アノニマス:サイトブロッキングに対抗する措置の第2段階、「Signal」

SignalのAndroid版: https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms

SignalのiOS版: https://itunes.apple.com/jp/app/signal-private-messenger/id874139669

SignalのPC版: https://signal.org/download/

親愛なる日本国政府へ、こんにちは。
我々はアノニマス日本です。

我々はあなたたちが、いかに無知で無謀であるかを過小評価していたようです。あなたたちがNTTコミュニケーションズと協力してサイトブロッキングに着手した時から、憲法に対する尊重の欠如がみられました。あなたたちは、時代遅れな企業の利益を庇うために、第21条を無視して通信の秘密を侵害する権限をプロバイダーに付与しました。それに応えて、我々はサイトブロッキングをすり抜けるソフトの翻訳及び拡散を開始しました。そのプロジェクトの第一歩がiOSのオニオンブラウザです。

でも、あなたたちはサイトブロッキングだけでは立ち止まらないでしょう。その上さらに、一方的にネットのインフラをサイバー攻撃しようとしています。巻き添え被害に目を向けようともせずに・・・

8月15日に、政府の知的財産戦略本部が権利者から海賊版サイトに直接DoS攻撃を仕掛ける提案を検討することが報道されていました。

この提案は無謀であり、無責任です。いわゆる「DoS攻撃」は様々な国の法律の下(もと)で犯罪であり、かつ、大部分の海賊版サイトは日本国外のサーバーにあります。日本政府が企業によるDoS攻撃を許すならば、それはまさに国家的サイバー犯罪に他なりません。

さらに、DoS攻撃は巻き添え被害をもたらす無差別攻撃です。海賊版サイトと同じレンタルサーバーを利用している無関係なサイトは同じように閉鎖されてしまいます。

企業による政府公認のDoS攻撃が許されるなら、誤認による攻撃の可能性、あるいは権限の過剰な行使に繋がるリスクがあります。海賊版と誤認される小規模のサイトは大企業の力を前に立ち向かうことができません。そしてサイバー攻撃が誤爆してしまった場合、罰則があるかどうかはまだ不明です。

最終的に、このような政府公認のサイバー攻撃は乱用の可能性という深刻な問題をもたらします。企業や政府が「合法的なDoS攻撃」の使用事例を広げれば、「犯罪を防止する」と見せ掛けて、競合あるいは批判者のサイトを攻撃してしまうかもしれません。

誤解のなきよう。世界中に存在するアノニマス共同体は、過去にDoS攻撃を行ったことがあり、そして今でも行い続けている場合があるとの明白な事実を我々は認識しています。しかし、我々「アノニマス日本」はこのような行為を利用したことがありません。DoS攻撃は自由な情報の流れを妨げてしまう独裁的な行為です。我々はこの行為を全面的に非難します。

我々は検閲および権力の乱用に対する建設的な解決を見いだしたいと願っています。そして、プライバシー保護ソフトの翻訳と拡散に打ち込みつづけています。そこで、我々はサイトブロッキングへの対抗措置の第2段階を発表したいと思います。

我々はLocalization Labに参加する世界中のボランティアと再び協力し、「Signal」というメッセンジャーアプリのAndroid版、iOS版、PC版において日本語の翻訳を完了しました。

SignalはLINEと同じようなメッセンジャーアプリですがLINEとは異なります。Signalは端末相互間の暗号化を利用して、通信のプライバシーを保護しています。インターネットのプロバイダーはもちろんSignalの開発者すら通信の内容を覗くことはできません。

暗号化されたブラウザだけでは完全なプライバシー保護ができません。メッセンジャーアプリでの会話はオンラインコミュニケーションにおいて比較的大きな割合を占めているので、こうした通信も暗号化しなければなりません。プライバシーを大切にする皆さんへ、LINEからSignalに切り替えることを強く推奨します。

サイトブロッキングへの対抗措置はここで終了するわけではありません。いずれ近いうちに第3段階を発表したいと思います。その時まで、日本政府へお願いがあります…

…こういうくだらない計画をやめなさい。

我々はアノニマス日本です。
我々は大群です。
許しはしない。
忘れはしない。
我々を待ち受けなさい。

BGM: CO.AG, “Cicada 3301”, https://www.youtube.com/watch?v=b73t9SLss8k

===
我々のサイトをサポートするには:
https://www.anonymous-japan.org/support

BitChuteでビデオを見ましょう:
http://bitchute.com/channel/anonkenkai/

我々のSNSをフォローしましょう:
Twitter: https://twitter.com/JapanAnon
マストドン: https://pawoo.net/@JapanAnon

アノニマスに問い合わせを送りたい方:
https://www.anonymous-japan.org/contact/
アノニマスに参加したい方:
https://www.anonymous-japan.org/join/

アノニマスの見解 Ep.10: フィッシング・バカ日記

Hello again, Internet. And welcome back to ANONYMOUS NO KENKAI.
ネットのみなさん、こんにちは。最新の「アノニマスの見解」にようこそ。

Almost exactly one year ago, in March of 2017, we talked about surveillance and the cost of enforcement in Episode 3. At the time, the Japanese government was steamrolling through the Conspiracy Law and giving the Police worrying new powers to spy on the population.
2017年の3月、ほぼ一年前に、第3話で監視社会と執行費用について語りました。その当時は、日本政府は国会で共謀罪法案を強引に押し通していました。その結果として、警察庁と公安部の監視能力は憂慮すべきほど拡大されました。

Since then, we’ve heard very little about the Conspiracy Law, or government surveillance in Japan. But no news is not necessarily good news. Covert surveillance being what it is, we often only hear about it when it’s already too late, and rarely through mainstream channels. In fact, there’s reason to believe that the Japanese government is actively involved in monitoring its citizens right now. But as usual, to understand how, we need to look at some other news.
それ以後、共謀罪や監視についてのニュースはほぼありません。でも便りのないということが必ずしもよい便りであるとは言えません。ひそかな監視の世界にあって、手遅れになってからようやく真実を見いだすことは余りにも多いのです。実は、今この瞬間に日本政府が一般市民のオンライン活動を監視しているということを信じるだけの十分な理由がありますが、もちろん理解するには先ず背景を知っておく必要があります。

In October of 2017, Kaspersky Labs discovered a new breed of Android malware, which it named “SkyGoFree”. When news about SkyGoFree started appearing in early 2018, it was obvious this was a cut above your common Android trojan. Rather than serving up spam or installing crypto miners, SkyGoFree gave the attacker full control of the device. It could track location, record audio and keystrokes, and exfiltrate all data, including from the clipboard. It even had the ability to use “geofencing”; If GPS data showed the device was inside a target location, the microphone could automatically start recording and send the data to a remote server.
「SkyGoFree」と名前を付けられた新アンドロイドマルウェアが2017年10月にカスペルスキーによって発見されました。2018年初頭にSkyGoFreeのニュースが広まるにつれて、それは他のマルウェアよりも一段優れたものだったということが明らかになりました。SkyGoFreeはアフィリエイトスパムや仮想通貨のマイニングのためではなく、むしろ標的アンドロイドデバイスを完全にコントロールするために使うことができます。デバイスの場所を追跡して、ひそかにマイクを起動でき、キーボードで入力される内容もコピーできます。すべてのデータ(クリップボードも含まれる)をデバイスからこっそり抽出できます。さらに「ジオフェンシング」の機能もあります。GPSデータからデバイスは指定地域に入ったことが検出されたら、マイクを自動的に起動して、録音されるデータをリモート・サーバーまで送信できます。

