ファーウェイとZTEが米国市場から排除される理由
中国の電気通信企業が国家の手先となりあの手この手のサイバー攻撃
2018.12.7(金) 横山 恭三
NZ、5G通信網に中国の華為技術製品を使う計画を却下
中国の通信機器大手・華為技術(ファーウェイ)のロゴ(2018年7月8日撮影)。(c)WANG ZHAO / AFP〔AFPBB News〕
米政府は、2018年5月13日に成立した2019会計年度国防授権法(National Defense Authorization Act for Fiscal Year 2019)により、全政府機関に対して、中国共産党の情報機関と関係しているファーウェイ(華為技術)およびZTE(中興通訊)が製造した通信機器の使用を禁止した。
米国に続いて、豪、印およびニュージーランドの各政府は、それぞれ5月、9月および11月に、自国の高速大容量の第5世代(5G)移動通信システムへのファーウェイの参入を正式に禁止した。
カナダ・バンクーバーで逮捕されたファーウェイの創業者の長女、孟晩舟(マン・ワンジョウ)最高財務責任者(CFO)(ファーウェイのHPより)
また、米紙ウォールストリート・ジャーナル(WSJ)は、11月22日に米政府が日本やドイツ、イタリアなどの同盟国に対し、ファーウェイの製品を使わないように求める説得工作を始めたと報じた。
以上のように、各国で、中国の2大電気通信企業であるファーウェイとZTEを電気通信インフラ市場から排除する動きが広まっている。
その背景には、中国の電気通信企業がもたらす安全保障上の脅威がある。
その脅威とはサイバー攻撃であり、なかんずくICT(情報通信技術)サプライチェーン攻撃である。
重要インフラに対するICTサプライチェーン攻撃は、その重要インフラが提供するサービスを中断・停止させ、社会に大混乱をもたらす。
以下、初めに米下院・情報常設特別委員会がかつて作成・公表した調査報告書について、次に、ICTサプライチェーン攻撃ついて解説する。
1.米下院・情報常設特別委員会の調査報告書
今回、注目を集めている事象の起源は、米下院・情報常設特別委員会が2012年10月に公表した「中国の通信機器会社であるファーウェイとZTEによりもたらされる米国の国家安全保障問題に関する調査報告書*1」にある。
若干長くなるが本調査報告書の経緯について述べる。
2010年1月、米下院・情報常設特別委員会のマイケル・ロジャーズ委員長は、「ファーウェイやZTEを含む中国企業により米国のセキュリティと通信インフラが脅威にさらされている」として予備調査を命じた。
*1=米下院・情報常設特別委員会「中国の通信機器会社であるファーウェイとZTEによりもたらされる米国の国家安全保障問題に関する調査報告書」https://intelligence.house.gov/sites/intelligence.house.gov/files/documents/huawei-zte%20investigative%20report%20(final).pdf
米国の情報機関や民間企業との一連の会合、聴取、調査を行った結果、この脅威が、米国にとって最優先となる国家安全保障上の懸念につながると判断し、2011年11月に本格的調査を開始した。
委員会の調査は、米国の電子通信インフラ市場に機器を売り込もうとしている中国の電気通信装置メーカーの上位2社であるファーウェイとZTEに集中した。
両会社の現または元従業員に対する何時間ものインタビュー、大規模かつ度重なる文書要請、公開情報の調査などが行われ、約1年に及ぶ調査の結果を受けて、本報告書が作成・公表された。
本報告書は、両社がもたらす安全保障上の脅威について次のように述べている。
「中国には、悪意のある目的のために、電気通信会社を通じて、米国で販売される中国製の電気通信の構成品およびシステムに、悪意のあるハードウエアまたはソフトウエアを埋め込む可能性がある」
「電気通信の構成要素とシステムを改竄する機会は、製品の開発・製造の期間を通して存在する」
