英国 議会情報・安全保障委員会 英国に対するイランの脅威と英国の対応について調査した「イラン」報告書を議会に提出(2025.07.10)
こんにちは、丸山満彦です。
英国議会の情報・安全保障委員会が、、英国に対するイランの脅威と英国の対応について調査した「イラン」と題する報告書を議会に提出し、政府は、委員会の勧告を慎重に検討し、今後回答していくようです。
この調査は2021年に開始され、2023年8月の証拠収集をもって終了したとのことです...
もちろん、スパイ活動、サイバー攻撃、干渉についても書かれていますが、そこだけ理解しようとしてもだめだということが、こういう報告書を読めばわかりますよね...
国家の政策意図があって、その目的の達成のためにスパイ活動、サイバー攻撃、干渉、もっというと軍事行動があるわけですから...
● UK Parliament - Hansard
・2025.07.10 Intelligence and Security Committee: Iran Report
・[PDF]
目次...
| CONTENTS | 目次 |
| THE SCOPE OF THE INQUIRY | 調査の範囲 |
| EXECUTIVE SUMMARY | エグゼクティブサマリー |
| THE NATIONAL SECURITY THREAT TO THE UK | 英国の国家安全保障に対する脅威 |
| THE IRANIAN REGIME | イラン政権 |
| Iranian leadership and wider security architecture | イランの指導部およびより広範な安全保障体制 |
| Iran’s intelligence institutions | イランの諜報機関 |
| Competition within the Iranian Intelligence Services | イランの諜報機関内の競争 |
| OBJECTIVES OF THE IRANIAN STATE | イランの国家目標 |
| Overarching objectives | 包括的な目標 |
| What motivates Iran? | イランの動機 |
| IRAN AND THE UK | イランと英国 |
| How does Iran perceive the UK? | イランは英国をどのように見ているか? |
| Iran’s strategic objectives towards the UK | イランの英国に対する戦略的目標 |
| Overall threat to the UK | 英国に対する全体的な脅威 |
| How does the Iranian threat compare with Russia and China? | イランの脅威はロシアと中国とどのように比較されるか? |
| IRAN’S INTERNATIONAL PARTNERSHIPS | イランの国際パートナーシップ |
| Russia | ロシア |
| China | 中国 |
| North Korea | 北朝鮮 |
| Syria | シリア |
| *** | *** |
| *** | *** |
| Aligned militant and terrorist groups in the Middle East | 中東の関連する過激派・テロ組織 |
| THE THREAT: PHYSICAL ATTACKS | 脅威: 物理的攻撃 |
| Iranian intent to carry out physical hostile activity | 物理的な敵対行為を実行するイランの意図 |
| Iranian capability in the UK | 英国におけるイランの能力 |
| How will the physical threat evolve? | 物理的な脅威はどのように変化していくか? |
| THE THREAT: NUCLEAR PROGRAMME | 脅威:核開発プログラム |
| Iran’s previous attempts to develop a nuclear weapon | イランのこれまでの核兵器開発試み |
| 2015 JCPOA nuclear agreement | 2015 年の JCPOA 核合意 |
| 2018 US withdrawal from the JCPOA | 2018 年の JCPOA から米国が離脱 |
| Iranian nuclear intent and objectives | イランの核開発意図と目的 |
| Iranian nuclear decision-makers and actors | イランの核開発に関する意思決定者および関係者 |
| Iranian nuclear capability | イランの核能力 |
| The 2015 JCPOA: impact on the threat | 2015 年の JCPOA:脅威への影響 |
| How will the Iranian nuclear threat evolve? | イランの核の脅威はどのように変化していくか? |
| THE THREAT: ESPIONAGE | 脅威:スパイ活動 |
| Intent and capability | 意図と能力 |
| Purposes and targets | 目的と標的 |
| Using human sources | 人間情報源の活用 |
| Using technical means | 技術的手段の活用 |
| THE THREAT: CYBER ENVIRONMENT AND CAPABILITIES | 脅威:サイバー環境と能力 |
| Iranian cyber environment | イランのサイバー環境 |
| Cyber tools and techniques | サイバーツールと手法 |
| THE THREAT: OFFENSIVE CYBER | 脅威:攻撃的なサイバー |
| Objectives | 目的 |
| Iranian capability | イランの能力 |
| Iranian intent | イランの意図 |
| Key actors | 主要アクター |
| Targeted sectors | 標的となるセクター |
| THE THREAT: INTERFERENCE | 脅威:干渉 |
| The Iranian interference threat to the UK | 英国に対するイランの干渉の脅威 |
| Who is Iran targeting and why? | イランは誰を標的にしているのか、その理由 |
| Methodology: intimidation | 手法:威嚇 |
| Methodology: hack-and-leak | 手法:ハッキングと情報漏えい |
| Methodology: traditional and social media | 手法:伝統的メディアとソーシャルメディア |
| Methodology: Iranian organisations in the UK | 手法:英国におけるイランの組織 |
| THE THREAT: TO UK INTERESTS IN THE MIDDLE EAST | 脅威:中東における英国の利益 |
| Overarching threat in the region | この地域における包括的な脅威 |
| Threat to individuals | 個人に対する脅威 |
| The threat to UK maritime, commercial, energy and security interests | 英国の海洋、商業、エネルギー、安全保障上の利益に対する脅威 |
| Impact of the killing of General Soleimani | ソレイマニ将軍の殺害の影響 |
| How will the threat to UK interests in the Middle East evolve? | 中東における英国の利益に対する脅威は今後どのように変化していくか? |
| HOW IS THE UK RESPONDING? | 英国の対応 |
| STRATEGY AND POLICY RESPONSE | 戦略と政策対応 |
| Is HMG thinking long-term enough? | 英国政府は十分な長期的な視点を持っているか? |
| Policy-taker or policy-maker? | 政策決定者か、政策立案者か? |
| Overlapping strategies | 重複する戦略 |
| MINISTERIAL RESPONSIBILITIES | 閣僚の責任 |
| Foreign Secretary | 外務大臣 |
| Home Secretary | 内務大臣 |
| RESOURCING, PRIORITISATION AND EXPERTISE | 資源、優先順位付け、専門知識 |
| GCHQ | GCHQ |
| MI5 | MI5 |
| SIS | SIS |
| DI | DI |
| JIO | JIO |
| HSG | HSG |
| NSS | NSS |
| Cross-Government capability | 政府横断的能力 |
| USING INTERNATIONAL PARTNERSHIPS | 国際パートナーシップの活用 |
| Key partners | 主要パートナー |
| *** | *** |
| *** | *** |
| *** | *** |
| Intelligence diplomacy | 情報外交 |
| UK INTELLIGENCE COVERAGE | 英国の情報網 |
| Operating against Iran | イランに対する作戦 |
| Intelligence gaps and assessment confidence | 情報ギャップとアセスメントの信頼性 |
| DEFENDING THE UK | 英国の防衛 |
| Responsibilities | 責任 |
| LEGISLATION, SANCTIONS AND PROSCRIPTION | 法律、制裁、禁止措置 |
| Legislation | 法律 |
| Sanctions | 制裁 |
| Proscription | 禁止措置 |
| THE RESPONSE: PHYSICAL ATTACKS | 対応:物理的攻撃 |
| Operation *** | 作戦 *** |
| Assassination | 暗殺 |
| Kidnap and lure operations | 誘拐および誘引作戦 |
| THE RESPONSE: ESPIONAGE | 対応:スパイ活動 |
| Tackling human espionage | 人間によるスパイ活動への対処 |
| Tackling cyber espionage | サイバースパイ活動への対処 |
| THE RESPONSE: OFFENSIVE CYBER | 対応:攻撃的サイバー |
| (i) Understanding Iranian offensive cyber activity | (i) イランの攻撃的サイバー活動の理解 |
| (ii) Bolstering resilience | (ii) レジリエンスの強化 |
| (iii) Active Cyber Defence | (iii) アクティブ・サイバーディフェンス |
| (iv) Raising the cost | (iv) コストの引き上げ |
| National Cyber Force activity | 国家サイバー部隊の活動 |
| THE RESPONSE: INTERFERENCE | 対応:干渉 |
| The Defending Democracy Taskforce | 民主主義防衛タスクフォース |
| The Islamic Centre of England | イングランド・イスラムセンター |
| Countering online disinformation | オンライン偽情報対策 |
| THE RESPONSE: NUCLEAR PROGRAMME | 対応:核開発計画 |
| Counter-proliferation: Iran’s declared nuclear activities | 核拡散対策:イランの公表している核活動 |
| Counter-proliferation: holding Iran to account | 核拡散対策:イランの責任追及 |
| Counter-proliferation: understanding weaponisation plans and countering progress | 核拡散対策:兵器化計画の把握と進展の阻止 |
| A new settlement: understanding and discouraging | 新たな解決:理解と抑止 |
| Monitoring effectiveness of sanctions | 制裁の有効性の監視 |
| THE RESPONSE: IN THE MIDDLE EAST | 対応:中東 |
| Individuals | 個人 |
| UK interests | 英国の利益 |
| ANNEX A: FULL LIST OF RECOMMENDATIONS AND CONCLUSIONS | 附属書 A:勧告および結論の完全リスト |
| ANNEX B: CODE WORDS | 附属書 B:コードワード |
| ANNEX C: LIST OF WITNESSES | 附属書 C:証人リスト |
エグゼクティブサマリー...
| Exective Summary | 概要 |
| Iran | イラン |
| The Iranian regime’s fundamental objective is to ensure the survival and security of the Islamic Republic, which was founded in 1979 following the Iranian Revolution. This shapes – directly or indirectly – all of its actions. | イラン政権の基本的な目的は、イラン革命後の1979年に樹立されたイスラム共和国の存続と安全を確保することである。このことが、直接的あるいは間接的に、イランのすべての行動を形作っている。 |
| Iran has an acute historical sense of vulnerability and believes that it can rely only on itself. As a result, beyond the survival of the regime, it has three key regional aims – to be a leading regional power, to contain perceived Western influence and hostility, and to protect Shi’a communities and sites across the Middle East. It also maintains a fierce, ideological hostility to Israel – regarding it as its arch enemy – that is part of the regime’s DNA. | イランは歴史的に脆弱性を痛感しており、自分たちだけが頼りだと考えている。その結果、イランは体制の存続のほかに、地域をリードする大国となること、欧米の影響や敵意を封じ込めること、中東全域のシーア派のコミュニティや遺跡を保護すること、という3つの重要な地域目標を掲げている。イランはまた、イスラエルを宿敵とみなし、イデオロギーに基づく激しい敵意を維持している。 |
| Iran’s focus on survival means it is flexible, pragmatic and transactional – including in relation to its international partnerships: it is prepared to work with other state threat actors such as China and Russia if it sees a benefit for itself in doing so, as reflected in its recent support for Russia’s war in Ukraine. | イランは生存を重視しているため、柔軟で現実的かつ取引主義的である。国際的なパートナーシップに関しても同様で、中国やロシアなど他の脅威アクターと協力することで、自国に利益があると判断した場合は、ウクライナにおけるロシアの戦争への最近の支援に反映されているように、協力する用意がある。 |
| Iran’s doctrine of ‘strategic depth’ – avoiding direct conflict with superior conventional powers and ensuring it does not enter into conflict within its own borders – has led it to develop ‘asymmetric’ capabilities such as offensive cyber and a network of regional militant and terrorist organisations across the Middle East which can undertake hostile activity on its behalf, providing it with a deniable means of threatening its adversaries. Iran has also sought to maintain the option of developing nuclear weapons as the ultimate security guarantee. | イランは、「戦略的深化」というドクトリンを掲げており、優れた通常戦力との直接的な衝突を回避し、自国内での紛争に巻き込まれないようにしている。そのため、イランは、攻撃的サイバー攻撃や、中東全域に広がる過激派・テロ組織のネットワークといった「非対称」能力を開発し、自国に代わって敵対活動を行うことで、敵対国を威嚇する否認可能な手段を提供している。イランはまた、究極の安全保障として核兵器開発の選択肢を維持しようとしている。 |
| “They are there across the full spectrum of the kinds of threats we have to be concerned with.” | 「イランは、我々が懸念しなければならない脅威の全領域にわたって存在している。 |
| 5. Iran poses a significant threat to the UK. Iran believes the UK to be a significant adversary – albeit one that sits behind the United States (US), Israel and Saudi Arabia – opposed to the Iranian regime’s values and seeking regime change in Iran. Iran’s main strategic objectives towards the UK include: reducing the UK’s military presence in the region; undermining the UK’s relationships with the US and Israel; weakening the UK’s security relationships in the Middle East; and silencing criticism of Iran, either from the UK directly or from those residing in the UK. | 5. イランは英国に大きな脅威を与えている。イランは英国を、米国、イスラエル、サウジアラビアに次ぐ重要な敵対国であり、イラン政権の価値観に反対し、イランの体制転換を狙っていると考えている。イランの英国に対する主な戦略目標には、この地域における英国の軍事的プレゼンスを低下させること、英国と米国およびイスラエルとの関係を弱体化させること、英国の中東における安全保障関係を弱体化させること、英国から直接、あるいは英国に居住する人々からイランへの批判を封じ込めること、などがある。 |
| 6. The Iranian threat is more narrowly focused and opportunistic than the more strategic, all-encompassing and well-resourced threats from Russia and China. However, the Iran threat should not be underestimated: it is persistent and – crucially – unpredictable. While Iran is fundamentally a rational actor, it does not always appear to act in a coherent way and is prone to misunderstanding actions that others take. | 6. イランの脅威は、ロシアや中国の戦略的かつ包括的で、十分な資源を持つ脅威と比べると、焦点が絞られており、日和見的である。しかし、イランの脅威を過小評価すべきではない。イランの脅威は持続的であり、そして決定的に予測不可能である。イランは基本的に理性的な行動主体であるが、常に首尾一貫した行動をとっているようには見えず、他国の行動を誤解しやすい。 |
| 7. Iran’s intelligence services are “ferociously well-resourced” by comparison with its size and economy, and have significant areas of asymmetric strength – notably cyber. Iranian espionage poses a significant threat to the UK and its interests, albeit as a target the UK appears to remain just below the US, Israel and Saudi Arabia. However, it should be recognised that this prioritisation could change rapidly in response to geopolitical events. Moreover, the competition, tension and disagreement between the organisations contribute to a worrying volatility around their activity. | 7. イランの諜報機関は、その規模や経済力に比して「猛烈に豊富な資金力」を持ち、非対称的な強みを持つ。イランのスパイ活動は、英国およびその利益にとって重大な脅威となるが、その標的としては、英国は米国、イスラエル、サウジアラビアのすぐ下にとどまっているように見える。しかし、この優先順位は地政学的な出来事に応じて急速に変化する可能性があることを認識すべきである。さらに、各組織間の競争、緊張、意見の相違は、その活動を不安定なものにしている。 |
| 8. Iran has a high appetite for risk when conducting offensive activity, which means it poses a dynamic and erratic threat. For example, although Iran generally favours what it considers to be a proportionate, reciprocal response, it can nevertheless escalate action sharply with little warning. This was seen following the 2022 protests in Iran, when there was a significant increase in the threat of a physical attack to individuals in the UK and the Middle East whom Iran perceives to be a threat to the regime. Notably, Iran does not see attacks on UK-based targets as constituting attacks on the UK – the UK is simply seen as collateral in Iran’s handling of internal matters (i.e. removing perceived enemies of the regime) on UK soil. | 8. イランは攻撃的な活動を行う際に高いリスク許容度を持つため、ダイナミックで不規則な脅威となる。例えば、イランは一般的に、比例的で相互的な対応を好むが、それにもかかわらず、ほとんど警告なしに行動を急激にエスカレートさせることがある。2022年のイランにおける抗議デモの際には、イランが政権を脅かす存在とみなす英国や中東の個人に対する物理的攻撃の脅威が著しく高まった。注目すべきは、イランは英国を拠点とする標的への攻撃を英国への攻撃とは見なしていないことである。英国は単に、イランが英国国内で内政問題(すなわち、体制の敵とみなされる人物を排除すること)を処理する際の担保とみなされているだけである。 |
| 9. A further complicating factor is that, as part of its ‘forward defence’ policy, whereby it seeks to avoid entering into conflict within its own borders, Iran often operates through proxy groups – including criminal networks, militant and terrorist organisations, and private cyber actors. This provides it with a deniable means of attacking its adversaries with minimal risk of retaliation. As Iran does not always maintain direct control of these groups, their activities (whether at Iran’s behest or not) risk escalating aggression, particularly in the Middle East region. Militant and terrorist groups in the Middle East which have a relationship with, and to varying degrees receive support from, Iran include Al-Qaeda, Kata’ib Hizbollah in Iraq, Lebanese Hizbollah and Hamas. This support may include training, lethal aid, funding and, in some cases, direction via its intelligence agencies, in particular the Islamic Revolutionary Guard Corps (IRGC). | 9. さらに複雑な要因として、イランは「前方防衛」政策の一環として、自国内で紛争に巻き込まれることを避けようとするため、犯罪ネットワーク、過激派組織、テロ組織、民間のサイバーアクターなどの代理グループを通じて活動することが多い。これによってイランは、報復のリスクを最小限に抑えながら敵対勢力を攻撃する、否認可能な手段を手に入れることができる。イランがこれらのグループを常に直接掌握しているわけではないため、(イランの要請か否かにかかわらず)これらのグループの活動は、特に中東地域における侵略をエスカレートさせるリスクとなる。イランと関係を持ち、程度の差こそあれイランから支援を受けている中東の過激派・テロリスト集団には、アルカイダ、イラクのカタイブ・ヒズボラ、レバノンのヒズボラ、ハマスなどがある。この支援には、訓練、殺傷援助、資金提供、場合によっては、イランの情報機関、特にイスラム革命防衛隊(IRGC)を通じた指示が含まれる。 |
| 10. In terms of the specific elements of the threat which Iran poses to the UK and UK interests: | 10. イランが英国および英国の利益にもたらす脅威の具体的な要素について: |
| ● Physical attacks: The threat to opponents of the Iranian regime residing in the UK is “the greatest level of threat we currently face from Iran”. It is on a broadly comparable level to that posed by Russia. Iran uses assassination as an instrument of state policy – targeting dissidents is a high priority for both the Ministry of Intelligence and Security (MOIS) and the IRGC. Iran has a higher risk appetite *** when it comes to physical attacks – there have been at least 15 attempts at murder or kidnap against British nationals or UK-based individuals since the beginning of 2022. | 物理的攻撃: 物理的攻撃:英国に居住するイラン政権の反対派に対する脅威は、「我々が現在直面しているイランからの脅威の最大のレベル」である。それはロシアによるものとほぼ同レベルである。イランは国家政策の手段として暗殺を用いる。反体制派を標的にすることは、情報保安省(MOIS)とIRGCの双方にとって最優先事項である。イランは、物理的な攻撃に関しては、より高いリスク選好度***を有している。2022年初頭以来、英国人または英国を拠点とする個人に対する殺人または誘拐の未遂が少なくとも15件発生している。 |
| ● Nuclear: Iran proceeding with its nuclear weapon programme represents a critical threat to the UK’s national security, and to global security more broadly – with the potential for regional nuclear proliferation and exacerbated regional instability. | 核兵器:イランの核兵器開発計画は、英国の国家安全保障、ひいては世界の安全保障にとって重大な脅威であり、地域の核拡散と地域の不安定化を悪化させる可能性がある。 |
| It appears that Iran has not yet developed a nuclear weapon or taken a decision to produce one, but it maintains the option of developing one – largely as the ‘ultimate security guarantee’. It is difficult to determine what would trigger such a decision by the Supreme Leader: it is plausible that Iran’s intent is to maintain a state of ‘nuclear ambiguity’ at the threshold of weaponisation. However, it may choose to weaponise if it feels it is facing an existential threat. It is notable that since the US’s withdrawal from the Joint Comprehensive Plan of Action (JCPOA) nuclear agreement in 2018, the Iranian nuclear threat has increased as Iran has taken noncompliant steps in developing its nuclear programme. While it appears that it is still short of the ‘weaponisation’ phase, Iran nevertheless has the capability to arm in a relatively short period – possibly *** to produce a testable device and *** to develop a deliverable nuclear weapon. | イランはまだ核兵器を開発しておらず、製造する決断もしていないようだが、「究極の安全保障」として、核兵器開発の選択肢を持ち続けている。何が最高指導者のそのような決断の引き金となるかを判断するのは難しい。イランの意図は、兵器化の入り口に立って「核の曖昧さ」の状態を維持することであると考えるのが妥当であろう。しかし、イランが存立危機事態に直面していると感じれば、核兵器化を選択するかもしれない。2018年に米国が共同包括行動計画(JCPOA)核合意から離脱して以来、イランが核開発において非準拠の措置を取っているため、イランの核の脅威が高まっていることは注目に値する。まだ「兵器化」段階には至っていないように見えるが、それでもイランは比較的短期間で武装化する能力を持っている。おそらく、***実験可能な装置を製造し、***運搬可能な核兵器を開発する能力を持っている。 |
| ● Espionage: Until the recent sharp increase in the threat from physical attacks, espionage was viewed as the most serious threat from Iran – and, as noted above, it still poses a significant threat to the UK and its interests. It is focused on supporting Iran’s primary objective of regime survival and stability, and is at times opportunistic in nature. Iran uses both cyber capabilities and human agents: however, the Iranian espionage threat is substantially narrower in scope and scale, and less sophisticated, than that of Russia and China. The Iranian espionage threat manifests acutely in the cyber domain, since cyber espionage represents an easier way for Iran to gain information which it would not necessarily be able to obtain within the UK due to the relatively difficult operating environment. | スパイ活動:最近になって物理的攻撃による脅威が急増するまでは、スパイ活動はイランからの最も深刻な脅威と見なされていた。スパイ活動は、体制の存続と安定というイランの主目的を支援することに重点を置いており、時に日和見的な性質を持つ。イランはサイバー脅威と人的諜報活動の両方を駆使しているが、イランのスパイ脅威はロシアや中国に比べ、範囲も規模もかなり狭く、洗練されていない。イランのスパイ活動の脅威はサイバー領域で顕著に現れている。なぜなら、イランにとってサイバースパイ活動は、比較的困難な活動環境のために英国内では必ずしも入手できないような情報を、より容易に入手する手段だからである。 |
| ● Offensive cyber: Iran is a “capable and aggressive cyber actor”. It uses its extensive cyber capabilities for disruptive and destructive effect, conducting operations to attack and contain Western and regional adversaries without having to resort to conventional military action. At present, it appears that the UK is not a top priority for Iran in conducting such attacks; however, this could change rapidly in response to regional or geopolitical developments. The UK must therefore both ‘raise the resilience bar’ to improve its cyber security generally, and ‘raise the cost’ to Iran of it launching a cyber-attack on the UK (for example by publicly attributing such attacks), so as to deter it from doing so. | 攻撃的サイバー:イランは「有能で攻撃的なサイバー・アクター」である。イランは、その広範なサイバー能力を破壊的、破壊的効果のために利用し、通常の軍事行動に頼ることなく、欧米や地域の敵対勢力を攻撃し、封じ込める作戦を実施している。現在のところ、イランにとって英国はこのような攻撃を行う上での最優先事項ではないようだ。しかし、地域的・地政学的な進展に応じて、この状況は急速に変化する可能性がある。したがって、英国は、サイバー・セキュリティ全般を改善するために「レジリエンスの水準を高める」ことと、イランが英国にサイバー攻撃を仕掛けた場合の「代償を高める」(たとえば、そのような攻撃の原因を公にすることによって)ことで、イランによるサイバー攻撃を抑止することの双方が必要である。 |
| ● Interference: While Iran does seek to conduct political interference activity (or ‘cognitive warfare’) – and the UK is a high priority target due to its role in multilateral negotiations relating to Iran and the presence in the UK of Iranian news outlets critical of the regime – it has had a negligible effect on UK public opinion and decision-makers, including in relation to UK elections. Of greater concern are Iran’s attempts to intimidate Iranian dissidents and employees of media organisations – such as Iran International – in the UK and beyond. Some reports suggest these efforts to intimidate the regime’s perceived opponents have had a significant impact on the Iranian diaspora community in the UK. We also note that whilst the Islamic Centre of England and other cultural and educational centres supported by Iran have legitimate roles supporting the Iranian diaspora community, there are grounds to suggest that they are also being used to promote violent and extremist ideology. | 干渉: イランは政治的干渉活動(または「認知戦」)を行おうとしており、イランに関連する多国間交渉において英国がその役割を担っていることや、イラン政権に批判的なイランの報道機関が英国に存在することから、英国は優先順位の高い標的となっているが、英国の選挙に関連するなど、英国の世論や意思決定者に与える影響はごくわずかである。さらに懸念されるのは、イランが英国内外のイラン人反体制派やイラン・インターナショナルなどの報道機関の従業員を脅迫しようとしていることである。政権に反対すると思われる人々を脅迫するこうした試みが、英国のイラン人ディアスポラ・コミュニティに大きな影響を与えているとの報告もある。また、英国イスラムセンター(Islamic Centre of England)をはじめ、イランが支援する文化・教育センターは、イラン・ディアスポラ・コミュニティを支援する正当な役割を担っている一方で、暴力的で過激なイデオロギーを広めるためにも利用されていると指摘する根拠がある。 |
| ● In the Middle East: British citizens, particularly dual nationals (since Iran does not recognise dual nationality), face a risk of arbitrary detention – the likelihood of which has increased since the recent protests in Iran. The UK has substantial personnel, security, maritime and commercial interests in the Middle East which are at risk from Iranian hostile activity, along with the threat of terrorism, increased migration and nuclear proliferation. There is also a threat of collateral damage to UK Armed Forces stationed in the region (resulting from misidentification or miscalculation), due to the sizeable number of personnel and their co-location with heavily targeted US forces. One of Iran’s key asymmetric capabilities is its extensive ballistic missile programme. It has a large number of short- and medium-range systems which enable it to threaten UK interests – such as deployed forces – throughout the Middle East. This missile capability has been used to target the UK’s regional allies and represents a credible threat for Western missile defences. In 2019, Iran almost certainly used missiles and drones to target Saudi Arabia’s oil infrastructure, in response to the US policy of ‘maximum pressure’. In addition, in 2020 Iran launched a ballistic missile strike against Coalition forces at the Ayn al-Asad airbase in Iraq in response to the US killing of IRGC Quds Force (IRGC-QF) Commander General Qasem Soleimani. Given the volatility of the situation and the possibility for rapid escalation, at some point it could become necessary to evacuate UK nationals in the region. The Committee notes the importance of proper preparation for a possible evacuation. ***: the Government must ensure that it has learnt the lessons from recent evacuation operations such as the withdrawal from Afghanistan. | 中東:英国市民、特に二重国籍者(イランは二重国籍を認めていないため)は、恣意的な拘束のリスクに直面している。英国は中東において、イランの敵対的活動、テロリズム、移民増加、核拡散の脅威に加え、職員のセキュリティ、海洋、商業上の大きな利益を有しており、これらのリスクもある。また、この地域に駐留する英軍には、多数の要員がおり、標的の多い米軍と同居しているため、(誤認や誤算による)巻き添え被害の脅威もある。イランの重要な非対称能力の一つは、その大規模な弾道ミサイル計画である。イランは多数の短・中距離システムを保有しており、中東全域で展開部隊など英国の利益を脅かすことができる。このミサイル能力は、英国の地域同盟国を標的にするために使用されており、西側のミサイル防衛にとって信頼できる脅威である。2019年、米国の「最大限の圧力」政策に対抗して、イランがサウジアラビアの石油インフラを標的にミサイルと無人偵察機を使用したことはほぼ確実である。さらに2020年、イランは、米国によるIRGCクッズフォース(IRGC-QF)司令官カセム・ソレイマニ将軍の殺害に対抗して、イラクのアイン・アル・アサド空軍基地の連合軍に対する弾道ミサイル攻撃を開始した。情勢の不安定さと急速なエスカレーションの可能性を考慮すると、ある時点で、この地域にいる英国国民を避難させる必要が生じる可能性がある。委員会は、起こりうる避難に備えた適切な準備の重要性に留意する。***政府は、アフガニスタンからの撤退など、最近の避難活動の教訓を確実に学ばなければならない。 |
| “The whole toolkit is in play when it comes to Iran.” | 「イランに関しては、すべての手段が有効である。 |
| 11. As for the Government’s response to this multifaceted threat, the Committee welcomed the increased focus on Iran in the 2023 Integrated Review Refresh. However, it is clear that Government policy on Iran has suffered from a focus on crisis management and has been primarily driven by concerns over Iran’s nuclear programme – to the exclusion of other issues. Our External Expert witnesses criticised the Government’s approach to Iran as being insufficiently strategic and long-term. ‘Fire-fighting’ has prevented the Government from developing a real understanding of Iran and – as we have previously noted in relation to Russia and China – ‘longer-term’ must mean the next 5, 10, 20 years – not 6–12 months. | 11. この多面的な脅威に対するガバナンスの対応として、委員会は、2023年統合レビュー・リフレッシュでイランに焦点が当てられたことを歓迎した。しかし、政府のイラン政策が危機管理一辺倒に陥り、イランの核開発計画への懸念が主因となって、他の問題を排除してきたことは明らかである。私たちの外部専門家証人は、政府のイランに対するアプローチは戦略的かつ長期的なものには不十分であると批判した。消火活動」は、政府がイランに対する真の理解を深めることを妨げてきた。また、ロシアや中国との関係で以前指摘したように、「長期的」とは、6~12ヶ月ではなく、5年、10年、20年先を意味しなければならない。 |
| 12. It was also not clear to the Committee that the Government’s strategies are aligned – or who is ultimately responsible. As with our previous Inquiries into state threats, the Government appears to over-complicate its structures and strategies: too much resource goes into talking and co-ordinating, at the expense of front-line action. In particular we note that, while there are Iran-specific strategies, we were told that the Government’s new CounterState Threats Strategy is apparently actor-agnostic – addressing state threat activity thematically rather than geographically. While there will be some elements of state threats which are broadly similar – and benefits to be gained from making the UK a hard operating environment, for example – there will be fundamental differences which could be overlooked. The Iranian threat is quite different in many respects, and it is essential that it receives sufficient priority and that Russia and China do not crowd out other concerns. On the same grounds, we are concerned that there have been so few National Security Council meetings on Iran. | 12. 政府の戦略が一致しているのか、あるいは誰が最終的な責任を負っているのかも、委員会には明らかではなかった。国家の脅威に関するこれまでの調査と同様、政府はその構造と戦略を複雑にしすぎているように見える。特に、イランに特化した戦略がある一方で、政府の新しい「国家脅威対策戦略」は、明らかに脅威アクターにとらわれないものであり、国家脅威の活動を地理的ではなくテーマ別に扱うものであると聞いている。国家の脅威には大まかに似た要素もあるだろうし、たとえば英国をハードな活動環境にすることで得られるメリットもあるだろうが、見過ごされかねない根本的な違いもあるだろう。イランの脅威は多くの点でまったく異なるものであり、十分な優先順位を与え、ロシアと中国が他の懸念に押しつぶされないようにすることが不可欠である。同じ理由で、イランに関する国家安全保障会議の会合があまりに少ないことを懸念している。 |
| 13. Resourcing on Iran has fluctuated over the past decade, suggesting that the response to the Iranian threat has been short-termist. ***. It is important that resourcing on Iran is consistent with the threat; the Government should take a longer-term view. We also note that MI5 has still not been given the additional funding and resources for which we called in our Extreme Right-Wing Terrorism Report. Without a commensurate increase in resources, MI5 cannot be expected to absorb responsibility for an increased range of issues, without other areas of work suffering as a consequence. In this context we particularly commend MI5’s work to respond to the rise in the threat of a physical attack by Iran – thwarting at least 15 attempts at murder or kidnap against British nationals or UK-based individuals since the beginning of 2022. | 13. イランに関する予算は過去10年間変動しており、イランの脅威への対応が短期主義的であったことを示唆している。***. イランに関する資金調達が脅威に見合ったものであることが重要であり、政府はより長期的な視野に立つべきである。私たちはまた、極右テロ報告書で私たちが求めた追加的な資金と資源が、MI5にはまだ与えられていないことにも注目している。それに見合ったリソースの増額がなければ、MI5が他の業務に支障をきたすことなく、より広範な問題に対する責任を吸収することは期待できない。このような観点から、我々は特に、イランによる物理的攻撃の脅威の高まりに対応するMI5の活動(2022年初頭以来、英国人または英国を拠点とする個人に対する少なくとも15の殺人・誘拐未遂を阻止)を高く評価する。 |
| 14. In the context of the finite resources allocated to addressing the wide-ranging threat posed by Iran, it is important to factor in the ‘force multiplier’ effect of the UK’s international partnerships. UK, US, *** policy objectives and intelligence requirements are broadly aligned with regard to Iran, and the Agencies’ partnerships with their US *** counterparts on the Iranian threat are of critical importance. The *** countries operate with an exceptionally high level of trust. This close collaboration is one of the Agencies’ greatest assets: it yields great value and lessens burdens. | 14. イランによる広範な脅威への対応に割り当てられる資源は限られているため、英国の国際的なパートナーシップによる「力の乗数」効果を考慮することが重要である。イランに関しては、英国、米国、***の政策目標と情報要件はほぼ一致しており、イランの脅威に関する米国***との協力関係は極めて重要である。カ国は、極めて高い信頼関係で結ばれている。この緊密な協力関係は情報機関の最大の資産であり、大きな価値を生むとともに、負担を軽減している。 |
| 15. In terms of the level of understanding of the threat posed by Iran, the Intelligence Community have *** coverage of Iran’s capability, *** understanding of its intent, particularly in relation to the ***. This is of the utmost concern given the potential for misunderstanding and miscalculation between Iran and Israel. Whilst the Committee acknowledges that Iran is a hard intelligence target, the Intelligence Community must continue to prioritise improving their understanding of Iran – specifically ***. In terms of the Government, we note the lack of Iran-specific expertise more broadly and that there is seemingly no interest in building a future pipeline of specialists beyond mention in a ‘Strategy campaign’: as the Committee was told, “if you have people running policy in the Foreign Office who don’t speak a word of Persian, then that is a fat lot of good, to be honest”. | 15. イランがもたらす脅威の理解度という点では、インテリジェンス・コミュニティは、イランの能力を***網羅し、特に***との関連において、その意図を***理解している。イランとイスラエルの間に誤解と誤算が生じる可能性を考えると、これは最大の懸念事項である。当委員会は、イランが難しいインテリジェンスの標的であることを認める一方で、インテリジェンス・コミュニティは、イラン、特に***に関する理解を改善することを引き続き優先しなければならない。政府に関しては、広くイランに特化した専門知識が不足しており、「戦略キャンペーン」で言及される以上の専門家のパイプラインを将来的に構築することに関心がないように見える。 |
| 16. The Government does have key policy tools at its disposal which could be used to good effect against the state threat. We welcome the new National Security Act 2023, which will fill previous legislative gaps in tackling state threats. However, other gaps will remain unless the Official Secrets Act 1989 is reformed. The Government now appears to be backtracking on its commitment to Parliament to take this forward: this is of significant concern given the problems with the Official Secrets Acts regime. | 16. ガバナンスには、国家の脅威に対して有効活用できる重要な政策手段がある。私たちは、国家の脅威に取り組む上でこれまでの立法上のギャップを埋めることになる新しい国家安全保障法2023を歓迎する。しかし、1989年に制定された国家機密法が改正されない限り、その他のギャップは残るだろう。政府は現在、これを前進させるという議会へのコミットメントを後退させているように見える。 |
| 17. There are also concerns around the Government’s response to Iran’s use of militant and terrorist organisations. The Home Office has rightly proscribed several Iran-supported groups assessed to be concerned in terrorism – such as Al-Qaeda, Hamas and Lebanese Hizbollah – but there are increasingly calls for the UK to proscribe the IRGC as a terrorist organisation. We recognise the complexities inherent in a decision as to whether or not to proscribe the IRGC. However, it appears that the Government is paralysed by the legal and practical difficulties around proscription of a state organisation – given that membership of an organisation proscribed in the UK could lead to arrest, conviction and a custodial sentence, which would apply to around a quarter of the Iranian Cabinet. The Government should fully examine whether it would be legally possible and practicable to proscribe the IRGC and, if so, what the arguments are both for and against – and make a full statement to Parliament. | 17. イランによる過激派組織やテロ組織の利用に対する政府の対応にも懸念がある。内務省は、アルカイダ、ハマス、レバノンのヒズボラなど、テロリズムに関与していると評価されるイラン支援グループのいくつかを当然ながら禁止してきたが、IRGCをテロ組織として禁止するよう英国に求める声が高まっている。我々は、IRGCを登録するか否かの決定には複雑さが伴うことを認識している。しかし、政府は国家組織の登録に関する法的・実際的な難しさにとまどっているようだ。英国で登録が禁止されている組織のメンバーであれば、逮捕、有罪判決、親告罪につながる可能性があり、イラン内閣の約4分の1がこれに該当することになる。政府は、IRGCを摘発することが法的に可能かどうか、現実的に可能かどうかを十分に検討し、もし可能であれば、賛否両論がどのようなものであるかを検討し、議会に対して声明を発表すべきである。 |
| Terminology | 用語 |
| When referring to analytical judgements from the Intelligence Community (primarily the Joint Intelligence Organisation and Defence Intelligence), the Report uses particular terminology concerning probability and analytical confidence. Terms such as ‘likely’,‘unlikely’ and ‘almost certain’ have a specific meaning and associated probability range when used in intelligence assessment. Likewise, ‘low’, ‘medium’ and ‘high’ analytical confidence have precise definitions as to the extent to which an analytical judgement is directly informed by evidence. We provide more detail on the definitions of these terms in the ‘UK Intelligence Coverage’ chapter. | インテリジェンス・コミュニティ(主に統合情報機構と国防情報局)の分析判断に言及する際、報告書は確率と分析信頼度に関する特殊な用語を使用している。可能性が高い」、「可能性は低い」、「ほぼ確実」といった用語は、インテリジェンス・アセスメントで使用される場合、特定の意味と関連する確率の範囲を持っている。同様に、「低」、「中」、「高」の分析的確信度には、分析的判断が証拠から直接知らされる範囲に関する正確な定義がある。これらの用語の定義については、「英国の諜報活動の範囲」の章で詳しく説明している。 |
イラン国家の目的...
