内部告発サイト:国内初 開設者に利用方法、課題などを聞く
2014年12月28日
駿河台大学専任講師で、ハッカーの思想に詳しい八田真行氏が、日本初の本格的な匿名内部告発(リーク)サイト「Whistleblowing(内部告発).jp」を2015年に開設する。サイトの仕組みや具体的な使い方、意義、現状の課題などをまとめた。【尾村洋介/デジタル報道センター】
◇1:何ができるの?
内部告発などの際に機密性の高い情報を、自分の身元を隠して、サイトに登録したジャーナリストに対し伝えることができる。Tor(トーア)というインターネットの匿名化技術を利用する。顔や声、名前、電話・ファクス番号、メールアドレスなどはもちろん、使ったコンピューターのIPアドレス(ネットワークに接続された端末の識別番号)さえも他人に知られることなく、情報提供できる。
このサイトでは、告発情報の受信者(ジャーナリスト)ばかりか、サイト管理者にも投稿者の身元はわからない。八田氏は「仮にサイトのサーバーが押収されても、告発者の身元は明らかにならない」と説明している。
◇2:Torって何?
インターネットの匿名化技術の一つ。通信を任意に選ばれた複数のサーバー経由で行い、かつ、各サーバー間で伝わる情報を制限することで、最終的な情報の受信者に「その情報が、実際はどこの誰から来たか」をわからなくする。
もともとは米海軍調査研究所の技術がベースで、オープンソース・コミュニティーが改良を重ねて開発している。現在、「Torプロジェクト」のホームページ(https://www.torproject.org/)で無償で提供されている。
◇3:具体的なリークの仕方は?
サイトには、告発情報の受信を希望するジャーナリストがメールアドレスを登録する。内部告発をしたい人はサイトにアクセスし、情報提供したいジャーナリストを選んで、テキストや画像、動画などのファイルを送信する。情報は自動的に暗号化されて届き、ジャーナリストは、あらかじめ設定しておいた暗号の「鍵」を使うことで情報を解読する。
◇4:誰でも使えるの?
サイトを利用するには、内部告発者もジャーナリストも事前にTorソフトウエアを自分のコンピューターに導入しておく必要がある。
また、内部告発者は、誰でも無料でサイトを利用できるが、ジャーナリストが受信者として登録するには、過去の取材実績のほか、匿名化技術のトレーニングなど一定の要件が必要となる。また、八田氏は、ジャーナリストは会員制とし、個人アカウントは年間1万円程度、組織アカウントは同10万円程度の会費を徴収して、サーバー運営費や訴訟に備えた弁護士費用の積み立てに充てる考えを示している。
◇5:リークサイトの意義は?
手紙や電話、ファクス、電子メールによる内部告発は昔からあるが、リークサイトは匿名化の技術を活用して内部告発者の身元を守ろうとする点に特徴がある。告発者が企業や政府から不利益な取り扱いを受けるリスクを最小限にしようとする試みで、「技術を使ってプライバシーや人権を守る」というハッカー文化が反映されている。NSA(米国家安全保障局)やCIA(米中央情報局)の職員だったエドワード・スノーデン氏が、NSAによる世界各国でのインターネット傍受に関する膨大な証拠資料の公開に踏み切ったケースは、こうした新しい告発方法の象徴的な事例といえる。
◇6:ウィキリークスとの違いは?
有名なリークサイト「Wikileaks(ウィキリークス)」http://wikileaks.org/は、自サイト上で告発情報を公開している。提供された情報の信ぴょう性や重要性について、一定の選別を行っているとみられ、「公衆への情報公開」というジャーナリズムの機能の一端を担っていると評価できる。
これに対し、whistleblowing.jpは、内部告発者と、登録されたジャーナリストをつなぐ「土管」の役割に徹する、とする。サイトでは情報の検証や選別、自身での記事化はしない。サイトを運営する八田氏自身は情報の受信者にはならず、内容にも関与しない。このため、届いた告発情報の扱いは、各ジャーナリストの判断に委ねられる。
◇7:世界のリークサイトの状況は?
