スイス ETH Zürichsで公表されている最近のサイバー作戦、サイバー攻撃等、サイバー関連の最近の記事、論文
こんにちは、丸山満彦です。
スイス連邦工科大学にある研究機関、ETH Zürich (wikipedia) の論文でサイバー関係(諜報や影響力行使等)の論文が最近いくつか紹介されていたので、参考。。。
● ETH Zürich - Cyber Security Politics
> Journal Article | European Journal of International Relations
・2022.08.16 Subversion, Cyber Operations, and Reverse Structural Power in World Politics
JEuropean Journal of International Relations | ヨーロッパ国際関係学会誌 |
Subversion, Cyber Operations, and Reverse Structural Power in World Politics | 世界政治における政権転覆、サイバー作戦、そして逆構造的パワー |
The Russian-sponsored influence campaign targeting the 2016 US Presidential Elections highlighted a gap in theories of (cyber) power. In this European Journal of International Relations article, CSS’ Lennart Maschmeyer argues that this campaign demonstrated the importance of subversion, a, so far, undertheorized instrument of power. By integrating Intelligence scholarship and International Relations theory, Maschmeyer develops an innovative theory of subversion as reverse structural power. This theory helps explain two unresolved issues in cybersecurity: the capability–vulnerability paradox and the outsize role of non-state actors. | 2016年の米国大統領選挙を標的としたロシア主催の影響力キャンペーンは、(サイバー)パワーの理論におけるギャップを浮き彫りにした。このEuropean Journal of International Relationsの論文で、CSSのLennart Maschmeyerは、このキャンペーンが、これまで十分に理論化されていなかったパワーの手段である政権転覆の重要性を実証したと論じている。マシュマイヤーは、インテリジェンス研究と国際関係論の統合により、政権転覆を逆構造的パワーとする革新的な理論を構築している。この理論は、サイバーセキュリティにおける2つの未解決の問題、すなわち、能力と脆弱性のパラドックスと非国家主体が果たす役割の大きさを説明するのに役立つ。 |
Abstract | 概要 |
The Russian-sponsored influence campaign targeting the 2016 US Presidential Elections surprised policy-makers and scholars, highlighting a gap in theories of (cyber) power. Russia had used information technologies to project power, yet more subtly than prevailing militarized conceptions of cyber power predicted. Rather than causing damage and disruption, it turned sources of American power into vulnerabilities. Recent scholarship emphasizes this mechanism’s technological novelty. Instead, I argue this campaign demonstrated the importance of an undertheorized instrument of power: subversion. Integrating Intelligence scholarship and International Relations theory, this article develops an innovative theory of subversion as reverse structural power. Structural power shapes structures of interaction and the capacities of structural positions to the benefit of the holder of such power. Subversion reverses these benefits into harms. It exploits vulnerabilities in structures to secretly manipulate them, leveraging the capacities of structural positions to produce outcomes neither expected nor intended by the holders of structural power. Traditional subversion targets social structures, while cyber operations target sociotechnical structures: namely, Information Communications Technologies (ICTs) embedded in modern societies. The targeted structures differ, yet both rely on subversive techniques of exploitation that reverse structural power. Cyber operations are means of subversion. This theory helps explain two unresolved issues in cybersecurity: the capability–vulnerability paradox and the outsize role of non-state actors. Finally, I demonstrate the theory’s utility in a plausibility probe, examining the 2016 Election Interference Campaign. It shows this campaign did not use new “weapons,” but rather integrated traditional and sociotechnical means of subversion. | 2016年の米国大統領選挙を標的としたロシア主催の影響力キャンペーンは、政策立案者や学者を驚かせ、(サイバー)パワーの理論におけるギャップを浮き彫りにした。ロシアは情報技術を利用してパワーを投射していたが、サイバーパワーに関する一般的な軍事的概念が予測したよりも微妙なものであった。ロシアは、損害や混乱を引き起こすのではなく、アメリカのパワーの源泉を脆弱なものに変えてしまったのである。最近の研究では、このメカニズムの技術的な新しさが強調されている。しかし、私は、このキャンペーンは、「破壊」という、理論化されていないパワーの道具の重要性を示すものであったと主張する。本稿は、インテリジェンス研究と国際関係論を統合し、構造的パワーの逆バージョンという革新的な理論を構築した。構造的権力は、相互作用の構造や構造的地位の能力を、そのような権力を持つ者の利益となるように形成する。破壊は、このような利益を害に転化する。構造的パワーの持ち主が期待も意図もしていない結果を生み出すために、構造的立場の能力を活用し、密かに構造を操作するために、構造の脆弱性を利用するのである。伝統的な破壊工作は社会構造を対象としているが、サイバー工作は社会技術的構造、すなわち現代社会に組み込まれた情報通信技術(ICTs)を対象としている。対象とする構造は異なるが、どちらも構造的権力を逆転させる破壊的な搾取の技術に依存している。サイバーオペレーションは破壊の手段なのである。この理論は、サイバーセキュリティにおける2つの未解決の問題、すなわち、能力と脆弱性のパラドックスと非国家主体が果たす大きな役割の説明に役立つ。最後に、2016年の選挙妨害キャンペーンを検証し、この理論の有用性をもっともらしい調査で実証する。このキャンペーンが新しい「武器」を使用したのではなく、伝統的で社会技術的な破壊の手段を統合したものであったことを示す。 |
> Journal Article | Journal of Strategic Studies
・2022.07.27 A New and Better Quiet Option? Strategies of Subversion and Cyber Conflict
Journal of Strategic Studies | 戦略研究ジャーナル |
A New and Better Quiet Option? Strategies of Subversion and Cyber Conflict | 新しく、より良い静かな選択肢?破壊工作の戦略とサイバー紛争 |
ABSTRACT | 概要 |
Theorizing on cyber conflict has moved from warfare to conflict short of war, but strategic thought has not kept pace. This article argues cyber conflict is subversive, builds on intelligence scholarship to identify strategies of subversion, and examines their applicability in cyber conflict. It distinguishes three subversive strategies: manipulation, Erosion and Overthrow. The analysis shows cyber operations can only implement one of these strategies (Erosion), indicating they offer less strategic value than traditional counterparts. Accordingly, although cyber operations offer superior scale, I argue their scope of influence is more limited. Finally, the article discusses strategic implications and identifies possible counterstrategies. | サイバー紛争に関する理論化は、戦争から戦争未満の紛争へと移行しているが、戦略的思考はそれに追いついていない。本稿は、サイバー紛争が破壊的であると主張し、インテリジェンス研究を基礎として破壊の戦略を特定し、サイバー紛争におけるその適用性を検討する。この論文では、3つの破壊的戦略、すなわち「操作」、「侵食」、「転覆」を区別している。分析によれば、サイバー作戦はこれらの戦略のうち1つ(「侵食」)しか実施できず、従来の作戦に比べ戦略的価値が低いことが分かる。したがって、サイバー作戦は規模的には優れているが、その影響力の範囲はより限定的であると論じている。最後に、戦略的な意味合いを論じ、可能な対抗策を明らかにする。 |
States now routinely use cyber operations to attain strategic advantages. Yet what strategies enable the achievement of which goals through these instruments still remains unclear. In fact, the very mode of conflict involved is contested. Early theorizing conceived of cyber conflict as a new form of war.1 Theorists accordingly derived offensive and defensive strategies from the study of war, building on offense-defense theory and nuclear deterrence.2 Yet in practice cyber conflict has beenlow in intensity, remaining below the threshold of armed conflict.3 Strategic thought on warfare thus promises limited insights. Accordingly, a current wave of scholarship suggests, cyber conflict occupies a new strategic space where actors can pursue unprecedented strategic gains in conflict short of war by leveraging the vast scale, speed and ease of anonymity that cyberspace enables.4 One strand of this theorizing focuses on the importance of persistence.5 Persistence in the offense, it predicts, allows actors to achieve cumulative gains that can shift the balance of power.6 Conversely, through persistent engagement of such offenders, defenders can deny these gains and impose friction.7 The United States Cyber Command has adopted the key tenets of this strategy.8 This is a welcome theoretical and strategic innovation. | 国家は、戦略的優位性を獲得するために、日常的にサイバー作戦を利用している。しかし、どのような戦略によって、どのような目標を達成することができるかは、いまだ不明である。実際、関係する紛争の形態そのものが争点となっている。初期の理論化では、サイバー紛争を新しい形態の戦争と見なしていた1。そのため、理論家は戦争研究から攻防戦略を導き出し、攻防理論や核抑止論を構築した2。しかし、実際には、サイバー紛争は武力紛争の閾値を下回る程度にとどまっている3。このように、戦争に関する戦略的思考は限定的な洞察にとどまっている。それゆえ、戦争に関する戦略的思考は限られたものでしかない。現在の一連の研究は、サイバー紛争が、サイバー空間が可能にする膨大な規模、速度、および匿名性の容易さを活用することによって、戦争以外の紛争において行為者が前例のない戦略的利益を追求できる新しい戦略空間を占めていることを示唆している4。このような理論化の一筋は、持続性の重要性に焦点を当てている5 。攻撃を持続することで、行為者はパワーバランスを変化させることができる累積的な利益を得ることができると予測している6。逆に、このような攻撃者と粘り強く交戦することで、防衛側はこのような利益を否定し、摩擦をもたらすことができるのである7。米国サイバー軍団は、この戦略の主要な考え方を採用している8 。これは歓迎すべき理論的・戦略的革新である。 |
However, I argue that just like cyberwar theorists misjudged the operational characteristics and strategic value of cyber operations, current theories of conflict short of war risk building on similarly flawed assumptions. Rather than a new space of competition, a growing body of research shows cyber conflict has key parallels to intelligence contests.9 In particular, recent work highlights the mechanism of exploitation cyber operations rely upon reveals their nature as instruments of subversion – which offers great strategic promise but provides limited value in practice due to significant operational constraints.10 Prevailing expectations about a new strategic space focus on the promise, neglecting the constraints. Strategic thought must focus not only on what is theoretically possible, however, but also on what is practically feasible. Here intelligence scholarship on subversion promises key insights for strategic analysis and evaluation. | しかし、サイバー戦争の理論家がサイバー作戦の作戦特性と戦略的価値を見誤ったように、戦争以外の紛争に関する現在の理論も、同様の欠陥のある仮定に基づいて構築されているおそれがあると主張する。新たな競争空間というよりも、サイバー紛争が情報戦と重要な類似性を持っていることを示す研究が増えている9 。特に、最近の研究では、サイバー作戦が依存する搾取のメカニズムが、破壊の道具としての性質を明らかにし、戦略的に大きな可能性を秘めているが、運用上の大きな制約のために、実際には限られた価値しか提供しないことが強調されている10。新たな戦略空間に対する従来の期待は、その期待に焦点を当て、制約を無視している。しかし、戦略的思考は、理論的に可能なことだけでなく、現実的に実現可能なことにも焦点を当てなければならない。ここで、破壊工作に関するインテリジェンスの研究は、戦略的分析と評価にとって重要な示唆を与えてくれる。 |
Building on this literature, this article identifies strategies of subversion, evaluates their efficacy and examines their feasibility in cyber conflict. I outline three distinct strategies. Manipulation aims to manipulate government policy, either through exploitation of government or influential political organizations, or indirectly by swaying public opinion. Erosion strives to undermine an adversary’s sources of strength by eroding public trust, exacerbating societal tensions and sabotaging institutions and infrastructure. Overthrow attempts to replace a regime with one aligned with the subverter’s interests by mobilizing and supporting opposition groups. I sort these strategies according to their ascending potential to shift the balance of power. However, greater strategic impact also brings greater operational challenges, thus raising the risk of failure. | この文献に基づき、本稿では、破壊の戦略を特定し、その有効性を評価し、サイバー紛争における実現可能性を検討する。この論文では、3つの異なる戦略について説明する。「操作」は、政府や有力な政治組織を利用したり、世論を動かしたりして、間接的に政府の政策を操作することを目的としている。「侵食」は、国民の信頼を損ない、社会的緊張を高め、制度やインフラを破壊することによって、敵対者の強さの源泉を弱体化させようとするものである。「打倒」は、反対派を動員し、支援することで、破壊者の利益に合致した政権に取って代わろうとする。私は、これらの戦略を、パワーバランスを変化させる可能性が高い順に並べてみた。しかし、戦略的なインパクトが大きければ大きいほど、作戦上の課題も大きくなり、失敗のリスクも高くなる。 |
Examining the feasibility of implementing these strategies through cyber operations produces surprises. Unsurprisingly, considering the scale of the Internet, cyber operations enable a greater scale of intrusion compared to traditional subversion. However, the analysis shows the scope of their reach, and thus the scope of Manipulation they can achieve, to be more limited. Furthermore – and counterintuitively, considering prevailing expectations of conflict at the ‘speed of light’– cyber operations are relatively slow. Consequently, they are most suited to the Erosion strategy. It offers an attractive option to weaken an adversary without facing the risks and costs of war, in line with current expectations about cumulative shifts in the balance of power. However, I show this strategy faces two important limitations. First, it requires significant operational capacity and resources. Contrary to prevailing expectations of the low barriers to entry in cyber conflict, these requirements likely reserve the strategy for the largest and most advanced states. Second, even with these requirements fulfilled, its chance of success is very limited due to the operational challenges of subversion. Concerning the Overthrow strategy, the analysis shows cyber operations are incapable of independently implementing it – further underlining their limitations. The article concludes with a discussion of the consequences for world politics and shows why drawing on intelligence studies enables more effective strategies than a universal focus on persistence by countering specific operation and effect types. | サイバー作戦によってこれらの戦略を実行することが可能かどうかを検証してみると、意外な結果が得られる。当然のことながら、インターネットの規模を考慮すると、サイバー作戦は従来の破壊活動に比べてより大規模な侵入を可能にする。しかし、この分析から、「操作」の及ぶ範囲、つまり達成できる「操作」の範囲は、より限定的であることがわかる。さらに、「光の速さ」での紛争という一般的な期待を考えると、直感に反し、サイバー作戦は比較的時間がかかる。その結果、サイバー作戦は「侵食」作戦に最も適している。サイバー作戦は、戦争のリスクとコストに直面することなく敵対者を弱体化させる魅力的なオプションであり、パワーバランスの累積的変化に関する現在の予想に沿うものである。しかし、この戦略には2つの重要な限界があることを指摘する。第一に、この戦略には多大な作戦能力と資源が必要である。サイバー紛争への参入障壁が低いという一般的な予想に反して、これらの要件は、この戦略を最大かつ最も進んだ国家に限定している可能性が高い。第二に、これらの要件が満たされたとしても、破壊工作の運用上の課題から、成功の可能性は非常に限られたものである。「転覆」戦略については、サイバー作戦が単独で実施することは不可能であり、その限界をさらに明確にするものであると分析されている。本稿は、世界政治への影響について考察し、特定の作戦や効果に対抗することによって、情報研究を活用することで、永続性に焦点を当てた普遍的な戦略よりも効果的な戦略を可能にする理由を示している。 |
This article makes three contributions. First, it furthers strategic thought on cyber conflict by identifying three distinct strategies and evaluating their relative efficacy. Second, through its investigation of the historical parallels between cyber conflict and intelligence operations, it adds to the understanding of the strategic role of both cyber operations and subversive covert operations. Third, by comparing the relative advantages and disadvantages of cyber operations and their historical counterparts in implementing these three strategies, the article refines our understanding of how technological change has impacted competition short of war. Finally, these insights provide a foundation for future strategy development. | この論文は3つの貢献をしている。第一に、3つの異なる戦略を特定し、その相対的な有効性を評価することによって、サイバー紛争に関する戦略的思考をさらに深めることができる。第二に、サイバー紛争と諜報活動の歴史的類似性を調査することによって、サイバー作戦と破壊的秘密作戦の戦略的役割に関する理解を深めることができる。第3に、これら3つの戦略を実施する際のサイバー作戦と歴史的な対応策の相対的な長所と短所を比較することによって、技術的な変化が戦争以外の競争にどのような影響を及ぼしてきたかについての理解を深めるものである。最後に、これらの洞察は、将来の戦略開発のための基盤を提供するものである。 |
> Jurnal Article Inteernational Poplitical Sociology
・2022.07.23 What Can a Critical Cybersecurity Do?
