FORUMスタッフ
2023年1月下旬から2月上旬にかけて、米国本土を縦断した、高高度気球(米国戦闘機により撃墜)の鮮明な姿は、中国共産党のスパイ活動の広がりを各国に知らしめた。
中国は、以前にもこの種の監視技術を世界的に展開し、戦略的競争相手をスパイし、国際法と数十か国の主権を侵害してきた。米国国防総省報道官のパトリック・S・ライダー(Patrick S. Ryder)准将によれば、近年、同様の中国の気球が東アジア、ヨーロッパ、中南米、南米、東南アジアの上空で活動しているという。ライダー報道官は2023年2月の記者会見で、「これは中国の大規模な監視気球計画の一部だと我々は評価している」と述べた。
しかし、偵察気球は習近平中共総書記の下、世界支配的な軍事力だけでなく、経済的、社会的、政治的な支配力を確立しようとする中国共産党の包括的な戦略のほんの一部にすぎない。習政権は、競争相手に追いつき、軍備を近代化するためなら手段を選ばず、戦場と世界経済を支配するという目標を掲げてきた。
「中国は、そのような権威主義的野心と最先端の技術力を融合させた最初の国かもしれない。東ドイツの監視の悪夢とシリコンバレーのハイテクが合体したようなものだ」と、米国連邦捜査局(FBI)のクリストファー・レイ(Christopher Wray)長官は2022年1月の演説で述べた。20世紀半ばから後半にかけてのおよそ40年間、東ドイツの国民は、数百万人の秘密ファイルを保管する警察機関による集団監視下に置かれていた。
中国共産党は、企業、政府、軍、大学から重要な産業・軍事情報を吸い上げるために、スパイ、ハニートラップ、脅迫、贈収賄といった従来型の手法から、サイバーハッキングや秘密裏のデータ収集に頼る現代的な手法まで、さまざまな手法を用いている。中国共産党は、政府機関や国営の組織・企業を利用するだけでなく、企業家、研究者、学生などの中国人ディアスポラのメンバーや、文化センターとして推進している孔子学院(Confucius Institutes)を通じて外国人を採用し、その活動を推進している。
軍事機密や企業秘密の窃盗は単に儲かるだけでなく、戦略的なものでもある。世界的なメディア企業であるエコノミスト・グループの調査・分析部門であるエコノミスト・インテリジェンス・ユニット(Economist Intelligence Unit)のアナリスト、ニック・マロ(Nick Marro)氏は2023年1月、BBCに対して「グローバル・バリュー・チェーンを比較的早く、時間的にも金銭的にもコストをかけずに、自国の能力に完全に依存することなく、飛躍的に向上させることができる」と語った。例えば、レイ長官によれば、中国の国家とつながりのある営利団体と関係のある個人が、何年にもわたる研究開発に何十億ドルも費やすことを避けるために、米国の農場から遺伝子組み換え種子を掘り出したという。
軍事技術の盗用
軍事分野でも、似たような戦術が不正な成果を生んでいるようだ。中国軍によるステルス戦闘機J-20の開発はその代表例だ。航空アナリストによると、中国共産党の工作員は2007年、2009年、2011年にペンタゴンの米国サーバーにハッキングを繰り返し、中核技術を盗んだという。中国共産党はまた、1999年にセルビアで墜落した米国のF-117にアクセスし、中国がステルス機の能力をリバースエンジニアリングできる可能性を手に入れた。J-20の開発は2006年頃から始まり、2017年にj実用化された。2015年に試験飛行が増えるにつれ、中国機と米国の最新鋭戦闘機であるF-22ラプターとの著しい類似点が報道された。
「我々が把握しているのは、(中国の)J-20の開発はスパイ活動によって進んでいるということであり、それこそが重要なポイントだ」と、元国防次官代理のジェームズ・アンダーソン(James Anderson)氏は2023年3月、フォックス・ニュース・デジタル(Fox News Digital)に語った。「彼らは長年にわたって窃盗で大きな利益を得てきた。彼らはそれを有効活用することで、先進的な第5世代戦闘機を開発した。
「中国にとっては時間と資金の節約になる。彼らは我々の秘密の一部を盗むことに成功しているのだから、事実上、我々は彼らの研究開発予算の一部を補助していることになる」とアンダーソン氏は指摘し、「最終的に、これは我が国の兵士たちを戦場でより大きな危険にさらすことになる」と述べた。
