SWIFT
SWIFT
概要
SWIFT(Society for Worldwide Interbank Financial Telecommunication、国際銀行間通信協会)とは、1973年にベルギーのラ・ユルプに設立された、世界の金融機関を結ぶ国際送金メッセージ・ネットワークである。200以上の国と地域、11,000以上の金融機関が参加し、一日あたり約4,000万件の送金メッセージを処理する。SWIFTは単なる通信インフラではない。ドルを基軸通貨とする国際金融秩序の神経系統であり、アメリカが世界の金融取引を監視・統制するための戦略的インフラにほかならない。
SWIFTは形式上ベルギー法に基づく協同組合であり、「中立的な国際組織」を標榜している。しかしその実態は、アメリカの財務省とCIAが深く関与する情報収集・経済制裁の執行機関である。SWIFTのネットワークから排除されることは、国際金融システムからの事実上の追放を意味し、対象国の経済は壊滅的な打撃を受ける。これは軍事攻撃に匹敵する経済的破壊力を持つ。
SWIFTの歴史を精査すれば、「中立的な通信インフラ」という建前の背後に、アメリカによる世界金融支配の構造が浮かび上がる。ドル覇権と経済収奪の不可欠な構成要素として、SWIFTは帝国主義の金融的手段を体現している。
SWIFTの歴史的成立
テレックス時代の限界(1950年代–1970年代)
国際送金は、SWIFTの設立以前はテレックスと呼ばれる電信システムに依存していた。テレックスは1930年代に開発された通信技術であり、国際銀行間の送金指示はすべてテレックスの自由形式のメッセージで行われていた。
テレックスには深刻な問題があった。まず、メッセージ形式が標準化されておらず、各銀行が独自の書式で送金指示を送っていた。これにより、誤読・誤送金が頻発した。次に、テレックスの通信速度は毎秒50ビットと極めて遅く、一件の送金メッセージの送受信に数分を要した。さらに、セキュリティは脆弱であり、テレックス回線の盗聴は技術的に容易であった。
1960年代から1970年代にかけて、国際貿易の急速な拡大に伴い、国際送金の件数は爆発的に増加した。テレックスではこの需要に対応できず、国際金融システムは深刻なボトルネックに直面していた。
SWIFT の設立(1973年)
この問題を解決するために、1973年5月、15カ国の239の銀行が共同でSWIFTを設立した。設立の中心となったのは、ヨーロッパの主要銀行であった。ソシエテ・ジェネラル、ドイツ銀行、バークレイズなどのヨーロッパの銀行が主導し、本部はベルギーに置かれた。
この設立地の選択は意図的なものであった。冷戦下において、アメリカでもソ連でもない「中立国」であるベルギーに本部を置くことで、SWIFTの政治的中立性を演出した。ベルギー法の下で協同組合として設立されたことも、特定の国家の管轄下にないことを示すための法的装置であった。
SWIFTは1977年に正式に運用を開始した。最初のメッセージは、ブリュッセルのベルギー国立銀行によって送信された。運用開始時点で、22カ国の518の金融機関が接続していた。
SWIFTコードとメッセージ標準の確立
SWIFTが国際金融インフラとして決定的な地位を確立した要因は、メッセージ標準の統一にある。SWIFTは、国際送金に必要なすべてのメッセージ形式を標準化した。各金融機関に8桁または11桁のSWIFTコード(BICコード)を付与し、送金先の識別を一意に行えるようにした。
メッセージ・タイプ(MT)と呼ばれる標準化された電文形式は、送金指示(MT103)、銀行間資金移動(MT202)、外国為替取引確認(MT300)など、あらゆる金融取引に対応する体系を構築した。この標準化により、世界中の金融機関が同一のプロトコルで通信することが可能となり、テレックス時代の混乱は解消された。
しかし、この標準化には重大な含意がある。世界の金融機関がSWIFTの標準に従うということは、世界のすべての国際金融取引がSWIFTの単一のネットワークを通過するということを意味する。これは、このネットワークを管理する者が、世界の金融取引を監視し、統制する能力を持つことを意味する。
ネットワークの拡大(1980年代–2000年代)
SWIFTのネットワークは急速に拡大した。1980年代には、証券取引所、清算機関、資産運用会社などの金融機関にも参加資格が拡大された。1990年代には、旧ソ連圏の国々がSWIFTに加盟し、ネットワークは事実上の世界標準となった。
2000年代に入ると、SWIFTは単なる送金メッセージの伝送にとどまらず、コンプライアンス(法令順守)、制裁スクリーニング、マネーロンダリング対策(AML)のプラットフォームとしても機能するようになった。金融機関はSWIFTのネットワークを通じて、取引相手のリスク評価や制裁リスト照合を行う。これにより、SWIFTは国際金融の規制インフラとしての性格を強めた。
SWIFTの技術的アーキテクチャ
SWIFTは、政治的・経済的な文脈で語られることが多いが、その基盤には極めて精緻な技術的アーキテクチャが存在する。一日あたり約4,000万件、ピーク時には1秒間に数千件のメッセージを処理するこのシステムの内部構造を理解することは、SWIFTが「代替不可能」とされる技術的根拠を明らかにし、同時にその脆弱性と支配構造を技術的に分析する上で不可欠である。
SWIFTNetのネットワーク・アーキテクチャ
SWIFTの通信基盤は、SWIFTNetと呼ばれる閉域IPネットワークである。SWIFTNetは、公衆インターネットとは物理的に分離された専用ネットワークであり、SWIFTが管理する専用回線とVPNトンネルを組み合わせた多層構造で構成されている。
SWIFTNetの技術的な進化は、以下の三つのフェーズに分けられる。
- SWIFTNet Phase 1(1977年–2001年): 初期のSWIFTネットワークは、X.25パケット交換プロトコルに基づく専用回線ネットワークであった。X.25は1976年にITUが標準化したプロトコルであり、データを固定サイズのパケットに分割し、仮想回線を通じて伝送する。金融取引のような信頼性が最重要視される用途に適しており、エラー訂正機能が各ノードで実行されるストア・アンド・フォワード型の伝送方式を採用していた。メッセージは、送信側のSWIFTノードから中継ノードを経由して受信側に到達する。各ノードがメッセージを一時保存し、次のノードへの転送を保証するため、回線障害が発生してもメッセージの消失は防止される。しかし、X.25の通信速度は最大64kbpsと、増加する取引量に対して根本的に不足していた
- SWIFTNet Phase 2(2001年–2017年): 2001年から2004年にかけて、SWIFTはネットワーク基盤をIP(Internet Protocol)ベースに全面移行した。この移行は「SWIFTNet Phase 2」と呼ばれ、X.25からTCP/IPへの切り替えにより、通信速度と柔軟性が飛躍的に向上した。Phase 2では、SIPN(Secure IP Network)と呼ばれるSWIFT専用のIPネットワークが構築された。SIPNは、複数のネットワーク・プロバイダー(AT&T、BT、Orange等)の回線を冗長構成で利用し、単一障害点(SPOF)を排除する設計である
- SWIFTNet Phase 2+(2017年–現在): 2017年以降、SWIFTはTLS 1.2以上の暗号化、OAuth 2.0ベースの認証、REST APIの導入など、現代的なセキュリティ・プロトコルを段階的に採用している
SWIFTNetの物理的な中枢は、オペレーティング・センター(OPC)と呼ばれるデータセンターである。主要なOPCは三カ所に設置されている。
各OPCは、アクティブ-アクティブ構成で稼働している。すなわち、すべてのOPCが同時にメッセージを処理し、一つのOPCが障害で停止しても、残りのOPCが自動的に全トラフィックを処理するフェイルオーバー機構が実装されている。SWIFTの公称可用性は99.999%(ファイブナイン)であり、年間のダウンタイムは約5分以下に抑えられている。
