2012年3月14日(金)防衛省防衛研究所「サイバー戦に適用される国際法」研究会International law for   Cyber Sea Lanesサイバー戦に国際法は適用可能か?                           ...
毎日のようにサイバー攻撃が取り上げられるきっかけとなった事件セキュリティ会社の米Mandiantは、2013年2月19日、米国企業および組織を中心に狙った数年間にわたるサイバー攻撃に中国人民解放軍が関与しているとする詳細な報告書「APT1:Ex...
実は、典型的なスピア・フィッシングメール攻撃(これら既に常習化)                 攻撃者は、航空宇宙/防衛産業の取締役や                 副社長といった要職にある個人を対象に電                 子...
サイバー犯罪に関する管轄権は、該当国の国内法に頼らざるを得ない。http://www.jiji.com/jc/c?g=pol_30&rel=j7&k=2013031200047http://www.nytimes.com/2013/03/12/...
当該国であろう中国に取り締まりの強化をするよう圧力をかけているhttp://epaper.wsj-asia.com/PUBLICATIONS/WSJA/WSJA/2013/03/14/INDEX.SHTML
日々論調が厳しくなり、この件に関する発言者が多くなって来ている。
中国のハッカーは、クラッカーではなくてサイバーエスピオナージ?http://epaper.wsj-asia.com/PUBLICATIONS/WSJA/WSJA/2013/03/14/ArticleHtmls/Chinese-Hackers-I...
ただし、今は犯罪の存在そのものを否認されるとどうしようもない。
どうして、急に中国のサイバー攻撃に対して論調が厳しくなったのか?http://epaper.wsj-asia.com/PUBLICATIONS/WSJA/WSJA/2013/03/07/ArticleHtmls/Hardening-US-Def...
セキュアなネットワークとは、開かれたシーレーンと同じく重要だInformation Age Confronting Cyber Barbary PiratesSecure digital networks are equivalent to t...
米・中は、サイバー空間で軍事演習(写真は、なぜか空母遼寧と日米共同訓練の写真) U.S., China in Cyberspace Test Ties between China and the U.S., strained by milita...
今、まさにインターネットのグローバルガバナンスが問われている。インターネットは、もともと政府が干渉しなかったからこそ、急速に発展したのであって、ITUであれ何であれ、政府や国際機関が干渉するべきではない、マルチステークホルダー(これまでは、IC...
ITRはインターネットの普及前につくられた国際条約
ITRの適用範囲の拡張
トラフィックに関わる規制
サイバーセキュリティ
ITRの改訂/改正/見直しに賛成な国は89ヶ国                      一般的にWCIT議論は、「ロ                      シア、中国などネットの検閲を                      したがる独...
運用ルールの強制でもセキュリティは改善...ただし完全ではない                  http://www.digitalforensic.jp/eximgs/20120713gijutsu.pdf
トレースバックやデジタルフォレンジック技術(事後的な対応だが)http://www.digitalforensic.jp/eximgs/20120713gijutsu.pdf   http://www.fbi.gov/about-us/lab/...
航路が安全で、自由で開かれている必要性・利得は各国均等でない                     多くの国が賛成票を投じた背景                     として、もう一つ考慮しておく                     べ...
核兵器開発からサイバー戦に至る毛沢東の軍事思想(非対称戦)            「あなたにはあなたの戦い方があるだ            ろう。私は私の戦い方をする」(毛沢東)            毛沢東の軍事思想は、常に力の及ばない相手と...
サイバー犯罪条約における課題 Budapest Convention on Cybercrime                                   欧州評議会が起草し、2001年11月                     ...
「 世界サイバー戦争」∼見えない軍拡が始まった、からの提案            <サイバー戦争制限条約の締結>の提案            第1の収組みは、サイバー戦争版戦略兵器制限条約(SALT)、すなわち、サイ            バー...
NATO共同サイバー防衛センター(サイバー戦規定試案:Tallinn Manual)
NATO共同サイバー防衛センター(Tallinn Manualに関する講演映像)Battlefields, Boardrooms, and Backyards: The New Face of National Security LawOpen...
