「敵を知り」-究極のデジタル主権-ロシアのサイバー戦略

敵を知り、己を知れば、百戦危うからず、というわけですが、NATOのストラトコムから「ロシアのサイバー戦略」という報告書が公表されています

この報告書は、

ロシアは、サイバースペースでの活動を、「情報対立(information confrontation)」という包括的な枠組みの一部として捉えています。この枠組みは、国家間の関係に関するロシアの理解から派生したものであり、より具体的には、世界での影響力をめぐる大国間の争いの一部でもあります。ロシアの思想家によれば、情報の対立は常に継続しており、この対立において優位に立つためには、どのような手段を用いてもよいとされています。 サイバースペースでの活動は、心理作戦、電子戦(EW)、動的活動(kinetic action)など、情報環境におけるいくつかの戦争手段の一つです。実際には、サイバースペースは、インフラへの物理的な攻撃にも、偽情報などの認知的な攻撃にも使われます。しかし、「情報の対立」の重心は、国内外を問わず、人々の心や出来事に対する認識にあります。

本レポートは、ロシアの戦略的思考におけるサイバースペースの役割を明らかにすることを目的としている。本報告書は、ロシアの戦略的思考におけるサイバー空間の役割を明らかにすることを目的としており、ロシアの「情報の対立」の一部であるサイバー作戦を分析し、この哲学がどのように実践されているかを探る。報告書では、情報戦争への参加などの攻撃的な手段と、外国の影響から自国の情報空間を守るためのロシアの努力などの防御的な手段の両方を検討する。最後に、サイバー空間におけるロシアの攻撃的な活動に対処するためのNATOの戦略的コミュニケーションに関するいくつかの政策提言で締めくくられます。

というものです。分析していくと、「デジタル主権」という概念のもとに、自主・独立のインターネットというコンセプトの実現を目指していることが見えます。そのために法律を整備しているのは、面白いです。一方、武力紛争の閾値を越えないような戦略が取られているために、西側としても、方針の変更を余儀なくされているということがいえます。また、この報告書では、ロシアの工作機関が整理されていますし、また、これまでの工作も整理されています。

いままで、アメリカ、欧州、イギリスとかの分析はしていたのですが、ロシアや中国のサイバー戦略というのは、無視してきたところもありますが、非常に参考には、なるところです。

ロシアの「情報対立」

ロシアの観点からすると、サイバー戦争、あるいはロシア語で「情報技術戦争」は、「情報対立」(informationnoe protivoborstvo)という包括的な概念の一部とされています。ロシア国防省は、

情報対立とは、国益と思想の衝突であり、敵の情報インフラを標的にすることで優位性を求めつつ、自国の対象物を同様の影響から守ることである

と説明しています。

報告書によると、しかしながら、protivoborstvoは「戦争」ではなく「反撃」「対策」「反作用」を意味しているにもかかわらず、「情報戦」(「informacionnaja vojna」)と誤って訳されていることが多いとされます。同報告書は、敵対なロシアの情報活動に関する議論で定着していることから、「情報対決」という用語を使用しています。

この用語擁護は、行為者が情報資源(情報システム内の文書)だけでなく、敵国の軍人や国民全体の心に影響を与えようとする、重要な心理的な任務が含まれています。

最終的に、サイバー作戦(または情報技術的手段)は、情報対決で優位に立つために使用される多くの方法の1つです。ロシア、特にロシアのプーチン大統領の政権は、情報の対立を、大国、政治経済システム、文明間の地政学的なゼロサム競争として常に捉えています。

作戦環境について議論するとき、ロシアは「情報空間」(informatsionnoe prostranstvo)、または「情報圏」(informatsionnaya sfera)という言葉を使っているが、これもまた西側の「サイバースペース」や「サイバードメイン」という概念よりも包括的である。2016年のロシアの「情報セキュリティ・ドクトリン」では、情報圏を次のように定義している。

“情報、情報化対象、インターネットの情報通信ネットワーク内の情報システムやウェブサイト[…]、通信ネットワーク、情報技術、情報の生成・処理、上記技術の開発・利用、情報セキュリティの確保に関わる主体、および、圏域内の社会関係を規制する一連のメカニズムの組み合わせ」。

情報空間とは、情報を形成し、変換し、保存する活動に加えて、「個人や国民の意識、情報インフラ、情報そのものに影響を与えること」を指す[10]。

同報告書においては、ロシアはサイバースペースをハードウェア、ソフトウェア、インフラ、コンテンツの交差点として概念化している。この枠組みでは、情報技術的な層にはハードウェア、ソフトウェア、インフラストラクチャが含まれ、情報心理的な層にはハードウェア、ソフトウェア、コンテンツが含まれる』。

