産経新聞の中国認知戦記事の違和感の正体

最初にお断りしておくと、私は専門家ではないのでこれから書くことが誤っている可能性は高い。
このnoteはメモ帳と書いているように、個人的な備忘録のようなもので信憑性はそんなに高くないと思っていただいた方がよいと思う。ただし、例外をのぞいて出典は記載しているので、内容について疑問がある時は適宜確認していただければと思う。


●産経新聞の記事の概要と違和感

2024年1月3日に台湾・総統選に「認知戦」で介入する解放軍311基地」(https://www.sankei.com/article/20240103-DM6OI4VQANPWBL332DGQ34KYYI/)という記事が産経新聞に掲載された。内容は中国の人民解放軍戦略支援部隊の311基地が台湾に向けておこなっている認知戦について書かれている。
記事の内容はわかりやすく人民解放軍戦略支援部隊(SSF)の311基地の活動内容を紹介しており、それ自体は間違っているわけではない。
記事の出典は、「空軍學術雙月刊第697期/2023年12月」「初探共軍311三戰基地及其戰略意涵」(https://www.mnd.gov.tw/NewUpload/202311/02-許子浩、張玲玲-初探共軍311三戰基地及其戰略意涵_445605.pdf)、フランス軍事学校戦略研究所(IRSEM)の「CHINESE INFLUENCE OPERATIONS」(https://www.irsem.fr/report.html)、青年日報(2022年5月15日)に掲載された記事「中共認知作戰鋪天蓋地 居心回測」(https://www.ydn.com.tw/Content/Uploads/Newsletter/pdf/8b3d0818-edb2-4e15-a528-b6931c8adc83.pdf)だ。

●違和感の内容

まず、311を「対台湾工作を専門」とする部隊という記述で違和感を覚えた。この表現だと「台湾だけ」を対象にしているように読める。しかし、そんな話は見たことがない。SSFの311が認知戦を含む、三戦を展開していることはその通りだが、台湾専門だったとは初耳だった。
さらに記事を読んでゆくと、ほとんどSSFの311のことしか書かれていない。記事の冒頭にもあるように中国には他の組織も存在する。

そこで出典に遡ってみると、3つの出典のうち、2つ(「初探共軍311三戰基地及其戰略意涵」と「CHINESE INFLUENCE OPERATIONS」)は、311あるいはSSF中心に書いたものになっている。「初探共軍311三戰基地及其戰略意涵」は311についての分析なので当然311のことばかり書いてある。「CHINESE INFLUENCE OPERATIONS」は311およびSSFを中心に書かれている。他に国家安全部(MSS)という組織もあるのだが、それについては情報がないため、このレポートではほとんど記載がなく、関与していないのではないという推測が書かれている。また、「中共認知作戰鋪天蓋地 居心回測」は中国の認知戦についてだが、やはり内容は311中心だ。すべての出典は311中心に書かれたものだった。
ここで注意したいのは「初探共軍311三戰基地及其戰略意涵」では冒頭で2016年の組織改革によって311がSSFの配下となり、その活動範囲が広がったことが書かれている。また、その後も進化しているはずだが、根拠となる資料の出典のほとんどは2010年代であり、2023年12月の論考にしては根拠とする情報が古い
「CHINESE INFLUENCE OPERATIONS」は2021年に公開された資料なので、当然2021年以降の情報は反映されておらず、2020年以前のものが中心になっている。
「中共認知作戰鋪天蓋地 居心回測」では資料の出典はほとんど記載されていない。

実は中国にはSSF以外にもサイバー空間での作戦を担当する部署がいくつか存在する。その中でSSFと並んで優先度が高いのはMSSである。2014年以降の組織変更によって、MSSの機能と権限は大幅に強化された。日本や台湾を対象としたサイバー攻撃をおこなっているAPT10やAPT41はMSS配下である。
日本以外の国ではサイバー攻撃と認知戦あるいはデジタル影響工作を別のものとは考えず、同じ組織で担当することが多い。また、MSS配下の組織がすでに明らかになっているサイバー空間の影響工作活動に関与していたことも指摘されているので、MSSも認知戦を実施していると考える方が妥当だろう。たとえば、「Gaming public opinion」(2023年4月26日、https://www.aspi.org.au/report/gaming-public-opinion)では中国企業奇安信集团(Qi An Xin Technology Group)の実施した影響工作が暴露されているが、同レポートにはMSSと直接・間接的な関係があることが指摘されており、さらに奇安信はMSS配下の奇⻁360(Qihoo360)グループから生まれた企業であることから奇安信はMSS配下である可能性が高い。
ただし、MSS配下のAPT41(Axiom、Barium、Wicked Panda、Bronze Atlas)が開発したShadowPadをSSF配下のAPTが使っていることからMSSとSSFは連携していることがわかる。影響工作においても連携している可能性は高い。
実は欧米の資料ではMSSのサイバー活動を調査したものが多い。戦時のSSFと平時のMSSというおおまかな役割分担があり、通常問題となる知財窃取などの攻撃はMSSがおこなっているためである。欧米の日常的な脅威としてはMSSの方が存在感があるようだ。くわしい内容は出典を確認いただくとわかると思う。

