2019年米国・セキュアで信頼できる通信法-ファーウェイ排除の根拠

ファーウェイが、アメリカ市場から排除されているというのは、いままでにいろいろと報道されているところですが、その法律の枠組については、調べたことがなかったところです。なので、ちょっと根拠についての法律をみてみることにしました。

ちなみに排除に関する記事としては、

“ファーウェイ排除”本格化で5Gの勢力図はどうなる? エリクソン、サムスンの動きとは(2020年9月)

「米、ファーウェイ排除へ2000億円 機器撤去費を肩代わり」(2021年2月)

「米、ファーウェイ排除へ新規則 機器撤去の補助拡大」(2021年2月)

「ファーウェイに対する米国の制裁措置、その効果は長くは続かない」(2021年4月)

「米FCC、華為やZTEなどの機器を完全排除する新規則採択」(2021年6月)

などがあります。

根拠となるのは、2019年米国・セキュアで信頼できる通信法(Secure and Trusted Communications Networks Act of 2019(Pub.L.No.116-124))です。

条文は、こちらです。

この法律は、 国家安全保障上のリスクがある通信機器やサービスの購入に、特定の連邦補助金を使用すること、および、そのようなリスクをもたらす通信機器またはサービスの交換のための償還プログラムの確立を規定すること、を禁止することなどを目的とするものです。

その第2条(a)は、FCCは、米国の国家安全保障または米国人の安全・安心に許容できないリスクをもたらすと判断される通信機器・サービスを公表すべきとしています。このリスクというのは、

(A) ユーザーデータのトラフィックをルーティングまたはリダイレクトしたり、当該機器やサービスが送信またはその他の方法で処理するユーザーデータまたはパケットの可視化を可能にすること、

(B) 高度な通信サービスを提供するプロバイダーのネットワークを遠隔地で混乱させること、

(C) その他、米国の国家安全保障または米国人の安全と安心に許容できないリスクをもたらすこと。

を指しています(同条の(b)(2))。このリスクのある通信機器のリストの作成は、他の組織の決定に基づかないといけません(同条(c))。

このようなリストに載っている通信機器については、同法の3条で、特定の連邦補助金の使用の禁止がなされます。すなわち、

(1) 禁止事項: 連邦通信委員会が管理するプログラムを通じて利用可能であり、高度通信サービスの提供に必要な資本支出に使用する資金を提供する連邦補助金は、(A)対象となる通信機器またはサービスの購入、レンタル、リース、その他の入手、または(B)以前に購入、レンタル、リース、その他の入手した対象となる通信機器またはサービスの維持に使用することはできない。

とされます。

そして、上のリストの作成について連邦通信委員会規則の第1.50002条は、公共安全・国土安全保障局(FCC内部の部局)に、上記のリスト(Covered List)を公表するよう指示しています。

規則は、こちらです。 この第1.50002条は、

§ 1.50002 対象者リスト。

(a) 対象者リストの公開。公安・国土安全保障局は、委員会のウェブサイトで対象者リストを公開し、§1.50003に従って対象者リストを維持・更新します。

(b) 対象者リストへの掲載。Public Safety and Homeland Security Bureauは、以下のような通信機器またはサービスをCovered Listに掲載する。

(1) 事業体によっても製造または提供される機器またはサービスであって、米国の国家安全保障または米国人の安全と安心に許容できないリスクをもたらすと以下に従って決定された場合、

(i) 合衆国法典第41編第1222条(a)項に基づいて設立された連邦調達セキュリティ評議会を含む、適切な国家安全保障の専門知識を有する行政府の省庁間組織が行った特定の決定、

(ii) 大統領令第13873号(3 CFR, 2019 Comp. p 317)に基づいて商務省が行った特定の決定。p 317);

(iii)2019年度ジョン・S・マケイン国防権限法(Pub. L. 115-232; 132 Stat. 1918)の第889条(f)(3)で定義されている、対象となる電気通信機器またはサービスである機器またはサービス;または

(iv)適切な国家安全保障機関が行った特定の決定;

かつ

(2)通信機器またはサービスであって、以下のことを可能とするもの

 (i) ユーザー・データ・トラフィックをルーティングまたはリダイレクトしたり、当該機器またはサービスが送信またはその他の方法で処理するユーザー・データまたはパケットの可視化を可能にしたり、

(ii) 高度な通信サービスのプロバイダーのネットワークを遠隔地で混乱させたり、

(iii) その他、米国の国家安全保障または米国人の安全と安心に許容できないリスクをもたらすこと。

となっています。

仕組みはこんな感じになります。

 

関連記事

  1. 「データ戦略と法律 攻めのビジネスQ&A」献本いただき…
  2. NICT法改正と不正アクセス禁止法
  3. 脅威インテリジェンスサービスの利用とコンプライアンス(3)
  4. マイク・シュミット教授のニュージーランドのサイバーセキュリティ政…
  5. 国立研究開発法人情報通信研究機構の中長期目標の改正案に対する サ…
  6. CODE BLUE Speakers
  7. 脆弱性と瑕疵の間に(再考)
  8. サイバーセキュリティ経営ガイドライン v20をどう考えるか
PAGE TOP