http://www.asyura2.com/18/warb22/msg/863.html
Tweet |
もはや米国を凌ぐ中国「サイバー攻撃」の猛威 ここ20年間で中国が最も力を入れてきた対外政策
2019.10.10(木)
新潮社フォーサイト
中国?安全保障
新潮社の会員制国際情報サイト「新潮社フォーサイト」から選りすぐりの記事をお届けします。
米司法省は2018年12月、中国政府と繋がりがあるハッカー2人を起訴した(写真:AP/アフロ)
ギャラリーページへ
(文:山田敏弘)
米国のあるインフラ関連企業に2019年7月、「エンジニア調査の基礎」という電子メールが届いた。
送信者は、エンジニア関連の試験や免許を管理する「エンジニアリングと測量における全米工学測量学試験委員会(NCEES)」という実在の非営利団体。インフラ業者にしてみれば、特に疑うことなく開封してしまうメールだった。
問題は添付されていた文書ファイルにあった。ファイルを開けると、パソコン内の情報などが盗まれてしまう仕組みになっていた。つまり、NCEESからのメールは、送信者を詐称した「フィッシングメール」と呼ばれるサイバー攻撃だったのである。
調査の結果、この攻撃を行ったのは、中国の国家安全部のハッカーたちだったことが判明。この攻撃者らは「APT10」と呼ばれる中国政府系ハッカー集団で、米国のインフラへの侵入を狙った攻撃の一環だったと分析されている。
実はこの集団、6月にもニュースを賑わせていた。世界各地の携帯通信会社10社にハッキングで入り込んで、中国とつながりのある軍人や反体制派である特定個人のコミュニケーションや通信データなどを盗もうとしていたのだ。それが、欧米のセキュリティ会社によって明らかにされた。
APT10は、2006年から中国国家安全部の指示のもと、世界各地の政府機関や民間企業をサイバー攻撃してきた。おそらく目的は、中国の公安案件に関わる情報収集だったと考えられる。
この事例のように、中国政府はこれまで、長年にわたって世界中でサイバー攻撃を実施してきた。中国共産党政権が誕生してから10月1日で70周年になるが、ここ約20年間で中国が最も力を入れてきた対外政策の1つは、間違いなくサイバー攻撃だと言える。
「中国政府のサイバー組織は、その規模をどんどん拡大している」と言うのは、さる欧米の情報機関関係者だ。「中国共産党にとってサイバー攻撃やハッキングは、国家の政策としても、軍事的にも経済的にも、非常に重要な要素となっている」
そこで、中国の今を知る上で欠かせないサイバー政策の実態を紐解いてみたい。
台湾はサイバー攻撃の「実験場」
中国のサイバー部隊について知るには、まず台湾での状況を見てみるといい。
言うまでもなく、中国は台湾と非常にセンシティブな関係にあり、中国政府は、独立志向の強い台湾に対して常に鋭い目で牽制している。さらに、激しいサイバー攻撃を繰り返してきた歴史があり、それは今も続いている。
台湾でサイバーセキュリティを担当する台湾行政院(内閣)の資通安全処(情報通信安全局=サイバーセキュリティ局)を率いる簡宏偉・局長は、筆者の取材に、「中国は、台湾をサイバー攻撃の実験場所とみなしている」と語った。つまり、中国は台湾に躊躇なくサイバー攻撃を行い、攻撃方法を試している節すらあると言う。毎月、中国から400万件ほどのサイバー攻撃を浴びているらしい。
本コラムは新潮社の会員制国際情報サイト「新潮社フォーサイト」の提供記事です。フォーサイトの会員登録はこちら
ギャラリーページへ
台湾でサイバーセキュリティを語る際に今でも必ず話題になる事案がある。2008年に発生した大々的なサイバー攻撃である。30以上にも及ぶ台湾政府の関連機関が激しいサイバー攻撃を受け、多くが内部情報を盗まれるという事態になった。政府が管理していた個人情報のデジタルデータが盗まれたことが判明し、その数は台湾市民2200万人のうち実に半数以上の1500万人分にのぼった。中には、政府高官や首脳などの住所やネット検索履歴など、かなりの個人情報が含まれていた。
