Private Sector Cyber Defense: Can Active Measures Help Stabilize Cyberspace?

Wyatt Hoffmanさんなどの”Private Sector Cyber Defense: Can Active Measures Help Stabilize Cyberspace?”という報告書をご紹介します。

この報告書は、Cernegie  Endowment for International Peaceが2017年に公表したものです。民間部門は、アクティブサイバー防衛手法(以下、ACDといいます)をサイバーセキュリティの実務にとりいれるようになる、そして、それを政府や社会は、適切にコントロールをすべきという報告書になります。

同報告書は、ACDの手法を受動性/能動性によって分類・分析し、その利点とリスクを最初にあげています(7頁から10頁)。

利点 リスク
より潜在的な脅威についての知識を得、攻撃者の能力および意図について知ることができ、不意打ちを予防し、資産の防護に役立つ

 

ミスにより、または、攻撃者の操作により思わぬ攻撃を受ける

 

攻撃者に対してどこで、いつ、どのようにという選択肢の範囲が広い

 

関係のない第三者コンピュータに対して、または、攻撃者であると誤って特定されことによって破滅的/損害を与えることの結果としての偶発的な被害
防御側のネットワークに対しての侵入が行われたあとであっても、計画された/継続中の作戦を破滅/停止する拡張された能力 攻撃者が、ACD手段に対して対応する結果として攻撃者と防御者におけるエスカレーションがおきる。
データの利用を制限し、攻撃を複雑化する/攻撃者の直接ないし間接的なコストをあげる(特に、特定する)ことによって、将来の攻撃を抑止する 外部のネットワークに影響を与えることにより政治的もしくは法的な結果も引き起しかねず、戦略的意味が不確実である

 

その上で、状況犯罪予防(Situational Crime Prevention (SCP))との類似性を検討しています(14頁から18頁)。

そして、同報告書は、政府と民間部門の権限や役割について考察していて、民間部門の権限は、政府部門の協力、監督、裁判所命令によってなされるべきだとしています。

米国や世界の動向を見た上で、同報告書は、健全な原則の発展と責任ある利用を促進するようなインセンティブを促進することが必要であるとしています。

同報告書は、そのあと、民間企業において、ACDが必要になってきているとしており、特に、金融機関においては、その動機が強く、オランダが、その影の市場になっていると紹介しています。

報告書は、民間部門がACDを行うことのリスクと便益を紹介しています。

リスク 便益
法執行行為への妨害と予期せぬ政治的結果 政府負担の軽減と資源の必要とされる領域への集中
不必要なリスクの甘受と防御能力の欠如による大規模な漏えい 迅速な対応と効果の増大
国家をまたぐ種々の法に対する複雑な管理 サイバーセキュリティのシステム的な長期の向上

また、これらの考察をもとに、攻撃のスペクトラムとともに、そのリスクとの関係について考察しています(19-21頁)。

この考察のあと、報告書は、海事事件(特にソマリア沖のアデン湾の海賊)において民間会社(private security contractors (PMSCs))が警備をなすことになってから、急激に被害が減少したこと、まだ民間警備請負業者と契約している会社については、保険料が安くなるという仕組みも採用されたことなどを紹介しています(23-31頁)。

政府としては、武力は、自らが独占して保持していたいわけですが、海賊の実際の前には、民間警備会社を認めざるを得なかったわけです。むしろ、協会の結成とガイドラインの構築のほうが現実的となったわけです。

2011年には、海事業警備保障協会(Security Association of the Maritime Industry (SAMI))が結成され、ISO 28007(船舶と海事技術—民間海事警備会社(PMSC)のためのガイドライン) は、船舶における民間武装警備請負(PCASP) の行為についてのガイドライン)が制定されています。

この報告書においては、無法が広がるところでは、自力で防衛する傾向が広がること、リスクとのトレードオフは、避けられないこと、政府のコントロールがきかない場合には、民間が、規制を回避しようとする傾向があること、民間の行動が、組織的にエスカレーションしてしまうというのは根拠がない/過大な恐れであること、インセンティブが、規範とベストプラクティスをコントロールしうること、一時しのぎの方法であるが、安定した関係を発展させるための方法ともなること、などが、この実際が変化した理由であると分析しています。

これらの考察のもとに、現実的な原則とそれに基づいたACDの利用を図るべきであって、その遵守のためにインセンティブを活用することであると提言しています(33頁以降)。