SkyGoFree also had custom payloads that targeted specific Social Media applications, including Facebook, WhatsApp, Viber, and (of particular interest to Japanese users) LINE. It could also secretly connect to malicious wifi hotspots, even if the user had wifi deactivated, making it easier to monitor targets.
人気SNSアプリを監視する機能もSkyGoFreeに含まれています。その機能はFacebook、WhatsApp、Viber、そして(日本のユーザーにとって特に興味深い)LINEを含みます。設定にもかかわらず、通信を盗聴するためにデバイスをひそかに悪質な無線LANに接続できます。

Fortunately, SkyGoFree can’t very easily install itself on a target device. The usual method for infection is to direct a target to a fake website that imitates their mobile carrier, then trick them into downloading and installing an infected APK. SkyGoFree victims were almost exclusively found in Italy, so this isn’t a worldwide phenomenon. But the capabilities of this malware suggested it wasn’t some low level criminal operation. SkyGoFree was very likely developed as a Lawful Intercept tool for government and corporate use.
幸いなことに、SkyGoFreeは勝手にデバイスにインストールされることはありません。典型的な感染方法は携帯プロバイダーに見せかけた偽サイトからの感染したアプリです。SkyGoFreeの被害者は全てイタリア在住者なので、世界的な現象ではありません。でもこのマルウェアの機能を考えると単なる犯罪グループの仕業ではなさそうです。SkyGoFreeはおそらく政府あるいは企業向けのスパイウェアとして作られました。

Who made SkyGoFree? That remains unknown, but Kasperky’s analysis of the source code found two things. First, comments were written in Italian. Second, certificates and control servers repeatedly used the word “negg”. Most media outlets talking about SkyGoFree have been careful to avoid making any accusations…it’s good way to get in legal trouble, so that’s understandable. But the fact is, there is an Italian IT company called “Negg International”, which offers cyber-security and mobile app services.
誰がSkyGoFreeを作ったかまだ不明です。でもカスペルスキーによるソースコードの分析に基づいた2つの手掛かりがあります。まず第一に、ソースコードのコメントはイタリア語で書かれました。第二に、「negg」という名前は認証と指令管制サーバーで用いられます。法的責任を恐れ、ほとんどのニュースサイトは非常に用心してSkyGoFreeについて報告していましたが、実は「Negg International」というイタリアのITセキュリティーとモバイルアプリ企業が存在します。

Attribution in cyber-security is notoriously difficult, and while the evidence pointing at Negg is compelling, it could just as easily be a red herring to throw off investigation. However, Italy is no stranger to spyware manufacturers. The now-infamous “Hacking Team” was an Italian company, after all. And after their fall from grace, it’s hardly impossible to imagine others would try to fill the gap.
サイバーセキュリティの世界にあって、責任帰属は非常に難しい問題です。Negg Internationalを示す証拠は有力ですが、真犯人は発覚を避けるための煙幕を作ったという可能性もあります。しかしそうは言っても、イタリアはマルウェア開発企業になじみがあります。評判の悪い「Hacking Team」はイタリアの企業でした。Hacking Teamが信用を失墜した後で、他の企業が市場の隙間を埋めると思ってもおかしくはないでしょう。

Now on to our second story. In March of 2018, The Citizen Lab reported that Egyptian and Turkish ISPs were redirecting non-HTTPS traffic to phishing sites that infected them with FinFisher brand government spyware, as well as cryptomining malware. This redirection was made possible by a piece of equipment called a “middlebox”, which transforms, inspects, filters, or otherwise manipulates traffic that passes through it.
次の話に進みましょう。2018年3月に、Citizen Labという人権団体の報告によると、エジプトとトルコのプロバイダーはユーザの暗号化されていないウェブトラフィックを偽サイトまでリダイレクトし、FinFisherという政府向けスパイウェアまたは仮想通貨マイニングマルウェアを感染させたという新事実が明らかにされました。これは「ミドルボックス」というネットワーク装置によって可能となりました。プロバイダーはミドルボックスを使って通信を傍受し、リクエストに応じて変更を加えることができます。

The middleboxes in question were PacketLogic brand devices, manufactured by a Canadian company, Sandvine (which was merged with an American company, Procera Networks, in 2017). Among other things, PacketLogic middleboxes are capable of something called “deep packet inspection” or “DPI”. This lets them study the contents of user web traffic, and change, redirect, or block it as desired.
問題になっているミドルボックスは「PacketLogic」というブランド名の装置でした。メーカーは「Sandvine」というカナダの企業です(そして2017年にProcera Networksというアメリカの企業と合併されました)。他にも多数の機能がありますが、Packet Logicのミドルボックスにはディープ・パケット・インスペクション(DPI)の機能があります。DPIを利用すれば、プロバイダーが通信の内容を傍受、変更、リダイレクトが可能で、思うがままにブロックすることができます。

Using Sandvine equipment, ISPs in Turkey and Egypt would detect unencrypted web traffic and redirect it to phishing sites, most likely at the request of the government, who could use spyware infected phones to spy on their citizens, and use cryptominers to fund their own black budgets.
Sandvineの装置を利用して、エジプトとトルコのプロバイダーは暗号化されていない通信を発見して、スパイウェアに感染させるために偽サイトまでリダイレクトしました、おそらく政府の要請によって。そうやって市民に監視する能力を広げて、仮想通貨マイニングで闇予算に資金を提供できます。

So why is this important? What do Italian Android spyware and Turkish ISP middleboxes have to do with surveillance in Japan?
では、なぜこのニュースが重要なのでしょうか?イタリアのスパイウェアやトルコのミドルボックスは日本における監視と、どのような関係があるのでしょうか?

First of all, it’s already known that the Bureau of Public Security was in the market for Italian spyware in 2014. At the time they were buying Hacking Team’s “GALILEO” software, but it’s unknown whether they actually purchased it, or whether they used any other suppliers.
先ずは、2014年に日本の警視庁公安部がイタリアのスパイウェアの購入を希望していたことは既に知られています。あの時に彼らはHacking TeamのGALILEOスパイウェアを買おうとしましたが、結局Hacking Teamまたは他の供給者のスパイウェアを買ったかどうかは知られていません。

Regardless, the fact that they want spyware makes it safe to assume they intend to use it, and that they’ll seek to keep their spyware arsenal up to date. It is well within the mandate of Public Security to monitor anti-war, anti-globalism, and other social movements. The Conspiracy Law only makes it easier for them to do so.
それにもかかわらず、彼ら警視庁公安部がスパイウェアを購入しようとしたことから、彼らがスパイウェアを利用したかったこと、そしてまたスパイウェア技術の進歩に追随していきたいことが推測できます。公安部の目的の中には、市民活動、反グローバリズム運動、そして反戦の活動を監視することも含まれています。共謀罪法案につれて、監視するのはこれまでになく容易になってしまいました。

Secondly, the same PacketLogic devices used in Turkey and Egypt also exist in Japan. In July 2015, Procera announced that Softbank would use PacketLogic middleboxes for their LTE network. It’s unknown whether these devices are deployed on other telecom carrier networks, but it’s likely they have similar equipment.
次は、エジプトやトルコに利用されたPacket Logicミドルボックスは日本にも利用されています。2015年7月に、Procera Networksは、ソフトバンクがPacket LogicをLTEネットワークに使用すると発表しました。他のテレコム会社が使うかどうかは知られていませんが、類似の装置は利用されている可能性は少なくないでしょう。

