2017年11月28日火曜日

能力を向上させる北朝鮮によるサイバー攻撃の脅威 ~国際的に拡大する新時代の戦争~

【北朝鮮はサイバー攻撃力向上】NATO事務総長が言及
2017.11.8 08:03  http://www.sanspo.com/geino/news/20171108/pol17110808030002-n1.html
 北大西洋条約機構(NATO)のストルテンベルグ事務総長は201711月7日の記者会見で、北朝鮮がサイバー攻撃能力を向上させていると述べた。
 事務総長は2017年10月下旬から11月初めにかけて日本と韓国を訪問した際、北朝鮮問題が協議の焦点になったと説明。北朝鮮がサイバー攻撃を実行するための「進んだ方法や手段」を開発したとの認識を明らかにしたが、詳細には触れなかった。

 事務総長は、NATOの本部や各基地などは年に数百件のサイバー攻撃を受けていると述べ、中には深刻な攻撃もあると説明。幾つかの加盟国は「ロシアが背後にいる攻撃」を受けたと報告していると述べた。(共同)
〈維新嵐〉北朝鮮はNATO加盟国へサイバー戦をしかけていることは十分あり得ることです。ランサムウェアによる標的型ウイルス攻撃かハッキングによる情報窃取か、いずれにしても通常戦力が心もとない北朝鮮には、サイバー戦か核弾頭、弾道ミサイルが切り札といえるでしょう。

FBIなど、北朝鮮による米国へのサイバーテロの詳細を公表



 2017年11月14日、米連邦捜査局(FBI)と米国土安全保障省(DHS)は、2016年以降に同国の航空宇宙、通信、金融をターゲットとして行われたサイバー攻撃に関する詳細を発表した。この攻撃には北朝鮮政府が関与しているという。写真は11月1日撮影(2017年 ロイター/Thomas White


 米連邦捜査局(FBI)と米国土安全保障省(DHS)は201711月14日、2016年以降に同国の航空宇宙、通信、金融をターゲットとして行われたサイバー攻撃に関する詳細を発表した。この攻撃には北朝鮮政府が関与しているという。
発表によると、北朝鮮のハッカーはコンピューターシステムやネットワークシステムに不正アクセスする「FALLCHILL」と呼ばれるマルウェアを使用していた。
 FBIとDHSは2017年6月にもサイバー攻撃に関して北朝鮮政府を非難する内容を発表した。今回の発表では、北朝鮮によるハッカー攻撃と関連しているとみられるIPアドレスが公開された。民間企業のサイバー攻撃対策を支援するためという。北朝鮮は他国に対するサイバー攻撃への関与を否定している。

〈維新嵐〉北朝鮮サイバー戦部隊が使うマルウェアが具体的にわかりましたね。軍事、通信、金融市場のネットワークシステムの麻痺、破壊を狙ったというより、データ窃取とみていいでしょうか?

北朝鮮がサイバーテロ準備 13万台に不正アクセス




ロシアによるサイバー戦争は国家戦略に基づいた戦術

※同調はしていないかとは思いますが、あの国もサイバー戦に参戦しています。外国の国政選挙への介入により、自国に都合のいい政治家を首班として当選させる、一種の作戦戦術ですな。今頃の国家戦略のスタイルとして認識すべきでしょう。

【ロシア英国のメディア、通信、エネルギー業界へサイバー攻撃か


2017年11月14日、英政府のサイバー防衛機関のトップは、ロンドンで15日に予定されている講演で、ロシアのサイバー工作員が過去1年の間、英国のメディア、通信、エネルギー業界を狙った攻撃を行ったと発表する見通し。写真は国家サイバーセキュリティセンターのトップを務めるキアラン・マーティン氏。


英政府のサイバー防衛機関のトップは、ロンドンで201711月15日に予定されている講演で、ロシアのサイバー工作員が過去1年の間、英国のメディア、通信、エネルギー業界を狙った攻撃を行ったと発表する見通し。攻撃の詳細は明らかにしていない。
講演の準備原稿によると、国家サイバーセキュリティセンター(NCSC)のトップを務めるキアラン・マーティン氏は、ロシアからの脅威に対応するため「世界のパートナー、業界、市民社会と積極的に連携している」とした。
英国のメイ首相は13日、ロシアが虚偽の情報を拡散させ選挙に干渉していると批判した。
NCSCは政府通信本部(GCHQ)の一部で、サイバーセキュリティ―強化に向けてここ1年間活動している。

ロシアサイバー攻撃 CIAが極秘報告
バーチャル空間では第三次世界大戦は始まっている!
青山繁晴氏

サイバー攻撃の犯人は誰?
知る必要はあるのか
セキュリティ業界では、常識だと思われているが実はそうではない「セキュリティの非常識」がたくさんある。そこでセキュリティリサーチャーである、インターネットイニシアティブ(IIJ)の根岸 征史氏、ソフトバンク・テクノロジーの辻 伸弘氏、セキュリティ情報ブログ「piyolog」を運営するpiyokango氏の3人に集まっていただき、今みんなに知ってほしい「セキュリティの非常識」を熱く語ってもらった。今回のテーマは、「攻撃者が誰なのかは重要か」です。


piyo:サイバー攻撃を受けてしまった後に対策を考える上で、誰が攻撃してきたかという情報が必要だ、という人がいますよね。この情報がないと、対策って考えられないですか。

