政治の最大の力は、データ収集力、分類とインテリジェンス解析能力。軍事力も外交力も国家戦略を実現するための政治の手法です。
【暗躍する北朝鮮のサイバー戦部隊】
目覚めよ!北朝鮮は核大国ではなく「情報戦大国」
北朝鮮、サイバー攻撃で1000億円以上“荒稼ぎ”
(2017/10/17 18:42) http://news.tv-asahi.co.jp/news_international/articles/000112330.html
北朝鮮がサイバー攻撃で年間1000億円以上を得ている可能性があると報じられました。
2017年10月16日付のニューヨーク・タイムズによりますと、北朝鮮は1990年代からサイバー攻撃に取り組むようになり、現在では6000人のハッカー部隊を抱えているということです。また、イギリスの元諜報当局幹部の話として、銀行の電子取引などを標的にし、年間10億ドル、約1100億円の収入を得ている可能性があると伝えています。また、北朝鮮は去年、ニューヨーク連邦準備銀行から10億ドルを盗もうとしたものの、単語のスペルミスに行員が気付き、未遂に終わったとも報じています。
2017年10月16日付のニューヨーク・タイムズによりますと、北朝鮮は1990年代からサイバー攻撃に取り組むようになり、現在では6000人のハッカー部隊を抱えているということです。また、イギリスの元諜報当局幹部の話として、銀行の電子取引などを標的にし、年間10億ドル、約1100億円の収入を得ている可能性があると伝えています。また、北朝鮮は去年、ニューヨーク連邦準備銀行から10億ドルを盗もうとしたものの、単語のスペルミスに行員が気付き、未遂に終わったとも報じています。
(2017/10/17 07:37) http://news.tv-asahi.co.jp/news_international/articles/000112295.html
北朝鮮によるサイバー攻撃について、年間1000億円規模を得ている可能性があるなど、脅威が飛躍的に増しているとアメリカのメディアが報じました。
16日付のニューヨーク・タイムズは、北朝鮮は1990年代からサイバー攻撃に取り組むようになり、現在では6000人のハッカー集団を抱えているとしています。また、イギリスの元諜報当局幹部の話として、北朝鮮が銀行の電子取引やビットコインと呼ばれる仮想通貨などを標的にし、年間10億ドル、約1100億円以上の収入を得ている可能性があると伝えています。また、北朝鮮は去年、ニューヨーク連邦準備銀行から10億ドルを盗もうとしたものの、単語のスペルミスに行員が気付き、未遂に終わったということです。北朝鮮によるサイバー攻撃については去年、バングラデシュの中央銀行から8100万ドル、約90億円を奪った疑いなどが浮上しています。
【北朝鮮情勢】ビットコイン獲得に北が関心か?
米情報セキュリティー会社が分析
http://www.sankei.com/world/news/171011/wor1710110024-n1.html2017.10.11 17:54更新
北朝鮮がインターネット上の仮想通貨「ビットコイン」の獲得に関心を寄せているとの分析を、米情報セキュリティー会社「ファイア・アイ」が2017年10月10日までに公表した。北朝鮮制裁が国際的に広がる中、グローバルな金融システムを狙って繰り返されているサイバー攻撃について、北朝鮮の「国家または平壌のエリート層の資金調達目的で遂行された」との見方を示した。
同社によると、2017年5~7月、韓国の仮想通貨取引所を標的としたサイバー攻撃が少なくとも3回あった。多くは仮想通貨取引所の従業員に税金関連を装うメールを送りつける手口で、北朝鮮との関連が疑われるマルウエア(悪意あるソフト)が使われていた。
