ハイチで行われたドローン攻撃により、12万5千人(うち17名の子ども)が死亡したとされ、人権団体はこれを非難しました。

2026/03/14 7:28

ハイチで行われたドローン攻撃により、12万5千人(うち17名の子ども)が死亡したとされ、人権団体はこれを非難しました。

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

Summary:

ヒューマン・リーツ・ウォッチ(HRW)は、ハイチにおける違法な致命的武力の恐ろしいパターンを明らかにしました。2025年3月から2026年1月までに、ハイチの治安部隊と民間請負業者によって実施されたドローン攻撃で、12,000人以上—多くは子どもを含む—が殺害されました。これらのドローンは小型で爆発装置を搭載したクアッドコプターで、人口密集地域上空を飛行し、1回の攻撃あたり平均9人が死亡し、単一の作戦では57人が命を落としました。HRWは、標的が犯罪活動に関与していたという証拠は見つからず、攻撃は特定のギャングリーダーではなく広範で無差別な抑圧を目的としているようだと指摘しています。作戦は、元米国特殊部隊オペレーター・エリック・プリンスに関連する企業Vectus Globalとの5,200万ドルの契約に基づき、ハイチ軍が実施しました。HRWは透明な調査、明確な指揮責任、および被害者家族への補償を求めており、国際法の下で絶対に必要な場合のみ致命的武力を使用するべきだと主張しています。この暴露はハイチの安全保障信頼性を脅かし、Vectus Globalとそのネットワークに対する法的・外交的監視を招く可能性があり、市民によるドローン使用の監督改革を促す可能性があります。

Summary Skeleton

What the text is mainly trying to say (main message)
ヒューマン・リーツ・ウォッチは、ハイチの治安部隊と民間請負業者が犯罪活動との明確な関連なしに12,000人以上—多くは子どもを含む—を殺害するドローン攻撃を実施していると報告し、致命的武力の違法使用について深刻な懸念を提起しています。

Evidence / reasoning (why this is said)
HRWは2025年3月から2026年1月までに少なくとも141回の作戦を記録し、攻撃あたり平均9人が死亡し、最も致命的な作戦では57人が亡くなりました。ドローンは爆発装置を搭載したクアッドコプターで、人口密集都市上空を飛行しました。

Related cases / background (context, past events, surrounding info)
攻撃はハイチ軍とVectus Globalの民間請負業者によって実施されました。Vectus Globalはエリック・プリンス創設で、彼に関連する企業との5,200万ドルの安全保障契約が結ばれています。これらのキャンペーンでは主要ギャングリーダーが捕縛または殺害されたという証拠はありません。

What may happen next (future developments / projections written in the text)
HRWは透明な調査、指揮構造の明確化、および影響を受けた家族への補償を求めており、国際基準に従い「絶対に必要」な場合のみ致命的武力が使用されるべきだと訴えています。

What impacts this could have (users / companies / industry)
報告はハイチの安全保障評判を損ね、Vectus Globalおよびエリック・プリンスのネットワークに対する法的または外交的調査を招く可能性があり、住民の恐怖感を高めつつ、市民によるドローン使用の監督改革を促進するかもしれません。

本文

概要

ヒューマン・ライツ・ウォッチは、2025年3月から2026年1月にかけてハイチで実施されたドローン攻撃が約1,250人(うち17名の子ども)を死亡させたと報告しており、その多くは犯罪組織との明らかな関係がないと指摘しています。攻撃は、エリック・プリンス創設のVectus Global の民間請負業者と連携したハイチ安全保障部隊によって、爆発物を搭載したクアッドコプター型ドローンで人口密集地帯に投下されました。HRWはこれらの攻撃が違法殺害に該当する可能性があると示唆しています。

主要所見

  • 犠牲者数
    • 死亡者1,243人(うち17名の子ども)以上
    • 負傷者738人以上、そのうち49名はギャングやその他犯罪組織と無関係
  • 作戦実績
    • 少なくとも141件のドローン攻撃が報告されている
    • ポール=オー=プラン(Port-au-Prince)だけで、11月から1月に57回の攻撃が行われ、2025年8〜10月の29回をほぼ2倍に上げた
    • 9月20日シモン・ペレ(Cité Soleil)の注目すべき攻撃では、3〜12歳の子ども9名とその他1名で合計10人が死亡。犯罪関係は確認されていない
    • 最も致死的な作戦では57人が死亡した
  • 地理的拡散
    • 西部省(West Department)の9つの自治体で攻撃が行われた:カバレ、シテ・ソリール、クロワ・デ・ブロケ、デルマス、ケンスコフ、レオガーヌ、ペーション=ヴィル、ポール=オー=プラン、およびタバレ

作戦背景

  • Vectus Global は元海軍SEALのエリック・プリンスが設立した軍事請負会社であり、ドローンを供給
  • HRWは、キャンペーンに関連して主要ギャング指導者が捕らえられたり殺害されたりした例はなく、ハイチ最大のギャングリーダーも死亡者には含まれていないと報告

人権上の懸念

  • 致命的力の使用:国際基準では生命を守るために必要不可欠な場合のみ致命的力が許可される。HRWは、ドローンの正確なターゲティングと爆発物搭載を従来の法執行作戦よりも「標的殺害」に近いと主張
  • 付随損害:住民は恐怖感が増している。マルタシャン(Martissant)の商人は「ドローンが私たちの街上を飛ぶことがなくなるよう祈っている」と語った
  • 説明責任の欠如:ハイチ当局は、ドローン投入、認可プロセス、監視メカニズムに関する公開報告を行っていない

