2026年5月8日金曜日

2019年12月1日

特別アクセス・プログラムとペンタゴンの秘密主義エコシステム

https://www.twz.com/29092/special-access-programs-and-the-pentagons-ecosystem-of-secrecy

本記事では、しばしば誤解されている米国国防総省の機密体制という暗黒の領域に光を当て、その全体像を包括的に解説します。




「ブラック・バジェット」や「ブラック・プロジェクト」といった言葉は、多くの人にとって、自由で開かれた社会の原則に反して活動する政府関係者の暗いイメージを喚起させるものです。実際、ペンタゴンの機密プログラムや作戦のために、毎年数百億ドルが計上されている現状において、国民が自らの税金の使い道について何一つ知らされていないことに疑問を持たないのは、むしろ無責任だと言えるでしょう。

本質的に謎めいており、しばしば大きく誤解されているこの分野に対して、『The War Zone』は、ペンタゴンが最も秘匿する情報を守り続けるために構築された、極めて複雑なエコシステムの裏側にある不可視のプロセスを明らかにすべく調査を試みました。

特別アクセス・プログラム──ほとんどの人が目にすることのない隠された世界

過去25年の大半にわたり、アメリカ政府が高度に機密性の高い情報を保護し、そのアクセスを制限する手段として採用してきたのが、「特別アクセス・プログラム(Special Access Programs)」と呼ばれる一連の区分管理プロトコルです。略語好きな政府のおかげで、多くの人はこの制度を「SAP(サップ)」という略称で耳にしたことがあるかもしれません。

この制度の内側を少しでも覗き見ようとする私たち外部の人間にとって、「特別アクセス・プログラム」という言葉は、しばしばそれ自体が機密区分のレベルであると誤解されがちです。しかし実際のところ、SAPとは、機密性の高い情報へのアクセスを、認可された必要最小限の人物にだけ許すためのセキュリティ・プロトコルの集合体に過ぎません。まさにあの決まり文句、「その情報は“知る必要がある者”にしか開示されない。そして君にはその必要がない」──というわけです。

さて、特別アクセス・プログラムの実態を正しく理解するためには──歴史を学ぶ者なら誰しもが言うように──「現在を理解するには、まず過去を知ることが不可欠」です。


1967年頃のCIAの極秘カバーシート


国家安全保障情報の分類方法

特別アクセス・プログラム(SAP)の起源は、1940年3月22日、フランクリン・D・ルーズベルト大統領が署名した大統領令8381にまで遡ることができます。この大統領令によって、アメリカの最重要機密情報に対する初のセキュリティ区分──「制限(restricted)」「機密(confidential)」「秘密(secret)」の3段階が創設されました。

その後の数十年間にわたり、歴代の大統領令によって機密情報の指定方法は何度も見直されてきました。現在の分類区分は、「機密(confidential)」「秘密(secret)」「極秘(top secret)」の3つです。

情報がどの区分に該当するかは、不正な開示が国家安全保障に与えると予測される損害の大きさに基づいて決定されます。

  • 極秘(Top Secret):国家安全保障に「極めて重大な損害」を与えるおそれがある情報

  • 秘密(Secret):国家安全保障に「重大な損害」を与えるおそれがある情報

  • 機密(Confidential):国家安全保障に「損害」を与えるおそれがある情報

重要な点として、1954年に制定された「原子力法」によって、アメリカエネルギー省(DOE)はこれとは異なる2種類の独自のセキュリティ・クリアランス区分を使用しています。

  • Qクリアランス:極秘(Top Secret)に相当するレベルのセキュリティ・クリアランス。

  • Lクリアランス:秘密(Secret)に相当するレベルのセキュリティ・クリアランス。

分かりやすくしておくと、しばしば娯楽業界によって誤って描かれることがありますが、「ヤンキー・ホワイト・クリアランス(Yankee White clearance)」は、正式なセキュリティ・クリアランスではありません。「ヤンキー・ホワイト」は、大統領または副大統領の近くで働く人物に対して行われる身辺調査を指す管理上の通称です。国防総省の指針によれば、このヤンキー・ホワイト・クリアランスを取得するためには、極秘クリアランスに必要な「単一範囲身辺調査(SSBI:Single Scope Background Investigation)」に合格し、「アメリカ合衆国に対する疑いのない忠誠心」を証明しなければなりません。