同社は、仮想通貨を別の取引所に送金し、ドルや中国人民元、韓国ウォンに換金する可能性が考えられると指摘。北朝鮮で外貨稼ぎを統括する朝鮮労働党39号室の存在を踏まえ、北朝鮮が金融犯罪の遂行に関心があるのは明らかだとした。(共同)
《維新嵐》ビットコインの取引所に標的型メール攻撃でマルウェアを送り込む手法で攻撃しています。ビットコインは仮想通貨の中では、今の時点では一番安定してますから、なおかつセキュリティが脆弱であるとみての攻撃でしょう。他の仮想通貨を扱う個人、業者ともどもパスワード管理を厳重に、そして取引所には仮想通貨をおかないことなど工夫すべきです。
台湾の銀行狙ったサイバー攻撃、北朝鮮ハッカーか 今後も活動の恐れ
2017年10月17日(火)13時17分http://www.newsweekjapan.jp/stories/world/2017/10/6000-1.php
2017年10月16日、英サイバーセキュリティ―会社のBAEシステムズは、台湾の遠東国際商業銀行<2845.TW>を狙った最近のサイバー攻撃について、北朝鮮のハッカー集団「ラザルス」が関与した可能性があるとの見方を示した。(2017年 ロイター/Pawel Kopczynski)
英サイバーセキュリティ―会社のBAEシステムズは2016年10月16日、台湾の遠東国際商業銀行<2845.TW>を狙った最近のサイバー攻撃について、北朝鮮のハッカー集団「ラザルス」が関与した可能性があるとの見方を示した。
今回の攻撃は、国際銀行間通信協会(SWIFT)のメッセージングシステムを狙ったものとされている。
BAEのサイバーインテリジェンス部門責任者、エイドリアン・ニッシュ氏はロイターに対し、同集団が今後も銀行を標的とした攻撃を続けるだろうと述べた。
その上で、バングラデシュ中央銀行へのハッキングを受けてSWIFTと銀行がセキュリティーを強化したことから、同集団が銀行システムから資金を盗むのが困難になっているようだと述べた。
台湾の中央通訊社は先週、ハッカーが遠東国際商業銀行から約6000万ドルを盗もうとしたが、50万ドルを除く全額を同行が回収したと報じた。SWIFTはBAEの発表についてコメントを控えた。《維新嵐》北朝鮮には、「ラザルス」と呼ばれる6000人を擁するハッカー部隊が組織され、世界中にサイバー攻撃をボーダーレスに行っている、ということです。まさに世界の国家機関や金融機関を標的にした「実動部隊」ですね。
英情報機関の前長官、北朝鮮によるサイバー攻撃の可能性を警告
2017年10月02日
11:51https://jp.sputniknews.com/politics/201710024141842/
英国の情報機関「政府通信本部(GCHQ)」の前長官ロバート・ハニガン氏は、北朝鮮のハッカーが英国の金融業界から資金を奪い取ることを考えているとし、銀行に対するサイバー攻撃の可能性を警告した。サンデー・タイムズ紙が報じた。(スプートニク日本)
2017年3月に長官職を退いたハニガン氏は「制裁の影響がさらに強く現れていることから、北朝鮮は外貨ニーズのさらなる高まりを感じており、彼らはさらに攻撃的になり、金融部門への攻撃を続けるだろう。彼らは我々のお金を狙っている」と述べた。
ハニガン氏は、北朝鮮がイラン、また東南アジアや中国の犯罪組織と協力してサイバー攻撃の手段をより完全なものにしているとの見方を示している。また同氏は、北朝鮮はまだ同分野の大国ではないが、サイバー攻撃の遂行で「トップ5」に入りつつあると指摘した。
《維新嵐》GCHQ元長官が、北朝鮮が「サイバー戦大国」であることを認めています。
