中国書記官、5回来日で人脈広げる  | 日本のお姉さん

中国書記官、5回来日で人脈広げる 

中国書記官、松下政経塾に在籍…5回来日で人脈広げる 
配信元:
2012/05/29 11:58更新
 警視庁公安部から出頭を要請された在日中国大使館の1等書記官は、中国人民解放軍総参謀部の出身とみられ、これまでに5回の入国が日本当局に確認されている。国内の研究機関にも所属し、日本通の研究者として知られていたほか、多くの政治家を輩出した松下政経塾に在籍した経歴もあった。
 書記官は、公的には中国・河南大学出身とされているが、1989(平成元)年に人民解放軍傘下の語学学校を卒業後、総参謀部に所属した疑いがあり、警視庁公安部で事実確認を進めている。
 捜査関係者らによると、平成5年、河南省洛陽市の職員を名乗り、同市と友好都市の関係にある福島県須賀川市に「福島県須賀川市日中友好協会」の国際交流員として来日した。7~9年には福島大学大学院で学び、日中関係に関する論文も執筆していたという。
 その後帰国し、総参謀部との関係が指摘される調査研究機関「中国社会科学院」で日本研究所副主任を務めた後、11年4月に再び来日。松下政経塾の特別塾生となっている。
 以降も帰国と来日を繰り返し、東京大学東洋文化研究所など、日本の研究機関にも研究員として所属。日本語もうまく、日本文化や制度にも通じていたという。19年には、それまでとは異なり、外交官という立場で在日中国大使館に赴任していた。

中国書記官、日本国内でスパイ活動か…身分隠し口座開設
配信元:
2012/05/29 10:22更新
 在日中国大使館の1等書記官(45)が、外国人登録証明書を不正に使って銀行口座を開設するなどし、ウィーン条約で禁じられた商業活動をした疑いが強まり、警視庁公安部が外務省を通じて今月中旬、中国大使館に書記官の出頭を要請していたことが捜査関係者への取材でわかった。中国大使館は拒否し、書記官は一時帰国した。
 条約では罰則は科せないが、公安部は、国内法の公正証書原本不実記載や外国人登録法違反(虚偽申告)容疑などで書類送検を視野に捜査しているもようだ。書記官は中国人民解放軍総参謀部の情報部門「第2部」出身とみられ、外交官となる前から何度も入国して政財界要人とも交流していたことなどから、公安部は、日本国内で諜報活動をしていたとみている。
 捜査関係者によると、書記官は平成20年初め、外交官として赴任する前に取得した外国人登録証を使い、外交官の身分を隠して銀行口座を開設。同年4月には東大研究員などと偽り、虚偽の住所などを記した申請書を東京都の葛飾区役所に提出、外国人登録証を更新した疑いが持たれている。
 口座には、都内の健康食品販売会社から「顧問料」として、毎月10万円前後程度が振り込まれていたという。この会社は当時、中国への進出を目指しており、書記官は、香港に設立された関連会社の役員として、報酬を受け取ったとみられる形跡があるという。
ウィーン条約では、外交官が赴任先で個人的な利益を目的にした職業活動や商業活動を禁じており、事実ならば、日本側は中国側に通告し、帰国させることができる。公安部は顧問料などの収入が工作活動に使われた可能性もあるとみている。また、外国人登録法など日本の国内法に違反する疑いもあるため、引き続き外務省を通じ、出頭要請手続きを進めるとみられる。
 ■外交関係に関するウィーン条約 外交使節団の特権や免除などについて定めた条約。外交官は円滑な任務の遂行を確保するため、派遣国の刑法に違反したとしても逮捕されることはない。代わりに受け入れ国は、「好ましくない人物」(ペルソナ・ノン・グラータ)として、本国へ帰国させることができる。1961(昭和36)年に採択され、日本は3年後に批准。中国は1975年に加盟している。
http://www.iza.ne.jp/news/newsarticle/event/crime/565141/

中国書記官スパイ疑惑 藤村官房長官「個別の案件には答えない」
産経新聞 5月29日(火)11時2分配信
 藤村修官房長官は29日の記者会見で、在日中国大使館の1等書記官がウィーン条約で禁じられた商業活動をしていた疑いで警視庁から出頭要請を受けていたことについて、「個別の捜査の案件なので、お答えは控える」と直接のコメントを避けた。今後の日中関係に与える影響についても、「さまざま政府としての考えを進めているが、個別の捜査の内容には一切答えない」と述べた。