エンジニアリングの観点から注目すべきは、このアーキテクチャが地政学的に設計されている点である。OPC-1(アメリカ)とOPC-2(オランダ)の二拠点構成であった時代には、すべてのメッセージがアメリカのデータセンターを経由する可能性があった。OPC-3(スイス)の追加は、ヨーロッパ域内のメッセージをアメリカのサーバーを経由させないための技術的措置であるが、後述するように、ドル建て取引はなおアメリカの管轄下を通過する構造が維持されている。
メッセージ標準の技術的構造——MTからMXへ
SWIFTのメッセージ・システムを理解するためには、MTメッセージ(Message Type)とMXメッセージ(ISO 20022)の二つの体系を理解する必要がある。
MTメッセージの内部構造
MTメッセージは、SWIFTが1977年の運用開始時から使用してきた独自のメッセージ規格である。MTメッセージは、以下の5つのブロックで構成される。
- ブロック1(Basic Header Block): メッセージの基本的な識別情報を含む。アプリケーション識別子(F = FIN、A = GPA)、サービス識別子(01 = FIN/GPA、21 = ACK/NAK)、送信元のBICコード(論理ターミナル識別子)、セッション番号、シーケンス番号で構成される。例:
{1:F01BANKJPJTAXXX0000000000}— ここで F はFINアプリケーション、01 はFINサービス、BANKJPJTAXXX は送信元のBIC、末尾の数字列はセッション・シーケンス情報である - ブロック2(Application Header Block): メッセージ・タイプ(例: 103 = 顧客送金指示)、送信先BIC、メッセージの優先度(S = System、N = Normal、U = Urgent)、配信監視フラグなどを含む。入力メッセージと出力メッセージで形式が異なる。例:
{2:I103BANKUSNYAXXXN}— I は入力メッセージ、103 はMT103(顧客送金)、BANKUSNYAXXX は送信先BIC、N はNormal優先度を示す - ブロック3(User Header Block): オプショナルなヘッダー・フィールドを含む。バンキング優先度(103: タグ)、メッセージ・ユーザー・リファレンス(108: タグ)、STP(Straight Through Processing)識別子(119:STP — 自動処理対応を示す)などが格納される
- ブロック4(Text Block): メッセージの本体であり、取引の実データを含む。フィールドはタグ番号で識別される。例えばMT103(顧客送金指示)のブロック4には以下のフィールドが含まれる:
- タグ 20: 取引参照番号(Transaction Reference Number)
- タグ 23B: 銀行オペレーション・コード(CRED = 通常送金、SPAY = 特別送金など)
- タグ 32A: 起算日、通貨コード、金額(例:
:32A:230615JPY1000000,— 2023年6月15日、日本円100万円) - タグ 50K: 送金依頼人の名前と住所
- タグ 59: 受取人の口座番号、名前、住所
- タグ 71A: 手数料負担区分(OUR = 送金人負担、BEN = 受取人負担、SHA = 折半)
- ブロック5(Trailer Block): メッセージの完全性検証情報を含む。MAC(Message Authentication Code)とCHK(Checksum)が格納され、メッセージが改竄されていないことを検証する。例:
{5:{MAC:12345678}{CHK:ABCDEF012345}}
この5ブロック構成は、メッセージのルーティング情報(ブロック1-3)と取引データ(ブロック4)と認証情報(ブロック5)を明確に分離する設計思想に基づいている。ルーティング情報はSWIFTのネットワーク機器によって処理され、取引データは送受信する金融機関のアプリケーションによって処理される。
MTメッセージは約200種類が定義されており、以下のカテゴリに分類されている。
- MT1xx: 顧客送金と小切手(例: MT103 — 顧客送金指示)
- MT2xx: 金融機関間資金移動(例: MT202 — 銀行間送金、MT210 — 資金着金通知)
- MT3xx: 外国為替・デリバティブ(例: MT300 — 外為確認、MT320 — 預金確認)
- MT4xx: 取立・キャッシュレター(例: MT400 — 取立支払通知)
- MT5xx: 証券市場(例: MT540 — 証券受渡指示、MT535 — 残高報告)
- MT6xx: 貴金属・シンジケーション(例: MT600 — 貴金属取引確認)
- MT7xx: 信用状・保証状(例: MT700 — 信用状発行、MT760 — 保証状)
- MT9xx: 残高報告・明細(例: MT940 — 残高・取引明細、MT950 — 勘定報告書)
エンジニアの観点から見ると、MTメッセージは固定長フィールドと可変長フィールドの混合であり、パーサーの実装には注意が必要である。タグの後にコロンが続き、その後にフィールド値が配置されるが、フィールド値のフォーマットはタグごとに異なる。例えば、タグ32A(金額フィールド)は「6桁の日付(YYMMDD)+3桁の通貨コード+可変長の金額(コンマが小数点)」というフォーマットであり、タグ50K(送金人情報)は「最大4行×35文字の自由テキスト」である。この非均一なデータ構造は、自動処理(STP)の障害となることがあり、パーシング・エラーが誤送金の原因となる事例が後を絶たない。
ISO 20022(MXメッセージ)への移行
SWIFTは、2022年3月から段階的に、従来のMTメッセージをISO 20022に基づくMXメッセージに移行する計画を進めている。完全移行は2025年11月に予定されている。
ISO 20022は、ISO(国際標準化機構)が策定した金融メッセージングの国際標準である。MXメッセージはXML(eXtensible Markup Language)に基づくデータ構造を採用しており、MTメッセージの独自タグ体系とは根本的に異なる。
MT103(顧客送金指示)に相当するMXメッセージはpacs.008(FIToFICustomerCreditTransfer)であり、その構造は以下のようになっている。
<Document xmlns="urn:iso:std:iso:20022:tech:xsd:pacs.008.001.08">
<FIToFICstmrCdtTrf>
<GrpHdr>
<MsgId>REFERENCE123</MsgId>
<CreDtTm>2023-06-15T10:30:00Z</CreDtTm>
<NbOfTxs>1</NbOfTxs>
<SttlmInf>
<SttlmMtd>INDA</SttlmMtd>
</SttlmInf>
</GrpHdr>
<CdtTrfTxInf>
<PmtId>
<InstrId>INSTR001</InstrId>
<EndToEndId>E2E001</EndToEndId>
<UETR>eb6305c9-1f7f-49de-aed0-16487c27b42d</UETR>
</PmtId>
<IntrBkSttlmAmt Ccy="JPY">1000000</IntrBkSttlmAmt>
<ChrgBr>SHAR</ChrgBr>
<Dbtr>
<Nm>送金人名</Nm>
</Dbtr>
<Cdtr>
<Nm>受取人名</Nm>
</Cdtr>
</CdtTrfTxInf>
</FIToFICstmrCdtTrf>
</Document>
MXメッセージへの移行は、技術的に以下の意味を持つ。
