デジタル戦のためのAI
AI FOR DIGITAL WARFARE

強調オフ

AI(倫理・アライメント・リスク)サイバー戦争全体主義情報戦・第5世代戦争・神経兵器

サイトのご利用には利用規約への同意が必要です

人工知能(AI)は私たちの身の回りにあふれている。運転手のいない車、ゲームに勝つためのコンピューター、詐欺対策など、AIはすでに生活のさまざまな場面で活躍しており、その影響力は今後ますます大きくなっていくだろう。世界で最も価値のある企業の多くがAIの研究開発に多額の投資を行っており、AIやロボティクスにおける最先端のブレークスルーのニュースがない日はない。

AI for Everythingシリーズは、自動車や航空機から医療、教育、ファッションなど、現代の生活におけるAIの役割を探求していく。各書籍は、この分野の専門家が執筆しており、専門家、学生、研究者、一般読者など幅広い読者層にAIの研究と現実を伝えるものである。

アラン・ディックス、クララ・クリヴェラロ

ニクラス・ヘイグバックダニエル・ヘドブロム(NIKLAS HAGEBACK DANIEL HEDBLOOM)

2022年初版発行

フィンランドのシモ・ヘイハ少尉(1905-2002)、別名「白い死」(Valkoinen kuolema)は、1939-1940年のソ連との冬季戦争において、100日足らずの戦闘で推定500人を殺害し、世界で最も恐ろしいスナイパーであった。彼は、悪に立ち向かうことを決意した正義の人たちに与えられる、創意工夫と摂理の組み合わせの最良の例の1つである。まさに、全体主義と闘うデジタル戦士に必要な美徳を体現するロールモデルである。

目次

  • 著者紹介
  • はじめに
  • 1 戦争の原理:クラウゼヴィッツとその後
  • 2 心理戦の泥沼の世界へようこそ
  • 3 デジタル戦争とは何か?
  • 4 人工知能を武器にする
  • 5 デジタル時代の電撃戦
  • 参考文献
  • 索引
  • 著者紹介

デジタル・トランスフォーメーションとリスクマネジメントの分野で豊富な経験を持つ。クレディ・スイス、ドイツ銀行、ゴールドマン・サックスなど、アジアとヨーロッパの大手銀行で、地域の経営幹部やプロジェクト監督を務め、地域全体の複雑なデジタル変革やリスク管理の取り組みを数多く担当した。最近では、機械学習をはじめとする人工知能の分野で幅広く活躍し、自動化された人間の推論や計算創造アプリケーションの開発をリードしている。ベストセラー『The Mystery of Market Movements』などの著書がある: An Archetypal Approach to Investment Forecasting and Modelling (2014)、The Virtual Mind: Designing the Logic to Approximate Human Thinking (2017)、The Death Drive: Why Societies Self-Destruct (2020)』、『Leadership in the Digital Age: ルネサンス人のルネサンス』(2020)。また、AIやfnanceに関する研究論文も多数発表している。

ダニエル・ヘドブロムは、上級人工知能コンサルタントとして、データウェアハウス、データ分析、可視化ツールの開発に携わった経歴を持つ。金融市場の予測分析システムやモデルの設計、消費者の購買パターンの再現に注力し、プロジェクトのライフサイクル全般、特にデータベースとデータフローの設計を理解し、実行することに強みを持っている。

はじめに

Das Wissen muss ein Können werden.

知識は技術にならなければならない。

カール・フォン・クラウゼヴィッツ(1780-1831) ドイツの伝説的な戦争戦略家

技術革新のスピードがかつてないほど速くなっている現在、私たち人類は、歴史が証明しているように、やがてこれらの新しい装置を武器にするようになる。このように、常に破壊能力を向上させようとする強迫観念はどこから来るのだろうか。手に入るものなら何でも開発したいという変態的な性向があるのか、それとも根強い生存本能が働いて、脅威と思われる部族よりも常に優れた武装をしておきたいという衝動に駆られているのか。理由はともかく、この世代の技術的なマイルストーンが武器化されていることに気づくことができる。そして、好むと好まざるとにかかわらず、これは戦争の新たな時代の到来を告げるものである。この中には人工知能(AI)の技術革新も含まれており、これは最も話題になっているが、新興の新技術の中ではおそらく最も理解されていないものの1つである。

ここ数十年の間に、陸軍、海軍、そして20世紀初頭以降は空軍という伝統的な軍隊の構成に、デジタル戦争に従事する能力を加えることができるようになった。そこで、問いかけが必要 私たち人類は、デジタル兵器を開発するとき、自分たちが何をしているのか本当に分かっているのだろうか?デジタル兵器は、私たちがまだ十分に理解できていない方法で戦争を変える性質を持っているのだろうか?巻き添え被害のような不愉快なサプライズが潜んでいるのだろうか?AIのアプリケーションやツールは、具体的にどのように軍事的に展開できるユニークな能力を導入するのだろうか?これらの疑問は、世界中のアカデミアの戦争科学者や軍隊の戦争戦略家たちが考えていることである。少なくとも、この科学はフロンティアサイエンスであり、ほとんどの疑問は未解決だが、重要であるため答えが得られる。その潜在的な能力が完全に把握され、理解されたとき、予見可能な将来の戦争に対する私たちの視点を変えるような深い洞察が得られるかもしれない。

しかし、これらの質問に答えようとする前に、数歩後退することが有用かもしれない。近代戦の父と呼ばれるカール・フォン・クラウゼヴィッツは、2世紀前に書かれた『戦争論』によって不朽の名声を得たが、政治的視点を通して語られる広範な戦略的助言でよく知られている。彼の戦略は、時の試練に耐えられるほど一般的であり(それが理由かもしれない)、当然のことながら、幅広い解釈が含まれている。それゆえ、現代の戦略的アプローチは、彼の著作からヒントを得ているし、今もなお続いている。そのひとつが電撃戦である。電撃戦というのは面白い概念である。その語源についてはやや議論があるようだが、当時としては型破りとはいえ、その展開は極めて単純であった。優れた相手に対して、しばしば防衛線の弱点を突破する機会を見出すことによって、戦力を最適化しようとする武器の組み合わせであり、それによって迅速かつ決定的な勝利を得ることができた。スピードと奇襲の要素は、敵の戦意を喪失させる衝撃の感覚を作り出すための重要な要素であった。このように、大胆な作戦が成功するかどうかは、心理が大きく影響する。現代において、武力紛争の帰趨を決めるのは軍事力だけではないことは、興味深い。第二次世界大戦やベトナム戦争で好んで使われた絨毯爆撃のような従来型のアプローチも同様である。その代わりに、敵に対して優位に立ち、最終的に降伏させようとする非軍事的な手段への依存は、時間の経過とともに、かなり進んでいる。これらの戦術の多くは、心理戦と総称されるものである。要するに、心理戦は、様々な手段を通常組み合わせて利用することにより、敵の行動と防御の意志を打ち砕こうとするものである。通常、混乱と衝撃を与えることで、抵抗が無駄な努力であるかのように見せる効果が期待される。AIツールがますます進化し、多くの場合、より人間に近くなっているため、心理戦におけるAIの可能性が認識されつつある。つまり、デジタル戦争は、ITシステムをシャットダウンするだけでなく、より包括的なハイブリッド戦争戦略へと移行できる。

しかし、かつての戦争が主に国家間の問題であったのとは、大きな違いがある。その代わりに、代理戦争、グレーゾーン紛争、そして、より多くの商業主体が影響を受けている、定義できない曖昧な犯罪活動兼戦争が存在する。そのため、戦争と平和、敵味方の二項対立が非常に難しくなっている。もし、あなたが知らないうちに敵が敵対的な活動を始めていたら、どうすればいいのだろうか。自分に対する戦争は、気づかないうちに負けていることもある。このようなシナリオは、既知の交戦規定から大きく外れるものだが、ますます頻度が高くなっている。そして、どの国のどの業界のどの経営者でも、デジタル領域での攻撃や脅威は、最も心配するリスクのリストの上位にあり、間違いなく眠れない夜を過ごさせてきたと言うだろう。デジタルがもたらす被害と破壊は、私たちを未知の領域へと導いている。目に見えない、名もない敵から身を守るにはどうすればいいのか。これは、ビジネスクリティカルな問題であり、非常に短い時間で、繁栄していた会社を回復不能なまでに破壊する可能性がある。つまり、AIの武器化が戦争のあり方をどのように変え、また変えていくのか、そしてそれが企業の世界にどのような影響を与えるのか、というのが本書の要点である。デジタル戦争のためのAI」は、5つの章から構成されている。

第1章 戦争の原理: クラウゼヴィッツとその先

本章では、クラウゼヴィッツの戦争論とその実践的な応用を出発点として、戦争の進め方に関する考え方がどのように進化してきたか、また、何世紀にもわたって特定の原則を堅持してきたかについての背景を説明する。電撃戦(空軍、戦車、歩兵の連携した取り組み、これらの奇襲がもたらす心理的効果)は、戦略の意図的な部分であった。第二次世界大戦後は、より少ない人数でより多くのことを行うという目標が設定され、少人数の特殊部隊を導入することで、以前は相当な数の軍隊にしか期待できなかった大混乱を引き起こすことができるようになった。このような背景から、爆弾や銃弾に代わる戦争遂行手段がこれまで以上に重要な役割を果たすようになっており、デジタル戦争もその一翼を担っている。本章では、戦争の原理について、なぜ現在のような状況にあるのか、その背景を説明し、次に何を期待するのかをより深く理解することを目的とする。

第2章世界へようこそ

心理作戦は、常に戦争の一部であった。しかし、心理戦の手段がより明確に形式化され、体系的に組織されるようになったのは、実に第二次世界大戦以降である。では、心理作戦とはいったい何なのか。何を達成しようとするのか?そして、どのような道具を利用するのだろうか。本章では、心理戦の歴史と現在の状況を説明するとともに、心理戦が単独で、あるいは情報が重要な役割を果たすより広範な戦略に組み込まれて、どのように展開されるかを説明する。

第3章 デジタル戦争とは何か?

デジタル化によって世界がその活動の多くをデジタル領域に移行しつつある今、人間の本質的な部分である戦争は、当然ながらそれに追随せざるを得ない。本章では、これまでデジタル戦争で活用されてきた既知の戦略やツールを取り上げ、議論する。

第4章 :AIを武器にする

この章は、新しいAI技術の開発と利用が加速度的に導入され、印刷時にはすでに時代遅れになっている部分もあるため、時間軸を固定することは不可能である。しかし、次世代のAIが展開する基本的な設計と開発の考え方があり、それは兵器化されたバージョンが何を可能にするかについての洞察を提供する。これらをどのようにデジタル戦争戦略に組み込むことができるのか、徹底的に解説する。

第5章 :デジタル時代の電撃戦

今日の戦争は、往時の戦争とは似ても似つかないことが多い。実際、戦争と呼ばれていないことも多いが、目的は敵対する相手に自分の意思を押し通すことであり、時代を超えたものであるように見える。戦争理論家は非対称戦争や非線形戦争について語るが、それが今起きていることなのだろうか?AIの兵器化はこの文脈に当てはまるのか、それとも全く別のものなのか。この章では、攻撃的なデジタル戦争がどのように行われるかについて、現実の、そして今のところ仮説的な戦略のプレイブックを提供する。そして驚くことに、その中にはクラウゼヴィッツと電撃戦の両方の重要な要素が含まれている。何が起きているのか、何が予想されるのかを理解することで、企業の指導者は不愉快な現実を知ることができ、存在することを望まないかもしれないが、予知されることで、前例のない手ごわいデジタル脅威に対して、無力な敵対者を消滅させることができる武装ができる。

第1章 クラウゼヴィッツの原則

これらの特性から、ある種の中心が形成され、その中心からあらゆるものが排除され、その中心を起点として、あらゆるものが統合される。

これらの特徴から、ある種の重心が生まれ、すべての力と動きの中枢となり、そこにすべてが依存することになる。それこそが、私たちのすべてのエネルギーが向けられるべきポイントなのである。

カール・フォン・クラウゼヴィッツ(1780-1831)ドイツの伝説的な戦争戦略家

戦争は厄介なもので、どんなに綿密な軍事計画を立てようとしても、物事は必ず失敗する。歴史には、戦場での運命を突然変えてしまった多くの予期せぬ出来事の事例がたくさんある。実際、戦争を定義することさえ、それほど簡単なことではない。もしかしたら、このような暴力を振るう用意周到さは、単に私たちのDNAの一部であり、食料や女性など生物学的生存を保証するものを求めて、ライバルとなる部族に先んじるための生存本能の現れとして強調されているのかもしれない。戦争は、粗野ではあるが、問題を解決するための効率的な手段であると認識されているが、残念ながら、軍事的解決にはあまり適さない問題、少なくとも長期的には適さない問題に対して、あまりにも頻繁に、そして珍しくもなく、適用されすぎている。戦争がもたらす死や破壊だけでなく、戦争には他の、おそらく同様に有害な結果もある。暴力の波を放つことは、たとえそれを厳格に制御しようとしても、道徳的、文化的、社会的な反響を伴い、必然的に戦場以外の地域にも波及することになる。戦争を始めるのは簡単だが、終わらせるのはそうはいかないと言われているように、戦争がもたらす影響は何世代にもわたる。戦争をするための戦争もあるが、そのような組織的なサディスティックな喜びはありがたいことに例外であり、その代わり、一般的には経済的、政治的な目的を達成するための道具として機能するものである。したがって、軍事力は、外交的、経済的、政治的、あるいは心理的な性質のものであっても、他の利用可能な手段との関連で最適化され、統合的な観点から検討されなければならない。

戦争がこのように極めて重要なゲームチェンジャーであることが証明されていることから、戦争がどのように行われるべきかについての理論は、数千年前にさかのぼる。プロイセンの将軍カール・フォン・クラウゼヴィッツ(1780-1831)は、近代戦争戦略の父と言われている。彼の著作『戦争論』は今でも広く読まれており、多くの陸軍士官学校でカリキュラムの一部となっている。この著作が2世紀近く前に書かれたものであることを考えると、驚くべきことである。また、武力紛争に起因する技術的な進歩により、彼の時代の戦争のやり方は、今日の戦争のやり方と見分けがつかないほどになっている。『戦争論』は、クラウゼヴィッツの初期の著作の中から、彼の未亡人が死後に編纂したもので、その中には、思考を形にした未完成の草稿もあり、時系列的に結論が出されていない。また、クラウゼヴィッツの複雑な文体は、ドイツ語原文でも英語訳でも、私たちとは大きく異なる世界観を反映している。クラウゼヴィッツは、彼が生きた啓蒙時代の影響を受けていることは明らかだ。その精神に基づき、彼の著作は、象牙の塔のような視点ではなく、現実主義を出発点とした戦略へのアプローチとして、戦争に関する支配的な理論とは一線を画していた。彼は、歴史上の戦闘を再現し、そこから再現すべきルールを導き出すことが、当時、戦争を教えるための規定された方法であったが、紛争で起こるはずの多くの不合理な瞬間を捉えることはできず、それを利用することができれば、しばしば結果を決定的にすることになると認識した。実際、このような状況は、歴史的な記録に正しく記録されることはほとんどなく、しばしば出来事を理想化しすぎて記述している。クラウゼヴィッツによれば、天才軍人を定義するものは、合理的な認識能力と、しばしば直感と表現される創造的な能力との組み合わせであり、固定したルールを無差別に適用することができない非合理な瞬間に対処する能力を提供するものであった。クラウゼヴィッツの著作は、このような観点から考察されるべきものであり、当時としては革命的なものだった。なぜなら、武力紛争は、フリクションという言葉を用いて、多くの不確実性から生じる不合理性を考慮すると、わずかな程度にしか計画できないからであり、その中には以下のようなものがある:

  • 敵に関する不十分な情報
  • 真偽のほどはともかく、認知に影響を与える噂
  • 自国の軍事力に対する非現実的な理解
  • 味方部隊の能力と意図の誤算
  • 結果に対する期待と現地の現実の不一致
  • 物資やロジスティクスに関する問題1

戦争とはいったい何なのか?

