日本は津波による大きな被害をうけるだろう UFOアガルタのシャンバラ 

コンタクティやチャネラーの情報を集めています。森羅万象も!UFOは、人類の歴史が始まって以来、最も重要な現象といわれます。

ソ連がアメリカに生物兵器攻撃をしていたら、「アメリカ国内の100の大都市に戦略的な天然痘と黒死病をいっぺんに発生させ、いともたやすく壊滅的な被害を与えることができただろう(3)

 

 

『竜であり蛇である我々が神々』 

(闇の権力を操る爬虫類人の地球支配/管理)

(デーヴィッド・アイク) (徳間書店)  2007/8

 

 

 

<ダルシー戦争>

・フイル・シュナイダーは、新世界秩序のアジェンダのために131もの地下軍事基地が平均して地下1.5キロの所に建設されているのを知っていると言った。彼が関わった中に、ネバタ州のエリア51ニューメキシコ州のダルシーもある。

 

・ダルシーは、人口が約1000人の小さな町で、標高2100メートルあたりには、ヒカリヤ・アパッチ族居留地がある。ダルシーやその周辺では、UFOを見たUFOが着陸した、「エイリアン」に誘拐された、人間や動物がばらばらにされた、レプティリアン爬虫類人)を、見たといった報告が絶えず聞かれる。

 

・ダルシー基地では1979年にレプティリアンとグレイが人間の軍隊や民間人と戦った「ダルシー戦争」があったとされる場所でもある。両陣営とも多数死者が出たが、フイル・シュナイダーもこの衝突に参加していたのだそうだ。彼はレーザー兵器で撃たれたといっており、すでに公にされているとのこと、彼の胸には異様な傷跡が残っている。

 

 

 

『サイバーセキュリティ』

松原実穂子   新潮社  2019/11/20

 

 

 

サイバー攻撃

・「サイバー攻撃」を行う犯罪集団や国家は、ITを使うことで、自ら国境を越えて相手の建物の中に入り込まなくても、最新技術や安全保障上の情報を盗めるようになりました。今や工場や発電所のほとんどはコンピュータ制御され、ネットワークに繋がっており、サイバー攻撃で運用や業務を止めることさえ可能となったのです。

 同じ「犯罪」といっても、サイバー犯罪が空き巣や強盗などのアナログ犯罪と大きく異なるのは、割れた窓ガラスや足跡といった肉眼で見える形跡が残りにくいところです。

 

・対照的に、最先端技術の情報や事業戦略を盗むサイバー攻撃であれば、万人にとって一見して分かりやすい被害が「攻撃」で出るとは限りません。被害が可視化されず、メディアにも報じられず、サイバー攻撃は他人事として放置され、サイバーセキュリティ対策が進まないという悪循環が続きかねないのです。

 しかも巧妙なサイバー攻撃であれば、被害に気付くまでに数カ月かかり、被害がその間にどんどん拡大します。被害に気付いても、攻撃者が誰か身元を特定できるとは限りません。身元を特定できたとしても、犯人が海外にいれば逮捕は難しくなります。彼に逮捕できた場合でも、悪化を続けるサイバー攻撃の実態に追いついた法が整備されていなければ、被害の大きさと処罰とのバランスが取れません。

 

1日に生まれる新たなコンピュータウイルスの種類は、2015年時点で平均118万弱

サイバー攻撃者の中にはスパイと情報戦のプロである海外政府の情報機関も含まれ、企業から最新技術や金を盗み、ソーシャル・ネットワーキング・サービスを悪用して世論や選挙結果の操作を画策しています。ところが日本では、対抗する情報機関の規模が他国と比べて小さい上、何とスパイ活動を取り締まるスパイ防止法さえ存在していないお粗末さです。情報機関が何かも知らない人がほとんどでしょう。スパイが国家機密を盗む行為を防ぐことを目指し、1985年に自民党議員立法としてスパイ防止法案を衆議院に提出したものの、国民の知る権利や報道の自由への侵害に対する懸念が野党から指摘され、結局、廃案となりました。

