「リスクを忘れることが最大のリスク」

(長文です)

---
米グーグルのハッカー集団を震撼させた「インテル問題」の深刻度

1/16(火) 7:00配信
 
現代ビジネス

IT分野の問題に鈍感な日本のメディア

 新年早々、イギリスのテクノロジー専門メディアによる「CPU(中央演算処理装置)の脆弱性」スクープのおかげで、米インテル固有の欠陥という誤解がすっかり拡散してしまった。

  日本の大手メディアはほとんど見過ごしたが、脆弱性を発見した米グーグルの”ハッカー集団”が震撼したのは、今後に深刻な影響を及ぼしかねないIT社会特有の構造的な「闇」だった。

  コトの発端は、多くの日本人が今年の初夢を見ていたころのことだ。1月2日(現地時間)の夜に、英レジスターが報じた「半導体大手インテルのCPUの構造的な欠陥(脆弱性)が原因で、OSのカーネル(中核)部分に保管されている重要情報が盗まれるリスクがあり、リナックスやウィンドウズで再設計が必要になっている」という記事である。

  目的不明のウィンドウズOSアップデートがくり返されていることに着目した同メディアが取材した結果、インテルのPC用CPUに問題があるという事実をつかみ、それを報じた記事とみられている。

  波紋はすぐに広がった。欧米メディアがすかさずレジスターの記事を転電したことで、活況を呈していた3日のニューヨーク株式市場で異変が起きたのだ。インテル株だけが独歩安という異常事態が起こり、その下げ幅は一時6%安に達した。

  3日午後、騒ぎの大きさに慌てたインテルが声明を発表。「インテル製品固有のバグや欠陥が原因で悪用が引き起こされるという報道は間違いだ。最新の分析では、多くの異なったベンダーの演算処理装置やOSがこの種の悪用を受けやすい」「インテルと他社は来週、この問題に関する情報公開を予定していた」などと反論した。

  しかし、多くのメディア、特に日本のメディアはインテルの声明を、スキャンダルをすっぱ抜かれた企業特有の歯切れの悪い言い訳としか受け止めなかったようだ。その結果、大手の新聞は揃ってこの騒ぎを黙殺してしまった。

  筆者の目に止まったのは、2日遅れの4日付の日本経済新聞夕刊の「インテル株が急落『CPUに脆弱性』英報道余波 『欠陥でなく産業全体の問題』」という記事ぐらい。扱いも地味なサイズにとどまった。また、NHKがニュースで扱ったのは、レジスターの報道から実に9日間が経った11日夜のこと。「迅速な報道」と言えるタイミングではなかった。

米国企業が抱える「正義のハッカー集団」

 サスペンス小説のような話だが、世界の名だたるIT企業は、自社の製品やサービスの脆弱性を探り、事前に対策を講じるため、“正義のハッカー集団”を抱えている。それらの企業内集団どうしは、一種の仲間うちとして密に連携してコミュニティを築いているが、よそ者に対してはきわめて閉鎖的だ。

  今回取材を進めるうち、ある日本の電気通信会社大手のトップが、数年前に筆者に漏らした「トップシークレット」を思い出した。

  最新のセキュリティ技術を確保し続けていくため、米国の大手企業を中心としたIT企業コミュニティのコア・メンバーになりたいが、「閉鎖的でなかなか仲間に入れてもらえない」「入れてもらうためには、自社でも腕利きのハッカーを抱える以外にないと考え、ようやく2人雇ったけれども、もっと凄腕がほしい。しかし、カネがかかり過ぎて悩んでいる」というのだ。

  渦中の「CPUの脆弱性」を「数か月前に発見した」のは、まさにそうした米国の大手企業が抱える正義のハッカー集団の一つだ。その集団を抱える企業は、検索エンジンやスマホ用OS(アンドロイド)で知られる、あのグーグルである。

  同社の3日付の緊急リリース「今日のCPUの脆弱性」によると、2014年1月に常設部隊として編成したチーム「プロジェクト・ゼロ」が今回の発見の立役者だという。このチームは、IT技術のバグや欠陥を数多く発見してきた実績を誇る。

