201528 ossip international_securities-04

32
再帰性理論とクローズド・ワールド言説から理解するサイバー戦の特質 Osaka School of International Public Policy Part-time Lecturer for International Security Kunihiro Maeda [email protected] e theory of reectivity and Closed World Discours — サイバー空間によって複雑化する新しい冷戦 大阪大学大学院国際公共政策研究科 “国際安全保障論” 2015.05.28

Upload: kunihiro-maeda

Post on 29-Jul-2015

40 views

Category:

Law


0 download

TRANSCRIPT

再帰性理論とクローズド・ワールド言説から理解するサイバー戦の特質

Osaka School of International Public Policy Part-time Lecturer for International Security Kunihiro [email protected]

— The theory of reflectivity and Closed World Discours —

サイバー空間によって複雑化する新しい冷戦

大阪大学大学院国際公共政策研究科 “国際安全保障論” 2015.05.28

The Closed World : Computers and the Politics of Discourse in Cold War America

2

 本著はコンピュータが軍事戦略上のニーズから誕生するきっかけを得ただけでなく、冷戦時代の米国の共産主義に対する「封じ込め(containment)」政策が、世界を「不確実性の存在しない論理的かつ閉じた空間に見立て、現実を反映するとともに現実を創造する自己言及的空間」と見立てるクローズド・ワールド言説が確立されたことで、コンピュータの劇的な進化につながったこと。更には、その後のコンピュータとネットワークの進化が自己言及的な世界のフィードバックループを引き起こしていること。それはまるでスピーカーから出た音をマイクが拾って無限ループ状態を作り出しハウリングとなっている状態のようである。ただし、世界はそういった不安定かつ不均衡な状態をいつかは収束させる。冷戦は西側の勝利もしくは東側の自壊で収束したが、それは新たな循環状態へと引き継がれていると言える。

 サブタイトルにある言説(discourse)とは、フランスの哲学者であるミシェル・フーコーの言語学の概念『ディスクール』から派 生した「現実を反映するとともに現実を創造する言語表現、もしくは制度的権力のネットワーク」を意味している。つまりクローズド・ワールド言説は、米ソ冷戦の間に生まれたコンピュータと軍事戦略の一時的な蜜月関係のことではなく、テクノロジーを通じた制度と権力の危険な相互依存関係について警鐘をならす意図を含んだ言説(ディスクール)なのである。

 本著を情報の歴史書として読むだけでなく、実戦に役立たせるための試みとして、金融市場の勝者であり続けた投資家のジョージ・ソロスの再帰性理論や金融の世界と極めて相似したクローズド・ワールドであるサイバー空間という世界で、先制攻撃側が圧倒的に優位とされるサイバー戦において、どのようにして自衛権を行使することが可能について考察したいと思う。

 本講義では、ミシガン大学情報学部にある情報史教授のP.N.エドワーズの1996年の著書『クローズド・ワールド』をテキストに用いる。『クローズド・ワールド ̶ コンピュータとアメリカの軍事戦略̶(The Closed World: Computers and the Politics of Discourse in Cold War America)』は、1996年に米国で出版されたミシガン大学情報学部史学科の教授であるP.N. エドワーズが著した米国の冷戦思想とコンピュータの関係を描いた歴史書であり、思想書である。

 今なお国際関係におけるサイバー・パワーをコンピュータの専門家であると共に、政治や軍事の専門家が、統合的かつ体系的に捉えた文献がない中、『クローズド・ワールド』はインターネット普及以前の書籍でありながら、コンピュータに関する専門知識を踏まえて、米国の軍事戦略の本質を情報ネットワークの観点からから綿密な分析をしている。驚くべきことは、ウクライナ危機やシリア内戦など、経済のグローバル化によってより複雑化した国際情勢(新冷戦と呼ぶにふさわしい)に通底する戦争とコンピュータの相互依存関係に見事に予見している。

http://www.amazon.co.jp/dp/4535582521

The Closed World : Computers and the Politics of Discourse in Cold War America

3

The Closed World offers a radically new alternative to the canonical histories of computers and cognitive science. Arguing that we can make sense of computers as tools only when we simultaneously grasp their roles as metaphors and political icons, Paul Edwards shows how Cold War social and cultural contexts shaped emerging computer technology -- and were transformed, in turn, by information machines.

The Closed World explores three apparently disparate histories -- the history of American global power, the history of computing machines, and the history of subjectivity in science and culture -- through the lens of the American political imagination. In the process, it reveals intimate links between the military projects of the Cold War, the evolution of digital computers, and the origins of cybernetics, cognitive psychology, and artificial intelligence.

Edwards begins by describing the emergence of a "closed-world discourse" of global surveillance and control through high-technology military power. The Cold War political goal of "containment" led to the SAGE continental air defense system, Rand Corporation studies of nuclear strategy, and the advanced technologies of the Vietnam War. These and other centralized, computerized military command and control projects -- for containing world-scale conflicts -- helped closed-world discourse dominate Cold War political decisions. Their apotheosis was the Reagan-era plan for a " Star Wars" space-based ballistic missile defense.

Edwards then shows how these military projects helped computers become axial metaphors in psychological theory. Analyzing the Macy Conferences on cybernetics, the Harvard Psycho-Acoustic Laboratory, and the early history of artificial intelligence, he describes the formation of a "cyborg discourse." By constructing both human minds and artificial intelligences as information machines, cyborg discourse assisted in integrating people into the hyper-complex technological systems of the closed world.

Finally, Edwards explores the cyborg as political identity in science fiction -- from the disembodied, panoptic AI of 2001: A Space Odyssey, to the mechanical robots of Star Wars and the engineered biological androids of Blade Runner -- where Information Age culture and subjectivity were both reflected and constructed.

http://www.amazon.com/The-Closed-World-Computers-Technology/dp/0262550288

The Closed World : Operation Igloo White as a Electronic War and it’s failure

4

Operation Igloo White was a covert United States joint military electronic warfare operation conducted from late January 1968 until February 1973, during the Vietnam War. These missions were carried out by the 553rd Reconnaissance Wing, a U.S. Air Force unit flying modified EC-121R Warning Star aircraft, and VO-67, a specialized U.S. Navy unit flying highly modified OP-2E Neptune aircraft. This state-of-the-art operation utilized electronic sensors, computers, and communications relay aircraft in an attempt to automate intelligence collection. The system would then assist in the direction of strike aircraft to their targets. The objective of those attacks was the logistical system of the People's Army of Vietnam (PAVN) that snaked through southeastern Laos and was known as the Ho Chi Minh Trail (the Truong Son Road to the North Vietnamese).

