NATO StratComによるロシアのサイバー戦略

前回、アメリカのサイバー戦略についてのForeign Affairsの記事を紹介した。今回は、ロシアのサイバー戦略についてご紹介したい。アメリカが迷走している最中、「その頃、ロシアでは……」という感じの話である。

最近のものでロシアのサイバー戦略についてまとまったレポートには、NATO StratCom(NATO Strategic Communications Centre of Excellence)の「RUSSIA’S STRATEGY IN CYBERSPACE」NATO Strategic Communications Centre of Excellence、2021年6月11日、https://stratcomcoe.org/publications/russias-strategy-in-cyberspace/210)がある。今回は、このレポートを中心に適宜、他の記事やレポートも参照したい。

StratComのレポートを見て、まず気がつくのはアメリカとロシアは全く異なるアプローチを取っていることだ。目次を見た段階でそれは明らかだ。

Introduction 6
Russia’s “information confrontation” 7
Russian conceptions of ‘cyber’ 7
Protecting ‘information’: cognitive and technical 7
National security interests and strategic objectives 10
Russia’s threat perception 11 Strategic deterrence 12
Securing the information space - ‘digital sovereignty’ 14
State actors and proxies 19
Activities in cyberspace 25
Implications and objectives 34
Conclusion and recommendations 36
Endnotes 40

informationcognitiveあるいはproxiesと言った言葉があり、アメリカがこれらを重要視していなかったのに比べてロシアにおいては重要な要素となっていたことがわかる。ロシアのサイバー戦略については、National Security Strategy (2015), Foreign Policy Concept (2016), Information Security Doctrine (2016), Military doctrine (2014), Conceptual Views on the Activity of the Armed Forces in the Information Space (2016)などの資料がロシアから公開されている。

●ロシアの情報対抗
ロシアはサイバー空間を軍事および非軍事を含めた総合的な戦略の一部を占めるものと認識しており、「情報対抗」(information confrontation)=統合的な情報戦として考えている。なお、「information confrontation」はロシア独自のものではなく、中国も同様の考え方(信息对抗)をもっている。
ロシアの場合は、中国よりも認知的なアプローチとなっており、プーチンは地政学的なゼロサムゲームと認識していると指摘している。
戦争と平和を明確に区別する国際条約や慣習法(具体的には国連憲章やジュネーブ条約) あるいは欧米の国家間紛争観とは対照的に、ロシアの情報対抗は恒常的かつ継続的なものである。これは前回、ご紹介した内容と一致する。
ロシアは戦争と平和の間のグレーゾーンを利用して、予測不可能な状態を維持し、物理的行動を起こさずに戦略的目標を追求することができる。欧米の民主主義国家で支持されている開放性と言論の自由の原則は、情報攻撃やサイバー攻撃によって悪用されており、ロシアの「情報の優位性」の確立に役立っている
ロシアは1999年の第2次チェチェン紛争や2008年のグルジア戦争などからサイバー空間で本格的な情報操作を行うようになった。アラブの春を目にしたプーチンは同様の事態が自国で起こることをおそれ、SNSを利用した世論操作に多額の投資を行うようになった。これがIRAにつながり、今日のネット世論操作の礎となった。

ロシアに限らずほとんどの権威主義国では、自国が他国からの組織的かつ継続的な脅威にさらされており、防衛のために対抗しなければならないと認識している。現代において、核の抑止力では安全保障上の脅威に充分に対応できない。核および通常軍事力だけでなく、政治、外交、経済、情報などの非軍事的手段もふくめ包括的に用いることが重要である。
サイバー攻撃は、エネルギー、輸送、C2(Command and Control)能力などの重要な民間インフラを不能にすることで、敵の戦争遂行能力を劇的に弱めることができるため不可欠な役割を果たす。ただし、インフラに物理的な影響を与えることを目的としたサイバー攻撃が、より劇的な反応を引き起こし、対立がエスカレートするのをコントロールすることが難しくなる可能性があるため、その使用には慎重である。

ロシアの情報対抗では、次の3つが含まれる。

・Active measures(aktivnyye meropriyatiya)
他国の政治的状況に影響を与えることを目的とした活動であり、フェイクニュースや脅迫など違法な活動も含まれる。

・反射的コントロール(Reflexive control)
情報操作によってターゲットを特定の行動に誘導することをさす。オープンな民主的情報空間はこの攻撃に脆弱である。