 

北朝鮮サイバー攻撃

北朝鮮ではプログラミングの能力を競う子供向けの大会が開かれており、勝ち上がった最優秀の子供たちだけが大学に進めるのです。サイバー攻撃のやり方について勉強を始めるのは、大学に入ってからになります。

 攻撃者を養成しているのは、金日成軍事総合大学、金一軍事大学、金策工業総合大学や牡丹峰大学です。平壌市内で1986年に設立され、有刺鉄線に囲まれた金一軍事大学は、毎年2500人以上が受験し、入学できるのはわずか百人です。5年間教育を受け、卒業した学生は引く手あまたで121局にも入ります。

 

・優秀な学生の多くは、さらに中国やロシアのトップ校に留学し、コンピュータ科学を学びます。しかし、FBIによると、国連で勤務する北朝鮮人の中にはこっそりニューヨーク市内の大学に入り、プログラミングの授業を受講している者もいるそうです。また毎年、エリート兵士50~60人を国外に派遣しコンピュータ科学を学ばせていると見られ、相当の投資をしています。注目すべきなのは、イランと北朝鮮はミサイル技術だけでなくサイバー分野でも協力関係にあることです。ニューヨーク・タイムズ紙は「サイバー分野において、イランは北朝鮮に重要なことを教えた。敵の銀行や取引システム、石油パイプラインや水道、ダム、病院、都市がインターネットに繋がっていれば、大損害を与える機会は無限にあるのだ」と報じています。

 

北朝鮮サイバー部隊の組織編成

北朝鮮は、サイバー攻撃の最大の脅威となる国の一つと米国から見なされるだけの攻撃能力を持ち、しかも短期間で攻撃を担う要員数を伸ばしました。2013年以降、17年までに北朝鮮はサイバー部隊の人数を3千人から7千人に倍増させたと韓国政府は見積もっています。現在では、サイバー攻撃を実際に行う人数は1700人程度、研修や指示出しなどの支援を行う者は5千人以上です。

 

・こうした北朝鮮の攻撃能力の増強を受け、韓国軍もサイバー能力の急激な向上を迫られました。09年7月4日の米国の独立記念日に発生した北朝鮮からの大規模DDoS攻撃が米国政府や韓国政府、米韓の銀行やマスコミのウェブサイトを襲い、一部のウェブサイトが一時ダウンしたり、閲覧が難しくなりました。この事件が韓国軍にとって大きな転機となり、翌年にはサイバー司令部を発足させました。当初は5百人規模でしたが、15年には千人に倍増しました。

 

・2016年、それまで北朝鮮の最高指導機関だった国防委員会が廃止され、代わりに国務委員会が設立されました。国務委員会の下に、朝鮮人民軍の作戦計画を担当している朝鮮人民軍総参謀部や対外防諜・特殊工作機関の偵察総局があります。この総参謀部と偵察総局に、北朝鮮のサイバー部隊のメンバーの多くが所属していると見られます。

 

中国に潜伏している北朝鮮ハッカーAの物語

・前述の国連専門家パネルが2019年9月に出した報告書によると、北朝鮮は、ソフトウェアの開発者など数百人のIT技術者をアジアやヨーロッパ、アフリカ、中東に送り込んで働かせ、経済制裁をすり抜けて外貨稼ぎをさせています。技術者の身元と国籍を偽装するため、書類上では地元住民が経営していることになっている企業で働かせているとのことです。彼らは、違法ではない仕事もしますが、サイバー攻撃も行って仮想通貨を不正に得ています。

 

北朝鮮が国家戦略として、サイバー攻撃を担わせるべく人々を幼少期から選抜して育成し、インターネット接続環境の良い海外に展開させているのがお分かり頂けたかと思います。

 