- データ構造の豊富化: MTメッセージでは4行×35文字に制限されていた送金人・受取人情報が、MXメッセージでは構造化されたXMLフィールドとして格納される。住所、国コード、LEI(Legal Entity Identifier)、口座種別などの情報が、個別のXMLエレメントとして明示的に記述可能となる。これにより、コンプライアンス・チェックの自動化が飛躍的に容易になる
- エンドツーエンドの追跡: MXメッセージにはUETR(Unique End-to-End Transaction Reference)が必須フィールドとして含まれる。UETRはUUIDv4形式(128ビットのランダム識別子)であり、送金の発生から最終的な着金まで、メッセージ・チェーンを一意に追跡することを可能にする
- バッチ処理: MXメッセージは一つのドキュメント内に複数の取引を含むことが可能である(
NbOfTxsエレメント)。これにより、大量の少額送金を一つのメッセージにバンドルして送信する効率的な処理が可能となる - XMLスキーマによるバリデーション: MXメッセージは、ISOが公開するXMLスキーマ定義(XSD)に基づいて自動的にバリデーションされる。MTメッセージ時代のような「パーサーの実装依存によるフィールド解釈の齟齬」は原理的に解消される
しかし、ISO 20022への移行には重大な地政学的含意がある。MXメッセージのデータ構造が豊富化されるということは、SWIFTのネットワークを通過する情報量が飛躍的に増大することを意味する。MTメッセージ時代には送金人の名前と住所が自由テキストで記載されていたが、MXメッセージでは構造化されたデータとして、より詳細な個人情報・法人情報が伝送される。アメリカの諜報機関にとって、MXメッセージはより高品質な情報源にほかならない。
ISO 20022移行は、表向きは「業界の標準化」「効率性の向上」として推進されている。しかし、コンプライアンス・チェックの自動化とは、実質的には制裁スクリーニングの自動化であり、アメリカの制裁リストに基づく取引遮断がリアルタイムで実行される技術的基盤を整えることを意味する。
SWIFTNet FINとメッセージング・サービス群
SWIFTNetの上で動作するメッセージング・サービスは、用途に応じて複数のプロトコルに分かれている。
- FIN(Financial Information Network): SWIFTの最も古くからの中核サービスであり、MTメッセージの送受信を担う。FINはストア・アンド・フォワード型のメッセージ伝送サービスである。送信されたメッセージは、まずSWIFTの中央システム(OPC)に格納され、受信側のシステムがオンラインになった時点で配信される。この方式により、送受信の金融機関が同時にオンラインである必要がなく、時差のある国際取引に適している。FINでは、すべてのメッセージに対して送達確認(ACK/NAK)が返され、メッセージの到達を保証する。FINの処理能力は、1秒あたり数千メッセージである
- InterAct: 2002年に導入された、XMLベースのリアルタイム・メッセージング・サービスである。InterActは、リアルタイムのリクエスト/レスポンス型通信と、ストア・アンド・フォワード型通信の双方をサポートする。MXメッセージ(ISO 20022)はInterActを通じて伝送される。InterActのプロトコルはSOAP(Simple Object Access Protocol)に基づいており、WSDLで定義されたサービス・インターフェースを通じてメッセージが交換される
- FileAct: 大容量ファイルの転送サービスである。バルク決済ファイル、証券決済ファイル、レポーティング・ファイルなど、一件あたり数百メガバイトに達するデータの安全な転送に使用される。FileActは、ファイルの暗号化、圧縮、チャンク分割による転送を行い、転送中のデータ損失に対する回復機構を備えている
- WebAccess: ウェブブラウザ・ベースのインターフェースを提供するサービスである。小規模な金融機関や、専用のSWIFTインフラを構築する資源を持たない機関が、ブラウザ経由でSWIFTのサービスにアクセスするために使用される
これらのサービスはすべて、SWIFTNetのセキュアなIP基盤上で動作し、後述するPKI(公開鍵基盤)とHSM(ハードウェア・セキュリティ・モジュール)による認証・暗号化の保護を受ける。
セキュリティ・アーキテクチャ
SWIFTのセキュリティ・アーキテクチャは、世界の金融取引を守るミッションクリティカルなシステムとして、多層的な防御構造を採用している。
PKI(公開鍵基盤)
SWIFTは、独自のPKI(Public Key Infrastructure)を運用している。SWIFTのPKIにおいて、SWIFTは認証局(Certificate Authority、CA)として機能し、すべての加盟金融機関に対してデジタル証明書を発行する。
この構造は、技術的に重大な含意を持つ。SWIFTがCAであるということは、SWIFTがすべての加盟機関の暗号鍵の管理者であることを意味する。SWIFTは、理論的には任意の金融機関のデジタル証明書を失効させることが可能であり、これは当該金融機関をネットワークから即座に排除することに等しい。制裁によるSWIFT排除は、技術的にはこの証明書の失効操作として実行される。
SWIFTのPKIで使用される暗号アルゴリズムは以下の通りである。
- 鍵交換: RSA 2048ビット以上(2023年時点)
- メッセージ認証: HMAC-SHA-256
- 通信暗号化: AES-256(TLS 1.2/1.3のトランスポート層)
- デジタル署名: RSA-SHA256またはECDSA
HSM(ハードウェア・セキュリティ・モジュール)
SWIFTのセキュリティの物理的な基盤は、HSM(Hardware Security Module)である。HSMは、暗号鍵の生成・保管・使用を専用のハードウェア装置内で行うセキュリティ・デバイスであり、鍵が装置の外部に露出することを物理的に防止する。
SWIFTが指定するHSMは、FIPS 140-2 Level 3以上の認証を取得したものに限定されている。FIPS 140-2 Level 3は、物理的なタンパリング(改竄)を検知し、検知時に鍵を自動的に消去する機能を要求する。
各加盟金融機関は、SWIFT接続用のHSMを自社のデータセンターに設置する必要がある。HSMの中に格納された暗号鍵は、SWIFTメッセージの署名・検証・暗号化・復号化に使用される。このHSMが物理的に破壊されれば、当該金融機関はSWIFTメッセージの送受信が不可能となる。
CSP(Customer Security Programme)
2016年2月、バングラデシュ中央銀行のSWIFT端末がハッキングされ、約8,100万ドルが不正送金される事件が発生した。攻撃者は、バングラデシュ中央銀行のSWIFTサーバーに侵入し、正規のSWIFTオペレーターの認証情報を窃取してMT103メッセージを送信し、ニューヨーク連邦準備銀行の同行口座から資金を引き出した。
この事件を契機として、SWIFTは2017年にCSP(Customer Security Programme)を策定した。CSPは、すべての加盟金融機関に対して、以下のセキュリティ要件への準拠を義務づけている。
- SWIFT環境の分離: SWIFTに接続するシステムは、金融機関の一般的なIT環境からネットワーク的に分離しなければならない。ファイアウォール、VLAN、あるいは物理的なネットワーク分離により、SWIFTサーバーへの不正アクセス経路を遮断する
- 特権アクセス管理: SWIFTオペレーターのアカウントは多要素認証(MFA)で保護し、特権アカウントの使用はすべてログに記録しなければならない
- ソフトウェアの完全性: SWIFTクライアント・ソフトウェア(Alliance製品群)のバイナリに対して、起動時にハッシュ検証を行い、改竄されていないことを確認する
