衆議院議員島さとし事務所のパソコンが、ウィルスに汚染された事件では、島さとし事務所はこれを「サイバーテロ(?)」(原文表記のまま)と表記している。 これは行政における「サイバーテロ」の定義を誤解した表現である。 行政のサイバーテロの定義は、重要なインフラへの攻撃であり、議員個人事務所のパソコンへのウィルス混入は、とてもそれにはあたらないと考えられる。 行政におけるサイバーテロの定義には、民間企業や個人への攻撃は含まれず、したがって、現在、進んでいるサイバーテロ対策は、民間企業や個人に対してなんの恩恵もないものであることは以前に指摘した。 また、重要インフラだけ守っても、民間企業や個人を守ることができなければそこが穴となって、重要インフラにも脅威がおよぶことも指摘した。 大量無差別攻撃に無防備なサイバーテロ対策 その1(2001.10.29) https://www.netsecurity.ne.jp/article/7/3144.html 大量無差別攻撃に無防備なサイバーテロ対策 その2(2001.10.30) https://www.netsecurity.ne.jp/article/7/3147.html 一般には、サイバーテロ対策というと、民間企業や個人を守ってくれるものという誤解があるが、それは全くの誤解である。 しかし、その誤解が政策立案にたちあっている議員本人にもあるというのは、驚きである。 議員が理解していないとすれば、いったいどこの誰が理解して政策を考えているのだろうか?よくいわれるように、官僚が作った草案をそのまんまと押しているだろうか? しかし、「大量無差別攻撃に無防備なサイバーテロ対策」でも指摘したように官僚自身もサイバーテロに関しては、知識水準は低い。なにしろ2年程度の周期で、異動なのである。1週間前まで建設行政やっていた人間に、国際的なセキュリティ会議でまっとうな提言をしてこいとか、法律を作れとかいう方が無理である。 そのため、対応は、いきおい JPCERT や IPA 頼みとなるが、IPA でも多数を占める企業出向者の多くは数年で入れ替わってしまう。 最後の望みのJPCERT は、経済産業省が JIPDEC 経由で資金援助しているが、原則はボランティア組織であるため、自ずと活動には限界がある。行政自身が、直接管理している情報セキュリティのリソースがないということは、大きな問題であろう。というか、立法以前の問題じゃないかとすら思うのである。 そんな脆弱性なセキュリティ体制の国が、サイバー犯罪の国際協定だかなんだかに署名するのは、大変危険な気がする。この内容は、セキュリティ体制のリソースを行政がもっていないと署名できないと思うのである。 30 states sign the Convention on Cybercrime at the opening ceremony http://press.coe.int/cp/2001/875a%282001%29.htm 今後のわが国の情報セキュリティを考える時に、行政府で議員、官僚など知識も経験もない人々が実効性の低い対策や立法や国際協定を進めることに大きな不安を禁じ得ない。 政治献金などはできないし、するつもりもないが、Scan Daily EXpress 掲載の情報提供くらいは、いくらでもご協力できる。 なんとか、まともな情報セキュリティ体制を確立していただきたいものである。最近の行政のていたらくに関する参考記事 メールアドレス漏洩事件は法務省自身のミス webでは無告知の法務省 (2001.11.9) https://www.netsecurity.ne.jp/article/1/3260.html やはり悪用されていた法務省メールサーバー https://www.netsecurity.ne.jp/article/1/3326.html 国土交通省、中小企業庁など官公庁にもスクリプトを強要する危険なサイト (2001.11.12) https://www.netsecurity.ne.jp/article/1/3265.html 国土交通省CALS/EC特定認証業務取得の日本ボルチモア テクノロジーズやテレビ東京など国内サイトが改竄被害(2001.10.7) https://www.netsecurity.ne.jp/article/1/2976.html[ Prisoner Langley ] (詳しくはScan Daily EXpress本誌をご覧下さい) http://vagabond.co.jp/vv/m-sdex.htm