閉ざされた王国はいかにサイバー攻撃能力を得たのか
北朝鮮が関与するサイバー攻撃の数が増えている[1]。北朝鮮がサイバー攻撃をしかける理由としては、米国を中心とする北朝鮮に対する経済包囲網が効果を発揮しており、「サイバー活動を通じた外貨獲得のインセンティブの高まり」があることがすでに指摘されている[2]。
北朝鮮のサイバー攻撃能力はどのような水準にあり、日本や周辺国にとってどれほどの脅威なのだろうか。一部の識者はその能力を高く評価する。例えば、イギリスのシンクタンクは北朝鮮のサイバー能力は日本やインドなどと肩を並べるとしている[3]。
現代の高度なサイバー攻撃は、ソフトウェア・ハードウェアに長けた技術者、高速で安定したネットワーク接続、データ保存のための施設、24時間365日活動を継続するだけの組織力など、様々なリソースを必要とする。映画に描かれたような、数人の天才ハッカーが屋根裏部屋から行えるようなものではない。北朝鮮は人口3000万人に満たない、経済的小国である。一部の都市を除けば電力、上下水道などの基本的なインフラですら整備されていない。なにより未だに国民の多くはインターネットに接続できず、アクセスできる情報が限られている。サイバー攻撃能力を高めるには悪条件ばかりの「閉ざされた王国」は、いかにして世界屈指の高度なサイバー攻撃能力を得たのだろうか。
本稿では、「前の最高指導者金正日の時代から育成されてきたIT技術者たちが、北朝鮮を離れ出稼ぎサイバーゲリラとして活動している」というナラティブを用いて、個別の事案を超えた、北朝鮮のサイバー攻撃の鳥瞰図を提示していく。
IT大国という金正日の悲願とその遺産
2011年12月に死去するおよそ半年前、金正日は生涯最後の中国訪問を果たす。北京での会合を終えてから上海近くの揚州に移動し、2つのIT企業と1つの家電メーカーを視察した[4]。金正日の健康状態は悪く、これは通り一遍の外遊ではなく、「気付け薬の助けを借りた、死力を振り絞った列車の旅[5]」であった。それでも中国の地方都市まで足を運び、IT企業を見学して回ったという事実が金正日のIT技術への執念をうかがわせる。
金正日の足跡を振り返ると、IT技術を活用して富国するという方針がみてとれる。半導体工場の建設、国内光ファイバーケーブル網建設などの取り組みは、金正日が台頭していった時代に始まった。1980年代には早くも政策文書に「産業の電算化」、「情報化」といった目標が書き込まれる[6]。金正日は1999年に「強盛大国となるための3本柱は思想と銃(軍事力)、科学技術」と最高人民会議で述べた。北朝鮮秩序の基盤となる主体思想と独立の生命線である軍事力とならべられる程に科学技術が重要という言葉から、IT技術を活用した富国が極めて重要な位置を占めていたことは明らかである。
中央の統制が行き届く社会を維持したまま、経済発展を成し遂げた中国は、格好の教材だったに違いない。金正日は、数少ない訪中の機会に、中国各地のIT産業を視察してまわった。冒頭の2011年5月の視察以外にも、2001年6月には上海地区の、2006年は湖北省と広東省の、複数のIT企業を訪問し、現場の技術者に熱心に質問をなげかけた。視察の対象は半導体製造、電話交換機製造、ソフトウェア研究所、光ファイバーケーブル企業、軍事衛星通信を含む通信機器製造業、テレビなどの家電製造、金融分野ソフトウェア開発、SIMカードを含むスマートカード製造など多岐にわたる。金正日が中国の家電製造業を訪れた後には、北朝鮮に中朝合弁のテレビ工場が建設されるなど、単なる視察にとどまらないしたたかな交渉があったことを感じさせる。
さらに同時期、IT技術を学ぶための高等教育機関が次々に新設された。皮切りは1984年に旧ソ連の支援で作られた美林大学である。サイバー戦の指揮官を養成するための5年制大学で、国内から理数系の秀才が集う[7]。1997年に金策工業総合大学内にコンピュータ情報センターが設けられ[8]、翌1998年には中学、高校の課程でコンピュータ教育が開始される[9]。さらに1999年には朝鮮労働党幹部への登竜門である、金日成総合大学内にコンピュータ学部相当の組織が設立された。これらの教育機関が輩出した高度なIT技術者の数は2018年までで7000人と筆者は見積もっている[10]。
金正日は、IT大国を目指すという目標を部分的に達成したと言える。半導体の試験的な生産で技術を蓄積し、国内に通信ネットワークを張り巡らせ、大量の優秀なIT人材を確保した。1990年代後半にコンピュータ将棋、コンピュータ囲碁の分野で、北朝鮮が世界のトップを走っていた時期があることからも分かる通り、純粋にアルゴリズムの巧拙を競う分野における、北朝鮮技術者のプログラミング能力の高さは特筆に値する。これらは金正日の投資の成果であり、現在の北朝鮮に引き継がれたレガシー(遺産)である。