- データベースの保護: SWIFTメッセージを保管するデータベースは暗号化し、アクセス制御を厳格に実施する
- 侵入検知: SWIFTシステムへの異常なアクセスパターンを検知するためのIDS(侵入検知システム)を導入する
CSPは年次の自己評価と独立評価を義務づけており、準拠状況はSWIFTのKYC(Know Your Customer)レジストリを通じて他の加盟金融機関に公開される。非準拠の金融機関は、取引相手からの信頼を失い、事実上ネットワークから排除されるリスクを負う。
バングラデシュ中央銀行事件は、SWIFTの中央システム自体のセキュリティが破られたのではなく、加盟金融機関のエンドポイントが攻撃されたことに注目すべきである。SWIFTのネットワーク・セキュリティは堅牢であっても、「最も弱い環」——すなわち、セキュリティ投資が不十分な発展途上国の中央銀行や中小金融機関——が攻撃対象となる。これはSWIFTの技術的な問題というよりは、グローバルな金融システムの構造的な不平等の反映である。
Alliance製品群——金融機関側のソフトウェア・スタック
SWIFTに接続する金融機関は、SWIFTが提供するAllianceブランドのソフトウェア製品群を使用する。Alliance製品群は、SWIFTNet上でメッセージを送受信するためのクライアント・ソフトウェアであり、金融機関のバックオフィス・システムとSWIFTネットワークの間のインターフェースとして機能する。
- Alliance Access: 大規模金融機関向けのフル機能SWIFTインターフェースである。Oracle DatabaseまたはSQL Serverをバックエンド・データベースとして使用し、メッセージの作成・送受信・ルーティング・保管を行う。Alliance Accessは、メッセージ・パートナー・アプリケーション(MPA)と呼ばれるプラグイン・アーキテクチャを採用しており、金融機関のコア・バンキング・システムとの連携を可能にする。MPAはJavaまたはCで開発される
- Alliance Lite2: 中小規模金融機関向けの軽量版である。クラウドベースのサービスとして提供され、オンプレミスのサーバー設置が不要である。AutoClientと呼ばれるUSBトークン型デバイスを通じて認証を行い、ウェブブラウザからSWIFTメッセージの送受信を行う。Alliance Lite2のアーキテクチャは、メッセージの暗号化・署名処理をAutoClient内のHSMチップで実行し、クラウド上のSWIFTサービス・ビューロー(Service Bureau)を経由してSWIFTNetに接続する
- Alliance Gateway: 複数のSWIFTサービス(FIN、InterAct、FileAct)への統合的なアクセスを提供するゲートウェイ・サーバーである。Linux(Red Hat Enterprise Linux)またはAIX上で稼働し、SWIFTNetとの接続を管理する。Alliance Gatewayは、SNL(SWIFTNet Link)と呼ばれるSWIFTNetへの接続モジュールを内蔵しており、TLS暗号化、PKI認証、メッセージ・キューイングを処理する
- Alliance Messaging Hub(AMH): 2019年に導入された次世代メッセージング・プラットフォームである。AMHは、MTメッセージとMXメッセージ(ISO 20022)の双方を処理する能力を持ち、メッセージ変換エンジンを内蔵している。これにより、MT→MXおよびMX→MTの自動変換が可能となり、ISO 20022移行期間中の共存運用を実現する。AMHのアーキテクチャはマイクロサービスベースであり、Dockerコンテナ上での展開をサポートする
SWIFT gpi——エンドツーエンドの送金追跡
SWIFT gpi(Global Payment Innovation)は、2017年に導入された送金追跡・高速化のフレームワークである。gpiは、従来のSWIFTメッセージ・システムの上に構築されたオーケストレーション・レイヤーであり、以下の技術的要素で構成される。
gpi Tracker
gpi Trackerは、SWIFTのクラウド・インフラ上で稼働する中央集約型の送金追跡データベースである。gpi対応の金融機関は、送金メッセージ(MT103またはpacs.008)を処理するたびに、以下の情報をgpi Trackerに報告する義務を負う。
- 送金の現在のステータス(受領済み、処理中、完了、拒否など)
- 差し引かれた手数料の金額
- 適用された為替レート
- 処理完了のタイムスタンプ
各送金は前述のUETR(UUID v4)によって一意に識別され、送金チェーンに関わるすべての金融機関のステータス更新がgpi Trackerに集約される。送金依頼人の金融機関は、gpi Trackerを照会することで、送金のリアルタイムな状態を確認できる。
gpi Trackerの技術的な実装は、REST APIを通じたHTTPSベースのインターフェースで行われている。金融機関のバックオフィス・システムは、JSON形式のペイロードでgpi TrackerのAPIにステータス更新を送信し、追跡情報を照会する。
gpiの導入以前、国際送金は「ブラックボックス」であった。送金が中継銀行(コルレスポンデント・バンク)の間でどの段階にあるか、送金人も受取人も知ることができなかった。gpiは、この不透明性を解消する技術的ソリューションとして設計された。
しかし、gpi TrackerがSWIFTの中央データベースであるという事実は、地政学的に重大な意味を持つ。gpiの導入以前、SWIFTはメッセージの伝送を行うのみであり、個々の送金の状態を集約的に追跡するデータベースは存在しなかった。gpi Trackerの導入により、SWIFTは世界中のすべてのgpi対応送金のリアルタイムな状態情報を中央集約的に保持するようになった。これは、アメリカの諜報機関にとって、従来のメッセージ・データを超える高付加価値の情報源である。
gpi Observer
gpi Observerは、gpiのネットワーク全体の性能を分析するためのアナリティクス・エンジンである。各金融機関の処理速度、手数料の透明性、SLA(サービス・レベル・アグリーメント)の遵守状況を分析し、ベンチマーク・レポートを生成する。gpi Observerのデータは、SWIFTの年次レポートや加盟金融機関へのフィードバックに使用される。
SWIFTにおけるAPI戦略とオープン・バンキング
SWIFTは、2010年代後半からAPI戦略を積極的に展開している。従来のSWIFTは、FINやInterActといった独自プロトコルによるメッセージ交換を中心としていたが、フィンテック企業や決済サービス・プロバイダーの台頭に対応して、RESTful APIの提供を拡大している。
SWIFTのAPI戦略の中核は、SWIFT Developer Portalである。このポータルは、開発者向けにSWIFTのAPIドキュメント、サンドボックス環境(テスト用のシミュレーション環境)、SDKを提供する。主要なAPIは以下の通りである。
- gpi Tracker API: 送金のリアルタイム追跡(前述)
- Pre-validation API: 送金実行前に受取人の口座情報の正当性を検証するAPI。受取人名、口座番号、BICの整合性チェックを行い、誤送金を防止する
- Transaction Screening API: 制裁リストに対する取引スクリーニングをAPI経由で実行するサービス。金融機関は、送金メッセージを送信する前に、送金人・受取人の名前を制裁リスト(OFAC SDNリスト等)と照合できる
- KYC Registry API: 加盟金融機関の本人確認(KYC)情報をAPI経由で照会するサービス
