2024.04.22

米国 CISA FBI ODNI 外国の悪質な影響力工作の手口から選挙インフラを守るためのガイダンス

こんにちは、丸山満彦です。

米国では今年の11月に、大統領選挙がありますね。その選挙に外国の影響がないようにすることは、国家の主権を守る上でも重要ですよね。。。ということで、選挙インフラを守る話はよく出てきますよね。

今回は、CISA、FBI、ODNIが共同で発表していますね...

日本ではあまり重要視されていないような気がしますが、まぁ、日本の場合は、「選挙がが終わってから、首相や大臣になった人に対して、工作をすればよいので、選挙中に金をかけてしなくてもよい」とみんな知っているので、選挙前の話が重要視されないのかもしれませんが...知らんけど... (^^)

AIを使った偽情報が...とありますが、それは手段の話で、その手段の目的となっているものが、何か?ということが重要なのだろうと思います。

一つ目は、この報告書にもあるように、主権侵害の問題だと思います。認知戦という領域ですね。昔からある話ですが、技術進歩により巧妙にできるようになってきたという話ですね。

このガイダンスの冒頭にある言葉の通りだと思います。

外国の悪意ある影響力活動とは、外国政府によって、あるいは外国政府のために、米国の政策、決定、言説を形成しようとする敵対的な活動を指す。このような活動は、あからさまに行われることもあれば、秘密裏に行われることもあり、さまざまな形態をとり、目的を達成するためにさまざまな戦術や技術を用いる。外国の悪意ある影響力活動は新しいものではないが、テクノロジーの発展により、行為者はより効果的に身元を隠しながら活動を行うことができるようになった。

 

二つ目は、個人や組織の利益目的が、(1)詐欺などの犯罪目的のケース、(2)結果的に犯罪や社会的な迷惑となる問題ですかね。

(1)は、有名人等の名を語った投資詐欺などはこの領域でしょうかね。。。(2)についてはX等のインプ稼ぎなどがこの領域でしょうかね。。。

 

日本はどちらかというと、2つ目の議論が多いような感じですかね...

欧米はどちらかというと、1つ目の話が多いように感じます...

 

 

CISA

・2024.04.17 CISA, FBI, and ODNI Release Guidance for Securing Election Infrastructure Against the Tactics of Foreign Malign Influence Operations

CISA, FBI, and ODNI Release Guidance for Securing Election Infrastructure Against the Tactics of Foreign Malign Influence Operations CISA、FBI、ODNIが外国の影響工作の手口から選挙インフラを守るためのガイダンスを発表
ELECTION SECURITY 選挙セキュリティ
WASHINGTON – Today, the Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), and the Office of the Director of National Intelligence (ODNI) released Securing Election Infrastructure Against the Tactics of Foreign Malign Influence Operations, a guidance document that details the latest tactics employed in foreign malign influence operations to shape U.S. policies, decisions, and discourse and could be used to target America’s election infrastructure. ワシントン - 本日、サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)、国家情報長官室(ODNI)は、米国の政策、決定、言論を形成するために外国の悪意ある影響工作で採用され、米国の選挙インフラを標的にするために使用される可能性のある最新の手口を詳述したガイダンス文書「外国の悪意ある影響工作の手口に対する選挙インフラの安全確保(Securing Election Infrastructure Against the Tactics of Foreign Malign Influence Operations)」を発表した。
The product discusses popular tactics used in foreign malign influence operations, provides recent examples, and recommends potential mitigations for election infrastructure stakeholders. While many of these tactics are not new, recent advances in generative artificial intelligence (AI) technology have made it much easier and cheaper to generate and spread convincing foreign malign influence content. このプロバイダは、外国の悪意ある影響操作に使われる一般的な戦術について論じ、最近の例を示し、選挙インフラ関係者のために潜在的な低減策を推奨している。これらの戦術の多くは目新しいものではないが、生成的人工知能(AI)技術の最近の進歩により、説得力のある外国の悪意ある影響コンテンツを生成し、広めることがはるかに容易かつ安価になった。
“The elections process is the golden thread of American democracy, which is why our foreign adversaries deliberately target our elections infrastructure with their influence operations. Defending our democratic process is the responsibility of all of us,” said CISA Senior Advisor Cait Conley.  “CISA is committed to doing its part to ensure these officials – and the American public – don’t have to fight this battle alone.  We will continue to work with the election community to ensure they have the tools and information they need to run safe and secure elections in 2024 and beyond. CISAシニアアドバイザーのケイト・コンリーは、以下のように述べている。「選挙プロセスはアメリカの民主主義の金字塔であり、だからこそ外国の敵は意図的に選挙インフラを標的に影響力活動を行うのだ。民主主義のプロセスを守ることは、われわれ全員の責任である。 CISAは、これらの当局者、そして米国民が、この戦いを一人で戦う必要がないよう、その役割を果たすことを約束する。 我々は選挙コミュニティと協力し、2024年以降も安全でセキュアな選挙を実施するために必要なツールや情報を確実に入手できるようにしていく。」
“The FBI and its partners work diligently every day to disrupt foreign malign influence operations targeting our democratic institutions,” said Acting Assistant Director Joseph Rothrock of the FBI's Counterintelligence Division. “We are putting out this guide because our strategy in combatting this threat starts with awareness and collaboration. We will continue to relentlessly pursue bad actors looking to disrupt our election infrastructure.” FBI防諜課のジョセフ・ロスロック次長代理は次のように述べている。「FBIとそのパートナーは、民主主義機構を標的にした外国の悪意ある影響活動を阻止するため、日々熱心に取り組んでいる。この脅威と闘う我々の戦略は、認識と協力から始まるからだ。われわれは、選挙インフラを混乱させようとする悪質な行為者を執拗に追及し続ける。」
“Foreign actors continue to pursue efforts aimed at sowing discord among the American people, with the ultimate goal of eroding confidence in our democratic institutions,” said ODNI Foreign Malign Influence Center Director Jessica Brandt. “The normalization of influence activities, combined with the rise of new technologies, increasingly presents a whole-of-society challenge for the Intelligence Community to address alongside the broader U.S. Government, industry, and civil society.” ODNI外国の悪意ある影響センターのジェシカ・ブラント所長は、次のように述べている。「外国の行為者は、民主主義機構に対する信頼を損なうという究極的な目標をもって、米国民の間に不和の種をまくことを目的とした努力を追求し続けている。影響力活動の常態化は、新しいテクノロジーの台頭と相まって、インテリジェンス・コミュニティがより広範な米国政府、産業界、市民社会とともに取り組むべき社会全体の課題をますます提示している。」

 

・2024.04.17 Securing Election Infrastructure Against the Tactics of Foreign Malign Influence Operations

Securing Election Infrastructure Against the Tactics of Foreign Malign Influence Operations 外国の悪意ある影響工作の手口から選挙インフラを守る
RELATED TOPICS:  関連トピック 
ELECTION SECURITY 選挙セキュリティ
This joint product helps election infrastructure stakeholders better understand the tactics of foreign malign influence operations and best practices to mitigate their impact.  この共同製品は、選挙インフラ関係者が外国の悪意ある影響活動の手口と、その影響を軽減するためのベストプラクティスについて理解を深めるのに役立つ。
For years, America’s adversaries have targeted U.S. elections as part of their foreign malign influence operations to weaken U.S. global standing, sow discord inside the United States, influence U.S. voters and decision making, and undermine the security of U.S. critical infrastructure. We expect 2024 to be no different. CISA, ODNI, and FBI developed this joint product to inform critical infrastructure stakeholders, especially election infrastructure stakeholders, on the tactics of foreign malign influence operations and best practices to mitigate their impact.  長年にわたり、米国の敵対勢力は外国の悪意ある影響活動の一環として米国の選挙を標的にし、米国の世界的地位を弱め、米国内に不和をもたらし、米国の有権者や意思決定に影響を与え、米国の重要インフラの安全性を損なってきた。2024年も同様であろう。CISA、ODNI、FBIは、重要インフラ関係者、特に選挙インフラ関係者に、外国の悪意ある影響活動の手口と、その影響を緩和するためのベストプラクティスを伝えるために、この共同製品を開発した。

 

・[PDF]  

20240422-55438

・[DOCX] [PDF] 仮訳

 

 

 

| | Comments (0)

個人情報保護委員会 小学生向けの広報動画、中学生・高校生向けの広報動画とパンフレットを掲載 (2024.04.16)

こんにちは、丸山満彦です。

個人情報保護委員会が、個人情報についての、中学生・高校生向けのパンフレット、小学生向け、小学生高学年向け、中学生・高校生向けの動画を公開していますね...

 

パンフレット

・[PDF

20240422-01815

 

動画...

・[MP4] 学ぼう個人情報(中学生・高校生向け) (14m42s)

20240422-02007

 

・[MP4] 個人情報について考えよう(小学校高学年向け) (8m06s)

20240422-02122

 

・[MP4] 個人情報について考えよう(小学生向け)(10m42s)

20240422-02247

 

 

 

| | Comments (0)

内部監査人協会 意見募集 トピック別要求事項:サイバーセキュリティ (2024.04.11)

こんにちは、丸山満彦です。

内部監査人協会(IIA)が、「グローバル内部監査基準™」を含めた新たなIPPFの公開要素の一つである「Topical Requirements(トピック別要求事項)」の第一弾として「Cybersecurity(サイバーセキュリティ)」についてのドラフトを公開し、意見募集をしていますね...

サイバーセキュリティの実施すべき項目(いわゆる内部統制やリスクマネジメントの項目)は巷に溢れているのに、また新たにそのような規準をつくる場合は、現存する主要な標準やガイドライン等とのマッピング表もセットで公表して欲しいですよね...

NISTも標準等との関係性の整理のために、(National Online Informative References Program OLIR)を整備しようとしていたり、監査を意識して、 NIST Open Security Controls Assessment Language(OSCAL)の導入をすすめているところですしね...

すでに主要な標準やガイドライン項目を参考に社内の規定を作っているところが多いはずなので...

 

日本内部監査人協会

・2024.04.11 Topical Requirements「サイバーセキュリティ」公開草案および意見募集開始のお知らせ

 

 The Institute of Internal Auditors

Public Comment Period Now Open

・[PDF] ENGLISH

20240421-232804

・[PDF] ARABIC

・[PDF] CHINESE SIMPLIFIED

・[PDF] FRENCH

・[PDF] GERMAN

・[PDF] PORTUGUESE

・[PDF] SPANISH

 


 

 まるちゃんの情報セキュリティ気まぐれ日記

・2024.03.06 米国 NIST IR 8278 Rev. 1 国家オンライン情報参照(OLIR)プログラム: 概要、利点、利用方法、IR 8278A Rev. 1 国家オンライン情報参照(OLIR)プログラム: OLIR開発者のための提出ガイダンス

・2024.03.05 NIST IR 8477 文書化された標準、規制、フレームワーク、ガイドライン間の関係のマッピング: サイバーセキュリティとプライバシーの概念マッピングの開発 (2024.02.26)

・2023.08.19 米国 NIST IR 8477(初公開ドラフト):文書標準、規制、フレームワーク、ガイドライン間の関係をマッピングする: サイバーセキュリティとプライバシーの概念マッピングの開発

 

» Continue reading

| | Comments (0)

2024.04.21

循環取引に対応する内部統制に関する共同研究報告 by 公益社団法人日本監査役協会、一般社団法人日本内部監査協会、日本公認会計士協会 (2023.04.08)

こんにちは、丸山満彦です。

公益社団法人日本監査役協会、一般社団法人日本内部監査協会、日本公認会計士協会が共同で「循環取引に対応する内部統制に関する共同研究報告」を取りまとめて、発表していましたね...

このブログでも紹介していますが、昨年の11月27日にドラフトを公開し、意見募集した結果を踏まえたものになっていますね...

いろいろなコメントは、公開草案を紹介したブログ記事に書いています(^^)

 

日本内部監査協会

・2024.04.08「循環取引に対応する内部統制に関する共同研究報告」の公表について

[PDF

20240421-73356

 

日本監査役協会

・2024.04.08 「循環取引に対応する内部統制に関する共同研究報告」を公表

 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2023.11.30 公認会計士協会 「循環取引に対応する内部統制に関する共同研究報告」(公開草案)

・2022.09.05 証券取引等監視委員会 開示検査事例集(令和3事務年度)

・2020.03.13 ネットワンシステムズ 「納品実体のない取引に関する調査 最終報告書(開示版)」

・2020.01.28 循環取引

 

・2011.10.24 公認会計士協会 確定 IT委員会研究報告「ITに対応した監査手続事例~事例で学ぶよくわかるITに対応した監査~」

・2011.07.10 公認会計士協会 パブコメ IT委員会研究報告「ITに対応した監査手続事例~事例で学ぶよくわかるITに対応した監査~」

・2008.07.28 監査提言集から読み取る内部統制の文書化の限界・・・

・2008.07.22 JICPA 監査提言集

・2007.07.15 東証 加ト吉の改善報告書

・2007.04.25 加ト吉 「不適切な取引行為に関する報告等」

 

| | Comments (0)

米国 MITERの研究開発ネットワークが外国のサイバー攻撃者に侵入されていたようですね(私たちだって侵入を許してしまうくらいですから、みなさんも...)

こんにちは、丸山満彦です。

米国の航空、防衛、ヘルスケア、国土安全保障サイバーセキュリティなどの分野で米国連邦政府を支援する非営利組織であるMITER社 [wikipedia] がどうやら、海外のサイバー攻撃者の侵入をゆるしていたようですね...

サイバーの人には、MITER ATT&CKなでで名前を聞いたことがある人も多いと思います。CISA等が発表するアラートでも、対策としてMITER ATT&CKが参照されていますよね...

さて、そのMITER社はサイバー以外にも、軍・安全保障関係、航空機、ヘルスケア関係でも研究開発的な活動をしているのですが、その研究開発ネットワークが海外の攻撃者により侵入されていたようですね...

 

MITERのCEO談...

可能な限り最高のサイバーセキュリティを維持しようと努めている組織であっても、この種のサイバー攻撃から免れることはできない。

我々は、公共の利益のために活動し、エンタープライズのセキュリティを強化するベストプラクティスを提唱するとともに、業界の現在のサイバー防御態勢を改善するために必要な措置を講じることを約束するため、このインシデントを適時に開示する。

脅威とサイバー攻撃はより巧妙になっており、警戒と防御のアプローチを強化する必要がある。

これまでと同様、我々はこの経験から学んだことを共有し、他の人々を助け、我々自身の実践を進化させていく

 

MITER

・2024.04.19 MITRE Response to Cyber Attack in One of Its R&D Networks

 

MITRE Response to Cyber Attack in One of Its R&D Networks MITREの研究開発ネットワークにおけるサイバー攻撃への対応
To offer learnings from its experience, MITRE has published initial details about the incident via the Center for Threat-Informed Defense, found here. MITRE はこの経験から学ぶために、脅威情報防衛センター(Center for Threat-Informed Defense)を通じてインシデントの詳細を公表した。
McLean, Va., April 19, 2024 – MITRE today disclosed that despite its fervent commitment to safeguarding its digital assets, it experienced a breach that underscores the nature of modern cyber threats. After detecting suspicious activity on its Networked Experimentation, Research, and Virtualization Environment (NERVE), a collaborative network used for research, development, and prototyping, compromise by a foreign nation-state threat actor was confirmed. バージニア州マクリーン、2024年4月19日-MITREは本日、デジタル資産の保護に熱心に取り組んでいるにもかかわらず、現代のサイバー脅威の本質を浮き彫りにする侵害に遭遇したことを明らかにした。研究、開発、プロトタイピングに使用される共同ネットワークである ネットワーク化された実験・研究・仮想化環境 (NERVE)で不審な活動を検知した後、外国国家の脅威行為者による侵害が確認された。
Following detection of the incident, MITRE took prompt action to contain the incident, including taking the NERVE environment offline, and quickly launched an investigation with the support of in-house and leading third-party experts. The investigation is ongoing, including to determine the scope of information that may be involved.  インシデントの検知後、MITREはNERVE環境をオフラインにするなど、インシデントを封じ込めるための迅速な行動をとり、社内および主要な外部専門家の支援を受けて迅速に調査を開始した。調査は、関与している可能性のある情報の範囲を特定することも含めて継続中である。
MITRE has contacted authorities and notified affected parties and is working to restore operational alternatives for collaboration in an expedited and secure manner.  MITREは認定機関に連絡し、影響を受ける関係者に通知し、迅速かつ安全な方法で共同作業のための運用代替手段を復旧させるべく取り組んでいる。
“No organization is immune from this type of cyber attack, not even one that strives to maintain the highest cybersecurity possible,” said Jason Providakes, president and CEO, MITRE. “We are disclosing this incident in a timely manner because of our commitment to operate in the public interest and to advocate for best practices that enhance enterprise security as well necessary measures to improve the industry’s current cyber defense posture. The threats and cyber attacks are becoming more sophisticated and require increased vigilance and defense approaches. As we have previously, we will share our learnings from this experience to help others and evolve our own practices.” 「MITREの社長兼最高経営責任者(CEO)であるジェイソン・プロビデイクス(Jason Providakes)は、次のように述べている。「可能な限り最高のサイバーセキュリティを維持しようと努めている組織であっても、この種のサイバー攻撃から免れることはできない。我々は、公共の利益のために活動し、エンタープライズのセキュリティを強化するベストプラクティスを提唱するとともに、業界の現在のサイバー防御態勢を改善するために必要な措置を講じることを約束するため、このインシデントを適時に開示する。脅威とサイバー攻撃はより巧妙になっており、警戒と防御のアプローチを強化する必要がある。これまでと同様、我々はこの経験から学んだことを共有し、他の人々を助け、我々自身の実践を進化させていく」。
NERVE is an unclassified collaborative network that provides storage, computing, and networking resources. Based on our investigation to date, there is no indication that MITRE’s core enterprise network or partners’ systems were affected by this incident. NERVEは、ストレージ、コンピューティング、ネットワーキングのリソースをプロバイダとして提供する、機密扱いのない共同ネットワークである。これまでの調査によると、MITREのコア・エンタープライズ・ネットワークやパートナーのシステムがこのインシデントの影響を受けたという兆候はない。

 

1_20240421063601

 


 

ここに、事件の概要が記されていますね...

Ivantiのゼロデイ脆弱性が利用されたようですね...そしてVMに深く潜入され、気づくのがおくれた...

Medium

・2024.04.19 Advanced Cyber Threats Impact Even the Most Prepared

 

 

 

| | Comments (0)

2024.04.20

英国 サイバー・アセスメント・フレームワーク V3.2

こんにちは、丸山満彦です。

 2018年に制定された英国のサイバー・アセスメント・フレームワークが改訂されてVersion 3.2になっていますね...

日本では情報セキュリティというと、かつては金融機関等を中心に業務継続の観点から言われていました(ディザスター・リカバリー)。そして、J-SOXで完全性について少し言われるようになりました。しかし、個人情報保護法が施行されると、一気に個人情報漏えい(機密性)についいての問題意識が高まってしまいましたね。。。最近は安全保障の問題がクローズアップされてきて、業務のレジリエンス(可用性)についても言われるようになってきましたね。。。(元に戻った?)

英国のサイバー・アセスメント・フレームワーク (CAF) は、レジリエンスに中心が置かれているように思えます...

そして、達成すべきことともそうですが、それを達成したかどうかの評価をどうするのか?というところに力点が置かれているように思います...

アセスメントという点で特に参考になると思います。

サイバーセキュリティのように環境が変わるような分野では、ルールベースアプローチではなく原則ベースアプローチを採用するほう実効性があがりますよね...

 

● Gov UK

Cyber Assessment Framework

 

・2024.04.18 [PDF]  Cyber Assessment Framework V3.2

20240420-93258

 

目次...

Cyber Assessment Framework サイバー評価フレームワーク
Introduction to the CAF Collection CAFコレクションの序文
Introduction to the Cyber Assessment Framework サイバー評価フレームワーク序文
CAF Objective A - Managing Security Risk CAF 目的 A - セキュリティリスクのマネジメント
Principle A1 Governance 原則 A1 ガバナンス
Principle A2 Risk Management 原則 A2 リスクマネジメント
Principle A3 Asset Management 原則 A3 資産管理
Principle A4 Supply Chain 原則 A4 サプライチェーン
CAF Objective B - Protecting against cyber attacks CAF 目的 B -サイバー攻撃からの防御
Principle B1 Service protection policies, processes and procedures 原則 B1 サービス保護方針、プロセス及び手順
Principle B2 Identity and Access Control 原則 B2 ID 及びアクセス管理
Principle B3 Data security 原則 B3 データセキュリティ
Principle B4 System security 原則 B4 システムセキュリティ
Principle B5 Resilient networks and systems 原則 B5 レジリエンスの高いネットワーク及びシステム
Principle B6 Staff awareness and training 原則 B6 スタッフの意識向上およびトレーニング
CAF Objective C - Detecting cyber security events CAF 目的 C -サイバーセキュリティ事象の検知
Principle C1 Security monitoring 原則 C1 セキュリティ監視
Principle C2 Proactive security event discovery 原則 C2 事前にセキュリティイベントを発見する
CAF Objective D - Minimising the impact of cyber security incidents CAF 目的 D -サイバーセキュリティインシデントの影響を最小化する
Principle D1 Response and recovery planning 原則 D1 対応及び復旧計画
Principle D2 Lessons Learned 原則 D2 教訓
Supplementary information 補足情報
Consolidated view of CAF Guidance CAF ガイダンスの統合ビュー
CAF Terms and Definitions CAFの用語と定義
Cyber Assessment Framework (CAF) changelog サイバーアセスメントフレームワーク(CAF)の変更履歴

 

 

 

 

| | Comments (0)

英国 経済安全保障に関する副首相スピーチ (小さな庭、高いフェンス)

こんにちは、丸山満彦です。

英国のオリバー・ダウデン [wikipedia]副首相 [wikipedia]が、経済安全保障についてのスピーチをしているのですが、英国の考え方を理解するのにはよいかもですね...

 

気になるポイント...

…today’s rising geopolitical competition is demonstrating the security risks behind such integration. 今日の地政学的競争の高まりは、このような統合の背後にある安全保障上のリスクを示している。
That confronts us with an active choice. そのため、私たちは積極的な選択を迫られている。
A careful balancing act between our freedoms, our prosperity, and our security. 私たちの自由、繁栄、そして安全保障の間で、慎重にバランスを取る必要があるのだ。
There are those that see this simplistically… これを単純化して考える人もいる。
…who advocate a move to a polarised world… 両極化した世界への移行を主張する人たちがいる。
…where we detach ourselves from those who do not share our values, or who don’t play by our rules. 私たちの価値観を共有しない人々や、私たちのルールに従わない人々から私たち自身を切り離す。
That is not the approach of the UK Government. それは英国政府のアプローチではない。
We will not decouple from the global economy. We will continue to default to openness. We must. 我々はグローバル経済から切り離すつもりはない。我々は開放的であり続ける。そうしなければならない。
That is what generates growth, guarantees our prosperity, and enables us to invest in our security. それこそが成長を生み出し、繁栄を保証し、安全保障への投資を可能にする。
There is no greater source of resilience than a strong economy. 強い経済に勝るレジリエンスの源泉はない。
So while we won’t decouple; we must de-risk; だから、デカップルはしないが、リスクは取り除かなければならない;

...

This is the area of economic security where we are most developed, thanks to the National Security and Investment Act. 国家安全保障投資法のおかげで、経済的安全保障の分野では最も発展している。
Since coming into force, it has functioned well. 施行以来、この法律はよく機能している。
The government has reviewed over 1,700 notifications and issued 20 final orders. 政府は1,700件以上の届出を審査し、20件の最終命令を出した。
Only 7% of notified transactions were called in for scrutiny, and only 1% were issued a final order. 通告された取引のうち、精査のために呼び出されたのはわずか7%で、最終命令が出されたのはわずか1%だった。
So the vast majority of businesses have had zero interaction with the regime, nor do we want them to. つまり、大半の企業はこの制度とまったく無縁であり、またそうあってほしいとも思っていない。
It typifies what is known as the small garden, high fence approach… これは、いわゆる「小さな庭、高いフェンス」の典型である。
… safeguarding the UK against the small number of investments that could be harmful to our national security, while leaving the vast majority of deals unaffected. ...国家安全保障に害を及ぼしかねない少数の投資に対しては英国を保護する一方で、大半の取引には影響を与えない。
That is not to say investment into sensitive areas is off limits… 機密性の高い分野への投資が禁止されているわけではない。
…but it must be managed in a way that protects our national security at the same time as driving growth.  ...しかし、成長を促進すると同時に、国家安全保障を保護する方法で管理されなければならない。
Indeed – to extend the metaphor just a little further – just as important as the garden is the ground that surrounds it. 庭と同じくらい重要なのは、それを取り囲む地面である。
Beyond the fence should lie a vast and fertile landscape where trade and investment thrive. フェンスの向こうには、貿易と投資が繁栄する広大で肥沃な風景が広がっているはずだ。

 

 

Gov UK

・2024.04.18 Speech Deputy Prime Minister's speech on economic security

 

Deputy Prime Minister's speech on economic security 経済安全保障に関する副総理スピーチ
Delivered by the Deputy Prime Minister 副総理によるスピーチ
We discuss economic security against the backdrop of Iran’s reckless and dangerous attack against Israel… イランのイスラエルに対する無謀かつ危険な攻撃を背景に、経済安全保障について議論する。
… and six months since the terrorist outrage of October 7th with Hamas still holding innocent people hostage. 10月7日のハマスによるテロ事件から6ヶ月が経過し、ハマスによる罪のない人々の人質拘束が続いている。
It has been over two years since Russia’s illegal invasion of Ukraine… ロシアの違法なウクライナ侵攻から2年以上が経過した。
…meanwhile, China’s aggression in Xinjiang, the South China Sea, and Hong Kong demonstrates its disregard for the rules based order. 一方、新疆ウイグル自治区、南シナ海、香港における中国の侵略は、ルールに基づく秩序を無視していることを示している。
We have returned to substrata geopolitical competition - and tension - at levels not seen since the Cold War. 私たちは、冷戦以来見られなかったレベルの地政学的競争、そして緊張状態に戻っている。
While we are not in open hostilities - we are in cyber and economic contestation with an increasing range of state and non-state actors. 公然と敵対しているわけではないが、国家や非国家主体がサイバーや経済で争っている。
At a time when the global economy is much more integrated… 世界経済がより統合され
… and our strategic competitors play a far more impactful role… 戦略的な競争相手が、より大きな影響力を持つようになっている。
… our economic and security interests are intertwined as never before. 我々の経済的利益と安全保障上の利益は、かつてないほど絡み合っている。
We have demonstrated our strength in the face of these challenges.  我々は、このような課題に直面した際にも強さを発揮してきた。
We have restored stability after the twin shocks of Covid, and Russia’s illegal invasion of Ukraine…. コビド、そしてロシアによるウクライナへの不法侵攻という双子のショックの後、我々は安定を取り戻した。
… and continue to create the conditions for business to flourish. そして、ビジネスが繁栄するための条件を整え続けている。
As the Deputy Prime Minister of a G7 country with the highest inward investment in Europe… 欧州で最も対内投資の多いG7諸国の副首相として......
…the continent’s biggest tech sector… ...大陸最大のハイテク産業...
…the biggest exporter of services after the US… 米国に次ぐ最大のサービス輸出国であり
… and the world’s most competitive financial centre… 世界で最も競争力のある金融センターである。
…I know we must be doing something right. ...我々は何か正しいことをしているに違いない。
Inflation has been halved… インフレ率は半減した
… real household disposable income is on the rise… 家計の実質可処分所得は増加傾向にある。
… and the pace of growth is increasing. ...成長ペースも増している。
That is all testament to the Great British economic model which is the key to our long-term prosperity… これはすべて、長期的な繁栄の鍵である偉大な英国経済モデルの証である。
…a model based on open markets … free trade … and academic liberty… 開かれた市場、自由貿易、学問的自由...に基づくモデルである。
…all underpinned by the rule of law. ...すべては法の支配に支えられている。
But we must also be clear-eyed that one of the great strengths of our system - its openness - also brings vulnerabilities. しかし、我々のシステムの大きな長所である開放性は、同時に脆弱性ももたらすということを、我々は明確に認識しなければならない。
Covid, and Russia’s war in Ukraine both laid bare the interconnectedness of global supply chains… コービッドとロシアのウクライナ戦争は、グローバル・サプライチェーンの相互接続性を露呈させた。
…and the extent to which they can be exploited: ...そして、それが悪用される可能性もある:
…Russia driving up the price of gas… ロシアはガス価格を吊り上げた。
… Chinese acts of economic coercion. ...中国の経済的強制行為だ。
Indeed, the CCP is seeking to make the world both increasingly dependent on China; whilst making itself less dependent on everyone else.. 実際、中国共産党は世界をますます中国に依存させる一方で、自分たちの依存度を下げようとしている。
Meanwhile, our open economy is being targeted by state-based actors and their proxies. 一方、わが国の開放経済は、国家を基盤とする行為者とその代理人によって標的にされている。
Across our inbound and outbound investment flows, our imports and exports, and our academic collaborations… 対内・対外投資の流れ、輸出入、学術的な協力関係......。
… the whole spectrum of our economic security interests is under threat. ...経済安全保障上の利益の全領域が脅威にさらされている。
And the nature of these threats is evolving. そして、これらの脅威の性質は進化している。
So as our protections increase in one area, new routes of attack emerge. そのため、ある分野で防御が強化されると、新たな攻撃経路が出現する。
And so our response must evolve in kind. そのため、私たちの対応も進化しなければならない。
Our toolkits may be actor agnostic. But, be in no doubt that, we, the leaders who wield these tools, are clear about where the threats are currently coming from. 私たちのツールキットは、攻撃者を選ばないかもしれない。しかし、これらのツールを使う私たち指導者は、脅威が現在どこから来ているのかについて明確であることに疑いの余地はない。
In short, while the financial crash and pandemic exposed the economic risks of globalisation… 要するに、金融危機とパンデミックによってグローバリゼーションの経済的リスクが露呈した一方で......。
…today’s rising geopolitical competition is demonstrating the security risks behind such integration. 今日の地政学的競争の高まりは、このような統合の背後にある安全保障上のリスクを示している。
That confronts us with an active choice. そのため、私たちは積極的な選択を迫られている。
A careful balancing act between our freedoms, our prosperity, and our security. 私たちの自由、繁栄、そして安全保障の間で、慎重にバランスを取る必要があるのだ。
There are those that see this simplistically… これを単純化して考える人もいる。
…who advocate a move to a polarised world… 両極化した世界への移行を主張する人たちがいる。
…where we detach ourselves from those who do not share our values, or who don’t play by our rules. 私たちの価値観を共有しない人々や、私たちのルールに従わない人々から私たち自身を切り離す。
That is not the approach of the UK Government. それは英国政府のアプローチではない。
We will not decouple from the global economy. We will continue to default to openness. We must. 我々はグローバル経済から切り離すつもりはない。我々は開放的であり続ける。そうしなければならない。
That is what generates growth, guarantees our prosperity, and enables us to invest in our security. それこそが成長を生み出し、繁栄を保証し、安全保障への投資を可能にする。
There is no greater source of resilience than a strong economy. 強い経済に勝るレジリエンスの源泉はない。
So while we won’t decouple; we must de-risk; だから、デカップルはしないが、リスクは取り除かなければならない;
Our rules must constantly adapt. 我々のルールは常に適応していかなければならない。
And politicians need to be honest about how we are responding: そして政治家は、私たちがどのように対応しているかについて正直である必要がある:
We have a plan, and I want to be open about that plan. 私たちには計画があり、その計画についてオープンにしたい。
Fundamentally, we need to tighten our controls over the routes by which the UK plugs into the global economy… 基本的には、英国がグローバル経済に参入するルートを厳しく管理する必要がある。
… but in a way that allows investment and trade to flow as freely as possible. しかし、投資と貿易が可能な限り自由に行われるようにする。
Those routes are diverse and complex. So our corresponding response needs to be subtle and agile. そのルートは多様で複雑だ。そのため、私たちの対応は繊細かつ機敏である必要がある。
It starts with inbound investment. それはインバウンド投資から始まる。
A great source of prosperity and pride for our country. 我が国の繁栄と誇りの大きな源泉である。
I want to be crystal clear with our investment partners - the UK welcomes inbound investment, we are open for business, and my presumption will always be in favour of investment. 英国はインバウンド投資を歓迎し、ビジネスに対してオープンであり、私は常に投資を支持する。
But if we allow money to flow into our country unchecked, we leave ourselves open to abuse.  しかし、資金が無制限に流入することを許せば、悪用される可能性がある。
This is the area of economic security where we are most developed, thanks to the National Security and Investment Act. 国家安全保障投資法のおかげで、経済的安全保障の分野では最も発展している。
Since coming into force, it has functioned well. 施行以来、この法律はよく機能している。
The government has reviewed over 1,700 notifications and issued 20 final orders. 政府は1,700件以上の届出を審査し、20件の最終命令を出した。
Only 7% of notified transactions were called in for scrutiny, and only 1% were issued a final order. 通告された取引のうち、精査のために呼び出されたのはわずか7%で、最終命令が出されたのはわずか1%だった。
So the vast majority of businesses have had zero interaction with the regime, nor do we want them to. つまり、大半の企業はこの制度とまったく無縁であり、またそうあってほしいとも思っていない。
It typifies what is known as the small garden, high fence approach… これは、いわゆる「小さな庭、高いフェンス」の典型である。
… safeguarding the UK against the small number of investments that could be harmful to our national security, while leaving the vast majority of deals unaffected. ...国家安全保障に害を及ぼしかねない少数の投資に対しては英国を保護する一方で、大半の取引には影響を与えない。
That is not to say investment into sensitive areas is off limits… 機密性の高い分野への投資が禁止されているわけではない。
…but it must be managed in a way that protects our national security at the same time as driving growth.  ...しかし、成長を促進すると同時に、国家安全保障を保護する方法で管理されなければならない。
Indeed – to extend the metaphor just a little further – just as important as the garden is the ground that surrounds it. 庭と同じくらい重要なのは、それを取り囲む地面である。
Beyond the fence should lie a vast and fertile landscape where trade and investment thrive. フェンスの向こうには、貿易と投資が繁栄する広大で肥沃な風景が広がっているはずだ。
So to tend to this, we are constantly monitoring the Act’s performance to ensure it stays ahead of threats, while remaining as pro-business as possible. そのため、この法律のパフォーマンスを常に監視し、脅威を先取りしつつ、可能な限りビジネス促進を図っている。
So today I have published the Government’s response to my recent Call for Evidence… そこで本日、私は先般の証拠募集に対するガバナンスの回答を発表した。
…setting out the important next steps we will take to fine tune the NSI system: ...NSIシステムを微調整するための重要な次のステップを示すものである:
I will shortly publish an updated statement setting out how I use the powers under the Act… 私はまもなく、この法律に基づく権限をどのように使うかを定めた最新の声明を発表する。
…including what we are seeking to protect and how we assess risk. ...我々が何を保護しようとしているのか、どのようにリスクを評価しているのかを含む。
And we will publish updated marked guidance, including how the Act can apply to academia. また、この法律がどのようにアカデミアに適用されるかを含め、最新のガイダンスを公表する。
We will also update the mandatory area definitions… 我々はまた、義務的領域の定義も更新する。
…including new definitions for critical minerals and semiconductors… ...重要鉱物と半導体の新しい定義を含む...
 and we will consult in the coming weeks.  今後数週間のうちに協議する予定である。
And finally, we will consider targeted legislative exemptions from the Act’s mandatory notification requirements. そして最後に、我々はこの法律の義務的な届出義務からの対象的な立法免除を検討する予定である。
Likewise, when it comes to exports, we must ensure that the goods and technologies we sell overseas… 同様に、輸出に関しては、我々が海外に販売する商品や技術が
…are not being used to harm our own national interest, or in a way that runs counter to our values. ...自国の国益を損なったり、我々の価値観に反する形で使用されることがないようにしなければならない。
That is why we have an Export Controls regime, which we have significantly enhanced… そのため、我々は輸出管理制度を設けており、これを大幅に強化している。
…responding specifically to risks around new technologies such as quantum. 量子のような新技術をめぐるリスクに特に対応している。
Having reviewed the impact of these changes, we are confident we have a strong set of tools to prevent exports of concern. これらの変更の影響を検討した結果、我々は懸念される輸出を防止するための強力な手段を手に入れたと確信している。
But we do recognise that this stronger regime has posed challenges to a small number of UK exporters. しかし、この強化された体制が、少数の英国輸出企業に課題を突きつけていることは認識している。
And really this is an indication of the trade-offs that the Government must navigate. そしてこれは、ガバナンスが乗り切らなければならないトレードオフの兆候である。
And so we will consult on improvements to our controls on emerging technologies. そこで我々は、新興技術に関する規制の改善について協議する予定である。
We must ensure our system is flexible enough to deal with rapidly emerging threats… 我々は、急速に出現する脅威に対処するために、我々のシステムが十分に柔軟であることを保証しなければならない...
…that cases are processed more quickly and efficiently… 事件をより迅速かつ効率的に処理する。
… and that we maintain close collaboration with UK researchers and businesses. 英国の研究者や企業との緊密な協力関係を維持する。
We also connect to the global economy through the import of goods and services. 私たちはまた、商品やサービスの輸入を通じて世界経済ともつながっている。
Again, we see deliberate attempts at weaponising import and export links through coercion … ここでもまた、強要によって輸出入のつながりを武器にしようとする意図的な試みが見られる。
…including trade restrictions by China against Lithuania and by Russia against Ecuador. 中国によるリトアニアに対する貿易制限、ロシアによるエクアドルに対する貿易制限などである。
We have also seen examples where public sector procurement poses risks to national security… 公共部門の調達が国家安全保障にリスクをもたらす例もある。
…from surveillance systems…to telecoms infrastructure…each featuring increased capability and connectivity.  ...監視システムから電気通信インフラに至るまで...それぞれが能力と接続性を高めている。
That is why I banned Huawei from our 5G networks, and Chinese surveillance equipment from key Government sites. だからこそ私は、ファーウェイを5Gネットワークから締め出し、中国の監視機器を政府の重要拠点から締め出したのだ。
It is not the role of Government to mandate sources of supply across the whole economy.  経済全体に供給源を義務付けるのはガバナンスの役割ではない。
We do, though, want business to be aware of the risks of excessive dependence… しかし、過度な依存のリスクを企業が認識することを望んでいる。
…and where possible to work with us to reduce it. そして可能であれば、それを減らすために我々と協力してもらいたい。
And so we will continue to develop the UK’s Anti-Coercion Toolkit… そのため、英国の反強要ツールキットの開発を継続する。
… including investing in civil service capability… ...公務員能力への投資を含む...
… increasing stress testing and exercising… ...ストレステストと演習を増やす...
… with more security-cleared officials… ...より多くの安全保障資格を有する職員と...
… and working with the G7 and other partners to tackle future threats. 将来の脅威に対処するためにG7やその他のパートナーと協力する。
But there is one further, more challenging, area of economic security… しかし、経済安全保障には、さらに困難な分野がある。
…one that has concerned both us and our allies. それは、我々と同盟国の双方に懸念を抱かせるものである。
And that is outward direct investment. それは対外直接投資である。
Now of course the UK is a major source of global investment…. もちろん、英国は世界的な投資の主要な供給源である。
…one of the few global financial centres. 数少ないグローバル金融センターのひとつである。
UK investors hold 14 trillion pounds of assets overseas… 英国の投資家は14兆ポンドの資産を海外で保有している。
… in turn generating hundreds of billions of pounds annually. ...その結果、年間数千億ポンドが生成されている。
Yet a careful review of the evidence suggests it is possible that a very small proportion of outbound investments could present national security issues. しかし、証拠を注意深く見直すと、対外投資のごく一部が国家安全保障上の問題を引き起こす可能性があることがわかる。
Indeed, they might be fuelling technological advances that enhance the military and intelligence capabilities of countries of concern. 実際、投資によって技術的進歩が促進され、懸念国の軍事力や諜報能力が強化される可能性もある。
The data is limited, but over the next year we will engage with G7 allies and businesses to better understand this risk… データは限られているが、今後1年間、G7の同盟国や企業と協力し、このリスクについて理解を深めていく予定である。
…and how our tools can mitigate it.  ...そして我々のツールがどのようにこのリスクを低減できるかを検討する。
In parallel we will evaluate whether further action is warranted. 並行して、さらなる措置が必要かどうかを評価する。
We are launching a dedicated analytical team to assess the risk in sensitive sectors… 敏感なセクターのリスクを評価するため、専門の分析チームを立ち上げる。
…and we will issue public guidance on how the existing NSI powers allow the Government to intervene in certain outbound investment transactions. ...そして、既存のNSIの権限により、政府が特定の対外投資取引にどのように介入できるかについて、公開ガイダンスを発表する。
 And we are refreshing and enhancing the National Protective Security Authority’s ‘Secure Business’ campaign.  また、国家防護安全保障局の『セキュアビジネス』キャンペーンを刷新・強化する。
So this is designed to ensure businesses can make better informed investment decisions.  これは、企業がより良い情報に基づいた投資決定を行えるようにするためのものだ。
This plan of action is based on reassurance, protection, and engagement… この行動計画は、安心、防御、関与に基づいている...
…giving British business the clarity and coherence they need to plan and to thrive. ...英国のビジネスに、彼らが計画を立て、繁栄するために必要な明確さと一貫性を与える。
We are not seeking to dampen animal spirits… 我々は、アニマル・スピリッツを減退させようとはしていない。
…instead we aim to be precise, proportionate and coordinated.  ...その代わりに、我々は正確で、適切で、協調的であることを目指している。
It is why I launched the public-private forum on economic security last year… 昨年、経済安全保障に関する官民フォーラムを立ち上げたのもそのためだ。
…and why we put businesses at the heart of devising the National Cyber Security Centre, the National Protective Security Authority and the Investment Security Unit. ...そして、国家サイバーセキュリティセンター、国家防御セキュリティ認可、投資セキュリティ・ユニットを考案する際に、企業を中心に据えたのもそのためである。
And we will continue to iterate that support… そして、我々は今後もこの支援を継続する。
…in particular helping smaller businesses to engage with government. ...特に、中小企業が政府に関与できるよう支援していく。
I can announce that today the NPSA and NCSC are launching  a new tool… 本日、NPSAとNCSCは新しいツールを発表する。
… to help small tech businesses and university spinouts assess and improve their security. ...小規模なハイテク企業や大学のスピンアウト企業が自社のセキュリティを評価し、改善するのを支援する。
Finally, we are coordinating closely with our universities.  最後に、我々は大学と緊密に連携している。
Our academic base is a jewel in our crown… 我々のアカデミックな基盤は、我々の王冠の宝石である。
…with four of the world’s top ten institutions. ...世界トップ10のうち4つの機構がある。
Just as openness has been crucial to our economic success… 開放性が経済的成功に不可欠であったように...
…internationalism has been vital to our academic prowess. 国際主義は、私たちの学問的才能に不可欠である。
The vast majority of that collaboration is to be welcomed and applauded.  このような協力関係の大部分は歓迎され、称賛されるべきものである。
We should be proud that much of the cutting-edge development in sensitive technologies is happening at our universities.  私たちは、繊細な技術の最先端開発の多くが私たちの大学で行われていることを誇りに思うべきである。
But this also has the potential to become a chink in our armoury. しかし、これはまた、私たちの武器のひび割れになる可能性も秘めている。
This is not about erecting fences around entire institutions or areas of research.  これは、機構全体や研究分野に柵を設けるということではない。
However, it is right that we look at who has access to research frontiers in the most sensitive disciplines.  しかし、最も機微な分野のフロンティア研究に誰がアクセスできるかを検討することは正しい。
Similarly, we must ensure that some universities’ reliance on foreign funding does not become a dependency by which they can be influenced, exploited, or even coerced. 同様に、外国の資金に依存する大学が、その依存によって影響を受けたり、利用されたり、あるいは強要されたりすることがないようにしなければならない。
Or indeed, find themselves vulnerable in the fallout from heightened geopolitical tensions. あるいは、地政学的緊張の高まりによる影響に脆弱性を見出すことにもなりかねない。
That’s why the government has been conducting a review into academic security… だからこそ政府は、学術の安全保障に関するレビューを実施しているのである。
… and I will be convening a round-table of university Vice Chancellors in the coming weeks to discuss our findings… ...そして私は、今後数週間のうちに、大学副学長による円卓会議を招集し、調査結果と対応案について議論する予定である。
…and our proposed response.  ...そして我々の対応案について話し合う予定である。
In all of this, we do not act alone. これらすべてにおいて、我々は単独で行動しているわけではない。
We are working with our allies around the world… 我々は世界中の同盟国と協力している。
…evolving our trading relationships into economic security partnerships, such as  the Atlantic Declaration with the United States… ...米国との大西洋宣言のような経済安全保障パートナーシップに我々の貿易関係を進化させている...
…and the G7 Coordination Platform on economic coercion. 経済的強制に関するG7協調プラットフォームなどである。
Together, we will succeed in protecting our national security by safeguarding our economic security. 我々は共に、経済的安全保障を守ることによって、国家安全保障を守ることに成功するだろう。
Because what unites us … unlike our adversaries … is our values.  なぜなら、敵対する国々とは異なり、私たちを結びつけるものは......私たちの価値観だからである。
Our societies prize innovation, ideas and the successes of individuals. 我々の社会は、革新、アイデア、そして個人の成功を賞賛する。
We celebrate what we can make – not what we can take.  われわれは、何を奪うかではなく、何を作ることができるかを称賛する。
We know that a creative, open, outward-facing economy is a strong economy… 私たちは、創造的で開かれた、外向きの経済が強い経済であることを知っている。
…and that a strong economy makes us all more secure. そして強い経済は、私たち全員をより安全にする。
In these uncertain times, that economic model must adapt and respond to new threats… この不確実な時代において、その経済モデルは新たな脅威に適応し、対応しなければならない。
…but it must also remain true to the principles which have yielded prosperity, opportunity and security in the past. しかし同時に、過去に繁栄と機会、そして安全をもたらした原則に忠実であり続けなければならない。
Our prosperity and our security are two sides of the same coin. 繁栄と安全保障は表裏一体である。
We do not make ourselves more secure by being less open… われわれは、開放的でなくなることで、より安全になるわけではない......。
Instead we redouble our efforts to make our open market as secure as possible. その代わりに、開かれた市場を可能な限り安全なものにする努力を惜しまない。
And in doing so we safeguard the United Kingdom’s position as the best place in the world … そうすることで、世界で最も優れた場所としての英国の地位を守るのだ...
…to invest … ...投資する...
…to study … ...研究する...
…to trade with… ...貿易する...
…to live… ...暮らし...
… and to prosper. そして繁栄する。
And long may that continue. そして、それが長く続くように。