北朝鮮のハッカー、米軍の機密文書窃取か
2017年10月10日
20:29アップデート
2017年10月11日
12:41https://jp.sputniknews.com/politics/201710104169926/
朝鮮民主主義人民共和国(北朝鮮)のハッカーらが、米韓両軍の最新の作戦計画を含む大量の軍事機密を窃取した可能性があると、10日に韓国の与党「共に民主党」所属の国会議員が語ったと聯合ニュースが伝えている。(スプートニク日本)
この議員は、韓国国防省の情報として2016年9月に北朝鮮のハッカーらが韓国国防省のシステムに侵入し235ギガバイト相当の機密文書を窃取したと述べた。盗まれた文書のうち20%のみについて分析した結果、盗み出された情報は「作戦計画5015」を含む米韓共同の行動計画についての軍事機密だった。さらに米韓連合司令部宛ての報告書や重要な軍事施設及び発電所に関する情報も盗まれたという。
「作戦計画5015」とは、有事の際北朝鮮のミサイル・核基地を攻撃することを想定し、さらに北朝鮮政治指導部の物理的排除を念頭に置いたもの。
すでに5月には、韓国国防省のサーバーに侵入したのは北朝鮮のハッカーだったとの調査結果が報告されている。ハッカーらは北朝鮮との国境に近い中国の瀋陽からサイバー攻撃を行ったという。
先日、英国の情報機関「政府通信本部(GCHQ)」の前長官ロバート・ハニガン氏は、北朝鮮のハッカーが英国の金融業界から資金を奪い取ることを考えているとし、銀行に対するサイバー攻撃の可能性を警告した。
《維新嵐》軍事大国のアメリカであってもサイバー戦であれば「互角に」戦えるということです。「作戦計画5015」といえば、言わずと知れた朝鮮半島有事における米韓軍の作戦計画です。韓国国防省のデータベースであれば、ハッキングは可能です。
ワナクライの背後には北朝鮮=マイクロソフト社長
2017年10月15日 20:10アップデート
2017年10月15日
19:58) https://jp.sputniknews.com/politics/201710154186715/
マイクロソフトのブラッド・スミス社長は、身代金要求型ウイルス(ランサムウェア)ワナクライを用いた大規模サイバー攻撃に北朝鮮が関与しているとの見方を示した。今年行われたサイバー攻撃により20万台以上のコンピューターが感染した。ITVテレビが報じた。(スプートニク日本)
同テレビ局によると、スミス氏は「かなりの確信を持っ」て、北朝鮮が攻撃の背後にいると見ている。
「現段階で私は、これに詳しいオブザーバーは全員、ワナクライの原因が米国家安全保障局(NSA)から盗んだサイバーアイテムないし兵器を用いた北朝鮮だったと結論づけていると考えている。」
スミス氏はまた、この半年で個々の国家が行うサイバー攻撃はより頻繁で深刻なものになったと指摘した。
これより前、身代金(ランサム)要求型マルウェア「ワナクライ」につき、一部の国では朝鮮民主主義人民共和国の犯行としているものの、米国家安全保障局(NSA)のバーンズ副長官は「(北朝鮮の責任を)特定するのはとても難しい」とし、「我々NSAとしては断定しない」と述べた。
《維新嵐》SIGINTを獲得するための情報活動の域を超えている「サイバー攻撃」。敵対国、仮想敵国の機密情報をハッキングするだけでなく、重要インフラのシステムへハッキングし、インフラ機能を麻痺させることもできます。ここまでくると「軍事攻撃」です。
【今や電力会社、原発はサイバー攻撃の攻撃目標】
「原発再稼働」で本当に大丈夫なの?
電力会社のサイバーセキュリティはもっと公にアピールされるべきである。どこまで人材を集め、対策をとっているのか?
