前の戦争を戦い続ける#
大統領警護部門の新人エージェントとして、初めて脅威評価ブリーフィングを開いたときのことは一生忘れない。最先端のインテリジェンスを期待していた——映画で見るような、アナリストが複数のスクリーンでリアルタイムに脅威を追跡し、攻撃が起こる前に先手を打つようなやつだ。手渡されたのはバインダーだった。分厚い、角が折れたバインダー。中身は過去のインシデント報告、過去の事例から作成された行動プロファイル、そしてすでに起きたことに基づいて構築された対応プロトコル。これから起きるかもしれないことではない。すでに起きたことだ。
誤解しないでほしい。あのブリーフィングを作成した人々は優秀だった。献身的で、骨の髄までプロフェッショナルだった。だが彼らが働くシステムには、アーキテクチャにハードコードされた根本的な欠陥があった。そしてそれは地球上のあらゆる防御組織を悩ませる同じ欠陥だ——脅威評価装置はバックミラーだったのだ。前の攻撃者がどんな人物で、どう接近し、どんな武器を携え、どんな兆候を見せたか、外科手術のような精度で教えてくれた。だが次の攻撃者がどんな人物かを教えることは、基本的にできなかった。次の攻撃者は定義上、誰も見たことのないことをするのだから。
これが「免疫ラグの法則」であり、セキュリティにおいて鉄則に最も近いものだ。防御者は常に前の戦争を戦っている。
免疫学からアナロジーを借りよう。私がシークレットサービスで経験したことにほぼ完璧にマッピングできるからだ。
体の免疫システムは、過去に遭遇した病原体を認識することで機能する。インフルエンザワクチンを打つと、免疫システムはウイルスのプレビュー——弱毒化されたバージョン——を得て、その正確な株に合わせた抗体を製造する。洗練されたシステムだ。一つ問題がある。インフルエンザウイルスは毎年変異する。免疫システムが去年の株に対応する武装を完了する頃には、今年のバージョンはすでにその先へ進化している。免疫システムは愚かではない。構造的に遅いだけだ。
シークレットサービスの脅威評価はまさにそのように機能する。FBI、DHS、CIA、アメリカのセキュリティ機関のアルファベットスープのすべてが同じだ。私たちはデータに基づいてモデルを構築する。データは過去のインシデントから来る。過去のインシデントは攻撃者が何をしたかを教えてくれる。だが明日成功する攻撃者は、別のことをする。それが要点だ。同じ手口を使えば捕まるのだから。
このラグはバグではない。組み込まれたものだ。防御システムの構築方法から生じる不可避の帰結だ。まだ起きていないことをモデル化することはできない。すでに見たものに備えることしかできない。そして「備えたもの」と「実際に来るもの」のギャップ——そのギャップで人が死ぬ。
シークレットサービス在籍中、このダイナミクスが繰り返されるのを目撃した。JFK暗殺後、大統領車列のセキュリティプロトコルは根本から解体・再構築された。オープンカーは消えた。ルートは強化された。対狙撃チームが配備された。対応は大規模で、専門的で、徹底的だった。そしてそれは一つの特定のシナリオを防ぐために設計されていた——もう一人のリー・ハーヴェイ・オズワルドが窓からライフルを構えること。
システムはそれを阻止するのに非常に優れていた。だが、十分な声量で問われなかった問いがある。オズワルドに似ていない脅威はどうなのか?ライフルを使わない脅威は?建物から来ない脅威は?プロトコルは特定の病原体に対して構築されていた。その病原体の認識と無力化においては見事だった。だがまだカタログに載っていないすべての病原体に対しては、巨大な死角があった。
これはシークレットサービス固有の問題ではない。これまで構築されたすべての脅威評価システムの構造的DNAだ。三つの根本原因がそれを駆動し、互いに増幅し合って、ラグをほぼ解消不可能にしている。
データ依存の罠。 脅威モデルは過去の事例データベースの上に構築される。データベースが豊富なほど、アナリストの自信は高まる。だが過去のデータに基づく自信は罠だ。本当に致命的な攻撃は、まさにデータベースにない攻撃だからだ。過去のパターンに依存すればするほど、新しいパターンに対して盲目になる。データベースは防弾チョッキのように感じられる毛布に変わる。
モデリングのタイムギャップ。 新しい脅威が特定されても、検出から防御配備までのチェーンは苦痛なほど遅い。新しい脅威が出現 → 情報コミュニティがフラグ → アナリストが研究 → モデルが更新 → プロトコルが改訂 → 現場エージェントが再訓練 → 配備完了。チェーンのすべてのリンクが時間を消費する。そしてそのチェーンを進めている間に、攻撃者はすでに次のイノベーションへ移っている。抗体は常に、すでに変異したウイルスのために製造されている。
