気の向くままに

形而上学・倫理学・法哲学・社会学・自然学・美学・その他諸々について書いてみたい幼稚園児のブログです。まあ、しかし焦らずにゆっくりと、気の向くままにいきましょう。

死んだ牛を祀る会、織り句法、玉ねぎ中継

塚越健司『ハクティビズムとは何か』(12) 

ハクティビズモ

政策無効化はハクティビズムが有する戦略の一つであるが、ハクティビストの活動は特定の人々に情報技術という武器を与え、支援することもある。

ハクティビズムという言葉を1996年には使用していた組織に、テキサスで1984年に誕生した「カルト・オブ・ザ・デッド・カウ」(Cult of the Dead Cow、以下cDc)というハッカーグループがある。彼らはハッカーグループとしては古くからアンダーグラウンドのネットコミュニティにおいて伝説的な組織と呼ばれており、検閲反対の立場から、セキュリティツールなどをフリーウェアとして配布するなどといった活動を繰り広げている。メンバーは大学教授やプログラマー、アーティストなど幅広い経歴をもった人々から構成されている。このcDc内の特別プロジェクトグループとして、「ハクティビズモ(Hacktivismo)」という政治的活動をメインに据えた組織が1999年に誕生した。彼らは人権擁護と検閲禁止の立場を宣言しており、独裁政権などの弾圧下にある国々向けに暗号ツールを製作・配布している。

 カルト・オブ・ザ・デッド・カウ(Cult of the Dead Cow)をハッカーグループというだけでは、単なる識別記号である。では、これはどういう意味なのか。

f:id:shoyo3:20170529192527j:plain

http://www.cultdeadcow.com/cDc_pix/CDC017.JPG

 

カルト・オブ・ザ・デッド・カウ(Cult of the Dead Cow)とは、(以下引用はwikipediaによる)

ニューヨークに拠点を置くテキスト・ファイル・グループである。1984年6月にパック農場の屠畜場にて設立された。…cDcは、セキュリティツールの開発者でもあり、またインサイド・ジョークや都市伝説を織り交ぜた怪・珍文書の制作者でもある。cDcを構成するメンバーは現在約20人で、その内訳には元コンピュータ・セキュリティの研究主任補佐、ハーバード大学の研究者、地方検事補、論理学の教授、映画制作者、テレビゲーム開発者、各方面のプログラマー、版画家、ミュージシャン、通貨トレーダー、および国連の元職員なども含まれている。

テキスト・ファイル・グループも説明がいるだろう。

テキスト・ファイル・グループ(以下 TFG)は、文章ファイルをBBS[電子掲示板]にアップロードし、色々な人にその文書を読んでもらうことを目的とする集団のことである。…TFGはそれを読む人が真偽を判別できない文書や、実際にはありえないような事をネタにした文書を発表している。…TFGの主なスタンスとして、反体制、専門家やマスメディア、大企業への反抗があげられる。これらは全てが強大な権力への反発心を基にしており、その思想には既成の価値観における社会を否定することを信条とした自由なヒッピー的要素が見受けられる

レーガン大統領がアルツハイマー認知症を発症したことは有名である。

レーガンホワイトハウスを去ってから4年後の1992年、アルツハイマー病と診断された。病は年を追う毎に進行し、彼は人前に出ず、静かでプライベートな環境で余生を送らざるを得なくなった。…1994年11月5日、彼は国民にあてた手紙という形で、アルツハイマー病の病状を公表した。レーガンの最後のメッセージとなった、『I now begin the journey that will lead me into the sunset of my life.(私は今、私の人生の黄昏に至る旅に出かけます)』という言葉は、多くの人々に深い感銘を与えた。…レーガンアルツハイマー病を実際に発病した時期については諸説あり、在任中には既に患っていたとする説もある。

 ここで、cDcの話につながるのだが、

1994年12月、cDcは「吹き矢を使用してレーガン元大統領をアルツハイマー病に陥れた」との犯行声明を発表した。 

 

cDcは、自らをどのようなグループだと言っているか。

彼らは自らを古代エジプトのソピアー(牛の女神)信仰までさかのぼるグノーシス教の末裔だと語る。ただこれはcDcを神格化するうえでのジョークであり、決して彼らが血統正しい者であることを示すものではない。

