中国でスパイ活動の取締りを担当する国家安全部は12月30日、退役軍人や軍関係者を標的とした海外情報機関によるスパイ活動の実態を公表した。SNS上の軍服写真や軍歴に関する投稿が、海外情報機関によるターゲット選定の「座標」として利用されているとして、3件の実例を通じて警戒を呼びかけた。
【事例1:SNS投稿から狙われた退役軍人】 退役軍人の趙氏はSNSで軍服写真を頻繁に投稿し、多くの「いいね」やコメントを獲得していた。ある日、海外IPアドレスからアクセスした人物が「部隊の状況について相談したい」として接触。高額報酬を提示し、軍隊内部情報の提供を求めた。趙氏は「機密性の高くない情報なら問題ない」と考え複数回情報を提供したが、友人の小張氏が異常に気づき通報したことで、より深刻な事態を免れた。
【事例2:就職活動を装った情報収集】 大学生の王氏は卒業後の就職活動中、「海洋環境汚染検査会社」の人事担当を名乗る人物から連絡を受けた。面接を進めるうち、実際の業務内容は地元軍港付近で通過する艦船を撮影し、出入港時間を記録するものだと判明。王氏は大学時代に受けた国家安全教育を思い出し、疑わしい状況だと判断して国家安全機関に通報した。
【事例3:恋愛感情を利用した「ハニートラップ」】 軍関連施設の職員である李氏は、マッチングアプリで魅力的なプロフィール写真を持ち、会話も熱心で親しみやすい女性ユーザー「小A」と知り合った。関係が深まるにつれ、小Aは「軍人の恋人を探している友人を紹介したい」と提案。しかし小Aが職場の内部事情を繰り返し尋ねてくることから、李氏は精巧に設計されたネット上の罠だと気づき、直ちに連絡を断った。
国家安全部は、海外諜情報関はSNSのビッグデータ分析によりターゲットを選定し、「軍事愛好者」「採用担当者」「親密な友人」などに偽装して段階的に信頼関係を構築すると分析している。当初はたわいのない「雑談」から始まるが、「断片的な情報を専門分析チームが統合」して、部隊編成、駐屯地、装備などの秘密情報を導き出し、ターゲットが警戒を解くと高額報酬や異性との交流などの手段を用いて、有償のスパイ活動に転換させるという。
これらは典型的なソーシャルエンジニアリングの手法であるが、国家安全部が実際に摘発した事件や認知した事案に基づくものか不明だ。同部や他の中国サイバー戦部隊の手法を前提にして、警戒を呼びかけた可能性も否定できない。

