クリミア併合が示した新時代の戦争の作法
■ロシアによる攻撃
ロシアの場合、実際にサイバー戦の重要性を証明した例がある。2014年にロシアとウクライナがクリミア半島の領有権を争った「ウクライナ危機(クリミア併合)」だ。この紛争は「新時代における戦争の作法」として、各国の軍関係者から注目を集めた。
クリミア半島の併合を目論むロシアの計画は周到だった。まず、軍事侵攻の7年前にウクライナへのサイバー攻撃を仕掛けた。実動部隊は軍の諜報組織「連邦軍参謀本部情報総局(GRU)」の関連組織で、「APT28(別名:FANCY BEAR)」、「APT29(別名:COZY BEAR)」と呼ばれるIT集団とされる。
『フェイクニュース』(一田和樹著 角川新書)などによれば、当初、彼らはウクライナ国内の官民組織のネットワークのハッキングに着手。至るところにその後の工作・破壊活動を有利にする「バックドア」を設置し、以降は政府組織や主要メディアのサイトの改竄や変更をくりかえした。
同時に「Red October」「Mini Duke」などのコンピュータウイルスを活用した「アルマゲドン作戦」に着手。これはウクライナ政府や軍の情報を搾取するほか、以降のロシア軍部隊の動きを支援する情報操作や攪乱を企図したものだ。
いよいよ侵攻を翌年に控えた2013年には、複数のテレビ局や新聞などのメディアとその関係者、反ロシア、親EUの立場の政治家やその支援者のサイトをダウンさせた。ロシアに不都合な情報の発信を妨害するために、大量のデータをくりかえし送りつける分散型サービス拒否攻撃(DDoS攻撃)を執拗におこなったのである。
攻撃は“口をふさぐ”だけに留まらなかった。ウクライナ国内に親ロシアの世論を定着させることを企図し、ネットや大手メディア、ジャーナリストたちにディスインフォメーション(偽情報)を展開。SNSも活用し、ロシアの主張と軍事作戦の正当性を浸透させるために「ボット」などのソフトウェアで制御された多数のSNSアカウントを駆使し、膨大な偽情報を拡散させたのである。
かくして2014年2月に侵攻作戦が始まった。親ロシア派武装勢力を装ったロシア特殊作戦軍や、ロシア軍が支給する武器や装備品をもたないことから「国籍不明」と判断され、「リトル・グリーンメン」と呼ばれた覆面兵士の集団―実際にはロシア軍特殊部隊の「スペツナズ」だった―が、半島中央に位置するシンフェローポリ国際空港や地方議会、政府庁舎、複数の軍事基地などの重要拠点を占拠した。
作戦がスムーズに進んだ最大の理由は、ウクライナ国内のインターネット・エクスチェンジ・ポイントや通信施設のほとんどが無力化されていたからだ。都市機能のマヒだけでなく、ウクライナ軍の通信網も大混乱に陥っていたのである。
半島を勢力下に置いたあとも、ロシア軍のサイバー攻撃は続いた。反ロシア派議員の携帯電話やSNSアカウントを乗っ取り、ロシアに否定的な情報発信を徹底的に妨害したのである。
その成果は驚くべきものだった。侵攻からわずかひと月後の3月16日におこなわれたクリミア半島の住民投票で、「ロシア編入の是非」について、じつに95.5%が編入支持との結果を導き出したのである。以降、ロシア政府は国際社会に「クリミア住民の希望により半島はロシアに帰属した」と喧伝することが可能になった。
ウクライナにとって致命的だったのは、国内の通信インフラの大半をロシア製品に頼っていたことで、現地の専門家も「バックドアは設置当初から存在していた可能性がきわめて高い」と指摘したほどだ。ウクライナは安全保障上、重大なサプライチェーンリスクを抱えていたのである。