Before Cyberspace Falls Down...

"Atoms for peace and atoms for war are Siamese twins” Hannes Alfven

長場紘「現代中東情報探索ガイド」

中東に触れることが増えてきたので、読んでみた。

まず中東という表現には極東と同じく、イギリス帝国のイギリス中心な思想の残滓が残るという指摘が印象深い。それを避ける西アジアという表現もできるが、実際に中東各国で中東という表現が使われているそうであり、気にする必要はあまりないか?

礼拝は日の出前に行い、その後3回行った後、1日の最後は夜20時台。イスラム教徒の朝は早い。

OICについてはその役割についてよく調べてみたいと思った。

現代中東情報探索ガイド

現代中東情報探索ガイド

薬師寺泰蔵「テクノヘゲモニー」

序章から切れ味がすばらしい。

以上みたように、技術は国家の安全保障を脅かす。そのことは、逆に言うと、国家は技術によって安全保障を確保する。さらにもっと強く言えば、国家は技術によってヘゲモニーを勝ち取ることが出来る。そして、同時に国家は技術によってヘゲモニーを失う。(p6)

気になった箇所: * 国際政治の3つの視角は力の均衡(Balance of Power)、 経済、そして技術である。 * 技術の伝播には「エミュレーション」が必要。エミュレーションは猿真似とは違う。模倣することに加えて「競争状態」もしくは「外部性」によるプラスアルファが加えられる * へゲモンとは覇権を持つ国家。それは必ずしも軍事的・武力的な覇権を持つ国ではない。 * 満州事変頃から日本は総てのエネルギーを軍事に投入し、優秀な人材は航空機製造や艦艇製造に駆りだされた。航空母艦、大型潜水艦、ゼロ戦などの軍事技術のイノベーションが花開いた。が民生産業力が落ち込んだ。

筆者はまたノエル・ペリン『鉄砲を捨てた日本人』から日本における鉄砲技術とその土台となる製鉄技術について解説を試みる。曰く: * 種子島は砂鉄の宝庫で、古来から製鉄技術を持っていた * 出雲のたたら製鉄が17世紀前後全国市場の7割の鋼を生産していた。この鋼をつかって堺や近江の国友村に有力な鉄砲鍛冶が生まれた

筆者は、日米貿易摩擦の背景とされた「日本の不正」を端緒に米国の技術的な隆盛の原因をリサーチした。そこから19世紀後半の米国の科学技術制度はドイツのコピーであり、元となったドイツの技術は英国の技術のエミュレーションであることを芋づる式に明らかにしていった。その研究プロセスがおもしろい。

薬師寺泰蔵門下の人に縁があったので読みなおしてみた。 技術が政治や安全保障を突き動かすのをサイバーセキュリティの分野で経験してきたが、振り返ればそれは歴史の常であり、構造自体に新しいところなどなにもないことを痛感した。

江崎浩「インターネット・バイ・デザイン」

技術だけでなくインターネットの歴史とその裏で引き継がれてきた多くの思想や哲学を濃縮している。故にインターネット技術者にとって読みやすい本ではない。

4章で筆者はセキュリティに求められるものの変化とそれを適切に継続することの難しさを巧みに説明している。

道徳を忘れた経済は罪、経済を忘れた道徳は寝言。ここで「道徳」を「セキュリティ」に、「経済」を「事業経営」に置き換えてみてください。(中略)これはセキュリティ対策と経済原理の関係を考える上で、非常に示唆に富んだ表現だと思います。(pp158-159)

至言である。肝に銘じたい。

いや、でも内臓に字を刻むなんてすごい痛そうだから銘じたくはない。

田中三郎, 中国人民解放軍『戦略支援部隊』創設

軍事研究2016年9月号に収録の掲題の論評だけを読む。 戦略支援部隊については創設から日が浅く、隷下に宇宙やサイバーを担当する部隊をもつということしか知らなかった。