女スパイのハニートラップは今も中国がよく使う手口と中国通
配信元:
2012/04/18 14:48更新
 このほど中国のハッカーがイギリスの防衛企業のコンピュータに侵入し、最新鋭ステルス戦闘機F35の機密情報を盗んでいたことが明らかになった。今や電源を切った状態のコンピュータにも侵入するという中国のサイバー攻撃。中国のスパイ行為はどこまで行くのか。アメリカのスパイ、諜報活動研究の専門家デイヴィッド・ワイズ氏に『「中国の正体」を暴く』の著者、古森義久氏がインタビューする。
 * * *
 古森:「中国当局はそもそもなぜこれほど大規模で攻撃的なスパイ活動をアメリカに対して続けるのか。私は中国の軍事動向を調べてみて、これほど野心的に、しかもスピードをあげて自国の軍事力を増強しようとすれば、軍事超大国のアメリカの先端技術を盗もうとするのは、いわば当然だという実感を得ました。」
 ワイズ:「中国がまず経済的にグローバルな超大国になりつつあることは確実です。だから軍事面でも超大国になりたいのでしょうが、中国軍の戦力はアメリカにくらべればまだまだ弱い。貧弱な領域が多い。米軍にとにかく追いつき、追い越せ、という自己要請が異様なほど強いといえます。そのためには古森さんの指摘のように、米軍のハイテクを盗むことが最も合理的という理屈になるのでしょうね。

 昨年1月、ロバート・ゲーツ国防長官(当時)が訪中した際、中国側は突然、レーダー捕捉が難しいステルス戦闘機の試験飛行をしました。米軍のステルス機にあまりに酷似した飛行機です。米側の技術を盗用したとしか思えません。
 現実に中国は米軍の中性子爆弾の機密を取得した。トライデント型戦略潜水艦に装備する弾道ミサイルの核弾頭W88の技術をも奪った。核弾頭を軽量化し、しかも多弾頭化する機密を得たのです。スパイ行為による盗用がいかに合理的だといっても、許されてよいはずはない。」
 古森:「最近は中国のサイバー・スパイが急速に拡大したとはいえ、ワイズさんの著書は人間のスパイ活動の報告が主体ですね。2003年に表面に出たカトリナ・リョン(中国名・陳文英)という中国系女性のハニートラップも詳述されています。この事件は私も報道しましたが、中国側の女性スパイが米側の対中工作員になりすまし、FBIの担当官2人と性的関係を結んで米側の機密を北京に流すという複雑な二重スパイ事件でしたね。」
 ワイズ:「はい。この事件では中国当局はリョンに巨額の資金を与え、アメリカ共和党内部への浸透をも命じていました。秘密政治工作です。女性を使うことは中国が使うよくある手口です。日本でも首相になった橋本龍太郎氏に中国側の女性工作員が接触し、親密になったといわれたケースがありましたね。
 しかし中国が対米スパイ工作で狙う最大標的はリョンの事件を含めて、あくまで軍事機密です。とくに核兵器に関する機密、さらにはミサイルをより正確にし、潜水艦の航行をより静かにする技術から、夜間用暗視ゴーグルまで米軍のすぐれた軍事技術を最大限、盗みたいということです。」
 古森:「となると中国が軍拡を続ける限り、対米スパイ活動はますます活発になるわけですね。これまででは中国にとって最大に収穫をあげたスパイ活動というのは、どの実例だったと思いますか。」
 ワイズ:「先にあげた戦略ミサイル潜水艦用の核弾頭W88のケースだと思います。この事件では米側当局は台湾系米人の技術者を起訴したのですが、後に証拠不十分で核心部分での起訴を取り下げました。しかしこの機密が中国側に渡ったことは事実です。
 誰がどう流したかが今も不明なのです。米側当局はこの事件の扱いでは『人種差別』だと非難されました。米側が中国系人物ばかりを摘発の対象とするのは『人種』や『民族』での偏見だと不当に糾弾されることがよくあるのです。しかし中国側こそが中国系男女をまずスパイに選び、人種や民族や中国への帰属意識、祖国愛などを利用して、米側の機密を取得させているのです。」
 古森:「中国のスパイ活動を阻む、あるいは減らすにはまずどんな措置が必要でしょうか。」
 ワイズ:「まずサイバー攻撃への防衛措置を官民ともに強めることだと思います。第2には、米側司法当局の反諜報活動、つまりスパイ活動全般への対抗行動への資金や人材を増加させることです。第3には中国のスパイ活動の危険や実害を国民多数に周知させることでしょう。いずれも月並みにひびく措置ですが、不可欠な基本です。」
 ※SAPIO2012年4月25日号

