Code for Japanは、2024年11月3日〜4日の2日間、日本初となる偽情報対策をテーマとしたハッカソン「Hack the Disinfo 2024」を開催しました。日本の衆議院選挙やアメリカの大統領選挙と同時期に開催され、メディアでも取り上げられるなど高い注目を集めました。2日間という限られた時間でしたが、開発された作品は高く評価されました。本記事では11作品すべてをご紹介します。
Day1
開発に先立って4名の有識者に登壇いただき、偽情報について講演いただきました。
講演
東京大学 小泉悠准教授
ロシアの軍事・安全保障の専門家として、情報戦の歴史的文脈を解説。1947年のケナンによる「戦争以外の手段」や、メスナーの反射統制理論など、核時代における情報戦の重要性を指摘。特に、単なる偽情報の流布ではなく、社会の分断や不安定化を狙った戦略的な情報操作の存在を強調。現代では、偽情報が自己増殖し、意図せざる効果をもたらす可能性も指摘。軍事作戦との連動や効果測定の困難さなど、情報戦の特徴と課題について詳細な解説がなされました。
明治大学 齋藤孝道教授
サイバーセキュリティの技術的観点から、現代の情報戦の特徴を話していただきました。特に2016年米国大統領選挙におけるロシアの介入事例(Project Laughter)や民主党システムへのハッキング、WikiLeaksでの情報流出、IRAのトロール工場の活動、Cambridge Analyticaによるデジタル選挙戦略など、複合的な情報作戦について説明をされました。また、2024年の選挙に向けた新たな脅威として、生成AIの活用可能性にも言及し、技術的対策の重要性を強調しました。
日本国際問題研究所 桒原響子研究員
カナダを中心とした西側諸国の偽情報対策の現状と課題を解説。特に、政府だけではなく民間企業や市民社会が一体となる「Whole of Society(社会全体)アプローチ」の重要性を強調されました。また、生成AI時代における従来の対策の限界や、検閲批判への対応、プレバンキング(予防的アプローチ)の重要性について言及がありました。日本の現状として、政府主導の体制構築が進む一方で、民間セクターや市民社会との連携が不足している点を指摘しました。
Japan Nexus Intelligence 高森雅和代表
実務者の立場から、偽情報モニタリングの実態と課題を解説。特に、24時間365日の監視の必要性や、複数のツールを組み合わせた分析の重要性を強調。また、小さな脅威が大きくなる前に対処することの重要性を、具体的な事例を交えて説明。真偽の判定だけでなく、両論を併記することで健全な言論空間を作る重要性についても言及しました。
パネルディスカッション
4名の登壇者によるパネルディスカッションでは、日本の情報空間の特徴や脆弱性、技術と人文知の融合の必要性、国際連携の重要性などについて議論が展開されました。特に、日本語という言語障壁が持つ両義性(保護と遅れ)や、プラットフォーム事業者との協力の在り方、市民社会の役割などについて、活発な意見交換が行われました。また、開発者コミュニティへの期待や、具体的な協力可能性についても言及がありました。
開発タイム
トークセッションの後に11チームに分かれ開発が行われました。ハッカソン前からチームビルディングのイベントを行っていたこともあり、すべての参加者がスムーズにチームを組成することができました。Code for Japanが提供するBirdXplorerを使うチームも多く、チームから機能の追加要望があり、対応するといった場面もありました。
夕方に各チームの開発状況などをシェアしました。その後は任意の開発時間となりましたが、ほとんどの参加者が会場に残り、開発を行いました。
Day2
朝10時頃には多くの参加者が集まり、開発をしました。昼くらいからは夕方の発表に向けてスライドの作成などを並行して行いました。今回のハッカソンは2日間でしたが、すべてのチームがデモを行うところまで開発することができました。
作品紹介
等々力「一般情報識別子」
1人チームの等々力は、あらゆる言説に対して固有の識別子を与える「一般情報識別子」を提案しました。一般情報識別子をそれぞれの言説につけていくことで、見解の相違はあったとしても同じ言説に対して話していることが明らかになります。