「そして、ファーウェイやZTEのような垂直的に統合された巨大産業は、中国の情報機関に、悪意のあるハードウエアまたはソフトウエアを、重要な電気通信の構成品およびシステムに埋め込む多くの機会を提供することができる」
「中国は、このために、ファーウェイまたはZTEのような会社の指導部に対して、協力を求めるかもしれない」
「たとえ会社の指導部がそのような要請を拒否したとしても、中国の情報機関は、これらの会社の中の現場レベルの技術者または管理者を雇いさえすれば十分である」
「さらに、中国の法律の下では、ZTEとファーウェイは、中国政府によるどんな要請にでも、例えば、国家のセキュリティという名目の下に、悪意のある目的のために彼らのシステムを使用またはアクセスするという要請にも協力する義務がある」
「悪意のあるハードウエアまたはソフトウエアを米国の顧客向けの中国製の電気通信の構成品とシステムに埋め込むことによって、北京は、危機または戦争の時に、重要な国家安全保障上のシステムを停止または機能低下することができる」
「送電網または金融ネットワークなどの重要インフラに埋め込まれた悪意のあるウイルスは、中国の軍事力の中でも驚異的な兵器となるであろう」
「中国製の悪意のあるハードウエアまたはソフトウエアは、センシティブな米国の国家安全保障システムに侵入するための強力なスパイ活動の道具でもある」
「同時に、センシティブな企業秘密、先進の研究開発データおよび中国との交渉もしくは訴訟に関する情報が蔵置されている外部と接続されていない米国企業のネットワークへのアクセスを提供する」
上記の調査結果に基づき、本報告書は次のような提言を行っている(機器の排除に関する部分のみを抜粋)。
@米国政府のシステム、特にセンシティブなシステムには、ファーウェイまたはZTEの機器(部品を含む)を使用してはいけない。
同様に、政府契約者、特にセンシティブな米国プログラムの契約に関係する契約者は、彼らのシステムからZTEまたはファーウェイの機器を排除しなければならない。
A米国のネットワーク・プロバイダとシステム開発者には、彼らのプロジェクトのために、ZTEやファーウェイ以外のベンダーを探すことが強く求められている。
以上の報告書に基づき、2012年から実質的に米国政府のシステムからファーウェイとZTEの機器は排除されているようである。
上記の報告書のいう「電気通信企業がもたらす安全保障上の脅威」とは、危機の際に、重要ネットワークと通信へのアクセスを獲得するまたは重要なシステムを制御する、もしくは機能低下させる能力を得るためにICTサプライチェーンを危殆化しようとする国家の企ての可能性であると言える。
2.ICTサプライチェーン攻撃
本項では、実例、定義および攻撃の態様を紹介する。
(1)実例
初めにサプライチェーン攻撃の実例を紹介する。
(この実例は、拙稿『北朝鮮のミサイル発射を失敗させた米国7つの手口』(JBpress2017.4.27)の中で紹介したものであるが、ICTサプライチェーン攻撃の脅威の大きさやインテリジェンス活動を理解するのに重要であるので、再録した)
「1980年代初頭、長大なパイプラインの運営に欠かせないポンプとバルブの自動制御技術をソ連は持っていなかった」
「彼らは米国の企業から技術を買おうとして拒絶されると、カナダの企業からの窃盗に照準を合わせた」
「CIA(米中央情報局)はカナダ当局と共謀し、カナダ企業のソフトウエアに不正コードを埋め込んだ」
「KGB(ソ連国家保安委員会)はこのソフトウエアを盗み、自国のパイプラインの運営に利用した」
「当初、制御ソフトは正常に機能したものの、しばらくすると不具合が出始めた。そしてある日、パイプの一方の端でバルブが閉じられ、もう一方の端でポンプがフル稼働させられた結果、核爆発を除く史上最大の爆発が引き起こされた」
この事例は、米国の元サイバーセキュリティ担当大統領特別補佐官リチャード・クラーク氏の著書『世界サイバー戦争』(徳間書店)の中で紹介されていることから極めて信憑性が高いと見ている。
(2)定義
(米・国立標準技術研究所(NIST)の定義などを参考に筆者が作成した定義である)
