阿部和也の人生のまとめブログ

私(阿部和也)がこれまで学んだとこ、考えたことなどをまとめていきます。読んだ本や記事をきっかけにしていることが多いのですが、読書日記ではありません。

2014年12月

長谷正人、奥村隆:編『コミュニケーションの社会学』(有斐閣アルマ)の第5章「対話というコミュニケーション」について書きたい。

本章では、まず「対話と暴力」という二項対立について疑問が投げかけられる。口喧嘩で負けた相手が暴力に訴えるのは、言葉で伝えられなかった思いを伝えようとする一種のコミュニケーションではないかというのが著者の問いかけだ。
あれこれの具体的な欲求や不満ではなく、学校や家庭や社会のかなで漠然と感じられる疎外感や閉塞感、あるいは「自分の存在を認めてほしい」とか「生きている実感がほしい」といった訴えなどがそうである。こうしたいわば「実存的」なメッセージは、一般に言葉になりにくく、言葉の形で他者に伝達することが難しい。そのため、この種のメッセージはときに(他者あるいは自分自身に対する)暴力という形で表出されることがある。(90ページ)

著者は脅迫、自死などのメッセージ性の明白な暴力だけでなく、一見して衝動的に見える暴力にも複雑なメッセージがひそんでいることがあると言う。

著者らは、また逆に対話による暴力もあると指摘し、戦後、国会で意に反する追及を受けて自死した菅季治(かん・すえはる)の例を挙げる。菅は終戦時ロシア語の通訳をしていた際にソ連将校の通達を通訳しただけなのに、通達の背景に日本共産党の徳田球一から指令があったのではないかと国会で理不尽で執拗な追及を受けた。東西冷戦が激化していた当時の政治状況の中で、菅は追い詰められ、抗議の手段として自殺を選ぶ。これは明らかに対話を介して暴力が行われた例だが、著者らはディスコミュニケーションの問題を指摘する。
ディスコミュニケーション(dis-communication)というのは、鶴見[引用者注:鶴見俊輔]が作った言葉で英語の辞書には載っていないが、たとえば菅と質問者たちとの対話における意図的および無意図的な「すれ違い」の部分をいう。要するに、コミュニケーションにおいて意思の通じあわない部分のことである。(95ページ)

菅は「完全なコミュニケーション」の可能性を信じ、ディスコミュニケーションに対して無防備であったために深く傷つけられる結果になったと指摘する。また、理性的・論理的な対話というのも、言葉では簡単だが実際におこなうのは極めて困難である。さらに「たとえ実行できたとしても、それだけでは(つまり、感情的・感覚的にも相手を納得させることができなければ)、相互理解や合意形成に関して十分な効果をもつとはいえない(99ページ)」。日常のコミュニケーションは、実はディスコミュニケーションと一体となって機能している。著者は「ずれやすれ違い、誤解や曲解、トンチンカンなど、さまざまんディスコミュニケーションこそが、むしろ人間のコミュニケーションの豊かさ、ふくらみ、楽しさなどを作り出しているのではないか(105ページ)」と述べる。

ディスコミュニケーションに敏感すぎるためにコミュニケーションが下手だと思い込んでいる若者が多いのではないかと著者は推測する。ディスコミュニケーションは不可避であり、不可欠である。恐れる必要はないのにと著者は言う。ディスコミュニケーションの必要性を認識し意識化するようにすれば、コミュニケーション不全を訴える人が減るかもしれない。

本章でディスコミュニケーションの例として佐野洋子『シズコさん』が紹介されていた。以前から気になっていた本なので、早速購入した。

長谷正人、奥村隆:編『コミュニケーションの社会学』(有斐閣アルマ)を読了した。本書はコミュニケーション社会学の教科書として編纂されている。対象は大学1、2年生なのだろう。とても平易で読みやすい。