So, to recap: Public Security is responsible for monitoring social movements. Public Security almost certainly uses spyware. At least one Japanese telecom giant uses equipment that can infect smartphone users with spyware. And the Conspiracy Law makes it legal to use spyware on civic groups. Is the Japanese government actually doing this? Maybe. But doo they have the ability to do it? Absolutely.
それでは、要点をまとめましょう。公安部が日本における市民活動を監視しています。公安部はスパイウェアを利用していると考えるのは至極当然であります。少なくとも一つの日本モバイルプロバイダーはスパイウェアを感染させるネットワーク装置を使っています。そして共謀罪法案につれて、市民団体を監視するためのスパイウェアの利用は合法化されてしまいました。さて、それらは実際に使われているのでしょうか?可能性もなくはありません。では、使う能力は存在するのでしょうか?はい!もちろんそれは疑いもなく存在します。

We said this one year ago, but it bears repeating: if you are part of any social movement in Japan, you cannot afford to assume you are not a target. Even one lapse of judgement with your smartphone can turn you into a walking wiretap. Cyber-security is everyone’s problem, and it only takes one person to compromise the security of an entire group. So if you don’t want to be the weakest link, here’s some advice for you to follow:
この件については一年前に伝えましたが、どれだけ誇張してもし過ぎることはありません。日本における市民活動に参加する方々へ。あなた方はスパイウェアから標的にされていることを当然だと思って下さい。セキュリティでたった一度でもミスをすれば、スマホは盗聴装置になってしまいます。サイバーセキュリティはみんなの問題です。1人のメンバーだけのミスが、全員のセキュリティを低下させてしまいます。あなたがセキュリティの輪の最弱点にならないように、以下のアドバイスに従いましょう。

Always check the URL of a site you visit, especially if you need to enter passwords or other sensitive data. Phishing sites often use similar-looking URLs, so if you feel something is suspicious, check carefully. Also, make sure the site is using HTTPS. You can usually see a green lock icon next to the URL. If a site that looks like your mobile provider or internet company is pressuring you into downloading an “update” or “virus cleaner”, consider that it might be a trick and do some research first.
ウェブサイトに行く時に(特にパスワードなどの個人情報を入力する場合)必ずURLをチェックして下さい。偽サイトは誤解を招くようなURLをよく使いますので、不審に思ったらじっくりチェックして下さい。それに加えて、サイトがHTTPSを使うかどうかもチェックして下さい。通常はブラウザに、URLの隣に緑色のロックアイコンがあります。モバイルプロバイダーのように見えるサイトから「アップデート」などを無理やりにダウンロードさせられたら、それはペテンかどうかを考えてから検索してみて下さい。

If possible, use different devices for your activism and your daily life. If you have a smartphone you use for casual web surfing and social media, do not use it to communicate with your activist group. You’re more likely to visit infected sites or click on links during personal web surfing, so using the same device for both increases your risk considerably. It’s easy to go to a used electronics shop and buy a seperate laptop, phone, or tablet cash and carry. For bonus points, install a non-commercial OS like Qubes, Copperhead, or at least Lineage.
可能なら、活動と日常の利用に別のデバイスを使いましょう。普通のネット・サーフィンやSNSのために使うスマホやタブレットがあれば、活動グループのために使用は避けて下さい。日常のウェブサーフィンでは偽サイトあるいは怪しいURLにアクセスする可能性が非常に高いので、両方のために同じデバイスを利用するとスパイウェアのリスクが高まります。中古電化製品店から現金でノートPCやスマホを買うのは簡単なことです。さらにセキュリティを高めるため、Qubes、Copperhead、あるいはLineageのような別OSをそのデバイスにインストールするといいでしょう。

Don’t use the same accounts either. Even if you have to use the same device, using personal e-mail or social media accounts for activism is dangerous for the same reasons. Ideally, you should be using non-commercial open-source services hosted outside the country for things like e-mail and cloud storage.
活動と日常の利用に別のアカウントも使いましょう。同じデバイスを使うしかなくても、さっきと同じ理由で、活動のために同じアカウントを使うのは危険です。理想を言えば、活動のためのメールやクラウドサービスに国外のオープンソースものを使う方が好ましいでしょう。

Using a pocket wifi device is better than using an internal SIM card, or public wifi. Personal pocket wifi gives you more control over when your device is connected or not, as well as how many people are using the connection.
SIMカードや公衆無線LANよりポケット無線LANの方が良いでしょう。自分のポケットワイファイの場合、ネットに接続するかどうか、そして誰が使ってるかどうか両方をコントロールできます。

Use Tor or a out-of-country VPN for all online activism. When connecting your devices to the internet, you need to remember that your ISP is probably helping to spy on you. An encrypted tunnel to an out-of-state VPN makes it harder to monitor or tamper with your traffic.
全ての活動には、Torや国外VPNを必ず利用して下さい。デバイスをネットに接続するたびに、プロバイダーも監視に協力する可能性があることを忘れないで下さい。国外のVPNサーバーまでの暗号化トンネルは通信の監視と不正使用を難しくします。

Don’t use Apple products for activism. iCloud may be safe against most criminal hacking attempts (usually), but Apple has been happy to cooperate with government spying requests in China and elsewhere. iPads and iPhones are also harder to modify and change OS on. Android is far from perfect, but at least it gives you more options.
活動には、Apple社の製品を使わない方が良いでしょう。iCloudアカウントは第三者からの不正アクセスから守られているかもしれませんが、Apple社は喜んで中国やその他の国の政府の監視に協力しています。しかもiPadやiPhoneのOSは設定を変更しづらいです。Androidは完璧ではないが、より柔軟性があります。

Similarly, don’t use big name social media for activism. Find and use an open source platform that does not rely on the central control of a commercial entity. Like Apple, Facebook, Twitter, and LINE will share your information with the police if ordered to.
それに関して言えば、活動には大企業のSNSを使わないで下さい。企業による集中型システムに頼らず、オープンソースプラットフォームを使う方が良いです。Facebook、Twitter、LINE、これらもApple社と同じく政府の監視に協力するでしょう。

Encrypt. Everything. Always. Never ask yourself if it’s necessary. It’s always necessary. It costs you nothing but time, and a little effort in the short term can save you a lot of trouble later on.
何から何まで暗号化しなさい!そして必要があるかどうかを悩まないで。必要性は常にあります。かかるコストは時間のみ。そしてトラブルは未然に回避することができます。

And finally, encourage all your members to share the same security practices. You can have the best security in your group, but if everybody else is infected with spyware, it doesn’t matter.
最後に、他のメンバーを同じレベルのセキュリティを採用するよう奨励して下さい。活動のメンバーがスパイウェアに感染されたら、自分のセキュリティは高くしても役に立ちません。

As the world spins deeper and deeper into dystopia, cyber self-defense becomes more and more a crucial life skill. If you get lazy about your security now, you might find it’s far too late when you come to regret it.
世の中がだんだん完全なディストピアに陥って行くにつれて、サイバー自己防衛はますます不可欠な能力になります。もし、短期的な視野でセキュリティの手を抜いたら、おそらくあなたは後になって後悔することになることでしょう。

This was ANONYMOUS NO KENKAI, and until next time… MACHIUKENASAI.
これはアノニマスの見解でした。次回まで、待ち受けなさい。

アノニマスの見解 Ep.9: 「私の安全に対して誰が責任を持っているのか?」

Hello internet. And happy birthday to ANONYMOUS NO KENKAI, which is now one year old.
ネットのみなさん、こんにちは。そして「アノニマスの見解」の1周年に対しておめでとう!