Inteernational Poplitical Sociology | 国際人口社会学 |
What Can a Critical Cybersecurity Do? | クリティカルなサイバーセキュリティは何ができるのか? |
Abstract | 概要 |
Cybersecurity has attracted significant political, social, and technological attention as contemporary societies have become increasingly reliant on computation. Today, at least within the Global North, there is an ever-pressing and omnipresent threat of the next “cyber-attack” or the emergence of a new vulnerability in highly interconnected supply chains. However, such discursive positioning of threat and its resolution has typically reinforced, and perpetuated, dominant power structures and forms of violence as well as universalist protocols of protection. In this collective discussion, in contrast, six scholars from different disciplines discuss what it means to “do” “critical” research into what many of us uncomfortably refer to as “cybersecurity.” In a series of provocations and reflections, we argue that, as much as cybersecurity may be a dominant discursive mode with associated funding and institutional “benefits,” it is crucial to look outward, in conversation with other moves to consider our technological moment. That is, we question who and what cybersecurity is for, how to engage as academics, and what it could mean to undo cybersecurity in ways that can reassess and challenge power structures in the twenty-first century. | 現代社会の計算機への依存度が高まるにつれ、サイバーセキュリティは政治的、社会的、技術的に大きな関心を集めている。今日、少なくとも北半球では、次の「サイバー攻撃」の脅威や、高度に相互接続されたサプライチェーンにおける新たな脆弱性の出現が、常に強調され、遍在している。しかし、脅威とその解決に関するこうした言説的な位置づけは、支配的な権力構造や暴力の形態、そして普遍主義的な保護規定を強化し、永続させているのが一般的である。この集合的な議論では、これとは対照的に、異なる分野の6人の学者が、我々の多くが違和感を持って「サイバーセキュリティ」と呼ぶものについて、「批判的」な研究を「行う」ことの意味について議論している。一連の挑発と考察の中で、我々は、サイバーセキュリティが、関連する資金や制度的な「利益」とともに支配的な言説様式であるのと同様に、我々の技術的瞬間を考えるために、他の動きと対話しながら外部に目を向けることが極めて重要であると主張する。つまり、サイバーセキュリティは誰のため、何のためにあるのか、学問としてどのように関わるべきか、そして21世紀の権力構造を再評価し挑戦することができるような方法でサイバーセキュリティを元に戻すことは何を意味するのかを問い直すのである。 |
> Bulletin of the Atomic Scientists
・2022.07.11 A US history of not conducting cyber attacks
Bulletin of the Atomic Scientists | 原子力科学者会報 |
A US history of not conducting cyber attacks | サイバー攻撃を行わなかった米国の歴史 |
ABSTRACT | 概要 |
There were numerous occasions when the US military considered conducting cyber attacks but refrained from doing so, but these have been largely overlooked as sources of insight. Six cases that we do know about – mostly from journalistic reporting – reveal much about US strategic thinking, posturing, and assessment of the limits of cyberspace. | 米軍がサイバー攻撃の実施を検討しながらも、それを見送ったケースは数多くあるが、これらは洞察の材料としてほとんど見過ごされてきた。我々が知っている6つの事例(ほとんどがジャーナリスティックな報道によるもの)は、米国の戦略的思考、姿勢、サイバースペースの限界に対する評価について多くのことを明らかにしている。 |
The United States is a leading cyber power. | 米国はサイバー大国のリーダーである。 |
Naturally, experts have focused on deconstructing US-led cyber attacks to broaden our understanding of the nature of cyber conflict (Healey 2013). Most prominently, Operation Olympic Games – better known as the Stuxnet attacks that destroyed 1,000 centrifuges at Iran's Natanz uranium enrichment site – has proven the ability of cyber operations to cause destruction to critical infrastructure, highlighted the role of the private sector in exposing cyber attacks, and revealed where the offense versus defense balance lies (Lindsay 2013; Slayton 2016/2017). | 当然ながら、専門家たちは、サイバー紛争の本質についての理解を深めるために、米国が主導するサイバー攻撃の解体に注力してきた(Healey 2013)。最も顕著なのは、イランのナタンズウラン濃縮施設の遠心分離機1000台を破壊したスタックスネット攻撃として知られるオリンピック作戦で、サイバー作戦が重要インフラに破壊をもたらす能力を証明し、サイバー攻撃を暴露する民間部門の役割を強調し、攻撃と防御のバランスがどこにあるかを明らかにした(Lindsay 2013; Slayton 2016/2017)......。 |
But these cyber attacks are only one part of the story. | しかし、こうしたサイバー攻撃は物語の一部分に過ぎない。 |
Just as important is the United States military’s history of not conducting cyber attacks – in particular, those it planned but never executed. There were numerous occasions when the US military considered conducting cyber attacks but refrained from doing so, and these have been largely overlooked as sources of insight. Part of this is due to the limited availability of information on these cases. (There are also operations the United States has tried but failed. For example, Joseph Menn reported that the United States tried a similar attack to Stuxnet against North Korea but ultimately failed because it was not able to get sufficient level of access (Menn 2015).) | それと同じくらい重要なのは、米軍がサイバー攻撃、特に計画したものの実行に移さなかった歴史である。米軍がサイバー攻撃の実施を検討しながらも、実行を見送ったことは数多くあり、これらは洞察の材料としてほとんど見過ごされてきた。その一因は、これらの事例に関する情報が限られているためである。(また、米国が試みて失敗した作戦もある。例えば、ジョセフ・メンは、米国が北朝鮮に対してスタックスネットと同様の攻撃を試みたが、十分なレベルのアクセスを得ることができず、最終的に失敗したと報告している(Menn 2015)。 |
Six cases that are publicly known – mostly originating from the diligent reporting of investigative journalists – reveal much about the US military’s strategic thinking, posturing, and assessment of the limits of cyberspace. For a discussion on a potential seventh case, Nitro Zeus, see: Sanger (2018). These incidents reveal much about the US military’s strategic thinking, posturing, and assessment of the limits of cyberspace. What at first glance appear to be cyber non-events in fact help us to identify the difficulties of planning cyber operations alongside conventional military operations. These non-events also aid in examining the US record (which actually shows considerable restraint), give context to institutional efforts, and show how uncertainty about collateral damage can lead to inaction. | 公に知られている6つの事例-そのほとんどが調査ジャーナリストの熱心な報告に由来する-は、米軍の戦略的思考、姿勢、サイバースペースの限界に関する評価について多くのことを明らかにしている。7件目の可能性があるニトロゼウスに関する考察は、以下を参照。サンガー(2018)。これらの事件は、米軍の戦略的思考、構え、サイバースペースの限界に対する評価について多くのことを明らかにしている。一見するとサイバー非事件に見えるが、実際には、従来の軍事作戦と並行してサイバー作戦を計画することの難しさを確認するのに役立つ。また、これらの非事例は、米国の記録(実際にはかなりの抑制を示している)を検証するのに役立ち、制度的な取り組みに文脈を与え、巻き添え被害に対する不確実性がいかに不作為につながるかを示している。 |
2つ目の論文は興味があったので。。。
Journal of Strategic Studies | 戦略研究ジャーナル |
A New and Better Quiet Option? Strategies of Subversion and Cyber conflict | 新しく、より良い静かな選択肢?破壊工作の戦略とサイバー紛争 |
ABSTRACT | 概要 |
Theorizing on Cyber conflict has moved from warfare to conflict short of war, but strategic thought has not kept pace. This article argues Cyber conflict is subversive, builds on intelligence scholarship to identify strategies of subversion, and examines their applicability in Cyber conflict. It distinguishes three subversive strategies: manipulation, Erosion and Overthrow. The analysis shows cyber operations can only implement one of these strategies (Erosion), indicating they offer less strategic value than traditional counterparts. Accordingly, although cyber operations offer superior scale, I argue their scope of influence is more limited. Finally, the article discusses strategic implications and identifies possible counterstrategies. | サイバー紛争に関する理論化は、戦争から戦争未満の紛争へと移行しているが、戦略的思考はそれに追いついていない。本稿は、サイバー紛争が破壊的であると主張し、インテリジェンス研究を基礎として破壊の戦略を特定し、サイバー紛争におけるその適用性を検討する。この論文では、3つの破壊的戦略、すなわち「操作」、「侵食」、「転覆」を区別している。分析によれば、サイバー作戦はこれらの戦略のうち1つ(「侵食」)しか実施できず、従来の作戦に比べ戦略的価値が低いことが分かる。したがって、サイバー作戦は規模的には優れているが、その影響力の範囲はより限定的であると論じている。最後に、戦略的な意味合いを論じ、可能な対抗策を明らかにする。 |
States now routinely use cyber operations to attain strategic advantages. Yet what strategies enable the achievement of which goals through these instruments still remains unclear. In fact, the very mode of conflict involved is contested. Early theorizing conceived of Cyber conflict as a new form of war.1 Theorists accordingly derived offensive and defensive strategies from the study of war, building on offense-defense theory and nuclear deterrence.2 Yet in practice Cyber conflict has beenlow in intensity, remaining below the threshold of armed conflict.3 Strategic thought on warfare thus promises limited insights. Accordingly, a current wave of scholarship suggests, Cyber conflict occupies a new strategic space where actors can pursue unprecedented strategic gains in conflict short of war by leveraging the vast scale, speed and ease of anonymity that cyberspace enables.4 One strand of this theorizing focuses on the importance of persistence.5 Persistence in the offense, it predicts, allows actors to achieve cumulative gains that can shift the balance of power.6 Conversely, through persistent engagement of such offenders, defenders can deny these gains and impose friction.7 The United States Cyber Command has adopted the key tenets of this strategy.8 This is a welcome theoretical and strategic innovation. | 国家は、戦略的優位性を獲得するために、日常的にサイバー作戦を利用している。しかし、どのような戦略によって、どのような目標を達成することができるかは、いまだ不明である。実際、関係する紛争の形態そのものが争点となっている。初期の理論化では、サイバー紛争を新しい形態の戦争と見なしていた1。そのため、理論家は戦争研究から攻防戦略を導き出し、攻防理論や核抑止論を構築した2。しかし、実際には、サイバー紛争は武力紛争の閾値を下回る程度にとどまっている3。このように、戦争に関する戦略的思考は限定的な洞察にとどまっている。それゆえ、戦争に関する戦略的思考は限られたものでしかない。現在の一連の研究は、サイバー紛争が、サイバー空間が可能にする膨大な規模、速度、および匿名性の容易さを活用することによって、戦争以外の紛争において行為者が前例のない戦略的利益を追求できる新しい戦略空間を占めていることを示唆している4。このような理論化の一筋は、持続性の重要性に焦点を当てている5 。攻撃を持続することで、行為者はパワーバランスを変化させることができる累積的な利益を得ることができると予測している6。逆に、このような攻撃者と粘り強く交戦することで、防衛側はこのような利益を否定し、摩擦をもたらすことができるのである7。米国サイバー軍団は、この戦略の主要な考え方を採用している8 。これは歓迎すべき理論的・戦略的革新である。 |
However, I argue that just like cyberwar theorists misjudged the operational characteristics and strategic value of cyber operations, current theories of conflict short of war risk building on similarly flawed assumptions. Rather than a new space of competition, a growing body of research shows Cyber conflict has key parallels to intelligence contests.9 In particular, recent work highlights the mechanism of exploitation cyber operations rely upon reveals their nature as instruments of subversion – which offers great strategic promise but provides limited value in practice due to significant operational constraints.10 Prevailing expectations about a new strategic space focus on the promise, neglecting the constraints. Strategic thought must focus not only on what is theoretically possible, however, but also on what is practically feasible. Here intelligence scholarship on subversion promises key insights for strategic analysis and evaluation. | しかし、サイバー戦争の理論家がサイバー作戦の作戦特性と戦略的価値を見誤ったように、戦争以外の紛争に関する現在の理論も、同様の欠陥のある仮定に基づいて構築されているおそれがあると主張する。新たな競争空間というよりも、サイバー紛争が情報戦と重要な類似性を持っていることを示す研究が増えている9 。特に、最近の研究では、サイバー作戦が依存する搾取のメカニズムが、破壊の道具としての性質を明らかにし、戦略的に大きな可能性を秘めているが、運用上の大きな制約のために、実際には限られた価値しか提供しないことが強調されている10。新たな戦略空間に対する従来の期待は、その期待に焦点を当て、制約を無視している。しかし、戦略的思考は、理論的に可能なことだけでなく、現実的に実現可能なことにも焦点を当てなければならない。ここで、破壊工作に関するインテリジェンスの研究は、戦略的分析と評価にとって重要な示唆を与えてくれる。 |
Building on this literature, this article identifies strategies of subversion, evaluates their efficacy and examines their feasibility in Cyber conflict. I outline three distinct strategies. manipulation aims to manipulate government policy, either through exploitation of government or influential political organizations, or indirectly by swaying public opinion. Erosion strives to undermine an adversary’s sources of strength by eroding public trust, exacerbating societal tensions and sabotaging institutions and infrastructure. Overthrow attempts to replace a regime with one aligned with the subverter’s interests by mobilizing and supporting opposition groups. I sort these strategies according to their ascending potential to shift the balance of power. However, greater strategic impact also brings greater operational challenges, thus raising the risk of failure. | この文献に基づき、本稿では、破壊の戦略を特定し、その有効性を評価し、サイバー紛争における実現可能性を検討する。この論文では、3つの異なる戦略について説明する。「操作」は、政府や有力な政治組織を利用したり、世論を動かしたりして、間接的に政府の政策を操作することを目的としている。「侵食」は、国民の信頼を損ない、社会的緊張を高め、制度やインフラを破壊することによって、敵対者の強さの源泉を弱体化させようとするものである。「打倒」は、反対派を動員し、支援することで、破壊者の利益に合致した政権に取って代わろうとする。私は、これらの戦略を、パワーバランスを変化させる可能性が高い順に並べてみた。しかし、戦略的なインパクトが大きければ大きいほど、作戦上の課題も大きくなり、失敗のリスクも高くなる。 |
