ハックのライセンス-英国サイバーフォース「実践-責任あるサイバーパワー」の公表

英国において国家サイバーフォース(National Cyber Force-NCFといいます) から、「実際における責任あるサイバーパワー(Responsible Cyber Power in Practice)」という報告書が公表されています。リンクは、こちらです

これは、国家サイバーフォースの詳細と、英国およびその同盟国を被害から守るために日々どのようなサイバー作戦を展開しているのかについての初めて紹介の公表物です。

英国の国家サイバーセキュリティ戦略(2016-2021)は、私のブログだとこちらで検討しています。

そこでは、むしろ、

  • サイバー攻撃ののちに報告する能力
  • 標的の通信もしくは兵器システムを妨害し、破滅し、または、用なしにする能力(サイバー攻撃の源をシャットダウンしたり、より伝統的な軍事活動に備えたりすることを含む)
  • 広範囲のシステムやインフラに対して攻撃する(現実世界へのダメージまで拡張される)能力
    という能力をカバーする概念

が、オフェンシブサイバーとという概念のもと把握されていることを紹介しています。

また、NCFが設立、というか公式に登場したことは

で紹介しています。そのブログで、

NCF(注 国家サイバー軍-National Cyber Force)は、情報、サイバー、セキュリティ機関であるGCHQ、国防総省、シークレット・インテリジェンス・サービス(MI6)、国防科学技術研究所(DSTL)の人員を初めて統一された指揮下に集結させました。

ということを紹介していますが、実際にどのように運用されているのかというのは、非常に興味深いところです。なので、実際に読んでいきます。具体的な構成は、以下のようになります。

サイバー領域での活動の合理的なコントロールという観点からは、実際の運用上は、情報活動と軍事活動の一体的な運用が必要になるにもかかわらず、わが国の議論では、その点にふれている議論がなかなかないように思います。その意味で、このような具体的な例は、わが国におけるサイバー防衛という観点からもきわめて参考になる興味深いものであるというような気がします。また、サイバー軍と訳すのがはたしていいのかという気もしてきます。

1 はじめに

ここでは

  • サイバースペースとデジタル技術は、日常生活の基本的な部分となっていること
  • サイバースペースは、グローバルなセキュリティ問題がますます展開される重要な環境となっていること
  • 敵対者が平然と活動するサイバースペースを無制限の空間として、英国を放置することはできないと考ていること
  • NCFの役割は、敵対者が目的を達成するためにサイバースペースやデジタル技術を使用することを困難にすること

が明らかにされています。

2 課題(Challenges)

ここでは

  • デジタル技術は、社会を変革するグローバルな力であり、社会の依存度はますます高まっていること
  • ロシアやイランのような国々は、日常的にさまざまなサイバー作戦(偽情報の拡散、民主的プロセスの弱体化の試み、民主的政府の日常的な機能遂行能力の妨害、さらには重要インフラの主要部分の機能停止)を展開していること
  • 国際的な組織犯罪グループやテロ組織は、デジタル技術への依存を悪用して、まったく新しい犯罪行為(特にランサムウェア)開発/プロパガンダ拡散/協調攻撃などインターネットを広く使用していること
  • ロシアとウクライナの紛争では、サイバー犯罪者やハクティビストがそれぞれの政治的目的に明確に同調し、政治的目的のために外国の利益を標的としたサイバー攻撃を行うようになったこと
  • サイバースペースは、敵対的な行為者ができる限り利用しうる環境になっていること。

が課題として提示されています。

3 対応(Responses)

ここでは

英国およびその同盟国は、サイバー能力に依存する、あるいはサイバー能力によって可能となる脅威を含む、深刻な安全保障上の脅威に対処するために利用できる幅広い手段を有していること。

として、具体的には、

  • 文脈に応じて、サイバーレジリエンス(回復力)、法執行活動、制裁、外交介入、必要な場合には武力行使を含む軍事活動などの手段を取ることができること。
  • 英国政府は、全体の既存の優先順位付けと目的設定の構造を利用して、問題の性質上、サイバー作戦が重要な貢献をすることができる場所に確実に努力を集中させること。
  • サイバー作戦には、状況に応じて特別な利点があること(地理に関係なく、また個人が物理的に存在する必要なく、敵対者に接触する機会を提供する、悪用する敵の能力を妨害する唯一の現実的な手段である場合もあること。特定の効果に的を絞ることができ、物理的に破壊的となりうる他の介入手段を用いる際の課題を回避することができること、敵が受信しているデータや情報システムが効果的に機能する能力に対する信頼を損なうなど、他のアプローチでは実現が困難な、さまざまな認知的効果をもたらすことができること)。

