サイバー私掠論が示す国際協調への道筋

 サイバー空間で国家の安全を守るとなると、その問題は多岐にわたる。外国の情報機関やサイバー部隊によるインテリジェンス活動やサイバー作戦だけでなく、民間ハッカーによる活動もまた同様に深刻な懸念材料となる。特に経済へのダメージを考えた場合、サイバー犯罪は無視できない。業界リサーチ会社サイバーセキュリティー・ヴェンチャーズ(Cybersecurity Ventures)社はサイバー犯罪による世界経済全体への年間ダメージを、2024年に9.5兆ドル、2025年に10.5兆ドルと見込んでいる [Morgan, 2024]。10.5兆ドルというと、世界のGDPトータル(IMFの見込みで115兆ドル)の実におよそ9%に相当し、もう少しで二桁パーセントとなる規模である [the International Monetary Fund, 2024]。そして、各種レポートで見る限り、こういった経済的ダメージの大半が国家機関によるものではなく、民間ハッカーによるものである [Miliefsky, 2025] [Namase, 2025]。最近の目覚ましいケースでいうならば、2025年、日本では、証券会社のオンラインアカウントの乗っ取りによって多数の被害が出ている [NHK, 2025]。これを契機としてオンラインでの証券取引をためらうようになった方々も多いことだろう。

 サイバー犯罪者と戦うためには、国際協調が欠かせない。ブラックハット・ハッカー(悪意をもったハッカー)たちはサイバー空間に国境がないことをいいことに、複数の国境をまたいで攻撃してくる。法制度の違いを超えて複数の国家間で協調しなくては、実行者の特定も逮捕も難しい [Zekos, 1999]。このようなサイバー空間における国際協調をいかに構築しようかと考えるとき、「私掠(privateering)」という概念とその歴史的前例が示唆を与えてくれる。

 「私掠(privateering)」という概念が国家サイバーセキュリティーの議論において、新しい意味を持つようになったのは2010年代のことである。この歴史的なアナロジー(類比)はこの時期のブログ記事や書籍、論考などで言及され始めている。 (Ford 2010; Singer and Friedman 2014, 177–80; Egloff 2015)。この”privateer”という言葉は中世後期から近世前期の欧米史に登場する用語である(Egloff 2015, 3)。国家から許可(または許可に準ずるもの)を得て海賊行為を行う個人所有の船や、そのような行為を行う個人を指す言葉である。この言葉は本邦では通常「私掠船(しりゃくせん)」と訳されるが、個人を指す場合があることを鑑みて、本稿では便宜上「私掠者」という訳を併せて使用する。私掠行為は主として欧州諸国や米国を含むその交易国の間で行われ、特に16世紀から18世紀中葉に掛けて活発であった (Egloff 2015, 36)。

 上述した諸文献の論者たちは、自国の利益のために働く現代のサイバー犯罪者たち―愛国的ハッカー(patriotic hackers)などと呼ばれる―を古(いにしえ)の私掠者に例えている (Ford 2010; Singer and Friedman 2014, 177; Egloff 2015, 9)。これらのアクター(行為の主体)は「サイバー私掠者」と表現されることがある [Ford, 2010]。ハッカーが私掠者に例えられるように、サイバー空間もまた近代以前の公海に擬することができる。どちらも国際通信と交易の場であり、野心的犯罪者がはびこる場でもある (Singer and Friedman 2014, 177)。本稿では、これらの議論を便宜上「サイバー私掠論」と一括りにして議論する。

 例えば、国家安全保障を専門とするミズーリ州立大学のフォード(Christopher Ford)教授は、2009年のエストニア政府機関及び民間企業に対する大規模なDDoS(ディードス:Distributed Denial of Service)攻撃をサイバー空間における私掠の一形態として説明している [Ford, 2010]。この攻撃はロシア在住のハッカーを中心として複数の国の民間人たちが参加して行われたと見られているが、ロシア政府の直接的な関与は確認されていない [Evron, 2009] [Ottis, 2008]。このような、国益に沿いながらも独自に活動するサイバー犯罪者たちの行為は、古の私掠者たちの活動に似ている。

 このようなアクターの例を他に挙げるなら、シリア電子軍が挙げられるだろう。このハッカー集団は欧米諸国のメディアを攻撃することで悪名高いが、その名前が示唆するようなシリア政府の直接的な管理下にあるわけではなく、政府(前アサド政権)の暗黙の了解を得ながら独自に活動する民間ハッカー集団だとみられている [Smith-Spark & Heerden, 2013]。このような「国家に黙認された(state-tolerated)」アクターの存在は枚挙にいとまがない。

