官邸メール詳細
テーマ【号外8406】
サイバー防衛隊・法整備を強化せよ
ご要望
(2020年7月21日読売新聞朝刊安保60年第三部新たな戦闘領域2より引用)
「重要インフラのサイバー防御は大丈夫か。リアルタイムで情報共有しないか」――。防衛省や国家安全保障局は近年、在日アメリカ軍からこう要請を受けている。従来、戦争は最前線、補給路、本土の中枢施設という順番に戦闘が拡大すると考えられてきた。それが次の戦争では、軍のネットワークに加え、電力や水道等の重要インフラに対するサイバー攻撃が、いきなり国の中枢にダメージを与えると予想されている。重要インフラへのサイバー攻撃に対し、アメリカでは有事を念頭に、国土安全保障省がサイバー軍とも連携しながら対処する。しかし、日本では自衛隊は原則関与せず、“犯罪”を前提に、『内閣サイバーセキュリティーセンター(NISC)』が関係省庁や攻撃を受けた民間企業等と連携して対処する。自衛隊に2014年に発足したサイバー防衛隊が防御するのは原則、自衛隊のネットワークだ。有事の際に重要インフラを守ることは排除はされていないが、それを想定した仕組みは整備されていない。この為、政府は民間人材の育成に力を入れている。独立行政法人『情報処理推進機構』は2017年から、発電所や鉄道等の制御システムを入れた模擬プラントで、毎年70人前後の民間人に1年間、実習中心の研修を行なっている。NISCは、こうした民間の専門家とも連携しながら、重要インフラへの攻撃に目を光らせている。
だが、国家安全保障局の関係者は、「戦争を前提としたサイバー攻撃は犯罪とはレベルが違う。NISCでは手に負えない」と指摘する。実際、2015年に『日本年金機構』から約125万件の個人情報が流出した際には、NISCに出向した経験のある自衛隊員をNISCに呼び戻し、防御にあたらせたという。自衛隊とNISC、民間企業の平時の連携を強化しなければ、有事のサイバー攻撃から国を守ることは困難だ。
(中略)
サイバー領域では、有効な防御の為には攻撃元のネットワークに入っていくことが求められる。“攻撃は最大の防御”というわけだ。自衛隊も、サイバー攻撃能力の獲得を目指している。政府が2018年7月に閣議決定したサイバーセキュリティー戦略では、“積極的サイバー防御”の概念を盛り込んだ。
(中略)
ただ、サイバー攻撃能力を実際に日本の防衛に役立てる為には、多くの課題が立ちはだかる。最初の課題は、専守防衛の壁だ。敵のサイバー攻撃を“武力攻撃”と認定するまで、自衛隊は敵へのサイバー攻撃を実施できない。
(中略)
刑法等、個別法の壁も立ちはだかる。日本では憲法で“通信の秘密”が保障され、攻撃元のサーバーに侵入する行為は、不正アクセス禁止法に抵触する可能性がある。ウイルスを作成すると、刑法の不正指令電磁的記録作成罪(※ウイルス作成罪)に該当する恐れもある。自衛隊幹部は、「有事になってから法律上の整理を付けることになるのだろうが、それでは実際にサイバー攻撃ができるようになるのは半年後だ」と語る。
サイバー防衛隊の体制の拡充も遅れている。今年度に70人増員して290人になるものの、アメリカのサイバー軍の専門部隊約6200人の3分の1以下だ。中国軍戦略支援部隊のサイバー攻撃部隊は3万人、北朝鮮のサイバー部隊は約6800人とされ、見劣りは否めない。
(中略)
「国家レベルのサイバー攻撃に受け身の防御をしても、やられ続けるだけだ。相手の攻撃の流れに踏み込んで対処することが必要だ。その為に、法整備も含めて、国がしっかり対処しなければならない」。
(引用ここまで)

サイバー防衛隊の増員、法整備を要望する。

参考:
tskeightkun.blog.fc2.com/blog-entry-10802.html

サイバー防衛隊・法整備を強化せよ

戻る