(Common Dream)イスラエルのAIによる爆撃ターゲットが、ガザに大量虐殺の ” 工場 ” を生み出した

(長すぎる訳者前書き)以下に訳したのはCommon Dreamに掲載されたAIを用いたイスラエルによるガザ攻撃の実態についての記事だ。この記事の情報源になっているのは、イスラエルの二つの独立系メディア、+972 MagazineとLocal Callによる共同調査だ。

私たちはガザへのイスラエルの空爆を報じるマスメディアの映像を毎日見せらてきた。私は、いわゆる絨毯爆撃といってもよいような破壊の光景をみながら、こうした爆撃が手当たり次第に虱潰しにガザの街を破壊しているように感じていた。その一方でイスラエル政府や国防軍は記者会見などで、こうした攻撃をテロリスト=ハマースの掃討として正当化し、しかもこの攻撃は民間人の犠牲者を最小限に抑える努力もしていることを強調する光景もたびたび目にしてきた。私は、彼等がいうハマースには、政治部門の関係者やハマースを支持する一般の人々をも含むからこうした言い訳が成り立っているのだろう、とも推測したりした。しかし、そうであっても、現実にガザで起きているジェノサイド、第二のナクバを正当化するにはあまりにも見えすいた嘘のようにしか感じられなかった。だが、事態はもっと厄介な様相を呈しているようだということがこの共同調査を読んで少しづつわかってきた。

今回飜訳した記事と、その元になったより詳細なレポートを読むと、上記のような一見すると矛盾するかのように見える二つの事象、一般の人々の犠牲を伴う網羅的な破壊とハマースを標的にした掃討の間の矛盾を解く鍵が示されていると感じた。その鍵とはAIによる標的の「生産」である。共同調査では、今回の作戦にイスラエルは「Habsora」(「福音」)と呼ばれるシステムを広く用いていること、そしてこのシステムは、「大部分が人工知能に基づいて構築されており、以前の可能性をはるかに超える速度で、ほぼ自動的に標的を『生成』することができる」ものだと指摘している。このAIシステムは、基本的に “大量殺戮工場” を容易にするものなのだ、という元情報将校の説明も紹介されている。

以下に訳出した記事や共同調査を踏まえて、今起きている残酷極まりない事態について、私なりに以下のように解釈してみた。

イスラエル国防軍や情報機関のデータベースには、殺害の標的として、ハマースの関係者戦闘員や幹部だけでなく下級の構成員なども含まれていると思われる。現代のコンピュータが処理する個人データの重要な役割は、プロファイリング機能だ。名前、住所、生年月日、性別などがデータ化されているのは紙の時代と同じだろうが、それに加えて、生い立ちや家族関係、友人関係、仕事の関係からイデオロギーの傾向、画像データや通信履歴など様々な事項がデータ化される。このデータ化がどのくらい詳細に行なえるのかは、ひとえにコンピュータの情報処理能力とそれ以外の諜報能力に依存する。かつて諜報員が一人で一日に紙ベースで標的の情報を処理する能力を、コンピュータの情報処理能力が大幅に上回ることは直感的にもわかる。そうでなければコンピュータは導入されない。この詳細なデータベースがあるとして、イスラエルはこれを標的の人間関係や行動予測などに用いることによって、標的がいる可能性のある様々な場所や人間関係を可視化し爆撃の標的にすることが可能になる。その結果、標的への攻撃の選択肢が拡がることになる。+972 MagazineとLocal Callによる共同調査では次のように述べられている。

情報筋によれば、HabsoraのようなAIベースのシステムをますます使用することで、軍はハマスの下級作戦隊員であっても、ハマースのメンバーが一人でも住んでいる住宅を大規模に攻撃できるようになるという。しかし、ガザのパレスチナ人の証言によれば、10月7日以降、軍は、ハマースや他の武装集団のメンバーであることが知られていない、あるいは明らかにされていない多くの個人宅も攻撃している。+972とLocal Callが情報筋に確認したところによると、このような攻撃は、その過程で家族全員を故意に殺害することもあるという。

このコンピュータによる情報処理能力の高度化が個人のプロファイリングに適用された場合の最も悲劇的なケースが今起きている戦争への適用に見い出すことができる。プロファイルが詳細になればなるほど、人々の瑣末な出来事や振舞いも記録され意味をもたされる結果として、それまでは問題にされなかった出来事や人間関係がみな「意味」を与えられ、監視や規制や抑圧の口実に、そして戦争であれば殺害の口実に用いられるような枠組のなかに入れられることになる。ハマースの戦闘員も負傷すれば病院で手当を受ける。この医療行為で戦闘員や家族と医師とは関係をもつことになるだろうが、この関係が把握されどのような意味づけを与えられるのかは、データを処理して解釈するイスラエルのAIのプログラム次第ということになる。たぶん、アル・シーハ病院に避難してきた数千の人々や医療従事者のプロファイリングが詳細になればなるほど、どこかで何らかの形でハマースとの関係が見出される人々がそこにいても不思議ではないし、それをもって病院が軍事施設と同等に扱われるべきでもない。勿論私はハマースであれば殺害してもよいという主張には全面的に反対だ。後述するように、イスラエル軍は巧妙に標的をカテゴリー化して軍事施設でなくても攻撃を正当化できるような枠組を構築した。膨大なデータとAIに基づく戦争では、AIが生成したデータが攻撃の正当化の証拠として利用されることになると同時に、精緻化されたデータが戦争の手段になればなるほど、より多くの人々が敵の標的になる確率も高まることになる。

他方で、以下の記事やレポートで触れられている重要なこととして、攻撃に伴う巻き添え死の可能性についての閾値を緩めている、ということだ。巻き添えを一切認めないのか、家族であれば許容するのか、あるいは、より一般的に巻き添えとなる人数を10人までなら許容するのか、50人までならよしとするのか、子どもの巻き添えを許容するのかしないのか。たとえば巻き添えが10人以下のばあいに攻撃可能な標的の数と50人以下の場合の標的の数を比べれば、当然後者の方が標的数は多くなるだろう。そして標的の数は、イスラエル軍が一日に消費できる砲弾や飛行できる航空機の数などによって上限が決まるが、供給可能な砲弾の数が多ければ、標的の数をこの上限に合わせて多く設定することになる。この作業がAIで自動化されて標的をより多く「生産」する。このAIが駆動する大量殺戮生産システムでは、質より量が重視され、いかに多くの標的を「生産」するかで評価されている。

上のような計算は、もともと標的が存在していることを前提としたジェノザイドの方程式なので、無差別だとかの批判を理屈の上で回避できる。同時に、巻き添えを最小化する努力という言い訳についても、無差別ではなく標的への攻撃に絞っているという説明で言い逃れできるということだろう。

こうしたあらゆるケースを人間が判断するばあいにはかなり慎重になり、様々な検討を加えることになりそうだが、これを攻撃の前提条件としてコンピュータのプログラムに組み込んで標的への攻撃の是非を判断するという場合、こうした一連のプログラムはコンピュータのディスプレイ上に表示される選択肢を機械的に選ぶような作業(オンラインショッピングで注文するときに、個数とか配達先とか支払い方法を選択するのとさほど変りのない作業)を通じて自動的に標的が決定されると考えてようだろう。標的が「生産」されるとか殺戮工場という言い回しが記事に登場するのはこうした背景があるからだ。そして、ここには一定程度AIによる評価がある種の判断の客観性を担保しているかの外観をつくろうことができるために、当事者たちも、子どもが殺害されたとしても、そのことに倫理的な痛みを感じないで済むような心理効果も生まれているかもしれない。この心理的効果を軽視すべきではない。

もうひとつ記事で指摘されていることとして、標的のカテゴリー化がある。+972 とLocal Callのレポートではガザへの攻撃には四つのカテゴリーがあるという。ひとつは「戦術目標」で一般に軍事目標とされているもの。もうひとつは「地下目標」で、主にハマスがガザ地区の地下に掘ったトンネルだがその上や近くの家屋も被害を受けることになる。3つ目は「パワーターゲット」と呼ばれ、都市中心部の高層ビルや住宅タワー、大学や銀行、官庁などの公共施設。最後のカテゴリーが「家族の家 」あるいは 「作戦隊員の家 」である。武装勢力のメンバーを殺害するために、個人の住宅を破壊するものだ。今回の戦争の特徴として、+972 MagazineとLocal Callによる共同調査では次のように述べられている。

今回の戦争の初期段階では、イスラエル軍は第3、第4のカテゴリーに特に注意を払ったようだ。IDF報道官の10月11日の声明によると、闘うために最初の5日間、爆撃されたターゲットの半分、合計2,687のうち1,329がパワーターゲットとみなされた。

言うまでもなくAIがこのように戦争で用いられる前提にあるのは、イスラエルの「領土」(その輪郭は明確ではない)からパレスチナの人々を排除一掃しようというシオニズムのイデオロギーを背景とした現在の国家の基本法体制、つまりユダヤ人のみが自決権を持つという国家理念と、極右を含む現在の政権の基本的な性格にあると思う。このイデオロギーを軍事的な実践において現実化する上で、AIによる標的の大量生産は必須のテクノロジーになっている。膨大な巻き添えがこれによって正当化されるわけだが、これが次第に戦闘の長期化に伴って、大量殺戮それ自身の自己目的化へと変質しかねないギリギリのところにあると思う。

戦争の様相は確実に新たな次元に入った。AIのプログラムは、殺傷力のある兵器として登録されるべきだ。現在のガザでの殺戮の規模を実現可能にしているのは、戦闘機や戦車や爆弾そのものではなく、これらをいつどこにどれだけ使用するのかを決定する自動システムとしてのAIにある。そしてAIをどのようにプログラムして戦争の手段にするのかという問題は、どこの国にあっても、その国のナショナリズムのイデオロギーや敵意の構図によって規定される。日本ももちろん例外ではない。むしろ日本政府はAIを国策として利用することにのみ関心があり、安保防衛三文書でもしきりにAIを軍事安全保障に利用することばかりが強調されている。AIの非軍事化の主張だけでは、軍事と非軍事の境界があいまい化されたハイブリッド戦争の現代では全く不十分だ。Aiのプログラムを含めて、その権力による利用をより根本的に制約するこれまでにはない戦争を阻止する構想が必要である。(小倉利丸)


イスラエルのAIによる爆撃ターゲットが、ガザに大量虐殺の ” 工場 ” を生み出した

ある評者は「これは史上初のAIによる大量虐殺だ」と語っている。

ブレット・ウィルキンス

2023年12月01日

イスラエルが金曜日、1週間の中断を経てガザへの空爆を再開する中、イスラエルの進歩的なメディア2社による共同調査は、イスラエル国防軍が人工知能を使ってターゲットを選定して、ある元イスラエル情報将校が “大量殺戮ファクトリー” と呼んだ事態を実質的に作り出しているということに新たな光を当てている。

イスラエルのサイト『+972 Magazine』と『Local Call』は、匿名を条件に、現在のガザ戦争の参加者を含む7人の現・元イスラエル情報当局者にインタビューした。彼らの証言は、イスラエル政府高官による公式声明、パレスチナ人へのインタビュー、包囲されたガザからの文書、そしてデータとともに、イスラエルの指導者たちが、どの攻撃でどれだけのパレスチナ市民が殺される可能性があるかをおおよそ知っていること、そしてAIベースのシステムの使用が、国際人道法の下で民間人保護が成文化された現代よりも、第二次世界大戦の無差別爆撃に似た非戦闘員の死傷率の加速度的な増加をもたらしていることを示している。

「何ひとつ偶然に起こっていることはない」ともう一人の情報筋は強調する。「ガザの民家で3歳の女の子が殺されるのは、軍の誰かが、彼女が殺されるのは大したことではないと判断したからであり、それは(別の)標的を攻撃するために支払うだけの価値のある代償なのだ」

「我々はやみくもにロケット弾を発射しているハマスろはわけが違う」「すべては意図されてのことだ。我々は、どの家庭にどれだけの巻き添え被害があるかを正確に知っている」と情報筋は付け加えた。

あるケースでは、ハマスの軍事司令官一人を暗殺するために、最大で数百人の市民を殺すことになるとわかっている攻撃をイスラエル当局は承認したと、情報筋は語っている。10月31日、人口密度の高いジャバリア難民キャンプに少なくとも2発の2000ポンド爆弾が投下され、120人以上の市民が死亡した。

ある情報筋は、「これまでの作戦で、ハマース高官への攻撃の巻き添え被害として民間人の死者数十人であれば許されていたのから、巻き添え被害数百人まで許されるようになった」と語った。

12月1日現在で15,000人以上、そのほとんどが女性と子どもである。この驚異的なパレスチナ市民の死者数の理由のひとつは、イスラエルがHabsora(「福音」)と呼ばれるプラットフォームを使用していることである。このプラットフォームは、その大半がAIで構築されており、このレポートによれば、「これまでの能力をはるかに超える処理速度で、ほぼ自動的にターゲットを生成することができる」のだという。

このレポートの中でインタビューに答えた情報筋は、「過去にはガザで年間50の標的を作り出すことがあった」が、AIを駆使したこのシステムでは、1日で100の標的を作り出すことも可能だという。

「本当に工場のようだ」と情報筋は言う。「我々は素早く作業することで、標的について詳細に調査する時間はない。私たちは、どれだけ多くの標的を生み出せたかによって評価されるということだ」と語った。

このレポートによると:

    ハブソラのようなAIベースのシステムを使うことで、軍隊は、ハマスの下級作戦隊員であっても、ハマスのメンバーが一人でも住んでいれば住宅を大規模に攻撃することができる。しかし、ガザのパレスチナ人の証言によれば、10月7日以降、軍は、ハマスや他の武装グループのメンバーが住んでいることが知られていないか、あるいは明らかにメンバーがいない個人宅も多数攻撃している。+972やLocal Callが情報筋に確認したところによると、このような攻撃は、その過程で家族全員を故意に殺害することもあるという。

ある情報筋によると、10月7日以降、ある情報機関の幹部が部下に、「できるだけ多くのハマスの作戦隊員を殺す」ことが目標であり、そのために「標的がどこにいるかを広範囲にピンポイントで特定し、一般市民を殺しながら砲撃するケース」がある、と語ったという。

「これは、より正確なピンポイント爆撃をするためにもう少し手間をかける代わりに、時間を節約するためにしばしば行われること」と情報筋は付け加えた。

別の情報筋は、「量に重点が置かれ、質には重点が置かれていない」と語った。人間は「各攻撃の前に目標を確認するが、これは、多くの時間を費やさなにですむのだ」。

イスラエルのこの新しい政策の結果、現代史ではほとんど例がないほどの割合で、民間人が殺され、傷つけられている。ハマス主導の攻撃でイスラエル南部で1,200人のイスラエル人らが死亡した10月7日以来、5万人近いパレスチナ人がイスラエル国防軍の攻撃で死亡、負傷、行方不明になっている。300を超える家族が少なくとも10人のメンバーを失っており、これは2014年の「Operation Protective Edge」時の15倍であると報告書は指摘しているが、当時、イスラエル国防軍はガザへの最も致命的な攻撃で2,300人以上のパレスチナ市民を殺害している。

10 月7日の恐ろしい攻撃―イスラエルの指導者たちはその計画を知っていたがあまりにも大胆だとして却下された、とニューヨーク・タイムズが新たに報じている―の結果の後、イスラエル政府高官たちは、どのように報復するかを公言し、時には大量虐殺を意図する言葉がはびこった。

イスラエル国防総省のダニエル・ハガリ報道官は10月9日、「正確さではなく、損害に重点を置いている」と説明した。

イスラエル軍は、ホロコースト以来最悪のユダヤ人の大量殺戮に対して、1947-48年のナクバ(大惨事)以来最悪のパレスチナ人の大量殺戮で答えたのだ。このナクバで、ユダヤ人(その多くはホロコーストの生存者)は、現代のイスラエル国家を樹立する一方で、15,000人のアラブ人を殺害し、75万人以上をパレスチナから民族浄化した。

イスラエル国防軍の爆弾と銃弾は、56日間でアメリカ主導の連合軍がアフガニスタンで20年間に行ったのとほぼ同じ数の市民を殺害した。最初の2週間のイスラエルの猛攻撃で、イスラエル軍によって投下された爆弾のほぼすべてが、アメリカ製の1000ポンド爆弾か2000ポンド爆弾だった。今世紀、世界のどの軍隊よりも多くの外国民間人を殺害してきたイスラエル軍だが、民間人居住地域でこのような巨大な兵器を使用することは避けている。

イスラエル軍当局者によれば、イスラエル国防軍は開戦から5日間だけで、総重量4,000トンの爆弾6,000発をガザに投下し、近隣地域全体を破壊したと述べた。

戦術目標や地下目標(多くの場合、民家やその他の民間建造物の地下にある)を爆撃するのに加え、イスラエル国防軍は、人口密度の高い都市の中心部にある高層ビルや住宅タワー、大学、銀行、官庁などの民間建造物を含む、いわゆる「パワー・ターゲット」を破壊している。報告書の中で情報筋が語ったところによれば、その意図は、ガザを統治する政治組織ハマスに対する「市民の圧力」を煽ることにある。

イスラエル国防軍は、ハマスやイスラム聖戦の関係者の家も標的にしているが、報告書の中でインタビューに答えたパレスチナ人によれば、イスラエル軍の爆撃で死亡した家族の中には、武装組織に所属しているメンバーはいなかったという。

「私たちは、ハマスのものと思われる高層ビルのフロア半分を探すように言われています」とある情報筋は言う。「時には、武装集団のスポークスマンのオフィスであったり、作戦隊員が集まる場所であったりする。私は、ガザで軍が多くの破壊を引き起こすことを可能にする口実にこのフロアが利用されたのだと理解しました。彼らが私たちに語ったのはこうしたことです」。

「もし彼らが、10階にある(イスラム聖戦の)事務所は標的としては重要ではなく、その存在は、テロ組織に圧力をかけることを狙って、そこに住む民間人の家族に圧力をかける目的で、高層ビル全体を崩壊させることを正当化するための口実だ、ということを全世界に言うとすれば、このこと自体がテロとみなされるでしょう。だから彼らはそうしたことを口にしないのです」と情報筋は付け加えた。


私たちの著作物はクリエイティブ・コモンズ(CC BY-NC-ND 3.0)の下でライセンスされている。転載、共有は自由である。
ブレット・ウィルキンス
ブレット・ウィルキンスはCommon Dreamsのスタッフライターである。

https://www.commondreams.org/news/gaza-civilian-casualties-2666414736 ​

サイバー領域におけるNATOとの連携――能動的サイバー防御批判

Table of Contents

1. はじめに

安保・防衛三文書に記載された「能動的サイバー防御」という概念は、とくに敵基地攻撃能力(先制攻撃)との関連で、注目を集めるようになってきた。しかし、この定義もなしに唐突に登場する「能動的サイバー防御」の射程は、先制攻撃の枠を大きく越えるやっかいなものだ。

今年六月に、朝日は以下のように報じた。

政府は「能動的サイバー防御」を実現するため、電気通信事業法4条が定める通信の秘密の保護に、一定の制限をかける法改正を検討する。本人の承諾なくデータへアクセスすることを禁じた不正アクセス禁止法、コンピューターウイルスの作成・提供を禁じた刑法の改正も視野に入れる。

 また、通信や電力、金融などの重要インフラや政府機関を狙ったサイバー攻撃を防ぐため、海外のサーバーなどに侵入し、相手のサイバー活動を監視・無害化するため自衛隊法を改正するかどうかも検討する。

この報道が正しいとすると、能動的サイバー防御の具体的な実行には以下のような行為が必要になることを政府自らが認めていることになる。すなわち、

  • ユーザーの承諾なしにデータにアクセスする
  • コンピュータウィルスの作成や提供
  • 海外のサーバーに侵入して監視
  • 海外のサーバーに侵入して無害化

ユーザの承諾なしにデータにアクセスする行為は、リアルタイムでの通信の傍受に加えて、ユーザーがプロバイダーのサーバーに保有しているメールのデータやクラウド上に保存している様々なドキュメントへの密かな侵入による情報収集などがあるだろう。

コンピュータ・ウィルスの作成や提供は、いわゆる「敵」のネットワークや情報通信インフラを攻撃する上で必要になるプログラムの作成がウィルス作成の罪に問われないような例外を設けることを意味している。また、これは、いわゆる「合法(リーガル)マルウェア1」などとも呼ばれる手法としても知られている。捜査機関や諜報機関がターゲットとなる人物のスマホなどの通信を網羅的に把握するためのプログラムを密かにインストールするなどによって、あらゆる通信を常時把握しようというものだ。こうした手法は、すでにアラブの春が後退期に入った時期に中東諸国の政府が反政府運動の活動家を監視し拉致するために用いられていたことが知られている。(BBCの報道2) つまり、秘密裏にユーザーのデータにアクセスする手段は、プロバイダーに協力をさせるという正攻法の手法だけでなく、プロバイダーすら知らないうちにユーザーの通信を把握することができるようなプログラムを用いることも考えられることになる。

海外のサーバーへの侵入にはいくつかのケースが考えられる。たとえば、いわゆる「敵国」の領域内にあるサーバーに侵入して情報を収集するハッキング行為や、更にはシステムそのものに損害を与える無害化の攻撃などが思い浮かぶ。一般に、こうした行為は国家の情報機関が国外で展開するいわゆるスパイ行為も伴う。日本にはこうした諜報機関のスパイ行為を合法化する法制度がないが、安保防衛三文書は、これを制定しようということも含まれているかもしれない。こうしたスパイ行為には秘密裏でのデータへのアクセスやスパイ目的に必要な現行法では違法となるコンピュータプログラムの使用が不可欠になる。しかし、それだけではない。日本国内の反政府運動が海外にサーバーを設置して、そこにデータを保持しているような場合にも監視できるようにすることなどもありうる。つまり、相手国の法制度と抵触するような活動を行なうこともありうることになる。

こうした一連の行為が能動的サイバー防御の一環とされる一方で、まだこれらは法制度が確立されておらず、今後の立法化に委ねられる、というのが一般的な見方だろう。しかし、果して本当に、すべてが「これから」の事なのだろうか。今現在、上述したような事柄が全く手付かずのものといえるのか。本稿では、むしろ、かなりのところまで上述したような様々な対処が実践的なレベルにおいても実現可能なところにあることを論じてみたい。本稿では、この課題にアプローチするためにNATOのサイバー軍への日本の関与を取り上げる。日米安保条約においてもサイバーは条約でカバーされる領域であるとが確認3されたことも踏まえて、NATOへの日本の接近の問題は見過ごせない。

以下は、外務省欧州局政策課がまとめた「北大西洋条約機構(NATO)について」というスライドのなかにある日本とNATOの関係をまとめた時系列の年表だ。2010年の日・NATO情報保護協定以降、とりわけ安倍政権時、2017年に安倍がNATO本部を訪問して以降、急速に距離が縮まった印象がある。このときに安倍は「NATOサイバー防衛協力センター(CCDCOE)を通じた協力強化に言及」している。(本稿末尾の参考資料も参照)

