意味と搾取(改訂版)第二章 監視と制御:行動と意識をめぐる計算合理性とそこからの逸脱

意味と搾取(改訂版)序章はこちら 意味と搾取(改訂版)第一章はこちら

Table of Contents

1. デホマク

医師は人体を診察し、(中略)すべての器官が体全体の利益となるように働いているかどうかを判断します」「われわれ(デホマク)は医師によく似ています。ドイツの体を一つの細胞ごとに解剖するのです。われわれはすべての個人の特徴を(中略)小さなカードに記録します。これらは生命を持たないただのカードなどではなく、後になって、1時間に2万5000枚の割合で特定の特徴に選別されるときに、生きた力を発揮するのです。これらの特徴は人間の体の組織のように分類され、われわれの図表作成機に助けを借りて計算され判定されるのです。1

これは、ナチス政権時代の1933年頃に米国IBMのヨーロッパの子会社、ドイッチェ・ホレリス・マシーネン・ゲゼルシャフト(略称、デホマク)の創業者、ヴィッリー・ハイディンガーがナチ党幹部を前にした演説の一節である。2 この演説でハイディンガーは、ドイツという国家を人間の人体に、人間一人一人をその細胞にみたて、この細胞としての人間の「特徴」を、デホマクは一片のカードに記録できると豪語した。そしてこの膨大な情報を必要に応じて検索したり選別することを技術的に可能にする機械(図表作成機=タビュレーティングマシン)がある、というふうにも述べている。実際にここで語られたことが文字通り実現するまでに10年の歳月が必要だったとしても、こうした技術へのニーズの可能性を、事務機器メーカーが宣伝したこと自体、極めて重要なことだ。

ハイディンガーの演説以降、IBMは着実にナチス政権の下でビジネスを拡大させていく。そして、IBMが提供する機器がホロコーストを背後で支える情報処理システムの一部となり、ナチス支配下でもIBMは着実に収益を上げる。3 このデホマクがドイツをはじめ欧州で独占的に販売していたのがホレリス・マシンと呼ばれるパンチカード式のデータ処理機械だ。デホマクのホレリス・マシンを一手に供給していたのが、デホマクの親会社、米国のインターナショナル・ビジネス・マシーンズ、IBMである。パンチカード式の電動の統計データ処理は、1880年代にハーマン・ホレリスが開発したためにこの名前がついてる。パンチカードによって情報を制御する仕組みは、もともとは19世紀初めに、フランスの発明家ジョセフ・マリー・ジャカールが織機用にパンチカードでパターンを織る仕組みを発明し、これが自動織機に採用された時代にまで遡る。このパンチカードの仕組みを統計データの処理に応用することを思いついたのが、1880年の米国国勢調査の際に国勢調査局の統計係で働いていたハーマン・ホレリスだ。ホレリスの作表機は1890年の米国国勢調査に利用され、注目されるようになった。ホレリス・マシンは1911年以降、IBMが販売するようになる。ビッグデータはおろか現代の電子計算機=コンピュータも存在しなかった100年以上も昔から、大規模なデータ処理へのニーズは政府にも民間企業にも存在し、このニーズを満す機械が開発されていた。このコンピュータ(電子計算機)以前の時代が内包していたビッグデータへの欲望は現代のそれと本質において違いはない。

1.1. 『IBMとホロコースト』の波紋

冒頭の引用は、エドウィン・ブラックの著書『IBMとホロコースト』からの再引用なのだが、本書はタイトルからもわかるように、米国企業のIBMがいかにホロコーストに加担していたのかを詳細に調査した最初の本として2001年の出版当時大きな反響を呼んだ。この本でIBMの戦争犯罪に注目が集まった。ドイツ国内と占領地域からユダヤ人を選別して移送、収容、強制労働あるいは「最終解決」と呼ばれるガス室での大量殺戮まで、その一貫したホロコースト・システムは高度なロジスティクスなしには成り立たなかったであろうことは容易に想像できる。ユダヤ人を選別し、集団的に集めて列車に乗せ、収容所まで移送する。収容所では、人員の数を把握し、寝食の最低限の供給や強制労働の配置など複雑なロジスティクスが必要になる。デホマクのホレリス・マシンがこのロジスティクスの要になる人口データの解析や収容所の管理に用いられたというばあい、注目すべきなのは、ナチスの強制収容所の設置よりもずっと前にユダヤ人あるいはロマや反体制的な人々、精神障害者などを人口のなかから識別できるシステムが存在していた、ということである。人口統計や治安管理から医療制度に至るまで、人々を選別するための統計処理の制度があり、こうした統計処理が機械化されたのであって、機械化技術が先行していたわけではない。そして機械化によるデータ処理の効率性が上がるにつれて、「人口」の分類はより詳細になり、用途に応じて臨機応変に対応可能な様々なカテゴリーに人口が分解され、このカテゴリー項目もまた効率性に比例して多様化してきた。社会の「細胞」としての個々の人間は、もはや抽象的な「一人」の人間ではなく、分割可能な複数の断片的な個人の集合となる。4

このような個人の扱いが最も残酷な姿をとって実践されたのがナチスの強制収容所だったといえるかもしれない。このホレリス・マシンは、用途によって仕様が異なり、専門的な技術者を必要とし、パンチカードそのものもIBMが独占してリース販売とメンテナンスを独占した。5 ブラックによると、ナチの強制収容所にはほとんどすべて「ホレリス部」があり、ホレリス・システムは用紙の書式、パンチカード、統計機の三部分から成っており、収容所ごとに状況に応じて異なる体裁をとっていた。ブラックは「IBMの機械や継続的な保守点検サービス、パンチカードの供給がなければ、ヒトラーの収容所はあれだけの数をこなすことなど決してできなかったであろう」と指摘している。6

ブラックによれば、この収容所のシステムは文字通りの総背番号制度だった。収容所ごとに事務処理用のコードが割り振られ、たとえば、アウシュビツは001、ダッハウは003のように3桁で表示される。そして、収容者については、個人別のカードが作成される。1943年8月のポーランド出身のユダヤ人収容者のケースをブラックは次のように紹介している。400人ほどの集団として収容所に到着した後の様子について述べた箇所だ。

「まず彼[収容者]が労働に耐えられるかどうかを医師が簡単に検査した。彼の身体情報が『収容者内病院索引』の医療記録に書きとめられた。次に詳細な個人情報を記録して囚人登録が完了した。その後、政治部の索引と氏名を照合して特別に残酷な処遇をするべきかどうかがチェックされ、最後に労働配置室の索引にホレリス方式で登録され、特徴的な5桁のホレリス番号、44673が与えられた。この5桁の番号はこのポーランド人商人が一つの仕事から次の仕事へと割り振られるのについて回り、ホレリス・システムが彼の労働配置状況を追跡し、D局第二課に保管されている中央収容者ファイルに報告することになる。オラーエンブルクのSS経済管理本部のD局第二課が全収容所の強制労働の配置を管理していた。」380

番号が割り振られることによって、収容者が配置転換されるなどの移動があっても、これを追跡できるような体制をとることが可能になった。まさに現代のID制度そのものだ。強制収容所は単なる大量殺戮のための施設だっただけではなく強制労働の施設でもあり、ホレリスはこうした労働の配置を管理するために活用された。このホレリス番号は後に、身体に入れ墨として彫られることになる。そしてまた、ブラックはアウシュビッツのホレリス・システムについて次のようにも述べている。

アウシュビッツでは、まだ生存している労働者、死亡者、移送者など囚人の情報すべてが収容所のホレリス・システムに絶え間なく打ち込まれた。各地の収容所のホレリス部は毎日の集計を、SS経済管理本部やベルリンにあるその他のオフィスに打電した。絶えず変動し続ける全収容所の人口に全体を監視する、唯一の追跡方法がホレリスであった。 381

このホレリスが管理する番号によって収容者が把握され、これが各収容所の枠を越えてベルリンとオラーエンブルグにある中央ホレリス・データバンクで管理された。この情報は米国本社にも送られていた。ブラックは「IBMの機械や継続的な保守点検サービス、またパンチカードの供給がなければ、ヒトラーの収容所はあれだけの数をこなすことなど決してできなかった」と述べている。まさに番号制度が囚人の集中管理に用いられたわけだ。そして収容所に移送されるユダヤ人を選別する人種統計もまたホレリスのパンチカード・プログラムによって可能になったのだ。

1.2. IBMのグローバルな展開と日本、アジア

IBMのホレリス・システムはデータ処理の汎用機であり、世界中で販売された。アジアでも販売されており、日本では1923年、日本陶器(現、株式会社ノリタケカンパニーリミテド)がIBMの前進のCTR社からホレリスマシーンを購入したのが最初だとされている。7 その後、パンチカード式のデータ処理機器の開発が日本国内でも進められるようになり、国勢調査など国の統計処理にも用いられるようになる。こうした民間資本によるデータ処理の効率性と正確性をめぐる競争のなかで、政府にとっても、機械の性能が向上すればそれだけより多くのデータを収集しより複雑な統計処理を実現することが可能になり、国家の統治の前提となる「事実」の把握と人口に対するコントロールにとって不可欠な条件だという理解もまた一般化してくる。こうして、権力は、統治機構は法制度と、これを執行する官僚制度だけでなく、人口をコントロールすることを可能にした情報処理技術によってもまたその実質的な支配の力を確保することになる。

IBMのグローバル展開は1930年代以降急速に進む。ペルー、イタリア、フィリピンなどがその早い時期になる。ドイツと上海への進出が1933年になる。日本は遅れて37年に子会社、ワトソン・ビジネス・マシン・カンパニーが設立される。IBMはナチスが占領することになる東欧諸国、ユーゴ、チェコ、ポーランドなどにも進出する。1930年から1939年末までの間に、北米に32、ヨーロッパに22、中南米に8、中東・アフリカに5、アジアに5つの子会社を設立している。8 IBMの子会社デホマクは1945年までにドイツ国内に約300の顧客、2000台のホレリス型マシンをリースし、従業員は約1万人(約8000人がベルリン)という大企業になっていた。9むしろこの規模の資本が敵国ドイツでも生き延びることができていたことには、それなりの権力との妥協あるいは同伴という経営戦略があったといった方がいいだろう。IBMの子会社、デホマクはナチスの政策に妥協してユダヤ人の従業員を解雇したり、ナチスの政策を受け入れることで企業としての存続の道を選択した。デホマクのCEOはナチ党員でもあるハイディンガーであり、彼と米国親会社トップのワトソンとの不仲はよく知られているために、このことが親会社のナチスへの加担の罪を軽減するかのように述べられる場合があるが、私はむしろ、冷徹なビジネス戦略を貫くワトソンは、親ナチスのハイディンガーの存在をビジネスにとって有利と判断していたに違いないと思う。逆に熱烈なナチ支持者のハイディンガーだったからこそ強制収容所のロジスティクスに深く関与できたし、たぶん積極的に関与しようともしただろう。ナチスのユダヤ人たちに対するホロコースト政策を米国のIBM本社が文字通り知らなかったということの方が不自然だと思う。

1942年以降、米国企業の枢軸国における経済活動が厳しく制限されるようになった後も、米国企業の資産保護を名目に経済活動は続けられた。日米開戦時、すでに日本にもIBMの代理店があった。ブラックは「敵国領土にある子会社から真珠湾攻撃以後も受け取り続けた四半期ごとの財務報告書と詳細な月次報告書は、最新の事業展開と競争相手の推移に関する情報を伝えていた。」10と書いている。

1.3. IBMと米軍

他方で、米軍もまたホレリス・マシーンを活用していた。米軍にはIBMの機器を専門に扱う機械記録部隊(Machine Records Units MRU)が設置され、IBMの協力のもとパンチカードの操作に熟達した兵士を育成した。IBM出身の兵士たちは「IBM兵士」と呼ばれて結束も固く、軍の情報収集で特別な任務を担ったとされ、IBM自身も米軍の戦争プロジェクトとして独自のロジスティクス部門を設立した。11また戦場にも機械記録部隊が同伴していた。爆撃の結果、死傷者、捕虜、避難民、物資などを網羅的に記録する任務にあたったという。

IBMの機械は戦争を行うためだけに使われたのではなかった。人を追跡するのにも使われたのである。ホレリスを使って徴兵用の何百万人分ものデータが組織化された。枢軸国の捕虜や作戦中行方不明となった連合国軍兵士の名簿はIBMのシステムで作られた。上はジョージ・S・パットン将軍から下は名もない二等兵まで、どんな軍人でも、世界中どこにいてもホレリスに質問を打ち込めば所在がつきとめられた。12

アメリカでIBMの機械が、人を追跡するのにこのような並外れた能力を発揮できた主な理由は、こうした機械が1940年の国勢調査で広く使われたことであった。詳細で個人的な質問が多数あった。13

そして、原爆の開発でもIBMの計算機が利用された。1945年5月原爆を開発していたロスアラモスでは必要な計算作業に遅れがでていた。原爆を完成させるための温度-圧力方程式を解く作業にIBMの計算機が導入される。14

英国でも、ホレリス・マシーンは軍で用いられていた。ブレッチリーパークのGCCS(Government Code and Cypher School)では、ホレリスの機器が駆使されていた。15ここでは、ドイツの暗号エニグマの解読で有名になったアラン・チューリングが仕事に携わっていたが、一時期IBMのホレリスが使われた。16

1.4. 日系アメリカ人の強制収容

国勢調査などの人口統計を駆使した網羅的な監視技術が真珠湾後の日本人の強制収容所への隔離にも利用された。

ブラックは次のように述べている。

真珠湾攻撃から「24時間以内に、『アメリカ合衆国の日本人人口、その居住地域と財産』という、日系アメリカ人に関する最初の報告書を発表した。次に日には『アメリカ合衆国諸都市における出生地・市民権別日本人人口』を発表した。12月10日には、第三の報告書『太平洋沿岸諸州における性別・出生地・市民権別・郡別の日本人人口』を発表した。国勢調査局はIBMの技術を応用し、1940年の国勢調査に対する回答に基づいて、日系アメリカ人の祖先の人種を追跡したのである。17

上述のように、ホレリス・マシンなどパンチカード方式によるデータ処理の機械化は19世紀末には国勢調査に導入されていたから、1940年の国勢調査で人種別国籍別などによる振り分け作業は十分可能だった。こうした国勢調査などの人口統計を前提にして、真珠湾攻撃直後から日系アメリカ人の強制収容が開始される。およそ12万人の日系アメリカ人を収容する施設が建設されるまで、仮の収容所(AC)が建設される。ネルソン=フライシュマンによると、収容所の労務管理と会計について分析した論文のなかで、ACにおいて収容者は家族識別番号を付与され、各家族のメンバー、個人の所有物、医療行為、商品やサービスの取引を識別するためのIDタグを身につけることを求められた。食事、シャワー、トイレ、洗濯施設は全て共用であり、「個性は日常的に損なわれた」。

ネルソン=フライシュマンはホレリスのパンチカードに言及し、このカードには年齢、性別、学歴、職業、家族構成、病歴、犯罪歴、「再定住センター」(強制収容所をこのように呼んだ)の所在地、日本での滞在年数や教育内容など日本との関係も記載されていたと指摘している。更に、収容者の訪問者のリストや背景情報など広範な情報も集められ、米国に忠誠を誓う者と拒否する者、日本に帰国させる者、要警戒人物などの振り分けも行なわれた。こうした作業で「パンチカードのプロジェクトは非常に大掛かりで即効性があったため、WRAはその機能をIBMに外注した」という。18

1.5. 『IBMとホロコースト』へのIBMの反論

ブラックの『IBMとホロコースト』は、あらためて資本と戦争犯罪をめぐる問題に焦点をあてることになり、訴訟19も起こされる一方で、IBMはこの本に対するコメントを公表し、これまで知られてきた事実以上のものはないこと、また、米国本社はホロコーストの事実を知っていたという証拠はなく、戦時中の文書類は廃棄されていると居直った。20 他方で、ホロコースト博物館は、ブラックが主張する収容所管理へのホレリス・マシンの全面的な導入という主張を受け入れていない。博物館側の主張は、ユダヤ人の移送と組織的な殺害を支えたロジスティクスのなかでパンチカードのような機械化が果した役割りは、生存囚人のデータを管理・追跡する手段としての使用であり、殺害対象者の特定や識別は手作業による処理に委ねられていたとしている。21 最近出版されたIBM The Rise and Fall and Reinvention of a Global Iconにおいても、著者のジェームズ・W・コルタダはホレリス・マシンの採用は限定的だったという立場だ。さらにコルタダは、IBMのドイツ法人にはナチスへの加担の責任がないとはいえず、また米国IBMの創業者、ワトソンにも一定程度道義的な責任はあるかもしれないとしつつも、企業が経営を継続していくうえでやむをえない選択という側面もあったことに理解を示す立場をとっている。22 コルタダの主張は、現地法人に全ての責任を追わせることでIBMの創業者であり、ある意味で、現代であればマイクロソフトのビル・ゲイツ、Facebookのザッカーバーグにも匹敵する国際的に成功した20世紀の米国の経営者ワトソンを免罪しようとするやや客観性に欠けた判断が先行しているようにも思う。

ブラックの本の内容が正しいとすれば、IBMの欧州子会社がやっていたことは、強制収容所とユダヤ人虐殺関連のデータ処理にとどまらず、ドイツ軍やドイツが占領していたフランスなど他の地域も含めて、総体として軍のロジスティクスを支える事業で収益を挙げていたことになり、明らかな戦争犯罪の共犯になる。アンソニー・J・セボックは対IBM訴訟がもっぱら企業の人権侵害、あるいは人道の罪に焦点をあてているが、それにとどまらずむしろ米国への反逆罪にすら該当するのではないかと述べているのだが、日本企業の戦争責任問題が決着していないのと同様、米国多国籍企業の戦争責任問題は全く未解決のままだ。23

実は私たちが見落としてはならないのは、網羅的監視の技術はすでに20世紀の始めから、その体制の如何を問わず、権力の欲望として根付いていた、という点だ。ホロコーストを完璧にコンピュータで管理できたとみなすことは、むしろ現実的とはいえないだろうが、監視であれ大量殺戮であれ、あるいはその両方であれ、過程を機械化=自動化しようとする強固な意志がナチス・ドイツにも合衆国にも共通してみられたこと、そして実際に無視できない効果をもったはずだということの意味は大きい。24 その技術が現実のものとして実現しえたかどうかではなく、網羅的な監視の技術への明らかな意図や欲望が存在し、この動機に沿った技術開発が実際に行なわれたということ方である。この欲望を実際に達成しうるだけの技術開発や現実のロジスティクスに組み込むことができなかったことをもってその意図そのものが免罪されるわけではないし、こうした欲望の意味が軽くなるわけでもない。むしろ、実現しえなかった欲望は戦後から現代へのコンピュータ技術の「進歩」のなかに確実に継承されてきたとみるべきだろう。また、ブラックの主張が正しかったとすれば、今世紀に入るまで、IBMの戦争への加担が見過されてきたことによって、IBMが体現した網羅的監視と大量殺戮の技術としてのコンピュータという側面がそのまま温存されてきたということを含意している。こうした欲望は、核テクノロジーからミクロな戦争兵器としてのドローンからサイバー戦争におけるインフラ攻撃まで、形を変えながらもその目的、つまり、権力の政治的価値と資本の経済的価値の不断の増殖という目的のための手段としての役割りは相変わらず不変のまま継承されてきたということを見落してはならないだろう。

1.6. ホレリス・マシーン開発の背景

監視社会問題は、コンピュータ・テクノロジーが可能にした大量監視の問題として私たちの目の前にそびえたつとしても、コンピュータ以前の時代にすでに大量監視のテクノロジーへの強い欲望があったことは間違いない。しかも、この欲望は、ナチスドイツのような体制に固有だったのではなく、米国においても同様に発現していた。制度・権力に対する敵対集団とみなされた人々を選別して監視し、あるいは隔離・収容するために必要な技術への欲望うぃ背景に、コンピュータをこうした目的に利用可能な技術であることの発見が促された。

日系アメリカ人が突然、米国にとって監視対象となったときに、この対象を即座に把握できたのも、そもそもの国勢調査に人種などについての詳細な項目が記載されていたこととともに、必要に応じた効率的な情報処理を可能にするテクノロジーが開発されていたからだ。当時の国勢調査では、調査データに住所や居住者の名前が記されていたから国勢調査から個人を特定することは不可能ではなかった。日本人10人を一個の点で表示する人口密度地図が作られた。この手法はオランダでも強制収容所への移送計画で使われていた。ドイツにおいても同様にユダヤ人を統計上識別できるような制度があらかじめ存在したことが、IBMのデータ処理技術を利用する前提条件だった。IBMのナチスへの協力に関するブラックの本の評価の是非に注目が集まりがちだが、私は、機械化の技術が導入されようとされまいと、カテゴリーとしての人種や自国民と外国人の識別によって人口をカテゴリー化しようとする権力の強い意思が19世紀の近代国家形成とともに強化されてきたことの方が、問題の本質としては重要なことだと考えている。

第二次世界大戦中のIBMの行動は、現代の多国籍企業の行動を理解する上でも多くの示唆を与えている。国家間の対立・摩擦といった政治的な枠組が資本の投資行動を一方的に規定するような関係にはないということだ。資本は、利潤最大化を目的として手段を選択するのであり、道義や正義あるいは人道などという観点は、この最終目標の実現のためのレトリックとしてこれを利用することが利益に繋れば利用するというに過ぎないものだ。多国籍企業にとっての行動選択の最適解に人権とか人道は優先項目としては存在しない。米国の企業だから米国の国益に従属した行動をとるとは限らない。国益に沿う行動をとりつつ、「敵国」におけるビジネスをも同時に展開可能な戦略をとる。このような行動パターンは、現代の巨大IT企業にも確実に受け継がれている。それは、市場経済における資本の行動原理が常に最大限利潤の追求という非常にシンプルな基準に従うという性質が資本主義に本質的なものであるからだ。では資本主義における国益はないがしろにされるのかといえばそうではない。国家は、資本の経済活動との相互依存のなかで、政治的権力の最大化を達成しようとする。政治的権力にとって法的強制力はその重要かつ唯一にちかい武器になるが、資本との利害のなかでこの強制力の構造が形成される。

効率的に目的を達成する上での最適な技術の開発あるいは選択において、技術は目的に従属する。目的を設定するのは、権力であり、権力が設定した目的が、いかなる理由で選択されたのかという問題は、技術の問題ではない。この意味での目的は、合理性とか理性の領域の問題ではなく、権力の最大化にあるが、この最大化とは量的な概念ではなくむしろ政治的権力に収斂する力の概念であり、この力とは、権力がその支配下に置く人間集団が権力に対して向ける同一性や恋着のような欲動の集団的なエネルギー、リビードの力に由来する。この意味で、技術が指向する目的を支える文脈は、資本と国家の二重権力によるとしても、その背後には社会を構成する人々の複数の文化的な価値も無視できない要因をなしている。

1.7. 制御の構成:「社会有機体」の細胞としての人間=データ

米国やドイツに限らず、権力には、一方に排除・収容あるいは「絶滅」を企図する意志があり、他方に、保護、同化、寛容のための意識の囲い込みがある。これが権力のベクトルの弁証法的構造だ。この権力の意志が要請する目的を実現する上での最適な技術が資本主義における効率性と予測可能性(結果の確定性)によって規定されるとき、数値化と分類による制御のための機械の開発という発想・実現をもたらすことになる。絶滅に用いられる技術と同化(規律と訓練)の技術は同じ技術なのだ。

19世紀末のIBMに代表される事務の機械化は、明確なベクトルをもって展開されることになる。国勢調査に代表される大規模な人口センサスの情報処理は、絶滅と同化の技術的な基礎という傾向を端的に、国家規模で、しかも、資本の技術によって可能となった国家の技術という構図のなかで、はっきりとした姿をとる。

ホレリス・マシンを開発したハーマン・ホレリスは、英国王立統計学会で、1880年の国勢調査まで、人口のうち独身、既婚、未亡人の割合や米国生まれの白人、外国人の白人、有色人種に分類するのが精一杯でしかもデータ処理に長年月を必要としていることなどを批判した。彼は、これに対して、1890年の国勢調査ではホレリス・マシンを用いることによって、より詳細な人口の分類とクロス集計をより短い時間で処理できることになったと発表した。たとえば、地域別、年齢階層別の性別の分布、婚姻の有無、両親が米国生れなのか、外国人なのか、白人なのか有色人種なのかだけでなく、有色人種についても「黒人、ムラート、クァドゥルーン、オクトルーン25、中国人、日本人、インド人の区別」が可能であり、更に 英語を理解できるかどうかの識字についての状況も区別可能だとした。26

ホレリスがパンチカード式の統計処理の自動化機械を開発しようとした経緯は、こうした動機を支えるだけの社会的なニーズがあったからだ。国勢調査による人口統計の網羅的な把握の限界は、その処理をすべて人間の手作業に依存しなければならないというところにあった。他方で、国勢調査の目的は単純に人口を数えるというだけではなく、人口の属性を可能な限り詳細に把握することが統治機構にとって重要な関心になりつつあったということを示している。性別や年齢、そしてなによりも人種の人口構成への強い関心は、世代の再生産を家族に委ねる一方で、国家の人口についてのある種のモデルを構築したいという権力の意志のあらわれを反映している。とりわけ米国では、大量の移民が流入する時期でもあり、外国人であるかどうか、白人であるかどうかという関心は政治的な権利の境界に関わった。統計的に、国籍と人種によって「国民」のカテゴリーの輪郭を形成するためには、以前から存在したあいまいな「人種」をめぐるカテゴリーを実際に人口統計として分類可能な技術的な定義とすることによって、客観性の外観と実体が人為的に構築されることになる。この傾向は、19世紀後半以降、ダーウィンやロンブローゾのような生物学に基づく人間の研究が社会的な人間類型を基礎づける科学の展開と結びつくことによって、フーコーが「生=政治」と呼ぶ数値化されたりデータ化された生物学的身体性への支配の技術の発達へとつながることになる。こうした環境が、開発を担う技術者集団(テクノクラートと後には呼ばれることになるだろう)の人種的な偏見を正当化し、技術者たちは、人口の人種分類や正常と異常などのカテゴリーを生物学的に特定しうる以上、人間を遺伝や生物学的な特異性に還元して、これを権力の支配に有用な人口のコントロールの客観的な参照枠としうるような技術的適用を試みた。この意味で、白人支配層とその同伴者たちの偏見は、技術によってカテゴリーとして固定化され、そのことによって構造的な偏見と差別の言説があたかも客観的な事実であるかのようにみなされて、技術の設計図に書き込まれ正当化されることになる。

この時期に産業界を席巻した科学的管理法27は、労働過程の主導権を資本が握る手法として、作業手順を細分化し、各作業に要する標準的な時間を定め、用いる道具なども標準化して労働者の裁量を可能な限り奪うものだった。労働の細分化に用いられたのが、映画の手法であった。フィルムに収められた人の動きは動作のデータ化を通じて最適な作業の手順を資本が把握して指揮・監督する体系的な技術として、労働者の主体性を最小化する技術でもあった。労働を細分化する発想と人口を細分化する発想は、いずれも対象を最小単位に細分化することを通じて対象を効率的に把握しコントロールすることが可能なものへと変容させる点では共通する意図をもつものだといえた。細分化された動作であれカテゴリーであれ、これらは標準化のための単位ともなるものだ。一旦標準化がなされると、作業の標準的なありかた、つまり理想的な作業モデルに身体の動作を適応させるような資本による指揮・命令の力が生まれる。カテゴリーとして細分化された人種であれ家族であれ、標準化のなかで画一的なモデル=ステレオタイプが形成され、このモデルに基いて現実の人間に対する政治的な権力の力が生まれる。経済的であれ政治的であれ、それが権力としての力として具体的な諸個人に対して向けられるためには、その力が向かう対象が明確なカテゴリーとして類別されている必要がある。こうした力とその対象の関係は、それまでは、人と人の関係のなかで、とりわけ法と規範意識がその役割りを担っていたが、これに加えて人の行為や属性を細分化する生物学的な技術によって力の作用点を特定する新たな統治の方法が法をも凌駕するほどの影響を徐々に及ぼすようになる。20世紀は、二度の世界戦争と冷戦、そして対テロ戦争という永続的な戦争状態のなかで、この技術と法を相補的に用いる経済的政治的な権力の新たな構成が発達してきた時代だと総括するとこもできるだろう。

2. 機械化と<労働力>の歴史的背景との関連性

2.1. 資本主義に固有の二つの指標――時間の効率性と結果の予測可能性

ここで話をもう一度、より大きな社会的歴史的な文脈のなかに位置づけながらみておきたい。

第一章で私は機械が<労働力>としての資本主義的な身体の構成に与えた影響が、工業化から情報化へと展開するなかで、どのような変質と矛盾を抱えることになってきたのかを概観した。この点と上で、ひとつの歴史的な例示として述べたIBMの計算機と戦争・ホロコーストとの関係について、今一度みておきたい。

力学的な世界観を背景にして、これが社会の技術として産業に応用されるような方向をとった資本主義の発展経路には、それなりの資本主義的な合理性があった。つまり、価値増殖体としての資本が最適な投資―利潤の循環を実現するとすれば、社会は、時間の効率性(スピードアップ)と結果の予測可能性(不確実性によるコストの最小化)を目指すことになる。時間の効率性は、資本の回転が資本の利潤率に影響するから、スピードアップは重要な意味をもつことになる。時間の効率性が社会の経済的な価値の中心を占めるようになったのは、市場経済が社会の経済を支配し、この市場経済の中心的な組織が価値増殖体でもある資本となったことによる。市場の歴史は近代以前の長期にわたる人類史のなかに周縁的にはみられるが、社会の経済の中核をなすことはなかった。自然を労働対象とするアルカイックな社会であれかなり組織的で規模の大きな定住型の農業を経済の中心とする社会であれ、自然の時間に人間が従属する。農作物の生育の速度は定数であり、変えることのできな労働の前提だ。スピードアップを競うことに意味はない。自然の変化は機械のように予測可能ではないが、しかし、自然の景観や天体が示す星の位置や、風や波の変化を経験的に理解することによって人々は、機械とは全く異なる世界の了解構造を内面化してきた。近代の機械化社会が求めるような予測可能性や確定性はここにはないが、別の意味での、予測可能性をもっていた。

しかし、資本主義的な機械化の要請は、人間を別の眼差しで評価していた。自然や人間の<労働力>に全面的に依存するよりも、自然を物として自由に操作可能な対象とし、設計図通りに作動し、改良によって限りなく速度を早めることのできる機械を好む性向もち、人間を資本の意図通りには動かすことのできないやっかいなコストとしてしか理解しないようになる。<労働力>は商品化されたとしても、人間は文字どおりの意味での物になるわけでもなく、その買い手である資本にとって完全に自由に使用できるわけでもない。労働者は<労働力>を売る以外に生存の選択肢がない状況に置かれることで「働く」ことを強いられるわけだが、だからといって労働の意味を内面化できるとは限らない。ここに労働者の「抵抗」が生み出される社会的な原因があるわけだが、この「抵抗」は政治的集団的な抵抗だけではなく、労働者たちが伝統的に維持してきた生活様式そのものが資本のリズムに抵触することから生じる社会的な摩擦が、マルクスが本源的蓄積と呼んだ過程が数世紀にわたって社会問題化の焦点をなし、この過程は現在まで続いている。マルクスが指摘していたように、大量の<労働力>を商品として調達するシステムは労働者による抵抗に直面し、この抵抗に対する解決の手段が機械化による労働者の排除となる、という近代社会が有している大きな傾向は、現代に至るまで例外なく貫徹している。

19世紀的な機械は、労働者の労働を単純労働化し、次にはこの単純労働を機械に置き換えることによって労働者そのものを排除した。労働者を機械の補助的な位置に置き、いわゆる死んだ労働(機械)による生きた労働(生身の労働者)へに支配を通じて、労働者の動作を制御し、生産過程の結果の確定性(予測可能性)を獲得することにあった。20世紀のコンピュータは一面では、この19世紀の資本主義の基本的な労働者=人間観に基き、これを高度化したシステムともいえる。

機械の発明や技術革新が資本主義の発展を促したわけではない。むしろ機械化をもたらす社会的な駆動力は、労働者に対する資本の制御の力を確立することなしには最大限利潤を実現できないという階級構造に内在する摩擦と抵抗にあった。フーコーは、監視社会のモデルとしてベンサムのパノプティコンを引き合いに出しつつ、工場、学校、精神病院、刑務所といった組織に注目した。しかし、工場は学校などの組織と決定的に異なるところがひとつある。このことにフーコーはあまり注目していない。たしかに学校などは、工場の<労働力>が必要とする規律(定時に出社し、労働と休憩を明確に区別し、指示された作業を効率的にこなす能力を発揮するなど)の習得が目指される。しかし、工場を経営する資本にとって<労働力>はコストであり、可能であれば機械への置き換えによって排除されるべきものとして扱われている。この点で、支配者である資本の労働者の処遇への動機は、他の組織とは決定的に違う。学校、精神病院、刑務所はともに、人間そのものを究極的には機械に置き換えて排除することを目的していないし、経済計算における「コスト」に還元できるものともしていない。そうではなく、収容されている人間を、あるべき人間の規範に沿って再構築することが目指されている。学校、精神病院、刑務所も、生徒や病者や受刑者を機械に置き換える動機をもたない。資本の場合、人間の組織編成は、将来、機械への置き換えが可能になるような見通しのなかで組み立てられる。作業手順が細分化され単純化されるのは、労働者の負担軽減ではなく機械化への潜在的可能性の意志が背後に秘められており、機械への置き換えの予兆である。

しかし、こうした手法が資本における<労働力>の制御全てに適用できるわけではない。とくに、資本の規模が拡大し、管理部門が労働者によって担われるようになり、更に、商業や金融などの組織は、物的生産を担う工場のモデルを適用しえない<労働力>、いわゆる事務労働であり、ホワイトカラーの<労働力>の組織化を必要とした。他方で、近代国家の統治機構の巨大化が行政組織を官僚制として整備する方向をとる。

機械化は更に生産過程から事務・管理部門へ、そして更に国家の行政組織に導入されるとともに、従来では困難とされた領域、つまり思考=意思決定の領域において、その確定性を機械に担わせる方向をとってきた。現代のコンピュータは思考=意思決定そのものを更に自律的に担う方向へと進み、人間に残された最後の領域とみなされている感情に関わる心的な機能の機械化への関心がおおきくなっていく。歴史的な傾向をみると、人間の総体としての行動と思考が人間から機械への移転されるのがわかる。同時に監視の技術のターゲットも、工場労働者から労働者一般へ(とりわけホワイトカラー労働者へ)、そして、労働者という限定された属性が取り払われて、多様な属性を担う人間そのものを、その時間と空間の限定なしに総体としてターゲットにしようとする方向で「進化」してきた。

こうした傾向は、資本主義が制度として抱えてきた構造的な矛盾に対する権力の対応のある種の弁証法の過程である。19世紀のイギリスは膨大な都市無産者層という歴史上始めての事態と、フランス革命以降の近代社会の新たな民衆の権利概念を背景に、諸々の社会主義は、資本主義の構造的矛盾を階級闘争を通じて克服した先に獲得されるであろう社会とみなされた。第一章で述べたように労働価値説をめぐるイデオロギー闘争と機械化の導入は、資本に進歩と繁栄の主役の座を与え、機械化を社会の進歩という意味づけを与えることによって、資本主義の正統性を確保しようとするものだった。社会主義あるいはコミュニズムとして私たちが構想すべき社会は、近代世界が標榜する民主主義や自由と表裏一体をなす監視や制御の隠されたメカニズムをいかに廃絶しうるか、という課題を背負うこのになる。

2.2. 国家による生産過程

もちろんこうした資本と国家の意図が、現実の資本主義の構造的矛盾そのものの解決を導いたわけではない。むしろ、問題は、階級闘争の戦場を中心に構築されてきた資本主義に対する批判と擁護の枠組の外側に漏出する形で、徐々に表面化することになる。資本主義が階級構造の矛盾を抱えながら、その制度内への抑え込みと摩擦の調整のノウハウを蓄積するなかで、階級的な矛盾に対する資本主義の調整機能もまた洗練されるようになる。その核心をなしたのが、資本主義的な生産過程の構造のなかに、資本が担う生産過程に加えて、国家が担う生産過程もまた形成してきたという点である。

19世紀に起きた工業における労働過程における機械化と労働者の労働の細分化では、こうした資本の生産過程のなかの労働対象と労働生産物は文字通りの原料と物としての生産物だった。ところが20世紀では、労働対象は物から人へと拡大してゆく。人を労働対象とする過程は、資本にとっては、商業やサービス産業のように、買い手としての人間の意識に働きかけて新たな欲望を形成し消費行動を制御しようとする過程として現われるわけだが、国家にとっては、人口という対象に対して、これを政策の遂行によって新たな属性をまとった人口として再構築する過程として国家の統治機構のなかに組み込まれるようになる。これは、人口をカテゴリーに沿って識別し、国家の政策目標にあわせて集団としての人の行動を制御するような技術を通じて、人に対する操作的な力として登場する。教育や医療は、この意味での人間の再構築のための制度となる。普通選挙制度=議会制度を媒介として階級的な利害が調整されるようになり、この観点からみた場合、国家は、有権者という労働対象に対して、投票行動を制御することを通じて、主権者を国民意識の主体とする人口を生産する過程を担うものとみなすことができる。物から人へと、操作対象=労働対象が拡張され、労働者の労働もまた、その対象が人であることによって、再帰的に自己を含む人口の再構築に結果するような回路に組み込まれるようになる。ファシズムとニューディールはこの見取り図に基く二つのバージョンだった。いずれのバージョンも、物だけでなく、人間もまた物と同様に操作可能な対象として処理するにはどのような技術が必要なのかという点に強い関心をもつような社会を形成することになった。

さて、19世紀の資本主義の矛盾、あるいは階級闘争の主要な舞台が当時の最先端をゆく機械制大工業の労働現場にあったとすれば、また、機械化と工業化に直接影響される周辺の産業にあったとすれば、このことが逆に構造的矛盾の表出のひとつの限界をなしてもいたといえる。その限界とは、機械化によって工場の秩序に労働者の行為を抑え込むことができたとしても、可能なことは行為の機械への従属にすぎず、労働者の24時間を資本の支配に服させるような制度はなく、労働者の意識そのものを資本主義の支配的なイデオロギーへと転換するための技術は工場の機械には備わってはいない、という限界だ。この限界が20世紀の資本主義的な矛盾をめぐる新たな亀裂を表面化させることになる。階級構造の矛盾は「解決」されたのではなく、暫定的に制度内に封じ込められたにすぎず、常にこの封じ込めの危機という問題が存在した。

他方で、資本主義の権力は、その支配のターゲットを狭義の労働者あるいは労働現場における対立から総体としての人口を根こそぎ資本と国家の意識に還元しうるような制御へとシフトさせてきた。こうした転換を促した最大の出来事は、第一次世界大戦だった。この戦争によって、階級闘争はナショナリズムによって分断され、大衆としての労働者が国境を越えた階級の連帯と「国民」へと収斂する人口との間を揺れ動くことになる。20世紀の最初の四半世紀は、資本主義にとっては、この矛盾の封じ込めをめぐる試行錯誤の時代でもあり、ロシア革命からドイツやイタリアへと革命の波及をみることにもなった。政治的権力は、国勢調査のような人口を網羅的に把握し分類して監視する技術を獲得しつつあるなかで、労働者の闘争はこれに対抗できる人口戦略を確立することができなかった。

2.3. 人口の管理

労働現場における行為に対する機械による制御に続いて、資本と国家が取り組んだのが、総体としての労働者の言動への監視と、意識そのものの制御という問題だった。端的にいえば、階級意識を無化し、国民意識と資本の意識への同化を可能にするような制度の構築である。

資本主義は理念として個人的自由を掲げるが、この意味合いは、18、19世紀の封建制との対抗のなかで主張された個人主義と自由が、市場経済にとって必要な前提である限りにおいて保証されたにすぎず、資本主義は本質的には機械との親和性が優位にたつ人間嫌いの体制である。20世紀になると、社会主義、共産主義あるいは諸々の左翼の主張との対抗という文脈のなかで、市場経済と議会制民主主義が普遍的な意味での自由の唯一の実現形態であるというイデオロギーによって、それ以外の自由の可能性が抑圧されるようになる。同時に、いかなる社会もその社会の正統性を根拠づけるために過去の歴史的な記憶を(不都合な事実を隠蔽しつつ)神話として再構成して、現在の統治の永遠性を根拠づけようとするために、機械と伝統のキマイラの様相を呈するようになる。

監視社会への関心は、オーウェルの『1984』にみられるように20世紀初頭から一貫した権力の欲望であるだけでなく、監視を合理的な社会を制御するための手段として、労働者による労働者に対する自発的自律的なプロセスも含むものとして定義するなら、それは社会主義の計画理念にも組み込みうるものともいえた。「計画」の問題は、マルクスが『資本論』の再生産表式で論じ、後にローザ・ルクセンブルクが『資本蓄積論』でアップデートした構造を意識的に抽出することによって、市場経済の「無政府性」や私的所有と生産の社会的性格の矛盾を止揚しうる観点を提示しようとするものだ。資本主義の競争や政治的な支配の主観的なレイヤーを背後で規定する構造を目的意識的に抽出して制度化しようとしたのが社会主義の「計画」という発想だった。この「計画」という発想は、ある種の妥当性を一面では有しており、これがコンピュータによる高度な情報処理と結びつく可能性もありうると期待されて、投入産出分析からサイバネティクスに至る様々な試みをもたらす。しかし、今私達が注目しなければならないのは、こうした計画的な理性によっては把握しえない人間の側面である。しかもそれは、情動とか感情といった概念に還元することもできないものであって、ある意味では合理的な判断や言動をも含みながら、ここに留まりえない領域としての人間の側面である。この側面こそが、20世紀から21世紀にかけて、資本主義が主に関心をもって注目し、制御と統制の対象にしようとしてきたものだ。

こうして合理性と非合理性を不可分一体のものとする人間を総体として制御し統制するためのテクノロジーをめぐる問題が20世紀資本主義のひとつの焦点となる。この問題は、フロイトの無意識に始まる意識と行動の不合理から文化の領域へと展開する側面、ドイツ、イタリアそして日本のファスズムに特徴的な高度な工業国家を目指すこと(日本の場合であれば高度国防国家と称された)と、太古へと回帰するロマン主義的な伝統との奇妙であるがしかし現実に実在する構造を支えた社会意識の問題の両面から論じる必要がある。20世紀初頭は、この点で、無/意識とイデオロギーの生成と制御という課題を発見したことによって、人間を制御するとい主題がより複雑性を帯び、困難を呈した。この困難に対して、俗流マルクス主義(そしてスターリン主義)は、ありとあらゆる非物質的な意識をめぐる創造/想像力の世界を観念論として排し、結果として、社会主義の墓穴を掘ることになり、現実を超越するあらゆる試みが、資本主義を前提とする美学の文脈に回収されてしまう。これが20世紀の文化を構成することになる。

資本と国家の関心の軸は、19世紀から20世紀初頭のユアやテイラー、あるいはヘンリー・フォードが構想した<労働力>制御の技術から、広義の意味での無意識を包含する「意識」そのものの制御を精神医学から美学や芸術、そして大衆文化とマスメディアによる日常生活の包摂に至る広範な領域が視野に収められはじめることによって、資本にとっても国家にとっても未だに領有しきれていない領域の開発へと移行していく。政治の領域でいえば大衆民主主義を前提とした集団の意識制御の問題であり、経済の領域でいえば「豊かな社会」の消費生活の問題であり、文化の領域でいえば、リアリズムに還元できないあらゆる領域を美学のカテゴリーによって覆い尽すという問題であり、これらを通じて、資本主義が未来を先取りし、未だ実現しえていない世界を唯一占有することが可能なシステムであるということを宣言することによって、コミュニズムを凌駕しようとした時代でもある。

これが21世紀の資本主義の前提をなす特徴になる。つまり、高度なコンピュータ技術による情報通信産業がコミュニケーションを資本の領野に組み入れた結果として必然的にかかえ込んだ「文化」というやっかいな領域の問題である。他方で、同じ問題が国民国家の側ではナショナリズムの問題として表出する。文化やナショナリズムがどのようにして、コンピュータのアルゴリズムと折り合いをつけられるというのか、という問題である。

3. 行動主義

統計データとして数量化された人口を基にした人口への制御の技術は、人間をデータ化可能な存在として把握することを意味するだけでなく、こうして把握された人間こそが人間の本質部分であるという確信が共有されることによって、制御の正当性もまた担保されることになる。しかし哲学であれ宗教であれ、外形的に観察可能な人間の背後に、何か隠された人間の本質のようなものが存在するといった考え方が人間観を支配してきたとすると、こうした考え方を保持する限りにおいて、観察可能でデータ化され数値化された人間をいくら詳細なカテゴリーの網の目で捉えたとしても、人間をその本質において理解することには到達しないことになる。

ホレリス・マシンのような大量の人口データを解析することを通じて人間を把握して、制御するという方法が、人間を理解する上での思想的、理論的な妥当性をもつものだというお墨付きを与えたのが、プラグマティズムや行動主義の心理学といった人間観だったといっていいだろう。現象や行動の背後にあるデータによっては証明しえないなにものかを否定する思想は、政治と経済の実務の世界を支えただけでなく、自然科学者たちの人間観にも影響を与えたといってもいい。こうした人間観なくして、コンピュータを大砲の弾道計算や物理的な自然現象の解析だけでなく人間そのものの分析に適用しようとする動機は社会的な合意を得られなかったに違いない。

3.1. J.B.ワトソン

3.1.1. 意識の否定

人間とはどのような存在なのかという問いが生物学的な人間に還元できない理由は、意識や心理といった概念で論じられてきた人間の非生物学的な側面にある。この意識と呼ばれる領域は、上述したようにデータ化の対象にすることが極めて困難な領域でもある。しかし、この意識を対象として科学的な理解によってその謎を解き明かそうとする学問が19世紀から20世紀にかかて急速に発展してくる。心理学や精神医学といった分野であり、更に精神分析がこれに加わる。他方で、こうした傾向と真っ向から対立する考え方もまた登場する。それが行動主義と呼ばれる心理学の考え方だ。行動主義こそが、人間をデータとして処理することによる人間の理解にある種の学問的妥当性を与えた。後にみるように、行動主義の方法はホレリス・マシンのような人口についてのデータ処理の方法とほぼ重なる考え方を示したものといえる。行動主義は伝統的な自然科学の方法、実験室による実証という方法をとったのに対して、ホレリス・マシンは行動主義の仮説を実際に実証可能な技術を与える端緒となったといってもいい。アラン・チューリングが数学の世界で構想したことが後にコンピュータとして具体化したように、行動主義の構想もまたコンピュータの開発によって具体化された。言い換えれば、行動主義は、監視社会を正当化する人間解析に理論的な根拠を与えた。以下では、行動主義の創始者とも目されるJ.B.ワトソンの『行動主義の心理学』をとりあげる。

行動主義は、この語に体現されているように、人間の心理とは人間の行動を意味するものであって、「意識というものは、明確な概念でもない」のであり「意識というものがある、という信仰は、迷信と魔術のあの大昔に生まれたものだ」28と主張する。

ワトソンが率直に「行動主義者は、物理学者が自然現象を支配し、操作するように、人間の行動を支配したい。人間の活動を予言し、支配することは、行動主義心理学の仕事である」29と述べている。行動主義の目標は人間の行動を支配して将来の行動を予測可能なものとすることにある。人間の行動を支配したり予測できるということは、人間の行動が本能のようにあらかじめ生得的に獲得された条件によって縛られることはなく、他者によって操作可能だということを意味するから、本能という概念も否定する。本能と呼ばれてきたものは、「大部分訓練の結果」であり「人間の学習行動の一つ」として理解できるとする。また「われわれは、能力、才能、気質、体質、性格の遺伝のようなものはない」30とする。

同様にワトソンは、「記憶」という概念も用いない。以前出会った状態に再度出会ったときに、同様の反応を示したりする行動は、記憶によるのではなく、学習と習慣形成に基くとする。幼児期はこの習慣形成の時期ということになる。これは、パブロフの条件反射の考え方に通底する。

人間は、行動を改善するように促すを刺激受けることによって、行動の改善を学習する。しかし、この刺激に慣れると学習効果が薄れる。この効果低減をどのように克服して改善を継続させるのかはビジネスにおいても「重要な問題の一つ」31260と指摘する。

そして行動の「意味」を求めること自体も否定する。なぜならば「意味ということばは、哲学と内観心理学から借りられた歴史的なことばである。それには科学的な含蓄がない」からであり、従って「行動主義者の前提は、意味についての命題を含んでいない」32のであり、また意味という概念を必要としないという。

「われわれが、あらゆる形の個体の行動の発生を理解し、その機構の多様性を知り、この機構の一つをよび起す種々の状況を整理したり、操作できるとき、われわれはもはや意味のようなことを必要としない。意味というのは、個体が今何を行っているのか、を教える一つの方法にすぎない。」33

このように「われわれ」は対象となる「個体」を操作できればよいのであって、意味は不要だということは、対象とされる個人に対して行為の意味づけによって行為を促す動機付けを与えるという方法をとらない、ということでもある。人間が行為の意味を自ら理解し、納得することを通じて行為を実現するという道筋をとらず、いかなる動機や意味付けを個人が抱いてもよく、結果として、その行為を通じて「われわれ」が計画した目的が達成されればよいのだと考える。グラムシは工場労働者が単純労働の繰り返し作業の中で、言わば解放された思考の自由を利用して資本との闘争を構想することの可能性を指摘したとすれば、ワトソンは、こうした観念的な反逆の自由などはどうでもよく、結果として資本の指揮監督に従って作業し成果を上げられれば、それが全てである、という立場をとった。こうした意味での目的を達成できるような合理的な道筋を立てることが科学の任務だというわけである。いいかなる内心の自由を人間が抱こうとも、こうした自由によって束縛されない資本による結果の確定性を人間に対して実現できる、というのが行動主義の信念ともいえた。

私が第一章で述べたように、資本主義における労働とその意味の剥奪と意味の再充填という身体性の搾取からみたとき、意味と行為のこの分離は、意味の搾取を正当化する「科学」としての役割りを果しているのは明白である。つまり、意味を、人間の行為にとって不可欠な条件から排除することによって、人間の行為は、その人間に対して支配的な力を行使しうる者が操作するものとなることが最も最適な人間のありかただということでもある。ただし、ワトソンは意味の真空状態を肯定したのではなく、意味を与件としたのだ。その与件とは資本主義の支配的なイデオロギーや倫理を定数として変化や変更可能なものとはせず、それ自体を習慣の体系に組み込んだのだ。意味は与件であり、その上で行動主義が関わる個人の行動を操作しようというわけだ。

後に述べるように、行為の意味を与件とすることはできないし、間違ってもいる。行為の意味をめぐる社会意識の対立―資本のための勤労倫理か労働者の権利を獲得するための階級意識か―の現実を踏まえれば意味は与件にはなりえない。

3.1.2. パーソナリティとは

ワトソンは人間を「組み立てられた有機的な機械」とみなして、次のような観点から人間を操作可能な存在として考察する。

「一個人のパーソナリティ―彼が何の役に立つか、立たないか、また何が彼の役に立たないか―を研究するさいには、われわれは、彼が日常の複雑な活動をしているとき、彼を観察しなけでばならない。この瞬間や、あの瞬間ではなく、毎週毎週、毎年毎年、努力しているときも、誘惑されているときも、金持ちなときも、貧乏なときも、観察しなければならない。いいかえると、一個人のパーソナリティ、すなわち「正札」をつけるためには、店に招き入れ、できるかぎりの検査をしなければならない。そうすると、ついにわれわれは、彼はどういう種類の人間か―どういう種類の有機的な機械か―がわかるようになる。」34

こうして「どういう人間機械が役に立つのかを述べ、その未来の能力について、社会が知りたいときはいつでも、役に立つ予言をすることが、行動主義者の科学的な仕事の一つである」35という。では具体的にどのようにして「人間機械」を操作可能で将来に向けて学習効果をもたらすように解析しようとするのだろうか。彼は、個人の行動を生まれてから24歳まで詳細に観察してデータ化でき「あなたがすることができるあらゆることに対する習慣曲線」がプロットされているとする。彼は、人間の誕生から5歳までの生育過程を、生理的な身体の働きから喜怒哀楽の感情表現に至るまで多様な「活動の系統」を詳細にプロットできるという仮説をたてる。更にこの仮説を成人年齢まで延長し、個人のパーソナリティを構成する様々な「体系」を例示する。たとえば、靴職人として仕事をしている24歳の若者のばあいであれば、靴作りの習慣の体系、宗教的な習慣の体系、愛国的な習慣の体系、結婚生活の習慣の体系などなどである。「この図の中心的な考え方は、パーソナリティは優勢な習慣の体系からできているということである」とし、例示はそのごく限られたものだけを示しているにすぎず実際には何千という習慣の体系があるという。

「あなたはすでに、夫婦の習慣の体系、両親の体系、大勢のまえでしゃべる体系、深淵な思想家の思想の体系、恐れの体系、愛の体系、怒りの体系のような、たくさんの体系にている。これらのすべてはもちろん広い一般的な分類だが、非常にたくさんの小さい体系に分解されるはずである。しかしこのような分類でさえ、われわれが示そうとしている事実についての概念をあなたに与えるのに役立つだろう。」36

つまりパーソナリティと呼ばれているものは実際には「われわれの習慣の体系の最終産物にすぎない」と定義する。パーソナリティを構成する数千の体系は相互に対等な関係にあるのではなく、これらのなかで「優勢な体系」としてワトソンが指摘するものが手を使う分野(肉体労働の分野)、咽頭の分野(言語の分野)、内蔵の分野(情動的な分野)だという。そして「これらの優勢な体系は、明白であり、見ることが用意である。そしてそれは、われわれが個人のパーソナリティについてすみやかに判断を下すとき、その拠りどころとして役に立つ。そしてわれわれは、これらわずかの優勢な体系をもとにて、パーソナリィを分類する」37と述べている。

ワトソンは、パーソナリティを可視的で客観的に観察できるものとし、しかも多くの習慣の体系の総和だとみなした。このようにパーソナリティを理解することを通じて、人間の行動を支配し、将来の行動を予測可能なものとして操作しうるとする考え方を根拠づけようとした。

3.1.3. (間奏)行動主義の重要な問題提起:刑罰=報復主義の否定。

監視社会批判では、国家権力による監視が何を目指すものなのかをどのように論ずるのかで、いくつかの考え方の違いも生まれる。フーコーの『監獄の誕生』の議論以降、監視とはオーウェルの『1984』のようなイメージよりも、むしろ教育や規律訓練を通じた自発的な同調行動の形成を促すメカニズムに注目があつまってきた。このことを具体的な刑罰の問題として考えるとき、刑罰が応報刑なのか教育刑なのか、という論争とも関わることになる。ワトソンの議論には犯罪者に対する行動心理学のアプローチが含まれている。ここでは、ワトソンの議論を日本の刑法学が戦前から議論してきた客観主義と主観主義の対立を絡めてみておきたい。

ワトソンの行動主義は、人間を環境のなかで学習させて変えることが可能であるとみなし、本能や遺伝に原因があり変えることのできない要因を否定する。ワトソンによれば、意識も記憶もその存在を証明することのできないものだという。この徹底した操作主義は、監視社会のイデオロギーとしてはうってつけだが、全く評価の余地のない議論かというと実はそうともいえない。とくにワトソンが人間が犯す犯罪に関して述べている主張には、検討すべき論点がある。

