最近の刑事事件を視ると、違法な「情報監視」拡大の恐れが懸念!/民間事業者の増加で監視活動が“ビジネス”に/日本の防衛機密は中国やロシアや北鮮にダダ漏れなのか?

【投稿者コメント】

【キーワード】

[ミイラ取りがミイラに]、[スイッチONで牙剥く]、[捜査ツールが事件生む]

【件名】

「最近の刑事事件に視ると、違法な「情報監視」拡大の恐れが懸念/民間事業者の増加で監視活動がビジネスに/日本の防衛機密は中国やロシアや北鮮にダダ漏れなのか」

【投稿本文】

【1】鹿児島県警での捜査が外部の情報提供先に到達するのは異常に早過ぎるから、全署員がスパイウェアで日常的に監視されていた疑いが強い!/導入したスパイウェアが牙を向いて、国家機密漏洩の危険を生む恐れが!?

 最近の鹿児島県警の云う所の「情報漏洩事件」だが、告発されたのは、県警幹部の元生活安全部長だ!

 この「生活安全部」の役割・所掌だが、「生活安全部は、都道府県警察本部に設置される部署の一つ。少年犯罪、経済環境事犯、及び、サイバー犯罪等、防犯保安活動全般を手がける。小さな警察本部では、警邏を行う地域警察部門も併せて担う。」とされ、重要な責務として、サイバー犯罪の捜査・摘発・防犯があり、県警本部の生活安全部長は、いわば、情報管理・情報捜査部門のプロの管理責任者だ!

 この情報管理・情報捜査部門のプロの管理責任者の、いわば、私的な通信=スマホ通信や郵便通信を捜査担当者が、そう、たやすく、捜査出来るものだろうか?

 元生活安全部長は、早晩、自分に捜査の手が及ぶ事を恐れて、札幌市のルポライターの外部の情報提供先への通信に際しては、十分過ぎる警戒・配慮をしていたものと思われるが、捜査情報の外部提供の挙動を開始して、2週間足らずで、捜査の手が札幌市のルポライターへ及ぶ事は、異常に早過ぎるし、ピンポイントで捜査対象を絞り込むには、通常の捜査手法では、ほぼ、困難だ!

 これほど異常に早い捜査を可能にした理由は、現場の警察官から県警本部の幹部に至るまで、全員、私的なIT機器の自宅PC、個人所有のスマホ等の全部のIT機器が、いわゆる、「スパイウェア」で、日常的に監視・諜報されていた為としか思えず、この様な全署員監視活動は、県警トップの本部長と県警NO2の刑事部長しか、把握しておらず、今回の事件では、隠し刀の伝家の宝刀を抜いて、内部捜査・査察に及んだものだろう?

 下記の【以下転載1】の報告にある様に、「スパイウェア」とは、ユーザの個人情報や行動の監視・諜報ツールであり、これまで、犯罪捜査やテロ対策の為の諜報活動に用いられていたツールだ!

 「スパイウェア」は、正規アプリを偽装、又は、正規アプリに仕込まれる形で標的のデバイスに侵入し、標的の動作を監視したり、通信内容やデータを外部サーバ等に送信したりするプログラムであり、これが仕組まれると通信内容が筒抜けとなり、通信記録から、ど事通信していたかも一目瞭然となる!

 民間監視会社(CSV)と呼ばれる事業者が、スパイウェアに依る監視及びデータ収集をビジネスとして展開しており、主な顧客は、各国政府や警察等の法執行機関だ。

 特殊なニッチマーケットだったスパイウェアに対して、民間の事業者が増えており、法的にグレーな状態の諜報活動が国家安全保障やテロ対策から、犯罪捜査や自治体の治安維持まで降りて来ている恐れが強い。

 日本でも、「或るロシア製スパイウェアが、ベンダーの日本人・支社長の独断で、警察庁や各県警へ売り込まれた!」と云う噂(うわさ)話しまである!

