2020.03.18

国家によるサイバー攻撃からのセキュリティ

川口貴久 国際安全保障

政治 #安全保障をみるプリズム

サイバーセキュリティ分野で「プリズム(PRISM)」といえば、エドワード・スノーデン(Edward Snowden)の暴露によって明白となった米国家安全保障局(National Security Agency: NSA)が運用する監視プログラムのことである。PRISMはインターネット上でMicrosoft、Google、Yahoo!、Facebook、YouTube、Skype、Apple等が提供するウェブメッセージ等のメタデータ(注1)をユーザが知らぬ間に収集したとして、批判の的となった。

多くの人は、自分が利用しているウェブサービスのメタデータが収集されるのは嫌だろう。しかし、それはテロの予防等に役立っている場合もある。

「セキュリティもプライバシーも重要だ」という意見は多くの人が同意するだろう。だが、実際に両者の均衡点を模索し、政策に収斂させることは容易ではない。シリーズ「安全保障をみるプリズム」の主旨の通り、セキュリティかプライバシーかという二者択一の選択は現実的ではなく、両者の間にはグラデーションがある。民主的社会ではグラデーション上の均衡点を模索するために自由闊達な議論が行われる。

そこで、本稿は「安全保障をみるプリズム」シリーズの主旨に則り、安全保障を論じる際の一つの視点を提供したい。具体的にはサイバーセキュリティ問題、特に国家によるサイバー攻撃の問題をとりあげる。

実際、サイバー攻撃のほとんどは犯罪者や愉快犯によるものである。だが、最も洗練されたサイバー攻撃を行う主体は主権国家である。国家がサイバー攻撃のために投入するリソース(資金、要員、技術資産(例えば「未知の脆弱性」等))は犯罪集団や個人のそれを大きく凌駕し、強力な国家意思と官僚機構がサイバー攻撃の活動サイクルを支える。こうしたサイバー攻撃は単なる個人情報漏洩や資金窃取に留まらず、産業社会や民主社会を破壊する効果を持つものもある。それゆえ、国家によるサイバー攻撃とその対処を本シリーズで検討すべき安全保障上の論点の一つとして扱う。

本稿はまず、国家によるサイバー攻撃のうちに特に重要なものを整理し、こうした脅威からセキュリティを確保するための手段、そして、これを実現するための論点を提示する。

1.国家によるサイバー攻撃

国家によるサイバー攻撃といっても、国家の関与度は様々である。①最高指導者による承認と国家による直接指揮がある場合、②国家が「代理人(proxy)」に財政的・技術的支援を行い、攻撃を奨励する場合、③国家が「代理人」による攻撃を看過する場合(消極的関与)等である。国家は「代理人」を用いることで、サイバー攻撃への関与や責任を否定できる。

では、どの国家がサイバー攻撃を行っているのか。極論すれば、ある程度の資源を持つほぼ全ての国家(恐らく日本を除いて)がサイバー攻撃を行っている。FireEyeやCrowdStrike等のセキュリティ会社は、国家が関与するサイバー攻撃グループを特定し、評価・分析を行っている。例えば、上記2社はロシア連邦軍参謀本部情報総局(GRU)との関係が示唆されるグループにそれぞれ「APT28」「Facny Bear」、中国国家安全部(MSS)との繋がりがあるとみられるグループに「APT10」「Stone Panda」と名付け、こうしたグループの脅威情報や動向を公開している。

米国も同様にサイバー攻撃を行っている。イランの原子力関連施設の遠心分離機を破壊したマルウェア「Stuxnet」(2010年)は米国とイスラエルによる共同開発、一部でのオランダの協力があった可能性があったと報じられた。

国家によるサイバー攻撃はどのようなものか。多様な形態があるが、特に重要と考えられるのは次の分野である。

重要インフラの機能停止

第一に、重要インフラ機能を停止させるようなサイバー攻撃である。日本では、金融、通信、鉄道等の14分野が重要インフラ(サイバーセキュリティ基本法にいう重要社会基盤事業者)に指定されている。重要インフラの中でも「電力」は最重要の一つである。電力は他の重要インフラが機能する前提であり、これが停止すれば他の重要インフラもサービス提供を維持することが難しい。