「情報システムのハードウエア、ソフトウエア、オペレーティング・システム、周辺機器またはサービスに対して、それらの据えつけ前に、論理爆弾(サイバー攻撃などに用いられるウイルスの一種で、対象のシステムの内部に潜伏し、あらかじめ設定された条件が満たされると起動して破壊活動などを行うもの)やバックドア型トロイの木馬」
「またはマルウエアが埋め込まれた偽物とすり替えるなどの不正工作をし、ライフサイクルの間のいかなる時点かで、事前に埋め込んだマルウエアを始動させ、重要データの窃盗もしくは改竄したり、あるいはシステム/インフラを破壊するなどして任務遂行を不能とする」
(3)攻撃の態様*2
ICTサプライチェーン攻撃は、一般的には商業的な結びつきを通してアクセス権を有する個人または組織によって実行または促進される。
ICTサプライチェーンへの攻撃機会には、上流、すなわち製造過程と、下流、すなわち流通過程がある。以下、それぞれの攻撃の態様を述べる。
ア.上流への攻撃の態様
ネットワーク・ルータおよびその構成要素である半導体集積回路(IC)の製造プロセスは、電気通信およびマイクロエレクトロニクスのハードウエアがもたらす潜在的な脆弱性の代表例である。
半導体産業の複雑さと融通性によって、多くの会社で働いている何百人もの人々によって世界中で設計されたICを、1つのチップに組み込むことが可能となる。
チップ設計と製造のこの世界的な分業は、生産ペースを速めて、新しい製品開発のコストを下げている。
しかし、チップがより大きなICに統合されるために次の場所に出荷される前に、何億ものトランジスタの中に隠された危険な回路を探知することは困難である。
熟練した人員とエンジニアリング資源を自由に使える洗練された敵対者は、プログラム可能なチップのソフトウエアを改竄することによって、チップが他の製品への統合のために出荷される前に、メーカーに対して上流攻撃をしかけることができる。
このように、ルータ、スイッチ、または他の電気通信ハードウエアのメーカーは、数えきれない改竄の機会にさらされている。
とはいえ、米国のICTサプライチェーンに対してチップ・レベルの不正工作を実行しようとする攻撃者は、作戦上の複雑な課題に直面する。
すなわち、政府機関、ネットワーク、または民間団体の一つを標的として、上流の製造過程で不正工作しようとする攻撃者は、不正工作したコンポーネントがどこに配送されるのかを予想できなければならない。
さもなければ、攻撃に成功できないばかりか、不正工作したハードウエアを世界中の顧客に出荷させることにもなる。
*2=米下院・情報常設特別委員会「中国の通信機器会社であるファーウェイとZTEによりもたらされる米国の国家安全保障問題に関する調査報告書」https://intelligence.house.gov/sites/intelligence.house.gov/files/documents/huawei-zte%20investigative%20report%20(final).pdf
イ.下流への攻撃の態様
標的とする組織に製品を供給している下流の流通経路を攻撃することは、上流の半導体製造サプライチェーンそのものに侵入しようとする複雑さに比べれば、あまり複雑でない。
多数のシナリオが可能であるが、最も成功しそうなシナリオは、トンネル会社を作り、卸業者への特定のブランド機器の再販業者として利用することである。
それにより、敵対者は、アセンブリ(組み立て)の時にファームウエアまたはソフトウエアの中に読み込まれた「トロイの木馬」を含んだ偽物のハードウエアを埋め込むことができる。
あるいは、敵対者は、非常に関心のある標的を顧客としている再販業者と卸売業者を目的地とするブランド機器の積荷の中に完成した偽のハードウエアを混入することができる。
プロの情報機関であれば、市場で顧客リストを入手するのに時間あるいは資源などの大きな投資を必要としないであろう。
しかし、このような方法は、偽造品が発送または据え付けプロセスのいかなる点かで発見されるリスクがないわけでない。
おわりに