NATO共同サイバー防衛センター(Tallinn Manualに関する講演映像)
NATO共同サイバー防衛センター(Tallinn Manualに関する講演映像)  No clear standard(現段階でははっきりとした基準はない  はっきりとした基準を作るためにはたくさんの事例を検証する必要がある)
国内の関連資料
NATO共同サイバー防衛センター(サイバー戦規定試案:Tallinn Manual)           ルール13 武力攻撃に対する自衛  武力攻撃の段階に達するサイバーオペレーションの標的である国家は、自衛  という生来の権利を行使できる。...
暗号や通信経路秘匿技術(Tor等)も同時に高度化する
閉鎖系(VPN)にすれば、まずは大丈夫なんじゃないの?http://www.cisco.com/web/JP/product/hs/security/prodlit/pdf/Cisco_SecureX_Catalog.pdf
VPNでもクラックされるので、万全のセキュリティは存在しないhttp://japan.cnet.com/news/service/35019787/
重要なインフラから順に、物理レイヤーから刷新。多重化すべき?http://www.wired.com/science/discoveries/news/2005/08/68667
重要なインフラから順に、物理レイヤーから刷新。多重化すべき?http://www.itrc.net/report/meet27/data/4a/harai.pdf
インターネットにはプランBが必要:Defending the internet itselfhttp://wired.jp/2013/03/14/internet-needs-planb/
主要インフラを対象にしたサイバーテロ映画(現実味は薄い?)         公共インフラのサイバー攻撃に現実感を与えた映画の代表例の一つ         は、『ダイ・ハード4.0』。政府機関・公益企業・金融機関への侵入コ         ードを...
米国自身は、サイバー戦を組み合わせた通常の戦闘の成果を公言。
そもそもサイバー攻撃でなくても、EMP他でインフラ攻撃は可能              ・電力送電網のクラッシュによる完全な停電              ・通信システムの崩壊              ・放送網(テレビ、ラジオ)の崩壊    ...
高度なサイバー戦より、技術者を暗殺する方が手っ取り早い?  2010年11月29日月曜、イランのテヘランで核施設に関わる2人の科学者が暗殺者に狙われた。イランの公式ニュ  ースIRNAによると、Fereydoun Abbasi氏はケガを負うだけ...
ただし、科学者や技術者が暗殺の対象となる状況は許されるのか?                                                                                 【テヘラン=酒井圭吾】...
サイバー戦は、国際法上において何が問題か? 「これは、連邦規則集第10巻に基づく軍隊による行為と、同第50巻に基づくCIAによる行為の違い と同じだ。両者が用いる手段は同じかもしれないが、 誰が、何に対して、いつ、どこで、どのよう にその手段を...
サイバー戦の脅威は、ウィルスのように指数関数的な脅威にあるhttp://www.youtube.com/watch?v=Gm5PZGb3OyQ&feature=share&list=PL7CD8C2AABB7A0532
いずれ国境を越え、日常的に巡回 暗殺 するアルゴリズムも可能に                     BEIJING — China considered using a drone strike in a mountainous      ...
コンピュータで制御した攻撃システムが敵に乗っ取られるストーリー舞台は1980年代の冷戦時代と2025年の近未来でレアアースを巡るアメリカと中国の対立やサイバーテロに関するストーリーが展開される。(自軍の自律型UAVや無人戦車がハッキングされてし...
コンピュータで制御した攻撃システムが敵に乗っ取られるストーリー近未来。反乱を起こした人工知能スカイネットが指揮する機械軍により絶滅の危機を迎えていた人類だが、抵抗軍指導者であるジョン・コナーの指揮下、反撃に転じた。脅威を感じたスカイネットは、未...
コンピュータで制御した攻撃システムが敵に乗っ取られるストーリー                http://usacac.army.mil/CAC2/MilitaryReview/Archives/                English...
コンピュータで制御した攻撃システムが敵に乗っ取られる想定http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf
P.W.Singer s TED Talkhttp://www.youtube.com/watch?feature=player_embedded&v=M1pr683SYFk
21世紀戦とは、領域横断的で、分散的、かつアルゴリズムの闘い               要するにインターネット的(今はO2O=ヴァーチャルとリアルの組み合わせ)             「超限組み合わせ戦というのは、まず           ...
参考文献国際法には、国内法のように法を作り強   1994年に完成されたサンレモの人道法国際   現在、戦場では、多くのロボットが兵士の任務制する上位機関が存在しない。それに適   研究所による「海上武力紛争に適用される国    を代行し、無人...
