「サイバー戦」で日本は中国に“全戦全敗” 専守防衛という足枷

「サイバー戦」で日本は中国に“全戦全敗” 専守防衛という足枷

なりふり構わぬ習近平国家主席

「サイバー空間」が新たな戦場と化している。目には見えないこの領域は、中国、ロシア、北朝鮮など各国が、国家の野望を剥き出しに争う異形の世界。「防衛白書」では知ることができないサイバー戦争の実態を、元陸上自衛隊東部方面総監の渡部悦和氏がレポートする。

 ***

 新型コロナウイルスは発生から1年半を経たいまも猛威を振るい続けている。全世界で1億7300万人が感染し、372万人もの命を奪ったこのウイルスは、中国の武漢が発生源であることに疑いの余地はない。

 にもかかわらず、中国政府はそれを認めず、むしろ「中国は世界のウイルスとの戦いのために時間を稼いだ。世界は我が国に感謝すべきだ」と、無責任な主張を繰り返している。

 それは、中国がすべての境界と限界(倫理、法、基本的人権、手段など)を超越する「超限戦国家」と化したからだ。「超限戦」とは、1999年に中国人民解放軍(PLA)の2人の幹部が同名の共著書『超限戦』で明らかにした、まったく新しい軍事戦略思想だ。

「目的達成のためには手段を選ばず、制限を設けず、あらゆる手段を駆使する」「戦争以外の戦争で戦争に勝ち、戦場以外の戦場で勝利を奪い取る」という概念で、それだけに各国との協調や調和は一顧だにされることはない。

 常に相手を威圧し挑発する「戦狼外交」はその一環だ。自国の勝利、つまり国家目標の達成のためなら手段を選ばない中国が、いまや最も重要視しているのが、サイバー空間における軍事戦略である。

 サイバー空間は、「インターネットやインターネットに接続したネットワーク、そのネットワークに接続している電子機器(コンピュータ、サーバー、スマートフォンなど)が作り出す人工の空間」と定義される。現代ではさまざまな情報やデータがこの空間を通じて世界中にもたらされる。人体で例えるなら、すべての器官や臓器をつなぐ「脳神経系」と言えるだろう。

 この人為的に作り出された空間を、中国やその友好国のロシア、北朝鮮といった事実上の独裁国家は、後述のようにルール無用の「新たな戦闘領域」と位置付けている。この“血が流れない戦場”を我が国の安全保障を担う自衛隊は守り切れるのか。その問いに答える前に、サイバー空間における戦いとは何か、どんな戦いが繰り広げられているのかを検証していきたい。

 さる4月20日、警視庁公安部は中国在住の30代男性を私電磁的記録不正作出・同供用容疑で東京地検に書類送検した。直接の容疑は日本のレンタルサーバーを偽名で契約したという形式犯だった。が、この男こそPLAの手先として、宇宙航空研究開発機構(JAXA)をはじめ、三菱電機、日立製作所、IHI、一橋大学、慶応大学など約200の企業や団体の防衛機密や研究成果を狙ったサイバー攻撃の実行犯だった。

 報道によると、男は国営の情報通信関連企業に勤務するシステムエンジニア。2016年9月から17年4月にかけて、コンピュータウイルスを仕込んだメールを送付するなどの方法で攻撃し、入手した企業や団体のサーバーIDやパスワードを、中国のハッカー集団「Tick」に売却した。このTickは、日本を対象にサイバー攻撃を担うPLA傘下の専門部隊とほぼ一体の組織と見られている。

 攻撃による被害は明らかにされていないが、JAXAの持つロケット技術、日立製作所が手がける自衛隊の陸海空統合運用システムや世界最高レベルの高解像度を誇る人工衛星に関する機密、さらには大手企業や各大学における、軍事分野への転用が可能な研究成果が狙われた可能性が高い。

 すぐさま中国政府は「十分な証拠を示すべきで、勝手に推測するべきではない」と反発したが、その言に耳を貸すことはできない。


■中国語の簡体字


 中国による日本への攻撃は執拗だ。10年9月には、尖閣諸島の日本の領海内で中国漁船が海上保安庁の巡視船に体当たりした事件を受けて、「中国紅客(ホンクー)連盟」と称するハッカー集団が首相官邸や防衛省、警察庁などのサイトに攻撃を加えて閲覧障害などの被害を引き起こした。

 さらに翌11年9月には、その半年前に起きた東日本大震災で日本が苦しむ隙を突いてきた。自衛隊の潜水艦やミサイル、原発などを製造する三菱重工業のほか、三菱電機、川崎重工業、IHIといった防衛装備品の製造や原子力発電所の建設を担う企業が大規模な攻撃を受けたのだ。

