CyCon memo Day 1-HuntForward・集団的対抗措置・Black Box標的判断

Day  1のメモです。

ちなみに、まだ、この日の朝の時点で、スーツケースをタリン空港に送ったとかのメッセージは、きていなません。あと、例のworld tracerの数字で問い合わせても、エラーで記録は見えませんでした。なので、ポーランド航空に問い合わせしました。

すると、28日にタリン航空に送ったので、クローズドになったというメール。そして、一時的アドレスに送ったというメールです。そして、そのメールに呼応するかのように、配達のお知らせがきました。推測すると、配達のお知らせを送るのをポーランド航空が忘れていたのかと思いますが、果たして、いつ、ホテルにとどいたのやらです。昨日、シャツ・靴下・下着を買っていたので、保険申請になります。

それは、さておき、Day1スタートです

1 オープニングリマークス

Dr Mart Noorma(Director, NATO CCDCOE)さんからのオープニングリマークスです。昨日のアイスブレーカーでは、ステージの上で、かっこいいMCを疲労してくれたNoorma博士ですが、オープニングでは、サイバー領域での能力(Capability)において、多国間の協力が重要なこと、産業界の協力が必要なことなどにふれていました。

2 サイバー司令官パネル

サイバー司令官パネルでは、Noorma博士が、聞き役となって、

  • Vice Adm. Javier Roca, Commander of Joint Cyberspace Command (MCCE), Spain
  • Maj. Gen. Kimura Akitsugu, Commanding General, JSDF Cyber Defense Command (JCDC), Japan
  • Maj. Gen. Ana Duncan, Commander Cyber Command, Department of Defence, Australia
  • Lt. Gen. Kevin B. Kennedy, Commander, Air Forces Cyber, US

に各国の状況や現代の問題などを聞いていきました。ちなみに、友人のNick Wobmaは、木村司令官の担当でした。ご苦労さまです。

各国の状況や現代の問題

各国の状況や現代の問題としては、木村司令官からは、AI については、決定支援としての役割と、影響工作についての社会的な役割、Duncan司令官からは、武力紛争事態におけるパートナーと、武力紛争未満の自体における民間との協力.AIの問題などが話されました。Kennedy司令官からは、同盟国との関係の重要性、AIの問題(human operator on the loop-つまり、監督的な監視を行い、適応決定に疑問がある場合に介入する場合)などがふれられました。

かけているもの(missing)

各国のサイバー部隊にかけているものは何?という質問です。これに対しては、Roca司令官からは、非国家主体に対する抑止、チームの構築方法、木村司令官からは、データ・セントリックプラットフォーム(とくにマルチ・ドメイン作戦の場合)、サプライチェーンマネジメント、宇宙のセキュリティ、Duncan司令官からはサイバーと宇宙のシナジー、労働力(とくに、政府の介入)、サイバーオフィサーのトレーニング、Kennedy司令官からは、があげられました。

質疑応答

あとは、フロアとの質疑応答です。この質疑応答のなかで、日本での給料アップが紹介されて、会場からは拍手でした。キャリア・パスの問題・宇宙部隊の話、官民連携についての橋渡しのこと、セキュリティクリアランスのこと、自律的兵器のことなどのやりとりがなされました。

3 Paul Vixie “Implication of DNS security”

次のキーノートは、AWSのPaul Vixie “Force Projection in the Information Domain Implication of DNS security”です。ビデオが上がっていました(ビデオのリンク)。

インターネットの運用の役割(IP、BGP、DNS)、伝統的なDNSシステムのアーキテクチャア、2000年までのシステムトポロジーの紹介のあと、「力が、すべてをかえた」として2005年(Open DNS、NXD redirection、Google redirection,8.8.8.8)、2010までのEDNS client subnet(DNSの拡張プロトコルであるEDNS0を用いて、 問い合わせ先のDNSサーバに対して問い合わせ元の情報を伝達する技術であり、 RFC7871で標準化)、2013年スノーデン事件、2014年RFC7258(全面的な監視(Pervasive Monitoring、PM)をインターネットのセキュリティに対する攻撃と定義)をあげています。

そして、行動と反応としてDNSプロトコルの保護の行動と対応として、DNSの濫用・セキュアDNS・DNS Over TLS、DNS over HTPPSなどが紹介されました。そして、現代のアーキテクチャアが、このように紹介されています。権威サーバと対応ポリシ、観測および分離のやりとりが重要な役割を示しています。

要点として

  • 従来の「法の支配」は、情報時代には、そんざいしないこと
  • 新たなバイパスは、新たな制約を生み出し、そう仕向ける(incent)
  • すべての制約は、新たなバイパスを生み出し、そう仕向ける
  • 協力は、おこりうるが、強制することはできない
  • 協力するためのより迅速な方法をたぶん必要としている

ということです。まさにこのような文脈のなかで、ロシアが、TLS1.3などを禁止しているということを理解すべきだというのです。

4 ロシアのウクライナ侵略以降の集団的対抗措置の現状(State of Play of Collective Countermeasures after Russian Aggression Towards Ukraine (Law))

ここで対抗措置というのは、国際法上の対抗措置(countermeasure)をいいます。対抗するためにとる措置一般ではないので注意してください。国連国際法委員会の国家責任条文の第3部・第2章(49条以下) です。対抗措置の用語については、こちらのエントリ、あと、「サイバー攻撃に対抗措置 政府検討、電力や鉄道被害時」をどうぞ。ビデオが公開されています。リンクは、こちら。

この概念が打ち出されたのは、2019年5月のCyConになります。翌日には、カリユライド大統領のスピーチが、掲載されていたので、それを翻訳をかけたのは、よく覚えています。

それが、ロシアのウクライナ侵略のあとでどのような形で議論が変化・進展しているのか、という興味深いセッションです。

なお、濱田太郎「ウクライナ侵攻に伴うロシアに対する経済制裁」を読むと

直接の被害を受けていない第三国も違反行為をやめさせるために対抗措置を取ることが許されるのかどうか検討する。国家責任条文54条で被害国以外の第三国が違反国に対してとる合法的な措置を妨げるものではないと定める。この規定について,国家責任条文のコンメンタリーに言及し,被害国以外の国が対抗措置に訴えられるかについて立場を留保したもので,この問題の解決を国際法の発展に任せた保留条項であると指摘する。もっとも,この規定が第三国による対抗措置を否定するものではないことは明らかであると指摘する。そして,コンメンタリーが西側諸国による大規模な自発的経済制裁の例を挙げ,国家実行が少なく萌芽的であり第三国によるこれらの対抗措置に関する国際法の現状は不明確であると評価した点について,これを少ないと見るのは必ずしも適切ではないと思われると指摘し,国際法は対世的義務の重大な違反に対して第三国が対抗措置をとることを許容する方向に発展していると評価する。武力行使ないし侵略行為禁止義務をどのようにとらえるかにより被害国の概念は必ずしも一致しておらず,中谷和弘は第三国による対抗措置を広く認める立場で岩月直樹はかなり限定的な場合のみ認める立場である

