Post

ロシアのサイバー戦能力

おことわり

以前整理した内容に加筆しています、一部に古い記述があります。

戦略文書

ロシアにおいてサイバー空間に関連する戦略文書は、国家安全保障戦略、情報安全保障ドクトリン、及び2020年までの国際情報安全保障における国家政策に関する基本方針である。いずれの文書も、インターネット上の情報流通に対する規制を包含する情報安全保障という観点から記載しており、サイバーセキュリティは情報安全保障の一部と位置付けている。

2015年12月31日の大統領令683号により承認された国家安全保障戦略は、情報戦の脅威を挙げており、ロシアが情報分野の統制、情報通信技術の開発、政府の情報システム基盤の強化に注力することを述べている[^28]。欧米諸国との関係の悪化について同戦略は、ロシアの自立性を阻害する「封じ込め政策」の結果であるとの認識を示している。これに対してロシアは欧米諸国の価値観に関する情報の流入を封じ込め政策の一環である脅威と位置づけ、情報領域の統制を行うことでロシア社会を保護する方針が示されている。

また、この国家安全保障戦略をうけて改訂された、2016年12月5日の大統領令646号により承認された情報安全保障ドクトリンは、国家安全保障戦略の情報分野に関連する政策としてサイバー空間に関する政治、外交、軍事に関する原則を定めている。またこのドクトリンは、情報通信分野におけるロシアの国益、サイバー空間における脅威、情報セキュリティ、情報安全保障実施機関、情報インフラ等についてのロシアの基本的立場を記述している[^29]。

2009年5月に安全保障会議が発表した「2020年までの国際情報安全保障における国家政策に関する基本方針」では、国際関係の観点からロシアのサイバー政策の基本方針を表明している。この基本方針は国家主権侵害に反対する立場が繰り返し強調しており、内政干渉に情報技術を利用することを脅威と認識し対抗措置を講じるとしている。

国家体制

ロシアでは複数のサイバー空間に関連する組織がある。その最上位に位置するのが、ウラジミール・プーチン大統領を議長とする大統領府のロシア連邦安全保障会議である。プーチン大統領は、2017年10月26日の安全保障会議において、サイバー空間における脅威とリスク予測の重要性を指摘した[^30]。プーチン大統領は、ロシアが今後取り組む課題として、ロシアの情報資源に対するサイバー攻撃を特定すること、行政機関の情報システムとネットワークの保護レベル向上、サプライチェーンリスク、サイバー空間における規範の醸成、及び国際協力を挙げている。

サイバー空間に関連する活動をする行政機関は多いが、サイバーセキュリティを専門的に扱う機関はない。その理由は、ロシアにおけるサイバーセキュリティは通信の監視や規制を含む情報安全保障の一部とみなされているからである。 ロシアでは、連邦保安庁(FSB)の情報安全保障センターがインターネットの監視に中心的な役割を果たしている。FSBは、旧ソ連の国家保安委員会(KGB)を前身とする組織であり情報セキュリティ保障措置のほか、防諜、テロ、犯罪対策等を担当している[^31]。また、FSBは捜査機関等が監視の手段として通信監視システムである機動捜査活動用技術手段システム(SORM)を運用している。

サイバーセキュリティ企業 TAIA GLOBAL の報告書によると、FSBにおいてサイバー空間の監視や防諜を担当しているのは、傘下の情報セキュリティセンター(TsIB: FSB Information Security Center、64829軍事部隊)である[^32]。TsIBは、2002年に設立され、SORMを通じてロシア政府が管理するインターネットRunetを監視している。また、同報告書はFSB傘下の第16総局(第71330軍事部隊)が暗号解読・電気通信の傍受と処理を行っていると指摘し、第13総局がロシアの検索サイトYandexを監視していると指摘している。

諜報活動に関しては、連邦参謀情報総局(GRU)と対外情報庁(SVR)がサイバー空間における諜報活動を実施している。米財務省は2015年の米大統領選挙におけるサイバー攻撃を利用した干渉を理由に、大統領令13694およびCountering America’s Adversaries Through Sanctions Act (CAATSA)に基づく経済制裁をGRU関係者に課している[^33]。

軍の組織・能力

ロシア軍のサイバー戦能力

ロシアにおいてサイバー戦を担うのは情報作戦部隊(Войска информационных операций)、GRU、FSBである。ロシアではサイバー空間における軍事行動のコンセプト策定やサイバー軍の設立が行われている。2011年に「情報空間におけるロシア軍の活動に関するコンセプト」として、サイバー空間における活動の原則、規則を定めた1。その後、2012年3月21日ドミートリー・オレゴヴィッチ・ロゴジン(Дмитрий Олегович Рогозин: Dmitry Olegovich Rogozin)副首相がサイバー軍の創設を表明した2

報道によると、2014年1月にセルゲイ・ショイグ国防相が情報作戦部隊を創設する命令に署名したと言われている3。その後、2017年7月22日にショイグ国防相は、情報作戦部隊の編成を議会で表明した4。情報作戦部隊の任務は、電子戦、誤情報の拡散、心理戦、サイバーセキュリティの確保、サイバー攻撃の実施としている。

国防省において情報セキュリティを担うのは、主に連邦技術輸出管理庁(FSTEC)である。FSTECは、海外勢力のロシア国内情報通信インフラに対する諜報活動への対抗措置を行うほか、機微技術の輸出管理、輸出認証、将来のサイバー脅威予測に基づいて教育計画の策定、政策運用、省庁間の調整などを担当している 国防省は、情報セキュリティ分野に関する研究を行う国防省特別開発センターを擁している5。この特別開発センターは、パイパフォーマンスコンピューティングの設計・開発、マイクロエレクトロニクス、情報システムの検証等を実施している。

