オープンガバメントに潜む三つの脆弱性 前編 | ScanNetSecurity
2024.04.19(金)

オープンガバメントに潜む三つの脆弱性 前編

昔、インターネットがない頃に、ネットが当たり前のインフラになった時代のことを思い描いたものだった。さまざまな夢のひとつに、ネットで実現される本当の民主主義があった。

特集 コラム
●ネットが真実の民主主義を実現するという夢

昔、インターネットがない頃に、ネットが当たり前のインフラになった時代のことを思い描いたものだった。さまざまな夢のひとつに、ネットで実現される本当の民主主義があった。ネットなら直接、即座に、考えていることを集計することができる。国民がその時求めているものを直接国民の投票で決めることができる。お金のかかる選挙など不要だ。

必要な情報は施策に関する情報は全てネット上で直接確認することができ、過去の成功も失敗もチェックできる。国民が自分の目で事実を確認した上で判断する。そしてネット上で直接政策に関する議論に参加することもできる。そういう夢だ。その夢は「オープンガバメント」として具体的な姿をとろうとしている。

●米大統領がオープンガバメントに署名

オープンガバメントは、2009年、アメリカ大統領オバマ氏が覚書に署名したことで、がぜんリアルなものとして認識されるようになった。それまでもさまざまな形で議論がなされてきたが、現役のアメリカ大統領が口にすることの影響力は絶大だ。

オバマ氏は「透明」「参加」「協働」の3つをオープンガバメントの柱として提示した。そのくわしい内容については、多くの識者の方々が紹介、分析しているので、そちらを参考にされたい。そして、その実現に向けての取り組みを開始したのだが、現在までのところでは思うような成果はでていないようだ。

日本でも「新たな情報通信技術戦略」(2010年)の中で「オープンガバメント等の確立」に触れており、その後、主に情報提供および意見収集(パブリックコメント募集)などを中心に広がりを見せている。

新たな情報通信技術戦略(首相官邸)
http://www.kantei.go.jp/jp/singi/it2/100511honbun.pdf
行政情報の公開・提供と国民の政策決定への参加等の推進(首相官邸)
http://www.kantei.go.jp/jp/singi/it2/denshigyousei/dai12/siryou2.pdf
情報公開は止めることのできない時代の流れであり、もし政府が行わなくともWikileaksなど外部の団体が勝手に公開を始める。もはや公共性の高い情報を秘匿することは困難だ。

国民からの意見募集を行ってみれば、これまでリアルのオフラインではなかなか行うことができなかったものをネットを通じて収集しやすくなったということであり、こちらも加速してゆくだろう。

この2点に関しては、政策、施策決定のプロセスへの直接的な影響は微少であり、政府や官公庁も安心して進めることができると思われる。この範囲では政治のあり方、社会のあり方を変えるようなドラスティックな変革はないと言えるかもしれない。

●議論されていない政策決定への参加方法

逆に政治や社会にとってもっとも影響の大きなものは、選挙および政策の意思決定に直接国民が参加することだろう。これをのぞいては、オープンガバメントとは名ばかりで、利便性の向上にとどまる可能性もある。

世の中で言われているオープンガバメントの事象を個別に見てみると、いずれも情報開示や利便性の向上に留まるものが多い。もう一歩踏み込んでも議論までだ。そして、ここに大きな問題がある。脆弱性と言ってもいいだろう。

本稿では、あえてオープンガバメントの基本哲学には触れない。システムに存在する脆弱性を指摘するために、そのシステムを理解する必要はない。多くのシステムに共通する基本技術を理解していれば十分だ。実際、ハッカーは対象とするシステムの詳細を理解しないまま、脆弱性を突いて個人情報を盗み出している。

思想や哲学や概念も、多くのものの基本は同じだ。必ず満たしていなければならない前提条件を満たしていなければ成立しない。ここで指摘するのは、そうした前提条件のいくつかである。

オープンガバメントが、単なる多くの人の共感を呼ぶ物語ではなく、社会を動かす、検証可能な概念となるためには、次の3つの脆弱性を解決する必要がある。(つづく)

(一田和樹)
略歴:作家、カナダ バンクーバー在住、代表作「サイバーテロ 漂流少女」

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  8. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  9. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  10. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

ランキングをもっと見る