SAP(特別アクセス・プログラム)の世界においては、プログラムはこれらいずれかの正式な機密区分に該当する情報を含んでいる可能性があります。さらに混乱を招くことに、多くの場合、1つのSAPの中に複数の構成要素が存在し、それぞれが異なる機密レベルで管理されているのです。

特別アクセス・プログラムのあやしい起源

SAP(特別アクセス・プログラム)をめぐる信じがたい神秘性は、おそらくその起源が公式ではなく、場当たり的な性質を持っていることに由来しています。1953年、ドワイト・D・アイゼンハワー大統領が大統領令10501を発令した際、28の政府機関から機密指定の権限を剥奪し、行政機関および省庁にのみ機密指定の権限を限定しました。

さらに重要なのは、アイゼンハワー大統領のこの指令によって、それまで正式に存在していた「制限(restricted)」という機密区分が廃止されたことです。


ドワイト・D・アイゼンハワー大統領、大統領執務室にて。アイゼンハワー図書館


それまで「制限(restricted)」という区分は、たとえ正式なセキュリティ・クリアランスを持っていたとしても、「知る必要のない(need to know)」人物には特定の情報へのアクセスを制限する手段として機能していました。

しかし、大統領=最高司令官による正式な命令が下されたにもかかわらず、ペンタゴン内の一部の部門は、自らの機密情報へのアクセス制限を行えなくなることに難色を示しました。その結果、多くの機関が非公式に「特別アクセス(special access)」の運用を開始するようになったのです。正式な権限が与えられていなかったにもかかわらず、こうした非公式な「特別アクセス」は、極めて秘密性の高い、閉鎖的なプログラムを政府の中に隠し続ける手段として機能しました。

国家的な指令をあからさまに無視することが、いずれ深刻な問題を引き起こす火種になるのは、言うまでもありません。実際、政府の機密性が最も暗黒化していた時代の多くは、この非公式な「特別アクセス」が横行していた時期と重なっています。たとえば、CIAによる悪名高き「MKウルトラ計画」は、1953年に開始され、1973年まで継続していました。奇しくもその1973年には、政府監視委員会(Committee on Government Operations)が開催した監督公聴会で、数多くの非認可の「特別アクセス」「配布制限」「管理ラベル」「スタンプ」あるいは「識別マーク」などが、多数の行政機関──機密指定の権限を持つ機関だけでなく、持たない機関においても──使用されていたことが報告書によって明るみに出されたのです。

公平を期すならば、こうした非公式の特別アクセス・プログラムが発覚した時点では、すでにそれらの存在を問題視しても意味をなさない状況になっていました。意図的だったのか、あるいは皮肉な偶然だったのか──1972年3月8日、ワシントンD.C.のウォーターゲート・コンプレックスにある民主党本部に5人の男が侵入して逮捕される3か月前、リチャード・ニクソン大統領は大統領令11652に署名しました。これにより、今日に至る「特別アクセス・プログラム(SAP)」の基盤となる正式な枠組みが合法的に確立されたのです。


ニクソン大統領の執務室。国立公文書館

まだ完全には整備されていなかったとはいえ、安全保障教育開発センター(CDSE)の「特別アクセス・プログラム訓練コース」によれば、1970年代初頭から1980年代にかけて、SAP──政府内でも「ブラック・プログラム」と呼ばれていたこれらの制度──は、ほぼ例外なく国防総省(DoD)の調達プログラムの保護に限定されていました。実際、「ブラック・プログラム」の存在自体が公に知られるようになったのは1980年代半ばになってからであり、政府の機密プログラムを一躍世間に知らしめたのは、物議を醸した「プロジェクト・イエロー・フルーツ」でした。

(「プロジェクト・イエロー・フルーツ」については後述します)

