ITの進展に伴って、サイバー攻撃の脅威が急速に高まっている。ロシア、中国、北朝鮮などが実行主体となり、情報窃取や金銭目的のハッキング、サーバーネットワークのまひなど、軍事・非軍事を問わずさまざまな手段で攻撃を加えてきている。日本のインフラを支える政府機関や企業がサイバー攻撃を受ければ国の死活問題につながりかねない。こうした中、事前に攻撃者を検知し、攻撃プログラムの停止・削除や、攻撃者のサーバーアクセスを阻止するといった「無害化」を行うための能動的サイバー防御法案の審議が国会で進んでいる。サイバーセキュリティー・情報戦の専門家である佐々木孝博氏が、サイバー空間における戦いの動向を踏まえつつ、同法案のポイントや課題について解説する。
※本記事は、実業之日本フォーラムが会員向けに開催している地経学サロンの講演内容(3月19日実施)をもとに構成しました。(構成:鈴木英介=実業之日本フォーラム副編集長)
能動的サイバー防御の必要性について理解するには、まず、昨今のサイバー空間でどのような戦いが行われているのかを知る必要があります。
「サイバーセキュリティー」という語感からすると、ハッキング対策のイメージがありますが、セキュリティーを訳すと「安全保障」。ハッキングに限らず、サイバー空間で行われる情報活動やスパイ活動、ネットワーク機能の妨害・破壊といった広義の安全保障に対処することがサイバーセキュリティーです。
最近では、「ハイブリッド戦争」と呼ばれる軍事活動と連動したサイバー攻撃も盛んに行われています。近年のサイバー攻撃の主体はロシアや中国で、ハッキングによる身代金要求など金銭目的の攻撃では北朝鮮の動きが目立っています。
さらに、サイバー空間では人間の認知領域での戦い、情報戦が行われるようになってきました。「認知領域の戦い」とは、サイバー空間を使って国家の意思決定者や軍の指揮官の考え方を誤った方向に向けさせることです。その前段階として、世論を分断して対象国を弱体化させるといったことも行われます。
ウクライナ戦争におけるサイバー空間の戦い
サイバー空間における戦いが実際に行われているのがウクライナ戦争です。
以前からロシアは紛争の際にサイバー攻撃を用いていましたが、戦略として本格的に取り入れたのは2013年からです。同年、ワレリー・ゲラシモフ参謀総長が科学アカデミーで講演をした際の議事録、「ゲラシモフドクトリン」でハイブリッド戦争を戦略の中核に位置付けました。同ドクトリンは、紛争の手段を非軍事手段と軍事手段に分け、今後の戦いでは、4:1の比率で非軍事手段が多くなると指摘しました。情報戦やサイバー戦、電子戦が戦争の主力になっていくということです。
特にロシアは情報戦に力を入れており、4つのターゲットを設けています。1つ目が自国内。情報を管理し、政権に歯向かわないようにさせる。2つ目が相手国。相手国民が親ロシアになるよう情報戦を仕掛け、戦争が始まったら厭戦(えんせん)気分をあおる。3つ目は相手国の同盟国に対し、これ以上支援しないように工作する。
4つ目は国際社会。ロシアに味方する国を増やす工作で、その一例がウクライナ戦争を巡る国連決議の推移です。ロシアに対する国連の非難決議案は、侵攻1年後の即時撤退を求めるものでは141が賛成で、反対は7カ国、32カ国が棄権でした。これが、2024年7月の非難決議では、反対は9カ国で大きく変わりませんが、賛成が99に減り、棄権が60カ国に増えました。
より厄介なのは、虚実を織り交ぜた情報戦、「ナラティブ(正当性主張の物語)」です。これは都合良く事実を切り取り、自分の考えを載せて広める手法です。偽情報はファクトチェックして事実を提示すれば打ち消せますが、ナラティブは一部事実に基づいているだけに、なかなか有効な対処法がありません。
例えばロシアは、ウクライナに侵攻した理由として、「ロシアとウクライナとベラルーシの民族的一体性を守るため」というナラティブを拡散しました。具体的にはまず、隣接するロシアとウクライナ、ベラルーシは古代のキエフ大公国がルーツで「もともと同じ民族だ」。これは事実です。そこにウラジーミル・プーチン大統領は自己の主張を加えます。つまり、同じ民族なのに西側にすり寄るウォロディミル・ゼレンスキー政権は許せない。NATO(北大西洋条約機構)に入ろうとしている政治指導者はネオナチだ。だからこの政権を倒さなくてはならない——という理屈です。
