CyConX travel report Day One Keynote 2/4

1010-1300o のキーノート、パネルのメモです。Ilves元大統領の講演は、こちらでも、みることができます

Ilves元大統領のスピーチは、サイバーNATOの必要性をケーススタディ、近似動向を踏まえて民主主義の危機という観点から唱えるもので、非常によく構成された、きわめてレベルの高いものと考えます。サイバー安全保障の関係者にとって、分析が必須となるものではないでしょうか。

(なので、詳細なメモで、Stamos氏の講演ともわけます)

ちなみに、新聞報道でも、大きく扱われています

H.E. Toomas Hendrik Ilves(元エストニア大統領)です。テーマは、「If Liberal Democracies Are to Survive the Digital Era, They Have to Create a New Defence Organization」です。

お約束で、ウッドストックでは、MC5のKick Out the Jamsがいいね、ということで、始まりました。(というか、パンクのハシリなんですね。多分、ミュンヘン・セキュリティ・コンフェレンスから、おじ様がたで、昔話に花咲かせていたんだろうなあと勝手に想像してしまいます。メタルやパンクが人気な北ヨーロッパであります。)

民主主義が、危機に瀕しているのであり、場所に縛られることのない西側民主主義国家においてサイバーNATOの必要があるのではないか、それによって、大きな脅威に対応すべきではないか、という提案がなされています。

ロシアのAPT攻撃28(Fancy Bear)は、アメリカ、ドイツ、フランス、オランダ、ウクライナ の政府、政党、候補者、シンクタンクなどなどに対して、攻撃を仕掛けて情報を取得しました。また、World Anti-Doping Agency(世界アンチ・ドーピング機構、WADA)やTribunal arbitral du sport/Court of Arbitration for Sport(スポーツ仲裁裁判所、TAS/CAS)にも攻撃を仕掛けています。(トレンドマイクロブログ

新しいセキュリティ脅威は、従来は、考えなかったもので、政府は、対応に時間がかかってしまっています。国際的な組織(EUやNATO)はさらに時間がかかってしまいます。国連は、デジタル兵器の利用禁止に関する活動は、成功しませんでした。
脅威は、基本的には、それぞれの国家に関するものです。サイバーに残されたストックであるインテリジェンスは、国家のものであって、共有しうるものです。エストニアが、ワームを見つけたときに、NATOに報告したときに、君もかといったことを覚えています。
2007年の銀行、ニュースが、妨害されたときに、サイバー戦争というものがはじまったといえます。それまでは、サイバースパイというレベルで政治的なインパクトを与えうるというものではなかったのが、別のポイントに達したものですし、だから、始まったといえるのです。クラウゼビッツの戦争の定義は、「他の手段をもってする政治の継続である」ということなので、戦争の定義に該当するのです。この意味の戦争は、2007年以降、いろいろな形を変えて起こっています。ジョージア(2008)、ソニーピクチャーズ事件(2014)、グリッドに対するウクライナ(2016-17)、政治シンクタンクに対する攻撃(2016)、オランダ、イタリアの政府に対する攻撃、アメリカの諜報機関(NSA、CIA)の人員の心理的分析表など枚挙に暇がありません。

また、 政治的動機をもったD-Dos攻撃を認識したところから、従来のサイバーセキュリティの意識をマヒさせて、新たなレベルの脅威が始まっています。マルウエアで、重要インフラ(電力網、通信網、水道網、信号システムなど)を吹き飛ばしてしまうという攻撃が現実のものとなってきたのです。重要インフラの脆弱性は、政府と民間企業の最大の関心事になっています。これらの攻撃は、政府や軍事力を、孤立化させることとなり、伝統的な攻撃と同様です。Stuxnetワーム(2010)は、サイバーのパワーが、物理的な損害を与えうることを示しています。ウクライナの電力障害も同様です。ミライ攻撃は、IoTベースの攻撃ですし、WannaCryやNotPetyaも同様です。