2. NATOの軍事演習、ロックドシールズとは

NATOのサイバー防衛協力センターCooperative Cyber Defence Centre of Excellence(CCDCOE、本部はエストニアのタリン)は毎年春と秋に大規模なサイバー戦争の軍事演習を行なっている。春に開催される軍事演習はロックド・シールズと呼ばれ、2010年から毎年エストニアのタリンで開催されている。今年も4月に開催され38カ国から3000人が参加した。攻撃側と防御側の二手に分かれて、仮想の国のエネルギーや金融などの重要インフラや国境をめぐる攻防を展開する。各国は他の国とチームを組む。今回日本はオーストラリアと組んだ。

大西洋北部に仮想の島国を設定して演習(左地図) 多くの民間企業がスポンサーに(右図)

このロックド・シールズへの参加について、昨年11月、防衛省は以下のようなプレスリリースを発表した。

防衛省・自衛隊として、サイバー分野における諸外国等との協力の強化について取り組んできたところ、NATO承認の研究機関であるNATOサイバー防衛協力センターとの協力について、今年10月に同センターの活動への参加に係る手続が完了し、防衛省は正式に同センターの活動に参加することとなりました。

同センターは、サイバー行動に適用され得る国際法についての研究プロジェクトの成果として、「タリン・マニュアル」を発表しています。我が国は、サイバー分野における国際的な規範の形成に係る議論に積極的に関与する方針であり、同センターの取組は我が国の立場とも整合するものです。

防衛省・自衛隊は、2019年から同センターに職員を派遣しており、また、2021年以降、同センターが主催するサイバー防衛演習「ロックド・シールズ」に正式参加しています。これらのような取組を通じて、NATO諸国を始めとする諸外国等とのサイバー分野における協力を一層強化していきたいと考えています。

同センターにはNATO加盟国以外にオーストラリア、韓国などが参加。2019年から同センターに防衛省職員1人を派遣していた。

ここではCCDCOEはNATO承認の研究機関への参加という言い回しになっているのだが、純粋な研究機関ではない。センターのウェッブでは、「CCDCOEは、2008年5月14日に他の6か国–ドイツ、イタリア、ラトビア、リトアニア、スロバキア共和国、スペイン–とともにエストニアの主導で設立された。北大西洋評議会は、同じ年の10月にセンターに完全な認定と国際軍事組織International Military Organizatonの地位を授与することを決定した」とある。つまり、CCDCOEは、確かに研究やトレーニングの色彩は強いとはいえ、れっきとした軍事組織なのだ。この地位をNATOの最高意思決定機関である北大西洋評議会自身が授与しているにもかかわらず、防衛省は、「研究機関」と位置づけたのは、NATOの軍事組織への参加という重大な決定を意図的に隠蔽しようとしたことに他ならない。自衛隊が、NATO傘下の軍事組織への正式加盟などということが明らかになることを恐れたからに違いない。防衛省は、こうした虚偽ともいえる説明を平気でやる組織なのだということを忘れていはならない。とはいえ、CCDCOEのNATOのなかでの位置づけはNATOの指令部機構には直接帰属していないという曖昧な構造のなかにあることも確かだ。CCDCOEはNATOのCentres of Excellence傘下の組織という建前になっているからだ。このCenter of Excellenceは指揮系統に直結していないが「NATOの指揮系統を支えるより広範な枠組み」とされているものだ。こうした位置付けであることから、、NATO加盟国以外の諸国―韓国やスイスも含まれており、ウクライナも日本と同時に加盟している―を巧妙に抱えこむための枠組みにもなっている。

しかも、日本のCCDCOEへの正式加盟は、ちょうど22年11月は安保防衛3文書の議論の渦中の出来事なのだ。日本は以前からCCDCOEの軍事演習には参加しており、NATOの軍事組織に加盟するまでに数年の準備期間をもって慎重に事を運んできた。そして安保防衛3文書の検討の時期とタイミングを合わせるようにして正式加盟したのだ。つまり、NATOのサイバー戦争の一翼を担う軍事組織への関与を既成事実とした上で、安保防衛3文書の「サイバー」領域の防衛戦略が練られていたということでもあるのだ。

このCCDCOEへの正式加盟に際して、坂井幸日本大使館臨時代理大使は浜田防衛大臣からのメッセージとして以下のように述べたことがCCDCOEのウエッブに掲載されている。

日本にとって、サイバー領域における対応能力の強化は最優先事項の一つである。CCDCOEの一員として、日本は必要な貢献を継続し、NATOや志を同じくする国々とのサイバー領域における協力をさらに強化し、普遍的価値と国際法に基づく国際秩序を維持・防衛していく。

正式加盟を前提として、ここで言われている「必要な貢献」「サイバー領域における強力をさらに強化」といった文言が何を含意しているのかは、安保防衛三文書における「サイバー」への言及で明らかになったわけだ。

この日本のCCDCOEへの加盟のタイミングでもうひとつ重要なことがある。それは、日本と同時にウクライナも正式加盟したということだ。この点も防衛省のサイトでは言及されていない。ウクライナのマリアナ・ベツァ、ウクライナ大使は、センターへの加盟について、「ウクライナのNATO加盟への重要な一歩となることを深く確信している」と述べている。ウクライナはNATO本体への加盟がもたらす副作用を回避しつつもNATOとの連携強化の足掛かりとして「サイバー」領域という目立ちにくい領域を巧妙に利用した。同じことは日本にもいえるだろう。こうして、日本はCCDCOEを介してウクライナと同じ国際軍事組織に所属することになった。サイバー戦争は、実空間での戦争ほど目立たないために、日本もウクライナもサイバー領域をNATOとの軍事的な連携のための足掛かりとしている。サイバー戦争は、戦時の軍事活動にとって必須のものとして、総体としての戦争の一部をなしているのだが、反戦平和運動が、この領域での活動では現実に追いついていない。

3. ロックド・シールズの軍事演習への日本の正式参加

ロックド・シールズの演習に日本もここ数年毎年参加している。防衛省、自衛隊関連では防衛省内部部局、統合幕僚監部、陸海空のシステムや通信関連部隊、そして自衛隊サイバー防衛隊が参加している。後述するように、政府や民間からの多数の参加がある。

CCDCOEのサイトでは今年開催された演習について「世界最大規模のサイバー防衛演習Locked Shieldsがタリンで開幕」と題して以下のように報じている。

NATO Cooperative Cyber Defense Center of Excellence (CCDCOE) の年次サイバー防衛演習 Locked Shields 2023 がタリンで始まった。

4日間、38カ国から集まった3,000人以上の参加者が、リアルタイムの攻撃から実際のコンピュータシステムを守り、危機的状況における戦術的・戦略的意思決定を訓練します。システムの防御だけでなく、チームはインシデントのレポート、戦略的な意思決定の実行、フォレンジック、法律、メディアに関する課題の解決も求められる。

Locked Shieldsは、攻撃側のRed Teamと、NATO CCDCOE加盟国およびパートナー国からなる防御側のBlue Teamが対戦する訓練である。

この演習の拠点になっているのはエストニアのタリンにあるNATOのCCDCOEだが、演習の現場は、各国のチームをオンラインで結んで実施しているようだ。この演習では、サイバー領域での技術的なノウハウだけでなく戦略や協力の重要性も強調されている。そしてNATO CCDCOEのディレクター、Mart Noormaは「Locked Shields はサイバー防衛だけでなく、戦略ゲーム、法的問題、危機管理コミュニケーションにも焦点を当てている。大規模なサイバー攻撃が発生した場合、安全保障上の危機を拡大させないためには、迅速な協力が不可欠だ」とも述べており、軍事安全保障の枠組みを越えた取り組みを自覚的に追求していることがわかる。

今年のロックド・シールズの演習は、架空の国を想定して、参加各国がそれぞれチームを組み、かつ、敵、味方に分れて大規模なサイバー攻撃とその防御を実際に行なうもので、今回の主要な攻撃目標は模擬国家の情報システムや銀行システム、発電所などの重要インフラをめぐる攻防と関連する情報戦という設定になっている。

通常のリアルな世界(キネティックと表現される)での軍事演習との大きな違いは、参加者は殺傷能力のある武器を使わず、軍服も着用せず、ひたすらパソコンとモニターを相手にキーボードを叩く。そして、ここには各国のサイバー関連部隊だけでなく政府省庁や研究機関、そして多くの民間企業も参加する。4

4. 自衛隊以外からの軍事演習への参加

4.1. 政府および外郭団体

ロックド・シールズへの日本からの参加は、上述した防衛省、自衛隊の他に、防衛省のウエッブによれば、「内閣官房内閣サイバーセキュリティセンター(NISC)、総務省、警察庁、情報処理推進機構(IPA)、JPCERTコーディネーションセンター(JPCERT/CC)、重要インフラ事業者等」である。

このうちNISC、総務省、警察庁5がどのような意図をもってこの演習に参加したのか、私が調べた範囲では、明確ではない。

いくつかの政府系団体や民間企業はウエッブ上でロックド・シールズへの参加について報じている。

独立行政法人、情報処理推進機構(IPA)はウエッブ上に「『ロックド・シールズ2023』に中核人材育成プログラムの修了者が参加しました」という報告記事(下記)を掲載している。IPAは毎年「中核人材育成プログラム」の修了者をこの演習に送り出しているという。今年は17名が参加している。

演習では5,500の仮想システムに対し8,000以上の大規模なサイバー攻撃が行われ、重要インフラ等のシステムを攻撃から防護する技術的な対処やインシデントの報告のほか、法務、広報、情報活動に関する課題への対処を含む総合的な対応スキルを24のブルーチームで競いました。

日本チームは官民や同志国との連携によりインシデント対応を演習し、日本国内の重要インフラ企業でサイバーセキュリティ戦略の実務を担う同プログラムの修了者たちは、約一年間のプログラムで習得した高度なセキュリティ技術に関する知見や、自社での実務経験などを活かしながらチームの成果に貢献しました。

JPCERTは下記の短い記事のみが「JPCERT/CC 活動四半期レポート」に掲載されているだけで、参加の実情はわからない。

4 月 17 日から 21 日にかけて、NATO サイバー防衛協力センター(Cooperative Cyber Defence Centre of Excellence:CCDCOE)が主催する国際的なサイバー演習 Locked Shields 2023 にオンライン参加しました。JPCERT/CC の職員 4 名は日本の政府や重要インフラ事業者の参加者とともにブルーチームの一員として、インシデントの対応および法務・広報の課題に取り組みました。

JPCERTは例年参加報告を掲載していた。昨年は「Locked Shields 2022 参加記」としてかなり詳細な報告がウエッブに掲載されていた。昨年の参加記によれば、参加の動機は「重要インフラのシステム等さまざまな相互依存性を持つシステムの防護にむけた理解を深めることにありました」とあり、たぶん今年もほぼ同様の目的をもって参加していると思われる。また昨年の記事では次のようにも報告されていた。

参加者は、技術的な課題として、サイバー攻撃を受けている情報システムや重要インフラを模倣した複雑なシステムの調査、保護、および運用に取り組みました。それと同時に、非技術的な課題として、国際法の観点からの分析、メディア対応などを行いました。

複数の国と組織が演習に参加していることもLocked Shieldsの特徴です。Locked Shieldsは、NATO、EU、および各国政府に加えて、制御システム、通信機器、サイバーセキュリティ、ソフトウェア、金融、宇宙分野の民間企業の協力を得ています。

Locked Shieldsは新しい技術やシステムを採り入れています。なかでも2022年のLocked Shieldsに新しく加わった要素は、金融分野のシステムでした。外貨準備や金融業務に関する通信システムが追加されました。また、フェイクニュースや情報操作への対応も演習の中で問われたのも、今年の特徴でした。

上の引用にある「非技術的な課題として、国際法の観点からの分析、メディア対応」についても取り組んだこと書かれていることは興味深い。国際法は、サイバー領域においては、重要な争点にもなるテーマであり、「メディア対応」とは、「フェイクニュースや情報操作への対応も演習の中で問われた」とも報告されていることから、文字通り情報戦領域での対応ということを含んでいるに違いない。

サイバー戦争cyber war/warfareの領域では、まだ「戦争」そのものが明確な国際法上の共通の了解事項を確立できていない。何が国際法上の違法な戦争行為なのか、という問題だけでなく、そもそも、サイバー上の行動が戦争行為なのかどうかの判断すら容易ではない。いわゆる重要インフラへのサイバー攻撃は、その意図が金銭目的であれば「犯罪」であり、政治目的であれば「戦闘行為」だといった判断は、見かけほど簡単ではない。犯罪を装った政治的な行為の場合もあるからだ。つまり意図を隠して相手を騙すことは実空間の戦闘行為でもありうるが、サイバー領域ではこうした騙しcyber deceptionはサイバー攻撃/防御の主要な手段でもある(deceptionそのものは古くからある情報戦の手法だ6)。ここには同時にメディア対応も含まれる。メディアを用いていかに敵の関心や判断を欺くか、自らの行動の違法性を隠蔽しつつ適法性を誇張あるいはでっちあげるか、こうしたことの全てが、自国民の士気に関わり、また実空間での戦闘作戦行動の成否を分けることにもなる。こういったことが伝統的なマスメディアだけでなくSNSも巻き込み―つまり一般の人々の情報発信環境そのものを戦争に利用し―、しかも生成AIなどの技術も駆使して展開されるのが現代のサイバー領域の特徴でもある。7

IPAやJPCERTは、マルウェアやソフトウェアのセキュリティ関連情報などの重要な情報提供源であり、その信頼は高い。こうした組織が、戦争に関わることになるとき、組織の性格が根底から変質しかねない。インターネット以前の時代の戦争であっても、戦時体制における情報はおしなべて信憑性に欠けるということを何度も経験してきた。8だからこそネットワークのセキュリティ組織が軍事安全保障に加担することは私たちのコミュニケーションのセキュリティを直接危うくすることになる。

4.2. NTTなど情報通信インフラ企業

ロックド・シールズに参加した民間企業としては、NTTの関連企業や電力インフラを担う企業などがある。NTTは多くの傘下の企業が大挙して参加した。NTTはウエッブ上で「国際サイバー防衛演習『Locked Shields 2023』にNTTグループが参加」と題して以下のように告知した。

「NTTグループは、4月18日から21日まで開催される、NATOサイバー防衛協力センター (CCDCOE: Cooperative Cyber Defence Centre of Excellence)主催の国際サイバー防衛演習「Locked Shields 2023」に参加します。

NTTドコモ、NTTコミュニケーションズ、NTTデータ、ならびにNTTセキュリティ・ジャパンにとって、今回は昨年に引き続き、2度目の参加になります。本演習は、約40か国が参加し、架空の国に対するサイバー攻撃を想定して行われるものです。

日本チームは、同志国や団体との連携を深め、サイバーインシデント対応能力を共同で強 化するため、今回は、オーストラリアとチームを組み、日本の政府機関や民間企業、オーストラリア国防省とともに参加します。」

中部電力関係では中電シーティーアイや中部電力パワーグリッドが参加している。中部電力パワーグリッドはプレスリリースで次のように公表している。

「ロックド・シールズ」は、世界最大規模のサイバー防衛演習であり、今回はNATO加盟国を含む約40か国が参加しました。日本からも防衛省・自衛隊を始めとする関係省庁や民間事業者などが2021年より参加しており、当社も2021年から今回で3回目の参加となります。

当社は、本演習にて得られたサイバー攻撃対応、技術などの知見を活用し、サイバーセキュリティ強化に努めることで、産業界のサイバーセキュリティ向上に貢献してまいります。

中電シーティーアイのプレスリリースもほぼ同文だ。

同様に東北電力参加の情報システム関連企業のToinxも「NATOサイバー防衛協力センター主催のサイバー防衛演習 『Locked Shields 2023』に当社社員が参加しました」としてウエッブで次のように述べている。

演習は架空国家へのサイバー攻撃を想定したもので、参加国はリアルタイムに行われるサイバー攻撃から情報システムや重要インフラを防御、維持することが求められます。

日本はオーストラリアとの合同チームとして参加し、演習では政府機関や民間企業が連携しながらサイバーインシデント対応能力向上を図りました。

日本の企業でロックド・シールズに参加した企業はこれらだけではなく、政府省庁と合わせてどれだけの参加があったのか、全体像は不明だ。しかし、こうした大規模の演習に参加するには、日常的な省庁と官民の連携体制が構築されていなければならない。こうした演習を繰り返すなかで、連携体制が水面下で繰り返し調整されてきたのではないか。自衛隊と官民の連携が軍事演習を目的としてすでに数年前から準備されてきたとすれば、安保防衛三文書での能動的サイバー防御は、実は物語の始まりなどという呑気なレベルではない。自衛隊の再編とサイバーを含む軍事安全保障に私たちのコミュニケーション空間を包摂する動きは、物語の最後の仕上げとしての法整備の段階に入っているとみるべきだろう。つまり現実の権力の振舞いが法を越えており、この既成事実を立法化を通じて正当化するという構図になっている。この国には法の支配はないといってもいい。

5. 軍事の非軍事領域への浸透が意味するもの

ロックド・シールズの演習は、そもそも自衛隊が民間の情報通信システムを何らかの形で利用できなければ成り立たない。自衛隊法では自衛隊が民間の電気通信設備を利用する場合の要件を次のように定めている。

第百四条 防衛大臣は、第七十六条第一項(第一号に係る部分に限る。)の規定により出動を命ぜられた自衛隊の任務遂行上必要があると認める場合には、緊急を要する通信を確保するため、総務大臣に対し、電気通信事業法(昭和五十九年法律第八十六号)第二条第五号に規定する電気通信事業者がその事業の用に供する電気通信設備を優先的に利用し、又は有線電気通信法(昭和二十八年法律第九十六号)第三条第四項第四号に掲げる者が設置する電気通信設備を使用することに関し必要な措置をとることを求めることができる。

ここでいう自衛隊法76条とは「防衛出動」の規定で以下のように定められている。

第七十六条 内閣総理大臣は、次に掲げる事態に際して、我が国を防衛するため必要があると認める場合には、自衛隊の全部又は一部の出動を命ずることができる。この場合においては、武力攻撃事態等及び存立危機事態における我が国の平和と独立並びに国及び国民の安全の確保に関する法律(平成十五年法律第七十九号)第九条の定めるところにより、国会の承認を得なければならない。 一 我が国に対する外部からの武力攻撃が発生した事態又は我が国に対する外部からの武力攻撃が発生する明白な危険が切迫していると認められるに至つた事態

NATOの演習の前提は、上記の自衛隊法でいう武力攻撃事態を想定したものだ。自衛隊法の前提では、通信インフラを利用する主体自衛隊と解釈できる。しかし、NATOの演習をみるとわかるように、むしろ民間の通信インフラ業者などが自衛隊とともにサイバー領域における防御や攻撃の主体となり、相互に連携しながら行動することが想定されている。これは一体どのようなことを意味しているのか。

自衛隊法104条で「電気通信設備を優先的に利用」とある。「優先的」というのはどのようにして可能になるのかはこの限りでは明確ではない。しかし、民間の通信インフラを自衛隊が占有して、事業者の技術者や社員を排除して、自衛隊員が全ての作業を行なうことなど不可能だ。しかし、サーバーなどの機器やネットーワークにアクセスする特権的なスーパーユーザーのパスワードなどアクセス権限を持たせなければ「優先的」な使用は実現できない。そうでなければ、通信事業者の社員が自衛隊と連携をとって自衛隊の業務の一翼を担うような体制がとられなければならない。これは容易なことではなく、だから、ロックド・シールズの演習では、こうした情報通信事業者の軍事的な役割を実戦的に経験できる機会を与えているのではないかと思う。

自衛隊が通信ネットワークへの特権を持つということは、プロバイダーのシステムは事実上自衛隊が掌握するということを意味する。そうなれば、標的となる「敵」だけでなく、プロバイダーと契約している全てのユーザーの通信もまた自衛隊の監視下に置かれることになりかねない。自衛隊だけでなく警察庁もまた特権的なシステムへのアクセスの権限を持ちたがることは目にみえている。実空間での武力攻撃事態やその前段にありうる様々な軍事行動・作戦とは違い、サイバー領域における戦争では、その参加者の顔ぶれは一気に広がりをみせることになる。実際には自衛隊がみずからの組織以外の国、民間の機関と連携してこれら自衛隊外のシステムを能動的サイバー防御で利用するためには、武力攻撃事態などに限定している自衛隊法の改正が必要になるだろう。

他方で自衛隊以外の国の組織や民間企業がNATOの正式の軍事演習に参加することについての「違法性」はあるのだろうか。実はこの点もまた私たちがきちんと議論すべき重要な課題になる。私は、そもそも一般論としては、日本は、戦力の保持も交戦権も放棄しているわけだから、政府機関であれ民間企業であれ軍事演習に参加することも認められていないと考える。これがサイバー空間においても適用可能かどうかという問題は、サイバー空間における武力行使とは何なのか、ここでの武器とは何なのか、戦闘行為とは何なのか、といった一連の戦争に関連する諸々の事柄が総体として再定義されなければならない、という問題に関連してくる。

19世紀から20世紀の2世紀の間の戦争は、人間の実感や経験から戦争の残酷さを可能な限り消し去り、機械化と距離を手段にして、殺戮の実態を非知覚化させてきた。サイバー領域の戦争は、こうした過程の延長線にある。サイバー空間のなかでは残酷に破壊されて肉片になるような事態は起きないために、その残酷さは隠蔽されがちだ。情報通信のネットワークには、諜報活動や偽旗作戦やGPSによる標的の把握やコンピュータを内蔵した戦闘機や戦車まで、多様な構成要素があるが、その一部は、これらを通じて、最終的に殺傷力のある兵器の引き金を引くようなプログラムと接続されて、実空間の破壊に結果する。別の一部は、ソフトターゲットを標的に間接的な死を将来するような脅威を実空間に与える。同時に情報戦を通じて偽情報を拡散し、憎悪と愛国心を増幅する。ロックド・シールズの演習についての複数の報告を読む限り、上述したようなサイバー領域の戦争のかなりの部分が演習に含まれている。「かなり」というのは、最終的な実空間で行動する部隊との連携についてはほとんど具体的な説明がないからあいまいな部分があるということだ。サイバー戦争の演習は、あたかもサイバー空間での戦闘行為で完結しているかのような印象を受けるが、これでは完結した演習にはならない。だが、この戦争の最もネガティブな側面―戦闘員だけでなく非戦闘員であれ子どもであれ敵を残酷に殺すことが勝利の条件であるという側面―を表に出さないことによって、民間のIT技術者などが、日常のセキュリティ業務の延長として軍事演習に参加できてしまうような敷居の低さを演出している、ともいえる。

そうであるとすれば、なお一層技術者たちに求められるのは、自分たちのコンピュータが結果として武器化し、プログラムが悪用されるという事態への、これまれ以上に敏感な警戒と自制の意思だろう。自分の作業が、プロジェクト全体の文脈のなかでどのような役割を担っているのか、という全体を俯瞰できることだけではなく、そもそものプロジェクトの社会的政治的な性格を理解して、参画そのものの是非を判断できなければならないだろう。言い換えれば、実空間の戦闘行為とは違い、サイバー領域における「戦闘」の文脈は極めてわかりにくいために、不可視の領域や非知覚過程を理解した上で、サイバー領域を平和の領域としてプログラムする意識が必要になる。こうしたことは、一部の技術者だけの問題ではなく、パソコンやスマホを道具とする私たち一人ひとりにも求められる意識である。