1990年代半ばになると、これら謎めいた制度は「ブラック・プログラム」という呼び名を脱ぎ捨て、より現代的に定着してきた「特別アクセス・プログラム(Special Access Program)」という名称へと移行していきます。そしてこの呼称の刷新に伴い、情報収集、作戦行動、支援活動といった分野もSAPの対象に加わり、今日私たちが知る特別アクセス・プログラムの体制が確立されるに至ったのです。

それでは、SAPについてある程度の歴史を把握したうえで、今度はその運用の実態を見ていきましょう。


SAPという官僚的ジャングルへようこそ


「特別アクセス・プログラム(SAP)」という言葉を聞いて、多くの人が思い浮かべるのは、国防総省(DoD)内で実施されている3つのカテゴリーのいずれかでしょう。これは、DoD指令5205.07で定義されています。すなわち、「調達(Acquisition)」「情報(Intelligence)」「作戦・支援(Operations and Support)」です。それぞれのカテゴリについて詳しく見てみましょう。

  • 調達SAP(Acquisition SAPs):新技術の研究・開発・試験・改良・評価・調達に関わるプログラム。
     (CDSEによれば、国防総省のSAPの75〜80%がこのタイプに該当します)

  • 情報SAP(Intelligence SAPs):特に機密性の高い情報収集や防諜活動の計画・実行に関わるプログラム。

  • 作戦・支援SAP(Operations and Support SAPs):機密軍事活動の計画、実施、支援に関わるプログラム。

ここで重要なのは、国防総省の3つの主要カテゴリーが最も有名ではあるものの、SAPというもの自体は、政府内のひとつの「手続きの形式」にすぎないという点です。実際、国防総省の外でもさまざまなSAPが存在しています。

たとえば、シークレットサービスが行う大統領の移動に関する支援任務も、技術的にはSAPに該当します。さらに、情報機関の内部では、これと類似したプロトコル群は「特別アクセス・プログラム」とは呼ばれず、「機密区分情報(Sensitive Compartmented Information:SCI)」と呼ばれています。


さらに、客観的な分類とは別に、すべての特別アクセス・プログラム(SAP)は「公認(Acknowledged)」と「非公認(Unacknowledged)」という、2つの明確な保護レベルのいずれかに分類されます。

  • 公認SAP(Acknowledged SAPs)──その存在や目的が公に認められているプログラム。公認SAPでは、通常、技術・素材・手法などの詳細部分のみが機密扱いとされます。公認SAPの資金はほとんどが非機密であり、政府の財政予算書に明記されています。
存在は広く知られていながらも内部の詳細は謎に包まれているという点で、ノースロップ・グラマン社のB-21レイダーは、現在進行中の公認特別アクセス・プログラムの代表的な例です。

その対極に位置し、多くのスパイ小説や秘密宇宙軍の陰謀論のインスピレーションともなっているのが「非公認SAP」です。

  • 非公認SAP(Unacknowledged SAPs/USAPs)──SAPの中でも“内気な弟”とも言える存在。SAPが「非公認」に指定されると、その目的が厳重に秘匿されるだけでなく、名前の通り、その存在自体もプログラム関係者以外には否定される可能性があります。その影のような存在ゆえ、非公認SAPへの資金提供は機密扱いか、あるいは連邦予算の中に意図的に隠されています。
たとえば、正式に公表される以前のRQ-170(無人偵察機)は、非公認SAPの一例です。

極めてまれなケースとして、情報の機密性が非常に高いと判断された場合、国防長官はそのプログラムを連邦報告義務から正式に免除し、最高レベルの機密指定である「免除された非公認SAP(Waived Unacknowledged SAP)」とすることができます。

こうした極端に秘匿された性質ゆえ、非公認SAPや免除非公認SAPは、墜落したUFO技術の隠蔽や、政府による裏取引的な“特権の切り分け(carve-outs)”など、陰謀論の温床となっています。一般の利益は二の次にされているという疑念がつきまとうのです。
もっとも、USAPや免除USAPは、検証可能な事実にアクセスできないがゆえに、しばしば神話化されているとも言えるでしょう。しかし、良質な神話に何らかの真実や歴史的背景が存在するように、こうした深く秘匿されたプログラムにも、懸念を抱くに足る正当な理由があることは確かです。