一方で経済に貢献する産業の創造にはすべて失敗した。今日の姿からは想像し難いが、1970年台前半まで、北朝鮮は韓国よりも経済的に優勢であった。韓国のサムソン社や台湾のTSMC社のような世界をリードするハイテク企業が北朝鮮から生まれることも、インドのような欧米の開発拠点となることも、可能性としては大いにあったはずである。しかしその様なシナリオは様々な理由で実現せず、働き口のない優秀なIT技術者が生み出された。3代目最高指導者、金正恩が2011年末に権力の座を引き継いだとき、国内の権力掌握、核・ミサイル技術開発などに加えて、IT技術を活用して富国するという父の悲願も、働き口のないIT技術者というおまけ付きで、継承されたのである。
出稼ぎサイバーゲリラという戦術:その経緯、手法および課題
2011年に最高指導者の地位を得た金正恩は、2018年3月に、中国を訪問し外交デビューを果たした。習近平との会談の翌日、一行は「中国のシリコンバレー」とも呼ばれる中関村に立ち寄った。一見すると、訪中のたびにIT企業を訪問した金正日に倣っているかに見える。しかし、金正日が、北朝鮮のIT産業の手本として、中国の現場を訪れたのに対して、金正恩は国営研究機関の展示を視察するなど、中国側が見せたい研究発表を見せられた。そこに金正恩のこだわりは感じられず、金正恩は金正日ほどIT技術に関心がない、あるいは理解していないのではないかという疑念が生じる。
一般的に、グローバル経済から技術と資本を得るために、国家は自国の市場を開放し国際競争に自らをさらけ出す必要がある。金正恩が、父のIT大国というビジョンを引き継ぐのであれば、市場を開放し、国内外の情報のやり取りをある程度認めていく必要がある。韓国と共同で工業団地事業を行うなど、市場の開放を目指す動きはあったが、続かない。市場の開放は、情報の流通を活発化させる。情報の流通が活発になれば、金王朝支配の正当性が失われる。体制の維持という国の命題と、IT技術による富国の夢は相克している。
金正恩が最高指導者となった2011年以降、北朝鮮では軍備の強化が着々と進んだが、IT大国へと向かう兆しは見えない。2000年以降、市民にも携帯電話の利用が可能になり、「静かな開放 (a quiet opening)[11]」とよばれる、市民同士が相互に繋がることが徐々に許されるようになっていた。しかし、2015年に行われた脱北者、北朝鮮への旅行者に対するアンケート調査[12]からは、通信の検閲が金正恩政権に入って厳しくなったことが読み取れる。正恩は開放とは逆方向に舵をきった。
正恩はまた、資金を稼ぐ手段を必要としている。自らが命じた核・ミサイル実験によって国連、米国を始めとする諸外国による経済制裁の対象となっているからである。もともと貿易収支は赤字が続いていたが、経済制裁が強化された2017年以降、毎年20億ドル以上の貿易赤字が続いている[13]。この赤字を埋めるために、労働者を出稼ぎに送って、本国に送金させたり、違法薬物(麻薬)・偽タバコ・偽造通貨などの不法な外貨稼ぎをしたりしていたが[14]、2017年には安保理決議で出稼ぎが禁じられ、さらに厳しい状況に追い込まれた。
このような苦しい経済事情、そして金正日の時代からの遺産である大量の高度なIT技術者の存在を勘案すると、金正恩の時代の北朝鮮のサイバー攻撃には2つの大きな方向性が見いだせる。①金銭詐取に特化したサイバー攻撃、②拠点の分散、の2つである。
1つ目の「金銭詐取に特化したサイバー攻撃」については、様々な研究者により既に指摘されており[15]、改めて言うまでもない。筆者が調べたところによれば、北朝鮮の関与が濃厚とされるサイバー攻撃は2009年まで遡ることができる[16]。初期から2014年までの北朝鮮からのサイバー攻撃は韓国・米国に対する優位性を見せつけるためのサイバー攻撃であり、目的は嫌がらせか、安全保障上の機密情報の取得が主であった。北朝鮮が金銭詐取に特化したサイバー攻撃を初めて行ったのは2016年、被害にあったのはバングラデシュ中央銀行だった。サイバー攻撃を使って内部情報を得た攻撃者が、バングラデシュ中央銀行の外為為替口座(ニューヨーク連邦準備銀行管理)から、フィリピンの4つの銀行口座に対して、合計81万ドルの送金を指示した。送金指示された金の一部は、当局により引き出し制限がかけられ、実際に北朝鮮の攻撃者が手にした金額はかなり目減りしたとみられる。この経験を経て、仮想通貨の匿名性、分散された口座の凍結などが難しい点、などが、攻撃側(北朝鮮)によって再評価されたと考えられる。
2つ目に、北朝鮮は今後ますますサイバー攻撃の「拠点を分散」すると考えられる。サイバーに関する北朝鮮のリソース(人材、インフラ)の多くは、北朝鮮国内に存在しないと考えるべきである。平壌はインターネット接続、情報へのアクセスなどの観点で、サイバー攻撃を行うのに不向きである。金正日が育てたIT技術者達は「出稼ぎサイバーゲリラ[17]」として中国、インド、日本、その他アジアの様々な国に送り込まれている。出稼ぎサイバーゲリラは、表向きは一般的なITビジネスを行い、その裏でサイバー攻撃を行い、本国に資金を送っている[18]。
