佐々木伸 (星槎大学大学院教授)
10日、テヘランで行われた核開発に関するイベントに参加したロウハ二師 |
ナタンズの核施設はこれまでにも、イスラエルによるものと見られる破壊工作を受けてきた。昨年7月にも施設が爆破、放火される事件が起こり、モサドの作戦とされてきた。今回の爆発について、イラン原子力庁は当初、事故で損害もなかったと発表していた。しかしその後、サレヒ長官は名指しを避けながらも「核テロ」と破壊工作によるものであることを明らかにした。
長官は今回の事件が「イランの核開発や制裁解除の協議に反対する連中の敗北を示すもの」と指摘した。米ニューヨーク・タイムズが情報当局者の発言として報じるところによると、核施設は爆発により、地下に設置した遠心分離機に電力を供給するシステムが破壊されるという大きな損害を被り、復旧には「少なくとも9カ月は必要になる」という。
イスラエルの公共放送KANは情報筋の話として、「モサドによるサイバー攻撃だった」と伝え、またニューヨーク・タイムズも情報当局者の発言として、イスラエルによる秘密作戦のようだと報じた。イスラエルのコチャビ参謀総長はナタンズの事件には直接言及しなかったものの「イスラエルの安全を守るために引き続き行動する」と決意を表明。ネタニヤフ首相は同夜、独立記念日前の演説で「イランやその代理人との戦いは重要な任務だ」と言明した。
イランは爆発があった前日、この施設で改良型の遠心分離機「IR6型」を新たに稼働させたばかり。式典でロウハニ大統領はイランの核開発があくまでも平和目的であることを強調したが、モサドの作戦とすれば、彼らは最新型の遠心分離機が本格的に稼働したタイミングを狙って攻撃したことになる。
今回の事件で注目すべき問題が3つある。1つ目はイスラエルの破壊工作だとして、イランが今後、報復に出るのかどうかだ。イランの最優先課題は米国による経済制裁の解除であり、これを困難にさせるような報復行動などには出ないとの見方が一般的だ。昨年11月にイランの核開発の父といわれる科学者ファクリザデ氏がモサドと見られる作戦で暗殺された時にも、報復行動は起こさなかった。
2つ目はモサドの犯行として、米国に事前に通告があったのかどうかだ。イラン革命防衛隊の軍用船が紅海で先週、イスラエルによる攻撃を受けた際には、事前に米国にイスラエルから通告があった。今回、ナタンズの核施設で爆発があった11日には、オースチン米国防長官がバイデン政権の高官としては初めてイスラエルを訪問した日。事前通告があったかどうかは微妙なところだろう。
米国とイスラエルは10年前のオバマ米政権当時、イランの核開発を妨害するため、共同で「スタックスネット」というウイルスを開発し、ナタンズの核施設をサイバー攻撃、一時的に遠心分離機の稼働を停止させたことがある。この作戦は「オリンピックゲーム」と名付けられていた。3つ目は現在ウィーンで行われているイラン核合意への米復帰協議にどのような影響が出るかだ。
バイデン政権のメッセージ
イランのロウハニ政権はバイデン政権の直接対話の呼び掛けをいったんは拒絶して見せ、欧州連合(EU)の仲介による米国との間接交渉を受け入れた。これは政権の思惑通りの展開だった。「米国にすり寄るのか」という保守強硬派の非難をかわし、制裁解除に向けた方向に舵を進めることができたからだ。ナタンズに新型の遠心分離機を設置したのも今後の交渉で、欧米に対する「圧力という手札」を増やそうと考えたからだろう。それでなくてもイランの合意破りは加速し、昨年11月の時点で、低濃縮ウランの貯蔵量は合意で定められた上限の12倍の2.4トンにまで増加、核爆弾製造に近づく濃縮度20%のウラニウム量は55キロに達していた。
しかし、その手札が今回の破壊工作で消失してしまったのはロウハニ政権にとっては計算外であり、交渉で譲歩を促進させる要素になり得るかもしれない。保守穏健派のロウハニ大統領の任期切れに伴う大統領選挙が6月18日に迫っており、それまでに制裁解除の道筋をある程度はっきりさせたいというのがロウハニ政権の本音だ。さもないと、保守強硬派候補の当選の可能性が高まってしまうからだ。