 

 


 

・2024.04.18 Deputy Prime Minister to boost economic defences against threats to British economic model

 

Deputy Prime Minister to boost economic defences against threats to British economic model 副首相、英国経済モデルへの脅威に対する経済防衛を強化する
Deputy Prime Minister warns UK is “in cyber and economic contestation with an increasing range of state and non-state actors”. 副首相は、英国は「国家や非国家的なアクターの増加とサイバーや経済的な争いの中にある」と警告する。
・Government to launch a dedicated analytical team to deepen understanding of potential risks of outward investment in sensitive sectors   ・政府は専門分析チームを立ち上げ、敏感な分野への対外投資の潜在的リスクについて理解を深める。 
・Bolstering crisis capability to prepare for future economic security shocks- Response to ‘Call for Evidence’ on the National Security and Investment Act (2021) to be published ・将来の経済安全保障上のショックに備えるため、危機対応能力を強化する-国家安全保障投資法(2021年)に関する「証拠募集」に対する回答を公表する。
The Deputy Prime Minister, Oliver Dowden, will warn today in a speech at Chatham House, “while the financial crash exposed the economic risks of globalisation, today’s rising geopolitical competition is demonstrating the security risks behind such integration.”  オリバー・ダウデン副首相は本日、チャタムハウスでの講演で、「金融危機がグローバリゼーションの経済的リスクを露呈した一方で、今日の地政学的競争の高まりは、そうした統合の背後にある安全保障上のリスクを示している」と警告する。
He will say “we must be clear eyed that one of the great strengths of our system is its openness, but that also brings vulnerabilities. Covid and Russia’s war on Ukraine both laid bare the interconnectedness of global supply chains and the extent to which they can be exploited, such as Russia driving up the price of gas, and Chinese acts of economic coercion.”  われわれは、われわれのシステムの大きな強みのひとつはその開放性であるが、それは同時に脆弱性ももたらすということを明確に認識しなければならない。コビッドとロシアのウクライナ戦争は、グローバル・サプライ・チェーンの相互接続性と、ロシアによるガス価格の高騰や中国による経済的強制行為など、それらが悪用される可能性の大きさを露呈した。
The Deputy Prime Minister will also announce new steps to boost the UK’s economic defences, including a consultation run by the Department for Business and Trade on improvements to export controls on emerging technologies alongside steps to deliver more efficient and transparent decision-making for business.  副首相はまた、英国の経済的防御を強化するための新たな措置を発表する予定であり、これには、ビジネスにより効率的で透明性の高い意思決定を実現するための措置とともに、新技術の輸出規制の改善についてビジネス通商省が実施する協議も含まれる。
The Department of Business and Trade will launch a review team to better understand potential risks from Outward Direct Investment (ODI), update National Protective Security Authority guidance to highlight the risks, and issue guidance on how the Government’s existing powers can potentially be used to mitigate this risk and evaluate whether further powers are required.  ビジネス・貿易省は、対外直接投資(ODI)による潜在的なリスクをよりよく理解するための検討チームを発足させ、リスクを強調するために国家防護安全保障局ガイダンスを更新し、このリスクを軽減するために政府の既存の権限をどのように使用できるかについてのガイダンスを発行し、さらなる権限が必要かどうかを評価する。
He will also announce measures to enhance crisis capability within Government, backed by funding from the Economic Deterrence Initiative. This includes new plans to increase stress testing and exercising within Government, and increase the number of security cleared analysts across Government announced in the Integrated Review Refresh. This will ensure departments are better equipped to respond to future economic security shocks similar to the Russian invasion of Ukraine in 2022. また、経済抑止イニシアチブからの資金提供を背景に、政府内の危機対応能力を強化するための措置も発表する。これには、政府内でストレステストと演習を増やす新たな計画や、統合的レビュー・リフレッシュで発表された政府全体の安全保障をクリアしたアナリストの数を増やすことが含まれる。これにより、2022年のロシアによるウクライナ侵攻のような将来の経済安全保障上のショックに対応できるよう、各省庁の体制が強化されることになる。
Today, in line with the Deputy Prime Minister’s commitment to take “precise and proportionate action” the Cabinet Office is also publishing its response to the Call for Evidence on the National Security and Investment (NSI) Act (2021) which ran between November 2023 and January 2024.  本日、内閣府は、副首相の「的確かつ比例した行動」をとるという公約に沿って、2023年11月から2024年1月にかけて実施された国家安全保障投資(NSI)法(2021年)に関する証拠募集への回答も公表する。
He will say that the NSI Act continues to function well, but the Cabinet Office will bring forward updates to fine-tune the system to ensure it stays ahead of the threats facing the UK, and remains as pro-business as possible, without compromising the Government’s ability to conduct proper scrutiny and protect our national security. This includes considering a small number of targeted exemptions from the Act’s mandatory notification requirements, the publication of further guidance, and a new consultation on updates to the mandatory area definitions, which set out the areas of the economy subject to the NSI Act’s mandatory notification requirements. This is likely to include proposals for new areas for both critical minerals and semiconductors.  NSI法は引き続き機能しているが、内閣府は、英国が直面する脅威を先取りし、政府の適切な精査と国家安全保障の保護機能を損なうことなく、可能な限り企業寄りの姿勢を維持できるよう、制度の微調整を行うための更新を行う予定である。これには、同法の義務的届出要件からの少数の的を絞った適用除外の検討、さらなるガイダンスの公表、NSI法の義務的届出要件の対象となる経済分野を定めた義務的分野の定義の更新に関する新たな協議が含まれる。これには、重要鉱物と半導体の両分野に関する新分野の提案が含まれる可能性が高い。
The Deputy Prime Minister will also announce the Government will launch a new online tool to help small businesses - such as tech startups or university spinouts - identify and fix gaps in their security. The Secure Innovation Personalised Action Plan, designed by the National Protective Security Authority (NPSA) and the National Cyber Security Centre (NCSC), launched this week.  副首相はまた、政府が、ハイテク新興企業や大学のスピンアウト企業などの中小企業がセキュリティのギャップを特定し、修正するのを支援する新しいオンラインツールを立ち上げることも発表する。国家防御セキュリティ局(NPSA)と国家サイバーセキュリティセンター(NCSC)が策定した「セキュア・イノベーション・パーソナライズド・アクション・プラン」は、今週開始された。

1_20240420074201

 

| | Comments (0)

経済産業省 AI事業者ガイドライン案(第1.0版)

こんにちは、丸山満彦です。

「AI事業者ガイドライン検討会」にて「AI事業者ガイドライン(第1.0版)」が取りまとめられ、公表されていますね。。。

 

経済産業省 - AI事業者ガイドライン検討会AI事業者ガイドライン案(第1.0版)

資料

・[PDF] 「AI事業者ガイドライン(第1.0版)」本編

20240420-10938

・[PDF] 「AI事業者ガイドライン(第1.0版)」本編(概要)

20240420-11218

・[PDF] 「AI事業者ガイドライン(第1.0版)」別添

20240420-11047

・[PDF] 「AI事業者ガイドライン(第1.0版)」別添(概要)

20240420-11253

・[PDF] 「AI事業者ガイドライン(第1.0版)」チェックリスト及び具体的なアプローチ検討のためのワークシート(別添7A, 7B, 7C)

・[ELSX] 「AI事業者ガイドライン(第1.0版)」具体的なアプローチ検討のためのワークシート(別添7C)

・[PDF] 「AI事業者ガイドライン(第1.0版)」主体横断的な仮想事例(別添8)

・[PDF] 「AI事業者ガイドライン(第1.0版)」海外ガイドライン等の参照先(別添9)

 

参考

・[PDF] AI Guidelines for Business Ver1.0(tentative translation)

・[PDF] Outline of “AI Guidelines for Business Ver1.0”(tentative translation)

・[PDF] AI Guidelines for Business Appendix Ver1.0(tentative translation)

・[PDF] Outline of “AI Guidelines for Business Appendix Ver1.0”(tentative translation)

・[PDF] 「AI事業者ガイドライン案」に対するご意見及びその考え方

 


 

 

| | Comments (0)

2024.04.19

米国 欧州 オランダ Akiraランサムウェアについてのアラート

こんにちは、丸山満彦です。

米国のFBI、CISA、欧州のEuropol欧州サイバー犯罪センター (EC3)オランダのサイバーセキュリティセンター(NCSC-NL)が共同で、Akiraランサムウェアについてのアラートを公表していますね。。。

 

Cybersecurity and Infrastructure Security Agency; CISA

・2024.04.18 #StopRansomware: Akira Ransomware (AA24-109A)

 

#StopRansomware: Akira Ransomware #ランサムウェアを阻止せよ Akira・ランサムウェア
ACTIONS TO TAKE TODAY TO MITIGATE CYBER THREATS FROM AKIRA RANSOMWARE: Akira・ランサムウェアによるサイバー脅威を軽減するために、今日取るべき行動:
1. Prioritize remediating known exploited vulnerabilities. 1. 既知の悪用された脆弱性の修正を優先する。
2. Enable multifactor authentication (MFA) for all services to the extent possible, particularly for webmail, VPN, and accounts that access critical systems. 2. 可能な限りすべてのサービス、特にウェブメール、VPN、および重要なシステムにアクセスするアカウントについて、多要素認証(MFA)を有効にする。
3. Regularly patch and update software and applications to their latest version and conduct regular vulnerability assessments. 3. ソフトウェアやアプリケーションに定期的にパッチを当て、最新版に更新し、脆弱性評価を定期的に実施する。
SUMMARY 概要
Note: This joint Cybersecurity Advisory (CSA) is part of an ongoing #StopRansomware effort to publish advisories for network defenders that detail various ransomware variants and ransomware threat actors. These #StopRansomware advisories include recently and historically observed tactics, techniques, and procedures (TTPs) and indicators of compromise (IOCs) to help organizations protect against ransomware. Visit stopransomware.gov to see all #StopRansomware advisories and to learn more about other ransomware threats and no-cost resources. 注:この共同サイバーセキュリティ勧告(CSA)は、さまざまなランサムウェアの亜種やランサムウェアの脅威行為者について詳述した勧告をネットワーク防御者向けに公表する継続的な取り組み#StopRansomwareの一環である。これらの #StopRansomware アドバイザリには、組織がランサムウェアから保護するのに役立つ、最近および過去に観測された戦術、技術、手順(TTP)、および侵害の指標(IOC)が含まれている。stopransomware.govにアクセスして、すべての#StopRansomwareアドバイザリを参照し、その他のランサムウェアの脅威や無償のリソースについて詳しく知ることができる。
The United States’ Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), Europol’s European Cybercrime Centre (EC3), and the Netherlands’ National Cyber Security Centre (NCSC-NL) are releasing this joint CSA to disseminate known Akira ransomware IOCs and TTPs identified through FBI investigations and trusted third party reporting as recently as February 2024. 米国連邦捜査局(FBI)、サイバーセキュリティ・インフラセキュリティ局(CISA)、欧州刑事警察機構(Europol)の欧州サイバー犯罪センター(EC3)、オランダ国家サイバーセキュリティセンター(NCSC-NL)は、2024年2月の時点でFBIの調査および信頼できる第三者の報告を通じて特定された既知のAkiraランサムウェアのIOCおよびTTPを普及させるため、この共同CSAを発表する。
Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia. In April 2023, following an initial focus on Windows systems, Akira threat actors deployed a Linux variant targeting VMware ESXi virtual machines. As of January 1, 2024, the ransomware group has impacted over 250 organizations and claimed approximately $42 million (USD) in ransomware proceeds. 2023年3月以降、Akiraランサムウェアは、北米、欧州、およびオーストラリアの広範な企業や重要インフラ事業体に影響を及ぼしている。2023年4月、Akiraの脅威当事者は、当初Windowsシステムに焦点を当てた後、VMware ESXi仮想マシンを標的とするLinuxの亜種を展開した。2024年1月1日の時点で、このランサムウェアグループは250以上の組織に影響を与え、ランサムウェアの収益として約4,200万ドル(米ドル)を請求している。
Early versions of the Akira ransomware variant were written in C++ and encrypted files with a .akira extension; however, beginning in August 2023, some Akira attacks began deploying Megazord, using Rust-based code which encrypts files with a .powerranges extension.  Akira threat actors have continued to use both Megazord and Akira, including Akira_v2 (identified by trusted third party investigations) interchangeably. Akiraランサムウェアの初期バージョンはC++で記述され、.akira拡張子でファイルを暗号化したが、2023年8月以降、一部のAkira攻撃は、.powerranges拡張子でファイルを暗号化するRustベースのコードを使用するMegazordを展開し始めた。 Akiraの脅威行為者は、Akira_v2(信頼できる第三者の調査によって特定された)を含むMegazordとAkiraの両方を互換的に使い続けている。
The FBI, CISA, EC3, and NCSC-NL encourage organizations to implement the recommendations in the Mitigations section of this CSA to reduce the likelihood and impact of ransomware incidents. FBI、CISA、EC3、NCSC-NL は、ランサムウェアインシデントの可能性と影響を低減するために、本 CSA の「緩和策」のセクションにある推奨事項を実施することを組織に推奨する。

 

・[PDF

20240419-83514

 

 

| | Comments (0)

米国 NIST NIST IR 8425A(初期公開ドラフト)消費者向けルータ製品に推奨されるサイバーセキュリティ要件

こんにちは、丸山満彦です。

NISTが、連邦政府内部むけの「NIST IR 8425A(初期公開ドラフト)消費者向けルータ製品に推奨されるサイバーセキュリティ要件」を公表し、意見募集をしていますね...

Consumer-Grade Router ”を「消費者向けルータ」と訳していみましたが、

この文書では、

2. Scope of Consumer-Grade Routers  2. 消費者向けルータの範囲 
This profile identifies minimum cybersecurity for consumer-grade routers. Consumer-grade routers are defined as networking devices which are primarily intended for residential use and can be installed by the customer. Routers forward data packets, most commonly Internet Protocol (IP) packets, between networked systems. The profile makes no distinction in its  cybersecurity recommendations with regards to whether the product is owned by the customer or leased from an internet service provider.  このプロファイルは、消費者向けルータの最低限のサイバーセキュリティを特定する。消費者向けルータは、主に家庭での使用を目的とし、顧客が設置できるネットワーキング・デバイスと定義される。ルータはデータパケット(最も一般的なものはインターネットプロトコル(IP)パケット)をネットワークシステム間で転送する。このプロファイルでは、サイバーセキュリティに関する推奨事項の中で、製品が顧客によって所有されているか、インターネット・サービス・プロバイダーからリースされているかについて区別していない。

となっているので、普通に家で使うようにアマゾンとかで買って、自分で設置するルータということのようです。

 

 

● NIST - ITL

・2024.04.17 NIST IR 8425A (Initial Public Draft) Recommended Cybersecurity Requirements for Consumer-Grade Router Products

NIST IR 8425A (Initial Public Draft) Recommended Cybersecurity Requirements for Consumer-Grade Router Products NIST IR 8425A(初期公開ドラフト)消費者向けルータ製品に推奨されるサイバーセキュリティ要件
Announcement 発表
This report presents the consumer-grade router profile, which includes cybersecurity outcomes for consumer-grade router products and associated requirements from router standards. Routers serve as the gatekeepers of our networks, managing the flow of data between devices in the home or office and the internet. A compromised router opens the door to a host of potential exploited vulnerabilities and impacts, making router cybersecurity is of paramount importance in today's interconnected world. 本報告書は、消費者向けルータ製品のサイバーセキュリティの成果と、ルータ規格の関連要件を含む、消費者向けルータのプロファイルを提示する。ルータは、家庭やオフィスの機器とインターネット間のデータの流れを管理し、ネットワークのゲートキーパーとしての役割を果たしている。危殆化したルータは、潜在的に悪用される脆弱性と影響のホストへの扉を開き、ルータのサイバーセキュリティは今日の相互接続された世界において最も重要である。
Recommended Cybersecurity Requirements for Consumer-Grade Router Products includes the following topics: 消費者向けルータ製品に推奨されるサイバーセキュリティ要件には、以下のトピックが含まれる:
・How product components around consumer-grade router devices can vary and be assembled into consumer-grade router products ・消費者向けルータ・機器周辺の製品コンポーネントがどのように変化し、消費者向けルータ製品に組み立てられるか
・Cybersecurity considerations for consumer-grade routers ・消費者向けルータに対するサイバーセキュリティの考慮事項
・Standards and guidance related to cybersecurity outcomes for consumer-grade routers ・消費者向けルータのサイバーセキュリティの成果に関連する規格と指針
・Consideration of cybersecurity approaches for consumer-grade router products not documented in current standards and guidance ・現行の基準およびガイダンスに記載されていない、消費者向けルータ製品のサイバーセ キュリティ・アプローチの検討
Abstract 概要
Ensuring the security of routers is crucial for safeguarding not only individuals’ data but also the integrity and availability of entire networks. With the increasing prevalence of smart home IoT devices and remote work setups, the significance of consumer-grade router cybersecurity has expanded, as these devices and applications often rely on routers in the home to connect to the internet. This report presents the consumer-grade router profile, which includes cybersecurity outcomes for consumer-grade router products and associated requirements from router standards. ルータのセキュリティを確保することは、個人のデータだけでなく、ネットワーク全体の完全性と可用性を保護するためにも極めて重要である。スマートホームIoT機器やリモートワークのセットアップの普及に伴い、これらの機器やアプリケーションはインターネットに接続するために家庭内のルータに依存することが多いため、消費者向けルータのサイバーセキュリティの重要性は拡大している。本レポートでは、消費者向けルータ製品のサイバーセキュリティの成果と、ルータ規格の関連要件を含む、消費者向けルータのプロファイルを紹介する。

 

・[PDF] IR.8425A.ipd

20240419-60120

 

目次...

1. Introduction 1. はじめに
2. Scope of Consumer-Grade Routers 2. 消費者向けルータの範囲
2.1. Cybersecurity Utilizing the Full Product 2.1. 全製品を活用したサイバーセキュリティ
3. Conclusion 3. おわりに
References 参考文献
Appendix A. Crosswalk between Technical Outcomes and Consumer-Grade Router Cybersecurity and Firmware Requirements 附属書 A. 技術的成果と消費者向けルータのサイバーセキュリティおよびファームウェア要件とのクロスウォーク
A.1. Asset Identification A.1. 資産の特定
A.2. Product Configuration A.2. 製品構成
A.3. Data Protection. A.3. データ保護
A.4. Interface Access Control 1 A.4. インターフェイス・アクセス制御 1
A.5. Interface Access Control 2 A.5. インターフェース・アクセス制御 2
A.6. Software Update A.6. ソフトウェアの更新
A.7. Cybersecurity State Awareness A.7. サイバーセキュリティ状態の認識
Appendix B. Non-Technical Outcome Considerations 附属書 B. 技術的な成果以外の考慮事項
Appendix C. Consumer-Grade Router Acquisition Scenarios Discussion 附属書 C. 消費者向けルータ取得シナリオの検討
Appendix D. Crosswalk Between Secure Software Development Tasks and Consumer-Grade Router Product Software Type 附属書 D. セキュアソフトウェア開発タスクと消費者向けルータ製品ソフトウェアタイプの間のクロスウォーク
Appendix E. List of Symbols, Abbreviations, and Acronyms 附属書 E. 記号、略語、および頭字語の一覧
Appendix F. Glossary 附属書 F. 用語集

 

1. Introduction  1. はじめに 
Router cybersecurity is of paramount importance in today's interconnected world, where digital communication plays a central role in both personal and professional spheres. Routers serve as the gatekeepers of our networks, managing the flow of data between devices in the home or office and the internet. A compromised router opens the door to a host of potential exploited vulnerabilities and impacts, ranging from unauthorized access, sensitive information dissemination, to the possibility of malicious attacks on connected devices. Ensuring the security of routers is crucial for safeguarding not only individual privacy and safety, but also the integrity and availability of entire networks. With the increasing prevalence of smart home IoT devices and remote work setups, the significance of consumer-grade router cybersecurity has expanded, as these devices and applications often rely on routers in the home to connect to the internet. A secure home router (i.e., one that is consumer-grade) not only protects U.S. citizens against data theft and other cyberattacks but also contributes to the overall resilience of the global digital infrastructure. As technology advances, the need for robust router cybersecurity becomes ever more critical to maintain a safe and trustworthy digital environment.  ルータのサイバーセキュリティは、デジタル通信が個人と仕事の両方の領域で中心的な役割を果たす、今日の相互接続された世界において最も重要である。ルータはネットワークのゲートキーパーの役割を果たし、家庭やオフィスの機器とインターネット間のデータの流れを管理する。ルータが危険にさらされると、不正アクセスや機密情報の流出、接続機器への悪意ある攻撃の可能性など、潜在的な脆弱性が悪用され、多くの影響がもたらされる可能性がある。ルータのセキュリティを確保することは、個人のプライバシーと安全性だけでなく、ネットワーク全体の完全性と可用性を守るためにも極めて重要である。スマートホームIoT機器やリモートワークのセットアップの普及に伴い、これらの機器やアプリケーションはインターネットに接続するために家庭内のルータに依存することが多いため、消費者向けルータ・サイバーセキュリティの重要性は拡大している。安全な家庭用ルータ(すなわちコンシューマ・グレードのもの)は、データ盗難やその他のサイバー攻撃から米国民を守るだけでなく、グローバルなデジタルインフラ全体の回復力にも貢献する。技術の進歩に伴い、安全で信頼できるデジタル環境を維持するためには、堅牢なルータのサイバーセキュリティの必要性がますます重要になっている。
This report presents the consumer-grade router profile, which recommends cybersecurity outcomes for consumer-grade router products and associated requirements from consumergrade router standards. This profile was developed starting from the outcomes defined for consumer IoT products in Profile of the IoT Core Baseline for Consumer IoT Products, NISTIR 8425 [IR8425]. Though developed for consumer IoT products the NISTIR 8425 outcomes are important cybersecurity guidance for any digital product. Outcomes can be technical (i.e., implemented through hardware and/or software) or non-technical (i.e., implemented as procedures and processes by organizations or individuals). In this context, outcomes are broad, flexible guidelines that can apply, albeit differently, to different use cases and contexts, while requirements are targeted specifications that can define meeting an outcome for a specific use case, context, technology, etc. The guidance in this document has been developed uniquely for consumer-grade routers using cybersecurity considerations and standards specific to that product type. NIST recommends the use of the following standards for the cybersecurity of consumer-grade router products:  本報告書では、消費者向けルータ製品のサイバーセキュリティの成果と、消費者向けルータ規格の関連要件を推奨する、消費者向けルータ・プロファイルを提示する。このプロファイルは、「Profile of the IoT Core Baseline for Consumer IoT Products」(NISTIR 8425 [IR8425])でコンシューマ向け IoT 製品向けに定義された成果を基に開発された。コンシューマ・向け IoT 製品向けに開発されたとはいえ、NISTIR 8425 の成果はあらゆるデジタル製品にとって重要なサイバーセキュリティガイダンスである。アウトカムは、技術的なもの(すなわち、ハードウェアおよび/またはソフトウェアを通じて実装されるもの)であることもあれば、非技術的なもの(すなわち、組織や個人による手順やプロセスとして実装されるもの)であることもある。この文脈では、アウトカムとは、異なるユースケースやコンテクストに異なるとはいえ適用できる広範で柔軟なガイドラインであり、一方、要件とは、特定のユースケース、コンテクスト、技術などに対してアウトカムを満たすことを定義できる的を絞った仕様である。本文書のガイダンスは、その製品タイプに特有のサイバーセキュリティの考慮事項と基準を用いて、消費者向けルータ向けに独自に作成されたものである。NIST は、消費者向けルータ製品のサイバーセキュリティについて、以下の規格の使用を推奨している: 
1. Broadband Forum (BBF) TR-124 Issue 8 – Functional Requirements for Broadband Residential Gateway Devices [BBF]  1. ブロードバンド・フォーラム(BBF)TR-124 Issue 8 - ブロードバンド住宅用ゲートウェイ機器の機能要件 [BBF] 
2. CableLabs (CL) Security Gateway Device Security Best Common Practices [CableLabs]  2. CableLabs (CL) Security Gateway Device Security Best Common Practices [CableLabs] 
3. Federal Office for Information Security (BSI) TR-03148: Secure Broadband Router - Requirements for secure Broadband Routers [BSI]  3. 連邦情報セキュリティ局(BSI)TR-03148:セキュアブロードバンドルータ-セキュアブロードバンドルータの要件 [BSI] 
4. Infocomm Media Development Authority (IMDA) Technical Specification Security Requirements for Residential Gateways [IMDA]  4. Infocomm Media Development Authority (IMDA) Technical Specification Security Requirements for Residential Gateways [IMDA] 
5. Platform Firmware Resiliency Guidelines, SP 800-193 [SP800-193]  5. プラットフォームファームウェアレジリエンシーガイドライン、SP 800-193 [SP800-193] 
6. Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations, SP 800-161 Rev. 1 [SP800-161r1]  6. システム及び組織のためのサイバーセキュリティ・サプライチェーン・リスク管理の実践、SP 800-161 Rev. 1 [SP800-161r1] 
7. Secure Software Development Framework (SSDF) Version 1.1: Recommendations for 177  7. セキュアソフトウェア開発フレームワーク(SSDF)バージョン 1.1: 177 のための推奨事項 
8. Information technology — Security techniques — Vulnerability disclosure processes, 179  8. 情報技術 - セキュリティ技術 - 脆弱性開示プロセス
9. Information technology — Security techniques — Vulnerability handling, ISO/IEC 30111 [ISO30111]  9. 情報技術 - セキュリティ技術 - 脆弱性ハンドリング、 ISO/IEC 30111 [ISO30111] 
10. Risk management — Guidelines, ISO 31000 [ISO31000]  10. リスクマネジメント-ガイドライン、ISO 31000 [ISO31000] 
11. Systems and software engineering — Design and development of information for users, ISO/IEC/IEEE 26514 [ISO26514]  11. システム及びソフトウェア工学-利用者のための情報の設計及び開発、ISO/IEC/IEEE 26514 [ISO26514] 
NIST recommends the use of four existing consumer-grade router standards[1] (i.e., items 1 through 4 in the list above). Requirements from the standards for consumer-grade routers focused primarily on the router device, discussing many cybersecurity capabilities appropriate for this equipment. Figure 1 notionally[2] depicts that requirements of the four consumer-grade router device standards were mostly unique and had minimal overlap. Few requirements from the different standards repeat, and each standard’s requirements offer useful details about how cybersecurity outcomes can be met by consumer-grade router devices. Additional technical requirements for firmware are introduced by SP 800-193 (i.e., item 5). Appendix A provides a crosswalk between technical cybersecurity outcomes for consumer-grade router NISTは、4つの既存の消費者向けルータ規格[1](すなわち、上記リストの項目1から4)の使用を推奨している。消費者向けルータに関する規格の要件は、主にルータ機器に焦点を当て、この機器に適した多くのサイバーセキュリティ機能について議論している。図 1 は、概念的に[2]、4 つの消費者向けルータ・機器の規格の要件がほとんど独自であり、重複が最小限であることを示している。また、各規格の要件は、消費者向けルータ機器がどのようにサイ バーセキュリティの成果を満たすことができるかについて、有益な詳細を提供している。ファームウェアに関する追加の技術的要件は、SP 800-193 によって導入された(すなわち、項目 5)。附属書 A は、消費者向けルータの技術的なサイバーセキュリティの成果間のクロスウォークを提供する。
1_20240419063901
Fig. 1. Most requirements from the four consumer-grade router standards do not repeat.   図 1. 4 つの消費者向けルータ規格のほとんどの要件は重複しない 
The requirements from the four router standards address technical cybersecurity for consumer-grade router devices but not the non-technical cybersecurity outcomes nor cybersecurity for product components other than the router device (e.g., backend, mobile application) since they contain few requirements for non-technical supporting capabilities and no requirements for other product components (e.g., mobile application). Therefore, additional standards (i.e., items 6 through 11) are recommended to help fill some of those gaps in the consumer-grade router standards, particularly for non-technical outcomes. Appendix B discusses some additional considerations and guidance for non-technical outcomes.  4 つのルータ規格の要件は、消費者向けルータ機器の技術的なサイバーセキュリティを扱っ ているが、非技術的なサイバーセキュリティの成果や、ルータ機器以外の製品コンポーネント(バックエンド、モ バイルアプリケーションなど)のサイバーセキュリティは扱っていない。そのため、特に非技術的な成果に関して、消費者向けルータ規格のこれらのギャップを埋めるために、追加規格(すなわち、項目 6 から 11)が推奨される。附属書 B では、非技術的な成果に関する追加の考慮事項とガイダンスについて説明する。
This list is intended as a minimum starting point and may not address all the cybersecurity considerations for every consumer-grade router product. Full support of all outcomes in this profile by all consumer-grade router product components is expected. To ensure cybersecurity consideration of all consumer-grade router product components, the Product Development Cybersecurity Handbook [CSWP33] is recommended in addition to the standards indicated above. If a consumer-grade router product has additional product components, such as a smart phone mobile application, additional technical product cybersecurity capability requirements would also be necessary to meet the outcomes for the complete consumer-grade router product. These considerations are discussed generally for digital products in the handbook. Figure 2 shows how the standards listed above relate to cybersecurity outcomes (i.e., the technical vs. non-technical outcomes) and components of consumer-grade router products (i.e., consumer-grade router device vs. other consumer-grade router product components).  このリストは最低限の出発点として意図されたものであり、すべての消費者向けルータ製品に対す るすべてのサイバーセキュリティ上の考慮事項に対応するものではない。すべての消費者向けルータ製品のコンポーネントがこのプロファイルのすべての成果を完全にサポートすることが期待される。すべての消費者向けルータ製品コンポーネントのサイバーセキュリティへの配慮を確実にするために、上 記の基準に加えて、製品開発サイバーセキュリティハンドブック[CSWP33]を推奨する。消費者向けルータ製品に、スマートフォンのモバイルアプリケーションのような追加の製品 コンポーネントがある場合、消費者向けルータ製品全体の成果を満たすためには、追加の 技術的製品サイバーセキュリティ能力要件も必要となる。これらの考慮事項については、ハンドブックにおいてデジタル製品全般について論じている。図 2 は、上記の基準が、サイバーセキュリティの成果(すなわち、技術的な成果と非技術的な成果)お よび消費者向けルータ製品の構成要素(すなわち、消費者向けルータ装置と他のコンシューマ・ グレード・ルータ製品の構成要素)にどのように関連しているかを示している。
2_20240419063901
Fig. 2. Recommended guidance documents and standards support cybersecurity outcomes for all parts of 図 2. 推奨されるガイダンス文書と標準規格は、消費者向けルータ製品のすべての部品に対す るサイバーセキュリティの成果をサポートする。
The rest of this document provides additional discussion of cybersecurity context and expectations related to consumer-grade router products, structured as follows:  本文書の残りの部分では、消費者向けルータ製品に関連するサイバーセキュリティの背景と期 待について、以下のような構成で追加的な議論を行う: 
• Section 2 states the recommended scope of consumer-grade router products.   - セクション 2 では、消費者向けルータ製品の推奨範囲について述べる。 
• Section 3 concludes the document.  - セクション 3 は本文書を締めくくる。

 

[1] These standards primarily focused on technical capabilities for router devices. The Broadband Forum (BBF) TR-124 Issue 8 standard includes requirements outside of the purview of cybersecurity, while the other three standards focused exclusively on cybersecurity requirements. All cybersecurity requirements were examined to create the consumer-grade router profile. Non-cybersecurity requirements from the BBF standard were not analyzed as part of the profiling process.  [1] これらの標準規格は、主にルータ機器の技術的な機能に焦点を当てている。ブロードバンド・フォーラム(BBF)の TR-124 Issue 8 標準は、サイバーセキュリティの範囲外の要件を含むが、他の 3 つの標準は、サイバーセキュリティ要件のみに焦点を当てた。すべてのサイバーセキュリティ要件は、消費者向けルータプロファイルを作成するために検討された。BBF 規格のサイバーセキュリティ以外の要件は、プロファイル作成プロセスの一環として分析されなかった。
[2] The overlap between standards in the graphic is not necessarily equal or proportional to the true overlap (i.e., the number of requirements between each standard that are the same or otherwise redundant).   [2] 図中の規格間の重複は、必ずしも真の重複(すなわち、各規格間で同じ要件またはその他の冗長な要件の数)と等しい、または比例するわけではない。 

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

米国...

・2024.04.05 米国 意見募集 NIST CSWP 33(初公開ドラフト) 製品開発サイバーセキュリティハンドブック: IoT製品製造者のための概念と考慮事項

・2024.03.20 米国 連邦通信委員会 (FCC) がIoTサイバーセキュリティ表示プログラム(サイバートラストマーク)の規則を採択 (2024.03.14)

・2023.07.19 米国 消費者向けIoT製品のセキュリティ認証制度、サイバートラスト・マーク (U.S. Cyber Trust Mark) を発表

・2022.09.24 NIST NISTIR 8425 消費者向けIoT製品のIoTコアベースラインのプロファイル、NISTIR 8431 「NIST基礎の上に築く:IoTセキュリティの次のステップ」ワークショップ概要報告書

・2022.06.19 NISTIR 8425 (ドラフト) 消費者向けIoT製品のIoTコアベースラインのプロファイル

・2022.02.07 NIST ホワイトペーパー :消費者向けソフトウェアのサイバーセキュリティラベルの推奨規準

・2022.02.06 NIST ホワイトペーパー :消費者向けIoT製品のサイバーセキュリティラベルの推奨規準

・2021.11.04 NIST 消費者向けソフトウェアのサイバーセキュリティに関するラベリングについての意見募集

・2021.09.02 NIST ホワイトペーパー(ドラフト):消費者向けIoTデバイスのベースライン・セキュリティ基準

・2021.08.29 NISTIR 8259B IoT非技術的支援能力コアベースライン

・2021.05.13 米国 国家のサイバーセキュリティ向上に関する大統領令

・2020.12.17 NIST SP 800-213 (Draft) 連邦政府向け「 IoTデバイスサイバーセキュリティ要件の確立」、NISTIR 8259B、8259C、8259D

・2020.05.30 NIST IoT機器製造者向けセキュリティの実践資料 NISTIR 8259 Foundational Cybersecurity Activities for IoT Device Manufacturers, NISTIR 8259A IoT Device Cybersecurity Capability Core Baseline

・2020.02.06 NISTがIoT機器製造者向けセキュリティの実践資料のドラフト(Ver.2)を公開していますね。。。

 

EU

・2024.03.19 欧州議会 AI法 (2024.03.13) とサイバーレジリエンス法を採択 (2024.03.12)

・2024.02.02 欧州委員会 サイバーセキュリティ認証制度 (EUCC) を採択

・2024.01.17 欧州 欧州議会の投票にかけられるサイバーレジリエンス法案 (Cyber Resilience Act)

・2023.12.04 欧州理事会、欧州議会がサイバーレジリエンス法について政治的合意

・2023.05.31 ENISA 新技術に対応したEUサイバーセキュリティ認証の実現可能性を探る

・2023.03.21 ENISA サイバーセキュリティ認証のウェブページを開設

・2023.03.01 IPA 欧州規格 ETSI EN 303 645 V2.1.1 (2020-06)の翻訳の公開

・2023.02.02 ドイツ スペースネットAG社のサービスにITセキュリティラベルを渡す

・2022.12.15 ドイツ フランス IT製品のセキュリティ認証に関する共同文書を発行 (固定時間制認証制度)

・2022.10.31 ドイツ シンガポール 消費者向けIoT製品のサイバーセキュリティ・ラベルの相互承認 (2022.10.20)

・2022.05.09 ドイツ ITセキュリティラベル for 消費者向けスマート製品

・2022.02.03 ドイツ BSI Mail.deの電子メールサービスにITセキュリティラベルを付与

・2021.07.18 独国 BSIがITセキュリティラベルについてのウェブページを公開していますね。。。

 

英国

・2023.05.04 英国 インターネットに接続するすべての消費者向け製品に適用される最低セキュリティ基準制度が1年後にはじまりますよ〜 (2023.04.29)

・2023.04.25 Five Eyesの国々が安全なスマートシティを作るための共同ガイダンスを発表 (2023.04.20)

・2022.12.11 英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法成立 at 2022.12.06

・2022.01.27 英国 スマートデバイスのサイバーセキュリティ新法に一歩近づくと発表

・2021.12.09 英国 製品セキュリティおよび電気通信インフラストラクチャ(PSTI)法案 at 2021.11.24

 

中国

・2022.02.15 中国 国家サイバースペース管理局 専門家の解説 ネットワーク重要機器のセキュリティ認証とセキュリティテストによるネットワークセキュリティの基本ディスクの維持

 

日本

・2024.03.17 経済産業省 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会の最終とりまとめを公表し、制度構築方針案に対する意見公募を開始

・2023.05.17 経済産業省 産業サイバーセキュリティ研究会 WG3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会 中間とりまとめ

・2022.11.04 経済産業省 第1回 産業サイバーセキュリティ研究会 ワーキンググループ3 IoT製品に対するセキュリティ適合性評価制度構築に向けた検討会

 

| | Comments (0)

欧州 Europolがフィッシング・アズ・ア・サービス・プラットフォームのLabHostを破壊

こんにちは、丸山満彦です。

Europolがフィッシング・アズ・ア・サービス・プラットフォームのLabHostを破壊したと発表していますね...

19カ国の捜査機関が協力してインフラを破壊して、四人を逮捕したようです...しばらくしたらまた、復活するのかもしれませんが、大きな成果ですね...

生成的AIが手軽に使えるようになり、フィッシングメールの多言語対応が簡単になってきたこともあってか、日本でもこの数年、フィッシングメール等が増加傾向にありますよね...

 

Europol

・2024.04.18 International investigation disrupts phishing-as-a-service platform LabHost

1_20240419002901

International investigation disrupts phishing-as-a-service platform LabHost 国際的な調査により、フィッシング・アズ・ア・サービス・プラットフォームのLabHostを破壊
LabHost facilitated the phishing of users of hundreds of financial institutions worldwide for monthly subscription fee LabHostは月額利用料で世界中の数百の金融機関のユーザーをフィッシングしていた。
This week, law enforcement from 19 countries severely disrupted one of the world’s largest phishing-as-a-service platform, known as LabHost. This year-long operation, coordinated at the international level by Europol, resulted in the compromise of LabHost’s infrastructure. 今週、19カ国の法執行機関が、LabHostとして知られる世界最大級のフィッシング・アズ・ア・サービス・プラットフォームを著しく妨害した。欧州刑事警察機構によって国際レベルで調整されたこの1年にわたる作戦は、LabHostのインフラを危険にさらす結果となった。
Between Sunday 14 April and Wednesday 17 April a total of 70 addresses were searched across the world, resulting in the arrest of 37 suspects. This includes the arrest of 4 individuals in the United Kingdom linked to the running of the site, including the original developer of the service. 4月14日(日)から4月17日(水)にかけて、世界中で合計70のアドレスが捜索され、37人の容疑者が逮捕された。これには、同サービスのオリジナル開発者を含む、同サイトの運営に関連する英国内の4人の逮捕も含まれる。
The LabHost platform, previously available on the open web, has been shut down. これまでオープンなウェブ上で利用可能だったLabHostプラットフォームは閉鎖された。
This international investigation was led by the UK’s London Metropolitan Police, with the support of Europol’s European Cybercrime Centre (EC3) and the Joint Cybercrime Action Taskforce (J-CAT) hosted at its headquarters. この国際的な捜査は、欧州刑事警察機構(Europol)の欧州サイバー犯罪センター(EC3)および同本部に設置された合同サイバー犯罪行動タスクフォース(J-CAT)の支援を受けて、英国のロンドン警視庁が主導した。
Europol has supported this case since September 2023. An operational sprint was organised at its headquarters with all the countries involved so that the national investigators could identify and develop intelligence on the users and victims in their own countries. During the action phase, a Europol specialist supported the Dutch National Police with their enforcement actions. 欧州刑事警察機構は、2023年9月からこの事件を支援している。各国の捜査当局が自国のユーザーと被害者を識別し、情報を開発できるように、関係するすべての国との作戦スプリントがユーロポール本部で組織された。活動段階では、欧州刑事警察機構のスペシャリストがオランダ国家警察の取締りをサポートした。
Commoditising phishing attacks フィッシング攻撃の商品化
Cybercrime-as-a-service has become a rapidly growing business model in the criminal landscape whereby threat actors rent or sell tools, expertise, or services to other cybercriminals to commit their attacks. While this model is well established with ransomware groups, it has also been adopted in other aspects of cybercrime, such as phishing attacks. サイバー犯罪-アズ-ア-サービスは、脅威行為者が他のサイバー犯罪者にツール、専門知識、またはサービスをレンタルまたは販売し、攻撃を行うというもので、犯罪の現場において急速に成長しているビジネスモデルである。このモデルはランサムウェアグループで確立されているが、フィッシング攻撃などサイバー犯罪の他の側面でも採用されている。
LabHost had become a significant tool for cybercriminals around the world. For a monthly subscription, the platform provided phishing kits, infrastructure for hosting pages, interactive functionality for directly engaging with victims, and campaign overview services. LabHostは世界中のサイバー犯罪者にとって重要なツールとなっていた。このプラットフォームは、フィッシング・キット、ページをホスティングするためのインフラ、被害者と直接関わるためのインタラクティブ機能、キャンペーン概要サービスを月額で提供していた。
The investigation uncovered at least 40 000 phishing domains linked to LabHost, which had some 10 000 users worldwide. 調査の結果、LabHostにリンクしているフィッシング・ドメインは少なくとも40,000にのぼり、世界中に約10,000人のユーザーがいたことが判明した。
With a monthly fee averaging $249, LabHost would offer a range of illicit services which were customisable and could be deployed with a few clicks. Depending on the subscription, criminals were provided an escalating scope of targets from financial institutions, postal delivery services and telecommunication services providers, among others. Labhost offered a menu of over 170 fake websites providing convincing phishing pages for its users to choose from. 平均249ドルの月額料金で、LabHostはカスタマイズ可能で、数回のクリックで展開できるさまざまな不正サービスを提供していた。サブスクリプションに応じて、犯罪者は金融機関、郵便配達サービス、電気通信サービスプロバイダなど、エスカレートするターゲットの範囲を提供された。Labhostは、170以上の偽ウェブサイトのメニューを提供し、ユーザーが選択できるように説得力のあるフィッシング・ページを提供していた。
What made LabHost particularly destructive was its integrated campaign management tool named LabRat. This feature allowed cybercriminals deploying the attacks to monitor and control those attacks in real time. LabRat was designed to capture two-factor authentication codes and credentials, allowing the criminals to bypass enhanced security measures. LabHostが特に破壊的だったのは、LabRatと名付けられた統合キャンペーン管理ツールだった。この機能により、攻撃を展開するサイバー犯罪者はリアルタイムで攻撃を監視し、制御することができた。LabRatは、二要素認証コードと本人認証をキャプチャするように設計されており、犯罪者は強化されたセキュリティ対策をバイパスすることができる。
Easily accessible, yet still a crime 簡単にアクセスできるが、それでも犯罪
Platforms such as LabHost make cybercrime more easily accessible for unskilled hackers, significantly expanding the pool of threat actors. LabHostのようなプラットフォームは、熟練していないハッカーにとってサイバー犯罪へのアクセスを容易にし、脅威行為者のプールを大幅に拡大する。
Yet, however user-friendly the service portrays itself to be, its malicious use constitutes an illegal activity – and the penalties can be severe. しかし、どんなにユーザーフレンドリーなサービスであっても、悪意のある利用は違法行為であり、その罰則は厳しいものとなる。
A vast amount of data gathered throughout the investigation is now in the possession of law enforcement. This data will be used to support ongoing international operational activities focused on targeting the malicious users of this phishing platform. 捜査を通じて収集された膨大なデータは、現在法執行機関が所有している。このデータは、このフィッシング・プラットフォームの悪質なユーザーをターゲットとした、現在進行中の国際的な作戦活動を支援するために使用される。
The following authorities have taken part in the investigation: 以下の認可当局が捜査に参加している:
・Australia: Australian Federal Police-led Joint Policing Cybercrime Coordination Centre; ・オーストラリア オーストラリア連邦警察主導の合同警察サイバー犯罪調整センター;
・Austria: Criminal Intelligence Service (Bundeskriminalamt); ・オーストリア オーストリア:犯罪情報局
・Belgium: Federal Judicial Police Brussels (Police judiciaire fédérale Bruxelles/ Federale gerechtelijke politie Brussel); ・ベルギー:ブリュッセル連邦司法警察;
・Finland: National Police (Poliisi); ・フィンランド:国家警察;
・Ireland: An Garda Siochana; ・アイルランド:アン・ガルダ・シオチャナ
・Netherlands: Central Netherlands Police (Politie Midden-Nederland); ・オランダ :オランダ中央警察
・New Zealand: New Zealand Police; ・ニュージーランド:ニュージーランド警察
・Lithuania: Lithuania Police; ・リトアニア:リトアニア警察
・Malta: Malta Police Force (Il-Korp tal-Pulizija ta’ Malta); ・マルタ:マルタ警察
・Poland: Central Office for Combating Cybercrime (Centralne Biuro Zwalczania Cyberprzestępczości); ・ポーランド:サイバー犯罪対策中央事務所;
・Portugal: Judicial Police (Polícia Judiciária); ・ポルトガル:司法警察;
・Romania: Romanian Police (Poliția Română); ・ルーマニア:ルーマニア警察;
・Spain: National Police (Policía Nacional); ・スペイン:国家警察;
・Sweden: Swedish Police Authority (Polisen); ・スウェーデン:スウェーデン警察認可;
・United Kingdom: London Metropolitan Police; ・英国:ロンドン警視庁
・United States: United States Secret Service (USSS) and Federal Bureau of Investigation (FBI); ・米国:米国シークレットサービス(USSS)および連邦捜査局(FBI);
・Czechia: Bureau of Criminal Police and Investigation Service; ・チェコ:刑事警察捜査局
・Estonia: Estonian Police and Border Guard Board; ・エストニア:エストニア警察・国境警備隊
・Canada: Royal Canadian Mounted Police. ・カナダ:カナダ騎馬警察

 

 

日本のフィッシング情報といえば、フィッシング対策協議会

フィッシング対策協議会

最近は東京電力を語るフィッシングが多いみたいですよ...

ここからデータがとれます...

最近のフィッシング報告件数とフィッシングサイトのURL件数をグラフにしていみると...

 

1_20240419011801

 

対数目盛りにすると...