とされています。

4.1 Dias博士からのイントロ

タリタさんからは、まずは、支援的対抗措置と代理的(proxy)対抗措置の区別があることが紹介されました。それを前提に、個々の報告が展開されました。

4.2 Jeff Kosseff 先生

“The International Legal Framework for Hunt Forward and the Case for Collective Countermeasures”という論文が、論文集に収録されています。論文集のリンクは、こちらです。

この論文の要約は、

本論文は、サイバー司令部報告書やメディアの論評など、一般に公開されている情報源を基に、ハント・フォワードの能力、活動、限界について包括的な考察を行っています。本論文では、ハント・フォワードはすでに世界各地で数多くの成功を収め、米国とその同盟国双方に利益をもたらしていると論じています。次に、国際法におけるハント・フォワードの根拠を分析し、現在実施されている活動は、公に説明されているように許容されるという結論に至っています。本論文では、ハント・フォワードは純粋に防御的なものであるが、今後の共同作戦には、米国とその同盟国に対する悪意あるサイバー攻撃を行う敵国の能力低下を支援することも含めるべきであると主張している。共同作戦にさらなる余裕を持たせるため、国際社会は集団的対抗措置の使用を肯定すべきである。これは、エストニアやコスタリカなどの一部の国が支持し、カナダやフランスなどの他の国が疑問視している概念である。

となっています。でもって、Defendingf Forward作戦は、のブログでもなんどか検討したことがあります。とくに、「アクティブサイバー防御の概念の文献的分析と法的3D分析」 において、5 Neil Jenkins and JD Work (2020), Defenders Disrupting Adversaries: Framework, Dataset, and Case Studies of Disruptive Counter-Cyber Operations, CyCon 2020)(破壊的カウンターサイバー作戦)の分析を紹介しています。

この論文の初めは、「序」および「ハント・フォワードの要素」で、ハント・フォワード作戦の概念とその要素が分析されています。序からみると

  • 2023年の「サイバー戦略の要約」によって、゛国防総省は、2018年から「前方防衛」は、サイバー敵対勢力と粘り強く交戦する戦略の重要な要素として、このような作戦コンセプトを明確にしてきたこと
  • 2023年戦略の概要で最も注目すべき点は、同省が「世界の同盟国やパートナー」と「緊密に連携して」前方を防衛することに重点を置いていること
  • 2023年9月現在、サイバー司令部はハント・フォワード・チームを77の作戦に配備しており、「悪意のあるサイバー・アクターの活動を妨害し、彼らを支援するエコシステムを劣化させることによって、前方を守り続ける」こと。
  • サイバー司令部では、ハント・フォワード作戦を「パートナー国の要請に応じて米国サイバー司令部(USCYBERCOM)が実施する、厳格な防御を目的としたサイバー作戦」 と定義していること
  • サイバー司令部のチームがパートナー国から招へいされた場合、彼らは「ホスト国のネットワーク上で悪意のあるサイバー活動を監視・検知する」 ために展開されること。
  • サイバー司令部は、ハント・フォワード作戦は「国土防衛を強化し、共有ネットワークのサイバー脅威に対する回復力を高める洞察を生み出す」 と報告していること

があげられています。

「2 ハント・フォワードの要素」は、さらに、A  脅威・マルウエアの捜索、B  インテリジェンスの収集、C  同盟国の対応支援(Assisting Allies in Remediation)に分かれます。

A  脅威・マルウエアの捜索

2020年のエストニア防衛軍におけるハント・フォワード作戦、2023年リトアニアのハント・フォワード作戦、2022年のアルバニアの作戦が紹介されています。そこでは、同盟国の作戦本部に駐在して、そのネットワークの脆弱性を調査する業務が伺えます。

B  インテリジェンスの収集

ハント・フォワード作戦の米国にとってもの便益は、敵対国のインテリジェンスのと 八とは 地馬それを利用して米国のサイバーセキュリティの向上を図ることができます。これの具体的な例として、SolarWindsの攻撃のあと、ロシア情報サービス(SVR)の関与を明らかにして、戦略・技術・手続および意図についての情報を得ることができたとしています。

C 同盟国の対応支援(Assisting Allies in Remediation)

ハント・フォワード作戦の同盟国にとっての便益は、敵国によって生じたハーム対応(緩和-Remediation)の支援にある。米国が、同盟国の非機密のネットワークを利用し、マルウエアや設定の誤りを見つけて助言することがあり、それが役立っているとされています。もっとも、この作戦の(公表された資料の限界からくる)あいまいさゆえに断言できないが、Kosseff先生は、敵国の能力や行動を損なう活動も視野にいれられているとしています。

なお、ここで、Kosseff論文だとハント・フォワード作戦は、純粋に防衛的であるとして、Air Force Doctrine Publication 3-12 Cyberspace Operationsを引用しています。また、その後、OffensiveとDefensiveの間に線を引けるのかという議論がなされています。これについては、調査費用等をいただくことがあったら勉強したいと思います。->でも、国連憲章の枠組では、Offensiveの性格というのは、定義できるの?というのを昨年、渋谷のZauoで、タリタさんと議論したけど、結論は出ませんでした。

論文は、さらに「3  ハントフォワード、国際法、および集団的対抗措置(HUNT FORAWARD, INTERNATIONAL LAW, AND COLLECTIVE COUNTERMEASURES)」の分析に移ります。

本セクションでは、国際法上のハント・フォワード作戦の許容性を分析し、共通の敵対勢力との戦いにおいて、米国と同盟国がより強固な協力関係を築く可能性を探る。上述したように、ハント・フォワード作戦の境界線を明確に定義した公文書はない。また、ハント・フォワード活動が相手国以外に直接的な影響を及ぼすことを示唆するものもない。

この問題は、「A パートナー国家にまつわる国際法問題」と「B 敵国にまつわる国際法問題および集団的対抗措置の事案」にわけて分析されています。

「A パートナー国家にまつわる国際法問題」においては、単にパートナー国家のネットワークをモニター・分析し、脅威を提言しているか義理法的な問題は生じないが、その活動によってパートナー国家に回復し得ない損害をあたえたとなれば、問題が生じます。この点については、領土的主権が常に同意を要するかという論点との関係で、問題が生じるもので、明確な同意が重要になるとしています。

「B 敵国にまつわる国際法問題および集団的対抗措置の事案」においては、ハント・フォワード作戦事態は、「厳密に防御的(strictly defensive)」な作戦とされているが、敵国のネットワークへのありうるインパクトにたいして、説明できるべきであるとしています。

この法的な論点としては、敵国に対して負う国際法的な義務に違反しないかというものがあります。上でみたように、情報収集については、敵国の主権を侵害するものではありません。