閉鎖性を逆手にとって強くなった北朝鮮

・2006年以降、弾道ミサイル発射や核実験に対する国連の制裁が続き、外貨不足に喘ぐ北朝鮮にとって、サイバー攻撃は外貨獲得のための手段の一つです。16年以降、北朝鮮が制裁逃れをしつつサイバー攻撃も使って外貨を獲得するようになったことは、19年3月に発表された国連安全保障理事会北朝鮮制裁委員会の専門家パネルの報告書で指摘されています。専門家パネルが北朝鮮サイバー攻撃について言及したのは初めてであり、それだけ北朝鮮の脅威が見過ごすことのできない大きなものになっていることが窺えます。攻撃者の多くは、後述する対外工作機関「朝鮮人民軍偵察総局」の指揮下にいるとのことです。

 

・専門家パネルは半年に一度、報告書を出しており、19年9月の報告書でも、17カ国の金融機関や仮想通貨交換業者に対し約3年間で少なくとも35回のサイバー攻撃を仕掛け、最大20億ドル(2200億円)を盗み、大量破壊兵器の開発に使ったとの疑いを指摘しています、被害に遭った国は、インド、バングラディシュ、チリなどです。従来型の銀行に比べて追跡が難しく、なおかつ政府の監視や規制が緩いからこそ、北朝鮮は仮想通貨交換業者も狙いました。

 その他にも、14年のソニー・ピクチャーズの従業員の個人情報や未公開映画の情報を流出させたサイバー攻撃や、16年のバングラデシュ中央銀行から8100万ドル(89億1000万円)を盗んだサイバー攻撃にも北朝鮮が関与したとされます。

 北朝鮮がこれだけサイバー攻撃で世界の耳目を集めるだけの能力を持つに至った理由は、矛盾して聞こえるかもしれませんが、サイバー空間の閉鎖性を逆手に取ったところにあります北朝鮮国内はインターネットにほとんど繋がっていないため、外国からのサイバー攻撃を受けにくく、被害も限られる反面、北朝鮮からは外国にサイバー攻撃を仕掛けられ、大きな成果を期待できる。これが北朝鮮ならではの強みなのです。

 

・韓国政府の情報機関によると、金正恩委員長は繰り返し、「核兵器とミサイルとサイバー戦があってこそ、我が軍の情け容赦ない攻撃能力を保証する『万能の剣』となる」と宣言しています。

 

1980年代からサイバー攻撃を利用し始めたロシア

・外貨獲得という金銭目的の傾向が強い北朝鮮サイバー攻撃に対し、ロシアはスパイ活動とSNSを使った情報戦による世論操作、リアル世界の戦争とサイバー攻撃を組み合わせて敵国を妨害するなど、幅広い攻撃能力を持っているのが特徴です。

 戦争において、空爆など伝統的な軍事行動とサイバー攻撃を組み合わせる方法が初めて示されたのは、2008年でした。同年8月、黒海沿岸にある人口370万人の国ジョージアに対してロシアが空爆など軍事攻撃を行った際、ジョージアの大統領の公式ウェブサイトや外務省、国防省など政府機関のウェブサイトの大半に大量のデータを送りつけるDDoS攻撃も並行して行われ、ウェブサイトが閲覧不能に陥りました。

 

ロシアがサイバー攻撃を使って機密情報を盗んだ事例が確認されたのは、遅くともインターネット黎明期の1986年、ソビエト連邦の時代に遡ります。これは、ハッカーが諜報活動に従事したとして起訴された初めての事例となりました。

 今では存在して当たり前のインターネットサービスプロバイダーですが、営利目的のサービスが開始されたのは米国で1989年、日本で1992年でした。科学技術振興のための連邦政府機関である米国国立科学財団が持っていた86年当時のネットワーク回線速度は、僅かに56kbpsでした。100万kbpsである1Gbpsが実現されている現在より格段に制限されたIT環境しか持っておらず、ましてや一般人にとってコンピュータやインターネットは遠い存在だった時代に、ロシアは新たな手法であるサイバー攻撃を使ってスパイ活動を行っていたのです。