前田邦宏 プロフィール1967年宝塚生まれ。1990年よりマルチメディアの製作業務に従事。1996年に国内初のSNSを企画開発。1998年欧「Ars Electronica」に、SNSにおける信頼度を可視化したアート作品を出品。2001年ソーシ...
Upcoming SlideShare
Loading in …5
×

防衛研究所講演2013014配布用

1,510 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,510
On SlideShare
0
From Embeds
0
Number of Embeds
75
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

防衛研究所講演2013014配布用

  1. 1. 2012年3月14日(金)防衛省防衛研究所「サイバー戦に適用される国際法」研究会International law for Cyber Sea Lanesサイバー戦に国際法は適用可能か? 大阪大学大学院国際公共政策学科招聘研究員 前田 邦宏 kunihiro.maeda@mac.com
  2. 2. 毎日のようにサイバー攻撃が取り上げられるきっかけとなった事件セキュリティ会社の米Mandiantは、2013年2月19日、米国企業および組織を中心に狙った数年間にわたるサイバー攻撃に中国人民解放軍が関与しているとする詳細な報告書「APT1:Exposing One of Chinas CyberEspionage Units」を発表した。報告書では、高度で執拗な攻撃(APT攻撃)を仕掛けてサイバースパイ活動を展開している犯行グループを「APT1」と呼び、調査で得た証拠から、APT1は中国人民解放軍総参謀部第3部第2局(第61398部隊)と関連性があると結論づけている。MandiantはAPT1の攻撃を追跡して、中国・上海の4つのネットワークを辿り、そのうち2つのネットワークが展開されている浦東新区を特定した。同地区は第61398部隊が一部拠点を置いている。中国政府は、関与を否定。
  3. 3. 実は、典型的なスピア・フィッシングメール攻撃(これら既に常習化) 攻撃者は、航空宇宙/防衛産業の取締役や 副社長といった要職にある個人を対象に電 子メールを送付し、実在の航空宇宙/防衛 産業の展望に関するレポート作成した企業 から送られてきたように見せかけてPDF を添付。他にも、社内の従業員によって、 あるいは対象となる産業に属する関係者か ら転送されたように思わせる工夫もしてい る。 この電子メールに添付されている悪質な PDFファイルを開くと、Adobe ReaderのSWFファイルに存在するリモ ートメモリ破損の脆弱性の悪用が試みら れ、悪用に成功すると、悪質なファイルだ けでなく、成功率を高めるために正常な PDF ファイルも一緒にばらまかれる仕組 み。
  4. 4. サイバー犯罪に関する管轄権は、該当国の国内法に頼らざるを得ない。http://www.jiji.com/jc/c?g=pol_30&rel=j7&k=2013031200047http://www.nytimes.com/2013/03/12/world/asia/us-demands-that-china-end-hacking-and-set-cyber-rules.html?nl=todaysheadlines&emc=edit_th_20130312&_r=0
  5. 5. 当該国であろう中国に取り締まりの強化をするよう圧力をかけているhttp://epaper.wsj-asia.com/PUBLICATIONS/WSJA/WSJA/2013/03/14/INDEX.SHTML
  6. 6. 日々論調が厳しくなり、この件に関する発言者が多くなって来ている。
  7. 7. 中国のハッカーは、クラッカーではなくてサイバーエスピオナージ?http://epaper.wsj-asia.com/PUBLICATIONS/WSJA/WSJA/2013/03/14/ArticleHtmls/Chinese-Hackers-Is-aMisnomerTheyreSpies-14032013013011.shtml?Mode=1
  8. 8. ただし、今は犯罪の存在そのものを否認されるとどうしようもない。
  9. 9. どうして、急に中国のサイバー攻撃に対して論調が厳しくなったのか?http://epaper.wsj-asia.com/PUBLICATIONS/WSJA/WSJA/2013/03/07/ArticleHtmls/Hardening-US-Defenses-Against-Cyberwarfare-07032013010015.shtml?Mode=1