その電力分野がサイバー攻撃の対象となっている。ウクライナでは2015年12月および2016年12月、サイバー攻撃による広域停電が発生した。米国でもサイバー攻撃による停電の準備活動が確認された。米国国土安全保障省(DHS)傘下のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、遅くとも2016年3月以降、「ロシア政府のサイバー攻撃アクター」が電力、原子力等の重要インフラを標的としたことを公表した。DHS産業用制御システム・セキュリティの最高責任者ホーマー(Jonathan Homer)氏は、2017年時点で「彼らはスイッチを入れたり切ったりできるポイントまで達していた」と述べた。(注2)

2019年3月5日には、サイバー攻撃によって米国西部の電力管理センターと発電所で停電が生じた。これは小規模であり、大規模停電や5分以上の停電には至らなかったし、国家アクターが実行したかは定かではないが、米国の電力網に対するサイバー攻撃で初めて停電を引き起こしたものだった。

商業的優位性を得るための知的財産窃取

第二に、商業的優位性の獲得や自国産業の振興のために外国民間企業の知的財産を狙ったサイバー攻撃である。驚くことではないが、政府や情報機関が他国政府や情報機関に対して諜報活動の一環としてサイバー攻撃を行うことは明示的に禁止されていない。問題となっているのは、国家が外国の民間企業に対して、経済的動機に基づくサイバー攻撃を行うことである。(注3)民間企業は事業で得られた利益の一部を再投資することで、新たな技術や知的財産を生み、これらが事業の拡大や発展に貢献している。経済的動機に基づくサイバー攻撃は、こうした企業の再投資プロセスや持続性を根底から覆すものである。

初代米サイバー軍司令官のアレグザンダー(Keith Alexander)将軍はかつて、中国からのサイバー窃盗を「史上最大の富の移転」と呼び、警鐘を鳴らした。セキュリティ会社や米司法当局の見立てでは、中国発のサイバー攻撃の対象は、中国がその時々重視する産業分野、つまり「戦略的新興産業」(第12次5カ年計画(2011-15年)や中国製造2025「10大重点産業分野」(2015年5月)と一致している。

この類のサイバー攻撃は昔から確認されていたが、遅くとも2013年までに米国内ではこの問題が顕在化し、米中首脳会談の主要テーマとなった。紆余曲折はあったが、2015年9月の米中首脳会談で、米中両国は互いに「企業や商業セクターに商業的優位性を与えることを意図して、営業秘密やその他ビジネス上の機密情報を含む知的財産を、サイバー空間を利用して窃取せず、また故意に支援しない」ことで合意した。しかし米政府の評価によれば、この合意は一時的に効果があったものの、もはや破綻している。(注4)

中国によるサイバー窃盗が続いていることを示唆する証拠は多い。例えば、2017年4月以降、匿名の脅威分析チーム「Intrusion Truth(入侵真相)」は、中国発のAPTを徹底的に調査し、結果を公開している。(注5)また日本、米国、カナダ、英国、豪州、ニュージーランド、ドイツ等は2018年12月、民間企業の知的財産を窃取しているとして、前述のサイバー攻撃グループ「APT10」(別名Stone Panda等)を非難した。

選挙や民主プロセスへの干渉

第三に、人々の意思決定や民主制度に対するサイバー攻撃である。正確に言えば、「サイバー攻撃」に限定するのはミスリードで、実際には偽情報流布や政治広告といった広範な「影響工作・浸透工作(influence operation)」である。

この典型例は2016年米大統領選挙である。米国情報機関による調査報告および司法当局による捜査報告書等によって明らかになったのは、ロシアからの組織的かつ継続的な選挙干渉の事実である。攻撃者は単に特定の大統領候補の当落に留まらず、米国市民の民主プロセスや選挙の信頼を損ねることを意図していた。(注6)こうした選挙干渉は古くから確認されていたが、デジタル技術の活用によってかつてない規模と効果をもたらすものとなっている(この問題については稿を改めて論じたい)。

2.国家によるサイバー攻撃から、いかにセキュリティを確保するか

このように国家によるサイバー攻撃は単なる情報漏洩や資金窃盗に留まらず、社会の重要インフラ、産業発展、民主主義に影響を与えうるものだ。では、どのようにして、国家によるサイバー攻撃からセキュリティを確保すべきだろうか。

