政府の諜報機関、サイバー軍、民間企業の連携…サイバーセキュリティという国防

1

2020年01月10日 15:13  日刊サイゾー

  • 限定公開( 1 )

  • チェックする
  • つぶやく
  • 日記を書く

日刊サイゾー

写真2016年に新設されたイギリスのナショナルサイバーセキュリティセンター(NCSC)。
2016年に新設されたイギリスのナショナルサイバーセキュリティセンター(NCSC)。

――昨年、東京五輪担当大臣と政府のサイバーセキュリティ戦略本部の担当大臣を兼務していた桜田義孝氏が「自分でパソコンを打つことはない」などと発言し、世界から失笑を買うことがあった。一方、先進国では“国防”の観点からサイバーセキュリティは非常に重要視されている。その最前戦とは、いかなるものなのか?

◇ ◇ ◇

 陸、海、空、宇宙に次ぐ“第5の戦場”として、軍事的にも注目されているサイバー空間。今日の国際紛争や戦争において、いわゆる“サイバー攻撃”は、もはや欠くことのできないピースのひとつなのだ。ゆえに、それを防衛するための“サイバーセキュリティ”の整備も各国において急務となっている。そこで本稿では、“国防としてのサイバーセキュリティ”の最前線を見ていきたいが、その“先進国”としてまず挙げるべきは、やはりアメリカである。サイバーセキュリティの問題に詳しい、東京海上日動リスクコンサルティング戦略・政治リスク研究所上級主任研究員の川口貴久氏は、こう話す。

「アメリカの場合、軍の中に“サイバー軍”という組織があります。アメリカ軍は“統合軍”といって、地域別・機能別の組織に分けられているのですが、サイバー軍は2018年、特殊作戦軍や戦略軍と同じ、完全な機能別統合軍のひとつに昇格しました。彼らのミッションは、軍のネットワークを守ること、各軍の戦闘を支援すること、さらには国内の重要インフラを守ることです。ただ、サイバー攻撃を防ぐためには、平時の情報収集が必要となります。それを担当する諜報機関のひとつがアメリカ国防総省所属の国家安全保障局(NSA)なのですが、サイバー軍の司令官はNSAの長官も兼務しています。つまり、サイバー攻撃やその防衛という分野と、サイバーインテリジェンスの分野は、非常に近しいものがあり、アメリカではそれをひとつの方針の下でやっているわけです」

 また、国防としてのサイバーセキュリティが発達している国の代表例としては、イギリスも挙げられる。

「イギリス政府は16年、それまで複数の省庁にまたがっていたサイバーセキュリティに関わる機能を統合したナショナルサイバーセキュリティセンター(NCSC)という機関を、政府通信本部(GCHQ)の下部組織として新設しました。17年に『ワナクライ』というマルウェアがイギリスをはじめ世界的に大流行しましたが、そのとき陣頭指揮を執って、国民や企業に対しての注意喚起や対応策を公表したのが、このNCSCです。ちなみに、GCHQは情報通信などの諜報活動を行う部署で、アメリカでいうところのNSAのようなもの。このようにアメリカもイギリスも、サイバーセキュリティの領域においては、平時のシグナルインテリジェンス――通信分野の諜報活動を行っている組織が前面に出てきている点が、ひとつ大きな特徴といえるでしょう」(川口氏)

中国サイバー部隊をアメリカ政府が起訴

 では、国の情報インフラがサイバー攻撃を受けた際、これらの国は具体的にどう対応するのか?
「そのような際には、どこの国の誰が、何を目的としてやったのかを確定していきますが、別の国のサーバーを踏み台にしていることも多く、そのアトリビューション(発信源)を特定するのは非常に難しい。通信履歴の解析など技術的な部分だけではなく、政治的な背景や動機、タイミングなど、さまざまな要因を分析しながら、状況証拠を積み上げるように特定していく。ただ、その結果を政府が公開することもあれば、公開しないこともあります。公開すれば、自らのアトリビューション能力を相手方に晒すことになるので、政府はなかなか公開しません。ファイア・アイやクラウドストライクといった民間のサイバーセキュリティ会社はサイバー攻撃を調査し、公開することが多いですね」(川口氏)

