書籍:テロ対策、倫理、テクノロジー | シュプリンガー(2021)

デジタル社会・監視社会欺瞞・真実電磁波・5G・6G、IoBNT

サイトのご利用には利用規約への同意が必要です

Counter-Terrorism, Ethics and Technology: Emerging Challenges at the Frontiers of Counter-Terrorism

セキュリティのための先端科学技術

シリーズ編集者

アンソニー・J・マシス南フロリダ大学グローバル災害管理・人道支援・国土安全保障学部准教授(米国、タンパ

アドバイザリー・エディター

Gisela Bichlerカリフォルニア州立大学サンバーナーディーノ校(米国カリフォルニア州)

Thirimachos Bourlai米国ウィスコンシン州モーガンタウン、ウェストバージニア大学コンピューターサイエンス・電気工学科、マルチスペクトル画像ラボ(MILab)

クリス・ジョンソン英国グラスゴー、グラスゴー大学

Panagiotis Karampelasギリシャ、アッティカ、ヘレニック空軍アカデミー

クリスチャン・リュープレヒトカナダ王立陸軍大学(カナダ・オンタリオ州キングストン)

エドワード・C・モースカリフォルニア大学バークレー校(米国カリフォルニア州)

David Skillicornクイーンズ大学(カナダ、ON州キングストン)

山形芳樹国立環境研究所(日本、茨城県つくば市

SCOPUSによる索引

Advanced Sciences and Technologies for Security Applications」シリーズは、安全保障に関わる理論、基礎、領域固有のトピックを網羅する学際的研究シリーズである。本シリーズの出版物は、生物学的・化学的脅威の認識と検知(バイオセンサー、エアロゾル、科学捜査など)の分野における査読付きモノグラフおよび編集著作である。

  • 危機管理・災害管理
  • テロリズム
  • サイバーセキュリティと安全な情報システム(例:暗号化、光学およびフォトニックシステム)
  • 伝統的安全保障と非伝統的安全保障
  • エネルギー、食糧、資源の安全保障
  • 経済安全保障と安全保障化(関連インフラを含む)
  • 国際犯罪
  • 人間の安全保障と健康の安全保障
  • 安全保障の社会的、政治的、心理的側面
  • 認識・識別(光学画像、バイオメトリクス、認証・検証など)
  • スマート監視システム
  • 理論的枠組みや方法論の応用(グラウンデッド・セオリー、複雑性、ネットワーク科学、モデリング、シミュレーションなど)。

本シリーズへの質の高い寄稿は、世界をより安全な場所にすることを目指した最前線の研究努力の学際的な概観を提供するものである。

編集部では、原稿を投稿する前に、著者と連絡を取ることを推奨している。原稿の投稿は、編集長または編集者の一人に行うこと。

本シリーズの詳細はhttps://link.springer.com/bookseries/5540。

編集者Adam Henschke、Alastair Reed、Scott Robbins、Seumas Miller

テロ対策、倫理、テクノロジー

テロ対策の最前線における新たな挑戦

編者

アダム・ヘンシュケトウェンテ大学哲学部、エンスヘデ、オランダ

Alastair Reed英国スウォンジー大学サイバー脅威研究センター

Scott Robbinsボン大学先進安全保障・戦略・イノベーション研究センター(CASSIS)(ドイツ、ボン

Seumas Millerチャールズ・スタート大学(オーストラリア、キャンベラ)

デルフト工科大学(オランダ・デルフト

オックスフォード大学(英国・オックスフォード)

セキュリティ応用のための先端科学技術

ISBN 978-3-030-90220-9e-ISBN 978-3-030-90221-6

doi.org/10.1007/978-3-030-90221-6

© The Editor(s) (if applicable) and The Author(s) 2021本書はオープンアクセス出版物である。

オープンアクセス本書は、クリエイティブ・コモンズ表示4.0国際ライセンス(http://creativecommons.org/licenses/by/4.0/)の条件の下でライセンスされている。このライセンスは、原著者および出典に適切なクレジットを与え、クリエイティブ・コモンズ・ライセンスへのリンクを提供し、変更が加えられた場合にその旨を示す限り、いかなる媒体または形式においても、使用、共有、翻案、配布、複製を許可するものである。

本書に掲載されている画像やその他の第三者の素材は、その素材へのクレジット表記がない限り、本書のクリエイティブ・コモンズ・ライセンスに含まれている。素材が本書のクリエイティブ・コモンズ・ライセンスに含まれておらず、あなたの意図する利用が法的規制によって許可されていない場合、または許可された利用を超える場合は、著作権者から直接許可を得る必要がある。

本書における一般的な記述名、登録名、商標、サービスマーク等の使用は、具体的な記述がない場合であっても、そのような名称が関連する保護法規から免除されており、したがって一般的な使用が自由であることを意味するものではない。

出版社、著者および編集者は、本書における助言および情報が、出版日現在において真実かつ正確であると信じられていると考えて差し支えない。出版社、著者、編集者のいずれも、本書に含まれる資料に関して、あるいは誤りや脱落があったとしても、明示または黙示を問わず、保証を与えるものではない。出版社は、出版された地図および所属機関の管轄権の主張に関して中立を保つ。

このSpringerの版元はSpringer Nature Switzerland AGである。

登録会社の住所は住所:Gewerbestrasse 11, 6330 Cham, Switzerland

謝辞

本研究は、「グローバル・テロリズムと集団的道徳的責任」と題された助成金の一環として、欧州研究評議会(European Research Council)の上級助成金プログラムの支援を受けて実施された: 自由民主主義国家における軍事・警察・情報機関の再設計」(GTCMR.No.670172)(研究代表者: 研究機関パートナー:デルフト工科大学、オックスフォード大学)。オーストラリア研究評議会(Australian Research Council)より、「インテリジェンスと国家安全保障(Intelligence And National Security)」と題する研究助成を受ける: DP180103439) (研究代表者:Seumas Miller教授、研究機関パートナー:Charles Sturt大学、オーストラリア国立大学)。オーストラリア国防省戦略政策助成金「外国からの干渉への対処とサイバー戦争への挑戦」(研究代表者Dr. Adam Henschke、機関パートナー:オーストラリア国立大学)。

はじめに

AI要約

この序章は、テロリズムとテロ対策におけるテクノロジーの役割と倫理的問題を概観している。主な内容は以下の通りである。

現代のテロリズムとテロ対策は、テクノロジーと密接に関連している。テロリストはソーシャルメディアやドローンなどの新技術を活用し、対テロ機関は監視技術や人工知能を駆使している。これらの技術の使用は、効果的なテロ対策と個人の自由やプライバシーの保護のバランスという倫理的課題を提起している。

本書は5つの部で構成されている。第1部はドローンなどのテロ対策技術の倫理的リスクを扱う。ドローン使用が物語や社会的シグナリングに与える影響、自律型兵器システムの「欺瞞」の問題などが議論される。

第2章 は大量破壊兵器、モノのインターネット(IoT)、顔認識技術(FRT)といった特定の技術がテロ対策にもたらす課題を分析する。大量破壊兵器の概念の再考、IoTがサイバーテロのリスクを高める可能性、FRTの倫理的使用条件などが論じられる。

第3章 は監視技術に焦点を当て、これらがテロ対策の名目で国家権力を拡大する可能性を検討する。現代の「インテリジェンス国家」の台頭や、中国の新疆ウイグル自治区における監視技術の使用が事例として取り上げられる。

第4章 は暗号化技術が国家権力を制限する可能性を論じる。暗号化技術の仕組みと倫理的意味、テロ対策と個人のプライバシー保護のジレンマが検討される。

第5章 はオンライン上の過激主義への対応を扱う。ソーシャルメディア上の過激派コンテンツの規制、テロリストのオンライン・マニフェストの分析と対処法などが議論される。

本書は、テロ対策におけるテクノロジー使用の倫理的問題に取り組んでいる。テクノロジーはテロ対策に有効な手段を提供する一方で、個人の自由やプライバシーを脅かす可能性がある。また、テロリストによる悪用のリスクもある。これらの問題に対する単純な答えはなく、寄稿者たちも様々なアプローチを提示している。

本書の目的は、進化するテロリズムに対処し、テロ対策におけるテクノロジーの役割を認識し対処するための道筋を示すことである。テロ対策と個人の権利保護のバランス、テクノロジーの倫理的使用、オンライン空間の規制など、多くの課題が残されている。これらの課題に取り組むことで、テロ対策の新たな地平を切り開くことが期待される。

 

2019年4月、スリランカでテロ集団National Thawheed Jamaathが復活祭の日曜日にキリスト教徒を標的とした致死的なテロ攻撃を行った。「全部で8人の男性と1人の女性が地元のイスラム主義グループに所属し、国のいくつかの地域でほぼ同時に爆弾を爆発させ、自殺者と250人以上が死亡した” [1]。このテロ事件後、スリランカの国防相は、犯人が50人以上のイスラム教徒を殺害したニュージーランドのクライストチャーチでのテロ事件への対応であると述べた[2]。このテロ事件を受け、ニュージーランドのジャシンタ・アーダーン首相とフランスのエマニュエル・マクロン大統領は、世界中のソーシャルメディア企業に対し、テロとの闘いにもっと力を入れるよう働きかけた。アーダーンは、「これは表現の自由の問題ではなく、オンライン上の暴力的過激主義とテロリズムを防止するためのものだ」と述べた。[3]。オーストラリア人がニュージーランドでイスラム教徒に対して行ったテロ攻撃が、スリランカでキリスト教徒に対して行われたテロ攻撃につながったと言われている。さらに、テクノロジーは今や、現代生活の他のあらゆる部分と同様に、テロリズムやテロ対策の一部となっていることを示している。このような新しい形の暴力的過激主義を理解し、それに対応する必要があることは言うまでもない。どのように対応するかという倫理は複雑で多様である。

2001年のアルカイダによるアメリカ同時多発テロは、世界のテロに対する見方に激震をもたらした。そして2013年、エドワード・スノーデンがデータの山を公開し、テロ対策の名の下に行使されているテクノロジーの力を世界に垣間見せた。それ以来私たちは、テロリストやテロ対策機関に利用されるソーシャルメディアの台頭、テロ対策に人工知能や機械学習を利用するという前代未聞の宣伝、そして大量データ収集に該当する行為が増え続けていることを目の当たりにしてきた。さらに、顔認識技術の使用から、大量破壊兵器への対応方法、テロ対策の必要性を根拠に正当化された人口コントロールのツールとしての社会信用システムの開発まで、テロ対策の一環としてさまざまな技術が使用されるようになっている。本編では、国際テロリズムの最近の進化、現代技術の発展、そして長年使われてきた技術の近代化が、テロリスト対策にどのように使われているのか、また、テロ組織がそれをどのように利用しているのかを概観する。

テロリズムとテロ対策の文脈で、これらの技術が実際にどのように使われているのかを把握することは、誇大広告と現実を切り離すことにつながる。例えば、サイバーテロリズムに関する議論は盛んだが、実際の活動でサイバーテロリズムに該当するものはほとんどない。だからといって、重要な活動が最新技術の助けを借りて行われていないわけではない。テロリストはドローンを使って政府軍を攻撃し、ソーシャルメディアを使ってプロパガンダや勧誘を行い、暗号化を使って検知を逃れている。防諜機関は機械学習を使って不審な行動を検知し、コンピュータをハッキングして暗号化されたデータにアクセスし、説明できないほど大量のデータを収集している。クライストチャーチで起きた銃乱射事件は、犯人が攻撃をライブストリーミングで配信し、ソーシャルメディアを使って発生した攻撃を中継しただけでなく、オンライン・マニフェスト(犯行声明文)を作成したことでも注目された。ここでもまた、新しいテクノロジーとそれに関連する社会的行動が、テロリズムと並行して進化していることがわかる。

さらに、テロリストのテクノロジー利用とテロ対策への対応が、より広い社会にどのような影響を与えるかも考慮する必要がある。ソーシャルメディアは今や現代生活の基本的な部分であり、人々の個人生活、コミュニティ、政治活動に織り込まれている。ソーシャルメディア企業が、そのツールを利用したテロリスト対策にもっと取り組むべきだという意見には多くの人が同意するかもしれないが、言論の自由、結社の自由、政府の行き過ぎに対する懸念にも向き合わなければならない。これらの技術の利用はそれ自体興味深いものだが、これらの技術がテロ対策に有効かどうかを知ることは重要だ。機械学習アルゴリズムが誰かを不審人物としてタグ付けしたとき、どれくらいの確率で正しいのだろうか?また、どれだけのテロリストを見逃しているのだろうか?旧来のテロ対策と比較してどうなのか?それぞれのテクノロジーとその応用には、有効性を評価する際の難しさがある。本書は、これらの技術にどれほどの有効性があるのか、あるいは有効性を評価するためにはどうすればいいのかについて、洞察を与えてくれる。この有効性は、テロ対策技術の倫理的評価において重要な要素である。

結局のところ、ここでの問いは深い倫理的問題に触れている。第一に、テロリストとの戦いにおけるドローンのような一連の技術の採用、個人やグループを政府の常時監視下に置く監視の使用、あるいは暗号化技術を市民が使うべきか、テロ対策機関が「解読」すべきかを考えるとき、私たちは倫理的な内容に関与している。ドローンは使われるべきなのか?政府の監視は許されるのか、それとも個人のプライバシーの侵害なのか。暗号化技術の喪失はインターネットの安全性を損なうのだろうか。第二に、これらの疑問の一つひとつが、私たちに倫理的な考察を要求している。ここでの意味は、政府や個人によるこれらの行為について、単純に正しいか間違っているかの判断を下すことはできないということだ。私たちはその判断を積極的に反省し、その判断の根拠となる理由を検討し、その行動や判断、対応が正当化されるか否かを見極める必要がある。

最後に、これらの技術の一部はテロ対策の有効な手段となりうるが、我々はさらに一歩踏み込み、これらの目的のために技術を使用することが倫理的に正しいかどうかを確認しなければならない。いわゆるキラーロボットをめぐる倫理観については、テロ対策や戦争対策として多くの議論がなされてきた。それ以外のテクノロジーについては、ほとんど学術的な議論がなされていない。顔認識技術、大量データ収集、ソーシャルメディアといった技術は、今日テロ対策に実際に使用されているのだから、これは残念なことである。テロに対抗する一方で、自由民主主義の価値を確実に守るためには、これらのテクノロジーはそれぞれ、新たな倫理的問題を提示している。

本書はテロ対策の最前線に位置するこれらの倫理的問題に取り組み、テロリズム、テロ対策、そして現代の社会慣行にまたがるさまざまなテクノロジーと実践を取り上げる。その糸はややバラバラだが、どのようにテクノロジーがテロリストの行動を変化させ、テロ対策による対応を促しているのか、また、それらの行動や対応に対する批判や正当化はどのようなものなのか、といった似たような課題の物語を紡いでいる。本書は主に5つのパートから成り、それぞれがこの大きな物語の異なる糸を探っている。

第1部 テロ対策技術を理解する: ドローンと新技術の倫理的リスクは、テクノロジーがテロ対策の実践と理解をどのように形成しているかを考察するもので、テロリストに対する取り組みで使用されるテクノロジーの中で最も議論を呼んでいるもののひとつであるドローンを取り上げる。ジェシカ・ウォルフェンデールは、テロリズムという概念を概念化することから始め、ドローンを含む特定のテクノロジーを用いた国家の行動が、いかに重大な倫理的リスクをもたらすかを示す。続いてマイケル・ロビラードが、ドローン使用とテロ対策の実践をめぐる物語との関係を考察する。そして、アマンダとノエル・シャーキーは、テロリストやその他の人々が、より大きな政治的目的のために、ドローンの特定の特徴を利用する方法について議論する。

テロリズムとテクノロジーの概念は、テロ対策の倫理を論じる上で基本的なものである。『テロリズムとしてのテクノロジー』(邦訳『テロリズムとしてのテクノロジー ジェシカ・ウォルフェンデールは、「テロリズムとしてのテクノロジー:警察管理技術とドローン戦争」の中で、テクノロジー、そしてテクノロジーについて語る際に用いる言葉が、特に国家テロリズムとの関連において、テロの性質、範囲、影響に対する我々の道徳的理解を制約し、形成しているという議論を展開している。本章では、テロリズムの概念的な議論と、国家による警察統制やドローン技術の使用との関連性が、精密さと効率性の物語と組み合わされて語られる。この言葉は、こうしたやり方がもたらす暴力のテロリズム的性質を覆い隠し、こうした技術が展開される相手に対する道徳的排除を強化する。

マイケル・ロビラードもドローン技術に注目しているが、テロ対策活動におけるドローン技術の使用が、「心をつかむ」ための大規模なキャンペーンにどのように関係しているかに焦点を当てている。彼は、対テロ活動におけるドローン使用の見過ごされている側面は、遠隔標的殺害作戦に関して、物語、イメージ、社会的シグナリングといった非キネティックな特徴が果たす道徳的意義に対する適切な配慮であると主張する。効果的な対テロ作戦の基本的な側面は、それに伴う物語であり、ドローンのような比較的新しい技術の使用は、その物語との関連で見なければならない。

対テロ作戦におけるドローンの倫理的使用に対する別のアプローチとして、アマンダ・シャーキーとノエル・シャーキーは、こうした自律型兵器システムの「欺瞞」がますます重要な要素になっていることに注目している。ここでの基本的な懸念は、自律型兵器システムの人間によるコントロールがないため、軍事マニュアルにはまだ入っていない「欺瞞」という概念に対する視点を変える必要があるということである。彼らは、兵器の制御がコンピューター・システムに委ねられつつある現在進行中の戦争の技術的変革に、欺瞞はどのように適合するのか、と問いかけているのである。

第2部では、「テロリズムとテロ対策のテクノロジーへの挑戦」を取り上げる: 大量破壊兵器、モノのインターネット、顔認識技術では、3つの異なるタイプの技術について分析を行い、特定のタイプの技術の使用がテロ対策にどのような課題をもたらすかを示している。ジョナス・フェルテスは、まず大量破壊兵器(WMD)の概念に注目し、これらのテクノロジーを考慮する新しい方法について論じている。アダム・ヘンシュケは、モノのインターネット(IoT)は、サイバーテロが物理的世界にリスクをもたらす新時代の到来を告げるものであり、私たちはこの新たなリスクを予測し、それに備える必要があると指摘する。スコット・ロビンスは、顔認識技術(FRT)に注目し、FRTのCTへの利用を制限することが倫理的に正当化される理由を提示して、このパートを締めくくる。