Sadly the series has lagged behind “once a month” like I had originally planned, but I’d rather focus on quality over quantity, so every two months might be more realistic. My apologies.
残念ながら月に1回のビデオ制作スケジュールについていけなかったが、やはり私は量より質を好む。多分、2カ月に1回のスケジュールはもっと現実的かもしれない。申し訳ない。

We spent a lot of time over 2017 talking about the Why and How of personal privacy and anti-surveillance. We talked about the dangers of the filter bubble and the skinner box, we talked about the dangers of government surveillance power, and we also talked about the tools you can use to protect yourself from both. But there is one more issue that needs addressing. What if these anonymity and privacy tools are abused?
2017年にわたって、監視に対する防衛そしてプライバシー保護について語りました。いわゆる「フィルターバブル」と「スキナー箱」について、当局による監視の危険性について、そしてサイバー自己防衛について話しました。でももう一つ付け加えたいトピックがあります。こういうプライバシーや匿名性保護ツールの悪用をどう処理するのか?

As much as some try to paint the question as concern trolling, it is a valid one and it needs to be addressed. Encryption tools like Tor and PGP are free and available to all, which means they’re available to criminal groups as well. Crimes can be planned in encrypted chat. Harassment and abuse can hide behind Tor or a VPN. Private information can be anonymously leaked to the internet. The so-called Dark Web is home to a lot of morally questionable, even outright criminal onion sites.
この懸念は「そっちこそどうなんだ主義」として見下されることが多いが、実はもっともな心配なのでそれに対処する必要はあります。TorやPGPなどの暗号化ツールは広く利用できるだからこそ、犯罪者にも利用できますね。暗号化されたチャットで犯罪をたくらめる。いじめやハラスメントはVPNの仮面の下に隠れることができます。個人情報は匿名でネット上に掲示されることもある。いわゆる「ダークウェブ」の深いところに、全く不法なオニオンサイトが間違いなく存在します。

To be clear, these are all terrible things. And they need to be opposed, and victims protected. But every time a bad actor earns the spotlight by doing these things, people point to their abuse and claim this is the reason why privacy tools should be kept out of common hands. But is this really fair?
はっきりさせておきたいけど、これら全部は深刻な問題です。こういうことには反対すべきですし、その被害者を助けるべきです。でも悪人がプライバシーツールを悪用して注目を集めるたびに、別の人間がその例を都合の良い言い訳に使って暗号化ツールの禁止を求めます。でもそれは公正な議論なのでしょうか?

It would be cliche to talk about how any tool can be abused; knives can cook dinner or slit throats, trucks can delivery goods or ram into crowds, etc. It would also be cliche to talk about how everybody has curtains on their windows and locks on their doors. These arguments, while valid, don’t really get to the heart of the matter. To understand this issue, the question we need to ask ourselves is, “Who is responsible for my safety?”
「あらゆるツールは悪用できるから仕方がない」と言っても、それはただの陳腐なきまり文句です。包丁を持って、調理も殺人もできる。トラックが品物を配達できる、あるいは人混みに衝突できる。その他もろもろ。「みんなが窓にカーテンを付ける、そしてドアをロックする」というセリフも使われ過ぎます。一理あるが、問題の核心を突きません。問題を深く掘り下げて理解するのに、自問すべきことがあります。「私の安全に対して誰が責任を持っているのか?」。

Safety is important, of course. It ranks second in Maslow’s hierarchy after physiological needs. But not everybody will see eye to eye on best way to maintain it, especially on the societal level. In our modern world, the standard is to entrust the government and police with our safety. And to a certain degree, that works. But it comes with a price.
もちろん安全は大事です。マズローの欲求段階説の中で、生理的欲求直下の第二位です。でも社会的レベルで、安全を維持する最良の方法について全ての人が同じ価値観を持っているわけではない。現代では、政府や警察に安全を信託することは標準モデルとされています。そしてある程度うまくいきます。でも犠牲も伴う。

When you outsource your security, you’re taking power out of your own hands and giving it to someone else. This opens you up to considerable risk. Sure, the police can protect you from criminals. Maybe. But if the police become corrupt, who’s going to protect you from them? If you give up the ability to defend yourself, or make self-defense illegal in the name of “public safety”, all you’re doing is exposing yourself to more danger in the long run. There are more than a few countries who put all of their trust in the State and ended up regretting it. Power does corrupt, after all. Even if you like and trust the police now, things can easily change in the future.
安全保護の責任を誰か他の人に転嫁すると、その「誰か他の人」があなたに対しての力を持つようになります。それはかなりのリスクを伴います。警察は確かに市民を犯罪者から守ります。多分。だが警察が堕落したら、誰が警察から守るのでしょうか?自己防衛の権利を手放したら、あるいは”公共の安全のために”自己防衛を非合法化したら、結局さらなるリスクにさらされるだけである。少なからぬ国々はお上をあまりに信用しすぎたために、一生後悔することになりました。やはり絶対的権力は絶対に腐敗することになるでしょう。警察は今は信用できるかもしれないが、将来何が起こるかは予測できません。

Ask yourself this: which would you prefer, having multiple weaker enemies and the ability to defend yourself, or being completely helpless against one powerful enemy?
どちらの方が良いかを自問して下さい。自衛能力を持って幾つかの弱い敵に立ち向かうか、あるいは1つの強い敵に対して無防備であるか。

Chinese people gave their government total control of the internet. Now the Communist Party of China monitors every citizen, and controls every word. North Korea is even worse. The Americans gave in to fear, and now look at the surveillance police state they live in.
中国人が政府にネットの全権を譲り渡した結果として中国市民は毎日のように監視されています、そして中国政府はネット上の情報を完全に統制しています。北朝鮮はさらにひどい状態です。米国人が恐怖に屈したから、その国は完全な警察国家になってしまいました。

Modern Japan is largely a safe country. The police do their job reasonably well… though when they make mistakes or go too far, the consequences can still be terrible. But in the online world, things are a bit different. As we’ve already talked about before, police and governments around the world seem to think that a Total Surveillance Panopticon is a good solution to policing the Internet. We, of course, disagree.
幸いなことに、現代の日本はおおむね安全です。日本警察はほどほどに良い仕事をしています(行過ぎて誤りをしたら、ひどい結果に終わるけど)。でもオンラインの世界での状況は違います。様々な前ビデオで詳説したように、世界中の政府や警察は完全な監視システムによるネット空間の治安維持を目論んでいる。我々はそれに賛成できません。

We feel that individuals on the Net are best served by having access to the tools and the knowledge to defend themselves. Yes, bad actors will take and use these tools too. But there are bad actors everywhere in life, and the only way to be completely safe at all times is to live in prison. The police will still investigate and arrest criminals, as they should, but everybody should also have the right…and the responsibility…to learn the basics of online security, and make their own choices about what risks they want to take. Anyone who tries to take that right away from you could potentially end up a bigger threat than any criminal.
個々のネットユーザーが自己防衛に必要な知識へとアクセスできることが一番有利だと我々は考えています。確かに悪人もその知識にアクセスできます。でもそれはやむを得ない。100%安全な生活は刑務所と区別できません。警察はもちろん犯罪者たちを捜査し続けますが、個人もサイバー自己防衛の権利(そして責任)を持つべきです。そうするとリスクのレベルについて自ら決定できます。個人から自己防衛の権利を奪いたい人々は犯罪者より恐ろしい敵になる可能性があります。

