『NEWSを疑え!』第499号(2016年6月20日特別号)

【今回の目次】
◎テクノ・アイ(Techno Eye)
 ・フロリダ銃撃テロ報道に見る米国メディアのレベル

(静岡県立大学グローバル地域センター特任助教・西恭之)
◎編集後記
 ・日本が頼るイスラエルという「助っ人」(小川和久)

◎テクノ・アイ(Techno Eye):

フロリダ銃撃テロ報道に見る米国メディアのレベル

(静岡県立大学グローバル地域センター特任助教・西恭之)

 米フロリダ州における6月12日未明の銃撃テロ直後、現場のオーランド市警察本部長は、犯人が拳銃と「AR-15と同タイプのアサルトライフル(突撃銃)」を使用したと述べた。そもそもAR-15は、突撃銃としての連射機能のない半自動小銃なので、この発表は矛盾していた。同市警察は13日朝、犯人が使用したライフルはSIG(シグ)MCXという半自動小銃だったと訂正した。

 米国の主要メディアは、第一報に基づいてAR-15について集中的に報道し、訂正報道もSIG MCXとAR-15の類似性を主張する傾向があった。今回の報道を受けて、銃所有者は、銃規制強化を唱えるメディアに対する不信感を強めている。

銃規制派は、AR-15と同タイプの銃の規制を優先している。カリフォルニアなど6州は、特定の機能を備えた銃の所持と、特定のメーカーの銃の売買を禁止している。

 米国のアサルトウェポン規制法は1994年から2004年まで、AR-15など特定の銃の売買を禁止し、折りたたみ銃床、ピストルグリップ(握把)、着剣金具、消炎器、グレネードランチャーのうち二つ以上を備え、かつ、工具を使わずに弾倉を交換可能な半自動小銃の売買も禁止した。しかし、この法律にはAR-15のコピー商品を規制する効果がほとんどなかった。


AR-15と同タイプの銃の2例[1]

 AR-15が短時間に多人数を殺傷する目的で開発されたことは明らかだ。AR-15は米軍のM16突撃銃と同じく、AR-10自動小銃から開発された。同タイプの銃は、2012年7月のオーロラ映画館銃乱射事件(12人死亡)、12年12月のサンディフック小学校銃乱射事件(犯人1人のほか28人死亡)、15年12月のサンバーナーディーノ銃撃テロ(犯人2人のほか14人死亡)で使用されている。

 その一方で、AR-15は、米国で人気ナンバーワンの半自動小銃である。基本モデルは500ドル(5万2000円)ほどと安く、重量は2.27キロから3.9キロと軽いのに、安い小銃弾(.223レミントンおよび5.56×45ミリNATO弾)の反動が小さく、簡単な操作で正確な射撃が可能だからだ。

 皮肉なことに、このタイプの銃は、オバマ大統領の当選・就任、サンディフック小学校事件後の議論など、銃規制強化の兆候が現れるたびに売れてきた。すでに同事件直後の時点で、380万丁が個人に所有されるか、流通していた。

 フロリダ銃撃テロで使用されたSIG MCXは、米軍特殊部隊用に、AK-47突撃銃の威力を備えながら、銃声と閃光を拳銃程度に抑えた、300 BLKという銃弾のために設計された。モジュールを交換することにより、さまざまな口径の銃弾を撃つことができる。メーカー希望小売価格1886ドル(19.7万円)の高級品だ。


SIG MCXの射撃[2]

 SIG MCXとAR-15は作動方式が異なり、共通の部品はほとんどない。ここでいう作動方式とは、銃弾の発射中に薬室を閉鎖するボルト(遊底)を、発射後に、ボルトキャリアという部品といっしょに後退させることで、薬莢を排出して次の銃弾を装填し、薬室を再び閉鎖する方法のことである。

AR-15のガス圧作動方式は、AR-10系列独特のものだ。火薬の燃焼ガスを、銃身前方からチューブを通じてボルトキャリアに吹き付けて後退させ、ボルトのロックを解除して後退させる。ボルトが後退すると薬莢が排出され、ボルトと銃床の間のばねの反発力によってボルトとボルトキャリアが前進すると、次の銃弾が装填され、ボルトがロックされると薬室が閉鎖される。


AR-15半自動小銃と共通の、M16突撃銃における
燃焼ガスの流れ[3]

SIG MCXのショートストローク・ピストン方式では、ガスチューブは短く、燃焼ガスによって銃身前方と薬室の間のピストンを後退させ、玉突き衝突の慣性によってボルトキャリアとボルトを後退させる。

 それゆえ、SIG MCXとAR-15の共通点は、半自動小銃であることと弾薬ぐらいしかないのだが、6月13日以後の米ABCテレビ、NBCテレビ、AP通信などの訂正報道は、「AR-15と同じスタイルのSIG MCX」「類似品」と主張している。米国メディアの報道は、銃器に関する基礎知識を欠いており、安価で流通しやすいAR-15の規制を最優先して進めることについて、目的意識すら備えていないことは明らかだ。

 なお、6月15日付読売新聞朝刊の「米乱射テロで使用された『AR-15型』の自動小銃」という記述は、米国の訂正報道を反映しておらず、結果的に誤報となっている。

 それに、米国のメディア、銃所有者、政治家が銃の種類に注目するなかで、重要な経験則が忘れられている。今回のフロリダ州の事件のように、犯人が1メートル以内の群衆を撃つ事件で犠牲を抑えることは、複数の人が体当たりして犯人を取り押さえることにかかっているのだ。不幸なことに、今回の事件に遭った人々には、この種の行動ができなかった。

(参考文献)
[1] Assault Weapons Identification Guide. カリフォルニア州司法長官, 2001年11月.
[2] ”SIG MCX Review”. YouTube.
[3] FM 23-9, M16A1 Rifle and Rifle Marksmanship. 米陸軍, 1989年7月3日.