中国のスパイが最も活発 米国防総省、サイバー攻撃批判
配信元:
2012/05/19 10:50更新
 米国防総省は、18日発表した中国の軍事動向に関する年次報告書で、中国が米政府や米企業へのサイバー攻撃を通じ重要な技術情報を盗む「スパイ行為」を世界で最も活発に展開していると批判し、「絶えざる脅威」と警鐘を鳴らした。
 同省高官は記者団に、中国のサイバー攻撃について「米側は重大な関心を持っており、北京での戦略対話などでも中国に懸念を伝えた」と警戒感をあらわにした。
 報告書は、中国政府がサイバー攻撃を「戦略的な情報収集手段と位置付けて仕掛けている可能性がある」と指摘。米側から知的財産に関わる貴重な情報が盗まれたケースがあるとした。
 海洋進出を狙い、軍備増強を続ける中国の国防予算にも言及。2000年以降、前年度比で平均約12%ずつ伸びていると問題視した上で、11年度予算を最大1800億ドル(約14兆2千億円)と推定した。(共同)
http://www.iza.ne.jp/news/newsarticle/world/china/563023/

対米サイバー攻撃 中国軍の主力作戦 米議会報告
配信元:
2012/03/13 10:43更新
膨張する中国
 【ワシントン=古森義久】米国議会の政策諮問機関「米中経済安保調査委員会」は11日までに、中国軍がサイバー攻撃を対米軍事戦略の中枢に位置づけ、実際にその攻撃能力を画期的に増強しているとする詳細な報告を発表した。同報告は中国軍が米側コンピューター網への攻撃を実際の戦争の不可欠な一環としているのに対し、米側はまだその対応が十分ではないと警告した。同報告は「中国のコンピューター網作戦とサイバー・スパイ活動」と題され、まず中国人民解放軍が米国を主目標とし、対米戦争の想定でも戦闘の開始前と初期には米軍の「指揮・統制・通信・情報・コンピューター(C41)」機能にサイバー攻撃をかけることを不可欠とみなすに至った、と述べている。
 同報告によると、中国軍はこの攻撃を「情報戦争」や「情報対決作戦」と名づけ、有事には総参謀部の第3部と第4部が指揮するが、平時は共産党中枢からの命令で国有大手企業や全国各地合計50ほどの大学の研究機関をも動員している。
 サイバー攻撃をとくに重視する有事の想定では、中国による台湾への軍事攻撃のシナリオが打ち出され、米軍の介入を中国側からのサイバー攻撃で最大限、遅らせることが目標にされているという。
関連記事
平和ボケ…サイバー戦は空想ではない
反撃可能 サイバー新部隊100人
記事本文の続き 同報告は中国軍がサイバー攻撃を重視した実例として、(1)昨年10月の山東省での合同軍事演習でサイバーの攻撃、防御両作戦を火砲発射や早期警戒と同様の重要性を持つように扱った(2)一昨年11月の3軍管区合同の演習で敵軍のC41を破壊するサイバー攻撃能力を持つ部隊に光を当てた-ことなどをあげ、「明らかに米軍を敵と想定してサイバー攻撃能力の増強に努めるようになった」と強調した。
 中国側はサイバー攻撃によるスパイ活動で米国の情報を盗み、軍事技術の向上や産業分野の発展を目指しているという。
http://www.iza.ne.jp/news/newsarticle/world/america/549366/