And as for these bad actors themselves, the ones using privacy and anonymity tools for harmful ends, there’s really only one thing to say to them…
そしてプライバシー保護ツールを悪用してしまう人々に関しては、これだけを言っておきたい。

This was ANONYMOUS NO KENKAI. And until next time…MACHIUKENASAI.
これはアノニマスの見解でした。次回まで、待ち受けなさい。

アノニマスの見解 Ep.3: 共謀罪、監視、そして執行費用

Hello internet. Welcome back to ANONYMOUS NO KENKAI.
インターネットのみなさん、こんにちは。最新の「アノニマスの見解」にようこそ。

And I hope you enjoyed all the politics in the last episode, because there’s yet more politics in this one.
前回のビデオは政治だらけだったけど、今回も政治だらけだから。

Okay, seriously, I know politics are boring. But don’t worry, we’re going to get to some practical stuff really soon. But first, we need to talk about the Conspiracy Law. I actually want to talk about what we should do in the face of the Law more than the Law itself, but a very brief primer may be necessary, so let’s get that out of the way.
いや、冗談だけど。政治はみんなの好みに合わないと知っていますが、今回のビデオでもうすぐプライバシーに関する実践的なアドバイスをするので、心配しないで。でも先ずは「共謀罪」法案の話をしなければならない。実際に法案よりも、仮定上の共謀罪法に対してどう反応すべきかについて話したいが、知らない方のために摘要ガイドを説明しましょう。

In 2000 the Japanese government signed the UN Convention Against Transnational Organized Crime, which has a pretty self-explanatory name. But even though they signed it, they haven’t ratified it yet because Japan is missing one important thing to be fully compliant with it: laws against criminal conspiracy.
2000年に、日本政府は「国際的な組織犯罪の防止に関する国際連合条約」を署名しました。名前を見ればすぐ分かると思う。条約を署名したけれども、今なお批准していません。その理由は、条約に完全に準拠する必要あるものの刑法に犯罪的陰謀処罰法はないからです。

I’m not a lawyer, so my understanding of this will be fuzzy at best, but to the best of my understanding, it’s always been illegal for individuals to plan a crime. But Japan has no laws that allow members of an organization to be collectively charged if the organization plans to commit a crime. The new Conspiracy Law would allow the police to treat members of a designated “criminal group” as suspects even if they haven’t committed any crime individually.
弁護士じゃないから、これについてはまだ完全に理解していないけど、知っている限りでは個人レベルで事前に犯罪を計画するのはすでに違反だったと思います。ただし、犯人グループがたとえ集団的に犯罪を計画するとしても、グループの一員を集団的に正式に告発することが出来ない。だからこそ共謀罪法で、グループの一員が個人レベルで犯罪に参加しなかったにもかかわらず、一員だからこそ容疑者扱いすることができます。

Naturally, this Conspiracy Law worries a lot of people, not least of all the Japan Federation of Bar Associations, the nation’s top group of lawyers. The fear is that the police will not limit the scope of these powers to “organized crime groups”, but to political groups as well. And if ordinary citizens know that simply being a member of a political group under police investigation can get them in trouble, it might have a chilling effect on their political activity.
「共謀罪」法案への不安が最近高まってる。特に、日本弁護士連合会が反対を表明しています。一番の心配事は、警察庁が捜査活動範囲を犯罪グループだけではなく政治団体にも視野を広げる恐れです。そして政治団体の一員であるだけによって調査を受ける可能性があると一般市民が知ったら、政治活動への関与は不当に還元されてしまうだろう。

This might sound like an extreme case, but it’s far more reasonable a concern than you may think. The National Police Agency in Japan has a very shady record regarding abuse of power. In 2016, police in Oita Prefecture were caught installing cameras to monitor opposition party and labor union members without a warrant or reasonable suspicion. In the same year, Tokyo police illegally used warrantless GPS tracking on suspects in an investigation. Even worse, the police were given specific instructions to hide the use of GPS tracking devices, even going so far as to hide it from official police documents.
極端な例のように聞こえるかもしれないが、考えられているよりも起こる可能性が高い。日本警察庁は権力の悪用に関する経歴が悪い。2016年に、大分県の警察が正当な理由もなく、労働組合と野党を監視するための隠しカメラを設置するで捕まれた。同年に東京の警察は不法に強盗容疑者の車にGPSトラッカーを仕掛けました。さらに悪いことに、警察庁はそういうGPS利用を隠すようにと明確な指示を出しました。捜査報告にGPS利用への言及を避けさえしました。

A quick search brings up many more examples. From the arrest of protestors to the infiltration of campus activist groups, the NPA’s selective law enforcement frequently has an ulterior political motive. The idea that any new powers under the Conspiracy Law will be abused isn’t a possibility, it’s an inevitability. If you doubt that, consider that Shigeru Ishiba, once the Secretary General of the LDP, publicly opined that “noisy protestors” should be considered equal to terrorists. That anybody in government feels comfortable voicing that opinion aloud should worry anybody when they’re seeking to give themselves this kind of power.
検索してみれば、多くの例が明らかになります。抗議者の逮捕から、学生運動家への潜入まで、警察庁による法律執行の選択的使用には政治的な傾向がありように見える。「共謀罪」法案からの新権力を警察に付与すれば、その権力の乱用は時間の問題だけだ。それにまだ疑問を感じる場合は、2013年に元の自民党幹事長石破茂は秘密保護法の抗議者をテロリストとして扱うべきと示唆したことをよく覚えて下さい。平気にそんな恐ろしいことを言える政治家が自分の権力を増したら、市民が恐るべきだ。

Now, of course you should be worried about the Conspiracy Law, and of course you should do everything you can to prevent it from coming into law. It’s been stopped multiple times between 2000 and now, so it is possible. But only protesting and waiting for politicians to fix this isn’t enough. Instead, I want to talk about what you can do right now to protect yourself from the Conspiracy Law and any other similar laws that might come after it. And all of my advice hinges on one principle. When the government uses the law unjustly, the best way to deal with it is to make enforcement impossible.
もちろん「共謀罪」法案に心配すべきです、そして出来る限り立法化も防ぐべきだ。2000年から複数回防げられたことあるからこそ、不可能だと思わないで下さい。でも抗議して政治家に任せるほどではない。その代わりに、「共謀罪法」あるいは同様の自由への脅威から保護するために今すぐにできることについて話したいと思います。重要な点は、いわゆる「偉い人」が不当な法律を作るのを防ぐ最善の方法はその法から執行可能性を奪うことです。

If you’re a member of a political activist group, an opposition political party, or a labor union of any type, the danger of the Conspiracy Law is that your organization may be arbitrarily deemed “criminal” by the police and put under surveillance. Even if you’ve done nothing wrong or illegal, your phone might be tapped, your e-mails and social media accounts monitored in the hopes that something can be taken out of context and used to shut down the entire group. In the face of that threat, your best defense is to make any such surveillance difficult or impossible. How do you do that? Simple. ENCRYPT EVERYTHING.
政治活動家、野党の支持者、あるいは労働組合員には、「謀罪」法案の危険性は監視の上昇です。何一つ悪いことをしなかったにもかかわらず、グループは任意に治安に対する脅威と見なされ、そしてメンバーの電話、メール、またはSNSアカウントは盗聴される可能性はある。盗聴されたやりとりは文脈を無視して解釈されたら、都合の悪い証拠は無視して支持する証拠だけを選び出したらグループを共謀罪で告訴できる。その脅威に直面すると、最大の防衛はその監視の達成を難しくあるいはできなくすることです。どうすれば可能ですか?簡単だ。何から何まで暗号化しろ。