「武力攻撃」相当のサイバー攻撃への対処としての「妨げる能力」

1つのアプローチは、国家によるサイバー攻撃を一定条件下で「戦争」(正確に言えば、国際法上の「武力攻撃」「武力行使」等)と捉え、国際法等の規範による抑制・管理や国家間の抑止の対象とする考え方である。

しかし、サイバー攻撃はそもそも「武力攻撃」「武力行使」となりうるものか? 結論から言えば、「Yes」ということにあらゆる国が合意している訳ではない。日本政府の立場は国連憲章を含む既存の国際法体系はサイバー空間にも適用されうるもので、実際にも適用されるべき、との立場をとる。他方、(「適用されうる」点については幅広い合意があるが)そのような考え方に反対する国々もいる。

日本政府は、実質的に北大西洋条約機構(NATO)サイバー防衛協力センター(CCDCOE)が公表した『タリン・マニュアル(Tallinn Manual)』(注7)の考え方に基づいて、武力攻撃とサイバー攻撃の関係性を整理している。『タリン・マニュアル』の考え方を簡略化して示すと、あるサイバー攻撃(サイバー攻撃単独で行われる場合)はその「規模」と「影響」の観点で、特にキネティック(≒物理的な)な武力攻撃と同様の効果をもたらすか否かを含めて判断され、武力攻撃と認定される場合がある。(注8)

日本政府は国会答弁等で、一定条件下でサイバー攻撃は「武力攻撃」、すなわち自衛権行使の要件となりうることを確認し、日米安全保障条約第5条下の対象にもなりえると宣言している。これまでの国際法の議論や日本政府の発表を踏まえると、電力や航空等の重要インフラに対するサイバー攻撃が甚大な被害をもたらす場合、状況によって「武力攻撃」「武力行使」と見なされる場合がある。

そして「武力攻撃」相当のサイバー攻撃への対処は整備されつつある。2018年12月に閣議決定された「平成31年度以降に係る防衛計画の大綱」(新防衛大綱)では、「有事において、我が国への攻撃に際して当該攻撃に用いられる相手方によるサイバー空間の利用を妨げる能力」を含む防衛能力を抜本的に強化するとしている。

「妨げる能力」の詳細は明らかにされていないが、筆者の解釈では、これは限定的な「敵地攻撃能力」に近い。一般的に「敵地攻撃能力」(または「策源地攻撃能力」「敵地反撃能力」)とは外国領土・領海内のミサイル発射基地・発射体に対する打撃能力を指し、特に1998年8月の北朝鮮によるテポドン発射以降、憲法9条や専守防衛政策との関係で議論になった。

アトリビューション問題:サイバー攻撃の発信源を特定する難しさ

しかし、現時点で「妨げる能力」が機能するかどうかは分からない。例えば、北朝鮮の弾道ミサイルであれば発射の兆候をリアルタイムで把握することはできるかもしれないし(ただし個体燃料、移動式発射台、水中発射能力の開発は兆候を掴むことを難しくしている)、少なくともミサイルが発射された場合、その発信源を直ちに特定できる。だが、サイバー攻撃はその発信源や兆候の把握が難しい。「武力攻撃」相当のサイバー攻撃の第一撃を受けたとしても、発信源を十分な信頼性を以って即時に特定することは困難である。

サイバーセキュリティや安全保障の専門家達は、サイバー攻撃の発信源を特定することの難しさを「アトリビューション問題」と呼ぶ。(注9)。アトリビューションとはサイバー攻撃の発信源を特定することである。攻撃の発信源特定できなければ、有事の際にその発信源を叩くことはできず、平時においては攻撃者にコスト(攻撃のリスク)を意識させ、将来のサイバー攻撃を抑止することも難しい。

アトリビューションは「1か0か」「白か黒か」の二者択一問題ではない。アトリビューションは、インテリジェンス機関の評価・判断と同様に一定の不確実性を伴うものである。アトリビューションは技術的側面以外にも、地政学的環境や日本との二国間関係、攻撃国の国内政治に関する理解が不可欠である。