6. 武器・兵器の再定義

言うまでもなく、民間企業が武器を保有して戦闘行為を行うことはそもそも禁じられている。しかし、サイバー領域は、こうした法的な禁止の枠組を巧妙に回避し、コンピュータシステムを事実上武器化することが可能な領域として存在している。政府と重要インフラ関連の産業が結託して、サイバー領域におけるコンピュータの武器化に内在する違法性を阻却してしまうことが起きているともいえる。

防衛省の解釈では自衛隊法上の武器は「火器、火薬類、刀剣類その他直接人を殺傷し、又は、武力闘争の手段として物を破壊することを目的とする機械、器具、装置等」であり、コンピュータや情報通信機器は含まれていない。サイバー戦争は想定されていないか、あえてサイバー領域の武器を排除しているか、そのいずれかだろう。

実は、パソコンのような私たちの誰もが所持したり自由に使える道具が、サイバー領域における軍事行動―諜報活動や情報戦からドローンにミサイル発射を指令するコマンドまで―では主要な武器になる。しかし、政府も法律も、これを武器としての定義には含めていない。反戦平和運動の側でも武器の認識はない。

実際はどうかといえば、パソコンはすでに実空間の戦場でも戦闘行為に必須の機器になっているが、サイバー領域では、これが主役の武器と化す。ロックド・シールズの軍事演習で用いられたコンピュータは、敵のシステムを攻撃し、敵からの攻撃を防御する武器だ。この演習に参加した人達はどのような認識だったのか。推測でしかないが、少なくとも日本から参加した自衛隊を除く官民の参加者たちは、自分たちがそもそも軍事演習に参加しているという実感すらほとんど持てていないのではないだろうか。もし、これが、実空間の演習で、発電所をめぐる攻防として設定されたとすれば、この演習に参加した人達は確実に自分たちの行為が直接・間接に「戦闘行為」であることを自覚するだろう。しかし、同じことがサイバー領域で展開され、結果としてはコンピュータで制御されている電力インフラを遮断したり破壊することで、場合によっては物理的な破壊に結果する(原発の冷却系統を制御しているコンピュータを遮断して原子炉の冷却に必須の電源供給を停止させるなど)としても、こうしたサイバー領域での自分の行為が戦闘行為とは実感できていないのではないか。

私たちが日常の必需品として用いているパソコンやスマホは、サイバー戦争では武器になる、という認識を持つ必要がある。台所の包丁が料理にも殺人にも使えるのと似ているが、パソコンの場合は直感的には理解しづらい。だが現代の戦争は、この分りづらさのために、人々の戦争への警戒心を騙し、回避しやすいともいえる。戦争は、ネットワークをその一部とし、結果としてネットワーク化され、20世紀の前半までとは全く異なる構成をとって編成される新たな性格を有しながらも、究極の目的は、実空間における敵の人的物的な破壊を通じて国家や集団の政治目的を実現しようとすることにある。しかも、私たちのパソコンも通信デバイスも、それが戦争の武器になるかどうかは、私たちが自覚的に決定できるとは限らない。私たちが知覚しえないバックグラウンドで動作するプログラムがサイバー攻撃の一翼を担うことはありうるからだ。あるいは情報戦のなかで、ごくささやかなSNSでの悪意の呟きが、巨大な世論の一画をなしつつ言論空間におけるヘイトスピーチに加担したり、敵への感情的な憎悪を増幅することに加担するかもしれない。こうした戦争の広がりを、ロックド・シールズの演習は見据えている。

この意味で「戦争」の広がりは想像を越えている、と考えるべきだ。その上で、私たちのスマホやパソコンを非武器化することは急務であり、私たちの責任であり義務ですらあるところにきていると思う。だが同時に、このことは、戦争を拒否する私たちの権利の実現にとって必須の条件でもあるのだ。では非武器化とはどのようなことなのだろうか。この大きな問いは、別稿に譲りたい。

Footnotes:

1

「日本におけるリーガルマルウェアの有効性と法的解釈」https://www2.deloitte.com/jp/ja/pages/technology/articles/cyb/dt-arlcs-digest05.html%E3%80%81%E3%80%8CHacking Team社の情報漏えいで明らかになったリーガル・マルウェア」https://knowledge.sakura.ad.jp/3909/、 「合法マルウェアとサイバー傭兵」https://blog.kaspersky.co.jp/legal-malware-counteraction/5099/

2

How BAE sold cyber-surveillance tools to Arab states – BBC News, https://www.youtube.com/watch?v=u7eT-FboQIk

3

「閣僚は,国際法がサイバー空間に適用されるとともに,一定 の場合には,サイバー攻撃が日米安保条約第5条の規定の適用上武力攻撃を構 成し得ることを確認した。閣僚はまた,いかなる場合にサイバー攻撃が第5条の 下での武力攻撃を構成するかは,他の脅威の場合と同様に,日米間の緊密な協議 を通じて個別具体的に判断されることを確認した。」「日米安全保障協議委員会共同発表」2019年4月19日、https://www.mofa.go.jp/mofaj/files/000470737.pdf

4

CCDCOEのサイトでは2023年の軍事演習に「協力」した団体として、以下の名前が挙がっている。TalTech(エストニア)、Clarified Security(エストニア)、Arctic Security(フィンランド)、Bittium(フィンランド)、CR14(エストニア)、SpaceIT(エストニア)、Atech、cybensis GmbH(スイス)、Microsoft、SUTD iTrust Singapore(シンガポール国防省とSUTDが共同で設立)、Fortinet(米国、日本法人あり)、National Cybersecurity R&D Laboratory(シンガポール), Financial Services Information Sharing and Analsyis Center (FS-ISAC)(米国), HAVELSAN(トルコ), Deepensive(エストニア/トルコ), Estonian Defces, NATO Strategic Communications Centre of Excellence, Forestall(米国?), Rocket.Chat, Telial, VTT

5

2023年警察白書第3章サイバー空間の安全の確保の欄外のコラムで数行言及があるのみ。「サイバー防衛演習「ロックド・シールズ 2023」への参加 令和5年4月に開催された NATO サイバー防衛協力センター主催のサイバー防衛演習「ロックド・シールズ 2023」において、オーストラリアと我が国の合同チームが編成され、防衛省等と共に、警察庁からも職員が参加した。」p.110

6

情報戦の歴史については、トマス・リッド『情報戦争の百年秘史』、松浦俊輔訳、作品社、参照。

7

だから、戦争に加担しない、戦争を煽らない立ち位置をどう取るのかは、実空間の武器や戦力への注目に加えて、広範囲なコミュニケーション領域そのものの非武器化を視野に入れる必要がある。この意味で、戦争における「銃後」を支える民衆の憎悪とナショナリズムの問題への取り組みは非常に重要になる。

8

ウィンストン・チャーチル「真実が非常に貴重である戦争中には、真実は嘘のボディーガードが付き添わなければならない」 Kristin E. Heckman et.al., Cyber Denial, Deception and Counter Deception A Framework for Support, Springer, 2015より引用。


参考資料

https://www.mod.go.jp/j/policy/hyouka/rev_gaibu/pdf/2023_01_siryo_055.pdf
https://www.mod.go.jp/j/policy/hyouka/rev_gaibu/pdf/2023_01_siryo_055.pdf
「北大西洋条約機構(NATO)について」2023年4月 外務省欧州局政策課 https://www.mofa.go.jp/mofaj/files/100156880.pdf

Author: 小倉利丸

Created: 2023-10-11 水 22:22

Validate

能動的サイバー防御批判としてのサイバー平和の視点―東京新聞社説「サイバー防御 憲法論議を尽くさねば」を手掛かりに

東京新聞が9月22日付けで能動的サイバー防御に焦点を当てた批判的な社説を掲載した。社説では、能動的サイバー防御問題点の指摘として重要な論点が指摘されており、好感がもてるものだったが、「情報戦」への対応についての指摘がないこと、自衛隊などの抜本的な組織再編への指摘がないなど、サイバー領域固有の難問に十分に着目できていないのは残念なところだ。以下、社説を引用する。

政府がサイバー攻撃を未然に防ぐ「能動的サイバー防御」導入に向けた準備を進めている。政府機関や重要インフラへのサイバー攻撃が多発し、対策は必要だが、憲法が保障する「通信の秘密」を侵し、専守防衛を逸脱しないか。憲法論議を尽くさねばならない。

 中国軍ハッカーが3年前、日本の防衛機密システムに侵入していたことも報じられている。

 現行法では有事以外、事後にしか対応できず、政府は昨年12月に改定した「国家安全保障戦略」にサイバー空間を常時監視し、未然に攻撃者のサーバーなどに侵入して無害化する「能動的サイバー防御」導入を盛り込んだ。近く有識者会議で議論を始め、関連法案を来年の通常国会にも提出する。

 ただ、常時監視やサーバー侵入が憲法に違反しないか、慎重に検討することが不可欠だ。

 例えば常時監視では、国内の通信事業者の協力を得てサイバー空間を監視し、怪しいメールなどを閲覧、解析するというが、「通信の秘密」を保障し、検閲を禁じる憲法21条や電気通信事業法に抵触しかねない。政府による通信データの収集が際限なく広がり、監視社会化が加速する懸念もある。

 サイバー攻撃を受ける前に海外サーバーに侵入し、疑わしい相手側システムなどを破壊すれば先制攻撃とみなされる可能性もある。憲法9条に基づく専守防衛を逸脱する恐れが否定できないなら、認めてはなるまい。

 能動的サイバー防御を具体化するには、ウイルス(不正指令電磁的記録)作成罪、不正アクセス禁止法、自衛隊法など多くの法律の改正が必要となる。政府はそれらを一括して「束ね法案」として提出する方針だというが、束ね法案では審議時間が限られ、十分に議論できない可能性がある。

 憲法との整合性が問われる重大な問題だ。国会はもちろん、国民的な幅広い論議を妨げるようなことがあってはならない。

https://www.tokyo-np.co.jp/article/279002?rct=editorial

社説では、 「例えば常時監視では、国内の通信事業者の協力を得てサイバー空間を監視し、怪しいメールなどを閲覧、解析するというが、『通信の秘密』を保障し、検閲を禁じる憲法21条や電気通信事業法に抵触しかねない。政府による通信データの収集が際限なく広がり、監視社会化が加速する懸念もある」 と指摘しており、私もこの指摘は重要な論点だと思う。

しかし他方で、私たちにとって厄介なことは、サイバー空間を監視するということのイメージがなかなか把握しづらいことだ。自衛隊や米軍の基地を監視する、という場合のように直感的にわかりやすい話ではない。しかし、反戦平和運動をサイバー領域で展開する上では、

・サイバー空間を監視とはどのようなことなのかを具体的に理解する

・怪しいメールなどを閲覧、解析するとはどのようなことを指しているのかを具体的に理解する

ということがわからないと、そもそも憲法や現行法に関連して、政府や自衛隊が行なうどのような行為が現行法に抵触するのか、将来的にありうる法の改悪の意図も漠然としてしか理解できないことになる。

更には多くの人達に能動的サイバー防御反対を訴えるにしても、(私も含めて)反戦平和運動の側がこの問題についてちゃんと説明できるかどうかが問われる。ここが難問だと思う。

たとえば、政府や自衛隊や警察などがウエッブやSNS上に公開されている情報を見て回ることも「監視」だ。公開情報の監視については、法制度上は違法性を提起しづらいと考えられがちだし、実際そうだろう。しかし、現状は、こうした政府の監視の手法を許していいかどうかが問題にされるべきところにきている。たとえば、生成AI―そのデータの大半は公開されている膨大なデータの機械学習が前提―を駆使して、特定のサイトやSNSの発信者を監視する根拠として利用したり、情報戦の一環としての政府がプロパガンダとしての情報発信に利用するということが想定される。 安保防衛三文書では日本政府が国家安全保障に利することを企図して偽情報を発信することを明文で禁止していない。しかも公開されている情報と私たちが情報として実感できている事柄の間には大きな開きがあるために、私たちが「監視」と呼んでイメージしている事柄と実際に政府や自衛隊が行なう現行法上でも適法な情報収集の間にすら大きな開きがあるのだ。

一般に私たちは自分のパソコンがネットに繋がっているときに使用されているIPアドレスや、自分のパソコンが接続先に送信している様々な機器やソフトウェアの特性(メタデータやフィンガープリント)などは実感できず、知らないか関心をもたない。政府省庁のウエッブにアクセスしたときに、こうした私たちのデバイスの情報が自動的に相手に取得されることにも気づいていないことが多いと思う。こうした収集することについての法的規制はない。クッキーもそうしたものの一種として知られているがフィンガープリントはそれとも違う種類のものでアクセスする者が誰なのかを絞り込むための手掛かりになる。「監視」というと何か特別な権限をもった機関がひそかに一般の人達にはできない手法などを用いて覗き見るような印象があるが、現代の監視はそれだけではない可能性が大きいということだ。だから、政府や企業が公開情報を網羅的に収集すること、それらを生成AIに利用すること自体に歯止めをかける必要がある。 また、メールの閲覧なども、現行法の枠内でも、裁判所の令状によるもののほか、令状なしでも所定の手続きをとってプロバイダーからデータを取得することが頻繁に行なわれている。このこと自体が大問題にもかかわらず、更なる悪法が登場すると、現行法の問題が棚上げにされて、いつのまにか現行法を支持するように主張せざるをえない状況に追い込まれがちだ。

一般に、生成AIの普及とともに、政府や企業による過剰なデータ収集への危惧の意識が高まっているが、他方で、多くの国では、一般論として、民間企業が営利目的でAIを利用することへの規制を進めつつも、他方で、国家安全保障の分野は例外扱いとされる場合が多くみられる。日本の場合もこうなる危険性があるだけでなく、サイバー領域総体が国家安全保障の重要な防衛領域とみなされることによって、プライバシーや人権、通信の秘密といった重要な私たちの普遍的な権利がますます軽視されることにもなりかねないだけでなく、コミュニケーションの主体でもある私たちが、この国家安全保障のなかで「サイバー戦争」への加担者にされかねないという、リアル領域ではあまりみられない構図が生まれる危険性がある。

社説では以下のようにも指摘している。 「 サイバー攻撃を受ける前に海外サーバーに侵入し、疑わしい相手側システムなどを破壊すれば先制攻撃とみなされる可能性もある。憲法9条に基づく専守防衛を逸脱する恐れが否定できないなら、認めてはなるまい。 」 これも大切な論点だが、従来の取り組みでは刑事事件としてのサイバー攻撃と軍事上おサイバー攻撃の区別そのものが問題となるべきことでもある。サイバー攻撃を武力攻撃として格上げして、これに過剰に対処することがありえる。三文書や防衛白書などでもでてくる言葉に「アトリビューション」という耳慣れない言葉がある。(わたしのブログ注15参照)これは、そもそも「疑わしい相手側システム」の特定そのものが容易ではないことに由来する言葉で。攻撃相手を特定することを指す。サイバー領域では、誰が攻撃の責任を負うべき存在なのかの確認が難しいので、この確認を間違うと誤爆してしまう、ということからしばしば用いられる言葉だ。それだけ攻撃者の特定は容易ではないともいえる。

個別の事案として発生するサイバー攻撃を「武力攻撃」とみなしうるものかどうかの判断が恣意的にならざるをえず、しかも攻撃の相手の特定を見誤るリスクすらあるなかで、未だに攻撃がなされていない段階で、サイバー領域での「武力攻撃」を予知して事前に先制攻撃を仕掛けるとなると、幾重もの誤算のリスクによって、事態を必要以上に悪化させて、日本側がむしろ戦争を主導する役割を担うことになりかねない。サイバー攻撃はリアル領域における武力行使と連動するものでもあるので、相手からのリアル領域での攻撃を挑発することにもなりかねない。あるいは、こうした不確定な要素を折り込んで日本側が意図的にサイバー領域での「武力攻撃」を仕掛け、私たちには相手のサイバー攻撃への防衛措置だという「偽情報」で偽るという情報戦が組込まれることも想定しうる。

ウクライナのサイバー軍日本からの参加者もおり、世界中から参加者を募集して構成されている。実際に攻撃に用いられたサーバーは世界各地にあると想定されるが、これらのサーバーが置かれている国が攻撃の主体であるとは限らない。あるいは身代金目当てのようにみせかけて、実際には政治的な意図をもった攻撃も可能だ。軍隊が銀行強盗したり病院を襲撃すれば一目瞭然だが、サイバー領域における軍隊の動きは視覚的に確認することは難しい。

サイバー領域での戦争へに参加は、自分が普段使っているパソコンやスマホにちょっとしたアプリをインストールするだけでできてしまうことも社説では言及がない。これは瑣末なことではなく、むしろサイバー領域での戦争の基本的な性格を示すものだ。私たちのパソコンやスマホが「武器化」する、ということだ。自衛隊や日本政府が攻撃の主犯だとしても実際の実行犯は一般の市民だったり外国にいる人達だったりすることが可能になる。自分のパソコンの操作の結果として、相手(敵)国の一般市民の生存に深刻な打撃を与えることもありえるが、その実感をもつことはとても難しいので、戦争で人を殺す実感に比べれば、参戦のハードルは極めて低い。

わたしたちのパソコンやスマホが武器化することを断じて許さないためにも、サイバー戦争に対してサイバー平和の観点を積極的に打ち出し、政府や企業がサイバー領域で戦争行為を行うことだけでなく、国家安全保障目的で公開情報を含めて網羅的にデータを収集しこれをAIなどで利用することを禁じたり、情報戦の展開を禁じたり、戦争を煽る行為を規制して、サイバー領域の平和を確保することが重要になる。ヘイトスピーチの問題もまた戦争との関係で関心をもつことが必要だ。こうした取り組みは、リアル領域での戦争の枠組みを大幅に越えた領域での取り組みとなるために、従来の反戦平和運動ではなかなか視野に入りづらい論点にもなる。

以上のようなことは、現在検討されている国連のサイバー犯罪条約(この件については別に論じたい)の内容とも密接に関連する。とくに、サイバー犯罪とサイバー攻撃との区別が事実上ないなかで、条約案のなかのサイバー犯罪についてのネット監視の条項は、国家の安全保障への対応に転用可能だ。

能動的サイバー攻撃関連の法改正と国連サイバー犯罪条約関連の法改正は相互に関連するものとして通常国会にもでてくる可能性がある。 サイバー領域における戦争放棄と通信の秘密の権利の確保は今後の日本の反戦平和運動の重要な取り組み課題になるべきことと思う。

参考

JCA-NETのセミナーでの国連サイバー犯罪条約についての解説のスイライド

https://pilot.jca.apc.org/nextcloud/index.php/s/GqBN8EDJABDR7ak

ウエッブであちこちのサイトにアクセスしたときに、相手のサイトにどのような情報が提供されているかを知りたいばあい、以下のサイトで確認できる。

https://firstpartysimulator.org/ 「test your brouser」というボタンをクリックして1分ほど待つと結果が表示される。これが何なのか、英語なのでわかりにくいと思う。下記に日本語の解説がある。

https://www.alt-movements.org/no_more_capitalism/hankanshi-info/knowledge-base/eff_coverfootprint_jp/

能動的サイバー防御批判(「国家安全保障戦略」における記述について)

本稿の続編があります。「能動的サイバー防御批判(「国家防衛戦略」と「防衛力整備計画」を中心に)」

Table of Contents

1. はじめに

安保・防衛3文書のなかで言及されている「能動的サイバー防御」という文言が、敵基地攻撃能力との関連も含めて注目されている。最初に確認しておくべきことは、これら3文書は、憲法9条と密接に関わる領域についての基本文書であるにもかかわらず、9条への言及はないという点だ。つまり、9条の縛りを無視し、武力行使を念頭に戦略をたてる、というのが基本的な立ち位置だ。この点を忘れてはならないだろう。その上で、このブログでは、これまで正面から取り上げてこなかった安保・防衛3文書における能動的サイバー防御を中心に取り上げる。

「能動的サイバー防御」という概念は、定義がなされないまま使用されており、今後いかようにも政府の都合で意味内容を組み換えることができるので、この概念についての政府による定義を詮索することはできない。だから、この文言が示されている文脈から、この文言の含意を探る必要がある。結論を先取りすれば、能動的サイバー防御とは、「防御」という文言にもかかわらず、攻撃を含む概念だと理解する以外になく、このことは「能動的」という形容詞が端的に示している。しかも、この防御=攻撃の主体は、自衛隊とは限らない。むしろサイバー領域で実質的にネットワークの管理に関わる政府機関や民間企業の協力なしには「サイバー防御」は達成できない、という点からすると、従来の捉え方からすれば武力行使や武器とは直接関わりをもたない民間企業―とりわけ情報通信関連企業―が「攻撃」の主体になりうるばかりか、ウクライナのサイバー軍のように、世界中から一般の市民をボランティアのサイバー軍兵士として動員するような事態に示されているように、パソコンやスマホを持ってさえいれば「攻撃」の主体になりうるような状況が現実に起きている。この点は後に具体的な事例で説明する。

同時に、サイバー領域に明確な国境線を引くことはできず、国内と国外の区別は曖昧であり、サイバー攻撃の手法、対象などは、いわゆる「サイバー犯罪」との区別も曖昧であって、この意味で、警察とも密接な関係をもつことになる。いわゆる軍事の警察化、警察の軍事化である。そして対テロ戦争以降、米国が率先してとってきた自国民をもターゲットにした「攻撃」を正当化する枠組が、戦争の様相を一変させてきており、これら様々な要因からなる従来にはなかった新たな「戦争状態」が出現しつつある。この点で、戦争と平和についての再定義が必須になっている。

2. 安防防衛3文書における記述

2.1. 巧妙な9条外し

サイバー攻撃に関する記述のなかでとくに、「能動的サイバー防御」に関連する箇所についてみておく。国家安全保障戦略(以下「戦略」と略記)のなかの第IV章「我が国が優先する戦略的なアプローチ」の「2 戦略的なアプローチとそれを構成する主な方策」の「(4)我が国を全方位でシームレスに守るための取組の強化」に、ある程度まとまった記述がある。やや長いが引用する。

サイバー空間の安全かつ安定した利用、特に国や重要インフラ等の 安全等を確保するために、サイバー安全保障分野での対応能力を欧米 主要国と同等以上に向上させる。

具体的には、まずは、最新のサイバー脅威に常に対応できるように するため、政府機関のシステムを常時評価し、政府機関等の脅威対策 やシステムの脆弱性等を随時是正するための仕組みを構築する。その 一環として、サイバーセキュリティに関する世界最先端の概念・技術 等を常に積極的に活用する。そのことにより、外交・防衛・情報の分 野を始めとする政府機関等のシステムの導入から廃棄までのライフサ イクルを通じた防御の強化、政府内外の人材の育成・活用の促進等を 引き続き図る。

その上で、武力攻撃に至らないものの、国、重要インフラ等に対す る安全保障上の懸念を生じさせる重大なサイバー攻撃のおそれがある 場合、これを未然に排除し、また、このようなサイバー攻撃が発生し た場合の被害の拡大を防止するために能動的サイバー防御を導入する。

