1 / 49

日本の対テロ危機管理:課題と対応

日本の対テロ危機管理:課題と対応. 多摩大学情報社会学研究所 山内康英. 具体的な脅威の推移: 生物・化学兵器による WMD テロ、サイバーテロ、航空機テロ 日本が関係したテロの事案 と対応 「地下鉄サリン事件」における化学テロ( 1995 年 3 月) →( 1 )化学・生物テロ攻撃後の事後管理と日本の取り組み ・日本の政府機関の Web に生じた大規模なハッキング行動( 00 年 1〜2 月) → ( 2 )サイバーテロの防護体制と国際的な標準化活動 ・空港および航空機テロ:過激派による成田空港関連のテロ事件やハイジャック、受託手荷物を利用した航空機爆破

teness
Download Presentation

日本の対テロ危機管理:課題と対応

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 日本の対テロ危機管理:課題と対応 多摩大学情報社会学研究所 山内康英

  2. 具体的な脅威の推移: 生物・化学兵器によるWMDテロ、サイバーテロ、航空機テロ • 日本が関係したテロの事案と対応 「地下鉄サリン事件」における化学テロ(1995年3月) →(1)化学・生物テロ攻撃後の事後管理と日本の取り組み ・日本の政府機関のWebに生じた大規模なハッキング行動(00年1〜2月) →(2)サイバーテロの防護体制と国際的な標準化活動 ・空港および航空機テロ:過激派による成田空港関連のテロ事件やハイジャック、受託手荷物を利用した航空機爆破 → (3)国際空港のセキュリティおよび出入国管理の強化

  3. (1)化学・生物テロ攻撃後の事後管理と日本の取り組み(1)化学・生物テロ攻撃後の事後管理と日本の取り組み WMDテロの具体的な事案 ※1995年3月20日の地下鉄サリン事件では、オウム真理教のメンバーが丸ノ内線、日比谷線(各2編成)、千代田線(1編成)の地下鉄車内でサリンを散布し、乗客や駅員など12人が死亡し5510人が重軽傷を負った。 ※米国では2001年9月11日の同時多発テロに続いて、炭疽菌芽胞を封入した郵便物を使った生物テロが発生した。この事件は9月27日に発覚し、フロリダ州の新聞社、ニューヨークのテレビ局、ニュージャージー州の郵便局などに広がった。ワシントンDCでは、市内の郵便局、議会(民主党上院院内総務事務所)、ホワイトハウスなどにも炭疽菌芽胞入りの郵便物が届いた。この事件の直後には、米国だけでなく世界各国で「白い粉」に対するパニックが起こった。

  4. 化学剤と治療法 ※化学兵器は、神経剤、びらん剤、血液剤、窒息剤、無障害化学剤、暴動鎮圧剤に分類される。神経剤の代表例としてタブン、サリン、ソマン、GF、VXがある。 ※神経性化学兵器製剤は一部の農薬と同じく有機リン化合物(phosphorus)であり、PAM(プラリドキシムヨウ化メチルの商品名)など有機リン剤中毒用の解毒剤が有効である。地下鉄サリン事件ではこの種の解毒剤の投与が死傷者の軽減に大きく貢献した。防災拠点病院でPAMが利用出来たのは農薬中毒用の在庫が手近にあったからである。 ※びらん剤の代表例がマスタードとルイサイトである。マスタードについては拮抗薬がなく次亜塩素酸もしくは大量の水による迅速な除染が対処的な治療法となっている。血液剤としては青酸ガスやシアン化合物があり、治療法としては亜硫酸アルミの吸入もしくは亜硫酸ナトリウムの静注が有効である。 ※窒息剤としてのホスゲンや塩素については、陽圧換気か通常酸素による呼吸管理が治療法である。無障害化学剤、暴動鎮圧剤としては、催涙剤(CS/CN)やくしゃみ剤(DA/DM)がある。

  5. 生物兵器と病原菌 ※次に生物兵器については病原菌の特性などから、炭素病、ペスト、天然痘、野兎病、ボツリヌス菌毒素などの利用が多い。冷戦時代にはソ連などで大量の菌の培養や利用法の研究が行われていた。 ※炭疽菌(Anthrax)は、潜伏期間が2〜6日で、肺、皮膚、腸の3型に分類される。炭疽菌の無治療での致死率は90%に及んでいる。炭疽菌は環境が悪化すると芽胞を形成して熱や化学物質などに対して高い耐久性を持つようになる。報道によれば米国の事例では炭疽菌芽胞にコーティングしてエアロゾル散布時に長時間浮遊する特殊な技術が用いられていた。炭疽菌の感染に対しては抗生物質による治療が有効で、日本ではペニシリン系、米国ではシプロフロキサシンやドキシサイクリンなどを処方している。また動物と人間に有効なワクチンが開発されている。 ※ペスト(Plague)の潜伏期間は2〜6日で、腺、敗血、肺の3型に分類される。無治療での腺ペストの致死率は50〜70%である。ペストに対してもストレプトマイシン、クロラムフェニコール、テトラサイクリンなど抗生物質による治療が有効である。 ※天然痘(Small-pox)は飛沫感染や接触感染により感染し、潜伏期間は7〜16日である。1958年から世界保健機構(WHO)による根絶計画が始まり、1977年の患者を最後に発症例がない。ワクチンの接種が極めて有効で、感染後でも4日以内の接種については発症を防ぐ効力を持つ。天然痘を用いた生物テロは、炭素菌芽胞を用いた散布型とは異なり、天然痘の感染者を多数相手国に送り込むという一種の自爆テロ型を想定することが多い

  6. 日本の取り組み ※化学・生物兵器については多くの種類があるが、利用の際の有効性やテロリスト集団の側の入手の都合などから、具体的な可能性としては神経剤や炭素菌などに限られており、日・米の事案もこれを裏付けているようである。天然痘感染者の利用については今のところ想定にとどまっている。 ※日本政府の取り組みとしては、地下鉄サリン事件以降、9.11同時多発テロ以前の対応として、(ア)1998年4月の閣議決定「重大テロ事件等発生時の政府の初動措置について」、(イ)1999年3月の重大テロ対処閣議決定に基づく対応マニュアル「大量殺傷型テロ事件発生時において行うべき措置について」、(ウ)2001年4月の「NBCテロ等大量殺傷型テロ事件発生時の政府の基本的対処とNBCテロの特殊性を踏まえた被害管理の措置を定めた対処計画」(内閣危機管理監決裁)などの決定があった。 ※9.11同時多発テロ以降の対応としては、(ウ)を踏まえた形で、(エ)2001年10月の「NBC(核・生物・化学)テロ対策についての関係省庁会議」(参加省庁は内閣官房、内閣府、警察庁、防衛庁、郵政事業庁、消防庁、法務省公安調査庁、外務省、文部科学省、厚生労働省、農林水産省、経済産業省、国土交通省、海上保安庁、環境省)を開催した。この会議では、関係機関の対処能力を強化し、民間の協力を得て治療薬の備蓄などを推進するとともに、テロが発生した場合には、関係省庁の役割分担を明確にしつつ、相互に連携して万全の体制を取ることなどを申し合わせた。その後、(オ)2001年11月にNBCテロ対策会議幹事会が発表した『NBCテロ対処現地関係機関連携モデル』は、現在のところWMDテロ攻撃後の事後管理についての標準参照モデルになっている。