戦争はポルノグラフィーのようなもので、見ればわかるが、それを定義するのは簡単なことではないと主張する人がいるかもしれない。クラウゼヴィッツは、戦争が単なる道具であり、目的そのものを果たすものではないと考え、戦争の合理性についての定義を示した: 「戦争とは、より大きな規模での決闘にすぎず、敵に私たちの意志を強制するための武力行為である」とし、物理的な力は「敵を無力化する」ための手段であるとしている2。

したがって、戦争は別個の問題として扱われるべきでなく、政治的観点から文脈化されなければならず、戦争戦略は政治的目的を念頭に置いて設計されなければならない、と彼は主張した。現在の状況では、クラウゼヴィッツの戦争観は、実際の暴力につながるかどうかにかかわらず、政治的目的のために組織的な力を行使する能力であると、やや拡大解釈することができる。したがって、暴力を行使するという信頼できる脅威とみなされるものは、すでに戦争を構成する可能性がある。もちろん、この戦争の定義は、以前考えられていたよりもはるかに血で血を洗うことのないものになる。特に、ある国が核抑止力を手に入れたという文脈では、冷戦時代を実際の戦争に分類することができるだろう。したがって、現在の米中貿易戦争も、最終的に暴力の脅威を伴うものであれば、この定義に従えば、戦争に分類されることになるとも言える。このような哲学的な考察をすると、戦争の定義が非常に曖昧になり、一般的かつ伝統的に戦争と理解されてきたもの、すなわち継続的に行われるある程度の規模の組織的な暴力の周辺に、時折入り込むことになる。戦闘員が誰であるかを確認することも重要であり、国家間の敵対者だけである必要はなく、組織的な戦闘に従事することによって既存の、あるいは認識されている国家の政治的支配を目指す国内グループも含まれ、犯罪行為と重複することも珍しくない。全体として、保守的な戦争の中核的定義は、次のようになる:

  • 組織的暴力
  • 2 つ以上の区別できる集団が互いに戦う組織的暴力:
    • 何らかの政治的目的(社会的構成における権力を意味する)を追求するため:
    • 政治指導者の注意を引くのに十分な規模と社会的影響力
    • 対戦相手間の相互作用が出来事に影響を及ぼすのに十分な期間にわたって継続する3:

クラウゼヴィッツは、戦争を政治的な物語から分析することで、彼の理論の大部分をまとめることになった重要な基礎知識を導入した。その3つの部分とは、魅力的な点として捉えることもできるもの

  1. 情熱(非合理的な力)、この文脈では典型的には憎悪と反感であり、クラウゼヴィッツはこれを人びとに結びつけた。
  2. 確率と偶然。これは軍事力とその戦場での創造性を表している。
  3. 合理的な計算は、政府(現代においてクラウゼヴィッツが政府にそのような能力を与えたかどうかは疑問でしかない)に代表される。

これら3つの力は、相互に関連しているため、様々な組み合わせを形成することができ、それぞれの武力紛争のユニークな特徴を定義するようになる。要するに、非合理性、偶然の要素、そして理性の融合であり、これらが一緒になって戦いの結果を左右する。そして、この継続的な動的相互作用こそが、戦争戦略を明確にする上で非常に重要なのである。クラウゼヴィッツの三位一体、特に未知なるものに直面したときの軍事指導者の行動様式に影響を与えるものであるため、相手の心理的構成や知的能力を理解することは極めて重要である。この洞察と、それを武力紛争の動機づけと実行能力の両方をカバーするシンプルかつ弾力的な公式で表現したことが、クラウゼヴィッツを、単に静的なフォーメーションに焦点を当てた既存の戦争理論から大きく引き離すことになったのである4。

つまり、ジンゴイズムやスケープゴート化、あるいは同様の戦術を推進することで、人々の熱烈な戦争熱を鼓舞し、軍事キャンペーンに参加する心理的裏付けを得る。少なくとも最初は、戦場で生じるはずの予想外の機会を利用するための一種の軍事的天才が求められ、直感が重要な役割を果たし、最後に政府によって設定される合理的で現実的な政治目標が、最適な三位一体の組み合わせを作ることになる。したがって、戦争戦略は、固定された設定ではなく、変化に応じて調整できるように、これらの調整された考慮事項によって形成される必要がある。クラウゼヴィッツの時代には、新兵器の開発は顕著であったが、政治の制約と目的の両方が実際の配備範囲の多くを決定していたのである5。

戦争があり、そして戦争がある…

クラウゼヴィッツは、戦争の論理を歪める非合理性という点を証明するために、最も純粋な、あるいは最も極端な形態の戦争、つまり絶対戦争と区別した。絶対戦争は、事実上、片方が文字通り全滅するまで続く消去法戦争を意味するようになる。これとは対照的に、限定戦争は最も一般的な形態であり、政治的配慮が軍事目標の目的とそこに到達するための包括的な手段に影響を及ぼし、ほとんど常に穏健化されるものである。戦術的な短期目標は一般的に将軍の裁量に任されるとはいえ、である。クラウゼヴィッツは、この理想化された純粋な戦争の形態と、常に適用される多くの現実的な制約を考慮した現実の戦い方との相違を探るために、かなりの時間を費やした。両者が重なるのは、政治的野心が敵の完全な殲滅であり、軍隊に白紙委任状が提供される場合のみであり、歴史上まれにしか起こらないことであった。しかし、ほとんどの場合、このような地上のフリクションは理論的抽象を歪め、戦場での結果は、これらに対処する軍の指導者の能力のレベルによって大きく左右されることになる6。

戦争の非線形性

クラウゼヴィッツがおそらく最初に行ったのは、武力紛争で必ず発生する多くの非合理性の要素を理論化することであった。これらの要素は、その内容、規模、タイミングのいずれにおいても、予測することが困難であることが認められている。これまでの戦争論は、理想的な因果関係を想定していたため、現実的な適用が不可能であり、腕利きの将軍のための紙芝居に過ぎなかった。フリクションとは、武力紛争で発生するランダムな出来事、混乱、間違い、不十分な情報、疲労、遅延、注意散漫、不服従、信頼性の欠如、恐怖、そして時間、空間、そして人間の本性が必然的に生み出す苦しみから生じる一般的不確実性である。クラウゼヴィッツのフリクション概念は、一般的な数学と非線形性の知識を持つ人なら、カオス理論の特徴、すなわち、どんなに小さな入力の違いでも、すmぐに大きな、そして完全に変化した結果につながるという共通点があることに間違いない。カオスは、「初期条件に対する敏感な依存性」という数学的な現象を指している。つまり、カオス理論の観点からは、戦争は本来、(ほとんど)定量化できない数の変数があり、そのすべてが予測不可能な方法で互いに影響し合う可能性があると言える。このため、戦争に関する数学的方程式を立てようとすると、その大部分が不確定になり、ある程度の精度で分析的に予測することが困難になる。したがって、比例性や加法性は、戦争という非線形設定では適用されず、どの方向にも不均衡が生じる可能性が高く、不規則な行動によって強調される。

とはいえ、戦争全体が完全にランダムであることを意味するのではなく、戦争は部分的に分解することができ、そのうちのいくつかはランダムな要素をほとんど含まないため、高い精度で計画することができる。特に、軍事的資源や技術で優位に立つと、結果の確率が明らかに傾くことがある。例えば、ある種の変化が突然閾値を超えたとき、それはレジーム・シフト(統計学用語)を引き起こし、それまでのパラメータがもはや適用されないような劇的な条件の変化を引き起こす。恣意的な小さな変化が、全く異なる軌道を生み出す可能性があり、そのような方法で戦いに勝利したという逸話が数多く存在する。

クラウゼヴィッツは、おそらく知らず知らずのうちに、カオス的環境の本質的な予測不可能性の特徴を的確に表現し、どのような特徴が破滅的な結果につながる騒動を引き起こすかを事前に知ることは不可能であることを認識した。このように、クラウゼヴィッツが詳細な戦術的アドバイスを控えたのは、混沌を認識したからであり、一般的な用語でアドバイスすることは不可能であった。したがって、クラウゼヴィッツは、洞察力のある勝利の司令官とは、どのフリクションが劇的な変化をもたらすかを認識し、それを自分に有利になるように機敏に利用できる人であることを示唆した。また、戦いの歴史的な説明は慎重に解釈しなければならない。真の根本原因である決定的な要因や出来事の連鎖は非常に微妙で複雑なため、目撃者にも後世の歴史家にも完全に理解されることはなかったと思われ、歴史上の出来事が時とともに変わる言説によって頻繁に再解釈される理由も、彼の理解によるものであったと思われる。また、意識的な行動は、必然的にしばしば意図しない結果をもたらすものであり、一見重要であるように見える行動がほとんど生み出さず、一見微々たるものであるように見える行動が、時として巨大な影響を与えることも珍しくないということも認識されていた7。

では、クラウゼヴィッツは完全に沈黙していたのかというと、そうではない。

では、クラウゼヴィッツは、実際に戦争を行う方法に関する実践的なアドバイスについてはまったく触れていないのだろうか。

クラウゼヴィッツのダイナミックな戦争観からすると、必然的に、彼が提供できる普遍的な原理は、顕著な三位一体のように数が少なく、それゆえ、現代まで長持ちしたのかもしれないが、その大雑把な柔軟性は、それに対する批判の一つにもなっている。しかし、それ以上に、彼は実際にどのように戦争を行うかについて、より堅固で迅速な実践的指針を提供したのである。クラウゼヴィッツは軍事目標を選択する際に、敵のシュヴェルプンクトを特定するという考え方を導入した。これは通常、重心(COG)と訳されるが、努力の重みと読むこともできる。要するに、敵のシュヴェルプンクトとは、自分の軍事力を集中させる地点のことで、必ずしも防衛ラインの最も弱い場所ではなく、勝利への突破口を開くための最も速い道を提供する挿入点である。例えば、敵対する集団が支配権を争っている国では、通常、首都がそれに該当し、民衆の反乱では、指導者の人格や世論がシュベルプンクトとなる。第二次世界大戦では、アドルフ・ヒトラーは連合軍が戦争を早く終わらせるために攻撃すべきシュヴェルプンクトであったと思われるが、それ以上に彼の命を絶とうとする試みが連合軍によって組織されなかったことは驚くべきことである。シュベルプンクトの境界線と方向を示す文書が「アウフマースシャンヴァイスンゲン(配備指示書)」である。一旦特定されれば、(軍事)エネルギーが向けられるのはシュベルプンクトに対してである。自軍の拠点とシュベルプンクトの間の最短距離、最短距離と表現されるシュベルプンクトライニーを確立するための作戦アプローチを指示することによって、そこを攻撃することは最終的な勝利を得るための最高のチャンスとなる。もちろん、特定されたシュベルプンクトに努力を集中することは、他の部門の兵力を削減することを意味し、敵が攻撃を検討できるシュベルプンクトを自陣に確保することができる。

クラウゼヴィッツはまた、攻撃と防御の二項対立についても論じた。クラウゼヴィッツは、攻撃と防御の二項対立を論じ、防御は自己保存を超えるものを求めず、否定的な目的しか持たないため、より強い戦争形態であると主張した。攻撃側は常に主導権やそのタイミングに優位に立ち、征服によって地理的、経済的、政治的な強さを増すという典型的な目的を持つが、クラウゼヴィッツは依然として防御は戦争の弱い形態であると考えた。なぜそう考えたのだろうか。クラウゼヴィッツにとって重要なのは、防衛の作戦・戦略的側面である。どんなに強力な攻撃でスタートしても、元の拠点から進むにつれて、資源が不足し、十分な補給を迅速に行うことができないという問題により、弱体化する傾向がある。さらに、世論と力の均衡は、防衛側に有利に働く可能性が高い。慎重な防衛戦略の本質は、敵の計画を把握し理解するまで、軍事力が有利に傾くまで、あるいは、攻撃側が補給問題や戦闘疲労のために絶頂点に達するか、外部の介入、自国の資源の動員、あるいは有利に利用できる何らかの偶然の展開によって、防衛側の状況が改善するまで待つ能力にかかっている。しかし、防御側は常に相手にイニシアチブを譲るので、反撃の機会をうかがうか、敵の攻撃意欲を削ぐような他の手段を用いて、時間以外の具体的なものを得ようとすることはできない。注意すべきは、クラウゼヴィッツが「待つ」ことで、単なる受動性を示唆したのではなく、効果的な防衛は深く能動的でなければならず、それは「よく当たる打撃からなる盾」でなければならないということである。これは、ある時点で攻撃的な戦略に移行することができなければならないからであり、クラウゼヴィッツが考察したのは、この2つの間のダイナミックなタイミングであった9。