| OBJECTIVES OF THE IRANIAN STATE | イラン国家の目的 |
| Overarching objectives | 包括的な目的 |
| 56. Whilst the Intelligence Community observed that Iran is an “inherently unpredictable actor”, it does nevertheless have several consistent overarching objectives. The State’s primary aim is to ensure the survival and security of the Islamic Republic: this objective fundamentally determines how Iran acts, and therefore the threat it represents to the UK and its interests. As the Foreign Secretary told the Committee: “regime survival is absolutely the top priority for the [Iranian] regime; everything else is subordinate to that”. | 56. インテリジェンス・コミュニティは、イランは「本質的に予測不可能な行為者」であるとしながらも、いくつかの一貫した包括的目的を持っていると述べている。国家の第一の目的は、イスラム共和国の存続と安全を確保することである。この目的は、イランがどのように行動するか、したがってイランが英国とその国益にとってどのような脅威となるかを根本的に決定する。外務大臣が委員会で述べたように 「イラン)政権にとって、体制の存続は絶対に最優先事項であり、それ以外のことはすべてそれに従属する」。 |
| 57. Linked to this primary objective, in evidence to this Inquiry we were told that Iran has three key regional aims which – given the UK’s interests in the Middle East and the propensity for Iran to project threat beyond the region – clearly affect the UK: | 57. この第一の目的に関連して、イランには3つの重要な地域的目標があり、それは中東における英国の利益と、イランが域外に脅威を拡散させる傾向を考慮すれば、明らかに英国に影響を及ぼすものである: |
| ● to be a leading regional power; | 地域をリードする大国になること; |
| ● to contain perceived US and Western influence and hostility; and | 米欧の影響力と敵意を封じ込めること、そして |
| ● to protect Shi’a communities and holy sites. | シーア派のコミュニティと聖地を守ることである。 |
| 58. Our External Expert witnesses noted that it is debatable whether Iran’s objectives reflect a ‘defensive’ stance – focused on deterrence – or an ‘offensive’ perspective, focused on a desire to be an important and influential regional power. Sir Richard Dalton suggested that the Iranian regime’s objectives are in fact “both defensive and aggressive”, with both elements driving Iranian intent. | 58. 我々の外部専門家の証人は、イランの目的が、抑止力に焦点を当てた「防衛」的なスタンスを反映したものなのか、それとも重要で影響力のある地域大国になりたいという願望に焦点を当てた「攻撃」的な視点によるものなのか、議論の余地があると指摘した。リチャード・ダルトン卿は、イラン政権の目的は実際には「防衛的であると同時に攻撃的」であり、その両方の要素がイランの意図を後押ししていると示唆した。 |
| 59. Our witnesses were clear that Iran is “fundamentally a rational actor”; however, it does not always appear to act in a coherent or strategic way and is prone to misunderstanding actions that others take. This means that, whilst its overarching strategic intent may be relatively well understood, its actions – for example, its operations affecting the UK – might not be so coherently and clearly aligned. As the Joint Intelligence Committee (JIC) Chair told the Committee, the possibility of Iran and the UK misunderstanding each other “can lead to things which may look irrational to people who are not following closely what is happening”. | 59. イランは「基本的に理性的な行動主体」であるが、常に首尾一貫した戦略的行動をとっているようには見えず、他国の行動を誤解しがちである。つまり、イランの包括的な戦略的意図は比較的よく理解されていても、その行動、たとえば英国に影響を及ぼすような作戦は、それほど首尾一貫して明確に一致しているとは限らないのである。合同諜報委員会(JIC)の委員長が委員会で語ったように、イランと英国が互いに誤解している可能性は、「何が起きているのかよく知らない人々には不合理に見えるかもしれない」ことにつながる。 |
| What motivates Iran? | イランを突き動かすものは何か? |
| 60. Iran’s acute historical sense of vulnerability and its belief that it can rely only on itself for its security has shaped its key objectives and wider foreign policy. There are several other drivers for its objectives, including: | 60. イランは歴史的に脆弱性を痛感しており、自国の安全保障はイラン自身にしか頼ることができないという信念が、イランの主要な目標と広範な外交政策を形成してきた。イランの目的には、他にも以下のようないくつかの要因がある: |
| ● a history of perceived foreign interference in Iran; | イランに対する外国からの干渉の歴史; |
| ● Iran’s revolutionary ‘anti-imperialist’ ideology; | イランの革命的「反帝国主義」イデオロギー; |
| ● Iran’s historical sense of regional importance; | イランの歴史的な地域的重要性; |
| ● Israel and the West’s military superiority; | イスラエルと欧米の軍事的優位性; |
| ● Iran’s fear of Western encirclement; and | 欧米の包囲網に対するイランの恐れ |
| ● in particular, the formative experience of the Iran–Iraq War. | 特に、イラン・イラク戦争の形成的経験。 |
| Iran–Iraq War (1980–1988) | イラン・イラク戦争(1980~1988年) |
| Starting just after the Iranian Revolution (1979), Iran’s experience of the Iran–Iraq War has an “important place in the Iranian psyche”. As Professor Ehteshami described, the war “shaped [the Iranian] world view on so many levels”. | イラン革命(1979年)直後に始まったイラン・イラク戦争の経験は、「イランの精神において重要な位置を占めている」。エテシャミ教授が述べたように、この戦争は「非常に多くのレベルで(イランの)世界観を形成した」。 |
| Whilst the figures are hard to verify, Iran reportedly suffered at least a million casualties in the war (and at least 300,000 died). The war decimated Iran’s economy and infrastructure, costing as much as US$645 billion. Many of those who fought in the war – such as Islamic Revolutionary Guard Corps (IRGC) officers – hold senior positions in the Iranian regime. | 数字を確認するのは難しいが、イランはこの戦争で少なくとも100万人の死傷者を出したと言われている(少なくとも30万人が死亡)。戦争はイランの経済とインフラを壊滅させ、6450億米ドルもの損害を与えた。イスラム革命防衛隊(IRGC)将校など、この戦争で戦った人々の多くがイラン政権の要職に就いている。 |
| The academic Michael Axworthy explained that for many Iranians, the successful defence of Iran from Saddam Hussein’s invasion is a matter of pride, reflecting a shift in the perception of its history from one of “foreign interference and foreign domination … [to a country which had] set up its own government by its own efforts, had rejected foreign meddling and foreign threats, had defended itself for eight years despite great suffering against tough odds”.41 | 学者のマイケル・アクスワーシーは、多くのイラン国民にとって、サダム・フセインの侵攻からイランを守り抜いたことは誇りであり、「外国からの干渉と外国による支配......(から、)自らの努力によって自国の政府を樹立し、外国からの干渉と外国からの脅威を拒絶し、厳しい逆境に苦しみながらも8年間自国を守り抜いた国」という歴史認識の変化を反映していると説明している41。 |
| The war fostered a feeling of increased isolationism, insecurity and strategic solitude amongst the leaders of the Iranian regime, and a sense that Iran was surrounded by enemies, with no natural allies to guarantee its security – particularly as Western and most Arab states supported Saddam Hussein’s efforts to contain Iran’s Revolution. As Professor Ehteshami told us: “[the Iranians] saw that they were completely alone when aggression took place … they felt they were being punished for the Revolution”. | 戦争は、イラン政権の指導者たちの間に孤立主義、不安、戦略的孤独感を強め、イランは敵に囲まれており、イランの安全を保証する自然な味方はいないという感覚を醸成した。エテシャミ教授が語ったように 「イラン人は)侵略が起こったとき、自分たちが完全に孤独であることを知った......自分たちは革命のために罰せられているのだと感じた」。 |
| The Intelligence Community explained that the big lesson that the Iranian state took from the Iran–Iraq War was that “when the chips are down, people will support anybody, including Saddam Hussein, rather than Iran and therefore we [Iran] have to have the means of protecting our country in our own hands … we need to have hard power to protect Iran”. | 諜報機関は、イラン・イラク戦争からイラン政府が得た大きな教訓は、「危機的状況に陥ると、人々はイランではなく、サダム・フセインを含む誰であれ支持する。したがって、私たち(イラン)は自国の防衛手段を自らの手に握らなければならない…イランを守るためのハードパワーが必要だ」ということだと説明した。 |
| This experience also served to foster the Iranian regime’s “deep distrust of international law and institutions”,44 particularly given the perceived reluctance of the United Nations (UN) to intervene in the war. | この経験はまた、イラン政権の「国際法と機構に対する深い不信」44 を助長することになった。特に、国連(UN)が戦争への介入に消極的であると認識されていたことを考えればなおさらである。 |
| (i) Survival of the regime | (i) 政権の存続 |
| 61. As noted already, the regime’s overarching priority is to maintain and protect the Islamic Republic. This – directly or indirectly – shapes all state policy, as the Intelligence Community explained: | 61. すでに述べたように、政権の包括的な優先事項は、イスラム共和国の維持と保護である。インテリジェンス・コミュニティが説明したように、このことが、直接的または間接的に、すべての国家政策を形作っている: |
| The overriding objective of the Iranian regime is to preserve the Islamic Republic. That is the mission of the IRGC … [and] the Supreme Leader … and of course that means it is not simply a matter of the physical safety of Iran, it is also preserving the regime, including its religious roots and its overall ethos, and in that respect Iran regards itself as being surrounded by dangerous enemies who wish to achieve regime change.45 | イラン政権の最優先の目的は、イスラム共和国を維持することである。それはもちろん、単にイランの物理的な安全の問題ではなく、宗教的なルーツや全体的なエートスを含む体制の維持であり、その点で、イランは自らを体制転換を望む危険な敵に囲まれているとみなしている45。 |
| 62. This view was consistent with that of our External Expert witnesses. Sir Richard Dalton described regime survival as the “predominant characteristic in the mindset of the rulers of Iran”.46 Dr Sanam Vakil, Director, Middle East and North Africa Programme, Chatham House, agreed, stating that “the Islamic Republic is driven, above all, by its need for security and stability [with Iran’s leadership] … looking not only to preserve the Islamic Republic but preserve their place in the Islamic Republic”.47 | 62. この見解は、我々の外部専門家証人の見解と一致していた。チャタムハウスの中東・北アフリカプログラム・ディレクターであるサナム・ヴァキル博士もこれに同意し、「イスラム共和国は、何よりも安全と安定の必要性によって動かされており、(イランの指導者たちは)イスラム共和国を維持するだけでなく、イスラム共和国の中での自分たちの地位を維持しようとしている」と述べている47。 |
| 63. This overarching priority completely underpins the regime’s other domestic and foreign policy objectives. It provides the driver for the security apparatus’s efforts to stifle domestic and international criticism. It also explains the development of a nuclear programme and the aspiration to become a leading regional power. | 63. この包括的な優先事項は、政権の他の内政・外交目標を完全に支えている。国内外からの批判を封じ込めようとする治安当局の努力の原動力となっている。また、核開発計画や、地域をリードする大国となることを熱望する理由にもなっている。 |
| 64. According to our External Experts, it also means that the Iranian leadership is “much more of a flexible, pragmatic … regime in order to survive, rather than an ideological rigid structure”.48 It is driven more by opportunism than ideology. For example, Sir Richard Dalton described the Iranian regime’s “transactional nature of doing business bilaterally with countries … they will help you if you help them”. This flexible, pragmatic, opportunistic approach is also reflected in Iran’s relationship with other states and actors that are either ideologically opposed to them (such as Al-Qaeda) or with whom they share a turbulent history (such as Russia). | 64. イラン指導部は、イデオロギーに基づく硬直的な体制というよりも、「生き残るために柔軟で実利的な......体制をとっている」48。たとえば、リチャード・ダルトン卿は、イラン政権の「国々と二国間でビジネスを行う取引主義的な性質......あなたが彼らを助けるなら、彼らはあなたを助けるだろう」と述べている。この柔軟で実利的、日和見的なアプローチは、イランとイデオロギー的に対立する(アルカイダなど)、あるいは激動の歴史を共有する(ロシアなど)他の国家やアクターとの関係にも反映されている。 |
| (ii) Aspirations to be a leading regional power | (ii) 地域をリードする大国への憧れ |
| 65. The Intelligence Community told the Committee that it is highly likely that Iran aspires to be a leading power in the region, capable of deterring and withstanding threats from key regional rivals such as Israel and Saudi Arabia. Several of our External Expert witnesses agreed. Professor Ansari suggested that “the strategic goal of most of the Iranian states in the modern era has been … great power status”, and Professor Ehteshami noted that Iran increasingly thinks about its “sphere of influence”. | 65. インテリジェンス・コミュニティは、イランがイスラエルやサウジアラビアといった地域の主要なライバルからの脅威を抑止し、それに耐えることのできる、この地域をリードする大国になることを熱望している可能性が高いと委員会に述べた。私たちの外部専門家証人の何人かは、これに同意した。アンサリ教授は、「現代におけるイラン国家のほとんどの戦略目標は、・・・大国としての地位」であり、エテシャミ教授は、イランはますます「影響圏」について考えるようになっていると指摘した。 |
| 66. Iran’s historical sense of its regional importance is a key driver behind this objective. Our External Experts referred to the Iranian perception of being an ancient and great civilisation rather than just a state. Sir Richard Dalton stated that this translates into an “intense pride and nationalism … [a] desire for power in the region and a desire to influence what happens in neighbouring countries”. | 66. イランの歴史的な地域的重要性に対する意識が、この輸入事業者の重要な原動力となっている。我々の外部専門家は、イランが単なる国家ではなく、古代の偉大な文明であるという認識について言及した。リチャード・ダルトン卿は、これが「強烈な誇りとナショナリズム......(地域における)権力への欲望、近隣諸国で起きていることに影響を与えたいという欲望」につながっていると述べている。 |
| 67. In addition to this more ‘aggressive’ desire to expand regional influence, Iran’s aspiration to be a leading regional power is also linked to more ‘defensive’ motivations. These are driven by the Iranian regime’s belief that Western powers have continually sought to interfere in Iranian affairs going back to the 19th century, concern around being surrounded by better-equipped adversaries, and the need to deter adversaries from attacking Iran (drivers, at least partly, borne of Iran’s experience of the Iran–Iraq War). | 67. 地域の影響力を拡大したいという、より「攻撃的」な願望に加え、イランが地域をリードする大国になりたいという願望は、より「防衛的」な動機とも結びついている。その背景には、欧米列強が19世紀まで遡ってイラン問題への干渉を継続的に試みてきたというイラン政権の信念、より設備の整った敵対勢力に包囲されることへの懸念、敵対勢力によるイラン攻撃を抑止する必要性(少なくとも部分的には、イラン・イラク戦争でのイランの経験に由来する)などがある。 |
| (iii) Containing perceived Western influence and hostility | (iii) 西洋の影響力と敵意に対する認識の抑制 |
| 68. Whilst Iran’s regional objective to contain perceived Western influence and hostility is particularly aimed at the US, Israel and Saudi Arabia, it is clearly also directed towards the UK. This desire to resist the West is also a key pillar of regime legitimacy, motivated by Iran’s heightened fear of being encircled by militarily superior Western and regional adversaries. The Intelligence Community explained: | 68. 西側の影響力と敵意を封じ込めようというイランの地域的目標は、特にアメリカ、イスラエル、サウジアラビアに向けられたものであるが、明らかにイギリスにも向けられている。このような西側諸国への抵抗という願望は、イランが軍事的に優れた西側諸国や地域の敵対勢力に包囲されることへの恐怖を高めていることが動機となっており、政権の正統性の重要な柱にもなっている。インテリジェンス・コミュニティはこう説明する: |
| when they look to the west, they see Iraq, a country which was invaded by the Americans and was the source of the great patriotic war for Iran in the late 1980s … to the east they see [Afghanistan] with an extreme form of [Sunni] government, which they also regard as posing a potential threat to them … to the south, they see a range of Gulf monarchies and states who they regard as being fundamentally hostile to their interests and to the north, they see a Caucasus which is unstable and where, with some governments, such as Azerbaijan, they have a very difficult relationship. So there is that sense of feeling encircled, and then over the horizon you have the United States in particular exerting influence into the region, a country which they regard as being fundamentally determined to topple the Iranian regime … and then also Israel … [whom] they see as posing a significant threat to their interests. | 西に目を向けると、アメリカによって侵略され、1980年代後半にイランにとって偉大な愛国戦争の源となったイラクがある......東に目を向けると、極端な形の[スンニ派]政権を擁する[アフガニスタン]があり、 南には、湾岸諸国の君主国や、自分たちの利益に基本的に敵対する国家があり、北には、不安定なコーカサス地方があり、 アゼルバイジャンなど一部の政府とは非常に難しい関係にある。 そして地平線の向こうには、特にこの地域に影響力を行使している米国がある。米国は、イラン政権を打倒することを基本的に決定しているとみなし、さらにイスラエルも......自国の利益に重大な脅威を与えているとみなしている。 |
| 69. This fear has strengthened over the last few years due to several geopolitical developments, including: the US killing of IRGC Quds Force (IRGC-QF) Commander General Qasem Soleimani; Israel’s attacks on Iranian nuclear facilities and oil shipments; and the normalisation of relations between Israel and several Gulf states (known as the ‘Abraham Accords’). | 69. 米国によるイラン国防軍クード部隊(IRGC-QF)司令官カセム・ソレイマニ将軍の殺害、イスラエルによるイラン核施設と石油輸送への攻撃、イスラエルと湾岸諸国との関係正常化(「アブラハム合意」として知られる)など、いくつかの地政学的な進展により、この恐怖はここ数年で強まった。 |
| 70. Nevertheless, at the time of writing, it appears highly likely that Iran wants to avoid a full-scale conflict, aiming instead to contain its main adversaries. As Sir Richard Dalton explained, Iran wishes to “keep the United States at bay … they want to challenge the United States and show strength in order to do that but they want to avoid inter-state war. They know they would come off worst”.54 Similarly, he noted that whilst Iran maintains an ideological, religion-based hostility to Israel, the fear of causing an extended conflict within Iran’s borders means that thus far there has been relatively little retaliation to Israeli attacks on Iranian assets. | 70. とはいえ、本稿執筆時点では、イランは全面的な衝突を避け、その代わりに主要な敵対勢力を封じ込めることを望んでいる可能性が高い。リチャード・ダルトン卿が説明したように、イランは「米国を寄せ付けないようにしたい......そのためには米国に挑戦し、力を示したいが、国家間の戦争は避けたい。同様に、イランはイスラエルに対してイデオロギー的、宗教的な敵意を抱いているが、イラン国内で紛争が拡大することを恐れているため、イランの資産に対するイスラエルの攻撃に対する報復はこれまで比較的少なかったとダルトン卿は指摘する。 |
| 71. Professor Ehteshami described this deterrence approach as a policy of ‘strategic depth’: avoiding direct extended conflict with superior conventional powers – such as Israel – by creating buffer areas of influence, and ensuring Iran does not fight battles within its own borders. He told the Committee: | 71. エテシャミ教授は、この抑止のアプローチを「戦略的深化」の政策と説明した。すなわち、影響力の緩衝地帯を作ることで、イスラエルのような優れた通常兵器保有国との直接的な長期紛争を回避し、イランが国境内で戦闘を行わないようにするのである。彼は委員会でこう語った: |
| That is why Syria … matters to them. That is why open access from Iranian territory to the Mediterranean matters to them. It is all about not just [the] sphere of influence but about strategic depth, that we [Iran] can do all of our deterring and fighting somewhere else so that our weaknesses are not exposed and we play into our strengths.55 | だからシリアは彼らにとって重要なのだ。イランの領土から地中海への開放的なアクセスが彼らにとって重要なのはそのためだ。つまり、抑止と戦闘をすべて別の場所で行うことで、イランの弱点が露呈せず、強みを発揮できるようにするのである55。 |
| 72. Despite Iran’s wish to avoid a full inter-state conflict, the Committee was told that, where possible, Iran favours proportionality in relation to conflict, responding in a similar way to which it perceives it has been targeted. In other words, it seeks to maintain ‘escalation dominance’, always aiming to be in a position in which it is able to escalate hostilities – as that acts as a deterrent to its opponents.56 It believes that its adversaries would otherwise exploit any perceived weaknesses which could act to undermine domestic support for the regime. As the JIC Chair explained: | 72. 完全な国家間紛争を避けたいというイランの希望にもかかわらず、委員会は、可能な限り、イランは紛争に関連して比例性を好み、自国が標的にされたと認識するのと同様の方法で対応すると聞いた。言い換えれば、イランは「エスカレーション優位」を維持しようと努めており、敵対行為をエスカレートさせることができる状態に常にあることを目指している。JIC委員長が説明する: |
| Iran thinks that it protects itself by what we would describe … as ‘forward defence’. They believe they have to be aggressive, that they cannot show weakness, because that would be exploited and therefore any provocation against Iran must be answered, partly so they show strength to their own people but partly to the outside world. | イランは、われわれが言うところの『前方防衛』によって自国を守っていると考えている。イランは、攻撃的でなければならない、弱さを見せることはできない、それは悪用されるからだ、だからイランに対するいかなる挑発にも答えなければならない、それは自国民に強さを示すためでもあるが、外部世界に対してでもある。 |
| SIS agreed: | SISもそれに同意した: |
| What is always true of the Iranians is that, if we do something to them which they regard as antagonistic, they will bite back … you always have to know that if you up the ante, the Iranians, who have a very high risk threshold, will try and do it.59 | イラン人について常に言えることは、我々がイランに対して敵対的とみなされるようなことをすれば、イラン人は反撃に出るということである。 |
| 73. However, a symmetrical response to conflict is not always achievable or pragmatic – particularly given the military superiority of some of Iran’s adversaries. Iran – driven by its isolation and technological inferiority – has therefore focused on the development of niche conventional and ‘asymmetric’ capabilities as well as a regional network of aligned militant and terrorist organisations in order to deter potential aggressors. | 73. しかし、紛争に対する対称的な対応は、常に実現可能で現実的であるとは限らない。そのためイランは、孤立と技術的劣勢を背景に、潜在的な侵略者を抑止するために、ニッチな通常戦力と「非対称」戦力の開発、および連携する過激派組織とテロ組織の地域的ネットワークの構築に注力してきた。 |
| (iv) Protection of Shi’a communities and sites across the region | (iv) 地域全体のシーア派コミュニティと遺跡の防御 |
| 74. Iran is a Shi’a-majority state in a region of largely Sunni-majority countries and, as such, the Iranian state is a “self-declared defender of Shi’a causes” (particularly since the Iranian Revolution of 1979), helping to correct what it perceives as the subordination of the Shi’a community. Iran has therefore supported demands for political reform in Bahrain (a state with a Shi’a majority and Sunni ruling monarchy), and criticised Saudi Arabia for its treatment of its Shi’a minority. | 74. イランは、スンニ派が多数を占める地域のシーア派国家であり、イラン国家は(特に1979年のイラン革命以来)「シーア派の大義の自称擁護者」であり、シーア派共同体の従属を是正することに貢献している。そのためイランは、バーレーン(シーア派が多数を占め、スンニ派が君主制をとる国家)の政治改革要求を支持し、サウジアラビアの少数シーア派に対する扱いを批判している。 |
| 75. This helps to explain Iran’s attempts to defeat Sunni extremism, most notably its fight against the terrorist organisation, the ‘Islamic State’, when it conquered swathes of territory in neighbouring Iraq in 2014. Nevertheless, as noted above, Iran’s actions appear to be motivated not only by religious ideology but also by geopolitical pragmatism and the overriding objective of maintaining the safety and security of the regime. This demonstrates why it fought Islamic State – representing a serious threat at its borders – whilst at the same time maintaining a relationship with other Sunni extremist groups, such as Al-Qaeda. | 75. このことは、イランがスンニ派過激主義を打ち負かそうとしていること、とりわけ2014年に隣国イラクの広大な領土を征服したテロ組織「イスラム国」との戦いを説明するのに役立つ。とはいえ、前述したように、イランの行動は宗教的イデオロギーだけでなく、地政学的プラグマティズムや、政権の安全と治安の維持という最優先の目的にも突き動かされているように見える。このことは、国境における深刻な脅威の代表者であるイスラム国と戦う一方で、アルカイダなど他のスンニ派過激派組織との関係を維持している理由を示している。 |
| 76. The importance of religion as a motivator in Iran is therefore a complex question. As the JIC Chair explained: | 76. したがって、イランにおける宗教の重要性は複雑な問題である。JIC委員長の説明によれば |
| I personally think it is outdated to think of Iran as a theocracy. It is much closer to a ‘securitocracy’ than it is to a theocracy. Religion is a very important binding factor … which provides motivation through the Supreme Leader and that sense of Shi’a identity which is extremely important to the Islamic Republic but it is not the primary motivator of what they do. | 個人的には、イランを神権政治と考えるのは時代遅れだと思う。イランは神権政治というよりも、『安全保障政治』に近い。宗教は非常に重要な束縛要因である......イスラム共和国にとって非常に重要な最高指導者やシーア派のアイデンティティ意識を通じて動機づけを与えるが、それが彼らの行動の主要な動機となっているわけではない。 |
| (v) Ideological opposition to Israel | (v) イスラエルに対するイデオロギー的反対 |
| 77. Iran’s fierce opposition to Israel is an important part of the Iranian regime’s identity. It regards Israel as its “nemesis” and it is a topic on which it is continually focused. As Professor Ehteshami noted: | 77. イランのイスラエルに対する激しい反発は、イラン政権のアイデンティティの重要な部分である。イランはイスラエルを「宿敵」とみなしており、常にイスラエルに焦点をあてている。エテシャミ教授が指摘するように |
| anti-Zionism has now become part of their DNA … it is partly because it was one of the Revolution’s narratives … they have continued to maintain this line that … the state of Israel founded on Zionism, does not have a legitimacy in the region … [and whilst former Iranian Presidents] Rafsanjani [and] … Khatami tried to dilute it … the Leader, for his own reasons and identity is so wedded to this that it is almost impossible for anyone … as far as he is alive, to challenge this as a modus operandi of the regime. | 反シオニズムは今や彼らのDNAの一部となっている......それは、革命の物語のひとつであったからでもある......彼らは、シオニズムに基づいて建国されたイスラエル国家は、この地域では正当性を持たないという路線を維持し続けてきた......。[イランのラフサンジャニ前大統領やハタミ前大統領はこれを薄めようとしたが......指導者は、自分自身の理由とアイデンティティのために、この路線に固執している。 |
| 78. Iran’s animosity towards Israel is also motivated by the need to maintain the safety and security of the regime and contain regional adversaries. As the JIC Chair said, whilst religion is a factor in this animosity, it is “much more because they perceive Israel as a country which is set on toppling the Islamic Republic, or … is prepared to defend its own territory in a way which Iran will find aggressive”. | 78. イランのイスラエルに対する反感は、体制の安全と治安を維持し、地域の敵対勢力を封じ込める必要性にも突き動かされている。JIC議長が述べたように、この反感は宗教も一因ではあるが、「それ以上に、イスラエルをイスラム共和国打倒を企む国、あるいは......イランが攻撃的と感じるような方法で自国の領土を守る用意のある国として認識しているため」である。 |
| (vi) Economic growth | (vi) 経済成長 |
| 79. The Intelligence Community consider the Iranian economy to represent a “headache to be managed rather than an imminent threat to regime survival”. Dr Vakil agreed, asserting that Iran is not driven by economic objectives: “I don’t think that there are economic objectives involved for the Islamic Republic; there are only security objectives”. | 79. インテリジェンス・コミュニティは、イラン経済を「政権存続への差し迫った脅威というよりも、むしろ管理すべき頭痛の種」と考えている。ヴァキル博士もこれに同意し、イランは経済的な目的によって動いているのではないと主張した: 「イスラム共和国に経済的な目的があるとは思えない。 |
| 80. Nevertheless, the domestic economy is clearly of importance to Iran. The combined effect of international sanctions and years of economic mismanagement have harmed the Iranian economy. As a result, some Iranian politicians believe it needs at least some sanctions relief to safeguard the regime’s long-term future, even though they may not believe that Iran’s weak economy is an immediate threat to the regime. | 80. とはいえ、イランにとって国内経済が重要であることは明らかだ。国際的な制裁と長年の経済失政が相まって、イラン経済は打撃を受けている。その結果、イランの政治家の中には、イラン経済の弱体化が政権にとって差し迫った脅威だとは考えていなくても、政権の長期的な将来を守るためには、少なくとも制裁緩和が必要だと考えている者もいる。 |
| 81. Driven by its desire for sanctions relief, it is highly likely in the medium-to-long term that the Iranian regime will seek to boost domestic production and strengthen trade ties with neighbours and eastern countries such as India and China. Sir Richard Dalton said that due to Iran’s inability to trade in Europe, Iran has “turned increasingly to people willing to trade with them who tend to be further east. So development of those strategic relationships, those comprehensive agreements with Russia and China, are front and centre”. | 81. 制裁緩和を望むイラン政府は、中長期的には、国内生産を拡大し、近隣諸国やインド、中国などの東側諸国との貿易関係を強化しようとする可能性が高い。リチャード・ダルトン卿は、イランがヨーロッパで貿易ができないため、イランは「より東に位置する貿易相手国にますます目を向けている」と述べた。そのため、ロシアや中国との戦略的関係、包括的協定の発展が最重要課題となっている」と述べた。 |
| 82. We questioned whether Iran’s economy has any bearing on the threat posed by Iran to the UK. The Intelligence Community told the Committee that there was “no visible direct link” as Iran’s main priority is the survival of the regime. Nonetheless, it appears that there may still be an indirect connection. For example, in relation to the recent domestic protests in Iran, following the death in police custody of Mahsa Amini, the JIC Chair noted: “some of the unrest which we have seen in Iran over the last 12 months has partly an economic angle to it and that has actually stimulated more aggression by the Iranian security services”. | 82. 我々は、イランの経済が、イランが英国にもたらす脅威と関係があるのかどうか質問した。インテリジェンス・コミュニティは委員会に対し、イランの主な優先事項は体制の存続であるため、「目に見える直接的なつながりはない」と述べた。とはいえ、間接的なつながりはあるようだ。たとえば、マフサ・アミニが警察に拘束中に死亡した後の最近のイラン国内の抗議行動に関して、JIC委員長は次のように指摘した: 「この12ヵ月間にイランで見られた騒乱には、経済的な側面もあり、それがイラン治安当局の攻撃性を高めている」と述べている。 |
| F. The Iranian regime’s fundamental objective is to ensure the survival and security of the Islamic Republic: it has an acute historical sense of vulnerability. This shapes – directly or indirectly – all of its actions. This focus on survival means Iran is a pragmatic actor, often driven more by opportunism than ideology (more ‘securitocracy’ than theocracy). | F. イラン政権の基本的な目的は、イスラム共和国の存続と安全を確保することである。このことが、直接的または間接的に、イランのすべての行動を形作っている。生存を重視するということは、イランが実利的な行為者であり、しばしばイデオロギーよりも日和見主義によって動くことを意味する(神権政治というよりは「安全保障政治」)。 |
| G. The Iranian regime has three key regional aims: to be a leading regional power; to contain perceived US and Western influence and hostility; and to protect Shi’a communities and holy sites. | G.イラン政権には、地域をリードする大国となること、米国や欧米の影響力や敵意を封じ込めること、シーア派社会と聖地を守ること、という3つの重要な地域目標がある。 |
| H. Whilst Iran favours proportionality in relation to conflict, this is not always achievable or pragmatic as it wants to avoid a full-scale war. It therefore has focused on the development of ‘asymmetric’ capabilities and a network of aligned militant and terrorist organisations across the Middle East to spread influence and deter potential aggressors. | H. H.イランは紛争に比例することを好むが、全面的な戦争は避けたいため、これは常に達成可能で現実的なものではない。そのためイランは、中東全域に影響力を広げ、潜在的な侵略者を抑止するために、「非対称」能力の開発と、連携した過激派組織やテロ組織のネットワークに重点を置いてきた。 |
| I. Iran also maintains a fierce ideological, religion-based hostility to Israel, regarding it as its arch enemy. The Supreme Leader is so wedded to this narrative – from the Revolution – that it is now part of the Iranian regime’s DNA. | I. イランはまた、イスラエルを宿敵とみなし、イデオロギーと宗教に基づく激しい敵意を維持している。最高指導者は、革命以来、この物語に固執しており、今やイラン政権のDNAの一部となっている。 |
| J. Iran is motivated by both defensive and offensive considerations. Much of Iran’s foreign policy – and the threat it represents to the UK – is borne of a historical sense of its regional importance, a fear of encirclement by better-equipped Western adversaries, a history of perceived foreign interference in Iran, and the formative experience of the Iran–Iraq War. | J. イランは防衛的、攻撃的両方の考慮によって動機づけられている。イランの外交政策の多く、そしてイランが英国に示す脅威は、地域の重要性に対する歴史的な認識、より優れた装備を持つ欧米の敵対勢力による包囲への恐怖、イランに対する外国からの干渉と認識された歴史、イラン・イラク戦争の形成的な経験から生まれたものである。 |
| K. While Iran is fundamentally a rational actor, it does not always appear to act in a coherent way and is prone to misunderstanding actions that others take. | K. イランは基本的に理性的な行動主体であるが、常に首尾一貫した行動をとっているようには見えず、他国の行動を誤解しやすい。 |
サイバー関連の脅威...
↓
サイバー関連の脅威...