 また、国家から金銭的支援や助力を得る(state-sponsored, or state-supported)サイバー犯罪者もまたサイバー私掠者として挙げられる [Singer & Friedman, 2014, p. 180]。これらアクターによる活動は、深刻な問題として繰り返し報告されている (U.S. Department of Justice 2021; Perlroth 2014)。たとえば、米司法省は2021年のレポートで、過去3年間に確認された58件の経済的な犯罪を中国政府が関与したものとして列挙し、ハッキングを含む中国人による「経済的侵略(economic aggression)」に警鐘を鳴らしている (U.S. Department of Justice 2021)。2024年には、ウェブサイトi-SOONを運営する中国企業の内部文書が暴露されているが、その内容は、同社が中国の警察機関であり公安機関でもある公安部(Ministry of Public Security:MPS)や外国諜報活動を受け持つ国家情報機関である国家安全部(Ministry of State Security:MSS)の委託を受けて国際的なスパイ活動をしていた可能性を強く示唆するものだった [Brazil & Singer, 2024] [Robinson, 2024] [Pei, 2024]。このような事例は中国だけに限られない。例えば、イランには世界中の大学から知的財産を盗み、値段をつけて販売していた企業があったが、その主要顧客の一つは同国の革命防衛隊だった [U.S. Department of Justice, 2018]。これらの実例は、一部の国家が犯罪的ハッカーを暗黙裡にサポートし、代理人として利用したり、便利な道具として野放しにしたりしていることを示している。

 さて、サイバー私掠者を利用、あるいは許容する国民国家がもたらす問題は、これらサイバー私掠行為による被害に留まらない。これら私掠者だけではなく、国外をターゲットとする自国のサイバー犯罪者たち―「国家が無視する(state-ignored)」アクター―をもまた取り締まろうとしないことが外国にとってはダメージとなる [Healey, 2012]。何とか、これら国家に積極的な捜査協力を求められないものだろうか。この点において、サイバー私掠論は洞察を与えてくれている。アリゾナ州立大学のシンガー(Peter W. Singer)と米CISAのフリードマン(Allan Friedman)は、その共著で、米国と中国のような敵対しあう国々でさえも、双方がともに脅威と考えるサイバー犯罪者をターゲットとすることによって一致点を見出すことができると論じている。共通の敵を両国の機関が共同して追及することになれば、この共同作業が両国間に信頼を醸成する可能性がある。両国それぞれがサイバー軍事力を強化したとしても、必ずしも協力関係が損なわれるとは限らない。それは、ちょうど米英戦争(1812~1815年)後の両国海軍間に見られた、後述するような緊密な作戦協力と同様である (Singer and Friedman 2014, 177–180)。

 また、政府がサイバー軍などの公的なサイバー能力―かつての海軍力に相当する―を強化すれば、自らのサイバー空間への支配欲をいっそう高めることにもつながるだろう。その結果、私掠者たちは国益に資する「便利な道具」とはもはや見なされなくなり、むしろ国家サイバー軍にとっての官僚的ライバルと見なされるようになるかもしれない(Singer and Friedman 2014, 179)。このような変化が、それら国家に私掠者への依存からの脱却を促す可能性がある。例えば近世欧州においては、いくつかの国々がプロの海軍の整備を進め、次第に私掠者の利用から手を引くようになっている(Egloff 2015, p.7)。こうして考えると、私掠者への依存から脱却した国々が、むしろそれらを敵対視するようになり、他国と協力してサイバー犯罪対策に乗り出す可能性もあるだろう。

 ところで、過去の私掠のケースで見る限り、この協業のカギとなるものの一つは私掠者による経済的ダメージに対する国家の危機意識である。例えば、そのような歴史的好例としては、米英戦争が挙げられる。この戦争に際して行われた英国による戦時海上封鎖は米国の海上交易に破壊的ダメージを与え、その輸出を1811年の45百万米ドルから1814年の7百万米ドルへと86%減少させた (Black 2008)。これに対して、米国の私掠船もまた英国に対し、その交易路を混乱させることにより大きな経済的ダメージを与えている。600隻以上の私掠船による英国の交易に対する度重なる攻撃は、海上保険料を記録的なレベルにまで高騰させ、英国の商業ロビー団体による政府に対する和平締結への圧力を促した (Kert 1998, 9–10)。この時期、米英戦争後も継続していた両国家間の緊張にもかかわらず、両海軍は協力して大西洋の海賊(及び奴隷船)を駆逐し、海運の安全性向上に貢献している (Singer and Friedman 2014, 180)。戦争がもたらした両国の厳しい経済的苦境が安全な海運環境への渇望を醸成し、最終的に両海軍の戦後の協力へとつながったのである。