この箇所から問題点を拾い出してみよう。「戦略」の上の箇所では「サイバー安全保障分野での対応能力を欧米主要国と同等以上に向上」と述べている。諸外国の「対応能力」には当然のこととして、武力攻撃による対応が含意されているから、当然武力行使や威嚇による対応が視野に入らざるをえない。諸外国と同じ軍事体制を前提にして、その優劣を比較していることは、現行憲法9条からは容認できない立場であることを忘れてはならない。専守防衛という従来の見解を前提にしたばあいであっても、これは取るべきではないスタンスである。いわゆる護憲派の主流の考え方では専守防衛までは合憲とするわけだが、こうした立場をとる人達が「サイバー安全保障分野での対応能力」をどう解釈しているのだろうか。この文言のなかに専守防衛を越える内容が含意されているということを見抜くことができているだろうか。付言すれば、私は、たとえ憲法9条が改悪されたとしても、一切の武力行使を容認するつもりはないし、私は専守防衛=合憲論には与しない。いかなる武力行使も否定する立場をとる。本稿ではこの点には深くは言及できない。(こちらを参照してください)

2.2. 「武力攻撃に至らないものの、国、重要インフラ等に対する安全保障上の懸念を生じさせる重大なサイバー攻撃のおそれがある場合、これを未然に排除」とは、どのようなことか。

能動的サイバー防御を実行に移すまでの経過についての「戦略」の想定について、もう少し詳しくみてみよう。上に引用した文章のなかに、「武力攻撃に至らないものの、国、重要インフラ等に対する安全保障上の懸念を生じさせる重大なサイバー攻撃のおそれがある場合、これを未然に排除」とあり。これは、端的にいえば敵の攻撃がなされる前に先制攻撃を仕掛けることを企図した文言だ。

ここで言及されている「武力攻撃に至らないものの…」の「武力攻撃」とは、実空間での武力攻撃1とサイバー空間における武力攻撃の両方を指すものと解釈できるのではないかと思う。サイバー空間にける武力攻撃を明示していないので、武力攻撃をサイバー領域に拡張して解釈していいのかどうかについては異論がありうるかもしれない。しかし、攻撃の手法をサイバー空間に対する場合と実空間で展開する場合の両方を含めて考えることが、現実に起きているサイバー戦争を理解する上で重要になると思う。言い換えれば、サイバー戦争という実空間から切り離された独自の戦争領域が存在するわけではなく、常に実空間との関連のなかでサイバー空間が攻撃のための媒介、手段、目標になる。この意味で、「戦略」では明言されていないが、サイバー空間における武力攻撃を含むものと解釈したい。実空間攻撃とサイバー攻撃の関係には二つのパターンがある。

(1)実空間攻撃を最終目標としつつその前段として敵の情報通信網などを遮断したり攪乱するためにサイバー攻撃を用いる場合がある。

(2)敵の情報通信網の攪乱を最終目標としてサイバー攻撃を仕掛かける場合もあり、この場合は実空間攻撃とは直接連動しない。

この区分けは機械的なもので現実には、「戦争」全体の戦略のなかで、実空間攻撃とサイバー攻撃は常に間接的な相互関係が存在するとみていいだろう。

たとえば、上の「戦略」の文言における「武力攻撃に至らないものの…」の「武力攻撃」を実空間攻撃として仮定してみよう。日本の原発が標的になる…などという場合だ。実際に原発への攻撃は実行されてはいないが日本政府が「原発に対する安全保障上の懸念を生じさせる重大なサイバー攻撃のおそれ」がある、と判断する場合だ。この場合は、たとえば、原発への攻撃に先立って日本の防空システムや原発施設のテロ対策防御システムを機能不全に陥らせるなどの行動を「敵」側―攻撃が現実に存在しないばあい、「敵」という認定そのものも疑問に付されるべきだが―がサイバー領域を通じて展開するという「おそれ」などとして考えられるかもしれない。しかし、重要な観点は、これはあくまで「おそれ」であって、実際のサイバー攻撃がなされているわけではない、という点だ。「敵」が、軍事演習として、原発のシステムへのサイバー攻撃というシナリオを作成して実施するということがあった場合、これは単なる「演習」なのか、「戦略」にいうところの「おそれ」とみなしうるのか。こうした微妙な事例において、政府が誤認し能動的サイバー防御を実施することで、戦争の引き金を引くことは大いに考えられることだ。

ここでは、日本政府が「おそれ」を予測するばあいに、建前としては、二つの前提条件が必要になる。

  • 実空間攻撃について、「武力攻撃に至らないものの」その攻撃が近い将来確実に起ることを予測できる客観的な事実を把握していること
  • 実空間攻撃と連動した重大なサイバー攻撃についても近い将来確実に起ることを予測できる客観的な事実を把握していること

しかし上の二つの条件以外により重要なことは、政府が戦争を企図している場合と、何とかして回避しようと努力している場合で、将来予測は大きく変りうる、という点だ。敵への(先制)攻撃の糸口を掴みたい場合、事実に基づくデータであったとしても、これを意図的に敵の武力攻撃の兆候として「解釈」される可能性がある。より悪質な場合――残念ながら歴史的な教訓からは、この悪質な場合が頻繁に起きるのだが――には、事実の捏造によって戦争を正当化することも充分考えられる。つまり「おそれ」とは、一般に、日本政府が戦争についてどのような物語を構築するのか、という問題そのものである。極悪非道で交渉の余地のない敵国へのイメージが戦争以外の選択肢を全て排除し、その上で、あらゆる敵国の動静を武力攻撃の兆候として解釈する一連の組み立てが、つねに戦争にはつきまとう。

「戦略」には、武力紛争の外交的解決についての文言はあっても、その具体的な戦略は一切記述されていない。下に引用したように、外交は日本の軍事力を背景にした威嚇の誇示の手段にすぎず、軍事に従属する機能になりさがっている。「戦略」では、外交の選択肢を事実上排除し、一足飛びに「能動的サイバー防御」を唯一の対処方法として論じているといっていい。国家安全保障の戦略としては、余りに好戦的なのだ。

防衛力の抜本的強化を始め として、最悪の事態をも見据えた備えを盤石なものとし、我が国の平和と安 全、繁栄、国民の安全、国際社会との共存共栄を含む我が国の国益を守って いかなければならない。そのために、我が国はまず、我が国に望ましい安全 保障環境を能動的に創出するための力強い外交を展開する。そして、自分の 国は自分で守り抜ける防衛力を持つことは、そのような外交の地歩を固める ものとなる。

抜本的に強化される防衛力 は、我が国に望ましい安全保障環境を能動的に創出するための外交の地 歩を固めるもの

いずれも、防衛力=軍事力の強化が外交の前提となっており、軍事力に依存しない外交のパラダイムが一切示されていない。政治が軍を統制する明確な枠組みが存在していない。これは9条の副作用とでもいうべきもので、憲法に軍の規定がないにもかかわらず、事実上の軍が存在しているということは、こうした意味での軍を政治の統治機構が承認しているために、軍が、憲法の統治機構の枠の外に、あるいは憲法を超越して存在する、ということが事実上正当化されているという側面がある、ということだ。この意味で、日本は、憲法を最高法規とする法治国家としての実体を逸脱している。

上に引用した箇所で想定されている状況をもういちど箇条書きで整理してみよう。

  • 現に武力攻撃は存在していない(事実)
  • 近い将来武力攻撃がありうる「懸念」「おそれ」(判断)
  • 安全保障上の懸念に該当し、かつ攻撃の規模が「重大」である(判断)
  • この判断を根拠に「未然に排除」する行動をとる(実行行為)

問題は、いくつもあるが、こうした武力攻撃があるかもしれない、という未だ起きてはいないが、近い将来起きうる事態である、という推測の妥当性を、私たちが判断できるのかどうか、である。軍事安全保障の分野で、判断材料の根拠となる証拠が明かになる可能性は低い。こうした証拠の是非について、安全保障上の機密情報などという理由を持ち出して判断の妥当性の検証が妨げられる一方で、政府や自衛隊の判断を「鵜呑み」にすることを強いられる。むしろ政府は、疑問視すること自体を敵対的な対応だとして(誤情報とか偽旗作戦などのレッテルを貼る)メディア報道やSNSの発信を規制しつつ、政府情報を一方的に拡散する可能性がある。

現在のいわゆる「台湾有事」や朝鮮によるミサイル試射をめぐる議論に典型的なように、まず不安が煽られ、事態を軍事的な解決という選択肢一択へと促すような政府やメディアの報道に包囲される状況のなかで、更に不安感情が煽られ敵意が醸成されてゆく。私たちが冷静な判断をすることが非常に難しい事態に追い込まれる。平和運動のなかの自衛隊容認論、とくに専守防衛を合憲とする主流の平和運動への切り崩しが起きる。残念ながら、9条護憲を支持し改憲に反対する人々のなかにも「台湾有事」などを煽る政府とウクライナへのロシアの侵略を経験して、動揺する人達がいることは事実だ。共産党が自衛隊による武力行使を容認する立場をとったことはその象徴ともいえる。平和運動が被害者運動である限り、この弱点を克服することはできない。問題の核心にあるのは、暴力による問題の解決という方法それ自体に含まれる不合理な判断そのものを否定する論理が平和運動では次第に後退してしまっている、ということにある。(この件についてもここではこれ以上立ち入らない。以前のわたしの記事を参照)

2.3. 軍事安全保障状況の客観的な判断の難しさ

武力行使に関わる事実については、歴史を振り返ると、武力行使を正当化するために持ち出された根拠が、後になって事実性を否定され、政府の意図的な誤情報の拡散であったり、逆に情報の隠蔽によって世論の判断を歪めるといった事態が、繰り返されてきた。2 戦争状態や戦争を見据えた平時における情報環境においては、政府などの公式見解は事実を反映しているとは限らない。だから、国際法などの法制度を政府や軍が遵守しているという前提を置くべきではない。

安保防衛3文書についても、書いてあることを批判しても、それが現実の国家組織の行動を適確に批判したことにはならない。敵とみなす相手国の動向に対して何らかの実力を行使するという判断は、国内法や国際的な規範に縛られて決まるわけではない。諜報活動。同盟国との関係など、秘密にされる事柄が多いことも念頭に置いておく必要がある。実際にどのようなことが起きるのか、その出来事がどのような意味をもつのかは、法だけでなく、世論の動向、政権の政治的な判断、外交関係、予測のシュミレーションなど様々な要因によって決まる。実空間での武力行使が適法かどうかは、適法であるように説明可能な物語を構築する政治権力の力にかかっている。この点では、戦争を支える物語が、法の支配を超越する国家権力と結びつく、という事態が生み出されることに注意する必要がある。この事態では、法の支配と呼ばれる「法」そのものの効果を国家権力が自らの利害に合わせて作り替える力を有していることを見逃さないようにする必要がある。この権力の超越的な力の行使の「物語」を人々に受け入れさせるための、メディア戦略が重要になる。現代では、この領域の大半はサイバー領域(コンピュータが介在する情報通信領域)が担うことになり、これが「情報戦」とか「ハイブリッド」とか「偽旗作戦」などと呼ばれて固有の戦争状態を構成することになる。これらが能動的サイバー防御なのか、そうとはいえない―たとえば受動的サイバー防御など―対処なのかの判断それ自体が議論になるが、どのような理解をとるにしても、能動的サイバー防御の背後にあってサイバー領域における攻撃を側面から掩護する役割を担うことは間違いない。後にみるように、この文脈のなかで、ネットを利用する私たち一人一人が否応無く戦争に巻き込まれる構造も作られることになる。

「戦略」で想定されている攻撃に至らない状況では、近い将来武力攻撃がありうる「懸念」「おそれ」という判断や、安全保障上の懸念に該当し、かつ攻撃の規模が「重大」だという判断を下すことができなければならないことが前提にある。こうした判断を下すためには、それ相当の情報収集が必要になる。サイバー領域を含む武力行使を予定した情報収集とはいかなるものになるのか、とくに日本ではどのようなものになるのかについては、自衛隊であれ、その他の国家の情報機関であれ、ほとんど情報がない。

3. 能動的サイバー防御の登場

「戦略」の上に引用した文章のすぐ後ろで「能動的サイバー防御」という言葉が登場する。

サイバー安全保障分野における情報収集・分析能力を強 化するとともに、能動的サイバー防御の実施のための体制を整備する こととし、以下の(ア)から(ウ)までを含む必要な措置の実現に向 け検討を進める。
(ア) 重要インフラ分野を含め、民間事業者等がサイバー攻撃を受けた 場合等の政府への情報共有や、政府から民間事業者等への対処調整、 支援等の取組を強化するなどの取組を進める。
(イ) 国内の通信事業者が役務提供する通信に係る情報を活用し、攻撃 者による悪用が疑われるサーバ等を検知するために、所要の取組を 進める。
(ウ) 国、重要インフラ等に対する安全保障上の懸念を生じさせる重大 なサイバー攻撃について、可能な限り未然に攻撃者のサーバ等への 侵入・無害化ができるよう、政府に対し必要な権限が付与されるよ うにする。
能動的サイバー防御を含むこれらの取組を実現・促進するために、 内閣サイバーセキュリティセンター(NISC)を発展的に改組し、 サイバー安全保障分野の政策を一元的に総合調整する新たな組織を設 置する。そして、これらのサイバー安全保障分野における新たな取組 の実現のために法制度の整備、運用の強化を図る。これらの取組は総 合的な防衛体制の強化に資するものとなる。

「戦略」では、ここで唐突に「能動的サイバー防御」の文言が登場し、しかも明確な定義がない。「能動的サイバー防御の実施のための体制を整備」という文言は、

  • 能動的サイバー防御の実施そのもの
  • 能動的サイバー防御の実施を可能にする体制

という二つに分けて考えておく必要がある。

後者の実施を可能にする体制のなかに、上述した諜報活動などが含まれるだろうが、それだけでなく、サイバー領域を担う民間の情報通信事業者、官民のセキュリティ関連団体、警察など、かなり広範囲にわたる「体制」が必要になる。その理由は、サイバー領域は政府が独占的に管理する空間ではないこと、いわゆる戦争の一環としてのサイバー攻撃と警察が犯罪とみなして対処すべき事案との区別が明確ではないこと、など、自衛隊だけでは対処できず、対応を完結できないことが様々ある。このことが後に述べるように、戦争を私たちの日常的なコミュニケーション領域に浸透させ、結果として国家安全保障の観点から私たちの市民的自由を規制する「体制」をもたらすことにもなる。

より細かくみてみると上の(ア)では、民間事業者がサイバー攻撃を受けた、という事実が発生したことを前提に、政府と民間事業者との間の情報共有と政府による民間事業者への「対処調整」、つまりある種の指示や命令に属するような行動が想定されている。(イ)は、政府が民間事業者の保有するデータを活用して、攻撃者が利用しているサーバなどの特定を可能にする取り組みが想定されている。これはサイバー攻撃が既遂の場合に、攻撃者を特定するための取り組みのようにみえるが、そうとは限らない。(ウ)は、実際には攻撃が存在しない状況にあって、その「懸念」があるばあいに、未然に阻止するために「攻撃者のサーバ等への侵入・無害化」を、相手の攻撃に先立って実施できるような「権限」を政府に与えることが企図されている。(ウ)の体制の前提になっているのは、(イ)で言及されているような民間事業者のデータの政府による利用を可能にするような法制度と技術的な対処の構築だ。

つまり、能動的サイバー防御の前提には、民間の通信事業者のサービス(役務)に関するデータを政府が「活用」できる体制構築を足掛かりとして、この体制を用いて、実際にサイバー攻撃があった場合への対処と「懸念」の段階での先制攻撃の両方に対処できる体制を整備することが必要だ、という考え方がとられている。言うまでもなく、未だ攻撃がない段階での対処は、そもそも攻撃そのものが存在しないのだから、既遂の場合の対処とは根本的に異なる。

実空間攻撃とは違い、能動的サイバー防御を遂行する場合の主体が誰になるのかについては、いくつかの可能性が考えられる。実際の能動的サイバー防御、つまりサイバー攻撃を実行する組織が自衛隊だとしても、この攻撃を可能にするための情報通信インフラの体制の整備には、攻撃に必要なソフトウェアやプログラムの開発も含めて民間の通信事業者や専門家の協力が欠かせない。それだけでなく、攻撃の実行行為者が民間の事業者になる場合もありうるかもしれない。たぶん、最もありうる可能性は、官民が一体となって攻撃を分担する場合だろう。この場合には、平時においても、政府の関係省庁、自衛隊、民間の情報通信インフラ業者や重要インフラ業者との連携についての法的、制度的な枠組み構築が必須であり、同時に、こうした制度は、国家安全保障を口実にして、自由に関する人権やプライバシーの権利などを大幅に制約する例外領域を必要とすることになる。

警察官や自衛官が武器を携行したり使用することを合法とする法制度があるように、サイバー攻撃の手段や目的もまた合法とする制度的な保証が必要になる。すでに危惧されているように、こうした攻撃に必要な情報収集において民間の通信事業者に協力させるばあい、通信の秘密による保護に関して、国家安全保障上の理由がある場合には、例外を認めて、通信の秘密に該当するデータを政府等に提供したり、事業者間で共有するなど、サイバー攻撃に必要な措置がれるような制度を構築する必要がある。しかも、「懸念」段階での先制攻撃を認める場合、国家安全保障上の例外は歯止めなく拡大され、表向き例外とされならが実際には、これが通則になる危険性がある。

「懸念」→「防御」という名の攻撃という流れのなかで、「懸念」という物語を構築する上で必要な事前の情報収集と、この情報収集を支える対外的な状況認識が重要な意味をもつ。サイバー領域における攻撃と防御についての議論では、そもそも受動的防御と能動的防御をめぐる定義上の議論を踏まえた上で、これをサイバー領域にどのように適用するのかが検討・議論される必要があるが、こうした議論すらなく、唐突に能動的サイバー防御だけが突出して登場している。受動的サイバー防御では不十分であることが明確に立証されなければ軽々に能動的サイバー防御を発動すべきではない、という議論すらない。

戦争放棄の観点からは、実空間における保持すべきでない戦力の範囲を可能な限り大きく捉える必要があるが、「戦略」の文書をはじめとするサイバー領域をめぐる議論については、この可能な限り幅広く把握すること自体が非常に難しい。私たちがコミュニケーションの必需品として用いているスマホやパソコンそれ自体が武器に転用可能であり、私たちの不用意なSNSでの発信が「情報戦」のなかで戦争に加担することにもなる。実空間の武力行使とは違って、限りなく非軍事的な日常の領域に浸透しているために、直感的あるいは経験的な判断に委ねることのできない多くの問題を抱えることになる。実空間においても、武力行使の規模、目的、行為主体のイデオロギーなどを総合的に判断して、犯罪なのかテロリズムなのか、あるいは武力攻撃なのかを判断することは容易ではないように、サイバー空間においても、単なる犯罪なのか、武力行使の一環なのかの判断は難しいし、意図的に難読化される傾向が強まっている。こうしたなかで、サイバー領域における「攻撃」に対して、戦争放棄の立場に立つためには、従来の戦争概念を根本的に見直し、報復の攻撃をサイバー領域であれ実空間であれ、行うべきではないという観点を根拠づける基本的な理解の構築そのものから始めなければならない。「能動的サイバー防御」を批判することが、サイバー空間の平和のための基盤形成にとっての大前提になるだけに、この課題は重要だ。(続く)

Footnotes:

1

一般に、軍事用語としては、サイバー空間と対比して実空間をキネティックと表現するが、 本稿ではよりわかりやすいように実空間と表現する。

2

たとえば、以下を参照。ジェレミー・スケイヒル『アメリカの卑劣な戦争』、横山啓明訳、柏書房、ラムゼイ・クラーク編著『アメリカの戦争犯罪』、戦争犯罪を告発する会、柏書房、グレイグ・ウィットロック『アフgアニスタン・ペーパーズ』、河野純治訳、岩波書店。

Author: toshi

Created: 2023-08-20 日 16:01

Validate

サイバー戦争放棄の観点から安保・防衛3文書の「サイバー」を批判する(2)――従来の戦争概念を逸脱するハイブリッド戦争

Table of Contents

サイバー戦争放棄の観点から安保・防衛3文書の「サイバー」を批判する(1)

1. 武力攻撃以前の戦争?