中国政府による戦略的競争相手へのスパイ活動の金銭的コストを計算するのは困難だが、「中国が航空宇宙技術における米国の優位性を急速に侵食しているのは明らかだ」とアンダーソン氏は言う。
さらに、「中国のスパイ活動は、米国が通信、経済力、重要インフラの安全性と回復力において宇宙開発能力に依存している状況や軍事力をグローバルに投射する能力を危うくする」という指摘を、米国の退役諜報官ニック・エフティミアデス(Nick Eftimiades)氏は2020年10月、防衛戦略・政治・技術のデジタル雑誌「ブレイキング・ディフェンス(Breaking Defense)」に寄稿した。
しかし、「実際の戦闘がなければ」、J-20とラプターの比較をするのは困難だ、とアンダーソン氏は言う。雑誌「インターナショナル・セキュリティー(International Security)」は2019年、「Why China Has Not Caught Up Yet: Military-Technological Superiority and the Limits of Imitation, Reverse Engineering, and Cyber Espionage.(仮訳 なぜ中国はまだ追いついていないのか:軍事技術的優位性と模倣、リバースエンジニアリング、サイバースパイの限界)」と題する記事で、中国の戦闘機の能力に疑問を唱えている。研究者たちは、「J-20がF-22の性能に近いかどうかに関しては、深刻な疑問が残る」ことを明らかにした。実際、匿名の中国情報筋は、能力的にF-22に劣るにもかかわらず、中国共産党が南シナ海での緊張の高まりを受けてJ-20の就役を急がせたことを認めている。研究は「中国が自前の航空機エンジンの開発に苦戦している事実は、中国が第5世代戦闘機に関して米国軍との軍事技術格差を縮めたという説に疑問を投げかけるものである。おそらく、さらに重要なことは、中国が模倣によって享受してきた利点が必然的に限定的なものであったことを示すということだ」と結論付けている。
中国共産党は他国の軍隊の技術を大量に模倣、あるいはリバースエンジニアリングしてきた。ロシアの防衛コングロマリット、ロステック(Rostec Corp.)は2019年、中国が航空機エンジン、スホーイ機、デッキジェット、防空システム、携帯型防空ミサイル、中距離地対空システムなどの技術を模倣していると非難した、と日経アジア・レビューは報じている。ロステックは2007年にロシアのウラジーミル・プーチン(Vladimir Putin)大統領が設立した。
イスラエルと米国のサイバーセキュリティ企業、チェック・ポイント(Check Point)の2022年5月のレポートによると、中国政府は機密軍事技術を獲得するためにロシアをターゲットにし続けているとアナリストは指摘しているという。中国共産党は近年、フィッシングやハッキングを利用して、ロシアの衛星通信、レーダー、電子戦技術の研究機関に潜入しようとしたとニューヨーク・タイムズ紙が報じている。
経済的安全保障への脅威
2022年7月、英国と米国の諜報機関トップが、特に西側諸国のビジネスリーダーたちに対し、中国共産党が経済と国家安全保障にとって「計り知れない」脅威であると警告した。BBCによると、レイ長官はロンドンに集結した企業や大学の幹部たちに向けて、中国共産党が主要産業を支配しようとしている意図があると語ったという。中国共産党は、「多くの優秀なビジネスマンですら気づいていないほど、欧米の企業にとって深刻な脅威」だとレイ長官は述べた。BBCによると、中国共産党は「大都市から小さな町まで、フォーチュン100社から新興企業まで、航空からAI(人工知能)、製薬まで、あらゆる分野の企業にスパイ活動を展開している」という。2018年の米国政府の調査では、中国の企業秘密窃盗は米国に年間最大約78兆7,600億円(5,400億ドル)の損害を与える可能性があるとされた。
「中国の諜報活動は、現代において初めて社会全体を基盤とするものである」とエフィティミアデス氏は「ブレイキング・ディフェンス」に書いている。「このため、中国のスパイ戦術は時に巧みさを欠き、標準的なスパイ手段(暗号化通信、デッドドロップなど)をほとんど用いず、あらゆる市民が行う膨大なスパイ活動や、中国のスパイが発見された場合の実質的な罰則がないことに内在する一種の免罪符に頼っている」という。