犯人は、中国人民解放軍のハッカーたちだったことが明らかになっている。
「中国政府系ハッカーは驚くほど優れている」
先の簡局長は、「中国は特に政府や軍の機密情報を求めている。高官が政治的に何を考えているのかを知りたいからだ。そうした情報を参考にして対台湾政策を決め、台湾市民を親中にするべくサイバー攻撃などで世論を操作するといった工作も行っている」と言う。
台湾でサイバーセキュリティ企業を経営する知人は筆者に、「中国の政府系ハッカーらは、一般のビジネスパーソンのように9時〜5時など交代制で働き、しっかりと休暇もとっている」と言って苦笑する。「ただ」と、この人物は続ける。「中国政府系ハッカーの能力は非常に高く、驚くほど優れている。人員も多く、予算も豊富。こちらが攻撃に対処をしても、それを上回る技術で攻撃してくるのです」
中国によるサイバー攻撃の最大の特徴は、「APT(持続的標的型攻撃)」と呼ばれるもので、犯行がバレないように持続的に標的のネットワークに潜伏し、十分に情報を盗み出す。1日、2日で攻撃するのではなく、攻撃されている側も気づかないように時間をかけて周到に攻撃する。もちろん、今のうちから敵国のインフラなどにも侵入し、有事の際に破壊工作を行う準備も実施していると見られているが、それでも中国ハッカーらの狙いは、主に先進国の政府や軍事における機密情報、または民間企業の知的財産である。
もう1つの特徴は、中国共産党と軍、そして民間の企業が手を組んでいると指摘されていることだ。要するに、軍のサイバー部隊が共産党の指示で国外から知的財産などを盗み、中国国内の企業に横流ししていると米政府関係者などは見ているのである。
軍事技術を盗む目的でサイバー攻撃
そんな中国政府のサイバー攻撃には歴史がある。人民解放軍は、早くからサイバー攻撃の重要性に気が付いていた。1998年には北京の国防大学でサイバー戦について講義していた記録が残されているくらいだ。
1997年には、共産党中央軍事委員会が早々とサイバー分野のエリート組織の設置を決定している。同時期、中国が国外で不当に扱われていると怒る民間の「愛国ハッカー」と呼ばれる人たちが、日本や東南アジアへのサイバー攻撃を仕掛けるようになる。日本の閣僚が靖国神社に参拝すると、省庁をサイバー攻撃が襲うようになったのもこの頃だ。
2000年には、150万ドルの予算で「ネット・フォース」と呼ばれるサイバー攻撃部隊を立ち上げ、国外へのサイバー攻撃を本格化させた。
そして2003年に「タイタン・レイン」と呼ばれる大規模なサイバー攻撃を実施し、中国政府系ハッカーらが2年以上にわたって米陸軍航空ミサイル軍の駐屯するアラバマ州のレッドストーン兵器廠、防衛情報システム局、ミサイル防衛局、陸軍情報システム・エンジニアリング司令部、海軍海洋システムズセンターなどへ、軍事技術を盗む目的でサイバー攻撃を行っている。
その後も米国を中心に、世界中で数限りないサイバー攻撃を繰り広げている。
中国系企業の台頭を下支え
例えば、グーグルすら標的になった。NSA(米国家安全保障局)の元幹部であるジョエル・ブレナーは、「グーグルの魔法のような技術である(検索エンジンの)ソースコードが中国に盗まれてしまっている」と筆者に語った。
米『ニューヨーク・タイムズ』のサイバー担当記者であるデービッド・サンガーも、中国政府はその「知的財産」を民間に横流しし、今となっては中国最大の検索エンジンとなった「百度(バイドゥ)」の台頭を手助けしたと述べている。
中国政府が軍に実施させているサイバー攻撃が、中国系企業の世界での台頭を下支えしてきた部分もあるというのである。そういうことなら、大国を目指す中国共産党にとって、ハッキングなどが重要な要素だったというのも頷ける。