教科書にもいくつかのタイプがあるが、理想的には、その学問の重要な点を余すところなく伝えるだけではなく、なぜその学問が面白いのか、なぜ著者はその学問を続けているのかということまで読み手に伝えられるのがいいと思う。その点本書は、コミュニケーションの社会学という、社会学の中では新しい分野であり、古典的な社会学の中では異端とさえ言える分野について、なぜ著者らが取り組むことになったのか、どこが面白いと思っているのかが、読んでいてひしひしと伝わってくる。本書を読んで、私も社会学の勉強をしたくなった。

ただし、本書が扱っているのは本当に社会学なのだろうかという疑問は、今でも解消できていない。たとえば第7章の「メディアというコミュニケーション」はメディア論だし、第12章「教育というコミュニケーション」は教育学だ。引用されている参考文献も、社会学の文献ではなく関連分野の研究書が多い。もちろんこれは批判しているのではない。コミュニケーションという切り口で、メディア、恋愛、教育、家族、ケアなどさまざまな現象を分析しており、どの話題も、それだけ独立に論じられたとしても内容的に充実したものだった。私は、それらの問題をすべて扱える社会学の間口の広さに驚いたのだ。

私は大学生時代に1コマだけ社会学の講義をとったが(マックス・ヴェーバーを専門とする教授が、ヴェーバーについて半年間講義してくれたが、ほとんど印象に残っていない)、以来社会学とはほとんど縁のない生活をしている。今まで社会学というと、フィールドワークによりデータを積み重ね、分析して結果を考察するような学問を思い描いていたのだが、本書で提示された社会学は人の心まで扱っており、哲学と文学の中間のようなものに思えた。
第1章から第4章で、コミュニケーションと社会学との関係がわかりやすく説明されている。古典的な社会学者たちがコミュニケーションについてどのように考えていたかが、社会学者たち自身が説明するという設定で読者に提示される。いささか砕けすぎの感じもあるのだが、若者たちに興味を持たせたい、わからせたいという著者らの熱意が伝わって、微笑ましかった。

第5章以降は、対話、権力、メディア、遊びと笑いなど、社会の中でおこなわれるコミュニケーションの特徴的な場面を選んで考察される。繰り返しになるが、そのどれもが面白かった。各章については明日以降述べることにするが、本書を読んで思ったことをひとつだけ書いておきたい。

社会学は社会と人間の関わり合いについて研究する学問だ。しかし、その社会は人間が作っている。人間を作っている細胞ひとつひとつを調べても総体としての人間のことがわかってこないのと同様に、社会を構成しているひとりひとりの人間を調べても、社会の全体像は見えてこない。生物を研究するのに分子生物学、分子遺伝学、細胞生物学のようにミクロの視点から分析的に研究する学問と、生態学、行動科学のようにマクロの視点から総体として研究する学問があるように、人の社会を研究するにもミクロの視点とマクロの視点があって、ミクロの視点に立つ学問として、たとえば心理学、行動科学などがあり、マクロの視点に立つ学問として社会学があるというように定式化できないだろうか。コミュニケーションの社会学は、両者の視点を橋渡しする学問のように思える。

一昨日から取り上げている日経BP社「ITpro」の『強力なパスワードの作成は本当に意味があるか』で紹介している3番目のブログはスロバキア系企業のESET(イーセット)のセキュリティブログだ(http://www.welivesecurity.com/2014/10/24/hacker-heart-attack-medical/)。

このブログで取り上げているのは、ちょっと変わった医療機器のセキュリティだ。
通常、医療分野のセキュリティをテーマにすると、診療情報をいかに悪質なハッカーから保護するかを考える。米国では毎日2万4800件の診療記録が不正アクセスを受けているとも報じられている。こうした情報流出は経済に及ぼす影響も大きい。医療機関におけるハッキングの損害額は昨年、約170億ドルに上った。
しかしこれとは別の懸念が高まりつつある。スロバキアのイーセットがブログで紹介した情報によると、患者の命を救うために導入される技術が患者の命を危険にさらしているかもしれないという。

