2015.03.09

サイバー戦争・最前線!――「第五の戦場」で何がおきているのか

小原凡司×西本逸郎×荻上チキ

国際 #荻上チキ Session-22#サイバー戦争

ソニーピクチャーズに対するサイバー攻撃をきっかけに、注目を集めているサイバー戦争。目に見えない攻撃は、安全保障の面でも大きな脅威となっており、陸・海・空・宇宙に続く「第5の戦場」と呼ばれている。日本でも自衛隊の専門部隊「サイバー防衛隊」が発足した。サイバー空間ではどのような戦いが行われているのか、その最前線に迫る。荻上チキsession-22 「サイバー戦争・最前線! 陸・海・空・宇宙に続く「第5の戦場」でいま何がおきているのか!?」より抄録。(構成/伊藤一仁)

■ 荻上チキ・Session22とは

TBSラジオほか各局で平日22時〜生放送の番組。様々な形でのリスナーの皆さんとコラボレーションしながら、ポジティブな提案につなげる「ポジ出し」の精神を大事に、テーマやニュースに合わせて「探究モード」、「バトルモード」、「わいわいモード」などなど柔軟に形式を変化させながら、番組を作って行きます。あなたもぜひこのセッションに参加してください。番組ホームページはこちら → http://www.tbsradio.jp/ss954/

サイバースパイ活動

荻上 ゲストをご紹介します。外交や安全保障に詳しい東京財団研究員の小原凡司さん。そしてサイバーセキュリティの専門家株式会社ラック取締役CTOの西本逸郎さんです。よろしくお願いします。

小原 こんばんは、よろしくお願いします。

西本 よろしくお願いします。

荻上 ソニーピクチャーズのコンピュータにハッカーが侵入し、「要求に従わなければ社内の機密情報を世界に公開する」と脅して、大量の個人情報・機密情報を流出させてしまいました。

例えば、WEBサイトが書き換えられる、あるいは大量かつ集中的なアクセスによりサーバーがダウンさせられるといったものは、「サイバー攻撃」のイメージがしやすいですよね。一方で、今回のソニーピクチャーズの件は、どのような形で情報が流出し、どんな打撃をソニーは受けたのでしょうか。

西本 大量の個人情報や機密情報が流出したと言われていますが、流出したのはおそらくはずいぶん前で、その時点で勝負は付いていたと言えます。その流出した情報を使って、さらに仕掛けて来たのが、今回の出来事だとみています。

荻上 どのような手口で情報が流出したのですか。

西本 内部犯行説などいくつかの説が出ていますが、一般的に考えられるのは遠隔操作によって情報を抜き出したというものです。ただ、情報の抜き出しと遠隔操作をするコンピュータウイルスに感染させた方法についてはまた別です。

荻上 例えば遠隔操作を行うための悪意のあるプログラムはネット上の至る所にありますよね。ソニーの社員がその一つを意図せずしてダウンロードしてしまった可能性もあるのでしょうか。

西本 一般的に、大抵の国は国益を守るために日常的にスパイ活動を行っていると考えられます。その中でいろんな組織のPCを遠隔操作して情報を漁り、特にメールや内部で取り扱っているデータなどから、相手の動向を常に観察している。

そしていざ何かの作戦を行う際に、この情報が欲しい、この組織にダメージを与えたいとなってきます。その時に、それまで盗み見た情報から仕掛けてバコッと盗みだす。恐らく、それぞれの国のサイバー担当には、粛々と情報収集をしてプロファイリングしているチームと、その情報を元に具体的に作戦行動を採るチームの2つに分かれているのだと思います。

荻上 普段からサイバースパイ活動は日常的に行われていて、それがいざという時に使われると。

西本 はい。情報戦においてその部分で遅れをとると勝負にならないんです。

荻上 日本でもサイバーテロ対策の導入が検討されていますよね。その中で、今の話のような積極的な情報収集について議論されているのでしょうか。

小原 サイバースペースを守る取り組みというのは常に行っていますが、マルウェア側もどんどん進化しています。

例えば2012年5月に「Flame(フレーム)」というマルウェアが発見されました。フレームはただ情報を盗るだけでなく、PC上の画面を撮れたりマイクを通して音を拾ったりカメラを使って部屋の様子を見る事まで出来る。