By the 1990s, new historical research and the publications of the Military Institute of Vietnam finally opened new perspectives on aerial interdiction during the Vietnam War. During Commando Hunt for example, the Air Force claimed that 46,000 PAVN trucks had been destroyed or damaged by air strikes in Laos. These figures were hard to reconcile with the 6,000 trucks imported annually into North Vietnam between 1965 and 1970 – for all of its operations. American claims that 80 percent of the materiel that started down the trail was destroyed while en route to the southern battlefields had to be altered in the face of loss claims of only 15 percent by the Vietnamese.

Igloo White cost around one billion dollars per year to operate. The cost of the bombing operations that the sensors supported amounted to approximately 18.2 million dollars per week. Those costs did not include the hundreds of aircraft lost during the interdiction campaigns or the priceless crews that manned them.

SAGE : 半自動式防空管制組織(Semi-Automatic Ground Environment)

5

世界初の磁気コアメモリーを使用することで、150人までの同時使用を可能にした世界初のコンピューターであり、初のCRTモニターを搭載しており、ライトガンと呼ばれるライトペンでモニター上の標的をタッチすることによって情報を得たり攻撃の指示を与えられる世界初のタッチスクリーンインターフェースだった。

システムは全部で27基のコンピューターによって構成され、各コンピューターは6万本の真空管・17万5000個のダイオード・1万2000個の最新式トランジスターを使っており、毎日数百本の真空管を交換することに。真空管は実際には1時間に1本ずつしか故障しないものの、診断プログラムによって危なそうな真空管を予防的措置として交換、「各センターには真空管交換専門のスタッフがいて、交換部品を満載したショッピングカートを押してマシンの中を行ったり来たりしていた」とのこと。(今の半導体も物理的に故障が起こるために、その確率を前提に設計されている。)

https://scottlocklin.wordpress.com/2013/03/28/the-largest-computer-ever-built/

半自動式防空管制組織(SAGE、Semi-Automatic Ground Environment)は、1950年代終盤から1980年代までNORADで使われた、ソ連軍原爆搭載の爆撃機を発見し、追跡し、要撃するための自動化された制御システムである。SAGEが完全作動するようになった頃、ソビエト連邦の脅威は爆撃機から弾道ミサイルに移っていたため、SAGEが管理する要撃管制は相対的に重要性が低下した。それにもかかわらずSAGEは技術的に非常に先進的で、オンラインシステム、対話型処理、リアルタイム処理、モデムを使ったデータ通信などに大きな進歩をもたらした。一般にSAGEはコンピュータ史上で最も先進的で成功を収めた大型コンピュータシステムの一つであり、人間とコンピューターを直結したマン・マシンインターラクティブシステム(man-machine interactive system)の原型であった。

Theory of Reflexivity : 再帰性理論(feedback loop)

6

経済における「再帰性」とは、例えば貨幣価値に関する次のような現象である。いま、ドル/円の為替レートが,ほぼ均衡の状態(貨幣価値が実体経済を正しく反映した状態)から、やや円高に動いたとする。通常であれば,この円高は,実体経済を反映して元の水準に引き戻されるだろう。しかしこのとき,市場参加者たちが何らかの理由で、「もっと円高になるのではないか」と予期して円を買うならば,結果として為替レートは、均衡状態から離れた方向へ向かうことになる。為替レート(貨幣価値)が実体経済から離れていくと、今度はその貨幣価値の変化によって、実体経済そのものが変化を受けるようになる。するとその実体経済の変化は、再び、貨幣価値の変化に影響を与える。このように、実体経済と貨幣価値のスパイラルな相互作用を、「再帰的関係」という。

こうした再帰的関係がいかにして生じるのかについて,ソロスは「知識の不完全性」から次のように説明する。およそ社会事象への参加者は,何らかの決定を下す際に、その時点で必要な知識というものをもっていない。もし、科学的に根拠のある知識に基づいて行動することができるならば、別々の投資家が同じ時点で同じ銘柄の株式を一方が買い他方が売るようなことはないはずである。われわれの知識が不完全であるのは、根源的な理由による。すなわち,われわれが対象に関与する場合、関与者の「思考」は、関与している「状況」の構成要素になっており、思考とその対象とのあいだには、対応関係が欠如しているのである。それゆえ思考は,現実の対象に完全には対応せず,必然的に「歪み」をもってしまう.さらに、参加者の認識の歪みは、再帰的にフィードバックされることによって、増幅された不確定性を発生させることになる。

日常的な出来事においては,認知機能はほぼ一定であり、関与機能しか働いていない場合が多い。これに対して歴史的にダイナミックな事象においては,関与者の「認識」と、それが関与している「状況」の両方が変化する。ソロスによれば,均衡分析は日常的な出来事を分析することはできても、再帰性にみちた歴史の動きを分析することはできない。「均衡分析は、認知機能を捨象することによって、歴史的変化を分析対象から排除している。経済理論が使用する需要・供給曲線は、関与機能だけを記述したものである。認知機能の方は『完全な知識』の仮定に置換されてしまっている」。これに対して歴史的変化においては、均衡価格に関する情報もまた、それ自体がバイアスと変動の原因となる。なぜなら関与者の認識は常に歪んでおり、人々は経験から学ぶとしても、決して誤謬や偏向を避けることはできないからである。

Theory of Reflexivity : 再帰性理論(Boom&Burst, P&N feedback loop)

