TechCrunch Global Affairs Project は、テクノロジー業界と世界政治のますます複雑化する関係を調査します。
犯罪者は中国のためにサイバースパイ活動を行ってきた長い歴史を持つ。中国国家安全部(MSS)とのつながりによって訴追を免れた犯罪者から政府系ハッカーへと転身した人々が、中国のスパイ活動の多くを担っている。驚くべきことに、これは新しい現象ではない。例えば、昨年米国司法省が発行した起訴状によると、2人の中国人ハッカーによる同時進行の犯罪スパイ活動は2009年まで遡る。別の事例では、サイバーセキュリティ企業のFireEyeが、MSSハッカーの別の集団であるAPT41が2012年に犯罪組織として発足し、2014年以降は同時進行で国家スパイ活動を行うようになったと主張している。しかし、それ以来、中国は変化の土壌を築いてきたと信じるに足る理由がある。
2015年に始まった一連の政策により、中国は契約犯罪者を大学出身の若手人材で置き換えることができる立場にありました。中国共産党が2015年に最初に取り組んだのは、米国のサイバーセキュリティ教育国家イニシアチブ(NIST)(米国の人材パイプライン改善のためのフレームワーク)を参考に、大学のサイバーセキュリティ学位を標準化することでした。1年後、中国は武漢に新たな国家サイバーセキュリティ人材・イノベーション基地を建設すると発表した。基地のすべての施設を含めると、年間7万人のサイバーセキュリティ人材の訓練と資格認定が可能となります。
同様の流れで、中国中央サイバースペース管理局は2017年に世界クラスのサイバーセキュリティスクールへの認定を発表しました。このプログラムは現在11校を認定しており、これは米国政府機関がサイバー防衛やサイバー作戦における学術的卓越センターとして大学を認定するのと同様の方法です。しかし、犯罪行為に染まっていない新たな人材プールがあるだけでは、中国の運用アプローチを変える十分な理由にはなりません。
国家ハッカーチームの専門化に向けた取り組みは、習近平国家主席の汚職撲滅という政治目標にも直結している。習近平主席による中国の国家安全保障機関の粛清は、政府機関が政府資金を利用して私腹を肥やすことで、いかにリスクを負っているかを如実に示している。契約ハッカーとその担当者間のパトロン関係は、まさに習近平主席が広範な反汚職キャンペーンで標的としている、利益追求型の行為である。
ますます熾烈な競争環境の中で、国際的な非難を浴びたり、外国で刑事訴追されたりする作戦を遂行する職員は、ライバル機関に密告される危険性が高い。内部調査の標的となった職員は、「裏監獄」に収監される可能性もある。中国の治安当局は、腐敗した職員を排除し、ハッカーを直接雇用する中で、地下組織のハッカーとの関係を断ち切っていくだろう。
これらの措置が意味するのは、世界の企業や諜報機関が防御に慣れている中国のハッカーが、10年後にははるかにプロフェッショナルになっているだろうということだ。
テッククランチイベント
サンフランシスコ | 2025年10月27日~29日
より有能な中国は、現在の中国とは異なる行動をとるだろう。犯罪やスパイ活動を隠すために違法ハッカーに依存してきたことから、公安部は、問題を引き起こしているにもかかわらず、一部のサイバー犯罪者の中国における活動を容認してきた。犯罪活動が常態化すれば、中国の治安機関は、政府によるスパイ活動は国際関係において容認される行為であるため、これらの活動を内部化できると気づくだろう。その結果、中国公安部はサイバー犯罪者に対する作戦をより多く実施する可能性がある。アナリストは、こうした内部に焦点を当てた犯罪対策作戦の増加に注視すべきである。これは、作戦戦術の変化を示す良い指標となるだろう。
中国のサイバー能力の変化は、標的となる国や団体が拡大するにつれて、海外でも感じられるようになるだろう。長らく最優先事項として低迷してきたスパイ活動も、国家ハッカーの数が増加するにつれて、再び注目を集めるようになるだろう。中国のハッカーチームは既に最高峰のハッカー集団と肩を並べているため、これらの作戦は過去の作戦よりも「洗練」されることはないだろう。しかし、その頻度は増すだろう。
中国の安全保障に支えられたハッキングが着実に犯罪の皮を脱ぎ捨てつつあるにつれ、今後10年間で契約ハッカーや国家とつながりのある者によるサイバー犯罪は減速すると予想される。しかし、この暴力行為からの脱却傾向は、スパイ活動や知的財産窃盗の増加と相まって現れるだろう。振り返ってみると、中国が犯罪者ハッカーに依存してきたことは、かつての国家安全保障局の名残、つまり腐敗し、素人同然のものにさえ見えるだろう。
この変化は緩やかなものですが、治安機関による取り締まり強化の噂や、犯罪組織の失踪や起訴に関する報道など、特定の兆候が現れることが予想されます。時間の経過とともに、既知の犯罪組織とスパイ活動を行うハッキングチームの間で、技術的な指標が徐々に分離していくことが予想されます。
しかし、スパイ行為は違法ではないため、米国の政策立案者は、政府機関、防衛産業基盤、重要インフラ事業者全体にわたってサイバーセキュリティを優先し続ける必要がある。ホワイトハウスはすでにこの方向に動いている。2021年8月、政権はNATO同盟国に対しサイバー政策について呼びかけ、サイバーセキュリティ関連の未充足の求人を50万件特定した。一方、NSAは今年初め、システム全体のサイバーセキュリティ強化を目的としたサイバーセキュリティ・コラボレーション・センターを立ち上げた。米国はすでに、サイバーパトリオットのようなコンテストを通じて、学生をサイバーセキュリティ人材の育成パイプラインに積極的に参加させている。サイバー防衛の認定を受けたコミュニティカレッジを通じて再訓練を促すことを目的とした新たなプログラムを創設すれば、既存のリソースを活用することになるが、K-12パイプラインへの最初の段階で逃した新たな学生を引きつけることにもなるだろう。
何よりも、政策立案者は警戒を怠らないようにすべきだ。中国における犯罪者利用の減少は、脅威が消滅したことを意味するのではなく、変化したに過ぎない。米国政府は、中国の次世代ハッカーの脅威に対抗するため、あらゆる選択肢を真剣に検討する準備を整えるべきである。
ダコタ・キャリーは、ジョージタウン大学のセキュリティおよび新興技術センター (CSET) の研究アナリストであり、CyberAI プロジェクトに取り組んでいます。
バイオを見る