2016年11月19日土曜日

【情報戦争の裏側】単なるSIGINTの一手法ではなくなった「サイバー戦争」の世紀

高まるサイバー戦争の危険性

岡崎研究所

20121026http://wedge.ismedia.jp/articles/-/2282

 米戦略・予算評価センター(CSBA)のクレピネヴィッチが、サイバー戦争についての包括的なレポートを発表し、サイバー攻撃の特徴について詳述し、早急にサイバー攻撃の脅威に対する関心を高め、それに対応する戦略を考える必要がある、と述べています。ここでは、その骨子についてご紹介します。
 すなわち、重要なインフラがサイバー攻撃にさらされる危険が高まっており、米政府高官などは、サイバー「真珠湾」の危険を指摘している。しかし、1930年代の空軍力についてと同様、現在、サイバー兵器がどの程度有用かを、自信を持って述べることはできない。
 核兵器に比べると、サイバー兵器に対する関心はこれまで低かったが、それは、1)核兵器の「広島」、「長崎」のように、サイバー兵器の威力を示す事例がないこと、2)サイバー兵器の破壊力が見えないこと、3)政府がサイバー兵器やサイバー活動についての情報を明らかにしたがらないこと、のためであった。
 サイバー兵器を核兵器と比較すると、類似点よりは相違点の方がはるかに多い。
 攻撃の方が防衛より有利であるとの点では、サイバー兵器と核兵器は同様だ。サイバー兵器と核兵器の大きな相違点は、戦争と平和の区別だ。核の場合、核兵器で攻撃すれば戦争だが、サイバーでは、例えば相手のコンピュータシステムに侵入し、論理爆弾(logic bomb; 予め設定した条件に合致したときに作動を開始するコンピュータ・ウィルス)を設置する場合、これは戦争行為とはみなされないが、後に論理爆弾を作動させれば、相手に著しい損害を与えうる。そのほかにも相手のネットワークの弱点を知り、データを盗むためサイバー手段が頻繁に使われている。
 核兵器は「不使用」が常識だが、サイバーは全く逆で、サイバー活動は常に、活発に、執拗に行われている。スピードは、サイバー兵器のほうが核兵器を上回る。核兵器の場合、冷戦期、大陸間弾道弾が米ソ間を飛ぶのに30分弱かかったといわれたが、サイバー兵器の場合、予め相手のシステムに埋め込んでおくことすら可能だ。
 また、サイバー兵器には、攻撃の対象が防御システムの強化などにより常に変化しているため、兵器がすでに有効でなくなっている可能性がある、という特徴がある。
 サイバー兵器が重要なインフラを攻撃した場合の損害は、核兵器による攻撃に比して少なく、サイバー兵器が壊滅的破壊をもたらす能力は、核兵器に比べるとはるかに小さいと考えられるが、サイバー兵器が使われる可能性は核兵器よりはるかに大きい。それは1)核攻撃の場合は攻撃者が特定できるので抑止が効くが、サイバー攻撃の場合、攻撃者の特定が容易でなく、これが攻撃の誘因となること、2)核兵器と異なり、サイバー攻撃能力を持つ国家、非国家主体の数が多いこと、3)サイバー兵器の使用、不使用の区別が明確でなく、許容可能なサイバー活動と壊滅的結果をもたらしうる攻撃に至る活動との間に一線を引くことが難しいこと、による。
したがって、早急にサイバー攻撃の脅威に対する関心を高め、サイバー攻撃に対応する戦略を考える必要がある、と述べています。
◆◆◆
 クレピネヴィッチは3代の米国防長官に仕え、国防省の評価局に勤務した、国防戦略の専門家で、最近ではエアシーバトルを論じるなど、屈指の論客です。この報告書は、そのクレピネヴィッチが、サイバー戦争につき、包括的に論じたものであり、サイバー戦争を理解するうえで恰好の資料となっています。
 サイバー兵器の特色は、それが、単なる悪戯やデータの取得から、コンピュータ、インフラ、国の主要施設のかく乱と対象が広く、相手に「壊滅的打撃」をも与えうるものであることであり、これまでの兵器の概念では説明できないことです。サイバー戦争は、国家安全保障にとって新たな脅威であることは間違いありませんが、サイバー能力自体、日々進歩を遂げているので、サイバー戦略は極めて複雑なものとなっています。
 クレピネヴィッチが言うように、サイバー戦争につき理解を深め、サイバー戦略を真剣に考える必要があり、それが、サイバー戦争への対応の大前提となります。
 その際、サイバー戦争は既存の国際法の枠に収まりきれないということに強く留意すべきです。「論理爆弾」の例からも明らかなように、攻撃への着手の時期からして曖昧です。サイバー戦争に関する国際法が整備されることは想定しがたく、国家による実行の積み重ねによる緩やかな規範(ソフト・ロー)を作りだしていくことになるでしょう。
 我が国は、行動が既存の国際法に合致しているか否かに強くこだわり過ぎる傾向がありますが、サイバー戦争に関しては、そういう態度は改めるべきで、同盟国・友好国とともに行動規範を創出していくことが肝要です。また、防御を理解するためにも、攻撃の研究を積極的に推進する必要があると思われます。
サイバー戦争(SFリアル)
現実の危険をはるかに上回る? サイバー攻撃への認識
岡崎研究所

