経済界掲載インタビュー

[山内康英] 2014-02-18 21:13:52

経済界1003号から3回に渡って「経済界」に掲載された山内康英のインタビューを再掲します。

サイバーテロ政府・企業とも対応は待ったなし!
安全保障の観点からサイバー攻撃を研究する山内康英教授に聞く

日米両政府は10月3日、東京都内で外務・防衛担当閣僚による日米安全保障協議委員会(2プラス2)を開き、自衛隊と米軍の役割分担を定めた「日米防衛協力のための指針(ガイドライン)」を2014年末までに再改定することで合意した。

ガイドラインの改定は1997年以来、17年ぶり。これは、中国が軍事力を増やし、沖縄県・尖閣諸島周辺への海洋進出を進めていること、さらには北朝鮮が核・ミサイル開発を急いでいることなどに対応するためだ。合意は、日本側が米側に求めて実現した。

合意自体は、従来のガイドラインを見直すという点で、さほど目新しい点はない。しかし、そういう中で目を引いたのは、新たにサイバー防衛や宇宙での協力を申し合わせたことだ。サイバー攻撃問題に関する具体的な内容は今後、「サイバー防衛政策作業部会」を設置して検討していくのだという。

サイバー空間ではこれまで、中国や北朝鮮によるセキュリティ上の事案が日米両国に向けられており、今回の日米合意はこうした実情に両国が強い危機感を持ったからだと言えよう。

今回は、ネット社会での安全保障問題やサイバーテロリズム、ネットワーク・セキュリティー問題などを研究し、多くの著書や論文を発表している多摩大学情報社会学研究所所長代理の山内康英教授に登場いただいた。

セキュリティ問題が起きるまでネットワーク社会は明るく牧歌的だった

――山内さんがネットと安全保障との関係について研究を始めたのはいつですか。

山内 インターネット、つまりパケット通信の理論が世に出たのは1960年代ですが、所属していた組織が92~93年にインターネット接続を開始したため、この時期からネットとセキュリティの研究を始めました。

米国では93年にクリントン大統領が登場し、さっそくホワイトハウスのホームページを作りました。そこには大統領の娘のチェルシーさんが飼っていた「ソックス」という猫の写真がアップされており、それをクリックすると「ニャー」と鳴き声をあげる仕組みになっていました。ホワイトハウスにアクセスして、取材に来る記者の方に猫を鳴かせたりしたものです。

翌94年、クリントン大統領と羽田孜首相(当時)との間でインターネットを通じてやり取りすることになりました。実務を取り仕切ったのはゴア副大統領と熊谷官房長官です。急きょ首相官邸にサーバーを入れることになり、アスキーの西社長(当時)とご一緒に、国際大学GLOCOMがこの作業を手伝いました。「ドメイン名をどうしようか」ということになって、GLOCOM所長(当時)の公文俊平先生が「kantei.go.jpにしよう」と提案し、官邸は今でもこのドメインを使っているようです。

その後、95年秋にマイクロソフトが「Windows 95」を発売して、インターネットの商業化が始まりました。「Windows 95」(OSR2以降)はTCP/IPをバンドルしていて、インターネットに誰でも繋ぐことが出来るようになったわけです。

それらを見聞しながら、インターネットをめぐり何が起きているのだろうと研究を続け、その後、『現代日本の国際政策――ポスト冷戦の国際秩序を求めて』(有斐閣選書)の中に「情報化時代の情報と外交」と題した論文を寄せました。この論文は、東大時代のゼミの教官だった渡辺昭夫教授の勧めを受けて書いたものです。本は渡辺教授が編者になり、97年4月に出版されました。

現代日本の国際政策―ポスト冷戦の国際秩序を求めて (有斐閣選書)
現代日本の国際政策―ポスト冷戦の国際秩序を求めて (有斐閣選書)
渡辺 昭夫

95年の時点で予測できなかったサイバー攻撃の激化

――その本の中で山内さんは「インターネットの展開とその可能性」の項を立て、「インターネットのような情報基盤としてのコンピュータ・ネットワークがさらに発展した場合、国際社会の情報の流れはどのように変化するのだろうか」と自問していますね。

