民間企業も標的に?国家規模のサイバー戦とサイバースパイの概要

インターネットを含むサイバー空間は、第5の戦場とも呼ばれて現在注目を浴びています。

その典型をアメリカ・中国間の関係に見ることができます。

2015年9月オバマ大統領と習近平国家主席との首脳会談で、アメリカ側から中国に対して、サイバー攻撃による個人情報、営業秘密などの窃取を防止するよう、申し入れが行なわれています。

中国によるサイバー攻撃は、20年近く前から疑われているのです。

1999年に中国人民解放軍の2人の将校により『超限戦』というタイトルの書籍が出版されました。

英訳タイトルは『Unrestricted Warfare』、日本語では『非制限戦争』とでも訳せばよいでしょうか。

これは中国が軍事的にアメリカに対抗する手段として、サイバー攻撃を用いる必要があることを述べたものです。

近代戦は、過去にも増して高度な軍事技術力で勝敗が決まるといわれています。

高度な軍事技術力を有する相手に、物量だけでは対応できなくなっており、それを如実に示したのが湾岸戦争でした。

中国は湾岸戦争で、米軍の高度な軍事技術を見せつけられます。

それまで、人民解放軍の基本戦略は物量で優位に立つことでしたが、もはや有効ではなく、またキャッチアップするにもかなりの期間が必要であることが明らかになり、その中から生まれたのがこの書籍でした。

ここには、アメリカと対峙する場合の有効な戦略としてサイバー攻撃があり、そのためにはどのような施策をとるべきかが論じられています。

アメリカは中国に比べて、軍事面の他、さまざまなインフラ分野、産業分野でIT化が進んでいます。

これらの強みが、逆に弱点になるというのが中国側の見方です。

軍事面のみならず、敵国の重要インフラや産業基盤にダメージを与えられれば、それだけ優位に立つことになります。

書籍内には、下記のようなことを実施すべき具体例として挙げています。

出版当初からこの書籍が注目を浴びたわけではありませんでしたが、この書籍で指摘されたことが、次々に実例として見られるようになってきます。

① 要員育成や市民ハッカー集団の創設を含む、国を挙げてのサイバー攻撃能力の向上

② 軍のサイバー戦闘部隊の設立

③ 軍事分野・産業分野の最新のソフトウェア、ハードウェア技術を対象とする幅広い諜報活動

④ アメリカのさまざまなインフラ施設、産業施設への論理爆弾の設置

⑤ 自国のサイバー防衛力の段階的強化

中国では人民解放軍の他に、大学や民間企業などを通じて約800万人ともいわれる民兵が存在していますが、2000年以降、この一部にサイバー攻撃能力をもたせるための教育が本格的に施されているといわれています。

2003年には非公式ではありますが、サイバー部隊の設立が報道されています。

これ以降、「タイタンレイン」と呼ばれる攻撃が、組織的かつ継続的に行なわれています。

アメリカ政府の公式発表は行なわれていませんが、セキュリティ団体であるSANSは、これが中国からのサイバー攻撃であると発表しています。

この攻撃では、アメリカの主要軍需産業や、政府の研究機関のネットワークが標的とされた侵入の試みが行われました。

これ以降、アメリカの主要機関に対するサイバー攻撃が繰り返されているようです。

2010年にもさまざまなアメリカ企業へ攻撃が仕掛けられていると報告されており、Lockheed Martin社からは、開発中の次期主力戦闘機の膨大な設計情報が流出したともいわれています。

この例のような国家機密レベルの情報漏えいだけでなく、さまざまな産業分野の機密情報、営業秘密の漏えいが頻繁に発生しているといわれています。

これらの漏えいした産業に関わる機密情報は、中国国内の企業に移転され、製品の模造に利用されつつあると懸念されています。

2007年にFBIにより摘発された例では、政府関係機関を中心に、2004年頃からシスコ社製のルーター/スイッチの中国製模造品が販売され、多くの機器が政府関係機関に納入されてしまいました。

このシステムには論理爆弾、あるいはバックドアが仕掛けられていたといわれています。

中国政府は公式には認めていませんが、2000年当初から通称「グレートファイアウォール(中国名:金盾)」と呼ばれる、大規模なインターネット検閲システムを構築しているといわれています。

これは、主に海外のWebサーバへの接続遮断したり、Webアクセスの中身をモニタリングし、特定の用語が発見された場合に接続を遮断したりする機能が実装されています。

世界各国での民主化の動きに、インターネットによる情報交換が多大な影響を与えているといわれています。

中国政府は民主化の動きを規制する意味でも、国内外の通信検閲機能を強化しているのが現状のようです。

以上述べた例はごく一部です。

ここで注意したいのは、国家レベルのサイバー攻撃は、諜報型と破壊工作型に分けられること、攻撃の対象は民間企業の情報やインフラ設備も標的になっていることです。

実際のサイバー攻撃に用いられるツール類は、組織犯罪で用いられるものと共通項が大変多いということもいえます。

そういった意味で、国家レベルのサイバー攻撃なのか、組織犯罪とみるのか、その境界が暖昧な部分も多くなっているといえます。

【関連記事】

シェアする

  • このエントリーをはてなブックマークに追加

フォローする