ネット空間のインテリジェンス戦争

ARCHIVE

深川孝行

はたして「ネット空間」を舞台にしたインテリジェンス戦争に国家は耐えられるのか。代表的な事例を挙げながら、あらためて「IT防諜」の実情と課題に迫る。

米国を呆れさせた海自の情報流出事件

 

インターネットが突如牙をむき国家の安全を脅かす例が多く見られるが、日本ではあまりに認知度が低かった。しかしこの半年、スキャンダラスな事件が続き、ようやく理解が広がったように思う。これら前例のない〝攻撃〞に対し、政府や軍、治安機関は対応に苦慮し、時には打撃を受けている。

2007年12月に露呈した海上自衛隊の「イージス艦情報流出事件」は、最高の軍事機密がこれを扱う立場にある一隊員(開発隊群所属でプログラム業務任務につく3佐)のモラルハザードが時として〝軍隊組織〞に致命的ダメージを与えるという好例となった。

主犯の某3等海佐は、個人的興味からイージス艦情報をUSBメモリを使って持ち出し、海自内の同僚らに配布。

その数は約40人にも上った。事件発覚後、3佐は海自の日米相互防衛援助協定(MDA)等に伴う秘密保護法違反(漏洩)で逮捕され、2011年3月に懲役2年6カ月、執行猶予4年の刑が確定したが、同法違反による逮捕はこれが初のケースとなった。

同事件が起きた最大の原因は、一にも二にも機密を扱う〝軍人〞という立場にある者の「モラルの欠如」にあるが、IT的視点から見ると海自の情報管理に対する甘さも事件を助長したようだ。まず、最高軍事機密にアクセスできるインターフェースに強固なガードがなされていないことが致命的だった。性善説から「情報担当隊員が情報漏洩などするはずがない」と楽観的に考えているのか、私的なUSBメモリによるデータのやり取りに対し、海自側はあまりにも無頓着すぎた。今回は情報の取り出しのみだったが、逆に外部ストレージを介してウイルスやスパイソフトが海自のスタンドアローンな隊内ネットワークに仕込まれる危険性もあった。また誰が情報にアクセスし、どのような操作を行ったのかという「足跡」の監視体制もお粗末だった。

ただしこれには同情論もある。一説には、セキュリティ強化のための予算計上を求める自衛隊/防衛省側に対し、財務省が緊縮財政を盾になかなか応じないとも言われている。「問題を起こさせない」ことを至上とするセキュリティは目に見える効果が現れにくい。一方ミサイルや護衛艦を購入すれば、戦力アップは誰の目にもわかる。そこにセキュリティ投資の難しさがある。

同事件による日本の国益損失は計り知れない。まずイージス艦の最先端情報を提供した同盟国・米国との信頼関係に大きな爪痕を残した。航空自衛隊は次期戦闘機(FX)として米国のステルス機「F│22ラプター」を切望したが、ついに米国は承認しなかった。

どうやらこの事件で証明された「日本のインテリジェンス音痴」に呆れたからだとも囁かれている。イージス艦以上の「超軍事機密」であるステルス機のデータが、体たらくの日本を介して第三国に漏れたら大変だ、と米国が考えても不思議ではあるまい。

ただし防衛省(庁)/自衛隊側もただ手をこまねいているわけではない。2000年に発覚した、在日ロシア大使館付き駐在武官による海自幹部への「抱き込み工作」事件を契機に、3自衛隊にある情報部隊「調査隊」を「情報保全隊」に格上げした。調査隊は軍事情報の収集が主任務だったが、改組後は、外部からのさまざまな働きかけに対して部隊保全に必要な情報を収集するという任務に軸足が移された。同時に、陸上自衛隊内にサイバー攻撃からのガードとその情報収集・分析を司る専門部隊、C4ISR(指揮・統制・通信・コンピューター・情報・監視・偵察=軍事版ICT)を通信団の配下に旗揚げ。05年には「システム防護隊(SPU)」に格上げされ、さらに12年には3自衛隊を網羅する「サイバー空

間防衛隊」へと拡大する計画だ。

一方、情報保全隊の方も、イージス艦情報流出事件の教訓からさらなる強化が求められ、各自衛隊で独立していた各情報保全隊を統合、情報共有化による能力アップが進められている。

しかし、部隊編成をどれだけ強化したところで、諸外国のような「スパイ防止法」がなければ絵に描いた餅だと指摘する向きも少なくない。ただ、基本的人権の尊重や「軍隊」であってはならない自衛隊の立ち位置などを考慮すれば、情報流出に対して「極刑」で臨む法案が日本で成立するのは至難の業と言うほかない。

