プライバシーと安全性、メッセージ暗号化のジレンマは解決できるか?
エンドツーエンド暗号化はプライバシーを守る重要技術だが、犯罪コンテンツの拡散防止という社会的要請にも直面している。各国政府はバックドア設置を求め、プライバシー擁護派は反対する中、暗号化を破らずにコンテンツをモデレートする新技術の可能性が模索されている。 by Tate Ryan-Mosley2023.10.29
この記事は米国版ニュースレターを一部再編集したものです。
10月9日、私は毎年開催されている国連の「インターネット・ガバナンス・フォーラム(Internet Governance Forum)」で暗号化、プライバシー・ポリシー、人権に関するパネルの司会を務めた。私は非営利団体「トーア・プロジェクト(Tor Project)」の代表であるロジャー・ディングルダイン、カナダのプライバシー・アクセス評議会(Privacy and Access Council)で会長を務めるシャロン・ポルスキー、人権擁護団体「アクセス・ナウ(Access Now)」の活動員であるランド・ハムードなど、すばらしいパネリストたちと共にステージに立つことができた。全員が暗号化の保護を強く信じており、また支持していた。
今回のパネルで話題になったことの一つについて話したい。それは、暗号化されたメッセージを何らかの方法で監視する試みである。
現在、世界中で(オーストラリア、インド、そして最近では英国など)、バックドア・アクセスを含む暗号化されたメッセージに関する情報を取得する手法をテック企業に構築させようとする政策案が持ち上がっている。また児童性的虐待コンテンツ、犯罪ネットワーク、麻薬密売などの不適切なコンテンツの拡散を防止するために、シグナル(Signal)やテレグラム(Telegram)といった暗号化メッセージアプリのモデレーションと安全性を高める取り組みも進行中である。
当然のことながら、暗号化の支持者はこのような提案に一般的に反対している。エンドツーエンド暗号化によって現在保証されているユーザーのプライバシーのレベルが低下するからである。
パネル・ディスカッションの準備やその後の議論を通じて、私は暗号化を破ることなくコンテンツのモデレーションやプラットフォームのポリシーおよび法律の強化を可能にするいくつかの新しい暗号化技術について知ることができた。これらは現在のところ、研究段階にある一種の周辺技術である。これらの技術は複数の異なるアプローチで開発されているが、多くはメッセージやメタデータ内のパターンをアルゴリズムが評価し、暗号化を破ることなく問題のある内容にフラグを立てることを可能にしている。
法律的にも政治的にも、この暗号化の領域はまるでスズメバチの巣のようだ。各国はプラットフォーム上での違法行為を取り締まろうと必死だが、言論の自由を擁護する側は、これらの取り締まりが検閲につながると主張している。私の意見では、この問題は私たちすべてに影響を与える可能性があるため、注目に値する分野である。
知っておくべきこと
まずは、暗号化とそれに関する議論の基本的な事項をいくつか説明しよう。
暗号化の仕組みについて詳しく知らなくても、おそらく頻繁に利用しているはずだ。暗号化とは、暗号技術(基本的にはコードを扱う数学的手法)を使用してメッセージをスクランブルし、内容を秘密に保つ技術である。現在、特によく話題にされるのはエンドツーエンド(E2E)暗号化である。この方式では、送信者がメッセージを暗号化して暗号文として送信し、受信者はメッセージを平文に復号して読むことができる。エンドツーエンド暗号化では、暗号化アプリを提供するテック企業でさえも、その暗号を解読する「鍵」を持っていない。
暗号化はその歴史の初期から、特に大規模な犯罪やテロ攻撃の後に政策上の議論を引き起こしてきた(2015年にカリフォルニア州サンバーナーディーノで発生した銃乱射事件の捜査が一例である)。テック企業は、マスターキー(現在では実際には存在しない)を悪意ある者から守るのは困難であり、その提供は大きなリスクを伴うと主張している。こうしたバックドアの設置に反対する人々は、法執行機関にこのようなアクセス権を与えることは信頼できないとも述べている。
この新しいテクノロジーはどのようなものか?