これはロシアの情報セキュリティ会社であるカスペルスキー社が発見したということもあって、見えない所では常に世界各国がこうしたサイバー戦争を戦っているということが分かると思います。

荻上 今回の件、アメリカは「北朝鮮が関与している」と断定しましたけどこの見方についてはどうですか。

西本 その可能性は十分にあると思います。大統領自らが断言をしているわけですから、当然FBIなどの組織の調査によりそれなりの根拠があるのでしょう。一方で、一部のセキュリティ関係会社は内部犯行説を唱えたりもしています。

このようなスパイ系マルウェアについては、昔からでっち上げだの何だのといった応酬を繰り返していますので、サイバー戦においてもそれと同じ部分は当然ありますね。

「第五の戦場」

荻上 小原さんは安全保障がご専門ですが、サイバー戦争は専門家の間でも注目されているのでしょうか。

小原 もちろんです。アメリカは2001年の時点で、サイバー空間を陸・海・空・宇宙に続く「第五の戦場」だと言っています。

荻上 そんな前から。

小原 またアメリカの防衛産業は2000年前後からすでにサイバーに力を入れ始めています。2001年頃からロッキード・マーティンなどの主たる防衛産業は、サイバー・IT関係の会社を次々と傘下に入れサイバー戦争に備え始めています。

荻上 第四の戦場である宇宙を通り越して、今やサイバースペースのが戦場の最前線になってしまっている。

小原 ところがサイバーウォーというのは、必ずしもサイバー空間だけで行われるものではありません。サイバー空間を用いる事で物理的破壊も行えるのが難しい所です。

荻上 例えば無人機を飛ばしたり、飛んでいる飛行機・ヘリコプターの墜落等が起こる可能性があるという意味ですか。

小原 はい。アメリカ空軍はUAV(無人航空機)のコントロールシステムがウイルスに侵された事を認め、これについてイラン側もアメリカの無人機を乗っ取り強制着陸させたとも言っています。イランがそれほどの能力を有しているかどうかについては疑問符を付けますが、これは可能性としては起こりうるわけです。

またアメリカが心配しているのは、サイバー空間を用いてのインフラへの攻撃です。今は電気水道ガス、全てがコンピュータで制御されています。そこへマルウェア、悪意を持ったプログラムを入れられるとインフラ自体に物理的破壊をもたらす可能性がある。

荻上 なるほど。ネット上にあるサイトや個人情報だけじゃなく、リアルな生活にも危険が迫っている。例えば今後、家庭にロボットが入ってきたり、或いは自動操縦の自動車とかコンピュータ化が進んでいくと、ますますこのサイバー戦争の影響が大きくなる事も考えられますね。

弱者のオプション

荻上 リスナーからのメールを紹介します。

『あくまで私個人の印象ですが、北朝鮮はインターネット環境が貧弱な感じがします。

北朝鮮は優秀なハッカーを養成するために中国やロシアなどに協力してもらっているのでしょうか。例えば専門家を招いたり専門機関に人員を送り込んだりとか。』

いろいろ分からないのでイメージしにくいという質問ですね。

西本 まず、北朝鮮自身のインターネット環境は貧弱です。一般的にはIPアドレスを1000個くらいしか持っておらず、北朝鮮国内と国外を結ぶ通信ラインも中国経由の4本しかないと言われています。別にバックドアを持っている可能性はありますが。言わば、世界で最もインターネットを活用していない国でもあります。

それがどういうことかと言うと、インターネット上で北朝鮮に攻撃しても効きません。しかしながら、攻撃は世界のどこからでも出来るので、技術だけを磨けばかなり大国と均衡できるんです。

荻上 刃だけ磨けばいいと。

小原 北朝鮮のインターネット環境が悪いのは間違いありません。

サイバー攻撃は弱者のオプションとも言われていて、例えば通常兵力で戦おうとすれば飛行機や船、戦車を買わなければいけません。しかしサイバー攻撃は頭さえあればごく簡単なインターネット環境でも仕掛けることが出来ます。そのため北朝鮮がサイバー戦に力を入れているというのは考え得る事です。