ロシアのサイバー空間における能力を特徴付けるのは、ハイブリッド攻撃である。ハイブリッド攻撃とは、非軍事的手段や秘密裏の軍事手段を組み合わせた攻撃で、武力攻撃とは明確に言い切れないものを指す。物理的な攻撃とサイバー攻撃を組み合わせた事例としては、2008年8月に起きたロシアとジョージア(グルジア)における武力衝突が挙げられる。 この背景には、ジョージアの自治州である南オセチア自治州が、ジョージアからの分離及び隣接するロシアの北オセチア共和国への統合を要求していたことがあり、2008年8月に陸・海・空における武力衝突に発展した。このとき、サイバー攻撃によりジョージア政府のウェブサイトが改ざんされた他、ネットワークが繋がりにくい状況となった。このサイバー攻撃は、組織的に行われたものであり、物理的攻撃の数時間前にxakep.ru、StopGeorgia.ruというオンライン掲示板が設立され、サイバー攻撃を行う民間人に攻撃目標の指定やアプリケーションの脆弱性を突く方法が共有された6

このオンライン掲示板では、攻撃を主導する人物の存在が確認されており、彼らの指示を受けて掲示板参加者が攻撃を行う関係が構築された。また、攻撃目標にはグルジア政府系のウェブサイトが一覧化されていた。掲示板の中では、攻撃に関する状況の共有や、攻撃の停止に関する告知が行われ、サイバー攻撃を行う民間人が組織的に活動していたといえる7。 佐々木孝博は、これら掲示板とロシア政府が何らかの関係を有していると指摘している。その理由は、地上戦が開始される前に掲示板が設立されたことから、掲示板設立者は物理的な攻撃時機について事前に知っており、ジョージア側のインターネットを使った情報収集機能や連絡・調整機能を麻痺させ、ネットを使った政治的プロパガンダを封じたためとしている2

ジョージアとの紛争前、ロシアはエストニアに対するサイバー攻撃によって、その有用性を確認していたと考えられる。エストニアにおけるサイバー攻撃のきっかけとなったのは、青銅の夜と呼ばれる、ナチスに対する勝利を記念して首都タリン中心地に置かれた旧ソ連軍将兵の記念像を撤去して戦争墓地に移す法案が可決されたことに反対するロシア系住民の暴動である。その後、サイバー攻撃がエストニア政府の情報システムや銀行システムに対して行われたが、この攻撃には二段階あったと指摘されている。まず、第一波は感情的になった個人が行った単純なサイバー攻撃であり、第二波として、より洗練されたサイバー攻撃が行われた8[^42 ]。

これらの攻撃においてロシア政府の正式な関与は確認されていない。しかし背景には、感情的な個人を作り出したロシアの情報戦と、洗練されたサイバー攻撃におけるロシアの関与があると考えられている。その手法としては、まずエストニアの国民の約3割はロシア系であることから、ロシア系メディアを通じた分離主義者の情報により親ロシアな考えをエストニア国内に醸成する情報戦が展開された。次に当時、情報技術(IT)がエストニアにおける生活基盤を構成していたことからサイバー空間における攻撃がエストニア政府を攻撃するのに効果的だと判断され、ロシア系エストニア国民を誘導することで、ロシア政府が直接関与しない攻撃を展開することが可能だった。ただ、シナリオが功を奏したのは第一波の攻撃までであった。その後、エストニア政府による攻撃対処が行われ、第二波の攻撃ではロシアの洗練された技術をもつ組織の支援が行われた。

  1. ロシア国防相, “Концептуальные взгляды на деятельность Вооруженных Сил Российской Федерации в информационном пространстве,” 2011.hxxp://ens.mil.ru/science/publications/more.htm?id=10845074@cmsArticle. 

  2. 佐々木孝博, “ロシアのサイバー戦略―「サイバー戦コンセプト」を中心に―,” 2012年5月31日. http://atlantic2.gssc.nihon-u.ac.jp/kiyou/pdf13/13-001-012-Sasaki.pdf.  2

  3. Мир новостей, “В России появятся кибернетические войска,” 8 February 2014. hxxps://mirnov.ru/obshchestvo/v-rossii-pojavjatsja-kiberneticheskie-voiska.html. 

  4. ТАСС, “Что такое информационные операции. Досье,” 23 February 2017. hxxps://tass.ru/info/4046536. 

  5. Министерство обороны Российской Федерации, “Центр специальных разработок Министерства обороны Российской Федерации,” hxxps://ens.mil.ru/science/SRI/information.htm?id=11739@morfOrgScience. 

  6. B. Krebs, “Report: Russian Hacker Forums Fueled Georgia Cyber Attacks,” 16 10 2008. http://voices.washingtonpost.com/securityfix/2008/10/report_russian_hacker_forums_f.html. 

  7. Project Grey Goose, “Russia/Georgia Cyber War – Findings and Analysis,” 17 10 2008. http://static1.1.sqspcdn.com/static/f/956646/23364659/1377188846503/Project-Grey-Goose-Phase-I-Report+on+Georgia.pdf. 

  8. E. Tikk, K. Kaska , L. Vihul, International Cyber Incidents: Legal Considerations, Tallinn, Estonia: Cooperative Cyber Defence Centre of Excellence, 2010. 

This post is licensed under CC BY 4.0 by the author.
-->
-->