中国のサイバースパイの背後にあるもの

2016/01/08
更新: 2016/01/08

米ニューヨークのペース大学で最近開催された中国のサイバースパイの背後をテーマとした「脅威情報フォーラム」で話す機会に恵まれた。その内容をここに記述したい。

産業情報の窃盗

中国のサイバー攻撃に関しては、我々のほとんどは、表面的には馴染みがあると思う。米NBCニュースが報道したNSAの地図 によると、2009年から2014年にかけて、企業や軍事機密を盗むために設定された中国からのサイバー攻撃は700件近くにのぼる。

産業情報の窃盗を目的とするサイバー攻撃は、全体の一部に過ぎないことを認識する必要がある。 中国のサイバー攻撃の多くは、国外に住む反体制派への諜報 、国外ニュース報道の監視、各国政府への諜報、中国政権に批判的な個人や機関の検閲などのために設定されている。

例えば、昨年3月、検閲対抗サイトGreatFire.orgに向けたサイバー攻撃が開始された。6月には米国連邦政府の現在と過去の雇用者に関する2150万件の出身確認の情報がアメリカ合衆国人事管理部から盗まれた。9月には、中国政府による米国政府と欧州の報道機関への諜報活動が発覚した。

当然のことながら、産業情報の窃盗を目的とするサーバー攻撃は通常、最も注目を浴びている。退職した検事であるデビッド・ロック・ホール氏は、最近の著書『Crack99』の中でこれらの攻撃が経済にもたらす深刻さを説明している。

ホール氏によると、米国には知的所有権(IP)性の高い業界が75ある。これらの産業は雇用者総数の18.8%にあたる2710万人を雇用する。供給チェーンを通してこれらの仕事ひとつが、さらに別の仕事をサポートしている。

つまり、米国雇用者総数の27.7%にあたる4000万近くの仕事がIPに依存している。そして中国政権がサイバー攻撃で窃盗しているのはこのIP産業の情報である。

「知的財産の窃盗に関する委員会」によると3000億ドル近くにあたる120万の米国人の職が、毎年IP窃盗のために失われている。

BLACKOPSパートナー社のCEOケイシー・フレミング氏は、大紀元のインタビューで「一つの革新的なアイデアから最低10年の収益、利益、雇用確保が確約されるはずだが、 産業情報のスパイ行為は、毎年5兆ドル相当の損失を米国経済にもたらしている」と指摘している。

BLACKOPSパートナー社は、米国の上位企業にあたるフォーチュン500社に知的サイバー戦略を提供している。フレミング氏はこの産業情報の窃盗がもたらす影響を把握するためには、商業機密、研究開発、競合優位性をもたらす情報など、「革新的なアイデア」の経済的ライフサイクル全体に目を向ける必要があると強調する。

中国のサイバー攻撃の特徴

中国のサイバー攻撃は かなり異色で、専門家は別のカテゴリーに分類することが多い。

2010年、サイバーセキュリティ企業Mandiant 社は下記のように中国のサイバー攻撃を区別している。「これらの違法侵入は、十分な資金に支えられた組織化されたアタッカーのグループによるものとみられる。いわゆるハッカーではなく、APT(Advanced Persistent Threat: 高度な持続的脅威)と呼ぶ。動機、技能、執拗さが違う。彼らはプロであり、成功率の高さは抜きん出ている」

「調査してきたAPT侵入のほぼ全ては、中国内の時事と直接関連づけられる」ことも特記している。

攻撃の背後にある組織

APT侵入の背後には一体、何があるのだろうか。これを理解するには、中国共産党(中共)内の諜報部門の構造と運営を理解する必要がある。

明白な諜報活動は、中央統一戦線工作部(中央統戦部)と国務院僑務弁公室の二部門で主に行われている。 中央統戦部は、国外のコミュニティーで中共の影響力を拡大する作業にあたる。国務院僑務弁公室は、国外に居住する中国人を監視し、国外での中共の統治制度を管理する。