国家安全保障戦略にはハイブリッド戦という概念も登場する。たとえば、以下のような文言がある。

サイバー空間、海洋、宇宙空間、電磁波領域等において、自由なア クセスやその活用を妨げるリスクが深刻化している。特に、相対的に 露見するリスクが低く、攻撃者側が優位にあるサイバー攻撃の脅威は 急速に高まっている。サイバー攻撃による重要インフラの機能停止や 破壊、他国の選挙への干渉、身代金の要求、機微情報の窃取等は、国 家を背景とした形でも平素から行われている。そして、武力攻撃の前 から偽情報の拡散等を通じた情報戦が展開されるなど、軍事目的遂行 のために軍事的な手段と非軍事的な手段を組み合わせるハイブリッド 戦が、今後更に洗練された形で実施される可能性が高い。 p.7

ここでは、「武力攻撃の前 から偽情報の拡散等を通じた情報戦」などのハイブリッド戦に着目している。ハイブリッドが意味するのは、従来からの陸海空による武力行使としての「戦」とともに、これらに含まれず、武力行使のカテゴリーにも含まれないが戦争の一環をなす攻撃領域を指している。だから、「ハイブリッド戦」は、従来の武力行使の概念を越えて広がりをもつ特異な戦争=有事の事態の存在を示している。この観点からすると、情報戦は、ハイブリッド戦の一部として位置づけうるものだ。そして、前回論じたグレーゾーン事態の認識は、このハイブリッド戦を展開するための「戦場」認識になる。ここでは、平時であってもハイブリッド戦のなかの情報戦は遂行可能であり、これは有事(戦時)における情報戦とはその役割も行動も異なるが、平時だから「戦」は存在しない、ということにはならない、という語義矛盾をはらむ認識が、少なくとも国家安全保障戦略のハイブリッド戦理解の前提にはある。この矛盾を巧妙に隠蔽するのがグレーゾーン事態になる。ロシアのウクライナへの侵略に際してもハイブリッド戦という文言が用いられたが、この場合は、武力行使とほぼ同時に通信網へのサイバー攻撃や偽情報の拡散などによる攪乱といった軍事行動を指す場合になる。1他方で国家安全保障戦略のハイブリッド戦の概念は、戦時だけではなくグレーゾーンから平時までを包括して、そもそもの武力攻撃と直接関連しないようなケースまで含めた非常に幅広いものになっている。これは、9条の悪しき副作用でもある。戦争放棄の建前から、戦時(有事)を想定した軍事安全保障の組織的な展開を描くことができないために、むしろ災害を有事に組み込んで自衛隊の役割を肥大化させてきたように、本来であれば軍事安全保障とは関わるべきではない領域が主要な軍事的な戦略のターゲットに格上げされてしまっているのだ。

2. 戦争放棄概念の無力化

「武力攻撃の前」にも「情報戦」などのハイブリッド戦と呼ばれるある種の「戦争」が存在するという認識は、そもそもの「戦争」概念を根底から覆すものだ。憲法9条に引きつけていえば、いったい放棄すべき戦争というのは、どこからどこまでを指すのかが曖昧になることで、放棄すべき戦争状態それ事態が明確に把えられなくなってしまった。いわゆる従来型の陸海空の兵力を用いた実力行使を戦争とみなすと、武力攻撃以前の「戦」は放棄の対象となる戦争には含まれなくなる。しかし、武力攻撃以前の「戦」もまた戦争の一部として実際に機能しているから、これを国家安全保障の戦略のなかの重要な課題とみなすべきだ、という議論にひきづられると、ありとあらゆる社会システムがおしなべて国家安全保障の観点で再構築される議論に引き込まれてしまう。国家安全保障戦略では、戦力や武力の概念がいわゆる非軍事領域にまで及びうるという含みをもっているのだが、これに歯止めをかけるためには9条の従来の戦力などの定義では明かに狭すぎる。条文の再解釈が必要になる。9条にはハイブリッド戦を禁じる明文規定がなく、非軍事領域もまた軍事的な機能を果しうることへの歯止めとなりうる戦争概念がないことが一番のネックになる。政府の常套手段として、たとえば自衛についての概念規定が憲法にないことを逆手にとって「自衛隊」という武力を生み出したように、ハイブリッド戦もまた9条の縛りをすり抜ける格好の戦争の手段を提供することになりうるだろう。

つまりハイブリッド戦争を前提にしたとき、反戦平和運動における「戦争とは何か」というそもそもの共通認識が戦争を阻止するための枠組としては十分には機能しなくなった、といってもいい。あるいは、反戦平和運動が「戦争」と認識する事態の外側で実際には「戦争」が遂行されているのだが、このことを理解する枠組が反戦平和運動の側にはまだ十分確立していない、といってもいい。このように言い切ってしまうのは、過剰にこれまでの反戦平和運動を貶めることになるかもしれないと危惧しつつも、敢えてこのように述べておきたい。

だから、従来の武力攻撃への関心に加えて、武力攻撃以前の有事=戦争への関心を十分な警戒をもって平和運動の主題にすることが重要だと思う。今私たちが注視すべきなのは、武力攻撃そのものだけではなく、直接の武力行使そのものではないが、明らかに戦争の範疇に包摂されつつある「戦」領域を認識し、これにいかにして対抗するか、である。注視すべき理由は様々だが、とくに戦争は国家安全保障を理由に強権的に市民的自由を抑制する特徴があることに留意すべきだろう。また、ここでハイブリッド戦として例示されているのは、「他国の選挙への干渉、身代金の要求、機微情報の窃取」のように、従来であれば司法警察の捜査・取り締まり事案とされてきたものが、「戦」の範疇に含められている。これらすべてが、私たちの市民的自由の基盤になりつつあるサイバー領域での戦争事態であると位置付けられていることに注目する必要がある。いわゆる正義の戦争であって例外ではない。だから戦争の範疇が拡大されるということ――あるいは軍事の領域が拡大されるということ――は、同時に私たちの市民的自由が抑圧される範囲も拡がることを意味する。

3. サイバー領域を包摂するハイブリッド戦の特異性

ある意味では、いつの時代も戦争は、事実上のハイブリッド戦を伴なっていた。冷戦とはある種のハイブリッド戦でもあった。文化冷戦と呼ばれるように、米国もソ連も文化をイデオロギー拡散の手段として用いてきた。この意味で「軍事目的遂行 のために軍事的な手段と非軍事的な手段を組み合わせる」ことは新しい事態ではない。だが、今回の国家安全保障戦略は、サイバー領域をまきこんだ軍事作戦をハイブリッド戦と称して特別な関心をもつようになった。これまでの有事=戦時と平時の関係に対して、サイバー領域を念頭に置きながら、政府自らが、その境界の曖昧さこそが現代の戦争の特徴である宣言したこと、平時を意識的に有事態勢に組み込むことの必要こそが、安全保障の戦略であると宣言したこと自体が新しい事態だといえる。

一般に、有事と平時を大きく隔てる環境は、私たちの市民的な権利の制約として現われる。この権利の制約は、有事を口実として国家安全保障を個人の自由よりも優先させるべきだとする主張によって正当化される場合が一般的だ。ここでいう個人の自由のなかでも特に、有事において国家が人々を「国民」として統合して国家の軍事行動の遂行を支える意思ある存在へと収斂させようとするときに、これと抵触したり抵抗する自由な意思表示や行動を権力的に弾圧しようとするものだ。平時と有事の境界が曖昧になるということは、平時における市民的自由を有事を基準に抑制する法や制度が導入されやすくなることでもある。つまり例外状態の通例化だ。

しかし、サイバー領域を含む平時と有事の曖昧化、あるいはグレーゾーン事態なるものの蔓延は、これまでにはない特徴をもっている。それは、両者の境界の曖昧化が、マスメディアによるプロパガンダのような上からの情報操作だけではなく、私達の日常的な相互のコミュニケーション領域に深く浸透する、ということだ。サイバー領域そのものが双方向のコミュニケーション空間そのものであることから、この領域では、有事は、市民的自由を抑制して国家意思に個人を統合しようとする政府の強権的な政策を生みやすい。統制や検閲の対象は放送局や出版社などではなく、ひとりひとりの個人になる。だから、統制の技術も異なるし、その制度的な枠組も異なるが、伝統的なメディア環境に比べて、その統制の影響は私たち一人一人に直接及ぶことになる。ここに有事と平時をまたぐグレーゾーンというバッファが設定されることによって、統制のシステムはより容易に私たちの日常に浸透することになる。

4. サイバー領域と国家意思への統合

最大の問題は、にもかかわらず、ほとんどの人達は、このことを自覚できるような情報を与えられないだろう、ということだ。戦争を遂行しようとする国家にとっては、私達は、その戦争を下から支える重要な利害当事者――あるいは多くの場合主権者――でもある。国家の指導者層にとって民衆による支持は、必須かつ重要な武力行使正当化の支えだ。私たちが日常生活の感情からあたかも自発的に国家への自己同一化へと向っているかのような実感が生成されることが、国家にとっては最も好ましい事態だといえる。そのためには統制という言葉に含意されている上からの強制というニュアンスよりもむしろ自発的同調と呼ぶべきだろうが、そうなればなるほどサイバー領域における国家の統制技術は、知覚しえない領域で水面下で機能することになる。「民衆の意思を統治者に同化させる」ことが軍事にとって必須の条件だと述べたのは孫子2だが、この古代の教義はサイバーの時代になっても変らない。

国家による有事=武力行使の正統性が民衆の意思によって確認・承認されて下から支持されていることが誰の目からみても明らかな状況が演出されない限り、国家の軍事行動の正統性は確認されたとはいえない。インターネットのような双方向のグローバルなコミュニケーション環境はこの点でマスメディア体制のように、限定されたメディア市場の寡占状態――あるいは独裁国家や権威主義国家ならば近代以前からある広場での大衆敵な国家イベントによる可視化という手法もある――を利用して人々の「国民統合」を可視化することは難しくなる。マスメディアと選挙で民意の確認を表現する20世紀の同意の構造は、ここでは機能しない。SNSのような国境を越える双方向コミュニケーションを前提にして、民衆を「国民」に作り替えて国家の意思へと収斂する状況の構築は、民衆の多様な意思が星雲状に湧き出すようにして顕在化し露出するサイバー空間では制御が難しい。しかも、20世紀の議会主義として制度化された民主主義を、政府がいくら自らの権力の正統性の基礎に置き、法の支配の尊重を主張しようとも、実際の民衆の意思はこの既存の正統性の制度の掌からこぼれ落る水のようにうまく掬いとることができないものとしてSNSなどに流れることになる。だから政府は、こうした逸脱した多様な異議を再度国家による権力の正統性を支える意思へと回収するための回路を構築しなければならない。3これが有事であればなおさら、その必要が強く自覚されることになる。ハイブリッド戦とは、実はこうした事態――政府からは様々なグラデーションをもったグレゾーン事態――をめぐる「戦争」でもある。

5. サイバー領域における抵抗の弁証法

サイバーが国家安全保障における重要な位置を占めている理由はひとつではない。上述の民衆の意思の再回収という観点でいえば、SNSなどに特徴的なコミュニケーションのスタイルでもある極めて私的な世界から不特定多数へ向けての人々の感情の露出が、時には政府の政策と対峙するという事態が生じることになる。これは伝統的なマスメディア環境にはなかった事態だ。たとえば、インフレに直面しながら一向に引き上げられない賃金への不満は、SNSで日常生活に関わる不満として表現されるが、これが井戸端会議や労働組合の会議での議論と違うのは、不特定多数との共鳴や摩擦を通じて、時には大きな社会的な抗議や反発を生み出す基盤になりうる、という点だ。たった一人の庶民が被った権力からの不当な仕打ちは、それが映像として拡散することによって多くの人々に知られることになり、我がこととして受け取られて、抗議の行動へと繋がる回路は、アラブの春から#metooやBlack Lives Matter、香港の雨傘からロシアの反戦運動まで、世界中の運動に共通した共感や怒りの基盤となっている。これは「私」と他者との間の共感/怒りの構造がSNSを通じて劇的に変化してきたことを物語っている。このプロセスは、「偽情報」を拡散しようとするハイブリッド戦の当事者にとっても魅力的だ。このプロセスをうまく操れれば「敵」の民衆を権力者への同一化から引き剥がし攪乱させることができるからだ。こうして私たちは、ナショナルなアイデンティティから自らを切り離す努力をしないままにしていれば、否応なしに、この「戦争」に心理的に巻き込まれることになる。

もともと20世紀のメディア環境において言論表現の自由を権利として保障する体制は、金も権力ももたない庶民が政権やマスメディアのように不特定多数へのメッセージの発信力をもっていないという不均衡な力学を前提としたものだった。ところがインターネットは、この情報発信の非対称性を覆し、権力者と民衆の間の格差を大幅に縮めた。マスメディアの時代のように、無数の「声なき民」の実際の声を無視してマスメディアや選挙で選出された議員の主張を「世論」だと主張することはできなくなった。マスメディアや議員によっては代表・代弁されない、多数の異論の存在が可視化されているのが現在のコミュニケーション環境、つまりサイバーの世界だ。

だから、こうしたネット上のメッセージを国家の意思へと束ねるために新たな技術が必要になる。この技術は人々の行動を予測する技術として市場経済で発達してきたものの転用だ。自由な行動(競争)を前提とする市場経済では、自由なはずの消費者の購買行動を自社の商品へと誘導するための技術が格段に発達する。こうして、サードパーティクッキーなどを駆使したターゲティング広告やステルスマーケティングなどの技法によって、固有名詞をもった個人を特定してプロファイルし、将来の購買行動に影響を与えるように誘導する技術が急速に普及した。この技術は、選挙運動で有権者の投票行動の誘導に転用するなどの政治コンサルタントのビジネスを支えるものになったことは、2016年の米国大統領選挙、英国のEU離脱国民投票などでのケンプリッジアナリティカのFacebookデータを利用した情報操作活動で注目を浴びることになった。4

もうひとつの傾向が、事実をめぐる政治的な操作だ。権力による人々の意識や行動変容を促す伝統的な技術は、検閲と偽情報の流布だった。検閲は基本的に、権力にとって好ましくない表現や事実を事前に抑制する行為を意味する。偽情報は公表すべき事実を権力にとって都合のよい物語として組み換えたり改竄することを意味する。現代の情報操作の特徴は、これらを含みながらも、より巧妙になっている。ビッグデータの膨大な情報の取捨選択や優先順位づけなど人間の能力では不可能なデータ処理を通じて新たな物語を構築する能力だ。この取捨選択と優先順位付けは主に検索エンジンが担ってきたが、これにChatGPTのように双方向の対話型の仕組みが組み込まれることによって、コミュニケーションを介して人々を誘導する技術が格段に進歩した。検閲とも偽情報とも異なる第三の情報操作技術だ。

グレーゾーン事態への対処としての安全保障戦略は、国家が私たちの私的な世界を直接ターゲットにして私たちの動静を把握しつつ、私たちの状況に最適な形での世界像を膨大なデータを駆使して描くことを通じて、国家意思へと収斂する私たち一人一人のナショナルなアイデンティティを構築しようとするものだ。同時に、私たちは、自国政府だけでなく、「敵」の政府による同様のアプローチにも晒される。いわゆる「偽情報」や事実認識をめぐる対立は、それ自体が、国家のナショナリズム構築にとっての障害となり、この障害は戦時体制への動員対象でもある人々の戦意に影響することになる。

Footnotes:

1

たとえばマイクロソフトの報告書参照。The hybrid war in Ukraine、Apr 27, 2022 https://blogs.microsoft.com/on-the-issues/2022/04/27/hybrid-war-ukraine-russia-cyberattacks/

2

浅野裕一『孫子』、講談社学術文庫、p.18。

3

グローバルサウスや紛争地帯では、政権が危機的な事態になるとインターネットの遮断によって人々のコミュニケーションを阻止し、政府が統制しやすいマスメディアを唯一の情報源にするしかないような環境を作りだそうとする。米国や英国など、より巧妙な情報操作に長けた国では、情報操作を隠蔽しつつ世論を誘導するターゲティング広告やステルスマーケティングなどの技術が用いられる。

4

ブリタニー・カイザー『告発 フェイスブックを揺るがした巨大スキャンダル』、染田屋茂他訳、ハーパーコリンズ・ジャパン、2019; クリストファー・ワイリー『マインドハッキング あなたの感情を支配し行動を操るソーシャルメディア』、牧野洋訳、新潮社、2020参照。

Author: 小倉利丸

Created: 2023-02-17 金 22:21

Validate

サイバー戦争放棄の観点から安保・防衛3文書の「サイバー」を批判する(1)――グレーゾーン事態が意味するもの

Table of Contents

サイバー戦争放棄の観点から安保・防衛3文書の「サイバー」を批判する(2)

1. 未経験の「戦争」問題

昨年暮に閣議決定された安保・防衛3文書への批判は数多く出されている。しかし、「サイバー」領域に関して、立ち入った批判はまだ数少ない。日弁連が「敵基地攻撃能力」ないし「反撃能力」の保有に反対する意見書」のなかで言及したこと、朝日新聞が社説で批判的に取り上げたこと、などが目立つ程度で、安保・防衛3文書に批判的な立憲民主、社民、共産、自由法曹団、立憲デモクラシーの会、いずれもまとまった批判を公式見解としては出していないのではないかと思う。(私の見落しがあればご指摘いただきたしい)

サイバー領域は、これまでの反戦平和運動のなかでも取り組みが希薄な領域になっているのとは対照的に、通常兵器から核兵器に至るまでサイバー(つまりコンピュータ・コミュニケーション・技術ICT)なしには機能しないだけでなく、以下で詳述するように、国家安全保障の関心の中心が、有事1と平時、軍事と非軍事の境界を意図的に曖昧化するハイブリッド戦争にシフトしていることにも運動の側が対応できていないように感じている。この立ち後れの原因は、日本の反戦平和運動の側ではなく、むしろ日本のサイバー領域における広範な反監視やプライバシー、言論・表現の自由などの市民的自由領域の運動の脆弱さにあると思う。この意味で、こうした領域に少なからず関わってきた私自身への反省がある。

今私たちが直面しているのは、ネットが日常空間と国家安全保障とをシームレスに繋いでいる時代になって登場した全く未経験の戦争問題なのだ。戦時下では、個人のプライベイートな生活世界全体を戦時体制を前提に国家の統治機構に組み込むことが必須になるが、サイバーはその格好の突破口となりかねない位置にある。この点で、私たちのスマホやパソコン、SNSも戦争の道具になりつつあるという自覚が大変重要になっている。Line、twitter、Facebookを使う、YoutubeやTikTokで動画配信する、といった多くの人々にとっては日常生活の振舞いとして機能しているサイバー空間のサービスと戦争との関係に、反戦平和運動はあまり深刻な問題を見出していないように思う。SNSなどは運動の拡散の手段として有効に活用できるツールであることは確かだが、同時に、この同じツールが反戦平和運動を監視したり、あるいは巧妙な情報操作の舞台になるなど、私たちにとっては知覚できない領域で起きている問題を軽視しがちだ。

2. グレーゾーン事態、有事と平時、軍事と非軍事の境界の曖昧化――国家安全保障戦略の「目的」について

2.1. 統治機構全体を安全保障の観点で再構築

国家安全保障戦略の冒頭にある「目的」には次のように書かれている。

Ⅰ 策定の趣旨
本戦略は、外交、防衛、経済安全保障、技術、サイバー、海洋、宇宙、情報、 政府開発援助(ODA)、エネルギー等の我が国の安全保障に関連する分野 の諸政策に戦略的な指針を与えるものである。p.4

旧戦略では「本戦略は、国家安全保障に関する基本方針として、海洋、宇宙、サイバー、政府開発援助(ODA)、エネルギー等国家安全保障に関連する分野の政策に指針を与えるものである。」となっていた。今回の改訂で、外交、防衛、経済安全保障、技術、情報が明示的に追加されることになった。経済安全保障についての議論は活発だが、情報安全保障については、実はほとんど議論がない。しかし、情報産業が今では資本主義の基軸産業となっていることを念頭に置くと、旧戦略と比較して、情報と経済が明示されたことは大きい。今回の戦略は、以前にも増して国家の統治機構全体を安全保障の観点で再構築する性格が強くなっているといえる。

今回の国家安全保障戦略は、国家の統治機構全体の前提を平時ではなく有事に照準を合わせて全ての社会経済制度を組み直している。政府が有事と表現することには戦時が含まれ、軍事安全保障では有事と戦時はほぼ同義だ。グレーゾーン事態とか有事と平時、あるいは軍事と非軍事といった概念を用いて、国家安全保障を社会の全ての領域における基本的な前提とした制度の転換である。だから、今回の国家安全保障戦略は、有事=戦時を中心とする統治機構の質的転換の宣言文書でもある。

2.2. 恣意的なグレーゾーン事態概念

たとえば国家安全保障戦略には以下のような箇所がある。

領域をめぐるグレーゾーン事態、民間の重要インフラ等への国境を越えたサイ バー攻撃、偽情報の拡散等を通じた情報戦等が恒常的に生起し、有事と平時 の境目はますます曖昧になってきている。さらに、国家安全保障の対象は、 経済、技術等、これまで非軍事的とされてきた分野にまで拡大し、軍事と非 軍事の分野の境目も曖昧になっている。p.4

ここでグレーゾーン事態と呼ばれているのは、純然たる平時でも有事でもない曖昧な領域概念だ。防衛白書2では、国家間に領土、主権、経済権益などの主張で対立があるなかで武力攻撃には該当しないレベルを前提にして、自衛隊による何らかの行動を通じて自国の主張を強要するような行為をグレゾーン事態として定義している。従来自衛隊といえば陸海空の武力(自衛隊では「実力組織」と言い換えている)を指す。しかし、防衛力整備計画の2万人体制でのサイバー要員3とその任務を前提にすると、武力行使を直接伴うとはいえない領域へと自衛隊の活動領域が格段に拡大することになる。

従来、自衛隊が災害派遣として非軍事領域へとその影響力を拡大してきた事態に比べてサイバー領域への拡大は、私たちの日常生活とコミュニケーション領域そのものに直接影響することになる。自衛隊の存在そのものが有事=戦時を前提としており、その活動領域が非軍事領域に浸透することを通じて、非軍事領域が軍事化し、平時が有事へとその性格が変えられ、国家安全保障を口実とした例外的な権力の行使を常態化させることになる。

平時と有事を座標軸上にとり、その中間にグレーゾーンが存在するとみなすような図式はここでは成り立たない。なぜならば、グレーゾーンの定義はもっぱら政府の恣意的な概念操作に依存しており客観的に定義できないからだ。平時と有事、軍事と非軍事についても同様に、その境界領域はあいまいであり、このあいまいな領域を幅広く設定することによって、平時や非軍事を有事や軍事に包摂して国家の統制を社会全体に押し広げて強化することが容易になるような法制度の環境が生みだされかねない。

2.3. 変わらない日常のなかの知覚できない領域で変容が起きる

だから、法治国家であるにもかかわらず、今私たちが暮すこの環境の何が、どこが、グレーゾーンなのか、あるいは有事なのか、軍事に関わっているのか、といったことを法制度上も確認する明確な手立てがない。

たとえばJアラートの警報はどのように位置づくのだろうか。あるいは、次のような場面をイメージしてみよう。私のスマホは、昨日も今日も同じようなサービスを提供しており、私の利用方法にも特段の違いがないとしても、サイバー領域の何らかの事態によってグレゾーン事態や有事としての判断を政府や防衛省が下したばあいに、通信事業者が政府の要請などによって、従来にはない何らかの対処をとることがありえる。これは防災アプリのように明示的にユーザーに告知される場合ばかりではないだろう。昨日と今日のスマホの機能の違いは実感できないバックグラウンドでの機能は、私には知覚できない。しかし多分、サイバーが国家安全保障上の有事になれば、たとえば、通信事業者による私たちの通信への監視が強化され通信ログやコンテンツが政府によってこれまで以上に詳細に把握されるということがありうるかもしれない。次のようなこともありえるかもしれない。「敵」による偽情報の発信が大量に散布される一方で、自国政府もまた対抗的な「偽情報」で応戦するような事態がSNS上で起きている場合であっても、こうした情報操作に私たちは気づかず、こうした情報の歪みをそのまま真に受けるかもしれない。検索サイトの表示順位にも変更が加えられ「敵」に関するネガティブな情報が上位にくるような工作がなされても私たちは、検索アルゴリズムがどのように変更されたかに気づくことはまずない。4

上のような例示を、とりあえず「コミュニケーション環境の歪み」と書いておこう。「歪み」という表現は実は誤解を招く。つまり歪んでいないコミュニケ=ション環境をどこかで想定してしまうからだ。この「歪み」で私が言いたいことは、そうではなくて、従来のコミュニケーション環境――それはそれなりの「歪み」を内包しているのだが――に新たな「歪み」が加わる、ということだ。こうした「歪み」は、実感できるものではないし、これを正すこともできない。むしろコミュニケーション環境に対する私たちの実感は、この環境をあるがままに受けいれ、また発信することになる。自らの発信が再帰的に歪みの構造のなかで更なる歪みをもたらす。こうしたことの繰り返しにAIが深く関与する。軍事・安全保障を目的として各国の政府や諸組織が関与するサイバーと呼ばれる領域は、伝統的な人と人の――あるいは人の集団としての組織と組織の――コミュニケーションとは違う。ここには、膨大なデータを特定のアルゴリズムによって処理しながら対話する人工知能のような人間による世界への認識とは本質的に異なる「擬似的な人間」が介在する。しかし人間にはフェティシズムという特性があり、モノをヒトとして扱うことができる。AIは人間のフェティッシュな感性に取り入り人間のように振る舞うことになるが、これは、AIの仕業というよりも、人間が自ら望んだ結果でもある。たぶん、こうした世界では、AIが人間化するよりも人間がAIを模倣して振る舞う世界になるだろう。こうして「私たち」のなかに、AIもまた含まれることになる。