まとめると産経新聞の記事は主としてSSFと311について書かれた情報源を元に書かれており、それらの資料が根拠としている情報は古いものであり、必ずしも現在の状態を反映していない可能性が高い。
そのため他の重要な要素(たとえばMSSの活動)を見落としたり、ミスリードを招く可能性を孕んでいる。たとえば戦時のSSF、平時のMSSという区分で言うと、SSFが主体になるということは戦時の体制に移行しつつあるとアメリカの関係者が誤解する可能性がある(読めば違うことがわかるが)。しかし、記事に書かれている内容のほとんどは目新しいものではない。多くの情報源が古いことを鑑みると、「初探共軍311三戰基地及其戰略意涵」は3,4年前に発表されていてもおかしくない内容であり、いくつかの最新事例をのぞくと産経新聞も記事も2年くらい前に書くことができる内容だった。

●認知戦当事者の情報は時として認知戦の一貫でもある

古い情報や偏った(311のみの情報源が中心)情報で構成されていたことから感じた違和感だったことがわかった。記事そのものは3つの参照元の紹介と要約と考えると間違いではない。ミスリードはしそうだけど。

今回の件は該当しないかもしれないが、認知戦当事国からの情報は、その当事国が仕掛ける認知戦である可能性を孕んでいる。たとえば我々は台湾やウクライナ当局からの情報は偏向がないとか、正しいとか思いがちだが、情報で戦争をしている以上、それが武器化されている可能性は常にある。慎重な確認が必要だ。戦時ではその確認が容易でないことも多いんですけどね。だからといって、イスラエルとハマスの戦闘当初のように大手メディアが誤報を連発してよいという理由にはならない。

最後になったが、今回違和感が先だって、産経新聞の記事の出典の調査で出典が見つからないとツイートしてしまった。この点については深くお詫びします。2名の方がすぐに発見して教えてくれました。おふたりにはあらためて御礼申しあげます。

出典

MSS SECTION 2: CHINA’S CYBER CAPABILITIES: WARFARE, ESPIONAGE, AND IMPLICATIONS FOR THE UNITED STATES、https://www.uscc.gov/sites/default/files/2022-11/Chapter_3_Section_2--Chinas_Cyber_Capabilities.pdf

Inside China’s National Defense Mobilization Reform: Capacity Surveys, Mobilization Resources, and “New-Type” Militias、https://www.recordedfuture.com/inside-chinas-national-defense-mobilization-reform

China’s Cyber Capabilities: Warfare, Espionage, and Implications for the United States、https://www.uscc.gov/hearings/chinas-cyber-capabilities-warfare-espionage-and-implications-united-states

Tech Giants Are Giving China a Vital Edge in Espionage、https://foreignpolicy.com/2020/12/23/china-tech-giants-process-stolen-data-spy-agencies/

ShadowPad Has Become the RAT of Choice for Several State-Sponsored Chinese APTs、https://www.csoonline.com/article/3649777/shadowpad-has-become-the-rat-of-choice-for-several-state-sponsored-chinese-apts.html

U.S. Charges Three Chinese Hackers Who Work at Internet Security Firm for Hacking Three Corporations for Commercial Advantage、https://www.justice.gov/opa/pr/us-charges-three-chinese-hackers-who-work-internet-security-firm-hacking-three-corporations
https://www.justice.gov/opa/pr/us-charges-three-chinese-hackers-who-work-internet-security-firm-hacking-three-corporations