技術的な手段(たとえば、デジタルインフラの破壊)や心理的な手段(ソーシャルメディア上のメッセージの操作)にかかわらず、サイバースペースにおける活動は、情報空間における影響という観点から理解されます。 重要なのは、ロシアは情報空間を非常に地政学的な観点から認識していることです。国内の情報空間は領土的な国家の境界線の延長線上にあり、外国からの侵入によって常に侵害されていると考えているのです。

ということだそうです。興味深いのは、規範に関する認識です。

戦争と平和を明確に区別する国際条約や慣習法(具体的には国連憲章やジュネーブ条約)に概説されている国際法秩序に基づく西洋の国家間紛争に対する見方とは対照的に、ロシアの「情報対立」は恒常的かつ継続的なものです。この見方を利用して、ロシアは武力紛争の閾値以下の活動を行い、予測不可能な状態を維持し、運動的紛争を引き起こすことなく戦略的目標を追求することができます。 西洋民主主義諸国の主要な目標は、基本的な権利と自由が確保された、自由で安定したオープンなインターネットを維持することです。この点で、「情報セキュリティ」は、データやシステムを保護するものであると認識されていますが、それらのシステムの利用者が表明している態度や信念をコントロールすることを課すものではありません。一方で、欧米の民主主義国家で支持されている開放性と言論の自由の原則は、情報攻撃やサイバー攻撃によって悪用される可能性があります。 ロシアは、この開放性を利用して、相手との通常の紛争の有無にかかわらず、「情報の優位性」を獲得しようとしています。

国家安全保障の利益と戦略的目的

ここでは、

クレムリンの継続的な攻撃姿勢は、大国間の組織的で継続的な闘争が存在することを前提としており、したがって、西側による一貫した影響力のある作戦から自国を守らなければならない。このアプローチは2000年の「国家安全保障概念」に概説されており、戦争や武力紛争を防ぐために、ロシアは非軍事的な手段を優先し、「情報圏におけるライバルの脅威に対する対抗措置」に取り組むべきだとしている。 彼らの認識で重要なのは、ロシア自身の行動が防衛的なものだと認識されていることであり、その目的は潜在的な紛争や報復を防ぎ、西側の武力紛争の閾値を下回ることでそのエスカレーションを抑制することにある。

という分析がなされています。

ロシアには「戦略的抑止」概念があって、これから、情報対立における情報技術の重要性が導かれています。これは、核兵器が現代の安全保障上の脅威の全領域を十分に抑止できないという理解に基づいています。そのため、

戦略的抑止には、核および通常の軍事力だけでなく、イデオロギー的、政治的、外交的、経済的、そして中心的なものとして情報およびデジタル的な手段など、非軍事的な手段の数々が含まれる。 ロシアは、ソ連の運命や現代ロシアの経済的停滞を考えると、米国との軍事的パリティを目指すことはコストがかかり、避けなければならないと認識している。

ロシアの軍事思想家は、指導者や軍人だけでなく、国民の大衆意識全体を標的にすることで、戦略的効果を達成できると考えているため、情報ツールは連携して機能する可能性があるとされています。

このあとで、「情報対立のプレイブック」という分析がなされています。

「積極的措置」(aktivnyye meropriyatya)とは、他国の政策に影響を与えることを目的とした作戦のことである。しかし、すべての国家が継続的に取り組んでいるパブリック・ディプロマシーとは異なる。両者の違いは、公共外交活動の目的とソースがオープンであるのに対し、積極的な手段は秘密裏に行われる傾向があり、法律に違反し、脅迫、賄賂、偽情報、ターゲット国の個人や政治的影響力の利用を伴うことである。

反射的コントロールの理論は、ターゲットが知らず知らずのうちにあらかじめ定義された方法で行動するように導こうとするものであり、しばしば彼ら自身の利益に反するものである[31]。 これは敵対者の情報チャネルに影響を与え、ロシアに有利な情報の流れを変えるメッセージを送ることで可能である。敵対者は、操作された情報空間に基づいて行動し、核心部分ではモスクワに扇動された意思決定を行うのである[32]。 一国が反射的なコントロールを受けやすいのは、すべてのアクターによる情報空間へのアクセスが制限されていないことが主な原因であり、そこでは虚偽の情報や誤解を招くような情報が帰属しないことが多く、コントロール手段も限られている。民主的な情報空間は、このような取り組みに対して特に脆弱である。

また、ソビエト時代から続く情報対立の手法として、隠蔽や欺瞞を含む「マスキロフカ」と呼ばれるものがあります。主に軍事用語として使われるマスキロフカの目的は、目標やユニットが存在しない場所で、敵にその存在を確信させることです。このような行為の背後にある考え方は、ターゲットを誤りに導き、現実にそぐわない措置を取らせ、C2を混乱させて部隊の士気を低下させることです。 従来、マスキロフカを担当していたのはGRU(主要情報局)であったが、ウクライナでの軍事行動を見ると、FSB(連邦保安局)やナイト・ウルフなど、さまざまな国家および非国家アクターがこのような行為に関与していたことがわかります。さらに、マスキロフカはもはや軍事目標のみに限定されず、民間人も対象となっています。