グレーゾーン事態は、私たちの市民的自由や基本的人権を侵害しているのかどうかすら私たちには確認できない事態でもある。このコミュニケーション環境全体の何が私のコミュニケーションの権利を侵害しているのかを立証することは極めて困難になる。権利侵害の実感すらないのであれば、権利侵害は成立しない、というのが伝統的な権利概念だから、そもそもの権利侵害すら成り立たない可能性がある。

Footnotes:

1

松尾高志は、「有事法制」とは戦時法制のこと。「有事法制」は防衛省用語。(日本大百科)と説明している。戦争放棄を憲法で明記しているので、「戦時」という言葉ではなく有事を用いているにすぎないという。憲法上の制約から戦時という概念を回避して有事に置き換えられる結果として、自然災害も戦争もともに有事という概念によって包摂されてしまう。この有事という概念には、本来であれば戦時に限定されるべき権力の例外的な行使が、有事という概念を踏み台にして、非戦時の状況にまで拡大される可能性がある。有事は、災害における自衛隊の出動と軍隊としての自衛隊の行動をあいまいにする効果がある。

2

防衛白書 2019年、https://www.mod.go.jp/j/publication/wp/wp2019/html/nc007000.html

3

「2027 年度 を目途に、自衛隊サイバー防衛隊等のサイバー関連部隊を約 4,000 人に 拡充し、さらに、システム調達や維持運営等のサイバー関連業務に従事 する隊員に対する教育を実施する。これにより、2027 年度を目途に、サ イバー関連部隊の要員と合わせて防衛省・自衛隊のサイバー要員を約2 万人体制とし、将来的には、更なる体制拡充を目指す。」防衛力整備計画、p.6

4

たとえばGoogleは年に数回コアアップグレードを実施し、アルゴリズムの見直しをしているという。米国最高裁が人工妊娠中絶についての解釈を変えて中絶の違法化を合憲とした後で、米国ではオンラインで人工妊娠中絶のサポートサイトが、検索順位で下位へと追いやられる事態が起きた。「(Women on web) GoogleのアルゴリズムがWomen on Webのオンライン中絶サービスへのアクセスを危険にさらす」https://www.alt-movements.org/no_more_capitalism/hankanshi-info/knowledge-base/googles-algorithm-is-endangering-access-to-women-on-webs-online/

Author: 小倉利丸

Created: 2023-02-17 金 13:08

Validate

Twitterをめぐる政府と資本による情報操作――FAIRの記事を手掛かりに

本稿は、FAIRに掲載された「マスクの下で、Twitterは米国のプロパガンダ・ネットワークを推進し続ける」を中心に、SNSにおける国家による情報操作の問題について述べたものです。Interceptの記事「Twitterが国防総省の秘密オンラインプロパガンダキャンペーンを支援していたことが判明」も参照してください。(小倉利丸)

Table of Contents

1. FAIRとInterceptの記事で明らかになったTwitterと米国政府の「癒着」

SNSは個人が自由に情報発信可能なツールとしてとくに私たちのコミュニケーションの権利にとっては重要な位置を占めている。これまでSNSが問題になるときは、プラットフォーム企業がヘイトスピーチを見逃して差別や憎悪を助長しているという批判や、逆に、表現の自由の許容範囲内であるのに不当なアカウント停止措置への批判であったり、あるいはFacebookがケンブリッジ・アナリティカにユーザーのデータを提供して選挙に介入したり、サードパーティクッキーによるデータの搾取ともいえるビジネスモデルで収益を上げたり、といったことだった。これだけでも重大な問題ではあるが、今回訳出したFAIRの記事は、これらと関連しながらも、より密接に政府の安全保障と連携したプラットフォーム企業の技術的な仕様の問題を分析している点で、私にとっては重要な記事だと考えた。

戦争や危機の時代に情報操作は当たり前の状況になることは誰もが理解はしていても、実際にどのような情報操作が行なわれているのかを、実感をもって経験することは、ますます簡単ではなくなっている。

別に訳出して掲載したFAIRの記事 は、昨年暮にInterceptが報じたtwitterの内部文書に基くtwitterと米国政府との癒着の報道[日本語訳]を踏まえ、更にそれをより広範に調査したものになっている。この記事では、Twitterによる投稿の操作は、「米国の政策に反対する国家に関連するメディアの権威を失墜させること」であり、「もしある国家が米国の敵であると見なされるなら、そうした国家と連携するメディアは本質的に疑わしい」とみなしてユーザーの判断を誘導する仕組みを具体的に示している。twitterは、企業の方針として、米国のプロパガンダ活動を周到に隠蔽したり、米国の心理戦に従事しているアカウントを保護するなどを意図的にやってきたのだが、世界中のtwitterのユーザーは、このことに気づかないカ十分な関心を抱かないまま、公平なプラットフォームであると「信じて」投稿し、メッセージを受け取ってきた。しかし、こうしたSNSの情報の流れへの人為的な操作の結果として、ユーザーひとりひとりのTwitterでの経験や実感は、実際には、巧妙に歪められてしまっている。

ウクライナへのロシアによる侵略以後、ロシアによる「偽旗作戦」への注目が集まった。そして、日本でも、自民党は、「偽旗作戦」を含む偽情報の拡散による情報戦などを「新たな『戦い方』」と呼び、これへの対抗措置が必要だとしている。[注]いわゆるハイブリッド戦では「ンターネットやメディアを通じた偽情報の流布などによる世論や投票行動への影響工作を複合的に用いた手法」が用いられることから、非軍事領域を包含して「諸外国の経験・知見も取り入れながら、民間機関とも連携し、若年層も含めた国内外の人々にSNS等によって直接訴求できるように戦略的な対外発信機能を強化」が必要だとした。この提言は、いわゆる防衛3文書においてもほぼ踏襲されている。上の自民党提言や安保3文書がハイブリッド戦争に言及するとき、そこには「敵」に対する組織的な対抗的な偽情報の展開が含意されているとみるべきで、日本も遅れ馳せながら偽旗作戦に参戦しようというのだ。日本の戦争の歴史を振り返れば、まさに日本は偽旗作戦を通じて世論を戦争に誘導し、人々は、この偽情報を見抜くことができなかった経験がある。この意味でtwitterと米国政府機関との関係は、日本政府とプラットーム企業との関係を理解する上で重要な示唆を与えてくれる。

[注]新たな国家安全保障戦略等の策定に向けた提言(2022/4/26)

2. インターネット・SNSが支配的な言論空間における情報操作の特殊性

伝統的なマスメディア環境では、政府の世論操作は、少数のマスメディアへの工作によって大量の情報散布を一方的に実現することができた。政府だけでなく、企業もまた宣伝・広告の手段としてマスメディアを利用するのは、マスメディアの世論操作効果を期待するからだ。

しかしインターネットでは、ユーザーの一人一人が、政府や企業とほぼ互角の情報発信力をもつから、国家も資本も、この大量の発信をコントロールするというマスメディア時代にはなかった課題に直面した。ひとりひとりの発信者の口を封じたり、政府の意向に沿うような発言を強制させることはできないから、これはある種の難問とみなされたが、ここにインターネットが国家と資本から自立しうる可能性をみる――私もそうだった――こともできたのだ。

現実には、インターネットは、少数のプラットフォーム企業がこの膨大な情報の流れを事実上管理できる位置を獲得したことによって、事態は庶民の期待を裏切る方向へと突き進んでしまった。こうした民間資本が、アカウントの停止や投稿への検閲の力を獲得することによって、検閲や表現の自由の主戦場は政府とプラットーム企業の協調によって形成される権力構造を生み出した。政府の意図はマスメディアの時代も現代も、権力の意志への大衆の従属にある。そのためには、情報の流通を媒介する資本は寡占化されているか国家が管理できることが必要になる。現代のプラットフォーム企業はGAFAMで代表できるように少数である。これらの企業は、自身が扱う情報の流れを調整することによって、権力の意志をトップダウンではなくボトムアップで具現化させることができる。つまり、不都合な情報の流れを抑制し、国家にとって必要な情報を相対的に優位な位置に置き、更に積極的な情報発信によって、この人工的な情報の水路を拡張する。人びとは、この人工的な情報環境を自然なコミュニケーションだと誤認することによって、世論の自然な流れが現行権力を支持するものになっていると誤認してしまう。更にここにAIのアルゴリズムが関与することによって、事態は、単なる一人一人のユーザーの生の投稿の総和が情報の流れを構成する、といった単純な足し算やかけ算の話ではなくなる。twitterのAIアルゴリムズには社会的なバイアスがあることがすでに指摘されてきた。(「TwitterのAIバイアス発見コンテスト、アルゴリズムの偏りが明らかに」CNETJapan Sharing learnings about our image cropping algorithm )AIのアルゴリズムに影響された情報の流れに加えてSNSにはボットのような自動化された投稿もあり、こうした機械と人間による発信が不可分に融合して全体の情報の流れが構成される。ここがハイブリッド戦争の主戦場にもなることを忘れてはならない。

[注]検閲や表現領域のようなマルクスが「上部構造」とみなした領域が土台をなす資本の領域になっており、経済的土台と上部構造という二階建の構造は徐々に融合しはじめている。

3. ラベリングによる操作

FAIRの記事で問題にされているのは、政府の情報発信へのtwitterのポリシーが米国政府の軍事・外交政策を支える世論形成に寄与する方向で人びとのコミュニケーション空間を誘導している、という点にある。その方法は、大きく二つある。ひとつは、各国政府や政府と連携するアカウントに対する差別化と、コンテンツの選別機能でもある「トピック」の利用である。このラベルは2020年ころに導入された。日本語のサイトでは以下のように説明されている。

「Twitterにおける政府および国家当局関係メディアアカウントラベルについて

国家当局関係メディアアカウントについているラベルからは、特定の政府の公式代表者、国家当局関係報道機関、それらの機関と密接な関係のある個人によって管理されているアカウントについての背景情報がわかります。

このラベルは、関連するTwitterアカウントのプロフィールページと、それらのアカウントが投稿、共有したツイートに表示されます。ラベルには、アカウントとつながりのある国についてと、そのアカウントが政府代表者と国家当局関係報道機関のどちらによって運用されているかについての情報が含まれています。 」https://help.twitter.com/ja/rules-and-policies/state-affiliated

ラベリングが開始された2020年当時は、国連安全保障理事会の常任理事国を構成する5ヶ国(中国、フランス、ロシア、英国、米国)に関連するTwitterアカウントのなかから、地政学と外交に深くかかわっている政府アカウント、国家当局が管理する報道機関、国家当局が管理する報道機関と関連する個人(編集者や著名なジャーナリストなど) にラベルを貼ると表明していた。その後2022年になると中国、フランス、ロシア、英国、米国、カナダ、ドイツ、イタリア、日本、キューバ、エクアドル、エジプト、ホンジュラス、インドネシア、イラン、サウジアラビア、セルビア、スペイン、タイ、トルコ、アラブ首長国連邦が対象になり、2022年4月ころにはベラルーシとウクライナが追加される。こうした経緯をみると、当初と現在ではラベルに与えられた役割に変化があるのではないかと思われる。当初は国連安保理常任理事国の背景情報を提供することに主眼が置かれ、これが米国の国益にもかなうものとみなされていたのかもしれない。twitterをグローバルで中立的なプラットフォーマであることを念頭にその後のラベル対象国拡大の選択をみると、これが何を根拠に国を選択しいるのかがわかりづらいが、米国の地政学を前提にしてみると、米国との国際関係でセンシティブと推測できる国が意図的に選択されているともいえそうだ。他方でイスラエルやインドがラベルの対象から抜けているから、意図的にラベルから外すことにも一定の政治的な方針がありそうだ。(後述)そして、ロシアの侵略によって、このラベルが果す世論操作機能がよりはっきりしてくる。

ロシアへのラベリングは、ウクライナへの侵略の後に、一時期話題になった。(itmedia「Twitter、ロシア関連メディアへのリンクを含むツイートに注意喚起のラベル付け開始」)

上のラベルに関してtwitterは「武力紛争を背景に、特定の政府がインターネット上の情報へのアクセスを遮断する状況など、実害が及ぶ高いリスクが存在する限られた状況において、こうしたラベルが付いた特定の政府アカウントやそのツイートをTwitterが推奨したり拡散したりすることもありません。」と述べているのだが、他方で、「ウクライナ情勢に対するTwitterの取り組み」 では、これとは反するようなことを以下のように述べている。

「ツイートにより即座に危害が生じるリスクは低いが、文脈を明確にしなければ誤解が生じる恐れがある場合、当該ツイートをタイムラインに積極的に拡散せず、ツイートへのリーチを減らすことに注力します。コンテンツの拡散を防いで露出を減らし、ラベルを付与して重要な文脈を付け加えます。」

FAIRの報道には、実際の変化について言及があるので、さらに詳しい内容についてはFAIRの記事にゆずりたい。

4. トピック機能と恣意的な免責

ラベリングとともにFAIRが問題視したのがトピック機能だ。この機能についてもこれまでさほど深刻には把えられていなかったかもしれない。

FAIRは次のように書いている。

「Twitterのポリシーは、事実上、アメリカのプロパガンダ機関に隠れ蓑と手段を提供することになっている。しかし、このポリシーの効果は、全体から見ればまだまだだ。Twitterは様々なメカニズムを通じて、実際に米国が資金を提供するニュース編集室を後押しし、信頼できる情報源として宣伝しているのだ。

そのような仕組みのひとつが、「トピック」機能である。「信頼できる情報を盛り上げる」努力の一環として、Twitterはウクライナ戦争について独自のキュレーションフィードをフォローすることを推奨している。2022年9月現在、Twitterによると、このウクライナ戦争のフィードは、386億以上の “インプレッション “を獲得している。フィードをスクロールすると、このプラットフォームが米国の国家と連携したメディアを後押ししている例が多く、戦争行為に批判的な報道はほとんど、あるいは全く見られない。米国政府とのつながりが深いにもかかわらず、Kyiv IndependentとKyiv Postは、戦争に関する好ましい情報源として頻繁に提供されている。」

ここで「独自のキュレーションフィード」と記述されているが、日本語のTwitterのトピックでは、「キュレイーション」という文言はなく、主要な「ウクライナ情勢」の話題を集めたかのような印象が強い。Twitterは、ブログ記事「トピック:ツイートの裏側」 で「あるトピックを批判をしたり、風刺をしたり、意見が一致しなかったりするツイートは、健全な会話の自然な一部であり、採用される資格があります」とは書いているが、実際には批判と炎上、風刺と誹謗の判別など、困難な判断が多いのではないか。日本語での「ウクライナ情勢」のトピック では、日本国内の大手メディア、海外メディアで日本語でのツイート(BBC、CNN、AFP、ロイターなど)が大半のような印象がある。つまり、SNSがボトムアップによる多様な情報発信のプラットフォームでありながら、Twitter独自の健全性やフォローなどの要件を加味すると、この国では結果として伝統的なマスメディアがSNSの世界を占領するという後戻りが顕著になるといえそうそうだ。反戦運動や平和運動の投稿は目立たなくなる。情報操作の目的が権力を支える世論形成であるという点からみれば、SNSとプラットフォームが見事にこの役目を果しているということにもなり、言論が社会を変える力を獲得することに資本のプラットフォームはむしろ障害になっている。

しかも「トピック」は単純なものではなさそうだ。twitterによれば「トピック」機能は、会話におけるツイート数と健全性を基準に、一過性ではないものをトピックを選定するというが、次のようにも述べられている。

「機械学習を利用して、会話の中から関連するツイートを見つけています。ある話題が頻繁にツイートされたり、その話題について言及したツイートを巡って多くの会話が交わされたりすると、その話題がトピックに選ばれる場合があります。そこからさらにアルゴリズムやキーワード、その他のシグナルを利用して、ユーザーが強い興味関心を示すツイートを見つけます」

Twitterでは、「トピックに含まれる会話の健全性を保ち、また会話から攻撃的な行為を排除するため、数多くの保護対策を実施してい」るという。何が健全で何が攻撃的なのかの判断は容易ではない。しかし「これには、操作されていたり、スパム行為を伴ったりするエンゲージメントの場合、該当するツイートをトピックとして推奨しない取り組みなどが含まれます」 と述べられている部分はFAIRの記事を踏まえれば、文字通りのこととして受けとれるかどうか疑問だ。

トピックの選別をTwitterという一企業のキュレション担当者やAIに委ねることが、果して言論・表現の自由や人権にとってベストな選択なのだろうか。イーロン・マスクの独裁は、米国や西側先進国の民主主義では企業の意思決定に民主主義は何にひとつ有効な力を発揮できないという当たり前の大前提に、はじめて多くの人々が気づいた。Twitterにせよ他のSNSにせよ、伝統的なメディアの編集部のような「報道の自由」を確保するための組織的な仕組みがあるのあどうか、あるいはそもそもキュレイーションの担当者やAIに私たちの権利への関心があるのかどうかすら私たちはわかっていない。

もうひとつは、上で述べたラベリングと表裏一体の問題だが、本来であれば政府系のメディアとしてラベルを貼られるべきメディアが、あたかも政府からの影響を受けていない(つまり公正で中立とみなされかねない)メディアとして扱われている、という問題だ。FAIRは米軍、国家安全保障局、中央情報局のアカウント、イスラエル国防軍、国防省、首相のアカウントがラベリングされていないことを指摘している。

またFAIRが特に注目したのは、補助金など資金援助を通じて、特定のメッセージや情報の流れを強化することによる影響力強化だ。FAIRの記事で紹介されているメディアの大半は、米国の政府や関連する財団――たとえば全米民主主義基金(National Endowment for Democracy、USAID、米国グローバルメディア局――などからの資金援助なしには、そもそも情報発信の媒体としても維持しえないか、維持しえてもその規模は明かに小規模に留まらざるをえないことは明らかなケースだ。

5. 自分の直感や感性への懐疑は何をもたらすか

FAIRやInterceptの記事を読まない限り、twitterに流れる投稿が米国の国家安全保障の利害に影響されていることに気づくことは難しいし、たとえ投稿のフィードを読んだからといって、この流れを実感として把握することは難しい。フェイクニュースのように個々の記事やサイトのコンテンツの信憑性をファクトチェックで判断する場合と違って、ここで問題になっているのは、ひとつひとつの投稿には嘘はないが、グローバルな世論が、プラットフォーム企業が総体として流す膨大な投稿の水路や流量の調整によって形成される点にある。私たちは膨大な情報の大河のなかを泳ぎながら、自分をとりまく情報が自然なものなのか人工的なものなのか、いったいどこから来ているのか、情報全体の流れについての方向感覚をもてず、実感に頼って判断するしかない、という危うい状態に放り出される。このような状況のなかで、偏りを自覚的に発見して、これを回避することは非常に難しい。

こうしたTwitterの情報操作を前提としたとき、私たちは、ロシアやウクライナの国や人びとに対して抱く印象や戦争の印象に確信をもっていいのかどうか、という疑問を常にもつことは欠かせない。報道の体裁をとりながらも、理性的あるいは客観的な判断ではなく、好きか嫌いか、憎悪と同情の感情に訴えようとするのが戦争状態におけるメディアの大衆心理作用だ。ロシアへの過剰な憎悪とウクライナへの無条件の支持の心情を構成する客観的な出来事には、地球は平面だというような完璧な嘘があるわけではない。問題になるのは、出来事への評価や判断は、常に、出来事そのものと判断主体の価値観や世界観あるいは知識との関係のなかでしか生まれないということだ。私は、ロシアのウクライナへの侵略を全く肯定できないが、だからといって私の関心は、ウクライナであれロシアであれ、国家やステレオタイプなナショナリズムのアイデンティティや領土への執着よりも、この理不尽な戦争から背を向けようとする多様な人々が武器をとらない(殺さない)という選択のなかで生き延びようとする試みのなかにあるラディカリズムにあるのだが、このような国家にも「国民」にも収斂しないカテゴリーはプラットフォーム企業の関心からは排除され、支配的な戦争のイデオロギーを再生産する装置としてしか私には見えない。

国家に対する評価とその国の人びとへの評価とを区別するのに必要なそれなりの努力をないがしろにさせるのは、既存のマスメディアが得意とした世論操作だが、これがSNSに受け継がれると、SNSの多様な発信は総じて平板な国家の意志に収斂して把えられる傾向を生み出す。どの国にもある人びとの多様な価値観やライフスタイルやアイデンティティが国家が表象するものに単純化されて理解されてしまう。敵とされた国の人びとを殺すことができなければ戦争に勝利できないという憎悪を地下水脈のように形成しようとするのがハイブリッド戦争の特徴だが、これが日本の現在の国際関係をめぐる感情に転移する効果を発揮している。こうしたことが、一人一人の発信力が飛躍的に大きくなったはずのインターネットの環境を支配している。その原因は、寡占化したプラットフォーム企業が資本主義の上部構造を構成するイデイロギー資本として、政治的権力と融合しているからだ、とみなす必要がある。

6. それでもTwitterを選択すべきか

政府関連のツィートへのラベリングは、開始された当初に若干のニュースになったものの、その背景にTwitterと米国の安全保障政策との想定を越えた密接な連携があるということにまではほとんど議論が及んでいなかったのでは、と思う。さらにFAIRがイーロン・マスクのスペースXを軍事請け負い企業という観点から、その活動を指摘していることも見逃せない重要な観点だと思う。

情報操作のあり方は、独裁国家や権威主義国家の方がいわゆる民主主義や表現の自由を標榜する国よりも、素人でもわかりやすい見えすいた伝統的なプロパガンダや露骨な言論弾圧として表出する。ところが民主主義を標榜する国では、その情報操作手法はずっと洗練されており、より摩擦の少ない手法が用いられ、私たちがその重大性に気づくことが難しい。私たち自身による自主規制、政府が直接介入しない民間による「ガイドライン」、あるいは市場経済の価格メカニズムを用いた採算のとれない言論・表現の排除、さらには資源の希少性を口実にアクセスに過剰なハードルを課す(電波の利用)、文化の保護を名目としつつナショナリズムを喚起する公的資金の助成など、自由と金を巧妙に駆使した情報操作は、かつてのファシズムやマスメディアの時代と比較しても飛躍的に高度化した。そして今、情報操作の主戦場はマスメディアからプラットフォーム企業のサービスと技術が軍事技術の様相をとるような段階に移ってきた。

コミュニケーションの基本的な関係は、人と人との会話であり、他者の認識とは私の五感を通じた他者理解である、といった素朴なコミュニケーションは現在はほとんど存在しない。わたしは、あなたについて感じている印象や評価と私がSNSを通じて受けとるあなたについての様々な「情報」に組み込まれたコンピュータによって機械的に処理されたデータ化されたあなたを的確に判別することなどできない。しかし、コミュニケーションを可能な限り、資本や政府による恣意的な操作の環境から切り離すことを意識的に実践することは、私たちが世界に対して持つべき権利を偏向させたり歪曲させないために必要なことだ。そのためには、コンピュータ・コミュニケーションを極力排除するというライフスタイルが一方の極にあるとすると、もう一方の極には、資本の経済的土台と国家のイデオロギー的上部構造が融合している現代の支配構造から私たちのコミュニケーションを自立させうるようにコンピュータ・コミュニケーションを再構築するという戦略がありうる。この二つの極によって描かれる楕円の世界を既存の世界からいかにして切り離しつつ既存の世界を無力化しうるか、この課題は、たぶん武力による解放では実現できない課題だろう。