  経緯をまとめると、プロジェクト・ゼロが昨年、CPUの脆弱性を発見したことを受け、グーグルはただちに自社システムや自社ユーザーの防御策の構築に取りかかるとともに、ハードウェア、ソフトウェアの製造企業と業界横断的に協力して、それらのユーザーやウェブ全体を防御する手助けをしてきた。

  そして、世界的な家電ショーが毎年この時期にラスベガスで開かれるのに合わせて、業界共同の情報公開を9日に行う予定でいた。ところが、2日夜、レジスターによってそのほんの一端が「インテル問題」としてスクープされてしまい騒ぎが大きくなったため、急遽3日付でリリースを迫られたというわけだ。

銀行や発電所、鉄道にも「脆弱性」のリスク

 この「CPUの脆弱性」とは、具体的にどういう問題なのか。

  グーグルのリリースによると、「性能を向上させるために、ほとんどの現代的なCPUに使われている『投機的実行(speculative execution)』という手法に重大なセキュリティ上の欠陥がある」のが問題だという。

  投機的実行とは、CPUが全体としての情報処理速度をあげるために使う手法である。特定の情報処理を、実際に使う段階になって行うのではなく、使うか使わないかまだわからないが、使う可能性が出てきた段階であらかじめ処理しておき、必要になってから実行することに伴う遅延を防ぐのだ。

  やや専門的になるが、投機的実行をする際には、本来メモリに厳重に保管してある重要な情報を取り出して、ハードディスク上などに設けた「仮想メモリ」に持ち込み、そこで「アクセラレーション・ブースト」と呼ばれる処理速度の加速をかける。たとえるなら、監視・警戒が厳重な金庫室から、共同作業部屋に大切な機密ファイルを持ち出して作業をするようなものだ。

  この金庫室外の共同作業部屋=仮想メモリでの作業中に生まれる、「メルトダウン」や「スペクター」と呼ばれるセキュリティ上の脆弱性を突くことで、攻撃者たちは(仮想メモリの境界を越えて物理的なメモリに達し)厳秘の重要情報にアクセスできてしまうのである。

  投機的実行の機能を使うために脆弱性が生じるCPUは、何もインテル製に限らない。インテル同様PC用のCPUに強いアドバンスト・マイクロ・デバイス(AMD)や、スマホ用CPUのシェアで他社を圧倒する英アーム・ホールディングスの製品も含まれている。それらが組み込まれたデバイスや搭載されるOS、アプリケーションには、重要な情報を盗まれるリスクが存在する。

  盗まれる可能性のある情報には、パスワードや暗号キー、その他の個人情報が該当する。一般的によく知られたものだと、マイクロソフトのインターネットエクスプローラ、グーグルのクローム、アップルのサファリといったブラウザに記憶させておいたクレジットカードのパスワードのような重要情報も、盗まれるリスクがある。

  厄介なのは、投機的実行の脆弱性が、われわれが個人で利用しているPCやスマホ、タブレットにとどまらないことだ。銀行や発電所、鉄道など現代社会の巨大インフラシステムも含めて、コンピュータに共通の問題なのである。

  そこから重要情報が盗まれ、システムそのものを乗っ取られたり、システムをフリーズさせられたりする事態が起きたら、社会全体が麻痺しかねない。ゾッとするような幅広く深刻なリスクを伴う問題と言わざるを得ない。

「脆弱性」の根本解決は難しい

 投機的実行は、処理速度を上げるため、現代的なCPUが基本思想として採用してきた根本的なテクノロジーの一つである。したがって、設計思想の異なるCPUに置き換えかねない限り、根本的な解決を望めない。とはいえ、実際に根本的な解決策を講じるとすれば、システム全体の大改修も必要になり、世界じゅうで5年、10年単位の長い歳月と天文学的なコストがかかるだろう。

  勢い、現実的な対策はある種の対症療法に限られる。最も標準的なのは、「アクセラレーション・ブースト」と呼ばれる処理速度の加速をしないように、あるいはその部分のメモリを使わないようにプログラムを書き換える方法とされる。

