能動的サイバー防御法が成立 政府が情報収集、攻撃サーバー無害化
サイバー攻撃を未然に防ぐ「能動的サイバー防御 (ACD)」を導入する法案が 16 日、参院本会議で可決・成立した。 自民、公明、立憲民主、日本維新の会、国民民主などが賛成し、共産党、れいわ新選組などは反対した。 同法成立で、政府は平時からネット空間を監視して通信情報を収集・分析し、攻撃元サーバーへの侵入・無害化をすることが可能となる。 2027 年中に本格的な運用が始まる見通し。
政府は、外国発で日本を経由して国外に送られる「外外通信」と日本と外国間の「外内・内外通信」を対象に、IP アドレスや送信日時などを収集・分析する。 メールの中身など通信の本質的な内容は対象外だと説明している。 新設される独立機関「サイバー通信情報監理委員会(監理委)」が政府の運用を監視する。
参院では、政府が収集した通信情報が ACD 以外の犯罪捜査など、目的外に利用される恐れがあると野党側が追及。 石破茂首相は 15 日に」参院内閣委員会に出席し、「サイバーセキュリティー目的の範囲を超えた利用は許容されない。 適切に利用されているか監理委が継続的に検査する」と答弁。 内閣委で賛成した 5 党は同委での可決に際し、取得した情報の使用をサイバーセキュリティー対策に限定することなどを政府に求める付帯決議を共同で提出して採択した。
参院に先立つ衆院審議では野党側が、憲法 21 条が保障する「通信の秘密」の制約につながる恐れがあると主張。 このため、与野党 6 党派が修正案を共同提出し、「通信の秘密」を含む国民の権利と自由を「不当に制限するようなことがあってはならない」と明記する修正が加えられ、参院に送付されていた。 (鈴木峻、asahi = 5-16-25)
◇ ◇ ◇
能動的サイバー法案、8 日衆院通過へ 与野党が修正一致で委員会可決
サイバー攻撃を未然に防ぐ「能動的サイバー防御 (ACD)」を導入する法案が 4 日、修正を加えた上で衆院内閣委員会で可決された。 「通信の秘密の尊重」を明記した条文などを新たに盛り込んだ修正案を与野党 6 党派が共同で提出し、賛成した。 法案は 8 日に衆院を通過する見通し。 賛成したのは自民、公明、立憲民主、日本維新の会、国民民主、衆院会派「有志の会」の 6 党派。 共産党とれいわ新選組は反対した。
ACD は、平時から政府がネット空間を監視してサイバー攻撃の兆候を探り、事前に対応する仕組み。 法案は通信情報の収集・分析や攻撃元サーバーへの侵入・無害化を可能にする内容で、政府の権限が大きく強化される。 国会審議で大きな焦点となったのが憲法 21 条が保障する「通信の秘密」との整合性だった。 法案は、政府が分析する対象を、ネット上の住所にあたる IP アドレスや送受信日時といった情報に限り、メールの本文や件名などは含まないと説明。 「通信の秘密に対する制約は必要やむを得ない限度にとどまり、憲法違反にならない(平将明・サイバー安全保障担当相)」と答弁してきた。
これに対し野党の一部は、「通信の秘密」を不当に侵害しないといった趣旨の文言が法案にないことを問題視。 条文への明記を、「慎重な運用につながる(立憲・岡田克也氏)」として求めていた。 立憲は 3 日、「通信の秘密」を含む国民の権利や自由を「不当に制限するようなことがあってはならない」とする条文を加えた修正案を各党に提案。 5 党派が賛同し、修正案を共同提出することで一致した。