情報スペースの安全確保-デジタル主権

2019年10月、「ロシアの主権的インターネット」法が施行され、政府の判断で世界のインターネットから切断することが事実上可能になりました。クレムリンは2024年までに、外国のサーバーを経由するロシアのインターネットトラフィックを10%だけにすることを目指しています。

クレムリンは、国内の情報空間をコントロールすることは、自国の安全保障にとって不可欠であると考えており、情報空間への脅威は、国家主権への脅威として認識される可能性があります。

デジタル主権(tsifrovoi suverenitet)は、この文脈では主に政治用語として使われており、政府が自国の情報空間内での運命を決定する権利と能力として理解することができます。

ロシアの情報技術専門家であるイゴール・アシュマノフは、デジタル主権を、マルウェアや悪意のあるサイバーアクターから保護された堅牢なインターネットインフラを包含する「電子主権」と、情報の自給自足的な管理と情報攻撃への抵抗である「情報主権」の2つに分けています。

したがって、理想的な状態は、自律的なハードとソフトウェア、インターネット・インフラ、従属的なマスメディア、統一的なイデオロギー、そして強力な法体系で構成されることになります。

デジタル主権の不可欠な構成要素は、ロシア・インターネット(RuNet)です。RuNetは、ロシア語をベースにした、比較的閉鎖的なインターネットのセグメントで、Yandex、Vkontakte、Odnoklassnikiといった人気のリサーチエンジンやソーシャルメディアサイトで構成されています。一見無害に見えるこのシステムは、ロシアが近隣諸国のロシア語を話すマイノリティに接触して影響を与えることを可能にし、デジタル環境におけるロシアの影響力の範囲を拡大してきました。 近年、RuNetは代替的なオンライン環境から、クレムリンが望ましくない情報を積極的に抑制する空間へと変化し始めており、この願望は2016年の情報セキュリティ・ドクトリンに概説されています。 興味深いことに、ロシアはロシアのインターネットを切り離すことへの関心を高めており、これらのプラットフォームを通じて国境外に支配を及ぼす能力を制限することになるため、RuNetの利点の一部が否定される可能性があります。

ロシアが国内の情報インフラを「国有化」するのに役立ついくつかの措置(またはサブシステム)のセットをとしては、以下のようなものがあるとされています。

  • 科学・産業基盤:ロシアで生産されたハードウェアやソフトウェアを開発し、セキュリティサービスや軍に提供すること。
  • 国家認証と暗号化:ロシア国内のデータ・トラフィックを安全保障サービスや軍が利用できるようにし、データを外国の悪用から守るための努力。
  • ブラックリスト化とコンテンツ管理:ウェブサイトの削除や制限を行う。
  • 標的型監視システムと大規模なデータトラフィックの局在化と保持:国家の命令により、インターネットサービスプロバイダーが実施する。高度に集中化されており、目的は防諜、法執行、政治的統制である。
  • 広範な法的体制による重要情報インフラ(CII)の保護努力:CIIの国家所有権または支配権、および民間業者に対する保護の法的義務に基づいています。これには、トップレベルドメインネームサーバー(DNS)、ルーティングレジスター、インターネットエクスチェンジポイント(IXP)のバックアップが含まれます。これにより、国内セグメントの機能とグローバルネットワークからの切り離しが可能になります。
  • 情報技術的・情報心理的対策:国が管理・提携している報道機関、教育・愛国・宗教機関、また、セキュリティサービスや軍のサイバー能力によって管理される。国内の情報環境をコントロールするとともに、外部からの公然・隠密のスパイ活動や、海外での影響力行使やサイバー作戦を行い、起こりうる脅威の発生を防ぐ。
  • フィードバック・監視・制御・管理:あらゆる情報の脅威に対してリアルタイムで分析・反応を行うサブシステム。

国内の情報セキュリティは,SORMやGosSOPKAなどのシステムや,公共通信網を集中管理するシステム(現在開発中)によって支えられています。

SORM(System of Operative-Search Measures)は、ソ連時代の監視技術で、政府は1998年に新興のデジタル領域に適応させ始めました。SORMは、電話やインターネットのトラフィックを、メタデータレベルだけでなく、コンテンツやデータトラフィックも含めて追跡することを可能にします。インターネットやその他の電気通信サービスのプロバイダーは,連邦保安局(FSB)に接続するプローブをネットワークに設置することが義務付けられている。最新世代のシステム(SORM-3)には、ディープパケットインスペクション機能が搭載されています。ロシアの他のセキュリティサービスは、SORMへのアクセスを要求することができます。一部の旧ソ連諸国を除き、海外でSORMが使用されている直接的な証拠はありませんが、ロシアに渡航する外国人には当然影響があります。