現状では、(一般的に含まれないものと考えられていますが)敵対国のシステムに侵入し、悪質なサイバー行為の源となっている能力を無効化するために、パートナー国を支援することを含むことまで、論理的に拡張されたとすれば、米国と同盟国の双方が協力して、国際的に不正な行為をもたらす敵対国の執拗なサイバー侵略をやめさせることを可能にするが、このような活動は、敵対国の主権侵害を懸念させる可能性があるとしています。

したがって、米国と同盟国の協力は、敵対国のネットワークに対するこのような活動を回避し続けるか、さもなければ敵対国に負っている国際的な法的義務に違反するような活動を許容する法的正当性を根拠としなければならない。マイケル・シュミット(Michael Schmitt)とショーン・ワッツ(Sean Watts)によれば、このような活動を正当化するもっともらしい法的根拠は対抗措置である。対抗措置とは、「他国による国際法上の義務違反に対応して行われる、強制力はないが、そうでなければ非合法な行為」のことである。

「国際的に不当な行為に対する国家の責任に関する2001年条文草案」の解説は、「ある国家が国際的に不当な行為を行った場合、その行為によって損害を被った他国が、その行為の停止を要求し、損害の賠償を実現するために、非強制的対抗措置を取ることを正当化することができる」と述べています。ただし、直接の被害国ではない国が、対抗措置をとのことができるか、という問題にいついては、同条文は、明示的な立場をとっていません。

そして、国家的見解の多くは、集団的対抗措置について、語っていません。タリンマニュアルの専門家は、意見が分かれました。たいていの専門家は、いわゆる集団的対抗措置は、違法であるとするが、少数意見は、「非被害国は、被害国が要請する限り、被害国に対して行われた国際的に不正な行為に対する対応として対抗措置をとることができる」と結論づけています。

また、そのあと、CyCon 2019でのKersti Kaljulaid大統領のスピーチを紹介しています。そして、

それ以来、他のいくつかの国もその立場を受け入れている。ニュージーランドは、2020年12月に発表したサイバー空間における国際法に関する声明で、「被害国は、限定的な状況においては、国際法に違反して行動している国のコンプライアンスを誘導するために、相応の対抗措置を適用する上で、他の国に支援を要請することができるという命題に寛容である」と述べている。 「集団的対抗措置をより強く支持するものとして、コスタリカはサイバー法の立場声明で、「国際的に不正な行為に相当するサイバーまたは非サイバーの作戦に対し、各国はサイバーまたは非サイバーの対抗措置に頼ることで集団的に対応することができる」と主張している。またアイルランドは2023年、集団的対抗措置は「限定的な状況下では許容される」と述べている。

これに対して、カナダやフランスは、消極的な立場となっています。

Kosseff先生は、

しかし、サイバースペースにおける集団的対抗措置の容認は、そのような作戦に、より効果的に協力するための息抜きの場を提供することになる 。集団的対抗措置によって、協力作戦は、ハント・フォワードのように、単にパートナーのシステム上の脅威の特定と分析を支援するだけでなく、パートナーが悪意のある活動をその発生源で阻止するのを支援することへと拡大することが可能になる。

としています。結論としては、

米国が相手国から明確かつ具体的な承認を得ている限り、公に説明されているようなハント・フォワード作戦は、国際法上の懸念を引き起こすことはない。集団的対抗措置がより広く受け入れられるようになれば、米国とそのパートナーは、敵対国の能力を低下させるために協力をさらに活用できるようになる。集団的対抗措置の悪用に対する懸念は正当なものであるが、国際社会は、比例性や目的・期間の制限など、各国が対抗措置の一般法の下で直面するのと同じ制限を適用することで、こうした懸念の多くに対処することができる。集団的対抗措置の採用を通じて、ハント・フォワードの枠を超えて協力を拡大すれば、ディフェンド・フォワードと粘り強い関与のメリットをより十分に発揮することができるだろう。

となっています。

4.3 Lisandro Novo

Lisaさんは、アトラッティック・カウンシルのスタッフ・ローヤーです。彼女の「集団的対抗措置の特別影響を受けた国家の推奨」(Specially Affected States’ Push for Collective Countermeasures)も論文集に採録されています。そこで、論文を読んでいくことにします。

1 イントロでは、コスタリカが、集団的対抗措置を認めたこと、この論文では、

集団的対応について沈黙を守る国や、未解決の問題であるとする国から、断固とした賛否を表明する国まで、対抗措置に関するさまざまな国の立場を概説する。集団的対応策を主張する国家、特に慣習の形成において特別な影響を受けた国家に分類される国家が増加していることは、国際法の規範が生まれつつあることを示唆している。次に、国家責任法を検証し、集団的対抗措置は認められないという立場には根拠がなく、少なくともこの問題は決着していないことを示す。最後に、エストニアやコスタリカのような国家が提唱する集団的対抗措置を認める立場は、平和と安全を促進すると主張する。これは、サイバー攻撃に適切に対処するためのリソースを独自に持たない被害国に、自国の利益を守るために武力に訴えることなく、効果的かつ現実的な解決策を提供することによって、平和と安全を促進するものであると主張する。

ことが目的であることが論じられています。

「2 2. サイバー攻撃への許容される対応に関する新たな規範」では、A 公的見解、B 特別に影響を受ける国家にわけて論じられています。

A 公的見解

  • コスタリカ、エストニア、アイルランド、ニュージーランド、ポーランド、ルーマニアが集団的自衛権を認めている立場であること
  • デンマークと英国が、問題があるとしていること
  • カナダは、あいまいな見解を示していること
  • フランスは、集団的対抗措置に対して、認められていないとしていること
  • ブラジルは、被害国でさえも、大国措置の慣習法的な立場に疑問を呈していること

が説明されています。また、NATOやEU諸国のサイバー司令官の見解、さらにマイク・シュミット教授の見解も、認めるものとなっていることをふれられています。

B 特別に影響を受ける国家

エストニアやコスタリカが、集団的対抗措置について積極的なのは、理解できることだとされています。

その上で、国際慣習法となっているか、という問題について検討しています。この点について検討すべき先例としては、北海大陸棚事件(North Sea Continental Shelf Cases (Ger./Den.; Ger./Neth.), Judgment, 1969 I.C.J. Rep. 3, ¶¶ 70–74 (Feb.20))です。その判決で慣習法にふれた部分としては、

同裁判所では、「特別な影響を受ける国の慣行も含め、国の慣行が広範かつ事実上一様であった」こと、また「法の規則や法的義務が関係するという一般的な認識を示すような形で慣行が形成された」限り、たとえ短期間であっても、規範が慣習になることは必ずしも妨げられないとした。

と紹介されています。国連の特別報告者報告(Special Rapporteur Report on Identification of Customary International Law)も紹介されており、

いかなる評価も、特別な影響を受ける国の実行を考慮に入れなければならず、「そのような慣行は、(適切な状況において規則の制定を妨げる可能性がある限りにおいて)重きを置くべきである」。