審議では、政府の運用に対する国会の関与を強めるべきだとの意見も出た。 特に、自衛隊による外国のサーバーへの侵入・無害化措置について、立憲が「国会に速やかに結果報告するべきだ(岡田氏)」と主張した。 だが、政府は「自衛隊の手の内を攻撃者にさらすことになる(平サイバー安保相)」として受け入れなかった。 このため、国会の関与を強化する直接的な規定を修正案に盛り込むことは見送られた。 代わって、政府の運用を監視する独立機関が国会に活動を報告する際に、示さなければならない具体的な項目を法案に列挙する修正が加えられた。
4 日の審議には、石破茂首相が出席。 首相は「通信の秘密」への配慮をめぐり、「憲法の規定は政府として厳格に順守していかねばならない」とあらためて答弁した。 また、海外サーバーへの侵入・無害化が相手国から武力行使とみなされる可能性があるとの指摘については、「考え方が違う場合は当然あるが、(外国との意思疎通の)努力はしていかねばならない」と述べた。 サイバー分野は技術発展が急速なことから、「全く新しいジャンルの法案なので、運用も含めて、不断の見直しは当然必要なことだ」との考えを示した。 (asahi = 4-4-25)
◇ ◇ ◇
ACD 法案、通常国会提出へ 有識者会議が「通信の秘密」の制限容認
重要インフラへのサイバー攻撃を未然に防ぐ「能動的サイバー防御 (ACD)」の導入に向けて議論してきた政府の有識者会議(座長・佐々江賢一郎元外務事務次官)は 29 日、憲法が定める「通信の秘密」の制限を一定の条件下で容認する提言を示した。 政府は提言を受け、来年 1 月に召集される通常国会に ACD の関連法案を提出する方針だ。
提言は、政府がネット上の通信情報を収集・分析することを可能にする新たな制度の必要性を強調した。 今後、政府が集める情報の範囲を必要最小限にとどめ、目的外に流用されないことを担保する法整備が焦点となる。 政府による国民の通信情報の監視にもつながりかねないため、導入にあたっては世論の反発が高まる可能性がある。
提言は現状について、国民生活に不可欠なインフラへのサイバー攻撃が、国家を背景にした形でも日常的に行われているとの認識を示し、「サイバーの世界は常に有事であるとの危機意識を持った対応が求められる」と指摘した。 憲法 21 条が定める「通信の秘密」の保護については、サイバー攻撃を防ぐという「公共の福祉」のためであれば、「必要かつ合理的な制限を受ける」との考えを示した。
一方で、メールの中身といった「個人のコミュニケーションの本質的内容」は「分析する必要があるとはいえない」と指摘。 政府による収集・分析が適切に行われているかを監督する独立機関の創設も求めた。 サイバー攻撃は海外のサーバーを経由して行われることが多いため、政府関係者は、国内の個人や事業者同士の通信情報は、原則として集めないとしている。 (千葉卓朗、宮脇稜平、asahi = 11-29-24)
サイバー攻撃で軍の通信ダウン ウクライナを変えたクリミアの教訓
松原実穂子 NTT サイバー・セキュリティ・ストラテジストに聞く
衆院で審議が始まった「能動的サイバー防御 (ACD)」法案には、サイバー攻撃や偽情報などを組み合わせる「ハイブリッド戦」に備える狙いもある。 ロシアの軍事侵攻を受けるウクライナでは何が起き、どう対応してきたのか。 松原実穂子 NTT サイバー・セキュリティ・ストラテジストに聞いた。
ウクライナにおけるサイバー戦をどう評価していますか。
戦争が終わっていない段階で総括するのは難しいが、2022 年 2 月のロシアによる軍事侵攻後の 3 年間を見る限り、ウクライナのサイバー防御能力は、侵攻前に世界が予想していたよりもはるかに高かったといえる。 ロシアによるクリミア併合後の 8 年間の努力が効果を上げている。
サイバー攻撃 生死に関わる停電頻発
何があったのでしょうか。