Torを利用したWhistleblowing.jpのような匿名リークサイトは最近、世界各国で開設が相次いでいる。リークサイトの代表的なプラットフォーム(土台)のソフトウエアは「SecureDrop(セキュア・ドロップ)」https://freedom.press/securedropと「GlobaLeaks(グローバリークス)」https://globaleaks.org/の二つ。Whistleblowing.jpはグローバリークスを使用し、同じソフトを使うオランダの「Publeaks(パブリークス)」https://www.publeaks.nl/を参考にしている。
一方、セキュアドロップを使ったリークサイトは、2013年以降、米誌ニューヨーカー▽同フォーブス▽調査報道専門の米NPOメディア「プロパブリカ」▽米大手紙ワシントン・ポスト▽英紙ガーディアン−−などが導入している。
*プロパブリカとガ−ディアンのリークサイト
https://securedrop.propublica.org/
https://securedrop.theguardian.com/
◇8:Torの悪用例は?
例えば、2012年に日本で起きた「PC遠隔操作事件」では、容疑者がTorを利用して自分のIPアドレスがわからないようにして掲示板に書き込み、閲覧者をトロイ・プログラムを仕込んだサーバーに誘導したとされる。また、米国では、Torの匿名化技術を利用して麻薬などの取引を行っていた闇サイト「Silk Road(シルクロード)」がFBI(米連邦捜査局)により摘発されている(米ニューヨーク・タイムズの記事http://www.nytimes.com/2014/01/19/business/eagle-scout-idealist-drug-trafficker.html)。
◇9:Whistleblowing.jpが悪用される可能性は?
Torを導入したサーバーが、悪意を持つ人に「踏み台」にされてしまうケースもある。Torによる匿名通信では、複数のサーバーを経由して情報が届けられるが、自分が運営するサーバーが、最終的な受信者に情報を渡す「出口サーバー」とされた場合は、受信者にはこの出口サーバーのIPアドレスから接続され、攻撃されたように見える。実は、八田氏のサイトも準備段階で、ある企業サイトへの攻撃の「踏み台」に使われた。しかし、現在、サーバーの「出口」はすべて閉じられ、「踏み台」として利用できなくなっている。
◇10:Whistleblowing.jpの現状と課題
サイトは八田氏がほぼ完成させており、技術的にはすぐにでも稼働できる状況だ。新聞記者などジャーナリスト15人程度が何らかのかたちで関わり、一部は受信者登録を検討している。八田氏は2015年早々にも、Torの説明の翻訳や内部告発者向けの手引などを作成し、受信希望者向けのトレーニングなどを行ったうえで、実験的にサイトをスタートする考えだ。
一方で、サイト利用の規約や、登録するジャーナリストの資格要件、さらに、サイトの実務的な運営主体をどうするか(現状は八田氏個人の運営だが、NPO化のほか、既存の大学、インターネット関連団体への移譲などが選択肢)−−など技術面以外の課題が残っている。
また、告発情報が企業秘密や特定秘密保護法上の「特定秘密」に該当する場合の訴訟リスクなど、サイトの継続的運用を担保する法的な問題が十分に詰められているとは言い難い。
(参照)
・八田氏による説明資料(slideshare)
http://www.slideshare.net/masayukihatta/mhatta-waseda20141219
・八田氏による早稲田大での記者会見の様子(Youtube)
https://www.youtube.com/watch?v=H6xhnQhqq2g
◇プロフィル
はった・まさゆき 駿河台大学経済経営学部専任講師。オープンソース、オープンデータ、ビジュアライゼーションなど経営情報論が専門。ハッカー思想やハッカー史に造詣が深く、著名なリークサイト「ウィキリークス」にも詳しい。著作に「マスメディア後のジャーナリズム 技術と報道に通じた人材育成を」(「Journalism」No.251 2011年4月)、「ウィキリークスを支えた技術と思想」(「日本人が知らないウィキリークス」所収、洋泉社)など。