これらのAPIは、OAuth 2.0による認証、TLS 1.2以上による暗号化、レート・リミッティングによるDDoS防御、OpenAPI(Swagger)仕様によるドキュメント化という、現代的なAPIセキュリティのベスト・プラクティスに準拠している。
しかし、このAPI戦略の本質は、SWIFTのプラットフォーム化にほかならない。SWIFTは、単なるメッセージ伝送ネットワークから、金融サービスのプラットフォームへと進化しようとしている。これは、GoogleやAmazonがAPIエコシステムを通じて開発者を囲い込んだのと同じ戦略である。SWIFTのAPIに依存するフィンテック企業やサービス・プロバイダーが増えれば増えるほど、SWIFTの代替可能性はさらに低下し、アメリカの金融覇権の技術的基盤はより強固なものとなる。
技術的視点からの主権分析
SWIFTの技術的アーキテクチャを精査することで、「SWIFTに代わる独自システムの構築」がいかに困難であるかが明らかになる。
SWIFTの技術的な代替不可能性は、以下の要素に起因する。
- ネットワーク効果: SWIFTには11,000以上の金融機関が接続している。新たな送金メッセージ・システムがSWIFTに匹敵するためには、同等数の金融機関の参加が必要である。これはプロトコルの優劣の問題ではなく、ネットワーク効果の問題である
- 標準化の蓄積: SWIFTのメッセージ標準(MT/MX)は、50年近い運用の中で蓄積された業務知識の結晶である。約200種類のMTメッセージと、さらに多数のMXメッセージ定義は、あらゆる金融取引のユースケースを網羅している。この標準化を一から再構築することは、技術的に可能であっても、膨大な時間と労力を要する
- 運用実績: 99.999%の可用性を維持し、一日4,000万件のメッセージを処理するシステムの信頼性は、数十年の運用実績によって担保されている。金融機関は、自社の資金移動を未実証のシステムに委ねることに極めて慎重である
- セキュリティ・エコシステム: PKI、HSM、CSPを含むSWIFTのセキュリティ・エコシステム全体を再構築することは、技術的に極めて大きな投資を必要とする
- 人材と知識: 世界中の金融機関のITエンジニアは、SWIFTのメッセージ形式、プロトコル、Alliance製品群の運用に関する深い知識を蓄積している。この人的資本の蓄積は、代替システムへの移行における最大の障壁の一つである
ロシアのSPFSや中国のCIPSが、SWIFTの技術的能力に遠く及ばない理由は、技術力の不足ではない。上記の要素——特にネットワーク効果と標準化の蓄積——が、後発のシステムに対して構造的な障壁を形成しているからである。
この技術的分析は、金融主権の回復が単に「別のシステムを作る」だけでは達成できないことを示している。SWIFTの代替を構築するためには、技術開発と同時に、参加金融機関のネットワークの構築、メッセージ標準の策定と普及、セキュリティ・エコシステムの確立、そして何より、既存のSWIFTエコシステムから移行するための政治的意志が必要である。技術とは、権力から独立した中立的なものではない——技術は権力構造そのものを体現するのである。
アメリカによるSWIFTの支配
テロリスト金融追跡プログラム(TFTP)の秘密運用
SWIFTに対するアメリカの支配を決定づけた転機は、2001年9月11日の同時多発テロである。テロ直後、ブッシュ政権は「テロリスト金融追跡プログラム」(Terrorist Finance Tracking Program、TFTP)を極秘に開始した。
TFTPの内容は以下の通りであった。
- アメリカ財務省がSWIFTのデータベースに直接アクセスし、すべての国際送金メッセージを検索・分析する権限を獲得した
- SWIFTは当初、このアクセスに抵抗したが、ブッシュ政権は国際緊急経済権限法(IEEPA)に基づく大統領令を盾に、協力を強制した
- このプログラムは約5年間にわたって完全に秘密裏に運用され、SWIFTの理事会のごく少数のメンバーのみが知っていた
- アメリカのCIAとNSAも、このプログラムを通じてSWIFTのデータにアクセスしていた
2006年6月、ニューヨーク・タイムズ紙がTFTPの存在を暴露した。この報道は世界に衝撃を与えた。SWIFTが「中立的な国際組織」であるという建前は完全に崩壊した。ヨーロッパの政治家・メディアは激しく反発し、欧州議会はSWIFTの行為を厳しく批判する決議を採択した。
しかし、注目すべきは、この暴露後もアメリカのSWIFTデータへのアクセスは停止されなかったことである。ブッシュ政権は「テロ対策に不可欠」としてプログラムの継続を主張し、SWIFTもこれに従った。
TFTP協定——合法化された監視
TFTPの暴露を受けて、EUとアメリカの間でTFTPを「合法化」するための交渉が開始された。
2009年11月、EU閣僚理事会は最初のTFTP協定(暫定協定)を承認した。しかし、2010年2月、欧州議会はリスボン条約の発効により獲得した新たな権限を行使し、この協定を否決した。否決の理由は、ヨーロッパ市民のプライバシー保護が不十分であるというものであった。欧州議会がEU閣僚理事会の決定を否決した最初の事例として、歴史的な意義を持つ。
しかし、アメリカの外交的圧力を受けて再交渉が行われ、2010年7月、修正されたTFTP協定が欧州議会で承認された。修正協定には以下の「保護措置」が含まれていた。
- アメリカ財務省のデータ検索はテロ関連に限定される
- ユーロポール(EU警察機関)がデータ要求の妥当性を事前審査する
- データの保存期間は最大5年間
- EU市民は自身のデータがアクセスされたかどうか確認する権利を持つ
これらの「保護措置」は、アメリカの監視を本質的に制限するものではない。ユーロポールの事前審査は形式的なものにとどまり、アメリカ財務省の要求がほぼ自動的に承認されていることが、後の監査で明らかになった。「テロ関連」の定義は極めて広範であり、事実上、アメリカ財務省はSWIFTのデータに対してほぼ無制限のアクセス権を維持している。
「中立」の虚構——データセンターの所在地
SWIFTの政治的中立性に関するもう一つの重大な問題は、データセンターの所在地である。
SWIFTは当初、オランダのゾーテルメールとアメリカのバージニア州カルペパーの二カ所にデータセンター(オペレーティング・センター)を運用していた。この二重構成は災害対策(冗長性確保)を理由としていたが、アメリカにデータセンターが存在するということは、アメリカ政府がアメリカの国内法に基づいてデータにアクセスできることを意味していた。
TFTPの暴露後、ヨーロッパ側の圧力を受けて、SWIFTは2009年にスイスのチューリッヒ近郊にヨーロッパ圏内のデータを処理する新しいデータセンターを開設した。これにより、ヨーロッパ域内の取引データがアメリカのサーバーを経由しなくなるとされた。
しかし、この措置は本質的な解決にはなっていない。第一に、ヨーロッパ域外との取引——すなわち、ドル建ての国際送金——は依然としてアメリカのデータセンターを経由する。国際送金の大部分がドル建てである以上、アメリカのデータアクセス権は実質的に維持されている。第二に、TFTP協定が存在する限り、アメリカ財務省はスイスのデータセンターに保管されたデータにも合法的にアクセスする権限を持つ。
要するに、データセンターの移転は政治的なパフォーマンスであり、アメリカの監視能力を実質的に低下させるものではない。
ドル決済とコルレス銀行制度
SWIFTに対するアメリカの支配力を理解するためには、国際送金におけるドル決済の仕組みを理解する必要がある。
国際送金において、ドル建ての取引はすべて、ニューヨークの連邦準備銀行が管理するFedwire(連邦準備資金振替システム)またはCHIPS(清算銀行間決済システム)を経由して決済される。たとえば、日本の銀行がブラジルの銀行にドル建てで送金する場合、その取引は物理的にニューヨークを経由する。
この仕組みにより、世界中のドル建て取引は、送金元と送金先の国がどこであろうと、必ずアメリカの管轄下を通過する。アメリカ政府は、Fedwireを管理する連邦準備制度と、SWIFTのメッセージ・データの双方を通じて、世界の金融取引を二重に監視する能力を持っている。