とコメントされています。また、ここで、「特別に影響を受ける国」というのは、資本・投資等も考察にいれることがふれられており、また、国の力を意味するものではないとされています。

結局、慣習法までに至るものとは、到底いえないとされています。

「3  対抗措置の国際法(. INTERNATIONAL LAW ON COUNTERMEASURES)」は、さらに、A 対抗措置の歴史 B フランスの立場について論じています。

A 対抗措置の歴史においては、国連・国際法部会の議論がおさらいされています。国家責任条文案(Articles on Responsibility of States for Internationally Wrongful Acts (ARSIWA or Articles
on State Responsibility))は、50年以上の国家による議論の末に定められているものであるとされています。そこでは、違法行為をやめさせるためのものであること、回復可能なものであること、武力の行使(Use of Force)にいたらないことが述べられています。そして、集団的対抗措置の問題は、もっとも大きな問題であるとされていて、

その中には、集団的自衛権の制度と同様に、第三国が被 害国の要請に応じて対抗措置に関与する権利を含む、被 害国の概念の当初の広範な定義も含まれていた 。しかし、各国は、国際の平和と安全の脅威や侵害に対応するためにどのような措置を取るべきかなど、国際連合憲章第7章の下で行われるべき作業と重複することを懸念した 。他の国は、この問題に関する法はまだ発展途上であり、決定的な評価を盛り込むのは時期尚早であると考えた 。

との ことでした。その意味で将来の法の発展に委ねられており、それが現在現れているとされています。

B フランスの立場についてでは、もともと、フランスは、国家責任条文の議論の差異から、被害を受けていない国による対抗措置に対して反対の立場を示してきました。この立場は変更しておらず、2019年2023年のサイバー作戦に対するフランスの立場においても同様です。また、タリンマニュアルでの議論が、意見が分かれたという点についても、紹介されています。多数説は、ニカラグア事件を根拠として否定しているのですが、それは、狭い読み方ではないかということも指摘されています。

具体的には、

ニカラグアが不干渉の原則に違反していたとしても、「これらの行為の犠牲となった国の側による相応の対抗措置」だけが正当化される 。さらに、ニカラグアが不介入の原則に違反したとしても、「これらの行為の犠牲となった国の側からの相応の対抗措置」のみが正当化されると付け加えた 。ニカラグアに起因するこのような違反は、「第三国(米国)による対抗措置を正当化することはできず、特に武力行使を伴う介入を正当化することはできない」と結論づけた 。

私の見解では、判決のより正確な読み方は、「武力行使を伴う」第三国による対抗措置を禁止している、というものである 。第 249 段落を含むその分析を参照すると、裁判所は、「武力介入に直面した(場合の)集団的対抗措置に対す る権利の示唆を退けた」 と述べている。さらに、慣習の形成に関しては、当事者の見解を無視することはできない。裁判所自身も、「当事国自身が主張しない法的見解を当事国に付与する権限はない」 と認めている。集団的対抗措置の概念を抗弁として用いたのは米国ではなく、条約第53条に基づき行動する裁判所であり、同法は、当事者の一方が不参加の場合、紛争解決に関連するすべての規則を考慮することを義務付けている68 。事実、裁判所が認めたように、米国は武力攻撃に対応する集団的自衛権に言及することで、自らの行動を「明示的かつ単独で」正当化した 。

としています。

4 実際の含意( PRACTICAL IMPLICATIONS)では、 A 平和と安全、B 拡散したハームへの集団的行動にわけて議論がなされています。サイバー攻撃は、それ自体として武力攻撃の閾値に達することは、まれであり、そのような場合に、自力でサイバー能力に欠ける国家は、集団的に対応することを訴えるということは合理性があるということがふれられています。

A 平和と安全においては、2条4項の武力の行使(use of force)と51条の武力攻撃(armed attack) 間の攻撃に対しては、個別の対抗措置が正当化されるということ、そしてフランスのような国にとっては、それが合理的(make sense)であること、しかしながら、フランスのような国でない場合には、集団的行動を冊擁しうるものとなる傾向があることが述べられています。

B 拡散したハームへの集団的行動においては、サイバー攻撃が急速に広がる性格を有すること、損害が広範囲に広がることを指摘しています。集団的対抗措置は、自力で対抗しうるサイバー能力を有している国家さえも、第三国への支援をもとめることができるようなるとしています。

結論部分においては

集団的対抗措置は、サイバー攻撃に効果的に対応するために支援を必要とする国を助けるだけでなく、他の選択肢がないと考える国による武力行使を防ぐこともできる手段である。エストニアは5年前にこの扉を開いたが、それ以来、コスタリカやアイルランドなど、サイバー攻撃の犠牲となった数カ国がこの扉をくぐった。サイバースペースに適用される国際法規範の発展途上にある今、各国、特に支援を必要とする可能性のある特別な被害を受けた国は、自らの見解を明らかにすべき時である。

とされています。

4.4 Kodar (エストニア外務省)

2007念のサイバー攻撃あと、国際法は、きわめて重要な要素になっています。日常においても重要であり、また、小さな国にとっての核兵器ですという表現もありますが、これは、安定性をもたらし、さらに発展させていかなければならないことを物語っています。

2019年に大統領のスピーチがあって、最初の国家方針として明らかにしたことになりますが、2018年から議論をしてきました。同盟国とともに活動し、ロックシールドでの演習もあります。そこで、サイバードメインは、特殊性があります。能力は、秘密であるとしても、国際法を執行していくためになしうるためのものであると認識しました。このような政策のうらにも抑止力という考え方があります。その当時は、考え方を議論して進めていこうということでしたが、2022年のロシアに対する制裁においては、ロシア中央銀行の凍結し、空域を閉鎖しようということになっています。

質疑応答等

質疑応答で議論されたテーマは、

  • 対抗措置についての国際法は、発展したのか
  • とくに米国の見解は、集団的対抗措置について明確ではないのではないか
  • 集団的対抗措置が認められる閾値は、どうか/また、その限界は、?
  • サイバーにおける議論は、他の分野にも影響を及ぼすのか
  • みずからのみで対抗できない小国を例に挙げて議論しているが、投資の観点からの場合もあるのではないか、とくに、「特別の影響を受けた国」という議論は、そのようなルールも考えないいけないのではないか

などの質疑・応答がなされました。

あと、終わったあとに、Liis Vihul先生とちょっと雑談。中立性とかの関係もありそうということをちょっと議論しました。

5 国際法における新規技術 AIと自律兵器のインパクトの議論(Emerging Technologies in International Law: Discussing the Impact of AI and Autonomous Weapons (Law) )

