2016年7月3日日曜日

わが日本は「情報戦」大国をめざせ! ~国民それぞれが情報リテラシーを高めよう~

【情報は究極の武器】

Intelligence(インテリジェンス)という用語の定義には、情報(及びその収集活動)の他、情報の分析、防諜(Counter IntelligenceまたはCounter Espionage)などの機能を含ませるのが一般的である。

情報は「究極の武器」である。
先方の手の内を知るインテリジェンス(各種の秘密情報)であり、特にヒューミント(人的秘密情報)である。

情報機関同士の決まり事
 「交換(ギブアンドテイク)の原則」
一般社会で「何かくれ」というのは、物乞いの弁だ。国際情報の世界でも同じように受け取られるのである。手持ち情報がないときは、あとから「お返し」(reciprocate・レシプロケイト)をするのがこの世界でも常識となる。
国際秘密情報のプロの間柄は、交換に供すべき自前の人的秘密情報をもってなんぼの世界である。自前の情報を持つためには、自前の情報機関を持たなければ始まらない。
(『情報機関を作る~国際テロから日本を守れ~』吉野準著 文春新書1075

【情報収集の手段】

ヒューミント(HUMINThuman intelligence
人手を介した情報収集、分析、防諜。最古の情報収集の手段(『孫子』用間編)

エリント(ELINTelectronic intelligence

シギント(SIGINTsignals intelligence
通信、電磁波、信号等の、主として傍受を利用した諜報活動のこと。

テキント(TECHINTtechnical intelligence
科学技術を活用した諜報活動。

シギント(SIGINTsignale intelligence
テキントの一手法。信号情報。通信を介した情報収集。サイバーインテリジェンス。

イミント(IMINTimagery intelligence

テキントの一手法。画像を介した情報収集。

北朝鮮のスパイが「敵地」日本で接近した元首相鳩山由紀夫氏の正体とは?

 過去にロシアや中国、韓国、北朝鮮などの「工作員」「諜報員」とされる人々を取材する機会があった。日本と国交がない北朝鮮以外は大使館など外交機関に籍を置いていたが、このような機関員を公安筋は「オフィシャルカバー(公的隠れみの)」と呼ぶ。
 当然のことだが彼らは自ら本来の身分を明らかにすることはない。日本の治安機関は情報を蓄積、分析して何国の誰それは機関員であると「認定」している。

 ロシア大使館の武官室は、オフィシャルカバーの巣窟だといわれる。そこにプーチン大統領の信任厚い武官がいた。彼の“本籍”は軍事諜報機関の軍参謀本部情報総局(GRU)だった。日本語は流暢(りゅうちょう)ではなかったが、年長者を差し置いて武官室のトップとなり、日本の官僚OBや企業経営者らに人脈があった。
 一方、大使館政治部に紛れ込んでいた対外情報庁(SVR)要員は安全保障関係の小さな研究会に足しげく通っていたが、筆者が知り合って間もなく胃を悪くし、10年ほど前に帰国した。
 武官は初対面の自己紹介で自分の名前を使っただじゃれで笑いを取るなど社交的だった。政治部員は日本語が流暢で話題豊富。人的魅力にあふれていた。
 話してみると2人とも特定個人の身辺情報については極めて熱心に聞いてくるが、秘密情報の収集に特別にきゅうきゅうとしている様子はなかった。武官に尋ねると「監視が厳しいですから。危ないことはしていませんよ。大事なのは人脈作りです」と話したが、人脈を何に使うのかは明かしてくれなかった。