ワトソンの主張からの論理的な帰結として当然のことだが、ロンブローゾのような犯罪学者が主張する犯罪者の性格を遺伝的な体質に還元する考え方を受け入れない。「情動とよばれている複雑な反応型が遺伝だという証拠がないことを知らなければならない」38と述べ、情動は遺伝ではなく、習慣の型であって後天的に作られるものだと主張した。したがって、犯罪に対する刑罰についても、犯罪者への報復あるいは苦痛を与えることを目的とする懲罰ではなく、更生の手段とみなすべきだという立場をとる。つまり、習慣のパターンを変えることによって、いかなる犯罪者であっても更生させることが可能だと考えたのだ。犯罪を犯すような「社会的に訓練されていない人」について次のように言う。

「訓練所に入れられるべきだ。さらにまた、この期間中は、彼らは、集団の他の成員に危害を加えることのできない場所におかれるべきだ。このような教育や訓練は、10年から15年、あるいはそれ以上かかるかもしれない。彼が再び社会に入るのに適した訓練を身につけることができないなら、彼はつねに再訓練をうけるべきだし、逃亡できない大きな工業施設や農業施設で、毎日パンを手に入れられるようんされるべきだ。どんな人間も―在任も、そうでない人―も、空気、太陽、食物、運動、あるいは快適な生活状態に必要な他の生理学的因子をとりあげられてはならない。他方、一日12時間熱心に仕事をすることは、どんな人にも有害ではないだろう。こうして追加訓練のために隔離された人は、行動主義者の手もとにおかれなければならないのは、もちろんである。」

こうして彼は、警察制度は残されるべきとする一方「刑法を完全になくしてしまう」こと、「刑事弁護士、法律の(刑事上の)判例、犯罪人を裁く法定をなくしてしまう」ことになると言う。「私は逸脱者を取り扱う現在の報復説、あるいは刑罰説(宗教的な一理論)が、条件情動反応を作ったり、こわしたりすることについて、われわれが知っている事実に立脚した科学的な一理論にとって代わるなどとは考えていない。」39と結論づけた。

ワトソンのこうした考え方は、そもそも犯罪行為をその行動が社会の法から逸脱しているかどうかのみによって判断し、その動機を問題にするのではなく「社会的に訓練されていない人」として問題にする。一般に犯罪行為に対して、その動機が問われがちだ。こうなると、犯罪に対する処罰は、その動機を含めて処罰することになる。動機を処罰対象にするということは、行動に至らない場合であっても、動機を持つだけでも犯罪とみなされかねない側面をもってしまう。つまり行動以前の内心への権力の介入を認めてしまう余地を残すことになる。ワトソンはこうした考え方をとらなかった。

犯罪を処罰するとはどのようなことなのか、行為を処罰することなのか、それともその動機も含めて処罰の対象とすべきなのか、という問題は刑法では重大な争点になる。事実日本の場合でも戦前から客観主義と主観主義40、あるいは旧派と新派の対立として争点になってきた論点と重なるところが多くみられるが、ワトソンのように刑法の廃棄を主張する論者は登場したことはない。ただし、日本の主観主義刑法の立場は、動機への働きかけこそが刑罰の主要な目的であって、刑罰に教育的な意義を見出そうとする立場でもり、逆にワトソンに近い客観主義刑法の立場は、応報刑の立場をとりがちであり教育刑の効果を疑問視することにもなっている。日本の戦前の客観主義刑法の立場をとったものたちは、瀧川幸辰のように、犯罪をめぐる客観的な社会情勢に関心をもった。瀧川は次のように書いている。

「刑法の社会的防衛任務は、ここでは崩壊過程に踏み込んだ資本主義社会を、大波のように押し寄せて来る大衆運動から、防衛することでなければならない。防衛の相手は従前の窃盗、強盗、等々の非組織的犯人ではなく、鋼鉄の組織をもつ無産大衆である」41

客観主義刑法がその客観性の基礎に、階級社会論と階級闘争の現実を承認(肯定ではない)した上で、こうした資本主義の客観的な矛盾に対して刑法が日本の権力体制を防衛する任務を担うとした。瀧川の議論には情緒的な日本の国体への心情的同調の感情は希薄であっても、国家の体制を防衛することの意義を論じる立場をとることができることを示している。ここにある種の学問の客観性の限界があったといえる。とはいえ瀧川は戦時期も国家主義とは一線を画したともされており、この点が他の客観主義刑法学者との違いともいえると評価されている。他方で主観主義の立場をとる刑法学者は、戦時期に国家主義を体現する立場を明確にした。日本法理と呼ばれる独特の国家主義刑法が主張されることにもなる。客観主義刑法学者は、その応報刑を肯定することから、国家主義を肯定し、他方で主観主義は教育刑の肯定にみられるように思想転向を肯定することから、国家主義へと傾く。

ワトソンの行動主義は、個人の意識や価値観といった内面を不問に付すか、これを外形的な行動や観察可能な現象に還元して、人間を「機械」にたとえたように、外部から操作可能な主体とみなすことを通じて、内面の問題に踏み込むことなく、人間を操作可能な対象へと改造する道を見出そうとした。規範や法から逸脱する人間に対して、応報刑が苦痛を与えることを目的とすることにワトソンは意義を見出さなかったとはいえ、教育によって慣習的な行動を社会の規範に従わせることが可能だとするワトソンの発想はパブロフの犬の実験のように、教育と訓練によって行動を制御しようとするその意図には、応報刑に劣らない力の行使が教育の名のもとに正当化される要素を内在させていた。戦前の日本の刑法における刑罰と規律・訓練との関係は、結果として行動主義の方法と極めて類縁性の近い発想をもっていたともいえる。行為の意図よりも行為そのものの違法性を問う客観主義刑法の観点と、教育による更生の可能性を刑罰の意義とする主観主義刑法の観点は、行動主義と重なりあうが、客観主義刑法の刑罰を応報刑とする立場や主観主義刑法の犯罪を動機や意図と関わらせようとする観点は行動主義とは対立する。だが、このねじれは現象面でのことであって、実際にはそうではない。日本の刑法思想は、人間の心理や意識を問題にできる枠組をもっていない。戦前刑法をとりまく国家状況、とりわけ治安維持法以降の国家主義とファナティックな愛国主義の時代が戦後の民主主義的な価値観からみると特異な時代、現代とは異質な時代とみなされるために、当時の時代に同調する主観主義刑法の異質性が目立ってしまう。とくに思想犯に関しては、そもそもその意図や意識、動機が処罰の重要な要素であり、だからこそ思想信条を抑圧するものと理解され、教育刑とは転向を促すことによって、支配的な秩序への同調行動を形成することの異常性に注目が集まりやすい。教育によって現代の価値観では肯定しがたいイデオロギーに犯罪者を変えることは思想教育、思想的な更生措置として、戦時期の刑罰としての教育の異常さが理解されやすい反面、現代社会にあって 今現在の社会の支配的なイデオロギーが肯定的に受容されている場合、こうした社会の価値観に刑罰としての教育によって犯罪者を再教育することは、社会復帰による更生の好ましいありかただとみなされがちだ。しかし、どちらの場合であれ、支配的な価値観に基づく社会行動から逸脱した者を既存の秩序のなかに抑え込むということにおいては変るところがない。動機ではなく行為の結果が法を逸脱しているというところに着目して刑罰を与えるばあい、それが応報刑のような苦痛を与える場合であれ、教育刑のような人間の適応能力を利用する場合であれ、結果として現象する刑罰は当事者に対する権力による力の行使であり、その違いは、その行使が当事者に肉体的な苦痛を介して行動の変容を強いるのか、それとも精神的な苦痛を介してそうするのか、あるいはその両方の調合の具合なのかというに過ぎないともいえる。42

3.2. 支配的な価値観を与件とした客観的科学的な学問

ワトソンの行動主義は、その前提にあるのが欧米の民主主義社会であって、独裁的な社会を想定していないものとして解釈されている。しかし、実際には人種差別主義が公然と存在する時代のことであり、ジェンダーの価値観も家父長制的な旧態依然の時代である。このことが端的に示されているのが、彼の労働観である。労働者の労働意欲を刺激するために、賃金の増額や利潤の還元、責任ある地位につけることでのある種のステータスによる刺激など様々な手法があることをワトソンは指摘する一方で、こうした刺激は慣れによって、その改善効果は低減するとも指摘している。その理由として、人間の怠惰と労働に対する誤った理解があるからだという。

「個人は最低の経済状態にせよ、集団のなかでどうにか暮して行くことができると、改善をやめてしまうのが、人間の欠点であるように思われる。人間は怠け者だし、労働したい人は少ない。また現代の風潮は、すべて働くことに反対している。最小の労働と最大のだらしなさが、たいていの工場の現在の秩序である。労働者―支配人にしろ、職長にしろ、筋肉労働者にしろ―は、つぎのことばで、このことを理屈づける。「おれは、自分のために働いているのではないので。なぜおれは、協同作業に身を粉にして働いて、だれか他の奴に自分の利潤のすべてをくれてやらなければならないんだ」。この人は、作業能力の改善、および作業習慣を発揮さす全身の機構は、自分自身のものだ、ということを見落している。それらは、個人の所有物で、だれか他の人と共有しているものではない。青年時代に早く作業習慣を身につけること、他人よりも長い時間働くこと、他人よりも一生けんめい練習すること、こういうことは、今のところ、各界での成功者や転載をおそらくいちばん合理的に説明してくれるだろう」43

ワトソンは、こうした労働に対する価値観や労働についての理解を前提とすることはあっても、これ自体を相対化しようとはしない。本能や遺伝といった生得的な性質を否定するにもかかわらず、人間は怠け者だし、労働したい人は少ない」とあたかも人間が生来怠惰であるかのように述べている。興味深いのは、「現代の風潮は、すべて働くことに反対している」と書いている点だ。これは労働者のストライキなど資本に抵抗する労働運動が念頭にあっての言い回しだろうと推測する。「おれは、自分のために働いているのではない」という労働者の感情に言及していることからも明かだと思う。実は、この観点は、ワトソン本人は気づいていないが、彼の行動主義の方法の矛盾と限界を示している。ワトソンのパーソナリティの枠組は、客観的な社会環境が構築する数千に及ぶ習慣の体系から成り立っている。この習慣の体系こそが彼にとっての与件であって変更しえないものという前提にたっている。もし労働への否定的な態度が社会において支配的なばあい、この労働への否定的な態度が習慣の体系を構成することになる。ワトソンの理論的な枠組でいえば、労働を積極的に肯定するパーソナリティは労働を否定するような習慣の体系へと適応させられるべきだ、ということになるはずだろうが、むしろ逆に労働に関する習慣の体系を否定しようとする。もし、習慣の体系を否定するとすれば、どのように否定することが可能なのだろうか。ワトソンの行動主義にはこうした問題への対応の方法がない。というのも、そもそも行動主義が前提にしている習慣の体系は、実験室に設置された人工的な環境をモデルにしており、これは与件として固定された条件であり、もっぱら変容の対象は人間(あるいは実験室であれば動物)でしかなく、環境を変えることは念頭にない。このことを社会にあてはめると、所与の社会環境は変えることのできなものだとみなされ、人間の行動をこの所与の社会に適合させるための方法が行動主義だということになる。人間の行動の変化が社会を変化させるとしても、この人間と社会の関係は、人間が意識的に社会の既存の習慣や価値観に挑戦して既存のそれとの衝突のなかから新たな「習慣の体系」を生み出すというダイナミックな社会変化をそもそも許容できないのだ。

ワトソンのような行動主義がもっぱら既存の権力による民衆の行動変容に用いられるとき、現実の労働者の世界では資本が支配する労働過程への否定的な態度が支配的であったとしても、資本と国家の労働倫理のイデオロギーこそが習慣の体系であるかのようにみなされて、この支配的なイデオロギーに適合した行動変容を教育や習慣づけを通じて確立するための理論的な裏付けに行動主義が利用されることになる。

ワトソンの行動主義が「習慣の体系」というもっともらしい行動規範をもちだしながら、そこにはこの学問の主体となる研究者や、この学問を政策や経営に応用しようとする者たちの価値観への客観的な批判的視点が完全に欠落することになる。

3.3. 近代性の二つの側面―権力の正統性を支える二つのシステム

ワトソンの行動主義がナチスドイツで登場したと仮定すると、戦後にも延命しこれほどまでに影響力を維持しえたかどうか疑わしいと思う。行動主義は、米国において、つまり、世界戦争の勝者の世界で支配的な地位を占めた理論であることをもって、その学問的な意義についても当然のように主役の座をあてがわれた。支配者を支えた科学や思想が内包する問題が討議に付されたとへ言い難い。他方でナチスやファシズムあるいは日本の天皇主義イデオロギーに関わりをもつイデオロギーや学問は厳しい批判に晒されたが、この批判が一方の戦争の勝者の立場からの批判である限り、批判の限界があることは明らかだ。つまり、資本主義そのものへの批判を棚上げにして、資本主義のシステムを前提とした民主主義や自由を唯一妥当な社会のありかたとみなすという限界である。この限界は、現代の極右が自由と民主主義を否定して、かつて敗北したナショナリズムの観念の再興という方向をとることが無視でみない政治的潮流となった現在において、より自覚されるようになった。この後ろ向きの限界突破という歴史の再演と行動主義的な人間観を背景として支配的な統治の技術となってきたコンピュータのアルゴリズムとの間には密接な繋りがある。

ワトソンは、当然のようにしてパーソナリティの習慣体系のなかに宗教的な習慣や愛国主義などを含めているが、実はパーソナリティの習慣体系として諸個人が受容すべきこうした価値観そのものを与件とする考え方と、この与件としての習慣を教育によって諸個人に訓練をほどこすことによって行動を制御できるという考え方が肯定的に受け入れられたのは、20世紀のはじめから現代に至るまで、その支配的な価値観が根底から疑問に付される機会をもたなかった米国だったからかもしれない。もし戦前のドイツにこうした行動主義の考え方があれば、ナチズムに同調するパーソナリティの形成に寄与する心理学とみなされたかもしれない。ドイツは個人を集団に同調させるメカニズムを行動主義とは別の方法で開発したし、実は日本もそうである。ドイツや日本あるいは西欧諸国の集団への個人の動員の方法が米国と決定的に異なるのは、ナショナリズムの根源に歴史的な近代以前との精神的な連続性(神話)を定位させうる社会と国家の歴史的な経緯があったからかもしれない。ワトソンが自らの心理学を構築する上で、主要な敵と位置づけたのはヴントなどのドイツの心理学だった。実験によって実証することのできない観念的な概念の組み立てを彼は非科学的とみなした。米国は、移民による侵略に基く国家として国家の起源を数千年遡ってその正統性を根拠づける物語を欠くことから、むしろ集団への統合の技術は極めて人工的で操作可能な人間の機械的な側面に依存する必要だったのかもしれない。こうした特異性が米国を中心として築かれてきた20世紀の操作主義的な思想に基づく技術の極端な発達を促したともいえる。日本の場合、近代法はヨーロッパからの輸入であり、その意味で法の形式は輸入しても、法を支える人々の法意識そのものは伝統社会の価値観との混淆にならざるをえないわけで、客観主義はこの意味で法の輸入を容易にする立場だったから、いわゆる刑法の旧派がこの立場をとったのにはそれなりの歴史的な根拠があったといえる。日本のナショナリズムが成熟するなかで、法の意識と日本固有の国家観との関係が模索され、これが戦時期には道義的刑法などとしてファナティックな相貌を示すのだが、ここで露呈した法と刑罰の背後にある個人を社会の秩序に押し込めるための技術は、戦後も一貫して維持された。とはいえ、国家観や前提となる統治機構が「民主化」されたために、戦後の法と刑罰の戦前からの連続性が軽視されることになった。

3.4. プラグマティズムと理性の道具化

3.4.1. 抽象への敵意と真理の再定義

行動主義がプラグマティズムと近縁性をもつことは明かだろう。プラグマティズムもまた19世紀末に登場した行動(ギリシア語のプラグマ)に着目したチャールズ・パースの哲学を淵源とし、ウィリアム・ジェームズによって発展させられた米国資本主義を支える思想となった。ジェームズはパースを紹介しながら「およそ一つの思想の意義を明かにするには、その思想がいかなる行為を生み出すに適しているかを決定しさえすればよい。その行為こそわれわれにとってはその思想の唯一の意義」44であって、 行為によって実証しえない思想には意味がない、あるいは思想が行為を生み出す上で有用な役割を果しえるものとなったかどうかのみがその思想の意義だという。

『プラグマティズム』(1907年)のなかで、ウィリアム・ジェームズは伝統的な哲学とどのような点でプラグマティズムが決定的に異る思想なのかを次のように端的に指摘している。

プラグマティストは専門哲学者たちが後生大事に身につけているさまざまな宿癖にたいし決然と背を向けて二度とふりかえることをしない。彼は、抽象的な概念や不十分なものを斥け、言葉の上だけの解釈、まちがった先天的推論、固定した原理、閉じられた体系、いかにも尤もらしい絶対者や根源などには一顧も与えない45

抽象的な言語の概念が具体的に実証可能な現実の裏付けをもたないものや、現実の世界そのものに実証可能な根拠をもたない原理を否定する。絶対者や根源の存在も否定する。だから、真理についてもデューイとシラーを引きながら次のように言う。

真理とは、彼らによれば、観念(それ自身われわれの経験の考え方部分に過ぎないものであるが)が真なるものとなるのは、この観念によってわれわれの経験の他の部分との満足な関係が保たれうるからであり、経験の他の諸部分を統括することができるし、また無限に相次いで生ずる特殊な現象を一々しらべなくとも概念的近路を通って経験部分の間を巧みに動きまわれるからである、と言うにほからならないのである。いわば、何かわれわれがそれに乗って歩くことのできるといったような観念、うまく物と物との間をつなぎ、なんの不安のなく動いて行き、ことがらを簡略にし労力を省きながら、われわれの経験の一つの部分から他の部分へと順調にわれわれを運んで行ってくれるような観念、これがまさしくこれあけの意味によって真であり、それだけの範囲において真であり、道具という意味で真なのである。

この道具的真理観こそが真理だとすることによって、真理とは、私たちが設定した目標に最適な答えを与えるなにものかだという。真理は、目的の妥当性を問うとか、目的設定の前提となる事柄に目をむけるとか、自らの経験それ自身の限界や個別の特殊性といった事柄を自覚することによって目的、動機、意図などについての客観的な判断を下すための観点を模索するといったことでもない。目的が与えられること自体、あるいは目的意識をもつこと自体が何に由来するのかについては、ある種の形而上学的な事柄であってもよく、神への信仰であれ暴利をむさぼることであれ、殺戮にあけくれることであれ、それ自体は主観的な徳性に従属するだろうが、どうでもよいことであり、真理が作用するのは、この目的に対して最適な手段を与えることだけである。

プラグマティズムが真理の公算を定める唯一の根拠は、われわれを導く上に最もよく働くもの、生活のどの部分にも一番よく適合して、経験の諸要求をどれ一つ残さずにその全体と結びくものということである。46

これを「具体的な実在とのまったき一致」としての真理だというのだ。

3.4.2. 理論と実践の資本主義的統一

上述したワトソンとジェームズは、それぞれ行動主義やプラグマティズムの草創期の主要な人物である。その後の理論的な展開を追うだけの余裕も能力も私にはない。しかし、彼らのような社会観と思想が、コンピュータを社会や人間の行動を分析するツールとして応用しようとする方向を促す背景にあるというのが私の理解だ。上述したように、第二次大戦期にドイツでも米国でも、コンピュータは、データを収集し、その結果を用いて強制的に人口を管理・統制するための手段であった。これに対して、行動主義やプラグマティズムは、データという客観的で検証可能な「事実」をもとに、人間の行動を分析し、将来の行動を予測して、この行動を統制することに関心をもった。コンピュータに人間行動の予測のための道具としての可能性を見出すことになる背景には、そもそも行動の予測が「科学」としてその必要性を要請するような社会のありかたが前提になる。人間の自由を価値観の基盤に据えつつ、他方で、そうであっても、この自由をコントロールすることに、政治権力も資本も強い意欲をもっていた。そして、この二つ、つまり人口の管理と行動の統制という流れが、今世紀の監視社会を支える二つの大きな柱になって、政治の統治機構と資本の投資が相互浸透しつつ新たな資本主義の構造を生み出してきた。

行動主義もプラグマティズムも、現実の行為に帰結することのない抽象的な観念や真理なるものの意義を否定する。思想あるいは理論の有効性は、設定された目的に対して最適な手段を提示できるような現実的な効果によってのみ評価される。これはある種の理論と実践の弁証法的統一の見本だろう。もともと弁証法には既存の秩序を維持しつつ、その内部に必然的に生じる矛盾と対立という秩序を揺がす諸要因を秩序の内部で調整して抑え込むために必要な技法という側面がある。弁証法が社会を根底から変革するための方法となる道筋をマルクスは見出そうとしたが、こうしたマルクスの立場だけが弁証法の唯一の方法だというわけではない。

行動主義やプラグマティズムは観念的な理論や思想を否定するので、その限りではマルクスの立場とどこか通底するように見られがちかもしれない。理論の正しさは唯一プロレタリアの実践によって証明される、というふうに安直に要約されたマルクス主義の理論と実践の統一についての主張を想起するとき、理論と実践をめぐる弁証法が、一方は資本主義的な統一へ、もう一方はコミュニズム的な統一へ、という違いに集約されるように見做されてしまうと、マルクス主義の実践が行動主義のような人間を操作可能な対象とみなす観点を受け入れることにもなりかねない。20世紀の社会主義を標榜した国がたどった道はまさにこれだった。人民とは権力者が操作可能な対象であり、教育によってその習慣や世界観を現にある権力秩序に適合するように変容させ、さらにはこうして獲得されたパーソナリティもまた世代を越えて継承しるうようなものとなることを願望するようになる。47

マルクスの唯物論は、行動主義やプラグマティズムのように思想や理論を目的を実現するための手段とみなすのでもなければ、人間の意識や普遍的な真理のもつ役割りを否定することもない。そしてなによりも理論が抽象的な論理の構造をもつことの意義を否定しない。だから、マルクスとそれに列なる以後の思想の系譜は、資本主義を単なる経験的で検証可能な「事実」の集合としてではなく、人々の意識や常識、あるいは習慣には還元できない歴史的な構造としてみなし、観察可能な単なる機能には還元できないとする。マルクスが対象とした資本の価値増殖をめぐる一連の概念、価値の実体としての抽象的人間労働や剰余価値といった概念は、いわゆる統計データや実証によって証明可能なものではない。しかし、神や形而上学的な何者か、あるいは超越的な普遍的な何者かなのではなく、現実の社会の具体的な事実からの理論的な抽象という極めて特異な唯物論なのだ。

「フォイエンルバッハにかんするテーゼ」48のなかのマルスクの言葉として最も有名なもののひとつが11番目のテーゼ、「哲学者たちは世界をたださまざまに解釈してきただけである。肝腎なのはそれを変えることである」だろう。このことばの含意は観照的な哲学に対する批判であると同時に、いまある世界をそのまま前提にするような実践の意義も否定して世界を変える行為としての実践に明確に焦点を定めていることだ。だから、行為主体としての人間を客体としてのみ捉えるような唯物論を否定し、「感性的人間的な活動、実践として、主体的にとらえ」ること、こうした人間の活動こそが、「対象的活動」、つまり世界を対象として世界のありかたに働きかけて、世界を変える活動であるという側面を重視し、従来の(フォイエルバッハがその代表とみなされたわけだが)唯物論を批判した。行動主義は教育を重視するが、それはマルクスの教育についての位置づけとは根本的に異なる。テーゼで次のように述べている。

環境と教育の変化にかんする唯物論的教説は、環境が人間によって変えられ、そして教育者が教育されねばならぬことを忘れている。それゆせこの教説は社会を二つの部分―そのうちの一方の部分は社会を超えたところにある―に分けざるをえない。/環境の変更と人間的活動または自己変革との一致はただ革命的実践としてのみとらえられうるし、合理的に理解されうる。

教育者が教育される、という観点は行動主義やプラグマティズムにはない。これらの理論は上のマルクスの言い回しを借りれば「社会を超えたところ」から社会の成員に対して教育するような立場をとっているという意味でいえば、古い唯物論の立場と変るところがない。人間が世界に対して働きかける能動性は世界内に存在する人間自身に再帰的に影響を与えるだけでなく、世界の内部にある制御の権力関係(教育における、教育する側とされる側との支配―従属関係)を覆すような実践を視野にいれている。

そしてもうひとつ重要な問題は、社会のなかの個人を孤立した個としてではなく「現実性においてはそれは社会的諸関係の総体」であり、その本質は「類としてのみ、内なる、無言の、多数個人を自然的に結び合わせている普遍性としてのみとらえられる」(第6テーゼ)とみる。個人の人間性(あるいは行動主義でいうパーソナリティと敢て読み替えてもいいかもしれない)は、社会的諸関係の総体でありながら、この社会的諸関係に対して諸個人は、能動的な行為主体として働きかける/抗うことによって、その関係の総体を変革する潜勢力の担い手ともなる。このような担い手であることを通じて、諸個人は、単なる「個」ではなく、類的な本質の担い手として普遍性と不可分な存在にもなる。マルクスがフォイエルバッハを念頭に置いて述べたときの問題意識は宗教的な人間観への批判であり、現実の世界を変革することに関わることのないところで構築された人間の本質なるものを観念の世界に求める考え方だ。こうした考え方が、結果として既存の世界を正当化し延命させることに加担していることを批判した。プラグマティズムも行動主義も宗教的な人間を全面に押し出すことはなく、むしろより世俗的な資本主義の価値観を肯定するわけだが、かつて宗教が占めた位置を資本や国家が占めるようになったことを念頭に置けば、マルクスの批判はそのままプラグマティズムや行動主義にもあてはまる。つまり、宗教的な感情のかわりに資本と国家の心情(利潤と貨幣物神と愛国心)を人間性に解消するような立場、人間であることとは資本と国家の価値を肯定することであり、この前提を承認した上で成り立つパーソナリティと習慣が唯一肯定される現実をなすということである。

3.4.3. ホルクハイマーによるプラグマティズム批判

ホルクハイマーは、そのほとんどをプラグマティズム批判に捧げた『理性の腐食』のなかで、行為が健康、休息、労働に寄与しうるような場合にのみ「合理的」とみなされるような行為の道具化をまねく「形式的理性」を徹底して批判した。こうした合理性が、かつては客観的理性、権威主義的宗教、形而上学に担われていたとすると、近代産業社会においては「無名の経済的装置の物象化機構によって引き継がれた」のであり「生産的労働であれば尊敬されるべきであるということ」「実際、それが人生を送る唯一の認められた在り方」であって「結果として収入をもたらすものであれば、どんな職業も、どんな目的の追求も生産的と呼ばれるのである」49 と指摘した。こうした行為の道具化は、これと対応して思考や意識そのものの放棄をもたらすことになる。『啓蒙の弁証法』のなかでは、「思考が数学、機械、組織といった物象化した形をとって思考を忘れる人間に復讐をとげる」として次のように述べられている。

「この思考を放棄することによって、啓蒙は自己自身の実現を断念してしまった。啓蒙はすべての個別的なものを自己の制御下に起くことによって、事物に対する支配として逆に人間の存在にはねかえってくる自由を、概念的には捉えがたい全体の手に譲りわたしてしまった。社会は人の意識を喪失させることによって思考の硬化をもたらす」50

こうして問題は、マルクスがフォイエルバッハにかんするテーゼで意識をめぐってどのように闘争の陣形を構築しうるか、と提起した問題がやはりここでも提起されるのである。「革命的実践の成否は、このような意識喪失に逆らう理論の不屈さにかかっている」51 ということになる。

プラグマティズムや行動主義が理論として意識の問題を回避するという方法を通じて、支配的な意識への同調を当然の与件とし、このような支配的な意識からの逸脱を機械的に矯正して調整、制御する技術に合理性や真理をあてがい、社会的な矛盾――当時の文脈でいえば労働者による組織的抵抗――を、支配的な秩序維持という目的実現の手段を通じて、制度内「解決」を正当化した。しかし、そうだとしても意識の問題は解決されず、ただ棚上げされたにすぎない。この棚上げは、ホルクハイマーやアドルノが危惧したように、文字通り資本主義の物象化された大衆文化のなかに溶解してそれ自身の抵抗の根拠を獲得できなければ、大衆消費社会もまたファシズムと同じ帰結を招くことになるかもしれない。現実の歴史は、アドルノやホルクハイマーが危惧したような悲観論を半ば実現しつつ、かれらの予想しなかった別の矛盾や問題を資本主義の内部から生み出すことになるが、これは後に論じることにしよう。

こうして、人間の意識や思考といった雲を掴むような側面を無視してホレリス・マシンが体現した数値化やデータ化が可能な「人間」を通じて、大量の人口に対して制御の力を行使しようとする権力の技術と、この技術を正当化する思想的な背景としてのプラグマティズムや行動主義によったとしても、やはりこうした数値化やデータ化に包摂しえない意識の問題が残り続けることになる。この残された問題こそが20世紀資本主義がその支配の戦略の中心に据えた問題でもあった。

Footnotes:

1

エドウィン・ブラック『IBMとホロコースト』、宇京頼三訳、柏書房、63ページ。

2

Denkschrift zur Einweihung der neuen Arbeitsstätte der Deutschen Hollerith Maschinen Gesellschaft m.b.H. in Berlin-Lichterfelde, January 8, 1934, pp. 39–40, USHMM Library.ブラック前掲書による。

3

米国との開戦以降、デホマクは表向き米国本社とは切り離され、米国への送金も停止された。出典:ブラック

4

ドゥルーズ「管理社会」、『記号と事件 1972-1990年の対話』所収、宮林寛訳、河出書房。小倉「サイバースペースの階級闘争」『絶望のユートピア』所収、桂書房。

5

ホレリス・マシーンの開発者、ホレリスはもともとIBMの技術者だったわけではない。紆余曲折を経てIBMにこのマシンの販売を委ねた経緯はブラックを参照。

6

ブラック、前掲書p.379。一般的なパンチカードシステムは次のようないくつかの機械から構成されていた。
カード穿孔機(punch)
タイプライタの印字部を穿孔機構にしたものである。単に穿孔するだけのものとカードに印字ができるものがある。1枚のカード穿孔途中でエラーがあると、そのカードを廃棄して打ち直す必要がある。
カード分類機(sorter)
カードの特定カラムを指定して、その穿孔位置によりそれぞれのホッパーに分類する機械。これを何回も行うことにより複数のカラムにわたるソートができる。
カード照合機(collator)
ソートされているかどうかを確認する機能やある条件に合致するカードだけを取り出す機能をもつ。ソートされている2組のカード群を一つにまとめるマージ機能をもつものもある。
作表機(tubulator)会計機
ソートしたカード群を読み込んで、「金額=数量×単価」程度の簡単な計算をして、小計・中計・大計を計算して作表する。これらの処理内容は配線によるプログラムで指示される。
合計穿孔機(summary punch)
処理が複雑な場合は、最初の処理で集計結果をカードに穿孔して出力し、それを入力として編集処理を行うこともある、その穿孔を行うものを合計穿孔機という。
(パンチカードシステムの歴史 http://www.kogures.com/hitoshi/history/punch-card/index.html)

7

[1925年 日本に初めてIBMのホレリス式統計機械を設置(日本陶器)https://www.ibm.com/ibm/jp/ja/history.html

8

James W. Cortada, The Rise and Fall and Reinvention of a Global Icon, The MIT Press, 2019, p.128

9

Cortada 前掲書 p.153。ちなみに、第二次世界大戦中、IBMは驚異的な収益をあげる。1939年から45年までに、IBMの総収入は3倍に膨れ上がった。従業員数は二倍になり、事務機械産業最大の企業になる。トーマス・G・ベルデン、メルバ・R・ベルデン、『アメリカ経営者の巨像、IBM創立者ワトソンの伝記』荒川孝訳、ぺりかん社、224ページ参照。

10

ブラック、前掲書p.367。

11

Peter E. Greulich、The Story of Machine Records Units (MRUs) https://mbiconcepts.com/the-story-of-world-war-ii-and-machine-records-units-mrus.html

12

ブラック、前掲書、p.372。

13

ブラック、前掲書、p.372。

14

Columbia University Computing History; A Chronology of Computing at Columbia University http://www.columbia.edu/cu/computinghistory/#sources

15

Little, S.E. and Grieco, M.S. (2003). From Bletchley Park to the NSA: scientific management and “surveillance society” in the Cold War and beyond. In: Critical Management Studies 3 Conference, Stream 9: Cold War and Management, 7-9 Jul 2003, Lancaster University, UK.

16

Little, S.E. and Grieco, M.S. (2003). From Bletchley Park to the NSA: scientific management and “surveillance society” in the Cold War and beyond. In: Critical Management Studies 3 Conference, Stream 9: Cold War and Management, 7-9 Jul 2003, Lancaster University, UK.

17

ブラック、前掲書、p.373。

18

Thomas N. Tyson and Richard K. Fleischman, “Accounting for Interned Japanese-American Civilians during World War II: Creating Incentives and Establishing Controls for Captive Workers” https://www.accountingin.com/accounting-historians-journal/volume-33-number-1/accounting-for-interned-japanese-american-civilians-during-world-war-ii-creating-incentives-and-establishing-controls-for-captive-workers/

19

訴訟については、 Barnaby J. Feder,”Lawsuit Says I.B.M. Aided The Nazis In Technologyl,” New York Times, Feb. 11, 2001 https://www.nytimes.com/2001/02/11/world/lawsuit-says-ibm-aided-the-nazis-in-technology.html?mcubz=0

20

“IBM Statement on Nazi-era Book and Lawsuit,” https://www-03.ibm.com/press/us/en/pressrelease/1388.wss;

21

United States Holocaust Memorial Museum, “LOCATING THE VICTIMS” https://encyclopedia.ushmm.org/content/en/article/locating-the-victims

22

JAMES W. CORTADA, IBM: The Rise and Fall and Reinvention of a Global Icon, lMIT Press, 2019参照。とくに第五章参照。

23

ANTHONY J. SEBOK, “IBM AND THE HOLOCAUST: The Book, The Suit, And Where We Go From Here,” https://supreme.findlaw.com/legal-commentary/ibm-and-the-holocaust.html

24

ブラックのこの本については、発刊直後に様々な批判や否定の論調が登場した。しかし、根拠のない批判であったとして撤回を表明したケースがいくつもみられる。この経緯については、下記を参照。https://edwinblack.com/edwin-black-retractions

25

クァドゥルーンは四分の一が黒人、オクトルーンは八分の一が黒人を指す。差別的な意味合いをもつ言葉。

26

Herman Hollerith, “The Electrical Tabulating Machine,” Journal of the Royal Statistical Society, Vol.57, No.4 (Dec., 1894)

27

F・W・テーラー『科学的管理法』上野陽一訳・編、産業能率短期大学出版部、1976年。小倉『支配の「経済学」』れんが書房新社、参照。

28

J.B.ワトソン『行動主義の心理学』安田一郎訳、河出書房新社、p.15。

29

ワトソン、前掲書、p.28。

30

ワトソン、前掲書、p.115。

31

ワトソン、前掲書、p.260。

32

ワトソン、前掲書、p.306-7。

33

ワトソン、前掲書、p.308。

34

ワトソン、前掲書、p.232〜3。

35

ワトソン、前掲書、p.233。

36

ワトソン、前掲書、p.336。

37

ワトソン、前掲書、p.338。

38

ワトソン、前掲書、p.202。

39

ワトソン、前掲書、p.230-231。

40

中山研一の説明によれば、以下の通り。客観主義とは犯罪を「外部的な行為とその結果を重視するという考え方」で「この思想的な基礎は、犯罪を人間の外部的な行為による侵害結果の惹起として客観的かつ事実的にとらえることによって、意思や移送の処罰を拒否し(行為原理)、処罰範囲を客観的に限界づけようとする」(『口述刑法総論』p.21、成文堂) 主観主義とは「行為者の犯罪的は性格を重視」し「行為者の主観的な意思や性格が客観的な犯罪行為およびその結果を『徴表する』ものとしてとらえる」(同上、p.23) 中山研一『刑法の基本思想』成文堂も参照。

41

瀧川幸辰『刑法読本』改訂版、大畑書店、p.15-6。引用箇所は殆ど伏せ字であるため中山『刑法の基本思想』の引用によって原文を引用した。

42

ワトソンは精神病という概念がそもそも「精神」を前提としているとして批判して、行動の病い、行動障害だとみなし、遺伝や体質といった要素を否定する。しかし、刑法の否定の主張とともに、1960年代に登場する反精神医学や監獄廃止の議論とはある意味で関心のありかたが全く異なる。再学習、再教育を重視する。ある種の集団的な再教育キャンプのような洗脳を肯定しかねない危うい考え方がひそんでいる。「パーソナリティの病気、行動の病気、行動障害、習慣の葛藤という擁護が、私が、精神障害、精神病等々の代りに用いたい術語である」365 「だれも、わが国のような社会構造の中に存在している種々の行動障害の気のきいた分類法を、われわれに教えてくれない。」 「われわれは、パーソナリティを変えるために、何をしなければならないのか。すでに学習したことをすてて、再学習すること(unlearning)(「すてて、再学習する」というのは積極的な無条件過程か、あるいは使わないことである)と新しいものを学習することである。そして学習は、いつも能動的な過程である。それゆえパーソナリティを徹底的に変える唯一の方法は、新しい習慣が形成されねばならないように環境を変えて、その人を作り直すことである。習慣が完全に変えられば変えられるほど、パーソナリティは変化する。」「将来われわれは、パーソナリティを変える上に役立つ病院をもつだろう。というのは、花の形を変えることができるほどらくらくと、われわれはパーソナリティを変えることができるからである。」370

43

ワトソン、前掲書、p.261。

44

ウィリアム・ジェームズ『プラグマティズム』桝田啓三郎訳、岩波文庫、p.52。

45

ウィリアム・ジェームズ『プラグマティズム』、桝田啓三郎訳、岩波書店、p.58

46

ジェームズ、前掲書、p.88。

47

典型としてルイセンコ学説がある。ジョレス・メドヴェージェフ『生物学と個人崇拝―ルイセンコの興亡』、名越陽子訳、現代思潮新社、参照。

48

『マルクス・エンゲルス全集』大月書店版、第三巻、p.3〜5。

49

ホルクハイマー『理性の腐蝕』、山口祐弘訳、せりか書房、p.51。

50

アドルノ、ホルクハイマー『啓蒙の弁証法』、徳永恂訳、岩波文庫、p.86〜87。

51

前掲、『啓蒙の弁証』、p.87。

Date: 2026/2/10

Author: としまる

Created: 2026-02-10 火 13:54

Validate

Youtubeと選挙――アクセスには慎重になりたい

いくつかのメーリングリストに投稿したものです。(2026/2/7)

高市と自民党のSNS発信への疑問が次々に指摘されています。YOASOBIを越える最速の1億回越えはどう考えても自然ではないと思います。しかし、これが単なる上げ底で、実際には自民党の得票は伸びないのでは、ということにはならないと思います。選挙はまだあと2日あります。SNSの使い方をぜひ今からでも見直してみませんか。

以下、最近の報道をいくつか紹介します。私の個人的な感想ではFRASHの記事がおもしろかった。

(FLASH)高市動画 “異常すぎる” YouTube再生数にインフルエンサーが続々と疑問表明…およそ9000万回 “ヒカキン級” メガヒット(なぜかエンタメ欄)
https://smart-flash.jp/entertainment/entertainment-news/390495/

(ピンズバ)高市首相のPR動画が“1億回再生”の日本最速記録を達成 YOASOBIの“伝説の記録”をあっさり超えネット騒然
https://pinzuba.news/articles/-/14187

時事通信 高市首相動画、異例の1億再生 SNS「広告」、疑問の声【2026衆院選】
https://www.jiji.com/jc/article?k=2026020400969&g=pol

東京新聞「「高市動画」再生1億3000万回超のナゾ」2/7の特報記事の一部
https://www.tokyo-np.co.jp/article/467084

以下は私の意見です。わたしはこの手のビジネスを実際にしたことがないので、いくつかのサイトの情報などを総合して書いています。間違いがあったら教えてください。

Youtubeの動画で1億回再生は不可能ではありません、YOASOBIですら1億越えに1ヶ月かかっていますが。かなりハードルが高い。そもそも自民党のYoutubeチャンネル登録者は20万人(この選挙期間中に数万は増えている)しかいないのに、1億を越えるのは、普通にやっていたのでは不可能です。しかし、自民党には金があり、SNSのプラットフォーマーの経営者たちはみなトランプ政権を支持する大富豪である、ということを考えておく必要があります。

私たちはYoutubeとかSNSを無料で利用しますが、自民党などがプロパガンダに使う場合は広告の手段として使うので費用がかかります。費用は
・Youtubeでの広告出稿にかかる費用
・Youtube動画をX、Facebook、InstagramなどのSNSと連携させて広告を表示させる費用
となります。たぶん、2週間程度で1億を越える再生回数を稼ぐにはそれぞれ数億の投資は必要と思います。合計して10億を越えるかもしれない。

広告はテレビのように一律誰にでも同じものが表示されるわけではなく、視聴している人の動静や属性を把握して、広告主側が、誰に表示するかを選択できます。選挙なので未成年には表示させないとか、地域を限定するなどは可能なはずです。いわゆるターゲティング広告と呼ばれるものになります。広告費は、広告動画のクリック回数、動画を視聴しつづける時間とか、表示をオフにできるかできないか、表示場所がどこか、などで費用も変ります。

また、対立する候補者や政党の動画が表示されているときに、自党の候補者の動画広告が表示されるような設定も不可能ではありません。

わたしたちができる対策(対症療法)

どうしてもYoutubeの動画をみたいときは、Duck Playerで視聴する。
以下にDuck Playerの解説があります。Win、Mac、iPhone、Androidに対応。
https://duckduckgo.com/duckduckgo-help-pages/duck-player
Linuxの方はDuckDuckGoの検索サイトで動画検索を選んで視聴したい動画を探すことになります。

Youtubeで動画を配信する側は、その視聴者に対するリスクを確認してほしいと思います。そしてその視聴リスクをきちんと視聴者に伝えることができればよいのでは、と思います。長期的な動画配信の戦略の見直しをぜひ検討してほしいと思います。

とくにこうしたSNSの選挙運動で問題になるのは以下でしょう。

有権者の動静を詳細に把握できる可能性がある。
Youtubeなどでアカウントをもっていてログインしている場合。応援している候補者にコメントを残したい場合はログインが必要でしょう。Youtube側は、ログインしているユーザーの動静を把握可能です。年齢、性別、居住地、アクセス履歴や考え方の傾向などさまざまなデータが把握でき、これにもとづいて、広告の表示も変化します。ログインしていなければ、IPアドレスからおおまかな居住地が把握できる程度かもしれませんが、選挙区の有権者の動向把握には、これでも役にたつ可能性があります。ユーザーの視聴履歴などは相手も把握可能かもしれません。youtubeのアカウントのプライバシー設定を慎重に見直してみてください。

浮動票に対する再生回数神話の影響は無視できないかも。
Youtube動画では再生回数がアクセスする人に与える影響が大きいように思います。再生回数が多いものほどみなが支持しているとか人気がある、といった肯定的なバロメーターになるので、つい再生回数で評価してしまう。とくに無党派や判断に迷う層を引き寄せる上で再生回数神話は効果があると思います。たとえば、投票先を迷っている人が野党候補のYoutube動画をみて政策を知りたいと思ったときに、自民党の広告を目にして、その再生回数の多さにひかれてクリックし、結果として自民党への投票を選択する可能性がでてくる。こうした広告がなければ、野党候補の主張がもっとじっくり理解されたかもしれません。野党候補の動画をみる人のなかには判断に迷っている人がいるにもかかわらず、自民党の広告戦略によって、こうした浮動票をさらっていく場所に、自分のYoutubeサイトが利用されうることを念頭におく必要があります。(注 ただしこうした対抗的な広告が選挙で可能かどうかについては確認ができていません。一般に、商品宣伝の動画では、競争相手の広告が表示されることがありうると思う)

再生回数戦略にはかなりSNSの発信の仕組みに精通しなければならない。
資本主義の自由競争市場では、企業が商品を売りたいと思っていても、お金をもっている消費者が買うという決定をしてくれなければ売れません。なので、20世紀を通じて、いかにして消費者をコントロールして自発的に自社の商品を買いたい、と思わせることができるか、という広告の心理操作技術が飛躍的に発展し、これが現在では政治の投票行動技術に応用されています。通信大手や広告代理店などを含む業界であれ米国のプラットフォーマーであれみな自民党政権を支持する企業です。こうした企業が情報発信の基盤を支配しているなかでの選挙運動なのだ、ということを、とりわけ反政権側は自覚する必要があります。プラットフォーマーは中立ではありえないのです。

アルゴリスムがわからない。
SNSの動画の並び順や、拡散力の差などから検閲まで、プラットフォーマーがどのように動画配信の経営戦略をたてているのかについて、とくにその技術的な裏側はわかりません。しかし、検閲やユーザーの動静の把握、特定の方向への誘導といったことが可能なアルゴリズムの事例は海外ではよく知られています。上述したことから、配信の仕組みは金次第でもあり、経営者のイデオロギーにも左右される、と考えて、拡散を営利目的のプラットフォーマーに依存しない独自のメディア戦略を構築することが必須だと思います。

まだ二日あります。なんとかしたいです。質問などあれば遠慮なく。

参考
Google:YouTube のおすすめ動画の仕組み
https://support.google.com/youtube/answer/16089387?hl=ja
Google:収益化システム(広告アルゴリズム)の説明
https://support.google.com/youtube/answer/9269689?hl=ja
Youtubeの広告についての解説サイトを二つだけ紹介します。たまたま検索でみつけたもので、この種のノウハウを提供しているサイトはたくさんあります。
YouTube広告の費用相場は?仕組みや計算方法を詳しく解説
https://sienca.jp/blog/advertising/youtube-ads-benchmarkreport/
youtube広告の費用相場と課金方式を徹底解説
https://mobinc.jp/media/2026/01/01/youtube広告の費用相場と課金方式を徹底解説|企業・/

『サイバースパイ・サイバー攻撃法案批判』を出版しました

以下プレスリリースを転載します。

2025年3月19日

国会に上程されたいわゆるサイバー安全保障法案等の名称で呼ばれている法案について、その経緯のなかで議論されてきた事柄や現在の世界情勢なども視野に入れた廃案一択のための法案批判の書です。ぜひ法案反対の活動に活用してください。本書はPDFで提供しています。

https://dararevo.wordpress.com/

紙版は3月末に発行予定。紙版の注文は下記で受け付けています。書店での販売予定はありません。

https://cryptpad.fr/form/#/2/form/view/Zf9aZ6eVuNWFqAZsznqkBSJu+woSoeQqc309NlV42fc/

著者について

小倉利丸(おぐらとしまる) 30年ほど富山大学で政治経済学、現代資本主義論、情報資本主義論などを教えてきた。現在JCA-NET理事として月例のセミナーを主催している。著書に『絶望のユートピア』(桂書房) など。ブログ https://www.alt-movements.org/no_more_capitalism/ および https://www.alt-movements.org/no_more_capitalism/hankanshi-info/ SNS(mastodon) https://mastodon.social/@toshimaru

目次

1. (序文)日本政府のサイバースパイ・サイバー攻撃を合法化する法律はいらない 8

サイバースパイを取り締ることは必要ではないか? 8
1.1.政府に依存することの危険性 8
1.2.政府によるスパイ活動の最近の例(英国がアップル社に出した命令) 9

「増加するサイバー攻撃への対処には新法も必要ではないか?」という疑問の罠 10
2.1 警察や自衛隊に私たちのサイバーセキュリティを守らせてはいけない 10
2.2.官民連携によるスパイ事件を暴露したのは軍でも警察でもなかった 11
2.3..電子フロンティア財団の市民のための自衛マニュアル 12

2.立法事実への批判 14

立法事実の問題点 14
1.1. サイバー攻撃の深刻度のデータについて 14
1.2. 実際の被害件数とその原因 19
1.3. 民間と自治体の被害の具体例からわかること 22
1.4. 地政学的脅威について 24

立法事実は改変されたり意図的に誇張されており、現実問題としては立法事実は存在しないといっていい 26

3.サイバー領域におけるスパイ行為――サイバー安保法案批判として 28

はじめに 28

そもそもスパイとは 30
2.1.定義 30
2.2. スパイ行為の国際法上の位置付け 32
2.3. 米国防総省の戦争法マニュアル 32

法案におけるスパイ行為の合法化 33
3.1. 提言・法案の意図 33
3.2. 令状主義を否定するサイバー通信情報監理委員会の新設 35
3.3. 情報収集の対象が国外であることの意味 38
3.4.官民連携によるサイバースパイ――日本国内の場合 40

サイバースパイ合法化の背景 43
4.1. 参照されている諸外国の法制度は情報機関関連の法制度だ 43
4.2. 欧州のGDPRの歯止めがかからない領域 46
4.3. 法案の背景説明にある海外の「アクセス・無害化」事例について 47

サイバー領域におけるスパイ行為は武力行使全般への入口になる 49

サイバースパイ行為もまたサイバー攻撃である 50

最後に 52

4.「無害化」という名のサイバー攻撃批判 53

はじめに 53

「無害化」=サイバー攻撃についての法案の基本的な考え方 54
2.1. 現行法での違法行為 57
2.2. 日本政府が「無害化」を行なうことの意味 59

Volt Typhoonの場合 59
3.1. マイクロソフトの報告 60
3.2. 長期・広範囲の潜伏活動 61
3.3. 「無害化」措置 62
3.4. ファイブアイズとの連携 64
3.5. 日本もVolt Tyhoonのような攻撃手法をとるようになる 66
3.6. 「無害化」措置でVolt Typhoonは駆逐されたのか 67
3.7. アトリビューションと国家間の敵視政策の問題 68
3.8. 教訓 71

地政学的な国家間の紛争から、国境を越えて繋りあう私たちの権利を切り離すべきだ 73

5.サイバー領域を戦場にしないために――サイバー安全保障「提言」批判 75

はじめに 75

「提言」の盗聴あるいは情報収集について 77

憲法21条と「公共の福祉」 78

通信の秘密は国外に及ぶのだろうか 80

「サイバー戦争」の四つのケース 82
5.1. サイバー領域で完結する場合 82
5.2. 情報戦 85
5.3. 自衛隊の陸海空などの戦力と直接連動したサイバー領域 86
5.4. アクセス・無害化攻撃が実空間における武力行使のための露払いとなる場合 86

アクセス・無害化攻撃と攻撃元の特定問題 87

日本が攻撃元であることは秘匿されるに違いない――独立機関による事前承認などありえない 89

アクセス・無害化攻撃と民間の役割 90

日米同盟のなかでのサイバー攻撃への加担と責任 92

憲法9条と国際法――サイバー戦争の枠組そのものの脆さ 95

6.能動的サイバー防御批判(有識者会議資料に関して)その1 97

官民の情報共有、通信情報活用そしてサイバー攻撃の未然防御 97

対応能力向上の意味すること 99
2.1. (スライド1)国家安全保障戦略「サイバー安全保障分野での対応能力の向上」概要――政府の現状認識 99
2.2. (スライド2) サイバー攻撃の変遷――米軍のサイバー・コマンド 103
2.3. (スライド3) ウクライナに対する主なサイバー攻撃(報道ベース)――米国防総省の2023年のサイバー戦略 107
2.4. (スライド4) 最近のサイバー攻撃の動向(事前配置(pre-positioning)活動)――なぜVolt Typhoonなのか? 109

私たちが考えるべきことは何か 113

7.能動的サイバー防御批判(有識者会議資料に関して)その2(終) 117

(承前)サイバー安全保障分野での対応能力の向上に向けた有識者会議 117
1.1. (スライド5) 国家安全保障戦略(抄)――先制攻撃と民間企業 118
1.2. (スライド6) 内閣サイバーセキュリティセンター(NISC)の強化――経費の問題 122
1.3. (スライド7) 全体イメージ――「社会の安定性」と「無害化」攻撃 125
131
1.4. (スライド8) 主要国における官民連携等の主な取組――ゼロデイ攻撃と脅威ハンティング 131
1.5. (スライド9) 主要国における通信情報の活用の制度概要 134
1.6. (スライド10) 外国におけるアクセス・無害化に関する取組例――FBIによるハッキング捜査とVolt Typhoon 136
1.7. (スライド11) 現行制度上の課題――表現の自由、通信の秘密と公共の福祉 142

スライドの検討のまとめ 148

8.能動的サイバー防御批判(「国家安全保障戦略」における記述について) 152

はじめに 152

安防防衛三文書における記述 153
2.1. 巧妙な9条外し 153
2.2. 「武力攻撃に至らないものの、国、重要インフラ等に対する安全保障上の懸念を生じさせる重大なサイバー攻撃のおそれがある場合、これを未然に排除」とは、どのようなことか。 154
2.3. 軍事安全保障状況の客観的な判断の難しさ 158

能動的サイバー防御の登場 159

9.能動的サイバー防御批判(「国家防衛戦略」と「防衛力整備計画」を中心に) 163

はじめに 163

国家防衛戦略における現状認識 163

戦い方の変化 166

従来の重要インフラ防御とサイバーセキュリティ戦略から軍事突出へ 170

組織再編 172

防衛力整備計画 174
6.1. 境界型セキュリティからネットワーク総体の監視へ 175
6.2. 性悪説に立ち、誰もを疑うことを前提に組織を構築 177
6.3. 統合運用体制―組織再編 179

おわりに―サイバー領域の軍事化を突破口に統治機構の軍事化が進む 182

10.サイバー領域におけるNATOとの連携――能動的サイバー防御批判 187

はじめに 187

NATOの軍事演習、ロックド・シールズとは 189

ロックド・シールズの軍事演習への日本の正式参加 194

自衛隊以外からの軍事演習への参加 195
4.1. 政府および外郭団体 195
4.2. NTTなど情報通信インフラ企業 198

軍事の非軍事領域への浸透が意味するもの 200

武器・兵器の再定義 203

11.私たちはハイブリッド戦争の渦中にいる――防衛省の世論誘導から戦争放棄概念の拡張を考える 206

1.戦争に前のめりになる「世論」 206
2.防衛省の次年度概算要求にすでに盛り込まれている 207
3.法的規制は容易ではないかもしれない:反戦平和運動のサイバー領域での取り組みが必須と思う 208
4.これまでの防衛省のAIへの関わり:ヒューマン・デジタル・ツイン 209
5.海外でのAIの軍事利用批判 211
6.自民党「新たな国家安全保障戦略等の策定に向けた提言」は偽旗作戦もフェイクも否定しない 212
7.ハイブリッド戦争と戦争放棄 213

12.ガザのジェノサイド:ビッグテックとサイバー戦争 215

戦争の枠組が変ってきた 215

標的の生産とAI 216

ガザ攻撃に加担するビッグテック 217

情報戦とビッグテックの検閲と拡散 218

監視と情報戦には停戦はない 219

13.インターネットと戦争―自民党「新たな国家安全保障戦略等の策定に向けた提言」批判を中心に 221

1 はじめに 221
2 政府の「次期サイバーセキュリティ戦略」 221
3 自民党「新たな国家安全保障戦略等の策定に向けた提言」について 225
4 サイバー領域で先行する軍事連携 229
5 武力行使、武力による威嚇 231
6 「グレーゾーン」と「ハイブリッド」への関心の高まり 232
7 憲法9条が想定している「戦争」の枠を越えている 236
8 何をすべきなのか 238

14.法・民主主義を凌駕する監視の権力と闘うための私たちの原則 241

プライバシーの権利は100年の権利だ 241

「デジタル」をめぐる三つの原則 242
2.1. 原則その1、技術の公開性―技術情報へのアクセスの権利 243
2.2. 個人情報を提供しない権利―匿名の権利 244
2.3. 例外なき暗号化の権利―通信の秘密の権利 246

3原則を無視したデジタル社会はどうなるか 249
3.1. ビッグデータ選挙―個人情報の奪い合いで勝敗が決まる 249
3.2. プライバシー空間が消滅する―IoTとテレワークが生み出すアブノーマルなニューノーマル 251
3.3. 現状の環境では、政府と資本によるデジタル化は権利侵害にしかならない 253
3.4. 現行の民主主義の限界という問題 254

三つの原則を維持するための方法はまだある 255

日本政府のサイバースパイ・サイバー攻撃を合法化する法律はいらない

サイバースパイ・サイバー攻撃法案反対の団体署名が呼びかけられています。下記に共同声明の本文と賛同方法の説明があります。
(共同声明)サイバースパイ・サイバー攻撃法案(サイバー安全保障関連法案)の廃案を要求します―サイバー戦争ではなくサイバー領域の平和を
https://www.jca.apc.org/jca-net/ja/node/440

ぜひ団体賛同をよろしくお願いします。

サイバースパイ・サイバー攻撃法案という言い方は、この共同声明ではじめて登場していて、とくに合意がとれているわけではありません。能動的サイバー防御法案などさまざまな言い方がされています。サイバースパイ・サイバー攻撃法案という表現がわかりにくいという意見もいただいてます。これは「日本政府のサイバースパイ・サイバー攻撃を合法化する法案に反対」という意味です。

サイバースパイを取り締ることは必要ではないか?