7

関与者の「思考」とそれが関わる「状況」との関係は、二つの機能的関係に分けることができる。ソロスは、関与者が状況をよく理解しようとすることを「認知機能」と呼び、これに対して関与者が状況の動向に影響を与えることを「関与機能」と呼ぶ。認知機能においては「状況」が独立変数であるが,これに対して関与機能においては「思考」が独立変数となる。簡単な数式を使って表わすと,認知機能の場合、関与者の「思考(y)」は「状況(x)」の変数であるから,y=f(x)となる.これに対して関与機能の場合、「状況(x)」は関与者の「思考(y)」の変数であるから,x=Φ(y)となる。これらを組み合わせると,y=f[Φ(y)],x=Φ[f(x)]という式を得ることができる。この二つの関数は、事実が認識に影響を及ぼし、その認識がまた事実の展開に影響を及ぼすというスパイラルな関係を表現している。

8

Very Simple Cyber Attack& Defense - The Single Loop -

9

Very Simple Cyber Attack& Defense - The Single Loop -

10

CYBER WAR WILL NOT BE A SIMPLE “ESCALATION”ロッキード・マーチン社のマイク・クロッパー氏によりサイバー・キル・チェーン(元々の軍事用語をもじって商標とした)という概念が提示された。この概念は、攻撃者の意図をつかむ事で、そのプロセス(チェーン)を遮る(キル)事を図式化している。Eric M. Hutchins, Michael J. Clopperty, Rohan M. Amin, Ph.D.z, Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, 2009

ただし、この模式では、現在の複雑なサイバー攻撃(ソーシャル・エンジニアリングを含む)に収まりきらない。特定の相手を執拗に狙ったATP攻撃なども、明らかな敵と味方の機密情報の奪い合いに過ぎないことを考えると防御手段はシンプルと言える。残念ながら、情報セキュリティは防御の甘い(レベルの低い)所に合わせて、全体のセキュリティレベルが下がってしまうため、日本の場合、底上げが重視されているのが現状である。

サイバー戦の“戦争の許容性”や“戦時下のルール”など、既存の法や判例に基づく要素が挙げられた図(CyConの論文集から引用)。法的に「武力攻撃の段階に達するサイバーオペレーションの標的である国家は、自衛という生来の権利を行使できる」としても、攻撃対象は政治的にしか特定できない可能性が大きい。

11

We have to predict the complicated attack in huge patterns

"They're operating at eight to 12 steps ahead on both the offensive and defensive side of the (chess) board."http://www.csoonline.com/article/2600212/data-protection/why-russian-hackers-are-beating-us.html

チェスの場合、1手から最終局面までの手順数(探索空間)は10の120乗程度と言われている。将棋の場合は、10の220乗。一度取った相手の駒を使うことができるため、とたんに増えてしまう。囲碁は盤面の広さもあって10の360乗である。 http://www.hummingheads.co.jp/reports/series/ser03/130808.html

Colour revolution : backed by George Soros or not?

12

Putin also noted in his speech that everyone advocating the freedom of assembly and expression must remember about the responsibility that comes together with these rights.

“People should understand that instigating conflict between people of different ethnic and religious background, the promotion of nationalist ideology, mass violations of public order and calls for forceful overthrow of the existing regime are all … direct manifestations of extremism,” he told top security officials. He noted that everyone should remember about the destructive consequences of such actions as well as about the fact that those involved would have to answer for them.

The president also said that senior regional officials would have to personally answer for shortcomings in the fight against extremism. He urged all civil servants to monitor and analyze relations between various ethnic and social groups.

In late June, Putin signed into force a set of fresh laws targeting public calls in support of extremist activities as well as providing extremists with financial assistance.Now those found guilty of financing extremist activities could face up to six years in prison. Public calls for extremism, or attempts to humiliate people, will be punished with up to five years in prison. This applies to internet posts as well as media publications.

However, the new law provides immunity for those who turn against the organizations and help law enforcers to prevent crimes.

The new laws are in line with Russia’s anti-extremism strategy, prepared by the Interior Ministry and made public in mid-June. According to the document, the authorities see the internet as the main channel for spreading dangerous information, and want to counter the threat through intensive monitoring of the web and imposing traditional values on the young.

In the strategy, the police list radical Muslim movements, domestic nationalist groups, football hooligans, illegal immigrants and certain foreign NGOs and religious groups as the main threats to security.

At the same time the Russian leader has repeatedly stated that the fight against extremism must not turn into a campaign against dissidents. He raised the issue again at Thursday’s Security Council session, saying that Russia was a free and democratic country where citizens could have their own opinions and express them, including the right to be in opposition to the authorities.

“All people have the right to suggest solutions for and approaches to current problems, they have the right to form parties and groups, to participate in elections and fight for power,” Putin said. “The most important thing is to ensure that the process of realization of citizens’ political preferences was civilized and strictly within the framework of the law,” he said.

Colour revolution : backed by George Soros or not?

13

Colour revolution : backed by George Soros or not?

14

Colour revolution (sometimes called the coloured revolution) or color revolution is a term that was widely used by worldwide media to describe various related movements that developed in several societies in the former Soviet Union and the Balkans during the early 2000s. The term has also been applied to a number of revolutions elsewhere, including in the Middle East. Some observers[who?] have called the events a revolutionary wave, the origins of which can be traced back to the 1986 People Power Revolution (also known as the "Yellow Revolution") in the Philippines.

Participants in the colour revolutions have mostly used nonviolent resistance, also called civil resistance. Such methods as demonstrations, strikes and interventions have been intended protest against governments seen as corrupt and/or authoritarian, and to advocate democracy; and they have also created strong pressure for change. These movements generally adopted a specific colour or flower as their symbol. The colour revolutions are notable for the important role of non-governmental organisations (NGOs) and particularly student activists in organising creative non-violent resistance.

Colour revolution : backed by George Soros or not?

15

Ukraine Revolution : Pierre Omidyar is post George Soros?

16

http://www.huffingtonpost.jp/kazuhiro-taira/journalism_b_4938259.html

Grass-roots NGO in China: Is it WESTERN agitation?