ヒューマン・ライツ・ウォッチからの勧告

  1. 不法殺害のすべての疑惑について透明性ある調査を実施
  2. 責任者を追及し、被害家族に補償する
  3. ドローン攻撃の指揮系統と民間軍事会社の役割を公表
  4. ハイチが国際市民権利条約(ICCPR)で義務付けられた「生命の保護」および「民間人への被害最小化」を遵守するよう確実にする

ステークホルダーからの反応

  • 首相アリクス・ディエドゥ・フィル=アイメ、ハイチ国立警察、およびVectus Global はコメント要請に応じなかった
  • ヒューマン・ライツ・ウォッチの米国プログラム担当ディレクター・フアンナ・ゴーベルトスは「ハイチ当局は、より多くの子どもが死亡する前に安全保障部隊とその代表として働く民間企業を緊急に掌握すべきだ」と訴えた

現状

  • 攻撃は継続しているようで、地元報道では今週初めにポール=オー=プランのダウンタウンで複数のドローンが爆発したと報じられている
  • ハイチ政府とプリンス関連企業との間で結ばれた5,200万ドル規模の安全保障契約については未だ疑問が残る

同じ日のほかのニュース

一覧に戻る →

2026/03/14 7:52

オープンソースドキュメントサイトで、39 個の Algolia 管理キーが漏洩していることを発見しました。

## Japanese Translation: ## 要約 この記事は、Algolia の DocSearch プログラムに広く蔓延するセキュリティ欠陥を暴露しています。多数のオープンソースプロジェクトが誤ってフルパーミッション API キーを公開サイトに掲載し、即座に脅威を生み出しました。 - **主なインシデント**:最初に報告された侵害は 10 月に *vuejs.org* で発生し、サイトがフルアクセスの管理者キーで動作していました。Vue はその漏洩を認め、レポーターを Security Hall of Fame に追加し、キーをローテーションしました。 - **問題の範囲**:調査により、影響を受けた 39 件すべての DocSearch デプロイメントがフロントエンド構成で管理者レベルのキーを使用していたことが判明しました(35 件は数千件の `docsearch-config` ファイルをスクレイピングし、約15 000 のドキュメントサイトをクロールした結果、4 件は GitHub 履歴分析で発見されました)。 - **漏洩した権限**:リークされたキーは検索、addObject、deleteObject、deleteIndex、editSettings、listIndexes、browse、analytics、logs、および NLU アクセスを含む広範な操作を許可しました。 - **高プロファイルの被害者**:Home Assistant(約85 k GitHub スター)、KEDA(CNCF プロジェクト)、vcluster(10万件以上のインデックスレコード)などが露出対象でした。 - **根本原因**:開発者は意図した検索専用キーではなく、書き込みまたは管理者キーを公開フロントエンド構成に誤って埋め込んでしまいました。 - **ユーザーと企業へのリスク**:攻撃者は任意のレコードを追加・変更・削除し、インデックス全体を削除したり、ランキング設定を変更したり、すべてのインデックス済みコンテンツをエクスポートしたり、悪意あるリンクで検索結果を汚染したり、フィッシングリダイレクトを開始したり、検索機能を完全に停止させる可能性があります。企業は評判損失と運用障害に直面しました。SUSE/Rancher は公開後 2 日以内にキーを取り消し、Home Assistant は修復を開始していましたが、報告時点では元のキーをアクティブなままでした。 - **著者のアウトリーチ**:著者は数週間前に Algolia に漏洩したすべてのキーの完全リストをメールで送付しましたが、返答はありませんでした。残りのすべてのキーは現在も有効です。 - **手法**:約3 500 のアーカイブ済み `docsearch-config` ファイルをスクレイピングし、15 000 近いドキュメントサイトで正規表現による埋め込みクレデンシャルのクロール、GitHub コード検索、および TruffleHog を 500 以上のリポジトリに対して実施しました。 - **将来展望と修復推奨**:誤設定されたキーは39 件を超えている可能性があります。DocSearch を運用している場合、フロントエンド構成に埋め込まれたキーが **検索専用** キーであることを確認し、公開サイト上で書き込み/管理者キーの使用を避けてください。 このインシデントは、Algolia の DocSearch プログラムにおいて開発者が意図せずフルアクセスキーをスケールして露出させるという体系的な問題を浮き彫りにし、オープンソースエコシステム全体でより厳格なキー管理実践の必要性を強調しています。

2026/03/13 21:46

はい。ご自身のハードウェア上で多くのAIモデルをローカルに実行することが可能です。 典型的な手順は次のとおりです。 1. **モデルを選択**(例:GPT‑2、LLaMA、Stable Diffusionなど)。 2. **依存関係をインストール**。PyTorchやTensorFlow、そして対象モデルのリポジトリをセットアップします。 3. **重みファイルをダウンロード**してローカルに保存します。 4. **推論を実行**。スクリプトやAPIラッパー経由でローカル上で動作させます。 GPT‑4規模の大型モデルの場合は、強力なGPUや専用ハードウェアが必要になります。一方、より小型・蒸留済みバージョンなら一般的なノートPCでも実行可能です。

## Japanese Translation: 提供された要約は明確で簡潔であり、リストのすべての重要ポイントを正確に反映しつつ、有用な文脈フレームワークも提示しています。修正は不要です。

2026/03/11 23:34

**Show HN:Channel Surfer – YouTubeをまるでケーブルTVのように見る**

## Japanese Translation: **概要:** Channel Surfer Press は準備が整い、すでにRDUによって構築されています。

ハイチで行われたドローン攻撃により、12万5千人(うち17名の子ども)が死亡したとされ、人権団体はこれを非難しました。 | そっか~ニュース