  7. NBCテロ対処現地関係機関連携モデル • ※NBCテロ対処現地関係機関連携モデルは、効果的な現場対処の観点から、(1)救助・救急搬送、(2)救急医療および(3)原因物質の特定ならびに(4)除染について、NBCテロ対処における現地関係機関等の基本的な連携モデルを取りまとめたものである。 • ※米国連邦緊急事態管理庁(FEMA: Federal Emergency Management Agency)は、WMDテロ攻撃後の事後管理を、『「Response(初動)」⇒「Recovery(復旧)」⇒「Mitigation(被害の限定化)」⇒「Risk Reduction(リスクの軽減化)」⇒「Prevention(予防)」⇒「Preparedness(準備)」』というサイクルとしてモデル化している。このうち現場対処にあたる(1)〜(4)は、サイクルの前半(「初動」⇒「復旧」⇒「被害の限定化」)に相当する。 • ※この間の災害医療の要諦は、「Triage(トリアージ)」「Transportation(患者の移送)」「Treatment(処置)」(これを「災害の3T」と言う)である。トリアージとは、『多数の被害者が同時に発生した場合、緊急度や重傷度に応じて適切な処置や搬送を行うために被害者の治療優先順位を決定すること』で、その結果を被害者の手首などにつける識別票(「トリアージタッグ」)で明示する。トリアージタッグは、黒:死亡、赤:重傷、黄色:中等症、緑:軽傷といったタグの色で重傷度がわかるほか、通し番号、名前、住所、日付および時刻、症状、病名などを書き込むようになっている。 • ※NBCテロ対処現地関係機関連携モデルは、(1)救助・救急搬送は救助隊や救急隊を運用する消防、(2)救急医療は災害拠点病院、(3)原因物質の特定は捜査の観点から警察、(4)除染については化学防護部隊を持つ自衛隊、とおおまかな所掌を決めるとともに、消防、警察、自衛隊が状況に応じて他の役割を分担しつつ情報共有を促進するように注意深く作成されている。 • (注)以下の記述はNBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』、救助技術の高度化等検討会『生物・化学テロ災害時における消防機関が行う活動マニュアル』東京法令出版、2005年、などによる。

  8. NBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』平成13 年11月

  9. 具体的な事後管理の動き:通報および初動体制具体的な事後管理の動き:通報および初動体制 ※通報および初動体制として、110番また119番通報の内容から判断して化学テロであることが疑われる場合には、通報を受けた警察および消防は相互にその内容について連絡を行う。また保健所に通報があった場合には、保健所から警察および消防にその内容を連絡する。次に警察および消防は、化学テロ対応に必要な資機材を有する部隊を出動させる。通報を受けた消防は、化学テロと判明した場合、もしくはその可能性が高い場合には、最寄りの保健所また衛生部局市区町村および都道府県に連絡するとともに自衛隊に情報を提供することになっている。 ※次に現場における初動対処として、現場に到着した警察および消防は、活動および連携の便宜を勘案の上、それぞれの現地指揮本部を設置するとともに立入禁止区域などゾーニングを行う。 ※化学・生物兵器のゾーニングは、(ア)ホットゾーン(①テロの発生地点の近傍で化学剤や生物剤(液体や粉末)が目視で確認できる場所および液体や粉末による曝露の危険がある一帯、②人が倒れたり蹲ったりしている付近で簡易検知器に反応が出る場所)、(イ)ウォームゾーン(①化学剤や生物剤が存在しない場所で被害者があらかじめ移動してくると予想され、汚染の管理ができている付近一帯、②1次トリアージおよび除染の場所)、(ウ)コールドゾーン(①化学剤や生物剤が存在しない場所、②車両部署位置、2次トリアージおよび消防、警察の現場指揮本部の設置場所)の三つの同心円を設定することになっている。

  10. ※化学兵器の場合、(ア)ホットゾーンに進入する隊員は、「レベルA」(陽圧式化学防護服(自給式空気呼吸器を防護服の内部に用いた陽圧密封式の防護措置))と、一部の「レベルB」(化学防護服(自給式空気呼吸器または酸素呼吸器を用いて肌に露出部のない防護装置))を装着した活動隊である。※化学兵器の場合、(ア)ホットゾーンに進入する隊員は、「レベルA」(陽圧式化学防護服(自給式空気呼吸器を防護服の内部に用いた陽圧密封式の防護措置))と、一部の「レベルB」(化学防護服(自給式空気呼吸器または酸素呼吸器を用いて肌に露出部のない防護装置))を装着した活動隊である。 ※また(イ)ウォームゾーンで作業するのは、「レベルB」および「レベルC」(自給式空気呼吸器を持たない化学防護服で全面式防毒マスクを用いて肌に露出部分の無い措置)の活動隊である。(ウ)コールドゾーンでは、「レベルD」(防火服、作業服などの非密封型で呼吸保護をしていない服装)の活動隊が作業を行うことができる。これに対して、生物剤による災害に対する防護措置については、マスクなどの防護類を確実に装着することにより「レベルC」活動隊が、(ア)ホットゾーンおよび(イ)ウォームゾーンに進入することができる。 ※この場合のマスクとは、「N95規格」(米国国立労働安全衛生研究所認定の規格で0.075以上の固体粒子を95%以上カットできる規格)もしくは「P100規格」(0.055μm以上の固体粒子および液体粒子を99.97%以上カット出来る規格)の捕集率を備えたものをいう。 救助技術の高度化等検討会編『生物・化学テロ災害時における消防機関が行う活動マニュアル』東京法令出版、2005年、16頁

  11. 救助・救急搬送、救急医療における連携 ※消防本部指令室は、救助・救急搬送、救急医療における情報を集約し、①消防現場指揮本部、②医療機関、③(財)日本中毒情報センターといった関係機関等と連携を行うことになっている。 ※ ②医療機関との調整については、搬送先病院(医療機関)の選定(医療機関に対する受入れ可否の問い合わせ)、災害情報の搬送先医療機関への提供、現場でトリアージを行う医師の派遣要請などが内容になっている。 ※(財)日本中毒情報センター 昭和61年厚生大臣認可の財団で茨城県つくば市および大阪府吹田市に所在地があり、化学物質の成分によって起こる急性中毒について、広く一般国民に対する啓発、情報提供を行い、我が国の医療の向上を図ることを事業目的とする

  12. 原因物質の特定における連携 ※化学テロ原因物質の特定については、テロの現場に臨場した警察官が検体を採取し、警察の鑑定機関に搬送して実施する。ただし、警察の鑑定機関による特定を待つのではなく、警察や消防の部隊が保有する検知資機材を用いて、可能な限りテロの現場における特定を試みることになっている。いずれにしても原因物質を一刻も早く特定するためには、テロ現場、被害者、原因物質などに関連する情報を、鑑定を行う都道府県警察に迅速に集約して、鑑定作業の参考にする必要があり、消防(海上テロの場合は海上保安庁)、医療機関、保健所が協力して情報を共有することになっている。 ※原因物質の特定について、警察と消防は、簡易検知結果に関する情報を相互に交換するとともに、現地調整所において保健所、市町村等関係機関に対して情報提供する。また原因物質の特定・分析にかかわる補助的な活動として、搬送先医療機関や日本中毒情報センターは、消防や警察に対して医療情報を提供するとともに、原因物質の特定・分析の支援組織として、地域における専門家ネットワークの有効活用を図ることになっている。

  13. NBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』平成13 年11月

  14. 除染における連携モデル ※救急搬送を行う上で必要な被害者の一次除染については、救助活動の過程で消防、警察等が対応する。またあわせて搬送先の医療機関(除染設備を有する医療機関)において除染を実施する。 ※汚染された場所の除染については、必要に応じて自衛隊に災害派遣要請を行うことになっている。都道府県知事が自衛隊法第83条に基づき、災害派遣要請を行う場合には、都道府県防災担当課が当該現場を担当して、部隊の窓口と連絡調整を行う。 ※自衛隊の側の対応の流れとしては、都道府県(市町村)防災担当課からの災害の状況、災害派遣の可能性等に関する通報を受けて、担当部隊は連絡の緊密化を図るとともに、必要な場合には連絡員(Liaison Officer: LO)を防災担当課に派遣して派遣要請時に必要な事項(任務、汚染源、汚染範囲等の派遣部隊規模の決定に資する情報提供、派遣先までのアクセスの確保)を事前に確保する。派遣要請を受けて出動した災害派遣部隊の指揮官は、現地調整所等において関係機関の代表者とともに除染活動等の実施に必要な事項について調整を行うことになっている。