Yes, everything. Every e-mail, every chat, every online conversation between your members should be encrypted. It’s eaiser than you think, and perfectly legal. Are you planning a hanami party by e-mail? ENCRYPT IT. Are you sharing a joke or a funny cat picture? ENCRYPT IT. Are you organizing a street cleaning activity? ENCRYPT IT. Mass surveillance thrives when it’s cheap and easy. Conversely, if every single communication… from the very important to the very mundane… is encrypted by default, surveillance becomes very difficult, very time-consuming, and extremely expensive. It will be limited by necessity, no matter what the Conspiracy Law says. So where to start? Here are a few simple things you can start doing today.
ありとあらゆるもの。全てのメール、全てのチャット、ネット上にメンバーのやりとり全部を暗号化すべきだ。考えているよりも簡単です、そして法的に何ら問題ない。メールで花見パーティーを計画しますか?暗号化しろ!可愛い猫画像や冗談を共有しますか?暗号化しろ!街路掃除活動の計画をしますか?暗号化しろ!集団的監視は格安であり簡単であれば増えます。逆に、重要であろうとなかろうと、全てのオンライン会話は暗号化されたら、監視は費用と時間のかかる努力になります。法的権限を問わず必要に迫られて制限されます。どこから始めてよいか?幾つかの実践的な提案言わせて下さい。

First, stop using big-name Social Media services for internal communication. Facebook, Twitter, LINE, and other major services are great for open communication to the public. For private internal use, though, they are terrible. They offer little to no encryption, and will usually give copies of everything you say to the police on request. Avoid at all costs.
先ずは、メンバーの内部連絡には有名なSNSを使うのをやめましょう。確かにFacebook、Twitter、あるいはLINEはPR活動に関して役に立つものです。しかしながら、プライベートな内部連絡に関して最悪です。暗号化するとしても非常に少ない、そして当局の要請に基づき無抵抗で会話の内容の写しを送ります。いかなる代償を払ってでも回避しましょう。

For internal communication, use services with a good reputation that offer end-to-end encryption. While you can and should do your own research, we have a short list of services we use and recommend. For e-mail, Switzerland based “ProtonMail” is a good choice. Communication between ProtonMail accounts is encrypted end-to-end by default, so even the company running the service can’t read them. Unfortunately, e-mails between ProtonMail accounts and other service accounts are not encrypted, so if you choose ProtonMail, it’s probably best if your entire team agrees to use it together.
内部連絡には終端間の暗号化を利用する評判の良いアプリを使いましょう。自分で研究をすべきだけど、我々が使用を薦めるアプリはあります。電子メールにはスイスに本拠を置く「Protonmail」は良い選択です。Protonmailアカウント同士のメールはデフォルトで終端間の暗号化されますので、メールサービスを提供する会社でもユーザーのメールをアクセスできない。残念ながら、Protonmailと他のメールアカウントの間のやりとりは暗号化せれてないので、この選択肢を選ぶならメンバーの全員がProtonmailだけの使用を推奨します。

Protonmail
サイト:https://www.protonmail.com
使い方:http://iseedbox.org/wp/2017/02/04/tutorials4protonmail/

For online chat and messenging, we prefer two services. CryptoCat offers secure, private one-to-one online chat. The content of your conversation is inaccessible to anyone but you and your friend, and even if the keys are stolen, they can’t be used to read future messages. Unfortunately, while an older version of CryptoCat had group conversations, the latest version hasn’t included this feature yet. The developer says he plans to add it in future, but another program, “Riot”, is a good choice for group chats. Riot can be accessed via browser, but also has a client for Windows, Mac, and Linux. Mobile apps exist for both iOS and Android, so it’s extremely flexible.
チャットと通信アプリには、2つの薦めあります。「CryptoCat」は安全安心マンツーマンチャットを提供します。チャット会話の内容はユーザーとその相手の間に暗号化される、そしてあるメッセージの暗号キーが盗まれても、過去と将来のメッセージに利かない。残念ながら、旧バージョンにグループチャット機能があったのに、最新バージョンにはまだ追加されてない。今後のリリースで追加される予定と言われますが、今使える「Riot」と名前のアプリはグループチャットには良い選択です。Riotをブラウザーで開くことができ、そしてWindows/Mac/Linuxクライアントもあります。iPhoneとAndroidのアプリ版もありますので、高度に柔軟なシステムです。

CryptoCat
サイト:https://crypto.cat
使い方:https://takata-sanshiro.com/?p=1573

Riot
サイト:https://riot.im
使い方:近日公開

For local file storage, VeraCrypt is a powerful program that allows you to encrypt files on your computer’s hard disk with a password. Without the password, the data is unreadable. While using Veracrypt for your important files is a good idea, we suggest using it for all of your files. As I said above, encrypting everything helps against unjust surveillance, and VeraCrypt isn’t too hard to use, so why not?
非共用ファイル記憶には、「VeraCrypt」というソフトはHDDに保存されたデータをパスワードで暗号化する効果的なプログラムです。パスワードがない場合、そのデータが読められない。もちろん大事あるいは秘密のデータにVeraCryptを利用するのはよい考えだが、重要であろうとなかろうと全てのデータにも利用する方が最善だと思う。前にも言った通りに、ありとあらゆるものを暗号化することは不当な監視に抵抗します。VeraCryptはかなり使いやすいので、使ってもおいて損はない。

VeraCrypt
サイト:https://veracrypt.codeplex.com/
使い方:http://www.gigafree.net/security/encrypt/VeraCrypt.html

Finally, you should protect your internet connection. Even with all these tools and software, your internet connection is still open to surveillance, whether by the police or by your ISP. The best solution? Use a VPN. A VPN encrypts all the traffic between you and the public internet, so not only is it harder to identify you online, but your ISP can’t monitor your activity either. There are many VPNs to choose from, and you should do your own research, but we use and recommend a service called Cryptostorm. For Windows users, setup and installation isn’t too difficult. For Mac and other users, it’ll take a little more work. But for the security you get, it’s worth the effort.
最後に、ネット接続を保護しなければならない。今まで紹介されたアプリやソフトを使っても、接続はネットサービス業者または当局に監視される可能性はあります。最善の解決策とは?それも簡単。VPNを使うことだ。VPNはPCまたはデバイスと公衆ネットの間の通信を暗号化するサービスです。ネット上にユーザーを同定されにくくするだけでなく、サービス業者はユーザーの通信も監視できなくなる。様々なVPNがある、そしてもちろん自分で研究をすべきだけど、我々は薦めるVPNは「Cryptostorm」です。Windowsへのインストールと設定はかなり簡単です。Macと他のOSの場合はいささか難しくなるが、高まった安全性を考えれば安い値段だと思う。

Cryptostorm
サイト:https://cryptostorm.is/
使い方:http://iseedbox.org/wp/2017/01/26/strongest-vpn-cryptostorm/ , http://iseedbox.org/wp/2017/01/28/howtouse-cryptofree/

