中国の「データの罠」に陥るのを避ける方法

今回は「中国の「データの罠」に陥るのを避ける方法」についてご紹介します。

関連ワード (利用、死活的、行為等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、TechCrunch様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


TechCrunch Global Affairs Projectとは、ますます複雑に絡み合うテクノロジー分野と世界政治の関係性を検証するためのプロジェクトである。

米国人事管理局(OPM、Office of Personnel Management)、航空会社の乗客リスト、ホテルの宿泊客データのハッキングなど、最近の顕著なデータ侵害事件によって、公共システムと民間システムの両方がスパイ行為やサイバー犯罪に対していかに脆弱であるかが明らかになっている。それほど明白ではないのは、外国の敵対者や競合相手が、国家安全保障やスパイ活動の観点からはあまり明確ではないデータを標的にする方法である。今日、広告主が消費者の選好分析に使用する種類のデータなどの国民感情に関するデータは、従来の軍事目標に関するデータと同じくらい戦略的に価値のあるものになっている。戦略的に価値のあるものに対する定義がますます曖昧になるにつれて、戦略的データを識別し保護する能力は、より一層複雑かつ死活的な国家安全保障上のタスクとなるであろう。

これは特に、戦略的データへのアクセスを求め、それを敵対国に対するツールキットの開発に利用しようとする中国のような国家主体に関して当てはまる。2021年11月、MI6の長官であるRichard Moore(リチャード・ムーア)氏は、中国の脅威を「データの罠」と表現し、次のように論を唱えた。「自国の社会に関する重大なデータへのアクセスを他国に許せば、やがて主権が損なわれることになり、もはやそのデータをコントロールすることはできなくなるだろう」。ほとんどの政府はこの脅威を把握し始めたばかりである。

2021年11月の議会証言で筆者は、今日民主主義を守るためには、外国、特に中国が特定のデータセットをどのように収集し、使用しているかについてよりよく理解する必要があることを主張した。また、将来的に戦略的データを適切に保護する(そして保護すべきデータセットを定義して優先順位づけを行う)には、敵対者がそれらをどのように利用するかを想定する創造的な取り組みが必要となる。

中国国家による権威主義的支配を強化する目的での技術の使用は、近年かなり注目されている話題である。新疆ウイグル自治区のウイグル人を標的にすることは、監視技術の侵略的で強制的な利用に後押しされ、この議論の焦点となっている。そのため、当然のことながら、中国の「技術独裁主義」がグローバル化するリスクについて考えるとき、大部分の人々は同じように侵略的な監視がグローバル化する可能性について考察する。しかし、実際の問題は、デジタルやデータ駆動の技術の性質ゆえに、はるかに重大であり、検出しにくい。

中国の党国家機関はすでにビッグデータ収集を利用して、グローバルな事業環境を形成、管理、コントロールする取り組みを推進している。それだけでは重要ではなさそうに見えるデータが、集約されたときに莫大な戦略的価値をもたらすことを同国は理解している。広告主は、私たちが必要としているとは認識していなかったものを売り込むために国民感情に関するデータを使うこともあるだろう。一方、敵対的な行為者は、そのデータを利用して、デジタルプラットフォーム上の民主的な議論を覆すようなプロパガンダ活動を発信する可能性がある。

米国をはじめとする各国は、前述のOPM、Marriott(マリオット)、United Airlines(ユナイテッド航空)のような、中国を拠点とする関係者に起因する悪意のあるサイバー侵入のリスクに焦点を当ててきたが、データアクセスはデジタルサプライチェーンにおける悪意のある侵入や改変から導き出す必要はない。それは、中国国家のような敵対者に、下流でのデータ共有につながる通常の、そして合法的なビジネス関係を悪用することを求めているだけである。これらの経路はすでに発展しており、最近制定されたデータセキュリティ法や中国における他の国家セキュリティ慣行などのメカニズムを通じて、目に見える形で展開されている。

データにアクセスするための法的枠組みを作ることは、中国が国内および世界のデータセットへのアクセスを確保するための唯一の方法となっている。別の方法として考えられるのが、市場を所有することだ。最近のレポートで筆者と共著者は、調査した技術領域において、中国は他の国と比較して出願された特許の数が最も多いが、それに対応するインパクトファクターは高くないことを見出した。

ただし、これは中国企業がリードできていないという意味ではない。中国では、研究開発インセンティブ構造によって、研究者は特定の政策目的を持つアプリケーションを開発することになる。つまり、企業は市場を所有し、プロダクトを後から改良することができる。中国の指導者たちは、世界市場での優位性を確立し、世界的な技術標準を確立しようとする努力が、海外でのより多くのデータへのアクセスを促進し、最終的には異なるプラットフォーム間での統合につながることを十分に認識している。