  しかし、それには本来の目的だったシステムとしての高速処理が難しくなる副作用がつきまとう。PCやスマホで言えば、レスポンスが悪くなり、動作が遅くなってしまうのだ。すでに適用された一部のCPUの対策プログラムにはバグがあった模様で、海外では「動かなくなった」という報告もなされている。

  また、投機的実行に構造的な脆弱性が存在することが白日の下にさらされた結果、今後は、この部分が悪意のあるハッカーたちの絶好の攻撃目標の一つになり、防御策を講じるたびにそれを打ち破ろうとするハッカーがあとを絶たず、攻防のイタチごっこが常態化する懸念も残る。

  われわれユーザーにとっては、常にPCやスマホ、タブレットのOSやアプリを最新バージョンにしておくよう迫られることになり、煩わしさが増す事態も予想される。

米グーグルのハッカー集団を震撼させた「インテル問題」の深刻度

ソフトバンクは英アームを通じて、世界IT企業大手のコミュニティに割って入れるか photo by gettyimages

日本企業の対応は「あまりに非常識」

 最後に、IT市場で日本企業が置かれている立場に触れておきたい。大雑把に言って、この市場は、「B(Businessの略、ここでは米IT企業) to B(同、同じく仲介役の日本企業) to C(Consumer=消費者)」という三層構造になっている。

  大元のBはほとんどが米国勢で、日本企業はほとんど存在感がない。彼我の技術格差は拡大する一方だ。今回の取材過程でも、出てくる名前は米国企業ばかり。唯一英国企業で名前が挙がったのが、日本のソフトバンクが高額買収したことで話題になったアームだった。日本企業が近い将来キャッチアップできる可能性が小さいことをあらためて痛感させられた。

  そのせいだろうか。今回名前が出た米大手IT企業が揃って、真ん中のB(つまり仲介者の立場にある多くの日本企業)は「脆弱性やハッキングの問題に遭遇した際の対応があまりにも非常識。自社の恥と感じるのか、関連企業との情報共有を嫌がって情報を囲い込んでしまう。これでは問題をより深刻にしかねない。この体質は重症だ」と指摘していたことを報告しておく。

  また、「IT技術がどういうものかきちんと理解せず、米企業が売っているから買って使っているだけというレベルの日本企業が多く、いざというときに自社や自社ユーザーを守れるとは思えない」という声もあった。

  仲介者となる日本企業には、銀行、電力、鉄道といったインフラを運営する企業も多く含まれるという。いずれも経済社会で重要な役割を担う企業だけに、海外企業からITリテラシーのお粗末さを指摘されていることを真摯に受けとめてほしい。

  そして、最後の最後に求められるのは、われわれ消費者の心構えだ。

  そもそも、現在のIT技術は決して完成されたものではないし、どこまで行っても完成などしない技術かもしれない。PCの普及途上期には、その脆弱性を明かしたうえで、各人が重要なデータのバックアップをとることの大切さを強調する風潮もあったが、スマホやタブレットが各家庭に定着し、一種のコモディティとなったいま、その種の警鐘を聴くこともほとんどなくなった。

  だが、厳然としてリスクは存在している。それを忘れることこそが、最大のリスクなのである。

町田 徹

https://headlines.yahoo.co.jp/article?a=20180116-00054143-gendaibiz-bus_all
https://headlines.yahoo.co.jp/article?a=20180116-00054143-gendaibiz-bus_all&p=2
https://headlines.yahoo.co.jp/article?a=20180116-00054143-gendaibiz-bus_all&p=3
https://headlines.yahoo.co.jp/article?a=20180116-00054143-gendaibiz-bus_all&p=4
---
*まあ、あんまり気にしすぎるのもどうかと
思いますけどね、一応。
だいたい、こんなに監視してんのに、
なんで戦争や犯罪はなくならないのか、と。
それからなんでこんなに盗聴心配してるのに、
ネットで話してるんですかね?
自分は大丈夫と思ってるんですかね…。
よく分からない(笑)

---
スノーデンの警告「僕は日本のみなさんを本気で心配しています」
なぜ私たちは米国の「監視」を許すのか

2016.8.22
小笠原 みどり

筆者のインタビューに答えるスノーデン氏(筆者撮影)