我が国ではサプライチェーンは、物流やモノづくりに関わる問題としてとらえられることが多い。
そのため、オープン化、グローバル化が進むICTサプライチェーンを情報セキュリティ問題と結びつけて考えることは、最近に至るまでほとんど行われてこなかった。
現在もこの状況はあまり変わっていない。このため、我が国では、政府機関や企業の中国製IT機器に対する警戒心が皆無と言っても過言でない。
我が国の政府機関などの公共機関は、製品や役務(サービス)を調達する際には最低価格落札方式を原則としている。
しかし、政府機関や重要インフラ事業者の使用するシステム・機器には高い信頼性が要求されることは言うまでもない。
従って、これらの電気通信機器の整備に際しては最低価格落札方式でなく、ICTサプライチェーン脅威を考慮した新しい調達方式が必要となっている。
また、重要インフラシステムのICTサプライチェーン・リスクへの対応は, 企業だけではできるものではなく、国と企業が一体となって進めなければならない。
まずは、ICTサプライチェーン・リスクに係る包括的な調査研究を、官民で協力して実施し、同調査研究成果を公表して、官民のICTサプライチェーン・リスクに対する認識を向上させることから始めなければならないであろう。
そして、最終的にはICTサプライチェーン・リスクマネージメント(SCRM)のべストプラクティスを策定しなければならない。
さて、我が国は、公的調達からファーウェイを排除しろという米国の働きかけにどのように対応するのであろうか。
我が国は、自ら件の中国企業の脅威を調査していないので、米国の調査結果をうのみにすることもできない。さりとて、同盟国の誘いをむげに断るわけにもいかない。そのうえ、国益と民間企業の利益は必ずしも一致しない。
都合のいいことに、WTO(世界貿易機関)政府調達協定第3条(旧協定第23条)は、加入国が「国家安全保障」のために必要な措置をとることを妨げないとしており、各国が「国家安全保障」を理由として他国企業の応札を拒絶することを許容している。
従って、我が国も、「国家安全保障」を理由としてファーウェイの製品を入札から排除することも可能である。
報道によると、米当局者の一人は今回の説得工作について米紙WSJに「米国および同盟諸国と中国のどちらがデジタル網でつながった世界の支配権を握るかをかけた『技術冷戦』の一環だ」と指摘したとされる(産経11月23日)。
米中の覇権争いの渦中にあって、我が国としては同盟国米国を選ぶしか選択肢がないであろう。
http://jbpress.ismedia.jp/articles/-/54857
「毛沢東思想の商業化」がファーウェイの行動原理だ
中国人の行動原理はこうなっている(その3)
2018.12.7(金) 近藤 大介
ファーウェイは、逮捕された「王女」の父で、人民解放軍の技師だった任正非氏が創立(AP/アフロ)
(近藤大介・ジャーナリスト)
昨今、「米中新冷戦時代」の到来とも言われる。実際には、もう少し両大国の角逐の経過を見てみないと分からないが、一つ言えるのは、トランプ政権が中国の歴史をよく学んでいるということだ。
「人質」に取られたファーウェイの「王女」
中国の戦国時代(紀元前5世紀〜紀元前221年)は、「人質外交」の全盛だった。どんなに冷徹無比な王であっても、我が子は目に入れても痛くないものだ。そのため、敵国の王子を人質に取ることで、敵国からの攻撃を避けようとしたのだ。戦国時代を終焉させて初めて全土を統一した秦の始皇帝(紀元前259年〜紀元前210年)も、父・子楚が人質に取られていた趙の国で生まれている。
今年(2018年)12月6日、中国最大の通信機器メーカー、華為(ファーウェイ)技術の「王女」こと、孟晩舟副会長(46歳)が「人質」に取られたというニュースが、世界中を駆け巡った。トランジットで立ち寄ったカナダの空港で、「アメリカの要請によって」逮捕されたというのだ。
逮捕された孟晩舟副会長(同社サイトより)
華為は、人民解放軍の技師だった任正非(74歳)が、1987年に深圳で創業し、軍や国有企業の通信システムなどを担って急成長した。任正非はこれまで3回、結婚しているが、今回逮捕された孟晩舟は、最初の妻・孟軍と間の長女である。