中国は、そうでなければ注目に値しないデータを組み合わせて、全体として極めて明確な結果をもたらす方法を模索している。結局のところ、いかなるデータでも、適切な処理を行えば、価値を生み出すことができるのである。例えば、筆者は2019年のレポート「Engineering Global Consent」の中で、機械翻訳による翻訳サービスを提供する宣伝部門統括会社であるGlobal Tone Communications Technology(GTCOM、グローバルトーン・コミュニケーション・テクノロジー)のケーススタディを通じてこの問題を取り上げた。同社の広報によれば、GTCOMはHuawei(ファーウェイ)やAlicloud(Alibaba Cloud、アリババクラウド)などの企業のサプライチェーンにもプロダクトを組み込んでいる。しかし、GTCOMは翻訳サービスを提供しているだけではない。同社の役員によると、同社が事業活動を通じて収集するデータは「国家安全保障のための技術的なサポートと援助を提供している」という。

さらに中国政府は、将来的により優れた技術力を想定して、明らかに有用ではないデータも収集している。日常的な問題解決と標準的なサービス提供に貢献するのと同じ技術が、中国の政党国家の国内外における政治的支配力を同時に強化する可能性がある。

この増大する問題に対応するためには、中国との「技術競争」について異なる考え方をする必要がある。問題は、単に競合する機能を開発することではなく、将来のユースケースを想定して、どのデータセットを保護する価値があるかを知ることにある。国と組織は、自らのデータの価値と、現在または将来そのデータにアクセスする可能性のある潜在的な当事者にとってのデータの価値を評価する方法を開発しなければならない。

私たちはすでに、世界がよりデジタル的に相互接続されるようになるにつれて、中国のような権威主義体制が弱体化すると考え、その脅威を過小評価している。民主主義国家は、技術の権威主義的な適用によって生じる問題に、対応して自己修正しようとしているとはいえない。私たちは、現在の脅威の状況に合わせて、リスクを再評価しなければならない。そうしなければ、中国の「データの罠」に陥る恐れがある。

編集部注:本稿の執筆者Samantha Hoffman(サマンサ・ホフマン)博士は、オーストラリア戦略政策研究所国際サイバー政策センターのシニアアナリストで、独立したコンサルタント。

画像クレジット:PM Images / Getty Images


【原文】

The TechCrunch Global Affairs Project examines the increasingly intertwined relationship between the tech sector and global politics.

Recent prominent data breach incidents, such as hacks of the Office of Personnel Management, airline passenger lists and hotel guest data have made clear how vulnerable both public and private systems remain to espionage and cybercrime. What is less obvious is the way that a foreign adversary or competitor might target data that is less clearly relevant from a national security or espionage perspective. Today, data about public sentiment, such as the kinds of data used by advertisers to analyze consumer preferences, has become as strategically valuable as data about traditional military targets. As the definition of what is strategically valuable becomes increasingly blurred, the ability to identify and protect strategic data will be an increasingly complex and vital national security task.

This is particularly true with regards to nation-state actors like China, which seeks access to strategic data and seeks to use it to develop a toolkit against its adversaries. Last month, MI6 chief Richard Moore described the threat of China’s “data trap”: “If you allow another country to gain access to really critical data about your society,” Moore argued, “over time that will erode your sovereignty, you no longer have control over that data.” And most governments are only just beginning to grasp this threat.

In testimony to Congress last month, I argued that in order to defend democracy now, we need to better understand how particular datasets are collected and used by foreign adversaries, especially China. And if we’re to properly defend strategic data (and define and prioritize just which datasets should be protected) in the future, we need to get creative about imagining how adversaries might use them.

The Chinese state’s use of technology to enhance its authoritarian control is a topic that has received considerable attention in recent years. The targeting of the Uyghur people in Xinjiang, aided by invasive and highly coercive use of surveillance technology, has been a focal point of this discussion. So, understandably, when most people think about the risks of China’s “tech authoritarianism” going global, they think about how similarly invasive surveillance can go global. But the real problem is far more significant and far less detectable because of the nature of the digital and data-driven technologies concerned.

The Chinese party-state apparatus is already using big data collection to support its efforts to shape, manage and control its global operating environment. It understands that data that seems insignificant on their own can carry enormous strategic value when aggregated. Advertisers may use data on public sentiment to sell us things we didn’t know we needed. An adversarial actor, on the other hand, might use this data to inform propaganda efforts that subvert democratic discourse on digital platforms.