 

1_20240419054401

[ELSX] Phishing Data 201604-202403

 

 

 

| | Comments (0)

ドイツ BSI エッジコンピューティングの安全な利用に関する推奨

こんにちは、丸山満彦です。

ドイツの連邦情報セキュリティ局 (BSI) が、エッジ・コンピューティングについての推奨事項を公表していますね。。。

 

Bundesamt für Sicherheit in der Informationstechnik; BSI

・2024.04.17 BSI gibt Empfehlungen zur sicheren Nutzung von Edge Computing

BSI gibt Empfehlungen zur sicheren Nutzung von Edge Computing BSI、エッジコンピューティングの安全な利用に関する推奨を発表
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zum 17. April 2024 eine Cybersicherheitsempfehlung für den sicheren Einsatz von Edge und Fog Computing veröffentlicht. Das Dokument gibt Anbietenden, Anwenderinnen und Anwendern konkrete Hilfen an die Hand, damit Edge und Fog Computing sicher eingesetzt und genutzt werden können. ドイツ連邦情報セキュリティ局(BSI)は2024年4月17日、エッジコンピューティングとフォグコンピューティングの安全な利用に関するサイバーセキュリティの推奨を発表した。この文書では、エッジコンピューティングとフォグコンピューティングを安全に導入・利用できるよう、プロバイダーとユーザーに具体的な支援を提供している。
Edge und Fog Computing bringt Cloud-Technologie näher an Endgeräte heran oder integriert sie in Netzkomponenten. Hierdurch werden einerseits Latenzen verringert, andererseits Compliance- und Sicherheitsfragen aufgeworfen. Nicht zuletzt der hohe Vernetzungsgrad stellt eine große Herausforderung für die Absicherung dar. Der Praxisleitfaden des BSI erklärt unter anderem, wie verschiedene Komponentenarten in verschiedenen Einsatzszenarien abgesichert werden können. Zum Beispiel in Landwirtschaft, Industrie, Verkehrssteuerung oder Militär. エッジおよびフォグ・コンピューティングは、クラウド技術をエンド・デバイスに近づけたり、ネットワーク・コンポーネントに統合したりする。一方では、待ち時間が短縮される一方で、コンプライアンスやセキュリティの問題が生じる。最後に、高度なネットワーキングはセキュリティに大きな課題をもたらす。BSIの実践ガイドでは、特に、さまざまなアプリケーション・シナリオにおいて、さまざまなタイプのコンポーネントをどのようにセキュアにするかについて説明している。例えば、農業、工業、交通管制、軍事などである。
In der Praxis werden inzwischen Edge und Fog Computing fast überwiegend einheitlich unter dem Begriff Edge Computing zusammengefasst. Das BSI geht in der Cybersicherheitsempfehlung auf die Unterschiede ein, nutzt aber in der Veröffentlichung weitestgehend den Begriff Edge Computing. 実際には、エッジコンピューティングとフォグコンピューティングは、現在ではほとんどエッジコンピューティングという用語でまとめられている。BSIはサイバーセキュリティ勧告の中でこの違いを取り上げているが、出版物全体を通してエッジコンピューティングという用語を使用している。

 

・[PDF]

20240418-225554

・[DOCX][PDF] 仮訳

 

目次...

1 Inhaltsverzeichnis  1 目次  
2 Einleitung 2 はじめに
3 Grundlagen von Edge Computing 3 エッジコンピューティングの基礎
3.1 Grundverständnis 3.1 基本的な理解
3.2 Abgrenzungen 3.2 デマケーション
3.3 Rahmenbedingungen (Governance und Compliance) 3.3 枠組み条件(ガバナンスとコンプライアンス)
4 Technologie 4 テクノロジー
4.1 Infrastruktur 4.1 インフラストラクチャー
  4.1.1 Edge (und Fog) Computing Modelle   4.1.1 エッジ(およびフォグ)コンピューティング・モデル
4.2 Netztechnologien 4.2 ネットワーク技術
  4.2.1 Software Defined Networking (SDN)   4.2.1 ソフトウェア・デファインド・ネットワーキング(SDN)
  4.2.2 Funknetze   4.2.2 無線ネットワーク
4.3 Komponenten 4.3 コンポーネント
  4.3.1 Cloudlets   4.3.1 クラウドレット
  4.3.2 Integration in Netzkomponenten   4.3.2 ネットワーク・コンポーネントへの統合
  4.3.3 Integration in Endgeräte   4.3.3 エンド・デバイスへの統合
5 Exemplarische Use Cases 5 ユースケース
5.1 Einleitung 5.1 はじめに
5.2 Use Case 1: IoT für Gesellschaft (Verkehrssteuerung/Smart City) 5.2 ユースケース1:社会のためのIoT(交通管制/スマートシティ)
  5.2.1 Definition   5.2.1 定義
  5.2.2 Relevante Gefährdungen   5.2.2 関連する危険
  5.2.3 Angriffsszenario 1: Angriff auf die Verfügbarkeit   5.2.3 攻撃シナリオ1:可用性への攻撃
  5.2.4 Angriffsszenario 2: Angriff auf die Vertraulichkeit und Integrität   5.2.4 攻撃シナリオ2:機密性と完全性への攻撃
5.3 Use Case 2: IoT für Industrie (Predictive Maintenance) 5.3 ユースケース2:産業向けIoT(予知保全)
  5.3.1 Definition   5.3.1 定義
  5.3.2 Relevante Gefährdungen   5.3.2 関連する危険
  5.3.3 Angriffsszenario 1: Angriff durch einen Außentäter   5.3.3 攻撃シナリオ1:外部からの加害者による攻撃
  5.3.4 Angriffsszenario 2: Angriff durch einen Innentäter   5.3.4 攻撃シナリオ2:内部犯行による攻撃
5.4 Use Case 3: Datenverarbeitung und Enterprise Security (Hochfrequenzhandel an der Börse) 5.4 ユースケース3:データ処理と企業のセキュリティ(証券取引所の高頻度取引)
  5.4.1 Definition   5.4.1 定義
  5.4.2 Relevante Gefährdungen   5.4.2 関連する危険
  5.4.3 Angriffsszenario 1: Angriff durch Außentäter über die Edge-Ebene   5.4.3 攻撃シナリオ1:エッジレベルを介した外部犯行による攻撃
  5.4.4 Angriffsszenario 2: Angriff durch Innentäter über die Edge-Ebene   5.4.4 攻撃シナリオ2:エッジレベルを介した内部犯行による攻撃
6 Sicherheitsbetrachtungen für die praktische Umsetzung 6 実用化のための安全性への配慮
6.1 Einleitung 6.1 はじめに
6.2 Praxisleitfaden 6.2 実践ガイド
  6.2.1 Planung und Beschaffung (PB)   6.2.1 計画と調達 (PB)
  6.2.2 Einsatz (EZ)   6.2.2 実装(EZ)
  6.2.3 Ende des Einsatzes (EX)   6.2.3 利用終了(EX)
7 Anhang 1 Literaturverzeichnis 7 附属書1 書誌
8 Anhang 2 Abbildungsverzeichnis 8 附属書2 図版リスト

 

 

| | Comments (0)

2024.04.18

ドイツ BSI オンライン・アカウントを保護する: 2FAにおけるバイオメトリクスの可能性をもっと活用する

こんにちは、丸山満彦です。

ドイツの連邦情報セキュリティ局 (BSI) が、オンライン・アカウントを保護するために、2要素認証に生体認証をもっと使えば良いのに...と推奨していますね...

 

Bundesamt für Sicherheit in der Informationstechnik; BSI

・2024.04.15 Schutz von Onlinekonten: Potenziale von Biometrie in der 2FA stärker nutzen

Schutz von Onlinekonten: Potenziale von Biometrie in der 2FA stärker nutzen オンライン・アカウントを保護する: 2FAにおけるバイオメトリクスの可能性をもっと活用する
In der vernetzten Welt sind persönliche Nutzerkonten von zentraler Bedeutung. Ob beim Onlineshopping, -banking oder in der Onlinekommunikation. Bei allen Anwendungen ist der Schutz vor fremdem Zugriff entscheidend. In einer aktuellen Untersuchung haben das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Verbraucherzentrale Bundesverband e.V. (vzbv) unter anderem die angebotenen Verfahren der 2-Faktor-Authentisierung (2FA) zum Schutz von Onlinekonten im Verbraucherbereich betrachtet. Der Fokus lag dabei auf der Verfügbarkeit biometrischer Verfahren (z.B. Fingerabdruck, Gesichtsscan). Solche Verfahren sind laut einer vzbv-Verbraucherbefragung aus dem vergangenen Jahr aufgrund ihrer Benutzerfreundlichkeit bei den Befragten besonders beliebt. Außerdem haben die Nutzerinnen und Nutzer in die Sicherheit dieser Verfahren ein besonders hohes Vertrauen. So wird an erster Stelle der Fingerabdruck von 82 Prozent der Befragten als eher oder sehr einfach in der Anwendung und von 80 Prozent als eher oder sehr hoch in der wahrgenommenen Datensicherheit bewertet. 個人のユーザー・アカウントは、ネットワーク化された世界では中心的な重要性を持つ。オンライン・ショッピングであれ、オンライン・バンキングであれ、オンライン・コミュニケーションであれ。不正アクセスからの保護は、すべての用途において極めて重要である。最近の調査で、ドイツ連邦情報セキュリティ局(BSI)とドイツ消費者団体連盟(vzbv)は、消費者部門でオンライン・アカウントを保護するために提供されている二要素認証(2FA)方式について調べた。注目したのは、バイオメトリクス認証(指紋、顔スキャンなど)の可用性である。vzbvが昨年実施した消費者調査によると、このような方法は、使い勝手の良さから回答者に特に人気がある。また、これらの方法のセキュリティに対する信頼度も特に高い。例えば、回答者の82%は指紋を「どちらかといえば使いやすい」または「非常に使いやすい」と評価し、80%は知覚されるデータ・セキュリティの点で「どちらかといえば使いやすい」または「非常に使いやすい」と評価している。
Ein vzbv-Marktcheck im Januar 2024 ergab, dass 73 Prozent der 121 erfassten digitalen Dienste aus 13 verschiedenen Branchen eine 2FA ermöglichen. Die Ergebnisse zeigen aber auch, dass nur 46 Prozent der untersuchten digitalen Dienste biometrische Verfahren in der 2FA anbieten. Dieses Angebot konzentriert sich zudem vor allem auf Branchen, in denen Unternehmen verpflichtet sind, eine Form der 2FA anzubieten, wie Finanzinstitute und Krankenkassen. Zudem fehlen häufig Informationen über die verwendeten Verfahren oder Standards. Somit können Verbraucherinnen und Verbraucher die Sicherheit nur schwer bewerten. vzbvが2024年1月に実施した市場調査では、13の異なる分野から調査した121のデジタルサービスの73%が2FAを可能にしていることが明らかになった。しかし、調査対象となったデジタルサービスのうち、2FAでバイオメトリクス手続きを提供しているのは46%に過ぎないという結果も出ている。さらに、このサービスは主に、金融機関や健康保険会社など、企業が2FAの提供を義務付けられている分野に集中している。さらに、使用される手順や基準に関する情報が不足していることが多い。このため、消費者が安全性を評価することは困難である。
Die Ergebnisse zeigen unter anderem, dass ein breiteres Angebot von biometrischen 2FA-Verfahren im Verbrauchermarkt die Cybersicherheit erhöhen könnte, da diese Verfahren für die Verbraucherinnen und Verbraucher einfach und bequem zu handhaben sind. Gleichzeitig genießen sie eine hohe Akzeptanz. Dies hängt in hohem Maße von einer sicheren Implementierung ab. Wie Hersteller und Anbieter diese gewährleisten können, hat das BSI neben einer Bewertung der IT-Sicherheit für dieses Themenfeld in seinen Empfehlungen zur sicheren Umsetzung im gemeinsamen Ergebnisdokument zur Untersuchung zusammengefasst. この結果は、とりわけ、消費者市場におけるバイオメトリクス2FA手続きの幅が広がれば、サイバーセキュリティが向上する可能性があることを示している。同時に、これらの手続きは高いレベルで受け入れられている。これは、安全な実装に大きく依存している。BSIは、このトピック分野のITセキュリティの評価に加えて、メーカーとプロバイダーがどのようにこれを保証できるかを、この研究の共同結果文書における安全な実装のための提言にまとめている。
Die 2FA ist ein wichtiger Baustein im Digitalen Verbraucherschutz und das BSI empfiehlt, dieses Authentifizierungsverfahren immer einzusetzen, wenn der jeweilige Onlineservice es ermöglicht. So hat die Befragung des vzbv ergeben, dass dort, wo eine 2FA verfügbar ist, diese auch von rund 6 von 10 der befragten Nutzerinnen und Nutzer regelmäßig verwendet wird. Die SMS-TAN ist mit 60 Prozent das am häufigsten genutzte Verfahren, gefolgt von der Verwendung des Fingerabdrucks (34 Prozent) und des Gesichtsscans (22 Prozent). 2FAは、デジタル消費者保護の重要なビルディング・ブロックであり、BSIは、各オンライン・サービスが許可している場合、常にこの認証手順を使用することを推奨している。vzbvの調査では、2FAが利用可能な場合、調査対象ユーザーの約10人に6人が2FAを常用していることが明らかになった。SMS-TANが最も頻繁に使用される方法で60%、次いで指紋の使用(34%)、顔スキャン(22%)である。

 

 

・[PDF] Nutzung von Biometrie in der 2-FaktorAuthentisierung (2FA) - Ergebnisse einer Untersuchung des BSI und des vzbv

20240417-233906

 

目次...

1. Management Summery  1. マネジメントサマリー 
2. Marktcheck und Ergebnisse von Verbraucherbefragungen 2. 市場調査と消費者調査の結果
2.1 Marktcheck  2.1 市場調査 
2.2 Verbraucheraufruf  2.2 消費者コール 
2.3 Online-Befragung  2.3 オンライン調査 
2.4 Methoden  2.4 方法 
3. Bewertung der IT-Sicherheit biometrischer Verfahren in der 2FA  3. 2FAにおける生体認証手続きのITセキュリティ評価 
3.1 Einleitung  3.1 はじめに 
3.2 Grundsätzlicher Ablauf und Schritte biometrischer Verfahren  3.2 生体認証手続きの基本プロセスとステップ 
3.3 Wichtige Sicherheitsaspekte biometrischer Verfahren  3.3 バイオメトリクス手順における重要なセキュリティ側面 
3.3.1 Usable Security  3.3.1 利用可能なセキュリティ 
3.3.2 IT-Sicherheit  3.3.2 IT セキュリティ 
3.4 Empfehlungen  3.4 推奨事項 
4. FAQ  4 よくある質問 
5. Quellen  5 情報源 
6. Glossar  6 用語集 
7. Impressum  7 インプリント 

 

 

1. Management Summery 1. マネジメントサマリー
Mit der 2-Faktor-Authentisierung (2FA) können Nutzerkonten im Internet einfach und effektiv geschützt werden. Dieses Verfahren mittels mehrerer Faktoren, mit denen die Nutzerin oder der Nutzer sich zusätzlich bzw. alternativ zur Passworteingabe identifizieren können, ist ein wichtiger Baustein für den Digitalen Verbraucherschutz. Im März 2022 veröffentlichten das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Verbraucherzentrale Bundesverband (vzbv) die Ergebnisse einer gemeinsamen Untersuchung zum Stand der 2FA in Deutschland.  二要素認証(2FA)は、インターネット上のユーザー・アカウントを保護するシンプルで効果的な方法である。パスワード入力に加えて、あるいはパスワード入力の代替として、複数の要素を使ってユーザーを識別するこの手順は、デジタル消費者保護のための重要な構成要素である。2022年3月、ドイツ連邦情報セキュリティ局(BSI)とドイツ消費者団体連合会(vzbv)は、ドイツにおける2FAの現状に関する共同調査の結果を発表した。
Ein umfangreicher Markcheck zeigte, dass 72 Prozent der untersuchten Anbieter digitaler Dienstleistungen eine 2FA anboten.1 Gleichzeitig ergab eine repräsentative Online-Befragung, dass bei Verbraucherinnen und Verbrauchern ein hohes Schutzbedürfnis vorhanden ist.2 Dabei wurde jedoch ein deutliches Missverhältnis zwischen der Nutzungsabsicht und der tatsächlichen Nutzung einer 2FA festgestellt – und das in nahezu jeder Produktkategorie. So wollten beispielsweise zwar 44 Prozent der Befragten das eigene E-MailKonto mit einem zweiten Faktor absichern. Jedoch gaben nur 17 Prozent an, das auch tatsächlich zu tun.3  包括的な市場調査の結果、調査対象となったデジタル・サービス・プロバイダーの72%が2FAを提供していることが判明した1。同時に、代表的なオンライン調査の結果、消費者の保護ニーズが高いことが明らかになった2。しかし、2FAの利用意向と実際の利用との間には、ほぼすべての製品カテゴリーで明確な格差が見られた。例えば、回答者の44%が、自分の電子メール・アカウントを第2因子で保護したいと考えていた。しかし、実際にそうしていると答えたのはわずか17%だった3。
Für diese Diskrepanz konnte nicht allein das fehlende Angebot einer 2FA als Ursache herangezogen werden. Denn insbesondere die untersuchten E-Mail-Dienste boten die zusätzliche Absicherung mehrheitlich an. In 4 von 10 Fällen stand aber nur die Nutzung einer Authentisierungs-App zur Auswahl – ein Authentisierungsverfahren, das nur knapp ein Viertel der Verbraucherinnen und Verbraucher kennt (24 Prozent).4 この食い違いは、2FAが提供されていないことだけが原因ではない。というのも、分析対象となった電子メールサービスのほとんどが、追加のセキュリティを提供していたからである。しかし、10件中4件では、認証アプリの利用のみが可能であり、消費者の4分の1弱(24%)しかなじみのない認証手順であった4。
Eine erneute Auswertung des vzbv im Januar 2024 von 121 digitalen Diensten ergab, dass eine Absicherung des Nutzerkontos mittels biometrischer Merkmale bei 46 Prozent der untersuchten Anbieter möglich war (ab Seite 5). Bei der Verwendung von Biometrie in der 2FA wird der Wissensfaktor (zum Beispiel PIN oder Passwort) durch biometrische Merkmale wie Fingerabdruck oder Gesichtserkennung ersetzt. So könnte jedoch laut BSI eine breitere Implementierung von biometrischen 2FA-Verfahren die Cybersicherheit der Verbraucherinnen und Verbraucher verbessern, da diese Verfahren einfach und bequem anwendbar sind. Dies hängt in hohem Maße von einer sicheren Umsetzung ab.  vzbvが2024年1月に実施した121のデジタル・サービスのさらなる評価では、調査したプロバイダーの46%が生体認証機能を使用してユーザー・アカウントを保護できたことが明らかになった(5ページより)。2FAで生体認証が使われる場合、知識要素(暗証番号やパスワードなど)は指紋や顔認識などの生体認証に置き換えられる。しかし、BSIによれば、バイオメトリクス2FA手続きがより広範に実施されれば、消費者のサイバーセキュリティが向上する可能性がある。これは、安全な実装に大きく依存する。
Wie Hersteller und Anbieter diese gewährleisten, fasst das BSI neben einer Bewertung der IT-Sicherheit für dieses Themenfeld in seinen Empfehlungen zur sicheren Implementierung zusammen (ab Seite 10). So sollten biometrische Systeme zum Beispiel mit einer Fälschungserkennung ausgestattet sein und auch eine Rückfall-Option auf einen anderen zweiten Faktor (Wissen/Besitz) anbieten. Darüber hinaus sollten die Verbraucherinnen und Verbraucher die Möglichkeit haben, unterschiedliche biometrische Charakteristiken (also beispielsweise mehrere Fingerabdrücke) zu hinterlegen, um diese für verschiedene Anwendungsfälle (Geräteentsperrung, Nutzung von Applikationen) nutzen zu können.  BSIは、このトピック分野のITセキュリティの評価に加え、安全な実装のための推奨事項(10ページ~)の中で、製造業者やプロバイダーがどのようにこれを確保するかをまとめている。例えば、バイオメトリクス・システムは偽造検知機能を備え、別の第二要素(知識/所有)へのフォールバック・オプションも提供すべきである。さらに、消費者は、異なるアプリケーション(デバイスのロック解除、アプリケーションの使用)に使用できるように、異なるバイオメトリック特性(例えば、複数の指紋)を保存するオプションを持つべきである。
Die häufigsten Fragen und Antworten (ab Seite 16) sowie ein Glossar (Seite 23) zur biometrischen 2FA runden das vorliegende Ergebnisdokument ab. バイオメトリクス2FAに関する最もよくある質問と回答(16ページ~)と用語集(23ページ)で、この結果文書を締めくくる。

 

 

| | Comments (0)

2024.04.17

IPA サプライチェーン上のデータ連携の仕組みに関するガイドラインβ版(蓄電池CFP・DD関係)

こんにちは、丸山満彦です。

IPAがサプライチェーン上のデータ連携の仕組みに関するガイドラインβ版、用語集、API仕様書を公表していますね...

● 独立行政法人 情報処理推進機構;IPA

サプライチェーン上のデータ連携の仕組みに関するガイドライン(蓄電池CFP・DD関係)

・2024.04.15 [PDF] サプライチェーン上のデータ連携の仕組みに関するガイドラインβ版(蓄電池CFP・DD関係)

20240417-62832

目次...

第1章 はじめに
1.1 背景と目的
1.2 本ガイドラインの位置付け
1.3 用語定義

第2章 ルール
2.1 欧州電池規則条文の概要
2.2 トレーサビリティの確保

第3章 業務要件
3.1 想定される具体的な商流パターン
3.2 想定される業務フロー

第4章 システムアーキテクチャ
4.1 データ連携基盤のシステムアーキテクチャ
4.2 機能要件(分野共通)
  4.2.1 データ流通システムの機能
  4.2.2 ユーザ認証システムの機能
4.3 機能要件(分野別)
  4.3.1 トレーサビリティ管理システムの機能
  4.3.2 アプリケーションが備えるべきデータ連携関連機能
4.4 システム化業務フロー
4.5 非機能要件

第5章 システム仕様
5.1 インタフェース仕様
5.2 データ設計

 

・2024.04.15 [PDF] サプライチェーン上のデータ連携の仕組みに関するガイドラインβ版(蓄電池CFP・DD関係)

20240417-63301

 

・2024.04.15 [ZIP] サプライチェーン上のデータ連携の仕組みに関するガイドラインβ版(蓄電池CFP・DD関係)

 

 


参考...

・2024.03.21 企業間取引将来ビジョン検討会 最終報告書(2024年3月21日)

・・[PDF] 企業間取引将来ビジョン検討会 最終報告書

20240417-100019

 

・・[PDF] 企業間取引将来ビジョン検討会報告書 付録 アーキテクチャ設計詳細

20240417-63756

 

・・[PDF] 企業間取引将来ビジョン検討会報告書 付録 アーキテクチャ設計詳細 4.(3)連携基盤層 補足資料

20240417-100305

 

・・[PDF] 企業間取引将来ビジョン検討会報告書 付録 ユースケース検討詳細

20240417-100340

 

 

| | Comments (0)

欧州議会 欧州メディア自由法案 (2024.03.13)

こんにちは、丸山満彦です。

備忘録...

欧州メディア自由法、common framework for media services in the internal market (European Media Freedom Act) に関する欧州議会の情報...

 

European Parliament 

1_20240417055501

 

・2023.03.13  European Parliament legislative resolution of 13 March 2024 on the proposal for a regulation of the European Parliament and of the Council establishing a common framework for media services in the internal market (European Media Freedom Act) and amending Directive 2010/13/EU (COM(2022)0457 – C9-0309/2022 – 2022/0277(COD))

 

 

» Continue reading

| | Comments (0)

外務省 外交青書 2024

こんにちは、丸山満彦です。

外務省が外交青書2024年を公表していますね...

日中関係について読んでおこうと思いました...

 

外務省 - 外交青書

・2024.04 [PDF] 令和6年版外交青書

20240416-230019

 


イ 日中関係

(ア)二国間関係一般

隣国である中国との関係は、日本にとって最も重要な二国間関係の一つであり、両国は緊密な経済関係や人的・文化的交流を有している。日中両国間には、様々な可能性とともに、尖閣諸島情勢を含む東シナ海、南シナ海における力による一方的な現状変更の試みや、ロシアとの連携を含む中国による日本周辺での軍事的活動の活発化など、数多くの課題や懸案が存在している。また、台湾海峡の平和と安定も重要である。さらに、日本は、香港情勢や新疆ウイグル自治区の人権状況についても深刻に懸念している。同時に日中両国は、地域と世界の平和と繁栄に対して大きな責任を有している。「戦略的互恵関係」を包括的に推進し、日本として、主張すべきは主張し、中国に対し責任ある行動を強く求めつつ、諸懸案も含め、対話をしっかりと重ね、共通の諸課題については協力する、「建設的かつ安定的な日中関係」の構築を双方の努力で進めていくことが重要である。2023年は、前年に引き続き、首脳間を含むハイレベルでの意思疎通が継続的に行われ、両国間の様々な懸案を含め、二国間関係から地域・国際情勢に至る幅広い議題について意見交換を積み重ねた。

22日、林外務大臣は、秦剛外交部長と電話会談を行い、林外務大臣から、両首脳間の重要な共通認識である「建設的かつ安定的な関係」の構築という大きな方向性の実現のため、秦剛部長と連携していきたいと述べ、同部長から同様の考えが示された。また、同月18日、林外務大臣は、ミュンヘン安全保障会議の際に、王毅中央外弁主任と会談を行った。41日から2日、林外務大臣は、日本の外務大臣として約33か月ぶりに中国を訪問し、秦剛外交部長、王毅中央外弁主任との会談のほか、李強国務院総理への表敬を行った。秦剛部長との会談では、「建設的かつ安定的な日中関係」の構築という首脳間の共通認識を実施に移していくため、双方が努力を続けていきたいと述べ、秦剛部長から同様の考えが示された。また林外務大臣から、邦人拘束事案への抗議、東シナ海・南シナ海情勢や中国の軍事活動の活発化、中国の人権状況などに対する深刻な懸念を表明し、東京電力福島第一原子力発電所のALPS処理水6の海洋放出について日本の立場を明確に伝達した。

714日、林外務大臣は、ASEAN関連外相会議(インドネシア)の際に、王毅中央外弁主任と会談を行い、ALPS処理水の海洋放出について日本の立場を改めて明確に述べ、科学的観点からの対応を改めて強く求め、また、邦人拘束事案への日本の厳正な立場や東シナ海情勢、軍事活動の活発化についての重大な懸念を改めて表明した。

96日、インドネシアのジャカルタ訪問中の岸田総理大臣は、ASEAN3首脳会議開始前に、李強国務院総理と短時間立ち話を行った。岸田総理大臣から、「建設的かつ安定的な日中関係」の構築の重要性につき述べ、また、ALPS処理水についての日本の立場を改めて明確に述べた。

1116日、APEC首脳会議に出席するためサンフランシスコ(米国)を訪問中の岸田総理大臣は、習近平国家主席と首脳会談を行った。岸田総理大臣から、2023年は日中平和友好条約締結45周年の節目に当たり、両国の多くの先人達が幅広い分野において友好関係の発展に尽力してきたことに両国国民が思いを馳はせ、今後の日中関係を展望する良い機会となった、日中両国が地域と国際社会をリードする大国として、世界の平和と安定に貢献するため責任を果たしていくことが重要であると述べた。両首脳は、日中間の四つの基本文書の諸原則と共通認識を堅持し、「戦略的互恵関係」を包括的に推進することを再確認し、日中関係の新たな時代を切り開くため、「建設的かつ安定的な日中関係」の構築という大きな方向性を確認した。その観点からも、両首脳は、2023年に入り、外務、経済産業、防衛、環境分野の閣僚間の対話が成功裡りに開催されたことを歓迎した上で、引き続き首脳レベルを含むあらゆるレベルで緊密に意思疎通を重ねていくことで一致した。また、岸田総理大臣から、経済や国民交流の具体的分野で互恵的協力を進めていきたいと述べ、正当なビジネス活動が保障されるビジネス環境を確保した上で、日中経済交流の活性化を後押ししていきたいと述べた。両首脳は、環境・省エネを含むグリーン経済や医療・介護・ヘルスケアを始めとする協力分野において具体的な成果を出せるよう、日中ハイレベル経済対話を適切な時期に開催することで一致し、日中輸出管理対話の立ち上げを歓迎したほか、マクロ経済についての対話を強化することで一致し、日中協力の地理的裾野が世界に広がっていることを確認した。また、両首脳は、共に責任ある大国として、気候変動などのグローバル課題についても協働していくこと、様々な分野において、国民交流を一層拡大していくこと、日中ハイレベル人的・文化交流対話を適切な時期に開催することで一致した。加えて、岸田総理大臣から、5月の日中防衛当局間の海空連絡メカニズムの下でのホットラインの運用開始を歓迎し、安全保障分野における意思疎通の重要性を述べた。また、尖閣諸島をめぐる情勢を含む東シナ海情勢について深刻な懸念を改めて表明し、日本の排他的経済水域(EEZ)に設置されたブイの即時撤去を求めたほか、ロシアとの連携を含む中国による日本周辺での軍事活動の活発化などについても深刻な懸念を改めて表明した。岸田総理大臣は、台湾海峡の平和と安定が日本を含む国際社会にとっても極めて重要であると改めて強調し、中国側からの台湾に関する立場の主張に対して、日本の台湾に関する立場は、1972年の日中共同声明にあるとおりであり、この立場に一切の変更はないと述べた。さらに、岸田総理大臣から、中国における邦人拘束事案について、邦人の早期解放を改めて求めた。ALPS処理水の海洋放出については、科学的根拠に基づく冷静な対応を改めて強く求め、日本産食品輸入規制の即時撤廃を改めて求めた。双方は、お互いの立場に隔たりがあると認識しながら、建設的な態度をもって協議と対話を通じて問題を解決する方法を見出していくこととした。両首脳は、拉致問題を含む北朝鮮、中東、ウクライナなどの国際情勢についても議論を行い、国際情勢について緊密に意思疎通していくことを確認した。

1125日、上川外務大臣は、日中韓外相会議(韓国・釜プサン山)の際に王毅外交部長と会談を行い、1116日の日中首脳会談で確認された大きな方向性に沿った日中関係の発展に向け、外相間で緊密に連携していくことで一致し、双方は、あらゆるレベルで緊密に意思疎通を行っていくことを確認した。また、上川外務大臣から、日本産食品輸入規制の即時撤廃を強く求め、東シナ海情勢などの諸懸案についての深刻な懸念を表明し、日本のEEZに設置されたブイについて即時撤去を求めた。また双方は、グローバルな課題や北朝鮮情勢などについても意見交換を行った。このほか、2月には日中安保対話及び日中外交当局間協議が、4月と10月には、日中高級事務レベル海洋協議などの事務レベルの各種協議がそれぞれ対面で開催され、東シナ海情勢や中国による軍事活動の活発化などの諸懸案について率直な意見交換を行うなど、事務レベルでも日中間で緊密に意思疎通が継続された。また、63日にはシンガポールで開催されたシャングリラ・ダイアローグに際し、浜田靖一防衛大臣と李尚福国務委員兼国防部長との日中防衛相会談も行われた。

(イ)日中経済関係

日中間の貿易・投資などの経済関係は、非常に緊密である。2023年の日中間の貿易総額(香港を除く。)は、約3,007億ドル(前年比10.4%減)となり、中国は、日本にとって17年連続で最大の貿易相手国となった。また、日本の対中直接投資は、中国側統計によると、2022年は約46.1億ドル(前年比17.7%増(投資額公表値を基に推計))と、中国にとって国として第3位(第1位はシンガポール、第2位は韓国)の規模となっている。また、国際収支統計によると、日本にとっても中国は米国、オーストラリアに次ぐ第3位の投資先国であり、約3.2兆円に上る直接投資収益の収益源となっている。

20240417-103130

 

新型コロナによる往来の制限が緩和される中、日中間の経済対話は引き続き行われた。4月には日中外相会談、7月には王毅中央外弁主任との会談が行われ、首脳・外相レベルを含めあらゆるレベルで緊密に意思疎通を行っていくことが確認された。1116日の日中首脳会談では、環境・省エネを含むグリーン経済や医療・介護・ヘルスケアを始めとする協力分野において具体的な成果を出せるよう、日中ハイレベル経済対話を適切な時期に開催することで一致した。また、同月25日の日中外相会談では、16日の日中首脳会談で一致した環境・省エネを含むグリーン経済や医療・介護・ヘルスケアを始めとする二国間協力の推進、さらには様々な分野における国民交流の拡大に向け、適切な時期に開催する日中ハイレベル経済対話と日中ハイレベル人的・文化交流対話を活用していくため調整を進めることで一致した。このほか、2月には日中経済パートナーシップ協議がオンラインで実施された。また、官民の経済交流としては、11月に第9回日中企業家及び元政府高官対話(日中CEO等サミット)が対面形式で開催され、外務省から堀井巌外務副大臣が歓迎レセプションに出席した。

(ウ)両国民間の相互理解の増進

〈日中間の人的交流の現状〉

中国は、202318日、入国後のPCR検査や隔離措置を撤廃するなど水際措置を緩和したが、前年末に日本が発表した中国本土での感染拡大に係る水際措置に対する措置として、同月10日、日本国民に対する一般査証の発給を一時停止することを発表した。同月29日、中国は一般査証の発給を再開したが、従来から停止していた観光査証などの一部査証及び中国短期滞在(15日以内)の査証免除措置などは再開されなかった。315日、中国は、観光査証を含む各種訪中査証の発給を再開したが、日本人に対する中国短期滞在の査証免除措置は引き続き停止している(202312月時点)。中国からの訪日者数は、2023年は約242.5万人(日本政府観光局(JNTO)推定値)と、前年の約18.9万人(JNTO確定値)に比べ大幅に増加したが、2019年の約959.4万人(JNTO確定値)と比較すると、新型コロナ流行以前の水準には至っていない。日中両国の間では、文化、経済、教育、地方など幅広い分野で交流が積み重ねられている。2023年は日中平和友好条約締結45周年に当たり、これを記念した行事・イベントも数多く実施された。条約発効日に当たる1023日には、東京において日中交流促進実行委員会(委員長:十倉雅和経団連会長)が主催する「日中平和友好条約45周年レセプション」が開催され、岸田総理大臣と李強国務院総理、上川外務大臣と王毅外交部長との間でそれぞれ交換した条約締結45周年を記念するメッセージが紹介された。また、同日、北京においても中国人民対外友好協会及び中国日本友好協会主催の記念レセプションが開催された。次世代を担う青少年交流については、新型コロナが収束に向かう中で約3年ぶりに国境を越える往来が再開され、対面での交流事業が実施された。対日理解促進交流プログラム「JENESYS」などにより、両国の学生や研究者の相互理解及び対日理解が促進されることが期待される。

(エ)個別の懸案事項

〈東シナ海情勢〉

東シナ海では、尖閣諸島周辺海域における中国海警船による領海侵入が継続しており、また、中国軍も当該海空域での活動を質・量とも急速に拡大・活発化させている。

尖閣諸島は、歴史的にも国際法上も日本固有の領土であり、現に日本はこれを有効に支配している。したがって、尖閣諸島をめぐり解決すべき領有権の問題はそもそも存在しない。日本が1895年に国際法上正当な手段で尖閣諸島を日本の領土に編入してから、東シナ海に石油埋蔵の可能性が指摘され尖閣諸島に対する注目が集まった1970年代に至るまで、中国は、日本による尖閣諸島の領有に対し、何ら異議を唱えてこなかった。中国側は、それまで異議を唱えてこなかったことについて、何ら説明を行っていない。その後、2008年に、中国国家海洋局所属船舶が尖閣諸島周辺の日本の領海内に初めて侵入した。7

2023年の尖閣諸島周辺海域における中国海警船による年間の領海侵入の件数は34件に上り(2022年は28件、2021年は34件)、また、2023年の接続水域内における中国海警船の年間確認日数は過去最多の352日を記録した。さらに、20205月以降、中国海警船が尖閣諸島の日本の領海に侵入し、当該海域において日本漁船に近づこうとする動きが頻繁に発生しており、20234月にはこれに伴う領海侵入時間が過去最長となる80時間以上となる事案が発生するなど、依然として情勢は厳しい。尖閣諸島周辺の日本の領海で独自の主張をする中国海警船の活動は、国際法違反であり、このような中国の力による一方的な現状変更の試みに対しては、外交ルートを通じ、厳重に抗議し、日本の領海からの速やかな退去及び再発防止を繰り返し求めてきている。引き続き、日本の領土・領海・領空は断固として守り抜くとの決意の下、冷静かつ毅き然と対応していく。

中国軍の艦艇・航空機による東シナ海を含む日本周辺海空域での活動も活発化している。2023年は、前年に引き続き、屋久島周辺での中国海軍測量艦による日本の領海内航行が複数回確認された。6月と12月には中露戦略爆撃機による共同飛行、7月から8月にかけては中露艦艇による共同航行が前年に引き続き確認された。また、中国海軍艦艇による尖閣諸島周辺を含む海域での航行も複数回確認された。中国海軍艦艇による日本領海内の航行については、政府として、日本周辺海域における中国海軍艦艇などのこれまでの動向を踏まえ強い懸念を有しており、また、中露両国の軍による日本周辺での共同行動は日本の安全保障上重大な懸念であることから、それぞれの事案について、中国側に対しこうした日本の立場をしかるべく申入れてきている。

無人機を含む航空機の活動も引き続き活発であり、2012年秋以降、航空自衛隊による中国軍機に対する緊急発進の回数は高い水準で推移している。このような最近の中国軍の活動全般に対して、日本は外交ルートを通じ繰り返し提起してきている。

東シナ海における日中間のEEZ及び大陸棚の境界が未画定である中で、中国側の一方的な資源開発は続いている。政府は、日中の地理的中間線の西側において、中国側が東シナ海の資源開発に関する「2008年合意」8以前に設置した4基に加え、20136月から20165月にかけて新たな12基の構造物が、さらに20225月以降、新たに2基が設置され、これまでに合計18基の構造物が16か所に設置されていることを確認している(16か所のうち2か所では、二つの構造物が一つに統合されている状態)。このような一方的な開発行為は極めて遺憾であり、日本としては、中国側による関連の動向を把握するたびに、中国側に対して、一方的な開発行為を中止し、東シナ海の資源開発に関する「2008年合意」に基づく国際約束締結交渉再開に早期に応じるよう強く求めてきている。なお、20196月に行われた安倍総理大臣と習近平国家主席との首脳会談においては、両首脳は資源開発に関する「2008年合意」を推進・実施し、東シナ海を「平和・協力・友好の海」とするとの目標を実現することで一致したほか、20234月に行われた日中外相会談においても、東シナ海の資源開発に関する「2008年合意」を推進・実施していくことで一致した。

また、東シナ海を始めとする日本周辺のEEZにおいて、中国による日本の同意を得ない海洋調査活動も継続しており、その都度、外交ルートを通じて中国側に申入れを行っている。加えて、20237月、東シナ海の日本のEEZにおいて、中国が設置したと考えられるブイの存在が確認された。政府としては、11月の日中首脳会談や日中外相会談を含め、首脳・外相を含むあらゆるレベルで、様々な機会を捉え、中国側に対して抗議し、ブイの即時撤去を累次にわたって強く求めている。

日中両国は、海洋・安全保障分野の諸懸案を適切に処理するため、関係部局間の対話・交流の取組を進めている。例えば、20186月に運用開始した日中防衛当局間の「海空連絡メカニズム」は、両国の相互理解の増進及び不測の衝突を回避・防止する上で大きな意義を有するものであり、同メカニズムの下での「日中防衛当局間のホットライン」の運用が20235月に開始された。

日中首脳会談を含む累次の機会に日本側から述べているように、東シナ海の安定なくして日中関係の真の改善はない。日中高級事務レベル海洋協議や他の関係部局間の協議を通じ、両国の関係者が直接、率直に意見交換を行うことは、信頼醸成及び協力強化の観点から極めて有意義である。日本政府としては、引き続き個別の懸案に係る日本の立場をしっかりと主張すると同時に、一つ一つ対話を積み重ね、意思疎通を強化していく。

〈大和堆やまとたい〉

日本海の大和堆周辺水域においては、2023年も中国漁船による違法操業が依然として確認されており、中国側に対し、日中高級事務レベル海洋協議などの機会も利用しつつ様々なレベルで日本側の懸念を繰り返し伝達し、漁業者への指導などの対策強化を含む実効的措置をとるよう強く申入れを行った。

〈日本産食品輸入規制問題〉

中国による日本産食品に対する輸入規制については、11月の日中首脳会談を始め、首脳・外相レベルを含む様々なレベルで規制の早期撤廃を繰り返し強く求めている。

824日、ALPS処理水の海洋放出を受けて、中国政府は日本産水産物の全面的な一時輸入停止を発表した。中国がこれまでの輸入規制に加えて、新たな措置を導入したことは何ら科学的根拠のない対応であり、首脳・外相を含むあらゆるレベルで様々な機会を捉え、措置の即時撤廃を求める申し入れを行っている。また、世界貿易機関(WTO)においては、中国が「衛生植物検疫の適用に関する協定(SPS協定)」に基づく通報を行ったことを受け、日本政府は、WTOに対して、中国の主張に反論する書面を提出したほか、SPS委員会など関連する委員会において日本の立場を説明してきている。さらに、中国政府に対して、SPS協定及び地域的な包括的経済連携(RCEP)協定の規定に基づく討議の要請を行い、中国が協定の義務に従って討議に応じるよう求めている。

中国に対しては、科学的な根拠に基づいた議論を行うよう強く求め、引き続きあらゆる機会を捉え、日本産食品の輸入規制の即時撤廃に向けて働きかけを行っていく。

〈邦人拘束事案〉

一連の邦人拘束事案については、日本政府として、これまで首脳・外相会談など、日中間の様々な機会に早期解放に向けた働きかけを行ってきており、これまで5人が逮捕前に解放され、6人が刑期を満了し帰国した。3月、北京市において新たに1人の邦人が拘束された。政府としては、11月の日中首脳会談及び日中外相会談を始め、首脳・外相レベルを含むあらゆるレベル・機会を通じて、早期解放、改訂反スパイ法に関するものを含めた法執行及び司法プロセスにおける透明性、邦人の権利の適切な保護、公正公平の確保並びに人道的な取り扱いを中国政府に対して強く求めてきており、引き続きそのような働きかけを粘り強く継続していく。また、邦人保護の観点から、領事面会や御家族との連絡など、できる限りの支援を行っている。一連の邦人拘束事案発生を受け、在留邦人などに対しては、外務省や在中国日本国大使館のホームページなどにおいて、「国家安全に危害を与える」とされる行為は、取り調べの対象となり、長期間の拘束を余儀なくされるのみならず、有罪となれば懲役などの刑罰を科されるおそれがあるので注意するよう呼びかけている。また、7月の改訂反スパイ法の施行を受け、外務省海外安全ホームページにおける注意喚起の内容を更新し、より詳細かつ具体的な形で注意喚起を行っている。9

〈遺棄化学兵器問題〉

日本政府は、化学兵器禁止条約に基づき、中国における旧日本軍の遺棄化学兵器の廃棄処理事業に着実に取り組んできている。2023年は、吉きつ林りん省敦とん化か市ハルバ嶺れい地区で発掘・回収及び廃棄処理を実施し、また、黒こくりゅう竜江こう省ハルビン市での廃棄処理を実施した。加えて、その他中国各地における遺棄化学兵器の現地調査及び発掘・回収事業を実施した(202312月時点の遺棄化学兵器廃棄数は累計約8.8万発)。

 

6 ALPS処理水とは、ALPS(多核種除去設備(Advanced Liquid Processing System))などにより、トリチウム以外の放射性物質について安全に 関する規制基準値を確実に下回るまで浄化した水。ALPS処理水は、その後十分に希釈され、トリチウムを含む放射性物質の濃度について安全に関 する規制基準値を大幅に下回るレベルにした上で、海洋放出されている。

7 尖閣諸島に関する日本政府の立場については外務省ホームページ参照: https://www.mofa.go.jp/mofaj/area/senkaku/index.html

8 2008年合意」については外務省ホームページ参照: https://www.mofa.go.jp/mofaj/area/china/higashi_shina/press.html

9 外務省海外安全ホームページにおける注意喚起の掲載箇所はこちら: https://www.anzen.mofa.go.jp/info/pchazardspecificinfo_2023T054.html#ad-image-0


 

| | Comments (0)

2024.04.16

Five eyes AIシステムを安全に導入する - セキュアでレジリエンスに優れたAIシステムを導入するためのベストプラクティス

こんにちは、丸山満彦です。

Five Eyes関連組織?が「AIシステムを安全に導入する - セキュアでレジリエンスに優れたAIシステムを導入するためのベストプラクティス」を公表していますね...

プラクティスなので、実務的な話ですね。参考になります。

この報告書の目標は、

  1. AIシステムの機密性、完全性、可用性を改善する

  2. AIシステムの既知のサイバーセキュリティ脆弱性が適切に低減されていることを保証する

  3. AIシステムと関連するデータおよびサービスに対する悪意ある活動を保護、検知、対応するための方法論と管理者を提供する

ということのようです...

CISAは、外部で開発されたAIシステムを導入し運用する組織に対し、本ガイダンスを検討し、適用することを推奨するようです...

 

CISA

・2024.04.15 Joint Guidance on Deploying AI Systems Securely

・[PDF]

20240416-164640

・[DOCX][PDF] 仮訳

 

内容...

Executive summary エグゼクティブサマリー
Scope and audience 範囲と読者
Introduction 序文
Secure the deployment environment 導入環境を保護する
Manage deployment environment governance 導入環境のガバナンスを管理する
Ensure a robust deployment environment architecture 堅牢な展開環境アーキテクチャを確保する
Harden deployment environment configurations 導入環境の設定を固める
Protect deployment networks from threats 導入ネットワークを脅威から防御する
Continuously protect the AI system AIシステムを継続的に保護する
Validate the AI system before and during use 使用前と使用中にAIシステムを検証する
Secure exposed APIs セキュアなAPIを公開する
Actively monitor model behavior モデルの行動を積極的に監視する
Protect model weights モデルの重みを防御する
Secure AI operation and maintenance 安全なAIの運用と保守
Enforce strict access controls 厳格なアクセス制御を実施する
Ensure user awareness and training ユーザーの意識向上およびトレーニングを確保する。
Conduct audits and penetration testing 監査と侵入テストの実施
Implement robust logging and monitoring 堅牢なロギングとモニタリングを導入する
Update and patch regularly 定期的にアップデートし、パッチを当てる
Prepare for high availability (HA) and disaster recovery (DR) 高可用性(HA)と災害復旧(DR)の準備
Plan secure delete capabilities 安全な削除機能を計画する
Conclusion 結論
Works cited 引用文献

 

 


 

FBI - IC3

・2024.04.15 [PDF] Deploying AI Systems Securely: Best Practices for Deploying Secure and Resilient AI Systems

 

NCA - NSA Cybersecurity Advisories & Guidance

・2024.04.15 [PDF] CSI: Deploying AI Systems Securely

 

Australian Signals Directorate’s Australian Cyber Security Centre (ACSC)

ないですね...