14 年 2 月、ロシアがウクライナ東部のクリミア半島に侵攻した際、通信インフラへのサイバー攻撃と物理的攻撃が相次ぎ、ウクライナは軍内部の意思疎通が滞る事態に陥った。 クリミア併合後もロシアからウクライナの重要インフラに対するサイバー攻撃は続き、15 年と 16 年の 12 月には大規模停電が発生した。 寒冷地のウクライナでは停電は生死に関わる。 危機感を強めたウクライナは、一度に全ての通信がダウンしないようにインターネット事業者を数千に分散するなど通信インフラの「冗長化」を進めていたほか、電力など重要インフラについても米国などの国際的な支援によりサイバー防御能力を高めていた。
米国の支援とは。
英紙フィナンシャル・タイムズによると、21 年 10 - 11 月に米陸軍のサイバー部隊がウクライナを訪れ、鉄道ネットワーク内に埋め込まれたワイパー(データを破壊する悪意を持ったプログラム)を除去した。 鉄道は、ウクライナ国民の避難や軍事・人道支援物資の輸送に大きく役立っている。 もし軍事侵攻に合わせて鉄道機能が止められていたら、ウクライナの継戦能力に相当な打撃が出たのではないか。
「ハイブリッド戦」が行われていたのですね。
ウクライナでは 22 年 2 月の侵攻直前にも政府機関や金融機関などを狙ったサイバー攻撃が相次ぎ、さらなる攻撃に備えるために、ウクライナは政府機関の重要データをクラウド上に移す法整備をした。 アマゾン・ウェブ・サービス (AWS) の協力のもとで移行を進めた結果、軍事侵攻から数日後に首都キーウのデータセンターがミサイルで破壊されても政府機能を継続できたと言われている。
ウクライナ情勢、危機感強めた日本
ウクライナで起きたことは日本にも影響を与えていますか。
大きな危機感を抱いた国の一つが日本だ。 22 年 12 月に閣議決定された国家安全保障戦略に能動的サイバー防御 (ACD) の導入を明記した。 国家安全保障戦略では、日本の安全保障を脅かすようなサイバー攻撃に国として対処する決意を示している。 ACD 法案と合わせて、サイバー防御に関わる人材育成や中小企業への支援についても議論することが重要だ。
中国の海洋進出や台湾有事の懸念など日本を取り巻く安全保障環境は緊張感を増しています。 日本はどう備えるべきですか。
台湾有事と言っても、海上封鎖や軍事侵攻など、いくつものシナリオが指摘されている。 米国政府が懸念しているのは、紛争時にパイプラインなどの重要インフラへ業務妨害型のサイバー攻撃を仕掛けられ、米軍の展開が阻害されてしまうことだ。
ウクライナの企業幹部は、軍事侵攻を見据えてリスク管理や事業計画の見直しをしていたにもかかわらず、「本当に侵攻があるとは思っていなかった」と海外メディアのインタビューに語っている。 台湾有事が起きれば、さまざまな物資のサプライチェーン(供給網)への打撃だけでは済まないかもしれない。 サイバー攻撃を含めたあらゆるシナリオを想定し、政府と民間企業が率直に対処策を話し合う環境を整えることが不可欠だ。 (聞き手・鈴木峻、asahi = 3-22-25)
アプリで敵情報、ボランティアのハッカー … ウクライナ大臣に聞く戦略
敵の情報を特別なアプリで市民から集める。 世界中のハッカーに呼びかけてサイバー攻撃 - -。 ウクライナ政府はデジタル技術を駆使してロシア軍と戦っている。 デジタル変革相を務めるミハイロ・フェドロフ氏 (31) は朝日新聞の取材に「テクノロジーの戦争」でもあると指摘した。 ウクライナ政府は市民からロシア軍の情報を集めるために「eVorog (敵)」というシステムをつくった。 フェドロフ氏は「これまで 40 万件以上の情報が集まっている。 この情報によって戦場で多くの作戦が成功している。」と強調する。 情報の送信には個人認証済みのアプリを使うため、フェドロフ氏は「(迷惑行為の)スパムはない」と強調する。