  15. NBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』平成13 年11月

  16. 生物テロ:天然痘やペスト • ※生物テロの想定の中には天然痘、ペスト、出血熱といった感染力の強い疫病疾患を用いるものがある。具体的には保菌者を敵対国の社会に送り込むケースや、農作物や役畜に対する感染を引き起こすような非公然の活動である。このような感染症テロについては全国の保健所や国立感染症研究所のネットワークが、どのように機能するのかが鍵となる。これについては厚生労働省健康局結核感染症課が『天然痘対応指針(第5版)』を取りまとめている。(注)この指針の方針は以下の通りである。 • (注) http://www.mhlw.go.jp/kinkyu/j-terr/2004/0514-1/index.html • 『平成13年10月、米国において炭疽菌を混入した郵便物によるテロ事件が発生し、死亡者を含む健康被害を生じた。世界保健機関(WHO)では、生物テロに使用される可能性が高い病原体として29の病原体を挙げているが、なかでも、天然痘は、特に危険性が高く、優先して対策を立てる必要があるものの一つとされている。 •  我が国では、1976年に天然痘のワクチン接種が廃止されていることから、天然痘に対する免疫力を全く持たない者は若年者を中心に約3750万人にものぼる。天然痘は根本的な治療法が存在せず、免疫を有しない者が感染し発症した場合の死亡率は30%にも達すると言われており、また、ヒトからヒトへ飛沫感染することから、適切なまん延防止のための措置がとられない場合には、二次感染による被害拡大も懸念されている。』

  17. 天然痘テロ ※天然痘テロに対する国内の具体的な事後的対応としては、状況レベルを3段階に分け、それぞれのレベルごとに、基本的な対応方針を定めることになっている。まず、「レベルI(平常時)」においては、生物テロ発生の漠然とした危惧はあるものの、国内における発生の蓋然性が具体的にはない状態で、現在は、この状況にあると考えられている。この段階では、通常の感染症対策として、感染症発生動向調査の充実・強化を図るとともに、検査法、診断・治療法、消毒法などに関する知識の普及、生物テロ発生の早期把握のための体制構築、必要な医薬品等の確保、必要な政令制定等の法的整備(感染症法上の一類感染症への位置付け、予防接種法の対象への追加など)を行うことになっている。 ※次に、「レベルII(蓋然性上昇時)」とは、生物テロ発生の蓋然性が高いと判断されるに至った場合で、具体的な状況としては、他国において炭疽菌を用いた生物テロが発生し国内での発生が強く危惧される場合、他国において天然痘患者が発生し生物テロとの関係が強く示唆される場合、国内において生物テロの犯行予告がなされた場合などが想定されている。この段階では、消防、警察、自衛隊といった特定職種に感染症予防措置(天然痘ワクチンの予防接種)を行うとともに、症候群別感染症発生動向調査を実施して、当該事例に関する国民への十分な情報提供を行うことになっている。 ※ 「レベルIII(国内患者発生時)」とは、国内において異常な感染症の発生動向を察知し、生物テロの発生が強く疑われる場合であって、対応としては必要な医薬品等の円滑な供給と配分を図るとともに、医療を提供し、まん延防止措置(感染症法に基づくまん延防止措置、予防接種法に基づく予防接種など)をとることになる。

  18. ※近代国民国家には感染症(伝染病)と闘ってきた長い歴史があり、その機能を生物テロに適用する作業は進捗しているように見える。WMDテロ後の事後管理については「災害医療」の充実が一つの鍵になるであろう。災害医療の効果的な実施については、災害原因の早期特定が重要である。これに関連して松本サリン事件、阪神・淡路大震災、地下鉄サリン事件の教訓として、『災害直後のカオスの時点から情報の共有が行われる』ことが重要だとの指摘がある。※近代国民国家には感染症(伝染病)と闘ってきた長い歴史があり、その機能を生物テロに適用する作業は進捗しているように見える。WMDテロ後の事後管理については「災害医療」の充実が一つの鍵になるであろう。災害医療の効果的な実施については、災害原因の早期特定が重要である。これに関連して松本サリン事件、阪神・淡路大震災、地下鉄サリン事件の教訓として、『災害直後のカオスの時点から情報の共有が行われる』ことが重要だとの指摘がある。 • ※その理由は、災害のような危機的状況では、間違っていないことを確認してから行動するのでは後手後手にまわるため、不十分でも行動を起こす「拙速」が必要になるということである。既述の「NBCテロ対処現地関係機関連携モデル」では、限られた情報の中で「拙速」の精度を上げるために、情報のフローが交差したシステムになっている。 • ※ 2006年10月に埼玉県は、JR大宮駅構内で化学テロ対策訓練(注)を実施した。各地の自治体でも、警察、消防、自衛隊、医療機関が連携して避難、救出を行う訓練を計画実施するようになっており、「連携モデル」などの有用性を検証する作業が今後重要になると考えられる。 • (注)奥村徹、柳澤信夫、村山良雄、郡山一明「災害医療はどこまできたか:阪神・淡路大震災と松本・東京地下鉄両サリン事件の経験を未来につなげるために」『週刊医学界新聞』医学書院、2005年1月3日。http://www.igaku-shoin.co.jp/nwsppr/n2005dir/n2615dir/n2615_02.htm • (注)JR大宮駅テロ対策訓練については以下を参照。http://www1.pref.saitama.lg.jp/A05/BB00/kikikanri/terokunren.html

  19. (2)サイバーテロの防護体制と国際的な標準化活動(2)サイバーテロの防護体制と国際的な標準化活動 • 全般的動向 • ※日本のサイバーテロの防護体制やコンピュータネットワークのセキュリティ問題については、広帯域・常時接続サービスの普及と、その上で行われる電子商取引の急速な拡大にともなって、犯罪化および政治化という漸進的な趨勢が顕著になっている。 • ※他方で「9・11事件」にもかかわらず、90年代後半に注目を集めたような形での極端なサイバーテロや重要インフラに対する集中的なサイバー攻撃といった事案の可能性の増大を指摘する専門家は少なくなっている。 • ※これとは別に電話を使った詐欺事件(「振り込め詐欺」など)や、一般犯罪の検挙率の低下といった、「体感的な安全感の低下」が社会全般で顕著なことと相俟って、情報化とネットワーク社会の安心・安全問題に対する取り組みは、組織毎や個人毎の日常的業務にとって一定の重要性を持つ課題になっている。今後は、以下のような取り組みが社会全般として推進されるであろう。 • (1)各企業や事業所毎に、ISO/IEC15408やISO/IEC17799といった組織の標準化活動の一環として、セキュリティ・ポリシーを組織運営のルーティンに乗せる活動の推進 • (2)これを実施するために、さまざまなレベル毎に事案の情報を収集し、対応を支援するCSIRT(Collaboration of Security Incident Response Teams)などの連携組織や活動の設置 • (3)ISAC(Information Sharing and Analysis Center)やCERT/CC (Computer Emergency Response Team/Coordination Center)などのCSIRTを通じて、各事業種内および異なる事業種間の連携と協力体制を構築 • (4)一種の社会的なリテラシィとして個人の「セキュリティ文化」を向上させる取り組みの推進