現在、映画『シチズンフォー スノーデンの暴露』が全国で公開中だ。この映画は2013年6月にアメリカ政府の監視システムを告発したエドワード・スノーデンを追ったドキュメンタリー映画である。世界的に話題となったあの事件から3年以上が経つ。今はロシアに亡命している彼から、日本の我々への緊急メッセージ。

文/小笠原みどり(ジャーナリスト)

あなたの通話・メール・ネット利用履歴は全て見られている

インターネット時代、日々めまぐるしく変わり続ける情報と状況のなかで、どれだけの人が彼を覚えているだろうか。いや、それ以前に、彼は日本でまだ十分に知られていないかもしれない。

このインターネットの裏側で大規模に執り行われている監視の実態を、世界に向けて暴いた当時弱冠29歳のエンジニア。かつて2年間日本で暮らしたにもかかわらず、日本人のほとんどは彼の警告を自分の問題として感じていない――。

アメリカ国家安全局(NSA)の契約職員だったエドワード・スノーデンに昨年末インタビューを申し込んだのは、この焦りに似た動機からだった。スノーデンは2013年6月、二人の米国人ジャーナリスト(『暴露』の著者グレン・グリーンウォルドと、公開中の映画『シチズンフォー』の監督ローラ・ポイトラス)にNSAの機密文書を提供し、米国が秘密裏に張り巡らせた世界監視網を人々に告げ知らせた。

メール、チャット、ビデオ通話、ネット検索履歴、携帯電話での通話など、世界中のあらゆる通信経路を通過する情報のすべてをNSAが掌握しようとしているという事実が、初めて具体的な仕組みとともに明らかにされた。世界中が驚愕し、多くの人々が激怒し、私自身も震えた。

しかし、日本ではこの史上最大級の内部告発はどこか他人事のように報道された。初報が英字紙ガーディアンやワシントン・ポストのスクープとして始まり、米国政府が自国の市民まで容赦のない監視の対象としていたことが驚きの焦点となったため、私たちはいつものように米国経由で情報を受け取って、自分たちには直接関係ないと高をくくった。

ドイツやブラジルではすぐに自分たちの個人情報はいったいどこまで把握されているのかという独自の取材が始まったが、日本ではそのような追及は起こらなかった。さらに、インターネット時代の私たちはまことに忘れやすい。昨日の衝撃は今日の凡庸にすぐさま姿を変える。自分が監視されているかもと知らされても、即刻「実害」がないのならさして危機感も湧かず、むしろ受け入れてしまう…。

だが、それは決して他人事ではなかった。2013年秋にカナダの大学院へ来た私は、スノーデンの喚起した議論が始まったばかりだと気づいた。英字紙によるスクープは止まず、「テロリスト」を捕まえるはずだった監視システムは「ジャーナリスト」を妨害するために使われていることを伝えていた。

やがて彼自身、世界各地の講演会場にネットを通じて登場してはNSAが自由と民主主義を蝕んでいることを指摘し、存在感を強めていった。

 監視システムが人目の届かない場所でいかに乱用されているかを知らせる、こうした続報は日本にも大いに関係があったが、日本には伝えられなかった。流れ続ける情報は、日本のメディア関係者の意識に留まることなく、日本を静かに迂回していった。

彼は日本でスパイをしていた

特定秘密保護法はアメリカがデザインした

5月、スノーデンは亡命先のロシアから、私のインタビューに応じた。詳細は他所で報じたが(『サンデー毎日』6月12日号―7月10日号掲載)、彼はNSAが日本人をどう監視しているかを語ると同時に、日本の言論の自由が危機的状況にあることを深く憂えていた。それは彼自身が暴露した監視問題についての世界と日本との深刻な情報のギャップにも反映されていた。彼の発言のいくつかから、日本におけるNSA監視と報道の「不自由」の関係を考えたい。