◎編集後記

日本が頼るイスラエルという「助っ人」

 週末、サイバー・セキュリティに関するニュースが相次ぎました。日本の安全にとって重要な動きなので、まずはご紹介から。

米国防総省のサイトに弱点138か所、バグ発見の報奨制度で判明

「【AFP=時事】米国防総省のウェブサイトで、セキュリティ上の脆弱(ぜいじゃく)性138か所が、試験的なプロジェクトの一環として公募したハッカーたちによって発見された。アシュトン・カーター(Ashton Carter)国防長官が17日、明らかにした。

 国防総省によると、米政府史上初の脆弱性報告に対する報奨制度(バグ・バウンティ―・プログラム)となった「ハック・ザ・ペンタゴン(Hack the Pentagon、国防総省をハックせよ)」には、コンピュータに精通した米国人1410人が集結した。

(中略)ハッカーたちは4月18日から5月12日にかけて「defense.gov」をはじめとする一般公開用のウェブサイト5つの欠陥を調べ、1189か所の脆弱性を報告。うち138か所が報奨金に値すると判定された。(後略)」(6月18日付け時事通信)

 ここで思い出されるのは、19年前に米国防総省で行われた『エリジブル・レシーバー』演習のことです。

 米統合参謀本部は1997年6月、国防総省のコンピュータ・システムに対して、以下のようなサイバー・セキュリティ脆弱性テスト(侵入テスト)を中心とする演習を行いました。サイバー・セキュリティの演習としては初の大規模な実験で、国防副長官に着任早々のジョン・ハムレ氏(現・戦略国際問題研究所社長兼CEO)が、この演習で中心的な役割を果たしました。

 演習では、国防総省、統合参謀本部、国家安全保障局をはじめとする関係組織すべてのスタッフ、国防総省「レッド・チーム」のコンピュータ専門家35人がハッカーに扮し、一般用のハードウェアとハッカー向けウェブサイトからダウンロードしたツールを使って、国防総省のコンピュータ・システムへの侵入を試みました。

 3か月の演習期間中、4万2000回もの攻撃が試みられ、コンピュータ・ネットワークへの侵入に36回成功しましたが、検知できたのはわずか2回にすぎませんでした。

 この演習で、わずか35人の人員が、一般に入手可能な技術と製品のみを利用して、世界トップレベルといわれる国防総省のコンピュータ・システムに侵入できる現実が証明され、各方面に衝撃を与えることになりました。演習の詳細は2年余りのちの1999年10月、機密扱いで連邦議会に報告されました。

ハムレ氏は2000年11月16日、外務省との意見交換の席で演習の詳細を口頭で説明し、日本政府、特に防衛庁(当時)のサイバー・セキュリティへの取り組みを促しました。

 それから16年、日本政府の取り組みも少しずつは進んできて、2015年1月に内閣サイバーセキュリティセンターが設立され、「米国より20年おくれ」とされてきた現状からの脱皮を図りつつあります。

 そこで【ニュース②】です。

サイバー防御 イスラエルの技術導入 政府、年内にも覚書

「政府は、国内の電力インフラなどのサイバー・セキュリティを強化するため、年内にもイスラエル政府と技術協力の覚書を交わす方針を決めた。米国と並ぶサイバー・セキュリティ先進国の知見を生かしたい日本と、ビジネスとしての展開を狙うイスラエルの思惑が一致した。日本国内の研究施設でイスラエル製防御機器の導入試験を行うほか、専門家を招き、サイバー攻撃への防御演習も行う。インフラのサイバー・セキュリティの分野で、日本が本格的な協力関係を結ぶのはイスラエルが初めて。【宮川裕章】

 政府は、2020年東京五輪に向け、サイバー・セキュリティ対策の強化を進めており、特に電力、ガス、鉄道などを制御するシステムへの攻撃対策は急務となっている。制御システムはインターネットと常時接続していないケースが多いが、USBメモリーを利用するなどの手口で、ウイルスに感染するケースが出ている。また電力自由化の進展や、インターネットと工場の機器などを接続するIoT(モノのインターネット)の発展で、リスクが高まっている。

(中略)両政府は年内に詳細な覚書を交わし、宮城県にある技術研究組合『制御システムセキュリティセンター』でイスラエル製品やソフトの試験を行う計画だ。同センターでは約1600平方メートルの施設内に、発電所や工場などを模した11のプラントがあり、電力、ガス会社などが制御システムへのサイバー攻撃を想定して訓練を行っている。政府は、国内の電力会社などがイスラエル製品の性能を確認したうえで、導入する環境を整える。またイスラエルの専門家を招き、同センターで模擬訓練も行う。(後略)」(6月18日付け毎日新聞夕刊)

 米国の『エリジブル・レシーバー』演習を受けた日本の取り組みのスローモーさを思うとき、せっかく取り組んでも形式に流れたりする恐れもあり、にわかには期待できないという思いも強いのですが、とにかくイスラエルという「助っ人」の知見によって日本のサイバー・セキュリティが大きく前進してほしいと願っています。

(小川和久)

(次号をお楽しみに)


【発行周期】毎週月曜日、木曜日
【次回配信】6/23