現在注目すべきテクノロジーは主に2つある。
まず、自動スキャンだ。これはより一般的かつ物議を醸す技術である。人工知能(AI)によってメッセージの内容をスキャンし、不適切なコンテンツのデータベースと比較するシステムを含む。問題のあるメッセージと判断されると、テック企業はそのメッセージの送信を阻止するか、法執行機関や受信者にフラグを立てることができると考えられている。
このスキャン技術には「クライアントサイド・スキャン」と「サーバーサイド・スキャン(あるいは準同型暗号と呼ばれることもある)」の2つの方式がある。主な違いは、メッセージがどのように、そしてどこでスキャンされるかという点である。
クライアントサイド・スキャンは、メッセージの暗号化と送信の前にユーザーの端末で実行される。サーバーサイド・スキャンは、暗号化済みメッセージが送信された後に実行され、受信者に到達する前にメッセージを傍受するというものだ(一部のプライバシー擁護派は、アルゴリズムが実際の内容を解読することなく、暗号化済みメッセージを処理してデータベースとの一致をチェックするため、サーバーサイド・スキャンのほうがより匿名性を保護すると主張している)。
ただし、技術的な観点からすれば、すべてのメッセージを送受信する前にデータベースと比較するにはかなりのコンピューター資源が必要となるため、この技術を普及させるのはそれほど簡単ではない。さらに、モデレーション・アルゴリズムは完全に正確ではないため、AIが問題のないメッセージにフラグを立ててしまい、その結果、言論の取り締まりが行われ、罪のない人々が巻き込まれてしまう可能性がある。検閲とプライバシーの面から見ると、この手法がどれほど議論を呼ぶ可能性があるかを理解するのは難しくない。そして、不快なコンテンツのデータベースに何を載せるかは、一体誰が決めるのだろうか?
アップルは、2021年に児童の性的虐待に関するコンテンツを取り締まるため、クライアントサイド・スキャンを実装することを提案したが、すぐにこの計画を放棄した。そして、シグナルの代表であるメレディス・ウィテカーは「クライアントサイド・スキャンは、政府が文字通りすべての発言をチェックできるようにする非常に安全でないテクノロジーを義務付けることで、エンドツーエンド暗号化の前提全体を無効にしてしまう、ファウスト的な取引である」と述べている。
別の方法として、メッセージ・フランキングと転送トレースがある。メッセージ・フランキングは、暗号化を使用して悪意のあるメッセージについての検証可能なレポートが作成される。現時点では、暗号化されたメッセージング・アプリで悪用をユーザーが報告しても、テック企業はメッセージの実際の内容を見ることはできず、またスクリーン・ショットは簡単に操作されるため、レポートを検証する方法はない。
メッセージ・フランキングは 2017年にフェイスブックが提案したもので、基本的には目に見えない電子署名のように機能するタグを各メッセージに埋め込む技術である。ユーザーがメッセージを不快だとして報告すると、フェイスブックはそのタグを使用して、報告されたメッセージが改ざんされていないことを確認できるのだ。
転送トレースはメッセージ・フランキングをやり直し、プラットフォームが暗号化されたメッセージのそもそもの発信源を追跡できるようにする。多くの場合、不快なメッセージは何度も転送され共有されるため、たとえユーザーによって報告され検証されたとしても、プラットフォームが不快なコンテンツの拡散を制御することは困難である。そしてメッセージ・フランキングと同様、転送トレースも暗号コードを使用して、プラットフォームがメッセージの送信元を確認できるようにしている。その後プラットフォームは、理論上は問題のあるメッセージを拡散しているアカウントを閉鎖することができる。
これらの技術を使用しても、テック企業や当局がプライベート・メッセージのモデレーション権限を強化できるわけではないが、ユーザー中心のコミュニティ・モデレーションをより堅牢にし、暗号化されたスペースの可視性を高めるのに役立つ。ただし、この手法が実際に合法であるかどうかは、少なくとも米国では明らかではない。一部の分析では、米国の盗聴法に抵触する可能性があると指摘されている。
今後の展開
現時点では、これらのテクノロジーはいずれも技術的な観点から導入の準備ができていないようだ。そして、法的に不安定な状況にある。英国では、以前のオンライン安全法(Online Safety Act a)で、暗号化メッセージング・プロバイダーがこの種の技術を導入することを実際に義務付けていたが、この技術がまだ準備できていないことが明らかになり、その文言は先月削除されることになった。 メタは2023年末までにフェイスブック・メッセンジャーを暗号化し、その後すぐにインスタグラムのダイレクト・メッセージを暗号化する予定だ。先述のテクノロジーに関して独自の研究が組み込まれているかどうかは、非常に興味深いところである。
