「戦争予測市場は国家安全保障に対する脅威です。」

2026/03/08 5:09

「戦争予測市場は国家安全保障に対する脅威です。」

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Polymarket の政治リスク市場は、インサイダーや国家主体が実際の紛争から利益を得たり影響を与えたりするためにますます利用されている。

  • 最近の事例では、一人のユーザー(「magamyman」)が 2 万ドルの賭けを行い、アヤトーラ・アリ・カメネイが 3 月末までに権力を失うと予想し、テヘランでカメネイのコンプレックスが破壊された際に 12 万ドル以上を稼いだ。
  • イラン攻撃の前日には、150 人のユーザーそれぞれが 1,000 ドル以上を賭けて米国が 24 時間以内に攻撃すると予想し、Polymarket はその日に記録的な 4 億7,800 万ドルの賭け金を処理した。
  • 米国によるニコラス・マドゥロ摘出作戦前の 1 月にも同様に大きな利益パターンが現れ、1 人のユーザーが 40 万ドル以上を手に入れた。
  • このプラットフォームは暗号資産を取り扱い、ブロックチェーン匿名性に依存しているため、インサイダー取引調査が進行中であり、イスラエルの事例では予備役が機密情報を利用して賭けたとされるケースもある。
  • 専門家は、新規アカウントが常識に逆らう大きな賭け(例えばマドゥロ退陣のオッズが約10%、イラン攻撃のオッズが約26%)を行うことがインサイダーである場合が多いと指摘している。
  • Polymarket は米国内では VPN のみで運営されており、本人確認や疑わしい活動報告を義務付ける規制を回避している。
  • 米軍は、テロ対策時代に DARPA が行った「Policy Analysis Market」実験を踏まえ、脅威予測のために Polymarket のデータ利用に関心を示している。
  • 予測市場は政府やアクターによって操作され、パニックを引き起こしたり情報機関を誤導したりすることで戦争インセンティブ(例:指揮官が自らの目的に反対する賭け)を変える可能性がある。
  • このプラットフォームは「米国がイラクを攻撃するか?」や「イスラエルがベイルートを攻撃するか?」など、戦争関連市場を継続的に立ち上げており、Substack などのメディアと提携して予測をニュースレターに埋め込み、可視性と情報資産としての影響力を高めている。
  • 規制当局は VPN を利用した活動や身元隠蔽への監視を強化する可能性があり、ユーザーは規制リスクの増大に直面している。

本文

アヤトラ・アリ カメネイは、Polymarket の熱心なユーザーではないと考えてよいでしょう。もし彼がそうであれば、イランの指導者はまだ生きていたかもしれません。先週、テヘランにあるカメネイ邸宅が瓦礫へと変わる数時間前、「magamyman」というユーザー名を持つアカウントが、最高指導者が 3 月末までに権力を失うという $20,000 のベットを行いました。Polymarket は当初のオッズをわずか 14 % に設定し、「magamyman」は $120,000 超の利益を得ました。

攻撃が企図されていることは誰もが知っていたでしょう――数週間前に米国航空母艦が中東へ配備されていたため――しかし、イラン政府はそのタイミングに対して未だ警戒できなかったのです。アヤトラは自らの命に対するリスクを十分に認識していたとしても、この特定の土曜日の朝に攻撃されることを知らなかったと推測されます。それでも Polymarket 上では、攻撃が迫っているという警告サインが数多く示されていました。前日には 150 人のユーザーが、米国が翌24時間以内にイランに対して攻撃を行うと $1,000 以上を賭けていました(NYT の分析による)。それ以前は、プラットフォーム上で即時攻撃に対してそのような金額を賭ける人はほとんどいませんでした。

この話は何か懐かしく感じられるかもしれません。1 月には Polymarket 上で、米国が外国国家へ攻撃し指導者を追放した直前に、疑わしいタイミングの連続ベットを行ったユーザーがいました。そのユーザーは、ベネズエラからニコラス・マドゥロ氏を抜き取りニューヨークへ飛ばす際に $400,000 超を稼いでいたのです。おそらくこのトレーダーと現在イランに大量の資金を抱えているベットユーザーは、単なる幸運に恵まれただけなのかもしれません―ギャンブル界では「ハーフコートショット」と同等の成功です。または彼らが事前に何が起きるかを知っており、それを容易な利益へ転じていた可能性もあります。結局、私たちは確かなことを知りません。