×××
 2010(平成22)年、米連邦捜査局(FBI)がアンナ・チャップマンという当時28歳の女を中心とするロシアスパイグループを摘発した。女は「美しすぎるスパイ」と話題になったので記憶されている読者も多いと思う。善良な市民を装う「イリーガルスパイ」で、在米ロシア大使館員の補助を受けながらSVR本部から偽装の身分・経歴と数百万ドルの資金を与えられて10年以上、活動した。
 FBIは暗号化されたSVRの極秘指令を完全に解析していた。捜査結果に接した警察庁の高官は当時、米国でのロシアのスパイの目的が機密情報の収集よりも米国の世論形成や政策決定に影響力がある層に浸透し、自国に有利な政治外交環境を作ることにあったと知り危機感を強めていた。
 「鳩山由紀夫元首相とその長男がロシア機関のエージェントとみられる人物のターゲットとなっている」
 公安当局の幹部は当時、筆者にこう明かしていた。

×××
 在日本朝鮮人総連合会(朝鮮総連)の構成員だった康成輝(カン・ソンフィ)は、平成12年に警視庁公安部が摘発した北朝鮮工作機関によるスパイ事件の主犯である。筆者が15年に康を取材した際、携帯電話番号の下3桁は《216》で、「忠誠心を示すために金正日総書記の誕生日(2月16日)に合わせたものだ」と自慢したものだった。

 摘発当時、関係先から大量の資料が押収されたが、公安部の目を引いたのは昭和49年7月下旬に康が北朝鮮で受けた教育内容だった。
 そこには日本を「敵地」として工作の目標や公安当局の監視を免れるための注意点が記されていた。
 康は東京・新宿のキリスト教会を隠れみのに北朝鮮の命を受け、韓国で親北朝鮮ムードを醸成する工作をしていたが、日本国内でも政治・経済界への浸透工作を進めていた。
 取材時、筆者は「工作対象は、どのような人か」と尋ねてみた。康が挙げた中に鳩山元首相の名前があった。
 その後、鳩山氏への工作がどうなったのか。康が平成16年4月、死去したため、今となっては確かめようがない。=一部呼称略

《維新嵐》 鳩山由紀夫元首相は、長男とともにロシア、北朝鮮のエージェントの恰好の情報ネタ、カモだったということですね。戦略を知らざれば、人に制せられる、とでもいうべきか。
 情報戦略とりわけその基本は、ヒューミントによる機密情報にこそ価値があるということは肝に命じておかなければならないかと思います。
 核武装の是非を問う、もちろん我が国が自主防衛のための核兵器の開発について議論することは大いに意義があることだと思いますが、要はそれ以前の問題にもあるのではないか?
 核兵器の開発を議論する前に、核兵器の議論がさかんに取りざたされている事実が外国に筒抜けになっている現状こそクリアすべき問題なのではないのでしょうか?

 以下の記事は、NHKにて放映された番組について記事でもとりあげられていますが、北朝鮮はその優れた情報戦略が、かえって体制を憂うる国民によって体制批判という形になって、情報漏洩してしまった例です。
 具体的に誰なのかわかりませんが、体制の中核に近しい人物であろうと想像できますが、政府内部からこのような国内統治に関する情報がでてくること自体、北朝鮮の現体制の末期症状をあらわしているのではないか、と思えるのは私だけでしょうか?
 いわば北朝鮮版のスノーデンファイルでしょうね。