さらに、コルレス銀行(コルレスポンデント・バンキング)の制度が、アメリカの支配力を増幅している。多くの国の銀行は、ドル建ての国際取引を行うために、アメリカの大手銀行(JPモルガン・チェース、シティバンクなど)にコルレス口座を持っている。アメリカ政府がこれらの銀行に対して、特定の国・機関との取引を禁止する命令を出せば、対象国はドル決済システムから排除される。
SWIFTを用いた経済制裁
イランへの制裁(2012年・2018年)
SWIFTが経済的兵器として初めて大規模に使用されたのは、イランに対する制裁においてである。
2012年3月、EUの規制に基づき、SWIFTはイランの銀行をネットワークから切断した。対象となったのは、イラン中央銀行を含む約30の金融機関であった。これはSWIFTの70年の歴史において、特定の国の金融機関を一斉に排除した最初の事例であった。
SWIFTからの排除の効果は壊滅的であった。イランは国際送金を行う手段を失い、石油輸出の代金回収が極めて困難になった。イランの通貨リアルは急激に下落し、インフレが加速した。イラン経済は深刻な打撃を受けた。
2015年のイラン核合意(JCPOA)の成立に伴い、イランの銀行はSWIFTに再接続された。しかし、2018年にトランプ大統領がイラン核合意から一方的に離脱すると、アメリカはイランの銀行の再排除を要求した。SWIFTは2018年11月、再びイランの銀行を切断した。
この事例は、SWIFTの「中立性」の虚構を明確に示している。SWIFTはベルギーの法律に基づく組織であり、形式上はEUの規制に従って行動している。しかし実態としては、アメリカの外交政策に従ってネットワークの接続と切断を行っている。イラン核合意の破棄はアメリカの一方的な決定であり、EU諸国は核合意の維持を支持していた。にもかかわらず、SWIFTはアメリカの圧力に屈してイランの銀行を再排除した。SWIFTはアメリカの対外政策の執行機関として機能している。
北朝鮮への制裁
北朝鮮は、核開発に関連する国連安全保障理事会決議に基づき、SWIFTネットワークからの排除対象となっている。北朝鮮の銀行はSWIFTを通じた国際送金を行うことができず、北朝鮮の国際貿易は極めて限定的なものとなっている。
しかし、北朝鮮のケースは、SWIFT排除の限界も示している。北朝鮮は、中国やロシアの金融機関を仲介者として利用し、あるいは暗号通貨を活用することで、SWIFT排除の効果を部分的に回避している。これは、SWIFTに依存しない代替的な金融ネットワークの構築が技術的に可能であることを示す事例でもある。
ロシアへの制裁(2022年)
SWIFTが経済的兵器として最も大規模に使用されたのは、2022年2月のロシアによるウクライナ侵攻後の制裁においてである。
2022年2月26日、アメリカ、EU、イギリス、カナダ、日本は共同声明を発表し、ロシアの主要銀行をSWIFTから排除する決定を下した。最終的に、ズベルバンク(ロシア最大の銀行)、VTB銀行、ガスプロムバンクなど、ロシアの主要7行がSWIFTから切断された。
この制裁は「金融核兵器」と呼ばれた。ロシア経済に対する即座の影響は甚大であった。ルーブルは急落し、ロシアの外貨準備の約半分が凍結された。しかし、注目すべきは、この制裁が完全ではなかったことである。エネルギー取引に関わるロシアの銀行は、ヨーロッパが天然ガスの供給を維持する必要性から、当初は除外された。これは、SWIFT制裁が純粋な「制裁」ではなく、制裁を発動する側の経済的利益も考慮した政治的決定であることを示している。
SWIFT排除の構造的意味
SWIFTからの排除は、以下の構造的な効果を持つ。
- 国際送金の遮断: 対象国の金融機関は、SWIFTを通じた国際送金メッセージの送受信ができなくなる。貿易決済、海外送金、外国投資のすべてが影響を受ける
- 貿易の崩壊: 国際貿易は送金なしには成立しない。SWIFT排除は、対象国の輸出入を事実上停止させる効果を持つ
- 通貨の暴落: 国際決済手段を失った通貨は急激に価値を失う。イランのリアルは2012年の排除後に約40%下落した
- 外貨準備の無力化: ドル建てまたはユーロ建ての外貨準備は、SWIFT排除により実質的に使用不能となる
- 国民生活への打撃: 輸入品の価格高騰、医薬品・食料の供給不足、インフレの加速など、SWIFT排除の影響は一般市民の生活を直撃する
SWIFT排除は、現代の経済封鎖にほかならない。かつての海上封鎖が物理的な船舶の通行を遮断したように、SWIFT排除は金融の通行を遮断する。その破壊力は、軍事的な封鎖に匹敵する。
SWIFTの内実——「中立」の構造的不可能性
ガバナンス構造の欺瞞
SWIFTは、加盟金融機関が出資する協同組合(cooperative society)としてベルギー法の下に設立されている。最高意思決定機関は理事会(Board of Directors)であり、理事は加盟金融機関の代表者から選出される。理事の配分は、SWIFTメッセージの送信量に比例して決定される。
この仕組みは、一見すると民主的に見える。しかし、SWIFTメッセージの送信量は、各国の金融取引の規模に比例する。すなわち、アメリカとヨーロッパの大手金融機関が理事会を支配する構造になっている。アメリカと西ヨーロッパの金融機関が理事会の過半数を占めており、新興国や途上国の発言力は極めて限定的である。
さらに、理事会の決定はベルギーの金融規制当局の監督を受けるが、実態としては、ベルギー政府がアメリカの圧力に逆らってSWIFTの決定を覆した事例は存在しない。SWIFTの「中立性」は、強大な権力を持つ者にとって都合の良い「中立」であり、弱小国にとっては何の保護にもならない。
G10中央銀行のオーバーサイト
SWIFTは、G10(先進10カ国グループ)の中央銀行による協調的オーバーサイト(cooperative oversight)の下に置かれている。主導的な役割を果たすのは、SWIFTの本部が所在するベルギーのベルギー国立銀行(NBB)である。
G10のオーバーサイトは、SWIFTのシステムの安全性・安定性・回復力を確保することを目的としている。しかし、このオーバーサイトのメンバーはG10の中央銀行のみであり、SWIFTに加盟する200以上の国と地域の大多数は、SWIFTの運営に対して何の発言権も持たない。
G10のオーバーサイトは、SWIFTの政治的利用を防止する機能を果たしていない。イランやロシアのSWIFT排除は、G10のオーバーサイト・フレームワークの枠外で、政治的な決定として行われた。SWIFTのガバナンスにおいて、技術的な安全性と政治的な中立性は明確に分離されている。前者は形式的に維持されているが、後者は構造的に保証されていない。
法的管轄権の問題
SWIFTはベルギー法の下で設立されているが、アメリカの法的管轄権からは逃れられない。その理由は以下の通りである。
- ドル決済の管轄権: ドル建ての国際送金は、ニューヨークの清算システム(FedwireまたはCHIPS)を経由するため、アメリカの法的管轄下に入る。アメリカのOFAC(海外資産管理室)は、ドル決済に関わるすべての取引について管轄権を主張する
- アメリカの制裁法の域外適用: アメリカの制裁法(IEEPA、制裁法等)は、域外適用(extraterritorial application)の原則に基づき、アメリカ国外の企業・機関にも適用される。SWIFTがアメリカの制裁に違反した場合、SWIFTの幹部がアメリカで刑事訴追される可能性がある
- アメリカの金融市場へのアクセス: SWIFTが機能するためには、アメリカの金融システムとの接続が不可欠である。アメリカがSWIFTに制裁を科すことも理論的には可能であり、この脅威がSWIFTのアメリカへの従属を担保している