  20. サイバーテロの防護体制に関する分類枠組み ※サイバーテロの防護体制やネットワークのセキュリティ問題に関する概念的整理は、多岐にわたっている。 ※たとえば、ISO/IEC17799などが定める組織のセキュリティ・マネジメント(Information Security Management System:ISMS/情報セキュリティ管理システム)は、組織のマネジメントの一環として、独自のリスク評価によって必要なセキュリティレベルを定め、実施プランを策定するとともに、費用対効果を勘案しながら資源を配分してシステムを運用することであり、また、組織が保護すべき情報資産について、「機密性」「完全性」「可用性」をバランス良く保持しながら、継続的な改善作業を施すことだと定義されている。 ※ここで機密性(confidentiality)とは、アクセス権を持つ者だけが情報を利用できること、完全性(integrity)とは情報および処理方法が正確、完全であること、可用性(availability)とは認可された利用者が必要なときに確実に情報資産にアクセスできること、を意味している。(この3者を併せて「CIAモデル」などと呼ぶ。) ※情報セキュリティ管理システムは、各組織がルール(セキュリティ・ポリシー)に基づいたセキュリティレベルの設定や、リスク・アセスメントの実施などを継続的に運用する枠組みを提供するものである。他方で組織の情報防衛は、リスクに関する外的な情報環境と切り離して考えることができない。

  21. 情報戦争 • ※ネットワーク社会の全般的なリスク環境についての、より広範な分類は、「Information Warfare(情報戦争)」に関するもので、デニングはこの中に次のような項目を含めている。すなわち、(1)コンピュータへの不正侵入とハッキング、(2)ソーシャル・エンジニアリング、(3)HUMINT(Human Intelligence)、(4)SIGINT(Signal Intelligence)、(5)公開情報(Open Source)などに基づいた情報活動、(6)電話の盗聴、(7)秘密捜査、 (8)検閲、(9)心理作戦や認知コントロールとプロパガンダ、(10)産業スパイと企業秘密の収集、(11)著作権の侵害と海賊行為、(12)衛星や戦略偵察機を使った画像情報の収集(IMINT: Imagery Intelligence)、(13)センサーやモニターを使った環境監視とプライバシーや個人情報保護、(14)電子メイルの偽造やスパム、(15)ウィルスやワーム、(16)暗号作成と解読、(17)生体認証、(18)公開鍵基盤と認証システムなどである。(注) • ※このように情報化とネットワーク社会の安全・安心に関する概念枠組みは、(1)組織を単位とした情報資産に対する「情報防衛(防勢)」と、(2)「情報防衛」の前提となる情報環境を作り出すさまざまな「情報攻勢(攻撃)」(これも情報防衛と同じく特定の情報資産に関するものである)の二つに分けて考えることができる。 • (注)ドロシー・デニング『ネット情報セキュリティ』杉野隆監訳、オーム社、平成14年。

  22. ※このデニングの分類によれば、組織の情報保障(information assurance)とは(1)攻勢側の可用性の増大の阻止、(2)防勢側の可用性の減少の防止、(3)防勢側の完全性の確保、に関する活動だということになる。 【情報防衛と情報攻勢】(デニング、前掲書、28頁)

  23. 情報保障に関係するプレーヤー • ※一般の情報環境での攻撃的なプレーヤーとしては、(1)内部者、(2)ハッカー、(3)犯罪者、(4)企業、(5)政府、(6)テロリスト、を想定することができる。 • (1)内部者は、組織の情報資産に内部からアクセスできる従業員、元従業員、アルバイト、外注者などで、このグループは一般に組織にとって最大の脅威と考えられている。 • (2)ハッカーは、通常、コンピュータネットワークに外部からアクセスして侵入する者の総称で、動機としてはスリル、挑戦、力の誇示などがある。 • (3)犯罪者は、金融情報資産や知的財産の略取を通じて、金銭的利益の獲得を目指すもので、知的財産の海賊版作成者を含んでいる。 • (4)企業が攻勢的な情報活動を行うのは、競争相手の情報を積極的に探索する場合で、通常は学会や技術組合を通じた活動など公開資料(open source)を利用するが、内部者への賄賂や引き抜きといった手段を通じて企業秘密を略取する場合も多い。 • (5)政府組織の幾つかは、攻勢的な情報活動に職務として関わっている。法執行機関は犯罪捜査の証拠と情報を集めるために、犯罪者の通信、資料、組織構造などの情報を狙っている。通常、情報機関は軍、警察、財務などを担当する省庁が独自の機関を設けて運営する。このために多岐にわたる情報組織を連携して、政策決定サークルに適切なタイミングで情報を提供する仕組みが必要になる。このような情報組織の連携をインテリジェンス・コミュニティなどと言う。インテリジェンス・コミュニティは総体として外国政府や企業、国外の敵対勢力の軍事的、外向的あるいは経済的な秘密を探っている。 • (6)テロリストは一般には非-国家主体であって、特定の政治的主張を世論に訴えるために破壊的な活動を行うものである。最近の特徴としてハッカーの性格が変化しており、次第に政治的表出や犯罪行為との連携が強くなっている。

  24.  組織防勢の手段の分類 •  ※組織の防勢的手段は、(1)防止、(2)抑止、(3)モニタリングと警報、(4)検知、(5)緊急準備、(6)事案処理対応、などの分野からなっている。 • (1)防止とは、攻撃の目標となる情報資産への不正なアクセスを規制することによって攻撃の発生を防ぐことであって、情報の隠蔽、各種の認証、多段階のファイアーウォールといったアクセス制限、脆弱性の継続的な評価などがあげられる。 • (2)抑止とは攻撃の意欲を失わせる試みのことで、法律と刑罰や報復的措置などがこれに含まれる。セキュリティ管理システムの運用は防止の役割を果たすが、潜在的な攻撃者の意図を挫くという意味で、阻止の役割も担っている。 • (3)モニタリングと警報とは、攻撃が起こる前、あるいは攻撃開始の初期に、その可能性を認識して攻撃を回避するか、損害を限定するための対策を講じることである。モニタリングと警報には、関係する目標に対してどのような攻撃が加えられるのかという情報収集や分析が含まれる。たとえば他のサイトに加えられた攻撃からハッカーのツールや技術を分析したり、ウィルスの挙動を調査することによって、情報システム全般の脆弱性を大きく低減することができる。インターネット・コミュニティと政府機関は、CSIRTなどの分析・警報組織を通じてこの機能の一翼を担っているほか、セキュリティ管理に関する民間企業(Incident Response Provider: いわゆるセキュリティ・ベンダーなどといわれる)が監視・警報網をグローバルに整備するようになっている。事案の犯罪化と政治化傾向にともなって、セキュリティ管理システムを取り巻く情報環境のモニタリングの仕組みの重要性は、今後とも増大するであろう。

  25. (4)検知とは、一般に攻撃が始まった後で攻撃を認知するための監視装置を意味している。監視装置は、有害な情報に対して無防備なメディアを走査し、入ってくる情報にフィルタリングをかけ、システムとオペレーションのパタンを監視し、挙動全般の中から攻撃を検出する。具体的なメカニズムとしては、警備員、監視カメラ、IDS(Intrusion Detection System)、ウィルス・スキャンなどが含まれる。 • (5)緊急準備は、攻撃を受けた後に立ち直って反撃する能力であり、バックアップ体制と事故対応能力の確立が含まれる。これはすべての攻撃を予想して防止することは不可能だとの認識に基づくものである。防勢的な組織のセキュリティ管理は、費用対効果の分析を前提として行うものであって、したがって危機管理の体制が付随することになる。 • (6)事案処理対応は攻撃を受けた後にとる行動であって、損害限定と防勢強化を含む。攻撃の内容を調査するとともに、攻勢側の認知コントロールに対抗するような作業が必要になることも多い。国家レベルでの事案処理対応には、政府による経済的な制裁、軍事的な行動に発展することも考えられる。