サイバースパイを取り締まるなら必要ではないか。また、サイバー攻撃は実際の被害があるから取り締ることは必要ではないか、という疑問の声をいただいています。この点についての私の意見を以下いくつか書いておきます。

サイバースパイの取り締まりをやらせてはいけない理由は以下です。どうやってサイバースパイを取り締るのかを考えてみるとわかるのですが、国際法上もスパイとは身分を偽り見破られないように潜んで情報を収集すると定義されています。ですから、スパイの発見のためには、網羅的に多くの人たちを常時監視してスパイと思われる兆候を把握する、ということになります。しかも、政府にとってスパイとは、「敵国」のスパイだけではなく、政府の動静を調査するジャーナリストや反政府的な言動のアクターも含まれうる可能性があります。実空間で公安警察が集会やデモを監視していますが、これと同じことがネットで起きているに違いない、と思わないといけません。しかしネットでは監視されている実感が伴わないので油断するのです。スパイの取り締まりのためにネットの監視権限を政府に与えると、私たちの通信の秘密は確実に侵害されることになります。だから、この法案をサイバースパイ法案と呼びたいと思います。

政府によるスパイ活動の最近の例(英国がアップル社に出した命令)

昨年から今年にかけて、英国政府が調査権限法(今回の法案作成で日本政府がお手本のひとつにした法律)を用いてアップル社に対して、ユーザーに知られないようにして、iCloudの暗号化されたデータに捜査機関がアクセスして暗号を解読して読めるようにする「裏口」を設置することを命じた事件があります。この件は極秘の捜査でしたが、ワシントンポストにすっぱ抜かれて明みにでました。英国は、アップル社をまきこんで、つまり、官民連携して、スパイ行為をしようとしたわけです。iCloudは日本も含め世界中の人が利用しています。そのなかにはいわゆる英国の「敵国」のスパイが利用している場合もあれば英国に移住して自国政府に対して反政府活動をしている活動家もいるでしょう。誰のデータなら英国政府が裏口から密かにアクセスしてよく、誰のデータはダメなのか、などということをあらかじめ決めることはできません。スパイであればOKという風に仕訳を事前にやることなどできません。だから英国政府はiCloudでの暗号解読をアップル社に密かに命じて網羅的に監視が可能な条件を整えようとしたのだと思います。この英国のアップルに対する極秘命令にアップルは応じていない可能性があり、現在も揉めておりアップルは英国政府を提訴したとも報じられています。

どの国の政府も、スパイ摘発とかテロ対策などを口実に私たちの正当な通信の秘密を侵害します。上の英国政府の例でも、いったん裏口からデータを取得できるようにしてしまえば、いくらでも政府の都合にあわせてこの仕組みを使うことになりますし、こうした裏口は必ず英国が敵とみなす国のスパイも利用しようと画策するので、逆にセキュリティ上は脆弱になります。

増加するサイバー攻撃には新法も必要ではないか?

もうひとつのよくある疑問として、現状ではサイバー攻撃がますます深刻になっているので、新たな防止策は必要ではないか、というものです。私の考え方は、新規の立法も法改正も不要であり、自衛隊や警察に私たちのコミュニケーションのセキュリティを守る能力もその動機もない、というものです。本法案の狙いは別のところにあると思います。

私たちのコミュニケーションのセキュリティを守る能力は私たち自身が協力して確保すべきものです。権利は私たちの不断の努力なしには保障できないことを憲法も明記しています。私たちには通信の秘密を防御できる能力もあるし手段もあるのです。政府はこうしたことに私たちが気づくことを望んでいません。市民自らによる防御の手段を使わせたくないのです。実空間での「攻撃」「防衛」との類推で私たちを不安にさせて、私たちには何もできないと思い込ませて警察や自衛隊に委せるべきだ、という世論を作りたいのです。

なので、サイバー領域の攻防の焦点は、国家に依存しないで自分たちの通信を防衛するというところになります。これが実空間での安全保障とは大きく異なるところになります。

官民連携によるスパイ事件を暴露したのは軍でも警察でもなかった

例を二つ挙げます。世界規模で起きた大きなスパイ活動として、イスラエルの企業NSOが世界中の政府に売り込んだスパイ技術をめぐる事件があります。Wikipediaに「NSOグループ」の項目があり、以下のように書かれています。

「NSO Group Technologiesとは、スパイウェアのPegasusなどを開発している、イスラエルの企業である。複数の国の政府などが顧客であり、同社が開発したスパイウェアはジャーナリストや人権活動家、企業経営者の監視に使用されている。AppleやFacebookはユーザーを監視したなどとして同社に対して訴訟を起こしている。アメリカ政府は2021年に、国家安全保障と外交政策上の利益に反する行為をしたとしてNSOグループをエンティティリストに含め、米国企業によるNSOグループの製品供給を事実上禁止した」
https://ja.wikipedia.org/wiki/NSO_Group

NSOの事案は標的型と呼ばれるスパイウェアを用いたものです。スパイの対象となる人物のスマホにこの仕組みを密かにインストールします。スマホの通話、メール、マイク、カメラなどを自由にコントロールして情報を収集できてしまう。このNSOグループの存在が発見されたのは、アラブ首長国連邦の人権弁護士が自分のスマホにちょっとした異変を感じて、カナダのトロント大学が運営しているシチズンラボに問い合わせ、シチズンラボが他の民間機関と協力して独自に調査して、スパイウェアの身元を明かにしたことに始まります。この調査には政府も警察も全く関与していません。調査の結果、このスパイウェアがイスラエルのNSOグループの製品でありアラブ首長国連邦の政府が関与していることを突き止めました。これが公表されたのがきっかけで、世界中で知られるようになり、NSOが他にも複数の政府に同様のスパイウェアを提供していたことも暴露されました。この大規模なスパイ活動は、各国とも官民一体となった技術協力を通じて行なわれているところが特徴的でもあり重要な点です。米国でNSOの製品を禁じているのは本当かどうか不明ですが、禁止措置をとらざるをえなかったのは、NSOに対する批判の声が世界規模で高まったからです。法案のなかの官民連携にはNSOのような企業との連携もありうることをしっかりと自覚する必要があると思います。

日本では小笠原みどりさんが注目して記事を書いています。
「スパイウェアに狙われるジャーナリスト 不都合な真実の消去に協力する企業」https://globe.asahi.com/article/14142629
「スパイ活動は国家間のフェア・ゲームか? 被害に遭うのは個人」
https://globe.asahi.com/article/14219502

しかし、残念なことに日本国内の運動の側は関心をもちませんでした。私も十分には取り組めていませんでした。日本政府とNSOとの関係はいまのところ不明です。

シティズンラボのレポートの日本語訳(機械翻訳)は下記にあります。
https://cryptpad.fr/pad/#/2/pad/view/UjG+-uMYVQToAwKCuBslbtPskrYsQonX+koLrKneMwg/
このなかにこのスパイウェアへの対処方法も記載されています。(iOSを最新バージョンにするだけですが)

NSOについてはアムネスティの記事があります。(機械翻訳のままです)
https://cryptpad.fr/pad/#/2/pad/view/-2on9u929fNqAyg0gVQIx-orc7hiNeg540P-Z4VJbog/

電子フロンティア財団の市民のための自衛マニュアル

もうひとつの例として、米国の電子フロンティア財団(EFF)の例を紹介します。EFFは独自に市民による自衛マニュアルを作成しています。一部は以下に日本語にしてあります。
https://www.alt-movements.org/no_more_capitalism/hankanshi-info/knowledge-base/category/eff_%e8%87%aa%e5%b7%b1%e9%98%b2%e8%a1%9b%e3%83%9e%e3%83%8b%e3%83%a5%e3%82%a2%e3%83%ab/
ここにはデモに参加する場合の注意からパスワードについての注意事項などまで、項目別に解説があります。米国の事例なので直ちに日本には適用できないところもありますが、参考になります。元のサイトが大幅な改訂をしているので改訳を進めています。翻訳に協力していただいている皆さんに感謝します。

実空間での安全保障での「防衛」となると、自衛のための武力行使の肯定といった薮蛇の手段をとるとか逃げるとかしかありませんが、サイバーでは自分たちでの防御がかなりのところまで可能です。私たちが防御の体制を構築することはどこの政府にとっても監視やスパイが困難になるので好みません。だからこそ彼らが好まないことをきちんと実践することが大切だと思います。とはいえ、苦手な人たちが多いのも事実で、これは私のようにネットで活動してきた者が十分説得力をもって民衆によるサイバーセキュリティの可能性を提起できてこなかったことによると反省しています。多くの国には有力な市民のためのサイバーセキュリティに取り組む団体がありますが、日本にはありません。これが私たちのネット環境を脆弱にしている一つの大きな原因だと思います。

—————————

3・16シンポジウム案内
-インターネット監視・先制サイバー攻撃法案に反対する‐
■とき 3月16日(日)14時~16時(13時15分開場)
■会場 文京区民センター3A集会室
■パネラー 
●青木理さん(ジャーナリスト)
●小倉利丸さん(JCA‐NET理事)
●海渡雄一さん(秘密保護法対策弁護団)
■発言 市民団体
■参加費 500円
■呼びかけ団体(3月9日現在)
「秘密保護法」廃止へ!実行委員会、共謀罪NO!実行委員会、
許すな!憲法改悪・市民連絡会、経済安保法に異議ありキャン
ペーン、平和をつくり出す宗教者ネット、ふぇみん婦人民主ク
ラブ、ND配備反対ネットワークかわさき、秘密法と共謀罪に反
対する愛知の会、秘密保護法対策弁護団、東京地域ネットワーク
JCA-NET
※オンライン配信あります。→
https://youtube.com/live/1AQdiDt0u6U

サイバースパイ・サイバー攻撃法案における「無害化」という名のサイバー攻撃への批判

目次

1. はじめに

前々回のブログ記事でサイバースパイの問題をとりあげた。今回は、「アクセス・無害化」のなかの「無害化」に焦点を当てて検討してみたい。1

「無害化」措置をとるためには、標的のネットワークなどに不法に侵入する場合、つまりハッキング行為が含まれる。警察や自衛隊の部隊などがハッキングと「無害化」措置をとるとしても、こうした行為がこれまで日本では前例があるかどうか私は十分把握できていない。

法案のサイバースパイについては、その主要な標的が国外にあると想定されているので、外外通信や送受信の一方が国外にある場合を前提とした国外での情報収集だったが、サイバー攻撃については事情が異なる。サイバー攻撃においては、国外も国内もともに日本政府(警察や自衛隊)のサイバー攻撃の対象になる。なぜそうなのか。日本国内のコンピュータ関連のシステムが攻撃を受けた場合、攻撃する側の体制は、最終的に攻撃の責任を負うべき大元が国外にあったとしてもほぼ確実に国内に攻撃の拠点を構築する。従って、この攻撃に対して日本側が行なう「無害化」と呼ばれる攻撃は、国内の攻撃拠点への攻撃の場合もあれば、その拠点に対して指示や命令を行なう国外の拠点への攻撃になる場合もある。多分国内の拠点への日本側のサイバー攻撃は警察が担う可能性が高いが、在日米軍や自衛隊関連のシステムは自衛隊になるだろう。他方で、国外の場合は、自衛隊の役割が大きくなるとともに、事案によっては警察の国際的な協力関係が利用されるかもしれない。

サイバースパイとの関連でいうと、一般的な攻撃手法としては、国内にボットネットと呼ばれるような攻撃拠点を構築することになる。このような攻撃拠点を把握するには、国内での情報収集が必要になる。この情報収集のひとつの手段が民間の事業者からの情報提供である。これは隠密に行なわれることではないので、スパイ行為ではなく、法案のなかの官民連携に基づく情報提供・共有の枠組で可能になる。その他に、この枠組外で同意によらない通信情報の取得があると政府は認めており、場合によっては国内でのスパイ活動になりうる余地も残している。

2. 「無害化」=サイバー攻撃についての法案の基本的な考え方

「無害化」と呼ばれる措置は、法案では警職法の改正と、これに連動した自衛隊法の改正として提案されている。警職法の場合は、その第六条に以下のような条文を追加することが提案されている。

サイバー危害防止措置執行官は、サイバーセキュリティを害することその他情報技術を用いた不正な行為に用いられる電気通信若しくはその疑いがある電気通信又は情報技術利用不正行為に用いられる電磁的記録若しくはその疑いがある電磁的記録を認めた場合であつて、そのまま放置すれば人の生命、身体又は財産に対する重大な危害が発生するおそれがあるため緊急の必要があるときは、加害関係電気通信の送信元若しくは送信先である電子計算機又は加害関係電磁的記録が記録された電子計算機の管理者その他関係者に対し、加害関係電子計算機に記録されている加害関係電磁的記録の消去その他の危害防止のため通常必要と認められる措置であつて電気通信回線を介して行う加害関係電子計算機の動作に係るものをとることを命じ、又は自らその措置をとることができる。(文言の定義、参照条文などの括弧書きを省略)

いわゆる「無害化」とは、不正行為があり放置すると重大な危害が及ぶおそれがあれば、通信事業者などに危害防止の措置を命令するか警察官(サイバー危害防止措置執行官)自らがその措置をリモートで実行できる、というものだ。

自衛隊法は第八十一条に以下を追加する。

第八十一条の三 内閣総理大臣は、重要電子計算機に対する特定不正行為であつて、本邦外にある者による特に高度に組織的かつ計画的な行為と認められるものが行われた場合において、次の各号のいずれにも該当することにより自衛隊が対処を行う特別の必要があると認めるときは、部隊等に当該特定不正行為による当該重要電子計算機への被害を防止するために必要な電子計算機の動作に係る措置であつて電気通信回線を介して行うものをとるべき旨を命ずることができる。(文言の定義、参照条文などの括弧書きを省略)

上の引用にある「次の各号のいずれにも該当すること」とは以下を指す。

一 当該特定不正行為により重要電子計算機に特定重大支障(重要電子計算機の機能 の停止又は低下であつて、当該機能の停止又は低下が生じた場合に、当該重要電子 計算機に係る事務又は事業の安定的な遂行に容易に回復することができない支障が 生じ、これによつて国家及び国民の安全を著しく損なう事態が生ずるものをいう。 次号において同じ。)が生ずるおそれが大きいと認めること。
二 特定重大支障の発生を防止するために自衛隊が有する特別の技術又は情報が必要 不可欠であること。
三 国家公安委員会からの要請又はその同意があること。

自衛隊は「特定重大支障」であり「本邦外にある者による特に高度に組織的かつ計画的な行為」に対して対処する。警察は国内及びいわゆる国際的な犯罪に関連する事案に対処し、自衛隊は国外で国家安全保障に関連するような重大な事案に対処する、という分担をとりあえずは決めている。たぶん、自衛隊は日米同盟や最近のオーストラリアあるいはNATOなどとのサイバー軍事作戦関連で共同展開するような場合に関与することになることは確実だ。この軍事安全保障の分野については、安保防衛3文書との関連も含めて非常に重要な領域である。他方で、サイバー攻撃は国外と国内とを跨ぐ場合がほとんどなので、軍事領域以外のところでの自衛隊と警察の分担や両組織の調整が必要になるだろう。この調整は相互の縄張りや利権が絡みそうで、容易ではないかもしれない。

法案はかなり複雑な構成をとっているのでわかりづらいが、内閣官房が作成した説明資料には端的に次のように記載している。

法案が暗黙の前提にしているのは、法案の説明資料にある参考イラストに記載されているようなボットや不正プログラムを組み込まれた機器に対する「無害化」措置をひとつの典型とみなしているように思う。

「攻撃」全体は、攻撃元を秘匿して乗っ取ったコマンド&コントール(C&CまたはC2と表記される)コンピュータと呼ばれる指令用のコンピュータを通じて、標的の国などに仕掛けたマルウェアに感染させたコンピュータ(ゾンビコンピュータとも呼ぶ)を多数ネットワーク化したボットネットを制御する。身元を幾重にも秘匿する攻撃なので、誰に加害責任があるのか(アトリビューションという)を解明することが難問になると言われている。法案では、ボットネットを構成している不正プログラムなどを仕込まれたボットの「無害化」が中心になっている。これは後述するVolt Typhoonのケースとよく似ている。場合によってはC&Cコンピュータが国内にあるならば(大抵は国外だろう)、これも視野には入れているかもしれないが、これらに指示を与える更に大元の組織への侵入攻撃と「無害化」は想定していないように思う。

法案はこの「無害化」攻撃が、緊急を要するような印象を与えており、相手のシステムへの侵入から無害化措置まで短期間で実施されると想定し、裁判所の令状取得ですら時間的に間に合わないとして監理委員会制度を新設することを正当化しようとしているように思う。しかし、裁判所の令状によらない理由は説明資料では何らの言及がない。しかし令状は憲法が定めた基本的な手続きであり、この点への説明を欠いているのは重大な問題である。

他方で、「無害化」攻撃の実行に先立って、標的となる加害者側のボットネット全体の実態を把握するには相当の時間がかかる可能性がある。これは、サイバースパイ行為に分類することができるかもしれない。長期にわたるスパイ行為による情報収集を経て「無害化」攻撃を実施するとすれば、取り組みに要する期間はかなり長期になるかもしれない。

2.1. 現行法での違法行為

上記(1)で端的に記述されているように、日本側が相手のサーバーなどの「脆弱性を利用」して不正侵入することを通じて、無害化のための措置をとる。不正侵入する段階で、すでに、違法行為となる。サイバースパイ・サイバー攻撃法案は、こうした行為の実行犯となる警察や自衛隊の部隊などの侵入行為を法律上は適法とみなせるように法律を改正することを意図したものだ。

不正侵入行為は既存の日本のいくつかの法律に抵触する。

警察庁のウエッブでは、不正アクセス禁止法で禁止されている行為として以下を列挙している。

不正アクセス行為の禁止等に関する法律(不正アクセス禁止法)では、ネットワークを利用した

  • なりすまし(他人のID・パスワード等を不正に利用する)行為
  • セキュリティ・ホール(プログラムの不備等)を攻撃して侵入する行為

が禁止されています。

具体的には

  • オンラインゲーム上で、他人のIDとパスワードでログインし、他人のキャラクターの装備品やアイテムを自分のキャラクターに移し替える
  • SNSに他人のIDとパスワードでログインし、本人になりすまして書き込む
  • セキュリティ・ホールを攻撃し、企業のホームページを書き換える

などが挙げられます。

また、

  • 他人のID・パスワードを不正に取得する行為及び不正に保管する行為
  • 他人のID・パスワードを第三者に提供する行為(業務その他正当な理由による場合を除く)
  • 他人のID・パスワードの入力を不正に要求する行為(いわゆるフィッシング行為)

についても、禁止されています。

これに対して本法案では、標的となるサーバーに侵入して必要な無害化措置をとる上で有効な手段であれば上記のどれを使ってもよいことになる。

たとえば、標的となるサーバーに侵入するために、サーバーの管理者や組織の関係者のIDとパスワードを用いてなりすまして侵入する場合には、そもそも侵入行為以前に、IDとパスワードを何らかの不正な方法で入手する必要がある。上の警察庁の説明ではセキュリティ・ホール(プログラムの不備等)を攻撃して侵入する場合が例示されているが、法案の説明書には「脆弱性」という言葉が使われている。セキュリティ・ホールはプログラムのバグなどを指すが、脆弱性はより幅広くシステムの様々な弱点を指す。政府の説明書にいう脆弱性にはセキュリティ・ホールを含み、それ以外のあらゆるシステムに不正に侵入しうる可能性のある弱点全体を指しているのだと思う。

様々な弱点のなかには、標的となっている組織の構成員の弱味の把握(いわゆるソーシャル・エンジニアリング)とか、標的のサーバーだけでなく、このサーバーが接続されているネットワーク全体のなかに、プログラムは正常だがそれを間違った設定で利用するなどの多くの弱点になるポイントがある。これらを虱潰しにチェックして弱点を洗い出して標的のサーバーへの侵入手段を探すことになる。しかも、こうした行為を相手に察知されずに行なうことになる。

標的が規模の大きなシステムであり、セキュリティ対策が堅固であればあるほど脆弱性の発見には時間がかかる。もしかしたら発見できないかもしれない。あるいは発見できても、その侵入経路では標的のサーバーには到達できないかもしれない。

2.2. 日本政府が「無害化」を行なうことの意味

以上は、「無害化」が日本国内で行なわれた場合を想定したが、もしこれが国外で行なわれるとなるとどのような問題を引き起すだろうか。「無害化」措置は、実際には非常に複雑な作業を経た後に初めて実行可能になる場合が多く、サイバースパイ行為を必須の前提条件にしているとみていい。「無害化」に至る過程全体を鳥瞰したとき、日本政府の行動はどのような意味をもつことになるのだろうか。

第一に、相手のシステムについて可能な限り多くの情報を収集することが、脆弱性の発見にとって有利に働く。日本国内では日本の民間事業者を協力させる枠組が使えるが国外では使えないのでスパイ行為に頼ることになる。日本政府が窃取する通信情報は、当該サーバーに直接関係しないものも含む膨大な情報になり、この情報は、無害化措置によって所期の目的が達成されるまでは廃棄されない可能性が高い。

第二に、長期にわたる可能性が高い。標的が「敵国」であれば、脆弱性を発見して侵入して更に可能な限り情報を収集しようとするだろう。外国の政府機関が標的の場合、相手組織は膨大であり構成員もまた多数である。本法案はこうした対象を念頭に置いたものとはいいがたいが、将来的にはこうした方向を狙うことになりかねない。

3. Volt Typhoonの場合

サイバースパイ・サイバー攻撃法案の内閣官房サイバー安全保障体制整備準備室が作成した説明資料のなかで「無害化」の事例として米国を中心に近年実際に実施されたVolt Typhoonと呼ばれるハッカー集団によるマルウェアへの措置が挙げられている。これ以外にもVolt Typhoonが例示されるケースは比較的目にする機会が多い事例であり、情報も比較的多いケースである。2 以下Volt Typhoonの事例を取り上げながら、「無害化」措置について、どのような問題が生じうるのか、とりわけ、私たちの通信の秘密や言論・表現の自由などの基本的人権にどのような悪影響が考えられるのかについて、検討したい。

3.1. マイクロソフトの報告

Volt Typhoonとは何であり、どのような無害化が行なわれたのかをみてみよう。 早い段階でVolt Typhoonの活動を発見したマイクロソフト社は、2023年5月に公表した報告書3の冒頭で次のように述べている。

Microsoftは、米国の重要インフラ組織を標的とした、侵害後の認証情報へのアクセスとネットワークシステムの検出を目的とした、隠密かつ標的を絞った悪意のある活動を明らかにした。この攻撃は、中国を拠点とする国家支援の攻撃者「Volt Typhoon」によって行われており、通常、スパイ活動や情報収集に重点を置いている。

認証情報とは、IDとパスワードで本人であることを確認するなどのような場合に用いられる情報だ。ID/パスワードは認証情報のごく一部であって、もっと多岐にわたる。認証情報を収集することによって、ネットワークのなかの認証を必要とする様々な部署への侵入を可能にする準備作業を行なっていたのだろうと推測される。しかしこれらの窃取した情報を利用してマルウエアなどを仕込むというスパイ行為の範囲を越えた破壊工作までは実施されていなかったが、将来そうした可能性があるという判断がなされて「無害化」が実行されたものと思われる。4

マイクロソフト社は、ここで「中国を拠点とする国家支援の攻撃者」と明言し、中国政府を後ろ盾とした攻撃であると断定しているが、この報告書には中国政府を攻撃元と判断した根拠については示されていない。その理由を私なりに推測しているが、これについては後述する。上の引用箇所に続いて、更に次のように述べている。

Volt Typhoonは2021年半ばから活動しており、グアムやその他の米国の重要インフラ組織を標的にしている。この作戦では、被害を受けた組織は通信、製造、公益事業、運輸、建設、海運、政府、情報テクノロジー、教育などの分野にわたっている。観測された行動から、脅威の実行者はできるだけ長く気づかれないようにスパイ行為を行い、アクセスを維持しようとしていることがうかがえる。

Volt Typhoonが標的とした重要インフラは法案が念頭に置く日本の重要インフラのケースにそのまま当て嵌めてイメージしやすい。このことも法案の立法事実に関連するすでに起こされた事例として取り上げられた理由の一部かもしれない。

3.2. 長期・広範囲の潜伏活動

注目すべきなのは、Volt Typhoonの活動時期だ。上にあるように活動は2021年頃からだという。報告書が公表されたのは2023年春なので2年近くが経過している。そして更に実際にこのVolt Typhoonが用いたと呼ばれるボットネットに対する「無害化」措置は、米国司法省のプレスリリース5によれば23年12月に実施されたという。数年にわたり活動が維持されていただけでなく、マイクロソフトの報告から「無害化」までの時間経過をとっても半年が経過している。上の引用にもあるように、ルーターなどのエッジデバイスと呼ばれる機器のセキュリティサポートが終了している古いモデルが大規模に狙われたことから、まず最初にユーザーへの注意喚起を通じて対処が呼びかけられ、これによっても対処できないケースについて強制的な「無害化」のための侵入措置がとられたと思われる。

民間のサイバーセキュリティ企業Security Scorecardは次のように報じている。6

Volt Typhoonを含む脅威行為者がデータを秘密裏に転送するために使用しているボットネットを構成していると思われる侵害されたSOHOデバイスのグループが特定されている。ボットネットが使用する侵害されたデバイスには、Cisco や DrayTek のルーター、NETGEAR のファイアウォール、AxisのIP カメラが含まれる。

またこの報告書は次のようにも指摘した。

明らかになったのは、ヨーロッパ、北米、およびアジア太平洋地域で活動する秘密のインフラネットワークで、侵害されたルーターやその他のネットワークエッジデバイスで構成されていると思われる。(略)Volt Typhoonはこれらの侵害されたデバイスを使用して盗んだデータを転送したり、標的となる組織のネットワークに接続しようとしている可能性がある。

Security Scorecardは、C2ルーターノードへの接続数別に見た感染の可能性があるCisco RV325デバイスの地理的分布などのデータを示して、侵害された機器と同じ種類のものが世界中で利用されていたことから、侵害が米国以外にも拡散していた疑いを指摘している。いわゆるファイブアイズを中心とするJoint Cyber Securityが公表した報告書では、米国外への広がりについては重視していない。7 実際にはどうなのか、全体像はまだはっきりしていないと思う。米国がとった措置は、こうした国外への広がりの可能性があるとはいえ、国内においてマルウェアなどが仕込まれた機器を対象に「無害化」を実行したケースだけが公表され、国外での「無害化」については明言していない。

3.3. 「無害化」措置

Volt Typhoonは、インターネットに接続されているルーターなどの末端のデバイスのセキュリティホールや脆弱性を突いてKV Botnetと呼ばれるマルウェアを用いて活動してきたといわれ、数百、あるいは数千台のデバイスが被害を受けたとも報じらている。では、この侵害を受けたデバイスの「無害化」はどのようにして実施されたのだろうか。

司法省はこのVolt TyphoonによるマルウェアKV Botnetを破壊する措置について、「2023年12月に裁判所が承認した効力のある行為により、中華人民共和国(PRC)国家支援を受けたハッカー集団にハイジャックされた米国を拠点とする数百台の小規模オフィス/ホームオフィス(SOHO)ルーターのボットネットが破壊された。」8と述べた。司法省は、この脅威の除去のためにFBIと司法省は裁判所の令状を取得して措置にあたったと報じた。請求された令状には、FBIはマルウェアに感染している米国にあるルーターを特定しており、リモートでこれらのルーターを捜索し証拠を押収するとともに、マルウェアを感染したルーターから除去し、再感染を防止する措置をとるための裁判所の令状を請求した。9

令状では、この事案の原因と思われるものとして、背後に中国がいることをマイクロソフトとファイブアイズの報告書などで主張し、FBIが把握したこととして、令状申請書では以下のような説明をしている。

FBIの捜査で、KV Botnetと知られるマルウェアにSOHOネットワークのルーターが感染していることを確認している。ボットネットは、あるサイバーアクターが犯罪目的で制御し利用することができるインターネットと接続している感染したデバイスのネットワークである。KV Botnetのひとつの機能は感染したSOHOルーター間の暗号化されたトラフィックを、ハッカーが彼らの活動を匿名化することを許すように伝送することである(つまり、ハッカーがSOHOルーターからオペレートしているように見せかけるが、本当は彼らの実際のコンピュータは中国にある)。KV Botnetは感染したルーター(“ノード”)、親ノード、C2ノードからなる。この親ノードとC2ノードはボットネット内の他のノードにコマンドをリレーしたり発行するコンピュータである。

この引用のなかで「FBIの捜査で、KV Botnetと知られるマルウェアにSOHOネットワークのルーターが感染していることを確認している」と述べられているが、どのような方法で多数に及ぶ感染を確認したのかについては言及がない。このKV Botnetというマルウェアに感染するのはサポート期限が切れた古いルーターなどの機器である。セキュリティのパッチやソフトのアップデートアなどが提供されていないものだ。KV Botnetは再起動すると除去されるが、所有者や管理者は気づきにくく、長期にわたり再起動されずに利用されてきた。たとえルーターを再起動したとしても脆弱性はそのまま残され、再度の感染がありうる。FBIが行なったのは再度の感染を防ぐ措置も含めたものだった。

裁判所の令状が必要なのは、FBIの措置が、通信機器に対する侵害とプログラムの破壊を伴うかために、令状なしであれば、米国刑法の違法行為となると判断されたためだ。

3.4. ファイブアイズとの連携

他方で、このVolt Typhoonへの対処は、米国の捜査機関だけで取り組まれたものでもなければ、米国一国だけで取り組まれたものでもないようだ。10 いわゆるファイブ・アイズの関係機関などが共同報告書「中国の国家支援組織が米国の重要インフラを侵害し、持続的なアクセスを維持している」11 を出しており、そのなかでは次のように述べられている。

Volt Typhoonがグアムを含む米国本土および米国本土以外の領土にある複数の重要インフラ組織(主に通信、エネルギー、輸送システム、上下水道システム部門)のIT侵害したことを確認している。Volt Typhoonの標的の選択と行動パターンは、伝統的なサイバー諜報活動や情報収集作戦とは一致せず、米国報告作成機関は、Volt Typhoonのアクターは機能を混乱させるためにOT資産へのラテラル・ムーブメント(水平移動)を可能にするために、ITネットワーク上にあらかじめ配置されていると高い確信をもって評価している。(略)地政学的緊張や軍事衝突が起こりうる場合に、これらの行為ネットワークアクセスを破壊的効果のために使用する可能性を懸念している。

ここで指摘されている「伝統的なサイバー諜報活動や情報収集作戦とは一致せず」として、特に注目している。攻撃者の目的は、発見されずに移動・拡散し、情報を収集することにあるともいわれている。上の引用にある「ラテラル・ムーブメント」は、水平移動、あるいは水平展開などと訳されるが、これがひとつのキーワードになる。攻撃者は、セキュリティ・ホールや脆弱な箇所から侵入した後で、侵入に成功した機器を利用して、繋っているネットワークの他の部分へと展開していく。様々な手法を駆使してネットワーク内部を探索し情報を収集したり、当初の標的へと辿りつくことを試みたりする。12

「無害化」としての措置は、裁判所の令状を取得した上での、遠隔地からのリモートによる侵入措置であった。この限りでは米国内だけの取り組みになり、FBIが関与する枠組になるが、同時に攻撃者が中国であるという断定によって、問題は国境を越えた取り組みともなり、ここにファイブアイズに関係する情報機関などが関わることになるのだろう。

「無害化」措置をめぐる全体の構図を理解するためには、直接の「無害化」措置を担う機関だけに注目するのでは十分ではない、ということがわかる。問題が、国際的な戦争や武力紛争未満の平時のなかに潜り込んだようなサイバー領域における「攻撃」であるために、国際的な情報機関相互の連携が関与することになる。実空間の武力攻撃や威嚇と比べて、サイバー領域における攻撃は実感されにくいために、その利用のハードルは低く、スパイ行為が同時に容易に破壊工作へと転じることにもなりうるために、サイバー領域は実空間以上に国際的な緊張を高める要因になりやすい。結果として、私たちが日常生活で必須のコミュニケーション手段としているサイバー領域が、同時に「攻撃」の回路としても利用される結果として、私たちをより不安全なものにしかねないことがわかる。

ただし、Volt Typhoonに侵入されたかどうかのチェックをどのようにして行なったのかなど、「無害化」に先行する事前の調査なども含めると、かなりの時間を要したに違いないが、この点については、私自身が十分に調べきれていない。

サイバースパイ・サイバー攻撃法案の趣旨や説明資料などによる「無害化」のプロセスとVolt Typhoonにおける「無害化」とでは幾つかの点で違いがある。注目されるのは、Volt Typhoonでは令状を取得しての「無害化」であるのに対して法案は、監理委員会の承認としている点だ。この違いは、法案が前提にしている状況が「緊急の必要があるとき」(整備法案、警職法第六条の二の2)とされ、かなり切迫した状況を想定しているような印象を与える記述によって正当化しようとしている。警職法を転用しているのも令状なしの捜索と深く関わるだろう。

しかし米国の取り組み事例をみたとき、Volt Typhoonのような攻撃を受けた場合に、令状に基づく従来のような捜索で十分対処できるのではないか、なぜ令状主義をも否定するような法改正をあえて試みようとしたのか。

3.5. 日本もVolt Tyhoonのような攻撃手法をとるようになる

むしろ、私たちが最も真剣に検討すべきなのは、Volt Typhoonのような攻撃を受ける場合ではなく、逆に、同種の攻撃の主体に日本がなることを法案が正当化する可能性がある、という点だ。法案は、同意のない侵入行為を合法化している。法案説明資料では「攻撃に使⽤されているサーバー等が持つ脆弱性を利⽤するなどして、遠隔からログインを実施」と率直に記述している。日本が「敵国」視している国のサーバーは「攻撃に使用されているサーバー」という理由づけをすることはいくらでも可能だ。侵入してから情報を収集する期間は半年と定められているが延長が可能であるから事実上期限なし、とみていい。長期にわたるスパイ活動を合法化する基本的な枠組を法案は提供していると解釈することも可能だ。その後、いわゆる「無害化」へと展開するかどうかは、状況次第、ということになるかもしれない。「敵国」のサイバー領域における攻撃能力全体を無害化するということも無害化に含まれうる。こうした極端な解釈をとるかどうかは状況次第だろう。

3.6. 「無害化」措置でVolt Typhoonは駆逐されたのか

さて、このFBIによるVolt Typhoonへのサイバー攻撃は成功したのだろうか。確かに多くの感染したルーターからマルウェアは駆除され再感染しない措置はほどこされたようだ。

しかし、これで問題は解決しなかったようにもみえる。というのは、Volt Typhoonは、このFBIによる攻撃を察知して対抗措置をとるようになったといわれているからだ。Volt Typhoonが利用したのは世界中に存在するサポート期限が切れセキュリティのアップデートができない膨大な通信機器を利用したものであるため、感染した機器の「無害化」をほどこしても、ボットネットの再構築を通じてこれまで感染していなかった機器を狙うことが可能であるために、「旧式の Cisco および Netgear ルーターを標的とした KV-Botnet マルウェア・ボットネットの再構築に成功した」とすら報じられてしまった。13 FBIなどとの攻防戦は「無害化」措置をとりはじめた直後から顕著に示されてきたとも報じられている。14 実際のところについて私は確信をもった判断ができないが、サイバー攻撃に関連する「無害化」は、KV-Botnetのように、膨大な数の機器が世界中で長期にわたってセキュリティホールが放置されて利用されているケースに対しては十分な効果を挙げることができない、ということだ。もしこうしたセキュリティホールが全て完璧に塞がれたとすれば、攻撃は収束するだろうか。技術的にいえば収束するだろうが、同様の別のセキュリティホールが狙われる可能性は排除できない。

攻撃の標的となった米国の反撃の選択肢として、国内の感染した機器への対処だけではなく国外にあるC2コンピュータや、更には米国が想定する中国の攻撃元そのものを叩くことで、問題を解決することが可能だろうか。これはサイバー攻撃の大幅な拡大であり文字どおりのサイバー戦争を入口にしたリアルな戦争への道となる危険性が大きい。他方で、米国を攻撃してきた側にとっては、攻撃の手段はKV-Botnetだけではなく様々な別の手段もある。攻撃側に攻撃の動機が存在する限り攻撃は収束することはない。この構図は、米国がサイバー攻撃の主体となって、ボットネットを構築して中国などを攻撃する場合にも同様の事態を想定することができる。技術的なことでいえば、相手にできることはこちら側でも可能であるはずのことだ。

「無害化」と呼ばれるサイバー攻撃の教訓は、この手法はサイバー攻撃を解決する手段にはなりえない、ということである。むしろ攻撃の応酬を招くことになるのは、実空間における武力による応酬の場合と同様である。こうした攻撃の応酬はネットワーク全体の安全を高めるどころかむしろ弱体化させる原因を作り出していることになる。しかし、こうした攻撃の応酬は、攻撃という権力の力の主体をなす警察や自衛隊といった組織にとってはその存在感を増す格好の状況を提供することになり、逆に私たちのコミュニケーションの権利は益々脆弱なものになる。

3.7. アトリビューションと国家間の敵視政策の問題

このVolt Typhoonによる不正アクセスと、疑いとしての情報窃取について、その元凶が中国であるという断定は欧米の政府とメディアでは繰り返されてはいるものの、この行為の責任の帰属先が中国であるということを証明するようなデータが公開されてはいないように思う。マイクロソフトの報告でも米国政府のドキュメントでも中国を犯人と断定する言及はあるが、その根拠は示されていない。メディアもこの点について深く追求しているようにも思えない。他方で中国は自らの行為であることをはっきりと否定している。15 米国がアトリビューションで明確な証拠を示せてはいない一方で、中国側が説得力のある反論ができているかというとそうとも言いきれない。私の技術的な知識では判断しえない部分が多々あることを差し引いても、この事象を中国によるものと私は断定できない。アトリビューションの問題は未解決である、というのが私の判断だ。従って、中国に対してサイバー領域での対抗措置としての報復攻撃を現段階では正当化できるとも思わない。

西側のメディアの論調や米国の報告書などでは報復攻撃をも肯定しかねないような激しい断定が散見されるのだが、政府当局はサイバー領域における報復といっていいような目にみえる行動はとっていない。何もしていないのか、何かをしていても秘匿しているのか、それすらわからない。中国を名指しで犯人扱いしてはいるものの、実際にはアトリビューションとしての信頼に足る証拠がないために、実際は対抗措置をとっていないかもしれない。ちなみに、国際法上合意されたアトリビューションに必須とされる証拠の基準などは未だに未確立である。16

上で「無害化」措置でVolt Typhoonは駆逐されるどころかより厄介な拡大の危険に道を開いたのではないか、と述べた。同様に、アトリビューションの観点からみたときも、Volt Typhoonの「無害化」措置は、実は何ひとつ問題の解決には至っていないことに気づく必要がある。つまり、米国内で侵害されたデバイスからマルウェアなどの駆除と防護措置をほどこしただけであって、この侵害行為の責任を負うべき加害者そのものの攻撃システムを破壊したわけではないからだ。帰責を証明する客観的な証拠を公表できていないために、加害者に対して国際法上の要請も配慮してバランスのとれた手段によって報復するということも行なわれた形跡はない。中国を名指ししながらもアトリビューションの観点からすると、この名指しは言葉の上だけのものになっている。

これは、アトリビューションを装いながらのある種の情報戦になってしまっており、最も懸念するのは、この結果が米国や日本を含む同盟国のなかに暮す人々の間に差別や憎悪の感情を醸成するきっかけになることだ。政府と一人ひとりの個人とは別であるにもかかわらず、である。米国の思惑としては、国家安全保障の主敵の基軸を中国に合わせる観点からすれば、自国民の大半が中国を犯人として信じて敵意の感情を醸成することに繋がればナショナリズムの感情動員にとってマイナスになることはない、とみているようにもみえる。しかし、これは人々の冷静で合理的な判断を阻害しかねない。米国や同盟国がやったことは、一方でセキュリティ・ホールや脆弱性への対応をとりながら、他方で、サイバースパイ・サイバー攻撃の動機を形成する国家間の敵対関係を醸成したにすぎない。つまり攻撃の動機そのものに対処できていないのだ。これでは国家が果たすべき人々の安全な環境を保障することにはならない。

実は、これ以外にもアトリビューションに関連して考えておくべきことがある。それは、米国による根拠を示すことのない断固たる断定の背景には、証拠として示すことができない何らかの手段によって中国に帰責させるだけの根拠を把握していた可能性も否定できないという疑念だ。たとえばソーシャル・エンジニアリングやHUMINTなど伝統的なスパイ活動を通じて把握した表には出すことのできない証拠などがあるのかもしれない。

もうひとつは、Volt Typhoonのような手法を米国など他の国の諜報機関もまた実行していた場合には、アトリビューションの問題を根本的に解決するように証拠を公開することは、自国の同種の攻撃に関してもパブリック・アトリビューションに直面しかねず、直接の実害に関わる問題だけを技術的に排除することでよしとする判断もありうる。国内法上不正アクセスなどとして捜査機関が強制捜査の権限を行使する一方で、国際法上は国家のスパイ行為そのものは違法とはされていないことから、アトリビューションの問題は不問に付す、という選択だ。米国など他の国――ここには日本も含まれる――もまた同種のスパイ行為を行う主体でもあるというところから、こうした不条理な選択に合理性が与えられてしまうかもしれない。とはいえ、いつも中国やロシアなどのサイバー攻撃ばかりが注目され、欧米や日本などの同様の攻撃はあたかも存在しないかの報道が繰り返されてきていることには、一般のマスメディアもようやくその奇妙な非対称性に注目しはじめた。17

3.8. 教訓

Volt Typhoonに関しては、この事案を法案の説明文書で例示として挙げていることを念頭に置くと、以下のような教訓を導くことができると思う。

第一に、米国はVolt Typhoonの「無害化」措置において裁判所の令状を取得して対処した点だ。これはサイバースパイ・サイバ攻撃法案と決定的に異なる手続きである。令状主義は、憲法に明記された政府が守るべき義務である。令状なしの緊急逮捕のような前例を口実としたいのかもしれないが、米国ですら令状を請求して「無害化」に対処できており、政府の令状回避の主張は、政府自らが法案を正当化しようとして持ち出した事例によって否定されている。

第二に、もし日本がVolt Typhoonのような攻撃を受けたばあい、警察、自衛隊、その他の政府機関、重要インフラ民間事業者などがどのように連携し、対処することになりそうなのか、その結果として私たちの通信の秘密など基本的人権がどれほど侵害されることになるのかということを判断するための参考例になる。「無害化」措置は、その準備も含めて、私たちの通信の秘密が侵害されないで済むとはいえないことは明らかであり、だからこそ米国では裁判所の令状を必要としたのだ。とくに、捜査機関による侵入と無害化のためには、その前提として網羅的にデバイスの状況を調査するなどの監視が行なわれることを軽視してはならないだろう。メールやウエッブ経由でマルウェアなどを仕込むのであれば、監視の範囲は更に拡がる。

第三に、私たちのネットの環境に対する侵入者は、日本政府が想定しているような外国の政府を後ろ盾とした者や営利目的の犯罪者だけではない。これまでの歴史的な経験からすれば、こうした者を排除する意図をもちつつ、公共の福祉や犯罪や脅威の抑止といった大義名分を掲げながら、サイバースパイ・サイバー攻撃の手法を自国内の反政府運動などの政治・社会運動を監視するために転用・流用しようとする権力者の行動が繰り返されてきてもいることを忘れてはならないだろう。私たちのネットを監視する日本政府もまたサイバー攻撃の加害者になるために、法案を提出したことを忘れるべきではない。自国も含めて、いかなる国家であれ、またいかなるアクターであれ私たちのコミュニケーションの権利を侵害することは許されない。こうした人権侵害行為を排除するための唯一の方法は、私たち自身が少なくとも、自分と仲間のプライバシーやコミュニケーションの権利を防衛するために必要なセキュリティを安易に国家に委ねるのではなく、自ら確保できるような取り組みを確立することこそが重要になる。

第四に、法案の説明資料で無害化として挙げられている具体例にVolt Typhoonが選ばれていることの意味は軽視すべきではないと思う。日本政府もまたVolt Typhoonのように、長期にわたり「敵」のネットワークに潜伏して情報収集するという攻撃の手段をとる可能性を否定できない、ということだ。自国政府の加害行為への責任を私たちは自覚しなければならない。自国政府の加害を阻止できるのは日本にいる私たちだからだ。

最後に、サイバー攻撃には先制攻撃を含むサイバー攻撃で対処する、という考え方はうまくいかない、ということだ。多くの場合、「無害化」は相手の更なる巧妙な攻撃を招きかねず、こうした報復攻撃や先制攻撃は、サイバー領域における戦争を拡大するだけでなく、実空間での戦争へのきっかけにすらなる。

4. 地政学的な国家間の紛争から、国境を越えて繋りあう私たちの権利を切り離すべきだ

ボットネットを背後で操っている大元の「攻撃者」そのものを攻撃することもまた能動的サイバー防御の課題とされているのかどうか。Volt Typhoonの場合もFBIによる米国内の対処だけが公開されているに過ぎず、国外での軍や諜報機関が関係するであろう対処についてはどうなっているのかはわかっていない。しかし、先にも述べたように、もし実際にどこかの国のサイバー部隊を脅威の元凶とみなして攻撃することになれば、非常に深刻な武力紛争に発展する可能性がある。実際にどこまで脅威の根源にまで遡って対処するのかは、日本が関係する軍事安全保障の同盟の戦略なかで決まるといっていい問題になる。

最後に、前稿でも結論で述べた事を再度繰り返しておきたい。少なくとも現在の米国の国際政治における主要な敵は中国であり、中国への敵意の世論を繰り返し喚起することは米国の安全保障政策の重要な情報戦の一角をなしており18、日本の政府もメディアもこの基本的な敵と味方の国家関係のなかに私たちを囲い込もうとしているように思う。こうした国家間の対立関係が世論のレベルでは感情的な敵意の醸成となる。この国家対立と感情の動員の罠に嵌るべきではない。

だからこそ私たちは、この感情の政治に巻き込まれない工夫に迫られている。この感情的な雰囲気からいかにして身を引き剥がし、同時に、国家間の紛争圏から距離をとって国境を越えた人々のコミュニケーションと相互の議論や理解を構築できるかという問題が、サイバー領域の紛争と表裏一体として問われる。国家がサイバー領域を戦争に引き寄せれば寄せるほど、私たちはいかにして、この諍いの構図を拒否できるかが問われることになる。もし米国がVolt Typhoonへの報復として中国へのサイバー攻撃を実行していなかったのであれば、それは好ましい選択だと思う。他方で、Volt Typhoonへの対処として裁判所の令状を取得して強制的な侵入と「無害化」を実行したことは、それが被害の阻止として機能したとしても、手放しでは肯定できない。令状の内容や、無害化の実際の措置、当事者による解決に委ねられなかった事情の詳細などは慎重に見極めるべきであり、その副作用としていったいどれだけの通信の秘密やプライバシーの権利への侵害があったのかが明かでない以上、人権のリスクを軽視することはできないからだ。

Footnotes:

1

今国会に上程されているいわゆる能動的サイバー防御法案などと呼ばれている法案については、以下敢えて「サイバースパイ・サイバー攻撃法案」と呼びたいと思う。

2

もうひとつカナダの事例も挙げられているが、こちらについては私はまだ批判的に検討できるだけの材料を持ち合わせていない

3

https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/

4

根拠

5

2024年1月31日付司法省プレスリリース https://www.justice.gov/usao-sdtx/pr/us-government-disrupts-botnet-peoples-republic-china-used-conceal-hacking-critical

6

(securityscorecard.com)”Threat Intelligence Research: Volt Typhoon Compromises 30% of Cisco RV320/325 Devices in 37 Days,” https://securityscorecard.com/blog/threat-intelligence-research-volt-typhoon/

7

https://www.cisa.gov/sites/default/files/2024-03/aa24-038a_csa_prc_state_sponsored_actors_compromise_us_critical_infrastructure_3.pdf

8

https://www.justice.gov/archives/opa/pr/us-government-disrupts-botnet-peoples-republic-china-used-conceal-hacking-critical ここには裁判所の令状関連のドキュメントの写しも掲載されている。

9

2023年12月の令状 https://www.justice.gov/archives/opa/media/1336411/dl?inline 2024年1月の令状 https://www.justice.gov/archives/opa/media/1336421/dl?inline

10

米国の組織としては、The Cybersecurity and Infrastructure Security Agency (CISA)、National Security Agency (NSA)、そしてFederal Bureau of Investigation (FBI)といった捜査機関に加えて、U.S. Department of Energy (DOE)、U.S. Environmental Protection Agency (EPA)、U.S. Transportation Security Administration (TSA)といった軍事諜報機関以外の政府組織も名前を列ねている。この他に、米国以外の機関として、Australian Signals Directorate’s (ASD’s) Australian Cyber Security Centre (ACSC)、 カナダのthe Communications Security Establishment (CSE)の一部門であるCanadian Centre for Cyber Security (CCCS)、英国のNational Cyber Security Centre (NCSC-UK)、ニュージーランドのCyber Security Centre (NCSC-NZ)が揃って参加している。

11

PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure https://www.cisa.gov/sites/default/files/2024-03/aa24-038a_csa_prc_state_sponsored_actors_compromise_us_critical_infrastructure_3.pdf

12

ラテラルムーブメントのついてはたとえば、下記を参照。Cloudflare 「ラテラルムーブメント(水平移動)とは?」https://www.cloudflare.com/ja-jp/learning/security/glossary/what-is-lateral-movement/

13

https://dailysecurityreview.com/security-spotlight/volt-typhoon-rebuilds-malware-botnet-after-fbi-disruption

14

https://blog.lumen.com/kv-botnet-dont-call-it-a-comeback/

15

中国側からの反論記事やレポートとして以下を参照。”US side ‘silent’ on report of Volt Typhoon falsehood; analysts urge US to refrain from arbitrarily fabricating evidence to frame China By GT staff reporters,” https://www.globaltimes.cn/page/202404/1310679.shtml ,”GT exclusive: Volt Typhoon false narrative a collusion among US politicians, intelligence community and companies to cheat funding, defame China,”report By Yuan Hong https://www.globaltimes.cn/page/202404/1310584.shtml, 中国のコンピュータ・ウィルス緊急対応センターは下記の三つの報告を出している。(IIの英語版は未見) Volt Typhoon:A Conspiratorial Swindling Campaign targets with U.S. Congress and Taxpayers conducted by U.S.Intelligence Community https://www.cverc.org.cn/head/zhaiyao/futetaifengEN.pdf “伏特台风II”——揭密美国政府机构针对美国国会和纳税人的虚假信息行动 https://www.cverc.org.cn/head/zhaiyao/news20240708-FTTFER.htm, Volt TyphoonIII https://www.chinadaily.com.cn/pdf/2024/20241014.pdf

16

たとえば以下を参照。Kristen Eichensehr、”The Law & Politics of Cyberattack Attribution、” 67 UCLA L. Rev. 520 (2020). UCLA School of Law, Public Law Research Paper No. 19-36 Posted: 23 Sep 2019 Last revised: 1 Oct 2020 https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3453804%E3%80%81eremy K. Davis,”Developing Applicable Standards of Proof for Peacetime Cyber Attribution,” Tallinn Paper No. 13 2022 https://ccdcoe.org/uploads/2022/03/Jeremy-K.-Davis-Standards_of_Attribution.pdf

17

Joe Tidy,”Why is it so rare to hear about Western cyber-attacks?” 23 June 2023, https://www.bbc.com/news/technology-65977742

18

例えば以下を参照。”U.S. Can Respond Decisively to Cyber Threat Posed by China,” https://www.defense.gov/News/News-Stories/Article/Article/3663799/us-can-respond-decisively-to-cyber-threat-posed-by-china/

能動的サイバー防御批判(有識者会議資料に関して)その1



Table of Contents

能動的サイバー防御批判(有識者会議資料に関して)その2

1. 能動的サイバー防御をめぐる有識者会議の何に注目すべきか

岸田政権は有識者会議を立ち上げて能動的サイバー防御についての検討を開始するとした。有識者会議は、政府が用意したこの議論の枠組に沿って議論を開始することになる。

第一回サイバー安全保障分野での対応能力の向上に向けた有識者会議(以下有識者会議と呼ぶ)に、会議事務局の説明資料として、内閣官房サイバー安全保障体制整備準備室が作成した資料「サイバー安全保障分野での対応能力の向上に向けて」が提出された。この資料の最後に「本有識者会議における、検討の進め方、重点的に検討すべき点、検討に当たって留意すべき点などについて、ご議論をお願いしたい」と記載されており、この資料はあくまで叩き台という位置づけである。また、河野大臣は、会議冒頭に以下のように述べた

この能動的サイバー防御に 関する法制の検討を進めていくことになりますが、国家安全保障戦略に掲げられて いる3つの観点、すなわち官民の情報共有の強化、民間に対する支援の強化というの が1点目でございます。2つ目として、通信情報に関する情報を活用した攻撃者によ る悪用が疑われているサーバをいかに検知していくか。そして、重大なサイバー攻撃 を未然に防ぐために政府に対する必要な権限の付与、この3点について重点的な御 議論をお願いしたいと思います。

これは国家安全保障戦略で強調された論点の引き写しにすぎないが、問題は、政府による民間への管理・監督あるいは指揮・命令の強化、民間の情報の吸い上げ、そして更に民間をサイバー攻撃(能動的サイバー防御)の事実上の主体とすることが目論まれたものだ。この点に踏み込んだ法制度改正が登場するとなると非常にその影響は深刻だ。第一回会議の最後に、官民の情報共有・民間支援、通信情報の利用、攻撃者のサーバ等の無害化の三つのテーマについてはテーマ別会合の設置が決まった。事実上これらが法制度改正の中心になるとみていいだろう。

能動的サイバー防御については、メディアの評価は明確に分かれており、世論調査1では能動的サイバー防御について肯定的な意見が全体の8割から9割と圧倒的に多いのが現状だ。世論調査では能動的サイバー防御の意味内容を回答者に説明することなく、十分に理解されていないままに、ある種の不安感情を巧みに利用して肯定的な回答を引き出したという印象が強い。しかも、こうした世論調査はさっそく有識者会議でも紹介されている。

しかし、同時に、政府内の安全保障関連省庁が能動的サイバー防御という定義の定かではない概念を用いながら、今後の法制度の構築のなかで中心となるのが、サイバー領域における諜報活動、民間の政府への情報提供や協力の義務づけ、そして標的となるネットワークへの攻撃の合法性の担保である。すでに有識者会議でも軍事と非軍事の境界線のあいまいさを前提とした認識がほぼ合意されており、問題は現行の法制度――とりわけ憲法――がサイバー攻撃の展開にとって障害になっているという認識から、世論を味方につけつついかにして法を国益のためのサイバー安全保障に寄与しうるように改変できるか、が焦点になるのではないか。

2. サイバー安全保障分野での対応能力の向上に向けた有識者会議

https://www.cas.go.jp/jp/seisaku/cyber_anzen_hosyo/index.html

以下では、内閣官房が提出したスライドの順番に沿って、ひとつづつ、論点を洗い出してみよう。このスライドの多くが、22年12月に出された安保3文書の記述をそのまま引用するなど、ほぼ踏襲しており、その上でいくつかの解決すべき論点が出されている。

2.1. (スライド1)国家安全保障戦略「サイバー安全保障分野での対応能力の向上」概要

このスライドでは、国家安全保障戦略からいわば現状認識といえる箇所が引用されている。いわば立法事実に該当する記述である。

2.1.1. あらゆる問題が軍事安全保障の文脈のなかに組込まれている

上記の記述は、文脈的にいえば、国家安全保障のリスクを自衛隊などの軍事安全保障に密接に関わる「リスク」とみなした記述だが、むしろこれまで「サイバー犯罪」として司法警察機関が取り組んできた領域が大半を占めている。だから、次のような疑問が浮かぶ。

  • いわゆる自衛隊が対応するであろう軍事安全保障の領域とはどれだろうか?
  • 攻撃者が優位であるというのは何を根拠にしているのか?
  • 他国の選挙干渉、身代金要求、機微情報の窃取も自衛隊が関与すべき「サイバー攻撃」なのか?
  • 情報戦もまたサイバー攻撃なのか?
  • 現在も頻繁に経験している「偽情報」の問題は情報戦なのか?
  • 武力攻撃の前の段階で行なわれる情報戦もまた「戦争」なのか?