・マスキロフカ(maskirovka)
存在しない部隊などを存在すると敵に信じさせるもので、隠蔽や情報攪乱などが行われる。

●サイバー主権
サイバー主権というとわかりにくいが、要するにロシアが自国ネットワークを閉鎖することである。
ロシアは2024年までに自国のネットワークを政府の判断で必要に応じて遮断できるようにすることを目指している。
サイバー主権は、マルウェアや悪意のあるサイバーアクターから保護された堅牢なインターネットインフラを持つ主権と、情報を自力で管理し、情報攻撃に対抗する主権の2つに分けられている。理想的には、自律的なハードとソフト、インターネットインフラ、従属するマスメディア、一貫したイデオロギー、法体系で構成される。
この内容については、以前、「ロシアのサイバー非対称戦略「The Russian National Segment of the Internet as a Source of Structural Cyber Asymmetry」(https://note.com/ichi_twnovel/n/nc725e0c9d580)に書いたことがあるので、そちらを参照。
レポートでは法律の史的変化を整理しているが、細かくなるので割愛する。

●プロキシ
ロシアの情報機関には3つの重要な特徴がある。第一に、彼らの最優先事項は、国内外 での予防的行動を通じた体制の確保である。第二に、彼らは資源とプーチンのために情報活動を行っている第三に、彼らは自分たちを意思決定の道具ではなく、直接行動を起こす道具と考えている。
FSB、GRU、SVRの活動を紹介し、それらとAPT活動の結びつき、74455部隊、54777部隊、26165部隊の活動などを紹介している。

プロキシとして活動しているものには、オリガルヒ、企業、非営利 団体、ロシア正教会、メディア、民間人、ギャング、政府が組織した非政府組織、犯罪組織などがある。事例としてIRAなどを紹介している。
サイバー犯罪者は情報機関から報酬を得ていることもあれば、刑期が大幅に短縮されることもある。FSBは犯罪者を使ってヤフーに侵入し、データ漏洩を引き起こしたこともある。

レポートは、ウクライナ、グルジア、ジョージア、モンテネグロ、各国の選挙干渉、Ghostwriter、Secondary Infektionなどの事例を紹介している。

最近ではロシアのランサムウェアグループがプロキシとして活動している。2021年12月16日のWashington Postの記事「It's unclear whether Russia is cracking down on cyber attack」(https://www.washingtonpost.com/politics/2021/12/16/it-unclear-whether-russia-is-cracking-down-cyber- attacks/)によると、ロシア政府がサイバー犯罪者にシグナルを送っている可能性や、アメリカとロシアの秘密裏の交渉が犯罪者の活動に影響を与えている可能性を示唆している。

ロシアは軍事衝突にいたらない範囲での攻撃に留める一方で、正体を隠す方法を高度化している。たとえばロシアのハッカーがISIS関連の「サイバーカリフ」グループを装ってフランスのテレビや米軍やメディアを攻撃したり、2018年韓国冬季オリンピックへの攻撃の際に北朝鮮のハッカーのコードを使用したりしていた。ロシアのハッカーが他国のインフラを乗っ取ってスパイ活動をしたり、マルウェアを配信したりしているという報告もある。2019年10月にはロシアのハッキンググループ「Turla」が、イランのハッキンググループ「OilRig」のサーバーに侵入し、そのシステムを利用して35カ国を監視していたこともわかっている。

また、『Cyber Threats and NATO 2030: Horizon Scanning and Analysis』(https://ccdcoe.org/library/publications/cyber-threats-and-nato-2030-horizon-scanning-and-analysis/)の「PART2 New Technologies and NATO’s Response」の中の「5 The Impact of New and Emerging Technologies on the Cyber Threat Landscape and Their Implications for NATO」では、近い将来の技術進化が、サイバー脅威を悪化させるグレイスワン・シナリオとなる可能性を指摘している。強力で使いやすく安価な技術が利用できるようになることで、国家および非国家の幅広いアクターによる悪意のある活動がさらに活発化し、テクノロジーの民主化とサービス化により、以前は政府しか利用できなかったさまざまなテクノロジーに消費者がアクセスできるようになるとしている。非国家アクター、つまりプロキシになり得る層が広がることを示している。

●NATOの対応
NATOの対応策としては、武力衝突にいたらないグレーゾーンへの対応を進めること、StratComの機能の統合、リスク分析を行うこと、演習の向上による相互運用性の強化、EUや民間との連携強化、新しい抑止力の活用、閉鎖的な情報空間が無意味であることをロシアに印象づけることなどをあげている。


いいなと思ったら応援しよう!

一田和樹のメモ帳
本noteではサポートを受け付けております。よろしくお願いいたします。