ラベル #サイバーセキュリテイ の投稿を表示しています。 すべての投稿を表示
ラベル #サイバーセキュリテイ の投稿を表示しています。 すべての投稿を表示

2026年4月13日月曜日

イラン支持ハッカーが米国内インフラを標的にしていると当局が警告。―日本のセキュリティ体制の甘さなら被害は甚大になるでしょう。早く対策を。

 

DAOLEDUC/GETTY IMAGES

親イラン派ハッカー集団が米国内の産業制御システムを攻撃したと米当局が警戒を訴えている

サイバーセキュリティ情報機関によると、ハッカー集団は連邦政府や地方自治体、水道システム、エナジーインフラを標的にしている

Defense One

デビッド・ディモルフェッタ

NEXTGOV/FCW サイバーセキュリティ担当記者

2026年4月7日

4月7日火曜日に発表された連邦政府の勧告によると、イランと結びついたハッカー集団が、米国の重要インフラに組み込まれた運用技術(OT)制御システムを悪用し、機能を妨害した。

「イランと関連した高度な持続的脅威(APT)グループが、米国内で混乱を引き起こすべく活動を行っていると評価している」と勧告に記されている。「同グループは、政府サービス・施設(地方自治体を含む)、上下水道システム(WWS)、エナジー部門など、米国の重要インフラ分野にまたがる機器を標的としている。」

この評価には、サイバーセキュリティ・インフラセキュリティ庁(CISA)、FBI、NSA、EPA、エナジー省、米サイバーコマンド隷下のサイバー国家任務部隊が署名している。

ハッカー集団は特に、ロックウェル・オートメーション社のアレン・ブラッドリー製プログラマブルロジックコントローラ(PLC)を標的としている。PLCは、水処理、発電、製造などの産業プロセスで使用される機器を監視・自動化するも。

ハッカー手段は、ヒューマンマシンインターフェース(HMI)や監視制御・データ収集(SCADA)ディスプレイ上のデータを改ざんし、プロジェクトファイルに有害な操作を行ったとされる。

この勧告は、2月28日に米国とイスラエルがイランとの戦争状態に入った以降、イラン系ハッカー集団が米国のシステムを妨害していることを示す最新の兆候である。

これは、先月、テヘランの支援を受けていると見られるハッカー集団が医療技術大手ストライカー社に対しサイバー攻撃を行い、従業員の携帯電話のデータを消去し、従業員がコンピュータにアクセスできないようにした事件に続くものである。

親イラン派のハッカーたちは、テヘランが外国の敵対国とみなす国々、特に米国やイスラエルに関連するコンピュータシステムを標的にすることを常套手段としている。2023年末、イスラエル・ハマス戦争中に、あるハッカーグループが、イスラエルのユニトロニクス(Unitronics)製機器が組み込まれていたペンシルベニア州の水処理システムのインターフェースを改ざんした

2020年、ロックウェル・オートメーションは、産業用制御システムおよびオペレーショナル・テクノロジー(OT)のサイバーセキュリティ体制を強化することを目的として、イスラエルに拠点を置くアヴネット・データ・セキュリティを買収した。

該当組織に対し、この評価報告書はPLCをインターネットに接続しないようにし、ログを点検して不審な活動を確認し、影響を受けたロックウェル製デバイスをロックダウンして不正アクセスを防ぐよう促した。セキュリティ紙対策のインターネット接続型のオペレーショナル・テクノロジーは、産業システムをリモートアクセスにさらすことになり、攻撃者に機能を妨害または操作するための経路を与えてしまう。

イランとの戦争で、米国のサイバー防衛力の強さが試されると広く予想されており、専門家は、無防備なデバイスが親イラン派のハッカーによる潜在的な標的となる可能性があると警告している。

ドナルド・トランプ大統領は火曜日、イランが米国東部時間午後8時までの期限までにホルムズ海峡を開放しなければ、「今夜、文明全体が滅びる」と述べ、テヘランに対する脅しをエスカレートさせた。

トランプ大統領は、合意に至らなければ同国内の「すべての橋」と発電所を攻撃すると約束している。イラン側は、そのような攻撃が行われた場合、「壊滅的な」報復を行うと宣言している。事態が急激にエスカレートすれば、報復的なサイバー攻撃のリスクが高まる可能性がある。■


Pro-Iran hackers have disrupted some industrial-control systems, US says

The hackers have targeted federal and local governments, water systems, and energy infrastructure, say cyber and intelligence agencies.