 中でも三菱重工業は、潜水艦や護衛艦の建造を担う神戸造船所と長崎造船所、ミサイル関連部品を製造する名古屋誘導推進システム製作所、さらに原子力プラントの建造工場など11カ所が狙われた。サーバー45台とコンピュータ38台から、感染すると内部に蓄積されている情報を流出させる「トロイの木馬」など8種類のコンピュータウイルスが検出されたという。

 他方、IHIは戦闘機のエンジン部品などを、川崎重工は航空機やヘリコプター、ロケットシステムをそれぞれ製造しているが、これら2社の担当者にもウイルスが添付された電子メールが送りつけられていた。一部のパソコンやサーバーが強制的に海外の特定のサイトに接続させられていたが、幸いなことに情報流出は確認されていないという。

 この事件を「読売新聞」は次のように報じている。

〈このウイルスを使って攻撃者が外部のパソコンなどから操作する画面には、中国の大陸で使われる簡体字が使用されていたことが判明。(中略)中国語を理解する人物でなければ操作が難しいことから、中国語に堪能な人物が攻撃に関与した可能性があるという〉(9月20日夕刊)

 警察庁はこれら2件のサイバー攻撃について、「発信元のおよそ9割は中国」と断定し、PLAの関与を暗に示唆している。

 現時点で犯人は特定されていないものの、以下の事案も中国の関与が濃厚だ。

 20年6月、自動車メーカーのホンダが大規模なシステム障害に陥り、米国オハイオ州の四輪車工場をはじめ、インド、ブラジル、トルコの合計9工場が5日間にわたって操業停止に追い込まれた。

 17年4月に、国土交通省の土地・建設産業局不動産市場整備課が攻撃を受けた。運営するサイトから、氏名・法人名、契約日、取引価格、登記上の地番と住居表示のほか、所有権移転登記情報など約20万件が流出した。

 16年には防衛医科大学校もターゲットとされた。攻撃を受けたのは「防衛情報通信基盤(DII)」と呼ばれる通信ネットワーク。防衛省と自衛隊が共同で利用しているシステムで、全国の基地や駐屯地を高速かつ大容量で結ぶ通信インフラの根幹である。


■盗んだ方が効率的


 そもそも防衛省と自衛隊の基幹システムを防護するセキュリティのレベルは高く、米国防総省や米軍など、他国の軍関係の組織と比較しても決して見劣りするものではない。では、ハッカーはどのような手口で侵入したのか。

 当時、防衛医科大と防衛大学校は全国の一般大学が参加する学術系のネットワーク「SINET」にも接続していた。SINETのセキュリティは防衛省や自衛隊のそれより脆弱だったことから、ここへの接続がセキュリティホールと見なされて攻撃の起点にされたと見られている。

 日米同盟にも影響しかねない重大な懸念があることから、防衛省も自衛隊もいまだ被害の有無さえ明かしていない。だが、少なくとも陸自の機密情報が流出したというのは、関係者たちの一致した見方である。

 こうした中国によるサイバー攻撃の主体は、15年にPLAに新編された17万5千人規模の「戦略支援部隊」と、その隷下の総勢3万人を擁する複数の攻撃部隊とされる。上海に駐屯して北米地域への攻撃を担う「61398部隊」、山東省沿岸部の青島から日本と韓国への攻撃を行う「61419部隊」が中心で、IT技術に通じた精鋭たちが日夜、作戦に従事している。

 任務は多岐にわたるものの、主として担うのは日本や米国、欧州など西側諸国が保有する、産業や軍事に関する最先端の技術だ。戦闘機や戦車、巡航ミサイル、砲などの装備品をはじめ、空母や護衛艦、潜水艦などの艦船とその運用システム、各種レーダー、ミサイル防衛、宇宙開発や原子炉関連に至るまで、ありとあらゆる情報が対象になる。当然ながら技術は自前で開発するより、盗んだ方が時間的にも経済的にも効率的だ。

 やりたい放題の中国を見習うように北朝鮮もサイバー戦に力を注いでいる。技術を欲しがる中国とは異なり、外貨を狙うのが特徴だ。

 担当は国防省の傘下で対外諜報や特殊工作を担う、「朝鮮人民軍偵察総局」。17年2月に、マレーシアのクアラルンプール国際空港で金正恩総書記の異母兄である、金正男氏の暗殺を指揮した工作員たちの所属先と言えば、どんな組織か想像できるだろう。

