日本の対テロ危機管理:課題と対応

日本の対テロ危機管理:課題と対応
多摩大学情報社会学研究所
山内康英
•
具体的な脅威の推移:
生物・化学兵器によるWMDテロ、サイバーテロ、航空機テロ
•
日本が関係したテロの事案と対応
「地下鉄サリン事件」における化学テロ(1995年3月)
→(1)化学・生物テロ攻撃後の事後管理と日本の取り組み
・日本の政府機関のWebに生じた大規模なハッキング行動(00年1〜2月)
→(2)サイバーテロの防護体制と国際的な標準化活動
・空港および航空機テロ:過激派による成田空港関連のテロ事件やハイジャッ
ク、受託手荷物を利用した航空機爆破
→ (3)国際空港のセキュリティおよび出入国管理の強化
(1)化学・生物テロ攻撃後の事後管理と日本の取り組み
WMDテロの具体的な事案
※1995年3月20日の地下鉄サリン事件では、オウム真理教のメンバーが丸ノ内線
、日比谷線(各2編成)、千代田線(1編成)の地下鉄車内でサリンを散布し、
乗客や駅員など12人が死亡し5510人が重軽傷を負った。
※米国では2001年9月11日の同時多発テロに続いて、炭疽菌芽胞を封入した郵便
物を使った生物テロが発生した。この事件は9月27日に発覚し、フロリダ州の新
聞社、ニューヨークのテレビ局、ニュージャージー州の郵便局などに広がった
。ワシントンDCでは、市内の郵便局、議会(民主党上院院内総務事務所)、ホ
ワイトハウスなどにも炭疽菌芽胞入りの郵便物が届いた。この事件の直後には
、米国だけでなく世界各国で「白い粉」に対するパニックが起こった。
化学剤と治療法
※化学兵器は、神経剤、びらん剤、血液剤、窒息剤、無障害化学剤、暴動鎮圧
剤に分類される。神経剤の代表例としてタブン、サリン、ソマン、GF、VXがあ
る。
※神経性化学兵器製剤は一部の農薬と同じく有機リン化合物(phosphorus)で
あり、PAM(プラリドキシムヨウ化メチルの商品名)など有機リン剤中毒用の解
毒剤が有効である。地下鉄サリン事件ではこの種の解毒剤の投与が死傷者の軽
減に大きく貢献した。防災拠点病院でPAMが利用出来たのは農薬中毒用の在庫が
手近にあったからである。
※びらん剤の代表例がマスタードとルイサイトである。マスタードについては
拮抗薬がなく次亜塩素酸もしくは大量の水による迅速な除染が対処的な治療法
となっている。血液剤としては青酸ガスやシアン化合物があり、治療法として
は亜硫酸アルミの吸入もしくは亜硫酸ナトリウムの静注が有効である。
※窒息剤としてのホスゲンや塩素については、陽圧換気か通常酸素による呼吸
管理が治療法である。無障害化学剤、暴動鎮圧剤としては、催涙剤(CS/CN)
やくしゃみ剤(DA/DM)がある。
生物兵器と病原菌
※次に生物兵器については病原菌の特性などから、炭素病、ペスト、天然痘、野兎病、ボ
ツリヌス菌毒素などの利用が多い。冷戦時代にはソ連などで大量の菌の培養や利用法の研
究が行われていた。
※炭疽菌(Anthrax)は、潜伏期間が2〜6日で、肺、皮膚、腸の3型に分類される。炭疽菌
の無治療での致死率は90%に及んでいる。炭疽菌は環境が悪化すると芽胞を形成して熱や
化学物質などに対して高い耐久性を持つようになる。報道によれば米国の事例では炭疽菌
芽胞にコーティングしてエアロゾル散布時に長時間浮遊する特殊な技術が用いられていた
。炭疽菌の感染に対しては抗生物質による治療が有効で、日本ではペニシリン系、米国で
はシプロフロキサシンやドキシサイクリンなどを処方している。また動物と人間に有効な
ワクチンが開発されている。
※ペスト(Plague)の 潜伏期間は2〜6日で、腺、敗血、肺の3型に分類される。無治療で
の腺ペストの致死率は50〜70%である。ペストに対してもストレプトマイシン、クロラム
フェニコール、テトラサイクリンなど抗生物質による治療が有効である。
※天然痘(Small-pox)は飛沫感染や接触感染により感染し、潜伏期間は7〜16日である。
1958年から世界保健機構(WHO)による根絶計画が始まり、1977年の患者を最後に発症例が
ない。ワクチンの接種が極めて有効で、感染後でも4日以内の接種については発症を防ぐ
効力を持つ。天然痘を用いた生物テロは、炭素菌芽胞を用いた散布型とは異なり、天然痘
の感染者を多数相手国に送り込むという一種の自爆テロ型を想定することが多い
日本の取り組み
※化学・生物兵器については多くの種類があるが、利用の際の有効性やテロリスト集団の
側の入手の都合などから、具体的な可能性としては神経剤や炭素菌などに限られており、
日・米の事案もこれを裏付けているようである。天然痘感染者の利用については今のとこ
ろ想定にとどまっている。
※日本政府の取り組みとしては、地下鉄サリン事件以降、9.11同時多発テロ以前の対応と
して、(ア)1998年4月の閣議決定「重大テロ事件等発生時の政府の初動措置について」、
(イ)1999年3月の重大テロ対処閣議決定に基づく対応マニュアル「大量殺傷型テロ事件発
生時において行うべき措置について」、(ウ)2001年4月の「NBCテロ等大量殺傷型テロ事
件発生時の政府の基本的対処とNBCテロの特殊性を踏まえた被害管理の措置を定めた対処計
画」(内閣危機管理監決裁)などの決定があった。
※9.11同時多発テロ以降の対応としては、(ウ)を踏まえた形で、(エ)2001年10月の「
NBC(核・生物・化学)テロ対策についての関係省庁会議」(参加省庁は内閣官房、内閣府
、警察庁、防衛庁、郵政事業庁、消防庁、法務省公安調査庁、外務省、文部科学省、厚生
労働省、農林水産省、経済産業省、国土交通省、海上保安庁、環境省)を開催した。この
会議では、関係機関の対処能力を強化し、民間の協力を得て治療薬の備蓄などを推進する
とともに、テロが発生した場合には、関係省庁の役割分担を明確にしつつ、相互に連携し
て万全の体制を取ることなどを申し合わせた。その後、(オ)2001年11月にNBCテロ対策会
議幹事会が発表した『NBCテロ対処現地関係機関連携モデル』は、現在のところWMDテロ攻
撃後の事後管理についての標準参照モデルになっている。
NBCテロ対処現地関係機関連携モデル
※NBCテロ対処現地関係機関連携モデルは、効果的な現場対処の観点から、(1)救助・救急搬
送、(2)救急医療および(3)原因物質の特定ならびに(4)除染について、NBCテロ対処にお
ける現地関係機関等の基本的な連携モデルを取りまとめたものである。
※米国連邦緊急事態管理庁(FEMA: Federal Emergency Management Agency)は、WMDテロ攻撃
後の事後管理を、『「Response(初動)」⇒「Recovery(復旧)」⇒「Mitigation(被害の限
定化)」⇒「Risk
Reduction(リスクの軽減化)」⇒「Prevention(予防)」⇒「
Preparedness(準備)」』というサイクルとしてモデル化している。このうち現場対処にあた
る(1)〜(4)は、サイクルの前半(「初動」⇒「復旧」⇒「被害の限定化」)に相当する。
※この間の災害医療の要諦は、「Triage(トリアージ)」「Transportation(患者の移送)」
「Treatment(処置)」(これを「災害の3T」と言う)である。トリアージとは、『多数の被
害者が同時に発生した場合、緊急度や重傷度に応じて適切な処置や搬送を行うために被害者の
治療優先順位を決定すること』で、その結果を被害者の手首などにつける識別票(「トリアー
ジタッグ」)で明示する。トリアージタッグは、黒:死亡、赤:重傷、黄色:中等症、緑:軽
