「クリプト社作戦」余話

 先日「クリプト社作戦」(20世紀最大の暗号解読作戦にしてインテリジェンスの大成功事例、そして、製造企業工作・供給網工作の大成功事例)を掲載しましたが、関連する興味深いエピソード、インテリジェンス業界の思考法・行動原理が顕れている事例を、幾つか紹介します。

1 NSA「クリプト社」収益で他のスイス企業を買収

 クリプト社は、20世紀後半に最も成功した民間暗号機メーカーだったのですが、それは企業としても収益が上がっていたということです。インテリジェンス機関としては、情報が取れて且つ収益も上がることは異例の成功でした。 そして米国NSAは、クリプト社経営で蓄積した収益を使って、他の暗号機メーカーも買収していたのです。それは、同じくスイスの暗号機メーカー「グレターク社」です。同社は1995年から2004年まで「元」NSA職員が設立した会社が経営していたのですが、実際は同職員はNSAの密命を受けてNSAのために運営していたのです。会社規模は小さいですが、「クリプト社作戦」の拡張版でした。NSAはこうして暗号解読作戦(製造企業工作)を拡大していたのです。

2 「クリプト社作戦」の成果に群がる国々

 さて、「クリプト社作戦」の利益は、独り米国とドイツの2か国が享受していたのでしょうか。実は、「クリプト社作戦」の真相は、2020年に米ワシントンポスト紙やドイツ公共放送ZDFによる調査報道で明らかになったのですが、その後、オランダ人研究者による論文発表、政府広報や関連報道が続き、クリプト社の暗号解読を巡る全貌が判明してきました。それによれば、米独2か国の他、少なくとも7か国もがクリプト社の暗号解読法又は解読情報を提供されており、これらの国々は、クリプト社の暗号解読の恩恵を受けてきたのです。

(1)Maximator諸国(デンマーク、スウェーデン、独、蘭、仏)

 シギントに関する多国間協力では、UKUSAシギント同盟が有名ですが、実は、この他にもMaximatorという名称の欧州の多国間協力枠組がありました。これは、1976年にデンマークの提案にドイツ、スウェーデンが応じて始まった多国間協力ですが、遅れてオランダとフランスが参加しものです。協力内容は、通信傍受と暗号解読の両面での協力です。  この多国間協力の枠組の中で、クリプト社の暗号解読法が、ドイツBNDから他の4か国シギント機関に提供されたと推定されています。但し、その暗号解読法の入手経路、つまり、クリプト社を米独両国の諜報機関が運営していた事実までは、知らされていませんでした。

(2)スウェーデン

 スウェーデンは、Maximator加盟国としてドイツからクリプト社の暗号解読法を入手できる立場にあったのですが、実はスウェーデン独自でも暗号解読法を入手していたと見られます。入手経路は、クリプト社のスウェーデン人幹部でした。そもそも、クリプト社創業者のハーゲリン自身がスウェーデン人でしたが、彼が1970年に引退した後の後継経営者シュトゥーレ・ニイベルグも、その後、技術顧問となったヘンリー・ウィドマンもスウェーデン人です(そもそも彼を推薦したのはスウェーデンの諜報機関です)。この他にも同社にはスウェーデン人幹部がいました。これらスウェーデン人幹部は、スウェーデンのシギント機関・国防無線局FRAに秘密裡に暗号解読法を提供しており、この協力関係は21世紀に至るまで保持されていたと見られます。また、Maximator諸国のシギント機関は、1993年にドイツがクリプト社の経営から離脱したため、ドイツ経由での暗号解読法の入手は中断したのですが、実はスウェーデン経由で暗号解読法を入手するようになった考えられます。