フェドロフ氏は 2019 年にデジタル変革相に就任して以来、全ての政府サービスをデジタル化することを目指してきた。 その中核となるのが、「Diia (ディーア)」というスマホのアプリ。 スマホ内のパスポートや運転免許証などあらゆる証明書に法的効力がある。 このアプリと「eVorog」が連動しているため、偽情報などを排除できる仕組みだ。 フェドロフ氏は、11 月にロシアから奪還したヘルソン州でも活躍したとし、「市民が組織的に、敵の部隊、武器の場所の情報を寄せてくれた」と話した。
また、侵攻直後にウクライナは「IT 軍」を創設し、世界中からボランティアを募ってロシアへのサイバー攻撃を呼びかけた。 フェドロフ氏は「ロシアはサイバー攻撃を受けることで、自分たちの情報システムを守ることに注力しなければいけなくなった」とした。 (杉山正、asahi = 12-25-22)
だから台湾各地のセブン-イレブンは混乱に陥った
「中国製ネット機器」の危険性を見くびってはいけない 今回のハッキングは「テスト」にすぎない
8 月初旬、ペロシ米下院議長の台湾訪問にあわせて、台湾各地で「サイバー攻撃」の報告が相次いだ。 情報安全保障研究所首席研究員の山崎文明さんは「台湾国内にある複数のセブン-イレブンでデジタルサイネージがハッキングされた。 中国共産党は電気や水道など重要インフラへのハッキングも準備している恐れがある。 日本は中国製ネット機器の排除を急ぐべきだ」という - -。
デジタルサイネージに「鬼ばばあ」
米議会下院議長ナンシー・ペロシ氏と、台湾の蔡英文総統との会談が予定されていた 8 月 3 日の朝、高雄新左営駅の大型デジタルサイネージ(電子看板)に、簡体字で「老妖婆が台湾を訪れる」の文字が表示された。 「老妖婆」とは、残酷で無慈悲な老婆、すなわち「鬼ばばあ」を指す言葉で、ペロシ氏が好戦的人物であることを意味したものだ。 これは中国系ハッカーが大型スクリーンを乗っ取り、台湾の一般市民に対して警告を発したものである。
同様の乗っ取りは、南投県珠山郷役所の大型看板やセブン-イレブンの店内モニターに対しても行われ、「戦争屋ペロシ、台湾から出て行け」などと表示された。 朝の混雑する時間帯で、多くの人がセブン‐イレブンで朝食やコーヒーを買っていた。 突然店内の照明が切れ、真っ暗になった中に、電光掲示板に浮かび上がったメッセージを見て、恐怖心を覚えた人も多かったようだ。 その場に居合わせた女性は、「大統領府のウェブサイトがハッキングされたと聞いても、何も感じませんが、近くの画面にこの血まみれのテキストが表示されると、ショックを受けます」とオーストラリア国営放送のインタビューに答えている。
原因は「中国製の機器・ソフトウエア」
台湾鉄道管理局の調査によると、高雄新左営駅での事件は、何者かが広告会社の外部ネットワークから侵入して、デジタルサイネージの表示スクリーンに接続したものと判明した、としている。 デジタルサイネージは、2 年前の時点で合計 19 の駅に設置されており、そのうち高雄新左営駅の 1 つだけが、中国のカラーライト (Colorlight) 社製ソフトウエアを使用していた。 また、それとは別に、花蓮駅にもオフラインの中国製デジタルサイネージがあったが、停止中であったとしている。
残りの 17 駅のデジタルサイネージは、台湾製の製品やソフトを使用しており、サイバーセキュリティ上の懸念はないとしている。 台湾の国家通信委員会 (NCC) も、予備調査の結果、広告会社のシステムが中国製のソフトウエアを使用していたことが判明した、と述べている。 デジタルサイネージのネットワークは、鉄道の内部ネットワークには接続されていなかったため、鉄道局の内部情報システムや、鉄道の運行には影響を受けなかったようだ。