そして、アトリビューションはセキュリティ各社の脅威分析チームだけの仕事ではない。あるサイバー攻撃を特定国からの「武力攻撃」事態と認定するかどうかは、有事において政治的決断となる。有事に限らず、あるサイバー攻撃について特定国政府を非難するかどうかも政治的判断である。こうした判断は、「政治的アトリビューション」といえる。(注10)

政治的アトリビューションは技術的アトリビューションよりも高い証拠レベルが必要となることが多い。デジタル空間上の証跡だけではなく、ヒューミント(Human Intelligence: HUMINT)等のインテリジェンスを総動員し、判断を下すことになるだろう。現在の日本にそのような能力があるかどうかは疑わしい。

サイバー空間の「グレーゾーン事態」とコスト賦課

上記の課題はあるものの、「武力攻撃」相当へのサイバー攻撃対応は整備されつつあると評価できる。しかし、それ以上に難しいのが、「武力攻撃」「武力行使」未満のサイバー攻撃である。

現状、国家によるサイバー攻撃はそのほぼ全てが「武力攻撃」「武力行使」未満のものである。重要インフラを停止・破壊するようなサイバー攻撃は「武力行使」「武力攻撃」と見なされる可能性はあるものの、その前工程の準備活動、脆弱性を探るための諜報活動は見なされないだろう。商業的利益を狙ったサイバー攻撃や(議論の余地はあるが)選挙干渉も「武力行使」「武力攻撃」と見なされないと考えるのが一般的である。

これは、いわゆるサイバー空間の「グレーゾーン事態」である。「グレーゾーン事態」とは2015年新安保法制制定の背景の一つであり、「純然たる平時でも有事でもない」状況を指す。こうした事態は軍事的対応が求められるほど熾烈ではないが、法執行機関による対応能力を超えることが多い。

サイバー攻撃を行う国家は、慎重に「武力攻撃」「武力行使」の閾値を超えないように、相手国によるキネティックな反撃を引き起こさないレベルを維持している。しかし、同時にこうしたサイバー攻撃が単なる犯罪や愉快犯といったレベルではないことも確かである。

国家にとって、サイバー攻撃はコストパフォーマンス(費用対効果)が高い。前述のとおり多くの場合、サイバー攻撃の発信源を辿ることは不可能でないにしても困難で(被害者側に)コストがかかる。サイバー攻撃を行ったことが明らかになっても、攻撃者に対する制裁や報復のコストは(攻撃を辞めようと思う程)課せられることは少ない。

国家による現在進行形のサイバー攻撃を止めさせるための手段の一つは、攻撃の発信源を突き止め、均衡性のある制裁や報復によって敵対者にコストを課すことである。具体的には、名指し批判(naming & shaming)、資産凍結を含む経済制裁、刑事訴追、外交上の措置(外交施設の閉鎖や外交官追放)、サイバーおよびキネティックな手段による報復等が含まれる。最近では、対象国の政治指導層やエリートにハッキングを仕掛け、個人的な機密情報を暴露するという手法も検討されていると報じられた。(注11)

敵対者に恒常的なコストを課す手法は米国トランプ政権でもみてとれる。トランプ政権は2018年7月、オバマ大統領が署名した抑制的(良く言えば、慎重な)サイバー対応方針を示した「大統領政策指令20号 (PPD-20)」を機密指定解除し、これを破棄した。そして、新たなサイバー攻撃への対処方針である「国家安全保障大統領覚書13号 (NSPM-13)」に署名した。NSPM-13は機密文書だが、ワシントンポスト紙の報道によれば、文書は「非常に長い承認プロセスを経ることなく、『武力行使』を下回る水準または死傷・破壊・重要な経済的影響を引き起こすレベル以下で、米軍に(サイバー)活動の自由を与える」ものである。(注12)そして、この類の活動は自己のネットワークの外側、特に外国のネットワーク上で恒常的に展開される。この考え方は、「国防総省サイバー戦略2018」で「前方防衛(defending forward)」戦略と示される。あらゆるレベルのサイバー攻撃やサイバー活動を検知し、それらを執拗に追跡し、攻撃元を特定し、その攻撃源を絶つこと、サイバー軍司令官ポール・ナカソネ(Paul Nakasone)将軍が指摘する「執拗な関与(persistent engagement)」は現在および将来のサイバー攻撃を防ぐことができるかもしれない。