山内 95年の時点で考えていたことを書いたわけですが、そのポイントは「コンピュータ・ネットワークが持つ最大の潜在力は、国境を越えた情報の提供が、これまでの情報伝達の手段とは比較にならないほどの容易さで行われるだろう」「インターネットが持つ情報伝達の双方向性は、国家やNGO(非政府組織)、企業といったこれまでの国際社会の様々な主体が持っていた情報経路を大きく変えるだろう」ということでした。

この頃、国際的に影響力の大きいNGO「アムネスティー・インターナショナル(国際人権救援機構)」がホームページを公表しました。そこでは地域ごとのケースワーカーの住所をオープンにし、「人権侵害があったら、ここにメールしてほしい」と呼び掛けていました。インターネットのこういう使い方は、それまでなかったことです。従前ならマスメディアに広告を出したりするしかなかったわけですから。

こうした動きを見て、今後、インターネットは一種のプロパガンダ(宣伝)やインテリジェンス(情報/諜報)に使われるだろうということまでは予測できました。しかし、インターネットがサイバー攻撃に使われることになるとは95年の段階では予想できませんでした。ただし、この項の末尾の「注」の中に「ネットワーク化が進んだ社会は、これを利用した犯罪やテロ活動に対して脆弱になる」という一文を書き込むことだけは出来たのですが……。

いずれにしても初期のインターネットは牧歌的でした。インターネットの出発点が大学の研究者や技術者のコミュニティーだったからです。「これから国境がなくなるね」「お互いに支え合おう」などとバラ色で楽しい時代だったと言ってよかったわけです。

しかし、95年ごろから米国で「デジタル・パールハーバー(電脳真珠湾攻撃)」の懸念が出始めるようになり、事態は大きく変わっていきました。

「デジタル・パールハーバー」から「社会的ハクティビズム」へ

――「懸念が出始めた」とは、どういうことでしょうか。

山内 「デジタル・パールハーバー」は、国際テロリスト・グループが電信、電力、金融、行政ネットワークなどの重要インフラをサイバー攻撃する可能性があるというものでした。これを受けて各国で重要ネットワーク・インフラ防護がテーマになりました。実際に9・11世界貿易センタービル同時多発テロを契機に、世界の安全保障の関心は、イスラム原理主義などのGlobal War on Terrorismに向かったのです。

しかし、2008年ごろから「それは違う」という分析が出てきました。この点を明確にした一人が戦略国際問題研究所(CSIS)テクノロジー・公共政策部長兼上級研究員のジェームス・ルイス氏でした。彼は「サイバー空間の最大の脅威は国際テロリストではなく主権国家だ」と明言しました。これは、インターネットにかかわる脅威認識が、次の段階に移ったことを意味しています。このころ日本でもいわゆる標的型電子メール攻撃──spear phising──が始まっていました。国家がインテリジェンスを目的としてサイバー空間を使い始めたということです。

――具体例は?

山内 民間研究機関の配布資料のPDFに、日本の近隣にある国がマルウェア(悪意のある不正ソフトウェア)を仕込み、それを防衛機関の職員に送りつけるという事件が起こりました。狙われた職員が資料を開くと、その職員のパソコンが乗っ取られて情報が吸い取られる、という手法です。相談を受けてわれわれは「ハニーポット(蜜の壺)」を作り、攻撃した国を割り出そうとしました。「ハニーポット」はスパイの世界で、たまさか話題になる「ハニートラップ(甘い罠)」をもじったもので、侵入手法やウイルスの振る舞いを調査するために、インターネット上にわざと侵入しやすいように設定したサーバやネットワーク機器を置くことです。