 

Canadian Centre for Cyber Security (CCCS)

ないですね...

 

New Zealand National Cyber Security Centre (NCSC-NZ)

・2024.04.16 Joint Guidance: Deploying AI Systems Securely

 

United Kingdom’s National Cyber Security Centre (NCSC-UK)

ないですね...そんなはずはないんだけどなぁ...見つけられていないだけ???

 

 

| | Comments (0)

米国 大統領科学技術諮問会議 サイバーフィジカル・レジリエンス戦略に関する報告書 (2024.02.27)

こんにちは、丸山満彦です。

米国の大統領科学技術諮問会議 (President’s Council of Advisors on Science and Technology; PCAST
) が国家のサイバー・フィジカル・インフラ資源の回復力と適応力を強化するための提言をまとめた報告書を2024.02.27に大統領に送付していました...

読んでみると、私が政府の委員会等で言っている内容と近いものが多い(違うのも、もちろんある...)ように感じました。例えば、考え方としてサイバーインシデントも含めたリソースベースのBCPを推奨する、重要インフラはサイバー・ストレステストをする、サイバー対策についての透明性を高めるようにする経営者・取締役等の説明責任を強化するとか...

 

提言...

Recommendation 1: Establish Performance Goals  提言1:成果目標を設定する 
Set minimum viable delivery objectives for critical services, even in the face of adversity, and establish more ambitious performance goals to measure every organization’s ability to achieve and sustain those.  逆境に直面した場合でも、重要なサービスについては最低限実行可能な提供目標を設定し、それを達成・維持する各組織の能力を測定するため、より野心的な成果目標を設定する。 
1.A Define sector minimum viable operating capabilities and minimum viable delivery objectives  1.A セクターの最低限実行可能な運営能力と最低限実行可能な提供目標を定義する。 
1.B Establish and measure leading indicators  1.B 先行指標を設定し、測定する 
1.C Commit to radical transparency and stress testing  1.C 抜本的な透明性とストレステストに取り組む 
Recommendation 2: Bolster and Coordinate Research and Development  提言2:研究開発の強化と調整 
Put in place a more coordinated national R&D agenda, including delivering a National Critical Infrastructure Observatory to outmatch our adversaries in knowing and resolving our weaknesses and concentrations of risk.  より協調的な国家的研究開発アジェンダを導入し、国家重要インフラ観測所の設置を含め、我々の弱点やリスクの集中を知り、解決することで、敵に打ち勝つ。 
2.A Establish a National Critical Infrastructure Observatory  2.A 国家重要インフラ観測所を設立する。 
2.B Formulate a national plan for cyber-physical resilience research  2.B サイバー・フィジカル・レジリエンス研究の国家計画を策定する。 
2.C Pursue cross-ARPA coordination  2.C 米国国防高等研究計画局(AARPA)間の調整を進める 
2.D Radically increase engagement on international standards  2.D 国際標準への関与を抜本的に高める 
2.E Embed content on cyber-physical resilience skills into engineering professions and education programs  2.E サイバー・フィジカル・レジリエンス・スキルに関する内容を、工学の専門職および教育プログラムに組み込む。 
Recommendation 3: Break Down Silos and Strengthen Government Cyber-Physical Resilience Capacity  提言 3: サイロ化を解消し、政府のサイバー・フィジカル・レジリエンス能力を強化する。 
Clarify the what and why of the national critical functions list to help each sector prioritize. Enhance the staffing and capabilities of Sector Risk Management Agencies so that they can perform their critical role in increasing resilience across their sector in close partnership with CISA as the designated National Coordinator for critical infrastructure and resilience.  各部門が優先順位をつけられるように、国の重要機能リストの内容と理由を明確にする。各部門のリスクマネジメント機関( )の人員と能力を強化し、重要インフラとレジリエンスに関する指定国家コーディネーターであるCISAと緊密に連携して、各部門全体のレジリエンスを高めるという重要な役割を果たせるようにする。 
3.A Establish consistent prioritization of critical infrastructure  3.A 重要インフラの一貫した優先順位付けを確立する。 
3.B Bolster Sector Risk Management Agencies staffing and capabilities  3.B セクター・リスクマネジメント機関の人員と能力の強化 
3.C Clarify and strengthen Sector Risk Management Agency authorities  3.C セクター・リスクマネジメント機関の権限の明確化と強化 
3.D Enhance the DHS Cyber Safety Review Board (CSRB)  3.D DHS サイバー安全審査委員会(CSRB)の強化 
Recommendation 4: Develop Greater Industry, Board, CEO, and Executive Accountability  提言4:業界、取締役会、CEO、経営陣の説明責任を強化する 
Increase the expectation that boards, CEOs, and other executives, as the owners and operators of our critical infrastructure, will lead from the front. More of the private sector should augment their “tone at the top” with “resources in the ranks” to be prepared for adverse events. This will require greater engagement with and from the most senior members of private sector organizations.  取締役会、最高経営責任者(CEO)、その他の経営幹部が、重要インフラの所有者・運営者として、前面から指導することへの期待を高める。より多くの民間部門は、不利な事態に備えるために、「トップの発言力」を「隊列のリソース」で補強すべきである。そのためには、民間セクターの組織の最も上級のメンバーとの連携を強化する必要がある。 
4.A Enhance Sector Coordinating Councils 4.A セクター調整協議会の強化
4.B Promote supply chain focus and resilience by design   4.B 設計によるサプライチェーン重視とレジリエンスの推進  

 

 

U.S. White House - President’s Council of Advisors on Science and Technology - Documents & Reports

エグゼクティブサマリー...

・2024.02.27 [PDF] EXECUTIVE SUMMARY OF THE REPORT TO THE PRESIDENT Strategy for Cyber-Physical Resilience: Fortifying Our Critical Infrastructure for a Digital World

20240416-20020

Dear Mr. President,  大統領へ、 
While cyber and physical systems were once distinct, they have now become deeply interwoven. These cyber-physical systems are at the core of the critical services that underpin our lives—our water, electricity, banking, communications, air traffic, maybe your home heating system or refrigerator, and much more. Cyber-physical systems are increasingly vulnerable to threats from nation states, terror groups, criminals, a range of natural disasters, as well as accidents and failures. Vulnerable and underserved populations may feel these consequences of disruption most acutely. For instance, consider the winter of 2021 Texas power crisis. While this was primarily a failure of physical systems due to extreme cold leading to unexpected demand for electricity for electric heat, the lack of resilience built into the overall system, including its cyber elements, contributed to the catastrophe that left more than 4.5 million homes without power in sub-freezing temperatures, and communities facing shortages of water, heating, and food.[1] A study after the event discovered that the state’s electrical grid came remarkably close to a cascade of failures that would have damaged equipment and brought down the grid in the state for weeks to months.[2] As another example, a ransomware attack on the billing systems of the Colonial Pipeline led to an extended shutdown of an otherwise operational system, leading to scarcity of gasoline and jet fuel affecting cities across the Eastern seaboard.[3]  サイバーシステムと物理システムはかつては別物だったが、現在では深く織り込まれるようになっている。これらのサイバー・フィジカル・システムは、水道、電気、銀行、コミュニケーション、航空交通、家庭の暖房システムや冷蔵庫など、私たちの生活を支える重要なサービスの中核をなしている。サイバー・フィジカル・システムは、事故や故障だけでなく、国家、テロ集団、犯罪者、さまざまな自然災害からの脅威に対して、ますます脆弱性を増している。脆弱性があり、十分なサービスを受けていない人々は、こうした混乱がもたらす結果を最も深刻に感じるかもしれない。たとえば、2021年冬のテキサス州の電力危機を考えてみよう。これは主に、極端な寒さが予想外の電熱需要を招いたことによる物理的なシステムの障害であったが、サイバー的な要素も含めたシステム全体に組み込まれたレジリエンスの欠如が、氷点下の気温の中で450万戸以上が停電し、地域社会が水不足、暖房不足、食糧不足に直面するという大惨事の一因となった。[1]大災害後の調査によると、同州の送電網は、機器に損傷を与え、数週間から数カ月にわたって送電網を停止させるような故障の連鎖に極めて近い状態にあったことが判明した�[2]�別の例として、コロニアル・パイプラインの課金システムに対するランサムウェア攻撃により、通常稼働しているシステムが長時間停止し、ガソリンやジェット燃料が不足し、東海岸の各都市に影響を与えた。[3] 
We must continue to ensure effective cyber defenses and, at the same time, acknowledge that we cannot make all our infrastructure impervious to every threat or hazard. Instead, we must make our cyber-physical infrastructure resilient. Fortifying the resiliency of our critical infrastructure will require a substantially deeper partnership between the public and private sectors to focus attention and to unleash deeper investment.  我々は、効果的なサイバー防御を確保し続けなければならないが、同時に、すべてのインフラをあらゆる脅威や危険から守ることはできないことを認識しなければならない。その代わりに、サイバー・フィジカル・インフラをレジリエンスに富んだものにしなければならない。重要インフラのレジリエンスを強化するには、官民のパートナーシップを大幅に強化し、関心を集中させ、投資を拡大する必要がある。 
Your Administration is making great progress on this front. The Office of the National Cybersecurity Director (ONCD) has put a bold strategy into action.[4] The National Security Council (NSC) took vital steps to bolster resilience across critical infrastructure. The Department of Homeland Security Cybersecurity and Infrastructure Security Agency (DHS/CISA) and the National Security Agency (NSA) are energizing the Nation to improve cybersecurity. The private sector has responded with greater commitment, delivering innovations in security and resilience in products and services, by default and by design. We applaud these efforts and early successes while also recognizing that many vulnerabilities remain.  貴政権はこの面で大きく前進している。国家サイバーセキュリティ長官室(ONCD)は大胆な戦略を実行に移した。[4]国家安全保障会議(NSC)は、重要インフラ全体のレジリエンスを強化するために重要な措置を講じた。国土安全保障省サイバーセキュリティ・インフラセキュリティ庁(DHS/CISA)と国家安全保障局(NSA)は、サイバーセキュリティの改善に向けて国家を活性化させている。民間部門は、より大きなコミットメントをもって対応し、製品やサービスにおいて、セキュリティとレジリエンスのイノベーションを、デフォルトで、またデザインによって提供している。我々は、こうした努力と初期の成功を称賛すると同時に、多くの脆弱性が残っていることも認識している。 
This report recommends a series of actions to fortify the resilience of our Nation’s critical infrastructure as follows:  本報告書は、わが国の重要インフラのレジリエンスを強化するために、以下のような一連の行動を提言している: 
1.    Establish performance goals. We recommend that you task CISA, building off its efforts to develop both Cybersecurity Performance Goals and Physical Security Performance Goals, to work with Sector Risk Management Agencies (SRMAs) and their Sector Coordinating Councils (SCCs) to create an integrated set of Critical Infrastructure Performance Goals that define minimum viable delivery objectives for services that are integral to our daily lives.  1.    パフォーマンス目標を策定する。サイバーセキュリティ・インフラセキュリティのパフォーマンス目標と物理的セキュリティのパフォーマンス目標の両方を策定する CISA の取り組みを踏まえ、セクター・リスクマネジメント庁(SRMA)およびそのセクター調整協議会(SCC)と協力し、私たちの日常生活に不可欠なサービスについて、実行可能な最低限の提供目標を定めた統合的な重要インフラのパフォーマンス目標を策定するよう CISA に要請することを提言する。 
2.    Bolster and Coordinate Research and Development. We recommend that you ask CISA, in partnership with SRMAs and SCCs, to task the National Risk Management Center to develop a National Critical Infrastructure Observatory to enable us to better understand the weaknesses and strengths of our infrastructure, helping us to outmatch adversarial attacks and prepare for accidents and catastrophes. We further recommend that you task the National Science and Technology Council to formulate a more coordinated national research and development (R&D) agenda on cyber-physical resilience.  2.    研究開発の強化と調整CISAに対し、SRMAおよびSCCと連携して、国家リスクマネジメントセンター(National Risk Management Center)に対し、国家重要インフラ観測所(National Critical Infrastructure Observatory)の設立を要請し、インフラの弱点と強みをよりよく理解することで、敵対的な攻撃に打ち勝ち、事故や大災害に備えることを可能にすることを提言する。さらに、国家科学技術会議(National Science and Technology Council)に対し、 サイバー・フィジカル・レジリエンスに関するより協調的な国家研究開発(R&D)アジェンダを策定するよう要請することを提言する。 
3.    Break Down Silos and Strengthen Government Cyber-Physical Resilience Capacity. We recommend you direct cabinet secretaries of the agencies responsible for our national critical infrastructure to fully resource their SRMAs with greater capabilities to support the cyberphysical resilience goals of our critical infrastructure sectors, ensuring that they can reliably deliver the services that Americans need.  3.    サイロ化を解消し、政府の サイバー・フィジカル・レジリエンス能力を強化する。国の重要インフラを担当する各省庁の官房長官に対し、重要インフラ部門の サイバー・フィジカル・レジリエンス目標を支援するため、SRMAに十分なリソースを投入し、米国人が必要とするサービスを確実に提供できるようにすることを提言する。 
4.    Develop Greater Industry, Board, CEO, and Executive Accountability and Flexibility. We recommend you direct CISA to work with SRMAs and SCCs to increase the expectations that boards, CEOs, and other executives, as the owners and operators of our critical infrastructure, contribute more time and resources to ensure that infrastructure is reliable and resilient. The private sector should further augment its “tone at the top'' with “resources in the ranks” to increase operations and activities aimed at strengthening resilience. In addition, CISA should work with local utility commissions and overseers (especially for water and electricity) to ensure that necessary investments for cyber-physical resilience are made.  4.    業界、取締役会、CEO、経営陣の説明責任と柔軟性を高める。重要インフラの所有者であり運営者である取締役会、最高経営責任者(CEO)、その他の経営幹部が、インフラの信頼性とレジリエンスを確保するために、より多くの時間と資源を提供することへの期待を高めるために、CISAにSRMAおよびSCCと協力するよう指示することを提言する。民間部門は、レジリエンスを強化することを目的とした業務と活動を拡大するために、「上層部の論調」を「下層部のリソース」でさらに補強すべきである。さらに、CISA は、地域の公益事業委員会や監督機関(特に水道と電力)と協力して、サイバー・フィジカル・ レジリエンスのために必要な投資が行われるようにすべきである。 
Executing these recommendations will amplify and extend the bright lights of efforts already underway to achieve resilience in the critical services that are integral to the daily lives of every American. It is what our country needs and deserves.  これらの提言を実行することは、すべての米国人の日常生活に不可欠な重要サービスにおけるレジリエンスを達成するために、すでに進められている努力の輝きを増幅し、拡大することになる。それは、わが国が必要とし、またそれに値するものである。 
Sincerely,  敬具 
Your President’s Council of Advisors on Science and Technology  大統領科学技術諮問委員会 

 

[1] Schwartz et al. (2021 February 22). “Power companies get exactly what they want”: How Texas repeatedly failed to protect its power grid against extreme weather. The Texas Tribune.  [1] シュワルツ他(2021年2月22日)。「電力会社は思い通りになる」:テキサス州はいかにして異常気象から送電網を守ることに何度も失敗したのか。テキサス・トリビューン紙。 
[2] Humphreys, B.E. (2021 March 4). “Texas Power Outage: Implication for Critical Infrastructure Security and Resilience Policy. Homeland Security Digital Library.  [2] Humphreys, B.E. (2021 年 3 月 4 日).テキサス州の大停電:重要インフラのセキュリティとレジリエンス政策への示唆」。Homeland Security Digital Library. 
[3] U.S. Government Publishing Office. (2022 June 8). Threats to Critical Infrastructure: Examining the Colonial Pipeline Cyberattack [Hearing]. Homeland Security Digital Library  [3] 米国政府出版局。(2022年6月8日)。重要インフラへの脅威:コロニアル・パイプラインのサイバー攻撃を検証する[公聴会].国土安全保障デジタルライブラリー 
[4] White House (March 2023). National Cybersecurity Strategy.  [4]ホワイトハウス(2023年3月)。国家サイバーセキュリティ戦略。 

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブ・サマリー 
Today’s digital revolution is continuously remaking communications, utilities, transport, military, and commercial systems. Digital tools have provided immense gains in control, effectiveness, and efficiency, but digital dependencies also increase risks of national disruption through accidents and particularly, in the 21st century security environment, from malevolent attacks.  今日のデジタル革命は、コミュニケーション、公共事業、輸送、軍事、商業システムを絶えず作り変えている。デジタル・ツールは、制御性、有効性、効率性において計り知れない利点をもたらしたが、デジタルへの依存は、事故や、特に21st 世紀の安全保障環境においては、悪意ある攻撃による国家崩壊のリスクも増大させている。 
With the accelerating pace of technological innovation and the increasing sophistication of cyber threats, the traditional approach of developing cybersecurity defenses with the sole purpose of keeping attackers out, while still essential, is no longer sufficient. Acknowledging the inevitability of cyberattacks due to advances in technology, the potential for human error, and complexity of our systems makes it imperative to shift our focus towards building resilient systems. Resilience entails the ability of a system to anticipate, withstand, recover from, and adapt to cyberattacks and natural or accidental disruptions. Our approach must shift from a futile quest for absolute invulnerability to a more realistic strategy of resiliency in which we control the impacts of failures.  技術革新のペースが加速し、サイバー脅威がますます高度化する中、攻撃者を排除することだけを目的としたサイバーセキュリティ防御の開発という従来のアプローチは、必要不可欠ではあるものの、もはや十分ではない。技術の進歩、ヒューマンエラーの可能性、システムの複雑さによるサイバー攻撃の不可避性を認識すれば、レジリエンス(回復力)のあるシステムの構築に重点を移すことが不可欠である。レジリエンスとは、システムがサイバー攻撃や自然または偶発的な破壊を予測し、それに耐え、回復し、適応する能力のことである。 私たちのアプローチは、絶対的な不死性を求める無益なものから、故障の影響をコントロールする、より現実的なレジリエンス戦略へと移行しなければならない。 
This report describes why we must do more, and how we can do more, to protect ourselves where the cyber and physical interact. It conveys PCAST’s endorsement for relevant initiatives underway in the public and private sectors, and particularly our applause for efforts to coordinate the two—and our need to go further.  本報告書では、サイバーと物理が相互に作用する場において、われわれが自らを守るために、なぜもっと努力しなければならないのか、そしてどうすればもっと努力できるのかについて述べている。この報告書は、官民両部門で進められている関連イニシアティブに対するPCASTの支持を伝えるものであり、特に両者を協調させる努力に対する賞賛と、さらに前進する必要性を伝えている。 
The goal of the recommendations herein is to radically improve our ability to address the challenges facing government and all of our critical infrastructure, which is typically in private hands. We encourage both public and private sector organizations to use this report as a foundation to broaden and intensify their resilience initiatives.  本報告書の提言の目標は、政府、そして通常は民間の手に委ねられているすべての重要インフラが直面する課題に対処する能力を抜本的に改善することである。私たちは、公共部門と民間部門の両組織が、レジリエンスへの取り組みを拡大・強化するための基盤として、本報告書を活用することを奨励する。 
Recommendations  提言
Recommendation 1: Establish Performance Goals  提言1:成果目標を設定する 
Set minimum viable delivery objectives for critical services, even in the face of adversity, and establish more ambitious performance goals to measure every organization’s ability to achieve and sustain those.  逆境に直面した場合でも、重要なサービスについては最低限実行可能な提供目標を設定し、それを達成・維持する各組織の能力を測定するため、より野心的な成果目標を設定する。 
1.A Define sector minimum viable operating capabilities and minimum viable delivery objectives  1.A セクターの最低限実行可能な運営能力と最低限実行可能な提供目標を定義する。 
1.B Establish and measure leading indicators  1.B 先行指標を設定し、測定する 
1.C Commit to radical transparency and stress testing  1.C 抜本的な透明性とストレステストに取り組む 
Recommendation 2: Bolster and Coordinate Research and Development  提言2:研究開発の強化と調整 
Put in place a more coordinated national R&D agenda, including delivering a National Critical Infrastructure Observatory to outmatch our adversaries in knowing and resolving our weaknesses and concentrations of risk.  より協調的な国家的研究開発アジェンダを導入し、国家重要インフラ観測所の設置を含め、我々の弱点やリスクの集中を知り、解決することで、敵に打ち勝つ。 
2.A Establish a National Critical Infrastructure Observatory  2.A 国家重要インフラ観測所を設立する。 
2.B Formulate a national plan for cyber-physical resilience research  2.B サイバー・フィジカル・レジリエンス研究の国家計画を策定する。 
2.C Pursue cross-ARPA coordination  2.C 米国国防高等研究計画局(AARPA)間の調整を進める 
2.D Radically increase engagement on international standards  2.D 国際標準への関与を抜本的に高める 
2.E Embed content on cyber-physical resilience skills into engineering professions and education programs  2.E サイバー・フィジカル・レジリエンス・スキルに関する内容を、工学の専門職および教育プログラムに組み込む。 
Recommendation 3: Break Down Silos and Strengthen Government Cyber-Physical Resilience Capacity  提言 3: サイロ化を解消し、政府のサイバー・フィジカル・レジリエンス能力を強化する。 
Clarify the what and why of the national critical functions list to help each sector prioritize. Enhance the staffing and capabilities of Sector Risk Management Agencies so that they can perform their critical role in increasing resilience across their sector in close partnership with CISA as the designated National Coordinator for critical infrastructure and resilience.  各部門が優先順位をつけられるように、国の重要機能リストの内容と理由を明確にする。各部門のリスクマネジメント機関( )の人員と能力を強化し、重要インフラとレジリエンスに関する指定国家コーディネーターであるCISAと緊密に連携して、各部門全体のレジリエンスを高めるという重要な役割を果たせるようにする。 
3.A Establish consistent prioritization of critical infrastructure  3.A 重要インフラの一貫した優先順位付けを確立する。 
3.B Bolster Sector Risk Management Agencies staffing and capabilities  3.B セクター・リスクマネジメント機関の人員と能力の強化 
3.C Clarify and strengthen Sector Risk Management Agency authorities  3.C セクター・リスクマネジメント機関の権限の明確化と強化 
3.D Enhance the DHS Cyber Safety Review Board (CSRB)  3.D DHS サイバー安全審査委員会(CSRB)の強化 
Recommendation 4: Develop Greater Industry, Board, CEO, and Executive Accountability  提言4:業界、取締役会、CEO、経営陣の説明責任を強化する 
Increase the expectation that boards, CEOs, and other executives, as the owners and operators of our critical infrastructure, will lead from the front. More of the private sector should augment their “tone at the top” with “resources in the ranks” to be prepared for adverse events. This will require greater engagement with and from the most senior members of private sector organizations.  取締役会、最高経営責任者(CEO)、その他の経営幹部が、重要インフラの所有者・運営者として、前面から指導することへの期待を高める。より多くの民間部門は、不利な事態に備えるために、「トップの発言力」を「隊列のリソース」で補強すべきである。そのためには、民間セクターの組織の最も上級のメンバーとの連携を強化する必要がある。 
4.A Enhance Sector Coordinating Councils 4.A セクター調整協議会の強化
4.B Promote supply chain focus and resilience by design   4.B 設計によるサプライチェーン重視とレジリエンスの推進  

 

 

全文...

・2024.02.27 [PDF] REPORT TO THE PRESIDENT Strategy for Cyber-Physical Resilience: Fortifying Our Critical Infrastructure for a Digital World

20240416-20027

・[DOCX] [PDF] 仮訳

 

 

目次的..

About the President’s Council of Advisors on Science and Technology 大統領科学技術諮問委員会について
The President’s Council of Advisors on Science and Technology 大統領科学技術諮問委員会
Working Group on Cyber-Physical Resilience サイバー・フィジカル・レジリエンスに関するワーキンググループ
Executive Summary エグゼクティブ・サマリー
Recommendations 提言
Recommendation 1: Establish Performance Goals 提言1:成果目標を設定する
Recommendation 2: Bolster and Coordinate Research and Development 提言2:研究開発の強化と調整
Recommendation 3: Break Down Silos and Strengthen Government Cyber-Physical Resilience Capacity 提言 3: サイロ化を解消し、政府のサイバー・フィジカル・レジリエンス能力を強化する。
Recommendation 4: Develop Greater Industry, Board, CEO, and Executive Accountability 提言4:業界、取締役会、CEO、経営陣の説明責任を強化する
Strategy for Cyber-Physical Resilience サイバー・フィジカル・レジリエンス戦略
Introduction 序文
What is Cyber-Physical Resilience? サイバー・フィジカル・レジリエンスとは何か?
Overarching Principles 包括的原則
Recommendation 1: Establish Performance Goals 提言1:成果目標を設定する
Recommendation 1.A Define Sector Minimum Viable Operating Capabilities and Minimum Viable Operating Delivery Objectives 提言1.A セクターの最低限実行可能な営業能力と最低限実行可能な営業提供目標を定める。
Recommendation 1.B Establish and Measure Leading Indicators 提言1.B 主要指標の設定と測定
Recommendation 1.C Commit to Radical Transparency and Stress Testing 提言1.C 抜本的な透明化とストレステストへの取り組み
Recommendation 2: Bolster and Coordinate Research and Development 提言2:研究開発の強化と調整
Recommendation 2.A Establish a National Critical Infrastructure Observatory. 提言2.A 国家重要インフラ観測所を設立する。
Recommendation 2.B Formulate a National Plan for Cyber-physical Resilience Research. 提言 2.B  サイバー・フィジカル・レジリエンス研究の国家計画を策定する。
Recommendation 2.C Pursue Cross-ARPA Coordination. 提言 2.C 米国国防高等研究計画局(AARPA)間の調整を追求する。
Recommendation 2.D Radically Increase Engagement on International Standards. 提言2.D 国際標準への関与を抜本的に高める。
Recommendation 2.E Embed Cyber-Physical Resilience Skills into Engineering Professions and Education Programs. 提言 2.E 技術者の職業と教育プログラムに サイバー・フィジカル・レジリエンススキルを組み込む。
Recommendation 3: Break Down Silos and Strengthen Government Cyber-Physical Resilience Capacity 提言 3: サイロ化を解消し、政府の サイバー・フィジカル・レジリエンス能力を強化する。
Recommendation 3.A Establish Consistent Prioritization of Critical Infrastructure. 提言3.A 重要インフラの一貫した優先順位付けを確立する。
Recommendation 3.B Bolster Sector Risk Management Agency (SRMA) Staffing & Capabilities. 提言3.B セクター・リスクマネジメント局(SRMA)の人員と能力を強化する。
Recommendation 3.C Clarify and Strengthen SRMA Authorities. 提言3.C SRMAの権限を明確化し、強化する。
Recommendation 3.D Enhance the DHS Cyber Safety Review Board. 提言3.D DHS サイバー安全審査委員会を強化する。
Recommendation 4: Develop Greater Industry, Board, CEO, and Executive Accountability 提言4:業界、取締役会、CEO、経営陣の説明責任を強化する
Recommendation 4.A Enhance Sector Coordinating Councils (SCCs). 提言4.A セクター調整協議会(SCC)を強化する。
Recommendation 4.B Promote Supply Chain Focus & Resilience by Design. 提言4.B 設計によるサプライチェーン重視とレジリエンスを推進する。
Concluding Thoughts 最後に
Invigorating Incentives for Cyber-physical Resilience サイバー・フィジカル・レジリエンスを活性化するインセンティブ
Appendix A: Advances in AI and Cyber-Physical Resilience 附属書A:AIと サイバー・フィジカル・レジリエンスの進歩
Appendix B: Recommendation Details 附属書B:提言の詳細
(1) Establish Performance Goals (1) 成果目標を設定する
Recommendation: Formulate Cyber-physical Resilience Generally Accepted Performance Goals (GAP Goals) 提言 サイバー・フィジカル・レジリエンスの一般に認められた成果目標(GAP 目標)を策定する。
(2) Bolster and Coordinate Research and Development (2) 研究開発の強化と調整
(3) Break Down Silos and Strengthen Government Cyber-Physical Resilience Capacity (3) サイロ化を解消し、政府の サイバー・フィジカル・レジリエンス能力を強化する。
(4) Develop Greater Industry, Board, CEO, and Executive Accountability (4) 業界、取締役会、CEO、経営陣の説明責任を強化する
Appendix C: External Experts Consulted 附属書C:相談した外部専門家
Appendix D: Acronyms 附属書D:頭字語
Acknowledgments 謝辞

 

 

| | Comments (0)

2024.04.15

米国 上院軍事委員会 2025会計年度国防授権要求および将来防衛計画の審査において、米国特殊作戦司令部および米国サイバー司令部の態勢についての証言

こんにちは、丸山満彦です。

米国連邦議会上院の軍事委員会で2025会計年度国防授権要求および将来防衛計画の審査における米国特殊作戦司令部および米国サイバー司令部の態勢について証言が行われたようですね...

特殊部隊のMaierさんと、Fentonさんの証言は同じ資料ですかね...

特殊部隊の証言では、偽情報対策についても触れられていますね...

United State Senate Committee on Armed Services

・2024.04.10 OPEN/CLOSED: HEARING TITLETO RECEIVE TESTIMONY ON THE POSTURE OF UNITED STATES SPECIAL OPERATIONS COMMAND AND UNITED STATES CYBER COMMAND IN REVIEW OF THE DEFENSE AUTHORIZATION REQUEST FOR FISCAL YEAR 2025 AND THE FUTURE YEARS DEFENSE PROGRAM

Location: Room SD-106 Dirksen Senate Office Building




*****

WITNESSES
  • Honorable Christopher P. Maier

Assistant Secretary of Defense for Special Operations and Low-Intensity Conflict

MAIER STATEMENT 4/10/2024 [PDF]


20240415-63059

 