Now, all this advice is good for communication online, but what about offline? Most groups want to have at least some face to face meetings with their members. Even here, there are a few things you can do to protect yourself. First, remember that almost all mobile phones, tablets, and computers have microphones in them. There’s a lot of malware and viruses that can be used to remotely activate those microphones and listen to your conversations. If you don’t think this is a real threat, just remember that in 2015, The Bureau of Public Safety had a meeting with the now-disgraced Italian company “Hacking Team” to talk about their program “Galileo”, also known as “Remote Control System” or “RCS”. And one of RCS’s many functions is remotely activating network microphones. Also, the recently leaked CIA information from Wikileaks, “Vault 7”, has more worrying information about the dangers of spying malware. The threat, unfortunately, is very real.
こういうアドバイスはオンラインやりとりに役立ちますが、オフラインで会うならどうすれば良い?たまにはメンバーが直接会いたいと思う。そのオフライン状況にも、プライバシー保護する方法があります。先ず、全ての携帯電話、スマホ、タブレット、そしてノートPCにはマイクロホンが内蔵されることを忘れないで下さい。既存ウイルスやマルウェアは盗聴のためにリモートからマイクを起動することができる。現実の脅威ではないと思えば、2015年に日本の公安警察は今や信用を失ったイタリアの企業「ハッキングチーム」と会議をしたことを覚えて下さい。その会議の目的は「Galileo」(別名:Remote Control System, またはRCS)と呼ぶソフトについて話す。そしてGalileoの機能の中には、リモートからネットワークマイクの起動は含まれている。さらに、最近Wikileaksによる広まった「Vault 7」というCIAに関するリークの中にもっと恐るべきスパイウェアと監視ウイルスについての情報があります。こういう脅威は残念ながら極めて現実的である。

If possible, the best thing you can do is simply not bring your mobile phones to your face-to-face meetings. Is there a coin locker in the building, or in the station near the building? Leave your phones in there for a few hours and pick them up after you leave. Use pen-and-paper, or offline IC recorders if you absolutely need to keep notes. If leaving your phone behind isn’t an option, consider using a makeshift Faraday Cage to block the signal. Put them in a fully enclosed metal container and wrap them in a few layers of aluminium foil to boot. It may not completely block the signal, but it should interfere with it considerably. If you’re serious about privacy, you could even consider buying a good Faraday Pouch for permanent use. Just make sure you do your research before putting down any money.
可能であれば、最善の解決策はただオフライン会議に携帯などを持ち込まないことだ。ビルあるいは近くの駅にコインロッカーがありますか?マイク付きの電化製品をそこ置いてきて、会議の後に引き取る。メモを取る必要あるなら、ペンと紙あるいはネットワークされないICレコーダーを使いましょう。スマホを置いてくることができない場合、簡易ファラデー箱の利用を検討しましょう。アルミホイルをスマホなどに何周か巻き付けて、さらに完全に囲まれた金属容器に入れましょう。電波が完全に止められるか保障できないけど、かなり妨げられる。プライバシーについて本気で考えれば、繰り返し利用するため電波遮断ケースを検討しましょう。もちろん買う前に、ネットで調査してね。

This might feel strange and maybe even crazy to go this far, but again… the malware exists. It is being sold to police around the world right now, and it has been used before. Ask yourself which you prefer: doing something a little crazy to protect yourself, or acting normal and making yourself vulnerable? You decide.
この程度まで保護するのは狂気に見えるかもしれないが、覚えといて下さい…既存マルウェアの存在はすでに確かめられた。今や売られて世界中の当局に利用されています。自問してください、どっちが好む?変なことをしてプライバシーを保護するか、あるいは普通に振る舞って無防備なままである?この決断は自分一人で下すしかない。

Whether we like it or not, we are living in a terrifying new age of total surveillance. It might make us feel uncomfortable, but if we want to protect our liberty and our privacy, we need to learn to change the way we communicate. Will you do all of these things? Maybe not. Will you do some of them? I certainly hope so. My only goal is to give you information. What you do with that information… is up to you.
好むと好まざるとにかかわらず、私たち全員が恐ろしいほどの完全な監視社会に住んでしまいます。この現実を直視するのはひどく不愉快だると分かりますが、自由とプライバシーを保護したいなら、コミュニケーションを取る手段を変える必要があります。我々の全てのアドバイスを守りますか?そうとは思わない。少なくとも部分的に従いますか?それなら満足できます。我々の目標は情報を提供することです。その情報で自分がやることは自分一人の判断次第です。

This is ANONYMOUS NO KENKAI. And until next time… MACHI UKENASAI.
これはアノニマスの見解でした。次回まで、待ち受けなさい。

アノニマスの見解 Ep.2: 匿名が肝心

Hello again Internet.
インターネットのみんなさん、こんいちは。

Welcome back to another installment of ANONYMOUS NO KENKAI. After getting sidetracked by JASRAC earlier in February, I wanted to get back to some topics I’d originally planned to cover, especially a topic that I’ve wanted to talk about for a while now; anonymity.
最新の「アノニマスの見解」にようこそ。2月に入ってJASRACの件で脱線しましたが、話したかったトピックの一つに戻りたいと思います。以前からずっと議論したかったトピック、匿名性についてです。

It shouldn’t surprise anyone that anonymity is important to us. Most people know by now that the name “Anonymous” comes from the English word for “without a name”, and arose from forced anon posting on imageboard sites like 4chan (before Hiroyuki bought it and turned it into shit).
もちろん匿名性が我々にとって重要なものだということは言うまでもない。すでにご存じのことと思いますが、「アノニマス」という名前は「匿名」を意味する英単語に由来します、そして4chanのような画像掲示板の匿名投稿政策から生じました(博之が4chanをめちゃくちゃにした前の時代でした)。

What a lot of people in Japan might not appreciate, however, is the reason why anonymity is important. Now, this is just my impression, but I think most people in Japan associate anonymity with cowardice. That honest people wouldn’t be afraid to show their face or name, so anybody hiding their face or name must be dishonest and cowardly.
でも残念ながら、ほとんどの日本人は匿名性がどうしてそれほど重要なのかを理解していないように思える。私の印象だけだかもしれないが、ほとんどの日本人は匿名性を臆病さと結び付けていると思います。正直な人は顔を隠さないと信じるから、顔を隠す人は不正直な人であるに違いないと思ってしまう。

Other people might think that anonymity exists for self-protection. After all, if you say an unpopular opinion, you can get attacked rather viciously online by… certain people. I’d agree with this second point, but I feel it isn’t the most important reason for staying anonymous. I would argue there’s an even more important reason to keep your identity hidden when you speak online… that has nothing to do at all with the safety of the speaker. But before we can talk about that, we need to have a recent history lesson.
匿名性は自衛目的のためだと思う人々もいる。やはりネット上で、俗受けされない意見を述べると「ある人々」にひどくいじめられる可能性があります。これに大筋同意しますが、匿名性の最も重要な理由ではないと思います。もっと重要な理由があります。個人を守ることに関係ない理由です。でもその理由を明らかにするため、先ずは2014年末の出来事を回想しなければならない。

Does anybody remember the “WhyKaisan” website that appeared around 2014? Actually, let’s talk about that in a bit more detail, since some viewers won’t be familiar with Japanese politics. In 2014, Prime Minister Shinzo Abe had a problem. His popularity ratings were dropping below 50% for the first time since his election two years earlier. There were a lot of reasons for this, mostly due to his failing Abenomics plan, and the negative effects of an unpopular tax hike earlier in the year.
みんなさん、「WhyKaisan」というウェブサイトを覚えますか?いや、日本の政治について詳しくない人々もこのビデオを見てるかもしれないから、簡単に要約しましょう。2014年に、総理大臣安倍晋三は問題がありました。2年ぶりに内閣の支持率は50%より下がってしまいました。いろいろな理由がありましたが、低迷したアベノミックスそして税率引き上げ案が特に原因と思われました。