ルイス氏の話に戻りますが、CSISでルイス氏とは次のような話をしました。①インターネットは、その国の社会状況を映す鏡みたいなものだ。SNSを定点観測していれば、その国の社会の動向や弱点が分かる。新しい形のインテリジェンス(情報/諜報)であり、インターネットはオープン・ソース(公開情報)そのものだ、②サイバー攻撃が国レベルで起きるとしたら、それは全面戦争に先立って、通信施設の破壊や兵站の攻撃などの後方攪乱に使うだろう、③当然のようにどの国も、インターネットをプロパガンダ(政治宣伝)のツールとして使うようになるであろう、④秘匿通信、プロパガンダ、メンバーのリクルートの経路として、国際テロ集団はインターネットに依存している。テロ集団はグローバルなネットを攻撃しないだろう、といった点でした。要するにルイス氏と合意したのは、「安全保障上のサイバー攻撃の脅威は、国家による軍事攻撃の一環としての利用であって、インテリジェンスとプロパガンダは、一種の脅威ではあるが別のカテゴリーであり、クレジットカード番号の詐取などの組織犯罪は、脅威としては、これとはさらに別のカテゴリーだ」ということでした。 こういう中で1999年3月、旧ユーゴスラビアのコソボ紛争の際、在ベオグラードの中国大使館誤爆事件が起き、怒った中国のハッカーがホワイトハウスや米国の空軍基地にサイバー攻撃を仕掛けました。

――これが新しく顕在化したサイバー攻撃の可能性だということでしょうか?

山内 ちがいます。これは従来なら大使館の前に行って、国旗を燃やしたり、シュプレヒコールを叫んだりした政治活動が、ネットの中で行われるように変わったということです。これらの活動を、ドロシー・E・デニング米海軍大学大学院教授(安全保障分析担当)は「ハクティビズム」と名付け、「ハクティビズムは政治活動だ」と論じました。政治活動には最大限の自由を認めるべきです。

――ハクティビズムというのは聞きなれない言葉ですね。

山内 「ハッキング」と「ポリティカル・アクティビズム(政治活動としての行動主義)」を合わせて造った言葉だそうです。ハクティビズムの典型は、ウェブ・ページの書き換えや、時間を指定したDoS(デナイアル・オブ・サービス)攻撃です。前者はwebのセキュリティを突いて、相手組織のホームページを書き換え、こちら側の主張を載せてしまうもの、後者は大勢の参加をネットで募って、時間とアドレスを公表して一斉にアクセスし、相手組織のwebを止めてしまうというものでした。2000年頃から、日本とアジアの近隣国の社会の間に、感情の対立の原因となる事件が起こるたびに、とても大きな社会的ハクティビズムの応酬があったのです。まぁ、実際にやっていたのは、どの国でも愛国心に燃えた中学生や高校生、2チャンネル用語で言えば「厨房」だったのですが。 しかしハクティビズムにも、次第に主権国家が影響を及ぼすようになってきました。たとえば2008年8月、北京オリンピックの開催をまえにして、聖火リレーの際に中国政府がとった行動です。この聖火リレーはギリシャから北京まで世界中を走ったのですが、ランナーの出走に併せるかたちで、チベット独立運動の行動家がデモンストレーションを行いました。これに気付いた中国政府が、『強国論壇』(国営メディアの大規模掲示板)で、「聖火を防護せよ」とのメッセージを、世界各国の華人コミュニティーに送ったのです。これを受けて世界の華人コミュニティが反応し、たとえばメディアの報道中に、中国国旗を掲げてチベットの旗を取り囲んで外から見えないようにしました。よく考えて見ると、この中国政府の行動は、潜在的にとんでもない意味を持っていました。

軍事攻撃の一環としてサイバー攻撃を警戒すべき時期に来ている

――「潜在的な意味」とはどういうことでしょうか。

山内 国家が、相手国に居住する自国のエスニック・グループに、インターネットを通じて、サボタージュや後方攪乱を示唆するメッセージを送れば、それが実現する可能性がある、ということです。聖火防護活動を通じて、中国政府は、人民戦争の人海戦術に世界中を巻き込める、核兵器や通常兵器の劣位を情報戦争で補うことができる、と気付いたのではないでしょうか。

2008年8月には、もう一つの重要な事象が起きています。黒海の東岸で、グルジアとロシアの間で起きた南オセチア紛争です。ここでは、南オセアチアの領有権をめぐって、両国が陸・海・空軍を投入し、激しい戦闘がありました。