 ここには非友好国のインフラを中心に破壊活動や諜報活動を行う「121部隊」、軍事・科学技術を窃取する「91号室」、サイバー攻撃のための技術開発を担う「ラボ110」、そして外貨獲得が専門の「180部隊」が置かれ、総勢6千人が任務に就いているという。

 とくに「ラザルス」との異名を持つ180部隊の活動は顕著だ。16年2月にバングラデシュ銀行から88億円相当の米ドルを盗み出したほか、中東の金融機関から約54億円を、韓国企業から約60億円もの暗号通貨を強奪したと報じられたこともある。

 無論、日本も他人ごとではない。18年1月に暗号通貨取引所の「Coincheck」がハッキング攻撃を受けて、実に580億円相当の暗号通貨「NEM(ネム)」が窃取されている。

 彼らの荒稼ぎは祖国に莫大な外貨をもたらしている。19年8月に国連安保理の北朝鮮制裁委員会に属する専門家パネルが公開した資料によると、各国の金融機関や暗号通貨の取引所から盗まれた資金は累計2100億円に達するという。

 その専門家パネルは今年2月にも、20年9月にセーシェル諸島の暗号通貨取引所から306億円相当の「クーコイン(KuCoin)」が奪われた件について、「北朝鮮の関与が濃厚」との見方を示している。

 だが、日本を攻撃するのは、中朝のような“敵性国家”ばかりとは限らない。『サイバーアンダーグラウンド ネットの闇に巣喰う人々』(吉野次郎/日経BP)によれば、フランスの「対外治安総局(DGSE)」に属するサイバー部隊は、他国の自動車産業や製薬メーカーへのハッキングで産業機密を盗み出し、自国企業に提供しているという。

 これが事実なら、フランス政府がトヨタや日産の技術を盗み出し、ルノーやプジョーを支援していることになる。同書では、あまりの節操のなさにDGSEが世界の諜報機関から“西側の中国”と揶揄されているとも指摘している。

 まさに「仁義なき戦い」だ。第1次大戦の終結後に「今後の英国の敵は?」と問われたチャーチル首相は「我が大英帝国以外のすべての国だ」と答えた。時を超えて、電脳の世界にもこの言葉が当てはまる。


■新たな戦争の“作法”


 サイバー空間に「平時」はない。文字通りの「常在戦場」であり、常にアップデートされた最新技術を駆使した攻撃が続けられている。その目的はただ一つ、政治、経済、軍事などあらゆる面で、対象国より自国の優位を実現することにある。実現すべき「自国の優位」とは、例えば、中国が目論む領土の拡張やアジア地域における覇権、そして国際社会における影響力の増大などさまざまだ。

 改めて整理すると、サイバー攻撃は大きく三つに分類できる。(1)他国の軍事部門や民間が保有する高度な技術の窃取。(2)SNSなどを利用した世論への影響工作。(3)政府組織や軍のシステムの破壊や攪乱、能力の低下工作。これまでに取り上げた事案は(1)と(2)に含まれるが、(3)は実際の軍事衝突の際に極めて大きな威力を発揮する。もはやインターネットを利用していない先進国はないからで、ここから電力や通信、金融、交通などのインフラを機能不全に陥れることができれば、戦う前から圧倒的な有利を確保できるからだ。

 実際にサイバー戦の重要性が証明された例がある。14年にロシアとウクライナがクリミア半島の領有権を争った「ウクライナ危機(クリミア併合)」だ。この紛争は「新時代における戦争の作法」として、各国の軍関係者から注目を集めた。

 クリミア半島の併合を目指すロシアの計画は周到だった。まず、軍事侵攻の7年前にウクライナへのサイバー攻撃を仕掛けた。実動部隊は軍の諜報組織「連邦軍参謀本部情報総局(GRU)」の関連組織で、「APT28(別名:FANCY BEAR)」、「APT29(別名:COZY BEAR)」と呼ばれるIT集団とされる。

『フェイクニュース 新しい戦略的戦争兵器』(一田和樹/角川新書)などによれば、当初、彼らはウクライナ国内の官民組織のネットワークのハッキングに着手。至るところにその後の工作・破壊活動を有利にする「バックドア」を設置し、以降は政府組織や主要メディアのサイトの改ざんや変更を繰り返した。同時に「Red October」「MiniDuke」などのコンピュータウイルスを活用した「アルマゲドン作戦」に着手。これはウクライナ政府や軍の情報を窃取するほか、以降のロシア軍部隊の動きを支援する情報操作や攪乱を企図したものだ。