最近では、2015年に「米連邦人事管理局(OPM)」が持つ連邦職員2210万人分の個人情報を盗み、米軍が誇る高性能戦闘機の設計図までもハッキングで手に入れたと指摘されている。2018年6月に米海軍の契約企業から莫大な機密情報を盗んでいたことも判明した。
さらに、NSAの精鋭ハッカーらが作っているサイバー攻撃兵器(米国では通常兵器と同様に扱われている)にも狙いを定めて、いくつも盗み出すことに成功しているとの報告もある。NSAといえば、世界最強の能力を誇る米国のサイバー攻撃を技術的に担っている組織だ。
軍事費の2割以上をサイバー攻撃に
では、これほどの恐るべき成果をあげている中国のサイバー部隊とは、一体どんな組織なのか。もともと、人民解放軍総参謀部の第3部と第4部がサイバー工作を担ってきた。そして第3部は、対象国などによって12の局に分けられていた。
日本と韓国を担当するのは山東省青島市に拠点を置く第3部4局で、最重要部隊である米国担当は、第3部2局。この集団は別名「61398部隊」としても知られている。これらの部隊が世界中で暗躍していたのだ。
転機が訪れたのは、2014年のことだ。米政府が同年、民間のセキュリティ企業などとともに、61398部隊の存在や所在地など詳細な情報を暴露し、サイバー部隊員5人を起訴したのである。この後、中国のサイバー部隊は大規模な再編を余儀なくされた。
日本の警視庁に当たる台湾の内政部警政署でサイバー捜査員を務めた人物によれば、「中国政府は人民解放軍戦略支援部隊(SSF)を創設し、サイバー攻撃によるスパイ工作からプロパガンダ、軍事的なサイバー破壊工作まで、中国のサイバー戦略を包括的に取りまとめることになった」という。
先に登場した資通安全処の簡局長による説明では、SSFの中でもサイバー攻撃に特化している組織は、「サイバー・コー(サイバー部隊)」と呼ばれている。その規模は、軍のサイバー兵士が7万人ほどで、民間から協力しているハッカーらが15万人ほどになるという。軍総参謀部の第3部もサイバー・コーに組み込まれており、簡局長は「中国のサイバー部隊は今、米国のサイバー軍よりも大きくなっている」とも語っている。
前出の欧米情報機関関係者は、「今、中国は軍事費の20%以上をサイバー分野に当てているとも見られている。サイバー攻撃部隊の体制は、数百万人規模に膨れ上がっており、官民合わせた巨大な『勢力』となっている」と語る。
最近では、冒頭のケースのように、国家安全部もハッキングに関与しているという。もはや国家を挙げた工作活動になっていると言える。
「一帯一路」とファーウェイの関係
こうした実働部隊に加え、もう1つ、政府が実施してきたのが世界中でインターネットなどの通信インフラを支配しようとする取り組みだ。そこで鍵となるのが、「華為技術(ファーウェイ)」のような通信機器企業だ。
習近平国家主席は2015年に「中国製造2025」を提唱し、中国を世界の工場から技術国家にする、とぶち上げた。ファーウェイはこの計画にとって重要な企業とみなされ、莫大な融資や補助金など中国政府の後押しを受けて、世界市場で安価な製品を提供してきた。
米国としては、この「中国製造2025」は、米国の目を覚まさせる「Wake up Call(警鐘)」となった。それまでうまくコントロールできると思っていた中国に初めて脅威を感じたのである。
ファーウェイは、米政府も力を入れ始めた次世代の通信規格である5G(第5世代移動通信システム)のインフラシェアにおいて、世界第1位に上り詰めるまでになった。中国政府は、国策として取り組んでいる現代版のシルクロード経済圏構想「一帯一路」の進路上にある国々にも、ファーウェイや中国企業を売り出しながら、5Gの通信インフラなどを提供して、独自の情報通信網を築こうと画策している――そんな現実も米国は目の当たりにする。
