CyCon 2019 travel memo day1 (3)

午後の前半は、Law in Action: Defending a Nation in Cyberspaceです。

最初は、Prof. Jeff Kosseffの”The Contour of ”Defend forward” Under International Law”です。 サイバーコマンダーパネルでも紹介した”Defend forward”を国際法の観点から分析するという講演です。
Kosseff先生は、昨年も発表して、その際に紹介してもらった記憶があります。それは、さておき、同先生の同名の論文が、IEEEから出版される論文集の307頁以下に掲載されています。
”Defend forward”は、”persistent engagement”という概念に随伴するもので、これを理解するのには、10年来の米国のサイバー政策をみないといけないとしています。

2011年7月のサイバースペースの作戦戦略では、アクティブサイバー防衛という戦略が有名になりましたが、あくまでも、国防省のネットワークに対するものでした。2015年4月のサイバー戦略で、政府と部門のネットワークを防衛すると明らかにされています。

2018年3月のサイバーコマンド・ビィジョンにおいて、”Defend forward”という概念を明らかにしています。そこでは、「敵対者の起点にできるだけ近いところで前方に防御(Defend forward)する活動によって、私達は、その範囲を広げて、敵対者の弱点を明らかにし、彼らの意図と能力を学び、そして彼らの起源に近い攻撃に対抗しうる。 継続的に従事することによって(persistent engagement)、敵対者に戦術的な摩擦と戦略的なコストを課し、防御にリソースを移し、攻撃を減らすことを強いる。」とされています(同6頁)

2018年サイバーコマンドニュースレターで、Defend forward戦略は、「侵略者の自身と能力に集中し、武力攻撃未満の実際になされている戦略的キャンペーンに対し、対抗し、争う防衛活動である継続的従事戦略(persistent engagement strategy)」のひとつであるとしています。
そこで、サイバーコマンドは、3つの努力すべき事項をあげています。

ポジショニング
サイバーコマンドは、この戦略が、敵国が、米国のネットワークに到達するまえに敵国の能力や活動・作戦の効果を弱くするものであるとしています。
警告
このDefend forward戦略は、敵国の活動、意図、能力に対する警告能力を拡張するものである。
影響
この概念は、敵国に対して、サイバースペースにおいて責任を負わずに活動しうるという考え方の濫用させないことによって安定性を増すものである。

Kossef先生は、この3つの事項について分析をしていきます。
まず、ポジショニングについては、サイバーコマンドが武力紛争のレベルにいたらない場合におけるものとなしている点について、厳密には、武力行使(use of force)以下の場合であるとするのが、国際法における強い議論であるとしています。

そして、この場合においては、主権侵害の問題が議論されるとしています。主権侵害とされる場合には、許容される対抗措置となるか、というのが問題となります。そして、対抗措置の問題だとしても、どの国に対して、なしうるのか、どの限度でなしうるのか(比例原則)という限界が起こる、ことが議論されます。

警告については、敵国の能力についての情報収集を意味することになり、これらの活動は、他の国のネットワークの通信に対してのアクセスの能力の問題となり、エスピオナージや主権の問題が発生します。

サイバーエスピオナージ自身については、国際法に違反するものとはされていない。もっとも、その過程においてデータ、ネットワーク、システムに影響を及ぼしてしまった場合には、また、別個の責任が生じうるものと考えられる。

影響活動については、国際法のもとで、問題を惹起しないものも存在する。違法なサイバー活動に対して「非友好的な」活動を行うものとして報復(retorsion)として行われるものもそうである。

また、同先生によれば、対抗措置としての許容できるものであれば、仮にロシアの主権を侵害したとしても米国のデモクラシーに対する介入を終了させるために必要なものであれば、適法であろうとされました。

私自身としては、基本的に主権侵害にいたらないレベルの活動については、国際法の枠外となるので、それに継続的に従事するというところに大きな意味があるのかな、という感想です。そうであれば、従来の国際法の枠組みとも矛盾しないなあ、ということかと思います。

質疑応答としては、事前通知の要件は、どうなるのか?という質問や、英国の司法長官の考え方との関連はどうなるのかという質問がでました。後者については、day3でシュミット先生の講義で触れていますので、そこで。