発言1 「日本で近年成立した(特定)秘密保護法は、実はアメリカがデザインしたものです」

スノーデンはNSAの仕事を請け負うコンピュータ会社デルの社員として2009年に来日し、東京都福生市で2年間暮らしていた。勤務先は、近くの米空軍横田基地内にある日本のNSA本部。NSAは米国防長官が直轄する、信号諜報と防諜の政府機関だが、世界中の情報通信産業と密接な協力関係を築いている。デルもその一つで、米国のスパイ活動はこうした下請け企業を隠れみのにしている。

米国の軍産複合体は、いまやIT企業に広く浸透し、多くの技術が莫大な予算を得て軍事用に開発され、商用に転化されている。NSAはテロ対策を名目にブッシュ政権から秘密裏に権限を与えられ、大量監視システムを発達させていった。

スノーデンが働くNSAビルには、日本側の「パートナーたち」も訪れ、自分たちの欲しい情報を提供してくれるようNSAに頼んでいたという。が、NSAは日本の法律が政府による市民へのスパイ活動を認めていないことを理由に情報提供を拒み、逆に、米国と秘密を共有できるよう日本の法律の変更を促したというのだ。米側から繰り返された提案が、スノーデンの言う「秘密法のデザイン」に当たる。

 特定秘密保護法はスノーデンの告発から半年後の2013年12月、国会で強行採決された。これまで語られなかった背景を、スノーデンはこう明かした。

「これはNSAが外国政府に圧力をかける常套手段です。自分たちはすでに諜報活動を実施していて、有用な情報が取れたが、法的な後ろ盾がなければ継続できない、と外国政府に告げる。これを合法化する法律ができれば、もっと機密性の高い情報も共有できると持ちかけられれば、相手国の諜報関係者も情報が欲しいと思うようになる。こうして国の秘密は増殖し、民主主義を腐敗させていく……」

 特定秘密保護法により、国の秘密を漏らした者は最高懲役10年が課されることになった。厳罰によって、政府の監視システムとそれが扱う秘密情報を人々の目から隠すことができる。では、NSAは日本でなにを監視しているのか。

発言2 「米政府が日本政府を盗聴していたというのは、ショックな話でした。日本は米国の言うことはほとんどなんでも聞いてくれる、信じられないほど協力的な国。今では平和主義の憲法を書き換えてまで、戦闘に加わろうとしているでしょう? そこまでしてくれる相手を、どうして入念にスパイするのか? まったくバカげています」

これは、内部告発メディアのウィキリークスが昨夏公表した、NSAの大規模盗聴事件「ターゲット・トーキョー」についてのスノーデンの感想だ。NSAが少なくとも第一次安倍内閣時から内閣府、経済産業省、財務省、日銀、同職員の自宅、三菱商事の天然ガス部門、三井物産の石油部門などの計35回線の電話を盗聴していたことを記す内部文書が公にされた。

対象分野は、金融、貿易、エネルギー、環境問題などで、いずれもテロとはなんの関係もない。米国が表面上は「友好関係」を強調しながら、日本のなにを監視しているのかがわかる。NSAと緊密な協力関係にある英語圏の国々、イギリス、オーストラリア、ニュージーランド、カナダにも一部共有されていた(これらの国々はNSA文書で「ファイブ・アイズ」と呼ばれる。次ページ 図1参照)。

あなたのメールは見られている

標的は政府機関だけではない

ターゲット・トーキョーの盗聴経路はわかっていないが、NSAが国際海底ケーブルへの侵入、衛星通信の傍受、マイクロソフト、グーグル、フェイスブックなどインターネット各社への要請によって、世界中のコミュニケーションの「コレクト・イット・オール」(すべて収集する)を目指していることは、スノーデンの公表した機密文書によって明らかになっている。(↓図2参照)

クリックして拡大画像表示
図2(Collect It All)米国の「すべてをかぎつけ、すべてを知り、すべてを収集し、すべてを処理し、すべてを利用し、すべてをパートナーにする」という、「対テロ戦争」下での新方針。スノーデンが明らかにしたNSA機密文書のうち、おそらく最も反響を読んだ一枚。「パートナー」の部分では、イギリスの諜報機関「GCHQと三沢(空軍基地)で得た情報を共有する」と記している。

