前回に取り上げた偵察機や偵察衛星は、画像情報(PHOTINT : Photographic Intelligence)、つまり「目で見て分かる」種類の情報を得るための手段である。

ところがそれ以外にも、「目で見えない」種類の情報がいろいろある。今回はその中から、電子情報(ELINT : Electronic Intelligence)と通信情報(COMINT : Communication Intelligence)を取り上げよう。

COMINTで分かること

たとえば、仮想敵国の軍や政府機関が行っている通信の内容を知ることができれば、手の内を知る役に立つし、非公開にしている情報を得られる可能性にもつながる。だからこそ、軍や政府機関は通信保全に対して神経質になっており、矛と盾、狐と狸の化かし合いみたいな状況になる。

当然、通信を行う側は傍受される危険性を考慮して暗号化を行ったり、符丁や隠語を使ったりするので、それを解読する作業が重要になる。もしも暗号が解読されていれば一大事だし、暗号が解読されていることに気付かなければもっと大変だ。

そして、機械暗号やコンピュータ暗号の登場は、それらを解読する側でもコンピュータの援用を求める事態につながった。第二次世界大戦のときに、ドイツ軍がエニグマ暗号機を活用、それに対抗して英米両国が解読のためのさまざまな手練手管を駆使したが、そのひとつに「ボンベ」がある。

実は、エニグマの考え方は現代のコンピュータ暗号と似ていて、アルゴリズムと鍵を分離していた。つまり、機械の構造(つまり暗号化アルゴリズム)、そこに設定する鍵情報(3桁ないしは4桁の文字列)、そして文字の入れ替えを指示するプラグボードの組み合わせだ。そして、その鍵情報を突き止めるために使用した探索機が「ボンベ」である。

ちなみに、「ボンベ」の現物は、アメリカ・メリーランド州フォート・ミードの米国家安全保障局(NSA : National Security Agency)本部に隣接する「国立暗号博物館」に行くと見ることができる。

「国立暗号博物館」に展示されているエニグマ暗号機

「国立暗号博物館」に展示されているボンベ

通信トラフィック分析という手もある

ところが、通信内容を知るだけがCOMINTではない。通信トラフィック分析も重要である。

つまり、「誰と誰が通信しているか」「時系列にあわせて統計を取ったときに、通信の量に変動があるか。それと実際に起きた出来事の間に相関関係はあるか」「通信文の長短はどうか」といった話だけでも、ある程度の推測は成り立つ。

たとえば、AがBに対して長文の通信を送り、それに対してBが短文の返信を行った場合、前者は指令や情報の送信、後者はそれに対する受信了解かも知れない。ただし、どういった内容なのかを推測するには、当事者が誰なのか、それらがどういう関係にあるのか、といった情報も必要になる。

また、軍でもテロ組織でも、大作戦を発動する前には通信を止めることが間々ある。ということは、頻繁にトラフィックが発生した後でパタリと止めば、大作戦の予兆かも知れない。

そして暗号解読でもトラフィック分析でも、大量のデータを傍受・蓄積して分析する必要があるので、この種の話は、一種のデータマイニングといえる。まさにITがモノをいう場面でもある。

ELINTで分かること

電子情報は、仮想敵国が使用するレーダーや電子戦機器など、電子を使用する各種の機器に関する情報を指す。レーダーや電子戦機器だけでなく、通信の妨害についても話は同じだ。物理層・データリンク層の話はELINT、上位層に属する通信の内容はCOMINTというわけである。

たとえば、レーダーが使用する電波の周波数・パルス繰り返し数・変調の有無や変調方式などといった情報は、そのレーダーを妨害する際に重要な意味を持つ。また、仮想敵国の電子戦装置がどういう風に妨害を仕掛けてくるかが分かれば、妨害の裏をかくのが容易になるので、これも疎かにできない。

だから、以前に東シナ海であったように、射撃管制レーダーを照射してきたからといって、反射的に妨害を仕掛けたり照射返しを仕掛けたりすれば、電子情報をタダでくれてやるようなものであり、まったく賢明な対応ではない。むしろ、黙って電子情報収集に励む方がよい。

2013年に、海上自衛隊の護衛艦「ゆうだち」にレーダー照射を行う事件を引き起こした、中国海軍の江衛II型フリゲート(出典 : 防衛省)

砲やミサイルを扱う射撃管制レーダー、あるいは捜索レーダーについては、電波の特性に関する情報を蓄積して「脅威ライブラリ」を作成する。それを逆探知装置に組み込むことで、レーダー電波の照射を受けたときに、どの種類のレーダーが照射してきているのかを調べられるようになる。こうした情報は、戦時には極めて重要性が高い。

そして、収集したデータを分析・記録・配布する場面では、当然ながらコンピュータやデータ通信網が活躍する。もちろん、そのデータを利用して妨害を仕掛けるときにも同様である。

では、SIGINTとは?

COMINTやELINTに加えて、信号情報(SIGINT : Signal Intelligence)という言葉もある。厳密・正確な分類は難しいのだが、COMINTとELINTをひっくるめてSIGINTと呼ぶ、と考えればよい。

これら以外にも、音響情報(ACINT : Acoustic intelligence)もSIGINTの一種に分類される。

ACINTの典型例として、潜水艦が発する音の記録が挙げられる。よく知られているように、潜水艦が発する音響は同型艦同士でも個艦ごとに微妙な違いがあるので、ACINTのデータ蓄積が進めば、クラスどころか個艦の識別までできる可能性がある。そして、音響データの処理・分析でもまた、コンピュータが活躍する。

また、飛行機やミサイルの試験で使用するデータ収集用のテレメトリー電波を傍受しようと試みる、TELINT(Telemetry Intelligence)というものもあり、これもSIGINTの一種に含めてよいだろう。ELINTとCOMINTと、両方の要素がありそうだ。

試験に関わるデータが詰まっているテレメトリー情報を入手できれば、これはもう「宝の山」である。テレメトリーそのものもITを活用する事例に挙げられるが、それをかっぱらって分析・活用するのもまた、ITの活用事例である。

執筆者紹介

井上孝司

IT分野から鉄道・航空といった各種交通機関や軍事分野に進出して著述活動を展開中のテクニカルライター。マイクロソフト株式会社を経て1999年春に独立。「戦うコンピュータ2011」(潮書房光人社)のように情報通信技術を切口にする展開に加えて、さまざまな分野の記事を手掛ける。マイナビニュースに加えて「軍事研究」「丸」「Jwings」「エアワールド」「新幹線EX」などに寄稿しているほか、最新刊「現代ミリタリー・ロジスティクス入門」(潮書房光人社)がある。