17

人権NGO 習政権が抑圧 欧米から資金援助「扇動的だ」(2015/5/6 読売朝刊) 中国の習近平政権が国内の民間活動団体(NGO)に対する抑圧を強めている。労働者や女性の権利、差別反対などを訴える団体が活動を妨害され、事務所の捜索や関係者の拘束も相次ぐ。特に、欧米など国外がら資金援助を受け、中国政府から独立した活動を展開する「草の根NGO」が標的にされている。 (上海 鈴木隆弘)

労働者の権利擁護団体「小小魚労工服務部」代表の黄才根さん

■国外資金を調査 中国当局は昨年5~7月、国内で活動する国外NGOの実態調査を全国的に行った。同時に国外から資金援助を受ける国内NGOも徹底的に調べた模様だ。香港中文大学のアンソニー・スパイアーズ副教授(社会学)によると、資金は欧州、米国、アジアの団体などが提供することが多い。総額は不明だが、米国からだけでも2002~09年に計4.4億ドル(約530億円)に及んだ。支援先は研究機関や政府、政府系NGOだけで86%を占め、政府も大きな恩恵に浴している。草の根NGOは、5.6%だった。外国から資金を受け取るのは政府系と同じでも、草の根NGOは、法律の不備を指摘し社会問題や紛争を解決する活動を行っているため、中国当局は警戒感をあらわにする。政府系の新聞の一つ「社会科学報」は昨年5月、「資金提供を餌に国内の民間組織、個人を引きつける。内部の矛盾に手を差し挟み、活動に扇動性がある」という公安関係の専門家の見解を掲載した。さらに、草の根NGOの関係者は「前政権に比べて、習政権の管理ははるかに厳しい」と口をそろえる。スパイアーズ副教授は、「習政権は欧米の価値観が流入することを危険視している」とみる。 ̶snip̶ ■10年で2倍に 政府系調査研究機関の中国社会科学院は、NGOや文化・教育・スポーツ団体、業界団体などの非営利活動を行う組織を「民間組織」と定義している。同院の「民間組織報告」(2014年版)によると、経済発展や社会の多様化とともに民間組織は増え続け、13年末には54万7000団体に達した。10年前の約2倍だ。中国の民間組織は、当局が設立に関わることが多いのが特徴だ。習近平政権はこうした民間組織を活用する方針を打ち出し、登記を簡略化するなどして育成を図ってきた。特に、医療や衛生、文化などの分野でサービスを提供する民間組織に対しては、業務を委託したり、補助金を出したりしている。独自に労働者や女性の権利、差別反対などを訴える草の根NGOは少数派で、香港中文大のスパイアーズ副教授は「全国で3000団体ほど」と見積もる。中国で長期間活動する国外NGOも約1000団体あるとされる。ただ、中国当局は昨年12月、「外国非政府組織管理法」の制定作業に着手し、国外NGOに対する管理を強化しようとしている。

■深夜の急襲 金属加工工場が立ち並び、農民工(農村からの出稼ぎ労働者)が多く働く中国東部の漸江省永康。年間1000人以上がプレス機に挟まれ指を失うとも言われる。労災に遭った人を支援し、企業に補償を求めてきたのが労働者の権利擁護団体「小小魚労工服務部」だ。事件は、昨年10月半ばのある日の深夜に起きた。突然、事務所のシャッターを激しくたたく音が響き、複数の男がシャッターをこじ開けて侵入。中にいた代表の黄才根さん(40)を羽交い締めにしつつも、「お前が狙いではない」と叫んだ。その数時間前、黄さんは、当局の意向を受けたとみられる大家から退去を求められていた。男たちの目的は事務所の閉鎖だ、と直感した。約10分後に駆けつけた警官は、男たちを取り押さえないどころか、警察署で黄さんを事情聴取した。3時間後に事務所に戻ると、備品がすべて持ち去られ、鍵も交換されていた。黄さんは「予感はあった」という。昨春以降、防諜機関である国家安全省の関係者が頻繁に現れ、活動資金の出所をしつこく尋ねてきた。黄さんは欧州の人権団体などから毎年20万元(約390万円)以上を受け取り活動をしていた。昨年10月には、国外から振り込まれた資金が銀行で引き出せなくなり、十分な活動ができなくなった。黄さんは「弱い労働者を守ることがなぜ、国の安全を脅かすことになるのか」と憤る。

The Palantir’s method - Data mining and visualization with collective intelligence -

18https://www.youtube.com/watch?v=hLyWXGaaMYAhttps://www.youtube.com/watch?v=7T80B3u0h8c

超限戦 and 21st Century Security and Intelligence

19

1998年に出版された「超限戦」は、中国人民解放軍に所属する現役の将校二人が執筆。本著は、テロとテクノロジーの組み合わせのリスクを強調した点において、9.11を予見したと評された。テクノロジーもサイバー空間とバイオテクノロジーなど、あらゆる攻撃手法の組み合わせによって、全次元での動的でユビキタスな戦場における“超限戦”が起こることを考察している。

21世紀戦は、米国のブルッキングス研究所が伝統的安全保障とここ数十年に台頭して来る新しいタイプの情報セキュリティとインテリジェンスを横断する新しい戦争形態に関する政策策定を使命とするプロジェクト名である。特に戦争の変化に関する世界有数の専門家の一人であるピーター· W·シンガーが陣頭指揮に当たっている。

シンガーが、かつて「ロボット兵士の戦争(Wired for War)」で描いた新しい戦争とは、領域横断的であること。ネットワーク的であること。ロボティクス(無人化や自律性)がそれらと結びついている事などが挙げられる。領域横断というのは、陸海空、宇宙、サイバー空間だけでなく、メディア戦、心理戦などあらゆる戦争形態や手法を含んでおり、1999年に発表された中国人民解放軍大佐の喬良と王湘穂による戦略研究の共著「超限戦」と視点を同じくしている。

つまり、インターネットにつながっているかを指して“Wired”なのかどうかではなく、あらゆる戦争形態の組み合わせを動的に組み合わせる全次元の戦争を対象に、それぞれが研究し、定義しようとしている先駆的概念である。