テロ対策政策のかなりの部分を動かしてきた最も深い懸念のひとつは、テロリスト集団が大量破壊兵器を入手し、使用した場合に何が起こるかということである。ジョナス・フェルテスは、化学兵器、生物兵器、放射性兵器、核兵器といった大量破壊兵器の一般的概念との関係を示しながら、大量破壊兵器の概念に批判的な視点を提供することで、こうした懸念を掘り下げている。彼は、純粋に攻撃における物理的影響に基づいて特定の兵器の種類を包含したり除外したりする静的な概念は、問題となる閾値の問題や倫理的課題を扱うと主張する。その代わりに彼は、即席の非通常兵器によるテロ攻撃の脅威をより正確に分析し、表示することができるように、特定の兵器の影響やテロリストが利用可能であることについての複雑な理解を提供している。このようなニュアンスの異なるアプローチは、より効果的で的確なテロ対策の実践と政策を可能にすると同時に、テロ事件発生時の第一応答者や報道関係者の倫理的に持続不可能な行動を減らすことができる。

アダム・ヘンシュケは次に、サイバーと物理の領域にまたがる技術群であるIoTに注目する。この章では、サイバー領域と物理領域が曖昧になり統合されることは、サイバーテロリズムが起こることを意味すると論じている。テロの脅威は、IoTが根本的に安全でないこと、その構成要素が世界中に存在すること、IoTデバイスの数が膨大であるため潜在的な攻撃が熾烈になりうること、人工知能への依存によってその側面が不可解になること、IoTがほとんど目に見えないこと、というIoTの5つの関連する特徴の組み合わせから生じる、新たな脅威である。IoTの範囲が拡大し、我々の物理的な世界や行動への浸透が進むにつれ、サイバーテロが「もし」ではなく「いつ」起こるかという問題になることを意味する。IoTのこれら5つの特徴は、我々がこれらの技術を規制すべきことを意味するため、これは重要な倫理的意味を持つ。

FRTは、倫理的分析を必要とする第3の技術である。本章でスコット・ロビンズは、テロ対策の一環としてFRTがどのように利用されているかを探る。FRTは正当化できるかもしれないが、倫理的に許されるためには5つの条件が満たされなければならない、という認識に基づいている。第一に、国家は、人々がプライバシーの合理的な期待を享受しない(してはならない)場所(空港や国境など)でしかFRTを使用できないような制度的制約を設けなければならない。第二に、FRTを搭載したカメラは、プライバシーを合理的に期待すべき場所で監視されていないことを一般市民に保証するためにマークされなければならない。第三に、FRTは重大犯罪者(テロリストなど)の発見に限定すべきである。第四に、国家は、そのサービスの作成中または使用中に、最初の3つの条件に違反する第三者企業を使用すべきではない。そして第5に、第三者企業は、国家が収集した機密データにアクセスしたり読み取ったりできないようにすべきである。これらの条件が満たされれば、FRTの有効性を考えれば、国家はFRTの力をテロ対策に活用することができる。

第3部「国家のリーチと権力を拡大する技術」では、「監視」の技術について述べる: 次に、監視技術の開発と利用、そして政府がテロ対策に言及することで、より広範な監視プログラムをどのように正当化しようとしているかに移る。このパートでは、著者は監視技術に注目し、これらの技術がより広範なCTプログラムの一部として使用された場合、国家がいかに強大になりうるかを示す。ジョン・ハーディは、国家が永続的な監視、生活パターン分析、活動ベースの監視に関与する際に生じる一般的な倫理問題について考察している。続いてマイケル・クラークは、中国が中国の新疆ウイグル自治区で「予防的」テロ対策キャンペーンの一環として監視技術を利用した方法を探る。

ジョン・ハーディの「現代インテリジェンス国家の台頭」の章では、21世紀初頭における正式な監視国家の台頭は、安全保障とインテリジェンス組織にテロ対策機能を幅広く実行させるという政治的な推進力によって促進されたと論じている。近代国家が安全保障のために諜報活動を行うことの意味合いについての倫理的議論は、国家の安全保障と個人の権利、自由、プライバシーのバランスをとることに焦点が当てられてきた。一方、監視国家は急速にインテリジェンス国家へと進化し、広範なデータ収集だけでなく、既存の監視の境界を拡大する分析モデリングも可能になっている。監視データの倫理的な収集と使用に関する既存の懸念は、現代の情報国家の3つの新興能力、すなわち持続的なデータ監視、生活パターン分析、活動ベースのインテリジェンスによって、さらに複雑なものとなっている。テロ対策インテリジェンスの倫理的意味合いは、データの収集と使用にとどまらず、非人間化された行動パターンへの予測モデリングの適用にまで及ぶ。この章では、このプロセスが、特に国家を脅かす思考と行動の区別を曖昧にすることによって、個人の境界を再定義する可能性があることを示す。

マイケル・クラークは、監視国家の特殊な事例を取り上げ、中国政府が「テロリズム」の可能性そのものを否定するために、新しい監視技術や「世界的なテロとの戦い」という特殊な言説と中国共産党(CCP)のイデオロギーを用いた「予防的」テロ対策政策を積極的に統合してきた方法を探る。本章では、新疆ウイグル自治区(XUAR)における現代の状況が、権威主義政権による民族的・宗教的マイノリティへの大規模な抑圧であるだけでなく、表向き「中立」なテクノロジーが持つディストピア的な可能性の一例であることを論じる。

監視技術とは対照的に、第4部「国家権力を制限する技術の倫理:暗号化技術」では、暗号化技術が国家権力を制限するために使用されうる方法を詳述し、拡張している。監視技術への対抗手段としての側面もあるが、暗号化技術は、人々が特定の国家監視を回避する方法を提供する。Seumas MillerとTerry Bossomaierは、暗号化技術がどのように機能するのか、またそのような技術が倫理的にどのような意味を持つのかについての議論を提示する。そしてケヴィン・マクニッシュは、暗号化を支持する倫理的ケースを提示する。

暗号化はプライバシーを保護するものであるため、明らかに良いことであるが、合法的なテロ対策活動を不当に阻害する可能性があるため、潜在的に問題があるという認識から出発して、Seumas MillerとTerry Bossomaierは暗号化技術の技術を探求している。この章ではまず、暗号化と情報技術に関する中核的な倫理的価値観、すなわちプライバシー、機密性、自律性、秘密性について概説する。続いて、暗号化技術がどのように機能するかを示す。そして、自由民主主義国家のテロ対策政策という全体的な文脈の中で、暗号化に関連するプライバシーの権利とセキュリティの必要性について議論する。

ケビン・マクニッシュの寄稿では、比較的一般的な技術であるエンド・ツー・エンドの暗号化が、インターネット経由で操作される携帯電話ではさらに普及していることを取り上げている。これにより、テロリストが罪のない一般市民の死に直結する活動を計画するためのツールが提供されるようになった。同時に、全体主義体制に異議を唱え、自由民主主義国家の責任を追及する反体制派にも利用されている。この章では、テロリストがこのような暗号を使用することで、自由民主主義の中では暗号が正当化されなくなる可能性がある一方で、国際的な文脈の中では、暗号が遵法民主主義を確立しようとする人々に提供する保護は、無視できないほど大きすぎると論じている。

第5部は、「サイバースペースにおけるテロリズムへの対応: オンライン上の過激主義」は、オンライン環境がテロリズムをどのように変化させたか、そしてテロ対策の名において何ができるかを考察することで、このコレクションを締めくくっている。アラステア・リードとアダム・ヘンシュケは、テロリストやその他の政治的過激派をオンライン環境から排除することを決定するのは誰なのかという倫理的問題を考察することからこのパートを始める。Kosta LucasとDaniel Baldinoは、オンライン・マニフェストの扱い方について考察し、このコレクションを完成させた。

現代の自由民主主義国家にとっての基本的な課題は、ソーシャルメディアが人々の生活や言論、さらには現代の政治を支配している状況において、自由な公共コミュニケーションの能力と、テロリストによるソーシャルメディアの利用を抑制する必要性とのバランスをどのようにとるかということである。アラステア・リードとアダム・ヘンシュケは、誰がオンライン上の過激派コンテンツを規制すべきかを問うている。この章では、どのように規制すべきか、どのようなコンテンツが適切かといった問題ではなく、誰が、なぜ、このような決定を下すのか、という問題を問うている。本章では、「誰がオンライン上の過激派コンテンツを規制すべきか」という問いに答える際の問題の一端は、そのコンテンツがどのように規制されているのかに、さまざまな側面があることだと示唆する。どのような種類の制度やサービスが提供されているのかを考察することで、オンライン・コンテンツの規制に対して、より微妙で協調的なアプローチを提案することができる。

最後に、Kosta LucasとDaniel Baldinoは、オンライン上の政治的過激主義という特殊な要素を取り上げ、アイデンティティの構築と、物語の枠組みを通してテロリストのマニフェストを分析することの有用性を探求し、マニフェストがテロリズムの劇場(デジタル世界)における暴力的パフォーマンス(テロ行為)の台本として理解できることを実証している。本章では、アイデンティティの融合のダイナミズムと、国家安全保障の文脈でメディアを利用しようとする一方で、活動家的な過激主義者のアジェンダと結びついた特定のオンライン・テロリストのマニフェストを解き明かす。このオンライン資料の扱われ方には、さらに倫理的な重要性がある。銃乱射事件の犯人をメディアが報道することは、彼らを有名にすることで報酬を与え、将来の犯人にテロを起こす明確な動機を与えることになる。それどころか、もしメディアが銃乱射事件の犯人を取り上げる方法を変えれば、そのような予想される変化は、犯人が重要性を求めて求める個人的な注目を否定し、将来の加害者が暴力的な行動を常態化するのを抑止するのに役立つかもしれない、と著者らは主張している。

このようなプロジェクトと同様、単純な答えはない。さらに、寄稿者たちはさまざまな手段やアプローチをこれらの問題に持ち込んでおり、テロとの闘いにおいてテクノロジーをどのように利用し、コントロールすべきかについて、共通のコンセンサスはない。これはテロ対策やテクノロジーに関する議論の事実であり、本書の意図的な特徴でもある。これらの領域は広範で奥が深く、それらをナビゲートすることは複雑で困難な事業である。進化するテロリズムに対処するだけでなく、暴力的過激主義との闘いにおいてテクノロジーが果たす役割を認識し、対処しなければならないのだ。課題は山積しているが、テロ対策のフロンティアを押し広げる道を共に切り開こう。

管理

テロリズムとモノのインターネット新たな脅威としてのサイバーテロリズム

AI要約

著者が想定している具体的な脅威は以下の通り:

1. 自律走行車のハッキング: テロリストが車両を遠隔操作し、人々に危害を加えるために使用する可能性がある。

2. スマートホームシステムの悪用: 例えば、安全でないIoT対応ヒーターを乗っ取り、猛暑時に多数の家庭の温度を上げることで、地域の電力供給をダウンさせ、弱者に危険を及ぼす可能性がある。

3. 重要インフラへの攻撃: 膨大な数のIoTデバイスを利用したDDoS攻撃などにより、重要インフラのサイバーセキュリティを脅かす可能性がある。

4. プライバシー侵害とデータ悪用: スマートテレビのカメラやマイク、子供用玩具のセンサーなどを通じて個人情報を不正に収集し、悪用する可能性がある。

5. AIを利用した高度な攻撃: IoTシステムの調整に使用されるAIの不可解さを利用し、より複雑で検出困難な攻撃を実行する可能性がある。

6. 物理的暴力を伴う攻撃: IoTデバイスを操作して、直接的に人々に危害を加える攻撃を実行する可能性がある。

7. システム全体への信頼性喪失: 特定のIoTシステムへの攻撃により、そのシステム全体の信頼性が失われ、広範な社会的影響を引き起こす可能性がある。

これらの脅威は、IoTの広範な普及と物理的世界との直接的な相互作用により、従来のサイバー攻撃よりも深刻な影響を及ぼす可能性があるとされている。

アダム・ヘンシュケ1

(1)オランダ、エンスヘデ、トゥエンテ大学哲学部 アダム・ヘンシュケ

要旨

本章では、サイバーテロは必ず起こるという議論を展開する。この議論は、サイバースペースの情報領域と物理領域との間に直接的な因果関係を生み出す関連技術群の発展を前提としている。これらのサイバー対応物理システムは、「モノのインターネット」(IoT)の傘下に収まる。この情報的/物理的なつながりは、この主張のきわめて重要な部分であるが、より微妙な分析をすると、IoTがサイバーテロを可能にする中心的な要素として、さらに5つの特徴があることがわかる。これらの特徴とは、IoTが根本的に安全でないこと、IoTの構成要素が世界中にあること、IoTデバイスの数が膨大であるため潜在的な攻撃が激しくなる可能性があること、IoTはおそらく様々な人工知能の側面によって動かされ、不可解になること、そしてIoTはほとんど目に見えないことである。これら5つの要素を組み合わせると、IoTはサイバーテロの脅威のベクトルとして浮かび上がってくる。本章のポイントは、IoTが世の中に存在し、サイバー攻撃による物理的な影響を可能にすることを認識するだけでなく、これら5つの要因を提示することで、IoTがサイバーテロに利用される可能性がある理由について、より具体的に述べることである。IoTがどのようにサイバーテロに利用されうるかを概説したところで、そのような行為が実際にテロリズムなのかどうかという問題に立ち会う。結局のところ、IoTが私たちの物理的な世界や行動に浸透し、その範囲が拡大するにつれて、サイバーテロは「もし」ではなく「いつ」の問題になってくるということだ。このことは、IoTの5つの特徴として、これらのテクノロジーを規制する必要があることを意味し、倫理的に重要な意味を持つことを示唆する。

1 サイバーテロは起きていない

2013年、トーマス・リッドは『サイバー戦争は起こらない』という本を出版した[48]。この本は大きな注目を集め、多くの人々が彼の指摘する様々な点について批判を行った。[4]。しかし、世界が地政学的に不安定さを増しているにもかかわらず、また、注目されるさまざまな情報作戦が国家安全保障におけるサイバースペースの重要性を示しているにもかかわらず、リッドの表題の前提は堅持されている。スタックスネットはここで示唆に富む。事件から10年以上経った今でも、Stuxnetは最も有名なサイバー攻撃の一つである。これは、サイバー攻撃が物理的な影響を引き起こす可能性があるという概念を証明したためである。しかし、リドの指摘に沿えば、Stuxnetが重要なのは、その独自性にある。物理的な影響をもたらすサイバー攻撃はまだ他に例がない。そして間違いなく、武力攻撃に分類されるようなレベルのものはない。リドの主張は批判にさらされているが、彼の結論は支持されているようだ。

テロリストのインターネット利用を見ると、リクルート、過激化、プロパガンダのためにインターネットを高度に利用しているにもかかわらず[5]、いわゆるイスラム国(IS)でさえ、その最盛期にはサイバーテロをまともに行うことはできなかった。ジュリアン・ドルーガンとリセ・ワルデックが指摘するように、「学界、政策、メディアの領域では、サイバー・テロリズムの将来について、多くの予兆的な、さらには破滅的な警告が[提供されてきた]が、主に実現には至らなかった」[16]。いわゆるISは、様々なテロ行為を動機付け、誘導するためにサイバースペースを利用し、[5]、テロ対策関係者が、世界中でより大きな注目を集めるテロ活動を妨害するために、サイバースペースでの行動を含む行動を強化する中で、[7]、その戦略を進化させた。[29]、 いわゆるISはその戦略を進化させ[29-31]、手近にある技術は何でも使って、低技術の小集団テロ行為を奨励するようになった。いわゆるISの広報担当者が2014年に次のように述べている。岩で頭を砕くか、ナイフで惨殺するか、車で轢き殺すか、高いところから投げ落とすか、首を絞めるか、毒を盛る」[44]。しかし、小規模で継続的な国内テロ行為への進化にもかかわらず、いわゆるISでさえ、サイバーテロ行為を成功させることはなかった。はっきり言えば、いわゆるISはサイバー攻撃のためにインターネットを利用していた[2]。しかし、テロリズムが必然的に物理的暴力、あるいは物理的暴力の信頼できる脅威を伴う限り、彼らはサイバーテロには関与していない。

ここで、サイバーテロの定義について考える。テロリズムは、2つの攻撃対象に依存する複雑な行動である。[12, 46]。第一は攻撃そのものである。ほとんどのテロリズムの説明では、テロ行為は物理的な暴力を使って人々を攻撃し、[46]、おそらくは彼らの財産を攻撃する。[12]。第二の標的は、政治的・社会的指導者とより広いコミュニティである。それは単に「非戦闘員(特別な意味での『罪のない人々』)やその財産を攻撃するための組織的な暴力行使」ではなく、「政治的目的のための」組織的暴力である([12]、5)。テロ攻撃の意図は暴力のための暴力ではなく、この攻撃に反応して人々の行動が変化することである。理想的には、標的とされた人々および/またはその政治的代表者が、テロリストの目的に沿って何らかの法律、政策、慣行、行動を変えることである。

ここで問題なのは、これまでのところ、テロリストのインターネット利用には、インターネットを直接利用して肉体的暴力をもたらすような取り組みが含まれていないことである。これは極めて重要な違いである。もしサイバーテロリズムを、単に恐怖を広めたり政治的変化をもたらしたりするためにインターネットを利用することだと理解するならば、それはプロパガンダや情報操作の話である。そして、これらは重要な問題であり、現代の国際テロにおいて大きな役割を果たしているが、私はこれはサイバーテロではないと提案する。「私たちはあなたに危害を加える」というメッセージをネット上に投稿するのと、自律走行車をハイジャックし、ハッキングされた車両を使って歩行者を標的に組織的な車両攻撃を行うというテロ行為とを対比してみてほしい。攻撃の後、テロリストは「この攻撃の背後には我々がいる」というメッセージを流した。我々の要求に従わないなら、我々はあなた方に危害を加え続けるだろう”というメッセージを流した。最初の例は、脅威を伝えるためにインターネットを利用したに過ぎない。もうひとつは、より大きな社会政治的意図と結びついた、物理的な暴力をもたらすためのインターネットの利用である。1つ目の例は数多く見られるが、2つ目の例は今のところ見られない。