Examining the feasibility of implementing these strategies through cyber operations produces surprises. Unsurprisingly, considering the scale of the Internet, cyber operations enable a greater scale of intrusion compared to traditional subversion. However, the analysis shows the scope of their reach, and thus the scope of manipulation they can achieve, to be more limited. Furthermore – and counterintuitively, considering prevailing expectations of conflict at the ‘speed of light’– cyber operations are relatively slow. Consequently, they are most suited to the Erosion strategy. It offers an attractive option to weaken an adversary without facing the risks and costs of war, in line with current expectations about cumulative shifts in the balance of power. However, I show this strategy faces two important limitations. First, it requires significant operational capacity and resources. Contrary to prevailing expectations of the low barriers to entry in Cyber conflict, these requirements likely reserve the strategy for the largest and most advanced states. Second, even with these requirements fulfilled, its chance of success is very limited due to the operational challenges of subversion. Concerning the Overthrow strategy, the analysis shows cyber operations are incapable of independently implementing it – further underlining their limitations. The article concludes with a discussion of the consequences for world politics and shows why drawing on intelligence studies enables more effective strategies than a universal focus on persistence by countering specific operation and effect types. | サイバー作戦によってこれらの戦略を実行することが可能かどうかを検証してみると、意外な結果が得られる。当然のことながら、インターネットの規模を考慮すると、サイバー作戦は従来の破壊活動に比べてより大規模な侵入を可能にする。しかし、この分析から、「操作」の及ぶ範囲、つまり達成できる「操作」の範囲は、より限定的であることがわかる。さらに、「光の速さ」での紛争という一般的な期待を考えると、直感に反し、サイバー作戦は比較的時間がかかる。その結果、サイバー作戦は「侵食」作戦に最も適している。サイバー作戦は、戦争のリスクとコストに直面することなく敵対者を弱体化させる魅力的なオプションであり、パワーバランスの累積的変化に関する現在の予想に沿うものである。しかし、この戦略には2つの重要な限界があることを指摘する。第1に、この戦略には多大な作戦能力と資源が必要である。サイバー紛争への参入障壁が低いという一般的な予想に反して、これらの要件は、この戦略を最大かつ最も進んだ国家に限定している可能性が高い。第2に、これらの要件が満たされたとしても、破壊工作の運用上の課題から、成功の可能性は非常に限られたものである。「転覆」戦略については、サイバー作戦が単独で実施することは不可能であり、その限界をさらに明確にするものであると分析されている。本稿は、世界政治への影響について考察し、特定の作戦や効果に対抗することによって、情報研究を活用することで、永続性に焦点を当てた普遍的な戦略よりも効果的な戦略を可能にする理由を示している。 |
This article makes three contributions. First, it furthers strategic thought on Cyber conflict by identifying three distinct strategies and evaluating their relative efficacy. Second, through its investigation of the historical parallels between Cyber conflict and intelligence operations, it adds to the understanding of the strategic role of both cyber operations and subversive covert operations. Third, by comparing the relative advantages and disadvantages of cyber operations and their historical counterparts in implementing these three strategies, the article refines our understanding of how technological change has impacted competition short of war. Finally, these insights provide a foundation for future strategy development. | この論文は3つの貢献をしている。第1に、3つの異なる戦略を特定し、その相対的な有効性を評価することによって、サイバー紛争に関する戦略的思考をさらに深めることができる。第2に、サイバー紛争と諜報活動の歴史的類似性を調査することによって、サイバー作戦と破壊的秘密作戦の戦略的役割に関する理解を深めることができる。第3に、これら3つの戦略を実施する際のサイバー作戦と歴史的な対応策の相対的な長所と短所を比較することによって、技術的な変化が戦争以外の競争にどのような影響を及ぼしてきたかについての理解を深めるものである。最後に、これらの洞察は、将来の戦略開発のための基盤を提供するものである。 |
Strategic thought on Cyber conflict | サイバー紛争に関する戦略的思考 |
Cyber conflict refers to the use of cyber operations by actors in security competition and conflict in pursuit of political goals. Cyber operations exploit information technologies embedded in societies to produce desired outcomes.11 Early scholarship conceived of Cyber conflict as warfare, hence early strategic thought built on theories of war. In offense, scholars posited, strategic ‘cyber strikes’ would provide independent strategic value at low risk.12 Alternatively, cyber operations could also complement force, increasing the latter’s effectiveness.13 Because these characteristics favor the offense, scholars identified deterrence as the best strategy to avoid escalation.14 The United States adopted a strategy of cyber deterrence in 2011.15 | サイバー紛争とは、安全保障上の競争や紛争において、政治的目標を追求する行為者がサイバー作戦を用いることを指す。サイバー作戦は、社会に埋め込まれた情報技術を利用して、望ましい結果を生み出すものである11。 初期の研究者はサイバー紛争を戦争とみなしていたため、初期の戦略思想は戦争の理論に基づいていた。攻撃においては、戦略的な「サイバー攻撃」は、低いリスクで独立した戦略的価値を提供すると、学者たちは考えていた12 。あるいは、サイバー作戦は、武力を補完し、武力の有効性を高めることもできる13。これらの特徴は攻撃側に有利であるため、学者たちはエスカレーションを避けるための最良の戦略として抑止力を挙げている14。 米国は、2011年にサイバー抑止戦略を採用した15。 |
In practice, however, Cyber conflict has looked nothing like this. There have been no strategic strikes and no escalation.16 Empirical studies instead document the irrelevance of cyber operations in war.17 Yet actors frequently deploy them.18 Actual Cyber conflict, however, has been marked by consistently low intensity.19 Moreover, there is little evidence that deterrence explains this lack of escalation. Rather, the causes are operational. A growing body of research shows cyber operations are ineffective at force projection or coercion.20 Accordingly, scholars and policy-makers now widely agree cyber deterrence falls short both as a theory and as a strategy.21 In short, cyberwar theories and associated strategic thought offer at best limited utility. | しかし、実際には、サイバー紛争はこのようなものではなかった。戦略的な攻撃もエスカレートもない16 。実証的な研究は、むしろ戦争におけるサイバー作戦の無関係さを示している17 。 しかし、行為者は頻繁にサイバー作戦を展開している18 。 しかし、実際のサイバー紛争は、一貫して低強度であることが特徴である19 。 さらに、抑止力がこのようなエスカレーションの欠如を説明するという証拠はほとんどない。むしろ、その原因は作戦にある20。したがって、学者や政策立案者は、サイバー抑止が理論としても戦略としても不十分であることを広く認めている21。 つまり、サイバー戦争の理論と関連する戦略的思考は、せいぜい限定的な有用性しか提供しないのである。 |
Theorizing has since moved on to conflict short of war, but strategic thought has not kept pace. A new body of scholarship proposes cyber operations offer a new instrument to achieve strategic gains in conflict short of war.22 In offense, it suggests, by persistently deploying cyber operations actors can shift the balance of power without using force.23 As discussed, an emerging defensive strategy prescribes ‘persistent engagement’ to deny adversaries these gains. Yet, I argue, this strategy rests on similarly flawed assumptions as its predecessor. The underlying theory of ‘cyber persistence’ suggests the interconnected nature of cyberspace places actors in ‘constant contact’, necessitating persistent engagement to prevail.24 In practice, however, interconnectedness and constant contact are not given structural conditions, but actor-specific variables.25 Consider the Stuxnet operation, one of the most analyzed cases of Cyber conflict that involved damage to nuclear enrichment centrifuges. Crucially, the target computer systems were not connected to the Internet. Rather, the operation required local human agents who transferred the malicious software to the facility.26 In other words, no matter how persistent the actor had been, without a means to connect to the target system, the operation had no chance of success. | その後、理論化は戦争によらない紛争に移行したが、戦略的思考はそれに追いついていない。新しい研究グループは、サイバー作戦が戦争によらない紛争で戦略的利益を得るための新たな手段であると提唱している22 。 攻撃においては、サイバー作戦を持続的に展開することで、行為者は武力を行使することなく、パワーバランスを変化させることができると指摘している23。 議論されているように、新たな防衛戦略は、敵対者にこのような利益を与えないために、「持続的な関与」を規定している。しかし、私は、この戦略は、以前の戦略と同様に、欠陥のある前提の上に成り立っていると主張する。「サイバー持続性」の基礎となる理論は、サイバースペースの相互接続性が、行為者を「常時接触」させ、勝つためには持続的な関与が必要であることを示唆している24。 しかし、実際には、相互接続性と常時接触は、与えられた構造的条件ではなく、行為者固有の変数である25 。 サイバー紛争の最もよく知られた事例の一つである、核濃縮用遠心分離機の損傷に関与したスタックスネット作戦を考えてみよう。この作戦では、悪意のあるソフトウェアを施設に転送するために、現地の人間の工作員が必要とされた26。つまり、行為者がどんなに執拗に攻撃しても、標的のシステムに接続する手段がなければ、作戦の成功の可能性はゼロに等しかったのである。 |
Accordingly, persistence is important, but only constitutes one determinant of success. Because victims can neutralize means of exploitation upon discovery, for example, secrecy and its maintenance are as, if not more, important.27 Consequently, cyber operations often aim to produce effects without engaging the adversary. Rather, they produce outcomes by exploiting vulnerabilities in computer systems to make these systems behave in unexpected ways, creating detrimental effects against an adversary indirectly and before the latter can detect and neutralize the exploitation.28 Focusing only on persistence risks neglecting these other determinants of success and provides an opening to adversaries who leverage their advantages. | したがって、持続性は重要であるが、成功の一因に過ぎない。例えば、被害者は発見次第、搾取手段を無力化することができるため、秘密保持とその維持は、それ以上とも言えるほど重要である(27)。その結果、サイバー作戦は、敵対者を関与させることなく効果を上げることを目指すことが多い。むしろ、コンピュータシステムの脆弱性を突いて、システムに予期せぬ動作をさせ、敵対者に間接的に不利益をもたらし、敵対者がそれを検知して無力化する前に、成果を上げるのである28。持続性だけに注目すると、こうした他の成功要因を無視することになり、敵の優位性を利用する隙を与えてしまう。 |
Similarly, the presumed novelty of the strategic space occupied by cyber operations does not withstand historical comparison. States have long had a ‘quiet option’ at their disposal to pursue strategic gains that went beyond traditional diplomacy but fell short of warfare: covert operations.29 Accordingly, a growing set of scholarship emphasizes the parallels between Cyber conflict and intelligence contests.30 Specifically, recent literature has highlighted the subversive nature of Cyber conflict.31 Intelligence scholarship on subversion thus promises key insights to further strategic thought on Cyber conflict, as next section will show. | 同様に、サイバー作戦が占める戦略空間の新しさは、歴史的な比較に耐えるものではない。国家は、伝統的な外交を超え、戦争には及ばないものの、戦略的利益を追求するための「静かな選択肢」を長い間、自由に使うことができた。 したがって、サイバー紛争と情報戦の類似性を強調する研究が増えている30 。 特に、最近の文献では、サイバー紛争の転覆的な性質が強調されている31 。 このように、破壊工作に関するインテリジェンスの研究は、次節で示すように、サイバー紛争に関する戦略的思考を深める上で重要な示唆を与えてくれる。 |
Strategies of subversion | 破壊工作の戦略 |
Strategically, subversion offers an alternative to diplomacy that promises similar results to warfare at lower costs and risks. Subversion is an instrument in covert operations, defined as intelligence operations that actively interfere in adversary affairs (rather than passively collecting information). Importantly, covert operations come in many varieties.32 Some involve violence and force, namely assassination and secret wars.33 Subversion, in contrast is non-military, relying on the exploitation of vulnerabilities in adversary systems to manipulate the latter into producing outcomes not expected or intended by their designers or participants.34 It has two key characteristics: it is secret and indirect. Traditionally, subversion uses spies to infiltrate societies, organizations or groups (i.e., social systems of rules and practices) and establish influence.35 Actors then use this influence to secretly manipulate these systems towards producing desired outcomes against adversaries. Subversive operations produce outcomes through two types of agents: spies and the individuals, groups and organizations they have established influence over. An agent in this context is defined as “a person or thing that takes an active role or produces a specified effect”.36 Subversive agents can cause manifold effects: manipulating policy, conducting sabotage, causing economic disruption, undermining institutions, mobilizing people and, if needed, arming them.37 | 戦略的には、破壊工作は、より低いコストとリスクで戦争と同様の成果を約束する外交に代わる手段である。破壊工作は秘密工作の一手段であり、(受動的な情報収集ではなく)敵対国の問題に積極的に干渉する情報活動として定義される。重要なのは、秘密工作にはさまざまな種類があることである32 。 秘密工作には、暗殺や秘密戦争など、暴力や武力を伴うものもある33 。 これに対して、破壊工作は非軍事的であり、敵対するシステムの脆弱性を悪用して、設計者や参加者が予期しない、あるいは意図しない結果を生むように敵対するシステムを操作することに依拠する34 。 破壊工作には、秘密裏に行われることと、間接的に行われることの2つの重要な特徴がある。伝統的に、破壊工作はスパイを利用して、社会、組織、集団(ルールや慣行の社会システム)に潜入し、影響力を確立する35 。 次に、行為者はこの影響力を利用して、敵対者に対して望ましい結果をもたらすように、これらのシステムを秘密裏に操作する。破壊工作は、スパイと、スパイが影響力を確立した個人、集団、および組織という2種類の諜報員を通じて成果を生み出す。この文脈でのエージェントは、「積極的な役割を果たし、特定の効果を生み出す人または物」と定義されている36 。 破壊工作員は、政策の操作、サボタージュの実施、経済の混乱、制度の弱体化、人々の動員、そして必要であれば武装化など、多様な効果を引き起こすことができる37。 |
This non-military instrument of secret statecraft has been notoriously understudied, and, likely as a consequence, analysts and policy-makers have overestimated its effectiveness38—just as with cyber operations today.39 Consequently, it is important to evaluate the strategic value of strategies of subversion. Strategic value in this context refers to the capacity to attain political goals and/or shifts in the balance of power. Although existing literature is scarce and mostly narrative, three distinct strategies can be synthesized. These are not mutually exclusive but can be complementary and cumulative. | この非軍事的な機密の国家手段(statecraft)は、これまであまり研究されてこなかった38。その結果、アナリストや政策決定者は、今日のサイバー作戦と同様に、その効果を過大評価してきたと思われる39。 したがって、破壊工作の戦略的価値を評価することが重要である。この文脈での戦略的価値とは、政治的目標の達成やパワーバランスの変化を実現する能力を指す。既存の文献は少なく、ほとんどが叙述的なものであるが、3つの異なる戦略を統合することができる。これらは相互に排他的ではなく、補完的かつ累積的である。 |
manipulation | 操作 |
