Before Cyberspace Falls Down...

"Atoms for peace and atoms for war are Siamese twins” Hannes Alfven

paper of the day

薬師寺泰蔵「テクノヘゲモニー」

序章から切れ味がすばらしい。 以上みたように、技術は国家の安全保障を脅かす。そのことは、逆に言うと、国家は技術によって安全保障を確保する。さらにもっと強く言えば、国家は技術によってヘゲモニーを勝ち取ることが出来る。そして、同時に国家は技術に…

奥田 泰広 「インテリジェンス・オーバーサイトの国際比較」

そう遠くない将来、日本でも再び論じられるであろう情報機関創設という課題。そのステップにおいて重要なのは、 活動を隅々まで公開することができない情報機関の活動を、いかに民主的に監査して暴走を防ぐ手段を持つかという点である。 本論で筆者はアメリ…

河野圭子「中国、北朝鮮、ロシアのサイバー攻撃 ー日米欧の対応ー」 『戦略研究 18』 (2016) pp99-111.

伊東寛著『第5の戦場』と土屋大洋著『サイバー・テロ 日米 vs. 中国』の書評論文である。筆者は法律の専門家の視点から サイバーの専門家の伊東氏と土屋氏の記述について法的な課題を解説している。 例えば中国がサイバー犯罪条約に加盟を拒む理由について、…

土屋大洋 『サイバーセキュリティと国際政治』

本書はサイバーセキュリティを安全保障の一環となっている現実の上にたち、サイバー空間でのインテリジェンス活動、インテリジェンス機関の役割に正面から向き合うものである。 概要: 2章から6章までで、スノーデンによる情報漏えい事件、米国と英国のイン…

Stuxnetは本当にイランの核兵器開発を遅らせたのか?

Are Cyber-Weapons Effective? Ivanka Barzashka (https://www.rusi.org/publications/journal/ref:A517E5BC42E13D/) StuxnetがNatanzのウラン濃縮施設を狙ったことはよく知られている。また特に米国・イスラエル関係者によってこの攻撃によりイランの核兵器…

Regin Stage 1 by F-Secure

F-SecureによるReginの解析結果。 最近のマルウェアを使った攻撃は端緒づくりのステージ、感染を広げるステージ、データを外に持ち出すステージとステージにわけて用途に応じて別のマルウェアを使う。フランス料理のフルコースを考えていただくと想像しやす…

記録映画 太平洋横断ケーブル 1964年

Youtubeでたまたま発見。今のKDDIによる太平洋横断海底ケーブルの敷設プロジェクトの紹介。面白かった。映画では言及されていないがこの時代にはすでに太平洋を横断するケーブルがいくつか敷設されていたのでは? 大手町の機器は全て国産というあたりはさす…

防衛調達基盤整備協会「カウンターインテリジェンスの最前線に位置する防衛関連企業の対策について 」

財団法人防衛調達基盤整備協会. (2009). カウンターインテリジェンスの最前線に位置する防衛関連企業の対策について. https://www.bsk-z.or.jp/kakusyu/pdf/22-3tyousakennkyuu.pdf 主に米国と日本のケーススタディを通して、日本のカウンターインテリジェン…

サイバーセキュリティは泥棒と警察か?健康問題か?戦争か?

Wolff, J. (2014). Cybersecurity as Metaphor: Policy and Defense Implications of Computer Security Metaphors. 2014 TPRC Conference Paper, 1–16. Cybersecurity as Metaphor: Policy and Defense Implications of Computer Security Metaphors by Jos…

Lessig "The Laws of Cyberspace Draft 3" (1998).

https://cyber.law.harvard.edu/works/lessig/laws_cyberspace.pdf この世界をregulate(規制・管理)するものが4つある。 Law(法律) Social Norm(社会規範) Market(市場) Architecture (構造物) 既存の社会は法律だけによってコントロールされているわけでは…

小川晃通 『アカマイ―知られざるインターネットの巨人』

アカマイ―知られざるインターネットの巨人 (角川EPUB選書)作者: 小川晃通出版社/メーカー: KADOKAWA発売日: 2014/08メディア: 単行本この商品を含むブログ (2件) を見る akadns.netという名前はよくお目に掛かるが、その中身について一切知らなかったので手…

Mitchell Zuckoff "13 Hours"

ベンガジで発生した2012年アメリカ在外公館襲撃事件について、ベンガジのCIA拠点の警備担当の”Operator”の視点から描く。 13 Hours: The Inside Account of What Really Happened In Benghazi作者: Mitchell Zuckoff with the Annex Security Team出版社/メ…

外務省の出世レースに関する論文

多くの人が気になるところではあるので調べる人がいるのは理解できる。ただしそういう題材はきちんと先行研究を整理し、自らの位置づけをはっきりさせないと、週刊誌の記事になってしまうんだろうな。 戦後日本における外務官僚のキャリアパス http://www.…

カメルーンのホームレスを研究した大学生

カメルーンのホームレスを研究した大学生の卒論がおもしろかった。 玉井隆. (2009). 路上生活者の生活実践 -カメルーン・ヤウンデ市を事例として-. 数日だけヤウンデに滞在したことがある。筆者の言うポイントの一つの前を身の危険を感じながらそそくさと歩…

信頼醸成措置デー

坪内淳. (1997). OSCEプロセスとASEAN -アジア太平洋の安全保障分析枠組への序説-. 国際政治. を起点に引用をたどった。 坪内淳「欧州安全保障協力会議(CSCE)の機構化と信頼醸成措置(CBM)の意義変化――冷戦終結の文脈の中で」『早稲田政治公法研究』第50号(19…