STATEMENT FOR THE RECORD  公式声明 
THE HONORABLE CHRISTOPHER P. MAIER ASSISTANT SECRETARY OF DEFENSE FOR SPECIAL OPERATIONS AND LOW-INTENSITY CONFLICT AND GENERAL BRYAN P. FENTON, USA COMMANDER, UNITED STATES SPECIAL OPERATIONS COMMAND BEFORE THE COMMITTEE ON ARMED SERVICES UNITED STATES SENATE  クリストファー・P・マイアー国防次官補(特殊作戦・低強度紛争担当)およびブライアン・P・フェントン大将(米国特殊作戦司令官)は、米上院軍事委員会において、次のように発言した。ブライアン・P・フェントン米軍特殊作戦司令官 米国上院軍事委員会 
10-Apr-24 2024年4月10日
INTRODUCTION  序文 
Chairman Reed, Ranking Member Wicker, and distinguished members of this committee, thank you for this opportunity to discuss the posture of our Nation’s Special Operations Forces (SOF).  We are honored to highlight the priorities, activities, and investments that ensure SOF remain a decisive advantage for the Nation and Joint Force to meet current and future challenges.  リード委員長、ウィッカー委員長、そして本委員会の錚々たるメンバーの皆さん、わが国の特殊作戦部隊(SOF)の態勢について議論するこの機会に感謝する。 我々は、現在および将来の課題に対処するため、SOFが国家と統合軍にとって決定的な優位性を維持するための優先事項、活動、投資を強調できることを光栄に思う。
On behalf of the special operations community, we thank you for your leadership and steadfast support.  Both the Office of the Assistant Secretary of Defense for Special Operations and Low-Intensity Conflict (ASD(SO/LIC)) and U.S. Special Operations Command (USSOCOM) were established through the foresight and determination of Congress.  Your support ensures our SOF remain the world’s most capable and credible, safeguarding and advancing U.S. national interests.    特殊作戦部隊を代表して、あなたのリーダーシップと揺るぎない支援に感謝する。 特殊作戦・低強度紛争担当国防次官補室(ASD(SO/LIC))と米特殊作戦司令部(USSOCOM)は、いずれも議会の先見性と決断力によって設立された。 あなた方の支援により、我々のSOFは世界で最も有能で信頼できる存在であり続け、米国の国益を守り、前進させることができる。  
The National Defense Strategy (NDS) identifies the People’s Republic of China (PRC) as the pacing challenge and Russia as the acute threat, both seeking to upend the rules-based international order.  State-sponsored proxies and violent extremist organizations (VEOs) present immediate challenges to global stability.  State and non-state actors seek advantage through coercive and malign activities in the “gray zone,” below a threshold they perceive as likely to prompt a U.S. military response.  Rapid technological advances and a complicated security environment place our Nation in what President Biden has described as a “decisive decade.”    国家防衛戦略(NDS)は、中華人民共和国(PRC)をペースとする挑戦、ロシアを急迫の脅威としており、両者ともルールに基づく国際秩序を覆そうとしている。 国家が支援する代理人や暴力的過激派組織(VEO)は、世界の安定にとって差し迫った課題である。 国家や非国家主体は、米国の軍事的対応を促す可能性があると思われる閾値以下の「グレーゾーン」において、強制的かつ悪質な活動を通じて優位に立とうとしている。 急速な技術の進歩と複雑な安全保障環境は、バイデン大統領が "決定的な10年 "と表現したように、わが国をこの10年に置いている。  
  For an annual investment of less than two percent of the Defense budget, SOF provide scalable, tailorable, and asymmetric options for our senior leaders and present dilemmas for our adversaries.  We do this by:     国防予算の2%にも満たない年間投資で、SOFは我が国の上級指導者に拡張性があり、調整可能で非対称なオプションを提供し、敵対国にはジレンマを与える。 私たちは、次のような方法でこれを実現する:  
•       Strengthening Partnerships.  SOF cultivate a global network of generational relationships, building partner force capacity and assisting allies and partners in countering aggression, addressing malign influence, and deterring conflict.  •  パートナーシップを強化する。 SOFは,世代を超えた関係のグローバル・ネットワークを育成し,パートナー部隊の能力を高め,侵略に対抗し,悪質な影響力に対処し,紛争を抑止する上で同盟国やパートナーを支援する。
•       Preserving Strategic Focus.  SOF prevent attacks on the Homeland and respond to crises allowing the Nation to focus on the pacing challenge and acute threats.  •  戦略的焦点を維持する。 SOFは、国土への攻撃を防ぎ,危機に対応することで、国家がペースの速い課題と急迫の脅威に集中できるようにする。
•       Preparing the Environment.  Strategic competition is in SOF’s DNA with decades of extensive access and placement to shape the future operating environment.  •  環境を整える。 戦略的競争はSOFのDNAであり、数十年にわたる広範なアクセスと配置により、将来の活動環境を形成する。
•       Enabling the Joint Force to Prevail.  SOF enable the Department of Defense (DoD) Joint Warfighting Concepts across the spectrum of conflict.   •  統合軍の勝利を可能にする。 SOFは、国防総省(DoD)の統合戦闘概念を、紛争の範囲にわたって可能にする。 
Through our civilian-military partnership, SO/LIC and USSOCOM ensure the force is well-prepared for current and future challenges through three priorities:  People, Win, and Transform.   SO/LICとUSSOCOMは、文民と軍のパートナーシップを通じて、3つの優先事項を通じて、現在および将来の課題に対する十分な備えを軍に保証する:  人、勝利、変革である。 
ADVANCING CIVILIAN-MILITARY PARTNERSHIP  軍民パートナーシップの推進 
SO/LIC and USSOCOM make up the SOF enterprise, and we continue to strengthen our civilian-military partnership to ensure SOF are fully integrated into the Department’s analytical, planning, programming, and budgetary processes.  With responsibilities for oversight of SOF organization, training, and equipping, the ASD(SO/LIC) reports directly to the Secretary of Defense and represents the SOF enterprise in a variety of decision-making bodies alongside the Secretaries of the Military Departments and other Office of the Secretary of Defense components.  At the same time, the ASD(SO/LIC) serves as the Department’s principal advisor for a range of issues relevant to SOF, such as counterterrorism, irregular warfare, information operations, civilian harm mitigation and response, counter-small unmanned aerial systems (CsUAS) prior-to-launch, counternarcotics, counter-transnational organized crime, counter threat finance (CTF), stabilization, civil affairs, and peacekeeping.  With these mutually supporting roles, SO/LIC is uniquely positioned within DoD to optimize the integration of SOF capabilities into defense planning and analytical processes that shape SOF’s role within the Joint Force.                                  SO/LICとUSSOCOMはSOFエンタープライズを構成しており、SOFが省内の分析、計画、立案、予算編成プロセスに完全に統合されるよう、文民・軍事のパートナーシップを強化し続けている。 SOFの組織、訓練、装備の監督責任を負うASD(SO/LIC)は、国防長官に直属し、軍総省の長官や他の国防長官部局の構成員とともに、さまざまな意思決定機関にSOFエンタープライズを代表者として参加している。 同時に、ASD(SO/LIC)は、テロ対策、不規則戦争、情報作戦、民間人の被害軽減と対応、発射前の小型無人航空機システム(CsUAS)対策、対麻薬、対国際組織犯罪、対脅威金融(CTF)、安定化、文民問題、平和維持など、SOFに関連するさまざまな問題について、国防総省の主要なアドバイザーを務めている。 これらの相互支援的役割を持つSO/LICは、統合軍内でのSOFの役割を形成する防衛計画や分析プロセスへのSOF能力の統合を最適化するために、国防総省内で独自の立場にある。                                
Over the past year, SO/LIC has continued to enhance the Service-like side of its organization.  For example, SO/LIC has realigned its Irregular Warfare Technical Support Directorate under its Service-like functions, enhancing its integration with SOF and leveraging its extensive international partnerships.  The Deputy Secretary has allocated additional Senior Executive Service (SES) positions to SO/LIC, which will materially enhance how SO/LIC can execute its Service-like responsibilities.  Within the next few months, SO/LIC will have grown from one to four SES leaders dedicated to its Service-like responsibilities.  With USSOCOM’s support, we have added the first-ever SOF senior enlisted advisor in SO/LIC to contribute a SOF-specific perspective to departmental decision-making on the welfare of our service members and civilian personnel, alongside the senior enlisted leaders of the Services.  Reinforcing our priority on people, SO/LIC has also established a new directorate focused exclusively on Manpower and Force Resiliency.  Through a reinvigorated Special Operations Policy Oversight Council and participation in other DoD decision-making bodies, we continue to deepen our engagement with the Military Departments and Combatant Commands in caring for our people and in addressing shared challenges.    過去1年間、SO/LICはその組織のサービス的側面を強化し続けてきた。 例えば、SO/LICは、そのサービス的機能の下に非正規戦技術支援局を再編成し、SOFとの統合を強化し、その広範な国際的パートナーシップを活用している。 副長官はSO/LICに上級幹部職(SES)を追加割り当てたが、これはSO/LICがサービス的責任を遂行する方法を実質的に強化するものである。 今後数カ月以内に、SO/LICはそのサービス的責任に専念するSESリーダーを1人から4人に増やすことになる。 USSOCOMの支援により、我々はSO/LICに史上初のSOF上級下士官アドバイザーを加え、兵務庁の上級下士官リーダーとともに、兵員と文民要員の福祉に関する兵務庁の意思決定にSOF固有の視点を提供する。 SO/LICはまた、人材への優先順位を強化するため、マンパワーと戦力レジリエンスに特化した新しい部局を設立した。 再活性化された特殊作戦政策監視評議会や、国防総省の他の意思決定団体への参加を通じて、私たちは引き続き、軍各部や戦闘司令部との連携を深め、人材への配慮や共通の課題への取り組みを進めている。  
PEOPLE: STRENGTHENING THE RESILIENCE OF THE FORCE  人:部隊のレジリエンスを強化する。
Consistent with the first SOF Truth that Humans are More Important than Hardware, our people are our comparative and competitive advantage.  Ensuring the readiness, resilience, and well-being of our men and women and their families remains our #1 priority.  The unique nature of the SOF mission demands an extraordinarily talented workforce capable of operating in remote and austere environments, working alongside our global allies and partners, and harnessing advanced technologies to succeed in any warfighting domain.  USSOCOM embraces, educates, and empowers our people to tackle the Nation’s most complex problems.  「人間はハードウェアよりも重要である」というSOFの最初の真理と一致するように、人材は我々の比較優位性であり、競争優位性である。 隊員とその家族の即応性、レジリエンス、幸福を確保することは、依然としてわれわれの最優先事項である。 SOFの任務のユニークな性質は、遠隔地や過酷な環境で活動し、世界の同盟国やパートナーとともに働き、あらゆる戦場で成功するために先端技術を活用できる、非常に優秀な人材を要求する。 USSOCOMは、国家の最も複雑な問題に取り組む人材を受け入れ、教育し、力を与える。
Embracing America's Greatest Resource   米国の最大の資源を受け入れる  
America's core advantage over its adversaries is its dynamic, diverse, and innovative society.  To generate a force that can succeed in today’s complex security environment, SOF embrace the best of our Nation by recruiting, assessing, selecting, training, and employing the Nation's most talented and committed men and women.  We continue to invest in thorough assessment, selection, and SOF-peculiar training programs to generate the most advanced fighting force in the world.  These efforts depend upon the support of the Military Services for recruiting and critical enablers as most special operations require non-SOF support.  敵対国に対する米国の核心的優位性は、ダイナミックで多様かつ革新的な社会である。 今日の複雑な安全保障環境で成功できる部隊を生み出すため、SOFは、国家で最も才能があり献身的な男女を採用し、評価し、選抜し、訓練し、雇用することで、わが国の最高の人材を受け入れる。 我々は、世界で最も先進的な戦闘力を生み出すため、徹底した評価、選抜、SOF特有の訓練プログラムに投資を続けている。 このような努力は、ほとんどの特殊作戦がSOF以外の支援を必要とするため、リクルートと重要なイネイブラーに関する軍務省の支援に依存している。
In SOF, quality is more important than quantity.  Our Component Commands continue to maintain rigorous assessment and selection standards amidst current recruiting challenges.  They are also working closely with their parent Services to help address shared recruiting challenges.  For example, Naval Special Warfare (NSW) Command began outreach engagements with a new recruiting cell, which increased contacts by more than 80% in Fiscal Year (FY) 2023.  SOFspecific recruiting efforts continue to enable the Services by providing high-quality military servicemembers to the Joint Force.  For instance, approximately 75% of the 1,000 Sailors that annually assess for NSW go on to serve in conventional Navy units.  Similarly, approximately 80% of the 3,000 annual Army Special Operations Forces (ARSOF) Ranger and Special Forces recruits go on to serve in conventional Army units.    SOFでは、量よりも質が重要である。 我々の構成司令部は、現在の採用難の中で、厳格な評価と選抜の標準を維持し続けている。 また、各部隊は、親部隊と緊密に協力し、共通の採用上の課題に取り組んでいる。 例えば、海軍特殊戦(NSW)司令部は、2023会計年度に80%以上のコンタクトを増加させた新たなリクルート部隊とのアウトリーチ活動を開始した。 SOFに特化したリクルート活動は、質の高い軍人を統合軍にプロバイダすることで、サービスを可能にし続けている。 例えば、毎年NSWの査定を受ける1,000人の水兵の約75%は、通常の海軍部隊で勤務する。 同様に、陸軍特殊作戦部隊(ARSOF)のレンジャーと特殊部隊の年間新兵3,000人のうち約80%は、通常の陸軍部隊で勤務することになる。  
Diversity in our SOF formations provides an asymmetric advantage.  SOF teammates with unique skillsets, experiences, and backgrounds can devise culturally attuned and innovative solutions to key operational problems.  USSOCOM employs “big data” analytics from recruitment, assessment, selection, and retention to better understand and harness the talents of servicemembers and civilians.  Similarly, to capitalize on unique language and cultural expertise, U.S. Army Special Operations Command (USASOC) has initiated a pilot program that allows legal permanent residents who meet SOF standards to be assessed directly into SOF units.   SOFの編成における多様性は、非対称的な優位性をもたらす。 ユニークなスキルセット、経験、経歴を持つSOFのチームメイトは、重要な作戦上の問題に対して、文化的に適応した革新的な解決策を考案することができる。 USSOCOMは、軍人と民間人の才能をよりよく理解し、活用するために、採用、評価、選抜、保持から「ビッグデータ」分析を採用している。 同様に、独自の言語と文化的専門知識を活用するため、米陸軍特殊作戦司令部(USASOC)は、SOF標準を満たす合法的永住権保持者をSOF部隊に直接評価できるようにする試験的プログラムを開始した。 
USSOCOM continues to develop and retain a talented workforce while fostering an inclusive organizational climate and maintaining our high standards.  For example, to ensure that SOF draws upon the broadest pool of talent, we remain committed to supporting our women servicemembers’ ability to serve and advance within the SOF community.  USASOC continues to implement the recommendations from its Women in ARSOF Study, such as enhancing mentorship, leadership opportunities, childcare, and gender-specific equipment.  Across the SOF enterprise in 2023, we saw an increase of more than 12% in women joining the community.  USASOC is leading efforts for the Army with tailored uniforms and body armor specifically designed for use by our ARSOF Servicewomen.  Furthermore, NSW expanded female instructor billets in 2023 to normalize the presence of women in the training pipeline.  Finally, USSOCOM units hosted several events for the interagency and Joint Force to demonstrate how women are integrated into SOF and the operational impacts of their service.  USSOCOMは、包括的な組織風土を醸成し、高い標準を維持しながら、有能な人材の育成と確保を続けている。 例えば、SOFが最も幅広い人材プールを活用できるようにするため、女性軍人がSOFコミュニティ内で勤務し、昇進する能力を支援することに引き続き尽力している。 USASOCは、メンターシップ、リーダーシップの機会、育児、男女別装備の強化など、ARSOFにおける女性研究からの勧告を実施し続けている。 2023年のSOFエンタープライズ全体では、コミュニティに加わる女性が12%以上増加した。 USASOCは、ARSOFの女性兵士が使用するために特別に設計された制服や防護服で、陸軍の取り組みをリードしている。 さらにNSWは、訓練パイプラインにおける女性の存在を正常化するため、2023年に女性教官の配属を拡大した。 最後に、USSOCOMの部隊は、女性がSOFにどのように統合されているか、また、その任務が作戦にどのような影響を与えるかを示すために、省庁間および統合軍向けにいくつかのイベントを開催した。
Educating to Solve the Nation's Hardest Problems  国家の最も困難な問題を解決するための教育 
We continue to invest in our personnel with SOF-specific education and training, which we constantly adapt to address current security challenges.  Our men and women who are entrusted to perform special operations must be equipped to succeed in an ever-evolving operational environment in close coordination with interagency, international, and industry partners.  Because SOF’s tactical actions often carry strategic and political consequences, our educational programming and training remain critical for preparing our forces.   私たちは、SOFに特化した教育や訓練によって、隊員への投資を続けており、それは、現在の安全保障上の課題に対処するために、常に適応させている。 特殊作戦の遂行を任されている私たちの男女は、省庁間、国際機関、産業界のパートナーとの緊密な連携の下、常に進化する作戦環境で成功するための装備を備えていなければならない。 SOFの戦術的行動はしばしば戦略的、政治的結果をもたらすため、我々の教育プログラムと訓練は、我々の部隊を準備するために引き続き重要である。 
Joint Special Operations University (JSOU) is the focal point of our Joint SOF education.  Through engagement with academia, the interagency, and international partners, JSOU provides accredited resident and distance learning to prepare SOF professionals to solve novel problems.  JSOU’s Senior Enlisted Academy introduces strategic thinking to tactical action for SOF noncommissioned officers renowned for their creativity, disciplined action, and understanding of the strategic environment.  Additionally, JSOU assists Theater Special Operations Commands (TSOCs) with programming focused on integrated deterrence and works closely with allies and partners.  As a priority effort, JSOU is increasing course offerings regarding the Indo-Pacific region.  In support of our European partners, JSOU promotes interoperability across NATO and provides instruction regarding the intricacies of countering Russia’s malign influence on a global scale.  Similarly, JSOU continues to update its counter-violent extremist organization (C-VEO) courses to reflect the evolving nature of global terrorist networks.  統合特殊作戦大学(JSOU)は、私たちの統合SOF教育の中心点である。 学界、省庁間、および国際的なパートナーとの関与を通じて、JSOUは斬新な問題を解決するためにSOFの専門家を準備するために認定された常駐と遠隔学習を提供する。 JSOUの上級下士官アカデミーは、創造性、規律ある行動、戦略環境の理解で有名なSOF下士官を対象に、戦略的思考を戦術的行動に導入する。 さらにJSOUは、統合抑止に焦点を当てたプログラミングで戦域特殊作戦司令部(TSOC)を支援し、同盟国やパートナーと緊密に協力している。 優先的な取り組みとして、JSOUはインド太平洋地域に関するコースの提供を増やしている。 欧州のパートナーを支援するため、JSOUはNATO全体の相互運用性を促進し、世界規模でのロシアの悪意ある影響力に対抗するための複雑な方法について指導を行っている。 同様に、JSOUは世界的なテロリスト・ネットワークの進化を反映するため、対暴力過激派組織(C-VEO)コースの更新を続けている。
Likewise, USSOCOM’s components are also updating training curricula based on the ever-evolving character of warfare.  In 2023, ARSOF added several training programs based on lessons learned through Ukraine’s resistance efforts against Russia’s illegal invasion.  Examples include Slavic and Baltic language instruction, air defense training, robotics and unmanned systems integration, and the integration of artificial intelligence and machine learning into operations.  Similarly, USASOC’s John F. Kennedy Special Warfare Center and School is establishing an Irregular Warfare Academy at Fort Liberty, NC.  NSW is integrating modern underwater demolition tactics and near peer scenarios into training.  Lastly, U.S. Marine Corps Forces Special Operations Command is emphasizing special reconnaissance training in littoral environments.  These training updates provide relevant tactical expertise, while ensuring training is conducted in accordance with rigorous safety standards.   同様に、USSOCOMの各部隊も、進化し続ける戦争の特徴に基づいて訓練カリキュラムを更新している。 2023年、ARSOFはロシアの不法侵攻に対するウクライナの抵抗活動から学んだ教訓に基づき、いくつかの訓練プログラムを追加した。 例えば、スラブ語やバルト語の教育、防空訓練、ロボット工学と無人システムの統合、人工知能と機械学習の作戦への統合などである。 同様に、USASOCのジョン・F・ケネディ特殊戦センター・スクールは、ノースカロライナ州フォート・リバティに非正規戦アカデミーを設立している。 NSWは近代的な水中解体戦術とニアピア・シナリオを訓練に組み込んでいる。 最後に、米海兵隊特殊作戦司令部は、沿岸環境における特殊偵察訓練を重視している。 これらの訓練の更新は、訓練が厳格な安全標準に従って実施されることを確保しながら、関連する戦術的専門知識を提供する。 
Empowering Those Who Serve at the Tip of the Spear  槍の穂先で奉仕する人々に力を与える 
SO/LIC ensures that the care and well-being of the men and women of SOF are elevated in leadership venues such as the Deputy’s Workforce Council, management meetings with the Deputy Secretary, and the Secretary of Defense’s bi-weekly meetings with the Service Secretaries.  SO/LIC and USSOCOM continue to take a holistic approach to optimizing performance and enhancing readiness through SOF-unique support programs.  The Preservation of the Force and Family (POTFF) and the Warrior Care Program are the Command’s premier programs to strengthen readiness and resilience for SOF personnel and their families by addressing SOF-unique challenges for a performance-based organization that cannot be met through Service-common support resources.    SO/LICは、副官の労働力会議、副長官との管理会議、国防長官と各軍務長官との隔週会議などの指導的な場で、SOFの男女のケアと福祉が高く評価されるようにしている。 SO/LICとUSSOCOMは、SOF独自の支援プログラムを通じて、パフォーマンスを最適化し、即応性を高めるための総合的なアプローチをとり続けている。 戦力と家族の保持(POTFF)と戦士ケア・プログラムは、SOFとその家族の即応性とレジリエンスを強化するための司令部の主要なプログラムである。  
The POTFF program exemplifies DoD's focus on taking care of people and is a model for similar programs, such as the Air Force’s True North and the Army’s Holistic Health and Fitness programs.  POTFF focuses on five domains to optimize readiness and strengthen resiliency:  physical, psychological, cognitive, social (family), and spiritual.  POTFF focuses on holistic engagement to identify and address chronic issues before they impact performance.  Recent data shows that SOF personnel who use the POTFF strength and conditioning program return to duty from non-surgical injuries after an average of 5 treatments, compared to 12 treatments by nonPOTFF users.  Over the past decade, USSOCOM has seen a steady increase across several mental health diagnoses, with a substantial rise in recent years particularly with post-traumatic stress and traumatic brain injuries.  We attribute this to an increased emphasis on mental health, brain health, destigmatizing care, and SOF utilization of available programs.  In the psychological domain, POTFF provides evidence-based interventions that fit within SOF training and deployment schedules with access to providers typically available on the same day.   POTFFプログラムは、人のケアに重点を置く国防総省の模範であり、空軍のトゥルー・ノースや陸軍のホリスティック・ヘルス・フィットネス・プログラムなど、同様のプログラムのモデルとなっている。 POTFFは、即応態勢を最適化し、レジリエンスを強化するために、身体的、心理的、認知的、社会的(家族的)、精神的という5つの領域に焦点を当てている。 POTFFは、慢性的な問題がパフォーマンスに影響を及ぼす前に特定し、対処するために、ホリスティックな取り組みに重点を置いている。 最近のデータによると、POTFFストレングス&コンディショニング・プログラムを利用するSOF隊員は、外科手術以外の負傷から平均5回の治療で職務に復帰しているのに対し、POTFFを利用しない隊員は12回の治療で復帰している。 過去10年間、USSOCOMでは、いくつかの精神衛生診断が着実に増加しており、特に近年は心的外傷後ストレスと外傷性脳損傷が大幅に増加している。 この背景には、メンタルヘルス、脳の健康、ケアの非宗教化、利用可能なプログラムのSOF利用が重視されるようになったことがある。 心理的な領域では、POTFFは、SOFの訓練や派遣スケジュールに合わせて、エビデンスに基づいた介入を提供し、プロバイダへのアクセスは通常即日可能である。 
Responsive and effective care that extends careers is an enterprise priority.  For SOF personnel who are wounded, ill, or injured, the USSOCOM Warrior Care Program provides recovery care coordination services to ensure they have a comprehensive plan to get the treatment and resources they need.  The primary objective is retaining talent and returning our personnel to their unit so they can continue serving.  The combination of POTFF and the Warrior Care Program provides a continuum of support for our personnel through performance enhancement, injury recovery, and transition assistance.  Over the past year, the program supported more than 7,000 cases, resulting in the retention of nearly 70% of wounded, ill, and injured active-duty SOF.  キャリアを延長するような、迅速で効果的なケアは、エンタープライズの優先事項である。 負傷、病気、負傷したSOF隊員に対して、USSOCOM戦士ケア・プログラムは、彼らが必要な治療とリソースを得るための包括的な計画を確保するための復旧ケア調整サービスを提供している。 その主な目的は、人材を確保し、隊員を部隊に復帰させて、彼らが任務を継続できるようにすることである。 POTFFとウォリアー・ケア・プログラムの組み合わせは、パフォーマンス向上、負傷回復、移行支援を通じて、隊員に継続的なサポートを提供する。 過去1年間で、このプログラムは7,000件以上のケースを支援し、その結果、負傷、病気、負傷した現役SOFの70%近くが隊員として定着した。
USSOCOM also collaborates with various non-profit organizations to preserve our forces and their families, particularly when faced with complex injuries and illnesses.  For example, the Warrior Care Program collaborated with a non-profit organization dedicated to healing the invisible wounds of war to develop the Comprehensive Brain Health and Trauma Program.  This intensive clinical program documents symptoms, histories, and exposures while providing a comprehensive treatment plan.  The program has improved and saved the lives of our SOF personnel.  One testimony from a senior Navy SEAL explained how through participation in the program, providers found malignant tumors that turned out to be life-threatening.  He received care coordinated through the Warrior Care Program that saved his life and ultimately allowed him to continue to serve.  USSOCOMはまた、さまざまな非営利団体と協力し、特に複雑な傷病に直面した部隊とその家族を保護している。 例えば、戦士ケア・プログラムは、目に見えない戦争の傷を癒すことを目的とする非営利団体と協力し、包括的脳健康・外傷プログラムを開発した。 この集中的な臨床プログラムは、包括的な治療計画を提供しながら、症状、病歴、エクスポージャーを記録する。 このプログラムによって、SOF隊員の命が改善され、救われた。 ある上級海軍特殊部隊員の証言によると、このプログラムへの参加を通じて、プロバイダが生命を脅かす悪性腫瘍を発見したという。 彼は、Warrior Care Programを通じてコーディネートされたケアを受け、命を救い、最終的には任務を続けることができた。
Because SOF warfighters have higher rates of repeated blast exposures and blast-related injuries, USSOCOM continues to lead efforts to identify methods to protect warfighter brain health in close collaboration with academia.  In partnership with Massachusetts General Hospital and Harvard Medical School, USSOCOM concluded The Repeated Brain Blast Exposure Study, the most comprehensive work of this kind to date.  As part of this effort, in September 2023, USSOCOM published the Comprehensive Strategy for Special Operations Forces Warfighter Brain Health, which focuses on monitoring brain health and cognitive performance, optimizing cognitive capacity, advancing brain health science, and connecting wounded, ill, and injured with resources to seek treatment.  This USSOCOM Directive is in alignment with the Department’s Warfighter Brain Health Comprehensive Strategy and Action Plan.  USSOCOM appreciates the support from the James M. Inhofe National Defense Authorization Act for FY 2023 that provides resources to conduct traumatic brain injury research.   SOFの戦闘員は、爆風エクスポージャーや爆風関連傷害を繰り返し受ける割合が高いため、USSOCOMは学術界と緊密に連携して、戦闘員の脳の健康を守る方法を特定する努力を続けている。 マサチューセッツ総合病院とハーバード・メディカル・スクールとの協力の下、USSOCOMは、この種の研究としてはこれまでで最も包括的な「反復脳爆発エクスポージャー研究」を終結させた。 この努力の一環として、USSOCOMは2023年9月、「特殊作戦部隊の戦闘員の脳の健康のための包括的戦略」を発表した。この戦略は、脳の健康と認知能力のモニタリング、認知能力の最適化、脳の健康科学の進歩、負傷者、病人、負傷者に治療を求める資源を提供することに重点を置いている。 このUSSOCOM指令は、同省の「戦闘員の脳の健康総合戦略および行動計画」に沿ったものである。 USSOCOMは、外傷性脳損傷研究を実施するための資源を提供する2023年度のジェームズ・M・インホフ国防認可法による支援に感謝している。 
Determined to prevent suicide and other forms of self-harm, the SOF enterprise has engaged the Nation’s leading experts to identify novel suicide prevention approaches and address the underlying cognitive and emotional health of our personnel.  Through quarterly events with SOF leaders from the tactical to strategic levels, the SOF enterprise has worked to ensure the force is aware of all the resources available and has destigmatized seeking help.  Additionally, USSOCOM is modernizing suicide prevention by developing virtual reality training tailored to SOF-specific scenarios to help members of our formation identify and respond to teammates in crisis.  As a member of the Department’s Suicide Prevention and Risk Reduction Committee, ASD(SO/LIC) ensures that Department-level, Service, and USSOCOM-specific efforts are closely aligned.  SO/LIC has also directed funding to support and implement rapidly the most promising suicide prevention training technologies for the SOF enterprise.  SOFエンタープライズは、自殺や他の形態の自傷行為を防止することを決意し、新たな自殺防止アプローチを特定し、隊員の根底にある認知的・感情的健康に対処するために、米国を代表する専門家と協力してきた。 戦術レベルから戦略レベルまでのSOFリーダーとの四半期ごとのイベントを通じて、SOFエンタープライズは、部隊が利用可能なすべてのリソースを確実に認識し、助けを求めることを非宗教化するよう努めてきた。 さらに、米軍総司令部は、SOF特有のシナリオに合わせた仮想現実訓練を開発することで、自殺予防を近代化し、隊員が危機的状況にあるチームメートを特定し対応できるようにしている。 ASD(SO/LIC)は防衛省の自殺防止・リスク軽減委員会のメンバーとして、防衛省レベル、防衛省、USSOCOM独自の取り組みが緊密に連携していることを確認している。 SO/LICはまた、最も有望な自殺防止訓練技術をSOFエンタープライズ向けに支援し、迅速に実施するための資金を指示した。
Maintaining a professional and healthy culture is essential to the well-being of our teammates and their families along with the accomplishment of their operational responsibilities.  USSOCOM has zero tolerance for any behaviors that would undermine a positive work environment.  Sexual assault, sexual harassment, and other harmful behaviors erode cohesion and trust.  DoD’s establishment of the Office of Special Trial Counsel helps cement accountability across the formation and ensures that serious offenses are handled fairly within the military justice system.  USSOCOM completed the implementation of 16 Comprehensive Review recommendations in 2023.  Despite the official close out, the Command will continue follow-on actions to foster a healthy climate and culture across the SOF enterprise.   プロフェッショナルで健全な文化を維持することは、作戦上の責任を果たすとともに、隊員とその家族の幸福にとって不可欠である。 USSOCOMは、前向きな職場環境を損なうようないかなる行動に対しても、ゼロ・トレランスである。 性的暴行、セクシャル・ハラスメント、その他の有害な行動は、結束と信頼を損なうものである。 国防総省が特別法廷弁護士事務所を設置したことで、軍全体の説明責任が強化され、重大な犯罪が軍事司法制度の中で公正に処理されるようになった。 USSOCOMは、2023年に16の包括的レビュー勧告の実施を完了した。 正式な終了にもかかわらず、司令部は、SOFエンタープライズ全体に健全な風土と文化を醸成するためのフォローアップ活動を継続する。 
WIN: DECISIVE ADVANTAGE FOR THE NATION  勝利:国家にとっての決定的な優位性 
SOF provide a decisive advantage for the Nation as an integral part of DoD’s approach to integrated deterrence.  In 2023 and early 2024, we have seen an increase in the Combatant Commands’ demand for SOF capabilities and our critical enablers in support of campaigning towards NDS priorities.  We regularly review and prioritize these requests due to demand exceeding capacity.  Representing less than two percent of the Defense budget, and less than three percent of DoD personnel, SOF provide an exceptional return on investment in supporting NDS priorities.  SOF prepare the global operating environment to enable the Joint Force to prevail in the event of conflict by providing options to senior leaders and dilemmas to our adversaries — all based on years of persistent campaigning.  Additionally, USSOCOM preserves strategic focus for the Nation by countering VEO and responding to crises with agile and tailored capabilities.  We have learned failure to maintain persistent pressure on extremist elements may allow them to reconstitute and pose a renewed—and sometimes greater—threat.  Moreover, USSOCOM continues strengthening relationships and leveraging unique authorities to operate alongside our unrivaled global network of allies and partners.  SOFは、統合抑止に対する国防総省のアプローチの不可欠な一部として、国家に決定的な優位性をプロバイダする。 2023年と2024年の初めには、NDSの優先事項に向けたキャンペーンを支援するために、SOFの能力と私たちの重要なイネーブラに対する戦闘司令部の要求が増加している。 我々は、需要が能力を上回っているため、これらの要求を定期的に見直し、優先順位をつけている。 国防予算の2%未満、国防総省の人員の3%未満を代表するSOFは、NDSの優先事項を支援する上で、非常に優れた投資対効果を提供している。 SOFは、長年にわたる粘り強いキャンペーンに基づき、上級指導者に選択肢を、敵対勢力にジレンマを提供することで、紛争発生時に統合軍が勝利できるよう、グローバルな作戦環境を整える。 さらに、USSOCOMは、VEOに対抗し、機敏で調整された能力で危機に対応することにより、国家の戦略的焦点を維持する。 私たちは、過激派組織に対する粘り強い圧力を維持できなかった場合、彼らが再結成し、新たな脅威、時にはそれ以上の脅威をもたらす可能性があることを学んだ。 さらに、USSOCOMは、同盟国やパートナーの比類なきグローバル・ネットワークとともに活動するため、関係を強化し、独自の権限を活用し続けている。
Preparing the Environment and Enabling the Joint Force to Prevail  環境を整え、統合軍が勝利できるようにする 
SOF’s operations, activities, and investments in support of integrated deterrence can undermine an adversary’s confidence in its capabilities and shape its decision and risk calculus to our advantage.  The access, placement, and influence generated by SOF’s long-term engagements improve interoperability and provide the Joint Force with expanded, low-cost options to gain awareness prior to conflict.  SOF’s unique access enables the Joint Force to prevail in conflict by building civil-military resilience, supporting resistance elements, facilitating operations in the information environment, enhancing kill webs, and working alongside regular and irregular forces.  統合抑止を支援するSOFの作戦、活動、投資は、敵の能力に対する自信を弱め、敵の意思決定とリスク計算を形成し、われわれに有利にすることができる。 SOFの長期的な関与によって生み出されるアクセス、配置、影響力は、相互運用性を向上させ、紛争前に認識を得るための拡大された低コストのオプションを統合軍に提供する。 SOFのユニークなアクセスは、市民と軍のレジリエンスを構築し、抵抗勢力を支援し、情報環境での作戦を促進し、キル・ウェブを強化し、正規軍と非正規軍とともに活動することによって、統合軍が紛争で勝利することを可能にする。
SOF’s placement and access are unique in breadth and depth.  On any given day, SOF personnel are deployed to more than 85 countries conducting special operations missions, training, and exercises supporting the Joint Force while campaigning for military advantage in all domains.  Our active duty force is bolstered by National Guard and Reserve SOF, supporting wide-ranging operations in approximately 30 countries, making them ideally suited to identify a competitor’s coercive activities and counter them with precise, scalable, and credible all-domain options for the Joint Force.  Through our Civil-Military Engagement program, USSOCOM-assigned Civil Affairs Soldiers provide a persistent SOF presence in priority countries with small teams of highly trained and culturally attuned professionals who advise and support military forces, host nation institutions, and indigenous populations to increase resilience to malign influence.  SOFの配置とアクセスは、広さと深さにおいて独特である。 SOF要員は1日に85カ国以上に派遣され、統合軍を支援する特殊作戦ミッション、訓練、演習を実施する一方、あらゆる領域で軍事的優位を得るためのキャンペーンを行っている。 私たちの現役部隊は、州兵と予備役SOFによって補強され、約30カ国で広範な作戦を支援しており、競合相手の強圧的な活動を特定し、統合軍のために正確で拡張性があり、信頼できる全領域の選択肢で対抗するのに理想的である。 民軍関与プログラムを通じて、USSOCOMに配属された民政局の兵士は、高度な訓練を受けた文化に精通した専門家からなる小規模なチームを優先国に派遣し、悪意の影響に対するレジリエンスを高めるため、軍、ホスト国の機構、先住民に助言と支援を行う。
SOF campaigning activities are focused on enabling partners and deterring aggression by the PRC and Russia, while emphasizing the PRC as our pacing challenge.  Over the past four years, SOF support to Combatant Command activity to counter coercion and deter aggression has more than tripled—comprising nearly 50% of SOF’s deployed and forward presence in FY 2023.    SOFのキャンペーン活動は、パートナーを可能にし、中国とロシアによる侵略を抑止することに重点を置いているが、一方で中国を我々のペース配分の課題として強調している。 過去4年間で、強制に対抗し侵略を抑止するための戦闘司令部の活動に対するSOFの支援は3倍以上に増加し、2023年度にはSOFの展開・前方プレゼンスの50%近くを占める。  
In the Indo-Pacific theater, SOF have leveraged generational relationships to support and reassure partners and allies vulnerable to PRC aggression.  SOF form the core of joint training efforts that integrate civil and military resilience to deter and, if necessary, resist external aggression.  In the Philippines, longstanding SOF partnerships developed over years of counterterrorism efforts continue and have expanded to ensure maritime domain awareness and support the lawful exercise of navigational rights and freedoms in the South China Sea.  Through our persistent presence and partnerships, we have demonstrated that we stand ready to support and defend a free and open IndoPacific.  インド太平洋地域では、SOFは生成的関係を活用して、中国の侵略に脆弱なパートナーや同盟国を支援し、安心させてきた。 SOFは、市民と軍のレジリエンスを統合し、外部からの侵略を抑止し、必要に応じて抵抗するための共同訓練の中核を形成している。 フィリピンでは、長年にわたる対テロ活動で培われた長年のSOFパートナーシップは継続し、南シナ海における海洋領域の認識を確保し、航行権と自由の合法的な行使を支援するために拡大している。 持続的なプレゼンスとパートナーシップを通じて、われわれは自由で開かれたインド太平洋を支援し、防衛する用意があることを示してきた。
In Europe, SOF’s decades-long commitment to building capacity and enhancing interoperability with allied and partnered SOF continues.  Three decades of training with Ukrainian Forces contributed to the development of a non-commissioned officer corps and special operations capability.  Following the start of Russia’s aggression against Ukraine in 2014, SOF supported multinational training efforts that included critical resilience and resistance capabilities.  SO/LIC and USSOCOM remain steadfast partners with NATO SOF and contribute to U.S. European Command’s response and deterrence options.  We continue to support Ukraine’s defense, fully aligning these activities with the Security Assistance Group–Ukraine.  Multinational SOF have provided expert capabilities in countering Russian disinformation, as well as training and materiel support to Ukrainian SOF partners.   欧州では、同盟国や提携国のSOFとの能力構築と相互運用性強化に向けたSOFの数十年にわたるコミットメントが続いている。 ウクライナ軍との30年にわたる訓練は、下士官部隊と特殊作戦能力の育成に貢献した。 2014年にロシアによるウクライナ侵攻が始まった後、SOFは重要なレジリエンスと抵抗能力を含む多国間訓練の取り組みを支援した。 SO/LICとUSSOCOMはNATOのSOFと不動のパートナーであり続け、米欧州司令部の対応と抑止の選択肢に貢献している。 われわれはウクライナの防衛を支援し続け、これらの活動を安全保障支援グループ・ウクライナと完全に連携させている。 多国籍軍のSOFは、ロシアの偽情報に対抗する専門的能力を提供するとともに、ウクライナのSOFパートナーに訓練や物資支援を提供してきた。 
Competing with the PRC and Russia extends beyond the Indo-Pacific and Europe.  The PRC and Russia seek resources and partnerships globally, competing with us, our allies, and our partners for influence in Africa, the Middle East, Latin America, and the Arctic.  SOF provide critical support to broader U.S. government efforts to address this challenge.  For example, DoD counterdrug-funded analysts across DoD, including at USSOCOM, support interagency efforts to illuminate transnational organized criminal groups aligned with Russian private military companies that have led to the denial of visas, sanctions, and seizure of assets and currency.  USSOCOM also supports these regional partners by exposing malign environmental and illicit encroachments by PRC actors and their stateowned enterprises.  As an example, SOF support partner nations’ efforts to prevent PRC illegal fishing throughout the Western Hemisphere and Africa, an issue of enormous economic concern to many countries in those regions.   中国やロシアとの競合は、インド太平洋やヨーロッパ以外にも広がっている。 中国とロシアは、アフリカ、中東、ラテンアメリカ、北極圏での影響力をめぐって、われわれや同盟国、パートナーと競合しながら、世界的な資源とパートナーシップを求めている。 SOFはこの課題に対処するため、より広範な米政府の取り組みに重要な支援を提供している。 例えば、USSOCOMを含む国防総省全体の麻薬対策に資金を提供するアナリストは、ビザの発給拒否、制裁、資産や通貨の押収につながったロシアの民間軍事会社と連携する国際組織犯罪グループを明らかにするための省庁間の取り組みを支援している。 USSOCOMはまた、中国とその国有エンタープライズによる悪質な環境破壊や不法侵入を暴くことで、これらの地域のパートナーを支援している。 一例として、SOFは、西半球とアフリカ全域で、中国の違法漁業を防止するためのパートナー諸国の取り組みを支援している。 
Our service members, civilians, and their families will face increasingly sophisticated misinformation and disinformation at home and in every operating environment.  It is imperative to equip them with the skills and tools to protect themselves and conduct their missions in virtual and physical domains.  To that end, SO/LIC led the development of the Department’s Strategy for Operations in the Information Environment (SOIE).  The 2023 DoD SOIE identifies four lines of effort to enable the Department to integrate and modernize operations in the information environment to strengthen integrated deterrence: People and Organizations; Programs; Policies and Governance; and Partnerships.  This strategy recognizes that internet-based Military Information Support Operations (MISO) are indispensable in 21st century warfare, which includes the development of critical information force capabilities such as civil affairs and psychological operations.    わが軍の軍人、軍属、そしてその家族は、自国やあらゆる活動環境において、ますます巧妙化する誤情報や偽情報に直面することになる。 仮想的、物理的な領域において、彼ら自身を守り、任務を遂行するためのスキルとツールを身につけさせることが不可欠である。 そのために、SO/LICは情報環境における作戦戦略(SOIE)の策定を主導した。 2023年国防総省SOIEは、統合抑止力を強化するため、情報環境における作戦を統合し近代化することを可能にする4つの努力路線を特定している: すなわち、「人と組織」、「プログラム」、「政策とガバナンス」、「パートナーシップ」である。 この戦略は、インターネットを利用した軍事情報支援作戦(MISO)が21世紀の戦争に不可欠であり、これには民政や心理作戦などの重要な情報戦力能力の開発も含まれることを認識している。  
As DoD's Joint Proponent and Coordinating Authority for Internet-based MISO, SOCOM is focused on the evolving information environment—to enable the Joint Force during competition and conflict.  MISO to counter strategic competitors have more than tripled in the past three years— comprising more than 60% of SOF’s worldwide MISO activities in FY 2023.  The USSOCOMhosted Joint MISO WebOps Center (JMWC) enables Combatant Commands’ MISO campaigns conducted via internet platforms, actively engaging foreign audiences to illuminate and counter hostile propaganda and disinformation.  The JMWC provides Combatant Commanders with options to generate desired effects globally, especially in countering propaganda, misinformation, and disinformation from Russia, the PRC, and C-VEOs.  Due to the increased demand signal from across the Joint Force, the number of Combatant Command representatives in the JMWC doubled in 2023.  国防総省のインターネット・ベースのMISOの統合提案者兼調整認可機関として、SOCOMは進化する情報環境に重点を置いており、競争と紛争時に統合軍を可能にする。 戦略的競争相手に対抗するためのMISOは過去3年間で3倍以上に増加し、2023年度にはSOFの全世界のMISO活動の60%以上を占める。 USSOCOMが主催する統合MISOウェブ作戦センター(JMWC)は、インターネット・プラットフォームを通じて実施される戦闘司令部のMISOキャンペーンを可能にし、敵対的なプロパガンダや偽情報を照らし出し、それに対抗するために海外の聴衆を積極的に巻き込む。 JMWCは、特にロシア、PRC、C-VEOからのプロパガンダ、誤報、偽情報に対抗して、グローバルに望ましい効果を生み出すオプションを戦闘指揮官に提供する。 統合軍全体からの要求信号の増加により、JMWCの戦闘司令部代表者の数は2023年に倍増した。
Modernized and updated authorities enable SOF to campaign effectively against state and non-state actors and achieve an outsized impact across multiple mission sets and domains.  We greatly appreciate Congress’ support in codifying Section 1202 authority under 10 U.S.C. 127d (Irregular Warfare), which will improve the range of options to impose costs on malign actors.  Other authorities, such as 10 U.S.C. § 127f (Clandestine Operational Preparation of the Environment and Non-conventional Assisted Recovery) and FY 2020 NDAA Section 1057 (Intelligence / Counterintelligence) are valuable in illuminating and countering malign influence and preparing for potential future military operations.   近代化され、更新された認可によって、SOFは国家や非国家主体に対して効果的なキャンペーンを展開し、複数のミッションセットや領域にわたって卓越した効果を達成することができる。 我々は、米国連邦法典第10編第127d条(非正規戦)の下で第1202条の権限を成文化することで、悪意ある行為者にコストを課す選択肢の幅を向上させる議会の支持に大いに感謝している。 合衆国法典第10編第127f条(環境および非伝統的支援回復の秘密作戦準備)および2020年度NDAA第1057条(情報/防諜)のような他の認可機関は、悪意ある影響力を明らかにし、それに対抗し、潜在的な将来の軍事作戦に備える上で貴重である。 
Irregular warfare is a critical tool for campaigning across the spectrum of conflict, enhancing interoperability and access, and disrupting competitor warfighting advantages while reinforcing our own.  To further institutionalize irregular warfare across the Joint Force, SO/LIC is updating policy, informing doctrine, and modernizing irregular warfare education and training.  As part of this effort, in close coordination with the Joint Staff, SO/LIC recently updated DoD’s definition of irregular warfare to better reflect the role of the Joint Force.  Irregular warfare activities impose costs on our adversaries, strengthen our network of allies and partners, and interrupt our adversaries’ decision cycle.  非正規戦は、紛争の範囲を超えてキャンペーンを展開し、相互運用性とアクセスを強化し、競争相手の戦いの優位性を破壊すると同時に、自国の戦いの優位性を強化するための重要な手段である。 統合軍全体で非正規戦をさらに制度化するため、SO/LICは政策を更新し、教義に情報を与え、非正規戦の教育と訓練を近代化している。 この努力の一環として、統合幕僚監部との緊密な連携の下、SO/LICは最近、統合軍の役割をよりよく反映させるため、国防総省の不規則戦の定義を更新した。 非正規戦の活動は敵対勢力にコストを課し、同盟国やパートナーのネットワークを強化し、敵対勢力の意思決定サイクルを中断させる。
Irregular warfare is a fundamental component of the DoD’s contributions to a larger whole-ofgovernment approach to strategic competition.  Through the conduct of irregular warfare education and training, along with joint and combined activities and operations, our allies and partners are better equipped to deter and resist aggression from the PRC, Russia, Iran, and other malign actors.  Irregular warfare enhances posture and options to counter an adversary’s gray zone activities and their counterintervention strategies.   Consequently, an enhanced understanding of irregular warfare will bolster deterrence and make large scale conflict less likely.  While SOF may perform the preponderance of the DoD’s irregular warfare operations and activities, it remains the responsibility of the entire Joint Force.  Shared investments in irregular warfare across the DoD will enhance interoperability and disrupt our competitors’ advantage.  非正規戦は、戦略的競争に対するより大きな政府全体のアプローチに対する国防総省の貢献の基本的な要素である。 非正規戦の教育・訓練を実施し、合同・複合活動や作戦を行うことで、同盟国やパートナーは、中国、ロシア、イラン、その他の悪意ある主体からの侵略を抑止し、抵抗するためのより良い装備を整えることができる。 非正規戦は、敵対勢力のグレーゾーンでの活動やその反干渉戦略に対抗する態勢と選択肢を強化する。  その結果、非正規戦への理解が深まれば、抑止力が強化され、大規模紛争の可能性が低くなる。 SOFは国防総省の非正規戦の作戦と活動の大部分を遂行するかもしれないが、それは統合軍全体の責任であることに変わりはない。 国防総省全体で非正規戦への投資を共有することで、相互運用性を高め、競争相手の優位性を崩すことができる。
Preserving Strategic Focus   戦略的焦点を維持する  
SOF preserve DoD strategic focus on NDS priorities by executing crisis response and counter terrorism missions.  This focus allows the Nation to direct efforts on the pacing challenge of the PRC and the acute threat of Russia.  SOF continue to play a critical role in degrading VEOs – including those supported by our adversaries – and disrupting plots to attack Americans and our interests.  SOF’s crisis response capabilities remain a strategic hedge in no-fail missions to protect U.S. citizens and our vital national security interests globally.    SOFは、危機対応とテロ対策の任務を遂行することにより、NDSの優先事項に対する国防総省の戦略的焦点を維持する。 この焦点により、国防総省は、中国とロシアの脅威というペースの速い課題に努力を向けることができる。 SOFは引き続き、VEO(敵対国が支援するものも含む)を低下させ、米国人とわが国の利益を攻撃する計画を阻止する上で、重要な役割を果たしている。 SOFの危機対応能力は、米国民とわれわれの重要な国家安全保障上の利益を世界的に保護するための、失敗のない任務における戦略的ヘッジであり続けている。  
USSOCOM is optimizing its global posture while sustaining the ability to respond to crises worldwide.  In the past three years, the requirement for USSOCOM to fulfill its crisis response remit has increased more than 130% over the previous decade's annual average.  Repeatedly during 2023, SOF provided vital forces and command and control for global crises requiring rapid deployment, complex problem-solving, and synchronized effects.  For example, SOF executed an emergency evacuation of U.S. Embassy personnel from Khartoum, Sudan, when conditions deteriorated and placed American lives at risk.  More recently, SOF postured to prepare for a wide-range of contingency operations in Israel and Lebanon following the Hamas attacks on Israel and subsequent regional instability.   USSOCOMは、世界的な危機への対応能力を維持しながら、世界的な態勢を最適化している。 過去3年間で、USSOCOMが危機対応の任務を果たす必要性は、過去10年間の年平均に比べて130%以上増加した。 2023年中、SOFは迅速な展開、複雑な問題解決、同調した効果を必要とする世界的危機に対して、重要な戦力と指揮統制を繰り返しプロバイダとして提供した。 例えば、スーダンのハルツームで状況が悪化し、米国人の生命がリスクにさらされたとき、SOFは米国大使館員の緊急避難を実行した。 最近では、ハマスによるイスラエルへの攻撃とそれに続く地域の不安定化を受けて、SOFはイスラエルとレバノンで広範な有事作戦に備える態勢を整えた。 
Presidentially directed crisis response and C-VEO operations are inherently unpredictable and vary year-to-year in terms of timing, duration, and total cost.  With an increase in the frequency of crises and compounded cost increases, reimbursement via supplementals is inefficient.  Paying for previous crisis response deployments draws resources away from modernization efforts that aim to meet future challenges.  We look forward to working with the committee to address these challenges.   大統領が指示する危機対応とC-VEO作戦は、本質的に予測不可能であり、時期、期間、総費用の点で年によって異なる。 危機の頻度が増え、費用が複合的に増加するなか、補填による償還は非効率的である。 過去の危機対応派遣に対する支払いは、将来の課題に対応するための近代化努力からリソースを引き離すことになる。 これらの課題に取り組むため、委員会と協力することを楽しみにしている。 