The first subversive strategy aims to secretly manipulate adversary policy to align with the sponsor’s interests. Actors have long used a wide range of non-military means to influence adversary policy, foremost diplomatic instruments. Subversion is distinct from such general influence, however, because it strives to keep the influence secret – instead exploiting systems within adversary jurisdiction to turn them into covert instruments of the subverting actor’s power to manipulate government policy. There are two main means to purse this strategy: spies and propaganda (covert and overt).40 Spies can infiltrate government itself to manipulate it. A key example is Günter Guillaume, an East German undercover agent who became one of former German Chancellor Willy Brandt’s closest advisors during the 1970s.41 A second pathway involves infiltrating political organizations with sufficient clout to shape government policy – purportedly acting in their own interest, yet in fact carrying out the subverting actor’s agenda. The third path towards manipulation targets public opinion. Propaganda is the classic instrument42 and Radio Free Europe offers a key example of a propaganda channel aimed at populations in the Soviet-controlled parts of Europe. Apart from overt propaganda whose source is known, covert propaganda offers a stealthy subversive alternative. To implement it, undercover spies are again key. One of the KGB’s preferred tactics exploited the openness of Western media to establish ‘agents of influence’ within media outlets who spread disinformation under the mantle of free journalistic expression. The Danish journalist Arne Herlov Petersen offers an example, publishing anti-NATO disinformation, forgeries and even providing KGB funds to opposition groups for ten years until his arrest in 1981.43 | 第1の転覆的戦略は、敵国の政策を秘密裏に操作し、スポンサーの利益に合致させることを目的とする。行為者は長い間、敵対国の政策に影響を与えるために、外交手段を筆頭に幅広い非軍事的手段を用いてきた。しかし、破壊工作はこのような一般的な影響力とは異なり、影響力を秘密裏に維持しようとするもので、敵対国の管轄内にあるシステムを悪用して、政府の政策を操作する破壊工作者の力を示す秘密の道具に変えてしまう。この戦略には、スパイとプロパガンダ(隠密と表向きの)という2つの主要な手段がある40。 スパイは、政府そのものに潜入し、政府を操作することができる。主な例は、1970年代にウィリー・ブラント元首相の最側近となった東ドイツの秘密工作員、ギュンター・ギヨームである41。 第2の経路は、政府の政策を決定するのに十分な影響力を持つ政治組織に潜入し、自分たちの利益のために行動すると見せかけながら、実際には破壊的行為者のアジェンダを実行に移すというものである。第3の方法は、世論を操作することである。プロパガンダは古典的な手段であり42 、ラジオ自由ヨーロッパは、ソ連の支配下にあったヨーロッパの住民を対象としたプロパガンダ・チャンネルの重要な例である。出所がわかっている表向きのプロパガンダとは別に、秘密裏に破壊活動を行うプロパガンダがある。それを実施するためには、やはり潜入スパイが鍵となる。KGBが好んだ戦術の一つは、西側メディアの開放性を利用し、自由なジャーナリズム表現のマントの下で偽情報を広める「影響力のあるエージェント」をメディアアウトレット内に設立することであった。デンマークのジャーナリスト、アルネ・ヘルロフ・ペーターセンは、1981年に逮捕されるまでの10年間、反NATO偽情報や偽造を発表し、反対派にKGBの資金を提供することもあった。 |
Manipulation aims to cause a shift in domestic or foreign policy furthering the interests of the sponsor. Accordingly, the KGB’s overarching strategic goal was “to isolate the United States from its friends and allies (especially those in NATO), and to discredit those states which cooperate with the United States”.44 Manipulation is useful in both peace and war, and has been used in great power competition, in asymmetric power relationships and between middle and small powers.45 Conditions for success are exploitable vulnerabilities in target governments, political institutions and media outlets, and for manipulation of public opinion to work, sufficient susceptibility of government policy to public opinion. For manipulation of public opinion to produce effects in practice, the propaganda must reach a sufficiently large audience and achieve a sufficient individual effect. Both pose non-trivial challenges in practice.46 Accordingly, while there is ample evidence of attempted manipulation during the Cold War, evidence of operations causing a measurable impact on relevant policy is scarce. | 操作の目的は、スポンサーの利益を促進する国内政策または外交政策の転換を引き起こすことである。したがって、KGBの包括的な戦略目標は、「米国をその友人および同盟国(特にNATO加盟国)から孤立させ、米国に協力する国家の信用を落とすこと」であった44。 操作は平和と戦争の両方で有用であり、大国間競争、非対称の力関係、中堅・小国間で使用されてきた(45)。 成功の条件は、標的となる政府、政治機関、メディアにおける脆弱性を利用できることであり、世論操作が機能するためには、政府の政策が世論に十分影響されやすいことである。世論操作が実際に効果を上げるためには、プロパガンダが十分な数の聴衆に届き、十分な個人効果を上げなければならない。この2つは、実際には自明ではない課題である46 。 したがって、冷戦時代に操作が試みられた証拠は十分にあるが、操作が関連する政策に測定可能な影響を与えたという証拠は乏しい。 |
Erosion | 侵食 |
The second strategy of subversion aims to weaken an adversary through a typically slow-burning campaign of sabotage and disruption. The goal is to maintain or achieve a favorable balance of power over the longer term rather than to fulfil a specific short-term objective. As such, it strives to erode the pillars of an adversary’s strength, namely public support for the government, economic and industrial capacity, and, as a riskier option, military capabilities. Propaganda remains relevant to undermine public support. To erode economic and industrial capacity, spies are more useful. The KGB ‘Illegals’, undercover spies with carefully constructed cover identities provide an example. They established positions of influence in key institutions across the West, developed plans to sabotage critical infrastructure, attempted to trigger crop failures and even prepared arms caches to use in case of military escalation.47 The aim was to weaken the Western alliance from within. Another tactic in the pursuit of this strategy is to undermine cohesion, efficiency and effectiveness in targeted institutions, for example by manipulating or disrupting internal communication and management processes. Coincidentally, the CIA predecessor organization Office of Strategic Services, provides detailed instructions of doing so in a 1944 handbook.48 | 転覆戦略の第2の目的は、サボタージュや途絶という典型的な緩慢なキャンペーンを通じて、敵対国の弱体化を図るものである。その目的は、特定の短期的な目標を達成することよりも、長期的に有利なパワーバランスを維持または達成することである。そのため、敵対国の強さの柱、すなわち政府に対する国民の支持、経済・産業能力、そしてよりリスクの高い選択肢として軍事力を浸食しようとする。国民の支持を低下させるために、プロパガンダは依然として有効である。経済・産業能力を低下させるためには、スパイの方が有効である。KGBの「イリーガル」と呼ばれる潜入スパイは、慎重に構築された偽装のアイデンティティを持つ。彼らは西側諸国の主要機関に影響力のある地位を築き、重要なインフラを破壊する計画を立て、不作を誘発しようとし、さらには軍事的エスカレーションに備えた武器庫を準備した47。 その目的は、西側同盟を内部から弱体化させることであった。この戦略を追求するもう一つの戦術は、例えば内部のコミュニケーションや管理プロセスを操作したり、混乱させたりすることによって、標的とする機関の結束、効率、有効性を弱めることである。偶然にも、CIA の前身組織である戦略サービス局は、1944 年のハンドブックでそのようなことを詳細に指示している(48)。 |
This strategy is mainly relevant in great power competition.49 Because there is no clear goal, but rather an effort to maintain or alter the balance of power over a longer term, defining success is not as straightforward as in the previous strategy. The best available measure are shifts in public opinion, economic and industrial capacity, and material capabilities. Conditions for success are available vulnerabilities in the targeted state, as well as sufficient organizational capacity and resources to establish the network of spies required to produce effects and maintain it long enough to achieve measurable impacts. The capacity and resources required are significant, and thus typically online available to large states. For example, training illegal agents takes many years, and establishing their cover identities requires additional years of living in target countries.50 Meanwhile, due to the challenges involved, effects will likely have at best marginal impacts on the balance of power. Hence, in asymmetric power relationships marked by significant power differentials, this strategy is unlikely to produce meaningful advantages to the more powerful side. Nonetheless, having subversive networks opens opportunities to implement strategies one or two over time, thus enabling potentially more significant gains. | この戦略は、主に大国間競争において有効である49 。 明確な目標があるわけではなく、長期的にパワーバランスを維持または変化させるための努力であるため、成功の定義は前者の戦略ほど単純ではない。利用可能な最善の尺度は、世論、経済・産業能力、および物質的能力の変化である。成功の条件は、標的とする国家の利用可能な脆弱性、および、効果を生み出すために必要なスパイのネットワークを構築し、測定可能な影響を達成するのに十分な期間それを維持するための十分な組織的能力と資源である。必要な能力と資源は膨大であるため、通常、大規模な国家がオンラインで利用できる。例えば、非合法な諜報員の訓練には何年もかかり、彼らの偽装アイデンティティを確立するには、さらに何年も対象国に滞在する必要があります50。 一方、こうした課題のために、その効果がパワーバランスに及ぼす影響は、せいぜいわずかなものにとどまる可能性が高い。一方、その効果は、困難が伴うため、パワーバランスに及ぼす影響はわずかであろう。したがって、大きな力の差がある非対称な力関係においては、この戦略はより強力な側に意味のある利益をもたらすとは考えにくい。しかし、破壊的なネットワークを持つことで、時間をかけて1、2の戦略を実行する機会が開かれ、より大きな利益を得ることができる可能性がある。 |
Finally, military targeting indicates a potential auxiliary used of this strategy: softening up an adversary to facilitate the use of force. Barron notes how the KGB pursued an ability to “sabotage foreign public utilities, transportation and communications facilities, and other nerve centers in peacetime … to give Soviet rulers the option of immobilizing Western countries through internal chaos during future international crises”.51 These efforts are documented in the Mitrokhin archive, which shows clear efforts by illegals to prepare wartime sabotage of critical infrastructure across NATO.52 Beilenson similarly talks of ‘preparatory subversion’ for a “final blow by force”.53 | 最後に、軍事的標的は、この戦略の潜在的な補助的利用法である、武力行使を容易にするための敵対者の軟化を示す。バロンは、KGB が「平時において外国の公共事業、輸送・通信施設、およびその他の中枢部を妨害する能力を追求し、...将来の国際危機の際に内部の混乱を通じて西側諸国を固定化する選択肢をソ連の支配者に与える」ことを指摘している(51) 。 このような努力は、ミトロヒン文書に記録されており、NATO全域の重要インフラに対する戦時中の破壊工作を準備する不法滞在者の明確な努力を示している52。 ベイレンソン も同様に、「力による最後の一撃」のための「準備的破壊工作」を語っている53。 |
This auxiliary strategy obviously conflicts with the supposed strategic purpose of subversion as an alternative to the use of force. Accordingly, existing literature is unclear and contradictory on the strategic contexts under which it is useful. In the bipolar competition during the Cold War, the purpose is clear: weakening the adversary without using force as long as possible, but preparing for the outbreak of hostilities to gain advantages if it happens. Yet in other contexts, it is not clear if the success or failure of strategies of subversion can trigger the very use of force its deployment is supposedly intended to avoid. Blackstock suggests that both success and failure of subversion can lead to armed intervention. First, he notes that, “when covert operations end in … spectacular failure or are clearly inadequate, the two most likely alternatives open to the aggressor are to call them off or to intervene directly with military action”.54 Yet he then suggests that having established “a degree of covert control over the political and social institutions of the victimized state, the intervening power may openly seize power … frequently involv[ing] the use or threat of military force”.55 Importantly, both examples suggest subversion alone is incapable of establishing full political control within a target state – further underlining its limitations. | このような補助的戦略は、武力行使の代替手段としての破壊工作の戦略的目的と明らかに矛盾している。したがって、既存の文献は、破壊工作がどのような戦略的文脈で有効であるかについて不明確であり、矛盾している。冷戦期の二極競争においては、その目的は明確である。できるだけ長く武力を行使せずに敵対者を弱体化させるが、敵対行為の勃発に備えて、それが起こった場合に有利になるように準備するのである。しかし、他の文脈では、転覆戦略の成功や失敗が、その展開が避けるべきとされる武力行使そのものを引き起こすかどうかは明らかではない。ブラックストックは、破壊工作の成功と失敗の両方が武力介入につながる可能性があることを示唆している。まず、彼は「秘密活動が......壮大な失敗に終わるか、明らかに不適切な場合、侵略者にとって最も可能性の高い選択肢は、活動を中止するか、軍事行動で直接介入するかの二つである」 と指摘している(54) 。 しかし、彼は次に、「被害国の政治・社会制度に対するある程度の秘密支配を確立した後、介入国は公然と権力を掌握することができる...しばしば軍事力の使用または威嚇を伴う」55 と示唆する。重要なのは、どちらの例も破壊工作だけでは標的国家に完全な政治的支配を確立できないことを示唆しており、その限界をさらに明確にしていることである。 |
Overthrow | 転覆 |
The third strategy goes further than manipulation, aiming to Overthrow a government. Cold War literature in fact often defines subversion by this goal alone.56 Spies play a key role in this strategy as well, identifying, contacting and/or infiltrating suitable opposition groups and organizations to coordinate their challenge of the government – and providing material support as needed.57 There are two ways to implement the Overthrow: a public revolution, either peaceful or armed, or a ‘palace coup d’etat’ where a government faction takes over control internally. To achieve the latter, government infiltration with spies is a key asset. The CIA’s Operation TPAJAX offers an example, which aimed to Overthrow Prime Minister Mossadegh’ government in Iran in 1953 by turning key power holders against him. When this failed, the CIA used an existing network of agents and collaborating proxy groups to instigate a public revolt, forcing Mossadegh to resign.58 Without such government infiltration, in Guatemala the CIA pursued armed revolt from the start to affect regime change through 1954ʹs Operation PBSUCCESS, training a rebel force to instigate the revolt that removed President Juan Guzmán from office.59 If successful, this strategy offers the most significant strategic impact by lastingly changing the underlying foreign policy preferences of another government – thereby removing the source of conflict: conflicting preferences.60 | 第3の戦略は、工作よりもさらに進んで、政府の転覆を目指すものである。冷戦時代の文献では、実際、この目標だけで破壊工作を定義していることが多い56 。 この戦略でもスパイが重要な役割を果たす。適切な野党グループや組織を特定し、接触、潜入して、政府への挑戦を調整し、必要に応じて物質的支援を提供する57。 転覆を実現するには、平和的または武装的な市民革命と、政府派閥が内部で支配権を握る「宮殿クーデター」の2つの方法がある。後者を実現するためには、スパイを使った政府の潜入が重要な戦力となる。CIAの「TPAJAX作戦」は、1953年にイランのモサデグ首相を敵に回して政権を転覆させることを狙ったものである。これが失敗すると、CIA は既存の諜報員ネットワークと協力関係にある代理人グループを使って国民の反乱を 扇動し、モサデフを辞任に追い込んだ(58) 。 このような政府への浸透がないグアテマラでは、CIAは当初から武力反乱を追求し、1954年のPBSUCCESS作戦で政権交代を実現させ、反乱軍を訓練して、フアン・グスマン大統領の罷免につながる反乱を扇動した(59)。 この戦略は、成功すれば、他国政府の外交政策の基本的な選好を持続的に変化させることで、最も大きな戦略的効果をもたらし、紛争の原因である選好の対立を取り除くことができる60。 |