  26. 政府の政策的取り組みとその動向 • ※日本政府の例として、「情報セキュリティ基本問題委員会」での検討を見れば、「情報セキュリティのグランドデザインの確立と実効性のある対策と施策の実施」を課題として以下のような推移となっている。 • (1)政府自身の情報セキュリティ対策の強化(第1次提言/04年10月) • 民間のカウンターパートとしての信頼の確立 • 国際的な信頼情勢 • 透明性の確保 • (2)重要インフラの情報セキュリティ対策強化(第2次提言/05年3月) • 依存可能な基盤としての機能提供 • 検証可能な機能設計と事業継続性の確保 • 重要インフラ事業者内および相互間の連携と協力体制の構築 • (3)企業と個人に対する連携と働き掛け(第3次提言/05年7月) • 「セキュリティ文化」の参加者としての積極的な取り組み • 個人情報保護問題の継続的取り組み • プライバシー問題に関するコンセンサスの形成

  27. ※今後は、以下のような取り組みが政策的に推進されると予想される。※今後は、以下のような取り組みが政策的に推進されると予想される。 • (1)各企業や事業所毎に、ISO/IEC15408やISO/IEC17799といった組織の標準化の一環として、セキュリティ・ポリシーを組織運営のルーティンに乗せる活動の推進 • (2)これを実施するために各組織や地域、業種といったさまざまなレベル毎にCSIRTを設置する活動の支援 • (3)ISAC(Information Sharing and Analysis Center)やCERT/CC (Computer Emergency Response Team/Coordination Center)などのCSIRTを通じて、各事業種内および異なる事業種間の連携と協力体制を構築 • (4)一種の社会的なリテラシィとして個人の「セキュリティ文化」を向上させる取り組みの推進

  28. コンピュータへの不正侵入とハッキングの動向:政治化と犯罪化コンピュータへの不正侵入とハッキングの動向:政治化と犯罪化 • ※SF作家のブルース・スターリングが『ハッカーを追え!』で述べているように、1990年代初期のインターネットの商業化を通じて、ハッカー達の「アマチュアの時代」は終焉の過程に入った。(注)その後の常時接続と広帯域化およびネット上の商取引の拡大といった変化の中で、実空間と情報空間の連携は一層緊密化している。この結果、実空間の政治活動や犯罪行為が、ネットワークにより広範に持ち込まれるようになっている。 • (注)ブルース・スターリング『ハッカーを追え!』今岡清訳、アスキー出版局、1993年。 • ※実空間と情報空間の連携は、さまざまなバリエーションを取っている。デニングは、「9・11事件」に継起する形でのサイバーテロの可能性について分析し、(1)重要インフラの攻撃といったサイバーテロの可能性が低いこと、(2)これに対してWebの改竄やサービス停止攻撃などの応酬が米国とイスラム諸国のハッカー集団の間で頻発すると予想した。(注)最近のハッキングの動向としては、具体的な政治的活動の表出やプロパガンダに類似した形でコンピュータネットワークを利用する例が増えている。これは特定の社会的集団が政治的な主張にもとづいて、国内および国際社会の世論の注目を集め、内政および外交政策に影響を与えるような活動(「行動主義的な政治活動(political activism)」)のオンライン化に他ならない。 •  (注)Dorothy E. Denning, Is Cyber Terror Next?,

  29. ※このようなオンライン上の政治的行動主義を、※このようなオンライン上の政治的行動主義を、 • (1)攻勢側による情報宣伝活動の一環としてのインターネットの利用 • (2)政治的効果をいっそう高めるために意見表明の相手側組織や公共機関の運営するWebなどにダメージを与える活動(hacktivism:hackingとactivismを合わせた造語) • (3)特定の政治的な動機に基づいて生命の損失や経済的損害を含む重大な障害を社会に引き起こすような活動、などに分類することができる。 • ※これとは別に組織犯罪やテロ組織が、グローバルなネットワークを形成して麻薬取引、武器密輸、不法移民の輸送、誘拐、マネーロンダリングなどに関わるようになっている。(注) • (注)Manuel Castelles, The Perverse Connection: the Global Criminal Economy, The Information Age: Economy, Society and Culture (Volume III) End of Millennium, Blackwell, 2000.

  30. ※ロンフェルトとアキーラによれば、このような活動は多くの場合に「ネットワーク型組織」とよぶべき組織形態をとっており、また活動の手段としてインターネットなどのグローバルな情報通信技術を用いている。(注)※ロンフェルトとアキーラによれば、このような活動は多くの場合に「ネットワーク型組織」とよぶべき組織形態をとっており、また活動の手段としてインターネットなどのグローバルな情報通信技術を用いている。(注) • ※このような情報技術の優位性を利用した行動主義的な政治活動は、「国際地雷廃絶キャンペーン(International Campaign to Ban Landmine: ICBL)」や「国境なき医師団」のように、市民社会の「明るい側面」を代表するものと、アル・カイダのような国際テロリスト・ネットワークや麻薬密輸組織、組織的な詐欺者の集団のような非‐市民社会の「暗い側面」の双方(および明暗両面の混在した形態)で生じることになる。これは情報通信技術面での優位性をめぐる行動主義的な政治的諸活動と、政府関連組織の間の社会的な競争であり、また同時に、政府の側も関連組織間の連携と情報の共有化を強化して、「ネットワーク型組織」的な運営を指向している、ということができるであろう。 • (注)公安調査庁は、これについて次のように分析している。『反グローバル化勢力を構成する多くの団体は,非暴力的な活動を行う穏健な団体である。しかし、(2002年)9月27日にIMF・世界銀行年次総会(9月28〜29日、米国・ワシントン)の開催に抗議して、約650人の逮捕者を出すなど過激なデモ行動を主催したACC(米国に拠点を置く,反資本主義者集合)や、ジェノバ・サミットにおいて周囲の器物を損壊したり、警官隊への暴行を繰り返すなどの過激な抗議活動を行ったとされる「ブラック・ブロック」(米国を拠点とするアナキスト組織)などの団体は、穏健な勢力を“隠れ蓑”として今後も過激な抗議行動を展開していくものとみられる。(中略)産声を上げたばかりの過激派の反グローバル化運動は、我が国においても着実に根付く兆しがみられ、今後、ATTAC-Japan主導の下、一般市民のほか、グローバル化の影響を最も強く受けるといわれる農民層にも浸透していくものとみられる。』公安調査庁『平成15年版内外情勢の回顧と展望』2002年12月。

  31. 情報技術と多様な政治的表出活動 • ※政治的表出活動のオンライン化は、従来のサイバーテロリズムと一部重複しながらも、その議論の方向が異なっている。その理由は、政治的な意見の表出を、自由な市民社会の権利の一環としてとらえ、その活動がオンライン化してきたと考えるからである。言い換えれば、従来のサイバーテロリズムが、組織防衛の観点からインターネットのセキュリティをとらえるのに対して、「政治的表出活動のオンライン化」の議論では、実空間での既存の政治活動のバーチャル化の側から、インターネットでの活動を分析している。(注) • (注)John Arquilla and David Ronfeldt (eds.), Networks and Netwars; The Future of Terror, Crime, and Militancy, RAND Corporation, 2001. • ※政治的表出活動のオンライン化の考え方は、必ずしもこのような活動主義の非-政治性ないしは非-軍事性を意味していない。またこれとは別に、異なる社会に対して、電子的手段を用いて政治的なメッセージを伝達し、世論や人々の意識の変化を通じて政治的な操作を行おうとするのは、典型的な政治プロパガンダや心理戦の手法である。 • ※心理戦には、相手方の国民全体の思想や感情に働きかけるものや、軍の志気に作用するものなどがある。これを「国民文化」全般に対する相互作用にまで拡大すれば、「文化戦争(Kulturkampf)」や、「文明の衝突」といった議論に近くなる。伝統的なプロパガンダは、短波放送やメディアのカバー記事などを用いてきた。インターネットを通じた活動が、明示的、黙示的に政府と社会一般の協力によって行われるならば、このような政治的表出活動のオンライン化は、グローバルな社会的基盤に基づいたこれまでにない相互プロパガンダの手段となるであろう。

