⏱22:ー2・Bー日本の防衛機密は中国にダダ漏れ?アメリアが警戒する日本の情報漏洩。~No.65 

  ・   ・   ・   
 関連ブログを6つ立ち上げる。プロフィールに情報。
   ・   ・  {東山道美濃国・百姓の次男・栗山正博}・  
 現代日本人は、戦前の日本人以上に情報の重要性が理解できない、それ故に国家情報を中国共産党に流しても罪の意識がない。。
   ・   ・   ・   
 中国共産党・中国軍・共産党支持者の1億人以上は、日本にとって敵である。
 中国において、多数派とは反日・敵日であり、親日知日は少数派である。
 中国からの日本に対する、第一福島原発の処理水放水に対する批判・批判、ウソ・捏造、嫌がらせ・悪戯の電話攻勢を見れば明らかである。
 中国共産党体制下でば、反日のデモや誹謗中傷は無罪である。
 日本人において媚中派・中国の味方かどうかを神酒分ける方法として、第一福島原発の処理水放水に対する賛成か反対かが踏み絵となる。
 つまり、他に選択肢がない以上、二者択一としてその行動・発言が日本の為になるのか中国の為かである。
 が、被害を被る漁民・農民や水産業者・加工業者などの当事者が反対するのは別である。
   ・   ・   ・   
 2023年8月23日 YAHOO!JAPANニュースSmartFLASH「米国防総省が “日本の隠蔽” にキレた! 防衛省から盗まれた「台湾有事迎撃計画」犯人は人民解放軍32069部隊
 習近平は、人民解放軍のサイバー部隊に力を入れており、隊員数は17万人を超えると報じられている(写真・アフロ)
 「最初のステップは問題を抱えていることを認めること、そして次のステップは問題の深刻さを認めることだ」(米国防総省高官)
 【写真】フィリピン軍と米軍の台湾有事を見据えた合同演習。
  8月7日に公開された「ワシントンポスト」のある記事が、日本国内で大きな波紋を呼んでいる。同記事は日本の防衛省が被った “世紀のハッキング事件” を報じたものだ。
 「記事によると2020年の秋、防衛省の機密情報が中国当局にハッキングされていることを、米国の国家安全保障局NSA)が掴みました。『衝撃的にひどい』被害だったため、NSA長官で、米国サイバー軍のトップ、ポール・ナカソネ大将と、当時国家安全保障担当の大統領副補佐官だったマシュー・ポッティンジャー氏の2人が日本に駆けつけました」(現地紙記者)
 2人は日本政府にこの事件を報告し、対策を講じるように伝えた。ところが、2021年の秋になっても、日本政府は十分なハッキング対策をしていないことが発覚。再び、米国の政府高官が “説教” をするため来日したというのだ。
 「冒頭のように、記事全体を通じて米国高官たちの怒りがにじみ出たような内容でした。『日本側はこの問題がただ過ぎ去ることを望んでいた』という米国高官の感想も掲載されており、日本政府が被害を隠蔽しようとしている、という米側の不信感が露わになっています」(同前)
 実際、「ワシントンポスト」の記事について、浜田靖一防衛大臣は「サイバー攻撃により、防衛省保有する秘密情報が漏洩したとの事実は確認しておりません」と否定している。
 だが、「異例の事態ですよ」と語るのは、軍事ジャーナリストの黒井文太郎氏だ。
 「そもそも2020年秋の段階で、ナカソネ大将といった高官が直接来日するということ自体が、問題の深刻さを表わしています。こういうことは、非公式に伝えられるものですからね。
 さらに一部の情報では、今回の記事はホワイトハウスではなく、米国防総省が直接リークしたそうです。リーク先に『ワシントンポスト』という権威あるメディアを選んだあたりにも、ペンタゴンの怒りが伝わってきます」
 では、肝心の習近平に盗まれた “機密情報” とはいったいなんなのか。国際ジャーナリストの山田敏弘氏は、「すべてです」と語る。
防衛省の内部にある機密ネットワークにアクセスされたのであれば、すべての情報が筒抜けになったはずです。防衛省の人事や兵器の詳しい性能はもちろん、人民解放軍にとっていちばんありがたいのは、台湾有事の際の迎撃計画でしょうね。