が述べられています。もっとも、

現代の抑止力の一部としてのサイバー作戦の役割には疑問が残されている。サイバーと抑止力について多くのことが書かれているが、サイバー活動を抑止するのか、それともサイバー効果を利用して他の活動を抑止するのかを区別していない。抑止力には多くの要因が複雑に絡み合っているため、通常抑止や核抑止の分野から直接概念や教訓を読み解いたり、こうした幅広い側面から総合的に考えずに単独で抑止力の概念を構築しようとしたりするのは簡単ではない。

とされています。サイバー作戦について語る論者が、その効果について、まさに活動自体を抑止するのか、他の活動の抑止になるのかというのを分析していないという指摘は、まさにそのとおりと思われます。その趣旨からすると、サイバー作戦は、統合的なアプローチにおいて二次的または補助的な要素を形成しているということになります。

また、

  • サイバースペースで安全であるためには、敵対者のサイバー依存に積極的に取り組むことも必要であること。
  • 国家サイバーセキュリティセンター(NCSC)とNCFは、いずれもこの戦略に不可欠な存在であること

が重要になります。

4 ナショナル・サイバー・フォース

4.1 概要

ナショナルサイバーフォースというのは、

国防省と情報機関の職員がほぼ同じ割合で構成され、単一の指揮系統の下で専門知識、資源、権限を結集する

組織であって

テロリストの指揮統制やプロパガンダ配信の妨害、戦場での軍事目的の支援、私たちに危害を加えようとする敵対勢力の活動の妨害など

をその使命とするもの、ということができます。目的自体としては、英国への脅威からの保護、英国の外交・国家安全保障政策の推進、軍事作戦の支援、重大犯罪(児童の性的搾取や虐待への対処など)の防止となります。

能力としては

国防省の作戦・計画に関する専門知識、Dstlの科学技術能力、GCHQのグローバル情報、SISの諜報員の採用・運用技術、そして秘密作戦技術の提供

能力を兼ね備えているということになります。

4.2 具体的な意味

サイバー能力を開発・利用の目的は、

敵のサイバー空間やデジタル技術を利用する能力を妨害し、敵に害を与えないように影響を与え、敵対的な活動や不正行為を暴露するなどの活動を行うため

とされています。そして、この活動には、敵が使用するITネットワークやテクノロジーに対する秘密作戦や、そのテクノロジーの機能を低下させたり、完全に機能しなくさせたりする技術を採用することも含まれます。

この作戦の具体的な分類は、あとで後に検討します。が、ここで、具体的にされている作戦の種類としては

  • 敵がさまざまな形態のデジタル通信システムを使用する能力を妨害し、重要な時に互いに連絡を取ることができないようにすること
  • 敵がデータへのアクセスや意思決定を可能にするために依存しているシステムに影響を与えること
  • テロリストが過激なメディアをオンラインで拡散する能力を低下させること
  • 国家がインターネットを利用して偽情報を拡散することを困難にするための技術の使用

などがあります。

5 英国の原則と運用アプローチ

5.1 動作原理

英国は、責任ある民主的なサイバー大国として、英国は法的、倫理的、責任ある方法で活動することが期待されていることから、NCFは以下の三つを基本原則として業務を設計しているとしています。

  • 説明性(Accountable)

作戦は、国内外の法律と私たちの国の価値観に沿った、合法的かつ倫理的な方法で行われていることをいいます。

  • 正確性(Precise)

作戦はサイバー環境の深い理解に基づき、正確なタイミングとターゲットになるように設計されています。

  • 較正(Calibrated)

作戦の与える影響は、幅広い文脈を考慮しながら慎重に評価されます。これは、作戦環境のいかなる変化にも迅速に対応するダイナミックなプロセスである。エスカレーションとディスカレーションに影響を与える可能性のある要因を含む、幅広い要因に配慮します。

5.2 作戦アプローチ

具体的な作戦のアプローチとしてふれられている事項は以下の通りになります。

5.2.1サイバー作戦と認知効果

英国の目的は、敵がデジタル技術に依存していることを利用し、敵の行動を変えることであり、また、時には、敵の行動力を奪うことを目的とした作戦もあるとしています。敵の意図することを実行する能力に対して、より広範な影響を与えようとする作戦もあり、また、敵のデジタル技術とその情報に対する信頼に影響を与えることもあります。