日本を含む大多数の国は、米国流の「前方防衛」「執拗な関与」を完全に実現することは難しい。これらは国際法上の議論も呼んでいる。しかし、「前方防衛」「執拗な関与」の考え方は、サイバーセキュリティに不可欠な現実の一部を反映している。

3.何を議論すべきか

ここまで本稿は、国家によるサイバー攻撃からセキュリティを確保するための手段として、アトリビューションとこれに基づく対処(「妨げる能力」やコスト賦課)が重要であると指摘した。その上で、こうした取組みを実現する上での(あるいは、こうした取組みを進めるべきかどうかの)論点と筆者の見解を示す。

重要なことは、提示する論点は、「セキュリティ」という価値を高めることが別の価値を脅かす可能性があったり(トレードオフ)、「セキュリティ」を高めようとする行為が逆説的に「セキュリティ」を低下させる可能性(パラドクス)がある点だ。こうしたトレードオフやパラドクスを意識しながら論じる必要がある。

サイバーセキュリティと憲法21条

安全保障分野で憲法といえば、9条の文脈で議論されることが多い。しかし、サイバーセキュリティ分野では憲法9条よりも21条の方が重要だろう。憲法21条は「集会、結社及び言論、出版その他一切の表現の自由は、これを保障する。検閲は、これをしてはならない。通信の秘密は、これを侵してはならない。」と規定し、民主社会にとって決定的に重要である。恐らく、憲法21条それ自体を否定する人はいないはずだ。

他方、憲法21条および電気通信事業者法4条に定められた「通信の秘密」の解釈は、他の民主国家に比べて厳格に適用・運用されているとの見方もある。現状、明確な「違法性阻却事由」がない限り(ただし、見直し検討の議論もある)、「通信の秘密」は保護される。(注13)

同時に、厳格な解釈・運用は政府や通信事業者が悪意ある通信を監視する能力を奪っているとの意見もある。アトリビューション能力を高めるには、有線のデジタル情報の傍受と事業者に蓄積されたデータへのアクセスが必要となる。筆者はこうした取組みを進めるべきだと考えるが、権力濫用を防止する観点で、国会による関与と監視は不可欠であろう。同時に、その関与と監視を担う代表者たる国会議員のセキュリティクリアランスと秘密保持も重要なテーマとなる。

いずれにせよ、憲法21条の「通信の秘密」は論争を呼ぶことは間違いない。過去、漫画等を違法にアップロードするウェブサイト「漫画村」が社会問題化した。政府知的財産戦略本部は2018年4月13日、「インターネット上の海賊版サイトに対する緊急対策」を決定し、通信事業者によるブロッキングを事実上要請したが、(注14)インターネットコミュニティからは「通信の秘密」の観点からから反対・懸念を表明する意見もあがった。「通信の秘密」に係る議論は一部の有識者だけはなく、国会や市民レベルでの幅広い観点からの議論が期待される。

レッドライン:許容できないサイバー攻撃は何か

もう一つの論点は、アトリビューションに基づく対処である。しかし、「武力攻撃」「武力行使」に相当するようなサイバー攻撃には対処が必要であるとしても、これ未満のサイバー攻撃全てに対処することは難しい。

国家がサイバーセキュリティに振り向けられるリソースは限られているため、対処すべき国家・社会としての「許容できないサイバー攻撃」を議論し、場合によっては内外に示すことが重要だ。例えば、2015年9月の米中合意はある意味、許容できないサイバー攻撃として「商業的優位性の獲得を意図した知的財産窃取」を掲げたものであった。

もちろん、「許容できないサイバー攻撃」、いわゆる「レッドライン(超えてはならない一線)」を示すことのデメリットも大きい。これは、ある意味「レッドライン」を下回るサイバー攻撃を許容しているとのメッセージを与えかねないし、「レッドライン」を超えているにも関わらず、何も対応しなかった場合の政策的コスト・政治的コスト(観衆費用)は高くつく。