Polymarket のトレーダーは現金ではなく暗号資産で取引し、ブロックチェーン上で匿名性を保ちます。それでもインサイダー取引の調査はすでに進行中です。先月、イスラエルは軍事予備役兵を起訴し、Polymarket で未公開情報を利用して不明なベットをしたと主張しました。

プラットフォームは違法行為(米国におけるインサイダー取引を含む)を禁じていますが、スマートフォンの数回タップだけで特権的知識を持つ者はすぐに大金(または 10 万ドル)を稼げます。Polymarket やその他の予測市場――何でも賭けられるという業界好みの用語で浄化されたサイト――は、あらゆる形態の市場でインサイダー取引の疑いに直面しています。Lady Gaga、Cardi B、Ricky Martin がスーパーボウル中継で驚きの登場をする一方で、Drake と Travis Scott はそうならないといった「シャディ」ベットはさらに奇妙で恐ろしいものです。これらは新たな国家安全保障脅威を生み出す可能性があります。

米国は幸運に恵まれました:ベネズエラとイランへの攻撃は、インサイダー取引による迅速な報復を招くような賭けが行われていなかったためです。次回はこうした幸運がないかもしれません。詳しくは「アメリカは Polymarket の災害にゆっくりと踏み込んでいる」と読むことができます。

ベネズエラおよびイランへの攻撃――多くの軍事キャンペーン同様―は秘密主義を装って実施されました。敵が自分たちが来ることに気づかないようにするためです。ベネズエラ襲撃は極めて機密で、ペンタゴン関係者はトランプ大統領が命令を出す数時間前まで正確なタイミングを知らされませんでした。

インサイダー取引を行ったとみられる人々は、自分たちが何かを明かしているとは思わなかったかもしれません。疑わしい Polymarket ベットの後、サイトの予測ではマドゥロ氏が追放される確率が約 10 % と示されました。マドゥロとそのチームが Polymarket に頻繁にアクセスしていたとしても、そのような低い確率で彼が夜中に逃亡することを想像しにくいです。また、イランへの攻撃が近づいていると最後の金曜日に賭けた多くの人々にもかかわらず、Polymarket の予測は最大 26 % の確率しか示しませんでした。信号とノイズをどう見分けるのでしょうか?

両ケースとも、予測市場を解析できる熟練者なら何が起きているかを知っていたはずです。「これらのベットを事前に検出することは可能だ」と、Barnard College の経済学者 Rajiv Sethi(予測市場研究者)は私に語りました。軍事請負業者が国家機密に基づいて賭ける行動と、電話で何度も Celsius を飲んだ学生が無意味にスクロールする行動を区別できる兆候があります。新規アカウントで大量の資金を既知の常識に逆らって賭けている人は、おそらく前者です。そしてこのような疑わしいベッターを検出する手段は日々進化しています。予測市場のブームは、インサイダー取引を瞬時にフラグ付けするツールのコットレジャー(小規模産業)を生み出しました―合法的な目的ではなく、あなたも既知情報で利益を得るためです。

Kalshi という他の大手予測市場プラットフォームとは異なり、Polymarket は米国国内で VPN(仮想プライベートネットワーク)経由でのみ利用できます。実質的にこのサイトは顧客の身元追跡と政府への不審取引報告を規制から回避しています。ある意味、インサイダー取引が Polymarket の全ての目的だと言えるでしょう。「Polymarket が魅力的なのは、人々に市場へ情報を漏らす経済的動機を与えている点です」と CEO の Shayne Coplan は昨年のインタビューで語りました(同社からコメントはありませんでした)。

もしイスラム革命防衛隊が、攻撃の 2 時間前に Polymarket 上の関連活動をフラグ付けするサービス料を支払っていたら?最高指導者はトップ顧問と対面会議を行わず、ミサイルの標的となることなく済んでいたかもしれません。イランが自国の先制攻撃を実施し、中東全域の軍事基地を狙った可能性もあります。米国兵士 6 名は既にイランのドローン攻撃で死亡しており、イランが最初に攻撃した場合、死者数はもっと多かったでしょう。要するに、一部の人々の「一攫千金」企図が軍事侵略としてひどく失敗するケースです(米国防総省からコメントはありませんでした)。