そして、そのために、規範的な原則が提言されています。その原則には、目的限定、範囲および期間、必要性、比例の原則、効果の原則、監視の原則、協力の原則、説明責任の原則、責任の原則、裁量の原則があげられています。

3月にワシントンDCを訪問したときに、著者のHoffmanさんにインタビューさせてもらいました。適切な行為規範の設定とそれを利用している場合のインセンティブ(保険料の低減)というアイディアは、卓見だと感じました。もっとも、法律的には、上のリスクででている強制的契機を受ける組織やその組織の属する国からすると、そのような行為を許容しうるのか、という問題は大きいと思います。

 

 

続・宇宙-サイバーセキュリティ法の最後のフロンティア その8

 でもって、以下のようなTTXを作ってみました。TTXというのは、机上演習のことですが、単なる説明問題というほうが正確ですね。

A国においては、国内に宗教の教義の独自解釈に基づくテロリストおよびテロ行為が跋扈していた。また、政治的には、A国は、隣国Bと国境であるC地域をめぐって、常に領有権をめぐる紛争が存在している(いままでに、軍事紛争も経験している)。おりしも、このテロリストの集団I(構成員は、A国国民であるが、民族的には、隣国であるB国と同一)が、A国の打ち上げたGPS衛星に対して、その地上システムからのアップリンクを操作することによって、GPS衛星の信号を変更した。

(a) その結果、A国内の通信を変更することに成功した。そのために、A国内の経済は、壊滅的な打撃を受けた。

(b)従来から、B国と敵対関係にあった超大国Uの通信を攪乱することに成功して、超大国Uの株式市場を大混乱に陥れることになった。

 
(1)テロリストの集団Iを隣国Bが支援していた場合はどうか
(2)テロリスト集団Iに対して、武力による制圧行為をとることはできるのか
(3)このようなGPSの乗っ取りを防止するためにA国は、そもそも、どのような法的整備をしなければならないといえるのか。

このような質問に対して、どのような回答ができるでしょうか。

まず、宇宙条約7条および宇宙損害責任条約が定める損害賠償責任の守備範囲はどうか? という問題があります。
A国が打ち上げているので、宇宙損害責任条約「打上げ国は、自国の宇宙物体が、地表において引き起こした損害又は飛行中の航空機に与えた損害の賠償につき無過失責任を負う。」という規定が適用されるのかという問題です。
打ち上げの有体物から生じる物としての安全面に関する国際的な責任を規定したものということになるので、この規定によってA国がU国の市場に生じた責任をとらなければならないということはありません。

(1)隣国Bがテロリストの集団Iを支援していた場合、どうか、という問題があります。前のエントリでふれた効果的なコントロールがあった場合については、燐国Bの国家責任を生じさせる行為になります。

A国の経済が、壊滅的な打撃を受ければ、場合によっては、武力攻撃のレベルをこえるかもしれません。その場合には、国連憲章のパラダイムに則って、安全保障理事会によって対応が図られますし、それまで武力による防衛も正当化されるということになります。
武力攻撃のレベルを超えなければ、違法な介入行為(interference)ということになるでしょう。A国は、B国の国際的違法行為として、種々の対抗措置をとることができます。

(2)テロリストに対する制圧行為については、安保理の決議によって、加盟国が、軍事的措置を行うことも国際法的には、許容されることになります(平和に対する脅威としての認定)。この類型だと、リビア、スーダン、アフガニスタンの実行が参考になります。
また、安保理の決議が得られない場合においても、国の同意がある場合には、軍事的措置もしくはサイバー作戦等の強制的な手法による対応も可能になります。イラク政府は2014年9月20日の安保理議長宛の所管において、米国に対して、明示的同意に基づいてISILの拠点および軍事要塞を攻撃する国際的努力を主導することを要請しており、米国は、かかる明示的な同意に基づいて軍事的措置を行っており、これと同様の法理に基づくことになります。

(3)国内法の整備としては、「ロケット安全基準」「施設安全基準」をはじめとした衛星システムの安全基準が、サイバーセキュリティからみても堅固であることが必要とされます。その意味で、宇宙がサイバーセキュリティの最後のフロンティアであるといわれることなります。

続・宇宙-サイバーセキュリティ法の最後のフロンティア その7

講演では、衛星システムに対する脅威が、どのように技術的に惹起されるかとかもご紹介しましたが、それらは、まさにチャタムハウス報告書やそれを紹介した、このブログのエントリで、ふれたところになるので省略します。

