サイバー攻撃能力、つまり敵の重要システムを無効化したり、マルウェアで敵軍のシステムを停止させたりといった活動は、従来の陸海空を利用する戦争と異なり、確立した交戦法規や国際法が存在しないのが現状です1。
サイバー戦争に関する国際法の検討の1つであるタリン・マニュアル2は、学術的な研究の位置づけに留まっており、またインターネットとネットワーク機器等で構成される「サイバー領域/空間」の定義、またサイバー領域における国家主権の定義についても、統一された見解は存在しません(厳密には、NATO諸国と中国・ロシアとで大きな相違があります)。
このような理由から、これまで各国はサイバー「攻撃」能力について詳細を明らかにしてきませんでしたが、近年は各国が戦略レベルに関する文書を公開しており、どのような戦力を整備しているかを間接的に推測することが可能です。
本記事では、2019年にフランス軍事省が公開した「攻撃的サイバー戦ドクトリンの公開要素」(Éléments publics de doctrine militaire de lutte informatique offensive)3を紹介します。
フランス国防省のサイバー戦力と定義
フランス軍のサイバー領域における活動はCOMCYBER4が担任します。正式名称をサイバー防衛軍(Le commandement de la cyberdéfense)といい、2017年に創設されて以来増強を続け、2025年には5000名規模にまで拡大する見込み5とされます。
COMCYBERは軍事省におけるサイバー防衛戦力を集成した組織であり、情報システムや兵器システムの防護やサイバー空間における作戦の遂行を任務としています。
COMCYBERは、サイバー空間における作戦を「防御的サイバー作戦」、「攻撃的サイバー作戦」、「影響力サイバー作戦」に分類しています。
敵の認知やサイバー空間上の人びとの認知に影響を与える「影響力作戦」は、サイバー攻撃とは別の区分となっています。サイバー戦の定義は各国ごと特徴があり、例えばロシアは「情報戦」の主目的を「敵の精神・認知の変容」すなわち影響力作戦に相当する目的に設定し、その手段の1つとして「サイバー攻撃」要素を挙げています。
フランス軍の場合は、攻撃、(軍事システムや兵器の)防御、影響力作戦という3つの軸で構成されているといえます。
COMCYBERは各作戦のドクトリンを公開していますが、以下は「攻撃的サイバー作戦」文書の中身を紹介します。
攻撃的サイバー作戦ドクトリン
本ドクトリンでははじめにサイバー空間における行動について記載し、続いて攻撃的サイバー作戦のリスクと法規制、統合に関する言及、作戦の遂行に必要な能力について説明します。
フランス軍は、サイバー空間における敵の目的をスパイ行為、違法取引、不安定化、破壊工作の4つに大別し、このような脅威に対処するためにサイバー戦力が不可欠であると認識しています。
COMCYBERは軍におけるサイバー空間作戦の専任部隊として、フランスの主権と作戦上の優位を確保するために、要求される攻撃・防御・影響力作戦すべての能力を備えていなければなりません。
攻撃的サイバー作戦の特質:軍事的優位の確保
攻撃的サイバー作戦は、軍事目的における運用上の優位性を確保するため、単独で、あるいは陸海空といった従来の戦力と組み合わせて実行されます。
軍は、サイバー空間を物理レイヤー(コンピュータや機器)、論理レイヤー(電子データやツール、ソフトウェア等)、言語・社会レイヤー(サイバー空間内に存在するデータやコンテンツ、アカウント等)からなる多層構造とみなし、各レイヤーに対し攻撃を行うことで、その可用性や機密性に影響を与えます。
つまり、敵のサイバー空間の利用やアクセスを妨害したり、機密情報等を窃取したりといった手段を示唆しています。
また、攻撃的サイバー作戦は独特のサイクルで運用されます。
作戦は長期にわたって行われ、物理的な効果(兵器システムの無力化等)や非物理的な効果(機密情報の収集・窃取)の持続期間も、一時的であったり、永続的なものであったり様々です。
攻撃的サイバー作戦は、従来戦力では実現できない秘匿性・ステルス性を備えています。
敵の兵器システム等に対し攻撃を行うことで、軍事作戦に様々な場面に寄与します。ここでは、敵の軍事能力の収集、敵の能力の毀損・無力化、敵の認識や分析能力の変更、の3つの用途が挙げられます。
作戦種別 | 情報(インテリジェンス) | 防護 | 行動 |
---|---|---|---|
攻撃的サイバー作戦の役割 | ・敵のシステム情報の収集 ・敵の監視 | ・攻撃の特定 ・敵のサイバー領域への侵入時の対応 ・防衛法第L.2321-2条に基づいた無力化 | ・偽情報への対抗 ・敵能力の不安定化や無力化による軍事行動支援 |
防護における役割の欄で言及されている条文は、フランス防衛法(国防法典)第2章「システム情報のセキュリティ」第1項「責任」L2321-2条6を参照したものです。
この条文では、政府が、国家の主権や安全保障に影響を及ぼす攻撃に対して、その影響を無力化するために必要な行動を行う権限を定めています。
編制と指揮系統
COMCYBERはフランス大統領およびフランス軍参謀総長の指揮の元、統合活動における攻撃的サイバー作戦の計画・調整を担当します。
陸軍、海軍、空軍、特殊部隊、また同盟国軍との共同作戦においても攻撃的サイバー作戦を主導します。戦略レベルから戦術レベルにいたるまで、COMCYBERが攻撃的サイバー作戦の遂行に中心的な役割を担います。
戦略レベルでは、攻撃目標選定や必要な能力の整備のため、敵の情報を収集し、また敵の作戦能力や戦略的指揮システムの無力化を行います。また、敵のプロパガンダや影響力作戦に対し攻撃を行い混乱させます。
より戦場に近い戦術レベルでは、敵部隊の行動に関する情報を収集し、兵器システムや指揮所を攻撃によって無力化します。あるいは、敵の指揮システムのデータを改ざんすることにより、敵の分析能力に損害を与えます。