 いざ台湾が侵攻された際、イージス艦や潜水艦、戦闘機をどこに配置するのか、各部隊はどこで指揮を執り、米軍とどう協力するのか……。これらの超機密情報がすべて盗まれたと考えるべきです。米国が問題視しているのは、こうした情報には米軍の機密情報も含まれているということです。
 さらに心配なのは、今回の事件がネット回線を通じたものではない可能性です。防衛省の機密ネットワークは、インターネットから遮断されています。そこにアクセスできたということは、防衛省内部や関係者に中国の協力者がいることになります」
 黒井氏によると、日本に攻撃を仕掛けたのは、中国のハイブリッドな “凄腕ハッカー集団” だという。
 「中国軍戦略支援部隊内のネットワークシステム部でしょうね。正式名称は『32069部隊』です。
 この部隊は、2つの部隊が合併してできました。敵国の言語や社会に詳しい通信傍受をする部隊と、エレクトロニクスや数学に長けた電子戦部隊です。いわば、“文系” と “理系” のプロが一緒になっているんです。
 たとえば、日本の事情に詳しい隊員が、関係者に成りすまして防衛省にメールを送る。そしてそのメールには、ハッカーが作成した巧妙なウイルスが紛れ込んでいる……という作戦ができるんです」
 だが、米国にどれほど叱られようと、日本が中国から身を守る方法はなさそうだ。
 「日本も今年、防衛費の増額が決まった際、サイバー部門に人や予算をつけるということになりました。しかし、中国のサイバー部隊はそんなレベルじゃないんですよ。
 日本を超える速度で強化しているので、なかなか対抗できないんです。インテリジェンスに詳しい関係者は、今回の報道も『やっぱりな』と受け止めていますからね」(同前)
 作戦計画が筒抜けになり、大敗を喫したミッドウェー海戦から81年。歴史から何も学んでいない。
 週刊FLASH 2023年9月5日号
   ・   ・   ・   
 8月28日 YAHOO!JAPANニュース ビジネス+IT「日本の防衛機密は中国にダダ漏れ?セキュリティ強化を阻む政府間の認識の「ズレ」とは
 2023年8月4日にNISCからメールデータ漏えいの可能性が発表された(出典:内閣サイバーセキュリティセンター(NISC))
 2023年8月以降、NISCへのサイバー攻撃や日本の防衛ネットワーク侵害など安全保障にかかわるサイバーセキュリティ関連の報道が国内で相次いだ。加えて、米国メディアでは、日本の防衛システムは中国軍にハッキングされていると報じている。サイバー空間に国境がないのと同様に、サイバーセキュリティにおいては官民や軍事の垣根を超えた議論が必要となる。だからといって、このままメディアや識者が騒いで終わりにしていい問題ではない。
 【詳細な図や写真】JPCERT/CCが公開したプレスリリース、NISCへの言及とは(出典:JPCERT/CC
 なぜ?“公表されない”NISCサイバー攻撃の詳細
 NISC(内閣サイバーセキュリティセンター)へのサイバー攻撃は6月13日にメール関連システムへの不正通信の痕跡を発見したことで認知された。しかるべきインシデント対応を行い8月4日に事案情報が公開された。詳細はNISCのリリース、各紙、Web媒体、専門家ブログのとおりだ。
 この問題がこれで終わらなかったのは、公表内容に脆弱性の詳細、つまりどんなマルウェアだったのか、なぜ対策をすり抜けたのか、どんな機器が狙われたのか、といった情報が「セキュリティ上公表できない」としたことだ。
 専門家や研究者の間では、状況から特定のVPN機器(またはルーターなどのネットワーク機器)の既知の脆弱性が早い段階から疑われた。NISCは普段から管轄省庁や関連機関のセキュリティ対策に目を光らせ、情報提供を各所に働きかけている。それにもかかわらず、自組織のインシデントについて詳細が公表されなかったことが問題視されたのだ。
 ここに追い打ちをかけたのが、議論の高まりを受けてJPCERT/CCが公開したブログとプレスリリースである。国内でCVEの発番組織として認定されている同センターは、ことあるごとに脆弱性ハンドリング、情報公開についてアナウンスや注意喚起や意見表明を行ってきた。
 今回は、特定の事案を言及しての批判は避けつつも、自身の立場を明示し、情報を提供しないNISCの対応については苦言を呈しているような文章を公開している。
   ・   ・   ・