講演の最後のテーマとしては、宇宙における衛星システムの安全とサイバーセキュリティの法を考えていくことになります。

まず、この点を考えるときに、宇宙法のいくつかの原則のうちに、重要なことにふれておくことは重要なことなります。

ここで、ふれておくべき原則として「責任の一元集中方式(宇宙条約6条)」と「平和利用原則(宇宙条約4条)」をあげておきます。

宇宙条約6条は、「条約の当事国は、月その他の天体を含む宇宙空間における自国の活動について、それが政府機関によつて行なわれるか非政府団体によつて行なわれるかを問わず、国際的責任を有し、自国の活動がこの条約の規定に従つて行なわれることを確保する国際的責任を有する。(略)」と述べており、これは、責任の一元集中方式と呼ばれています。

民間の行為に対して、国家が責任を負うのは、いつなのか、ということについては、このブログの「属性について」で説明しているところです。国家の効果的なコントロールが及んでいることが通常は必要なのですが、宇宙空間における自国の活動については、国が責任主体として表に出てくるということになります。効果的なコントロールがない場合に、国家が民間の行為について責任をおう場合には、デューデリジェンスの義務をおう場合であって、それを欠いた場合とされます。このような法理との関係については、今後、調べてみたいと思っています。

 宇宙条約4条は、「月その他の天体は、もつぱら平和的目的のために、条約のすべての当事国によつて利用されるものとする。天体上においては、軍事基地、軍事施設及び防備施設の設置、あらゆる型の兵器の実験並びに軍事演習の実施は、禁止する。」と定めていて、平和利用原則と呼ばれています。1960年代には、この原則は、非軍事を意味するのか、非侵略(国連憲章のパラダイムに準拠すること)を意味するのか、という争いがありました。現在では、非侵略を意味するということで決着がついているということになります。

ここのケーススタディにおいて、民間が、通信システムを混乱させることができるということをみてきました。

これをみるときに、テロリストが衛星システムをハッキングして、経済を混乱に陥れるというTTXが作れそうに思えます。

次のエントリで、TTXをみていくことにしましょう。

 

続・宇宙-サイバーセキュリティ法の最後のフロンティア その6

いままでみた事案を、整理してみたいと思います。これらを整理する場合に、二つの軸を設定することにします。一つは、情報セキュリティの視点で、いま一つは、主権侵害等の視点です。ここで、主権侵害等といっていますが、人の生命・身体・財産の損壊と国の中心的な機能の喪失をひとことでいっています。(あまり一般的な言葉ではないですし、このエントリでの一時的なな使い方です)

さらに、攻撃者は、誰なのか(アトリビューション)という視点が入ってきます。これが国であるのか、その実効的なコントロールがあるのか、それとも民間であるのか、ということです。

被害の二つの軸にアトリビューションの色分けを加えた図は、以下のようになります。

時系列と合わせると、単なる情報セキュリティの論点から主権侵害等の論点に移行しつつある様子がわかるといえるでしょう。

続・宇宙-サイバーセキュリティ法の最後のフロンティア その5

2010年代後半

各国の衛星に対する工作なのか故障なのかを疑わせる事件が増加している。

2016年 IRNSS 1A の原子時計故障

この事件は、2016年7月にIRNSS 1Aのルビジウム原子時計の故障が発生したという事件です。(ちなみに、現在は、秒は、「セシウム133の原子の基底状態の二つの超微細準位の間の遷移に対応する放射の周期の91億9263万1770倍の継続時間である」と定義されています)

IRNSS-1(Indian Regional Navigation Satellite System (IRNSS))は、インド地域航法衛星システムの最初の世代の測位衛星であり、静止軌道に配置される7機構成の衛星です。インド国民にGPSのサービスを提供し軍に監視機能を提供するために用いられます。

しかしながら、この代替機であるIRNSS 1Hも、発射装置の故障により失敗しています(2017年8月)。なお、IRNSS 1lが、2018年4月に打ち上げに成功しています。

2017年 GALILEO 原子時計の故障

上記のIRNSS 1Aの原子時計故障の事件とも関連するが、2016年末より、原子時計の故障によるデータの異常が発生したことが判明しました。

このデータの異常の原因についての調査がおこなわれ、その調査の結果、Galileo(ヨーロッパのGPS代替システム)の原子時計が故障していたことが判明しました。具体的には、ルビジウム時計がコンポーネントとして故障しており、短絡を起こしていたとされました。

Galileoシステムというのは、23222キロメートルの軌道上で、完全稼動時には、30の衛星で運営されます。正確さは、専門には1メートル、一般には5メートルといわれます。

2017年 GPS妨害事件

この事件は、2017年6月22日に黒海の船舶に対して、GPSなりすまし攻撃がおこなわれて、黒海を航行中の船舶が自分の位置を誤表示したという事例です。(記事は、”Mass GPS Spoofing Attack in Black Sea?”)