荻上 国内だけでなく、他の国の回線を活用して攻撃するということも可能だということですよね。

小原 はい。人が自ら行かなくてもネットワークは世界中にありますから、各国を経由しての攻撃は一般的に行われています。

3つの手口

荻上 サイバー攻撃の一般的な手段はどういうものでしょうか。

西本 手口としては大きく3つ。1つ目はメール。それらしいメールを送り、添付ファイルを開く事で感染させる。

2つ目はサイトを改竄して待ちぶせするというもの。「水飲み場型攻撃」と呼ばれていますが、狙いをつけた対象の組織が閲覧した時にだけウイルスに感染させるんです。通常、サイトの改竄と言うと、画面にドクロマークが表示されるなど分かりやすいのですが、水飲み場型の場合の改竄の場合は見た目じゃ全く分からないようにしています。そして閲覧した際、気づかないままウイルスに感染させられる。

感染させるものはサイバースパイ系だけでなくオンラインバンキングのウイルスの場合もあります。さらにスパイ系の場合は、狙った組織のコンピュータで、確実に侵入出来るコンピュータにのみ感染させる仕掛けがされていることもあります。そうするとほとんど誰も気づけません。

なぜそんなことが可能かというと、改竄されたホームページを運営している側が実はすでにスパイ行為を受けているからです。攻撃者は、そのサイトの閲覧者が誰か、どう管理されているかを知り尽くした上で仕掛けている。先ほどお話したように、サイバースパイはいろんなところで行われていて、この会社はどういうホームページを作っていてどういう人が顧客なのかという情報を日頃からつかんでいます。

おそらく、作戦行動を練るチームが「この組織の情報を得たい」と言うと、情報収集するチームが「それならここのホームページが使えるんじゃないか」と答えるというふうに作戦行動が立てられているのだと思われます。

3つ目は、今年になって増えてきたソフトのアップデートです。普段皆さんが使っているソフトの開発会社内に侵入していて、そのソフトのアップデートファイルをいじってウイルスを配布してしまうという方法。最近はこの3つが多いです。

荻上 挙げられた3つの内、メールに関しては注意喚起が効くかもしれませんが、残りの2つはどうでしょう。ユーザーが気づく事は可能なのでしょうか。

西本 ほとんど無理ですね。最初に挙げたメールですら、日本の組織においても、どうして引っ掛かってしまうんだろうと思うような被害が未だに止まらないんですよ。

例えば300人くらいの組織だと訓練によって確実に注意レベルを上げられるんですが、1000~5000人となると、間違いなく1人や2人が迂闊なことをしてしまうんです。末端じゃなく、上の人がしでかします。「○○くん、これは……”くりっく”でいいんだよね?」とか言って。

荻上 なるほど(笑)。デジタルディバイドが影響してしまうのですね。

小原 しかも感染源は知らない所からのメールばかりではないんです。アカウントを乗っ取られた相手から例えば招待、インヴィテーションと言われるとつい開けてしまうこともあり得ます。

荻上 先日、ウイルスを用いて乗っ取ったLINEのアカウントを使って友人になりすます事例が頻発し話題になりましたよね。もっと大規模で分かりづらいような方法でやられると対応も難しかったかもしれませんね。

「風邪をひいたら負け」ではない

荻上 さて色んな国に対して攻撃があると伺いましたが、どの国からどの国に対して攻撃が多い……など分かっているのですか。

西本 まず、「攻撃」というより普段からの情報収集に関して言えば、当然いろんな組織がいろんな方法で行っていると思います。

荻上 規模次第ではこの先、サイバー攻撃そのものが宣戦布告の意味を持ち得る事もあるのでしょうか。

小原 大規模な物理的破壊を伴うとなれば、宣戦布告の意味を含むことになるでしょう。ですが、普段の情報収集の段階から「宣戦布告」かと言われるとそうでもありません。そもそもサイバースペースで行われている事は、非常に分かりづらいんです。そして誰がやったかも特定しづらい。

これは当に西本さんの専門ですが、マルウェアの構造を見て、過去のどのマルウェアに近い、だからこの国が開発に関与していたのではないか、と言った分析は出来ます。しかし断定に至るのはなかなか難しい。