Author: toshi

Created: 2023-01-09 月 18:29

Validate

(Boston Review)デジタル植民地主義との闘い方

以下は、Boston Reviewに掲載されたトゥーサン・ノーティアスの記事の翻訳である。日本語による「デジタル植民地主義」への言及が最近目立つようになっている。たとえば、「技術革新がもたらしたデジタル植民地主義」は、以下で翻訳した記事でも言及されているFacebookなどによるアフリカなどグローバルサウスの囲い込みと先進国やビッグテックとの溝を紹介しつつも世界銀行による問題解決に期待しているような論調になっている。米国ビッグテックの一人勝ちのような現象を前に、「日本はこのままだとデジタル植民地に、迫り来る危機の「正体」」のように日本経済の危機感を全面に押し出してナショナリズムを喚起するような記事もある。植民地という概念に含意されている政治、歴史、文化、経済を横断する抑圧の人類史の文脈――ここには明確な資本主義否定の理論的な関心が含意されている――を踏まえた上で、そうだからこを「デジタル」における植民地主義は深刻な問題であると同時に、民衆によるグローバルな闘争の領域としても形成されつつある、ということを見ておくことが重要になる。そうだとすれば、果して世界銀行に期待しうるだろうか。別途書くつもりだが、世界銀行による貧困や格差へのグローバルな取り組みのなかに組みこまれているデジタルIDのグローバルサウスへの普及のためのインフラ整備といった事業には、かつての植民地主義にはないあらたな特徴も見出せる。ここに訳した記事は、先に訳したマイケル・クェットの論文とは違って、より戦略的に植民地主義と対抗する運動のありかたに焦点をあてている。(小倉利丸)

関連記事:マイケル・クェット:デジタル植民地主義の深刻な脅威

Image: oxinoxi / iStock


ビッグテックによるデータと利潤の追求が世界中に広がる中、グローバル・サウスの活動家たちは、より公正なデジタル社会の未来への道を指し示している。

トゥーサン・ノーティアス Toussaint Nothias

2022年11月14日
昨年1月6日は、親トランプ派の暴力的な暴徒が米国連邦議会議事堂を襲撃した日として歴史書に刻まれることになるだろう。しかし、ラテンアメリカ、アジア、アフリカに住む何百万人もの人々にとって、この日は全く異なるものをもたらした。それは、いつもと違うWhatsAppからの通知であった。

WhatsAppは世界で最も人気のあるメッセージングアプリで、20億人以上のユーザーを誇っている。Facebookは2014年にこのサービスを約220億ドルで買収したが、これは技術史上最大規模の買収であり、WhatsAppが世界的な成長でFacebook自身のMessengerを上回り始めた後だった。2016年までに、WhatsAppはグローバル・サウスに住む何億人ものユーザーにとって、インターネットコミュニケーションの主要な手段となった。

2009年に設立されたWhatsAppは、ユーザーの個人情報を絶対に売らないという約束で、Facebookの買収時にもその信条が繰り返された。しかし、昨年1月、WhatsAppは利用規約とプライバシーポリシーの更新を開始し、ユーザーに通知を出して、新しい規約に同意するように求めた。新ポリシーによると、WhatsAppはユーザーの電話番号、デバイス識別子、他のユーザーとのやり取り、支払いデータ、クッキー、IPアドレス、ブラウザーの詳細、モバイルネットワーク、タイムゾーン、言語などのユーザーデータを親会社と共有できることになった。実際には、WhatsAppとFacebook間のデータ共有は2016年に始まっていた。2021年の違いは、ユーザーがオプトアウトできなくなったことだ。新しいポリシーを受け入れられなければ、アプリの機能は低下し、使えなくなる。

WhatsAppの事例は、グローバル・サウス全域のコミュニティに浸透している、ビッグテックによる危害の一例だ。これは、独占的な市場での地位がいかにデータの抽出を促進し、人々は選択肢や説明責任に関する正式な仕組みをともなわずにプラットフォームに依存することになるかを示している。これらの問題は世界中で起きているが、その危害はグローバル・サウスではより深刻である。

オンライン偽情報の例を見てみよう。ミャンマーの活動家たちは、Facebookがロヒンギャに対する暴力を煽っているとして、何年も前からその役割を非難してきたが、最近のAmnesty Internationalの報告書で明らかになったように、こうした懸念は聞き入れられないでいる。一方、フィリピンでは、ロドリゴ・ドゥテルテの権威主義的な政府がソーシャルメディアを武器にした。2015年、ジャーナリストでノーベル賞受賞者のマリア・レッサと彼女の新聞社Rapplerは、基本的なオンラインサービスへの無料アクセスをフィリピン人に提供するため、Facebookと提携してInternet.orgイニシアチブを立ち上げた。しかし、アルゴリズムを駆使した大規模な偽情報の拡散を何年も目撃した後、レッサは2021年までに、テック業界で最も声高な一般市民の批判者の一人になっていた。ミャンマーとフィリピンでは、Facebookが「無料」アクセスの取り組みを積極的に推進したことで、オンライン上の偽情報の拡散が加速された。

グローバル・サウスにおけるこうした課題に対するテック企業の投資は、米国での取り組みとは比べものにならない。内部文書によると、Facebookは、米国はこのプラットフォームのユーザーの10%未満しかいないにもかかわらず、誤報に関する予算全体の84%を米国に割り当てている。案の定、Mozilla財団は最近、TikTok、Twitter、Meta(Facebookが今年ブランド名を変更したもの)が、大統領選挙の際にケニアでさまざまな地元の選挙法に違反したことを明らかにした。ついこの間も、NGOのGlobal Witnessは、2022年のブラジル選挙を前に、不正な選挙関連情報を含む広告を出稿することによって、Metaのポリシーをテストにかけた。その結果、同社の選挙広告ポリシーに真っ向から違反する広告がすべて承認さ れた。Global Witnessは、ミャンマー、エチオピア、ケニアでも同様のパターンを発見している。

テクノロジー企業はしばしば、技術者が「低リソース」と呼ぶ言語での誤報や不当な情報をキャッチするのは難しいと主張し、この問題を解決するために必要なのはより多くの言語データであると主張する。しかし、実際には、この問題の多くは、ヨーロッパ以外の地域に対する投資不足に起因している。ケニアの事例では、メタ社のシステムはスワヒリ語と英語の両方でヘイトスピーチを検出することができなかったのだが、これはデータ不足が原因であるという主張とは矛盾する。一方、ビッグテックのコンテンツモデレーターの多くはグローバル・サウスに配置され、その多くが劣悪な環境で活動している。

このような状況を憂えて、Sareeta Amrute, Nanjala Nyabola, Paola Ricaurte, Abeba Birhane, Michael Kwet, Renata Avilaら学者や活動家は、ビッグテックが世界に与える影響をデジタル植民地主義の一形態で特徴づけている。この見解では、主に米国を拠点とするハイテク企業は、多くの点でかつての植民地大国のように機能している、というのだ。米国を拠点とするハイテク企業は、拡張主義的なイデオロギーに基づき、世界規模で自社の経済的ニーズに合わせてデジタル・インフラを整備している。そして、世界中の低賃金で社会から疎外された労働者を搾取している。そして、地域社会に危害を加えながら、ほとんど説明責任を果たさず、実に驚異的な利益を引き出している。主に白人で、男性で、アメリカ人のソフトウェア・エンジニアからなる小さなグループによって設計された社会的慣習を制度化し、彼らが拡大しようとする社会の自己決定を損なう。そして、このすべてをいわゆる「文明化」の使命に結びつけた昔の植民地支配者のように、彼らは「進歩」「開発」「人々の結びつき」「善行」の名において、これらすべてを行うと主張している。

しかし、不当な力が存在する場所には、抵抗があるものだ。世界中の活動家は、デジタル植民地主義の台頭に対抗する独自のデジタル正義のビジョンを持って対応してきた。説明責任を求め、ポリシーや規制の変更を推し進め、新しいテクノロジーを開発し、これらの議論にさまざまな人々を巻き込むことから、グローバル・サウスにおけるデジタル上の権利コミュニティは、すべての人にとってより公正なデジタル社会の未来への道を指し示している。彼らは困難な闘いに直面しているが、すでに大きな成果を上げ、拡大する運動の触媒となり、変革のための強力な新戦略を開発している。その中から、特に3つの戦略について考えてみる。

戦略 1: 言葉を見つける

デジタル上の権利に関する議論は誰にとっても難解なものだが、米国内の関係者の影響力が非常に大きいため、世界の人口の4分の3が英語を話せず、これらの問題について話すための母国語の専門用語がないため、特に不透明なものとなっている。ナイロビ在住の作家で活動家のNanjala Nyabolaは、この課題を解決するために、彼女の「スワヒリ語のデジタル上の権利プロジェクト」を立ち上げた。単純な事実として、世界中の人々が自分たちのコミュニティで、自分たちの言葉でこれらの問題を議論することができなければ、デジタル政策に関する包括的で民主的なアジェンダは存在し得ないということなのだ。

Nyabolaは、ケニアの小説家Ngugi Wa Thiongoがアフリカの母国語で執筆するよう呼びかけた反植民地主義的な活動からヒントを得た。昨年から、Nyabolaは東アフリカの言語学者や活動家と協力し、デジタル上の権利やテクノロジーに関するキーワードにキスワヒリ語の翻訳を提供する活動を開始した。この共同作業の一環として、Nyabolaと彼女のチームは、キスワヒリ語で出版している地元や海外のメディアと協力し、テクノロジー問題の報道にこの語彙を採択するよう働きかけた。また、この地域の学校で配布され、図書館で販売されるフラッシュカードのセットも開発し、オンラインでも入手できるようにした。

このプロジェクトのパワーは、そのシンプルさ、共同作業という性質、そして簡単に再現できることにある。このビジョンの核心は、人々は自分たちの生活を形成しているシステムについて、文脈に応じた知識を得ることで力を得るべきであるということだ。もしグローバルなデジタル上の権利に関する政策提言活動が世界中の多くの人々にとって意味のあるものになるのであれば、このような辞書を数多く開発する必要がある。

戦略2:パブリック・オピニオンを獲得する

デジタル上の権利提言活動は、その根拠となる法律により、しばしば規制を変更し影響を与えることを目指す。この活動は、時に法律の専門家による技術的な作業に陥りがちだが、広く世論を形成することもまた、ポリシーを変える上で中心的な役割を果たす。2015年にインドの活動家が主導したネット中立性(インターネットサービスプロバイダは干渉や優遇措置なしに、すべてのウェブサイトやプログラムへのアクセスを許可すべきであるという原則)を求めるキャンペーンほど適切な例はないだろう。

Facebookは2013年にInternet.org(後にFree Basicsと改名)を立ち上げ、Facebookがコントロールするポータルを通じて、世界中のユーザーがデータ料金なしで選りすぐりのオンラインサービスにアクセスできるようにすることを目指していた。この提案は、グローバル展開とユーザー拡大というFacebookの積極的な戦略の中心をなすものだった。

偶然にも、2015年にインドでFree Basicsが導入されたとき、インドでは「ゼロレーティング」(オンラインサービスへのアクセスを「無料」で提供する慣行)に関する新たな議論が起きていた。当時、いくつかの通信事業者はゼロレーティングの導入に熱心だったが、デジタル上の権利活動家はこれをネット中立性の侵害と批判していた。ゼロレーティングの明確な例として、フリーベーシックスは攻撃や非難などを対象からそらす役割をになうことになった。地元の活動家、プログラマー、政策通は、Save the Internetというキャンペーンを立ち上げ、このプログラムに強く反対する。彼らのウェブサイトでは、人気コメディアンのグループ、All India Bakchodによるネット中立性に関する説明ビデオが紹介され、このビデオは350万ビューを記録し、大流行となった。活動家たちは1年近くにわたり、ネット中立性の解釈をめぐってFacebookと全国的かつ大々的な闘いを繰り広げた。彼らは、自己決定の価値、地元企業の保護、外国企業によるデータ抽出への抵抗などを力強く主張した。

このキャンペーンは、企業の大きな反発を受けた。活動家がデモ行進を行うと、Facebookは地元新聞に広告を掲載した。活動家がTwitterやYouTubeに投稿すると、Facebookは国中の看板広告を購入した。そして、Access NowやColor of Changeといったデジタル上の権利提言活動の国際的なネットワークから活動家が支援を受けると、Facebookはコンピュータを利用した偽の草の根運動キャンペーンを行い、インドの通信規制当局にFree Basicsの支持を表明するメッセージをあらかじめ記入したものを送るようユーザーに呼びかけた。(約1600万人のユーザーがこれに参加した) しかし、このような反対運動にもかかわらず、一般向けのキャンペーンは成功した。インドの規制当局は、ネットの中立性を維持し、ゼロレーティングを禁止し、Free Basicsを事実上インドから追い出すことを決定したのだ。

この勝利は、世界中のデジタル上の権利活動家の間で当然のことながら広く祝福さ れたが、それは同時に、永続的な挑戦の重要性を物語っている。インドで禁止されたにもかかわらず、Free Basicsは他の地域、特にアフリカ大陸で拡大を続け、2019年までに32カ国に達した。また、インドのキャンペーンは、貧困層や農村部の声を除外し、中小企業のためにネット中立性についての中産階級の見解を定着させたと主張する人もいる。とはいえ、このキャンペーンは、グローバルなデジタル上の権利提言活動の将来にとって重要な教訓を含んでいる。おそらく最も重要なことは、デジタル上の権利に関する政策の技術的な問題に対して広範な人々を動員することが、多国籍ハイテク企業の力を抑制する上で大きな役割を果たし得るということである。

戦略3:階級横断的かつ国境を越えた組織化

組合結成と組織化は、ビッグテック自体における変化と説明責任のための有望な手段としても浮上している。2018年、2万人を超えるGoogleの社員が、給与の不平等や同社のセクハラへの対応などに抗議して、ウォーキングアウトを行った。同年、マイクロソフトの社員は、同社の米国移民税関捜査局との業務提携に抗議した。2020年6月1日には、ドナルド・トランプによる扇動的な投稿に対して何もしないという同社の選択に反対するため、数百人のFacebook社員が就業拒否を行った。今日のハイテク企業の組織化は、ホワイトカラー本社の枠を超え、アップルストアで働く小売労働者やアマゾンの倉庫で働くピッカーや パッカーにまで及んでいる。このような組織化の次のフロンティアは、世界中の労働者を取り込むことだ。そして、誰が “テックワーカー “なのか、私たちの理解を広げなければならない。

Adrienne Williams、Milagros Miceli、Timnit Gebruは最近、人工知能の誇大広告の背後にある国境を越えた労働者のネットワーク、あるいは人類学者のMary Grayとコンピュータ科学者のSiddarth Suriがこの業界に蔓延する「ゴーストワーク」と呼ぶものに注目するよう呼びかけている。これにはコンテンツモデレーターだけでなく、データラベラー、配送ドライバー、あるいはチャットボットになりすました人などが含まれ、その多くはグローバル・サウスに住み、搾取的で不安定な条件で労働している。こうした不安定な労働者の抗議のコストは、シリコンバレーの高給取りのハイテク労働者よりもはるかに高い。Williams、Miceli、Gebruが、ハイテク企業の説明責任の将来は、低所得と高所得の従業員の間の横断的な組織化にあると主張するのは、まさにこのためである。

Daniel Motaungのケースを見てみよう。2019年、南アフリカ出身の大学を卒業したばかりの彼は、Facebookの下請け企業であるSamaのコンテンツモデレーターとして最初の仕事を引き受けた。彼はケニアに転勤し、秘密保持契約に署名し、その後、彼が校閲するコンテンツの種類が明らかにされた。1時間2.20ドルで、同僚の一人が「精神的拷問」と表現するほど、Motaungは絶え間なく流れるコンテンツにさらされていた。Motaungと彼の同僚の何人かが、より良い賃金と労働条件(メンタルヘルスサポートを含む)を求めて労働組合活動を行ったところ、彼らは脅迫され、Motaungは解雇された。

この特別な組合結成の努力は失敗に終わったが、Motaungの話は広く知られ、『Time』の表紙を飾った。彼は現在、メタ社とサマ社を不当労働行為と組合潰しで訴えている。グローバル・サウスにおけるコンテンツモデレータの非人間的な労働条件を勇敢に告発することで、Motaungは、技術的説明責任を求める現在の運動の一部となるべき労働者のカテゴリーに対して必要な注意を喚起したのである。彼の活動は、低賃金で働くハイテク労働者が侮れない存在であることを示している。また、明日の内部告発者や組織化された人々のための着地点を準備することを含め、ハイテク業界と外部とのパイプラインを変えることの重要性を示している。


これらの取り組みや他の多くの取り組みを通じて、グローバルなデジタル上の権利提言活動の未来が今まさに描かれようとしている。ある者はハイテク権力に抵抗し、ある者は代替策を開発する。しかし、その場しのぎの進歩にとどまらず、このような活動には持続的な資金調達、制度化、そして国際的な協力が必要だ。

デジタル上の権利提言活動の「グローバル」な側面は、当たり前のことと考えるのではなく、意識的かつ慎重に育成されなければならない。グローバルなデジタル上の権利コミュニティの最も重要なイベントであるRightsCon会議の最近の分析では、Rohan Groverは、セッションを主催する組織の37パーセントが米国を拠点とし、「グローバル」な範囲を主張する組織の49パーセントが米国で登録された非営利団体であることを発見した。現在のデジタル上の権利活動は、そのほとんどが欧米の資金による組織的な支援に依存しており、そこには企業による取り込みが潜んでいる。

しかし、すべての人にとってより公正なデジタルの未来への道筋は、すでに明らかになりつつある。グローバル・サウスで生まれた戦略の中核には、集団的な力の緊急性と必要性を示すビジョンがある。彼らは、企業内外から圧力をかける必要があること、ビッグテックの大都市といわゆる周辺地域から、政策立案者、弁護士、ジャーナリスト、組織者、そしてさまざまなハイテク労働者から圧力をかける必要があることを指摘している。そして何より、テクノロジーがすべての人に説明できるようにするために、なぜ人々によって主導される運動が必要なのかを、彼らは示しているのだ。

トゥーサン・ノーティアス(Toussaint Nothias
スタンフォード大学デジタル市民社会研究所のアソシエイト・ディレクター、アフリカ研究センターの客員教授。

マイケル・クェット:デジタル植民地主義の深刻な脅威

(訳者前書き)以下は、トランスナショナル・インスティチュートのサイトに掲載された論文の翻訳。グローバルな情報資本主義をグローバルサウスの視点から批判した論文として、示唆に富む。この論文は全体の前半部分である。デジタル植民地主義という観点は、日本がデジタル政策の一環としてIT産業のグローバルな展開に力を入れていることも踏まえて忘れてならない観点だ。とくに監視技術と連動した生体認証やAIの技術については、国連のSDGsの政策を巧妙にとりこみながらグローバルサウスの政府への売り込みが進んでいる。また、この論文の教育の章で論じられているように、学齢期から成人までの長期を追跡するシステムの構築や、子どものことから慣れ親しんだ大手IT企業のOSやソフトウェアに拘束されるコミュニケーションスキルの形成は日本のギガスクール構想とも重なる論点だ。同時に、この国のデジタルのプラットフォームが営利目的の資本に支配され、オープンソースやフリーソフトウェアが周辺に追いやられている現状のなかで、日本の活動家たちが、マイクロソフトやAppleのOSを使うことやGAFAのサービスを使うことの意味に無自覚であることについても、この論文では「果たしてそれでいいのか」という問いを投げかけるものになっている。同時に、オープンソースへの関心をもって四苦八苦しながら自分のPC環境を資本や政府の支配から切り離そうとして試行錯誤している活動家たちにとっては、パーソナルな挑戦がどのようにグローバルな資本主義との闘いと連動してるのかを見通す上で、勇気づけられる内容にもなっている。

他方で、先進国にいる私たちから隠されがちなサプライチェーン全体の多国籍企業による支配と表裏一体をなすグローバルサウスにおける搾取(労働力と環境)の問題は、IT産業が主導する現代にあっても古典的な植民地主義、帝国主義の時代と本質は変わっていない。この問題は、国連のような国際組織が取り組む貧困や開発のパラダイムでは解決できないだろう。他方で、この論文ではごくわずかしか言及されていないが、デジタルテクノロジー、とりわけブロックチェーンなどの技術を用いた自律的なコミュニティーの金融への挑戦など、日本ではほとんど議論されていないオルタナティブな社会システム(デジタル社会主義とも言われている)についても興味深い示唆がある。(小倉利丸)

マイケル・クェット

イラスト:Zoran Svilar

2021年3月4日

このエッセイは、TNIがROAR誌と共同で企画した「テクノロジー、権力、解放に関するデジタルの未来」シリーズの一部である。
過去数十年の間に、米国に拠点を置く多国籍「ビッグテック」企業は何兆ドルもの資金を集め、グローバルサウスのビジネスや労働からソーシャルメディアやエンターテインメントに至るまで、すべてをコントロールする過剰な権力を手に入れた。デジタル植民地主義は、いまや世界を飲み込んでいる。

2020年、億万長者たちは山賊のように儲けた。ジェフ・ベゾスの個人保有資産は1130億ドルから1840億ドルに急増した。イーロン・マスクは、純資産が270億ドルから1850億ドル超に上昇し、一時的にベゾスを追い越した。

「ビッグ・テック」企業を率いるブルジョワジーにとって、人生は素晴らしいものだ。

しかし、これらの企業が国内市場で支配力を拡大していることは多くの批判的分析の対象になっているが、その世界的な広がりは、特にアメリカ帝国の有力な知識人たちによって、ほとんど議論されることのない事実である。

実際、ひとたびその仕組みと数字を調べれば、ビッグ・テックがグローバルに展開されているだけでなく、根本的に植民地主義的な性格を持ち、米国に支配されていることが明らかになる。この現象は、“デジタル植民地主義 “と呼ばれている。

私たちは今、デジタル植民地主義が、前世紀における古典的な植民地主義のように、南半球にとって重大かつ広範囲な脅威となるリスクを抱える世界に生きている。格差の急激な拡大、国家と企業による監視の台頭、高度な警察・軍事テクノロジーは、この新しい世界秩序がもたらす結果のほんの一例に過ぎない。この現象は新しいと思う人もいるかもしれないが、過去数十年の間に、世界の現状に定着してしまったのである。相当強力な反権力運動がなければ、状況はもっと悪くなるだろう。

FairCoinと、商品や ServiceをFairCoin建てで提供するオンラインのFairMarketを提供するために、Commons Bankが設立された。この暗号通貨をコントロールすることで、Faircoopは、資本や国家の搾取的な支配の外で生計を立てようとする自営業者に法律や銀行サービスを提供するFreedomCoopのようなコモンズ中心の反資本主義のイニシアチブに資金を提供することができる。

上記の事例は一見バラバラに見えるかもしれないが、市場ベースの価格設定に内在する評価を再考する方法として、しばしば「ブロックチェーン」と呼ばれる「暗号台帳テクノロジー」を利用するという点で共通している。ブロックチェーンは、資本主義的でない新しい価値の測定と追求の方法を提供することで、資本主義に代わる経済の道を追求する能力を約束する。そのための社会的・政治的な力があるとして、そのような試みはどのようなものだろうか。

デジタル植民地主義とは何か?