反米の保守強硬派政権が誕生すれば、米国の核合意復帰と制裁解除はロウハニ政権下よりも相当難しくなるだろう。バイデン政権にとっても、イラク駐留軍の撤退などで中東のプレゼンスが低下しつつある中、イランにこれ以上の反米政権ができるのは回避したいところ。つまり、ロウハニ、バイデン両政権の思惑は今や、大きくかけ離れてはいない。ナタンズの爆破事件を契機に、イランと米国の間接交渉が進む可能性がある。
これは核合意の米復帰に反対するイスラエルにとっては好ましくない展開だ。だが、バイデン政権はイランに核武装させない最善の道は当面、米国が核合意に復帰し、イランにその枠組みを順守させることだという考えを変えていない。その観点から言えば、新政権発足後、イスラエルを訪問する最初の高官が国務長官ではなく、オースチン国防長官だったのは意味がある。
イスラエルの専門家はバイデン政権が「米国は安全保障問題ではイスラエルと協力するが、政治問題では慎重に対処する」というメッセージを送ったものではないか、と指摘している。要は「核合意の復帰協議には口出しするな」ということではないか。イラン核合意をめぐる交渉は米国とイラン、そしてイスラエルのそれぞれの思惑をはらみながら一段と複雑な様相を見せてきた。
世界の安全保障に大きなかかわりを持つ国々は、いずれもサイバー軍を持っています。米国では2005年3月に、サイバー戦争用の部隊であるアメリカサイバー軍を組織したことを公表しました。
ロシアではロシア連邦参謀本部情報総局(GRU)のほか、ロシア連邦保安庁(FSB)などがサイバー戦に従事していると見られています。中国については、2011年5月、国防省の報道官が、広東州広州軍区のサイバー軍の存在を認めています。
イスラエルでは、国防軍参謀本部諜報局傘下の8200部隊がサイバー戦の主力と言われています。今回のイランの主要核施設で爆発に関わっている可能性もあります。北朝鮮は約7000人規模のサイバー軍を持っていると推測されています。
イスラエルのサイバーセキュリティーを支える8200部隊 |
過去においては、国レベルのサイバー攻撃については、特定の政治的目的のため行われるケースが目立ちました。米国とイスラエルが2010年、Stuxnetと称する不正ソフトウェアでイランのウラン濃縮施設をサイバー攻撃し、遠心分離機を破壊したことが典型的な例です。
2016年の米大統領選挙に関し、ロシアが米民主党の全国委員会のシステムに侵入し、幹部の電子メールなど大量の重要情報を盗み出したことがロシアによる米大統領選挙への不正介入であるとして問題化しました。
2020年の大統領選挙でも、このようなことは、おそらくあったことでしょう。これについては、徐々に明らかにされていくことでしょう。
しかし、サイバー攻撃が、このような政治的目的に限られず、軍事目的のために使われる危険は常に存在します。実際今回のイスラエルによるサイバー攻撃は、それに類するものと言っても良いです。
電力、鉄道などのインフラが狙われる危険は夙(つと)に指摘されており、さらにサイバーが、従来の兵器と同様に軍事作戦の一環として使われる可能性は現実のものと考えられるようになっています。
米国では2011年に国防総省が「サイバー空間作戦戦略」を発表し、それに合わせて、サイバー兵器を武器弾薬のリストに加え、サイバー兵器を通常兵器と同様に扱うようになっています。
サイバーは目に見えない兵器であるとともに、誰が使用したかの特定が容易でないので、戦力の比較、戦闘の形態の予測などが困難です。サイバー攻撃に対する抑止が可能かという問題もあります。
日本のサイバー対策と言えば、内閣サイバーセキュリティセンター(NISC)と、自衛隊に設置されているサイバー防衛隊が海外でも知られています。しかしこの両者はまだ十分には連携がうまくできていません。
内閣サイバーセキュリティセンター(NISC)と「ラブライブ!サンシャイン!!」Aqoursとの コラボポスター |
サイバー防衛隊は基本的に防衛省と自衛隊を守るものであり、「日本のサイバー政策の司令塔的存在」であるNISCと協力しながら、国家への脅威に直接対峙することはありません。日本では各省庁がそれぞれ独自のサイバー対策を行なっており、NISCがそれを取りまとめているのですが、NISCからすると、防衛省もそれらの省庁のひとつに過ぎないという解釈にもなります。
サイバー攻撃の危険が高まるにつれ、サイバーを含む武力紛争は、新しい戦略論を必要としています。経済産業省の有識者会議は17日、新型コロナウイルスの感染拡大に伴い、医療機関などを狙ったサイバー攻撃が海外で頻発していることから、セキュリティー対策に万全を期すよう産業界に注意喚起を行っています。
さらに、国内の各企業では、テレワークを導入する動きが急速に進んでいます。これを狙ったサイバー攻撃も想定されることから、必要な対策を講じることを提起しました。
「産業サイバーセキュリティ研究会」(座長=村井純・慶応義塾大学教授)で、事務局が示しました。梶山弘志経産相は冒頭、防衛技術へのアクセスを狙ったサイバー攻撃が今年に入り相次いでいることに言及。海外では、新型ウイルスの感染者に対応する医療機関でも被害が発生しているとし、対策の必要性を訴えました。
経産省によると、スペインや英国、米国などではコンピューターのファイルが暗号化され、端末を使用できなくする「ランサムウエア」によるサイバー攻撃が増加。病院など医療関係機関が狙われ、ITインフラが使用できなくなったり、個人情報が盗み取られる被害が起きています。
日本で同様の事例はまだないものの、対策の必要性があると判断し、産業界向けのメッセージとして発出することを決めました。具体的には、新型ウイルスをかたる不正アプリや詐欺サイトなどへの注意をあらためて喚起。機器・システムに対し、アップデートなど基本的な対策を可能な限り講じるよう求めました。
また、テレワークでは企業の管理が及ばないため、ここを拠点に侵入被害が生じる恐れがあります。このため、情報資産やネットワークへのアクセスの継続的な監視・強化、システムの階層化、子会社・海外拠点を含めた体制の整備を促しました。
これからは、国境なきサイバー空間で起きる紛争や攻撃に対して、もう少し踏み込んだ連携を模索すべきです。
私自身の対策としては、インターネットに接続するときには、なるべくChromebookを用いるようにしています。実際、GoogleはChromebookのセキュリティの素晴らしさを大々的にアピールしています。
Chromebookが安全なのは事実です。Chrome OSは全てのアプリケーションを独自のサンドボックス環境で実行するため、システムの他の部分は変更されません。また、Chrome OSは.exeファイルを実行できないため、ほとんどのマルウェアはChromebookにインストールできないような仕組みになっています。このようなセキュリティ対策によりChromebookがウイルスに感染するのはほぼ不可能です。
ただ、Chromebookのユーザーはセキュリティの脅威から100%安全とはいえません。Chrome OSの端末自体はウイルスに感染しにくいのですが、Chromebookのユーザーでもスパイウェア、フィッシング詐欺、データ漏洩などからは身を守れません。サイバー犯罪者はクロームブックでも個人情報を危険にさらしたり、データを盗んだり、ネットのアカウントをハッキングしたりできるのです。
これらを防ぐためには、Chromebookでもウイルス対策ソフトは必須となります。ただ、普段から使っているサイトを使うだけであれば、他のOSなどと比較すれば、かなり安全であることは間違いないと思います。