ハッカー部隊、電子戦部隊、宇宙部隊である軍事航天部隊の活動について本論評では、解放軍報やカナダの軍事週刊誌「漢和防衛評論」などの記述をもとにした公開情報分析で、内情に迫っていこうとするものである。 どれだけ実態を捉えているのかは不明だが、この部隊について日本語で読める情報があるだけでも感謝。 漢和防衛評論ってなんかきな臭いね。

軍事研究 2016年 09 月号 [雑誌]

軍事研究 2016年 09 月号 [雑誌]

奥田 泰広 「インテリジェンス・オーバーサイトの国際比較」

そう遠くない将来、日本でも再び論じられるであろう情報機関創設という課題。そのステップにおいて重要なのは、 活動を隅々まで公開することができない情報機関の活動を、いかに民主的に監査して暴走を防ぐ手段を持つかという点である。

本論で筆者はアメリカ、ドイツ、フランス、イギリス、オランダにおける情報機関の監査の仕組みを紹介する。アメリカが制度上は議会に大きな権限があるというのは意外なことであった。

そしてカナダについてその制度を特に細かく紹介していく。 CSISというカナダの情報機関は内部監査とSIRC(保安情報調査委員会)からの監査を受ける。 このSIRCメンバーは首相が野党党首と協議して選ばれた3-5名であり、閣僚間の私信を除く全ての情報へのアクセスを許されている。 筆者はSIRCが一般公開する「年次報告」を精読し、SIRCの見解の移ろいをいくつか指摘する。特に9.11以降、CSISの業務の重要性が繰り返し言及されるようになり、国外における情報活動についてお墨付きを与えている。

SIRCのメンバーリスト  Current Committee - SIRC

この研究はまた数年後に再評価されるのだろう。

奥田 泰広 「インテリジェンス・オーバーサイトの国際比較: アメリカ、ヨーロッパ、カナダにおける立法府による監査」 戦略研究 (7), pp51-71, 2009

戦略研究 第7号 インテリジェンス

戦略研究 第7号 インテリジェンス

河野圭子「中国、北朝鮮、ロシアのサイバー攻撃 ー日米欧の対応ー」 『戦略研究 18』 (2016) pp99-111.

伊東寛著『第5の戦場』と土屋大洋著『サイバー・テロ 日米 vs. 中国』の書評論文である。筆者は法律の専門家の視点から サイバーの専門家の伊東氏と土屋氏の記述について法的な課題を解説している。

例えば中国がサイバー犯罪条約に加盟を拒む理由について、筆者は『本条約の下では、引渡しも自国での訴追もしない、という消極的な姿勢を取ることは許されていない。』点にあるのではないかと指摘する。

自衛隊がサイバー兵器を開発することについて、土屋氏、伊東氏がそれぞれ「想定されていない」「ウイルス作成罪に問われてしまう」と見解を示しているが、筆者河野氏はいくつかの条件を満たしたうえで、ウイルス作成罪の適用は不適切という判断ができる可能性を示唆している。

戦略研究18 戦略と文化

戦略研究18 戦略と文化

映画CITIZENFOUR

やっと先月日本公開になったCITIZENFOURを渋谷の映画館に見に行った。


『シチズンフォー スノーデンの暴露』予告編

グレン・グリーンウォルドの本は既に読んでいた。ワシントン・ポストやガーディアンの報道はリアルタイムで見ていた。 それでも、あるいはそれ故に映画からは色々な新発見があるものである。

この映画でしか見ることができないのは、告発者スノーデンの心理的な葛藤である。スノーデンは一環して落ち着いているが、同居していた恋人が自らの行動で苦境に陥るのを知らされ感情的になっている。

画面に登場する操作画面をみるかぎり、ファイルの受け渡しにはrsync over sshが使われていた。

メモを取りながら映画をみたのは初めてだ。上映後なんとなく動けずに仄暗い映画館に座っていると、色々と気が滅入ってくる。

映画館を出て、家路につく。映画館から歩き慣れた青山通りにでると、そこにはいつもと何一つ変わらない光景がひろがっている。 華やかなショーウインドー、混雑する車、友達と話しながら楽しそうに帰宅している大学生。