The U.S. and other countries have rightly focused on the risk of malicious cyber intrusions — such as the aforementioned OPM, Marriott and United Airlines incidents that have been attributed to China-based actors — but data access needn’t be derived from a malicious intrusion or alteration in the digital supply chain. It simply requires an adversary like the Chinese state to exploit normal and legal business relationships that result in data-sharing downstream. These pathways are already developing, most visibly through mechanisms like the recently enacted Data Security Law and other state security practices in China.

Creating legal frameworks to access data is only one way China is working to ensure its access to domestic and global datasets. Another way is to own the market. In a recent report, my co-authors and I found that for the tech areas examined, China had the highest number of patent applications filed compared to other countries but didn’t have a correspondingly high impact factor.

This didn’t mean that Chinese companies were failing to lead, though. In China, the R&D incentive structure leads to researchers developing applications that have specific policy objectives — companies can own the market and refine their products later. Chinese leaders are very aware that their efforts to achieve global market dominance and set global tech standards will also facilitate access to more data overseas and their eventual integration across disparate platforms.

China is working on ways to marry otherwise unremarkable data to yield results that in aggregate can be quite revealing. After all, any data can be processed to generate value if put in the right hands. For example, in my 2019 report, “Engineering Global Consent,” I described the issue through a case study of Global Tone Communications Technology (GTCOM), a propaganda department-controlled company that provides translation services through machine translation. According to its PR, GTCOM also embeds products in the supply chains of companies like Huawei and AliCloud. But, GTCOM isn’t just providing translation services. According to a company official, the data it collects through its business activity “provide[s] technical support and assistance for state security.”

Moreover, the Chinese government, assuming better technical capabilities in the future, collects data that aren’t even apparently useful. The same technologies that contribute to everyday problem-solving and standard service provision can simultaneously enhance the Chinese party-state’s political control at home and abroad.

Responding to this growing problem will require thinking about the “tech race” with China differently. The issue is not simply about developing capabilities that compete but the ability to imagine future use cases to know what datasets are even worth protecting. States and organizations must develop ways of assessing the value of their data and the value that data may hold for potential parties who may gain access to it now or in the future.

We’ve already underestimated this threat by assuming that authoritarian regimes like China would weaken as the world became increasingly digitally interconnected. Democracies are not going to self-correct in response to the problems created by authoritarian applications of technology. We must reassess risk in a way that keeps up to date with the current threat landscape. If we fail to do so, we risk falling into China’s “data trap.”

(文:Samantha Hoffman、翻訳:Dragonfly)

COMMENTS


Recommended

TITLE
CATEGORY
DATE
コンピューター技術者を目指す若者にまずは学位を取らせるEdTech「Edge Pathways」
EdTech
2021-03-20 19:18
ITプロジェクトの資金を確保するには–テクノロジーの利点を伝える5つのコツ
IT関連
2024-10-26 00:34
現場社員の「言っても変わらない」解消がEX/CX向上の鍵–クアルトリクス
IT関連
2024-03-08 15:54
ネットワン、ネットワーク特化の独自LLMを開発へ–エンジニア業務の効率化・品質向上を目指す
IT関連
2023-10-27 08:36
全米で失業保険用に導入された顔認識システムが申請を次々拒否、本人確認できず数カ月受給できない人も
パブリック / ダイバーシティ
2021-06-22 11:33
マルウェア研究30年–エフセキュアの最高リサーチ責任者が語ったセキュリティ脅威
IT関連
2021-06-30 16:58
HP、ビデオ会議ソリューションのPolyを買収へ–ハイブリッド勤務で機会強化
IT関連
2022-03-30 11:36
「自社株買い」で株価が上がるホントの理由をやさしく解説
IT関連
2021-04-06 18:40
デザイン手法を再発明–ダッソーが描く「AI駆動型デザインの未来」
IT関連
2024-02-16 01:31
LIXIL、ローコード開発基盤の整備で数億円単位のコストを削減
IT関連
2023-07-07 13:15
MySQL互換の分散DB「TiDB Cloud」がサーバレスに対応、「TiDB Cloud Serverless Tier」プレビューを提供開始
MySQL
2022-11-07 06:34
配車サービス用のEV生産に向けUberとArrivalが提携
モビリティ
2021-05-06 03:18
Next.jsの開発元Vercel、Edge FunctionsでWebAssemblyのサポートを発表
JavaScript
2022-08-30 05:43
みんなの銀行とピクシブが連携、「ピクシブ支店」(仮称)独自銀行サービスでクリエイターの創作活動を支援
フィンテック
2021-06-23 15:18