:アトリビューション問題と呼んだりしますね。ボクはそんなことないと思います。国家が背景にある攻撃者か、単に金銭を狙う攻撃者かによって、対策が大きく変わることはないと思っています。

根岸:攻撃の受け手によっては、攻撃者が誰かということは重要だと思います。例えば、国防や社会インフラに関わる産業など、国家安全保障に関係する組織です。こういった組織では、攻撃者が誰かがわかっていると相手方に伝えたり、調査して相手の攻撃基盤をつぶしたりといった行動が、次の攻撃の抑止力につながります。だから、ちゃんと調べるべきです。

:知るべき人がいるということですね。

根岸:一方、一般企業がサイバー攻撃を受けたときは、その攻撃者が国家かそうでないかなどは関係なく、対策をきちんとやることが重要になります。誰が攻撃したかは二の次です。そういった意味で辻さんに同意します。

:対策とは別に、攻撃者を訴えるときは調べる必要があります。また根岸さんが言うような組織では、外交カードに使う場合もあるので、誰が攻撃者であるかが重要です。

根岸:最近の標的型攻撃には、国家が主体になってやっていると言われるものが多いですね。なので、国対国の安全保障に関わる人、例えば諜報機関のような人たちには、攻撃者が誰なのかを知るのは重要ですし、調べるのは常識です。一方、私たちが接している一般企業などの組織にとっては、攻撃者が誰であるかは対策を考える意味でも、あまり重要ではないと思います。

:例えば、攻撃者の背後にどこかの国家があると言われていた日本年金機構への攻撃でも、攻撃者が誰であるかは対策にあまり関係なかったですね。第三者委員会の調査結果にあったように、攻撃者がネットワークに侵入した後に、使い回されていたローカルアカウントのパスワードを悪用した、といった手口などを知って、それに対応する対策を採るのが重要だと思います。

http://itpro.nikkeibp.co.jp/atcl/column/17/110900508/111300003/?P=2

誰が攻撃者かははっきりわからない

根岸:一方で、報道などでこの攻撃は誰が行ったとか、どの攻撃と攻撃者が同じだったといった情報が流れますが、攻撃者を特定するのってすごく難しいですよね。
:このサイバー攻撃は、こういう名前のハッカー集団によるものでした、という報道とかですか。

根岸:報道などで明らかにされる根拠は、過去の攻撃と同じ攻撃基盤が使われたとか、マルウエアのコードに類似性があるとかです。根拠としては割りと薄いものが積み重ねられて、攻撃者が特定されていますが、どこか一つ根拠のピースを間違えていると、すべての仮説が崩れるような話をしています。

:ある攻撃者が、攻撃手法を変えたら一致しませんよね。

根岸:別の攻撃者が攻撃手法を真似たのかもしれないし、攻撃基盤を乗っ取って攻撃しているだけかもしれない。こういった攻撃者を調べている多くの専門家は、根拠が薄いかもしれないが、恐らくこうもかもしれないときちんと言っている。ところが、報道などによって一般に伝わる段階になると、特定の国家を指して「また攻撃してきたか」といった見出しが出て、あたかも攻撃者を確実に特定できたような情報になりがちです。こんな情報に踊らされるなら、むしろ攻撃者の特定情報なんか放っておいたほうがいいと思います。

:ただ取材などでよく聞かれますよ、攻撃者は誰かって。結構しつこく聞かれます。

根岸:そんなことある?

:特定の国家を挙げて、「そこの攻撃ですか」とよく聞かれます。わかりませんと答えても、「あの国である可能性は何パーセントくらいですか」と聞かれるので、「0%でも100%でもありません」と返すと、「1%はありますよね?」のような話になることもあります。

根岸:どうして特定の国家かどうかが気になるのかなあ。もちろん攻撃者の攻撃基盤を知って、どういうふうに通信を遮断するかなどと対策を考えるのは重要だとは思いますが。
:攻撃に使われた基盤の、例えばIPアドレスのブロックを知るなどですよね。ただ、そのアドレスブロックがある国に割り当てられたものであったとしても、その国の人が攻撃しているかは特定できません。

根岸:セキュリティ企業は攻撃者の居住地を特定するとき、タイムゾーンや言語、フォントの設定、活動時間などから攻撃者の居住地を特定することが多いんですよね。
piyo:タイムゾーンで見ていたら、辻さんのような夜型の日本人だと、攻撃者はヨーロッパにいる人とかになってしまいます。

http://itpro.nikkeibp.co.jp/atcl/column/17/110900508/111300003/?P=3

根岸:それくらい当てにならないんですよ。本当に特定した通りかもしれないし、推測が100%間違えているかもしれない。そういうレベルの話だときちんと伝えるべきだと思うし、受ける側もそうだと思っていないといけないでしょう。
:こういう情報を出すところは、推測が100%間違えているかもしれないとハッキリ言うべきでしょうね。くどいくらいに。