 事例を挙げると、13年、アメリカのセキュリティ企業マンディアント(現ファイア・アイ)は、中国がアメリカにサイバー攻撃を仕掛けていたことを公表した。ニューヨーク・タイムズ紙の依頼を受けて同社のパソコンを調査していたところ、中国軍でサイバー攻撃を担う人民解放軍総参謀部の第三部二局に属すると見られるサイバー組織“APT12”が同社のスタッフを監視していたことを確認したのだ。その後、中国政府系ハッカー部隊の手口など詳細なレポートをマンディアントが発表したのを受けて、アメリカ政府は第三部二局の六一三九八部隊のメンバーである中国人5名を被疑者不在のまま起訴。アメリカ史上初めて、国家が主導するサイバー攻撃の犯人を起訴することに踏み切ったのである。

 さらにアメリカは18年、ソニーピクチャーズへの大規模攻撃(14年)やバングラデシュ中央銀行からの不正送金(16年)といった、過去4年間の重大なサイバー犯罪に関与したとして、北朝鮮政府の下で働いていたという北朝鮮人の男を起訴し、同国に経済制裁を科すなどした。このように、国家主導の可能性が高い攻撃には強硬な姿勢を示している。

 そんなアメリカも、サイバー攻撃の一方的な“被害者”というわけではない。むしろ、国家が主導するサイバー攻撃の端緒を開いたのは、アメリカによるイランに対するサイバー攻撃だった。

 10年、イランの核燃料施設が、のちに「スタックスネット」と呼ばれることになるコンピュータワームによって、突如として機能不全に陥った。その影響を受けて、イランは秘密裏に開発していた核兵器の製造を数年先延ばしにすることを余儀なくされた。そして12年、ニューヨーク・タイムズ紙が、このワームを作成したのがNSAとイスラエルの諜報機関であることを突き止め、大々的に報道。イランの核開発を遅らせるためにアメリカとイスラエルが共同して仕掛けた、国家が主導するサイバー攻撃だったというのだ。

 無論、両国の政府はこれを否定。しかし、政府高官の非公式の談話や、元NSA職員の告白などから、それはもはや“公然の秘密”として世界の国々に周知されているという。

 ここでその名前が登場したイスラエルといえば、諜報特務庁の通称「モサド」が世界的に有名だが、サイバー分野においても、世界有数の技術を持っているという。各国のサイバーセキュリティ事情に詳しい国際ジャーナリストで、『ゼロデイ 米中露サイバー戦争が世界を破壊する』(文藝春秋)などの著書もある山田敏弘氏は、こう述べる。

「ご存じのように、イスラエルという国は過去に戦火を交えたアラブ諸国――いわば敵に囲まれているわけです。そういった地政学的な要因から、建国以来、諜報活動も含めた国防は生命線であり、そこに人材や予算を惜しみなく投入してきた。それはサイバー分野に関しても同様。イスラエル国民は18歳になると、男性は3年、女性は2年の兵役に就くのですが、その段階で全員の特性を徹底的に調べるんです。とりわけ数学能力の高い人は全員、スタックスネットを開発したイスラエルのサイバー部隊『8200部隊』に投入し、海外に留学させるなどサイバー関連の英才教育を施します」

 だが、話はここで終わらない。

「彼らが兵役を終えると、国が出資してサイバー分野のスタートアップをやらせたりします。そして、そこで開発された技術を、今度はアメリカなど国外に売ります。実際、イスラエルのサイバーセキュリティ企業は非常に技術力が高く、日本の企業や捜査機関にもかなり導入されていますね。このように、官民学が一体となったエコシステムが、完全に出来上がっているんです」(山田氏)

 そんなイスラエルとタッグを組み、イランへのサイバー攻撃を行ったのがアメリカだが、同国が中国と並んで警戒している国がある。世界でも屈指のサイバー技術を持っているといわれるロシアだ。

 実際、これまでたびたびサイバー攻撃をアメリカに仕掛けてきたとされるが、なかでも近年、もっとも大きなインパクトを世界に与えたのはアメリカ大統領選挙への干渉である。16年、大統領選挙のさなかにあった民主党全国委員会がサイバー攻撃を受け、同委員会幹部らの電子メールが大量に盗まれたことが発覚。そのメールがウィキリークスなどで公開され、民主党に対する国民の信頼を失いかねない事態に発展した。その後の調査により、この攻撃の背後にロシア政府がいることを突き止めたアメリカは、情報機関を統括する国家情報長官室と国土安全保障省(DHS)の連名で声明文を発表。政府として、はっきりとロシアの関与を指摘し、プーチン大統領がアメリカの大統領選挙に干渉しようとしていることを明らかにしたのだ。