(3)英国

 米国NSAの情報開示資料によると、先ず、英国GCHQは、1950年代にNSAとクリプト社との協力関係について、NSAから知らされていました。また、前回述べた通り、1982年のフォークランド戦争では、英国はアルゼンチンの軍通信・外交通信の解読情報を、UKUSA協力関係に基づき米国NSAから入手していました。このように、英国GCHQはNSAとの協力関係に基づいて、クリプト社の暗号解読情報を提供されていたと推定できます。但し、暗号解読法自体の提供を受けていたか否かは定かではありません。 なお、1982年フォークランド戦争では、英国GCHQは、オランダ海軍情報部のシギント機関TIVCにも協力を求め、オランダからクリプト社の暗号解読法の提供を受けたとも言われており、NSAからは解読法自体は提供されていない可能性が高いと思われます。

(4)イスラエル

 イスラエルも、クリプト社の暗号解読法を知っていました。イスラエルがどの国から暗号解読法を提供されたかは不明ですが、ホロコーストという過去の負債を持つドイツBNDが提供した可能性が高いと考えられます。

(5)スイス

 さて、クリプト社が所在するスイスの当局との関係はどうだったのでしょうか。スイス当局の関与については、2020年11月にスイス連邦議会の諜報監督委員会が報告書を公表しましたが、スイス諜報当局も、実は「クリプト社作戦」の恩恵に与かっていたのです。

 即ち、前回記載しましたが、1993年にクリプト社元社員が、クリプト社と米諜報機関の協力関係の存在を疑いマスメディアを通じて告発しました。これを契機に、スイスのインテリジェンス機関「戦略諜報局」(SND)は情報収集を始め、1993年秋には概ね協力関係の実態を把握することに成功しました。

 そこで、戦略諜報局も、暗号解読の恩恵に与かろうと努力しましたが、なかなか上手く進まず、漸く21世紀初頭になって、米諜報機関の同意を得て一定必要範囲の技術情報が入手できるようになったそうです。その後、スイス当局は、2018年に米国の「クリプト社作戦」が終了するまで、情報入手で利益を得てきたのです。

 但し、クリプト社の暗号解読資料の入手方法を知っていたのは、インテリジェンス当局の局長他ほんの数人あり、担当閣僚は「クリプト社作戦」終了後の2019年に至って初めて知らされるなど、政治指導者は知らないままに本活動は開始されそして終了していたのです。なお、戦略諜報局は、2010年に「連邦諜報局」(NDB)に改組されています。

 以上、デンマーク、スウェーデン、蘭、仏、英国、イスラエル、スイスの各国が「クリプト社作戦」の成果に群がっていた状況を紹介しましたが、このようにインテリジェンス機関というものは常に諜報源の開拓に熱意を持って取り組むものなのです。

3 オランダ当局による製造企業工作

 さて、他に「クリプト社作戦」のような暗号機メーカーに対する製造企業工作はないのでしょうか。実はあるのです。それはオランダです。1970年代に、オランダ海軍のシギント機関TIVC(当時)も製造企業工作を実施していたのです。

 当時、オランダのフィリップス社とドイツのシーメンス社は共同で、NATO軍用にテレックス暗号機「アロフレックス」を開発しましたが、同機は暗号強度が高いことで知られ、一部のNATO諸国では政府使用目的でも販売されました。 しかし、一般商用での販売は禁止されていたので、フィリップス社は、商用販売目的でアロフレックスの商用版T1000CAを開発しました。その暗号アルゴリズムはシギント機関TIVCの提案を採用したもので、NATO仕様よりは暗号強度は低くしていたのですが、それでも当時のスーパーコンピューターで解読に1か月半を要しました。そこでフィリップス社はTIVCの依頼に応じて、1977年に解読専用マイクロチップの開発に着手して1979年春には完成させ、T1000CA用の専用解読機を製作したのです。この専用解読機を使えば、解読所要時間は40分に短縮できたそうです。 フィリップス社は、この解読専用機を、蘭TIVC、米NSAや独BNDに秘密裡に販売していました。つまり、T1000CAを軍通信用や外交通信用で購入した諸国は、蘭、米、独など諸国シギント機関の餌食となっていたのです。