攻撃者グループの名前は押さえておきたい

piyo:セキュリティ企業が出すサイバー攻撃に関するレポートで、日本国内での活動が報告されている攻撃者グループの名前が書かれていた時は気にするようにしています。例えば最近では、「CCleaner」というソフトにマルウエアが仕込まれたときに、過去に日本と関係のある攻撃者グループの名前があったので、詳しく調べました。

根岸:複数のセキュリティ企業のレポートに書かれていたね。マルウエアのコードが類似しているとか。

piyo:こうしたレポートに出てくる攻撃者グループの名前は、勉強しておいたほうがいいと思うんです。

根岸:私もそう思います。グループ特有の狙いとか、攻撃手法があって、それらが流行しているときの気付きになるでしょう。特定の業種を狙うようなグループで、その業種で別の組織に被害が出ていたら、同じ業種の担当者なら被害がないかを確認するとよいでしょう。

世界規模のサイバー攻撃 問われるIT社会のもろさ
サイバー攻撃の深層と現状にせまる ~そしてとるべきアクションは?~
名和利男氏


【ターゲットは中小ECサイト!】政府も警鐘を鳴らすサイバー攻撃を他人事と思うなかれ
2017/11/08 ECのミカタ編集部 [PR] https://www.ecnomikata.com/original_news/16303/

バルテス株式会社 営業部担当部長 秋山肇氏
国内のネットワークに向けられた2016年のサイバー攻撃関連の通信は、前年比2.4倍の約1,281億件という調査結果がある(国立研究開発法人・情報通信研究機構(NICT)発表)。しかもこの途方に暮れるような数字も氷山の一角にすぎない。今、ECサイト運営者は自らを守るためになにをすべきか。ソフトウェアやシステムの検査を行う第3者検証の専門会社、バルテス株式会社の営業部担当部長 秋山肇氏に突撃した。
中小規模のECサイトがサイバー攻撃で狙われるのには理由がある
ECサイトの構築・運用・セキュリティの実務担当者を対象とした調査()によると、49.1%もの担当者が「自社ECサイトが過去1年以内にサイバー攻撃を受けた」という。そのうち実に7割超が、顧客のID・パスワードや顧客の個人情報の漏えいという実害につながっているというから衝撃だ。

「以前はいたずら目的でのサイバー攻撃も多かったのですが、最近は個人情報を不正入手して売買することを目的としたサイバー攻撃が増えてきました。攻撃のためのツールも出回っています。」と秋山氏。

いまや個人情報漏えいのニュースも珍しくなくなった印象だが、それは一部の大企業がターゲットにされているようにも思える。「もともとは大企業が狙われるケースが多くありました。その方が大量に情報を取れるからです。しかし最近ではセキュリティリスク対策をしっかりしている大手より、手近に取れそうな中小企業の方がターゲットになってきています。」そう秋山氏は話す。Webセキュリティ診断サービスを提供している同社のクライアントとしても、ここ1〜2年で中小企業やベンチャー企業が増えているという。

個人情報の宝庫であるECサイト。セキュリティにまで手がまわらない企業も多いだろうが、決して後回しにしてはいけない問題なのだ。「大手企業でも、脆弱性が見つかったという通報があり、調べてみたらボロボロの穴だらけで危険な状態だったということがあります。実際に被害を受けていることに気づいてないサイトも多いでしょう。調べてみなければ、情報を取られていることすら気づきませんから。」と秋山氏は言う。ではもし被害に遭ってしまったとき、どれだけの損害を被るか考えてみたことはあるだろうか。
個人情報を漏えいするとどうなる?再オープンできずに致命的になることも!
一度流出した情報は後からは回収することは不可能だ。過去の事例から考えると、顧客リストが流出したとして1人あたり1,000円分の商品券をもって謝罪する場合、顧客が1万人いれば総額は1千万円にものぼる。問い合わせ用の特別窓口を設置したり、マスコミ対応をしたりする必要もあるだろう。

「それだけではありません。システムの改修のために時間とコストがかかり、さらに安全性を検証してからでなければ再オープンできません。一度被害を受けたら数ヶ月から半年、長ければ1年以上ビジネスができなくなり、ECとしては大打撃になってしまいます」。

サイト停止期間の機会損失に加え、たとえ再オープンしても風評被害による顧客の減少は避けられない。利益を追求するはずのECサイトで、まさかの大損害を招くような事態が簡単に起こってしまう時代なのだ。だからと言ってセキュリティのために大きなコストを割くのは難しいのが現実だ。

「セキュリティで100点を取ろうと思ってもキリがありません。まずは『簡単な攻撃で侵入されること』だけは避けなければいけません。攻撃者はいかに簡単に侵入するかを考えています。最近の攻撃の傾向としては、入り口を見てセキュリティの甘そうなところをリストアップして後からじっくり攻める。街を歩きながら『この家は鍵がかかっていない、ここは窓が開けっ放し』とチェックし後から侵入する空き巣と同じようなイメージです。戸締りをきちんとしていれば『ここは面倒臭いな』と入ってきません」。

秋山氏は「まず第一歩として、簡単な攻撃に対して防御できていることを見せる」ことが大事だと教えてくれた。そのためにも大切なのが、セキュリティ診断を受けて現状を把握することだという。
擬似的な攻撃者となってECサイトを調べてみると、リスクはほぼ100%検出される
これから2020年に向けて、日本へ向けたサイバー攻撃はますます加速度を増していくだろう。独立行政法人情報処理推進機構(IPA)も声を大にしてセキュリティリスク対策の必然性を訴えている。

