世界標準技術開発フォローアップ市場展開

ガラパゴス化から飛躍:小電力無線IEEE802規格開発会議・・・への寄与活動拡充

西大陸,リスク,コロナ禍で弱った日本企業が狙われている

2020-07-09 17:40:06 | 連絡
(A)①トリアージ=緑:健常者通常生活、黄色:軽傷者隔離避難所、赤色:重病救急搬送=体制作らず、②治療薬及び③予防ワクチン所有せず三無「保健・医療・介護・福祉制度」環境下の2020年武漢離陸肺炎ウイルス及び後続変異ウイルス=家畜人間生物攻撃兵器=空爆被災防禦「密閉・密集・密接」8割減の5分の1「全開・散在・遠隔」システムは日本社会が直面する「少子高齢多死人口減社会」・「過疎・過密社会」問題解消の新興社会モデルであり、構築加速必須>
<密閉・密集・密接」事業第一創業廃業支援と「密閉・密集・密接」8割減「全開・散在・遠隔」事業第二創業起業支援とに対する両輪被災支援は必須か>
<コロナ被災支援=出世払い=原資は、GDP10%コロナ復興財源=コロナ国債発行。引き受けは日本政府中央銀行・・・、外国金融機関=一帯一路海外遠征=資本は排除か>
<日本大手通信機器企業は「山田 敏弘(やまだ としひろ、1974年12月24日 - 46歳)は、日本出身の国際ジャーナリスト、コメンテーター、ノンフィクション作家、翻訳家、コラムニスト」とサイバー攻撃調査研究契約を加速か>
:::::

実際のところ、すでに工作は始まっているかもしれない。自民党の甘利明税制調査会長は6月、「新型コロナウイルス禍で体力が劣る企業を傘下に入れるよう中国で檄が飛んでいる」と語っている。
対日工作が始まっているということだろう。また甘利氏は「安全保障上の重要技術の保有企業に影響力を持とうとする外資の買収などを防ぐ」とも述べている。
 日本も狙われていることは間違いない。買収などを進める前に、まずはノーテル社のケースのように、サイバー攻撃で内部情報を探ったりして、会社を弱らせるという工作はすでに方々で行われていても何ら不思議ではない。
 さらに、人材も狙われていることを忘れてはいけない。例えば今、中国は米国から取引禁止措置を受けて、安定して手に入れられなくなりつつある半導体分野の人材確保に力を入れている。そういう分野は最も注意が必要だ。
 相手がどんなものを欲しているのかを知れば、防御はしやすくなる。
日本企業には、ぜひノーテル社のような事例を参考にしていただき、教訓から学んでもらいたいと願う。

 


西大陸,リスク,ハッカー 米国グーグル Gmailにハッキングで侵入 ソースコードも盗む

2020-07-09 17:29:55 | 連絡
<日本金融大手、IT企業大手、軍事大手はサイバー攻撃被害を隠ぺいし、中央行政府や自治体へ捜査願い未提出か>
:::::
中国政府はこうした戦略で、2010年ごろには、検索大手のグーグルや金融大手のモルガン・スタンレー、IT企業大手のシマンテックやアドビ、軍事大手のノースロップ・グラマンなど数多くの企業をサイバー攻撃していたことが判明している。この一連の攻撃は、サイバーセキュリティ専門家らの間では「オーロラ作戦」と呼ばれている。

 この事案で特筆すべきは、
グーグルへの攻撃だ。中国政府は、グーグルが提供する無料電子メールのGmailにハッキングで侵入し、反体制派の中国人のアカウントを探して回っていたことが分かっている。また問題はそれだけでなく、検索エンジンのソースコードも盗まれたと、米軍の元幹部は筆者の取材に答えている。その技術は中国国内の企業に「流れているようだ」とも。
 またこの元幹部いわく、それ以外にも中国政府系ハッカーは、米軍に何年も侵入して兵器や戦闘機の設計図なども盗み出すことに成功しているという。
 民間企業から政府、軍事、インフラ、教育機関まで、とにかく中国政府は徹底して、サイバー攻撃でライバル国からさまざまな情報やデータを盗み出している。
 そしてノーテル社に起きたような攻撃は、日本にだって起き得る。あまりサイバー攻撃の被害情報が外に出てきにくい日本だけに、表面化していないケースもあると考えられる。
そして新型コロナで日本社会や企業が弱っている今、これまで以上にこうした攻撃を受ける可能性はある。

 



西大陸,リスク,750億ドルの中国政府支援ファーウェイに流出? データも人材も奪う“荒技”

2020-07-09 17:18:27 | 連絡
<(注1)カナダ大手通信機器会社倒産作戦は「兵は詭道なり」。
「孫子」は、二千数百年前の弱肉強食の時代に生きた孫武が書いた兵法書=Sun Tzu's martial law=。「戦いとは騙し合いである。こちらの内情を外部に掴ませず、時には小さく、時には大きく見せること」
::::: 
同記事では、これらのデータが中国のどこに流れたのかは明確には分かっていないというが、一方でこう指摘する。「この件の調査を行った多くの人たちが、大手通信機器会社の華為技術(ファーウェイ)など中国のテクノロジー企業を後押しするために、鍵となる欧米企業を弱体化させてきた中国政府の関与を強く疑っている」

 ファーウェイ側はこの疑惑を否定している。ちなみに中国政府とファーウェイの関係はよく知られており、政府はファーウェイに750億ドルの支援を与えてきたとされ、さらに融資の上限も1000億ドルに設定していると米情報機関は分析している。米政府がファーウェイに対し、中国政府の支援金を元手に不当に製品の価値を下げて不正競争をしていると怒るのはこうした背景があるからだ。さらにノーテル社の一件のように、国外企業から盗んできた知的財産も、ファーウェイが手に入れていたと見られている。
 これまでの筆者の取材では、おそらくノーテル社へのサイバー攻撃を担当したのは、当時、北米地域を担当していた人民解放軍総参謀部の第3部2局だったはずだ。後にこの部署に属する「61398部隊」は、北米企業に対してサイバースパイ工作活動を繰り広げていたとして、メンバーの一部はFBIから指名手配を受けた。顔も名前も全て、今もネット上にさらされている。
 ノーテル社のケースでは、攻撃は同社が倒産する09年まで続いた。倒産間際、ファーウェイ側は自分たちが弱体化させたノーテル社に対して、買収や支援を持ちかける協議もしている。相手を弱らせて、救世主であるかのように助けるのである。(注1)
さらにファーウェイは、倒産までにノーテル社で5Gの技術開発をしていた20人を引き抜いている。記事はこう書いている。
「ノーテル社で最も功績を残した開発者だったウェン・トンは現在、ファーウェイのワイヤレス事業で最高技術責任者となっている。トンは09年、14年間勤めたノーテル社から、ファーウェイに同僚たちと引き抜かれている」
 こうした荒技で、ファーウェイは現在の5G技術を世界でリードする企業になったと言っても過言ではないだろう。

 

西大陸,品証,カナダ大手通信機器企業倒産まで攻撃したサイバー攻撃とは

2020-07-09 17:04:38 | 連絡
<日本中央行政府や自治体の捜査当局によって、大手通信機器企業が反日政府系ハッカーらによって継続的にサイバー攻撃を受けた捜査事例が公表され、再発防止制度設計は講じられているか>
<日本大手通信機器企業は日本政府経由カナダ安全情報局(CSIS)やFBI(米中央情報局)へ「再発防止制度設計」調査研究発注契約加速か>
:::::
最初に明確にしておきたいのは、中国政府系のサイバー攻撃者やハッカーたちの最大の目的の一つは、知的財産など経済的な情報を盗むことにある。加えて、それらを盗むための足掛かりとなる個人情報をかき集めている場合もある。また、軍部や政府などの機密情報を盗むことも狙っている。要するに、相手を「破壊」するというよりは、経済的・軍事的・政治的なアドバンテージを得るため、産業や軍事などの分野でサイバースパイ行為に力を入れているのである。
 しかもその攻撃は、かなり昔から行われている。ブルームバーグ誌が報じたカナダのケースでは、狙われたのは大手通信機器企業ノーテル・ネットワークスで、1990年代後半から継続してサイバー攻撃が続けられていた。