 なんせ、この「スパイウェア」の作者は、ロシアのIT企業だから、感ぐくれば、監視対象が警察を飛び越えて、防衛省や外務省や経済産業省や海上保安庁やJAXAや防衛企業等へ波及・拡大して、日本の国家機密が、ロシアや中国や北鮮へダダ漏れという危険な事態も懸念される!

 最近起きた、防衛企業の三菱重工での「H3ロケット発射事故」が2年間も続いた件だが、単なる技術上の欠陥が原因と断定は出来ず、機密情報を掴んだ第三国の破壊工作の懸念も否定出来ない!

 根も葉もない、単なる噂話しに過ぎないのかと云うと、約半年前のNHK-BS放送のドキュメンタリー番組=「追跡“ペガサス” スマホに潜むスパイ 前編:標的にされた人々」( https://www.nhk.jp/p/wdoc/ts/88Z7X45XZY/episode/te/WY2XX56MJ3/ )や
「追跡“ペガサス” スマホに潜むスパイ 後編:調査報道の結末」
( https://www.nhk.jp/p/wdoc/ts/88Z7X45XZY/episode/te/J5J7GP779G/ )
で、報道されている様に、

 イスラエル企業が開発した「ペガサス」は、テロや犯罪を阻止する名目で諜報機関等が利用する「スパイウェア」。スマホの連絡先や通話、SNS、暗号化されたメッセージ、位置情報等が監視されるが、発見や消去は困難。同社から流出した番号リストを元に記者達が被害者を特定し、その実態を世界中に公開するまでを追った。
 「ペガサス」に感染した端末の所有者の中に、ジャーナリストや人権擁護活動家が含まれていた。当事者達は動揺を隠せない。一方、開発者のNSOグループは「不正な利用を把握していない」と云う主張を続ける。2021年夏、各国メディアが「ペガサス」の実態を暴く記事を同時発表すると、世界中に激震が走った。

 と云うから、あながち、根も葉もない、デマと断定は出来ない!

【2】警察の全署員の「スパイウェア」監視の功罪とは?/スパイウェア拡大の成れの果てとは?

 警察の全署員のIT機器を「スパイウェア」で監視すれば、捜査情報が、オレオレ強盗団や893に漏れて、犯罪捜査を妨害する事は防げるかも知れないが、一方、マイナンバーカードの強制普及と相まって、便利さに、味をしめた政権や警察・公安が、スパイウェアを国民の弾圧や統制にも利用する恐れもある! 現に、中国政府は、ウイグル地区の監視、国内の民主活動家やジャーナリストの監視に、スパイウェアを利用して、中国国外で活動する、大学研究者、ジャーナリスト、企業人も同様な監視下に置いている!

 こんな「スパイウェア」が、犯罪組織やアンダーグラウンドに廻って、ゼロデイ攻撃の為の情報収集(OSやアプリのバージョン、パッチを当てていない脆弱性情報等)に、スパイウェアを利用する恐れもあり、本質的にはマルウェアでしかない「スパイウェア」の拡大は注視しておく必要がある。

【3】最近の情報漏洩事件に視る海外からの諜報活動の実態は?

 一方、最近の情報漏洩事件として、

「自衛隊員200人超を処分 特定秘密の違法運用や不正受給で 防衛省」
( https://www.asahi.com/articles/ASS7C7RQXS7CUTIL008M.html )

 があり、情報漏洩現場には、ミサイル駆逐艦も含まれると云うから、もし、トマホーク発射マニュアルのみならず、その最高到達高度や最高速度や方位・高度決定方式等の仕様・数値性能が含まれておれば、簡単に迎撃されてしまうかも知れず、戦闘機や艦艇や潜水艦とのデータリンクシステム等の機密諸元が漏洩すれば、ほぼ、戦闘能力を削がれてしまう!

 今回の漏洩対象に、潜水艦は含めておらず、処分は別件だが、もし、潜水艦の最大深度や魚雷の諸元が漏れれば、爆雷を最大深度に設定すれば、数発の爆雷で、潜水艦を撃沈出来てしまう!