次は、クボ・マチェク先生の司会する国際法における新規技術 AIと自律兵器のインパクトの議論です。映像が出ています。リンクは、こちら。 パネリストは、

    • Wayne (Wei-Che) Wang, National Institute of Cyber Security, Taiwan
    • Dr Jonathan Kwik, Postdoctoral researcher, T.M.C. Asser Institute
    • Prof. Scott Sullivan, United States Military Academy
    • Taylor Woodcock, PhD researcher in public international law at the University of Amsterdam and TMC Asser Institute

5.1 Wayne (Wei-Che) Wang 「AIをセキュリティに活用する際の法律、政策、コンプライアンスの問題: 台湾のサイバーセキュリティ管理法とペネトレーションテストを例に」(Legal, Policy, and Compliance Issues in Using AI for Security: Using Taiwan’s Cybersecurity Management Act and Penetration Testing as Examples)

序としては、AI技術の進展が、サイバーセキュリティに関する攻撃と防御に果たす意味は、議論するのに値すること、ペンテスティングは、複雑で困難なタスクであること、また、法的政策的枠組は、いまだ議論途上であることが論じられています。そこで、AI を利用した法的コンプライアンスや損害をあたえたときに責任を議論する必要があるとしています。

5.1.2 AIを利用したペン・テスト(Penetration testing)

「2 AIを利用したペン・テスト(Penetration testing)」の「A 序」では、さらに、ペンテストの概念を触れたあと、幾つかの重要なステージ(計画・発見・攻撃・報告)にわかれることを紹介しています(NISTを紹介)。このようなテストは、損害(ハーム)をも引き起こしうるので、テスターは、システムの構造を熟知し、緊急対応プランを準備しないといけません。また、専門家としてのスキルと倫理としての高潔さを維持しないといけません。また、,法的な対応責任・結果責任も管理する必要があります。

「B 自動ペンテストの理論と実務」では、各段階ごとにツール等が紹介されています。

「C  自動ペンテストの法的問題の議論」では、さらに、1)AI製品によって生じた損害に対する責任、2) AIに関するEU 製造物責任指令、3) AI責任に関する法的規則について論じられています。

「D ペン・テストにおける法的含意」においては、既に損害賠償における対応は可能であるものの、AIの分類が進められないといけないこと、AIにおうじて、損害賠償の規定が修正される必要かあること、が論じられています。

5.1.3 自律的ペン・テストの法的コンプライアンス問題の議論

「A. サイバーセキュリティ管理法とペン・テストの役割 」においては、台湾のサイバーセキュリティ関連の法的要件自体が、侵入テストを利用することを求めているということを明らかにしています。具体的には、

  • 現行のサイバーセキュリティ管理法(および関連する補助法を総称してCMAと呼ぶ)は、サイバーセキュリティ責任レベルC以上の組織に対して、中核情報通信システムに対する侵入テストを定期的に実施することを義務付け
  • 保護レベルが「高」に分類される基幹情報通信システムについては、CMAは、セキュアソフトウェア開発ライフサイクル(SSDLC)の開発および取得段階における侵入テストも要求
  • CMA の施行規則 によれば、各省庁は、カスタマイズした情報通信システムをアウトソーシングする際、コンプライアンスを確保し、セキュリティ対策を強化するために、侵入テストの規定を含めることが義務付け

となっています。

「B. ペネトレーションテストの法的効果」においては、自律的なツールを使用することを決定した場合、これらによって生成されるレポートが法的なコンプライアンス要件を満たしているかどうかについて考えています。この点について、同論文では、

単にテストにツールが使用されたかどうか、あるいは人的関与があったかどうかを判断するのではなく、テストの効果が機関のサイバーセキュリティ防衛のニーズに合致しているかどうかを観察すべきであると考える。

としています。そして、国立サイバーセキュリティ研究所が発行した「政府機関のペネトレーションテストサービス外注提案のための募集文書(テンプレート)」の指針を紹介しています。

この文書では、必要なセキュリティテスト項目をすべて列挙しており、具体的には、

  • テスターが CEH(認定エシカルハッカー)、CPENT(認定ペネトレーションテストプロフェッショナ ル)などのサイバーセキュリティ資格を有していること
  • 提出されるテスト報告書が脆弱性を発見するために使用された手法や採用された攻撃テクニックについて詳述し、脆弱性のリスクレベルを評価するだけでなく、実行可能な改善勧告を提示し、政府機関がテスト後にこれに従って保護を強化できるようにするという包括性を有していること

を求めている。

「C. 自動化とリスクのバランス」においては、機関が侵入テストに自律型ツールを効果的に使い始めることは、好ましい進展であるものの、機関自身と監査を実施する上位部門の両方が注意を払う必要があるとして

機関自身にとっては、テストにAIツールを利用することはあっても、前述のように、テスト中の情報通信システムの損傷やAIツールへの機密情報の漏えいなど、関連するリスクについて認識しておく必要

AIツールを選定する前に十分に評価し、よりリスクの低い自律型ツールを選択するだけでなく、専門的な知識や資格を有するオペレーターを雇用すること

を提案しています。

機関が提供する侵入テスト報告書をレビューする監査人は、実施方法、使用ツール、テスト項目、方法、スコープ、改善提案など、報告書の関連する背景情報を明確に理解する必要がある。

としています。

5.1.4 結論

ここでは推奨事項があげられています。具体的にあげると

  • AIツールは支援として受け入れるべきであること
  • 使用可能なAIツールのリストを確立すべきであること、そして、AIツールを厳格に評価し、リスクを最小限に抑えたものを選択するとともに、必要な専門知識と資格を有する熟練オペレータを雇用すること
  • 侵入テスト報告書の検証は、表面的な要素よりも内容の深さと質を優先しなければならないこと

となっています。

5.2 Taylor Woodcock「人/機会学習関係・ 人的代理および国際人道法  」(Human/Machine(-Learning)Interactions,Human Agency & International Humanitarian Law)

軍事分野におけるデータドリブンなAI、法的理由付けの実務、人的代理の状況、国際人道法におけるデータドリブンなAIなインパクト、結論からなります。

5.2.1 軍事分野におけるデータドリブンなAI

これは、AWS(自律型兵器システム)で利用されています。標的の選択において利用されています。このような利用は、国際法において、適法なのかという問題については、区別(distinction)、必要最小限度(proportionality)、警告(precautions)などのルールとの関係で、異に解することがあるのか、ということになります。過去の10年に渡る議論において、違法であるという議論にはなっていなところです。

5.2.2 法的理由付けの実務

司令官などが、決断をなすときの規範としてなされ、いろいろな文脈において、なされます。

5.2.3 人的代理の状況

実際においては、人的代理 (判断などを人の判断に変わって行うという意味?)として行われており、これは、人的中心なアプローチ(human-centric)になります。

5.2.4 国際人道法におけるデータドリブンなAIなインパクト

これは、文脈化(特定のシナリオのもとで判断されるというとになります)、背景知識、実例です。とくに、自動的判断判断に対して過度に信用してしまうというバイアスもについてもふれられています。また、透明性・説明可能性の問題があることも議論されています。AIの利用は、実際の具体的なシナリオのもとで、合法性が判断されることになります。