金正恩委員長体制で何が起きているのか
NHKスペシャル・スクープドキュメント 「北朝鮮“機密ファイル”知られざる国家の内幕」

田部康喜 (東日本国際大学客員教授)
20160608日(Wedhttp://wedge.ismedia.jp/articles/-/6992

 現在北朝鮮で行われている権力政治は、中・長期的に見て「北朝鮮における権力構造が変化する可能性」を内包している。元駐大韓民国大使の小倉和夫氏をはじめとする、日韓の研究者による「解剖 北朝鮮リスク」(日本経済出版社・20162)は、北朝鮮の金正恩体制について、政治軍事や経済部門、金正恩氏の健康問題など、多角的に分析したうえで、体制が変化する可能性を明らかにした。
iStock
2年の歳月をかけて制作
 NHKスペシャル・スクープドキュメント「北朝鮮“機密ファイル”知られざる国家の内幕」(65日、再放送7)は、北朝鮮の軍中枢から漏えいした12000頁に及ぶ機密文書をNHKが入手し、専門家による分析と、北朝鮮からの脱北者である元軍人の証言などを加えて、北朝鮮の権力構造を具体的に明らかにした。
 日本の専門家に北朝鮮の貿易会社幹部を名乗る人物が接触してきて、USBメモリー1本に入力した機密ファイルを、ドルを含めて計300万円相当で売却してから、NHKは密着取材に成功し、2年の歳月をかけて今回の番組となった。機密ファイルは、軍の組織部が作成したもので、金正恩氏の指令とその実施状況の報告から、軍人の指名と役職、軍事施設の展開の状態、秘密警察が軍人を監視した報告書など、多岐にわたっている。
 韓国駐在の元米軍情報将校だった、ロジャー・カバゾフ氏は「これまで推測するしかなかった北朝鮮の軍事体制、権力構造が具体的なデータに基づいて明らかにすることができた」と語る。
 金正恩氏が権力基盤として、軍を掌握しようとしながら、その一方では軍によるクーデターを恐れていることが、文書から浮かび上がった。父親の金正日氏の死亡によって、権力を引き継ぐ過程において、軍の規律が著しく緩んでいたのである。権力の移行があった2011年の直後、機密ファイルは、第3235部隊で起きた不祥事を報告している。この舞台はピョンヤンから50キロの距離にあって、ピョンヤンを守る役割を担っている。指揮官が無断で120日間も勝手に不在になったり、11人の軍人が金儲けのために脱営を図ったりしたというのである。さらに、軍人が麻薬取引にも手を染めていた。
クーデーターを恐れている
 機密文書に含まれていた、軍の陣地、高射砲の位置、射程範囲から軍の配置を地図化すると、首都ピョンヤンが軍の空白地になっているすなわち、軍を置いていないことがわかった。クーデターを恐れていることがうかがえる。
 尚美学園大学の鐸木昌之教授はいう。
「金日成氏と金正日時代は軍の忠誠心が高かった。それが揺らいでいるのを知っているは、金正恩氏とそのファミリーだろう」と。
 金正恩氏の軍に対して、次のような指令を出している。
「山奥に落ちる針1本の音も私に知らせよ」「逆らう者は粛清せよ」
 ソウル在住の脱北者の元北朝鮮軍の軍人による証言によって、軍人に対する裁判と粛清の様子が、CGを使った映像で再現されている。
 軍人会館と呼ばれる法廷の壇上に引ずり出された軍人は、階級章をはぎとられ、手には鎖をかけられている。元軍人による証言によると、軽い罪でも死刑になる場合がある。「100人、1000人の軍人に恐怖を与える」と。
 要職に就いていた軍人の去就はこれまで、その姿が公場から消えたことによって推測するしかなかった。機密文書はこれまで謎だった、リ・ヨンホ人民軍総参謀長の粛清について詳細に記録していた。
 粛清の原因は、金正恩氏の指示なく、パレードの軍隊を指揮したというものであった。その後、リ氏は軍隊のなかで「野郎」呼ばわりされている。文書は軍について「たとえ頭の上に雷が落ちようとも、足元に爆弾が爆発しようとも、金正恩同士の指示なく動いてはならない」という。
 金正恩体制が恐れているのは、国外からの情報の流入である。「アラブの春」のなかで、兵士によって殺された、リビアのカダフィ大佐の映像について、機密文書は次のように記している。
 「カダフィが自国の兵士に殺された不純な映像をみたものは厳罰に処す」と。
 北朝鮮ではいま、中国経由で米韓のニュースが、USBメモリーやCDによって持ち込まれているのである。機密文書によると、そうした例は16000件に及ぶという。
 分析チームは、膨大なファイルのなかから、手紙のようなファイルを発見する。姉宛のものでわずか5行。「家のことをお願いします。家族のことをお願いします。妻を私のように愛してください」。機密文書が売却される2カ月前に作成されていた。
調査報道にふさわしいスクープ
 機密文書を軍のコンピューターから盗み出したのは、ファイルから「YlmF」というコードネームの人物である。この手紙はこの人物が書いた可能性が高い。
 尚美学園大学の鐸木教授は、次のように分析する。
 「機密文書を持ちだした人々は、この(金正恩体制)システムがいつまで持つのか、これでいいのかと考えたのではなかったか。遠からず変化は間違いなくある」と。
 番組の題名にふさわしい、まさにスクープである。日本のメディアの調査報道としては白眉ではないか。新聞とテレビの報道に与えられる、日本新聞協会賞の候補となるのは間違いない。再々放送が待たれる。
《維新嵐》 北朝鮮のある意味での変革は必ずあるのではないか、と感じさせてくれます。それが北朝鮮の国家としての「夜明け」になるのかどうか、朝鮮戦争以来、この「侵略国家」によって人生を奪われてきた日本人や韓国人をはじめとする拉致被害者の方々が生きて再び祖国の土がふめることを切に願うとともに、やはり拉致被害者を奪還する戦略も「情報戦略」が主体となるべきという気持ちを強くしています。ヒョーミントとシギント(サイバーインテリジェンス)については、一日も早く戦いに勝てるだけの国家的な体制、組織が我が国にもたちあがってほしいと願うのみです。

