サイバー戦争の現実を調べる 2014年6月25日

サイバー戦争の現実を調べる
2014年6月25日
堀 珊吉
最近ニュースなどで「サイバー攻撃」とか、「サイバー戦争」という言葉がかなり頻繁
に目につくようになっている。毎日が日曜日という気楽な生活を利用して、今世界で
は本件についてどんなことが起こっており、どういう問題があるのか少し理解してみ
ようと思い立ったのが今回の投稿のキッカケである。
Ⅰ: サイバー攻撃の実例(日本)
1)2000年1月; 科学技術庁などの政府機関サイトが改竄される。
2)2010年9月; 中国の掲示板で日本の政府機関を名指しでサイバー攻撃の
呼掛けが行われた。これは尖閣諸島問題に絡んだ DDoS 攻撃(注1)である。
3)2011年4月; SONY が「AIBO」ロボットに絡む訴訟をおこし、これに反発し
た「アノニマス」なるネット集団が SONY の複数のネットサービスを攻撃し、合
計一億件を超す個人情報などが抜き取られた。
4)2011年7月; 衆院議員がウイルス攻撃を受けたが8月下旬にやっと感染に
気がついた。1142件の議員と秘書の ID と PW がハッキングされ、MAIL の
すべても盗まれた。その後参院でも同様の事態が出た。また、総務省の22台
の PC のウイルス感染や外部への不正アクセスが確認された。
5)2011年9月; 日本の防衛産業の筆頭である三菱重工が攻撃を受け、メール
のウイルスによってパソコンやサーバーなどが感染、情報が流出した可能性
がある。その後次々に三菱電機、IHI,川重にも同じ攻撃があった。
6)2011年10月; 外務省、北米やアジアの日本大使館が襲われた。外務省の
発表では外交機密書の流出はないと称している。「RAT]〈注2)というタイプの
ウイルスがコンピュータに「裏口」を拵えた。
7)2011年11月; 経産省の職員にウイルス付きメールが送られ、省内の PC 約
20台が感染した。また富士通のデータセンターへの攻撃があり、約200の自
治体のホームページに不具合が発生、同12月には文科省のウエブサイト内
容改竄や情報流出があった。
8)2012年6月; 日本のダウンロード違法化に抗議して「アノニマス」が政府サイ
トなどを攻撃。
9)2012年7月; 財務省のコンピュータ約120台が長期にわたってウイルス感
染し、情報が抜き取られていた可能性が発覚。
以上のような状態になっているが、11年3月の東北大地震や福島第一の原発事
故の大ニュースの陰に隠れて、あまり世間の注目を集めることは少なかったように思
う。上記のほか、政府や企業が公表を避けている事例もあろうし、まだ攻撃に気付い
ていないこともあれば、実際はもっと多いのだろう。
次に世界の事情を拾ってみるが、情報の被害だけでなく、実際にシリアの空爆に
利用されたり、ウラン濃縮装置を動かなくしたりといった目に見える形での破壊行為
に繋がったケースもある。
注1) Distributed Denial of Service Attack: 第三者のコンピュータに攻撃プログラ
ムを仕掛けて踏み台にし、その踏み台にした多数のコンピュータから標的の
コンピュータに大量のパケットを同時に送信する攻撃。これにより攻撃を受け
たコンピュータは機能マヒに陥る。同様な言葉に Denial of Service Attack
(DoS 攻撃)がある。これは踏み台にするのが1台のコンピュータの場合。
注2) Remote Access Tool〈Trojan ともいう):Poison Ivy や PlugX がよく知られ
ているが、外部からのネットワーク経由でコンピュータに接続し、任意の操作
のできるプログラム。
Ⅱ:世界の主なサイバー攻撃例
1)2007年4月ソ連邦の崩壊で独立を宣言したエストニアで、エストニア人とロシ
ア系住民の緊張が高まって現在のウクライナのような一触即発の状態に陥っ
た。当時からこの国は韓国と並ぶ IT 先進国であったが、ロシアからのサイ
バー攻撃の格好の標的にされてしまった。DDoS 攻撃で政府機関や銀行、
通信機能が長期にわたって機能不全を余儀なくされた。ロシア政府は関与を
もちろん全面否定した。
2008年7月にはグルジアとロシアの間で同様の紛争がエスカレートして戦争
に発展した。この時も戦闘の前にグルジア政府のウエブサイトが DDoS 攻撃
に曝され銀行業務は麻痺、個人もメールが使えないとかクレジットカードも使
えなくなった。
2)2007年9月イスラエル空軍がトルコ側からシリア東部に侵入し、北朝鮮が秘
密裏に建設中だった核施設を空爆で完全に破壊し全機無傷で帰還した。
