ロシアのサイバー戦略は? ロシアはなぜ欧米に攻撃を続けるの? NATOが分析した2021年版、最新のロシア・サイバー戦略を解説
ロシアはサイバー空間における屈指の脅威
ロシアはサイバー空間における
屈指の脅威
ロシアは世界の中でも非常に高いサイバー攻撃能力を持っている国です。また、ロシア帝国・ソ連時代からの情報戦――偽情報・逆情報作戦能力にも長けており、各国へのサイバー攻撃や選挙干渉が常にニュースで報じられています。
ロシアのサイバー戦は、米国、中国と並んで、インターネット黎明期から行われています。
本記事では、NATOサイバー防衛協力センター(NATO CCDCOE(NATO Cooperative Cyber Defence Centre of Excellence))が2021年6月に発行した『サイバー空間におけるロシアの戦略』(Russia’s Strategy in Cyberspace)を元に、ロシアの最新サイバー戦略を紹介します。
NATO CCDCOEは、NATOが設立したサイバー防衛に関する教育訓練機関です。
ちなみにこの機関がつくられたきっかけは、2007年のエストニアに対する大規模サイバー攻撃です。以来、CCDCOEは、NATOにおけるサイバー防衛の中核機関として、サイバー国際法に関する研究成果『タリン・マニュアル』なども発表しています。
それでは、ロシアのサイバー戦略概観を検討していきたいと思います。
サイバー空間におけるロシアの戦略
サイバー空間におけるロシアの戦略
ロシアの「情報戦」(Information Confrontation)
ロシアの「情報戦」は人間の心理や精神も対象にする
ロシアは、サイバー空間における活動を、より大きな「情報戦」(Information Confrontation)の中に位置づけています。
そしてこの情報戦は、国家間の止むことない対立・闘争のなかの一部分だと考えられています。
ロシアが定義する「情報戦」は、とても広い範囲をカバーしており、電子戦(Electronic Warfare)や心理戦(Psychological Warfare)、物理攻撃も含まれます。
しかし、ロシアが「情報戦」において最も重視しているのは、人びとの精神や認識・心です。
情報戦は、人びとの心の領域で優勢を獲得するための手段です。
特にプーチン政権は、情報戦を国家・東西同士の闘争と考えています。
「情報」を守る――ロシアの情報戦認識
ロシアにとって情報空間(Information Space)は、領土に似た概念であり、国境で区切られたものです。この空間は、外国勢力によって常に侵犯されているとロシアは考えています。
情報戦は平時・有事関係なく常に発生しており、そこでの情報優勢(Information Speriority)を獲得することがロシアの目的です。
情報兵器(Information Weapons)には、マルウェアやハッキングツールなどのサイバー兵器だけでなく、逆情報の拡散、電子戦、航法装置の妨害、心理的プレッシャー、敵のコンピュータ能力の破壊なども含まれます。
国家安全保障と戦略目的
ロシアは国境の外もコントロールしなければならない
ロシアは広大な国土を持ちながら、天然の国境をほとんど持たない国です。このため、外敵の侵入に対し、国家総動員で対抗してきました。
そのため、ロシアには影響圏(Sphere of Influence)という考え方があります。すなわち、国境を越えたエリアをコントロールしておかなければ国の安全を確保できないというものです。
ロシアが安全であるためには、その敵は不安全な状態でなければならない、というのがロシアの思考法です。
ロシアは、NATOに代表される西側諸国が様々な心理作戦や情報作戦を用いて他国の内政に干渉していることを非難します。このような攻撃から自国を防衛するために、非軍事的な手段を用いて情報空間を守らなければならない、と2000年の国家安全保障方針に記載されています。
戦略的抑止
情報技術や情報戦の重要性は、ロシアの方針である「戦略的抑止(Strategic Detterence)」に由来します。
戦略的抑止においては、核兵器だけでは敵に対する抑止力にはならず、イデオロギー、政治、外交、経済、情報デジタル技術も必須であるとされます。
ソ連が崩壊した教訓から、軍事力の拡大のみで米国に対抗することは不可能です。このため、補完要素としての情報技術が重要になってくるのです。
ロシアは平時でもサイバー攻撃や情報戦を実行しています。クリミア併合や、2016年米国大統領選への干渉のように、相手の物理的報復を受けずに影響力を行使する手段として、情報戦は最適だとわかっています。
情報戦の目的ー戦略的効果の達成と優勢の獲得
戦略的効果の達成と敵に対する優勢獲得のため、ロシアは軍事的手段を補う要素として、次のような戦術を使います。
- 社会インフラへの攻撃
- 敵軍の指揮統制(C2)能力の無力化
- 敵国民の意識や心理への干渉
- 法規制や監視を用いた、自国の情報空間の保全
情報空間を保全し、「デジタル主権」を確立する
ロシアは、2024年までに自国のインターネットトラフィックの90%を自国サーバに制限しようとしています。この章ではロシアの「デジタル主権」コンセプトを紹介します。