The strategic contexts for regime change have predominantly been large states aiming to influence smaller states, i.e., asymmetric power relationships between great or middle powers and small powers.61 It also offers a pivot if manipulation fails to produce the desired outcome, while staying short of armed intervention. Conditions for success are available vulnerabilities within a target government, incomplete sovereignty as well as suitable proxy actors with sufficient capacity to mount a revolution.62 Moreover, if the latter is not given, expanding the capacity of these proxy actors requires significant organizational capacity and material resources by the sponsor. Only the intelligence agencies of the largest states typically fulfil these requirements. | 政権交代の戦略的背景には、大国が小国に影響を与えようとする、すなわち大国や中堅国と小国との間の非対称的な力関係が主に存在する61 。 また、武力介入を行わない一方で、操作によって望ましい結果が得られない場合の軸を提供する。成功の条件は、対象国政府の脆弱性、不完全な主権、および革命を起こすのに十分な能力を持つ適切な代理アクターである(62)。 さらに、後者が与えられない場合、これらの代理行為者の能力を拡大するためには、スポンサーによる多大な組織的能力および物的資源が必要となる。このような要件を満たすのは、通常、最大規模の国家の情報機関だけである。 |
In line with these constraints, the track record of subversion is decidedly mixed. Its history involves a string of failures across all three strategies. manipulation operations often had no effect or backfired if discovered,63 and similarly regime-change operations failed more often than they succeeded.64 Moreover, even successful operations often fail to reduce the risks of conflict between the parties involved, while raising the probability of civil strife within the target country.65 As discussed, measuring the success of the Erosion strategy is more difficult as it pursues marginal change, yet here a string of failures and abandoned plans in the KGB illegal program attests to its shortcomings.66 Importantly, analysts and policy-makers have tended to focus on the possibilities rather than the reality of subversion. Consequently, during the early Cold War “the capabilities of the covert operational arm of government were greatly overestimated and early sanguine hopes have been disappointed”.67 No evidence indicates subversion measurably impacted great power rivalries.68 There is an obvious parallel to current expectations in cybersecurity, where scholarship is rife with strategic possibilities and hypothetical threat scenarios69 yet empirical evidence of actual strategic impact remains scarce.70 As the next section will show, strategies of cyber-enabled subversion involve similar limitations. | このような制約のもと、破壊工作の実績はまちまちである。その歴史は、3つの戦略すべてにおいて、失敗の連続であった。操作作戦は効果がないか、発覚しても裏目に出ることが多く63 、同様に政権交代作戦も成功するよりも失敗することが多かった64 。 さらに、成功した作戦であっても、当事者間の紛争リスクを軽減できず、対象国内での内乱の可能性を高めてしまうことが多い(65) 。 議論したように、侵食戦略の成功を測定することは、限界的な変化を追求するためにより困難であるが、ここでも KGB の違法プログラムにおける一連の失敗と計画の放棄がその欠点を証明している66。 重要なことは、アナリストや政策立案者は、破壊工作の現実よりも可能性に焦点を当てる傾向があることである。その結果、冷戦初期には、「政府の秘密作戦部門の能力が大幅に過大評価され、初期の悲観的な希望は裏切られた」(67) 。 破壊工作が大国間の対立に大きな影響を与えたことを示す証拠はない(68) 。 このことは、サイバーセキュリティにおける現在の期待と明らかに類似しており、そこでは、戦略的な可能性と仮説的な脅威のシナリオが研究対象としてあふれている69 が、実際の戦略的影響に関する経験則は依然として乏しい70 。 次のセクションで示すように、サイバー攻撃による破壊工作には、同様の限界がある。 |
Strategies of cyber subversion | サイバー破壊工作の戦略 |
Like traditional subversion, many expect cyber operations to provide strategic gains without going to war. Richard Harknett and Max Smeets argue that “cyber campaigns and operations can be pivotal in world affairs by independently … supporting the maintenance or alteration of the balance of power … without having to resort to military violence”.71 As with traditional subversion, there is also a tendency to overestimate the strategic value of this instrument by underestimating the operational constraints involved.72 These constraints are key when considering the capacity of cyber operations to implement established strategies of subversion. As the analysis below will show, perhaps counterintuitively, cyber operations are likely best suited for the strategy of Erosion, while facing relatively greater limitations in strategies of manipulation and Overthrow. | 従来の破壊工作と同様、サイバー作戦は戦争をせずに戦略的利益を得ることができると期待する人が多い。Richard Harknett と Max Smeets は、「サイバー・キャンペーンと作戦は、軍事的暴力に訴えることなく、独自に... パワーバランスの維持または変更を支援することによって、世界情勢の中で極めて重要な役割を果たすことができる」と主張している...71。 伝統的な破壊工作と同様に、この手段の戦略的価値を過大評価する傾向があるが、それは関連する作戦上の制約を過小評価するためである(72)。 これらの制約は、確立された破壊工作の戦略を実施するためのサイバー作戦の能力を検討する際に重要である。以下の分析が示すように、おそらく直感に反して、サイバー作戦は侵食の戦略に最も適している一方、操作と転覆の戦略では比較的大きな制約に直面しているだろう。 |
manipulation | 操作 |
In theory, cyber operations are clearly capable of implementing the strategy of manipulation. In practice, however, they are more limited in the scope of manipulating government and it is uncertain whether their potential greater scale in manipulating public opinion offsets this limitation. Spies can infiltrate governments directly and build personal relationships providing them ‘access to the minds’ of targeted individuals.73 Hence, spies can not only find out what their targets are preoccupied with, but also exploit their personality traits to manipulate their thinking and perception. Cyber operations lack this direct access and interpersonal relationships since they depend on computer systems. It is, of course, possible to attempt to manipulate government officials through forged information spread online – yet such means of manipulation lack the direct personal relationship that has always been a key advantage of human agents. Accordingly, it is unsurprising there are no recorded cases of cyber manipulation comparable to a Günther Guillaume. | 理論的には、サイバー作戦は明らかに操作の戦略を実行することが可能である。しかし、実際には、政府を操るという点では限界があり、世論操作の規模が大きくなる可能性があるため、この限界を打ち消すことができるかどうかは不明である。スパイは、政府に直接潜入し、個人的な関係を構築することで、ターゲットとなる個人の「心へのアクセス」を提供することができる73。 したがって、スパイはターゲットが何に夢中になっているかを知るだけでなく、その性格的特徴を利用して、思考や知覚を操作することができる。サイバー作戦は、コンピュータ・システムに依存するため、このような直接アクセスや対人関係がない。もちろん、ネット上に流布する偽情報によって政府関係者を操ることは可能だが、人間の工作員の長所である直接的な人間関係が希薄である。したがって、ギュンター・ギョームに匹敵するようなサイバー工作の事例が記録されていないのは当然である。 |
Because of the scale of communication networks, and particularly the vast audiences of social media platforms, cyber operations that exploit these networks and platforms promise a way to sway public opinion at unprecedented scale. Indeed, the election meddling campaign targeting the 2016 United States Presidential Election attributed to Russia provides a contemporary example of such cyber-enabled manipulation. By leaking damaging information obtained from compromised email accounts of leading figures in the Democratic party, spreading disinformation via social media platforms and setting up bogus online groups to mobilize individuals towards unrest, this campaign aimed to exploit legitimate functionality of social media networks to turn them into targeted instruments to secretly manipulate voter preference towards the Republican Party. Whether this campaign had a significant effect on voting remains hotly debated, and while a majority of scholars has concluded it did not, some circumstantial evidence does indicate a possible impact on voting outcomes – with significant consequences considering the small margins by which this election was decided.74 Importantly, however, even those who argue in favor of a measurable effect underline the importance of traditional news media rather than social media in disseminating the leaks that damaged Clinton’s standing.75 Accordingly, Rovner and Moore highlight this was a traditional active measures campaign.76 Moreover, emerging research on the efficacy of social media disinformation indicates significant shortcomings77—contrary to prevailing fears. | 通信ネットワークの規模、特にソーシャルメディアプラットフォームの膨大なオーディエンスから、これらのネットワークやプラットフォームを悪用したサイバー操作は、前例のない規模で世論を揺さぶる方法を約束するものである。実際、ロシアが関与したとされる2016年米国大統領選挙を対象とした選挙妨害キャンペーンは、こうしたサイバー操作を可能にする現代の事例を示すものである。このキャンペーンは、民主党の有力者の不正なメールアカウントから得た有害情報を流出させ、ソーシャルメディアプラォームを通じて偽情報を広め、偽のオンライングループを立ち上げて個人を不安に陥れることで、ソーシャルメディアネットワークの正当な機能を利用し、共和党への投票者の好みをひそかに操作する道具に変えようとするものであった。 このキャンペーンが投票に大きな影響を与えたかどうかについては、いまだに激しい議論が続いている。学者の大半はそうではないと結論付けているが、いくつかの状況証拠は、投票結果に影響を与えた可能性を示しており、この選挙が僅差で決まったことを考えれば、重大な結果をもたらしたといえるだろう74。 しかし、重要なことは、測定可能な効果を支持する論者でさえ、クリントンの地位を傷つけたリークを広める上で、ソーシャルメディアではなく、伝統的なニュースメディアの重要性を強調していることである75。 したがって、Rovner と Moore は、これが伝統的な積極的対策キャンペーンであったことを強調している76。 さらに、ソーシャルメディア偽情報の有効性に関する新たな研究は、一般的な懸念に反して、重大な欠点77 を示している。 |
Cyber manipulation suits similarly diverse strategic contexts as traditional counterparts. However, the conditions for success are steeper since cyber operations cannot produce the same scope of direct manipulation of government policy through infiltration and thus depend on public opinion. This dependence produces two limitations. First, the less publicly accountable a target government is, the less the potential impact. Second, as their traditional counterparts, cyber manipulation campaigns must reach a sufficiently large audience and produce sufficient individual effects to cause public opinion shifts at the national level. While possible in theory, systematic evidence of success in practice remains lacking – reflecting the steep challenges involved. Specifically, it would require evidence of a causal linkage between a manipulation operation or campaign and 1) a government policy change towards the subverter’s preferences, 2) a public opinion change towards majority endorsement of the subverter’s preferred position, or 3) auxiliary evidence showing a campaign reached an audience of sufficient size to facilitate a public opinion shift. | サイバー操作は、従来の工作と同様に多様な戦略的文脈に対応することができる。しかし、サイバー作戦は、浸透によって政府の政策を直接操作することができないため、世論に依存することになり、成功の条件はより厳しくなる。この依存は、2つの限界を生む。第1に、ターゲットとなる政府が公的な説明責任を果たしていない場合、潜在的な影響力は小さくなる。第2に、従来のキャンペーンと同様に、サイバー操作キャンペーンも、国家レベルの世論変動を引き起こすには、十分に多くの人々にリーチし、十分な個人的効果を生み出さなければならない。理論的には可能であるが、実際に成功したという体系的な証拠はまだなく、その困難さを物語っている。具体的には、操作やキャンペーンと、1) 破壊者の意向に沿った政府の政策変更、2) 破壊者の意向に沿った世論の変化、3) 世論の変化を促すのに十分な規模の聴衆にキャンペーンが到達したことを示す補助的証拠のいずれかが、因果関係を持っていることを証明する必要があろう。 |
Erosion | 侵食 |
Rather, cyber operations are most suited for the second strategy, slow-burning Erosion of adversary strength. Empirical evidence shows cyber operations successfully sabotaging critical infrastructure, causing economic disruption and achieving temporary institutional paralysis. The Stuxnet malware damaged Iranian nuclear enrichment centrifuges,78 while the hacking group Sandworm used a clever combination of malware and skill to create power blackouts in Ukraine – twice.79 The NotPetya malware in turn disabled computer systems by encrypting data and spread not only to most businesses in Ukraine, but ultimately to 65 countries, shaving of half a percentage point of Ukraine’s GDP and causing billions of dollars of damage.80 Finally, a string of ‘ransomware’ attacks, where hackers encrypt and disable systems while demanding a ransom to reverse the encryption, have hit local governments and utilities across the Western world.81 These types of effects are exactly congruent with the Erosion strategy, and emerging strategic thought on the strategy of ‘persistent engagement’ correctly identifies this erosive and corrosive nature of cyber campaigns and their cumulative effects.82 However, by focusing on potential rather than feasible outcomes, these theories overestimate its strategic value, and consequently neglect the operational challenges involved – potentially undermining, as I argue further below, the efficacy of a strategy focusing on persistence alone. | むしろ、サイバー作戦は、2番目の戦略、すなわち敵の力をじっくりと削ぐことに最も適している。経験則によれば、サイバー作戦は、重要インフラを破壊し、経済的混乱を引き起こし、一時的な制度的麻痺を達成することに成功している。マルウェア「Stuxnet」は、イランの核濃縮遠心分離機に被害を与え78 、ハッカーグループ「Sandworm」は、マルウェアとスキルを巧みに組み合わせて、ウクライナで2度にわたり停電を引き起こしました79 。 さらに、マルウェア「NotPetya」は、データを暗号化することでコンピュータシステムを不能にし、ウクライナのほとんどの企業だけでなく、最終的には65カ国に広がり、ウクライナのGDPを半減させ、数十億ドルの損害を与えた80。 最後に、ハッカーがシステムを暗号化して使用不能にし、暗号化を解除するための身代金を要求する「ランサムウェア」攻撃が、欧米の地方自治体や公益事業者を相次いで襲っている(81)。 このような種類の効果は、まさに侵食戦略に合致しており、「持続的関与」戦略に関する新たな戦略思想は、サイバー・キャンペーンの侵食性と腐食性、およびその累積的効果を正しく認識している(82)。 しかし、これらの理論は、実現可能な結果ではなく、潜在的な結果に焦点を当てることで、その戦略的価値を過大評価し、その結果、運用上の課題を軽視しており、以下でさらに論じるように、持続性だけに焦点を当てた戦略の有効性が損なわれる可能性がある。 |