傷といったタグの色で重傷度がわかるほか、通し番号、名前、住所、日付および時刻、症状、
病名などを書き込むようになっている。
※ NBCテロ対処現地関係機関連携モデルは、(1)救助・救急搬送は救助隊や救急隊を運用す
る消防、(2)救急医療は災害拠点病院、(3)原因物質の特定は捜査の観点から警察、(4)
除染については化学防護部隊を持つ自衛隊、とおおまかな所掌を決めるとともに、消防、警察
、自衛隊が状況に応じて他の役割を分担しつつ情報共有を促進するように注意深く作成されて
いる。
(注)以下の記述はNBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』、救助技術の高
度化等検討会『生物・化学テロ災害時における消防機関が行う活動マニュアル』東京法令出版、2005
年、などによる。
NBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』平成13 年11月
具体的な事後管理の動き:通報および初動体制
※通報および初動体制として、110番また119番通報の内容から判断して化学テロであるこ
とが疑われる場合には、通報を受けた警察および消防は相互にその内容について連絡を行
う。また保健所に通報があった場合には、保健所から警察および消防にその内容を連絡す
る。次に警察および消防は、化学テロ対応に必要な資機材を有する部隊を出動させる。通
報を受けた消防は、化学テロと判明した場合、もしくはその可能性が高い場合には、最寄
りの保健所また衛生部局市区町村および都道府県に連絡するとともに自衛隊に情報を提供
することになっている。
※次に現場における初動対処として、現場に到着した警察および消防は、活動および連携
の便宜を勘案の上、それぞれの現地指揮本部を設置するとともに立入禁止区域などゾーニ
ングを行う。
※化学・生物兵器のゾーニングは、(ア)ホットゾーン(①テロの発生地点の近傍で化学
剤や生物剤(液体や粉末)が目視で確認できる場所および液体や粉末による曝露の危険が
ある一帯、②人が倒れたり蹲ったりしている付近で簡易検知器に反応が出る場所)、(イ
)ウォームゾーン(①化学剤や生物剤が存在しない場所で被害者があらかじめ移動してく
ると予想され、汚染の管理ができている付近一帯、②1次トリアージおよび除染の場所)、
(ウ)コールドゾーン(①化学剤や生物剤が存在しない場所、②車両部署位置、2次トリア
ージおよび消防、警察の現場指揮本部の設置場所)の三つの同心円を設定することになっ
ている。
※化学兵器の場合、(ア)ホットゾーンに進入
する隊員は、「レベルA」(陽圧式化学防護服
(自給式空気呼吸器を防護服の内部に用いた陽
圧密封式の防護措置))と、一部の「レベルB
」(化学防護服(自給式空気呼吸器または酸素
呼吸器を用いて肌に露出部のない防護装置))
を装着した活動隊である。
※また(イ)ウォームゾーンで作業するのは、
「レベルB」および「レベルC」(自給式空気呼
吸器を持たない化学防護服で全面式防毒マスク
を用いて肌に露出部分の無い措置)の活動隊で
ある。(ウ)コールドゾーンでは、「レベルD
」(防火服、作業服などの非密封型で呼吸保護
をしていない服装)の活動隊が作業を行うこと
ができる。これに対して、生物剤による災害に
対する防護措置については、マスクなどの防護
類を確実に装着することにより「レベルC」活
動隊が、(ア)ホットゾーンおよび(イ)ウォ
ームゾーンに進入することができる。
※この場合のマスクとは、「N95規格」(米国
国立労働安全衛生研究所認定の規格で0.075以
上の固体粒子を95%以上カットできる規格)も
しくは「P100規格」(0.055μm以上の固体粒子
および液体粒子を99.97%以上カット出来る規格
)の捕集率を備えたものをいう。
救助技術の高度化等検討会編『生物・化学テロ災害時にお
ける消防機関が行う活動マニュアル』東京法令出版、2005
年、16頁
救助・救急搬送、救急医療における連携
※消防本部指令室は、救助・救急搬送、救急医療における情報を集約し、①消防現場
指揮本部、②医療機関、③(財)日本中毒情報センターといった関係機関等と連携を
行うことになっている。
※ ②医療機関との調整については、搬送先病院(医療機関)の選定(医療機関に対
する受入れ可否の問い合わせ)、災害情報の搬送先医療機関への提供、現場でトリア
ージを行う医師の派遣要請などが内容になっている。
※(財)日本中毒情報センター
昭和61年厚生大臣認可の財団で茨城県つくば市および大阪府吹田市に所在地があり、
化学物質の成分によって起こる急性中毒について、広く一般国民に対する啓発、情報
提供を行い、我が国の医療の向上を図ることを事業目的とする
原因物質の特定における連携
※化学テロ原因物質の特定については、テロの現場に臨場した警察官が検体を採取し、警
察の鑑定機関に搬送して実施する。ただし、警察の鑑定機関による特定を待つのではなく
、警察や消防の部隊が保有する検知資機材を用いて、可能な限りテロの現場における特定
を試みることになっている。いずれにしても原因物質を一刻も早く特定するためには、テ
ロ現場、被害者、原因物質などに関連する情報を、鑑定を行う都道府県警察に迅速に集約
して、鑑定作業の参考にする必要があり、消防(海上テロの場合は海上保安庁)、医療機
関、保健所が協力して情報を共有することになっている。
※原因物質の特定について、警察と消防は、簡易検知結果に関する情報を相互に交換する
とともに、現地調整所において保健所、市町村等関係機関に対して情報提供する。また原
因物質の特定・分析にかかわる補助的な活動として、搬送先医療機関や日本中毒情報セン
ターは、消防や警察に対して医療情報を提供するとともに、原因物質の特定・分析の支援
組織として、地域における専門家ネットワークの有効活用を図ることになっている。
NBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』平成13 年11月
除染における連携モデル
※救急搬送を行う上で必要な被害者の一次除染については、救助活動の過程で消防、警
察等が対応する。またあわせて搬送先の医療機関(除染設備を有する医療機関)におい
て除染を実施する。
※汚染された場所の除染については、必要に応じて自衛隊に災害派遣要請を行うことに
なっている。都道府県知事が自衛隊法第83条に基づき、災害派遣要請を行う場合には、
都道府県防災担当課が当該現場を担当して、部隊の窓口と連絡調整を行う。
※自衛隊の側の対応の流れとしては、都道府県(市町村)防災担当課からの災害の状況
、災害派遣の可能性等に関する通報を受けて、担当部隊は連絡の緊密化を図るとともに
、必要な場合には連絡員(Liaison Officer: LO)を防災担当課に派遣して派遣要請時に
必要な事項(任務、汚染源、汚染範囲等の派遣部隊規模の決定に資する情報提供、派遣
先までのアクセスの確保)を事前に確保する。派遣要請を受けて出動した災害派遣部隊
の指揮官は、現地調整所等において関係機関の代表者とともに除染活動等の実施に必要
な事項について調整を行うことになっている。
NBCテロ対策会議幹事会『NBCテロ対処現地関係機関連携モデル』平成13 年11月
生物テロ:天然痘やペスト
※生物テロの想定の中には天然痘、ペスト、出血熱といった感染力の強い疫病疾患を用
いるものがある。具体的には保菌者を敵対国の社会に送り込むケースや、農作物や役畜
に対する感染を引き起こすような非公然の活動である。このような感染症テロについて
は全国の保健所や国立感染症研究所のネットワークが、どのように機能するのかが鍵と
なる。これについては厚生労働省健康局結核感染症課が『天然痘対応指針(第5版)』
を取りまとめている。(注)この指針の方針は以下の通りである。
(注) http://www.mhlw.go.jp/kinkyu/j-terr/2004/0514-1/index.html
『平成13年10月、米国において炭疽菌を混入した郵便物によるテロ事件が発生し
、死亡者を含む健康被害を生じた。世界保健機関(WHO)では、生物テロに使用さ
れる可能性が高い病原体として29の病原体を挙げているが、なかでも、天然痘は、
特に危険性が高く、優先して対策を立てる必要があるものの一つとされている。
我が国では、1976年に天然痘のワクチン接種が廃止されていることから、天然痘
に対する免疫力を全く持たない者は若年者を中心に約3750万人にものぼる。天然痘
は根本的な治療法が存在せず、免疫を有しない者が感染し発症した場合の死亡率は
30%にも達すると言われており、また、ヒトからヒトへ飛沫感染することから、適
切なまん延防止のための措置がとられない場合には、二次感染による被害拡大も懸
念されている。』
天然痘テロ
※天然痘テロに対する国内の具体的な事後的対応としては、状況レベルを3段階に分け、
それぞれのレベルごとに、基本的な対応方針を定めることになっている。まず、「レベ
ルI(平常時)」においては、生物テロ発生の漠然とした危惧はあるものの、国内におけ
る発生の蓋然性が具体的にはない状態で、現在は、この状況にあると考えられている。
この段階では、通常の感染症対策として、感染症発生動向調査の充実・強化を図るとと
もに、検査法、診断・治療法、消毒法などに関する知識の普及、生物テロ発生の早期把
握のための体制構築、必要な医薬品等の確保、必要な政令制定等の法的整備(感染症法
上の一類感染症への位置付け、予防接種法の対象への追加など)を行うことになってい
る。
※次に、「レベルII(蓋然性上昇時)」とは、生物テロ発生の蓋然性が高いと判断され
るに至った場合で、具体的な状況としては、他国において炭疽菌を用いた生物テロが発
生し国内での発生が強く危惧される場合、他国において天然痘患者が発生し生物テロと
の関係が強く示唆される場合、国内において生物テロの犯行予告がなされた場合などが
想定されている。この段階では、消防、警察、自衛隊といった特定職種に感染症予防措
置(天然痘ワクチンの予防接種)を行うとともに、症候群別感染症発生動向調査を実施
して、当該事例に関する国民への十分な情報提供を行うことになっている。
※ 「レベルIII(国内患者発生時)」とは、国内において異常な感染症の発生動向を察
知し、生物テロの発生が強く疑われる場合であって、対応としては必要な医薬品等の円
滑な供給と配分を図るとともに、医療を提供し、まん延防止措置(感染症法に基づくま
ん延防止措置、予防接種法に基づく予防接種など)をとることになる。
※近代国民国家には感染症(伝染病)と闘ってきた長い歴史があり、その機能を生物テ
ロに適用する作業は進捗しているように見える。WMDテロ後の事後管理については「災害
医療」の充実が一つの鍵になるであろう。災害医療の効果的な実施については、災害原
因の早期特定が重要である。これに関連して松本サリン事件、阪神・淡路大震災、地下
鉄サリン事件の教訓として、『災害直後のカオスの時点から情報の共有が行われる』こ
とが重要だとの指摘がある。
※その理由は、災害のような危機的状況では、間違っていないことを確認してから行動
するのでは後手後手にまわるため、不十分でも行動を起こす「拙速」が必要になるとい
うことである。既述の「NBCテロ対処現地関係機関連携モデル」では、限られた情報の中
で「拙速」の精度を上げるために、情報のフローが交差したシステムになっている。
※ 2006年10月に埼玉県は、JR大宮駅構内で化学テロ対策訓練(注)を実施した。各地の
自治体でも、警察、消防、自衛隊、医療機関が連携して避難、救出を行う訓練を計画実
施するようになっており、「連携モデル」などの有用性を検証する作業が今後重要にな
ると考えられる。
(注)奥村徹、柳澤信夫、村山良雄、郡山一明「災害医療はどこまできたか:阪神・淡路大震災と松本・東京
地 下 鉄 両 サ リ ン 事 件の 経 験 を 未 来 に つ なげ る た め に」 『 週 刊医 学 界 新 聞 』 医 学 書院 、 2005 年 1 月 3 日 。
http://www.igaku-shoin.co.jp/nwsppr/n2005dir/n2615dir/n2615_02.htm
( 注 ) JR 大 宮 駅 テ ロ 対 策 訓 練 に つ い て は 以 下 を 参 照 。
http://www1.pref.saitama.lg.jp/A05/BB00/kikikanri/terokunren.html
(2)サイバーテロの防護体制と国際的な標準化活動
全般的動向
※日本のサイバーテロの防護体制やコンピュータネットワークのセキュリティ問題について
は、広帯域・常時接続サービスの普及と、その上で行われる電子商取引の急速な拡大にとも
なって、犯罪化および政治化という漸進的な趨勢が顕著になっている。
※他方で「9・11事件」にもかかわらず、90年代後半に注目を集めたような形での極端なサイ
バーテロや重要インフラに対する集中的なサイバー攻撃といった事案の可能性の増大を指摘
する専門家は少なくなっている。
※これとは別に電話を使った詐欺事件(「振り込め詐欺」など)や、一般犯罪の検挙率の低
下といった、「体感的な安全感の低下」が社会全般で顕著なことと相俟って、情報化とネッ
トワーク社会の安心・安全問題に対する取り組みは、組織毎や個人毎の日常的業務にとって
一定の重要性を持つ課題になっている。今後は、以下のような取り組みが社会全般として推
進されるであろう。
(1)各企業や事業所毎に、ISO/IEC15408やISO/IEC17799といった組織の標準化活動の一
環として、セキュリティ・ポリシーを組織運営のルーティンに乗せる活動の推進
(2)これを実施するために、さまざまなレベル毎に事案の情報を収集し、対応を支援す
るCSIRT(Collaboration of Security Incident Response Teams)などの連携組織や活
動の設置
(3)ISAC(Information Sharing and Analysis Center)やCERT/CC (Computer
Emergency Response Team/Coordination Center)などのCSIRTを通じて、各事業種内お
よび異なる事業種間の連携と協力体制を構築
(4)一種の社会的なリテラシィとして個人の「セキュリティ文化」を向上させる取り組
みの推進
サイバーテロの防護体制に関する分類枠組み
※サイバーテロの防護体制やネットワークのセキュリティ問題に関する概念的整理は、多
岐にわたっている。
※たとえば、ISO/IEC17799などが定める組織のセキュリティ・マネジメント(Information
Security Management System:ISMS/情報セキュリティ管理システム)は、組織のマネジ
メントの一環として、独自のリスク評価によって必要なセキュリティレベルを定め、実施
プランを策定するとともに、費用対効果を勘案しながら資源を配分してシステムを運用す
ることであり、また、組織が保護すべき情報資産について、「機密性」「完全性」「可用
