講者それぞれのアイデアでセキュリティー関連技術の開発を進めることで能力を磨く。NICTの技術センター(石川県能美市)に自宅などからインターネットでアクセスして学ぶ「遠隔開発学習」と、全国の主要都市で6回程度、議論をしながら集中的に技術の共同開発を行うイベントが育成の両輪となる。
 遠隔開発学習では、世界的にも最大規模のデータを使用。実際にあったサイバー攻撃の貴重なデータも活用する。技術の共同開発を行うイベントは週末に実施されるため、会社員や学生でも無理なく学ぶことが可能だ。受講に必要な費用は約50万円だが、学生は無料という好条件も応募者殺到の要因となっているとみられる。

 サイバーセキュリティーの分野では日本の存在感は小さく、技術やソフトは海外に頼らざるを得ないのが現状だ。センターでは、修了後の受講者は学んだ知識や技術を生かしてソフトを開発したり起業したりすることも想定しており、サイバーセキュリティー分野での産業競争力強化につなげることも視野に入れている。

《維新嵐》企業の情報セキュリティだけではなく、国家的なサイバーセキュリティにも関心が高まっています。


セキュリティ・キャンプで若者を育成 ~サイバー攻撃に立ち向かえ~

政府がホワイトハッカーの育成に乗り出す。任期は最長5年の国家公務員。


【軍事兵器としてのサイバーセキュリティ応用の動き】

自民小委員会、北ミサイル基地想定でサイバー攻撃能力の保有検討
2017.4.21 07:32http://www.sankei.com/politics/news/170421/plt1704210004-n1.html

 自民党安全保障調査会(会長・今津寛衆院議員)がサイバーセキュリティー小委員会を新設し、自衛隊による敵基地攻撃の一環としてのサイバー攻撃能力の保有に向けた検討を始めることが20174月20日、分かった。21日に初会合を開き、5月の連休明けにも小委員会としての意見を取りまとめる方針。同調査会は次期中期防衛力整備計画に向けた提言を今国会中にまとめることにしており、提言に反映させ、政府に検討を促す考えだ。
 小委員会では、弾道ミサイルの発射施設などをたたく敵基地攻撃の手段として、戦闘機や巡航ミサイルなどと連動する形でサイバー攻撃の活用を想定する。北朝鮮から日本に向けて弾道ミサイルが発射された場合には、最初の攻撃をミサイル防衛(MD)システムでしのいだ上で相手のネットワークにサイバー攻撃をしかけ、第2撃以降の発射を遅らせるといった形で攻撃力をそぐことを目指す。
(※やはり標的型ウイルス攻撃をシステムネットワークにしかけるつもりのようです。)


 緊迫化する北朝鮮情勢を踏まえ、自民党は3月末、敵基地攻撃能力の保有に向けた早期検討などを求める提言を安倍晋三首相に提出している。自民党関係者は「北朝鮮は国際ルールを無視して弾道ミサイルの発射を繰り返している。今までにない対応を取っていく必要がある」と述べ、検討の必要性を強調する。
 このほか、小委員会では高度なサイバー攻撃能力を持つとされる中国やロシアに対抗するためのサイバー防衛力の強化や、国内で不足しているサイバーセキュリティー人材の育成や確保などについても議論する。

(※防衛省には、自衛隊のネットワークを防護するサイバー防衛隊なる組織があるはず。我が国のSIGINTの戦略拠点、司令塔としてサイバー防衛隊を陸海空自衛隊と同じく、独立した軍種としてトランスフォームしておくことも一つの手段かと考えます。サイバー攻撃を「軍事攻撃」として活用するならば、インフラも人材も集約させる方がより力を発揮できますし、官庁の管轄にするより、内閣官邸の直轄にした方が、畑違いの官僚が天下りすることを防止することにもなるでしょう。情報機関は、官僚利権から切り離すべきです。)



【キャリアを活かしてサイバーコマンダーへ転身】
【茨城県警・白土哲也警部補】SEからサイバー捜査官へ異色の転身

各都道府県のサイバー捜査官が能力を競い合う「サイバーセキュリティコンテスト」の全国大会で、県警が2位の好成績を収めた。県警の代表チームでリーダーを務めた白土哲也警部補(38)は4年前、県内企業のシステムエンジニア(SE)から警察官に転身した“異色”の経歴を持つプロの捜査官。深刻化するサイバー犯罪への備えとは-。