この攻撃は事前にサイバー攻撃によってロシア製の防空システムとレーダー
システムを何らかの方法で無力化していたと考えられている。
2003年のイラク戦争では事前にアメリカがイラクの国防ネットワークに侵入
し、電子メールをばら撒いて心理作戦を行ったり、国防ネットワークが使い物
にならないことを教え、イラク軍の士気を低下させた。
3)「Wall Street Journal」紙によると、2007年から2008年の間繰り返し、F‐35開発
システムが侵入され、設計と電子防御システムに関するテラバイト(10の12
乗)単位の情報が盗まれたという。F‐35は航空自衛隊が次期戦闘機として導
入を2011年12月に決めている。
4)2009年7月4日の米独立記念日の直前、北朝鮮の工作員が世界中の約40
万台のコンピュータにボットネット・ウイルス(注3)を仕込んだ暗号化された
メッセージを送信した。目標は米韓両政府の政府系ウエブサイトと国際企業
で、感染したコンピュータがゾンビ化し4日から9日までの間に財務省、シーク
レットサービス、連邦取引委員会、運輸省のウェブサーバーが機能停止した。
7月10日には米国より防御の弱い韓国に集中攻撃が行われ、同国の政府機
関と銀行の機能をマヒさせた。米国の国防総省の分析官たちはこの DDoS
攻撃の目的が韓国と海外を結ぶ光回線とルーターを機能停止に追い込むに
はどれくらいのボットネット活動をすればよいかテストしたのかもしれないと考
えている。同年10月には科学災害対応情報システムが不正侵入を受け、有
害化学物質の貯蔵方法や場所などの機密情報が多量に盗まれた。韓国は7
か月後やっとこれに気づいた。
2011年3月大統領府など政府の機関の38サイトと駐韓米軍の2サイトが
攻撃された。
2011年4月には韓国の農協の PC が乗っ取られて多量のデータが破壊さ
れ、1000を超える農協銀行で現金の出し入れ不能となり半月にもわたって
混乱が続いた。
このように韓国は北朝鮮から常に機密情報の抜き取りや、インフラ破壊を狙っ
た攻撃に曝されている。
5)2010年1月に明るみに出た中国からとされるグーグルへの攻撃は「オペレー
ション・オーロラ」と呼ばれている。ブラウザの脆弱性を利用して、あるサイトを
閲覧するとウイルスが PC 内に取り込まれ、次にそのウイルスがまた別のウイ
ルスのダウンロードに繋がり、その結果 PC 内にスパイを常駐させることにな
る。
これによりグーグルの情報が盗まれ続けた。このあと中国との検閲問題などで
揉め、グーグルの中国撤退に繋がった。この攻撃はグラマン、ダウケミカル
ズ、ヤフー、アドビシステムズなど計34のグローバル企業が同時に狙われ
た。
同時期中国を発信源とした米国に対する「ナイトドラゴン攻撃」もあり、石油
やエネルギー、薬品など化学系大手企業が標的だった。これにはデータベ
ースへ侵入する「SQL インジェクション」(注4)が使われた。
6)2011年6月には IMF が大規模なサイバー攻撃を受け、情報が流出した可能
性があると発表した。この侵入者の痕跡に中国の関与を示す証拠があり、
IMF は犯人が中国のサイバースパイとの見解を出した。
7)2012年6月ニューヨークタイムズはイラン中部ナタンズのウラン濃縮施設を
襲ったコンピューターウイルス「スタックスネット」は米国とイスラエルが共同開
発したもので、遠心分離器の一部を使用不能に追い込んでいた。と報道し
た。
2008年以来継続的に攻撃が行われた。一方この記事の数日前、ロシアのセ
キュリティー企業はこのウイルスとは別の極めて高度且つ強力なウイルス「フ
レーム」にイランなど中東地域の一部のコンピュータシステムが感染しており、
それが米国の仕業と名指しした。
イラン側も2011年暮れに同国東部アフガニスタン国境付近を偵察中のステ
ルス機の自動操縦システムに GTS を介して偽信号を送り捕獲したと発表し、
無傷の同機の写真を公開し、そのレプリカをテヘランで見世物にしている。
8)2012年12月25日 New York Times 紙は一面で中国の温家宝首相の巨額の
蓄財スキャンダルを報じた。中国では12月26日の早朝から同紙の電子版サ
イトが閲覧不能になり、複数の検索エンジンでこの件に関わる検索が出来な
くなった。13年1月31日同紙は12年9月ごろから調査結果の公表準備を
進めていたが、この頃から中国からのハッキングが始まり、全従業員のメール
アドレスと PW が盗まれたことを公表した。2月1日には Wall Street Journal