How can we do the active defense against them? - We have to find out the enemy’s multi-dimensional “Choke Points” -

20

Sudan produces half the world’s supply, and the best quality, of gum arabic, which is almost as crucial to modern life as oil; it’s in every bottle of Coca-Cola for a start. Even fierce sanctions against Sudan didn’t apply to gum arabic suppliesWired Italiaの記事で、米国が一時スーダンに拠点を置いていた「アルカイーダ」への圧力をかけるため経済制裁を実施したにも関わらず、「コカコーラ」や「ペプシ」の重要な原料(黒い着色料が沈殿しないようにする植物)である「アラビア・ガム」の生産量の世界の半分が「スーダン」で栽培されていたために、両社の圧力によって禁輸措置の対象から外されたという記事が掲載された。この事実は当時、フランスのルモンド紙から「ソーダ・ポップ外交」と揶揄された。

ABDUCTION

復仇(Reprisals)から対抗措置(Counter Measures)の再定義

Osaka School of International Public Policy Part-time Lecturer for International Security Kunihiro [email protected]

サイバー空間における自衛権に関する考察

サイバー攻撃と武力の行使を規律する法体系

22

「低強度紛争(Low-intensity conflict)」いう用語は、 兵力の形態や破壊の程度が相対的に限定される紛争を概念的に区別するために用いられるが、他の多くの法律用語あるいは軍事専門用語と同じように、比較

武力行使の合法性を規律する法体系(Jus ad bellum)

・切迫性(Immedeacy) 現状、サイバー攻撃単体で、それを戦争と定義づける交戦規定(RoE)がない上、攻撃主体の特定(Attribution)に時間がかかりすぎたり、その不確定性が高かったり、被害範囲の拡大などの予測能力(Intelligence)に欠ければ、沈静化のための復仇(Reprisals)の判断も出来ないのでは?

サイバー攻撃に対する自衛権の行使に伴う問題点(批判的見解)

・必要性(Necessity)武力の行使に至らない全ての可能な手段を試みるという努力が尽くされたかの判断をどのように行うか。

・均衡性(Proportionality) 国民が被った付随的被害(Collateral damages)の規模は甚大であったのかどうかの判断基準はどのように行うのか。

付随的被害の拡大を最小化(国民を保護)するための、当初の一時的復仇?報復?反撃?(Hack Back)がもし正当化されたとしても、その後の武力攻撃継続の正当性を自衛権に求めることは可能なのか?それとも法的にはほぼ不可能??(技術的にも不可能な可能性大。予期された攻撃を状況証拠(電子的な鑑識以外の証拠も組み合わせて)で固めるような方法は既になされている?)

本稿の内容は、筆者の個人的見解(前田邦宏)であり、所属する組織や機関を代表するものではない。

サイバー攻撃と武力の行使を規律する法体系

23

「低強度紛争(Low-intensity conflict)」いう用語は、 兵力の形態や破壊の程度が相対的に限定される紛争を概念的に区別するために用いられるが、他の多くの法律用語あるいは軍事専門用語と同じように、比較

武力行使の合法性を規律する法体系(Jus in bello)

・軍事的必要性(Military necessity) 軍事目的達成するために、死亡や破壊をもたらす武力が適用されることを認められているが、書院性な軍事目的を達成するために必要な苦痛及び破壊に限定されている。

武力紛争法(Law of armed conflict)の原則を逸脱する可能性

・不必要な苦痛(Unnecessary suffering)仮戦闘員に不必要な苦痛をもたらすことを意図された武器、弾薬又は物質の使用を禁止されている。

・区別(Distinction) 戦闘員と文民の区別を、また軍事目的と民用物を区別し、文民及び民用物の損害を極少化する。当該原則は、文民、民用物及び文民たる住民が軍事攻撃の意図的な目標とされてはならないことを規定するのみならず、軍事目標と文民・民用物とを区別しないような性質の攻撃も禁止されている。

・均衡性(Proportionality) 攻撃によって引き起こされる文民及び民用物の不可避的並びに付随的損害と得られることが予想される軍事的利益の均衡を要求する。

サイバー攻撃の対象が軍民の二重化使用(Dual use)の機会が多いコンピュータ端末やネットワークであることから「区別原則」の逸脱の可能性が極めて高いと考えられる。

本稿の内容は、筆者の個人的見解(前田邦宏)であり、所属する組織や機関を代表するものではない。

サイバー攻撃と武力の行使を規律する法体系

24

サイバー攻撃の種類と武力攻撃の認定可能性

公益財団法人 日本国際問題研究所(外務省外交・安全保障調査研究事業)平成26 年度研究プロジェクト「グローバル・コモンズにおける日米同盟の新しい課題」分析レポート

昨今のサイバー安全保障政策の課題:サイバー攻撃と自衛権 川口 貴久http://www2.jiia.or.jp/pdf/research_pj/h25rpj06/20140827_kawaguchi_report.pdf

東京海上日動リスクコンサルティング株式会社 主任研究員、慶應義塾大学SFC研究所 上席所員(訪問)。本稿の内容は、筆者の個人的見解であり、所属する組織や機関を代表するものではない。

国家の非公然活動と国際法―秘密という幻想 (日本比較法研究所翻訳叢書)

25

http://www.amazon.co.jp/dp/4805703458

戦時法と平時法の法的区別を曖昧にしていた冷戦の終結が、これまで非公然活動(政治指導者の暗殺、テロリズム、軍事的・産業的諜報活動など)に対する非常に高い寛容を生み出し維持してきた条件を明らかに取り除いてしまった時代背景の中で、非公然活動の合法性の可能性を確かめるために政府の利用する四つの戦略的形態、すなわち外交的、経済的、イデオロギー的、および軍事的形態による非公然活動を検討し、これらに対する国際社会の反応をも検討。Covert activity has always been a significant element of international politics. When it has served their interests, governments have secretly disseminated propaganda in other countries, manipulated foreign economies, and abetted coups against their adversaries. What are the circumstances, if any, in which it is lawful, under international law or United States law, to resort to covert action either directly or through local proxies? When is it right to do so? This book is the first to assess the lawfulness of covert action under United States and international law and to face candidly the implications for democratic states that covert operations pose. Michael Reisman and James E. Baker identify different types of covert actions, discussing a variety of cases that include the Trujillo assassination in 1961, the Rainbow Warrior in 1985, and the raid on Libya in 1986. After explaining the complex operations of the international legal system, they explore trends in decision making and the conditions that accounted for them-whether the covert operations were proactive, defensive, or reactive. They examine in detail the procedures followed in the United States to authorize and oversee covert activity and propose guidelines for political leaders who may contemplate using covert techniques. An appendix reviews twenty years of allegations of covert aggression brought to the attention of the United Nations Security Council.

