2016年9月7日水曜日

情報戦争の裏側 ~サイバー攻撃は「テロ」ではなく「国家間でのみえない戦争」~

韓国のサイバー戦事情に見る戦後日本の欠落
高橋一也 (ジャーナリスト)
20160902日(Frihttp://wedge.ismedia.jp/articles/-/7656

ある日、銀行のATMから貯金が引き下ろせなくなり、国民がパニックに陥っているところに、空港に着陸しようとしていた航空機が墜落したとのニュース速報が流れてきた。その日夜に行われた政府の緊急会見では、あわせて政府機関から数万点の秘密文書が流出したと、官房長官が苦渋の表情で報告した。いったい、この国になにが起きたのだろうか。そういえば、あるEC企業が盗み出された数百万人分の顧客情報をネタに恐喝されたというニュースを数日前に見た気がするが……。

 これは決してifの物語ではない。隣国の韓国で実際に起こった北朝鮮によるサイバー攻撃を基にして、日本でも起こり得る事態を想像したものだ。先の伊勢志摩サミットや4年後の東京オリンピック・パラリンピックを前にして、政府は「テロ」の脅威と対策を喧伝しているが、多くの日本人にとって「テロ」とは、どこか遠い国の出来事というのが、実感ではないであろうか。
 しかし、日本はいま、「テロ」の脅威に直面しているのだ。だが、その「テロ」とは、トラックに爆弾を積み込んだ自爆テロではない。そう、「サイバー攻撃」という目に見えないが、国家と国民生活を直撃する「テロ」の脅威が、すでに現実のものとなっているといえる。
 本稿では、北朝鮮によるサイバー攻撃に喘ぐ韓国の対策を見ていくことで、そこから日本の現状ととるべく対策について考えていきたい。
情報機関と軍が主導する
韓国サイバーセキュリティ事情
 まずは、冒頭に書いた韓国の事例を見てみよう。20114月に韓国最大の銀行「農協」の電算システムのデータが破壊され、ATMやモバイル決済が一部停止し、20124月には仁川国際空港を離発着する航空機に対してGPS(全地球測位システム)の電波が妨害された。今年(2016年)2月には韓国政府機関からF15戦闘機の設計図など4万点以上が流出、7月には韓国ECサイト最大手の「インターパーク」から顧客情報1000万人分が盗み出され、情報流出を避けたければ約28000万円を支払えと恐喝されていたことが明るみになった。繰り返すが、これらサイバー攻撃は北朝鮮の国家機関により実行されたもので、北朝鮮はこの他にも数回にわたる大規模なサイバー攻撃を敢行している。
 北朝鮮でサイバー戦を担当する「偵察総局」などの機関については、既に多くの情報が出回っているため本稿では触れないが、サイバー戦と従来型のテロの違いは、ハッカー集団「アノニマス」などによるサイバー攻撃を除いて、基本的には国家と国家が対峙する「対称戦」であるということだ。これに対して、従来型のテロは非国家と国家が対峙するため「非対称戦」に区分される。つまり、サイバー攻撃とは、銃弾やミサイルが飛び交うことなく、宣戦布告もない国家間の「戦争」ともいえるのだ。

そもそも韓国がサイバー攻撃を受け、その被害が国民生活全般に及ぶのは、同国の進んだインターネット事情が背景にある。韓国は1998年頃からIMF危機克服に向けて情報通信技術(ICT)を活用した国家基盤の構築を政府の最重要課題と位置づけ、電子政府基盤の確立、それを支える情報通信産業の育成で大きな成果を実現し、インターネット先進国と呼ばれるまでになった。それは同時に、ICTの社会基盤化とともに情報セキュリティ上のリスクを増大させた。
 このリスクが現実のものとなったのが、2003年の「1.25インターネット大乱」だ。Microsoft SQL Serverを狙ったワームの影響で、大規模なインターネット接続障害が発生し、オンラインサービスにも多大な影響を与えた。だが、韓国政府の対応は早かった。2004年はじめまでに国家次元でのサイバーセキュリティ強化を目的として、青瓦台(大統領官邸)に危機管理センターを置いたほか、国家・公共、国防、民間を担当する省庁の下に対応部署を設立した。
 具体的には、国家情報院長が国家サイバーセキュリティの政策・管理について統括し、その下に置かれる「国家サイバー安全センター」、国防部の「国防情報戦対応センター」、通信情報部の「韓国情報保護振興院」が、それぞれ国家・公共、国防、民間を担当し、これを警察が司法の面から支援する体制を構築した。
 つまり、韓国のサイバー攻撃対策を見る上で重要なのは、情報機関と軍が中心となっているということだ。これはサイバー戦が「対称戦」であることを考えれば、至極当然のことだろう。そして韓国軍は、軍の情報通信システムを防御する国防情報戦対応センターだけでなく、2010年にはサイバー空間における作戦を担当する千人規模の「国軍サイバー司令部」を新設した。韓国軍関係者によれば、同司令部の任務は北朝鮮のサイバー攻撃に対するカウンター、つまり、北朝鮮へのサイバー攻撃であるという。このように韓国のサイバー攻撃への最大の特徴は、軍が「盾」だけではなく「鉾」の機能を果たしているということだろう。