これは、ハンス・モーゲンソーが論じた「権力の複合性」の典型的な事例である。アメリカは、法的権限(制裁法の域外適用)、経済的権限(ドル決済システムの管理)、政治的権限(同盟国への圧力)を組み合わせることで、形式上は自国の管轄外にあるSWIFTを実効的に支配している。
SWIFTと情報覇権
金融データの戦略的価値
SWIFTのネットワークを通過するメッセージには、単なる送金指示以上の情報が含まれている。送金者と受取人の名前・口座番号、取引金額、取引目的、関連する貿易書類の情報など、一件の送金メッセージは経済活動の詳細な記録である。
一日あたり約4,000万件のメッセージが処理されるSWIFTのデータベースは、世界の経済活動の最も包括的な記録である。このデータを分析することで、以下の情報が得られる。
- 各国の貿易パターン: どの国がどの国と、どのような商品を、どの程度の規模で取引しているか
- 企業の取引関係: 特定の企業がどの国の、どの企業と取引しているか
- 資金の流れ: 政府機関、軍事組織、諜報機関の資金がどこに流れているか
- 制裁回避の試み: 制裁対象国・機関が、どのような迂回経路で資金を移動させているか
- 経済的脆弱性: 特定の国や企業が、どの程度の外貨準備を持ち、どのような財務状況にあるか
この情報は、ECHELONやPRISMが傍受する通信情報と同等か、場合によってはそれ以上の戦略的価値を持つ。通信の傍受は会話の内容を明らかにするが、金融データの監視は行動の実態を明らかにする。「金の流れを追え」(Follow the money)という古典的な諜報の原則に従えば、SWIFTのデータは世界最大の諜報資源にほかならない。
五つの目(ファイブ・アイズ)とSWIFT
SWIFTのデータへのアクセスは、ファイブ・アイズ(アメリカ、イギリス、カナダ、オーストラリア、ニュージーランド)の諜報同盟にとって極めて重要な情報源である。
エドワード・スノーデンが2013年に暴露した機密文書によれば、NSAはSWIFTのネットワークに対する独自の侵入経路を確保していた。NSAは、SWIFTのデータセンターとネットワーク・インフラに対する技術的な侵入(ハッキング)を行い、TFTPとは別の経路でSWIFTのデータにアクセスしていた。スノーデン文書によれば、NSAの特別収集サービス(Special Collection Service)がSWIFTのネットワークに対する持続的なアクセスを維持していた。
この事実は、TFTPが「合法的な」データアクセスの枠組みであるとしても、アメリカの諜報機関はその枠組みの外でも独自にSWIFTのデータを収集していることを意味する。「合法」と「違法」の区別は、アメリカの諜報活動においては意味を持たない。アメリカは、あらゆる手段を用いてSWIFTの金融データを収集しているのである。
SWIFT排除への対抗——代替システムの構築
ロシアのSPFS
SWIFTのアメリカによる政治的利用に対抗するため、複数の国が独自の送金メッセージ・システムの構築に着手している。
ロシアは、2014年のクリミア危機後、SWIFT排除の脅威に対抗するため、SPFS(System for Transfer of Financial Messages、金融メッセージ伝送システム)を開発した。SPFSはロシア中央銀行が運営し、ロシア国内の金融機関間の送金メッセージを処理する。
SPFSは2017年に正式に運用を開始し、2022年のSWIFT排除後にはその重要性が飛躍的に増大した。ロシア中央銀行によれば、2023年時点でロシア国内の送金メッセージの約20%がSPFSを通じて処理されている。SPFSには、ベラルーシ、カザフスタン、キルギス、タジキスタンなど旧ソ連圏の国々の金融機関も接続している。
しかし、SPFSの技術的能力はSWIFTに大きく劣る。処理能力、接続金融機関の数、メッセージ形式の標準化の程度、いずれにおいてもSWIFTには及ばない。SPFSは、SWIFTの代替というよりは、ロシア国内および旧ソ連圏における補完的なシステムとしての性格が強い。
中国のCIPS
中国は、2015年にCIPS(Cross-Border Interbank Payment System、人民元クロスボーダー決済システム)を稼働させた。CIPSは中国人民銀行が管理し、人民元建ての国際送金を処理する。
CIPSは、SWIFTと直接的に競合するものではなく、むしろSWIFTを迂回するためのシステムとして設計されている。CIPSは独自のメッセージ規格を持ち、SWIFTのネットワークを経由せずに人民元建ての国際送金を行うことが可能である。2023年時点で、CIPSには約100カ国の1,400以上の金融機関が参加している。
CIPSの戦略的意義は、人民元の国際化と密接に関連している。人民元建ての取引がCIPSを通じて行われれば、その取引はアメリカのドル決済システムを経由しないため、アメリカの監視・制裁の対象外となる。中国は、CIPSを通じてドル覇権からの段階的な離脱を目指している。
BRICSペイ構想
BRICS諸国は、加盟国間の決済をSWIFTに依存しない新たな決済プラットフォーム「BRICSペイ」の構築を検討している。2023年の南アフリカ・ヨハネスブルクでのBRICSサミット、2024年のロシア・カザンでのサミットにおいて、この構想が議論された。
BRICSペイ構想の核心は、各国の中央銀行デジタル通貨(CBDC)を相互接続する分散型の決済プラットフォームを構築することにある。これが実現すれば、BRICS加盟国間の貿易決済はSWIFTとドル決済システムの双方を完全に迂回することが可能となる。
デジタル通貨とSWIFTの未来
中央銀行デジタル通貨(CBDC)の開発は、SWIFTの将来に根本的な影響を与える可能性がある。CBDCは、中央銀行が発行するデジタル形式の法定通貨であり、国際送金をリアルタイムで、SWIFTのような仲介者なしに実行できる可能性を持つ。
国際決済銀行(BIS)は、「mBridge」プロジェクトとして、複数の中央銀行デジタル通貨を相互接続する実験を進めている。このプロジェクトには、中国、タイ、UAE、香港の中央銀行が参加しており、SWIFTを介さない国際決済の技術的な実現可能性が実証されている。
SWIFTもこの脅威を認識しており、2023年に独自のCBDC相互接続プラットフォームの開発を発表した。SWIFTは、CBDCの時代においても国際決済の中心であり続けようとしている。しかし、CBDCの普及が進めば、SWIFTの独占的地位は構造的に揺らぐことになる。
リアリズムの観点からの分析
SWIFTと覇権安定論
リアリズムの観点から分析すれば、SWIFTは覇権安定論(Hegemonic Stability Theory)が予測する国際制度の典型的な事例である。
覇権安定論によれば、国際的な制度やルールは、覇権国の力によって創設され、維持される。覇権国はこれらの制度を通じて国際秩序を安定させるが、同時にその制度を自国の利益のために利用する。SWIFTは、まさにこの構造を体現している。SWIFTは国際送金を効率化・安定化させる「公共財」を提供しているが、その「公共財」の管理権を通じて、アメリカは他国の経済活動を監視・統制する能力を手に入れた。
ケネス・ウォルツの構造的リアリズムに従えば、一極体制における覇権国は、自国の地位を維持するためにあらゆる制度的手段を活用する。SWIFTは、軍事同盟(NATO)、国際金融機関(IMF・世界銀行)と並ぶ、アメリカの覇権を支える制度的支柱の一つである。
金融主権の概念
SWIFTの分析を通じて浮かび上がるのは、金融主権という概念の重要性である。
国家主権の構成要素として、軍事主権(自国の防衛を自ら行う権利)、憲法主権(自国の憲法を自ら決定する権利)、情報主権(自国の情報空間を管理する権利)と並んで、金融主権——すなわち、自国の金融システムと国際決済を自ら管理する権利——が存在する。