デジタル植民地主義とは、デジタルテクノロジーを使って他国や他領土を政治的、経済的、社会的に支配することである。

古典的な植民地主義では、ヨーロッパ人は外国の土地を占領し入植し、軍事要塞、海港、鉄道などのインフラを設置し、経済浸透と軍事征服のために砲艦を配備し、重機械を建設し、原料を採掘するために労働力を利用し、労働者を監視するためのパノプティカルな構造物を建設し、高度な経済開発に必要なエンジニア(例えば、鉱物抽出のための化学者)を動員し、さらに、植民地支配のためにデジタル技術を利用した。製造工程に必要な先住民の知識を奪い、原料を母国に輸送して工業製品を生産し、安価な工業製品で南半球の市場を弱体化させ、不平等な世界分業の中で南半球の人々と国の従属関係を維持し、市場と外交と軍事支配を拡大し、利潤と略奪を図った。

言い換えれば、植民地主義は領土とインフラの所有とコントロール、労働力、知識、商品の獲得、そして国家権力の行使に依存していたのである。

このプロセスは何世紀にもわたって発展し、新しいテクノロジーが開発されるたびに追加されていった。19世紀後半には、大英帝国のために海底ケーブルによる電信通信が可能になった。また、情報の記録、保存、整理に関する新しい技術は、フィリピン征服の際にアメリカ軍の諜報機関によって初めて利用された。

今日、Eduardo Galeanoの言う南半球の「Open Vines」は、海を横断する「Digital Vines」であり、主に米国に拠点を置く一握りの企業が所有しコントロールするハイテクエコシステムを繋いでいる。光ファイバーケーブルの中には、GoogleやFacebookが所有またはリースしているものがあり、データの抽出と独占を進めている。今日の重工業は、AmazonやMicrosoftが支配するクラウドサーバーファームであり、ビッグデータの保存、プール、処理に使用され、米帝国の軍事基地のように拡大している。エンジニアは、25万ドル以上の高給取りのエリート・プログラマーからなる企業軍団である。搾取される労働者は、コンゴやラテンアメリカで鉱物を採取する有色人種、中国やアフリカで人工知能データにコメントを付ける安価な労働力、そしてソーシャルメディアのプラットフォームから有害なコンテンツを排除した後にPTSDに苦しむアジアの労働者たちである。プラットフォームと(NSAのような)スパイセンターはパノプティコンであり、データは人工知能ベースのサービスのために処理される原材料である。

より広義には、デジタル植民地主義は不平等な分業を定着させるものであり、支配勢力はデジタルインフラや知識の所有権、計算手段のコントロールを利用して、南半球を永久に従属させる状況に置いてきた。この不平等な分業が発展してきたのである。経済的には、製造業は 価値体系の下位に追いやられ、ハイテク企業が主導権を握る高度なハイテ ク経済に取って代わられた。

デジタル植民地主義の構造

デジタル植民地主義は、ソフトウェア、ハードウェア、ネットワーク接続といった、コンピューティングの手段を形成するデジタル世界の「もの」の支配に根ざしている。

これには、ゲートキーパーとして機能するプラットフォーム、仲介業者によって抽出されたデータ、業界標準のほか、”知的財産 “や “デジタル・インテリジェンス “の私的所有権も含まれる。デジタル植民地主義は、労働搾取、政策取り込み、経済計画から、情報サービス、支配階級の覇権、プロパガンダまで、従来の資本主義や権威主義的統治の手段と高度に統合されるようになった。

まずソフトウェアに目を向けると、かつてプログラマたちによって自由かつ広く共有されていたコードが、次第に私有化され、著作権の対象となるようになった過程を目の当たりにすることができる。1970年代から80年代にかけて、アメリカ議会はソフトウェアの著作権を強化し始めた。これに対して、「フリー&オープンソースソフトウェア」(FOSS)ライセンスという形で、ソフトウェアの使用、研究、変更、共有の権利をユーザーに与えるという流れが生まれた。これは、企業のコントロールや利潤のために利用されることのない「デジタル・コモンズ」を創出するもので、「南半球」の国々にとって本質的な利益をもたらすものだった。しかし、自由ソフトウェア運動が南半球に広がると、企業の反発を招いた。Microsoftはペルー政府がMicrosoftのプロプライエタリなソフトウェアから脱却しようとしたとき、ペルーを非難した。また、アフリカ政府が政府の省庁や学校でGNU/Linux FOSSオペレーティングシステムを使うのを妨害しようとした。

ソフトウェアの私有化と並行して、インターネットはFacebookやGoogleのような仲介サービス業者の手に急速に一元化された。重要なのは、クラウドサービスへの移行が、FOSSライセンスがユーザに与えていた自由を無効にしてしまったことだ。なぜなら、そのソフトウェアは大企業のコンピュータで実行さ れるものだからだ。企業のクラウドは、人々から自分のコンピュータをコントロールする能力を奪ってしまう。クラウドサービスは、ペタバイト単位の情報を企業に提供し、企業はそのデータを使って人工知能システムを訓練する。AIはビッグデータを使って「学習」する。例えば、フォントや形が異なる「A」という文字を認識するためには、何百万枚もの写真が必要だ。人間に適用した場合、人々のプライベートな生活の機微な情報は、巨大企業が絶え間なく抽出しようとする非常に貴重な資源となる。

南半球では、大多数の人が低レベルのフィーチャーフォンやスマートフォンを使っており、データ量に余裕がないのが実情だ。その結果、何百万人もの人々がFacebookのようなプラットフォームを「インターネット」として実感し、彼らに関するデータは外国の帝国主義者によって消費される。

ビッグデータの “フィードバック効果 “は、状況をさらに悪化させる。より多くの、より良質なデータを持つ者は、最高の人工知能サービスを作ることができ、それはより多くのユーザーを引き付け、サービスをより良くするためにさらに多くのデータを提供し、といった具合になるのだ。古典的な植民地主義のように、データは帝国主義勢力の原材料として取り込まれ、帝国主義勢力はデータを加工してサービスを生産し、グローバルな大衆に還元することで、彼らの支配をさらに強め、他のすべての人々を従属的な状況に置く。

Cecilia Rikapは、近刊の『Capitalism, Power and Innovation: Intellectual Monopoly Capitalism Uncovered』の中で、次のように述べている。米国のハイテク大手がいかに知的独占に基づく市場支配力を持ち、超過利潤(rent)を引き出し、労働力を搾取するために、下位企業の複雑な商品連鎖を支配しているかを示している。これにより、彼らはグローバルなバリューチェーンを計画・組織化するための「ノウハウ」と「人材」を蓄積し、知識を私有化し、ナレッジコモンズや公的研究成果を収奪する能力を手に入れた。

例えば、AppleはスマートフォンのIPとブランドから収益を引き出し、商品連鎖に沿った生産を調整している。台湾のFoxconnが運営する製造工場で携帯電話を組み立てる人々、コンゴでバッテリーのために採掘される鉱物、プロセッサを供給するチップメーカーなど、下位の生産者はすべてAppleの要求と気まぐれに服従することになる。

つまり、テクノロジー大手は、商品連鎖の中でビジネス関係をコントロールし、その知識、蓄積された資本、中核的な機能部品の支配から利益を得ているのである。そのため、彼らは製品を大量生産する比較的大きな企業に対しても、下請けとして値切ったり、切り捨てたりすることができる。大学も共犯者である。帝国主義中核国の最も権威ある大学は、学術生産空間において最も支配的な主体である。一方、周辺部や半周辺部の最も脆弱な大学は、最も搾取されており、研究開発のための資金、研究成果を特許化する知識や能力、自分たちの仕事が収奪されたときに反撃する資源がないことが多いのである。

教育の植民地化

デジタルの植民地化がどのように行われるかの一例が、教育分野にある。

南アフリカの教育テクノロジーに関する私の博士論文で詳しく述べたように、Microsoft、Google、Pearson、IBMなどの巨大なテック企業は、南半球全体の教育システムでその勢力を拡大している。Microsoftにとって、これは何も新しいことではない。上に述べたように、Microsoftはアフリカの政府を脅迫して、学校も含めてフリーソフトウェアをMicrosoft Windowsに置き換えさせようとした。

南アフリカでは、Microsoftは教師トレーナーの軍隊を現地に置き、教育システムでMicrosoftソフトウェアをどう使うかについて教師を訓練している。また、ヴェンダ大学などの大学にWindowsタブレットとMicrosoftのソフトウェアを提供し、そのパートナーシップを大々的に宣伝している。最近では、携帯電話会社のVodacom(英国の多国籍企業Vodafoneが過半数を所有)と提携し、南アフリカの学習者にデジタル教育を提供するようになった。

Microsoftは、南アフリカの9つの州教育局のうち少なくとも5つで契約しているトップサプライヤーであるが、Googleも市場シェアを獲得しようとしている。南アフリカの新興企業CloudEdと提携し、州政府との初のGoogle契約締結を目指している。

Michael and Susan Dell Foundationも参入し、州政府にData Driven District (DDD)プラットフォームを提供する。DDDソフトウェアは、成績、出席率、「社会問題」など、教師や生徒を追跡・監視するデータを収集するよう設計されている。学校は収集したデータをリアルタイムではなく毎週アップロードするが、最終的な目標は、官僚的な管理と「縦断的データ分析」(同じグループの個人について収集したデータを長期にわたって分析すること)のために、生徒の行動や成績をリアルタイムで監視することである。

南アフリカ政府は基礎教育省(DBE)のクラウドも拡大しており、最終的には侵襲的なテクノクラート的監視に利用される可能性がある。MicrosoftはDBEに対し、「ユーザーのライフサイクルに渡って」データを収集することを提案し、Microsoft Office 365のアカウントを保持している人は、学校から始まり、成人するまで、政府が教育と雇用の関連性などに関する長期的な分析を行えるようにすることを提案した。

ビッグテックによるデジタル植民地主義は、南半球の教育システム全体に急速に広がっている。ブラジルから執筆したGiselle Ferreiraとその共著者は、「ブラジルで起きていることと、南アフリカの事例(そしておそらく『グローバルサウス』の他の国々)に関するKwet(2019)の分析との類似は顕著である」と述べている。特に、GAFA(Google、Amazon、Facebook、Apple)企業が恵まれない学生にテクノロジーを惜しみなく提供するとき、データは平然と抽出され、その後、地域の特異性を重要視しないような方法で扱われる、と述べている。

学校は、ビッグテックにとって、デジタル市場のコントロールを拡大するための絶好の場所になりつつある。南半球の貧しい人々は、政府や企業が無償でデバイスを提供してくれることを当てにしていることが多く、どのソフトウェアを使うかを他人に決めてもらわなければならない。市場シェアを獲得するために、フィーチャーフォン以外の技術にほとんどアクセスできないような子どもたちに提供されるデバイスに、大企業のソフトウェアをあらかじめ搭載しておく以上に効果的な方法はないだろう。これは、将来のソフトウェア開発者を取り込むという利点もある。彼らは、何年も彼らのソフトウェアを使い、そのインタフェースや機能に慣れた後で、( フリーソフトウェアに基づく人々の技術ソリューションではなく) Googleや Microsoftを好むようになるかもしれない。

労働力の搾取

デジタル植民地主義は、南半球の国々がデジタルテクノロジーのための重要なインプットを提供するために、下働きとしてひどく搾取されている点にも表れている。コンゴ民主共和国は、自動車、スマートフォン、コンピューターに使用されるバッテリーに不可欠な鉱物であるコバルトを世界の70%以上供給していることは、以前から指摘されている。現在、民主共和国の14家族が、Apple、Tesla、Alphabet、Dell、Microsoftを、コバルト採掘産業における児童労働の恩恵にあずかっているとして提訴している。また、鉱物の採掘過程そのものが、労働者の健康周囲の環境に悪影響を及ぼすことも少なくない。

リチウムは、チリ、アルゼンチン、ボリビア、オーストラリアが主な埋蔵国だ。中南米各国の労働者の賃金は、裕福な国の基準からすると低く、特に彼らが耐えている労働条件を考えると、その差は歴然としている。データの入手可能性は様々だが、チリでは鉱山に雇用される人々の月給は約1430ドルから3000ドルの間であるのに対し、アルゼンチンでは月給は300ドルから1800ドルと低くなることもある。2016年、ボリビアでは鉱山労働者の月給の最低額が250ドルに引き上げられた。一方、オーストラリアの鉱山労働者の月給は約9,000ドルで、年間20万ドルに達することもある。

南半球の国々は、ハイテク企業にとって安価な労働力を豊富に提供する場所でもある。人工知能データのアノテーション、コールセンターの労働者、Facebookなどのソーシャルメディア大手のコンテンツモデレーターなどだ。コンテンツモデレーターは、ソーシャルメディアのフィードから、血なまぐさいものや性的なものなど、不快なコンテンツを削除する仕事であり、しばしば精神的なダメージを受ける。しかし、インドのような国では、コンテンツモデレーターの年収はわずか3,500ドルであり、しかもそれは1,400ドルから引き上げられた後の金額である。

デジタル帝国は中国か米国か?

欧米では、米国と中国が世界のテクノロジー覇権をめぐって争う「新冷戦」について、さまざまな議論が交わされている。しかし、技術のエコシステムをよく見てみると、世界経済では米国企業が圧倒的に優勢であることがわかる。

中国は数十年にわたる高成長を経て、世界のGDPの約17%を生み出し、2028年までに米国を追い抜くと予測されており、米国帝国は衰退しつつあるという主張(以前は日本の台頭とともに流行した物語)に一役買っている。中国経済を購買力平価で測ると、すでに米国を上回っている。しかし、経済学者のSean Starrsは、国家を「テーブルの上のビリヤードの玉のように相互作用する」自己完結した単位として扱うのは誤りであると指摘する。現実には、アメリカの経済支配力は「低下したのではなく、グローバル化した」のだとStarrsは主張する。このことは、特にビッグ・テックを見たときによくわかる。

第二次世界大戦後、企業の生産活動は国境を越えた生産ネットワークに広がっていった。例えば、1990年代には、Appleのような企業が電子機器の製造を米国から中国や台湾にアウトソーシングし始め、Foxconnのような企業が雇用する搾取工場労働者を利用するようになった。米国の多国籍ハイテク企業は、例えば、Ciscoのような高性能ルータースイッチのIPを設計する一方で、製造能力を南半球のハードウェアメーカーにアウトソーシングすることがよくある。

Starrsは、Forbes Global 2000のランキングによる世界の上位2000社の上場企業を25のセクター別に整理し、米国の多国籍企業が圧倒的に多いことを示した。2013年現在、上位25部門のうち18部門で利潤シェアの面で優位に立っている。彼の近著『American Power Globalized:Rethinking National Power in the Age of Globalization』でStarrsは、米国が支配的な力を維持していることを示している。ITソフトウェア&サービスでは、米国の利益シェアが76%であるのに対し、中国は10%、テクノロジーハードウェア&機器では、米国が63%に対し中国は6%、エレクトロニクスでは、それぞれ43%と10%である。韓国、日本、台湾などの他の国も、これらの分野では中国より優れていることが多い。

したがって、よく言われるように、世界のハイテク覇権争いにおいて米国と中国を対等の競争相手として描くことは、非常に誤解を招くことになる。例えば、2019年の国連の「デジタル経済報告書には、次のように書かれている。「デジタル経済の地理は、米国と中国の2カ国に高度に集中している」。しかし、この報告書はStarrsのような著者が指摘した要因を無視しているだけでなく、中国のハイテク産業のほとんどが中国国内を支配しており、5G(Huawei)、CCTVカメラ(Hikvision、Dahua)、ソーシャルメディア(TikTok)などのいくつかの主要製品やサービスだけが、海外でも大きな市場シェアを持っているという事実も説明していないのである。中国も一部の外国ハイテク企業に多額の投資をしているが、これも外国投資のシェアがはるかに大きい米国の支配を真に脅かすとは言い難い。

現実には、米国が最高のハイテク帝国である。米国と中国以外の国では、米国は検索エンジン(Google)、ウェブブラウザ(Google Chrome、Apple Safari)、スマートフォンとタブレットのオペレーティングシステム(Google Android、Apple iOS)、デスクトップとラップトップのオペレーティングシステム(Microsoft Windows、macOS)、オフィスソフトウェア(Microsoft Office、Google G Suite、Apple iWork)、のカテゴリーでリードしています。クラウドインフラとサービス(Amazon、Microsoft、Google、IBM)、SNSプラットフォーム(Facebook、Twitter)、交通機関(Uber、Lyft)、ビジネスネットワーク(Microsoft LinkedIn)、ストリーミングエンターテイメント(Google YouTube、Netflix、Hulu)、オンライン広告(Google、Facebook)など、さまざまな分野でリードしている。

つまり、個人であれ企業であれ、コンピュータを使っているのであれば、米国企業が最も恩恵を受けているということだ。彼らはデジタルのエコシステムを所有しているのだ。

政治的支配と暴力の手段

米国のハイテク企業の経済力は、政治的・社会的領域における影響力と密接に関係している。他の産業と同様、ハイテク企業の幹部と米国政府の間には回転ドアがあり、ハイテク企業や企業連合は、自分たちの特定の利益、そしてデジタル資本主義全般に有利な政策を求めて、規制当局に多大なロビー活動を展開している。

一方、政府や法執行機関は、ハイテク企業とパートナーシップを結び、自分たちの汚い仕事をさせる。2013年、Edward Snowdenは、Microsoft、Yahoo、Google、Facebook、PalTalk、YouTube、Skype、AOL、AppleのすべてがPRISMプログラムを通じて国家安全保障局と情報を共有していることを明らかにした。その後、さらに多くの暴露があり、企業が保存し、インターネット上で送信されたデータが、国家によって利用されるために、政府の巨大なデータベースに吸い上げられることを世界中が知ることになった。中東からアフリカラテンアメリカに至るまで、南半球の国々がNSAの監視対象になっている。

警察と軍はハイテク企業とも協力している。ハイテク企業は、南の国々を含め、監視製品・サービスの提供者として喜んで小切手を切っている。たとえば、Microsoftは、あまり知られていないPublic Safety and Justice部門を通じて、Microsoftのクラウドインフラ上で技術を運用する「法執行」向け監視ベンダーと幅広いパートナーシップのエコシステムを構築している。これには、ブラジルとシンガポールの警察が購入した「Microsoft Aware」と呼ばれる街全体の指揮統制用監視プラットフォームや、南アフリカのケープタウンとダーバンで展開されている顔認識カメラ付き警察車両ソリューションが含まれる。

また、Microsoftは刑務所産業にも深く関わっている。少年の「犯罪者」から公判前、保護観察、刑務所、そして出所して仮釈放されるまでの矯正の一連の流れをカバーする様々な刑務所向けソフトウェア・ソリューションを提供している。アフリカでは、Netopia Solutionsという会社と提携し、「脱走管理」や「囚人分析」を含むPMS(Prison Management Software)プラットフォームを提供している。

NetopiaのPrison Management Solutionが具体的にどこに展開されているかは不明だが、Microsoftは、”Netopiaはモロッコの(Microsoftパートナー/ベンダー)であり、北・中央アフリカの政府サービスをデジタルに変革することに深くフォーカスしている “と述べている。モロッコは反体制派を残虐に扱い、囚人を拷問した実績があり、米国は最近、国際法に反して西サハラの併合を認めている。

フランシス・ガルトン卿がインドと南アフリカで行った指紋押捺の先駆的な仕事から、アメリカがフィリピンを平定するために生体情報と統計・データ管理の技術革新を組み合わせ、最初の近代的監視装置を形成したことまで、帝国権力は何世紀にもわたって、まず外国人を対象に住民を警察・管理するテクノロジーをテストしてきた。歴史家のAlfred McCoyが示したように、フィリピンで展開された監視テクノロジーの数々は、最終的に米国に持ち帰られ、国内の反体制派に対して使われることにつながるモデルの実験場となったのである。Microsoftとそのパートナーのハイテク監視プロジェクトは、アフリカ人が引き続き、収容所実験の実験台として機能し続けることを示唆している。

結論

デジタルテクノロジーと情報は、あらゆる場所の政治、経済、社会生活において中心的な役割を担っている。アメリカ帝国プロジェクトの一環として、アメリカの多国籍企業は、知的財産、デジタル・インテリジェンス、計算手段の所有とコントロールを通じて、南半球での植民地主義を再構築している。コンピュータが実行する中核的なインフラ、産業、機能のほとんどは、アメリカの国境を越えた企業の私有財産であり、彼らはアメリカ国外において圧倒的な支配力を誇っている。Microsoftや Appleなどの最大手企業は、知的独占企業として世界のサプライチェーンを支配している。

不平等な交換と分業が行われ、周辺部での依存関係が強化される一方で、大量の移民と世界の貧困が永続化する。

富裕国とその企業は、知識を共有し、テクノロジーを移転し、世界の繁栄を共有するための構成要素を平等な条件で提供する代わりに、自らの優位性を守り、安価な労働力と超過利潤のために南を揺さぶることを目指している。デジタル・エコシステムの中核的な構成要素を独占し、学校や技能訓練プログラムに自社の技術を押し込み、南の企業や国家のエリートと提携することで、ビッグテックは新興国市場を取り込んでいる。警察や刑務所に提供される監視サービスからさえ、彼らは利潤のために利益を得るだろう。

しかし、集中した権力の力に対しては、常に反撃する人々が存在する。南半球におけるビッグテックへの抵抗は、アパルトヘイト下の南アフリカでビジネスを展開するIBMや Hewlett Packardなどに対する国際的な抗議の時代まで遡る長い歴史がある。2000年代初頭、デジタル植民地主義に抵抗する手段として、南半球の国々は自由ソフトウェアとグローバルコモンズを一時期受け入れた。そのような取り組みの多くはその後衰退したとのだが。ここ数年、デジタル植民地主義に対抗する新しい動きが出てきている。

この図式の中では、もっと多くのことが起こっている。資本主義が生み出した生態系の危機は、地球上の生命を永久に破壊する恐れが急速に高まっており、デジタル経済の解決策は、環境正義やより広範な平等のための闘いと相互に関係する必要がある。

デジタル植民地主義を一掃するためには、資本主義や権威主義、アメリカ帝国、そしてその知的支援者と対決しようとする草の根運動と関連して、根本原因や主要なアクターに挑戦する異なる概念的枠組みが必要である。

著者について
ロードス大学で社会学の博士号を取得。イェール大学ロースクール情報社会プロジェクトの客員研究員でもある。Digital colonialism: US empire and the new imperialism in the Global Southの著者。また、VICE News、The Intercept、The New York Times、Al Jazeera、Counterpunchで記事を執筆している。

このエッセイは、TNIのFuture Labのseries on Technology, Power and Emancipationの一部であり、ROAR誌と共同で企画されたものである。

他のエッセイは以下の通り。 The Intelligent Corporation: Data and the digital economy および  Blockchains: Building blocks of a post-capitalist future?