また、南港駅公園の駐車場のシステムがハッキングされ、そのシステムがファーウェイ製であったと、市民が Facebook に投稿している。 このほか国立台湾大学や大統領官邸、外務省、国防省などのサイトがサイバー攻撃により書き換えられるという事態が発生した。 オーストラリア国営放送のインタビューに応じた女性の「セブン‐イレブンの店内照明が消えた」との証言が事実だとすれば、NCCは、その原因を追及すべきだろう。 調査結果が待たれる。
中国共産党のハッカー集団「APT27」の脅威
台湾国防部は、8 月 6 日に行われた中国軍の演習は、台湾本島を攻撃するための模擬演習だと発表した。 この発表に先立ち、8 月 3 日にペロシ米下院議長の訪台に抗議するとしてハッカー集団「APT27」が YouTube に 41 秒間の動画をアップしている。 APT27 は、10 年以上前からサイバースパイ活動などを行っている中国のハッカー集団で、他国の政府機関や、ハイテク、エネルギー、航空宇宙産業などが標的となっている。
中国共産党が公式に支援している、という疑いがあり、民間のハッカー集団を装った、人民解放軍隷下のハッカー集団と言っていいだろう。 軍の配下にあるハッカー集団が民間人を装うのは、万一その犯行が突き止められたとしても、「民間人のやったことで、軍としては関知していない」という言い訳の余地を残しておくためだ。 ロシアも、ファンシーベアと呼ばれる同様の民間ハッカー集団を軍の指揮下においている。
APT27 は別名「アイアンパンダ」、「アイアンタイガー」、「ラッキーマウス」、「ブロンズユニオン」など、さまざまな呼び名でも呼ばれている。 今年 2 月には、SockDetour と呼ばれるマルウエアを使用して、米国の防衛請負業者の侵入に成功している。 今回の攻撃では、APT27 は、台湾国内の 6 万台ものインターネット接続デバイスをシャットダウンさせたと主張している。 だが、いまのところ、鉄道や電力、通信、金融といった重要インフラに目立った被害は出ていないようである。
これは、今回の攻撃は、デジタルサイネージを狙った一般市民に対する警告であって、本番の攻撃ではないことを意味している。 サイバー攻撃は、一度、攻撃を行うとその手の内を見せることになり、脆弱ぜいじゃく性対策などの防御措置がとられる。 そのため、同じ手口での二度目の攻撃は成功しないといわれている。 だとすれば、本番に備えて重要インフラへの攻撃は温存しておいた、と理解するのが自然ではないだろうか。 総トラフィック量が過去の 1 日の最大攻撃量の 23 倍にも達した今回の攻撃は、中国の台湾侵略の模擬演習の可能性が高いのである。
「ファーウェイ製ルータ」が非難の的に
2020 年、台湾行政院はデータ窃盗を防ぐために、台湾のすべての機関のすべての情報通信製品に、中国製品を使用しないよう要求する文書を発行している。 中国製のソフトウエアにはバックドアプログラムやトロイの木馬プログラムが含まれ、サイバー攻撃に利用される可能性がある。 しかし、華為技術(ファーウェイ)製ルータをいまだに使用していた台湾鉄道は、その警告を深刻に受け止めておらず、今回の侵入につながったと非難されている。
立法院の運輸委員会のメンバーであり、民主進歩党の議員であるリン・ジュンシャン氏は、近年、台湾鉄道で多くのセキュリティーインシデントが発生していると指摘。 その上で、「戦争中にこれらのデバイスを使用して虚偽の情報を放送し、人々の心をかき乱した場合、その結果がどれほど深刻になるか想像してみてください」と述べ、今回のサイバー攻撃は「ストレステスト」だったとし、教訓を生かして改善してほしいとしている。
やっぱり必要だった「ファーウェイ製品排除」