オーストラリアの安全保障研究者、デズモンド・ボールとリチャード・タンターによれば、日本の監視拠点は、米海軍横須賀基地(神奈川県)、米空軍三沢基地(青森県)、同横田基地と米大使館(東京都)、米海兵隊キャンプ・ハンセンと米空軍嘉手納基地(沖縄県)で、約1000人が信号諜報に当たっているという。このうち米大使館は官庁、国会、首相官邸に近く、NSAの特殊収集部隊が配置されているといわれる。米軍基地は戦闘拠点であるだけでなく、監視活動を主要任務としているのだ。

このうち国際ケーブルなどの通信インフラに侵入して情報を盗み出す「特殊情報源工作(SSO)」を、スノーデンは「今日のスパイ活動の大半であり、問題の核心」と呼ぶ。SSOは主に、国際海底ケーブルの米国上陸地点で、ケーブルを通過する大量の情報をNSAのデータベースへと転送する工作を施す。

インターネットが米国由来の技術であることから、世界の通信の多くが米国内のインターネット、通信会社のサーバーを通過する。そのため、たとえ日本国内で送受信されたメールであっても、米国内のケーブル上陸地点を通過すれば情報を盗むことができる。標的にされているのは、政府機関だけではない。「コレクト・イット・オール」はすべての人々の通信を対象にしているのだ。

監視は安全のため?

日本の通信会社も協力しているはず

言うまでもなく、電話もインターネットも大半が民間企業によって運営されている。SSOには企業の協力が欠かせない。NSA文書は、世界中で80社以上との「戦略的パートナーシップ」を築いたと明かす。

米国内ではすでに、大手通信会社のベライゾンやAT&Tがデータ転送システムの構築に協力し、利用者データをNSAに渡してきたことがニューヨーク・タイムズなどによって報じられている。日米間海底ケーブルのひとつ「トランス・パシフィック・オーシャン」の国際共同建設にも、この両社が参加し、米側の上陸地点オレゴン州北部のネドンナ・ビーチの内陸、ヒルズボロに陸揚げ局を設置している。(↓図3参照)

クリックして拡大画像表示
図3(Trans-Pacific Express)盗聴プログラム「STORMBREW」の一部としてNSA文書に記載された国際海底ケーブル「トランス・パシフィック・エクスプレス」。日本の接続地点は「Shinmaruyama」(新丸山)と表記され、「窒息ポイント」と呼ばれる侵入地点、米西海岸の「BRECKENRIDGE」につながる。

この位置が、NSAの最高機密文書に記された情報収集地点(「窒息ポイント」と呼ばれる)のひとつと重なることから、日本からのデータがこの地点で吸い上げられている可能性は高い。中国、台湾、韓国もつなぐこの光ファイバー・ケーブルには、日本からNTTコミュニケーションズが参加。千葉県南房総市に陸揚げ局・新丸山局を設置している。

発言3 「多くの場合、最大手の通信会社が最も密接に政府に協力しています。それがその企業が最大手に成長した理由であり、法的な規制を回避して許認可を得る手段でもあるわけです。つまり通信領域や事業を拡大したい企業側に経済的インセンティブがはたらく。企業がNSAの目的を知らないはずはありません」

 日本の通信会社がNSAに直接協力しているのか、それはスノーデンにも分からない。だが、彼は言う。

 「もし、日本の企業が日本の諜報機関に協力していないとしたら驚きですね。というのは、世界中の諜報機関は同手法で得た情報を他国と交換する。まるで野球カードのように。手法は年々攻撃的になり、最初はテロ防止に限定されていたはずの目的も拡大している。交換されているのは、実は人々のいのちなのです」

 「僕が日本で得た印象は、米政府は日本政府にこうしたトレードに参加するよう圧力をかけていたし、日本の諜報機関も参加したがっていた。が、慎重だった。それは法律の縛りがあったからではないでしょうか。その後、日本の監視法制が拡大していることを、僕は本気で心配しています」

 日本のNSA活動が米軍基地を拠点としているように、NSA監視システムは「対テロ戦争」下で世界に急速に張り巡らされた。新たな監視手段の導入が常に「安全のため」と説明されるにもかかわらず、欧米で相次ぐ「テロ」は、すでに強力な軍や警察の監視システムが人々の安全を守れてはいないことを露呈している。では、監視システムはなんのために使われているのか?