BY DAVID DIMOLFETTA

CYBERSECURITY REPORTER, NEXTGOV/FCW

APRIL 7, 2026


2025年10月9日木曜日

米連邦政府閉鎖がサイバーセキュリティ機関にも打撃を与えている(Defense One)―民間部門でもサイバー攻撃には普段以上に注意が必要です

 


国内サイバーセキュリティ機関の職員3分の2が業務停止状態となり、悪意あるハッカーに機会を提供している

国の政府閉鎖で連邦政府の日常業務の大半が停止状態に陥っている。民間向けサイバーセキュリティ機関であるサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)を含む、連邦政府の情報技術・サイバーセキュリティ担当職員による日常業務の大半が影響を受けている。

国土安全保障省の文書によれば、2025年10月1日に始まった今回の閉鎖期間中、CISAは最も深刻な人員削減を経験している。連邦職員の一時帰休後、業務継続は職員の約3分の1に任されている。サイバーセキュリティが十分に困難であるかのように、CISA職員の減少に伴い、シャットダウン期間中、米国のサイバー空間を守る業務がますます増えている。そして職員は、閉鎖終了後のいつか、その努力に対する給与が支払われる約束のもとで働いている。

サイバーセキュリティ研究者かつ元業界実務家としての筆者の視点から見ると、現在のCISAの状況には厳しいものがある。同機関はシャットダウン前から既に職員と資源の大幅な削減を経験していた。さらに今回、閉鎖と時期を同じくして、民間セクターとの情報共有を可能にしていた重要な法律が失効した

これらを総合すると、サイバー防衛機関は、中国主導のソルト・タイフーン攻撃による米通信網への継続的脅威から、ランサムウェア、データ侵害、インフラへの脅威に至るまで需要がかつてないほど高まっている時期に、機能不全に陥っている

CISAは2007年に国土安全保障省内に創設された。名称が示す通り、連邦政府全体のデジタルセキュリティ関連業務を担当する。また電話網、電力系統、エナジーパイプラインなど米国経済の重要インフラを運営・保護する企業とも連携している。さらに全国の州・地方政府に対し、脆弱なネットワークとデータの保護を支援している。

CISAは政府およびサイバーセキュリティコミュニティ向けに脅威・脆弱性アラートを発行し、新たな脆弱性への対応ベストプラクティスについて官民関係者と連携する。2015年制定のサイバーセキュリティ情報共有法が失効する前は、組織が有用な情報を政府と共有しやすくし、サイバーセキュリティチームがシステム保護を強化する支援も行っていた。

政府機関閉鎖に伴う強制一時帰宅待機は、悪意あるハッカーにとって好機となっている。

政治的駆け引き

同機関はサイバーセキュリティ問題において超党派的な姿勢を貫いてきたが一部の政治家は、州が投票インフラをサイバー攻撃や外部影響から守るための支援活動について、同機関に政治的偏向があると非難している。2020年選挙を「史上最も安全な選挙」と称したことで、同機関は繰り返し中傷の的にされた。選出された公職者の一部にとって、この選挙セキュリティへの取り組みはCISAの評判を傷つけ、おそらく同機関に対する最近の予算措置の背景にある。

トランプ政権が2025年1月に発足して以来、約1,000名のCISA職員が離職している。これは自発的な退職金制度や延期退職によるものだ。2025年5月末までに、CISAの上級幹部ほぼ全員が辞任するか、辞任計画を発表した。

2026年度予算案では、CISAの職員数を約3分の1削減する方針が示されており、リスク管理部門とステークホルダー連携部門の職員を大幅に削減する。その他の削減措置により、同庁の連携活動や各種サイバーセキュリティ教育・訓練プログラムへの資金提供も大幅に縮小される見込みだ。