First of all, operational success does not guarantee strategic value. For example, although the Stuxnet operation achieved its operational objective of damaging centrifuges, it did not significantly impede Iran’s progress towards obtaining nuclear capabilities, and likely cost more to implement than the damage it caused.83 Similarly, NotPetya’s global disruption was most likely accidental, and the result of a control loss rather than strategic calculation84–and produced post-hoc costs for Russia as victimized countries imposed punitive sanctions.85 Finally, ransomware operations are motivated by financial gain, and are typically reversible. Hence, rather than causing long-term Erosion in institutional effectiveness, they trigger temporary nuisances. In traditional subversion, agents of influence established in an institution can hollow it out from within, undermining decision and management processes. Cyber operations currently fall short of doing so since most decision and management processes are (still) being carried out by humans rather than computers. | まず第1に、作戦の成功は戦略的価値を保証するものではない。例えば、Stuxnet の作戦は、遠心分離機に損傷を与えるという作戦目的を達成したものの、イランの核能力獲得に向けた進展を大きく阻害することはなく、その被害額よりも実行するためのコストの方が高かったと思われる83。同様に、NotPetyaによる世界的な混乱は、偶発的で、戦略的な計算というよりも制御不能の結果であった可能性が高く84、被害国が懲罰的な制裁を課したことにより、ロシアに事後的なコストをもたらした85。 最後に、ランサムウェアは金銭的な利益を動機としており、通常、元に戻すことが可能である。したがって、ランサムウェアは、長期的に制度の有効性を低下させるのではなく、一時的に厄介な状況を引き起こす。伝統的な破壊工作では、ある機関に定着した影響力のあるエージェントが、その機関を内部から空洞化させ、意思決定や管理プロセスを弱体化させることがある。サイバー作戦は、ほとんどの意思決定と管理プロセスがコンピュータではなく人間によって行われている(現在も)ため、現状ではそのようなことはできない。 |
The last point highlights that conditions for success of cyber Erosion pose as, if not more, demanding challenges as traditional subversion. Establishing and maintaining exploitation of adversary systems at the scope and scale necessary to achieve strategic impact requires significant organizational capacity and, particularly, highly-skilled labor.86 As in traditional subversion, only the largest intelligence agencies will have enough of both to attempt this strategy. Even under these conditions, as already discussed, success is uncertain due to the considerable operational challenges involved. Success in this context would mean causing a measurable impact on the balance of power, or on public opinion in a target country (e.g., a gradual loss of trust in the government). Empirical evidence of such success(es) is lacking. On the contrary, there are clear indications Russia’s campaign of erosive cyber operations against Ukraine from 2014–2018 failed to measurably contribute to its strategic goals; consequently, we have now, tragically, witnessed Russia revert to the use of force.87 Nonetheless, because the risks are relatively low – no actor has thus far escalated conflict in response to cyber operations of this type, and wargaming exercises have shown decision-makers consistently avoid such escalation88— even with uncertain value this strategy remains attractive, especially in long-term competition among powerful states. It offers way to keep the enemy on its toes and gain relative advantages without going to war, as small as they might be. Erosion is thus not a replacement for war, but rather a possible means to forestall the outbreak of hostilities. | 最後のポイントは、サイバー侵食を成功させるための条件が、従来の破壊工作と同様、いやそれ以上に厳しい課題を突きつけていることを強調している。戦略的影響を与えるために必要な範囲と規模で敵のシステムを攻略し、それを維持するためには、相当な組織力と、特に高度なスキルを持つ労働力が必要となる86 。 従来の破壊工作と同様、この戦略を試みるには、最大の情報機関のみがその両方を十分に備えている必要がある。このような条件の下でも、すでに述べたように、作戦上の課題がかなりあるため、成功は不確実である。この文脈での成功とは、パワーバランスや対象国の世論に測定可能な影響を与えることである(例えば、政府に対する信頼を徐々に失わせる)。このような成功の実証的証拠は乏しい。それどころか、2014年から2018年にかけてのロシアのウクライナに対する侵食的なサイバー作戦のキャンペーンは、その戦略的目標に大きく貢献できなかったことを明確に示しており、その結果、我々は今、悲劇的にロシアが武力行使に回帰するのを目撃しているのだ87。 しかし、リスクが比較的低いため(この種のサイバー作戦に反応して紛争をエスカレートさせた主体は今のところなく、ウォーゲーム演習では意思決定者が一貫してそのようなエスカレーションを回避している88)、価値が不確かでも、特に強大国間の長期的競争において、この戦略は依然として魅力的であり続けている。この戦略は、特に強力な国家間の長期的な競争において、敵を油断させず、戦争をせずに相対的な優位を得るための方法である。したがって、侵食は戦争に取って代わるものではなく、むしろ敵対行為の勃発を回避するための可能な手段である。 |
Because Erosion is unlikely to enable decisive shifts in the balance of power, as in traditional subversion its instruments of sabotage, disruption and influence may also be used for an auxiliary strategy of ‘softening up’ an adversary. Here as well, both success and failure can conceivably entail armed escalation. If an actor deems they have, through a long-term cyber campaign, gained enough of an advantage over an adversary that makes the prospects of using force likely to bring decisive victory, this outcome becomes more probable. While it is a conceivable scenario, the limited strategic impact of cyber operations and campaigns makes it unlikely in most circumstances. Moreover, if cyber campaigns have produced strategic value of such significance, why not continue to rely on them rather than go for the costlier and riskier option of war? An alternative scenario is more likely, where actors fail to stop perceived losses in their relative power compared to a competitor via cyber operations and campaigns, and opt for war as a last resort to curb the competitor’s rise before it is too late. | 侵食は、伝統的な破壊工作のようにパワーバランスの決定的な転換を可能にする可能性が低いため、妨害、混乱、影響といった手段を、敵対者を「軟化」させる補助的な戦略として用いることができる。ここでも、成功も失敗も、武力によるエスカレーションを伴う可能性がある。行為者が、長期的なサイバー・キャンペーンを通じて、敵対者に対して十分な優位性を獲得し、武力行使が決定的な勝利をもたらす可能性が高いと判断した場合、この結果はより起こりやすくなる。このようなシナリオも考えられるが、サイバー作戦やキャンペーンが戦略的に与える影響は限定的であるため、ほとんどの状況においてその可能性は低い。さらに、もしサイバー作戦がそのような重要な戦略的価値を生み出すのであれば、なぜよりコストとリスクの高い戦争という選択肢を取るのではなく、それに依存し続けないのだろうか。別のシナリオの可能性がより高いのは、サイバー作戦やキャンペーンによって、競合相手と比較して相対的な力の低下を認識した行為者が、それを食い止めることに失敗し、手遅れになる前に競合相手の台頭を抑えるために最後の手段として戦争を選択する場合である。 |
As the above point illustrates, paradoxically, and ironically, the use of cyber operations to avoid escalation may inadvertently increase its likelihood. By sabotaging adversary military capabilities or degrading command and control structures, subversion promises tactical and operational advantages in case of conflict. Actors have used subversion in such contexts before, for example the Soviet Union in preparation of its invasion of Czechoslovakia in 1968. General Mayorov, the commander of the invading forces, later explained why the Czechoslovakian army failed to anticipate the impending invasion: “The fact is that [former Czechoslovakian] President Ludvik Svoboda stood at the head of the Czechoslovak People’s Army as commander-in-chief. And he was our man!”89 The tactical and operational advantages that a softening up strategy enables in turn promise to lower the expected costs of intervention, thus increasing the perceived relative gains. The greater these expected gains, the likelier actors are to opt for intervention – yet the problem is that cyber operations, like traditional subversion, tend to fall short of delivering on their promise due to their operational constrains. Actors are thus likely to overestimate the gains, while underestimating the costs. The most significant limitation of cyber operations in this context is their volatility, marked either by a failure to produce desired effects and a risk of producing unintended effects.90 Consequently, the expected degradation of adversary capabilities or command and control may fail to manifest in practice, or trigger unexpected reactions. In case of nuclear-armed competitors, the results could be catastrophic.91 Considering these risks, it is crucial to be aware of the strategic limitations of cyber operations. | 上記の指摘が示すように、逆説的かつ皮肉なことに、エスカレーションを回避するためのサイバー作戦の利用は、その可能性を不用意に増大させる可能性がある。敵対国の軍事能力を妨害したり、指揮統制構造を劣化させたりすることで、破壊工作は紛争時の戦術的・作戦的な優位性を約束する。例えば、ソ連は1968年にチェコスロバキアに侵攻する際、破壊工作を行った。侵略軍の司令官であったマヨロフ将軍は、チェコスロバキア軍がなぜ侵攻を予期できなかったのかについて、後にこう説明している。「事実、ルドヴィク・スヴォボダ(前チェコスロバキア大統領)がチェコスロバキア人民軍 の最高司令官として先頭に立っていた。そして、彼は我々の部下だったのだ!」89 軟化戦略が可能にする戦術的・作戦的利点は、介入の予想コストを低下させ、認識される相対的利得を増大させることを約束する。しかし、問題は、サイバー作戦が伝統的な破壊工作と同様に、作戦上の制約からその約束を 果たすことができない傾向があることである。このため、行為者は利益を過大評価する一方で、コストを過小評価する可能性が高い。この文脈におけるサイバー作戦の最も重要な限界は、望ましい効果を生み出せないことと、意図しない効果を生み出す危険性のどちらかが顕著な、その不安定性である90。 その結果、敵対国の能力や指揮統制の劣化が予想されたとしても、実際には現れなかったり、予期せぬ反応を引き起こしたりする可能性がある。90 その結果、期待された敵の能力または指揮統制の劣化が実際に現れなかったり、予期せぬ反応を 引き起こしたりする可能性がある。核武装した競争相手の場合、その結果は壊滅的なものとなり得る91 。 これらのリスクを考慮すると、サイバー作戦の戦略的限界を認識することが極めて重要である。 |
Overthrow | 転覆 |
The Overthrow strategy is likely beyond the reach of cyber operations alone. Electronic communications are useful to establish contact to opposition groups and coordinate their activity from afar. When it comes to providing the material support and training that such groups have often required to be able to mount a successful challenge to an existing government, however, human agents and physical shipments remain necessary.92 Moreover, taking a more abstract point of view, such local proxy actors exploit vulnerabilities in political systems to undermine and replace a government. This exploitation mechanism exclusively involves human agents and social organizations. As long as computers are not in charge of government (hopefully for a while), cyber operations alone will be incapable of Overthrowing governments. | 打倒戦略は、サイバー作戦だけでは及ばない可能性が高い。電子的な通信は、反体制派と接触し、その活動を遠くから調整するのに有効である。しかし、このようなグループが既存政府への挑戦を成功させるためにしばしば必要とされる物質的支援と訓練を提供するとなると、人的諜報活動と物理的輸送が依然として必要である92。 さらに、より抽象的な見方をすれば、こうした現地代理人は政治システムの脆弱性を突いて、政府を弱体化させ、それに取って代わろうとする。また、より抽象的な見方をすれば、このような現地代理人は、政治システムの脆弱性を突いて、政府を弱体化させ、代替する。この搾取メカニズムには、もっぱら人間の代理人と社会組織が関与する。コンピュータが政府を支配していない限り(願わくば、しばらくの間)、サイバー・オペレーションだけでは政府を転覆させることは不可能である。 |
That said, cyber operations can play a possible support role in such operations by attempting to influence public opinion against the existing regime and towards support for the replacement regime. In the Ukrainian case, however, there is considerable evidence that the failure of cyber-enabled influence campaigns to sway the Ukrainian population towards Russian interests was a key motivation for Russia’s takeover of Crimea as a last resort.93 In this support role, the same conditions for success as in the strategy of manipulation exist, which cyber manipulation operations have not conclusively shown to fulfil. In short, under current conditions cyber operations are not likely capable of implementing the strategy Overthrow, indicating a significant limitation compared to traditional subversion. | つまり、サイバー作戦は、現体制に反対する世論を誘導し、代わりの政権を支持するような世論誘導を試みることで、その作戦を支援する役割を果たす可能性があるのである。しかし、ウクライナの事例では、サイバーによる影響力行使がウクライナ国民をロシアの利益に向かわせることに失敗したことが、ロシアが最後の手段としてクリミアを占領した重要な動機となったという証拠がかなりある93。 このような支援の役割には、操作の戦略と同じ成功の条件が存在するが、サイバー操作の作戦がそれを満たすことを決定的に示してはいない。つまり、現状では、サイバー作戦は転覆戦略を実行できる可能性は低く、従来の破壊工作と比較して大きな限界があることを示している。 |
Conclusion | 結論 |
