CyCon 2019 travel memo day1 (3)

午後の前半は、Law in Action: Defending a Nation in Cyberspaceです。

最初は、Prof. Jeff Kosseffの”The Contour of ”Defend forward” Under International Law”です。 サイバーコマンダーパネルでも紹介した”Defend forward”を国際法の観点から分析するという講演です。
Kosseff先生は、昨年も発表して、その際に紹介してもらった記憶があります。それは、さておき、同先生の同名の論文が、IEEEから出版される論文集の307頁以下に掲載されています。
”Defend forward”は、”persistent engagement”という概念に随伴するもので、これを理解するのには、10年来の米国のサイバー政策をみないといけないとしています。

2011年7月のサイバースペースの作戦戦略では、アクティブサイバー防衛という戦略が有名になりましたが、あくまでも、国防省のネットワークに対するものでした。2015年4月のサイバー戦略で、政府と部門のネットワークを防衛すると明らかにされています。

2018年3月のサイバーコマンド・ビィジョンにおいて、”Defend forward”という概念を明らかにしています。そこでは、「敵対者の起点にできるだけ近いところで前方に防御(Defend forward)する活動によって、私達は、その範囲を広げて、敵対者の弱点を明らかにし、彼らの意図と能力を学び、そして彼らの起源に近い攻撃に対抗しうる。 継続的に従事することによって(persistent engagement)、敵対者に戦術的な摩擦と戦略的なコストを課し、防御にリソースを移し、攻撃を減らすことを強いる。」とされています(同6頁)

2018年サイバーコマンドニュースレターで、Defend forward戦略は、「侵略者の自身と能力に集中し、武力攻撃未満の実際になされている戦略的キャンペーンに対し、対抗し、争う防衛活動である継続的従事戦略(persistent engagement strategy)」のひとつであるとしています。
そこで、サイバーコマンドは、3つの努力すべき事項をあげています。

ポジショニング
サイバーコマンドは、この戦略が、敵国が、米国のネットワークに到達するまえに敵国の能力や活動・作戦の効果を弱くするものであるとしています。
警告
このDefend forward戦略は、敵国の活動、意図、能力に対する警告能力を拡張するものである。
影響
この概念は、敵国に対して、サイバースペースにおいて責任を負わずに活動しうるという考え方の濫用させないことによって安定性を増すものである。

Kossef先生は、この3つの事項について分析をしていきます。
まず、ポジショニングについては、サイバーコマンドが武力紛争のレベルにいたらない場合におけるものとなしている点について、厳密には、武力行使(use of force)以下の場合であるとするのが、国際法における強い議論であるとしています。

そして、この場合においては、主権侵害の問題が議論されるとしています。主権侵害とされる場合には、許容される対抗措置となるか、というのが問題となります。そして、対抗措置の問題だとしても、どの国に対して、なしうるのか、どの限度でなしうるのか(比例原則)という限界が起こる、ことが議論されます。

警告については、敵国の能力についての情報収集を意味することになり、これらの活動は、他の国のネットワークの通信に対してのアクセスの能力の問題となり、エスピオナージや主権の問題が発生します。

サイバーエスピオナージ自身については、国際法に違反するものとはされていない。もっとも、その過程においてデータ、ネットワーク、システムに影響を及ぼしてしまった場合には、また、別個の責任が生じうるものと考えられる。

影響活動については、国際法のもとで、問題を惹起しないものも存在する。違法なサイバー活動に対して「非友好的な」活動を行うものとして報復(retorsion)として行われるものもそうである。

また、同先生によれば、対抗措置としての許容できるものであれば、仮にロシアの主権を侵害したとしても米国のデモクラシーに対する介入を終了させるために必要なものであれば、適法であろうとされました。

私自身としては、基本的に主権侵害にいたらないレベルの活動については、国際法の枠外となるので、それに継続的に従事するというところに大きな意味があるのかな、という感想です。そうであれば、従来の国際法の枠組みとも矛盾しないなあ、ということかと思います。

質疑応答としては、事前通知の要件は、どうなるのか?という質問や、英国の司法長官の考え方との関連はどうなるのかという質問がでました。後者については、day3でシュミット先生の講義で触れていますので、そこで。

Mr. Kenneth Kraszewskiさんの発表は、アメリカでの2018年3月のSam Samというランサムウエアの事案について、国際法的な考察をするというものです。これも原稿集の291頁から、論文が掲載されています。この攻撃でアトランタの政府関係は、260万ドルをシステムを会すくするのに使うのを余儀なくされたそうです。

考察自体としては、武力行使、介入の禁止、主権の侵害についての一般論を述べて、それらに該当するか、という検討をしています。彼の分析によれば、アトランタ政府は、深刻な被害を被っているので、攻撃者の特定の問題がはっきりすれば、主権の侵害になるだろうという判断でした。
攻撃者と責任帰属の問題については、効果的なコントロール基準によって、公の報道の限りでは、そのような国への責任帰属が伺える事情はないとされました。
そのあと、対抗措置、緊急避難(Plea of necessity)、自衛行為、報告(retorsion)について検討しています。そこで、retorsionのみが米国のとりうる手法であるという報告をしています。

個人的には、責任帰属と、主権侵害の議論がどうも混乱している感じがします。ソニー事件との比較について質問したのですが、どうも、明確な説明がなくて、結論としては、微妙な感じがしています。

Ms. Kadri Kaskaさんの発表は、”International law and global Supply Resilience”です。
ファーウェイの5Gとセキュリティへの示唆というお話です。
5G、ファーウェイ、中国のトライアングルで、技術.コストとインテリジェンスの法、技術と経済がそれぞれ、裏付けになっています。

ファーウェイについては、決定的証拠は欠如しており、また、経済スパイの記録もあります。
また、中国自体には、国家的に技術的優越性を狙いっていること、法的・政治的環境、諜報活動の実際・影響を与える活動などがあります。

法的には、諜報活動と国際法の問題、ソフトウエアのバックドアはどうなるのか?という話がありました。

質疑応答で、Kubo先生から、国内法やWTOルールの関係はどうなるのか、その点について細かく詰めるべきではないか、という質問がありました。私としても、その通りだと思います。その意味で、発表としては、微妙かなという感じでした。

関連記事

  1. 自動車の特定改造等の許可制度を本年11月より開始します ―適切な…
  2. ワールド経済フォーラムの「サイバー犯罪防止-ISPの原則」(3)…
  3. ワールド経済フォーラムの「サイバー犯罪防止-ISPの原則」(5)…
  4. JNSA「サイバーセキュリティ業務における倫理行動宣言」
  5. EMPACTとサイバー犯罪対策(Project Nova) (2…
  6. 脆弱性発見のためのセーフハーバー-マイクロソフト脆弱性報告窓口 …
  7. 2019年米国・セキュアで信頼できる通信法-ファーウェイ排除の根…
  8. パイプライン攻撃事件の法的論点 (「Good wife」の予言…
PAGE TOP