これらの部門の存在を把握することは重要だ。

国外に居住する個人をターゲットとした諜報活動に専念してはいるが、これらの活動は、標的としたグループや個人の情報を提供する力を備えた中共のサイバースパイ活動にバックアップされている。

例として、中央統戦部が、米国の特定の上院議員を手駒にしようとする際、中共のサイバースパイに上院議員のメールやバックグラウンドの検証に関する情報を提供してもらい活用できる。

 

人民解放軍総参謀

産業情報の窃盗のためのサイバー攻撃の場合は、そのほとんどが人民解放軍総参謀第三部によるものだ。この部門は中共のシギントSIGINT:signals intelligence(傍受を利用した諜報活動)を運営する。

この第三部に並び、 従来の人間を媒介とする諜報活動、ヒューミントHUMINT:Human intelligenceの第二部、そして 電子情報(ELINT:Electronic intelligence)の第四部がある。

中国の諜報活動には重複する部分が多くある。 企業のコンピューターに「誤って」感染させる助けを人間のスパイが行う場合がある。また中共のハッカーが、サイバー攻撃を開始し、内部諜報員でなく、サイバー攻撃によって情報が盗み取られたとみせかけ、内部にいる諜報員が追跡されないよう助けることもある。

中共の諜報活動のかなりの部分を軍のもとでこれらの部門が取り扱い、活動も大規模なスケールで行われている。シンクタンクProject 2049 Instituteは、2011年11月、第三部の雇用者数を13万人と推定。『ウォールストリート・ジャーナル』は、第三部 は、ハッカー、言語に堪能な者、アナリストを抱え、その職員数は10万人と推定している。

上記の推定は、第三部は12局から構成されると記述されているところから、初期のものとされる。現在の第三部は少なくとも20局と知られている。

三層に分かれたサイバースパイ組織

人民解放軍を研究する機関が発表した『軍事戦略の科学』2013年版によると、中共のサイバースパイは三層に分かれている。この年の3月に情報研究分析センターのリサーチアナリスト、ジョー・マクレノルズが詳細を解説している。

中共のサイバースパイの第一層は、ネットワーク上の攻撃と防御を行うために配備された軍事ユニット。第二層は官庁を含む市民機関のスペシャリストから構成され、ネットワーク戦争の戦略を実行する権限を軍から与えられている。第三層は官庁・軍部以外のグループで、ネットワーク戦争の戦略実行のために組織化、動員が可能。

中国の軍部はさらに、これらの戦略を助けるための企業を運営する。FBI防諜部隊の前副部長によると、窃盗を業務とする軍のダミー会社を中国政権は米国で3200社以上営んでいると、米国2010年のアメリカ国防脅威削減局(DTRA:Defence Threat Reduction Agency)が2010年に報告している。

中国経済を豊かにするための窃盗

個人的な金銭面での奨励(特に中国の軍事指導者に適用)もあるが、 産業情報の窃盗は、中共が中央からの連係を通して指揮している。

産業情報の窃盗を指揮する主要なプログラムのひとつにプロジェクト863がある。米国の国家防諜部(NCIX:National Counterintelligence Executive)の報告書によると、プロジェクト863は、米国の技術と機密に関わる経済情報を内密に取得するための資金とガイダンスを提供するもので、中共の同プロジェクトへの力の入れ方は「象徴的」であるとする。

これらの制度や政策は全て、中国経済を豊かにするために、米国やその他のイノベーション諸国から窃盗するという共通した目的で統合されている。

「米中の経済と安全を見直す委員会」による報告書では、中国は、「『イノベーションの営利主義』制度の一部として、産業スパイや強制的な技術譲渡、国外技術の著作権侵害と偽造に依存している」と 明記されている。

「不法に必要なものを取得することで、基本的な研究や独自製品の開発におけるコストや難しさを避けることを中共は可能にしている」と同報告書は加えている。

(記者:Joshua Philipp  翻訳編集:鶴田ゆかり)

 

関連特集: