以下の文章は、民主主義と技術のためのセンター(CDT)の「Outside Looking In: Approaches to Content Moderation in End-to-End Encrypted Systems」という、エンド・ツー・エンド暗号化システムにおけるコンテンツ・モデレーションのアプローチに関する調査レポートの概要記事を翻訳したものである。興味を持った方はレポート全文(pdf)をご覧いただきたい。

暗号戦争は、コンテンツ・モデレーションという新たな領域に戦線拡大している。1990年代、米国や欧州での暗号化に関する政策は、一般市民や諸外国による暗号化技術の使用のメリットとリスクを中心に議論された。世界中の捜査機関や情報機関が、暗号化技術の開発や輸出の制限を求めた。一般市民が暗号化できるようになると、犯罪捜査や国民保護のために通信監視しにくくなるというのが彼らの主張だった。結局、米国政府は1999年に政策を転換し、規制しないことを決定(Swire & Ahmad, 2011)、他国もそれに追随した。

世界中の数十億の人々が、プライバシーや情報を保護するために暗号化サービスを利用して通信するようになると、捜査機関の懸念は再び加熱していった。2014年には、当時のFBI長官が暗号化通信は法執行の妨げになると主張し(Federal Bureau of Investigation, 2014)、2020年の米国、英国、カナダ、インド、日本、オーストラリア、ニュージーランド政府による共同声明でも同様の懸念が表明され、法執行機関による暗号化通信へのアクセス拡大が求められた(U.S. Department of Justice, 2020)。

こうした発言や声明は、暗号化通信にアクセスする必要があると訴える捜査機関や情報機関の言い分を重視する傾向にある(National Academies of Sciences, Engineering, and Medicine, 2018)。しかし、暗号化は法執行機関だけの問題ではない。安全な暗号化通信は、プライバシー、表現の自由、そして今日のEコマースに中心的な役割を果たしている(Thompson & Park, 2020)。

こうしたオンラインインフラの要衝の破壊は難しいと認識してか、一部の法執行機関は、とどまることを知らない違法コンテンツの脅威を大規模ソーシャルメディア・プラットフォームのコンテンツ・モデレーションへの懸念と結びつけ始めている。たとえば米国で提案されたEARN IT法は、児童性虐待資料(CSAM)対策のためのコンテンツ・モデレーションのベストプラクティスを確立するための法案という枠組みであったが、すぐさまこの法案がエンド・ツー・エンド暗号化(E2EE)にもたらす影響に議論が集中した。多くの識者が、この法案のアプローチはE2EEサービスの提供を阻害したり、法執行機関のための特別なアクセスメカニズムを組み込むための強いインセンティブを生み出すよう設計されているのではないか、との懸念を表明した(Murdock, 2020; Newman, 2020; Ruane, 2020)。

しかし、暗号化がコンテンツ・モデレーションにもたらす実際の効果はどのようなものなのだろうか。

本稿では、E2EEサービスでのコンテンツモデレーションのための既存の技術提案を評価する。まず、コンテンツ・モデレーション・ツールボックスに含まれるさまざまなツールとその使用法、および望ましくないコンテンツの検出等のモデレーション・サイクルの各フェーズについて説明する。次に、エンドユーザのプライバシーとセキュリティの保証を含む暗号化とE2EEの定義を説明し、E2EEサービスにおける望ましくないコンテンツの検出に関する現在の技術提案がこれらの保証を満たすのかを評価する。

その結果、エンドユーザのプライバシーとセキュリティの保証を維持する可能性が最も高かったのは、ユーザ報告とメタデータ分析の技術的アプローチであることがわかった。両者とも、E2EEサービス上のさまざまな種類の問題のあるコンテンツ(罵倒や嫌がらせのメッセージ、スパム、誤情報や偽情報、CSAMなど)を大量に検出できる効果的なツールを提供している。これらのツールを改善し、その効果を詳細に測定するためには、さらなる研究が必要である。逆に、E2EEシステムにおけるコンテンツ検出を容易にすると称する他の技術は、E2EEシステムの主要なセキュリティ保証を弱体化させる効果があることがわかった。

我々が検証した現在の技術提案はいずれもコンテンツの検出に焦点を当てているが、これはコンテンツ・モデレーション・プロセスの一部に過ぎない。したがって、E2EEシステムの悪用に対抗するためのモデレーションには、該当するポリシーに関するユーザ教育、ユーザからの報告を促すデザインの改善、ポリシー適用の一貫性などのアプローチも有用かつ効果的であると思われる。こうしたアプローチは、今回の分析結果とともに、研究者に重要な指針を与えてくれるかもしれない。

レポート全文はこちらから

Outside Looking In: Approaches to Content Moderation in End-to-End Encrypted Systems – Center for Democracy and Technology

Author: Dhanaraj Thakur, Mallory Knodel, Emma Llansó, Greg Nojeim, Caitlin Vogus / Center for Democracy and Technology (CC BY 4.0)
Publication Date: August 12, 2021
Translation: heatwave_p2p