荻上 当然ながらその癖を真似して濡れ衣を着せようという目論見もあり得るわけですよね。

小原 それも考えられますが、高度なマルウェアになってくるとその構造は過去のものからの発展である場合が多いと聞いています。

西本 うちの会社でこの間、レポートを出しました(「Cyber GRID View vol.1」)。 日本におけるサイバースパイの調査内容をプロファイリングしてみたのですが、いくつかの事件で関連性があるんですよ。

使っているマルウェアが似ているとか、マルウェアが通信をする先が同じだとか、暗号方式やパスワードが一緒だとか、そういった部分から「このチームはいくつ動いている」というのが分かったりする。今のところこのくらいしか分からないです。

本来ならもう少し踏み込んで、攻撃者側が使っているサイトやそこに対して指令を出している所をウォッチしないといけない。そうすると、そのマルウェアを送り込んだ相手をより具体的にプロファイリング出来るし、コマンドを送った証拠なども取れるわけです。

荻上 何を企んでいたかなども、プロファイリング出来ると。

西本 法的根拠がないため、日本では出来ないのが残念ですが。一方、海外では、すでに法でそういう活動が認められている国があります。

荻上 そうした、サイバー攻撃の防衛についてこんな質問がきています。

『サイバーの攻撃は容易だが、防衛は不可能に近いと聞いたことがありますがどういう意味でしょうか。』

サイバー攻撃があるのであれば、防衛の強化は必要になってきますよね。具体的に何をする事で防衛になるのでしょうか。

西本 防衛の定義の問題があります。多くの人はウイルスに感染したらその時点で負けだと考えてしまいがちです。ですから先程のような「防御できないのでしょうか」というご質問になります。

でも、サイバー戦争の勝ち負けはそこではありません。攻撃、つまりウイルスに感染しても負けなきゃいい。感染しても行動させなきゃいい。行動させても相手方の狙いを阻止さえ出来ればいい。だから、相手の狙いや出てくる結果というのを捉えて、相手の目的を封じ込めるような事を本来しないといけないんですが、なかなか浸透しませんね。

ウイルスへの感染は風邪をひくようなものだと考えてみてください。インターネットを利用して仕事をするのは、空気を吸うようなものなので、風邪やインフルエンザにかかるのは本来防げません。ですから「風邪をひいたら負け」ではないのです。

かと言って、ひ弱な裸体をさらしながら外を歩いていて風邪を引きました、ごめんなさいでも済まされません。予防したり体を鍛えたりすることはだれにでも出来るんですから。

荻上 例えば早期発見して、相手の目論見を阻止する事が大事なんですね。早めに医者に掛かってプロの目でチェックするように。悪さをされた後には、どのような対策をすればいいのでしょうか。

西本 偽物の情報をつかませる等の対策ができます。オンラインバンキングでは不正送金されても送金先の口座を抑えこむとか。そうすれば犯人側にはお金が届きません。

サイバー戦とお金の話

荻上 どういった対象が狙われやすいのか、メールが来ています。

『サイバー戦争で相手に打撃を与えるにはどこを狙うんですか。

政府・軍事関係は防御が硬そうだし難攻不落そうだし。』

小原 目的によって違います。例えばアメリカが中国のサイバー攻撃を非難したのは、中国軍の総参謀部第3部技術偵察部という所がアメリカの持っている技術情報を盗んでいるためでした。中国が最先端の軍事技術を欲しいという目的でアクセスしているということです。

アメリカなども採用している難攻不落と言われるネットワークセントリックオペレーションですが、作戦行動を無効にするために必要であればそうしたネットワークに対する攻撃もしますし、またそういうネットワークの中にもウィークポイントは出来てしまうもので、そういう箇所が中心的に攻撃される事にはなると思います。

荻上 ミッションによって、そして目的によって攻撃される先は様々になるとはいえ、政府や軍は特に狙われやすいものだと思います。国単位の防衛策にはどのようなものがありますか。

小原 西本さんが仰ったように、アメリカではどこがサイバー攻撃の策源地かまで突き止められます。だから中国のサイバースパイについてもどの部隊のどの個人が行っているかまで特定して、5人を起訴しました。