対米サイバー攻撃 中国軍の主力作戦 米議会報告
配信元:
2012/03/13 10:43更新
 【ワシントン=古森義久】米国議会の政策諮問機関「米中経済安保調査委員会」は11日までに、中国軍がサイバー攻撃を対米軍事戦略の中枢に位置づけ、実際にその攻撃能力を画期的に増強しているとする詳細な報告を発表した。同報告は中国軍が米側コンピューター網への攻撃を実際の戦争の不可欠な一環としているのに対し、米側はまだその対応が十分ではないと警告した。同報告は「中国のコンピューター網作戦とサイバー・スパイ活動」と題され、まず中国人民解放軍が米国を主目標とし、対米戦争の想定でも戦闘の開始前と初期には米軍の「指揮・統制・通信・情報・コンピューター(C41)」機能にサイバー攻撃をかけることを不可欠とみなすに至った、と述べている。
 同報告によると、中国軍はこの攻撃を「情報戦争」や「情報対決作戦」と名づけ、有事には総参謀部の第3部と第4部が指揮するが、平時は共産党中枢からの命令で国有大手企業や全国各地合計50ほどの大学の研究機関をも動員している。
 サイバー攻撃をとくに重視する有事の想定では、中国による台湾への軍事攻撃のシナリオが打ち出され、米軍の介入を中国側からのサイバー攻撃で最大限、遅らせることが目標にされているという。

 同報告は中国軍がサイバー攻撃を重視した実例として、(1)昨年10月の山東省での合同軍事演習でサイバーの攻撃、防御両作戦を火砲発射や早期警戒と同様の重要性を持つように扱った(2)一昨年11月の3軍管区合同の演習で敵軍のC41を破壊するサイバー攻撃能力を持つ部隊に光を当てた-ことなどをあげ、「明らかに米軍を敵と想定してサイバー攻撃能力の増強に努めるようになった」と強調した。
 中国側はサイバー攻撃によるスパイ活動で米国の情報を盗み、軍事技術の向上や産業分野の発展を目指しているという。
http://www.iza.ne.jp/news/newsarticle/world/america/549366/

日本は平和ボケ…「サイバー戦」空想ではない
配信元:
2012/03/08 11:42更新
 【宮家邦彦のWorld Watch】
 地球的規模でGPS(衛星利用測位システム)に不具合が生じる。日本各地で原因不明の大停電が起こる。米国の証券・金融システムがダウンし、衛星通信網が不通となる。某国特殊部隊が日本近隣国の米国大使館を攻撃し、日本近海に某国海軍大艦隊が集結し始める。
 ある日突然、しかもすべてが24時間以内に発生する。インターネット上の通信は大幅に制限され、国民経済に深刻な影響が生じ始める。状況は「武力攻撃予測事態」と認定され、陸海空自衛隊に待機命令が出る。周辺事態法に基づく「基本計画」の作成が検討される。
 幸いこれはいまだ現実ではない。先週末24時間かけて行われたサイバー戦に関する政策シミュレーションの結果だ。筆者が所属するキヤノングローバル戦略研究所が主催した。専門家、有識者、現役官僚を含む多くの参加者が得た教訓は予想以上に深刻だった。
 日本でサイバー攻撃というと、「アノニマス」「ウィキリークス」のようなハッカー集団による愉快犯罪、コンピューターウイルス感染による企業機密情報漏洩(ろうえい)、プライバシーの侵害など非軍事的分野での議論が中心だが、これらはもはや時代遅れの認識だという。
関連記事
不正プログラム、100種類に上る
“ヒゲの隊長”サイバー攻撃犯に迫る!
反撃可能 サイバー新部隊100人
記事本文の続き 今回の政策シミュレーションは最先端のサイバー戦を想定して行われた。日本最高レベルのサイバー戦専門家の参加を得、コンピューター・オタクではない一般人を対象に「不都合な真実」のサイバー戦を仮想空間で再現した。以下はそこで得られた教訓の一部だ。
 ●サイバー戦は明確な軍事目的を持った作戦計画の初期段階であることが多い。サイバー攻撃が国際法上の「武力攻撃」に該当し、国家による自衛権発動の対象となる可能性を真剣に検討する必要がある。
 ●サイバー戦は長期の周到な準備がなければ実行できず、外部のサイバー攻撃根拠地・発生源に対し直ちにかつ正確に反撃することは事実上不可能だ。サイバー戦は既に日々戦われており、国家戦略の確立と予算増額、人材育成を早急に進める必要がある。
 ●サイバー戦では攻撃と被害の発生をリアルタイムで認識することが難しい。当然、政策決定者の意思決定モードを平時から有事に切り替えるタイミングも遅れる。サイバー戦専門の情報分析能力を強化して、有事対応への移行を迅速化する必要がある。
 今回の政策シミュレーションを終えて背筋が凍る思いがした。2007年のイスラエル空軍機によるシリア原子炉攻撃直前にはサイバー攻撃でシリア防空システムが無力化された。サイバー攻撃は武力攻撃の前兆ではなく、その極めて重要な初期段階と考えるべきだ。
 ところが多くのサイバー攻撃では死傷者が出ない。兵器が破壊されたり、建物が爆破されることもない。ある日突然、停電が始まり、ネットが使えなくなり、数日間情報が遮断された後、気が付いたら武力攻撃は既に終わっていたということになる可能性が高いのだ。
 不幸にも中国、ロシア、北朝鮮のサイバー戦能力は日に日に高度化、巧妙化しつつある。
 これに対し、日本ではサイバー「犯罪」「攻撃」「スパイ」「テロ」の概念はあっても、サイバー「戦争」が世界中で、かつ日常的に発生しているという認識はほとんどない。
 日本の「平和ボケ」は最先端現代戦が毎日戦われているサイバー空間においても、現実世界同様、健在のようだ。1945年以降日本で構築されてきた「戦争」に関する認識と法的整理を全面的に見直すべき時期が来ている。
 【プロフィル】宮家邦彦(みやけ・くにひこ) 昭和28(1953)年、神奈川県出身。栄光学園高、東京大学法学部卒。53年外務省入省。中東1課長、在中国大使館公使、中東アフリカ局参事官などを歴任し、平成17年退官。安倍内閣では、首相公邸連絡調整官を務めた。現在、立命館大学客員教授、キヤノングローバル戦略研究所研究主幹。
http://www.iza.ne.jp/news/newsarticle/it/internet/548628/