紙も攻撃を受けたと発表し、同社の中国関連報道の監視が目的だった証拠
がある。と声明を出した。
台湾の情報として、中国には「網軍」と呼ばれるサイバー戦専門の部隊が
あり、民間のハッカーなどが50~60万人、人民軍に8万人弱、武装警察と公
安当局で約20万人という説もある。(春名幹夫著、“米中冷戦と日本”による)。
インターネット上の検閲、削除や、ブログにサクラ投稿をするのも仕事の一部
だ。
Ⅲ: 米国のサイバーセキュリティーの取り組み:
今までサイバー攻撃の実例を見てきたが、益々攻撃手段が高度化、多様化、
悪質化し、狙われる目標も企業や政府機関或は重要なインフラなど多岐にわた
っている。世界最強の軍事力を誇る米国がサイバー戦争にどう対処しているのか、
すこし齧ってみる。
1994年アメリカの IT 革命の流れの中で、新しく導入された情報システムへ
の依存度が高くなりすぎ、これが安全保障の脆弱性に繋がることを恐れた国防
総省と諜報部門は「統合安全保障委員会」を組織してネットワーク化技術の普及
から生じる新たな問題に取り組んだ。
ブッシュ政権末期の2008年頃からは米政府の安全保障政策の中でサイバーセ
キュリティー対策はトップ・プライオリティーの一つになった。オバマ大統領はこれ
を継承し、推進する姿勢である。ペンタゴンのネットワークをはじめとして政府や
民間のシステムが日常的に攻撃対象になってきたこと、エストニアやシリアの破
壊活動が発生したこと、今までの国家安全保障対策で想定してきた国家対国家
の枠組みから外れた、非対称で匿名性の高い存在を意識せざるを得ない事態
もあることなどが推進の必然性であろう。
2007年10月の米会計検査院の報告書では、国内の重要インフラを持つ17
の産業部門(電気通信、エネルギー、原子炉・核廃棄物、核物質、水道、輸送、
銀行、金融など)のうち、完全な備えが出来ているところは皆無だった。
オバマは大統領選挙戦の間に既にサイバー攻撃をうけている。
大統領就任5カ月後の2009年5月末サイバーセキュリティーを担当する最高責
任者としての調整官のポストを新設した(Cybersecurity Czar)が、実際の任命は
年末の12月にずれ込んだ。
同年6月にはゲイツ国防長官がサイバーテロ攻撃に対処するアメリカサイ
バー司令部の設置〈1000名規模)を決めた。2010年10月から本格始動してい
る。組織上は核兵器や宇宙軍を統括する戦略軍の下におかれて、NSA 長官の
キース・アレクサンダーが司令官を兼務することになった。この司令部は2013年
6月今後4年間で4000名の増員とサイバーセキュリティー関連予算を230億ド
ルにすることをサイバー防衛強化方針として表明した。
現在国防総省以外の政府機関については、国土安全保障省が防衛の任を
担っている。そして問題は政府機関以外の残り全部は、自分で自分の身を護る
しかないということだ。政府と産業界はサイバー攻撃からインフラを護るのは誰の
役目か、という根本的な問題について責任の押し付け合いをしている状況だ。こ
れには規制を嫌う産業界と規制が必要とする政府との間の意見の相違も絡んで
いる。
Cyber War: The Next Threat to National Security & What to do about it
(Richard Clarke , Robert Knake , 日本語訳“世界サイバー戦争”2011.3.31
刊)によると、サイバー攻撃力の分野ではおそらく米は第一位だろう。しかしサイ
バー戦争能力を測るにはサイバー防御力とサイバー依存度の二つの要素も大
切だ。米国は民間の防御力が弱いことと、サイバー依存度が極めて高いことから
総合評価では北朝鮮、ロシア、中国、イランの順で最後が米国だろうと評価して
いる〈日本は評価の蚊帳の外である)。
この本の著者のクラークはレーガン、クリントン、両ブッシュ政権で国防、安全
保障の分野を担当したエキスパートであり、ネークは外交問題評議会のフェロー
でサイバーセキュリティー、テロ対策、国土安全保障の権威者である。米国のサ
イバー攻撃や防御についての考え方や内容がかなり詳しく述べられていて、ここ
までオープンにしていいのだろうかと素人の私には心配になる位の所がある。
この中で著者は次のような「防衛3元戦略」を提言している。
第一は基幹光ファイバー回線を守る: 全米の基幹ファイバー網は AT&T や
ベライゾンなどの大手の ISP(Internet Service Provider)数社が持っていて、9割
以上の接続がこれを経由している。従ってこれらの基幹 IPS を保護すればイン
