GLOCOM - publications

Center for Global Communications,International University of Japan

« 『デジタルコンテンツ白書2005知的財産立国の実現、アイデンティティーの刷新をめざして』 | メイン | 『情報セキュリティで企業は守れるのか企業危機管理マニュアル』 »

『情報セキュリティ理念と歴史』

  • 名和小太郎
  • 国際大学GLOCOM客員教授

 情報セキュリティーについて、近年、おびただしい言説が流れている。それらは技術論から制度論に至るが、そのほとんどは、「脅威に対する楯→それに対する矛→それに対する楯→それに対する矛→……」という論理に巻き込まれている。その結果、多くのセキュリティー論は、煩瑣な、そして短命なものとなってしまった。

 煩瑣かつ短命であれば、その議論は、おもむくところ、「木ヲ見テ森ヲ見ズ」ということになりがちとなる。つまり、部分最適の議論になりがちとなる。著者が狙ったのは、このような論に陥ることを避けたい、むしろ、原則的、大局的、長期的な視点でこの課題に接近してみたい、ということであった。

長期的な視点からの「セキュリティー論」

 ここで本書の内容を要約しておく。内容の紹介がそのまま著者の意図の説明にもなると思うので。

 まず第1編は「理解の枠組み」ついて。情報システムというものは、その原型においてはオーウェルの「偉大な兄弟」、あるいはフーコーの「一望監視」(以下、あわせて「偉大な兄弟」モデル)の形を持っていた(言うまでもないが、すべてのコンピューターすなわち情報システムではない)。なお、ここに言う「偉大な兄弟」モデルにしても「一望監視」モデルにしても、この本ではこれらの言葉にからむイデオロギー的な意味については、それをはぎとって考えている。

 第2編は「同時代史」について。情報システムにおいても通信ネットワークにおいても、「偉大な兄弟」モデルは崩れてしまった。前者においてはシステムの小型化と分散化が、また後者においてはサービスの多様化とユニバーサル・サービスの崩壊が、これを示している。また、越境データ流通に対する国のコントロールがインターネットによって失われたことも、この崩壊を増幅してしまった。

 第3編は「脆弱性」を扱う。コンピューター・システムの中心にあるソフトウエアは本来的に脆弱であり、また、ネットワーク・システムの基盤となったインターネットもこれまた本質的に脆弱である。どちらも現場の技術者にとっては自明のことであるが、あえてこれを示した。「王様ハ裸ダ」。言うまでもないが、どちらにも「偉大な兄弟」モデル的なコントロールを及ぼすことはできない。

 第4編は「試行錯誤的な制度設計」を扱う。ここでは情報セキュリティーに関する中核的な技術について、それに対する制度設計の意味を検討した。まず「監視」の機能については、これとモニタリング・システム、データ・マイニング、本人認証、ユビキタス・コンピューティングとのかかわりについて考察した。これらの技術においては、「偉大な兄弟」モデルの実現に少しでも逡巡があれば、その技術のメリットは失われるだろう。『情報セキュリティ─理念と歴史─』名和小太郎著みすず書房2005 年10 月発行A5 判、308 頁税込価格3,780 円

 次に「情報資源」については、その保護と流通とのトレード・オフを論じた。ここに言う情報資源には、一方では著作権的な資源を、他方では個人情報としての資源を含む。これらの保護に対する社会の要請は対称的──前者では公開環境における保護、後者では秘匿環境における保護──であるが、それ自体は技術的には区別できないデジタル情報である。これを制度的にどのようにして振り分けるのか。この実現のためには、またしても「偉大な兄弟」モデルを導入しなければならない。

 次は「暗号論争」について。暗号技術は、遵法のユーザーにも脅威エージェントにも役立つ。つまり両用技術である。一方、どんな技術においても、その技術が利用されるためには、その技術が_公開され、その信頼性が客観的に確認されなければならない。だが、その公開は脅威エージェントにも役立つ。この環境のなかで暗号技術をだれにコントロールさせればよいのか──この難問が生じる。「偉大な兄弟」をだれが演じるべきなのか。