  10. 10. セキュアなネットワークとは、開かれたシーレーンと同じく重要だInformation Age Confronting Cyber Barbary PiratesSecure digital networks are equivalent to the open sea lanes that made global...[ Page no:013, Date:13-02-2013 ]
  11. 11. 米・中は、サイバー空間で軍事演習(写真は、なぜか空母遼寧と日米共同訓練の写真) U.S., China in Cyberspace Test Ties between China and the U.S., strained by militaryr ivalries and maritime... [ Page no:005, Date:21-02-2013 ]
  12. 12. 今、まさにインターネットのグローバルガバナンスが問われている。インターネットは、もともと政府が干渉しなかったからこそ、急速に発展したのであって、ITUであれ何であれ、政府や国際機関が干渉するべきではない、マルチステークホルダー(これまでは、ICANN=カルフォルニア州の501(3)c=NPO)による合議というのが米国だけでなく、欧州や日本、カナダ、豪州などの西側先進諸国の考え方である、ITU(国連)による管理管轄、各国の自主規制の導入に反対という立場。
  13. 13. ITRはインターネットの普及前につくられた国際条約
  14. 14. ITRの適用範囲の拡張
  15. 15. トラフィックに関わる規制
  16. 16. サイバーセキュリティ
  17. 17. ITRの改訂/改正/見直しに賛成な国は89ヶ国 一般的にWCIT議論は、「ロ シア、中国などネットの検閲を したがる独裁主義的国家や、 イスラム諸国など伝統的な価値 観を守るためにネットを規制 したいと考えている国」と「ネ ットの自由を守る西側先進自 由主義国家」という対立で語 られがちだ。しかし、そうし た言論の統制や情報の検閲と いう視点だけで89もの国が賛 成にまわったことを説明する のは難しい。多くの国が賛成 票を投じた背景として、もう 一つ考慮しておくべきことは、 「それぞれの国がネットのメ リットをどのくらい享受でき ているのか」という視点だ。
  18. 18. 運用ルールの強制でもセキュリティは改善...ただし完全ではない http://www.digitalforensic.jp/eximgs/20120713gijutsu.pdf
  19. 19. トレースバックやデジタルフォレンジック技術(事後的な対応だが)http://www.digitalforensic.jp/eximgs/20120713gijutsu.pdf http://www.fbi.gov/about-us/lab/handbook-of-forensic-services-pdf
  20. 20. 航路が安全で、自由で開かれている必要性・利得は各国均等でない 多くの国が賛成票を投じた背景 として、もう一つ考慮しておく べきことは、「それぞれの国が ネットのメリットをどのくらい 海賊をする利得が高いベクトル 享受できているのか」という視 点だ。インターネットで多くの 人の暮らしが便利になったこと は間違いない。しかし、それが その国の経済にどの程度のメリ ットを与えているのかは、国に よってばらつきがある。少し乱 暴だが、以下に「言論の自由を 守りたいかどうか」と「インタ ーネットから享受しているメリ ットが大きいかどうか」という 二つの指標でマトリックスを作 ってみた。図表の右上に近いほ ど現状維持、左下に近いほど枠 組み変更のインセンティブが強 いということになる。
  21. 21. 核兵器開発からサイバー戦に至る毛沢東の軍事思想(非対称戦) 「あなたにはあなたの戦い方があるだ ろう。私は私の戦い方をする」(毛沢東) 毛沢東の軍事思想は、常に力の及ばない相手といかに戦うか に主眼が置かれている。彼が解放軍を率いた歴史を見れば、 それは明らかだ。抗日戦期における日本軍しかり、国共内戦 における国民党軍しかり。さらには朝鮮戦争における国連軍 =アメリカ軍との戦いに加えて、69年代末には対ソ戦を覚 悟しなければならなかったことにもつながる思想と言えるだ ろう。事実、中国での対米戦のシナリオには米国と対等な戦 いをするという発想が一切見当たらないことだ。つまり国家 間の戦争でありながら、中国ではそれを「非対称戦争」と位 置づけているのである。毛沢東の上記の言葉を当てはめるな ら、中国は米国の圧倒的軍事力と正面からぶつかるのではな く、外交力や宣伝力、国民の忍耐力といったあらゆる要素を 総動員して戦いに勝とうというのである。それが中国の言う 「非対称戦争」なのである。