問題をさらに悪化させているのは、政府機関閉鎖がサイバーセキュリティ情報共有法の更新失敗と同時に発生したことだ。この法律は法的保護を提供し、企業やインフラ運営者が遭遇したサイバー攻撃、脆弱性、インシデントに関するタイムリーで機密性の高い情報をCISAと共有することを可能にしてきた。

同法の失効を受け、慎重な企業は政府と共有する情報の範囲を制限することを検討する可能性がある。CISAによる補償がないため、多くの企業は政府と共有する情報を法務部門で精査する可能性が高い。そしてそれには時間がかかる。

残念ながら、敵対勢力は連邦政府のサイバー防衛予算やサイバーセキュリティ法の状況を考慮して米国への攻撃を減らすことはない。実際、悪意あるハッカーは標的の警戒が緩んだ時に攻撃を仕掛けることが多い。

より良い道筋を模索する

筆者はキャリア初期に長期にわたる政府閉鎖を経験した。また、サイバー・国家安全保障問題に関する情報分析を交換する官民連携の情報共有環境の構築・運営にも携わった。30年以上ワシントンD.C.地域で活動する中で、政府の仕組みを目の当たりにしてきた。だからこそ、米国のサイバーセキュリティ強化に必要な施策を熟知している。以下に提案する内容は出発点にすぎない。

第一に、議会はCISAなど重要保安機関が連邦政府の繰り返し発生する閉鎖の脅威から免れることを保証できる。議会が望むなら、米国の保安機関の予算を2年予算で設定することも可能だ——16州が既に実施している方式である。

サイバーセキュリティ資金に関して言えば、ホワイトハウスが提案した2026年度予算案は、サイバーセキュリティに関する研究と教育を削減している。例えば、将来の連邦サイバーセキュリティ人材を募集・育成・配置する国内最高峰の連邦サイバーセキュリティ奨学金プログラム60%以上削減される見込みだ。資金を保護すれば、CISAと連邦政府は、現在および将来にわたって、強力で有能なサイバーセキュリティ人材の供給源を維持できるだろう。

企業は、政府の支援や資金提供に完全に依存しない新たな非政府系情報共有ネットワークを構築、あるいは既存のものを拡大できる。例としてサイバー脅威同盟(Cyber Threat Alliance)インターネットセキュリティセンター(Center for Internet Security)が挙げられる。サイバーセキュリティは信頼に依存する。しかし現状、連邦政府の不安定さにより、政府の政策や資金の影響下にある組織は、いかに実績と信頼があっても依存しづらくなっている。いずれにせよ、法的保護がなければ、こうしたサービスの情報共有機能は限定的となる。

連邦政府が閉鎖してもサイバーセキュリティリスクは残る。これは、各自が自身のサイバーセキュリティに責任を持つべきだという再認識を促すものだ。個人ユーザーは警戒を怠らず、サイバーセキュリティのベストプラクティスに従い、常にオンライン上のリスクを意識すべきである。

皮肉なことに、連邦政府が閉鎖され、CISAが機能不全に陥り、サイバーセキュリティ情報共有法(CISSA)が失効したまさにこの時期に、米国は全国サイバーセキュリティ啓発月間を迎えようとしている。これはCISAが推進する、全米のサイバーセキュリティ向上を目指すもう一つの協働的な市民参加活動である。■


Federal shutdown deals blow to already-hobbled cybersecurity agency

Two-thirds of the staff at the nation’s cybersecurity agency are sidelined, opening opportunities for malicious hackers.