「イスラム国」がアメリカの電力会社にハッキング
(2015/10/18
04:14) http://news.tv-asahi.co.jp/news_international/articles/000060748.html
過激派組織「イスラム国」が、アメリカの電力会社にハッキングを仕掛けていたことが明らかになりました。
CNNによりますと、アメリカの国土安全保障省は、「イスラム国」がこれまでに電力会社のコンピューター・ネットワークに複数回、ハッキングを仕掛けたことを明らかにしました。具体的な事例や証拠は公表していませんが、最先端のハッキング技術は使われておらず、いずれも失敗したということです。電力会社がハッキングされた場合、大規模な停電が起き、市民生活や企業活動などに深刻な影響が出る恐れがあります。FBI(連邦捜査局)は、「イスラム国」が今後、ハッキングの高度な技術やソフトウェアを
入手することに懸念を示しています。
チェルノブイリにもサイバー攻撃 システム一時停止
(2017/06/28
11:49) http://news.tv-asahi.co.jp/news_international/articles/000104120.htm
ヨーロッパ各国を中心に大規模なサイバー攻撃があり、ウクライナではチェルノブイリ原子力発電所にも影響が出ました。
AP通信などによりますと、イギリスやオランダ、ウクライナ、ロシアなどで27日、大規模なサイバー攻撃があり、企業のウェブサイトが乗っ取られるなどの被害が出ました。特に、ウクライナではチェルノブイリ原発も攻撃を受けてコンピューターシステムが一時、停止し、放射線量のモニタリング作業を手動で行うなどの影響が出ました。政府や銀行、交通機関なども標的になり、預金の引き出しや地下鉄の乗車ができなくなる
AP通信などによりますと、イギリスやオランダ、ウクライナ、ロシアなどで27日、大規模なサイバー攻撃があり、企業のウェブサイトが乗っ取られるなどの被害が出ました。特に、ウクライナではチェルノブイリ原発も攻撃を受けてコンピューターシステムが一時、停止し、放射線量のモニタリング作業を手動で行うなどの影響が出ました。政府や銀行、交通機関なども標的になり、預金の引き出しや地下鉄の乗車ができなくなる
など、市民生活に支障が出ています。攻撃の発信元は明らかになっていませんが、パソコンなどを乗っ取り、身代金を利用者に要求する「ランサムウェア」と呼ばれるウイルスが使われた可能性が高いとみられています。
《維新嵐》IS、ウクライナの原発に対する攻撃(ロシアのサイバー戦部隊?と北朝鮮以外にも「組織的に」サイバー攻撃を行っている国はあります。そして優れたサイバー戦の背後には、長い年月で蓄積された巧みで緻密な情報戦略が存在するものです。
イランが英にサイバー攻撃か?
2017年10月14日 19時15分 時事通信https://news.nifty.com/article/world/worldall/12145-2017101400523/
【ロンドン時事】2017年10月14日付の英紙タイムズは、情報当局の分析として、イランが英議会にサイバー攻撃を仕掛けたと報じた。メイ首相や閣僚を含む約9000件のアカウントが標的となり、議員ら90件のアカウントが侵入を受けたという。
不正があったのは6月。アカウントに侵入するため、さまざまなパスワードを試す「ブルートフォース(総当たり)」攻撃が約12時間続いた。首相は議会のアカウントを使用しておらず、情報流出はないとされる。
不正があったのは6月。アカウントに侵入するため、さまざまなパスワードを試す「ブルートフォース(総当たり)」攻撃が約12時間続いた。首相は議会のアカウントを使用しておらず、情報流出はないとされる。
《維新嵐》 すごく手間のかかる攻撃をしてますな。北朝鮮、IS、ロシア、イランとどこがどう連携、同盟しているのか、そのような国際関係も存在してもおかしくはないでしょう。集団的自衛権の行使でしょう。
北朝鮮は共産中国国内のサーバーを経由しているか。
具体的にサイバー戦部隊の実例をとりあげてみましょう。イスラエルのサイバー戦部隊は、US.cybercomと共同でイランの核開発を断念させたマルウェア「スタックスネット」を開発したといわれていますね。
イスラエルが「サイバーセキュリティ大国」となった背景にある「8200部隊」の影