一方、今回ウクライナはロシアのサイバー戦や情報戦に事前に備えていたので、これらの影響工作の多くは奏功しませんでした。ナラティブが通用したのもロシア国内だけです。
実はウクライナは、2014年のロシアによるクリミア半島侵攻の際にもサイバー攻撃を受けました。被害は甚大で、通信も機能せず、電力も一部使えなくなりました。今回はその教訓が生きました。例えば、偽情報対策センターを作って、ネット上でロシア側の悪意のある偽情報を24時間監視したり、ウクライナのミハイロ・フョードロフ副首相兼デジタル転換相が国のために戦ってくれるハッカーを募って「IT軍」を創設し、ロシアのインフラに攻撃したりしています。
ウクライナを大きく支援したのは米国です。当時、サイバー軍司令官を務めていた日系米国人のポール・ナカソネ氏は、ロシアがウクライナに侵攻する3カ月前から、ウクライナの同意の下にウクライナ国内に入って、ロシアの悪意ある行動を監視して、突き止め次第すぐに無力化し、その事実を公表しました。「ハント・フォワード(前方展開して捕まえる)作戦」と呼ばれるもので、能動的サイバー防御を考える上でヒントになります。
専守防衛と「能動的」の意味
サイバーセキュリティーを巡る論点を踏まえたところで、本題に移ります。
「能動的サイバー防御」は、2022年12月に公表された国家安全保障戦略で初めて出てきた用語です。「武力攻撃に至らないものの、国、重要インフラ等に対する安全保障上の懸念を生じさせる重大なサイバー攻撃の恐れがある場合、これを未然に排除し、また、このようなサイバー攻撃が発生した場合の被害の拡大を防止するために能動的サイバー防御を導入する」と規定されました。
能動的サイバー防御を巡っては、憲法に基づく「専守防衛」に反するのではないかという声が上り、岸田文雄首相(当時)は、「武力攻撃に至らない場合の措置として実施する能動的サイバー防衛が武力の行使に該当するとは想定しておらず、専守防衛には反しない」と国会で答弁しました。
しかし、あえて「能動的」という形容詞を加えたのは、サイバー空間で専守防衛に徹すると脅威を防げないからです。現状は、自分たちのネットワークで監視し、コンピューターウイルスが紛れ込んできたことを探知する仕組みです。言い換えれば、攻撃を受けたり被害が生じたりして初めて対処するわけですが、サイバー攻撃は、今や個人や組織の犯罪だけではありません。敵国が相手国の中枢となる情報やシステムを抜き取ろうとしたり、戦争を仕掛ける前に破壊しようとしたりする。これは安全保障として捉えなくてはなりません。そのためには、能動的にサイバー空間を監視し、攻撃元を検知して無害化する「インテリジェンス活動」が不可欠です。すでに欧米各国ではこのようなインテリジェンス活動を取り入れる動きが進んでいます。
サイバー空間におけるインテリジェンス活動は、国内と国外に大別できます。まず、(1)国内通信を監視して不穏な動きがあれば無力化する。これが今回の能動的サイバー防御法案に近い概念です。さらに、(2)有志国と協定を結び、相手国の了承を得た上で、その国で活動する。ウクライナでの「ハント・フォワード作戦」がこれに該当します。
インテリジェンス活動には、軍や政府機関だけでなく、民間の協力も不可欠です。例えば、マイクロソフトのOS(オペレーティングシステム)であるウィンドウズのシステムで保有する情報やグーグルの検索情報など、テック企業の協力なしにはサイバー空間での脅威情報は得られません。ハント・フォワード作戦では、米政府がこれらテック企業に支援を要請し、同意の下で米国がウクライナ国内でインテリジェンス活動を行い、脅威に関する情報共有がなされました。
法案の4つのポイント
日本の能動的サイバー防御法案は4つのポイントがあります。
まず「官民連携の強化」。電気やガス、鉄道や航空など「基幹インフラ」に携わる民間事業者に対し、サイバー攻撃を受けた際の報告を義務付け、怠った場合は罰則を科します。2つ目が「通信情報の利用」。インテリジェンス活動に当たりますが、ハント・フォワード作戦のように、相手国との同意の下、相手国の通信を監視することは想定されていません。3つ目は「アクセスの無害化措置」で、まずは警察が対応し、高度で組織的な行為が認められた場合には首相命令で自衛隊が対処します。