  22. 22. サイバー犯罪条約における課題 Budapest Convention on Cybercrime 欧州評議会が起草し、2001年11月 に日米欧の主要国を含む30カ国の署 名により採択された、国境を越えたコ ンピュータ犯罪に国際的に対応するた めの条約。犯罪の類型を定義した実体 法と、データの保全や捜索、押収、通 信の傍受などについての手続きを定め た手続法、自国の管轄権を設定するた めの基準を定めた条文などから構成さ れる。サイバー犯罪に対応する世界初 の包括的な国際条約として期待される 一方、解釈の違いから生じる各国法律 間の整合性の欠如や、警察権の拡大、 公権力によるプライバシーの侵害など を懸念する声もある。日本が署名した のは平成13年だが、ウイルス作成罪 の創設など国内法の整備が遅れたこと から、ようやく昨年7月に批准し、 11月に発行した。ただし、ロシアや 中国などのネット大国は条約に署名す らしておらず、捜査関係者は「実際の 運用でどこまで協力が得られるのかは 不透明だ」と話している。
  23. 23. 「 世界サイバー戦争」∼見えない軍拡が始まった、からの提案 <サイバー戦争制限条約の締結>の提案 第1の収組みは、サイバー戦争版戦略兵器制限条約(SALT)、すなわち、サイ バー戦争制限条約(CWLT)である。アメリカは国連で提案する前に、主要同 盟国との調整を行わなくてはならない。その名のとおり、サイバー戦争を制限す るものであり、ハッキングや諜報活動の全面禁止を求めるべきではない。SALT と、続く戦略兵器削減条約(START)は、諜報活動を不可避のものとして認め ただけではなく、諜報活動に依存し、「不干渉」を求めた。これらの条約は、い わゆる「国家保有技術手段」を明確に保護していた。 軍縮の出発点はいくぶん 控え目なものだったが、徐々に成功を収め、やがて各国の自信や経験が深まるに つれ、その後の協定において対象範囲が拡大された。CWLTでは、まずは次の ような合意から出発するべきだろう。 ・「サイバー危機削減センター」を設置し、情報交換や各国への支援を行う。 ・すでに論じたように、「サイバー空間に対する国としての責任」とそれを「支 える義務」を、 国際法の概念として明確に位置づける。 ・民問インフラに対する先制サイバー攻撃を禁じる。ただし(a)2国が武力戦 争状態にあるとき、あるいは(b)ある国が、すでに他の国からサイバー攻撃を 受けている場合には、このかぎりではない。 ・電力供給網や鉄道など、民間インフラへの抜け穴や論理爆弾の設置による平和 時の戦場の準備を禁じる。 ・いかなるときも、金融機関のデータを改寂し、ネットワークに損害を与えるこ とを禁じる。論理爆弾の設置による準備も同様である。
  24. 24. NATO共同サイバー防衛センター(サイバー戦規定試案:Tallinn Manual)
  25. 25. NATO共同サイバー防衛センター(Tallinn Manualに関する講演映像)Battlefields, Boardrooms, and Backyards: The New Face of National Security LawOpening remarks: Maj. Gen. Charlie Dunlap, USAF (Ret.), LENS Executive DirectorSpeaker: Prof. Michael N. Schmitt, Chairman, International Law Department, Naval War Collegehttp://www.youtube.com/watch?v=vQBiLBrmJJI
  26. 26. NATO共同サイバー防衛センター(Tallinn Manualに関する講演映像)
  27. 27. NATO共同サイバー防衛センター(Tallinn Manualに関する講演映像) No clear standard(現段階でははっきりとした基準はない はっきりとした基準を作るためにはたくさんの事例を検証する必要がある)
  28. 28. 国内の関連資料
  29. 29. NATO共同サイバー防衛センター(サイバー戦規定試案:Tallinn Manual) ルール13 武力攻撃に対する自衛 武力攻撃の段階に達するサイバーオペレーションの標的である国家は、自衛 という生来の権利を行使できる。サイバーオペレーションが武力攻撃となる かどうかはその規模と効果による。(←現状、通常の戦闘と同じ、もしく はそれ以上の被害が出ない限り 非殺傷 のサイバー攻撃を交戦の基準と出 来ない状況?)