 これ以外にもロシアは、ジョージアに対するサイバー攻撃(08年)やウクライナの広域停電(15、16年)など、数々のサイバー攻撃に関与している可能性が高いという。

「旧ソ連時代は国家保安委員会(KGB)という諜報機関がありましたが、ソ連崩壊で解体された後、国外の諜報活動はロシア対外情報庁(SVR)が、国内はロシア連邦保安庁(FSB)が担当しています。さらに軍にもロシア連邦参謀本部情報総局(GRU)という組織があり、現在はそれぞれが独立した形でサイバー攻撃を行っていると見られています。だから、国外からはなかなか攻撃の主体が把握しにくいんです。もっとも、それらの活動の情報は、すべてプーチン大統領に報告されているわけですが」(山田氏)

 こうしたロシアから07年に大規模なサイバー攻撃を受け、銀行、通信、政府機関のネットワークが麻痺状態になり、社会が大混乱に陥った国がある。それが、91年に旧ソ連から再独立を果たして以降、いち早くインターネットなどのインフラ普及に努めてきたサイバー大国、エストニアである。

 ここで歴史を振り返ると、かつて旧ソ連と東欧社会主義諸国との間には経済相互援助会議(COMECON)と呼ばれる体制が構築されていた。要は、連邦内の各国や東欧諸国がそれぞれひとつの産業を担い、相互に経済を援助していたわけだが、バルト3国に数えられるエストニアはIT関連を担当していたので、人工知能などを研究する最先端技術研究所(サイバネティクス研究所)が存在した。ソ連崩壊後も、この研究所に所属していた技術者たちはエストニアに残り、国内外の最新技術を取り入れながら国家システム基盤を構築することに貢献。また、独立直後は国としての主力産業もなく、資源も限られていたため、政府はIT技術を活用して生産性を高めることに積極的に投資してきたのだ。

 ただし、大国ロシアの脅威がなくなったわけではなく、「再び国土が支配されるかもしれない」という危機感を政府も国民も強く抱いていた。そこで、「たとえ国が侵略されて物理的な領土がなくなっても、国民のデータさえ残れば国家は再生できる」という思想の下、行政サービスの99%がオンラインで完結できるようにするなど、ほかの国に先んじて積極的な“電子政府化”を推し進めてきたのである。

 そして07年、先述のようにロシアのサイバー攻撃を受けだが、大きなダメージを負ったのはサイバーセキュリティが脆弱なためだった。この出来事を契機に、北大西洋条約機構(NATO)のサイバー防衛協力センターを首都タリンに誘致するなど、エストニアはサイバーセキュリティの分野にそれまで以上に力を入れることになったという。

 さて、以上の通り、生き馬の目を抜くようなサイバー分野での攻防が世界では行われているわけだが、日本の国防としてのサイバーセキュリティは十全に機能しているのだろうか? 15年にサイバーセキュリティ基本法が施行され、内閣にサイバーセキュリティ戦略本部を設置、内閣官房情報セキュリティセンターを「内閣サイバーセキュリティセンター(NISC)」に改組した。一方、自衛隊においては、14年にサイバー防衛隊が編成されるなど、来年に迫った東京オリンピック・パラリンピックの開催を視野に入れながら、日本のサイバーセキュリティは急ピッチで整備されつつあるように見える。しかし、アメリカやイギリスなどと比べると、まだまだ課題は多いのかもしれない。

「大きな課題のひとつは、先ほど述べたアトリビューション能力です。誰がサイバー攻撃をやったのか特定するためには、受けている攻撃を平時から監視する必要があるのですが、日本でそれを実行しようとすると、憲法で定められた『通信の秘密』への抵触を懸念する声が上がる可能性があります」(川口氏)

 ここまで見てきたように、サイバー攻撃とその防御は、もはやSFの世界の出来事ではない。何かあってからでは遅いのだ。いや、すでに日本も国家が主体とおぼしきサイバー攻撃を受けている。例えば15年、日本年金機構の年金情報管理システムがハッキングされ、大規模な個人情報が流出した事件だ。日本政府は攻撃者を公表していないものの、民間のセキュリティ会社の調査によると、その背後には中国が関与していた可能性が高いという。

 いずれにせよ、国家が主導するサイバー攻撃は、私たちにとっても他人事ではない。それは、日々使っているパソコンやスマホ、IoT機器などを介して行われる可能性も非常に高いのだから。(月刊サイゾー9月号『新・戦争論』より)

    前日のランキングへ

    ニュース設定