クラウゼヴィッツの遺産

クラウゼヴィッツの遺産 『戦争論』は、理論的にも、戦場での実践的にも、さまざまに解釈されてきた。これは、『戦争論』が詳細な作戦の助言よりも、より原則的な戦略を促進したことを考えれば、不思議なことではない。しかし、クラウゼヴィッツの著作の要点は、心理学が重要な役割を果たす戦争のランダムな特徴を記述することにあり、不測の事態を理解し活用できるほど機敏で弾力的な戦闘員が勝利を収める可能性が高いという点では、ほとんどの人が同意する。

クラウゼヴィッツの理論を少なくとも部分的には実用化したのが、第二次世界大戦中のドイツの有名な戦術である電撃戦である(「稲妻戦争」と訳される)。この言葉の由来はやや不明だが、当時としては型破りとはいえ、その展開は極めて単純であった。第一次世界大戦のドイツ軍の東部戦線での経験から発展したもので、塹壕戦で固められた西部戦線とは異なり、より伝統的な自由な軍事作戦や戦闘が特徴的であった。戦後の研究では、規模は決定的なものではなく、高度に連携した小規模な部隊は、動きの遅い大規模な部隊よりも戦闘力が高いことが強調された。スピードは重要な要素であり、優れた機動性と迅速な意思決定を確保することで、適応力のある機動部隊は、敵対する軍隊よりも迅速に行動することができた10。

これらの洞察は、電撃作戦の骨格を形成した。電撃作戦とは、軍事力を最適化し集中させるために、武器の能力を混ぜ合わせ、しばしば優勢な相手に対して行うものである。これは、防衛ラインの弱点、つまり前述のシュベルプンクトを突破する機会を見出すことで、迅速かつ決定的に勝利を達成することを目指したものである。奇襲の要素は、敵の戦意を喪失させるような衝撃を与えるという重要な役割を果たす。したがって、このような大胆な冒険が成功するかどうかは、心理的なインパクトが重要であった。動員された歩兵、戦車、大砲、航空機が高度に連携して行動し、敵が戦力を再編成して固める機会を得る前に、集中的に圧倒的な力を生み出して、奇襲によって打撃を与えること、それが電撃攻撃の核心であった。そのため、攻撃はしばしば詳細で明確な命令なしに行われ、必然的に生じるフリクションを回避することができた。攻撃の意図は通常、軍司令部から隊員へと伝えられるものであり、部隊指導者は戦闘中に目的を達成するための手段を裁量的に解釈し適用することができた。電撃戦の精神は、「上位の権威ほど、より一般的な命令を下す」というものであり、細部の詰めは下位の階層に任された11,12。

電撃戦が成功するためには、その作戦の本質であるスピードと、前線に深く入り込み、敵陣のはるか後方にある目標を攻略しようとする部隊を組み合わせるために、有利な地形、スピードを高く保つための平地、戦車や機械化歩兵が容易にアクセスできることが必要であったから、ある要因に依存していた。また、航空部隊の攻撃と地上部隊の前進を統合するために航空優勢が必要であり、天候が味方してくれること、つまり晴天が必要だった。特に攻撃が予想されない地域で、全軍で攻撃されると敵がパニックに陥り、混乱を招くため、奇襲と心理的な手法が重要だった。これにより、反撃のリスクや敵がすぐに体制を立て直すリスクを減らすことができた。しかし、電撃戦の基本であるスピードという固有の弱点もあり、それが成功率の妨げとなるようになった。敵陣を突破した後、素早く降伏させなければならない。攻撃のスピードが速いため、十分な予備や物資の補給が間に合わないからだ。これは、1941年にバルバロッサ作戦の一環としてドイツがソビエト連邦に進攻する際に障害となった、より有効な陣地に再編成するチャンスのために領土を犠牲にする適応力のある相手によって閉じられる空白や断絶を起こさず、勢いを維持するために極めて重要であった。補給線を過度に延長することは、電撃戦の大きなリスクであった。

クラウゼヴィッツの理論も電撃戦の実践的な採用も、一貫した理論に欠け、非常に弾力的であるため、明確な基準を形成するにはあまりにも多くの解釈が可能であるとして、いくつかの戦争戦略家は、実際には教義として適格でないと非難した。しかし、その場しのぎであるがゆえに、常に問題を克服するためのプラグマティカルな視点を適用し、トップダウンではなく、現場レベルでの意思決定を可能にしている。その意味で、電撃戦は、望ましい結果、すなわち迅速かつ奇襲的な方法で達成される勝利の可能性を高めるために、可能な限り最善の方法で軍隊を配置し利用する手段であるとの批判は正しい13。

時代が進むにつれて、兵器はより高度になり、クラウゼヴィッツの時代には想像もつかなかったような致命的なものになった。1945年の原子爆弾の出現と配備により、わずか20年後には、米ソが実際に全面衝突を決意した場合、全世界を消滅させることができる能力がすでにあった。その洞察が本格的な戦争を回避させ、興味深いことに、第二次世界大戦以降、戦争による犠牲者の数は大幅に減少した。第一次世界大戦のソンムの戦いでは、5カ月間にわたる550万人以上の戦いで100万人以上の死者を出した。一方、1991年の砂漠の嵐作戦作戦では、アメリカ連合軍は100万人近い兵士を集めたが、死者は292人にとどまった。このような顕著な傾向は、おそらく、巻き添えを食うことなく攻撃できる正確な精密兵器が、どちらの側にも大きな兵力を必要としないことに起因していると思われる。また、特にベトナム戦争以降、自軍だけでなく敵軍にも多くの死者を出したことで、政治的にも大きな代償を払うことになった。第一次世界大戦後、世界人口が増加したにもかかわらず、軍隊の規模は大幅に縮小された。その代わりに、敵にとって特に脆弱と思われる特定の標的を、少人数のチームで攻撃することができる特殊部隊、いわばミニ・シュベルパンクトへの依存度が高まっている。非致死的な戦闘方法と心理戦の展開がますます増えており、敵を排除するのではなく、敵の戦意を喪失させようとする。戦争は新たな形態に変化し、軍隊の規模や爆弾や弾丸といった軍事兵器は、もはや戦いの結果を左右する唯一の要因ではなく、むしろ、しばしば抽象的な性質の、認識されたシュベルパンクトを正確に攻撃することが、戦争の好ましい手段になっている。

戦争のやり方が進化したのと同様に、クラウゼヴィッツの理論に対して戦争の進化の道を定義することは可能だろうか。戦争の進化を説明する一つの方法は世代別アプローチであり、現在では4世代を数えるが、5世代と主張する人もいる。

第1世代戦争は、30年戦争が終結した。1648年のウェストファリア講和以降に形成され始め、新興国は将来の戦争に備えて軍隊を組織する構造を必要としていた。それは厳格なトップダウンの指揮統制であり、部隊はラインやコラム戦術のような緊密な陣形で戦うよう配置された。戦場に直線的な秩序をもたらそうとするもので、戦争はしばしば、このような対立する陣形間の正面衝突や側面からの戦術という形をとった。軍隊は、標準化された制服、正式な将校の階層、規律ある軍事教練によって同期化された。つまり、より体系的な戦争遂行方法が導入されたのである。

第二世代への移行は、剣や盾、弓矢が自動小銃や長距離砲に取って代わられつつある中、技術的な発展への対応であった。機関銃の砲撃に対抗して、直線的な隊形で長蛇の列を作る行進は、虐殺に変わった。第一次世界大戦になると、新しい技術開発は軍事思想の転換を迫り、第二世代の戦法が出現した。統制のとれた陣形は一般的ではなくなり、塹壕戦の膠着状態を打破するために、集中砲火と投石戦の配置が行われた。第二世代の戦争は、戦線を維持しながらも、より機動的な作戦を可能にするため、より小さな部隊を設立し、ドイツのストームトルーパーがそのために導入された。ドイツのストームトルーパーはそのために導入された。このような小さな部隊は、より速く前進することを可能にし、有利になるようにカバーと隠蔽を使用することができた。敵に正面から立ち向かうのではなく、潜入することが好ましい戦術となった。戦場での直線性は消えつつあった。

第2世代は第3世代の近代戦争へと発展し、特に電撃戦は無線通信によって部隊間の連携を可能にし、静止した陣地よりもスピードとステルスの優位性を際立たせた戦術だった。第二次世界大戦は、直線的な戦争の終着点であり、奇襲作戦が先行し、しばしば敵の背後を深く攻撃することを目指した。もちろん、これは伝統的な軍隊のヒエラルキーに劇的な変化をもたらすものであった。下士官は咄嗟に決断する権限を与えられ、本部司令部の役割は、代わりに調整と戦略に焦点を当てるようになった。連隊の厳格な教義が崩れ始めたのである。交通機関の発達により、パラシュート降下やヘリコプターは奇襲を容易にする極めて重要な道具となった。特殊部隊は、ほとんどの軍隊に不可欠な存在となった。このような第三世代の戦術は、戦争の統合形態として非常によく残っており、今日の軍隊が前世紀の軍隊に比べてマンパワーの面で非常に小さくなっているのはそのためだ。そしてもちろん、ミサイルや長距離爆撃機の出現により、テクノロジーは部分的には兵力配置を完全に置き換えることができるようになったのである14,15。

第4世代の戦争は冷戦時代に端を発し、核による直接対決が双方の完全な抹殺につながりかねず、事実上政治的に不可能となったため、代理戦争や非国家戦闘員の利用が広まった。逆説的だが、兵器がより進化し、殺傷能力が高まるにつれ、代わりに、心理戦や解放運動・反乱軍の設立に重点を置くなど、紛争地域の住民を味方につけるための「ハート&マインド」キャンペーンがより明確に重視されるようになった。第4世代は、戦争と政治、兵士と民間人の境界を曖昧にするようになった。国家は暴力の独占を失い、民間集団は、第一世代以前のブッカニアのように、紛争と紛争発生において再び極めて重要な役割を果たすことができるようになった。第4世代の戦争には、通常、次のような特徴がある:

  • 政治的に複雑
  • 転覆、テロ、ゲリラ戦術などの反乱戦術の使用、ソフトターゲットへの攻撃、しばしば相手の文化的・社会的な物語への攻撃。
  • 戦闘員は、ヒエラルキーのない高度に分散した構造で組織され、規模は小さく、コミュニケーションと財政的支援のネットワークが広がっている。
  • 心理戦が主要な役割を果たす
  • 軍事的努力は、ハイブリッド戦争で使用される政治的、経済的、社会的手段と統合される
  • 非戦闘員の扱いが戦術的ジレンマになる低強度紛争

したがって、第4世代の戦争における戦闘員は、次のような特徴を持つ。階層的権威の欠如、形式的構造の欠如、忍耐力と柔軟性の装備、必要なときに目立たないようにする能力、小規模で(比較的)低コストの努力であることである。第4世代の戦争は、経済、政治、メディア、軍事、文民などあらゆる領域で行われ、従来の軍事部隊に戦術を適応させて対応した戦い方をするよう強いる。16,17

戦争は現在、単なる物理的暴力をはるかに超えた多次元的なレベルで戦われ、しばしば非暴力の方法を展開することに焦点が当てられている。ガンジーは、英国の植民地当局がエスカレートしているときに、非暴力的な手段で暴力に対抗することの可能性を最初に証明した一人であろう。彼は、集団心理を利用して、敵をいじめっ子のような暴君に仕立て上げ、道徳的優位に立とうとしたのであり、その結果、国際的にも国内的にも支持を失った。政府軍と戦う第4世代の戦闘員にとって、戦場で勝利することは物理的に不可能なことが多い。その代わり、自分たちを排除するという敵の目標が達成不可能であるか、あるいは認識される利益に対してコストがかかりすぎることを心理的に納得させなければならない。したがって、単に生存に集中することによって、政治イデオロギー、民族主義、宗教などの支配的な言説を変えることが可能である。したがって、このような戦争では、シュベルプンクトは物理的な場所や目標ではなく、抽象的なものであることが一般的である。したがって、国家主導の軍隊が、流動的で弾力的な特性を持つこのような相手に勝つ唯一の方法は、シュベルプンクトが政治的指導者であることを認識し、心理戦を通じて心理的物語を支配しようとすることである。第4 世代における戦争戦略の構築には、ハイブリッドな視点が必要であり、これには、統合された力を最適化するために、さまざまな手段を組み合わせ、これらがどのように互いに影響し合うかについての洞察に満ちた理解が含まれる。

このような第4世代の戦争を理論的に明確にしようとする最初の試みの1つが、アフリカ、アジア、中東における脱植民地化の時代に端を発したものである(そのようなラベルは貼られていないが)。アルジェリアでは、フランス軍はFLNゲリラに対抗するため、戦術を大幅に変更しなければならなかった。フランス人大佐ロジェ・トランキエ(1908-1986)は、対反乱戦技術に関する最初の著作の一つを発表した。この戦術は、1956年から1957年にかけてアルジェの戦いで試され、地元のFLNグループは排除された。1961年に出版された彼の著書『ModernWarfare:A FrenchView of Counterinsurgency』は、その後古典となり、ポルトガル人が植民地戦争で実践し、3つの戦線で密かに敵と戦うことに成功した例もある。トランクィエは、この戦争の形態を次のように定義している:

この目的を達成するために、侵略者は、攻撃された国の内部の緊張、つまり、思想的、社会的、宗教的、経済的な、征服される住民に大きな影響を与える可能性のあるあらゆる対立を利用しようとする18。

トランクィエは、以前の時代とは異なり、現代の戦争は一般的に公式に宣言されないため、敵は平時の法律を利用し、密かに、あるいは公然と活動を続けることができると認めている。そのため、敵はあらゆる手段を使って平和の虚構を維持しようとする。したがって、第4世代のゲリラ的な動きを明らかにする最も確実な方法は、早い時期に、あるいは遅くとも政治的暗殺、テロ、ゲリラ活動などの闘争の最初の症状が現れた時点で、戦争状態を宣言することである。従って、タイムリーな情報を得ることが重要な要素となる。トランクィエは、対反乱戦技術の一部として拷問を支持したことで激しく批判されているが、彼は、情報はそれ自体、特に危機的状況において、迅速に利用されなければ何にもならないとして、アルジェの戦いにおける主要成功要因の1つとしてこれらの行為を弁護した19。時とともに、情報に対する依存度はますます高まり、敵に対する心理的影響力を得るための多くの欺瞞的作戦に必要とされているが、第2章で扱うのはそのことだ(図1・1)。