| THE THREAT: ESPIONAGE | 脅威:スパイ活動 |
| 250. MI5 defines espionage as “the process of obtaining information that is not normally publicly available, using human sources (agents) or technical means (like hacking into computer systems) … [i.e. it] focuses on gathering non-public information through covert means”. | 250. MI5はスパイ活動を「人的情報源(諜報員)または技術的手段(コンピューターシステムへのハッキングなど)を用いて、通常は公に入手できない情報を入手するプロセス」と定義している。 |
| Intent and capability | 意図と能力 |
| 251. In 2020, the Intelligence Community have assessed Iranian espionage to pose a significant threat to the UK and its interests, with each of the main organisations within the Iranian Intelligence Services (IIS) – the Ministry of Intelligence and Security (MOIS), Islamic Revolutionary Guard Corps Intelligence Organisation (IRGC-IO) and IRGC Quds Force (IRGC-QF) – engaging in it. Until the recent sharp increase in the Iranian physical threat (as described earlier), espionage had been consistently viewed as the most severe Iranian threat to the UK. |
251. 2020年、情報コミュニティは、イランの諜報活動が英国とその利益に対して重大な脅威を構成していると評価した。イラン情報機関(IIS)の主要組織である情報・安全保障省(MOIS)、イスラム革命防衛隊情報組織(IRGC-IO)、およびイスラム革命防衛隊クッズ部隊(IRGC-QF)のそれぞれが、この諜報活動に関与している。イランの物理的脅威が最近急激に高まるまで(前述の通り)、諜報活動はイランが英国に対して及ぼす最も深刻な脅威と一貫して認識されていた。 |
| 252. The JIC Chair told the Committee: | 252. JIC委員長は委員会で次のように述べた: |
| there is a significant espionage threat … we are a priority target … for Iran in an espionage sense … [for two main reasons] … because they regard the United Kingdom as a particularly malevolent opponent of the Islamic Republic and, secondly, because of the role we play in nuclear negotiations and the relationship which we have with the United States, which [Iran] regards as being of significant interest. | 重大な諜報活動の脅威がある......われわれは、諜報活動という意味で、イランにとって優先的な標的である......(主な理由は2つ)......彼らは英国をイスラム共和国にとって特に悪意のある相手とみなしているからである。 |
| Nevertheless, the UK appears to remain just below the US, Israel and Saudi Arabia as a target. However, MI5 cautions that this prioritisation could change depending on geopolitical events: for example, we were told that the UK was being increasingly targeted by Iranian cyber espionage, probably in relation to the ongoing sensitive bilateral and multilateral negotiations between Iran and the UK – such as the Joint Comprehensive Plan of Action (JCPOA) nuclear deal, the International Military Services (IMS) tank debt and the detention of dual nationals. | とはいえ、英国は米国、イスラエル、サウジアラビアのすぐ下のターゲットにとどまっているようだ。例えば、イランと英国の間で進行中の機密性の高い二国間・多国間交渉、例えば、核合意(JCPOA)、国際軍事サービス(IMS)戦車債務、二重国籍者の拘束などに関連して、英国がイランのサイバースパイに狙われることが増えていると聞いた。 |
| 253. From the evidence that the Committee received, it appeared that the Iranian espionage threat is smaller in scale than that posed by China and Russia (as explored in the Committee’s previous Russia and China Reports). Given that the UK is a priority target for Iranian espionage, this would appear to indicate that Iran’s intent exceeds its capability. MI5 explained that: | 253. 当委員会が入手した証拠によると、イランのスパイ活動の脅威は、中国やロシア(当委員会の前回のロシア・中国報告書で検討)の脅威よりも規模が小さいようである。英国がイランのスパイ活動の優先ターゲットであることを考えると、イランの意図はその能力を超えているように思われる。MI5は次のように説明している: |
| we have in the past seen examples of espionage cases on the Iran side but we don’t see anything like the same scale and breadth of targeting and it is not just [a] numbers game, it is not just that they have more people, it is the breadth of [the] Chinese, in particular, state ambition and interest across politics, economy, society, every aspect of UK life and our allies and it is just vastly different to Iran, where they are very focused on internal security … regime stability and nuclear. It is a narrow set of interests ***. | 過去にイラン側のスパイ事件の例を見たことがあるが、これほど大規模で広範な標的は見たことがない。単に人数が多いというだけでなく、政治、経済、社会、英国生活や同盟国のあらゆる側面にわたる国家の野心と関心の広さであり、中国人の幅の広さである。イランが国内の安全保障......体制の安定と核に非常に重点を置いているのとは大きく異なる。イランは国内安全保障に非常に重点を置いている。 |
| The JIC Chair agreed, stating: | JIC議長もこれに同意し、次のように述べた: |
| In relation to the United Kingdom, I regard the Iranian espionage threat as *** below that of Russia or China, who have longstanding, very highly funded, very technically capable, very large intelligence services and for whom the United Kingdom is, if not in their very first line of [targets], close to it. Iran does have an interest in the UK but the threat to Iran does not particularly emanate from the United Kingdom … It has a range of targets and it is *** interested in its region ***. | 英国に関連して、 イランのスパイの脅威は、ロシアや中国のそれよりも***低いと考えている。イランは、長年にわたり、非常に高い資金力、技術力、規模を誇る諜報機関を持っており、英国はその第一線に位置しないまでも、それに近い存在である。イランはロシアや中国のスパイ活動に関心を抱いている。イランは英国に関心を持っているが、イランにとっての脅威は英国から発せられるものではない。 |
| 254. Nonetheless, Iran’s espionage capability should not be underestimated. The Intelligence Community told the Committee that the IIS are capable espionage actors. The Foreign Secretary agreed, emphasising that the IIS are “credible and capable … [they] regard us as one of their top targets internationally. They are not as capable as some other threats that we face but we should not underplay the risk in any way.” It is also possible that the threat will increase over time as Iran seeks to improve its capabilities. | 254. とはいえ、イランのスパイ能力を過小評価すべきではない。インテリジェンス・コミュニティは委員会に対し、IISは有能なスパイ活動家であると述べた。外務大臣もこれに同意し、IISは「信頼でき、能力もある......(彼らは)われわれを国際的に最重要ターゲットのひとつとみなしている」と強調した。彼らは我々が直面している他の脅威ほど能力は高くないが、決してリスクを軽視すべきではない」と述べた。また、イランがその能力を向上させようとしているため、脅威が時間の経過とともに増大する可能性もある。 |
| Purposes and targets | 目的とターゲット |
| 255. During our Inquiry it was clear that, whilst some sectors are more commonly targeted by the IIS than others, the Iranian espionage threat may not necessarily follow a set strategic plan. Director General MI5 told the Committee that *** [there are] opportunistic attempts to gather information … we couldn’t rule out almost any sector potentially falling victim to some piece of opportunistic Iranian targeting ***, so in that sense the potential threat surface is really quite wide. Much of the time it doesn’t appear to be ***.” | 255. 調査中、IISの標的とされやすい部門がある一方で、イランのスパイの脅威は必ずしも一定の戦略的計画に従っているわけではないことが明らかになった。MI5局長は委員会に対し、「***(情報を収集しようとする)日和見的な試みもある......ほとんどすべての部門が、イランの日和見的な標的になる可能性を否定できない」と述べている。多くの場合、それは***ではないようだ」。 |
| 256. As a result, the potential espionage threat is significant in that almost any sector is vulnerable to opportunistic activity. For example, the US Department of Justice publicly reported that the Mabna Institute – an Iranian cyber organisation which does not necessarily work for one state unit but has been linked to the IRGC – conducted a co-ordinated campaign of cyber intrusions against computer systems belonging to 144 US universities, 176 universities across 21 other countries, 47 US and foreign private sector companies, US government institutions and the UN (representing one of the largest state-sponsored hacking campaigns prosecuted by the US Department of Justice). This campaign included the successful targeting of approximately 8,000 academic email accounts across the world – including in the UK – and the theft of 31.5 terabytes of academic data and intellectual property. Whilst this targeting may be for a wide range of purposes – including private extortion – its activity is probably driven primarily by Iranian state requirements (i.e. it is unlikely that the Iranian government would be completely unaware, or disapproving, of its campaigns). | 256. その結果、潜在的なスパイの脅威は、ほとんどすべての分野が日和見主義的活動に脆弱であるという点で重大である。例えば、米国司法省は、マブナ・インスティテュート(イランのサイバー組織で、必ずしも1つの国家組織のために働いているわけではないが、IRGCとつながっている)が、144の米国の大学、21カ国の176の大学、47の米国および外国の民間企業、米国政府機構、国連に属するコンピュータ・システムに対するサイバー侵入の協調キャンペーンを実施したことを公に報告した(米国司法省が起訴した国家主導のハッキング・キャンペーンとしては最大級のものである)。このキャンペーンでは、英国を含む世界中の約8,000の学術メールアカウントが標的とされ、31.5テラバイトの学術データと知的財産が盗まれた。このターゲティングは、私的な恐喝を含む広範な目的のためである可能性があるが、その活動はおそらくイランの国家的要求によって推進されている(すなわち、イラン政府がそのキャンペーンにまったく気づかない、あるいは不承認であるとは考えにくい)。 |
| 257. In terms of the sectors that Iran does target, the Intelligence Community told the Committee that the IIS focus on the targeting and monitoring of dissidents and other individuals considered to be a threat to the Iranian regime. Other priority targets in the UK include HMG (officials and Parliamentarians), the defence sector, academia and airlines. By way of illustration, from ***, of those cyber incidents reported to the National Cyber Security Centre (NCSC), *** were the top UK sectors targeted by Iran. From ***, the top targeted sectors in the UK were ***. | 257. イランが標的としている部門に関して、インテリジェンス・コミュニティは委員会に対し、IISは反体制派やイラン政権にとって脅威と考えられるその他の個人の標的と監視に重点を置いていると述べた。英国におけるその他の優先ターゲットには、英国政府高官(高官と国会議員)、防衛部門、学界、航空会社などがある。ちなみに、***年、国家サイバーセキュリティセンター(NCSC)に報告されたサイバーインシデントのうち、***がイランに狙われた英国のトップセクターであった。また、***年以降、英国で最も標的とされたセクターは***であった。 |
| (i) Targets: dissidents and other individuals of interest | (i) 標的:反体制派およびその他の関心のある個人 |
| 258. Director General MI5 explained that Iran’s human espionage operations are targeted at: “regime survival, dissidents [and] media organisations … it is espionage of individual people who [Iran] perceives as being problematic for the regime … most of the espionage activity … [is] activity in support of potential future physical threat or other forms of coercive action.” GCHQ told the Committee that the same is true in relation to cyber espionage, telling us: “we particularly do see them targeting UK residents that in some way are connected to the regime’s survival, so whether that be dissidents or journalists or others”. | 258. MI5局長は、イランの人的スパイ活動の標的は次のとおりだと説明した: 「体制存続、反体制派(および)メディア組織......体制にとって問題があると(イランが)認識する個人に対するスパイ活動である......スパイ活動のほとんどは......潜在的な将来の物理的脅威または他の形態の強制行動を支援する活動である」。GCHQは委員会に対し、サイバースパイに関しても同じことが言えると語った: 「反体制派であれ、ジャーナリストであれ、その他であれ」。 |
| 259. This focus is unsurprising given that the Iranian regime’s primary objective is to preserve the regime and therefore silence critics – including in the UK. Potential IIS targets include: Iranian dissidents; journalists; individuals convicted of terrorism offences in Iran; activists; former government employees; environmentalists; refugees; university students; and employees at international non-governmental organisations. MI5 also noted that it sees Iranian espionage activity directed towards Israeli or Jewish entities in the UK, in order to pre-position and prepare for any hostile activity required by the Iranian regime. | 259. イラン政権の第一の目的は体制を維持することであり、そのために英国を含む批判者を黙らせることであることを考えれば、このような焦点は当然である。IISの標的となりうるのは以下のような人物である: イラン反体制派、ジャーナリスト、イランでテロ犯罪の有罪判決を受けた人物、活動家、元政府職員、環境保護活動家、難民、大学生、国際NGO職員などである。MI5はまた、イラン政権が必要とする敵対活動の事前準備のために、イランのスパイ活動が英国内のイスラエルやユダヤの事業体に向けられていると見ている。 |
| 260. Iranian cyber actors focus on targeting the airline and travel industry due to the bulk data available which can be used for intelligence and counter-intelligence purposes. This includes targeting IT companies which serve the travel sector. It is almost certain that this information is used for a range of purposes, including identification of perceived dissidents and opponents. This data could likely be used to facilitate forced repatriations or assassination attempts. | 260. イランのサイバー関係者は、諜報・防諜目的に利用できる大量のデータのために、航空・旅行業界を標的とすることに注力している。これには、旅行業界にサービスを提供するIT企業を標的にすることも含まれる。これらの情報が、反体制派や敵対勢力と思われる人物の特定など、さまざまな目的に使用されていることはほぼ確実である。このデータは、強制送還や暗殺を容易にするために使われる可能性が高い。 |
| 261. In relation to the Iranian focus on the aviation sector, MI5 said: “the most interesting aspect of that has been the Iranians seeking to *** … to be able to then *** for their own *** purposes”. GCHQ echoed this, noting: “[The IIS’s] interest in *** … they recognise the power of *** and then doing … detailed analysis for *** and other purposes”. | 261. イランが航空分野に焦点を当てていることに関して、MI5は次のように述べている: 「その中で最も興味深いのは、イランが自分たちの目的のために***することを求めていることである」と述べた。GCHQもこれに同調し、次のように述べている: 「IISの)***への関心......彼らは***の力を認識しており、その後***やその他の目的のために......詳細な分析を行っている」と述べている。 |
| 262. The IIS’s analysis of bulk data demonstrates a particular level of sophistication and capability, even though this may not be on the same scale as Russia and China. As Director General MI5 said: “they are not crude in a lot of what they do, their counter-intelligence work is *** and certainly we know of a ***”. | 262. IISの大量データの分析は、ロシアや中国ほどではないにせよ、特別なレベルの高度さと能力を示している。MI5長官が言うように 「彼らの防諜活動は***であり、確かに我々は***を知っている」。 |
| Targeting of travel information | 旅行情報の標的 |
| APT39 is an Iranian cyber espionage group, active since at least 2014. It has been linked to a front company, Rana Intelligence Computing (Rana), which the US Federal Bureau of Investigation (FBI) has publicly linked to MOIS. APT39 has shown a particular interest in the transport sector (as well as other sectors) and is renowned for its focus on stealing bulk personal datasets from organisations across the world. It is likely that its primary remit is to use personal datasets to enable monitoring, tracking or surveillance operations in support of Iranian government objectives. | APT39はイランのサイバースパイグループで、少なくとも2014年から活動している。米国連邦捜査局(FBI)がMOISとの関連を公表しているフロント企業、ラナ・インテリジェンス・コンピューティング(ラナ)と関連がある。APT39は(他のセクターと同様に)運輸セクターに特に関心を示しており、世界中の組織から大量の個人データセットを盗むことに注力していることで有名である。その主な任務は、イラン政府の目的を支援するために、個人データセットを使って監視、追跡、サーベイランス活動を可能にすることだと思われる。 |
| PwC, the professional services firm, identified a purported list of airlines which it is likely that APT39 actors planned to target – including 40 airlines based in Asia, the Middle East and North America. This list suggested that at least 13 out of the 40 airlines were successfully targeted. In 2020, the US Treasury Department sanctioned APT39 and Rana as well as 45 associated individuals for undertaking a “years-long malware campaign that targeted Iranian dissidents, journalists and international companies in the travel sector”. | プロフェッショナル・サービス会社のPwCは、APT39の関係者が標的としていたと思われる航空会社のリスト(アジア、中東、北米を拠点とする40の航空会社を含む)を特定した。このリストによると、40の航空会社のうち少なくとも13社が標的にされていた。2020年、米財務省は「イランの反体制派、ジャーナリスト、旅行分野の国際企業を標的とした数年にわたるマルウェアキャンペーン」を行ったとして、APT39とラナ、および関連する45人の個人を制裁した。 |
| (ii) Targets: HMG | (ii) ターゲット HMG |
| 263. Gathering information on HMG (including the Intelligence Community) is a key objective for Iran in relation to the UK, to help protect the Iranian regime and respond to UK activity relating to Iran. For example, understanding the strategy of other states – such as the UK – on nuclear negotiations is presumably a priority for the IIS and the broader Iranian regime. | 263. イラン政権を保護し、イランに関連する英国の活動に対応するため、英国に関連するイランにとって、英国政府(インテリジェンス・コミュニティを含む)に関する情報収集は重要な目的である。例えば、核交渉に関する英国など他国の戦略を理解することは、IISと広範なイラン政権にとって優先事項であると推測される。 |
| 264. We were told that Iranian cyber actors had previously targeted personal email accounts of former and serving members of the UK Civil Service, military and Parliament, presumably seeking to acquire information relating to HMG policy and intent ***. Similarly, Iranian cyber actors have previously targeted several UK Government entities, including ***. | 264. イランのサイバー攻撃者は以前、英国の公務員、軍人、議会議員の個人メールアカウントを標的にしていたと聞いた。同様に、イランのサイバー行為者は以前、***を含むいくつかの英国政府事業体を標的にしていた。 |
| 265. In order to gather information on HMG and the Intelligence Community, the IIS are interested in a broad range of profiles. They seek to exploit anyone whom they judge would be able to provide them with access – even occasional – to information, even if it is unclassified. As it is highly likely that the IIS aspire to recruit members of staff working on Iran-related issues, staff working at the Foreign, Commonwealth and Development Office (FCDO), Ministry of Defence (MoD), Home Office and Cabinet Office are all targets of interest. | 265. 英国政府およびインテリジェンス・コミュニティに関する情報を収集するために、IISは幅広いプロファイルに関心を持っている。IISは、たとえそれが未分類の情報であっても、情報へのアクセスを(時折であっても)提供できると判断した人物を利用しようとしている。IISは、イラン関連の問題に携わる職員のリクルートを狙っている可能性が高いため、外務・英連邦・開発省(FCDO)、国防省(MoD)、内務省、内閣府に勤務する職員は、すべて関心の対象である。 |
| 266. Given the capability of the IIS, the Committee questioned whether the IIS were able to penetrate the UK Intelligence Community or foreign intelligence services. MI5 told us that ***. As the Chief of SIS told us: “They [the IIS] are very good and very professional *** So I wouldn’t underestimate them for a minute”. Director General MI5 told us: | 266. IISの能力を考慮すると、委員会は、IISが英国のインテリジェンス・コミュニティや外国のインテリジェンス・サービスに侵入できたかどうか疑問視した。MI5は次のように述べた。SISのチーフは次のように語っている: 「彼ら(IIS)は非常に優秀で、非常にプロフェッショナルだ。MI5総局長は次のように語った: |
| ***. | ***. |
| Targeting of HMG | HMGの標的 |
| British Army: Daniel James was a dual British-Iranian national who served in the British Army as a reservist. He served as an interpreter to Lieutenant General David Richards in 2006, who at the time was the Commander of NATO Forces in Afghanistan. General Richards had access to sensitive information of strategic value to Iran and James had direct access to him through his interpreter role. An investigation into James concluded that he was being managed by an IIS intelligence officer, who was probably affiliated with the IRGC and was based at the Iranian Embassy in Kabul. It is likely that James was financially motivated to pass sensitive information to the IIS and volunteered himself to them as an asset. He was subsequently arrested and jailed for ten years for breaching the Official Secrets Act. | 英国陸軍 ダニエル・ジェームズは予備役として英国陸軍に所属していた英国人とイラン人の二重国籍者であった。彼は2006年、当時アフガニスタンのNATO軍司令官であったデビッド・リチャーズ中将の通訳を務めた。リチャーズ中将はイランにとって戦略的価値のある機密情報にアクセスすることができ、ジェームズは通訳という役割を通じて彼と直接接触することができた。ジェームズの調査は、おそらくIRGCに所属し、カブールのイラン大使館を拠点とするIIS情報部員によって管理されていたと結論づけた。ジェームズはIISに機密情報を渡す金銭的動機があり、自らを情報提供者として志願したのだろう。その後、彼は逮捕され、公安秘密法違反で10年間投獄された。 |
| ***: In ***, MI5 issued an ‘Espionage Alert’ to Whitehall departments regarding the activities of a UK-based *** national who was an agent of the IIS. He had previously been employed at ***, and, after relocating ***, later obtained employment at ***. After leaving ***, the individual maintained a relationship with ***. Whilst it is highly unlikely that the individual was able to exploit the access to obtain classified information, he may still have obtained information of interest to the IIS. | ***: IISの諜報員であった英国在住の***人の活動に関して、***年、MI5はホワイトホールの部局に「スパイ活動警報」を発令した。彼は以前***に勤務しており、***を転居した後、後に***に就職した。を辞めた後も、その人物は***との関係を維持していた。この人物がアクセス権を悪用して機密情報を入手できた可能性は極めて低いが、それでも IIS にとって関心のある情報を入手した可能性はある。 |
| ***: In ***, MI5 issued an ‘Espionage Alert’ to *** in relation to a UK-based *** identified as an IIS agent who had ***. This allowed the individual to engage *** on topics that likely were of interest to the IIS. | ***: において、MI5 は、***を有する IIS の諜報員として識別された英国在住の***に関連して、***に「スパイ活動警告」を発した。これにより、その人物は、IISが関心を持ちそうな話題について***と関わることができた。 |
| (iii) Targets: regional networks and multilateral organisations | (iii) ターゲット:地域ネットワークと多国間組織 |
| 267. Iran’s targeting of regional networks and multilateral organisations – and in particular the activity of Iranian cyber groups in the Middle East – poses a risk to UK data held abroad, given the multinational and interconnected nature of industry and networks. | 267. イランが地域ネットワークと多国間組織を標的にしていること、特に中東におけるイランのサイ バー・グループの活動は、産業とネットワークの多国籍性と相互接続性を考慮すると、海外に保 管されている英国のデータにリスクをもたらしている。 |
| 268. According to the Intelligence Community, the IIS employ espionage in the Middle East ***. It is highly likely that the IIS’s ability to obtain UK-related information from *** regional networks ***. | 268. インテリジェンス・コミュニティによると、IISは中東でスパイ活動を行っている***。IISが***地域のネットワーク***から英国関連の情報を入手する能力を有している可能性は高い。 |
| 269. As such, the Intelligence Community have concluded – as far back as 2016 – that ***. ***, the IIS had targeted regional governments presumably for the purpose of gathering intelligence to support Iran’s regional and global diplomacy. ***. | 269. このように、インテリジェンス・コミュニティは、2016年の時点で、***と結論付けている。***IISは、おそらくイランの地域および世界外交を支援するための情報収集を目的として、地域政府を標的にしていた。***. |
| 270. Iran has also targeted the networks of international organisations such as the UN. For example, in 2018, the US Department of Justice reported that an Iranian cyber actor had targeted UN networks, including the United Nations Children’s Fund (UNICEF). In 2022, intelligence reporting indicated that ***. The IIS almost certainly are interested in the activities of the International Atomic Energy Agency (IAEA), including its monitoring of Iranian nuclear facilities, so it is highly likely that they undertake activity against the IAEA and its inspectors ***. | 270. イランは国連のような国際組織のネットワークも標的にしてきた。例えば、2018年、米国司法省は、イランのサイバー行為者が国連児童基金(UNICEF)を含む国連のネットワークを標的にしていたと報告した。2022年、諜報機関の報告によれば、***. IISはほぼ間違いなく、イランの核施設の監視を含む国際原子力機関(IAEA)の活動に関心を持っており、IAEAとその査察官に対する活動を行う可能性が高い***。 |
| 271. The collateral threat to the UK from ‘third-party’ targeting can be significant. For example, according to public cyber security reporting, in 2022 Iranian state-linked actors reportedly exfiltrated data from an Israeli defence company, which also allowed them to obtain data relating to a UK purchase of a ground-based air defence system. As such, the Committee was told that, when engaging with governments and intelligence agencies ***, the Intelligence Community *** | 271. サードパーティ」の標的による英国への付随的脅威は重大である可能性がある。例えば、公的なサイバーセキュリティの報告によると、2022年にイランの国家に関連する行為者がイスラエルの防衛会社からデータを流出させ、地上配備型防空システムの英国での購入に関するデータも入手することができたと報告されている。このように、委員会は、政府およびインテリジェンス機関***と関与する際、インテリジェンス・コミュニティ***が以下のようなことを行ったと報告された。 |
| (iv) Targets: academia | (iv) ターゲット:学界 |
| 272. Iran almost certainly conducts espionage campaigns targeting academia and the research sector around the world, including academics, think tanks and policy experts. While targeting may be opportunistic, many of the attacks are successful – for example, in 2020 Iranian cyber actors had compromised various UK academic and civil society organisations by setting up fake login pages. | 272. イランは、学者、シンクタンク、政策専門家など、世界中の学術機関や研究部門を標的としたスパイキャンペーンをほぼ確実に実施している。ターゲティングは場当たり的かもしれないが、攻撃の多くは成功している。例えば、2020年、イランのサイバー・アクターは、偽のログイン・ページを設定することで、英国のさまざまな学術団体や市民団体に危害を加えていた。 |
| 273. Whilst the motivation for undertaking espionage operations against academics and educational organisations varies between cyber groups and can be difficult to identify, NCSC told the Committee that the most likely reason is to steal intellectual property, as well as scientific and research information. This activity includes the electronic theft of academic materials which are then translated into Farsi and sold to Iranian universities and other government organisations. | 273. 学術機関や教育機関に対するスパイ活動を行う動機はサイバーグループによって異なり、特定が困難な場合もあるが、NCSCは委員会に対し、最も可能性の高い理由は知的財産や科学研究情報を盗むことであると述べた。この活動には、学術資料を電子的に窃取し、それをペルシャ語に翻訳してイランの大学やその他の政府組織に販売することも含まれる。 |
| 274. Iranian cyber actors also target the academic sector so that they can then use the sector’s often poorly defended networks as platforms through which to facilitate attacks on other organisations. In any given case, the targeting may also be less related to potential intellectual property or cyber pre-positioning and more linked to the views of the individual academic, i.e. targeting dissidents who are also academics or who have connections with Iranian dissident groups. | 274. イランのサイバー行為者は、学術部門も標的にしている。学術部門のネットワークは防御が不十分であることが多いが、これをプラットフォームとして利用し、他の組織への攻撃を容易にするためである。どのような場合でも、標的は潜在的な知的財産やサイバー的な事前配置にはあまり関係なく、個々の学者の見解、すなわち学者である反体制派やイランの反体制派グループとつながりのある人物を標的としている。 |
| Targeting of nuclear information | 核情報の標的化 |
| In 2021, NCSC confirmed that Iranian cyber groups – known as the Mabna Institute and CHARMING KITTEN – had targeted a range of academic sources which almost certainly would have included sources with nuclear-related information. | 2021年、NCSCは、マブナ研究所(Mabna Institute)およびチャーミング・キッテン(CHARMING KITTEN)として知られるイランのサイバー集団が、ほぼ間違いなく核関連情報を持つ情報源を含むさまざまな学術情報源を標的としていたことを確認した。 |
| The Mabna Institute was founded in 2013 and initially focused on targeting intellectual property via cyber espionage. As previously noted, it has been linked to the IIS. The US Department of Justice reported that it previously sponsored a four-year campaign targeting universities to gain access to academic and intellectual property. | Mabna Instituteは2013年に設立され、当初はサイバースパイ活動を通じて知的財産を標的にすることに重点を置いていた。前述の通り、IISとの関連も指摘されている。米司法省の報告によると、以前は学術的・知的財産へのアクセスを得るため、大学を標的とした4年間のキャンペーンを後援していた。 |
| CHARMING KITTEN is an Iranian cyber espionage group that has been active since at least 2014. It is believed to have targeted a range of sectors, including US and UK universities and think tanks, academics, and organisations focused on conflict resolution. Through this targeting, the group sought to gain insight into and influence international policy positions on the Iranian nuclear deal. | CHARMING KITTENはイランのサイバースパイグループで、少なくとも2014年から活動している。米国や英国の大学やシンクタンク、学者、紛争解決に重点を置く組織など、さまざまな分野を標的にしていたと考えられている。このターゲティングを通じて、イラン核合意に関する国際的な政策ポジションを洞察し、影響を与えようとしていた。 |
| The targeting of technical nuclear information is probably less of a priority for the IIS in the UK given the advanced state of Iran’s nuclear programme, although acquiring further nuclear know-how may well still be desirable. The IIS also highly likely continue ***. | イランの核開発計画が進んでいることを考えれば、英国のIISにとって核技術情報のターゲティングの優先順位はおそらく低いだろうが、それでも核に関するさらなるノウハウの獲得は望ましいだろう。IISもまた、***を継続する可能性が高い。 |
| (v) Targets: defence | (v) ターゲット:防衛 |
| 275. Given Iran’s strategic objective to maintain the security of the regime, it focuses on intellectual property theft in the defence sector. GCHQ explained: | 275. 体制の安全を維持するというイランの戦略的目的を考慮すると、イランは防衛分野における知的財産の窃盗に重点を置いている。GCHQは次のように説明している: |
| [its targeting] still does flow from the strategic objectives … regime survival being the primary one, so the area where they do try and get information which might be considered to be intellectual property theft first and foremost are things like the defence sector. So for their survival, clearly the development of Iranian indigenous weapons systems is really important, and therefore *** cyber means to target defence companies … ***.229 | [GCHQは次のように説明している。「(ターゲティングは)やはり戦略目標に由来するものです......体制の存続が第一ですから、知的財産の窃盗とみなされる可能性のある情報を入手しようとする分野は、何よりもまず防衛分野です。つまり、イランが生き残るためには、イラン固有の兵器システムを開発することが重要であり、そのために防衛企業を標的にするサイバー手段が必要なのである。 |
| 276. Iran’s targeting of the defence sector could help it to develop its own defence capability or to understand the defence capability and activity of foreign adversaries active in Iran’s near abroad. This potentially provides Iran with a strategic advantage. It may for example reduce the impact of international sanctions that have been imposed on Iran’s weapons programmes. It may also provide Iran with a greater understanding of UK defence capabilities, particularly those exported to the Middle East region. In the broadest terms, this serves to support Iran’s objectives of containing the West, becoming a leading regional power and, ultimately, preserving the regime. | 276. イランが防衛部門を標的にすることは、自国の防衛能力を開発したり、イラン近海で活動する外国の敵対勢力の防衛能力や活動を把握したりするのに役立つ可能性がある。これはイランに戦略的優位をもたらす可能性がある。例えば、イランの兵器開発計画に対して課せられている国際制裁の影響を軽減することができる。また、英国の防衛能力、特に中東地域に輸出されている防衛能力について、イランがより深く理解できるようになるかもしれない。大まかに言えば、これは欧米を封じ込め、地域をリードする大国となり、最終的には体制を維持するというイランの目的を支援することにつながる。 |
| 277. GCHQ explained that the scale of intellectual property theft is significantly smaller when compared to China: “it is very different to the Chinese IP threat … partly because of scale, partly because … the Chinese ability to convert that high-end intellectual property into economic … science and technology advantage is much greater than the Iranians”.230 | 277. GCHQは、知的財産の窃盗の規模は中国と比較するとかなり小さいと説明している: 「中国の知的財産の脅威とは大きく異なる......それは規模の問題もあるが、......ハイエンドの知的財産を経済的な......科学技術の優位性に転換する中国の能力がイランよりもはるかに大きいからである」とGCHQは説明している230。 |
| 278. The Committee was told that the cyber espionage threat posed by Iran to UK defence, including the defence industry, had almost certainly grown in recent years (although the UK is probably not Iran’s top priority). As Iranian cyber actors regularly target UK allies, this additionally presents an indirect threat to UK defence interests ***. | 278. 委員会は、イランが防衛産業を含む英国の国防にもたらすサイバー・スパイ脅威は、(イラン にとって英国が最優先事項ではないだろうが)近年ほぼ確実に増大していると聞いた。イランのサイバー・アクターは定期的に英国の同盟国を標的としているため、これはさらに、英国の防衛上の利益***に対する間接的脅威となっている。 |
| (vi) Targets: healthcare | (vi) ターゲット:医療 |
| 279. Following the impact of the global pandemic on Iran, Iranian cyber actors targeted the healthcare sector almost certainly in order to understand how the pandemic was affecting other countries and how they were responding, as well as to support its own response, including vaccine development. For example, *** | 279. 世界的なパンデミックのイランへの影響を受けて、イランのサイバー・アクターは、パンデミックが他国にどのような影響を与え、どのように対応しているかを理解するため、またワクチン開発を含む自国の対応を支援するために、ほぼ間違いなく医療部門を標的とした。例えば |
| (vii) Targets: UK Critical National Infrastructure | (vii) ターゲット 英国の重要な国家インフラ |
| 280. The Intelligence Community have previously judged that Iran was conducting espionage against UK Critical National Infrastructure (CNI) (***). From the evidence we received, it appears to pose a very significant state threat to UK CNI, alongside *** the threats from Russia and China which we have considered in previous reports. This could be for a variety of purposes – for example, seeking commercial or military information, or for counter-intelligence purposes. | 280. インテリジェンス・コミュニティは以前、イランが英国の重要国家インフラ(CNI)に対するスパイ活動を行っていると判断した(***)。われわれが入手した証拠によると、イランは、以前の報告書で検討したロシアと中国の脅威と並んで、英国のCNIに対して非常に重大な国家的脅威を与えているようである。その目的はさまざまで、たとえば商業情報や軍事情報の入手、防諜目的などが考えられる。 |
| 281. Nevertheless, it may not be a top priority for the IIS (unlike, for example, information on UK-based Iranian dissidents and HMG). Any Iranian cyber incidents targeting UK CNI could be opportunistic or for espionage purposes ***. The Committee questioned whether there was any major risk to UK CNI from Iranian investment – given that Iranian investment in the UK’s CNI is relatively small, partly limited by the international sanctions on Iran. The Intelligence Community told the Committee that *** | 281. とはいえ、IIS にとっては最優先事項ではないかもしれない(例えば、英国を拠点とするイラン反体制派や HMG に関する情報とは異なる)。英国のCNIを標的にしたイランのサイバーインシデントは、日和見的なものであったり、スパイ目的であったりする可能性がある。委員会は、英国のCNIに対するイランからの投資は比較的小規模であり、イランに対する国際的な制裁によって制限されていることもあることから、イランからの投資によって英国のCNIに大きなリスクがあるかどうかを質問した。インテリジェンス・コミュニティは委員会に対し、以下のように述べた。 |
| Using human sources | 人的情報源の利用 |
| 282. The IIS will seek to use individuals in the UK to acquire information on targets, running them as agents while their case officers remain located outside the UK. *** to use a UKbased agent to help facilitate a relationship with an individual of interest. (Generally speaking, it is not necessarily a hindrance for a foreign agent-handling intelligence officer to be based outside of the UK as intelligence services often use other people *** to transport items and intelligence, and case officers can debrief their agents abroad where the operating environment is more permissive than in the UK.) *** | 282. IISは、英国にいる個人を使ってターゲットの情報を入手し、担当官が英国外にいる間、彼らを諜報員として稼働させようとする。*** 英国を拠点とする諜報員を利用して、関心のある個人との関係を円滑にする。(一般的に言って、諜報員が英国外に拠点を置くことは、必ずしも支障にはならない。なぜなら、諜報機関は物品と情報を輸送するために、他の人間***を利用することが多いからであり、またケース・オフィサーは、英国内よりも活動環境が寛容な外国で、諜報員の報告を行うことができるからである) *** |
| 283. Examples of IIS agent profiles include journalists, academics, religious figures and students, including those linked to reputable organisations. In particular, the IIS have targeted the following groups for recruitment: | 283. IISの諜報員のプロファイルの例としては、ジャーナリスト、学者、宗教家、学生などがあり、評判の高い組織とつながりのある者も含まれる。特に、IISは以下のグループを勧誘の対象としている: |
| ● individuals who regularly travel to the Middle East, dual nationals, and Iran-based family members and associates of targets; | 中東に定期的に渡航している個人、二重国籍者、イランを拠点とするターゲットの家族や関係者; |
| ● Farsi-language students and who may go on to work in sensitive areas; and | ペルシャ語を話す学生で、敏感な地域で働く可能性のある者。 |
| ● current and former foreign government officials, including intelligence officers. | 情報担当官を含む、現職および元外国政府高官。 |
| We consider these in more detail below. | 以下、これらについて詳しく検討する。 |
| (i) Individuals who regularly travel to the Middle East, dual nationals, and Iran-based family members and associates of targets | (i) 中東に定期的に渡航する個人、二重国籍者、イランを拠点とするターゲットの家族・関係者 |
| 284. Individuals who regularly travel to Iran or near Iran are often attractive targets for the IIS – including those who are dual-nationals or those with familial links to Iran or someone who has ethnic or religious ties to Iran or the region. The IIS may also try to identify, target and recruit British nationals travelling in Iran for the purpose of conducting long-term ‘seeding’ operations against HMG: Director General MI5 told the Committee that the IIS are interested in “long-term operations to ‘seed’ in relatively junior people to start penetrating [HMG’s] system[s] who would have long-term access and benefit for them”.231 | 284. イランやイラン近辺に定期的に渡航する個人は、二重国籍者、イランと家族的なつながりのある者、イランやこの地域と民族的・宗教的なつながりのある者など、IISにとって魅力的な標的となることが多い。IISはまた、英国政府に対して長期的な「種まき」作戦を実施する目的で、イランに渡航している英国人を特定し、ターゲットにし、リクルートしようとすることもある。MI5長官は委員会に対し、IISは「(英国政府の)システムに侵入を開始するために、長期的なアクセスと利益をもたらす比較的若い人々を『種まき』する長期的な作戦」に関心を持っていると述べた231。 |
| 285. The IIS use coercive tactics to force family members to co-operate and support their recruitment aims. It is therefore highly likely that family members of HMG and Intelligence Community staff who live in or travel to Iran – or areas where the IIS are comfortable operating – face an increased risk of interrogation and recruitment if the staff member’s employment becomes known. | 285. IIS は家族のメンバーに協力させ、リクルート目的を支持させるために強制的な戦術を用いる。したがって、イラン、または IIS が活動しやすい地域に居住または渡航している HMG やインテリジェンス・コミュニティのスタッフの家族は、そのスタッフの雇用が知られた場合、尋問や徴 用のリスクが高まる可能性が高い。 |
| 286. The IIS monitor visitors to Iran as they cross the border via land, sea and air routes. The IIS interview Iranians – including dual-nationals – overtly as intelligence officers and ***. It is highly likely that the information obtained is used to inform their targeting and recruitment work and, where individuals of interest are identified, they may be added to a travel notification system. | 286. IISは、陸路、海路、空路で国境を越えるイランへの訪問者を監視している。IISは、二重国籍者を含むイラン人を、情報将校や***としてあからさまに尋問している。得られた情報は、彼らの標的設定やリクルート活動に利用される可能性が高く、関心のある個人が特定された場合には、渡航通知システムに追加されることもある。 |
| 287. The IIS are also likely to intercept international calls to and from Iran to support its espionage operations, ***. For example, in ***. That information is highly likely to help support counter-intelligence investigations as well as agent recruitment operations. | 287. IISはまた、スパイ活動を支援するために、イランとの国際電話を傍受している可能性が高い。例えば、***の場合である。その情報は、諜報員のリクルート活動だけでなく、防諜捜査の支援にも役立つ可能性が高い。 |
| (ii) Farsi-language students | (ii) ペルシャ語を話す学生 |
| 288. Despite the focus on those with links to Iran, it is also likely that the IIS target other individuals (for example, British nationals) if the opportunity arises and they have access to useful information. This even includes those who may potentially have access to useful information in the future (even if they had little intelligence value at the time that they were recruited). Director General MI5 told us: | 288. イランとつながりのある人物に焦点が当てられているにもかかわらず、IISは、機会があり、有用な情報にアクセスできる場合には、他の個人(例えば、英国人)も標的にしている可能性が高い。これには、将来的に有用な情報にアクセスできる可能性がある者(たとえ、リクルートされた時点では諜報的価値がほとんどなかったとしても)も含まれる。MI5局長は次のように語っている: |
| We have seen examples where the Iranians have sought, either in Iran itself or in third countries, … to recruit comparatively junior people, students, people who don’t today have any access to privileged information but who might get there. So they are patient and up for trying to do … seeding type of operations where they cultivate people who might be a bit more naive, or early in their careers with a view to then becoming longer-term assets.232 | 私たちは、イラン人がイラン国内あるいは第三国で......比較的若い人々、学生、今はまだ特権的な情報にアクセスできないが、将来アクセスできるようになるかもしれない人々をリクルートしようとしている例を見てきた。つまり、彼らは忍耐強く、長期的な資産になることを視野に入れながら、少し世間知らずの人間やキャリアの浅い人間を育成する......シーディングタイプの作戦を行おうとしているのである232。 |
| 289. An example of such a target would be British nationals studying Farsi, given the possibility that they may subsequently work on Iran-related issues. ***. Nonetheless, the IIS are more likely to target individuals who travel to or study in Iran or in a country where the IIS are able to operate more freely, than those who study in the UK. One example is the ***. | 289. このようなターゲットの例としては、ペルシャ語を勉強しているイギリス人が挙げられる。***. それにもかかわらず、IISは、英国で学ぶ個人よりも、イランに渡航したり、イランやIISがより自由に活動できる国で学んだりする個人を標的にする可能性が高い。その一例が、***である。 |
| *** | *** |
| *** | *** |
| This scenario demonstrates that the IIS seek to use their global presence to identify recruitment targets, and it is likely that the IIS target other students whom they judge to have the potential for future access to security, government and international institutions (such as the UN, EU and NATO), particularly where the IIS have a presence and are comfortable operating, for example ***. | このシナリオは、IISがそのグローバルなプレゼンスを利用してリクルート・ターゲットを特定しようとしていることを示しており、IISが将来、安全保障、政府、国際機構(国連、EU、NATOなど)にアクセスできる可能性があると判断した他の学生、特にIISが存在感を示し、活動しやすい場所、たとえば***をターゲットにしている可能性が高い。 |
| It is possible that IIS officers posted overseas could develop relationships with local Farsi-language schools in order to identify recruitment targets. *** this could be for the purpose of counter-intelligence or espionage. | 海外に赴任するIIS職員が、採用ターゲットを特定するために、現地のペルシャ語学校と関係を築く可能性はある。*** これは防諜またはスパイ活動の目的である可能性がある。 |
| (iii) Current and former foreign government officials | (iii) 現職および元外国政府高官 |
| 290. Given that the IIS prioritise targeting HMG to gain access to sensitive UK Government information, it is not surprising that they aim to recruit current and former government officials who are working on, or have previously worked on, Iran-related issues. As the Committee’s China Report reported, foreign intelligence services use various methods for recruitment attempts, including social media such as LinkedIn. | 290. IISが英国政府の機密情報にアクセスするためにHMGを標的にすることを優先していることを考えれば、彼らがイラン関連の問題に取り組んでいる、あるいは過去に取り組んだことのある現職および元政府高官をリクルートすることを目的としていることは驚くべきことではない。同委員会の中国報告書が報告しているように、外国の諜報機関はLinkedInのようなソーシャルメディアを含め、さまざまな方法で勧誘を試みている。 |