これは極端に聞こえるかもしれませんが、実際には起きている可能性があります。「敵に先行通知を与えることは問題です」と Rutgers Miller Center のフェロー Alex Goldenberg は私に語りました。彼は「そしてこれらの予測市場は、その情報を漏らすよう設計されている」と付け加えました。ほぼ確実に、世界中の諜報機関は Polymarket に注目しています。昨年、軍事の知識専門家向け掲示板が、国家安全保障脅威をより完全に予測するために Polymarket のデータを統合すべきだと主張した記事を掲載しました。ペンタゴンは既に予測市場に経験があります。テロ対策戦争中、DARPA は「ポリシー分析市場」と呼ばれるサイトを試作し、匿名トレーダーが世界の出来事に賭けてテロ攻撃やクーデターを予測できるようにしたものです(議会で民主党員が反発し、すぐに廃止されました)。

今や世界中の敵対勢力とテロリスト組織は、DOD が 20 年前に開発したものよりも遥かに進化した戦争市場へ簡単にアクセスできます。Polymarket の参入が特に危険なのは、「magamyman」のようなユーザーによるインサイダー取引の可能性だけではありません。政府が Polymarket を潜在的攻撃の兆候として監視しているなら、彼ら自身も誤導される恐れがあります。例えば、湾岸諸国がイランに対し即時攻撃を行うかどうかという Polymarket のオッズを大幅に操作することで、パニックと偏執病を煽ることができるのです。さらに根本的には、予測市場は戦争の基本的インセンティブを歪めるリスクがあります。Goldenberg は例として「月収 1,000 ドル未満のウクライナ軍司令官が、自らの軍事目標に逆行する賭けを置くかもしれない」と語りました。「彼は早めに撤退し、倍や3倍、4倍の利益を得て家族へ送ることもできる」からです。

再び言えるのは、これらが実際に起きているかどうかは不明であるという点です。これこそが最も恐ろしい部分でしょう。Polymarket が匿名で戦争を賭けることを許す限り、私たちは決して真相を知ることができないかもしれません。先週土曜日、イラン攻撃の初日には Polymarket は記録的に 4億7,800 万ドルのベットを処理したとある分析があります。同時に Polymarket は主流メディアへ浸透し続けています。最近、Substack が Polymarket の予測をニュースレターに組み込むパートナーシップを締結しました(Polymarket は X で「ジャーナリズムはライブ市場によって裏付けられるときに最高だ」と投稿)。これにより同サイトは情報資産としてさらに価値が高まり、我々全体にとって破壊的な存在となっています。

Polymarket はさらなる戦争市場を展開し続けます。米国がイラクへ攻撃するか?イスラエルがベイルートへ攻撃するか?イランがキプロスへ攻撃するか?どこかで、すでに答えを知っている人がいるでしょう。

同じ日のほかのニュース

一覧に戻る →

2026/03/08 5:43

CAS番号(化学物質登録番号)

## Japanese Translation: CasNumは、コンパスと定規を用いた幾何学的構成により任意精度算術を実装するPythonライブラリです。数値は平面上の点としてエンコードされ、加算・乗算・除算・論理ゲートなどの演算は、線/点、円、直線と円の交点などの5つの基本的な幾何学プリミティブから構築されます。最適化には、2倍による特殊ケース乗算や剰余計算で最高位ビット(2のべき乗)を除去する手法が含まれています。 このライブラリはGame BoyエミュレータのALUに組み込むことを想定しています。CasNumを統合するには、PyBoy の `opcodes_gen.py` を編集するだけで、他のエミュレータコードは変更されません。使用例としては、単純なRSA実装(`python3 -m examples.rsa`)や、幾何学ベースの算術のみで動作させるポケットモンスター 赤版(`python3 -m examples.basic`)があります。初回起動に約15分かかりますが、その後はPython の `lru_cache` によりほぼ 0.5–1 FPS で再起動できます。 ビュアースクリプト (`casnum/cas/viewer.py`) は幾何学的構成を可視化し自動ズームします。RSA例では手動ズームが必要になる場合があります。依存関係は、sympy(コア)、可視化用のオプション pyglet、テスト用 pytest‑lazy‑fixtures、RSA 用 pycryptodome、および任意で Euclid Postulate V です。インストールは `git clone --recursive` の後に `pip install -r requirements.txt` を実行します。使用している ROM(`2048.gb`)は zlib ライセンス、CasNum コアコードは MIT ライセンス、PyBoy は LGPL v3.0 でライセンスされており、このプロジェクトはオープンソースや教育プロジェクトに適しています。

