世界中のデータの最大99%は海底ケーブルを経由しています。海底ケーブルの多くは比較的浅い海に敷設されているため容易に見つけることができ、船舶などによる事故を防止する目的で設置場所も公開されています。海底ケーブルの位置を示したTeleGeographyの地図では、現在稼働中または敷設中の597システムと陸揚局1,712か所が表示されています。特にAmazon・Google・メタ・マイクロソフトのようなテック企業が独自のケーブルを設置していることから、ケーブルの数は現在も増加傾向にあり、この4企業のみで世界中の海底ケーブルの帯域幅の半分近くを占有しているとされます。これらのケーブルは1日あたり数兆ドル相当の金融取引を促しているだけでなく、政府の機微情報を伝達し、地球上のあらゆる場所へ通話やメールを届けているため、世界中のデータ通信になくてはならない存在です。
*本記事は、弊社マキナレコードが提携する英Silobreaker社のブログ記事を翻訳したものです。
石油・ガスのパイプラインや洋上風力発電所といったほかの海底インフラと同様、このようなケーブルは事故に遭いやく、保全にも多くの労力を必要とします。年間で推定150〜200本の海底ケーブルに切断が生じていますが、その原因の大半が魚網や錨、海底地すべり、船舶の沈没、サメの噛みつきなどです。一方で、海底ケーブルは攻撃者にとっても諜報活動や破壊工作の格好の餌食になります。なぜなら意図的な破壊と偶然の事故を区別することは困難であり、その「グレーゾーン」での責任逃れが可能だからです。ロシアは以前から、諜報活動の拠点と考えられている「調査船」を用いて海底インフラの位置の特定や監視を行ってきました。また、中国籍船舶が錨でケーブルやパイプラインを損傷する事件が増えており、これらは意図的な行為であることが疑われています。本記事ではSilobreakerのアナリストによるOSINTプロジェクトの一環として、故意が疑われる海底ケーブル破壊事件をいくつかご紹介します。
海底インフラを脅かす世界情勢
2023年以降、故意と思われる海底ケーブルの損傷事件が著しく増加しています。南北アメリカやアフリカでの意図的な破壊行為について公開されている情報はありませんが、2024年にはイエメンのフーシ派武装勢力が紅海のケーブル損傷に関与した可能性が報じられました。一方で、台湾周辺の海域やバルト海、北海といった「ホットスポット」では被害が目立ちます。2023年10月以降、台湾周辺とバルト海では海底ケーブルやパイプラインの切断・損傷事件が少なくとも11件発生し、ロシアの諜報船が北海とアイリッシュ海の海底インフラをマッピングしている様子も観測されました。これらの事件を調査する当局は、悪意を証明することの難しさに直面しています。なぜなら、調査によって船舶の過失や整備不良の可能性を明らかにしても、政府からの命令で実行したという証拠が今のところ見つかっていないからです。TeleGeographyはブログで「十分に極まった無能さは、悪意と見分けがつかない」と述べています。
バルト海に敷設された海底ケーブルの損傷
2022年9月に天然ガスパイプライン「ノルドストリーム(Nord Stream)」が複数の海中爆破で運用不能になった事件以降、バルト海では破壊工作疑惑が増加しています。2023年10月にはフィンランドとエストニアをつなぐ海底ガスパイプライン「バルチックコネクター(Balticconnector)」と通信ケーブルが同時に損傷する被害を受けました。調査を通じて、この事故の原因は、ロシアのウスチルガ港を出航した香港船籍の貨物船「ニューニュー・ポーラーベア(NewNew Polar Bear)」が錨を海底で引きずったことにあると特定されました。中国は後にこの船の責任を認めつつ、激しい嵐による事故だったと弁明しましたが、フィンランドとエストニアの調査官は懐疑的な見方を崩していません。誤って錨を下ろせば乗組員が気付いて船を止めるはずであり、長時間引きずることは起こり得ないからです。
2024年11月にはスウェーデン・リトアニア間の海底通信ケーブル「BCS・イーストウエスト・インターリンク(BCS East-West Interlink)」が切断され、その翌日にはフィンランドとドイツを結ぶ「C-Lion1」も損傷しました。C-Lion1はフィンランドを西ヨーロッパと直接繋ぐ唯一の海底ケーブルです。中国船籍のバルクキャリア「伊鵬3号(Yi Peng 3)」は、この2つの事件の現場近辺を船舶自動識別装置(AIS)信号なしで通航していました。捜査官らは前述の事件と同様、ウスチルガ港を出航したこの船が錨をおろしたまま160kmほど航行し、ケーブルを切断したのだろうと推察しました。2024年12月、スウェーデン・フィンランド・ドイツ・オランダの捜査官らはオブザーバーとして中国主導の調査での乗船を許可されましたが、最終的に伊鵬3号は何の罪にも問われることなく航海を続けています。この事例は証拠発見の難しさと、旗国の同意なしに国際水域で船舶を拿捕・調査する権限が限られているという、被害当事国の海軍が直面する課題を浮き彫りにしています。