最後に、「これらを統括する組織の創設」。新組織は、内閣官房にあるNISC(内閣サイバーセキュリティセンター)を発展的に解消して「内閣サイバー官」というトップを置き、内閣官房副長官補と兼務させます。従来のNISCは各省庁を総合調整する機能しかなかったのですが、新組織は能動的サイバー防御の行使権限を持ち、警察や自衛隊を指揮します。さらに、「サイバー通信情報監理委員会」という第三者組織を立ち上げ、能動的サイバー防御の行使に当たっては基本的に同委員会の事前承認を得ることとしています。
日本は「ハント・フォワード作戦」を実行できず
これら4点は、それぞれ課題もあります。官民連携については、具体的に情報共有を行うシステムやデータベースの議論がまだなされていません。アクセス無害化は、警察と自衛隊の役割分担が不明確です。平時からグレーゾーン、有事に至るシームレスな対応が求められる中で、バトンタッチがうまくいくのかという懸念があります。
NISCに代わる新組織に関しては、省庁の調整に加え実施権限を持たせた点は評価できますが、サイバー空間を使った情報戦に対処するには、独立機関の事前承認を前提とした権限行使では、難しいと思います。
そして、サイバーセキュリティー上、大きな課題となるのが通信情報の利用に関する制約です。今回の法案では、憲法21条の「通信の秘密」に配慮して、メール本文など通信の内容は監視の対象外としました。しかし、内容を見ないと悪意ある通信か偽情報かどうか分かりません。また、監視対象は「国内通信」「国内から国外への通信」「国外から国内への通信」「国内を経由した外国間の通信」に限られます。これに対して米国の「Active Cyber Defense」は、ハント・フォワード作戦のように「受け入れ国の承認の下、外国間での通信」も監視対象です。
そもそも日本には、情報戦・サイバー戦を国家として統括する組織がありません。そして、それを実行するための本格的なSIGINT組織(signals intelligence:国内のサイバー空間を通信傍受・監視統制する組織)も必要です。また、サイバーセキュリティーでは国際協力も非常に重要ですが、ギブアンドテイクが協力の前提です。日本側からギブする情報がないと、情報の提供を受けることはできません。その点からも、サイバーセキュリティーの国家としての能力を国際レベルにまで引き上げる必要があります。
佐々木 孝博:広島大学法学部 客員教授
1986年4月海上自衛隊入隊、護衛艦「ゆうべつ」艦長、在ロシア日本国大使館防衛駐在官、第8護衛隊司令、統合幕僚監部サイバー企画調整官、下関基地隊司令を経て、2018年から現職。博士(学術)。主な著書(共著含む)に、『近未来戦の核心サイバー戦−情報大国ロシアの全貌』(育鵬社)、『現代戦争論−超「超限戦」』(ワニブックスPLUS新書)、『ネット世論操作とデジタル影響工作』(原書房)。
地経学の視点
日本の安全保障に関する法制化では、憲法とのコンフリクトが生じがちだ。2014年、安倍晋三内閣は、他国への武力攻撃であっても「存立危機事態」での集団的自衛権の行使は認められると閣議決定した。これは、従来の専守防衛に関する政府解釈を大きく変えるものだった。大手新聞で賛否が2分するなど、当時、世論が大きく揺れた。
今回の能動的サイバー防御法案は、「能動的」という名称からも分かるように、専守防衛の枠を越える概念だ。しかし、サイバー攻撃では、ひとたびインフラを攻められると、国家の存亡に関わる事態を招きかねない。「自衛のため」という専守防衛の趣旨に照らせば、矛盾は生じないとも考えられる。世論の反対は小さく、同法案は微修正を経て2025年4月8日の衆議院本会議で可決され、参議院に送付された。今国会で成立すれば、2027年までに施行される見通しだ。
日本を取り巻く安全保障環境は厳しさを増し、日米安保条約の「片務性」について米国からの圧力も高まっている。憲法を重んじつつも「自衛のため」にこれから何が必要か、政府も国民も問われている。(編集部)