Two Chinese Hackers Associated With the Ministry of State Security Charged with Global Computer Intrusion Campaigns Targeting Intellectual Property and Confidential Business Information、https://www.justice.gov/opa/pr/two-chinese-hackers-associated-ministry-state-security-charged-global-computer-intrusion

APT3 Is Boyusec, a Chinese Intelligence Contractor、https://intrusiontruth.wordpress.com/2017/05/09/apt3-is-boyusec-a-chinese-intelligence-contractor/

Recorded Future Research Concludes Chinese Ministry of State Security behind APT3、https://www.recordedfuture.com/chinese-mss-behind-apt3

Pentagon Links Chinese Cyber Security Firm to Beijing Spy Service、https://freebeacon.com/national-security/pentagon-links-chinese-cyber-security-firm-beijing-spy-service/

Seven International Cyber Defendants, Including “Apt41” Actors, Charged In Connection With Computer Intrusion Campaigns Against More Than 100 Victims Globally、https://www.justice.gov/opa/pr/seven-international-cyber-defendants-including-apt41-actors-charged-connection-computer

Guidance for preventing, detecting, and hunting for exploitation of the Log4j 2 vulnerability、https://www.microsoft.com/en-us/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/

Chinese Hackers Implant PlugX Variant on Compromised MS Exchange Servers、https://thehackernews.com/2021/07/chinese-hackers-implant-plugx-variant.html

中国と台湾の緊張関係により、台湾へのサイバー攻撃が急増、https://blogs.trellix.jp/china-taiwan-tensions-spark-surge-in-cyberattacks-on-taiwan

研調:台灣首季每週遭網攻逾3000次 居全球之冠、https://www.cna.com.tw/news/ait/202305150078.aspx

What it will look like if China launches cyberattacks in the U.S.、04/16/2023、https://www.politico.com/news/2023/04/16/chinese-hackers-military-taiwan-invasion-00092189

People's Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection、May 24, 2023、https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a

Volt Typhoon targets US critical infrastructure with living-off-the-land techniques、May 24, 2023、https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/

Stealth Mode: Chinese Cyber Espionage Actors Continue to Evolve Tactics to Avoid Detection、JUL 18, 2023、https://www.mandiant.com/resources/blog/chinese-espionage-tactics

Researchers uncover years-long espionage campaign targeting dozens of global companies、May 4th, 2022、https://therecord.media/operation-cuckoobees-apt41-cybereason-winnti-group

ANNUAL THREAT ASSESSMENT OF THE U.S. INTELLIGENCE COMMUNITY、February 6, 2023、https://www.intelligence.senate.gov/sites/default/files/documents/unclassified_2023_ata_report.pdf

Chinese government hackers ‘frequently’ targeting MPs, warns new report、July 14th, 2023、https://therecord.media/china-hacking-uk-members-parliament

Intelligence and Security Committee of Parliament China、
https://isc.independent.gov.uk/wp-content/uploads/2023/07/ISC-China.pdf

Number of command-and-control servers spiked in 2022: report、
December 14th, 2022、https://therecord.media/number-of-command-and-control-servers-spiked-in-2022-report

2022 Adversary Infrastructure Report、15th December 2022、https://www.recordedfuture.com/2022-adversary-infrastructure-report?__hstc=156209188.e9e785c7e46525346d833b1eda236f88.1694812959482.1695492715225.1695573800027.4&__hssc=156209188.3.1695573800027&__hsfp=4066623525

Chinese gov’t hackers using ‘diverse’ toolset to target Asian prime ministers, telecoms、September 12th, 2022、https://therecord.media/chinese-govt-hackers-using-diverse-toolset-to-target-asian-prime-ministers-telecoms

Chinese hackers targeted at least 17 countries across Asia, Europe and North America、August 8th, 2023、https://therecord.media/chinese-military-hackers-redhotel-target-countries-across-asia-north-america-europe

Power grid of Asian nation shows signs of intrusion by espionage group、September 12th, 2023、https://therecord.media/power-grid-asian-nation-cyber-espionage-redfly-shadowpad

CHINESE DISCOURSE POWER: CAPABILITIES AND IMPACT、2023年8月2日、https://www.atlanticcouncil.org/in-depth-research-reports/report/chinese-discourse-power-capabilities-and-impact/

Chinese law enforcement linked to largest covert influence operation ever discovered、August 29th, 2023、
https://therecord.media/spamouflage-china-accused-largest-covert-influence-operation-meta

本noteではサポートを受け付けております。よろしくお願いいたします。