それでは、ここで少しだけ過去を振り返ってみましょう。
──特別アクセス・プログラムが、かつて、そして今後も、公衆の利益に反するかたちで運用され得ることを示す時代へ。


政府が忘れたがっている“イエローフルーツ”──はみ出し者のSAP


1983年、国防総省(DoD)に新設された特殊作戦部門から運用されていた、非公認かつ秘密裏のSAPに対して、ある内部監査が行われた結果、膨大な不整合が発見されました。このプログラムは「イエローフルーツ(Yellow Fruit)」というコードネームで呼ばれており、中米地域での任務における作戦上の安全確保と防諜支援を強化する目的で設立されたものでした。

イエローフルーツは、まさに正真正銘の「ディープカバー(深層秘匿型)」USAPであり、プログラムの責任者であったデール・ダンカン中佐(元陸軍情報部次長補佐)は、表向きには軍を「退役」して、ビジネス・セキュリティ・インターナショナル(Business Security International)という民間コンサルティング会社を設立したことになっていました。


「イエローフルーツ」で発見された財務上の不正は、FBIによる正式な捜査の引き金となりました。この調査の結果、ダンカン中佐、特殊作戦部門(SOD)司令官のジェームズ・E・ロングホーファー中佐、そしてSODの他の数名の関係者が、さまざまな罪状の寄せ集めによって軍法会議にかけられることとなりました。

さらに、スイスの銀行口座に隠された数百万ドルの横領、大物軍関係者を売春婦と隠しカメラで罠にかけたとされる工作、そしてイラン・コントラ事件との関係性など、完全には立証されていない数々の疑惑が、今なおイエローフルーツの影に付きまとっています。

ニカラグアのコントラ反乱軍、1986年。    パブリックドメイン

職業軍人たちが倫理的な指針を見失い、道を踏み外してしまうことは、痛ましくも失望を禁じ得ない事態ですが、残念ながら決して前例のないことではありません。とはいえ、「イエローフルーツ」が現在の機密作戦体制の発展において極めて重要な転換点となった理由は、国防総省(DoD)の統制と監督の欠如が露呈したという、きわめて恥ずべき事実にありました。

「イエローフルーツ」の腐臭が軍の上層部へと漂い始めると、陸軍参謀総長ジョン・ウィッカムおよび副参謀総長マクスウェル・サーマンを含む陸軍首脳陣は、完全に茫然としました。その衝撃の大きさも無理はありません。1989年にアメリカ陸軍戦争大学が発行した『秘密工作のジレンマ(The Dilemma of Covert Action)』には、DoDの幹部たちは誰一人としてこのプログラムについて報告を受けておらず、ペンタゴンから車でわずか15分ほどの場所にある商業オフィス群の一角で、数百万ドル規模の秘密軍事作戦が行われていたことを、まったく把握していなかったと記されています。

「イエローフルーツ」内部で実際に何が行われていたのかを正確に把握するのは、非常に困難な作業です。1980年代当時にいくつかの新聞記事が出た以外、公に入手できる情報は極めて限られています。とはいえ、DoDのSAPに関わるすべての者に履修が義務づけられているCDSEの訓練コースでは、「イエローフルーツ」が、政府内部のごく少人数のグループが暴走する事態を防ぐための監視体制と統制強化の契機となった例として、繰り返し言及されています。


特別アクセス・プログラムの内部構造


国防総省が定める、膨大かつ煩雑な正式方針と指令文書の中には、現在、全5巻・合計151ページが特別アクセス・プログラム(SAP)専用に割かれています。もちろん、それだけでは足りないかのように、ペンタゴン内の各部門ごとにも、それぞれ独自の膨大なルールと規定を網羅した専門マニュアルが存在します。