性」をバランス良く保持しながら、継続的な改善作業を施すことだと定義されている。
※ここで機密性(confidentiality)とは、アクセス権を持つ者だけが情報を利用できるこ
と、完全性(integrity)とは情報および処理方法が正確、完全であること、可用性(
availability)とは認可された利用者が必要なときに確実に情報資産にアクセスできるこ
と、を意味している。(この3者を併せて「CIAモデル」などと呼ぶ。)
※情報セキュリティ管理システムは、各組織がルール(セキュリティ・ポリシー)に基づ
いたセキュリティレベルの設定や、リスク・アセスメントの実施などを継続的に運用する
枠組みを提供するものである。他方で組織の情報防衛は、リスクに関する外的な情報環境
と切り離して考えることができない。
情報戦争
※ネットワーク社会の全般的なリスク環境についての、より広範な分類は、「
Information Warfare(情報戦争)」に関するもので、デニングはこの中に次のような項
目を含めている。すなわち、(1)コンピュータへの不正侵入とハッキング、(2)ソー
シャル・エンジニアリング、(3)HUMINT(Human
Intelligence)、(4)SIGINT(
Signal Intelligence)、(5)公開情報(Open Source)などに基づいた情報活動、(6
)電話の盗聴、(7)秘密捜査、 (8)検閲、(9)心理作戦や認知コントロールとプロ
パガンダ、(10)産業スパイと企業秘密の収集、(11)著作権の侵害と海賊行為、(12
)衛星や戦略偵察機を使った画像情報の収集(IMINT: Imagery Intelligence)、(13)
センサーやモニターを使った環境監視とプライバシーや個人情報保護、(14)電子メイ
ルの偽造やスパム、(15)ウィルスやワーム、(16)暗号作成と解読、(17)生体認証
、(18)公開鍵基盤と認証システムなどである。(注)
※このように情報化とネットワーク社会の安全・安心に関する概念枠組みは、(1)組織
を単位とした情報資産に対する「情報防衛(防勢)」と、(2)「情報防衛」の前提とな
る情報環境を作り出すさまざまな「情報攻勢(攻撃)」(これも情報防衛と同じく特定
の情報資産に関するものである)の二つに分けて考えることができる。
(注)ドロシー・デニング『ネット情報セキュリティ』杉野隆監訳、オーム社、平成14年。
※このデニングの分類によれば、組織の情報保障(information assurance)とは(1)攻
勢側の可用性の増大の阻止、(2)防勢側の可用性の減少の防止、(3)防勢側の完全性の
確保、に関する活動だということになる。
【情報防衛と情報攻勢】(デニング、前掲書、28頁)
情報保障に関係するプレーヤー
※一般の情報環境での攻撃的なプレーヤーとしては、(1)内部者、(2)ハッカー、(3)犯
罪者、(4)企業、(5)政府、(6)テロリスト、を想定することができる。
(1)内部者は、組織の情報資産に内部からアクセスできる従業員、元従業員、アルバイ
ト、外注者などで、このグループは一般に組織にとって最大の脅威と考えられている。
(2)ハッカーは、通常、コンピュータネットワークに外部からアクセスして侵入する者
の総称で、動機としてはスリル、挑戦、力の誇示などがある。
(3)犯罪者は、金融情報資産や知的財産の略取を通じて、金銭的利益の獲得を目指すも
ので、知的財産の海賊版作成者を含んでいる。
(4)企業が攻勢的な情報活動を行うのは、競争相手の情報を積極的に探索する場合で、
通常は学会や技術組合を通じた活動など公開資料(open source)を利用するが、内部者
への賄賂や引き抜きといった手段を通じて企業秘密を略取する場合も多い。
(5)政府組織の幾つかは、攻勢的な情報活動に職務として関わっている。法執行機関は
犯罪捜査の証拠と情報を集めるために、犯罪者の通信、資料、組織構造などの情報を狙っ
ている。通常、情報機関は軍、警察、財務などを担当する省庁が独自の機関を設けて運営
する。このために多岐にわたる情報組織を連携して、政策決定サークルに適切なタイミン
グで情報を提供する仕組みが必要になる。このような情報組織の連携をインテリジェンス
・コミュニティなどと言う。インテリジェンス・コミュニティは総体として外国政府や企
業、国外の敵対勢力の軍事的、外向的あるいは経済的な秘密を探っている。
(6)テロリストは一般には非-国家主体であって、特定の政治的主張を世論に訴えるため
に破壊的な活動を行うものである。最近の特徴としてハッカーの性格が変化しており、次
第に政治的表出や犯罪行為との連携が強くなっている。
組織防勢の手段の分類
※組織の防勢的手段は、(1)防止、(2)抑止、(3)モニタリングと警報、(4)検知、
(5)緊急準備、(6)事案処理対応、などの分野からなっている。
(1)防止とは、攻撃の目標となる情報資産への不正なアクセスを規制することによって
攻撃の発生を防ぐことであって、情報の隠蔽、各種の認証、多段階のファイアーウォー
ルといったアクセス制限、脆弱性の継続的な評価などがあげられる。
(2)抑止とは攻撃の意欲を失わせる試みのことで、法律と刑罰や報復的措置などがこれ
に含まれる。セキュリティ管理システムの運用は防止の役割を果たすが、潜在的な攻撃
者の意図を挫くという意味で、阻止の役割も担っている。
(3)モニタリングと警報とは、攻撃が起こる前、あるいは攻撃開始の初期に、その可能
性を認識して攻撃を回避するか、損害を限定するための対策を講じることである。モニ
タリングと警報には、関係する目標に対してどのような攻撃が加えられるのかという情
報収集や分析が含まれる。たとえば他のサイトに加えられた攻撃からハッカーのツール
や技術を分析したり、ウィルスの挙動を調査することによって、情報システム全般の脆
弱性を大きく低減することができる。インターネット・コミュニティと政府機関は、
CSIRTなどの分析・警報組織を通じてこの機能の一翼を担っているほか、セキュリティ管
理に関する民間企業(Incident Response Provider: いわゆるセキュリティ・ベンダー
などといわれる)が監視・警報網をグローバルに整備するようになっている。事案の犯
罪化と政治化傾向にともなって、セキュリティ管理システムを取り巻く情報環境のモニ
タリングの仕組みの重要性は、今後とも増大するであろう。
(4)検知とは、一般に攻撃が始まった後で攻撃を認知するための監視装置を意味し
ている。監視装置は、有害な情報に対して無防備なメディアを走査し、入ってくる情
報にフィルタリングをかけ、システムとオペレーションのパタンを監視し、挙動全般
の中から攻撃を検出する。具体的なメカニズムとしては、警備員、監視カメラ、IDS
(Intrusion Detection System)、ウィルス・スキャンなどが含まれる。
(5)緊急準備は、攻撃を受けた後に立ち直って反撃する能力であり、バックアップ
体制と事故対応能力の確立が含まれる。これはすべての攻撃を予想して防止すること
は不可能だとの認識に基づくものである。防勢的な組織のセキュリティ管理は、費用
対効果の分析を前提として行うものであって、したがって危機管理の体制が付随する
ことになる。
(6)事案処理対応は攻撃を受けた後にとる行動であって、損害限定と防勢強化を含
む。攻撃の内容を調査するとともに、攻勢側の認知コントロールに対抗するような作
業が必要になることも多い。国家レベルでの事案処理対応には、政府による経済的な
制裁、軍事的な行動に発展することも考えられる。
政府の政策的取り組みとその動向
※日本政府の例として、「情報セキュリティ基本問題委員会」での検討を見れば、「情
報セキュリティのグランドデザインの確立と実効性のある対策と施策の実施」を課題と
して以下のような推移となっている。
(1)政府自身の情報セキュリティ対策の強化(第1次提言/04年10月)
民間のカウンターパートとしての信頼の確立
国際的な信頼情勢
透明性の確保
(2)重要インフラの情報セキュリティ対策強化(第2次提言/05年3月)
依存可能な基盤としての機能提供
検証可能な機能設計と事業継続性の確保
重要インフラ事業者内および相互間の連携と協力体制の構築
(3)企業と個人に対する連携と働き掛け(第3次提言/05年7月)
「セキュリティ文化」の参加者としての積極的な取り組み
個人情報保護問題の継続的取り組み
プライバシー問題に関するコンセンサスの形成
※今後は、以下のような取り組みが政策的に推進されると予想される。
(1)各企業や事業所毎に、ISO/IEC15408やISO/IEC17799といった組織の標準化の一
環として、セキュリティ・ポリシーを組織運営のルーティンに乗せる活動の推進
(2)これを実施するために各組織や地域、業種といったさまざまなレベル毎に
CSIRTを設置する活動の支援
(3)ISAC(Information Sharing and Analysis Center)やCERT/CC (Computer
Emergency Response Team/Coordination Center)などのCSIRTを通じて、各事業種
内および異なる事業種間の連携と協力体制を構築
(4)一種の社会的なリテラシィとして個人の「セキュリティ文化」を向上させる取
り組みの推進
コンピュータへの不正侵入とハッキングの動向:政治化と犯罪化
※SF作家のブルース・スターリングが『ハッカーを追え!』で述べているように、1990年代
初期のインターネットの商業化を通じて、ハッカー達の「アマチュアの時代」は終焉の過程
に入った。(注)その後の常時接続と広帯域化およびネット上の商取引の拡大といった変化
の中で、実空間と情報空間の連携は一層緊密化している。この結果、実空間の政治活動や犯
罪行為が、ネットワークにより広範に持ち込まれるようになっている。
(注)ブルース・スターリング『ハッカーを追え!』今岡清訳、アスキー出版局、1993年。
※実空間と情報空間の連携は、さまざまなバリエーションを取っている。デニングは、「9
・11事件」に継起する形でのサイバーテロの可能性について分析し、(1)重要インフラの
攻撃といったサイバーテロの可能性が低いこと、(2)これに対してWebの改竄やサービス停
止攻撃などの応酬が米国とイスラム諸国のハッカー集団の間で頻発すると予想した。(注)
最近のハッキングの動向としては、具体的な政治的活動の表出やプロパガンダに類似した形
でコンピュータネットワークを利用する例が増えている。これは特定の社会的集団が政治的
な主張にもとづいて、国内および国際社会の世論の注目を集め、内政および外交政策に影響
を与えるような活動(「行動主義的な政治活動(political activism)」)のオンライン化
に他ならない。
(注)Dorothy E. Denning, Is Cyber Terror Next?,
※このようなオンライン上の政治的行動主義を、
(1)攻勢側による情報宣伝活動の一環としてのインターネットの利用
(2)政治的効果をいっそう高めるために意見表明の相手側組織や公共機関の運営する
Webなどにダメージを与える活動(hacktivism:hackingとactivismを合わせた造語)
(3)特定の政治的な動機に基づいて生命の損失や経済的損害を含む重大な障害を社会
に引き起こすような活動、などに分類することができる。
※これとは別に組織犯罪やテロ組織が、グローバルなネットワークを形成して麻薬取引
、武器密輸、不法移民の輸送、誘拐、マネーロンダリングなどに関わるようになってい
る。(注)
(注)Manuel Castelles, The Perverse Connection: the Global Criminal Economy, The
Information Age: Economy, Society and Culture (Volume III) End of Millennium, Blackwell,
2000.
※ロンフェルトとアキーラによれば、このような活動は多くの場合に「ネットワーク型組
織」とよぶべき組織形態をとっており、また活動の手段としてインターネットなどのグロ
ーバルな情報通信技術を用いている。(注)
※このような情報技術の優位性を利用した行動主義的な政治活動は、「国際地雷廃絶キャ
ンペーン(International Campaign to Ban Landmine: ICBL)」や「国境なき医師団」の
ように、市民社会の「明るい側面」を代表するものと、アル・カイダのような国際テロリ
スト・ネットワークや麻薬密輸組織、組織的な詐欺者の集団のような非‐市民社会の「暗
い側面」の双方(および明暗両面の混在した形態)で生じることになる。これは情報通信
技術面での優位性をめぐる行動主義的な政治的諸活動と、政府関連組織の間の社会的な競
争であり、また同時に、政府の側も関連組織間の連携と情報の共有化を強化して、「ネッ
トワーク型組織」的な運営を指向している、ということができるであろう。
(注)公安調査庁は、これについて次のように分析している。『反グローバル化勢力
を構成する多くの団体は,非暴力的な活動を行う穏健な団体である。しかし、(2002
年)9月27日にIMF・世界銀行年次総会(9月28〜29日、米国・ワシントン)の開催に
抗議して、約650人の逮捕者を出すなど過激なデモ行動を主催したACC(米国に拠点を
置く,反資本主義者集合)や、ジェノバ・サミットにおいて周囲の器物を損壊したり、
警官隊への暴行を繰り返すなどの過激な抗議活動を行ったとされる「ブラック・ブ
ロック」(米国を拠点とするアナキスト組織)などの団体は、穏健な勢力を“隠れ
蓑”として今後も過激な抗議行動を展開していくものとみられる。(中略)産声を上
げたばかりの過激派の反グローバル化運動は、我が国においても着実に根付く兆しが
みられ、今後、ATTAC-Japan主導の下、一般市民のほか、グローバル化の影響を最も
強く受けるといわれる農民層にも浸透していくものとみられる。』公安調査庁『平成
15年版内外情勢の回顧と展望』2002年12月。
情報技術と多様な政治的表出活動
※政治的表出活動のオンライン化は、従来のサイバーテロリズムと一部重複しながらも、
その議論の方向が異なっている。その理由は、政治的な意見の表出を、自由な市民社会の
権利の一環としてとらえ、その活動がオンライン化してきたと考えるからである。言い換
えれば、従来のサイバーテロリズムが、組織防衛の観点からインターネットのセキュリテ
ィをとらえるのに対して、「政治的表出活動のオンライン化」の議論では、実空間での既
存の政治活動のバーチャル化の側から、インターネットでの活動を分析している。(注)
(注)John Arquilla and David Ronfeldt (eds.), Networks and Netwars; The Future of
Terror, Crime, and Militancy, RAND Corporation, 2001.
※政治的表出活動のオンライン化の考え方は、必ずしもこのような活動主義の非-政治性
ないしは非-軍事性を意味していない。またこれとは別に、異なる社会に対して、電子的
手段を用いて政治的なメッセージを伝達し、世論や人々の意識の変化を通じて政治的な操
作を行おうとするのは、典型的な政治プロパガンダや心理戦の手法である。
※心理戦には、相手方の国民全体の思想や感情に働きかけるものや、軍の志気に作用する
ものなどがある。これを「国民文化」全般に対する相互作用にまで拡大すれば、「文化戦
争(Kulturkampf)」や、「文明の衝突」といった議論に近くなる。伝統的なプロパガン
ダは、短波放送やメディアのカバー記事などを用いてきた。インターネットを通じた活動
が、明示的、黙示的に政府と社会一般の協力によって行われるならば、このような政治的
表出活動のオンライン化は、グローバルな社会的基盤に基づいたこれまでにない相互プロ
パガンダの手段となるであろう。
Webを通じた異なる社会間の政治的相互行為
※ 北 東 アジアにおいても、地域紛争や国家間の対立がインターネットのhacktivismや、異
なる社会の間のWebを通じた相互作用に発展する例が見られる。1999年5月のベオグラード
の中国大使館誤爆事件の後、米国のエネルギー省や内務省のWebがハッキングを受けて、事
件に抗議する内容に書き換えられた。2001年4月の米国の電子偵察機と中国の戦闘機の空中
衝突事件の際にも類似のWeb攻撃が発生している。この時、「中国紅客連盟」を中心とする
グループが、「第6次ネットワーク国家防衛戦争(第六次網絡衛国戦争)」を展開し、
2001年5月のメーデー期間中、米国の特定のサイトに一斉にアクセスして過負荷を掛けた結
果、5月4日夜にはホワイトハウスのWebが一時閲覧不能に陥ったと報道されている。
※1999年8月に李登輝総統が大陸と台湾の関係を「国と国の関係」(state
to
state
relationship)と表現した際には、台湾と中国の間で、激しいWeb改竄の応酬があった。ま
た、2000年1月から2月にかけて、日本の政府機関のWebを対象にした大規模なハッキングが
あった。不正侵入の経路として中国本土のサーバを経由していた可能性が高いという報道
もあるが、ハッカー集団の身元は不明である。
※同様に、インドとパキスタンの間では、カシミール問題およびインドの核実験(1998年5
月)を契機として政治的ハクティビズムの応酬が続いている。同様の政治的ハクティビズ
ムは、パレスチナ問題をめぐってイスラエルとアラブ諸国の間にも生じている。(注)
(注)Vladimir、『Hacker’s Gallaery』三才ブックス、2002年。
※2001年3月には教科書問題に関連して、web sit-inを呼びかける声明が韓国語サイト
に掲載される事件があった。このサイトは攻撃の対象とする組織のWebのURLと問題にな
った文章を掲示していた。攻撃方法は、多数の参加者が指定のwebに一斉にアクセスす
ることによって、サーバに過負荷をかけてサイトの運用を止めるという単純なものであ
る。これは政治的効果を高めるために相手側組織が運営するWebに一定のダメージを与
えようとするhacktivismの一例であろう。なお、攻撃の対象となったサイトの多くは3
月31日には、ほとんどアクセスできない状態となった。具体的に攻撃を受けたサイトは
、文部科学省、産経新聞、自民党、新しい歴史教科書をつくる会、扶桑社(産経新聞系
列出版社)、北海道議会などである。また 2001年の4月と8月にも同様のサイバーデモ
があった。
※2004年1月10日には、竹島(韓国名・独島)をめぐる日韓の領有権問題が、Web上の無
料翻訳サービスを介してインターネット上の攻撃に発展し、両国のユーザが差別的な書
き込みを繰り返したり、日本の電子掲示板(「2 Channel」)や特定のWebが集中的なア
クセスを受けるという事件が生じた。『朝鮮日報』の1月12日付早版やインターネット
専門ニュースなどによれば、日本の個人サイトが韓国を誹謗する記事を載せたところ、
韓国側から9日に集中的な接続があり、このサイトはサービスを停止した。また10日に
は日本の有力電子掲示板が一時的にアクセスできなくなった。日本側からの韓国のサイ
トに対する組織的な攻撃は報告されていないが、かなりの数のWebが差別的な映像や言
動を掲載していた。韓国のサイトも原爆投下と切手を合成した写真などを掲載し、それ
を日刊紙が転載するなど一定の社会的な影響が見られた。(注)
(注)「韓国の反日サイバーテロ団体、本格的に2ちゃんねるを攻撃中!?」UP↑DOWN↓.orgなど。
※2005年1月から8月にかけて、靖国問題などに関連して中国のインターネット掲示板や
ウェブで反日的な投稿や内容の掲載があり、街頭での政治行動と連携する例が見られた
。
※これに対して日本の掲示板などでも、(1)中国の反日掲示板に対して大量の画像や偽
情報を送りつけて、相手の言動を混乱させるような活動、(2)DDoS攻撃を行うスクリプ
トの限定的な使用、その他のハッキング行為、(3)米国CNNなどのオンライン投票に対
して、中国側からの投票と競争するようなスクリプトを利用した投票行為、(4)フラッ
シュを利用した教科書問題の映像資料を作成して相手からのアクセスを誘い込むような
活動、など中国の掲示板に対するオンラインでの活動があった。
※ 8月15日前後に一部で報道されていたような、中国からの大規模なサイバー攻撃は認
められなかった。
ネットワークと犯罪
※2005年2月の警視庁広報資料によれば、サイバー犯罪の検挙件数は2081件で、昨年に比べ
て約13%の増加になっている。
※ネットワーク利用犯罪は、サイバー犯罪のうちの1884件(検挙率の91%)を占めているが
、その中では詐欺・悪質商法が最も多くなっている。これに次いで著作権法違反が2倍に増
加したほか、ネットワーク・オークションを利用した詐欺事件が増加している。このほかに
児童売春が約1.4倍に増加しているが、ここでも携帯電話等の電子メイルで児童と連絡を取
る例が増えている。サイバー犯罪等に関する相談受理件数は、70614件で、前年に比べて1.7
倍に増加している。この中で代金を振り込んでも品物を送ってこないなど、ネット・オーク
ションに関する相談が2.3倍に増加したほか、詐欺・悪質商法に関する相談が35000件ともっ
とも多くなっている。
※情報セキュリティの専門家はインターネット犯罪が、愉快犯からある種のビジネスに変化
しているとの観測で一致している。インターネットを通じた商品の購入や、それにともなう
クレジットカードやオンライン・バンキングの利用が普及しており、これによってインター
ネットは対価を伴う商取引のインフラストラクチャとして機能し始めていることが犯罪に結
びつく大きな理由になっている。
フィッシング詐欺とスパム
※フィッシングとは、スパムメイルなどを利用して、大手銀行やオンラインの薬品販売業者
などに見せかけたウェブ・サイトに不用意なユーザを誘導して、口座番号などの個人データ
を盗み出したり、偽商品に対してクレジット決済を行わせる詐欺である。(phishiningは
fishingをもじった造語。)Spamhouse(注)によれば、スパム業者の作成した「スパムウェ
ア」が、常時接続の状態にある一般家庭のPC(ゾンビPCなどと言う)に広く浸透しており、
大量のスパムの発信源になっている。
※別の報道によれば、このようなパソコンをクレジットカード情報のフィッシングの受け口
となるサイトのホスティングに利用するサービスを提供するハッカーのグループが存在する
。このようなハッカーのサービスでは、フィッシング詐欺の宛先になるサイトのIPアドレス
を隠して取り締まりの目を逃れている。
※ 2003年8月に現れたSobigウィルスは、全米で5000億ドルの損害を与えたほか、中国では
電子メイルのトラフィックの20%を占有し、2億人の利用者に影響を与えた。マイクロソフト
社は、このウィルスの作者の逮捕につながる情報の提供者に25万ドルの報奨金を提供すると