華為の社名の由来は「中華有為」で、中国が意義のあることを為すという意味だ。この社名からも分かるように、民営企業ではあるが、決して上場せず、国策企業的要素を持った組織である。中国中央テレビ(CCTV)が今年春から宣伝番組を放映している「中国ブランド18社」にも選ばれている。
任正非は、習近平主席の「朋友」としても知られる。それはひとえに、2人の「宗教」が同じだからだ。すなわち両者とも、建国の父・毛沢東元主席の崇拝者なのである。毛沢東思想を政治的に実践しているのが習近平主席で、「毛沢東思想を商業化する」としてビジネス界に乗り込んだのが任正非だった。
任正非氏は1997年に、全6章103条からなる「華為基本法」を定めた。「中学為体、西学為用」(中国の教えを身体とし、西洋の教えを道具とする)を旨とし、「軍人規律」と「狼性文化」(狼のように激しく市場を取りにいくカルチャー)が社風である。
イランとの友好関係は唐の時代から
華為は今世紀に入って、積極的に海外進出に乗り出した。その際、モットーにしたのも、「農村から都市を包囲する」(農村包囲城市)という毛沢東語録だった。すなわち、まずはアジア、アフリカ、中東、南米など、発展途上国の通信システムを制覇し、その余勢でもって先進国に乗り込む戦略を取ったのだ。
中東に関しては、2007年にサウジアラビアと包括的提携を行い、UAE、カタール・・・と触手を伸ばしていった。アフガニスタン戦争、イラク戦争というアメリカが主導した2つの戦争で荒廃した中東の復興を、華為が担ったのである。
イランに関しては、中国はシルクロードが全面開通した漢の時代からの貿易相手である。特に、中国はガラス製品が作れなかったため、イランからガラス製品を高値で買った。ササン朝ペルシャが崩壊した時(西暦651年)には、王族がごっそり唐の都・長安に亡命している。そうした2000年以上にわたるイランとの友好関係を、アメリカにつべこべ言われる筋合いはないというのが、中国の言い分だ。
今回、カナダで逮捕された孟晩舟副会長について、今年初めに深圳に行った時、現地のIT企業幹部に聞いたら、「人当たりこそソフトだが、任正非の生き写しのような後継者」と評していた。
1972年生まれで、「大学は理系に進むように」との父親の命を受けて、湖北省の省都・武漢にある華中理工大学(現在の華中科学技術大学)を卒業後、1993年に華為に入社した。入社後数年は、機械工やタイピストなどの下積みを行い、1998年に財務部門に移った。その後、財務のIT化戦略の推進役となり、2003年には全世界統一の財務システムを構築。「父・任正非の後継者」として頭角を現していった。
孟晩舟は、2011年に常務董事(CFO)となり、今年3月23日に、副董事長(副会長)に就任した。2017年には、『フォーブス』誌の「中国女傑経営者ランキング」で8位に選ばれている。
2014年10月、ロシアのプーチン大統領と対談する孟晩舟副会長(右)。(写真:ロイター/アフロ)
前出の深圳のIT企業幹部は、次のようにも述べていた。
「華為は、任正非の意向で、絶対に株式を上場せず、任が経営の第一線を退いた後も、経営者は5年の輪番制としている。これは、長女の孟晩舟に滞りなく経営権を移行させるための措置と思える。彼女の他にも、任正非の弟の任樹録、妹の鄭黎、息子の任平も華為の幹部を務めており、華為は現在でも、任正非とその一族の会社だ」
マスコミ嫌いの任正非と孟晩舟
任正非と孟晩舟は、大のマスコミ嫌いとして知られるが、孟は過去に一度だけ、中国メディアのインタビューに応じ、自分のことを次のように語っている。
「任正非は、仕事上ではCEOであり、自宅では父親です。経営幹部会で、父や他の幹部たちと、挑戦的なビジネスに取り組むことを決める時は快感です。しかし自宅では、父とはあまり仕事の話はしません。彼は慈父であり、母が厳母でした。
父は華為を創業して以来、厳しい企業経営を強いられたことで、厳父に変わっていったのでしょう。その分、母が慈母になりました。いまでもある時には、母親にまず話して、母から父に説得してもらうようにしています。