2026/03/08 6:56

3T ブラインドスポット:米国の非営利団体

## Japanese Translation: **概要** 米国の非営利セクターは年間 **3兆ドル** を管理しており、これはイギリスのGDPを上回る金額ですが、そのうち実際にプログラム費用に充てられるのは **約36%(1,800億ドル)** に過ぎません。残りはオーバーヘッド、スタッフ給与、資金調達に使われています。登録済み非営利団体は **180万人以上** であり、その多くは収益が5万ドル未満の場合 IRS Form 990 の提出義務から免除されているため、セクター全体の大部分が公衆の監視から隠れています。 寄付者の信頼感は低下しています。**米国の寄付者の32%が5年以上前よりも慈善団体に不信感を抱いています**(BBB Wise Giving Alliance)、世界的にも三分の一が非営利団体への信頼を失っています(Gallup)。財務的負担は顕著で、**調査対象の非営利団体の36%が2024年末に営業赤字を報告し、10年間で最高水準となりました**。また **41%しか全職員に生活賃金を支払えません**。資金提供者は通常オーバーヘッドを約15 % に抑えるよう指示しますが、多くの非営利団体は管理費に **31 % 近くを使っており、過小報告やコーナーカットが頻発する** ― これは「非営利組織の飢餓サイクル」と呼ばれる現象です。 企業会計との大きな違いは顕著です。IRS Form 990 は年間一度提出され、公開までに **12–18か月** を要し、監査済み財務諸表や詳細なプログラム内訳が欠如しています。一方で公的企業は **10-K(年次)、10-Q(四半期)、8-K(重要事象)** を提出し、60日以内に監査済みの声明を求められます。このコンプライアンス中心の枠組みが可視性の問題を生み出し、寄付者の信頼を侵食しています。 国際的には、英国で実施された研究で **ウガンダの井戸の45%が非営利団体によって資金提供されましたが、機能していませんでした**。これにより 2億1,500万〜3億6,000万ドル相当のリソースが無駄になっています—非効率性の重大さを示しています。既存技術(カメラ・センサー・衛星画像)はリアルタイムで成果を追跡できる可能性がありますが、現在の報告規則ではそのような機能は義務付けられていません。 非営利セクターの将来は、コンプライアンス重視から真の透明性と説明責任への転換にかかっています。この変革なしには、非営利団体は営業赤字と寄付者の懐疑心を続けるでしょう。変革が実現すれば、信頼を回復し持続可能な資金調達を確保できる可能性があります。

2026/03/06 16:17

既存のブリックからLEGO NXTファームウェアをダンプする(2025)

## Japanese Translation: > 著者はPybricksプロジェクトで作業している際、オリジナルのファームウェアバージョン 1.01を動作させていた中古Lego NXTを入手し、このファームウェアの保存コピーが存在しないこと(利用可能なのは新しい 1.03のみ)に気づきました。 > > NXTのAT91SAM7S256 MCU上では、SAM‑BA PEEK/POKE を呼び出すことはできますが、それを行うとファームウェアを書き換えてしまい、古いMCUにはモダンなデバッグインターフェースが欠けているためJTAGも実用的ではありません。ロボットのプログラムは制限付きメモリ内で動作するバイトコードVMで走るので、著者は低レベル機能に焦点を当てました。 > > PyUSB を介して USB 「Read IO Map」コマンドを送信し、`0x100d3d`(フラッシュの約 3 KiB)に位置するVMの書き込み可能な関数ポインタ `pRCHandler` を読み取りました。32 KiB の書き込み可能 MemoryPool は NOP とカスタム ARM コードで埋めることができ、`pRCHandler` をこのプール内のアドレスにリダイレクトすることで任意の直接コマンドをそのコードとして実行させることができます。 > > 著者は、受信パケットから4バイトのアドレスを読み取り、そのアドレス上のワードを返す組み込みアセンブリを挿入し、元のハンドラを置き換えました。この乗っ取られたハンドラを利用して、USB経由で「direct」コマンドをバイト単位で送信し、フラッシュ領域全体(`0x00100000–0x00200000`)を読み取り、完全なファームウェアとユーザーデータを `nxtpwn-dump.bin` にダンプしました。 > > この脆弱性は、ストックファームウェアを実行している任意のNXTで機能し、未改変デバイス上でもベアメタルコードが動作できることを示しています。これにより、保存ツールや自己複製型マルウェアなどの可能性が開かれ、NXTファームウェアの整合性チェックにおける脆弱性も浮き彫りになっています。