公共通信網の集中管理のためのシステムは現在開発中で、公共通信網の監視・管理センター(TsMUSSOP)から無線周波数サービスによって制御される予定です。また、インターネットサービスプロバイダー(ISP)には、トラフィックを監視してフィルタリングし、必要に応じて完全にブロックすることができる特定の機器をネットワークに設置することが求められている。これにより、理論的にはインターネットのロシアのセグメントはグローバルネットワークから切り離されることになります。

サイバースペースと重要情報インフラの保護の法

これについては、そのまま、翻訳してみます。


このような技術的措置には、強硬な法的体制が伴っています。この体制は、重要な情報インフラの保護を国有化する法律と、インターネット上のコンテンツやデータの流れをコントロールする法律の2つが組み合わされています。

情報空間を完全にコントロールするために、ロシア政府は、CIIの保護を実質的に国有化する法律のネットワークを成立させました。これらの規制は、エネルギーと輸送を管理する緊急事態に関する以前の規制から生まれたものです。

2012年の政策では、CIIをしっかりと定義し、国家的なサイバーセキュリティシステムであるGosSOPKA(Government System for Detecting, Preventing and Eliminating Effects of Computer Attacks)を導入しました。GosSOPKAは、政府のすべての情報資源を、常に監視された境界線を持つ単一のシステムのフードの下で「シールド」するように設計されている。このシールドはすべてのリソースと重要インフラに及ぶため、それらはすべてサイバー攻撃に関する情報を中央オフィスと共有し、中央オフィスは攻撃がどのように行われたかを判断し、残りのシステムにセキュリティ勧告を配布することになります。

2017年には「重要インフラに関する法律」が採択され、システムに対するFSBのコントロールを明記し、GosSOPKAの最終的な概念形態を肯定し、このネットワークのすべてのコンポーネントがデータを共有することを求めています。 要約すると、「その『重要な対象』を保護するために、国家のすべての戦略的部門をFSBが運営するサイバーセキュリティのシステムに接続する可能性を持つ、垂直的、階層的、集中的なシステムが構築されている」ということです。

2012年以降、国内の情報空間を規制し、検閲を課すことを目的としたいくつかの重要な法律が成立している。注目すべきは、2016年に可決されたヤロワヤ法と呼ばれる法律群で、テロ対策を名目に、ISPがクレムリンにユーザーの個人データへのアクセスを提供することを要求している。この法律はまた、ヘイトスピーチや過激主義に対する処罰を強化し、特に暴動への参加を犯罪化しています。Swedish Center for Russian Studiesがまとめたその他の重要な法律の概要は以下のとおりです。

2012 インターネット・ブラックリスト、139-FZ / 2012-07-28。この法律は、ロズコムナゾル(電気通信・情報技術・マスコミュニケーション分野における監督のための連邦サービス)が監視する中央ブラックリストを立ち上げ、裁判所の命令なしに施行することができる。このリストには現在、10万のIPアドレスが登録されています
外国代理人法、190-FX / 2012-11-21: ロシア国外から資金提供を受け、「政治活動」に従事するNGOは、外国代理人として登録することが義務付けられ、政府の調査権限が強化される。
2013 検察のインターネット封鎖、398-FZ / 2013-12-28: 検察庁に、法律に反すると判断したウェブサイトを裁判なしでブロックする権限を与える。
2014 歴史的ナラティブの普及、128-FZ / 2014-05-05: 第二次世界大戦におけるソビエト連邦の役割に関する「虚偽の情報」に対して、5年以下の懲役刑を規定。全国のテレビネットワークは、これらのナラティブを利用して、クレムリンの外交政策の目的を支持する人々を動員している。2016年には、ロシア市民が、1939年にソ連がナチスに協力してポーランドに侵攻したと投稿したことで、20万ルーブルの罰金を支払った。
ブロガーに関する法律、97-FZ / 2014-05-05。1日のサイト訪問者数が3000人を超えるブロガーは、当局への登録が義務付けられ、自分のコンテンツに対する第三者のコメントに責任を負うことになる。
データローカリゼーションに関する法律、242-FZ / 2014-07-21。ロシア国民について収集したデータを2020年までにロシア連邦にローカライズし、その所在を当局に通知することを義務付ける。
Wi-Fiのための電話番号提供に関する法律、政府令No. 758 / 2014-07-31: 公共のWi-Fiの利用者は、電話番号を提供しなければならない。SIMカードの購入にはパスポートが必要なため、この法律により匿名でのインターネット閲覧は事実上不可能となった。
メディア企業の外国人所有権、305-FZ / 2014-05-02。外国人投資家がロシアで活動するメディア企業の20%以上を所有することを禁止する。
2016 Yarovaya’ package of laws, 374-FZ and 375-FZ / 2016-07-06: ITCプロバイダーに対し、コンテンツと関連するメタデータを保存し、裁判所の命令なしに当局に開示することを義務づけ、暗号化されたデータを使用するオンラインサービス(例:メッセージング、電子メール、ソーシャルネットワーク)はFSBがアクセスできるようになる。
2017 メッセンジャーサービスを規制する法律、241-FZ / 2017-07-29:WhatsAppを含むメッセンジャーサービスを提供するISPに対し、メッセージや画像を6ヶ月間保存し、当局に復号鍵を渡すことを義務付ける。
VPNを非合法化する法律、276-FZ / 2017-07-29:プロキシサービスとVPNを禁止する。
2019 Sovereign Internet law, 90-FZ / 05-01-2019: オンライントラフィックのフィルタリング、リルート、トラッキングが可能なソフトウェアのインストールを義務付け、Rozkomnadzorが “緊急時に “ロシアを世界のインターネットから遮断できるようにする。この法律は2019年11月1日に施行されました。