 

チェチェン紛争を機に見直した情報戦のあり方

・ロシアが情報というものの扱い方を見直すきっかけになったのが、1994~96年の第一次チェチェン紛争です。ロシア軍はチェチェンから完全撤退を迫られるという屈辱を味わいました。

 2000年に大統領に就任したプーチンは、自由な報道がチェチェンでの敗戦に繋がったと非難し、情報統制を訴えました。また同時に、情報を統制するだけでなく、情報発信を戦略的に活用することも思いついたのです。

 

ロシアの情報機関の役割

・ロシア政府でサイバー攻撃に従事していると見られているのは、ロシア連邦軍参謀本部情報総局(GRU)とFSBです。ロシアのサイバー部隊の規模は2017年時点で千人ほどと推定されています。

 

産業スパイを巡る米中の対立

・ここで留意すべきなのは、中国政府が民間企業を狙った商業的利益のための諜報活動に軍などが関わることを是としているのに対し、米国政府はそれを認めておらず、米中間には根本的な立場の違いがあるという点です。米国政府は、安全保障のための政府や軍に対する諜報活動と商業的な利益を得ることを目的とした民間企業への諜報活動を峻別しており、米国企業に商業的利益をもたらすための産業スパイ活動はしないと明言しています。

 実際、米国には、国防に関する情報が盗まれた場合の対処法であるスパイ防止法(1917年成立)と、製造技術情報など企業秘密を盗まれた場合の対処法である経済スパイ防止法(1996年成立)の二つの別々の法律が存在しています。

 

・ちなみに、経済スパイ防止法の下で最初に有罪になったのは、米航空機電子部品メーカーのロックウェルと米航空機メーカー大手ボーイングの元エンジニアの中国系米国人でした。その男は、勤務先から不正に得た米軍輸送機、爆撃機などの航空宇宙・軍事の先端技術情報を30年間にわたって中国政府に渡していた容疑で2008年に逮捕されたのです。その男の自宅からは30万ページを超える機密文書が発見されており、ボーイングから盗まれた情報の価値は20億ドル(2200億円)と見られます。2010年、当時73歳だった男に188カ月の禁固刑が言い渡されました。

 

・米国政府は中国に対し、米国の民間企業へのサイバー攻撃による産業スパイ活動をずっと非難し続けてきました。2015年9月の米中首脳会談で、ようやくオバマ大統領と習近平国家主席が商業的な利益を得ることを目的としたサイバー攻撃の禁止で合意しました。しかし、根本的な解決には全くならず、ニュージーランド政府、日本政府もが、中国政府が民間企業へサイバー攻撃を行い、情報を盗んでいると非難する声明を出すに至ったのです。

 

中国のサイバー部隊の編制

・中国政府でサイバー攻撃に関わっていると見られているのは、中華人民解放軍戦略支援部隊(旧参謀本部)と情報機関の国家安全部・公安部です。しかし、中国サイバー部隊の規模は、ベールに包まれています。

 人民解放軍は、近年、サイバー空間を安全保障上の新たな領域としても、戦略的な強みを持つべき分野として重視しています。

 

戦略支援部隊の前身である参謀本部のサイバー部隊である第3部には13万人が所属していたと報じられていました。2015年12月、人民解放軍は軍改革の一環として組織改編を行い、宇宙戦、サイバー戦、電子戦の機能を集約化した戦略支援部隊を作りました。

 

・二つ目のサイバー部隊を抱える国家安全部は、1983年に設立され、中国国内の防諜の他、海外のインテリジェンス収集を担当しています。駐在武官、学者、国内外にいるスパイのネットワークを活用し、情報を収集します。外国人ビジネスマンに対する産業スパイ活動も含まれます。サイバースパイ活動の能力を近年強化しており、国家安全部が背後にいたと言われているサイバー攻撃には、第1章で触れた米連邦人事管理局やマリオネットホテルからの個人情報の大量摂取があります。