北朝鮮機密ファイル

北朝鮮秘密資金を追え!

日本人はネットセキュリティ意識が低すぎる 情報を盗まれっぱなしという恐ろしい現実

東洋経済オンライン 岩井博樹

セキュリティの専門家からみると、日本人のインターネットセキュリティへの意識は「穴だらけで… 」

 日本は「インターネットのセキュリティ」に対しての関心が驚くほど低い国である。
 最近、筆者は子供の幼稚園の父母の会で耳を疑う会話を耳にした。「卒業アルバムの写真は○○○(大手クラウドストレージサービス名)にアップロードしてね。共通のアカウントとパスワードはこれ!」「わたしの無線LANのパスワード(暗号鍵)はこれだから自由に使っていいよ!」
 おそらく、これが日本における一般的な感覚なんだろう。無線LANなどはログイン情報を知る人の増加と相まって、リスクも増大するわけだが彼女らには関係のない話のようだ。

日本人のセキュリティ意識は低い

 むしろ、セキュリティ業界に15年以上もいる筆者の方が"非常識"な存在なのかもしれない。日本人のセキュリティ意識の低さは、セキュリティ関連調査にもしばしば現れる。例えば、Statista社のマーケット調査によれば、VPNなどの安全なネットワークを構築するためのサービス利用率で、日本は先進国だけでなくアジアの中でも最も低い位置にランクされている。これは日本人の国民性なのだろうか。その理由はわからないが、他国と比較するとプライバシー保護における無関心さが際立っているのは事実のようだ。
 また、同様の空気感はメディア上でも感じられる。有名企業がCISO(情報セキュリティ責任者)CSIRT(コンピュータセキュリティインシデント対応チーム)という役職を設置しただけで大きく取り上げられるのを目にする。その多くは、201512月に経済産業省が公開した「サイバーセキュリティ経営ガイドライン」への対応だ。国のガイドラインに記載されたものだから、大慌てで設置した格好なのだろう。中には、大手防衛産業企業もあった。2010年頃から発生しているサイバー攻撃事案に鑑みるとあまりに対応が遅いと感じてしまう。しかし、国民だけでなく企業もメディアも、このくらいが一般的な感覚なのだろう。
 では、諸外国はどうだろうか。
 実は企業などの組織についていえば、諸外国も日本と似たりよったりの状況だ。例えば、独立行政法人情報処理推進機構(IPA)の報告書「企業のCISOCSIRTに関する実態調査2016」によれば、日本企業のセキュリティ体制は欧米に比べても遜色はないように見える数字が並ぶ。
 しかし、問題はその中身。各国の国民性や組織文化の違いが、人材や経験といった観点で色濃く出てしまうようである。実際、本報告書においても、欧米はプロのCISOが存在するのに対し、日本企業の多くは、CISOの候補者を社内で選出し、育成する必要があるとしている。ちなみに、報告書でのプロのCISOとは、自身の知見・ノウハウを駆使し、情報セキュリティの取り組みを推進ができ、ある程度改善できた段階で他の組織を渡り歩くような、その道を極めた人物像をイメージしている。
 つまりは政府の音頭でセキュリティ体制を突貫で構築してはみたが、やっぱりハリボテが多かった、ということだ。