国家行為者および代理人(State actors and proxies)

図にしたのは、以下です。

 

FSB(連邦保安局)

FSBは、KGB(ソビエト連邦国家保安委員会)の後継機関として、最も強力な特殊機関です。国内での活動に重点を置いていたが、その活動はますます海外で行われるようになっています。FSBは、サイバー空間を含めた防諜と情報収集を担当している。FSBは、ロシア国内の情報空間を確保する上でも重要な役割を果たしており、ロスコムナゾル(通信・情報技術・マスメディア監督のための連邦機関)やミンシフリ(ロシア連邦デジタル開発・通信・マスコミュニケーション省)などの連邦機関と協力して活動している。 例えば、FSBは盗聴を行う権限を持ち、ロシア国内のすべてのインターネットサービスプロバイダが参加を義務付けられている監視システムを通じてロシアのデータトラフィックを監視している。

欧米の情報機関は、FSBを、Snake、Uroburos、Venomous Bearとしても知られるTurla APT(Advanced Persistent Threat)のスパイ活動と関連づけています。

トゥルラは、2008年に米軍のネットワーク内で発見されたAgent.btzワームから、衛星インターネット接続をハイジャックして指揮統制サーバーを隠したり、イランのハッカーのサーバーを黙って徴用してスパイ活動に便乗したりする最近のスパイ活動まで、最も古くから知られているサイバースパイ集団の一つであると考えられています。

GRUまたはGU(ロシア連邦軍参謀本部メイン・ディレクター)

これは軍事的な外部情報機関です。2007年のエストニア、2008年のグルジアに対するサイバー作戦では、FSBの「バックシーター」として認識されていたが、GRUは攻撃的なサイバー作戦でより目立ってきている。

西洋の情報機関は、最近の重要な攻撃のほとんどがこの機関によるものだとしています。

GRUは、情報対立の情報技術的側面と情報心理的側面の両方に効果的に利用できる能力(以下の特務センター)を有しています。

第85特務センター(ユニット26165)は、伝統的に信号諜報と暗号を担当してきました。ユニット26165は、APT28(Fancy Bear、Pawn Storm、Sofacy、Strontiumとも呼ばれる)の活動の背後にいることが疑われている。APT28は、最も活発なAPTグループの1つで、高度に洗練されたツールを使って世界中で活動しており、特にクレムリンの敵対勢力をターゲットにしています。同グループの活動は2004年からセキュリティ企業によって確認されていましたが、これらの攻撃が公的に帰属するようになったのは2014年以降です。 2014年のウクライナ選挙と2016年の米国選挙への干渉、2015年のドイツ議会(連邦議会)への攻撃、フランスのテレビTV5Mondeへの攻撃(当初は「イスラム国」と関連していたハッカー集団「Cyber Caliphate」を装っていた)、化学兵器禁止機関(OPCW)への攻撃未遂、2018年の平昌冬季オリンピックなどに同グループが関与していることが判明しています。米国の特別顧問ミューラーの起訴]とEU当局はともに、APT28をGRUのユニット26165と認定しています。

特殊技術メインセンター(ユニット74455)はコンピュータベースの作戦を担当してきています。ユニット74455は、2016年のアメリカ大統領選挙でのハッキング・リーク作戦や、ウクライナのインフラへの攻撃に使われたNotPetyaなどのマルウェアの作成などで知られており、技術的な側面を代表しています。GRUの心理戦装置の核である第72特務センター(ユニット54777)は、少なくとも2014年以降、「技術的」ユニットと緊密に連携し、プロキシやフロント組織を通じてデジタル情報操作でサイバー攻撃を補完しています。

ユニット74455は、Sandwormグループ(Telebots、Voodoo Bear、Iron Vikingとも呼ばれる)の活動の背後にいると疑われています。このグループは、サイバーセキュリティ業界から、最も破壊的なサイバー攻撃のいくつかを担当していると認識されています。 2020年10月19日の米国の起訴状では、GRUのハッカーたちは、「これまでに世界で最も破壊的なマルウェアのいくつかを使用した」コンピュータ攻撃で起訴されています。ウクライナで(2015年と2016年に)それぞれ停電を引き起こしたKillDiskとIndustroyer、起訴状で特定された3人の被害者だけで10億ドル近い損失をもたらしたNotPetya、2018年の平昌冬季オリンピックの支援に使われた数千台のコンピュータを混乱させたOlympic Destroyer」

