ハッキングによって偵察や監視により優位性を確保し、敵の通信や指揮系統を混乱させる、状況認識を妨害する、情報を窃取する、あるいは誤情報を流して判断を狂わせるといった活動は、航空攻撃やミサイル攻撃などの成功率を高める。
さらに、サイバー作戦は、しばしば「見えない火力」と呼ばれるが、作戦発動のかなり前から侵入や潜伏が行われる長期的なキャンペーンとして準備されることが多い。
平時からネットワーク内部にアクセスを確保しておくこと自体が、デフェンド・フォワード(前方防御)、いわば「前進配置」のような戦略的資産となる。今回の作戦でも、それに先駆けて、その基盤となる侵入や情報収集は数カ月、場合によっては数年単位で進められていたようだ。
主戦場の物理戦をサポートするサイバー作戦
アメリカのシンクタンク「戦争研究所(ISW)」の分析からも明らかなように、今回の作戦は、主に①防空網の制圧、②ミサイル・ドローン拠点の破壊、③指揮系統の断絶といった軍事目標への打撃を組み合わせたものであった。
これらの攻撃は、革命防衛隊(IRGC)を含むイランの指揮命令系統を混乱させ、体制中枢への打撃を可能にするための作戦環境を整える役割を持つ。すなわち今回の軍事行動の本質は、ハメネイ師や軍指導部を直接狙う「デカピテーション」を主軸とした作戦であったと考えられる。
攻撃開始前後、イラン国内のインターネット接続率は通常の約1%から数%程度にまで急落し、国営通信社のウェブサイトが一時アクセス不能になるなど通信環境の混乱が観測された。
これをサイバー攻撃によるものとする報道もあったが、この通信障害が外部からのサイバー攻撃によるものかどうかは断定できない。
軍事作戦の初期段階で敵国の通信インフラを無力化することは一般的な手法である一方、イラン政府は過去にも国内統制のために自らインターネット遮断を行ってきた経緯があり、今回も政府側によるネットワーク遮断であった可能性が指摘されている。





















無料会員登録はこちら
ログインはこちら