サイバーセキュリティの先進国といえばイスラエルというイメージがある。事実、グローバルでシェアを伸ばすセキュリティベンチャーを見ると、イスラエルの企業だったり、CEO、CTOがイスラエル出身者である企業が少なくない。イスラエルのIT関連技術、セキュリティ技術の先進性は知る人ぞ知るものだが、その中で異彩を放つのが「8200部隊」と呼ばれるイスラエル国防省管轄機関。国防だけでなく、産業界にも影響を与える存在だ。
執筆:フリーランスライター 中尾真二 2017年10月16日https://www.sbbit.jp/article/cont1/34138
サイバーセキュリティ大国であるイスラエルの人材エコシステムを支えるのは、国防省管轄機関「8200部隊」だ
※画像はイメージです。(©Gorodenkoff - Fotolia)
イスラエル国防省のサイバー軍:8200部隊
チェックポイント(Check Point)、パロアルトネットワークス(Palo Alto Networks)、インパーバ(Imperva)、サイバーリーズン(Cybereason)、アイシーキュー(ICQ)──これらの企業はある共通点がある。
日本でもなじみのあるセキュリティベンダーの名前が含まれているが、上記の企業はすべて、設立・創業、あるいは幹部社員やCTOに、「8200部隊」の出身者が関わっている。8200部隊(Unit8200)は、アメリカでいえば国防総省の下部組織であるNSA(National Security Agency)に相当する、イスラエルのサイバーセキュリティ機関である。名前からイスラエル軍の一部隊のようだが、イスラエル軍とは別組織となる。組織の規模は数千人といわれ、エルサレムの南100kmほど、ベエルシェバからは30kmほどにあるネゲヴ砂漠に拠点があるが、当然Googleマップには載っていない。
日本でもなじみのあるセキュリティベンダーの名前が含まれているが、上記の企業はすべて、設立・創業、あるいは幹部社員やCTOに、「8200部隊」の出身者が関わっている。8200部隊(Unit8200)は、アメリカでいえば国防総省の下部組織であるNSA(National Security Agency)に相当する、イスラエルのサイバーセキュリティ機関である。名前からイスラエル軍の一部隊のようだが、イスラエル軍とは別組織となる。組織の規模は数千人といわれ、エルサレムの南100kmほど、ベエルシェバからは30kmほどにあるネゲヴ砂漠に拠点があるが、当然Googleマップには載っていない。
サイバー攻撃の防御や、ときには他国へのサイバー攻撃も
前身となる部隊は、米軍の古い兵器や機材を研究・利用する機関として設立された。現在は、国防に関するサイバーセキュリティについて、対策技術等の研究、諜報活動(SIGINT:通信傍受、暗号解読など、OSINT:メディア、インターネット等からの情報収集)、サイバー攻撃および防御が主な任務とされている。
イスラエル軍直属の組織・部隊ではないが、軍との関係は強く、国や軍に対するサイバー攻撃の防御や、ときには他国へのサイバー攻撃も実施している。2010年にイランの核開発施設を狙ったとされるStuxnet(スタックスネット)は、この8200部隊が開発したマルウェアによって実行されたと言われている。
サイバー防御だけでなく諜報活動や攻撃も行うという非常にものものしい部隊だが、イスラエル産業界にとってはなくてはならない存在でもある。8200部隊は、徴兵制を利用して人材を確保している。そこでサイバーセキュリティやハッキングについて高度な訓練を受け、実践・実戦に配備される。
8200部隊で5年、10年とキャリアを積んだ人材は、退役して起業したり、関連企業に好待遇で迎えられたりしている。冒頭で列挙した企業がそれらだ。特にサイバー戦の最前線で培われたハッキング能力やスキルは、高度な防御技術にも直結するため、先端セキュリティソリューション、コンサルティング、SOC、フォレンジックと、世界中の国や企業からニーズがある。
イスラエル軍直属の組織・部隊ではないが、軍との関係は強く、国や軍に対するサイバー攻撃の防御や、ときには他国へのサイバー攻撃も実施している。2010年にイランの核開発施設を狙ったとされるStuxnet(スタックスネット)は、この8200部隊が開発したマルウェアによって実行されたと言われている。