図11 世代別戦争アプローチとクラウゼヴィッツの主要概念との概略図

【原図参照】

第2章 心理戦の泥沼へようこそ

すべての戦争は人間の弱さを前提にし、それを利用しようとする。

カール・フォン・クラウゼヴィッツ(1780-1831)ドイツの伝説的な戦争戦略家

クラウゼヴィッツの他に、素人が知っている有名な軍事理論家は孫子だけであることが多い。非常に神話的な人物で、実在したとすれば中国の将軍(紀元前544年頃~紀元前496年頃)である。孫子は、今日一般的に心理戦と呼ばれるものの最古の著作を強調するときによく言及される。彼の『孫子の兵法』は、特にその洞察力に富んだ格言で知られ、今でも広く引用されている(おそらく軍事界よりも経営コンサルタントの間で、使い古されたほど引用されている)。しかし、これらの個々の格言が有用であるとしても、彼の著書は全体として、戦略的観点から見たクラウゼヴィッツの深い一貫性を欠いている。孫子は、クラウゼヴィッツの物理的な戦法と対比されることがあるが、それは、実際に正面から戦わずに敵をだまし、あきらめさせる方法を数多く編み出したからだ。しかし、この二項対立は薄っぺらいもので、両者とも、自分自身ではなく敵の意志を破壊することにこそ戦略の重点を置くべきという考えを共有していた。また、クラウゼヴィッツの著作を読むと、大衆を鍛え上げ、戦争熱を吹き込むことから、有能な軍司令官はストレスや不確実性にどう対処すべきかまで、心理学が戦争の結果に与える影響を重要視していることに気づかざるを得ない。戦争における心理学的観点の試みは、もちろん人類の初期から行われていた。しかし、それがより正式に、独立した軍事ユニットとして構造化されたのは、本当に第二次世界大戦の時だけであり、それ以来、その使用は強調されてきた。心理戦が時代とともに進化し、そのツールがより定義され、洗練されるにつれて、語彙も変化し、時にはこれらの用語が多少異なる定義で互換的に使用され、混乱を引き起こしている。以前は政治戦争と呼ばれていたが、心理戦争は純粋に政治的な観点を超えて、他の側面もターゲットにすることができる。最近、心理戦はマーケティングキャンペーンと比較されるようになったが、これは、少なくとも表面的には、態度に影響を与える、戦略的影響力、知覚管理など、多くの共通したテクニックがあるためだ。感情的、合理的な議論を通じて敵に抵抗が無駄であることを納得させ、味方に引き入れようとするもので、ハート&マインドキャンペーンは、おそらくより詩的にその本質を表している。心理戦の古い高尚な定義では、「主に心理学的手法によって、他人の計画的な心理的反応を呼び起こすことを目的として行われるあらゆる行為を示す」とある1,2。

心理戦では、剣と盾は情報と信頼性である

プロパガンダとは、心理戦の主要な手段を表す粗雑な用語であり、どんなに真実であっても、現実に対する既存の認識を、発信者の下心に沿った世界観に変えるために情報を使用することである。したがって、情報は、その多くのバリエーションにおいて、心理戦の重要な基礎であり、それゆえ、しばしば情報戦と呼ばれてきた。しかし、第二次世界大戦後の技術の進歩に伴い、情報戦は他の多くの側面を含むようになり、心理戦はその一部であると考えられるようになった。情報戦は、大きく分けて

  • ハッキングからパスワードの解読まで、スパイ活動や諜報活動
  • ウイルス、サービス拒否攻撃などを含む妨害行為
  • ウイルス対策ソフトを含む様々な電子的保護手段により、情報プラットフォームの完全性を維持するための防御戦略。
  • 本章の焦点である心理戦とほぼ同じ意味を持つ「欺瞞」

心理戦の作戦は、大きく3つに分類される:

  • 1 ホワイト・プロパガンダ:可能な限りバイアスを排除し、情報源を十分に認識した上で、客観的な真実にこだわる。
  • 2 グレー・プロパガンダ:大まかに真実を述べたもの、または真実の要素を持つもので、間違いと証明できる情報を含まないもの。情報源は通常公開されない
  • 3 ブラック・プロパガンダ:提供される情報が偽の情報源に起因する、改ざんや欺瞞に満ちたもの3。

プロパガンダの分類の区別は、心理戦の重要な基盤である信頼性を強調するものである。そうでなければ、そのメッセージは拒絶され、実際、宣伝されているものと反対の見解を持つという逆効果を引き起こす可能性があるからだ。したがって、信頼できると見なされることが、心理戦の手段が成功するかどうかの決定要因になる。要するに、ある個人を自分の言うとおりにさせる前に、その人に自分の言うことを信じさせなければならないのだ。そして、早く結果を出したいという野心と、信頼性を高めるための大変な作業との間には、矛盾があることが指摘されている。短期的な勝利や救済は得られるが、長期的な取り組みの成功の見通しが立たなくなるため、迅速な対応が必要な場合には、情報源が意図的に間違っているグレーやブラックのプロパガンダを使う誘惑が常に存在する。したがって、グレーとブラックの作戦には大きなリスクが伴う。プロパガンダにさらされているグループは、遅かれ早かれ、プロパガンダに含まれる非真実性を見抜くようになり、発信者や情報源が虚偽で信頼できないものとして信用されなくなるからだ。そのため、同じ発信元から発信されるプロパガンダのカテゴリーを混ぜたり合わせたりすると、真の発言も希薄になり、ターゲットとなるオーディエンスが矛盾を発見したり、発信元が最初から信頼できないとみなされたりすると、半分真実、あるいは全くの嘘とみなされる。紛争において道徳的優位に立とうとする政府にとって、国民や他国に対する誠実さを保つために、ホワイトプロパガンダに固執することは禁じ手である。この洞察は、現在、民主主義国家のほとんどの政府機関が守っている黄金律のようなものになっている。つまり、ホワイトプロパガンダだけが許され、情報と出典の両方が客観的に検証され、明確に記載されていることを意味する。例えば、歴史家は、第二次世界大戦における連合国のプロパガンダのほとんどがホワイト・プロパガンダに分類されることを明らかにしている。デイヴィッド・ガルーラは、その著書『対反乱戦』(1964年 2006)の中で、情報の利用におけるこの非対称性を強調している:市民的責任を持たない反乱軍は、あらゆる手口を自由に使うことができる。反乱軍には市民的責任がないため、必要であれば、嘘、ごまかし、誇張など、あらゆる手口を自由に使うことができる。このことは、行動規範、国際条約、国家責任の遂行に縛られている政府の相手と同じように責任を問われないという非対称的な優位性を生み出す。グレーとブラックのプロパガンダを展開することが可能なのは、政治的な反対勢力が声明を反証したり、欺瞞を暴いたりできない権威主義体制においてのみであることが証明されている。しかし、合法的な政権にとって、心理戦の目的は欺くことではなく、情報を提供することでなければならない。情報の管理・組織化におけるこのような非対称性は、少なくとも短期的には、反政府勢力に有利である。反政府勢力はこれを利用して、否定的な声明や劣化したプロパガンダを積極的に発表することができ、防衛側は常に非難を論破しようとする反応モードに追い込まれ、そのほとんどが、反政府勢力は少なくともそのプロパガンダが定着することを願って、誤った声明と思われるものに対応したり反応することに集中しなければならない。

デイヴィッド・キルカレンは 2009年に出版した著書『アクシデンタル・ゲリラ』の中で、反乱軍が情報の取り扱いや流通を含めて重視していることを述べている。反政府勢力はプロパガンダを主要な手段として扱い、しばしば巧妙なプロパガンダ・キャンペーンを補強するために意図的に物理的攻撃を調整する。貴重な勢いが失われ、集団の心に残るのは通常、最初の誤った発信であるため、対応の遅れはしばしば極めて重要である。対応が遅れた場合、トップニュースに取り上げられることはなく、忘れ去られる傾向にある。しかし、政府は法的、政治的、階層的な官僚機構に縛られているため、決定的なスピードで対応する機会が得られないことが多い6。

心理戦で展開されるいくつかの既知の戦術

心理戦は、敵の行動を変えようとするもので、敵が能動的なモードから受動的なモードに移行することを目指す。短期的なものでは、プロパガンダを行う側が衝撃のような差し迫った感情的反応を求めており、センセーションを起こすために欺瞞や明らかな嘘をつくことが多い。もう一つは、長期的なキャンペーンで、ターゲットオーディエンスの物語を、しばしば永久に変えようとするものである。前者は、たとえ短期間であっても成功しやすい戦術だが、後者は報われることを証明するためにかなりの努力と時間を要する。

プロパガンダの設計は、マーケティングのスローガンと同様に、4つの基本的な基準に従うべき、それは見られ、理解され、記憶され、行動されなければならない7。プロパガンダ担当者は、望ましい共鳴を生み出すメッセージを作るために、その既存の意見、信念、気質に沿ったターゲットオーディエンスを完全に理解する必要がある。この点については、プロパガンダについて最も影響力のある著作を書いたフランスの哲学者・社会学者ジャック・エルール(1912-1994)の言葉が引用されている:

プロパガンダの専門家は、人間に関する知識、人間の傾向、欲望、ニーズ、心理的メカニズム、条件付けに基づいて、自分のテクニックを構築する8。

つまり、政治的忠誠心、民族的・宗教的態度、その他深く抱いている信念を変えようとするのではなく、宣伝担当者は、これらに関する自分の感情をターゲットグループのそれと一致させようとし、メッセージが外からではなく、オーディエンスの中から出てくるような共鳴をもたらすように見せる一般的に持たれている見解と食い違うのではなく、それを支持するようなメッセージは、より効果的である可能性が高い。宣伝担当者は、マーケティング担当者と同様に、人間は群れ本能によって集団の一員として意思決定を行う傾向があり、感情、特に怒りや恐怖などの強い感情を引き起こすことができれば、合理的な議論を歪めて上書きする傾向があるという生物学的な洞察をもとにキャンペーンを展開する。集団行動に関する研究によれば、集団が個人的に抱いている信念や価値観に反する決定を下しても、人々は集団に従うことが分かっている。

心理戦キャンペーンは、古くから知られている呪術や操作の技術を駆使し、その一部は古代ギリシャの修辞学に関する書物にまでさかのぼり、その意味では時代を超えたものである。最も基本的な設計では、図21に示すように、ターゲットとなる聴衆を団結させるか、分裂させるかのどちらかを目指す。最も一般的なプロパガンダの手法には、以下のようなものがある:

  • 選択的省略、またはチェリーピッキングは、おそらく最も一般的な技術であり、さまざまな事実の中から、宣伝者の目的を最も効果的に強化し、認証するものだけを選択するプロセスである。これは、あるテーマに関する利用可能な資料を収集し、好ましい見解を最も効果的に支持する資料を選択することを含む。第一に、好意的な事実を慎重に選択し、ターゲットとなる聴衆に提示し、望ましい反応を得ること、第二に、プロパガンダ担当者がこれらの事実を結論の根拠とし、提示された事実を認めることによって聴衆が結論を受け入れるように誘導することである。本質的に、これは物語のフレーミングである。
図21 ほとんどの心理戦作戦の基礎を形成するUnite & Divide Paradigm

  • 簡略化 これは、ある行為や決断の正否、善悪が誰の目にも明らかであるように、状況の多くの事実を縮小する手法である。複雑な問題に対して、白黒の単純な解決策を提供するもので、大嘘は単純化の典型的なタイプである。発言は肯定的かつ率直であり、修飾語は決して用いない。次のような特徴がある:
    • 情報源が自分にとって納得のいくものであったり、情報提供者が専門家と見なされる限り、個人的に確認できない情報でも受け入れる人がいる。また、問題を十分に考えようとしない怠け者や無頓着な人、無教養で都合の良い単純化を喜んで受け入れる人など、読んだり見たり聞いたりしたものをほとんど、あるいは全く区別せずに吸収してしまう人もいる。
    • 単純化することで、少ない言葉で問題の核心に迫るような印象を与えるため、簡潔な表現になる。
    • 自尊心を高める:ある人は、自分以外のどんな分野の努力も、理解するのが難しいとは思いたがらない。単純化は、そのような人たちのエゴを強化する。なぜなら、問題のテーマが実は自分の理解能力を超えているかもしれないと恐れているからだ。
  • ステレオタイプ 人、グループ、国、または出来事を、善か悪かという望ましいイメージを生み出す傾向のある既製のカテゴリーに分類するために用いられる単純化の一形態である。ステレオタイプは、対象物や出来事を、個々の特徴を区別することなく単純化したパターンに当てはめる。
  • 繰り返し 観客からほとんど自動的な反応を引き出したり、観客の意見や態度を強化するために、ある考えや立場を繰り返すこと。人間は基本的に習慣の生き物であり、繰り返すことでスキルや価値を身につけることができるため、このテクニックは非常に有効で有用である11。
    前述したように、信憑性はプロパガンダの成功の土台となるものであり、信憑性のある情報源として自らを確立することは、あらゆるプロパガンダ担当者にとって重要な仕事である。そのため、ほとんどのプロパガンダ放送は、時にさりげなくではあるが、権威への訴えを含み、著名な専門家を引用して彼らの知識や方向性によって議論や行動指針を支持する。ある特定のトピックの専門家として認定されるには、通常、4つの特徴をカバーする必要がある:
  • 1 実績がある:人は、その分野で卓越した能力と専門性を発揮している権威者に信頼を寄せるものである。この実績は、証言の主題に関連したものでなければならない。
  • 2 対象との同一性:人は、共通の絆を持つ権威者に対して、より大きな信頼を寄せる。
  • 3 権威のある立場:権威のある公的な立場は、証言に信頼感を与えることができる。
  • 4 無生物(Inanimate Objects):無生物の物理的属性をメッセージに変換する装置、国旗のような記念碑、宗教的シンボルなどは、権威を表す無生物として機能することができる12。