サイバー戦争もサイバーテロも起きていないのは、サイバースペースが物理的な世界に直接的な影響を与える能力が限られているためでもある。リッドの主張の核心は、世界においても真実であることが判明した。「ほとんどのサイバー攻撃は暴力的ではなく、感覚的に暴力行為の一形態として理解することはできない」 [13, 48]。オリジナルの「タリン・マニュアル」はこのような見解を持っており、その例として規則11「サイバー作戦は、その規模と効果が非サイバー作戦に匹敵し、武力行使のレベルに達する場合、武力行使を構成する」[52]がある。スタックスネットのようなものは異常であり、物理的な暴力とみなされるほど物理的な領域に直接的な影響を与えるサイバー攻撃はほとんどない。また、タリン・マニュアルの推論に沿えば、戦争の「正当な理由」を構成するような物理的な武力行使に匹敵するレベルまでサイバー攻撃が上昇したことはない。つまり、説明的に言えば、サイバー攻撃は戦争やテロとみなされるような物理的な影響を及ぼしていないだけなのである。上記の定義に沿って、私はここでサイバーテロリズムを、何らかの二次的なイデオロギー的、宗教的、政治的目的を達成するために、非戦闘員や罪のない人々に向けられた物理的暴力行為をもたらすために、インターネットを使用または悪用するようなものを意味するものとして使っている。重要なのは、本稿の最後に述べるように、こうした行為は知名度が高くなければならないということだ。最終的に成功したとみなされるためには、広く報道されたり、宣伝されたりする必要がある。したがって、この記述では、いわゆるISも、その他の現代のテロリスト集団も、サイバースペースを利用して、こうした二次的な目的を達成するために物理的な暴力行為に及んだことはない。

しかし、これはサイバー攻撃に関する恒久的な事実ではない。リドの推論を詳しく見れば、その理由がわかるだろう。「コードにはそれ自体の力やエネルギーはない。その代わりに、あらゆるサイバー攻撃は…標的とされたシステムに組み込まれているか、それによって生み出された力やエネルギーを利用しなければならない…コンピュータ・コードは、人間ではなく、コンピュータ制御の機械にのみ直接影響を与えることができる」 [13, 48]。リッドの説明によれば、悪意のあるコンピュータ・ウイルスのようなものは、コンピュータ・コードで構成されたものであり、他のコンピュータ・コードにのみ作用することができる。コンピュータ・ウイルスは生物学的ウイルスとは重要な違いがある[48, 13-14]。生物学的ウイルスは宿主の身体に直接影響を与えるが、コンピュータ・ウイルスは他のコードにしか影響を与えることができない。Ridによれば、コードはコードにしか作用できない。

本章では、コード・オン・コードがサイバー攻撃を概念化する唯一の方法であるというRidの狭い主張と、暴力は物理的なものでしかないという彼の立場を受け入れることにする。暴力の狭い定義/広い定義について興味深い議論があり1、暴力を広くとらえれば、何をテロとみなすかを再考できるかもしれない。本書のジェシカ・ウォルフェンデールの章は、そうした問題のいくつかに触れている。私が言いたいのは、サイバー攻撃がコード・オン・コードであるというリドの狭い説明と、物理的暴力行為またはその信頼できる脅しに限定されるテロの狭い定義を受け入れたとしても、IoTはサイバーテロリズムを意味のある用語にするということだ。

その理由は、IoTがサイバーフィジカルシステム2であるため、コードが「直接的な」物理的因果関係を持つ能力があるからである。IoTの多くの要素は、コードとアクチュエータを直接的に結びつけている[3]。アクチュエータとは、コード主導のコマンドを受け取ると、世界に何らかの物理的変化をもたらす要素のことである。ここで、遠隔操作でドアロックが作動するスマートカーを考えてみよう。車の所有者の携帯電話と車との間の通信により、所有者が車に近づくとドアのロックが解除される。コードからの指令により、ロックが動く。コードが物理的世界に変化をもたらしているのだ。リッドとは対照的に、情報領域はもはや単なるコード対コードではなく、コード対世界である。IoTは世界をまたいで存在し、情報と世界を積極的に結びつけようとする。サイバー領域と物理的領域は今や直接的な因果関係を持つ。別のところで論じたように、このサイバー領域と物理領域の組み合わせは、IoTの評価において両方を考慮する必要があることを意味する[26]。さらに、この関係は二元的な因果関係3-サイバー領域は物理領域に影響を与え、物理領域は情報に影響を与える-を持つ。つまり、IoTは、コードがコードにのみ作用するというRidの主要な前提の1つがもはや正しくないことを意味する。

2 IoT: 世界に広がるサイバー・フィジカル・システム

先に進む前に、IoTについて議論する際に何を指すのかを明確にする必要がある。要するに、これは「スマート」で他のデバイスと接続されている世界中のあらゆるデバイスやモノを意味する。「IoT」は、(1)センサー、「情報を収集するもの」、(2)コミュニケーター、「情報を伝達するもの」、(3)アクチュエーター、「物理的世界を変化させるもの」、(4)AI、「情報を処理するもの」[3, 55-56]を含む、統合された技術タイプの範囲を表す、広範で意図的に曖昧なキャッチオール用語である。IoTには、スマートテレビのような個々のデバイスやコンポーネント、スマートホームのようなネットワーク化された小規模なデバイス群、あるいは自律走行システムのような大規模で複雑なデバイス・システムが含まれる。

IoTによってもたらされた変化が、サイバーテロの議論に関連性を持たせている。IoTによって、情報領域と物理領域が因果的に接続される。これはアクチュエーターの使用によって起こる。アクチュエータは、情報、つまりコードを物理的な世界の変化や影響に変換させるコンポーネントである。このアクチュエータによって、情報が物理システムをサイバー化するのである。これらのアクチュエータから生じる物理的安全性の問題に加え、IoTのこの物理性は、インターネットとは異なる重要な特徴である。我々が通常理解するインターネットは、主に情報ネットワークである。それは物理的な世界に存在し、物理的な世界のものに依存しているが、[33]、大部分はサイバースペースに制約されている。Ridの主張は、サイバー攻撃はコード・オン・コードであるため、その影響は主にサイバー領域に限定されるというものである[48]。IoTはこの区分を壊す。コードとアクチュエータの因果関係により、コードは物理的な影響をもたらすことができる。

さらに、IoTは巨大なものになると予想されている。現在の推計では、「2019年の約80億台から、2027年までに410億台以上のIoTデバイスが存在すると予測されている」[43]。このことから、2020年までに1兆7,000億米ドルの投資が行われるとの予測もある[32]。現在、年間投資額は2027年までに2.4兆ドルになると予測されている[43]。その規模だけでも、我々の生活に計り知れない変化をもたらすことを意味する。さらに、IoTは、スマートホームのような個人的なものから、労働生活を導くような専門的なもの、ロジスティクスのようなものに影響を与えるようなシステム、さらには政府や軍事的なものまで、私たちの生活のあらゆる面に及ぶ可能性が高い。

つまり、情報的な領域と物理的な領域が直接的に相互作用し、地球を覆い尽くし、私たちの個人的、職業的、社会的、政治的な生活に浸透していくというシナリオである。リッドとは対照的に、サイバースペースはもはや単なるコード対コードではない。これらの要素は、イデオロギー的、宗教的、政治的変化をもたらすために、インターネットを利用して重大な物理的暴力を引き起こす能力をテロリストに与えている、と私は指摘する。そのため、サイバーテロリズムが起こることを私は示唆している。

3だから何?特徴の目録

この章はこれで終わってもいいのだが、より微妙な分析をすることで、IoTをテロ攻撃の理想的な新手段にしている、IoT特有の脆弱性についてより深く理解することができるだろう。本章では、サイバーテロが起こるという点を明確にするための特徴の目録を提示する。私は次のように主張する。

  1. IoTは根本的に安全ではない、
  2. IoTの構成要素が世界中に存在すること、
  3. IoTデバイスの数が非常に多いため、潜在的な攻撃は熾烈を極める可能性がある、
  4. IoTがAIに依存することで、AIの不可解さから生じるさらなる課題が存在する。
  5. IoTはほとんど目に見えない。
そして、このような特徴が組み合わさって、IoTはサイバーテロの起こりやすい手段となっている

IoTは根本的に安全でないと広く認識されている。この安全性の低さから、人々はIoTを「安全でないモノのインターネット」[10]や「脅威のインターネット」[41]と表現している。この不安定さがいかに重大な個人的リスクにつながるかを示す一例として、ある女性は元パートナーにストーカーされた。彼は「単純なテクノロジーとスマートフォンのアプリによって、遠隔操作で彼女の車を停止・発進させ、車の窓を操作し、常に彼女を追跡することを可能にした」[54]。私たちの生活に溶け込んだIoTが普及すれば、このようになるが、その何倍も強力で広範なものになる。

この根本的な不安は、IoTの2つの側面の組み合わせによってもたらされる。前述したように、IoTは互いに通信するモノで構成されている。多くのIoT機器にはセンサーがあり、周囲の情報を収集しているだけでなく、その情報は通信される。したがって、相互接続されたさまざまなコンポーネントやデバイスの間で、豊富な情報が共有されることになる。安全でないシステムでは、ユーザーの同意なしに個人情報にアクセスできる可能性がある。遠隔操作可能なカメラやその他のセンサーを搭載した子供用玩具には、セキュリティ上の重大な脆弱性が存在する[11, 24]。数多くのスマートテクノロジー企業が、スマートテレビにカメラやマイクを使用していることが明らかにされ、あるいは公に認めている。[39, 51]。グーグルホームやアマゾンのアレクサ [1, 55]のようなデバイスは、家庭内の遠隔監視を可能にしている。そして、おそらく最も不気味な例として、インターネットに接続されたスマートな性玩具を製造しているWe-Vibe社が、ユーザーデータを収集していることが明らかになった[47]。We-Vibe社は、性玩具がどのように使用されたか、使用時間や強度、さらにはユーザーの体温などの情報を収集し、ユーザーの知識や同意なしに同社に送信していた。

これは、IoTの根本的に安全でない側面である。We-Vibe社の個人情報の悪用は、同社製品が「ホワイトハットハッカー」グループにハッキングされたことで明らかになった4。このような根本的なセキュリティの欠如は、多くのIoTデバイスや製品に蔓延していると見られる[10, 41]。これらの製品の基本的なサイバーセキュリティは比較的弱い。第二に、IoT機器に設定されているパスワードは、通常、工場出荷時のデフォルトに設定されていることが多く、その後、変更されることはないか、ユーザーが変更できるような複雑なものにはなっていない。

限定的なセキュリティは、さまざまな目的を果たす。それは、IoTデバイスのインストールと使用を容易にする。理想的なシナリオでは、ユーザーがデバイスを購入し、自宅やオフィスなどに持ち帰り、アクティベートすると、通信ネットワークや他の関連デバイスとシームレスに統合される[9, 14]。しかし、デバイスが動作する前に複雑なセキュリティ・プロトコルを実行する必要がある場合、ユーザーにとって時間がかかるだけでなく、接続に問題が発生する可能性が高くなる。ブルートゥース・デバイス同士をペアリングさせようとして失敗したことのある人ならわかるように、スマート・デバイスの接続問題は信じられないほどイライラさせられ、時間がかかるものだ。接続がうまくいかないと、デバイスを購入した意味がなくなってしまうし、デバイスが使い物にならなくなってしまうことさえある。さらに、セキュリティが制限されているため、コストが抑えられる。つまり、使いやすさ、有効性、コストは、設計とセキュリティのデフォルトを低セキュリティ機能へと向かわせる価値観なのだ5。

これに加えて、悪意のあるエージェントは、工場出荷時のデフォルト・パスワードに関する情報にオンラインでアクセスすることができるため、デバイスが収集し通信する情報にアクセスすることができる。例えばShodanは、「インターネットを探索し、接続されたデバイスを見つけるための検索エンジンである。その主な用途は、サイバーセキュリティの研究者や開発者が、脆弱なインターネット接続デバイスを直接スキャンすることなく検出するためのツールを提供することである」 [17]。この安全性の低さだけで、IoTデバイスがテロリストによって武器化されるとは限らないが、根本的な安全性の低さは、IoTを技術に精通したテロリストにとって理想的なターゲットにする一連の特徴の一部である。セキュリティが脆弱な自律走行車を考えてみよう。テロリストがこのセキュリティの脆弱性によって、ステアリング、ブレーキ、加速機能を遠隔操作できることを発見すれば、その車はテロ攻撃の一部となる。そして、一連の攻撃が発生すれば、自律走行車システムに対する信頼に大きなダメージを与える可能性が高いだけでなく[27]、特定のテロリストの二次的な目的とうまく合致する可能性がある。

IoTを潜在的な標的とする2つ目の特徴は、これらのデバイスが世界中に存在することである。IoTのコード・トゥ・ワールドの側面が、テロリストが物理的な暴力をもたらすことを可能にすることを意味する点については、すでに触れた。これは、IoTが情報領域に限定されないからである。IoTは世界に存在するため、特定のデバイスによっては、サイバー攻撃によって物理的な暴力を引き起こすことも可能なのだ。自律走行車がテロリストに乗っ取られることを考えてみよう。世界中のテロ攻撃で自動車やトラックが意図的に使用されていることから[42]、車両がテロリストにとってますます重要な武器になっていることがわかる。自律走行車では、これを遠隔操作で行うことができる。もちろん、このようなセキュリティ上の欠陥を持つ自律走行車は、おそらく道路を走ることは許されないだろう。ここで私が言いたいのは、世の中に存在するIoTコンポーネントの要素は、自動車のような特定のIoTデバイスが物理的暴力に使われる可能性があるということだ。

また、IoTが世の中に存在することによってもたらされるセキュリティ上の課題について、別の方法で考えることもできる。IoTユーザーは主に民間人、非戦闘員、非セキュリティ・アクターである。つまり、これらのユーザーは、テロリストが自分たちに対してIoTを利用することを懸念することはないだろう。しかし、IoTデバイスに慣れ親しむことで、セキュリティ慣行が甘くなる可能性がある。例えば、軍事、諜報、外交、警察のようなセキュリティセクターのアクターが、民間人の考え方でIoTデバイスを使用することを考えてみよう。ここでのポイントは、「自分のデバイスを持ち込む」世界では、セキュリティ部門の関係者はIoTデバイスの取り扱いに特に注意する必要があるということだ。ここで、フィットネストラッキングアプリ「Strava」の例を考えてみよう。Stravaは、人々の運動習慣がモニターされ、一般にアクセス可能なソーシャルメディアに共有されるIoTデバイスだった。フィットネス・トラッキング・アプリのStravaは、グローバル・ヒートマップ・ウェブサイトを通じて、軍事基地や補給ルートに関する潜在的にセンシティブな情報を明らかにしている。アメリカ企業によれば、このデータマップは「Stravaの世界的なアスリートネットワーク」による10億のアクティビティと3兆の緯度経度を示している。週末、20歳のオーストラリア人大学生ネイサン・ルーサーは、中東やその他の紛争地帯の基地にいる軍人の位置とランニングルーチンが地図に表示されていることに気づいた。安全保障アナリストは軍事施設を調査するために衛星画像をよく使うが、ルーサー氏によると、Stravaのデータはさらに危険な情報レイヤーを追加したという。衛星画像を使えば、例えば基地の建物を見ることができる。しかしヒートマップでは、どの建物が最も使われているか、あるいは兵士のジョギングルートがわかる[8]。

ここでのポイントは2つある。第一に、IoTデバイスは、ユーザーの行動が民間人の考え方でこれらのデバイスを考慮した場合、セキュリティ上重要な情報を提供する可能性がある。つまり、非セキュリティの文脈でデバイスに慣れ親しんでいるため、デバイスがもたらすセキュリティ上の脅威を簡単に見過ごしてしまう。第二に、これらのデバイスは世界中に存在するため、分析すれば、世界中のユーザーの習慣に関する有益な情報を利害関係者に提供することができる。この情報は、セキュリティ・リスクを引き起こす可能性がある。軍事基地の警備員の習慣であれ、運転パターンのような一般市民の習慣であれ、こうしたデバイスの物理的な存在から得られる情報は、テロリストやその他の悪意ある行為者にとって非常に有益なものとなりうる。無害な情報を収集、集約、分析することで、人々のバーチャルなアイデンティティが明らかになることは、別の記事で紹介した[25]。IoTは、人々に関するますます明白で強力な情報を得るためのこの能力をさらに高めるだけであり、その結果、安全保障に重大な意味を持つことになる。

これだけでは、サイバーテロとはあまり関係がないように思える。しかし、急進的な安全性の低さと、世界中に何十億台ものIoTデバイスがあるという事実が組み合わさると、激しい活動が起こる可能性がある。ここで重要なのは、テロリストのような悪意ある行為者は、IoTの数をサイバー攻撃に悪用できるということだ。セキュリティが不十分なスマート冷蔵庫のような「スマートデバイス」をDDOS攻撃に利用したサイバー攻撃があったことを考えてみよう[37]。前述したように、2027年までに世界には400億台以上のIoTデバイスが存在するとの予測もある[43]。IoT デバイスの数が多いということは、IoT デバイスが勢力を拡大する可能性があるということだ。DDOSの例が示すように、IoT は他のサイバー攻撃にも利用できる。同様に、IoTデバイスの数が多いということは、IoT攻撃の影響が悲惨なものになる可能性があることを意味する。ここで、スマートハウスに安全でないIoT対応ヒーターがある場合を考えてみよう。攻撃者がこのヒーターを乗っ取れば、遠隔操作で家の温度を上げることができる。しかし、この攻撃が猛暑の最中に何十万台ものヒーターを乗っ取った場合、地域の電力供給がダウンし、猛暑の最中に死亡する可能性のある高齢者のような弱者の数が増える可能性がある。このように、世界には膨大な数のIoTデバイスが存在するため、重要インフラはサイバー攻撃に対して脆弱なのである6。

ここで重要なのは、IoTによってコードが物理的な領域に影響を与えることが可能になっただけでなく、物理的な世界に存在するIoT対応デバイスの数が非常に多いということは、物理的なものが、IoT以前のサイバー攻撃が引き起こす可能性のあるものよりも高いレベルで重大な影響を与える可能性があるということである。攻撃されやすいデバイスの数が多いということは、こうした攻撃が強烈なものになり得るということだ。世の中にこうしたデバイスが多数存在し、しかもそのデバイスが根本的に安全でないということは、悪意のある行為者がIoTを利用してサイバー領域に重大な混乱をもたらし、それが物理的な影響を及ぼす可能性があることを意味する。これは狭い意味ではコード・ツー・コード攻撃かもしれないが、世界のIoTデバイスの数によって可能になっている。

AIは、IoTにおいてますます重要な役割を果たすようになるだろう。IoTには非常に多くのデバイスが接続されるからだ。「IoTの実際のメリットを享受するためには、インテリジェントでなければならない」[45, 1]。IoTデバイスの数が膨大になれば、協調を必要とする並列IoTシステムのクラスターが存在することになる。それが1つのIoTシステム内のデバイスであれ、異なるシステムの統合であれ、より複雑なIoTシステムや統合システムが、人間のインタラクションなしに、シームレスに、高速で動作できるようになる唯一の方法は、AI [21]である。さらに、これらのデバイスによって収集され、通信される膨大な量の情報は、インターネットが現在生産しているものを凌駕するだろう: 現在の推計では、IoTデバイスは毎日10億GBのデータを生成している[21]。繰り返しになるが、これを管理する唯一の方法はAIである。AIの問題は、それが不可解であるということだ7。