5.2.5 結論

結論としては、特定の国際人道法の標準を形式化することは困難であること、データ・ドリブンなAIを利用することは、実際における国際人道法による理由付けを枠組と条件を定めうるということです。

5.3 Scott Sullivan 「ブラックボックスでのテーゲッティング」(Targeting in the Black Box)

5.3.1 はじめに

2023年末、イスラエルがガザで進行中のハマスとの戦闘において、標的を特定するために人工知能(AI)システムを広範に使用していることが複数の報道機関で報じられたという紹介からはじまります。これについては、致死的自律兵器システム(LAWS)については、推進派と懐疑派とで議論がなされていること、国連と赤十字国際委員会(ICRC)の指導者たちが、「自律型兵器システムに対する具体的な制限を設ける」という最近の呼びかけをしていること、が紹介されています。また、

何百もの「新たな」標的を発見したことが明らかになり、民間人の死者が大量に増え、民間物が広範囲にわたって破壊されたことと相まって、イスラエルの標的決定とAIへの依存に対する多大な批判が巻き起こっている。

そうです。

ここで、「ブラックボックス・モデル」と呼ばれる人工ニューラルネットワークのようなAIモデリング・システムをめぐる法的・政策的意味合いについて論じるのが、本稿の論点となります。相互接続されたノードの多層からなる人工ニューラルネットワークは、膨大な量のデータを必要とし、「極めて複雑な非線形統計モデルと無数のパラメータ」を反映した結果や分類を生み出すのですが、それは利用者、あるいはシステムの設計者でさえも識別可能な「理由や適切な説明」を欠いています。国際人道法が確立した原則は、文脈と主観性の基盤の上に構築されていることから、このような理由や適切な説明を欠いているのは、重大な実践的・法的課題を提起することになります。

5.3.2. AIにおける説明可能性の問題

上述のように本稿では、分類と評価において最も効果的であると広く考えられており、またAIシステムの中で最も不透明なものの1つでもあるニューラルネットワークと関連する深層学習ベースのモデルに焦点を当てています。論文では、原理が説明されていますが、省略。

「ブラックボックス問題」というのは、モデルは「数学や計算、その他の関連科学に関する知識をどれだけ持っていても理解できない」。 「 ユーザーや開発者にとって、特定のAIモデルがどのように動作し、具体的な予測を立てるかを理解するためのこうした課題」です。これは、

  • ディープラーニング・アルゴリズムから生成される1つの予測には、数百万の数学的・計算的操作が含まれる可能性があり、データから予測(または予測に戻る)までのトレーサビリティを機能的に不可能にしていること。
  • ニューラルネットワークのアーキテクチャと演算の性質は、その種類、サイズ、複雑さに関わらず、人間とは認知的に似て非なるものであるため、「(モデルの)性質と(人間の)理解との間に根本的なミスマッチ」が存在すること

によります。

5.3.3 既存の法律と説明の役割

本稿では、標的決定の説明可能性という概念が、国際人道法の原則にどのように埋め込まれているのか、また、ブラックボックス化したAIシステムへの依存が、そのシステムの構造をどのように脅かしているのかに焦点を当てています。

AI兵器システムが既存のIHLに適合しなければならないという点については、一般的な合意があります(具体例として、NATOのドクトリン・「人工知能と自律性の責任ある軍事利用に関する政治宣言」など)。ブラックボックスAIモデルの課題は、既存の人道法およびAI兵器システムを取り巻く新たな規範に組み込まれている判断の要件になるとして、国際人道法の原則との関係について分析しています。

A. 区別と比例の原則

時間をかけて収集された膨大で質の高いデータで武装した機械学習システムは、戦闘員や軍事物体のパターンを識別し、それらを民間人や民間物体と区別するのに適していると考えられます。

戦闘員のほとんどが国家の軍隊や組織化された武装集団の一員であることに基づいて標的とされるような場合(ウクライナ)に、特に効果的であるが、民間人の標的を考える場合、法的な問題が生じます。とくに、文民の敵対行為に「直接参加」した場合には、そうであるとされます。文民は敵対行為に直接参加している「間」のみ標的になりうるので、その参加がなくなれば標的になりえなくなるので、微妙でケース・バイ・ケースの評価を必要となります。

比例の原則は、攻撃による「付随的な民間人の生命の損失、民間人の傷害、民間物への損害、またはそれらの組み合わせ」が、達成されるべき「具体的かつ直接的な軍事的利益との関係において過大であってはならない」ことを意味していますが、民間人や物体の確実な識別が達成できる限りにおいて、AIベースのターゲティング・システムにとって、攻撃の予想コストを識別することは、最も達成しやすい側面かもしれないとしています。これとは対照的に、特定の攻撃による「具体的かつ直接的な軍事的優位性」のバリエーションは、より主観的なものであるため、定量的な手段で把握することは困難です。

国家も学者も、標的の「具体的かつ直接的な軍事的優位性」の評価に関連する考慮事項の範囲や、その評価を個別の攻撃に限定すべきか、より広範な規模に拡大すべきかについては意見が分かれている 。

とされています。

ちなみに、ハブソラが攻撃を実行する部隊に比例判断を伝える方法についての記述は、指揮官に表示される標的には、交通信号のように「緑、黄、赤の(いずれかの)信号」が表示されることが紹介されています。

基準が存在するのは、事実の差異が無限に近く、情報が不完全であり、(指揮官と民間人の両方にとって)エラー・コストが各状況を個別に判断することを要求しているという判断があるからである。このような状況は、膨大な量の高品質データに依存し、「狭い(すなわち、非AGI)AI技術では自動化できない」指揮意図のような定性的で主観的な内容を吸収できないAIシステムには不向きである。さらに悪いことに、特にシステムがその出力に至った変数の理解が伴わない場合、その使用は、これらの複雑な法的基準が依拠する人間の判断を補強するどころか、むしろ損なう可能性が高い。

B. 予防原則と「不断の注意」

はその核心において、である。この義務は、慣習法および第一追加議定書第57条に予防原則が反映されています。具体的には計画立案において効力を発揮する義務となります。第 57 条(1)は、「軍事作戦の実施」において、文民および文民の物を損なわないよう「不断の注意」を払う確約義務を国家に課していおり、第 57 条(2)は、「攻撃に関して」、より具体的な予防措置を課しています。

この規定に基づき、指揮官は、「攻撃される目標が文民でも文民の物でもないことを確認するために実行可能なあらゆることをしなければならず」、また、予想される軍事的利益に不釣り合いな文民の損害を与えないようにしなければなりません。国家は「目的が軍事的なものでないことが明らかになった場合」には攻撃を中止し、可能な場合には攻撃の「効果的な事前警告」を行い、「同様の軍事的利益を得るために」民間人により少ない損害を与える目的を選択できる場合には、そのような選択をする義務を負います。

