【コラム】中国の次世代ハッカーは犯罪者ではない、それが問題だ

中国には、犯罪者たちが国家に代わってサイバースパイ活動を行ってきた長い歴史がある。犯罪者から政府のハッカーになった者が、中国の国家安全部(MSS)に所属することで訴追から守られ、中国のスパイ活動の多くを行っている。驚くべきことだが、これは今に始まったことではない。例えば2020年米国司法省が発行した起訴状によると、2人の中国人ハッカーによる同時多発的な犯罪・スパイ活動が、2009年にまで遡ることができるという。また別のケースでは、MSSハッカーの別働隊であるAPT41が、2012年に犯罪組織として始まり、2014年以降は国家スパイ活動を並行して行うように移行したとサイバーセキュリティ企業であるFireEye(ファイアアイ)が主張している。ともあれ、それ以降、中国は変化のための基礎を築いてきたと考えられるのだ。

2015年に始まった相次ぐ政策により、中国は契約を結んだ犯罪者たちを、大学からの新しい血で置き換えるようになった。2015年における中華共産党(CCP)の最初の取り組みは、大学のサイバーセキュリティ学位を標準化することだったが、このとき参考にされたのが米国の人材パイプラインを改善するための国立標準技術研究所(NIST)のフレームワークである「National Initiative for Cybersecurity Education」(NICE、サイバーセキュリティ教育のための国家プログラム)である。その1年後、中国は新たに「National Cybersecurity Talent and Innovation Base」(国家サイバーセキュリティ人材・イノベーション基地)を武漢に建設することを発表した。基地のすべての構成部署を合わせると、年間7万人がサイバーセキュリティのトレーニングと認証を受けることができる。

同様に、2017年には、中国のサイバースペース中央管理局が“World-Class Cybersecurity Schools”(世界レベルのサイバーセキュリティ学校)」という賞を発表した。このプログラムは、米国の一部の政府機関が大学をサイバー防衛や運用における”Centers of Academic Excellence”(優秀アカデミックセンター)として認定しているのと同様に、現在11校を認定している。しかし、犯罪に手を染めていない新たな人材を確保したからといって、中国の作戦が変わる理由にはならない。

国家のハッキングチームを専門化する取り組みは、習近平国家主席の政治的目標である汚職の削減にも直結している。習近平氏が最近行った中国の国家安全保障機関の粛清は、政府の資源を利用して役人が私腹を肥やすことのリスクを示したものだ。契約ハッカーとその指示者との関係そのものがまさに、習近平氏が徹底した反腐敗キャンペーンの対象としてきた私腹を肥やす行為なのだ。

熾烈が増す環境の中で、国際的な反感を買ったり、海外で訴追されるようなオペレーションを行っている役人は、ライバルに寝首をかかれる可能性がある。内部調査員に狙われた職員は「黒監獄」に収監されてしまうかもしれない。中国の国家保安機関は、腐敗官僚を排除し、ハッカーを直接雇用することで、地下のハッカーとの関係を切り捨てていくだろう。

これらの施策の意味するところは、世界の企業や諜報機関が防御を続けてきた中国のハッカーたちが、10年後にははるかにプロフェッショナルな存在になっていることを示唆している。

より有能となった中国は、現在の中国とは異なる行動をとるだろう。中国公安部は、その犯罪行為やスパイ活動を隠すために不正なハッカーに依存していることから、一部のサイバー犯罪者の中国での活動が問題になっているにもかかわらず、それを容認している。犯罪行為が常態ではなくなれば、中国の国家保安機関はこれらの活動を組織内に移すことができるようになる。なぜなら政府のスパイ活動は国際関係上認められた行動だからだ。その結果、中国公安部はサイバー犯罪者に対してより多くの作戦を行うことが可能になる。アナリストは、戦術の変化を示す良い指標となる、内部に焦点を当てたこのような反犯罪活動の強化に注目すべきだろう。

このような中国のサイバー能力の変化は、標的となる国や団体のリストが増えるにつれて、海外でも感じられるようになるだろう。国家ハッカーの数が増えれば、長い間低迷していたスパイ活動が再び注目されることになるだろう。中国のハッキングチームはすでに最高レベルに達しているので、これらの作戦は過去のものよりも「洗練」されたものにはならないだろう。しかし、その頻度は高くなるだろう。

中国の保安機関に支えられたハッキングが着実に犯罪性の皮を脱ぎ捨てていく中で、今後10年間は、契約ハッカーや国家と関係する者が行うサイバー犯罪は減少していくことが予想される。しかし、このような凶悪な行為からの脱却は、スパイ活動や知的財産権の窃盗の増加と対になっている。あとから振り返れば、中国が犯罪者ハッカーに頼っていたことは、腐敗していて素人同然だった古い体質のMSSの名残のように見えるだろう。

この変化は徐々に進むと思われるが、保安機関内での取り締まりの噂や、犯罪グループの消滅や起訴の報告などの、一定の兆候を見ることができるだろう。時間の経過とともに、既存の犯罪者とハッキングスパイチームの間で、技術的な内容が徐々に分離されていくことが予想される。

しかし、スパイ行為そのものはルール違反ではないので、米国の政策立案者は、政府機関、防衛産業基盤、重要インフラ事業者などのサイバーセキュリティに引き続き優先的に取り組む必要がある。ホワイトハウスはすでにこの方向に進んでおり、2021年8月にはサイバー政策についてNATOの同盟国を集め、50万人分のサイバーセキュリティ関連の求人が必要であることを確認した。その一部として、米国国家安全保障局(NSA)が、システム全体のサイバーセキュリティを高めるために、2021年の初めに「Cybersecurity Collaboration Center」(サイバーセキュリティ協力センター)を立ち上げている。米国ではすでに、CyberPatriot(サイバーパトリオット)のようなコンテストを利用して、学生たちをよく整備されたサイバーセキュリティの人材パイプラインに送り込んでいる。サイバーディフェンスの認定を受けたコミュニティカレッジでの、再教育を目的とした新しいプログラムを作ることは、既存のリソースを活用することになるものの、米国内で幼稚園から高校までの教育を受けてこなかった新しい学生も惹きつけることになるだろう。

何よりも、政策立案者は警戒を怠ってはならない。中国が犯罪者を利用しなくなったからといって、その脅威がなくなったわけではない、ただ変化しただけだ。米国政府は、中国の次世代ハッカーに対抗するために、あらゆる選択肢を真剣に検討する準備をしなければならない。

編集部注:著者のDakota Cary (ダコタ・カリー)氏は、ジョージタウン大学のCenter for Security and Emerging Technology(CSET)のリサーチアナリストで、同センターのCyberAI(サイバーAI)プロジェクトに従事している。TechCrunch Global Affairs Projectは、ますます密接になっているハイテク分野と世界の政治との関係を検証している。

画像クレジット:ilkaydede / Getty Images(画像修正済)

原文へ

(文:Dakota Cary、翻訳:sako)

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。