開発したアプリでは「ウクライナとアメリカが共同で細菌兵器をつくっている」という言説を検索にかけると識別子がいつ発見されたか、どういうナラティブが存在しているか、言語はどう散らばっているか、どのようなファクトチェックがされているのかが分かります。単体のアプリだけではなく、エコシステムを考えている全体の構想も興味深い作品でした。
偽情報研究所(giken)「AIと一緒に偽情報を見破ろう!」
チーム5人全員がOSINT CTFプレイヤーである偽情報研究所は、マス層に届けるゲーム性のある「AIと一緒に偽情報を見破ろう!」を開発しました。
このアプリはChatGPTと協力して記事の真偽を見抜き、情報リテラシーを診断・採点することができます。AIも偽情報を判断するには限界があるということを逆手にとって、間違えることもあるChatGPTと協力して偽情報を判断することで、偽情報に気づくポイントをトレーニングしていくアプリです。下記のURLから実際に使えるので、ぜひトライしてください。筆者は10問中6問しか正解できず、偽情報を見破る難しさを痛感しました。
https://withai.disinfox.com/
おしん☆てっく「SideChotto(仮)」
株式会社オシンテックの3人で構成されたチームは、国際機関や政府など約1,400機関が発信した多言語情報を英語に一元化した自社の「RuleWatcher」とコミュニティノートのデータを活用したブラウザ拡張機能「SideChotto」を開発しました。
SideChottoでサイドバーを開くとRuleWatcherの最新記事10件が表示されます。この10件の記事はコミュニティノートの作成数上位10件のトピックで検索されています。これによってユーザーに対して普段はフィルターバブルの中にいて接することが少ない一次情報へのアクセスを促します。
クロスキーパーズ「健全裁判(仮)」
ハッカソン期間中に結成されたクロスキーパーズは偽情報に対して後から対応するデバンキングではなく、いかに社会の分断を作らないかというプレバンキングに着目しました。
開発した健全裁判はゲーム形式で特定のポストやナラティブについて議論するウェブアプリです。ゲームは、証拠集め→オンライン議論→評価の3フェーズに分かれています。議論のフェーズでは、True/Falseではなく、証拠の能力について互いの証拠の能力を補強するためについて話すことで健全な議論のベースを作ります。モデレーターが入ることで相手を否定しないようにしたり、良い証拠を提示するとポイントがもらえるというゲーム性を持たせるなどの工夫が考えられています。
チーム(仮名)
続いてもハッカソン期間中に結成されたチームです。このチームはCode for Japanがハッカソンに向けて開発したBirdXplorer APIをもとにツール開発とコミュニティノートの分析を行いました。
ツールはコミュニティノートが調べるためのツールで、APIとは異なり非エンジニアでも使うことが可能です。分析では人権・福祉・言論の自由といった関連のトピックにユーザーが反応していること、コミュニティノートの判定結果によって使用される単語に違いがあること、個別のノートの考察などがおこなわれ、齋藤先生からも問題意識が高く評価されました。
team y-chan「disentangle」
コミュニティノートを元に、誤った情報が載せられたポストをAIを利活用して情報の“正常化”をアシストする、Xの拡張機能プロトタイプ「disentangle」を開発しました。コミュニティノートの情報を使ってAIが投稿の誤った内容を書き換えてタイムラインに反映されるデモンストレーションが行われました。
審査員の高森さんからは実用化する際には書き換えることは議論となるが、補正をしていくというアイデアが興味深いとのフィードバックがありました。
InVID日本語化
日本を含む世界中のファクトチェッカーが使われているChrome拡張機能「Fake news debunker by InVID & WeVerify」(InVID)というオープンソースのツールがあります。発表者の富永さんはハッカソン前からフランスのAFPメディアラボに働きかけ、InVIDの日本語化を行いました。フランスが休日であったためにハッカソン期間中には本番環境への反映が終わりませんでしたが、11/13に見事反映されました。