こうした当然の疑問に気づいてすらいないように感じる。スライドでは(安保戦略文書もそうだが)軍事的なニュアンスを含む言葉が多用され、あらゆる情報通信やコミュニケーション領域における問題が国家安全保障の文脈に引き寄せられて再解釈されている。結果として、軍事的な領域の輪郭が曖昧にされ、非軍事領域もまた軍事的な対処を必要とするものとして捉え返され、警察の軍隊化が進み、情報通信関連省庁がおしなべて軍事化・警察化し、IT関連企業もまた同様の傾向をもつことになる。軍事安全保障領域は、人権の例外領域として私たちの権利をより一層狭める口実として用いられるのがある種の国際標準になっている。非軍事領域の軍事化は、私たちの生活世界全体を国家安全保障の枠組のなかで統制し規制する入口になる。しかも、IT関連の市場が軍事安全保障への国家の投資によって下支えされる構造が定着すると、資本は国家への依存なしには存立しえなくなるが、同時に国家もまたIT資本のインフラとノウハウなしには安全保障だけでなく国家の統治機構すら維持できなくなる。

このスライドでは、現行法では対処できない事態が発生している、ということがなければ新規立法や制度的な対処に必要性についての説得力が欠けるために、現状のリスクが強調される。これは、立法過程で通常みられる政府側のレトリックの常套だ。だから、このリスクが現実にある事実そのものであると理解する必要はない。むしろ能動的サイバー防御のための法制度構築という意図から逆算されて世論の説得材料として「リスク」を誇大に強調することになっている可能性に注意する必要がある。

他方で、今後の国会などでの争点が、自衛隊など武力・戦力部隊を動員しなければならないほどのリスクがあるかどうか、といった問題の立て方になってしまう恐れがある。リスクについては、政府は過剰に不安を煽ることに長けている。不安感情を喚起し、政府に保護を求める世論を形成し、政府は無防備な「国民」を保護するというパターナリズムの構図ができあがる。サイバー領域は私たちにとっては実感しづらく、しかも技術的にも理解を越えたものでもある。更に多くのブラックボックスがあり秘匿されている技術領域があるために、専門家ですら実態を把握できないなかで監視社会化が進んでいる。2 こうしたサイバー領域の特殊性を政府は巧妙に利用している。

実感しづらい、という点については、特に注意しておく必要がある。実空間における軍事行動のばあいであれば、自衛隊が武力行使しなければならないほどのリクスが本当にあるのかどうか、といった問いの立て方で検討や評価に十分必要な領域をカバーしている可能性が高いが、サイバー領域ではこのような問いの立て方では基本的な条件を満たすには不十分だ、ということだ。実際にサイバー領域におけるリスクに対処するのは自衛隊とは限らないからだ。むしろ民間の企業であったり、あるいは場合によっては一般の人々が関与することすらありうる。このことはウクライナのIT軍3が世界各国からボランティアを募り、サイバー攻撃に参加させる体制をとっていることで既に実績がある。サイバー領域における軍事安全保障の問題を把握する場合に、従来のように軍事組織に焦点を当てた取り組みだけでは不十分なのだ。日本には自衛隊、米軍基地現地の運動を含めて多くの反戦平和運動の草の根の力があるが、こうした運動がカバーしきれていない領域がサイバー領域における軍事安全保障の体制である。逆に、戦争という手段を放棄して国際関係であれ社会的な紛争に取り組むべきであるという立場の場合、従来の戦争のイメージを払拭することは是非とも必要なことになる。戦争は戦車やミサイルの世界でイメージするだけでは決定的に不十分だ。従来の言い方でいえば「銃後」が戦場になる、ということだ。しかも、その中核を担うのが、反戦平和運動もまた依存しているサイバー空間のコミュニケーション・インフラである。このインフラが丸ごと戦争に包摂されるとき、戦争に反対する言論や集会結社の自由を確保することそのものが困難になる。このことはウクライナでもロシアでも、イスラエルでもパレスチナでも、今現在起きていることだ。問題は、私たちの日常生活と不可分なものとして存在しているにもかかわらず実感しえない、という点で、より深刻なのだ。

国家安全保障上のリスクのもうひとつの問題は、リスクの存在そのものが、国家安全保障そののものによって誘発されている、というパラドクスだ。つまり、リスクと国家安全保障が相互にもたれ合う関係を通じて拡大再生産を繰り返す負のスパイラル構造をもっている、という点だ。

サイバー空間におけるセキュリティ・リスクは、セキュリティ防御技術高度化の結果として、この高度化した防御を回避あるいは突破するために、より高度なリスクを生み出そうとする。リスクとリスク回避(防御)はイタチごっこになる。リスクを犯す側には動機、目的があり、この目的を達成する手段としてサイバー領域を攻撃の「戦場」として選ぶのであり、「攻撃」側の目的の多くは、サイバー空間だけでは完結しない動機に基いている。サイバー攻撃のリスクがそれ以外の攻撃と比較して高ければ、他の選択肢を選択するだろう。だから、攻撃の目的とされている事柄に取り組むことなしに、手段としての攻撃やリスクにだけ注目して対抗的な軍事的暴力的な対処とったとしても、そもそもの目的それ自体が消えてなくなるわけではない。他のところで述べたように4 サイバー領域を含めて暴力という手段は、目的をめぐる問題を解決することはできない。同時に、日本側にも攻撃あるいは相手へのリスクを手段として、日本の国益やナショナリズムの権力目的を満たそうとする態度をとる。この目的は大抵の場合、普遍的な価値観などによって偽装されるが、支配的なイデオロギーにまどわされていない人達の目には、その欺瞞は明かであることが多いだろう。

サイバー領域の問題が議論されるときに忘れられがちなのは、社会を構成する人間はサイバー空間だけで完結できない存在だということだ。サイバー領域におけるリスクの深刻化という捉え方には、本来であれば論じられなければならないリスクの背景にある政治的社会的な事態への分析抜きに、リスクの押し付けがなされる。リスク圧力によって萎縮させられるのは、サイバー領域でのコミュニケーション活動だ。

2.2. (スライド2) サイバー攻撃の変遷

2.2.1. 米軍など「同盟国」のサイバー攻撃への言及がない

このスライドの記述では、米軍のサイバー・コマンドによるサイバー攻撃については全く言及されていない。日米同盟を前提としたとき、米軍サイバーコマンドがどのような攻撃を行なっているのかを知ることが必須なはずだ。あえてこれを隠蔽しているといえるのではないか。以下では、米軍のサイバー領域での対応について補足してみたい。

スライドでは言及されていない米サイバーコマンドについて簡単に言及しておこう。

2023年の米国防総省のサイバー戦略には以下のような記述がある。

2018年以降、国防総省は 前方防衛defending forwardのポリシーを通じて、悪意のあるサイバー活動が米国本土に影響を及ぼす前に積極的に破壊する、相当数のサイバー軍事作戦を実施してきた。

ロシアによる2022年のウクライナ戦争によって、武力紛争中にサイバー能力が大 幅に使用されるようになった。この飽和状態のサイバー戦場では、国家や非国家アクター による軍事作戦が多数の民間セクターによるサイバー防衛の努力と衝突するようになっている。こうした紛争は、サイバー領域における戦争の特徴を示している。

国防総省の経験によれば、予備的に保有されたり、単独で使用されたりするサイバー能力は、単独ではほとんど抑止効果を発揮しない。むしろ、これらの軍事能力は、他の国力の手段と連携して使用される場合に最も効果的となり、その総和以上の抑止力を生み出す。このように、サイバースペースの軍事作戦は、米国と連合国の軍事力にとって不可欠な要素であり、統合抑止の中核をなす。

国防総省はまた、 武力紛争未満のレベルでの敵対者の活動 を制限、挫折、混乱させ、有利な安全保障条件を達成するための行動を行うキャンペーンを目的として、サイバー空間での作戦を展開する。米サイバー軍(USCYBERCOM)は、抑止力を強化し優位に立つために、サイバー空間において、悪意あるサイバー行為者や米国の利益に対するその他の悪意ある脅威と粘り強く戦うことにより国防総省全体の作戦を支援する。

また「悪意あるサイバー攻撃者の能力を奪い、そのエコシステムに打撃を与えることで、先手を打って防衛(defend forward)する」とも述べられている。この前方防衛」(defend forward)という言葉は2018年のサイバー戦略で国防総省が打ち出した考え方だ。2018年のサイバー戦略では次のように述べられている。

国防総省は、サイバー空間において、 米国の軍事優位性 を維持し、米国の利益を守るために、日常的な競争の中で行動を起こさなければならない。特に中国とロシアといった、米国の繁栄とセキュリティに戦略的な脅威をもたらす可能性のある国々を重点的に監視する。我々は、 情報収集を行うサイバー作戦 を実施し、危機や紛争が発生した場合に使用する軍事サイバー能力を準備する。我々は、 武力紛争のレベルに達しない活動 も含め、悪意あるサイバー活動をその 発生源で阻止または停止 するために、前方防衛を行う。我々は、現在の、そして将来の米国の軍事上の優位性につながるネットワークとシステムのセキュリティと回復力を強化する。私たちは、 政府機関、産業界、国際パートナーと協力し 、相互の利益を促進する。(下線は引用者による)

CNNは、この「前方防衛」について、「外国政府が関与するサイバー攻撃への米軍の対応をより積極的にし、先制攻撃に踏み切る権限の拡大なども盛り込んだ新たなサイバー戦略」だと報じた

米国のサイバー戦略と日本の能動的サイバー防御のスタンスは非常によく似ていることに気づかされる。defend forwardは能動的サイバー防御といっていい意味を担っており、また、国防総省の守備範囲のなかには重要インフラの防衛だけでなく、相手が武力攻撃未満の対応している段階で専制的に攻撃を仕掛けるという含意がある。こうした対処を米軍のサイバーコマンドがとる場合、同盟国の日本がこの体制に歩調を揃えようとしているのではないか、と推測してもあながち間違いではないのではないか。サイバー領域における様々なリスクを立法事実として示してはいるが、政府の本音のところでの立法事実は、むしろ米軍のdefend forwardのような戦略への協調体制構築にあるのではないだろうか。

参考までに、米国によるサイバー攻撃についてのニュース報道ベースでの記事をいくつか列記する。(これらがdefend forwardの実践だということではない)

2016(cfr)マルウェアを送り込め米サイバー司令部がイスラム国を攻撃
2016年3月9日
https://www.cfr.org/blog/send-malware-us-cyber-command-attacks-islamic-state

2019(CNN)米、イランにサイバー攻撃で報復 タンカー攻撃に使われたソフト標的
2019年6月23日 Sun posted at 14:48 JST
https://www.cnn.co.jp/tech/35138883.html

2021(CNN)サイバーコマンドの攻撃の一例:CNN 米軍のハッキング部隊、ランサムウェア作戦を妨害するために攻撃行動を取ったことを公に認める
2021年12月5日
https://www.cnn.com/2021/12/05/politics/us-cyber-command-disrupt-ransomware-operations/index.html

2022(読売)アメリカ、ロシアにサイバー攻撃…ナカソネ司令官「攻撃的な作戦を実施」
2022年6月2日
https://www.yomiuri.co.jp/world/20220602-OYT1T50073/

2022(BBC)米軍のサイバーチームによるウクライナ防衛作戦の内幕
2022年10月30日
https://www.bbc.com/news/uk-63328398

2.3. (スライド3) ウクライナに対する主なサイバー攻撃(報道ベース)

2.3.1. 米国防総省の2023Cyber Strategy

前述したように、スライド資料では、米軍のサイバー部隊によるウクライナ側のサイバー攻撃への直接の関与については一切記載されず、もっぱらウクライナの被害だけが列挙されている。(米軍のサイバー攻撃に関する報道は前項参照)

米国防総省の2023Cyber Strategyにおけるウクライナ戦争についての記述から以下のようなサイバー領域での戦争の特徴が明かになる。

  • 武力紛争中にサイバー能力が大幅に戦争に使用されるようになった。
  • サイバー戦場では、国家や非国家アクターによる軍事作戦と、多数の民間セクターによるサイバー防衛が衝突。
  • サイバー能力は、単独ではほとんど抑止効果を発揮しない。むしろ、これらの軍事能力は、国力の他の手段と協調して使用するときに最も効果的であり、その総和以上の抑止力を生み出す。
  • サイバースペース軍事作戦は、米国と連合国の軍事力にとって不可欠な要素であり、統合抑止の中核をなす。

ウクライナにはIT軍があり、また米軍が支援してもいる。彼らが実際にサイバー戦争の領域でどのような攻撃あるいは前方防衛とか能動的サイバー防御といった範疇にあるであろう行動をとっているのかを知ることは、能動的サイバー防御の法制度の検討に際して最優先の現状分析対象であるはずだ。こうした実際の対処を有識者会議の討議資料に記載しない理由は一つしか考えられない。日本の同盟国の軍隊が実際にサイバー攻撃でどのような行動をとっているのかという問題は、自衛隊をはじめとする日本政府機関が実際にどのようなサイバー攻撃に関与するのかという問題と密接に関わって議論することになる。そうなれば、こうした実例を能動的サイバー防御との関わりで、日本のサイバー安全保障として妥当性があるかどうかという議論を避けることができなくなるだろう。政府の思惑は、自衛隊や日本のサイバー領域で行動する組織(官民双方が絡む)が現状の米軍(CYBERCOM)の行動と共同歩調を合わせられるような枠組を作ることにある。他方で、現実に米軍が加害者=攻撃者として取り組んでいることへの言及は、法制度の議論において歯止めを設定する議論につながりかねない。こうしたことは、軍事行動におけるフリーハンドを得たいという政府の思惑にとってプラスになることはない。しかし、現在の日米同盟を前提として、なおかつ指揮系統も含めて米軍との一体化が進むなかで、サイバー攻撃に関して更に積極的な先制攻撃を組織化しようとする日本政府の意図は、結果として、深刻な戦争への引き金となる危険性が非常に高い。だから、私たちが知らなければならないことは、いったい米軍やその同盟軍はサイバー領域でいかなる攻撃をしているのか、あるいはしようとしているのか、ということの検証の方が極めて重要なことであって、どれほど攻撃されて被害を受けたのか、ということにばかり関心が向けられようとしていること自体に、ある種の作為を感じざるをえない。

2.4. (スライド4) 最近のサイバー攻撃の動向(事前配置(pre-positioning)活動)

2.4.1. なぜVolt Typhoonなのか?

私は、内閣官房のスライドの説明がもっぱら中国のケースに集中しているところに違和感がある。ここで言及されているVolt Typhoonのような攻撃は、今後日本の能動的サイバー防御のひとつの手段になりうるかもしれない。中国がやっているこの技術を米国など他の諸国が真似しないはずがない。同様の仕組みの開発が進むはずだ。しかもVolt Typhoonのような機能は日本のように「防衛」を前面に出して監視するシステムを好む場合にはかなり有効な手段とみなしているのではないか。軍だけでは完結できないので、民間や政府の他の非軍事機関との連携が必須になる。その結果として、社会のシステム全体が軍事安全保障にひきづられることになる。

スライドではもっぱら中国の脅威として論じられているが、同じ技術を日本が使うことの方を懸念すべきだ。

このスライドには、Volt Typhoon、pre-positioning、Living off the Landといったあまり一般的とはいいがたい概念が何の説明もなく登場する。サイバーセキュリティに関心がなければ、これらの概念で語られようとしている問題の核心を理解することはほぼ不可能だろう。ここで含意されていることは、能動的サイバー防御の重要な柱のひとつが、極めて侵襲性の大きい諜報活動になるのではないか、ということだ。「通信の秘密」が第一回の有識者会議でも焦点の一つになったことでも関心の高さがうかがえる。そのターゲットは「敵国」ということになっているが、もちろん私たちも含む多くの人々のコミュニケーションが標的にされることは間違いない。

スライドのここでの議論に用いられているのは、掲載されている図版から判断して、以下の米国の報告書と思われる。 Joint Cybersecurity Adversary, PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure, Release DateFebruary 07, 2024

上のスライドの記述からみて、米国のサイバー戦争の主要なターゲットはロシアと中国、とりわけ中国のようだ。特に中国のサイバー攻撃とみれれているVolt Typhoonへの関心が高い。Volt Typhoonは、長期にわたって標的のシステムに密かに潜伏して情報を収集する行動をとる。標的のなかには米軍基地のあるグアムも含まれていた。基地だけでなく、通信、製造、公益事業、交通、建設、海運、政府、情報技術、教育のインフラも狙われたという。Volt Typhoonは、上のスライドでも指摘されているように、マイクロソフトがその存在を把握して公表したことで知られるようになった。米国の場合ですら、サイバー領域のリスクや脅威を軍や政府の情報機関が網羅的に把握できるわけではない。

もうひとつ、このスライドで指摘されている「攻撃」の仕組み、Pre-positioningへの関心に注目したい。Pre-positioningとは、Volt Typhonnもこのカテゴリーに含まれると思われるが、長期にわたって標的とされるシステムなどに、事前に配置(pre-positioning)されることをいう。こうした行動によって、地政学的軍事的緊張や衝突の際に重要インフラなどへの破壊行動をとれるようにするものという。上記の米国の報告書では「ターゲットの選択と行動パターンは、伝統的なサイバースパイ活動や軍事作戦とは一致せず、米国当局は、Volt Typhoonのアクターが、複数の重要インフラ部門にわたるOT機能の破壊を可能にするために、ITネットワーク上にあらかじめ配置されていると確信を持って評価している」と述べている。5(下図参照)。

以下は図の各項目の日本語訳

  1. 組織の人間、セキュリティ、プロセス、テクノロジーについての予備調査(Reconnaissance)
  2. 初期アクセスのための脆弱性の利用
  3. 管理者資格の取得
  4. 有効な資格を有するRemote Desktop Protocol
  5. 発見
  6. NTDS.ditとシステム レジストリ ハイヴの取得6
  7. パスワードクラッキング
  8. 戦略的なネットワークprepositioning

Volt Typhoonについては饒舌なようだが、実は肝心な点への言及がない。それは、このVolt Typhoonをどのようにして撃退したのか、という反撃のプロセスだ。ロイター2024年1月の報道によると「米司法省と連邦捜査局(FBI)が同集団の活動を遠隔操作で無効化する法的許可を得たという」とあり、数ヶ月の作戦だったようだ。NTT(NTT セキュリティ・ジャパン株式会社、コンサルティングサービス部 OSINT モニタリングチーム)は『サイバーセキュリティレポート2024.02』でかなりのページを割いてVolt Typhoonに言及している。日本語で読める最も詳しい記述のひとつかもしれない。こうしたレポートが防衛省や政府機関ではなく民間の通信事業者から公表されているということがサイバー安全保障の重要な特徴である。従来は軍需産業とはみなされてこなかった民間通信事業者へに対しても関心を向けることが必要になる。NTTのレポートでは以下のように述べられている。

2024 年 1 月 31 日、FBI はこのボットネットを利用した攻撃を妨害するため、裁判所の許可を得て KV Botnet の駆除を実施したと発表した。この作戦では、ボットネットを管理する C&C サーバーをハッキングした後、米国内の KV Botnet に感染したルーターをボットネットから切り離して再接続ができないようにした上、当該ルーターにてマルウェアの駆除も行った。さらに同日、CISA と FBI は Volt Typhoon の継続的な攻撃を防ぐため、SOHO ルーターのメーカー向けガイダンスも発行し、開発段階で悪用可能な脆弱性を排除する方法や既存のデバイス構成の調整方法等を案内している。

米国ですら「無効化」に法的許可を必要とするようなハッキングを伴う作戦がネットワークを「戦場」として展開されたということだろう。ロイターが「無効化」として報じていることに注目しておく必要があるだろう。能動的サイバー防御においても「無効化」が重要なキーワードになっている。(この点については本稿の続編でスライド10に関して言及する)

以下、 Volt Typhoon関連資料を挙げておく。

Volt Typhoon targets US critical infrastructure with living-off-the-land techniques
May 24, 2023
https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/

People’s Republic of China State-Sponsored Cyber Actor Living off the Land to Evade Detection
https://media.defense.gov/2023/May/24/2003229517/-1/-1/0/CSA_Living_off_the_Land.PDF

その後以下のファクトシートが公表される。
CISA and Partners Release Joint Fact Sheet for Leaders on PRC-sponsored Volt Typhoon Cyber Activity
Release DateMarch 19, 2024 https://www.cisa.gov/news-events/alerts/2024/03/19/cisa-and-partners-release-joint-fact-sheet-leaders-prc-sponsored-volt-typhoon-cyber-activity https://www.cisa.gov/sites/default/files/2024-03/Fact-Sheet-PRC-State-Sponsored-Cyber-Activity-Actions-for-Critical-Infrastructure-Leaders-508c_0.pdf

以下、関連報道のいくつかを挙げておく。

(Forbesjapan)中国、グアムのインフラにサイバー攻撃 軍事行動への布石か
2023.05.26 10:15
https://forbesjapan.com/articles/detail/63432

(Gigazine)中国政府系ハッカー集団「ボルト・タイフーン」が5年間以上もアメリカの主要インフラに潜伏していたことが判明、台湾侵攻の緊張が高まる
2024年02月08日 12時30分
https://gigazine.net/news/20240208-china-volt-typhoon-infrastructure-5-years/

(Gigazine)FBIが中国政府支援のハッキング集団「ボルト・タイフーン」のサイバー攻撃用ボットネットの解体に成功したと発表 – GIGAZINE https://gigazine.net/news/20240201-chinese-hacking-network-critical-infrastructure/

(Trendmicro)Living Off The Land(LotL:環境寄生型)のサイバー攻撃~正規ログの中に埋没する侵入者をあぶりだすには? https://www.trendmicro.com/ja_jp/jp-security/23/h/securitytrend-20230825-01.html

(txone)Volt Typhoonのサイバー攻撃: 主要な懸念事項と業界への影響を考察
May 30, 2023
https://www.txone.com/ja/blog-ja/volt-typhoons-cyberattack/

3. 私たちが考えるべきことは何か

能動的サイバー防御がどのような制度的法的な枠組によって正当化されるのかは、以下の条件によって規定される。

  • 現状のサイバー安全保障上のリクス認識
  • 現に自衛隊が保有しているサイバー領域における制度と能力。
  • 自衛隊が同盟国との間でサイバー領域の作戦や訓練としてどのようなことを実際に行なっているのか。
  • 民間企業や通信インフラ企業がサイバーディフェンスについてどのような認識をもち、どのような行動をとっているのか。
  • 防衛省以外の政府各省庁は、防衛省あるいは日本の国家安全保障に関連したサイバーディフェンスにどのような体制をとっているのか。

現在すでに現実のものとなっている「サイバーディフェンス」から浮び上がるサイバー領域における事案と戦争遂行能力が、政府が目論む将来のサイバー戦争能力の高度化の前提になる。この前提となる現状の戦力――政府は自衛力と呼んで合憲と強弁するだろう――そのものを違憲とみて、戦力の高度化はおろかむしろその低下を求めるような観点は、最初から選択肢にはない。このこと自体が、この能動的サイバー防御を批判するときに自覚しなければならない批判の難しさ、あるいは落とし穴となる。私たちが目指すべきは、これ以上の軍事力の高度化を許さない、という観点では不十分であり、現在可能な軍事力の水準をむしろ後退させ、ゼロを目指すための現状認識でなければならない。能動的サイバー防御反対というスローガンが、この範疇に入らない範囲のサイバー防御に限定すべきだ、といった誤解を招くおそれがある。サイバー領域の軍事安全保障は、自衛隊の部隊として組織されて実空間での武力行使と直接連動する部分を除けば、その大半が非軍事領域と重なる。たとえていえば、道路は軍用車両も民間の車両も使えるように、ネットワークもまた技術的には、どちらにも使うことが可能だ。従来は軍用車両の通行は想定されていなかったり、事実上禁止されていたのに、これからは逆に軍用車両を優先し、民間の車両が軍の行動を妨げないように監視したり、民間の車両を軍用に転用することを強制するといった軍事優先で道路を使うように制度を整備する、というような事態だ。軍民共用の道路は、軍事インフラでもあり非軍事の社会インフラでもあるという曖昧な存在になる。このグレーゾーンが拡大されればされるほど、私たちの日常生活が戦争のための軍事インフラに変質し、社会全体が、戦争に加担する構造に巻き込まれることになる。道路なら直感的に何が起きているのか理解できるが、サイバー空間で起きていることは、ネットワークの管理者や技術者でもない限り直感的にはわかりにくい。わかりにくいからこそ、私たちはより一層の関心をもつ必要があるのではないかと思う。

もうひとつの留意点は、能動的サイバー防御のそもそも定義があいまいにされたまま、法制度の整備へと向っている点だ。法の言葉によって厳密に定義されるべき対象そのものが、あらかじめ明確に範囲が確定されて現実に存在しているわけではない。むしろ、この審議過程を通じて、能動的サイバー防御の輪郭が作り出され、法の枠組そのものが作られる。米国など諸外国の法制度が都合よく参照されることになるが、憲法の戦争放棄条項が有効な歯止めになることはまずないだろう。憲法による明確の枠組や歯止めが最初から外され、この意味での法を前提として新たなルールが策定されることはなく、むしろその逆になる。能動的サイバー防御の法制度が憲法の自衛権を措定するという逆転現象が起き、自衛権を合憲とみなす政府が恣意的に自衛権の範囲をサイバー領域に拡大することになる。つまり、政府が願望するサイバー攻撃の戦力的な優位を確保するための一連の制度や権限の現実化の意図がまず最初にあり、現実のサイバー領域の技術や戦力を合法とみなす前提を置き、その上で、政府が意図する制度の枠組に法の言葉が正統性を与えるプロセスが、これから有識者会議や法案審議の過程でとられることになる。政府は、法の言葉を自らの権力の意図に沿って生み出す。政府の行動を法が制約するという意味での法の支配は十分にその役割を果せていない。政府が法を支配することは日本では(諸外国でも同様だが)通常の権力作用となっており、法の支配の意味するところは、もっぱら人々の権利や自由を奪うための手段になっている。政府が法を支配し、法が私たちを支配する。こうして政府は、事実上法に縛られることなしに私たちを支配することになる。

能動的サイバー防御批判(有識者会議資料に関して)その2に続く

Footnotes:

1

読売新聞「「安全保障」全国世論調査 質問と回答」 2024/04/08 05:00 https://www.yomiuri.co.jp/election/yoron-chosa/20240407-OYT1T50069/

 政府は、国家安全保障戦略に、重大なサイバー攻撃を未然に防ぐ、「能動的サイバー防御」の導入を盛り込みました。その内容について、それぞれ、賛成か反対かをお答えください。
◇サイバー攻撃を受けた民間企業などと情報共有すること
・賛成   89
・反対    7
・答えない  4
◇攻撃者が使うサーバーを把握して被害を防ぐため、通信事業者から情報提供を受けること
・賛成   88
・反対    8
・答えない  4
◇攻撃元のシステムに侵入し、無力化すること
・賛成   82
・反対   12
・答えない  5
◆政府が、大学などの研究機関や民間企業の先端技術を防衛目的で活用することに、賛成ですか、反対ですか。
・賛成   75
・反対   20
・答えない  5

2

フランク・パスカーレ『ブラックボックス化する社会――金融と情報を支配する隠されたアルゴリズム』田畑暁生訳、青土社。

3

ウクライナIT軍公式ウエッブ https://itarmy.com.ua/ ;「サイバー攻撃「IT軍」、ウクライナ市民も参加…「武器なくても戦う」読売、022/03/11 07:57、https://www.yomiuri.co.jp/world/20220311-OYT1T50047/; NHK「“サイバー攻撃=犯罪だが…”ウクライナ「IT軍」の日本人 参戦の理由」2022年6月27日、https://www.nhk.jp/p/gendai/ts/R7Y6NGLJ6G/blog/bl/pkEldmVQ6R/bp/pM2ajWz5zZ/ ;「ロシアによる侵攻に「サイバー攻撃」で対抗、ウクライナが公募で創設した“IT部隊”の真価」、Wired、2022.03.02、https://wired.jp/article/ukraine-it-army-russia-war-cyberattacks-ddos/ ;柏村 祐「ウクライナIT軍「サイバー攻撃」の衝撃~誰もが簡単に参加できるDDoS攻撃が拡大する世界~ 」、第一生命経済研究所、2022.05.11、https://www.dlri.co.jp/report/ld/186918.html 参照。

4

小倉「自衛権の放棄なしに戦争放棄はありえない」 https://www.alt-movements.org/no_more_capitalism/blog/2024/05/29/jieiken_sensouhouki/

5

PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure, p.7 https://www.cisa.gov/sites/default/files/2024-02/aa24-038a-jcsa-prc-state-sponsored-actors-compromise-us-critical-infrastructure_1.pdf

6

以下を参照。「Domain Controllerに存在するedb.chkやntds.ditファイルとは何か?」https://macruby.info/active-directory/what-is-edb-chk-ntds-dit.html#toc2、 「レジストリ ハイブ」、https://learn.microsoft.com/ja-jp/windows/win32/sysinfo/registry-hives

Date: 2024年6月22日

Author: toshi

Created: 2024-06-16 日 11:57

Validate

2024年6月18日 若干の加筆をしました。

(Common Dream)イスラエルのAIによる爆撃ターゲットが、ガザに大量虐殺の ” 工場 ” を生み出した

(長すぎる訳者前書き)以下に訳したのはCommon Dreamに掲載されたAIを用いたイスラエルによるガザ攻撃の実態についての記事だ。この記事の情報源になっているのは、イスラエルの二つの独立系メディア、+972 MagazineとLocal Callによる共同調査だ。

私たちはガザへのイスラエルの空爆を報じるマスメディアの映像を毎日見せらてきた。私は、いわゆる絨毯爆撃といってもよいような破壊の光景をみながら、こうした爆撃が手当たり次第に虱潰しにガザの街を破壊しているように感じていた。その一方でイスラエル政府や国防軍は記者会見などで、こうした攻撃をテロリスト=ハマースの掃討として正当化し、しかもこの攻撃は民間人の犠牲者を最小限に抑える努力もしていることを強調する光景もたびたび目にしてきた。私は、彼等がいうハマースには、政治部門の関係者やハマースを支持する一般の人々をも含むからこうした言い訳が成り立っているのだろう、とも推測したりした。しかし、そうであっても、現実にガザで起きているジェノサイド、第二のナクバを正当化するにはあまりにも見えすいた嘘のようにしか感じられなかった。だが、事態はもっと厄介な様相を呈しているようだということがこの共同調査を読んで少しづつわかってきた。

今回飜訳した記事と、その元になったより詳細なレポートを読むと、上記のような一見すると矛盾するかのように見える二つの事象、一般の人々の犠牲を伴う網羅的な破壊とハマースを標的にした掃討の間の矛盾を解く鍵が示されていると感じた。その鍵とはAIによる標的の「生産」である。共同調査では、今回の作戦にイスラエルは「Habsora」(「福音」)と呼ばれるシステムを広く用いていること、そしてこのシステムは、「大部分が人工知能に基づいて構築されており、以前の可能性をはるかに超える速度で、ほぼ自動的に標的を『生成』することができる」ものだと指摘している。このAIシステムは、基本的に “大量殺戮工場” を容易にするものなのだ、という元情報将校の説明も紹介されている。

以下に訳出した記事や共同調査を踏まえて、今起きている残酷極まりない事態について、私なりに以下のように解釈してみた。

イスラエル国防軍や情報機関のデータベースには、殺害の標的として、ハマースの関係者戦闘員や幹部だけでなく下級の構成員なども含まれていると思われる。現代のコンピュータが処理する個人データの重要な役割は、プロファイリング機能だ。名前、住所、生年月日、性別などがデータ化されているのは紙の時代と同じだろうが、それに加えて、生い立ちや家族関係、友人関係、仕事の関係からイデオロギーの傾向、画像データや通信履歴など様々な事項がデータ化される。このデータ化がどのくらい詳細に行なえるのかは、ひとえにコンピュータの情報処理能力とそれ以外の諜報能力に依存する。かつて諜報員が一人で一日に紙ベースで標的の情報を処理する能力を、コンピュータの情報処理能力が大幅に上回ることは直感的にもわかる。そうでなければコンピュータは導入されない。この詳細なデータベースがあるとして、イスラエルはこれを標的の人間関係や行動予測などに用いることによって、標的がいる可能性のある様々な場所や人間関係を可視化し爆撃の標的にすることが可能になる。その結果、標的への攻撃の選択肢が拡がることになる。+972 MagazineとLocal Callによる共同調査では次のように述べられている。

情報筋によれば、HabsoraのようなAIベースのシステムをますます使用することで、軍はハマスの下級作戦隊員であっても、ハマースのメンバーが一人でも住んでいる住宅を大規模に攻撃できるようになるという。しかし、ガザのパレスチナ人の証言によれば、10月7日以降、軍は、ハマースや他の武装集団のメンバーであることが知られていない、あるいは明らかにされていない多くの個人宅も攻撃している。+972とLocal Callが情報筋に確認したところによると、このような攻撃は、その過程で家族全員を故意に殺害することもあるという。

このコンピュータによる情報処理能力の高度化が個人のプロファイリングに適用された場合の最も悲劇的なケースが今起きている戦争への適用に見い出すことができる。プロファイルが詳細になればなるほど、人々の瑣末な出来事や振舞いも記録され意味をもたされる結果として、それまでは問題にされなかった出来事や人間関係がみな「意味」を与えられ、監視や規制や抑圧の口実に、そして戦争であれば殺害の口実に用いられるような枠組のなかに入れられることになる。ハマースの戦闘員も負傷すれば病院で手当を受ける。この医療行為で戦闘員や家族と医師とは関係をもつことになるだろうが、この関係が把握されどのような意味づけを与えられるのかは、データを処理して解釈するイスラエルのAIのプログラム次第ということになる。たぶん、アル・シーハ病院に避難してきた数千の人々や医療従事者のプロファイリングが詳細になればなるほど、どこかで何らかの形でハマースとの関係が見出される人々がそこにいても不思議ではないし、それをもって病院が軍事施設と同等に扱われるべきでもない。勿論私はハマースであれば殺害してもよいという主張には全面的に反対だ。後述するように、イスラエル軍は巧妙に標的をカテゴリー化して軍事施設でなくても攻撃を正当化できるような枠組を構築した。膨大なデータとAIに基づく戦争では、AIが生成したデータが攻撃の正当化の証拠として利用されることになると同時に、精緻化されたデータが戦争の手段になればなるほど、より多くの人々が敵の標的になる確率も高まることになる。

他方で、以下の記事やレポートで触れられている重要なこととして、攻撃に伴う巻き添え死の可能性についての閾値を緩めている、ということだ。巻き添えを一切認めないのか、家族であれば許容するのか、あるいは、より一般的に巻き添えとなる人数を10人までなら許容するのか、50人までならよしとするのか、子どもの巻き添えを許容するのかしないのか。たとえば巻き添えが10人以下のばあいに攻撃可能な標的の数と50人以下の場合の標的の数を比べれば、当然後者の方が標的数は多くなるだろう。そして標的の数は、イスラエル軍が一日に消費できる砲弾や飛行できる航空機の数などによって上限が決まるが、供給可能な砲弾の数が多ければ、標的の数をこの上限に合わせて多く設定することになる。この作業がAIで自動化されて標的をより多く「生産」する。このAIが駆動する大量殺戮生産システムでは、質より量が重視され、いかに多くの標的を「生産」するかで評価されている。

上のような計算は、もともと標的が存在していることを前提としたジェノザイドの方程式なので、無差別だとかの批判を理屈の上で回避できる。同時に、巻き添えを最小化する努力という言い訳についても、無差別ではなく標的への攻撃に絞っているという説明で言い逃れできるということだろう。

こうしたあらゆるケースを人間が判断するばあいにはかなり慎重になり、様々な検討を加えることになりそうだが、これを攻撃の前提条件としてコンピュータのプログラムに組み込んで標的への攻撃の是非を判断するという場合、こうした一連のプログラムはコンピュータのディスプレイ上に表示される選択肢を機械的に選ぶような作業(オンラインショッピングで注文するときに、個数とか配達先とか支払い方法を選択するのとさほど変りのない作業)を通じて自動的に標的が決定されると考えてようだろう。標的が「生産」されるとか殺戮工場という言い回しが記事に登場するのはこうした背景があるからだ。そして、ここには一定程度AIによる評価がある種の判断の客観性を担保しているかの外観をつくろうことができるために、当事者たちも、子どもが殺害されたとしても、そのことに倫理的な痛みを感じないで済むような心理効果も生まれているかもしれない。この心理的効果を軽視すべきではない。

もうひとつ記事で指摘されていることとして、標的のカテゴリー化がある。+972 とLocal Callのレポートではガザへの攻撃には四つのカテゴリーがあるという。ひとつは「戦術目標」で一般に軍事目標とされているもの。もうひとつは「地下目標」で、主にハマスがガザ地区の地下に掘ったトンネルだがその上や近くの家屋も被害を受けることになる。3つ目は「パワーターゲット」と呼ばれ、都市中心部の高層ビルや住宅タワー、大学や銀行、官庁などの公共施設。最後のカテゴリーが「家族の家 」あるいは 「作戦隊員の家 」である。武装勢力のメンバーを殺害するために、個人の住宅を破壊するものだ。今回の戦争の特徴として、+972 MagazineとLocal Callによる共同調査では次のように述べられている。

今回の戦争の初期段階では、イスラエル軍は第3、第4のカテゴリーに特に注意を払ったようだ。IDF報道官の10月11日の声明によると、闘うために最初の5日間、爆撃されたターゲットの半分、合計2,687のうち1,329がパワーターゲットとみなされた。

言うまでもなくAIがこのように戦争で用いられる前提にあるのは、イスラエルの「領土」(その輪郭は明確ではない)からパレスチナの人々を排除一掃しようというシオニズムのイデオロギーを背景とした現在の国家の基本法体制、つまりユダヤ人のみが自決権を持つという国家理念と、極右を含む現在の政権の基本的な性格にあると思う。このイデオロギーを軍事的な実践において現実化する上で、AIによる標的の大量生産は必須のテクノロジーになっている。膨大な巻き添えがこれによって正当化されるわけだが、これが次第に戦闘の長期化に伴って、大量殺戮それ自身の自己目的化へと変質しかねないギリギリのところにあると思う。

戦争の様相は確実に新たな次元に入った。AIのプログラムは、殺傷力のある兵器として登録されるべきだ。現在のガザでの殺戮の規模を実現可能にしているのは、戦闘機や戦車や爆弾そのものではなく、これらをいつどこにどれだけ使用するのかを決定する自動システムとしてのAIにある。そしてAIをどのようにプログラムして戦争の手段にするのかという問題は、どこの国にあっても、その国のナショナリズムのイデオロギーや敵意の構図によって規定される。日本ももちろん例外ではない。むしろ日本政府はAIを国策として利用することにのみ関心があり、安保防衛三文書でもしきりにAIを軍事安全保障に利用することばかりが強調されている。AIの非軍事化の主張だけでは、軍事と非軍事の境界があいまい化されたハイブリッド戦争の現代では全く不十分だ。Aiのプログラムを含めて、その権力による利用をより根本的に制約するこれまでにはない戦争を阻止する構想が必要である。(小倉利丸)


イスラエルのAIによる爆撃ターゲットが、ガザに大量虐殺の ” 工場 ” を生み出した

ある評者は「これは史上初のAIによる大量虐殺だ」と語っている。

ブレット・ウィルキンス

2023年12月01日

イスラエルが金曜日、1週間の中断を経てガザへの空爆を再開する中、イスラエルの進歩的なメディア2社による共同調査は、イスラエル国防軍が人工知能を使ってターゲットを選定して、ある元イスラエル情報将校が “大量殺戮ファクトリー” と呼んだ事態を実質的に作り出しているということに新たな光を当てている。

イスラエルのサイト『+972 Magazine』と『Local Call』は、匿名を条件に、現在のガザ戦争の参加者を含む7人の現・元イスラエル情報当局者にインタビューした。彼らの証言は、イスラエル政府高官による公式声明、パレスチナ人へのインタビュー、包囲されたガザからの文書、そしてデータとともに、イスラエルの指導者たちが、どの攻撃でどれだけのパレスチナ市民が殺される可能性があるかをおおよそ知っていること、そしてAIベースのシステムの使用が、国際人道法の下で民間人保護が成文化された現代よりも、第二次世界大戦の無差別爆撃に似た非戦闘員の死傷率の加速度的な増加をもたらしていることを示している。

「何ひとつ偶然に起こっていることはない」ともう一人の情報筋は強調する。「ガザの民家で3歳の女の子が殺されるのは、軍の誰かが、彼女が殺されるのは大したことではないと判断したからであり、それは(別の)標的を攻撃するために支払うだけの価値のある代償なのだ」

「我々はやみくもにロケット弾を発射しているハマスろはわけが違う」「すべては意図されてのことだ。我々は、どの家庭にどれだけの巻き添え被害があるかを正確に知っている」と情報筋は付け加えた。

あるケースでは、ハマスの軍事司令官一人を暗殺するために、最大で数百人の市民を殺すことになるとわかっている攻撃をイスラエル当局は承認したと、情報筋は語っている。10月31日、人口密度の高いジャバリア難民キャンプに少なくとも2発の2000ポンド爆弾が投下され、120人以上の市民が死亡した。

ある情報筋は、「これまでの作戦で、ハマース高官への攻撃の巻き添え被害として民間人の死者数十人であれば許されていたのから、巻き添え被害数百人まで許されるようになった」と語った。

12月1日現在で15,000人以上、そのほとんどが女性と子どもである。この驚異的なパレスチナ市民の死者数の理由のひとつは、イスラエルがHabsora(「福音」)と呼ばれるプラットフォームを使用していることである。このプラットフォームは、その大半がAIで構築されており、このレポートによれば、「これまでの能力をはるかに超える処理速度で、ほぼ自動的にターゲットを生成することができる」のだという。

このレポートの中でインタビューに答えた情報筋は、「過去にはガザで年間50の標的を作り出すことがあった」が、AIを駆使したこのシステムでは、1日で100の標的を作り出すことも可能だという。

「本当に工場のようだ」と情報筋は言う。「我々は素早く作業することで、標的について詳細に調査する時間はない。私たちは、どれだけ多くの標的を生み出せたかによって評価されるということだ」と語った。

このレポートによると:

    ハブソラのようなAIベースのシステムを使うことで、軍隊は、ハマスの下級作戦隊員であっても、ハマスのメンバーが一人でも住んでいれば住宅を大規模に攻撃することができる。しかし、ガザのパレスチナ人の証言によれば、10月7日以降、軍は、ハマスや他の武装グループのメンバーが住んでいることが知られていないか、あるいは明らかにメンバーがいない個人宅も多数攻撃している。+972やLocal Callが情報筋に確認したところによると、このような攻撃は、その過程で家族全員を故意に殺害することもあるという。

ある情報筋によると、10月7日以降、ある情報機関の幹部が部下に、「できるだけ多くのハマスの作戦隊員を殺す」ことが目標であり、そのために「標的がどこにいるかを広範囲にピンポイントで特定し、一般市民を殺しながら砲撃するケース」がある、と語ったという。

「これは、より正確なピンポイント爆撃をするためにもう少し手間をかける代わりに、時間を節約するためにしばしば行われること」と情報筋は付け加えた。

別の情報筋は、「量に重点が置かれ、質には重点が置かれていない」と語った。人間は「各攻撃の前に目標を確認するが、これは、多くの時間を費やさなにですむのだ」。

イスラエルのこの新しい政策の結果、現代史ではほとんど例がないほどの割合で、民間人が殺され、傷つけられている。ハマス主導の攻撃でイスラエル南部で1,200人のイスラエル人らが死亡した10月7日以来、5万人近いパレスチナ人がイスラエル国防軍の攻撃で死亡、負傷、行方不明になっている。300を超える家族が少なくとも10人のメンバーを失っており、これは2014年の「Operation Protective Edge」時の15倍であると報告書は指摘しているが、当時、イスラエル国防軍はガザへの最も致命的な攻撃で2,300人以上のパレスチナ市民を殺害している。

10 月7日の恐ろしい攻撃―イスラエルの指導者たちはその計画を知っていたがあまりにも大胆だとして却下された、とニューヨーク・タイムズが新たに報じている―の結果の後、イスラエル政府高官たちは、どのように報復するかを公言し、時には大量虐殺を意図する言葉がはびこった。

イスラエル国防総省のダニエル・ハガリ報道官は10月9日、「正確さではなく、損害に重点を置いている」と説明した。

イスラエル軍は、ホロコースト以来最悪のユダヤ人の大量殺戮に対して、1947-48年のナクバ(大惨事)以来最悪のパレスチナ人の大量殺戮で答えたのだ。このナクバで、ユダヤ人(その多くはホロコーストの生存者)は、現代のイスラエル国家を樹立する一方で、15,000人のアラブ人を殺害し、75万人以上をパレスチナから民族浄化した。

イスラエル国防軍の爆弾と銃弾は、56日間でアメリカ主導の連合軍がアフガニスタンで20年間に行ったのとほぼ同じ数の市民を殺害した。最初の2週間のイスラエルの猛攻撃で、イスラエル軍によって投下された爆弾のほぼすべてが、アメリカ製の1000ポンド爆弾か2000ポンド爆弾だった。今世紀、世界のどの軍隊よりも多くの外国民間人を殺害してきたイスラエル軍だが、民間人居住地域でこのような巨大な兵器を使用することは避けている。

イスラエル軍当局者によれば、イスラエル国防軍は開戦から5日間だけで、総重量4,000トンの爆弾6,000発をガザに投下し、近隣地域全体を破壊したと述べた。

戦術目標や地下目標(多くの場合、民家やその他の民間建造物の地下にある)を爆撃するのに加え、イスラエル国防軍は、人口密度の高い都市の中心部にある高層ビルや住宅タワー、大学、銀行、官庁などの民間建造物を含む、いわゆる「パワー・ターゲット」を破壊している。報告書の中で情報筋が語ったところによれば、その意図は、ガザを統治する政治組織ハマスに対する「市民の圧力」を煽ることにある。

イスラエル国防軍は、ハマスやイスラム聖戦の関係者の家も標的にしているが、報告書の中でインタビューに答えたパレスチナ人によれば、イスラエル軍の爆撃で死亡した家族の中には、武装組織に所属しているメンバーはいなかったという。

「私たちは、ハマスのものと思われる高層ビルのフロア半分を探すように言われています」とある情報筋は言う。「時には、武装集団のスポークスマンのオフィスであったり、作戦隊員が集まる場所であったりする。私は、ガザで軍が多くの破壊を引き起こすことを可能にする口実にこのフロアが利用されたのだと理解しました。彼らが私たちに語ったのはこうしたことです」。

「もし彼らが、10階にある(イスラム聖戦の)事務所は標的としては重要ではなく、その存在は、テロ組織に圧力をかけることを狙って、そこに住む民間人の家族に圧力をかける目的で、高層ビル全体を崩壊させることを正当化するための口実だ、ということを全世界に言うとすれば、このこと自体がテロとみなされるでしょう。だから彼らはそうしたことを口にしないのです」と情報筋は付け加えた。


私たちの著作物はクリエイティブ・コモンズ(CC BY-NC-ND 3.0)の下でライセンスされている。転載、共有は自由である。
ブレット・ウィルキンス
ブレット・ウィルキンスはCommon Dreamsのスタッフライターである。

https://www.commondreams.org/news/gaza-civilian-casualties-2666414736 ​

サイバー領域におけるNATOとの連携――能動的サイバー防御批判

Table of Contents

1. はじめに

安保・防衛三文書に記載された「能動的サイバー防御」という概念は、とくに敵基地攻撃能力(先制攻撃)との関連で、注目を集めるようになってきた。しかし、この定義もなしに唐突に登場する「能動的サイバー防御」の射程は、先制攻撃の枠を大きく越えるやっかいなものだ。

今年六月に、朝日は以下のように報じた。

政府は「能動的サイバー防御」を実現するため、電気通信事業法4条が定める通信の秘密の保護に、一定の制限をかける法改正を検討する。本人の承諾なくデータへアクセスすることを禁じた不正アクセス禁止法、コンピューターウイルスの作成・提供を禁じた刑法の改正も視野に入れる。

 また、通信や電力、金融などの重要インフラや政府機関を狙ったサイバー攻撃を防ぐため、海外のサーバーなどに侵入し、相手のサイバー活動を監視・無害化するため自衛隊法を改正するかどうかも検討する。

この報道が正しいとすると、能動的サイバー防御の具体的な実行には以下のような行為が必要になることを政府自らが認めていることになる。すなわち、

  • ユーザーの承諾なしにデータにアクセスする
  • コンピュータウィルスの作成や提供
  • 海外のサーバーに侵入して監視
  • 海外のサーバーに侵入して無害化

ユーザの承諾なしにデータにアクセスする行為は、リアルタイムでの通信の傍受に加えて、ユーザーがプロバイダーのサーバーに保有しているメールのデータやクラウド上に保存している様々なドキュメントへの密かな侵入による情報収集などがあるだろう。

コンピュータ・ウィルスの作成や提供は、いわゆる「敵」のネットワークや情報通信インフラを攻撃する上で必要になるプログラムの作成がウィルス作成の罪に問われないような例外を設けることを意味している。また、これは、いわゆる「合法(リーガル)マルウェア1」などとも呼ばれる手法としても知られている。捜査機関や諜報機関がターゲットとなる人物のスマホなどの通信を網羅的に把握するためのプログラムを密かにインストールするなどによって、あらゆる通信を常時把握しようというものだ。こうした手法は、すでにアラブの春が後退期に入った時期に中東諸国の政府が反政府運動の活動家を監視し拉致するために用いられていたことが知られている。(BBCの報道2) つまり、秘密裏にユーザーのデータにアクセスする手段は、プロバイダーに協力をさせるという正攻法の手法だけでなく、プロバイダーすら知らないうちにユーザーの通信を把握することができるようなプログラムを用いることも考えられることになる。

海外のサーバーへの侵入にはいくつかのケースが考えられる。たとえば、いわゆる「敵国」の領域内にあるサーバーに侵入して情報を収集するハッキング行為や、更にはシステムそのものに損害を与える無害化の攻撃などが思い浮かぶ。一般に、こうした行為は国家の情報機関が国外で展開するいわゆるスパイ行為も伴う。日本にはこうした諜報機関のスパイ行為を合法化する法制度がないが、安保防衛三文書は、これを制定しようということも含まれているかもしれない。こうしたスパイ行為には秘密裏でのデータへのアクセスやスパイ目的に必要な現行法では違法となるコンピュータプログラムの使用が不可欠になる。しかし、それだけではない。日本国内の反政府運動が海外にサーバーを設置して、そこにデータを保持しているような場合にも監視できるようにすることなどもありうる。つまり、相手国の法制度と抵触するような活動を行なうこともありうることになる。

こうした一連の行為が能動的サイバー防御の一環とされる一方で、まだこれらは法制度が確立されておらず、今後の立法化に委ねられる、というのが一般的な見方だろう。しかし、果して本当に、すべてが「これから」の事なのだろうか。今現在、上述したような事柄が全く手付かずのものといえるのか。本稿では、むしろ、かなりのところまで上述したような様々な対処が実践的なレベルにおいても実現可能なところにあることを論じてみたい。本稿では、この課題にアプローチするためにNATOのサイバー軍への日本の関与を取り上げる。日米安保条約においてもサイバーは条約でカバーされる領域であるとが確認3されたことも踏まえて、NATOへの日本の接近の問題は見過ごせない。

以下は、外務省欧州局政策課がまとめた「北大西洋条約機構(NATO)について」というスライドのなかにある日本とNATOの関係をまとめた時系列の年表だ。2010年の日・NATO情報保護協定以降、とりわけ安倍政権時、2017年に安倍がNATO本部を訪問して以降、急速に距離が縮まった印象がある。このときに安倍は「NATOサイバー防衛協力センター(CCDCOE)を通じた協力強化に言及」している。(本稿末尾の参考資料も参照)

2. NATOの軍事演習、ロックドシールズとは

NATOのサイバー防衛協力センターCooperative Cyber Defence Centre of Excellence(CCDCOE、本部はエストニアのタリン)は毎年春と秋に大規模なサイバー戦争の軍事演習を行なっている。春に開催される軍事演習はロックド・シールズと呼ばれ、2010年から毎年エストニアのタリンで開催されている。今年も4月に開催され38カ国から3000人が参加した。攻撃側と防御側の二手に分かれて、仮想の国のエネルギーや金融などの重要インフラや国境をめぐる攻防を展開する。各国は他の国とチームを組む。今回日本はオーストラリアと組んだ。

大西洋北部に仮想の島国を設定して演習(左地図) 多くの民間企業がスポンサーに(右図)

このロックド・シールズへの参加について、昨年11月、防衛省は以下のようなプレスリリースを発表した。

防衛省・自衛隊として、サイバー分野における諸外国等との協力の強化について取り組んできたところ、NATO承認の研究機関であるNATOサイバー防衛協力センターとの協力について、今年10月に同センターの活動への参加に係る手続が完了し、防衛省は正式に同センターの活動に参加することとなりました。

同センターは、サイバー行動に適用され得る国際法についての研究プロジェクトの成果として、「タリン・マニュアル」を発表しています。我が国は、サイバー分野における国際的な規範の形成に係る議論に積極的に関与する方針であり、同センターの取組は我が国の立場とも整合するものです。

防衛省・自衛隊は、2019年から同センターに職員を派遣しており、また、2021年以降、同センターが主催するサイバー防衛演習「ロックド・シールズ」に正式参加しています。これらのような取組を通じて、NATO諸国を始めとする諸外国等とのサイバー分野における協力を一層強化していきたいと考えています。