反撃可能、サイバー新部隊 自衛隊100人態勢
配信元:
2012/01/21 08:36更新
 中国によるサイバー攻撃の脅威が高まる中、政府は、対処能力だけでなく、攻撃能力も有する陸海空3自衛隊の統合部隊「サイバー空間防衛隊」を平成25年度末に100人態勢で発足させる方針を固めたことが20日、分かった。複数の政府筋が明らかにした。各省庁や出先機関、防衛関連企業のシステムなどの防御も検討している。他国からのサイバー攻撃を「武力攻撃」と認定、サイバー空間での「自衛権発動」に道を開けるよう法制面の整備も加速させる。
 現行のサイバー攻撃対処部隊としては陸海空3自衛隊の統合部隊「指揮通信システム隊」(150人規模)があるが、自衛隊の指揮・通信ネットワークへのサイバー攻撃に対処するネットワーク運用隊は数十人にとどまっており、防御能力の強化が不可欠とされてきた。
 サイバー空間防衛隊はシステム隊傘下に置く。当初は、自衛隊のネットワークのみの防御に限定した運用を想定していたが、昨年、三菱重工業など防衛関連企業や政府機関、国会へのサイバー攻撃が多発。情報を抜き取る「標的型メール」などの手口により、他の政府機関から防衛機密が流出する可能性もあるため、空間防衛隊を「政府の中枢組織」と位置づけ、防御範囲を拡大させる案が有力となってきた。
政府は、25年度予算案概算要求をまとめる24年8月までにサイバー空間防衛隊の防御対象の範囲を確定させる方針。
 空間防衛隊は、自衛隊内で「サイバー戦争」を模した訓練も実施する。攻撃・防御の双方に分かれて訓練を実施するため、攻撃能力を保有することは不可欠。過去に攻撃されたコンピューターウイルスを攻撃手段として利用するだけでなく、新たなウイルスなどサイバー攻撃技術の開発も検討している。
 攻撃手段保有に合わせ、他国からのサイバー攻撃を武力攻撃(有事)と認定する基準も策定する。現行の武力攻撃事態対処法で想定する攻撃目標や被害の規模を踏襲し、(1)攻撃手法がコンピューターウイルスや不正アクセス(2)重要インフラやライフラインに大規模な被害(3)国民の生命・財産を脅かす-の3要件が満たされれば、武力攻撃と認定する案が有力となっている。