 最後は「危機管理」について。情報システムと通信ネットワークとは、いまや社会基盤に組み込まれている。これを情報基盤と呼ぼう。この情報基盤にもし不具合が生じたとき、その責任はだれが負うべきなのか。この課題について、巨大な社会実験が現実に行われた。それはY2Kであった。このときに、図らずも情報基盤には「偉大な兄弟」モデルの組み込まれていないことが露呈された。

 第5編は「管理の文化」について。ここではセキュリティーを管理の文化として扱うことについて考察する。まず「情報基盤のセキュリティー」について。9月11日事件以降、ここでは対症療法的に多様なシステムが技術的、制度的に構築されている。その結果、利害関係者は膨らみ、一方では相互監視が、他方では危険の匿名化が進んでいる。

 次に「信頼の社会装置化」について。ここでは、主として対象をインターネット空間に限り、この空間をどのように実空間に接続するのか、これを考察した。ここでは一連の技術標準が役立つはずである。このためには、インターネットの全空間を対象にすることをあきらめ、コントロール可能の部分空間を切り取り、これを頑健化することがせいぜいの対応策となる。この切り取った実空間にはなんらかの方法で「偉大な兄弟」モデルを組み込まなければならない。具体的には認証機関がこの役目を背負うことになる。だが、「ダレガ番人ノ番人ヲスルノカ」。

 最後は、「情報セキュリティー」の共有について。これについて言及したものがOECDの「セキュリティー文化」論である。対比的に言うと、すでに原子力工学の分野に「安全文化」論があるが、後者においては、実は技術と装置と事業とを技術者と事業者とが独占できる。だが、前者においては然らず。技術も装置も事業も大衆の間に拡散してしまった。この差は決定的である。

 したがって、こと情報セキュリティーについては利害関係者間の関係は錯綜する。具体的には、遵法のユーザーと脅威エージェントとが共存し、遵法のユーザー間に対立──表現の自由、プライバシー保護などを巡って──が生じるということもある。これを冷静に直視しなければならない。

 最後に、情報セキュリティーとは、システムを枯らすことによって、つまり、「世界ヨ止マレ」と命じることにより達成される。とすれば、これは原理的に反自然的なことであり、現実にも犬の年齢で走るIT技術、IT産業と折り合うものではない。

枯れたシステムのみが情報セキュリティーを実現

 以上がこの本の要約である。したがって、本書の結論は次の二つとなる。第一に、情報セキュリティーを完全に実現しようとすれば、私たちはなんらかの方法で「偉大な兄弟」モデルあるいは「一望監視」モデルをこの世界に導入しなければならない。第二に、加えて情報セキュリティーの完全な導入は、システムを枯らすことによって、つまりIT技術やその可能性にかかわる歩み──いや、走り──に追従することをあきらめなければできない。

 この著者の結論に対しては、いまさらそんな幼稚なことを言うなかれ、ナイーブにすぎる、現実を知らない、という批判が直ちに現れるだろう。だが、これまでの技術の流れ、制度の変転を子細にたどると、このような結論になる、と答えておこう。多分この点について、本書ほど過去の技術報告、法律論文、判例、行政文書などを引用したものはないだろう。この点について、著者は自負している。

コンピューター利用史としての性格も

 もう一つ、米国においても日本においても、コンピューター・メーカーやコンピューター研究者、またコンピューター政策の立案者などの立場からみたコンピューター開発史はあるが、ユーザーの立場からみたコンピューター利用史はほとんどない。仮にあったとしても、それはパソコンのユーザーによるものである。特にコンピューター利用の草創期に活躍したコンピューター・ユーザーの姿は現在ほとんど埋没している。

 この意味で言うと、著者はこの半世紀、コンピューター・ユーザーとして仕事をしてきた。ここにいうコンピューター・ユーザーとは、コンピューターの研究者でも開発者でもない立場でコンピューターに付き合ってきたということである。したがって著者は、コンピューター・ユーザーの小史を残しておきたいという望みをかねて持っていた。これも著者がこの本に託そうとしたもう一つの狙いであった。この点に関しては、この本はコンピューター利用史としての性格も兼ね備えている。ただし、こちらの試みについては、この本はそれをわずかに示しえたにすぎない。それは第2編の「同時代史」と第4編中の「Y2K」に関する部分である。著者としては、まだ多少の余命があれば、この部分を完成させたいと願っている。