たとえば、陸・海・空三軍向けには合同SAPマニュアルが用意されており、これには129ページにも及ぶ補足的な内容が盛り込まれています。さらに言えば、政府の機密活動の多くが民間企業に委託されている現実を踏まえ、SAPに関与する政府契約業者向けには、131ページからなる「国家産業セキュリティ・プログラム運用マニュアル(National Industrial Security Program)」が別途用意されています。

言うまでもなく、政府の秘密活動の多くは今なお外部の目から隠されていますが、それでも「イエローフルーツ計画」が卓上電卓の購入に5万6,000ドルの領収書を提出していたような時代と比べれば、今日でははるかに多くの規制と管理体制が導入されているのです。

ここでひと言──フローチャート愛好家の皆さん、ホワイトボードとマーカーの出番です。なぜなら、いかにSAPが「型破り」であろうとも、結局のところ、それはお役所仕事特有の複雑怪奇な事務手続きの混乱にしっかり巻き込まれているからです。


ブランダン・シュルツ一等兵曹提供写真


特別アクセス・プログラム中央オフィス(SAPCO)


国防総省(DoD)においては、特別アクセス・プログラム(SAP)に関する最終的な権限は、国防長官または国防副長官が担っています。そしてこの取り組みを支援するために、複雑かつ広範な行政権限のネットワークが機能しています。

この機密性のモザイク構造の最前線に位置するのが、「特別アクセス・プログラム中央オフィス(SAPCO:Special Access Program Central Offices)」です。SAPは情報の細分化(コンパートメンテーション)によって成り立っているため、「中央」とは名ばかりで、実際にはペンタゴン内に3種類のSAP中央オフィスが存在することは驚きではないでしょう──すなわち、構成要素レベルSAPCO国防長官府レベルSAPCO(OSD SAPCO)国防総省レベルSAPCO(DoD SAPCO)です。

  • 構成要素レベルSAP中央オフィス(Component-Level SAPCO):各軍種、統合参謀本部(Joint Chiefs of Staff)、国防高等研究計画局(DARPA)、ミサイル防衛局(MDA)などに設置されています。これらのオフィスは、新たな特別アクセス・プログラムの必要性を評価し、導入を検討するためのプロセスを主導します。ひとたびSAPが承認されると、構成要素レベルSAPCOは、その管理責任を担う現場レベルの運用者として機能します。

  • 国防長官府レベルSAP中央オフィス(OSD SAPCO):国防副長官を支援する目的で特別に設立された機関で、すべてのSAPに対する監督権限を有する中枢的存在です。

  • 国防総省SAP中央オフィス(DoD SAPCO):この断片的で複雑な制度全体の流れを効率化するために設置されており、SAPに関連するすべての問題について、行政府の各機関および連邦議会に対して助言・報告を行う「調整官」としての役割を果たします。

もし、これでもまだ権限の委譲が足りないと感じたとしても、安心してください。このSAP中央オフィス群の横を激流のように並走するのが、「SAPガバナンス構造(SAP governance structure)」という、さらなる手続き階層の体系なのです。


特別アクセス・プログラムのガバナンス構造


SAP(特別アクセス・プログラム)のガバナンス構造の先頭に立つのが、SAP監督委員会(SAP Oversight Committee/SAPOC)です。ペンタゴンの各担当副長官、副参謀総長、次官補といった錚々たるメンバーで構成されており、同委員会の主な役割は、すべての国防総省SAPに関する統治、管理、監督を、国防長官および副長官に助言・補佐することです。

この「限られた者のみが知る」という機密性が、独断的に決定されることのないよう、SAP監督委員会を補佐するのが以下の機関です:

  • 上級審査グループ(Senior Review Group/SRG):SAP監督プロセスを統括する主要な実務レベルの組織。

  • SAP上級作業グループ(SAP Senior Working Group/SWG):上級審査グループに対する提言を行い、特別プログラムの調整・重複排除・統合を担う高レベルのプログラム保護フォーラムとして機能します。

