機密の河を渡る 中国のサイバー戦略 2000年代から2010年代
冷戦後の中国は軍事で米国に正面対抗せず情報空間をてこに国力を底上げした。2000年代以降人民解放軍の専門部隊が企業や政府機関に侵入し知的財産や営業秘密を継続的に取得した。標的は航空宇宙防衛通信医薬先端素材など幅広く産業競争力を左右する領域に集中した。これらの成果は国内の産業強化と安全保障政策の両方を下支えした。
2013年に民間調査の報告が公表され長年の侵入と機密窃取が具体的な部隊や拠点に結び付けられたことで国際社会の見方が変わった。活動は単発ではなく継続運用され企業ごとに合わせた手口が用意されていた。侵入後は長期潜伏を保ち設計図や研究データを静かに搬出していく。検知を避けるため通常業務の通信に紛れ込ませる慎重さも見られた。
法執行の面では2014年に米国が外国政府の現役要員を経済目的のサイバー窃取で初めて刑事訴追し抑止の信号を発した。2015年には米中が商業利益のためのサイバー窃取を支持しないとの合意に達したが全体の抑制効果は限定的と評価された。表に見える攻撃が一時減っても手口はより巧妙に分散化した。
2018年には国家安全省系の作戦がクラウドとマネージドサービス事業者を踏み台に多数の下流企業へ横展開する供給網ハッキングとして告発された。企業そのものの境界を越え業務委託先や共同利用する基盤を狙う発想であり広域の知財と顧客データに一挙に触れることができた。クラウド利用が常態化する時代に合わせた攻め筋である。
背景には製造強国化を掲げる産業政策と軍民融合の推進がある。航空宇宙工作機械ロボット医薬次世代情報技術など優先分野が明示され研究開発の時間を買うべく多様な獲得手段が併走した。正規の投資合弁人材招聘と並んでサイバー経由の取得が低コストかつ非対称な選択肢として重視されたと各国はみる。
国際評価は経済スパイから構造的脅威へと重みを増し米欧日を中心に対策は多層化した。重要分野のゼロトラスト化や監査強化司法措置と制裁輸出管理の組み合わせ同盟間の帰属共有と同時発表など防御と抑止の両輪が定着した。結果として2010年代の中国サイバー戦略は産業政策と情報作戦と供給網が絡み合う長期戦の設計であり2020年代以降も各国は持久的な対抗を強いられている。
No comments:
Post a Comment