それでも「レッドライン」を公に議論し、これを超える攻撃に対しては、名指し批判、外為法に基づく制裁指定、刑事訴追とその域外適用、外交上の措置等を含む「必要なあらゆる手段」を講じることは、国家によるサイバー攻撃の予防に貢献できる。

なぜなら、こうした行為は将来の行動規範を形成することに他ならないからである。法律やルールは最初から存在していたわけではない。社会生活の中で許容できない行為があり、誰かがそれを糾弾し、場合によっては制裁等で罰してきた。そのような過程で、社会の規範が法律やルールとして明文化されてきたものである。高度に規範化が進んでいるとされる国際海洋法は、国際法の祖と呼ばれるグロティウス(Hugo Grotius)の時代から計算すると400年もの歴史があるが、今日までには上記のような過程があった。

サイバー空間も同様である。一定条件下で、アトリビューションの開示や報復行為を行うことは、将来の規範を作っていくことに他ならない。

その上で筆者が「レッドライン」を示すとすれば、間違いなく含まれるべきは選挙と民主プロセスへの干渉である。前述の2016年米大統領選挙だけではなく、程度の差こそあれ、2016年の英国BREXITに関する国民投票、2017年ドイツ連邦議会選挙、フランス大統領選挙、2018年米中間選挙、台湾統一地方選挙でも外国による干渉の証跡がみられた。この類の攻撃を甘受してしまえば、冒頭に示した「グラデーション上の均衡点を模索するために自由闊達な議論」すら危ぶまれる。

サイバーセキュリティは特定の専門家達だけの問題ではなく、社会・産業・民主制に幅広く係わる重要問題である。サイバー攻撃は電力やエネルギー等の重要な社会機能を停止させ、民間企業が長年投資してきた知的財産を奪い、有権者の選挙結果や民主制度に対する信頼を失墜させることが可能であり、これらリスクは既に顕在化している。しかし、国家によるサイバー攻撃の問題は現状、サイバーセキュリティ業界の脅威分析専門家や安全保障関連の政府当局者・研究者らが中心に議論している。産業界や企業のリスクマネージャ、メディア、国民の代表たる代議士、そして有権者がこの問題を公に議論していくことで、より色彩とグラデーションのある「安全保障をみるプリズム」を育んでいくべきである。

※本稿の見解は執筆者個人のもので、いかなる法人・グループ・組織の見解を代表しません。

(注1)メタデータとは、データ内容のコンテンツそのものではなく、データに関連するデータを指す。メールを例にとれば、メール本文がコンテンツ、宛先、送信日時、メールの容量等がメタデータに該当する。

(注2)「ロシアのハッカー、米電力制御システムに侵入」『ウォール・ストリート・ジャーナル日本版』(2018年7月24日)。

(注3)ただし、知的財産の窃取の手段はサイバー攻撃に限定されない。国家組織が標的企業の元技術者やセキュリティ担当マネージャをリクルートして、機密情報を窃取する事例も確認されている。

(注4)米情報コミュニティの年次報告「世界脅威評価(Worldwide Threat Assessment)」(2017年3月、2018年2月)は「攻撃の量という点では2015年9月の米中サイバー合意以前よりも格段に低い」と評価したが、2019年1月末に公開された最新版では当該記述は削除された。Daniel R. Coats, Director of National Intelligence, “Statement for the Record: Worldwide Threat Assessment of the US Intelligence Community,” Senate Select Committee on Intelligence (May 11, 2017), p.1. 

(注5)これまで、Intrusion TruthはAPT3、10、17、40に関する情報を公開している。ただし、APT40については単なるサイバー窃盗アクターではなく、外国の選挙への干渉を実行したとされる。詳細は同ブログ(https://intrusiontruth.wordpress.com/)およびTwitterアカウント(@intrusion_truth)を参照。

(注6)Office of the Director of National Intelligence, Background to “Assessing Russian Activities and Intentions in Recent US Elections”: The Analytic Process and Cyber Incident Attribution (January 6, 2017); Special Counsel Robert S. Mueller, III, Report on the Investigation into Russian Interference in the 2016 Presidential Election, Volume I of II, Submitted Pursuant to 28 C.F.R.§600.8(c), Washington, D.C. (March 22, 2019) [a redacted version: April 18, 2019].

