1 - 2

中国が日本防衛機密に侵入か、元自衛隊司令「予防攻撃が現実的では」

米紙ワシントン・ポストは 7 日、中国軍のハッカーが日本の防衛省のコンピューターシステムに侵入し、最も機密性の高い情報にアクセスしていたと報じました。 自衛隊サイバー防衛隊の前身、自衛隊指揮通信システム隊司令を務めた島田正登元海将補は「仕事で知り得た話はできない」と断ったうえで、自衛隊を取り巻く様々なサイバー防衛の課題を指摘します。

「最も機密性の高い情報」とは何でしょうか。

防衛省が扱う秘密情報には「省秘」、「特定秘密」、「特別防衛秘密」の 3 種類があります。 「省秘」は自衛隊の作戦など、「特定秘密」は暗号や電波・画像情報など、「特別防衛秘密」は米国が提供する情報などを指します。 防衛省・自衛隊が使う共通ネットワークである防衛情報通信基盤 (DII) には、インターネットとつながったオープン系と、防衛省・自衛隊内だけで使うクローズ系があります。 「省秘」以上の 3 種類の秘密はいずれもクローズ系だけで扱います。

官庁のホームページがサイバー攻撃で開けないという事件もありました。

自衛隊指揮通信システム隊もオープン系とインターネットとの出入り口を監視していました。 例えば、国内外でサイバー攻撃を予告する書き込みを発見すると、予告日時に合わせ、ホームページを保護する措置を取ることになります。

「技術上、絶対に大丈夫」はあり得ない

ワシントン・ポストは「米国がサイバー攻撃を感知した」と報じました。

「特別防衛秘密」については、日米当局のクローズ系が連結して情報の一部を共有しているという話を聞いたことがあります。 クローズ系であっても、例えば基地と基地の間は有線や無線で結ぶ必要があります。 パソコンの画面や有線から漏れる電磁波から情報を抜き出すことは可能です。 電磁波を遮断するためには、コンセントや有線、パソコンを使う部屋などに電磁波を遮断するシールドを施す必要もあります。 でも、技術上、絶対に大丈夫とは言い切れません。 有線や無線にアクセスされれば、情報が漏れる可能性はあります。

サイバー攻撃ではありませんが、スノーデン事件のように関係者がデータを持ち出すこともあり得ます。 防衛省・自衛隊でも DII の設備に出入りできる人間を厳格に制限し、クローズ系のパソコンへ接続して使用される USB メモリーなども厳格に管理します。 私が英国の防衛駐在官だった頃、英国防省に出入りしていました。 入り口は回転ドア方式で1人ずつしか入れず、英国防相といえども同じように出入りしていました。 その際に身元確認を行い、必要があれば、ドアの回転を止めるのでしょう。 防衛省・自衛隊でも秘匿度が高い部署では同様の方法で人の出入りを管理しています。

日米はサイバー対策でどのような協力をしているのでしょうか。

日米は 2013 年、日米サイバー防衛政策ワーキンググループを立ち上げました。 米国防次官補代理(サイバー担当)と防衛省防衛政策局次長を議長とし、毎年のように開いて「サイバー情報の共有」、「訓練・人材育成によるサイバーセキュリティーの強化」などを推進しています。 日米で情報を共有するためには、セキュリティーの水準を合わせる必要がありますが、日本が米国の水準に追いつくのはなかなか大変です。

「攻撃を受けたことがないから安心だ」とは言えない

「攻撃を受けたことがないから安心だ」とも言えません。 サイバー攻撃をする理由のひとつは相手の技術水準の確認です。 技術が常に進歩している国に対しては、サイバー攻撃でその水準を確かめる必要があるからです。 脅威となる国が「日本はいつでも攻撃できるから、あえて騒ぎを起こす必要はない」と思っている可能性もあります。 私が司令を務めた 12 年前、当時編成準備中だったサイバー防衛隊の要員は 100 人に満たない規模でした。 昨年 3 月の発足時で 540 人、27 年までに約 4 千人を自衛隊のサイバー関連部隊とする目標ですが、専門家は一朝一夕には増やせません。 サイバー戦要員に特化した独自の人事システムや教育体系の導入などが必要でしょう。