USSOCOM is the DoD's Coordinating Authority for C-VEO through our Department-wide campaign planning, assessments, and recommendations.  The conflict in Gaza, combined with perceived anti-Islamic sentiment, risks making certain populations more vulnerable to extremist appeals.  Iran and aligned regional groups are leveraging the conflict to promote anti-U.S. sentiment and impose costs on the U.S. across the Middle East and Africa.  Ongoing geopolitical, technological, economic, and climate change challenges exacerbate regional instability, threatening effective governance and fueling radicalization.  As a result, violent extremism and terrorism persist as a threat to the United States, our partners, and our allies.  USSOCOMは、国防総省全体のキャンペーン計画、評価、勧告を通じて、C-VEOのための国防総省の認可機関である。 ガザでの紛争は、反イスラム感情と相まって、特定の人々を過激派のアピールに脆弱にするリスクをはらんでいる。 イランと連携する地域グループは、この紛争を利用して反米感情を助長し、中東とアフリカ全域で米国に犠牲を強いている。 地政学的、技術的、経済的、気候変動的な課題が続くことで、地域の不安定性が増し、効果的なガバナンスが脅かされ、過激化に拍車がかかる。 その結果、暴力的過激主義とテロリズムは、米国、パートナー、同盟国に対する脅威として存続している。
After sustained global pressure since 2001, the threat to Americans, to include the U.S. Homeland, posed by VEOs based in the Middle East and Africa is less acute but more diverse and amplified by destabilizing activities from nation-states like Russia and Iran.  No individual organization is as great a threat to the U.S. homeland as al-Qa'ida or the Islamic State of Iraq and Syria (ISIS) when they were at their peak; however, the number and operating areas of VEOs with intent to threaten the Homeland and interests abroad have increased.  Additionally, the continued availability of safe havens and under-governed spaces provide opportunities for continued threats against U.S. interests overseas.  We must continue to pressure VEOs wherever they emerge, to prevent them from having the time and space to develop into threats to Americans, the Homeland and U.S. interests abroad.  We have learned from the past and cannot become complacent.  2001年以来、世界的な圧力が持続してきた結果、中東やアフリカを拠点とするVEOによる、米国本土を含む米国人に対する脅威は、それほど深刻ではないが、ロシアやイランのような国家による不安定化活動によって、より多様化し、増幅されている。 アルカイダやイラク・シリア・イスラム国(ISIS)が最盛期を迎えていた頃ほど、米国本土にとって大きな脅威となる個々の組織はないが、米国本土や海外の国益を脅かす意図を持つVEOの数や活動地域は増加している。 さらに、安全な隠れ家や統治されていない空間が引き続き利用可能であるため、海外の米国の利益に対する脅威が継続する機会となっている。 私たちは、VEOが米国人、国土、そして海外の米国権益に対する脅威に発展する時間と空間を持たないようにするため、VEOが出現すればどこでも圧力をかけ続けなければならない。 我々は過去から学んでおり、自己満足に陥ることはできない。
In East Africa, Somalia has emerged as a critical hub for both al-Qa’ida and ISIS.  AlShabaab presents an ongoing risk to U.S. interests both in Somalia and throughout the region while maintaining ties to the larger al-Qa’ida organization.  For its part, ISIS-Somalia has emerged as a prominent element of the larger ISIS enterprise.  We are working closely with our Somali counterparts to push back on and prevent these organizations from establishing safe havens for future operations.  In West and Central Africa, socio-political instability and the operations of Russian private military companies exacerbate the threats posed by al-Qa’ida’s affiliate Jama’at Nasr al-Islam wal Muslimin (JNIM) and ISIS in the region.  SOF are providing indications and warnings of threats from these regions and posturing to respond when directed.   東アフリカでは、ソマリアがアルカーイダとISISの重要な拠点として浮上している。 アル・シャバブは、ソマリアとこの地域全体において、米国の利益に対する継続的なリスクを提示しているが、同時に、より大きな組織であるアル・カーイダとの関係も維持している。 一方、ISISソマリアは、より大きなISISエンタープライズの重要な要素として浮上している。 われわれはソマリアのカウンターパートと緊密に協力し、これらの組織が将来の活動のための安全な隠れ家を確立するのを阻止するため、背中を押している。 西アフリカと中央アフリカでは、社会的・政治的不安定とロシアの民間軍事会社の活動が、この地域におけるアル=カーイダの関連組織ジャマ・ナスル・アル=イスラム・ワル・ムスリシン(JNIM)とISISによる脅威を悪化させている。 SOFは、これらの地域からの脅威の兆候や警告を提供し、指示があれば対応する態勢をとっている。 
In Afghanistan, ISIS Khorasan is strengthening its connections to the broader ISIS enterprise and is increasing attacks across the region while exploiting links into Central Asian diasporas abroad to encourage attacks against the West.  Despite the removal of key leaders since 2019, ISIS continues to demonstrate the intent to target U.S. interests in the Middle East and reconstitute military capabilities.    アフガニスタンでは、ISISホラサンがより広範なISISエンタープライズとの結びつきを強めており、西側に対する攻撃を奨励するために海外の中央アジアのディアスポラとの結びつきを利用しながら、地域全体への攻撃を強めている。 2019年以降、主要な指導者が解任されたにもかかわらず、ISISは中東における米国の利益を標的とし、軍事力を再構築する意図を示し続けている。  
Since the Hamas attack on October 7th, 2023, the United States has leveraged SOF heavily in our response.  SOF deployed quickly and stood ready in nearby countries to provide our nation with crisis evacuation options.  SOF continue to work closely with Israeli counterparts to locate and rescue the American citizens suspected to have been taken hostage by Hamas.  Moreover, in the subsequent regional unrest, SOF often have the lead to counter the malign influence of Iran and its proxies.  Due to their unique placement and capabilities, SOF are on the front lines of these efforts.  2023年10月7日のハマス攻撃以来、米国はSOFを大いに活用して対応してきた。 SOFは迅速に展開し、近隣諸国で待機し、わが国に危機避難の選択肢を提供した。 SOFはイスラエルのカウンターパートと緊密に連携し、ハマスの人質となった疑いのある米国民の所在を突き止め、救出するための活動を続けている。 さらに、その後の地域情勢不安の中で、SOFはしばしば、イランとその代理人たちの悪意ある影響力に対抗する主導権を握っている。 そのユニークな配置と能力により、SOFはこうした取り組みの最前線にいる。
With the Secretary of Defense’s priority to protect civilians during military operations, SO/LIC and USSOCOM are leaders in implementing DoD's civilian harm mitigation and response (CHMR) efforts.  SO/LIC spearheaded the effort to develop the Civilian Harm Mitigation and Response Action Plan, and USSOCOM continues supporting its ongoing implementation through best-in-class innovations and approaches.  USSOCOM proactively revised kinetic strike protocols and implemented mandatory target engagement authority training across the enterprise.  The CHMR policies and procedures outlined by the Department assist with C-VEO efforts as they prevent underlying dynamics from creating more extremism.  国防長官が軍事作戦中に民間人を保護することを優先しているため、SO/LICとUSSOCOMは、国防総省の民間人被害軽減・対応(CHMR)の取り組みを実施するリーダーとなっている。 SO/LICは、民間人被害低減・対応行動計画を策定する取り組みの先頭に立ち、USSOCOMは、クラス最高の革新とアプローチを通じて、その継続的な実施を支援し続けている。 USSOCOMは積極的に運動攻撃プロトコルを改訂し、エンタープライズ全体で強制的な目標交戦認可訓練を実施した。 同省が概説したCHMRの方針と手順は、根本的な力学がさらなる過激主義を生み出すのを防ぐため、C-VEOの取り組みを支援している。
As we focus our campaigning to address the priorities of integrated deterrence, SOF continue to pursue a sustainable approach to C-VEO operations.  A sustainable approach consists of prioritizing threats to the Homeland, modernizing ways to degrade VEOs’ capabilities, and working closely with international and interagency partners.  For example, now celebrating its tenth year, U.S. leadership of the 87-member Global Coalition to Defeat ISIS has undermined a well-understood strategy of globally aspiring extremist groups.  These groups seek to overextend individual governments into resource-intensive commitments that eventually deplete national resolve and popular will.  Against individual countries, this global strategy can be effective.  Against a unified group of like-minded countries, it cannot, and our leadership of the Coalition since 2014 has been a cornerstone of a sustainable U.S. approach to defeating ISIS.  Following National Security Memorandum-13 guidance, SOF embrace a "partner-led, U.S.-enabled" campaign approach to CVEO, built on a disciplined prioritization of risks to drive decision-making.  During operations over the past year to counter ISIS, SOF have worked closely with international and interagency partners to disrupt illicit financing, interdict foreign fighters, and illuminate propaganda with the operation in January 2023 to capture the ISIS financier, Bilal Al Sudani as an example.  Our interagency efforts also have included close cooperation with the Department of State and U.S. Agency for International Development with the implementation of the Global Fragility Act in Coastal West Africa— fundamentally focused on preventing crises and failed states before they can occur.     統合的抑止の優先事項に取り組むキャンペーンに焦点を当てる中で、SOFはC-VEO活動に対する持続可能なアプローチを追求し続けている。 持続可能なアプローチとは、国土安全保障に対する脅威を優先し、VEOの能力を低下させる方法を近代化し、国際機関や省庁間のパートナーと緊密に協力することである。 例えば、今年で10年目を迎える「ISISを打倒する世界連合」(87カ国が加盟)の米国のリーダーシップは、世界的に過激派を目指すグループのよく理解された戦略を弱体化させた。 これらのグループは、個々の政府を過剰に拡大させ、資源を大量に投入することで、最終的には国家の決意と民意を枯渇させようとする。 個々の国に対しては、このグローバル戦略は有効である。 志を同じくする国々の統一グループに対しては、それは不可能である。2014年以来、われわれが連合を主導してきたことは、ISISを打倒するための米国の持続可能なアプローチの礎石であった。 国家安全保障覚書-13の指針に従い、SOFはCVEOに対して「パートナー主導、米国支援」のキャンペーン・アプローチを採用しており、意思決定の原動力となるリスクの規律ある優先順位付けに基づいている。 ISISに対抗するための過去1年間の活動において、SOFは国際機関や省庁間のパートナーと緊密に連携し、不正な資金調達を妨害し、外国人戦闘員を阻止し、2023年1月にISISの資金提供者であるビラル・アル・スダニを逮捕した作戦を例にプロパガンダを照明してきた。 また、西アフリカ沿岸部における「グローバル・フラジリティ・アクト」の実施において、国務省や米国際開発庁と緊密に協力してきた。   
Now in its tenth year, Operation GALLANT PHOENIX (OGP)—a U.S. interagency and multinational C-VEO initiative—has enabled international and interagency partners to share information from battlefield captures to asymmetrically disrupt 16 distinct al-Qa'ida and ISIS groups in FY 2023.  Coupled with counter threat finance authorities and analytical expertise, operations like OGP provide expanded and cost-effective ways to disrupt illicit financing and deter activities.  Operations for U.S. and OGP partners contributed to more than 1,500 investigations, in excess of 6,000 foreign disclosure releases, and support to partners repatriating more than 60 individuals in FY 2023.  DoD counter-threat finance analysts also supported numerous Treasury designations against VEO finances and facilitators.  The OGP model could apply further to countering coercive activities and deterring aggression.  今年で10年目を迎えるギャラント・フェニックス作戦(OGP)は、米国の省庁間および多国籍のC-VEOイニシアティブであり、2023年度には16の異なるアルカーイダとISISのグループを非対称的に崩壊させるために、国際的および省庁間のパートナーが戦場での捕獲から情報を共有することを可能にした。 OGPのような活動は、対脅威金融当局や分析の専門知識と相まって、違法な資金調達を混乱させ、活動を抑止するための拡大された費用対効果の高い方法を提供する。 米国とOGPパートナーの活動は、2023年度に1,500件を超える調査、6,000件を超える国外への情報公開、60人を超える個人を本国に送還するパートナーへの支援に貢献した。 また、国防総省の脅威資金対策アナリストは、VEOの資金源や促進者に対する財務省の数多くの指定を支援した。 OGPモデルは、強制的な活動への対抗や侵略の抑止にも応用できる。
Violent extremists continue to incorporate new technologies and adapt their tactics, posing an ongoing global threat to our citizens.  Unmanned aerial systems (UAS) pose a pressing challenge, exhibiting a rapid evolution in employment and lethality exceeding that of improvised explosive devices over the past two decades.  In addition to the evolving UAS threat from VEOs, capable state adversaries and their aligned paramilitary forces have also successfully employed UAS to target American, allied, and partner forces—most notably in the Arabian Sea along with Iraq, Jordan, and Syria over the past year.    暴力的な過激派は新技術を取り入れ、その戦術を適応させ続けており、私たちの市民に継続的な世界的脅威をもたらしている。 無人航空機システム(UAS)は差し迫った課題を突きつけており、過去20年間で、即席爆発装置を凌ぐ採用率と殺傷力の急速な進化を示している。 VEOによる進化するUASの脅威に加えて、有能な国家敵対勢力とその同盟準軍事勢力も、アメリカ軍、同盟軍、パートナー軍を標的にするためにUASを使用することに成功している。  
In its longtime role as the Coordinating Authority for Countering Weapons of Mass Destruction (CWMD), USSOCOM draws upon its international, interagency, and joint relationships to deter weapons of mass destruction proliferation by state and non-state actors.  USSOCOM hosts annual CWMD Senior Leader Seminars to bolster support for DoD-wide strategies, plans, and policies while improving interoperability with our international partners.  USSOCOM incorporated select allies and interagency partners in planning for the updated DoD Functional Campaign Plan for CWMD.  The forthcoming plan will drive interoperability and strengthen deterrence to defend the Homeland, our allies, and our partners' interests.  大量破壊兵器(CWMD)対策の調整当局としての長年の役割において、USSOCOMは、国家および非国家主体による大量破壊兵器の拡散を抑止するために、国際的、省庁間、および共同関係を活用している。 USSOCOMは毎年、CWMDシニア・リーダー・セミナーを開催し、国防総省全体の戦略、計画、政策への支援を強化するとともに、国際パートナーとの相互運用性を改善している。 USSOCOMは、CWMDのための国防総省機能キャンペーン計画更新の計画に、一部の同盟国や省庁間パートナーを組み入れた。 今度の計画は、国土、同盟国、パートナーの利益を守るため、相互運用性を推進し、抑止力を強化するものである。
Strengthening Partnerships  パートナーシップの強化 
Extensive partnerships are the cornerstone of SOF’s contributions to integrated deterrence, CVEO, and crisis response.  Unparalleled integration and interoperability with allies and partners, the interagency community, and the Joint Force are all characteristics that SOF have strengthened over the past two decades.  While the shared challenge of countering violent extremism facilitated unprecedented levels of operational partnerships, these mutually beneficial relationships have now extended to the full range of SOF operations globally, including integrated deterrence and irregular warfare capabilities.  Small footprint and persistent low-cost SOF deployments allow our allies and partners to build capacity and bolster their security to prevent wider conflict.  広範なパートナーシップは、統合抑止、CVEO、危機対応に対するSOFの貢献の要である。 同盟国やパートナー、省庁間コミュニティ、統合軍との比類なき統合性と相互運用性は、SOFが過去20年にわたって強化してきたすべての特徴である。 暴力的過激主義への対抗という共通の課題は、前例のないレベルの作戦上のパートナーシップを促進したが、こうした互恵的な関係は今や、統合的な抑止力と非正規戦能力を含む、世界的なSOF活動の全範囲に及んでいる。 小さな足跡と持続的で低コストのSOF展開により、同盟国やパートナーは、より広範な紛争を防ぐために能力を構築し、安全保障を強化することができる。
SOF’s generational partnerships across the globe provide the Joint Force an asymmetric advantage.  In 2023, SOF formations executed 168 Joint Combined Exchange Training iterations in 76 countries, training more than 2,000 U.S. SOF personnel alongside more than 7,500 allies and partners.  Through persistent engagement, SOF have fostered extensive interoperability with allied and partner SOF, deepened by operating shoulder-to-shoulder during combat and other high-risk operations for over two decades.  Authorities under 10 U.S.C. § 333 (Building Partner Capacity) and 10 U.S.C. § 322 (SOF Training) are the foundation of SOF’s generational relationships to further enhance collaboration and promote interoperability.  Additionally, Headquarters USSOCOM hosts 28 foreign liaison officers who provide a level of trust that cannot be surged during a crisis.      世界中に広がるSOFの生成的パートナーシップは、統合軍に非対称的な優位性をもたらす。 2023年、SOFの編隊は76カ国で168回の合同交流訓練を実施し、7,500人以上の同盟国やパートナーとともに2,000人以上の米SOF要員を訓練した。 継続的な関与を通じて、SOFは同盟国やパートナーのSOFと広範な相互運用性を育んできた。それは20年以上にわたって、戦闘やその他のリスクの高い作戦で肩を並べて活動することで深まった。 合衆国法典第10編第333条(パートナーの能力構築)および合衆国法典第10編第322条(SOF訓練)に基づく認可は、SOFの世代間関係の基礎であり、協力をさらに強化し、相互運用性を促進する。 さらに、USSOCOM本部は28人の外国連絡将校を受け入れており、危機の際に急増させることのできない信頼レベルを提供している。    
An enduring advantage for the United States is its unrivaled network of CT partners who continue to bring bespoke capabilities and remain committed to countering terrorists that threaten all our citizens.  SO/LIC and USSOCOM closely coordinate with these partners to ensure unity of effort, streamlined communication, and common priorities.  In every CT campaign, we find capable and willing allies, dedicated to the defeat of terrorist organizations, and ready to partner with us in our efforts.  Operations supported by 10 U.S.C. § 127e (Counterterrorism) are an example of partner forces providing flexible options to apply pressure against violent extremists in otherwise inaccessible, contested, and ungoverned areas—while reducing risk to U.S. forces.  米国にとって永続的な利点は、特注の能力を提供し続け、すべての市民を脅かすテロリストに対抗するために尽力し続けるCTパートナーの比類ないネットワークである。 SO/LICとUSSOCOMはこれらのパートナーと緊密に連携し、努力の統一、合理化されたコミュニケーション、共通の優先事項を確保する。 すべてのCTキャンペーンにおいて、われわれは、テロ組織の敗北に献身し、われわれの努力に協力する用意のある、有能で意欲的な同盟国を見つける。 合衆国法典第10編第127e条(対テロリズム)が支援する作戦は、米軍のリスクを軽減しつつ、そうでなければアクセスしにくく、紛争が多く、統治されていない地域で、暴力的過激派に圧力をかけるための柔軟な選択肢を提供するパートナー部隊の一例である。
Moreover, SOF serve as added connective tissue to the interagency community for the Department and a force multiplier for integrated deterrence.  Integration with U.S. interagency partners—such as the Department of State, the Department of Justice, the Department of the Treasury, the Department of Homeland Security, the U.S. Agency for International Development, and the National Counterterrorism Center, among many others—enhances the U.S. Government’s response to various threats and efforts to mitigate instability over the past year.  As an example, USSOCOM CTF analytical support led to high-level indictments of Chinese companies that import fentanyl precursors to the Homeland and was lauded by the Drug Enforcement Administration for supporting the identification and distribution of fentanyl and other drug trafficking, including a global money-laundering network.  FBI recognized CTF analysts at Special Operations Command-Pacific for their support to investigations involving Chinese transnational organized crime groups linked to PRC malign influence networks.    さらに、SOFは、米国防総省にとって、省庁間コミュニティへの付加的な結合組織として、また、統合抑止のための戦力増強剤として機能する。 国務省、司法省、財務省、国土安全保障省、米国際開発局、国家テロ対策センターなど、多くの省庁間パートナーとの統合は、昨年来のさまざまな脅威への米政府の対応や不安定さを緩和する努力を強化している。 その一例として、USSOCOMのCTF分析支援は、フェンタニ ル前駆体を輸入する中国企業の高位起訴につながったほか、世界的なマネー・ ロンダリング・ネットワークを含むフェンタニルやその他の麻薬取引の特定と流通を支 援したことで、麻薬取締局から称賛された。 FBIは、太平洋特別作戦司令部のCTFアナリストが、PRCの悪質な影響力ネットワークと結びついた中国の国際組織犯罪グループに関わる捜査を支援したことを評価した。  
USSOCOM serves as the DoD’s lead component for synchronizing CTF activities.  Since the DoD counterdrug program funds the great majority of DoD CTF activity, USSOCOM uses Title 10 U.S.C. §284 (Support to Counterdrug Activities and Activities to Counter Transnational Organized Crime) authorities and the associated FY 2004 NDAA Section 1022 authorities to support interagency partners in identifying and countering competitors’ illicit activities.  In 2023, USSOCOM supported dozens of transnational criminal investigations.  Notably, these included the Attorney General’s prioritized investigations involving Mexico-based cartels, China-based chemical companies, investigations involving international money laundering associated with narcotics, and several other cases involving high-priority interagency targets.  As discussed, DoD counterdrug authorities provide options to illuminate and counter malign activity by VEO networks along with PRC and Russian-affiliated transnational organized criminal networks, which are often closely tied to drug trafficking organizations.  However, SO/LIC recognizes that the DoD counterdrug program should not underwrite all of the Department’s CTF capability.  We are working to establish a standardized training program to enable other parts of DoD to develop their own CTF analysts and expand the reach of this critical methodology.  米国防総省(USSOCOM)は、CTF活動を同期化するための国防総省の主導的役割を担っている。 国防総省のCTF活動の大部分は、国防総省の麻薬対策プログラムが資金を提供しているため、USSOCOMは合衆国法典第10編第284条(麻薬対策活動および国際組織犯罪対策活動への支援)の権限と、関連する2004年度NDAA第1022条の権限を利用して、競合相手の不法活動を特定し、これに対抗するための省庁間パートナーを支援している。 2023年、USSOCOMは数十件の国際犯罪捜査を支援した。 特筆すべきは、メキシコを拠点とするカルテル、中国を拠点とする化学企業、麻薬に関連した国際的なマネーロンダリングに関わる捜査、その他、省庁間の優先順位の高いターゲットに関わるいくつかの事件に関する司法長官の優先捜査である。 議論したように、国防総省の麻薬対策当局は、麻薬密売組織と密接に結びついていることが多い中国やロシア系の国際組織犯罪ネットワークとともに、VEOネットワークによる悪質な活動を明らかにし、それに対抗するための選択肢を提供している。 しかし、SO/LICは、国防総省の麻薬対策プログラムが国防総省のCTF能力のすべてを引き受けるべきでないことを認識している。 私たちは、国防総省の他の部局が独自のCTFアナリストを育成し、この重要な手法の適用範囲を拡大できるよう、標準化された訓練プログラムの確立に取り組んでいる。
As the DoD Global Coordinator for C-sUAS prior to launch, USSOCOM has coordinated numerous DoD and U.S. Government actions to disrupt adversaries’ networks and organizations responsible for sUAS production, proliferation, and use.  USSOCOM continues active coordination with the Joint Force and partners to synchronize intelligence collection and analysis, technology development, plans, and operations to disrupt and degrade adversary sUAS operations.  These efforts have enabled law enforcement partners to directly affect criminal networks procuring U.S. components for use in UAS production.  DoD support to these cases last year helped to disrupt more than $46 million of revenue in illicit part procurement and assisted partners, such as the Departments of Treasury and Commerce, to designate entities involved in evading U.S. financial sanctions and export controls.  Despite this significant progress, our adversaries’ rapid advancement of sUAS technology continues, challenging DoD’s future ability to protect, project, and employ forces.  To assist USSOCOM in synchronizing DoD C-sUAS prior-to-launch efforts, SO/LIC stood up the Counter Small Unmanned Aircraft Systems Prior To Launch Executive Committee to serve as the senior forum to develop and recommend policy, develop strategy, and oversee DoD’s C-sUAS priorto-launch mission to address critical gaps and issues.  SO/LIC also understands that partners in the interagency community have critical roles in the effort to curb the production and distribution of CsUAS among our adversaries and has also led the effort to build on DoD’s collaboration with partners such as the Departments of State, Treasury, Commerce, and Homeland Security.  米国防総省はC-SUASの国防総省グローバル・コーディネーターとして、SUASの生産、拡散、使用を行う敵対国のネットワークや組織を混乱させるため、数多くの国防総省や米国政府の行動を調整してきた。 USSOCOMは統合軍やパートナーとの積極的な協調を続け、敵対するsUASの活動を混乱させ、低下させるための情報収集と分析、技術開発、計画、活動を同期させている。 こうした努力により、法執行パートナーは、UAS製造に使用する米国製部品を調達する犯罪ネットワークに直接影響を与えることができるようになった。 昨年、国防総省がこうした事例を支援したことで、不正な部品調達による4600万ドル以上の収入が途絶え、財務省や商務省などのパートナーが米国の金融制裁や輸出規制の回避に関与する事業体を指定するのを支援した。 このような大きな進展にもかかわらず、敵対勢力によるsUAS技術の急速な進歩は続いており、国防総省の将来の戦力保護、投射、運用能力に挑戦している。 SO/LICは、米国防総省のC-sUAS発射前作戦の同期化を支援するため、「小型無人航空機システム発射前対策実行委員会」を立ち上げ、政策を策定・勧告し、戦略を策定し、重大なギャップや問題に対処するため、国防総省のC-sUAS発射前作戦を監督する上級フォーラムとして機能させている。 SO/LICはまた、敵対勢力によるCsUASの生産と流通を抑制する取り組みにおいて、省庁間コミュニティのパートナーが重要な役割を担っていることを理解しており、国務省、財務省、商務省、国土安全保障省などのパートナーとの協力関係を構築するためのDoDの取り組みも主導してきた。
USSOCOM also maintains collaborative, mutually supporting relationships across the Joint Force.  Close coordination with regionally aligned Combatant Commands enables SOF to support regional and transregional campaigning efforts—particularly important as the PRC and Russia pursue malign strategic objectives globally.  USSOCOM’s TSOCs, are each aligned with a specific Combatant Command to coordinate SOF campaigning in their respective theaters to ensure activities both support regional strategic objectives and maximize transregional efforts.  Operating transregionally is critical for both C-VEO efforts and countering our strategic competitors' coercive gray zone activities.   USSOCOMはまた、統合軍全体で協力的な相互支援関係を維持している。 地域的に連携している戦闘司令部との緊密な連携により、SOFは地域的・地域横断的なキャンペーン活動を支援することができる。 USSOCのTSOCはそれぞれ特定の戦闘司令部と連携しており、それぞれの地域でのSOFキャンペーンを調整し、地域戦略目標を支援し、地域横断的な取り組みを最大化するための活動を行っている。 地域を越えて活動することは、C-VEOの努力と戦略的競争相手の強圧的グレーゾーン活動への対抗の両方にとって極めて重要である。 
Strong collaboration in support of SOF, space, and cyber operations with other Combatant Commands ensures synchronization across warfighting domains.  The nexus of USSOCOM, U.S. Cyber Command, U.S. Space Command, and U.S. Strategic Command, each with a specific functional focus, creates synergy with complementary capabilities to support the Joint Force.  This nexus specifically enhances kill webs—the integration of sensors from seabed to space and the options to eliminate targets.  It also creates new opportunities to degrade an adversary’s confidence and capabilities before conflict.  For example, SOF often require cyberspace and space capabilities to see and sense the operational environment and, if needed, conduct strikes against an adversary.  Likewise, cyberspace and space operations often rely on SOF’s physical access to deliver effects to enhance Joint Force targeting.    他の戦闘司令部とのSOF、宇宙、サイバー作戦の支援における強力な協力は、戦域を超えた同期を確実にする。 USSOCOM、米サイバー軍司令部、米宇宙軍司令部、米戦略軍司令部の結びつきは、それぞれが特定の機能に重点を置き、統合軍を支援するための補完的な機能との相乗効果を生み出す。 このネクサスは特にキル・ウェブ(海底から宇宙までのセンサーの統合とターゲットを排除するオプション)を強化する。 また、紛争前に敵の信頼と能力を低下させる新たな機会も生まれる。 例えば、SOFは作戦環境を見たり感じたりするために、また必要であれば敵対者に対して攻撃を行うために、サイバー空間や宇宙能力を必要とすることが多い。 同様に、サイバー空間や宇宙での作戦は、統合軍の照準を強化する効果をもたらすために、SOFの物理的アクセスに依存することが多い。  
SOF produce groundbreaking tactics, techniques, procedures, and materiel solutions.  However, in the absence of specific doctrine or standard operating procedures, traditional force modeling and projections are inadequate.  This is a problem we share with our colleagues wielding cyber and space capabilities.  SO/LIC and USSOCOM are working together to model SOF effects and to better integrate into Joint Staff wargames and analysis—especially below the threshold of armed conflict.  ASD(SO/LIC) has issued the establishing order for a new Center for Special Operations Analytics to organize and direct the growth of the SOF enterprise’s analytic capabilities.  Beginning in 2023, USSOCOM’s Title 10 Wargame, SHADOW WARRIOR shifted from an internal missions focus to how SOF can best support the Joint Force in overcoming key operational problems in conflict.  We further saw the utility of SOF enabling the Joint Force during the past two Globally Integrated Wargames.  SOF as a force in the deep area produced tangible benefits for the Joint Force’s performance.  SOF have identified vital concepts to assist the Joint Force and will integrate those concepts in Joint and Service-specific Wargames in 2024.  The SOF enterprise is scrutinizing our internal force structure to optimize our efforts to support integrated deterrence.  Optimization includes divestment of some legacy counterterrorism-only capacity, while streamlining our force to prepare for the next conflict.  Integrating SOF capabilities into Service planning will ensure that the Joint Force can improve resource utilization in long-term planning.    SOFは画期的な戦術、技術、手順、資材による解決策を生み出す。 しかし、特定の教義や標準的な運用手順がない場合、従来の戦力モデリングや予測は不十分である。 これは、サイバーや宇宙の能力を行使する同僚と共有する問題である。 SO/LICとUSSOCOMは、SOFの効果をモデル化し、統合幕僚監部のウォーゲームと分析に、特に武力紛争の閾値以下で、よりよく統合するために協力している。 ASD(SO/LIC)は、SOFエンタープライズの分析能力の成長を組織し、指揮するための新しい特殊作戦分析センターの設立命令を出した。 2023年から、USSOCOMのタイトル10ウォーゲーム「シャドウ・ウォリアー(SHADOW WARRIOR)」は、内部任務に焦点を当てたものから、紛争における重要な作戦上の問題を克服するために、SOFが統合軍をどのように支援するのが最善であるかにシフトした。 私たちは、過去2回のグローバル統合ウォーゲームで、統合軍を可能にするSOFの有用性をさらに目の当たりにした。 深い領域での戦力としてのSOFは、統合軍のパフォーマンスに具体的な利益をもたらした。 SOFは統合軍を支援するために不可欠な概念を特定し、2024年には統合軍とサービス固有のウォーゲームでそれらの概念を統合する予定である。 SOFエンタープライズは、統合抑止を支援するための努力を最適化するために、内部の戦力構造を精査している。 最適化には、次の紛争に備えるために兵力をスリム化する一方で、レガシーなテロ対策のみの能力の一部を売却することが含まれる。 SOFの能力をサービス・プランニングに統合することで、統合軍が長期プランニングにおいて資源利用を改善できるようになる。  
Lastly, USSOCOM is fully integrated with Joint Force training and exercises critical to achieving NDS objectives.  As a notable example, Special Operations Command Korea revitalized biannual exercises to support the training of Korean Joint and Combined Forces with Freedom Shield.  ARSOF participation in Pacific Sentry 2023 supported the Joint Force in the exercise of large-scale combat operations.  In 2023, USASOC participated in Project Convergence and will participate again in 2024 to promulgate lessons learned to assist in the development of the Army’s Information Advantage doctrine and training.  Also in 2023, AFSOC hosted Emerald Warrior with international partners from France, Germany, and Lithuania to support the U.S. Air Force’s approach to operations and Agile Combat Employment.  最後に、USSOCOMはNDSの目標達成に不可欠な統合軍の訓練や演習に完全に統合されている。 特筆すべき例として、韓国特殊作戦司令部は、フリーダム・シールドで韓国の統合軍と連合軍の訓練を支援するため、年2回の演習を活性化させた。 ARSOFはパシフィック・セントリー2023に参加し、大規模戦闘作戦の演習で統合軍を支援した。 2023年、USASOCはプロジェクト・コンバージェンスに参加し、2024年にも参加し、陸軍のインフォメーション・アドバンテージのドクトリンと訓練の開発を支援するために学んだ教訓を公表する予定である。 また2023年、AFSOCはフランス、ドイツ、リトアニアの国際パートナーとともにエメラルド・ウォリアーを主催し、米空軍の作戦アプローチとアジャイル戦闘雇用を支援した。
TRANSFORM: MODERNIZE FOR THE FUTURE  変革する: 未来のために近代化する 
USSOCOM is building an enduring advantage through investment in our people, technologies, and organizations with a commitment to evolve, modernize, and optimize for the future operating environment.  With the direction of ASD(SO/LIC), USSOCOM is accelerating its wideranging modernization efforts and capitalizing on our Nation’s innovation ecosystem.  Our innovation efforts emphasize surface and subsurface maritime platforms; C-UAS; next-generation intelligence, surveillance, and reconnaissance; mission command systems; and collaborative and autonomous unmanned systems.  USSOCOM is a trailblazer for data-driven decision-making to both inform and execute our Service-like and Combatant Command responsibilities, focused on the talent, architecture, and processes needed to capitalize on data and Artificial Intelligence (AI)-related technologies.  USSOCOMは、将来の作戦環境のために進化し、近代化し、最適化することを約束し、人材、技術、組織への投資を通じて永続的な優位性を構築している。 ASD(SO/LIC)の指示により、USSOCOMはその広範な近代化努力を加速し、我が国のイノベーション・エコシステムを活用している。 USSOCOMの革新的取り組みは、地上・地下の海上プラットフォーム、C-UAS、次世代情報・監視・偵察、任務指揮システム、共同・自律型無人システムに重点を置いている。 USSOCOMは、データおよび人工知能(AI)関連技術を活用するために必要な人材、アーキテクチャー、プロセスに重点を置き、サービスおよび戦闘司令部の責任に情報を提供し、実行するためのデータ駆動型意思決定の先駆者である。
Building an Enduring SOF Advantage  不朽のSOFアドバンテージを構築する 
The SOF enterprise continues to modernize its capabilities and incorporate emerging technologies to build an enduring advantage.  The Command leverages our acquisition authority to modernize special operations capabilities in five key technical challenge areas: battlespace awareness, emplacement and access, all-domain communications and computing, scalable precision effects, and warfighter performance.  SOFエンタープライズは、その能力を近代化し、永続的な優位性を構築するために新たな技術を取り入れ続けている。 司令部は、戦域認識、配置とアクセス、全領域コミュニケーションとコンピューティング、スケーラブルな精密効果、戦闘員のパフォーマンスという5つの重要な技術的課題分野で、特殊作戦能力を近代化するために取得認可を活用している。
Supported by SO/LIC through the Department’s programming and budgetary processes, USSOCOM has coordinated closely with the Under Secretary of Defense for Research and Engineering (USD(R&E)), the Defense Innovation Unit (DIU), and the Services to collaborate and experiment in each of these focus areas.  Twice a year, the SOF enterprise holds a joint summit with the USD for Acquisition and Sustainability as well to ensure the Department is benefitting fully from SOF’s agility and ability to operationally test new concepts and technologies.  USSOCOM’s acquisition authorities, along with its unique attributes of being inherently joint, partnered, and globally deployed, position it to greatly contribute to the overall modernization of the Joint Force.  Specifically, the Command is well-positioned to be the partner of choice supporting three of USD (R&E)’s technology priorities: within cyber, focusing on MISO capabilities; within directed energy, focusing on electronic warfare/electronic attack, and biotechnologies.  USSOCOM also partners with DIU on several projects to demonstrate and accelerate the vetting of commercially proven technology for operational use.  SO/LICが国防総省の計画・予算編成プロセスを通じて支援を受けているUSSOCOMは、研究・技術担当国防次官(USD(R&E))、国防イノベーションユニット(DIU)、および各軍と緊密に連携し、これらの各重点分野で協力・実験を行っている。 年に2回、SOFエンタープライズは、SOFの機敏性と新しいコンセプトや技術を運用試験する能力から国防総省が十分な恩恵を受けていることを確認するために、取得と持続可能性担当のUSDとも合同サミットを開催している。 USSOCOMの取得権限は、本質的に統合され、提携し、世界的に展開されているというそのユニークな属性とともに、統合軍の全体的な近代化に大きく貢献するように位置づけられている。 具体的には、USSOCOM は、MISO 能力に焦点を当てたサイバー戦、電子戦/電子攻撃に焦点を当てた指向性エネ ルギー、バイオテクノロジーの 3 つの USD(R&E)の優先技術を支援するパートナーとして選 ばれる立場にある。 USSOCOMはまた、DIUといくつかのプロジェクトで提携し、商業的に実証された技術を実戦で使用するための実証を行い、その審査を加速させている。
Battlespace awareness enables finding and fixing targets in contested environments and effective decision making at the tactical edge supporting the Joint Force.  Technologies fuse operations and intelligence information from multiple data streams to enhance tactical commanders’ domain awareness and connect warfighters to small autonomous and collaborative unmanned systems.  In the cyber domain, we are integrating tools to provide an open architecture mission command system optimized for SOF’s role in integrated deterrence.  We are also leveraging the full range of open-source data to ensure SOF can access timely, geo-rectified, and accurate data to inform their decisions.  To harness advances in space, USSOCOM has established a collaborative arrangement with U.S. Space Force and the Space Development Agency to experiment with payloads that will provide its forces with space-based capabilities at the tactical level.  Finally, we are aggressively pursuing collaborative autonomy through our AI for small unit maneuver efforts across our ground, air, and maritime unmanned and unattended sensor portfolios.    戦場認識(Battlespace Awareness)は、紛争環境における標的の発見と固定を可能にし、統合軍を支援する戦術端における効果的な意思決定を可能にする。 テクノロジーは、戦術指揮官の領域認識を強化するために、複数のデータストリームからオペレーションとインテリジェンス情報を融合させ、戦闘員を小型の自律的・協調的無人システムに接続する。 サイバー領域では、統合抑止におけるSOFの役割に最適化されたオープン・アーキテクチャの任務指揮システムを提供するためのツールを統合している。 また、SOFがタイムリーで地理的に正確なデータにアクセスし、意思決定に役立てることができるよう、あらゆるオープンソースデータを活用している。 宇宙の進歩を利用するため、USSOCOMは米宇宙軍および宇宙開発庁との協力体制を確立し、戦術レベルで部隊に宇宙ベースの能力を提供するペイロードの実験を行っている。 最後に、我々は地上、航空、海上の無人・無人センサー・ポートフォリオ全体にわたって、小部隊機動努力のためのAIを通じた共同自律性を積極的に追求している。  
As part of our emplacement and access efforts, we continue to modernize our platforms to prevail in contested environments while working closely with the Services.  We are equipping our existing aviation platforms with advanced infiltration and penetration capabilities, including the Silent Knight terrain-following/terrain-avoidance radar, which enables our rotary- and fixedwing fleets and radio-frequency countermeasures for our MC-130s. In close partnership with the Navy, we are investing in modernized surface and undersea maritime platforms.  These efforts in developing, testing, and fielding a range of maritime capabilities will strengthen deterrence in the Indo-Pacific and across the globe.  配置とアクセスに関する努力の一環として、我々は各軍と緊密に協力しながら、紛争環境でも勝てるようにプラットフォームの近代化を続けている。 サイレント・ナイト地形追従・地形回避レーダーは、回転翼と固定翼の航空機を可能にし、MC-130のための無線周波数対策などである。海軍との緊密なパートナーシップのもと、我々は近代化された地上・海中の海上プラットフォームに投資している。 さまざまな海上能力の開発、試験、実戦配備におけるこうした努力は、インド太平洋地域および全世界における抑止力を強化するものである。
Within all-domain communications and computing, USSOCOM is advancing technologies for influence operations in the cyber domain and hyper-enabling Joint SOF and partner forces to provide decision advantage.  We focus on optimizing information processing and sharing for individuals and teams conducting partnered operations with the goal of enhancing effectiveness across all domains in contested and congested environments.  The Mission Command System/Common Operating Picture deployed after a single year of development due to embracing agile software development techniques.  This system is our gateway to DoD’s Combined Joint All-Domain Command and Control (CJADC2).   全領域のコミュニケーションとコンピューティングの中で、USSOCOMはサイバー領域での影響力作戦のための技術を進歩させ、統合特殊部隊とパートナー部隊が意思決定の優位性を提供できるように超有効化している。 USSOCOMは、紛争や混雑した環境において全領域での有効性を高めることを目標に、連携作戦を行う個人やチームの情報処理と情報共有を最適化することに重点を置いている。 ミッション・コマンド・システム/コモン・オペレーティング・ピクチャーは、アジャイル・ソフトウェア開発技術の採用により、1年の開発期間を経て配備された。 このシステムは、国防総省の統合全領域指揮統制(CJADC2)への入り口である。 
As SOF operate in increasingly contested environments, USSOCOM must provide identity management capabilities to protect our personnel, their families, and our SOF partners.  Acknowledging the criticality of network infrastructure, USSOCOM implements a zero-trust architecture, providing greater information security across the SOF enterprise.  To ensure alignment, we work closely with partners across DoD, including the National Security Agency and the Defense Information Systems Agency.  We also seek to accelerate the transition to cloud-based architectures with modern data science environments.  These efforts are integral to advancing CJADC2 and ensuring resilient networks.  Finally, USSOCOM will continue to modernize internet-based and other MISO efforts through automation and AI-enabled capabilities to operate more effectively in the rapidly evolving information environment.  SOF がますます紛争化した環境で活動するようになるにつれて、USSOCOM は、われわれの要員、その家族、および SOF パートナーを保護するための ID 管理能力を提供しなければならない。 ネットワーク・インフラの重要性を認識し、USSOCOMはゼロ・トラスト・アーキテクチャを導入し、SOFエンタープライズ全体でより高い情報セキュリティを提供している。 連携を確実にするため、国家安全保障局や防衛情報システム局など、国防総省全体のパートナーと緊密に連携している。 また、最新のデータサイエンス環境を備えたクラウドベースのアーキテクチャへの移行を加速させようとしている。 これらの取り組みは、CJADC2を推進し、レジリエンス・ネットワークを確保するために不可欠である。 最後に、USSOCOMは、急速に進化する情報環境においてより効果的な運用を行うため、自動化とAI対応機能を通じて、インターネットベースやその他のMISOの取り組みの近代化を継続する。
Precision and scalable effects are not limited to kinetic fires.  USSOCOM explores cyber and electromagnetic effects through expanded experimentation, and it remains in close coordination with SO/LIC and the Army’s Joint C-sUAS Office to detect and defeat any UAS that poses a threat to deployed SOF and our partners.  USSOCOM has taken a unique softwarecentric, open architecture, system of systems approach to C-sUAS that will allow for the rapid integration of both proven and emerging technologies.  精密でスケーラブルな効果は、運動論的射撃に限定されるものではない。 USSOCOMは拡大された実験を通してサイバーと電磁気効果を探求し、配備されたSOFと我々のパートナーに脅威を与えるあらゆるUASを検知し、打ち負かすためにSO/LICと陸軍の統合C-SUASオフィスとの緊密な連携を維持している。 USSOCOMはC-sUASに対して、実績のある技術と新しい技術の両方を迅速に統合することを可能にする独自のソフトウェア中心、オープン・アーキテクチャ、システム・オブ・システムズ・アプローチをとっている。
The final modernization area, warfighter performance, focuses largely on developing human-centric technologies, enabling SOF to deploy promising capabilities rapidly.  These efforts are closely aligned with the POTFF program to address the physical and cognitive wellbeing of SOF, including the effects of blast exposures on brain health.  We are combining leading-edge data with nutrition, health, AI, and industry partnerships while leveraging commercial scientific and academic labs.    最後の近代化分野である戦闘機性能は、主に人間中心の技術開発に重点を置いており、SOFが有望な能力を迅速に配備できるようにしている。 これらの取り組みは、爆風エクスポージャーが脳の健康に及ぼす影響など、SOFの身体的・認知的ウェルビーイングに取り組むPOTFFプログラムと密接に連携している。 われわれは、最先端のデータと栄養、健康、AI、産業界のパートナーシップを組み合わせ、商業的な科学研究所や学術研究所を活用している。  
Across all areas, USSOCOM leverages acquisition pathways such as Middle Tier Acquisition and contracting strategies including Commercial Solutions Openings that leverage Other Transaction Authorities. Additionally, USSOCOM is exploring novel solutions to get warfighters what they need.  Acquisition agility enables USSOCOM to benefit from rapidly changing technologies, many of which are evolving quickly in the commercial sector and are often produced by small businesses.  As the DoD focuses on modernizing the defense industrial ecosystem, USSOCOM seeks to bridge gaps with industry and the private investment community to maximize available disruptive technology for the SOF warfighter.  Educating the private investment community on current and future capability gaps will provide alternative finance streams and is crucial to energizing this vital portion of the defense industrial base to act akin to tech scouts for our warfighters.  すべての分野にわたって、USSOCOMは中間層獲得などの獲得経路や、その他の取引権限を活用する商業ソリューション開放などの契約戦略を活用している。さらにUSSOCOMは、戦闘員が必要とするものを手に入れるための斬新な解決策を模索している。 その多くは商業部門で急速に進化しており、中小企業によって生産されることが多い。 国防総省が防衛産業エコシステムの近代化に重点を置く中、米軍司令部はSOF戦闘員のために利用可能な破壊的技術を最大限に活用するため、産業界や民間投資コミュニティとの橋渡しを模索している。 現在および将来の能力格差について民間投資コミュニティを教育することは、代替的な資金源を提供し、防衛産業基盤のこの重要な部分を活性化させ、戦闘員のための技術スカウトのような役割を果たす上で極めて重要である。
Accelerating Momentum   勢いを加速させる  
SOF has been a pathfinder for the Department in leveraging AI to support tactical operations against VEOs.  SOF pioneered some successful capabilities the Services incorporate today, such as the Project Maven Smart System.  To meet the demands of the NDS, SOF view the relationship of data, analytics, and AI as a strategic imperative that will not only create advantages in integrated deterrence for the Joint Force and international partners but also improve our management functions associated with organizing, training, and equipping SOF in the future.   SOFは、VEOに対する戦術作戦を支援するためにAIを活用することで、防衛省の先駆者となってきた。 SOFは、プロジェクト・メイブン・スマート・システムなど、今日サービスが取り入れているいくつかの成功した機能の先駆者である。 NDSの需要に応えるため、SOFはデータ、分析、AIの関係を、統合軍と国際パートナーのための統合抑止における優位性を生み出すだけでなく、将来のSOFの組織化、訓練、装備に関連する管理機能を改善する戦略的必須事項であると見なしている。 
In line with the Deputy Secretary of Defense’s 2021 memorandum “Creating Data Advantage,” SOF has invested in making our data accessible, linked, and secure.  USSOCOM has also deployed more than 50 data stewards throughout the SOF formation, implementing the SOF Data Strategy and establishing initial digital talent capacity in each Headquarters Directorate, USSOCOM Components, and TSOCs.  This includes cataloging more than 1,300 SOF data assets in 2023 alone.  USSOCOM deployed a mobile education team to provide basic data literacy at the Headquarters and each of our subordinate Commands.  Additionally, USSOCOM has invested in modernizing our digital infrastructure to scale SOF’s ability to leverage modern data management platforms and tools.   国防副長官の2021年の覚書「データ優位の創出」に沿って、SOFはデータにアクセスし、リンクさせ、セキュアにすることに投資してきた。 USSOCOMはまた、SOFデータ戦略を実施し、各本部司令部、USSOCOM構成部、およびTSOCに初期のデジタル人材能力を確立し、SOF形成全体に50人以上のデータスチュワードを配備した。 これには、2023年だけで1,300以上のSOFデータ資産のカタログ化が含まれる。 USSOCOMは、基本的なデータリテラシーを本部と各下位司令部に提供するため、移動教育チームを配備した。 さらにUSSOCOMは、SOFが最新のデータ管理プラットフォームやツールを活用する能力を拡大するため、デジタルインフラの近代化に投資してきた。 
SOF are exploring the application of data, analytics, and AI for mission and management impact.  USSOCOM recently developed a capability to internalize, transform, and transport data to fuse with intelligence and enhance analysis.  USSOCOM CTF analysts are using advanced commercial tools to identify illicit cryptocurrency transactions and combine that analysis with other types of government and commercial data to illuminate and disrupt illicit networks globally.  The operational application of AI focuses on augmenting human capacity in the tactical environment.  Additionally, SOF intelligence units seek to develop machine learning and AI as a force multiplier for processing, exploiting, and disseminating multiple forms of information.   SOFは、データ、アナリティクス、AIを任務や経営に活用することを模索している。 USSOCOMは最近、インテリジェンスと融合し分析を強化するために、データを内部化、変換、転送する能力を開発した。 USSOCOM CTFのアナリストは、高度な商用ツールを使用して、不正な暗号通貨取引を特定し、その分析を他のタイプの政府や商用データと組み合わせることで、世界的な不正ネットワークを明らかにし、破壊している。 AIの作戦への応用は、戦術環境における人間の能力を増強することに重点を置いている。 さらに、SOFの情報部隊は、機械学習とAIを、複数の形態の情報を処理し、利用し、広めるための戦力増強装置として開発しようとしている。 
SOF data needs and use cases remain nested with the rest of the Department.  This partnership and additional investment drive insights on various use cases across logistics, readiness, acquisition, force planning, financial and budget issues.  Most importantly, SOF are closely aligned with Departmental policy on developing trustworthy AI.  Specifically, algorithmic development in support of autonomy efforts will closely adhere to Departmental policy.  As SOF pursue advanced AI models, such as large language models and generative AI, SO/LIC and USSOCOM will ensure it does so in full compliance with test and evaluation requirements.  AI capabilities can provide a decisive advantage; as a result, SOF is committed to the ethical development and incorporation of these capabilities for the Nation.  SOFのデータニーズとユースケースは、省内の他の部分と密接な関係を保っている。 このパートナーシップと追加投資は、ロジスティクス、即応性、取得、部隊計画、財務、予算の問題にまたがる様々な使用事例に関する洞察を促進する。 最も重要なことは、SOFは信頼できるAIの開発に関する省の方針と密接に連携していることだ。 具体的には、自律化の取り組みを支援するアルゴリズム開発は、省政策に密接に準拠する。 SOFが大規模言語モデルや生成的AIなどの高度なAIモデルを追求する際、SO/LICとUSSOCOMは、テストと評価の要件を完全に遵守して行うことを保証する。 その結果、SOFは国家のためにこれらの能力を倫理的に開発し、組み込むことにコミットしている。
CONCLUSION  結論 
Your SOF stand ready to meet the complex challenges of this decisive decade with specially assessed and selected personnel, enabled by cutting-edge capabilities and training.  Decades of problem-solving, courage, and relentless determination, attest to SOF’s ability to prepare the global operating environment, contributing to integrated deterrence.  SOF’s unique capabilities generate options that enable the Joint Force to prevail while preserving the Nation’s strategic focus.  Whether creating dilemmas for our competitors, countering coercion, reassuring allies and partners, disrupting VEOs or responding to crises, SOF provide a decisive advantage for the Nation.  SO/LIC and USSOCOM will continue to provide the leadership and advocacy necessary to ensure that your SOF remain the world’s most highly skilled and capable special operations force.  The men and women of Special Operations are grateful for your continued support.  あなた方のSOFは、特別に評価され選抜された人員と、最先端の能力と訓練によって、この決定的な10年の複雑な挑戦に立ち向かう準備ができている。 数十年にわたる問題解決、勇気、そして絶え間ない決意が、SOFがグローバルな活動環境を整え、統合抑止に貢献する能力を有していることを証明している。 SOFのユニークな能力は、国家の戦略的焦点を維持しながら、統合軍が勝つことを可能にする選択肢を生み出す。 競争相手にジレンマを与えようが、強制に対抗しようが、同盟国やパートナーを安心させようが、VEOを混乱させようが、危機に対応しようが、SOFは国家に決定的な優位を提供する。 SO/LICとUSSOCOMは、SOFが世界で最も高度な技能と能力を備えた特殊作戦部隊であり続けるために必要なリーダーシップとアドボカシーを提供し続ける。 特殊作戦部隊の兵士たちは、皆さんの継続的な支援に感謝している。