サイバー防御だけでなく諜報活動や攻撃も行うという非常にものものしい部隊だが、イスラエル産業界にとってはなくてはならない存在でもある。8200部隊は、徴兵制を利用して人材を確保している。そこでサイバーセキュリティやハッキングについて高度な訓練を受け、実践・実戦に配備される。
8200部隊で5年、10年とキャリアを積んだ人材は、退役して起業したり、関連企業に好待遇で迎えられたりしている。冒頭で列挙した企業がそれらだ。特にサイバー戦の最前線で培われたハッキング能力やスキルは、高度な防御技術にも直結するため、先端セキュリティソリューション、コンサルティング、SOC、フォレンジックと、世界中の国や企業からニーズがある。
北朝鮮サイバー攻撃対策
佐藤優 ランサムウェア
まとめの総論です。
無法地帯のサイバー空間、各国の力の差が歴然
国際規範の確立が急務だが、お粗末な日本の対応
横山恭三
kyozou
Yokoyama 元空将補、在ベルギー防衛駐在官、情報本部情報官、作戦情報隊司令現在、ディフェンス リサーチ センター研究委員、防衛基盤整備協会客員主任研究員、昭和23年1月3日生まれ
2017.5.25(木)http://jbpress.ismedia.jp/articles/-/50085
オフィスビルに設置された各種ケーブル類。米首都ワシントンで(2017年5月13日撮影)〔AFPBB News〕
2017年5月11日、NHKは次のように報道した。
「北朝鮮が世界30か国以上の銀行を狙ってサイバー攻撃を仕かけ、多額の現金を盗んだ可能性が高いことが、米国やロシアの情報セキュリティ会社の調べで分かった」
「米の情報セキュリティ会社シマンテックの幹部は2017年5月10日、アメリカの議会上院で、『北朝鮮のグループが、サイバー攻撃でバングラデシュ中央銀行から8100万ドル(90億円)を盗んだ』と証言し、そのうえで、サイバー攻撃が北朝鮮の国家による犯行という認識を示し、警戒感をあらわにした*1」
各金融機関にはサイバーセキュリティ対策・金融犯罪対策・内部不正対策の見直し・強化が求められている。
さて、昨年末のロシアによる米国大統領選への妨害工作や今回発覚した上記の朝鮮による世界各国の銀行に対するサイバー強盗など、最近は国家による政治的・経済的動機を背景としたサイバー攻撃が際立っている。
数年前には中国国家による米国企業に対するサイバー攻撃を巡る米中対立が注目を集めた。
このようにサイバー空間における国家(政府機関または政府の支援を受けたハッカーグループなど)による不法行為(犯罪行為あるいは重要インフラへの攻撃は戦争行為であるなどの様々な意見がある)が頻発している。
なぜ、このような国家による不法行為を防止できないのか。その要因としては、サイバー空間における国家の行動規範に関する国際的コンセンサスの不在がある。
本稿の目的は、サイバー空間における国家の行動規範設定の必要性とその問題解決に向けた国際的な努力の現状を紹介することである。
サイバー空間に国際法は存在しない
国家の行動を規制するのは国際慣習法や条約などの国際法である。ただし、現在サイバー空間における国家の行動を規制する国際法は存在しない。
そこで、既存の戦時国際法(国際人道法ともよばれる)がサイバー攻撃に適用できるのか否かについての意見の対立が生じている。対立する米中の意見を次に紹介する。
米国は、「サイバー空間における国家の行動に関する規範については、国際慣習法の再策定を必要としていないし、既存の国際的規範は陳腐化していない。長期にわたり平和および紛争時の国家の行動を導いてきた規範はサイバー空間にも適用できる*2」としている。
*2=米ホワイトハウス「INTERNATIONAL STRATEGY
FOR CYBERSPACE」http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy
一方、中国は、「国際人道法などの既存のメカニズムがサイバー空間にも適用できるという米国の立場に同意していない*3」という立場を取る。
事実、2013年4月に中国を公式訪問した米統合参謀本部議長デンプシー大将は、同年6月のブルッキングス研究所の講演で「中国の見解は、サイバー空間には交通規則(rules of the road)がないというものである。従って、そこには彼らが違反している法律がないし、行動規範もないというものである*4」と述べている。