現在の医療機器はかならずと言っていいほどコンピュータを搭載しており、検査機器の中にはコンピュータシステムそのものといった感じのものもある。そして、電子カルテや部門システムとの接続が一般的となったため、ネットワーク機能を持ったものも多い。それらのコンピュータのOSは、搭載しているボードとの相性の問題などでバージョンアップが難しいこともしばしば経験される。OSはバージョンアップしなければセキュリティ上の危険性が増加していく。だから、バージョンアップは必須と考えて良い。ところが、OSの存在がユーザから意識される機器の場合は、OSのバージョンアップの必要性に気付かれるが、組み込み機器など、OSが表に出ない機器ではセキュリティ的に脆弱な古いOSが放置される傾向がある。Windows XPのサポート切れのときも、ATM(現金自動預払機)のセキュリティが議論された。

ブログによれば、米国土安全保障省(DHS)は、医療機器や病院用器具のサイバーセキュリティ上の欠陥が原因と疑われる20以上の死亡および重傷事例を調査中だという。機器のプログラムの中にパスワードが直接書き込んであるので、外部から侵入されると、特権レベルのアクセスが可能になってしまうのだ。
セキュリティ研究者のBarnaby Jack氏は2012年に、30フィート(約9メートル)離れた場所からペースメーカーに830ボルトの電気ショックを与えるリバースエンジニアリングの実証実験を行った。また、インシュリン注入ポンプをスキャンして患者に必要な量より多く、あるいは少なくインシュリンを投薬する方法も見つけた。

こうした脅威は深刻に受け止められており、チェイニー元米副大統領は、人工心臓へのサイバー攻撃を恐れて除細動器の無線機能を無効にしたと伝えている。病院のシステムに侵入するのは愉快犯がやりそうなことだが、要人の体内に埋め込まれた機器にサイバー攻撃を仕掛けるとすれば、これは諜報機関の仕事の範囲だ。ソニーエンタテインメントの子会社にサイバー攻撃をおこなった某国などが、国家をあげて研究していそうな気がする。

昨日取り上げた日経BP社「ITpro」の『強力なパスワードの作成は本当に意味があるか』では、ソフォス以外のセキュリティブログも取り上げられていた。そのひとつがITセキュリティを専門とするトレンドマイクロ社のセキュリティブログに掲載された『Google ドライブを利用して情報を窃取する標的型攻撃を確認』という記事だ(http://blog.trendmicro.co.jp/archives/10206)。

サイバー犯罪者はクラウド型ファイル共有サービスを利用して、不正に取得したファイルを保存したり、セキュリティ企業や専門家による検出を回避しようとしたりする。
トレンドマイクロは、「DropBox」、「Sendspace」、「Evernote」といったオンラインストレージサービスを利用する不正プログラムを確認していますが、今回、これらの悪用されたWebサイトのリストにGoogleドライブが含まれました。弊社は、2014年10月、「TSPY_DRIGO.A」として検出される不正プログラムを確認しました。「TSPY_DRIGO.A」は、Googleドライブをユーザから情報を窃取する手段として利用します。

この不正プログラムはエクセル、ワード、PDF、テキスト、パワーポイントなどのファイルをドキュメントフォルダやゴミ箱フォルダから探し出してGoogleドライブに送るという。送信する際にはトークンという一種の鍵データのようなものが必要となる。この不正プログラムにはトークンの一種が埋め込まれており、Googleドライブと巧妙にやり取りしてファイルをアップロードする。プログラムはGo言語というマイナーな言語で書かれているが、Go言語で書かれた不正プログラムは2012年から確認されているそうで、「Go言語が利用された正確な理由を特定することは困難ですが、Go言語の知名度が低く、まだ主流の手法となっていないことが理由と考えているセキュリティ専門家もいます」とのことだ。

標的となったのは、Googleドライブに保存されているファイル名から政府系機関だったと断定された。この不正プログラムの目的は、「標的型攻撃の初期段階の1つである偵察活動」だろうと推測されている。現在、非常に増加している標的型攻撃では、標的となった人に対して、実在の人物や組織から、実際に送られてくる可能性のある内容でメールが送られてくることが多い。「○○会議の日程変更について」などというメールが実在の会議の関係者のアドレスを偽って送られてくる。添付ファイルを開くと、文書も表示されるが、マルウェアにも感染する。サイバー犯罪者は、それだけ時間と手間をかけて標的に関する情報を収集するのだ。