中国製ソフトウエアや IT 製品に、深刻な危機感を持っていなかったのは、台湾鉄道だけでなく、日本も同じだろう。 2019 年 4 月に出された、政府の情報通信機器の調達に関する運用指針においても、中国を名指しせず「特定の企業、機器を排除することを目的としたものではない」と弱腰の姿勢である。 政府がこの調子だから、民間企業に危機感を持てと言うのも、無理があるだろう。 国防権限法に基づいてファーウェイなどを名指しで排除した米国とは大違いである。
日本の「複合機」技術が狙われている
中国の脅威は、サイバー攻撃だけではない。 習近平直轄の全国情報安全標準化技術委員会 (TC260) が 4 月に公表した「情報セキュリティー技術オフィス設備安全規範(草案 2022 年 4 月 16 日)」では、オフィス設備の安全評価について「国内で設計・生産が完成されていることを証明できるかどうかを検査する」と規定。 この条件を満たすために、現地での設計・開発を行えば、技術が中国に漏洩しかねない。
日本のお家芸ともいえる、複合機の技術を中国が盗用しようとしているのは明らかだ。 コピー機能やスキャン機能、印刷機能、ファクス機能など複数の機能を統合した複合機は、日本のお家芸であり、先端技術の塊といってもいいものである。 コピー機能やスキャン機能の実現には光学の知見が、印刷機能の実現には化学の知見が、ファックス機能の実現には通信の知見が、そして歯車などの紙送り機能には機械工学、電気工学、電子工学、情報工学を融合させたメカトロニクスの技術が求められる。 そして、それら機能をまとめあげ、一つの製品に仕立てるためには IT の技術が必須であり、軍事転用可能な技術もそこには含まれている。
「何か起きてから気づく」では遅い
中国の「魔の手」は人材の獲得にも及んでいる。 特にファーウェイは、近年、日本の研究者や技術者の獲得に熱心だ。 ファーウェイは自動車分野に力を入れており、特に電動化の要となる車載パワー半導体に関する日本人技術者を大量に集めている。 日本の大手自動車メーカーでパワー半導体の研究開発を主導してきたベテラン技術者が、高額の報酬で引き抜かれているのだ。
パワー半導体は、半導体市場を失った日本が唯一、起死回生を図れる市場であるが、ハイブリッド車で培つちかった自動車の電動化技術が、やすやすと中国に持っていかれるのを政府は、ただ座視しているだけだ。 「物」、「国家標準」、「人」など、あらゆる面で戦略的に日本を攻略してくる中国に対して、早期に手を打つ必要がある。 今回のサイバー攻撃はストレステストだとし、警戒を強める台湾。 その時が来て、はじめて気づく日本。 日本人にももっと危機感を持って、経済安全保障の重要性を理解してほしいものだ。 (山崎文明・情報安全保障研究所首席研究員、President = 8-21-22)
◇ ◇ ◇
タン氏はどう立ち向かう 中国発か、台湾襲う過去最大のサイバー攻撃
ペロシ米下院議長の訪台に反発した中国が、台湾周辺での軍事演習とともに台湾向けの「情報戦」を強化している可能性がある。 台湾では、行政機関が過去最大のサイバー攻撃を受けたほか、訪台や演習に絡むフェイクニュースの拡散も続く。 蔡英文(ツァイインウェン)政権は世論を動揺させる狙いがあるとみて、人々に注意を呼びかけている。
中国は 2 - 3 日のペロシ氏訪台に反発し、4 - 7 日に台湾周辺で広範囲の軍事演習をすると宣言。 弾道ミサイル発射などを行った。 この演習に先立つ 3 日、台湾ではデジタル担当相のオードリー・タン氏が記者会見で強調した。 「2 日だけで、公的機関に 1 日当たりの過去最大量の約 23 倍に上るサイバー攻撃があった。」 ほかにも、外交部(外務省)は公式サイトへの攻撃で中国やロシアの IP アドレスが使われていたと明かした。 3 日の会見でタン氏は、攻撃の一例として、鉄道の駅の電光掲示板にこの日、中国で使われる簡体字で「(ペロシ氏の)訪問は祖国の主権への重大な挑戦だ。 偉大な中国は最後に必ず統一する。」と表示されたケースをとりあげた。
