ワークショップのDay0をみたのに続いて、Day1を見ていきます。今回の参加者の感じは、どうも、アメリカの軍関係者の参加が少なくなったような気がしました。サイバー司令官パネルが開かれていたのですが、2025年はありません。(例えば、2024年)日本からの参加者も、気持ち減少したかもしれません。
それは、さておき、実際にDay1を振り返ります。
1 Welcome remarks
Dr Mart Noorma(Director, NATO CCDCOE)さんからのオープニングリマークスです。ビデオが公開されています。 どの分野から来ているかとかの確認程度でした。55国からの参加者が来ているとのことでした。
2 Welcome and Opening remarks
大統領からのオープニングです。ビデオはこちら。(大統領府には、原稿は、特に上がっていません。)
サイバーセキュリティの重要性、影響工作の存在、経済にあたえる影響の大きさなどをあげています。民主主義の基盤であるとしています。政府のサービスは、100パーセントオンラインになりました。また、AIを教育の内容にいれています。これは、より、サイバー攻撃を増やすことになり、防衛などが困難になります。ボツワナの大統領を歓迎したことなどが触れられました。協力と統合が、敵対的な勢力にたいして力になるということです。サイバースペースを安全で力強いものにすることが大事という話でした。
3 Opening Keynote
3.1 Jean-Charles Ellermann-Kingombe大使
Jean-Charles Ellermann-Kingombe大使( NATO Assistant Secretary General for Innovation Hybrid and Cyber)のオープニングキーノートです ビデオは、こちら
ロシアをはじめとする攻撃をあげて、これは、単なるサーバーやネットワークに対する攻撃ではなくて、社会に対する攻撃であること、AIの利用が脆弱性を発見しやすくなること、ロシアをはじめとする攻撃の増加などをあげて、以下のことが重要だとしています。
- 防衛費の増加(サイバードメインへの投資の増加)
- イノベーション(脅威の探知・レスポンスなど)
- 協力(技術、政治的なレベル)
Nato Integrated Cyber Defense Centreの設立も紹介されました(プレス)。
3.2 Emily Goldman博士
Dr Emily Goldman (上級サイバーストラテジスト, National Security Agency)のオープニングキーノートのビデオは、こちらてす。
敵国が、教育、インフラ、暗号資産を攻撃していることをあげています。国土安保をすることを第一義として中国に対抗すること、ロシア、イランなどに対抗することを優先事項とすることをあげました。課題としては
- 政府は、サイバー戦略を改訂していること、従来のプレイブックでは、敵国が対応しており、脅威を感じていないこと、プロアクティブに対応しないといけないこと、それが、地勢的な状況に対応する条件になること、が第一であるとしています。
- 次がプロアクティブに持続的に行動するサイバー能力が重要になるとしています。大統領令で対応・レジリエンス述べています。集団的に対応する能力になります。
- 第三が、パートナーになります。同盟国と産業的なパートナーの重要性です。サイバースペースにおける活動のマインドセットです。継続活動(キャンペーン)です。一発でノックアウトではないとしています。毎日、アウトパフォームするのです。持続的(persistently)、継続的(continually)、集団的なキャンペーンです
があげられています。
フルスペクトラムのサイバーの考え方と攻勢的キャンペーンが重要であるとして、それらは、
- プロアクティブで
- ダイナミックで
- 持続的で
- フルスペクトラム
であることが必要です。この活動の別の側面は、民間部門です。規制するのではなく、力をあたえることです。規制緩和によって、政府がベースラインを規制することはありますが、より活力を生かす必要があります。必要最小限を越える制限はできないことです。技術的な部門については、情報共有が必要です。
最後に重要なことはパートナーシップです。NATOのサイバー戦略とその理解が基礎となります。それによってスケールさせていくのです。
3.3 Scott McKinnon – Achieving Cyber Resilience in an Uncertain World by Palo Alto Networks
Scott McKinnon(Palo Alto Networks)のスポンサーキーノート「ネクストステップの確保(Securing Next Step)」(プログラム「不確実な世界においてサイバーレジリエンスを実現する」)です。ビデオは、こちら。
- 86パーセントの攻撃がビジネス上のインパクトを有しており、攻撃者は、よりイノベーティブ(狡猾、スケール、スピード)になっています。
- 解決策のスプロール現象が実際に起きている(複雑性が障害であること、分断化が問題であること)
- 攻撃サーフェスが拡大し続けていること(IoT、シャドウAI、その他)
- 脅威の状況はさらに課題があること(AIの活用、20%が1時間内、クラウドからの漏えい)
- 伝統的なアプリのアークテクチャアからのAI活用のアーキテクチャーへの変形.