 

・また、2018年12月に米司法省が中国人ハッカー二人を世界中の企業や米国政府へのサイバースパイ容疑で訴追しました。このハッカー二人は、国家安全部と関係を持っているとされ、06年から米国、英国、日本など少なくとも12カ国のネットワークに侵入し、45以上のハイテク企業や政府機関などから情報を盗んでいたと見られています。

 

一方の中国政府は、サイバースパイ活動を海外から非難されるたびに容疑を否定しています

 三つ目の公安部は、警察機能と国内の治安を担っています。1983年に国家安全部が設立されると、防諜任務のほとんどが移管されました。

 しかし近年になって、公安部は、国内の諜報と防諜で大きな役割を担うようになっています。予算の伸びと共に技術的にもサイバー能力が向上しており、大量の治安関係情報のデータベースを使うことで、巨大防諜機関になりました。

 公安部は一部海外でも活動を行いますが、基本的には中国国内の反体制派や外国と繋がりを持っていると見られるグループを監視しています。その監視のために、国内外のハッカーたちに任務を与え、ハッカーたちの管理もします。

 また、公安部傘下の中国人民公安大学のネットワーク攻撃・防御ラボやネットワークセキュリティ防御大学は、警察に対し、サイバー攻撃やスパイの方法を指導していると報じられています。

 

人民解放軍と共謀し米国企業から情報を盗んだカナダ在住中国人

・スー・ビンは、ファイルを入手すると、どの情報を売れば儲かるか印を付け、一部のファイルの情報を英語から中国語に翻訳していました。こうして盗んだ情報や技術について、その価値を含めて報告書を作り、メールで人民解放軍参謀本部に送っていたのです。

 スー・ビンは、米国の司法当局と司法取引に応じ、金銭的利益のために犯罪に手を染め、サイバースパイ活動で得たデータを売却することで利益を得ようとしていたと認めています。

 

・スー・ビンは2014年7月にカナダで逮捕され、その後米国に身柄を移送され、軍事に関わる技術的なデータを盗むために共謀した罪で同年、刑事告訴されました。彼は罪を認め、16年7月、連邦刑務所での46カ月の禁錮が確定しています。

 スー・ビンが盗んでいた情報の中には、米空軍のステルス戦闘機F-35の情報も含まれていました。

 

闇社会で培われるサイバー犯罪者間の「信頼」

・ここまで国家がからむサイバー攻撃の事例を見てきましたが、サイバー攻撃は政府が行うとは限らず、犯罪者が関与している場合もあります。

 

・残念ながら私たちを守る側よりもサイバー犯罪者たちの方がはるかにうまく連携しつつ、自分たちの目的を達成しようとしていることが分かります。

 こうした犯罪者が利用するのが「ダークウェブ」です。ダークウェブとは、通常のインターネット検索では見つからない特殊なウェブサイトのことを言い、接続経路を匿名化してくれるTorなどの特別なシステムでしかアクセスできません。このシステムを使うことで、司法当局などからの追跡を困難にします。

 ダークウェブには数多くの違法なフォーラムがあり、情報や盗品など様々なものが売買されています。武器、麻薬の他、サイバー攻撃で盗まれた個人情報、サイバー攻撃を行うための研修や、コンピュータウイルスなど攻撃用のツールなどがやり取りされています。

 

・さらに、初心者用には、どのようにサイバー攻撃すれば良いのか、手取り足取り説明したビデオが用意されています。また、サイバー攻撃のやり方だけでなく、司法当局などに追跡されないよう自分の痕跡を隠す方法を丁寧に教えたチュートリアルまであるのです。至れり尽くせりのチュートリアルに感動し、お礼のコメントを残すメンバーもいるくらいです。

 