The availability of cyber operations does not usher in a new a new epoch of conflict, but offers new tools to implement strategies of subversion. This article first highlighted the parallels between cyber operations and subversion, a non-military instrument of power marked by its mechanism secret exploitation. Consequently, to advance strategic thought on Cyber conflict, it is useful to examine strategies of subversion. I showed that rather than developing new theory on a new phenomenon, as a wave of current scholarship attempts, we can build on theory on an existing phenomenon, subversion, and refine it by examining how information technology changes it. Building on the literature on subversion, I identified three distinct strategies: manipulation, Erosion and Overthrow. The analysis showed that the greater their potential strategic value is, the greater the operational requirements for success become, and the chance of failure increases accordingly. Hence, subversion provides limited value overall. Evaluating the utility of cyber operations as instruments of each strategy challenged prevailing expectations of their strategic value short of war. Despite current fears of information technology allowing vastly more effective covert operations, it revealed cyber operations to be relatively more constrained in the scope of reach than traditional subversion. This is in line with emerging research showing technological change does not produce a fundamental change in the quality of subversion.94 Conversely, their presumed superior scale remains unproven. Due to the limits of their reach, Overthrow remains beyond the reach of cyber operations alone. | サイバー作戦が可能になったからといって、新たな紛争時代が到来するわけではなく、破壊戦略を実行するための新たな手段を提供するものである。本稿では、まず、サイバー作戦と破壊工作の類似性を指摘した。破壊工作は、秘密裏に搾取する仕組みが特徴的な非軍事的な権力手段である。その結果、サイバー紛争に関する戦略的思考を進めるには、破壊工作の戦略を検討することが有効であることがわかった。私は、現在の研究の波が試みているように、新しい現象に関する新しい理論を構築するのではなく、既存の現象である破壊に関する理論を構築し、情報技術がそれをどのように変化させるかを検討することによって、理論を洗練させることができることを示した。破壊に関する文献を基に、私は操作、侵食、転覆の3つの異なる戦略を特定した。分析の結果、その潜在的な戦略的価値が高いほど、成功のための運用上の要件が大きくなり、それに応じて失敗する確率も高くなることが分かった。従って、転覆は全体として限られた価値しか提供しない。各戦略の道具としてのサイバー作戦の有用性を評価することは、戦争以外の戦略的価値に対する一般的な期待を覆すものであった。情報技術によって、より効果的な秘密作戦が可能になるという現在の懸念とは裏腹に、サイバー作戦は従来の破壊工作に比べて、その範囲に比較的制約があることが明らかになった。これは、技術的な変化が破壊工作の質に根本的な変化をもたらさないことを示す新たな研究と一致する94。 逆に、その優れた規模は、まだ証明されていない。逆に、サイバー作戦は、その優れた規模が証明されていない。サイバー作戦の到達範囲に限界があるため、転覆は依然としてサイバー作戦だけでは実現できない。 |
Instead, and contrary to their reputation as high-speed instruments, the analysis revealed cyber operations to be most suited for the slow-burning strategy of Erosion. Like the other subversive strategies, it offers states a way to weaken an adversary and gain advantages at lower risks and costs than war. This promise renders subversion highly attractive, and the more destructive war is, the more attractive this alternative becomes. As former United States President John F. Kennedy highlighted in the 1960s, | その代わりに、高速の道具という評判に反して、サイバー作戦は、侵食というじっくりとした戦略に最も適していることが分析から明らかになった。他の破壊的戦略と同様、サイバー作戦は、戦争よりも低いリスクとコストで敵国を弱体化させ、優位に立つ方法を国家に提供するものである。この約束が破壊活動を非常に魅力的なものにし、戦争が破壊的であればあるほど、この選択肢はより魅力的なものになる。ジョン・F・ケネディ元米国大統領が1960年代に強調したように。 |
the armies are there and in large numbers. The nuclear armaments are there. But they serve primarily as a shield behind which subversion, infiltration, and a host of other tactics steadily advance, picking off vulnerable areas, one by one, in situations which do not permit our own armed intervention.95 | 軍隊はそこにあり、その数は多い。核兵器もある。しかし、それらは主に盾として機能し、その背後では破壊工作や潜入、その他多くの戦術が着々と進み、自らの武力介入を許さない状況で脆弱な部分を一つ一つ摘み取っていくのである95。 |
Today, nuclear armaments remain just as destructive, while conventional armies have become even more lethal. Hence, strategies of subversion are likely even more attractive to leaders. | 今日、核兵器は依然として破壊的であり、通常兵器はさらに殺傷力を増している。95したがって、破壊工作戦略は指導者にとってさらに魅力的であろう。 |
Yet the Erosion strategy face two important limitations. First, it requires significant organizational capacity and resources. Contrary to prevailing expectations of the low barriers to entry in Cyber conflict, and resulting asymmetric advantages for weaker actors vis-à-vis stronger actors, these requirements likely reserve the strategy for the largest and most advanced states. Second, even with these requirements fulfilled, its chance of success is limited due to operational challenges. States are thus likely to continue to use it to try and throw stones in the path of their adversaries. Yet contrary to current expectations, they are unlikely to succeed in producing or preventing measurable shifts in the balance of power. | しかし、侵食戦略は 2 つの重要な限界に直面している。第1に、この戦略には多大な組織的能力と資源が必要である。サイバー紛争は参入障壁が低く、その結果、弱者が強者に対して非対称的な優位に立てるという一般的な予想に反し、こうした要件は、最大かつ最も進んだ国家にこの戦略をもたらす可能性が高い。第2に、これらの要件が満たされたとしても、運用上の課題から、成功の可能性は限定的である。したがって、国家は、敵の進路に石を投げようとするために、この戦略を使用し続ける可能性が高い。しかし、現在の予想に反して、パワー・バランスにおける測定可能なシフトを生み出したり、阻止したりすることに成功することはないだろう。 |
This strategic theory explains key patterns in Cyber conflict. The observation that cyber operations are predominantly used in low intensity competition, independently from warfare, is congruent with expectations. So is the fact that the vast majority of cyber operations focus on espionage rather than active effects.96 As Mitrokhin’s archive shows, the same was the case with Soviet use of illegal agents.97 Contrary to the predictions of current wisdom, it also explains why, despite the widespread use of cyber operations, there have not been significant shifts in the balance of power as a consequence. Like with traditional subversion, leaders are likely unable to resist its promise despite its practical limitations. | この戦略理論は、サイバー紛争における主要なパターンを説明するものである。サイバー作戦が戦争とは無関係に低強度の競争において主に使用されているという観察は、予想と一致する。また、サイバー作戦の大部分が能動的な効果よりも諜報活動に重点を置いているという事実もそうである96。 Mitrokhin のアーカイブが示すように、ソビエトの非合法エージェントの使用も同様であった(97)。 現在の常識の予測に反して、サイバー作戦が広く利用されているにもかかわらず、結果としてパワーバランスに大きな変化が起きていない理由も、このことが示している。従来の破壊工作と同様に、指導者たちは、その現実的な限界にもかかわらず、その有望性に抗することができないのであろう。 |
Importantly, this theory indicates is that persistent engagement is not likely a winning defensive strategy. Persistent engagement and the underlying theory correctly identify the type of adversary strategy involved, namely Erosion. However, in the ambition to identify one defining, universal characteristic of cyber operations, namely constant contact and the resulting need for persistent engagement,98 they risk missing other important characteristics that determine effectiveness, i.e., the conditions that need to be met for successful shift in the balance of power short of war. Persistence is important to achieve exploitation. However, so are creativity, skill and stealth. Most importantly, successful subversive operations exploit vulnerabilities to produce effects before the victim can detect and mitigate the exploitation. Building a strategy around persistence alone risks underprioritizing these other components. Consequently, it provides opportunities for adversaries to achieve advantages by leveraging the latter. Through creativity and stealth, adversaries can still win against an actor that persistently engages them.99 Think of someone persistently bashing on the front door of your house, and you sneaking out through the backdoor, stealthily entering your adversaries house to wreak havoc while they are busy. | 重要なのは、この理論が示すように、継続的関与は防衛戦略として勝ち目がないということである。継続的関与とその基礎となる理論は、侵食という敵対者の戦略の種類を正しく特定している。しかし、サイバー作戦の決定的で普遍的な特性、すなわち常時接触とその結果としての持続的関与の必要性を特定しようとするあまり98 、有効性を決定する他の重要な特性、すなわち戦争以外のパワーバランスの転換に成功するために満たす必要のある条件を見逃してしまう危険性がある。搾取を達成するためには、継続性が重要である。しかし、創造性、技能、ステルス性も同様である。最も重要なことは、転覆活動を成功させるためには、被害者がそれを検知して緩和する前に、脆弱性を突いて効果を上げることである。継続性だけに着目して戦略を構築すると、こうした他の要素を軽視する危険性がある。その結果、敵対者に後者を利用することで優位に立つ機会を与えることになる。敵対者は、創造性とステルス性を発揮することで、継続的な攻撃を仕掛けてくる敵対者に勝つことができる99。 誰かがあなたの家の玄関を執拗に叩き、あなたが裏口からこっそり出て、敵の家に入り、敵が忙しくしている間に大混乱に陥れることを考えてみよう。 |
Instead, building on counterintelligence strategies promises more effective responses in at least three ways. First, rather than a focus on technology reflected in a universal concept of “cyber” as a threat, it underlines the importance of considering the many different types of (subversive) operations that exploiting information technology enables.100 Accordingly, rather than a universal solution, strategy should prioritize developing customized counters to these individual types. To be sure, persistent engagement does not preclude doing so – but the focus on a universal framework for a supposedly new threat risks distracting from the historical parallels to subversion and lessons that can be drawn from past operations of different types. Second, it highlights the need to move on from a military mindset of offense and defense to an intelligence mindset of exploitation, deception and detection. In military conflict, when the offense gets through, the defense has failed. In intelligence contests, however, discovery of adversary exploitation offers a counterintelligence opportunity to monitor activity, analyze tradecraft and pre-empt losses. For example, counterintelligence techniques to lay traps for opponents to discover them and identify their sponsors promises key benefits. Rather than engagement, in many cases it is likely beneficial to monitor activity, dissect tools and techniques to neutralize them and possibly guide the activity where it can produce the least harm. It also offers an opportunity to compromise adversary infrastructure to gather further intelligence. Similarly, the importance of distrust in counterintelligence to limit vulnerabilities and identify intruders can be directly applied to the problem of cybersecurity.101 Finally, building on proven counterintelligence techniques also promises greater effectiveness against a likely future development: operations and campaign that combine both traditional and cyber instruments of subversion to offset their relative shortcomings and maximize the scope and scale of reach. Such integrated means could conceivably expand the strategic value of subversion, yet will be highly complex to coordinate and implement. | その代わりに、少なくとも3 つの点において、防諜戦略に基づくより効果的な対応が期待される。第1に、脅威としての「サイバー」という普遍的な概念に反映される技術に焦点を当てるのではなく、情報技術を悪用することで可能となる様々なタイプの(破壊的)活動を考慮することの重要性を強調するものである100。したがって、戦略においては、普遍的な解決策を提示するよりも、個々のタイプに応じてカスタマイズされた対抗策を開発することを優先させるべきであろう。確かに、持続的な関与はこれを妨げるものではないが、新しい脅威とされるものに対して普遍的な枠組みを重視すると、破壊活動に関する歴史的類似性や過去のさまざまなタイプの活動から引き出せる教訓から目をそらすおそれがある。第2に、攻撃と防御という軍事的な考え方から、搾取、欺瞞、探知という情報的な考え方に移行する必要性が浮き彫りになった。 軍事的な争いでは、攻めが通れば守りは失敗する。しかし情報戦では、敵の策略を発見することが、活動を監視し、技術を分析し、損害を未然に防ぐ防諜の機会となる。例えば、相手に罠を仕掛けて発見させ、そのスポンサーを特定する防諜技術は、重要な利点を約束する。交戦よりもむしろ、多くの場合、活動を監視し、ツールや技術を分解して無力化し、場合によっては被害を最小限に抑えられる場所に活動を誘導することが有益であると思われる。また、敵のインフラを侵害することで、さらなる情報収集の機会にもなる。同様に、脆弱性を制限し侵入者を特定する防諜活動における不信感の重要性は、サイバーセキュリティの問 題にそのまま適用することができる(101) 。最後に、実績のある防諜技術をベースにすることで、将来起こりうる展開に対してより大きな効果が期待 できる。すなわち、従来の破壊工作とサイバー工作の両方を組み合わせて、それぞれの相対的な欠点を補い、 範囲と規模を最大化する作戦とキャンペーンである。このような統合的な手段は、破壊工作の戦略的価値を拡大させる可能性があるが、その調整と実施は非常に複雑になる。 |
Acknowledgments | 謝辞 |
The author would like to thank Max Smeets and the anonymous reviewers for constructive feedback on earlier drafts of this article. | 本稿を執筆するにあたり、Max Smeetsと匿名査読者から建設的なご意見をいただいたことに感謝する。 |
Disclosure statement | 情報開示 |
No potential conflict of interest was reported by the author(s). | 著者による潜在的な利益相反の報告はない。 |
Additional information | その他の情報 |
Notes on contributors | 寄稿者について |
Lennart Maschmeyer | Lennart Maschmeyer(レナート・マッシュマイヤー |
Lennart Maschmeyer is a Senior Researcher at the Center for Security Studies at ETH Zurich. He holds a PhD in Political Science from the University of Toronto and an MPhil in International Relations from the University of Oxford. Lennart’s research examines the nature of cyber power, operational mechanisms of Cyber conflict and resulting strategic dynamics as well as knowledge production processes in cybersecurity. He is the founder co-chair of the FIRST Threat Intel Coalition SIG, an initiative to assist vulnerable civil society organizations in preventing, detecting and mitigating cyber attacks. He is also the founder and co-chair of the European Cybersecurity Seminar, which brings together academics and practitioners in cybersecurity and provides them a platform to present research projects and receive feedback. | チューリッヒ工科大学安全保障研究センター上級研究員。トロント大学で政治学の博士号、オックスフォード大学で国際関係論の修士号を取得。サイバーパワーの性質、サイバー紛争の作戦メカニズム、その結果生じる戦略的ダイナミクス、サイバーセキュリティにおける知識生産プロセスについて研究している。FIRST Threat Intel Coalition SIGの創設者であり、サイバー攻撃の予防、検知、緩和において脆弱な市民社会組織を支援するイニシアティブの共同議長を務めています。また、サイバーセキュリティの学者と実務家が集まり、研究プロジェクトを発表し、フィードバックを受ける場を提供するEuropean Cybersecurity Seminarの創設者兼共同議長でもある。 |
Notes
1 John Arquilla and David Ronfeldt, ‘Cyberwar Is Coming!’, Comparative Strategy 12/2 (1 Apr 1993), 141–65, doi:10.1080/01495939308402915; Gary McGraw, ‘Cyber War Is Inevitable (Unless We Build Security In)’, Journal of Strategic Studies 36/1 (Feb. 2013), 109–19, doi:10.1080/01402390.2012.742013; John Stone, ‘Cyber War Will Take Place!’, Journal of Strategic Studies 36/1 (2013), 101–8. doi:10.1080/01402390.2012.730485.