情報空間の保全は国家の保全
デジタル主権(Digital Sovereignty)は、国家が自らの情報空間を保全する権利と能力です。デジタル主権はさらに2つの要素に分けられます。
1つは電子主権(Electronic Sovereignty)で、サイバー攻撃などに対して適切に保護された強固なITインフラストラクチャを意味します。
もう1つは情報主権(Information Sovereignty)であり、国家が情報をコントロールできている状態を意味します。
このデジタル主権を達成する具体的な方策が、「ロシアのインターネット」(RuNet)、すなわちロシア政府によりコントロールされたインターネット空間です。
「ロシアのインターネット」は、ロシア国内及び近隣諸国のロシア語圏に対し影響を行使できるだけでなく、空間内でロシア政府・軍が無制限の活動を行うことを可能にします。
ロシアのインターネット達成のための具体的な施策は、以下のとおりです。
- 科学・産業基盤――ソフトウェア、ハードウェアなど基盤のロシア化
- ロシア政府による認証・暗号化――政府・軍・情報機関がいつでもアクセスでき、かつ、外国から情報を保護
- Webサイトやコンテンツのブロック・ブラックリスト化
- インターネットの大規模監視とデータ保持
- 重要なITインフラの国家統制・保護
- 情報・心理戦対策――国家・軍・情報機関、政府系メディアによる情報戦や心理戦が遂行可能
- 分析・監視・統制・管理――情報脅威をリアルタイムで分析する機能
ロシアのインターネット政策は、次のような仕組みで推進されています。
技術的対策
- FSB(ロシア連邦保安庁)が、国内で活動を行う通信事業者に対し、トラフィック監視・検閲システム「SORM」(System of Operative-Search Measures)を導入させます。
- さらに、「公共通信ネットワークの中央管理」システムが現在開発中であり、今後、各通信事業者はソフトウェアを導入し、ロシア国内のインターネット環境をグローバルから分離することになると予測されています。
法的対策
主にFSBが主管として、情報インフラの保護と、コンテンツ・データの管理統制に関する法制度を執行しています。
国家機関とその代行者
本章では、実際にサイバー戦活動を行う情報機関、部隊・組織等が紹介されます。厳格な縦割り官僚組織だったソ連時代と異なり、現在のロシア政府は、各ユニットに対しより広い目標や権限を持たせています。
ロシアの情報機関には3つの特徴があります。
- ロシアの体制を守る
- 競合組織よりも活躍し国家中枢の評価を得る
- 意思決定の補佐だけでなく直接行動も担当する
以下、ロシアの代表的なロシアのサイバー戦組織を紹介します。
FSB(ロシア連邦保安庁)
FSBはソ連諜報機関KGBの後継組織であり、最も強力な情報機関と考えられています。ロシア国内におけるサイバー空間の監視だけでなく、国外での活動も行っています。協力機関にはロスコムナゾール(ROSKOMNADZOR、「連邦通信・情報技術・マスコミ分野監督庁」)やデジタル発展・通信・マスコミ省(MINSIFRI)などがあります。
FSBの下部組織と活動例は下表のとおりです。
グループ名 | 標的・活動 |
Turla APT (別名:Snake, Uroburos, Waerbug, Venomous Bear) | ・90年代- 米国政府に対しハッキング ・2014年- ウクライナに対し攻撃 ・2019年 イラン政府を装い35か国を攻撃 ・2020年 ドイツのエネルギー・水道業界を攻撃 |
GRU(ロシア連邦軍参謀本部情報総局)
GRUはロシア軍が保有する情報機関で、ソ連時代から存在します。2008年のジョージア・ロシア戦争時期までは、FSBの二番手という扱いでしたが、現在では最も活発に攻撃的サイバー作戦を行う組織として知られています。
下表の活動を見てわかるとおり、世界規模でニュースになった大規模な攻撃の多くがGRUのハッカーグループによって行われています。
グループ名 | 標的・活動 |
・APT28 (別名:Fancy Bear, Pawn Storm, Sofacy, Strontium) ・CyberBerkut ・CyberCaliphate ・SandWorm | ・2014年- ウクライナへの選挙干渉、電力インフラ攻撃 ・2015年 ドイツ連邦議会への攻撃 ・2016年、2018年、米大統領選への介入 ・2015年 フランス・メディアへの攻撃 ・2018年 フランス大統領選への介入 ・2016年 モンテネグロ政府への攻撃 ・2014年-2018年 WADA(世界ドーピング防止機構)への攻撃 ・2018年 OPCW(化学兵器禁止機関)への攻撃 ・2018年 平昌オリンピックへの攻撃 ・2019年 ジョージア議会・メディアへの攻撃 |
GRUの中でも、第85特殊任務センター(Unit 26165)と中央特殊技術センター(Unit 74455)、第72特殊任務センター(Unit 54777)が、サイバー戦を担当していると考えられています。
SVR(ロシア対外情報庁)