ロシアのNovorossiysk付近であるにもかかわらず、25海里離れた場所を表示していたというのが実際の事案です。

米国コーストガードが調査した結果、コーストガードの場においては、GPS信号は、正確であって、ソフトウエアのアップデートについて確認するようにという連絡がなされました。ロシアが、このなりすまし攻撃の背景にいるのではないかと分析されています。

 

続・宇宙-サイバーセキュリティ法の最後のフロンティア その4

2010年代前半

2014年 ウクライナによるロシア・テレビ衛星軌道妨害
この事件は、2014年に、ロシアが、ウクライナが、ロシアのテレビ衛星の放送をジャミングにより妨害していると主張したという事件です この記事(Russia Today (2014), ‘Attempt to jam Russian satellites carried out from Western Ukraine’, 14 March 2014)は、こちらです。

また、ロシアのハッカーグループは、Turlaを用いて、ウクライナの情報に対して、スパイ行為をなしたとされています (以下でふれます)。

2014年 米国の気象衛星システムに対するサイバー攻撃
この事件は、中国のハッカーグループが、2014年10月に、米国の気象衛星システムに対するサイバー攻撃を行い、障害対応、航空、船舶などに関する貴重なデータを流出させたという事件です

国家気象センターの発表によると、10月20日には、少なくても、気象衛星のいくつかのデータが失われ、気象予報の正確性に対する問題が発生するとのことでした 。
もともとは、9月には、発生していたところ、上記10月20日までは、気がつきませんでした。攻撃者が中国ハッカーであることは、政治家に対して、NOAA(National Oceanic and Atmospheric Administration)が認めています。

2015年 Turlaの衛星悪用活動
これは、サイバースパイグループであるTurlaが、「Epic」マルウェアを用いて、バックドアを仕掛けて標的のネットワークに侵入し、内部情報を収集し他の地に、最終的には、広範な衛星通信のメカニズムを利用して、自らの活動の痕跡を隠蔽していたという事件です。 (Russian group accused of hacking satellites” )。「Kaspersky Lab、サイバースパイグループ「Turla」の衛星を悪用した活動を解明」です。

2010年代と衛星システムというと、
ISEE-3/ ICEの復活
これは、任務が完了し、通信が打ち切られていたNASAの宇宙探査機「ISEE-3」に対して、クラウドファンディングで資金を集めた宇宙愛好家グループ(ISEE-3 Reboot Project)が交信に成功したという事件があります
ISEE-3は、1978年に打ち上げられた衛星で、1980年代に太陽風の研究等に使われました。16年ぶりに地球に接近したのを契機に、2014年6月までに衛星を制御し、軌道制御を行い、L1点(宇宙ステーションの場所に最適なラグランジュ点)に戻そうと試みられました。そのまさに数奇な運命は、こちらの動画からどうぞ(迷衛星の軌跡 #09 ISEE-3/ICE )。

この試み自体は、失敗に終わりましたが、ISEE-3は、惑星間空間観測という新たなミッションに向かいました。ある、意味、衛星システムのコントロールは、国家でなくても、通信技術を有する民間の力があれば、十分であるということをしめしているといえるでしょう。

続・宇宙-サイバーセキュリティ法の最後のフロンティア その3

衛星システムを考えた場合に、その情報通信のセキュリティ侵害があった場合の事件簿をあげていくことにしましょう。以下、時系列でまとめます。

資料的には、Satellite Hacking — Intro by Indianz (2012)       というのがあります。

1980年代

1980年代の衛星ハッキングは、主として衛星からの無線傍受、暗号解読の事件などでした。

代表的な事件として、1986年4月には、Captain Midnight事件が発生しています。これは、技術士であったJohn R. MacDougalが、Captain Midnightという名称を語り、衛星通信に混信をあたえて、衛星方針受信料が高いというコメント入りの画面を受信機に表示させたという事件になります。