2016年米大統領選挙の詳細については、川口貴久、土屋大洋「現代の選挙介入と日本での備え:サイバー攻撃とSNS上の影響工作が変える選挙介入」(東京海上日動リスクコンサルティング、2019年1月28日)の別紙を参照。

http://www.tokiorisk.co.jp/service/politics/rispr/pdf/pdf-rispr-01.pdf

(注7)『タリン・マニュアル』とは2013年3月公開の『サイバー戦に適用される国際法に関するタリン・マニュアル』とその続編である2017年2月公開の『サイバー活動に適用される国際法に関するタリン・マニュアル2.0』から構成される。『タリン・マニュアル』は北大西洋条約機構(NATO)加盟国の研究者・軍人・政策形成者等が作成した文書で、NATOや関連機関の公式文書ではない。しかし、日米欧を中心にこれをサイバー戦争およびサイバー活動の実質的な規範集とみなす見方もある。

(注8)Michael N. Schmitt, eds., Tallinn Manual 2.0 on the International Law Applicable to Cyber Operation (Cambridge: Cambridge University Press, 2017), pp.340-341;黒崎将広「規則71 武力攻撃に対する自衛」、中谷和弘・河野桂子・黒崎将広『サイバー攻撃の国際法:タリン・マニュアル2.0の解説』(信山社、2018年)、77頁。

(注9)アトリビューション研究の最も包括的なものは、Thomas Rid and Ben Buchanan, “Attributing Cyber Attacks,” The Journal of Strategic Studies, Vol.38, No.1-2, 2015, pp.4-37.(トマス・リッド、ベン・ブキャナン(土屋大洋訳)「サイバー攻撃を行うのは誰か」『戦略研究』第18号(2016年5月)、59-98頁。) なお英語・日本語ともに論文はRid氏の個人ウェブサイトから閲覧できる。https://ridt.co/attributing-cyber-attacks/

(注10)アトリビューションはいくつかの階層がある。少なくとも、技術的アトリビューション、政治的アトリビューション、法執行アトリビューションの3つは注意深く区別すべきである。これらは目的、期待される証拠レベル、時間軸は異なる。詳細は、川口貴久「サイバー攻撃は誰がやった?」安全保障用語コラム(2018年10月12日)。

http://dictionary.channelj.co.jp/2018/c18101201/

(注11)Ellen Nakashima, “U.S. Cybercom contemplates information warfare to counter Russian interference in 2020 election,” The Washington Post (December 26, 2019).

(注12)Ellen Nakashima, “White House authorizes ‘offensive cyber operations’ to deter foreign adversaries,” The Washington Post (September 21, 2018).

(注13)情報セキュリティ大学院大学「インターネットと通信の秘密」研究会「インターネット時代の『通信の秘密』各国比較」、「インターネットと通信の秘密」第2期研究会報告書(2014年5月)。報告書は、同研究会に協力したキヤノングローバル戦略研究所のウェブサイトからアクセスできる。

https://www.canon-igs.org/research_papers/security/20140709_2625.html

(注14)正確にいえば、政府知的財産戦略本部は、ブロッキングは形式的に「通信の秘密」を侵害する可能性があるものの、侵害するとしても緊急避難(刑法第37条)の要件を満たす場合には、違法性が阻却されるとした上で、「法制度整備が行われるまでの間の臨時的かつ緊急的な措置として、民間事業者による自主的な取組」として、「漫画村」を含む3つの違法サイトのブロッキングを行うことが適当とした。知的財産戦略本部・犯罪対策閣僚会議「インターネット上の海賊版サイトに対する緊急対策」(2018年4月13日)。

https://www.kantei.go.jp/jp/singi/titeki2/kettei/honpen.pdf

プロフィール

川口貴久国際安全保障

東京海上ディーアール株式会社 主席研究員。この他、慶應義塾大学グローバルリサーチインスティテュート(KGRI)客員所員(2021年6月~)、一橋大学非常勤講師(2022年4月~)などを兼任。1985年生まれ。専門は国際政治・安全保障、リスクマネジメント等。主な著作に、『ハックされる民主主義:デジタル社会の選挙干渉リスク』(土屋大洋との共編著、千倉書房、2022年)など多数。※2022年4月末時点での情報。

この執筆者の記事