Mr. Kenneth Kraszewskiさんの発表は、アメリカでの2018年3月のSam Samというランサムウエアの事案について、国際法的な考察をするというものです。これも原稿集の291頁から、論文が掲載されています。この攻撃でアトランタの政府関係は、260万ドルをシステムを会すくするのに使うのを余儀なくされたそうです。

考察自体としては、武力行使、介入の禁止、主権の侵害についての一般論を述べて、それらに該当するか、という検討をしています。彼の分析によれば、アトランタ政府は、深刻な被害を被っているので、攻撃者の特定の問題がはっきりすれば、主権の侵害になるだろうという判断でした。
攻撃者と責任帰属の問題については、効果的なコントロール基準によって、公の報道の限りでは、そのような国への責任帰属が伺える事情はないとされました。
そのあと、対抗措置、緊急避難(Plea of necessity)、自衛行為、報告(retorsion)について検討しています。そこで、retorsionのみが米国のとりうる手法であるという報告をしています。

個人的には、責任帰属と、主権侵害の議論がどうも混乱している感じがします。ソニー事件との比較について質問したのですが、どうも、明確な説明がなくて、結論としては、微妙な感じがしています。

Ms. Kadri Kaskaさんの発表は、”International law and global Supply Resilience”です。
ファーウェイの5Gとセキュリティへの示唆というお話です。
5G、ファーウェイ、中国のトライアングルで、技術.コストとインテリジェンスの法、技術と経済がそれぞれ、裏付けになっています。

ファーウェイについては、決定的証拠は欠如しており、また、経済スパイの記録もあります。
また、中国自体には、国家的に技術的優越性を狙いっていること、法的・政治的環境、諜報活動の実際・影響を与える活動などがあります。

法的には、諜報活動と国際法の問題、ソフトウエアのバックドアはどうなるのか?という話がありました。

質疑応答で、Kubo先生から、国内法やWTOルールの関係はどうなるのか、その点について細かく詰めるべきではないか、という質問がありました。私としても、その通りだと思います。その意味で、発表としては、微妙かなという感じでした。

CyCon 2019 travel memo day1 (2)

次は、サイバーコマンダーパネルです。登壇者は、LtG Ludwig Leinhos(ドイツ)、BGen Maria A. Biank(アメリカ)、BGen Francesco Vestito(イタリア)です。

最初は、Leinhos氏によるドイツのサイバーコマンドの紹介です。サイバーコマンドの実際について、情報提供的に使用と勤めていること、国際協力を重視していること、NATOとの関係を意識していることがコメントされました。

Biank氏からは、米国のサイバーコマンドとして統合司令部(J6)としての仕事と、CIOおよびポリシとしての仕事があることが紹介されました。サイバーを他のドメインと同様に取り扱うことが語られ、それは、完全に統合されているとされました。
特に、2018年サイバーコマンドビジョンが紹介され、同ビジョンは、「敵国に対して、戦術的摩擦および戦略的コストをかけ、資源を防衛に振り向け、攻撃を減少させる」という継続的従事を考えていること、そして、そのために、「敵国の攻撃の源にできる限り近接した前進防衛すること(defending forward)」がキーになることが強調されました。
このdefending forwardというのは、ひとつのキーワードになっていました。また、Cycon USの2019年のテーマは、defending forwardになります。国際法的にも、この概念をどのように扱うか、というのは、非常に興味深い論点です。また、別途、論じることになります。

Vestito氏からは、イタリアの防衛省の観点からの話がなされました。敵国は、あなたのことを考えており、爆撃機と同様であるということを話していました。また、イタリアでも、国家サイバーフレームワークが公表されており、インテリジェンス運営組織が、それをになうとされています。
統合サイバーコマンドミッションにおいては、イタリアの防衛のためにレジリエンスと両用という二つの用語がキーワードになっているということが、うたわれています。
また、サイバーレンジの話もなされており、どのようにして、.milのドメインを防衛するのか、また、そのプラットフォームから、民間を守っていくのか、という問題があるとされました。また、質疑応答においては、選挙におけるセキュリティの確保が重要であるということも語られました。

Academic Keynoteは、Prof. Alberto Sangiovanni Vincentelliです。テーマは、「インフラに対するサイバーセキュリティへの未来のチャレンジ」です。