第57条1項の一般的な不断の注意義務と第57条2項に規定された攻撃における予防措置義務の両方において、ブラックボックスAI標的システムの不可解さは、根本的な問題を提起しています。

  • 第57条2項に規定されたより具体的な予防義務は、指揮官がAIベースのシステムによってなされた標的化勧告の根拠を理解することに依存している。しかしながら、状況認識には、AIベースのターゲティング・モデルをグローバル・レベル(一般的にどのように作動するか)とローカル・レベル(なぜ特定の出力を生成したか)で理解することが必要であり、いずれもブラックボックス・モデルでは得られないものである
  • 不断の注意義務の範囲が広いため、武力行使時だけでなく、設計の問題として説明可能性を確保することが国家に求められる。->国家は、指揮官が提案された攻撃について効果的なデュー・ディリジェンスを行うことを組織的に妨げるブラックボックス・ターゲティング・システムを設計し、配備することによって、不断の注意義務に違反することができる。

があげられています。

5.3.4. 既存の法律の枠を超える

武力紛争におけるAIシステムの使用を規定するには、既存の法原則では不十分であるという点ではコンセンサスが得られているもののシステムに適用される新たな法規範の輪郭については、ほとんど合意が得られていない。どのような規範がAIシステムに適用されるべきかという曖昧さには、ブラックボックスAIを回避することの重要性や、求められるべき説明可能性のタイプに関する明確さの欠如も含まれる。

ここで、NATOが採択した人工知能戦略が紹介されています。しかしながら、この戦略は、

ブラックボックスの核心的な問題、つまり特定の出力がどのように作られるのかについての無知にはほとんど対処できない。

とされています。法的義務だけでなく、説明可能な代替案を支持するブラックボックス化されたAIシステムには、調整への抵抗や、その不透明さが永続させる可能性のある隠れたエラーやバイアスという、難解な懸念がつきまといます。AIシステムがどのように予測を行うかについての理解が限られていると、それがいつ誤りを犯したかを特定することが本質的に困難となるからです。

AIシステムが民間人を標的として誤って識別した場合、それに反する動かぬ証拠がない限り、システム・ユーザーはその後の攻撃を成功とみなす可能性が高く、予測に対する反応が事実上予測を正確なものにするという、自己充足的予言の問題が生じる。同様に問題なのは、ブラックボックス・モデルは、避けられない予測ミスが発見されたときのデバッグが難しいということである。

とされています。

軍事AIシステムは、自律的に作動するか否かにかかわらず、解釈可能性を重視する必要があるとされます。ここで、モデル解釈可能性とは、AIシステムがどのようにして予測に至ったかを利用者が理解できる程度ということになります。

5.4 Jonathan Kwik「自律的攻撃の範囲」 (The Scope of an Autonomous Attack)

5.4.1 問題提起

ジュネーブ条約の第一追加議定書(APⅠ)第49条1項において「攻撃」とは、「攻撃であるか防御であるかを問わず、敵対者に対する暴力行為」と定義されており、国際人道法(IHL)において多くの保護が付与される重要な用語になります。ところで、

1200 時、司令官-A は戦車小隊を攻撃するために AWS を起動し、その間にシステムは 4 両の戦車に 7 発の砲弾を放った(AWS が初撃の後、目標がまだ運用可能であることを検知したため、連続して砲弾が放たれた)。1500時、システムは市内の4本の大動脈を守る戦車4両を攻撃するために送られ、その間にAWSは6発を放った。コマンダーAは今日、何回の攻撃を仕掛けたのか?

と考えたときに、自律型兵器システムにおいては、これが、何回の「攻撃(attack)」なのか、という問題が生じてきます。そのような問題意識をもとに、国際人道法(IHL)の下での攻撃に関連する「スコープ(範囲)」の概念を明らかにし、「攻撃スコープ」がどのように考えられるかを理論化するための定性的尺度を提案しています(2)。これを出発点として、第3節では、IHLが攻撃をいかに広く、あるいは狭く解釈することを認めているかの輪郭について考察しています。その代わりに、IHLの人道的目標とターゲティングの実際性とのバランスを適切にとる、時間的・空間的基準に基づく中間的な立場を推奨しています。また4節では、この理論をターゲティングシナリオに適用し、指揮官がAWS攻撃の適切な範囲を評価するために提案された方法論をどのように利用できるか、また、このことが攻撃における義務(特にAPⅠ第51条と第57条のターゲティングルール)にどのような影響を与えるかを示し、この理論化が提供する追加の法的洞察についても論じています。

5.4.2 攻撃スコープの違い

従来の攻撃の用語は、特定の武力行使事例の攻撃範囲をどのように決定すべきかについては、あまり明確ではないとして、ショット、グループ(複数の主体に対する攻撃を組み合わせることを認めること)、シグニチャーを共有する目標に対するすべての交戦を単一攻撃とみなすこと、というアプローチを論じます。

シグニチャーを共有する目標に対するすべての交戦を単一攻撃とみなすというのは、C-RAM、地上配備型セントリー、防空システムなどの「防衛」システムは、弾道、形状、大きさなどのシグネチャを使用して、実体が指定された脅威プロファイルに含まれるかどうかを判断するというのに基づいています。攻撃範囲に関するこのような広範な概念は、指揮官と攻撃の影響との間の認識論的距離を拡 大することによって、また、付随的な被害がすべて「同じ攻撃の下で」加えられたという口実の下 で、かなりの規模の付随的被害を正当化する可能性があることによって、民間人に対するリ スクをさらに増幅させる懸念があることが指摘されます。

5.4.3 攻撃範囲(ATTACK SCOPE)の定義

攻撃範囲(ATTACK SCOPE)の階層間を移動することは、保護と実用性のトレードオフを伴うことになります。これについて輪郭と基準の観点から議論がなされます。

輪郭については、指揮官が AWS 攻撃を十分に広範に構想して、その都度人間の法的判断を必要とすることなく、いくつかの交戦がシステムによって連続して行われるようにすることは許されなけれ ばならないが、国際人道法(IHL) によって与えられる保護を危険にさらさないように十分に狭範に構想することは許されなければならないと結論づけることができます。そして、具体的なAWS攻撃の適切な範囲をどのように決定するのか、という問題になります。

許容範囲を限定する基準において攻撃は、「明確な限界を持つ有限の作戦であり続けなければならない」 として、指揮官が AWS による連続的な交戦を 1 回の攻撃とみなすことができる最大範囲は、「時間的な近接性」と「空間的な近接性」である2 つの要因によって決まると主張しています。これは、物理的領域が広ければ広いほど、また、作戦期間が長ければ長いほど、指揮官がその領域に関して持っている情報は詳細でない可能性が高く、そのシステムの使用は予測可能性が低くなるということによります。

5.4.4 ターゲッティング・シナリオへの適用

このセクションでは、AWS 攻撃の範囲を決定するために、上記の方法論が実際にどのように適 できるかを、2 つのシナリオを用いて示しています。具体的な部分については、省略します。