His frightening ultra-nationalist plans and policies involving collective self-defense and rewriting the Constitution only made the situation worse for him. The problem was, his government still had at least two years left before the next mandatory election. With another unpopular tax hike scheduled in the near future, he ran the real risk of eventually losing government if he became too unpopular.
もちろん、超国家主義的な改革提言(集団的自衛や憲法改正など)が悪い状況をさらに悪化させてしまいました。問題なのは、残りの任期は2年間だった。しかも翌年のうちに再び税率引き上げ案があったから、自民党が選挙に負ける危険を冒しました。

And so, in spite of it being unusually early and unusually sudden, he announced his intention to dissolve the Diet in November and call for a snap election in the following December. There was a lot of criticism about this decision, not least of all because it gave opposition parties almost no time to prepare, and that it was cynically timed to give himself a longer term before steamrolling more unpopular changes through the Diet without debate.
そこで、異常に早いそして突然なのに、11月で議会を解散して選挙を行いました。これに対して多くの批判を受けました、とりわけ野党が準備をする時間が全くなかったのため、そして与党が当選すれば、ひねくれたタイミングが任期を延ばします。そして与党が安全に国民の怒りを無視して強引な策略を取ることができます。

In the middle of this controversy, a certain website went viral in Japan. Called “Why Kaisan”, it was stylistically made out to look like questions from a ten-year old child, asking the Prime Minister why he was calling for this sudden election, and lampooning his policies. When I first saw it, I instantly assumed it was satirical. The idea that a ten year old child would make a website like this was so ridiculous, I figured only an idiot would assume it was meant to be taken at face value.
こういう論争の真ん中で、あるウェブサイトが急速に広まりました。「WhyKaisan」と呼ばれて、文体的に小学生から総理大臣への質問として書かれました。「なぜ解散する」などの質問をして、サイトは安倍の政策を激しく風刺しました。始めて見た時に、すぐに風刺作品だと分かりました。小学生がこのサイトを作ったと考えるのはばかげている。この風刺を額面通りに受け取る人間は救いようのない馬鹿だと私は思いました。

The backlash against the site was fierce. As people tracked down the owner, the Prime Minister himself called it “despicable” for “feigning childlike innocence”. (I can only suppose that he assumed it was meant to be taken at face value.)
「WhyKaisan」に対する激しい反発がありました。所有者は追われていた間に、安倍晋三自身がサイトを小学生のふりをする理由で非難しました。(日本の総理大臣がサイトを額面通りに受け取ったと想定するしかないよな)

Eventually 20-year old Yamato Aoki stepped forward as the creator, revealing that a website about parliamentary politics was not, in fact, created by a ten-year-old. How shocking.
最後に、青木大和(20才)は「WhyKaisan」の所有者であることを公言しました。大きな謎はやっと解かれた。議会政治についてのウェブサイトは実際に小学生によって立ち上げれなかったという事実が判明しました。なんと驚きだ。

But when Aoki stepped forward, I remember being baffled. Why would he do this? His message was obviously popular, and resonated with the public. The fact that Abe felt the need to personally respond only proved how effective it was. And yet, when Aoki revealed his face and name, the conversation immediately changed. It wasn’t about the topic anymore, it was about the person. While everybody was busy arguing about Aoki, the issues he wanted to put a spotlight on were drowned out.
でも青木は告白した時、私は困惑したことを覚えている。彼が一体なんで告白したかまだ分からない。「WhyKaisan」は人気だった。しかも大衆の心に深く響きました。安倍は個人的に対応したという事実はそのメッセージの有効性を証明します。それなのに、青木が顔と名前を明かしたと、議論の焦点が完全に変わりました。焦点は安倍の政策ではなく青木になってしまいました。みんなが青木についての話に夢中で解散の本題は不用意に捨てられてしまった。

Now let’s be perfectly honest with ourselves. Abe wasn’t shocked that Aoki was pretending to be a child, he was worried. Worried that organized public opposition might rally against him. Regardless of WhyKaisan’s format, the questions and problems talked about on WhyKaisan were valid and worthy of discussion. But the LDP didn’t want a discussion. They were desperate to distract from the message by focusing on the messenger. And by stepping forward, Aoki gave them exactly what they wanted.
正直に話しましょう。実際に安倍は青木が小学生のふりに腹を立てたんじゃない。本当は心配してた。世論は喚起されるだろうと不安に思いました。「WhyKaisan」の文体にもかかわらず、解散についての引き起こされる質問はもっともな良い質問だった。公益問題だった。少なくとも話し合う価値があった。でも自民党は話し合うなんかしたくなかった。本筋の問題から注意をそらそうと必死であった。そして青木が告白することによって、まさに安倍が必要としているものを提供してしまいました。

So why am I bringing this up? Do I think what Aoki did was right or wrong? I don’t know. That’s for you to decide. It was certainly funny, and I like a good joke, especially at the expense of politics. But what matters here is what we can learn from it. And to me, the lesson is this:
では、なんでこのトピックを持ち出したのか?青木がやったことは正しいだったのか?悪いだったのか?それが分からない。その判断はみんなに任せます。面白かったと思うが。そのようないたずらが好きです、特に政治家をからかうならば。でも大事なのは、この事件から何を学べるか。教訓から学び取る答えはこれだ。

The Messenger Distracts from the Message. Whether it’s motivated by ego or a misplaced sense of honor, putting your name on your message makes your message weaker and less effective. If WhyKaisan had used an anonymous registration service, if Aoki had used proper OpSec to hide his name and organization, people would have had no choice but to engage with his message. They might disagree with his message, but at least they’re still dealing with the message, not the person.
メッセンジャーはメッセージからみんなの気をそらす。称賛されたいという願望だろうと、間違った道義心だろうと、メッセージに名前が付ければ、メッセージが弱められる。もしも「WhyKaisan」が匿名ドメイン・ネーム登録サービスを使ったとしたら、青木が正しい運用上のセキュリティがなったとしたら、みんなは「WhyKaisan」の背景にある考えに向き合うより仕方がない。その考えに反対としても、せめてメッセンジャーではなくメッセージに直面します。

Satire is a powerful tool against authoritarianism of all types, but only if you deny the authoritarian a target to retaliate against. When we do our work, we should abandon our pride and our ego, and allow our message to stand…or fall…on its own merits.
風刺はあらゆる種類の権威主義に立ち向かう有力な道具である。でも報復攻撃の標的を提供しないように注意しないと。我々は活動をすると、プライドや自我を捨てなければならない。そして我々のアイデアはその真価によって判断されるだろう。

This is why we promote tools that protect your anonymity and your privacy online. This is why we believe in using a mask. Because in the modern surveillance state, forcing your face and name to be attached to everything you say is just one more way to pressure you into silent, obedient consent. Don’t play their game. Stay anonymous. Not just for your own safety, but to preserve the power of your words.
だからこそ我々はプライバシー保護のツールやソフトの活用を積極的に促進します。だからこそ我々は仮面をかぶる。現在の監視社会では、無理やり実名を明かさせられると支配下に置かれる。恐怖感による沈黙を助長します。そのやり方に従わないで下さい。匿名のままでいって下さい。自分のためだけではなく、アイデアの真価のため。

This was ANONYMOUS NO KENKAI. And until next time…MACHI UKE NASAI.
これはアノニマスの見解でした。次回まで、待ち受けなさい。