グノーシス主義について

キリスト教と同時期に地中海世界で興った宗教思想運動。〈グノーシスgnōsis〉はギリシア語で知識を意味するが,ヘレニズム宗教思想の場合意味が限定され,人間を救済に導く究極の知識をさす。グノーシス主義もこの流れに属するが,それと別に既成の世界に対する鋭い批判を含んでいる。(世界大百科事典)

グノーシス主義は、現在われわれが生きているこの世界を悪の宇宙、あるいは狂った世界と見て、原初には真の至高神が創造した善の宇宙があったと捉える。(wikipedia

 以上からわかるように、Dead Cowとは、「死んだ英知」であり、現在われわれが生きているこの世界は、悪の宇宙であり狂った世界なのである。そこでこの世界に英知を取り戻そうというのが、Cult of the Dead Cowである。もう一つ彼らの拠点が「屠畜場」であったことも影響していよう。従って、これは「死んだ牛を祀る会」と訳すのが適切である。これがジョークであるのは、彼らが「血統書」を持っていないからであると思われる。

f:id:shoyo3:20170529193459j:plain

ハクティビズモ(Hacktivismo)は、ハクティビズム(Hacktivism)と同じである。エスペラント語の接尾辞 -ismoは、-ismと同義であり、彼らにエスペラントの意識があったのかもしれない。

このグループはインターネット上における人権を促進するため、反検閲技術の確立を目的として設立された。ハクティビズモの信条は「ハクティビズモ宣言」に記されており、同宣言では世界人権宣言と自由権規約をインターネット上においても適用するよう求めている。ハクティビズモの宣言は情報へのアクセス権基本的人権として含んでいる。…cDcのモデルは「破壊的従順性」である。つまり、「破壊的」は破壊的技術、すなわち急速な影響力を持つ技術を意味し、「従順性」はインターネットの建設的・開放的で自由な情報の流れを表している(wikipedia

 「建設的・開放的で自由な情報の流れ」については、よく考えてみる必要がある。自由権規約については、共同体論(3) 各人は自由に、自分が良いと思う生き方を追求してよいのか? で、ちょっとだけふれた。

 

塚越は、ステガノグラフィについて、次のように簡潔に説明している。

彼らは2002年、Camera/Shyと呼ばれるステガノグラフィツールを公開した。ステガノグラフィ(steganography)とは、「電子あぶり出し」といった意味で、デジカメで撮影した画像や電子絵画の中に、少量のデータを挿入しておく技術を指し、国際テロ組織アルカイダが連絡手段として利用していたことで有名である。Camera/Shyは、インターネット・エクスプローラをベースとしたウェブブラウザであり、Camera/Shyを利用することで画像に埋め込まれたデータを読み取る。テロ組織が利用することも可能だが、同様に独裁国家などの圧政下にある国々の反体制組織が利用することを想定して作られたツールである。

ステガノグラフィ(steganography)とは聞きなれない言葉である。

隠し通信技術《暗号化した情報を送るのではなく, 情報の存在そのものがわからないようにして送る技術; 情報化時代になり, 音声・画像データなどの人間に知覚できない部分やフロッピーディスクの未使用セクターに情報を混入させるなどの形で発達; cf. data hiding》。☆ギリシア語の steganos (covered の意) より。(研究社 英和コンピューター用語辞典)

f:id:shoyo3:20170529193823j:plain

https://image.slidesharecdn.com/steganography-150131143936-conversion-gate01/95/steganography-hiding-your-secrets-with-php-23-638.jpg?cb=1436980076

 

暗号ではない。伝えたい情報を「覆い隠して」送るのである。日本には、次のような折句がある。(折句より織句が適切だろう)

唐衣 きつつなれにし つましあれば はるばるきぬる 旅をしぞ思ふ(在原業平*1

欠伸が出るわ 嫌気がさすわ 死にたいくらい てんで退屈 間抜けなあなた 滑って転べ(谷川俊太郎*2

反照の なかでふたりは 見つめあい ズームアウトが きれいにきまる(山中千瀬)*3

 