パスワードの使い回しはやめよう。

f:id:cyberconflict:20160715183711j:plain

Citizenfour [DVD] [Import]

Citizenfour [DVD] [Import]

暴露―スノーデンが私に託したファイル―

暴露―スノーデンが私に託したファイル―

大学院で短い発表

今週は久しぶりに大学院に出向いた。先生を含む修士の学生さんたちに今やってることをプレゼンしてきた。

そのあとの会話で幾つか大事なアドバイスをもらう。

  • 毎日1時間だけでも研究のことを「考える」時間を作るべき *「考える」という作業と「執筆する」という作業を分けて考える。執筆は作業だからいつでもできる、考えることは気力体力が必要
  • 研究は平日の早朝か深夜がよい。週末はきちんと休まないと考える力が逆におちる
  • 研究計画書にたちかえってみるべきでは
  • 一人で煮詰まっているくらいなら人に相談すべき。特に自分の味方である主査に相談すべき。

というわけでやるぞ。年内に最低でも1本は論文通さないと。

今はこの本を読んでる。面白い。

Tubes: A Journey to the Center of the Internet

Tubes: A Journey to the Center of the Internet

はやく読みおえて、書評をここに書きたい。

話変わるけど、この記事中で

その一部がウィキリークスに流出したイタリアのマルウェア企業Hacking Team(以下、ハッキング社)が米国の諜報機関国家安全保障局(NSA)にセールスをかけていたほか、MicrosoftのウィンドウズPhoneでアプリを提供していることが漏洩メールから分かった。 って言ってるけど、米NSAではなくバーレーンNSAの間違いだと思う。

エコーニュースR – 諜報機関向けスパイウェア企業 ハッキングチーム社、WikiLeaksにメールが漏洩で、ウィンドウズPhoneのアプリを販売と判明 http://echo-news.red/Foreign/Hacked-Team-Contacted-Google-Microsoft-Huawei-Leaked-Docs-say

中だるみを自覚する夕餉

この春から同じく社会人大学院生になった、学部時代の友人とご飯を食べに行く。 彼は研究のテーマが近いこともあり、いろいろと勉強になる。

朝は6時に起きて1時間から1.5時間勉強して、それから出社するという彼の話をきいて、自分自身の中だるみを心底自覚させられる。

もっと具体的に取り組んでいかないと。。。

f:id:cyberconflict:20150709215730j:plain

土屋大洋 『サイバーセキュリティと国際政治』

本書はサイバーセキュリティを安全保障の一環となっている現実の上にたち、サイバー空間でのインテリジェンス活動、インテリジェンス機関の役割に正面から向き合うものである。

f:id:cyberconflict:20150504162244j:plain

概要:

2章から6章までで、スノーデンによる情報漏えい事件、米国と英国のインテリジェンス機関のサイバー分野での機能とそれを可能にする制度整備の状況、もはやサイバーと切り離すことが不可能な軍事作戦、国連をはじめとする主要な国際交渉の動きなどが丹念に解説されている。特に5章は筆者の過去の著作でも触れられることの少なかった、宇宙空間とサイバーセキュリティの関連性などについて書かれていて目新しい。

日本におけるサイバーセキュリティ対策が米英と比較して不十分であり、その差を埋めるには日本においてサイバーセキュリティ対策にインテリジェンス機関の活動を拡大することが不可欠であることを多面的に描きだす。 7章ではそれらの前提にたち、日本におけるインテリジェンス機関の機能拡大についていくつかの道筋が示されたうえで、課題が提示される。

感想:

読者に「ではどうすればよいのか?」と自問させる本である。

筆者の丹念な調査により、NSAとGCHQに類する機能を持つ日本のインテリジェンス機関が必要であることは理解できる。一方で日本においてその役割を担うのが既存のインテリジェンス機関なのか新設される組織になるべきか筆者は明らかにしていない。 日本のインテリジェンス機関がサイバーセキュリティ確保に(米英同様に)より大きな役割を果たすようになるために、筆者は「少なくとも」4つの課題があるとしている。どれも立法や憲法の解釈の変更などを伴う大きな課題である。