テーマとしては、
(1)産業コントロールシステム(典型的なSCADAのコンポーネントが脆弱であること) 
(2)無数のセンサーを持ったIoTの脅威(ボットネット)
(3)企業は、攻撃に直面する領域が増大している
領域の増大という意味からすると
この図のようになり、バトル状態となっています。そして、そのもっとも、全面に出ているのか、乗り物の分野ということになります。
(4)四つの疑問があります。
・私はどこにいるのか
・私のまわりには何があるのか
・次に何がおきるのか
・何をすべきなのか

畳み込みニューラルネットワーク、マイクロプロセッサのセキュリティ、メルトダウンがどのようになるか、アノマリを探知するのは困難であること、レジリエンスなどが注目すべき事項になります。

Industry Keynoteは、LtG (ret.) Robert Sheaです。タイトルは、「サイバースペースの状況への考察」です

脅威情報については、行動のスピードが重要であり、ロシアによる虚偽情報、ソーシャルメディアの兵器化が問題である。中国は、誤情報、虚偽情報については、それを無視しており、むしろ、オーウェルの1984の世界を作っている。
情報は、力そのものであり、データは、パワフルである。
このような状況では、システムのレジリエンスさが重要である。

ということで、昼休みです。

CyCon 2019 travel memo day1 (1)

5月29日は、Day1です。

まずは、オープニング。

CCD CoEのTarien大佐から オープニングの挨拶です。CCD CoEは、サイバー演習や攻撃的サイバー作戦の研究を行っており、47ケ国から、60名という人数で、頑張っていること、などが紹介されました。

そのあとは、いよいよカリユライド大統領のスピーチです。この大統領のスピーチについては、非常にインパクトがあったのと、そのまま、全文が公開されていたので、CyCon expressで紹介しておきました。

(大統領の言葉を借りると)「国際法は、小国の核兵器」であるので、特にサイバー領域における国際法の役割は、大きいと思います。我が国においては、残念ながら、サイバーセキュリティにおける国際法の認識は、乏しいとしかいいようがないので、この大統領のスピーチの意味をかみしめてほしいです。

このカリユライド大統領のスピーチについては、シュミット先生が、分析をなしています。その分析は、「Esonia Speaks out on Key Rules for Cyber Space」です。この分析自体、非常に重要なものですが、まずは、このtravel memoの完成を急ぐので、分析は後日。

次は、Nielson提督のスピーチです。デジタル世界への移行に関する話となります。

欧州におけるデジタル世界の移行に関しては、ロシアから、離れていないという事情が影響を及ぼしているという話から始まります。クラウド・ビッグデータが影響を及ぼすようになっており、サイバースペースにおいて敗北しつつあるのではないか、という認識が示されています。敵国(Adversary)は、他の次元にいるのではないか、という問題を提起しました。

2014年には、サイバーは、ひとつの様相であったのに、現在では、軍事攻撃のひとつのドメインとなっており、全く異なっている、そして、それに対応するためのステップが採られるべきことが重要だとされています。

そのステップは、攻撃的・防衛的能力をブーストさせることであり、技術的・運営的な点で産業界と協力することが重要だと強調されました。

なお、提督のスピーチにふれる記事としては、これがあります。

小休憩前の最後は、米国のWheeler(もと)提督(米国サイバーコマンド)のスピーチです。

2010年5月、サイバーコマンドが統一された司令部として創設されたことから始まり、その後、経済的エスピオナージやソニープクチャーズ事件がおきたこと、それらを経過して、現在では、国内の民主主義を標的とした攻撃がなされており、サイバー兵器化しているのが現状であるという分析です。

現在の課題としては、サイバースペースにおけるチャレンジがなされていること、優越性を確保すること、能力をなしとげること、競争状態になること、などがあげられるということが語られました。

 

 

 

 

CyCon2019 travel memo day0

5月28日は、プラハから、タリンに移動して、登録して、アイスブレーカーの懇親会の予定です。CyCon2019のスケジュールは、こちらです。

ホテルを出発朝5時、Prague Airport Transfersです。が、朝5時の予定が、20分遅れで、お迎えがきました。日本でのsimを切っておいたので、メッセージが届かなかったりで、ちょっと心配しましたが、6時くらいには、空港着。