 

  • General Bryan P. Fenton, USA

Commander, United States Special Operations Command

FENTON STATEMENT 4/10/2024 [PDF]

20240415-63320

 

  • General Timothy D. Haugh, USAF

Commander, United States Cyber Command/ Director, National Security Agency/ Chief Central Security Service

HAUGH STATEMENT 4/10/2024  [PDF]

20240415-63408

 

POSTURE STATEMENT OF GENERAL TIMOTHY D.HAUGH COMMANDER, UNITED STATES CYBER COMMAND BEFORE THE 118TH CONGRESS  米国サイバーコマンド司令官ティモシー・D・ヒュー将軍の第118回連邦議会における姿勢表明 
SENATE COMMITTEE ON ARMED SERVICES   上院軍事委員会  
10-Apr-24 4月10日-24日
(U) Chairman Reed, Ranking Member Wicker, and distinguished members of the committee, thank you for your support and for the opportunity to represent the men and women of U.S. Cyber Command (USCYBERCOM). I am honored to appear beside the Honorable Christopher Maier, Assistant Secretary of Defense for Special Operations and Low-Intensity Conflict, and General Bryan Fenton, Commander, U.S. Special Operations Command.   (U) リード委員長、ウィッカー委員長、委員会の代表者、米サイバー軍(USCYBERCOM)を代表する機会を与えていただき感謝する。) クリストファー・マイヤー国防次官補(特殊作戦・低強度紛争担当)、ブライアン・フェントン米特殊作戦司令官とご一緒できることを光栄に思う。 
(U) I appreciate the opportunity to discuss the current strategic landscape, the accomplishments of the Command in 2023, and the opportunities ahead in 2024. This is a year of opportunity for USCYBERCOM as we create enduring advantage for the Joint Force, our partners, and the nation. Our Command is maturing and innovating to perform its missions as threats and technology change. Authorities granted by Congress and the progress made by my predecessors are foundational to the Command’s current and future success. Advantage in cyberspace goes to the entity postured to understand and anticipate changes in the environment and act on fleeting opportunities with speed, scale, agility, and precision. Understanding changes across the threat and technology landscapes will continue to drive Command initiatives.   (U) 現在の戦略的状況、2023年における司令部の成果、2024年に向けての機会について話し合う機会を与えていただき感謝している。今年は、統合軍、パートナー、そして国家のために永続的な優位性を創造する、USCYBERCOMにとってチャンスの年である。我々の司令部は、脅威と技術が変化する中で、その任務を遂行するために成熟し、革新している。議会から認可された権限と私の前任者による進歩は、司令部の現在と将来の成功の基礎となっている。サイバー空間における優位性は、環境の変化を理解し、予測し、迅速、規模、敏捷性、正確性をもって、つかの間の機会に行動する態勢を整えた事業体にもたらされる。脅威と技術のランドスケープ全体の変化を理解することが、引き続き司令部のイニシアチブを推進することになる。 
(U) In that context, we have worked hard to make the most of the authorities, resources, and support that USCYBERCOM has received since its elevation to a unified Combatant Command in 2018. We optimized our force and operations to contest adversaries working to gain strategic advantage in and through cyberspace below the level of armed conflict. Recent events have shown how quickly new technologies can change the dynamics in cyberspace and also how rapidly competition can escalate into conflict. USCYBERCOM must be ready, which means added expectations for our force and capacity. I will explain in more detail what we are doing to address this challenge.   (U) その中で、我々は2018年に統一戦闘司令部に昇格して以来、USCYBERCOMが受けた認可、資源、支援を最大限に活用するために努力してきた。われわれは、武力紛争のレベル未満で、サイバー空間において、またサイバー空間を通じて戦略的優位を得ようとする敵対勢力に対抗するために、われわれの戦力と作戦を最適化した。最近の出来事は、新しいテクノロジーがサイバー空間のダイナミクスをいかに素早く変化させ、また競争がいかに早く紛争にエスカレートするかを示している。USCYBERCOMは準備態勢を整えなければならないが、それはわれわれの戦力と能力に対する期待が高まることを意味する。この課題に対処するために、われわれが何をしているのか、もう少し詳しく説明しよう。 
(U) WHO WE ARE   (U) 私たちは何者か? 
(U) The Cyber Mission Force (CMF) is the premier cyberspace force. Each of the Armed Services contributes service members to the CMF and they are the key to its success. Each one of the Service Cyber Component Commanders also serve as Joint Force Headquarters-Cyber Commanders reporting to the Commander of USCYBERCOM. Additionally, the command works closely with Coast Guard Cyber Command within the Department of Homeland Security. Finally, it is important to note our DoD-wide components: our sub-unified command -- the Cyber National Mission Force-Headquarters (CNMF-HQ) – along with our Joint Task Force Ares, and our Joint Force Headquarters-DoD Information Network (JFHQ-DoDIN).    (U) サイバー・ミッション・フォース(CMF)は、サイバー空間における最高の部隊である。各軍はCMFに軍人を提供しており、彼らがCMFの成功の鍵である。各軍のサイバー部隊司令官は、USCYBERCOM司令官直属の統合軍本部サイバー司令官も兼任している。さらに、司令部は国土安全保障省内の沿岸警備隊サイバー司令部と緊密に連携している。最後に、国防総省全体の輸入事業者であるサイバー国家任務部隊本部(Cyber National Mission Force-Headquarters: CNMF-HQ)、統合任務部隊アレス(Joint Task Force Ares)、統合部隊本部-国防総省情報ネットワーク(Joint Force Headquarters-DoD Information Network: JFHQ-DoDIN)に注目することが重要である。  
(U) The National Security Agency (NSA) is our closest partner; our roles, missions, and responsibilities of USCYBERCOM complement those of the NSA, and vice versa. In 2022, the Secretary of Defense and Director of National Intelligence sponsored a study of the dual-hat leadership arrangement under which I serve as both the Commander of USCYBERCOM and the Director of the NSA. The study concluded that protecting our national security would be more costly and less decisive if NSA and USCYBERCOM were led by two different leaders, and that the dual-hat arrangement produces better outcomes for the nation. The Secretary of Defense, the Director of National Intelligence, and the Chairman of the Joint Chiefs of Staff subsequently determined to maintain the arrangement and we are now focused on ensuring an enduring and sustainable dual-hat arrangement.   (U) USCYBERCOMの役割、任務、責任はNSAを補完するものであり、その逆もまた然りである。2022年、国防長官と国家情報長官は、私がUSCYBERCOM司令官とNSA長官の両方を兼務する二重帽子リーダーシップの配置に関する研究を後援した。この研究では、NSAとUSCYBERCOMを2人の異なるリーダーが率いた場合、国家安全保障の防御は、よりコストがかかり、決定力が低下する。その後、国防長官、国家情報長官、統合参謀本部議長は、この配置を維持することを決定し、我々は現在、永続的かつ持続可能なデュアルハット配置を確保することに注力している。 
(U) Our service members and civilians are aligned to the National Defense Strategy. We foster Integrated Deterrence through campaigning and building enduring advantage across the force by reviewing force generation, accelerating needed technology, and investing in our people. Our Code is “we win with people.” USCYBERCOM personnel come to work every day to counter highly capable and determined adversaries who seek to harm the United States and its allies above and below the threshold of armed conflict. We strengthen warfighting advantage so we are prepared for  conflict; strategic advantage below armed conflict, and decision advantage for policymakers and military commanders in strategic competition. We amplify the impact of Federal, military, foreign, and private sector partner activities and synergize how our nation applies all instruments of national power against adversaries.   (U) 我が国の軍人と文民は、国家防衛戦略に沿っている。私たちは、キャンペーンを通じて統合抑止力を育成し、戦力構成を見直し、必要な技術を加速させ、人材に投資することで、部隊全体で永続的な優位性を構築している。われわれの規範は「われわれは人材で勝つ」である。USCYBERCOMの要員は、米国とその同盟国に武力紛争の閾値の上でも下でも危害を加えようとする、高い能力と決意を持った敵対勢力に対抗するため、毎日出勤している。私たちは、紛争に備えるための戦闘上の優位性を強化し、武力紛争の下での戦略上の優位性を強化し、戦略的競争における政策立案者と軍司令官の意思決定上の優位性を強化する。私たちは、連邦、軍、外国、民間部門のパートナーの活動の影響を増幅し、我が国が敵対者に対して国力のあらゆる手段を適用する方法を相乗させる。 
(U) USCYBERCOM executes four assigned missions. We defend the nation from malicious cyberspace actors who threaten critical infrastructure and democratic processes. We defend Department of Defense Information Networks (DoDIN) to ensure mission advantage for the DoD. We integrate options and capabilities into Combatant Command campaigns and plans, posturing to support the Joint Force across the conflict spectrum. And, we increase DoD cyber effectiveness through collaboration with allies and partners.   (U) USCYBERCOMは4つの任務を遂行する。重要インフラと民主的プロセスを脅かす悪意あるサイバー空間行為者から国家を防衛する。国防総省情報ネットワーク(DoDIN)を防衛し、国防総省の任務の優位性を確保する。私たちは、オプションと能力を戦闘司令部のキャンペーンと計画に統合し、紛争スペクトル全体で統合軍を支援する態勢を整える。また、同盟国やパートナーとの協力を通じて、国防総省のサイバー効果を高める。 
(U) SHIFTING THREATS   (U) 脅威の変化  
(U) The United States and our allies face sophisticated cyber threats from both state and non-state actors. Malicious cyber actors are difficult to observe and attribute. The People’s Republic of China (PRC) and the Russia Federation have integrated cyber attack capabilities into military planning and operations to gain advantage during a crisis or conflict. In addition, Beijing, Moscow, and Tehran increasingly use social media and state-sponsored disinformation sites, both overt and covert, to shape narratives and sow confusion. We are particularly concerned with adversaries probing and exploiting our military and intelligence networks, compromising the U.S. defense industrial base networks in order to steal weapon system technology and accessing or attempting to compromise U.S. critical infrastructure. Additionally, our adversaries are targeting social media to coerce our personnel and monitor troop movements of U.S. forces.   (U) 米国と同盟国は、国家と非国家の両方から高度なサイバー脅威に直面している。悪意のあるサイバー・アクターは、観察することも属性化することも困難である。中華人民共和国(PRC)とロシア連邦は、危機や紛争時に優位に立つため、サイバー攻撃能力を軍事計画や作戦に組み込んでいる。加えて、北京、モスクワ、テヘランは、ソーシャルメディアや国家が支援する偽情報サイトを、公然・非公然を問わずますます利用し、物語を形成し、混乱をもたらしている。われわれは、敵対勢力がわれわれの軍事・情報ネットワークを探り、悪用すること、兵器システム技術を盗むために米国の防衛産業基盤ネットワークを侵害すること、米国の重要インフラにアクセスし、侵害しようとすることを特に懸念している。さらに敵対勢力は、米軍関係者を強要し、米軍の部隊の動きを監視するために、ソーシャルメディアを標的としている。 
(U) People’s Republic of China (PRC)   (U) 中華人民共和国(PRC)  
(U) The PRC is our pacing challenge. The PRC is the only competitor with the intent and, increasingly, the capacity, to reshape the international order. The PRC is our closest competitor in cyberspace and central to the global technology supply chain; it employs the world’s largest cyberspace operations workforce and an even larger set of enablers in its defense, cybersecurity, and information technology industries.  (U)中華人民共和国は我々のペース配分の課題である。中華人民共和国は、国際秩序を再構築する意図を持ち、ますますその能力を高めている唯一の競争相手である。中国はサイバー空間における最も近い競争相手であり、グローバル・テクノロジー・サプライ・チェーンの中心である。中国は世界最大のサイバー空間作戦要員を雇用しており、防衛、サイバーセキュリティ、情報技術産業ではさらに多くのイネイブラーを雇用している。
(U) USCYBERCOM is laser focused on the strategic and operational challenge the PRC presents in cyberspace. We seek in particular to support USINDOPACOM deter conflict and defend its area of responsibility, and to give ADM Aquilino the tools he needs to perform his missions. Additionally, we work daily to counter PRC-based cyber threats to our homeland, allies, and partners. We are particularly focused on defending against the PRC’s persistent access and pre-positioning for attack on U.S. critical infrastructure systems.  We will do everything we can to deter the PRC from using these accesses to attack the United States.  Our Command understands the value our allies and partners bring and will continue to work closely with them to counter PRC strategic intent. We have prioritized deterring and countering aggression both in the USINDOPACOM area of responsibility and globally. Overseeing this effort is the China Outcomes Group (COG), a USCYBERCOM-NSA collaboration illustrative of the value of our dual-hat command relationship. The COG enhances intelligence insights, improves cybersecurity, and delivers operational outcomes in support of Joint Force commanders and for the nation.   (U) USCYBERCOMは、サイバー空間における中国の戦略的・作戦的挑戦に焦点を当てている。われわれは特に、USINDOPACOMが紛争を抑止し、その責任範囲を防衛するのを支援し、アキリーノADMが任務を遂行するのに必要なツールを提供することを目指している。さらに、われわれは自国、同盟国、パートナーに対する中国ベースのサイバー脅威に対抗するために日々取り組んでいる。我々は特に、米国の重要なインフラ・システムに対するPRCの持続的なアクセスや攻撃のための事前準備に対する防御に重点を置いている。 われわれは、PRCが米国を攻撃するためにこれらのアクセスを使用することを抑止するためにできることはすべて行う。 わが司令部は同盟国やパートナーがもたらす価値を理解しており、PRCの戦略的意図に対抗するために彼らと緊密に協力していく。われわれはUSINDOPACOMの責任領域と世界的な侵略の抑止と対抗を優先している。この取り組みを統括しているのが中国成果グループ(COG)であり、これはUSCYBERCOMとNSAの協力関係である。COGはインテリジェンスの見識を高め、サイバーセキュリティを改善し、統合軍司令官を支援し、国家のために作戦成果を提供する。 
(U) Russia Federation   (U) ロシア連邦  
(U) Russia is an acute threat to the free and open global system. Moscow violates international norms with its continuing aggression in Ukraine, threatening the peace and stability of Europe. Moscow’s need for more weapons and munitions has Russia buying arms from Iran and the Democratic People’s Republic of Korea (DPRK) in violation of international sanctions. Indeed, Russia is strengthening ties with the PRC, Iran, and the DPRK to bolster its defense and commercial complexes, and this growing alignment poses a major challenge to the United States and our partners.   (U) ロシアは自由で開かれたグローバル・システムに対する深刻な脅威である。モスクワはウクライナでの継続的な侵略で国際規範に違反し、欧州の平和と安定を脅かしている。モスクワはより多くの武器や軍需品を必要としており、ロシアは国際制裁に違反してイランや朝鮮民主主義人民共和国(DPRK)から武器を購入している。実際、ロシアは中国、イラン、朝鮮民主主義人民共和国との結びつきを強め、防衛と商業の複合体を強化しようとしている。 
(U) Russia’s military and intelligence cyber forces are capable and persistent. Their focus on the conflict in Ukraine has diverted, but not ended, their worldwide intelligence and operational efforts in support of Moscow’s foreign policy. Russian actors also attempt to divide Western allies and undermine them both abroad and internally. Moscow likely views the upcoming U.S. election as an opportunity for malign influence and has previously targeted elections in the United States and Europe. We assess they will most likely do so again in this year’s elections.   (U) ロシアの軍事・諜報サイバー部隊は有能で、執拗である。ウクライナ紛争に集中することで、モスクワの外交政策を支援するための世界的な諜報活動や作戦活動は中断しているが、終了はしていない。ロシアはまた、西側の同盟国を分裂させ、海外でも国内でも弱体化させようとしている。モスクワは、今度の米国の選挙を悪意のある影響力を行使する機会と見ている可能性が高く、これまでも米国や欧州の選挙を標的にしてきた。今年の選挙でもそうする可能性が高いと我々は評価している。 
(U) In collaboration and coordination with USEUCOM, USCYBERCOM works with allies and partners to support Ukraine’s independence and the success of its resistance to the Russian invasion. USCYBERCOM has collaborated with military and civilian partners since the crisis began in order to strengthen the DoDIN’s security and defenses, enhance the resilience of our NATO Allies, and assure the defense of our critical infrastructure, especially our nuclear command and control.   (U) USCYBERCOMはUSEUCOMと協力・連携し、同盟国やパートナーと協力してウクライナの独立とロシア侵攻に対する抵抗の成功を支援している。USCYBERCOMは、危機が始まって以来、DoDINの安全保障と防衛を強化し、NATO同盟国のレジリエンスを強化し、重要なインフラ、特に核のコマンド・コントロールの防衛を保証するために、軍や民間のパートナーと協力してきた。 
(U) Islamic Republic of Iran   (U) イラン・イスラム共和国  
(U) Iran’s growing expertise and willingness to conduct malicious cyber operations make it a threat to the security of U.S. and allied networks. Iranian actors aggressively collect intelligence via the cyber domain, and back Tehran’s objectives through cyber attacks, cyberenabled propaganda, and regime control of domestic Internet access. We assess Iran particularly seeks to increase operations and targeting of industrial control systems to disrupt critical infrastructure.  (U) イランは、専門知識を深め、悪意あるサイバー作戦を実施する意思を持っており、米国および同盟国のネットワークの安全に対する脅威となっている。イランの行為者は、サイバー領域を通じて積極的に情報を収集し、サイバー攻撃、サイバー可能なプロパガンダ、国内インターネットアクセスの政権管理を通じて、テヘランの目的を支援している。イランは特に、重要なインフラを混乱させるために、産業制御システムの操作と標的を増やそうとしていると我々は評価している。
(U) USCYBERCOM supports USCENTCOM in its work to deny and deter Iran. In addition, from the outset of the Israel-Hamas war, USCYBERCOM has supported significant efforts to bolster the cyber defenses of Israel and other regional partners. The Command has focused on securing key networks in the region, and provided actionable information, insights, and options to policy makers.   (U) USCYBERCOMは、イランを阻止し抑止するためにUSCENTCOMを支援する。さらに、イスラエルとハマスの戦争の初期から、USCYBERCOMはイスラエルと他の地域のパートナーのサイバー防衛を強化するための重要な努力を支援してきた。同司令部はこの地域の重要なネットワークの安全確保に重点を置き、政策立案者に実用的な情報、洞察、選択肢を提供してきた。 
(U) Democratic People’s Republic of Korea (DPRK)   (U) 朝鮮民主主義人民共和国(北朝鮮)  
(U) The DPRK maintains increasingly capable cyber forces comprising both a growing cyber force within its borders and DPRK information technology workers living abroad. Pyongyang’s use of cyberspace to collect intelligence, circumvent sanctions, and generate illicit revenue through cryptocurrency exploitation likely supports the regime’s nuclear and ballistic missile programs, affecting regional and global security.   (U) 朝鮮民主主義人民共和国(北朝鮮)は、国境内で増大するサイバー部隊と、海外に居住する情報技術労働者の両方から構成される、ますます有能なサイバー部隊を維持している。サイバー空間を利用した情報収集、制裁の回避、暗号通貨の搾取による不正な収益が、同政権の核・弾道ミサイル計画を支援し、地域と世界の安全保障に影響を及ぼしている可能性が高い。 
(U) Much as with Iran, USCYBERCOM works in alignment with USINDOPACOM’s regional objectives of deterring war on the Peninsula and impairing the DPRK’s ability to violate sanctions. In addition, the Command is working in support of national security objectives wherever DPRK cyber actors are seeking to counter allied global security interests.   (U) イランと同様、USCYBERCOMは、半島での戦争を抑止し、朝鮮民主主義人民共和国の制裁違反能力を損なわせるという、USINDOPACOMの地域的目的と一致して活動している。さらに、同司令部は、朝鮮民主主義人民共和国のサイバー行為者が同盟国のグローバルな安全保障上の利益に対抗しようとしているところであればどこでも、国家安全保障上の目的を支援するために活動している。 
(U) Non-State Actors   (U) 非国家主体  
(U) Non-state actors remain a threat in cyberspace. Cyber criminals, some operating from Russia and with ties to Russian military and intelligence services, continue to find new victims in the United States and globally. USCYBERCOM and the NSA enable efforts by the Department of the Treasury, the Federal Bureau of Investigation (FBI) and other partners to disrupt ransomware, cryptocurrency theft, and other criminal activities. In addition, violent extremist groups still operate in cyberspace. Though their capabilities have been eroded, the Islamic State in Iraq and Syria (ISIS), al Qaida, and other terrorist groups maintain the intent to target Americans. Our Joint Force Headquarters-Cyber (Marines) works in conjunction with U.S. military and diplomatic efforts, and with allies and partners, to disrupt propaganda and mobilization online as well as to provide critical intelligence.   (U) 非国家行為者は、サイバー空間における脅威であり続けている。サイバー犯罪者の中には、ロシアで活動し、ロシアの軍や諜報機関とつながりのある者もいるが、米国や世界で新たな犠牲者を出し続けている。USCYBERCOMとNSAは、財務省、連邦捜査局(FBI)、その他のパートナーによる、ランサムウェア、暗号通貨窃盗、その他の犯罪活動を妨害する取り組みを支援している。さらに、暴力的な過激派グループはサイバー空間で今も活動している。イラクとシリアのイスラム国(ISIS)、アルカイダ、その他のテロリスト集団は、その能力は低下しているものの、米国人を標的にする意図を持ち続けている。私たちの統合軍本部サイバー(海兵隊)は、米軍や外交努力と連携し、同盟国やパートナーとも協力し、オンラインでのプロパガンダや動員を妨害するとともに、重要な情報を提供している。 
(U) Technology Change   (U) 技術の変化  
(U) Technologies change rapidly, with the private sector driving many innovations. Automation, autonomy, and artificial intelligence proceed apace, boosting collection, detection, exploitation, maneuver, and command and control at ever greater speed and scale. Our allies, partners, and adversaries are all tracking and propelling this progress. For example, PRC investments in AI, cloud computing, 5G, and related technologies, coupled with the PRC’s smart cities initiatives and extensive industrial base, guide its development and deployment of big data and AI for strategic advantage. Finally, we project that both the PRC and Russia will use artificial intelligence to develop autonomous cyber weapon systems to optimize offensive cyber operations.  (U) 技術は急速に変化し、民間部門が多くの技術革新を推進している。自動化、自律化、人工知能は急速に進み、収集、検知、搾取、作戦、指揮統制をかつてないスピードと規模で後押ししている。同盟国、パートナー、敵対国のすべてがこの進歩を追跡し、推進している。例えば、中国のAI、クラウドコンピューティング、5G、関連技術への投資は、中国のスマートシティイニシアチブや広範な産業基盤と相まって、戦略的優位のためのビッグデータとAIの開発と展開を導いている。最後に、中国とロシアはともに人工知能を利用して自律型サイバー兵器システムを開発し、攻撃的サイバー作戦を最適化すると予測している。
(U) USCYBERCOM IN 2023   (U) 2023年のUSCYBERCOM  
(U) USCYBERCOM’s overarching responsibility is to defend the nation in and through the global and interconnected domain of cyberspace. Over the last two years we expanded our “Set the Theater” efforts to defend military systems and the data that they convey and store, which in turn provide warning, situational awareness, and synchronization and sustainment for our fellow Combatant Commands in their respective geographic and functional areas of responsibility. In addition, we now work more intensively across the Joint Force and with a variety of partners to secure networks and the critical infrastructure that enable national security– what we call “Setting the Globe.” Every Combatant Command operational plan across the Department assumes that our leaders and commanders can communicate orders and data securely. It is our job to ensure that foreign adversaries cannot impair that connectivity or decision-makers’ trust in its security.
(U) USCYBERCOMの包括的な責務は、サイバー空間というグローバルで相互接続された領域において、またその領域を通じて国家を防衛することである。過去2年間、われわれは「劇場を設定する」取り組みを拡大し、軍事システムと、それらが伝達し保存するデータを防衛し、その結果、それぞれの地理的・機能的責任領域において、戦闘司令部の仲間に警告、状況認識、同期化と持続性を提供してきた。加えて、私たちは現在、統合軍全体とさまざまなパートナーとの間で、国家安全保障を可能にするネットワークと重要なインフラストラクチャー(私たちが「地球儀を設定する」と呼ぶもの)の安全を確保するために、より集中的に取り組んでいる。防衛省全体のすべての戦闘司令部の作戦計画は、私たちの指導者や司令官が命令やデータを安全に通信できることを前提としている。外国の敵対者がその接続性や意思決定者の安全に対する信頼を損なわないようにすることが、我々の仕事である。 
(U) The Cyber National Mission Force conducts missions to counter malicious cyberspace activities, supporting all aspects of our defend-the-nation mission set. CNMF personnel have deployed 22 times to 17 countries in partner-enabled, hunt forward operations that constrained adversary freedom of maneuver, supported our partners’ efforts to increase cyber defenses, and generated important insights for our defense. And for the first time in the history of the Command there were active hunt forward operations occurring simultaneously in all Geographic Command AORs. These missions led to public releases of more than 90 malware samples for analysis by the nation’s cybersecurity community. Such disclosures can make billions of Internet users around the world safer on-line, and frustrate the military and intelligence operations of authoritarian regimes.   (U) サイバー国家任務部隊は、悪質なサイバー空間活動に対抗する任務を遂行し、国家防衛任務のあらゆる側面を支援している。CNMFの要員は17カ国に22回派遣され、敵の行動の自由を制限し、サイバー防衛を強化するパートナーの努力を支援し、わが国の防衛のために重要な洞察を生み出した。また、司令部の歴史上初めて、すべての地理的司令部AORで同時に活発なハント・フォワード作戦が行われた。これらの任務により、国のサイバーセキュリティ・コミュニティによる分析のために90以上のマルウェアサンプルが公開された。このような公開は、世界中の何十億というインターネット・ユーザーをオンライン上でより安全にし、権威主義政権の軍事・諜報活動を挫折させることができる。 
(U) Enhancing the security of government, private sector, and critical infrastructure systems grows ever more imperative. Foreign adversaries continuously update how they operate, and frequently work through American-owned networks and devices. USCYBERCOM works in partnership with the Military Departments Counterintelligence organizations, the FBI-led National Counterintelligence Task Force, and DHS’s Cybersecurity and Infrastructure Security Agency (CISA), sharing actionable intelligence that helps counter adversary activities, making them more expensive and less consequential. Consistent with Congressional support, USCYBERCOM is sharing information with industry to help bolster their ability to defend themselves against exploitation by malicious cyber actors, and to share more broadly the insights that both our industry partners and we gain from our collaboration. Our UNDERADVISEMENT program, a voluntary collaboration with dozens of private partners, links cybersecurity expertise across industry and government. It has led to dozens of operational successes to impose cost on our adversaries, and enabled network owners to eradicate the threats from their systems. Due to the foresight of Congress, USCYBERCOM has enhanced authority to share information with private sector information technology and cybersecurity entities, enabling industry to defend itself better.   (U) 政府、民間企業、重要インフラ・システムのセキュリティを強化することは、ますます重要になっている。外国の敵対勢力は絶えず活動方法を更新しており、米国が所有するネットワークや機器を通じて活動することも多い。USCYBERCOMは、軍部の防諜組織、FBI主導の国家防諜タスクフォース、DHSのサイバーセキュリティ・インフラセキュリティ庁(CISA)と連携し、敵の活動に対抗するのに役立つ実用的な情報を共有することで、敵の活動をより高価なものにし、被害を少なくしている。USCYBERCOMは、議会の支援に基づき、悪意のあるサイバー・アクターによる悪用から自らを守る能力を強化するため、また、産業界のパートナーとわれわれの協力関係から得られる知見をより広く共有するため、産業界と情報を共有している。私たちの UNDERADVISEMENT プログラムは、何十もの民間パートナーとの自発的なコラボレーションであり、サイバーセキュリティの専門知識を産業界と政府の間で結びつけるものである。このプログラムは、敵対的成功に何十回も貢献し、ネットワーク所有者がシステムから脅威を根絶することを可能にした。連邦議会の先見の明により、USCYBERCOM は民間の情報技術やサイバーセキュリティ事業体と情報を共有する認可を強化し、産業界が自らをよりよく守ることを可能にしている。 
(U) USCYBERCOM and NSA are working with partners to counter foreign influence or interference in our upcoming elections. The prospect of undermining our democratic processes is too tempting for some foreign regimes and actors. The combined USCYBERCOM-NSA Elections Security Group (ESG) began working well before the start of the primary season to coordinate cybersecurity, intelligence, and operations, to better enable domestic partners to defend electoral processes. We are committed to supporting the interagency effort to ensure election contests across our states and territories proceed from caucuses to certifications without effective foreign influence. Let me assure you that our mission focus is foreign actors overseas. We shall work with scrupulous regard for the privacy and civil liberties of U.S. persons and in an objective, non-partisan manner as we have for the past six years.   (U) USCYBERCOMとNSAは、パートナーと協力して、今度の選挙における外国の影響や干渉に対抗している。我々の民主的プロセスを損なうという見込みは、一部の外国政権や行為者にとってあまりにも魅力的である。USCYBERCOMとNSAの選挙セキュリティ・グループ(ESG)は、サイバーセキュリティ、インテリジェンス、オペレーションを調整し、国内のパートナーが選挙プロセスを守れるようにするため、予備選挙が始まる前から活動を開始した。われわれは、外国の影響を効果的に受けることなく、州や準州の選挙戦が投票から認証まで確実に進行するよう、省庁間の取り組みを支援することに全力を尽くしている。我々の任務の焦点は、海外にいる外国の活動家であることを保証しよう。われわれは、過去6年間と同様、米国人のプライバシーと市民的自由に細心の注意を払い、客観的で超党派的な態度で取り組む。 
(U) USCYBERCOM IN 2024   (U)  2024年のUSCYBERCOM  
(U) USCYBERCOM campaigns in and through cyberspace to support national strategic goals in competition and set conditions for the Joint Force to deter and prevail in crisis and armed conflict. In 2024, we will create advantage for the warfighter, the Department, our partners, and the nation through enhancing readiness, implementing Service-like authorities, and advancing mission partnerships. Sustaining cyberspace operations at-scale against determined and capable adversaries was a requirement not fully projected when the Department established USCYBERCOM in 2010. We needed and received additional authorities and resources for this effort from 2018 onward. The foundation has been set, but now we must build on it.   (U)  USCYBERCOMは、競争の中で国家戦略目標を支援し、統合軍が危機や武力紛争を抑止し、勝利するための条件を設定するために、サイバー空間で、そしてサイバー空間を通じてキャンペーンを行う。2024年には、即応態勢の強化、サービス並みの認可の実施、ミッション・パートナーシップの推進を通じて、戦闘員、防衛省、パートナー、そして国家のために優位性を創出する。2010年に米サイバー軍司令部が設立された当時は、サイバー空間での作戦を、決意を固めた有能な敵対勢力に対して大規模に維持することは、十分には予測されていなかった。われわれは2018年以降、この取り組みのために追加の認可と資源を必要とし、それを受け取った。基盤は整ったが、これからはその上に築かなければならない。 
(U) We have undertaken an initiative we call “CYBERCOM 2.0” to develop a bold set of options to present to the Secretary of Defense on the future of USCYBERCOM and DoD cyber forces. To maximize capacity, capability, and agility, we are addressing readiness and future force generation. Provisions on readiness and force generation in recent National Defense Authorization Acts provide an opportunity for the Department to define the next decade of growth, impact, and warfighting outcomes by modernizing the cyber force, enshrine mechanisms for services/secretary-like oversight, and shape the future of USCYBERCOM.   (U) 我々は、USCYBERCOMと国防総省のサイバー部隊の将来について国防長官に提示するための大胆な一連の選択肢を開発するため、「CYBERCOM 2.0」と呼ぶ取り組みを行った。容量、能力、敏捷性を最大化するために、我々は即応性と将来の戦力生成に取り組んでいる。最近の国防認可法における即応性と戦力生成に関する条項は、国防長官がサイバー部隊を近代化することにより、次の10年の成長、影響、戦果を定義し、サービス/長官のような監督のメカニズムを明記し、USCYBERCOMの将来を形成する機会を提供する。 
(U) The Enhanced Budgetary Control (EBC) authority granted by Congress is transformational for the Command. When fully implemented with our FY24 appropriation to USCYBERCOM, it entrusts more than $2 billion in DoD budget authorities to USCYBERCOM, and streamlines how we engage the Department’s processes. EBC is already paying dividends in the form of tighter alignments between authorities, responsibility, and accountability in cyberspace operations. Greater accountability, in turn, facilitates faster development and fielding of capabilities.   (U) 議会が認めた予算管理強化(EBC)権限は、司令部にとって変革的なものである。USCYBERCOMへの24年度の予算計上が完全に実施されれば、20億ドルを超える国防総省の予算権限がUSCYBERCOMに委ねられ、国防総省のプロセスとの関わり方が合理化される。EBCは、サイバー空間作戦における権限、責任、説明責任の間の緊密な連携という形で、すでに配当 をもたらしている。説明責任の強化は、ひいては能力の迅速な開発と実戦配備を促進する。 
(U) Agile acquisition is crucial to creating advantage for our commanders, component elements, and operators. The most important effort in this regard is our Joint Cyber Warfighting Architecture (JCWA), an integrated system of systems with associated capabilities that facilitate the full-spectrum of cyberspace missions and foster overmatch against evolving, sophisticated, and motivated adversaries. JCWA is accelerating tool development and data flows within and across the Command and mission partners. In 2024, the Command will partner with the Services and DARPA (among others) to ensure our acquisition strategies can achieve agility, scale, and precision at cyber-relevant speed.   (U) 機敏な取得は、指揮官、構成要素、運用者にとっての利点を生み出す上で極めて重要である。この点で最も重要な取り組みは、統合サイバー戦闘アーキテクチャー(JCWA)であり、サイバー空間ミッションの全領域を促進し、進化し、洗練され、やる気のある敵対者に対するオーバーマッチを促進する関連能力を備えた統合システムである。JCWAは、司令部とミッション・パートナーとの間で、ツールの開発とデータの流れを加速させている。2024年、司令部はサービスやDARPA(その他)と提携し、我々の獲得戦略がサイバー関連のスピードで敏捷性、規模、精度を達成できるようにする。 
(U) USCYBERCOM recently received the JCWA systems engineering and integration (SE&I) authority from the Office of the Under-Secretary of Defense for Acquisitions & Sustainment (OUSD (A&S)). The SE&I authority will allow USCYBERCOM to define the interoperability standards between the subcomponents of JCWA, currently managed by the Services. In addition, OUSD (A&S) is working with USCYBERCOM to establish Program Executive Office (PEO) JCWA and provide milestone decision authority/decision authority at the appropriate point as the PEO grows in size and capability.   (U)  USCYBERCOM は最近、国防次官事務局(OUSD (A&S))から JCWA システムエンジニアリング・統合(SE&I)認可を受けた。このSE&I権限により、USCYBERCOMは、現在各軍が管理しているJCWAのサブコンポーネント間の相互運用標準を定義することができるようになる。さらに、OUSD (A&S) は USCYBERCOM と協力し、JCWA のプログラム・エグゼクティブ・オフィス (PEO) を設立し、PEO の規模と能力の拡大に伴い、適切な時点でマイルストーン決定権限/決定権を提供する。 
(U) All of these efforts begin with people. We must hire and retain the right talent and keep our personnel ready to meet the challenges of competition and conflict in and through cyberspace and the information environment. We are working to grow uniformed cyber leaders at all levels, up to and including the officers who will eventually succeed me in this post. The staffing and training of our teams improves every year, and the Command’s cyber readiness system is now able to ingest data directly from the Defense Readiness and Reporting System without manual input. USCYBERCOM’s authorities as Joint Cyberspace Trainer will enable Joint training standards across the entire Department, boosting its ability to defend networks while enabling CMF teams to focus on hunting and contesting foreign adversaries. Additionally, over the past year, we have worked to fill our civilian billets, driving down security and personnel processing times by 25 percent and accelerating hiring actions to fill more than 250 vacancies across the Command. We are using special hiring authorities offered in 10 U.S.C. 4092 to attract top technical talent to join USCYBERCOM. We have made job offers to key experts and look forward to hiring more in 2024. Indeed, we are maximizing use of DoD Cyber Excepted Service authority to streamline civilian hiring and offer competitive employment incentives.   (U) これらの努力はすべて人材から始まる。我々は、適切な人材を雇用し維持し、サイバー空間や情報環境における競争や紛争に対応できる人材を確保しなければならない。私たちは、最終的に私の後任となる将校を含め、あらゆるレベルの制服サイバー指導者の育成に取り組んでいる。私たちのチームの人員配置と訓練は毎年改善され、司令部のサイバー準備システムは現在、手作業で入力することなく、国防準備・報告システムから直接データを取り込むことができる。合同サイバー空間トレーナーとしてのUSCYBERCOMの権限は、CMFチームが外国の敵対者を狩り、争うことに集中することを可能にする一方で、ネットワークを守る能力を高め、省全体の合同訓練標準を可能にする。さらに、過去1年間、我々は25%によってセキュリティと人事処理時間を駆動し、コマンド全体で250以上の欠員を埋めるために雇用行動を加速し、私たちの民間人のビレットを埋めるために働いてきた。我々は、合衆国法典第10編第4092条に規定された特別採用認可を利用し、トップクラスの技術者をUSCYBERCOMに誘致している。我々は主要な専門家に内定を出し、2024年にはさらに多くの人材を採用することを期待している。実際、我々は民間人の雇用を合理化し、競争力のある雇用インセンティブを提供するために、国防総省のサイバー例外サービス認可を最大限に活用している。 
(U) This year will mark the first year in which the Department of the Army is acting as the Combatant Command Support Agent (CCSA) for USCYBERCOM. The Army’s military and civilian leaders have been superb in managing this transition and making sure our civilians experience this as a seamless and transparent process. USCYBERCOM is also exploring innovative ways to enhance our operations using the expertise resident in the National Guard and Reserves. We operate side-by-side daily with activated members of the Reserve Component integrated into our teams, and we engage National Guard units on State Active Duty and State Partnership Program engagements.   (U) 今年は、陸軍省がUSCYBERCOMの戦闘部隊支援エージェント(CCSA)として活動する最初の年となる。陸軍の軍人と文民の指導者は、この移行を管理し、民間人がこれをシームレスで透明なプロセスとして体験できるようにすることにおいて、素晴らしい成果を上げている。USCYBERCOMはまた、州兵や予備役部隊に常駐する専門知識を活用し、作戦を強化する革新的な方法を模索している。私たちは日々、予備役部隊をチームに組み込んで活動し、州兵部隊を州内の現役部隊や州パートナーシップ・プログラムに参加させている。 
(U) Strong partnerships with government, industry, academia, and foreign colleagues amplify our effectiveness and create advantages in turn for our partners. Our Components, when working in unison with diplomatic, military, law enforcement, homeland security, and intelligence capabilities, make a powerful combination that can disrupt the plans of malicious cyber actors wherever they hide. In addition, our Regional Cybersecurity and Engagement Strategy in the Indo-Pacific will guide efforts with partners such as Australia, Japan, and South Korea to counter and contest foreign adversaries.   (U) 政府、産業界、学術界、および海外の同僚との強力なパートナーシップは、我々の効果を増幅させ、パートナーに利益をもたらす。我々のコンポーネントが、外交、軍事、法執行、国土安全保障、および諜報能力と一体となって活動するとき、悪意のあるサイバー行為者がどこに隠れていようと、その計画を混乱させることができる強力な組み合わせとなる。さらに、インド太平洋における我々の地域サイバーセキュリティと関与戦略は、オーストラリア、日本、韓国などのパートナーとともに、外国の敵対勢力に対抗し、争うための努力を導くものである。 
(U) Our Academic Engagement Network (AEN) of more than 120 institutions is unlocking new partnerships and bringing fresh ideas to our mission challenges. The AEN is able to tap into a broad knowledge base to encourage in-depth analysis in areas where we lack expertise. Through Cooperative Research and Development Agreements (CRADAs) and Education Partnership Agreements (EPAs), USCYBERCOM is formalizing and enhancing its AEN relationships. USCYBERCOM signed its first EPA with Norwich University in November 2023, and USCYBERCOM signed an EPA and a CRADA with the University of Missouri - Kansas City (UMKC) this January.   (U) 120以上の機構からなるアカデミック・エンゲージメント・ネットワーク(AEN)は、新たなパートナーシップを築き、ミッションの課題に斬新なアイデアをもたらしている。AENは広範な知識基盤を活用することができ、専門知識が不足している分野での綿密な分析を促している。協力研究開発協定(CRADA)や教育パートナーシップ協定(EPA)を通じて、USCYBERCOMはAENとの関係を正式なものにし、強化している。USCYBERCOMは2023年11月にノリッジ大学と最初のEPAを締結し、今年1月にはミズーリ大学カンザスシティ校(UMKC)とEPAとCRADAを締結した。 
(U) Finally, in an environment transformed by Artificial Intelligence and big data, operational and strategic advantage will accrue to the side that achieves and sustains superiority in collecting and ingesting data, building models and algorithms, and deploying and updating them at-speed and scale—while also denying the same to adversaries. We are focused on ensuring our data and analytic infrastructures deliver advantage over adversaries, and that those systems have deep resilience that enables them to function even under attack. The FY23 National Defense Authorization Act called on DoD and USCYBERCOM to develop a five-year AI Roadmap for adoption of AI for cyberspace operations. Finalized in September 2023, this AI roadmap enables DoD and USCYBERCOM to accelerate adoption and scale capabilities across the Joint Force. We have employed forms of AI for years now in various aspects of our work, and we know that people, data, organization, and infrastructure are critical elements to future success. Our collaboration with more than a dozen partner organizations has fostered a community to drive Roadmap implementation in three main areas: delivering AI capabilities for all cyberspace mission sets; countering AI threats and exploiting emerging opportunities; and enabling AI adoption. We recognize the need to employ multiple innovation strategies to achieve speed, agility, and scale in operations, capability development, data sharing, and procurement.   (U) 最後に、人工知能とビッグデータによって一変した環境では、データの収集と取り込み、モデルとアルゴリズムの構築、そしてそれらを迅速かつ大規模に展開し更新することにおいて優位性を達成し維持する側に、作戦上および戦略上の優位性がもたらされる。われわれは、データと分析インフラが敵に対して優位に立てるようにすること、そしてそれらのシステムが攻撃を受けても機能できるような深いレジリエンスを持つようにすることに重点を置いている。23年度国防認可法は、DoDとUSCYBERCOMに対し、サイバー空間での作戦にAIを採用するための5年間のAIロードマップを策定するよう求めた。2023年9月に最終決定されたこのAIロードマップによって、国防総省とUSCYBERCOMは、統合軍全体への導入を加速し、能力を拡大することができる。われわれはこれまで何年にもわたり、業務のさまざまな局面でAIの形態を採用してきたが、人材、データ、組織、インフラが将来の成功に不可欠な要素であることを知っている。十を超えるパートナー組織との協力は、3つの主要分野でロードマップの実施を推進するコミュニティを育んできた:すべてのサイバー空間ミッション・セットのためのAI能力の提供、AIの脅威に対抗し、新たな機会を開拓すること、そしてAIの採用を可能にすること。我々は、運用、能力開発、データ共有、調達において、スピード、敏捷性、規模を達成するために、複数のイノベーション戦略を採用する必要性を認識している。 
(U) CONCLUSION   (U) 結論  
(U) USCYBERCOM creates advantage for the Joint Force, for the Department, for our partners at home and abroad, and most of all for the nation. We work every day against capable and determined cyber actors, many of them serving adversary military and intelligence services. Our operational experience reinforces the importance of campaigning globally in and through cyberspace across the conditions of competition, crisis, and armed conflict. The Command now has ample authorities to plan, program, budget, and execute the Program Objective Memorandum; control budgets; and set and validate requirements. It has a mandate to partner with the services to organize, train, and equip the force. Fully executing the tasks assigned to us with the significant new resources and authorities Congress and the Executive Branch have provided is bringing us closer to operating with the speed, scale, agility, and precision that the cyber strategic environment demands. We must realize our full potential in creating advantage. We will collaborate, innovate, and accelerate for future success.    (U) USCYBERCOMは統合軍、防衛省、国内外のパートナー、そして何よりも国家のために利点を生み出す。われわれは日々、有能で断固としたサイバー行為者(その多くは敵対する軍や諜報機関に仕えている)を相手に活動している。われわれの作戦経験は、競争、危機、武力紛争の状況を超えて、サイバー空間において、またサイバー空間を通じてグローバルにキャンペーンを展開することの重要性を強化している。司令部は現在、計画、計画、予算、プログラム目標覚書の実行、予算の管理、要件の設定と検証を行う十分な権限を有している。また、部隊を組織し、訓練し、装備するために各軍と提携する権限も与えられている。議会と行政府が提供した重要な新しい資源と権限で、我々に与えられた任務を完全に遂行することで、サイバー戦略環境が要求するスピード、規模、敏捷性、精度で活動することに近づいている。われわれは、優位性を創出するために、潜在能力をフルに発揮しなければならない。我々は将来の成功のために協力し、革新し、加速する。  
(U) The men and women at USCYBERCOM are grateful for the support this Committee has given to our Command. Our service members and civilians look forward to demonstrating how well they can manage their responsibilities and accomplish their missions to strengthen our nation’s security. With continued strong partnership with Congress, I know we will succeed.  (U) 米サイバーコムの軍人は、本委員会が我々の司令部に与えてくれた支援に感謝している。われわれの軍人と民間人は、わが国の安全保障を強化するために、いかにうまく責任を管理し、任務を遂行できるかを示すことを楽しみにしている。議会との継続的な強力なパートナーシップにより、我々は成功すると確信している。
Thank you. I look forward to your questions.  ありがとう。質問をお待ちしております。

 

 

| | Comments (0)

昨日は世界量子デー World Quantum Day

 こんにちは、丸山満彦です。

実は、一般社団法人 量子技術による新産業創出協議会 (Q-STAR)の監事をしており、量子技術とも関係がないわけではないのです...

2024.04.14は3度目の世界量子デー (World Quantum Day) [wikipedia]だったわけですが、日本ではQ-STARも含めて特にイベント等は開催されていないんですよね...

で、気になったのはFBIも世界量子デーについてコメントをだしていることですかね...経済安全保障的な文脈で...

要は、先端技術を盗もうとする国もあるから、気をつけろということのようです...

 

World Quantum Day

イベント

events

 

米国連邦政府の国家量子イニシアティブ (NQI) のウェブページ

The National Quantum Initiative (NQI)

世界量子デーの紹介ウェブページ

WORLD QUANTUM DAY APRIL 14, 2024

Wqd_2024_1080x1080_nodate1024x1024

 

で、気になったFBI...