ここで一息つきたいところですが、マーカーやフローチャートはまだ仕舞わないでください。これまでに紹介した規制当局の構造も十分に複雑ではありますが、SAPプロセス全体の全貌を把握するには、まだまだ道のりは長いのです。

機密保持の重要性


1970年代後半、NASAは大幅に改造されたボーイング747型機を使用して、スペースシャトルの輸送を開始しました。1980年代後半になると、同型機が2機体制で運用されるようになります。この改造ジャンボ機は、あまりにも直球な名称で「シャトル輸送機(Shuttle Carrier Aircraft/SCA)」と呼ばれていました。

オービターを背負ったSCA。NASA

NASAがスペースシャトルのオービターをワイドボディ機の背中に載せて運び始めてから約10年後、ロシアは真新しいアントノフAn-225「ムリヤ」で空を舞い始めました。

6基のターボファンエンジンを搭載したムリヤは、これまでに建造された航空機の中で最も重い機体です。そして実はこのムリヤ、ロシア独自のスペースシャトル「ブラン」を背負って輸送するために造られたものでした。

この話の行き着く先がまだ見えていないとしたら──安全保障教育開発センター(CDSE)によれば、

技術的進歩を守るというのは、単に軍事的優位性を保つためだけではありません。時間と開発費という観点から見ても、産業機密の流出がもたらす損失は非常に大きいのです。ロシアがAn-225を開発し、自国版のスペースシャトル・オービターを輸送するための精密な技術情報を「入手」したことで、ソビエト連邦は結果として、アメリカの犠牲のもとに多大な時間とコストを節約することに成功しました。

ムリヤが1機しか製造されていないことを踏まえると、アメリカの航空宇宙産業による“不本意な協力”がなければ、ロシアのシャトル輸送機は運用に至らなかった可能性すらある、という主張にも一定の説得力があるのです。


ル・ブルジェ飛行場で開催された第38回パリ国際航空宇宙ショーで撮影された写真。スペースシャトル・ブランを搭載したソ連のAn-225ミリヤ航空機を見学する列の様子。1989年6月12日 。マスター軍曹 デイブ・ケイシー/パブリック・ドメイン。

結局のところ、ロシアのAn-225のような例は、国家機密を守るうえで最も重要な部分は、必ずしもペンタゴンの机上や会議室で行われるわけではないということを、はっきりと示す教訓となります。本当に肝心なのは、特別アクセス・プログラム(SAP)そのものの内部で行われていることなのです。

特別アクセス・プログラムの防衛


公平を期すならば、情報機関の世界はいまだに「紳士の戦争」の最後の砦のひとつだとされていることもあり、アメリカにも他国の研究開発を「拝借」することを目的とした秘密プログラムが相当数存在すると考えるのが妥当でしょう。実際、過去および現在に存在が確認されている「外国装備品解析(FME:Foreign Materiel Exploitation)」プログラムの数々は、その代表的な例と言えます。

とはいえ、SAPの管理体制において極めて重要な役割を果たしているのが、国防次官(情報担当)局(OUSDi)SAP管理室です。この部署は、すべての国防総省SAPにおける防諜関連事項、セキュリティ違反、その他の違反行為の監視および調査を担っています。

この取り組みを支援しているのが、国家情報長官室(ODNI)および、それを構成するアメリカの強大な17の情報機関からなる「情報コミュニティ」です。そしてこのSAP中央管理体制をさらに強化しているのが、米国防セキュリティ局(DSS)であり、すべてのDoD SAPに対して運用支援およびセキュリティ監督を提供しています。

もちろん、SAPの機密性を守るための第一の防衛線は、そのプログラムにアクセスする権限を「誰に与えるか」という判断にあります。軍人であろうと、連邦政府の一般職員であろうと、あるいは民間契約業者であろうと、SAPで働くには複数の厳格な前提条件を満たさなければなりません。













2019年12月1日 特別アクセス・プログラムとペンタゴンの秘密主義エコシステム https://www.twz.com/29092/special-access-programs-and-the-pentagons-ecosystem-of-secrecy 本記事では、しばしば...