問題解決に向けた国際的努力
いずれにしても、サイバー空間における国家としての行動規範が確立されていないことが大きな問題である。現在、この問題解決に向けた2つの国際的な努力が進行中である。
1つ目は、国連総会第1委員会における検討である。
2015年6月22日に事務総長から国連総会に「国際安全保障の文脈における情報及び電気通信分野の進歩に関する政府専門家グループ(DISEC)」の報告書*5が提出された。その中に、「国際法は、いかにICTの使用に適用できるか」という項目がある。その項目の中で本稿に関連する事項の要旨は次の通りである。
(1)国家は、自国の領域内に設置されたICT基盤に対して管轄権を有する。
(2)国家は、ICTの使用に際し、他国の国内問題(大統領選挙など:筆者注)への不干渉などの国際法の原則を順守しなければならない。
(2)国家は、ICTの使用に際し、他国の国内問題(大統領選挙など:筆者注)への不干渉などの国際法の原則を順守しなければならない。
(3)国家は、ICTを使用した不法行為を行うために代理人(民間のハッカーなど:筆者注)を使用してはならない。また、国家は、そのような行為を行う非国家主体に自国の領域が使用されないようにしなければならない。
(4)国家は、国際法に基づき、自国に責任が帰する国際的な不法行為に関する国際的義務を果たさなければならない。
しかしながら、ある国家の領域またはICT基盤から、ICT活動が開始されたまたは起源があるという兆候だけでは、その活動をその国家の責任に帰するには不十分である場合がある。従って、当グループ(DISEC)は、国家に対して提起された不法行為の組織化および実行の告発は、実証されなければならないことを指摘する。
2つ目は、NATO(北大西洋条約機構)が推進するタリン・マニュアル・プロジェクトである。同プロジェクトは、武力攻撃以上の損害をもたらす可能性のあるサイバー攻撃を既存の戦時国際法を適用して規制しようとする取組みである。
同プロジェクトは、3年の議論を経て、2013年3月に、既存の国際法とサイバー戦争の関係を整理した文書「タリン・マニュアル(TALIN MANUAL ON THE INTERNATIONAL LAW APPLICABLE TO CYBER WARFARE)*6」を作成・公表した。
ちなみに、今年2月に第2版である「タリン・マニュアル(TALIN MANUAL ON THE
INTERNATIONAL LAW APPLICABLE TO CYBER OPERATION)2.0」が作成・公表された。
*3=米国防省「中国の軍事力と安全保障の進展に関する年次報告2013」
*4=ブルッキングス研究所ホームページ トランスクリプトhttp://www.brookings.edu/~/media/events/2013/6/27%20cybersecurity%20dempsey/20130627_dempsey_cybersecurity_transcript.pdf p-38
「タリン・マニュアル」が、サイバー空間で行われる戦争に、既存の国際法がどのように適用されるのかを最も包括的に分析した文書であったが、第2版は、平時のサイバー活動について分析している。
第2版の内容については紙幅の関係により割愛する。本稿に関連するタリン・マニュアルの「ルール(Rule)」は次のとおりである。
タリン・マニュアル
(1)ルール20:武力紛争法(law of armed conflict)の適用性
武装紛争の一環として実行されたサイバー作戦は、武力紛争法の対象となる。
(2)ルール30:サイバー攻撃の定義
サイバー攻撃とは、人に怪我もしくは死をもたらし、または物に損傷若しくは破壊をもたらすことが合理的に予想できる攻勢的または防勢的なサイバー作戦である。
(3)ルール32:市民攻撃の禁止
個人のような一般市民をサイバー攻撃の対象としてはならない。
(4)ルール34:合法的な攻撃の対象となる人々
軍隊の構成員、敵対的行為に直接に参加している一般市民および国際的武力紛争では、総動員法による参加者。
(5)ルール36:テロ攻撃
一般市民に恐怖を広げることを主目的とするサイバー攻撃は禁止される。
(6)ルール37:民間施設への攻撃禁止