| 291. Reporting shows that the IRGC has also used international conferences in Iran to engage, target and recruit foreign nationals, in particular former foreign government officials such as members of parliament, military personnel, intelligence officers and civil servants. A key example is the ‘New Horizon’ Conference used by the IRGC, which is explored below. | 291. 報告によれば、IRGCはイランでの国際会議も利用して、外国人、特に国会議員、軍人、情報将校、公務員などの元外国政府高官を関与させ、標的にし、勧誘している。その主な例が、IRGCが利用する「ニューホライズン」会議である。 |
| New Horizon Conferences | ニューホライズン会議 |
| The New Horizon Organisation has organised several international conferences in Lebanon and Iran. It is almost certain that the IRGC uses New Horizon Conferences as an opportunity to gain access to and recruit foreign nationals as agents. | ニューホライズン組織は、レバノンとイランでいくつかの国際会議を開催してきた。IRGCがニューホライズン会議を、外国人と接触し、諜報員としてリクルートする機会として利用していることはほぼ確実である。 |
| Previous attendees have included a former US State Department official, a former US Army psychological operations officer, former US Intelligence Community case officers and a European member of Parliament. | これまでの参加者には、元米国務省高官、元米陸軍心理作戦将校、元米インテリジェンス・コミュニティ事件担当官、欧州議会議員などがいる。 |
| In 2012 and 2013, US national Monica Witt, a former US Air Force cryptologist and counter-intelligence officer (as well as a former analyst for the defence contractor, Booz Allen Hamilton), travelled to several New Horizon Conferences in Iran. During these trips, she revealed the existence of a classified intelligence collection programme and the true identity of a US intelligence officer. In late 2013, Witt is believed to have defected to Iran where she has provided support to the IIS by conducting research on her former colleagues. | 2012年と2013年、アメリカ国籍のモニカ・ウィットは、元米空軍の暗号学者で防諜担当官(防衛請負会社ブーズ・アレン・ハミルトンの元アナリスト)であり、イランで開催された数回のニュー・ホライズン・コンファレンスに参加した。これらの旅行中、彼女は機密情報収集プログラムの存在と、米国の諜報部員の正体を暴露した。2013年後半、ウィットはイランに亡命し、元同僚の調査を行うことでIISに支援を提供したと考えられている。 |
| Witt’s case shows the risk of former members of government staff and demonstrates that the IIS continue to target individuals even where they may no longer maintain current access to classified information. | ウィットのケースは、政府職員の元メンバーのリスクを示しており、IISが、機密情報への現在のアクセス権をもはや保持していなくても、個人を標的にし続けていることを示している。 |
| In 2019, the US government sanctioned the New Horizon Organisation for its support to IRGC-QF in providing a platform for IIS intelligence officers to recruit and collect intelligence from attendees of its conferences, including foreign nationals (as well as propagating anti-Semitism and Holocaust denial). | 2019年、米国政府は、IISの情報将校が外国人を含む会議の出席者をリクルートし、情報を収集するためのプラットフォームをIRGC-QFにプロバイダとして提供している(反ユダヤ主義やホロコースト否定の宣伝も行っている)ことを理由に、ニュー・ホライズン・オーガニゼーションを制裁した。 |
| 292. The IIS are also likely to attempt to use ‘double agents’ to obtain information relating to the activities of foreign intelligence services, including the UK Intelligence Community. For example, in 2019 MOIS revealed the identities of several alleged US Central Intelligence Agency (CIA) officers working on Iran-focused operations. This included images and recordings of alleged CIA officers ***. The IIS have also demonstrated their ability to penetrate the German Armed Forces ***. | 292. IISはまた、「二重スパイ」を使って、英国のインテリジェンス・コミュニティを含む外国の情報機関の活動に関連する情報を得ようとする可能性が高い。たとえば2019年、MOISはイランに焦点を当てた作戦に携わる米国中央情報局(CIA)職員とされる数名の身元を明らかにした。これには、CIA職員とされる人物***の画像や録音も含まれていた。IISはまた、ドイツ軍に侵入する能力を示した***。 |
| (iv) State-linked institutions overseas | (iv) 海外の国家関連機構 |
| 293. It is likely that the IIS use state-linked institutions to identify and recruit targets – for example, the Islamic Centre of England (ICE) and the Iranian Embassy. The ICE, based in London and with sub-branches in Birmingham, Newcastle, Glasgow and Manchester, is the UK’s largest Shi’a cultural and religious educational centre. The centre is largely funded by the Supreme Leader’s Office and its director is the Supreme Leader’s religious representative in the UK (and is personally appointed by the Supreme Leader). Its activities include conferences, seminars, lectures, magazines and religious events, predominately in London. This includes political activities, such as holding a candlelit vigil following the US killing of IRGC-QF Commander Qasem Soleimani in 2020. | 293. IISは、ターゲットを特定し、リクルートするために、国家とつながりのある機構、たとえば、英国イスラムセンター(ICE)やイラン大使館を利用していると思われる。ロンドンに本部を置き、バーミンガム、ニューカッスル、グラスゴー、マンチェスターに出張所を持つICEは、英国最大のシーア派文化・宗教教育センターである。同センターは、その大部分が最高指導者の事務所から資金提供を受けており、所長は最高指導者の英国における宗教的代表者(最高指導者が個人的に任命)である。その活動には、主にロンドンでの会議、セミナー、講演会、雑誌、宗教行事などが含まれる。これには、2020年にIRGC-QF司令官カセム・ソレイマニが米国によって殺害されたことを受けて、キャンドルナイトを開催するなどの政治活動も含まれる。 |
| 294. Given the close links with the Iranian state, the ICE may well provide IIS agents with a useful base from which to act. ***. | 294. イラン国家との緊密なつながりを考えると、ICEはIISの諜報員にとって有益な拠点となる可能性がある。***. |
| 295. When the Committee questioned the Intelligence Community about ICE, ***. We return to the potential threat posed by ICE in the ‘Interference’ chapter. | 295. 委員会がインテリジェンス・コミュニティにICEについて質問した際、***. ICEがもたらす潜在的脅威については、「干渉」の章で触れる。 |
| 296. We also questioned whether the IIS use the Iranian diplomatic mission to conduct espionage activity. We were struck by the assessment that ***. Director General MI5 told us: | 296. われわれはまた、IISがイラン外交使節団を使ってスパイ活動を行っているかどうかについても質問した。我々は、MI5長官が次のようにアセスメントしたことに衝撃を受けた。MI5長官が我々に語った: |
| *** | *** |
| Using technical means | 技術的手段を使う |
| 297. During our Inquiry, we heard that the Iranian espionage threat manifests acutely in the cyber domain. UK entities are regularly targeted by Iranian cyber organisations for the purpose of intelligence and counter-intelligence. Iran often uses cyber espionage as it is cheap, deniable, and enables the IIS to gain information which would often not be possible to obtain within countries – such as the UK – due to the difficult operating environment. Given the focus on using technical means to conduct espionage, we consider this separately in the following chapter. | 297. 調査中、イランのスパイの脅威はサイバー領域で顕著に表れていると聞いた。英国の事業体は、諜報および防諜の目的で、イランのサイバー組織に定期的に狙われている。イランは、安価で否認可能であり、IISが英国のような国内では入手困難な情報を得ることを可能にするため、しばしばサイバースパイを利用する。技術的な手段を使ってスパイ活動を行うことに重点を置いているため、次の章では、これとは別に検討する。 |
| FF. Iran poses a significant espionage threat to the UK and its interests, projected primarily via cyber capabilities, but also via human agents. Whilst as a target, the UK appears to remain just below the US, Israel and Saudi Arabia, this prioritisation could change depending on geopolitical developments and the relationship between Iran and the UK. | FF. イランは、主にサイバー脅威を通して、また人的諜報員を通して、英国とその利益に重要なスパイ脅威を与えている。ターゲットとして、英国は米国、イスラエル、サウジアラビアのすぐ下に位置しているように見えるが、地政学的展開やイランと英国の関係によっては、この優先順位が変わる可能性がある。 |
| GG. The espionage threat is focused on supporting Iran’s primary objective of regime stability: it is substantially narrower in scope and scale, and less sophisticated, than that posed by Russia and China. In the UK, the Iranian Intelligence Services prioritise targeting opponents of the regime, HMG and sectors that may provide the Iranian regime with a strategic advantage such as academia and defence. However, the Iranian espionage threat may not necessarily follow a set strategic plan – there is more of an opportunistic element in its targeting. | GG。スパイ活動の脅威は、体制の安定というイランの主要な目的を支援することに集中しており、ロシアや中国によるものに比べ、範囲も規模もかなり狭く、洗練されていない。英国では、イランの諜報機関は、政権の敵対勢力、英国政府高官、イラン政権に戦略的優位をもたらす可能性のある分野(学界や防衛など)を優先的に標的としている。しかし、イランのスパイの脅威は、必ずしも決められた戦略計画に従っているわけではない。 |
| HH. There is a collateral threat to the UK associated with Iran’s targeting of regional networks and multilateral organisations. Given Iran’s focus on the Middle East, Iranian cyber actors in the region are particularly active. This increases the risk to the UK if it were to share sensitive data with those whose networks may be a target of the Iranian Intelligence Services. | HH。イランが地域ネットワークや多国間組織を標的にしていることに関連して、英国には付随的な脅威がある。イランが中東を重視していることから、この地域のイランのサイバー関係者は特に活発である。このため、イラン諜報機関の標的となる可能性のあるネットワークと機密データを共有した場合、英国にとってのリスクが高まる。 |
| II. While both the Iranian Embassy and the Islamic Centre of England have legitimate roles supporting the Iranian diaspora community, given their close links to the Iranian regime they are also likely to provide a permissive environment for Iranian Intelligence Services agent recruitment and intelligence gathering in the UK. We encourage the Intelligence Community not to underestimate the potential espionage threat they pose. | II. イラン大使館とイスラミック・センター・オブ・イングランドはともに、イラン人ディアスポラ・コミュニティを支援する正当な役割を担っているが、イラン政権と密接なつながりがあることから、英国におけるイラン諜報機関の諜報員のリクルートと情報収集に寛容な環境を提供する可能性も高い。インテリジェンス・コミュニティには、彼らがもたらす潜在的なスパイの脅威を過小評価しないよう奨励する。 |
| THE THREAT: CYBER ENVIRONMENT AND CAPABILITIES | 脅威:サイバー環境と能力 |
| 298. Over the last 15 years, Iran has developed proficient cyber skills: as the Home Secretary told us, Iran is a “capable and aggressive cyber actor”. It has extensive cyber capabilities which it uses to meet the regime’s intelligence requirements and to damage adversaries. Whilst *** Iran does not possess the same sophisticated cyber capability as Russia and China. (As described in the Committee’s previous Russia and China Reports, both Russia and China are highly capable, effective and sophisticated cyber actors, whose cyber expertise allows them to target a range of sectors and organisations.) We note the report by the Carnegie Endowment for International Peace that Iran lacks the capability of Israel and the US, ***. HMG described Iran as: | 298. 内務大臣が述べたように、イランは「有能で攻撃的なサイバー行為者」である。内務大臣が語ったように、イランは「有能で攻撃的なサイバー行為者」であり、政権の情報要件を満たし、敵対国に損害を与えるために使用する広範なサイバー能力を有している。しかし、イランはロシアや中国のような高度なサイバー能力を持っているわけではない。(当委員会の前回のロシア・中国報告書でも述べたように、ロシアも中国も非常に有能で、効果的で、洗練されたサイバーアクターであり、そのサイバー専門知識によって、さまざまな分野や組織を標的にすることができる) カーネギー国際平和財団の報告によれば、イランはイスラエルや米国のような能力を欠いている。HMGはイランをこう評している: |
| *** not to be underestimated, the level of threat that the Iranian cyber capabilities represent and particularly when associated with that higher risk appetite, but at the moment the combination of intent and capability does not put them in the same level as we perceive from Russia and China. | *** イランのサイバー脅威のレベルは過小評価されるべきではなく、特にリスク選好度が高い場合はなおさらであるが、現時点では、意図と能力の組み合わせから、ロシアや中国と同じレベルには達していない。 |
| 299. This chapter will explore Iran’s cyber capabilities and the complex Iranian cyber landscape, including how the Iranian Intelligence Services (IIS) co-ordinate cyber activity. (We will explore how Iran uses its cyber capabilities for the purpose of disruptive and destructive effect in the next chapter.) | 299. 本章では、イランのサイバー能力と、イラン情報部(IIS)がサイバー活動をどのように調整しているかを含む複雑なイランのサイバー状況を探る。(次章では、イランがそのサイバー能力をどのように破壊的・破壊的効果を目的に利用しているかを探る)。 |
| Iranian cyber environment | イランのサイバー環境 |
| Formative experiences | 形成的経験 |
| 300. Between 2010 and 2012, Iran suffered a series of significant offensive cyber-attacks on its critical infrastructure, from malware known as ‘Stuxnet’ (2010) and ‘Wiper’ (2012). Given the damage they caused, they had a defining impact on Iran and almost certainly motivated it to develop its own offensive and defensive cyber capabilities, including in relation to espionage and Industrial Control Systems (ICS). The ‘Wiper’ attack in particular provided a blueprint for Iranian cyber actors to replicate. | 300. 2010年から2012年にかけて、イランは、「Stuxnet」(2010年)および「Wiper」(2012年)と呼ばれるマルウェアによって、重要インフラに対する一連の重大な攻撃的サイバー攻撃を受けた。これらの被害はイランに決定的な影響を与え、スパイ活動や産業制御システム(ICS)に関連するものも含め、イランが独自の攻撃的・防御的サイバー能力を開発する動機となったことはほぼ間違いない。特に「Wiper」攻撃は、イランのサイバーアクターが模倣するための青写真を提供した。 |
| Stuxnet and Wiper attacks | Stuxnet と Wiper 攻撃 |
| Stuxnet was a form of malware – i.e. malicious software – that spread to at least 14 industrial sites in Iran, including the Natanz nuclear facility. Media reporting claimed that up to 1,000 of Iran’s centrifuges were destroyed by this malware (by overriding ICS). Media reporting suggests that this attack was jointly developed and co-ordinated by Israel and the US National Security Agency in an effort to slow Iran’s nuclear programme. | Stuxnetはマルウェア(悪意のあるソフトウェア)の一種であり、ナタンツ核施設を含むイランの少なくとも14の産業施設に拡散した。このマルウェアによって、イランの遠心分離機のうち最大1,000台が(ICSをオーバーライドして)破壊されたとメディアは報じている。メディアの報道によれば、この攻撃はイスラエルと米国国家安全保障局が共同で開発・調整し、イランの核開発計画を遅らせる目的で行われたものだという。 |
| Wiper was another form of malware targeting Iran’s oil and gas industry, oil ministry and other affiliated organisations. It destroyed data and rendered much of the sector’s infrastructure inoperable. Unlike Stuxnet, Wiper was replicable and the National Cyber Security Centre (NCSC) assesses that it highly likely enabled Iran to develop its own cyber offensive capability. | ワイパーは、イランの石油・ガス産業、石油省、その他の関連組織を標的にした別の形態のマルウェアである。このマルウェアは、データを破壊し、同部門のインフラの多くを作動不能にした。スタックスネットとは異なり、ワイパーは複製可能であり、国家サイバーセキュリティセンター(NCSC)は、このマルウェアによってイランが独自のサイバー攻撃能力を開発できた可能性が高いと評価している。 |
| Current environment | 現在の環境 |
| 301. IIS work on cyber is a complex picture, incorporating an extensive network of state institutions and private enterprises. NCSC described the Iranian cyber landscape as: | 301. サイバーに関するIISの活動は、国家機関と民間企業の広範なネットワークが組み込まれた複雑な様相を呈している。NCSCは、イランのサイバー環境について次のように述べている: |
| an ecosystem made up of cyber groups that can be categorised on a spectrum between state institutions such as MOIS [Ministry of Intelligence and Security] or the IRGC [Islamic Revolutionary Guard Corps] and those that are private organisations showing very little state affiliation. Other groups exist in the grey area between these two extremes: private groups that do not belong to state institutions, but with varying degrees of state links and state control. | MOIS(情報安全保障省)やIRGC(イスラム革命防衛隊)のような国家機構と、国家とはほとんど関係のない民間組織との間のスペクトラムに分類できるサイバー・グループで構成されるエコシステムである。また、この両極端の間のグレーゾーンに存在するグループもある。国家機構に属さない民間グループだが、国家とのつながりや国家の統制の程度はさまざまである。 |
| 302. According to NCSC, the greatest threat is posed by cyber actors that belong to the IIS as they will be under direct state control. However, in addition to state-affiliated actors, private cyber actors also pose a threat, operating to either known or perceived state intelligence requirements. Whilst some private cyber actors respond to direct state tasking and have formal government contracts, others conduct cyber criminal activity for their own financial gain, and some conduct opportunistic activity that falls broadly within state intelligence requirements. | 302. NCSCによれば、最大の脅威はIISに属するサイバー・アクターによってもたらされる。しかし、国家に所属するアクターに加え、民間のサイバー・アクターも脅威となり、既知の、あるいは認識されている国家情報の要求に応じて活動する。民間のサイバー活動家の中には、国家の直接的な任務に対応し、正式な政府との契約を結んでいる者もいる一方で、自らの経済的利益のためにサイバー犯罪行為を行う者もおり、また、国家の情報要件の範囲内で幅広く日和見的な活動を行う者もいる。 |
| 303. Each Iranian cyber group has different characteristics but – in respect of the UK and its Western allies – they share a primary focus: to conduct cyber activity against a range of targets. This enables: intelligence gathering; disrupting those whom Iran considers a threat to the regime; developing influence operations; and undertaking offensive cyber-attacks to project power and to respond to perceived slights and geopolitical events. | 303. イランのサイバー・グループはそれぞれ異なる特徴を持っているが、英国とその西側同盟国に関しては、さまざまな標的に対してサイバー活動を行うという主要な焦点を共有している。これにより、情報収集、イランが体制を脅かすと考える人物の妨害、影響力活動の展開、力を誇示し、認識された侮辱や地政学的出来事に対応するための攻撃的サイバー攻撃が可能になる。 |
| 304. The complexity of the Iranian cyber landscape appears to make it more difficult to determine accurately the motivation behind Iranian cyber targeting and the level of Iranian state control. GCHQ told the Committee that there are: | 304. イランのサイバー情勢が複雑であるため、イランのサイバー標的の背後にある動機やイランの国家統制のレベルを正確に判断することが難しくなっているようだ。GCHQは委員会に対し、次のように語っている: |
| state-affiliated groups … which are clearly given a remit *** a certain framework, for example ***, and … some *** … [there are also] *** activities by different cyber organisations … against *** targets … *** … there are cyber actors associated with Iran who both conduct activity on behalf of the Iranian state either because they have been directed or because they perceive that is what the Iranian state would like and they might benefit from that … [they] do it in order to get personal gain. | 国家に関連するグループは......例えば***のような特定の枠組みで、明確に***の任務を与えられている......そして......いくつかの***は......異なるサイバー組織による***標的に対する***活動もある......***......イランに関連するサイバーアクターは、指示されたから、あるいはイラン国家が望むことであり、それによって利益を得るかもしれないと認識したから、イラン国家のために活動を行う......個人的な利益を得るために行う。 |
| Co-ordination between cyber groups | サイバー集団間の連携 |
| 305. It was previously assessed that the Iranian cyber effort consisted of disparate groups *** | 305. イランのサイバー活動は、バラバラのグループから構成されていると以前アセスメントされた。 |
| 306. The individuals in these cyber groups – consisting of either contractors or employees (for example working in departments within the IIS) – ***. Whilst the fluid nature of Iran’s cyber landscape may result in increased flexibility, deniability and unpredictability, equally it is possible that fluidity could undermine its effectiveness. | 306. これらのサイバー・グループに属する個人は、請負業者か従業員(たとえばIIS内の部署で働く者)で構成されている。イランのサイバー情勢が流動的であることは、柔軟性、否認可能性、予測不可能性を高めることにつながるかもしれないが、同様に、流動性がその有効性を損なう可能性もある。 |
| Cyber support to Iranian-aligned militant and terrorist organisations | イランと連携する過激派組織やテロ組織へのサイバー支援 |
| 307. In addition to this complex cyber landscape, Iran has almost certainly contributed to the cyber capabilities of some of the militant and terrorist organisations in the Middle East with whom it has relationships. As noted in cyber security industry reporting, Iran has provided cyber assistance to Lebanese Hizbollah and Hamas. The value of Iran’s assistance can be seen in the Intelligence Community assessment that Lebanese Hizbollah has the highest cyber capability of any terrorist group. | 307. このような複雑なサイバー情勢に加えて、イランは中東の過激派組織やテロ組織と関係を持ついくつかの組織のサイバー能力にほぼ確実に貢献している。サイバーセキュリティ業界の報告にあるように、イランはレバノンのヒズボラやハマスにサイバー支援を提供している。イランの支援の価値は、レバノンのヒズボラがテロ集団の中で最も高いサイバー能力を有しているというインテリジェンス・コミュニティの評価からも見て取れる。 |
| Cyber tools and techniques | サイバー・ツールと技術 |
| 308. The Intelligence Community explained that the tools and techniques Iran uses to conduct computer network exploitation might often be basic but they are used very effectively. GCHQ told the Committee: “one of the reasons Iran is successful is not because they are highly sophisticated but because they can exploit fairly basic vulnerabilities that still too many organisations in the UK have”. For example, Iranian cyber actors are proficient in their use of targeted techniques such as ‘social engineering’ and ‘spear-phishing’, which they use to gain credentials that confirm an individual’s identity and to deploy malware, whilst also using untargeted methods such as ‘password spraying’ to gain access to networks and accounts. | 308. インテリジェンス・コミュニティは、イランがコンピュータ・ネットワークの搾取に使用しているツールや技術は、基本的なものであることが多いが、非常に効果的に使用されていると説明している。GCHQは委員会で次のように述べた: 「イランが成功した理由のひとつは、彼らが高度に洗練されているからではなく、英国の非常に多くの組織が持っている、かなり基本的な脆弱性を悪用できるからである」と述べた。例えば、イランのサイバー・アクターは、「ソーシャル・エンジニアリング」や「スピアフィッシング」といった標的を絞ったテクニックの使用に長けており、個人の身元を確認する認証情報を得たり、マルウェアを展開したりするのに使用する一方、「パスワード・スプレー」といった標的を絞らない方法を使用してネットワークやアカウントにアクセスすることもある。 |
| 309. The unrestricted way in which Iranian cyber actors are able to operate appears to exacerbate the cyber threat. GCHQ explained: “the Iranians will often go after [cyber] targets without any kind of ethical concerns … [they don’t have] the same good process[es] as we have to ensure our operations are legal and proportionate and necessary”. | 309. イランのサイバー・アクターが無制限に活動できることが、サイバー脅威を悪化させているようだ。GCHQは次のように説明している: 「イラン人は、倫理的な懸念なしに(サイバー)標的を狙うことが多い......我々の活動が合法的であり、適切かつ必要なものであることを保証するために、我々が行っているような優れたプロセスを持っていない」とGCHQは説明している。 |
| Obtaining bulk personal datasets | 大量の個人データセットの入手 |
| 310. This technique involves obtaining and analysing extensive datasets – for example, from airlines, hotels or other travel companies. NCSC said that increasingly proficient Iranian cyber actors aim to streamline such operations for maximum return and to maintain long-term access to such targets. | 310. この手口は、例えば航空会社、ホテル、その他の旅行会社から大規模なデータセットを入手し、分析することを含む。NCSCによれば、イランのサイバー関係者は、このような作戦を合理化し、最大の見返りを得るとともに、このようなターゲットへの長期的なアクセスを維持することを目的としている。 |
| Compromise of *** | *** の侵害 |
| In ***, NCSC assessed that a *** had been compromised almost certainly by a cyber group linked to the IIS. The group focuses on the extraction of bulk personal data which it almost certainly uses to identify foreign intelligence officers and their agents and to track Iranian dissidents. | において、NCSCは、***がIISとつながりのあるサイバーグループによってほぼ確実に侵害されたとアセスメントした。このグループは大量の個人データの抽出に重点を置いており、外国情報機関職員とそのエージェントを特定し、イランの反体制派を追跡するために使用していることはほぼ確実である。 |
| Password spraying | パスワードの散布 |
| 311. Iranian cyber groups use ‘password spraying’ to access networks or online accounts. This involves using a set of common passwords to attempt to access a large number of accounts. They are often successful because for any given large set of users there will be a proportion who use very common passwords. | 311. イランのサイバー・グループは、ネットワークやオンライン・アカウントにアクセスするために「パスワード・スプレー」を使用している。これは、一般的なパスワードのセットを使用して、多数のアカウントへのアクセスを試みるものである。一般的なパスワードを使用するユーザーが多数存在するため、多くの場合成功する。 |
| Compromise of UK Parliament | 英国議会の侵害 |
| In 2017, the BBC reported that UK civil servants had accused Iran of being responsible for a major cyber-attack on Parliamentary email accounts, including those of Cabinet Ministers. ***. 200,000 attempts were reportedly made to target 9,000 email accounts and 39 email accounts were reportedly compromised – including the inbox of six MPs and ten MPs’ staff. This cyber-attack caused significant disruption, requiring the Parliamentary authorities to temporarily restrict remote access to the Parliamentary network. | 2017年、BBCは、閣僚を含む議会の電子メールアカウントに対する大規模なサイバー攻撃の責任がイランにあると英国の公務員が告発したと報じた。***. 9,000の電子メールアカウントを標的に200,000回の試行が行われ、6人の国会議員と10人の国会議員のスタッフの受信トレイを含む39の電子メールアカウントが侵害されたと報告されている。このサイバー攻撃は重大な混乱を引き起こし、国会当局は一時的に国会ネットワークへのリモート・アクセスを制限する必要があった。 |
| According to reports, Iranian-linked cyber actors used a ‘password spraying’ technique. *** | 報道によると、イランに関連するサイバー・アクターは「パスワード・スプレー」のテクニックを使用した。*** |
| At the time of the incident, *** | インシデント発生時、***は次のように述べた。 |
| We asked the Intelligence Community whether there had been Iranian attempts to target the UK Parliament since 2017. GCHQ told the Committee that ***. | 我々はインテリジェンス・コミュニティに、2017年以降、英国議会を標的としたイランの試みがあったかどうかを尋ねた。GCHQは委員会に対し、***と回答した。 |
| Social engineering and spear-phishing | ソーシャル・エンジニアリングとスピアフィッシング |
| 312. Social engineering refers to the manipulation of people into carrying out specific actions such as divulging information that is of use to a cyber actor. Spear-phishing involves sending targeted emails asking for sensitive information or encouraging targets to visit a fake or compromised website. Both techniques are used by Iran-linked cyber actors to gain access to sensitive information. | 312. ソーシャル・エンジニアリングとは、サイバー行為者にとって有益な情報を漏らすなど、特定の行動を実行するように人々を操作することを指す。スピアフィッシングは、機密情報の提供を求める標的型電子メールを送信したり、ターゲットに偽のウェブサイトや危険なウェブサイトを訪問するよう促したりするものである。どちらの手法も、イランに関連するサイバー行為者が機密情報へのアクセスを得るために使用しています。 |
| Case studies: spear-phishing and social engineering | ケーススタディ:スピアフィッシングとソーシャルエンジニアリング |
| Journalists – As noted above, CHARMING KITTEN is a cyber espionage group that has been widely linked to the Iranian state and has been active since at least 2014. NCSC has assessed that it poses a *** cyber espionage threat to a variety of sectors including HMG, gathering intelligence in support of Iran’s ***. It often uses social engineering and spear-phishing techniques to access information. This has included using the identity of current and former journalists from international publications such as the Wall Street Journal, CNN and Deutsche Welle. The approaches lure the target onto the cyber group’s websites which appear to be legitimate email or social media accounts. This then enables the group to collect the target’s passwords and login credentials, allowing it to access information and target further individuals and accounts. | ジャーナリスト - 上述の通り、CHARMING KITTENはイラン国家と広く結びついているサイバースパイグループであり、少なくとも2014年以降活動しています。NCSCは、HMGを含む様々なセクターに***サイバースパイの脅威をもたらし、イランの***を支援するために情報を収集しているとアセスメントしている。情報へのアクセスにはソーシャルエンジニアリングやスピアフィッシングのテクニックを使うことが多い。これには、ウォール・ストリート・ジャーナル、CNN、ドイチェ・ヴェレといった国際的な出版物の現・元記者の身元を利用したものも含まれる。この手口は、正規の電子メールやソーシャルメディア・アカウントに見せかけたサイバー・グループのウェブサイトに標的を誘い込む。これにより、グループはターゲットのパスワードやログイン認証情報を収集し、情報にアクセスしたり、さらなる個人やアカウントを標的にしたりすることが可能になる。 |
| In 2019, Microsoft filed a complaint with the US District Court for Washington D.C. against CHARMING KITTEN for establishing a series of domains that mimicked login pages for Yahoo!, LinkedIn, Hotmail, Microsoft Live and other services. | 2019年、マイクロソフトは、ヤフー!、リンクトイン、ホットメール、マイクロソフトライブやその他のサービスのログインページを模倣した一連のドメインを確立したとして、CHARMING KITTENに対してワシントンD.C.の米国地方裁判所に訴状を提出した。 |
| *** – In another example of this type of activity, between ***, CHARMING KITTEN undertook ‘spear-phishing’ operations in which it impersonated the ***. The operation also targeted an employee of another UK-based *** and *** officials. | *** この種の活動の別の例として、***年の間に、CHARMING KITTENは***になりすます「スピアフィッシング」作戦を行った。この作戦は、英国に拠点を置く別の***の従業員や***の関係者も標的にしていた。 |
| CHARMING KITTEN has been known to target activists, defence contractors, academia, government agencies, media organisations, and companies in the financial, energy and aerospace sectors. *** its targeting of UK politicians and civil servants. It has also *** targeted individuals resident in the UK, including those whom Iran perceives as a threat to the regime such as activists. Following the outbreak of the Covid-19 pandemic, the group targeted individuals *** linked to the healthcare sector, reflecting changes that were likely made to its and other Iranian cyber groups’ intelligence requirements. | CHARMING KITTENは、活動家、防衛請負業者、学術機関、政府機関、報道機関、金融、エネルギー、航空宇宙分野の企業を標的にしたことが知られている。*** 英国の政治家と公務員を標的にしている。また、活動家のようなイランが体制への脅威とみなす人物を含め、英国に居住する個人も標的としてきた。Covid-19パンデミックの発生後、同グループはヘルスケア部門に関係する個人を標的にした。 |
| *** Embassy – CARDAMOM is a cyber group linked to the IIS’s ***. In ***, it compromised the account of the *** at the *** Embassy in *** through the use of *** spear-phishing message. The group was able to obtain several emails from this account that had been received from a ***, demonstrating the potential risk of *** data being taken from third parties. | *** 大使館 - CARDAMOMは、IISの***に関連するサイバー・グループである。に、***スピアフィッシングメッセージを使用して、***の***大使館の***のアカウントを侵害した。同グループは、このアカウントから***から受信した複数の電子メールを入手することができ、***データがサードパーティから持ち出される潜在的リスクを実証した。 |
| Artificial Intelligence | 人工知能 |
| 313. We asked whether the cyber threat from Iran had increased due to the greater interconnectivity of technology and developments in Artificial Intelligence (AI) technologies. The Foreign, Commonwealth and Development Office noted that Iran is already using generative AI for operational use and that the Supreme Leader had referred to the development of AI as a requirement. AI has been used in Iran, including in relation to the evolution of security systems such as: facial recognition; intelligent weapons; intelligent robots and devices for use in manufacturing and industry; and speech recognition. | 313. イランからのサイバー脅威は、技術の相互接続性の高まりと人工知能(AI)技術の発展により増大しているのかどうか質問した。外務・英連邦・開発局は、イランがすでに生成的AIを業務用に使用しており、最高指導者がAIの開発を必要条件として言及したことを指摘した。イランでは、顔認識、インテリジェント兵器、製造業や産業で使用するインテリジェントロボットや装置、音声認識など、セキュリティシステムの進化に関連してAIが使用されている。 |
| 314. GCHQ recognised the threat of technology development, telling us: | 314. GCHQは技術開発の脅威を認識しており、次のように語っている: |
| The greater interconnectivity means the risk of spillover from a cyber operation into an unintended or indirect target is … potentially increasing … Artificial Intelligence [also] improves your ability to get value of out of data. It, equally, can be used to help protect networks as well … but [it] is definitely a factor, yes. | 相互接続性の高まりは、サイバー作戦が意図しない、あるいは間接的なターゲットに波及するリスクが…潜在的に高まっていることを意味する…人工知能は、データから価値を引き出す能力も向上させる。同様に、ネットワークの保護にも活用できる…しかし、それは間違いなく要因のひとつだ。 |
| 315. The Foreign Secretary also noted the threat of AI: | 315. 外務大臣はまた、AIの脅威についても言及している: |
| The amplifying effect of AI is one of the things that … right across the board we have to be very, very conscious of. It makes it … cheaper and easier for them and it makes it harder for us, and we need to respond to that.246 | AIの増幅効果は......あらゆる面で我々が非常に意識しなければならないことのひとつだ。AIは...彼らにとってはより安く、より簡単になり、我々にとってはより難しくなる。 |
| JJ. Iran is an aggressive cyber actor with extensive capabilities. Whilst Iran does not possess the same sophisticated capability as Russia and China, the cyber threat posed by Iran is significant. | JJ. イランは広範な能力を持つ攻撃的なサイバー・アクターである。イランはロシアや中国のような洗練された能力を有しているわけではないが、イランがもたらすサイバー脅威は重大である。 |
| KK. The Iranian cyber threat landscape is complex, with cyber groups ranging from state-controlled actors responding to direct tasking, to private cyber actors working for personal gain or perceived state intelligence requirements. The complexity of this environment appears to make it more difficult to identify accurately the motivation behind Iranian cyber activity and the level of state control. | KK. イランのサイバー脅威の状況は複雑であり、サイバー集団には、直接的な任務に対応する国家統制の主体から、個人的な利益や国家情報の必要性を認識して活動する民間のサイバー主体までいる。このような環境の複雑さは、イランのサイバー活動の背後にある動機と国家統制のレベルを正確に特定することを難しくしている。 |
| LL. Whilst Iranian cyber actors often use simple computer network exploitation techniques, they use them very effectively, exploiting basic vulnerabilities that many organisations have, including in the UK. They do this for the purpose of gathering intelligence, undertaking interference operations and enabling offensive (disruptive and destructive) cyber operations. | LL。イランのサイバー活動家は、単純なコンピュータ・ネットワーク搾取技術を使うことが多いが、英国を含む多くの組織が持つ基本的な脆弱性を悪用し、非常に効果的に利用している。これは、情報収集、妨害活動、攻撃的(破壊的、破壊的)サイバー活動を可能にするためである。 |
| MM. The ever-increasing interconnectivity of global technology and developments in Artificial Intelligence may exacerbate the Iranian cyber threat. | MM。グローバル・テクノロジーの相互接続性がますます高まり、人工知能の発展がイランのサイバー脅威を悪化させる可能性がある。 |
| THE THREAT: OFFENSIVE CYBER | 脅威:攻撃的サイバー |
| 316. ‘Offensive cyber’ is usually used to describe any hostile cyber activity, whether it is used for espionage or to destroy or disrupt IT systems. Since cyber espionage has been covered in previous chapters, in the context of this chapter ‘offensive cyber’ will be used to refer just to the use of destructive or disruptive cyber-attacks that are intended to destroy or disrupt IT systems. We consider below Iran’s objectives, capability, intent and the sectors it is targeting. | 316. 攻撃的サイバー」は通常、スパイ活動であろうと、ITシステムの破壊や混乱させるためであろうと、敵対的なサイバー活動を表すのに使われる。サイバースパイについては前章で取り上げたので、本章では「攻撃的サイバー」を、ITシステムの破壊や混乱を目的とした破壊的または破壊的なサイバー攻撃の使用のみを指すものとして使用する。以下では、イランの目的、能力、意図、標的としている分野について考察する。 |
| Objectives | 目的 |
| 317. According to the Intelligence Community, there are two broad drivers for Iranian offensive cyber operations: | 317. インテリジェンス・コミュニティによれば、イランの攻撃的サイバー作戦には2つの大きな推進力がある: |
| ● projecting strategic power; and | 戦略的パワーの投射 |
| ● responding to perceived slights or acts of aggression or geopolitical events. | 認識された侮辱や侵略行為、地政学的な出来事への対応。 |
| Once again, these drivers reflect Iran’s overarching objectives of maintaining its position as a leading regional power and containing its regional and global adversaries, which are viewed as essential to ensure the safety and security of the regime. | 繰り返しになるが、これらの推進力は、地域をリードする大国としての地位を維持し、地域的・世界的な敵対勢力を封じ込めるというイランの包括的な目的を反映している。 |
| 318. As explored in the chapter on Iranian cyber capabilities, a key motivation behind Iran’s development of an offensive cyber capability was the series of significant offensive cyberattacks on Iranian critical infrastructure, which took place in 2010 (Stuxnet) and 2012 (Wiper). However, it has also been driven by Iran’s preference for a proportionate response (as previously noted, responding in a similar way to perceived aggression). As such, a response is not always achievable or realistic given the military superiority of Western forces and Iran’s geopolitical isolation; Iran has developed asymmetric capabilities – and offensive cyber is a good example of just such a capability. As Professor Ehteshami explained: | 318. イランのサイバー能力に関する章で検討したように、イランが攻撃的サイバー能力を開発した主な動機は、2010年(Stuxnet)と2012年(Wiper)に発生した、イランの重要インフラに対する一連の重大な攻撃的サイバー攻撃であった。しかし、イランが相応の対応(前述したように、認識された侵略行為に類似した方法で対応すること)を好んだことも背景にある。そのため、欧米軍の軍事的優位やイランの地政学的孤立を考えると、対応は必ずしも実現可能で現実的なものではない。イランは非対称的な能力を開発しており、攻撃的サイバーはまさにそのような能力の好例である。エテシャミ教授が説明する: |
| [offensive cyber is] part of [Iran’s] asymmetrical warfare strategy … [it is] something they are increasingly able to use offensively … [but] what drives them still is this notion of deterrence, that we [i.e. Iran] must stop them [i.e. the West] or we must make them not do things to us by virtue of acquiring the means to test their resolve. | [攻撃的なサイバー活動は] [イランの] 非対称戦争戦略の一部であり、… [それは] 彼らがますます攻撃的に活用できるものとなっているが、… [しかし] 彼らを駆り立てているのは、依然として抑止力という概念、すなわち、私たち(すなわちイラン)は彼ら(すなわち欧米諸国)を阻止しなければならない、あるいは、彼らの決意を試す手段を獲得することで、彼らに私たちに対して行動を起こさせないようにしなければならないという考え方である。 |
| 319. Offensive cyber not only allows Iran to attack and contain Western and regional adversaries without resorting to conventional military action, it also provides Iran with a deniable tool and one which gives it a clear advantage in the region ***. | 319. 攻撃的サイバーは、イランが通常の軍事行動に頼ることなく、西側諸国や地域の敵対勢力を攻撃し、封じ込めることを可能にするだけでなく、イランに否認可能な手段を提供し、この地域における明確な優位性をもたらすものである。 |
| Iranian capability | イランの能力 |
| 320. As the chapter on Iranian cyber capabilities explored, Iran is an aggressive and capable cyber actor, which is reportedly likely to be capable of using offensive cyber operations to cause major disruption in the Middle East but also in the UK (although Iran’s offensive cyber capability remains behind that of Russia and China). As a result, if the requisite Iranian intent to undertake such activity existed, the National Cyber Security Centre (NCSC) assesses that UK entities would almost certainly be targeted by *** Iranian offensive cyber activity. | 320. イランのサイバー能力に関する章で検討したように、イランは攻撃的で有能なサイバーアクターであり、攻撃的なサイバー作戦を駆使して中東だけでなく英国にも大きな混乱を引き起こす可能性があると言われている(ただし、イランの攻撃的サイバー能力はロシアや中国に遅れをとっている)。その結果、イランがそのような活動を行うために必要な意図が存在する場合、イランの攻撃的サイバー活動によって英国の組織が標的にされることはほぼ確実であると、国家サイバーセキュリティセンター(NCSC)は評価している。 |
| 321. Since 2012, Iran has continued to develop and refine its offensive cyber techniques, particularly in the Middle East. As GCHQ explained: | 321. 2012年以降、イランは特に中東において、攻撃的なサイバー技術の開発と改良を続けてきた。GCHQは次のように説明している: |
| The higher risk appetite has manifested itself in […] disruptive attacks against regional powers, particularly Israel and Saudi Arabia over the last ten years. So [Iran] has been learning from those attacks and developing their methodology. | この10年間、地域の大国、特にイスラエルとサウジアラビアに対する破壊的な攻撃に、より高いリスク選好が現れている。イランはそうした攻撃から学び、その手法を発展させてきたのです」。 |
| 322. The previous chapter explained that Iranian cyber actors often use relatively basic tools to access IT systems, such as password spraying, social engineering and spear-phishing. Once they have access, they utilise a number of destructive and disruptive tools. Destructive ‘wiper’ malware attacks – which delete data and damage equipment at scale – are Iran’s key destructive cyber capability, although it has also developed the capability to target Industrial Control Systems (ICS) which are used in Critical National Infrastructure (CNI) globally. Iranian cyber actors have also used ‘distributed denial of service’ attacks against both Saudi and Israeli websites. These send multiple requests to a website to overload it and prevent it from functioning correctly. Ransomware – which prevents access to a device, often as an attempt to extort money – is another tool used by Iranian cyber actors. Examples of these capabilities in action are provided below in the section on ‘Targeted sectors’. | 322. 前章では、イランのサイバー・アクターはITシステムにアクセスするために、パスワードの吹き込み、ソーシャル・エンジニアリング、スピアフィッシングなど、比較的基本的なツールを使用することが多いと説明した。いったんアクセスすると、彼らは破壊的で破壊的なツールを数多く利用する。破壊的な「ワイパー」マルウェア攻撃(大規模にデータを削除し、機器に損害を与える)は、イランの主要な破壊的サイバー能力であるが、イランは、重要国家インフラ(CNI)で世界的に使用されている産業制御システム(ICS)を標的にする能力も開発している。イランのサイバーアクターは、サウジアラビアとイスラエルのウェブサイトに対する「分散型サービス拒否」攻撃も行っている。これは、ウェブサイトに複数のリクエストを送信して過負荷をかけ、正常に機能しないようにするものである。ランサムウェアは、多くの場合、金銭を脅し取ろうとしてデバイスへのアクセスを阻止するもので、イランのサイバー行為者が使用するもう一つの手段である。これらの能力の実例は、「標的型セクター」のセクションで後述する。 |
| Iranian intent | イランの意図 |
| A significant target | 重要な標的 |
| 323. Whilst Iran is an aggressive cyber actor with a relatively high risk appetite, the offensive cyber threat from Iran is different to that posed by Russia and China: “[Iran] does not want to … bring the ceiling down on their heads ***”. | 323. イランは比較的高いリスク許容度を持つ攻撃的なサイバー行為者であるが、イランによる攻撃的なサイバー脅威はロシアや中国によるものとは異なる: 「イランは......自分たちの頭上に天井を落とすことを望んでいない***」。 |
| 324. It appears that the UK is not a top priority for Iranian offensive cyber activity: as such, in the current environment, Iran may not attempt an offensive cyber-attack specifically to damage the UK unless it was directly provoked (particularly as such an attack would presumably be perceived as highly escalatory by the international community, risking a significant international retaliation). Therefore, as a target, the UK appears to be behind the US, Israel, Saudi Arabia and other regional adversaries. Consequently, the JIC Chair told us: “the threat of Iranian largescale disruptive or destructive cyber-attacks against the United Kingdom is ***”. | 324. イランの攻撃的サイバー活動にとって、英国は最優先事項ではないようである。そのため、現在の環境では、イランは直接挑発されない限り、英国に損害を与えるために特別に攻撃的サイバー攻撃を試みることはないだろう(特に、そのような攻撃は国際社会から非常にエスカレートしていると受け止められ、国際的に大きな報復を受けるリスクがあるため)。したがって、標的として英国は、米国、イスラエル、サウジアラビア、その他の地域の敵対国に遅れをとっているように見える。その結果、JIC委員長はこう語った: 「イランによる英国に対する大規模な破壊的サイバー攻撃の脅威は、***である」。 |
| 325. Whilst it is unlikely that Iran currently intend to launch an offensive cyber-attack directly against the UK or its interests, it is important to note Iran’s capacity to prepare and position itself for future offensive cyber-attacks – Iranian cyber groups persistently scan for cyber vulnerabilities in HMG and other UK entities. | 325. イランが現在、英国やその利益に対して直接攻撃的なサイバー攻撃を仕掛けるつもりはないだろうが、イランが将来の攻撃的サイバー攻撃の準備と態勢を整える能力を有していることは重要である。 |