 これと同様に、サイバー犯罪による経済的損失への懸念は、各国を取り締まり強化へと駆り立てる可能性がある。もちろん、伝統的な敵味方の垣根を越えた国際的なサイバー犯罪取り締まりを実現するには多くのハードルがあるだろう。特に、米国情報機関が外国企業に対して行ってきた数々の盗聴やハッキングは、企業秘密の窃取を非難する米国の規範構築の努力を偽善的だと中国政府に思わせているように見える [Egloff, 2015, p. 13] [Sanger, 2014]。同様の活動は米国のみに限られず、かつてはフランス政府が活発に行っており、ドイツがその被害にあっていたとの暴露情報もある [Norman, 2011] [Vijayan, 2013]。サイバースパイ活動において規範をどうするべきか、国際的議論を重ね、国家間に信頼関係を構築していく必要があるだろう。

 また、敵対国の公的なサイバー能力―即ちサイバー警察力やサイバー軍事力―が高まれば、それがたとえ防御面に関するものだとしても、その敵対国を対象としたインテリジェンス活動が難しくなるなど、自国の安全保障面のデメリットが生じることになるだろう。また、有事においてはその敵国のサイバー防御能力が自国を苦しめることになるかもしれない。しかし、犯罪者を十分に取り締まろうとしたとき、自国や友好国だけではなく、敵対的な国々をも含めた世界的な公的なサイバー能力の向上が寄与するであろうことは想像に難くない。

 かつて大西洋でにらみ合った19世紀の英米双方の海軍もまた似たような問題に直面していたことだろう。海賊船や奴隷貿易船の取り締まりにおける頼もしいパートナーは同時に、有事においては強力な敵対者となることが認識されていたはずである。各国のサイバー軍拡競争が続く中、敵味方双方のサイバー軍が十分な一定のレベルまで強化された暁には、サイバー空間に一種の安定がもたらされるのだろうか。19世紀の大西洋に実現された安定が、サイバー空間にもまたもたらされることを期待して、その道筋を探る必要があるだろう。(了)