- AIエージェントがアプリの枠組を拡張している(+新しいリスクの追加)
- 生成AIリスクのカテゴリー
- 対応の製品について(レッドチーム、エージェントセキュリティ、など)
- 人間によるセキュリティオペレーションセンターが役に立たないこと
- AI SOC(モダンなSOC)の有効性
- 効果的なクラウドセキュリティのために求められること(シフトレフト、優先順位付けおよと対応、リアルタイムでの攻撃への狡猾な攻撃の停止)
- 脆弱性対応のリアルタイム性
- プラットフォーム化によるセキュリティの「解決化」
- プラットフォーム化の成果(ネイティブの統合、見えるか、効率化、コスト効率)
- データ、ネットワークおよび環境、自動化およびオーケストレーション、デバイス・アプリ・ビジビリティとしてのゼロトラスト枠組
- ゼロトラストのネクストステップ(識別・検証、最小特権ポリシーの執行、ホリスティックなセキュリティ検査、スベテノデータアクセス移動の執行、exの最適化)
3.4 Thomas Dullien 「学習曲線を歩く(と記憶レーン)」
Thomas Dullien氏(数学者)の「学習曲線を歩く(と記憶レーン)(A walk down the learning curve(and memory lane))」です。次のチャットとあわせてのビデオは、こちら。
- 経済の法則には従って泳げない(経済法則およびインセンティブが市場社会を構築する、サイバーセキュリティは、それ自体経済法則を無視しており、それ自体疲弊する、経済をセキュリティ戦略の核心にゆくべき、セキュリティ目標が経済的効率化とともにあることは稀)
- ものをつくることを学ぶことは物をつくることを必要とする(TSMCがいい例で、書類を盗んでも、最先端のチップがつくれるとは限らない)
- ハイテク学習曲線(量が王様)
- インテルの注意すべき話(量が王様を忘れてしまった)
- 「高付加価値」が、職人的となるのか
- 経済性対セキュリティ(小さな国にとっては、セキュリティは、非効率的である、主権もないのも同じ、ブロック経済)
- 西洋の誤り(ぜいたく品のセキュリティの提供者)
- 安価なドローンが戦場を変えている
- 自動システムとサイバーセキュリティ(無人対無人の対決が来る)
- 制約としてのエネルギー
- サイバーセキュリティは、セキュリティに
3.5 Keynote and Fireside Chat with Gentleman Hackers
Mikko HypponenとTomi Tuominenが参加してのチャットです。
- セキュリティ目標が経済的効率化とともにあることは稀なのは、なぜか?
- 経済・防衛ブロックの外部に委託するのは非合理なのではないか
- 量を作成できないときに、優越さを維持続けることができるか、
- TSMCに追いつくのが難しいのはなぜか
- ウクライナでのゲーミフィケーションはどうか?