26

軍事的活動・準軍事的非公然活動

■機密情報収集盗聴、人工衛星による探知、物理的探索■間接的行動助言、諜報活動支援、外国への武器販売・無償供与、消極的助言(マニュアルの提供)、積極的助言(アドバイザーの派遣、訓練)、心理作戦、非正規軍・反乱軍に対する空からの補給、代理侵略■直接的行動(軍事機器等の回収、物理的探知、心理作戦・情報撹乱、予防検束、庇護、強制的身柄引渡、人質行為、地雷敷設による遮断、爆弾テロ、暗殺、急襲、サボタージュ、侵入)

経済的的非公然活動

■機密情報収集 盗聴、人工衛星による探知、窃盗 産業スパイ(「友好的」「非友好的」アクターによる民間組織および政府機関の機密スパイ)

 虚偽国旗掲揚船舶による迂回輸出、匿名による財産の所有、情報攪乱、情報システムへの侵入その破壊、通貨不安の惹起、裏筋からの制裁

国家の非公然活動ー戦略別の例イデオロギー的非公然活動

■所属を明らかにした放送(ホワイト・プロパガンダ)■所属を明らかにしない放送(グレイ・プロパガンダ)■所属を偽っての放送(ブラック・プロパガンダ)■技術支援(装備及び専門家)■電子的対抗措置(ジャミング)■情報攪乱■ジャーナリストと新聞の買収■マインド・コントロール■利益集団への浸透・潜入■外国マスコミの直接所有および運営

外交的・政治的非公然活動

、直接行動

■公然の情報収集■機密情報収集(盗聴、技術的収集、押し込み・侵入)■間接的行動(選挙計画:政治的助言、選挙運動の技術的支援、財政的補助:対象→マスコミ、レポーター、政党、候補者、情報提供者、労働組合、学生)、クーデター支援、政策への影響行動、情報攪乱(脅迫と策略=罠)、経済的政治的脅迫、暗殺■直接行動:助言、額国における資金調達、秘密外交、利益集団への潜入、裏の政策指示、暗殺

非公然活動に対する対抗手段の国際法的規制-1

27

 「低強度紛争(Low-intensity conflict)」いう用語は、 兵力の形態や破壊の程度が相対的に限定される紛争を概念的に区別するために用いられるが、他の多くの法律用語あるいは軍事専門用語と同じように、比較上のあるいは相対的な用語として使われる。低強度紛争という用語は、あいまいな概念であり、広い範囲の政治的、経済的および軍事的な手段を含むものである。 ある者にとつての低強度紛争は、他の者にとっては高次元の緊張または全面的な紛争であるかもしれない。国際連合の実行のなかで使われる場合には、この用語はとりわけその不明確性ゆえに使用に耐えうるものとはなっていない。

 この章においてわれわれは、非公然の軍事行動に対する反作用を規律しはじめている国際法について検討し、また国際連合がそれら問題をどのように扱ってゆこうとしているかを跡付けてみたい。 非公然活動は、その性質上、一般的には低強度のものであるから、これに関する問題は、低強度紛争という文脈のなかで検討しなければならないのである。 非公然活動に対する合法的反作用は、外交的、経済的あるいはイデオロギー的な手段によってなされるが、その合法性は、 ウィーン外交関係条約や相互性の法理(norm of reciprocity)、および次の章で検討する対抗措置の法理によって、主として、規律されている。国際法において低強度紛争に関する反作用)の合法性を規制する際に用いられる専門的な概念は、「武力攻撃」(反作用の前提となる与件)「自衛権」(武力攻撃に対する合法的な反作用)である。 「武力攻撃」という用語は、政策決定者が軍事的な手段の行使に直面したときに、これを認識しまた評価する際の裁量の幅を認めるように作られている。 この用語は、明確ではない。  総会は低強度紛争の問題を、間接侵略の一般的な禁止、またある場合には非公然活動の禁止という枠組みでとらえている。こうした広範な禁止は、武装集団に対する国家的な支援との関係で議論されてきている。総会が友好関係原則宣言(決議二六二五)で、とくに次のように宣明していることが思い起される。

「すベての国は、他の国の領域に侵入するために、備兵を含む不正規軍又は武装集固を組織し又は組織を奨励することを慎む義務を有する」  また「すベての国は、他の国において内戦行為又はテロ行為を組織し、教唆し、援助し若しくはそれらに参加すること又はこのような行為を行なうことを目的とした自国の領域内における組織的活動を黙認することを、前記の行為が武力による威嚇又は武カの行使を伴う場合には慎む義務を有する。」

 自助の権利は、その文言上では限定されている。たとえば、「武力の行使を含む復仇行為を慎む義務を有する」ものとされ、「武力による威嚇は…国際紛争を解決する手段としては決して使用してはならない」とされている。しかし決議の「一般的部分」として規定されている部分においては、次のように宣言されている。すなわち、自衛の権利を含め、「この宣言のいかなる部分も…憲章規定 …をいかなる方法によっても損なうものと解釈してはならない。」

「国家の非公然活動と国際法―秘密という幻想」第四章 非公然活動に対する対抗手段の国際法的規制より(P.143-P.144)