CyberBerkutは、ロシアとウクライナの紛争が始まった頃から活動している、GRU関連のハクティビストスタイルのグループです。このグループは、ヴィクトル・ヤヌコビッチ元ウクライナ大統領の特別警察隊の名前(ウクライナ語でイヌワシを意味するberkut)とロゴを流用し、ロシアのウクライナへの影響力行使に同調しています。しかし、ウクライナの内部野党グループとしてのアイデンティティは大きく疑問視されており、より最近の調査では、このグループはGRUのAPT28と行動を調整していることが示されている。 このグループは、技術的な攻撃と心理的な攻撃の両方を使用し、サイバー・スパイ活動、情報操作、ウクライナやNATO、ドイツ政府のウェブサイトに対するDDoS(分散型サービス拒否)を含む破壊的なコンピュータ・ネットワーク侵入に関与してきました。 主にウクライナ政府の信用を落とす試みに焦点を当て、このグループは2014年にウクライナの大統領選挙の妨害工作に関与しました。

SVR(対外情報局)

SVRは2つある対外情報機関のうちの1つ(GRUはもう1つ)で、主な任務は人的・戦略的な情報活動です。スパイ活動だけでなく、サボタージュや情報操作のためにサイバー空間を利用するGRUとは対照的に、SVRは主に伝統的なスパイ活動の目的で情報を盗み、クレムリンが政治家や政策立案者の計画や動機を理解するのに役立ちそうな秘密を求めています。

セキュリティコミュニティは、SVRをAPT29(Cozy Bear/The Dukes)の活動と結びつけています。常に進化するツールと高い能力を持つオペレーターを擁する、高度に洗練されたハッカーグループです。このグループの攻撃インフラは複雑で高価です。このグループは、その行動のために合法的なオンラインサービスを悪用する傾向があり、偽の良性のカバーにより発見されにくくなっています。

APT29は、2016年の米国選挙への干渉、2017年の米国の国家機関、シンク・サンクスやNGO、オランダやノルウェーの政府機関に対するスパイ活動、米国、英国、カナダでの反COVIDワクチンのデータにも関連しています。APT29はまた、「SolarWinds hack」(ソフトウェアが侵害された会社にちなんで名付けられた)と呼ばれる、2020年に米国の連邦政府、セキュリティサービス、重要インフラを対象とした最大級のサイバースパイキャンペーンの背後にいる可能性があり、他の専門家はターラAPTが使用したコードとの類似性に気づいています。

近年まで、情報の対立は諜報機関の機能と考えられていたため、軍隊の行動はサイバー作戦と電子戦が重なる領域に限られていた。しかし、ロシア軍に情報作戦を行うことを目的とした「情報部隊」が創設されたことがメディアで報じられています。 2013年、クレムリンは軍内にプログラマー、数学者、暗号解読者、電子戦・通信の専門家など、さまざまな専門家を集めたサイバー部隊の創設を発表した[78]。 しかし、ロシア軍におけるサイバー能力の状況に関する公開情報は限られています。

Internet Research Agency(IRA)

これは、サンクトペテルブルクのトロール工場とも呼ばれています。

2013年後半から起因しており、ロシア国内外でクレムリン寄りのナラティブを広めたり、反対派を攻撃したりする活動を行っているほか、2016年と2020年のアメリカ大統領選挙をきっかけに、ソーシャルメディアを通じた偏向性を高める活動も行っています。

もっとも、IRAは、米国における視聴者の操作と社会的緊張の悪化に積極的な役割を果たしましたが、その役割と効果を過大評価すべきではありませんとされています。

トーマス・リドによれば、米国の選挙は、IRAとロシアの情報機関のハッカーとの間に確立された役割分担を証明したという。ロシアの諜報機関は、ハッキングとリークの活動を行う一方で、「ソーシャルメディアで楔を打ち込む、騒々しくて安いビジネス」を第三者のサービスプロバイダーに委託しています。IRAは、「厳重な情報機関というよりは、スパムのようなコールセンターのように働いており、業務上のセキュリティは限られており、対象地域の現場での存在も非常に限られており、ロシア情報機関との業務上の連携も知られていない」。 ロシアの安全保障上の利益を支援するために活動している企業はIRAだけではないかもしれないが、市場にはソーシャルメディアを操作する同様のサービスを提供している民間企業がいくつかあるからだ。

これ以外に、「プロキシ」、「愛国的ハッカー」「サイバー犯罪者」が挙げられています。

サイバースペースでの活動

これは、具体的に、ウクライナ、ジョージア(2008)(2019)、選挙妨害(米国2016)(フランス2017)、モンテネグロ(2016-2017)、ゴーストライター(2017)などの例が挙げられています。