 ランド研究所の科学部門責任者マーティン・リビッキ(海軍大学招聘教授)がフォーリン・アフェアーズ誌ウェブサイトに、2013816日付で「サイバーの誇大宣伝をまともに取るな。サイバー戦争の現実化をどう防止するか」という論説を寄せ、サイバー脅威は過大評価されており、その結果、現在考えられている対応策も危険性を持つ、と指摘しています。
 すなわち、ワシントンでは米国の重要インフラへのサイバー攻撃は不可避と信じられているようである。クラッパー国家情報長官、サイバー司令部のキース司令官は、脅威を強調している。国防省の防衛科学委員会は、「極端なときには核での対応」を含めサイバー防衛・抑止を改善すべきだ、としている。
 サイバー攻撃の危険に対する認識は、現実の危険をはるかに上回っている。これまでサイバー攻撃で死者は出ていない。ブラジルでの局地的停電以外にインフラがやられた例もない。
 サイバー攻撃は理論上インフラを破壊し、死者を出しうるが、米情報当局が警告している規模にはなりそうにない。直接的被害の規模は、おそらく限られたものとなろう。間接的被害の規模は、救急サービスが大きく支障を受けるなど、他の要因による。金融システムへの信頼がなくなれば、影響は大きかろうが、取り付け騒ぎには至らないだろう。
 当局者は、サイバー攻撃の出所を明らかにしえないとも警告している。イランは、おそらく、Stuxnet攻撃についてのニューヨーク・タイムズ紙のスクープ記事を読むまで、濃縮装置が何故壊れたのか分からなかっただろう。サイバー諜報の犠牲者も、長い間やられていることに気づかないだろう。
 サイバー空間での技術は良い方向にも悪い方向にも発展している。攻撃側も防衛側も同時に洗練されてきている。イランがサイバー戦争を手段として考え始めたのは悪いニュースであるが、ソフトウエア会社が脆弱性をなくそうとしているのは良いニュースである。
 サイバー攻撃の危険は米・イラン対決で一番大きい。イランは2012年、サウジのアラムコのコンピュータ・ネットワークに侵入し、カタールのラスガスにも侵入した。イランのハッカーは米国のガス・石油パイプラインを操作するソフトウエアにアクセスしうるとも言われる。イランは米国にサイバー攻撃を行う理由がある。イランはStuxnet攻撃を忘れていない。
米国はどう対応すべきか。サイバー攻撃が戦争行為であると決定することは戦争を意味する。報復的サイバー攻撃は対決のエスカレーションにつながり、戦争になる。こういう結果は避けられるべきである。
 米国はサイバー攻撃が起こる前に、それを止めさせる技術的、政治的措置をとるべきである。米政府はソフトウエアの脆弱性を減らすなどのためにもっと投資しうる。米国の重要システムのほとんどは民間が保有しているし、ソフトウエアも民間が開発している。官民でその脆弱性克服に協力すべきである。
 技術的能力、たとえば攻撃者を特定する能力は政治的抑止につながる。また米国はサイバー諜報とサイバー攻撃を区別し、後者には厳しい対応をするべきである。米国は作戦上の柔軟性を持つべきで、怖れる余り拙速に反応することはよくない。コンピュータはナノ秒で動くが、問題にすべきなのはそれを使う人間である、と論じています。
***
 この論説は、サイバー攻撃についての行き過ぎた脅威認識や対応論に反対したものです。
 論説は、サイバー攻撃とサイバー諜報の区別をすることを主張していますが、これは適切です。サイバー攻撃についても、軍事目標に対するものと民間施設に対するものを区別することも考えられるべきでしょう。その上で国際的な規範作りを考えるべきであると思います。
 文民保護、軍事目標主義といった、武力紛争についての国際法のなかに、どういうサイバー攻撃を禁止すべきか、問題を整理する手がかりがあるでしょう。一方、サイバー諜報は、今までもやられてきた国際的な諜報を、これまでとは異なる手段でやっているというだけで、これを禁止することは出来ないでしょう。知的財産権窃取には、また別の対応が要ります。サイバー脅威を正しく評価するには、サイバー空間での諸活動を適切に分類して考えることが肝要であり、日米間でも緊密に協議していくべきです。