  32. Webを通じた異なる社会間の政治的相互行為 • ※北東アジアにおいても、地域紛争や国家間の対立がインターネットのhacktivismや、異なる社会の間のWebを通じた相互作用に発展する例が見られる。1999年5月のベオグラードの中国大使館誤爆事件の後、米国のエネルギー省や内務省のWebがハッキングを受けて、事件に抗議する内容に書き換えられた。2001年4月の米国の電子偵察機と中国の戦闘機の空中衝突事件の際にも類似のWeb攻撃が発生している。この時、「中国紅客連盟」を中心とするグループが、「第6次ネットワーク国家防衛戦争(第六次網絡衛国戦争)」を展開し、 2001年5月のメーデー期間中、米国の特定のサイトに一斉にアクセスして過負荷を掛けた結果、5月4日夜にはホワイトハウスのWebが一時閲覧不能に陥ったと報道されている。 • ※1999年8月に李登輝総統が大陸と台湾の関係を「国と国の関係」(state to state relationship)と表現した際には、台湾と中国の間で、激しいWeb改竄の応酬があった。また、2000年1月から2月にかけて、日本の政府機関のWebを対象にした大規模なハッキングがあった。不正侵入の経路として中国本土のサーバを経由していた可能性が高いという報道もあるが、ハッカー集団の身元は不明である。 • ※同様に、インドとパキスタンの間では、カシミール問題およびインドの核実験(1998年5月)を契機として政治的ハクティビズムの応酬が続いている。同様の政治的ハクティビズムは、パレスチナ問題をめぐってイスラエルとアラブ諸国の間にも生じている。(注) • (注)Vladimir、『Hacker’s Gallaery』三才ブックス、2002年。

  33. ※2001年3月には教科書問題に関連して、web sit-inを呼びかける声明が韓国語サイトに掲載される事件があった。このサイトは攻撃の対象とする組織のWebのURLと問題になった文章を掲示していた。攻撃方法は、多数の参加者が指定のwebに一斉にアクセスすることによって、サーバに過負荷をかけてサイトの運用を止めるという単純なものである。これは政治的効果を高めるために相手側組織が運営するWebに一定のダメージを与えようとするhacktivismの一例であろう。なお、攻撃の対象となったサイトの多くは3月31日には、ほとんどアクセスできない状態となった。具体的に攻撃を受けたサイトは、文部科学省、産経新聞、自民党、新しい歴史教科書をつくる会、扶桑社(産経新聞系列出版社)、北海道議会などである。また2001年の4月と8月にも同様のサイバーデモがあった。 • ※2004年1月10日には、竹島(韓国名・独島)をめぐる日韓の領有権問題が、Web上の無料翻訳サービスを介してインターネット上の攻撃に発展し、両国のユーザが差別的な書き込みを繰り返したり、日本の電子掲示板(「2 Channel」)や特定のWebが集中的なアクセスを受けるという事件が生じた。『朝鮮日報』の1月12日付早版やインターネット専門ニュースなどによれば、日本の個人サイトが韓国を誹謗する記事を載せたところ、韓国側から9日に集中的な接続があり、このサイトはサービスを停止した。また10日には日本の有力電子掲示板が一時的にアクセスできなくなった。日本側からの韓国のサイトに対する組織的な攻撃は報告されていないが、かなりの数のWebが差別的な映像や言動を掲載していた。韓国のサイトも原爆投下と切手を合成した写真などを掲載し、それを日刊紙が転載するなど一定の社会的な影響が見られた。(注) • (注)「韓国の反日サイバーテロ団体、本格的に2ちゃんねるを攻撃中!?」UP↑DOWN↓.orgなど。

  34. ※2005年1月から8月にかけて、靖国問題などに関連して中国のインターネット掲示板やウェブで反日的な投稿や内容の掲載があり、街頭での政治行動と連携する例が見られた。※2005年1月から8月にかけて、靖国問題などに関連して中国のインターネット掲示板やウェブで反日的な投稿や内容の掲載があり、街頭での政治行動と連携する例が見られた。 ※これに対して日本の掲示板などでも、(1)中国の反日掲示板に対して大量の画像や偽情報を送りつけて、相手の言動を混乱させるような活動、(2)DDoS攻撃を行うスクリプトの限定的な使用、その他のハッキング行為、(3)米国CNNなどのオンライン投票に対して、中国側からの投票と競争するようなスクリプトを利用した投票行為、(4)フラッシュを利用した教科書問題の映像資料を作成して相手からのアクセスを誘い込むような活動、など中国の掲示板に対するオンラインでの活動があった。 ※ 8月15日前後に一部で報道されていたような、中国からの大規模なサイバー攻撃は認められなかった。

  35. ネットワークと犯罪 ※2005年2月の警視庁広報資料によれば、サイバー犯罪の検挙件数は2081件で、昨年に比べて約13%の増加になっている。 ※ネットワーク利用犯罪は、サイバー犯罪のうちの1884件(検挙率の91%)を占めているが、その中では詐欺・悪質商法が最も多くなっている。これに次いで著作権法違反が2倍に増加したほか、ネットワーク・オークションを利用した詐欺事件が増加している。このほかに児童売春が約1.4倍に増加しているが、ここでも携帯電話等の電子メイルで児童と連絡を取る例が増えている。サイバー犯罪等に関する相談受理件数は、70614件で、前年に比べて1.7倍に増加している。この中で代金を振り込んでも品物を送ってこないなど、ネット・オークションに関する相談が2.3倍に増加したほか、詐欺・悪質商法に関する相談が35000件ともっとも多くなっている。 ※情報セキュリティの専門家はインターネット犯罪が、愉快犯からある種のビジネスに変化しているとの観測で一致している。インターネットを通じた商品の購入や、それにともなうクレジットカードやオンライン・バンキングの利用が普及しており、これによってインターネットは対価を伴う商取引のインフラストラクチャとして機能し始めていることが犯罪に結びつく大きな理由になっている。

  36. フィッシング詐欺とスパム ※フィッシングとは、スパムメイルなどを利用して、大手銀行やオンラインの薬品販売業者などに見せかけたウェブ・サイトに不用意なユーザを誘導して、口座番号などの個人データを盗み出したり、偽商品に対してクレジット決済を行わせる詐欺である。(phishiningはfishingをもじった造語。)Spamhouse(注)によれば、スパム業者の作成した「スパムウェア」が、常時接続の状態にある一般家庭のPC(ゾンビPCなどと言う)に広く浸透しており、大量のスパムの発信源になっている。 ※別の報道によれば、このようなパソコンをクレジットカード情報のフィッシングの受け口となるサイトのホスティングに利用するサービスを提供するハッカーのグループが存在する。このようなハッカーのサービスでは、フィッシング詐欺の宛先になるサイトのIPアドレスを隠して取り締まりの目を逃れている。 ※ 2003年8月に現れたSobigウィルスは、全米で5000億ドルの損害を与えたほか、中国では電子メイルのトラフィックの20%を占有し、2億人の利用者に影響を与えた。マイクロソフト社は、このウィルスの作者の逮捕につながる情報の提供者に25万ドルの報奨金を提供すると発表している。(注) ※ 2004年8月、インターネットに投稿された論文(”Who Wrote Sobig”)は、このウィルスの作者をモスクワ在住のプログラマーとして特定している。この論文によれば、Sobigウィルスは大手スパム業者(spam gangs)が利用するSend-Safe(マスメイル用プログラム)の動作を支援するために、このプログラマーがIRCを通じて頒布したものであって、大手スパム業者からの金銭的報酬が主要な動機になっていた。なお、Spamhouseは、この業者(Ruslan Ibragimov / send-safe.com)を世界の10大スパム業者の一員に位置づけている。