同センターにはNATO加盟国以外にオーストラリア、韓国などが参加。2019年から同センターに防衛省職員1人を派遣していた。

ここではCCDCOEはNATO承認の研究機関への参加という言い回しになっているのだが、純粋な研究機関ではない。センターのウェッブでは、「CCDCOEは、2008年5月14日に他の6か国–ドイツ、イタリア、ラトビア、リトアニア、スロバキア共和国、スペイン–とともにエストニアの主導で設立された。北大西洋評議会は、同じ年の10月にセンターに完全な認定と国際軍事組織International Military Organizatonの地位を授与することを決定した」とある。つまり、CCDCOEは、確かに研究やトレーニングの色彩は強いとはいえ、れっきとした軍事組織なのだ。この地位をNATOの最高意思決定機関である北大西洋評議会自身が授与しているにもかかわらず、防衛省は、「研究機関」と位置づけたのは、NATOの軍事組織への参加という重大な決定を意図的に隠蔽しようとしたことに他ならない。自衛隊が、NATO傘下の軍事組織への正式加盟などということが明らかになることを恐れたからに違いない。防衛省は、こうした虚偽ともいえる説明を平気でやる組織なのだということを忘れていはならない。とはいえ、CCDCOEのNATOのなかでの位置づけはNATOの指令部機構には直接帰属していないという曖昧な構造のなかにあることも確かだ。CCDCOEはNATOのCentres of Excellence傘下の組織という建前になっているからだ。このCenter of Excellenceは指揮系統に直結していないが「NATOの指揮系統を支えるより広範な枠組み」とされているものだ。こうした位置付けであることから、、NATO加盟国以外の諸国―韓国やスイスも含まれており、ウクライナも日本と同時に加盟している―を巧妙に抱えこむための枠組みにもなっている。

しかも、日本のCCDCOEへの正式加盟は、ちょうど22年11月は安保防衛3文書の議論の渦中の出来事なのだ。日本は以前からCCDCOEの軍事演習には参加しており、NATOの軍事組織に加盟するまでに数年の準備期間をもって慎重に事を運んできた。そして安保防衛3文書の検討の時期とタイミングを合わせるようにして正式加盟したのだ。つまり、NATOのサイバー戦争の一翼を担う軍事組織への関与を既成事実とした上で、安保防衛3文書の「サイバー」領域の防衛戦略が練られていたということでもあるのだ。

このCCDCOEへの正式加盟に際して、坂井幸日本大使館臨時代理大使は浜田防衛大臣からのメッセージとして以下のように述べたことがCCDCOEのウエッブに掲載されている。

日本にとって、サイバー領域における対応能力の強化は最優先事項の一つである。CCDCOEの一員として、日本は必要な貢献を継続し、NATOや志を同じくする国々とのサイバー領域における協力をさらに強化し、普遍的価値と国際法に基づく国際秩序を維持・防衛していく。

正式加盟を前提として、ここで言われている「必要な貢献」「サイバー領域における強力をさらに強化」といった文言が何を含意しているのかは、安保防衛三文書における「サイバー」への言及で明らかになったわけだ。

この日本のCCDCOEへの加盟のタイミングでもうひとつ重要なことがある。それは、日本と同時にウクライナも正式加盟したということだ。この点も防衛省のサイトでは言及されていない。ウクライナのマリアナ・ベツァ、ウクライナ大使は、センターへの加盟について、「ウクライナのNATO加盟への重要な一歩となることを深く確信している」と述べている。ウクライナはNATO本体への加盟がもたらす副作用を回避しつつもNATOとの連携強化の足掛かりとして「サイバー」領域という目立ちにくい領域を巧妙に利用した。同じことは日本にもいえるだろう。こうして、日本はCCDCOEを介してウクライナと同じ国際軍事組織に所属することになった。サイバー戦争は、実空間での戦争ほど目立たないために、日本もウクライナもサイバー領域をNATOとの軍事的な連携のための足掛かりとしている。サイバー戦争は、戦時の軍事活動にとって必須のものとして、総体としての戦争の一部をなしているのだが、反戦平和運動が、この領域での活動では現実に追いついていない。

3. ロックド・シールズの軍事演習への日本の正式参加

ロックド・シールズの演習に日本もここ数年毎年参加している。防衛省、自衛隊関連では防衛省内部部局、統合幕僚監部、陸海空のシステムや通信関連部隊、そして自衛隊サイバー防衛隊が参加している。後述するように、政府や民間からの多数の参加がある。

CCDCOEのサイトでは今年開催された演習について「世界最大規模のサイバー防衛演習Locked Shieldsがタリンで開幕」と題して以下のように報じている。

NATO Cooperative Cyber Defense Center of Excellence (CCDCOE) の年次サイバー防衛演習 Locked Shields 2023 がタリンで始まった。

4日間、38カ国から集まった3,000人以上の参加者が、リアルタイムの攻撃から実際のコンピュータシステムを守り、危機的状況における戦術的・戦略的意思決定を訓練します。システムの防御だけでなく、チームはインシデントのレポート、戦略的な意思決定の実行、フォレンジック、法律、メディアに関する課題の解決も求められる。

Locked Shieldsは、攻撃側のRed Teamと、NATO CCDCOE加盟国およびパートナー国からなる防御側のBlue Teamが対戦する訓練である。

この演習の拠点になっているのはエストニアのタリンにあるNATOのCCDCOEだが、演習の現場は、各国のチームをオンラインで結んで実施しているようだ。この演習では、サイバー領域での技術的なノウハウだけでなく戦略や協力の重要性も強調されている。そしてNATO CCDCOEのディレクター、Mart Noormaは「Locked Shields はサイバー防衛だけでなく、戦略ゲーム、法的問題、危機管理コミュニケーションにも焦点を当てている。大規模なサイバー攻撃が発生した場合、安全保障上の危機を拡大させないためには、迅速な協力が不可欠だ」とも述べており、軍事安全保障の枠組みを越えた取り組みを自覚的に追求していることがわかる。

今年のロックド・シールズの演習は、架空の国を想定して、参加各国がそれぞれチームを組み、かつ、敵、味方に分れて大規模なサイバー攻撃とその防御を実際に行なうもので、今回の主要な攻撃目標は模擬国家の情報システムや銀行システム、発電所などの重要インフラをめぐる攻防と関連する情報戦という設定になっている。

通常のリアルな世界(キネティックと表現される)での軍事演習との大きな違いは、参加者は殺傷能力のある武器を使わず、軍服も着用せず、ひたすらパソコンとモニターを相手にキーボードを叩く。そして、ここには各国のサイバー関連部隊だけでなく政府省庁や研究機関、そして多くの民間企業も参加する。4

4. 自衛隊以外からの軍事演習への参加

4.1. 政府および外郭団体

ロックド・シールズへの日本からの参加は、上述した防衛省、自衛隊の他に、防衛省のウエッブによれば、「内閣官房内閣サイバーセキュリティセンター(NISC)、総務省、警察庁、情報処理推進機構(IPA)、JPCERTコーディネーションセンター(JPCERT/CC)、重要インフラ事業者等」である。

このうちNISC、総務省、警察庁5がどのような意図をもってこの演習に参加したのか、私が調べた範囲では、明確ではない。

いくつかの政府系団体や民間企業はウエッブ上でロックド・シールズへの参加について報じている。

独立行政法人、情報処理推進機構(IPA)はウエッブ上に「『ロックド・シールズ2023』に中核人材育成プログラムの修了者が参加しました」という報告記事(下記)を掲載している。IPAは毎年「中核人材育成プログラム」の修了者をこの演習に送り出しているという。今年は17名が参加している。

演習では5,500の仮想システムに対し8,000以上の大規模なサイバー攻撃が行われ、重要インフラ等のシステムを攻撃から防護する技術的な対処やインシデントの報告のほか、法務、広報、情報活動に関する課題への対処を含む総合的な対応スキルを24のブルーチームで競いました。

日本チームは官民や同志国との連携によりインシデント対応を演習し、日本国内の重要インフラ企業でサイバーセキュリティ戦略の実務を担う同プログラムの修了者たちは、約一年間のプログラムで習得した高度なセキュリティ技術に関する知見や、自社での実務経験などを活かしながらチームの成果に貢献しました。

JPCERTは下記の短い記事のみが「JPCERT/CC 活動四半期レポート」に掲載されているだけで、参加の実情はわからない。

4 月 17 日から 21 日にかけて、NATO サイバー防衛協力センター(Cooperative Cyber Defence Centre of Excellence:CCDCOE)が主催する国際的なサイバー演習 Locked Shields 2023 にオンライン参加しました。JPCERT/CC の職員 4 名は日本の政府や重要インフラ事業者の参加者とともにブルーチームの一員として、インシデントの対応および法務・広報の課題に取り組みました。

JPCERTは例年参加報告を掲載していた。昨年は「Locked Shields 2022 参加記」としてかなり詳細な報告がウエッブに掲載されていた。昨年の参加記によれば、参加の動機は「重要インフラのシステム等さまざまな相互依存性を持つシステムの防護にむけた理解を深めることにありました」とあり、たぶん今年もほぼ同様の目的をもって参加していると思われる。また昨年の記事では次のようにも報告されていた。

参加者は、技術的な課題として、サイバー攻撃を受けている情報システムや重要インフラを模倣した複雑なシステムの調査、保護、および運用に取り組みました。それと同時に、非技術的な課題として、国際法の観点からの分析、メディア対応などを行いました。

複数の国と組織が演習に参加していることもLocked Shieldsの特徴です。Locked Shieldsは、NATO、EU、および各国政府に加えて、制御システム、通信機器、サイバーセキュリティ、ソフトウェア、金融、宇宙分野の民間企業の協力を得ています。

Locked Shieldsは新しい技術やシステムを採り入れています。なかでも2022年のLocked Shieldsに新しく加わった要素は、金融分野のシステムでした。外貨準備や金融業務に関する通信システムが追加されました。また、フェイクニュースや情報操作への対応も演習の中で問われたのも、今年の特徴でした。

上の引用にある「非技術的な課題として、国際法の観点からの分析、メディア対応」についても取り組んだこと書かれていることは興味深い。国際法は、サイバー領域においては、重要な争点にもなるテーマであり、「メディア対応」とは、「フェイクニュースや情報操作への対応も演習の中で問われた」とも報告されていることから、文字通り情報戦領域での対応ということを含んでいるに違いない。

サイバー戦争cyber war/warfareの領域では、まだ「戦争」そのものが明確な国際法上の共通の了解事項を確立できていない。何が国際法上の違法な戦争行為なのか、という問題だけでなく、そもそも、サイバー上の行動が戦争行為なのかどうかの判断すら容易ではない。いわゆる重要インフラへのサイバー攻撃は、その意図が金銭目的であれば「犯罪」であり、政治目的であれば「戦闘行為」だといった判断は、見かけほど簡単ではない。犯罪を装った政治的な行為の場合もあるからだ。つまり意図を隠して相手を騙すことは実空間の戦闘行為でもありうるが、サイバー領域ではこうした騙しcyber deceptionはサイバー攻撃/防御の主要な手段でもある(deceptionそのものは古くからある情報戦の手法だ6)。ここには同時にメディア対応も含まれる。メディアを用いていかに敵の関心や判断を欺くか、自らの行動の違法性を隠蔽しつつ適法性を誇張あるいはでっちあげるか、こうしたことの全てが、自国民の士気に関わり、また実空間での戦闘作戦行動の成否を分けることにもなる。こういったことが伝統的なマスメディアだけでなくSNSも巻き込み―つまり一般の人々の情報発信環境そのものを戦争に利用し―、しかも生成AIなどの技術も駆使して展開されるのが現代のサイバー領域の特徴でもある。7

IPAやJPCERTは、マルウェアやソフトウェアのセキュリティ関連情報などの重要な情報提供源であり、その信頼は高い。こうした組織が、戦争に関わることになるとき、組織の性格が根底から変質しかねない。インターネット以前の時代の戦争であっても、戦時体制における情報はおしなべて信憑性に欠けるということを何度も経験してきた。8だからこそネットワークのセキュリティ組織が軍事安全保障に加担することは私たちのコミュニケーションのセキュリティを直接危うくすることになる。

4.2. NTTなど情報通信インフラ企業

ロックド・シールズに参加した民間企業としては、NTTの関連企業や電力インフラを担う企業などがある。NTTは多くの傘下の企業が大挙して参加した。NTTはウエッブ上で「国際サイバー防衛演習『Locked Shields 2023』にNTTグループが参加」と題して以下のように告知した。

「NTTグループは、4月18日から21日まで開催される、NATOサイバー防衛協力センター (CCDCOE: Cooperative Cyber Defence Centre of Excellence)主催の国際サイバー防衛演習「Locked Shields 2023」に参加します。

NTTドコモ、NTTコミュニケーションズ、NTTデータ、ならびにNTTセキュリティ・ジャパンにとって、今回は昨年に引き続き、2度目の参加になります。本演習は、約40か国が参加し、架空の国に対するサイバー攻撃を想定して行われるものです。

日本チームは、同志国や団体との連携を深め、サイバーインシデント対応能力を共同で強 化するため、今回は、オーストラリアとチームを組み、日本の政府機関や民間企業、オーストラリア国防省とともに参加します。」

中部電力関係では中電シーティーアイや中部電力パワーグリッドが参加している。中部電力パワーグリッドはプレスリリースで次のように公表している。

「ロックド・シールズ」は、世界最大規模のサイバー防衛演習であり、今回はNATO加盟国を含む約40か国が参加しました。日本からも防衛省・自衛隊を始めとする関係省庁や民間事業者などが2021年より参加しており、当社も2021年から今回で3回目の参加となります。

当社は、本演習にて得られたサイバー攻撃対応、技術などの知見を活用し、サイバーセキュリティ強化に努めることで、産業界のサイバーセキュリティ向上に貢献してまいります。

中電シーティーアイのプレスリリースもほぼ同文だ。

同様に東北電力参加の情報システム関連企業のToinxも「NATOサイバー防衛協力センター主催のサイバー防衛演習 『Locked Shields 2023』に当社社員が参加しました」としてウエッブで次のように述べている。

演習は架空国家へのサイバー攻撃を想定したもので、参加国はリアルタイムに行われるサイバー攻撃から情報システムや重要インフラを防御、維持することが求められます。

日本はオーストラリアとの合同チームとして参加し、演習では政府機関や民間企業が連携しながらサイバーインシデント対応能力向上を図りました。

日本の企業でロックド・シールズに参加した企業はこれらだけではなく、政府省庁と合わせてどれだけの参加があったのか、全体像は不明だ。しかし、こうした大規模の演習に参加するには、日常的な省庁と官民の連携体制が構築されていなければならない。こうした演習を繰り返すなかで、連携体制が水面下で繰り返し調整されてきたのではないか。自衛隊と官民の連携が軍事演習を目的としてすでに数年前から準備されてきたとすれば、安保防衛三文書での能動的サイバー防御は、実は物語の始まりなどという呑気なレベルではない。自衛隊の再編とサイバーを含む軍事安全保障に私たちのコミュニケーション空間を包摂する動きは、物語の最後の仕上げとしての法整備の段階に入っているとみるべきだろう。つまり現実の権力の振舞いが法を越えており、この既成事実を立法化を通じて正当化するという構図になっている。この国には法の支配はないといってもいい。

5. 軍事の非軍事領域への浸透が意味するもの

ロックド・シールズの演習は、そもそも自衛隊が民間の情報通信システムを何らかの形で利用できなければ成り立たない。自衛隊法では自衛隊が民間の電気通信設備を利用する場合の要件を次のように定めている。

第百四条 防衛大臣は、第七十六条第一項(第一号に係る部分に限る。)の規定により出動を命ぜられた自衛隊の任務遂行上必要があると認める場合には、緊急を要する通信を確保するため、総務大臣に対し、電気通信事業法(昭和五十九年法律第八十六号)第二条第五号に規定する電気通信事業者がその事業の用に供する電気通信設備を優先的に利用し、又は有線電気通信法(昭和二十八年法律第九十六号)第三条第四項第四号に掲げる者が設置する電気通信設備を使用することに関し必要な措置をとることを求めることができる。

ここでいう自衛隊法76条とは「防衛出動」の規定で以下のように定められている。

第七十六条 内閣総理大臣は、次に掲げる事態に際して、我が国を防衛するため必要があると認める場合には、自衛隊の全部又は一部の出動を命ずることができる。この場合においては、武力攻撃事態等及び存立危機事態における我が国の平和と独立並びに国及び国民の安全の確保に関する法律(平成十五年法律第七十九号)第九条の定めるところにより、国会の承認を得なければならない。 一 我が国に対する外部からの武力攻撃が発生した事態又は我が国に対する外部からの武力攻撃が発生する明白な危険が切迫していると認められるに至つた事態

NATOの演習の前提は、上記の自衛隊法でいう武力攻撃事態を想定したものだ。自衛隊法の前提では、通信インフラを利用する主体自衛隊と解釈できる。しかし、NATOの演習をみるとわかるように、むしろ民間の通信インフラ業者などが自衛隊とともにサイバー領域における防御や攻撃の主体となり、相互に連携しながら行動することが想定されている。これは一体どのようなことを意味しているのか。

自衛隊法104条で「電気通信設備を優先的に利用」とある。「優先的」というのはどのようにして可能になるのかはこの限りでは明確ではない。しかし、民間の通信インフラを自衛隊が占有して、事業者の技術者や社員を排除して、自衛隊員が全ての作業を行なうことなど不可能だ。しかし、サーバーなどの機器やネットーワークにアクセスする特権的なスーパーユーザーのパスワードなどアクセス権限を持たせなければ「優先的」な使用は実現できない。そうでなければ、通信事業者の社員が自衛隊と連携をとって自衛隊の業務の一翼を担うような体制がとられなければならない。これは容易なことではなく、だから、ロックド・シールズの演習では、こうした情報通信事業者の軍事的な役割を実戦的に経験できる機会を与えているのではないかと思う。

自衛隊が通信ネットワークへの特権を持つということは、プロバイダーのシステムは事実上自衛隊が掌握するということを意味する。そうなれば、標的となる「敵」だけでなく、プロバイダーと契約している全てのユーザーの通信もまた自衛隊の監視下に置かれることになりかねない。自衛隊だけでなく警察庁もまた特権的なシステムへのアクセスの権限を持ちたがることは目にみえている。実空間での武力攻撃事態やその前段にありうる様々な軍事行動・作戦とは違い、サイバー領域における戦争では、その参加者の顔ぶれは一気に広がりをみせることになる。実際には自衛隊がみずからの組織以外の国、民間の機関と連携してこれら自衛隊外のシステムを能動的サイバー防御で利用するためには、武力攻撃事態などに限定している自衛隊法の改正が必要になるだろう。

他方で自衛隊以外の国の組織や民間企業がNATOの正式の軍事演習に参加することについての「違法性」はあるのだろうか。実はこの点もまた私たちがきちんと議論すべき重要な課題になる。私は、そもそも一般論としては、日本は、戦力の保持も交戦権も放棄しているわけだから、政府機関であれ民間企業であれ軍事演習に参加することも認められていないと考える。これがサイバー空間においても適用可能かどうかという問題は、サイバー空間における武力行使とは何なのか、ここでの武器とは何なのか、戦闘行為とは何なのか、といった一連の戦争に関連する諸々の事柄が総体として再定義されなければならない、という問題に関連してくる。

19世紀から20世紀の2世紀の間の戦争は、人間の実感や経験から戦争の残酷さを可能な限り消し去り、機械化と距離を手段にして、殺戮の実態を非知覚化させてきた。サイバー領域の戦争は、こうした過程の延長線にある。サイバー空間のなかでは残酷に破壊されて肉片になるような事態は起きないために、その残酷さは隠蔽されがちだ。情報通信のネットワークには、諜報活動や偽旗作戦やGPSによる標的の把握やコンピュータを内蔵した戦闘機や戦車まで、多様な構成要素があるが、その一部は、これらを通じて、最終的に殺傷力のある兵器の引き金を引くようなプログラムと接続されて、実空間の破壊に結果する。別の一部は、ソフトターゲットを標的に間接的な死を将来するような脅威を実空間に与える。同時に情報戦を通じて偽情報を拡散し、憎悪と愛国心を増幅する。ロックド・シールズの演習についての複数の報告を読む限り、上述したようなサイバー領域の戦争のかなりの部分が演習に含まれている。「かなり」というのは、最終的な実空間で行動する部隊との連携についてはほとんど具体的な説明がないからあいまいな部分があるということだ。サイバー戦争の演習は、あたかもサイバー空間での戦闘行為で完結しているかのような印象を受けるが、これでは完結した演習にはならない。だが、この戦争の最もネガティブな側面―戦闘員だけでなく非戦闘員であれ子どもであれ敵を残酷に殺すことが勝利の条件であるという側面―を表に出さないことによって、民間のIT技術者などが、日常のセキュリティ業務の延長として軍事演習に参加できてしまうような敷居の低さを演出している、ともいえる。

そうであるとすれば、なお一層技術者たちに求められるのは、自分たちのコンピュータが結果として武器化し、プログラムが悪用されるという事態への、これまれ以上に敏感な警戒と自制の意思だろう。自分の作業が、プロジェクト全体の文脈のなかでどのような役割を担っているのか、という全体を俯瞰できることだけではなく、そもそものプロジェクトの社会的政治的な性格を理解して、参画そのものの是非を判断できなければならないだろう。言い換えれば、実空間の戦闘行為とは違い、サイバー領域における「戦闘」の文脈は極めてわかりにくいために、不可視の領域や非知覚過程を理解した上で、サイバー領域を平和の領域としてプログラムする意識が必要になる。こうしたことは、一部の技術者だけの問題ではなく、パソコンやスマホを道具とする私たち一人ひとりにも求められる意識である。

6. 武器・兵器の再定義

言うまでもなく、民間企業が武器を保有して戦闘行為を行うことはそもそも禁じられている。しかし、サイバー領域は、こうした法的な禁止の枠組を巧妙に回避し、コンピュータシステムを事実上武器化することが可能な領域として存在している。政府と重要インフラ関連の産業が結託して、サイバー領域におけるコンピュータの武器化に内在する違法性を阻却してしまうことが起きているともいえる。

防衛省の解釈では自衛隊法上の武器は「火器、火薬類、刀剣類その他直接人を殺傷し、又は、武力闘争の手段として物を破壊することを目的とする機械、器具、装置等」であり、コンピュータや情報通信機器は含まれていない。サイバー戦争は想定されていないか、あえてサイバー領域の武器を排除しているか、そのいずれかだろう。

実は、パソコンのような私たちの誰もが所持したり自由に使える道具が、サイバー領域における軍事行動―諜報活動や情報戦からドローンにミサイル発射を指令するコマンドまで―では主要な武器になる。しかし、政府も法律も、これを武器としての定義には含めていない。反戦平和運動の側でも武器の認識はない。

実際はどうかといえば、パソコンはすでに実空間の戦場でも戦闘行為に必須の機器になっているが、サイバー領域では、これが主役の武器と化す。ロックド・シールズの軍事演習で用いられたコンピュータは、敵のシステムを攻撃し、敵からの攻撃を防御する武器だ。この演習に参加した人達はどのような認識だったのか。推測でしかないが、少なくとも日本から参加した自衛隊を除く官民の参加者たちは、自分たちがそもそも軍事演習に参加しているという実感すらほとんど持てていないのではないだろうか。もし、これが、実空間の演習で、発電所をめぐる攻防として設定されたとすれば、この演習に参加した人達は確実に自分たちの行為が直接・間接に「戦闘行為」であることを自覚するだろう。しかし、同じことがサイバー領域で展開され、結果としてはコンピュータで制御されている電力インフラを遮断したり破壊することで、場合によっては物理的な破壊に結果する(原発の冷却系統を制御しているコンピュータを遮断して原子炉の冷却に必須の電源供給を停止させるなど)としても、こうしたサイバー領域での自分の行為が戦闘行為とは実感できていないのではないか。

私たちが日常の必需品として用いているパソコンやスマホは、サイバー戦争では武器になる、という認識を持つ必要がある。台所の包丁が料理にも殺人にも使えるのと似ているが、パソコンの場合は直感的には理解しづらい。だが現代の戦争は、この分りづらさのために、人々の戦争への警戒心を騙し、回避しやすいともいえる。戦争は、ネットワークをその一部とし、結果としてネットワーク化され、20世紀の前半までとは全く異なる構成をとって編成される新たな性格を有しながらも、究極の目的は、実空間における敵の人的物的な破壊を通じて国家や集団の政治目的を実現しようとすることにある。しかも、私たちのパソコンも通信デバイスも、それが戦争の武器になるかどうかは、私たちが自覚的に決定できるとは限らない。私たちが知覚しえないバックグラウンドで動作するプログラムがサイバー攻撃の一翼を担うことはありうるからだ。あるいは情報戦のなかで、ごくささやかなSNSでの悪意の呟きが、巨大な世論の一画をなしつつ言論空間におけるヘイトスピーチに加担したり、敵への感情的な憎悪を増幅することに加担するかもしれない。こうした戦争の広がりを、ロックド・シールズの演習は見据えている。

この意味で「戦争」の広がりは想像を越えている、と考えるべきだ。その上で、私たちのスマホやパソコンを非武器化することは急務であり、私たちの責任であり義務ですらあるところにきていると思う。だが同時に、このことは、戦争を拒否する私たちの権利の実現にとって必須の条件でもあるのだ。では非武器化とはどのようなことなのだろうか。この大きな問いは、別稿に譲りたい。

Footnotes:

1

「日本におけるリーガルマルウェアの有効性と法的解釈」https://www2.deloitte.com/jp/ja/pages/technology/articles/cyb/dt-arlcs-digest05.html%E3%80%81%E3%80%8CHacking Team社の情報漏えいで明らかになったリーガル・マルウェア」https://knowledge.sakura.ad.jp/3909/、 「合法マルウェアとサイバー傭兵」https://blog.kaspersky.co.jp/legal-malware-counteraction/5099/

2

How BAE sold cyber-surveillance tools to Arab states – BBC News, https://www.youtube.com/watch?v=u7eT-FboQIk

3

「閣僚は,国際法がサイバー空間に適用されるとともに,一定 の場合には,サイバー攻撃が日米安保条約第5条の規定の適用上武力攻撃を構 成し得ることを確認した。閣僚はまた,いかなる場合にサイバー攻撃が第5条の 下での武力攻撃を構成するかは,他の脅威の場合と同様に,日米間の緊密な協議 を通じて個別具体的に判断されることを確認した。」「日米安全保障協議委員会共同発表」2019年4月19日、https://www.mofa.go.jp/mofaj/files/000470737.pdf

4

CCDCOEのサイトでは2023年の軍事演習に「協力」した団体として、以下の名前が挙がっている。TalTech(エストニア)、Clarified Security(エストニア)、Arctic Security(フィンランド)、Bittium(フィンランド)、CR14(エストニア)、SpaceIT(エストニア)、Atech、cybensis GmbH(スイス)、Microsoft、SUTD iTrust Singapore(シンガポール国防省とSUTDが共同で設立)、Fortinet(米国、日本法人あり)、National Cybersecurity R&D Laboratory(シンガポール), Financial Services Information Sharing and Analsyis Center (FS-ISAC)(米国), HAVELSAN(トルコ), Deepensive(エストニア/トルコ), Estonian Defces, NATO Strategic Communications Centre of Excellence, Forestall(米国?), Rocket.Chat, Telial, VTT

5

2023年警察白書第3章サイバー空間の安全の確保の欄外のコラムで数行言及があるのみ。「サイバー防衛演習「ロックド・シールズ 2023」への参加 令和5年4月に開催された NATO サイバー防衛協力センター主催のサイバー防衛演習「ロックド・シールズ 2023」において、オーストラリアと我が国の合同チームが編成され、防衛省等と共に、警察庁からも職員が参加した。」p.110

6

情報戦の歴史については、トマス・リッド『情報戦争の百年秘史』、松浦俊輔訳、作品社、参照。

7

だから、戦争に加担しない、戦争を煽らない立ち位置をどう取るのかは、実空間の武器や戦力への注目に加えて、広範囲なコミュニケーション領域そのものの非武器化を視野に入れる必要がある。この意味で、戦争における「銃後」を支える民衆の憎悪とナショナリズムの問題への取り組みは非常に重要になる。

8

ウィンストン・チャーチル「真実が非常に貴重である戦争中には、真実は嘘のボディーガードが付き添わなければならない」 Kristin E. Heckman et.al., Cyber Denial, Deception and Counter Deception A Framework for Support, Springer, 2015より引用。


参考資料

https://www.mod.go.jp/j/policy/hyouka/rev_gaibu/pdf/2023_01_siryo_055.pdf
https://www.mod.go.jp/j/policy/hyouka/rev_gaibu/pdf/2023_01_siryo_055.pdf
「北大西洋条約機構(NATO)について」2023年4月 外務省欧州局政策課 https://www.mofa.go.jp/mofaj/files/100156880.pdf

Author: 小倉利丸

Created: 2023-10-11 水 22:22

Validate

能動的サイバー防御批判としてのサイバー平和の視点―東京新聞社説「サイバー防御 憲法論議を尽くさねば」を手掛かりに

東京新聞が9月22日付けで能動的サイバー防御に焦点を当てた批判的な社説を掲載した。社説では、能動的サイバー防御問題点の指摘として重要な論点が指摘されており、好感がもてるものだったが、「情報戦」への対応についての指摘がないこと、自衛隊などの抜本的な組織再編への指摘がないなど、サイバー領域固有の難問に十分に着目できていないのは残念なところだ。以下、社説を引用する。

政府がサイバー攻撃を未然に防ぐ「能動的サイバー防御」導入に向けた準備を進めている。政府機関や重要インフラへのサイバー攻撃が多発し、対策は必要だが、憲法が保障する「通信の秘密」を侵し、専守防衛を逸脱しないか。憲法論議を尽くさねばならない。

 中国軍ハッカーが3年前、日本の防衛機密システムに侵入していたことも報じられている。

 現行法では有事以外、事後にしか対応できず、政府は昨年12月に改定した「国家安全保障戦略」にサイバー空間を常時監視し、未然に攻撃者のサーバーなどに侵入して無害化する「能動的サイバー防御」導入を盛り込んだ。近く有識者会議で議論を始め、関連法案を来年の通常国会にも提出する。

 ただ、常時監視やサーバー侵入が憲法に違反しないか、慎重に検討することが不可欠だ。

 例えば常時監視では、国内の通信事業者の協力を得てサイバー空間を監視し、怪しいメールなどを閲覧、解析するというが、「通信の秘密」を保障し、検閲を禁じる憲法21条や電気通信事業法に抵触しかねない。政府による通信データの収集が際限なく広がり、監視社会化が加速する懸念もある。

 サイバー攻撃を受ける前に海外サーバーに侵入し、疑わしい相手側システムなどを破壊すれば先制攻撃とみなされる可能性もある。憲法9条に基づく専守防衛を逸脱する恐れが否定できないなら、認めてはなるまい。

 能動的サイバー防御を具体化するには、ウイルス(不正指令電磁的記録)作成罪、不正アクセス禁止法、自衛隊法など多くの法律の改正が必要となる。政府はそれらを一括して「束ね法案」として提出する方針だというが、束ね法案では審議時間が限られ、十分に議論できない可能性がある。

 憲法との整合性が問われる重大な問題だ。国会はもちろん、国民的な幅広い論議を妨げるようなことがあってはならない。

https://www.tokyo-np.co.jp/article/279002?rct=editorial

社説では、 「例えば常時監視では、国内の通信事業者の協力を得てサイバー空間を監視し、怪しいメールなどを閲覧、解析するというが、『通信の秘密』を保障し、検閲を禁じる憲法21条や電気通信事業法に抵触しかねない。政府による通信データの収集が際限なく広がり、監視社会化が加速する懸念もある」 と指摘しており、私もこの指摘は重要な論点だと思う。

しかし他方で、私たちにとって厄介なことは、サイバー空間を監視するということのイメージがなかなか把握しづらいことだ。自衛隊や米軍の基地を監視する、という場合のように直感的にわかりやすい話ではない。しかし、反戦平和運動をサイバー領域で展開する上では、

・サイバー空間を監視とはどのようなことなのかを具体的に理解する

・怪しいメールなどを閲覧、解析するとはどのようなことを指しているのかを具体的に理解する

ということがわからないと、そもそも憲法や現行法に関連して、政府や自衛隊が行なうどのような行為が現行法に抵触するのか、将来的にありうる法の改悪の意図も漠然としてしか理解できないことになる。

更には多くの人達に能動的サイバー防御反対を訴えるにしても、(私も含めて)反戦平和運動の側がこの問題についてちゃんと説明できるかどうかが問われる。ここが難問だと思う。

たとえば、政府や自衛隊や警察などがウエッブやSNS上に公開されている情報を見て回ることも「監視」だ。公開情報の監視については、法制度上は違法性を提起しづらいと考えられがちだし、実際そうだろう。しかし、現状は、こうした政府の監視の手法を許していいかどうかが問題にされるべきところにきている。たとえば、生成AI―そのデータの大半は公開されている膨大なデータの機械学習が前提―を駆使して、特定のサイトやSNSの発信者を監視する根拠として利用したり、情報戦の一環としての政府がプロパガンダとしての情報発信に利用するということが想定される。 安保防衛三文書では日本政府が国家安全保障に利することを企図して偽情報を発信することを明文で禁止していない。しかも公開されている情報と私たちが情報として実感できている事柄の間には大きな開きがあるために、私たちが「監視」と呼んでイメージしている事柄と実際に政府や自衛隊が行なう現行法上でも適法な情報収集の間にすら大きな開きがあるのだ。

一般に私たちは自分のパソコンがネットに繋がっているときに使用されているIPアドレスや、自分のパソコンが接続先に送信している様々な機器やソフトウェアの特性(メタデータやフィンガープリント)などは実感できず、知らないか関心をもたない。政府省庁のウエッブにアクセスしたときに、こうした私たちのデバイスの情報が自動的に相手に取得されることにも気づいていないことが多いと思う。こうした収集することについての法的規制はない。クッキーもそうしたものの一種として知られているがフィンガープリントはそれとも違う種類のものでアクセスする者が誰なのかを絞り込むための手掛かりになる。「監視」というと何か特別な権限をもった機関がひそかに一般の人達にはできない手法などを用いて覗き見るような印象があるが、現代の監視はそれだけではない可能性が大きいということだ。だから、政府や企業が公開情報を網羅的に収集すること、それらを生成AIに利用すること自体に歯止めをかける必要がある。 また、メールの閲覧なども、現行法の枠内でも、裁判所の令状によるもののほか、令状なしでも所定の手続きをとってプロバイダーからデータを取得することが頻繁に行なわれている。このこと自体が大問題にもかかわらず、更なる悪法が登場すると、現行法の問題が棚上げにされて、いつのまにか現行法を支持するように主張せざるをえない状況に追い込まれがちだ。

一般に、生成AIの普及とともに、政府や企業による過剰なデータ収集への危惧の意識が高まっているが、他方で、多くの国では、一般論として、民間企業が営利目的でAIを利用することへの規制を進めつつも、他方で、国家安全保障の分野は例外扱いとされる場合が多くみられる。日本の場合もこうなる危険性があるだけでなく、サイバー領域総体が国家安全保障の重要な防衛領域とみなされることによって、プライバシーや人権、通信の秘密といった重要な私たちの普遍的な権利がますます軽視されることにもなりかねないだけでなく、コミュニケーションの主体でもある私たちが、この国家安全保障のなかで「サイバー戦争」への加担者にされかねないという、リアル領域ではあまりみられない構図が生まれる危険性がある。

社説では以下のようにも指摘している。 「 サイバー攻撃を受ける前に海外サーバーに侵入し、疑わしい相手側システムなどを破壊すれば先制攻撃とみなされる可能性もある。憲法9条に基づく専守防衛を逸脱する恐れが否定できないなら、認めてはなるまい。 」 これも大切な論点だが、従来の取り組みでは刑事事件としてのサイバー攻撃と軍事上おサイバー攻撃の区別そのものが問題となるべきことでもある。サイバー攻撃を武力攻撃として格上げして、これに過剰に対処することがありえる。三文書や防衛白書などでもでてくる言葉に「アトリビューション」という耳慣れない言葉がある。(わたしのブログ注15参照)これは、そもそも「疑わしい相手側システム」の特定そのものが容易ではないことに由来する言葉で。攻撃相手を特定することを指す。サイバー領域では、誰が攻撃の責任を負うべき存在なのかの確認が難しいので、この確認を間違うと誤爆してしまう、ということからしばしば用いられる言葉だ。それだけ攻撃者の特定は容易ではないともいえる。

個別の事案として発生するサイバー攻撃を「武力攻撃」とみなしうるものかどうかの判断が恣意的にならざるをえず、しかも攻撃の相手の特定を見誤るリスクすらあるなかで、未だに攻撃がなされていない段階で、サイバー領域での「武力攻撃」を予知して事前に先制攻撃を仕掛けるとなると、幾重もの誤算のリスクによって、事態を必要以上に悪化させて、日本側がむしろ戦争を主導する役割を担うことになりかねない。サイバー攻撃はリアル領域における武力行使と連動するものでもあるので、相手からのリアル領域での攻撃を挑発することにもなりかねない。あるいは、こうした不確定な要素を折り込んで日本側が意図的にサイバー領域での「武力攻撃」を仕掛け、私たちには相手のサイバー攻撃への防衛措置だという「偽情報」で偽るという情報戦が組込まれることも想定しうる。

ウクライナのサイバー軍日本からの参加者もおり、世界中から参加者を募集して構成されている。実際に攻撃に用いられたサーバーは世界各地にあると想定されるが、これらのサーバーが置かれている国が攻撃の主体であるとは限らない。あるいは身代金目当てのようにみせかけて、実際には政治的な意図をもった攻撃も可能だ。軍隊が銀行強盗したり病院を襲撃すれば一目瞭然だが、サイバー領域における軍隊の動きは視覚的に確認することは難しい。

サイバー領域での戦争へに参加は、自分が普段使っているパソコンやスマホにちょっとしたアプリをインストールするだけでできてしまうことも社説では言及がない。これは瑣末なことではなく、むしろサイバー領域での戦争の基本的な性格を示すものだ。私たちのパソコンやスマホが「武器化」する、ということだ。自衛隊や日本政府が攻撃の主犯だとしても実際の実行犯は一般の市民だったり外国にいる人達だったりすることが可能になる。自分のパソコンの操作の結果として、相手(敵)国の一般市民の生存に深刻な打撃を与えることもありえるが、その実感をもつことはとても難しいので、戦争で人を殺す実感に比べれば、参戦のハードルは極めて低い。

わたしたちのパソコンやスマホが武器化することを断じて許さないためにも、サイバー戦争に対してサイバー平和の観点を積極的に打ち出し、政府や企業がサイバー領域で戦争行為を行うことだけでなく、国家安全保障目的で公開情報を含めて網羅的にデータを収集しこれをAIなどで利用することを禁じたり、情報戦の展開を禁じたり、戦争を煽る行為を規制して、サイバー領域の平和を確保することが重要になる。ヘイトスピーチの問題もまた戦争との関係で関心をもつことが必要だ。こうした取り組みは、リアル領域での戦争の枠組みを大幅に越えた領域での取り組みとなるために、従来の反戦平和運動ではなかなか視野に入りづらい論点にもなる。

以上のようなことは、現在検討されている国連のサイバー犯罪条約(この件については別に論じたい)の内容とも密接に関連する。とくに、サイバー犯罪とサイバー攻撃との区別が事実上ないなかで、条約案のなかのサイバー犯罪についてのネット監視の条項は、国家の安全保障への対応に転用可能だ。

能動的サイバー攻撃関連の法改正と国連サイバー犯罪条約関連の法改正は相互に関連するものとして通常国会にもでてくる可能性がある。 サイバー領域における戦争放棄と通信の秘密の権利の確保は今後の日本の反戦平和運動の重要な取り組み課題になるべきことと思う。

参考

JCA-NETのセミナーでの国連サイバー犯罪条約についての解説のスイライド

https://pilot.jca.apc.org/nextcloud/index.php/s/GqBN8EDJABDR7ak

ウエッブであちこちのサイトにアクセスしたときに、相手のサイトにどのような情報が提供されているかを知りたいばあい、以下のサイトで確認できる。

https://firstpartysimulator.org/ 「test your brouser」というボタンをクリックして1分ほど待つと結果が表示される。これが何なのか、英語なのでわかりにくいと思う。下記に日本語の解説がある。

https://www.alt-movements.org/no_more_capitalism/hankanshi-info/knowledge-base/eff_coverfootprint_jp/

サイバー戦争放棄の観点から安保・防衛3文書の「サイバー」を批判する(2)――従来の戦争概念を逸脱するハイブリッド戦争

Table of Contents

サイバー戦争放棄の観点から安保・防衛3文書の「サイバー」を批判する(1)

1. 武力攻撃以前の戦争?

国家安全保障戦略にはハイブリッド戦という概念も登場する。たとえば、以下のような文言がある。

サイバー空間、海洋、宇宙空間、電磁波領域等において、自由なア クセスやその活用を妨げるリスクが深刻化している。特に、相対的に 露見するリスクが低く、攻撃者側が優位にあるサイバー攻撃の脅威は 急速に高まっている。サイバー攻撃による重要インフラの機能停止や 破壊、他国の選挙への干渉、身代金の要求、機微情報の窃取等は、国 家を背景とした形でも平素から行われている。そして、武力攻撃の前 から偽情報の拡散等を通じた情報戦が展開されるなど、軍事目的遂行 のために軍事的な手段と非軍事的な手段を組み合わせるハイブリッド 戦が、今後更に洗練された形で実施される可能性が高い。 p.7

ここでは、「武力攻撃の前 から偽情報の拡散等を通じた情報戦」などのハイブリッド戦に着目している。ハイブリッドが意味するのは、従来からの陸海空による武力行使としての「戦」とともに、これらに含まれず、武力行使のカテゴリーにも含まれないが戦争の一環をなす攻撃領域を指している。だから、「ハイブリッド戦」は、従来の武力行使の概念を越えて広がりをもつ特異な戦争=有事の事態の存在を示している。この観点からすると、情報戦は、ハイブリッド戦の一部として位置づけうるものだ。そして、前回論じたグレーゾーン事態の認識は、このハイブリッド戦を展開するための「戦場」認識になる。ここでは、平時であってもハイブリッド戦のなかの情報戦は遂行可能であり、これは有事(戦時)における情報戦とはその役割も行動も異なるが、平時だから「戦」は存在しない、ということにはならない、という語義矛盾をはらむ認識が、少なくとも国家安全保障戦略のハイブリッド戦理解の前提にはある。この矛盾を巧妙に隠蔽するのがグレーゾーン事態になる。ロシアのウクライナへの侵略に際してもハイブリッド戦という文言が用いられたが、この場合は、武力行使とほぼ同時に通信網へのサイバー攻撃や偽情報の拡散などによる攪乱といった軍事行動を指す場合になる。1他方で国家安全保障戦略のハイブリッド戦の概念は、戦時だけではなくグレーゾーンから平時までを包括して、そもそもの武力攻撃と直接関連しないようなケースまで含めた非常に幅広いものになっている。これは、9条の悪しき副作用でもある。戦争放棄の建前から、戦時(有事)を想定した軍事安全保障の組織的な展開を描くことができないために、むしろ災害を有事に組み込んで自衛隊の役割を肥大化させてきたように、本来であれば軍事安全保障とは関わるべきではない領域が主要な軍事的な戦略のターゲットに格上げされてしまっているのだ。

2. 戦争放棄概念の無力化

「武力攻撃の前」にも「情報戦」などのハイブリッド戦と呼ばれるある種の「戦争」が存在するという認識は、そもそもの「戦争」概念を根底から覆すものだ。憲法9条に引きつけていえば、いったい放棄すべき戦争というのは、どこからどこまでを指すのかが曖昧になることで、放棄すべき戦争状態それ事態が明確に把えられなくなってしまった。いわゆる従来型の陸海空の兵力を用いた実力行使を戦争とみなすと、武力攻撃以前の「戦」は放棄の対象となる戦争には含まれなくなる。しかし、武力攻撃以前の「戦」もまた戦争の一部として実際に機能しているから、これを国家安全保障の戦略のなかの重要な課題とみなすべきだ、という議論にひきづられると、ありとあらゆる社会システムがおしなべて国家安全保障の観点で再構築される議論に引き込まれてしまう。国家安全保障戦略では、戦力や武力の概念がいわゆる非軍事領域にまで及びうるという含みをもっているのだが、これに歯止めをかけるためには9条の従来の戦力などの定義では明かに狭すぎる。条文の再解釈が必要になる。9条にはハイブリッド戦を禁じる明文規定がなく、非軍事領域もまた軍事的な機能を果しうることへの歯止めとなりうる戦争概念がないことが一番のネックになる。政府の常套手段として、たとえば自衛についての概念規定が憲法にないことを逆手にとって「自衛隊」という武力を生み出したように、ハイブリッド戦もまた9条の縛りをすり抜ける格好の戦争の手段を提供することになりうるだろう。

つまりハイブリッド戦争を前提にしたとき、反戦平和運動における「戦争とは何か」というそもそもの共通認識が戦争を阻止するための枠組としては十分には機能しなくなった、といってもいい。あるいは、反戦平和運動が「戦争」と認識する事態の外側で実際には「戦争」が遂行されているのだが、このことを理解する枠組が反戦平和運動の側にはまだ十分確立していない、といってもいい。このように言い切ってしまうのは、過剰にこれまでの反戦平和運動を貶めることになるかもしれないと危惧しつつも、敢えてこのように述べておきたい。

だから、従来の武力攻撃への関心に加えて、武力攻撃以前の有事=戦争への関心を十分な警戒をもって平和運動の主題にすることが重要だと思う。今私たちが注視すべきなのは、武力攻撃そのものだけではなく、直接の武力行使そのものではないが、明らかに戦争の範疇に包摂されつつある「戦」領域を認識し、これにいかにして対抗するか、である。注視すべき理由は様々だが、とくに戦争は国家安全保障を理由に強権的に市民的自由を抑制する特徴があることに留意すべきだろう。また、ここでハイブリッド戦として例示されているのは、「他国の選挙への干渉、身代金の要求、機微情報の窃取」のように、従来であれば司法警察の捜査・取り締まり事案とされてきたものが、「戦」の範疇に含められている。これらすべてが、私たちの市民的自由の基盤になりつつあるサイバー領域での戦争事態であると位置付けられていることに注目する必要がある。いわゆる正義の戦争であって例外ではない。だから戦争の範疇が拡大されるということ――あるいは軍事の領域が拡大されるということ――は、同時に私たちの市民的自由が抑圧される範囲も拡がることを意味する。

3. サイバー領域を包摂するハイブリッド戦の特異性

ある意味では、いつの時代も戦争は、事実上のハイブリッド戦を伴なっていた。冷戦とはある種のハイブリッド戦でもあった。文化冷戦と呼ばれるように、米国もソ連も文化をイデオロギー拡散の手段として用いてきた。この意味で「軍事目的遂行 のために軍事的な手段と非軍事的な手段を組み合わせる」ことは新しい事態ではない。だが、今回の国家安全保障戦略は、サイバー領域をまきこんだ軍事作戦をハイブリッド戦と称して特別な関心をもつようになった。これまでの有事=戦時と平時の関係に対して、サイバー領域を念頭に置きながら、政府自らが、その境界の曖昧さこそが現代の戦争の特徴である宣言したこと、平時を意識的に有事態勢に組み込むことの必要こそが、安全保障の戦略であると宣言したこと自体が新しい事態だといえる。

一般に、有事と平時を大きく隔てる環境は、私たちの市民的な権利の制約として現われる。この権利の制約は、有事を口実として国家安全保障を個人の自由よりも優先させるべきだとする主張によって正当化される場合が一般的だ。ここでいう個人の自由のなかでも特に、有事において国家が人々を「国民」として統合して国家の軍事行動の遂行を支える意思ある存在へと収斂させようとするときに、これと抵触したり抵抗する自由な意思表示や行動を権力的に弾圧しようとするものだ。平時と有事の境界が曖昧になるということは、平時における市民的自由を有事を基準に抑制する法や制度が導入されやすくなることでもある。つまり例外状態の通例化だ。

しかし、サイバー領域を含む平時と有事の曖昧化、あるいはグレーゾーン事態なるものの蔓延は、これまでにはない特徴をもっている。それは、両者の境界の曖昧化が、マスメディアによるプロパガンダのような上からの情報操作だけではなく、私達の日常的な相互のコミュニケーション領域に深く浸透する、ということだ。サイバー領域そのものが双方向のコミュニケーション空間そのものであることから、この領域では、有事は、市民的自由を抑制して国家意思に個人を統合しようとする政府の強権的な政策を生みやすい。統制や検閲の対象は放送局や出版社などではなく、ひとりひとりの個人になる。だから、統制の技術も異なるし、その制度的な枠組も異なるが、伝統的なメディア環境に比べて、その統制の影響は私たち一人一人に直接及ぶことになる。ここに有事と平時をまたぐグレーゾーンというバッファが設定されることによって、統制のシステムはより容易に私たちの日常に浸透することになる。

4. サイバー領域と国家意思への統合

最大の問題は、にもかかわらず、ほとんどの人達は、このことを自覚できるような情報を与えられないだろう、ということだ。戦争を遂行しようとする国家にとっては、私達は、その戦争を下から支える重要な利害当事者――あるいは多くの場合主権者――でもある。国家の指導者層にとって民衆による支持は、必須かつ重要な武力行使正当化の支えだ。私たちが日常生活の感情からあたかも自発的に国家への自己同一化へと向っているかのような実感が生成されることが、国家にとっては最も好ましい事態だといえる。そのためには統制という言葉に含意されている上からの強制というニュアンスよりもむしろ自発的同調と呼ぶべきだろうが、そうなればなるほどサイバー領域における国家の統制技術は、知覚しえない領域で水面下で機能することになる。「民衆の意思を統治者に同化させる」ことが軍事にとって必須の条件だと述べたのは孫子2だが、この古代の教義はサイバーの時代になっても変らない。

国家による有事=武力行使の正統性が民衆の意思によって確認・承認されて下から支持されていることが誰の目からみても明らかな状況が演出されない限り、国家の軍事行動の正統性は確認されたとはいえない。インターネットのような双方向のグローバルなコミュニケーション環境はこの点でマスメディア体制のように、限定されたメディア市場の寡占状態――あるいは独裁国家や権威主義国家ならば近代以前からある広場での大衆敵な国家イベントによる可視化という手法もある――を利用して人々の「国民統合」を可視化することは難しくなる。マスメディアと選挙で民意の確認を表現する20世紀の同意の構造は、ここでは機能しない。SNSのような国境を越える双方向コミュニケーションを前提にして、民衆を「国民」に作り替えて国家の意思へと収斂する状況の構築は、民衆の多様な意思が星雲状に湧き出すようにして顕在化し露出するサイバー空間では制御が難しい。しかも、20世紀の議会主義として制度化された民主主義を、政府がいくら自らの権力の正統性の基礎に置き、法の支配の尊重を主張しようとも、実際の民衆の意思はこの既存の正統性の制度の掌からこぼれ落る水のようにうまく掬いとることができないものとしてSNSなどに流れることになる。だから政府は、こうした逸脱した多様な異議を再度国家による権力の正統性を支える意思へと回収するための回路を構築しなければならない。3これが有事であればなおさら、その必要が強く自覚されることになる。ハイブリッド戦とは、実はこうした事態――政府からは様々なグラデーションをもったグレゾーン事態――をめぐる「戦争」でもある。

5. サイバー領域における抵抗の弁証法

サイバーが国家安全保障における重要な位置を占めている理由はひとつではない。上述の民衆の意思の再回収という観点でいえば、SNSなどに特徴的なコミュニケーションのスタイルでもある極めて私的な世界から不特定多数へ向けての人々の感情の露出が、時には政府の政策と対峙するという事態が生じることになる。これは伝統的なマスメディア環境にはなかった事態だ。たとえば、インフレに直面しながら一向に引き上げられない賃金への不満は、SNSで日常生活に関わる不満として表現されるが、これが井戸端会議や労働組合の会議での議論と違うのは、不特定多数との共鳴や摩擦を通じて、時には大きな社会的な抗議や反発を生み出す基盤になりうる、という点だ。たった一人の庶民が被った権力からの不当な仕打ちは、それが映像として拡散することによって多くの人々に知られることになり、我がこととして受け取られて、抗議の行動へと繋がる回路は、アラブの春から#metooやBlack Lives Matter、香港の雨傘からロシアの反戦運動まで、世界中の運動に共通した共感や怒りの基盤となっている。これは「私」と他者との間の共感/怒りの構造がSNSを通じて劇的に変化してきたことを物語っている。このプロセスは、「偽情報」を拡散しようとするハイブリッド戦の当事者にとっても魅力的だ。このプロセスをうまく操れれば「敵」の民衆を権力者への同一化から引き剥がし攪乱させることができるからだ。こうして私たちは、ナショナルなアイデンティティから自らを切り離す努力をしないままにしていれば、否応なしに、この「戦争」に心理的に巻き込まれることになる。

もともと20世紀のメディア環境において言論表現の自由を権利として保障する体制は、金も権力ももたない庶民が政権やマスメディアのように不特定多数へのメッセージの発信力をもっていないという不均衡な力学を前提としたものだった。ところがインターネットは、この情報発信の非対称性を覆し、権力者と民衆の間の格差を大幅に縮めた。マスメディアの時代のように、無数の「声なき民」の実際の声を無視してマスメディアや選挙で選出された議員の主張を「世論」だと主張することはできなくなった。マスメディアや議員によっては代表・代弁されない、多数の異論の存在が可視化されているのが現在のコミュニケーション環境、つまりサイバーの世界だ。

だから、こうしたネット上のメッセージを国家の意思へと束ねるために新たな技術が必要になる。この技術は人々の行動を予測する技術として市場経済で発達してきたものの転用だ。自由な行動(競争)を前提とする市場経済では、自由なはずの消費者の購買行動を自社の商品へと誘導するための技術が格段に発達する。こうして、サードパーティクッキーなどを駆使したターゲティング広告やステルスマーケティングなどの技法によって、固有名詞をもった個人を特定してプロファイルし、将来の購買行動に影響を与えるように誘導する技術が急速に普及した。この技術は、選挙運動で有権者の投票行動の誘導に転用するなどの政治コンサルタントのビジネスを支えるものになったことは、2016年の米国大統領選挙、英国のEU離脱国民投票などでのケンプリッジアナリティカのFacebookデータを利用した情報操作活動で注目を浴びることになった。4

もうひとつの傾向が、事実をめぐる政治的な操作だ。権力による人々の意識や行動変容を促す伝統的な技術は、検閲と偽情報の流布だった。検閲は基本的に、権力にとって好ましくない表現や事実を事前に抑制する行為を意味する。偽情報は公表すべき事実を権力にとって都合のよい物語として組み換えたり改竄することを意味する。現代の情報操作の特徴は、これらを含みながらも、より巧妙になっている。ビッグデータの膨大な情報の取捨選択や優先順位づけなど人間の能力では不可能なデータ処理を通じて新たな物語を構築する能力だ。この取捨選択と優先順位付けは主に検索エンジンが担ってきたが、これにChatGPTのように双方向の対話型の仕組みが組み込まれることによって、コミュニケーションを介して人々を誘導する技術が格段に進歩した。検閲とも偽情報とも異なる第三の情報操作技術だ。

グレーゾーン事態への対処としての安全保障戦略は、国家が私たちの私的な世界を直接ターゲットにして私たちの動静を把握しつつ、私たちの状況に最適な形での世界像を膨大なデータを駆使して描くことを通じて、国家意思へと収斂する私たち一人一人のナショナルなアイデンティティを構築しようとするものだ。同時に、私たちは、自国政府だけでなく、「敵」の政府による同様のアプローチにも晒される。いわゆる「偽情報」や事実認識をめぐる対立は、それ自体が、国家のナショナリズム構築にとっての障害となり、この障害は戦時体制への動員対象でもある人々の戦意に影響することになる。