最近は、父と会う時間も減りました。父は、毎月の最後の一週は、会社の定例会議のため、深圳にいますが、残りは出張ばかりだからです。
私の夫は、まったく業界外の人で、10歳の息子と4歳の娘がいます。
『二〇二五年、日中経済格差』(近藤大介著・PHP新書)
華為が上場しないのは、個人的見解ですが、上場した方が華為が開放的になり、経営が透明になることは確かです。しかし上場には壁があります。中国の上場規定によれば、上場前の最大株主数は200ですが、華為ではすでに6万人以上の社員が株式を保有しているのです。そのため、株式上場の話は、経営会議の議題には上ってきていません」
ともあれ、今春のZTE(中興通訊)に続き、華為も米中対立の渦の中に巻き込まれた格好だ。11月30日には、アルゼンチンG20でトランプ大統領と習近平主席の米中首脳会談が開かれたばかりだが、「米中手打ち」とはいかないかもしれない。
(ファーウェイに関しては、新著『二〇二五年、日中企業格差――日本は中国の下請けになるか?』(PHP新書)で詳述しています)
http://jbpress.ismedia.jp/articles/-/54896
ファーウェイ幹部逮捕で本格化、米国の対中防諜戦
米国と諜報活動協定を結ぶ国が足並みそろえる中、日本はどうする
2018.12.7(金) 山田 敏弘
逮捕された華為(ファーウェイ)の孟晩舟CFO(写真:AP/アフロ)
(山田敏弘・国際ジャーナリスト)
米国の中国企業に対する攻勢が強まっているようだ。
12月5日、中国通信機器大手、華為技術(ファーウェイ)の最高財務責任者(CFO)で副会長でもある孟晩舟(Meng Wanzhou)を逮捕したとカナダ司法省が発表した。孟晩舟CFOへの容疑は、米国のイランに対する経済制裁に違反したというもので、彼女は米国への身柄が引き渡される可能性が高い。
孟晩舟CFOは、1日にカナダ国内の空港で拘束されていたが、カナダのグローブ&メール紙が最初にスクープとして報じた。
このニュースはタイミング的に驚きだったとする向きもある。というのも、逮捕の数日前には、アルゼンチンで開催されていたG20で、ドナルド・トランプ大統領と習近平国家主席が会談し、激化する貿易戦争で米政府の対中制裁関税の引き上げを延期すると合意したばかりだったからだ。
だが一方で、この事件は、起こるべくして起きたと言わざるを得ない。というのも、ファーウェイがイランなどに米国製品を輸出しているという制裁違反容疑は、遅くとも2016年には捜査対象になっており、複数の米メディアは今年4月にその捜査について言及していた。
ファーウェイCEOは人民解放軍のエンジニア部門出身
そもそも、このファーウェイをはじめとする中国企業と米政府の争いは、制裁違反が取りざたされるよりも以前から続けられてきた。
1987年に孟晩舟CFOの父親である任正非(Ren Zhengfei)によって創業されたファーウェイは、2000年以降、米国市場にも進出している。ただ任正非が人民解放軍のエンジニア部門で副局長を務めた経歴があり、身内に共産党幹部がいたこともあって、米国政府からはずっと警戒されていた。米企業から知的財産を盗んだとして訴訟問題になったこともあり、米NSA(国家安全保障局)は当時から任正非を監視下に置いていたことが判明している。
人民解放軍出身でファーウェイ創立者の任正非CEO。孟晩舟CFOの父親でもある。(写真:AP/アフロ)
そんな経緯から、2012年には米連邦議会が、ファーウェイと別の中国通信機器メーカーである「ZTE」は、中国政府との関係が深く、米国政府の安全保障への脅威だと指摘した。
その数年後、米国の政府系サイバーセキュリティ関係者はこんな話を筆者にしたことがある。「中国政府と人民解放軍、そして中国の民間企業はつながっている。政府の政策に沿って他国の政府や企業を人民解放軍のサイバー部隊などがハッキングし、盗んだ知的財産などの情報は中国の民間企業に渡される」