サイバー戦争  高橋洋一

サイバー戦争時代の「抑止力」

岡崎研究所

米ブルッキングス研究所のPeter W.Singer上席研究員とジョージワシントン大学サイバーセキュリティ政策研究所客員研究員のAllan Friedmanが、サイバー攻撃の危険にさらされていると考える国にとって、サイバー攻撃者の特定は戦略的な優先課題であり、サイバー攻撃に関しても、抑止の目的が敵の考えを変えさせることであることには変わりない、とArmed Forces Journal 201419日付で掲載された論説で述べています。
 すなわち、抑止というと冷戦時代の相互確証破壊が想起されるが、抑止とは敵方の費用対効果の計算を変えることによって、敵方の行動を変える能力のことである。それは、受け入れがたい反撃を惹起するとの、信頼できる脅しによってもたらされる心の状態であり、主観的、心理的な評価である。
 敵方の決定は、大量報復に加え、防御によっても影響される。いわゆる「拒否による抑止」である。もし攻撃によって得たいものが得られないなら、そもそも攻撃はしないだろう。
 従来の抑止とサイバー分野での抑止の主要な違いの一つは、抑止、報復の相手が「誰か」という問題である。戦車やミサイル発射器は隠せないが、サイバー攻撃に使われるネットワークは特定しがたい。
 その上、サイバー攻撃に使われたコンピューター、それの直接的操作者を特定するだけでなく、戦略的には、敵方の計算を変えるためには、その背後で誰が政治的な責任者であるかを知らなければならない。
 サイバー攻撃の危険にさらされていると考える国にとって、サイバー攻撃者の特定は、戦略的な優先課題である。
 サイバー攻撃の抑止では攻撃者の特定だけではなく、攻撃の状況も重要である。米国は、相手がテロリストか、ならず者国家か、主要国かによって全く異なる抑止を考える。たとえば2007年のエストニアに対するサイバー攻撃がロシアでなく、イランによって行われたものであったなら、米国の反応はまったく異なっていたであろう。
 サイバー攻撃者が特定できた場合、次の課題はいかなる種類の、どの程度の報復をするかである。サイバー攻撃が知的所有権に関するものであったり、スパイ行為である場合には、同種の報復は意味がない。さる専門家は、そのような場合には、制裁、関税、多国的外交圧力などにより、敵方のサイバー攻撃の経済的コストを高め、攻撃の費用対効果の分析に影響を与えるべきである、と言っている。