戦略・戦術いずれのレベルにおいても、サイバー攻撃部隊は通常軍と完全に統合された形態で運用されることになっています。
リスク管理
サイバー領域での戦争行為には、陸・海・空とはまた別の特性とリスクが伴います。
サイバー空間、すなわちインターネットによって接続された領域では、敵・味方を含むあらゆるアクターのシステムが総合に接続されています。このため、サイバー作戦による攻撃が第三者に波及して付随的な損害を与えるおそれがあります。
また攻撃用のツールやマルウェアが第三者や犯罪グループに窃取・コピーされ、悪用されるリスクもあります。
このような事例は、実際に発生した事例を踏まえている可能性があります。
2017年、ロシアのサイバー部隊がウクライナを標的に作成したマルウェア(悪性プログラム)NotPetyaが、ネットワーク等を通じて他国にも拡散し、多数のグローバル企業が被害を受けました7。
また我が国でも多くの企業が被害を受けたWannaCryランサムウェアは北朝鮮が開発したとされていますが、その中核技術は米国の情報機関NSAが開発したものであり、この技術が漏洩し北朝鮮の手に渡ったと考えられています8。
このように、サイバー空間はグローバルで接続された領域であり、またその攻撃技術はミサイルや戦闘機と異なり容易に窃取やコピーが可能という特性があります。
最後に、ドクトリンでは次のようなリスクに言及しています。
「サイバー攻撃能力を保有しているがデジタル状の脆弱性が少ない敵は、より低いリスクで紛争をエスカレートさせる可能性があります」。
これはどのようなことを言っているのでしょう。
国家のデジタル化度合い、つまりサイバー領域に依存している度合いは、国によって異なります。
通常、サイバー攻撃は敵のデジタル領域、つまり電子的なシステムやインフラストラクチャをターゲットに行われます。しかし、一部の国、例えば北朝鮮は、高度なサイバー攻撃能力を有しながら、国土自体はインターネットや電子システムからほぼ隔絶されています9。つまりフランスから見ると、北朝鮮は攻撃可能な箇所の少ないターゲットであるといえます。
北朝鮮のような国は、サイバー防衛を懸念することなく、一方的に攻撃行為や報復攻撃を行うことができるでしょう。
ドクトリンでは、以上のようなリスクを管理する観点から、攻撃的サイバー作戦の多くは非公開で行われることを明言しています。ただし、政治的判断によっては、公開される場合もあるとしています。
法的観点からも、攻撃的サイバー作戦は国際法や国際人道法、国内法、国防法典に従い、実施されることを強調しています。
NATOと戦力増強
NATO加盟国として、フランスはサイバー領域においても加盟国と共同することを誓約文書「Cyber Defence Pledge」10にて合意しています。
NATO全体のサイバー戦力強化に向けて、協力、情報共有、教育訓練等に貢献することを謳っています。
COMCYBERのサイバー攻撃能力整備は、フランス軍事省傘下の装備設計・調達機関である装備総局(Direction générale de l’Armement、DGA)11が担います。サイバー攻撃兵器の調達とあわせて、人事、教育訓練、NATO共同作戦のための準備を推進していくとしています。
最後に
本ドクトリンに記載されているとおり、フランスのサイバー攻撃作戦は通常公開されません。どのような作戦が行われているか、どのような能力を保有しているかについては、インターネット上のソースや報道、あるいは実データ等を参照する必要があります。
補足としては、フランスのサイバー戦略における攻撃とインテリジェンスの分離です。
フランスはサイバー攻撃とサイバー防衛の役割を峻別し、それぞれCOMCYBERとANSSIに権限を与えていますが、サイバー・インテリジェンス(諜報)についても軍事省傘下のDGSE(対外治安総局)12等、各省庁の情報機関に担任させています。
DGSEは秘密作戦を実施する実働部隊を持ちますが、情報収集・分析等を専門とする部署も保有しています。サイバー領域における情報収集の特質上、COMCYBERのサイバー攻撃作戦に類似する収集活動も行っていると推測されます(ただしその対象や目的は異なるでしょう)。
- https://ccdcoe.org/uploads/2019/05/Trends-Intlaw_a4_final.pdf ↩︎
- The Tallinn Manual ↩︎
- https://www.defense.gouv.fr/comcyber/nos-operations/lutte-informatique-offensive-lio ↩︎
- https://www.defense.gouv.fr/comcyber ↩︎
- http://www.clearing.mod.go.jp/hakusho_data/2022/pdf/R04010403.pdf ↩︎
- Chapitre Ier : Responsabilités (Articles L2321-1 à L2321-5) – Légifrance ↩︎
- https://www.brookings.edu/articles/how-the-notpetya-attack-is-reshaping-cyber-insurance/ ↩︎
- https://www.wired.com/story/eternalblue-leaked-nsa-spy-tool-hacked-world/ ↩︎
- https://www.chicagotribune.com/2017/11/11/north-koreas-digital-divide-online-elites-isolated-masses/ ↩︎
- NATO – Official text: Cyber Defence Pledge, 08-Jul.-2016 ↩︎
- https://www.defense.gouv.fr/dga ↩︎
- https://www.dgse.gouv.fr/en ↩︎
-
フランスの新サイバー防衛戦略
記事がありません