| Provocation | 挑発行為 |
| 326. The Committee was interested in what would provoke Iran to undertake an attack against the UK. As noted previously, Iran’s intent to target the UK could change quickly if the bilateral relationship between Iran and the UK significantly deteriorated. This adds a layer of unpredictability to the Iranian threat as it will be influenced by regional and geopolitical developments. For example: | 326. 委員会は、何がイランを刺激して英国に対する攻撃を実行させるのかに関心を持った。先に述べたように、イランと英国の二国間関係が著しく悪化した場合、イランが英国を標的にする意図は急速に変化する可能性がある。このことは、イランの脅威が地域的・地政学的な動向に影響されることになり、予測不可能なレイヤーを追加することになる。たとえば |
| ● The Joint Comprehensive Plan of Action (JCPOA) nuclear deal – in which Iran agreed to restrict its nuclear programme in return for the international community removing economic sanctions – very probably had a restraining influence on Iran’s intent to conduct offensive cyber activity against the signatories of the deal (including the UK). | 国際社会が経済制裁を撤廃する見返りに、イランが核開発計画を制限することに合意したJoint Comprehensive Plan of Action(JCPOA)核合意は、おそらくイランが(英国を含む)合意署名国に対して攻撃的なサイバー活動を行う意図を抑制する効果があった。 |
| ● The subsequent US withdrawal from the JCPOA may have increased the Iranian cyber threat towards the US. | その後の米国のJCPOA離脱は、米国に対するイランのサイバー脅威を増大させた可能性がある。 |
| ● The British seizure of an Iranian oil tanker in 2019 might have led Iran to use offensive cyber against UK interests in retaliation. | 2019年に英国がイランの石油タンカーを拿捕したことで、イランは報復として英国の権益に対して攻撃的なサイバー活動を行った可能性がある。 |
| ● The US killing of the Islamic Revolutionary Guard Corps Quds Force (IRGC-QF) Commander General Qasem Soleimani in 2020 might have led Iran to use cyber to retaliate – although given the UK’s relatively neutral stance, the UK itself might not have been targeted. | 2020年に米国がイスラム革命防衛隊クッズフォース(IRGC-QF)のカセム・ソレイマニ司令官を殺害したことで、イランは報復のためにサイバー攻撃を行ったかもしれない。 |
| 327. The threat to the UK could change if Iran perceives the UK to have changed its position or to be responsible for a cyber-attack or aggression against Iran (even if this does not reflect reality), which is demonstrated by the below case study. | 327. イランが英国の立場を変えたと認識したり、イランに対するサイバー攻撃や侵略に責任があると認識した場合、英国に対する脅威は変化する可能性がある(たとえそれが現実を反映していないとしても)。 |
| Iranian perception of UK involvement in cyber-attack | 英国のサイバー攻撃関与に対するイランの認識 |
| *** NCSC assesses that, if Iran perceives that the UK has been complicit in conducting offensive cyber activity against it in the future, it is likely that Iran will conduct retaliatory action against UK-associated targets – including via offensive cyber activity. | *** NCSCは、イランが将来、英国が自国に対する攻撃的サイバー活動の実施に加担したと認識した場合、イランは攻撃的サイバー活動を通じた場合を含め、英国に関連する標的に対して報復行動を実施する可能性が高いと評価している。 |
| 328. Although, as a target, the UK appears to be behind the US, Israel and Saudi Arabia, it is probable that Iran’s intent to conduct offensive cyber activity against the UK is increasing. This is due to Iran perceiving the UK to be involved in hostile state activity against it – for example, in 2022 it was reported that the Iranian regime had accused the UK of hosting Farsi-language news outlets which Iran perceived to have contributed to the outbreak of internal protests following the death of the Iranian student, Mahsa Amini. This follows an increase in Iran’s willingness to use offensive cyber in the region, driven by regional tensions and a desire to project power (as well as the lack of a direct challenge or response from its adversaries). | 328. 標的としては、英国は米国、イスラエル、サウジアラビアに遅れをとっているように見えるが、イランが英国に対して攻撃的なサイバー活動を行う意図は高まっている可能性が高い。これはイランが、英国が自国に対する敵対的な国家活動に関与していると認識しているためである。たとえば、2022年には、イラン人学生マフサ・アミニの死後、イラン国内での抗議デモの発生に寄与したとイランが認識しているペルシャ語のニュース配信を英国が主催しているとイラン政権が非難したと報じられた。これは、イランがこの地域で攻撃的なサイバーを使用する意欲を強めていることを受けたもので、地域の緊張とパワーを誇示したいという願望(敵対国からの直接的な挑戦や反応がないことも同様である)に後押しされたものである。 |
| Thresholds | 閾値 |
| 329. In 2017, the Intelligence Community judged that Iran’s thresholds for using offensive cyber were *** Iran’s willingness to use offensive cyber in peacetime as well as in war to influence and to punish. When we questioned the extent to which we understand how Iran’s thresholds compare with other state threats, the JIC Chair told the Committee that: | 329. 2017年、インテリジェンス・コミュニティは、イランが攻撃的サイバーを使用するための閾値は、***イランは平時だけでなく、影響力と懲罰のために戦争でも攻撃的サイバーを使用する意思があると判断した。イランの閾値が他の国家の脅威と比較してどの程度理解されているか質問したところ、JIC委員長は委員会に対し次のように述べた: |
| *** I would surmise that Iranian aggression against the United Kingdom would rise quite sharply if Iran thought that the United Kingdom was complicit in some attempts to undermine the Islamic Republic in some way … Iran very often seeks to respond to what it sees as other states’ aggression in what they regard as a proportionate way … ***.251 | *** イランが、英国が何らかの形でイスラム共和国を弱体化させようとする試みに加担していると考えた場合、イランの英国に対する攻撃はかなり急激に高まると推測される。 |
| Deterrence | 抑止力 |
| 330. The Intelligence Community also told the Committee that, if Iran wanted to deter the UK from acting in a particular way, *** offensive cyber can be unpredictable both in relation to its inherent effectiveness and in relation to conveying a particular message. | 330. 諜報機関はまた、イランが英国の特定の行動を抑止したい場合、***攻撃的なサイバーは、その本質的な有効性に関しても、特定のメッセージを伝えることに関しても、予測不可能である可能性があると委員会に述べた。 |
| Collateral damage | 巻き添え被害 |
| 331. Even when not intending to undertake a direct offensive cyber-attack on the UK, we noted with concern Iran’s willingness to accept the risk of collateral damage to the UK and its interests. Due to multinational trade and the interconnectedness of IT networks, it is likely that any global increase in Iranian offensive cyber activity increases the risk to UK entities (for example, through collateral damage resulting from broader activity against a particular sector). Further, according to NCSC, it is unlikely that all UK entities are able to detect or defend against Iranian offensive cyber activity (whether directly targeted or as collateral damage). | 331. 英国に対する直接的な攻撃的サイバー攻撃を意図していない場合でも、イランが英国およびその利益に対する付随的損害のリスクを受け入れようとしていることを懸念して指摘した。多国間貿易とITネットワークの相互接続性により、イランの攻撃的サイバー活動が世界的に増加すれば、(例えば、特定のセクターに対するより広範な活動の結果として生じる付随的被害によって)英国の事業体に対するリスクが高まる可能性が高い。さらに、NCSCによれば、すべての英国事業体がイランの攻撃的サイバー活動(直接の標的であれ、付随的被害であれ)を検知したり防御したりできる可能性は低い。 |
| Key actors | 主な関係者 |
| Actors: *** | アクター *** |
| 332. Following the *** cyber-attack, the Iranian Intelligence Services (IIS) established a new cyber actor, ***. According to NCSC, ***. | 332. サイバー攻撃***の後、イラン情報部(IIS)は新たなサイバー行為者***を設立した。NCSCによれば、***である。 |
| 333. According to the Intelligence Community, the offensive cyber ***. *** source of Iranian offensive cyber activity ***. *** cyber-attacks on the petrochemical sector (which are explored in more detail below). GCHQ told the Committee ***: | 333. インテリジェンス・コミュニティによれば、攻撃的サイバーは***である。*** イランの攻撃的サイバー活動の情報源は***である。*** 石油化学部門に対するサイバー攻撃(これについては以下で詳述する)。GCHQは委員会に対し、***: |
| ***.252 | ***.252 |
| 334. As noted previously, it appears possible that there is a lack of effective co-operation in some areas of Iran’s cyber and intelligence activity. The operational collaboration *** is a dangerous combination. | 334. 前述したように、イランのサイバーおよび諜報活動の一部において、効果的な協力が欠如している可能性がある。作戦上の協力***は危険な組み合わせである。 |
| Actors: Iranian-aligned ‘proxy’ organisations | 行為者 イランと連携する「代理」組織 |
| 335. Non-state actors generally do not appear to have the capability to conduct significant offensive cyber-attacks. However, Lebanese Hizbollah and Hamas are more proficient and could be used as proxies to carry out such attacks. As noted previously, the cyber security industry has reported that Iran has provided Lebanese Hizbollah and Hamas with cyber assistance. | 335. 非国家主体は一般的に、重要な攻撃的サイバー攻撃を行う能力を持っていないようである。しかし、レバノンのヒズボラやハマスなどはより熟練しており、そのような攻撃を実行する代理人として利用される可能性がある。先に述べたように、サイバーセキュリティ業界は、イランがレバノンのヒズボラとハマスにサイバー支援を提供していると報告している。 |
| 336. The Committee therefore questioned whether Lebanese Hizbollah – acting on behalf of Iran – posed an offensive cyber threat to the UK. GCHQ told us: “*** there is potential for … UK interest[s] to be caught up ***”. | 336. そこで委員会は、イランに代わって行動するレバノンのヒズボラが、英国に攻撃的なサイバー脅威をもたらすかどうか質問した。GCHQは我々に言った: 「英国の利益が巻き込まれる可能性がある。 |
| Targeted sectors | 標的とされた部門 |
| 337. The threat of Iranian offensive cyber is particularly acute in the Middle East. However, NCSC has assessed that Iran has also used offensive cyber directly against the US, demonstrating its willingness to conduct cyber-attacks against Western nations if necessary, including the UK. NCSC judges that if Iran wished to conduct further offensive cyber activity against its adversaries such as the UK, it could include attacks against the petrochemical, utilities and finance sectors. | 337. イランの攻撃的サイバーの脅威は中東で特に深刻である。しかしNCSCは、イランは米国に対しても攻撃的サイバー攻撃を直接行っており、英国を含む西側諸国に対して必要であればサイバー攻撃を行う意思があることを示していると評価している。NCSCは、イランが英国などの敵対国に対してさらなる攻撃的サイバー活動を行おうとする場合、石油化学、公益事業、金融部門に対する攻撃を含む可能性があると判断している。 |
| (i) Petrochemical | (i) 石油化学 |
| 338. Since 2012, Iranian cyber actors have conducted a series of significant offensive cyberattacks against petrochemical companies in the Middle East. The region’s oil and gas industry is almost certainly a high-value target for Iranian cyber actors given its importance to the regional and global economy, with Middle Eastern countries representing five of the top ten oil producers worldwide and providing over a quarter of the world’s global output. | 338. 2012年以来、イランのサイバー行為者は中東の石油化学企業に対して一連の重要な攻撃的サイバー攻撃を行ってきた。中東諸国は世界の石油生産量の上位 10 カ国のうち 5 カ国を占め、世界の生産量の 4 分の 1 以上を供給していることから、この地域の石油・ガス産業は地域経済および世界経済にとって重要であることから、イランのサイ バー行為者にとって価値の高い標的であることはほぼ確実である。 |
| 339. The most significant examples of reported Iranian cyber-attacks in the petrochemical sector are known collectively as ‘Shamoon’ (1, 2 and 3), at least one of which is linked to ***. The attacks targeted various countries, predominantly in the Middle East but also further afield. The first attack, ‘Shamoon 1’, took place in 2012 and infected Saudi Aramco’s systems (a Saudi oil and gas company and one of the largest companies in the world) and RasGas (a Qatari gas company). At the time, they were the most destructive cyber-attacks known to date, disrupting over 30,000 computers and forcing Saudi Aramco’s corporate operations offline for five months. | 339. 石油化学部門で報告されているイランのサイバー攻撃の最も重要な例は、「Shamoon」(1、2、3)と総称されるものであり、そのうちの少なくとも1つは***に関連している。この攻撃は、主に中東のさまざまな国を標的にしていたが、さらに遠く離れた国も標的にしていた。最初の攻撃である「シャムーン1」は2012年に行われ、サウジアラムコ(サウジアラビアの石油・ガス会社で世界最大級の企業)とラスガス(カタールのガス会社)のシステムに感染した。当時、このサイバー攻撃はこれまでに知られている中で最も破壊的なもので、3万台以上のコンピュータを混乱させ、サウジアラムコの企業業務を5カ月間オフラインに追い込んだ。 |
| 340. In 2016, a second attack – known as ‘Shamoon 2’ – targeted a broad range of Saudi entities, forcing one chemical producer to shut down its operational processes temporarily. This included the destruction of ***. | 340. 2016年、「シャムーン2」として知られる2回目の攻撃は、サウジアラビアの広範な事業体を標的とし、ある化学メーカーに業務プロセスを一時的に停止させた。これには***の破壊も含まれていた。 |
| 341. In 2018, a third attack – ‘Shamoon 3’ – disrupted the operations of Italian *** oil and gas entities in the Middle East. It destroyed over 300 servers and 100 computers. Notably, whilst Shamoon 1 and 2 primarily affected Saudi entities, Shamoon 3 reportedly affected servers in the UK, Italy and India, as well as those in the Middle East. This was due to the interconnectedness of regional networks and global businesses and demonstrates how offensive cyber operations can cause significant unintended collateral damage. | 341. 2018年、3回目の攻撃-『Shamoon 3』-は、中東におけるイタリアの***石油・ガス事業体の業務を妨害した。300台以上のサーバーと100台以上のコンピューターが破壊された。特筆すべきは、シャムーン1と2が主にサウジアラビアの事業体に影響を与えたのに対し、シャムーン3は中東だけでなく、英国、イタリア、インドのサーバーにも影響を与えたと報告されていることだ。これは、地域のネットワークとグローバル・ビジネスが相互につながっているためであり、攻撃的なサイバー作戦がいかに重大な意図せぬ巻き添え被害を引き起こすかを示している。 |
| 342. Nonetheless, while the threat of collateral damage to the UK – such as its petrochemical sector – has increased with the growing interconnectedness of technology, NCSC’s assessment remains that the UK is not the primary intended target for Iranian offensive cyber activity. | 342. それにもかかわらず、英国への付随的被害(石油化学部門など)の脅威は、技術の相互接続性の高まりとともに増大しているが、NCSCの評価では、英国はイランの攻撃的サイバー活動の主要な標的ではないということに変わりはない。 |
| Offensive cyber-attacks – APT33 | 攻撃的サイバー攻撃 - APT33 |
| APT33 is an Iranian-linked cyber actor (***) and one of the most active cyber groups in the Middle East. It has undertaken both espionage and offensive cyber activity, which it is highly likely was in line with Iranian state strategic priorities, with a particular focus on Saudi Arabia and the Middle East’s energy sector, targeting European and Middle East-based oil and gas companies. It has also targeted multiple other sectors, including government, finance, telecommunications, research, manufacturing and engineering. | APT33はイランに関連したサイバーアクター(***)であり、中東で最も活発なサイバーグループの一つである。APT33はスパイ活動と攻撃的サイバー活動の両方を行っており、イラン国家の戦略的優先事項に沿ったものである可能性が高く、特にサウジアラビアと中東のエネルギー部門に重点を置き、欧州と中東を拠点とする石油・ガス会社を標的としている。また、政府、金融、電気通信、研究、製造、エンジニアリングなど、他の複数のセクターも標的にしてきた。 |
| It has also conducted ‘spear-phishing’ campaigns which are primarily focused on the Middle East and the US, and are likely to be a response to geopolitical tensions between the US and Iran. | また、主に中東と米国に焦点を当てた「スピアフィッシング」キャンペーンも行っており、これは米国とイラン間の地政学的緊張に対応したものと思われる。 |
| Whilst the group has targeted the UK, it is highly likely that its UK targeting is a small fraction of its overall activity. NCSC assesses ***. | このグループは英国を標的としているが、英国を標的としているのは活動全体のごく一部である可能性が高い。NCSCは次のように評価している。 |
| *** APT33 was almost certainly responsible for an offensive cyber-attack on the Middle East-based computer systems of a UK-headquartered oil services company. NCSC assessed that it was highly likely that the company had been targeted for its links to Saudi Aramco *** to degrade the Saudi petrochemicals sector rather than the company’s connection to the UK. If this group is linked to the IIS *** this demonstrates Iran’s willingness to risk collateral damage and the potential threat to UK energy security if Middle Eastern oil and gas companies are compromised. | *** APT33は、英国に本社を置く石油サービス会社の中東ベースのコンピュータ・システムに対する攻撃的なサイバー攻撃をほぼ確実に行った。NCSCは、同社と英国とのつながりよりも、むしろサウジの石油化学部門を低下させるために、同社がサウジアラムコ***とのつながりのために標的にされた可能性が高いと評価した。もしこのグループがIIS***とつながっているとすれば、イランが巻き添え被害を覚悟していること、また中東の石油・ガス会社が危険にさらされれば、英国のエネルギー安全保障が脅かされる可能性があることを示している。 |
| 343. Since the ‘Shamoon’ attacks, Iranian cyber actors have continued to pose a threat to the energy sector, conducting destructive cyber-attacks against Gulf petrochemical companies. Whilst Iran often does not state the motivations behind attacks, NCSC assesses that many of these attacks are likely to be in response to: cyber-attacks against Iran’s oil and gas industry; the imposition of financial sanctions against Iran; and, more generally, heightened tensions due to geopolitical developments. | 343. シャムーン」攻撃以来、イランのサイバー行為者はエネルギー部門に脅威を与え続けており、湾岸の石油化学企業に対して破壊的なサイバー攻撃を行っている。イランは攻撃の動機を明言しないことが多いが、NCSCは、これらの攻撃の多くは、イランの石油・ガス産業に対するサイバー攻撃、イランに対する金融制裁の発動、さらに一般的には地政学的展開による緊張の高まりに対応したものである可能性が高いと評価している。 |
| (ii) Utilities/Critical National Infrastructure | (公益事業/重要な国家インフラ |
| 344. Iran’s intent to develop an offensive cyber capability to target CNI has historically been recognised by the Intelligence Community: *** Iran represents one of the highest threats to UK CNI, with cyber representing a key concern – albeit, as previously noted in this Report, Iran does not have the same sophisticated cyber capability as actors such as Russia and China: whilst in the current environment, Iran may not attempt an offensive cyber-attack specifically to damage the UK, collateral disruption is clearly a possibility. | 344. イランがCNIを標的とした攻撃的サイバー能力を開発しようとしていることは、これまでも情報機関によって認識されてきた: *** イランは英国CNIにとって最大の脅威のひとつであり、サイバーは重要な懸念事項である。現在の環境では、イランが特に英国に損害を与えるために攻撃的なサイバー攻撃を試みることはないかもしれないが、付随的な混乱が生じる可能性は明らかにある。 |
| 345. Iran has continued to show concerning signs that both its intent and capability in this space are developing. In 2020, industry reporting indicated Iranian cyber actors targeted Israeli water facilities (but were ultimately unsuccessful), demonstrating an emerging capability against ICS. According to public reporting, Iranian cyber actors have also been linked to cyber security incidents affecting US CNI, including against power grid operators and a dam. The attack did no damage but they did reveal information about the computers running the operating systems, such as the flood control system. | 345. イランは、この分野における意図と能力の両方が発展しつつあるという懸念すべき兆候を示し続けている。2020年、業界の報告によると、イランのサイバー行為者はイスラエルの水道施設を標的にし(しかし最終的には失敗した)、ICSに対する新たな能力を示した。公的な報告によると、イランのサイバー行為者は、電力網運営者やダムに対するものを含め、米国のCNIに影響を与えたサイバーセキュリティ事件にも関連している。攻撃による被害はなかったが、洪水制御システムなどのオペレーティング・システムを稼働させているコンピュータに関する情報が暴露された。 |
| 346. In addition, in 2021 Iranian cyber actors attempted to disrupt services to patients at Boston Children’s Hospital (***). This plot was subsequently disrupted ***. Iranian cyber actors also launched a series of attacks in 2022 against Albanian government infrastructure – it is likely that this was because Albania was hosting Iranian dissidents – which affected government services and resulted in the leaking of Albanian government data. This appears to be the first public reporting of Iran conducting a cyber-attack against the CNI of a NATO member. | 346. さらに、2021年には、イランのサイバー行為者がボストン小児病院(***)の患者へのサービスを妨害しようとした。この企ては、その後妨害された***。イランのサイバー行為者はまた、2022年にアルバニア政府のインフラストラクチャーに対して一連の攻撃を開始し、これはアルバニアがイランの反体制派を受け入れていたためと思われるが、政府サービスに影響を与え、アルバニア政府のデータが流出する結果となった。これは、イランがNATO加盟国のCNIに対してサイバー攻撃を行ったという初めての公的な報告と思われる。 |
| Iranian attack on Israeli water facilities | イスラエルの水道施設に対するイランの攻撃 |
| In 2020, Iranian-linked cyber actors reportedly targeted at least two Israeli water facilities (***). This attack took place amidst heightened geopolitical tension between Israel and Iran, representing an example of Iran using asymmetric capabilities to respond to perceived aggression as a non-escalatory option. | 2020年、イランにつながるサイバー行為者が、少なくとも2つのイスラエルの水道施設を標的にしたと報じられている(***)。この攻撃は、イスラエルとイランの間の地政学的緊張が高まる中で行われ、イランが非エスカレーション的な選択肢として、認識された侵略に対応するために非対称的能力を利用した一例である。 |
| None of the incidents reportedly caused damage or affected water supplies but Israeli officials believe that the intention of the attack was to manipulate the control systems into increasing the amount of chlorine in the treated water that is provided to Israeli homes. In a worst-case scenario, this would have led to hundreds of people becoming ill. | いずれの事件も損害や給水への影響はなかったと報じられているが、イスラエル政府関係者は、この攻撃の意図は、制御システムを操作して、イスラエルの家庭に供給される処理水の塩素量を増やすことにあったと考えている。最悪の場合、数百人が病気になるところだった。 |
| Fortunately, the attack was reported to have had a negligible effect. GCHQ noted to the Committee that it does not serve as evidence that Iran has the capability to damage CNI because it was ultimately unsuccessful. | 幸いなことに、この攻撃の影響はごくわずかであったと報告されている。GCHQは委員会に対し、最終的に失敗に終わったため、イランがCNIに損害を与える能力を持っているという証拠にはならないと指摘した。 |
| Nonetheless, it appears to indicate an emerging Iranian capability and its deployment will presumably aid future development. It also highlights the potential life-threatening consequences of cyber-attacks on CNI. | とはいえ、イランの新たな能力を示すものであり、その配備は今後の開発に役立つものと思われる。また、CNIへのサイバー攻撃が生命を脅かす可能性があることも強調している。 |
| 347. We questioned the Intelligence Community about the potential threat to UK CNI and whether Iran had the level of sophistication to disrupt core CNI – switching off a piece of electrical generation equipment, for example – or whether disruption to supply chain businesses was more likely. GCHQ told us ***: | 347. われわれは情報機関に対し、英国のCNIに対する潜在的脅威と、イランが中核的なCNIを混乱させるほどの高度な能力(たとえば発電装置のスイッチを切るなど)を持っているのか、それともサプライチェーン・ビジネスを混乱させる可能性の方が高いのかについて質問した。GCHQは我々に次のように語っている: |
| *** have successfully caused disruption to business networks. ***. | *** はビジネス・ネットワークへの混乱に成功している。***. |
| 348. The Committee questioned whether the ICS installed in Israel is similar to that used throughout CNI globally, including in the UK (if that were to be the case, the reported attack would indicate that, if Iran’s intent and priorities towards the UK changed, it could use similar capabilities to target UK CNI). When we asked the Intelligence Community about this specific threat, GCHQ told us that ***: | 348. 委員会は、イスラエルに設置された ICS が英国を含む世界の CNI 全体で使用されているものと類似しているかどうか疑問視した(もしそうであれば、イランの英国に対する意図と優先順位が変化した場合、同様の機能を使用して英国の CNI を標的にする可能性があることを、今回報告された攻撃は示していることになる)。この具体的な脅威について情報機関に尋ねたところ、GCHQは次のように答えた: |
| *** they have a degree of capability to interfere with Critical National Infrastructure services … ***. We have seen it being deployed against others *** their capability to affect big business or the enterprise networks, so the usual, you know, office computers that we all use. ***. | *** 彼らは重要な国家インフラ・サービスを妨害する能力を持っている。大企業や企業ネットワークに影響を与える能力を持っています。***. |
| 349. Regardless of capability, as previously noted, it remains the case that in the current environment, Iran may not attempt to undertake offensive cyber activity specifically to damage the UK’s CNI. ***. MI5 explained: “they are not averse to it, they have no principled reason why they would not wish to do that, ***”257 | 349. 能力の有無にかかわらず、先に述べたように、現在の環境では、イランは英国のCNIに損害を与えるために特別に攻撃的なサイバー活動を行おうとはしないであろう。***. MI5はこう説明している: 「イランはそれを嫌っているわけではなく、そうしたくない道理はない」257。 |
| (iii) Finance | (iii) 金融 |
| 350. Between 2012 and 2015, Iranian cyber actors conducted disruptive cyber activity against multiple institutions in the US financial sector. Whilst US organisations were the direct target, UK organisations were affected as collateral damage. Reporting states that the repeated co-ordinated attacks disabled bank websites and prevented customers from accessing their accounts, costing the financial institutions tens of millions of dollars. NCSC assessed that these attacks were in response to the imposition of financial sanctions on Iran and that the financial sector was likely to continue to be seen as a viable target for disruption, in response to further sanctions. | 350. 2012年から2015年にかけて、イランのサイバー行為者は米国の金融部門の複数の機関に対して破壊的なサイバー活動を行った。米国の組織が直接の標的となった一方で、英国の組織も巻き添えを食って被害を受けた。報告によると、繰り返された協調的な攻撃により、銀行のウェブサイトが無効化され、顧客は口座にアクセスできなくなり、金融機関は数千万ドルの損害を被った。NCSCは、これらの攻撃はイランに対する金融制裁の発動に対応したものであり、金融部門は今後もさらなる制裁に対応して、混乱させるための実行可能な標的とみなされる可能性が高いと評価している。 |
| (iv) Other targets | (iv) その他の標的 |
| 351. Iran also has a history of conducting offensive cyber activity against other organisations and individuals, including opposition and dissident websites. This is highly likely to be intended to deter and discredit criticism of the Iranian government. Examples include the website of ***, which was *** to include adverse stories *** (and, ***, was caused by Iranian cyber hackers). | 351. イランはまた、反体制派や反体制派のウェブサイトなど、他の組織や個人に対しても攻撃的なサイバー活動を行ってきた歴史がある。これは、イラン政府に対する批判を抑止し、信用を失墜させることを意図している可能性が高い。その例として、不利な記事を含むようにした***のウェブサイトがある(***はイランのサイバーハッカーによるものである)。 |
| 352. Separately, Iranian cyber actors have targeted private companies in the US. For example, in 2014 the US experienced its first known destructive cyber-attack when Iranian cyber actors targeted the Las Vegas Sands casino, a company worth US$14 billion. The attack caused around US$40 million of damage, destroying three-quarters of the casino’s servers, stealing information and defacing the website. The US Director of National Intelligence blamed the Iranian government for the attack when testifying before the Senate Armed Services Committee in 2015. According to NCSC, it is a realistic possibility that the motive for the attack could have been responding to anti-Iranian comments made by the casino’s CEO, and this therefore appears to be a further example of Iran using cyber-attacks to respond to a perceived slight. | 352. これとは別に、イランのサイバー行為者は米国の民間企業を標的にしている。例えば、2014年、イランのサイバー行為者が140億米ドル相当の企業であるラスベガス・サンズのカジノを標的にしたとき、米国は初めて知られた破壊的サイバー攻撃を経験した。この攻撃は約4000万米ドルの損害を与え、カジノのサーバーの4分の3を破壊し、情報を盗み、ウェブサイトを改ざんした。アメリカの国家情報長官は、2015年に上院軍事委員会で証言した際、この攻撃についてイラン政府を非難した。NCSCによれば、この攻撃の動機は、カジノのCEOによる反イラン的な発言に反応したものである可能性が現実的であり、したがってこれは、イランが知覚された軽度に反応するためにサイバー攻撃を使用するさらなる例であるようだ。 |
| NN. Iran generally favours proportionality, responding in a similar way to perceived aggression. Where that is not achievable or realistic, it uses asymmetric capabilities – of which offensive cyber is a prime example. | NN。イランは一般的に、攻撃と認識された場合に同様の方法で対応する比例性を好む。それが達成できない、あるいは現実的でない場合、イランは非対称的な能力を用いる--攻撃的サイバー攻撃はその典型例である。 |
| OO. Offensive cyber – by which we mean both destructive and disruptive cyberattacks – allows Iran to attack and contain Western and regional adversaries without resorting to conventional military action. It also provides Iran with a deniable tool with which to attack its enemies, respond to perceived aggression and project power in the region – and globally. | OO。攻撃的サイバー(破壊的サイバー攻撃と破壊的サイバー攻撃の両方を意味する)により、イランは通常の軍事行動に頼ることなく、欧米や地域の敵対勢力を攻撃し、封じ込めることができる。またイランは、敵を攻撃し、侵略と思われる行為に対応し、この地域、そして世界的に力を誇示するための、否認可能な手段を手に入れることができる。 |
| PP. Although Iran does not possess the same sophisticated cyber capability as Russia and China, it is an aggressive cyber actor, with a relatively high risk appetite. However, at present, it appears that the UK is not a top priority for Iranian offensive cyber activity and, in the current environment, Iran may not attempt an offensive cyberattack specifically to damage the UK. Nevertheless, we note that this could change rapidly in response to regional or geopolitical developments: the likelihood has increased, for example, in connection with the recent protests in Iran. | PP。イランはロシアや中国のような洗練されたサイバー能力を有してはいないが、比較的高いリスク許容度を持つ攻撃的なサイバーアクターである。しかし、現時点では、イランの攻撃的サイバー活動にとって英国は最優先事項ではないようであり、現在の環境では、イランが英国に損害を与えるために特別に攻撃的サイバー攻撃を試みることはないかもしれない。とはいえ、地域的・地政学的な動きに応じて、この状況は急速に変化する可能性がある。例えば、イランにおける最近の抗議デモに関連して、その可能性は高まっている。 |
| QQ. Due to multinational trade and the interconnectedness of IT networks, it is likely that any global increase in Iranian offensive cyber activity increases the risk to UK entities – for example, through collateral damage resulting from broader activity. Iran both recognises and accepts that risk. | QQ. 多国間貿易とITネットワークの相互接続性により、イランの攻撃的サイバー活動が世界的に増加すれば、英国の事業体に対するリスクも増加する可能性が高い。イランはそのリスクを認識し、受け入れている。 |
| RR. If Iran decided to conduct an offensive cyber-attack against an adversary such as the UK, the petrochemical, utilities and finance sectors could be at risk. According to the National Cyber Security Centre, it is unlikely that all UK entities are able to detect or defend against Iranian offensive cyber activity. | RR。イランが英国のような敵対国に対して攻撃的なサイバー攻撃を行うことを決定した場合、石油化学、公益事業、金融部門が危険にさらされる可能性がある。ナショナル・サイバー・セキュリティ・センターによれば、英国のすべての事業体がイランの攻撃的サイバー活動を検知したり防御したりできる可能性は低い。 |
| SS. We were told that Iranian cyber actors ***. *** they could *** attempt to cause *** disruption by targeting *** Critical National Infrastructure. | SS。私たちは、イランのサイバー行為者は***と聞いた。*** 彼らは***重要な国家インフラを標的に***混乱を引き起こそうとする可能性がある。 |
| TT. Whilst ultimately unsuccessful, we noted with particular concern that Iranian cyber actors reportedly targeted water facilities in Israel. When we questioned whether the Industrial Control Systems installed in Israel are similar to that used throughout Critical National Infrastructure globally, including in the UK, we concluded *** | TT。最終的には失敗に終わったが、イランのサイバー行為者がイスラエルの水道施設を標的にしたと報じられたことを、我々は特に懸念を持って指摘した。イスラエルに設置されている産業用制御システムが、英国を含む世界各地の重要な国家インフラで使用されているものと類似しているかどうか質問したところ、我々は次のように結論づけた。 |
| THE THREAT: INTERFERENCE | 脅威:干渉 |
| What constitutes interference and influence? | 何が干渉と影響力を構成するのか? |
| As we noted in our China Report, the boundary between influence and interference is hard to define, but can be broadly articulated as the difference between those diplomatic and soft power activities that are generally considered ‘legitimate’, and those that are considered ‘illegitimate’ (although of course legitimacy is subjective and some countries are likely to set a lower threshold for which activities they consider to be interference in their affairs). | 中国報告書で述べたように、影響力と干渉の境界を定義するのは難しいが、大まかに言えば、一般的に「合法的」とみなされる外交活動やソフトパワー活動と、「非合法的」とみなされる活動との違いとして明確にすることができる(もちろん、合法性は主観的なものであり、自国の問題に対する干渉とみなす活動の閾値を低く設定する国もあると思われるが)。 |
| In 2020, the Joint State Threats Assessment Team (JSTAT) – after engagement with NSS and JIO – provided the following definitions for interference and influence activity (although this still does not reflect an agreed definition across HMG): | 2020年、合同国家脅威評価チーム(JSTAT)は、NSSとJIOとの協議を経て、干渉と影響活動に関して以下の定義を提示した(ただし、これはまだHMG全体で合意された定義を反映したものではない): |
| Foreign influence is the capacity of power of foreign states or those acting on its behalf to be a compelling force on or produce effects on the actions, behaviour, opinions, etc. of others. In this case, we mean the combination of soft power (attraction) and hard power (coercion) by a nation state to achieve specific political, economic and security objectives. Influence operations are organised attempts to achieve a specific effect among a target audience by employing [a] diverse set of tactics, techniques, and procedures to affect the decision-making, beliefs, and opinions of a target audience. Influence activities include what would be commonly considered legitimate diplomatic activity and support for media organisations. | 対外影響力とは、外国国家またはそのために行動する者の力が、他者の行動、行動、意見などに対して強制的な力となったり、影響を生じさせたりする能力のことである。この場合、特定の政治的、経済的、安全保障上の目的を達成するために、国家がソフトパワー(吸引力)とハードパワー(強制力)を組み合わせることを意味する。影響力活動とは、対象者の意思決定、信念、意見に影響を与えるために、[多様な]戦術、技術、手続きを用いることによって、対象者の間で特定の効果を達成しようとする組織的な試みである。影響力活動には、一般的に合法的な外交活動とみなされるものや、報道機関への支援などが含まれる。 |
| Foreign interference comprises malign activity by a foreign state or those acting on its behalf which is designed to have or has a detrimental effect on the interests of the UK. This includes our government, democracy, public opinion, military, economy, critical infrastructure, academia, media, diplomacy, and UK-based diaspora communities. This activity can be deceptive, coercive or corruptive, and is not limited to the covert domain. It includes the use of agents of influence, leverage of investments, financial inducement, disinformation and cyber capabilities (disruptive/destructive/hack-and-leak). | 外国からの干渉とは、外国の国家またはその代理人による悪意のある活動で、英国の利益に有害な影響を及ぼすよう意図されたもの、または有害な影響を及ぼすものである。これには、わが国の政府、民主主義、世論、軍事、経済、重要インフラ、学界、メディア、外交、英国を拠点とするディアスポラ・コミュニティなどが含まれます。この活動は欺瞞的、強制的、腐敗的であり、秘密裏に行われるものに限定されない。影響力の代理人、投資のてこ入れ、金銭的誘導、偽情報、サイバー能力(破壊的/破壊的/ハック&リーク)の利用も含まれる。 |
| The Iranian interference threat to the UK | 英国に対するイランの干渉の脅威 |
| 353. The Iranian regime believes that it is engaged in an active information conflict with its adversaries: both influence and interference activity are considered to be ‘cognitive warfare capabilities’. The main purpose of this is opinion dominance. Whilst the UK will be a high priority target for Iranian interference activity, nevertheless it appears to be not as important as the US, Israel, Saudi Arabia or other Middle Eastern states. The importance of the UK is probably due to its role in multilateral negotiations which touch on Iran’s core interests, as well as the presence of several major Iranian-language news outlets in the UK, which are often critical of the regime. | 353. イラン政権は、敵対勢力と積極的な情報衝突を行っていると考えている。影響力も干渉活動も「認知戦争能力」であると考えられている。その主な目的は世論支配である。イランの干渉活動にとって、英国は優先順位の高いターゲットになるだろうが、それでも米国、イスラエル、サウジアラビア、その他の中東諸国ほど重要ではないようだ。英国の重要性は、イランの核心的利益に触れる多国間交渉における役割や、政権に批判的なイラン語の主要報道機関が英国に複数存在することにあると思われる。 |
| 354. It appears that Iran has historically posed a reasonable interference threat to the UK and its interests (which appears to be different in nature to the substantial interference threat explored in the Committee’s previous Reports on Russia and China ). Given that the UK is a high priority target, it is possible that Iran’s capability to undertake interference operations may be lower than its intent. The JIC Chair told the Committee: “***”. | 354. イランは歴史的に、英国とその利益に対して妥当な干渉の脅威を与えてきたように思われる(これは、当委員会のロシアと中国に関する前回の報告書で検討された実質的な干渉の脅威とは性質が異なるように思われる)。英国が優先順位の高い標的であることを考えると、イランの干渉作戦遂行能力は、その意図よりも低い可能性がある。JIC委員長は委員会で次のように述べた: 「***」. |
| 355. The interference threat to the UK has recently been considered more significant; ***. This perhaps reflects the increase in the UK policy community’s understanding, and also a wider consideration of the potential harm to the UK (for example freedom of speech) from Iranian interference activity, rather than a significant increase in Iranian interference activities against the UK. The Intelligence Community consider that Iran will almost certainly continue to use and develop interference activities around the world. It is possible that the increasing use of more complex interference operations by other nations such as Russia *** could influence Iran to develop its own methodologies. As noted above, it is possible that Iran’s capability to undertake interference operations may be lower than its intent (***) and that the threat will increase slowly over time as Iran may seek to improve its capabilities. As a result, it is likely that the threat posed to the UK by such activity will increase; as with other types of Iranian threat, the extent of this increase will depend on the nature of the bilateral relationship between the UK and Iran. | 355. 英国に対する干渉の脅威は最近、より重大なものと考えられるようになった。これはおそらく、イランの対英干渉活動が大幅に増加したというよりも、英国の政策コミュニティーの理解が深まったこと、またイランの干渉活動による英国への潜在的な被害(たとえば言論の自由)をより広く考慮するようになったことを反映している。諜報機関は、イランが世界中で干渉活動を使用し、発展させ続けることはほぼ間違いないと考えている。ロシアなど他国がより複雑な干渉活動を行うようになったことで、イランが独自の手法を開発するようになる可能性もある。上述したように、イランが干渉活動を行う能力はその意図(***)よりも低い可能性があり、イランがその能力を向上させようとする可能性があるため、脅威は時間の経過とともに徐々に増大する。その結果、このような活動によって英国にもたらされる脅威は増大する可能性が高い。他のタイプのイランの脅威と同様、この増大の程度は英国とイランの二国間関係の性質に左右されるであろう。 |
| 356. Iran uses various actors and techniques, and its activities draw on the full range of state capability and are undertaken by the Iranian Intelligence Services (IIS), state media, Iranianfunded Islamic cultural centres and the Ministry of Foreign Affairs. The Islamic Revolutionary Guard Corps (IRGC) *** appears to conduct *** interference operations . ***, all of which attempt to influence foreign elections, spread divisive narratives amongst Western populations and amplify narratives around IRGC operations. The Ministry of Intelligence and Security (MOIS) also appears to be involved in interference activity (particularly in the Middle East). The Intelligence Community judged in *** that in the previous six months, Iran had attempted to manipulate *** to conduct interference activities on its behalf. | 356. イランはさまざまなアクターとテクニックを駆使し、その活動は国家能力をフルに活用し、イラン諜報機関(IIS)、国営メディア、イランが資金提供するイスラム文化センター、外務省によって行われている。イスラム革命防衛隊(IRGC)は、***干渉活動***を行っているようだ。***これらはすべて、外国の選挙に影響を与え、欧米の人々の間に分裂的な物語を広め、IRGCの活動に関する物語を増幅させようとするものである。情報安全保障省(MOIS)も干渉活動(特に中東)に関与しているようだ。情報コミュニティは***年、イランがその前の6ヵ月間に***を操り、イランに代わって干渉活動を行おうとしたと判断した。 |
| What is the effect of Iran’s interference operations? | イランの干渉活動の影響は何か。 |
| 357. The effect of interference activity is very challenging to assess because it may be cumulative and long term, and the damage can vary greatly depending on the activity and the context in which it occurs. The assessment of this effect in the UK depends on the target. For example, some reports suggest that interference activities targeting dissidents in the UK have had a significant effect on their quality of life and ability to realise their rights to freedom of speech and association. | 357. 干渉活動の影響は累積的かつ長期的である可能性があり、その被害は活動やそれが発生する文脈によって大きく異なる可能性があるため、評価することは非常に困難である。英国におけるこの影響の評価は、対象によって異なる。たとえば、英国における反体制派を標的にした干渉活動が、彼らの生活の質や言論・結社の自由に対する権利を実現する能力に大きな影響を与えたという報告もある。 |
| 358. Conversely, HMG considers that – overall – it is likely that Iranian interference operations have had a negligible effect on UK general public opinion and decision-makers. ***. | 358. 逆に、イランの干渉活動が英国の一般世論や意思決定者に与えた影響は、全体としてごくわずかであろうとHMGは考えている。***. |
| 359. Director General MI5 explained ***. | 359. MI5長官は次のように説明している。 |
| Who is Iran targeting and why? | イランは誰を、なぜ標的にしているのか? |
| 360. Iranian interference activities against the UK are primarily conducted for one of four purposes, all of which are clearly linked to Iran’s strategic objectives of maintaining the security of the regime, aspiring to be a regional power and containing the West: | 360. イランの対英干渉活動は、主に4つの目的のうちの1つのために行われており、そのどれもが、体制の安全を維持し、地域大国を目指し、西側を封じ込めるというイランの戦略的目的と明らかに結びついている: |
| ● suppressing voices critical of the Iranian regime (targeting dissidents and other opponents of the regime); | イラン政権に批判的な声を抑圧する(反体制派や政権に反対する人々を標的にする); |
| ● promoting views that align with Iranian geopolitical narratives (targeting the general UK population, including potential decision-makers); | イランの地政学的シナリオに沿った見解を広める(潜在的な意思決定者を含む、英国の一般市民をターゲットにする); |
| ● spreading narratives that undermine the British state and the UK–US alliance | 英国国家と英米同盟を貶めるシナリオを広める。 |
| (targeting the general UK population, including potential decision-makers); and | (潜在的な意思決定者を含む一般英国人を標的に)。 |
| ● spreading the Iranian regime’s religious ideology (targeting the Shi’a community). | イラン政権の宗教イデオロギーを広める(シーア派をターゲットにする)。 |
| (i) Suppressing voices critical of the Iranian regime | (i) イラン政権に批判的な声の抑圧 |
| 361. It is highly likely that Iran views the Iranian diaspora as the priority audience for its interference operations. The majority of this activity is focused on suppressing dissenting voices – such as those of dissidents, journalists and activists – in order to maintain the stability of the regime. The IIS are primarily responsible for this activity, and they often seek to achieve these goals through intimidation, thereby seeking to deter those in the diaspora from voicing criticism of the regime and undertaking anti-regime activities. Some reports suggest that this activity has a significant effect on the quality of life of those affected and the wider behaviour of the diaspora. | 361. イランは、イランのディアスポラを干渉活動の優先対象としている可能性が高い。この活動の大半は、体制の安定を維持するために、反体制派、ジャーナリスト、活動家などの反対意見を抑圧することに集中している。IISは主にこの活動を担っており、しばしば脅迫によってこれらの目標を達成しようとし、それによってディアスポラにいる人々が体制批判の声を上げたり反体制活動を行ったりするのを抑止しようとしている。この活動は、影響を受けた人々の生活の質や、ディアスポラのより広範な行動に大きな影響を及ぼしているという報告もある。 |