- コンピュータセキュリティの専門家は、いまは、社会のセキュリティの責任を負うようになっている
- 技術的な変遷での重要なものは、並列コンピューティングがすべてを変えている(1993)、GPUの出現もあるし、2011年には、グーグルのコンピュータティングもあるし、たくさんの進展がある
- AI革命と量子コンピューティングは、どうか->25年間 量子コンピューティングは、いわれてきた。
- 過去20年におけるもっとも大きな違いは? 攻撃面(LLMの変化)と防御面(自動的な仕組みでのプログラム-メモリー節約)
ということで、ランチタイムです。
4 武力紛争におけるAI-出現している問題
武力紛争におけるAI-出現している問題(International Law Perspectives on AI in Armed Conflict Emerging Issues)です。ビデオは、こちらです。
最初に、Kubo先生から、CCDCoEが、本を企画していることが紹介されました。
4.1 Antonio Coco博士(エセックス大学)
CoCo博士からは、一般的な説明です。タイトルは、「武力紛争における人工知能 国際法の現状」です。
概観としては、
- 国際法は、技術的に中立であること
- 国際人道法が適用されて、特に関連性があること
- しかしながら、新規技術に対する現状のルールの適用は、明確化を必要とすること、ギャップと不確実性が残存すること、ギャップを埋めて、現存する法を埋める新しいルールが合意され得た
ということがいわれています。
重要なフォーラムとしては、専門家会合グループ(GGE)が2016年に設立されており、1980年特定通常兵器使用禁止制限条約 (Convention on Certain Conventional Weapons)の枠組で毛検討している。GCWの共通認識としては、禁止と規制という二極なアプローチがとられています。また、2003年からローリングテキストアプローチをとっており、広範なルールをもとに議論しています。
国連は、GA Res 78/241(2023)(LAWSに関するもの)、GA Res 79/62(2024)(国際刑事法の適用)、GA Res 79/239(2024)(すべてのAIライフサイクルへの適用)という三つの総会(GA)の決議を有しています。また、国連のSG(事務総長)
その他のイニシアチブとしては、
- 軍事ドメインにおける国際委員会(GC REAIM)
- ICRCの自律兵器システムについてのポジションペーパー
- 米国のAI および自律性の責任ある軍事利用についての政治的宣言
があります。現在は、
- 専門家会合におけるドラフトが発展するだろうということ(人間の判断レベル、国際人道法適合の方法の明確化、説明責任確保のための明確化の方法)
- 自律的兵器システムを越えたAIの軍事的応用についての理解および規制は、拡大するだろうこと
- 国際人道法以外のルール(国際人権法、国家責任法、個人刑事責任)
- 今後の結果に向けて
4.2 Anna Rosaile Greipl
軍事的意思決定AIシステム(AI in Military Decision Support Systems)
「学習」-> 意思決定システムは、人間の意思決定者を支援する手段である->自律的兵器システム(人間の介在無しに武力を適用できること)との概念的違い
ジュネーブ条約追加議定書
- 57条 攻撃における警告
- 36条 新たな兵器
新規技術の評価
意思決定AIシステム(AI DSS)と人間の関係
専門家コンサルテーション報告(ICRC ジュネーブアカデミー)
機会を形作る
- AIシステムのライフサイクルに人間を縛りつける
- 技術的中立性の約束に抵抗する
- 人間とAI DSS のナラティブを放棄する
- 人間の能力をより評価する
Take away
- 新規技術にどのように関係するかについて考察すること
- 技術的進展が、すべての現在の課題を解決するわけではないこと
- 責任の感覚を育てる法的文化を形成すること
- AI 意思決定システムが、どのように人間の意思決定能力を向上させるかを決定するより批判的かつ創造的な努力が必要
4.3 Ltc Eri Pouw
課題
- 事実・ 攻撃的サイバー作戦(OCO)においてAIは、どのように利用されるのか
- 法的・国際人道法に対する課題はなにか?
OCOにおけるAI利用
攻撃的サイバー作戦
- サイバースペースにおけるサイバー策権であって、標的のコンピュータ、情報システムやネットワークを操作・許否・破壊・妨害・損壊する
- 個人の認知に影響をあたりえるサイバー作戦
- 国家目的を実現する実現するためのものという共通
- 「攻撃的」->法との関係?
課題
- 国際人道法の課題は、必ずしもAIの利用から生じるものではない(法的な枠組、サイバー作戦ゆえの問題、サイバースペースの特徴)
- 他の軍事作戦でも生じうる(攻撃の定義、対象としてのデータ、)
ユニークな課題なのか?