飛行機は、7時15分発でワルシャワ経由で、ワルシャワで、トランスファーで、タリンまでです。乗換の時間は、ちょっとありましたが、ラウンジが、発着のゲートに近いところにあったので、そこで時間を過ごしました。

飛行機は、予定よりも早めに、タリン空港に到着です(午後1時50分ころ)。空港から、ホテルまで30分とかからないので、1時30分から3時までの”Official launch of the International Cyber Law: Interactive Toolkit”のセッションに間に合います。でもって、トラムで移動しました。

ちなみに空港のキヨスクで、昨年つくったカードの残高を聞いて、きちんと残っていることを確認しました。

Interactive Toolkitは、サイバー紛争おいて、国際法的に問題となる点について、13のシナリオを例に検討する、というものです。これについては、CyCon express(28/05/2019)でも触れました。

Toolkitは、1 選挙介入 2 政治的スパイ 3 電力グリッド 4 国際組織 5 刑事捜査 6 踏み台国家に対するサイバー対抗措置( Cyber countermeasures against an enabling State) 7 ハッキングツール 8 認証局 9 経済スパイ 10サイバー兵器 11 監視ツール 12コンピュータデータ 13武力紛争 のそれぞれのシナリオについて、法的な問題を検討するものです。

ホテルについてところ、残念ながら、セッションは、終了していました。ただ、上のCyCon express(28/05/2019)でも触れた、シナリオとそれに対する問題が配られていました。回答すると、正解者には、豪華賞品(?)がプレゼントされるということでした。Kubo先生に挨拶がてら、回答して提出しました。あと、マリアさんにも、挨拶してきました。

シナリオの前半部分は、触れましたが、後半は、省略して、具体的にでていた質問は、以下のようなものです。

質問1
A国における選挙投票カウントシステムを操作するのは、国家に対する介入の禁止に該当するであろうか?
質問2
B国のコンピュータシステムに対する遠隔アクセス作戦は、国家主権の侵害に該当するであろうか?
質問3
(インシデント2とインシデント2がともに起こった)サイバー作戦の経緯は、A国とB国との間の国際人道法の適用を引き起こすだろうか?

なぜか、毎年、CyConでだけお会いする日本からの来訪者がいらっしゃるので、ちょうど、そこにも挨拶して、さらに、日本からの関係者とで、会場のホテルのロビーのところでお茶をしながら、ちょっと情報交換?。

ホテルにチェックイン。今年は、タリンク・シティ・ホテル。会場からも近いですし、お値段もリーズナブル。

Tallinn Culture Hubで、1830から、Ice breakerでした。イタリアからのメレ弁護士に久しぶりにあいました。あとは、法律関係者は、あまりいませんでした。

CyCon 2019 travel memo day-01

5月27日は、欧州でもっとも美しい街のひとつとされているプラハの観光旅行に出かけました。

ガイドブックでの下調べをして、プラハ城まで、地下鉄でいって、あとは、ゆっくり旧市街まで歩いてくることにしました。地下鉄の乗り方は、ここらへんでお勉強。チケットは、英語表示もでるので、OK。

Museumから、Malostranskaまで乗車して、駅をおりると、あとは、お城への表示を見つけることができます。

プラハ城では、聖ヴィート大聖堂、旧王宮、聖イジー教会、黄金小道を見学。一番、ポピュラーなBコースのチケットです。

圧巻の聖ヴィート大聖堂です

王宮の見学も良かったです。

お城からは、プラハの素晴らしい眺めを堪能できます

あとは、カレル橋をわたって、市庁舎へとお散歩です。

マリオネット劇場で、夜の公演のチケットを買って、市庁舎に歩いていたら、なんとびっくり、2015年に法コースで知り合って、CyConで毎年、会っていたLucieとばったりあいました。世界は狭いなあということで、ちょっと立ち話。

天文時計やティーン教会も素敵でした。

ホテルに戻って少し休んでから、夜は、国立マリオネット劇場で、ドン・ジョバンニをみました。ちょっぴりコメディ調です。

お芝居が終わってから、ゆっくりLucieのおすすめのレストランで食事をと思っていたのですが、雨が降り出したので、予定を変更して、さっさとホテルに戻りました。

夜のお食事が残念でしたが、本当にプラハを満喫した一日でした。

翌日は、いよいよタリンに移動です。

 

 

 

 