◆契機は「遠隔操作」

 15年間勤めたソフトウエア開発企業の技術者から転身を決めたきっかけは、平成24年に起きた「遠隔操作ウイルス事件」だった。犯人が悪意のあるプログラムを使って他人のパソコン(PC)を遠隔操作し、ネット掲示板で無差別殺人を予告するなどした事件で、捜査当局は真犯人逮捕までに遠隔操作されたPCの持ち主ら4人を誤認逮捕する失態を演じた。
 開発したソフトウエアを守るため、事件発生の約5年前からサイバーセキュリティーの技能を培っていた白土警部補は「警察という組織で自分の技能を役立てられるのではないか」と感じた。友人の勧めもあり、同年、コンピューターの情報処理に関する有資格者を対象とした県警の「サイバー犯罪捜査官採用試験」を受験して合格。警察官として第一歩を踏み出した。
 しかし、がらりと変わった職場環境に戸惑いの連続だった。報告書作成の際、専門的なIT用語をどう説明するか悩むことが多かった。さらに、ソフトウエア開発は見積もりを立てて計画的に仕事を進めるが、警察業務は突発的な事件への対応が日常茶飯事だ。それでも「犯罪抑止の一助になりたい」という思いはぶれなかった。

◆地道な注意喚起

 現在、公安課サイバー攻撃特別捜査隊の一員として、サイバーテロなどの未然防止に力を注ぐ。仕事ぶりはPCを駆使した華麗なものかと思いきや、実際は「地道な仕事の積み重ね」という。電気、水道など重要なインフラ事業者のもとに足を運び、注意喚起するのが主な業務だ。「事件が起きてしまってからでは遅い。未然防止が大切だ」と意欲的に取り組んでいる。
 もちろん事件捜査には元SEの技術と経験が役に立つ。企業や研究機関のサーバーに外部から侵入された形跡があれば、数週間かけてサーバー内を分析し、侵入経路や目的を入念に調べる。
 平成31年の茨城国体や翌年の東京五輪・パラリンピックに向け、テロや海外発のサイバー攻撃への警備態勢の強化は喫緊の課題だ。白土警部補は「最近増えている巧妙な手口のサイバー犯罪への警戒を強めなくてはいけない」と警鐘を鳴らし、「身につけた技術を生かして県民の安心、安全に貢献し、捜査官の育成にも尽力したい」と力強く話す。(丸山将)


【国家によるサイバー空間での戦いか?それとも国民のプライバシーの不当な監視なのか?】

【スノーデン文書で公開】米が日本に諜報機器提供
2017.4.24 22:40http://www.sankei.com/world/news/170424/wor1704240062-n1.html

 米ネットメディア「インターセプト」は20174月24日、米中央情報局(CIA)元職員のスノーデン容疑者が持ち出した機密書類の中に、米国と日本の諜報活動協力などに関する計13の文書があったとしてネット上で公開した。
 米国の国家安全保障局(NSA)が2013年、ネット上の電子メールなどの情報を収集・検索できる監視システムを日本側にひそかに提供したことなどが明記されており、日本側でも懸念を呼びそうだ。
 インターセプトによると、このシステムは「XKEYSCORE」と呼ばれ、最も強力なスパイ機器の一つと指摘。2012年9月に日本側が米国に対し、ハッカーによる悪質なウイルスを特定する情報を共有し始めた見返りとして、NSAが日本側に提供。通常のネット利用者のほぼ全ての情報を監視することが可能としている。(共同)




【新たな市場はサイバー空間で生まれる】

ネットに「現金」出品相次ぐ・資金洗浄に利用の恐れ

ヤフーのオークションサイト「ヤフオク」に現金10万円が出品されている状況が確認される。

 中古品をはじめとしたさまざまな商品を個人間で売買するインターネットのサービス上で、1万円札などの現金が相次いで商品として出品されていることが24日、関係者への取材で分かった。急に現金が必要になったもののキャッシングサービスなどを利用できない人が、クレジットカードで決済することにより現金を手にしているとみられ、事実上の借金の手段になっている可能性があるという。
 フリーマーケット(フリマ)アプリ「メルカリ」では、先週後半から「福沢諭吉 旧一万円札」などとして現行の紙幣や貨幣が額面以上の価格で出品され、実際に売買されていたことが判明。運営事業者は、マネーロンダリング(資金洗浄)に利用されている可能性もあるなどとして、22日から現行紙幣や貨幣の売買を例外なく禁止した。
 オークションサイト「ヤフオク」を運営するヤフーも24日、紙幣の番号が珍しいものなどコレクション価値の高い紙幣などを除いて売買を原則禁止する方針を発表。出品された商品の削除を始めた。楽天のフリマアプリ「ラクマ」「フリル」は、現行紙幣などの取引を禁止している。

 金融庁は「貸金業法に違反する可能性もある」として注視していくという。

(※ついにネットオークションに現金をだす方がでてきましたね。これはまちがいなくマネーロンダリングそのものも含まれてくるでしょう。相手の顔をみなくても取引ができるという点は、ネットビジネスのメリットであり、デメリットでもあるわけですが、国家機関がこうした要素を「違法行為」と断じてリアル社会の法規を適用すること自体がサイバー攻撃といえるかと思います。)

関連リンク
サイバー攻撃を瞬時に可視化~対処すべきインシデントを特定~
標的型サイバー攻撃 トレンド・マイクロ

0 件のコメント:

コメントを投稿