  37. Computer Security Incident Response Teams (CSIRTs) • CSIRTは、このようなインターネットのセキュリティ分野において、主として社会的なモニタリングと警報の機能から独自の機能を果たしてきた。当初、CERT/CCは、障害対応の情報の収集と配布に活動を限定し、予防面の活動に積極的には踏み込まない立場を取っていた。最近では、サービス対象(constituencyと呼ばれる)によって以下のようなCSIRTの分化が見られる。 • (1)Internal CSIRTs: 組織や顧客が関わるインシデントに対応 • (2)National CSIRTs、Coordination Centers:national/地域のコンタクトポイント • (3)Vendor Teams: 自社製品の脆弱性について対応 • (4)Incident Response Providers: セキュリティ・ベンダー • CSIRTは、インターネットのセキュリティ維持活動全般の中の一部の機能を担うものにすぎないが、多岐にわたる業種間の連携を信頼に基づいて図ると同時に、大学などと連携して、セキュリティ関係の人材のキャリアパスの一環となるなど、今後とも重要な役割を果たすものと考えられる。 • (注)Georgia Killcrece, et.al., Organizational Models for Computer Security Incident Response Teams (CSIRTs), December 2003, http://www.cert.org/csirts/

  38. (3)空港など主要インフラ防護のための技術開発(3)空港など主要インフラ防護のための技術開発 空港セキュリティの諸課題 ※空港保安、航空保安の事案については、左翼テロから原理主義、民族主義テロに脅威が推移しており、国際テロの危険性は日本国内においては低下している。テロ犯防止のためには犯人や支持母体に対するプロファイリングやリスト化が有効だが現状、日本で米国のような個人情報のデータベース化などは困難と予想される。 ※他方、米国本土に対する攻撃の中継地、米国向け航空機を対象とした航空機テロの危険性があり、国際航空旅客ネットワークのセキュリティ・ホールを防止する国際的な取り組みが重要になっている。 ※国際空港のターミナル内の具体的な取り組みとしては、出入国時とトランジット時の旅客動線を確保し、出入国ゲートやトランジットの際の仕切り扉を切り替える際のセキュリティを確保するために、生体認証技術とIDカード技術を適用した入退出管理の運用と監視カメラとの連携などが有効な手段の一つになるであろう。より高度なセキュリティの維持と初動対応を効率化するためには、IP監視カメラや電子タグなど先進的なICTを利用したロケーション管理が普及しつつある。空港ターミナルに関連した具体的な課題としては以下のようなものがある。

  39. 空港セキュリティの諸課題 • 1.出入国管理の強化と空港の役割 • (1)旅客手荷物探知システムの高度化 • (2)爆発物検知の強化 • 2.旅券と出入国管理 • (1)18年5月の出入国管理法の改正と外国人入国時の指紋採取、 • 外国人テロリスト等の退去強制事由およびAPISの導入 • (2)IC旅券の導入開始とSPTカードの検討継続 • 3. 空港施設のセキュリティ強化 • (1)関係者の身元背景調査と制限区域のアクセス管理 • (2)出国と入国の構造的な分離と利用者の動線管理

  40. 1.出入国管理の強化と空港の役割 ※航空保安と空港保安に関する国際標準として以下のものがあり、ICAOは各国の空港のセキュリティ水準を定期的にチェックしている。 ・ICAO:Chicago Convention Annex17 ・IATA:GASAG (Global Aviation Security Action Group) ・Industry Positions on Security Issues ・TSA:Security Guidelines for General Aviation Airports ・米国連邦政府:Regulations 49CFR 1542 Airport Security ※空港保安の要諦は、空港デザイン上の出入国の構造的な区分けと利用者の動線分離である。最近の国際空港では、2階を出発用、1階を到着用に分離するなど、構造的な動線分離の仕組みを設計段階で導入するのが普通である。このほかにも施設のゾーニングと制限区域の段階的アクセス制限や、空港施設の構造的な動線(人の動き)の ※また、関係者身元背景調査と制限区域の管理や、施設/設備の物理的なセキュリティ(フェンス、施錠、監視機器の設置、検査機器)アクセスコントロール、空港職員や出入業者の身元チェック(身元背景調査、本人認証)なども重要になっている。

  41. 出入国管理の強化と空港の役割 ※出入国管理の一環として、手荷物探知システムの高度化が進んでいる。現在の手荷物探知はCTX(Computer Tomography X-ray/X線断層写真撮影装置)とETDS(Exprosives Trace Detection System)を組み合わせた利用が主流になっている。CTXは70年代のハイジャックなどに対向するために、米国TSA(運輸安全保障庁)が中心になって開発を行ったものである。CTXはX線断層写真の技術を応用したもので、手荷物の内容物を立体として把握し、危険物の画像をデータベースとして保持し、電子画像のマッチングによって手荷物および受託荷物の検査を行う。成田空港、羽田空港など日本の国際空港は昨年より漸次CTXを導入しつつある。  L-3社CTX Invision社CTX ※ CTXと組み合わせて使うのがETDSである。これは分子量の計測によって手荷物の内容を探知する技術であって、質量分析の手法はガスクロマトグラフィーなどである。検知の際には、手荷物のハンドルなどに付いている粉塵をガーゼ様のもので拭って検査するため、CTXのような連続的なスキャンはできない。したがってCTXで危険度が高いと判断した手荷物をTEDSに掛けて、例えばプラスチック爆弾の分子が検出されれば爆破物処理に回すといった対応をとることになる。

  42. 2.旅券と出入国管理※「出入国管理及び難民認定法の一部を改正する法律(平成18年5月/第164回国会)」→ 平成19年11月までに実施2.旅券と出入国管理※「出入国管理及び難民認定法の一部を改正する法律(平成18年5月/第164回国会)」→ 平成19年11月までに実施 (ア)上陸審査時における外国人の個人識別情報の提供に関する規定等の整備 外国人は上陸審査時に電磁的方式によって指紋や顔写真などの個人識別情報を提供する。(①特別永住者,②16歳未満の者,③「外交」又は「公用」の在留資格に該当する活動を行おうとする者,④国の行政機関の長が招聘する者などを除く) (イ)外国人テロリスト等の退去強制事由に関する規定の整備 「公衆等脅迫目的の犯罪行為」、その「予備行為」若しくはその「実行を容易にする行為」を行うおそれがあると認めるに足りる相当の理由がある者として法務大臣が認定する者、または国連安全保障理事会決議などの国際約束により本邦への入国を防止すべきものとされている者は、退去強制の対象となる。(『公衆等脅迫目的の犯罪行為のための資金の提供等の処罰に関する法律』第1条の規定を準用) ※年間約700万人の外国人入国者から指紋を採取。報道によれば、入国管理局は7〜80万人の被退去強制者の指紋を保有しているので、退去者が偽造旅券などで他人になりすまして入国する場合には有効。外国人入国者の指紋のデータベース化を促進、なお個人認証情報の保有期間は未定。

  43. (ウ)本邦に入る航空機等の長に乗員・乗客に関する事項の事前報告を義務付ける規定の整備(ウ)本邦に入る航空機等の長に乗員・乗客に関する事項の事前報告を義務付ける規定の整備 本邦の空港・海港に到着する航空機・船舶の長は、航空機・船舶が到着する空港・海港の入国審査官に対し,事前に乗員及び乗客に係る事項を報告しなければならない。(注)報告義務違反及び虚偽報告に対しては50万円以下の過料 → 入国者情報事前通報制度(APIS:Advanced Passengers Information System)の導入 (エ)上陸審査手続を簡素化・迅速化するための規定の整備(自動化ゲートの導入) 在留外国人で本邦から出国する前に指紋等の個人識別情報を提出して自動化ゲートの利用希望を登録した者は、上陸申請の際に、再度、指紋等の個人識別情報を提供することにより,上陸許可の証印を受けることなく自動化ゲートを通過して入国することが可能(①再入国許可を受けていること、または難民旅行証明書を所持していること,および②上陸拒否事由に該当しないことが必要)

