第660号コラム:小山 覚 理事(NTTコミュニケーションズ株式会社 情報セキュリティ部 部長 )
題:「サイバー攻撃対策と『通信の秘密』の考え方 その4」

今回のコラムでは「通信の秘密」を取り上げたい。

筆者が2015年8月にコラム第374号で『サイバー攻撃対策と「通信の秘密」の考え方 その3』を書いてから、5年以上が経過している。

振り返ると2018年4月に、漫画等の著作権を侵害している海賊版サイトへの通信を、ブロッキングする・しないで、「通信の秘密」に関係する論争が沸き起った。

当時は通信をブロッキングする行為が、憲法21条および電気通信事業法4条1項に定める通信の秘密を侵害するだけではなく、憲法21条2項に定める検閲の禁止に抵触すると報じられたこともあり、政府からブロッキングを求められた通信事業者は、難しい判断を迫られ、身の縮む思いで議論を見守っていた。

あれから3年が経過した・・・いまになって「その4」を執筆する理由は、総務省サイバーセキュリティータスクフォースで提示された「通信の秘密」に関係する取り組みを紹介したいからだ。

3月9日開催第29回の同会合では「電気通信事業者のネットワークの安全・信頼性の確保に向けた取組について」の検討課題の中で、通信の秘密の規定との関係を整理検討する方針が示されている。資料の最終頁をご覧いただきたい。https://www.soumu.go.jp/main_content/000739128.pdf

この資料に書かれている内容を要約すると・・・通信事業者のネットワークに対してサイバー攻撃が発生した場合には、多くの被害と多大な影響を及ぼす可能性があるため、通信事業者自身が「トラフィックの流れを把握・分析(以下、フロー情報分析)」し攻撃元を調査することについて、「通信の秘密」の規定との関係などの法的課題や技術的課題を、整理・検討することの必要性が論じられている。

サイバー攻撃対策を目的にしたフロー情報分析は、諸外国では既に行われており目新しい取り組みではないが、国内では「通信の秘密」の保護の対象が、通信の内容だけではなくIPアドレスや通信した時間などの通信記録自体にも及ぶため、フロー情報分析は通信サービスの障害発生時など、ネットワークの安定運用に必要な、正当業務行為として違法性が阻却される範囲に限られてきた。

ところが昨今は、通信サービスの大規模障害に繋がるサイバー攻撃が、IoT機器などインターネットに直接ぶら下がっているような、管理者が不在状態の機器を踏み台に行われる場合があるため、徐々に手に負えない状況になりつつあり、これら機器を遠隔から操っている攻撃元を、フロー情報を分析し調査することが、今後のサイバー攻撃対策の一助になると考えられている。

筆者の個人的な理解では、IoT機器はウィルス対策ソフトが導入できないものが多く、基本的にセキュリティ対策が難しい。これら脆弱なIoT機器が無数にばら撒かれていく状況をご想像いただきたい。

攻撃者に操られているIoT機器が一斉に通信する先は、攻撃の標的となるIPアドレスか、命令を行う攻撃元のIPアドレスの可能性がある。

しかし日本国内では、このような俯瞰的なリスクの把握すら難しかった。

このような状況を踏まえると、総務省で検討が始まった「電気通信事業者のネットワークの安全・信頼性の確保に向けた取組について」は、まさに今後のサイバーセキュリティ対策や通信の安定運用に不可欠な取り組みに繋がると感じている。

落ち着いた議論が行われることを願ってやまない。

【著作権は、小山氏に属します】