CyCon 2019 travel memo day-2

このごろは、1週間くらいだと、時差ぼけを直そうとは考えないことにしているので、5月26日には、朝の3時くらいに起床して、原稿書きとかをしました。

今日は、世界遺産チェスキークルムロフ1日観光ツアーです。プラハから、2時間30分くらいかかるので、オプショナルツアーでいきました。
このごろ、ベルトラさんのツアーを良く使っています。何だかんだいっても、楽ですし、解説もしてくれるので、助かります。

選んだのは、世界遺産チェスキークルムロフ 1⽇観光ツアー<英語/プラハ発> 面倒だったので、ホテルまで迎えにきてもらいましたが、ヴァーツラフ広場のスターバックスの向かい側のところに集合なので、歩いてもいけました。

お値段も手頃なので、英語で大丈夫な方には、おすすめです。当日は、ガイドさんとインド家族(ふた家族8名)とオーストラリアの御夫婦と私とで出発。

ガイドさん(おじさんですが)は、トルコで生まれて、ドイツで勉強して、プラハでガイドをしているそうです。人懐っこい感じで、いい人です。なので、何カ国語も話せるみたいです。It’s Lifeといっていましたが、歴史に翻弄されたのかもしれません。

当日は、とてもお天気がよく、まさに絶好の観光日和。CyCon travelは、不思議と、お天気が良い日が多くてラッキーです。(6月の欧州からですが)

11時30分に到着して、お城のまわりを1時間くらいかけて、散策。あと、お城を出て、城下町を散策です。

綺麗な町の様子は、こんな感じ。

1時過ぎくらいに、昼食のためにいったん解散。ヴァルタヴァ川のほとりで昼食をとりました。

また、アイスクリーム(トゥルデルニークというそうです)も味わいました。これは、おすすめ。(手がふさがっていたので、写真なしです)

そのあと、再度、集合して、お城の中を1時間くらいかけて、見学。

あとは、プラハに戻ります。歩き疲れたので、帰りのバスは、ほとんど眠っていたような気がします。

充実の一日でした。近くのチェコ料理やで、カツを食べて、1日目終了。

 

 

 

CyCon 2019 travel memo day-03

 今年も、エストニアにCyCon2019にいってきましたので、その会議の備忘録をまとめたいと思います。今年は、欧州で美しいという評判のプラハも、一緒に訪問したので、その旅行記も、一緒にあげたいと思います。

  2016年は、ヘルシンキ、2017年は、リーガ、2018年は、ストックホルムと訪問して、今年は、どこを訪問しようかと考えていたところ、一昨年のCODE BLUEで、キーノートをしたPatrickから、プラハがいいんじゃないのというお薦めをもらったので、プラハにいくことにしました。

プラハには、パリで乗り換えて、プラハの空港に到着。ホテルまでの移動は、https://www.prague-airport-transfers.co.uk/でした。プラハのタクシーは、あまり評判が良くないみたいなので、この選択は、正解。

当日は、午後9時くらいにホテル(K+K ホテル フェニックス )に到着。時差ボケだったのですが、近くのチェコ料理を食べにでました。

このホテルは、バァーツラフ広場に近いところにあり便利です。隣は、大人のクラブで、また、通りには、erotic cityもありますので、女性は、ちょっと 微妙かもしれません。

でもって、日曜日は、チェスキークロムロフへの旅行です。続きます

Cycon express-世界初の集団的対抗措置の提唱

大統領の演説を3回にわたって翻訳してみました。この演説が大切なのは、国家によるサイバー攻撃(厳密には、国家に帰属しうるサイバー攻撃)にたいしての国家が対応する場合の国際法の論点を明確に論じきっていること、そして、集団的自衛権、集団的責任帰属特定(アトリビューション)に加えて、集団的対抗措置を世界で初めて提唱した、ということです。

その1を見てみましょう。スピーチとしては、

冷戦後の最初の大統領であるLennart Meriが、かつて述べ 有名に なったように、国際法は小さな国家の核兵器だからです

という言葉が強力なインパクトをもって語られています。 国際法の教科書を開いた人ならば、 国際法は、法なのか、というのは、最初のほうで検討する疑問であるということは、わかってもらえると思います。この問題は、個人的には、「法」の定義によるので、あまり意味がないかな、と思っています。それよりも、まさに、小さな国家の核兵器です、という表現のほうが、はるかに国際法の重要性を物語っていると考えられます。