3 Jason Healey and Karl Grindal (eds.), A Fierce Domain: Conflict in Cyberspace, 1986 to 2012 (Vienna, VA: Cyber Conflict Studies Association 2013); Jon R. Lindsay, ‘Restrained by Design: The Political Economy of Cybersecurity’, Digital Policy, Regulation and Governance 19/6 (26 July 2017), 493–514. doi:10.1108/DPRG-05-2017–0023.
4 Lucas Kello, The Virtual Weapon and International Order (Yale: Yale UP, 2017); Ben Buchanan, The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics (Cambridge, Massachusetts: Harvard UP 2020); Richard J. Harknett and Max Smeets, ‘Cyber Campaigns and Strategic Outcomes’, Journal of Strategic Studies (4 Mar. 2020), 1–34, doi:10.1080/01402390.2020.1732354.
6 Harknett and Smeets, ‘Cyber Campaigns and Strategic Outcomes’.
7 Michael P. Fischerkeller and Richard J. Harknett, ‘Persistent Engagement, Agreed Competition, and Cyberspace Interaction Dynamics and Escalation’, The Cyber Defense Review (2019), 267–87. doi:10.2307/26846132.
9 Erik Gartzke and Jon R. Lindsay, ‘Weaving Tangled Webs: Offense, Defense, and Deception in Cyberspace’, Security Studies 24/2 (3 Apr. 2015), 316–48. doi:10.1080/09636412.2015.1038188; Aaron Franklin Brantly, The Decision to Attack: Military and Intelligence Cyber Decision-Making (Athens, GA: University of Georgia Press 2016). http://muse.jhu.edu/book/45365; Joshua Rovner, ‘Cyber War as an Intelligence Contest’, War on the Rocks, 16 Sept. 2019. https://warontherocks.com/2019/09/cyber-war-as-an-intelligence-contest/.
10 Lennart Maschmeyer, ‘The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations’, International Security 46/2 (25 Oct. 2021), 51–90. doi:10.1162/isec_a_00418.
11 Outcomes can include both the exfiltration of information as well as active effects on the target, i.e., manipulation of data, disruption or damage. This argument focuses on the latter.
12 Lynn, ‘Defending a New Domain’; Nye, ‘Nuclear Lessons for Cyber Security?’; James J. Wirtz, ‘The Cyber Pearl Harbor’, in Cyber Analogies (Monterey, CA: Naval Postgraduate School 2014).
13 Max Smeets, ‘The Strategic Promise of Offensive Cyber Operations’, Strategic Studies Quarterly, 18/3 (Fall 2018); Jon R. Lindsay and Erik Gartzke, ‘Coercion through Cyberspace: The Stability-Instability Paradox Revisited’ in The Power to Hurt: Coercion in Theory and in Practice, ed. Peter Krause (New York: Oxford UP 2018).
14 Richard L. Kugler, ‘Deterrence of Cyber Attacks’, in From Cyberspace to Cyberpower: Defining the Problem (Washington, DC: Potomac Books 2009), 309–42; Will Goodman, ‘Cyber Deterrence: Tougher in Theory than in Practice?’, Strategic Studies Quarterly 4/3 (Fall 2010), 102–35.
15 DoD, ’Strategy for Operating in Cyberspace’, 10 2011. https://csrc.nist.gov/CSRC/media/Projects/ISPAB/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf; The White House, ‘International Strategy for Cyberspace’, 12 2011. https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf.
16 Thomas Rid, ‘Cyber War Will Not Take Place’, Journal of Strategic Studies 35/1 (Feb. 2012), 5–32. doi:10.1080/01402390.2011.608939; Erik Gartzke, ‘The Myth of Cyberwar: Bringing War in Cyberspace Back Down to Earth’, International Security 38/2 (2013), 41–73.
19 Healey and Grindal, A Fierce Domain; Lindsay, ‘Restrained by Design’.
20 Jon R. Lindsay, ‘Stuxnet and the Limits of Cyber Warfare’, Security Studies 22/3 (2013), 365–404. doi:10.1080/09636412.2013.816122; Rebecca Slayton, ‘What Is the Cyber Offense-Defense Balance? Conceptions, Causes, and Assessment’, International Security 41/3 (Jan. 2017), 72–109. doi:10.1162/ISEC_a_00267; Maschmeyer, ‘The Subversive Trilemma’.
22 Kello, The Virtual Weapon and International Order; Buchanan, The Hacker and the State; Harknett and Smeets, ‘Cyber Campaigns and Strategic Outcomes’.
23 Harknett and Smeets, ‘Cyber Campaigns and Strategic Outcomes’.
24 Fischerkeller and Harknett, ‘Cyber Persistence Theory, Intelligence Contests and Strategic Competition’.
25 Lindsay and Gartzke, ‘Coercion through Cyberspace: The Stability-Instability Paradox Revisited’.
26 Lindsay, ‘Stuxnet and the Limits of Cyber Warfare’, 381.
27 Jon Erickson, Hacking: The Art of Exploitation (San Francisco: No Starch Press 2003), 320.
28 Thomas Dullien, ‘Weird Machines, Exploitability, and Provable Unexploitability’, IEEE Transactions on Emerging Topics in Computing 8/2 (Apr 2020), 391–403. doi:10.1109/TETC.2017.2785299.
29 James Callanan, Covert Action in the Cold War: US Policy, Intelligence and CIA Operations (New York: I.B.Tauris 2009); Loch K. Johnson, The Third Option: Covert Action and American Foreign Policy (Oxford: Oxford UP 2022).
30 Gartzke and Lindsay, ‘Weaving Tangled Webs’; Brantly, The Decision to Attack, chap. 2; Rovner, ‘Cyber War as an Intelligence Contest’.
31 Maschmeyer, ‘The Subversive Trilemma’.
32 Loch K. Johnson, ‘On Drawing a Bright Line for Covert Operations’, The American Journal of International Law 86/2 (1992), 284–309. doi:10.2307/2203235.
33 Austin Carson, Secret Wars: Covert Conflict in International Politics (Princeton, NJ: Princeton UP 2018).
34 Paul W. Blackstock, The Strategy of Subversion: Manipulating the Politics of Other Nations. (Chicago: Quadrangle Books 1964), 50; Maschmeyer, ‘The Subversive Trilemma’, 54.
35 Blackstock, The Strategy of Subversion; Beilenson, Power Through Subversion.
36 Definition in the Oxford Dictionary (2021).
37 Johnson, ‘On Drawing a Bright Line for Covert Operations’; Blackstock, The Strategy of Subversion, 51, 69; Beilenson, Power Through Subversion, 80.
38 Blackstock, The Strategy of Subversion, 321.
39 Maschmeyer, ‘The Subversive Trilemma’.
40 Blackstock, The Strategy of Subversion, 69.
41 Eckard Michels, Guillaume, Der Spion: Eine Deutsch-Deutsche Karriere (Berlin: Ch. Links Verlag 2013), 131–50.
42 Richard H. Shultz and Roy Godson, Dezinformatsia: Active Measures in Soviet Strategy (Washington DC: Pergamon-Brassey’s 1984), 34.
43 Ladislav Bittman, The KGB and Soviet Disinformation: An Insider’s View (Washington DC: Pergamon-Brassey’s 1985), 87.
44 Shultz and Godson, Dezinformatsia, 40.
45 Blackstock, The Strategy of Subversion; Frank Kitson, Low Intensity Operations: Subversion, Insurgency, Peacekeeping (London: Faber 1971); William C. Wohlforth, ‘Realism and Great Power Subversion’, International Relations 34/4 (1 Dec. 2020), 459–81. doi: 10.1177/0047117820968858.
47 Christopher M. Andrew and Vasili Mitrokhin, The Sword and the Shield: The Mitrokhin Archive and the Secret History of the KGB, 1st ed. (New York: Basic Books 1999).
48 OSS, ‘Simple Sabotage Field Manual’, 1944.
49 Wohlforth, ‘Realism and Great Power Subversion’.
50 Andrew and Mitrokhin, The Sword and the Shield, 265–91.
51 John Barron, KGB: The Secret Work of Soviet Secret Agents (London: Hodder and Stoughton 1975), 78.
52 Andrew and Mitrokhin, The Sword and the Shield, 468.
53 Beilenson, Power Through Subversion, vii.
54 Blackstock, The Strategy of Subversion, 70.
55 Blackstock, 75–76.
56 Kitson, Low Intensity Operations, 3; Beilenson, Power Through Subversion, v.
57 Blackstock, The Strategy of Subversion, chap. 7; Lindsey A. O’Rourke, Covert Regime Change: America’s Secret Cold War (Ithaca, NY: Cornell UP 2018); Melissa M. Lee, Crippling Leviathan: How Foreign Subversion Weakens the State (Ithaca, NY: Cornell UP 2020).
58 Callanan, Covert Action in the Cold War, 115–18.
59 Callanan, 119–24.
60 O’Rourke, Covert Regime Change, 42.
61 O’Rourke, 45.
62 Blackstock, The Strategy of Subversion, 158–60; Beilenson, Power Through Subversion; O’Rourke, Covert Regime Change, 9; Lee, Crippling Leviathan, 8–10.
63 Bittman, The KGB and Soviet Disinformation, 98,106,149,153.
64 O’Rourke, Covert Regime Change, 77.
66 Christopher M. Andrew, The Mitrokhin Archive : The KGB in Europe and the West (London: Allen Lane 2000).
67 Blackstock, The Strategy of Subversion.
68 Wohlforth, ‘Realism and Great Power Subversion’, 467.
69 M. Dunn Cavelty, ‘From Cyber-Bombs to Political Fallout: Threat Representations with an Impact in the Cyber-Security Discourse’, International Studies Review 15/1 (2013), 105–22, 10.1111/misr.12023.
70 Robert Gorwa and Max Smeets, ‘Cyber Conflict in Political Science: A Review of Methods and Literature’, preprint (SocArXiv, 25 July 2019), 10.31235/osf.io/fc6sg.
71 Harknett and Smeets, ‘Cyber Campaigns and Strategic Outcomes’, 24.
72 Maschmeyer, ‘The Subversive Trilemma’.
73 Stephen Grey, The New Spymasters: Inside the Modern World of Espionage from the Cold War to Global Terror (New York: St. Martin’s Press 2015), 126.
74 Kathleen Hall Jamieson, Cyberwar: How Russian Hackers and Trolls Helped Elect a President What We Don’t, Can’t, and Do Know (New York, NY: Oxford UP 2018); Damian J. Ruck et al., ‘Internet Research Agency Twitter Activity Predicted 2016 U.S. Election Polls’, First Monday 24/7 (30 June 2019). doi:10.5210/fm.v24i7.10107; Dov H. Levin, Meddling in the Ballot Box: The Causes and Effects of Partisan Electoral Interventions (New York, NY: Oxford UP 2020), 229.
75 Jamieson, Cyberwar, 149–88; Levin, Meddling in the Ballot Box, 231; Thomas Rid, Active Measures: The Secret History of Disinformation and Political Warfare (Farrar, Straus and Giroux 2020), 382.
76 Joshua Rovner and Tyler Moore, ‘Does the Internet Need a Hegemon?’, Journal of Global Security Studies 2/3 (1 July 2017), 185. doi:10.1093/jogss/ogx008.
77 See, for example: Andrew Leber and Alexei Abrahams, ‘A Storm of Tweets: Social Media Manipulation During the Gulf Crisis’, Review of Middle East Studies 53/2 (Dec. 2019), 241–58. doi:10.1017/rms.2019.45; Christopher A. Bail et al., ‘Assessing the Russian Internet Research Agency’s Impact on the Political Attitudes and Behaviors of American Twitter Users in Late 2017’, Proceedings of the National Academy of Sciences 117/1 (7 Jan. 2020), 243–50. doi:10.1073/pnas.1906420116.
82 Kello, The Virtual Weapon and International Order, 76; Harknett and Smeets, ‘Cyber Campaigns and Strategic Outcomes’; Paul M. Nakasone and Michael Sulmeyer, ‘How to Compete in Cyberspace’, 17 Mar 2021. https://www.foreignaffairs.com/articles/united-states/2020-08-25/cybersecurity; Michael Fischerkeller, ‘The Structural and Strategic Imperative: The Need for Persistent Engagement’ (IDA, n.d.). https://www.ida.org/research-and-publications/-/media/2e11bf09b5a44cb49e59571704171218.ashx.
83 Lindsay, ‘Stuxnet and the Limits of Cyber Warfare’; Slayton, ‘What Is the Cyber Offense-Defense Balance?’.
86 Slayton, ‘What Is the Cyber Offense-Defense Balance?’.
89 Miklós Kun, Prague Spring, Prague Fall: Blank Spots of 1968 (Budapest: Akadémiai Kiadó 1999), 151.
90 Maschmeyer, ‘The Subversive Trilemma’, 64.
91 Erik Gartzke and Jon R. Lindsay, ‘Thermonuclear Cyberwar’, Journal of Cybersecurity 3/1 (2017), 37–48. doi:10.1093/cybsec/tyw017.
92 Lee, Crippling Leviathan, 145.
93 Sanshiro Hosaka, ‘The Kremlin’s “Active Measures” Failed in 2013: That ’S When Russia Remembered Its Last Resort-Crimea’, Demokratizatsiya; Washington 26/3 (Summer 2018), 321–64.
94 Maschmeyer, Lennart, ‘Slow Burn: Subversion and Escalation in Cyber Conflict and Covert Action’, doctoral dissertation, University of Toronto, 2020.
95 Blackstock, The Strategy of Subversion, 26.
97 Andrew and Mitrokhin, The Sword and the Shield.
98 Fischerkeller and Harknett, ‘Cyber Persistence Theory, Intelligence Contests and Strategic Competition’.
100 For an overview of the vast range of covert operations there are, see, for example: Johnson, ‘On Drawing a Bright Line for Covert Operations’.
101 Loch K. Johnson (ed.), Strategic Intelligence, Volume 4: Strategic Intelligence: Counterintelligence and Counterterrorism, Vol. 4, Intelligence and the Quest for Security (Westport, Conn: Praeger Security International 2007), 9–11.
« 米国 国土安全保障省 監察官室 2015年サイバーセキュリティ法の下での情報共有を改善するために必要な追加的な進捗状況 (CISA) | Main | 日本商工会議所 中小企業におけるサイバー攻撃の実態と対処能力の向上について(中小企業向け動画解説) »
Comments