戦後レジームを引きずる日本のサイバーセキュリティ
 一方で、318が何の日か知る日本人は、ほとんどいないだろう。答えは「サイバーの日」だ。この現状こそが、日本のサイバー対策の実態を表しているのかもしれない。
 日本政府は韓国に遅れること10年目の2014年にサイバーセキュリ法を成立、内閣サイバーセキュリティセンター(NISC)を設立したが、日本のサイバーセキュリティはサイバー戦に対応するためではなく、犯罪としてのハッキングに対処するために生まれた経緯がある。
 日本のサイバーセキュリティの萌芽は、1999年に政府が策定した「経済新生対策」で電子政府の基盤構築が決定したことに始まる。電子政府の構築には官民あげてのセキュリティ対策が必須であり、ハッカー対策が喫緊の課題であった。このため警察にサイバーポリスが設立(1999年)され、これが日本の事実上のサイバー攻撃対応部隊となった。政府内で「サイバーセキュリティ」という言葉が使われるのは2013年からであり、それまでは「情報セキュリティ」と表現されていたことからも、政府の方針がサイバー戦への対応でなかったことは理解できるだろう。
 しかし、前述のとおりサイバー戦は国家の意思として遂行される。日本に向けて弾道ミサイルを連発する北朝鮮には6000、尖閣諸島の領有権を窺う中国には10万人以上のサイバー戦部隊があるという。現在、サイバー空間は陸海空宇宙に次ぐ5つ目の作戦空間と認識されており、北朝鮮や中国はこの6つ目の戦場で、現実にサイバー戦を展開しているのだ。この国家による新たな形態の戦闘行為に、国内的な作用である司法で対処することが果たして有効であるのか。
 米国司法省は20145月、サイバー攻撃によって米国企業から情報を盗みとったとして、中国のサイバー戦部隊「61398部隊」の将校5人を刑事訴追したが、当然ながら逮捕には至ってない。しかし一方で米国防総省は、米国のコンピューター網を防御するため、シリコンバレーに拠点を作り、2016年までにサイバー攻撃も担当する「サイバー任務部隊」を現行の3倍の6200人まで増強する政策を打ち出している。
 これに対して、自衛隊のサイバー戦部隊である「サイバー防護隊」は70名規模で、任務は自衛隊の情報通信システムの防御のみという。現代の日本で自衛隊がサイバー戦の「鉾」を担うことは不適切なのかもしれないし、韓国や米国の体制が正解であるとも限らない。しかし、憲法で戦争を放棄したがために、軍事にも司法で対応せざるをえないという歪な法体系が無力であり、国民の安全を守ることができないことは、北朝鮮による日本人拉致や中国公船による尖閣諸島の領海侵犯からも明らかではないのか。
 安倍政権の下で憲法改正が現実課題として浮上してきた現在、70年前に作られた憲法が想定していなかったサイバー戦へどう対応していくかという問題は、戦後レジーム下で思考を避けてきた国家情報機関の創設と自衛隊のあり方について、正面から議論を突きつけているともいえる。
《維新嵐》情報戦争に勝たなければ意味がない!
いわゆるサイバー攻撃は、情報戦略の分類からいえば通信情報である「SIGINT」に分類される手法である。
その具体的な手法としては、攻撃対象のPCにマルウェアをメールの添付ファイルの形式で送付する「標的型メール攻撃」や様々なよそ様のPCを複数台マルウェアで自在に操り、攻撃対象に大量のアクセスをしたり、メールを送付することでサーバーダウンさせることを狙うDDOS攻撃といわれる手法が代表例としてあげられる。
またデータベースへのハッキングやサイトの書き換えもサイバー攻撃の範疇に含まれるが、いずれにしろ攻撃対象に気づかれることなく、対象国のインフラ中枢に大きなダメージを瞬時に与えられるいわば「究極のステルス攻撃」といえる。
サイバー攻撃は、ステルス的な奇襲攻撃になるが、よほどうまく偽装できれば攻撃者は特定されない。高度な情報リテラシーと見識が不可欠であることはもちろんであるが、味方の情報漏洩の防止のため、基本的には対象への攻撃は1回のみになるため、失敗してもやり直しができない。
また常に攻撃優位、「攻撃こそ最大の防御」であり、防衛一辺倒では必ず敗れます。
我が国の憲法9条は、ここの論文の言うなんでもかんでも戦争は禁止というわけだはない。憲法9条のいわんとする狙いは、国家の主権と独立を守るための「防衛戦争」の肯定にこそあるのではないかと思う。1929年のパリ不戦条約において、「侵略戦争」が禁じられ、「国防戦争」は国家の固有の権利として認められるようになったが、日本国憲法がこの理念にそわないはずがあるまい。
国防戦争、自衛戦争の前では、例えば弾道ミサイルの発射基地を発射前に攻撃することができるが、情報戦争であるサイバー攻撃では相手から攻撃されてからでは本来遅い。防衛をいくら固めてもプロのハッカーで敗れないファイヤーウォールなどないといっていい。サイバー攻撃は、攻撃経路を確定して、戦略的に「反撃」するしかないのである。やらなければ情報をどんどんとられて国力の低下を招き、国家のブランド価値をなくしていき、国際的な地位の低下を招くことにつながる。
《維新嵐》我が国の情報戦略機関
20151月施行の「サイバーセキュリティ基本法」(201411月成立)をうけ、政府内に司令塔となるサイバーセキュリティ戦略本部がたちあげられ、その事務局である内閣サイバーセキュリティセンター(NISC)が新たに発足する。サイバーセキュリティ戦略本部は、IT総合戦略本部、国家安全保障会議(NSC)と緊密に連携しながらサイバー攻撃の脅威に対応していくことになる。
サイバーセキュリティ基本法第1条「我が国のサイバーセキュリティに関する施策に関し、基本理念を定め、国及び地方公共団体の責務などを明らかにし、並びにサイバーセキュリティ戦略の策定その他サイバーセキュリティに関する施策の基本となる事項を定める。」
〈政府内のサイバーセキュリティに関する組織の拡張〉
・経済産業省(商務情報政策局情報セキュリティ政策室)
・総務省(情報流通行政局情報セキュリティ対策室)
以下の防衛省から公安調査庁までの省庁にはサイバー担当者がおかれています。
・防衛省(サイバー防衛隊)(情報保全隊)
・外務省(情報セキュリティ委員会)
・内閣情報調査室
・公安調査庁
・警視庁(生活安全部サイバー犯罪対策課)(公安部公安総務課サイバー攻撃特別捜査隊)~数十人規模の体制まで増員している。
・各都道府県警察(サイバー捜査を担う体制強化)
〈政府関連組織〉~政府と協力してサイバーセキュリティに関する調査研究、情報提供を行う。
・独立行政法人情報処理推進機構(IPA
・独立行政法人情報通信研究機構(NICT
・一般社団法人JPCERTコーディネーションセンター
・一般財団法人日本サイバー犯罪対策センター(JC3
201411月に産業、学術調査、捜査機関の間での情報共有と海外機関との連携を推進するための組織。アメリカ(FBIなど)サイバー犯罪対策のための非営利団体NCFTANational Cyber-ForonsiscTraining Alliance)の日本版。
《維新嵐》情報機関の中核は内閣官房の直轄にせよ!
『情報機関を作る国際テロから日本を守れ』(吉野準著、文藝春秋、文春新書1075