そこで米国は、ファーウェイは通信インフラを拡大させることで、世界中から個人情報や知的財産などをスパイして情報を盗むことになると警告。米政府は2000年代後半からファーウェイに警戒してきた歴史があるが、2018年に「国防権限法」で政府機関からファーウェイを締め出し、2019年になるとドナルド・トランプ大統領の大統領令と、商務省の「エンティティ・リスト(ブラックリスト)」入りで、米国の企業との取引を完全に禁じたのである。
こうした措置により、米ソフトウェアなどの製品に頼ってきたファーウェイは、どんな強がりを見せていても限界が見え始めている。
しかし、それでもまだ米国は、ファーウェイが「一帯一路」に絡んで光ケーブル網を広げていることに憂慮している。
ファーウェイは、子会社である「ファーウェイ・マリーン」という海底ケーブルの企業を介して、「一帯一路」の「一路」の部分である「海」の支配を目指す政府の画策の一翼をも担っている。
海底ケーブルとは、通信容量が非常に大きく遅延も少ない光ケーブルのことで、大陸間などの国際通信の99%を担っている。
ファーウェイ・マリーンはシェアこそ大きくないが、国同士をつなげるネットワークのインフラを「一帯一路」の国々などに安価に提供し、着々と陸(一帯)と海(一路)にケーブル網を広げている。米関係者は、そこからも情報が抜かれるとの懸念を強めている。
「サイバー空間の壁」ができる?
米中貿易戦争が激化するなか、ファーウェイのビジネスはこれまで以上に「一帯一路」と「親中国」に向くことになる。そうなると、インターネットや通信のインフラが、「米国寄り」と「中国寄り」に分断されることになるとも指摘されている。下手すれば、有事の際には、「米国寄り」の国々は、「中国寄り」の情報や通信、ネットワークにはアクセスできないという事態も起きるかもしれない。
インターネット利用に関しても、「西」側と「東」側との間で、規制などによる大きな壁ができる可能性すらある。ベルリンの壁ならぬ、「サイバー空間の壁」とでも言おうか。これは陰謀論でもなんでもない。
年々、サイバー攻撃の能力を高め、国の補助金などを受けて世界の通信インフラを支配しようとする中国。サイバー空間における中国の台頭はすぐに止まることはないだろう。
ギャラリーページへ
山田敏弘
ジャーナリスト、ノンフィクション作家、翻訳家。講談社、ロイター通信社、ニューズウィーク日本版などを経て、米マサチューセッツ工科大学(MIT)のフルブライト研究員として国際情勢やサイバー安全保障の研究・取材活動に従事。帰国後の2016年からフリーとして、国際情勢全般、サイバー安全保障、テロリズム、米政治・外交・カルチャーなどについて取材し、連載など多数。テレビやラジオでも解説を行う。訳書に『黒いワールドカップ』(講談社)など、著書に『モンスター 暗躍する次のアルカイダ』(中央公論新社)、『ハリウッド検視ファイル トーマス野口の遺言』(新潮社)、『ゼロデイ 米中露サイバー戦争が世界を破壊する』(文芸春秋)など多数ある。
◎新潮社フォーサイトの関連記事
・【特集「建国70周年」の中国】(12)「米中貿易戦争」下の地政学リスク(上)
・【特集「建国70周年」の中国】(2) 総論:遠大な野望「2つの100年」を検証する
・【特集「建国70周年」の中国】(6) 日本「現金」中国「スマホ決済激増」違いは何か
もっと知りたい!続けて読む
盗聴の標的となっている「トランプの携帯電話」
ホワイトハウスの近くで、携帯の電波を盗聴する複数の装置が発見されていた。米政府当局は過去2年間にわたってこの装置を分析した結果、イスラエルの仕業であるとの結論を出した、という。なぜ、イスラエルはそんな大統領を盗聴の標的にしているのか。
あわせてお読みください
「中国政府系」ハッカーの正体をあばくナゾの集団
中国人ハッカーの名前を割り出す驚異の調査能力
新潮社フォーサイト
香港デモ、武力鎮圧の条件と可能性
強硬策のハードルは低いが政治的失敗とみられることも
新潮社フォーサイト
香港デモ:中国は介入できるが介入したくない
現時点ではあまりにもリターンが少なくリスクが高いが…
新潮社フォーサイト
サイバー脅威を自分たちの問題だと自覚せよ!