Black, J., 2008. A British View of the Naval War of 1812. Naval History, 8.22[4].
Brazil, M. Singer, P. W., 2024. China is turning to private firms for offensive cyber operations. [オンライン]
Available at: https://www.defenseone.com/threats/2024/06/china-turning-private-firms-offensive-cyber-operations/397767/
[アクセス日: 28 7 2024].
Egloff, F., 2015. Cybersecurity and the Age of Privateering: A Historical Analogy. [オンライン]
Available at: https://ora.ox.ac.uk/objects/uuid:a93b3385-0a5d-4df3-ac30-88532af9ca93
[アクセス日: 6 8 2024].
Evron, G., 2009. Authoritatively, Who Was Behind The Estonian Attacks?. [オンライン]
Available at: https://www.darkreading.com/cyber-risk/authoritatively-who-was-behind-the-estonian-attacks-
[アクセス日: 28 10 2024].
Ford, C., 2010. Here Come the Cyber-Privateers. [オンライン]
Available at: https://www.hudson.org/technology/here-come-the-cyber-privateers
[アクセス日: 2 8 2024].
Healey, J., 2012. Beyond Attribution: Seeking National Responsibility in Cyberspace. [オンライン]
Available at: https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/beyond-attribution-seeking-national-responsibility-in-cyberspace/
[アクセス日: 20 7 2025].
Kert, F. M., 日付不明 The Fortunes of War: Commercial Warfare and Maritime Risk in the War of 1812, 出版地不明: 発行元不明
Miliefsky, G., 2025. The True Cost of Cybercrime: Why Global Damages Could Reach $1.2 – $1.5 Trillion by End of Year 2025. [オンライン]
Available at: https://www.cyberdefensemagazine.com/the-true-cost-of-cybercrime-why-global-damages-could-reach-1-2-1-5-trillion-by-end-of-year-2025/
[アクセス日: 31 7 2025].
Morgan, S., 2024. 2024 Cybersecurity Almanac: 100 Facts, Figures, Predictions And Statistics. [オンライン]
Available at: https://cybersecurityventures.com/cybersecurity-almanac-2024/
[アクセス日: 23 7 2025].
Namase, R., 2025. Cyber Warfare Statistics 2025: Costs, AI Tactics, and State Attacks. [オンライン]
Available at: https://sqmagazine.co.uk/cyber-warfare-statistics/
[アクセス日: 31 7 2025].
NHK, 2025. Securities account hijackings soar. [オンライン]
Available at: https://www3.nhk.or.jp/nhkworld/en/news/backstories/4048/
[アクセス日: 17 7 2025].
Norman, J., 2011. WikiLeaks: France Leads Russia, China in Industrial Spying in Europe. [オンライン]
Available at: https://www.cbsnews.com/news/wikileaks-france-leads-russia-china-in-industrial-spying-in-europe/
[アクセス日: 23 7 2025].
Ottis, R., 2008. Analysis of the 2007 Cyber Attacks Against Estonia from the Information Warfare Perspective. [オンライン]
Available at: https://ccdcoe.org/library/publications/analysis-of-the-2007-cyber-attacks-against-estonia-from-the-information-warfare-perspective/
[アクセス日: 28 10 2024].
Pei, M., 2024. Piercing the Veil of Secrecy: The Surveillance Role of China’s MSS and MPS. [オンライン]
Available at: https://www.prcleader.org/post/piercing-the-veil-of-secrecy-the-surveillance-role-of-china-s-mss-and-mps
[アクセス日: 5 11 2024].
Perlroth, N., 2014. After Arrest of Accused Hacker, Russia Accuses U.S. of Kidnapping. The New York Times, 8 7.
Robinson, D., 2024. i-SOON Data Leak. [オンライン]
Available at: https://blog.malcore.io/p/i-soon-data-leak
[アクセス日: 31 10 2024].
Sanger, D. E., 2014. Fine Line Seen in U.S. Spying on Companies. [オンライン]
Available at: https://www.nytimes.com/2014/05/21/business/us-snooping-on-companies-cited-by-china.html
[アクセス日: 23 7 2025].
Singer, P. W. Friedman, A., 2014. Cybersecurity and Cyberwar: what everyone needs to know. New York: Oxford University Press.
Smith-Spark, L. Heerden, D. V., 2013. What is the Syrian Electronic Army?. [オンライン]
Available at: https://edition.cnn.com/2013/04/24/tech/syrian-electronic-army
[アクセス日: 11 10 2024].
the International Monetary Fund, 2024. World Economic Outlook Database – Download World Economic Outlook database: October 2024. [オンライン]
Available at: https://www.imf.org/en/Publications/WEO/weo-database/2024/October/weo-report?a=1&c=001,&s=NGDP_RPCH,NGDPD,PPPGDP,&sy=2023&ey=2028&ssm=0&scsm=0&scc=0&ssd=1&ssc=0&sic=0&sort=country&ds=.&br=1
[アクセス日: 23 7 2025].
U.S. Department of Justice, 2018. Nine Iranians Charged With Conducting Massive Cyber Theft Campaign on Behalf of the Islamic Revolutionary Guard Corps. [オンライン]
Available at: https://www.justice.gov/archives/opa/pr/nine-iranians-charged-conducting-massive-cyber-theft-campaign-behalf-islamic-revolutionary
[アクセス日: 25 7 2025].
U.S. Department of Justice, 2021. Information About the Department of Justice’s China Initiative and a Compilation of China-Related Prosecutions Since 2018. [オンライン]
Available at: https://www.justice.gov/archives/nsd/information-about-department-justice-s-china-initiative-and-compilation-china-related
[アクセス日: 15 10 2024].
Vijayan, J., 2013. Is French outrage against U.S. spying misplaced?. [オンライン]
Available at: https://www.computerworld.com/article/1505931/is-french-outrage-against-u-s-spying-misplaced.html
[アクセス日: 23 7 2025].
Zekos, G., 1999. Internet or Electronic Technology: A Threat to State Sovereignty. [オンライン]
Available at: https://warwick.ac.uk/fac/soc/law/elj/jilt/1999_3/zekos/
[アクセス日: 17 7 2025].

PAGE TOP