ニュース 

・2024.04.12 The FBI Celebrates World Quantum Day

The FBI Celebrates World Quantum Day FBI が世界量子デーを祝う
On World Quantum Day, the FBI acknowledges the importance of protecting quantum information science and technology. Adversarial nation-states are aggressively attempting to obtain a strategic advantage over the United States and collect technologies that can be used for commercial and military applications to bolster their respective government’s policies that violate international norms, while damaging U.S. economic competitiveness and harming U.S. national and economic security. The FBI is working in tandem with our interagency and foreign security partners to safeguard quantum research, development, and intellectual property and to protect enabling technologies, materials, and maturing supply chains. 世界量子デーにあたり、FBIは量子情報科学技術を保護することの重要性を認識する。敵対的な国家は、米国に対する戦略的優位を獲得し、国際規範に違反する自国政府の政策を強化するために、商業的および軍事的に利用可能な技術を積極的に収集しようとしており、米国の経済競争力を損ない、米国の国家および経済の安全保障に害を及ぼしている。FBI は、省庁間および海外の安全保障パートナーと連携して、量子研究、開発、知的財産の保護、実現可能な技術、材料、成熟しつつあるサプライチェーンの保護に取り組んでいる。
QIS is an emerging field with the potential to revolutionize the fields of science and engineering. Globally, private investors and governments, including adversarial nations, are investing heavily in quantum technology research and development. The full range of potential applications of quantum computers and technology is unknown. QIS は、科学と工学の分野に革命をもたらす可能性を秘めた新興分野である。ガバナンスの世界では、敵対国を含む民間投資家や政府が量子技術の研究開発に多額の投資を行っている。量子コンピューターや量子技術の潜在的な応用範囲は未知数である。
As a participating agency in the National Counterintelligence Task Force, we coordinate with our government partners to protect emerging and disruptive technologies, including protecting the quantum research and development landscape. Through the NCITF’s Quantum Information Science Counterintelligence Protection Team, the FBI and our enforcement partners and other like-minded nations are working with industry, academic, and government labs to ensure a secure research environment. Our security partnerships with technology developers, investors, and end-users disrupt nation-state adversaries’ ability to undermine U.S. and like-minded nations’ quantum research goals. 我々は、国家防諜タスクフォースの参加機関として、量子コンピュータの研究開発を含め、新興技術や破壊的技術を保護するため、政府パートナーと連携している。NCITFの量子情報科学防諜チームを通じて、FBIと我々の執行パートナー、そして志を同じくする国々は、安全な研究環境を確保するために、産業、学術、政府の研究所と協力している。技術開発者、投資家、エンドユーザーとの安全保障上のパートナーシップは、米国や志を同じくする国々の量子研究の目標を損なう国家敵対勢力の能力を崩壊させる。
“Quantum information science and technology has the potential for enormous positive humanitarian impact, but its implications for our economic and national security are consequential as well,” said FBI Deputy Director Paul Abbate. “The Quantum Information Science Counterintelligence Protection Team (QISCPT) leverages partnerships across government, academia, and private industry to protect progress in this field and thwart nation-state and other adversaries’ efforts to steal innovations. The QISCPT is working within the interagency framework of the National Counterintelligence Task Force to ensure that the U.S. and like-minded nations do not lose momentum in the successful development of quantum technology.” 「量子情報科学と量子技術は、人道的に多大なプラスの影響を与える可能性を秘めているが、我々の経済と国家安全保障にも重大な影響を与える」と、FBIのポール・アベイト副長官は述べた。「量子情報科学防諜チーム(QISCPT)は、この分野の進歩を保護し、イノベーションを盗み出そうとする国家やその他の敵対勢力の努力を阻止するために、政府、学界、民間企業のパートナーシップを活用している。QISCPTは、国家防諜タスクフォースという省庁間の枠組みの中で、米国と志を同じくする国々が量子技術開発の成功の勢いを失うことがないように取り組んでいる。
For additional information about QIS and the FBI’s mission to protect quantum research and development, please visit fbi.gov/QIS. QISと、量子研究開発を保護するFBIの使命についての詳細は、fbi.gov/QISを参照のこと。

Protecting Quantum Science and Technology 量子科学技術の防護
Foreign adversaries are increasingly targeting a wide range of U.S. quantum companies, universities, and government labs 外国の敵は、米国の量子関連企業、大学、政府の研究所を幅広く狙うようになってきている。
World Quantum Day, April 14, was initially conceived to ignite interest and generate enthusiasm for quantum mechanics. It has since morphed into so much more. Quantum information science is an emerging field with the potential to create revolutionary advances in science and engineering and drive innovation across the U.S. economy. 4月14日の世界量子デーは、当初、量子力学への関心と熱意を喚起するために考案された。それ以来、この日はそれ以上のものに変化している。量子情報科学は、科学と工学に革命的な進歩をもたらし、米国経済全体のイノベーションを推進する可能性を秘めた新興分野である。
When new technologies are the product of American ideas and research, it's the FBI's and our security partner agencies' job to protect them. Today, adversarial nation-states are aggressively attempting to obtain a strategic advantage over the U.S. by stealing U.S. technologies and research know-how to help bolster their respective government's policies that violate international norms—including respect for rule of law, fair trade, and full scientific research collaborative reciprocity—while damaging U.S. economic competitiveness and harming U.S. national and economic security. 新しい技術が米国人のアイデアと研究の産物である場合、それを保護するのはFBIと安全保障上のパートナー機関の仕事である。今日、敵対する国家は、米国の技術や研究ノウハウを盗むことによって、米国に対する戦略的優位を得ようと積極的に試みている。それは、法の支配の尊重、公正な貿易、完全な科学研究協力の互恵性など、国際規範に反する自国政府の政策を後押しするためであり、同時に米国の経済競争力を損ない、米国の国家安全保障と経済安全保障に害を及ぼすものである。
The National Counterintelligence Task Force's (NCITF) Quantum Information Science Counterintelligence Protection Team (QISCPT) unites the FBI with our intelligence and security partners to protect quantum information science and technology developed in the U.S. and like-minded nations. 国家防諜タスクフォース(NCITF)の量子情報科学防諜チーム(QISCPT)は、FBIと諜報・安全保障のパートナーを結束させ、米国や志を同じくする国々で開発された量子情報科学技術を保護している。
Members of the quantum ecosystem, composed of industry, academia, national labs, investors and end users, best understand the future implications of their research and development efforts. 産業界、学術界、国立研究所、投資家、エンドユーザーで構成される量子エコシステムのメンバーは、自分たちの研究開発努力が将来どのような意味を持つかを最もよく理解している。
"Quantum information science and technology has the potential for enormous positive humanitarian impact, but its implications for our economic and national security are consequential as well," said FBI Deputy Director Paul Abbate. 「量子情報科学技術は、人道的に甚大な効果をもたらす可能性を秘めているが、我々の経済や国家安全保障にも重大な影響を及ぼす」とFBIのポール・アベイト副長官は述べた。
"The Quantum Information Science Counterintelligence Protection Team leverages partnerships across government, academia, and private industry to protect progress in this field and thwart nation-state and other adversaries' efforts to steal innovations. The QISCPT is working within the interagency framework of the National Counterintelligence Task Force to ensure that the U.S. and like-minded nations do not lose momentum in the successful development of quantum technology." 「量子情報科学防諜チームは、政府、学術界、民間企業のパートナーシップを活用し、この分野の進歩を保護し、国家やその他の敵対勢力がイノベーションを盗み出そうとする動きを阻止する。QISCPTは、国家防諜タスクフォースという省庁間の枠組みの中で活動しており、米国や同様の考えを持つ国々が、量子技術開発の成功の勢いを失うことがないようにする。"
What is Quantum Information Science? 量子情報科学とは何か?
Quantum mechanics examines the properties and behaviors of the smallest particles that make up everything around us. 量子力学は、私たちの身の回りのあらゆるものを構成する最小の粒子の性質と振る舞いを調べるものである。
In the quantum world—at the scale of molecules, atoms, and electrons—the laws of physics become peculiar and behave differently than in the physical world we can see. GPS systems, MRI technology, and the lasers that enable today's internet are examples of technology developed thanks to quantum mechanics. But in the emerging field of quantum information science, researchers are further exploring how to control the behavior of these quantum systems to create next-generation technologies for imaging, sensing, computing, modeling, and communication. 分子、原子、電子といったスケールの量子の世界では、物理法則が特異なものとなり、目に見える物理世界とは異なる振る舞いをする。GPSシステム、MRI技術、今日のインターネットを可能にするレーザーなどは、量子力学のおかげで発展した技術の一例である。しかし、量子情報科学という新たな分野では、研究者たちがこれらの量子システムの振る舞いを制御し、イメージング、センシング、コンピューティング、モデル制御、コミュニケーションなどの次世代技術を生み出す方法をさらに探求している。
Quantum information science could give rise to the quantum computer—computers that can perform certain mathematical computations impossible for traditional computers—which scientists theorize could advance research in communication networks, new drugs, new materials, more defined medical imaging, microelectronics, and semiconductors. 量子情報科学は、量子コンピューター(従来のコンピューターでは不可能だった数学的計算を可能にするコンピューター)を生み出す可能性があり、科学者たちは、コミュニケーション・ネットワーク、新薬、新素材、より明確な医療用画像処理、マイクロエレクトロニクス、半導体などの研究を前進させることができると理論化している。
As a result of the transformational innovations quantum can offer, private investors and governments, including adversarial nations, are investing heavily in quantum technology research and development. 量子がもたらす革新的な技術により、敵対国を含む民間投資家や政府は、量子技術の研究開発に多額の投資を行っている。
The Threat of Economic Espionage    経済スパイの脅威   
As scientists race to develop these technologies, hostile nation-states stealing research and trade secrets is a key risk. 科学者たちがこれらの技術の開発にしのぎを削る中、敵対する国家が研究や企業秘密を盗むことは重要なリスクである。
Some nation-states, such as the People’s Republic of China (PRC), seek to fast-track getting these advanced tools through illegal or otherwise illicit technology transfer—for instance, illegally taking technology from companies or academic institutions and transferring it to the adversary government for its own use. 中華人民共和国(PRC)のような一部の国家は、企業や学術機構から技術を不法に取得し、敵対する政府に移転して自国が使用するなど、不法または不正な技術移転を通じて、これらの先端ツールを迅速に入手しようとしている。
When it comes to economic espionage, the government of China is using every possible avenue to steal U.S. companies' innovation and is engaged in a well-resourced and systematic campaign to steal our intellectual property, compromise the integrity of our academic institutions, and put our companies out of business in pursuit of the "innovation-driven" economic growth highlighted in their Five-Year and Made in China 2025 strategic plans. 経済スパイに関しては、中国政府はあらゆる手段を使って米国企業のイノベーションを盗み、5カ年計画やメイド・イン・チャイナ2025戦略計画で強調されている「イノベーション主導」の経済成長を追求するために、米国企業の知的財産を盗み、学術機構の完全性を損ない、米国企業を廃業に追い込むという、十分な資源と体系的なキャンペーンを展開している。
More specifically, the PRC’s Five-Year Plan identifies major technologies China wants to develop within that period, such as semiconductors, quantum computing, artificial intelligence, machine learning, new energy, biotechnology, aerospace, robotics, and the devices and software that contribute to the manufacturing process of any of these technologies. 具体的には、中国の5カ年計画では、半導体、量子コンピューティング、人工知能、機械学習、新エネルギー、バイオテクノロジー、航空宇宙、ロボット工学、およびこれらの技術の製造プロセスに貢献するデバイスやソフトウェアなど、中国がその期間内に開発したい主要技術を特定している。
In March 2023, China and Russia agreed to deepen their scientific and other cooperation, benefiting their respective militaries' technology research goals, including nuclear programs. 2023年3月、中国とロシアは、核開発計画を含む両軍の技術研究目標に資するため、科学その他の協力を深めることに合意した。
Investigating and preventing economic espionage and illicit technology transfer to adversarial governments are among the FBI's most important work, as the United States' economic and national security are inextricably linked. Stolen innovation is not just the theft of one idea—it could also result in lost jobs and stolen opportunities for American workers, decreased national power, and reduced leadership in the industries hostile nations seek to dominate in the decades to come. 米国の経済と国家安全保障は切っても切れない関係にあるため、経済スパイや敵対政府への不正技術移転の捜査と防止は、FBIの最も重要な業務のひとつである。盗まれた技術革新は、単に1つのアイデアが盗まれただけでなく、米国の労働者の雇用や機会を奪い、国力を低下させ、敵対国が今後数十年の間に支配しようとする産業におけるリーダーシップを低下させることになりかねない。
Safeguarding Scientific Research and Technology  科学研究と技術を守る 
The FBI and our NCITF partners have developed security partnerships with technology developers, investors, and end-users to thwart adversaries' efforts to steal quantum innovations. To aid in keeping the quantum field safe, we are increasing outreach to government research agencies, private sector companies, and academic institutions to help bolster the industry’s cybersecurity defenses and to coordinate any counterintelligence investigations associated with quantum technology. FBIとNCITFのパートナーは、技術開発者、投資家、エンドユーザーとセキュリティ・パートナーシップを構築し、敵対国による量子技術革新の盗用を阻止している。量子分野の安全を守るため、政府研究機関、民間企業、学術機構への働きかけを強化し、業界のサイバーセキュリティ防御を強化するとともに、量子技術に関連するあらゆる防諜調査を調整している。
Partnerships are vital—the threat from foreign intelligence adversaries has become increasingly complex as they employ an all-tools approach that includes non-traditional collectors, economic and academic influence, and other asymmetric intelligence operations. As a result, no single U.S. counterintelligence agency can fully understand or mitigate these operations on its own. The NCITF, which comprises over 45 government agencies, was born out of this idea. A component of its mission is to protect the quantum research and development landscape, covering all efforts across and within government, academia, and the private sector. パートナーシップは不可欠である。外国の情報敵対者の脅威は、非伝統的な収集者、経済的・学術的影響、その他の非対称的な諜報活動など、あらゆる手段を駆使するため、ますます複雑化している。その結果、米国の防諜機関が単独でこれらの活動を完全に理解したり、軽減したりすることはできない。45以上の政府機関で構成されるNCITFは、このような考えから生まれた。NCITFの使命のひとつは、量子研究開発の現場を保護することであり、政府、学界、民間部門にまたがるあらゆる取り組みを対象としている。
Within NCITF, the Quantum Information Science Counterintelligence Protection Team (QISCPT) is an interagency unit tasked with protecting the quantum information science technology developed by the U.S. and like-minded nations. This team was created as a result of the National Quantum Initiative Act of 2018, which established a coordinated federal program to provide and support accelerated quantum research for the economic and national security of the U.S. NCITFの中で、量子情報科学防諜チーム(QISCPT)は、米国と志を同じくする国々が開発した量子情報科学技術を保護することを任務とする省庁間ユニットである。このチームは、米国の経済的・国家的安全保障のために加速された量子研究を提供・支援する連邦政府の協調プログラムを設立した2018年国家量子イニシアティブ法の結果として創設された。
The QISCPT puts the FBI and our intelligence and security agency partners within arm's reach of representatives from all government agencies—not just the law enforcement and intelligence communities—and in contact with key players in the quantum information science and technology ecosystem. This access allows us strategic agility and deep insight into the strengths and vulnerabilities of the field, allowing us to form a nuanced threat picture and positions us to help protect vital U.S. innovation and security. QISCPTにより、FBIと情報・安全保障機関のパートナーは、法執行・インテリジェンス・コミュニティだけでなく、すべての政府機関の代表者と手が届く距離になり、量子情報科学・技術のエコシステムの主要人物と接触できるようになった。このようなアクセスにより、私たちは戦略的敏捷性と、この分野の長所と脆弱性に対する深い洞察力を得ることができ、ニュアンスの異なる脅威のイメージを形成し、重要な米国の技術革新と安全保障の保護に貢献することができる。
The FBI and our NCITF intelligence and security partners understand the value and importance of a diverse workforce, especially in research and innovation environments. International collaboration in emerging technology fields is a boon to U.S. industry and academia. The issue arises when talented foreign researchers, investors and end users are exploited by adversary governments to commit illegal or otherwise illicit acts. It is our mission to stop innocent people from being victimized by an adversary nation state—no matter the nationality of the person transferring the information. FBIとNCITFの諜報・安全保障パートナーは、特に研究・革新環境における多様な人材の価値と重要性を理解している。新興技術分野における国際協力は、米国の産業界や学界にとって恩恵である。問題は、有能な外国人研究者、投資家、エンドユーザーが、敵対する政府によって違法行為やその他の不正行為に悪用された場合に生じる。情報提供者の国籍に関係なく、罪のない人々が敵対国の犠牲になるのを阻止するのが私たちの使命である。
How to Protect Your Research   研究を防御する方法  
Research security built into funding proposals opens the opportunity for scientists and engineers to maintain progress towards their research goals. The following are recommended guidelines to assist in protecting your research:  資金提供プロポーザルに組み込まれた研究セキュリティは、科学者やエンジニアが研究目標に向かって前進し続ける機会を提供する。以下は、研究を保護するために推奨されるガイドラインである: 
・Establish simple systems to report suspicious activities. ・疑わしい活動を報告する簡単なシステムを確立する。
・Security personnel should continuously monitor networks and physical access. ・セキュリティ担当者は、ネットワークと物理的アクセスを継続的なモニタリングする。
・Consider having research and business partners sign nondisclosure agreements. ・研究パートナーやビジネスパートナーに秘密保持契約を結んでもらう ことを検討する。
・Beware of funding and collaboration offers that could be used by an adversary or competitor. ・敵対者や競合他社に利用される可能性のある資金提供や共同研究 の申し出に注意する。
・Identify whether primary, secondary, and third-party business partners and supply chain are subject to foreign control. ・プライマリー、セカンダリー、サードパーティ のビジネスパートナーやサプライチェーンが外国 の支配下にあるかどうかを識別する。
・Require researchers to disclose foreign research and funding associations. ・研究者に対し、外国での研究および資金提供の関係を開示するよう求める。
・Be cautious of extensive information inquiries, complex shipping arrangements, or products from foreign entities.  ・外国事業体からの広範な情報照会、複雑な出荷手配、製品に注意する。
In addition, be on the alert for the following—they are warning signs a bad actor may be trying to steal your organization’s quantum research or product:  さらに、以下のようなものにも警戒すること。これらは、悪者があなたの組織の量子研究や製品を盗もうとしているかもしれない警告サインである: 
・Quantum information science program associations that are influenced or controlled by an adversary third country. ・敵対する第三国の影響を受けていたり、支配されていたりする量子情報科学プログラム団体。
・Customers with overly complicated shipping instructions or middle men. ・過度に複雑な出荷指示や仲介者を持つ顧客。
・Persons encouraging research collaboration with unusual requests. ・通常とは異なる要求で研究協力を促す人物。
・Unusually large or illogical orders of complete or partial quantum information science-related hardware and products.  ・量子情報科学に関連するハードウェアや製品の全部または一部を、異常に大量または非論理的に注文する。
・Invitations from unknown or unvetted entities to travel abroad to teach or collaborate on critical research. ・未知の事業体から、重要な研究の指導や共同研究のために海外に渡航するよう誘われる。
・Emails from unknown or suspicious senders. ・不明または疑わしい送信者からの電子メール
・Unusual network traffic. ・異常なネットワークトラフィック

 

 

| | Comments (0)

米国 NSA データ・ピラー全体でゼロトラストの成熟度を進める (2024.04.09)

こんにちは、丸山満彦です。

国家安全保障局 (National Security Agency) が、ゼロトラストの成熟度の高めるための情報シートを公表しています。7つのピラーのうちデータ・ピラーに注目したものになっています。

ちなみに7つのピラー

  1. USER
  2. DEVICE
  3. APPLICATION & WORKLOAD
  4. DATA
  5. NETWORK & ENVIRONMENT
  6. AUTOMATION & ORCHESTRATION
  7. VISIBILITY & ANALYTICS

 

ゼロトラストを進めている組織においては、参考になることも多いかもですね...

 

National Security Agency

・2024.04.09 NSA Issues Guidance for Maturing Data Security

NSA Issues Guidance for Maturing Data Security NSA、データ・セキュリティの成熟に向けたガイダンスを発表
FORT MEADE, Md. – The National Security Agency (NSA) is issuing guidance for maturing data security and protecting access to data at rest and in transit. マサチューセッツ州フォートミード - 国家安全保障局(NSA)は、データ・セキュリティを成熟させ、静止時および転送中のデータへのアクセスを保護するためのガイダンスを発表した。
The recommendations in the Cybersecurity Information Sheet (CSI), “Advancing Zero Trust Maturity Throughout the Data Pillar,” are intended to ensure only those with authorization can access data. The capabilities outlined in the CSI integrate into a comprehensive Zero Trust (ZT) Framework.  サイバーセキュリティ・インフォメーション・シート(CSI)「データ・ピラーを通じたゼロ・トラスト成熟度の促進」の勧告は、権限のある者だけがデータにアクセスできるようにすることを意図している。CSIに概説されている機能は、包括的なゼロ・トラスト(ZT)フレームワークに統合されている。
“Malicious cyber actors continuously increase their ability to infiltrate networks and gain access to sensitive data,” said Dave Luber, NSA’s Director of Cybersecurity. “Assuming that breaches will occur, implementing the pillars of the Zero Trust Framework is how we combat that activity.  Data pillar capabilities verify all access to data — one of the key foundational elements for building improved cybersecurity — thereby reducing the impact of breaches and enabling earlier detection of even advanced malicious cyber actor activities.” 「悪意のあるサイバー・アクターは、ネットワークに侵入し、機密データにアクセスする能力を絶えず高めている。「侵害が起こることを前提に、ゼロ・トラスト・フレームワークの柱を実装することが、その活動に対抗する方法だ。 データの柱となる機能は、データへのすべてのアクセスを検証するもので、サイバーセキュリティを向上させるための重要な基礎要素のひとつである。
Since releasing the "Embracing a Zero Trust Security Model" Cybersecurity Information Sheet in February 2021, NSA has continued to release updates and related products that provide guidance on how to adopt a ZT mindset to secure systems. The seven pillars of ZT architecture are as follows: user, device, network/environment, applications and workload, visibility and analytics, automation and orchestration, and data.  2021年2月に "Embracing a Zero Trust Security Model" Cybersecurity Information Sheetをリリースして以来、NSAはシステムの安全性を確保するためにZTの考え方を採用する方法についてのガイダンスを提供するアップデートや関連製品のリリースを続けてきた。ZTアーキテクチャの7つの柱は、ユーザー、デバイス、ネットワーク/環境、アプリケーションとワークロード、可視化と分析、自動化とオーケストレーション、データである。
This CSI recognizes the value of the data pillar and how its capabilities mitigate risk, including the use of encryption, tagging and labeling, data loss prevention strategies, and application of data rights management tools. このCSIは、データの柱の価値と、暗号化、タグ付けとラベリング、データ損失防止戦略、データ権限管理ツールの適用など、その機能がどのようにリスクを軽減するかを認識している。

 

・2024.04.09 [PDF] Advancing Zero Trust Maturity Throughout the Data Pillar

20240414-183746

 

・[DOCX] [PDF] 仮訳 

 

7つのピラー...

20240414-212741

 

USER ユーザー
Continually authenticate, assess, and monitor user activity patterns to govern users' access and privileges while protecting and securing all interactions. ユーザーの行動パターンを継続的に認証、評価、監視し、ユーザーのアクセスと権限を管理すると同時に、すべてのやり取りを保護し、セキュアにする。
DEVICE デバイス
Understand the health and status of devices to inform risk decisions. Real time inspection, assessment and patching informs every access request. デバイスの健全性とステータスを把握し、リスク判断に役立てる。リアルタイムの検査、評価、パッチ適用により、すべてのアクセス要求に情報を提供する。
APPLICATION & WORKLOAD アプリケーションとワークロード
Secure everything from applications to hypervisors, to include the protection of containers and virtual machines. コンテナや仮想マシンの保護を含め、アプリケーションからハイパーバイザーまで、あらゆるものを保護する。
DATA データ
Data transparency and visibility is enabled and secured by enterprise infrastructure, applications, standards, robust end-to-end encryption, and data tagging. データの透明性と可視性は、エンタープライズ・インフラ、アプリケーション、標準、堅牢なエンドツーエンドの暗号化、データのタグ付けによって実現され、保護される。
NETWORK & ENVIRONMENT ネットワークと環境
Segment, isolate and control (physically and logically) the network envrionment with granular policy and access controls. きめ細かなポリシーとアクセス制御により、ネットワーク環境をセグメント化、分離、制御(物理的および論理的に)する。
AUTOMATION & ORCHESTRATION 自動化とオーケストレーション
Automate security response based on defined processes and security policies enabled by Al, e.g., blocking actions or forcing remediation based on intelligent decisions. Alが実現する定義されたプロセスとセキュリティポリシーに基づいて、セキュリティ対応を自動化する。
VISIBILITY & ANALYTICS 可視化と分析
Analyze events, activities and behaviors to derive context and apply Al/ML to achieve a highly personalized model that improves detection and reaction time in making real-time access decisions. イベント、アクティビティ、行動を分析してコンテキストを導き出し、Al/MLを適用して高度にパーソナライズされたモデルを実現する。

 

 

 

 

| | Comments (0)

2024.04.14

米国 EPIC他 テック・プラットフォーマーにAIによる選挙偽情報に対抗するように要請

こんにちは、丸山満彦です。

米国の電子プライバシー情報センター (Electronic Privacy Information Center, EPIC) など、200を超える団体とともに、プラットフォーマ(Meta、X、Tiktok など)に対して、AIを使った選挙偽情報に対抗するよう働きかけているようですね。。。

民主主義の根幹に関わる問題ですからね...

プラットフォーマーもここまで社会に影響を及ぼせるような能力をもってしまうと社会的な影響が大きいですから、仕方ないですね...

 

Electronic Privacy Information Center, EPIC

・2024.04.09 EPIC Joins More than 200 Organizations Urging Tech Platforms to Combat AI Election Disinformation

 

EPIC Joins More than 200 Organizations Urging Tech Platforms to Combat AI Election Disinformation EPICは200以上の団体と共に、AI選挙偽情報に対抗するようテック・プラットフォームに要請する
Today, EPIC and a coalition of over 200 civil society organizations sent a letter to leading platform companies like Meta, X, and Tiktok urging them to strengthen their efforts to protect elections from AI disinformation
.
本日、EPICと200を超える市民社会組織の連合は、Meta、X、Tiktokのような大手プラットフォーム企業に書簡を送り、AI偽情報から選挙を守る取り組みを強化するよう促した。
The letter, signed by organizations around the world with ties to election integrity, AI accountability, and civil rights, highlights six interventions that tech platforms must pursue: この書簡は、選挙の完全性、AIの説明責任、市民的権利に関係する世界中の団体によって署名され、テック・プラットフォームが追求すべき6つの介入策を強調している:
1, Reinstating previous election-integrity policies—and supporting them by staffing up platform integrity and moderation teams; 1. 以前の選挙インテグリティ・ポリシーを復活させ、プラットフォーム・インテグリティ・チームとモデレーション・チームに人員を割くことでそれをサポートすること;
2. Increasing enforcement against false of deceptive political advertising; 2. 虚偽の政治広告に対する取り締まりを強化する;
3. Adding stronger safeguards against AI-generated content, including required disclosures for AI-generated political content, prohibiting political deepfakes, and finetuning algorithmic amplification toward factual election information; 3. AIが生成した政治的コンテンツに対する情報開示の義務付け、政治的ディープフェイクの禁止、事実に基づいた選挙情報へのアルゴリズム増幅の微調整など、AI生成的コンテンツに対するより強力なセーフガードを追加する;
4. Actively reducing the visibility and spread of election disinformation; 4. 選挙偽情報の可視化と拡散を積極的に減らす;
5. Holding influencers, political candidates, and other public figures to the same content moderation standards as everyone else; and 5. インフルエンサー、政治家候補、その他の公人に対して、他の人々と同じコンテンツモデレーション標準を課す。
6. Improving transparency of content moderation to enable civil-society oversight. 6. 市民社会の監視を可能にするため、コンテンツ調整の透明性を改善する。
The coalition letter, which comes at a time when at least 60 countries are conducting national elections, is the latest in a string of efforts by EPIC to rein in AI harms to democracy and elections. EPIC continues to pursue robust, common-sense AI and platform accountability regulations as part of its AI & Human Rights Project and platform governance work. 少なくとも60カ国が国政選挙を実施しているこの時期に出された連合書簡は、民主主義と選挙に対するAIの害を抑制するためのEPICによる一連の取り組みの最新版である。EPICは、「AIと人権プロジェクト」やプラットフォーム・ガバナンスの一環として、強固で常識的なAIとプラットフォームの説明責任に関する規制を追求し続けている。

 

・[PDF] Letter [downloaded]

20240413-190803

 

関連...

・2024.03.21 Murthy v. Missouri and the Threat of Election Disinformation

 

・2023.09.18 Generative AI and Elections: The Approaching Train Wreck

 

・2023.05 [PDF] Generate Harms - Generative AI’s Impact & Paths Forward

20240413-191232

 

 

 

 

| | Comments (0)

2024.04.13

米国 CISA 次世代マルウェア解析サービスを提供 (2024.04.10)

こんにちは、丸山満彦です。

米国のCISAが次世代のマルウェア解析サービスを提供するようですよ...

米国の話ですが...「すべての組織、セキュリティ研究者、個人は、CISAの解析のために、この新しい自動化システムに登録し、疑わしいマルウェアを提出することが推奨される。」とのことです...

このシステムは米国連邦政府のシステムなので、米国連邦政府にマルウェアの情報が集まることにまりますかね...

 

Cybersecurity & Infrastructure Security Agency; CISA

1_20240413110501

プレス...

・2024.04.10 CISA Announces Malware Next-Gen Analysis

CISA Announces Malware Next-Gen Analysis CISA、マルウェア次世代解析を発表
Updated analysis system enhances scalability, streamlines workflow and empowers threat hunts  更新された解析システムにより、拡張性が強化され、ワークフローが合理化され、脅威ハントが強化される 
WASHINGTON – The Cybersecurity and Infrastructure Security Agency (CISA) announces today a new release of our malware analysis system, called Malware Next-Gen, which allows any organization to submit malware samples and other suspicious artifacts for analysis. Malware Next-Gen allows CISA to more effectively support our partners by automating analysis of newly identified malware and enhancing the cyber defense efforts. ワシントン - サイバーセキュリティ・インフラセキュリティ庁(CISA)は本日、マルウェア解析システムの新リリース「Malware Next-Gen」を発表した。Malware Next-Genにより、CISAは新たに識別されたマルウェアの解析を自動化し、サイバー防御の取り組みを強化することで、パートナーをより効果的にサポートできるようになる。
Timely, actionable intelligence on malware, such as how it works and what it is designed to do, is crucial to network defenders conducting potential cyber incident response and/or threat hunts.  Malware Next-Gen provides advanced and reliable malware analysis on a scalable platform, capable of meeting the increasing demands of future workloads. The integrated system provides CISA analysts and operations community members with multilevel containment capabilities for the automatic analysis of potentially malicious files or uniform resource locators (URLs). マルウェアがどのように動作し、何をするように設計されているかなど、マルウェアに関するタイムリーで実用的なインテリジェンスは、潜在的なサイバーインシデント対応や脅威ハントを行うネットワーク防御者にとって極めて重要である。 Malware Next-Genは、スケーラブルなプラットフォーム上で高度で信頼性の高いマルウェア解析をプロバイダする。この統合システムは、潜在的に悪意のあるファイルやユニフォーム・リソース・ロケータ(URL)の自動解析のためのマルチレベルの封じ込め機能をCISAアナリストやオペレーション・コミュニティのメンバーに提供する。
“Effective and efficient malware analysis helps security professionals detect and prevent malicious software from enabling adversary access to persistence within an organization. Malware Next-Gen is a significant leap forward in CISA's commitment to enhancing national cybersecurity,” said CISA Executive Assistant Director for Cybersecurity Eric Goldstein. “Our new automated system enables CISA’s cybersecurity threat hunting analysts to better analyze, correlate, enrich data, and share cyber threat insights with partners. It facilitates and supports rapid and effective response to evolving cyber threats, ultimately safeguarding critical systems and infrastructure.” 「効果的かつ効率的なマルウェア解析は、セキュリティ専門家が悪意のあるソフトウェアを検知し、敵のアクセスから組織内での永続化を防ぐのに役立つ。CISAのサイバーセキュリティ担当エグゼクティブ・アシスタント・ディレクターのエリック・ゴールドスタイン氏は、「マルウェアNext-Genは、国家のサイバーセキュリティ強化に対するCISAのコミットメントを大きく前進させるものだ。「我々の新しい自動化されたシステムによって、CISAのサイバーセキュリティ脅威調査アナリストは、データをより良く解析し、相関させ、充実させ、サイバー脅威に関する洞察をパートナーと共有することができる。これにより、進化するサイバー脅威への迅速かつ効果的な対応が促進・支援され、最終的に重要なシステムやインフラを守ることができる。
Since November, Malware Next-Gen has been available to .gov and .mil organizations. Nearly 400 registered users have submitted more than 1,600 files resulting in the identification of approximately 200 suspicious or malicious files and URLs, which were quickly shared with partners. While members of the public may submit a malware sample; only authorized, registered users are able to receive analytical results from submissions. 11月以来、Malware Next-Genは.govと.milの組織で利用可能になっている。約400人の登録ユーザーが1,600以上のファイルを提出した結果、約200の不審なファイルや悪質なファイル、URLが特定され、これらはすぐにパートナーと共有された。一般ユーザーもマルウェアサンプルを提出できるが、提出された解析結果を受け取ることができるのは、認可を受けた登録ユーザーのみである。
All organizations, security researchers and individuals are encouraged to register and submit suspected malware into this new automated system for CISA analysis. For more information, visit: Malware Next-Generation Analysis. すべての組織、セキュリティ研究者、個人は、CISAの解析のために、この新しい自動化システムに登録し、疑わしいマルウェアを提出することが推奨される。詳細については、以下を参照のこと: マルウェア次世代解析。

 

 

Malware Next-Generation Analysis

Malware Next-Generation Analysis マルウェア次世代解析
Description 説明
OMB Control No.: 1670-0037; Expiration Date: 10/31/2024 OMB管理番号:1670-0037、有効期限:2024年10月31日
CISA's Malware Next-Generation "Next-Gen" Analysis platform provides automated malware analysis support for all U.S. federal, state, local, tribal, and territorial government agencies. Analysis is performed by a combination of static and dynamic analysis tools in a secure environment and results are available in PDF and STIX 2.1 data formats.  CISAのマルウェア次世代「Next-Gen」解析プラットフォームは、米国のすべての連邦政府、州政府、地方政府、部族政府、および準州政府機関に自動マルウェア解析サポートを提供する。解析は、セキュアな環境で静的および動的解析ツールを組み合わせて実行され、解析結果はPDFおよびSTIX 2.1データ形式で入手できる。
Please note, the Malware Next-Gen Analysis platform is a U.S. government computer and information system. To receive analysis of any malware samples you submit to this system, you will need to create a user account and consent to monitoring of your activities. Access to this system is restricted to authorized users only and subject to rules of behavior.  Anyone who accesses this system without authorization, exceeds authorized access, or violates system rules of behavior could be subject to punitive actions, such as being barred from Malware Next Gen, as well as civil or criminal penalties. DO NOT PROCESS CLASSIFIED INFORMATION ON THIS SYSTEM. なお、Malware Next-Gen Analysisプラットフォームは米国政府のコンピュータおよび情報システムである。このシステムに提出したマルウェアサンプルの解析を受けるには、ユーザーアカウントを作成し、活動の監視に同意する必要がある。このシステムへのアクセスは認可ユーザーのみに制限され、行動規範に従う。 認可を受けずにこのシステムにアクセスした者、認可されたアクセスを超えた者、またはシステムの行動規則に違反した者は、民事上または刑事上の罰則だけでなく、Malware Next Genからのアクセス禁止などの懲罰的措置の対象となる可能性がある。このシステムで機密情報を処理しないこと。
User Acknowledgement on Login ログイン時のユーザー確認
Registered users accessing Malware Next Gen acknowledge and consent to the following terms:  Malware Next Genにアクセスする登録ユーザーは、以下の条項を認識し、同意するものとする: 
You are accessing a U.S. government information system, which includes (1) this computer, (2) this computer network, (3) all computers connected to this network, and (4) all devices and storage media attached to this network or to a computer on this network. This information system is provided for U.S. government-authorized use only. (1)このコンピュータ、(2)このコンピュータネットワーク、(3)このネットワークに接続されているすべてのコンピュータ、(4)このネットワークまたはこのネットワーク上のコンピュータに接続されているすべてのデバイスおよび記憶媒体を含む米国政府の情報システムにアクセスしている。本情報システムは、米国政府認可の使用目的にのみ提供される。
Unauthorized or improper use of this system may result in disciplinary action, as well as civil and criminal penalties. 本システムを無許可または不適切に使用した場合、懲戒処分を受けるだけでなく、民事上および刑事上の処罰を受ける可能性がある。
By using this information system, you understand and consent to the following: 本情報システムを利用することにより、利用者は以下を理解し、これに同意するものとする:
You have no reasonable expectation of privacy regarding communications or data transiting or stored on this information system. 利用者は、本情報システムに転送または保存されるコミュニケーションまたはデータに関して、プライバシーを合理的に期待することはできない。
At any time, and for any lawful government purpose, the government may monitor, intercept, and search any communication or data transiting or stored on this information system. 政府は、いつでも、合法的な政府の目的のために、本情報システムに転送または保存されるコミュニケーションまたはデータを監視、傍受、検索することができる。
Any communications or data transiting or stored on this information system may be disclosed or used for any lawful government purpose. 本情報システムに転送または保存されたコミュニケーションまたはデータは、政府の合法的な目的のために開示または使用される場合がある。
Login.gov Login.gov
Access to the Malware Next-Gen Analysis platform requires a login.gov account to complete a one-time registration to access the system. The Malware Next-Gen login page incorporates login.gov to authenticate or create an account.  Malware Next-Gen解析プラットフォームへのアクセスには、login.govアカウントが必要であり、システムにアクセスするための1回限りの登録を完了する必要がある。Malware Next-Genのログインページにはlogin.govが組み込まれており、本人認証またはアカウントの作成ができる。
Anonymous Submissions 匿名での提出
Users who wish to submit malware samples without registering may use Anonymous submission. Unregistered users are not required to provide any contact information; however, users who use this submission method will not have access to analysis results. 登録せずにマルウェア検体を提出したいユーザーは、匿名提出を使用することができる。未登録のユーザーは連絡先情報を提供する必要はないが、この提出方法を使用するユーザーは解析結果にアクセスできない。

 

 

| | Comments (0)

米国 NIST IR 8475(初期公開ドラフト) Web3パラダイムに関するセキュリティの視点

こんにちは、丸山満彦です。

自由民主党デジタル社会推進本部(本部長・平井卓也衆院議員)と、同本部のweb3プロジェクトチーム(PT、座長・平将明衆院議員)が合同会議を開き、提言に当たる「ホワイトペーパー2024」を策定したを2024.0.4.12に公表し、このブログでも紹介しましたが、NISTも2024.04.11にNIST IR 8475 Web3パラダイムに関するセキュリティの視点の初期ドラフトを公開し、意見募集しています...

AIのおかげでWeb3の議論が落ち着いてできるようになったようにも思います (^^)

Web3に関連しそうなビジネスをどうやってはやらせるか?という視点での議論が多いように感じるのですが、もともと個人を中心とした社会において、ともすれば大企業に支配されているインターネット空間での活動をどうやって個人の手に取り戻すのか?という話であれば、もう少しいろいろな議論ができると思うのですけどね...

いきなりDAOや暗号資産から始まっちゃうとそのビジネスをなんとかしたいんですかね...になっちゃいますよね...

 

ちなみに、NISTでは一応Web3を次のように考えているようです。。。

1. Introduction  1. 序文 
Web3 is a proposed vision for the future of the internet. It is not a specific single design, architecture, or software but rather a goal for restructuring the internet to be more usercentric. Users would own and manage their personal data, acting as gatekeepers to other applications and services that need it. Systems would be implemented in a decentralized and distributed manner while also providing for direct user participation. Digital tokens would be used to represent assets, and web-native currencies (such as cryptocurrencies) would be used for payments.  Web3とは、インターネットの未来像の提案である。これは、特定のデザイン、アーキテクチャ、ソフトウェアではなく、インターネットをよりユーザー中心に再構築するための目標である。ユーザーは自分の個人データを所有・管理し、それを必要とする他のアプリケーションやサービスへのゲートキーパーの役割を果たす。システムは非中央集権的で分散型に実装され、同時にユーザーの直接参加もプロバイダとして提供される。資産の代表者にはデジタルトークンが使われ、決済にはウェブネイティブ通貨(暗号通貨など)が使われる。

 

「インターネットをユーザー中心に再構築する」という感じですかね...

 

NISTはCloud Computingの時にそうしたように、言葉の定義をしてから議論を進めるのがよいと思います...

3.1. Web3 Vision  3.1. Web3のビジョン 
The definition provided below is intended to be descriptive and inclusive of all Web3 applications. It is not intended to define what is or what is not part of Web3, nor is it intended to limit future Web3 applications. The purpose of the definition and resultant characteristics is to enable the reader to understand the current proposed technology and to provide a foundation for an exploration of potential security and privacy issues.  以下に示す定義は、説明的であり、すべての Web3 アプリケーションを包含することを意図している。何が Web3 の一部で、何が Web3 の一部でないかを定義するものではなく、将来の Web3 アプリケーションを制限するものでもない。定義とその結果の特徴の目的は、読者が現在提案されている技術を理解し、潜在的なセキュリティとプライバシーの問題を調査するための基礎を提供することである。
Web3 is a restructuring of the internet to place ownership and operation into the hands of users themselves, thus changing the structure from organization-centric to user-centric.  Web3は、オーナーシップと運用をユーザー自身の手に委ねるためのインターネットの再構築であり、その結果、組織中心からユーザー中心へと構造を変える。
Web3 proposes several changes to the existing web architecture:  Web3は、既存のWebアーキテクチャにいくつかの変更を提案している: 
•       Users own their data and are responsible for their data, data security, and data privacy.  •  ユーザーは自分のデータを所有し,自分のデータ,データ・セキュリティ,データ・プライバシーに責任を持つ。
•       Decentralized and distributed systems are used, and users can host and run applications.  •  分散・分散システムが使用され,ユーザーはアプリケーションをホストし,実行することができる。
•       Applications and organizations request data directly from users.  •  アプリケーションや組織は,ユーザーから直接データを要求する。
•       Users can supply applications and organizations with actual data or verifiable credentials/verifiable presentations of their data or choose to deny applications and organizations access to their data.  •  ユーザーは,アプリケーションや組織に実際のデータ,または検証可能なクレデンシャル/検証可能なデータの提示を提供するか,アプリケーションや組織によるデータへのアクセスを拒否することを選択できる。
•       Applications and organizations may offer incentives for users to provide data.  •  アプリケーションや組織は,ユーザにデータを提供するインセンティブを提供することができる。
•       Data can be tokenized and transferred directly between users.  •  データはトークン化され,ユーザー間で直接転送することができる。
•       Application execution and transaction fees are paid for with webnative currencies (e.g., cryptocurrencies).  •  アプリケーションの実行と取引手数料は、ウェブネイティブ通貨(暗号通貨など)で支払われる。
•       Users who execute application logic and maintain the state of systems can receive payment in web-native currencies (e.g., cryptocurrencies) for doing so.   •  アプリケーションロジックを実行し、システムの状態を維持するユーザーは、その対価としてウェブネイティブ通貨(暗号通貨など)で支払いを受けることができる。 

 

 

NIST - ITL

・2024.04.11 NIST IR 8475 (Initial Public Draft) A Security Perspective on the Web3 Paradigm

NIST IR 8475 (Initial Public Draft) A Security Perspective on the Web3 Paradigm NIST IR 8475(初期ドラフト) Web3パラダイムに関するセキュリティの視点
Announcement 発表
Since its inception, the internet has constantly developed and improved, moving beyond simple text•  and image-based informational websites to a fully interactive and powerful social, collaborative, and communication platform. However, the basis for much of the internet has remained rooted in a client/server-based paradigm, where organizations provide services and applications in exchange for ownership — partial or whole — of the user data posted to those systems. インターネットはその誕生以来、常に発展し改善され、単純なテキストや画像ベースの情報ウェブサイトから、完全にインタラクティブで強力なソーシャル、コラボレーション、コミュニケーションプラットフォームへと移行してきた。しかしながら、インターネットの基盤の多くは、クライアント/サーバーベースのパラダイムに根ざしたままであり、そこでは、組織がサービスやアプリケーションを提供する代わりに、それらのシステムに投稿されたユーザーデータの一部または全部を所有する。
A growing number of people are exploring what the internet could look like if it were a decentralized system in which users own, manage, and store their own data and collectively participate in hosting and running applications. Many have taken to calling this shift in internet paradigms “Web3.” もしインターネットが、ユーザーが自分自身のデータを所有・管理・保存し、アプリケーションのホスティングと実行に集団で参加する分散型システムであれば、どのようなものになるかを探求する人々が増えている。多くの人々は、インターネットのパラダイムにおけるこの変化を "Web3 "と呼んでいる。
This publication: 本書では
・Provides a brief background on the internet ・インターネットの簡単な背景をプロバイダに提供する。
・Explores some of the concepts behind Web3 ・Web3の背後にあるコンセプトのいくつかを探る
・Explores some of the proposed technologies that could be used ・使用される可能性のあるいくつかの技術について説明する。
・Describes some security and privacy concerns that should be kept in mind as Web3 is explored ・Web3が検討される際に留意すべきセキュリティとプライバシーの懸念について説明する。
Abstract 概要
Web3 is a proposed vision for the future of the internet that is restructured to be more user-centric with an emphasis on decentralized data. Users would own and manage their personal data, and systems would be decentralized and distributed. Digital tokens would be used to represent assets, and web-native currencies (such as cryptocurrencies) would be used for payments. This document provides a high-level technical overview of Web3 and discusses the technologies that are proposed to implement it. The integration of these developing technologies may present novel security challenges, so this paper presents security considerations that should be addressed when considering Web3 technology and adoption. Web3は、分散化されたデータに重点を置き、よりユーザー中心に再構築されたインターネットの未来像である。ユーザーは個人データを所有・管理し、システムは分散化・分散化される。資産の代表者にはデジタルトークンが使われ、決済にはウェブネイティブ通貨(暗号通貨など)が使われる。この文書では、Web3のハイレベルな技術的概要をプロバイダとして提供し、それを実装するために提案されている技術について議論する。これらの発展途上の技術の統合は、新たなセキュリティ上の課題を提示する可能性があるため、本稿では、Web3の技術と採用を検討する際に対処すべきセキュリティ上の考慮事項を提示する。

 

・[PDF] NIST.IR.8475.ipd

20240413-55046

 

目次...

1. Introduction. 1. 序文
2. Background. 2. 背景
2.1. Web 1.0 - The Nascent Web. 2.1. Web 1.0 -  生まれたばかりのウェブ。
2.2. Web 2.0 - The Current Web 2.2. ウェブ2.0 - 現在のウェブ
2.3. Web3 vs. Web 3.0 - The "Semantic" Web 2.3. Web3対Web3.0 - "セマンティック "ウェブ
3. Web3 Overview 3. Web3の概要
3.1. Web3 Vision 3.1. Web3ビジョン
3.2. Web3 Data 3.2. Web3データ
3.3. Web3 Technology Components 3.3. Web3テクノロジー・コンポーネント
3.4. Web3 Discussion 3.4. Web3ディスカッション
4. Web3 Security and Privacy 4. Web3のセキュリティとプライバシー
4.1. Phishing, Scams and Trust in a Decentralized Ecosystem 4.1. フィッシング、詐欺、分散型エコシステムにおける信頼性
4.2. Increased User Responsibility and Access Recovery 4.2. ユーザーの責任とアクセス回復の強化
4.3. Data Persistence and Difficulty Removing Data. 4.3. データの永続性と削除の困難性
4.4. User Security Through Decentralization 4.4. 分散化によるユーザーのセキュリティ
4.5. Errors and Bugs 4.5. エラーとバグ
4.6. Inability to Refuse a Transaction 4.6. 取引を拒否できない
4.7. Availability and Denial of Service 4.7. 可用性とサービス拒否
4.8. Censorship Resistance 4.8. 検閲への抵抗
4.9. Chain Splits, Duplicated Applications and Data 4.9. チェーンの分岐、アプリケーションとデータの複製
4.10. User Profiling 4.10. ユーザーのプロファイリング
4.11. Privacy-Preserving Regulations 4.11. プライバシー保護規制
5. Conclusion 5. 結論
References 参考文献

 

 

 

» Continue reading

| | Comments (0)

2024.04.12

自民党 新たなテクノロジーが社会基盤となる時代へ - web3PTが「ホワイトペーパー2024」を策定

こんにちは、丸山満彦です。

自由民主党デジタル社会推進本部(本部長・平井卓也衆院議員)と、同本部のweb3プロジェクトチーム(PT、座長・平将明衆院議員)が合同会議を開き、提言に当たる「ホワイトペーパー2024」を策定したようですね...

生成的AIのブームで、お金がそちらに流れ出したことから、web3も落ち着くところに落ち着きましたかね...

 

自由民主党

・2024.04.12  新たなテクノロジーが社会基盤となる時代へ - web3PTが「ホワイトペーパー2024」を策定

 

1_20240412174001

 


 

平将明 衆議院議員

・2024.04.12 web3ホワイトペーパー ~ 新たなテクノロジーが社会基盤となる時代へ ~

 

2024年の「web3ホワイトペーパー」は、

1.Nippon Nexus: Weaving the web3 Era~日本がweb3 時代の中心へ

2.web3 の推進に向けてただちに対処すべき論点

3.web3 のさらなる発展を見据え議論を開始・深化すべき論点

の3本立てのようです...

 

・[PDF] web3ホワイトペーパー2024要旨 (downloaded)

20240412-182915

 

・[PDF] web3ホワイトペーパー2024 (downloaded)

20240412-182817

 

目次...

1. Nippon Nexus: Weaving the web3 Era~日本が web3 時代の中心へ.
(1)我が国の web3 政策の軌跡
(2)世界で加速する web3
(3)本ペーパーの位置づけ

2.web3 の推進に向けてただちに対処すべき論点
(1)「Society 5.0」実現を見据えた、AI など他分野との横断的検討の推進.
(2)国際的なルール策定へのわが国の貢献
(3)VC 及び DID の利活用促進、DIW に関する検討
(4)ブロックチェーン関連事業への投資ビークル・スキームの多様化
(5)税制改正
 (5-1)個人が保有する暗号資産に対する所得課税の見直し
 (5-2)暗号資産による寄附の課税上の取扱いの明確化及び見直し
(6)暗号資産発行企業等の会計監査の機会確保
(7)DAO の活用促進のためのさらなる措置
(8)決済・投資手段のデジタル化
(8-1)パーミッションレス型ステーブルコインの流通促進のための措置
(8-2)セキュリティトークンの流通促進のための措置
(9)金融機関の web3 事業への参入基準の明確化と実態に即した運用
(10)NFT ビジネス
 (10-1)わが国のコンテンツ産業における NFT 利活用の活性化
 (10-2)二次流通市場からの収益還元
(11)web3 事業のライセンスのありかたについて.

3.web3 のさらなる発展を見据え議論を開始・深化すべき論点
(1)web3 を活用したわが国のコンテンツ産業の海外展開支援.
(2)安心・安全な利用環境
(3)地方創生における web3 の活用
(4)国際社会と連携したマネーロンダリング・テロ資金供与対策のさらなる推進
(5)暗号資産ビジネス
 (5-1)暗号資産レバレッジ倍率について
 (5-2)暗号資産現物 ETF の動向

 


 

 

・2024.04.12  web3PTホワイトペーパー2024

・[PDF] web3ホワイトペーパー2024(要旨)

・[PDF] web3ホワイトペーパー2024(本文)

 

 

| | Comments (0)

«自民党 世界一AIフレンドリーな国へ AIPTがホワイトペーパー取りまとめ