中国共産党は自国民、営利団体、在外者、中国の学者や外国人研究者を強要・脅迫し、情報収集ネットワークに貢献させている、と専門家は主張する。エフィティミアデス氏によれば、中国共産党は少なくとも500のいわゆる人材プログラムを運営し、欧米の学者やビジネスのプロをこの取り組みに参加させているという。ほとんどの工作員は中国共産党の中央軍事委員会統合情報局、中国共産党の民間情報機関である国家安全部、あるいは国有企業の下で働いている、と同氏は書いている。
しかし、中国共産党による社会全体的アプローチは、その戦略の一部に過ぎない。さらに「大規模な不正行為と窃盗」のためにサイバースパイ活動を展開している、とレイ長官は述べている。「彼らのハッキング・プログラムの規模、ハッカーが盗んだ個人・企業データの量は、他のすべての国を合わせたよりも大きい」とレイ長官はNBCニュースに語った。
中国共産党のプログラムを抑制しようとする試みは、概して失敗に終わっている。中国政府は2015年、米国との間で「商業的利益を目的とした企業秘密やその他の企業機密情報を含む知的財産のサイバーによる窃盗」を行わないことを約束する協定に署名したが、中国共産党は1年足らずでこの協定に違反したとされている。
BBCが報じたところによると、英国安全保障局(MI5)のケン・マッカラム(Ken McCallum)局長によると、英国と米国は中国共産党のサイバー脅威に関する情報を37の同盟国や提携国と共有しているという。ニューヨーク・タイムズ紙によると、サイバーセキュリティの専門家たちは、デジタルの痕跡を追跡した結果、近年、多くのサイバー攻撃が、明らかに中国とつながりのあるハッカーに関係していることを突き止めたという。2020年、米国は中国に拠点を置き、米国やその他の国の100以上の企業、非営利団体、政府機関に侵入し、知的財産や諜報情報を盗んだハッカーたちを起訴した。ニューヨーク・タイムズ紙によると、これらのハッカーは中国共産党とつながりがある集団「APT41」と関係があるという。彼らの起訴は2023年半ば現在も継続中だ。
中国共産党は過去10年間、インド太平洋地域の国々もターゲットにしてきた。米国のセキュリティ企業シスコ・タロス(Cisco Talos)によると、「マスタング・パンダ(Mustang Panda)」と呼ばれるハッカー集団が中国を拠点に、インド、ミャンマー、台湾などの組織を攻撃しているとニューヨーク・タイムズ紙が報じた。一方、米国を拠点とする情報セキュリティ企業セキュアワークス(SecureWorks)によると、中国を拠点とするグループ「ブロンズ・バトラー(Bronze Butler)」は2012年から17年にかけて、日本のテクノロジー企業の知的財産を盗もうとしていた。ブロンズ・バトラーは、コンピュータシステムのソフトウェアの欠陥やセキュリティギャップを悪用し、信頼できる組織になりすまして機密情報を入手しようとしたという。
中国がスパイ活動の標的としているのは、航空宇宙、航空機器、製薬開発、生物工学、ナノテクノロジーなどの主要技術分野であり、医療、繊維、自動車など他の産業で使用する材料の生産を目指していると、シリコンバレーを拠点とするコンサルタント会社、コンステレーション・リサーチ(Constellation Research)の創設者兼CEOのレイ・ワン(Ray Wang)氏はBBCに語った。中国共産党のスパイ活動は、産業政策「中国製造2025(Made in China 2025)」、5か年計画、技術・商業・軍事企業のギャップを特定するその他の政策文書など、中国共産党の経済戦略に沿った技術を優先している。エフィティミアデス氏によれば、これは「中国の公的目標と秘密作戦目標の一致」を反映しているという。同氏は2020年に「中国スパイ活動シリーズ — 作戦と戦術(A Series on Chinese Espionage — Operations and Tactics)」と題した研究で、中国共産党が公認した情報収集活動の約600の事例を分析している。
戦争としてのスパイ活動
多くの点で、スパイ活動は敵の経済的繁栄を損なう戦略の一環として、戦争の一要素となっている。企業秘密の窃盗は最終的に国内総生産を縮小させ、標的となった国の雇用を失わせるとアナリストは指摘する。独占的なビジネス情報の盗用は、不公正な競争上の優位性を与えるだけでなく、ライバルの経済的繁栄を累積的に低下させる。