「信頼できる犯罪者」を探すには

ダークウェブ上の違法フォーラムには一つの大きな問題があります。それは、司法当局の覆面捜査官が入り込んで、匿名性を逆手に取ってサイバー犯罪の調査をしている可能性があることです。相手が「身元の確かな犯罪者」で「信頼」して商売をできる相手であるかどうか、必ずしも分からないのがネックです。

 とある違法フォーラム上にサイバー攻撃で盗まれた大量の個人情報が出回った後、設立者兼管理者がしばらく姿を消したという事件がありました。逮捕されたのでは、という噂が瞬く間にフォーラム上に広がりました。

 

・フォーラムは多層式になっており、トピックごとに細かくサブグループに分かれます。あるロシア語のダークウェブのフォーラムには、5千人のメンバーがおり、様々なサブグループに分かれています。扱われているトピックには、パスワード攻略のためのソフトウェア、それをダークウェブで売るにはどうすれば良いか、などもあります。

 

・サイバー犯罪者たちが、ダークウェブでこれだけ緊密に連携し、親切丁寧にサイバー攻撃の手法について教え合い、助け合っているのを知ると、私たち守る側も「人材育成やサイバーセキュリティ対策についての情報共有をもっとしなければ」という危機感に襲われるかと思います。

 

・以上、北朝鮮、ロシア、中国、ダークウェブで暗躍する攻撃者の実態についてご説明しました。国家ぐるみ、組織ぐるみでターゲットの弱みを突いて、情報を盗み、妨害活動を仕掛けてくるサイバー攻撃の背景と目的が把握できると、第1章の事例もまた違う目で読んで頂けるかと思います。

 これだけ手を替え品を替え攻撃を仕掛けてくる攻撃者に対抗するには、守る側も知識武装をした上で防御を固めなければなりません。

 

・「サイバー攻撃はビジネスリスク上の課題であり、事業戦略としてサイバーセキュリティに取り組む」

 

国民一人当たりのサイバーセキュリティ場市場の規模を比較すると、日本は米国の3分の1、英国の半分以下、ドイツの7割に過ぎません。攻撃者は侵入しやすいところからサイバー攻撃を仕掛けます。

 

 

 

『AI時代の新・地政学

宮家邦彦   新潮社   2018/9/13

 

 

 

AI兵器

AI時代を迎え、従来の地政学の常識は大きく書き換えられていく。戦略兵器となった「AI兵器」が核にとって代わり、熱い戦争ではなく「水面下の刺し合い」が主戦場となる可能性すらある。

 

・国際情勢分析を仕事とする身としては、現在起こりつつあるAI革命が伝統的な地政学的思考に如何なる影響を及ぼすのか、考え続けざるを得ない。

 

・伝統的地政学とは、ある民族や国家の地理的状況や歴史的経緯に着目し、当該国家・民族や関連地域への脅威およびその対処方法を考える学問だ。

 しかし、特定の国家が有する地理的・歴史的状況はそれぞれ大きく異なる。安全保障上の利害関係に関しては、全世界共通の傾向や法則などそもそも存在しない。

 

・でも恐れる必要はない。これは日本にとってピンチであると同時にチャンスでもある。世界の一流国として21世紀に生き残っていけるかもしれない。逆に、この大変革期に及んでも従来の不作為と受動的対応を繰り返せば、人口減少による二流国への転落が確実に待ち受けている。

 

AI革命で激変する地政学

・しかし、筆者が懸念するのは、日本での主たる関心事がAIのビジネスに与える影響であるのに対し、他の主要国では政治・軍事に与える影響についてもその研究に多大な人的・財政的資源が投入されていることだ。

 

第5次中東戦争はもう始まっている

・ところが、最近の情報通信処理・AI技術の飛躍的進展は、伝統的地政学が示す優位・劣位の環境を逆転させつつある。従来の強者が弱小集団に簡単に敗れる可能性が出てきたのだ。

 

