見出し画像

サイバー攻撃の性質をいかに捉えるか(Offensive Cyber Working Groupの記事)

 写真出展:Gerd AltmannによるPixabayからの画像https://pixabay.com/ja/users/geralt-9301/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=3327240

 2022年1月19日にOffensive Cyber Working Groupは、サイバー攻撃と戦争の関係性に関する記事を発表した。内容は、サイバー攻撃を諜報活動や転覆活動として捉えるべきとし、安易に戦争行為として位置づけることの非現実性を批判するものである。ここ最近のランサムウェア事件などで議論が活発になっているものの、過剰に扇動するような議論も目立ってきており、冷静な議論の必要性を感じていたところであった。今後の議論の方向性を提示する優良な内容と考えられることから、今後の参考として本記事の概要を紹介させていただく。

↓リンク先(Subversion over Offense: Why the Practice of Cyber Conflict looks nothing like its Theory and what this means for Strategy and Scholarship)
https://offensivecyber.org/2022/01/19/subversion-over-offense-why-the-practice-of-cyber-conflict-looks-nothing-like-its-theory-and-what-this-means-for-strategy-and-scholarship/

1.記事の内容について
 ・サイバー攻撃はそれ自体で魅惑的であるが、サイバー戦争という概念により分析や戦略策定が妨害されることになっている。サイバー作戦は戦争未満の紛争であるということに合意が形成されつつあるものの、一方で戦争としてとらえる向きもある。例えばアメリカのサイバー軍の新たな戦略においては、「継続的な取り組み」が盛り込まれているが、「敵との交戦」という文言も使われているのである。
 ・こういった価値観に基づいた戦略は、現実に合致していない部分がある。サイバー戦争が頻発すると言った言説が流布しているが、現実には発生しておらず、むしろサイバー作戦の在り方が変化しているという現実を見逃している。サイバー作戦は、その速度、規模、匿名性等により、戦争を発生させずに戦略目標を達成することを可能とする手段になっているのである。
 ・サイバー作戦は、インテリジェンス作戦と同種の転覆的な性質を持っている。転覆作戦は、相手システムを利用する作戦であり、標的とするシステムの性質に応じてその範囲や規模が変化するのである。具体的には、世論工作、社会の分断、経済の混乱、インフラ破壊、政策への影響力行使などがあり、究極的には政府の転覆もあり得るのである。
 ・サイバー作戦が戦争未満の水準になる理由は、転覆作戦と同様に作戦の機密性確保という制約があり、かつ、作戦に要する期間、効果の大きさ、効果の制御という要素のトリレンマがあるためである。例えば早急に作戦を実施しようとすると、効果が低下し、制御も困難になるということである。転覆作戦は遅く、効果が小さく、不確定性が大きいことから期待に満たないことが多く、サイバー作戦も同様の性質を共有しているのである。
 ・例としてハッキングを見てみよう。ハッカーは標的とするシステムの脆弱性を見出ささなければならないが、力づくで脆弱性を作ることはできない。このため適切な脆弱性を見出す必要があるが、これには事前の情報収集や分析が必要であり、多大な時間を要する。また脆弱性を利用するためのソフトを構築するのに更なる時間を要することとなり、結果として作戦が遅れることになる。闇市場で取引されている脆弱性情報を入手するという手段もあるが、法外な予算を要する。
 ・システムの詳細な情報がなければ、効果が小さくなる。システムを詳細に分析しようとしてアクセスを繰り返せば発見される可能性が高くなり、相手も対抗措置を講じることになる。偶然脆弱性を発見することができても、多くは部分的な影響に留まり、ハッカーの期待通りに稼働しないことも多い。結果として、意図しない影響を及ぼし、却って目標の達成から遠ざかる可能性すらある。
 ・サイバー攻撃への備えは、現実的な分析が必要である。転覆工作は時間を要するものであり、継続的な取り組みが重要である。ヒントになる事例としては、ヨーロッパ諸国の動向がある。ヨーロッパはサイバーセキュリティ戦略の策定や防衛措置については、NATOに委託するようになってきているが、これはただ軍事の枠組みに組み込むというわけではなく、影響力工作や情報工作を「認識戦争」と位置付け対抗していくということを意味している。これは非暴力的かつより積極的な介入を志向するものである。

2.本記事についての感想
  攻撃的サイバーへの対応に関しては黎明期であり、洗練された戦略や優良事例の蓄積などがまだまだと言ったところである。この分野で最も先端を行っているアメリカですらも、「前方防衛」という概念を整理しきれておらず、軍事的側面と諜報活動的側面の中間的対応を見出すのに苦慮している。
  サイバー攻撃を軍事行動であるとみなしたくなるのは理解できるが、軍事行動はサイバー攻撃と比較して非常に多くの資源を必要とするのであり、サイバー攻撃の主体と軍事的に競ってもあまり有効ではないと考えられる。従って、軍事的な報復手段によらずに抑止できるような戦略や手法が必要になるのである。有力な手段として考えられるのは、積極的サイバー防衛ということになるだろう。何を持って積極的とするのかは困難であるが、常時ネットワークや機器等を監視するとともに、各国と連携して脅威情報を共有し、インシデントに直面した際には排除もしくは反撃も辞さないという防衛姿勢ということになるだろうか。今後重要になるのは、各国の連携と自国の人材育成になるだろう。
  では日本ができることは何だろうか。日本における攻撃的サイバーの議論は、憲法第9条に支配された狭い軍事的言論空間のため、ほとんど俎上にのぼらない。従って、日本はこういった分野で世界に先駆けて新しい戦略を提示するといったことは不可能であり、各国の議論に学ぶよりほかないのである。サイバー関係の専門家は、経済や技術的側面に着目しがちであるが、軍事的、諜報活動的な側面についてはあまり情報発信をしていないように思われる。
  中国の脅威が迫っている中、攻撃的手段の検討は急務であり、安全保障上の議論にぜひとも攻撃的サイバーを組み込んで欲しいものである。幸いにして、岸田政権は敵基地攻撃能力の保有を検討すると表明しており、ハト派政権であってもこういった議論をせざるを得ない所に来ているということでもある。(最も実りある議論になるかどうかは不明であるが)いずれにせよ、言論空間に常に存在する状態を構築することが重要になるだろう。

 英文を読んでわからないという方は、メールにて解説情報をご提供させていただきます。なにぶん素人の理解ですので、一部ご期待に沿えないもしれませんので、その場合はご容赦願います。当方から提供した情報については、以下の条件を守ったうえで、ご利用いただきますようよろしくお願いいたします。

(1) 営利目的で利用しないこと。
(2) 個人の学習などの目的の範囲で利用し、集団での学習などで配布しないこと。
(3) 一部であっても不特定多数の者が閲覧可能な場所で掲載・公開する場合には、出典を明示すること。(リンク先及び提供者のサイト名)
(4) 著作元から著作権侵害という指摘があった場合、削除すること。
(5) 当方から提供した情報を用いて行う一切の行為(情報を編集・加工等した情報を利用することを含む。)について何ら責任を負わない。

この記事が気に入ったらサポートをしてみませんか?