- 運用の有利さ(自立さ、スピード、スケール、運用)
- 問題(データの室、システムの能力、人間と機会のインターアクション、システムの脆弱性)
- 国際人道法(区別、比例原則、警告、アトリビューションおよび説明責任)
Take Away
- 攻撃的サイバー作戦におけるAI 利用は、すでにある国際人道法の課題を拡大し、加速し、複雑化している
- ソースの具体化
- それでも深刻な課題がある
- Human in the Loop の課題
4.4 Netta Goussac
「軍事的AI能力の評価」(Legal Reviews of Military Artificial Intelligence Capabilities)で、参考としてapilsの「Good Practices in the Legal Review of Weapons」があげられています。
法的評価と軍事的AI能力
- 国際人道法の要求
- 法的決定をなすさいにAIを利用できる
- 国際法への適合の要求
- 法的評価の実施は、義務といえる
課題
- 範囲
- クライテリア
- 情報へのアクセス
- テストと評価
- 修正
効果的な法的評価の要素
- 範囲(プロセスの記録、クライテリアの記述)
- クライテリア(関連する標準-適用ルールとの適合性)
- 情報へのアクセス(証拠-アルゴリズム、でーたセット、文脈、ユースケース)
- テストと評価(能力の効果の予測-)
- 修正(最考察を要求する環境の特定)
Q&A
興味深かったのは、評価の仕方についてのやりとりで、攻撃的サイバー作戦において、対象(material)の範囲、人的範囲(誰が攻撃を決定するのか)、時間的範囲(いつ開始し、いつ終わるのか)がAIの評価の項目となるとおもうかどうか、というやりとりでした。
5 ランサムウエア・責任・法の支配-国家がランサムゲームをするとき(Ransomware, Responsibility, and Rule of Law: When States Play the Ransom Game)
このセッションのビデオは、こちらです。
5.1 国連サイバー犯罪条約
国連サイバー犯罪条約(リンク)が、総会での採択が12月になされていたりして、注目がなされたというわけではないです。この国連の条約が最初というわけではなく、2001年 CoE ブダペスト条約は、78国がメンバーで、 CoE 構成国が、45国、38が非構成国(アメリカ、カナダを含む)です。グローバルサウスの国にとっては、欧州的ととらえられています。ロシア、中国、インドは、参加していません。また、2014年 アフリカ連合 サイバーセキュリティおよび個人データ保護(こちら)があります。
これらについて国際的サイバー犯罪法の断片化という論文があります(Mailyn Fidler ‘Fragmentation of International Cybercrime Law’)。 アプローチの違いを知るには、お薦めとのことでした。
国連サイバー犯罪条約は、副題を「情報通信技術システムを利用して行われる特定の犯罪の取締り及び重大犯罪に関する電子的証拠の共有に関する国際協力の強化」といっていて、この条約は、沢山のことを目指していることを示しています。具体的にめざしたことは、
- サイバー犯罪対策
- 国際協調
この条約は、サイバー犯罪の犯罪化・訴追等のみではなく、重大犯罪についての情報共有も含まれています。重大犯罪は、国内法の引用がなされますが、そこでは、4年以上の懲役の刑とされていて、イランでは、政府に不利益なプロパガンダは、死刑と定められているので、この「重大犯罪」の定義を満たします。政府に対する講義の投稿もこの、重大犯罪に該当しうるのです。
「違法アクセス」の定義は、「権利がないでアクセス」することですが、これは、善意の研究者が、犯罪者とされる可能性があります。交渉に従事した法律アドバイザーは、「人権のせーフガード」という堅固な安全策があるといいますが、同意はできません。また、実質的な根拠がない場合についての司法共助を拒絶できる権限についていえば、それが義務化されているわけではないことに留意すべきと考えます。