その2の部分は、演説のハイライトです。さらに、個別に見ていきましょう。

第一に、多くの国やいくつかの国際機関も認めているように、サイバースペースには既存の国際法が適用されます

「サイバー規範に関する国連GGEの失敗」というエントリを書きました。ここでも、ふれられているように国際法が、サイバー領域に対しても適用されることについて 国連を背景にした 議論がなされたのですが、ロシア、中国をはじめとする国との間で、合意に達することが至りませんでした。ある意味では、婉曲的な表現で、GGEでの合意に至るのを妨害した国に対して批判をしたのかもしれません。

第二に、国家はサイバースペースでの活動に責任があります。

これは、デューディリジェンス と国家責任について語っています。国家責任については、国の機関か、コントロールのもとで、なされた行為について、適用がなされます。では、コントロールがない場合は、どうか、ということになります。この場合は、自己の領域内で行われる活動に対して責任を有することになります。適切な注意義務(デューデリジェンス)を負っているということになるのです。

この点については、昨年のCYCON報告が、日本語で簡単に読めるものの代表かと思っています。詳しくは、そのエントリをどうぞ。

第三に、国家は、個別にも集団的にも、サイバー脅威と混乱に対する自らの回復力を強化し続けなければなりません。

回復力(レジリエンス)の強化の論点になります。細かく見ていくと、デューデリジェンスの合理的努力にふれ、さらにその能力の向上を論じています。そして、「 十分に堅牢なサイバー防御システムを持っていない国々を支援する際のモデル」として発展させていくこともふれています。

第4のポイント:国家は、国際法に従って、個別にも集団的にもサイバー作戦の責任の帰属を特定する権利を有する。

違法な行為をなしたものが誰かを特定し、その責任を国家に問うというプロセスになります。この、特定に基づいて 責任を国家に問う 行為がアトリビューションといわれています。この用語については、専門家風の用語の落とし穴「アトリビューション」で説明をしています。今回のCycon2019でもLiis先生の圧巻のプレゼンがありましたので、これは追ってさらに紹介ができると思います。

この大統領の指摘の重要な点は、私としては、二つがあるかと思います。このアトリビューションが主権から派生すると考えられていること、また、集団的(collective)に、責任帰属特定行為を行うことができると考えているということと思います。この責任帰属特定行為を集団的に行うということは、昨年のNotPetyaをはじめとして、WannaCryなどのサイバー攻撃で、国家実行(state practice)としてすでに行われています。この指摘は、この国家実行を分かりやすく表明したものと考えます。

でもって、これらの場合には、わが国にも攻撃の影響が大なり少なりあるので、「集団的」という意味は、あまり考えないでもいいのかなあ、と考えています。

エストニアの立場の 5番目のポイント、そして 最後のポイントになりますが、国家は、 悪意のあるサイバー作戦に対応する権利 をもち、外交的対応、対抗措置、そして、必要に応じて国家固有の権利である自衛権も持つということです。

Last but not leastという言葉がありますが、むしろ、日本語的に、このスピーチの大トリという感じです。悪意あるサイバー作戦が許されない干渉の禁止にふれる場合には、対応する権利があるわけです。これは、通常の解釈の確認になります。オバマ大統領が、中国に対して、いい加減にしろ、といって、実際に中国からの経済スパイ行為が減少したというのは、国際法のアプローチが、有効であることを物語っているように思えます。また、51条の武力攻撃の閾値を越えた場合には、 国家固有の権利である自衛権 の発動が許されることになります。

国家は国際法に従って、個別であれ集団的であれ、有害なサイバー作戦に対応するためのすべての権利を維持しま

「すべて」なので、対抗措置を採る権利も当然に有するわけです。ただ、ここで「 個別であれ集団的であれ、 」という用語が付されているのに注目する必要があります。

まず、対抗措置の用語については、こちらのエントリ、あと、「サイバー攻撃に対抗措置 政府検討、電力や鉄道被害時」をどうぞ。

でもって、対抗措置は、国際的違法行為によって被害を被った国の行為として認識されているかと思います。それを直接の影響がみずからの国に発生していないのにもかかわらず、同盟国のために、集団的に、対抗措置をとるということを提唱しているということになります。これは、従来で議論されていなかった点になると思います。この点を確認したのですが、マリア博士を筆頭に、エストニアは、世界で初めてこの点をいっており、非常に「強い立場」をとっているということだそうです。