これに対し、北朝鮮は約 6 千人、中国は約 3 万人のサイバー戦要員がいると言われています。

日本は専守防衛政策を取っています。

19 年の日米安全保障協議委員会(2 プラス 2)は、サイバー攻撃が「日米安保条約第 5 条の武力攻撃に当たりうる」という慎重な表現を使いました。 日本では「サイバー戦では防御だけで攻撃はできない」という考え方が一般でした。 私が司令だった頃は、サイバー防御訓練時の攻撃役として攻撃法を研究する程度でした。 また、サイバー攻撃は、相手の特定が非常に難しいという問題があります。 相手の特定に至るまで膨大な時間とマンパワーが必要になります。

ロシアがウクライナ侵攻時にサイバー攻撃を多用したように、情報通信ネットワークの下で行われる現代戦では、サイバー戦対処が攻撃・防御両面で重要です。 こうした状況を考えた場合、サイバー攻撃にいちいち反撃するのはあまり意味がありません。 常にサイバー攻撃を受けないように監視し、場合によっては予防攻撃を行うという米国のような対応が現実的だとも言えます。 その意味で「能動的サイバー防御」は、より現実的な対処政策と言えます。

自衛隊は今後、どうすべきでしょうか。

今のマンパワーでは自衛隊のネットワークを守るだけで精いっぱいです。 ホワイトハッカーを含め、人材の発掘及び養成が急務です。 また、民間におけるサイバー攻撃は犯罪に当たるため、警察が担当します。 日本政府全体でサイバー攻撃に関する情報を共有し、一致した対応を取ることも必要だと思います。 (牧野愛博、asahi = 8-23-23)

◇ ◇ ◇

米国防総省が "日本の隠蔽" にキレた! 防衛省から盗まれた「台湾有事迎撃計画」 犯人は人民解放軍 32069 部隊

「最初のステップは問題を抱えていることを認めること、そして次のステップは問題の深刻さを認めることだ。(米国防総省高官)」

8 月 7 日に公開された「ワシントンポスト」のある記事が、日本国内で大きな波紋を呼んでいる。 同記事は日本の防衛省が被った "世紀のハッキング事件" を報じたものだ。 「記事によると 2020 年の秋、防衛省の機密情報が中国当局にハッキングされていることを、米国の国家安全保障局 (NSA) が掴みました。 『衝撃的にひどい』被害だったため、NSA 長官で、米国サイバー軍のトップ、ポール・ナカソネ大将と、当時国家安全保障担当の大統領副補佐官だったマシュー・ポッティンジャー氏の 2 人が日本に駆けつけました。(現地紙記者)」

2 人は日本政府にこの事件を報告し、対策を講じるように伝えた。 ところが、2021 年の秋になっても、日本政府は十分なハッキング対策をしていないことが発覚。 再び、米国の政府高官が "説教" をするため来日したというのだ。 「冒頭のように、記事全体を通じて米国高官たちの怒りがにじみ出たような内容でした。 『日本側はこの問題がただ過ぎ去ることを望んでいた』という米国高官の感想も掲載されており、日本政府が被害を隠蔽しようとしている、という米側の不信感が露わになっています。(同前)」

実際、「ワシントンポスト」の記事について、浜田靖一防衛大臣は「サイバー攻撃により、防衛省が保有する秘密情報が漏洩したとの事実は確認しておりません」と否定している。 だが、「異例の事態ですよ」と語るのは、軍事ジャーナリストの黒井文太郎氏だ。 「そもそも 2020 年秋の段階で、ナカソネ大将といった高官が直接来日するということ自体が、問題の深刻さを表わしています。 こういうことは、非公式に伝えられるものですからね。 さらに一部の情報では、今回の記事はホワイトハウスではなく、米国防総省が直接リークしたそうです。 リーク先に『ワシントンポスト』という権威あるメディアを選んだあたりにも、ペンタゴンの怒りが伝わってきます。」

では、肝心の習近平に盗まれた "機密情報" とはいったいなんなのか。 国際ジャーナリストの山田敏弘氏は、「すべてです」と語る。 「防衛省の内部にある機密ネットワークにアクセスされたのであれば、すべての情報が筒抜けになったはずです。 防衛省の人事や兵器の詳しい性能はもちろん、人民解放軍にとっていちばんありがたいのは、台湾有事の際の迎撃計画でしょうね。」 いざ台湾が侵攻された際、イージス艦や潜水艦、戦闘機をどこに配置するのか、各部隊はどこで指揮を執り、米軍とどう協力するのか …。 これらの超機密情報がすべて盗まれたと考えるべきです。 米国が問題視しているのは、こうした情報には米軍の機密情報も含まれているということです。