全体として、そしておそらく彼らの仕事を考えれば当然のことかもしれないが、今回のパネリストたちはこの分野についてあまり楽観的ではなく、また政策に関する議論は、何よりもまず暗号化の保護とプライバシーの強化に焦点を当てる必要があると主張していた。
そしてトーア・プロジェクトのディングルダイン代表は、パネルディスカッションの後に私に次のように話した。「テクノロジーには国境はありません。1人の暗号化を破れば、すべての人の暗号化を破ることになり、国家の安全が損なわれ、そして保護しようとしている同じグループに損害を与える可能性があるのです」。
◆
テック政策関連の注目ニュース
- 暗号化された空間をモデレートすることの難しさは、イスラエルとパレスチナの間で起きた惨事によって、はっきりと浮き彫りになった。ハマスはソーシャル・メディアで処刑の様子を放送すると公約しており、これまでのところ暗号化アプリのテレグラムを多用している。ワシントン・ポスト紙でドリュー・ハーウェルが、この種の暴力的なコンテンツを、インターネットから削除することが不可能である理由を説明している。
- 米中ハイテク戦争の本質的な最前線は、AIに必要な先進的なコンピューティング・チップをめぐる争いだ。現在、米国は高度なAIそのものから中国を封鎖する方法を見つけることを検討していると、カーレン・ハオはアトランティック誌(Atlantic)に書いている。
- 米国国土安全保障省の監視グループが発表した新たな報告書によると、移民・関税執行局、税関・国境警備局、シークレット・サービスなど米国の複数の機関が、スマートフォンのアプリから収集した位置情報を使用する際に法律を破っていたことが判明したと、ジョー・コックスが404 メディアに書いている。
メタ、ディープフェイクの扱いを変更か?
メタの監視委員会は、同社に対して拘束力のある命令を出せる独立機関であり、現在初のディープフェイク事件に取り組んでいる。報道によると、メタはジョー・バイデン大統領の操作された動画を放置するというフェイスブックの決定を、再検討することに同意したという。メタによれば、この動画はAIによって生成されたものではなく、また操作された音声も含まれていないため削除されなかったとのことだ。
「委員会は、政治家が言論の外で何らかの行動をとったと国民に誤解を与え、実際にはしていないのではないかと人々に誤解させる可能性のある改変された動画を、メタのポリシーが適切にカバーしているかどうかを評価するために、この件を選択した」と委員会はブログ投稿で述べている。
これは米国大統領選挙に先立って、委員会がディープフェイクに関するソーシャルメディア・プラットフォームのポリシーを間もなく再確認または変更する可能性があることを意味している。生成AIがすさまじい勢いでデジタル情報のエコシステムに浸透しつつある中、今後1年間に大きな影響を与える可能性があると言える。
- 人気の記事ランキング
-
- China built hundreds of AI data centers to catch the AI boom. Now many stand unused. AIデータセンター 中国でバブル崩壊か? 需要低迷で大量放置の実態
- Why handing over total control to AI agents would be a huge mistake 「AIがやりました」 便利すぎるエージェント丸投げが危うい理由
- China built hundreds of AI data centers to catch the AI boom. Now many stand unused. AIデータセンター 中国でバブル崩壊か? 需要低迷で大量放置の実態
- How to have a child in the digital age 「あなたはもうママですね」 ネット・デジタルが約束する 「完璧な出産」の幻想

- テイト・ライアン・モズリー [Tate Ryan-Mosley]米国版 テック政策担当上級記者
- 新しいテクノロジーが政治機構、人権、世界の民主主義国家の健全性に与える影響について取材するほか、ポッドキャストやデータ・ジャーナリズムのプロジェクトにも多く参加している。記者になる以前は、MITテクノロジーレビューの研究員としてニュース・ルームで特別調査プロジェクトを担当した。 前職は大企業の新興技術戦略に関するコンサルタント。2012年には、ケロッグ国際問題研究所のフェローとして、紛争と戦後復興を専門に研究していた。