ここで

認知効果ドクトリン

が紹介されています。これは、敵の活動環境に対する認識に影響を与え、敵が効果的に活動を計画・実施する能力を弱めることで、敵に優位に立つことを可能にする技術を利用することをいいます。これは、軍事ドクトリンと整合するものです。

この作戦が、最適な影響を与えるためには高度な計画が必要であること、場合によっては正確なタイミングを計ることが不可欠であること、認知的な影響は長期に及ぶことが多いこと、長期的な成果のためには、いくつかの作戦を、他の権力手段とともにキャンペーンとして組み合わせ、累積的な効果を得ること、が論じられています。

また、ここで興味深いのはサイバー作戦の非公然性です。

私たちの作戦は秘密裏に行われ、敵が経験している影響がサイバー作戦の結果であることに気づかないようにすることを意図していることもあります。曖昧さが認知効果を増幅させるのです。一般的なルールとして、私たちはサイバー作戦を公言することはできませんし、また公言することもありません。

とされています。

5.2.2 影響活動(Influence activity)

英国は、敵対的な行為者に影響を与え、行動を改めさせるために、オンラインで直接関与する(engaging)など、さまざまなテクニックを駆使しています。また、違法な活動や、ある情報操作サイトの背後に国家主体が存在することなどを強調する情報を、さまざまな読者に向けて秘密裏に公開する活動も行っています。

このような活動は、必要最小限度の作戦(proportionate operation)であることが敵対国との違いであるとしている。

5.2.3 ダイナミックでターゲットを絞った作戦

これは、英国は、特定の状況や目的に応じて、さまざまな作戦スタイルを用いているということです。

特定の成果を達成するために、高度に調整され、調整された行動をとりながら、優先順位の高いさまざまな目標に焦点を当てるのである。

とされています。

5.2.4 協調された活動

これは、多くの場合、共通の目標を達成するためにパートナーの活動と組み合わせ、協調的な活動となったときに最も効果的となるということです。

作戦はしばしば一連の関連する行動の形をとり、同盟国を含む他のパートナーを巻き込んだより広範な一連の活動(キャンペーン)の一部となる。サイバー作戦は物理的な世界での活動を増幅させることができ、またその逆もしかりである。

とされています。(高橋)例えば、Naming and Shamingで各国が協調して、ロシアや中国の活動をするときに、まさに、この協調されたという意味がわかるものと考えられます。

5.2.5軍事的統合

これは、英国は、サイバーに関する国家サイバーフォースと他の英国軍の能力を統合し、戦力の保護、同盟国の関与、敵対国の抑制を支援し、紛争の発生を防止しているということです。

サイバースペースでの作戦遂行は、戦略的活動の条件とテンポを推進するための重要な部分であり、国家間の競争激化に対する軍のアプローチと、それが必要な場合の戦争遂行への重要な柱であるという認識に基づくものです。

5.2.6 能力開発(Capability development)

これは、英国は、競争から危機、紛争に至るまで、連続した状況に関連するサイバー能力を開発しているとして、人、技術、インフラを組み合わせたものであり、「能力のブロック」を開発することによって最も効率的に達成され、必要最小限の調整でさまざまな要件に対して展開できると同時に、正確で調整されたオペレーションを提供することができる、とされています。

6 責任あるサイバーパワーの活動

6.1 作戦の種類

国家サイバーフォースは、国家安全保障、英国の経済的福利、または重大犯罪の防止や検出を支援するために、サイバー作戦を使用する権限を有するとされており、NCFの活動には、3つの大きなカテゴリーがあります。具体的には、

  • テロリスト、犯罪者、国家が、英国やその他の地域で危害を加えるために、インターネットを使って国境を越えて活動する脅威への対処。
  •  データの機密性、完全性、可用性、およびユーザーによるシステムの効果的な利用を損なう脅威への対処。これには、サイバーレジリエンスの向上、同盟国政府との協調行動、民間部門との協力など、サイバーセキュリティへの脅威に対抗するために利用できる他のさまざまな緩和策と並行して、必要に応じてサイバー作戦を実施することが含まれます。
  •  英国の防衛活動に貢献し、英国の外交政策課題の実現に寄与する。サイバー作戦は、国防活動の全領域を支援することができます。また、重要な外交政策や安全保障の目標を支援する上で、特に貢献することができる。