北朝鮮国内では今も優秀な若者がIT技術を学んでいる。彼らが卒業した時に、受け皿となる北朝鮮のIT産業は存在しない。その様な技術者の受け皿になる出稼ぎサイバーゲリラは、さらに増加するとみられる。
世界各地の拠点から、金銭詐取(特に仮想通貨)を狙う出稼ぎサイバーゲリラは、金正恩と平壌の中枢にとって、諸刃の剣である。軍備増強の資金となる外貨を得られる反面、高度な教育を受け、海外に分散し、様々な情報に接する者たちを統制することは容易ではない。体制への疑問を抱いたり、国を捨てたりする危険もある。出稼ぎサイバーゲリラ側の視点に立てば、自分への忠誠を疑う金正恩と平壌の中枢に対して、短期間で分かりやすい成果を届けることを求められる。数年の時間をかけて、企業や組織の知財や営業秘密をこっそり盗み出すのではなく、短期で分かりやすく目立つサイバー攻撃が、今後も続くだろう。
日本およびアジアの近隣諸国は何をすべきか (まとめにかえて)
本稿は「前の最高指導者金正日の時代から育成されてきたIT技術者たちが、現代の北朝鮮を取り巻く事情から出稼ぎサイバーゲリラとして活動している」というナラティブに沿って、北朝鮮のサイバー能力を描いてきた。北朝鮮が、その国力に比して、高度なサイバー攻撃能力を持つとされる理由は、金正日の時代からのIT分野の人材、設備への準備があったことを明らかにした。また、その遺産を引き継いだ金正恩の時代の北朝鮮は、①金銭詐取に特化したサイバー攻撃、②拠点の分散という2つの目標を追求し、その結果、「出稼ぎサイバーゲリラ」が増加するという、分析を示した。
最後にまとめにかえて、日本および近隣アジア諸国が、北朝鮮のサイバー攻撃能力を封じ込めるためにすべきことについて、簡単に述べたい。
まず、出稼ぎサイバーゲリラ対策のための国際協調が必要である。日本を含めたアジアの様々な国で今もサイバー攻撃が行われ、稼いだ資金が平壌に送られている。北朝鮮は、2005年にマカオの銀行に預けた自らの資金が凍結されるという出来事を通じて、ドルなどの既存の通貨を蓄えたり、送ったりすることの危うさを十分に理解している。そんな北朝鮮が、仮想通貨を得ようとするのは当然である。だとすれば現状、仮想通貨の規制が、北朝鮮が一番嫌がることではないか。仮想通貨の取引に関わる本人確認は厳密にする必要がある。日本においては2020年4月の法改正で、仮想通貨取引所に口座を開設する際には、より厳格な本人確認が義務付けられた。同様の規定を、北朝鮮を取り巻くすべての国が実施するべきである。
同時に、仮想通貨取引所や関連事業者のサイバーセキュリティ対策に、公的な資金の投入を考えるべきである。国内外の仮想通貨事業者が、相対しているのは単なる犯罪者集団ではない。国家の支援を受けている高度な技術者集団である。仮想通貨事業者は、そのような集団によって攻撃され、仮想通貨を盗まれている。そして、その仮想通貨が新たな兵器開発に利用されている。そう考えると、仮想通貨事業者を保護することは、北朝鮮のあらゆる活動の資金源を絶ち、経済制裁の実効性を高めるためにも必要なステップではないだろうか。我々は、危険に晒されているのは、個別の事業者のビジネスだけでなく、日本と地域の安全であるという認識を持ち、国際社会および周辺地域全体で対応していくべきである。
(2022/03/29)
脚注
- 1 米国の仮想通貨分析会社によれば、2021年に北朝鮮がサイバー攻撃によって取得したとみられる仮想通貨額は4億ドル相当である。金額は2020年から40%増加している。
Chainanalysis, “North Korean Hackers Have Prolific Year as Their Unlaundered Cryptocurrency Holdings Reach All-time High.” Chainanalysis blog, January 13, 2022. - 2 川口貴久、「国家が支援するランサムウェア:2017年のWannaCryとNotPetyaの意図に関する分析(後編)」笹川平和財団『国際情報ネットワークIINA』., 2021年4月8日。
- 3 The International Institute for Strategic Studies, “Cyber Capabilities And National Power: A Net Assessment.” The International Institute for Strategic Studies, Research Paper, June 28, 2021.