2024年12月25日には、フィンランドとエストニアを結ぶ海底電力ケーブルの「EstLink 2」が切断されました。このケーブルはわずか数か月前に修復されたばかりで、両国を結ぶ4本の通信ケーブルも同時に損傷を受けていました。フィンランド当局はロシアが関与する「影の船団」のタンカー「イーグルS(Eagle S)」を拿捕して調査すると、同船が100km以上も海底に錨を走らせ、当該インフラに損傷を与えていたことを突き止めました。これが事故であれば錨を下ろしたまま、ルートから外れて航行し続けるというミスを重ねない限り発生しないため、捜査官は乗組員が気付かないのは不自然だと指摘しました。フィンランドは後に船と乗組員の大半を解放しましたが、現在も取り調べを受ける3人の容疑者は同国からの出国を禁じられています。
北海の海底インフラへの攻撃
2023年、オランダ・ベルギー・デンマーク・ノルウェーの情報機関は、ロシアが北海のガスパイプラインや洋上風力発電所、通信ケーブルといった海底インフラをマッピングしていると警告を発しました。海洋調査船を公称しているロシア船舶の「アドミラル・ウラジーミルスキー(Admiral Vladimirsky)」は、バルト海と北海を周回するように航行し、既存の洋上風力発電所や建設計画海域を通過しました。情報機関の主張によると、アドミラル・ウラジーミルスキーは実際にはロシアのスパイ船であり、西側諸国との武力衝突に備えた破壊工作計画のためにエネルギー・通信インフラの地図を作成しているとされています。
2023年以前からすでに、北海では破壊工作と思われる行為が観測されてきました。2021年11月にはノルウェーのロフォーテン・ヴェステローレン(Lofoten-Vesterålen)海域観測システム(LoVe Ocean Observatory)を構成する海底監視ケーブルの一部が切断され、10km分を損失しました。この海域を通過する潜水艦の探知に不可欠な同監視システムは、2020年8月に完全運用が始まったばかりでした。事件の背景には、NATO加盟国のセンサーに対するロシアの妨害工作があったとみられています。また2022年初頭には、スヴァールバル衛星通信局とノルウェーを結ぶ2本のデータケーブルのうち1本が切断されました。スヴァールバル衛星通信局は、世界に2か所のみ存在する極軌道上の衛星と交信可能な通信局の1つです。調査の結果、これは自然現象による切断ではないと結論付けられ、人為的関与が疑われています。
攻撃にさらされる台湾海峡の通信ケーブル
台湾本島と諸島部をつなぐ通信ケーブルは、2023年から繰り返し切断されています。2023年2月には、馬祖島付近の通信ケーブル2本が1週間で2度発生した事故によって破壊されました。このため、諸島部は予備のマイクロ波通信に頼らざるを得なくなり、インターネット帯域幅が通常の5%にまで低下したと報告されています。台湾当局は事故当時、この海域にいた中国船2隻(漁船と貨物船)が関与しているとみていました。船舶名を特定しておらず、また損傷が故意であることを示唆する明確な証拠を見つけてはいないものの、当局はこの事件を「台湾への警告」と表現しました。
2025年1月、中国・韓国・台湾・日本・米国を結ぶ「Trans-Pacific Express(TPE)」が台湾北部の沖合で切断されました。この行為が意図的なものであることは、ほぼ確実とされています。台湾海巡署(CGA)は、事件直前にAISトランスポンダーをオフにした中国所有の貨物船を現場付近で特定しました。CGAは調査のために同船に引き返すよう要請しましたが、同船は停止を拒否し、台湾の海域から出ていきました。この船は当初、国際海事機関(IMO)の記録には存在しない「順興39号(Shunxing-39)」と特定されましたが、その後に実際の名称は「興順39号(Xing Shun 39)」であることが判明しました。実名の興順39号と、それによく似た偽名の順興39号で登録した2つのAIS設備と識別符号を使用し、これらを交互に切り替えて不連続なAIS記録を作成していたことが疑われています。
その1か月後、台湾本島と澎湖諸島を結ぶ海底通信ケーブルが切断され、CGAは「宏泰58号(Hong Tai 58)」と中国人乗組員を拿捕しました。伝えられたところによると、CGAはケーブル付近をさまよっていた同船を監視していたようです。CGAの巡視船が貨物船に無線で連絡すると、乗組員は船名を「宏泰168号(Hong Tai 168)」と回答しましたが、これはAISに表示されていた宏泰58号と矛盾していました。そして2025年4月、台湾当局は船長を起訴し、台湾が海底ケーブル損傷を理由に起訴できた初の事例となりました。
海洋インフラを狙う特殊部隊と装備
