米国務省員が国防情報漏洩罪で有罪

     ~ 中国によるオンライン・リクルート ~

 米国務省員のマイケル・シェイナは、2025年9月4日にスパイ防止法793条(合衆国法典18篇793条)違反(国防情報漏洩罪)で4年間の拘禁刑を宣告されました。彼は、国際コンサル企業社員を自称する工作員にオンラインでリクルートされ、国務省の極秘情報や取扱注意情報を提供して報酬を得ていたのです。 シェイナは、有罪答弁をしたため犯罪事実を記載した判決書もなく、詳細な事実関係は分かりませんが、オンラインでリクルートされた事件であることや摘発に至る端緒情報に興味深いものがあります。そこで、事案の概要について、FBIの宣誓供述書(2025年3月3日付)や司法省の報道発表、そして裁判を取材した報道に基づいてみてみます。

1 マイケル・シェイナの人となり

 マイケル・シェイナ42才は、ワシントンDC南郊のバージニア州アレクサンドリア市在住の国務省職員でした。 本人のLinkedIn記載によれば、ルイジアナ州立大学で、2004年に政治行政学で学士号を、2006年に国際関係論で修士号を取得して、2017年1月に国務省で正式採用となりました。国務省入省の前には、エネルギー・インフラ関連企業で勤務したり、中国で短期間の英語教師をしたり、国務省で2006年前半の半年間のインターンを経験しています。

 シェイナは、国務省職員として様々な勤務をしてきました。本人のLinkedIn記載によれば、国務省では、交渉力や分析力を身に付け、行政やインテリジェンス、中央アジア、カリブ海諸国に詳しいと自己紹介しています。業務分野としては国務本省で経済問題や移民問題を担当する期間が長く、その間にパプア・ニューギニア、カタール、スリランカなどでも短期間駐在しています。地域的には、カリブ海諸国の担当が長く、2022年1月からは国務本省西半球局でカリブ海諸国担当をしていました。  なお、本人はこのような国務省における勤務歴をLinkedInに詳しく記載しており、この情報が、中国インテリジェンスによるリクルートの端緒情報となったものと考えられます。

 2 中国によるリクルートと情報漏洩の経緯

 シェイナは、2022年4月ころインターネット空間で中国の工作員によってリクルートされ、それ以来、様々な通信プラットフォームを使用して国務省の情報を提供して報酬を得ていました。しかしシェイナは、2025年2月27日に国務省で極秘文書データをスマホに撮影して持ち出したところを捕捉され、同3月3日にFBI捜査官が刑事告発のための宣誓供述書を作成、同3月7日に起訴、6月3日に有罪答弁をして、9月4日に拘禁刑4年の宣告が言い渡されました。

 シェイナは、情報を漏洩した2022年4月以降の期間には、トップ・シークレット(機密)のセキュリティクリアランスを保持していましたが、実際に職場でアクセスしていた情報は、シークレット(極秘)レベルでした。また、自宅のリモートワークでは、国務省支給の端末で、取扱注意(SBU:Sensitive But Unclassified)レベルの情報の取扱いができました。

 さて、リクルートの経緯ですが、シェイナは、2022年4月11日、国際コンサル企業の社員を自称する者からSNSを通じて、同企業のために働く気はないかと勧誘を受けました。(註:シェイナと通信した中国の工作員はJasonと名乗った者と他に1人以上いたと推定されます。)それに続く2週間、シェイナと工作員は、ビデオ会議の日程を調整したり、報酬の支払い方法について遣り取りをしました。その後5月18日には、工作員は100ドルを送金しようと5回試みましたが全て失敗し、その後に、漸く500ドルの送金に成功しました。その6時間後に工作員は、シェイナに写真(複数)を高解像度で再送信するように依頼しました。この500ドルの送金はシェイナが写真や情報を送信したことに対する報酬と見られます。  次に同年6月19日には、シェイナは国務省の取扱注意文書を工作員にメール送信し、6月21日には、オンラインで500ドルの報酬を得ています。

 これらの送金を含め、2022年5月から2023年3月の間に、シェイナは、様々なアカウントから10回以上オンライン送金を受けており、その内5回については送金者はJasonと称する者となっていました。 更に2023年5月から2025年2月の間に、オンライン決裁システムによって、妻名義のアカウントに122ドルから1000ドルの送金を、様々なアカウントから90回以上受けており、この間の送金総額は3万7000ドルを超えていました。送金が妻名義のアカウントに変更されたのは、当局による探知を避けるためであったと推定されます。

 2024年8月、シェイナは、休暇でペルー旅行をしましたが、その際、中国の工作員とテキストメッセージで連絡を取り合って、リマ市内のホテルで接触し、1万ドルとiPhone14を受け取り、今後の通信はiPhone14を使うように指示されました。  FBIがシェイナのiCloudのデータセンターから得た情報には、Jasonからの1万ドルとiPhone14の受領に関する8月30日付けの記録がありました。iPhone14は外国の電話番号で登録されており、捜査当局に探知されずに情報を遣り取りする手段として手交されたものと考えられます。

 シェイナは2024年10月には、ペルーで受け取ったiPhone14を使って、国務省執務室で秘密情報システムから極秘情報4件以上の写真を撮影して、中国に送信しました。(註:国務省の秘密情報システムとは、CLASSNETというシステムで極秘(Secret)レベル以下の情報を取り扱えるものです。インターネットとは接続されていない閉鎖システムです。)