さらに心配なのは、今回の事件がネット回線を通じたものではない可能性です。 防衛省の機密ネットワークは、インターネットから遮断されています。 そこにアクセスできたということは、防衛省内部や関係者に中国の協力者がいることになります。」 黒井氏によると、日本に攻撃を仕掛けたのは、中国のハイブリッドな "凄腕ハッカー集団" だという。 「中国軍戦略支援部隊内のネットワークシステム部でしょうね。 正式名称は『32069 部隊』です。 この部隊は、2 つの部隊が合併してできました。 敵国の言語や社会に詳しい通信傍受をする部隊と、エレクトロニクスや数学に長けた電子戦部隊です。いわば、"文系" と "理系" のプロが一緒になっているんです。

たとえば、日本の事情に詳しい隊員が、関係者に成りすまして防衛省にメールを送る。 そしてそのメールには、ハッカーが作成した巧妙なウイルスが紛れ込んでいる … という作戦ができるんです。」 だが、米国にどれほど叱られようと、日本が中国から身を守る方法はなさそうだ。 「日本も今年、防衛費の増額が決まった際、サイバー部門に人や予算をつけるということになりました。  しかし、中国のサイバー部隊はそんなレベルじゃないんですよ。 日本を超える速度で強化しているので、なかなか対抗できないんです。 インテリジェンスに詳しい関係者は、今回の報道も『やっぱりな』と受け止めていますからね。(同前)」 作戦計画が筒抜けになり、大敗を喫したミッドウェー海戦から 81 年。 歴史から何も学んでいない。 (SmartFlash = 8-23-23)

◇ ◇ ◇

中国軍ハッカー侵入、米高官「日本の近代史で最も損害大きい」 … 浜田防衛相「漏えい確認ない」

【ワシントン = 田島大志】 米紙ワシントン・ポストは 7 日、中国軍のハッカーが不正アクセスにより、日本政府の防衛機密を扱うコンピューターシステムに侵入していたと報じた。 米国家安全保障局 (NSA) が 2020 年秋に発見し、日本政府に不正アクセスの重大性を警告したという。 複数の元米政府高官の話として伝えた。 ハッカーは日本政府のシステムに繰り返し侵入し、自衛隊の計画や能力、欠点の評価などを得ようとしていたという。

発覚直後、事態を重くみたポール・ナカソネ NSA 長官と、当時のマシュー・ポッティンジャー大統領副補佐官(国家安全保障担当)が来日し、「日本の近代史で最も損害の大きいハッキングだ」と伝えた。 日本政府は、米側から指摘を受けた後、サイバー防御策を強化したが、国防総省は安全性が依然、十分でないと評価している。 オースティン国防長官は日本側に対し、防御策を強化しなければ、日米間の情報共有が遅れると指摘した。

当時の防衛相への警告を受け、首相にも報告された。 20 年 9 月に安倍首相が退陣し、菅内閣が発足したが、同紙はどちらの政権下での出来事かは特定していない。 同紙の報道を受け、浜田防衛相は 8 日午前の記者会見で「サイバー攻撃で防衛省が保有する秘密情報が漏えいした事実は確認していない。 サイバー防御は日米同盟の維持・強化の基盤で、引き続きしっかり取り組んでいきたい。」と述べた。 (yomiuri = 8-8-23)



英国離脱とトランプ当選 世界をひっくり返したビッグデータ会社を畏怖せよ

トランプの執務机は、パソコンがないことで有名です。 メールもやりません。 「友達の半分が不倫の写メで訴訟地獄だから」と本人は理由を語っていましたが。 いろいろ不便なので秘書がスマホをすすめたらツイートが止まらなくなって老朽 Android をいまだに手放せなくなっていますけど、基本的には、「秘書に Web ページをプリントアウトさせて読む社長」、ローテクです。 そんなトランプを当選に導いたビッグデータ解析企業の話がちょっと前に Motherboard に載っていて、面白くてついつい読んでしまったんですが、読後にいや〜な感じが残る話でした。

要するに、「いいね」を何個か見るだけでマシンはほぼ完ぺきに個人のプロファイリングができるんですね。 そして、そのプロファイリングをベースに「対立候補に絶対投票したくなくなる情報の欠片」をひとつ吹き込むだけで面白いように票が動く。 つまりはピンポイントのマインド操作。 それができる時代になり、なおかつ、それをやる会社が現れたのに、あんまり誰もその恐ろしさに気づかぬままズルズルとここまできてしまったってことなんです。 イギリスも、アメリカも。