昔のような面白半分の犯罪は減少し、現在は、プロの犯罪者が時間と手間をかけて攻撃してくる。このような攻撃はその様子からAPT―advanced persistent threat(高度な技術による執拗な攻撃)と呼ばれるようになった。犯罪者がプロとは、攻撃を仕事としてやっているということだ。セキュリティ会社も次々と新たな対策を打ち出している。

一番の対策は、すべての人が「お人好し」でなくなり、ある程度の猜疑心を持つことなのだが、不信感の強い人は認知症のリスクが高いという報告もある(http://www.m3.com/clinical/news/article/223122/)。難しいところだ。

日経BP社が運営するIT情報サイト「ITpro」のシリーズ「世界のセキュリティ・ラボから」に、12月19日に掲載された『強力なパスワードの作成は本当に意味があるか』(http://itpro.nikkeibp.co.jp/atclact/active/14/425524/120900022/)について書きたい。このシリーズは、ベンダ各社のセキュリティ・ブログから編集部が興味深いと考えた話題をピックアップたものだ。

出典は英国の「ソフォス」というベンダのブログ(https://nakedsecurity.sophos.com/2014/10/24/do-we-really-need-strong-passwords/)だというが、実際はマイクロソフト社の論文(http://research.microsoft.com/pubs/227130/WhatsaSysadminToDo.pdf)の孫引きである。
同研究では、第三者がユーザー名とパスワードを推測してWebサイトへのログインを試みる「オンライン攻撃」と、第三者があるサイトのパスワードデータベースを盗むなり購入するなりして手に入れてから解読を試みる「オフライン攻撃」において、パスワードの有用性を検証した。

その結果「強力なパスワードの作成は時間の浪費」という結論に達したのだそうだ。オンライン攻撃では時間的な制約が強いが、オフライン攻撃は計算力をかなり投入することが可能だ。論文ではオンライン攻撃に耐えるためには約100万回の推測で破られないパスワードが必要で、オフライン攻撃に耐えるためには100兆回の推測に耐えるパスワードが必要だという。
100万回と聞くと大きい値のように思えるが、数字と英文字を5つランダムに組み合わせた「03W3d」のような短いパスワードが該当する。

たしかに、英数字は36種だから、5桁なら36の5乗で60,466,176通りの文字列ができる。しかし36の4乗でも1,679,616だ。5桁としたのは、1桁余裕を持たせたのだろうか。例に挙げられた「03W3d」には大文字と小文字が入っているが、大文字と小文字を区別すれば英数字は62種になる。それなら4桁でも14,776,336通りだ。

それはそれとして、100兆となると、1の後に0が14個並ぶ数で、62種の英数字を並べても8桁必要だ(62の8乗=218,340,105,584,896)。論文は以下のように結論する。
オンライン攻撃に対抗できる100万回とオフライン攻撃に対抗できる100兆回の間は大きな隔たりがあるが、この中間の強度は無意味だ。オンライン攻撃には強いが、記憶するのが困難になるだけで、実質的なセキュリティ向上にはつながらない。

そこで、難しいパスワードに労力を費やすより、パスワードの管理に資源を投入したほうが良いという主張だ。パスワードに関しては、難しいパスワードにすると、結局は紙に書いて貼っておく(あるいはテキストファイルに保存しておく)ことになるとか、複数のサイトで使い回すので1箇所で漏洩すると被害が拡大するなどの指摘がある。また、いくら難しいパスワードを作っても、フィッシングサイトやマルウェア感染でユーザ自身が入力してしまえば何の意味もない。

パスワード入力画面でパスワードを表示しない(あるいは「・」で表示する)のも、入力ミスを増やしてしまって良くないと言う人もいる。究極のセキュリティは、やはり生体認証だろう。以前は精度が低くて問題が多かったが、最近は改良が進み、非常に良くなっている。複数の生体認証に対応すれば、ずっと使用しやすくなるだろう。

↑このページのトップヘ