 

中国漁船衝突映像流出事件

 

10年9月、尖閣諸島沖で海上保安庁の巡視船と違法操業中の中国漁船が衝突した事件は、結局日本サイドが煮え切らない形で、逮捕した中国側船長を釈放・本国送還するという幕引きでお茶を濁した。当然、日本国内では「中国の圧力に屈した弱腰外交」と政府を指弾する声が高まり、事件の記録映像の公開を巡って国会が紛糾、政府の危機管理の甘さを露呈した。

そんな中、同年11月に動画共有サイトのユーチューブ上で件の「衝突映像」が突如〝公開〞され、世間は騒然となる。まさに情報漏洩だ。だが事件そのものは、約1週間後に張本人である海上保安官が自ら警察に出頭、呆気なく解決した。犯人はどうやら、映像公開を躊躇う政府側の態度に対し、義憤に駆られて犯行に及んだという。

問題の映像は、当時海保の有するサーバーの共有フォルダ内に収められ、海保職員ならば庁内ネットワークを介して閲覧が自由だった。もちろん外部ストレージによる持ち出しもフリーだったという。政府が「公開しない」と決めた「秘密」をどうして放置していたのか。海保という組織の危機意識のなさをまさに象徴した格好だ。

また、同事件を「IT」という側面から切ると、実に興味深いものも見えてくる。「ネット技術の大衆化・コモディティ化」だ。〝犯人〞は私物のUSBメモリに映像データを収納した。

映像となればそのボリュームは数メガ程度ではきかない。ひと昔前ならCD-RやMOに頼るしかないが、いずれにしてもコピーに時間が掛かり犯行がバレる危険性が高い。しかしUSBメモリならば数分で作業は完了し、しかも小型で目立たない。持ち出された映像は、マンガ喫茶からネットにアクセスされた。市井に数ある「ブロードバンド環境」であり、誰でも気軽に使え、しかも安価な場所だ。

人目につくこともない。加えてユーチューブという動画配信サイトの存在が「一般公開」の決め手となった。10年前では考えられなかった「芸当」だ。

つまりはITに精通しない人間であっても、「USBメモリ」「マンガ喫茶」

「動画配信サイト」の三拍子で、国家の安全保障にダメージを与えられることを、この事件は図らずも証明した。

一方、前述の「イージス艦事件」同様、海保職員に対する徹底したセキュリティ・クリアランス(SC=情報版「身辺調査」)の実施は、今後の防諜強化のためにも是非とも必要だろう。

同事件に対し一部には英雄視する向きもあるが、個人的な判断で勝手気ままに情報をリークしたとしたら、極端な話、国家は成り立たない。このような行為の礼賛は第2、第3の流出事件を助長するだけで、防諜上好ましくない。

なお同事件を教訓にして、海保を統括する国交省は昨年12月、省内に「情報保全本部」を創設、事務次官をトップに省内各部局が横断的に意見を出し合い、防諜のレベルアップを目指す場を設け始めている。

警視庁公安情報流出事件

 

10年10月に日本の治安関係者に衝撃を与えた、いわゆる「警視庁公安情報流出事件」。何者かが警視庁公安部外事3課が有する捜査資料の一部、114件を手に入れ、P2Pサービス「ウィニー」に曝した。その中身は、捜査協力者の個人情報や、国内在住のイスラム系外国人の素性といった公安情報ばかりで、個人情報を明かされた捜査協力者は身の危険さえ感じている。

資料は約1日にわたりアップされた後、削除されたが、この間に世界約20カ国、1万人を超えるユーザーがダウンロードを果たした。また拡散した資料はいまだにサイトにアップされるなど、2次・3次被害はいまなお続いている。発信元としてルクセンブルクのレンタルサーバーまでは突き止めたものの、それより先の経路の特定は難航している模様で、犯人特定までには至っていない。

この事件は前述の2例とはレベルの次元が異なる。犯人は日本の警察を敵視し、極めて悪質、挑戦的で「サイバーテロ」に近い性質を孕んでいる。その目的はネットの技術をフル活用して鉄壁を誇る「日本警備公安警察」の信用失墜を狙った、前代未聞のものだ。

犯人像や資料の入手経路はいまだ不明だが、IT的視点から考えると実に興味深い。というのも、使われたツールが現在のネット社会でごく普通に使われているもの、あるいは利用・入手が簡単なものを最大限応用して、「サイバーテロ」の強力な〝武器〞に仕立て上げているからだ。「P2Pサービス」「SNS」「ブログ」「フリーメール」「レンタルサーバー」「オンライン・ストレージ・サービス」「PDF」「匿名化ソフト」など、お馴染みのネットツールのオンパレードである。犯人はこれらITツールの「秘匿性」と「伝播力」に着目、複合的に連動させ「パンデミック」的な情報流出の拡散を試みているのが特徴だ。

