中国のサイバースパイの背後にあるもの

2016/01/08 00:00

 米ニューヨークのペース大学で最近開催された中国のサイバースパイの背後をテーマとした「脅威情報フォーラム」で話す機会に恵まれた。その内容をここに記述したい。

 産業情報の窃盗

 中国のサイバー攻撃に関しては、我々のほとんどは、表面的には馴染みがあると思う。米NBCニュースが報道したNSAの地図 によると、2009年から2014年にかけて、企業や軍事機密を盗むために設定された中国からのサイバー攻撃は700件近くにのぼる。

 産業情報の窃盗を目的とするサイバー攻撃は、全体の一部に過ぎないことを認識する必要がある。 中国のサイバー攻撃の多くは、国外に住む反体制派への諜報 、国外ニュース報道の監視、各国政府への諜報、中国政権に批判的な個人や機関の検閲などのために設定されている。

 例えば、昨年3月、検閲対抗サイトGreatFire.orgに向けたサイバー攻撃が開始された。6月には米国連邦政府の現在と過去の雇用者に関する2150万件の出身確認の情報がアメリカ合衆国人事管理部から盗まれた。9月には、中国政府による米国政府と欧州の報道機関への諜報活動が発覚した。

 当然のことながら、産業情報の窃盗を目的とするサーバー攻撃は通常、最も注目を浴びている。退職した検事であるデビッド・ロック・ホール氏は、最近の著書『Crack99』の中でこれらの攻撃が経済にもたらす深刻さを説明している。

 ホール氏によると、米国には知的所有権(IP)性の高い業界が75ある。これらの産業は雇用者総数の18.8%にあたる2710万人を雇用する。供給チェーンを通してこれらの仕事ひとつが、さらに別の仕事をサポートしている。

 つまり、米国雇用者総数の27.7%にあたる4000万近くの仕事がIPに依存している。そして中国政権がサイバー攻撃で窃盗しているのはこのIP産業の情報である。

 「知的財産の窃盗に関する委員会」によると3000億ドル近くにあたる120万の米国人の職が、毎年IP窃盗のために失われている。

 BLACKOPSパートナー社のCEOケイシー・フレミング氏は、大紀元のインタビューで「一つの革新的なアイデアから最低10年の収益、利益、雇用確保が確約されるはずだが、 産業情報のスパイ行為は、毎年5兆ドル相当の損失を米国経済にもたらしている」と指摘している。

 BLACKOPSパートナー社は、米国の上位企業にあたるフォーチュン500社に知的サイバー戦略を提供している。フレミング氏はこの産業情報の窃盗がもたらす影響を把握するためには、商業機密、研究開発、競合優位性をもたらす情報など、「革新的なアイデア」の経済的ライフサイクル全体に目を向ける必要があると強調する。

 中国のサイバー攻撃の特徴

 中国のサイバー攻撃は かなり異色で、専門家は別のカテゴリーに分類することが多い。

 2010年、サイバーセキュリティ企業Mandiant 社は下記のように中国のサイバー攻撃を区別している。「これらの違法侵入は、十分な資金に支えられた組織化されたアタッカーのグループによるものとみられる。いわゆるハッカーではなく、APT(Advanced Persistent Threat: 高度な持続的脅威)と呼ぶ。動機、技能、執拗さが違う。彼らはプロであり、成功率の高さは抜きん出ている」

 「調査してきたAPT侵入のほぼ全ては、中国内の時事と直接関連づけられる」ことも特記している。

 攻撃の背後にある組織

 APT侵入の背後には一体、何があるのだろうか。これを理解するには、中国共産党(中共)内の諜報部門の構造と運営を理解する必要がある。

 明白な諜報活動は、中央統一戦線工作部(中央統戦部)と国務院僑務弁公室の二部門で主に行われている。 中央統戦部は、国外のコミュニティーで中共の影響力を拡大する作業にあたる。国務院僑務弁公室は、国外に居住する中国人を監視し、国外での中共の統治制度を管理する。

 これらの部門の存在を把握することは重要だ。

 国外に居住する個人をターゲットとした諜報活動に専念してはいるが、これらの活動は、標的としたグループや個人の情報を提供する力を備えた中共のサイバースパイ活動にバックアップされている。

 例として、中央統戦部が、米国の特定の上院議員を手駒にしようとする際、中共のサイバースパイに上院議員のメールやバックグラウンドの検証に関する情報を提供してもらい活用できる。

関連記事
注目記事
^