 今回の情報漏洩の申告・捜査依頼は、日本ではなく、米国のCIAや陸海軍情報部と視られ、漏洩部署を絞り込んでの通知だろう!

 こう云う特定機密・軍事機密情報を配布するに際しては、万一の漏洩に備えて、機密ファイルの画像ファイルやPDFファイル等には、配布部署を特定する電子透かし情報が埋め込まれており、漏洩情報を掴んだ米側が、その透かし情報の配布先情報を元に、捜査依頼してきたものだろう!

 さらに、下記の【以下転載2】に依れば、「日本の国防ネットワークに中国(人民解放軍)が侵入し、永続的なアクセスが確立されている。再三の指摘でも改善されない。これでは有事の情報共有ができない。」と米ワシントンポスト紙( https://www.washingtonpost.com/national-security/2023/08/07/china-japan-hack-pentagon/ )が報じたと云う!

 日本政府は、米国からの合同対応を打診されたが、(同盟国とは云え)他国の専門家に機密ネットワークをアクセスさせる事は困難として、自国調査データを元にした合同捜査を申し出たとされる。もっとも、日本が外国のスパイ天国で官民問わず機密情報が筒抜けと云う話しは、今に始まった事ではないと云う。

【編集後記】(2024年7月14日)

 こう云うテーマは、余り、愉快なものではなく、強いて云うなら苦渋に満ちた作業だ!

 じゃ、なぜ、書くのかと云うと、「或日、気付いてみたら、大変な事になっていた!」と云う事が嫌で、時々、この手のテーマで現状を確認する事にしているからだ!

 この手の情報統制・情報侵害・基本的人権侵害の状況は、10年前、20年前、30年前と殆ど、変わっていない!

 変えていない!反省せ猿の対応だから、失われた10年が20年に伸び、さらに、30年にもなってしまっている!

 これを象徴するかの様な、惨状を見せているのが、Windows11の体たらく状況だ!

【Windows11の劣悪状況】<< 次期の大型Updateは、ボロボロでとても危険! >>

最近、「sfc_/scannow」が落ち着いており、エラーが殆ど無い!

まさに、「嵐の前の静けさ!」の様な・・・

なぜか?

Microsoftは何をした?

恣意的対応か?(対処した振り?)→スルーで単にOKを表示しただけか?

とても、まともな対応をしたとは思われない!

と云う事は、近々、致命的な不具合が起こると云う事なのか?

「不整合しまくり!」が突然、正常になる事は、普通は、有り得ない・・・

最近、Windows Updateでの不具合の対処をMicrosiftが諦めたと云う情報もあるが?

糞「生成AI」にかまけて、本来業務を無視しているとでも?

直に、とんでもない不具合が発生する気配も・・・

先行版の開発でも、根本的な機能改善・性能改善は諦めて、しょうもない小手先の手直しに終始している!

次期の大型Updateでの機能改善、性能改善等は、全く、期待出来ず、状況は今より悪くなるかも?

中途半端の手直しが一番怖く、ソースを更に改悪して、壊している可能性が強い!

先行版の評価・評判も芳しくない!

これに対して、何か対策はあるのか?

すぐに、「次期の大型Update」を適用するのは、とても、危険だ!

<< 今度こそ、「次期の大型Update」を適用するのを阻止する設定が必要だ! >>

<< 糞「生成AI機能」で、大バグる可能性が高い! >>

<< 「設定」で、尽(ことごと)く、「生成AI」を排除する事は不可能だ! >>

<< WindowsOSのカーネルに「生成AI」を仕込まれたら、対処のしようがない! >>

<< 今度こそ、「次期の大型Update」は、様子見の姿勢が必要だ! >>

<< WindowsOSを見放す!と云う判断が必要かも? >>

<< WindowsOSの代替手段を用意しておく必要がある! >>

糞Microsoftは、今度も、「知れっと無視作戦=居直り作戦」で乗り切れると高をくくっているが、そう問屋が卸すものなのか?