この南オセチア紛争で、ロシア側は地上軍の進攻に先立って、大規模なハッキングを行い、グルジアの通信ネットワークが国際幹線をふくめて麻痺しました。このハッキングには、Russian Business Netoworkなどのロシアの組織犯罪グループ(マフィア)が協力したと言われています。これは国家によるサイバー攻撃を隠蔽するためです。重要なのは、ロシアがハクティビズムを装いながら、実際は軍事進攻の前段階として、サイバー攻撃を仕掛けた、ということです。

先に、米国の戦略国際問題研究所(CSIS)テクノロジー・公共政策部長兼上級研究員のジェームス・ルイス氏と、「サイバー空間の最大の脅威は国際テロリストではなく主権国家だ」「サイバー攻撃が国レベルで起きるとしたら、それは全面戦争に先立って、通信施設の破壊や兵站攻撃などの後方攪乱に使われるだろう」という予想で一致した、と述べました。グルジア紛争は、まさにこの予想の実現だと見えたのです。これは、国際テロリスト集団による重要インフラ攻撃から、国家によるサイバー攻撃対処に政策を転換すべき時期を迎えている、ということです。

――2013年3月20日、韓国の主要放送局や金融機関が大規模なサイバー攻撃を受けました。攻撃したのは北朝鮮偵察局だと言われていますが、これもグルジアでの紛争と同じサイバー攻撃だ、ということになりますか。

山内 そう考えるべきでしょう。北朝鮮は、陸軍が38度線を突破する前に、韓国の情報ネットワークを攻撃する能力をデモンストレートした、と見るべきです。今回、北朝鮮が韓国をサイバー攻撃する間、韓国と米国は合同軍事演習「キー・リゾルブ」を実施していました。米空軍のB52爆撃機が、19日にグアムのアンダーセン空軍基地から韓半島に飛来し、北朝鮮に対して「核巡航ミサイルで先制攻撃できるぞ」と威嚇したわけです。北朝鮮は、これに対抗して「わが国も先制攻撃できるぞ。それはサイバー攻撃だ」と、その能力を誇示したのではないでしょうか。

この北朝鮮の攻撃は、韓国側の心胆を寒からしめたのではないか、と思います。攻撃の発端が、韓国国内に潜入している多数の北朝鮮工作員による可能性があるからです。今回のサイバー攻撃で使った技術は、特別なものではなく、普通の「MBR(マスター・ブート・レコード)攻撃」だったようです。MBRはWindowsパソコンの電源を入れた際、最初に読みにいくプログラムですが、今回のウィルスは、これを選択的に破壊し、感染したPC3万台が起動しなくなりました。工作員が各企業のLAN内のアップデート用のサーバーなどに直接、ウイルスを仕込んだ可能性もあると思います。

このことは、ある意味で日本に対する警告にもなります。日本にも北朝鮮の工作員が潜伏していて、重要インフラの制御システムにウイルスを仕込んだらどうなるか――といったやっかいな問題点を含んでいるからです。

――韓国で起きたようなサーバー攻撃を受けた場合、自衛権を行使して相手国を攻撃できるのでしょうか。

山内 軍事活動の一環としてのサイバー攻撃は、国際社会の真空状態で起きるのではなく、両国の緊張関係と武力攻撃の蓋然性が高まって、いわば一触即発の段階になってからでしょう。その際、急迫不正のサイバー攻撃があった場合に、相手国のサーバーを破壊することは専守防衛の観点から言って可能だと思います。相手国は何段階もの“踏み台”を作って攻撃してくるかもしれませんが、軍事侵攻がサイバー攻撃に続くわけですから、相手を特定するも何もありません。大事なのは、そうした段階に至る前に、サイバー空間でも防御態勢を整え、常時、相手国の動向を見ているということです。もしも攻撃頻度が上がったら、「日本はちゃんと見ているゾ」というサインを出して攻撃を抑止していくべきでしょうね。

編集構成:仮野忠男/政治ジャーナリスト、元毎日新聞論説委員

投稿者 : 山内康英