警視庁が「外事警察4課体制」で中国“産業スパイ”を炙り出す【全文公開】 (3/4ページ)
ロシア人男性は「日本語の勉強がしたい」との名目で何度か飲食を重ねたが、実は在日ロシア通商代表部職員として身元を仮装したスパイであった。
17年春、スパイはロシア対外情報局(SVR)の科学技術収集班に所属する後任者に、この社員を引き継いでロシアに帰国。
その後、後任者は社員に定期的に接触し、さまざまな情報を求めるようになる。当初は当たり障りのない情報であったが、次第に機密に触れるようなものへと移り、それに伴って謝礼の金額が増えていった。19年2月には、ソフトバンクの電話基地局の設置に関する作業手順書などの機密情報を売り渡すに至った。
ソフトバンクは、機密性の高い情報ではないと発表したが、社員が逮捕されなければ、さらなる情報が流出していただろう。
ちなみに、ロシアのスパイが駆使したのは古典的な手法で、諜報の世界では「ヒューミント(ヒューマン・インテリジェンスの略)」と呼ばれている。スパイ映画のような話だが、普通のサラリーマンでも産業スパイに遭遇しうるのだ。事件はそのことを如実に示していた。
IT時代ならではの、新しいタイプのスパイ事件も増えている。電子情報を駆使したスパイ手法である「シギント(シグナル・インテリジェンス)」と呼ばれる手法はかねてからあったが、最近は「ヒューミント」がミックスされるパターンが目立つ。
昨年10月、大阪府警外事課が摘発した事件も、そのひとつだ。大手化学メーカー・積水化学工業の男性元社員が、スマートフォン関連技術を中国企業に漏洩したとして不正競争防止法違反容疑で書類送検されたが、始まりは誰もが使うSNSだった。しかも、世界中のビジネスマン御用達の「LinkedIn」。そこでは、利用者は会社名や役職、専門分野などを公開し、仕事に役立つ情報を交換している。元社員も利用者のひとりだった。
そこに接触してきたのが中国企業の社員。社員は当初、積水化学の取引先である別の中国企業の関係者を装い、その企業への転職をもちかけた。元社員を中国に招待するなどして関係を深めたうえで、機密情報を引き出したのである。