ちなみに、これらの作戦については、近いうちに分析を公表することができるかと思います(お楽しみに)ので、省略します。

これらの事件の分析のあとに、同報告書は、法的にも興味深い以下の分析を追加しています。ひとつは、武力攻撃の閾値の下回っている理由と、デジタル主権概念での方針の転換の可能性であり、いまひとつは、偽旗作戦です。

前は

ロシアは、少なくとも現在確認されている活動の場合には、そのサイバー活動を、現在のところ通常の武力反応を引き起こす閾値以下と考えられる効果の発生にとどめ、あからさまなエスカレーションを避けている。このような攻撃スタイルは、重要インフラに対する破壊的な攻撃的サイバー作戦に焦点を当て、その理論的ピークをしばしば「サイバー・パールハーバー」と呼んできた西側のパラダイムによって部分的には可能となっている。 しかし、2つの要因がサイバー作戦に関するロシアの戦略的計算を変えるかもしれない。

1つ目はロシアの戦略的抑止概念に関するもので、ロシアは地政学的な対立を緩和するために、あるいはロシアにとって受け入れ可能な条件で明白な戦争を終結させるために、他の手段とともに情報手段の使用を強化することを決定するだろう。
2つ目の要因はロシアのインターネット主権の状態であり、これが成功すれば、ロシアの外向きの攻撃対象を大幅に減少させることになり、それによってロシアは効果的な報復行動に直面するリスクを抑えてエスカレーション的な手段に取り組むことができるようになるだろう。

です。後者は、

NATOのサイバー脅威への対応能力に影響を与える展開として、帰属の問題があります。ロシアのハッカーは、ISIS関連のCyberCaliphateグループを装ってフランスのテレビや米軍・メディアを攻撃する際に偽旗を使用したり、2018年の韓国の冬季オリンピックへの攻撃の際に北朝鮮のハッカーのコードを使用したりしています。偽旗作戦は新たなレベルに達しており、ロシアのハッカーが他国のインフラを乗っ取ってターゲットをスパイしたり、マルウェアを配信したりしていると報じられています。2019年10月には、ロシアのハッキンググループ「Turla」が、イランの著名なハッキンググループ「OilRig」のサーバーに侵入し、そのシステムを利用して35カ国を監視しています。このような偽旗の目的は、混乱と否認可能性を生み出すだけでなく、帰属が不可能であるというナラティブをまき散らし、サイバー攻撃をクレムリンに帰属させる際の情報機関の信頼性を損ない、あらゆる報復行動を弱体化させることにあると論じられています。

結論

ロシアの視点では、「情報の対立」は絶え間なく続いており、それを遂行するためのツールには、自由に使えるあらゆる手段が含まれています。

ロシアの防衛努力の最前線は、国内の情報空間であり、データ監視とクレムリンの敵対者を狙った制限的な法制度によって厳重に管理されている。クレムリンは、情報心理兵器や情報技術兵器を駆使して、通常の武力を使わずに、また対象国のエスカレーションワイヤーを作動させることなく、戦略的勝利を収めることを目標としています。

国内の情報空間を確保することは、外国の干渉から社会の心理的結束力を守るだけでなく、国内の科学技術の発展を外国の競争から守ることにもつながります。

西側が常にロシアに対して情報戦争を仕掛けていると確信しているため、攻撃的な行動は、この対立がさらにエスカレートするのを防ぐために必要な対応によって正当化されます。NATOの自由で開かれた情報環境や、「戦時」と「平時」という二項対立的な理解は、クレムリンによって悪用されてきたとされています。

そのため、NATOとその加盟国は、「サイバースペース」とは何か、そして情報環境との関係について、最新の理解を得るべき時期を迎えています。

NATOは、平時と戦時の区別にとらわれず、情報による対立が絶えないロシアに対して、武力衝突の閾値以下のものも含め、あらゆる脅威に対処するためのレジリエンスを構築することに重点を置くべきです。欧米諸国では、サイバースペースが恒常的な対立の環境であるという理解が広まっています。これにより、政策やドクトリンが変更され、米国のサイバー司令部による「永続的関与」戦略の採用や、フランス軍省による同様のアプローチが行われています[123]。 重要ではありますが、これらの取り組みは、情報対立の技術的側面に取り組むだけです。この欠陥は、イギリス軍が、情報心理学的側面に対する攻撃と防御の両方の任務を持つ特別サイバー作戦部隊を導入することで対処されているが、同盟国全体でより多くのことを行う必要があります。