ただこれは国として対応する必要があるのであって、そのためにはやはり国全体でサイバーオペレーションというものに対する認識を高めないといけません。現状多くの人は何を何から守ればいいのかということすらよく分かっていないのです。

荻上 実際の戦力においては軍事費の対GDP割合や装備によって測られますが、サイバー戦争においてはどのような所に力の基準があるのでしょうか。

小原 サイバー戦においてもお金は必要です。アメリカは軍事費こそ削減していますが、いま、お金の使い方が荒いのはIT関係の人が多いと言われています。図らずもアメリカがそこに予算を注ぎ込んでいるという事を示しています。向こうの研究者に聞くと、防衛産業やIT関係の建屋はNSAの近くに建っていて、彼らがどこを見て仕事をしているのは明らかだとよく言っています。

荻上 顧客が誰なのかがおぼろげながら分かると。

西本 日本でも防衛省が、ハッカーを雇いたいがコストが高いとこぼしていました。しかし、そこは考え方を変えないといけないんですよ。アメリカ的な考えで言えば「人だと思うからいけない、戦車だと思え」ということです。ハッカーを雇うのは戦車やミサイルを配備するようなものだと。本当のドンパチをしなくてもサイバー戦は立派な戦争なんです。

荻上 戦争のコストダウンにも繋がっていると。

西本 その上クリーンです。

荻上 ちなみに戦車ってどのくらいするんですかね(笑)。

小原 私は海上自衛官だったので戦車について正確な値段は分かりませんが、船で言うとイージス艦が一隻千数百億円くらい、普通の護衛艦でも数百億です。

荻上 ひえー。お高い。サイバー戦における日本の力はどの程度なんでしょうか

小原 日本でもセキュリティ会社やIT企業の技術力は高いが国としての意思は弱いと言えます。2005年にNISC(内閣官房情報セキュリティセンター)という組織が、2013年にはサイバーセキュリティ戦略も作成されました。

しかしNISCは各省庁からの出向者が多く、これまで日本のサイバーセキュリティは企業情報を守る事に主眼があったため総務省や経産省が主体になっています。そのため外交や安全保障といった視点は弱いのが現実です。

荻上 メールを紹介します。

『サイバー攻撃を完璧に防御する方法がないのは何故。国家レベルでも無理なんですか。日本のサイバー攻撃を防御する技術や能力のレベルはどれくらいですか』

これは客観的に測れるものなんですか。

小原 能力や技術力の高低は存在すると思いますが、そもそもネットワークというのは何か情報を入れて初めて使えるものです。ということは構造上外部からの入力は必ずあるわけで、その中にあってマルウェアや悪意を持った行為を完全に排除するのは難しい。

これを完全に排除するためには、極端な例ですがそれこそ中に何も入れない他なく、そうすると今度は使い道がありません。ですから便利に使おうとすれば必ずリスクを負うことになります。

荻上 わざわざ大事なデータはネットワークに繋がらないハードディスクに置いておいて、いざデータにアクセスする時はネットワークの回線抜いてから、というのは。

西本 それでもダメですね。

荻上 それでもだめですか……!

小原 最近は企業によってはコア技術に関わるものはそもそも電子化しないという所もあると聞いています。

「攻撃」と「防衛」と

荻上 こんなメールも来ています。

『サイバー攻撃に対しては専守防衛ではだめなんでしょうか』

例えば北朝鮮の場合はディフェンスしなくても痛くも痒くもない、だからひたすらアグレッシブに行くんだという話もありましたね。サイバー戦争に対するスタンスは国によって随分違うものなんでしょうか。

西本 違いますね。アメリカにも日本にも、守るべきものがたくさんありますよね。また特に日本の場合は法的な縛りがありますので、今のところ専守防衛以外のことが出来ない。なにより、自衛隊は自身のサイバー上の設備は守れるんですが、国民のネットワークなどを守る法的根拠は全くないので、自衛隊として動けない形になっています。