複数の関係者らの話を総合すると、「グーグルの検索エンジンはソースコード(プログラムの設計図)が盗まれ、中国の大手検索エンジンサービスはそれを元にして作られた」という話もあるくらいだ。
この話は、意外でもなんでもない。中国では、政府に命じられれば企業であっても治安当局に協力する義務があると法律で定められている。ファーウェイが政府に協力するのは当たり前なのである。そんなことから、米政府は2014年に政府機関でのファーウェイの使用禁止措置を決めた。
とにかく、米国とファーウェイにはそんな因縁があった。そして最近、第5世代移動通信システムである「5G」が取りざたされるようになり、さらに米国を煩わせることになった。5Gとは現在の4Gの100倍とも言われる超高速のシステムだ。5Gの時代になると、世の中のありとあらゆるものがネットワークで接続され、まさにSF映画のような世界が到来することになる。
豪、NZ、英もファーウェイ締め出しへ
実は現在、世界的に5Gに向けたインフラ機器の多くは、安価な中国製品が支配しつつある。政府とつながっているとされる中国企業が、これから世界の主流になる5Gのインフラ機器を支配すれば、何が起きるのかは想像に難くない。
米国はそれを阻止すべく、ファーウェイ禁止運動を強化しているのだ。今年8月に米国防権限法によりあらためて米政府機関などでファーウェイの使用を禁じたのもその一環だ。
今回の逮捕は、米国から強まっていたファーウェイを排除すべきだとの強い圧力に、カナダ当局が沿った形になる。米国は5Gの時代が到来する前に、同盟国からファーウェイを締め出す――。イランの経済制裁ももちろん問題視しているだろうが、それ以上の思惑が米国にはあるのだ。
米政府は、各地に現役や元政府関係者などを送り込んで、いかにファーウェイなど中国通信機器メーカーが安全保障の脅威であるかを広く伝えようともしてきた。そんな集まりに筆者も参加したこともあるが、5G時代に向けた米国の懸念はかなり深刻だと感じた。
ここ最近では、オーストラリアやニュージーランドがファーウェイの電子機器を5Gのインフラから締め出す措置を決定している。英国の通信分野も締め出しの方向で調整が行われている。JBpressの読者の方々ならもうお気づきだろうが、これらの国々は、米国と諜報活動を共有する協定を結んでいる「ファイブ・アイズ(米国・英国・カナダ・オーストラリア・ニュージーランド)」のメンバーである。
日本が問われる「ファーウェイ排除か否か」
米国と情報を共有するなら、米国が重要視するセキュリティの方針には従わなければならない。米国としてみれば、これら同盟国とはインテリジェンスなど情報を共有するし、軍事部門などを含む協力関係もある。ネットワーク化が進んだ世界で、同盟国がインフラ機器などを通して敵国に「侵入」されれば、米国にも被害が及ぶ可能性は高い。そうした懸念などを根拠に、同盟国に排除の圧力を強めてきた。
そして今、米国の圧力はファイブ・アイズ以外の同盟国にも向けられている。今年に入って、米国は日本やドイツなどとも中国に絡む情報を共有することになった。ということは、米国はドイツや日本には相応のデータ保全を求めることになる。つまり、ファーウェイなどの排除である。
例えばドイツは、すでにファーウェイを排除するかどうか検討されているという話が漏れ伝わっている。そこで問題になるのは、こうした流れに日本がどう対応するのかということだ。
すでに日本でもスマホなどファーウェイ製品は人気が高く、消費者の支持を得ている。そんなファーウェイを突き放すことはできないだろう。
日本では2019年から5G時代が始まることになっており、日本の今後の経済成長を牽引すると期待されている。そんな期待と、米国の圧力の間で、日本政府はどう対応していくのか。
(アップデート:12月7日付の読売新聞によれば、「日本政府もファーウェイと中興通訊(ZTE)の製品を事実上、排除する方針」で、「中国を過度に刺激しないよう2社を名指ししない方向」と報じられている)
http://jbpress.ismedia.jp/articles/-/54888
http://www.asyura2.com/18/kokusai24/msg/696.html