抑止では、相手に与えるメッセージが重要である。ミサイルを打ち返せば、相手は報復があったことが分かるが、サイバー攻撃の場合、マルウェア(破壊工作ソフト)で反撃しても、効果が常にはっきり分かるとは限らない。抑止の目的が何かによって、異なるサイバー兵器が必要である。相手方にメッセージを伝えようとすれば、目に見える効果をもたらすサイバー兵器を使うのが好ましいし、攻撃作戦では、それとは反対の性質を持ったサイバー兵器が有効だろう。
 要するに、サイバー攻撃の種類が増えるにつれ、すでに複雑な抑止の分野がさらに複雑になっている。何が有効かについての検証が十分されない限り、核の対立の時代よりは「拒否の抑止」に頼らなければならないであろう。
 ただ、結局のところ、技術が変わっても抑止の目的が敵の考えを変えさせることであることには変わりない。サイバー抑止はコンピューターのネットワーク上での作戦かもしれないが、それはすべて心の状態にかかわることである、と論じています。
***
 サイバー攻撃に対する抑止の問題を包括的に取り上げた論説であり、サイバー攻撃に対する抑止も、核抑止と同じく、受け入れがたい報復の脅しにより、相手方に攻撃が割に合わないことを悟らせ、攻撃を思いとどまらせようという心理的なものであることを強調しています。
 サイバー攻撃における攻撃者の特定が容易でないことは、つとに指摘されており、サイバー攻撃に対する抑止を論じる際の大きな難関となっています。サイバー攻撃に対する抑止の現在の一つの大きな問題は、いかなる報復が脅しとして有効か、ということです。論説は、サイバー攻撃に対するサイバー攻撃による報復の複雑さを述べていますが、サイバー攻撃に対する報復は、サイバー攻撃に限定されるとは限りません。むしろ、大規模なサイバー攻撃を思いとどまらせるためには、通常兵器による報復を明言するほうが有効であるとも考えられます。
 サイバー攻撃に対する抑止の問題は、まだ議論が始まったばかりです。核抑止の場合同様、今後あらゆる角度から知的検討が加えられることになるでしょう。日本としても、サイバー攻撃に関しては、抑止の問題としての軍事理論的側面、自衛権の問題としての法的側面の双方において、同盟国、友邦とともに活発な議論をしていくことが必要です。

サイバー抑止力による「第二の冷戦」到来か!?

サイバー戦争に向けた国際条約の締結を提言するジョゼフ・ナイ教授

岡崎研究所
米ハーバード大学のジョゼフ・ナイ教授が、2015511日付でProject Syndicateに掲載された論説において、サイバー・テロに対する国際的規制強化の動きを、かつての核兵器軍備管理交渉の長い過程になぞらえて論じています。
 すなわち、インターネットを用いて安全保障上の損害を与える技術は、既に十分確立しているが、これまで、サイバー空間の安全保障についての議論は、少数の専門家のコミュニティーに限定されてきた。しかし、サイバー・テロは国家の安全保障問題である。核兵器戦略は1950年代に精緻化され始め、「攻撃」、「自衛」、「抑止」、「エスカレーション」、「規範」、そして軍備管理といった言葉の具体的意味が明確に定義されていった。サイバーの問題は、今この段階にある。
 “cyber war”という言葉自体に、厳密な定義がない。もっとも、それは“war”という言葉の厳密な定義がないのと同様である。私(ナイ)は、「大規模な物的破壊に等しい効果をもたらす、サイバー空間における敵対的行為」をcyber warと定義したい。そしてサイバー空間でもたらされる安全保障上の脅威には主として次の4種類があり、それぞれが異なる対策を要する。(1)国家組織が行うcyber war、(2)国家組織が行う経済スパイ行為、(3)非国家組織が行うサイバー犯罪、(4)非国家組織が行うサイバー・テロである。
 冷戦の時代、米ソは軍事的衝突を避けるため、一種の行動規範を作っていった。最初の軍備管理合意は1963年の部分的核実験禁止条約であり、次の重要な合意は1968年のNPT条約である。これは環境破壊防止、米ソ以外の第三国の核開発制限を包含していたが故に、米ソが前向きに対処できたのである。
 サイバーについても同様に、国際的協調を容易にするためには、まず犯罪者・テロリスト集団が引き起こす問題への対処から始めるのが良かろう。中ロは、インターネットを規制する条約を、国連をベースに作ることを提案しているが、これはインターネット情報に対する政府検閲を可能にしようとするもので賛成はできない。しかし、「如何なる国においても非合法と見なされるような行為」を抽出してこれを国際条約で規制することならできるだろう。
 サイバー・テロは核兵器と異なり、民間組織が行うことが容易である。しかしインターネットを国際的に管理しているICANN(在米のNPO)がインターネットのアドレス・ブックをより厳格に監督すれば対策の一環にはなり、またEU委員会は国際刑事機構及び欧州刑事機構と提携してサイバー犯罪条約を採択している。
 他方、インターネットを用いての他国でのスパイ行為や準戦争行為等については規制について合意が得にくく、時間がかかるだろう。


核兵器軍備管理が進展するまで20年はかかった。サイバースペースの管理の問題はちょうど初期の時点にさしかかっている、と述べています。
出典:Joseph S. Nye,International Norms in Cyberspace’(Project Syndicate, May 11, 2015
http://www.project-syndicate.org/commentary/international-norms-cyberspace-by-joseph-s--nye-2015-05
***
 この論説でナイは、サイバー・テロをめぐるいくつかの概念の整理・定義を試みるとともに、今後の交渉の進め方についていくつかの提言を行っています。よく考え抜かれた優れた論考であり、傾聴すべきものと思います。特に、政府による検閲を正当化する、中国が言う「インターネット主権」のような考えを排しつつ、サイバースペースから来る危険に対応するためには、「如何なる国においても非合法と見なされるような行為」に的を絞って国際条約で規制することから始めてはどうかとの提言は、現実的で適切と言えるでしょう。
 現在は、世界的・歴史的なイノベーション、技術パラダイム変化の時代であり、これは大きな経済成長要因となり得ます。他方ドローン(今のところ原始的な技術ですが)、IOTInternet of Things。モノというモノ、あるいはヒトにセンサーを取り付け、データを刻々中央で収集、分析。あるいは中央から指令をモノやヒトに発信して操作する)、通信、人工知能、遺伝子技術等は、悪用された場合、独裁・搾取・差別の手段となります。
 これら新技術の多くについては、米国からの発信が目立ちます。そして、これら新技術がもたらす道義上の問題点、規制についても、米国からの発信が目立ちます。しかし、これら新技術は、これから新たな巨大な需要を創出するもので、日本も能動的な対応をしなければ、国・社会全体がガラパゴス化する恐れがあります。
 ナイが論説で指摘している、これら新技術への国際的規制を定める動きにおいても、日本は発言力を強化する必要があります。他国では、この種の交渉には一人の個人が数十年も携わって強力な発言力を築く例が多いのですが、ローテーションを旨とする日本の組織原則ではこのやり方は難しいでしょう。問題毎に産官学の小規模、インフォーマルな集まりを形成して認識をすり合せるとともに、日本代表を務める者は少なくとも5年はポストに止まることとする、といったような手立てが必要になるのではないでしょうか。

 サイバー戦争にいかに勝ち抜くか?


サイバー戦争が制御不能になる可能性

岡崎研究所
20161117http://wedge.ismedia.jp/articles/-/8186

フィナンシャル・タイムズ紙の20161014日付け社説が、米国はロシアの最近のサイバー攻撃に措置をとるとしてもサイバー攻撃による反撃はすべきでない、と述べています。要旨は次の通りです。
対抗措置の選択は簡単ではない

 米国の主張が正しければ、ロシアはハッカーのグループを通じて米大統領選挙に前代未聞の介入をしてきている。国土安全省と国家諜報委員会によれば、全国民主党委員会などから4カ月前に盗まれた情報は、その後タイミングを見計らってウィキリークスに暴露されている。
 米国はこれにどう対応するかという極めて重要な決定に直面している。米国に対する国家支援のサイバー攻撃(イラン革命防衛隊、中国、北朝鮮等)が増加している。西欧諸国は敵のコンピューターネットワークを無能化するようなマルウェアの開発などサイバー能力の強化に努めている。2009年、米国は軍の中にサイバー司令部を設立した。
 しかし、ロシアにサイバー対抗攻撃を仕掛けることは問題を孕んでいる。マルウェアが間違った者の手に入った場合、電力網、航空管制など死活的に重要なインフラの破壊に使用されかねない。
 対抗措置の選択は簡単ではない。クレムリンに対する制裁(ソフトオプション)は、本質的に非対称的な措置であり、サイバー戦争のエスカレーションに繋がる可能性は低い。しかし問題はある。国際的な支持を得るためには米国は主張の裏付けを開示するよう圧力を受けるだろう。
サイバー攻撃による反撃には危険がある。サイバーのやり取りについてのルールは定まっていない。米国にとって有害なエスカレーションが起こらないようにしてロシアに損害を与えることができるとの保証はない。
 今、米国や西欧の国々がすべきことはサイバーに対する強靭性と防衛を強化することである。同時に、米国は、ロシアに対して、このような行動は決して容認しないことを明らかにすべきだ。中国との間には緊密な経済関係があるため、中国にはある程度の梃子があった。ロシアについては、クリミア制裁により経済関係は既に大きく縮小されている。制裁といっても現行の制裁の強化に過ぎず、しかもそれは米国の独自の措置としてやらねばならないことになるかもしれない。
 米ロ中の三国が理解すべきことは、サイバー攻撃は新たな形の戦争でありそれを制御不能にしてはならないということだ。それを制約する国際的約束はいまだ可能となっていない。しかし何とかして新たな努力をする意思を見つけ出さねばならない。
出典:‘Americas dilemma over Russian cyber attacks’(Financial Times, October 14, 2016
https://www.ft.com/content/8a75f954-9151-11e6-a72e-b428cb934b78


FT紙らしい正論です。対ロ制裁に慎重と思われる欧州のムードも反映しています。今回のロシアによるサイバー攻撃は由々しきことです。米国はロシアに対する「均衡的な措置」を検討中といわれますが、上記社説は、対ロ措置の必要性は基本的に認めつつも、サイバーに対する攻撃的な報復措置は制御不能なサイバー戦争への道を開きかねず、行ってはならないと主張します。大事なことは、それぞれの国がサイバー強靭性と防衛力を強化するとともに特に米ロ中が国際的な規制を作るために努力すべきだと主張しています。
 米国で取るべき対ロシア措置については種々の意見が出されています。対抗措置のオプションとしては、経済制裁(しかし欧州に悪影響を与えるので欧州が同調するかどうか)、金融制裁、ロシア関係者の訴追(しかしシリアに関する外交協議は益々できなくなるかもしれない)、米司法省によるハッカー関係者訴追(中国人民軍に対して行ったような)、ロシアの選挙へのサイバー攻撃(しかし有効性は分からない)、サイバー反撃(ロシアのサーバーの無能化)、プーチンの金融コネクションの暴露などが考えられます。1011日、ホワイトハウス報道官は、大統領は一連の措置を検討中であるが、事前にそれを公表するようなことはないだろう、米はサイバー防衛能力とともに攻撃的能力を持っている、対応措置は当然ながら「均衡的」なものとなる、と発言しています。これらを踏まえた上で、大事なことは次のようなことではないでしょうか。
1)ロシアに対しては、今回のようなことは容認できないことを強く伝えるとともに、それに信頼性を与えるため何らかの「非対称的な」制裁措置を取る。
2)措置にはソフトな措置(人的制裁、経済制裁、金融制裁などの非対称的措置)からサイバー分野での対称的な制裁措置(マルウェアで相手のサイバー能力の無能化、破壊)までがあり得るが、後者の措置は、サイバー戦のエスカレーション、サイバー軍拡という未知の段階に公式に足を踏み入れるものであり、望ましくない。FTの言う通り、未知の世界に踏み出すことになる。
3)措置を取るにあたっては、米の優位とエスカレーション・ドミナンスを損なわないようにすることが重要である。そのためにも「静かに」措置を取るべきである。

ロシアのハッカーがアメリカ大統領選に介入!?


  過去にアップした論文もありますが、今回はみえないけど、国家機関を内部から「破壊」していくサイバー攻撃について過去の論文も掘り起こしながらまとめてみました。戦争は、いわゆる「実弾がとびかう」ような戦争ばかりでもありません。ひそかにLANケーブルの内側でマルウェアというコードを使って、国家や企業などのトップシークレットのインテリジェンスを盗んでいくような輩が現代たくさんいるのです。
 また施設内部から破壊行為を行う「コード」も考案されており、情報窃取からリアルな軍事的攻撃へと先進国のサイバー戦機関により、飛躍的な進化をとげたことは、悲しいかな仕方ないことでしょう。戦争が、情報戦からリアルな軍事攻撃へと進化した分野があるということは、戦争のバリエーションが広がったということ、高度化したことを示しているかと思います。
 こうした世の中に生きている我々は、絶えず自分の身、家族、財産を守るためにどういうリテラシーを身につけていかなければならないのか?学び、判断することは多すぎます。

0 件のコメント:

コメントを投稿