新着Pick
154Picks
Pick に失敗しました

人気 Picker
ようやく日本もこの分野に力を入れることになりました。
しかし対する中国のサイバー軍の拡大は著しく、その主力と言われ先日アメリカで摘発されて話題になった61398部隊はその規模約3万とも5万とも言われています。

しかし実際には中国サイバー軍(藍軍)の全貌はほとんどわかっておらず、人民解放軍総参謀部第三部技術偵察部61195と称されるサイバー部隊に至ってはその規模10万とも40万とも言われており、今やアメリカを凌ぐ規模と技術レベルに達しているという話さえあります。

日本のIT化が遅れているのは判子や電子行政システムだけの話だけではありません。
安全保障においても、その遅れを取り戻すことは重要なテーマだと言えます。
加えて中国は、量子暗号通信の全国展開を
進めている。

量子暗号通信は、究極のセキュリティで
盗む事が出来ない仕組みである。

日本は、技術的には世界で最も進んでいるが、
実展開では、遅れはじめている。
防衛省にサイバー部隊を増強することも重要ですが、どんな時にどこまでの活動ができるのか、法改正を含めた議論も必要だと思います。


2年前、防衛省は3要件を満たせばサイバー攻撃も武力攻撃とみなし、反撃することができるとの方針を示し、昨年は反撃用のウイルス保有を認め、年度内に開発するとしていました。

政府、サイバー攻撃に新対処策 「反撃用ウイルス」初保有へ 2019/5/1
https://www.sankeibiz.jp/macro/news/190501/mca1905010500001-n1.htm

サイバー攻撃 防衛相が反撃事例提示 原発メルトダウン、航空機の墜落、ダム放流
毎日新聞 2020年4月8日
https://mainichi.jp/articles/20200408/ddm/005/010/073000c

しかし、日本国憲法では、自衛の為の武力行使は認められていますが、報復攻撃はできないので、もう一度以上サイバー攻撃を受ける蓋然性の高さを示せないと、反撃は憲法違反になる可能性があるなど、まだハードルが高いです。

また、ミサイル発射の兆候がある場合の敵基地攻撃の是非の議論がありますが、サイバーの場合も同様に事前に察知し相手の攻撃を阻止するケースの検討も必要です。

有事と認定する為にも、平時の監視をするにも、その様なアクティブディフェンスを行うには、相手の特定(国内法的/国際法的アトリビューション)を行う必要がありますが、その場合捜査対象のプライバシー権を侵害する可能性があり、その正当性をどの様に担保するのかの議論が必要です。日本国民が関与していた場合は、不正アクセス禁止法違反や、憲法違反になる可能性もあります。

現在では、危険なサイバー攻撃の踏み込んだ監視は、日本の法律下ではできないので、米軍からの情報を頼るか、米軍からの委託を受ける形でしか出来ないと言います。

アトリビューション
https://newspicks.com/news/3161936/

米軍のサイバー軍の動き
https://newspicks.com/news/2440486/

サイバー攻撃の国際法の動き「タリンマニュアル」
https://newspicks.com/news/2050072/

これ政府のサイバー当局者からも読んだよと言われる笑
OJTでサイバー攻撃の実働部隊が機能するレベルまで育つとは思いませんので、この記事の裏にある仕掛けに興味あります。

サイバー攻撃のOJTが機能するのは精々 最初の1〜2週間。その後は 個々の集中力がどれだけ保てるかが 単純化した指標になります。集中力を高めるには、次の3つの施策が求められると思います。

①訓練環境
- 実際に攻撃が試せるサイバー空間
- 実際に強撃されるサイバー空間
おママごと空間では 白けて集中できません

②報酬
プライド、志、安全、社会的・金銭的 報いが必要

③要塞・武器
サイバー攻撃を支援するツールを独自開発し、使いやすく、改善し続ける 武器があると 付加価値作業に集中できます。ハッカーには地味な作業が求められますので、ITの力と 役割分担で 得意分野で 集中力を発揮してもらいます。

■偵察ツール、防御ツール:
ブラックリストやレインボーテーブル等のデータ作成更新
ネットワークやIoT機器に仕込むプログラム
SDN制御獲得、AI、ハニーポット、ウィルス
ゲームやクラウドSNSなどのソフトウェア(プラグイン)
ネットワーク帯域やバックアップ回線

■攻撃ツール:
破壊、長期間汚染、脅迫プログラム
電波障害や強ノイズ、機器破壊(ドローンなど)
養成するより、すこぶる優秀なハッカーを引っ張ったほうが早い気がします。