民間施設をサイバー攻撃の対象としてはならない。軍事施設のコンピューター、コンピューターネッワークおよびサイバー基盤はサイバー攻撃の対象とすることができる。
(7)ルール70:医療および宗教関係者、医療部隊並びに医療搬送
医療および宗教関係者、医療部隊並びに医療搬送は尊敬かつ保護されなければならない。具体的には、それらをサイバー攻撃の対象にしてはいけない。
以上の2つの国際的な取組みの成果に照らし合わせれば、ロシアによる米国大統領選への妨害工作、北朝鮮のサイバー銀行強盗、中国の米国企業に対するサイバースパイ活動はいずれも明らかに規定違反である。
しかし、残念ながら国連総会第1委員会の報告書もタリン・マニュアルも単なる研究成果であり、何ら法的強制力を有していない。
このように、現時点においてサイバー空間の国家の行動を規制する条約や協定などが締結される可能性はほとんどない。
しかし、過去に、サイバー空間における国家の不法行為を制止することに成功した事例がある。その例を次に紹介する。
2015年9月の米中首脳会談は、中国による米国企業に対するサイバー攻撃に業を煮やし、報復を示唆する米国と、中国自身がサイバー攻撃の被害者であると主張する中国との間で、中国のサイバー攻撃を制止することで合意できるかが注目された。
そして、米国と中国は、「いずれの政府も、民間企業の競争上の優位性を提供する目的で、他国の企業秘密または他の秘密のビジネス情報を含む知的財産のサイバーを利用した窃取を行わない、または知っていながら支援しない」ことで合意した。
米国が中国の譲歩を引き出せた理由
なぜ、米国は中国の譲歩を引き出すことができたのか。筆者は、会議の前年に米司法省が、商業利益のために米国の企業および労働者団体に対して、サイバースパイ活動を行った5人の中国軍のハッカーを起訴したことが影響したとみている。
国家主体のハッカーが、不正アクセス(ハッキング)の罪で刑事訴訟されたのはこれが初めてであった。つまり、相手の不正の証拠を突きつけることで相手の譲歩を引き出すことに成功したのである。
このことは、国家間の対立を対話によっては解決することは難しく、相手を屈服させるパワー、この場合は相手の不法行為を決して許さないという強い意志とそれを支える相手に優るサイバー能力が必要であることを示している。
翻って、我が国の現状を見れば、我が国領域内に設置されたICT基盤に対する不法行為を絶対に許さないという意志も相手のサイバー攻撃を防止・阻止する能力も不足しているように見える。
米国の2017会計年度のサイバー攻撃対策費は前年度比35%増の190億ドル(約2兆2000億円)であった。一方、日本のサイバーセキュリティ予算は、内閣サイバーセキュリティセンター(NISC)の資料によると742.8億円(平成28年度予算概算要求額)である。30対1という金額の差がそのまま両国の意志と能力の差と言えなくもない。
最後に、サイバー空間における国際規範の確立に向けて我が国が取るべきイニシアチブについて提言する。
上述のような国家間の意見の相違がある中で、包括的なサイバー空間の国家の行動規範について合意することは不可能に近い。そこで、平戦時の「特定目標の攻撃の禁止・制限」についてのみの合意を目指すべきである。
具体的には、各国政府は、いかなる目的であっても、特定目標(例えば、市民、病院、銀行、原発など)をサイバー攻撃しない、またはそのようなサイバー攻撃を支援しないことに合意すべきである。
これならば議論すべきことは特定目標の内容に限定されることとなり、合意を得やすいものと考える。
《維新嵐》病院など医療機関のシステムに標的型攻撃を行う輩は、血も涙もない人間だといわれても仕方ないです。もし緊急オペの最中に病院内のシステムが作動しなくなったら、或いは誤作動したら?生命維持を必要とする方の機器が作動しなくなったら?背筋が凍りつきますね。
《関連リンク》
サイバー攻撃防御で今後重要になるのは「業界全体の情報共有」と「攻撃者目線によるリスク予測」だ――日本放送協会 情報システム局、熱海徹氏が解説
《関連リンク》
サイバー攻撃防御で今後重要になるのは「業界全体の情報共有」と「攻撃者目線によるリスク予測」だ――日本放送協会 情報システム局、熱海徹氏が解説
情報セキュリティ解説:「なぜ情報セキュリティが必要なのか」
0 件のコメント:
コメントを投稿