同盟国・提携国は中国共産党のスパイ活動に対抗するためにさらなる努力が必要だ。各国は対外政策や通商政策の強化を試みているが、中国共産党の世界的なスパイ活動を抑止するには、こうした措置は依然として不十分だ。その結果、志を同じくする国々は、国際的な協調を拡大し、国際規範を強化し、現行法の下での法執行を強化するために、同盟関係を活用し、拡大しようとしている。しかし、まだ多くの課題が残っている。
近年、多くの国々が中国共産党による大規模な窃盗の企てを阻止し、訴追を強化している。例えば2023年1月、米国は鄭小青(Zheng Xiaoqing)に対し、当時勤務していたゼネラル・エレクトリック(GE)パワー社から、同社独自のブレードやシールなど、ガスタービンや蒸気タービンの設計・製造に関する情報を盗んだとして、禁固2年の判決を下している。
レイ長官によれば、米国司法省は10時間おきに中国関連の捜査を開始しており、現在2,000件以上の捜査が進行中だという。米国は2022年11月にも、GEを含む米国の航空・宇宙企業の企業秘密を盗もうと企てたとして、中国人の徐燕軍(Yanjun Xu)に懲役20年の判決を下している。米国に引き渡され、裁判を受けることになった最初の中国人諜報員となった徐は、情報を別のデータファイルのコーディングの中に隠蔽して盗み、中国に送ったと言われている。FBIの防諜担当補佐官、アラン・コーラー(Alan Kohler)氏は、徐の行動を中国共産党の「国家主導の経済スパイ行為」と呼んだとフォックス・ビジネス・ニュース(Fox Business News) は報じた。「中国の真の目標を疑う人々にとって、これは警鐘となるはずだ。彼らは自国の経済と軍事に利益をもたらすために米国の技術を盗んでいる」とコーラー氏は言う。
同様に、MI5も中国のスパイ活動に対する取り組みを大幅に強化している。2022年、MI5は中国共産党関連の捜査を2018年の7倍行っており、その数は増え続けているとマッカラム局長はBBCに語った。
対策の強化
中国政府が企業秘密や技術を盗むことで多くの利益を得ていることを踏まえ、同盟国・提携国は、このような秘密裏に不正な活動を行っている個人や組織に対し、より高いコストを課し続けなければならない。
米国としては、半導体技術を盗もうとする中国共産党の動きに対抗している。2022年10月、米国は、米国のソフトウェアやツールを使用するチップメーカーは、中国にチップを輸出する前にライセンスを取得することを義務付ける輸出規制を発表した。
この措置はまた、米国市民や永住権保持者が特定の中国チップ企業で働くことを禁じている。
ワシントン・ポスト紙によると、新たな措置のうち、「外国直接製品ルールの適用により、世界のほぼすべての半導体企業に当てはまることだが、チップの製造に米国の技術を使用している場合、世界のどこの企業も、AIやスーパーコンピューティング活動に従事する中国企業や組織に、米国政府のライセンスなしに高度なチップを販売することができなくなる」という。この措置により、中国企業や軍事組織は、米国のツールや設計を使用して製造された他の外国製技術製品を入手することがより困難になる、と投稿同紙は報じている。
米国政府は、重要インフラや機密コンピュータネットワークを保護するための取り組みを強化することで、サイバースパイを阻止するための対策を厳格化している。また、民間セクターと提携し、サイバー空間における悪意ある活動の軽減にも取り組んでいる。
さらに、同盟国・提携国との安全保障上のパートナーシップの構築は、インド太平洋全域をはじめとする地域でサイバー・ネットワークを保護し、スパイ活動を阻止する上で、ますます重要な優先事項となっている。例えば、オーストラリア、インド、日本、米国を含むクアッドパートナーシップのメンバーは、サイバー領域での協力と情報共有を表明している。この地域の他の国々も、サイバー窃盗やその他の脅威に対抗するための技術や能力の開発を目指し、サイバー関連の軍事演習を行うなど、新たな方法で協力している。
軍や国家は、重要インフラに対するサイバー脅威が今日の国家が直面する課題の最たるものであり、その危険性はますます複雑になっていることを認識している。こうした脅威に対処するため、米国とその同盟国、提携国は、経済的なサイバースパイ活動を行う敵対国に対し、外交的、経済的、情報的コストを課すより良い方法を模索している、と当局者は語った。中国共産党のスパイ活動を抑制し、変化を促すには、地域的・国際的に協調した対応が最善の策となる得る。