ロシアは長年にわたり、海底インフラの監視と破壊能力の開発に取り組んできました。同国国防省は「深海調査総局(GUGI)」と呼ばれる極秘組織を運営し、深海における情報収集や破壊工作、海洋インフラの監視といった任務を遂行しています。GUGIは特殊な深海潜水艇やその母艦となる原子力潜水艦、そして名目上は調査船である水上艦艇を保有しており、海洋調査船「ヤンタル(Yantar)」のような船舶が海底インフラ付近で繰り返し目撃されています。2024年11月、ヤンタルは重要な海底エネルギー・通信インフラが敷設されている海域を哨戒し、その後にアイリッシュ海から退去させられました。
中国船舶が関与した事件の多くは高度な技術を使わず、錨を海底に引きずるだけでしたが、海底ケーブルを切断するための特殊な装置も開発しているようです。「牽引式海底ケーブル切断装置」に関して中国で出願された特許技術は、ケーブルを「素早く安価に」破壊する目的で考案されています。中国船舶科学研究センターもまた、深海に敷設されたケーブルを切断するための専用装置を開発しており、この装置は既存の海底インフラの最大運用深度の2倍に当たる水深4,000メートルでも作動可能とされています。
おわりに:海底インフラに対する脅威
海底インフラの大部分は無防備であり、監視することも困難です。正確な位置情報が公開されている上、攻撃によって甚大な被害を生み出すことができるため、敵対勢力にとっては格好の標的となっています。米軍当局は2023年、ロシアとの間で大規模な衝突が発生した場合、ケーブルを数本切断されるだけで大混乱に陥る可能性を踏まえ、海底ケーブルへの脅威を「我が国最大の弱点の1つ」と称しました。送信されるデータの価値、攻撃によって生じる混乱、そして攻撃を防ぐことが困難であるという事実を理由に、海底ケーブルは今後も狙われやすい標的であり続けるでしょう。また、上で紹介した事例が示すように、浅い海のケーブルやパイプラインなら特別な道具や装置を用意することなく、商船を使って簡単に損傷できます。
現在の法的枠組みでは、このような事件を扱う際の責任帰属や裁判権、法的権限の明確化に課題があります。公海で生じた損害について、加害者の責任を問うための効果的な手続きは存在しません。「海洋法に関する国際連合条約(国連海洋法条約、UNCLOS)」によると、公海における事故の司法権は船舶の旗国または船長の国籍国に帰属するため、被害を受けた当事者が損害を与えた疑いのある船舶の責任を追求する手段は限られています。それでもこのような事件が増えるにつれ、被害を軽減するための新たな対策が考案されることになるでしょう。例えば、台湾は人工衛星を国際的な通信網を整備し、データのレジリエンスを向上させる計画を始動しました。また、海底インフラの保全も、防衛戦略においてますます重要視されています。欧州諸国・NATO・米国はいずれも海底インフラの防衛対策を講じており、そのほかにも多くの国と地域の海軍が現在「海底を巡る戦い(Seabed Warfare)」と呼ばれるものに重点を置くようになりました。こうした意識の変化により、海底ケーブルの損傷や破壊行為に関して考慮すべき事項の議論がさらに深まり、現在の法的枠組みの改正につながる可能性も十分に考えられます。
寄稿者
- Hannah Baumgaertner, Head of Research, Silobreaker
- Silobreakerプラットフォームから得た知見を基に、Silobreakerリサーチチームが作成
※日本でのSilobreakerに関するお問い合わせは、弊社マキナレコードにて承っております。
また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。
Silobreakerについて詳しくは、以下のフォームからお問い合わせください。
【無料配布中!】地政学情勢×サイバー動向の解説レポート
レポート『デジタル時代における世界の紛争 – 地政学情勢はサイバー作戦へどう影響を及ぼしているのか』
以下のバナーより、国際紛争や政治動向といった地政学的情勢がサイバー空間に与える影響について解説したSilobreaker社のレポート『デジタル時代における世界の紛争』の日本語訳バージョンを無料でダウンロードいただけます。
<レポートの主なトピック>
本レポートでは、ロシア・ウクライナ戦争やイスラエル・ハマス戦争などの紛争や各国での選挙といった地政学的イベントについて振り返りつつ、それに伴うサイバー攻撃やハクティビズム、偽情報キャンペーンなどのサイバー空間での動きを解説します。また、中国・ロシア・北朝鮮・イランの各国について、関連するハクティビストグループやAPTグループの攻撃事例・特徴などを紹介しながら、サイバーインテリジェンスにおける領域横断的なアプローチの必要性について考えていきます。
目次
- 序論
- ハクティビズム
- ハクティビズムの変遷
- 戦争におけるハクティビズム
- 「選挙イヤー」におけるハクティビズム
- 絡み合う動機
- 国家の支援を受けたハッカー集団
- 偽情報
- 国家間対立
- 偽情報とロシア・ウクライナ戦争
- 偽情報とイスラエル・ハマス戦争
- 偽情報と選挙が世界にあふれた2024年
- 国家型APTの活動
- 中国
- ロシア
- 北朝鮮
- イラン
- マルチチャネルインテリジェンスの運用化における課題と関連リスク