わが国でも、集団的自衛権に関して国内法の整備をなしたわけですが、対抗措置についても集団的対抗措置をとることになったら、国内法の整備がいるのかなあ、とか、そもそも日本は、対抗措置がきちんと整備されているのかな、と思いながら、メインのパーティに向かいました。

Cycon express-presidential speech(29/5/2019)(日本語訳 その3)

さて、エストニアの立場を聞いてくれてありがとうございます。多くの点で見るように、本当に特別なものや画期的なものは何もありません。しかし、私はそれらを明確に述べさせることが本当に重要であると思います。そして、ここで終わるものではないと確信しています。私は、すべての国が国際法がサイバースペースにどのように適用されるかについての立場を明確にすべきだと思います。我々は、国連事務総長によって設立された新しい作業部会において、この問題に関する実り多い議論がなされるのを楽しみにしています。

既存の法律の認識を成熟させることに加えて、私たちは すでに同意したそれらの条項を実行する努力をしなければなりません。これは、サイバースペースにおける責任ある国家行動の規範を含むものですし、サイバースペースにおける平和と安定を確保するための私たちの努力を損なう人々に呼びかける努力をも含むものです。そして私たち全員、政府、市民社会、そして産業界は、急速に進化するデジタル技術の文脈において、私たちの社会の回復力を強化する責任があります。そして今年のCyConのタイトル(Silent Battle )が、暗示しているのに、反してはいますが、実際にはこれらすべてに「黙っている」ものは何もありません。サイバーセキュリティのこの要素について大声で話す必要があります。

ありがとう、そして素敵な会議でありますように!

Cycon express-presidential speech(29/5/2019)(日本語訳 その2)

翻訳の続きです。Google translationをもとにおかしなところを手をいれました。

みなさん、サイバースペースへの国際法(の適用)に関するエストニアの公式の立場は以下の通りです。

まず第一に、多くの国やいくつかの国際機関も認めているように、サイバースペースには既存の国際法が適用されます。 とりわけ、欧州連合、NATO、OECDおよびASEANが同様の宣言をしています。エストニアは常にこの立場を支持してきました。私たちは、国連憲章の記載事項を含む国際法の権利と義務の両方が、IT/通信技術を使用する際に、国家に適用されると信じ、宣言します。そして、そのために私達はタリンマニュアルが学術的な理解を広大に発展させたと信じています。繰り返しになりますが、サイバースペースにおける国家の行動を取り巻く行為に関する法律上の問題や疑問については、既存の国際法から答えを探す必要があります。


第二に、国家はサイバースペースでの活動に責任があります。主権は権利だけでなく義務も伴う。各国は、国際条約または慣習的な国際法に基づくその他の活動に対して責任を負うのと同様に、国際的に違法な(wrongful)サイバー作戦に対して責任を負います。これは、そのような行為が国家機関によって、あるいは国家によって支援または管理されている非国家主体によって行われるかどうかにかかわらず当てはまります。国家は、国家以外の関係者を介して悪意のあるサイバー作戦を実行することによって責任を放棄することはできません。サイバー作戦が国際法に違反している場合は、これを指摘する必要があります。

第三に、国家は、個別にも集団的にも、サイバー脅威と混乱に対する自らの回復力を強化し続けなければなりません。したがって、国家、自国の領土が他の国家の権利に悪影響を及ぼすために使用されないようにするために合理的な努力をしなければなりません。彼らは、悪意のあるサイバー作戦を特定、特定、または調査するために、損害を受けた国の要請に応じて支援を提供する手段を開発するように努めるべきです。この期待は、国の能力、入手可能性、そして情報の入手しやすさにかかっています。昨年ここで述べたように、インフラストラクチャやシステムを利用するような運用を制御できるようにするには、さまざまな国家の能力についても考慮する必要があります。したがって、この期待に応えるには、具体的な結果を達成するのではなく、すべての実行可能な措置を講じることが含まれるべきです。