| (ii) Promoting Iranian geopolitical narratives | (ii) イランの地政学的物語の促進 |
| 362. The National Cyber Security Centre (NCSC) assesses that Iran almost certainly seeks to influence international attitudes in line with Iranian strategic interests, enabled through *** influence operations. Cyber security industry reporting highlights that Iranian cyber actors use a multitude of online personas to publish and push pro-Iran and anti-Western narratives (and that it is mainly spread *** through state broadcasting and public statements by Iranian politicians and the Supreme Leader). | 362. 国家サイバーセキュリティセンター(NCSC)は、イランはほぼ間違いなく、イランの戦略的利益に沿った国際的な態度に影響を与えようとしており、それは***影響力のある活動を通じて可能になっていると評価している。サイバーセキュリティ業界の報告によると、イランのサイバー行為者は、親イランおよび反欧米の物語を公表し、押し進めるために、多数のオンラインペルソナを使用している(そして、それは主に国営放送とイランの政治家と最高指導者による公的声明を通じて広まっている)。 |
| 363. Examples of the narratives spread by Western-facing, English-language Iranian sources include: | 363. 欧米向けの英語によるイランの情報源によって広められているナラティブの例には、以下のようなものがある: |
| ● criticism of the UK’s support for Israel, UK arms exports to Saudi Arabia, and UK involvement in the Middle East; | 英国のイスラエル支援、サウジアラビアへの武器輸出、英国の中東への関与に対する批判; |
| ● calls to remove US sanctions on Iran in response to Covid-19; | Covid-19に対する米国の対イラン制裁解除要求; |
| ● the illegality of the US killing of General Qasem Soleimani, former Commander of IRGC Quds Force (IRGC-QF); and | IRGCクッズフォース(IRGC-QF)前司令官カセム・ソレイマニ将軍の米国による殺害の違法性。 |
| ● supporting the Iranian position on maritime disputes. | 海洋紛争に関するイランの立場を支持すること。 |
| 364. In light of this Committee’s previous China Report, which found that decision-makers – including politicians, officials and the military – are key targets for Chinese interference operations (and the subsequent media reporting on alleged Chinese agents in Parliament), we wished to understand whether there is an equivalent Iranian threat. Iran appears to focus on influencing the UK population as a whole ***. The JIC Chair told us: “***”; however, MI5 noted that ***. | 364. 政治家、政府関係者、軍部を含む意思決定者が中国の干渉工作の主要な標的であることを明らかにした当委員会の前回の中国報告書(および、その後報道された議会内の中国工作員疑惑)に照らして、同等のイランの脅威が存在するかどうかを理解したいと考えた。イランは英国国民全体に影響を与えることに重点を置いているようだ。とJIC委員長は語った: 「しかし、MI5は次のように述べている。 |
| 365. There are examples of Iran targeting the general population in order to influence political decision-makers indirectly on specific issues. For example, Iran uses the narrative that it is the UK Government’s inflexibility that is preventing the release of UK nationals imprisoned in Iran as a particularly effective tool for generating public pressure, ***. Reuters reported on another example where politicians in the UK, Jordan, India and the Netherlands had all – presumably inadvertently – shared stories from covert Iranian news websites. | 365. イランが、特定の問題について間接的に政治的意思決定者に影響を与えるために、一般市民を標的にしている例がある。例えば、イランは、イランに収監されている英国人の釈放を妨げているのは英国政府の柔軟性のなさであるというシナリオを、世論に圧力をかけるための特に効果的な手段として利用している。ロイター通信は、英国、ヨルダン、インド、オランダの政治家が、おそらくは不注意であったと思われるが、イランの秘密ニュースサイトの記事を共有したという別の例を報じている。 |
| (iii) Spreading divisive narratives | (iii) 分裂的な物語の拡散 |
| 366. Iran spreads divisive messaging to the UK public in an attempt to: undermine confidence in the British Government, its institutions and the UK press; undermine the UK–US relationship; and exacerbate wider social divides. Such divisive messages can be spread through overt and covert platforms and often focus on one side of a debate. Examples of divisive narratives spread by Western-facing, English-language Iranian sources include: | 366. イランは、英国政府、その機関、および英国の報道機関に対する信頼を損ない、英米関係を弱体化させ、より広範な社会的分裂を悪化させる目的で、分断的なメッセージを英国国民に広めている。このような分断的なメッセージは、公然・非公然のプラットフォームを通じて拡散され、多くの場合、議論の一方に焦点を当てる。欧米向けの英文イラン語情報源によって拡散される分断的な物語の例には、以下のようなものがある: |
| ● criticism of the UK military or monarchy; | 英国の軍隊や君主制に対する批判; |
| ● accusation of UK support for terrorism; | 英国のテロ支援に対する非難 |
| ● UK press bias or corruption in UK politics; | 英国のマスコミの偏向報道や英国政治の腐敗; |
| ● poor morale in the Intelligence Community and intelligence failure; | 情報機関の士気低下と情報の失敗 |
| ● exacerbating UK–US tensions; and | 英米間の緊張を悪化させる。 |
| ● undermining UK attributions of hostile state activity. | 敵対的な国家活動に対する英国の帰属を弱める。 |
| Interfering in UK elections | 英国の選挙への干渉 |
| 367. Clearly the manipulation of elections represents one of the most damaging forms of interference and is an issue that this Committee examined in our previous Russia and China Reports. However, Iranian interference was not as apparent. *** | 367. 選挙操作は明らかに最も有害な形態の干渉のひとつであり、当委員会が前回のロシアと中国の報告書で検討した問題である。しかし、イランの干渉はそれほど明白ではなかった。*** |
| 368. Nevertheless, there is evidence which suggests that Iran had used social media to interfere with the democratic processes of the UK and other countries to: | 368. それにもかかわらず、イランが英国や他の国々の民主的プロセスを妨害するためにソーシャルメディアを利用したことを示唆する証拠がある: |
| ● encourage a ‘yes’ vote in the 2014 Scottish Independence Referendum (via Iranlinked cyber actors); ● encourage ***; and ● attack ***. | 2014年のスコットランド独立国民投票における「賛成」投票の奨励(イランにリンクしたサイバーアクターを通じて)、●●●●の奨励、●●●●●の攻撃。 |
| 369. As HMG explained: | 369. HMGの説明によれば |
| There was some *** social media activity by the Iranians around the time of the Scottish independence referendum in 2014 ***. Nobody who has studied that activity believes it had any material influence of any sort. *** | 2014年のスコットランド独立住民投票の頃、イラン人によるいくつかの***ソーシャルメディア活動があった。その活動を調査した者は誰も、それが何らかの重大な影響を与えたとは考えていない。*** |
| It appears that these efforts have had a minimal impact. | このような努力は最小限の影響しか与えなかったようだ。 |
| 370. Our witnesses provided us with a broadly similar view of the prospects of Iran attempting to interfere in the next UK General Election. HMG told the Committee: | 370. 証人たちは、イランが次の英国総選挙に干渉しようとする見通しについて、ほぼ同様の見解を示してくれた。HMGは委員会に次のように述べた: |
| The track record of Iran on interference is *** | イランによる干渉の実績は以下の通りである。 |
| Interference in Scottish Parliamentary Elections | スコットランド議会選挙への干渉 |
| In 2021, industry and media reporting stated that Iran probably attempted to influence the results of the Scottish Parliamentary Elections. Reporting stated that Iranian cyber actors targeted voters on Facebook and Twitter by creating false accounts, groups and pages, posing as Scottish people sympathetic to Scottish independence and encouraging real users to share pro-independence material – such as memes and cartoons – with their contacts online. As a result, Facebook reportedly removed hundreds of fake accounts and pages connected to Iran’s state broadcaster during the first quarter of 2021. | 2021年、業界やメディアの報道では、イランはおそらくスコットランド議会選挙の結果に影響を及ぼそうとしたとされている。報道によると、イランのサイバーアクターはフェイスブックやツイッターで有権者を標的に、偽のアカウントやグループ、ページを作成し、スコットランド独立に同情的なスコットランド人を装い、本物のユーザーにミームや漫画などの独立賛成派の素材をネット上の連絡先と共有するよう促したという。その結果、フェイスブックは2021年第1四半期中に、イランの国営放送に関連する数百の偽アカウントやページを削除したと報じられている。 |
| Iran has a history of supporting particular narratives on this topic, including through PressTV, the Iranian state’s primary English television channel, which routinely published content on Scottish independence throughout the Scottish election period. | イランには、イラン国営の主要な英語テレビ局であるPressTVを通じて、スコットランドの選挙期間中、スコットランドの独立に関するコンテンツを日常的に公開するなど、この話題に関する特定の物語を支持してきた歴史がある。 |
| The Intelligence Community told us that *** | インテリジェンス・コミュニティは、次のように語っている。 |
| (iv) Spreading the Iranian regime’s religious ideology | (iv) イラン政権の宗教イデオロギーの普及 |
| 371. Iran targets Shi’a communities around the world to spread the teachings of the Supreme Leader and the political and religious ideology which underpins the Iranian regime. It follows that the Shi’a community in the UK is likely to be targeted as Iran views the UK – particularly London – as a global hub of Shi’a Islam. | 371. イランは、最高指導者の教えとイラン政権を支える政治的・宗教的イデオロギーを広めるために、世界中のシーア派コミュニティーを標的にしている。イランは英国、特にロンドンをシーア派イスラム教の世界的な拠点と見なしているため、英国のシーア派共同体が標的にされる可能性が高い。 |
| 372. Whilst the effect of Iranian interference activity on the Shi’a community is likely to be limited to those who are already sympathetic to the Iranian regime’s religious doctrine, Iran uses a range of organisations in its efforts to achieve this influence, including: | 372. イランによるシーア派コミュニティへの干渉活動の影響は、すでにイラン政権の宗教教義に同調している人々に限定される可能性が高いが、イランはこの影響力を実現するために、以下のようなさまざまな組織を利用している: |
| ● academic and student institutions; | 学術機関や学生団体 |
| ● community, non-profit and youth organisations; and ● mosques and the Islamic Centre of England (ICE). | 地域団体、非営利団体、青少年団体、モスク、イスラミック・センター・オブ・イングランド(ICE)など。 |
| Methodology: intimidation | 方法論:脅迫 |
| 373. The IIS focuses their interference operations on harassment, making physical threats towards UK-based journalists and dissidents whom the Iranian regime perceives as undermining the security of the regime. These operations aim to intimidate the regime’s perceived opponents and control the narrative being spread about the regime, reflecting the Iranian regime’s core objective – survival. This activity includes sending threats to individuals via email and social media. The IIS also intimidate the friends and families of the Iranian diaspora who remain in Iran. MI5 explained this further: | 373. IISは、イラン政権が体制の安全を損なっているとみなす英国在住のジャーナリストや反体制派に対して、物理的な脅迫を行うなど、嫌がらせを中心とした干渉活動を行っている。このような活動は、体制に反対すると思われる人物を威嚇し、体制について流布される物語をコントロールすることを目的としており、イラン政権の中核的な目的である生存を反映したものである。この活動には、電子メールやソーシャルメディアを通じて個人に脅迫状を送ることも含まれる。IISはまた、イランに残るイラン人ディアスポラの友人や家族を脅迫している。MI5はさらにこう説明する: |
| The primary version of interference that we have seen over the last 18 months in the UK has been the concerted attempts to shut down dissidents or Farsilanguage media organisations … that has been by far and away the most prominent piece of attempted interference … ***. | 英国でこの1年半の間に見られた干渉の主なものは、反体制派やペルシア語のメディア組織を閉鎖しようとする協調的な試みであった。 |
| 374. Aided by the Islamic Republic of Iran Broadcasting – the Iranian state media organisation (on which there is more detail below) – the IIS engage in public smear campaigns and broadcast forced confessions of dissident figures. Abductions and kidnappings are heavily publicised by state media to scare the diaspora, demonstrate the capability of the state to pursue dissidents beyond Iran’s borders, and maximise the deterrent effect of these operations. Some reports suggest that this activity has had a significant impact on the behaviour of the Iranian community in the UK: targets of this intimidatory behaviour have limited their social contact with other Iranians, particularly those within Iran, moderated their criticism of Iran, and reduced their advocacy for contentious Iranian topics. | 374. イランの国営メディア組織であるイラン・イスラム共和国放送(詳細は後述)の援助を受けて、IISは公の場で中傷キャンペーンを行い、反体制派の人物の自白強要を放送している。拉致や誘拐は国営メディアによって大々的に宣伝され、ディアスポラを恐怖に陥れ、イランの国境を越えて反体制派を追及する国家の能力を示し、こうした活動の抑止効果を最大化する。このような威圧的な行動の対象となった人々は、他のイラン人、特にイラン国内の人々との社会的接触を制限し、イランに対する批判を控えめにし、イランの論争的な話題に対する主張を減らしたという報告もある。 |
| Targeting of an activist | 活動家の標的 |
| According to an academic paper, hours after an Iranian activist released a new book, a website was launched – by actors linked to the Iranian state – spreading disinformation about her, including allegations of immoral and financially corrupt practices. Multiple fake Facebook accounts circulated further rumours and allegations about her, including publicising her legal name, which she had not used for over two decades. Shortly after the website was set up, very similar content was released on Iranian state media, amplifying the covert messaging that had been spread on the internet and demonstrating the Iranian state’s ability to co-ordinate the use of different platforms as part of its influence and interference operations. | ある学術論文によると、あるイラン人活動家が新著を発表した数時間後、イラン国家とつながりのある人物がウェブサイトを立ち上げ、彼女に関する偽情報を流した。フェイスブックの複数の偽アカウントが、20年以上使っていなかった彼女の本名を公表するなど、彼女に関するさらなる噂や疑惑を流した。このウェブサイトが開設された直後、イランの国営メディアでもよく似たコンテンツが公開され、インターネット上で拡散された秘密メッセージは増幅され、イラン国家が影響力と干渉作戦の一環として、さまざまなプラットフォームの使用を調整する能力を実証した。 |
| 375. In addition to individuals, the Iranian state targets organisations which it sees as critical of the regime. Examples include Iran International and BBC Persian. Family members of BBC Persian journalists in Iran have reported severe harassment, including being summoned for interrogations and threatened because their family members continue to work for the organisation. In June 2022, BBC Persian complained to the UN about the harassment its staff were receiving from the IIS. In October 2022, the Iranian Ministry of Foreign Affairs issued a statement naming BBC Persian in a list of individuals and organisations sanctioned for supporting terrorism, inciting violence, propagating hate speech and perpetrating human rights abuses. | 375. 個人だけでなく、イラン国家は政権に批判的とみなす組織も標的にしている。たとえば、イラン・インターナショナルやBBCペルシア語などである。イランにいるBBCペルシャの記者の家族は、家族がBBCペルシャで働き続けているために、尋問のために呼び出されたり、脅迫されたりするなど、ひどい嫌がらせを受けていると報告している。2022年6月、BBCペルシャはスタッフがIISから受けている嫌がらせについて国連に苦情を申し立てた。2022年10月、イラン外務省は声明を発表し、テロ支援、暴力扇動、ヘイトスピーチ、人権侵害を行った個人と組織の制裁リストにBBCペルシャを挙げた。 |
| Targeting of a Farsi-language media organisation – Iran International | ペルシャ語メディア組織の標的 - イラン・インターナショナル |
| The Iranian regime engaged in a campaign of intimidation against Iran International, a Farsi-language media organisation (probably due to the publication of anti-Iranian government narratives). The IIS exerted pressure on family members of the organisation’s journalists within Iran and threatened the journalists directly. Following Iran International’s exposure of leaked audio recordings featuring the then Iranian Foreign Minister, Javid Zarif, ***. | イラン政権は、ペルシャ語のメディア組織であるイラン・インターナショナルに対する脅迫キャンペーンを行った(おそらく反イラン政府のシナリオを掲載したため)。IISは、イラン国内で同組織のジャーナリストの家族に圧力をかけ、ジャーナリストを直接脅した。イラン・インターナショナルが、当時のイラン外相ジャビド・ザリフが出演した音声記録の流出を暴露したことを受けて、***。 |
| In late 2022, there was a credible and imminent threat to the life of UK-based employees of Iran International. The media reported that a “hostile Iranian surveillance team” was allegedly seen outside journalists’ homes and offices. *** In the following months, MI5 issued *** further ‘threat to life’ warnings to UK-linked individuals, some of whom were Iran International employees. | 2022年後半、英国に拠点を置くイラン・インターナショナルの従業員の生命を脅かす差し迫った脅威があった。メディアは、ジャーナリストの自宅やオフィスの外で「敵対的なイランの監視チーム」が目撃されたと報じた。*** その後の数カ月間、MI5は、イラン・インターナショナルの従業員を含む、英国に関連する個人に対して、さらに「生命に対する脅威」の警告を発した。 |
| In February 2023, Iran International decided to suspend its work in the UK temporarily and move to a more secure location. *** followed the arrest of an individual outside Iran International’s headquarters after they were identified conducting suspicious activities. Iran International then ceased broadcasting news content from London and relocated to the US in response to the Iranian threat. HSG told the Committee that Iran International’s decision to leave their previous location ***. | 2023年2月、イラン・インターナショナルは英国での業務を一時中断し、より安全な場所に移転することを決定した。*** イラン・インターナショナルの本部の外で不審な活動をしていた人物が逮捕されたためである。イラン・インターナショナルはその後、ロンドンからのニュースコンテンツの放送を中止し、イランの脅威に対応して米国に移転した。HSGは委員会に対し、イラン・インターナショナルが以前の所在地を離れる決断をしたのは***のためだと述べた。 |
| The Committee asked whether the decision to relocate indicated that the US presented a harder operating environment for Iran than the UK – indeed, the Foreign Secretary told the Committee that the decision was “unfortunate … It sends a negative signal.” *** *** | 委員会は、この移転の決定が、イランにとって米国が英国よりも厳しい活動環境であることを示しているかどうかを質問した。*** *** |
| 376. The Committee is also aware of an Iranian soap opera which describes the British Embassy in Tehran as a “nest of spies” and uses real names of diplomats as characters – presumably in an attempt to try and create an intimidatory atmosphere towards UK nationals in Iran. | 376. 委員会はまた、テヘランの英国大使館を「スパイの巣」と表現し、外交官の実名を登場人物に使ったイランのソープオペラも知っている。 |
| Methodology: hack-and-leak | 手法:ハッキング&リーク |
| 377. Whilst Iran almost certainly possesses the capability to conduct a ‘hack-and-leak’ operation against governments, political parties and public figures, ***, there have been examples of such operations in the Middle East. For example, in 2021 a house cleaner for Israel’s Defence Minister was arrested for engaging with an Iranian cyber actor – named in media reporting as the ‘Black Shadow’ group – and offering to plant a bug on the Defence Minister’s computer. It is almost certain that the cyber actor would be willing to leak the information obtained, particularly as it has previously leaked identifiable information belonging to Israeli military personnel and citizens. | 377. イランが政府、政党、公人に対して「ハッキング&リーク」作戦を行う能力を有していることはほぼ間違いないが、***中東ではそのような作戦の例がある。例えば、2021年、イスラエルの国防相の清掃員が、イランのサイバー行為者(メディア報道では「ブラック・シャドウ」グループと命名)と関わり、国防相のコンピューターに盗聴器を仕掛けると申し出て逮捕された。このサイバー行為者は、イスラエル軍関係者や市民の特定可能な情報を流出させたことがあるため、入手した情報を流出させることはほぼ確実である。 |
| 378. Since 2020, there has been an observed increase in Iranian hack-and-leak activity. Iranian cyber actors are highly likely to have acquired material from their espionage activities in the UK which could be used to cause reputational damage if released. Whilst Iran may not use a hack-and-leak operation to interfere directly in a UK General Election ***. | 378. 2020年以降、イランによるハッキングやリーク活動が増加している。イランのサイバー行為者は、英国でのスパイ活動から、公開された場合に風評被害を引き起こすために使用される可能性のある資料を入手している可能性が高い。イランがハッキング・アンド・リーク作戦を使って英国総選挙に直接干渉することはないだろうが、***. |
| Saudi Foreign Ministry – Iranian ‘hack-and-leak’ operation involving UK information | サウジアラビア外務省-イランによる英国情報の「ハッキング&リーク」作戦 |
| In 2015, Iranian cyber actors compromised the Saudi Arabian Ministry of Foreign Affairs, following which Wikileaks obtained a large number of related documents. As was publicly reported in the media, the leaked material included confidential information relating to the UK–Saudi relationship, which was the subject of international media and UK Parliamentary attention. | 2015年、イランのサイバー行為者がサウジアラビア外務省に侵入し、その後ウィキリークスが大量の関連文書を入手した。メディアで公に報道されたように、流出した資料には英国とサウジの関係に関する機密情報が含まれており、国際メディアや英国議会の注目の的となった。 |
| Methodology: traditional and social media | 方法論:伝統的メディアとソーシャル・メディア |
| ‘Independent’ news websites | 独立系」ニュースサイト |
| 379. The Iranian regime routinely uses websites and social media as platforms for interference, including networks of purportedly ‘independent’ news websites. This activity includes using fake media companies, obfuscated press releases and purportedly non-Iranian news websites. The number of such websites is significant. For example, in 2018 cyber security companies Clearsky and FireEye identified almost 100 fake media outlets operated by Iran, each with their “own websites, social media accounts, and pages that distribute ‘fake news’ worldwide”. These websites operate across 28 languages (with the two most common languages being Arabic and English). | 379. イラン政権は、「独立系」と称するニュースサイトのネットワークを含め、干渉のためのプラットフォームとしてウェブサイトやソーシャルメディアを日常的に利用している。この活動には、偽のメディア会社、難読化されたプレスリリース、イラン以外のニュースサイトと称するものの利用が含まれる。こうしたウェブサイトの数は相当なものだ。例えば、2018年にサイバーセキュリティ企業のClearskyとFireEyeは、イランが運営する約100の偽メディアを特定し、それぞれが「世界中に『偽ニュース』を配信する独自のウェブサイト、ソーシャルメディアアカウント、ページ」を持っていた。これらのウェブサイトは28の言語で運営されている(最も一般的な2つの言語はアラビア語と英語)。 |
| 380. The disinformation that they publish varies depending on the country being targeted and its relationship with Iran. The websites use different methods, including: copying and stealing sympathetic content from legitimate media outlets; stealing and editing articles to better fit the intended narrative; and creating bespoke content. In order to strengthen the credibility of the websites, irrelevant content (i.e. unrelated to the Iranian regime’s cause) is often uploaded. | 380. 彼らが発信する偽情報は、標的とする国やイランとの関係によって異なる。合法的なメディアから同情的なコンテンツをコピーして盗む、意図したシナリオに合うように記事を盗んで編集する、特注のコンテンツを作成するなど、ウェブサイトはさまざまな方法を用いている。ウェブサイトの信頼性を高めるために、無関係なコンテンツ(イラン政権の大義とは無関係なコンテンツ)がアップロードされることも多い。 |
| 381. Intelligence has linked some of these websites to ***, which has at least ***. *** write and commission articles for publication on a network of news websites with no stated link to Iran ***. Intelligence also indicates that *** is able to pass information to mainstream news networks whilst obfuscating its origin. | 381. 諜報機関は、これらのウェブサイトのいくつかを***にリンクさせており、少なくとも***は***している。*** は、イランとの関連を明言しないニュースサイトのネットワークに掲載する記事を書き、委託している。諜報機関はまた、***が、その出所を不明瞭にしながら、主流のニュースネットワークに情報を渡すことができることを示している。 |
| 382. In June 2021, the US Department of Justice seized 33 websites, both overtly and covertly linked to the Iranian state. These included three websites operated by Kata’ib Hizbollah, an Iranian-aligned militant organisation based in Iraq. Whilst this disruption almost certainly reduced Iran’s capabilities to disseminate its narratives online in the following months, ***. | 382. 2021年6月、米司法省は、イラン国家とあからさまに、あるいは秘密裏に結びついた33のウェブサイトを押収した。その中には、イラクを拠点とするイラン系武装組織カタイブ・ヒズボラが運営する3つのウェブサイトも含まれていた。この混乱により、その後数ヵ月間、イランがネット上で自国の物語を広める能力が低下したことはほぼ確実だが、***。 |
| Social media | ソーシャルメディア |
| 383. Social media represents a relatively cheap, flexible and effective method for Iran to undertake influence and interference activity. Social media now plays a central role in how individuals access news and information and social media accounts are relatively easy to create and maintain when existing accounts are disrupted, unlike traditional media (a particular concern for Iran which has suffered economically following the implementation of international sanctions). The Iranian regime has set up a vast number of social media accounts to support its networks of fake websites. These include accounts that purport to belong to real people from the target country, which propagate the website’s articles via their feed, maintaining large networks of contacts. | 383. ソーシャルメディアは、イランが影響力と干渉活動を行うための、比較的安価で柔軟かつ効果的な方法である。ソーシャルメディアは現在、個人がニュースや情報にアクセスする方法において中心的な役割を果たしており、ソーシャルメディアのアカウントは、伝統的なメディア(国際的な制裁の実施後、経済的に苦しんでいるイランにとって特に懸念される)とは異なり、既存のアカウントが破壊された場合でも、比較的簡単に作成し、維持することができる。イラン政権は、偽ウェブサイトのネットワークをサポートするために、膨大な数のソーシャルメディアアカウントを開設している。その中には、ターゲットとなる国の実在の人物を装ったアカウントも含まれ、フィードを通じてウェブサイトの記事を宣伝し、大規模な連絡網を維持している。 |
| Suspension of Twitter accounts linked to Iranian cyber actor | イランのサイバー行為者に関連するTwitterアカウントの停止 |
| Prior to September 2020, Twitter suspended a large number of accounts operating from Iran. These accounts pretended to be from the West or the Middle East, and sometimes posed as journalists. The topics of tweets included Black Lives Matter and Covid-19, as well as innocuous content which was published in order to make the fake accounts appear more credible. ***. | 2020年9月以前、ツイッターはイランから発信された多数のアカウントを停止した。これらのアカウントは欧米や中東の人間のふりをし、時にはジャーナリストを装っていた。ツイートのトピックには、ブラック・ライブズ・マターやCovid-19のほか、偽アカウントの信頼性を高めるために公開された無害なコンテンツも含まれていた。***. |
| Television and radio | テレビとラジオ |
| 384. The IRIB (Islamic Republic of Iran Broadcasting) media corporation operates international, national and provincial services and is responsible for influence activity on behalf of the Iranian state. It has an annual budget of over US$1 billion and has branches in 20 countries worldwide, including the UK. Its head is appointed directly by the Supreme Leader and several heads used to work for the IRGC. Its coverage includes over 50 channels, 18 of which are available to view in the UK. It also operates a world service radio station, which is broadcast in 32 languages. According to research conducted by the School of Oriental and African Studies at the University of London, the Iranian diaspora in the UK watches IRIB channels more than any other media but this is mainly entertainment content rather than news. In relation to covert social media activity, in April 2020 Facebook took down 500 pages, groups and accounts that were linked to fake ‘independent’ news websites attributed to the IRIB. | 384. IRIB(イラン・イスラム共和国放送)は、国際放送、国営放送、地方放送を運営し、イラン国家に代わって影響力活動を担っている。年間予算は10億米ドル以上で、英国を含む世界20カ国に支局がある。そのトップは最高指導者が直接任命し、かつてはIRGCに所属していたトップもいる。その放送範囲は50チャンネルを超え、そのうち18チャンネルは英国で視聴可能。また、32言語で放送されるワールドサービスのラジオ局も運営している。ロンドン大学東洋アフリカ研究学院が実施した調査によると、英国のイラン人ディアスポラは他のどのメディアよりもIRIBのチャンネルを視聴しているが、これはニュースよりも主に娯楽コンテンツである。秘密裏のソーシャルメディア活動に関連して、フェイスブックは2020年4月、IRIBに帰属する偽の「独立系」ニュースサイトにリンクした500のページ、グループ、アカウントを削除した。 |
| PressTV – Iran’s primary English channel | PressTV - イランの主要英語チャンネル |
| IRIB’s primary English-language channel is PressTV, which was set up in 2007 and has an annual budget of c.US$25 million. At the time of its establishment, the Iranian government stated that it intended to use it to counter what Iran perceived as Western propaganda. In 2010, PressTV was fined £100,000 for broadcasting an interview with a documentary maker that had been obtained under duress. Its licence was revoked by Ofcom in 2012 and it was removed from air for breaching broadcasting licensing rules in the UK. | IRIBの主要英語チャンネルはPressTVで、2007年に設立され、年間予算は約2500万米ドル。設立当時、イラン政府は、イランが西側のプロパガンダと認識しているものに対抗するためにこのチャンネルを利用するつもりであると表明していた。2010年、PressTVは、強要されて入手したドキュメンタリー制作者のインタビューを放送したとして、10万ポンドの罰金を科せられた。2012年にはOfcomによってライセンスが剥奪され、英国での放送ライセンス規則違反で放送から外された。 |
| However, PressTV maintains an extensive social media presence and its website is still accessible within the UK (which like other overtly Iranian state-linked websites has been set up on Iran-based servers outside of US jurisdiction). It has dedicated platforms on Facebook, Twitter and YouTube (although its channel was deleted by YouTube in 2020, and repeated removal of its accounts by social media platforms continue to cause disruption). A significant minority of PressTV content is disinformation, with the majority being factual but with a heavy editorial slant. | しかし、PressTVは広範なソーシャルメディアの存在を維持し、そのウェブサイトは英国内ではまだアクセス可能である(他のあからさまにイラン国家とリンクしているウェブサイトと同様、米国の管轄外のイランベースのサーバーに設置されている)。フェイスブック、ツイッター、ユーチューブに専用プラットフォームを持っている(ただし、ユーチューブによって2020年にチャンネルが削除され、ソーシャルメディア・プラットフォームによる度重なるアカウント削除が混乱を引き起こしている)。PressTVのコンテンツのうち、偽情報はかなりの少数派で、大半は事実に基づくものだが、編集上の傾斜が強い。 |
| 385. Despite the significant number of Iranian state-affiliated websites, social media platforms and television channels, they have relatively low levels of UK audience engagement compared to mainstream news sources and equivalent Russian platforms. | 385. イラン国営のウェブサイト、ソーシャルメディア・プラットフォーム、テレビ・チャンネルはかなりの数にのぼるにもかかわらず、主流ニュース・ソースや同等のロシアのプラットフォームと比較すると、英国の視聴者のエンゲージメント・レベルは比較的低い。 |
| Methodology: Iranian organisations in the UK | 方法論 在英イラン組織 |
| The Iranian Embassy in the UK | 在英イラン大使館 |
| 386. Similar to other embassies around the world, the Iranian Embassy in the UK plays a role in attempting to shape the UK public perception of the country and influence bilateral issues. A previous Iranian Ambassador to the UK, Hamid Baeidinejad (2016–2021) frequently used Instagram and Twitter to propagate views that aligned with Iran’s geopolitical narratives. Activity such as this is entirely legitimate. However, some activity strays into interference when, for example, Ambassador Baeidinejad consistently sought to undermine the credibility of UK-based Farsi-language channels such as BBC Persian and Iran International, forming part of the wider campaign of Iranian state activity targeting opponents of the regime. In 2019, Reporters Without Borders – a charity which safeguards the right to freedom of information and defends independent journalism – criticised the Ambassador for threatening Iranian journalists abroad, particularly those in the UK. | 386. 世界中の他の大使館と同様、在英イラン大使館は、イランに対する英国国民の認識を形成し、二国間問題に影響を与えようとする役割を担っている。前任の駐英イラン大使、ハミド・ベイディネジャド(2016~2021年)はインスタグラムやツイッターを頻繁に利用し、イランの地政学的シナリオに沿った見解を広めていた。このような活動はまったく合法的である。しかし、例えば、BBCペルシャ語やイラン・インターナショナルといった英国を拠点とするペルシャ語チャンネルの信頼性を一貫して損ねようとし、政権の反対者を標的とするイランの国家活動のより広範なキャンペーンの一部を形成していた場合、一部の活動は干渉に逸脱している。2019年、国境なき記者団(情報の自由への権利を守り、独立したジャーナリズムを擁護する慈善団体)は、大使が海外、特に英国のイラン人ジャーナリストを脅迫していると批判した。 |
| Iranian cultural and religious organisations | イランの文化・宗教団体 |
| 387. During this Inquiry, we have sought to establish whether the Islamic and cultural institutions that Iran supports and funds in the UK pose a threat. Whilst these provide legitimate support networks for the Shi’a community, they are also likely to be used to promote the ideology of the Supreme Leader. Nevertheless, many people within the Iranian diaspora would feel uncomfortable attending events organised by the Iranian state and it is highly likely that Iranian state-backed cultural organisations currently have minimal influence over the opinions and actions of the Iranian diaspora. The links between Iran and these organisations are often deliberately concealed to increase their credibility and purported neutrality. This even includes entities connected to ICE, Iran’s principal official religious institution in the UK. For example, the Manchester branch of ICE’s website includes no obvious reference to the Supreme Leader, obscuring this connection, possibly in an attempt to appeal to Manchester’s student population. | 387. 本調査では、イランが英国で支援し資金を提供しているイスラム・文化団体が脅威をもたらすかどうかを確認しようとした。これらはシーア派コミュニティにとって合法的な支援ネットワークを提供する一方で、最高指導者のイデオロギーを広めるためにも利用されている可能性が高い。とはいえ、イラン人ディアスポラ内の多くの人々は、イラン国家が主催するイベントに参加することに違和感を覚えるだろうし、イラン国家が支援する文化組織は現在、イラン人ディアスポラの意見や行動に対する影響力を最小限に抑えている可能性が高い。イランとこれらの組織とのつながりは、その信頼性と中立性を高めるために、しばしば意図的に隠されている。これには、英国におけるイランの主要な公式宗教機関であるICEとつながりのある団体も含まれる。たとえば、ICEのマンチェスター支部のウェブサイトには、最高指導者への明白な言及がなく、マンチェスターの学生層にアピールするためか、このつながりをあいまいにしている。 |
| 388. Professor Ansari emphasised the threat of clerics who deliver talks at venues such as ICE, stating: | 388. アンサリ教授は、ICEのような場所で講演を行う聖職者の脅威を強調し、次のように述べた: |
| The Imams who are sent are financed by the [Iranian] state. They are here on [its] behalf, not on behalf of Shi’a Muslims in Britain … and they have a direct link therefore to the [Iranian] state … that is something that I think we need to take much more seriously in the current climate. | 派遣されるイマームは(イラン)国家から資金援助を受けている。彼らは英国のシーア派ムスリムのためではなく、(イラン)国家のためにここにいるのであり、(イラン)国家と直接つながっている。 |
| Professor Ansari also noted that, following the attack on Sir Salman Rushdie in 2022: | アンサリ教授はまた、2022年にサルマン・ラシュディ卿が襲撃されたことを受けて、次のように述べた: |
| the head of the Islamic Centre at Maida Vale made some sort of great celebration about how marvellous this was … given that he was a charity in receipt of furlough … I thought it was pretty shocking. It is extraordinary. Now, why isn’t action being taken? If action is not being taken, where is the deterrent?… He just carries on. He will carry on and he will continue using British taxpayers’ money to do it. | マイダ・ヴェールのイスラム・センターの責任者は、これがいかに素晴らしいことであるかについて、ある種の大喜びをしました......彼が一時帰休中の慈善団体であることを考えると......私はかなりショッキングだと思いました。驚くべきことだ。さて、なぜ対策が取られないのでしょうか?行動を起こさないなら、どこに抑止力があるんだ?彼は続けるだろうし、そのために英国の税金を使い続けるだろう。 |
| 389. When we asked the Home Secretary about the potential threat posed by ICE and other such organisations, she told the Committee that there is evidence indicating that ICE is highly likely to be operating with the approval of the Iranian regime and working with other educational institutions to promote extremist ideology. She explained that this included: | 389. 私たちが内務大臣に、ICEやそのような組織がもたらす潜在的脅威について質問したところ、内務大臣は委員会に対し、ICEがイラン政権の承認のもとに活動し、他の教育機関と協力して過激派イデオロギーを推進している可能性が高いことを示す証拠があると述べた。これには以下が含まれると彼女は説明した: |
| incendiary language used against protesters in September 2022. There are reports … of the ICE intimidating protesters … And it is highly likely that institutions, educational institutions linked with the ICE, including the Irshad Trust, the Islamic College of Advanced Studies and Hawza Ilmiyya also promote ‘Khomenei-ism’, and that is due to multiple links between these organisations through a crossover of staff and speakers, as well as previous trustees and family members. So there is a whole ecology of these organisations operating, promoting extremist ideology, promoting violence and inciting hatred. | 2022年9月、デモ参加者に対して煽動的な言葉が使われた。ICEがデモ参加者を脅迫したという報告もあります......また、イルシャド・トラスト、イスラミック・カレッジ・オブ・アドバンスト・スタディーズ、ハウザ・イルミヤなど、ICEとつながりのある教育機関も『コメネイ主義』を推進している可能性が高い。つまり、これらの組織が活動し、過激派イデオロギーを推進し、暴力を助長し、憎悪を扇動するという生態系全体が存在するのである。 |
| 390. We have previously reported in the ‘Espionage’ chapter that ***. In this context we also note HSG’s reporting that *** is around the “malign influence of regime linked groups … in particular here I would point to the cultural centres, so ICE, for example”.285 | 390. 私たちは以前、「スパイ活動」の章で、***.HSGの活動を報告した。この文脈では、***は「体制と結びついたグループの悪質な影響力......特にここでは、たとえばICEなどの文化センターを指す」とするHSGの報告にも注目する285。 |
| 391. We have also noted media reports in 2023 that the IRGC had allegedly attempted to radicalise British university students through online talks hosted by the Islamic Students Association of Britain (ISA). The IRGC officers reportedly espoused anti-Semitic and violent views, urging students to support illegal attacks and venerating people who had carried out acts of aggression. Whilst the ISA denied any affiliation with the IRGC, the media reported that its former chair had recently been granted an audience with the Iranian Supreme Leader. | 391. 2023年には、IRGCが英国イスラム学生協会(ISA)主催のオンライン講演を通じて英国の大学生を過激化させようとしたとされる報道があった。IRGCの幹部は反ユダヤ的で暴力的な見解を信奉し、学生たちに違法な攻撃を支持するよう促し、侵略行為を行った人々を崇拝していたと報じられた。ISAはIRGCとの関係を否定したが、メディアは、ISAの前議長が最近イランの最高指導者に謁見したと報じた。 |
| 392. This appears to be the first indication of the IIS attempting to directly engage with, and influence, students in the UK. When we questioned the Intelligence Community on the specific threat of this engagement, we were surprised by the lack of detail with which we were provided, which linked the threat to a broad range of – mostly unrelated – hostile activity against academia. In doing so, it appeared to play down the concern of the IIS directly engaging with students in the UK: | 392. これは、IISが英国の学生たちと直接関わり、影響を与えようとしていることを示す最初の兆候のように思われる。この関与の具体的な脅威についてインテリジェンス・コミュニティに質問したところ、提供された詳細な情報の欠如に驚かされた。そうすることで、IISが英国の学生に直接関与する懸念を軽視しているように見えた: |
| the IIS may look to target students and wider academia … to fulfil a broad range of objectives, such as transnational repression and monitoring of dissidents and critics of the Iranian regime; information acquisition, to provide Iran with a strategic advantage; or the recruitment of students for long-term seeding operations. | IISは、イラン政権に対する反体制派や批評家に対する国境を越えた弾圧や監視、イランに戦略的優位をもたらすための情報収集、長期的なシーディング活動のための学生のリクルートなど、広範な目的を達成するために、学生やより広範な学術界を標的にする可能性がある。 |
| UU. The Iranian regime believes it is engaged in an active information conflict with its adversaries and refers to interference activity as ‘cognitive warfare’. | UU。イラン政権は、敵対勢力と積極的な情報衝突を行っていると考えており、干渉活動を「認知戦争」と呼んでいる。 |
| VV. Iran draws on the full range of state capability to conduct interference operations. This includes the Iranian Intelligence Services, state media, the Iranian Ministry of Foreign Affairs and Iranian-funded organisations. They use different platforms – both overt and covert – such as traditional media, social media and networks of purportedly ‘independent’ news websites, to spread their own narratives in the UK. | VV. イランは、干渉活動を行うために、あらゆる国家能力を活用している。これには、イラン情報部、国営メディア、イラン外務省、イランが資金提供する組織などが含まれる。彼らは、伝統的メディア、ソーシャルメディア、「独立系」と称するニュースサイトのネットワークなど、さまざまなプラットフォーム(公然・非公然の両方)を利用して、英国に独自の物語を広めている。 |
| WW. Whilst the UK is a high priority target for Iranian interference activity due to its role in multilateral negotiations relating to Iran and the presence of several Iranianlanguage news outlets in the UK which are critical of the regime, it is not as important as the US, Israel, Saudi Arabia or other Middle Eastern states. | WW。英国は、イランに関連する多国間交渉における役割や、政権に批判的なイラン語の報道機関が英国に複数存在することから、イランの干渉活動にとって優先順位の高い標的ではあるが、米国、イスラエル、サウジアラビア、その他の中東諸国ほど重要ではない。 |
| XX. Overall, HMG considers that Iran’s interference operations (which seek to suppress critical voices, promote views that align with its own geopolitical narratives and religious ideology, weaken confidence in British institutions, undermine the US–UK relationship, and exacerbate wider social divides) have had a negligible effect on UK public opinion and decision-makers, including in relation to UK elections. | XX。全体として、イランの干渉活動(批判的な声を抑圧し、自国の地政学的物語や宗教的イデオロギーに沿った見解を促進し、英国の制度に対する信頼を弱め、米英関係を弱体化させ、より広範な社会的分裂を悪化させようとしている)は、英国の選挙との関連も含め、英国の世論や意思決定者に無視できるほどの影響を及ぼしていないと、HMGは考えている。 |
| YY. The focus of Iran’s interference operations – and of most concern – are the attempts to intimidate Iranian dissidents and those working for media organisations such as Iran International in the UK and beyond. Some reports suggest Iran’s efforts to intimidate the regime’s perceived opponents have had a significant impact on the Iranian diaspora community in the UK: targets of this intimidatory behaviour have limited their social contact with other Iranians, particularly those within Iran, moderated their criticism of Iran, and reduced their advocacy for contentious Iranian topics. We note and encourage ongoing efforts to support Iran International’s return to the UK. However, we are concerned as to whether this means the UK is not a sufficiently hard operating environment for Iran, and whether HMG is taking sufficient proactive action to protect UK-based media organisations. | YY。イランの干渉工作の焦点であり、最も懸念されるのは、イランの反体制派や、英国内外のイラン・インターナショナルのようなメディア組織で働く人々を威嚇しようとする試みである。一部の報告によれば、イランによる体制に反対すると思われる人々への威嚇の努力は、英国のイラン人ディアスポラ・コミュニティに大きな影響を与えている。このような威嚇的行動の対象となった人々は、他のイラン人、特にイラン国内の人々との社会的接触を制限し、イランに対する批判を控えめにし、イランに関する論争的な話題に対する主張を減らしている。私たちは、イラン・インターナショナルの英国復帰を支援するための継続的な取り組みに留意し、これを奨励する。しかし、これは英国がイランにとって十分に厳しい環境ではないということなのか、また英国に拠点を置くメディア組織を保護するために英国政府総務省が十分な積極的措置をとっているのかどうか、懸念している。 |
| ZZ. Whilst the Islamic Centre of England and other cultural and educational centres supported by Iran have legitimate roles supporting the Iranian diaspora, there are grounds to suggest that they have been used to promote violent and extremist ideology. This threat must not be underestimated. | ZZ. 英国イスラムセンター(Islamic Centre of England)をはじめ、イランが支援する文化・教育センターは、イラン人ディアスポラを支援する正当な役割を担っているが、暴力的で過激なイデオロギーを広めるために利用されていることを示唆する根拠がある。この脅威を過小評価してはならない。 |
サイバー関連の対応...