専門家の意見は、意見を変える正当性を確立するための効果的なツールであり、あるトピックについてある情報源が権威として受け入れられると、その専門知識が事前に受け入れられることを基盤として、別の関連トピックも同様に確立されることがあるため、しばしば拡大効果を持つ。宣伝担当者にとって、聴衆が専門家に対して抱いているイメージを確認することは重要な課題となる。聴衆は、ソート・リーダーシップだけに基づいてメッセージを受け入れるのか、それとも懐疑的で拒絶反応を示すのか?したがって、信頼性を得るためには、プロパガンダの段取りは、ターゲットとなる聴衆からの拒絶や嘲笑を避けるために慎重に作られなければならない。発信者は、メッセージを支持する権威を持たなければならない。キャッチフレーズのスローガンを含むべきで、理想的には暗黙のステレオタイプの要素を含む自己増殖的なものが多い。平和、幸福、安全、賢明なリーダーシップ、自由など、規範や価値観を対象とし、人物や問題に付随して肯定的なイメージを与える美徳の言葉を含める必要がある。証言はもう一つの重要な手段であり、ある政策、行動、プログラム、または人格を支持または否定するために引用された引用を含むことができる。これは、ターゲットとする聴衆に権威と同一視させ、権威の意見や信念を自分自身のものとして受け入れさせようとするものである。これは、公的な制裁のようなもので、帰属するアイデア、コンセプト、行動、信念を承認したとする権威のお墨付きを与えるものである可能性がある。

いったん信用性が確立されると、望ましいメッセージを促進するために、多くの一般的なプロパガンダ戦略を採用することができる:

  • アサーション(主張)。主張とは、事実として提示される肯定的な記述である。主張とは、事実として提示される肯定的な声明であり、述べられていることが自明であり、さらなる証明は必要ないことを暗示している。アサーションは真実である場合もあれば、そうでない場合もあり、それゆえホワイト、グレー、ブラックプロパガンダの一部となり得る。
  • バンドワゴンと必然的勝利 この手法は、ターゲットとなる聴衆に、「他の誰もが取っている」行動指針を取るよう説得しようとするものである。群衆に加わりたい、勝ち組になりたいという人々の自然な欲求を強める。必然的な勝利は、まだバンドワゴンに乗っていない人々を誘い、すでに、あるいは部分的に乗っている人々は、乗り続けることが最善の行動であると安心させる。
  • 栄光の一般論 国や家族、故郷への愛、平和や自由、栄光や名誉への欲求といった感情に訴えることで、宣伝担当者は実際の理由をじっくり検討することなく、自分たちのメッセージに対する承認を得ようとする。しかし、喚起される感情は、非常に魅力的で、強く抱かれた信念や価値観と結びついていなければならず、それ自体が裏付けとなる情報や理由なしに信念を貫くことができる。栄光の一般論自体は、一般的にしばしば曖昧で、人によって意味が異なるが、全体として好ましい意味合いを持ち、善と美徳に見えるものでなければならない。
  • 庶民と同一視する このアプローチは、宣伝担当者の立場が人々の常識を反映していることをターゲットオーディエンスに納得させようとするものである。聴衆の一般的な態度やスタイルでコミュニケーションすることで、信頼を勝ち取ることを目的としている。
  • 信じられない真実 即座に感情的な反応が必要なときに利用されるリスクの高い宣伝手法で、以下のような特別な場面でのみ使用されるべきである。

極めて重要な出来事が起こると宣伝担当者が確信したとき

敵に不利な出来事(悲惨なものであっても)、または戦術的・戦略的に重要な出来事が発生し、その知らせが敵の国民や軍隊から隠されている場合。

敵国政府は、自国の大義名分に不利な出来事を否定したり、ごまかしたりしている。

宣伝担当者にとって、信じられないような真実を放送することは、宣伝担当者の信頼性を高めると同時に、敵の信頼性を低下させるという二重の効果をもたらすことがある。このようなニュースは、敵の一般市民にとっては信じられない、それゆえラベルが貼られたように見えるが、プロパガンダ担当者は衝撃とセンセーションを引き起こすために全面的に宣伝する。そうすることで、敵国政府の隠蔽工作にもかかわらず、その出来事とその意義が最終的にターゲットオーディエンスに知られることになる。このテクニックを使う際の第一条件は、流布された信じがたい真実が現実になることが確実であることで、その意味でホワイトプロパガンダである。

  • 仄めかし 敵を分断するために、思想、グループ、個人に対してターゲットオーディエンスの疑念を作り出したり、かき立てたりするためにデザインされた悪巧みのテクニック。宣伝担当者は、ほのめかし、示唆し、暗示することで、聴衆に独自の結論を出させる。一般的には、「連想による罪悪感」が使われる。潜在的な疑念は、敵の戦争努力を弱めることのできる積極的な不和の表現に構造化しようとするものとして利用される。このような悪用可能な脆弱性には、典型的には、標的としたグループ内の政治的な相違や、経済的、民族的、宗教的、または社会的な相違が含まれる。また、支配的なエリートや政党に対する反感、税制に対する攻撃、負担の大きい官僚制度、地域間の不平等、あるいは単に政府に対する個人の無力さを認識させることなども対象となり得る。仄めかしを容易にするための工夫がいくつもある:
  • リードクエスチョン:プロパガンダ担当者が、明らかに敵に不利になるような、答えが一つしかないような質問をすること。軍事的な状況では、通常、優位に立つと思われる戦闘員に全滅させられる唯一の実行可能な選択肢として、相手を降伏または脱走へと導こうとする。

ユーモアも暗示の一種で、敵に関するジョークや漫画は、普段はストレートな非難や主張を拒絶する人々の間で、すぐに聴衆を見つけることができる。全体主義的な指導者やその部下に関するジョークは、その国民の間に容易かつ迅速に広まる傾向があり、その権威を失墜させる可能性があることが指摘されている。

  • 純粋な動機:この手法は、宣伝担当者が代表する側がターゲットオーディエンスの最善の利益のために行動していることを明らかにし、敵がそれに反して行動していることをほのめかす。
  • 連想による罪悪感:ある人物、グループ、思想を、ターゲットオーディエンスが軽蔑している他の人物、グループ、思想と関連付ける。仄めかしは、そのつながりが偶然のものではないという非難に基づいている。
  • Least of Evils(悪の最小限):取られようとしている行動方針が、おそらく望ましくないが、どのような代替案でもはるかに悪い結果をもたらすという枠組みを作ること。不快な状況や制限された状況を敵に投影することは、通常このテクニックとセットになっている。
  • 合理化:一般論や曖昧さと密接な関係があり、支配的な言説によって疑わしいとされる行為や信念を合理化するために利用される。
  • スケープゴート化:この手法は、プロパガンダ・キャンペーンの対象を、ターゲットとなる聴衆が恐れ、憎み、嫌悪し、望ましくないものとすることで、聴衆の偏見を喚起しようとするものである。この恐怖に訴える方法はよく使われるが、微妙に細工をしなければ、バックフーリングの危険性がある手法である。
  • 不支持を求める:ある行動やアイデアが敵に由来する、あるいは敵に人気があると示唆することで、ターゲットグループから承認を撤回させるために使われる。
  • トランスファー:あるグループまたは個人から別のグループまたは個人に、肯定的または否定的な資質、通常は非難を投影する技法。
  • 漠然としたもの:意図的に曖昧にすることで、受け手が独自の解釈をすることを可能にする一般論を含むこと。その意図は、その妥当性を分析したり、合理性や適用性を判断しようとすることなく、定義されていないフレーズを使用することで影響を与えることである13,14。

心理戦がデジタル時代に突入

心理戦の作戦には多くの資源と努力が費やされてきたが、それは成功したのだろうか。まず、即効性を求める心理作戦と、物語を変えようとする長期的な作戦を区別する必要がある。第二次世界大戦の証拠から見ると、その様相はまちまちであり、その成功を測定する包括的な試みがなされている。彼は、どの戦略も劇的な成功を収めたという証拠はほとんどないと結論付けている。ただし、勝利が目前に迫ったときに拡声器で降伏を指示した場合は例外である。しかし、心理戦の成否を客観的に測定することは、管理された実験とはかけ離れた条件であるため、困難だ。また、朝鮮戦争における米国人捕虜の洗脳のような直接的な効果は一時的なもので、解放されると一部の捕虜が抱いていた親共産主義的な感情は消えてしまう。冷戦時代、アメリカも東欧諸国も心理的影響力のある作戦にかなりの額を費やしたが、心理戦キャンペーンがソ連崩壊の根本原因だと特定した歴史家はいない。プロパガンダ作戦が成功した十分な証拠がある場合、信じられないような真実のテクニックが使われ、実際に真実かどうかは別として、短期的に、時には長期的に、しばしば企業に対して有害な結果を引き起こしたことがある。これは、世界がデジタル時代に突入したことで悪化した傾向であり、心理戦はオンライン化され、デジタル戦の構成要素が融合することで可能になったハイブリッド型に変容することができる。デジタル時代は心理戦を可能にするものであり、その成功例はデジタル時代の電撃戦のようなものであると言える。現在では、デジタル戦争は国家間で絶えず進行しているが、時には国家を侵略者として、時には不吉な競争相手、ハクティビスト、犯罪企業として、代理ターゲットとして危険にさらされている企業もあると、多くの人が説得力を持って主張している。

第3章 では、デジタル領域における戦争の歴史的事件を取り上げ、既知の戦略やその展開に焦点を当てる。

第3章 デジタル戦争とは何か?

…すべての攻撃は、防御につながるものでなければならない…

カール・フォン・クラウゼヴィッツ(1780-1831)、ドイツの伝説的な戦争戦略家

デジタル戦争の定義、それは見た目以上のものなのだろうか?

デジタル戦争は、一般にサイバー戦争や情報戦とも呼ばれ、3つの主要な分野をカバーしている:

  • 1 スパイ活動:知的財産の窃盗を含むハッキングなどの不正な手段により、相手に関する情報を入手すること。
  • 2 心理戦:前章で述べたように、クラウゼヴィッツの精神に基づき、政治的な圧力運動の一部となることが多いが、企業を標的とすることも多くなっている。
  • 3 妨害行為:以下を含む
    • ネットワークやコンピュータが正常に動作しないようにすることで、相手の業務を縮小、あるいは停止させ、情報やサービスの流通を阻害する。
    • データや物理的な機器に損害を与える:情報を破壊したり歪めたりする。物理的な世界では、コンピュータ制御の機器を悪用して電力網を遮断したり、アプリケーションやツールを破壊したりする。

デジタル戦争は上記のように明確な分野に分けられるが、国際法の観点から注目すべきは、これを戦争行為に含めるかどうかが問題となる点で、今のところコンセンサスとなる定義が存在しない。戦争は正式な戦争と同じである必要はなく、したがって戦争の法的定義から外れるため、意味論がここで役割を果たすことになる。例えば 2008年の紛争時にロシアがグルジアのインターネット接続を遮断し、停止させようとしたことは、当時は少なくとも国際協定に違反するものではなかったかもしれない。しかし、政府への協力の有無にかかわらず、民間企業が他国のインターネット接続を遮断することは、明確な違反行為となる。また、戦闘員とは誰なのか、国家権力者なのか、民間企業なのか、あるいは個人なのかによって、定義付けがさらに複雑になるという例もある。また、宣戦布告された戦争中に、軍隊がウイルスを放出して相手のインフラに損害を与えることはもちろん戦争行為となるが、その紛争中に一人のハッカーが同じことをしても戦争行為とはみなされないかもしれない、という逆の考察も成り立つ。このような曖昧さを踏まえ、「デジタル・ジュネーブ条約」の制定が求められているが、今のところ主要国は関心を示していない。おそらく、より正式な協定に合意する前に、デジタル戦争ツールの使用権を確保し、その可能性を十分に理解したいからだろう。しかし、デジタル領域での戦争活動を囲い込むための定義もある。例えば、欧州連合のサイバー戦争の定義では、他国を標的にする必要があると指摘している(図31)が、そのような定義もある:

サイバー戦争とは、国家、集団、犯罪組織が、サイバー空間によって促進され、またはサイバー空間を利用して、他国を標的にするあらゆる行動を指す1。

図31 情報、デジタル領域、バトルフィールドの区別を強調する図。

【原図参照】

本書の目的上、デジタル戦争を次のように定義する:

デジタル戦争とは、デジタルツールを利用して、他国、他組織、他企業に対して、武力または武力の威嚇による支配を通じて、自らの意思を押し通すという明確な目的を持った協調的な取り組みである。

しかし、中国やロシアのような権威主義的な政権が、伝統的な西洋の考え方に対して戦争をどのように捉えているかには、注目すべき違いがある。それは、ロシア参謀総長のヴァレリー・ゲラシモフ将軍の論文からの引用が最もよく表現していることだろう:

情報空間は、敵の戦闘力を低下させる非対称の可能性を大きく広げる。北アフリカでは、情報ネットワークの助けを借りて、国家構造や住民に影響を与える技術が使われているのを目撃した。自国の防衛を含め、情報空間での活動を完璧なものにすることが必要だ2。

中国人民解放軍(PLA)の考え方も、従来の欧米の考え方より広く、平時と戦時の区別や、軍事目標と民間目標の区別がない。外交、経済、政治、軍事の各分野をアライメントし、軍事戦略ガイドラインに沿った形でこれらを情報文脈に組み込むことで、中国の目的は政治的主導権を獲得し、心理的優位を獲得することである4)。この精神に基づき、中国の情報作戦には、攻撃的な心理戦によって利用できる対象集団の心理的見通しの弱点を確認・判断するための心理偵察も含まれる5。したがって、中国とロシアの両ドクトリンにとって、戦争と平和の境界は曖昧であり、彼らの公式声明から、彼らは常に(情報)戦争状態にあると考えることができるだろう。特に、中国の政権にとって、情報をコントロールし、国民からの逸脱を許さない疑いようのない真実とみなされるものを独占することは、政治力を確保するための極めて重要な手段であると考えられている。中国は、国民や民間企業を最終的にコントロールするのは国家であると考え、国家の安全保障に必要な情報を収集することを法的に義務付けている。事実上、民間人と兵士の区分は無効となり、要求に応じてスパイやデジタル兵士として活動することを余儀なくされている。デジタル戦争は、より安価で、よりリスクの少ない戦略として、よりソフトな政治的目的を達成し、多くの場合、敵対者を秘密裏に攻撃することができると考えられている。このような観点から、新しい技術やツールの進歩により、デジタル領域は、多くの場合、匿名の下で活動し、エスカレートした戦争を開始するための実験場となることができた。デジタル戦争は、常に試行錯誤を繰り返す領域であることが証明されている。