とあげられています。

6.2 運用例

日常的計画・実施する作戦

NCFは、

軍事作戦を支援・保護するための作戦を日常的に計画・実施し、作戦目標を安全に達成できるように支援します。

としており、これには、

  • 物理的な脅威の阻止
  • サプライチェーンの保護
  • 作戦準備態勢を脅かす可能性のある敵対的なマルウェアの阻止
  • 軍司令官に兵力保護のための幅広い選択肢を提供するために、これらのサイバー能力を前方に展開する(deploying these cyber capabilities forward,)こと

もあるとされています。

英国軍を直接支援する以外の方法で、国家がもたらす脅威に対抗

この種の活動は、活動や支援システムを暴露することから、ネットワークや作戦能力の破壊に至るまで、多岐にわたっています。また、テロリストの過激化、国家の偽情報に対抗し、民主的な選挙に対する外部からの干渉の脅威を軽減するための活動も行っています。

高度な持続的脅威(APT)として知られる高度でステルス性のある継続的なサイバー脅威への対抗

NCSCの支援により、るため、NCFの活動は行動科学の知見に基づき、 特定のAPTが使用する技術を弱体化させることができました。このため、APTに対する我々の制約的な努力は、以前の作戦よりも長く継続することができた。

その他の作戦

  •  技術的破壊活動と不信感を醸成し士気を低下させるための活動を組み合わせ、テロ活動やネットワークの破壊を継続的に行ってきた。
  •  NCFは、重大犯罪に対抗するための一連の活動を実施した。また、制裁回避に関連する活動の妨害など、HMGの核拡散防止目標を支援した。
  •  私たちは、児童の性的搾取や虐待に関する資料をオンラインの公共スペースから削除し、見つけにくくするための粘り強いキャンペーンを展開しています。私たちは、最も悪質な画像を大量に削除し、違法行為を妨害してきました。これらの活動は、この有害な活動に対抗するための世界的な取り組みの一環として行われ、法執行機関の物理的な範囲をデジタル手段で補強しています。

6.3 責任ある作戦の立案

この立案のプロセスを示している図は、このようになります。詳細にみた場合には、以下のような要素からできています。

6.3.1 強固な法的・倫理的枠組みの厳格な遵守

NCFの活動は、1994年情報サービス法(ISA)、2016年調査権限法(IPA)、2000年調査権限規制法(RIPA)を含む、確立された法的枠組みに則って行われます。これは、NCFは常に法律の範囲内で行動していおり、作戦を承認する決定は、関連する国内法および国際法に関する法的助言がなされた上でなされます。NCFの活動は、情報サービス法(ISA)に規定されたGCHQの法定機能と義務を満たす必要があり、同法、IPA、RIPAに基づく令状と認可が適宜適用されます。武力紛争の状況下では、国際人道法(武力紛争法とも呼ばれる)も関係します。

さらに、NCFの作戦計画には、強力な倫理的要素を組み込んでいます。これは、私たちの活動が、法的なコンプライアンスだけでなく、正しいことであることを保証するためです。その一環として、作戦が私たちの民主的価値観に合致していること、そして、私たちがここで掲げているサイバー空間における責任ある行動の原則に沿ったものであることを保証しています。

6.3.2 強固な監視と説明責任

これは、NCFの活動は、閣僚の承認、司法の監視、議会の精査を受けていることから、英国のサイバー活動に対するガバナンス体制は世界で最も強力なものの1つとなっているというものです。

NCFの活動に対する説明責任は、外務・英連邦・開発担当の国務長官と国防担当の国務長官が共同で担っています。NCFは、国家安全保障会議が設定した優先事項に対応し、複数の政府省庁の職員と緊密に連携して、閣僚部門の目標やキャンペーン計画を確実にサポートする成果を上げています。

調査権限委員会( Investigatory PowersCommissioner)は、サイバー作戦の実施に使用される様々な法定権限を審査下に置いている。諜報・安全保障委員会は議会の監視を行う。NCFはまた、独自の法的権限を持つ独立した専門法廷である捜査権審判所(Investigatory Powers Tribunal)の管轄下にある。

6.3.3 明確な戦略、ドクトリン、必要な基本方針

責任ある方法でのサイバー作戦能力の適用は、定義された戦略とドクトリンによって管理されています。

英国政府としては、強固な枠組みを開発し、その大部分は秘密にしなければなりませんが、この文書では最も重要な原則のいくつかを示しましているとされています。

6.3.4 権限付与を含む作戦を管理するための徹底的で確立されたプロセス

NCF の作戦の要件を設定するための明確なプロセスがあり、政府全体の利害関係者が関与し、閣僚の承認を得た上で、特定の活動と国家レベルの要件との明確な関連付けを可能にしている。