2 つの驚天動地のできごとを生んだその会社というのは、41 歳の Alexander Nix CEO 率いる英国の新興企業「ケンブリッジ・アナリティカ (Cambridge Analytica)」です。 ここは Brexit (イギリスの EU 離脱)運動初期の離脱派組織「Leave.EU」と、トランプ選対本部のオンラインキャンペーンを請け負いました。 イギリスの EU 離脱というショックも冷めやらぬうちにトランプが当選し、世界が真っ逆さまになる中、同社は「わが社のコミュニケーション解析データへの革命的アプローチがトランプ新大統領誕生に貢献した」という CEO のコメントを添え、成果を喜ぶプレスリリースを出しました。

ここで言う「革命的アプローチ」というのは、同社が独自に開発したものではありません。 おそらくはスタンフォード大学ビジネススクール准教授で集団行動心理学が専門の Michal Kosinski (マイケル・コシンスキー)博士の理論をそのまま実践したものです。 用語から何からそっくりなんで、まあ、誰が見てもってことらしい …。 コシンスキー博士はサイコメトリクス分野の第一人者として、ビッグデータとデジタル革命の危険性について海外を講演で飛び回っています。 警鐘を鳴らすつもりで実験データを公開したら、警鐘で魔物が目を覚まし、博士が恐れていた方角に時代が動いてしまったというわけですね。

記事は冒頭、講演で訪れたチューリッヒのホテルの一室で、誰も予想だにしなかったトランプ当確のニュースを博士が呆然と眺め、そした深いため息をついて TV を消すシーンからはじまります。

始まりは、あるアプリ

コシンスキー博士は、2008 年にワルシャワ大から英ケンブリッジ大学博士課程に進学し、そこの世界最古級のサイコメトリクス研究所で同じ院生のデヴィッド・スティルウェルさんと組んで、ある実験を行ない有名になりました。 ちょうどふたりが出会う 1 年前にスティルウェルさんは、性格を決定づける要因といわれる「ビッグ・ファイブ」に基づく性格診断アプリ「MyPersonality」を Facebook (当時はまだ小さかった)でリリースしたばかりでした。

心理学の世界で言うところの「ビッグ・ファイブ」とは、次の 5 つのこと。

  1. Open : 開放性
  2. Conscientious : 誠実性
  3. Extraversion : 外向性
  4. Agreeableness : 強調性
  5. Neuroticism : 情緒安定性

頭文字をとって「OCEAN モデル」。 アプリは、この 5 つを占う簡単な質問に答えていくと「あなたの性格は〜です」と診断されるやつですね(興味のある方はここにオンライン版があるのでトライできます)。 アプリ版では、ユーザーが許可すれば Facebook のプロフィール情報も収集できます(ここ重要)。 最初は何十人か集まればそれでいいやって感じでリリースしたんですが、Facebook がデカくなるにつれ数千、数万と増えていき、あれよあれよという間に、世界最大の Facebook ベースの性格診断のデータセット「MyPersonality」を手にしてしまったのでした。

博士のサイコメトリクス分析の精度

その後の解析方法は単純です。 性別・住所・年齢などの属性と、Facebook で何をいいねして、何をシェアしたのか、それを結び付けていく作業ですね。 それをコツコツやっていったら、普段の人づきあいではなかなか見えてこない人の行動パターンがいろいろ浮かび上がってきたのです。 たとえば …

  • MAC をいいねする男はゲイの可能性がやや高い
  • ウータン・クランをいいねするやつは、ほぼ間違いなくストレート

2012 年には、68 件の「いいね」を見れば、ここまでの命中率で人のプロファイリングができるようになりました。

  • 肌の色は 95% の確率で当てられる
  • 性的指向は 88%
  • 支持政党は 85%

それはまあわかるだろうなって思いますけど、違うんです。 知能、宗派、酒・たばこ・ドラッグの使用、親が離婚しているかどうかまでわかっちゃうんですね。 さらにコツコツやっていったら …

  • いいね 70 件を見れば友達
  • いいね 150 件を見れば両親
  • いいね 300 件を見れば伴侶よりその人のことがよくわかる

… というところまでいっちまいました。 やっべーっていうことで、この結果をさっそく論文にまとめて発表。 するとその当日のうちにコシンスキー博士のもとには 2 本の電話が舞い込んできました。 1 本は訴えるぞという脅迫。 もう 1 本は、どうだ、うちで働かないかという採用オファー。 どちらも電話の主は Facebook でした。 いいねがデフォで非公開になったのは、それから数週間後のことでした。