犯人はウィニーにアップする前に、まず某オンライン・ストレージ・サービスに資料を収納、同時に「在り処」を告知するメールを、匿名性の高いフリーメールを使って各大使館やイスラム教団体などに一斉送信している。これを踏まえて数日後には第二弾とばかりにウィニーにアップ。さらにブログやツイッター上で告知の「呟き」を仕掛ける大胆さを見せた。

「匿名性」にはことのほか念を入れている模様で、資料のアップに関しても、交信記録が残るナマの文書ファイルを避け、PDFファイルに変換し足跡を消すなど精緻な工夫が凝らされている。加えて、ルクセンブルクのレンタルサーバーを介してウィニーにアップした点も、秘匿性を追求した証だ。もちろんこのサーバーは中継点の一つに過ぎず、この先をたどろうとしても、複数の国にまたがる複数のサーバーを複雑に経由してIPアドレスを「ロンダリング」していると見ていいだろう。この過程では、おそらく「匿名化ソフト」も使われている可能性が高く、一般にも入手可能な「Tor(Theonion router)」の使用も囁かれている。同様に「プロキシ(代理)サーバー」の活用も十分考えられる。俗に「串」と呼ばれるもので、なかでもIPアドレスを秘匿、つまり吐き出さない「匿名串」をいくつも組み合わせた「多段串(を通す)」を使うと、発信源の特定はより難しい。

一方、秘密資料の入手経路に関しては、いまのところ「内部犯行」の可能性が高いようだが、同時にわが国の警備公安警察の杜撰な情報管理体制も垣間見えた。まず、秘密資料を扱う公安部のPCに関しては外部との接続を一切排除したスタンドアローンであり、データの出し入れには当該PC以外利用できない対策が凝らされた専用USBメモリで〝原則〞行われている、と警察側は説明する。しかしデータを持ち出した捜査員の管理は本人が「管理ノート」に名前を記載するだけという、前近代的な手法で済まされ、さらに一部管理者のPC=秘密資料が収納されるPCは市販のUSBメモリが利用可能となっていたという。

これらを考えると、捜査員が自宅で作業を進めるため、USBメモリに秘密資料を収納し自宅PCにコピーしたデータが漏洩した、という線も可能性としては捨てきれない。

前代未聞の一大事を受け、警察庁は対策と捜査の強化に乗り出している。

すでに各都道府県警の警備部門の情報管理を強化するプロジェクトチームを編成、情報漏洩に対するガードの見直しに着手。また各国との間で「刑事共助条約」の締結を推進、外交チャンネルを経ずとも捜査当局同士が直接協力できるという同条約は頼もしい存在だ。国境のないネット空間を使った犯罪やテロは、世界中の情報・治安機関共通の最重要事案である。日本はすでに米、中、韓、香港とは締結済みで、今年1月にEU、2月にロシアと同条約が発効している。ちなみに警察庁はEUとの同条約発効を受け、この事件に条約の利点を早速利用、EU加盟国のルクセンブルクに協力を仰いでいる。

いずれにせよ、テロ情報を扱う警備公安部署の警察官に対するセキュリティ・クリアランスの徹底、そして秘密資料の「例外なき外部持ち出し禁止」などを含めた内部統制の全面見直しが必須だろう。

 

超大国を翻弄したウィキリークス

 

海外の事例としては、内部告発サイト「ウィキリークス(WL)」による米国機密外交文書の公開が注目だろう。

元ハッカーの立ち上げたウェブサイトが超大国を翻弄するという空前の事件だ。WLの創設者かつ代表のジュリアン・アサンジ氏は2010年春ごろからイラク戦での米軍の民間人誤射映像など、ショッキングな機密をWL上で続々と暴露、全世界を驚かせた。情報提供者は米陸軍所属の上等兵でイラク戦役にも従軍。情報分析官という立場を利用して、米国が秘匿するイラクやアフガニスタンでの戦闘に関する情報や軍事関連文書など約9万点をアサンジ氏に手渡した。