・その典型例が、カタルに対するハッキングやレバノンのサイバー戦遂行能力の向上だ。例えば、昔ならレバノンからカタルに直接攻撃がなされる可能性はほぼゼロだった。が、今やレバノンのような人口の少ない貧乏国でも、サイバー空間では相当程度の攻撃力を得ている。なぜこんなことが可能になったのか。

 

・サイバー戦の世界では防衛よりも攻撃の方が遥かに安上がりである。

 

・特に、攻撃ソフトを扱う闇市場では入手コストが大幅に下落している。

 

・だから最近は、伝統的優勢国でも弱小国の攻撃を抑止できなくなっている。

 

・巷では「AI技術が経済やビジネスを変える」といった議論が盛んだが、AIには伝統的国際情勢分析の常識を破壊する力もある。

 

AIが作る芸術には創造性はあるのか

・結局、人間は進化したAIに支配されてしまうのか。そこで問題になるのは、AIが人間の能力を超える、いわゆる「シンギュラリティ」の概念だ。シンギュラリティが本当に現実となるか否かについても議論がある。

 

AI革命はダークサイトを変えるか

・ラッダイド運動から50余年後の1864年、ロンドンで第一インターナショナルが結成されたが、AI革命の結末は2つ、第1はダークサイドの拡大と過激化であり、第2はネオ社会主義の台頭の可能性だ。10年後の世界は大量の失業者の不満と怒りを誰が吸収するかにかかっている。

 

AI革命と米中の地政学

・AI技術による米中の力関係の変化は日本の安全保障に直結する重大問題だ。日本もAIの軍事応用を本気で始める必要がある。

 

AI革命と米露の地政学

・ロシアがAI分野で米国に勝つことはなさそうだが、ロシアが米国以上に、他国を実際に攻撃・占領することの政治戦略的意味を熟知していることだけは間違いない。米露競争は今後も緩むことなどあり得ない。

 

AIと日韓、日朝、日中の地政学

・問題は対中関係だ。既に触れた通り、中国のAI技術革新は目覚ましい。しかも、その多くは中国国内の社会管理や言論統制など独裁体制を維持するための活動に応用されている。個人のプライバシーを保護することなく、10億人以上ものビッグデータを活用できる中国が国内の管理統制体制を完成させれば、次のターゲットは潜在的敵性国家である日本となるだろう。

 

AI革命は戦争をどう変えるのか

・80年代にはIT革命が米ソ冷戦の終焉とソ連邦崩壊をもたらしたが、2020年代のAI革命は一体何を引き起こすのだろうか。

 

・しかし、民間主導で急速に発展しつつあるAI技術の軍事転用を条約などで規制することは、航空機や核兵器と同様、事実上不可能だろう。

 AI軍事技術のもう1つの問題点は、議論が兵器システムという戦術面の核心に集中していることだ。AI軍事技術の最大の問題は無人兵器運用の是非などではなく、それが国家軍事戦略を根本から変えてしまう可能性である。

 

AI革命で変わる国家戦略論

1.AIが国家軍事戦略を変えるということは、AIが核兵器に代わり、「戦略兵器」になり得ることを意味する。戦略兵器とは、それだけで敵の戦意を喪失させ、自らの勝利を保証する究極兵器だ。

 

2.AI兵器が敵の戦意を喪失させるとは、核兵器を使わずに、AI兵器だけで、敵国の「大量破壊」が可能になるということだろう。

 

3.現在、核兵器は「使いにくい」兵器となりつつあるが、AI兵器は従来タブーだった「大量破壊」をより容易に、かつAIだけの判断で、実行し得るようになるのだ。

 

4.これを阻止するには、敵のAI軍事能力を減殺する「対AI軍事技術」を実用化していくしかない。

 

・そんな未来を議論している米国と比べ、日本は今もAIの軍事応用はタブー、「対AI軍事技術」の議論も皆無だ。これも背筋がぞっとする話ではないか。