発表している。(注)
※ 2004年8月、インターネットに投稿された論文(”Who Wrote Sobig”)は、このウィルス
の作者をモスクワ在住のプログラマーとして特定している。この論文によれば、Sobigウィ
ルスは大手スパム業者(spam gangs)が利用するSend-Safe(マスメイル用プログラム)の
動作を支援するために、このプログラマーがIRCを通じて頒布したものであって、大手スパ
ム業者からの金銭的報酬が主要な動機になっていた。なお、Spamhouseは、この業者(
Ruslan Ibragimov / send-safe.com)を世界の10大スパム業者の一員に位置づけている。
Computer Security Incident Response Teams (CSIRTs)
CSIRTは、このようなインターネットのセキュリティ分野において、主として社会的なモニ
タリングと警報の機能から独自の機能を果たしてきた。当初、CERT/CCは、障害対応の情報
の収集と配布に活動を限定し、予防面の活動に積極的には踏み込まない立場を取っていた。
最近では、サービス対象(constituencyと呼ばれる)によって以下のようなCSIRTの分化が
見られる。
(1)Internal CSIRTs: 組織や顧客が関わるインシデントに対応
(2)National CSIRTs、Coordination Centers:national/地域のコンタクトポイント
(3)Vendor Teams: 自社製品の脆弱性について対応
(4)Incident Response Providers: セキュリティ・ベンダー
CSIRTは、インターネットのセキュリティ維持活動全般の中の一部の機能を担うものにす
ぎないが、多岐にわたる業種間の連携を信頼に基づいて図ると同時に、大学などと連携して
、セキュリティ関係の人材のキャリアパスの一環となるなど、今後とも重要な役割を果たす
ものと考えられる。
(注)Georgia Killcrece, et.al., Organizational Models for Computer Security
Incident Response Teams (CSIRTs), December 2003, http://www.cert.org/csirts/
(3)空港など主要インフラ防護のための技術開発
空港セキュリティの諸課題
※空港保安、航空保安の事案については、左翼テロから原理主義、民族主義テロに脅威が
推移しており、国際テロの危険性は日本国内においては低下している。テロ犯防止のため
には犯人や支持母体に対するプロファイリングやリスト化が有効だが現状、日本で米国の
ような個人情報のデータベース化などは困難と予想される。
※他方、米国本土に対する攻撃の中継地、米国向け航空機を対象とした航空機テロの危険
性があり、国際航空旅客ネットワークのセキュリティ・ホールを防止する国際的な取り組
みが重要になっている。
※国際空港のターミナル内の具体的な取り組みとしては、出入国時とトランジット時の旅
客動線を確保し、出入国ゲートやトランジットの際の仕切り扉を切り替える際のセキュリ
ティを確保するために、生体認証技術とIDカード技術を適用した入退出管理の運用と監視
カメラとの連携などが有効な手段の一つになるであろう。より高度なセキュリティの維持
と初動対応を効率化するためには、IP監視カメラや電子タグなど先進的なICTを利用したロ
ケーション管理が普及しつつある。空港ターミナルに関連した具体的な課題としては以下
のようなものがある。
空港セキュリティの諸課題
•
1. 出入国管理の強化と空港の役割
•
•
(1)旅客手荷物探知システムの高度化
(2)爆発物検知の強化
•
2. 旅券と出入国管理
•
•
•
(1)18年5月の出入国管理法の改正と外国人入国時の指紋採取、
外国人テロリスト等の退去強制事由およびAPISの導入
(2)IC旅券の導入開始とSPTカードの検討継続
•
3.
•
•
(1)関係者の身元背景調査と制限区域のアクセス管理
(2)出国と入国の構造的な分離と利用者の動線管理
空港施設のセキュリティ強化
1. 出入国管理の強化と空港の役割
※航空保安と空港保安に関する国際標準として以下のものがあり、ICAOは各国の空港のセ
キュリティ水準を定期的にチェックしている。
・
・
・
・
・
ICAO:Chicago Convention Annex17
IATA:GASAG (Global Aviation Security Action Group)
Industry Positions on Security Issues
TSA:Security Guidelines for General Aviation Airports
米国連邦政府:Regulations 49CFR 1542 Airport Security
※空港保安の要諦は、空港デザイン上の出入国の構造的な区分けと利用者の動線分離であ
る。最近の国際空港では、2階を出発用、1階を到着用に分離するなど、構造的な動線分離
の仕組みを設計段階で導入するのが普通である。このほかにも施設のゾーニングと制限区
域の段階的アクセス制限や、空港施設の構造的な動線(人の動き)の
※また、関係者身元背景調査と制限区域の管理や、施設/設備の物理的なセキュリティ(
フェンス、施錠、監視機器の設置、検査機器)アクセスコントロール、空港職員や出入業
者の身元チェック(身元背景調査、本人認証)なども重要になっている。
出入国管理の強化と空港の役割
※出入国管理の一環として、手荷物探知システムの高度化が進んでいる。現在の手荷物探知
はCTX(Computer Tomography X-ray/X線断層写真撮影装置)とETDS(Exprosives Trace
Detection System)を組み合わせた利用が主流になっている。CTXは70年代のハイジャック
などに対向するために、米国TSA(運輸安全保障庁)が中心になって開発を行ったものであ
る。CTXはX線断層写真の技術を応用したもので、手荷物の内容物を立体として把握し、危険
物の画像をデータベースとして保持し、電子画像のマッチングによって手荷物および受託荷
物の検査を行う。成田空港、羽田空港など日本の国際空港は昨年より漸次CTXを導入しつつ
ある。
Invision社CTX
L-3社CTX
※ CTXと組み合わせて使うのがETDSである。これは分子量の計測によって手荷物の内容を探
知する技術であって、質量分析の手法はガスクロマトグラフィーなどである。検知の際には
、手荷物のハンドルなどに付いている粉塵をガーゼ様のもので拭って検査するため、CTXの
ような連続的なスキャンはできない。したがってCTXで危険度が高いと判断した手荷物を
TEDSに掛けて、例えばプラスチック爆弾の分子が検出されれば爆破物処理に回すといった対
応をとることになる。
2.旅券と出入国管理
※ 「出入国管理及び難民認定法の一部を改正する法律
(平成18年5月/第164回国会)」→ 平成19年11月までに実施
(ア)上陸審査時における外国人の個人識別情報の提供に関する規定等の整備
外国人は上陸審査時に電磁的方式によって指紋や顔写真などの個人識別情報を提供する
。(①特別永住者,②16歳未満の者,③「外交」又は「公用」の在留資格に該当する活
動を行おうとする者,④国の行政機関の長が招聘する者などを除く)
(イ)外国人テロリスト等の退去強制事由に関する規定の整備
「公衆等脅迫目的の犯罪行為」、その「予備行為」若しくはその「実行を容易にする行
為」を行うおそれがあると認めるに足りる相当の理由がある者として法務大臣が認定す
る者、または国連安全保障理事会決議などの国際約束により本邦への入国を防止すべき
ものとされている者は、退去強制の対象となる。(『公衆等脅迫目的の犯罪行為のため
の資金の提供等の処罰に関する法律』第1条の規定を準用)
※年間約700万人の外国人入国者から指紋を採取。報道によれば、入国管理局は7〜80万