219項にみえるが、この吉野氏のプランである官房長官の直接指揮下におく「内閣情報庁」の創設に全面的に賛成である。
 政府内で政治主導を確立を目的として財政、人事を掌握するために内閣予算局、内閣人事局の設置は不可欠と考えるが、それは政府内の中核となる業務が省庁の縄張り争い、官僚の天下り先となる弊害を絶対にさけなければならない。これらのセクションは官僚利権の外におかれなければならないのであるが、情報戦略も例外ではない。
 既に安倍晋三内閣の下で「内閣人事局」は官房長官の下で機能しているが、財政を掌握し、予算編成権を内閣に確実に担保するための「内閣予算局」の設置と「内閣情報局」創設による情報戦略インフラ、ノウハウの掌握も同時に進められなければならない。
吉野氏は「内閣情報局」はヒューミントの収集部門と分析部門、事務局で構成すべしとされるが、個人的見解としては、ここにシギントによる収集解析セクションも加えるべきである。そして国家のシギントによる情報戦略の中でサイバーセキュリティ部隊も創設されるべきと考える。

 およそ日本人は、「専守防衛」のとらえ方をはき違えており、「戦争放棄」によりすべての戦争を全面否定するという暴挙を犯してしまうが、日本国憲法第9条のいわんとするところは、「侵略戦争の禁止」であり「防衛戦争」とそのための軍事力の保持、行使は禁じていない。その考え方にたてば、サイバーセキュリティも守るばかりでなく、攻撃経路をつきとめて、「反撃」しても何ら問題なく、世界標準のごとく「攻撃」を前提としても憲法無視にはあたらないのである。要は憲法を悪くするもよくするも解釈、運用する国民次第なのである。

0 件のコメント:

コメントを投稿