 いよいよ侵攻を翌年に控えた13年には、複数のテレビ局や新聞などのメディアとその関係者、反ロシア・親EUの立場の政治家やその支援者のサイトをダウンさせた。ロシアに不都合な情報の発信を妨害するために、大量のデータを繰り返し送りつける分散型サービス拒否攻撃(DDoS攻撃)を執拗に行ったのである。

 攻撃は“口をふさぐ”だけに留まらなかった。ウクライナ国内に親ロシアの世論を定着させることを企図し、ネットや大手メディア、ジャーナリストたちにディスインフォメーション(戦略的情報リーク)を展開。SNSも活用し、ロシアの主張と軍事作戦の正当性を浸透させるために「ボット」「サイボーグ」などのソフトウェアで制御された多数のSNSアカウントを駆使し、膨大な偽情報を拡散させたのである。

 かくして14年2月に侵攻作戦が始まった。親ロシア派武装勢力を装ったロシア特殊作戦軍や、ロシア軍が支給する武器や装備品を持たないことから「国籍不明」と判断され、「リトル・グリーンメン」と呼ばれた覆面兵士の集団(実際にはロシア軍特殊部隊スペツナズの隊員だった)が、半島中央に位置するシンフェローポリ国際空港や地方議会、政府庁舎、複数の軍事基地などの重要拠点を占拠した。

 作戦がスムーズに進んだ最大の理由は、ウクライナ国内のインターネット・エクスチェンジ・ポイントや通信施設のほとんどが無力化されていたからだ。都市機能のマヒだけでなく、ウクライナ軍の通信網も大混乱に陥っていたのである。

 半島を勢力下に置いた後も、ロシア軍のサイバー攻撃は続いた。反ロシア派議員の携帯電話やSNSアカウントを乗っ取り、ロシアに否定的な情報の発信を徹底的に妨害したのである。

 その成果は驚くべきものだった。侵攻からわずかひと月後の3月16日に「ロシア編入の是非」を巡って行われたクリミア半島の住民投票で、実に96・6%もの「編入支持」という結果を導き出したのである。以降、ロシア政府は国際社会に「住民の希望により半島はロシアに帰属した」と喧伝することが可能になった。

 ウクライナにとって致命的だったのは、国内の通信インフラの大半をロシア製品に頼っていたことだ。現地の専門家が「バックドアは設置当初からあった可能性が極めて高い」と指摘したことからも明らかで、ウクライナは安全保障上、重大なサプライチェーンリスクを抱えていたのである。


■「専守防衛」という足枷


 日本や米国、欧州各国の政府が中国製品の排除を進めているのは、ウクライナの悲劇と同様、いずれ彼の国の製品が自国に深刻な事態をもたらすと判断しているからにほかならない。

 サイバー空間での戦いにおいて、日本は“全戦全敗”の状態にある。自衛隊はその汚名を返上できるのか。現時点の戦力を見てみると、08年に陸海空の共同部隊「自衛隊指揮通信システム隊」が設置されたことを受けて、その隷下の「サイバー防衛隊」が300人体制で24時間、情報通信ネットワークの監視やサイバー攻撃に対処している。

 加えて陸海空各隊においても「陸自システム防護隊」「海自保全監査隊」「空自システム監査隊」がそれぞれ任務についている。

 さらに政府は18年に「サイバーセキュリティ基本法」に基づいた「サイバーセキュリティ戦略」を制定した。そこには脅威に対する事前の防御(積極的サイバー防御)策の構築とサイバー犯罪への対策が明記され、自衛隊に日常的な防護機能だけでなく、敵のサイバー攻撃を妨げる能力を付与するとされている。

 防衛省はこれらを踏まえ、今年度末に「サイバー防衛隊」を防衛大臣直轄とし、約540人に増員した「自衛隊サイバー防衛隊(仮)」として増強・再編成する予定だ。これで自衛隊のサイバー関連部隊員の総数は800人になる。

 が、ここには落とし穴がある。「積極的サイバー防御」の意味は、(1)積極的に攻撃側の情報を入手し、(2)その行動を分析、(3)事前に対策を取って被害を局限する、という点に尽きるからだ。

 現実世界の戦いと同様にサイバー空間でも、敵を排除して攻撃を防ぐには、反撃の意志と能力を持つことが不可欠だ。しかし、自衛隊は「防衛出動」や「治安出動」が命じられない限り動けない。ここでも憲法に規定された「専守防衛」が足枷になっている。

 つい先日、米国最大級のパイプラインの運営会社がハッカー集団「ダークサイド」の攻撃を受けた。5日間の操業停止に追い込まれ、米国のガソリン価格は急上昇。やむなく運営会社は解決のために、ハッカーの要求通り5億円近い身代金を支払ったという。