28

国際安全保障の強化に関する宣言は、これを再確認して次のようにいっている。

「国は、人民がその運命を自ら決定する権利、とくに公然たると非公然たるとを問わず武力による威嚇あるいは武力の行使を含む、外国の干渉から自由に決定する権利を十分に尊重しなければならない。……また国は、他国における内戦あるいはテロ行為を組織し、教唆し、支援しあるいはこれに参加することを慎む義務を有する。」 この決議は、紛争の平和的解決の努力をするよう諸国に求めると同時に、憲章に反して武力が行使されないよう再確認している。

「侵略の定義」決議(総会三三一四)を通じて総会は、どのような場合に自衛における武力の行使が憲章第五一条に合致してなされていると認められるかを決定するために、自衛権の発動要件をより明確に特定しようとした。侵略の定義特別委員会の報告書あるいはその注釈は、明文では述ベていないものの、武力攻撃を「侵略」とみなし、これが第五一条の下で自衛を行なう権利を発生させるものであることを示唆している。第五一条の枠組みにおいて決定的に重要なことは一方的な行動が認められていることであり、ある行動が侵略であるか否かも一方的に認定されるのである。しかし決議三三一四はすベての武力の行使が「武力攻撃」及ぴ侵略又はそのいずれかとなるわけではないと定めている。この新機軸の一つの帰結は、攻撃の対象となった国がその攻撃を侵略と性格づけ自衛をもってこれに対抗する権限を実質的に縮減しようとすることにある。この点で、自衛の権利は弱められた。

 このことは、非公然の活動が侵略とみなされる場合があるかという間題にも関係をもつ。このような問題が、攻撃をうけたと主張する国の一方的な権限内のものであり続ける限り、その国はケース・バイ・ケースにより事案を処理していくことになろう。しかし、第五一条の権利が弱められたことにより、非公然の活動に関して憲章の枠組みがもつ意義を検討することが緊急の課題となってきている。  憲章の文面上は、憲章による軍事力の使用の禁止が「非公然の活動」あるいは間接侵略を含むものかどうか、またそうした強制の行使が自衛権を発生させるものであるかは、明らかではない。もう少し簡単にいえぱ、低強度の強制の行使が「侵略」とみなされて、侵略の法的効果をすベて同様に発生させる場合がありうるかについて、憲章の意義が問題となる。 上記決議の起草過程において、 特別委員会のいわゆる六大国は、 次のような提案を、 第一条の定義規定のなかに盛り込もうとした。「侵略の語は、平和に対する脅威あるいは平和の破壊の認定を害することなく、国際関係における公然・非公然、直接・間接に適用される。」この提案は、これを「どのように行使されるにかかわらず」という文言に置き換えらる修正提案同様、採択されなかった。諸国は、これらの文言があまりに包括的で、あまりに安易に平和の破壊を侵略行動とみなすことになってしまうことを危惧したのである。

非公然活動に対する対抗手段の国際法的規制-2「国家の非公然活動と国際法―秘密という幻想」第四章 非公然活動に対する対抗手段の国際法的規制より(P.145-P.146)

29

こうした経緯の最終的な成果は、第五一条の焦点を、侵略の対象となった国について発生する結果ということから、侵略者の攻撃の態様(mode of attack)へと移し変えたことにある。これ以後は一定の度合いをこえて行なわれた特定の類型の間接侵略だけが、定義のなかに含まれることになった。このための客観的な基準を作成するとを明らかに日指していた起革者たちの頭の中には、それまで濫用の危険があったにもかかからず一方的な認定に任されていた事項に、ある程度の国際的な監視と規制(コントロール)を導入しようとする考え方があったかも知れない。しかしそのことは、同時に、憲章体制をこれまで受け入れ可能なものとしてきた安全弁を閉じることでもある。こうした企図は、国際的な執行の制度が、これによって生じる真空状態を埋め合わせ、これまで自衛権によって対処されてきた種類の事件について有効に対応するのでなければ、受け入れることはできない。しかし現状では国際安全保障の機構は依然としてまったくの麻痺状態にある。その結果、以上の経緯にみられる発展は単に見せかけだけのものとなる。また非公然の強制カの間題そのものは、どこにも触れられていない。第六条は、この定義中のいかなる規定も憲章の範囲を拡大しあるいは縮小するものではないという趣旨の文言を挿入して、決議の意義を限定している。はっきりしていることは以上の通りであるが、それが採択されなかった提案を支持した者をいくらか慰撫する規定をもっているのも事実である。

第三条 (g) が、低強度戦争との関係で解釈上問題になってくるのは当然である。第三条は、とくに、「次に掲げる行為は、…侵略行為とされる」として次のように規定している。

「(g)上記の諸行為に相当すろ重大性を有する武力行為を他国に対して実行する武装した部隊、集団、不正規兵又は傭兵の、国家による若しくは国家のための派遣、またはかかる行為に対する国家の実質的関与」

他の力の行使についての決定権は安全保障理事会に授権されている(第四条)。ベンジャミン・フェレンツが報告しているように、「」かかる行為に対する国家の実質的関与」の語は、「侵入若しくは攻撃」という前提となる行為を規定する文言と「あるいはかかる行為に対する国家の公然かつ積極的な参加」というより制限的な定式との妥協の産物であった。

アフリカ及ぴアラブ諸国グルーブは柔軟な適用を主張して前者の文言を支持したが、それは民族解放連動ヘの彼らの支援を許されたものとするためであった。これに対し、西欧諸国は後者の文言を挿入させようとした。後に見るように、自衛の許容をより限定しようとする考え方は、ニカラグァ事件において国際司法裁判所が採用することになる。

非公然活動に対する対抗手段の国際法的規制-3「国家の非公然活動と国際法―秘密という幻想」第四章 非公然活動に対する対抗手段の国際法的規制より(P.146-P.147)

30

これら決議(「国家の国内事項への介入および鑑賞の不許可に関する宣言」(総会決議一九八一年))の一つの効果として、諸国は非公然の強制や行動の事例を、限定された公然の武力として報告するようになってきているという事実がある。これは結局、これらの事件を、自衛権という弁明に代わって正当化してきている。皮肉なことに、「『国家安全保障と善隣の強化に関する宣言』の履行」と題する議題のために集められたこれらの報告は、同時に、これら決議に示された規範が、実効性に欠くものであることを明らかにしている。これら報告のなかで表明されている苦情が、事件のきっかけとなった最初の武力使用に向けられているか、あるいはこれに対する反撃として使用された武力に向けられているかに問わず、冷戦的な利害や最近では自決やアパルトヘイトに関わらない事例については、非難もなされなければ対抗措置もほとんどとられないようになってきている。その結果、