業務ユーザが許すものなのか?→世界的な訴訟沙汰になるかも?

・「「Intelは欠陥のあるCPUを販売している」、第13~14世代CPUの不具合にゲームデベロッパーが苦言、リコールを促す」
 https://www.nichepcgamer.com/archives/alderon-games-says-intel-is-selling-defective-13-14th-gen-cpus.html

に示す通り、現行最新CPUの第13~14世代CPUは、ほぼ、全滅らしい!

これで、Windows11の次期大型Updateがメタメタだと、早晩、WindowsPCは壊滅する!

【以下転載1】

https://www.sbbit.jp/article/cont1/143973
「スパイウェアで複雑化する「情報監視」、民間事業者の増加で監視活動が“ビジネス”に」

        ビジネス+IT/FinTech Journal/SeizoTrend 中尾 真二 2024/07/11
 スパイウェアとは、ユーザの個人情報や行動の監視・諜報ツールだ。これまで、犯罪捜査やテロ対策の為の諜報活動に用いられていたが、2024年2月にGoogle TAG(Threat Analysis Group)が公開したレポートによると、スパイウェアを扱う民間事業者が増加傾向にあるという。犯罪捜査や政府機関等による諜報活動ニーズが考えられるが、「ビジネス」としての監視活動の広がりは、市民生活への影響も懸念される。


添付図1_スパイウェアによる監視・データ収集をビジネスとして展開している企業も

■スパイウェアの利用は「諸刃の剣」

 スパイウェアは、正規アプリを偽装、又は正規アプリに仕込まれる形で標的のデバイスに侵入し、標的の動作を監視したり通信内容やデータを外部サーバ等に送信したりするプログラムだ。

 犯罪捜査やテロ対策の為の諜報活動に用いられる事もあり、テロの未然防止や犯罪組織の捜査やサイバー犯の逮捕に役立っている。

添付動画_1ページ目を1分で纏めた動画
https://www.youtube.com/shorts/V8T3qze9ypI

 しかし、前回の記事で書いた様に、スパイウェアは国民の弾圧や統制にも利用されている。中国政府はウイグル地区の監視、国内の民主活動家やジャーナリストの監視にスパイウェアを利用し、中国国外で活動する、大学研究者、ジャーナリスト、企業人も同様な監視下にあるともいわれている。

 一党独裁の中国において、民間企業でも共産党の命令には逆らえないので、必要なら人権や企業の主権を超えた命令が出来ると云うだけだ。

 もっとも、中国当局に目をつけられてスパイウェアを仕込まれるのは、それ相応の国民だけだ。よくある誤解だが、中国政府が13億もの人民全てを監視・把握している訳ではない。

 その意味でスパイウェアの懸念は、平均的な市民に直接の関係は薄いとも云える。スパイウェアによる監視は、決して奨励される行為ではないが、十分に制御されていれば治安維持、安全保障に役立つ場合もある。

■懸念すべき諜報活動の「コモディティ化」

 だが、そうも云ってられない状況も起きている様だ。Google TAGのレポートによれば、スパイウェアを扱う民間事業者が増えていると云う。民間監視会社(CSV:Commercial Surveillance Vender)と呼ばれる事業者がスパイウェアによる監視及びデータ収集をビジネスとして展開している。主な顧客は各国政府や警察等の法執行機関だが、それだけではない。

添付図2_懸念すべき民間企業によるスパイウェアの開発・販売の増加

 Google TAGは、民間監視会社のビジネスが1つの産業になる可能性があると指摘している。これまでスパイウェアを開発・販売している企業は限られていた。それは、標的に気づかれずインストールし情報収集等、諜報活動を行うマルウェアの開発には、一定の技術力も必要だからだ。加えて、顧客が政府や警察組織である為市場としてはそれほど大きくなかった。

 しかし、特殊なニッチマーケットだったスパイウェアに対して、民間の事業者が増えていると云う事は、法的にグレーな状態の諜報活動が国家安全保障やテロ対策から、犯罪捜査や自治体の治安維持まで降りてきているのかもしれない。