イスラエル諜報機関「モサド」元長官が警告
新潮社フォーサイト
本日の新着
一覧
窮地に立つトランプ大統領に最強の助っ人現る
立ち上がった7533万人のエバンジェリカルズ、「敵は東部エリートと民主党」
高濱 賛
ラグビーW杯代表・具智元が韓国の「反日」を変える
世論に遠慮し「日本躍進の立役者」の扱いに苦慮する韓国メディア
臼北 信行
北朝鮮「SLBM」の脅威、日本に必要な対抗策とは?
「潜水艦戦隊」完成までが猶予期間、海軍力の増強を急げ
北村 淳
離反しだした韓国と米国に共通する「超格差」の反動
「弱者を支持」目当ての政権運営がもたらす矛盾と迷走
T.W.カン
https://jbpress.ismedia.jp/articles/-/57860?page=6
「中国政府系」ハッカーの正体をあばくナゾの集団
中国人ハッカーの名前を割り出す驚異の調査能力
2018.10.25(木)
新潮社フォーサイト
世界情勢?中国
新潮社の会員制国際情報サイト「新潮社フォーサイト」から選りすぐりの記事をお届けします。
ギャラリーページへ
(文:山田敏弘)
米大手格付け会社「ムーディーズ」の子会社で経済情報を扱う「ムーディーズ・アナリティックス」は、少なくとも2011年からハッカーの侵入を受けていた。
狙われたのは、同社に所属する著名なエコノミストの電子メールアカウント。このエコノミストは大手メディアなどにも頻繁に登場するほどよく知られた人物であり、彼の元には極秘の経済情報や分析が日々集まっていた。そこでハッカーは、彼のアカウントに不正アクセスし、そこに届くメールがすべて自分の設置した別のアカウントに転送されるようルールを設定していた。
ハッカーが最初にこのエコノミストのアカウントに不正アクセスを成功させた手口は、ほかのサイバー攻撃でもよく見られる平凡なものだった。「スピアフィッシング・メール」(特定のターゲットを狙って上司や取引先などを装うメール)を送りつけ、添付ファイルを開いたり、メール内のリンクをクリックさせたりすることで、不正アクセスを可能にするマルウェア(不正プログラム)に感染させたと見られている。
そうしてエコノミストのメールをずっと盗み取っていた――。
謎の組織「イントルージョン・トゥルース」
米司法省は2017年11月27日、このムーディーズの事件と、さらに別のハッキング事案2件について、犯人の起訴を発表。犯人とされる中国人ハッカー3人の名前などを公開した。ムーディーズ以外の2件でサイバー攻撃の対象になった企業は、世界的に幅広い事業を手掛ける独「シーメンス」と、全地球航法衛星システム(GNSS)の開発を行っている米「トリンブル」だった。告発された中国人3人は、中国広東省のダミー会社を隠れ蓑にしてハッキングを行っており、この会社は中国の情報機関である「国家安全部」と繋がりがあったという。
◎新潮社フォーサイトの関連記事
・安倍首相「サイバーセキュリティ強化」宣言に立ちはだかる防衛省「トップガン不足」の壁
・世界的サイバーセキュリティ専門家が警告「日本が狙われる3つの理由」
・「米中貿易戦争」長期化を覚悟する習近平の「戦略」
投稿コメント全ログ コメント即時配信 スレ建て依頼 削除コメント確認方法
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。