「当社では、これまでのサイバー攻撃の事例をすべて解析しています。どんな攻撃があるかをチェックリスト化し、それを網羅してセキュリティが担保できているかを確認するのが『Webセキュリティ診断サービス』です」。

ツールを使って簡易的に調べてくれるサービスもあるが、今やツールだけではセキュリティを担保できないと秋山氏は話す。「当社の実績ではツールだけで見つかるリスクがだいたい半分。残り半分は手動の検査で見つかっています。当社では専門のエンジニアがツールと手動の両方の手段で擬似的な攻撃者となり、クライアントのサイトを攻撃してリスクがないかを見ていきます」。

Web
セキュリティ診断サービスでは「クレジットカード情報・住所、電話番号といった個人情報が見られないか」もしくは「フィッシング詐欺で情報が取られないか」を確認。同社の実績では70%のサイトでハイリスクの脆弱性が見つかり、中程度のリスクまで含めるとほぼ100%のサイトでリスクを検出するという驚愕の数字だ。

「単に『脆弱性を見つけました』だけではその後どうしていいかわからないというお声をよくお聞きします。弊社の診断では、具体的なリスク内容や対策方法をすべて報告書にまとめて提出しています。さらに、改修後には本当に直っているか確認いただくために再診断も無償で対応しています。確実に穴が塞がっていることを確認いただくことで、安心してECサイトを運用していただきたいと考えています」。

料金体系は他社の同様のサービスに比べるとリーズナブルな印象を受ける。そこには同社の「豊かで安全なICT社会の根幹を支える」という理念が色濃く反映されているようだ。
2020年とその先の未来に向けて、今からすべきこと
政府はサイバーセキュリティに関する啓蒙のために、2月1日から3月18日までを「サイバーセキュリティ月間」としている。同社でも、これまでに培ったソフトウェアやシステムに関する知見をもとに、サイバーセキュリティへの意識を高める活動を行っている。

「ロンドンやリオのときも、開催前には現地で相当な攻撃があったと聞いています。世界中の耳目が日本に集まる中、2020年に向けて今のうちに対策を打つ必要があるのです。これまでの経験を踏まえ、そのためのアドバイスをさせていただくセミナーを開催します」と秋山氏。

2020
年とその先の社会へ。これから同社ではスマートフォンのアプリやIoT機器に向けたセキュリティテストにも力を入れていくという。「安心・安全にECサイトを運用していただくためにも、スタンダードになりつつあるセキュリティ診断を受け、セキュリティリスクがないかを確認いただくことを強くおすすめします」。

トレンドマイクロ株式会社「企業におけるECサイトのセキュリティ実態調査 2016

【記事内容をさらに理解できるセミナー概要】 

ECサイトを運営する上で知っておきたい2つのコツ公開セミナー』
日時:2018124日(水)15:30
会場:Nagatacho GRID(永田町グリッド)6F Attic
   〒102-0093 東京都 千代田区平河町2-5-3
定員:80
申込多数の場合は抽選とさせて頂きます。ご了承下さい。 

Black Hat 2017】電気自動車はパソコンと同じ 脅威増すサイバー攻撃

2017/11/9 6:30情報元日本経済新聞 電子版https://www.nikkei.com/article/DGXMZO22915320R31C17A0000000/

サイバー攻撃のターゲットが従来のパソコン(PC)やサーバー、スマートフォンといったIT機器から自動車や電力網へと広がっている。米国ラスベガスで開催された世界最大級のセキュリティーイベント「Black Hat 2017」(7月2227日)では、IoT(モノのインターネット)におけるセキュリティー脆弱性の問題が注目を集めた。







サイバー攻撃を撃退・自動運転に向け対策激化
地図や交通情報をインターネットを通じて取得する自動運転は、サイバー攻撃への対応が課題となっています。そんなサイバー攻撃を検知し、撃退するシステムが開発されました。

 パナソニックが開発したのは、独自のシステムを車のネットワークに搭載しておくことで異常なウイルスを自動で検知します。ウイルスが侵入した場合でも車が誤作動を起こさないよう自動で手動運転に切り替え、二度と同じウイルスを侵入させないようアップデートしていきます。自動運転を巡っては政府が2020年の高速道路での自動化を目指していて、セキュリティー対策の競争が激しくなっています。


2017年11月27日月曜日

共産中国の巡航ミサイルの脅威にめざめよ! ~「テロ支援国家」北朝鮮への再指定という外交的圧力~

日本に切迫している本当の軍事的脅威に目を向けよ

弾道ミサイル防衛システムでは防げない中国の巡航ミサイル
北村淳
中国人民解放軍空軍の兵士ら、中国・湖北省で(2017730日撮影、資料写真)。(c)AFPAFPBB News

 日本政府が、弾道ミサイル防衛システムに巨額の国防費と防衛資源をつぎ込む姿を見ていると、日本が直面している軍事的脅威は、あたかも北朝鮮の弾道ミサイルだけであるかのような錯覚に陥ってしまう。
日本では理解されない「軍事的威圧の論理」
 現在、日本国防当局が躍起になって整備を進めている弾道ミサイル防衛システム──すなわち4隻のイージスBMD艦、18セットのPAC-3システム、そして2023年度までに2カ所に設置する計画があるイージス・アショアBMDシステム──によって、北朝鮮から連射されるかもしれない100発程度(200発近いという情報もある)の弾道ミサイルの3割程度は撃墜することが計算上は可能となる。
 しかし、日本に照準を合わせた弾道ミサイルを運用しているのは北朝鮮だけではない。中国もロシアも、日本を葬り去るだけの威力を持った核弾道ミサイルを配備している。
 核の威嚇に対してはアメリカの核の傘が差しかけられており、日米同盟が健在である限り、対日核攻撃は日本に対する軍事的威嚇としては威力が弱い。だが、中国人民解放軍ロケット軍が運用している多数の通常弾頭搭載弾道ミサイルとなると話は別だ。核ミサイル(それに生物・化学兵器弾頭)と違い、高性能爆薬が充填されている通常弾頭が搭載された弾道ミサイルは、使用のハードルが低いからである。
もちろん、いきなり中国軍が日本に対して弾道ミサイルを撃ち込むことなどあり得ない。しかし、日本に対して弾道ミサイルを撃ち込む能力を保持しているという「状態」によって、日本に対して軍事的威圧を加え日中外交関係で優位を占めることができるのだ。この「軍事的威圧の論理」が、長年平和ぼけ状態に浸りきってきている日本社会では、なかなか理解されていないようである。軍備を整える究極の目的は、大金を投じて構築した軍備を使用してトラブル相手国を痛めつけつけるためではない。強力な軍事力が万が一にもむき出しで使われた場合にはどのような状況が生ずるのか? ということを相手国に悟らせることによって、自らの外交的立場を優位に導くことにある。例えば、中国軍が日本各地の戦略的インフラを灰燼に帰すことができるだけのミサイル戦力を手にしている(すなわちシミュレーションによってそのような結果が示される)といっても、それが直ちに中国によるミサイル攻撃が実施されることを意味しているわけではない。中国側がそのような軍事的能力を背景にして(つまり軍事的に威嚇して)日本に対して外交的優位を占めることを意味しているのだ。
巡航ミサイル防衛態勢の構築を優先すべき
 現時点においても、中国が日本に対して加えている軍事的威嚇は、通常弾頭搭載の弾道ミサイルだけではない。中国人民解放軍(ロケット軍、海軍、空軍)が合わせて1000発以上も保有している対日攻撃に使用できる長距離巡航ミサイル(すべて通常弾頭が搭載されている)は、弾道ミサイルに比べると、実戦に投入されるハードルがはるかに低いため、日本にとっては大いなる軍事的脅威だ。
それに同じ“ミサイル”という名がついていても長距離巡航ミサイルと弾道ミサイルとは根本的に原理が異なる兵器であり、どんなに優れた弾道ミサイル防衛システムといえども、巡航ミサイル防衛システムとしては全く役に立たない。北朝鮮弾道ミサイルの脅威を声高に叫び弾道ミサイル防衛システムをアメリカから買いまくるのならば、それよりはるかに脅威度の高い長距離巡航ミサイルから日本国民と国土を防衛するための巡航ミサイル防衛態勢の構築に、何倍もの努力を傾注するべきなのだ。
中国ロケット軍の対日攻撃用弾道ミサイル射程圏
南シナ海と東シナ海に関心を払わない日本
 中国が日本に突きつけているそれら長射程ミサイルのほかにも、日本にとって深刻な軍事的脅威となりつつあるのが、中国海洋戦力である。しかしながら、海における軍事的脅威について感覚が鈍すぎる日本では、北朝鮮の脅威の陰に完全に隠れてしまっている。
中国人民解放軍の対日攻撃概念図

 中国は膨張主義的海洋進出政策を実施するために、過去四半世紀にわたり海洋戦力(海軍艦艇戦力、海洋航空戦力、長射程ミサイル戦力)の増強に努力を傾注し続けてきた。その結果、南シナ海での軍事的優勢を完全に手に入れる段階にますます近づいている。すなわち本コラムでも繰り返し取り上げてきたように、中国は今や南シナ海の西沙諸島や南沙諸島に人工島を含む数多くの軍事拠点を建設し、中国本土から遠く離れた南シナ海に前進軍事拠点を確保してしまった。

中国による南シナ海のコントロール
トランプ政権もこのような中国の動きに反発を強めていたが、結局はアメリカ自身が攻撃されるかもしれない北朝鮮の核ミサイルへの対抗を優先させ、アメリカに直接軍事的脅威を与えない南シナ海問題などは後回しにしてしまった。そのため、南シナ海における軍事バランスは大きく中国側優位に傾いてしまっている。
 中国は南シナ海に引き続き東シナ海での軍事的優勢も手中に収めるべく、さらなる海洋戦力の強化にいそしんでいる。そのような中国の動きを後押ししているのが、やはり北朝鮮危機である。トランプ政権としては、“アメリカに対する北朝鮮ICBMによる核攻撃”と、“アメリカ人が誰も知らない東シナ海や尖閣諸島それに先島諸島などでの領域紛争”のどちらに関心を集中させるのかというならば、迷うことなく北朝鮮ICBMということになるのは理の当然だ。
 そのうえ、日本は東シナ海問題の当事国であるにもかかわらず、政府もメディアも北朝鮮の弾道ミサイルにのみ関心を集中させ、南シナ海や東シナ海における中国海洋戦力の軍事的脅威には関心を払おうとすらしていない。まさに中国にとっては千載一遇のチャンス到来である。
北朝鮮の脅威と中国の脅威の違い
 北朝鮮の弾道ミサイルは、アメリカが北朝鮮に先制攻撃を加えない限り、日本に対して撃ち込まれることは決してあり得ない。

アメリカが先制攻撃した場合だけ脅威となる北朝鮮の対日攻撃用弾道ミサイル射程圏

 しかし、中国の弾道ミサイルや長距離巡航ミサイル、それに強力な海洋戦力は、中国がそれらを手にしているという「状態」だけで日本に対する中国の外交的優勢を許してしまっている「現実の脅威」なのだ。このような中国の軍事的脅威に対しては目を逸らして、北朝鮮弾道ミサイルの脅威に対抗するために、巨額の国防費と多数の人員や装備をつぎ込むことによって、ますます東シナ海での中国の軍事的優位が高まることになる。

 このような状態が続くならば、気がついたときには南シナ海も東シナ海も「中国の海」となってしまうことを、日本政府は再認識しなければならない。

《維新嵐》共産中国を「仮想敵国」として設定して、国防戦略を練り上げるような機関があるのでしょうか?未だにソ連を仮想敵国として考えているのではないか?
 核兵器も含めた軍事力と三戦に代表される「総合的な戦略」に対抗できる、つまり共産中国の戦略から、我が国に有利に運ぶ国家戦略の策定を自衛隊や警察機関の協力の下に内閣官房が主導して策定しなければなりません。日本を守るのは、外国人ではなく紛れもなくわれわれ日本人なのです。国民の「国防意識」のスキルアップが今強く求められます。みんなで祖国を守りましょう!

CJ-10ロングソード巡航ミサイル


「北朝鮮をテロ支援国家に再指定する」ベストなタイミング

岡崎研究所

 テッド・クルーズ米上院議員が、20171022日付けニューヨーク・タイムズ紙への寄稿で、米国は北朝鮮をテロ支援国家に再指定すべきだと強い調子で主張しています。要旨は次の通りです。
国務省は、北朝鮮につき重要な決定をしなければならない。20178月にイラン、ロシア、北朝鮮制裁法が成立した際、私(クルーズ)は北朝鮮のテロ支援国家再指定につき90日以内に対議会報告を求める条項を挿入した。
 北朝鮮については、米国人オットー・ワームビアの非人道的取り扱い、金一族の海外での暗殺、イランとのミサイル開発共謀、米国の映画会社へのサイバー攻撃、シリアでの化学兵器使用支持、ヒズボラとハマスへの武器売却、亡命反政府活動家の暗殺計画が糾弾されている。再指定を決定すべきだ。
 10年前に北朝鮮がテロ支援国家から除外された経緯は、如何に米国が北朝鮮につき間違った判断をしたか、それがその後の核兵器開発につながったか、なぜ米国は直ちに北を再指定すべきか、理解するカギになる。
 2007213日、国務省は北朝鮮の非核化と全面的外交関係の開始とを取引する合意に署名した。その際主要問題となったのはテロ支援国家リストであった。リストに指定されると種々の規制がかかるとともに、外交関係を進めるに当たってテロの資金調達やテロ支持の放棄が条件となる。2005年、国務省は指定継続の理由として北朝鮮のテロ・グループとの関係と核開発を挙げた。2年後イスラエルは北朝鮮が関与していたシリア(テロ支援国家)で建設中の原子炉を爆破した。
 ところが、2008年に米国は北朝鮮をリストから除外してしまった。90年代、クリントンは北と枠組み合意を結んだ。2003年、金正日がNPT(核兵器不拡散条約)から脱退した時、ブッシュは中国主導の六カ国協議を始めた。2009年、北が二回目の核実験をした時、オバマは「戦略的忍耐」政策を選択した。その後、北は三回の核実験をするが、それは、これらの決定が如何に間違っていたかを示している。
 北が交渉により核を手放すことはないと認めるべき時だ。対話への扉は開けておくべきだが、北の体制維持にとっての核の最重要性を過小評価することは利益にならない。それは体制維持の保険だけではない。北は北の条件で朝鮮半島を統一しようとしている。金正恩は限定的な核戦争のリスクを冒しても韓国から米軍を追い出し、韓国を抑え込もうとしている。
 米国は冷徹な考えを持って早急に北に対処すべきだ。トランプは議会と協力して北への圧力を最大限にすべきだ。
 北は海外で非合法金融活動をしている。北朝鮮外交官はアフリカや欧州で国際ルールに違反して資金洗浄活動に関与している。テロ支援国家に再指定すれば関係国は北朝鮮との外交、経済関係につき再検討するだろう。我々は間違った前提で北とのやり取りを続けるべきだろうか。2008年の指定解除の後、北は核を小型化しICBMに搭載できるようになった。再指定は希望ではなく事実に基づいた戦略に向けての第一歩となる。
 北の危険な野望についての真実を伝え、北をテロ支援国家に再指定すべきだ。それにより我々の手を強め金正恩の手を弱めることができる。国務省が北をリストに再指定するよう強く求める。
出典:Ted Cruz,‘A Pressure Point for North Korea’New York Times, October 22, 2017
https://www.nytimes.com/2017/10/22/opinion/ted-cruz-a-pressure-point-for-north-korea.html
 テッド・クルーズ上院議員は、2016年の大統領選で、共和党の大統領候補の一人でした。論説では、北朝鮮テロ支援国家再指定を求める強い主張をしています。これは議会には幅広くある考えであり、それは強まっているようにみえました。行政府(国務省)のイニシアティブを待たずして議会が独自のイニシアティブを取る動きがあるというような情報は見当たりませんでしたが、1120日、トランプ大統領は北朝鮮をテロ支援国家に再指定すると表明しました。
 国務省は、今年7月、『2016年テロ支援国家報告書』を発表しています。これまでと同じイラン、スーダン、シリアの3カ国を支援国家に指定、北朝鮮は除外されました(9年連続)。しかし、同報告書は、北朝鮮が資金洗浄やテロ資金調達を止めていないと記述しています。他方、米財務省は、166月に北朝鮮を「第一次マネーロンダリング憂慮国」に指定しています。
 米国によるテロ国家再指定は、北朝鮮に圧力をかける有力な手段であり、有効かつ必要な時に発動すべき手段です。目下は安保理制裁の強化が図られているので、当面その効果を見極めることが必要だったかもしれません。また、一方的制裁が安保理制裁の足並みを乱すことになってもいけません。更に、今後追加制裁が必要となった場合に備え、将来の有力な手段として保持しておくに留めておいてもよかったかもしれません。なお、クルーズが言うように、確かに2008年の支援国家指定解除の決定は過早でした。
 交渉論、抑止論など対北朝鮮政策議論の中心課題の一つは、北が交渉を通じ非核化する可能性があるのかどうかということにあります。クルーズは、北が非核化するとの前提は間違っていると主張しています。議論の分かれるところです。北が非核化するかどうかは、国際社会の圧力など種々の事項に依存するでしょう。しかし、北が能力を格段に進展させるに従い、少なくとも非核化の可能性は段々少なくなっているように見えます。
 このところ、北朝鮮は妙に静かです。その理由は不明ですが、再度の挑発に備えておくことが必要です。他方、9月の強力な核実験で豊渓里の核実験場の山の内部が崩れ(実験後地殻崩落による地震が数回観測された他、地形変形も確認されている)実験施設にも影響が出たのではないかとの情報も流れています。興味深い情報と言えるでしょう。
 安保理制裁は徐々に効いてきているものと思われます。1020日、朝鮮中央通信は、国際社会による経済制裁が子どもや女性を苦しめる「明白な人権蹂躙行為」であるとする「朝鮮制裁被害調査委員会」のスポークスマン談話を配信したと言います。段々状況がひっ迫し始めてきているのでしょう。

