尖閣諸島をめぐって日中間で緊張が高まるにつれて、潜伏していた「チャイナリスク」の問題が浮上してきた。産業界もそのリスクについては認識していたものの、かつては中国での生産コストの安さにひかれ、さらに最近になって賃金高騰などで安いコストのメリットが少し減殺されてきた時点では、巨大な消費市場として、成長する中国の魅力にひかれ、「チャイナリスク」には目をつぶって来たきらいがある。
わが、ソフトウェア産業でもヒヤリとしていることがあるのではないか。重要なシステム開発を中国の安い技術者を活用して低コストで仕上げる、ということが、これまで常識のように言われてきた。原発の停止に伴う業績悪化に伴って情報システム投資が絞り込まれたため、電力関係のシステム開発をしてきた情報企業が中国オフショアを拡大する意向である、というようなニュースも未だに聞かれる。
しかし、人民解放軍の中に「サイバー戦争」を想定して「ネット軍」を編制して活動している、という最近の出版物の記事に触れると、ぞっとする。筆者が中国のネット軍の指揮官だったと想像してどんなことに着手するか。まず、対象となる「敵国」に潜入してサイバー攻撃の標的になる基幹システムの設計情報や開発スペックを集めることである。ところが、幸い、その国は、いくつかの下請けを経由して、なんと、人民解放軍が容易に情報を盗める中国本土にきて、中国人技術者にシステム開発をさせている。意のままになる自国である。請け負っている中国企業に情報収集者を潜らせる工作は日本で行うよりはるかに容易である。
さらにネットワークの途中で情報をコピーし、このコピー情報を基にかけられている暗号を、専門家を結集して解読する。中身を解析してセキュリティホールを探り出して攻撃ポイントをあぶり出す。「サイバー戦争」が始まった時に総攻撃できるように準備するのは「ネット軍」の指揮官の責務である。軍人でもない筆者がすぐにそう考えるくらいだから、当然、中国の「ネット軍」もそのように動いているだろう。もちろん、日本の企業から受託してシステムを開発する中国の企業はそうした情報漏えいにはきつい防御の対策をとるに違いない。経営者たちは中国の「ネット軍」のそうした活動を許さないように努力をするだろう。しかし、基本的にすべての情報を守りきることは難しいだろう。
日本のシステム開発業界は、「安さ」に走って、「リスク」を犠牲にしてきた。もちろん、大きなリスクのないシステム開発はコストの安い国、地域で開発することは問題ない。しかし、サイバー攻撃を受ければ社会に大きな打撃を受けるリスクのある公共システムや原子力関連のシステム、金融、流通の基幹システムなどは、「サイバー戦争」に備えてオフショアには細心の注意を払うべきだ。あるいは、すでにオフショアで開発したシステムの中で重要な基幹システムは情報が「ネット軍」に把握されているリスクも考慮して、リニューアルの必要も出てくるかもしれない。
「チャイナリスク」は中国に進出した企業にだけ降りかかってくるのではない。すでにオフショア開発で構築して、現に日本社会で動いているシステムも、また同様のリスクを抱えることになったのではないか。至急、システムがどこで開発されたのか、点検する必要がある。ユーザー企業や行政は、重要なシステムについては、ベンダーに調査を指示し、下請けに問い合わせるべきだ。その発注の連鎖で、重要システムについては、オフショアでの作業がなかったこ
とを大至急、確認しておくことが最低限、必要なのではないか。