この画像をYoutubeでみることができます

1990年代
1990年代は、衛星を通じての電話の只かけ/衛星放送(有料放送)暗号の解読が衛星に関するサイバーセキュリティの問題であったということができます。

衛星放送の歴史ということになると、wowowのサービス開始が1990年、CS放送が、1992年とのことですから、衛星放送のスクランブルの解除などが話題になったなあという記憶がある方もおおいでしょう。

(ラジオライフは、いまでも元気なんですね。こんな記事「最新映画も有料放送も観られる「UBOX3」とは?」もありました。)

2000年代
2000年代にはいると、現在においても問題とされるような事案が現れてきます。

(1)2002年Sinosat-1事件

この事件は、Falun Gongという中国のハッカー集団が、短時間ではあるが、 Sinosat-1 という衛星を乗っ取って、中国中央テレビのすべてのチャンネルにバナーを送信したという事件です。

(2)2007年Landsat7事件

これは、2007年10月20日 米国の地球観測システム衛星であるLandsat7(National Aeronautics and Space Administration と U.S. Geological Surveyによる共同管理)が、12分以上の妨害を受けたという事件です。

なお、同衛星は、2008年7月にも12分間の妨害を受けています。

(3)2008年 Terra EOS事件

これは、地球観測システム衛星(earth observation system)が、6月20日に2分間コントロールを取得され、システムにフルアクセスされた事件です。

また、同年10月22日にも9分間、同様の事件が発生しました。

これらのアクセスによって具体的な被害は、発生していないとされています。

なお、この(2)および(3)事件については、2011年の米国議会報告書(中国の脅威についてのもの)があって、その216頁で、ふれられています。(あと、チャタムハウス報告書の著者らの記事もあります)

(4)2009年 FLTSAT8事件

これは、米国の海軍の通信衛星システム(Fleet Satellite Communication system)が、3月8日に混信させられた事件です。

米国軍の衛星トランスポンダーが、違法にのっとられたとして、39名がブラジル警察に逮捕されました。

具体的な記事としては、Wired “The Great Brazilian Sat-Hack Crackdown”で、ふれられています。

 

続・宇宙-サイバーセキュリティ法の最後のフロンティア その2

宇宙法部会というのは、熱心な部会でして、参加者もかなり多いです。非常に宇宙法に注目が集まってきているということがいえるでしょう。

さて、それがどのような背景があるのかな、というのが最初のお話です。

これは、いろいろなところがあるのだろうと思います。なんといっても、宇宙ビジネスというのが、民間が参加できるといういろいろなインフラが揃ってきているというのが一番大きいのかと思います。

宇宙基本計画によると、「パワーバランスの変化」「安全保障上の重要性の増大」「安定的利用を妨げるリスクの深刻化」「地球規模課題の解決に宇宙が果たす役割が増大 」「我が国の宇宙開発利用を支える産業基盤はゆらぎつつある」「科学技術と安全保障・産業振興の有機的サイクルの不在」などが、現状の環境認識だろそうです。チャレンジがたくさんありますね。ただ、それ以上に可能性が増大しているということなのだろうと思います。

宇宙活動を情報化の観点からもとらえることができるのかな、と思っていて、究極のIoTとしての衛星システムと見たときに、情報の取得・処理に関して、まさに別次元での活動が可能になること、というのが、背景の一番かと思います。その上で、上のチャレンジ(特に、中国の発展やサイバーセキュリティの新市場としての魅力)あたりもこの注目の論点なのだろうと思います。

人の側面からいうと、

  1.  SF映画文化に多大な影響をうけた世代が、中心の活動をになうようになってきたこと
  2.  サイバーセキュリティ業界における脅威が、国家支援攻撃になって、対応が、あまりに高度化してしまってきて、一定の達成感が生じたとこと
  3.  国際的にも、すぐれた報告書、プロジェクトがたくさんでてきていること

なども背景かなと個人的には、思っていたりしています。

法的なプロジェクトとしては、タリンマニュアル2.0で、一定の達成感を感じたチームが宇宙法ニ軸足を移してきているという感じがします。

国際法との関係で注目すべきプロジェクトは、
MILAMOS( Manual on International Law Applicable to Military Uses of Outer Space )
とか
THE WOOMERA MANUAL ON THE INTERNATIONAL LAW OF MILITARY SPACE OPERATIONS
があります。