BY RICHARD FORNO

PRINCIPAL LECTURER, UNIVERSITY OF MARYLAND, BALTIMORE COUNTY

OCTOBER 7, 2025 09:46 PM ET

https://www.defenseone.com/ideas/2025/10/federal-shutdown-deals-blow-already-hobbled-cybersecurity-agency/408675/?oref=d1-homepage-river


2025年3月4日火曜日

対露サイバー作戦をヘグセス長官が中止させたとの報道(The Hill)―どこからこういう判断をしたのか真剣に疑わしく思えます

 




ディアの報道によると、ピート・ヘグセス国防長官はロシアに対する攻撃的サイバー作戦を停止させた。

CNNとNBCによると、国防長官は先週、米サイバー軍に攻撃作戦の一時停止を命じたという。 この動きは、トランプ政権下で米ロ関係がより広範に変化しているように見える中でのことだ。

 国防総省高官は、"サイバー情報、計画、作戦 "について、"作戦上の安全保障上の懸念 "を理由にコメントを避けた。

 「ヘグセス長官にとって、サイバー領域を含むすべての作戦において、戦闘員の安全以上に優先すべきことはない」と、同高官は付け加えた。

 サイバー司令部とは別の民間のサイバー防衛機関サイバーセキュリティとインフラセキュリティ局(CISA)は、日曜日に「我々の態勢に変化はない」と強調した。

 「CISAの使命は、ロシアを含む米国の重要インフラに対するあらゆるサイバー脅威から防衛することです。 これに反するいかなる報道も捏造であり、我々の国家安全保障を損なうものです」。

 上院少数党院内総務のチャック・シューマー(民主党)は日曜日、トランプ政権を非難し、この動きを "重大な戦略的ミス "と呼んだ。

 「ドナルド・トランプは、ウラジーミル・プーチンのような凶悪犯に気に入られようと必死になっており、ロシアがアメリカの重要インフラに対してサイバー作戦やランサムウェア攻撃を仕掛け、我々の経済と国家安全保障を脅かし続けている中、彼にフリーパスを与えているように見える」とシューマー議員は声明で述べた。

 ヘグセスの決断には、共和党議員も眉をひそめている。

 カルロス・ギメネス議員(共和党、フロリダ州選出)はFox Businessの番組で、「なぜ彼がそんなことをするのかわからない。 「しかし、ロシアは毎日我々を攻撃している。中国も毎日私たちを攻撃している。 ロシアに対して、『おい、この空間から一方的に撤退するぞ』というシグナルを送ることはできないと思う」。

「もし彼らが私たちを攻撃し続けることができるのであれば、そして彼らは毎日攻撃しているのであれば、私たちが彼らに損害を与える能力を恐れるべきだ」と彼は続けた。 「だから、それがどこから来るのか本当に理解できない」。■


Hegseth halts cyber operations against Russia: Reports

by Julia Shapero - 03/03/25 2:20 PM ET


https://thehill.com/policy/technology/5173335-hegseth-halts-cyber-operations-against-russia-reports/


2024年7月26日金曜日

北朝鮮のハッキング集団「アンダリエル」が防衛・航空宇宙企業を標的にしているとの警告(Breaking Defense)

 

各方面へのランサムウェア実行犯はやはり北朝鮮だったのか
サイバー防衛への投資を怠っている医療機関などは標的になりやすい


朝鮮のハッカー集団が、軍事機密情報を盗み出そうとする世界的なサイバースパイ活動の中心となっていることを、FBIは本日、その他米政府機関や国際機関とともに、長文の勧告で発表した。


米英韓の勧告によると、北朝鮮国家が支援するサイバー集団アンダリエルAndarielは、防衛、航空宇宙、原子力、エンジニアリングの各組織を標的にし、「北朝鮮政権の軍事・核プログラムや野望を推進する」ための機密技術・知的情報を得ようとしている。


北朝鮮のサイバー能力を専門とする安全保障・新興技術センター(Center for Security and Emerging Technology)のサイバーAIプロジェクト研究員ジェニー・ジュン(Jenny Jun)は、電子メールで本誌に語った。


勧告によると、同グループは、契約書、設計図面、部品表、その他の技術文書にアクセスし、様々なシステムに関する情報を入手しようと、防衛エンジニアリング企業のコンピュータシステムを標的としている。対象には以下が含まれる:


  • ミサイルおよびミサイル防衛システム 

  • 潜水艦、魚雷、無人水中車両、自律型水中車両 

  • 自走榴弾砲

  • 弾薬補給車

  • 戦闘艦および戦闘艦艇

  • 戦闘機および無名航空機 

  • 衛星および衛星通信 

  • 造船および海洋工学 


勧告では、どの国のどの特定の企業が標的にされたかは述べていないが、以前のメディア報道では、韓国の防衛企業のネットワークが侵害されたとされている。米国政府は、2022年11月にネットワーク侵入に成功した「米国に拠点を置く防衛請負業者」を含め、複数の米国防衛企業や軍事基地が標的にされたと別途主張している。


グーグルのサイバーセキュリティ子会社マンディアントのシニアリサーチャー、マイケル・バーンハートによると、サイバー窃盗は平壌にとって成果を上げているようだ。


「北朝鮮が)過去にやったミサイル発射は、発射台で爆発した。あれはよくなかった」。マンディアントの主席アナリストで北朝鮮脅威調査チームのバーンハートは、本誌にこう語った。「今、私たちが対処していることを見てください。ミサイル発射は常にある。毎日ミサイル発射を見ている。我々はオープンソースでさえ、彼らが実際にロシアにミサイル技術の一部を輸出しているのを目にしている」。


「金正恩が『おい、ミサイル計画が必要だ、これをやる必要がある」と何かをやりたがれば、アンダリエルが設計図を見つけに行くグループだ」と彼は付け加えた。


FBIの勧告と連動して、マンディアントは本日、アンダリエルのものとされる手口のいくつかを詳述した報告書を発表し、マンディアントの目から見て、このグループをAPT(Advanced Persistent Threat:高度持続的脅威)45に格上げした。


病院へのハッキングと「継続的脅威」

本日の3カ国政府による勧告によると、米国、英国、韓国は、「このグループとサイバー技術は、日本やインドを含むがこれに限定されることなく、自国の国境を越えて、世界中の様々な産業部門に対する継続的な脅威であり続けていると考えている」という。


勧告によると、アンダリエルは、マウイと呼ばれるソフトウエアを使い、世界中の医療提供者、エネルギー企業、金融機関に対する一連のランサムウエア攻撃の背後にいたという。勧告によると、アンダリエルは重要インフラを標的にすることでスパイ活動の資金を得ている。


「このようなランサムウェア作戦を実施し、支払いを受ける能力がなければ、北朝鮮が実施する他のサイバー作戦を継続することは難しくなる。つまり、北朝鮮のサイバー・アクターがランサムウェアを展開することで、軍事や核プログラムのためのサイバー・スパイ活動の糧となり、その逆もまたしかりなのです」と、FBI当局者は本日、記者団に語った。


この勧告と同時に、米国務省は、アンダリエルおよびランサムウェア攻撃との関連疑惑で本日司法省に起訴された北朝鮮国籍のリム・ジョンヒョクの身元特定につながる情報に対して、新たに1000万ドルの報奨金を出すと発表した。


2022年にアンダリエルは「米国を拠点とする防衛請負会社をハッキングし、軍用機や人工衛星に使用される素材に関する極秘の技術情報を含む30ギガバイト以上のデータを抜き出した。


国務省の勧告によると、「アンダリエルが5つの医療提供者、米国に拠点を置く防衛請負業者4社、米空軍基地2箇所、米航空宇宙局監察総監室に被害者を与えた」とある。■



US, South Korea warn North Korean hacking group Andariel targets defense, aerospace firms

"This is the group that if Kim Jong Un wants something done, something done in-house, ‘Hey, we need a missile program, we need to do this,’ Andariel's the one to go out and find the blueprints,” Mandiant's Michael Barnhart told Breaking Defense.