監視社会の行き着く先

大量監視に危機感欠く 日本のメディア

スノーデンの告発によって、米国では「模範的」「愛国的」といえるムスリム市民たちが集中的な監視対象になり、調査報道ジャーナリストたちが「国家の脅威」としてリストに上がっていることが明らかになった。大量監視は私たちの安全ではなく、グローバルな支配体制を守るために、すべての個人を潜在的容疑者として見張っているようだ。

そしてスノーデンが指摘するように、情報通信産業は利益の追求という「経済的インセンティブ」に突き動かされながら、いまや世界の軍産複合体の中心部で、この広範な戦争と支配の構造を下支えしている。

 今のところ米国の戦場とはなっていない日本も、この戦争構造に組み込まれているし、現に監視の下にある。長年米軍基地を提供し、「思いやり予算」と日米地位協定で厚遇してきた日本ですら執拗に監視されてきたことは、スノーデンを驚かせた。ターゲット・トーキョーは、監視が「敵」や反対者に限らず、協力者や無関係な人々まで対象としていることを明確にした。

と、同時に、日本政府は米国の監視システムの被害者でありながら、今後、特定秘密保護法によって米国の世界監視体制を守る同調者として、日本で暮らす人々の通信データを横流しする共犯者、加害者としての性格を強めていくことを、スノーデンは憂慮している。

秘密保護法によって逮捕された記者やジャーナリストはまだいない。だが、政府の特定秘密文書は昨年末時点で27万2020点、前年から8万点以上と恐るべき勢いで増大している(2016年4月26日付朝日新聞)。その間に、「世界報道の自由度ランキング」で近年順位を下げ続けて来た日本がさらに今年72位へと転落したのは偶然ではない。

 強権発動はなくとも、報道の「不自由」が日本のメディアに蔓延し、英語や他言語がわかる特派員や現地スタッフが海外に何千人いようとも、日本の外交、民主主義、そして戦争と平和に大いにかかわるスノーデンの告発が、危機感をもって日本に伝えられることはなかった。いや、強権発動を要せずして、日本の報道関係者はネット上の流動的、断片的な情報から内向きに聞こえのよいもの、効率よくニュースにできるものを選択する「不自由」に慣れ、日本人の世界を理解する力を深刻に低下させている。

これは実は、監視問題に限ったことではない。史上最多といわれる難民問題から旧日本軍「慰安婦」問題まで、世界の現場で起きている事象が日本にいる私たちに「自分の問題」として感じられるまでに掘り下げて伝えられているとは言いがたい。特に、日本への批判を含んだ声は、穏便に加工されて出荷されているようにみえる。

このツケを払わされるのは、おそらくメディアではない。もちろん日本政府でもない。71年前の敗戦時、多くの日本人が政府と報道機関が実は何年も前から嘘ばかりついてきたことを初めて知った。世界を知らず、世界から孤立し、聞こえのよいニュースに期待をかけたまま、家族を、友人を、すべてを失った。が、政府も報道機関も生き延びた。

ツケを払わされるのは結局、悲しいまでに個人、私たち一人ひとりだ。大量監視システムは「監視されても構わない」と思う人たちでさえ、執拗に追い回し、いつでも「危険人物」に変えうることを、スノーデンは日本に警告した。日本人が自分たちは関係ない、と思わされている間に。

小笠原 みどり(おがさわら・みどり)
ジャーナリスト。朝日新聞記者を経て、2004年、米スタンフォード大でフルブライト・ジャーナリスト研修。現在、カナダ・クイーンズ大学大学院博士課程在籍。監視社会批判を続ける。共著に『共通番号制(マイナンバー)なんていらない!』(航思社)、共訳に『監視スタディーズ』(岩波書店)。

http://gendai.ismedia.jp/articles/-/49507
http://gendai.ismedia.jp/articles/-/49507?page=2
http://gendai.ismedia.jp/articles/-/49507?page=3
http://gendai.ismedia.jp/articles/-/49507?page=4
http://gendai.ismedia.jp/articles/-/49507?page=5
---