あとは、国連のCOPUOS(国連宇宙空間平和利用委員会)や専門家会合の動向等もきわめて注目に値することになります

次からは、事件簿をみていくことにしましょう。

続・宇宙-サイバーセキュリティ法の最後のフロンティア その1

第一東京弁護士会で、宇宙法部会というのがあって、そこで、宇宙とサイバーセキュリティについて、報告をしました。

このブログで、前に「宇宙-サイバーセキュリティの最後のフロンティア? 」と題して、(上)  (中)   (下)と、チャタムハウス報告書 (David Livingstone and Patricia Lewis)を紹介しています。

今回の報告は、このチャタムハウス報告書をご紹介しながら、これを法的な観点からみたらどのような問題があるのか、という観点からお話ししました。といっても、法的な観点からは、私の立場だと、従来の国際法・国内法の応用問題ということになるかなというところなので、報告自体は、時間の制限もあり、法的(特に国際法的な部分)については、あまり詳しくふれることはできませんでした。

お話させていただいた項目は、4つです。

  1. 背景
  2. 宇宙とサイバーセキュリティの事件簿
  3. サイバーセキュリティの脅威と技術的側面
  4. 宇宙とサイバーセキュリティの法的側面

私としては、2の事件簿を充実させたかったというのが大きな動機でした。

ロケット安全基準についてふれたエントリで、原子時計関係の論点をあげていましたが、それ以前にどのような事件があったのか、というのをきちんと洗い出したときに、宇宙におけるサイバーセキュリティの論点が見えてくるような気がしたのです。

自衛隊、サイバー反撃能力保有へ…武力伴う場合

「自衛隊、サイバー反撃能力保有へ…武力伴う場合」という記事がでています

「「国家の意思に基づく我が国に対する組織的・計画的な武力の行使」と認められるサイバー攻撃への反撃能力は、専守防衛の原則に矛盾しない」というのが、ポイントです。

ただし、この「武力の行使」と認められる場合は「通常兵器などによる物理的な攻撃も受けた場合に限定する」ということだそうです。

新聞記事のお約束として、記事に対して法律論文を読むかのような感じで、理論的に分析することはナンセンスであることは理解していますが、問題点を認識するために、この記事を精確なものとして分析してみましょう。

基本的には、「武力の行使」がわが国に対してなされた場合に、サイバー手法による反撃を認めるという内容が記載されるということのようです。
サイバー手法による作戦(サイバー作戦)が有効なものとして議論されている現状からすると、やっと、世界の通常の議論にキャッチアップしているというように認識します。
わが国では、当然に、具体的な交戦規定がないとなにもできないので、これを整備するという意味もあるでしょうから、その意味で、重要だと考えられます。

ただし、議論としては、いろいろと世界的な潮流とずれているところがあります。ピックアップしてみましょう。

基本的には、武力行使については、武器の性質ではなく、結果が重要である(国連憲章2条の解釈)という立場が有力になりつつある現在(この点については、「サイバー攻撃と武力行使」を参照ください)において、武器の性質にこだわった記載をなすというのは、時代遅れであると考えていいかと思います。

また、「武力行使」というのに該当するか、というレベルは、極めて深刻な被害を引き起こしかねない武器による攻撃が必要とされるということになる(これも、上の固定ページのシュミット・アナリシスのところを参照)ので、そのような場合に、作戦の種別を限定されているほうがおかしいという議論もあるように思えます。

むしろ、一番重要なのは、サイバー作戦による攻撃が、武力行使のレベルに達していない場合について、国際的な理論とどう合わせて、どのような対応を枠組みを定めていくのか、というのが一つの問題になります。この点で、非常に参考になるのが、Liis Vihul 先生の「Hacking terrorist infrastructure:International Law Analysis」(counterterrorism-yearbook 2018 157ページ以下)という論文です。武力行使の閾値に満たないサイバーテロリズムに対して、国際法のもとで、どのように位置づけるのか、また、反撃というのは、国際法上、限界があるのか、どのような根拠で許容されるのかというのが議論されています。

ISISのようなテロリスト集団から、サイバー手法によって、国民の富が奪われる時がきたら、国として、どのような対応をすべきなのでしょうか。また、それには、法の体制は、十分に整っているのでしょうか。現在ある法的な理論で分析は、可能な問題といえるのですが、だれも指摘していないかと思います。

そこで、サイバーテロの総合的分析という論文をGWに書くことにしています。公表されるときが来るといいなあと思います。