このような認識のもとに推奨事項としては、以下の事項が挙げられています。

サイバー作戦に重点を置いたストラットコム機能の統合 心理作戦、広報、サイバー作戦、電子戦、一部の法的側面などの機能を相乗的に、さらには完全に統合することで、平時における能力の拡大を目的とした大幅な適応性を促進することができる。同盟国は、作戦中に敵対的な情報環境に迅速に展開できる独立したリソースとして設立可能な包括的アプローチである、迅速反応通信チームの創設を検討することができる。
サイバー攻撃や情報攻撃に対して最も脆弱な人口やインフラを特定し、情報環境のリスク分析を強化すること NATOのアナリストは、より先手を打った調査と計画を任されるべきである。NATOのアナリストは、敵対的なメッセージングの影響を最も受けやすい集団を特定し、その脆弱性につながる根本的な問題を特定すべきです。そうすることで、同盟国は、外国の影響から国民を守り、サイバー攻撃を受けたときの回復力と団結力を高める政策を立案することができます。
戦略的コミュニケーションの他の機能を含むサイバー攻撃の危機管理演習を増やすことで、相互運用性を高める。 この要素は、情報攻撃の認識を促し、それがサイバー作戦と連動してどのようにもたらされるかを理解するという意味で、NATOのマインドセットを近代化する鍵となる。
データ・プライバシーやソーシャルメディアの規制強化を提唱 デジタル・セキュリティの強化において、EUや各国政府を支援する。NATOは、同盟国やパートナー間のデジタル環境を確保する上で、各国政府やEUを支援する上で重要な役割を果たすことができます。この取り組みは、情報空間の支配を主張するためのものではなく、市民の個人データやデジタル・フットプリントが敵の手に渡らないようにするための保護メカニズムを構築し、同時に言論の自由などの民主主義の中核的価値を守るためのものでなければなりません。
帰属意識を高め、EUや民間企業などのパートナーと協力して、抑止力を強化する 開かれた情報環境の脆弱性に加えて、情報の対立は、通常の意味での核パリティによってもたらされるような重要な戦略的抑止力を欠いている。欧米では、高レベルの妨害行為やサイバー攻撃が何度か行われた後、何もしないでいると、敵対者の間に低コスト・高リターンの認識が生まれてしまいます。したがって、情報対決の領域で信頼できる抑止力を作り出すことが不可欠です。抑止力に貢献するもう一つの方法は、サイバー攻撃や情報攻撃に対して、政治的帰結を高めることで、より強力な政治的措置をとることです。政治的なレベルでは、帰属意識を高め、そのような攻撃を国民に効果的に伝えることが、社会的な回復力の向上に役立ちます。EUは、この点においてNATOの優れたパートナーであり、サイバー攻撃に特化した新しい制裁体制を採用しています
政府全体のアプローチと、より広い社会の関与を促進する。 情報環境の複雑な性質は、それを効果的に保護するために、NATO以外の多くのアクターを必要とします。民間企業や市民社会は、ハイブリッドな脅威に対するレジリエンスの構築に密接に関与しなければなりません。NATO加盟国の健全性を守るためには、社会全体で取り組む必要があります。というのも、敵対者は標的となる人々の態度や行動に影響を与えることを目的としており、あらゆる人や考えが悪用される可能性があるからです。したがって、これらの提言にとどまらず、サイバー攻撃や情報攻撃を受けても、偽情報に影響されず、社会を守るために政治指導者を信頼する理由を持つ、情報に敏感な人々の重要性を強調することはできません。
閉鎖的な情報空間を作ることの無意味さをロシアに印象づける ロシアは、隔離された情報空間を作るために多大な努力をしてきましたが、これは、ロシアの戦略的・戦術的な欠陥をすべて解決するものではないかもしれません。NATOの同盟国とパートナーは、ロシアが、ソ連時代の思考の名残である、閉じた情報空間を不死身のものとして描いていることに抵抗すべきです。西洋の開かれた情報空間は、時に脆弱であるかもしれませんが、それによって提供される自由は、本質的に安定に寄与し、21世紀のニーズに合わせて進歩する適応可能な社会を育みます。情報空間のコントロールは、短期的には利益をもたらすかもしれませんが、情報が抑圧され、操作されると、長期的には国の存続が危ぶまれることは歴史が証明しています。ロシアが自国の情報空間を世界から切り離そうとすることは、国民の情報追求を妨げるものではなく、安全よりも不安定をもたらす諸刃の剣です。

このように分析すると、確固とした安定的な法の枠組が逆に敵にとっては、その弱点をつく脆弱性になっているということがいえるかと思います。

しかしながら、最後の

西洋の開かれた情報空間は、時に脆弱であるかもしれませんが、それによって提供される自由は、本質的に安定に寄与し、21世紀のニーズに合わせて進歩する適応可能な社会を育みます。

という言葉を信じてやっていくしかないわけです。

関連記事

  1. Torの法的位置づけ
  2. CyConX travel report Day One  Se…
  3. ウイルス罪、有罪と無罪の境界はどこにあるのか (上)
  4. EU報告書のIoTの定義
  5. フランス警察のボットネット乗取り作戦
  6. 11月26日 書籍付き「即実践!! 電子契約」著者解説セミナー …
  7. GCSCスタビリティ報告書 分析8
  8. パイプライン攻撃事件の法的論点(国家責任・デューディリジェンス)…
PAGE TOP