時代の寵児となったアサンジ氏は攻勢の手を緩めず、同年11月には米国の外交公電の暴露へとエスカレート。最終的に彼の手元には300万件以上もの機密があるとされ、米英の著名メディアとも連携、情報の信憑性を慎重に精査しながら五月雨式に公開し、米国の信用は地に堕ちた。怒り心頭の米国は、前述の上等兵を逮捕した後、WLの行為を「サイバー攻撃」と断じ全面戦争を宣言する。最終的にアサンジ氏は婦女暴行の容疑者として英国で逮捕されるが、WLはいまだ健在だ。

WLの最大の「ウリ」は、投稿者に対する徹底した秘匿性だ。メインのサーバーはスウェーデンのホスティングサービスを利用。アクセス記録の追跡さえ容易ではないセキュリティ、そして容易に国家権力が介入できない、法律で担保されたこの国の中立性を信用したのである。またサイバー攻撃を考えてサブのサーバーも世界各地に確保、米アマゾン・ドットコムのレンタルサーバーもその一つだった。

また、WLの活動を支持するハッカー、クラッカーらが多数連携し、WLに対するサービスを停止した企業や米国に大規模なサイバー攻撃を仕掛けるという姿も特徴的だろう。彼らは主に攻撃対象のサイトなどに一斉にアクセスを行うことで、サーバーなどネットワーク環境に負荷を掛けてトラフィックをパンクさせるという分散型DoS(DDoS)攻撃を多用、参加人数は世界で数千人とも言われている。

では米国の機密情報がなぜWLに、しかも大量に漏洩してしまったのか。

最大の原因は、2000年代に米国が進めた過度なまでの「情報共有」だ。

「9・11」テロの際、情報機関はそれぞれ個別に「予兆」を捉えながらも、各機関の連携のまずさ、「縦割り行政」から大統領府にそれが伝わらず、結果的に空前の大惨事を引き起こしてしまった、という反省が米政府内に強かった。このため陸海空軍・海兵隊4軍はそれぞれ存在する各種情報関連部隊・部局の情報の共有を進め、ネット上で機密文書を流すための軍用セキュア回線(SIPRNET)を構築。その後この情報インフラと、米国土安全保障省やFBI、国務省などの情報もアクセス、事実上の巨大な「国家安全保障関連データベース」を作り上げた。

しかし「情報共有」とのスローガンを強力に推し進めた結果、これにアクセスできる人数が何と60万人にも膨れ上がったため、一部からは「すでに機密とは言えない」と情報漏洩を危惧する声もあった。先の事件のように、イラクの最前線にいる1兵隊さえ国家機密にアクセスできるほど。防諜の観点でみれば、明らかな失策だ。

このため、SIPRNET用のPCに対する外部ストレージでの情報のやり取りを一切禁止するなど、セキュリティ強化を進める一方、国務省がSIPRNETとの連携を中断、米国政府は情報共有の大幅な見直しを検討しているという。

アラブ民主革命の起爆剤警戒する中国の「金盾」

2010年12月半ば、チュニジアで圧政に抗議するため若者が行った焼身自殺の模様が、SNSの「ツイッター」「フェイスブック」を通じてネット上に流された。そしてこれを発火点に全国規模の反政府デモが一気に発生。23年間政権の座に君臨した独裁者、ベン・アリ大統領は抗しきれず、1カ月も経たないうちに政権は崩壊、ベン・アリ氏は国外逃亡する。

いわゆる「ジャスミン革命」はその後アラブ世界に飛び火し、エジプトでも同様にムバラク長期独裁政権が崩壊。さらに「返す刀」のごとくリビアにも伝染し、「マグレブの狂犬」と渾名されるカダフィ政権側と反政府側の対立が内戦にまで発展している。

一連のアラブ民主革命で活躍したのが、一斉蜂起のための情報伝達ツールの役割を果たした「携帯電話」、そしてツイッター、フェイスブックといったSNSだった。各国の独裁政権は当然のことながら新聞、テレビ、雑誌といった旧来型メディアの規制・弾圧には目を光らせていた。もちろん秘密警察が目を光らせ、民衆の反政府的な動きを徹底的に抑え込んでいた。ところが急速に普及した携帯やネットに対するコントロールまでは手が回らなかったようである。

さてこうした動きを最も警戒するのが中国だ。1989年の「天安門事件」で、武力鎮圧で民主化運動を徹底的に抑え込んだお国柄だけに、携帯電話やSNSを使った「民主革命」に神経を尖らすのは当然だろう。そしてこの国の取った方策とは、営々と築いてきたネット防諜システム「金盾」による検閲である。これは中国が血道をあげる電波・通信用の巨大検閲システムで、国家公安部が指揮し、別名「グレートファイアウォール」とも呼ばれている。検閲対象の主軸はインターネットと携帯電話で、すでに2001年から部分的に監視が始まっている。投資額は700〜1千億円と推定され、その後もバージョンアップと維持管理に大金が注ぎ込まれている。