  30. 30. 暗号や通信経路秘匿技術(Tor等)も同時に高度化する
  31. 31. 閉鎖系(VPN)にすれば、まずは大丈夫なんじゃないの?http://www.cisco.com/web/JP/product/hs/security/prodlit/pdf/Cisco_SecureX_Catalog.pdf
  32. 32. VPNでもクラックされるので、万全のセキュリティは存在しないhttp://japan.cnet.com/news/service/35019787/
  33. 33. 重要なインフラから順に、物理レイヤーから刷新。多重化すべき?http://www.wired.com/science/discoveries/news/2005/08/68667
  34. 34. 重要なインフラから順に、物理レイヤーから刷新。多重化すべき?http://www.itrc.net/report/meet27/data/4a/harai.pdf
  35. 35. インターネットにはプランBが必要:Defending the internet itselfhttp://wired.jp/2013/03/14/internet-needs-planb/
  36. 36. 主要インフラを対象にしたサイバーテロ映画(現実味は薄い?) 公共インフラのサイバー攻撃に現実感を与えた映画の代表例の一つ は、『ダイ・ハード4.0』。政府機関・公益企業・金融機関への侵入コ ードを入手したテロリストが信号機を自在にコントロールするところ から始まり、電力網を停止し、防衛システムまでを掌握する。米TVドラマ番組「24」のシリーズ7作目は、通信網、交通網などの重要なシステムを操作できる技術を開発した技術者が誘拐されるところから始まる。テロは、某西アフリカの大佐が首謀し、 航空管制システムをコントロールして旅客機事故を起こすなどして、米軍の自国への介入阻止を要求。テロに屈しない大統領だが、その裏にはテロ側に協力するホワイトハウスやFBI内にも張り巡らされた陰謀組織(民間軍事会社)の存在が浮かび上がってくる。
  37. 37. 米国自身は、サイバー戦を組み合わせた通常の戦闘の成果を公言。
  38. 38. そもそもサイバー攻撃でなくても、EMP他でインフラ攻撃は可能 ・電力送電網のクラッシュによる完全な停電 ・通信システムの崩壊 ・放送網(テレビ、ラジオ)の崩壊 ・飛行機の墜落 ・コンピュータシステムの停止 ・移動手段(車、電車等)の停止 ・コンピュータに依存する軍事システムの停止 ・コンピュータに依存する政治システムの停止 ・コンピュータに依存する医療システムの停止 ・あらゆる物流の停止 ・食料供給へのダメージ ・インターネットシステムのシャットダウン ・電気システムに頼るインフラの停止
  39. 39. 高度なサイバー戦より、技術者を暗殺する方が手っ取り早い? 2010年11月29日月曜、イランのテヘランで核施設に関わる2人の科学者が暗殺者に狙われた。イランの公式ニュ ースIRNAによると、Fereydoun Abbasi氏はケガを負うだけで済んだが、Majid Shahryari氏は殺害された。
  40. 40. ただし、科学者や技術者が暗殺の対象となる状況は許されるのか? 【テヘラン=酒井圭吾】イランで2010年 以降、少なくとも4人の核科学者が暗殺され た事件を巡り、イラン国営テレビは5日、殺http://www.telegraph.co.uk/journalists/the-daily-beast/9460370/Analysis-Irans- 害に関与したとして逮捕された容疑者13人spies-are-losing-the-shadow-war-with-US-and-Israel.html が、「イスラエルで訓練を受けた」と自白す る映像を公表した。 映像に出ているのは、男 性8人、女性5人。いずれもイラン国籍とみ られるが、当局は詳しい身元を明らかにして いない。 うち1人の男性は、イラク東部やイ スラエルの軍事関連施設で「車体に爆弾を取 りつける方法などの訓練を受けた」と述べた 上、核科学者を爆殺した状況を詳述した。ま た、30歳代とみられる女性は「性的な関係 を使い、情報を集めた」と語った。 映像で は、ナレーションで「訓練は米国の資金援助 で行われていた」とも断言。核開発を巡っ て、イラン包囲網を狭めるイスラエルや欧米 を非難した。イランが映像を作成、公表した 背景には、国内の不満を外部にそらす意図も ありそうだ。 (2012年8月6日18時29分 読売新聞)http://www.youtube.com/watch?feature=player_embedded&v=vPI7keKr0SM#!