ハッカソンの成果が誰もが使えるようになったこの作品は当日飛び入り参加していた日本ファクトチェックセンターの古田さんからも高く評価されました。
茨城パンダ愛好会「パンダキャプチャー」
パンダを愛する4人組がつくった「パンダキャプチャー」は、中国で主要なメディアであるショート動画を証拠保全し、内容に関するレポートをGoogle Driveに自動生成してくれるウェブアプリです。中国では縦動画が流行っており、多くの偽情報も生まれています。パンダキャプチャーを使うことによって、動画が検閲で消されてしまうことを防ぎ、中国語で話されている内容も分かるようになります。中国語圏における日本の偽情報対策のツールとして非常にユニークで完成度の高い作品です。また、ハッカソン後にはオープンソースとして公開されました。
DisInfo可視化「Disinfo Post Analyzer / Generator」
Day1の講演を参考にしてDisinfo Post AnalyzerとGeneratorの開発を行いました。Disinfo Post Analyzerは偽情報のテキストを入れるとLLMで攻撃者のタイプやターゲット、意図などの分析をおこうことができます。そして、偽情報を流す側を理解するために、分析だけではなく偽情報を作成することが重要という課題意識で開発したのがDisinfo Generatorです。Disinfo Generatorは認知バイアスを選択してコンセプトを入力するとAIが偽情報を提案します。日頃から偽情報の分析をしている高森さんからも精度を上げていくと面白そうとの評価がありました。
すらいむちゃん
利用者自身がXにおけるフィルターバブルを認識するためのChrome拡張機能を開発しました。ポストにカーソルを当てると類似するジャンルのコミュニティノートを探し、投稿主の属性と類似のコミュニティノートに表示します。投稿主の属性は最近の投稿をOpenAIのAPIによってトピックに分類して表示します。Chrome拡張機能によってユーザーが容易に投稿の背景やバイアスを理解することで、フィルターバブルを認識することができます。また、ハッカソン中にBirdXplorerに機能のリクエストをもらえたのはCode for Japanとしてとても有り難かったです。
aknて「disarm bot」
偽情報への防御思考を高めるボットとして、偽情報対策の「DISARM Framework」に基づいた自律型マルチLLMエージェント「disarm bot」を開発しました。ユーザーがDiscordでテーマを投げかけると、攻撃側と防御側そして中立の合計5つのエージェントが議論を行います。複数のエージェントが議論することによって多角的な視点をユーザーに提供することができます。このツールもデバンキングだけでなくプレバンキングにも役に立つツールとして、完成度含めて審査員を驚かせていました。
表彰
3名の審査員とCode for Japanから4つのチームを表彰いたしました。
- 齋藤さん: チーム(仮名)
- 小泉さん: 茨城パンダ愛好会
- 高森さん: aknて
- Code for Japan: すらいむちゃん
今後に向けて
Day1で桒原さんから説明のあったとおり、偽情報対策においては政府と民間企業、そして市民社会が一体となるWhole of Societyアプローチが重要です。日本では政府の大手プラットフォーマーに対する規制の議論ばかりが注目を集めており、市民社会の活動は少ないのが現状です。特に海外と比較すると、偽情報を専門とする研究者や研究機関、非営利団体がほとんどありません。
Code for Japanは昨年から偽情報への取り組みをはじめましたが、私たちは1つのアプリを開発してそれで問題が解決するほど単純で無いことを知っています。重要なのは、技術者や研究者など専門家のコミュニティをつくり協力していくこと。国内外の政府や民間企業などのステークホルダーとのエコシステムをつくっていくこと。そして、粘り強く継続的に活動していくことです。
この2日間で私たちは多くの人たちとつながることができました。このつながりを次のステップにつなげていきます。Code for Japanの活動やBirdXplorerに興味がある方はぜひ問い合わせをください。
参考情報
NHKニュース
当日の模様が取り上げられました。