 仮に日本で同様の事態が起きたらどうか。例えば、東京電力がサイバー攻撃を受けて供給がストップしたとする。この場合は内閣官房に設置されている「内閣サイバーセキュリティセンター(NISC)」が対応に当たる。NISCとは、総務省(情報通信技術)、経済産業省(重要インフラ)、警察庁(サイバー犯罪、重要インフラなどへのサイバーテロ)、防衛省(軍事分野)の各部門の集合体で、各省庁ごとに担当が決められている。

 結論から言うと、彼らには何もできない。東電から報告を受けた経産省に可能なのは、担当者への聞き取り調査くらいだろう。仮に自衛隊に能力や装備があったとしても、縦割り行政の弊害で出る幕はない。結局、東電も莫大な“身代金”を支払うことになる。


■イメージは災害派遣


 ロシアの大手セキュリティベンダー「ゼクリオン・アナリティックス」によると、各国のサイバー軍の総合力は、1位・米国、2位・中国、3位・英国、4位・ロシア、5位・独、6位・北朝鮮、7位・仏、8位・韓国、9位・イスラエル、10位・ポーランドという順位だ。日本は北朝鮮より下位の11位。残念ながら、これが現実である。

 パイプラインへの攻撃が示す通り、軍事大国の米国でさえサイバー攻撃を完全に防ぐことは難しい。その米国と比べて遥かに劣る、日本の課題はあまりに多い。

 かつて、オバマ政権は米軍を中心とした国家ぐるみのサイバー防衛体制の構築を検討したことがあるが、民主主義国家にはそぐわないとの理由で最終的に導入を見送っている。その代わり、国のサイバーセキュリティは国家安全保障局(NSA)、国土安全保障省(DHS)、国防総省(DoD)、米軍、各省、民間会社がそれぞれの責任で対処することになった。

 そして15年にはDoDの中に強力な権限を持つ「サイバー任務部隊」が設置された。複数の専門チームに分かれ、13チームで構成される「国家任務チーム」(重大な結果をもたらすサイバー攻撃からの米国及び国益の防衛)、68チームからなる「サイバー防護チーム」(DoDのネットワークとシステムの防護)など、133チームがそれぞれの担当を持っている。総勢6200人体制で、有事の際にはNSAやDHSと連携して対処する“実動部隊”との位置づけだ。

 こうした米国の取り組みは、日本にとって良いお手本になる。DHSはテロの防止や国境の警備と管理、防災・災害対策などを一手に担う巨大官庁で、このような組織は日本にはない。まずはNISCに取って代わる独立した官庁を、新たに設置することが必要だ。

 同時に自衛隊に「国家任務チーム」を置いて、各種インフラへのサイバー攻撃に対処させる任務と権限を与えることが重要だ。イメージは“災害派遣”で、防衛産業や電力、通信などの事業者への攻撃に対する調査・防御能力を付与し、有事の際には地震や豪雨に襲われた地域での活動のように、一元的に対処させればよい。もちろん隊員の確保が課題だが、当面は2千人程度で十分だろう。

 また、陸・海・空・宇宙での戦いとは異なり、サイバー空間では巨額の予算を必要としない。専門知識と技術を持った練度の高い隊員と、その活動を支える一定程度のスペックを備えたコンピュータなどのハードウェア、そして最先端のソフトウェアがあれば事足りる。

 一方で不可欠なのは法整備だ。「通信の秘密」を保障する、憲法21条第2項をはじめ、電気通信事業法、有線電気通信法、電波法などの細かな規定によって、自衛隊は日常的な情報収集さえままならない状態にある。法の縛りはあまりに厳しく、仮に防衛省がPLAからサイバー攻撃を受けても、自衛隊は敵部隊のコンピュータシステムやサーバーへの侵入が許されない。

 脅威は目に見えるとは限らない。新たな危機の到来と冷徹な国際社会の現実を踏まえ、未来を見据えた安全保障のあり方を議論すべき時が来ている。

渡部悦和(わたなべよしかず) 元陸自東部方面総監 元陸将
渡部安全保障研究所所長。元富士通システム統合研究所安全保障研究所長、元ハーバード大学アジアセンター・シニアフェロー、元陸上自衛隊東部方面総監。1978年、東京大学卒業後、陸上自衛隊入隊。防衛研究所副所長、第2師団長、陸上幕僚副長を経て2011年に東部方面総監、13年退官。『台湾有事と日本の安全保障』『現代戦争論―超「超限戦」』など著書多数。

「週刊新潮」2021年6月3日号 掲載

関連記事(外部サイト)

×