 次に2025年2月17日にシェイナは、アレクサンドリア市の自宅から、国務省の情報システムにアクセスして、取扱注意文書をダウンロードしました。シェイナは、同文書を国務省のメールアカウントから個人のメールアカウントに送信しようとしましたが、取扱注意文書のメール送信は国務省の規則違反であるとの警告が表示されました。そこでシェイナは、取扱注意文書を一般文書に再仕分けをして個人のメールアカウントに送信したのです。この文書は中国の工作員に送信されたものと推定されます。

 ところが同年2月27日、この時点では既にシェイナの執務室はカメラの監視下に置かれていましたが、シェイナは業務用の端末から、国務省の秘密情報システムにアクセスして、7件の極秘文書を呼出し、画面をiPhone14で撮影しました。その後、シェイナは国務省を出て自宅に向かいましたが、自宅の前で職務質問を受け、iPhone14を押収されました。iPhone14には極秘文書の写真データがあるのが確認され、中国の工作員宛に送信される前に押収されたのです。

 シェイナが中国の工作員に提供した情報は、以上の記載よりも遥かに多いと考えられますが、以上がFBI捜査官の宣誓供述書や司法省報道発表等で分かる情報漏洩の経緯です。

3 適用罰条

 適用罰条は、スパイ防止法793条(合衆国法典18篇793条)違反(国防情報漏洩罪)で、罰則は10年以下の拘禁刑と罰金ですが、シェイナは4年間の拘禁刑を宣告されました。シェイナが工作員に提供した極秘情報には、米国の海外での外交活動や軍の諜報活動に関する情報が含まれており、スパイ防止法793条が規定する国防情報と認定されたのです。

 本事件では、シェイナは中国の諜報機関の工作員に国防情報を提供していたのですから、本来であれば、外国諜報機関のために国防情報を収集提供する罪であるスパイ防止法794条違反(外国通報罪)の適用の可能性もあった筈です。本罪違反は、死刑、終身刑又は有期刑であり、罰則は格段に重くなります。 本事件で、より軽いスパイ防止法793条が適用されたのは、本人が有罪答弁をしたことによる酌量と、シェイナが協力していた自称国際コンサル企業が中国政府の組織であることを立証する証拠が不十分であったためではないかと思われます。

4 本事件の特徴点

(1)オンラインでのリクルートと情報報酬の遣り取り

 国務省員のシェイナは、国際コンサル企業の社員Jasonを自称する中国の工作員によってオンラインのSNSでリクルートされ、情報はこれまたオンラインで送信し、報酬はPayPalなどのオンライン決済で行われています。  シェイナが、中国の工作員と会ったのは、2024年8月ペルーの首都リマで、1万ドルとiPhone14を受領するための極めて短時間の接触しかありません。

 国際コンサル企業を仮装してオンラインで接近する工作は多い様です。この場合、工作員と協力者の接触連絡の殆どがサイバー空間で行われます。このようなスパイ活動を探知して検挙するには、日本警察が行う従来型の尾行張込などでは不可能であるのは明白です。サイバー時代のスパイ取締りには、新しい手法の開発が必要です。

(2)国務省外国安全保障局(Diplomatic Security)とFBIの協力関係

 シェイナの情報漏洩疑惑が高まった2025年2月、シェイナの執務室には監視カメラが設置され、彼の行動は監視下に置かれていました。その結果、2月27日の犯行を探知して逮捕することができたのです。シェイナの情報漏洩の探知と逮捕では、国務省の秘密保全担当部署である外交安全保障局とFBIの間の緊密な協力関係が伺われます。このようにFBIを中心として、関係省庁の秘密保全部署の協力関係が確立されているのが、米国の特色です。

5 端緒情報は何か

 さて、本事件の探知に至った端緒情報は何だったのでしょうか。公表資料では良く分かりませんので、推測するしかないのですが、次の二つの可能性が考えられます。

(1)疑わしい金融取引による探知

 本事件では、2023年5月から2025年2月の間に、オンライン決裁システムによって、シェイナの妻名義アカウントに122ドルから1000ドルの送金を、様々なアカウントから90回以上受けおり、この間の送金総額は3万7000ドルを超えていました。  このように、短期間に様々な口座から少額の送金を多数回に行う、それもオンライン決済システムによって行うのは、典型的な疑わしい取引です。  従って、米財務省のFinCEN(金融犯罪取締ネットワーク)に疑わしい取引として報告され、FBIと情報共有されて、端緒情報となった可能性があります。

(2)国務省のIT監視システムによる探知

 2025年2月17日シェイナは、自宅から国務省の情報システムにアクセスして、取扱注意文書をダウンロードしました。この情報システムは、OpenNetと呼ばれる取扱注意以下の情報を扱えるシステムです。国務省外交安全保障局は、2018年にOpenNetのメールアカウント(@state.gov.)から外部のメールアカウント(Gメールなど)への送信をモニターする自動監視システムを導入しました。取扱注意などのデータを外部送信しようとすると、自動的に送信を阻止すると共に、内部脅威プログラムに注意喚起するようになっていたのです。  シェイナは、取扱注意文書を送信しようとして、パソコン端末画面で国務省の規則違反であるとの警告を受けましたが、その行為は、同時に内部脅威プログラムで脅威情報としてシステム管理者に通報されていたのです。従って、遅くともこの時点で、国務省外交安全保障局にはシェイナの危険性が認識されたと見られます。

 FBIは、これらの端緒情報から、シェイナの通信端末については、米国内のデータセンターに蓄積されている通信記録を徹底的に調査すると共に、押収したiPhone14についてのAppleデータセンターの記録も徹底的に調査分析をして、事件としての立件に至ったものと考えられます。

 さて、我が国ではこのような摘発手法が可能でしょうか。

                                            (以上)

Leave a Reply

Your email address will not be published. Required fields are marked *

Close