 ノーテル社からサイバー攻撃によって盗まれたのは、後に4Gや5Gなどにつながっていく米国の通信ネットワーク機器の設計図などの詳細情報や、財務状況、顧客との商談に使うパワポの資料など、貴重な資料の数々だった。ただこうした攻撃は、カナダの諜報機関であるカナダ安全情報局(CSIS)も把握しており、同社にも早くから注意を促していた。
 ただ残念なことに、同社はそれを聞き入れることなく、事の重大さを理解せず、放置した。この「放置」というのは、過去のケースを見ても、大規模なサイバー攻撃被害に見られるありがちなミスである。例えば、2016年の米大統領選では、米民主党全国委員会がロシア政府系ハッカーらの攻撃を受けて、大量の内部情報を盗まれているが、FBI(米中央情報局)はその攻撃を検知して委員会に注意するよう早い段階で連絡を入れていた。だが担当者らはそれを放置し、米大統領選の結果を左右したといわれる歴史的なサイバー攻撃を許してしまった。
 04年ごろになると、中国はノーテル社幹部らのアカウントを乗っ取るところまで深く侵入し、社内情報をそこから上海のコンピュータに送っていた。これは中国のサイバー攻撃の典型的な手法で、APT攻撃(高度で持続的な攻撃)と呼ばれている。とにかく、時間をかけてじっくりと盗んでいくのが特徴だ。しかも根こそぎ情報を盗み出すため、この攻撃は「バキューム・クリーナー・アプローチ(掃除機戦術)」とも呼ばれた。


 


西大陸,リスク,カナダの大手通信機器企業が中国政府系ハッカーらによって倒産

2020-07-09 16:50:09 | 連絡
<日本中央行政府や自治体の捜査当局によって、大手通信機器企業が反日政府系ハッカーらによって継続的にサイバー攻撃を受けた捜査事例が公表され、再発防止制度設計は講じられているか>
:::::
山田 敏弘(やまだ としひろ、1974年12月24日 - 46歳)は、日本出身の国際ジャーナリスト、コメンテーター、ノンフィクション作家、翻訳家、コラムニストである。
滋賀県生まれ。米ネヴァダ大学ジャーナリズム学部卒業。講談社で記者として社会問題や国際情勢を主に担当[6]し、同社の新雑誌企画室で国際情報誌クーリエ・ジャポンの創刊業務に従事。
退職後、英ロイター通信社に入社、シンガポールにて勤務。帰国した後は、ニューズウィーク日本版の編集記者となり、ニューズウィーク誌(英語版、国際版)でも取材・寄稿を行う[7][8]。
その後、米マサチューセッツ工科大学でフルブライト・フェロー[9](研究員)として国際情勢、安全保障、サイバーセキュリティ、サイバー戦争などの研究・取材活動に従事。帰国後の2016年からフリーで活動している。

::::
 2020/07/09 08:00
世界的な有名雑誌の一つに『Bloomberg Businessweek(ブルームバーグ・ビジネスウィーク)』というものがある。
 同誌は、クリエイティブなデザインと質の高い記事で人気が高い米国のビジネス誌である。筆者が留学していたマサチューセッツ工科大学(MIT)でも、同誌やニューヨーカー誌などを好んで読んでいる生徒が多かった。
 そんなビジネスウィーク誌が7月6日号で興味深い記事を掲載している。6ページにわたって、カナダの大手通信機器企業が中国政府系ハッカーらによって継続的にサイバー攻撃を受けたことで結果的に倒産に追い込まれた様子を記事にしている。
 これこそまさに、中国が世界中で行っているサイバー攻撃の実態を浮き彫りにしている。というのも、このケースは氷山の一角であり、同様の攻撃が世界中のどの企業に起きていても不思議ではない。もちろん日本企業にとっても決して対岸の火事ではなく、現在、または近い未来にも起きる可能性がある。
 最近、米中貿易戦争や新型コロナウイルス感染症などで欧米諸国との対立がますます鮮明になっている中国。
中国政府系のサイバー攻撃については、筆者も拙著『サイバー戦争の今』などで繰り返し指摘してきたが、あらためて、今回のビジネスウィーク誌の記事をベースにその実態に迫ってみたい。そこには日本のビジネスパーソンが気に留めておくべき示唆に富んだ教訓がある。