4 中国による製造企業工作

 さて、では欧米以外の独裁的国家の取組はどうでしょうか。もちろん、インテリジェンスの世界では、製造企業工作の能力のある国は、当然取り組むものなのです。ただし、秘密工作ですから、欧米のように組織内部からの情報漏洩がないと、なかなか実態は分かりません。しかし、次の報道は注目されます。

(1)2018年のスーパーミクロ社の報道

 2018年10月、米国「ブルームバーグ・ビジネスウィーク」は、中国当局による大規模な製造企業工作について連続報道しました。報道によれば、米国企業スーパーミクロ社(本社加州サンホゼ市。世界有数のサーバーのマザーボード供給会社)の中国国内の下請製造会社において、製造工程で組織的な工作がされており、その製品は米国約30社で使用されていたというものです。

 その発見の経緯は、先ず2015年アマゾン社がベンチャー企業Elemental Technologies社を買収しようとして買収前調査をしたところ、Elemental社のサーバーのマザーボード(スーパーミクロ社製)からハッキング用の超小型チップを発見したといいます。そして報告を受けた米国FBIのサイバー・防諜チームによる調査の結果、チップは製造工程で挿入されたことが分かったというものです。製造工程での挿入は、下請企業(多分広州市所在)に対して人民解放軍が仲介人を使って工作した結果であると推定されています。また、アップル社も2015年5月頃スーパーミクロ社製のサーバーから不審部品を発見したことがあるといいます。 「ブルームバーグ・ビジネスウィーク」は多くの関係者から匿名で取材した結果としていましたが、この事件については、その後うやむやの内に終息して、真偽は明らかにはなっていません。

 スノーデン漏洩情報によれば、2012年時点のNSA内部機密資料に、米企業のAmerican Megatrends(AMI)社とPhoenix Technologies社のコンピュータ部品(バイオス)が中国によって攻略されていたという記述があり、攻略の手法は記載されていないものの、中国内下請け企業の段階で攻略されていた可能性が高いと見られます。中国当局が、米国IT企業の中国内下請け企業を工作対象としていることは、十分考えられます。

(2)華為の危険度は?

 米国は、中国の巨大通信企業・華為科技と中国政府との関係に疑惑の目を向けています。しかし、2013年のスノーデン漏洩情報や最近の報道を見る限り、米国も、華為が製造企業工作などで中国政府のシギント活動に協力している証拠は掴んでいないようです。

 それにも拘わらず、米国は、何故、これ程危惧するのでしょうか。それは、米国自体が「クリプト社作戦」を始めとして各種の製造企業工作を成功させてきた経験があるからです。

 では、米国政府の危惧が自己のミラーイメージに基づく杞憂かと言えば、そうとは言えません。ソ連共産党によるロシア革命以来ソ連崩壊に至るまでの世界を対象にした70年間を超えるインテリジェンスの歴史、中国共産党による結党以来100年間に及ぶインテリジェンスの歴史を振り返れば、ロシア、中国両国のインテリジェンスは米国に勝るとも劣らない実績を誇っています。インテリジェンスにおける民間企業利用において、中国・ロシア両国が米国より劣る、或いはより「クリーン」であると判断する根拠は全く存在しないのです。供給網工作・製造企業工作は、世界の諜報機関が取り組んでいる標準的な情報収集手法であると考える必要があります。これがインテリジェンスの世界です。

※ 拙稿「『クリプト社』とNSA~世紀の暗号攻略大作戦(改訂版)」(警察政策学会資料第127号、2022年)、及び『サイバーセキュリティとシギント機関~NSA他UKUSA諸機関の取組~』(情報セキュリティ総合科学第11号、2019年)<補論> 2 華為問題86-91頁を参照。

Leave a Reply

Your email address will not be published. Required fields are marked *

Close