SVRはロシアの情報機関で、Humint(人間を媒介した諜報活動)や戦略目的の情報活動を担当します。SVRは、FSBやGRUとは異なり、伝統的なスパイ活動や、政府の意思決定のための情報収集を主に行っています。
グループ名 | 標的・活動 |
APT29 (別名:(Cozy Bear, Office Monkeys, Duke, CozyDuke, CozyCar) | ・2014年-2015年 米国政府・軍への攻撃 ・2016年 米国大統領選、シンクタンク、NGOへの攻撃 ・2017年 ノルウェー政府への攻撃 ・2017年 オランダ政府への攻撃 ・2020年 反コロナワクチン情報の収集 |
協力者たち
ロシア政府のサイバー戦力には、軍や情報機関のほかに、非公式の協力者、代行者(プロキシ)も加わっています。そこには、企業、NPO、ロシア正教会、メディア、民間人、ギャング、政府の外郭団体、犯罪組織などが含まれます。
中でも重要なのはサイバー愛国者とサイバー犯罪者です。
サイバー愛国者は、当局からの指示を受けて自主的に活動します。また、サイバー犯罪者は、金銭を受領してハッキングを行うか、あるいは減刑などを餌にサイバー戦に加担します。
ロシアがこうした集団を利用する理由は2つあります。1つは、ロシア国家の犯行であることを否定できること、もう1つは、正規軍人や情報機関職員に比べて費用が安く済むことです。
米大統領選でフェイクニュースを流したインターネット・リサーチ・エージェンシー(IRA)も、プーチンの側近が設立した外部団体の1つです。
サイバー空間における活動
ロシアのサイバー部隊は、平時と有事の境界にあるグレー・ゾーンで活動し、人びとの心理や認知に影響を与えることを特に重視しています。
グレー・ゾーンでの活動を可能にするため、武力紛争に発展しかねない深刻な攻撃は控えつつ、偽旗(False Flag、他国になりすますこと)を多用することでロシアへの名指しや報復を困難にしようと試みています。
ここでは、ロシアの具体的な情報戦を簡単に紹介します。
各サイバー攻撃事案については、今後ブログ記事で細部を追っていく予定です。
なお、ロシアのサイバー戦事例は歴史的にも有名なものが多いので、以下のサイバー戦概要記事でも紹介しています。
ウクライナ
2013年の政情不安・武力紛争発生以後、ウクライナ全土がロシア・サイバー部隊の訓練場と化しています。
2014年のクリミア併合時には、電子戦や情報戦と連携されたサイバー攻撃が行われました。
ウクライナは、例年のように電力インフラ、メディア、金融機関等に対するサイバー攻撃を受けています。
ジョージア
2008年に起こったジョージア・ロシア戦争では、ロシア地上部隊の侵攻にあわせて、ジョージア政府や自治体Webサイトに対するサイバー攻撃が行われました。
選挙干渉
ロシアの「情報戦」では、情報優勢を得ることで、敵の判断力や敵国民の感情を操作することが目的です。このため、民主主義諸国における選挙の正統性を揺さぶるサイバー攻撃が頻繁に行われています。
2016年の米大統領選の他にも、ウクライナ、フランス、スウェーデン、欧州議会などに対して、類似の選挙干渉が確認されています。
モンテネグロのNATO加盟への攻撃
ロシアは、NATOの拡大を西側諸国による侵略と解釈しています。このため、2016年、NATO加盟交渉を進めていたモンテネグロに対して、ロシア情報機関は大規模なサイバー攻撃や偽情報・逆情報作戦を行いました。
「Ghost Writer」と「Secondary Infektion」
Ghost Writerはポーランド、バルト諸国で活動するフェイクニュース・逆情報作戦集団で、NATO軍の駐留に反対しています。
なお2021年11月の最新報道では、Ghost Writerにはロシアの同盟国ベラルーシが関与しているとの分析がなされています。
Secondary Infektion も、北米や欧州を中心にした偽情報拡散作戦です。
NATOはロシアのサイバー戦略にどう対応するべきか
本レポートの最終章は、NATOがロシアのサイバー戦略に対抗するための必要事項について記述しています。
具体的な方策については、別の記事にて調査していきます。
まとめ
本記事のまとめは以下のとおりです。
- ロシアの情報戦概念は、敵国・敵国民の心理や認知に影響を及ぼすことを重視している。これが、情報優勢を得るという事である。
- ロシアは広大な国境を持つ。このため、国境の外にある近隣諸国を「影響圏」としてコントロールしなければ、国土を守れないという考え方がある。
- ロシアは国家戦略として攻撃的サイバー攻撃能力を保持する一方、自国のITインフラをコントロール・隔離し、「デジタル主権」を確立しようとしている。
- ロシアはサイバー戦力として情報機関、軍、のほかに、代行者(プロキシ)――民間人、メディア、犯罪組織などを用いる。
- ロシアは主に西側諸国に対して、逆情報・偽情報作戦から不正アクセス、スパイ行為まで、様々な活動を行っている。
ロシアは、本土防衛・本土決戦を核とする我が国の専守防衛とは全く異なるコンセプトで動いている国です。
※ ESETはスロヴァキア発の世界的セキュリティ企業で、ウクライナ大規模サイバー攻撃時にマルウェア分析等を発表しています