  41. 41. サイバー戦は、国際法上において何が問題か? 「これは、連邦規則集第10巻に基づく軍隊による行為と、同第50巻に基づくCIAによる行為の違い と同じだ。両者が用いる手段は同じかもしれないが、 誰が、何に対して、いつ、どこで、どのよう にその手段を使うか がまったく異なる」 「現在の規定はうまく機能している。新たな規定を策定するとなれば、誰がその任に当たり、どのよ うに検証するのか、といった問題で大混乱が起きるだろう」 米国土安全保障省の元政策担当副次官補のポール・ロ ーゼンツヴァイク氏 「現時点では、サイバー兵器を法的、公的に定義した規定は存在しないうえ、各国政府はサイバー攻 撃に関するあらゆるペナルティを巧みに避けながら軍備の整備を進めている」 「サイバー兵器を制御できなくなったら、一体何が起こるのか。自国を守ってくれるはずの マシ ン が一転して自国の敵になることもありうる」セキュリティ専門家ピエルイージ・パガニーニ氏 「無人偵察機のような精密兵器でさえ、巻き添え被害を出す可能性がある。通常の兵器と同様、サイ バー兵器の設計や展開でも、そのような被害を最小限に食い止めるための配慮が必要だ」 「ウイルスを敵のシステムに侵入させる攻撃は、輸送トラックのガソリン・タンクに砂糖を混入させ たり、暗号化された通信を解読したりする作戦と基本的には変わらない。方法が近代化されただけ で、やっていることの中身は同じだ」 マーク・ツイリンガー弁護士http://summit.ismedia.jp/articles/-/982?page=2
  42. 42. サイバー戦の脅威は、ウィルスのように指数関数的な脅威にあるhttp://www.youtube.com/watch?v=Gm5PZGb3OyQ&feature=share&list=PL7CD8C2AABB7A0532
  43. 43. いずれ国境を越え、日常的に巡回 暗殺 するアルゴリズムも可能に BEIJING — China considered using a drone strike in a mountainous region of Southeast Asia to kill a Myanmar drug lord wanted in the murders of 13 Chinese sailors, but decided instead to capture him alive, according to an influential state-run newspaper. The plan to use a drone, described to the Global Times newspaper by a senior public security official, highlights China’s increasing advances in unmanned aerial warfare, a technology dominated by the United States and used widely by the Obama administration for the targeted killing of terrorists. Liu Yuejin, the director of the Ministry of Public Security’s antidrug bureau, told the newspaper in an article published online on Tuesday例えば、もし東シナ海の公海もしくは日 that the plan called for using a drone carrying explosives to bomb the outlaw’s hide-out in the opium-growing area of Myanmar, in the本の領海内で、中国で殺人容疑がかかっ Golden Triangle at the intersection of Laos, Thailand and Vietnam.た日本国籍の密輸業者がボートで移動中 China’s law enforcement officials were under pressure from anに、無人攻撃機から銃撃を受けた場合、 outraged public to take action after 13 Chinese sailors on two cargo近くにいる海上保安庁/海上自衛隊はど ships laden with narcotics were killed in October 2011 on the Mekongう対応するのか? River. Photos of the dead sailors, their bodies gagged and blindfolded and some with head wounds suggesting execution-style killings, circulated on China’s Internet.