これらのようにサイバー攻撃というのは、きわめて広い範囲を有する用語です。政府の重要インフラを損壊するのから、政治家の情報を開示して、政治のインテグリティを破壊するまでの意味があります。
1990年代からの安全保障についての会議からもあります。しかしながら、人々がサイバーの力を認識するのには時間がかかっています。5つ目のドメインであるというのは、2010年を越えてからです。サイバー攻撃に対する反撃は、サイバーであることを要しない、運動兵器にる対応も許容されるとしています。
NATOは、サイバープロパガンダをより工作的に把握しています。タリンのCCDCoE(ロシアの自殺点みたいなのですが)とラトビアの戦略的コミュニケーションセンター(StratCom)は、その例です。

近時、諜報機関を安全保障政策専門家に統合することになっていますが、彼らが、攻撃の対象になっています。情報操作、ドキシング(インターネットへのさらし行為)、資料の公表行為、ハッキングなどがあります。ヒラリークリントン事件、マクロン事件がその例です。偽の書類をサーバーにあげられて、それを公表されるということになれば、情報操作をなすことができます。フェークニュースを産業レベルで作成し、プロパガンダをおこない、ロボットのアカウントで拡散するという作戦です。IRA(フェイクニュース工場 )が、黒いアクティビストの活動を行っていたのです。FBでは、大統領選挙の前から、フェークニュースが、870万のフェークニュースがシェアされたという研究もあります(ロシアの「フェイクニュース工場」は米大統領選にどう介入したのか)。セキュアではない投票装置の不正操作もあります。
このようにデジタル時代においては、デモクラシーに対する新しい脅威は、劇的な変化を遂げているということができます。重要インフラに対する破壊から、「電子デモクラシーおよび公共の意見に対するソフトな不正操作」ということができるでしょう。

デジタル以前とは、二つの点が異なるでしょう。

その一つは、地理的な脅威が関係なくなってきていることです。NATOは、自由民主主義を地理的スペースに関連して防衛しています。戦車のロジスティックス、爆撃の対応、部隊の配置も地理的に関連しています。ICBMが、その脅威の最たるものでした。デジタルの脅威は、地理を問題としていません。

いま一つは、デジタル時代の自由民主主義自体は、artocratic(?)からの非対称の攻撃に対して、はるかに、脆弱なものであるということです。デジタル時代前は、偽情報は、ほとんど影響力を有していませんでした。自由民主主義は、投票過程の不正操作のみを心配していればよかったのです。現代では、敵国も表現の自由を有して、自由で公正な投票過程を享受しているのです。安全保障政策の観点からは、これは、敵国からするときわめて魅力的なものといえるでしょう。民主主義は、地理的な範囲を越えて存在します。安全保障を考え直すべきです。地理的な範囲を越えて、民主主義を守るということを考えるべきです。

このような考え方は、新しいものではありません。コミュニティやリーグ・デモクラシー(フルブライトやマケイン)の考え方です。現在は、民主主義が、危機に瀕しているのです。
CCDCoEは、既に、このような考え方にたっています。EUに参加していない国(フィンランド、スウェーデン、オーストリア)も参加していますし、日本やオーストラリアも参加しています。
私たちは、第二次世界対戦以来の平和や安全保障を支えてきた世界の統合/オープンという考え方に対する逆行(ポピュリスト)を経験しているのです。国家の統合、公表(データの流用)、お互いの信頼、情報の共有が、あらたな脅威に対する対抗手法です。
機械学習やAIベースのサイバー防御によることは、別の対抗方法です。
ロシアや中国は、このオープンネスという考え方とは別のところにいます。中央コントロール、国家的サイバースペス・検閲という考え方です。
最後にデモクラシーの将来について、楽観的になって、このために脅威に対して戦う共同体を考えましょう。

 

関連記事

  1. 情報システム等の脆弱性情報の取扱いにおける法律面の調査報告書 改…
  2. CyConX travel report Day One Key…
  3. 情報処理 2017年11号「IoT時代のセーフティとセキュリティ…
  4. ボットネット・テイクダウンの法律問題(初期) 後
  5. AWSとCLOUD法
  6. サイバー規範に関する国連GGEの失敗
  7. 経済安保2.0?-経済安保の担当役員設置、政府が主要企業に要請へ…
  8. 対ボットネットの法律問題の総合的考察 その4-法執行機関の積極的…
PAGE TOP