市民社会と、業界は、この条約に反対しています。40国の同意によって効力を発生して、それは、実現しそうです。伝統的な手法「留保(reservation)」が有効な手段になるでしょう。「双罰性(dual criminality)」が、協力の範囲を広げてくれるということもいえます。ブダペスト条約は、この条約の基礎ともなっています。
5.2 国際法の領域におけるランサムウエア対応(Responding to ransomware within the boundaries of international law)
Tsvetelina van Benthamさんの発表で、別途、予稿集にRoxana Radouさんとの共著で論文が掲載されています。
-
ランサムウエア、国内的手段と国際法のインターアクション
これについては、特に3つののダイナミクスがあります。ランサムウエアについては、「特別の保護」というのは、ないこと、国際法の明確化と発展において国際的な議論がなささていること、現存する国際法の解釈において国家の弱点や技術的な能力があることです。
-
ランサムウエア対応のための手段における要求と制限
これは、ランサムウエア犯罪者を解体させるための攻撃的なアプローチをとる国家の利益と主権により域外での強制的な手段がとれないという制限があるということを指摘しています。
-
三つの反映
これは、国家は国際法へのコミットメントを示していること、国内・国際的議論が収斂していること、ランサムウエア対応の作戦は、存在している義務を明らかにする議論を示していること、を反映しています。
5.3 兵器としてのランサムウエアー国家が力のために静かさを取引するとき
「ランサムウエアは、もはや単なるお金ではなく地勢的な力、安定、トラストに関連するものである」ということで、前から、調査とかも手伝ってもらっているステファノ・メレさんの講演です。
静かなる手腕-制裁された認められたランサムウエア
国家支援の攻撃・国家が天国を提供する(Plausible Deniability)/行為者特定の課題
ランサムウエア戦争の未来
無反応(戦略的沈黙)-恐喝-地勢的テコ( デジタル脅威のシフト)-エスカレーション(狡猾さをまし、攻撃として大胆になる)
ランサムウエアに対するイタリアの戦略(立法的提案)
- 支払いの禁止(特定の公的・民間部門)
- 罰則
- 例外規定(国家安全保障に深刻かつ窮迫名リスクを与えるとき)
国家安全保障の分類および対応
- インシデント分類(必須企業に対するランサムウエア攻撃は、国家安全保障インシデントと分類される
- 首相権限(首相は、国家安全保障インシデントに分類し、脅威者に対するインテリジェンス対抗措置を許諾する
- 越境作戦(法執行期間は、国境外のネットワークに対する秘密活動を許諾する)
通知の必須の要件
- 6時間通知(すべての公的・民間組織は、発見から6時間以内にランサム攻撃をCSIRTイタリアに報告しなければならない)
- 罰則
- 情報共有(CSIRTイタリアは、通知を関連セキュリティ庁・当局に迅速に転送する)
- 例外(攻撃を停止し得れば、報告は不要である)
支援活動
影響を受ける組織に対するサポート活動・/イタリアNCAは、総合的なアクションプランをする。
- 運営支援
- 復旧支援
- 防止手法
国家介入ミニット
CSIRTイタリア内に国家介入ユニットを設立することを提案している。ランサムウエアの緊急時において中央コーディネーションセンターとして働く。また、インテリジェンス・重要なデータの収集・分析・共有の情報ハブになる。
経済サポートおよび回復ファンド
- 国家経済ファンド(ランサムウエアによって受けた損害を回復するための経済的支援)
- 必要要件(要求された時間枠組みのなかで、通知をして、アクションプランで推奨されたセキュリティ対策を実装すること)
法律として提案段階とのことでしたが、今後、法律として成立するかとか、興味深いものでした。
6 法律関係のサイドイベント
ということで、Day01は、終了ですが、そのあと、タリン工科大学の主催による法律セッションの参加者のためのサイドイベントがあるので、そこに参加しました。
内容としては、特に最初にタリン・マニュアル3.0の進行についてのセッションがありました。
- 人権についての章が参加されること
- 国際的刑事法の追加
- 実体法の追加
がなされるということがはなされていました。
そのほかにもランサムウエアに対する起訴の話やウクライナ事件についての戦争犯罪の件などの話がありました。