非公然の武力侵略の国自身が、非公然かつ低強度の手段でそれに対応するようになるという、法そのものが原因となった奇妙な一例が現出してきており、そうした状況は、低強度の冒険主義的な行動を抑止できないだけでなく、現実にはかえってなんら規制を受けない強制力の使用の範囲を拡大する結果になっている。どこからが武力攻撃になるかについての基準を設定したことが、公然の軍事力や「公然の非公然活動(”Overt Covert” Action)」と呼ばれる混合した形態のものに代わって、非公然の強制力に対抗する非公然の強制力の使用例を増大させるように作用してきているのである。

非公然活動に対する対抗手段の国際法的規制-4「国家の非公然活動と国際法―秘密という幻想」第四章 非公然活動に対する対抗手段の国際法的規制より(P.148)

第51条 この憲章のいかなる規定も、国際連合加盟国に対して武力攻撃が発生した場合には、安全保障理事会が国際の平和及び安全の維持に必要な措置をとるまでの間、個別的又は集団的自衛の固有の権利を害するものではない。この自衛権の行使に当って加盟国がとった措置は、直ちに安全保障理事会に報告しなければならない。また、この措置は、安全保障理事会が国際の平和及び安全の維持または回復のために必要と認める行動をいつでもとるこの憲章に基く権能及び責任に対しては、いかなる影響も及ぼすものではない。

国際法における復仇(Reprisals)の定義/相互主義

31

 相手国の不法な行為に対して、外交交渉その他の平和的方法でその中止や救済を求めても、それが得られない場合、武力その他の力を用いてそれを行うことを「復仇(Reprisal)」という。それ故、国家が復仇を主張する時には、その要件として、相手国に国際法違反の行為があること、および相手国の不法行為が中止され、また救済が得られれば、復仇の行為は中止されねばならないことの二つが挙げられる。このように復仇は、武力その他の力の行使が一定の制約の下におかれている点で、武力行使の無制限な状態にある「戦争」とは区別されている。(「戦争と国際法」城戸正彦、第一章 戦争の法的性質、第一節 戦争の意義 第一項 概説 一 P.2)

 復仇は、事前の違法行為の存在により、その違法性が阻却される。復仇が同種復仇である必要はないが、他にとるべき手段がなく(補助性)、敵による事前の違法行為の程度と均衡していなければならない(均衡性=Proportionality)。

 復仇行為の発動には、乱用の危険性が常に内在する。その復仇措置に対して、相手が自らの違法行為を停止するよう反応すれば、復仇の趣旨に合致するけれども、復仇措置への対抗措置によって紛争が激化する可能性も高い。それゆえ、復仇の実施対象を限定することで、人道的保護の強化が図られている。特に傷病兵、難船者、捕虜、文民、さらに文化財、文民たる住民および個々の文民、文民たる住民の生存に不可欠な物、自然環境、そして危険な威力を内蔵する工作物などへの復仇の禁止が明記されるようになった(ジュネーブ諸条約第46/47/13/33条、武力紛争時の文化財保護条約第4条、および第1追加議定書第20条・51条~56条)。さらに復仇手段の使用兵器も制限されている。化学兵器禁止条約も対人地雷禁止条約も、「いかなる場合にも」当該兵器の使用が禁止されたことから、復仇手段としての使用も禁止されたと解される。(「国際紛争と国際法」第5章武力紛争の国際法 P.205)

毒には毒を: Cyber “Letter of Marque(reprisal)”

32これまでの実空間での<武力復仇>とは違う、予防的措置についても同時に考察すべきではないだろうか?(ジョージアによるマルウェアを通じた反撃の合法性は?)

私掠免許あるいは私掠免許状(しりゃくめんきょ、しりゃくめんきょじょう、英: Letter of Marque)とは、帆船の時代に、民間の船が他国の船を攻撃・拿捕することを国家が認めた他国船拿捕免許状である。勅許特許状の一種。戦時に限られる私掠免許状と、平和時でも認められる復仇免許状(ふっきゅうめんきょじょう、英: Letter of reprisal)とがあった。何れの場合でも、この特許状を携えた船舶は私掠船と呼ばれ、発行国の責任の下で公海上で該当船舶を拿捕すること、つまり海賊行為が合法的に許可された。

私掠免許は政府に許可料を支払うことで取得でき、船主は自費で戦争に参加する見返りに拿捕した敵の財産を受け取ることができた。このときの取り分が被った損害と同等の額までのものを報復的拿捕認可状(復仇免許状と同義)、取り分が無制限であるものを私掠免許と呼ぶ。復仇は、相手国への損害賠償請求を個別の自力救済で行うことを許可したものであり、私掠は、戦時下において個人に許可された合法的な戦闘行為であり、違法な海賊とは異なる、国家公認の経済活動として認識されており、敵船から没収した財産であっても課税の対象であった。

http://www.darkreading.com/attacks-breaches/letter-of-(cyber)-marque-and-reprisal/d/d-id/1139946?

Letter Of (Cyber) Marque And ReprisalFacilitating future 'hack back' programsThe past couple of years have seen a growing base of "hack back" supporters -- with several new businesses around the globe now presenting their services in a similar vein, each advocating more forceful responses to breaches, such as launching denial-of-service attacks against the attackers, hacking botnet command-and-control servers, embedding exploits in pilfered documents, etc., in an effort to mitigate ongoing threats.

While the service offerings are full of bluster and promise -- arguably to appeal to the media more than to potential customers -- what is clear is that there is a large delta between what's being proposed and what services are actually being delivered on a daily basis. It would seem that there's a small problem with what some people would like the laws to be and what they actually are (at this point in time). All of which brings me to the discussion of letters of marque. (contined….)