ターネットや、サイバー空間の殆どを守ることが出来る。光ケーブルが海から出て
米国内に入る「相互接続点」に小型パケットで送られている通信を高速でスキャ
ンしてマルウエアを排除する DPI(Deep Packet Inspection)を設置する。
第二は電力供給網を守る: 米国に大打撃を与えられる最も簡単なサイバー
攻撃は米とカナダを網羅する二つの送電網とテキサス州の送電網の三つを閉鎖
することだ。送電網に対する制御システムと電力会社のイントラネットが接合する
地点に DPI システムを設置し、且つ電力供給網の制御ネットワークにはアクセス
を厳しく制限する認証手段などの規制をつける。更には、主要部門は、コマンド
やコントロール信号を送信するためのバックアップ通信システムを持たせ電力の
供給を守る。
第三は国防総省自身の防衛だ: 大規模なサイバー攻撃を行おうとする国は
米軍が通常兵力で反撃することも想定するだろう。従って米軍への攻撃はまず
ペンタゴンに集中する可能性が高い。国防総省には 大別して非機密扱いのイ
ントラネット、機密情報の通信用のそれ、トップシークレットなどの情報を扱うイント
ラネットと三系統に分かれている。2008年11月ロシア生まれのスパイウエアー
が非機密扱いのシステムに侵入し、UBS メモリーに自らをダウンロードした。この
UBS メモリーの一部がユーザーによって機密情報の通信システムに侵入した。
これにより世界中の米軍の機密レベルのコンピュータを感染させ、数時間後にこ
れに気づいた米軍を震撼させたことがある。
それ以来、サイバーセキュリティーに関する包括的国家的イニシアティブ(CNCI)
計画の下ペンタゴンは安全性向上を進めている。例えば衛星通信を使うのも選
択肢の一つらしいが、一方ではこれを破る手段の研究も進めている。
以上の対策の他に、米国で頭の痛い問題がある。米軍などをターゲットにした
偽部品問題である。グローバリゼーションの拡大、米国製造業の弱体化、世界の
製造業の基地化として躍進を続ける中国の存在などが問題の背景にある。
2005年にグルジアの米空軍基地に配備された「F‐15]戦闘機から交換部品
の実に15%が、主に中国製の偽造品と判明した。2012年6月には米上院議会
が防衛システムから偽造電子部品(外見は同じだが性能などが著しく劣る粗悪
品)が多数見つかったと調査結果を報告した。電子部品の材料調達から販売に
至るまでのサプライチェーンの中で、疑わしい1800件を調べたところ、米軍需産
業大手が製造する兵器から少なくとも8万4000点の偽部品が見つかった。対潜
哨戒ヘリコプター、対潜哨戒機、戦術輸送機、追尾ミサイル誘導部品、操縦用
ディスプレーなど多岐にわたっている。これらは中国で製造されたものと結論づ
けられた。
偽造電子部品が厄介なのは PC のウイルス対策ソフトのようなセキュリティー
強化策では回避できないリスクがあるからだ。ハードウェアそのものが偽造品とす
り替えられバックドアが組み込まれた IC チップが忍び込む。2013年7月英紙
「インデペンデント」は MI5(英情報局保安部)や GCHQ(英政府通信本部)といっ
た英情報機関が、中国レノボ(聯想)社製品の使用を禁止していたことを報じた。
レノボは米 IBM の PC 部門を2005年に買収し、現在世界最大の PC 企業に成
長している。英国の措置は「ファイブ・アイズ」と呼ばれる米、英など5か国の諜報
組織(エシュロンなどもその活動の一つ)加盟国内ではすべて同じ措置が取られ
ている。
日本の国会議員会館のシステムではレノボ製の PC が使用されていて、本稿
Ⅰで述べた情報流出が起きている。
この措置の前になるが、2012年9月にマイクロソフト社が中国で無作為に購
入した20台の PC の中、4台からマルウエアやバックドアが検出されたと報じた。
これを受けて、13年3月米国政府は米国政府などの重要機関で中国製の PC や
ルーターなどの使用を禁じている。
これらのことから、米国は国産品への回帰を進める一方、意図的な偽部品の
混入、すり替えを避けるために、部品一つ一つのサプライチェーンをトレース出
来るシステムも新たに構築している。
更に、もっと初歩的な問題もある。2013年2月米国シンクタンクの「戦略国際
問題研究所」は「サイバーセキュリティーの水準を高めるために」という論文を公
表した。この中で、数千台のコンピュータで構成される米空軍の大規模システム
を対象にした調査結果として、“5%のコンピュータがデフォルトの ID,PW だっ