起きているのは「ネットワークへの強盗」

 いつの頃からか、「○○社の情報が流出」「○○機構が情報漏洩」などのタイトルがしばしば新聞紙面を飾るようになった。サイバー攻撃被害による事故報告によるものだ。コトバの表現は様々であるが、同様のケースにおいて海外記事で目にするのは「hacked」「breach」「theft」といった単語である。
 記事がどの視点で書かれたものであるかにもよるが、サイバー攻撃に対しての認識が国々によって異なるのは興味深い。欧州や米国の記事での表現は、悪いのは犯罪者らであるといったニュアンスに感じとれる。その背景には、それぞれの国家の考え方が色濃くあるものと推測される。例えば米国の場合は、サイバー空間を陸海空と宇宙に続く「第5の戦場」と表現している通り、国防の側面を持っている。
 また、欧州の場合はデジタル・フォレンジックの対象がパソコンやサーバー、スマートデバイス、携帯電話だけに限らず、航空機の事故調査も対象に含まれているなどテロ対策の延長上として捉えられることもある。このことは報道での表現にも表れている。リアル空間の住居に侵入され物品等が盗まれた場合は「侵入強盗」、サイバー空間のデータが盗まれた場合は「情報流出」と表現しているのを目にする。
 今一度、再認識してもらいたいのは、サイバー攻撃被害における機微情報は「流出した(=出ていってしまった)」のではなく、「盗まれてしまった」のだ。情報の窃取に対しても、強奪行為であることを意識しなければならないのである。
 欧州と日本のサイバー犯罪調査における意識の違いを感じたエピソードがある。それは、私が欧州のデジタル・フォレンジック(コンピュータから犯罪の証跡を暴く手法)のブートキャンプに参加したときのことだ。てっきり、サイバーセキュリティに特化した犯罪捜査についてのトレーニングかと思い参加したが、そこは私がイメージしていたものと全く異なっていた。
 ブートキャンプの開始前、”うっかり”一番乗りで教室へ足を踏み入れてしまった私は教官に気に入られてしまい、最前列の席に座らされた(ご想像のとおり、たっぷりイジられた)
 このブートキャンプの授業の中で、今でも鮮明に覚えているのは、教官からのひとつの質問である。プロジェクターに一枚の写真が表示され、彼は生徒にこう聞いた。「この写真が何だかイメージしてみろ!」。
 筆者にはきれいな雪山にしか見えない。だが、これは航空機の墜落事故を捉えた衛星写真だった。緊急時に衛星写真を分析した際に、地理や社会的情勢から何の証跡を調べれば良いかを瞬時に判断する必要性がある、ということを示したかったようだ。
 その意図もわからず、「ビューティフル・マウンテン!」なんてトンチンカンな回答をした筆者に「山の雰囲気からしてアルプスであることはわかるはずだ。テロの可能性くらい想像できなくてはダメだ」と一笑されてしまったことを覚えている。平和ボケした私の想像力には手に負えないなぁ、などと感じたものだ。
 さて、この質問からは欧州の法執行機関においてのサイバー犯罪捜査の根底にある意識が見て取れる。サイバー犯罪は手段のひとつでしかなく、あくまで物理的脅威の一部として捉えられている、という点である。一方、日本の場合は地理や民族的なせいか、今のところ物理的脅威と直接紐付けられている様子はない。不正送金事案等は別として、あくまでサイバー上の脅威として捉えようとしている節がある。このあたりが、欧米と日本のサイバーセキュリティにおける意識の差に繋がっているように思う。