 サイバー犯罪やサイバーがらみの詐欺が増える中、国家的なテロ対策ではなく地方警察レベルでもスパイウェアニーズが増えている可能性がある。

 一般の犯罪もネットワークやサイバー空間を利用したものが増えており、捜査手法が変わってくるのは致し方ない面がある。むしろ攻撃側の変化に対応した防御や対策は必須であるだろう。

■「サイドローディング」が諜報活動の追い風に

 だが、一般的な犯罪捜査までスパイウェアの活用が広がると、一般人の社会生活に影響がでてくる。テロ対策の為だからと、許容する事が出来なくなってくるかもしれない。

 スパイウェアは、比較的ピンポイントで情報が集められる為、ばらまいて不特定多数を監視する様な用途には向いていない。まともな政府や警察、企業ならその様な野放図な利用をしないだろう。この点、市場が広がったとは云え、「一般の人は気にする必要はない」と云う教訓は適用出来る。

 しかし、スパイウェアが主にスマートフォンを標的としている点は注意する必要がある。AndroidもiOSもユーザアプリはプラットフォームの審査を受けて公式マーケットで流通させるのが一般的だ。すなわち、スマートフォンアプリは、PC向けの市販ソフトウェアよりマルウェアの混入・感染が難しい。

 だが、スパイウェアがはびこると云う事は、この信頼モデルが崩れる。プラットフォーマーの独占を排する為、日本でもアプリのサイドローディング(公式マーケット以外でのアプリインストール)が開放されようとしている。

 これは、スパイウェアの追い風になる可能性が出てきている。スマートフォンのアプリインストールやアプリのパーミッションには、今以上の警戒心が求められるだろう。

■どうなる?CSV市場の「プレーヤー」達

 前述のGoogle TAGのレポートでは、監視ビジネスを盛り上げているのは、脆弱性研究者・エクスプロイト開発者・そのブローカーやサプライヤー・スパイウェアベンダー・政府だと分析している。

 脆弱性研究者やエクスプロイト開発者は、バグバウンティプログラムや脆弱性ハンドリングの枠組みでホワイトハッカーとして社会に貢献する事が出来る。しかし、政府等が諜報活動・情報収集の為に、システムや製品の脆弱性情報等を求める様になると、ホワイトハッカーの一部がスパイウェアを展開するCSVの為に情報を売る様になるかもしれない。

 市場が成立すると云う事は、スパイウェアに関係する情報やコードを取り扱うブローカーやバイヤー、サプライヤー等ブラックなエコシステムも作られる事になる。これはランサムウェアのRaaSが立ち上がった事から起こりうる事態だ。スパイウェア市場に参入するベンダーも増える。

 治安の悪化や紛争・戦争の拡大は、従来からの政府によるスパイウェアニーズのドライバーになっている。米国等大国の国政選挙、大統領選挙もスパイウェア活用を加速させる要因となり得る。

 政党や政党と契約したシンクタンク等が、直接スパイウェアを使うのは違法になる可能性が高い(限りなく黒に近いグレーゾーン)。

 だが、犯罪組織やアンダーグラウンドが、ゼロデイ攻撃の為の情報収集(OSやアプリのバージョン。パッチを当てていない脆弱性情報等)にスパイウェアを利用している事がある、とGoogle TAGのレポートは述べている。本質的にはマルウェアでしかないスパイウェアの拡大は注視しておく必要があるだろう。

【以下転載2】

https://www.sbbit.jp/article/cont1/121076
「日本の防衛機密は中国にダダ漏れ?セキュリティ強化を阻む政府間の認識の「ズレ」とは」
        ビジネス+IT/FinTech Journal/SeizoTrend 中尾 真二 2023/08/28
 2023年8月以降、NISCへのサイバー攻撃や日本の防衛ネットワーク侵害等安全保障に関わるサイバーセキュリティ関連の報道が国内で相次いだ。加えて、米国メディアでは、日本の防衛システムは中国軍にハッキングされていると報じている。サイバー空間に国境がないのと同様に、サイバーセキュリティに於いては官民や軍事の垣根を超えた議論が必要となる。だからと云って、このままメディアや識者が騒いで終わりにしていい問題ではない。