この分かりにくさは、テロリストが悪用する理想的な脆弱性のポイントになる。自律走行システムが効果的に機能するためには信頼が不可欠であり[27]、この主張は多くのIoTシステムにも当てはまるのではないだろうか。人々がシステムを信頼しなければ、それを利用しようとしないか、その効果を十分に発揮しないかのどちらかである。しかし、システムの不可解さを考えると、AIが提供する意思決定支援システムが安全で信頼できるものであることを証明するのは不可能かもしれない。AIの不可解さによって、テロリストは混乱を利用し、不信感を煽ることができる。しかし、AIとIoTが組み合わさることで、激しい活動が可能になり、その過激な安全性の低さは、テロ活動にとって現実的な脅威のベクトルとなる。

IoTがサイバーテロにとって実行可能な脅威ベクトルであることを意味する最後の特徴は、IoTが不可視であることだ。この不可視性は様々なレイヤーで発生する。テレビのカメラ、スマートウォッチのマイク、車のドアのロックなどである。センサー、通信機、アクチュエーターなど、IoTを実現するこれらの技術コンポーネントはすべて、急速かつ実質的な小型化が進んでおり、さまざまなアプリケーションに統合できるようになっている[23, 34]。私たちの物理的世界のいたるところに潜在的に存在する可能性があり、設計上、私たちはそれらを文字通り見過ごすことになる。本来あるべき姿で動作していれば、ユーザーはIoTデバイスやコンポーネントを意識することはないはずだ。

さらに、IoTの中の人々は見えない。IoTにおける人々の不可視性は、複雑な相互作用的な一連の方法で発生する。遠隔地にいるユーザーは、他のユーザーからは見えない。設計者、そして彼らがIoTのコンポーネントの設計や決定機能において行った選択は、一般的にほとんどのユーザーには見えない。監視機構の役割を担う人々は、ユーザーから見えない可能性が高い。設計が不十分なシステムでは、利用者自身が設計者や監視機関から見えないことが多い9。これは、人を考慮しない設計が不十分な機能、例えば、悪意のある行為者によって車が遠隔操作でハッキングされることを可能にする自律走行車が、一部の人々によってもたらされる脅威を考慮していない場合などに発生する。加えて、ユーザーが実際にどのようにテクノロジーを使用したり、誤用したり、ハッキングしたりするかを予測するのは難しいという点で、ユーザーは設計者の目に見えないことが多い。さらに、現実の世界では、人々が互いに協力したり競争したりしながら技術を使用する方法が複雑であるため、起こりうるあらゆる使用方法の組み合わせを予測し、設計し、法律を作成することは不可能ではないにせよ、非常に困難である。

最後に、リスクは目に見えない。安全性の低さ、IoTが世の中に存在すること、サイバー攻撃の潜在的な激しさ、分かりにくさだけでは、IoTがサイバーテロの手段になるとは限らないが、組み合わせればそうなる。これは本質的に「創発的リスク」である。つまり、これらの特徴の組み合わせは、これらの要因の組み合わせを見て初めて正しく理解できる、新しいシステムレベルのリスクを提示するということである。IoTが根本的に安全でなく、世界に存在し、強烈で、不可解であるという組み合わせは、システムレベルから見たときにのみ適切に説明できるシステムレベルの現象である。この概念は、創発を参照することで説明される。「創発とは、あるシステムにおいて、新規性や予期せぬ性質が現れ、そのシステムの部品の性質を超えたときに起こると言われている」[35, 277]。各要因を独立して見るだけでは、説明力を失ってしまう。IoTを創発的なリスクとして捉えることを提案することで、IoTがサイバーテロにどのように利用されうるかをよりよく認識し、理解することができる。つまり、組み合わせてリスクを可視化したのである。

4 IoTを利用したサイバー攻撃はテロ行為になるのか?

IoTの5つの側面が組み合わさることで、単なるリスクではなく、テロリスクになるという事例を紹介した。しかし、サイバーテロが起こるという主張を受け入れる前に、2つの反論がある。第一に、IoTを利用した攻撃がテロとみなされるかどうかである。第二は、IoTを利用したサイバーテロ行為が起こりうるかどうかである。

最初の反論については、サイバー攻撃が暴力的であるというRidの懐疑論に立ち返ろう。リッドの見解では、サイバー攻撃はコードがコードに作用するものであり、物理的なものではなく、したがって暴力的なものではない。しかし、これまで述べてきたように、IoTは複雑なサイバー対応物理システムの集合体である。私たちがインターネットに対して物理的に脆弱でないように、人々はIoTに対して物理的に脆弱である。上に挙げたIoTの5つの特徴、すなわち「安全でない」、「世界に存在する」、「強烈である」、「不可解である」、「目に見えない」ということは、リドのような立場を否定することができるということである。

しかし、IoTには2つ目の側面があり、IoT攻撃は、たとえそれがこの世に存在するとしても、テロ行為なのだろうか?IoTを利用したテロ行為の多くが、人ではなく物理的な財産に限定される可能性を示唆するのはもっともだが、IoTの物理的な性質は、よく考えられたテロ攻撃によって人が物理的な危険にさらされることを意味する10。最も明白なシナリオは、いわゆるISや右翼過激派が自動車を使って意図的に集団に車で突っ込むようになったことに触発された集団が現れるというものだ[42]。このような攻撃は物的財産に対する攻撃であることは論を待たないが、関連する要素は、その物的財産がその後、人々に物理的危害を加えるために使用されることである。前述の点を繰り返すが、自律走行車の設計者はこうしたリスクをかなり深刻に受け止めているため、そうした攻撃が発生する可能性は低いことが望まれる。しかし、IoTがより広く普及し、私たちの生活や世界に深く組み込まれるにつれて、その何らかの側面がハッキングされ、人々に物理的な危害が加えられるリスクは、決して無視できないものとなっている。9月11日の航空機ハイジャックがカッターナイフのセットによって可能になったように、IoTのいくつかの要素の組み合わせを悪用してサイバーテロ行為を行うには、独創的な思考の持ち主さえいればいいのだ。そして、IoTの5つの特徴の目録で示したように、IoTはテロリストにとって魅力的な標的となる。さらに、いわゆるISが示したように、現代のテロリズムは、最新の情報通信技術や自動車のような一般的な物品を、テロ目的のために利用することを躊躇しない。動機はそこにあり、IoTはサイバーテロを起こす手段を提供する。

第二の反論は、このようなIoTを利用したサイバーテロが起こり得るかどうかについての懐疑論である。テロリズムは、単に罪のない人々に対する物理的な暴力に関わるものではなく、何らかの二次的な効果をもたらすものである。繰り返しになるが、テロリズムとは、「無実の人々に対して、そうでなければとらないであろう行動をとるよう、他のある人々を威嚇する目的で、意図的に暴力を行使すること、またはその行使を脅すこと」である[46, 24]。テロ行為の成功に不可欠なのは、その集団の動機となる二次的な政治的、宗教的、イデオロギー的目的をもたらすことである。あるいは、少なくとも、テロ行為が物理的暴力を用いて、そうした政治的、宗教的、イデオロギー的目的に注意を向けさせることである。「テロ活動の成功は、それが受ける宣伝の量にほぼ完全に依存する……したがって、最終的な分析では、重要なのはテロ活動の規模ではなく、宣伝である。したがって、IoTを利用したサイバーテロ行為が発生する可能性は、その行為が受けると予想される宣伝効果の関数である。

ポール・ギルらが指摘するように、テロリスト集団はしばしば「悪意ある創造性」の能力を示す[22, 130]。テロリストの創造性を駆り立てる特徴の一つは、攻撃の新規性: 「自発的な斬新な暴力行為は、ターゲットとなる人々に効果的な驚きを与える」 [22, 134]。ここでは推測するしかないが、特定のIoTシステムの相対的な新規性は、衝撃的なテロ行為の理想的な手段であるように思われる。これらのシステムは新しいため、テロ攻撃から生じる恐怖に対して特に脆弱である。自律走行車をもう一度考えてみよう。「もし信頼が効果的な運転に必要だとすれば、与えられた技術やシステムが信頼できるかどうかという背景的な信念は、人々がいつどのように運転するかに影響を与えるだろう。このことは、ドライバーが他のドライバーや道路利用者、システムそのものを信頼に足ると考えるかどうかに左右される。しかも、いったん信頼が失われると、それを修復するのは非常に難しい」[27, 89]。IoTシステムがテロ攻撃の対象となった場合、多くのユーザーや関連監督機関は、システム全体が信頼できないと見て、システムの使用を中止するか、大幅なセキュリティの変更を要求する可能性が高い。長期的には、セキュリティの強化がサイバーテロの継続的なリスクを減らすことが理想的だが、注目される攻撃が生み出す恐怖と、信頼の喪失による利用の減少は、テロの二次的な側面に当てはまるだろう。また、変更が加えられるということは、攻撃が成功した証拠である。ここでは、飛行機を標的にした注目度の高いテロ行為の後、航空旅行に対するセキュリティ対応を考えてみよう。

このような攻撃が広まる可能性は、そのような攻撃が生み出す社会的報道の量と、テロ行為者のより大きなイデオロギー的、宗教的、政治的目的と攻撃にまつわる社会的報道がどのように結びついているかによると思われる。私の推測では、少なくともこのようなIoTを利用したサイバーテロの初期においては、攻撃は斬新であるとみなされ、ある程度の高いレベルのスペクタクルを提供するため、多くの人目を引くことになるだろう。

5 IoTを利用したサイバーテロに対する倫理と責任

この議論の締めくくりとして、倫理という文脈で整理してみよう。ここでの主な倫理的問題は、IoTを利用したサイバーテロに対する責任に関するものである。もし私が示唆したように、IoTによってサイバーテロが可能になるのであれば、我々はそれに対して何をすべきなのだろうか?説明した5つの特徴から、責任の所在にニュアンスを持たせることができる。まず何よりも、IoTの根本的な安全性の低さに対処する必要がある。最低限のセキュリティ基準を確保する法律を起草し、施行する能力を有するのは各国政府である。しかし、テロ対策の他の多くの分野とは異なり、サービス・プロバイダーやテクノロジー・プロバイダーも一定の責任を負っている。自社の製品やサービスにセキュリティ上の脆弱性があり、IoTがサイバーテロを可能にするのであれば、そうしたセキュリティ上の欠陥を解決する義務がある。

第二に、IoTが世の中に存在するということは、政府、技術設計者やプロバイダー、消費者が、IoTコンポーネントがもたらすリスクを認識する責任を伴う。ここで重要なのは、もし私たちが世界中で使っている製品やサービスがサイバーテロのインフラになるのであれば、私たちは皆、このリスクを軽減するためにできることをする責任があるということだ。これには、自らのIoTデバイスのセキュリティを確実に更新し、必要に応じてアップグレードすることなどが含まれる。重要なことは、このようなセキュリティ問題の解決は、世の中に存在するIoT機器がもたらすリスクを認識することなしには実現しないということだ。

第三に、強度の問題である。セキュリティの欠如とIoTが世の中に存在することの責任に続き、IoTがもたらす脆弱性を真剣に受け止めれば、サイバー攻撃の強度の可能性を大幅に減らすことができるはずである。ここでもまた、政府、テクノロジー設計者、プロバイダー、消費者に責任がある11。

AIの不可解さとサイバーテロにおけるその潜在的役割は、非常に斬新な課題を提示している。しかし、説明可能性の倫理的重要性に関する文献が急増しており、ここから学ぶことができる。「多数の倫理学者、実務家、ジャーナリスト、政策立案者が、技術開発の指針となるべきものについて合意するのは稀なことである。しかし、[AIが]説明可能であることを要求する原則によって、我々はまさにそれを手に入れたのである。マイクロソフト、グーグル、世界経済フォーラム、EU委員会のAI倫理ガイドライン案などはすべて、『説明可能性』の傘下にあるAIの原則を含んでいる」 [49, 498]。ここで私が提案したいのは、不可解さを減らすプロセスである「説明可能性」は、並行して2つの原則に固定する必要があるということだ。サイバーテロ行為がIoTを利用したと思われる場合、そのような脆弱性が特定され、緩和されることを保証できるプロセスが必要であり、また、そのような脆弱性が実際に対処されていることを一般大衆に保証できるプロセスが必要である12。繰り返しになるが、IoTを利用したサイバーテロにおける不可視性という特徴を明らかにすることで、私たちは、IoTの公衆が直面する側面とサイバーテロとの関係を考慮に入れることができるような、監視のための政府、製品の堅牢性を確保するための技術設計者や生産者に責任を割り当てる何らかの方法を見つける必要がある。

最後に、IoTの不可視性には、このようなサイバーテロに対する倫理的責任を明確にするのに役立つさらなる側面がある。論じられているように、IoTが人々にとって不可視であることには一連の方法がある。ここで重要なのは、一般的に、人は自分が知らないことに対して責任を問われることはないということである。例えば、私の自律走行車がハッキングされ、テロ攻撃に利用されたとしても、それがそのようなリスクをもたらすことを私が知らなかったとしたら、マイケル・ジマーマンの言葉を借りれば、IoTを利用したサイバーテロ行為について、私が無知であったことを責められるのでない限り、私に責任はないと言う人がほとんどであろう(私もまたそう思うだろう)13。Zimmermanが示唆するように、我々は人が自分の無知を責められるべきかどうかを考慮しなければならない。「ペリーはもっとよく知るべきだったと言うことは、彼がもっとよく知ることができたことを暗示することであり、彼はもっとよく知る自由があったのだ」[57, 413]。

つまり、消費者やIoT利用者が、そのIoTコンポーネントがサイバーテロ行為に利用される可能性について合理的な範囲で無知であった場合には、IoTを利用したサイバーテロについて責任を問うべきでないということである。しかし、設計者や技術生産者は、製品やその可能性のある使用方法についての知識があれば、自分たちの特定の設計や製品がサイバーテロ行為に使用される可能性があることを、なぜ彼らが正当な理由で知らなかったのかを正当化しなければならない。つまり、消費者や利用者について考える場合、一般的に立証責任は消費者や利用者に責任を負わせるべき理由を示そうとする側にあるのに対し、設計者や生産者について考える場合、一般的に立証責任は責任を負わせるべきでない理由を正当化する側にある。個々の事例にはニュアンスや詳細が必要だが、IoTの不可視性を認識する上で、経験則は有用である。繰り返しになるが、IoTの5つの特徴は、少なくとも責任の帰属についてニュアンスの異なる会話を始める方法を与えてくれる。

最後に、本章では、IoTがサイバーテロを可能にするという議論を展開した。IoTがサイバー・フィジカル・システムであることを考えれば、サイバー攻撃はコードの上のコードでしかないというRid流の主張を否定することができる。センサー、通信機、アクチュエーター間の因果関係は、コードベースの攻撃が物理的な影響を及ぼす可能性があることを意味する。さらに、IoTをテロの脅威のベクトルにしている5つの特徴を列挙した。IoTには重要なセキュリティ保護が欠けており、根本的に安全でないことを示した。IoTは、従来のインターネットにはない方法で、人々の物理的安全に対するリスクをもたらすだけでなく、その構成要素が世界中にあるという事実は、特に脆弱であることを意味する。これに加えて、IoTデバイスの数の多さから攻撃の激しさが増す。さらに、IoTはコンポーネントやシステムの調整を支援するAIを必要とするため、意思決定が不可解になる可能性があり、サイバーテロの2次的影響のリスクがさらに高まる。最後に、IoTは目に見えなくなるため、その運用に関わるコンポーネント、ネットワーク、人々を見落とすだけでなく、リスクも見落とすことになる。これら5つの特徴を組み合わせると、私たちはIoTによる新たなリスクに直面することになる。

IoTを利用したサイバーテロが成功するかどうかの裏付けとなる要因は、そのような攻撃に対してシステムがどれだけ回復力を持つかである[27, 28]。IoTがサイバーテロにとって潜在的なイネーブラーであることを認識することで、我々はそのような攻撃の影響を軽減する方法の一端を担うことになる。5つの特徴の目録によって、IoTがもたらすリスクをよりよく理解することができる。さらに、IoTは根本的に安全ではなく、世界に位置し、強烈な結果を可能にし、不可解な要素を持つが、そのリスクは目に見えないということを認識することで、サイバーテロのリスクを予測し、軽減する倫理的責任をよりよく理解することができる。つまり、サイバーテロは必ず起こると主張してきたが、テロリストがIoTの脆弱性を悪用するのを受動的に許す必要はないのだ。より良い設計、効果的な調整監督、そしてIoTがもたらすリスクに対する一般市民の幅広い認識が、こうしたリスクを軽減するのに役立つはずだ。


オープンアクセス本章は、クリエイティブ・コモンズ表示4.0国際ライセンス(http://creativecommons.org/licenses/by/4.0/)の条件の下でライセンスされている。このライセンスは、原著者および出典に適切なクレジットを与え、クリエイティブ・コモンズ・ライセンスへのリンクを提供し、変更が加えられた場合を示す限り、いかなる媒体または形式においても、使用、共有、翻案、配布、複製を許可するものである。

本章に掲載されている画像やその他の第三者の素材は、その素材へのクレジット表記に別段の記載がない限り、本章のクリエイティブ・コモンズ・ライセンスに含まれている。本章のクリエイティブ・コモンズ・ライセンスに含まれていない素材で、あなたの意図する利用が法的規制によって許可されていない場合、または許可された利用を超える場合は、著作権者から直接許可を得る必要がある。

テロ対策のための顔認証: 禁止でも自由裁量でもない

スコット・ロビンス1

(1)ボン大学先進安全保障・戦略・イノベーション研究センター(CASSIS)、ドイツ、ボン

AI要約

この章では、テロ対策のための顔認証技術(FRT)の使用について議論している。著者は、FRTの全面的な禁止は正当化されないが、その使用には厳格な条件が必要だと主張している。

FRTは国家に新たな監視能力を与えるが、同時に深刻な倫理的問題を引き起こす。主な問題点は以下である。

  • 1. プライバシーの侵害:FRTは公共空間で個人を特定し、その行動を追跡できる。これは人々がプライバシーの合理的な期待を持つ場所でも行われる可能性がある。
  • 2. 差別的影響:現在のFRT技術は特定の人種や民族グループに対して精度が低く、誤認識の確率が高い。これにより、有色人種などのグループが不当な監視や取り調べの対象となる可能性がある。
  • 3. 萎縮効果:常時監視されているという意識が、人々の行動を抑制する可能性がある。これは集会や表現の自由を脅かし、民主主義の基盤を揺るがす。
  • 4. 範囲の拡大:テロ対策など限定的な目的で導入されたFRTが、交通違反の取り締まりなど他の目的にも使用される可能性がある。これは当初の意図を超えた監視社会につながる恐れがある。
  • 5. 第三者企業の関与:FRTのシステムやデータ処理を民間企業に委託することで、機密データの取り扱いや目的外使用のリスクが生じる。
  • 6. セキュリティリスク:収集された生体認証データが漏洩した場合、個人のプライバシーや安全に深刻な影響を与える。