サイバーセキュリティのためのインテリジェンス強化は、民主的な議論を重ねた結果として、国民の代表による監視などの諸制度と合わせて実現されるべきとされている。それは理想的であり、多くの人がそうありたいと願う形である。 一方で読者は、筆者が本書前半で描くイギリスやアメリカの事例を通して、現在のインテリジェンス機関が理想とは大きくかけ離れたプロセスの産物であることを意識せざるを得ない。 イギリスにおいてはインテリジェンスの歴史が長く、国民の理解が進んでいることがすべての土壌となっている。NSAサーベイランス活動は平時に民主的な議論を経て充実したのではなく、9.11などの大規模な事件のたびに非常事態対応の一環として肥大してきた。クリアランスは議会が承認する法律ではなく大統領令によって規定され、内部告発制度の不備はスノーデン事件を生んだ遠因となっている。 陸の国境をもたず、軍隊の存在すらあいまいな日本において、果たしてアメリカやイギリスですら行われかった議論を行えるのだろうか。政治家は「毒」に例えられるインテリジェンスの必要性について国民に説明できるであろうか。

我々が日本においてNSAやGCHQに類する組織や機能を手にするのは、誰の目にも明らかなサイバー大惨事が発生し人命や財産が脅威にさらされた後にならざるを得ないのではないかという人もいる。しかしサイバーは見えない世界であり、首相公邸屋上で発見されたドローンのような誰の目にも明らかなリスクではない。

個人的に、1つのヒントは本書にある同盟国によるインテリジェンスの共有の重要性にある気がする。今や当たり前の米英の情報機関の協力は、第二次世界大戦、BRUSA協定(1946年)、新UKUSA協定(1956年)などを経て段階的に相互信頼を深めた結果なのだという。それならば法制などの整備の前に現場で協力できることを拡大した上で最後は「外圧」という道筋もあり得るのかもしれない。

いずれにせよ本書は2015年の日本人に突き付けられた問であり、これを契機に我々はもっとインテリジェンス機関について公開の議論をしなければならないし、容易に開示されることのない海外インテリジェンス機関についてより深い分析を行うだけの情報を得る必要があることを痛感した。

なお本書の装丁が素晴らしい。だが大学図書館で学生が手に取るときには、この不気味に美しい東京の写真のカバーは捨てられてしまっているのが残念である。

Stuxnetは本当にイランの核兵器開発を遅らせたのか?

Are Cyber-Weapons Effective? Ivanka Barzashka (https://www.rusi.org/publications/journal/ref:A517E5BC42E13D/)

StuxnetがNatanzのウラン濃縮施設を狙ったことはよく知られている。また特に米国・イスラエル関係者によってこの攻撃によりイランの核兵器開発が「2年」「18ヶ月から24ヶ月」「5年以上」遅らせられたという発言がされている。*1

筆者は本論文においてIAEAの査察報告書に記載されるNatanzにおける遠心分離器の設置数・稼働数、濃縮性能について調べた結果、Stuxnetがイランの核兵器開発プロセスに与えた影響は軽微であると主張する。その上で、Stuxnetが多国間対話にもたらした負の影響を例示する。 全体としてStuxnetはイランの核兵器開発を遅らせることができなかったばかりでなく、外交安全保障対話の場においてイランを利する側面もあったとしている。

感想

Stuxnetが活動していた2009-2010年のイラン核兵器開発については、Stuxnetによる破壊活動の他にも経済制裁、輸出入規制、関係者の暗殺を含む活動など様々な因子があった。実際にウラン濃縮を遅らせるのにどの活動がどれだけ貢献したかは慎重に判断しなければいけないことである。 また技術者はStuxnetの使用したゼロデイ脆弱性の数、FlameのWindowsUpdate乗っ取りなど機能でそれぞれの活動の優劣を判断しがちである。しかしこれらを軍事作戦行動あるいは情報活動としてとらえた場合評価の軸は、作戦の目的にどれだけ貢献したかで判断されなければならない。

*1:逆にIAEAの査察官のように「Stuxnetの影響は限定的」という見方も存在する