た”と記されている。米軍のシステムでさえパスワード・マネージメントに穴が開い
ているという実態が明らかになった。これは民間企業がそれ以上に危険な状態
にあることを示唆するものであろう。13年6月米国土安全保障省は「ネット上の
デフォルトパスワードのリスク」と題する警告を出した。以前から指摘されていなが
ら未だに解消されていない古くて新しい「初期設定に対する認識不足」の問題で
ある。
イランのウラン濃縮施設は、2008年以降継続的に米やイスラエルからのサイ
バー攻撃を受けている。「スタックスネット(Stuxnet)」を使って遠心分離器を制御
する“プログラマブルロヂックコントローラー”を乗っ取り、遠心分離器の運転が出
来なくなったことがある。このスタックスネットは、制御装置がデフォルト PW のま
まである場合にのみ攻撃できる、それほど高級なウイルスではないというのが実
情らしい。
注3) Bot net: サイバーテロリストがトロイの木馬やその他悪意のあるプログラム
を使って乗っ取った多数のコンピュウタで構成されるネットワークのこと。使用
者の知らないところで犯罪者の片棒を担ぐ加害者になる危険がある。
注4) SQL はプログラミング言語の一つ。リレーショナルデータベース管理シス
テムにおいて、データの操作や定義を行うための問い合わせ言語。アプリの
セキュリティー上の不備を利用し、アプリが想定しない SQL 文を実行させるこ
とにより、データベースシステムを不正に操作する攻撃方法。
Ⅳ:アメリカの誤算:
米国は諜報活動に関して、最近二つの大失態をしてしまった。一つはウイキ
リークス事件、もう一つはスノーデン事件である。
2010年11月26日ウイキリークス は米軍に関する過去の機密文書をまとめ
て公開する準備をしているとツイッター上で公表した。米の公開中止の要求を無
視する形で11月28日約25万点の米外交文書の公開を始めた。その後結局20
11年9月2日に非機密扱い文書13万件以上、秘密文書約10万件、極秘文書
15,000件すべてを公開した。Top Secret 文書は含まれていなかった。これによっ
て世界各国に対する米の諜報活動が広範囲に暴露され、ホワイトハウスは「米国
政府に対するサイバー攻撃として全面戦争を宣言した。我々もインターネットの
ウイキぺディヤで簡単にその内容を知ることが出来るし、米の諜報活動の裏事情
を垣間見ることが出来る。
本件はイラクの米軍基地に勤務していたマニング元上等兵が CD に情報をコ
ピーして、ウイキリークスに渡したのが発端である。(13年8月21日米軍事法廷
は本人に禁固35年の判決を下した)。ウイキリークスのアサンジ代表はその後ロ
ンドンで別件逮捕されたが、保釈後スゥエーデンへの送還を嫌ってエクアドル大
使館に亡命を求めて逃げ込み、2年が過ぎたところである。エクアドルは彼の亡
命を認めているが、大使館を出れば英国の警官がすぐ逮捕する体制が取られて
いて動けない状態のままである。
二つ目の事件は、2013年6月、CIA の元職員で NSA(米安全保障局; 職
員数約3万人といわれている)でも働いていたエドワード・スノーデンが、これま
で秘密のベールに包まれていた NSA の情報収集活動の実態を、英紙「ガー
ディアン 」に暴露した。
PRISM というプログラムを使ってネット企業(グーグル、マイクロソフト、アップ
ル、フェイスブック、ヤフー、ユーチューブ、スカイプ、AOL,バルトーク)の協力を
得て、サーバーにアクセスし、電子メールや文書、写真などを24時間リアルタイ
ムで監視、情報収集していることが判明した。また電話を使った市民の諜報活動
もしていることが明らかになった。
NSA やエシュロンの諜報活動については、10年ほど前に赤提灯に少し書い
たことがある。日米経済包括会議で日本側の通話を盗聴したり、日本企業の対
外大型商談を盗聴して、米国企業に受注をすり替えさせたりしている。EU に対
しても同じようなことが発覚していて、EU 議会にその活動の詳細調査報告が出
されたりもしている。
スノーデン自身は自分のした行為を「米政府が世界中の人々のプライバシー
やインターネット上の自由、基本的な権利を極秘の調査で侵害することを我が良
心が許さなかった」。と述べている。現在ロシアが彼の一時的亡命を認めた形だ
が、米国が捕まえれば国家反逆罪で100年以上の刑になるらしい。ボストンマラ
ソン時の連続爆破事件の2か月後に起こったこの漏洩事件に対して米国民は、
プライバシーを侵害されていることにかなり寛容な態度を示している。テロを憎む
米社会の声が根強く浸透しているためであろうか?
