http://www.asyura2.com/13/warb11/msg/541.html
Tweet |
http://zasshi.news.yahoo.co.jp/article?a=20130823-00010000-fsight-int
フォーサイト 8月23日(金)18時59分配信
「内なる脅威(Insider Threat)」――。赤狩りのマッカーシズムが吹き荒れていた冷戦真っ盛りの1950年代、米政府内に潜入したとされる共産主義者のことを、反共派はそんな言葉で表現していた。
今また、オバマ政権が同じ言葉をタイトルに掲げて「国家内部脅威政策(National Insider Threat Policy)」と呼ぶ新政策を推進していることが分かった。今度は、赤狩りではなくて、国家安全保障に関する情報漏洩を摘発するプロジェクト。敵は共産主義者ではなくて、情報を漏らす政府職員である。
デジタル情報の時代に突入した今世紀は、サイバー戦争の時代であり、サイバースパイの時代でもある。オバマ米政権はサイバー空間を陸・海・空・宇宙に次ぐ第5の戦域と規定し、サイバー司令部を設置、1000人以上から成るサイバー戦士の部隊も編成した。
しかし、政府の機密情報を漏洩する敵は内部にいた。オバマ政権は情報漏洩事件を積極的に摘発、メディアに情報を漏らした6件に対して「スパイ防止法」を適用し、内部からの脅威抑止に躍起となってきた。
だが、情報漏洩を防ぐために「国家内部脅威政策」を推進してきたにもかかわらず、スノーデン事件はなぜ起きたのか。
■「国家内部脅威」とは何か
オバマ政権は2009年1月の発足時から、機密漏洩に非常に厳しく対応してきた。当時のデニス・ブレア国家情報長官がそれ以前の4年間で確認された情報漏洩事件を調べたところ、その数は153件にも達したが、政府職員の起訴はゼロだと分かったことがきっかけだった。こうした経緯を経て、同長官やエリック・ホルダー司法長官が協議を重ね、摘発を開始したのである。
2011年10月から、情報漏洩を「内部脅威」と位置づけて政策立案に取り組んだ。さらに、2012年11月には「国家内部脅威政策」がホワイトハウスから各省庁に配布された。
全米科学者連盟(FAS)が入手したこの政策文書によると、「内部脅威」とは、「内部の関係職員が各自のアクセス権を利用して、意識的あるいは無意識に米国の安全保障を傷つけること」とされている。その脅威とは、具体的には、スパイ、テロなど国家安全保障情報を許可を得ないで公開することだとしている。
しかし、こうしたイニシアティブが進められても、事態は悪化の一途をたどった。
2010年、内部告発サイト「ウィキリークス」に軍事・外交機密文書約70万点が漏洩した事件。この時は「シークレット」レベルの情報が漏れた。アフガニスタンおよびイラク戦争、さらに外交電報までが漏れ、特に日本政府が絡んだ電文も含めて、外交電報の暴露は「大スキャンダル」と大きく報道された。
しかし、スノーデン事件は事態がもっと深刻なことをさらけ出した。漏れたのは、一段上の機密、「トップシークレット」で、世界最大の盗聴機関、国家安全保障局(NSA)を中心とする情報機関の情報だった。漏れた情報の内容がますます高度なものとなり、政権が負った傷は一層深いものとなった。
■ 実はその裏で、21世紀に入って、米政府の情報管理体制が革命的に変化した、という現実があった。
変化をもたらしたのは、2001年の米中枢同時多発テロと情報のデジタル化である。
第1に、9.11テロ事件が予防できなかった原因の1つは、「ストーブパイプ(煙突)」式の情報管理システム、と考えられた。煙がストーブの煙突を通って屋根に向けて出て行くように、情報が各情報機関と共有されないまま放置された。このため、9.11テロ犯人に関する情報が入手できていたにもかかわらず、正しく対応できなかった、と判断されたのである。
第2に、こうした問題を解決するため、各情報機関が軍事情報・外交情報にアクセスできる閉鎖系のデジタル情報伝達システムを利用することになった。
ちょうど情報のデジタル化時代の幕開けと重なり、機密文書が紙からデジタル文書となった。新たなデジタル情報伝達システムを通じて、機密文書取り扱い資格(セキュリティクリアランス)を持つ情報工作員・分析官、官僚や民間企業からの出向職員なら、見ることができるようになった。
今では、閣僚から、下級職員、戦場の兵士に至るまで、インターネット上で高度な情報にアクセスできるのだ。
ウィキリークスに情報を提供したのは、イラク駐留米軍の元情報分析担当陸軍上等兵ブラッドレー・マニング被告(25)だった。彼がアクセスできたのは機密インターネット・プロトコル・ルーター・ネットワーク(SIPRNet)で、「シークレット」以下の軍事、外交情報をUSBにダウンロードしてウィキリークスに渡した。
中央情報局(CIA)元職員エドワード・スノーデン容疑者(30)がアクセスしたのは統合全世界情報通信システム(JWICS)で、そこから「トップシークレット」文書をダウンロードしたとみられる。
SIPRNetもJWICSもいずれも、国防総省の国防情報システム局(DISA)の管理運営下にある国防データネットワーク(DDN)の一部である。
■500万人の経歴調査に落とし穴か
9.11テロ事件以後、各情報機関はテロ対策に追われ、多くの工作員や分析官を採用したが、公務員の定数枠があるため、アウトソーシングによる「契約スパイ」などの形で雇用する例が増えた。
その裏で、セキュリティクリアランスの保持者がとてつもない数に膨張していった。
国家情報長官室がまとめた「2012年セキュリティクリアランス決定数」によると、2012年10月1日現在で、「コンフィデンシャル」と「シークレット」の機密文書取り扱い資格を持つ者は350万7782人、最高の「トップシークレット」レベルの資格を持つ者は同140万9969人。実に計491万7751人にも上っていたのである。
かつて、機密文書が紙だけの時代、特にトップシークレットの場合、文書ナンバーが書き込まれ、配布先が限定されていた。こうして、機密文書へのアクセスを容易に制限することができた。
しかし、今ではアクセスできる有資格者が大幅に膨張し、厳密であるべき資格審査がおろそかにされていた現実が次第に明らかになってきた。
スノーデン容疑者は当初CIA職員、その後派遣企業からNSAに配置されたが、セキュリティクリアランスが必要なことに変わりはなかった。
何せ経歴調査(バックグラウンドチェック)の対象者は全部で500万人もいる。政府の正規職員ならともかく、技術力を評価されたスノーデン容疑者のようなハッカー上がりのサイバー技術者の調査は容易ではない。
しかも、調査自体は民間企業に委託している。実は、スノーデン容疑者を調査したUS調査サービス社(USIS)は調査記録偽造の疑いで連邦大陪審の捜査を受けていることが分かった。同社は大手で、連邦政府人事管理局の管轄下にある契約社員調査の45%を請け負っているが、多数の調査を早期終了するよう常にプレッシャーを受けてきたとも伝えられる。自衛隊もサイバー防衛に乗り出したが、「サイバー戦士」の雇用では苦労は避けられないだろう。
早稲田大学客員教授・春名幹男
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。