これらの問題に対し、著者はFRTの全面的な禁止ではなく、厳格な条件下での限定的な使用を提案している。プライバシーの合理的な期待がない場所での使用に限定し、重大犯罪の捜査にのみ利用するなどの制限を設けることで、FRTの利点を活かしつつリスクを最小限に抑えることができると主張している。

また、技術の偏りが解消されるまでは導入を控えるべきだとし、第三者企業の関与についても厳しい制限を設けるべきだとしている。これらの条件を満たすことで、FRTの問題点に対処しつつ、テロ対策などの目的で有効活用できる可能性があるとしている。

1 はじめに

本章は、国家が保護すべき市民への攻撃を組織している既知のテロリストの特定を自動化するために、新しいテクノロジーが国家に新たな力を与えたという事実から出発する。もしこれが効果的に機能すれば、この権限(とそれに付随する権限)はテロリズムに対抗するのに役立つだろう。顔認識技術(FRT)は、まさにそのような力を国家に与えることを約束している。

FRTを使えば、国家は人々が本人であることを確認し、画像やビデオフィードに映る人々を識別し、彼らの行動や感情を特徴付け、テロリストの疑いがないことを確認することができると主張されている。例えば、FRTは、国境管理を通過する人が本当に身分証明書(パスポートなど)に写っている人物であるかどうかを確認するために導入されている1。インターポールは、国家当局が外国人テロリスト戦闘員(FTF)を特定するのを支援するために、プロジェクトFIRSTシステムを導入した2。この挑戦の結果、この技術の使用を全面的に禁止すべきだという意見もある。

そのような禁止の理由として、FRTは広範な偏見に苦しみ、その結果、利益と害がグループ間で不平等に分配されること、国家が必然的にこれらの技術を非合法な目的に使用すること、そしてFRTの存在が私たちの行動を冷ややかにする(すなわち、監視を恐れて人々が自分自身を検閲するようになる)ことが挙げられている。

現在のところ、国家はFRTの使用方法についてほとんど制限を受けない。国家が人々を不安にさせる目的でFRTを使用している例はたくさんある。例えば、アメリカの警察は、有色人種の活動家や抗議者を特定し監視するためにFRTを使用してきた[1]。FRTによって監視ネットワークを構築することは、国家がその権力を濫用するリスクを著しく高めると主張されている。このリスクは、市民の行動を冷え込ませることの増加と関連している。

もし国家がテロに対抗するためにこのテクノロジーを使って権力を増大させることができるのであれば、濫用や冷ややかな行動が起こらないように、この権力が制約されることが最も重要である。以下に、FRTの使用に関する5つの条件を主張する。第一に、国家は、人々がプライバシーの合理的な期待を享受しない(べきでない)場所(例えば、空港、国境交差点)でしかFRTを使用できないような制度的制約を設けなければならない。第二に、FRTを搭載したカメラには、プライバシーを合理的に期待すべき場所で監視されていないことを一般市民に保証するためのマークが付けられなければならない。第三に、FRTは重大犯罪者(テロリストなど)の発見に限定すべきである。第四に、国家は、そのサービスの作成または使用中に、最初の3つの条件に違反する第三者企業を使用すべきではない。そして第5に、第三者企業は、国家が収集した機密データにアクセスしたり、読み取ったりすべきではない。これらの条件が満たされれば、FRTの有効性を考えれば、国家はFRTの力をテロ対策に活用することができる。

2 顔認証の基本

FRTの目的は、特定の人物の画像に基づいて、その人物を確認、識別、特徴付け、あるいは監視リストと照合することである。フェイスブック、グーグル、アップルはすべてF.R.を商用アプリケーションで使用しているため、ほとんどの人がF.R.を経験したことがあるだろう。アップルのFaceIDは、携帯電話のカメラを使ってユーザーを携帯電話にログインさせ、本人確認を行う。グーグルとフェイスブックは以前から、F.R.を使って写真に写っている人物を特定し、自動タグ付けしている。

FRTの4つの目標(検証、識別、特徴づけ、監視リスト)4 は、それぞれ異なる倫理的懸念を伴うため、区別されるべきである。検証とは、単に2つの画像を照合し、同一人物かどうかを確認することである。これは1対1の比較である。ある組織は、セキュリティ・バッジを着用している人物が、バッジに写っている人物の写真と同一であることを検証したい場合がある。これは人間には難しいが、FRTには比較的簡単である。

FRTを使って識別することは、1対多の関係である。FRTのこの目標は、最近メディアで脚光を浴びたが、それはFBIが2021年1月6日、連邦議会議事堂での暴動に参加した人物を特定するためにFRTを使用したからである[6]。その日に撮影された高画質の画像がFRTに供給され、その画像に写っている顔を、IDが付加された顔のデータベースと比較することができる。

特定の人物を特徴付けるためのFRTは、顔の画像だけに基づいて、特定の感情状態を持つ人物や、たとえばテロリストであるとラベル付けすることを目的としている。例えば中国では、FRTは生徒の学習意欲のレベルを検出するために教室で使用されている[12]。前述のFaception社は、「プロのポーカープレイヤー」から「高いIQ」を持つ人物、「テロリスト」まで検知できると主張している。顔の特徴が性格、職業、犯罪行動と関係があるという証拠はないようなので(例えば、[28]を参照)、これは一部の学者によって現代の骨相学として否定されている。

3 FRT禁止の論拠

3.1 差別的影響

FRTは広範な偏見に苦しんでいる。つまり、FRTは、あるグループには非常によく効くが、他のグループにはひどく効くということである。このことを念頭において、私たちは「バイアス」を日常用語で使われるように使うことができる: FRTは肌の黒い人に偏っている。ある研究では、FRTはアフリカ系アメリカ人に対して、白人と比べて5~10%悪い結果を示した。BuolamwiniとGebruは、白人男性のエラー率が0.8%と低いのに対し、アフリカ系女性のエラー率は34%と高いことを発見した。これは、アルゴリズムの訓練に使われた肌の黒い人々の画像が不足していたためかもしれない。あるいは、色黒の顔は現在のアルゴリズムにとって、コンピューター言語に翻訳して有用なパターンを抽出するのが難しいということも考えられる。理由は何であれ、現在のアルゴリズムは、肌の黒い人の顔を認識するのに大きな問題を抱えている。

このような問題は、FRTがもたらす利益と弊害が、人々のグループ間で不平等に分配されていることを意味する。FRTがうまく機能しない人々は、FRTによる本人確認ができないため、疑惑を持たれ、さらに侵入的な監視を受けることになる。さらに、誤認される頻度も高くなる。その結果、テロリストやその他の重大犯罪者として疑われる可能性がある。例えば、2020年1月9日、ロバート・ウィリアムズは妻と2人の娘の前で逮捕された。この逮捕の理由は、FRTが彼を18カ月前に起きた強盗事件で店から時計を盗んだ人物と誤認したためだった[15]。もしロバート・ウィリアムズが、FRTが100%正確でなかったことによる不運な誤認であったなら、私たちはこれを受け入れることができる。しかし、FRTは一貫して、有色人種を白人よりも有意に多く誤認(または誤認)している。そうなると、有色人種はこれらのテクノロジーによって引き起こされる害を不釣り合いに経験することになる。リベラルな民主主義において、法の下に誰もが平等であるという原則は、このような問題を抱えるテクノロジーによって侵害されることになる。

一方、FRTの恩恵は、中年の白人男性に偏ってもたらされる。彼らはより確実に識別される、つまりこれ以上侵入的な監視を受けることなくセキュリティラインを通過できるだけでなく、これらの技術が最初に約束した利便性の恩恵を不釣り合いに感じることになる。ジョイ・ブオラムウィニ(前述)は、FRTに自分の顔を認識させることができなかったからこそ、FRTの分析を始めた。あるとき、彼女は白いマスクをつけて、プログラムが自分の顔を顔として認識するようにした[13]。重要なのは、FRTによって約束された利便性が不公平に分配されているということである。これは、FRTの害を不釣り合いに経験する同じグループが、その恩恵も不釣り合いに経験できないため、上記の問題を複雑にしている。FRTがどこでも使われるようになるには、この問題を克服しなければならない。要点は、多くのFRTは機能しないということである。特定の技術が機能しないのであれば、使うべきではない。しかし、これはその技術が将来的に機能しないということを意味するものではない。本稿では、誰にとっても適切なレベルで機能するFRTのみを使用することを前提とする。

3.2 悪寒の行動

顔認識システムによる監視は、本質的に抑圧的である。しばしば目に見えない顔認識システムの存在だけで、市民的自由が害される。なぜなら、監視されていると疑われれば、人々は異なる行動をとるからだ[7]。

多くの機関や学者が、FRTについてこのような意見を持っている。エヴァン・セリンジャーとブレンダ・レオンは、哲学者のベンジャミン・ヘイルに倣い、効果的なFRTが蔓延すれば、私たちの自由意志が損なわれ、その意志によって引き起こされる倫理的な行動が妨げられ、「誰かが見ていたから私は倫理的に行動した」と置き換えられてしまうと主張している。[22]。誰かが見ていようといまいと、正しいことを選択する自由は、自由民主主義の理想である自律性の中心である。日常生活において、私たちは倫理的な推論と行動を必要とする多くの場面に遭遇する。例えば、コーヒーは優等生制度に基づいて販売されているかもしれない。客はコーヒーを飲んだらユーロを残すことになっている。人には名誉を重んじる権利があるはずだ。誰か(または何か)が見ているとき、私たちは高潔である機会を得られない。私たちの行動は、誰かが見ていることを考慮して評価される。つまり、コーヒーを飲むためにユーロを置いていくことは、誰かが見ていない状態でユーロを置いていくことほど立派なことではないのだ。したがって、FRTは禁止されるべきだ(あるいは、そう結論づける)。

さらに、不公正に抗議するために大勢で集まる自由は、FRTによって特定され、破壊者のレッテルを貼られるという知識によって妨げられるべきではない。集会の自由は、自由民主主義の憲法や人権宣言に明記されている。国連人権宣言の第20条には、「すべての人は、平和的集会および結社の自由に対する権利を有する」[25]とあり、アメリカ合衆国憲法は、国民に「平和的に集会する権利、および苦情の救済を政府に請願する権利(『U.S. Senate: Constitution of the United States』, n.d. 26)」を与えている。集会し、不満を訴える権利は、必要な変化を生み出す最後の手段となりうる。例えば、米国の公民権運動に関する2020年の研究によれば、「公民権に関するメディア報道、枠組み、議会演説、世論を動かした」のは活動主義と抗議行動であった[27]。

ジョージ・フロイドの殺人に恐怖を感じ、米国の取り締まりシステムのシステミックな変化への支持を表明したい人は、そうすることができるはずである。しかし、FRTによって抗議行動に参加したことが特定され(さらに抗議行動の内容を記録され)、それによって職を失ったり、将来職を得る可能性が損なわれたりすることを恐れるかもしれない。その抗議行動が暴力的なものになった場合、参加者全員が暴力的な抗議者というレッテルを貼られることになるかもしれない-抗議行動の意図や行動にかかわらず。2013年の報告書によれば、イスラム教徒の日常生活の監視は、恐怖と猜疑の蔓延した風土を作り出し、個人や地域社会の生活のあらゆる側面を侵食している。監視は憲法で保護された権利を冷え込ませ、宗教的実践を抑制し、言論を検閲し、政治的組織化を阻害している[23]。

一般市民が宗教を実践し、意見を述べ、政治的に組織化する権利は、監視によって妨げられることが示されている。FRTはこのリスクを劇的に増大させる-FRTで特定される可能性がはるかに高くなるからだ。

2021年1月6日、親トランプ派が首都に集結し、暴力的な反乱を起こした最近の出来事は、ここで一歩立ち止まらせるかもしれない。私たちは、このような人々の行動を「冷え冷え」にさせたくはないのだろうか?多くのリベラル派は、FRTを使って人々を特定し、逮捕させることに喝采を送った。

ここで注意しなければならないことが2つある。第一に、集会、言論、政治的組織化の権利には、政府を暴力的に転覆させる権利は含まれていない。議事堂の前で唱和したり、看板を掲げたりすることは、集会参加者の意見に賛成であろうとなかろうと、制限されるべきではない。武器を携帯し、警察と交戦し、連邦議会議員を脅迫することは、平和的集会の権利には含まれない。第二に、この抗議デモは暴力的で違法なものになったが、だからといって、この抗議デモに参加した一人ひとりが、実際の暴動に参加しなくても汚名を着せられて当然だということにはならない。議事堂を襲撃した人々は、国家によってもたらされる結果を恐れるべきだが、単に選挙結果に抗議した人々は、そうすべきではない。

単に不満を表明するつもりだった人々が、身元が特定され、その結果に直面することを恐れたという理由だけで、この抗議活動に参加しなかったとすれば、平和的集会の権利が侵害されたことになる。これは、たとえその人が自分に何が起こるかについて間違っていたとしても、被害をもたらす。彼らは確信が持てず、それゆえに行動を変える。このため、このような方法で技術が使用されることに対する制度的な障壁と、そうであることを国民に保証するための法執行機関や政府の透明性の両方が必要なのである。[20]。

CCTVによって、我々はすでにこの問題に直面していると思うかもしれない。CCTVは常に人々の姿を捉えており、時には犯罪を犯した人物を特定するためにその映像が配信されることもある。ガソリンスタンドでの強盗事件を考えてみよう。容疑者はガソリンスタンドの前のCCTV映像に映っているかもしれない。その2日後、同じガソリンスタンドに別の誰かが入ってきたら、彼らもCCTVの映像に写っている。しかし、通常のCCTVにはFRTが搭載されていないため、犯罪が行われたわけではないので、その人物が特定されることはない(映像はコンピューターや人間に 「見られる」理由がない)。FRTは、視界に入った人物に関連する情報を継続的に特定し、保存する機能を持つ。これによって国家は、犯罪を犯したかどうかにかかわらず、特定の抗議行動に参加した人物を簡単に特定することができる。これは理由なき侵入的監視に等しい。もちろん、国家は犯罪が行われない限り情報を保存しないと主張することはできるが、そのような利用に対する明確で透明な制度的(そしておそらくは技術的)障壁がなければ、人々がFRTを使って監視されていないかのように振る舞うことは難しくなる。

3.3 範囲の拡大

顔認識は、それ自体が抑圧的である監視を可能にするものであり、また、他の被害、公民権侵害、怪しげな慣行を永続させる鍵でもある。これには、横行し、透明性のない、標的を絞った無人機攻撃、ブラックリストに載せることで権力を行使する行き過ぎた社会的信用システム、信号無視やゴミ箱の適切な分別の怠りなど、最も些細な法律でさえ容赦なく執行することが含まれる[21]。

禁止を主張する論拠は、FRTが社会に広く浸透し、当初は使われなかったあらゆることに使われるようになるという前提に立っている。上記の引用では、FRTは中国式の社会信用システムや信号無視のようなものの取締りのために想定されている。一旦この技術が世に出れば、それは常態化するということだ。私たちはそれを期待するようになり、あらゆる場所で使われるようになるのだ。

このことを強調するために、次のような例を挙げよう。FRTが非常に効果的だとしよう。政府は、ニューヨークの5人がテロ攻撃を計画しているという情報を得た。そこで、CCTVネットワークをFRTにアップグレードすることにした。もしそのうちの一人がスマートCCTVカメラに映れば、当局に通報される。これがテロ攻撃を阻止する最大のチャンスとなることが合意された。残念ながら、このアップグレードには多額の費用がかかる。市長は資金を調達するため、FRTがJウォーカーに自動的に切符を切るようにすればいいと考える。Jウォーキングは違法で、多くの人がやっているので、FRTを使って違反切符を切れば大金が集まる。

イェルーン・ヴァン・デン・ホーフェンはこれを「情報の不正」と呼ぶ。彼は、人々は自分のデータが特定の目的のために使用されることに反対しないかもしれないが、その同じデータが別の目的のために使用されるとき、不公正が起きていると主張する。図書館がより良いサービスを提供するために、あなたの図書館検索データが収集されるのであれば、これはあなたが同意することかもしれない。しかし、その同じデータが、あなたの嗜好に関する情報を収集し、広告目的で他者に渡すために使用されるのであれば、情報的不公正が発生していることになる[10]。この場合、テロリストを捕まえるためのFRTの使用が、Jウォーカーを捕まえるために再利用されることになる。テロリストを捕まえるためにFRTを使うことを正当化する議論はあっても、新たな正当化なしにJウォーカーを捕まえるためにFRTを使うことはできない。

問題なのは、ひとたび監視装置に広範なFRTが導入されると、本来意図されていないことにFRTを使うことへの障壁が非常に低くなることだ。通常のCCTVカメラの場合はそうではない。その映像に目を通し、個々のJウォーカーを特定するために人を雇うコストは、違反切符を切ることで得られる資金に見合わないだろう。CCTVの技術的な限界は、法執行機関がプライバシーに対する人々の合理的な期待を保護するためにCCTVを使用することを制限する。

3.4 明確な禁止

上記の懸念を総合すると、CCTVを全面的に禁止すべきだという意見もある。サンフランシスコのように、このような禁止令を制定した都市もある[3]。

セリンジャーとワーナーは、FRTは「完全に拒絶され、禁止され、汚名を着せられるに値するほど本質的に有害である」と考えている。[21]。別の投稿では、彼らは「人間の繁栄の未来は、システムが私たちの生活に定着しすぎる前に、顔認識技術が禁止されることにかかっている」と結論づけている。[7]。

以下では、全面的な禁止は正当化されないかもしれないと主張する。第一に、プライバシーへの期待が単に存在しない文脈がある。第二に、萎縮効果が必ずしも起こるとは限らないし、必ずしも悪いことでもない。最後に、批評家たちが懸念するスコープクリープは避けられないものではない。技術が宣伝通りに機能すれば、こうした弊害が現れない限定された文脈も存在する。

4 顔認証の使用条件

FRT禁止論や、自由民主主義憲法や人権宣言に謳われているプライバシーや言論の自由の権利を考えれば、FRTをテロリストの逮捕に使用する前に、国家がFRTの使用を正当化しなければならないことは明らかである。これは、国家がすでに持っている権力を単純に改良した技術ではなく、まったく新しい権力なのだ。それは、FRTを搭載したカメラの視界に入った人物を、人間がビデオ・フィードを見ることなく特定できる力である。