サイバー作戦の計画には長い時間がかかることが多いが、同時に、いざというときに迅速なリアルタイムの意思決定が求められることもある。私たちは、サイバー作戦を実施する際の実務を管理するための強固なプロセスを備えており、どの時点でサインオフする責任がどこにあるのかを明確にしています。

これらのプロセスは、ハイテンポな作戦に対応できるよう、十分に機敏に設計されています。

また、私たちの作戦と、作戦がしばしばその一部を構成する幅広い活動との間で効果的な調整を行うためのプロセスも整備されています。

6.3.5 効果的にコントロールでき、予測可能なサイバー能力

責任あるサイバー作戦の中核をなすのは、予測可能で制御可能な方法で能力を設計し使用することであり、リスクは要求される結果に比例するものです。私たちは、この目的を達成するために、慎重に能力を設計しています。

6.3.6 説明責任を果たし、正確で調整された作戦の原則が維持されるようにするための洗練された計画プロセス

NCFの活動が効果的であり、責任ある方法で実施できるようにするために、かなりの量の準備が行われる。これには、サイバー作戦環境の技術的な偵察が含まれ、作戦の実施前および実施中に可能な限り最高の理解を得ることができる。当社の業務は、達成すべき特定の結果に焦点を当て、関連するリスクを考慮した上で慎重に設計されています。認可を受ける前に、実現可能性、運用計画、利益、リスクを考慮した複数の認可段階があります。また、承認され実施されたものだけでなく、すべての作戦案から学び、将来の作戦を継続的に改善することを保証します。

7 NCF発展の次のステップ

7.1 重要な要素

将来の発展のための重要な要素としては

  • スケール
  • リーチ
  • 統合

があげられています。

7.2 課題

課題としては

  • 人材とスキル
  • サイバーとデジタル技術のペースを維持すること
  • 優先順位(資源をインパクトが最大となるところにマッチさせる)
  • 影響の測定
  • 組織の発展
  • 活動のライセンス

があげられています。

このなかで興味を引いたのが、「活動のライセンス」のところなので、そこだけ、翻訳します。

英国のサイバー作戦への取り組みは、伝統的に極秘にされてきている。しかし、このような活動は、英国が自由でオープン、平和で安全なインターネットという公約に合致した責任ある行動をとるにはどうすればよいかという疑問を明確に提起している。NCFの設立とそれに伴う投資の度合いにより、これまで以上に透明性を高め、より広く国民と関わりを持つことが正しい。この文書は、そのプロセスの一部である。そうすることで、世間一般にNCFの「活動のライセンス」を保証し、責任ある民主的なサイバー大国であることへの英国のコミットメントを示す重要な部分となる。私たちは、これを当然のことと考えてはいません。


感想

ナショナル・サイバー・フォース(NCF)というのは、一般的に国家サイバー軍と訳されることが多いように思われますが、むしろ、その本質は、情報機関と軍が、運営において統合されたサイバー部門という印象を受けます。

文脈に応じて、サイバー回復力、法執行活動、制裁、外交介入、必要な場合には武力行使を含む軍事活動などの手段を取ることができるという表現は、まさにその多様な性格を有する組織であるという印象を受けます。そして、これらの措置と並行して、NCFは、国家やその他の敵対的行為者からの深刻な脅威への対応の一環として、英国がサイバー能力を使用するための選択肢を提供することからもきわめて多様な行為を行う組織であることがわかります。

わが国においても、自衛隊・法執行・情報活動とが統合されたサイバーセキュリティの担当組織を構築するということが問題となってくるということを示唆しているものと整理できると考えます。

関連記事

  1. Cybersecurity Tech Accord 
  2. ワールド経済フォーラムの「サイバー犯罪防止-ISPの原則」(2)…
  3. フランス国防省のサイバースペースにおける作戦への国際法適用への見…
  4. 「政府機関等における 今後の LINE サービス等の利用の際の考…
  5. 金融・電力などサイバー攻撃報告義務…政府素案
  6. 「信書の秘密」の数奇な運命、そして、「通信の秘密」-「裸の王様」…
  7. IPA「重要インフラ事業者優先提供や脆弱性情報の取扱い判断基準な…
  8. クラウドの障害対応・フォレンジック-CSAのクラウド・インシデン…
PAGE TOP