ステガノグラフィ(steganography)の説明に戻る。

ステガノグラフィとは、データ隠蔽技術の一つであり、データを他のデータに埋め込む技術のこと、あるいはその研究を指す。…データ隠蔽技術一般を総称して情報ハイディング(技術)と呼ぶが、ステガノグラフィは情報ハイディングの源流となった技術である。埋め込むデータは、平文または秘密文といい、埋め込む先のデータをカバーデータという。そして秘密文を埋め込んだカバーデータは、ステゴオブジェクト(stego-object)と呼ぶ。画像データや音声データのほか、テキストデータに埋め込む手法もある。ステガノグラフィの考え方を応用して、1990年代以降、主に著作権保護を目的として、画像データ等の著作物に利用者IDや著作権者などを仕込む電子透かし(digital watermark)と呼ばれる技術が開発されたステガノグラフィ以外の情報ハイディング技術には、デジタル指紋(digital fingerprint)、コバートチャネル(covert channel)、サブリミナルチャネル(subliminal channel)、匿名通信路(anonymous channel)などがある。(wikipedia

隠蔽という言葉は悪い響きがある。画像データ等に著作者名等を織り込むのを「隠蔽」と称するのは適切ではない。だから、ステガノグラフィ(steganography)を訳するとしたら、「織り句法」が良いだろう。

 

塚越は、トーアパークについても、次のように簡潔に説明している。

またハクティビズムはcDcと共同で「トーアパーク(Torpark)」というウェブブラウザを2006年に公開している。これは「トーア(Tor、The Onion Routerの略)と呼ばれるシステムを用いて、匿名性を維持したままインターネットの利用を可能にするツールである。

 これももう少し説明を聞かないと、どういうものかよく分からない。次の記事が面白くて分かりやすい。

2010年末に起こった警視庁公安部からの捜査手法情報を含んだ機密情報漏えい。犯人はTor(トーア)というソフトウェアによって情報発信源を秘匿し、捜査が難しくなっている。…Torは、もともとは米海軍が研究を行ない、それがオープンソースソフトウェアとして引き継がれたものだ。通常、Webサイトへのアクセスやメールの送信(メールサーバーへのメール転送)を行なうと、サーバー側にアクセス元のIPアドレスが残る。このIPアドレスを日時と併せて確認すると、だれがアクセスをしたのか特定できる。Torは、このアクセスの際に残るIPアドレスから、ユーザーの特定を不可能にするための技術だ。

f:id:shoyo3:20170529194152j:plain

アクセス元IPアドレスの秘匿であれば、一般の公開Proxyで十分に対応できる。一般の公開Proxyと比べると、Torの特徴は秘匿の完全性だ。公開Proxyでは、Webサイトに残るアクセス元IPアドレスは公開ProxyのIPアドレスに置き換えられるが、公開Proxy自体にアクセスログが残ってしまう。したがって、理論上は追跡が可能だ。一方、Torでは複数のリレーエージェントを経由し、それらにログが残らない。また、アクセス経路上、出口部分以外のすべてが暗号化される。さらに追跡を難しくするため、Torでは一定時間ごとに経路も変更される。…暗号化を多段にかぶせ、それを各リレーで一枚一枚剥いてゆくような動作は、あたかもタマネギの皮が重なっているかのようにみえる。これがオニオンルータの名前の由来である。

もともと米海軍が研究していたことからもわかるように、インターネット上の活動を隠ぺいするために利用する。政府関係者、企業、マスコミなどのほか、インターネットの情報統制が行なわれている国から外部にアクセスするような場合にも利用される。ある意味、今回の事件のような国家機密の漏えいは、もっとも有効なTorの使い方だったといえるだろう。

(2011/2/17、中野功一、http://ascii.jp/elem/000/000/588/588241/

The Onion Routerを、「玉ねぎ中継」というのは直訳である。

 

塚越は言う。

このようにハクティビズモは検閲反対の立場から、主に検閲を実行する国家の政策そのものの打倒を目指し、検閲に苦しむ人々に技術的支援の手を差し伸べる。海外の法的枠組みを突破するための支援。ハクティビズムはこのような運動にも該当する。当然トーアパークをはじめとする彼らのハックもまた政策無効化の実践そのものである。

検閲をどう考えるべきかについては、次回以降にしよう。