| THE RESPONSE: ESPIONAGE | 対応:スパイ活動 |
| 624. As noted in the Threat section of this Report, since 2020, the Intelligence Community have assessed Iranian espionage – whether human or cyber – to pose a significant threat to the UK and its interests (although from the evidence that the Committee received, it appeared that the Iranian espionage threat is smaller in scale than that posed by Russia and China, as explored in the Committee’s previous Russia and China Reports). | 624. 本報告書の脅威の項で述べたように、2020年以降、諜報機関はイランのスパイ活動を、人的であれサイバー的であれ、英国とその利益に重大な脅威をもたらすと評価してきた(ただし、委員会が入手した証拠によれば、イランのスパイ活動の脅威は、委員会の前回のロシア・中国報告書で検討したように、ロシアや中国がもたらす脅威よりも規模が小さいようであった)。 |
| 625. Under the cross-Agency ‘Iran Mission’, the Agencies’ response to Iran’s espionage activity in the UK is structured around the following areas: | 625. 省庁横断的な「イラン・ミッション」の下、英国におけるイランのスパイ活動に対する省庁の対応は、以下の分野を中心に構成されている: |
| *** | *** |
| 626. This response appears to focus on tackling ***: there are ***. *** objectives referring to ‘cyber’ relate to ***. However, we have considered the Agencies’ work to tackle cyber espionage under the same broad headings: understanding; investigating and disrupting; and hardening. | 626. この対応は、***に取り組むことに重点を置いているようである。サイバー」に言及している***の目的は***に関連している。しかし、我々は、サイバースパイに取り組むための各省庁の活動を、理解、調査、破壊、強化という同じ大項目で検討した。 |
| Tackling human espionage | 人的スパイ活動への取り組み |
| (i) Understanding | (i) 理解 |
| 627. As explained previously, the Iranian espionage threat may not necessarily follow a set strategic plan and may be more opportunistic, which to some extent explains the ***. The Home Secretary told the Committee that the Intelligence Community were working to “increase our understanding of ***” ; however, we were not provided with any further detail beyond this – and it appears to be aspirational rather than a main priority, in terms of espionage. | 627. 前述のように、イランの諜報活動による脅威は、必ずしも一定の戦略的計画に沿って行われているわけではなく、より機会主義的なものである可能性があり、これは *** をある程度説明している。内務大臣は委員会に対し、諜報機関が「*** に関する理解を深める」ために取り組んでいると述べたが、これ以上の詳細は明らかにされなかった。諜報活動に関しては、これは目標として掲げられているものの、主要な優先事項ではないようである。 |
| Academia | アカデミア |
| An area where Iran’s strategic intent is clear is its attempts to acquire material and knowledge from UK industry and academia to support the development of its military and other dual-use capabilities, including those relevant to the nuclear programme. The Committee was provided with specific examples of targeted action to counter these attempts: | イランの戦略的意図が明確な分野は、核開発計画に関連するものを含め、軍事およびその他のデュアルユース能力の開発を支援するために、英国の産業界や学界から材料や知識を獲得しようとする試みである。委員会は、こうした試みに対抗するための具体的な行動例を提示した: |
| ● In ***, an Iranian scientist sought to collaborate with a UK university to build ***. On the basis that this would probably have supported Iran’s weapons programme, *** the Intelligence Community advised the university against the project. | ***において、イランの科学者が英国の大学と共同で***を製造しようとした。イランの科学者は英国の大学と共同で***を作ろうとしたが、これはおそらくイランの兵器開発計画を支援するものであるとして、情報機関はこのプロジェクトに反対した。 |
| ● The National Protective Security Authority runs the ‘Trusted Research’ initiative, with support from the National Cyber Security Centre (NCSC). This aims to raise awareness amongst universities of threats from Iran – amongst other state threats – and works with academic institutions to incorporate additional capabilities to defend the sector. | 国家安全保障局は、国家サイバー・セキュリティ・センター(NCSC)の支援を受けて、「信頼される研究(Trusted Research)」イニシアティブを運営している。これは、イランからの脅威(他の国家からの脅威も含む)に対する大学の意識を高めることを目的とし、学術機関と協力して、この分野を防衛するための追加的な能力を組み込むことを目的としている。 |
| ● ***, SIS and GCHQ provided intelligence to inform a decision to *** complete academic studies. This supported counter-proliferation efforts by the Ministry of Defence (MoD), to prevent the spread of technical expertise to countries of concern. | SISとGCHQは、***が学術研究を修了するという決定に情報を提供した。これは、国防省(MoD)による技術的専門知識の懸念国への拡散を防ぐための拡散防止努力を支援した。 |
| ● HMG investigates specific cases of students seeking to study in the UK who are considered a potential risk. HMG also uses export controls to seek to manage the export of sensitive areas of research which could be exploited by Iran. | HMGは、英国留学を希望する学生のうち、潜在的なリスクがあると考えられる特定のケースを調査している。また、イランに悪用される可能性のある機微な研究分野の輸出を管理するため、輸出管理も行っている。 |
| ● The Foreign, Commonwealth and Development Office (FCDO) and the Department for Science, Innovation and Technology established the Research Collaboration Advice Team and broadened the Academic Technology Approval Scheme in 2021, to prevent knowledge transfer relating to Critical National Infrastructure (CNI). Proposals for students and academic bodies are screened in order to counter efforts by threat actors to acquire sensitive knowledge. In 2023, the Integrated Review Refresh announced a Review of Academic Security to assess whether further national security measures are required in this area. | 外務英連邦開発局(FCDO)と科学技術革新省は、重要国家インフラ(CNI)に関連する知識の移転を防ぐため、2021年に研究協力助言チームを設立し、学術技術承認スキームを拡大した。学生や学術団体への提案は、機密性の高い知識を得ようとする脅威行為者の努力に対抗するために審査される。2023年、統合レビュー・リフレッシュは、この分野でさらなる国家安全保障措置が必要かどうかを評価するため、学術安全保障のレビューを発表した。 |
| (ii) Investigating and disrupting | (ii) 調査と妨害 |
| 628. Regardless of whether there is any underlying strategic intent, Director General MI5 was clear that, “given the frequency with which the Iranians are trying to do things here, they clearly regard the UK as an environment in which they are still determined to have effect”. | 628. 根本的な戦略的意図があるかどうかにかかわらず、MI5長官は、「イラン人がここで何かを行おうとしている頻度を考えると、彼らは明らかに英国を、彼らが依然として影響を及ぼすことを決意している環境とみなしている」と明言している。 |
| 629. As with all of its work to counter state threats, MI5’s objectives are to “seek those trying to pass sensitive UK information and equipment to other countries and ensure they don’t succeed” (counter-espionage) and to “disrupt the actions of foreign intelligence officers where these are damaging to our country’s interests” (counter-intelligence). MI5’s counterespionage work is reliant on information collected either from its own activities or provided to it by external sources. The Director General described its system for processing new information: | 629. 国家の脅威に対抗するすべての活動と同様、MI5の目的は「英国の機密情報や機器を他国に渡そうとする者を探し出し、彼らが成功しないようにする」(対スパイ活動)ことと、「外国の諜報部員の行動がわが国の利益を損なうものである場合、その行動を妨害する」(防諜活動)ことである。MI5の対スパイ活動は、MI5自身の活動から収集された情報、あるいは外部情報源から提供された情報に依存している。事務局長は新しい情報を処理するシステムについて次のように述べた: |
| that would go through the usual triage process: how much do we believe this? How immediate is the risk? How credible is the sourcing? All those classic professional intelligence judgements. Typically … it would be taken on by a sort of combined team … where bits of MI5, bits of GCHQ and others, police, depending on the nature of the activity [teams] would come together and make a judgement. | 通常のトリアージ・プロセスを経る。リスクはどの程度差し迫ったものか?情報源の信頼性は?こうした古典的な専門家による情報判断がすべてだ。一般的には......MI5の一部、GCHQの一部、その他、警察など、活動の性質に応じて(チームが)集まって判断する、一種の複合チームが担当することになる。 |
| Director General MI5 explained that the earliest stages of an investigation are often the most difficult: | MI5局長は、捜査の初期段階が最も困難であることが多いと説明した: |
| So the teamwork within the UK works well on those occasions when we find some initial lead to what is going on. That is often the hardest part, trying to spot in the first place these bits of activity, because, you know, clearly UK business people, academics, are highly available, especially online these days, and so the Iranians, just like the Russian and Chinese, have many, many opportunities to dangle potentially tempting conference invitations, phishing emails, whatever it might be. | だから、英国内のチームワークは、何が起きているのかの最初の手がかりを見つけたときにうまく機能する。というのも、英国のビジネスマンや学者たちは、特に最近はオンラインで非常に利用しやすくなっており、ロシアや中国と同じように、イラン側にも会議の招待状やフィッシングメールなど、魅力的なものをちらつかせる機会がたくさんあるからだ。 |
| 630. In September 2021, we were told that MI5 had *** staff working on state threats, and *** working on Iran specifically. While part of their work focuses on investigating and disrupting UK-based Iranian Intelligence Services (IIS) agent networks, the Director General highlighted that this work is much broader than countering traditional espionage operations: he told the Committee that MI5 will often use its “traditional counter-terrorism toolkit” more than it would against conventional state threats, ***. He noted that “clearly Iran to some extent straddles the boundary between conventional state threats and counter-terrorist work”. | 630. 2021年9月、MI5には国家の脅威を担当するスタッフが***人おり、特にイランを担当するスタッフが***人いると聞いた。彼らの仕事の一部は、英国を拠点とするイラン諜報機関(IIS)の諜報員ネットワークの調査と破壊に重点を置いているが、事務局長は、この仕事は伝統的なスパイ活動に対抗するよりもはるかに広範なものであることを強調した。同氏は、「イランが従来の国家の脅威とテロ対策の境界をある程度またいでいることは明らかだ」と指摘した。 |
| 631. *** a unit in the Home Office called the Special Cases Unit (SCU). The Home Office explained how this unit works to co-ordinate efforts across Government: | 631. *** 内務省には特殊事件捜査班(SCU)と呼ばれる部署がある。内務省は、このユニットが政府全体の努力を調整するためにどのように機能しているかを説明した: |
| the way we integrated our immigration tools and indeed our wider toolkit against state threats and counter-terrorism is crucial with *** the Home Office’s Special Cases Unit. We have a dedicated unit that looks at using those immigration tools to ensure people either cannot access the UK in the first place, or if they are here, that they are removed … It obviously applies across the full range of state threats but, as I said, we are increasingly putting that towards the Iranian threat. | 国家的脅威やテロ対策に対抗するため、入国管理の手段やより広範な手段を統合する方法は、内務省の特殊事件ユニットと極めて重要である。私たちは、入国管理ツールを使って、そもそも英国に入国できないようにするか、あるいは入国していたとしても排除することを検討する専門部隊を持っています......それは当然、あらゆる国家の脅威に適用されますが、申し上げたように、イランの脅威に対してますます力を入れています。 |
| *** the SCU is able to use a range of immigration tools to disrupt agent networks. (We have explored earlier in this Report the deficiencies in the Official Secrets Act 1989, which make successful prosecutions of hostile actors in the UK – such as Iranian agents – under espionage laws more difficult.) | *** SCUはさまざまな入国管理ツールを使って、工作員ネットワークを破壊することができる。(本報告書では先に、1989年公定秘密法の欠陥が、イランの諜報員のような英国内の敵対行為者をスパイ法により訴追することを困難にしていることを指摘した) |
| 632. In the first instance, the SCU has several means of denying individuals entry into the UK. For example: | 632. 第一に、SCUは個人の英国入国を拒否する手段をいくつか持っている。例えば |
| ● Exclusions and deprivations: The power to exclude foreign nationals from the UK or revoke British citizenship (the latter can also be applied in cases where the individual is in the UK) when such action is assessed to be conducive to the public good or the individual is considered to pose a threat to the public. HSG told us that: | 排除と剥奪: 排除と剥奪:公益に資すると評価される場合、または個人が公衆に脅威を及ぼすと考えられる場合に、外国人を英国から排除したり、英国市民権を剥奪したりする権限(後者は個人が英国にいる場合にも適用できる)。HSGは次のように語った: |
| We had the *** use of the Royal Prerogative to remove a British passport from an individual *** … We have deprived *** individuals of their British nationality who were judged *** deprived in *** and the other in ***. | 私たちは、*** の英国パスポートを取り上げるために、王室の特権を行使した*** … *** で、英国国籍を剥奪されたと判断された *** 人の英国国籍を剥奪した。 |
| HMG also told us that between December 2018 and June 2023, the SCU had excluded *** on national security grounds. | HMGはまた、2018年12月から2023年6月までの間に、SCUが国家安全保障を理由に***を除外したと我々に伝えた。 |
| ● Visa refusals/revocations: The power to refuse an entry clearance application or to revoke entry clearance or permission held, under the Immigration Rules. | ビザの拒否/取り消し: 入国許可申請を拒否したり、入国許可や滞在許可を取り消したりする権限。 |
| ● Temporary exclusion orders: The managed return of British citizens who are suspected of involvement in terrorist activity abroad. HSG told the Committee that it had “used recently the Temporary Exclusion Order power against an individual who *** … for counter-terrorism reasons … [and] that is a good example of them straddling both terrorism and state threats”. | 一時的排除命令: 国外でのテロ活動への関与が疑われる英国人の帰国を管理すること。HSGは委員会に対し、「最近、テロ対策のために一時的退去強制令書を......テロと国家の脅威の両方にまたがって使用した良い例である」と述べた。 |
| 633. The SCU also has a number of powers which it can use to disrupt agent networks by taking action against individuals who are already in the UK. For example: | 633. SCUはまた、すでに英国に入国している個人に対して行動を起こすことで、諜報員ネットワークを混乱させるために使用できる多くの権限を持っている。たとえば、以下のようなものだ: |
| ● Refusal of British citizenship: Where there is adverse information concerning an individual’s background that suggests that they may not be of good character. | 英国市民権の拒否: 英国籍の拒否:個人の経歴に不利な情報があり、人格的に問題があると思われる場合。 |
| ● Exclusions from the Refugee Convention: Excluding individuals from eligibility for refugee status. | 難民条約からの除外: 難民条約からの除外:難民としての資格から個人を除外する。 |
| ● Immigration detention: Detaining an individual on national security grounds where HMG is actively working to enforce removal in a reasonable timeframe. | 入国管理局による拘留: 国家安全保障上の理由で個人を拘留することで、HMG が合理的な期間内に強制退去させるために積極的に取り組んでいる場合。 |
| ● Enforced deportation: Deportation owing to an individual being excluded from eligibility for refugee status under the Refugee Convention, where there are no barriers to their removal under Articles 2 and 3 of the European Convention on Human Rights (ECHR); or a foreign national offender who has been served with a deportation order. | 強制送還: 強制送還:欧州人権条約(ECHR)第 2 条および第 3 条に基づき強制送還を妨げるものがない場合に、 難民条約に基づき難民の資格から除外された個人、または強制送還命令を受けた外国籍の犯罪者に よる強制送還。 |
| ● Deportation with assurances: Bespoke agreement with the country of origin to deport an individual with the assurance that removal will not result in a breach of Articles 2 and 3 of the ECHR. | 保証付き退去強制: 国外退去がECHR第2条および第3条の違反につながらないことを保証した上で、個人を国外退去させるための出身国との個別合意。 |
| ● Restricted leave: A form of limited leave outside the Immigration Rules, granted to individuals who are refused refugee leave or humanitarian protection on the grounds of serious criminality or their conduct, character or associations, but who cannot be removed because it would breach their human rights. | 制限付き休暇: 入国管理規則外の制限された休暇の一形態で、重大な犯罪性、またはその行為、性格、団体を 理由に難民認定や人道的保護を拒否されたが、人権侵害となるため退去させることができない個人に与え られる。 |
| ● Electronic monitoring or tagging: A stringent form of immigration bail, which enforces a curfew. | 電子監視またはタグ付け: 電子監視またはタグ付け:外出禁止令を強制する、厳格な形態の入国保釈。 |
| Disruptive immigration tools in action | 破壊的な入国管理ツールの実例 |
| In *** was assessed to be an IIS agent. They were believed to have passed information to the IIS on ***. The SCU excluded them from the UK on the grounds that their presence in the UK was not conducive to the public good on national security grounds. They had an existing *** visa which was revoked on the back of the exclusion. | はIISのエージェントであると評価された。彼らは***に関する情報をIISに流したと考えられていた。SCUは、彼らが英国にいることは国家安全保障上の公益に資するものではないという理由で、彼らを英国から排除した。彼らは既存の***ビザを持っていたが、排除を理由に取り消された。 |
| *** was assessed to be an IIS recruitment target and ***. Between *** they had been issued visas to visit the UK before the increase in threat from Iran. Their application for a *** visa was refused under the Immigration Rules, on the grounds of national security in that their presence in the UK would not be conducive to the public good. | *** はIISのリクルート対象であると評価され、***となった。イランからの脅威が高まる前に、彼らは英国を訪問するためのビザを発給されていた。彼らが英国に滞在することは公共の利益に資さないという国家安全保障上の理由から、***ビザの申請は入国管理規則に基づき拒否された。 |
| (iii) Hardening | (iii) 強硬化 |
| 634. Immigration tools are a useful means to help ensure the UK is a “hard operating environment” for foreign agents and operatives – i.e. that Iran, and other countries, are deterred from conducting espionage in the UK because it is too difficult to do so. Another tool the Intelligence Community use is to provide briefings and protective security advice to certain individuals based in the UK but who travel to more permissive third-country environments, where *** they might be targeted by Iran. Director General MI5 told the Committee that: | 634. すなわち、イランやその他の国々が英国でスパイ活動を行うことは困難であるため、それを抑止するためである。諜報機関が使用するもうひとつの手段は、英国を拠点としながらも、イランに狙われる可能性のある、より寛容な第三国の環境へ渡航する特定の個人に対して、ブリーフィングや保護的なセキュリティアドバイスを提供することである。MI5局長は委員会で次のように述べた: |
| we try to approach that end of the market through briefings, protective security advice, raising awareness, the kinds of things that you would expect. | 私たちは、ブリーフィング、保護的な安全保障上の助言、意識の向上など、皆さんが期待するようなことを通して、そのような市場にアプローチしようとしています。 |
| 635. Director General MI5 told the Committee that it considered the Government’s use of disruptive immigration tools and protective briefings to be successful in demonstrating to Iran that the UK is a hard operating environment: | 635. MI5局長は委員会に対し、政府が破壊的な入国手段や保護的なブリーフィングを用いることは、英国が厳しい活動環境であることをイランに示すことに成功していると考えていると述べた: |
| I think it is probably fair to say that the Iranians do regard the UK as a comparatively difficult operating environment … [and] *** in a number of cases. | イラン人は英国を比較的困難な活動環境とみなしていると言ってよいだろう。 |
| Nevertheless, regarding Iran’s overall attempts to operate in the UK, the Director General told the Committee that: | とはいえ、イランが英国で事業を行おうとしていること全般について、事務局長は委員会に対し、次のように述べた: |
| I don’t think they think we are the easiest place for them to operate, but they are still seeking to operate here. | イランは、われわれがイランにとって最も活動しやすい場所だとは思っていないと思うが、それでもここで活動しようとしている。 |
| Tackling cyber espionage | サイバースパイへの取り組み |
| 636. Iran also poses a significant cyber espionage threat and, as noted above, it may be useful to consider similar strands of work to tackle it as for the human espionage threat. | 636. イランもまた、重要なサイバー・スパイ活動の脅威をもたらしており、上述の通り、人的スパイの脅威と同様に、この脅威への取り組みを検討することは有益であろう。 |
| (i) Understanding | (i) 理解 |
| 637. The dynamic nature of Iran’s cyber activity clearly could pose a challenge in terms of developing a clear understanding of its strategic intent. When we asked GCHQ, it told the Committee that: | 637. イランのサイバー活動のダイナミックな性質は、その戦略的意図を明確に理解する上で明らかに困難をもたらす可能性がある。GCHQに尋ねたところ、同委員会は次のように述べた: |
| there are a number of different organisations within Iran, some of which are completely owned and run by the state, and some of which are affiliated, and there is a crossover with criminal cyber activity … *** … in this instance for espionage purposes as well.515 | イラン国内にはさまざまな組織があり、完全に国家が所有・運営する組織もあれば、提携している組織もあり、犯罪的なサイバー活動とクロスオーバーしている。 |
| 638. The Joint State Threats Assessment Team (JSTAT) provided the Committee with specific examples of ***. | 638. 国家合同脅威評価チーム(JSTAT)は、委員会に***の具体例を提供した。 |
| (ii) Investigating and disrupting | (ii) 調査と妨害 |
| 639. As described in the Committee’s 2015 Report on Privacy and Security, the Agencies use a range of methods and sources to obtain information and to conduct investigations across the different areas of their work (including, for example, Iranian cyber espionage activity). These include: | 639. 委員会の「プライバシーと安全保障に関する2015年報告書」に記載されているように、各省庁は、情報を入手し、(例えば、イランのサイバースパイ活動を含む)さまざまな業務分野にわたる調査を実施するために、さまざまな方法と情報源を使用している。これには以下が含まれる: |
| ● Interception of internet and telephony communications: This data comes from a combination of targeted interception overseas (e.g., such as from ***) and working with telecommunications operators in the UK who, under the authority of interception warrants, provide the Agencies with access to communications as they traverse their networks. | インターネットおよび電話通信の傍受: インターネットおよび電話通信の傍受:このデータは、海外での標的型傍受(***からの傍受など)と、傍受令状の権限に基づき、そのネットワークを通過する通信へのアクセスを諜報機関に提供する英国内の電気通信事業者との協力の組み合わせによるものである。 |
| ● Interception of communications from other traditional channels: This may include communications satellites, microwave transmitters and radio signals. | その他の従来のチャネルからの通信傍受: これには、通信衛星、マイクロ波送信機、無線信号などが含まれる。 |
| ● Intelligence collection via equipment interference: This relates to the gathering of communications or other information by interfering with equipment such as computers, phones and other electronic devices. It can range from remotely accessing computers and other electronic equipment to covertly downloading the contents of a mobile phone or storage media. | 機器の妨害による情報収集: 機器妨害による情報収集:コンピュータ、電話、その他の電子機器な どの機器に干渉して、通信やその他の情報を収集すること。コンピュータやその他の電子機器への遠隔アクセスから、携帯電話や記憶媒体の内容を秘密裏にダウンロードすることまで、さまざまな方法がある。 |
| ● Data acquisition and analysis: Using open source and covertly acquired datasets (such as bulk personal datasets) and data obtained by Intelligence Community partners. | データの取得と分析: データの取得と分析:オープン・ソースや秘密裏に取得したデータセット(バルク・パーソナル・データセットなど)、インテリジェンス・コミュニティのパートナーによって取得されたデータを使用する。 |
| ● Interception by the National Technical Assistance Centre: This involves GCHQ’s wider support to law enforcement and the wider Intelligence Community and includes: interception of communications on behalf of domestic bodies, particularly law enforcement; forensic examination of seized computer equipment; and requesting access to communications from telecommunications operators in the UK (subject to the appropriate warrants). | 国家技術支援センターによる傍受: GCHQの法執行機関および情報コミュニティに対する広範な支援であり、国内機関(特に法執行機関)に代わっての通信傍受、押収したコンピュータ機器の法医学的検査、英国内の電気通信事業者への通信アクセス要求(適切な令状が必要)などが含まれる。 |
| 640. MI5 provided the Committee with a few specific examples of its work to help tackle Iranian cyber espionage – for example, gathering intelligence ***. This understanding informs GCHQ operations to counter Iranian activity, which may include operations ***. For example, the Committee was told that in ***. | 640. MI5は委員会に対し、イランのサイバースパイに対処するための具体的な例をいくつか示した。この理解は、イランの活動に対抗するためのGCHQの活動に反映されている。例えば、委員会は、***. |
| Operation PAPRIKA | パプリカ作戦 |
| In ***, NCSC investigated the penetration of *** internal systems by an Iranian statesponsored threat group, PEPPER. PEPPER was judged to have gained access to the *** internal networks, effectively providing it with access to bulk personal data. This data could have been used by the IIS to understand *** patterns and therefore support their counter-intelligence operations. | において、NCSCはイランの国家支援による脅威グループPEPPERによる***内部システムへの侵入を調査した。PEPPERは***の内部ネットワークにアクセスし、事実上、大量の個人データへのアクセスを提供したと判断された。このデータは、IISが***のパターンを理解するために使用することができ、その結果、彼らの防諜活動を支援することができた。 |
| NCSC worked closely with the *** to draw up a plan to fix this vulnerability. This plan was implemented in *** and included the ***. | NCSCは***と緊密に協力し、この脆弱性を修正する計画を策定した。この計画は***年に実施され、***も含まれていた。 |
| The Intelligence Community judged the implementation of this plan to have been a success, denying the means by which PEPPER was able to access the *** networks. | インテリジェンス・コミュニティは、PEPPERが***ネットワークにアクセスできた手段を否定し、この計画の実施は成功であったと判断した。 |
| (iii) Hardening | (iii) 強硬化 |
| 641. As explored in the Threat section of this Report, the Iranian espionage threat manifests itself acutely in the cyber domain, since cyber espionage enables the IIS to gain information which would often not be possible to obtain within countries – such as the UK – due to the difficult operating environment. Making the UK’s cyberspace an equally difficult operating environment must therefore be a key strand of the Government’s work to counter the Iranian espionage threat. | 641. 本報告書の「脅威」のセクションで検討したように、イランのスパイの脅威はサイバー領域で鋭く顕在化している。なぜなら、サイバー・スパイ活動によって、IISは、その困難な活動環境のために、英国のような国内では得られないような情報を得ることができるからである。したがって、英国のサイバースペースを同様に困難な運用環境にすることが、イランのスパイ活動に対抗するための政府の取り組みの重要な柱でなければならない。 |
| 642. In the ‘Offensive Cyber’ chapter, we explore some of the ways in which HMG (through GCHQ, NCSC and the National Cyber Force) is working to harden the UK’s cyber defences, including bolstering UK resilience to Iran’s cyber activity through engagement with cyber security partners and outreach to industry sectors, and running the Active Cyber Defence programme to provide technical protection to important national networks. This work to strengthen the overall level of cyber security and resilience across the whole of UK society is central to the 2022 National Cyber Strategy, which emphasises a whole-of-society approach to cyber resilience in the UK. GCHQ told the Committee that it considered that the National Cyber Strategy had had a positive impact, and that the whole-of-society approach “has been a real boost to the efforts the NCSC have been making for a number of years”. | 642. 攻撃的サイバー」の章では、HMG(GCHQ、NCSC、国家サイバー軍を通じて)が英国のサイバー防衛を強化するために取り組んでいる方法のいくつかを紹介する。これには、サイバーセキュリティ・パートナーとの連携や産業部門への働きかけを通じて、イランのサイバー活動に対する英国の耐性を強化することや、重要な国家ネットワークに技術的保護を提供するための能動的サイバー・ディフェンス・プログラムの運営などが含まれる。英国社会全体のサイバーセキュリティと回復力の全体的なレベルを強化するためのこの作業は、英国におけるサイバー回復力への社会全体のアプローチを強調する2022年国家サイバー戦略の中心である。GCHQは委員会に対し、国家サイバー戦略は好影響を及ぼし、社会全体のアプローチは「NCSCが何年も行ってきた努力を真に後押しするものであった」と考えていると述べた。 |
| 643. Using this whole-of-society approach, NCSC works with industry and key sectors to build their resilience to cyber operations. This work includes a Cyber Assessment Framework against which companies can check their levels of cyber security, and public advice – for instance, at the most basic level, advising individuals to use a range of different passwords. Despite this work, even when an espionage target is relatively obvious – such as the UK Parliament – NCSC is not always able to prevent Iranian cyber espionage operations. When the Committee questioned why the Intelligence Community had been unable to anticipate and stop the cyber-attack on Parliament in 2017 (for which the BBC reported that UK civil servants had accused Iran of being responsible), GCHQ said: | 643. この社会全体のアプローチを用いて、NCSCは産業界や主要部門と協力し、サイバー活動への耐性を構築している。この活動には、企業がサイバーセキュリティのレベルをチェックできるサイバー評価フレームワークや、最も基本的なレベルでは、個人にさまざまなパスワードを使用するようアドバイスする公的アドバイスなどが含まれる。このような活動にもかかわらず、スパイ活動の標的が英国議会のように比較的明白な場合でも、NCSCは常にイランのサイバースパイ活動を阻止できるわけではない。委員会が、情報コミュニティが2017年の国会へのサイバー攻撃(BBCは英国の公務員がイランの犯行だと非難したと報じた)を予測し阻止できなかった理由を質問した際、GCHQは次のように述べた: |
| *** … We have also done a huge amount of work [since] on raising the level of cyber resilience, including directly with MI5 and other colleagues, with Parliament itself, to ensure that Parliamentary digital services are much better protected from this sort of cyber threat in future. | *** 私たちはまた、MI5や他の同僚、議会そのものと直接協力し、議会のデジタルサービスが将来的にこの種のサイバー脅威からより確実に保護されるよう、サイバー耐性のレベルを高めるために膨大な作業を行ってきました。 |
| 644. The Committee was told about some of the more active tools and capabilities that NCSC and GCHQ use to build the UK’s resilience to the Iranian cyber threat, for example: | 644. 委員会は、NCSCとGCHQがイランのサイバー脅威に対する英国の耐性を構築するために使用している、より積極的なツールや能力のいくつかについて説明を受けた: |
| a protective DNS [Domain Name System] service … with a commercial partner … that works to government but we also extended it to the wider public sector, including the health sector, during the pandemic. All of the threat information we have on Iranian cyber threats will go into that service to make sure that, if somebody tries to click on a link that we have identified as an Iranian cyber threat, it will get blocked by this service that we run so they can’t access it.520 | 例えば、商業パートナーとの DNS(ドメイン・ネーム・システム)保護サービス......これは政府向けに機能するが、パンデミック(世界的大流行)の際には、医療部門を含む広範な公共部門にも拡大した。イランのサイバー脅威に関して我々が持っている脅威情報はすべてこのサービスに反映され、誰かがイランのサイバー脅威と特定したリンクをクリックしようとしても、我々が運営するこのサービスによってブロックされ、アクセスできないようになっている520。 |
| OOOO. The use of tools such as protective briefings and disruptive immigration measures has been successful in demonstrating to Iran that the UK is a hard operating environment. However, that has not stopped it from seeking to operate agent networks here. | OOOO。保護ブリーフィングや破壊的な入国管理措置などのツールの使用は、イランに対して英国が厳しい活動環境であることを示すことに成功している。しかし、イランが英国で諜報員ネットワークを運用しようとするのを止めることはできなかった。 |
| PPPP. The Iranian espionage threat manifests itself acutely in the cyber domain, since cyber espionage represents an easier way for Iran to gain information which it would not necessarily be able to obtain within the UK due to the difficult operating environment. | PPPP。イランの諜報活動の脅威は、サイバー領域において顕著に表れている。というのも、サイバー諜報活動は、イランにとって、厳しい活動環境のために英国内では必ずしも入手できない情報を、より容易に入手する方法だからである。 |
| THE RESPONSE: OFFENSIVE CYBER | 対応:攻撃的サイバー |
| 645. Under the 2022 National Cyber Strategy, the Home Office is the policy lead for the Government’s work to detect, disrupt and deter state threat actors from offensive cyber activity against the UK. The Home Office told the Committee that it works with the Ministry of Defence (MoD), the Foreign, Commonwealth and Development Office (FCDO), and a wider community including the Agencies and law enforcement, and that it co-ordinates delivery through a ‘Threat Pillar Board’ which aims to bring coherence to the UK’s response. While the policy and a co-ordinating role lies with the Home Office, the operational response lies with GCHQ, the National Cyber Security Centre (NCSC) and the National Cyber Force (NCF). The four key areas of work for them are: | 645. 2022年国家サイバー戦略の下で、内務省は英国に対する攻撃的サイバー活動から国家の脅威行為者を検知、混乱させ、抑止するための政府の活動の政策主導者である。内務省は委員会に対し、国防省(MoD)、外務・英連邦・開発局(FCDO)、および各省庁や法執行機関を含むより広範なコミュニティと協力し、英国の対応に一貫性を持たせることを目的とした「脅威の柱委員会(Threat Pillar Board)」を通じて配信の調整を行っていると述べた。政策と調整の役割は内務省が担っているが、実際の対応はGCHQ、国家サイバーセキュリティセンター(NCSC)、国家サイバー軍(NCF)が担っている。彼らの主な任務は以下の4つである: |
| (i) to understand Iranian Intelligence Services (IIS) cyber capabilities and intent towards the UK and its allies; | (i) イラン諜報機関(IIS)のサイバー能力と英国および同盟国に対する意図を理解する; |
| (ii) to bolster UK resilience to IIS cyber activity through engagement with cyber security partners, outreach to industry sectors and the incident management process; | (ii) サイバーセキュリティ・パートナーとの連携、産業部門への働きかけ、インシデント管理プロセスを通じて、IISのサイバー活動に対する英国の耐性を強化する; |
| (iii) to run the Active Cyber Defence programme to provide technical protection to important national networks; and | (iii) 重要な国家ネットワークに技術的保護を提供するため、能動的サイバー・ディフェンス・プログラムを運営する。 |
| (iv) to raise the cost to IIS of their cyber activity via overt and covert means. | (iv) 公然・非公然の手段を通じて、IISのサイバー活動のコストを引き上げる。 |
| (i) Understanding Iranian offensive cyber activity | (i) イランの攻撃的サイバー活動の理解 |
| 646. As outlined earlier in the ‘Defending the UK’ chapter, NCSC is the UK’s technical authority on cyber security, and works to prevent, disrupt and investigate cyber threats – including those posed by Iran. | 646. 先に「英国の防衛」の章で概説したように、NCSCは英国のサイバーセキュリティの技術的権威であり、イランによるものを含むサイバー脅威の防止、混乱、調査に取り組んでいる。 |
| 647. NCSC gathers intelligence on the Iranian threat, to develop knowledge of the Iranian intent, capabilities and individuals involved, and to identify the actions carried out by Iranianlinked *** cyber units. This intelligence is then used to inform NCSC and NCF’s strategic plans to counter the threat. | 647. NCSCは、イランの脅威に関する情報を収集し、イランの意図、能力、関与する個人に関する知識を深め、イランとつながりのある***サイバー・ユニットによる行動を特定する。この情報は、脅威に対抗するためのNCSCとNCFの戦略計画に活用される。 |
| (ii) Bolstering resilience | (ii) 回復力の強化 |
| 648. GCHQ told the Committee that a key strand of activity is “just raising the resilience bar more generally so that it is less likely that [Iran’s] *** attacks will be successful”.521 (‘Raising the resilience bar’ in this context means strengthening the overall level of cyber security and resilience across the whole of UK society.) To do this, NCSC combines intelligence and insight from across the Intelligence Community to provide advice and guidance to academia, Critical National Infrastructure, industry, Government and the UK public. This aims to increase awareness of the cyber threat and help organisations to strengthen their defences and become a harder target for hostile cyber activity. A key element of this work is NCSC’s Cyber Information Sharing Platform, which is accessible to a wide range of organisations across society and through which NCSC issues information on the cyber threat in real time. When incidents do occur, NCSC responds to minimise harm to the UK, assisting organisations with recovery and ensuring that lessons are learnt for the future. | 648. GCHQは委員会に対し、活動の重要な柱は「(イランの)***攻撃が成功する可能性が低くなるように、より一般的にレジリエンスの水準を高めること」であると述べた521(この文脈での「レジリエンスの水準を高める」とは、英国社会全体のサイバーセキュリティとレジリエンスの全体的な水準を強化することを意味する)。そのために、NCSC はインテリジェンス・コミュニティ全体からのインテリジェンスと洞察力を結集し、学術界、重要国家インフ ラ、産業界、政府、英国国民に助言とガイダンスを提供している。この目的は、サイバー脅威に対する認識を高め、組織が防御を強化し、敵対的なサイバー活動の標的になりにくくなるよう支援することである。この活動の重要な要素は、NCSCのサイバー情報共有プラットフォームである。このプラットフォームは社会全体の幅広い組織がアクセスでき、NCSCはこのプラットフォームを通じてサイバー脅威に関する情報をリアルタイムで発信している。インシデントが発生した場合、NCSCは英国への被害を最小化するために対応し、組織の復旧を支援し、将来のための教訓を確実に学ぶ。 |
| 649. The Committee was told that, through this work, NCSC has illuminated tools and techniques used by Iranian cyber groups, clarified these cyber groups’ objectives and warned UK organisations that are targeted. Specific examples which the Committee was provided with include: | 649. 委員会によると、NCSCはこの作業を通じて、イランのサイバーグループが使用するツールやテクニックを明らかにし、これらのサイバーグループの目的を明確にし、標的となっている英国の組織に警告を発している。委員会に提供された具体例は以下の通り: |
| ● advisories issued by NCSC that have warned of the threat from spear-phishing, Islamic Revolutionary Guard Corps (IRGC) ransomware activity, and cyber activity associated with the Ministry of Intelligence and Security (MOIS); | NCSCが発行した勧告では、スピアフィッシング、イスラム革命防衛隊(IRGC)のランサムウェア活動、情報安全保障省(MOIS)に関連するサイバー活動の脅威を警告している; |
| ● in 2021, NCSC identified that an online domain had been set up by the IRGC to spoof the website of a think tank, and prevented this from being used for malicious purposes; | 2021年、NCSCはIRGCがシンクタンクのウェブサイトになりすますためにオンライン・ドメインを設定したことを特定し、これが悪意のある目的に使用されるのを阻止した; |
| ● in 2021, NCSC discovered that ***; and | 2021年、NCSCは***を発見した。 |
| ● in ***, NCSC took action against the Iranian cyber group known as ***. As a result, NCSC was able to understand and disrupt the threat ***. | 2021年、NCSCは***を発見した。●**年、NCSCは***として知られるイランのサイバー集団に対して行動を起こした。その結果、NCSCは脅威を理解し、破壊することができた。 |
| 650. The Committee was also provided with the following examples of GCHQ work to build resilience against Iranian offensive cyber activity: | 650. 委員会はまた、イランの攻撃的なサイバー活動に対する回復力を構築するためのGCHQの活動例として、次のようなものを紹介した: |
| ● having identified Iranian malign cyber activity in the Middle East, GCHQ notified the organisations which had been compromised, and published information on the Iranian threat so that organisations had the knowledge to take cyber defensive action; and | 中東におけるイランの悪意のあるサイバー活動を特定した GCHQ は、侵害を受けた組織に通知し、組織がサイバー防御措置を講じるための知識を得られるよう、イランの脅威に関する情報を公開した。 |
| ● exposure of *** malware capability and the fact that it had been used against ***. This work aimed to increase awareness of Iran’s irresponsible use of cyber capabilities and to undermine Iranian cyber groups. | マルウェアの能力およびそれが***に対して使用されたという事実を公表した。この活動は、イランによるサイバー能力の無責任な使用に対する認識を高め、イランのサイバー集団を弱体化させることを目的としていた。 |
| Resilience of Critical National Infrastructure | 重要な国家インフラの回復力 |
| 651. With regard to the resilience of Critical National Infrastructure (CNI) specifically, GCHQ told the Committee that it has a team that works with the National Protective Security Authority (NPSA) “to raise the standard of cyber resilience and security in the CNI … not just in response to the Iranian threat but also the Russian, Chinese and the ransomware criminal threat that we have identified”.523 | 651. 特に重要な国家インフラ(CNI)の回復力に関して、GCHQは委員会に対し、「イランの脅威だけでなく、ロシア、中国、そして我々が特定したランサムウェア犯罪の脅威にも対応し、CNIにおけるサイバー回復力とセキュリティの水準を高めるために......国家保護セキュリティ局(NPSA)と協力するチームがある」と述べている523。 |