検閲システムは、文字検索とIPアドレス監視、マンパワーの3段構えだ。まずはネットや携帯などに流れる膨大な文書データの中から、「好ましくない」語・文章を検索、必要とあれば送受信さえ遮断するという。当然のことながら犯罪者や反政府勢力、国際テロリスト、ハッカーやクラッカーの監視がメインだ。

これらはICT技術を駆使して自動的に行われ、蓄積された膨大なデータはすべてデータベース化、ネット・携帯の利用者やIPアドレスなどと照合され、マイニングされていく。

加えて3万人以上とも言われる監視員が「サイバーポリス」よろしく24時間体制でネット内をチェック。画像や映像などICT技術では把握が難しい「取りこぼし」を人海戦術でチェックしていく。もちろん世界最大の検閲組織だろう。

具体的な検閲対象は、ウェブサイトや個人メールはもちろん、携帯のインスタントメッセージやネットの各種メッセンジャーサービス、チャットなど、ネットや携帯を行き交うデータすべてが対象だ。また検閲が難しいツイッターやユーチューブ、フェイスブックといった海外のSNSの類は、原則、中国国内からのアクセスが不可だ。この検閲をめぐっては昨年米グーグルが中国政府と対立、一時、米中間の外交問題にまで発展したことは記憶に新しい。

余談だが、IT業界の幹部はこう耳打ちする。「昨年万博に合わせる形で、動画配信サービス大手・ユーストリームが日本の有名歌手を上海に招き生ライブの発信を試みた。当初遮断を覚悟したが、ライブ中継は成功、日本でも視聴できた。おそらく当局はいくつか〝お目こぼし〞をあえて設け、『言論・表現の自由に対する弾圧だ』と叫ぶ欧米側の批判をかわす狙いもあるのでは」

仮に「お目こぼし」が事実だとしたならば、中国の情報戦略はかなり高度だ。まさに「天網恢恢疎にして漏らさず」といったところだろうか。現に、「金盾は鉄壁、とのイメージがあるが、実は匿名化ソフトや多段串、P2Pサービスなどを使えば、当局が規制するデータでも比較的簡単に金盾を突破できるようだ。そこまでチェックが回らないのか、あるいはITに精通する人間にはあえて『抜け道』を用意し、政府に対する不満の爆発を阻止する思惑なのかもしれない。要するに一般民衆に反政府的な考えが伝播しないことが最大の目的だ」(事情通)

ネットはもともと米国が開発した軍事技術であり、その基盤に乗ったネットワークに無防備に乗っかることは、国家安全保障上、防諜上問題ありと考えた中国側の「対抗策」という側面も見え隠れする金盾。

4・5億人という世界最大のネット人口を抱えた中国だけに、万が一アラブ世界のような騒動が爆発的に起きたら、世界中が大混乱に陥りかねない。

そう考えると中国政府・共産党が金盾に頼るのも無理はない。良し悪しは抜きにして、国家がめざす究極の「IT防諜」の姿と言えるだろう。

以上のように最近の事件を俯瞰したが、国家安全保障の観点から総合的かつ抜本的に「IT防諜」に関する施策をわが国政府が音頭を取って推進している、というレベルからは残念ながらほど遠いのが実情だ。特に国防上必要なのは、「法による防護策」、つまりは「スパイ防止法」をおいて他にはない。これは世界の常識だ。

もちろん日本においては、憲法上の問題があるのは十分承知している。しかし、現行法での対応は「守秘義務」に拠らざるを得ず、「抑止力」としては脆弱きわまりない。民間企業の情報はもちろん公務員ですら、各個の良識に頼るような楽天的な姿勢では、安易な情報流出は今後も増えるはずだ。いきなり「スパイ防止法」とは言わずとも、法規制の検討は喫緊の課題だ。

また、漏洩したデータがネット上で途絶えることなく、拡散を続けることがあらためて示された。セキュリティ強化に対するハード・ソフト面の強化はもちろんだが、「情報は流出するもの」と割り切り、これに対する俊敏なトラブルシューティング、ダメージコントロールに比重を置いた防諜体制に改めるべきと言える。

取り組むべき課題は多々あるが、こうした日本の情報管理の甘さ、諸外国からの不信が外交上の不利益につながることは明らかである。まずは早急にこの2点を改善し、日本への不信を払拭することが、防諜後進国の日本に求められているのではないだろうか。