台湾で人気の高いネット掲示板などに向けたフェイクニュースの拡散も相次ぐ。 簡体字が使われているほか、中国人の関与が指摘されたケースもある。 「中国メディアが伝えた『台湾の空港が中国に攻撃された』という報道はフェイクニュースだ。」 国防部(国防省)は 3 日、こう発表した。 当該の空港は正常に運営されていたという。 問題のニュースは、中国共産党機関紙・人民日報系の環球時報が、「外国メディアが報じた」と伝えているという内容だった。
NGO 「台湾ファクトチェックセンター」によると、今回の演習前から、北朝鮮軍の大規模演習の写真に中台の地図を重ね、侵攻をほのめかす内容の投稿が、台湾のネット空間で広まっていたという。 同センターは連日、社会への影響力が大きいとみられるフェイクニュースを取り上げ、事実確認の結果を公表している。 センターの担当者は「フェイクニュースの形態は多様化している」とみる。
一連の活動に中国当局がどこまで関わっているかは不透明だ。 ただ、「台湾有事」の際、サイバー攻撃は、国防部の指揮システムや電力など生活インフラをまひさせる目的で使われる可能性が高い。 フェイクニュースも台湾人を動揺させて政権への信頼を低下させ、侵攻を容易にする効果が期待できる。 蔡政権は、台湾統一を目指す中国が平時から、これらの情報戦と軍事威圧を併用し、台湾の抵抗意欲をくじこうとしているとみて警戒してきた。 軍事侵攻は中国にとっても多大なコストがかかるうえ、失敗すれば、共産党による中国統治の正当性が揺らぐ可能性がある。 ネットを使った情報戦は軍事侵攻よりコストが低く、中国政府の関与もわかりにくいという利点もある。
蔡総統は演習初日の 4 日、ビデオメッセージを発表し、「中国は今後も情報戦を続け、台湾の人心を惑わそうとするはずだ」と指摘。 市民に対し、特に中国発の情報に注意するよう呼びかけた。 また行政機関に正確な情報公開を指示し、台湾メディアにもフェイクニュースの安易な引用を控えるよう要請した。 政権は IT 分野で華々しい業績をあげてきたタン氏の手腕も活用しつつ、対中情報戦に対抗したい考えだ。 (台北 = 石田耕一郎、asahi = 8-6-22)
ペロシ氏訪台と中国の軍事演習に絡む主な情報戦
* 台湾の蔡英文政権の発表や NGO 「台湾ファクトチェックセンター」の調査から
▼ 主なサイバー攻撃
- 2 日だけで台湾の公的機関に 1.5 万ギガバイトのサイバー攻撃が行われる。 攻撃は過去最大量の約 23 倍で、一部機関のサイトが一時、閲覧できなくなる。
- 3 日深夜から、国防部にサイバー攻撃(DDoS 攻撃)が行われ、サイトが一時、閲覧できなくなる。
- 2 日夜、外交部に中国やロシアの IP アドレスから、1 分間に最大で延べ 850 万回のアクセスがあり、サイトが一時的にまひする。
▼ 主なフェイクニュース
- 2 日に台湾のネット掲示板で、北朝鮮の大規模軍事演習の写真に中国から台湾に向けた矢印を描いた地図を重ね、侵攻をほのめかす簡体字の投稿が出回った。
- 4 日午前に、台湾のネット掲示板で、「中国政府が在台湾の中国人に、8 日までに退去するよう求めた」という簡体字のフェイクニュースが出回る。 捜査当局が、発信者は中国人女性とみて調査。
- 4 日、国防部が、中国の SNS 「微信」で台湾軍機が中国軍機に撃墜されたというフェイクニュースにだまされぬよう注意を呼びかける。
|