《維新嵐》北朝鮮に対してアメリカは、空母3隻に象徴される軍事的圧力の他に政治、外交的な圧力をかけ続けています、国連にも働きかけて安保理において経済制裁も発動されています。今や北朝鮮は世界中を敵に回しているといっていいでしょう。
北朝鮮が優位にたてているのはランサムウェアによるサイバー攻撃くらいか?
直接軍事力を行使するのではなく、北朝鮮の金政権を倒すためには、国際的に政治的な不利な状況を深化させていき、瓦解させる方法が一番でしょう。

北朝鮮は、テロ支援国家ではなく「テロ国家」そのものです。金政権は政治的な道義のツケを払うべきでしょう。政権の座からおろし、新たな民主的政権に代わるべきでしょう。

「テロ支援国家」再指定に北朝鮮は“猛”反発

してはいない

脅威あおるだけでは分からぬ不気味さ

澤田克己 (毎日新聞記者、前ソウル支局長)

「反発のレベルが低いね」
 米国によるテロ支援国家への再指定に北朝鮮が初めて反応した20171122日夜。私はたまたま北朝鮮情勢の研究会に参加していた。参加者の一人に速報が入り、その場で皆が朝鮮中央通信をチェックした。朝鮮半島情勢を専門とする研究者と官僚、記者の集まりだったが、そこで一様に漏れたのが前記の感想である。「予想通り」あるいは「予想以上に」激しい反応だと主張した人はいなかった。


米政権が閣議、北朝鮮をテロ支援国家に再指定(写真:UPI/アフロ)