デジタル戦争の特徴

デジタル戦争には、概念的にも実践的にも、従来の戦争と異なるいくつかの特徴がある。頭字語であるCHAOSによって構造化されたこれらのユニークな特性は、以下の通り

  • 安い:デジタル戦争は、一国のインフラの大部分を閉鎖し、事実上人質となるような損害をもたらすのに対して、非常に費用対効果の高い事業である。軍事展開とは異なり、永久的な破壊や巻き添え被害のレベルは一般的に小さく、死亡率も低いが、デジタル兵器だけを使った終末シナリオは想像できる。デジタル戦争の目的は、物理的な領土の占領や目的達成のための破壊よりも、重要な機能を停止させたり妨害したりする通信手段や効果によって、社会や企業を脅迫し、服従させるブラックメール的なアプローチにある。
  • ヒットアンドラン:デジタル攻撃は、相手のネットワークやシステムの弱点を突くことに依存する。攻撃が実行され、弱点が明らかになると、防御側はそれを改善するよう努めることができ、基本的にその特定の技術に依存した更なる攻撃は多かれ少なかれ無意味になる。グローバルなセキュリティ・コミュニティが、発見された抜け穴を修正するために協調しているため、デジタル防衛アプリケーションは比較的早く配布される。このため、デジタル戦士がセキュリティギャップを利用する機会は、一回限りのヒット&ランの機会であることが多い。
  • 匿名性:歴史的に戦争では、戦闘員は常に知られていた。なぜなら、伝統的に攻撃の前には宣戦布告が行われるからだ。デジタル戦争では、攻撃者の身元が常に判明しているわけではない。デジタル兵器は、相応のプログラミング技術を持ち、不愉快な性格の人が書いたコードの断片に過ぎず、その人が何を、誰を代表しているのか、完全に確認することはできないかもしれない。
  • 機会主義:新しく登場したテクノロジーは、デジタル戦士が攻撃のきっかけとなる弱点を見つける可能性を提供し、絶え間なくアップグレードが行われるため、テクノロジーに精通した戦闘員にとって攻撃の余地は十分にある。政治的キャンペーン、経済・金融情勢、社会問題など、デジタル戦争ツールの展開によって悪化する可能性のある、攻撃に適した出来事もあるかもしれない。
  • スケーラビリティ:デジタル兵器は、ハイブリッド戦争戦略において融合させることが容易かつ戦略的に可能である。戦争に対するスケーラブルなアプローチを可能にし、デジタル部分は平和と戦争の間の一種のトワイライトゾーンに位置し、必要に応じて攻撃を拡大するユニークな能力を提供することができる。ウイルスの発射や心理戦の開始は、紛争における最初の弾丸の発射や最初の爆弾の投下のようなデフナイトではない。また、組織や企業、あるいは主要な敵対者と関係のある個人など、より選択的かつ代理的に相手を選び、そこから社会全体を麻痺させる広範なデジタル戦争攻撃へとエスカレートさせることができる。

この文脈では、標的型攻撃と無差別型攻撃を区別することも重要である。標的型攻撃は、特定の個人や組織に焦点を当て、情報の取得や何らかの破壊活動を行うものであるのに対し、無差別型攻撃は、一国のインターネットアクセス全体を効果的に遮断・遮断しようとするものである。

デジタル攻撃の分類法

デジタル攻撃は、マルウェアへのアクセスやターゲットの種類によって、さまざまな形態がある。大きく分けると、攻撃には能動的なものと受動的なものがある。一方、「パッシブ攻撃」は、システムから情報を収集し、利用しようとするもので、秘密任務が損なわれるため、システムに損害を与えることはない。また、攻撃には内部犯行と外部犯行があるため、加害者を分類する必要がある。内部からの攻撃は、個人またはグループ(通常は従業員)によって開始され、すでにシステムリソースにアクセスする権限を持っており、この権限を悪意を持って使用することを決定する。外部からの攻撃は、アクセス境界を知らない者が管理し、悪用可能なセキュリティ脆弱性を特定することで、不正な入り口からシステム内部に侵入しようとするものである。この外部攻撃者は、敵対する政府から犯罪グループ、さらには不満を持つ個人まで、さまざまな可能性がある。また、攻撃は、1台のコンピュータを使って行われるか、複数のコンピュータを使って行われるかなど、その起源によって分類することができ、後者は分散攻撃と呼ばれる。また、攻撃は、ネットワークの仕組みやホストの機能に集中するなど、標的とする脆弱性によっても区別される。攻撃の種類は、以下のように分類される。

パッシブ型攻撃

コンピュータやネットワークの監視
ネットワーク
  • 盗聴 盗聴は、非公式にバグとして知られている監視装置を問題のワイヤ上に配置するか、他の通信技術に組み込まれたメカニズムによって達成される。パケットスニッファー(ネットワーク上で送信されるデータをキャプチャするためのプログラム)は、現代の盗聴ツールとしてよく使用されている。その他、盗聴トロイの木馬など、様々なツールが用途に応じて使用される。
  • ファイバー盗聴 ファイバータップは、光ファイバーの接続を切断することなく信号を取り出すネットワークタップ方式を採用している。光ファイバを盗聴することで、光ファイバのコアで伝染されている信号の一部を別の光ファイバや検出器に流用することができる。
  • ポートスキャン ポートスキャンとは、ホスト上のサーバポートアドレスの範囲にクライアントリクエストを送信する攻撃で、アクティブなポートを見つけ、そのサービスの既知の脆弱性を悪用することを目的とするものである。ハッカーがネットワークに侵入したり、機密データを盗んだり破壊したりする際に、偵察の最初の段階として使われることが多い。
  • アイドルスキャン アイドルスキャンは、TCPポートスキャン手法の1つで、コンピュータに偽装パケットを送信して、利用可能なサービスを確認するものである。これは、ネットワークトラフィックが非常に遅いか、存在しない別のコンピュータになりすますことで実現する。これは、ゾンビと呼ばれるアイドルコンピュータである可能性がある。
ホスト
  • キーストロークのロギング キーボードで打ったキーを記録(ロギング)することで、通常はキーボードを使用している人が自分の行動が監視されていることに気づかないように、密かに行われる。ロギングプログラムを操作している人がデータを取得することができる。
  • データスクレイピングプログラムが、他のプログラムから出力される人間が読めるデータから密かにデータを抽出する技術。
  • バックドア: バックドア ◦バックドアとは、ソフトウェアに意図的にコード化され、それがロードされたシステムに誰かがアクセスできるようにするコードの断片のことである。通常、バックドアはハッカーに悪用されてアクセスされる可能性があるため、挿入されることは望ましくない。

アクティブタイプの攻撃

  • サービス拒否(DoS)攻撃
    • 分散型サービス拒否(DDoS)攻撃
  • Spoofng(なりすまし) なりすまし攻撃とは、人やプログラムがデータを改ざんして他の人になりすまし、不正な利益を得ようとすることである。
  • 混合型脅威攻撃 一般的に、複数の脆弱性を利用してシステムに侵入しようとする攻撃である。複数の多様な攻撃を並行して行うことで、攻撃者は単一の攻撃よりも多くの侵入口を利用することができる。これらの脅威は、複数の単一の攻撃に基づいているため、検出が非常に困難である。
ネットワーク
  • マン・イン・ザ・ミドル 攻撃者が、直接通信していると信じている2者間の通信を密かに中継し、場合によっては改ざんする攻撃である。攻撃者は、2つの被害者間を通過するすべての関連メッセージを傍受し、新しいメッセージを注入することができなければならない。例えば、暗号化されていないWi-Fiアクセスポイントの受信範囲内にいる攻撃者が、マンインザミドルとして自分自身を挿入することができる。
  • マンインザブラウザ 中間者攻撃のバリエーションで、攻撃者が信頼できる2つの当事者間の通信チャネルに侵入し、当事者の1人が使用するWebブラウザを侵害することで、盗聴、データの盗難、セッションの改ざんなどを行うことができる。
  • ARP(Address Resolution Protocol)ポイズニング ARP(アドレス解決プロトコル)ポイズニングは、悪意のある行為者がローカルエリアネットワーク上で偽のARPメッセージを送信する攻撃の一種である。この結果、攻撃者のメディアアクセス制御アドレスとネットワーク上の正規のコンピュータやサーバーのIPアドレスがリンクされる。攻撃者のメディアアクセス制御アドレスが本物のIPアドレスに接続されると、攻撃者はそのIPアドレス宛のデータをすべて受信するようになる。ARPスプーフィングにより、悪意のある者は転送中のデータを傍受、変更、または停止することができる。
  • Pingフラッド Pingフラッドは、単純なDoS攻撃で、攻撃者がICMP(インターネット制御メッセージプロトコル)の「エコー要求」(Ping)パケットで被害者を圧倒するものである。これは、ICMPパケットを返信を待たずに最速で送信するpingのfloodオプションを使用することで最も効果的である。
  • Ping of death Ping of Deathとは、コンピュータシステムに対する攻撃の一種で、不正なPingを送信することで、コンピュータに不正なPingを送信する。サービス拒否攻撃の一種で、攻撃者が単純なping コマンドを使用して不正なパケットや特大のパケットを送信することで、対象となるコンピュータやサービスのクラッシュ、不安定化、凍結を試む。
  • Smurf 攻撃 Smurf攻撃は、コンピュータネットワークを動作不能にするDDoS攻撃の一形態である。Smurfプログラムは、インターネットプロトコルやICMPの脆弱性を利用することでこれを実現する。
ホスト
  • スタックオーバーフロー:ハッカーの間では定番で、スタックスマッシングとも呼ばれる。影響を受けるプログラムが特別な権限で実行されていたり、ウェブサーバーなど信頼できないネットワークホストからデータを受け取っている場合、このバグは潜在的なセキュリティ脆弱性である。スタックバッファが信頼できないユーザーから供給されたデータで満たされた場合、そのユーザーは実行中のプログラムに実行可能なコードを注入してプロセスを制御するような方法でスタックを破損させることができる。
  • バッファオーバーフロー:攻撃者は、アプリケーションのメモリを上書きすることで、バッファオーバーフローの問題を利用する。これにより、プログラムの実行経路が変更され、フレームに損害を与えたり、個人情報を漏洩させるような反応が引き起こされる。例えば、攻撃者は余分なコードを導入し、アプリケーションに新しい命令を送り、ITシステムにアクセスすることができる。攻撃者がプログラムのメモリレイアウトを知っている場合、バッファに格納できない入力を意図的に送り込み、実行可能なコードを格納する領域を上書きして、独自のコードに置き換えることができる。
  • ヒープオーバーフロー:バッファオーバーフローの一種で、ヒープデータ領域で発生する。ヒープオーバーフローは、スタックオーバーフローとは異なる方法で悪用される。ヒープ上のメモリは、実行時に動的に割り当てられ、通常、プログラムデータを含んでいる。このデータを特定の方法で破損させ、リンクリストポインタのような内部構造をアプリケーションに上書きさせることで悪用する。
  • フォーマット文字列攻撃:フォーマット文字列攻撃は、入力文字列の送信データが、アプリケーションによってコマンドとして評価される場合に発生する。このように、攻撃者はコードの実行、スタックの読み取り、実行中のアプリケーションのセグメンテーションフォールトを引き起こし、システムのセキュリティや安定性を損なう可能性のある新しい動作を引き起こす可能性がある。

構文による攻撃

  • ウイルス:ウイルスは、自己複製するプログラムであり、自己を複製し増殖するために、他のプログラムまたはフレースに付着することができる。検出を避けるために、ウイルスはしばしばコンピュータシステムのメモリ内のあり得ない場所に隠れ、そのコードを実行するためにftを見たどんなftにも自分自身を添付する。また、複製するたびにデジタルフットプリントを変化させ、コンピュータ内の追跡を困難にすることができる。ウイルスは、コンピュータの動作方法を変更するために書かれた悪意のあるコードやプログラムの一種で、あるコンピュータから別のコンピュータに拡散するように設計されている。ウイルスは、マクロをサポートする正規のプログラムや文書に挿入または付着して、そのコードを実行することで動作する。その過程で、ウイルスは、データの破損や破壊によってシステム・ソフトウェアに害を与えるなど、予期せぬ、あるいは有害な影響を与える可能性がある。
  • ワーム(Worms):ワームは、ウイルスと異なり、自立した実行プログラムであるため、自身をコピーするために他のフリートやプログラムを必要としない。ワームは、プロトコルを使用することにより、ネットワーク上で複製する。ワームは、フレを変更したり削除したりすることができ、さらに悪意のあるソフトウェアをコンピュータに注入することも可能である。コンピュータ・ワームの目的は、自身のコピーを何度も作成し、共有ネットワークに過負荷をかけてハードディスク容量や帯域幅などのシステムリソースを枯渇させることだけである場合もある。ワームは、コンピュータのリソースを破壊するだけでなく、データを盗んだり、バックドアを設置したり、ハッカーがコンピュータとそのシステム設定をコントロールできるようにすることもある。
  • トロイの木馬(Trojan:horse)。トロイの木馬は、合法的なタスクを実行するように設計されているが、未知の不要な活動も実行される。キーボードロガーやバックドア・ソフトウェアとしてコンピュータにインストールされる多くのウイルスやワームの基礎となることがある。トロイの木馬は、ソフトウェアの試用版に埋め込むことができ、本人が気づかないうちにターゲットに関する追加の情報を収集することができる。

セマンティック攻撃

セマンティック攻撃とは、正しい情報や間違った情報を改変して拡散させることである。コンピュータを使用することで新しい機会を見出すことができるにもかかわらず、修正された情報は、コンピュータを使用せずに行うことができたかもしれない。

防御フレームワークの構成要素

様々な手段で、様々な動機で実行されるこのような多種多様な攻撃を適切に管理し、軽減するために、情報セキュリティ標準が確立され、CIAトライアドと名付けられたセキュリティレベルを一般的に決定している。CIAトライアッドとは、「機密性」「完全性」「可用性」の3つの要素に着目し、これらが損なわれるリスクを示したものである。機密性とは、不正な情報漏洩を防ぐために、機密データへのアクセスを制御することである。機密保持のための対策としては、以下のようなものがある:

  • アクセス制御と認証の仕組みを確立することによるデータおよびラベリング
  • 処理中、輸送中、保管中のデータの暗号化
  • ステガノグラフィ、リモートワイプ機能、データにアクセスできるすべての個人に対する適切な教育・訓練:

完全性とは、データが不正に操作され、その結果、危険にさらされていないことを保証することである。データは常に、正しく、真正で、信頼できるものである必要がある。完全性の確保には、データの使用中、転送中(電子メールの送信、フリーのアップロードやダウンロード時など)、および保存中のデータを保護することが必要である。データの完全性を守る対策としては、暗号化、ハッシュ化、デジタル署名、デジタル証明書、侵入検知システム、監査、バージョン管理、強力な認証機構やアクセス制御などがある。完全性の概念は、単にデータを対象とするだけでなく、より広範なものである。例えば、送信者はメッセージを送信したことを否定できず、受信者は受信したメッセージが送信したものと異なると主張することができない。

最後に、可用性についてだが、システム、アプリケーション、データは、必要なときに必要なだけアクセスできなければ、企業やそのユーザーにとってほとんど価値がない。したがって、可用性とは、ネットワーク、システム、アプリケーションが稼働し、承認されたユーザーが必要なときに必要なリソースにタイムリーかつ確実にアクセスできることを意味する。システム、ウェブサイト、ウェブベースのアプリケーション、ウェブベースのサービスの性能を意図的かつ悪意を持って低下させたり、システムが完全にアクセスできなくなったりするサービス拒否攻撃は、ハッカーの間で可用性を妨害するために好まれている戦術である。しかし、ハードウェアやソフトウェアの故障、停電、自然災害、人為的なミスなど、可用性を阻害する機能は、指定された攻撃以外にももちろん存在する。可用性を確保するための対策としては、サーバー、ネットワーク、アプリケーション、サービスの冗長化、サーバーやストレージのハードウェアの耐障害性、定期的なソフトウェアのパッチ適用やシステムのアップグレード、バックアップ、包括的な災害復旧計画、DoS防御ソリューションなどがある。また、組織の他の部分にも波及し、顧客やサプライヤーなどの第三者にも影響を与える可能性がある。

CIAの3要素は、企業のセキュリティ・インフラストラクチャを形成するものであり、これらを維持することにより、デジタル攻撃のリスクを低減することができる。このように、デジタルセキュリティの整備は、既知の脅威や脆弱性が、企業のデータ、アプリケーション、重要なシステムの機密性、完全性、可用性に与える潜在的な影響に基づいて評価することができる。本章では、デジタル戦争の様々な側面を、複雑さと労力の順に説明するために、戦略的な検討事項と展開された特定のデジタル兵器について、いくつかのケーススタディを紹介する。

旧ユーゴスラビアの内戦に参戦していた1999年4月、米海軍のウェブサイトにログインした人は、期待された情報ではなく、冒涜や損傷を目の当たりにして非常に驚いた。インターネット接続の不具合は5月中も続き、すべてのインターネットサービス、特に電子メールサービスの速度が著しく低下したほどであった。エストニア国外のウェブサイトへのアクセスは困難で、オンラインバンキングのサービスが数時間にわたって停止したこともあり、オンライン接続に強く依存していた社会に混乱と被害をもたらした7。グルジアでも2008年8月8日に同様の事件が発生したが、接続がはるかに少ない社会であるため、有害な影響は少なく、重要なサービスを維持することに成功した。また、イスラエルと韓国では 2009年に政府のウェブサイトが改ざんされる事件が発生した。これらの事例では何が起こったのだろうか。1999年の米国に対するデジタル攻撃は、旧ユーゴスラビアで戦争が続いていた時期と重なり、エストニアの攻撃はロシアとの論争中に発生し、グルジアは戦争中であった。また 2009年の韓国と北朝鮮の関係は、特に険悪なものだった。これらの攻撃は、技術的には比較的地味で、あまり準備作業をしなくても仕掛けられる。ウェブサイトの改ざんは、基本的に、インターネットに接続しているウェブサイトやシステム(通常は中核的なコンピュータネットワークの一部ではない)にアクセスすることであり、コンテンツの編集にアクセスする権限を与えられたユーザーのパスワードを解読することである。ウェブサイトの改ざんは、そのほとんどが破壊行為に相当するため、比較的軽微な犯罪であり、元のコンテンツを復元することは、かなり簡単な作業で、たしかに恥ずかしいが、数時間以内に解決することが多い。ウェブサイトをブロックすることは、サービス拒否(DoS)として知られており、大量のリクエストを送信することでインターネットに面したサーバーに負荷をかけることであり、過去20年間でよく行われてきた手法である。この種の攻撃は、比較的限られた時間(エストニアの場合は異常に長い)だけだが、重要なサービス・プロバイダーの情報の送受信を停止させることができる。

ケーススタディスパイ活動

コンピュータの初期から、ハッカーは民間伝承の地下ヒーローのような存在で、政府や大企業のコンピュータシステムをハッキングして、自分の技術力や認識力を証明する興奮やスリルについて、多くのことが書かれていた。多くの場合、不正に入手した情報を商業的に利用しようという邪な意図はなく、むしろハッカーたちが所属するアンダーグラウンド・コミュニティで誇示する行為だった。しかし、やがて諜報機関が自らハッカーを雇い、情報を取得するようになった。物理的に現地で書類を盗んだりコピーしたりするスパイを雇うよりも、明らかに簡単でリスクの少ない事業である。

デジタル・スパイの最初の事件は1998年に発生し、「月光迷路事件」として知られるようになった。米軍は、ペンタゴンやNASA、エネルギー省などの政府機関に対する高度な、おそらく政府主催の攻撃と思われるものに気づき、機密文書でないにもかかわらず大量の文書がダウンロードされ、盗まれていた。結局、ハッカーは2年前からシステムにアクセスすることができ、当時としては高度なハッキング技術を駆使してバックドアを作り、システムへの侵入を許していたことが判明した。

この攻撃は、Titan Rainと名付けられた「高度な持続的脅威」と呼ばれるグループに指定されたものであった。高度な持続的脅威とは、デジタルセキュリティの呼称で、複数の標的を同時に攻撃する能力を持つ高度なハッカー集団を意味するようになったが、彼らの手口は通常、法執行機関に証拠を提供する行動パターンを残している。ハッカーグループTitan Rainは 2008年にイギリスやBAEなど、他のいくつかの国や防衛関連企業への攻撃を継続的に行っている。

2010年、Googleは2009年に発生した「Operation Aurora」として知られるようになった不正侵入に気づいた。スピアフィッシングとは、特定のメール受信者をターゲットに、バグを含む感染メールを送り、受信者がメール内のリンクをクリックすることで、攻撃者がパスワードを入手したり、コンピュータにアクセスしたりすることを可能にする手法である。Googleは、犯人が中国の反体制派のメールアカウントにアクセスすることを第一の目的としていることに気づき、その背後に中国当局の存在があることを疑って、2010年にGoogleが中国政府との協力プロジェクトを取りやめるに至った12,13。

一般的な配信ではなく、特定のユーザーをターゲットにしたオーダーメイドのコンテンツを配信することで、一般的に検出のリスクは小さく、管理者やウイルス対策ソフトがこれらのメールをブロックしている場合が多くある。スピアフィッシングは、フィッシングとは異なり、受信者を欺く成功率が高いと考えられている。フィッシングでは、標準化された大量のメールが指定されたグループにショットガン方式で配信され、できるだけ多くの人を欺こうとし、口座明細や個人情報など価値のあると思われるデータを求めて情報を取捨選択していく。最近では、あるハッカーグループが、ソフトウェア開発とバージョン管理のためのホスティングサービスであるGitHubのコードライブラリにアクセスし、ソフトウェアコードを盗むことができただけでなく、不正アクセスによってコードを修正し、サードパーティ製ソフトウェアに悪用可能なセキュリティギャップを密かに作り出す可能性があり、数百万人のユーザーを将来の攻撃の危険にさらしている。

デジタル・スパイ活動は、デジタル戦争と区別されるべきだが、デジタル戦争活動を開始する前の準備段階の一部であることが多いようだ。セキュリティ侵害に関する包括的な統計を取ろうとしても、ITセキュリティの整備が不十分であることが露呈した場合の風評リスクを考えると、測定に大きな問題があるため、その実態はせいぜい推し量ることしかできない。しかし、情報への不正アクセスを目的としたデジタル侵入が一般的であり、絶対数でも相対数でも加速していることは、一般的に同意されており、ますます企業をターゲットにしている。

破壊のケーススタディ

2012年8月15日、サウジアラビアのアラムコ社の従業員がオフィスに入ると、すぐにコンピュータが使えなくなっていることに気づいた。この攻撃は、3万台のコンピュータのほとんどすべてに影響を与えた。データへのアクセスができなくなり、正常に動作するようになるまで1週間以上かかった。この事件は、不満を抱いた従業員の仕業とされていたが、その後の調査で、従業員が密かに働いていたとされるイラン政府に矛先が向けられ、「正義の剣」というグループが事件の責任を取ることになった。データを破壊することは、コンピュータシステムへの読み書き可能なアクセス権を得ることよりも困難であり、通常、ファイルの書き込みと作成は制御された順序に従って行われるため、データを永久に破壊するには管理者レベルのアクセスが必要である。この種の破壊的ウイルスは1980年代半ばから存在しており、初期の例としては、感染したコンピュータの実行ファイルをすべて破壊することができる「エルサレム・コンピュータ・ウイルス」があるが、これは13日の金曜日だけで、それでもかなりの損害を与えることができた伝説のいたずらであった。犯罪グループが好むアプローチは、データを暗号化するだけで、永久に削除することはなく、復号化キーの代金を要求するもので、ランサムウェアとして知られる概念である。14 デジタル戦争作戦の一環として、国がデータやソフトウェアの実際の破壊に関与することは比較的まれである。Stuxnetは、イランが核濃縮プログラムに使用する遠心分離機を実現するソフトウェアを破壊するために設計された。2010年に発見され、独立したセキュリティアナリストによって分解・検証されたとき、その高度な能力はITセキュリティ専門家の間に衝撃を与えた。Stuxnetは物理的なハードウェアを破壊することができたが、当時はこの機能を実現できると考える人はほとんどいませんだった。Stuxnetは、産業用制御システムを攻撃し、それを通じてイランのネットワークコンピュータのプログラマブルロジックコントローラ(PLC)に到達し、そこから実際の遠心分離機のタイマーやスイッチを管理・操作することでこれを実現したのである。Stuxnetウイルスは、遠心分離機の速度を上げたり、下げたり、元に戻したりを繰り返し、遠心分離機を消耗させ、誤作動を引き起こすことができたが、外見上は正常に作動しているように見えたため、システムオペレータはそれを感知できなかった。このウイルスによって、核濃縮に使われる遠心分離機5,000台のうち、1,000台が破壊されたと報告されている。イランが使用していた産業用コンピュータシステムは、標準的なセキュリティ対策として、インターネットに全く接続されていないエアギャップ型であったため、外部からのデジタル攻撃は極めて困難であった。しかし、Stuxnetの攻撃者は、ソーシャルエンジニアリングによって、担当オペレーターの行動のセキュリティ上の欠陥を利用した。これは、担当オペレーターが、インターネットに接続されているコンピューターを含むコンピューター間でデータを移動するためにメモリースティックを使用している可能性が高いことに気づき、リングフェンスのあるコンピューターに感染するための有効な挿入口としたのである。これは、通常、送信効果がなければ安全な手順だが、Microsoft Windowsの欠陥、いわゆるゼロデイ脆弱性により、ウイルスが送信され、遠心分離機を制御する産業用コンピュータ・システムに感染する可能性があった。デジタル戦争の根拠

以上のようなケーススタディを通じて、デジタル戦争と通常戦争との対比を明確にすることができる。デジタル戦争は概して非殺傷的な戦争であり、重要なシステムを停止させることで間接的な巻き添えを食うことはあっても、人命が危険にさらされることは一般的にない。地上戦に比べれば圧倒的に安価で、人的なリスクもない。匿名性に隠れて行うことがある程度可能であり、攻撃の責任を追及することが非常に困難である。難読化は、特定のハッカー攻撃において重要な概念であり、他のハッカーグループが有名なシグネチャーコードをコピーしようとするハッカーグループまである。しかし、大規模な攻撃、特に国に対する攻撃の発案者は、その複雑さと高度な技術を必要とするため、明らかになる傾向がある。法的には、これらのデジタル戦争技術の多くは国際法では規制されていないため、戦争行為には分類されないが、心理戦キャンペーンを除けば、ほとんどは犯罪とみなされるであろう。

デジタル戦法による攻撃の実行

デジタル戦争作戦の一環としてシステムを攻撃またはハッキングする際には、多くのツールを配備する必要があり、通常、連続した一連のステップを経て配置される。これらを区別するいくつかのフレームワークがあるが、ほとんどは、ロッキード・マーチンの「サイバー・キルチェーン」(図32)を通じて強調される、以下に説明する特定の一般的な手順に従う。各ステップには、攻撃者が使用できる様々なツールやテクニックがあり、その後、各ステップごとに防御者が予防策を確立する可能性がある。これらは、デジタル戦争のスパイ活動、サボタージュ、破壊のカテゴリーをカバーしている。

デジタル攻撃の目標と目的が策定され、設定されると、通常、次の7つのステップを踏む:

  • 1 偵察(Reconnaissance):標的に関するデータを収集・分析し、悪用可能な脆弱性を特定することを目的とする。
  • 2 武器化する:特定された脆弱性にアクセスし、侵入することができるツールを作成または利用する。
  • 3 侵入:兵器化したマルウェアを起動し、標的のコンピュータネットワークまたはシステムを攻撃する。
  • 4 探索と設置:標的のネットワークまたはシステム内にマルウェアを仕掛ける。データ収集または目的のデータを特定する。コードをアップグレードするなどして、持続性と難読性を確立し、不正行為の痕跡を隠蔽する。
  • 5 コマンド&コントロール 理想的には、リモート・コントロール・アクセスやコマンド・ノードからのコマンドをキャプチャするツールをインストールすることによって、システムを制御する;
  • 6 行動する:収集したデータをアップロードしたり、システムに損害を与えたり暗号化したりするコマンドを実行する。
  • 7 変装する:最終的なステップであり、間違いなくしばしば追加されるものである。このステップは、デジタル攻撃の痕跡を隠し、削除することであり、使用される技術は、通常、エクスプロイトとインストールのステップと同じだ。
図32 デジタル戦争攻撃を計画・実行する際の戦略的ステップ