Footnotes:

1

たとえばマイクロソフトの報告書参照。The hybrid war in Ukraine、Apr 27, 2022 https://blogs.microsoft.com/on-the-issues/2022/04/27/hybrid-war-ukraine-russia-cyberattacks/

2

浅野裕一『孫子』、講談社学術文庫、p.18。

3

グローバルサウスや紛争地帯では、政権が危機的な事態になるとインターネットの遮断によって人々のコミュニケーションを阻止し、政府が統制しやすいマスメディアを唯一の情報源にするしかないような環境を作りだそうとする。米国や英国など、より巧妙な情報操作に長けた国では、情報操作を隠蔽しつつ世論を誘導するターゲティング広告やステルスマーケティングなどの技術が用いられる。

4

ブリタニー・カイザー『告発 フェイスブックを揺るがした巨大スキャンダル』、染田屋茂他訳、ハーパーコリンズ・ジャパン、2019; クリストファー・ワイリー『マインドハッキング あなたの感情を支配し行動を操るソーシャルメディア』、牧野洋訳、新潮社、2020参照。

Author: 小倉利丸

Created: 2023-02-17 金 22:21

Validate

Twitterをめぐる政府と資本による情報操作――FAIRの記事を手掛かりに

本稿は、FAIRに掲載された「マスクの下で、Twitterは米国のプロパガンダ・ネットワークを推進し続ける」を中心に、SNSにおける国家による情報操作の問題について述べたものです。Interceptの記事「Twitterが国防総省の秘密オンラインプロパガンダキャンペーンを支援していたことが判明」も参照してください。(小倉利丸)

Table of Contents

1. FAIRとInterceptの記事で明らかになったTwitterと米国政府の「癒着」

SNSは個人が自由に情報発信可能なツールとしてとくに私たちのコミュニケーションの権利にとっては重要な位置を占めている。これまでSNSが問題になるときは、プラットフォーム企業がヘイトスピーチを見逃して差別や憎悪を助長しているという批判や、逆に、表現の自由の許容範囲内であるのに不当なアカウント停止措置への批判であったり、あるいはFacebookがケンブリッジ・アナリティカにユーザーのデータを提供して選挙に介入したり、サードパーティクッキーによるデータの搾取ともいえるビジネスモデルで収益を上げたり、といったことだった。これだけでも重大な問題ではあるが、今回訳出したFAIRの記事は、これらと関連しながらも、より密接に政府の安全保障と連携したプラットフォーム企業の技術的な仕様の問題を分析している点で、私にとっては重要な記事だと考えた。

戦争や危機の時代に情報操作は当たり前の状況になることは誰もが理解はしていても、実際にどのような情報操作が行なわれているのかを、実感をもって経験することは、ますます簡単ではなくなっている。

別に訳出して掲載したFAIRの記事 は、昨年暮にInterceptが報じたtwitterの内部文書に基くtwitterと米国政府との癒着の報道[日本語訳]を踏まえ、更にそれをより広範に調査したものになっている。この記事では、Twitterによる投稿の操作は、「米国の政策に反対する国家に関連するメディアの権威を失墜させること」であり、「もしある国家が米国の敵であると見なされるなら、そうした国家と連携するメディアは本質的に疑わしい」とみなしてユーザーの判断を誘導する仕組みを具体的に示している。twitterは、企業の方針として、米国のプロパガンダ活動を周到に隠蔽したり、米国の心理戦に従事しているアカウントを保護するなどを意図的にやってきたのだが、世界中のtwitterのユーザーは、このことに気づかないカ十分な関心を抱かないまま、公平なプラットフォームであると「信じて」投稿し、メッセージを受け取ってきた。しかし、こうしたSNSの情報の流れへの人為的な操作の結果として、ユーザーひとりひとりのTwitterでの経験や実感は、実際には、巧妙に歪められてしまっている。

ウクライナへのロシアによる侵略以後、ロシアによる「偽旗作戦」への注目が集まった。そして、日本でも、自民党は、「偽旗作戦」を含む偽情報の拡散による情報戦などを「新たな『戦い方』」と呼び、これへの対抗措置が必要だとしている。[注]いわゆるハイブリッド戦では「ンターネットやメディアを通じた偽情報の流布などによる世論や投票行動への影響工作を複合的に用いた手法」が用いられることから、非軍事領域を包含して「諸外国の経験・知見も取り入れながら、民間機関とも連携し、若年層も含めた国内外の人々にSNS等によって直接訴求できるように戦略的な対外発信機能を強化」が必要だとした。この提言は、いわゆる防衛3文書においてもほぼ踏襲されている。上の自民党提言や安保3文書がハイブリッド戦争に言及するとき、そこには「敵」に対する組織的な対抗的な偽情報の展開が含意されているとみるべきで、日本も遅れ馳せながら偽旗作戦に参戦しようというのだ。日本の戦争の歴史を振り返れば、まさに日本は偽旗作戦を通じて世論を戦争に誘導し、人々は、この偽情報を見抜くことができなかった経験がある。この意味でtwitterと米国政府機関との関係は、日本政府とプラットーム企業との関係を理解する上で重要な示唆を与えてくれる。

[注]新たな国家安全保障戦略等の策定に向けた提言(2022/4/26)

2. インターネット・SNSが支配的な言論空間における情報操作の特殊性

伝統的なマスメディア環境では、政府の世論操作は、少数のマスメディアへの工作によって大量の情報散布を一方的に実現することができた。政府だけでなく、企業もまた宣伝・広告の手段としてマスメディアを利用するのは、マスメディアの世論操作効果を期待するからだ。

しかしインターネットでは、ユーザーの一人一人が、政府や企業とほぼ互角の情報発信力をもつから、国家も資本も、この大量の発信をコントロールするというマスメディア時代にはなかった課題に直面した。ひとりひとりの発信者の口を封じたり、政府の意向に沿うような発言を強制させることはできないから、これはある種の難問とみなされたが、ここにインターネットが国家と資本から自立しうる可能性をみる――私もそうだった――こともできたのだ。

現実には、インターネットは、少数のプラットフォーム企業がこの膨大な情報の流れを事実上管理できる位置を獲得したことによって、事態は庶民の期待を裏切る方向へと突き進んでしまった。こうした民間資本が、アカウントの停止や投稿への検閲の力を獲得することによって、検閲や表現の自由の主戦場は政府とプラットーム企業の協調によって形成される権力構造を生み出した。政府の意図はマスメディアの時代も現代も、権力の意志への大衆の従属にある。そのためには、情報の流通を媒介する資本は寡占化されているか国家が管理できることが必要になる。現代のプラットフォーム企業はGAFAMで代表できるように少数である。これらの企業は、自身が扱う情報の流れを調整することによって、権力の意志をトップダウンではなくボトムアップで具現化させることができる。つまり、不都合な情報の流れを抑制し、国家にとって必要な情報を相対的に優位な位置に置き、更に積極的な情報発信によって、この人工的な情報の水路を拡張する。人びとは、この人工的な情報環境を自然なコミュニケーションだと誤認することによって、世論の自然な流れが現行権力を支持するものになっていると誤認してしまう。更にここにAIのアルゴリズムが関与することによって、事態は、単なる一人一人のユーザーの生の投稿の総和が情報の流れを構成する、といった単純な足し算やかけ算の話ではなくなる。twitterのAIアルゴリムズには社会的なバイアスがあることがすでに指摘されてきた。(「TwitterのAIバイアス発見コンテスト、アルゴリズムの偏りが明らかに」CNETJapan Sharing learnings about our image cropping algorithm )AIのアルゴリズムに影響された情報の流れに加えてSNSにはボットのような自動化された投稿もあり、こうした機械と人間による発信が不可分に融合して全体の情報の流れが構成される。ここがハイブリッド戦争の主戦場にもなることを忘れてはならない。

[注]検閲や表現領域のようなマルクスが「上部構造」とみなした領域が土台をなす資本の領域になっており、経済的土台と上部構造という二階建の構造は徐々に融合しはじめている。

3. ラベリングによる操作

FAIRの記事で問題にされているのは、政府の情報発信へのtwitterのポリシーが米国政府の軍事・外交政策を支える世論形成に寄与する方向で人びとのコミュニケーション空間を誘導している、という点にある。その方法は、大きく二つある。ひとつは、各国政府や政府と連携するアカウントに対する差別化と、コンテンツの選別機能でもある「トピック」の利用である。このラベルは2020年ころに導入された。日本語のサイトでは以下のように説明されている。

「Twitterにおける政府および国家当局関係メディアアカウントラベルについて

国家当局関係メディアアカウントについているラベルからは、特定の政府の公式代表者、国家当局関係報道機関、それらの機関と密接な関係のある個人によって管理されているアカウントについての背景情報がわかります。

このラベルは、関連するTwitterアカウントのプロフィールページと、それらのアカウントが投稿、共有したツイートに表示されます。ラベルには、アカウントとつながりのある国についてと、そのアカウントが政府代表者と国家当局関係報道機関のどちらによって運用されているかについての情報が含まれています。 」https://help.twitter.com/ja/rules-and-policies/state-affiliated

ラベリングが開始された2020年当時は、国連安全保障理事会の常任理事国を構成する5ヶ国(中国、フランス、ロシア、英国、米国)に関連するTwitterアカウントのなかから、地政学と外交に深くかかわっている政府アカウント、国家当局が管理する報道機関、国家当局が管理する報道機関と関連する個人(編集者や著名なジャーナリストなど) にラベルを貼ると表明していた。その後2022年になると中国、フランス、ロシア、英国、米国、カナダ、ドイツ、イタリア、日本、キューバ、エクアドル、エジプト、ホンジュラス、インドネシア、イラン、サウジアラビア、セルビア、スペイン、タイ、トルコ、アラブ首長国連邦が対象になり、2022年4月ころにはベラルーシとウクライナが追加される。こうした経緯をみると、当初と現在ではラベルに与えられた役割に変化があるのではないかと思われる。当初は国連安保理常任理事国の背景情報を提供することに主眼が置かれ、これが米国の国益にもかなうものとみなされていたのかもしれない。twitterをグローバルで中立的なプラットフォーマであることを念頭にその後のラベル対象国拡大の選択をみると、これが何を根拠に国を選択しいるのかがわかりづらいが、米国の地政学を前提にしてみると、米国との国際関係でセンシティブと推測できる国が意図的に選択されているともいえそうだ。他方でイスラエルやインドがラベルの対象から抜けているから、意図的にラベルから外すことにも一定の政治的な方針がありそうだ。(後述)そして、ロシアの侵略によって、このラベルが果す世論操作機能がよりはっきりしてくる。

ロシアへのラベリングは、ウクライナへの侵略の後に、一時期話題になった。(itmedia「Twitter、ロシア関連メディアへのリンクを含むツイートに注意喚起のラベル付け開始」)

上のラベルに関してtwitterは「武力紛争を背景に、特定の政府がインターネット上の情報へのアクセスを遮断する状況など、実害が及ぶ高いリスクが存在する限られた状況において、こうしたラベルが付いた特定の政府アカウントやそのツイートをTwitterが推奨したり拡散したりすることもありません。」と述べているのだが、他方で、「ウクライナ情勢に対するTwitterの取り組み」 では、これとは反するようなことを以下のように述べている。

「ツイートにより即座に危害が生じるリスクは低いが、文脈を明確にしなければ誤解が生じる恐れがある場合、当該ツイートをタイムラインに積極的に拡散せず、ツイートへのリーチを減らすことに注力します。コンテンツの拡散を防いで露出を減らし、ラベルを付与して重要な文脈を付け加えます。」

FAIRの報道には、実際の変化について言及があるので、さらに詳しい内容についてはFAIRの記事にゆずりたい。

4. トピック機能と恣意的な免責

ラベリングとともにFAIRが問題視したのがトピック機能だ。この機能についてもこれまでさほど深刻には把えられていなかったかもしれない。

FAIRは次のように書いている。

「Twitterのポリシーは、事実上、アメリカのプロパガンダ機関に隠れ蓑と手段を提供することになっている。しかし、このポリシーの効果は、全体から見ればまだまだだ。Twitterは様々なメカニズムを通じて、実際に米国が資金を提供するニュース編集室を後押しし、信頼できる情報源として宣伝しているのだ。

そのような仕組みのひとつが、「トピック」機能である。「信頼できる情報を盛り上げる」努力の一環として、Twitterはウクライナ戦争について独自のキュレーションフィードをフォローすることを推奨している。2022年9月現在、Twitterによると、このウクライナ戦争のフィードは、386億以上の “インプレッション “を獲得している。フィードをスクロールすると、このプラットフォームが米国の国家と連携したメディアを後押ししている例が多く、戦争行為に批判的な報道はほとんど、あるいは全く見られない。米国政府とのつながりが深いにもかかわらず、Kyiv IndependentとKyiv Postは、戦争に関する好ましい情報源として頻繁に提供されている。」

ここで「独自のキュレーションフィード」と記述されているが、日本語のTwitterのトピックでは、「キュレイーション」という文言はなく、主要な「ウクライナ情勢」の話題を集めたかのような印象が強い。Twitterは、ブログ記事「トピック:ツイートの裏側」 で「あるトピックを批判をしたり、風刺をしたり、意見が一致しなかったりするツイートは、健全な会話の自然な一部であり、採用される資格があります」とは書いているが、実際には批判と炎上、風刺と誹謗の判別など、困難な判断が多いのではないか。日本語での「ウクライナ情勢」のトピック では、日本国内の大手メディア、海外メディアで日本語でのツイート(BBC、CNN、AFP、ロイターなど)が大半のような印象がある。つまり、SNSがボトムアップによる多様な情報発信のプラットフォームでありながら、Twitter独自の健全性やフォローなどの要件を加味すると、この国では結果として伝統的なマスメディアがSNSの世界を占領するという後戻りが顕著になるといえそうそうだ。反戦運動や平和運動の投稿は目立たなくなる。情報操作の目的が権力を支える世論形成であるという点からみれば、SNSとプラットフォームが見事にこの役目を果しているということにもなり、言論が社会を変える力を獲得することに資本のプラットフォームはむしろ障害になっている。

しかも「トピック」は単純なものではなさそうだ。twitterによれば「トピック」機能は、会話におけるツイート数と健全性を基準に、一過性ではないものをトピックを選定するというが、次のようにも述べられている。

「機械学習を利用して、会話の中から関連するツイートを見つけています。ある話題が頻繁にツイートされたり、その話題について言及したツイートを巡って多くの会話が交わされたりすると、その話題がトピックに選ばれる場合があります。そこからさらにアルゴリズムやキーワード、その他のシグナルを利用して、ユーザーが強い興味関心を示すツイートを見つけます」

Twitterでは、「トピックに含まれる会話の健全性を保ち、また会話から攻撃的な行為を排除するため、数多くの保護対策を実施してい」るという。何が健全で何が攻撃的なのかの判断は容易ではない。しかし「これには、操作されていたり、スパム行為を伴ったりするエンゲージメントの場合、該当するツイートをトピックとして推奨しない取り組みなどが含まれます」 と述べられている部分はFAIRの記事を踏まえれば、文字通りのこととして受けとれるかどうか疑問だ。

トピックの選別をTwitterという一企業のキュレション担当者やAIに委ねることが、果して言論・表現の自由や人権にとってベストな選択なのだろうか。イーロン・マスクの独裁は、米国や西側先進国の民主主義では企業の意思決定に民主主義は何にひとつ有効な力を発揮できないという当たり前の大前提に、はじめて多くの人々が気づいた。Twitterにせよ他のSNSにせよ、伝統的なメディアの編集部のような「報道の自由」を確保するための組織的な仕組みがあるのあどうか、あるいはそもそもキュレイーションの担当者やAIに私たちの権利への関心があるのかどうかすら私たちはわかっていない。

もうひとつは、上で述べたラベリングと表裏一体の問題だが、本来であれば政府系のメディアとしてラベルを貼られるべきメディアが、あたかも政府からの影響を受けていない(つまり公正で中立とみなされかねない)メディアとして扱われている、という問題だ。FAIRは米軍、国家安全保障局、中央情報局のアカウント、イスラエル国防軍、国防省、首相のアカウントがラベリングされていないことを指摘している。

またFAIRが特に注目したのは、補助金など資金援助を通じて、特定のメッセージや情報の流れを強化することによる影響力強化だ。FAIRの記事で紹介されているメディアの大半は、米国の政府や関連する財団――たとえば全米民主主義基金(National Endowment for Democracy、USAID、米国グローバルメディア局――などからの資金援助なしには、そもそも情報発信の媒体としても維持しえないか、維持しえてもその規模は明かに小規模に留まらざるをえないことは明らかなケースだ。

5. 自分の直感や感性への懐疑は何をもたらすか

FAIRやInterceptの記事を読まない限り、twitterに流れる投稿が米国の国家安全保障の利害に影響されていることに気づくことは難しいし、たとえ投稿のフィードを読んだからといって、この流れを実感として把握することは難しい。フェイクニュースのように個々の記事やサイトのコンテンツの信憑性をファクトチェックで判断する場合と違って、ここで問題になっているのは、ひとつひとつの投稿には嘘はないが、グローバルな世論が、プラットフォーム企業が総体として流す膨大な投稿の水路や流量の調整によって形成される点にある。私たちは膨大な情報の大河のなかを泳ぎながら、自分をとりまく情報が自然なものなのか人工的なものなのか、いったいどこから来ているのか、情報全体の流れについての方向感覚をもてず、実感に頼って判断するしかない、という危うい状態に放り出される。このような状況のなかで、偏りを自覚的に発見して、これを回避することは非常に難しい。

こうしたTwitterの情報操作を前提としたとき、私たちは、ロシアやウクライナの国や人びとに対して抱く印象や戦争の印象に確信をもっていいのかどうか、という疑問を常にもつことは欠かせない。報道の体裁をとりながらも、理性的あるいは客観的な判断ではなく、好きか嫌いか、憎悪と同情の感情に訴えようとするのが戦争状態におけるメディアの大衆心理作用だ。ロシアへの過剰な憎悪とウクライナへの無条件の支持の心情を構成する客観的な出来事には、地球は平面だというような完璧な嘘があるわけではない。問題になるのは、出来事への評価や判断は、常に、出来事そのものと判断主体の価値観や世界観あるいは知識との関係のなかでしか生まれないということだ。私は、ロシアのウクライナへの侵略を全く肯定できないが、だからといって私の関心は、ウクライナであれロシアであれ、国家やステレオタイプなナショナリズムのアイデンティティや領土への執着よりも、この理不尽な戦争から背を向けようとする多様な人々が武器をとらない(殺さない)という選択のなかで生き延びようとする試みのなかにあるラディカリズムにあるのだが、このような国家にも「国民」にも収斂しないカテゴリーはプラットフォーム企業の関心からは排除され、支配的な戦争のイデオロギーを再生産する装置としてしか私には見えない。

国家に対する評価とその国の人びとへの評価とを区別するのに必要なそれなりの努力をないがしろにさせるのは、既存のマスメディアが得意とした世論操作だが、これがSNSに受け継がれると、SNSの多様な発信は総じて平板な国家の意志に収斂して把えられる傾向を生み出す。どの国にもある人びとの多様な価値観やライフスタイルやアイデンティティが国家が表象するものに単純化されて理解されてしまう。敵とされた国の人びとを殺すことができなければ戦争に勝利できないという憎悪を地下水脈のように形成しようとするのがハイブリッド戦争の特徴だが、これが日本の現在の国際関係をめぐる感情に転移する効果を発揮している。こうしたことが、一人一人の発信力が飛躍的に大きくなったはずのインターネットの環境を支配している。その原因は、寡占化したプラットフォーム企業が資本主義の上部構造を構成するイデイロギー資本として、政治的権力と融合しているからだ、とみなす必要がある。

6. それでもTwitterを選択すべきか

政府関連のツィートへのラベリングは、開始された当初に若干のニュースになったものの、その背景にTwitterと米国の安全保障政策との想定を越えた密接な連携があるということにまではほとんど議論が及んでいなかったのでは、と思う。さらにFAIRがイーロン・マスクのスペースXを軍事請け負い企業という観点から、その活動を指摘していることも見逃せない重要な観点だと思う。

情報操作のあり方は、独裁国家や権威主義国家の方がいわゆる民主主義や表現の自由を標榜する国よりも、素人でもわかりやすい見えすいた伝統的なプロパガンダや露骨な言論弾圧として表出する。ところが民主主義を標榜する国では、その情報操作手法はずっと洗練されており、より摩擦の少ない手法が用いられ、私たちがその重大性に気づくことが難しい。私たち自身による自主規制、政府が直接介入しない民間による「ガイドライン」、あるいは市場経済の価格メカニズムを用いた採算のとれない言論・表現の排除、さらには資源の希少性を口実にアクセスに過剰なハードルを課す(電波の利用)、文化の保護を名目としつつナショナリズムを喚起する公的資金の助成など、自由と金を巧妙に駆使した情報操作は、かつてのファシズムやマスメディアの時代と比較しても飛躍的に高度化した。そして今、情報操作の主戦場はマスメディアからプラットフォーム企業のサービスと技術が軍事技術の様相をとるような段階に移ってきた。

コミュニケーションの基本的な関係は、人と人との会話であり、他者の認識とは私の五感を通じた他者理解である、といった素朴なコミュニケーションは現在はほとんど存在しない。わたしは、あなたについて感じている印象や評価と私がSNSを通じて受けとるあなたについての様々な「情報」に組み込まれたコンピュータによって機械的に処理されたデータ化されたあなたを的確に判別することなどできない。しかし、コミュニケーションを可能な限り、資本や政府による恣意的な操作の環境から切り離すことを意識的に実践することは、私たちが世界に対して持つべき権利を偏向させたり歪曲させないために必要なことだ。そのためには、コンピュータ・コミュニケーションを極力排除するというライフスタイルが一方の極にあるとすると、もう一方の極には、資本の経済的土台と国家のイデオロギー的上部構造が融合している現代の支配構造から私たちのコミュニケーションを自立させうるようにコンピュータ・コミュニケーションを再構築するという戦略がありうる。この二つの極によって描かれる楕円の世界を既存の世界からいかにして切り離しつつ既存の世界を無力化しうるか、この課題は、たぶん武力による解放では実現できない課題だろう。

Author: toshi

Created: 2023-01-09 月 18:29

Validate

マイケル・クェット:デジタル・エコ社会主義――ビッグテックの力を断ち切る

イラスト:Zoran Svilar

マイケル・クェット
           
2022年5月31日

このエッセイは、ROAR誌とのコラボレーションで企画されたTNIのDigital Futuresシリーズ「テクノロジー、パワー、解放」の一部である。マイケル・クェットのエッセイの後半になる。前半はこちら

グローバルな不平等を根付かせるビッグ・テックの役割を、もはや無視することはできない。デジタル資本主義の力を抑制するために、私たちはエコソーシャリズムによるデジタル技術のルールを必要としている。

ここ数年、ビッグテックをいかに抑制するかという議論が主流となり、政治的な傾向の違いを超えて議論がなされるようになった。しかし、これまでのところ、こうした規制は、デジタル権力の資本主義、帝国主義、環境の諸次元に対処することにほとんど失敗し、これらが一体となってグローバルな不平等を深化させ、地球を崩壊に近づけている。私たちは、早急に、エコ社会主義のデジタル・エコシステムを構築することが必要であるが、しかし、それはどのようなもので、どのようにすれば目的に到達できるのだろうか。

このエッセイは、21世紀において社会主義経済への移行を可能にする反帝国主義、階級廃絶、修復[lreparation]、脱成長の原則を中心としたデジタル社会主義のアジェンダ――デジタル技術の取り決めDigital Tech Deal(DTD)の中核となるいくつかの要素に焦点を当てることを目的としている。DTDは、変革のための提案やスケールアップ可能な既存のモデルを活用し、資本主義のオルタナティブを求める他の運動、特に脱成長運動との統合を目指している。必要な変革の規模は極めて大きいが、社会主義的なデジタル技術の取り決めの概要を示すこの試みが、平等主義的なデジタルエコシステムとはどのようなものか、そしてそこに到達するためのステップについてさらなるブレインストーミングと議論を引き起スことを期待している。

デジタル植民地主義に関する最初のものは、こちらでご覧いただけます。

デジタル資本主義と反トラスト法の問題点

テック部門に対する進歩的な批判は、しばしば反トラスト、人権、労働者の福利を中心とした主流の資本主義の枠組みから導き出されている。北半球のエリートの学者、ジャーナリスト、シンクタンク、政策立案者によって策定され、資本主義、西洋帝国主義、経済成長の持続を前提とした米国・欧州中心主義の改革主義的アジェンダを推進するものである。

反トラスト改革主義が特に問題なのは、デジタル経済の問題は、デジタル資本主義そのものの問題ではなく、単に大企業の規模や「不公正な慣行」の問題だと想定している点である。反トラスト法は、19世紀後半に米国で、競争を促進し、独占企業(当時は「トラスト」と呼ばれていた)の横暴を抑制するために作られた法律である。現代のビッグテックの規模と影響力が、この法律に再び光をあてることになった。反トラスト法の擁護者たちは、大企業が消費者や労働者、中小企業を弱体化させるだけでなく、いかに民主主義の基盤そのものにさえ挑戦しているかを指摘している。

反トラスト法擁護派は、独占は理想的な資本主義システムを歪めるものであり、必要なのは誰もが競争できる公平な土俵だと主張する。しかし、競争は、競争する資源を持つ人々にとってのみ意味のあるものであって、1日7.40ドル以下で生活している世界人口の半分以上の人びとが、欧米の反トラスト法支持者が思い描く「競争市場」でどうやって「競争」していくのか、誰もこのことを問うおうとはしていない。こうした競争は、インターネットの大部分がボーダーレスであることを考えれば、低・中所得国にとってより一層困難なことだ。

ROARで発表した以前の論文で論じたように、より広いレベルでは、反トラスト法擁護者は、グローバル経済のデジタル化によって深化したグローバルに不平等な分業と財やサービスの交換を無視している。Google、Amazon、Meta、Apple、Microsoft、Netflix、Nvidia、Intel、AMD、その他多くの企業は、世界中で使用されている知的財産と計算手段を所有しているため、大きな存在となっている。反トラスト法の理論家たち、特にアメリカの理論家たちは、結局、アメリカ帝国とグローバル・サウスを組織的にこの構図から消し去ってしまう。

ヨーロッパの反トラスト法に関する取り組みも、これと同じである。ここでは、ビッグ・テックの悪弊を嘆く政策立案者が、ひそかに自国を技術大国として築こうとしている。英国は1兆ドル規模の自国の巨大企業を生み出すことを目指している。エマニュエル・マクロン大統領は、2025年までにフランスに少なくとも25社のいわゆる「ユニコーン」(評価額10億ドル以上の企業を指す)を誕生させるべく、ハイテク新興企業に50億ユーロを投じる予定だ。ドイツは、グローバルなAI大国とデジタル産業化における世界のリーダー(=市場の植民地開拓者)になるために30億ユーロを投じている。一方、オランダも “ユニコーン国家 “を目指している。そして2021年、広く称賛されている欧州連合の競争コミッショナー、マルグレーテ・ヴェスタガーMargrethe Vestagerは、欧州は独自の欧州テック・ジャイアントを構築する必要があると述べている。2030年に向けたEUのデジタル目標の一環として、ヴェスタガーは、”ヨーロッパのユニコーンの数を現在の122社から倍増させる “ことを目指すと述べている

ヨーロッパの政策立案者は、大企業であるハイテク企業に原則的に反対するのではなく、自分たちの取り分を拡大しようとするご都合主義者なのである。

その他、累進課税、パブリックオプションとしての新技術の開発、労働者保護など、改革的資本主義の施策が提案されているが、根本原因や核心的問題への対処にはまだ至っていない。進歩的なデジタル資本主義は、新自由主義より優れてはいる。しかし、それはナショナリズムを志向し、デジタル植民地主義を防ぐことはできず、私有財産、利潤、蓄積、成長へのコミットメントを保持するものである。

環境危機と技術

デジタル改革論者のもう一つの大きな欠点は、地球上の生命を脅かす気候変動と生態系破壊という2つの危機に関するものである。

環境危機は、成長を前提とした資本主義の枠組みでは解決できないことを示す証拠が増えている。この枠組みは、エネルギー使用とそれによる炭素排出を増加させるだけでなく、生態系に大きな負担をかけている。

UNEPは、気温上昇を1.5度以内に抑えるという目標を達成するためには、2020年から2030年の間に排出量を毎年7.6%ずつ減らしていかなければならないと見積もっている学者による評価では、持続可能な世界の資源採取の限界は年間約500億トンとされているが、現在、私たちは年間1000億トンを採取し、主に富める者と北半球が恩恵を受けている。

脱成長を早急に実現しなければならない。進歩的な人々が主張する資本主義のわずかばかりの改革は、依然として環境を破壊する。予防原則を適用すれば、永久に生態系の破局を招くリスクを冒す余裕はない。テック部門は、ここでは傍観者ではなく、今やこうしたトレンドの主要な推進者の一人だ。

最近のレポートによると、2019年には、デジタルテクノロジー(通信ネットワーク、データセンター、端末(パーソナルデバイス)、IoT(モノのインターネット)センサーと定義)は、温室効果ガス排出量の4パーセントに加担し、そのエネルギー使用量は年間9パーセント増加している。

また、この数値は大きいようにも見えるかもしれないが、これはデジタル部門によるエネルギー使用量を過少評価している可能性が高い。2022年の報告書によると、大手テック企業はバリューチェーン[訳注]全体の排出量削減には取り組んでいないことが判明した。Appleのような企業は、2030年までに「カーボンニュートラル」になると主張しているが、これは「現在、直営のみが含まれており、カーボンフットプリントの1.5パーセントという微々たるものに過ぎない」。

地球を過熱させることに加えて、コンゴ民主共和国、チリ、アルゼンチン、中国といった場所で、エレクトロニクスに使われるコバルト、ニッケル、リチウムといった鉱物の採掘は、しばしば生態系を破壊することになる。

さらに、デジタル企業は、持続不可能な採掘を支援する上で極めて重要な役割を担っている。ハイテク企業は、企業が化石燃料の新しい資源を探査・開発したり、工業的な農業のデジタル化支援している。デジタル資本主義のビジネスモデルは、環境危機の主要因である大量消費を促進する広告を中心に展開されている。一方、億万長者の経営者の多くは、北半球の平均的な消費者の何千倍もの二酸化炭素を排出しているのだ。

デジタル改革論者は、ビッグ・テックは二酸化炭素排出や資源の過剰利用から切り離すことができると仮定し、その結果、彼らは個々の企業の特定の活動や排出に注意を向けることになる。しかし、資源利用と成長を切り離す考え方は、資源利用とGDPの成長が歴史上密接に関係していることを指摘する学者たちによって疑問視されている。最近、研究者たちは、経済活動を知識集約型産業を含むサービス業にシフトしても、サービス業従事者の家計消費レベルが上昇するため、地球環境への影響を低減する可能性は限定的であることを明らかにした

まとめると、成長の限界はすべてを変えてしまう。もし資本主義が生態学的に持続不可能であるならば、デジタル政策はこの厳しい、挑戦的な現実に対応しなければならない。

デジタル社会主義とその構成要素

社会主義体制では、財産は共有される。生産手段は労働者協同組合を通じて労働者自身によって直接管理され、生産は交換、利潤、蓄積のためではなく、使用と必要性のために行われる。国家の役割については、社会主義者の間でも論争があり、統治と経済生産はできるだけ分散させるべきだと主張する人もいれば、より高度な国家計画を主張する人もいる。

これらと同じ原則、戦略、戦術がデジタル経済にも適用される。デジタル社会主義のシステムは、知的財産を段階的に廃止し、計算手段means of computationを社会化し、データとデジタル知能を民主化し、デジタル生態系の開発と維持をパブリックドメインのコミュニティの手に委ねることになるだろう。

社会主義的デジタル経済のための構成要素の多くは既に存在している。例えば、フリー・オープンソース・ソフトウェア(FOSS)とクリエイティブ・コモンズ・ライセンスは、社会主義的生産様式のためのソフトウェアとライセンシングを提供する。James MuldoonがPlatform Socialismの中で述べているように、DECODE(DEcentralised Citizen-owned Data Ecosystems)のような都市プロジェクトは、コミュニティ活動向けのオープンソース公共利益ツールを提供しているが、ここでは、共有データのコントロールを保持しつつ市民が大気汚染のレベルからオンラインの請願や近隣のソーシャルネットワークまで、データにアクセスし貢献できるものだ。ロンドンのフードデリバリープラットフォーム「Wings」のようなプラットフォーム・コープは、労働者がオープンソースのプラットフォームを通じて労働力を組織化し、労働者自身が所有・コントロールする卓越した職場モデルを提供している。また、社会主義的なソーシャルメディアとして、共有プロトコルを用いて相互運用するソーシャルネットワークの集合体であるFediverseがあり、オンライン・ソーシャル・コミュニケーションの分散化を促進している。

しかし、これらの構成要素は、目標達成のためにはポリシーの変更を必要とするだろう。例えば、Fediverseのようなプロジェクトは、閉じたシステムと統合することはできないし、Facebookのような大規模な集中リソースと競争することもできない。したがって、大手ソーシャルメディアネットワークに相互運用、内部分散、知的財産(プロプライエタリなソフトウェアなど)の開放、強制広告(人々が「無料のサービス」と引き換えに受けとる広告)の廃止、国や民間企業ではなく個人やコミュニティがネットワークを所有・コントロールしコンテンツのモデレーションができるようデータホスティングへの助成を強制する一連のラディカルな政策変更が必要である。これによって、技術系大企業は事実上、その存在意義を失うことになる。

インフラの社会化は、強固なプライバシーコントロール、国家による監視の規制、監獄セキュリティ国家の後退とバランスをとる必要がある。現在、国家は、しばしば民間部門と連携して、デジタルテクノロジーを強制の手段として利用している。移民や移動中の人々は、カメラ、航空機、モーションセンサー、ドローン、ビデオ監視、バイオメトリクスなどを織り交ぜたテクノロジーによって厳しく監視されている。記録とセンサーのデータは、国家によって融合センターやリアルタイム犯罪センターに集中化され、コミュニティを監視、予測、コントロールするようになってきている。マージナル化され人種差別化されたコミュニティや活動家は、ハイテク監視国家によって不当に標的にされている。活動家はこれらの組織的暴力の機関を解体し、廃止するよう活動し、国家のこうした実践は禁止されるべきだ。

デジタル技術の取り決め

大きなハイテク企業、知的財産、および計算手段の私的所有権は、デジタル社会に深く埋め込まれ、一晩で消し去ることはできない。したがって、デジタル資本主義を社会主義モデルに置き換えるには、デジタル社会主義への計画的な移行が必要だ。

環境保護主義者たちは、グリーン経済への移行のアウトラインを描く新たな「取り決め」を提案している。米国のグリーン・ニューディールや欧州のグリーン・ディールのような改革派の提案は、最終的な成長、帝国主義、構造的不平等といった資本主義の危害を保持したまま、資本主義の枠組みの中で実施される。対照的に、レッド・ネイションRed Nationのレッド・ディールRed Deal、コチャバマバ協定Cochabamaba Agreement、南アフリカの気候正義憲章Climate Justice Charterのようなエコ社会主義モデルは、より優れた代替案を提供している。これらの提案は、成長の限界を認め、真に持続可能な経済への公正な移行に必要な平等主義的原則を組み込んでいる。

しかし、これらのレッドディールもグリーンディールも、現代の経済と環境の持続可能性と中心的な関連性があるにもかかわらず、デジタルエコシステムのための計画を組み込んでいない。一方、デジタル・ジャスティス運動は、脱成長の提案と、デジタル経済の評価をエコ社会主義の枠組みに統合する必要性をほぼ完全に無視している。環境正義とデジタル正義は密接に関係しており、この2つの運動はその目標を達成するために連携しなければならない。

そのために、私は反帝国主義、環境の持続可能性、疎外されたコミュニティのための社会正義、労働者の権利拡大、民主的コントロール、階級の廃絶という交差する価値を具体化するエコソーシャリストのデジタル技術の取り決めDigital Tech Dealを提案する。以下は、こうしたプログラムを導くための10の原則である。

1. デジタル経済が社会的、惑星的な境界線に収まるようにする。

私たちは、北半球の富裕国がすでに炭素予算の公正な取り分を超えて排出しているという現実に直面している。これは、富裕国に不釣り合いな利益をもたらしているビッグテック主導のデジタル経済にも当てはまる。したがって、デジタル経済が社会的・惑星規模の限界内に収まるようにすることが不可欠だ。私たちは、科学的な情報に基づき、使用できる材料の量と種類に制限を設け、どの材料資源(バイオマス、鉱物、化石エネルギーキャリア、金属鉱石など)をどの用途(新しい建物、道路、電子機器など)にどの程度、誰のために割くべきかを決定する必要があるのではないないか。北から南へ、富裕層から貧困層への再分配政策を義務付けるエコロジー債務を確立することができるはずだ。

2. 知的財産の段階的廃止

知的財産、特に著作権や特許は、知識、文化、アプリやサービスの機能を決定するコードに対するコントロールを企業に与え、企業がユーザーの関与を上限を規定し、イノベーションを私有化し、データとレントを引き出すことを可能にするものである。経済学者のディーン・ベイカーDean Bakerは、特許や著作権の独占がない「自由市場」で得られるものと比べて、知的財産のレントは消費者に年間さらに1兆ドルの損失を与えていると見積もっている。知的財産を廃止し、知識を共有するコモンズ・ベースのモデルを採用すれば、価格を下げ、すべての人に教育を提供し、富の再分配とグローバル・サウスへの賠償として機能する。

3. 物理的インフラの社会化

クラウドサーバー施設、無線電波塔、光ファイバーネットワーク、大洋横断海底ケーブルなどの物理的インフラは、それを所有する者に利益をもたらす。これらのサービスをコミュニティの手に委ねることができるコミュニティが運営するインターネットサービスプロバイダやワイヤレスメッシュネットワークの構想もある。海底ケーブルのようなインフラは、利潤のためではなく、公共の利益のためにコストをかけて建設・維持する国際コンソーシアムによって維持さできるだろう。

4. 私的な生産投資を、公的な補助金と生産に置き換える。

Dan HindのBritish Digital Cooperativeは、社会主義的な生産モデルが現在の状況下でどのように活動しうるかについての最も詳細な提案であろう。この計画では、”市民や多かれ少なかれまとまった集団が集まって政治に対する主張を確保できる場を、地方、地域、国レベルの政府を含む公共部門の機関が提供する “とされている。オープンデータ、透明性のあるアルゴリズム、オープンソースのソフトウェアやプラットフォームによって強化され、民主的な参加型計画によって実現されるこのような変革は、デジタルエコシステムと広範な経済への投資、開発、維持を促進することになる。

Hindは、これを一国内での公的オプションとして展開することを想定しており、民間セクターと競合することになるが、その代わりに、技術の完全な社会化のための予備的な基礎を提供することができる。さらに、私たちは、グローバル・サウスに賠償金としてインフラを提供するグローバルな正義の枠組みを含むように拡張することも可能だろう。これは、気候正義のイニシアチブが、グローバル・サウスが化石燃料をグリーンエネルギーに置き換えるのを助けるよう富裕国に圧力をかけるのと同じ方法だ。

5. インターネットの分散化

社会主義者たちは、富と権力と統治を労働者と地域社会の手に分散させることを長い間支持してきた。FreedomBoxのようなプロジェクトは、電子メール、カレンダー、チャットアプリ、ソーシャルネットワーキングなどのサービスのためのデータをまとめてホストしルーティングできる安価なパーソナルサーバーを動かすためのフリー・オープンソースソフトウェアを提供している。また、Solidのようなプロジェクトでは、各自がコントロールする「ポッド」内にデータをホスティングすることが可能です。アプリ・プロバイダーやソーシャル・メディア・ネットワーク、その他のサービスは、ユーザーが納得できる条件でデータにアクセスすることができ、ユーザーは自分のデータをコントロールすることができる。これらのモデルは、社会主義に基づいてインターネットを分散化するためにスケールアップすることができる。

6. プラットフォームの社会化

Uber、Amazon、Facebookなどのインターネット・プラットフォームは、そのプラットフォームのユーザーの間に立って私的仲介業者として、所有権とコントロールを集中させている。FediverseやLibreSocialのようなプロジェクトは、ソーシャルネットワーキングを越えて拡張できる可能性のある相互運用性の青写真を提供している。単純に相互運用できないサービスは社会化され、利潤や成長のためではなく、公共の利益のためにコストをかけて運営できるだろう。

7. デジタル・インテリジェンスとデータの社会化

データとそこから得られるデジタル・インテリジェンスは、経済的な富と権力の主要な源だ。データの社会化は、データの収集、保存、使用方法において、プライバシー、セキュリティ、透明性、民主的な意思決定といった価値観や慣行を埋め込むことになる。バルセロナやアムステルダムのプロジェクトDECODEなどのモデルをベースにすることができるだろう。

8. 強制的な広告とプラットフォームの消費主義を禁止する

デジタル広告は、一般大衆を操り、消費を刺激するように設計された企業のプロパガンダを絶え間なく押し出している。多くの「無料」サービスは広告によって提供され、まさにそれが地球を危険にさらす時に、さらに大量消費主義を刺激している。Google検索やAmazonのようなプラットフォームは、生態系の限界を無視して消費を最大化するために構築されている。強制的な広告の代わりに、製品やサービスに関する情報は、ディレクトリでホストされて自主的にアクセスすることができよう。

9. 軍、警察、刑務所、国家安全保障機構を、コミュニティ主導の安全・安心サービスへと置き換える

デジタルテクノロジーは、警察、軍隊、刑務所、諜報機関の力を増大させた。自律型兵器のような一部のテクノロジーは、暴力以外の実用性がないため、禁止されるべきだ。その他のAI駆動型テクノロジーは、間違いなく社会的に有益な用途を持つが、社会におけるその存在を制限するために保守的なアプローチをとり、厳しく規制する必要があるだろう。大規模な国家監視の抑制を推進する活動家は、これらの機関の標的となる人々に加えて、警察、刑務所、国家安全保障、軍国主義の廃止を推進する人々とも手を結ぶべきである。

10. デジタル・デバイドをなくす

デジタルデバイドとは、一般的にコンピュータデバイスやデータなどのデジタル資源への個人の不平等なアクセスを指すが、クラウドサーバー設備やハイテク研究施設などのデジタルインフラが裕福な国やその企業によって所有・支配されていることも含める必要がある。富の再分配の一形態として、課税と賠償のプロセスを通じて資本を再分配し、世界の貧困層に個人用デバイスとインターネット接続を補助し、クラウドインフラやハイテク研究施設などのインフラを購入できない人口に提供することができるだろう。

デジタル社会主義を実現する方法

抜本的な改革が必要だが、やるべきことと現在の状況には大きな隔たりがある。とはいえ、私たちにできること、そしてやらなければならない重要なステップがいくつかある。

まず、デジタル経済の新しい枠組みを共に創造するために、コミュニティ内外で意識を高め、教育を促し、意見交換することが不可欠だ。そのためには、デジタル資本主義や植民地主義に対する明確な批判が必要である。

知識の集中的な生産をそのままにしておくと、このような変化をもたらすことは困難であろう。北半球のエリート大学、メディア企業、シンクタンク、NGO、ビッグテックの研究者たちが、資本主義の修正に関する議論を支配し、アジェンダを設定し、こうした議論のパラメータを制限し、制約している。例えば、大学のランキング制度を廃止し、教室を民主化し、企業や慈善家、大規模な財団からの資金提供を停止するなど、彼らの力を奪うための措置が必要だ。南アフリカで最近起こった学生による#FeesMustFallという抗議運動や、イェール大学でのEndowment Justice Coalitionなどは、教育を脱植民地化する取り組みが必要となる運動の例を示している。

第二に、私たちはデジタル正義の運動を他の社会的、人種的、環境的正義の運動と結びつける必要がある。デジタル上の権利運動の活動家は、環境保護主義者、人種差別廃止活動家、食の正義の擁護者、フェミニストなどと一緒に活動する必要がある。例えば、草の根の移民は主導しているネットワークMijenteの#NoTechForIceキャンペーンは、米国における移民取り締まりのテクノロジーの供給に挑戦している。しかし、特に環境との関連で、まださらなる運動が必要だ。

第三に、私たちはビッグ・テックと米帝国主義に対する直接行動と情宣を強化する必要がある。グローバル・サウスにおけるクラウドセンターの開設(例:マレーシア)や、学校へのビッグテック・ソフトウェアの押しつけ(例:南アフリカ)など、一見すると難解なテーマであるために、多数の支持を動員することが困難な場合がある。特に、食料、水、住居、電気、保健医療、仕事へのアクセスを優先しなければならない南半球では難しいことでもある。しかし、インドにおけるフェイスブックのFree Basicsや、南アフリカのケープタウンにおける先住民族の聖地でのアマゾン本社建設といった開発に対する抵抗の成功は、市民による反対の可能性と潜在力を示している。

こうした活動家のエネルギーは、さらに進んで、ボイコット、投資撤収、制裁(BDS)の戦術を取り入れることができる。これは、反アパルトヘイト活動家が南アフリカのアパルトヘイト政府に機器を販売するコンピューター企業を標的にした戦術である。活動家は、今度は巨大なハイテク企業の存在をターゲットに、#BigTechBDS運動を構築することができるだろう。ボイコットによって、巨大ハイテク企業との公共部門の契約を取り消し、社会主義的な民衆の技術ソリューションに置き換えることもできるだろう。投資撤収キャンペーンは、最悪のハイテク企業から大学などの機関への投資を撤回させることも可能だ。そして活動家たちが、米国や中国、その他の国のハイテク企業に的を絞った制裁を適用するよう国家に圧力をかけることも可能となろう。

第四に、私たちは、新しいデジタル社会主義経済のための構成単位となりうる技術労働者協同組合を構築する活動が必要だ。ビッグテックを組合化する運動があり、これはハイテク労働者を保護するのに役立つだろう。しかし、ビッグテックの組合化は、東インド会社や兵器メーカーのRaytheon、Goldman Sachs あるいは Shellの組合化のようなもので、社会正義ではなく、穏やかな改革しか実現しない可能性がある。南アフリカの反アパルトヘイト活動家が、アパルトヘイト下の南アフリカでアメリカ企業がビジネスから利益を出し続けることを可能にした「サリバン原則」――企業の社会的責任に関する一連のルールと改革――やその他の穏やかな改革を拒否し、アパルトヘイト体制を窒息させることを優先したように、私たちはビッグテックとデジタル資本主義のシステムを完全に廃止することを目指していかなければならない。そして、そのためには、改革不可能なものを改革するのではなく、業界の公正な移行を実現するために、代替案を作り、技術労働者との関係を持つことが必要だ。

最後に、あらゆる階層の人々が、デジタル技術の取り決めを構成する具体的なプランを開発するために、技術専門家と協働で活動する必要がある。これは、現在の環境に対するグリーン「ディール」と同じくらい真剣に取り組む必要がある。デジタル技術の取り決めによって、広告業界など一部の労働者は職を失うことになるので、これらの業界で働く労働者のための公正な移行が必要である。労働者、科学者、エンジニア、社会学者、弁護士、教育者、活動家、そして一般市民は、このような移行を実現するための方法を共同でブレーンストーミングすることができるだろう。

今日、進歩的資本主義は、ビッグ・テックの台頭に対する最も現実的な解決策であると広く考えられている。しかし、彼らは同じ進歩主義者でありながら、資本主義の構造的危害、米国主導のハイテク植民地化、脱成長の必要性を認識していない。私たちは、自分たちの家を暖かく保つために壁を焼き払うことはできない。唯一の現実的な解決策は、唯一無二の家を破壊しないために必要なことをすることであり、それはデジタル経済を統合することでなければならない。デジタル技術の取り決めによって実現されるデジタル社会主義は、私たちが抜本的な改革を行うための短い時間枠の中で最良の希望を与えてくれるが、議論し、討論し、構築することが必要だろう。この記事が、読者のみなさんたちに、この方向に向かって協力的に構築するよう促すことができれば幸いである。

著者について
ロードス大学で社会学の博士号を取得。エール大学ロースクール情報社会プロジェクトを客員研究員として務める。著書に「デジタル植民地主義」(原題:Digital colonialism)がある。また、VICE News、The Intercept、The New York Times、Al Jazeera、Counterpunchで記事を発表している。

TwitterでMichealを見つける。マイケル・クウェット(@Michael_Kwet)。

訳注:バリューチェーン:企業の競争優位性を高めるための考え方で、主活動の原材料の調達、製造、販売、保守などと、支援活動にあたる人事や技術開発などの間接部門の各機能単位が生み出す価値を分析して、それを最大化するための戦略を検討する枠組み。価値連鎖と邦訳される。(日本大百科全書)

【経営・企業】原材料の調達,製造,販売などの各事業が連鎖して,それぞれが生み出す利益を自社内で取り込むやり方.(imidas)

私たちはハイブリッド戦争の渦中にいる――防衛省の世論誘導から戦争放棄概念の拡張を考える

戦争に前のめりになる「世論」

防衛省がAIを用いた世論操作の研究に着手したと共同通信など各紙が報道し、かなりの注目を浴びた。この研究についてのメディアの論調は大方が批判的だと感じたが、他方で、防衛予算の増額・増税、敵基地攻撃能力保持については、世論調査をみる限り、過半数が賛成している。(NHK毎日時事日経サンケイ) 内閣の支持率低迷のなかでの強引な政策にもかかわらず、また、なおかつ与党自民党内部からも批判があるにもかかわらず、世論の方がむしろ軍拡に前のめりなのではないか。与党内部の意見の対立は、基本的に日本の軍事力強化を肯定した上でのコップのなかの嵐であって、実際には、防衛予算増額に反対でもなければ、東アジアの軍事的な緊張を外交的に回避することに熱心なわけでもない。

私は、政権与党や右翼野党よりも、世論が敵基地攻撃含めて戦争を肯定する傾向を強めているのはなぜなのかに関心がある。政府とメディアによる国際情勢への不安感情の煽りが効果を発揮しているだけではなく、ウクライナへのロシアの侵略に対して、反戦平和運動内部にある、自衛のための武力行使の是非に関する議論の対立も影響していると推測している。私はいかなる場合であれ武器をとるな、という立場だが、9条改憲に反対する人達のなかでも、私のようなスタンスには批判もあり、専守防衛や自衛のための戦力保持を肯定する人達も少なくないのでは、と思う。こうした状況のなかで、鉄砲の弾が飛び交うような話でもない自衛隊による世論誘導の話題は、ややもすれば、問題ではあっても、核兵器やミサイルや戦車ほどには問題ではない、とみなされかねないと危惧している。実際は、違う。世論誘導という自衛隊の行動は、それ自体が戦争の一部をなしている、というのが現代の戦争である。戦争放棄を主張するということは、こうした一見すると戦争とは思えない事態を明確に否定し、こうしたことが起きないような歯止めをかける、ということも含まれるべきだと思う。

防衛省の次年度概算要求にすでに盛り込まれている

信濃毎日の社説では、世論誘導の研究を来年度予算案に必要経費を盛り、国家安全保障戦略の改定版にも明記する方針を固めていると書いている。防衛省の次年度概算要求書では「重要政策推進枠」としてサイバー領域における能力強化に8,073,618千円の要求が計上されている。AIに関しては『我が国の防衛と予算、令和5年度概算要求の概要』のなかに以下のような記述がある。

「指揮統制・情報関連機能
わが国周辺における軍事動向等を常時継続的に情報収集するとともに、ウクライナ侵略でも見られたような認知領域を含む情報戦等にも対応できるよう情報機能を抜本的に強化し、隙のない情報収集態勢を構築する必要。迅速・確実な指揮統制を行うためには、抗たん性のあるネットワークにより、リアルタイムに情報共有を行う能力が必要。
こうした分野におけるAIの導入・拡大を推進」

https://www.mod.go.jp/j/yosan/yosan_gaiyo/2023/yosan_20220831.pdf

上で「ウクライナ侵略でも見られたような認知領域を含む情報戦等にも対応」とある記述は、偽旗作戦と呼ばれるような情報操作、世論操作を念頭に置いていると解釈できる。そして情報機能の強化のために「AIを活用した公開情報の自動収集・分析機能の整備」とも書かれている。また民間人材の活用にも言及し「AI適用システムの構築等への実務指導を実施」と述べられている。民間とは日本の場合は、AIの商業利用におけるノウハウを軍事転用することが含意されるが、そうなればいわゆるステルスマーケティングなどメディアが報じた自衛隊による世論誘導技術が含まれて当然と思う。また、サイバー政策の企画立案体制等を強化するため、「サイバー企画課(仮称)」及び情報保証・事案対処を担当する「大臣官房参事官」を新設するとしている。

法的規制は容易ではないかもしれない:反戦平和運動のサイバー領域での取り組みが必須と思う

信濃毎日も社説で批判してように、政府が率先して虚偽の情報を拡散させたり、逆に、言論統制で自由な言論を抑圧するなど、世論誘導の軍事的な展開の危険性は問題だらけだが、政府側が言うように、民間資本がステルスマーケティングなどとして展開している手法であって、違法性はない、という主張に反論するのは、実はかなりやっかいかもしれない。倫理的に政府による世論誘導は認めるべきではない、という議論は立てられても、違法性や犯罪とみなすことは、戦前によくあった意図的な誤報や流言蜚語を流すようなことでもない限り、反論は容易ではない。政府が広報として政府の政策や主張を述べることを通じて、世論は常に誘導されている。この誘導技術をAIを用いてより洗練されたものにしようということであると解釈すると、現在の日本の法制度の枠組を前提として、防衛省の世論誘導技術の導入を効果的に阻止できる仕組みは果たしてあるのか。だからこそ、こうした行為を自衛隊が主体となって実施する場合、それが「戦争」概念に含まれる行為だという戦争についての新たな定義を提起しておく必要がある。言い換えれば、自衛隊がAIやサイバー領域で行動すること自体を違法とする枠組が必要だということだ。

しかし、法的な枠組が全くないともいえない。ありうるとすれば、特定デジタルプラットフォームの透明性及び公正性の向上に関する法律あたりかもしれないが、この法律は商取引を前提としたプラットフォーマーへの規制だ。こうしたプラットーマーに対する規制を政府の世論誘導や軍事安全保障の目的での不透明な世論誘導をも対象にするように拡大することは容易ではないとも思う。

今回のような防衛省の研究開発は、法制度上も、反戦平和運動や議会内の左派野党の問題意識と運動の取り組みという対抗軸の弱さからみても、野放し状態だといっていい。対抗運動による弁証法が機能していないのだ。

これまでの防衛省のAIへの関わり:ヒューマン・デジタル・ツイン

ターゲティング広告など企業の消費者誘導技術や、その選挙などへの転用といった、これまで繰り返し批判されてきたAIについての疑問(たとえばEFF「マジックミラーの裏側で」参照)があるにもかかわらず、こうした批判を自衛隊の世論操作技術研究はあきらかに無視している。

この報道があったあとで、岸田は、この報道を否定する見解を出したことが報じられた。 「岸田総理は、「ご指摘の報道の内容は、全くの事実誤認であり、政府として、国内世論を特定の方向に誘導するような取組を行うことは、あり得ません」と文書で回答」 とテレ朝 は報じている。しかし、上述の概算要求をみても、この否定は、それこそ意図的な官邸発のフェイクの疑いが拭えない。