- 4 なお、2011年5月の訪中で金正日が視察したのは、本文中の3つのIT企業の他に、自動車会社と太陽光発電事業社がそれぞれ1社ずつである。
- 5 山口真典『北朝鮮経済のカラクリ』 日本経済新聞出版社、2013年、 p.208.
- 6 1987年に成立した第3次7カ年人民経済発展計画に産業の電算化と情報化が目標として盛り込まれた。ウラジミール『サイバー北朝鮮』白夜書房、2013年。
- 7 Kim, Eugene. “We Spoke To A North Korean Defector Who Trained With Its Hackers — What He Said Is Pretty Scary.” Business Insider, December 25, 2014.
- 8 ウラジミール、『サイバー北朝鮮』。
- 9 リ・サンウ「朝鮮民主主義人民共和国(北朝鮮)」『ERINA REPORT』vol. 43、2001年12月、68頁。
- 10 Komiyama, Koichiro,“The Information Technology Industry in North Korea,” Keio University Global Research Institute, KGRI Working Papers No. 4,February 2019.
- 11 Kretchun, Nat and Jane Kim,A QUIET OPENING North Koreans in a Changing Media Environment, Inter Media, 2012, -p, 1.
- 12 Kretchun, Nat, Catherine Lee, and Seamus Tuohy,“Compromising Connectivity, Information Dynamics Between The State And Society In A Digitizing North Korea”, DPRK Technology Research Database, February 1, 2017.
- 13 李丙鎬 「北朝鮮の2020年貿易額、前年比73.4%減(韓国、北朝鮮)」ジェトロ『ビジネス短信』 、2021年8月12日。
- 14 欧州安全保障協力機構は、推定5万人以上の北朝鮮労働者がヨーロッパを中心に16か国で働いており、年間12億ドルから23億ドルを本国に送金していると推計する。
小野純子「北朝鮮の核実験及び制裁をめぐる歴史と諸状況」安全保障貿易情報センター『CISTECジャーナル』 167号、2017年1月、151–162頁;米国の議会の調査機関は、北朝鮮の不法な外貨稼ぎについて、違法薬物によるものが1-2億ドル(2003年の推計)、偽タバコが5.2-7.2億ドル(2006年の推計)、偽造通貨は1500万-2500万ドル(2003年と2006年の推計)と見積もっている。
Wyler, Liana Sun and Dick K. Nanto, “North Korean Crime-for-Profit Activities,” U.S. Congressional Research Service, CRS Report for Congress, Updated August 25, 2008, p, 3,8,12. - 15 Jason Bartlett, “What Will North Korean Cybercrime Look Like in 2022?” The Diplomat, December 22, 2021.
- 16 Koichiro Komiyama, “DPRK’s Offensive Cyber Capability - tactics/technology change in 2012-2013 - ”, June 2018.
- 17 「出稼ぎサイバーゲリラ」は筆者による造語である。ゲリラは、一般的に、正規の軍隊ではないが、臨機応変に戦闘、破壊、撹乱、工作など行う集団を指す。北朝鮮のサイバー技術者は、世界各国に送り込まれ、臨機応変に自ら情報収集活動や金銭詐取のためのサイバー攻撃を行っている。
- 18 2016年に国連の専門家パネルが、朝鮮人民軍偵察総局の支配下にあるマレーシア企業について報告したところによると、これらの企業はWeb開発、セキュリティ技術提供、組み込みシステム開発、キノコ栽培システム販売など、一見真っ当なビジネスを営んでいる。
U.N. Security Council, Report of the Panel of Experts Established Pursuant to Resolution 1874 (2009): S/2017/150, February 27, 2017, p, 33.