  44. 44. コンピュータで制御した攻撃システムが敵に乗っ取られるストーリー舞台は1980年代の冷戦時代と2025年の近未来でレアアースを巡るアメリカと中国の対立やサイバーテロに関するストーリーが展開される。(自軍の自律型UAVや無人戦車がハッキングされてしまう。)戦略的防衛同盟(SDC:The Strategic Defense Coalition)中国を盟主に、北朝鮮・モンゴル・中央アジア諸国(ストーリーの進行次第ではインド・イラン・ロシア・アフガニスタンも加盟)により構成される軍事同盟。アメリカと対立し、第二の冷戦を引き起こしている。コルディス・ダイ(Cordis Die)ソーシャルメディアを通じて活動する謎の集団。北朝鮮やイランの民主化運動の扇動や、アメリカと中国のサイバー戦争計画を暴露するなどの行為で知られ、2025年の世界において実に20億人もの支持者をもつ。その実態は国際的テロ組織で、豊富な資金力により傭兵を集め、戦闘ドローンを開発し、アメリカへの攻撃を企てている。 「コルディス・ダイ」とは、ラテン語で「心の日」を意味する。コール オブ デューティ ブラックオプスII 吹き替えトレーラー第1弾(2:05)http://www.youtube.com/watch?v=JOTI49S2tE0&feature=youtu.be
  45. 45. コンピュータで制御した攻撃システムが敵に乗っ取られるストーリー近未来。反乱を起こした人工知能スカイネットが指揮する機械軍により絶滅の危機を迎えていた人類だが、抵抗軍指導者であるジョン・コナーの指揮下、反撃に転じた。脅威を感じたスカイネットは、未来から現代へ殺人ロボット「ターミネーター」を送り込み、ジョンの母親サラ・コナーを殺害することでジョンを歴史から抹消しようと目論む。同じ頃、抵抗軍からも兵士カイル・リースが、サラの護衛という使命を帯びて未来から送り込まれた。人類の命運を分ける戦いが、1984年のロサンゼルスで始まる。
  46. 46. コンピュータで制御した攻撃システムが敵に乗っ取られるストーリー http://usacac.army.mil/CAC2/MilitaryReview/Archives/ English/MilitaryReview_20130430_art005.pdf
  47. 47. コンピュータで制御した攻撃システムが敵に乗っ取られる想定http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf
  48. 48. P.W.Singer s TED Talkhttp://www.youtube.com/watch?feature=player_embedded&v=M1pr683SYFk
  49. 49. 21世紀戦とは、領域横断的で、分散的、かつアルゴリズムの闘い 要するにインターネット的(今はO2O=ヴァーチャルとリアルの組み合わせ) 「超限組み合わせ戦というのは、まず 第一に一つの思考法であり、手法はあ くまでその次である」(本文より) 超限戦の原理は、クラウゼビッツの説く「武力的な手段を用 いて自分の意志を敵に強制的に受け入れさせる」という戦争 の原理から「武力と非武力、軍事と非軍事、殺傷と非殺傷を 含むすべての手段を用いて、自分の利益を敵に強制的に受け 入れさせる」思考法の事を指している。 また、この二人の著者は人民解放軍に籍はあるものの研究者 に過ぎなく、中国人民解放軍にこの思想が浸透しているかは 不明。というのも、日本語訳の序文で、米軍がこの書籍を教 科書として取り入れたいとの申し出を受けた事があったが、 当人が著者の思想そのものを理解していない伝統的軍人だっ たことに落胆したというくだりがある。
  50. 50. 参考文献国際法には、国内法のように法を作り強 1994年に完成されたサンレモの人道法国際 現在、戦場では、多くのロボットが兵士の任務制する上位機関が存在しない。それに適 研究所による「海上武力紛争に適用される国 を代行し、無人航空機が偵察し、監視し、攻撃応した国際法のユニークな制度が慣習法 際法サンレモ・マニュアル」を訳出。規則と まで行う。軍用ロボット技術は、今後どこへ向である。本書は、自国の利益を考えつつ コメンタリーが記される。海上戦闘では自国 かい、人類にどんな影響をもたらすのか。軍、戦略的に行動する国家と、その行動から 船、敵国船、中立国船、はたまた軍艦、商 産業、政治、それぞれの思惑が複雑に絡み合う生まれてくる慣習法の間の相互作用をゲ 船、病院船など様々な船舶・利益が絡むの 現状と、新しい戦争が作り出す難問の数々を、ーム理論で分析し、慣習法が国際社会で で、敵性識別が難しい。また、人類が長い 安全保障問題の専門家が考察する。果たす機能を説く。国際法にゲーム理論 間、海の支配権を巡って争ってきた数だけ規を適用した本邦初の研究書。 則がつくられたために、網羅的でもある。
  51. 51. 前田邦宏 プロフィール1967年宝塚生まれ。1990年よりマルチメディアの製作業務に従事。1996年に国内初のSNSを企画開発。1998年欧「Ars Electronica」に、SNSにおける信頼度を可視化したアート作品を出品。2001年ソーシャルメディア「関心空間」を開発。日経BP、TBS、小学館、全日空等へ納品。2002年度グッドデザイン賞新領域部門入賞。2005年日本広告主協会Web広告研究会「Webクリエーション・アウォード」受賞。現在は、企業内研究所やシンクタンク、大学との共同研究や受託研究を行い、研究者と市民/消費者との架け橋的役割を担う。2012年より国際公共政策分野におけるICT事業を開始。安全保障やインテリジェンス、領域横断的知識共有(Need to Share)、個人情報秘匿マイニング(PPDM)、データヴィジュアライゼーション等が研究テーマ。株式会社クォンタムアイディ代表取締役/株式会社ユニークアイディ代表取締役大阪大学大学院国際公共政策研究科・招聘研究員東京大学大学院情報学際学府情報学環・客員研究員(東京大学付属図書館所属)玉川大学・経営学部国際経営学科「eマネジメント研究」非常勤講師産業技術総合研究所・社会知能技術研究ラボ・客員研究員国立情報学研究所・社会知共有センター・共同研究員国際安全保障学会・学会員

×