確証バイアスの増幅。 これが他の二つより恐ろしかった。脅威評価チームは優秀で経験豊富な人材で構成されている。だが優秀で経験豊富な人間こそ、確証バイアスに最も脆弱だ——既に理解しているフレームワークの中で脅威を探す傾向。既知のパターンに合致しない異常なシグナルが入ってきたとき、本能的な反応は警報を鳴らすことではない。ノイズとして分類することだ。怠慢からではない。既存のモデルがノイズだと言っているからだ。免疫システムは新しい病原体を見落とすのではない。見て、正常な細胞として分類し、通過させるのだ。
この三つを重ね合わせると、ほぼ破ることのできないループが生まれる。
新技術が市場に登場する。攻撃者が最初に採用する——攻撃者は機敏で、調達サイクルに縛られず、イノベーションへのインセンティブがある。防御システムは新しいアプローチを認識できない。過去のパターンに合致しないからだ。攻撃成功。大惨事。防御システムは慌てて、今起きた攻撃に特化した新しいプロトコルを構築する。短い有効期間。そして攻撃者は再び進化する。新たなラグ。新たな死角。繰り返し。
私はこのサイクルがホワイトハウスのドローン事件で展開されるのを目撃した。小型の商用ドローンがホワイトハウスの芝生に墜落し、突然全員が問い始めた——ドローンにどう対処する?まっとうな問いだ。だが私たちはすでに後手に回っていた。ドローン技術は、セキュリティ機関の誰かが真剣な対ドローンプロトコルを組み立てる何年も前から市販されていた。先手を打てていなかった。後手の対応だった——脆弱性の実証に対する反応であり、予測ではなかった。
そして次の脅威はドローンではないだろう。まだ想像もしていないものだ。どのブリーフィングバインダーにも載っていないもの。私たちに再び、こう感じさせるもの——前の戦争を戦っている間に、敵はすでに次の戦争を戦っていた、と。
もし完璧な脅威評価が不可能なら——そして私ははっきり言う、不可能だ——どうすればいいのか?手を挙げて降参するのか?悪者が常に一歩先を行くことを受け入れるのか?
いいえ。だが「セキュリティ」が実際に何を意味するのか、根本的に再考する必要がある。
従来のアプローチは、私が予測モデルと呼ぶものだ。あらゆる脅威をカタログ化し、それぞれに特注の防御を構築し、見落としがないことを祈る。科学的に感じられるから魅力的だ。厳密に感じられる。ブリーフィングバインダーを印象的なチャートや脅威マトリクスで埋め尽くす。だが根本的に破綻している。予測不可能なものを予測できると仮定しているからだ。
代替案は、組織免疫システムのフレームワークがレジリエンスモデルと呼ぶものだ。すべての攻撃を予測しようとするのをやめ、打撃を受けても機能し続けるシステムを構築し始める。「すべての侵入を防ぐ」ではなく、「侵入されたとき——必ずされる——被害を封じ込め、速く対応し、さらに速く回復する」。
これはセキュリティ専門家にとって心理的に過酷な転換だ。私はそれを身をもって経験した。アイデンティティ全体が悪いことを防ぐことの上に築かれている。すべてを防げないと認めることは、失敗を認めるように感じる。だがそれは失敗ではない。誠実さだ。そして誠実さこそが、実際に持ちこたえるすべての防御の基盤だ。
実務的には、レジリエンスとは予防と同等の投資を対応にも行うことだ。既知の脅威だけでなく未知の脅威——ブリーフィングバインダーが役に立たず、人員が自分の頭で考えなければならないシナリオ——の訓練を行うことだ。すべての防御層に冗長性を組み込み、一つの層が失敗しても——必ず失敗する——次の層がそれを拾い上げるようにすることだ。「これが何か分からないが、何かおかしい」が実行可能なインテリジェンスとして扱われ、パラノイアとして片付けられない文化を育てることだ。
シークレットサービスを去るとき、脅威評価の仕事に携わる男女に深い敬意を抱いていた。共に働いた中で最も献身的なプロフェッショナルの一人だ。だが同時に、彼らを箱の中に閉じ込めるシステムへの深いフラストレーションも抱えていた。予測を準備より報い、自信を謙虚さより報い、歴史的モデリングを創造的想像力より報いるシステムへの。
大統領への——あるいはいかなる高価値ターゲットへの——次の攻撃は、前回と同じようには見えないだろう。決してそうはならない。最も重要な機関を守る免疫システムは、常に病原体の一歩後ろにいる。これは批判ではない。物理法則だ。問われるべきは、ラグを消せるかどうかではない。消せない。問われるべきは、私たちがそれを認めるだけの誠実さを持っているか——そしてその事実の上に防御を築くだけの勇気を持っているか、存在しないふりをする代わりに、だ。
バックミラーは有用なツールだ。だがそれが唯一見ている窓なら、衝突は避けられない。