By   CARLEY WELCH

on July 25, 2024 at 3:36 PM


https://breakingdefense.com/2024/07/us-south-korean-warn-north-korean-hacking-group-andariel-targets-defense-aerospace-firms/


2024年3月17日日曜日

TikTokは禁止されるのか、そもそも禁止できるのか。日本が触れたくないサイバーセキュリティと情報利用のジレンマの事例。

 

日本では意図的に無視している観もある、米国におけるTikTok禁止の動きですが、調査解析の行方によってはあらためてサイバーセキュリティ問題として中共による陰謀の疑いが強まってくるでしょう。米国では上院での可決がまだですが、法案が成立すれば、日本も動かざるを得なくなるはずです。その際にはちゃんと中共による犯罪だと明言してほしいものです。Defense One記事(もとはThe Conversation記事)からのご紹介です。



下院は2024年3月13日、TikTokの親会社である中国のByteDance社に対し、アプリを売却するか、TikTokの全国的な禁止措置を取ることを求める法案を352対65で可決した。ジョー・バイデン大統領は3月8日、同法案が同大統領の机に届けば署名すると述べていた。

 人気ビデオ・ソーシャルメディア・アプリは、2024年1月時点で米国内に1億4900万人のユーザーを抱える。多くは、禁止される可能性に抗議するため議会に連絡した。

 上院での法案の行方は不透明だ。その結果、どのような法案が法廷闘争に耐えられるかも不明だ。

 2023年5月17日、モンタナ州知事グレッグ・ジャンフォルテは、同州でTikTokを禁止する法律に署名した。この法律では、TikTokを提供するアプリストアと、同州で運営されている場合はアプリメーカー自体に1日あたり1万米ドルの罰金が課される。個人ユーザーには罰則は科されない。この法律は2024年1月1日に施行される予定であったが、連邦判事は、州が権限を逸脱しているかどうか、またこの法律が憲法修正第1条に違反するかどうかを判断する裁判が開かれるまでの間、これを阻止している。

 連邦政府は、多くの州政府や外国政府、一部の企業とともに、職場で支給される携帯電話でのTikTokをすでに禁止している。この種の禁止措置は、政府の業務に関連するデータを保護するためには有効である。

 しかし、アプリの全国的な全面禁止はまた別の問題であり、多くの疑問が生じる: そもそもTikTokはどのようなデータ・プライバシー・リスクをもたらすのか?コンテンツ推薦アルゴリズムは危険なのか?政府がアプリを全面的に禁止すること自体は合法なのか?アプリを禁止できるのか?

 サイバーセキュリティ研究者として、著者は数年おきに新しく人気のあるモバイルアプリがセキュリティ、プライバシー、データアクセスの問題を提起していることに注目してきた。

 アプリがデータを収集する理由はいくつかある。データがユーザーのためにアプリを改善するために使われることもある。しかし、ほとんどのアプリは、企業の運営資金を調達するためにデータを収集する。この収益は通常、収集したデータに基づいてユーザーを広告のターゲットにすることで得られる。このようなデータの使用は、次のような疑問を投げかける:アプリにこれだけのデータは必要なのか?データを使って何をするのか?そして、データを他者からどのように保護しているのか?

 では、TikTokはPokemon-GOやFacebook、あるいはあなたの携帯電話そのものと何が違うのだろうか?TikTokのプライバシーポリシーは、ほとんど読まれていない。全体的に、同社はその慣行について特に透明性がない。この文書は長すぎて、収集するすべてのデータをここに列挙することはできない。

 TikTokのプライバシーポリシーには、アカウント作成時に提供する情報(名前、年齢、ユーザー名、パスワード、言語、電子メール、電話番号、ソーシャルメディアのアカウント情報、プロフィール画像)以外に、いくつか気になる項目がある。位置情報、クリップボードのデータ、連絡先情報、ウェブサイトのトラッキング、さらにアプリを通じて投稿したすべてのデータや送信済みメッセージが含まれる。同社は、現在のアプリのバージョンでは、米国のユーザーからGPS情報を収集していないと主張している。

 ほとんどのアプリがデータを収集するのであれば、なぜ各国政府はTikTokを心配するのだろうか?第一に、中国政府がTikTokの1億5000万人の米国ユーザーのデータにアクセスすることを心配している。

 もしデータが中国政府の手に渡れば、問題はそのデータをどのように利用できるかだ。中国政府はそのデータを中国の企業と共有し、利益を得る手助けをする可能性がある。中国政府は長期戦になることで知られており、データは力であるため、もしデータを収集していれば、それが中国にどんな利益をもたらすかが判明するには何年もかかるだろう。