添付図3_2023年8月4日にNISCからメールデータ漏洩の可能性が発表された
(出典:内閣サイバーセキュリティセンター(NISC)( https://www.nisc.go.jp/news/20230804.html ))

■なぜ?“公表されない”NISCサイバー攻撃の詳細

 NISC(内閣サイバーセキュリティセンター)へのサイバー攻撃は6月13日にメール関連システムへの不正通信の痕跡を発見した事で認知された。しかるべきインシデント対応を行い8月4日に事案情報( https://www.nisc.go.jp/news/20230804.html )が公開された。詳細はNISCのリリース、各紙、Web媒体、専門家ブログの通りだ。

 この問題がこれで終わらなかったのは、公表内容に脆弱性の詳細、つまりどんなマルウェアだったのか、なぜ対策をすり抜けたのか、どんな機器が狙われたのか、と云った情報が「セキュリティ上公表出来ない」とした事だ。

 専門家や研究者の間では、状況から特定のVPN機器(又はルータ等のネットワーク機器)の既知の脆弱性が早い段階から疑われた。NISCは普段から管轄省庁や関連機関のセキュリティ対策に目を光らせ、情報提供を各所に働きかけている。それにも関わらず、自組織のインシデントについて詳細が公表されなかった事が問題視されたのだ。

 ここに追い打ちをかけたのが、議論の高まりを受けてJPCERT/CCが公開したブログ( https://blogs.jpcert.or.jp/ja/2023/08/incident-disclosure-and-coordination.html )とプレスリリース( https://www.jpcert.or.jp/press/2023/PR20230807_notice1.html )である。国内でCVEの発番組織として認定されている同センターは、事ある毎に脆弱性ハンドリング、情報公開についてアナウンスや注意喚起や意見表明を行ってきた。

添付図4_JPCERT/CCが公開したプレスリリース、NISCへの言及とは
(出典:JPCERT/CC( https://www.jpcert.or.jp/press/2023/PR20230807_notice1.html ))

 今回は、特定の事案を言及しての批判は避けつつも、自身の立場を明示し、情報を提供しないNISCの対応については苦言を呈している様な文章を公開している。

■関連組織もインシデント対応には関与していない?

 いわく「脆弱性情報は、ガイドラインでも明記している様に過渡的な措置として秘匿や公開が制限される措置はありうる。しかし、いずれ正規の手続きを経て情報が公開され既知のものとなる。ゆえに『セキュリティの問題上応えられない』は適切とは云えない。(筆者要約)」と云う。つまり、脆弱性が既知のものなら正しく情報を公開・共有すべきではないか、とNISCの対応への暗に問いかけをしている(少なくとも筆者はそう捉えた)。

 だが、筆者が注目したのは、この点だけではない。ブログの前段に書かれた「現時点に於いて関連する被害公表がなされた事案について弊センターは関与していない為…」と云う一文だ。この文章自体は、同センターの業務に関わる守秘義務に反するものではないと云うエクスキューズとして書かれているが、ここから重要な論点が励起される。

 JPCERT/CCはNISC、その前身である内閣官房情報セキュリティ対策推進室よりも前に組織され、実施的なナショナルCERTとして内外に地位を確立している。名前が示す通り国内外の官民、政府、法執行機関、企業を横断的にコーディネーション(調整)する役目も担っている。

 NISCは立場や根拠法から政府関連機関にしか権限が及ばない。その為、NISCの機能を広く適用させるには、同センターとの連携が欠かせない。事実、これまでも2つの組織は様々な連携プレーを行っている。

 今回のNISCのインシデント対応に、いわば内輪の組織と云っていい部隊が関与していないと云うのはどう云う経緯なのか。単にセンター側に人員が足りなかったのであろうか?