本件に直接関わった(スノーデンから機密文書を託された)ガーディアン紙の
Glenn Greenwald の著書「No Place to Hide(日本語訳“暴露”2014.5.13刊)」を
読むと、NSA がネット企業の協力も得て、令状もなしで米国を含む全世界の個
人情報を収集し、監視が行われていることや、通信手段の偽部品を流通過程で
紛れ込ませていること、大々的な産業スパイ活動も行われていることなどが白日
の下に曝されている。NSA の「テロ攻撃の阻止のためにこの活動が必須」との主
張に対して、大統領の諮問委員会は14年12月に「NSA が自信をもってこの活
動でテロが防げたといえる案件はない」という報告書を出した。同時期に国連総
会では怒ったメルケル首相のドイツとブラジルが提案した「インターネット上のプ
ライバシーを基本的人権と定義する決議」が全会一致で採択された。
この二つの事件は、情報機関という組織の中でさえ、個人の思想や信条まで
縛ることが出来ない事実と、米の情報管理の不備を曝け出し、米政府に対する
不信が噴出した。米大統領は対外的にも弁明に奔走せざるを得なかった。
Ⅴ: 終わりに:
コンピュータやスマホなどの便利な道具が光ケーブルやインターネットという
情報通信手段と結びついて飛躍的に人間の利便性を向上させた。米国が主導
した IT 革命がこれに拍車をかけ、世の中のシステムが次々にオンライン化の趨
勢にある。しかし、この便利さの裏には途方もない危険が隠されている。しかも、
今やそれらが直接個人の身に降りかかることさえ避けられない事態になっている
らしい。
サイバー攻撃の主な標的は、軍事機密、外交機密、政治秘密だが、これが
企業の機密情報にも広がり、3・11事件以降はテロ対策として個人のプライバ
シーを丸裸にするようなことにまで、極めて無制限に使われることになっている
事実も白日の下に曝された。
攻撃する側は国家の場合やテロリスト集団、国籍に無関係にアノニマスのよう
な私的なハッカー集団、あるいは個人的なコンピュータオタクなどと多種多様
である。私的な事件としても、偽情報を流して株価を乱高下させ、その間に瞬時
に売買して金儲けをしたり、クレジット・カード情報をハッキングしてカードを偽造
して利用するなど犯罪も多様化し、高度化し、増加する一方だ。
最近米政府は中国のサイバー攻撃をあからさまに非難し、米中首脳会談の
議題にしたし、今年の5月には米連邦大陪審が中国人民軍のサイバー攻撃部
隊「61398」の将校5人を米企業に対するスパイ行為で起訴した。私にはこれは
アメリカ政府の恥の上塗りのような気がするが、抑止力として有効なのだろうか?
サイバー攻撃や諜報活動について国際法や条約で制限する概念もない。作れ
たとしても核不拡散条約のように有名無実のものになるのではなかろうか。
日本は2014年3月26日にやっと約90名の「サイバー空間防衛隊」を防衛省内
に設置することが決まった。しかし憲法で攻撃能力は発揮できないし、他国が盗
みたい有用な情報は結構多いし、防衛体制も貧弱だから、サイバー戦の総合力
は世界の中で最低レベルということらしい。
ご存知の通り、日本国内には NSA のエシュロンの基地が三沢にあり、極東
地域のスパイ活動や、日本の政治、経済情報や産業情報をスパイしているし、
情報収集能力もスノーデンの暴露によると増強されて能力を高めているとのこと
だ。 日本国民はこの事実をどう理解したらよいのだろう。
アメリカ政府も中国政府も国民のプライバシーなどそっちのけのサイバー空間
を構築しようとしている。世界中の普通の一般市民の幸福とは反対の方向ではあ
るまいか? 住みにくい世の中である。