5.4.5 結論

結局

本稿で提示するガイドラインは、どちらの観点も犠牲にしない-IHL の中核的な均衡の理念を反映するアプローチである。 攻撃の範囲に関する明確性と透明性を高めることは、交戦国と民間人の双方にプラスの影響を与える可能性がある。AWS の指揮官は、AWS による攻撃を開始する前に、攻撃スコープを意識的に検討することが 強く奨励される。AWS の作戦サイクルの中で、どの間隔で法的評価を行うことが必須であるかを知ることで、 法的な曖昧さがなくなる。さらに、AWS によって引き起こされた(偶発的な)被害について、後に責任を問われるような場合79 に も、このような反省によって、攻撃の輪郭をどのように描いたかを正当化し、それぞれの攻撃について、なぜ巻き添え被害が過 大であると判断しなかったのかを説明することができる。文民にとって、指揮官が攻撃の概念を拡張できる範囲に明確な境界線があることは、特に、 適切な場面で指揮官が(再)妥当性確認と(再)比例性評価を行うことを義務付け、また、AWS が連続した交戦に使用された場合に、指揮官が次 の攻撃に対する監視を維持しなければならない時期を明確にすることによって、IHL の下での文 民の保護にプラスの影響を与える。

としています。

6  カリス大統領「デジタル革新は常にサイバーセキュリティにおける同様の革新を伴わなければならない」

以下のセッション(6-8)のビデオのリンクはこちらです。

これは、そのまま、でています。リンクは、こちらです

—-

紳士淑女の皆さん、親愛なる友人と同盟者の皆さん

CyCon会議が、アナリスト、専門家、学者、意思決定者など、多様な人々を集め続けていることを嬉しく思います。皆さん、お忙しい中、ご自身の知識やアイデアを他の方々と共有していただき、ありがとうございます。

このような交流はかけがえのないものです。なぜなら、安全保障と防衛のあらゆる分野の中で、サイバーはおそらく最も変化が速い分野だからです。そして、それゆえに、新鮮な視点から最も恩恵を受ける分野でもある。今年のCyConのテーマが提唱するように、「地平線の向こう側」を見据えるための視点やアイデアです。しかしもちろん、エストニアから見れば、サイバー紛争そのものは存在しない。あらゆる領域に及ぶ紛争があるだけだ。エストニアは、権威主義的な国と直接国境を接する民主主義の小国である。エストニアにとって、政府全体の国防という概念に代わるものはない。国防には、生活のあらゆる分野と社会のあらゆる構成員が含まれなければならない。あらゆる危機的状況に対する回復力、備え、即応性は、すべての人の責任である。

サイバーが包括的な国防構想の重要な構成要素のひとつであることは言うまでもない。すべての軍事計画や軍事能力は、信頼できるサイバー環境によって支えられて初めて効果を発揮する。情報やデータのやり取りが機能しなければ、軍事力はあまり役に立たない。しかし、平時からすでに、サイバーの世界では、敵対者が安価かつ密かに我々の社会を破壊することを可能にしている。サイバー攻撃者はますます予測不能で狡猾になっている。ハッキングや情報流出、ボットファームやトロール、偽情報や「ディープフェイク」まで、今日、すべての民主主義国家は、インターネット・プラットフォームを通じた新たな対外工作の手法と格闘している。

2023年、エストニアで発生したインパクトの大きいサイバー事件の件数は、前年に比べ25%増加した。この傾向は他の多くの国でも同様である。攻撃者はますます政治的な動機を持っており、より優れたインフラと連携からますます利益を得るようになっている。

したがって、サイバー空間は日常的に安全でなければならない。私たちのライフスタイルがますますデジタル化しているからだ。エストニアはデジタル化社会であり、デジタル・サービスへの信頼が高い。学校や幼稚園から牛の搾乳機まで、私たちの生活のほとんどすべての部分がインターネットにつながっている。それは良いことだ。私たちは、日常業務が簡単で、便利で、迅速であることを望んでいる。デジタル・ソリューションが経済の原動力となることを望んでいる。たとえそれが私たちをより脆弱にするとしても、その願望をあきらめる必要はない。その代わり、防御策も近代化しなければならない。デジタルの技術革新には、サイバーセキュリティにおける同様の技術革新が常に伴わなければならない。その意味で、国家機関、民間企業、学界、ボランティアの緊密な協力はかけがえのないものです。

今日、まさにこの会議で、サイバーセキュリティを未来のデジタル世界の発展と同期させ、もしかしたら一歩先を行く方法を見つけることができればと思います。

元科学者として、私は議論を信じている。他の人々の新しい視点や経験に心を開くことで、新しい考えやアイディアが生まれます。同僚と議論することで、自分の考えを試し、他の人の考えとのつながりを発見することができる。私たちは共に新しい知識を築いていくのです。今年のCyConが、その相乗効果のための良い場になることを願っています。

ありがとうございました!

———

7 David van Weel, NATO Assistant Secretary General for Innovation, Hybrid and Cyber

最初は、NATOの成立、そして、その12国から、32国まで拡大してきたこと、ロシアの侵略に対して、中国や北朝鮮が助力していること、2016年には、サイバー防衛プレッジを構築していることから始まりました。同盟の成熟度モデルを構築していることになります。まつた、今年は、同志の国に質問を送付したそうです。その質問の趣旨は、技術の著しい進展で、どのようにして軍備を対応させていくべきかというものでした。

また、サイバー防衛ツールボックスやサイバー外交の話になり、アプローチ自体も事後的対応から、プロアクティブな対応に変化しているとされています。

8 Amb. Nathaniel C. Fick, U.S. Ambassador at Large for Cyberspace and Digital Policy

最初は、「Horizen」について、文字通りロシアが、水平線のすぐ向こうにあること、引喩的には、新しい技術が迫っており、外交も変化をせまられていることを意味するとしています。とくに、ブリンケン国務長官のcyber and digital policy strategyを紹介しています。ポリシーのリンクは、こちらです。技術についての肯定的な立場、デジタル連帯、フルエコシステムを要素としています。

ウクライアの事案もそうですし、また、2022年のアルバニアに対するイランの攻撃などは、許されるものではなく、国連を通じて、責任ある国家の行動を確立していることが紹介されました。

 

関連記事

  1. Cycon 2019 traval memo day2 (4)
  2. CODE BLUE Speakers
  3. 曽我部真裕教授(京都大学)、西貝吉晃准教授(千葉大学)もCode…
  4. デロイトトーマツリスクアドバイザリーから「リスクマネジメント 変…
  5. Cycon 2019 travel memo day3 (2)…
  6. ランサムウエアの事件の傾向と対策
  7. CyCon memo Day 0 Workshop Day
  8. タリン・マニュアル3.0パネル@CyCON2022
PAGE TOP