【原図参照】

DoSのような最も単純な形態の攻撃では、ステップ2と4のみが関連し、ウェブページの改ざんはステップ2~4に従うことになる。以下のセクションでは、各ステップを詳細に説明し、おそらく本格的なデジタル戦争に最も近い事件の1つである、2017年のウクライナでの「NotPetya」攻撃について説明することで特徴を追加する16 NotPetyaは、2017年6月に広がり始めたランサムウェアウイルスと思われ、最初は、ある盗難目的の犯罪ハッカー集団によるものとされた。CIAは、ロシア軍の情報機関であるGRUがこの攻撃を指揮した可能性が高いと判断したが、ロシアはこれを激しく否定している17。しかし、当時ウクライナと対立していたロシアにとって、動機がないわけではない。

NotPetyaウイルスは、国有銀行、エネルギー会社、政府機関、省庁のコンピュータからデータを消去し、民間企業にも広がり、最終的にはウクライナ国外でも大きな被害をもたらした。この攻撃のコストは、失われたデータの検索と復元にかかるコストを含め、約100億米ドルと推定されている。ウクライナの多くのインフラに影響を与え、空港は封鎖され、チェルノブイリ原子力発電所の監視システムさえも被害を受けた18。

この攻撃の目的はまだ明らかになっていないが、ウクライナのインフラに対して広範囲に渡って大きな被害を与えることができるロシアの力を示すためのデモンストレーションであったと思われる。しかし、攻撃者は、インフラシステムへのアクセス権を得ていたため、物理的な被害を与える可能性があったにもかかわらず、それを避け、力の誇示という印象を強めているため、自制心を示している。

偵察(RECONNAISSANCE)

偵察とは、相手の警備体制における機会や弱点を特定するために、対象について調査を行うことである。どのようなシステムを使用しているかといった技術的な観点と、そのシステムにアクセスできる従業員が誰なのか、後の工程で危険にさらされる可能性がないかを確認する人的な観点の両方が含まれる。

事例
  • ネットワークスキャナを用いて、Webに接続する対象コンピュータを特定し、発信されるインターネットトラフィックの挙動を調べたり、接続されているシステムのログを調査したりする。
  • ターゲットが使用しているネットワークやシステムに関するメディアの報道を照合・分析するなど、伝統的なスパイ活動や情報収集のテクニックを用いる。
  • 他のハッカー攻撃から個人情報を収集することも可能で、その中には財務状況や、脅迫や強要に利用できる情報も含まれている。
NotPetya事件

NotPetyaのケースでは、攻撃者は非常に綿密な偵察を行い、人的情報の観点とコンピュータやネットワークの分析の両方から、重要な脆弱性を特定することができたと思われる。偵察の一環として、攻撃者は、MeDocという国産の会計ソフトが40万人の顧客を持ち、ウクライナの地域金融機関の約90%を占めていることを突き止め、そこからマルウェアを起動して攻撃を開始するのに有効な手段であると判断した。監視アプリケーションは、攻撃が開始される前に、活動を監視するために長い間使用されていたと思われる。MeDocソフトウェアは会計処理に使用されていただけでなく、法人税登録の詳細へのリンクも含まれており、非常に詳細なレベルで特定のターゲットを特定するための経路を提供していた19,20。

武器にする

一般的に、マルウェアは公に開発されるものではなく、攻撃者は準備されたツールキットを使用し、ターゲットとなるシステムの脆弱性を利用するために展開される。マルウェアは、悪用可能な脆弱性とともに、ペイロードとして武器化される。例えば、電子メールを通じて被害者に提示されるおとり文書と一緒にフレス経由で侵入する。インストールされたバックドアと適切なコマンド・アンド・コントロール・インフラストラクチャは、操作のために選択される。最後に、バックドアがコンパイルされ、ペイロードが武器化される。

多くのツールがオープンソースとして公開されており、誰でもダウンロードし、変更することができる。しかし、これらは一般に公開されているため、ウイルス対策ソフトはこれらを認識しブロックするよう継続的にアップグレードされており、強力なウイルスとしての寿命は比較的短く限定されている。そのため、特定の攻撃用にカスタマイズされたマルウェアは、オープンソースのツールを調整して検出しにくくすることで、標準的なアンチウイルスソフトウェアを回避する可能性が高くなる。

NotPetyaの事例

NotPetyaウイルスは、「Petya」として知られる古いランサムウェアを改良したもので、そのためNotPetyaと呼ばれ、コードが強化され、感染したすべてのフラスを暗号化し、一部を消去してデータの復旧をより複雑にすることで被害を拡大した。

侵入(INTRUSION)

侵入とは、マルウェアを仕込むことであり、できればフリーウォールなどのセキュリティ対策の内側に仕込んで、標的のコンピュータシステム上で動作を開始させることである。マルウェアをネットワーク内に拡散させたり、破壊的な活動を開始させたりすることもある。

  • 侵入は、敵が制御する配信とすることができ、一般的にはウェブサーバに対して向けられる:
  • 悪意のある電子メール、メモリスティック上のマルウェア、ソーシャルメディアとのやり取り、またはいわゆる水飲み場、人が無意識に悪意のあるコードを含むアプリケーションをインストールする危険なWebサイトを通じて、敵が配信を解放することができる。
NotPetyaのケース

攻撃者は、クライアントへのアップデートの配布とインストールに使用されていたMeDocのメカニズムに侵入することができた。アプリケーション自体を侵害し、悪意のあるコードを配布することで、エンドユーザーのコンピュータに知らず知らずのうちにインストールさせるというバリエーションであった。当初、この攻撃は、ウイルスが無作為かつ効率的に拡散したように見えたため、大規模なフィッシング作戦によるものとされたが、最終的には、MeDocアプリケーションと配布システムが原因であるという調査結果が出され、ウクライナの法執行機関がソフトウェアメーカーの事務所を急襲した。このような大規模な攻撃は、世界のセキュリティ・ソフトウェア・コミュニティの注目を集め、ウイルスの感染と拡散を可能にしたセキュリティ・ギャップが閉鎖され、今後の攻撃を防止するための一件落着となったことは明らかだ。このことは、デジタル戦士がこのような公共性の高い攻撃を行う前に考えなければならない戦略的な視点を浮き彫りにしている。手口は、法執行機関やソフトウェアセキュリティの専門家によって慎重に調査され、特定されたセキュリティギャップは、二度と悪用されないように塞がれる。

エクスプロイトとインストール

ゼロデイという言葉は、特定された脆弱性を利用してシステムにアクセスするために適用されるエクスプロイトコードを指すのによく使われる。これは、ソフトウェア、ハードウェア、または前のステップで説明したように、人間の行動から特定されたセキュリティの弱点を介して行われることがある。攻撃者がシステム内でコードを実行できるようになると、その目標は通常、より多くのデータやコンピュータにアクセスできる高い管理者権限を取得しようとすることになる。このステップの一環として、攻撃者はバックドアやウェブシェルをウェブサーバにインストールし、AutoRunキーなどの機能を追加して、足場や永続性のあるポイントを確保しようとする。また、ネットワークを監視し、使用パターンを確認するセキュリティスキャンによる検出を避けるため、悪用された入口での行動や使用の痕跡を削除して、マルウェアの存在を隠そうとすることも重要である。セキュアなネットワークは、一般的な標準的なユーザーが機密データを要求したり、あるいはリストアップしようとしていれば気づくだろうし、ユーザーは、自分のデバイスがメモリ、ディスクスペース、ネットワーク容量などのリソースを過剰に使用していれば、少なくとも最終的には気づくだろう。侵入者は常に、アクティブなマルウェアを暴露するリスクのあるセキュリティソフトウェアの更新を先取りする必要があるため、侵入者とセキュリティソフトウェアおよびそのアナリストの間で、かくれんぼのようなゲームが行われることになる。

  • システム内に最初に侵入したソフトウェアに加え、さらに有害なマルウェアを埋め込むことができるバックドアを設置する。
  • ポリモーフィック技術を使用すること:つまり、検出されないように特性を変えることができるコード(ポリモーフィズム)、あるいは自身のコードを完全に書き換えることができるコード(メタモルフィズム)を書くこと。
  • 他のユーザーのパスワードを入手し、複数のアカウントを使用してシステムに潜り込むことで、潜り込む機会を容易にし、より高いセキュリティレベルへのアクセス機会を向上させる可能性がある。
  • 興味深い」データを特定し、ピンポイントで攻撃できるデータスニッファーの作成:

盗まれたデータをメモリディスク上の他のデータとしてエミュレートしたり、暗号化したりして、気づかれないように隠す。

侵入や密かに仕込まれたマルウェアの痕跡を消す。ログの削除や、セキュリティソフトウェアの更新で検出される可能性のある古いバージョンの削除も含む。

他のコンピュータやシステムに侵入する、あるいは独立して存在する新しい標的型マルウェアを作成するのに役立つため、ネットワークとシステムのマッピングを行う。

他のユーザーに関する情報を収集するための足がかりとして、セキュリティ階層の上位に位置するユーザーに対する新しい標的型スピアフィッシングメール攻撃の作成に役立てることができる。システム管理者は、外部の人間からではなく、仲間の同僚から来たと思えば、リンクをクリックしたりソフトウェアをインストールしたりする可能性が高くなる。

NotPetyaの事例

NotPetyaという名称は、この攻撃の武器となる人物が、古いマルウェアであるPetyaに多くの新しい機能を追加し、それがPetyaでないことがすぐに明らかになったことに由来している。新たに追加された機能の1つは「ワーム」であり、システム全体に拡散することができるコードの一部だった。もう一つの新しい機能は、複数のユーザーがログインしたWindowsオペレーティングシステムを搭載したコンピュータのメモリから他のユーザーのパスワードを盗むことができるツール、「Mimikatz」だった。この新機能により、NotPetyaは会計ソフトMeDocのユーザーをはるかに超えて急速に拡散した。実際、セキュリティ研究者たちは、もっと無差別に汎用的な攻撃だと思い込んでいたため、短期間でこれほど広範囲に攻撃が及んだことに驚いている。

標的がウクライナの組織であったにもかかわらず、ウイルスは国境を越えて拡散し、最終的には多国籍企業にも莫大な損害を与え、グローバルなサプライチェーンの一部に大混乱を引き起こした。例えば、デンマークの物流大手マースク社は、NotPetyaウイルスに感染した企業の一つである。NotPetyaウイルスに感染したデンマークの物流大手マースク社も、NotPetyaウイルスに感染し、システムが停止して出荷処理ができなくなり、数日間物流がストップした。グローバルに展開する同社は、アフリカなど地理的に遠く、やや隔離された場所に、ウイルスの影響を受けないコンピュータを持ち、使用することで、最終的にサービスを復旧させることができたのである。この事故により、マースク社は2億ドル以上の損害を被ったと推定されている。

コマンド・アンド・コントロール

マルウェアがターゲットシステム内に定着し拡散した後は、その制御を維持することが重要である。これは、仕込まれたマルウェアと通信可能な制御およびコマンド構造を設定することを意味する。理想的には、システムのリモートコントロールを可能にするバックドアの設置も含まれる。最も一般的な指揮命令系統は、ウェブ、ドメイン・ネーム・システム、電子メール・プロトコルである。

  • コマンドラインコマンドや市販のパッケージで、コンピュータのマウスや画面を操作できるリモートコントロールソフトをインストールする: ウクライナの送電網への攻撃では、市販のPCAnywhereツールが使われたが、発電所のオペレータは、ハッカーが自分たちのコンピュータを制御している様子をなすすべもなく見ているだけだった。
  • ハッカーは、コードを制御センターと通信させることで、一見何の変哲もないWebリクエストを使ってコマンドを要求したり、ステータスのアップデートを送信したりすることができる。このようなアプリケーションは、例えば、ウェブサイトに連絡して行動を起こすべきかどうかを確認したり、受信したデータを送信するためのコマンドを取得したりすることができる。
  • 例えば、ある攻撃では、ソーシャルメディアネットワークのTelegramを使用して指示を送受信している:システムを監視しているセキュリティスタッフにとっては、データ自体が暗号化されているため、ユーザーがネットワーク上でチャットをしているようにしか見えない。

このステップでは、取得したデータを取り出すためのセットアップも重要である。一般的な方法としては、電子メール、FTP、Webサーバーへのアップロード、暗号化された方法での転送、伝染制御プロトコルの活用などがある。

NotPetyaの事例

この攻撃のコマンド&コントロール・サーバーは、感染させたコンピュータにバックドアを作ることができた。ウイルス対策プログラムのように振る舞うことで身を隠すことができ、インストールされているウイルス対策ソフトウェアに基づいて、感染したアカウントを分類することもできた。コントロールサーバーとの通信には、ウイルス対策企業のESETに似た名前のドメインサーバーを使用し、通信が正当なものであるように見せかけようとした。コマンド&コントロールサーバ自体は、オープンアクセスサーバで利用可能であり、このサーバには、攻撃の属性付けに役立ったマスク型マルウェアの使用方法を説明するロシア語の文書が含まれていた21。

アクト

最後に、マルウェアは、設定された目的に従って行動を開始する。これは、データ破壊を介したスパイ活動から物理的な破壊まで、幅広い可能性を含んでいる。その限界は、攻撃者のコーディング能力に依存することは明らかだが、クラウゼヴィッツの理論に従えば、加害者がどれだけ厳しい(政治的)結果をもたらすことができるかも重要である。

最も一般的な目的は、損害を与える能力の高い順に並んでいる:

データの消去、アプリケーションの動作停止、重要なインフラの物理的破壊など、破壊を引き起こす。

ランサムウェアによる犯罪的な脅迫目的でデータを暗号化する。

商業的、政治的、またはその他の方法で貴重な情報を引き出すスパイ活動。

NotPetyaの事例

NotPetya攻撃の目的は、当初、メモリドライブ全体を暗号化し、被害を受けたユーザーに対して、データを再び解放するために身代金を要求するメッセージを表示することによる脅迫行為であると考えられていた。しかし、解析の結果、提供された復号化キーが機能せず、たとえ身代金を支払ったとしても、感染したメモリを復号化することができず、実質的にデータが永久に破壊されてしまうという誤った目的であったことが判明した。

管理

この記事が役に立ったら「いいね」をお願いします。
いいね記事一覧はこちら

備考:機械翻訳に伴う誤訳・文章省略があります。
下線、太字強調、改行、注釈や画像の挿入、代替リンク共有などの編集を行っています。
使用翻訳ソフト:DeepL,ChatGPT /文字起こしソフト:Otter 
alzhacker.com をフォロー