SWIFTに依存する国は、金融主権を事実上放棄している。自国の国際送金がSWIFTのネットワークを通過し、そのデータがアメリカの諜報機関によって監視される状態は、金融主権の喪失にほかならない。さらに、アメリカの一方的な決定によってSWIFTから排除される可能性が存在すること自体が、金融主権の侵害である。
「ルールに基づく国際秩序」の正体
アメリカは、自国が主導する国際秩序を「ルールに基づく国際秩序」(rules-based international order)と呼んでいる。SWIFTは、この「ルールに基づく国際秩序」の金融的基盤である。
しかし、SWIFTの事例が明らかにするのは、この「ルール」を作り、解釈し、適用する権限がアメリカに独占されているという事実である。SWIFTの「ルール」は、アメリカの国益に合致する場合には厳格に適用され、合致しない場合には無視される。イスラエルの不法入植への資金の流れは制裁の対象とならず、アメリカの同盟国に対する監視は問題とされない。
法の支配が特定の覇権国の利益に奉仕する道具として機能するという保守ぺディアの基本的な分析枠組みは、SWIFTの事例において最も明確に実証される。SWIFTの「中立性」は、アメリカの覇権が安定している限りにおいてのみ維持される幻想にすぎない。
日本とSWIFT
日本の金融主権の現状
日本は、SWIFTの主要な利用国の一つであり、SWIFTの理事会にも日本の金融機関の代表者が参加している。しかし、日本は金融主権という観点から、深刻な脆弱性を抱えている。
第一に、日本の国際送金はほぼ全面的にSWIFTに依存している。日本はSPFSやCIPSのような独自の国際送金システムを持っておらず、SWIFTが遮断されれば、日本の国際貿易は即座に停止する。第二に、日本のドル建て取引はアメリカの清算システムを経由するため、アメリカ政府の監視下にある。日本の政府機関、企業、個人のドル建て国際送金は、すべてアメリカの諜報機関によって監視される可能性がある。
第三に、日本はSWIFTに関する独立した政策決定能力を持っていない。2022年のロシアへのSWIFT制裁において、日本はアメリカの要請に従って制裁に参加した。日本が独自の判断に基づいてSWIFT制裁に参加しない、あるいはSWIFTの政治的利用に反対するという選択肢は、事実上存在しなかった。これは、日本の金融政策がアメリカの外交政策に従属していることの証左である。
独自決済インフラの不在
ロシアにはSPFSがあり、中国にはCIPSがある。しかし、日本にはSWIFTの代替となる国際送金システムが存在しない。全銀システム(全国銀行データ通信システム)は国内送金のシステムであり、国際送金には対応していない。
日本がアメリカの金融覇権から独立するためには、少なくとも以下の能力を構築する必要がある。
- 独自の国際送金メッセージ・システム: SWIFTに依存しない国際送金の通信インフラの構築
- アジア地域決済ネットワーク: 日本を中心とするアジア地域の多国間決済ネットワークの創設
- 円建て国際決済の拡大: ドル依存を低減し、円建てまたは現地通貨建ての二国間決済を拡大する
- デジタル円の国際展開: 中央銀行デジタル通貨(CBDC)としてのデジタル円を国際決済に活用する
しかし、これらの取り組みは、アメリカ軍が日本に駐留し、日本の外交・安全保障政策がアメリカに従属している限り、実現することは極めて困難である。金融主権の回復は、軍事主権の回復と不可分の関係にある。米軍撤退なくして金融主権の回復はあり得ない。
他国との比較
ロシア——SWIFT排除への準備と対応
ロシアは、2014年のクリミア危機の段階でSWIFT排除の脅威を認識し、SPFSの開発に着手した。2022年の実際のSWIFT排除に際しても、ロシアはSPFS、中国のCIPS、暗号通貨などの代替手段を活用し、経済の完全な崩壊を回避した。
ロシアの経験は、SWIFT排除に対する事前準備の重要性を示している。ロシアが一定の耐性を持ち得たのは、8年間にわたってSPFSの開発と脱ドル化を進めてきたからである。翻って、日本にはこのような事前準備が全く存在しない。
中国——ドル覇権への構造的挑戦
中国は、CIPSの構築、デジタル人民元の開発、一帯一路構想に基づく人民元建て融資の拡大を通じて、ドル覇権とSWIFTの独占に対する構造的な挑戦を行っている。中国のアプローチは、SWIFTの代替ではなく、SWIFTの迂回を目指している点で戦略的である。
イラン——SWIFT排除下の経済的抵抗
イランは、2012年と2018年の二度にわたるSWIFT排除を経験した。イランの経験は、SWIFT排除の壊滅的な影響と、同時にその限界を示している。イランは、ハワラ(非公式送金ネットワーク)、バーター取引(石油と物資の直接交換)、仲介国を通じた迂回取引などの手段で、SWIFT排除の影響を部分的に軽減した。
しかし、これらの代替手段はSWIFTの効率性には遠く及ばず、イラン経済は制裁により深刻な打撃を受け続けている。イランの事例は、SWIFT排除が完全な経済的死を意味するわけではないが、対象国に多大な苦痛を強いることを実証している。
結論
SWIFTは、20世紀後半の国際金融の効率化に貢献した技術的インフラである。しかし、その「中立的な通信インフラ」という性格は、2001年の同時多発テロ以降、根本的に変質した。SWIFTは今日、アメリカの金融覇権を支える戦略的資産であり、経済制裁の武器であり、世界の金融取引を監視する諜報インフラである。
SWIFTの事例は、国際的な「公共財」と見なされるインフラが、覇権国によっていかに政治的道具に転化されるかを明確に示している。道路や海運が軍事力によって支配されたように、金融の通信インフラもアメリカの覇権によって支配されている。ドル覇権と経済収奪が国際金融の構造的な収奪メカニズムであるとすれば、SWIFTはその収奪を技術的に可能にする神経系統にほかならない。
日本は、SWIFTに全面的に依存しながら、その政治的利用に対する何の対抗手段も持っていない。独自の国際送金システムを持たず、ドル決済への依存を低減する具体的な計画もない。金融主権の喪失は、軍事主権・憲法主権・情報主権の喪失と連動しており、日本の主権回復にはすべての領域における独立の回復が不可欠である。
参考文献
- ハンス・モーゲンソー『国際政治——権力と平和』
- ケネス・ウォルツ『国際政治の理論』、1979年
- マイケル・ハドソン『超帝国主義国家アメリカの内幕』(Super Imperialism)、1972年
- ヘンリー・ファレル、アブラハム・ニューマン『地下帝国——相互依存の武器化と世界秩序の行方』(Underground Empire: How America Weaponized the World Economy)、2023年
- ヘンリー・ファレル、アブラハム・ニューマン「Weaponized Interdependence: How Global Economic Networks Shape State Coercion」、International Security、2019年
- エドワード・スノーデン『永久記録』(Permanent Record)、2019年
- ジョセフ・スティグリッツ『グローバリゼーションとその不満』、2002年
- Susan Strange『States and Markets』、1988年
- SWIFT公式年次報告書(各年)
- 欧州議会TFTP協定に関する決議文書(2010年)
- SWIFT『SWIFTNet FIN Service Description』(各版)
- SWIFT『Standards MT — General Information』(各版)
- ISO 20022『Financial services — Universal financial industry message scheme』
- SWIFT『SWIFT Customer Security Programme — Security Controls Framework』(各版)
- SWIFT『SWIFT gpi — Service Description』(各版)