中国が狙うのは産業や軍事の最先端の技術
2017年6月に、国土交通省の土地・建設産業局不動産市場整備課が攻撃を受けた。運営するサイトから、氏名・法人名、契約日、取引価格、登記上の地番と住居表示のほか、所有権移転登記情報など約20万件が流出した。
また2020年6月、自動車メーカーのホンダが大規模なシステム障害に陥り、米国オハイオ州の四輪車工場をはじめ、インド、ブラジル、トルコの合計6工場が5日間にわたって操業停止に追いこまれた。
それ以前の2016年には防衛医科大学校もターゲットとされた。攻撃を受けたのは「防衛情報通信基盤(DII)」と呼ばれる通信ネットワーク。防衛省と自衛隊が共同で利用しているシステムで、全国の基地や駐屯地を高速かつ大容量で結ぶ通信インフラの根幹だ。
そもそも防衛省と自衛隊の基幹システムを防護するセキュリティのレベルは高く、米国防省や米軍など、他国の軍関係の組織と比較しても決して見劣りするものではない。では、ハッカーはどんな手口で侵入したのか。
当時、防衛医科大と防衛大学校は全国の一般大学が参加する学術系のネットワーク「SINET」にも接続していた。SINETのセキュリティは防衛省や自衛隊のそれより脆弱だったことから、そこへの接続がセキュリティホールとみなされて攻撃の起点にされたとみられている。
こうした中国によるサイバー攻撃の主体は、2015年に解放軍に新編された17万5000人規模の「戦略支援部隊」と、その隷下の総勢3万人を擁する複数の攻撃部隊とされる。上海に駐屯して北米地域への攻撃をになう61398部隊、山東省沿岸部の青島から日本と韓国への攻撃をおこなう61419部隊が中心で、IT技術に通じた精鋭たちが日夜、作戦に従事している。
任務は多岐にわたるものの、主としてになうのは日本や米国、欧州など西側諸国が保有する、産業や軍事に関する最先端の技術の窃取だ。戦闘機や戦車、巡航ミサイル、砲などの装備品をはじめ、空母や護衛艦、潜水艦などの艦船とその運用システム、各種レーダー、ミサイル防衛、宇宙開発や原子炉関連に至るまで、ありとあらゆる情報が対象になる。当然ながら技術は自前で開発するより、盗んだほうが時間的にも経済的にも効率的だ。
渡部 悦和
前・富士通システム統合研究所安全保障研究所長
元ハーバード大学アジアセンター・シニアフェロー
元陸上自衛隊東部方面総監
↓コチラも読まれています
ハーバード大学が運用で大成功!「オルタナティブ投資」は何が凄いのか
富裕層向け「J-ARC」新築RC造マンションが高い資産価値を維持する理由