概算要求の他に、防衛省のAIへの取り組みについては、すでに今年4月に イノベーション政策強化推進のための有識者会議「AI戦略」(AI戦略実行会議)第9回資料 として防衛省は「防衛省におけるAIに関する取組」という資料を提出している。 このなかで、「AI技術がゲームチェンジャーになり得る」という認識を示し、また「AIによる利活⽤の基礎となるデジタル・ツインの構築」という項目がある。曲者はこの「デジタルツイン」という一般には聞き慣れない言葉にある。デジタル・ツインとは、「現実世界で得られたデータに基づいて、デジタル空間で同様の環境を再現・シミュレーションし、得られた結果を現実世界にフィードバックする技術である。」(NTTdata経営研究所、山崎 和行)と説明されるものだ。現実空間とそっくりな仮想空間を構築して、現実世界を操作するような技術をいう。上の防衛省の資料のなかに「ヒューマン・デジタル・ツイン」という概念が示され「⾏動・神経系のデータと神経科学的知⾒に基づいてヒトのデジタル・ツ
インを構築し、教育訓練や診断治療への応⽤のための研究開発を推進する」とも書かれている。前述の山崎のエッセイによれば、ヒューマン・デジタル・ツインとは「人間の身体的特徴や、価値観・嗜好・パーソナリティなどの内面的な要素を再現するデジタルツイン」のことであり、「実際の人間の行動や意思決定をシミュレーション可能なヒューマン・デジタルツインが実現すれば、産業分野でのデジタルツインのようにビジネスに大きな変革を与える」と指摘している。こうした分野を軍事安全保障に応用しようというのが先の防衛省の資料である。ビッグデータを用いた行動解析や予測に基く世論操作技術そのものであり、防衛省としては、こうした研究は既に既定の事実になっている。もし私のこうした理解が正しければ、岸田の否定は意図的に虚偽の情報を流してことになる。

海外でのAIの軍事利用批判

AIの軍事利用の規制を求める国際的な運動はあるものの(たとえばこれとかこれ) EU域内市民への世論調査でも政府の国家安全保障のためのAI利用への危惧が金融機関での利用に次いで二番目に大きくなっている。(ECNLの調査)他方日本では反戦平和運動のなかでのAIやサイバーへの関心が極めて薄いために、取り組みが遅れているところを突かれた印象がある。

AIが悪用される危険性についてはかなり前から指摘さていました。たとえば、2018年に発行さいれた14の団体、26名が執筆しているレポート、The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation (人工知能の悪意ある利用。予測、予防、緩和)では次のように指摘されている。

「政治的な安全保障。監視(大量収集データの分析など)、説得(標的型プロパガンダの作成など)、騙し(動画の操作など)に関わる作業をAIで自動化することで、プライバシー侵害や社会的操作に関わる脅威が拡大する可能性がある。また、利用可能なデータに基づいて人間の行動、気分、信念を分析する能力の向上を利用した新しい攻撃も予想さ れる。これらの懸念は、権威主義的な国家において最も顕著に現れるが、民主主義国家が真実の公開討論を維持する能力も損なわれる可能性がある。」

https://www.alt-movements.org/no_more_capitalism/hankanshi-info/knowledge-base/ecnl_new-poll-public-fears-over-government-use-artificial-intelligence_jp/

ここで危惧されていることがまさに今回露呈した防衛省によるAIを用いた世論誘導に当てはまるといえる。 (日本でも下記のような記事がずいぶん前に出ている。「 AIがフェイクニュース、自然なつぶやきで世論操作が可能に」 )以上のように、岸田が否定しているにもかかわらず実際には、世論誘導技術が防衛省で研究が進めらているのではないかという状況証拠は多くあるのだ。

防衛省の世論誘導研究は、あきらかに日本の世論を、軍隊が存在して当たり前という近代国家の定石に沿った価値観の上からの形成として構想されているに違いないと思う。自衛隊のアイデンティティ戦略としてみれば、まさに国民の総意によって自衛隊=人殺しができる集団への支持を獲得することが至上命題であり、改憲はそのための最後の仕上げでもあるといる。改憲のためには世論誘導は欠かせないハイブリッド戦争の一環をなすともいえる。

自民党「新たな国家安全保障戦略等の策定に向けた提言」は偽旗作戦もフェイクも否定しない

自民党は今年4月に「新たな国家安全保障戦略等の策定に向けた提言」を出した。そのなかに「戦い方の変化」という項目があり、サイバー領域にかなり重点を置いた記述になっている。ここで次のように書いていまる。

「今般のロシアによるウクライナ侵略においても指摘されるように、軍事・非軍事の境界を曖昧にした「ハイブリッド戦」が行われ、その一環としての「偽旗作戦」を含む偽情報の拡散による情報戦など、新たな「戦い方」は今、まさに顕在化している。」

https://jimin.jp-east-2.storage.api.nifcloud.com/pdf/news/policy/203401_1.pdf

デマを拡散させることが新たな戦い方だと指摘し、こうした戦い方を否定していない。より具体的には「ハイブリッド戦」として次のように述べている。やや長いが、以下引用する。

「いわゆる「ハイブリッド戦」は、軍事と非軍事の境界を意図的に曖昧にし、様々な手段を複合的に用いて領土拡大・対象国の内政のかく乱等の政策目的を追求する手法である。具体的には、国籍不明部隊を用いた秘密裏の作戦、サイバー攻撃による情報窃取や通信・重要インフラの妨害、さらには、インターネットやメディアを通じた偽情報の流布などによる世論や投票行動への影響工作を複合的に用いた手法と考えられる。このような手法に対しては、軍事面にとどまらない複雑な対応を求められる。 こうした「ハイブリッド戦」は、ロシアによる2014年のクリミア侵攻で広く認識され、本年のウクライナ侵略においてもロシアがその手法をとっていると指摘されている。このような情勢を踏まえ、「ハイブリッド戦」への対応に万全を期すため、サイバー分野や認知領域を含めた情報戦への対応能力を政府一体となって強化する。」

「情報戦への対応能力(戦略的コミュニケーションの強化を含む。) 本年のロシアによるウクライナへの侵略を踏まえれば、情報戦への備えは喫緊の課題である。情報戦での帰趨は、有事の際の国際世論、同盟国・同志国等からの支援の質と量、国民の士気等に大きくかかわる。日本政府が他国からの偽情報を見破り(ファクト・チェック)、戦略的コミュニケーションの観点から、迅速かつ正確な情報発信を国内外で行うこと等のために、情報戦に対応できる体制を政府内で速やかに構築し、地方自治体や民間企業とも連携しながら、情報戦への対応能力を強化する。 また、諸外国の経験・知見も取り入れながら、民間機関とも連携し、若年層も含めた国内外の人々にSNS等によって直接訴求できるように戦略的な対外発信機能を強化する。」

自民党の提言は、偽旗作戦も情報操作も戦争の一環とみなし否定するどころか、これをどのようにして軍事安全保障の戦略に組み込むか、という観点で論じられている。こうした自民党の動向を踏まえれば防衛省がAIを用いた世論誘導を画策していてもおかしくない。

ハイブリッド戦争と戦争放棄

もうひとつ重要なことは、ハイブリッド戦では、軍事と非軍事の境界が曖昧になるみている点だ。こうなると非軍事技術が軍事技術と不可分一体となって、非軍事領域が戦争の手段になり戦争のコンテクストのなかに包摂されてしまう。戦争の中核にあるのは、戦車や戦闘機、ミサイルなどであるとしても、それだけが軍事ではない、ということだ。ハイブリッド戦を念頭に置いたばあい、いわゆる自衛隊の武力とされる装備や兵力の動員だけを念頭に置いて、戦争反対の陣形を組むことでは全く不十分になる。バイブリッド戦は現代の総力戦であり、前線と銃後の区別などありえない。とりわけサイバー空間は、この混沌とした状況に嵌り込むことになる。こうした事態を念頭に置いて、戦争放棄とは、どのようなことなのかを具体的にイメージできなければならないし、憲法9条は、こうした事態において、今まで以上に更に形骸化する可能性がありうる。9条をある種の神頼み的に念じれば、平和な世界へと辿りつくのではという期待は、ますます理念としても成り立たなくなっている。これは、9条に期待をしてきた人達には非常に深刻な事態だということをぜひ理解してほしいと思う。私のように9条は、はじめから一度たりとも現実のものになったことがない絵に描いた餅にすぎない(だからこそ、戦争放棄は憲法や法をアテにしては実現できない)、と冷やかな態度をとってきた者にとってすら、とても危機的だと感じている。

世論操作の技術が民間の広告技術であっても、それが戦争の技術になりうると考えて対処することが、平和運動にとっても必要になっている。そのためには、私たちが日常生活で慣れ親しんでいる、ネットの環境に潜んでいる、私たちの実感では把えられない監視や意識操作の技術にもっと警戒心をもたなければならないと思う。実感や経験に依拠して、自分たちの判断の正しさを確信することはかなり危険なことになっている。パソコンやスマホはハイブリッド戦争における武器であり、知覚しえないプロセスを通じて私たちの情動を構築することを政府や軍隊がAIに期待している。しかし、台所の包丁のように、デジタルのコミュニケーションを人殺しや戦争に使うのではない使い方を自覚的に獲得すること、私たちが知らない間に戦争に加担させられないような感情動員(世論誘導)の罠から逃れる術を獲得することが必要になる。しかし、反戦平和運動は、なかなかそこまで取り組めていないのが現状だろう。

サイバー空間は私たちの日常生活でのコミュニケーションの場所だ。この場所が戦場になっている、ということを深刻にイメージできないといけないと思う。サイバー戦争の放棄とは、自衛隊や軍隊はサイバースペースから完全撤退すべきであり、サイバー部隊は解体すべきだ、ということだが、これは喫緊の課題だ。戦争や武力や威嚇、あるいは自衛の概念は従来の理解ではあまりにも狭すぎて、戦争を放棄するには不十分だと思う。サイバー空間も含めて、「戦争」の再定義が必要だ。そのための議論が必要だと思う。コミュニケーションは人を殺すためにあってはならないと強く思う。

(Boston Review)デジタル植民地主義との闘い方

以下は、Boston Reviewに掲載されたトゥーサン・ノーティアスの記事の翻訳である。日本語による「デジタル植民地主義」への言及が最近目立つようになっている。たとえば、「技術革新がもたらしたデジタル植民地主義」は、以下で翻訳した記事でも言及されているFacebookなどによるアフリカなどグローバルサウスの囲い込みと先進国やビッグテックとの溝を紹介しつつも世界銀行による問題解決に期待しているような論調になっている。米国ビッグテックの一人勝ちのような現象を前に、「日本はこのままだとデジタル植民地に、迫り来る危機の「正体」」のように日本経済の危機感を全面に押し出してナショナリズムを喚起するような記事もある。植民地という概念に含意されている政治、歴史、文化、経済を横断する抑圧の人類史の文脈――ここには明確な資本主義否定の理論的な関心が含意されている――を踏まえた上で、そうだからこを「デジタル」における植民地主義は深刻な問題であると同時に、民衆によるグローバルな闘争の領域としても形成されつつある、ということを見ておくことが重要になる。そうだとすれば、果して世界銀行に期待しうるだろうか。別途書くつもりだが、世界銀行による貧困や格差へのグローバルな取り組みのなかに組みこまれているデジタルIDのグローバルサウスへの普及のためのインフラ整備といった事業には、かつての植民地主義にはないあらたな特徴も見出せる。ここに訳した記事は、先に訳したマイケル・クェットの論文とは違って、より戦略的に植民地主義と対抗する運動のありかたに焦点をあてている。(小倉利丸)

関連記事:マイケル・クェット:デジタル植民地主義の深刻な脅威

Image: oxinoxi / iStock


ビッグテックによるデータと利潤の追求が世界中に広がる中、グローバル・サウスの活動家たちは、より公正なデジタル社会の未来への道を指し示している。

トゥーサン・ノーティアス Toussaint Nothias

2022年11月14日
昨年1月6日は、親トランプ派の暴力的な暴徒が米国連邦議会議事堂を襲撃した日として歴史書に刻まれることになるだろう。しかし、ラテンアメリカ、アジア、アフリカに住む何百万人もの人々にとって、この日は全く異なるものをもたらした。それは、いつもと違うWhatsAppからの通知であった。

WhatsAppは世界で最も人気のあるメッセージングアプリで、20億人以上のユーザーを誇っている。Facebookは2014年にこのサービスを約220億ドルで買収したが、これは技術史上最大規模の買収であり、WhatsAppが世界的な成長でFacebook自身のMessengerを上回り始めた後だった。2016年までに、WhatsAppはグローバル・サウスに住む何億人ものユーザーにとって、インターネットコミュニケーションの主要な手段となった。

2009年に設立されたWhatsAppは、ユーザーの個人情報を絶対に売らないという約束で、Facebookの買収時にもその信条が繰り返された。しかし、昨年1月、WhatsAppは利用規約とプライバシーポリシーの更新を開始し、ユーザーに通知を出して、新しい規約に同意するように求めた。新ポリシーによると、WhatsAppはユーザーの電話番号、デバイス識別子、他のユーザーとのやり取り、支払いデータ、クッキー、IPアドレス、ブラウザーの詳細、モバイルネットワーク、タイムゾーン、言語などのユーザーデータを親会社と共有できることになった。実際には、WhatsAppとFacebook間のデータ共有は2016年に始まっていた。2021年の違いは、ユーザーがオプトアウトできなくなったことだ。新しいポリシーを受け入れられなければ、アプリの機能は低下し、使えなくなる。

WhatsAppの事例は、グローバル・サウス全域のコミュニティに浸透している、ビッグテックによる危害の一例だ。これは、独占的な市場での地位がいかにデータの抽出を促進し、人々は選択肢や説明責任に関する正式な仕組みをともなわずにプラットフォームに依存することになるかを示している。これらの問題は世界中で起きているが、その危害はグローバル・サウスではより深刻である。

オンライン偽情報の例を見てみよう。ミャンマーの活動家たちは、Facebookがロヒンギャに対する暴力を煽っているとして、何年も前からその役割を非難してきたが、最近のAmnesty Internationalの報告書で明らかになったように、こうした懸念は聞き入れられないでいる。一方、フィリピンでは、ロドリゴ・ドゥテルテの権威主義的な政府がソーシャルメディアを武器にした。2015年、ジャーナリストでノーベル賞受賞者のマリア・レッサと彼女の新聞社Rapplerは、基本的なオンラインサービスへの無料アクセスをフィリピン人に提供するため、Facebookと提携してInternet.orgイニシアチブを立ち上げた。しかし、アルゴリズムを駆使した大規模な偽情報の拡散を何年も目撃した後、レッサは2021年までに、テック業界で最も声高な一般市民の批判者の一人になっていた。ミャンマーとフィリピンでは、Facebookが「無料」アクセスの取り組みを積極的に推進したことで、オンライン上の偽情報の拡散が加速された。

グローバル・サウスにおけるこうした課題に対するテック企業の投資は、米国での取り組みとは比べものにならない。内部文書によると、Facebookは、米国はこのプラットフォームのユーザーの10%未満しかいないにもかかわらず、誤報に関する予算全体の84%を米国に割り当てている。案の定、Mozilla財団は最近、TikTok、Twitter、Meta(Facebookが今年ブランド名を変更したもの)が、大統領選挙の際にケニアでさまざまな地元の選挙法に違反したことを明らかにした。ついこの間も、NGOのGlobal Witnessは、2022年のブラジル選挙を前に、不正な選挙関連情報を含む広告を出稿することによって、Metaのポリシーをテストにかけた。その結果、同社の選挙広告ポリシーに真っ向から違反する広告がすべて承認さ れた。Global Witnessは、ミャンマー、エチオピア、ケニアでも同様のパターンを発見している。

テクノロジー企業はしばしば、技術者が「低リソース」と呼ぶ言語での誤報や不当な情報をキャッチするのは難しいと主張し、この問題を解決するために必要なのはより多くの言語データであると主張する。しかし、実際には、この問題の多くは、ヨーロッパ以外の地域に対する投資不足に起因している。ケニアの事例では、メタ社のシステムはスワヒリ語と英語の両方でヘイトスピーチを検出することができなかったのだが、これはデータ不足が原因であるという主張とは矛盾する。一方、ビッグテックのコンテンツモデレーターの多くはグローバル・サウスに配置され、その多くが劣悪な環境で活動している。

このような状況を憂えて、Sareeta Amrute, Nanjala Nyabola, Paola Ricaurte, Abeba Birhane, Michael Kwet, Renata Avilaら学者や活動家は、ビッグテックが世界に与える影響をデジタル植民地主義の一形態で特徴づけている。この見解では、主に米国を拠点とするハイテク企業は、多くの点でかつての植民地大国のように機能している、というのだ。米国を拠点とするハイテク企業は、拡張主義的なイデオロギーに基づき、世界規模で自社の経済的ニーズに合わせてデジタル・インフラを整備している。そして、世界中の低賃金で社会から疎外された労働者を搾取している。そして、地域社会に危害を加えながら、ほとんど説明責任を果たさず、実に驚異的な利益を引き出している。主に白人で、男性で、アメリカ人のソフトウェア・エンジニアからなる小さなグループによって設計された社会的慣習を制度化し、彼らが拡大しようとする社会の自己決定を損なう。そして、このすべてをいわゆる「文明化」の使命に結びつけた昔の植民地支配者のように、彼らは「進歩」「開発」「人々の結びつき」「善行」の名において、これらすべてを行うと主張している。

しかし、不当な力が存在する場所には、抵抗があるものだ。世界中の活動家は、デジタル植民地主義の台頭に対抗する独自のデジタル正義のビジョンを持って対応してきた。説明責任を求め、ポリシーや規制の変更を推し進め、新しいテクノロジーを開発し、これらの議論にさまざまな人々を巻き込むことから、グローバル・サウスにおけるデジタル上の権利コミュニティは、すべての人にとってより公正なデジタル社会の未来への道を指し示している。彼らは困難な闘いに直面しているが、すでに大きな成果を上げ、拡大する運動の触媒となり、変革のための強力な新戦略を開発している。その中から、特に3つの戦略について考えてみる。

戦略 1: 言葉を見つける

デジタル上の権利に関する議論は誰にとっても難解なものだが、米国内の関係者の影響力が非常に大きいため、世界の人口の4分の3が英語を話せず、これらの問題について話すための母国語の専門用語がないため、特に不透明なものとなっている。ナイロビ在住の作家で活動家のNanjala Nyabolaは、この課題を解決するために、彼女の「スワヒリ語のデジタル上の権利プロジェクト」を立ち上げた。単純な事実として、世界中の人々が自分たちのコミュニティで、自分たちの言葉でこれらの問題を議論することができなければ、デジタル政策に関する包括的で民主的なアジェンダは存在し得ないということなのだ。

Nyabolaは、ケニアの小説家Ngugi Wa Thiongoがアフリカの母国語で執筆するよう呼びかけた反植民地主義的な活動からヒントを得た。昨年から、Nyabolaは東アフリカの言語学者や活動家と協力し、デジタル上の権利やテクノロジーに関するキーワードにキスワヒリ語の翻訳を提供する活動を開始した。この共同作業の一環として、Nyabolaと彼女のチームは、キスワヒリ語で出版している地元や海外のメディアと協力し、テクノロジー問題の報道にこの語彙を採択するよう働きかけた。また、この地域の学校で配布され、図書館で販売されるフラッシュカードのセットも開発し、オンラインでも入手できるようにした。

このプロジェクトのパワーは、そのシンプルさ、共同作業という性質、そして簡単に再現できることにある。このビジョンの核心は、人々は自分たちの生活を形成しているシステムについて、文脈に応じた知識を得ることで力を得るべきであるということだ。もしグローバルなデジタル上の権利に関する政策提言活動が世界中の多くの人々にとって意味のあるものになるのであれば、このような辞書を数多く開発する必要がある。

戦略2:パブリック・オピニオンを獲得する

デジタル上の権利提言活動は、その根拠となる法律により、しばしば規制を変更し影響を与えることを目指す。この活動は、時に法律の専門家による技術的な作業に陥りがちだが、広く世論を形成することもまた、ポリシーを変える上で中心的な役割を果たす。2015年にインドの活動家が主導したネット中立性(インターネットサービスプロバイダは干渉や優遇措置なしに、すべてのウェブサイトやプログラムへのアクセスを許可すべきであるという原則)を求めるキャンペーンほど適切な例はないだろう。

Facebookは2013年にInternet.org(後にFree Basicsと改名)を立ち上げ、Facebookがコントロールするポータルを通じて、世界中のユーザーがデータ料金なしで選りすぐりのオンラインサービスにアクセスできるようにすることを目指していた。この提案は、グローバル展開とユーザー拡大というFacebookの積極的な戦略の中心をなすものだった。

偶然にも、2015年にインドでFree Basicsが導入されたとき、インドでは「ゼロレーティング」(オンラインサービスへのアクセスを「無料」で提供する慣行)に関する新たな議論が起きていた。当時、いくつかの通信事業者はゼロレーティングの導入に熱心だったが、デジタル上の権利活動家はこれをネット中立性の侵害と批判していた。ゼロレーティングの明確な例として、フリーベーシックスは攻撃や非難などを対象からそらす役割をになうことになった。地元の活動家、プログラマー、政策通は、Save the Internetというキャンペーンを立ち上げ、このプログラムに強く反対する。彼らのウェブサイトでは、人気コメディアンのグループ、All India Bakchodによるネット中立性に関する説明ビデオが紹介され、このビデオは350万ビューを記録し、大流行となった。活動家たちは1年近くにわたり、ネット中立性の解釈をめぐってFacebookと全国的かつ大々的な闘いを繰り広げた。彼らは、自己決定の価値、地元企業の保護、外国企業によるデータ抽出への抵抗などを力強く主張した。

このキャンペーンは、企業の大きな反発を受けた。活動家がデモ行進を行うと、Facebookは地元新聞に広告を掲載した。活動家がTwitterやYouTubeに投稿すると、Facebookは国中の看板広告を購入した。そして、Access NowやColor of Changeといったデジタル上の権利提言活動の国際的なネットワークから活動家が支援を受けると、Facebookはコンピュータを利用した偽の草の根運動キャンペーンを行い、インドの通信規制当局にFree Basicsの支持を表明するメッセージをあらかじめ記入したものを送るようユーザーに呼びかけた。(約1600万人のユーザーがこれに参加した) しかし、このような反対運動にもかかわらず、一般向けのキャンペーンは成功した。インドの規制当局は、ネットの中立性を維持し、ゼロレーティングを禁止し、Free Basicsを事実上インドから追い出すことを決定したのだ。

この勝利は、世界中のデジタル上の権利活動家の間で当然のことながら広く祝福さ れたが、それは同時に、永続的な挑戦の重要性を物語っている。インドで禁止されたにもかかわらず、Free Basicsは他の地域、特にアフリカ大陸で拡大を続け、2019年までに32カ国に達した。また、インドのキャンペーンは、貧困層や農村部の声を除外し、中小企業のためにネット中立性についての中産階級の見解を定着させたと主張する人もいる。とはいえ、このキャンペーンは、グローバルなデジタル上の権利提言活動の将来にとって重要な教訓を含んでいる。おそらく最も重要なことは、デジタル上の権利に関する政策の技術的な問題に対して広範な人々を動員することが、多国籍ハイテク企業の力を抑制する上で大きな役割を果たし得るということである。

戦略3:階級横断的かつ国境を越えた組織化

組合結成と組織化は、ビッグテック自体における変化と説明責任のための有望な手段としても浮上している。2018年、2万人を超えるGoogleの社員が、給与の不平等や同社のセクハラへの対応などに抗議して、ウォーキングアウトを行った。同年、マイクロソフトの社員は、同社の米国移民税関捜査局との業務提携に抗議した。2020年6月1日には、ドナルド・トランプによる扇動的な投稿に対して何もしないという同社の選択に反対するため、数百人のFacebook社員が就業拒否を行った。今日のハイテク企業の組織化は、ホワイトカラー本社の枠を超え、アップルストアで働く小売労働者やアマゾンの倉庫で働くピッカーや パッカーにまで及んでいる。このような組織化の次のフロンティアは、世界中の労働者を取り込むことだ。そして、誰が “テックワーカー “なのか、私たちの理解を広げなければならない。

Adrienne Williams、Milagros Miceli、Timnit Gebruは最近、人工知能の誇大広告の背後にある国境を越えた労働者のネットワーク、あるいは人類学者のMary Grayとコンピュータ科学者のSiddarth Suriがこの業界に蔓延する「ゴーストワーク」と呼ぶものに注目するよう呼びかけている。これにはコンテンツモデレーターだけでなく、データラベラー、配送ドライバー、あるいはチャットボットになりすました人などが含まれ、その多くはグローバル・サウスに住み、搾取的で不安定な条件で労働している。こうした不安定な労働者の抗議のコストは、シリコンバレーの高給取りのハイテク労働者よりもはるかに高い。Williams、Miceli、Gebruが、ハイテク企業の説明責任の将来は、低所得と高所得の従業員の間の横断的な組織化にあると主張するのは、まさにこのためである。

Daniel Motaungのケースを見てみよう。2019年、南アフリカ出身の大学を卒業したばかりの彼は、Facebookの下請け企業であるSamaのコンテンツモデレーターとして最初の仕事を引き受けた。彼はケニアに転勤し、秘密保持契約に署名し、その後、彼が校閲するコンテンツの種類が明らかにされた。1時間2.20ドルで、同僚の一人が「精神的拷問」と表現するほど、Motaungは絶え間なく流れるコンテンツにさらされていた。Motaungと彼の同僚の何人かが、より良い賃金と労働条件(メンタルヘルスサポートを含む)を求めて労働組合活動を行ったところ、彼らは脅迫され、Motaungは解雇された。

この特別な組合結成の努力は失敗に終わったが、Motaungの話は広く知られ、『Time』の表紙を飾った。彼は現在、メタ社とサマ社を不当労働行為と組合潰しで訴えている。グローバル・サウスにおけるコンテンツモデレータの非人間的な労働条件を勇敢に告発することで、Motaungは、技術的説明責任を求める現在の運動の一部となるべき労働者のカテゴリーに対して必要な注意を喚起したのである。彼の活動は、低賃金で働くハイテク労働者が侮れない存在であることを示している。また、明日の内部告発者や組織化された人々のための着地点を準備することを含め、ハイテク業界と外部とのパイプラインを変えることの重要性を示している。


これらの取り組みや他の多くの取り組みを通じて、グローバルなデジタル上の権利提言活動の未来が今まさに描かれようとしている。ある者はハイテク権力に抵抗し、ある者は代替策を開発する。しかし、その場しのぎの進歩にとどまらず、このような活動には持続的な資金調達、制度化、そして国際的な協力が必要だ。

デジタル上の権利提言活動の「グローバル」な側面は、当たり前のことと考えるのではなく、意識的かつ慎重に育成されなければならない。グローバルなデジタル上の権利コミュニティの最も重要なイベントであるRightsCon会議の最近の分析では、Rohan Groverは、セッションを主催する組織の37パーセントが米国を拠点とし、「グローバル」な範囲を主張する組織の49パーセントが米国で登録された非営利団体であることを発見した。現在のデジタル上の権利活動は、そのほとんどが欧米の資金による組織的な支援に依存しており、そこには企業による取り込みが潜んでいる。

しかし、すべての人にとってより公正なデジタルの未来への道筋は、すでに明らかになりつつある。グローバル・サウスで生まれた戦略の中核には、集団的な力の緊急性と必要性を示すビジョンがある。彼らは、企業内外から圧力をかける必要があること、ビッグテックの大都市といわゆる周辺地域から、政策立案者、弁護士、ジャーナリスト、組織者、そしてさまざまなハイテク労働者から圧力をかける必要があることを指摘している。そして何より、テクノロジーがすべての人に説明できるようにするために、なぜ人々によって主導される運動が必要なのかを、彼らは示しているのだ。

トゥーサン・ノーティアス(Toussaint Nothias
スタンフォード大学デジタル市民社会研究所のアソシエイト・ディレクター、アフリカ研究センターの客員教授。

Appleが暗号政策を転換(エンド・ツー・エンド暗号化が危機に)

ここ数週間、監視社会問題やプライバシー問題にとりくんでいる世界中の団体は、アップルが政策の大転換をしようとしていることに大きなショックを受けました。これまでユーザしか解読できないとされていたエンド・ツー・エンド暗号化で保護されていたはずのiCloudに捜査機関が介入できるようにするという声明をAppleが出したのです。以下はこのアップルの方針転換への世界各国91団体による反対声明です。日本ではJCA-NETが署名団体になっています。

いつものことですが、人権団体が取り組みにくい問題(今回は主に児童ポルノ)を突破口に、暗号化に歯止めをかけようとする米国政権の思惑が背後にあると思います。日本でもデジタル庁が秋から発足します。官民一体の監視社会化に対抗できる有力な武器は暗号化ですが、そのことを「敵」も承知していて、攻勢を強めているように思います。今回はAppleの問題でしたが、日本政府の暗号政策での国際的な取り組みの方向は明確で、捜査機関には暗号データを復号可能な条件を与え、こうした条件を満たさない暗号技術の使用を何らかの形で規制しようとするものになるのではと危惧しています。とくにエンド・ツー・エンドと呼ばれる暗号の場合、解読できるのは、データの送り手と受け手だけです。自分のデータをクラウドに上げている場合、クラウドでデータが暗号化されており、その暗号を解読する鍵をクラウドサービスの会社も持っておらず、コンテンツにアクセスできない、といった場合がこれに該当します。これまでAppleのiCloudはこのようなエンド・ツー・エンド暗号化でユーザーを保護してきたことが重要な「売り」だったわけですが、この方針を覆しました。メールではProtonmailやTutanotaが エンド・ツー・エンド暗号化のサービスを提供しています。Appleが採用した方法は、私の理解する範囲でいうと、自分が保有しているデバイスの写真をiCloudにアップロードするときにスキャンされて、児童ポルノに該当すると判断(AIによる判断を踏まえて人間が判断するようです)された場合には、必要な法的手続がとられたりアカウントの停止などの措置がとられるというもののようです。これをiPhoneなど自分が保有しているデバイスに組み込むというわけです。これはある意味ではエンド・ツー・エンド暗号化の隙を衝くようなやりかたかもしれません。画像スキャンや解析の手法と暗号化との組み合わせの技術が様々あり、技術の詳細に立ち入って論評できる能力はありませんが、問題の本質的な部分は、自分のデバイスのデータをOS提供企業がスキャンしてそれを収集することが可能であるということです。スキャンのアルゴリズムをどのように設計するかによって、いくらでも応用範囲は広がると思います。児童ポルノはこうした監視拡大の最も否定しづらい世論を背景として導入されているにすぎず、同じ技術を別の目的で利用することはいくらでも可能ではないかと考えられます。OS提供企業が捜査機関や政府とどのような協力関係を結ぼうとするのかによって、左右されることは間違いありません。ちなみに、iCloudそのものは暗号化されているというのが一般の理解で、わたしもそう考えてきましたが、復号鍵をAppleが保有しているとも指摘されているので、もしこれが本当なら、そもそものエンド・ツー・エンドの暗号化そのものすら怪しいことになります。

このAppleの決定はたしかに意外ではありますが、他方で全く予想できなかったことかといえばそうではないと思います。とくに米国の多国籍IT企業は、トランプの敗色が濃くなったころから、掌を返したようにトランプやその支持者を見限ったように、企業の最適な利益を獲得するために権力に擦り寄ることはとても得意です。バイデン政権は民主党伝統の「人権」政策を押し立てるでしょうから、今回のAppleの決定もこうした政権の傾向と無関係だとは思いせん。そして、常にインターネットをめぐる問題、あるいは私たちのコミュニケーションの自由を規制しようとする力は、「人権」を巧妙に利用してきました。人道的介入という名の軍事力行使もこの流れのひとつであるように、人権も人道も政治的権力の自己再生産のための道具でしかなく、資本主義がもたらす人権や人道と矛盾する構造を隠蔽する側に立つことはあっても、こうした問題を解決できる世界観も理念も持っているとはいえないと思います。今回は「児童ポルノ」など子どもへの性的暴力が利用されました。児童ポルノをはじめとする子どもの人権を侵害するネットが槍玉に挙げられることはこれまでもあったことですが、こうした規制によって子どもへの性的暴力犯罪が解決したとはいえず、子どもの人権の脆弱な状況に根本的な改善がみられたわけでもなく、もっぱら捜査機関などの権限だけが肥大化するという効果しかもたらしていません。現実にある暴力や差別などの被害を解決するという問題は、現実の制度に内在する構造的な問題を解決することなくしてはありえないことであり、その取り組みは既存の権力者にとっては自らの権力を支えるイデオロギー(家父長制イデオロギーや性道徳規範など)の否定が必要になる問題です。だからこそ、こうした問題に手をつけずに、ネットの表象をその身代わりにすることで解決したかのようなポーズをつくることが繰り返されてきたのだと思います。

この公開書簡の内容はいろいろ不十分なところもあります。上述したようにAppleがなぜ方針転換したのかという背景には切り込んでいませんし、暗号化は悪者も利用する道具であることを前提してもなお暗号化は絶対に譲ってはならない私たちの権利だという観点についても十分な議論が展開されていません。こうした議論が深まらないと、網羅的監視へとつきすすむグローバルな状況に対抗する運動も政策対応以上のものにはならないという限界をかかえてしまうかもしれません。議論は私(たち)に課せられた宿題なので、誰か他の人に、その宿題をやってもらおうという横着をすべきではないことは言うまでもありませんが。

(付記)iCloudの暗号化については以下のAppleのサイトを参照してください。

https://support.apple.com/ja-jp/HT202303?cid=tw_sr

下記の記事が参考になりました。

(The Hacker Factor Blog)One Bad Apple

==================================

出典: https://www.jca.apc.org/jca-net/ja/node/130

JCA-NETをはじめとして、世界中の91の団体が共同で、アップル社に対して共同書簡を送りました。以下は、その日本語訳です。 英語本文はこちらをごらんください。


公開書簡

宛先:ティム・クック
Apple, Inc.CEO

クック氏へ。

世界中の市民権、人権、デジタルライツに取り組む以下の団体は、Appleが2021年8月5日に発表した、iPhoneやiPadなどのApple製品に監視機能を搭載する計画を断念することを強く求めます。これらの機能は、子どもたちを保護し、児童性的虐待資料(CSAM)の拡散を抑えることを目的としていますが、保護されるべき言論を検閲するために使用され、世界中の人々のプライバシーとセキュリティを脅かし、多くの子どもたちに悲惨な結果をもたらすことを懸念しています。

Appleは、テキストメッセージサービス「Messages」の画像をスキャンする機械学習アルゴリズムを導入し、ファミリーアカウントで子どもと特定された人との間で送受信される性的表現を検出すると発表しました。この監視機能は、アップルのデバイスに組み込まれます。このアルゴリズムは、性的に露骨な画像を検出すると、その画像がセンシティブな情報の可能性があることをユーザーに警告します。また、13歳未満のユーザーが画像の送受信を選択すると、ファミリーアカウントの管理者に通知が送られます。

性的表現を検出するためのアルゴリズムは、信頼性が低いことが知られています。芸術作品、健康情報、教育資料、擁護メッセージ、その他の画像に誤ってフラグを立ててしまう傾向があります。このような情報を送受信する子どもたちの権利は、国連の「子どもの権利条約」で保護されています。さらに、Appleが開発したシステムでは、「親」と「子」のアカウントが、実際には子どもの親である大人のものであって、健全な親子関係を築いていることを前提としています。こうした前提は必ずしも正しいものではなく、虐待を受けている大人がアカウントの所有者である可能性もあり、親への通知の結果、子どもの安全と幸福が脅かされる可能性もあります。特にLGBTQ+の若者は、無理解な親のもとで家族のアカウントを利用しているため、危険にさらされています。この変更により、送信者と受信者のみが送信情報にアクセスできるエンドツーエンドで暗号化されたメッセージシステムを通じた機密性とプライバシーがユーザーに提供されなくなります。このバックドア機能が組み込まれると、政府はアップル社に対して、他のアカウントへの通知や、性的表現以外の理由で好ましくない画像の検出を強制することが可能になります。

また、Appleは、米国の「National Center for Missing and Exploited Children(行方不明および搾取される子供のための全国センター)」やその他の子供の安全に関する組織が提供するCSAM画像のハッシュデータベースを自社製品のOSに組み込むと発表しました。これは、ユーザーがiCloudにアップロードするすべての写真をスキャンします。一定の基準に達した場合には、そのユーザーのアカウントを無効にし、ユーザーとその画像を当局に報告します。多くのユーザーは、撮影した写真を日常的にiCloudにアップロードしています。このようなユーザーにとって、画像の監視は選択できるものではなく、iPhoneやその他のAppleデバイス、そしてiCloudアカウントに組み込まれています。

この機能がApple製品に組み込まれると、Appleとその競合他社は、CSAMだけでなく、政府が好ましくないと考える他の画像も含めて写真をスキャンするよう、世界中の政府から大きな圧力を受け、法的に要求される可能性があります。それらの画像は、こうした企業が人権侵害や政治的抗議活動、「テロリスト」や「暴力的」コンテンツとしてタグ付けした画像であったり、あるいはスキャンするように企業に圧力をかけてくる政治家の不名誉な画像などであるかもしれないのです。そしてその圧力は、iCloudにアップロードされたものだけでなく、デバイスに保存されているすべての画像に及ぶ可能性があります。このようにしてAppleは、世界規模での検閲、監視、迫害の基礎を築くことになります。

私たちは、子どもたちを守るための取り組みを支援し、CSAMの拡散に断固として反対します。しかし、Appleが発表した変更は、子どもたちや他のユーザーを現在も将来も危険にさらすものです。私たちは、Appleがこのような変更を断念し、エンドツーエンドの暗号化によってユーザーを保護するという同社のコミットメントを再確認することを強く求めます。また、Appleが、製品やサービスの変更によって不均衡な影響を受ける可能性のある市民社会団体や脆弱なコミュニティと更に定期的に協議することを強く求めます。

敬具

[署名団体]
Access Now (Global)
Advocacy for Principled Action in Government (United States)
African Academic Network on Internet Policy (Africa)
AJIF (Nigeria)
American Civil Liberties Union (United States)
Aqualtune Lab (Brasil)
Asociación por los Derechos Civiles (ADC) (Argentina)
Association for Progressive Communications (APC) (Global)
Barracón Digital (Honduras)
Beyond Saving Lives Foundation (Africa)
Big Brother Watch (United Kingdom)
Body & Data (Nepal)
Canadian Civil Liberties Association
CAPÍTULO GUATEMALA DE INTERNET SOCIETY (Guatemala)
Center for Democracy & Technology (United States)
Centre for Free Expression (Canada)
CILIP/ Bürgerrechte & Polizei (Germany)
Código Sur (Centroamerica)
Community NetHUBs Africa
Dangerous Speech Project (United States)
Defending Rights & Dissent (United States)
Demand Progress Education Fund (United States)
Derechos Digitales (Latin America)
Digital Rights Foundation (Pakistan)
Digital Rights Watch (Australia)
DNS Africa Online (Africa)
Electronic Frontier Foundation (United States)
EngageMedia (Asia-Pacific)
Eticas Foundation (Spain)
European Center for Not-for-Profit Law (ECNL) (Europe)
Fight for the Future (United States)
Free Speech Coalition Inc. (FSC) (United States)
Fundación Karisma (Colombia)
Global Forum for Media Development (GFMD) (Belgium)
Global Partners Digital (United Kingdom)
Global Voices (Netherlands)
Hiperderecho (Peru)
Instituto Beta: Internet & Democracia – IBIDEM (Brazil)
Instituto de Referência em Internet e Sociedade – IRIS (Brazil)
Instituto Liberdade Digital – ILD (Brazil)
Instituto Nupef (Brazil)
Internet Governance Project, Georgia Institute of Technology (Global)
Internet Society Panama Chapter
Interpeer Project (Germany)
IP.rec – Law and Technology Research Institute of Recife (Brazil)
IPANDETEC Central America
ISOC Bolivia
ISOC Brazil – Brazilian Chapter of the Internet Society
ISOC Chapter Dominican Republic
ISOC Ghana
ISOC India Hyderabad Chapter
ISOC Paraguay Chapter
ISOC Senegal Chapter
JCA-NET (Japan)
Kijiji Yeetu (Kenya)
LGBT Technology Partnership & Institute (United States)
Liberty (United Kingdom)
mailbox.org (EU/DE)
May First Movement Technology (United States)
National Coalition Against Censorship (United States)
National Working Positive Coalition (United States)
New America’s Open Technology Institute (United States)
OhmTel Ltda (Columbia)
OpenMedia (Canada/United States)
Paradigm Initiative (PIN) (Africa)
PDX Privacy (United States)
4
PEN America (Global)
Privacy International (Global)
PRIVACY LATAM (Argentina)
Progressive Technology Project (United States)
Prostasia Foundation (United States)
R3D: Red en Defensa de los Derechos Digitales (Mexico)
Ranking Digital Rights (United States)
S.T.O.P. – Surveillance Technology Oversight Project (United States)
Samuelson-Glushko Canadian Internet Policy & Public Interest Clinic (CIPPIC)
Sero Project (United States)
Simply Secure (United States)
Software Freedom Law Center, India
SWOP Behind Bars (United States)
Tech for Good Asia (Hong Kong)
TEDIC (Paraguay)
Telangana (India)
The DKT Liberty Project (United States)
The Sex Workers Project of the Urban Justice Center (United States)
The Tor Project (Global)
UBUNTEAM (Africa)
US Human Rights Network (United States)
WITNESS (Global)
Woodhull Freedom Foundation (United States)
X-Lab (United States)
Zaina Foundation (Tanzania)

Spotifyはスパイするな:180以上の音楽家と人権団体のグローバル連合が音声認識技術に反対の立場を表明

以下はAccessNowのウェッブに掲載された共同声明の訳です。コンピュータによる生体認証技術の高度化のなかで、アートや文化の世界でもAIへの関心が高まり、こうした技術が一方で深刻な監視や個人の識別と選別、あるいは収益源としてのデータ化への危険性がありながら、他方で、これを「面白い」技術とみなして遊ぶような安易な考え方も広がりかねないところにあると思う。監視を逆手にとったアート作品は最近も増えているが、こうした作品が果した監視資本主義を覆す力になっているのかといえばそうとはいえず、ギャラリー空間という人工的な安全な空間のなかで監視されるという不愉快な経験を参加型の表現行為に昇華させて文化的な快楽へと転移させてしまう。Apotifyが音楽でやろうとしていることはこうした文脈のなかでみる必要もあると思う。多くの音楽ファンがAIによる価値判断を肯定的に受け入れ、これを前提とした作品の制作や聴衆の選別を促すような音楽産業の商品生産によって、音楽文化そのものが既存の偏見を再生産する文化装置となる。こうしたことが音楽文化の周辺部である種のサブカルチャーとして登場しつつ次第にメインストリームにのしあがることで、支配的なイデオロギー装置の一翼を担うようになる。これまでのテクノロジーと文化がたどった途はこれだった。この途の初っ端で、まったをかける動きが登場したことがせめてもの救いだが、こうした動きに日本のアーティストがどのように呼応するだろうか。


Spotifyはスパイするな:180以上の音楽家と人権団体のグローバル連合が音声認識技術に反対の立場を表明
2021年5月4日|午前5時30分
Lea en español aquí.

本日、「アクセス・ナウ」、「ファイト・フォー・ザ・フューチャー」、「ユニオン・オブ・ミュージシャン・アンド・アライド・ワーカーズ」をはじめとする世界中の180以上の音楽家や人権団体の連合体は、スポティファイに対し、新しい音声認識特許技術を使用、ライセンス、販売、収益化しないことを公約するよう求める書簡を送った。

Spotifyは、この技術によって「感情の状態、性別、年齢、アクセント」などを検知し、音楽を推奨することができると主張している。この技術は危険であり、プライバシーやその他の人権を侵害するものであり、スポティファイやその他の企業が導入すべきものではない」と述べている。

2021年4月2日、Access NowはSpotifyに書簡を送り、同社に特許技術の放棄を求めた。2021年4月15日、SpotifyはAccess Nowの書簡に対し、同社が 「特許に記載された技術を当社の製品に実装したことはなく、その予定もない 」と回答した。

当連合体は、Spotifyが現在この技術を導入する予定がないと聞いて喜んでいるが、なぜSpotifyはこの技術の使用を検討していたのか、という疑問が生じる。仮にSpotifyがこの技術を使用しないとしても、他の企業がこの技術を導入すれば、Spotifyはこの監視ツールから利益を得ることができる。この技術を使用することは許されない。

Access Nowの米国アドボカシーマネージャーであるJennifer Brody (she/her)は、「Spotifyは、危険な侵襲的技術を導入する予定はないと主張しているが、それはほとんどごまかしにすぎない。」「同社が実際に人権保護へのコミットメントを示したいのであれば、有害なスパイウェアの使用、ライセンス供与、販売、または収益化しないことを公に宣言する必要がある」と述べている。

「手紙に署名したミュージシャンでFight for the FutureのディレクターであるEvan Greer (she/they)は、「訛りから音楽の趣味を推測したり、声の響きから性別を判別できると主張するのは、人種差別的でトランスフォビア的で、ただただ不気味だ」と述べていまる。「Spotifyは、今すぐにこの特許を使用する予定はないと言うだけでは不十分で、この計画を完全に中止することを約束する必要がある。彼らは、ディストピア的な監視技術を開発するのではなく、アーティストに公正かつ透明性のある報酬を支払うことに注力すべきだ」と述べている。

Rage Against the MachineのギタリストであるTom Morello (he/him)は、この手紙に署名し、「企業の監視下に置かれていては、ロックをプレイできない。Spotifyは今すぐこうしたことをやめて、ミュージシャン、音楽ファン、そしてすべての音楽関係者のために正しい行動をとるべきだ。」と述べた。

Speedy OrtizとSad13のメンバーであり、音楽家・関連労働者組合のメンバーであるSadie Dupuis (she/her)は、「不気味な監視ソフトウェアの開発に無駄なお金を使う代わりに、Spotifyはアーティストに1ストリームあたり1円を支払うことと、すでに収集している私たち全員のデータについてより透明性を高めることに注力すべきだ」と述べている。

「Spotifyは現在、この侵略的で恐ろしい技術を使用する予定はないという保証だけでは十分ではない。広告を提供し、プラットフォームをより中毒性のあるものにするために、彼らは特に性別、年齢、訛りなどで監視し、差別するための特許を申請した。Spotifyは、この技術の前提を完全に否定し、音声認識特許の使用、ライセンス供与、販売、収益化を絶対に行わないことを約束しなければならない」と、Fight for the Futureのキャンペーン・コミュニケーション・ディレクター、Lia Holland (she/they)は述べていまる。「私たちの世界的なアーティスト、パフォーマー、組織の連合体は、監視資本主義とそれが永続させる不正なビジネスモデルに嫌悪感と不安を抱いている。Spotifyは、音声認識のことは忘れ、その鍵を捨てなければならない」。

Access Now」と「Fight for the Future」が企画したこの書簡には、アムネスティ・インターナショナル、Color of Change、Mijente、Derechos Digitales、Electronic Privacy Information Center、Public Citizen、American-Arab Anti-Discrimination Committeeなどの人権団体が署名している。

署名したミュージシャンには、Tom Morello (Rage Against the Machine), Talib Kweli, Laura Jane Grace (Against Me!), of Montreal, Sadie Dupuis (Speedy Ortiz, Sad13), DIIV, Eve 6, Ted Leo, Anti-Flag, Atmosphere, Downtown Boys, Anjimile, illuminati hotties, Mirah Yom Tov Zeitlyn, The Blow, AJJ, Kimya Dawsonなど。


以下書簡の全文の訳です。

https://www.accessnow.org/cms/assets/uploads/2021/05/Coalition-Letter-to-Spotify_4-May-2021.pdf

2021年5月4日
Daniel Ek
共同創業者兼CEO、Spotify
Regeringsgatan 19
SE-111 53 ストックホルム
スウェーデン
親愛なるEk氏。
私たちは、最近承認されたSpotifyの音声認識特許に深く憂慮している世界中の音楽家や人権団体のグループとして、あなたに手紙を書きます。
スポティファイは、この技術により、特に「感情の状態、性別、年齢、アクセント」を検出して音楽を推薦できると主張しています。この推薦技術は危険であり、プライバシーやその他の人権を侵害するものであり、スポティファイやその他の企業が導入すべきものではありません。
この技術に関する私たちの主な懸念事項は以下の通りです。

感情の操作
感情の状態を監視し、それに基づいて推薦を行うことは、この技術を導入した企業が、ユーザーに対して危険な権力を持つことになります。

差別
トランスジェンダーやノンバイナリーなど、性別の固定観念にとらわれない人を差別せずに性別を推測することは不可能です。また、訛りから音楽の好みを推測することは、「普通」の話し方があると仮定したり、人種差別的な固定観念に陥ることなく行うことはできません。

プライバシーの侵害
このデバイスは、すべてを記録しています。監視し、音声データを処理し、個人情報を取り込む可能性があります。また、「環境メタデータ」も収集されます。これは、Spotifyが聞いていることを知らない他の人々が部屋にいることをSpotifyに知らせる可能性があり、彼らについての差別的推論に使用される可能性があります。

データセキュリティ
個人情報を取得することにより、この技術を導入した企業は、政府機関や悪意のあるハッカーの監視対象となる可能性があります。

音楽業界の不公平感の増大
人工知能や監視システムを使って音楽を推薦することは、音楽業界における既存の格差をさらに悪化させることになります。音楽は人と人とのつながりのために作られるべきであり、利益を最大化するアルゴリズムを喜ばせるために作られるべきではありません。

ご存知の通り、2021年4月2日、Access NowはSpotifyに書簡を送り、特許に含まれる技術はプライバシーやセキュリティに重大な懸念をもたらすため、放棄するよう求めました。
2021年4月15日、SpotifyはAccess Nowの書簡に対し、「特許に記載されている技術を当社の製品に実装したことはなく、その予定もありません」と回答しました。
Spotifyが現在この技術を導入する予定がないと聞いたことは喜ばしいことですが、なぜこの技術の使用を検討しているのかという疑問があります。私たちは、御社がレコメンデーション技術を使用、ライセンス、販売、収益化しないことを公に約束することを求めます。Spotifyが使用していなくても、他の企業がこの監視ツールを導入すれば、貴社は利益を得ることができます。この技術のいかなる使用も容認できません。
2021年5月18日までに、私たちの要求に公に回答していただくようお願いします。
敬具。

Artists: Abhishek Mishra The Ableist AGF Producktion OY AJJ Akka & BeepBeep And Also Too Andy Molholt (Speedy Ortiz, Laser Background, Coughy) Anjimile Anna Holmquist (Ester, Bad Songwriter Podcast) Anti-Flag Aram Sinnreich A.O. Gerber Ben Potrykus (Bent Shapes, Christians & Lions) The Blow Catherine Mehta Charmpit Coven Brothers Curt Oren Damon Krukowski Daniel H Levine DIIV Don’t do it, Neil Don’t Panic Records & Distro Downtown Boys Eamon Fogarty Elizabeth C ella williams Evan Greer Eve 6 Flobots Fureigh Generacion Suicida Get Better Records Gordon Moakes (ex-Bloc Party/Young Legionnaire) Gracie Malley Guerilla Toss Harry and the Potters Hatem Imam Heba Kadry Human Futility The Homobiles The Hotelier illuminati hotties Isabelle jackson itoldyouiwouldeatyou Izzy True Jacky Tran Jake Laundry Joanie Calem Johanna Warren Kal Marks Ken Vandermark Kevin Knight (Nevin Kight) Khyam Allami Kimya Dawson Kindness Kliph Scurlock (The Flaming Lips) La Neve Landlady Laura Jane Grace Leil Zahra Lemon Tree Records Liliane Chlela Liz Ryerson Locate S,1 Lyra Pramuk Making Movies Man Rei Maneka Marshall Moran Mason Feurer Mason Lynass – Twenty Ounce Records Mirah Yom Tov Zeitlyn of Montreal My Kali magazine Nate Donmoyer Nedret Sahin – Mad*Pow Nick Levine / Jodi Norjack not.fay OLVRA Paramind Records Pedro J S Vieira de Oliveira Phirany Pile Pujol Rayan Das Sadie Dupuis (Speedy Ortiz, Sad13) Sam Slick The Shondes Slug (Atmosphere) So Over It Sound Liberation Front Stella Zine Stevie Knipe (Adult Mom) STS9 Sukitoa o Namau Suzie True Taina Asili Talib Kweli Tamra Carhart Tara Transition Ted Leo Thom Dunn / The Roland High Life Tiffany, Okthanks Tom Morello Yoni Wolf

Organizations: 18 Million Rising AI Now Institute, NYU Access Now Advocacy for Principled Action in Government American-Arab Anti-Discrimination Committee (ADC) Amnesty International Article 19 Center for Digital Democracy Center for Human Rights and Privacy Citizen D / Državljan D Color of Change Conexo Creative Commons Uruguay Cyber Collective Damj, The Tunisian Association for Justice and Equality Datos Protegidos Demand Progress Education Fund Derechos Digitales Encode Justice Electronic Privacy Information Center (EPIC) Electronic Frontier Norway epicenter.works EveryLibrary Fight for the Future Fundación Acceso Fundación Huaira Fundación InternetBolivia.org Global Voices Gulf Centre for Human RIghts (GCHR) Heartland Initiative Hiperderecho Homo Digitalis Independent Jewish Voices INSMnetwork – Iraq Instituto Brasileiro de Defesa do Consumidor (IDEC). Instituto para la Sociedad de la Información y Cuarta Revolución Industrial (Peru) IPANDETEC Centroamérica ISUR, Centro de Internet y Sociedad de la Universidad del Rosario IT-Pol Denmark Japanese American Citizens League Kairos Masaar – Technology and Law Community Massachusetts Jobs with Justice Mawjoudin for Equality MediaJustice Mijente Mnemonic Mozilla Foundation National Black Justice Coalition National Center for Lesbian Rights National Center for Transgender Equality OpenMedia Open MIC (Open Media & Information Companies Initiative) PDX Privacy PEN America Presente.org Privacy Times Public Citizen R3D: Red en Defensa de los Derechos Digitales Ranking Digital Rights #SeguridadDigital Simply Secure Sursiendo, Comunicación y Cultura Digital SMEX Taraaz TEDIC Union of Musicians and Allied Workers Venezuela Inteligente X-Lab

Individuals: Caroline Sinders, Founder, Convocation Design + Research Gus Andrews, Digital Protection Editor at Front Line Defenders Jessica Huang, Fellow, Harvard Kennedy School Joseph Turow, University of Pennsylvania Professor and Author of The Voice Catchers Justin Flory, UNICEF Office of Innovation Michael Stumpf, Scholar, Systems biology Dr. Sasha Costanza-Chock, Researcher, Algorithmic Justice League Tonei Glavinic, Director of Operations, Dangerous Speech Project Valerie Lechene, Professor, University College London Victoria Barnett, Former Director of Ethics, Holocaust Museum

排除のプロトコル:COVID-19ワクチンの「パスポート」が人権を脅かす理由

以下は、Access Nowという団体が公表したワクチン・パスポートによる人権侵害のリスクについてのレポートの概要である。

日本でもワクチン・パスポートの議論が活発になってきた。3月15日の参議院予算委員会で河野ワクチン担当大臣が「国際的にワクチンパスポートという議論が今いろんなところで行われておりますが、この接種記録システムを使うことで、対外的にワクチンパスポートが必要になった場合にはこれをベースにそれを発行することもできるようになりますので、国トータルとしても必要なことだ」と発言。経団連もワクチン・パスポートを提案している。一般に現在議論されているワクチン・パスポートはデジタルをベースにするものが考えられている。(日経ビジネスBusiness Insider ) EUの欧州委員会は、EU域内の移動の自由をめぐり、「デジタルグリーン証明書」の導入を提案している。  欧米やイスラエルでのワクチンパスポートの具体的な政策実施が進むなかで、日本のメディアの基調はプライバシーや監視社会化よりも乗り遅れることへの危機感を煽っているようにもみえる。(NHK政治マガジン3/31)