荻上 国会でも集団的自衛権の話だけじゃなく、サイバーテロ対策もセットで議論になっていました。この議論の中心も専守防衛、自衛になるんですか。

西本 それだけでは難しいのが現状です。こちらから攻撃するということではなく、普段から相手側をウォッチする活動、およびその同盟国との情報交換が必要になってきます。いざ事が起きた時に、どこのチームがどういうふうに仕掛けてきている、だからどうするか、といったことをよく訓練しておく。

この辺りからちゃんとやるべきなのですが、一番重要なのはやはり「被害として何が起きているか」を認識することです。どう防衛しようか守ろうかという以前にすでに被害は起きています。今は、何をもって「攻撃」とし、何をもって「テロ」とするのかが明確になってないんですよ。

例えば数年前に、遠隔操作ウイルス事件がありましたよね。その時点では犯人は、警察を貶めようとの目的があったと言われています。警察はその件で誤認逮捕をしてしまった。それに対して我々はどういう行動をとったかと言うと、「警察は誤認逮捕してけしからん」と糾弾したんです。ところが、それこそが犯人の目的だったんじゃないかと。

だとしたら結果として、社会全体が犯人側の目的を後押ししているんです。同じように、攻撃のアウトプットとして起こるいろんな事象の狙いと、社会としてやってはいけないことを整備しないと守れないんです。その上でどういう守り方をするか考えていかないと、もう「風邪を引いたら負け」とするしかなくなってしまいます。そんな国は他にありません。

荻上  ソニーピクチャーズの件でも企業に対して非難するアメリカ国民の声もありますし、また誤認逮捕自体が放置されてしまうとそれも国民の権利の侵害になるので、誤認逮捕と、それを誘発する事により警察の機能を非正常化した事、そのどちらも国民としては批判しなければいけません。

ただそのやり方には色々あって、例えば映画の停止がテロの肯定に繋がりかねないという議論もセットで行われたりしたんですよね。そうしたサイバー攻撃の意味は今後ますます変化するように感じられました。

今までのサイバー攻撃の中でインパクトの強い事例や、海外で重要視されている事例などはあるんでしょうか。

小原 2010年にイランに放たれた「スタックスネット」というマルウェアの事例があります。これは、アメリカやイスラエルが関わったとも言われていますね。コンピュータで制御されている遠心分離器の回転速度に作用して、ウラン濃縮を困難にしました。これでイランの核開発は数年遅れたと言われています。

重要なのは、実際にそうしたインフラや設備のコンピュータへの攻撃が可能なことです。電気水道ガスといったインフラ会社は、軍隊のようなサイバーセキュリティを持っている訳ではありません。しかしそういうものに対する攻撃もあり得ることをこの事例は示していると言えます。

荻上 今後そういった事が起こる可能性はありますか。

西本 つい最近、ドイツの製鉄所が操業停止に追いやられた事例が出ています。事実は分かりませんが、報道ではサイバー攻撃によるものだと言われています。

韓国の銀行や放送局システムが全てダウンした事件もありましたね。韓国政府は北朝鮮政府が関与したと言っていますが、証拠はありません。しかしそういったものを人質に取って、サイバーテロが起こりうる事例でもあります。

荻上 これから、日本においても生活に影響を及ぼすような事例が一つでも起これば、世論は一気にサイバー武装すべきというような議論になっていくでしょうね。ですが、その前に前提とするべき積み重ね、どういった法律や知識などが必要になりますか。

西本 一つは先程の自衛隊関係。先程から言っている通り、現状ではサイバー攻撃そのものを100%防ぐことは無理だと認識されています。こういう状況だと、誰もセキュリティ投資をしないんですよ。ある程度投資をしたら、攻撃により被害が出たとしても過度な経営責任は問われない制度を作らないといけないと思います。

荻上 防衛を促すためのルール作りをしていく必要があるのですね。

サイバー攻撃への報復手段

小原 アメリカは、サイバー攻撃を「戦闘行為」だと見なしています。つまり、実際の戦争と同じであると。つまりその報復手段はサイバー攻撃に留まりません。アメリカはサイバー攻撃の策源地を特定出来るので、そこに対して武力攻撃もあり得るという、抑止力としての意味合いも持っていると思います。