性格判断の逆引きもできる

Facebook にプロフィール写真が何枚あるか、友達が何人いるか、それでもビッグ・ファイブの性格判断はできます。 スマホはもっとその人のことがわかります。 「無意識のときまで、ずっと性格判断テストの答えを埋めてるようなものだ」とコシンスキー博士はうまいこと言ってますけど、今はかつてない情報量でデジタルのプロフィール情報は蓄積されています。 博士にとっては天からの恵み。

しかし、博士のサイコメトリクス分析は、行動から性格の逆引きができるので使い方を間違えると心を操作できてしまう。 「これは人間の幸せ、自由、人生すら台無しにする恐れがある」と、博士は論文に警告を添えるようになったんですが、誰もその真意を理解する人はいませんでした。

そして 2014 年はじめ、ある会社に頼まれたということで同じケンブリッジ大学の Aleksandr Kogan 心理学准教授からアプローチがありました。 例のデータセットが欲しいというんですね。 会社の名前はなかなか教えてくれなかったんですが、やっと名前を聞き出したら「SCL」とのこと。 ググってみたら「選挙管理代理店」とあります。 所有者がだれで、子会社がどこで、というのもよくわからない会社ですが、各国でいろんな心理分析ベースのプロパガンダ活動を行なっており、ここからアメリカ大統領選に向けて 2013 年にスピンオフしたのが「ケンブリッジ・アナリティカ」というわけです。

Kogan 准教授はコシンスキー博士のメソッドを同社に紹介すると同時に、自分でも SCL の取引先会社を設立していました。 それが英紙 The Guardian にすっぱ抜かれ、選挙の世論操作の会社と協業させられたんじゃたまったもんじゃないと思ったコシンスキー博士は連絡をストップ。 大学に通報し、すったもんだの騒ぎとなります。 やがて Kogan 准教授はシンガポールに高跳びして結婚、名前を Dr. Spectre に変え、一方のコシンスキー博士は地球の反対側の米スタンフォード大学に飛んで今に至るというわけです。

やがて 1 年後。 Brexit キャンペーン 2 派のうち急進派「Leave.EU」がビッグデータ会社を雇ったことを発表。 ようやくケンブリッジ・アナリティカの名前が世に出ます。 「OCEAN モデルでデジタルのフットプリントから人格分析し、マイクロターゲティングを行なう画期的選挙マーケティング手法」という触れ書きを読んで、みんなてっきりコシンスキー博士が噛んでるものだと思って博士に連絡してきたんですが、博士にはなんの心当たりもありません。 そうこうするうち英国の EU 離脱が決まって、「なんてことしてくれたんだ!」と行く先々で言われ、説明に苦労する毎日に。

しかしその苦労もこの動画で終わります。 投票 1 カ月前の昨年 9 月、NY 市内のホテルで開かれたコンコーディア・サミットで、トランプが雇ったデジタル戦略担当マンとしてケンブリッジ・アナリティカの Alexander Nix CEO が登壇。 博士の OCEAN 分析をわがもの顔に披露したのでありました。

トランプが「みんな俺様のことをそのうち Mr. Briexit と呼ぶようになるぞ」という意味深なツイートをしたのは、それから数週間後のことでした。 要はトランプの発言はすべて計算し尽くされているってことです。 もともと言うことがコロッコロ変わる人格なことも、マイクロターゲティングで情報をカスタマイズする面では好都合でした。 一番その人が聞きたい情報をフィードすればいいんです。 確固たる政治信念をもって生涯捧げている人ではなかなかそうはいきませんからね。

メールもやらないローテク・トランプですが、会社を見る目だけはあった、しかもクリントンよりずっと安上がりにできた、オバマのルールブックを踏襲したクリントンはまったく太刀打ちできなかった、ということです。 この会社の役割がどの程度のものかは知る由もありませんし、もしかしたら反対陣営も同じことができたのに倫理的な懸念からやらなかったということだって考えられますが、ほんとに怖い時代になりました …。

トランプの大統領顧問ケリーアン・コンウェイが「オルタナティブ・ファクト」と言ってるのは実は正直な言葉で、われわれは隣の人と別々の月を見ている時代に入ってしまったのかもしれません。 (satomi、Gizmodo = 2-13-17)

1 - 2