以下に訳したように、デジタル・ワクチン・パスポートは総背番号型の個人認証システムとの連携や、さらにそれを国際的にも連携するような傾向をはらんでいる。デジタル庁やマイナンバーの議論と不可分であり、COVID-19の現状からすると、こうしたパスポート政策が網羅的監視や医療情報の統合のきっかけを与えてしまうかもしれない。

ワクチン接種の有無は、デジタルである必然性は全くない。接種の証明は紙で十分である。それをわざわざデジタルにするところに、このワクチンパスポートの本来の狙いがある。反監視運動など市民運動のなかでデジタル・ワクチン・パスポートについて、政府の動きも含めて関心をもつべき時だと思う。(小倉利丸)


COVID19-vaccine-passport-post-header

排除のプロトコル:COVID-19ワクチンの「パスポート」が人権を脅かす理由

2021年4月23日|午前4時00分

COVID-19ワクチンの世界的な展開が勢いを増す中、バーレーンからデンマークまでの各国政府は、世界がウイルス感染前の正常な状態に戻るための対策を実施しようと躍起になっている。これには、個人のワクチン接種状況を記録し、認証するデジタルワクチン証明書(COVID-19ワクチンの「パスポート」)の検討も含まれている。しかし、現在の提案は、排除と差別を助長することで人権を脅かし、世界中の何百万人もの人々のプライバシーと安全性を長期的に脅かすものとなっている。提案を検討する政府、世界的なワクチン接種活動を支援する民間企業、公衆衛生に関する指針を策定する専門家などの意思決定者に情報を提供し、新しいデジタル・ワクチン・システムの中核に人権が据えられるようにするため、アクセス・ナウは「排除のためのプロトコル:COVID-19ワクチンの「パスポート」が人権を脅かす理由」を発表した。

「COVID-19は、すでに最も危険な状態にある人々を標的とし、孤立させ、不均衡な影響を与える病気である。COVID-19ワクチンの “パスポート “も同様に、この世界的な大流行に立ち向かうための解決策にはならない」と、アクセス・ナウのラテンアメリカ担当ポリシーアソシエイト、ベロニカ・アロヨは述べている。「政府は、人々を第一に考えたシステムを設計・導入し、ワクチンの普及を支援することで、人々が持つ者と持たざる者に分かれる世界を助長してはならない」と述べている。

COVID-19は、不十分な医療アクセスから経済的な不安定さの増大まで、すでに疎外され、十分なサービスを受けていない個人やコミュニティに最大の犠牲を強いるものだ。さらに、排除や差別のリスク、プライバシーやセキュリティへの脅威もある。

・ワクチンへのアクセスが不平等になる。全人口分のワクチンを確保している国もあれば、一部しか供給されていない国もあり、多くの国ではワクチン接種プログラムが見当たらないという状況になっている。
・移動の自由やサービスへのアクセスが制限される。デジタル化されたワクチン証明書は、海外旅行へのアクセスや拒否の根拠となり、イスラエルやデンマークの場合は、国内のサービスや空間へのアクセスを拒否または許可する可能性がある。
・健康データの大量収集と処理。どのようなシステムであっても、個人情報の収集が必要となり、個人のプライバシーを危険にさらすことになるため、保護する必要がある。
・一元化されたデジタル ID システムの定着と拡散。一元化されたシステムには、監視、プロファイリング、排除、プライバシー侵害、サイバーセキュリティ上の脅威などのリスクがある。

「世界中の政府は、パンデミック後の正常な状態に戻るための万能の解決策として、新しいテクノロジーの導入を急いでいる。しかし、急ぐあまり、多くの政府はデジタルワクチン証明書をはじめとするこれらのツールのリスクを無視している。政策立案者、企業、開発者のすべてが、これらの潜在的な危険性を前面に押し出し、積極的に防止策を講じなければなりません」とアクセス・ナウの副アドボカシーディレクターであるキャロリン・タケットは述べている。

アフリカ連合から欧州連合まで、この新しい報告書では、将来のグローバルなメカニズムの基礎として、現在のデジタルアイデンティティプログラム、バイオメトリクス、当初提案されたデジタル健康証明書の人権への影響を調査・評価している。

政策の意思決定者への提言は以下の通りである。

流行りのものではなく、効果的なものを実施する。既存のワクチン認証システムには問題があるが、機能している。デジタル証明書プログラムやインフラの拡大に伴う危険性はない。技術的なツールではなく、人々とそのニーズを優先し、より邪魔にならず、COVID-19ワクチンの展開を妨げないようなソリューションに最適化すべきだ。

データ保護を優先する。これは、データの収集と保持を最小限に抑え、法的要件を満たし、またそれ以上のことを行い、プライバシー・バイ・デザインの原則に従って、人権をしっかりと尊重することを意味する。これは、学校や大学を含む官民両方の関係者に広く適用されている。学校や大学は、ワクチンの状態を一度だけ登録し、ワクチン接種の状態を第三者のサービスに結びつけることを控えるべきだ。政府との契約は、オープンなプロセスで期間を限定し、個人データの目的、使用、共有を厳密に制限すべきだ。

設計と実施の両方において透明性を確保する。ワクチンの状況や長期的な有効性、新しいデジタルワクチン証明書の意図しない結果など、不確実性を念頭に置くこと。市民社会との協議の場を維持し、新しいツールの可能性を監査する際には最高水準の注意を払い、誤った情報が広がらないように一般市民とのコミュニケーションを明確にしてください。

平等で包括的であること。ワクチンのデジタル証明書は、無料で入手でき、紙ベースの証明書と組み合わせて使用することができ、交換が可能とすべきだ。承認されたすべてのワクチンは、同じ価値を持つべきだ。

焦点とすべきこと。デジタルワクチン証明書やその他のCOVID-19対応メカニズムを、デジタルトランスフォーメーションをより広く加速させる手段として扱ってはならず、特に人権に害を及ぼす集中化された義務的なデジタルによる本人認証システムの採用を進めるために使用してはならない。現在のニーズを満たすために資源を投入し、適切な敵性評価や人権への配慮なしに、数十年に及ぶ結果をもたらす新規システムや既存システムの拡張を迅速に実施することは避けるべきだ。

現在および将来におかる濫用防止 。政府は、デジタルワクチン証明書の使用やCOVID-19関連データの収集をより広く承認する公共政策に、サンセット条項と厳格なデータ保持期間を含めるべきだ。デジタル・ワクチン証明書システムの導入によって利益を得る立場にある政府機関と企業は、COVID-19ワクチン接種の取り組みを利用して、監視を拡大したり、反対意見を封じ込めたり、表現・集会・移動の自由を制限したりすることをやめるべきだ。長期的には、高品質なインターネットへの普遍的なアクセスを確保し、誰も取り残さないようなコミュニティ主導のデジタルリテラシープログラムに資金を提供することで、将来の弊害や排除を防ぐことができる。

分断を生まないために。デジタル・ワクチン証明書は、基本的な権利や自由を行使するための必須アイテムであってはならない。デジタル・ワクチン証明書を実際の、あるいは事実上の要件とするシステムは、分断と排除を招き、COVID-19パンデミックの最悪の結果をすでに被った人々に最も大きな負担を強いることになる。

レポートの本文(英語:PDF)

Protocol for exclusion: why COVID-19 vaccine “passports” threaten human rights

付記:下訳にhttps://www.deepl.com/translatorを使いました。

匿名公共サービスを可能とする社会システムへの転換を考えたい

デジタル監視社会化法案と私が勝手に呼んでいるいわゆる「デジタル改革関連法案」が参議院で審議中だ。

議論の大前提にあるのは、デジタル庁に賛成であれ反対であれ、政府・行政が住民に対して必須となる公共サービスを提供するためには、住民の個人情報の取得は必須であり、これを前提とした政府・行政組織は当然だという発想だ。この発想が前提となって、サービスや利便性のために個人情報を提供することに疑問をもたない感覚が私たちのなかにも醸成されてきた。

この個人情報を差し出すかわりに公共サービスを受けとるというバーターは、近代国民国家が人口統計をとり、国勢調査を実施し、徴兵制を敷き、外国人や反政府活動家を監視し、福祉・社会保障を充実させる政策をとるなかで、19世紀から20世紀にけて、ファシズムであれ反ファシズムであれ、あらゆる政府の基本的な性格として定着してきたものといえよう。コンピュータ・テクノロジーの人口監視への応用から現代のビッグデータ+AI+5Gによる監視社会の傾向は、この近代国民国家によるサービス・利便性と個人情報の提供という関係をひとつの土台としている。

もうひとつの要因が個人情報の商品化だ。人々は、無料のサービスをSNSなどで享受することに慣れてきてしまったが、実際には、SNSなどのサービスを利用する代りに、個人情報を提供している。つまり、SNSなどの無料にみえるサービスは、自覚されることなく個人情報を対価として支払っている。大手SNSなどは、こうして取得した個人情報を様々なパッケージにして広告主の企業や、時には政府に売り、莫大な利益を上げている。個人情報が商品化し、市場価値を付与されることによって、ますます個人情報は資本にとって欠くことのできない収益源になる。この構造が個人情報を収集し解析するテクノロジーの開発を促し、こうした技術開発で優位に立つことが、現代の資本主義の資本蓄積における覇権を握る鍵となる。同時に、イデオロギーとしても、これこそが社会の進歩であるとみなされることになる。

個人情報を収集することによってこそより一層の公共サービスも可能になるという言い回しに、あたかも妥当性があるかのような印象が形成されてきた背景には、こうした構造があることを踏まえておく必要がある。

個人情報を取得させない社会システムへの転換

今私たちが、考えなければならないのは、こうした長期の国民国家と市場経済の傾向を不可避であり、必然的あるいは宿命だとみなすのではなく、それ自体が歴史的な産物、つまり近代資本主義システムの帰結だということを理解することだ。そうすることによって、この支配的な流れとは別の発想から社会の政治や経済のありかたを創造する可能性があることに気付くことが大切だと思う。では、どのような社会を構想すべきなのか。個人情報の問題からみたとき、私たちが前提とすべきなのは、極めてシンプルな原則だ。

・個人情報は「私」が管理すべきものであって、他者の管理に委ねるべきものではない。
・政府・行政であれ資本であれ、個人情報を保有することなく、住民の権利としてのサービスを提供できるようなシステムを構築すべきである。

このシンプルな原則はつっこみどころ満載で、いくらでも疑問点を提起することだできるが、そうであっても、統治機構のありかたとして目指すべき目標にするだけの価値があると思う。

個人情報を提供せずに必要なサービスを享受するなど不可能に思えるかもしれないが、実は、こうしたサービスのありかたは身近にも多く存在している。現在すでに存在する匿名サービス、匿名を前提とした相互扶助のほんのいくつかの例を、思いつくまま列挙してみよう。
● 野宿者支援 野宿者の個人情報を取得することなく食事や生活物資の提供
● 難民支援キャンプ EU域外から来る難民のためのキャンプでの難民支援では難民の個人情報を取得しない。ただし難民を監視する政府などは難民に対する顔認証などの技術を導入
● フリーマーケットでの取引など現金ベースでの交換や物々交換
● 公的な行政サービスとしてもHIV-AIDSの検査 匿名での検査が可能。検査時に検査番号をもらい、後日この番号で検査結果を受けとる。

すでによくよく考えれば、庶民の相互扶助では個人情報を詮索することが必須の条件だとは想定していない。

教育と労働の現場で個人情報が果している機能

実は、多くの公共サービスでは、不要な個人情報を大量に取得している。たとえば、学校教育では児童・生徒の個人情報を取得する。他方で、市民が開く講座のような場合、参加する上で個人情報のやりとりはほぼなくてもよい。学校教育など公教育ではなぜ個人情報が必要なのか、それが教育にとって必須の前提になるのはなぜなのか、個人情報は「教育とは何なのか」という本質問題と関わる。義務教育が教育にとって本質ではない子どもたちの個人情報を把握するのは、教育が人間を管理するためのシステムになっているからではないか。

教育にとって必要最低限の、子どもや生徒、学生の個人情報とは何なのだろうか。過剰な情報を学校だけでなく教育委員会や上部組織が把握しているのではないか。たとえば、成績も個人情報である。成績は学習の結果を数値化したものでしかない。教育を数値化してデータ化することが、教育の目的になってしまい、本来必要なはずの、教育の目的がこれで果たせるのだろうか。実は、教育はそれ自体が動的なものであって、データ化にはなじまないはずのものだ。学んだ内容は児童、生徒、学生の人格そのものとなるのであって、数値化されたり成績として評価されるようなものとは関係がない。市民たちが自主的に主催する多くの学習会や研究会では試験制度や点数評価といったことは実施されない。成績で数値化することと、市民たちの学習会のシステムとどちらが教育として「正しい」ありかたなのか。

教育とは何かという本質論を踏まえたとき、既存の学校という制度や教育の制度は、データ化を前提とした制度であって、それ自体が個人情報を政治権力が制御するための装置になっているのではないか。近代国家の学校という制度は、果して教育にとっての唯一の制度なのかどうか、という問題まで議論すべきことを、個人情報の問題は提起している。

仕事をする場合はどうか。日雇いの仕事で日払いのばあい、仕事に応募した者が雇用者からいつどこに来るかを指示され、約束された時間と場所に行き、そこで仕事をし、現金で賃金の支払いを受ける、というプリミティブな労働市場のばあい、個人情報の提供は必要最低限になる。雇用主にとって必要なのは<労働力>であり、労働者の個人情報ではない。このことに徹底すれば、匿名の労働者であることに何の問題もない。しかし、資本主義の労働市場はこの匿名性の労働市場を早々と放棄して、データ化へと「進化」した。長らく定着している履歴書を出すという方式そのものは、<労働力>のデータ化の典型だが、これは何を意味しているのだろうか。雇用主は労働者を<労働力>として管理するという場合、労働者を物のように自由に扱うことのできない厄介な存在であること、時には反抗し、嘘をつき、仕事をサボるかもしれない存在だとも疑ってもいる。履歴データは、労働者を<労働力>としてではなく、<労働力>の主体である労働者そのものを恒常的に管理するために、本人の個人情報を媒介にして労働者の人格をコントロールしようとする発想に基いている。<労働力>だけではなく労働者のパーソナリティを総体として管理しようとする意志をもつ資本は、労働者をデータとして管理する労務管理の専門的な技術を一世紀以上にわたって開発してきた。こうした社会の人間に対する認識を背景として、個人情報をより詳細に把握し、これを将来の行動予測に繋げて、コントールしようとする技術がますます発達してきた。COVID-19のなかでテレワークの普及はまさに<労働力>ではなく労働者個人を24時間監視する技術への転換をもたらす可能性をもっている。そしてこうした監視と管理に多くのIT企業が金儲けのチャンスを見出している。

個人情報の収集という問題は、そもそも自分の<労働力>は自分のものであり、どのように働くのかをコントロールされたり管理されることは自分の身体の自由を剥奪することなのだが、資本主義は、労働市場を合法化し、<労働力>が商品として売買されることを当然の前提として成り立っているために、人間が自らの身体に対して自由を獲得することには大きな制約がある。そのなかで、デジタル化によるデータ化は、個人情報の商品化をますます昂進させる傾向に拍車をかけるだろう。

言うまでもなく、国家が国民として管理する場合に必要となる人口管理は、ナショナリズムのようなイデオロギーの再生産を不可欠の課題とするわけだが、人々を「国民」として分類し、更にこの「国民」を思想・信条によって更にカテゴリー化する仕組みの問題を視野し入れずに、個人情報の問題を論じることはできない。

ネットのコミュニケーションにおいても個人情報を取得しないサービスは多くある

ネットにおいても匿名によるサービスは多くある。たとえば、

●DuckDuckGoなどの検索サービスはGoogle検索のように利用者を追跡しない。
●ProtonMailやTutanotaといったメールサービスはGamilのように個人情報を提供せずにメールアカウントを取得でき、しかもメールサーバに保存されるメールは暗号化される。
● 仮想通貨によるカンパや寄付 海外の活動家団体では寄付者の個人情報を取得しない手段として利用されている。
● チャットアプリSignalは、発信者が自分で、自分のメッセージの有効期限を決めることが可能だ。必要以上に自分のデータを相手が保持し続けないような技術はすでに存在する。
● 暗号で用いられるハッシュ関数は、元データをこの関数によってハッシュ値に変換した場合、ハッシュ値から元のデータを復元することはできない。パスワードの管理にこの仕組みが用いられている。

などは、私自身も利用しているものだ。

卓袱台返しが必要なとき

議会野党の腰の引けたデジタル監視社会化法案への対応は論外として、社会運動が見据えるべきは、議会の政局に左右されたり短期的な運動の方針だけでなく、長期的な社会のグランドデザインの描き直しに真正面から取り組むことを期待したい。デジタル庁やデジタル監視社会化法案を議論する際に、法案そのものだけでなく、社会そのものをその土台から再検討するような議論をしなければならないと思う。つまり、統治機構が個人情報を取得することなく、なおかつ、必要な公共サービスを必要は人々に提供できるシステムはどのようにしたら可能なのか、である。政治的経済的な権力の装置は個人情報を保有し蓄積することでその権力を再生産し強大化させる。こうした権力の傾向を押し止めて、 私たち自身が主体的な意思決定の立場をとりうるような社会を創造するとすれば、その前提として、匿名を前提とした公共サービスの可能性を技術的にも思想的にも見出すような議論が今必要だと思う。

法・民主主義を凌駕する監視の権力と闘うための私たちの原則とは

1 はじめに

政府のデジタル政策が急展開している。地方創生・国家戦略特区として立ち上げられたスーパーシテイ構想、国土交通省が主管するスマートシティ、安倍前首相が2020年1月の世界経済フォーラムで日本の国家戦略として強調したSociety5.0など、政府、自治体はこぞってコンピュータと情報通信ネットワーク技術を社会基盤とする政策を打ち出し、民間もまたこうした政府の政策と連動した対応をとってきた。こうしたなかで、民間では、情報通信テクノロジーの活用を組織全体で統合的に運用できるような大幅な構造転換を目指すデジタル・トランスフォーメーション(通称DX)がブームになっている。菅政権の目玉政策のひとつ、デジタル庁構想もこうしたDXの政府版といえるが、国と自治体、さらに官民一体の情報通信インフラ構築を目指そうという大規模な構造転換の野望がある。本稿執筆の段階では、「デジタル改革関連法案」が衆議院を通過し参議院で審議中で、早期の成立が目指されている。1 600ページにもなる大部の法改正の論点は、今後きちんとした検証と批判が必要になるだろうが、問題は法律に収斂させることのできない深刻な問題をはらんでいる。

デジタル関連の構造転換と法整備は、後述するように、行政だけでなく立法府のありかたも含めて統治機構全体に重大な影響をもたらすから、統治機構DXとでも呼ぶべきものだと思う。とくに注目したいのは、デジタル化を推進する政府・与党の考え方のなかには、私たちの日常生活からグローバルな国家・安全保障や経済、文化まであらゆる局面をひとつの情報通信プラットフォームの上に統合して一体のものとして扱おうとするために、個人データ・情報の蓄積と流通については官民の壁を可能な限り取り払い、個人データ・情報の相互運用を柔軟に行なえるようにしたいと考えられている。民間も政府も目標とする政策や投資戦略をより効果的に実現できる社会インフラを構築したいということだ。結果として犠牲になるのは、私たちのプライバシーの権利をはじめとする基本的人権そのものだ。

政府のデジタル政策については、マイナンバー制度や捜査機関の盗聴捜査などについてはこれまでも繰り返し批判が提起されてきたが、総体としてデジタル政策への批判的な観点を提起するということになるとまだ十分ではない。たぶん、国会の野党も市民運動も、デジタル化そのものは世界の趨勢なので、デジタル化そのものを否定する主張はしづらいのかもしれない。こうなるとデジタル関連法案に対しては是是非非あるいは修正案で妥協を図るという与党の思う壺にハマることになる。あるいは、そもそもデジタルをめぐる極めて難解な技術や制度の前にお手上げになって的確な対抗アクションをとれないまま、とりあえず法案反対の運動を立ち上げることになるかもしれない。デジタル政策のねらいは、私たちのライフスタイルをまるごとデジタルの新しい体制のなかに組み込むことにある。そのために政府も企業も私たちのプライべートから仕事の仕方までを変えることを目論んでいる。だから私たちに必要なことは、私たちもまた政府や企業の思惑の罠にはまらないライフスタイルの変革が必要になる。

基本的人権の保障は政府に課された義務だが、この義務が自覚されて政策や技術に反映されたとはいえないのではないかと思う。そこで、以下では、とくに情報通信インフラと密接に関わる思想信条の自由、言論表現の自由、通信の秘密やプライバイーの権利など私たちの基本的な人権の観点から、デジタル庁設置や一連の法改正を含む最近の動向をどう理解したらいいのかを述べてみたい。

2 プライバシーの権利は100年の権利だ

人間の一生を100年とすると、個人情報を100年にわたって厳格に保護できなければならない。しかし、近代の統治機構も民主主義のシステムもこの時間軸を考慮するという点では多くの限界をかかえている。

実は、個人情報のルールが法律で定められているということ自体に脆弱性がある。違法行為のリスクだけではなく、そもそもの法律の寿命と個人情報の寿命が不釣り合いだという点が最大の問題だ。個人情報のなかでも本人を特定する上で重要な名前、生年月日、国籍、住所、性別、更にマイナンバーといった基本的な情報は一生のうちで不変であるか極めてまれにしか変化しない。生体情報であれば変更できないから文字通り一生ものになる。こうした情報を政府や企業が保有するという場合、長寿命の情報に膨大な個人のデータが紐づけされて個人情報全体が構築されてゆく。これがビッグデータの時代の特徴になる。この個人情報の100年の寿命にみあうような保護の仕組みは存在せず、法律や制度は条文そのものであれ解釈であれ頻繁に変更可能だ。5年後、10年後に私たちの個人情報がどのように扱われることになるのかは、全く見通せない。「法律で保護されている」ことは保障にはならない。この国に今よりずっとひどい独裁政権が成立してしまえば、個人情報の扱いは全くいまとは異なるものになる。法に個人情報の保護を委ねることで実現できる文字通りの保護の力は極めて限定的だ、ということだ。

今、世界中で、昨日までそこそこ「平和」をかろうじて維持してた国・地域が、一晩で、独裁やクーデタ、あるいは反政府運動への暴力的な弾圧によって様相が一変するという事態が頻繁に起きている。とくに対テロ戦争以降、この傾向がはっきりしてきたと思う。ビッグデータを掌握する政権や軍部は欧米の監視テクノロジー産業の技術を利用してネットへの支配力を強化している。2こうした現実を踏まえた防衛が必要になる。

このように、自分自身の権利を守るための最も重要で権力に対しても有効な社会的な枠組は、法的な権利であるというのが、法治国家であるとすると、最低でも100年は維持されなければならないプライバシーの権利は、残念ながら法律では守れない。しかし、この事実が深刻な問題として自覚された上で、立法府で法案が審議されることはほとんどないのではないか。個人情報やプライバシー関連の法がたとえ理想的であるとしても、それは対症療法以上のものにはなりようがない。しかも現代のプライバシーは法よりもコンピュータのコードやプログラムなどの設計によって影響されるようになっているために、なおさら法の機能は限定されてしまっている。

逆に、個人情報を取得してこれを自らの利益のために利用したい政府や企業の側からすると、個人情報は100年の賞味期限のある美味しい資源であって、これを法が的確に制御できないという現実は、彼らにとっては極めて有利な環境になっている。デジタルが支配的な社会は、私たちがこの法の限界を自覚して対処しない限り、法の支配が後退する社会になる。

3 「デジタル」をめぐる三つの原則

ここではデジタル化がもたらす法の限界を自覚して対処するための原則を三つに絞って示してみようと思う。原則として考慮すべきことは、コンピュータが介在する情報通信システムが私たちの基本的権利を侵害しないための条件とは何なのか、という点である。人権の基本理念は、コンピュータによる情報通信技術などが存在しなかった時代に作られたのだが、人権の普遍性を承認するのであれば、デジタルの時代に普遍的な権利を維持するだけでなく、更に、かつての時代には不可能であった人権の普遍性の実現を妨げている諸要因を排除して、更に一層確実に人権の確立へと向うことに、今この時代が寄与できるのかどうかが試されている。

3.1 原則その1、技術の公開性―技術情報へのアクセスの権利

コンピュータが存在しなかった頃、行政は個人情報や重要な書類は、定められた部署で、ファイルして鍵のかかる書類棚や金庫に収め、誰が閲覧あるいは複写したのかなどのアクセス記録を紙で管理していた。とくに難しい技術や知識がなくても、書類の管理は誰にでもわかる仕組みだった。同じことがコンピュータが導入されても可能になっていなければならない。しかし、コンピュータのデータを紙の書類と同じように扱うことは実はとても難しい。ネットワーク化とデータベースの共有が進むことで、この仕組み全体が極めて難解かつ不透明になっている。コンピュータによる情報管理がルール通りになっているかどうかを調べるためには、システムの仕組みが公開されており、誰でも検証可能になっていなければならない。専門的な知識が必要であればあるほど、この技術の公開性は必須の条件になる。

統治機構がデジタル化を進めるということは、権力の仕組みがコンピュータの複雑で一般には理解することが非常に難しい技術のブラックボックスに覆われてしまう、ということを意味している。すでに進んでいる行政のデジタル化ではブラックボックス化も進展している。マイナンバーのシステムがどのようになっているのか検証できない。捜査機関が使用している通信傍受装置の仕様も秘密のメールに包まれている。これは、物事の意思決定の前提となるデータを誰がどのように処理・保管・共有しているのかがほとんどわからないにもかかわず、コンピュータで処理されたデータが「エビデンス」とみなされて法、政策、裁判を左右するようになるということでもある。行政の手続きの透明性も大幅に損われることになる。そうならないためには、システムの公開性は必須の条件になる。

だからデジタル関連法案の審議の大前提になるのは、上程された法案の文言の検討だけでは意味をなさない。法案が構想するデジタルシステムの設計図も同時に検討されなければ審議はできない。そして、立法府での議論だけでなく、司法における裁判でも、技術がもたらす権力犯罪を明かにできるような技術の透明性が確実に保証される必要がある。刑事捜査におけるデジタルフォレンジックの技術が高度化する一方で、被告弁護人がデジタル証拠の鑑定を確実に行なうためには、捜査機関の技術それ自体が公開されていなければならないのだが、こうした問題がまだ十分には議論されていないように思う。

もし人間が統治機構の実施の主体であれば、人間が法を理解し判断して執行するから、法が基準になることで十分だ。しかし、コンピュータ化は、データの収集、蓄積、解析からその実行に至る肝心の部分をコンピュータのプログラムに委ね、またAIの導入によって、その意思決定や判断もまた機械に委ねて自動化されるようになる。ところがコンピュータは人権の意識を持つことができない。また、人間が理解するように法律の趣旨や立法事実、法をめぐる文脈、国会などでの審議や世論の動向なども含めて法の解釈を判断することもできない。コンピュータのプログラムは行政の裁量に委ねられ(民間業者が委託して行なうことも含めて)、立法府は介入できないし、技術が非開示であれば裁判所は行政の主張を鵜呑みすることになる。法でどのように規定されているかということとコンピュータのシステムの設計がどうなっているのかとは直接の対応関係にはない。しかし、法治国家であるならば、コンピュータシステムの適法性、合憲性を検証することは立法府や裁判所の義務でなかればならない。現行の法案審議の方法、あるいは伝統的な法制定のプロセスでは、この義務を立法府が果すことは不可能であって、裁判所も的確な判断を下せる立場をとれず、行政府は立法府を出し抜いて事実上の行政独裁ともいえる体制を構築することがとても容易になる。

3.2 原則その2、個人情報を提供しない権利―匿名の権利

私たちが、集会をしたりデモをするとき、とくに名前や住所、連絡先を屆けたりはしない。集会の会場のなかに施設の管理者が立ち入ることもない。匿名で参加することはごく当たり前のことだ。また、選挙で投票する場合も無記名だ。現金で買い物をするときも、素性を明かすことはない。他方で、署名運動に賛同して名前や住所を書くこともあるし、運動団体が発行している出版物を購読するときも個人情報を提供する。いずれも、自分の情報を提供するかどうか、提供するとすればどのような個人情報を提供するのかを自分で確認して選択する余地がある。

同じようにネットの環境でも市民的な自由の権利を確保するために匿名を選択できなければならない。ところがオンライン会議のサービスなどでは、参加者の個人情報や会議内容にサービス提供者が技術的にアクセス可能な場合が一般的だろう。コロナの影響で街頭デモを実施しづらい状況のなかで、ツイッターデモと呼ばれるようなSNSでの集団行動が工夫されてきたが、ツイッターは匿名ではないから街頭のデモのような匿名性は保障されていない。ネット上の行動では、デモとはいえ参加者はアカウントなど実空間のデモでは不要な個人情報を晒さなければデモに参加できない。

戦前であれば憲兵が集会場に入って監視をしたが、たぶん、ネットの技術環境は、限りなく戦前の状況と似た状況に陥る危険性をもっている。サービス業者の善意を信頼することだけが、この危険性を回避する道になっている。しかしこの善意もかなり怪しい場合も多いのだ。ネット上の多くのサービスは、個人情報の取り扱いについてのガイドラインを公表し、第三者への提供をしないことを約束しているが、例外条項を設けて、企業の判断で捜査機関などへの情報提供が可能なように定めているケースがほとんどだ。3本来なら裁判所の令状が必要であるのに、それよりも緩い条件で捜査機関など第三者に個人情報を提供している現状は、法の趣旨を逸脱している。FacebookなどSNSの多くが実名での登録、電話番号の登録など個人を特定できる情報の提供を義務づけるなど、実空間における匿名性の水準が実現できていない。

しかも誰もこうしたリスクを実感できないから、あたかも自由であるかのように錯覚してしまう。また、オンラインの買い物もユーザ登録やクレジットカード情報に依存するので匿名では買い物はできない。このことに皆慣れっこになってしまっており、買い物サイトが個人情報を収集していることを気にしなくなっており、他方で仮想通貨などを用いて匿名性の高い売買をどこかいかがわしいものとみなす風潮もみられるようになっている。しかし、必要なことは実空間でできる匿名での行動をネットの空間でも確保できることなのだ。

3.3 原則その3、例外なき暗号化の権利―通信の秘密の権利

他人に聞かれたくない、知られたくない会話や会議の場合、部屋に鍵をかけることで秘密の確保はかなりのところ可能だということを私たちは経験的に知っている。だから不審者の侵入を防ぐために戸締りをするのは日常生活の基本動作になる。他人に聞かれたくない会話には様々なケースがある。医師や弁護士がクライアントと相談したりジャーナリストが内部告発者と通信する場合など、通信の秘密が死活問題になる場合もある。会社はライバル会社に漏洩しないようにオンラインの会議を運営したいだろうし、労働組合も労働者の権利を確保するために会社側に情報を知られない工夫が必要になる。政治家にとって密談や根回しは日常的に必要なコミュニケーションかもしれない。子どもたちも親や学校に知られたくない友達どうしの大切な秘密があったりもする。

一般に、ネットワークを管理しているサーバーの管理者は、技術的な必要から非常に大きな権限をもつ必要があり、サーバーが管理している個人のデータにアクセス可能だ。4これに対して、こうした秘密のコミュニケーションをオンラインで確保する方法はひとつしかない。それはコミュニケーションを暗号化し、たとえ第三者に盗聴されたとしても内容を理解できないような技術を利用することだ。インターネットの回線上を暗号化する仕組みはかなり普及してきたが、サーバーのデータの暗号化はまだ十分には普及していない。エンド・ツー・エンド暗号化と呼ばれる仕組みは、通信の送信者と受信者だけが通信内容を解読可能なように暗号化し、サーバーであってもデータの内容は暗号化された状態でしかアクセスできないもので、最近になって急速に普及しはじめている。エンド・ツー・エンド暗号化を利用できるサービスであるかどうかは、ユーザーがサービスを選択する上での重要な判断基準になりつつある。Facebook傘下のWhatsAppという世界で10億人が利用している大手のメッセージアプリがあるが、エンド・ツー・エンド暗号化への疑問からエンド・ツー・エンド暗号化を保障しているSignalに大量のユーザーが流れたことが昨年から今年にかけて話題になった。オンライン会議サービスのZOOMもエンド・ツー・エンド暗号化をめぐる会社の説明と技術の実態が異なったことで大きな批判を浴びた。

エンド・ツー・エンド暗号化は、私たちがネットで自由に誰にも監視されないコミュニケーションを可能にする最後の砦だ。このエンド・ツー・エンド暗号化は、ネット上のデータを網羅的に収集してビッグデータとして利用しようという政府や企業の個人情報の資源化の思惑に反する性質ももっている。データが大量に収集されても、それらが暗号化されていて解読できなければ意味をなさないからだ。個人のデータを大量に扱うサーバーやクラウドサービスがビッグデータの収集のための手段になりうることを懸念する人たちは、エンド・ツー・エンドの暗号化を利用するようになっている。そして、個人のデータをビジネスの収益源に利用しないクラウドやメールのサービス事業者はエンド・ツー・エンド暗号化を積極的に採用したり、クラウドを暗号化するなどサービス事業者自身もまたコンテンツの内容を把握できないことを明確にすることによってユーザーのプライバシーを保障する動きがでてきている。こうした動きは、プライバシーと通信の秘密の最後の砦である暗号化の権利にとって重要だ。

捜査機関は、犯罪捜査やテロ対策上、暗号化は好ましくないと主張するようになっている。昨年10月に日米などの政府が国際的な共同声明5で、捜査機関などが例外的に暗号を解読できるような仕組みを義務づけるべきだと主張しはじめている。EUでも同様の傾向がみられ、個人情報保護の優れたガイドラインとされてきたDGPRの改悪につながりかねない動きが具体化している。

以上のように公開・匿名・暗号の三原則は、相互依存的な性格をもっている。自分が利用しているサービスが匿名性やエンド・ツー・エンド暗号化を保障しているかどうかは技術が公開されており第三者が検証できることが前提になる。匿名での通信であっても、通信内容が暗号化されていなければ意味をなさないだろう。だからこれら三つの原則は一体をなすものなのだ。

4 3原則を無視したデジタル社会はどうなるか

残念ながら政府のデジタル政策もデジタル関連法案も公開・匿名・暗号の三原則を満たしていない。だから、政権が構想する高度なコンピュータ技術が日常生活に浸透した社会は、総じて私たちのプライバシーの権利を大幅に後退させる危険性がある。政府の様々なデジタル政策で例示される住民モデルは、もっぱらサービスを生活や仕事の利便性に活用できるケースを強調し、市民的な権利としての、集会・結社の自由や表現の自由の権利保障や選挙など民主主義の制度に関わる問題が論じられることはまれなために、この問題が見過ごされがちだ。以下、いくつかの事例で考えてみたい。

4.1 ビッグデータ選挙―個人情報の奪い合いで勝敗が決まる

選挙制度がビッグデータを駆使するようになって制度の性格が大きく変質してきた。これは選挙予測の世論調査の問題ではなくて、有権者の投票行動そのものを操作する手法がはっきりと変化したという問題だ。

このことを自覚させられたのは、2016年の米国大統領選挙だった。この選挙で勝利したトランプ政権は、FascebookやGoogleなどの協力を得ながら、ビッグデータを駆使した選挙の作戦を展開した。この選挙のコンサルタントを担ったのが、ブレクジットや米国共和党の選挙をサポートしてきた英国のコンサルタント企業、ケンブリッジ・アナリティカ(CA)だった。トランプ陣営はデジタル広告に1億ドルを支出し、そのほとんどがFacebookに投じられたという。6 ユーザーの膨大なデータを保有するプラットフォーム企業がスタッフをトランプ陣営に送りこみ、CAはこうしたデータをターゲティング広告の手法を駆使して選挙に利用した。Facebookのユーザーのばあいに限っても、有権者ひとりあたり収集されたデータポイントは平均で570になる。CAは米国の有権者について2億4000万人のデータ保有していると豪語して宣伝していた。7 CAはデータ分析手法を駆使して、トランプ陣営からの豊富な資金を用いてFacebookやGoogle系列の広告サービス(Youtubeなど)で有権者ひとりづつの特性に合わせた選挙広告を展開した。ターゲットを絞って設定された広告を5000回以上、更にこのそれぞれの広告が形を変えながら1万回以上も繰り返されたという。CAの手法がどの程度成功したのかについては異論もあり、データ分析と選挙運動での利用の手法はまだ開発途上だ。しかし確実に言えることは、様々なデータベースに分散している個人情報を収集・統合して選挙運動に活用できるようなデータに調整すること自体がビジネスとして成立っており、こうした情報の販売を行なう企業がすでに存在しているということだ。国によって個人データの収集ルールは異なるが、民間が商業広告向けに開発した技術が選挙など政治の意思決定システムに転用可能であることによって、選挙の意味もその公正性も根本から変質する可能性がある。8

従来の選挙でも頻繁に選挙用のチラシが各戸配付されたりするが、商業広告におけるターゲティング広告やデータ分析を転用しながら、ビッグデータ選挙では有権者個人の思想信条を把握して投票行動を誘導する高度な技術が独自に進化する傾向にある。ビッグデータが選挙を左右するようになり、選挙に勝つために、政党も候補者もなりふり構わず個人情報収集によって有権者の投票行動を分析して投票行動に影響を与えるようなアプローチをとろうとし、こうしたノウハウや技術をもつコンサルタントやプラットフォーム企業に依存するようになるだろう。その結果、個人情報は政党にとっても立候補者にとっても勝利のための必須の資源となる。言い換えれば、プライバシーや人権に配慮して、有権者の投票行動の匿名性を尊重する候補は、不利になるということを意味している。

選挙がビッグデータと連動して人びとの思想信条などの個人情報の収集と解析、そして行動変容を促すようなある種の心理操作の舞台になる。問題はここにとどまらない。具体的な固有名詞をもった個人別に政治的傾向を分類したデータベースを選挙運動を通じて収集した政党が政権についたとき、こうした個人別の思想信条のデータベースもまたこうした政党によって保持することになる。政権与党は、政府機関としてではなく、政党としてこうした政治的な傾向に関する膨大な個人情報を収集する組織へと変質することも可能になる。選挙運動は同時に、有権者の思想調査の格好の機会を提供することにもなる。将来、この国が最悪の独裁国家になったとき、こうしたデータは権力者にとって有権者監視の格好の手段になるだろう。こうした問題を解決するには、選挙におけるビッグデータの収集を阻止する何らかの手だてを講じる必要があるが、同時に、ビッグデータ選挙を展開するような政党や候補者には投票せず、苦戦しても個人情報の収集や解析を選挙手法としては採用しない候補者を支持することだろう。

4.2 プライバシー空間が消滅する―IoTとテレワークが生み出すアブノーマルなニューノーマル

実空間では、プライバシーを守るための私生活の場所が経験的にも実在してきたが、この空間は次第に消滅しつつある。プライバシーの空間を構成する多くの機器がネットワークによって外部と繋るようになっている。いわゆるIoT(モノのインターネット)と呼ばれる仕組みだ。

お掃除ロボットのルンバは部屋を掃除しながら空間の位置マッピング(部屋の間取りや床材、汚れ具合などのデータ)を取得し、これをメーカーに送信する。9電力消費を監視するスマートメーターは、東京電力の場合、30分ごとに電力消費データを電力会社に送信する。10 Amazonの音声認識ロボットのAlexaとの会話は、Amazonのサーバーに送られ少なくとも3ヶ月はアマゾンの担当者も聞くことができる状態で保存され、会話は機械学習だけでなく「人により確認する教師あり機械学習」と呼ばれる人間が実際に会話を聞くこともある。11 エアコンやドアホン、子どもや高齢者向けの見守りロボットなど、IoTの種類は急速に増えている。

他方で、テレワークの普及によって、自宅で作業する人びとをリモートで監視するシステムも急速に普及してきた。テレワーク監視ツールも多種多様だが、たとえばMeeCap12はパソコンンのマウスやキーボード操作を逐一全て記録できるが、こうしたサービスが今では当たり前になりつつある。GIGAスクール構想は自宅が学校の秩序に組み込まれるきっかけになりかねない。こうしたサービスによって、プライベートな空間はオフィスとなる。自宅はプライベートな場所ではなくなるつつある。

伝統的なプライバシーの権利についての議論の前提にあった私的な場所、他人にみだりに覗かれずにひとりにしておいてもらえるような空間がそもそも解体しつつあるのだ。自宅も路上も職場や学校もおしなべて同程度にプライバシーの権利が保障されない場所になっていく、これが政府が民間とともに構想しているニューノーマルなライフスタイルということになるだろう。

こうした傾向は次世代通信網の5Gの整備が進むと一気に加速する可能性が高い。5Gは通信速度、回線いずれも飛躍的に大きくなり、私生活のあらゆる機器をネットに接続させてビッグデータとして処理するための情報資源抽出力が格段に大きくなるからだ。他方で、様々な家電メーカーの機器が併存する家庭の家電構成を前提にして、メーカーの壁を越えて家電を統合的にコントロールできるようなネットワークの標準化が不可欠になる。経産省などがいわゆるスマートホームの構想として、企業を越えた技術仕様の標準化に取り組んでいる。13 他方で、情報銀行のような個人情報の官民共有と情報市場を構築して情報を商品として売買する枠組の構築も進められている。14

プライベートな空間のなかで保護されていたはずのプライバシーがIoT機器を通じて私たちの実感を越えて企業や政府が情報を共有できるようになると、もはや、プライベートな場所はプライベートではありえないものに変貌してしまう。こうした事態がいったいどのようなことを意味しているのか、私たちのプライベートな空間での言動がどのように漏出しているのかを知るためには、こうしたシステムがどのような仕組みになっているのかを私たち自身が確認できなければならない。これが上述の原則の第一になる。

プライベートな人間関係が自由なコミュニケーションを確保できるためには、自分の行動や言動を逐一把握されないように行動できる自由が必要だ。ところがIoTや5Gの普及によってビッグデータが日常の行動を把握できるほどの能力をもつようなところでは、この自由が事実上抑圧されてしまう。

民間企業による個人情報の商品化は極めて深刻な問題だ。個人情報を情報市場で取り引きすることになると、個人情報は個人に帰属する権利ではなく、企業の私有財産とみされるようになってしまう。官民がデータ共有の共通のプラットフォームを構築する上での法的な制約を解除しようとするデジタル関連法案は、私たちの個人情報の権利を奪い、これを民間企業や政府の「所有」へと移転するものだという点も見落せない。技術開発の現場は、こうした法整備に先行して情報通信テクノロジーが、スマートホームやIoT機器の普及を通じて個人情報の囲い込みを可能とするような環境を既成事実化し、法がこの既成事実にお墨付きを与えるということになっていると思う。

4.3 現状の環境では、政府と資本によるデジタル化は権利侵害にしかならない

統治機構に導入される技術がどのようなものであれ、憲法によって保障されている自由の権利を保障するものでなければならない。この保障の核心をなすのは、政府に対して異議申し立てを行うことが単に法的に可能であるだけでなく技術的に可能なように制度設計ができているかどうかである。多様な思想信条から構成される社会のコミュニケーションが、政治的な意思決定の手続きを通じて、権力の交代を可能にするような基盤が構築されていることが民主主義の前提である。従来、この仕組みは三権分立と選挙制度などで担保されてきたが、この仕組みは、ブラックボックスに覆われたコンピュータ技術が支配的になっている現代では、その有効性が大幅に後退している。

ビッグデータによって人びとの私生活や仕事が左右されるような社会は、どのようなデータが収集され、誰が何の目的でこれらを利用できるのかという問題が市民の自由の権利を侵害しかねない環境を作り出す。そうならないためには、データを収集したり利用する技術の透明性の確保は最低限の条件になる。透明であればいいということではなく、透明性は、人びとが膨大な個人情報の収集という現実の前におじけずいて抵抗を断念したり、無関心を生み出してしまうかもしれない。そうならないだけの私たちの抵抗の権利を確保しなければならない。

私は、現在の統治機構とIT業界の企業システムを前提にする限り、いかなるITのこれ以上の推進にも反対だ。インターネットもコンピュータも普及していない半世紀以上前の時代に回帰するべきだとも考えていない。テクノロジーの開発と社会インフラのありかたについての基本的な原則が、現在の社会システムでは私の考えと根本的に相容れないのだ。

コンピュータ・テクノロジーに関わる問題は多岐にわたるが、中心をなす問題は、コンピュータ・テクノロジーの開発、導入、普及に際して、社会の側が踏まえるべき原則はとても簡単なことだ。つまり、基本的人権をテクノロジーの原則が逸脱しないことを保障することであり、テクノロジーが社会的な平等に基く自由の権利を確たるものにできる方向で実用化すること、である。とくにコンピュータ・テクノロジーは人びとのコミュニケーション領域に深く浸透して、コミュニケーションそのものに影響を及ぼすから、この基本的な権利への明確な自覚と理解のない開発、導入、普及は一切認めるべきではない。コミュニケーションの権利は、政治の世界にありがちな妥協の問題ではない。

4.4 現行の民主主義の限界という問題

今回の「デジタル改革関連法案」で私が最も危惧することのひとつは、私たちの個人情報の扱いがどうなるか、私たちの権利がより強固に保障される方向でデジタル技術が導入されるのかどうか、である。残念ながら、こうした方向での改革はほぼ考えられていない。15

他方で、今ある法律が優れたものだと仮定して、果して100年の期間維持されることを想定して制定されているだろうか。民主主義の制度では法は適正な手続きを経て変更あるいは廃止することが可能だからこそ民主主義としての意味がある。つまり100年不変であることは法の民主主義的な性格とは相反するのだ。同様に、議会も政府も選挙によって定期的に権力の人的構成が変化する。もし将来のこの国の政権や法制度が100年にわたって、人権をより尊重する方向で進歩するということが理論的にも現実の制度の機能からみても、確実ならば、人の100年に及ぶ個人情報を政府に委ねることに問題はない。企業についても同様だ。しかし、そのようなことを想定すること自体が民主主義の本質とも制度的な前提とも矛盾する。つまり、現在の民主主義の制度では100年にわたる個人情報を確実に私たちの権利として確保できる制度的な設計がないのだ。なぜないのかといえば、民主主義の制度が構想されたときに、現代のような個人情報をめぐる権利の問題が主要な関心にはなかったからだ。では、独裁であればこうした問題に対処できるのか。そうとはいえないだろう。

この問題は、よく言われるように、自己情報コントロールの権利では保護できない問題でもある。自己情報コントロールは、自分の個人情報を相手(政府や企業)に引き渡した後に、政府・企業が保有する私に関する情報のアクセスやその使い方、あるいは削除をふくむ処理の権利を確保しようとするものだが、これもまた法制度である限りにおいて100年維持できる保障はない。勿論ないよりあった方がずっとマシだが、あくまで対症療法にすぎず、法の制定と解釈をめぐる力関係のなかで、常に脆弱になるか無意味化される。

この民主主義と個人情報の権利保護のあいだにある構造的な齟齬の問題はとても深刻だ。コンピュータによるデータ処理の高度化によって、いわゆるビッグデータと呼ばれるような膨大なデータの収集が可能になっている現在、上に述べた人の一生についてまわる個人情報はますます脆弱になるばかりであり、その保護の手だては一向に進んでいかないからだ。個人情報を守れ、という数少ない人たちの声が、唯一の歯止めになっているに過ぎない。

5 三つの原則を維持するための方法はまだある

もし私たちが、プライバシーの権利を防衛する手だてを法にすべて委ねてしまえば、デジタル化のなかで進行する個人情報の政府、企業による囲い込みには対抗できないだろう。デジタル関連法案への反対は、こうした事態に対処する上での必要条件であっても十分条件ではない。

ビッグデータの収集が私生活にまで浸透する事態のなかで、私たちのデータを収集する入口になっているのがネットに繋っているスマホやパソコン、あるいはIoT機器だ。こうした機器を便利な生活必需品とみなすのではなく、私たちのプライバシーを防衛するための闘う道具だとみなして、その使い方やつきあい方を変える必要があるし、変えることによって可能になることも沢山ある。

私たちひとりひとりが、そしてまた様々な社会運動が、公開・匿名・暗号という三原則を手元にあるIT機器を使う場合の目安にすることができるかどうかが、ひとつの課題になる。自分が使っている機器やソフトの技術がきちんと公開されているかどうか(一般に公開されているソストをオープンソースソフトと呼ぶ)、匿名性や暗号化などをはじめとして個人情報の扱いをプライバシーポリシーなどで確認し、機器の設定を変更することだけでも、かなりの防衛手段になる。ソフトやネットサービスのビジネスモデル(どのようにして企業は収益をあげているのか)を調べることも大切だ。便利かどうかはIT関連の機器を用いる場合の基準の優先順位では三原則よりも低く抑えて判断することが必要だ。

こうした些細だが実はとても面倒なことをひとりひとりが、自分の参加しているネットワークも含めて取り組むことによって、ネットを活用する文化そのものを変える力になる。利便性のために個人情報を知らず知らず提供していたり、友人知人がSNSをやっているから自分もやらざるをえないというように、人間関係を人質l16にとられてSNSのアカウントを取得して個人情報を提供するなど、わたしたちが日常行なっているネットのライフスタイルそのものが実はデジタル庁構想を支える大衆的なネット文化を形成している。個人情報を商品化してビジネスに利用する傾向は欧米の資本主義がIT産業中心に展開している現状では必然的な傾向だろう。他方で、政府が人びとの動静を監視するために膨大な個人情報を収集して統制しようとする傾向が権威主義的な国々に共通した傾向だ。どこの国もこの二つの傾向の様々な組み合わせのなかでデジタル政策を展開しており、公開・匿名・暗号の三原則とプライバシーの権利を最優先にできる社会システムはまだどこにも存在しない。だからこそ、私たちはまだない新しい社会のシステムを目指したいと思う。

Footnotes:

1

デジタル社会形成基本法案、デジタル庁設置法案、デジタル社会の形成を図るための関係法律の整備に関する法律案の内容については内閣官房の「第204回通常国会」の国会提出法案を参照。https://www.cas.go.jp/jp/houan/204.html

6

ブリタニー・カイザー『告発 フェイスブックを揺るがした巨大スキャンダル』、染田屋 茂,道本美穂,小谷力,小金輝彦 訳、ハーパーコリンズ・ジャパン、250ページ。

7

カイザー、前掲書、192ページ。

8

Tate Ryan-Mosley「「データ戦」の様相を呈する米大統領選、売買される情報とは?」 MIT Technology Review、Vol.31、2020年。社角川アスキー総合研究所。

13

「スマートホーム検討資料 平成29年5⽉ 商務情報政策局 情報通信機器課」https://www.meti.go.jp/press/2017/05/20170523004/20170523004-1.pdf

14

「個人情報を含んだ多種多様かつ大量のデータを効率的かつ効果的に収集、共有、分析、活用することがIoT機器の普及やAIの進化によって可能になってきており、諸外国ではこのようなデータを活用したビジネスなどが展開され、より高度化されつつあります。」(情報銀行とその役割について(概要編) http://www.intellilink.co.jp/article/column/security-info_bank01.html

15

デジタル・ガバメント閣僚会議 https://www.kantei.go.jp/jp/singi/it2/egov/ デジタル改革関連法案ワーキンググループ https://www.kantei.go.jp/jp/singi/it2/dgov/houan_wg/dai1/gijisidai.html 参照

16

あなたのプライバシーに関する決定をFacebookに任せない553,000,000の理由

付記:『世界』2021年4月号「デジタル庁構想批判の原則を立てる」を加筆しました。

最近のネットの動向について(よいことより悪いことの方が多い)

私のもうひとつのブログ「反監視情報」に掲載したものです。
https://www.alt-movements.org/no_more_capitalism/hankanshi-info/

すごく乱雑なサイトです。検索窓をつかって必要な情報を探してみてください。
なお飜訳なども不正確なところが多々あると思います。気付いたときに修正し
ているのですが、読み難いかもしれません。セミナーやメーリングリストで質
問などしていただいて構いません。よろしく。

世界各地のインターネット遮断のマッピング
世界中で、インターネットを政府が遮断するなどの動きが広がっています。現
在ネットの世界に政府がどのような干渉や弾圧を加えているのか、マップを使っ
て紹介しています。とても深刻な事態になっていると思います。

KeepItOn: 2021年選挙ウォッチ
選挙期間中にネットを遮断する政権が世界中にあります。民主主義の基本的な
ツールを使わせない国の現状レポート

GoogleとAppleのプライバシーに関する変更点について
Markupのメールマガジン(2021年3月20日)の記事を訳したもの。Markupは巨大
企業がテクノロジーを使ってどのように社会を変えようとしているのかに焦点
を絞った調査報道のサイト。記事が対象としているGoogleやFacebookによるト
ラッキング技術とその規制は、私たちの日常的なネットでの行動と密接に関わ
る重大な問題だが、それにしてもこの内容を文字通り正確に理解することはと
ても難しい。この「難解さ」と巨大企業のブランドによっていかに私たちのネッ
ト心理が操作されているか、いかに自分の権利意識に基いた合理的な判断が困
難にさせられ、便利で効率的な行動をとることが合理的(つまり科学的で理に
かなっている)かのように思わされていることか、という深刻な問題を改めて
実感させられます。

Googleなしで生活する方法。プライバシーを守る代替手段
Google検索のオルタナティブとして、個人情報を保持したり広告トラッキング
をしたりといった行動をとらない検索エンジンとしても有名なDuclDuckGoの記
事の飜訳です。リンク先は英語のページの場合もあります。様々な代替ソフト
やサービスを紹介しています。

DuckDuckGo拡張機能を使って、Google Chromeの新しいトラッキング手法FLoC
をブロックしよう
DuckDuckGoのメールニュース4月9日号の記事の飜訳です。Googleは利用者の行
動などを把握して広告主などに販売することで莫大な利益をあげていますが、
こうした手法に批判があつまり、Googleは私たちの情報を収集する手法を変え
ました。FLoCと呼ばれる手法ですが、これがまた大問題になっています。内容
はちょっと難かしいかもしれません。

(EFF)Google、物議を醸す新しい広告ターゲティング技術を何百万ものブラウザでテスト中
これもGoogleの新しい広告ターゲティング技術への批判です。「テストに参加
する人々への通知もなく、ましてや彼らの同意も得られないまま、Googleがこ
の試験を開始したことは、存在してはならない技術のために、ユーザーの信頼
を具体的に侵害するもの」と厳しく批判しています。

「怠け者」「お金目当て」「シングルマザー」:組合潰しの会社が従業員のデータをどのように集めているか
これもGoogleの話題です。シリコンバレーの企業はなんとなく自由闊達な印象
がありますが、そうでもないのです。Google関連企業の労働者は昨年から労働
組合の結成に動いていましたが、Googleは対抗して、組合潰しを専門に扱う
「組合回避企業」と契約し、労働者個人情報を網羅的に収集して、組合結成を
阻止しようとしています。このレポートでは、Googleが契約した組合回避企業
の大手、IRI Consultantsについて報じています。

5億3300万人のFacebookユーザーの電話番号と個人情報がネット上に流出
Facebookから5億人以上の個人情報が流出した出来事を報じたビジネスインサ
イダーの記事の飜訳です。この記事はなぜか日本語版のサイトには飜訳があり
ませんでした。

(EFF)あなたのプライバシーに関する決定をFacebookに任せない553,000,000の
理由
これもFacebookの個人情報漏洩問題について、米国の電子フロンティア財団の
ブログに掲載された記事です。この記事では、Facebookユーザーが本当は
Facebookから離縁したいにもかかわらず、友人、知人を人質にとられて離れら
れない状況を厳しく批判し、SNSをより自由に選択できるようなルールの改正
を提唱しています。