| 652. NCSC also provides a Cyber Assessment Framework which organisations can use to assess their level of cyber resilience. The Committee was told that many policy departments and regulators insist that CNI operators use this framework, which means that GCHQ has “really good data about the level of their cyber resilience but can then track how they are improving that over time”. However, this is not mandatory for all CNI operators. | 652. NCSC は、組織がサイバーレジリエンスのレベルを評価するために使用できるサイバー評価フレームワークも提供している。委員会は、多くの政策部門や規制当局が CNI 事業者にこのフレームワークの使用を義務付けているため、GCHQ は「サイバーレジリエンスのレベルに関する非常に優れたデータを有しており、その改善状況を長期的に追跡することができる」と報告を受けた。 ただし、これはすべての CNI 事業者に義務付けられているわけではない。 |
| 653. The Deputy National Security Adviser (DNSA) described the National Cyber Strategy as having a “galvanising effect” with regard to cyber security of CNI, but stated that: | 653. 国家安全保障副顧問(DNSA)は、国家サイバー戦略が CNI のサイバーセキュリティに関して「活気づける効果」をもたらしていると述べたが、次のように述べた: |
| it is not something we are sleeping on … the risk to our cyber security and our cyber resilience of Critical National Infrastructure is something that we continually have to monitor and we are considering setting some really quite ambitious targets for all CNI to implement by 2025. | 重要な国家インフラのサイバーセキュリティとサイバー回復力に対するリスクは継続的に監視しなければならないものであり、2025年までにすべてのCNIが実施すべき、実に野心的な目標を設定することを検討している。 |
| Nevertheless, the Foreign Secretary was candid: “Does more need to be done? I suppose the simple answer is yes”. | とはいえ、外務大臣は率直にこう述べた。単純な答えはイエスだろう」。 |
| (iii) Active Cyber Defence | (iii) 能動的サイバー防衛 |
| 654. NCSC operates the UK’s Active Cyber Defence programme, which aims to reduce the harm from cyber-attacks by providing organisations with tools and services that provide protection from a range of attacks. The Active Cyber Defence programme focuses on tackling the more common attacks that affect people’s everyday lives, rather than highly sophisticated and targeted attacks, which NCSC deals with in other ways (for instance, by building organisations’ overall resilience, as covered above). | 654. NCSCは英国の能動的サイバーディフェンス・プログラムを運営しており、さまざまな攻撃から組織を守るツールやサービスを提供することで、サイバー攻撃による被害を減らすことを目的としている。能動的サイバー・ディフェンス・プログラムは、NCSC が他の方法(例えば、上述し たように組織の全体的な回復力の構築)で対処する高度に洗練された標的型攻撃ではなく、人々の日常生 活に影響を与える一般的な攻撃への対処に重点を置いている。 |
| 655. Some of the services which NCSC offers to organisations through its Active Cyber Defence programme include: | 655. NCSCが能動的サイバー防衛プログラムを通じて組織に提供するサービスには以下のものがある: |
| ● Early Warning: This helps organisations investigate cyber-attacks on their network by notifying them of malicious activity that has been detected in information feeds. | 早期警戒: 早期警告:これは、情報フィードで検出された悪質な活動を通知することにより、組織がネットワーク上 のサイバー攻撃を調査するのを支援する。 |
| ● Exercise in a Box: This is a toolkit containing realistic scenarios that helps organisations practise and refine their response to cyber security incidents in a safe and private environment. | エクササイズ・イン・ア・ボックス これは現実的なシナリオを含むツールキットであり、組織が安全でプライベートな環境でサイバーセキュリティインシデントへの対応を練習し、洗練させるのに役立つ。 |
| ● Mail Check: This enables organisations to assess their email security compliance and adopt secure email standards which prevent criminals from spoofing their email domains. | メールチェック: メール・チェック:組織がメール・セキュリティのコンプライアンスを評価し、犯罪者によるメール・ドメインのなりすましを防止する安全なメール標準を採用することを可能にする。 |
| ● Web Check: This helps organisations find and fix common security vulnerabilities in the websites that they manage. | ウェブチェック: Webチェック: 組織が管理するWebサイトの一般的なセキュリティ脆弱性を発見し、修正することができる。 |
| ● Check your Cyber Security: With this, organisations can run instant checks on their cyber security, including whether their web browser is out of date, whether the privacy of their emails is protected and whether cyber criminals could attack systems via the internet to gain data. | サイバーセキュリティのチェック ウェブブラウザが古くなっていないか、電子メールのプライバシーが保護されているか、サイバー犯罪者がインターネット経由でシステムを攻撃してデータを取得する可能性がないかなど、サイバーセキュリティを即座にチェックすることができる。 |
| (iv) Raising the cost | (iv) コストの引き上げ |
| Public attribution of cyber-attacks | サイバー攻撃の公表 |
| 656. An important strand of work in defending against Iranian cyber-attacks on the UK is to deter Iran from conducting such attacks in the first place – the Agencies therefore seek to raise the cost to Iran of it launching a cyber-attack on the UK. One way to deter Iranian activity is the public attribution of attacks to Iran – for example, following the 2022 Iranian cyber-attack on the Albanian government. | 656. 米国に対するイランのサイバー攻撃に対抗する上で重要な取り組みのひとつは、イランがそもそもそのような攻撃を行わないように抑止することだ。そのため、各機関は、イランが米国に対してサイバー攻撃を仕掛けた場合のコストを引き上げることを目指している。イランの活動を抑止する一つの方法は、攻撃をイランによるものと公に特定することだ。例えば、2022年にイランがアルバニア政府に対して行ったサイバー攻撃がそれにあたる。 |
| Public attribution of cyber-attack on the Albanian government | アルバニア政府に対するサイバー攻撃の公的帰属 |
| As noted in the Threat section of this Report, in July 2022, Albanian online government services were hit by a large-scale cyber-attack designed to destroy data and disrupt systems. The attack disrupted essential government services, including payment of utilities, medical appointment booking and schoolchildren enrolment. | 本報告書の脅威のセクションで述べたように、2022年7月、アルバニアのオンライン政府サービスが、データの破壊とシステムの混乱を目的とした大規模なサイバー攻撃を受けた。この攻撃により、公共料金の支払い、医療予約、就学登録など、必要不可欠な政府サービスが中断されました。 |
| Microsoft technical analysis confirmed links between the networks affected and Iranianassociated cyber infrastructure. The Albanian government publicly blamed Iran for this series of attacks and consequently severed diplomatic ties with Iran. | マイクロソフトの技術分析では、被害を受けたネットワークとイラン関連のサイバーインフラとの関連が確認された。アルバニア政府は、この一連の攻撃について公にイランを非難し、その結果イランとの国交を断絶した。 |
| NCSC judged with high confidence that Iranian state-linked cyber actors were almost certainly responsible and, as such, the UK joined Albania and the US in publicly attributing the attack to Iran. This was the first time that the UK had publicly attributed a destructive cyber-attack to Iran. | NCSCは、イランの国家とつながりのあるサイバー関係者の犯行であることはほぼ間違いないと確信を持って判断し、英国はアルバニアと米国とともに、この攻撃をイランによるものだと公にした。英国が破壊的なサイバー攻撃をイランによるものと公にしたのはこれが初めてであった。 |
| 657. GCHQ considers public attribution of cyber activity to be a “really useful tool”, | 657. GCHQは、サイバー活動の公的帰属を「実に有用なツール」であると考えている、 |
| to ensure that as many people as possible can then mitigate the risk. That will often take an entire category of capability away from the Iranians … ***. | できるだけ多くの人々がリスクを軽減できるようにするためである。そうすることで、イランから能力のカテゴリー全体を奪うことができる。 |
| As GCHQ notes, public attribution generally is not without risk, since it may help adversaries to identify how the Intelligence Community have detected and countered a cyber-attack – and then to improve their capabilities to avoid this in future. GCHQ told us that this was “a really acute issue”: in retrospect, some of its earlier interventions to disrupt cyber threats *** could theoretically have demonstrated GCHQ’s understanding of the deficiencies in how attackers operate, thus making it easier for adversaries to fix such deficiencies. This trade-off was also demonstrated in Operation SAFFRON.</span |
GCHQが指摘するように、一般に帰属情報を公開することは、敵対者にとって、情報機関がどのようにサイバー攻撃を検知し、対抗したかを特定するのに役立つ可能性がある。GCHQによれば、これは「本当に深刻な問題」であり、サイバー脅威を混乱させるための初期の介入***は、理論的には、攻撃者の活動方法の欠陥をGCHQが理解していることを示すことができた。このトレードオフは「サフロン作戦」でも実証された。 |
| Operation SAFFRON: Mabna Institute | オペレーション・サフロン:マブナ研究所 |
| A joint UK–US operation (*** the FBI) was conducted to counter the offensive cyber threat from the Iranian state-linked cyber group known as the Mabna Institute (judged to be responsible for a global cyber espionage campaign targeting universities ***). The disruption was led by an FBI indictment of the actors but also involved FCDO public attribution *** (although the Committee was not provided with detail on what this meant in practice or the impact it had). | マブナ・インスティテュート(Mabna Institute)として知られるイラン国家と連携したサイバー・グループ(大学を標的とした世界的なサイバースパイ・キャンペーンの責任者と判断された***)による攻撃的なサイバー脅威に対抗するため、英米合同(***FBI)の作戦が実施された。この混乱は、FBIによる行為者の起訴によってもたらされたが、FCDOの公的帰属***も関与していた(ただし委員会には、これが実際にどのような意味を持つのか、またどのような影響があったのかについての詳細は提供されなかった)。 |
| The operation was effective in immediately halting the actors’ activity, but not without cost ***. It led to an improvement in ***. | この作戦は、行為者の活動を直ちに停止させるという点では効果的であったが、***コストがかからなかったわけではない。それは***の改善につながった。 |
| 658. Taking into account the trade-offs of disruption operations such as SAFFRON, GCHQ routinely assesses whether its operations will help its adversaries to improve their capabilities or lead to longer-term degradation. GCHQ explained: | 658. SAFFRONのような破壊作戦のトレードオフを考慮して、GCHQはその作戦が敵対者の能力向上に役立つのか、それとも長期的な劣化につながるのかを日常的に評価している。とGCHQは説明している: |
| ***. | ***. |
| Cyber deterrence | サイバー抑止 |
| 659. While the UK has been publicly ‘calling out’ cyber-attacks for a number of years, the FCDO has more recently conducted a review of cyber deterrence more broadly to see how it can support UK policy on imposing costs on states for malicious cyber activity. Ministers were presented with five recommendations to endorse – namely to: | 659. 英国は何年もの間、公にサイバー攻撃を「呼びかけ」てきたが、FCDOはより最近、悪質なサイバー活動に対して国家にコストを課すという英国の政策をどのようにサポートできるか、より広範なサイバー抑止のレビューを実施した。閣僚は、以下の5つの勧告を支持するよう提示された: |
| (i) strengthen the governance of cyber campaigns to better integrate thematic and geographic policy goals; | (i) サイバー・キャンペーンのガバナンスを強化し、テーマ別および地理的な政策目標をよりよく統合する; |
| (ii) create a baseline of measuring the effectiveness of different tools; | (ii) さまざまなツールの有効性を測定するベースラインを作成する; |
| (iii) update HMG guidance on responding to state-directed malicious cyber activity; | (iii) 国家による悪質なサイバー活動への対応に関するHMGガイダンスを更新する; |
| (iv) deepen and broaden HMG’s network of international partnerships for deterring malign activity, to amplify impact and reduce risk of escalation or retaliation; and | (iv) 悪意ある活動を抑止するためのHMGの国際的パートナーシップのネットワークを深め、広げることにより、影響を増幅し、エスカレーションや報復のリスクを軽減する。 |
| (v) continue HMG efforts on cyber governance to establish the rules and norms of acceptable state behaviour in cyberspace. | (v) サイバー空間における国家の許容される行動のルールと規範を確立するためのサイバー・ガバナンスに関するHMGの取り組みを継続する。 |
| Ministers were also presented with the following four further issues to consider: | また、閣僚はさらに以下の4つの検討課題を提示された: |
| (i) the use of criminal charges against overseas cyber actors including ***; | (i) ***を含む海外のサイバー行為者に対する刑事告発の使用; |
| (ii) HMG’s approach to cryptocurrency, ***. HMG could explore options to amplify its ability ***; | (ii) 暗号通貨***に対するHMGのアプローチ。HMGは、***の能力を増幅するための選択肢を探ることができる; |
| (iii) the risk appetite for ***; and (iv) whether NCF should ***. | (iii) ***に対するリスク選好度、(iv) NCFが***すべきかどうか。 |
| However, at the time of writing (October 2023), the Committee had not been told whether Ministers were still considering these recommendations and additional issues, or what action had been agreed to address them. | しかし、執筆時点(2023年10月)において、委員会は、閣僚がこれらの勧告や追加的な問題をまだ検討しているのかどうか、あるいはそれらに対処するためにどのような行動が合意されたのかについて知らされていない。 |
| 660. The Committee asked the Intelligence Community to what extent the UK’s own offensive cyber capability acted as a deterrent towards Iran. GCHQ told the Committee that: | 660. 委員会は情報機関に対し、英国自身の攻撃的サイバー能力がイランに対する抑止力としてどの程度機能するのか質問した。GCHQは委員会に対し、次のように述べた: |
| it is really important we don’t consider cyber deterrence as a specific thing, that you use offensive cyber to deter cyber-attacks coming to you … Cyber deterrence does not work in the same way as a nuclear deterrent. | サイバー抑止力を、攻撃的なサイバー手段を用いて自分に対するサイバー攻撃を阻止する特定の手段だと考えないことが非常に重要である。サイバー抑止は核抑止と同じようには機能しない。 |
| The Foreign Secretary agreed, emphasising that: | 外相はこれに同意し、次のように強調した: |
| our position is to prioritise non-aggression. It is there for a reason, it is there if we need it, but it is not our go-to option and we recognise that … it must naturally form part of a broader arsenal of activity. | 私たちの立場は、非侵略を優先することです。サイバー抑止には理由があり、必要であればそこにある。しかし、サイバー抑止はわれわれが選択できるものではないし、われわれはそれを認識している。 |
| National Cyber Force activity | 国家サイバーフォースの活動 |
| 661. The NCF was established in 2020 and has specific responsibility for UK offensive cyber activity. GCHQ described the NCF as a “big asset” and “a clearly structured way of conducting offensive operations in response to things like Iranian threats”.534 In relation to Iran, the Committee was told that the NCF ***. | 661. NCFは2020年に設立され、英国の攻撃的サイバー活動に特定の責任を負っている。GCHQはNCFを「大きな資産」であり、「イランの脅威のようなものに対応して攻撃的な活動を行うための明確な構造化された方法」であると説明している534。 |
| 662. The Intelligence Community provided the Committee with specific examples of NCF operations ***: | 662. 情報コミュニティは委員会に対し、NCFの具体的な活動例を示した: |
| ● Operation SESAME – a bilateral operation with *** with the aim of ***; and | セサミ作戦-***を目的とした***との二国間作戦。 |
| ● Operation TAMARIND – the NCF actively degraded ***. | タマリンド作戦-NCFは***を積極的に劣化させた。 |
| 663. Despite these examples, the Committee was told that due to the low cost and ubiquity of cyber-attacks, GCHQ and NCSC are required to invest significant time and resource in understanding the target, before considering how to respond effectively. The Committee recognises the importance of this – and the Foreign Secretary’s insistence that “the diplomatic bit … deterring, dissuading, increasing the perceived cost of actions like this, is our best form of defence, rather than retaliatory”. However, we are concerned as to whether the UK is sufficiently leveraging its own offensive cyber capability against Iran: the Committee was told that in the 12 months ***, the Intelligence Community had successfully concluded ***. The Committee was also told that in the same time period the Intelligence Community *** counter-cyber operations against Iran (i.e. operations to disrupt Iranian cyber-attacks) – which appears to be a further illustration of the low priority accorded to cyber work on Iran. | 663. このような例があるにもかかわらず、サイバー攻撃は低コストでどこにでもあるため、GCHQとNCSCは効果的な対応方法を検討する前に、標的を理解するために多大な時間と資源を投入する必要があると委員会は伝えた。当委員会は、このことの重要性を認識しており、「外交的な側面......抑止、思いとどまらせること、このような行為の代償を認識させることが、報復よりもむしろ我々の最善の防衛手段である」という外務大臣の主張も認識している。しかし、英国がイランに対して自国の攻撃的サイバー能力を十分に活用しているかどうかについては懸念がある。委員会はまた、同じ期間に情報コミュニティがイランに対する対サイバー作戦(イランのサイバー攻撃を妨害する作戦)を***実施したことも報告されたが、これはイランに対するサイバー作戦の優先順位が低いことを示している。 |
| QQQQ. It is essential to ‘raise the resilience bar’: if there is good cyber security and resilience across the UK, then it is less likely that Iran’s *** cyber-attacks will be successful. The National Cyber Security Centre’s work to illuminate the tools and techniques used by Iranian cyber groups, and to warn UK organisations that they are being targeted, is therefore key to defending the UK. | QQQQQ。英国全体に優れたサイバーセキュリティと回復力があれば、イランの***サイバー攻撃が成功する可能性は低くなる。したがって、イランのサイバー集団が使用するツールやテクニックを明らかにし、英国の組織が標的にされていることを警告するナショナル・サイバー・セキュリティ・センターの活動は、英国防衛の鍵となる。 |
| RRRR. The Committee has previously expressed concerns about Government complacency in allowing Russian pre-positioning for an attack through widespread penetration of UK Critical National Infrastructure. It is vital that the same mistakes are not made in relation to Iran – particularly given Iran’s proven capability to cause serious disruption to essential services. | RRRR 委員会は以前、英国の重要な国家インフラへの広範な侵入を通じて、ロシアによる攻撃の事前準備を許してしまった政府の自己満足について懸念を表明した。イランとの関係で同じ過ちを犯さないことが肝要であり、特にイランが重要なサービスに深刻な混乱を引き起こす能力があることが証明されていることを考慮すべきである。 |
| SSSS. The UK must raise the cost to Iran of it launching a cyber-attack on the UK, so as to deter it from doing so: public attribution of attacks is a valuable tool (albeit not without risk). | SSSS。英国は、イランが英国にサイバー攻撃を仕掛けた場合のコストを引き上げ、それを抑止しなければならない。 |
| TTTT. The National Cyber Force was established in 2020 with specific responsibility for offensive cyber activity. Such operations have ***. The Committee recognises the time and resource required in mounting such operations. | TTTT。2020年には、攻撃的なサイバー活動を担当する国家サイバー軍が設立された。このような活動には***がある。委員会は、そのような作戦の実施に必要な時間と資源を認識している。 |
| UUUU. The Committee was surprised to hear that the Intelligence Community had successfully concluded *** counter-cyber operations against Iran (i.e. operations to disrupt Iranian cyber-attacks) in the 12 months ***. | UUUUU. 委員会は、情報機関が12カ月間にイランに対するサイバー作戦(イランのサイバー攻撃を妨害する作戦)を成功裏に終結させたと聞いて驚いた。 |
| THE RESPONSE: INTERFERENCE | 対応:干渉 |
| 664. The Committee was told that the policy response to countering Iranian interference is led by the Cabinet Office and co-ordinated through a Cabinet Office-led Board – the Foreign Interference Outcome Group (FIOG). The FIOG is responsible for taking forward the actions and recommendations of the ‘Review of Interference’ – a cross-Government review led by the then Deputy Director General MI5, working to the National Security Adviser – which was designed “to further build our understanding and resilience against the interference threat”. | 664. 委員会は、イランの干渉に対抗する政策対応は内閣府が主導し、内閣府主導の委員会である対外干渉成果グループ(FIOG)を通じて調整されていると聞いた。FIOGは、「干渉の脅威に対する理解と弾力性をさらに高める」ことを目的とした、当時のMI5副長官が主導し、国家安全保障顧問のもとで行われた政府横断的なレビューである「干渉のレビュー」の行動と勧告を推進する責任を負っている。 |
| 665. However, there are a number of departments which appear to be leading work under the interference ‘banner’. For example, a separate cross-Government working group will “scope the impact of malign Iranian influence and interference in the UK, potential levers to counter this activity, and contingency planning for escalatory events”. This work will cover issues such as cultural centres, educational facilities, academic collaboration and Iranian information operations. The Department for Science, Innovation and Technology also has responsibility for counter-disinformation policy, and in addition, in November 2022, the Government announced the establishment of the Defending Democracy Taskforce – a cross-departmental and inter-Agency initiative chaired by the Security Minister within the Home Office. It is unclear how the work of these bodies and reviews differs and to what extent there is duplication. | 665. しかし、干渉の「旗印」の下で仕事を主導しているように見える部局も数多くある。例えば、政府横断的な作業部会は、「英国におけるイランの悪質な影響と干渉の影響、この活動に対抗するための潜在的な手段、エスカレートする事態に対する危機管理計画」を検討する。この作業では、文化センター、教育施設、学術協力、イランの情報活動などの問題が取り上げられる。さらに政府は2022年11月、内務省の安全保障担当大臣を委員長とする省庁横断的な「民主主義防衛タスクフォース」の設立を発表した。これらの機関やレビューの作業がどのように異なり、どの程度重複しているのかは不明である。 |
| The Defending Democracy Taskforce | 民主主義擁護タスクフォース |
| 666. The Home Secretary told the Committee that the Defending Democracy Taskforce: | 666. 内務大臣は委員会に対し、民主主義擁護タスクフォースは次のように述べた: |
| is focused on establishing a clearer picture of the nature of the threat, I think this is an emerging issue that we are grappling with in recent months and so we are trying to establish and clarify exactly what the nature of the threat is but then also, importantly, build resilience and co-ordinate. So that is what it is doing, in one word, it is co-ordinating. | 脅威の性質についてより明確な全体像を把握することに重点を置いています。これは、ここ数カ月で私たちが取り組んでいる新たな課題であると考えているため、脅威の性質を正確に把握・明確化するとともに、重要なこととして、回復力を構築し、連携を図っています。つまり、一言で言えば、連携を図っているということです。 |
| In that respect, the Committee notes, again, the tendency to establish too many bodies to co-ordinate, at the expense of those bodies doing the actual front-line work. Despite asking on a number of occasions, the Committee was not provided with any concrete outcomes that the Defending Democracy Taskforce has been responsible for achieving since it was established. It is unclear whether it represents a step forward in the Government’s approach or simply yet another co-ordinating structure. | その点で、委員会は、実際に最前線で活動する機関を犠牲にして、調整のための機関を多く設置しすぎる傾向にあることを改めて指摘する。何度も質問したにもかかわらず、委員会は、「民主主義を守るタスクフォース」が設立されて以来、達成に責任を負ってきた具体的な成果を何一つ提供されなかった。同タスクフォースが政府のアプローチにおける一歩前進を意味するのか、それとも単なる別の調整機構なのかは不明である。 |
| 667. When we asked the Home Secretary for more detail on the Taskforce’s work relating to Iran specifically, she told the Committee that it operates on an actor-agnostic basis, but that all of its workstrands were relevant to Iran. She described three key workstrands: | 667. 私たちが内務大臣に、タスクフォースのイランに関連する具体的な活動についての詳細を尋ねたところ、内務大臣は委員会に対し、タスクフォースは行為者を問わず活動しているが、そのすべての活動分野がイランに関連していると述べた。彼女は、3つの重要な作業分野について説明した: |
| One … is the increased cyber offer to Parliamentarians which we are working with Parliamentary security on. | ひとつは......国会議員に対するサイバーオファーの強化で、これは国会セキュリティと協力している。 |
| The second is the work around the security of elections … | もうひとつは、選挙の安全保障をめぐる作業です。 |
| The third is to build our understanding of transnational repression … in terms of the Iranian diaspora … an area where we have less visibility and that is something we want to build and we want to understand how that is impacting on communities. | 3つ目は、イランのディアスポラという、私たちがあまり知られていない分野における、国境を越えた抑圧について理解を深めることです。これは、私たちが構築したい分野であり、それがコミュニティにどのような影響を与えているかを理解したいと考えています。 |
| (i) Protecting Parliamentarians and decision-makers | (i) 国会議員と意思決定者の保護 |
| 668. As noted earlier in this Report, the Committee was told that the majority of Iranian interference that HMG had seen were attempts to shut down dissidents or Farsi-language media organisations. On the question of political interference, HMG told the Committee that whilst Iran “maintains the intent to conduct political influence and interference activity, it is not an area where we believe that Iran has had significant impact to date”. However, it noted that this may change in future, as the Iranian Intelligence Services (IIS) improve or they learn from others. | 668. 本報告書の冒頭で述べたように、委員会は、HMGが目にしたイランからの干渉の大半は、反体制派やペルシャ語のメディア組織を閉鎖しようとするものであったと聞いた。政治干渉の問題について、HMGは委員会に対し、イランは「政治的な影響や干渉活動を行う意図を維持しているが、イランが今日まで大きな影響を及ぼしてきたとは考えていない」と述べた。しかし、イランの諜報機関(IIS)が改善したり、他国から学んだりすることで、この状況は将来変わる可能性があると指摘した。 |
| 669. In terms of the practical steps currently being taken to protect Parliamentarians and decision-makers, the Committee was told that the National Protective Security Authority, the National Cyber Security Centre (NCSC) and MI5 work with the Cabinet Office and the Parliamentary Security Department to issue cyber security advice, and advice on the threat from foreign interference (although the Committee did not receive any evidence as to whether that extends to advice on the vetting of Parliamentary office staff). Where necessary, MI5 also takes action to counter interference attempts. For instance, MI5 may issue Interference Alerts about individuals working on behalf of Iran (or Espionage Alerts, depending on the primary nature of the activity of individuals) to ensure that they are not able to exert influence on the UK Government. | 669. 国会議員や意思決定者を保護するために現在取られている実際的な措置について、委員会は、国家防護安全保障局、国家サイバーセキュリティセンター(NCSC)、MI5が内閣府や議会安全保障局と協力して、サイバーセキュリティに関する助言や、外国からの干渉の脅威に関する助言(ただし、それが国会事務局職員の審査に関する助言にまで及んでいるかどうかについては、委員会は証拠を得ていない)を行っていることを明らかにした。必要な場合、MI5は干渉の試みに対抗するための行動もとる。たとえば、MI5はイランのために活動する個人について干渉警告(個人の活動の主な性質によってはスパイ警告)を発し、彼らが英国政府に影響力を行使できないようにすることがある。 |
| 670. The Committee was told that the Defending Democracy Taskforce is now conducting its own review into the protective security given to elected officials, which will consider “who should receive protection; from what threats; and how this might move to be more customer-focused”.540 | 670. 委員会は、「民主主義を守るタスクフォース」が現在、選挙で選ばれた公務員に与えられる保護セキュリテ ィについて独自の見直しを行っており、「誰が保護を受けるべきか、どのような脅威から保護を受けるべきか、ど のようにすればより顧客に焦点を当てたものになるのか」を検討すると聞いた540 。 |
| (ii) Protecting the security of UK elections | (ii) 英国選挙の安全保障 |
| 671. The Committee was told that the Defending Democracy Taskforce had established a Joint Election Security and Preparedness Unit – involving the Department for Levelling Up, Housing and Communities, and the Cabinet Office’s Government Security Group – in April 2023. The Unit is working to identify and manage risks to election security and ensure preparedness ahead of the next General Election, including by working to improve HMG’s response to information operations during election periods. More broadly, the Unit is working closely with NCSC to provide guidance and support to local authorities and political parties on the risk of election-related cyber-attacks. | 671. 委員会は、「民主主義を守るタスクフォース」が2023年4月に、レベルアップ省、住宅・コミュニティ省、内閣府の政府安全保障グループが参加する「選挙安全保障・準備合同ユニット」を設立したと聞いた。同ユニットは、選挙期間中の情報操作に対するHMGの対応を改善するための作業を含め、選挙の安全保障に対するリスクを特定・管理し、次期総選挙に向けた準備態勢を確保するために活動している。より広範には、当部門はNCSCと緊密に連携し、選挙関連のサイバー攻撃のリスクについて、地方自治体や政党にガイダンスや支援を提供している。 |
| (iii) Protecting the Iranian diaspora | (iii) イラン人ディアスポラの保護 |
| 672. The Home Office told the Committee that it had commissioned research to understand views within the Iranian diaspora, including on the Iranian regime, the threat posed and engagement with the UK Government. The research found that while many had a very negative view of the regime, very few “were engaged with HMG in all aspects, including the police, in regard to that sort of dissident activity”. The Committee was told that this research has contributed to the Defending Democracy Taskforce’s broader consideration of “the transnational oppression that we see … and how we can get a better operational response to support diaspora communities”. | 672. 内務省は委員会に対し、イランの体制、脅威、英国政府との関わりなど、イラン人ディアスポラ内の見解を理解するための調査を委託したと述べた。調査の結果、多くの人が政権に非常に否定的な見方をしている一方で、「その種の反体制活動に関して、警察を含むあらゆる面で英国政府と関わっている」人はごく少数であることがわかった。委員会は、この調査が「民主主義を守るタスクフォース」の「我々が目にする国境を越えた抑圧......そしてディアスポラ・コミュニティを支援するために、どのようにすればよりよい作戦上の対応が可能か」という幅広い考察に貢献したと聞いた。 |
| The Islamic Centre of England | 英国イスラムセンター |
| 673. The potential role of cultural institutions in interference has been a theme in the Committee’s previous Reports and, as noted in the Threat section of this Report, the Committee was told that the Islamic Centre of England (ICE) was relevant in this context. | 673. 干渉における文化機関の潜在的役割は、当委員会のこれまでの報告書のテーマであり、本報告書の脅威の項で述べたように、当委員会はイングランド・イスラム・センター(ICE)がこの文脈に関連していると聞いた。 |
| 674. The Home Office told the Committee that it recognises that it needs a greater understanding of this issue, and that it has therefore commissioned open source research to improve its understanding of the potential risks posed by ICE – *** The Committee was told that that research had demonstrated the ideology of Khomeinism promoted by ICE, and the extremist narratives that it has put across, including examples of anti-Semitism and support for the Islamic Revolutionary Guard Corps and Hizbollah. The Home Office will be using the results of that research to inform work considering the *** ICE, and the levers available to counter them. For example, the Home Office is exploring a variety of routes to determine viable and proportionate action, including *** (although the Committee was not provided with any detail on how these powers might be used); the Charity Commission is also undertaking a statutory inquiry into ICE over serious governance concerns and recently appointed an individual to take over the running of the centre (although at the time of writing, the mosque had been closed down temporarily due to an inability to obtain buildings insurance). | 674. 内務省は委員会に対し、この問題に対する理解を深める必要があることを認識しており、そのためICEがもたらす潜在的なリスクに対する理解を深めるためにオープンソースの調査を委託したと述べた - *** 委員会は、その調査によってICEが推進するホーメイニズムのイデオロギーと、反ユダヤ主義やイスラム革命防衛隊やヒズボラへの支援の例など、ICEが発信する過激派の物語が実証されたと聞いた。内務省はこの調査結果をもとに、ICEとそれに対抗する手段を検討する。例えば、内務省は、実行可能かつ適切な行動を決定するために、***を含むさまざまなルートを模索している(ただし、委員会にはこれらの権限がどのように使われるかについての詳細は提供されなかった)。また、チャリティ委員会は、深刻なガバナンス上の懸念についてICEの法定調査を行っており、最近、センターの運営を引き継ぐ個人を任命した(ただし、本稿執筆時点では、建物保険に加入できないため、モスクは一時的に閉鎖されている)。 |
| 675. When the Committee questioned the Home Secretary as to what action was being taken, she told us that individuals who have ***, ensuring a much greater level of monitoring and control over ***. HSG told the Committee that it was “looking as hard as we possibly can at any transgression they may have done and looking at all the possible levers across government that we might be able to pull to take action against them”. | 675. 委員会が内務大臣にどのような措置が取られているのか質問したところ、内務大臣は、***を持つ個人は、***に対する監視と管理のレベルをはるかに高めていると述べた。HSGは委員会に対し、「彼らが行ったかもしれないあらゆる違反を可能な限り厳しく調査し、彼らに対して行動を起こすために引くことができるかもしれない政府全体のあらゆる手段を検討している」と述べた。 |
| Countering online disinformation | オンライン偽情報への対抗 |
| 676. The Deputy National Security Adviser (DNSA) told the Committee that the Counter Disinformation Cell – part of the Department for Science, Innovation and Technology – is responsible for monitoring disinformation activity on social media, and liaising with social media companies to illustrate where terms of service are being broken, and asking them to remove such content. However, the Integrated Review Refresh in 2023 announced the establishment of a new Government Information Cell, based in the Foreign, Commonwealth and Development Office (FCDO), to increase capability to assess and respond to “hostile manipulation of information” by actors including Iran, where this affects UK interests abroad. It is unclear to what extent its remit overlaps with that of the Counter Disinformation Cell. | 676. 副国家安全保障顧問(DNSA)は委員会に対し、科学技術革新省の一部門である「偽情報対策室(Counter Disinformation Cell)」がソーシャルメディア上の偽情報活動を監視し、ソーシャルメディア企業と連絡を取り、利用規約違反が行われている場所を説明し、そのようなコンテンツを削除するよう求めていると述べた。しかし、2023年の統合見直しリフレッシュでは、イランを含むアクターによる「敵対的な情報操作」が英国の海外利益に影響を及ぼす場合、これを評価し対応する能力を高めるため、外務・英連邦・開発局(FCDO)を拠点とする「政府情報セル」の新設が発表された。その任務が情報操作対策室とどの程度重複するかは不明である。 |
| 677. In terms of GCHQ’s activity to tackle interference and disinformation, the Committee was told that it focuses “very much on the adversary end of that … to identify their malicious activity such as disinformation and influence operations”. The Intelligence Community have also run operations to counter Iran’s ability to spread disinformation and to interfere – such as Operation JUNIPER. | 677. 干渉や偽情報に取り組むGCHQの活動について、委員会は「偽情報や影響力の行使など、悪意ある活動を特定するために......敵側の活動に非常に重点を置いている」と述べた。情報コミュニティはまた、イランの偽情報拡散や干渉能力に対抗するための作戦、たとえば「ジュニパー作戦」を実施してきた。 |
| Operation JUNIPER | ジュニパー作戦 |
| Operation JUNIPER was an Intelligence Community operation *** to counter Iran’s ability to conduct interference operations – both in the Middle East region ***, and further afield ***. It directly supported HMG requirements ***. | ジュニパー作戦は、イランによる妨害活動(中東地域とそれ以外の地域)に対抗するための情報機関の作戦である。同作戦は、直接的にはHMGの要求***を支援した。 |
| Carried out in collaboration with ***, the focus of the operation *** | 作戦の焦点は、***と協力して実施された***。 |
| The operation began with *** | 作戦は***から始まった。 |
| An extensive information operation followed to make sure the operation was known about more widely and could not be covered up by the regime, *** | 作戦がより広く知られ、政権によって隠蔽されることがないよう、広範な情報作戦が続いた。 |
| HMG judges that the joint operation *** | HMGは、この共同作戦を***と判断している。 |
| VVVV. There are a number of boards, taskforces, working groups and reviews all working on the Government response to state interference. We question whether all are required: inevitably there will be duplication of time, effort and money. The Committee notes the tendency for there to be too many bodies co-ordinating at the expense of those bodies doing the actual front-line work. | VVVV。国家の干渉に対する政府の対応には、多くの委員会、タスクフォース、ワーキンググループ、レビューがある。時間、労力、資金の重複は避けられない。委員会は、実際の最前線の仕事をする機関を犠牲にして調整する機関が多すぎる傾向にあることを指摘する。 |
| WWWW. The Committee has yet to see the outcomes which the Defending Democracy Taskforce has been established to achieve, nor any indication that it has the authority to drive these outcomes forward across Government. It is unclear whether it truly represents a step forward in the Government’s approach or simply yet another co-ordinating structure. We recommend that the Taskforce should set out its objectives and achievements in an annual statement to Parliament. | WWWWW。委員会は、民主主義擁護タスクフォースが達成するために設立された成果も、政府全体でこれらの成果を推進する権限を持っていることも、まだ明らかにしていない。このタスクフォースが真に政府のアプローチを一歩前進させるものなのか、それとも単なる別の調整機構なのかは不明である。我々は、タスクフォースは、その目的と成果を議会への年次声明で示すべきであると提言する。 |
| XXXX. Work to tackle disinformation and work to protect the security of the UK’s democratic processes is clearly linked. The Committee considers that Parliament should be provided with a clear statement as to the work that will be completed ahead of the next General Election, with the associated classified material being provided to this Committee. | XXXX. 偽情報への取り組みと英国の民主的プロセスの安全を守るための活動は、明らかに関連している。当委員会は、次の総選挙の前に完了する作業に関する明確な声明を議会に提供し、関連する機密資料を当委員会に提供すべきであると考える。 |
| YYYY. The Committee recommends that the Government strengthen guidance to Parliament on vetting of staff employed in MPs’ offices, in the context of recent high-profile allegations of espionage carried out by Parliamentary staffers. | YYYY。委員会は、国会職員によるスパイ活動疑惑が最近話題になっていることを踏まえ、国会議員の事務所で雇用されている職員の審査に関する国会へのガイダンスを強化するよう政府に勧告する。 |
| ZZZZ. Whilst we are reassured that the Home Office is now investigating the threat posed by Iranian-aligned cultural groups – particularly the Islamic Centre of England – it is important that the Home Office’s research is followed up with specific and timely action to ensure any threat from radicalisation, promotion of extremist material, and intimidation of UK-based students and diaspora is addressed. | ZZZZ 我々は、内務省が現在、イラン系文化団体(特にIslamic Centre of England)がもたらす脅威を調査していることを心強く思う一方で、内務省の調査を具体的かつタイムリーな行動でフォローアップし、過激化、過激派の宣伝、英国を拠点とする学生やディアスポラへの脅迫による脅威が確実に対処されるようにすることが重要である。 |
● まるちゃんの情報セキュリティ気まぐれ日記
イラン関係...
・2025.07.14 米国 CISA等 イランのサイバー攻撃者は、脆弱な米国のネットワークおよび関心のある事業体を標的にする可能性がある (2025.06.30)
・2025.03.28 米国 ODNI 2025 米国インテリジェンス・コミュニティの年次脅威アセスメント (2025.03.25)
・2025.01.03 米国 NSA、CISA、FBI他 イスラム革命防衛隊(IRGC)関連のサイバー犯罪者が、米国の上下水道システム施設を含む複数のセクターのPLCを悪用 (2024.12.18)
・2024.11.05 カナダ 国家サイバー脅威アセスメント 2025-2026 (2024.10.30)
・2024.10.23 米国 FBI CISA 公共サービスに関する発表を行い、2024年の米国総選挙における偽情報の拡散を目的とした外国の脅威行為者の戦術について警告
・2024.10.18 米国 カナダ オーストラリア イランのサイバー犯罪集団による重要インフラに対する攻撃についての警告 (2024.10.16)
・2024.10.18 米国 CISA 米国の民主的機関を弱体化させるイラン支援のサイバー活動を警告と対処法 (2024.10.08)
・2024.09.30 米国 英国 イラン国家のために活動するサイバー行為者について警告をし、大統領選を妨害しようとするイラン政権に関係する活動家を起訴+財産の封鎖
・2024.09.24 米国 国家情報長官室(ODNI)、FBI、CISA イランによの選挙介入に関する共同声明 (2024.09.18)
・2024.08.30 米国 CISA FBI DC3 米国組織へのランサムウェア攻撃を可能にするイランベースのサイバー行為者に関する勧告
・2024.08.22 米国 ODNI FBI CISA イランによる選挙への影響工作に関する共同声明 (2024.08.19)
・2023.11.16 英国 NCSC Annual Review 2023 国家サイバーセキュリティセンター2023年報告書 - 英国の重要インフラに対する永続的かつ重大な脅威を警告
・2023.09.19 米国 国防総省サイバー戦略 2023(要約)(2023.09.12)
・2023.04.03 米国 米サイバー軍がアルバニアでイランからのサイバー攻撃に対する防衛的ハント作戦を実施 (2023.03.23)
・2024.03.14 米国 インテリジェンス・コミュニティによる2024年の脅威評価
・2023.03.04 米国 国家サイバーセキュリティ戦略を発表
・2022.10.29 米国 国家防衛戦略
・2022.10.14 米国 国家安全保障戦略
・2022.06.04 米国 FBI サイバーセキュリティに関するボストン会議2022でのFBI長官の基調講演
・2021.06.29 IISS サイバー対応能力と国家力 日本のサイバー能力はいけていない?
・2021.03.27 米国 連邦上院軍事委員会 公聴会 特殊作戦コマンドとサイバーコマンド
・2020.11.01 米国 CISAとFBIがイランのAPT攻撃者が有権者登録データを取得していたと公表していますね。。。
・2020.09.21 イランのハッカー3名が衛星会社から知財を盗んだ理由等により起訴されていますね。。。
・2020.02.11 サイバー攻撃でイランのインターネットの25%がダウン?
・
・
・
・
・

Comments