人の被退去強制者の指紋を保有しているので、退去者が偽造旅券などで他人になりすま
して入国する場合には有効。外国人入国者の指紋のデータベース化を促進、なお個人認
証情報の保有期間は未定。
(ウ)本邦に入る航空機等の長に乗員・乗客に関する事項の事前報告を義務付ける規定
の整備
本邦の空港・海港に到着する航空機・船舶の長は、航空機・船舶が到着する空港・海港
の入国審査官に対し,事前に乗員及び乗客に係る事項を報告しなければならない。(注
)報告義務違反及び虚偽報告に対しては50万円以下の過料
→
入国者情報事前通報制度(APIS:Advanced Passengers Information System)の導入
(エ)上陸審査手続を簡素化・迅速化するための規定の整備(自動化ゲートの導入)
在留外国人で本邦から出国する前に指紋等の個人識別情報を提出して自動化ゲートの利
用希望を登録した者は、上陸申請の際に、再度、指紋等の個人識別情報を提供すること
により,上陸許可の証印を受けることなく自動化ゲートを通過して入国することが可能
(①再入国許可を受けていること、または難民旅行証明書を所持していること,および
②上陸拒否事由に該当しないことが必要)
米国政府は、2004年1月5日から「US-VISIT 」を実施中
•
米国政府は、2004年1月5日から「US-VISIT (Visitor and Immigrant Status
Indicator Technology)プログラム」と呼ばれる新たな出入国管理システムを導入。
米国出入国時にパスポート、ビザおよび指紋のスキャン(機械による自動読み取り)
ならびに顔写真を撮影。(14歳未満、80歳以上、米国永住権所持者は手続きを免除)
•
•
【アメリカ合衆国入国時】
入国審査カウンターでは、(1)両手人差し指の指紋のスキャン(カウンター上に設
置された小型指紋読取機に人差し指(左、右の順)をかざすことによって読取りを行
う)、(2)デジタルカメラによって顔写真を撮影し、データベースの登録情報と照
合の上、入国許可の判断に利用
•
空港や港湾で指紋などのバイオメトリクス情報やデジタル写真などを利用して、米国
に入国してくる旅客の情報を収集する。従来の出入国審査では、旅行者の氏名や国籍、
性別、誕生日、パスポート番号と発行国、ビザ番号と発行日、発行場所、入国日、移
民ステータスや外国人登録番号、現住所と米国での居所を収集しており、個人旅行者
の記録として国土安保省と国務省が運営するデータベースに登録。
•
04年に制度を導入してから2年間で4400万人入国者をチェックし、1000人弱の犯罪者
および不法入国者を入国審査の段階で摘発
IC旅券の導入開始とSPTカードの検討継続
※日本政府は、 IC旅券の導入を規定した改正旅券法を2005年の第162回国会で可決して6月
に公布していたところ、 2006年3月20日から新しいタイプのパスポート( IC旅券)の申請
受付を開始。
・
IC旅券は、国籍、名前、生年月日など旅券面の身分事項のほか、所持人の顔写真をメ
モリーに記録。冊子中央にICチップ及び通信を行うためのアンテナを格納したカードを収納。
※ IC旅券の導入により、冊子上の顔写真を貼り替えた偽造に対しては、ICチップに記録さ
れている情報と照合することにより変造を検知。今後、各国の出入国審査等でICチップに記
録された顔画像とその旅券を提示した人物の顔を照合する電子機器を段階的に整備して他人
の「なりすまし」によるパスポートの不正使用防止に効果を期待。
※旅券偽変造の事例:国際指名手配中のところ、2003年12月にドイツで逮捕されたイスラム
教テロリストのリオネル・デュモンは、2002年から日本に出入国を繰り返し、新潟市を拠点
にしてパキスタン人業者と一緒にロシアや北朝鮮向けに中古車輸出に携わっていた。デュモ
ンは他人の真正旅券の顔写真を自分のものに偽造して使っていた。入管で入国許可は簡単に
おり、市は外国人登録証を発効していたと報道されている。また2001年5月に北朝鮮首脳部
の金正男が不法入国を理由に成田空港で逮捕された際には、ドミニカ共和国の旅券を所持し
ていたと報道されている。
左上:日本の旅券
右上:中綴となっているICカード、普通は見えな
い。
左下: ICカードを読みとっているところ
e-Passport連携実証実験(内閣官房を中心とした関係府省連携)とSPTカード
※国土交通省、法務省入国管理局が協力して出国審査の簡略化(SPT:
Simplifying
Passenger Travel)を推進。個人認証(指紋)を収納した「SPTカード」と「IC旅券」を
併用する自動化ゲートの導入を予定。報道によれば 、 旅客は旅行申し込みや航空券の購
入、座席指定といったプロセスを事前に行い、ICカードに必要情報を記憶させるなどし
て手続き時間30分が目標。航空旅客会社のチェックイン、保安検査、出国審査のワンス
トップ化やその組み合わせ等については検討中。
3.
空港施設のセキュリティ強化
航空保安
※日本では、1970年3月に我が国初のハイジャック事件である日航機「よど号」事件が発生
して以来、現在までに計20件のハイジャック事件が発生しており、爆弾テロ、空港施設へ
の擾乱、違法な出入国の繰り返しなどに対して、再発防止策等を講じている。航空保安関
連の事案の時系列的推移の節で見たように、最近は航空機ハイジャックから航空機テロに
主要な事案が変化している。
※今後は、残置物を用いた爆発物テロ(受託手荷物に爆弾を仕掛けて犯行者は搭乗しない
といった手口、小爆発物を機内に仕掛けて次の便で爆発させる手法、あるいは乗継ぎ便を
使って受託荷物を移す犯行)および自爆犯テロなどについても引き続き対応を強化する必
要がある。
空港保安
※航空機テロの防止や、国際テロ組織に対する出入国管理の強化の観点から、国際空港の
安全な運用と、その国際的な連携が重要性を増している。他方で、経済的な相互依存関係
の拡大にともなって、人と物資の交通を迅速化し、国境の往来にともなう負担を軽減する
取り組みが重要になっている。空港の保安対策基準は『フェーズ1』『フェーズ2』『フェ
ーズE(Emergency)』の3段階に設定されていたところ、2001年9月11日以降、日本のすべ
ての飛行場、航空運送事業者等で、航空保安対策の基準についてに定める非常警戒態勢
(「フェーズE」)を継続中。
(1)左翼テロから原理主義、民族主義テロに脅威が推移しており、国際テロの危険性
は日本国内においては低下している。他方、米国本土に対する攻撃の中継地、米国向
け航空機を対象とした航空機テロの危険性があり、国際航空旅客ネットワークのセ
キュリティホールを防止する国際的な取り組みが重要になっている。2004年12月に国
際組織犯罪等・国際テロ対策推進本部が策定した『テロの未然防止に関する行動計画
』などに基づいて、2006年5月の国会で、出入国管理及び難民認定法を改正し、外国
人入国者の指紋採取、外国人テロリスト等の退去強制、APISを導入することが決まっ
た。(19年11月までに実施を予定)入国時に外国人の個人情報の提供を義務付ける入
国管理制度は米国に続くものであるが、これは日本国内での外国人犯罪問題とも関連
している。
(2)近年,日本においても設備やシステムの側面から空港セキュリティを強化していく状
勢となっている。具体的に言えば,成田国際空港についても,70年代の左翼過激派集団
による空港施設を対象とするリスクから,国際テロ組織やテロ支援国家による違法出入
国などの航空機テロやボーダーコントロールによる航空保安に関するリスクに変化しつ
つある。このような状勢の中で緊急管理体制や運用フローについても実運用に基づいた
検討を行うことが、安全・安心な空港及び航空保安の実現につながっていくものと考え
られる。IC旅券の本格利用が始まったほか、SPTカード/自動化ゲートの実証実験が続い
ている。
(3)脅威を可視化し、効率、安全、信頼の向上を危機管理の各局面で図るとともに、国際
テロリストネットワークの動向や、テロ実行の手段に関する情報活動と分析が喫緊の課
題になっている。