top of page

中国による違法な技術窃取の実態

  • 執筆者の写真: 稲村 悠
    稲村 悠
  • 2023年11月1日
  • 読了時間: 5分


中国が関与する技術窃取事件とは


 「中国は、我が国において、目的を偽った上での機微情報の収集、先端技術保有企業、防衛関連企業、研究機関等への研究者、技術者、留学生等の派遣、技術移転の働き掛け等、巧妙かつ多様な手段で各種情報収集活動を行っている」と、2022年度版警察白書は中国による様々な工作について指摘している。


 中でも、警戒すべきは中国による技術窃取だ。


 米国を中心に兼ねてから中国による技術窃取への懸念が示されているところ、日本においても中国が関連する技術窃取事件がいくつも発覚している。

 例えば、2019年2月に富士精工の中国籍の社員が、不正な利益を得る目的で会社のサーバーにアクセスし、自動車製造に使用される設計図などの営業秘密の情報を複製したとして検挙された事件がある。

 また、2023年6月には産業技術総合研究所中国籍の研究員(懲戒解雇)が自身の研究データを中国企業に漏らしたとして不正競争防止法(不競法)違反で逮捕・起訴されている。元研究員は国防七校の出身者であり、在職中に中国軍の兵器開発と関係が深い「国防7校」の一つである北京理工大の教授や中国企業10社の役員を兼任していた。


 さらに、立件に至らなかったものの、捜査が行われた事件として、今年4月、国内の電子機器メーカーに勤務していた技術者の中国人男性が昨年、ITを活用したスマート農業の情報を不正に持ち出したとして、警察当局が不正競争防止法違反容疑で捜査していたが、中国人男性は既に出国していたことが判明している。中国人男性はSNSを通じて、この情報を中国にある企業の知人2人に送信していた。この中国人男性は中国共産党員で、中国人民解放軍と接点があったことも判明している。


 しかし、これら公になった事件は氷山の一角である。



民間における情報漏洩事案から見る中国技術窃取の実態

 

 中国が関与する技術窃取事件がなぜ表出しないのか。

 私の民間における不正調査の経験から解説する。


 私が民間に出てからの調査事案であるが、ある企業Xから退職予定者Aによる情報持ち出しが疑われるとして、情報漏洩事案の調査依頼を受けた。

 私は、デジタル・フォレンジック(貸与PCやモバイル、メールサーバのデータ復元・解析)や本人・上司などへのヒアリングを実施、持ち出された情報はX社の機密情報ではないものの、大量の人事情報が持ち出されていたことが判明した。


 本人は、転職先の営業活動で当該情報を使用したかったとの供述であったが、不可解なことに人事情報のうち、複数の社員にハイライトがなされていた。このハイライトで強調された社員らはX社が保有する重要技術を扱う部門に関与していたという共通点があった。

 更に、Aの上司から「Aの友人に同業の中国人ビジネスマンBがいる」との情報を得たことから、AとBの関係を調査したところ、SNS上でも接点が確認された。


 また、Bの中国企業信用情報を確認したところ、Bは中国において国営系メディア子会社の役員など複数の企業の役員を兼任していたほか、A自身がBと同じ中国企業W社の役員を兼任してことが判明した。更に、Bの中国系SNSから元人民解放軍に所属していたことが判明した。

 私は、AがBの影響下にある可能性を懸念し、Aに対しインタビューを実施した上、任意で私用モバイルの提出を受け、メール解析を実施した。

 結論として、BはAにX社の人事情報の提供と重要技術を扱う人物の抽出を依頼していたことが判明した。Aによれば、「Bは、B自身が役員を兼任する中国企業Z社の指示のもと、ハイライトの人物のいずれかに接触を試みようとしていた。X社の重要技術に興味を示していた」という。

 このBに指示をしたZ社は、中国共産党と極めて深い関係にあることが現地紙の過去の報道から判明している。


 結局、X社は警察に通報することはせず、自社内での処分で本事案を終結させた。当然、筆者側から積極的に公表するわけにはいかない。


 本事案から見える中国技術窃取の実態は2つだ。


 まず、レピュテーションリスクを恐れる企業は積極的に警察への相談や公表を行わない。

 そして、中国による技術窃取は複数のレイヤー(関与者や関係企業)を分析して初めて実像が把握できるため、調査の観点が不足すれば民間調査において中国が関与しているとは認識できない。


 警察では、レピュテーションリスクを恐れた企業から被害申告がなされないため事件自体を認知することが非常に難しい。

 また、事件の特性上証拠の確保が極めて困難であるため、被害企業の協力が必要不可欠であるが、事件化を恐れる企業の協力が得られにくい。

 

 よって、平素からの情報収集により何とか事件の端緒を得て立件を目指したものの、前述の理由により、事件が“事案”で終わってしまうものが相当数あるのが現状だ。

立件に至らない事案はほぼ広報されないが、警察として認知している“事案”は相当数にのぼる。

世間に表出する事件/事案はごく一部なのだ。


 更に言えば、企業が被害に気が付いていない場合が非常に多い。



中国による技術窃取の真の脅威


 米国シンクタンクのCSISの2000年から2023年までの中国による諜報活動に関する報告書「Survey of Chinese Espionage in the United States Since 2000」によれば、2000年以降に米国に対する中国のスパイ活動(技術窃取やハッキングなどを含む)の報告例224件について、以下の傾向が示されている。

  • 49%が中国の軍人または政府職員が直接関与していた。

  • 41%が中国の民間人が関与

  • 10%が中国人以外のエージェントが関与(通常は中国当局によってスカウトされた米国人)

 なんと、4割もの割合で民間人が関与しているのだ。


 この実態について、2022年に開催された米連邦捜査局(FBI)と英防諜機関MI5との合同記者会見の場でMI5のケン・マッカラム長官が「中国共産党は、かつてのように外交官を偽装する工作員を使わない。『千粒の砂』と呼ぶ戦略で、ビジネスマンや研究者、留学生など多様なチャネルを通じて情報を集める。」と指摘している。


 前述した情報漏洩事案からもわかるように、中国による技術窃取事案はビジネスマンなどの様々なチャネルが利用され、複数のレイヤーを通して行われているため、その実態が掴みにくい。


 しかし、真の脅威は“違法”な技術窃取だけではない。“合法的”な経済活動を通じた技術窃取にある。





bottom of page