 潜在的な脅威のひとつは、中国政府がデータを使って人々、特に貴重な情報にアクセスできる人々をスパイすることだ。司法省は、TikTokの親会社ByteDanceが米国のジャーナリストを監視するためにアプリを使用していたとして調査している。中国政府には、米国政府機関や企業をハッキングしてきた実績があり、ハッキングの多くはソーシャル・エンジニアリング(人々のデータを利用して、より多くの情報を開示するようにだます行為)で促進されてきた。

 米国政府が提起した2つ目の問題は、アルゴリズムの偏りやアルゴリズム操作である。TikTokやほとんどのソーシャルメディアアプリは、ユーザーの興味を学習し、ユーザーがアプリを使い続けるようにコンテンツを調整するアルゴリズムを持っている。TikTokはアルゴリズムを共有していないため、アプリがどのようにユーザーのコンテンツを選択しているかは不明だ。

 アルゴリズムが、特定の物事を信じるように人々に影響を与える形で偏っている可能性もある。TiKTokのアルゴリズムが偏っており、若いユーザー間で否定的な考えを強め、世論に影響を与えるために使われているのではないかという疑惑は数多くある。アルゴリズムの操作行動は意図的なものではない可能性もあるが、中国政府が影響をユーザーに与えるためアルゴリズムを使用している、あるいは使用する可能性があるという懸念がある。

 懸案のモンタナ州法は、罰金により企業に禁止を強制することを目的としている。企業がこれに応じるかどうかは定かではないし、これによって回避策を見つけるユーザーを抑止できるとは考えにくい。

 連邦政府がTikTokを禁止すべきだという結論に達した場合、1億4900万人の既存米国ユーザー全員を禁止することは可能なのだろうか?そのような禁止措置は、おそらくアップルやグーグルのアプリストアを通じてアプリの配信をブロックすることから始まるだろう。しかし、アプリを使おうと決意している人々には、アプリをダウンロードしてインストールする他の方法がある。

 より抜本的な方法として、アップルやグーグルにTikTokが実行できないように携帯電話を変更させることだろう。筆者は弁護士ではないが、この努力は憲法修正第1条の問題を含む法的課題により失敗に終わると思う。要するに、絶対的な禁止を強制するのは難しいということだ。

 また、仮に禁止が可能でも、どれほどの効果があるのかという疑問もある。ある推定によれば、中国政府はすでにアメリカ国民の少なくとも80%の個人情報を各種手段で収集している。そのため、禁止令を出せば今後の被害はある程度抑えられるかもしれないが、中国政府はすでに相当量のデータを収集している。中国政府は、金を持っている他の誰であれ、個人データの大規模な市場にもアクセスできるため、データプライバシー規則の強化を求める声が高まっている。

 では、一般ユーザーは心配すべきなのだろうか?繰り返しになるが、ByteDanceがどのようなデータを収集しているのか、そしてそれが個人に害を及ぼす可能性があるのかどうかは不明だ。最も重大なリスクは、政治権力であれ企業内であれ、権力を持つ人々に対するものだと筆者は考えている。彼らのデータや情報は、他のデータにアクセスするために使われたり、彼らが関係している組織を危険にさらす可能性がある。

 TikTokで最も懸念される点は、ユーザーが見る動画を決定するアルゴリズムと、それが脆弱なグループ、特に若者にどのような影響を与えうるかだ。禁止とは関係なく、家族はTikTokやその他のソーシャルメディアプラットフォームについて、またそれらが精神衛生にどのような悪影響を及ぼしうるかについて話し合うべきだろう。会話は、アプリが不健康な道に導いているかどうかを判断する方法に焦点を当てるべきである。■



Should governments ban TikTok? Can they? - Defense One

By Doug Jacobson

PROFESSOR OF ELECTRICAL AND COMPUTER ENGINEERING, IOWA STATE UNIVERSITY

MARCH 14, 2024



This is an updated version of an article originally published on March 23, 2023, and updated on May 18, 2023.

This article is republished from The Conversation under a Creative Commons license. Read the original article.