■国防ネットワークに中国が侵入している可能性も

 サイバー空間の広がりにより「秘匿に依るセキュリティ」が有効な領域、事象はどんどん狭まっている。NISCの事例が、本当に高度なモデレーション、情報統制が必要な攻撃だったなら、この場合でも、NISCの対応を説明する事が出来る。

 その場合は別の問題で懸念事項がある。高度な情報統制が合理化される事象に軍事・外交等国家安全保障(ナショナルセキュリティ)に関する問題がある。NISCの情報漏洩がこれに該当するかどうかは不明であり、今の所これを補強する事実は確認されていない。だが、日本のサイバー防衛について衝撃的なニュースも入ってきた。

 「日本の国防ネットワークに中国(人民解放軍)が侵入し、永続的なアクセスが確立されている。再三の指摘でも改善されない。これでは有事の情報共有が出来ない。」と米ワシントンポスト紙( https://www.washingtonpost.com/national-security/2023/08/07/china-japan-hack-pentagon/ )が報じたのだ。


添付図5_防衛省のネットワークは人民解放軍に侵入されている可能性も?
(出典:Wasington Post( https://www.washingtonpost.com/national-security/2023/08/07/china-japan-hack-pentagon/ ))

 日本のサイバー防衛ネットワークは、DIIと呼ばれる基幹ネットワーク2系統(オープン系/クローズ系)があり、そこに陸海空自衛隊のネットワークがつながっている。具体的にどのネットワークが侵害されたのか、どの程度までアウトポスト、攻撃拠点が構築されているのは不明だが、防衛システムに他国軍の侵入を許している状態は尋常ではない。

 日本政府は、米国からの合同対応を打診されるも、(同盟国とは云え)他国の専門家に機密ネットワークをアクセスさせる事は困難として、自国調査データを元にした合同捜査を申し出たとされる。もっとも、日本が外国のスパイ天国で官民問わず機密情報が筒抜けと云う話は今に始まった事ではない。

 又、安全保障上の法整備や機運の高まりを誘導する為に危機感を煽る報道やリークと云う可能性もゼロではない。この事をもってして、日本のサイバー防衛が脆弱と決め付ける事は出来ない。

■政府主導で超えたい、セキュリティの「壁」

 セキュリティコミュニティの中で、日本の技術力、プレゼンスは低くない。課題があるとしたら、サイバーセキュリティでグローバルな課題に対応出来る人材、人的リソースが足りていない事と、法律を含む制度上の問題が考えられる。

 高いスキルを持つセキュリティエンジニア、ホワイトハッカーはどこも人材を欲しているが、「防衛省の事務次官の給与が上限となり、優秀な人材が雇えない」と云った主旨の話も報道番組( https://www.fnn.jp/articles/-/571291 )で取り上げられている。この声は、テレビ番組の討論の中で発言されたものだ。出演した与党議員の一人は、政府主導で、その様な「壁」を超える様にしたいとも発言している。

 出来る人材は既に適切なポジションに収まっており、ただでさえ流動性の低い日本の雇用環境に於いて人材の確保は容易ではない。セキュリティキャンプ等の試みはあるが、新卒一括採用のモデルでは、スキルを持った人材の教育、育成が機能していない。上記テレビ討論でも、政府与野党、識者共に問題は認識している様だ。

 だが、その認識にも微妙な違い、認識のズレ(=壁)も感じた。先ず、立憲民主党議員の「収入が1/3になっても国防に参加してくれるホワイトハッカーが活躍出来る環境整備が必要」と云う意見である。もっともに聞こえるが、本質はその環境整備の要素として報酬・給与は無視出来ない事にある。資金・兵站・物量を特定技術や精神論で補おうとしても勝てない事は、第二次世界大戦やバブル崩壊後の経済で、我々はいやと云うほど経験しているはずだ。
        ・
        ・
       以下省略
        ・
        ・

この記事が気に入ったらサポートをしてみませんか?