パズル・パレス ジェイムズ・バムフォード著

パズル・パレス―超スパイ機関NSAの全貌作者: ジェイムズバムフォード,滝沢一郎出版社/メーカー: 早川書房発売日: 1986/09メディア: 単行本この商品を含むブログ (1件) を見る NSAおよびその前身となった組織におけるSIGNITの成立の歴史を紐解く一冊。筆者の…

宇宙空間のCBM

第4の空間でのCBMsの議論について調べるなかで、平成21年度に外務省の委託研究で行われた「新たな宇宙環境と軍備管理を含めた宇宙利用の規制」研究会報告書の中の5章をよむ。(http://www.cpdnp.jp/003-01-010.html) 2007年の国連総会で、ロシアが提案した「…

「信頼醸成措置」概念のルーマン理論による再規定

『「信頼醸成措置」概念のルーマン理論による再規定 ――OSCEにおける信頼醸成措置を手がかりに―― 』。新田裕子氏、立命館大の修士の学生。2004年の国際関係論集 明解な論文である。信頼醸成措置の論理から始まり、具体的な措置、その成立の歴史を特に冷戦期…

国際紛争 原書第9版 by ジョセフ・ナイ

ジョセフ・ナイの国際紛争 原書第9版をドトールで読む。理論家としても実務家としても一流の著者の解説をよみすすめる中でやはり理論や歴史に関する最低限の理解がないと実務はできないということを再認識させられた。 国際紛争 原書第9版 -- 理論と歴史作者:…

戦国大名の「外交」 by 丸島 和洋

戦国大名の「外交」 by 丸島 和洋 戦国大名の「外交」 (講談社選書メチエ)作者: 丸島和洋出版社/メーカー: 講談社発売日: 2013/08/09メディア: 単行本(ソフトカバー)この商品を含むブログ (4件) を見る 歴史好きの母のすすめで購入して、正月の息抜きに読…

安全保障のポイントがよくわかる本 武田泰裕編

安全保障のポイントがよくわかる本を読む。初学者に対して、思考を深めるための問いかけに富んだ良い本だった。 安全保障の課題となる脅威の発生源が多様化している。新しい安全保障は侵略、武力介入、大量破壊兵器などの伝統的安全保障での脅威だけでなくテ…

演習

ある種の状況を想定して、対応をシミュレーションする演習はサイバーの世界でも最近流行しているといっていいとおもう。 演習にも規模や現実感のもたせかたで色々な種類がある。 アメリカ政府が主催しているCyber Stormは全て仮想のシナリオに対して、参加者…

エシェロンとニュージーランド GCSB

オーストラリア政府の友人に勧められ、ニッキー・ハーガーの「シークレット・パワー」という本を読んだ。なおどうでもいいことだが、エシュロンではなくエシェロンが正しい発音であるとのこと。 概要 著者はニュージーランドのジャーナリスト。綿密な取材によ…

Linking Cybersecurity Policy and Performance by Microsoft

Linking Cybersecurity Policy and Performance: Microsoft Releases Special Edition Security Intelligence Report - Cloud Computing | Microsoft Trustworthy Computing Blog - Site Home - TechNet Blogs サイバー空間の安全には本レポートのP5にある”H…

善悪の彼岸 by フリードリヒ・ニーチェ

怪物と闘う者は、その過程で自らが怪物と化さぬよう心せよ。おまえが長く深淵を覗くならば、深淵もまた等しくおまえを見返すのだ。 --フリードリヒ・ニーチェ, 善悪の彼岸(Jenseits von Gut und Bose) 146節一応ドイツ語も"Wer mit Ungeheuern kämpft, mag z…

米国へのサイバー攻撃について、日本に対応の責任があるのか?

International Strategy for Cyberspace, the White House, September 2011http://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf文書の位置づけなどについては解説: 米国 「サイバー空間の国際戦略」, 益岡…

Beyond Attribution - 「サイバー攻撃」と「大使館への投石」のアナロジー

Beyond Attribution: Seeking National Responsibility for Cyber Attacks, Jason Healey, January 20122012年1月のAtlantic CouncilのJason Healeyの報告である。帰属問題帰属問題(Attribution Problem)とはつまるところ、あるサイバー攻撃にあたり誰がEnte…

A Fierce Domain: Conflict in Cyberspace, 1986 to 2012 by Jason Healey

A Fierce Domain: Conflict in Cyberspace, 1986 to 2012作者: Jason Healey,Karl Grindal出版社/メーカー: Cyber Conflict Studies Association発売日: 2013/06/01メディア: ペーパーバックこの商品を含むブログを見る 前半だけ読んだ。サイバー紛争の歴史…

The Fog of Cyberwar By Brandon Valeriano and Ryan Maness

http://www.foreignaffairs.com/articles/138443/brandon-valeriano-and-ryan-maness/the-fog-of-cyberwar について筆者はアメリカの大学に所属。今読んでいる書籍"Fierce Domain"に本記事中の印象的なグラフが引用されていたので記事を読んでみる。内容スカ…

スタディスキルズ by Kathryn L. Allen

スタディスキルズ(http://www.amazon.co.jp/dp/4621076523)を購入。大学院においては出口(修士、博士の学位取得など)を常に念頭におき、出口から逆算して計画的に動く必要がある。社会人として仕事をしながら勉強するのなら、時間のやりくりは必須であり、乗…