ここでは、FRTが自由民主主義の中で正当に運用されるための条件を概説する。以下、各項目について詳しく説明する。FRTが使用される文脈は、公衆がプライバシーの合理的期待を持たないものでなければならない。第二に、テロリズムのような重大犯罪を未然に防ぐことだけが目的でなければならない。最後に、FRTがバイオメトリクス顔データを保存し、データベースに取り込むためには、当該個人が重大な犯罪を犯した疑いがなければならない。

4.1 プライバシーの合理的期待

米国の有名な事件で、最高裁判所は、チャールズ・カッツが電話ボックスのドアを閉めたとき、プライバシーの合理的期待があったという判決を下した[4、第1章]。つまり、その電話ボックスでの彼の会話を盗聴していた州によって収集された証拠は、破棄されなければならなかったのである。この「プライバシーの合理的期待」という概念は、自由民主主義国家においてプライバシーの価値がどのように解釈されるかの基本である。これは単なる法的概念ではなく、私たちがどのように行動するかを根拠づける概念である。寝室では、プライバシーに対する合理的な期待があるので、誰かに見られる心配をすることなく着替えることができる。チャールズ・カッツが使っていた電話ボックスのドアを閉めたとき、彼はプライバシーに対する合理的な期待を享受している。

FRTによって撮影された顔データは、少なくとも音声データと同様に保護されるべきである。公共の場におけるCCTVは、個人に関する情報を収集すべきではない-CCTVにFRTが搭載された場合に起こることだ。私が道を歩いているとき、私の出入りが記録されていないという合理的な期待を抱いている。それが警察官による尾行であろうと、スマートCCTVカメラによる私の顔認識であろうと。通常のCCTVは個人の出入りを記録するのではなく、特定の場所で何が起こったかを記録する。

その違いは、CCTVカメラが、私の身元と私が、「目撃」された場所を含むデータベースに記録しないことだ。FRTを搭載したCCTVは、データベースにそのような行を記録することができる。これは、国家が私の出入りについて多くのことを伝える検索を実行するための大きな力となる。このような捜査は明確な正当化理由と結びつけられるべきであるだけでなく、個人のこのような親密なデータ(出入り)を収集する明確な正当化理由があるべきである。

この合理的期待は、私が重大な犯罪を犯した場合や、重大な犯罪を犯す予定がある場合には、覆される可能性がある。なぜなら、私のプライバシーの権利は、「殺人、レイプ、テロ攻撃を含む権利侵害から法執行機関によって保護される他の個人の権利…」によって上書きされるからである。[17, 110]。テロ攻撃を計画している最中であれば、監視されていても不思議ではない。テロリストは、発生すると予想される監視を防ぐために、積極的な対策を講じる。このことは、テロリストを特定するために公共の場にスマートCCTVを設置することを正当化しているように見えるかもしれない。

CCTVカメラは現在、多くの公共スペースに設置されている。何か事件が起きれば、当局はCCTVの映像を確認し、犯人を突き止めることができる。この場合、その場所自体が監視されていることになる。個人に関するデータは、いかなる意味でも「捕捉」されているわけではない。CCTV映像のデータベースから特定の名前を検索する方法はない。映像を見るしかない。しかし、もしこのCCTVカメラが、「スマート」になり、ビデオ映像とともに生体認証による顔データを取り込むとしたら、このカメラに映った一人ひとりが監視されていることになる。当局は今、このカメラの視界に入った人物一人ひとりと、彼らが何時にそこにいたかを知っている。CCTVカメラの視界に入る人の圧倒的大多数は、重大な犯罪を犯していないし、犯すつもりもないにもかかわらず、である。彼らのプライバシーは侵害されているのだ。

このことは、第3章で述べるスコープクリープや冷やかし行為に関する倫理的意味を持つ。3. FRT対応のCCTVカメラが稼働していれば、国家がこの技術の新しい用途を追加するのは簡単だ。単純なデータベース検索で、ゲイバーの多い地域に出入りするすべての人を明らかにすることができる。同性愛が許されないが違法ではないと考えられている国の同性愛者は、ゲイバーへの訪問が記録されることを恐れて、自分の行動を抑制する、つまりゲイバーには行かないかもしれない。FRTに対応したCCTVカメラは、当初はテロ対策のために設置されたものだったが、それに出くわした人物を簡単に検索できるため、他の非合法な目的に利用することも容易になっている。

国家は、重大犯罪の容疑者個人を対象とした令状がある場合にのみFRTを使用すると表明すればよいのだ。例えば、当局は特定の人物によるテロ攻撃の計画について、有力な情報を持っているかもしれない。攻撃を実行に移す前に、この人物を見つけ出すことが不可欠である。彼らは令状を取得し、FRT対応のCCTVカメラの市内ネットワークを使ってこの人物を「探す」もしこの人物の顔がカメラのひとつに映れば、すぐに当局に通報される。

有効性と不均衡な影響の問題を括弧でくくれば、これは国家にとって有益な権限であり、プライバシーを保護する制限を受けることになる。問題は、FRTを使うか使わないかではなく、どのように使うか、使うべきかということである。しかし、これは単なる制度的な障壁であり、おそらく法的な障壁であり、解釈次第である。国家安全保障の範囲はほとんど理解されていない。ドナルド・トランプは、不法移民と疑われる人々を追跡するために携帯電話の位置情報を収集することを正当化するために、この概念を使用した[14]。FRTが可能にする力は非常に大きく、それを使用する正当性はほとんど理解されないため、一般市民がプライバシーがあるかのように感じたり行動したりすることは不可能に近いだろう。あなたのパートナーは、あなたが死ぬか昏睡状態にでもならない限り、あなたの日記を決して読まないことを約束するかもしれない。しかし、彼女が鍵を持っていて、その場所を知っているという事実が、あなたが書き留めたものを念のために自己センサーで感知する原因となるだろう。日誌があれば、そしてあなたの一般的な出入りがあれば、あなたはプライバシーの妥当な期待を享受できるはずだ。

しかし、個人がプライバシーの合理的な期待を享受できない公共スペースもある。空港や国境がその例だ。良きにつけ悪しきにつけ、私たちは現在、こうした場所でのプライバシーをほとんど期待していない。当局は、私たちに質問をし、私たちのバッグを検査し、私たちの体を検査し、私たちをミリメートルスキャンにかけることなどが許されている。私たちの顔がスキャンされ、犯罪者データベースと照合されることによって、私たちのプライバシーがより侵害されると考えるのは、むしろ奇妙なことだ。普通の公共の歩道で、国家が私の出入りを記録していると知ったらぞっとするだろう。しかし、入国と出国のたびに国家が記録していないと知ったら、私はショックを受けるだろう。このことは、私たちがプライバシーを合理的に期待できる場所があるかもしれない、という考えを示している。

最近の連邦最高裁の判例は、このことをうまく示している。ティモシー・カーペンターは、ラジオ・シャックスとTモバイルの店舗で武装強盗を働いた容疑で逮捕された。警察は裁判所命令(令状よりも基準が緩い)を使って、彼の携帯電話で収集され、通信会社メトロPCSとスプリントが収集したGPSデータを入手した。ジョン・ロバーツ最高裁長官が書いた意見書の中で、最高裁はティモシー・カーペンターが常にどこにいるかということに関して、プライバシーに対する合理的な期待を持つべきだという判決を下した。政府は、単に興味本位でこのデータを入手することはできない[24]。これは、私たちの「プライバシーの合理的期待」を損なうために、ありふれた場所にスマートなCCTVカメラが広く使用されることを防ぐものである。国家は、これらのカメラが存在する場所では誰もプライバシーに対する合理的な期待を持っていないと主張する方法として、目立つ監視を利用すべきではない。重要なのは、自由民主主義の市民がプライバシーの合理的期待を持つべき公共空間が存在するということだ。

したがって、もし市民がプライバシーの合理的期待を持つべきではない場所があり、FRTが効果的である(異なるグループ間で偽陽性と偽陰性を不公平に分布させない)なら、そのような場所でFRTを使用することは正当化されるかもしれない。人々は、国家がテロから自分たちを守ってくれることを期待している。もしFRTが市民の安全をテロリストから守ることに貢献するのであれば、FRTを使用する正当な理由がある。しかし、上記の分析に基づけば、市民がプライバシーの合理的な期待を持つべき場所がある以上、どこでも使用できるわけではない。

以上のことから、通常のCCTVカメラの公共空間での使用は認められているが、FRTの公共空間での使用は認められていない7。これは深刻な問題である。結局のところ、人々は国家が自分たちの行動を監視していると考えるため、表現の自由に対する権利が「冷やされる」可能性がある。私の友人が風俗店の上に住んでいるため、国の監視によって、私が友人に会いに行くのではなく、風俗店に頻繁に出入りしていると思われるのではないかと心配するかもしれない。したがって、私は友人をあまり訪ねないかもしれない。あるいは、国家がFRTを使って私がそこにいたことを記録していると思うので、私は黒人差別撤廃運動に参加しないかもしれない。これが3.2で述べた「萎縮効果」である。3.2. これは、国家がそのような監視を行っていなくても起こりうる。重要なのは、それが起こっていると私が信じることだけである。

「萎縮効果」は、そのような不当な監視が行われていないことを国民に保証する責任を国家に課す。正当化される場合には、悪用などを防ぐための適切な保護措置や監視がある。これには、制度的制約、法律、効果的なメッセージングが必要である。20]が主張するように、制度的制約や法律だけでは、国家が不当な侵入的監視を行っていないことを国民に保証することはできない。またその逆も然りで、効果的なメッセージングだけでは、国家が不当な侵入的監視を行っていないことを保証することはできない。

例えば、国家が通常の市街地でのFRTの使用を防ぐ法律を作ったとしても、使用されるカメラが空港でFRTを導入しているスマートCCTVカメラと同じに見えるとしたら、国民は顔認証が行われていないとは断言できないだろう。これでは、萎縮効果が起こる条件が整ってしまう。しかし、国が空港のような場所では顔認識用と明記されたカメラを使い、市街地では「顔認識なし」と明記されたカメラを使うが、市街地でFRTを使うことを妨げる法律がないのであれば、国民が安心できる可能性は高くなる。しかし、国家がそれらのカメラの映像を使用し、映像が撮影された後に顔認識を実行することを妨げるものは何もない。したがって、表現の自由のような自由民主主義の価値を支える基準を満たすには、制度的制約(法律による縛り)と効果的なメッセージングの両方が必要なのだ。

このことは、国家がFRTを利用するための2つの条件を生み出す。第一に、国家は、人々がプライバシーの合理的な期待を享受しない(べきでない)場所(例えば、空港、国境交差点)でしかFRTを使用できないような制度的制約を設けなければならない。第二に、FRTを装備したカメラは、プライバシーに対する合理的な期待を持つべき場所で監視されていないことを公衆に保証するためにマークされなければならない。

4.2 国がFRTを使用する理由

国は、新しい技術が存在するからといって、単にそれを使用すべきではない。その技術によって生じる被害やプライバシー侵害よりも大きな、技術を使用する目的がなければならない。連続信号無視犯を監視するために盗聴器を使うのはおかしいだろう。盗聴は、重大な犯罪者が関与する非常に制限された状況で使用される。FRTも同じであるべきだ。重要なのは、「正当性が重要である」ということだ。テロ対策にFRTを使って顔データを収集したからといって、そのデータが他のどんな用途にも公平に使えるということにはならない。それぞれの使用には道徳的な正当性がなければならず、その正当性がもはや得られないのであれば、そのデータは破棄されるべきである。[8, 257]。

テロリズムは、FRTの使用を擁護する人々によって正当化される十分深刻なリスクである(可能性という意味ではなく、起こりうる危害という意味で)。このような場合、テロリストのプライバシーの権利は非常に強いので、彼らを監視すべきではないとは思わない。私たちは、このような人たちを見つけるために政府ができることをすることを期待している。彼らのプライバシー権は、テロ攻撃で傷ついたり殺されたりしない他の人々の権利に優先する。

問題は、FRTはそのカメラの視界に入るすべての人を監視しなければならないということだ。つまり、それぞれの顔は、その顔と身元を一致させようとする、あるいは単にその顔がテロリスト容疑者の身元と一致するかどうかをチェックするアルゴリズムの入力として使われる。技術的な意味では、この技術はテロリストを見つけるという合法的な目的にしか使えない。しかし、上記で論じたように、このことを一般市民に保証することは困難であり、萎縮効果をもたらすだろう。さらに、スコープクリープの現実的な可能性があるため、人々がプライバシーを合理的に期待できるはずの場所にこうしたカメラを設置するのは危険である。

つまり、どのような理由があろうとも、無実の人々がプライバシーを合理的に期待できる場所では、FRTは採用されるべきではないということである(上記で論じたとおり)。しかし、プライバシーへの合理的な期待がない場所での使用に限定すれば、FRTを使った重大犯罪者の発見は倫理的に問題ない(有効性の閾値に達すれば)。FRTを使用するための第三の条件は、FRTは重大な犯罪者(テロリストなど)の発見に限定されるべきであるということである。

4.3 第三者技術への依存

監視を促進するために国家が第三者のテクノロジー企業に依存することは、おそらく自由民主主義の価値観に最も違反する分野であろう。例えば、政府はインターネット上の人物の写真をすべてかき集め、顔と名前を一致させ、あなたがしたこと、行った場所、一緒に過ごした人などの詳細な記録を作成することはできない。特に正当な理由もなくだ。これは、すべての個人に対する押し付けがましい監視に等しい。自由民主主義国家では、このような個人の監視を行うには、正当な理由(その結果、裁判官によって承認された令状)がなければならない。100万人を監視することは、1人を監視することよりも容認されるべきでない。しかし、クリアビューA.I.は何年もウェブから画像をスクレイピングし、デジタルIDを作成してきた。現在、多くの警察や政府機関が、FRTの利用を支援するためにこのサードパーティ企業を利用している[9]。

第一に、サードパーティ企業の中には、すでに述べた制約に従わないものがあること、第二に、機密データが、このデータの誤用や乱用を誘発しかねない制度的目的を持つサードパーティ企業によって保存・処理されていること、第三に、これらの企業が監視に果たす役割が、一般市民の信頼を低下させる可能性があること、である。

4.3.1 悪いことは外部に委託する

空港で初めてFRTに遭遇したとき、私は少し尻込みした。その理由を理解するのに時間がかかった。たしかに、テロリストの入国を防いだり、重大犯罪に関連して指名手配されている人物を発見したり、行方不明者リストに載っている子供を見つけたりするために、このような技術を使うことには反対しない8。私は、国境警備隊に質問され、パスポートをチェックされることを期待している。バッグや体を検査されることもある。そして、空港のいたるところでカメラに撮られ続けることも予想している。では、なぜ私は国家によるFRTの使用に対して、このように即座に拒否反応を示したのだろうか?

その答えは、このような業務を第三者のテクノロジー企業に委託していることに関する私の知識にある。私は国と、その技術を支えている第三者の技術会社を信頼することを期待されているのだ。彼らは私のバイオメトリック顔データを取得し、サードパーティのサーバーに保存しているのだろうか?そのデータを自分たちの利益のために再利用したり販売したりすることを妨げる制度的障壁はあるのか?データはベスト・セキュリティ・プラクティスに沿って取得、送信、保存、処理されているのか?要するに、国家によるFRTの使用に関する適切な法律や制約があったとしても、そのサードパーティのテクノロジー企業はそれに縛られていないか、あるいはそれを尊重していないのではないか、と私は危惧しているのだ9。

これは間違っている。これは間違いである。例えば、米国が自国民への侵入的な監視を他国に委託することを防ぐ法律がある。つまり、自国民のデータを収集できない米国は、英国に米国市民のデータ収集を依頼することはできない。FRTも同様である。仮に米国が、米国人全体の顔データを収集できないとしよう(バルク監視の実践)。その場合、米国はそのような作業を第三者企業に委託すべきではないし、そのような行為を行っている第三者企業を利用すべきではない。もし私が敵を殺す仕事を誰かに請け負ったとしても、その敵の殺害に関するすべての責任が免除されるわけではない。

第三者企業が作成したツールを使用することは、原則的に許されないことではない。サードパーティ企業は多くの場合、政府が作るよりもはるかに優れたツールを作る資源とインセンティブを持っている。シリコンバレーのテクノロジー企業には、創造的で意欲的な思想家が多く集まっており、政府には払えないような給料が支払われている。政府がこのような企業が作ったツールを使えないというのは不利だろう。しかし、ビッグデータと人工知能はこの関係をより複雑にしている。

単に機器を購入するのではなく、政府は今やサービスとデータを購入しているのだ。サードパーティ企業が作成したAIアルゴリズムは、膨大な量のデータの収集によって駆動される。このアルゴリズムを国家が使用する場合、国家は、そのアルゴリズムを駆動するデータが国家のデータ収集能力を規定する法律に従って収集されたものであることを保証しなければならない。さらに、政府が収集したデータのホスティングは、アマゾン・ウェブ・サービスのようなクラウドサービスに委託されるケースが増えている。これは、このデータ処理が非常にリソースを必要とし、サードパーティ企業の方が効率的であるためだ。このため、私たちの生体認証顔データは、保管や処理のために第三者企業に送られなければならないかもしれないという状況が生まれる。当該企業は、このデータを見る/使用する能力を持ってはならない。これには2つの理由がある。第一に、これらの企業には国家の安全保障とは関係のない組織的な目的10がある。このため、企業は自分たちの目的のためにこのデータを使用するインセンティブが生じる-情報的不公正が生じるのである[10]。さらに、このような組織的な目的の曖昧さ(例えば、利益の最大化とテロリズムへの対抗)は、企業にとって不利になる可能性がある。PRISMのようなNSAプログラムの結果、国家はグーグルやフェイスブックの企業サーバーにアクセスできるようになったとされ[5]、ライバル企業は現在、米国の司法権の外にあるため、監視を恐れることなく利用できると宣伝している[11]。

第二に、このデータは現在、機密監視データの保管や処理に期待されるようなセキュリティ基準や監督を持たない可能性のある企業に委ねられている。最近、税関・国境警備隊は顔認識を第三者企業に委託していたが、その企業がサイバー攻撃を受け、約10万人分の写真が盗まれた。税関と国境警備隊は、第三者企業の責任だと言って、何の責任も主張していない。監視データのセキュリティは国家が責任を持つべきである[19, 35]。

この議論は、国が監視を容易にするために第三者企業をどのように利用するかについて制約を引き起こすはずである。国家がFRTを使用するための条件その4は、国家はそのサービスの作成中または使用中に最初の3つの条件に違反する第三者企業を使用してはならないということである。つまり、国家は利用しているサービスについて知るべきであるということだ。さらに、5つ目の条件として、第三者企業は国家が収集した機密データにアクセスしたり、読み取ったりできないようにしなければならない。これにより、国家はこの機密監視データを管理し続けることができる。