  44. 米国政府は、2004年1月5日から「US-VISIT 」を実施中 • 米国政府は、2004年1月5日から「US-VISIT (Visitor and Immigrant Status Indicator Technology)プログラム」と呼ばれる新たな出入国管理システムを導入。米国出入国時にパスポート、ビザおよび指紋のスキャン(機械による自動読み取り)ならびに顔写真を撮影。(14歳未満、80歳以上、米国永住権所持者は手続きを免除) • 【アメリカ合衆国入国時】 • 入国審査カウンターでは、(1)両手人差し指の指紋のスキャン(カウンター上に設置された小型指紋読取機に人差し指(左、右の順)をかざすことによって読取りを行う)、(2)デジタルカメラによって顔写真を撮影し、データベースの登録情報と照合の上、入国許可の判断に利用 • 空港や港湾で指紋などのバイオメトリクス情報やデジタル写真などを利用して、米国に入国してくる旅客の情報を収集する。従来の出入国審査では、旅行者の氏名や国籍、性別、誕生日、パスポート番号と発行国、ビザ番号と発行日、発行場所、入国日、移民ステータスや外国人登録番号、現住所と米国での居所を収集しており、個人旅行者の記録として国土安保省と国務省が運営するデータベースに登録。 • 04年に制度を導入してから2年間で4400万人入国者をチェックし、1000人弱の犯罪者および不法入国者を入国審査の段階で摘発

  45. IC旅券の導入開始とSPTカードの検討継続 ※日本政府は、 IC旅券の導入を規定した改正旅券法を2005年の第162回国会で可決して6月に公布していたところ、 2006年3月20日から新しいタイプのパスポート( IC旅券)の申請受付を開始。 ・  IC旅券は、国籍、名前、生年月日など旅券面の身分事項のほか、所持人の顔写真をメモリーに記録。冊子中央にICチップ及び通信を行うためのアンテナを格納したカードを収納。 ※ IC旅券の導入により、冊子上の顔写真を貼り替えた偽造に対しては、ICチップに記録されている情報と照合することにより変造を検知。今後、各国の出入国審査等でICチップに記録された顔画像とその旅券を提示した人物の顔を照合する電子機器を段階的に整備して他人の「なりすまし」によるパスポートの不正使用防止に効果を期待。 ※旅券偽変造の事例:国際指名手配中のところ、2003年12月にドイツで逮捕されたイスラム教テロリストのリオネル・デュモンは、2002年から日本に出入国を繰り返し、新潟市を拠点にしてパキスタン人業者と一緒にロシアや北朝鮮向けに中古車輸出に携わっていた。デュモンは他人の真正旅券の顔写真を自分のものに偽造して使っていた。入管で入国許可は簡単におり、市は外国人登録証を発効していたと報道されている。また2001年5月に北朝鮮首脳部の金正男が不法入国を理由に成田空港で逮捕された際には、ドミニカ共和国の旅券を所持していたと報道されている。

  46. 左上:日本の旅券 右上:中綴となっているICカード、普通は見えない。 左下: ICカードを読みとっているところ

  47. e-Passport連携実証実験(内閣官房を中心とした関係府省連携)とSPTカードe-Passport連携実証実験(内閣官房を中心とした関係府省連携)とSPTカード ※国土交通省、法務省入国管理局が協力して出国審査の簡略化(SPT: Simplifying Passenger Travel)を推進。個人認証(指紋)を収納した「SPTカード」と「IC旅券」を併用する自動化ゲートの導入を予定。報道によれば、旅客は旅行申し込みや航空券の購入、座席指定といったプロセスを事前に行い、ICカードに必要情報を記憶させるなどして手続き時間30分が目標。航空旅客会社のチェックイン、保安検査、出国審査のワンストップ化やその組み合わせ等については検討中。

  48. 3. 空港施設のセキュリティ強化 航空保安 ※日本では、1970年3月に我が国初のハイジャック事件である日航機「よど号」事件が発生して以来、現在までに計20件のハイジャック事件が発生しており、爆弾テロ、空港施設への擾乱、違法な出入国の繰り返しなどに対して、再発防止策等を講じている。航空保安関連の事案の時系列的推移の節で見たように、最近は航空機ハイジャックから航空機テロに主要な事案が変化している。 ※今後は、残置物を用いた爆発物テロ(受託手荷物に爆弾を仕掛けて犯行者は搭乗しないといった手口、小爆発物を機内に仕掛けて次の便で爆発させる手法、あるいは乗継ぎ便を使って受託荷物を移す犯行)および自爆犯テロなどについても引き続き対応を強化する必要がある。 空港保安 ※航空機テロの防止や、国際テロ組織に対する出入国管理の強化の観点から、国際空港の安全な運用と、その国際的な連携が重要性を増している。他方で、経済的な相互依存関係の拡大にともなって、人と物資の交通を迅速化し、国境の往来にともなう負担を軽減する取り組みが重要になっている。空港の保安対策基準は『フェーズ1』『フェーズ2』『フェーズE(Emergency)』の3段階に設定されていたところ、2001年9月11日以降、日本のすべての飛行場、航空運送事業者等で、航空保安対策の基準についてに定める非常警戒態勢(「フェーズE」)を継続中。

  49. (1)左翼テロから原理主義、民族主義テロに脅威が推移しており、国際テロの危険性は日本国内においては低下している。他方、米国本土に対する攻撃の中継地、米国向け航空機を対象とした航空機テロの危険性があり、国際航空旅客ネットワークのセキュリティホールを防止する国際的な取り組みが重要になっている。2004年12月に国際組織犯罪等・国際テロ対策推進本部が策定した『テロの未然防止に関する行動計画』などに基づいて、2006年5月の国会で、出入国管理及び難民認定法を改正し、外国人入国者の指紋採取、外国人テロリスト等の退去強制、APISを導入することが決まった。(19年11月までに実施を予定)入国時に外国人の個人情報の提供を義務付ける入国管理制度は米国に続くものであるが、これは日本国内での外国人犯罪問題とも関連している。(1)左翼テロから原理主義、民族主義テロに脅威が推移しており、国際テロの危険性は日本国内においては低下している。他方、米国本土に対する攻撃の中継地、米国向け航空機を対象とした航空機テロの危険性があり、国際航空旅客ネットワークのセキュリティホールを防止する国際的な取り組みが重要になっている。2004年12月に国際組織犯罪等・国際テロ対策推進本部が策定した『テロの未然防止に関する行動計画』などに基づいて、2006年5月の国会で、出入国管理及び難民認定法を改正し、外国人入国者の指紋採取、外国人テロリスト等の退去強制、APISを導入することが決まった。(19年11月までに実施を予定)入国時に外国人の個人情報の提供を義務付ける入国管理制度は米国に続くものであるが、これは日本国内での外国人犯罪問題とも関連している。 (2)近年,日本においても設備やシステムの側面から空港セキュリティを強化していく状勢となっている。具体的に言えば,成田国際空港についても,70年代の左翼過激派集団による空港施設を対象とするリスクから,国際テロ組織やテロ支援国家による違法出入国などの航空機テロやボーダーコントロールによる航空保安に関するリスクに変化しつつある。このような状勢の中で緊急管理体制や運用フローについても実運用に基づいた検討を行うことが、安全・安心な空港及び航空保安の実現につながっていくものと考えられる。IC旅券の本格利用が始まったほか、SPTカード/自動化ゲートの実証実験が続いている。 (3)脅威を可視化し、効率、安全、信頼の向上を危機管理の各局面で図るとともに、国際テロリストネットワークの動向や、テロ実行の手段に関する情報活動と分析が喫緊の課題になっている。

More Related