 ところが日本の新聞、テレビには「猛反発」というような記事が目立った。詳しくは後述するが、「反発する談話」などという専門家なら即座に分かる間違いをおかした記事まで散見された。「国難」をあおる傾向に協力しようとしているのか、便乗しているのかもしれないとさえ思える。だが、北朝鮮が態度を変えた時、あるいは変えなかった時に、きちんと判断するためにも現実はきちんと評価しなければいけない。
 仕方ないので、北朝鮮の反応はどんなものだったのかを簡単に紹介しておきたい。
もっとも低いレベルだった発信形式
 まずは形式だ。再指定への反発を表明した北朝鮮国営朝鮮中央通信の記事は次のように始まった。
朝鮮民主主義人民共和国外務省代弁人(韓国と北朝鮮では報道官のことを「代弁人」と呼ぶ)は22日、米国がわが国を「テロ支援国」に再指定したことと関連して朝鮮中央通信社記者が提起した質問に次のように答えた。
 この「記者の質問に答えた」というのは、北朝鮮が対外的に発信する際によく使われる形式の一つだ。公式の対外発信でもっとも重みのあるのは「政府声明」であり、外務省の出すものでも「声明」「代弁人声明」「談話」「代弁人談話」「朝鮮中央通信社記者の質問への回答」などがある。9月に国連安全保障理事会が新たな制裁決議を採択した際には「外務省代弁人談話」で反発した。トランプ米大統領による国連演説に反発して「老いぼれ」と激しい個人攻撃を加えたのは、金正恩国務委員長による「国務委員長声明」だった。国務委員長声明はこの時が初めてだが、北朝鮮の体制を考えれば、現在は国務委員長声明が最も重いということになるだろう。
 社会主義体制においては形式が非常に重要視される。これは対外発信についても変わらない。そして、公式の声明や談話ではなく、記者から質問されたので北朝鮮の立場を説明するという「記者の質問に答えた」というのはもっとも軽い形式だ。朝鮮半島を担当する記者でこれを知らない人はいないはずなのに、「談話」などという表現を記事に使う神経を私は理解できない。今回のものを「談話」と書いてしまった場合、9月の安保理制裁への反発との違いを説明するのが難しくなるという問題点も指摘できるだろう。
 なお、この「記者の質問に答えた」形式は日本の読者になじみがないので、普通は「北朝鮮外務省報道官は○○○という立場を表明した」とか「北朝鮮外務省は○○○と米国を批判した」などという書き方になることが多い。今回も、そうした書き方をしているメディアもあった。
具体的な挑発行動は示唆せず
 中身も見てみよう。外務省代弁人は、北朝鮮は国際テロとテロに対する支援に一貫して反対してきたと強弁しつつ、再指定について「尊厳あるわが国に対する重大な挑発、乱暴な侵害だ」「(米国に)従わない自主的な国を圧殺するための強盗さながらの手段」と反発した。
 さらに「われわれの核は、半世紀以上も続く米国の極悪非道な対朝鮮敵視政策と核による脅しに対抗して自主権と生存権、発展権を守るための抑止力だ。米国の対朝鮮敵対行為が続く限り、われわれの抑止力はさらに強化される」と述べて核・ミサイル開発を続けると宣言。最後は「米国は、むやみに我々に手出しした彼らの行為が招く結果に対して全面的に責任を負うことになる」と締めくくった。
 経済建設と核開発を並行して進めるという、金正恩時代の政策である「並進路線」の正しさを強調してもいる。全体として、米国による圧力強化にもかかわらず核・ミサイル開発を続けるという強い意思を示した内容だ。ただし、具体的な挑発行動を示唆するような発言はなく、トランプ大統領に対する個人攻撃もなかった。激しい表現のように見えるかもしれないが、これは通常レベルである。
「様子見モード」と報じた韓国メディア
 北朝鮮は2017年915日に北海道上空を飛び越える軌道で弾道ミサイル「火星12」を発射して以降、本稿執筆時(1124日)まで挑発行為を行っていない。地上でのエンジン試験実施などの開発は続いているし、複数の弾道ミサイルを搭載できる大型潜水艦を新たに建造しているとも見られる。
 だから、今回の反発が穏やかだったことで対話路線への転換だなどと判断することはできない。北朝鮮がしばらくミサイルを発射していないことにしても、単純に技術的な理由である可能性を排除できない。米国が何をするかにかかわりなく、技術開発上の理由で必要があれば発射し、必要がなければ発射しないのではないかというのが多くの専門家の見立てである。
 韓国メディアはさすがに冷静だった。聯合ニュースは「北、『テロ支援国再指定』に低いレベルで反発…様子見モードが続くのか」という解説記事を配信した。聯合ニュースは、北朝鮮は再指定への動きに対して事前に「過酷な代価(を米国は払うことになる)」などと警告していたのだから反発するのは当然だと指摘。そのうえで「反発するかどうかより、反発のレベルがどの程度かが注目された。(今回の)発表形式と内容を見てみると、憂慮していたより低いレベルだという評価が支配的だ」と報じた。根拠は、私が紹介したものとほぼ同じである。
 聯合ニュースは「北韓の抑えた反応から考えると、すぐに軍事的挑発で対応するというより、しばらくは周辺情勢をながめながら様子見モードを続けるのではないかという展望が出ている」と踏み込んだ。この判断はいささか性急かとも思うけれど、冒頭に紹介した研究会では「米国との水面下の協議が続いていることを反映した可能性があるのではないか」という見方も出た。少なくとも、今回の朝鮮中央通信報道を「追加の軍事的挑発の可能性」に結びつけるのは無理がある。
 北朝鮮の意図を正確に知ることはできないだけに、少なくとも表面に出てきたものは予断を持たずに判断する姿勢を持ちたい。そうしてこそ不気味な「静けさ」であることを理解できるのだから。