5 結論

以上述べてきたことは、禁止論者の主張の多くと一致している。大きく異なるのは、FRTが必ずしも社会に浸透していくとは考えていない点である。私が主張する5つの条件は、この種のクリープを防ぐものである。さらに、禁止論者が恐れているような萎縮効果は必ずしも起こらない。これは、人々がプライバシーの合理的な期待を持つべき場所でFRTの使用が広まった場合にのみ起こる。FRTの使用を、人々がプライバシーの合理的期待を持つべきではない場所に制限することで、この懸念は緩和される。

しかし、FRTが偏見に苦しむという懸念は深刻である。全く効果のないFRTも存在するかもしれない。このことは、国家による利用を妨げるべきである。このような技術が、集団間で害と利益を不均衡に分配しない形で機能することが示されるまでは、FRTは使用されるべきではない。そこで求められるのは、禁止ではなくモラトリアムである。いったんFRTが有効であることが示されれば、国家は上記の制限の範囲内でFRTを使用すべきである。

オープンアクセス本章は、クリエイティブ・コモンズ表示4.0国際ライセンス(http://creativecommons.org/licenses/by/4.0/)の条件の下でライセンスされている。このライセンスは、原著者および出典に適切なクレジットを与え、クリエイティブ・コモンズ・ライセンスへのリンクを提供し、変更が加えられた場合を示す限り、いかなる媒体または形式においても、使用、共有、翻案、配布、複製を許可するものである。

本章に掲載されている画像やその他の第三者の素材は、その素材へのクレジット表記に別段の記載がない限り、本章のクリエイティブ・コモンズ・ライセンスに含まれている。本章のクリエイティブ・コモンズ・ライセンスに含まれていない素材で、あなたの意図する利用が法的規制によって許可されていない場合、または許可された利用を超える場合は、著作権者から直接許可を得る必要がある。

現代のインテリジェンス国家の台頭

ジョン・ハーディ

(1)アラブ首長国連邦、アブダビ、ラブダン・アカデミー

AI要約

  • 21世紀初頭における正式な監視国家の台頭は、安全保障・諜報組織に広範な対テロ機能を実行させるという政治的推進力によって引き起こされた。この監視国家は急速にインテリジェンス国家へと進化し、広範なデータ収集だけでなく、既存の監視の境界を拡大する分析モデリングも可能にしている。
  • 現代の諜報国家の3つの新興能力は、持続的なデータ監視、生活パターン分析、活動ベースの諜報活動である。これらのインテリジェンス手法は、人間の行動に関する記述的および予測的モデルを提供し、政府がテロ対策捜査の実際の対象者および潜在的対象者に関するインテリジェンスを生成する力を与えるものである。
  • 9.11以降の安全保障政治はテロ対策に支配され、21世紀の安全保障国家は国内外の非国家主体による脅威を封じ込めることに焦点を当てている。この安全保障国家は、拡大主義的な監視国家への道を開き、必要性を装って汎観主義への傾倒を正当化した。
  • 監視国家は21世紀初頭、ICTの急速な進歩とともに出現し、情報収集と分析に多くの新しい機会と脆弱性を生み出した。これらはほとんどがビッグデータの拡散に関連している。諜報国家はこの監視国家の進化形であり、最先端の技術と分析能力を駆使して、これまでの監視の境界線を侵食している。
  • 現代社会は、以前には考えられなかったようなレベルや形態の監視に日常的にさらされている。これらのテクノロジーは透明な自己を生み出し、ユビキタスな監視やデータ収集技術によって、個人がより可視化され、外部からの監視から守られなくなっている。
  • 現代の情報国家は、規律社会でさえもなしえなかったような、より高いレベルのコンプライアンスとセキュリティの手段として機能する管理システムを作り上げている。この情報国家は単に個人的なことや私的なことを知るだけでなく、私的なことが何であるか、何を考えるかをある程度形作ることができる。
  • これらのテクノロジーは安全保障にとって多くの点で有益となる可能性があるが、倫理的境界を再定義する可能性があるため、厳重な注意が必要である。

要旨

21世紀初頭における正式な監視国家の台頭は、安全保障・諜報組織に広範な対テロ機能を実行させるという政治的推進力によって引き起こされた。近代国家が安全保障のために諜報活動を行うことの意味合いに関する倫理的な議論は、個人の権利、自由、プライバシーと国家の安全保障とのバランスに焦点が当てられてきた。一方、監視国家は急速にインテリジェンス国家へと進化し、広範なデータ収集だけでなく、既存の監視の境界を拡大する分析モデリングも可能になっている。監視データの倫理的な収集と使用に関する既存の懸念は、現代の諜報国家の3つの新興能力、すなわち持続的なデータ監視、生活パターン分析、活動ベースの諜報活動によってさらに複雑化している。これらのインテリジェンス手法は、人間の行動に関する記述的および/または予測的モデルを提供し、政府がテロ対策捜査の実際の対象者および潜在的対象者に関するインテリジェンスを生成する力を与えるものである。テロ対策インテリジェンスの倫理的な意味は、データの収集と使用だけでなく、非人間的な行動パターンへの予測モデリングの適用にまで及ぶ。このプロセスは、特に国家を脅かす思考と行動の区別を曖昧にすることによって、個人の境界を再定義する可能性を秘めている。

ジョン・ハーディ

ラブダン・アカデミー大学院学部長補佐。以前はマッコーリー大学の安全保障研究部長、オーストラリア国家安全保障大学(ANU)の研究員を務めた。国家安全保障、インテリジェンス、テロ対策、法執行を専門とし、世界各地で学術研修や専門能力開発研修を実施した豊富な経験を持つ。現在は、過激派プロパガンダへの物語分析の応用、不平等な政治的争いにおける強制力のメカニズム、安全保障情報活動を強化するための新技術の利用など、実践的な国家安全保障政策の問題を研究テーマとしている。

1 はじめに

21世紀初頭、正式な監視国家という国際的な集団が世界中に出現した[84]。国内の監視・諜報体制を通じて国家安全保障を追求する国々は 2000年代を通じて増加し、2010年代には幅広く多様な集団となった[44, 85]。内外の脅威から国家の安全保障を強化しようという政治的な衝動は、安全保障上の課題に対するテクノロジー・ソリューションがかつてないほど利用しやすく、また手頃な価格で手に入るようになったことで後押しされた。安全保障国家は瞬く間に監視国家となり、今や国民の日常生活にまで手が届くリソースとリーチを武器に、多くの国の安全保障機構は、広大な官僚機構から遍在する機関へと変貌を遂げた。このことは、個人の自由とプライバシーを守ると同時に、国民とその利益を危害から守るという国家の役割に関する議論に拍車をかけた[47, 87]。このような議論の多くが未解決のままである一方で、特に先進経済諸国では、国家の安全保障機構の急速な拡大がますます加速している。コンピュータ科学と分析手法に対する人間の理解における最近の進歩は、それ以前の監視国家よりも個人の生活を深く洞察できる現代の情報国家に力を与えている。一方、9.11以降の政治情勢は、テロ対策と国家安全保障の支援の下、情報国家の台頭を可能にした[17]。

情報国家は、治安国家と監視国家の本質的な特徴を兼ね備えており、テロ対策や暴力的過激主義への対抗を目的とした広範なデータ収集と積極的な政策を通じて、内外の脅威から国土を守っている。[77]。また、既存の監視の境界を拡張する分析モデリングや予測分析を可能にする広範な分析ツールを取り入れることで、安全保障装置の範囲をさらに拡張している。[3]。大量監視プログラムにおける倫理的行為に関する既存の懸念は、持続的なデータ監視、生活パターン分析、活動ベースのインテリジェンスによって悪化している。これらの分析技術は、人間の行動に関する記述モデルと予測モデルの両方を提供し、政府がテロ対策を強化する目的で個人情報への前例のない侵襲的なアクセスを可能にする。情報国家による市民の個人情報への日常的な侵入は、プライバシーの境界を侵食することで個人空間へのアクセスを可能にし、リスクプロファイルに適合する行動パターンを特定し、ドゥルーズ[24]の「管理社会」に似た情報へのアクセスを管理するシステムを作り出す可能性を秘めている。

本章の残りは3つのセクションで構成される。第1章では、国家の技術的遍在が規律、安全保障、統制のメカニズムとなるにつれ、大量監視が徐々に常態化していったことを検証する。第2章では、監視国家の進化を検証する。ベック[7]のリスク社会と連動して台頭した安全保障国家は、国防や安全保障に対する従来の脅威よりも、国土安全保障に対する国内外の脅威に対する技術的解決策に重点を置くようになったと論じている。監視国家はビッグデータの進化と同時に台頭した。急速に拡大する情報源からますます多くのデータが生成され、利用可能になり、収集されるようになったことで、国家が市民の生活パターンに関する包括的なプロファイルを構築することを可能にするモデリング技術が生まれた。データ監視、パターン分析、機械学習、予測モデリングを活用することで、個人をディビデュアル・データからなる構成要素に落とし込む。第3章では、情報国家における「ディデュアル」1について考察し、ディデュアルの生活を体系的に分析することの意味には、人間の生活をデータポイント、行動分析、予測アルゴリズムに還元することが含まれる。この章では、監視技術の強化が、以前は観察不可能だった思考や行動へのアクセスを国家に与えることで、既存の境界線を日常的に侵犯していると論じている。このことは、21世紀において情報通信技術(ICT)の革新が進むにつれ、新たな管理技術が台頭していることについて、さらなる疑問を投げかけるものである。

2 監視の常態化

監視は、記録された人類の歴史の大半において、何らかの形で国家の機能となってきた。国民に関する情報を収集し、処理し、保存する情報国家という概念は、一般的に近代性と国家の近代化の両方の特徴として技術の進歩を結びつける歴史家の間で人気がある[88]。近代国民国家における監視の役割と機能は、3つの重要な目的を果たしてきた。第一の目的は、フーコー [28]が規律社会と呼んだものにおいて、異常な行動や犯罪行為に対して責任を問うために個人を特定する能力であった。第二の目的は、犯罪や逸脱を抑止することによって社会を「警察」し、社会を監視し、安全保障に対する重大な脅威を予防し、軽減し、効果的に対応する国家の能力を促進することによって、個人の安全保障と脅威の認識を管理することであった[16, 72]。第三の目的は、情報交換や情報交換システムへのアクセスを容易にするような公共の場、情報システム、個人の相互作用を国家が構築できるようにすることによって、管理システムを確立することであった[24]。この「汎侵的な」システムは広範かつ侵襲的であり、公的なものと私的なものの境界を侵食し、個人から無差別にデータを収集する[79]。

2.1 コントロールとしての監視

フーコー [28]は、規律社会の出現を、行動が監視され、遵守が報われ、強制される規則と規範の体系に個人を囲い込む連続的な社会制度の産物として描いた。過去の主権社会と18世紀以降の規律社会との重要な違いの一つは、統治の目的であった。主権社会が権力を保持し、税金を徴収し、死を裁くために統治を行ったのに対し、規律社会は個人と集団の両方を組織化し、管理しようとした。[28]。現代の監視理論の基礎としてベンサムのパノプティコンが一般的に考えられているにもかかわらず[60, 82]、監視行為は規律社会におけるパノプティシズムの一側面にすぎない。フーコーのパノプティコンは、広範な監視とデータ収集の装置であるだけでなく、いつでも個人に対して潜在的な監視の政治的影響力を行使することができる、偏在的な制度的権力によって特徴づけられる環境でもあった[25]。この概念では、規律は社会的行為者の思考と行動を微妙な手段で規制し、社会内での従順さと有用性を高める権力のメカニズムである([28]、231)。

ドゥルーズ[24]は、規律社会が、監視や処罰ではなく、統制によって特徴づけられる、より包括的な社会的遵守システムの基盤であると考えた。統制社会では、汎視主義は監視行為や記録されるデータに限定されない。むしろ、パノプティズムのシステムは、情報や機会へのアクセスを通じて社会的行動を調整する([25], 26)。常に社会を監視している遍在するビッグ・ブラザーの比喩は、適格性、包摂、アクセス、疑念、特権を決定する特定の基準に従って個人を分類し規制する社会参加の様式によって、統制社会とはあまり関係がない([49]、20)。管理社会は、ガンディ[30]が「パノプティック・ソート」と呼ぶように、監視技術を使って個人を差別し、評価し、分類し、プロファイリングする。ドゥルーズ的な統制は、公共の場、情報システム、そして個人の相互作用を調整し、調節する社会的景観を構築しながら、フーコーの規律社会の微妙な強制力を行使する自己統治マシンを維持する監視国家を提示する。それによって管理社会は、情報交換と、情報交換の集合的システムへの個人のアクセスを促進する[25]。

管理社会は、2つのカテゴリーに分類されるテクノロジーの進歩によって、さらに可能になっている。第一のカテゴリーは、収集したデータの質、量、完全性を高める監視技術である。第二のカテゴリーは分析技術であり、国家は監視装置の成果物から新たなデータを構築し、リスクを軽減し、個人を収集、照合、管理されるべき「データの束」に還元することができる([23]、321)2。「監視者の集合」のプロセスを通じて、国家は個人について収集、分析したデータを結合し、その個人の抽象化、つまりバーチャル・アイデンティティを生成することができる([32]、608-610、[36]、11-12)。21世紀初頭を通じての技術的進化は、情報とアクセスを制御する手段の急速な進歩によって、監視国家の性格を変えた。現代の諜報国家における管理メカニズムへの傾向は、デジタル社会における監視の不可視化が進むことによって支えられてきた。これは、9.11以降の世界において監視が受け入れられつつあることや、消費者向け技術を通じてデータ監視の対象となることに個人がますます加担していることによって、さらに複雑化している。[36, 63]。多くの社会における管理強化と監視の常態化は、近代国家を既存の倫理的境界の崖っぷちに立たせ、テロ対策と国家安全保障の後援の下で正当化される大規模監視プログラムの範囲と妥当性をめぐる議論を巻き起こしている。

2.2 監視国家の倫理的境界線

監視に関するプライバシーの概念は、進化する文化的現象である。監視の言説は、国家に基づく秘密警察という歴史的な社会経験に由来する視覚的なメタファーに関連する用語をしばしば用いるが、21世紀における監視の支配的な形態は、データの収集と計算に基づくものである。監視の伝統的なメタファーは、監視する行為と監視される行為に焦点を当てている。国家は、市民の公私両方の生活を密かに監視する公的な目として考えられている。監視の現代的なメタファーは、データポイントの大量収集、人間の行動のモデルを構築するために使用可能な膨大な情報ストアの作成、視覚的な用語ではなく経験的な用語の強調に重点を置いている。[2]。監視を議論するために使用される伝統的なメタファーとは対照的に、現代の言説は非人間的で形式的なメタファーを採用している。ビッグデータ、メタデータ、アナリティクスなどの技術的概念に焦点を当てることで、現代の監視のメタファーはプライバシーに関する議論を再構築している。市民の生活における国家の存在の境界を議論するよりもむしろ、現代のメタファーは、国家の浸透した技術的能力と、安全保障と自由の間の主張されたバランスに注意を引く[35, 47]。

安全保障と自由のバランスに関する議論における重要な論点の一つは、国家による監視からプライバシーを守る個人の権利の範囲と期待である[37]。この文脈では、プライバシーは、私的空間における行動の不合理な観察からの個人の一般的な保護として枠組みすることができる。21世紀において、塀の向こうや暗闇の中といった私的な場所での観察不可能な行動を前提とするバランスは、様々な主体(その多くは多国籍大企業を含む非国家主体)によるデータの広汎な収集によって歪められてきた。オンライン上の行動、活動、アイデンティティは、国家が個人のより完全な全体像を構築することを可能にする、より完全なデジタル人格を生み出している。この「バーチャル・アイデンティティ」は、個人の私的な行動、態度、信念を特定し、暴露する可能性を持っている[36, 80]。個人のプライバシーを保護するためだけにプライバシーに焦点を当てることは還元主義的である。なぜなら、プライバシーの保護は、ある種の差別からの保護だけでなく、公的な表現や結社に対する制限など、市民生活の他の側面に対するセーフガードとみなすことができるからである[9]。情報とデータのプライバシーは、現代のリベラルな政治的価値観によって束縛され保護されている社会的・社会的規範への国家の侵食に対する防波堤と見なすことができる[70]。

情報プライバシーは、コミュニケーション・コントロールに関係する「公正な情報慣行」という観点からしばしば考えられている([49], 19)。コミュニケーション・コントロールとは、データ生成・収集の主体が、自分に関するデータがどのように収集・保存・分析・共有・利用されるかについてどの程度知っており、どの程度影響を及ぼすことができるかによって決定される[49, 67]。このような統制の前提は、個人情報の保護にとどまらず、制度的権力からの保護にも及ぶ。監視装置と監視対象との間の権力の不均衡は、3つの単純な例で説明することができる:恐喝、差別、説得 [69]。社会的な選別カテゴリーを作り出すために個人データを悪用する能力は、9.11以降の時代に著しく拡大した。[44, 90]。監視技術の進歩は、規律社会を管理社会へと進化させ、私的市民との関係において遍在する情報機関に権限を与えている。

3 監視国家の技術的進化

20世紀の現代の国家安全保障国家は、大国間の闘争と抑止力によって定義されてきた。冷戦後の時代を通じて、安全保障を提供する国家の役割は2つの大きな変化を遂げた。一つは、テロ対策という旗印の下、国家の安全保障に対する内的脅威に焦点が当てられるようになったことである[68]。もう1つの変化は、脅威行動の指標を検出するために、個人を大規模に監視するようになったことである。[51]。これにより、安全保障を目的とした集団の監視が強化され、国家の監視機能が、国内外を問わず集団に対して広範かつ侵襲的な監視を行うことができる、包括的な情報システムへと拡大した。[78]。国土安全保障に重点を置いた形式的な監視から現代の諜報国家への進化は、安全保障上の課題へのテクノロジーの斬新な応用と、21世紀におけるテクノロジー、データ、諜報能力の共進化を反映している。

3.1 セキュリティ国家

9.11以降の安全保障政治は、冷戦時代に核兵器による永続的な脅威があったように、テロ対策に支配されてきた。21世紀の安全保障国家は、国内外の非国家主体による脅威を封じ込めることで頭がいっぱいである。国家にとって永遠の優先課題である国内安全保障は、世界中で中心的な政策論争となっている。安全保障の概念の現代的な拡大には、個人、国境を越えた、非国家の様々な問題が含まれるようになった[18]。非伝統的な安全保障上の脅威を包含する広範な「新たな安全保障の課題」 [16]と並行して、国土安全保障の旗印の下、国内の脅威への関心が高まっている。[62]。安全保障とは何か、安全保障はどのように達成されるのか、安全保障は何を意味するのかなど、安全保障に関する概念的な混乱 [6, 13]が、当初は総合的な国土安全保障政策を策定する試みを曇らせていた。[83]。