荻上 攻撃に対する反撃が過剰だと非難もありそうですよね。その点についてコンセンサスはとれるんでしょうか。

小原 電気水道ガスといったインフラが破壊されれば、国民生活はひっくり返ってしまうわけですから、これは武力攻撃に等しいことを明言しているわけです。

荻上 このレベルの話になると個人の自衛がレベルではどうにもなりません。となるとやはり立法、予算その他のシステムで理念や事例が共有される必要があるのでしょうか。日本で議論すべき喫緊の課題はどんなものがありますか。

西本 インフラへの打撃については、すでに議論がされており、コンセンサスもとれています。今回の件で新しいのは、一企業の情報を人質に言論を封殺するような行為はテロであるとアメリカが考えたこと。これは非常に大きな違いだと思います。

同じことが日本で起きた場合、どのような対応が取れるのでしょうか。一企業の不祥事で情報が流出するような問題とは分けて捉える意識が大切です。そうしない限り、いくら対策をしても絵に描いた餅だと思います。

荻上 国会ではそうした議論が行えるような状況になっているのでしょうか。

小原 サイバーセキュリティに関する意識は高まっているとは思いますけれども、それが広く国民に行き渡っているかと言われると、そうではないと思います。

ですから日本としてどういう方向でサイバー空間を運用していくのか考えないとこの認識はなかなか高まらない。ネットワークを便利に使うためには必ずリスクがあると意識する必要がありますね。

荻上 今回のソニーピクチャーズの件は対岸の火事なのではなく、日本も取り組むべきネット社会全体の課題なのですね。国会での議論など、今後の動きにも注目です。今夜は東京財団研究員の小原凡司さん、株式会社ラック取締役CTOの西本逸郎さんをお迎えしてお送りしました、ありがとうございました。

関連記事

荻上チキSession-22

田中宏×鄭栄桓×荻上チキ「在日韓国・朝鮮人の戦後史――『特別永住資格』の歴史的経緯とは」

畑中美樹×荻上チキ「逆オイルショック!? 原油価格急落と産油国の思惑」

福田一彦×荻上チキ「寝坊、寝不足、二度寝……あなたの睡眠の悩みに答えます!」

伊勢崎賢治×荻上チキ「タリバンの台頭と印パ関係――ノーベル平和賞からみえるもの」

Session-22banner

サムネイル「Masificación de Internet」 Ministerio TIC Colombia

http://urx.nu/icL6


プロフィール

小原凡司外交・安全保障/中国

東京財団研究員・政策プロデューサー。1985年 防衛大学校卒。筑波大学大学院修士課程修了。2010年2月 防衛研究所 研究部。海上自衛隊第101飛行隊長(回転翼)、駐中国防衛駐在官(海軍武官)、海上自衛隊第21航空隊司令(回転翼)、防衛研究所研究員などを歴任。海上自衛隊を退職後、2011年からIHS Jane’s入社 アナリスト兼ビジネス・デベロップメント・マネージャーを経て、2013年から現職。 著書に『中国の軍事戦略』(東洋経済新報社)

この執筆者の記事

西本逸郎株式会社ラック 取締役CTO兼 サイバー・グリッド・ジャパンGM

1986年ラック入社。2000年よりサイバーセキュリティー分野にて、新たな脅威に取り組んでいる。

日本スマートフォンセキュリティ協会 事務局長、セキュリティ・キャンプ実施協議会 事務局長などを兼務。著書は『国・企業・メディアが決して語らないサイバー戦争の真実』(中経出版)

この執筆者の記事

荻上チキ評論家

「ブラック校則をなくそう! プロジェクト」スーパーバイザー。著書に『ウェブ炎上』(ちくま新書)、『未来をつくる権利』(NHKブックス)、『災害支援手帖』(木楽舎)、『日本の大問題』(ダイヤモンド社)、『彼女たちの売春(ワリキリ)』(新潮文庫)、『ネットいじめ』『いじめを生む教室』(以上、PHP新書)ほか、共著に『いじめの直し方』(朝日新聞出版)、『夜の経済学』(扶桑社)ほか多数。TBSラジオ「荻上チキ Session-22」メインパーソナリティ。同番組にて2015年ギャラクシー賞(ラジオ部門DJ賞)、2016年にギャラクシー賞(ラジオ部門大賞)を受賞。

この執筆者の記事