サイバー攻撃の主役はウイルスではない

 その結果、被害企業の意識もまったく違うものになる。いまだに「コンピュータウイルスに感染し…」といった被害報告がサイバー攻撃の侵害を受けた組織から報告される。これだけ国家を揺るがしかねない事案が立て続けに発生している時勢に、「報告を受ける側は専門用語が理解できないかもしれない」という配慮からだろうか、"ウイルス感染"という医療関連用語を使ったたとえ話でお茶を濁す、ということがまかり通っている。
 ちなみに、コンピュータウイルスの定義は情報処理推進機構によれば、「プログラムに寄生する極めて小さなプログラムであり、自分自身を勝手に他のプログラムファイルにコピーする事により増殖し、コンピュータウイルス自身にあらかじめ用意されていた内容により予期されない動作を起こす事を目的とした特異なプログラム」とのことだ。つまり、コンピュータウイルスが起動すると、勝手に意図しない動作を行うのが特徴なのである。コンピュータウイルスに感染したことで情報が流出したという説明は、主役はプログラム(非人間)であることになってしまう。
 しかし、現実はそうではない。サイバー攻撃は犯罪グループが、ある目的を達成するための手段なのだ。つまり重要なのは、背後にある人間の意図をプロファイリングすることなのである。
 現実に実在する「人間」が悪意あるプログラムを利用することで、デジタル化された資産や金銭のデータを狙っている。そのことを明確に意識しなければ、有効な対策を打ちようもない。
 繰り返しになるが、今起きている問題は立派な「窃盗行為」なのだ。だが、悲しいかな「攻撃者像」を明確にするよりは、理解不能な事象(=ウイルス感染)によりデータが流出したことにした方が都合が良い、と考える組織が多いようだ。こうなると、犯人を特定する方向で意識が働かず、たまたまの不運という程度の認識でとどまってしまう。極端な言い方だが、こうした問題を起こしているのは人間ではなく妖怪のようなものの仕業と考えている人も多いのではないだろうか。
 これから、日本の企業、組織はますます"犯罪者"から狙われるようになる。2020年のオリンピック東京大会というビッグイベントを控えていることもあり、ビジネス面においても、セキュリティ先進国のセキュリティベンダーが盛んに売り込みを行っているところだ。
 彼らの売りたがっている商品のひとつに「サイバーインテリジェンス」というサービスがある。一般の情報提供サービスとは異なり、高度な分析が行われた上で攻撃者像をプロファイリングしてくれるものもあり、非常に有益な商品だ。

「報告しなければバレない」わけではない

 攻撃者像を特定することではじめて対策をすることもできる。その点できわめて有効なサービスだ。しかし、価格が安いわけではないため購入できる組織は限られている。
 実は、これらのサービスの中には、サイバー攻撃の侵害を受けた組織名情報を含むものがある。高度な分析により専門家は被害企業を特定しており、非公開の情報も掲載されていることが多い。「へえ、あの会社はこんなに襲われているんだ」ということが筒抜けなのである。報告しなければバレない、なんて時代は終わっており、実は周囲は御社の脆弱性を知っている可能性があるのだ。
 こうした情報が流布すれば、知らぬうちに信用が失墜されることにもなるだろう。
 サイバー攻撃を未然に防ぐことは不可能だ。そのため、このようなことにならぬよう、いろいろな意味での「事後対策」が重要なのである。「あの会社は頻繁に襲われているのに対策を立てていない。危ない会社だ」という悪評が広がる事態にならぬよう、経営層はまじめに対策を考えなければならない時代に来ているのである。



0 件のコメント:

コメントを投稿