各州は当初、公共の安全に対する最も一般的な脅威に対応するため、リスク削減と積極的な安全保障情報と法執行政策に傾倒した。これは、何十年もの間、コミュニティ・ポリシングで進展してきた、リスクによる取り締まりのより一般的な傾向を反映したものであった[53, 57]。しかし、安全とは、リスクと安全の客観的な尺度であると同時に、ある状況におけるリスクの主観的な解釈でもある[73]。リスク軽減の急速な進歩にもかかわらず、安全保障国家は、リスク認識を管理することができないことにすぐに気づいた。テロリストによる暴力に対する市民の反応は、リスク削減と安全に対する市民の認識の両方を管理する必要性を強調した。このような衝動が重なり、監視と諜報の能力格差に対する技術的解決策が広く採用されるようになった。

2000年代を通じて、ますます有能で有能な治安国家が出現した。ある意味で、安全保障国家はウルリッヒ・ベック [7]のリスク社会と類似していた。安全保障国家の包括的な監視・諜報装置は、社会における3つの主要な安全保障機能を果たしていた。第一の機能は、監視国家となる組織を再編成し、再利用することであった。世界中で急増する情報コミュニティ、情報融合センター、官民データ共有の取り決め[71]は、安全保障国家の拡大がまだ頂点に達していないことを示唆している。第二の機能は、国内の脅威に対応する国家の能力を構築することである。国土安全保障を強化するために、安全保障情報機関、国境警備機関、法執行機関を創設したり、強化したりした例が数多く見られる[62]。第三の機能は、社会内の市民行為者の取り締まりから、国家に対する市民の脅威の監視への微妙なシフトであった。隠し事のない人間は監視を恐れることはないという公理 [81]に従い、市民は社会に対する潜在的な脅威源として効果的に再定義された。こうして安全保障国家は、拡大主義的な監視国家への道を開き、必要性を装って汎観主義への傾倒を正当化した。

3.2 監視国家

監視国家は21世紀初頭、ICTの急速な進歩とともに出現した。新しいテクノロジーは、情報収集と分析に多くの新しい機会と新しい脆弱性を生み出したが、そのほとんどはビッグデータの拡散に関連している。ビッグデータの監視的意味合いは、個人による前例のないデータの生成と、データの記録、アクセス、保存のための新たな手段の数々[27, 36]の両方に関連している。大手ハイテク企業は、消費者個人に対する広範なデータ監視を実施する能力をほぼ一方的に支配することで利益を得ている。この能力は主にモバイル機器に起因しているが[43]、アマゾン、アップル、グーグルといった大手プロバイダーが自社の製品群に含めている様々な情報サービスにも及んでいる[54]。大手ハイテク企業が作成し、消費者が頻繁に使用するデータと収集プラットフォームの両方への政府によるアクセスは、テロ対策と国土安全保障を目的とした集団監視の新たな概念を生み出した[11]。

個人のユーザープロファイルや検索履歴から、GPSの位置情報やBluetoothやWi-Fiの接続ログ、ソーシャルメディアのアカウントやデジタル通貨の取引に至るまで、世界中のデジタルライフに従事する個人によって生成されるユニークなデータの膨大な量とスピードは驚異的である[74]。政府が収集、監視、分析するデータの量、世代、多様性は、急速に増加し続けている。これはビッグデータの「5つのV」と呼ばれることもあり、データの速度、量、価値、多様性、真実性を指す[29]。これらのデータへのアクセスと分析手法の進化により、モバイル機器によって収集された位置情報の包括的なアーカイブなど、以前には存在しなかった様々な新しい形の情報が生み出されている([36], 144-149)。一方、データソースをマイニングし、データの流れをリアルタイムで監視し、個人とその行動の包括的なモデルを構築する能力は、ほんの数十年前には不可能であった受動的な監視を可能にするため、議論の的となっている([36], 183-266)。クラーク [21]はこの能力を「データ監視」と呼び、データと分析を用いて個人、物体、組織を効果的に観察・記録する能力と定義した。

モバイル機器による膨大なデータの技術的な収集は、国家の安全保障機構に、大量監視を可能にする方法でデータを収集・分析する前例のない能力を与えている。[75]。その一方で、新たな形態のデータが情報通信技術と共進化し、新たな分析方法や新たな種類のインテリジェンスを生み出している。[52, 65]。大量監視プログラムを通じて収集された情報によって、情報分析官はより良い情報を得るようになると同時に、利用可能なデータ量によって負担を強いられるようになった。デジタル情報の膨大なアーカイブをふるいにかけることで、情報を選別し、照合し、分類する作業はより骨の折れるものとなっている。[56]。重要な詳細を些細なデータから切り離し、パターンや傾向から意味を導き出す作業は、より知的な挑戦となり、ますますリソースを必要とするようになっている。[27, 55]。国家のデータ収集の負担を軽減する一つの方法は、データ監視を補完するためのオープンソースやクラウドソーシング・データの導入である[61]。

3.3 インテリジェンス国家

諜報国家は監視国家の進化形であり、最先端の技術と分析能力を駆使して、これまでの監視の境界線を侵食する。諜報国家の台頭は、永続的な侵略的監視によって生成されたデータによって可能になり、ネットワーク分析、一般的な生活パターン(POL)分析、活動ベース・インテリジェンス(ABI)などの分析技術によって強化された。行動データにコンピュータ支援モデリングと予測分析を適用することで、情報国家が行動分析、地理空間情報、POL分析、ABIを実施するための幅広い技術支援能力を取り入れる新たな機会が生まれる[10]。これらの手法の出発点は、大量のデータ収集と行動分析である。一般的に行動分析とは、個人や集団に関するデータにおける、対人、公共、オンライン行動におけるルーチン、パターン、イベントを評価し、モデル化するプロセスである[48, 59]。地理情報、空間情報、画像情報[5, 38]の構造化された分析から導き出され、物理的、情報的、行動的パターンをモデル化するために使用される。

複雑なデータにおける単純なパターンは、非常に明らかになることがある([36]、pp.6-12)。POL分析では、人、場所、モノの間の関連パターンをモデル化し、関係データのノード、イベント、パターン、外れ値を特定することができる[33]。個人の日常生活におけるこうしたパターンは、個人データに直接アクセスしたり、あからさまな監視方法を採用したりすることなく、個人情報に対する重要な洞察を提供することができる。その例は現代社会に溢れている。その一例が、ウェブサイトやソーシャル・メディア・プラットフォームのオンライン広告をパーソナライズするためのショッピング・データの利用である。もうひとつの例は、大量に収集された位置情報を利用して、交通の流れを監視、予測、操作することである。第3の例は、「アンサンブル効果」を生み出すために、複数のデータソースと分析方法を使用することである。アンサンブル効果は、データモデリングを通じてパターンやトレンドに対するより深く多面的な洞察を提供するため、クラウドソーシングや大量に収集されたインテリジェンスと併用されることもある[14]。

ABIは行動や活動に焦点を当てたデータモデリングの手法であり、文脈的、伝記的、関係的なデータを組み込んで、対象者の行動におけるパターンや傾向を発見し体系化するために使用することができる[22, 46]。ABIや類似の予測分析手法は、インテリジェンス国家に、調査、作戦、防御対策の対象やターゲットのモデルを作成する力を与える[10]。インテリジェンス・モデルは、軍事、国家安全保障、法執行の各領域において、記述、協力、説明、探索、予測という5つの基本的な目的のために使用することができる[86]。記述とは、事象、状況、またはプロセスの既知の詳細を表現するために使用される方法である。コラボレーションは、個人からなるチームが、モデル化された対象について共通の表現を作成し、共有されたモデルを集団で操作、更新、修正することを可能にする。説明(Explanation)は、エンティティ、事象、またはプロセスのデータ間の関係を説明する可能性のある仮説の生成と検証を含む。探索は、モデル化された対象の構造やダイナミクスの変化を評価し、データ間の因果的な影響を探り、行動を予測するために使用される。予測は、起こりそうな事象を推定し、プロセスや行動を最適化し、一般的に望ましい結果と一致する状況を追求するために使用できる[8, 86]。

アクティビティ・ベースド・モデルは、リスクを軽減し、犯罪を抑制し、標的となる行動のマーカーを示す個人を特定するための、事前予防的行動のための新たな手段を情報国家に提供してきた。例えば、予測的取り締まりモデルによって、法執行機関は、高リスクとみなされる場所や犯罪類型への資源配分を増やし、特定の犯罪類型に対する介入プログラムを開発し、安全やセキュリティに対するリスクの機能的、状況的、地理的要因を特定することができるようになった[66]。同様に、POL分析やABI分析によって、情報機関や安全保障官僚は、敵の行動パターンやモダス・オペランディのモデルを構築し、進行中の重要な安全保障上の出来事を特定し、状況認識を強化することができるようになった[4]。こうした情報分析へのアプローチは、基本的なインプットとして、監視国家によって生成されたデータを必要とする。しかし、個人とプライベートに対する洞察は、物理的、技術的、デジタル的な監視方法に一般的に存在する境界を超える。例えば、テロ対策を支援するために設計された脅威行動モデルで使用されるパターン検出アルゴリズムは、当局によって特定されていない個人を監視下に置くことができる。以前は容疑者の自宅や電話記録を捜索するために令状が必要であったかもしれないところ、監視に対する従来の物理的・時間的障害に直面することなく、デジタル・アイデンティティを迅速に掘り起こすことができる。

4 個人と情報国家

市民個人に対する現代の情報国家の技術的優位は、個人性をデータ・ポイントの総和に貶める可能性がある。ドゥルーズ([24]、5)は、管理社会が個人の還元不可能で自律的な主体性を、アクセスの有無にかかわらずカテゴリーや階級にどのように委譲しうるかを説明するために「ディビュアル」という言葉を作った。ディデュアルはまた、情報国家によって、行動データ、バイオメトリクスデータ、通信データ、アイデンティティデータ、位置情報データ、取引データの組み合わせとみなされる、還元可能な分析単位と考えることもできる。情報、システム、エージェンシーへのアクセスを調整することによって社会をコントロールする能力は、21世紀において計り知れないほど大きくなっている。このことは、社会とインテリジェンス国家の進化する関係に2つの懸念をもたらす。第一の懸念は、公共空間と私的空間の両方において、より透明化しつつある自己の創発的な感覚である。第二の懸念は、新たな管理技術と連動したこの軌道の継続である。これらの問題が意味するところは、ほぼ全知全能の管理社会になる可能性と、市民社会と市民の両方が、理想的な国家指定の行動・思考モデルに徐々に形成されていくことである。

4.1 透明な自己

現代社会は、ほんの10年前には考えられなかったようなレベルや形態の監視に日常的にさらされている。多くの人々の日常生活に組み込まれた種類のテクノロジーは、それらの日常生活に関する詳細な記録も捉えている([69], 1936)。一部の人々にとって、監視技術の存続は、以前は実現不可能だったレベルの効率性と安全性を可能にする、あるいはデジタル・サービスにアクセスするための許容可能な代償という、複合的な恩恵として受け入れられている([49], 19)。ある種の監視の形態は映画やメディア [63]で一般化され、ある社会ではデジタル・ライフの一部として受け入れられている。人々が日常生活でますます意識するようになっている監視技術には、通信のメタデータ、GPSの位置情報、ソーシャルメディアのフィード、ショッピング活動などがある。あまり広く評価されていない監視の種類は、読書習慣、ブラウジング行動、検索語データに適用されるユーザー分析である[69]。

これらのテクノロジーは透明な自己を生み出し、ユビキタスな監視やデータ収集技術によって、より可視化され、外部からの監視から守られなくなっている。[41]。テクノロジーは3つの異なる方法で自己を危うくする。妥協の第一の形態は、衣服や人体そのものといった境界を取り去ったり縮小したりすることで、ミリ波、X線、金属探知スキャナーといった非侵襲的な監視装置によって透明化される。第二の妥協の形は、ドアや壁の裏側や暗闇に隠されたプライベート空間など、以前は観察不可能とされていた空間が、電気光学や遠隔音声センシング技術によって可視化されることである。妥協の第三の形態は、国家の安全保障を脅かすとみなされる思考と行動の区別をなくすことである。内部の思考を観察可能にするために用いられる方法は、営利団体によって用いられる種類の行動分析では一般的なものである[1, 42]。同様の技術は、犯罪行為と犯罪に関する思考との境界線が侵食されつつある国家にとって問題となる。テロ対策領域におけるその一例として、過激派コンテンツを含むイデオロギー論争を監視・介入することで、国家が「暴力的過激主義への対抗(CVE)」に注力していることが挙げられる[31]。望ましくないが合法的な考えを持つことと、違法な行動を犯すことの区別は、CVEやテロ対策政策で使われる言葉では曖昧にされがちである。[34, 89]。

透明な自己を徐々に受け入れていくことは、同様に透明な社会を徐々に形成していく可能性につながる。[12]。このような社会は、市民の透明性とネットワークへのアクセスに対する国家の統制の度合いによって定義され、ドゥルーズの[24]「統制の社会」に大きく近づく一歩となる。透明な社会は、市民の個人生活や個人空間へのデータ生成技術のさらなる侵食の基礎を築く。その一例が、中華人民共和国(PRC)が市民の行動に対する選好に従って特定の私的行動を奨励・抑止するために使用している社会的信用スコア [40] システムである。[45]。2007年に社会信用スコア・システムが導入されて以来、中華人民共和国は国民をランク付け、分類、選別し、適合する者には資源や特権を割り当て、適合しない者にはアクセスを拒否することができるようになった。[20]。これは、監視、データ、アルゴリズムを用いて社会をコントロールする情報国家の現存する、そして潜在的な能力を示している[26]。

4.2 新たな管理技術

ポスト9.11時代における安全保障上の課題に対する技術的解決策の急速な拡大により、国家内部の安全保障に対する国内および国境を越えたテロの脅威への対応におけるデータ監視の役割について、広く一般的な議論が行われるようになった。2000年代には、テロの脅威に効果的に対抗するために予測分析を用いることは現実的ではなかった。脅威行為者の小規模な行動パターンに関するデータが限られており、安全保障国家がデータを収集、保存、分析する能力が未熟であったため、偽陽性と偽陰性の両方を含むエラーの可能性が高かった[39]。この主張は、21世紀初頭のスマートフォン以前の短い期間に生まれたものであり、当時のデータの利用可能性、収集の技術的手段、分析手法、セキュリティ・インテリジェンス・モデルの限界を正確に反映していた。その後、多くの変化があった。諜報関係者は、新たな監視技術と永続的な監視技術の相対的な有効性について議論しているが[19, 50]、データ分析を活用する諜報国家の能力が劇的に向上したことに疑いの余地はない[58, 64]。

ウィリアム・バロウズ [15]の言葉を借りれば、「管理はいかなる実用的な目的の手段にもなりえない」という批判があるかもしれないが、現代の情報国家は、規律社会でさえもなしえなかったような、より高いレベルのコンプライアンスとセキュリティの手段として機能する管理システムを作り上げている。監視と分析技術における、近い将来の確実な発展が意味するものは、さらなる考察の余地がある。統制の拡大に対するパターン分析の意味合いには、広範な社会的監視システムや社会的選別システムを生み出す可能性が含まれる。[49]。これらのシステムは、社会的便益、情報、知識システム、機会へのアクセスを制御することを可能にすることで、 予測アルゴリズムの規律力を強化することになる。[23]。規律と制御システムの複合体は、POL、ABI、行動分析学 [22]の進歩によって、さらに強化されるだろう。これらの技術的進歩はそれぞれ、強固な保護手段によって抑制されなければ、私的・個人的なものへのさらなる侵入を許す可能性がある。このように、情報国家が現在開発中の監視技術は、統制の技術を構成している。

5 結論

現代の情報国家の台頭は、表向きには、9.11以降の時代に多くの国々が採用したテロ対策政策の技術的な側面であった。プライバシーと安全保障のバランスに関する議論は、主に監視に焦点を当てたものであったが、一方で国家の技術的能力は、監視に焦点を当てたものから、インテリジェンスと分析モデリングを取り入れたものへと進化した。管理社会へと向かう規律社会の概念的な進化を反映するように、現代の情報国家は、以前は個人的で私的だった市民の空間にまで拡大的なリーチを獲得してきた。このリーチは、持続的なデータ監視、生活パターン分析、活動ベースのインテリジェンスという、現代のインテリジェンス国家の3つの特徴によって可能になった。インテリジェンス・モデルは、人間の行動パターンや、標準的なパターンに当てはまらない異常値を示す活動に対する洞察を提供する。データの非人間化は、それに伴う市民の非個人化と類似しており、彼らは社会的選別のメカニズムを通じてコントロールされる可能性がある。特定の行動を奨励したり抑止したりすることによって影響力を行使する能力が出芽つつあり、監視国家に対するこれまでの限界が侵食されつつある。市民の行動を監視し分類することで、情報国家は単に個人的なことや私的なことを知るだけでなく、私的なことが何であるか、何を考えるかをある程度形作ることができる。しっかりとした監視があれば、こうしたテクノロジーは安全保障にとって多くの点で有益となる可能性がある。とはいえ、倫理的境界を再定義する可能性があるため、厳重な注意が必要である。

オープンアクセス本章は、クリエイティブ・コモンズ表示4.0国際ライセンス(http://creativecommons.org/licenses/by/4.0/)の条件の下でライセンスされている。このライセンスは、原著者および出典に適切なクレジットを与え、クリエイティブ・コモンズ・ライセンスへのリンクを提供し、変更が加えられた場合を示す限り、いかなる媒体または形式においても、使用、共有、翻案、配布、複製を許可するものである。

本章に掲載されている画像やその他の第三者の素材は、その素材へのクレジット表記に別段の記載がない限り、本章のクリエイティブ・コモンズ・ライセンスに含まれている。本章のクリエイティブ・コモンズ・ライセンスに含まれていない素材で、あなたの意図する利用が法的規制によって許可されていない場合、または許可された利用を超える場合は、著作権者から直接許可を得る必要がある。

管理

この記事が役に立ったら「いいね」をお願いします。
いいね記事一覧はこちら

備考:機械翻訳に伴う誤訳・文章省略があります。下線、太字強調、改行、注釈、AIによる解説、画像の挿入、代替リンクなどの編集を独自に行っていることがあります。使用翻訳ソフト:DeepL, Claude 3 文字起こしソフト:Otter.ai
alzhacker.com をフォロー
error: コンテンツは保護されています !