 そして、これはまた、サイバー脅威を予防し対応するための国の能力を高めるために、さらなる努力がサイバー能力開発と開発協力に行かなければならないことを意味します。私は、エストニアが他の国々、特に十分に堅牢なサイバー防御システムを持っていない国々を支援する際のモデルとして役立つことを願っています。これまでのところ、悪意のあるサイバー作戦がジョージアとウクライナに向けられ 絶え間なく続いているのに、注目してます。結局のところ – 私たち自身のサイバーセキュリティもこれにかかっているからです。


第4のポイント:国家は、国際法に従って、個別にも集団的にもサイバー事業を責任の帰属を特定する権利を有する。同盟国およびパートナー間で 情報を交換し、悪意のあるサイバー活動の責任の帰属を特定する点で、 効果的に協力する能力を向上させ即時に対応することができるようになっています。 悪意のある行為者が、被害を引き起こしていながら 「しらばっくれ(plausible deniability ) 」て、逃げ果せる機会は明らかに縮小しています。昨年は、国家が悪意あるサイバー作戦を個別に、または協調された方法で責任の帰属を特定しうることを証明しました。それは達成不可能であり、際限なく複雑なことではありません。結局は、責任の帰属を特定する国に要求されるものは絶対的な確実性ではなく、合理的なものです。悪意のあるサイバー作戦を評価する際には、技術情報、政治的背景、確立された行動パターン、その他の関連指標を考慮することができます。

 単純に責任の帰属を特定させるというものではなく、有害なサイバー作戦を結果なしに実行することはできないというスタンスをとる必要があります。その好例の1つは、悪意のあるサイバー活動に対するEUの外交的対応のための枠組みを予測した、EUのCyber Diplomacy Toolboxです。 2週間前、EU加盟国は、テロ行為や化学兵器の使用と同様に、悪意のあるサイバー作戦に対して制限的な措置または制裁を課すことを認める水平的枠組みに合意しました。いくつかの同盟国は既に外交的な措置を講じたり、敵対国や有害なサイバー攻撃に責任を負う個人に対して経済的な制限措置を講じています。

 そして、エストニアの立場の 5番目のポイント、そして 最後のポイントになりますが、国家は、 悪意のあるサイバー作戦に対応する権利 をもち、外交的対応、対抗措置、そして、必要に応じて国家固有の権利である自衛権も持つということです。サイバーは、もはや 安易に選択できる武器のように見えてはならず、我々は抑止のためのツールを使用する準備ができていなければなりません。何よりもまず、国家は、領土の完全性および他の国家の政治的独立に対する 武力(force)の脅威もしくは利用を控えなければなりません。しかし、人身傷害や物的損害を引き起こすサイバー攻撃が、国連憲章のもとでの武力の行使(use of force)や武力攻撃(armed attack)につながる可能性があることはすでにわかっています。私たちエストニアは、安定したセキュアなサイバースペースに大きく依存しています。例えば、デジタルインフラストラクチャや社会の機能に必要なサービスを対象としたサイバー作戦によって 、上述のような有害な影響が、 引き起こされる可能性があります。そして私たちの社会やサービスのデジタル化が進むと、有害な影響が、容易に引き起こされることになります。そのような影響を防ぐために、国家は国際法に従って、個別であれ集団的であれ、有害なサイバー作戦に対応するためのすべての権利を維持します。

 集団的対応のための他の選択肢の中で、エストニアは、直接損害を受けていない国が、悪意のあるサイバー作戦によって直接影響を受けた国のために、対抗措置を適用しうるという立場を推し進めているます。対抗措置は、比例の原則と国際慣習法の中で確立された他の原則に従うべきです。 違反を阻止するための集団的努力によって、私たちは、国際的な安全保障と規則に基づく国際的秩序という恩恵を長い間、受けてきました。私たちは、武力攻撃に対する集団的自衛権の行使の形で見てきました。悪意のあるサイバー作戦にたいして、私たちは、前述のように集団的な外交的措置に(集団的な努力)を見始めています。 違法なサイバー作戦による国家の安全に対する脅威は、ますます増加しています。したがって、外交的行動が不十分であるが、武力を行使するための合法的な手段が存在しない場合、国家が違法なサイバー操作に集合的に対応することが重要です。同盟国はサイバースペースでも重要です。

次で、まとめの部分の翻訳と、この演説の意味を考えてみましょう。