サイバー影響工作のタイプとツール/技術-CSS CYBER DEFENSE “Cyber Influence Operations: An Overview and Comparative Analysis”を読む(3)

サイハー影響工作の定義-CSS CYBER DEFENSE “Cyber Influence Operations: An Overview and Comparative Analysis”を読む(2) につづいて、サイバー影響工作のタイプ、ツールそして技術の部分をみていきます。

Cyber Influence Operations: An Overview and Comparative Analysis”においては、

  • 1)サイバーを利用した技術的影響力を与える工作(CeTIOs)
  • 2)サイバーを利用した社会的影響力を与える工作(CeSIOs)

に分けて論じています。この区別は、例えば、ソーシャルメディアのコンテンツフィルターや規制の改善、メディアリテラシーの向上、教育プログラムの改善などは、偽情報の影響や拡散に対抗することができる一方、サイバー攻撃とその検知には、高度に専門化された技術と文脈(文化、言語など)に応じた専門知識の開発と、一定の投資が必要というように、対策や保護の観点からも重要であるとされています。

サイバーを利用した技術的影響力を与える工作(CeTIOs)

CeTIOsは、サイバー影響力作戦の一種であり、影響力作戦を支援するためのサイバー攻撃、または影響力サイバー作戦(ICO)と呼ばれることが多い。具体的には、サイバー空間の論理層に侵入手段を用いて影響を与え、ネットワークやシステムに不正にアクセスして、標的となるオーディエンスの態度、行動、意思決定に影響を与えることを意図して、情報を破壊、変更、盗用、注入することを目的とします。

このCeTIOsは、

  • 低度

DDoS攻撃、ウエブサイトの書き換え、ソーシャルメディアのハック、ドキシング(文書の漏洩・公開)などを含みます。例として、2007年エストニア攻撃、2013年APツイッターアカウント、2014年ソニー事件があります

  • 中度

トロイの木馬、ウイルス、ワーム、ルートキットなどの技術を含む。サイバー能力を利用した情報システムへの無権限アクセスである。この例として、2015年の米国の人的管理局(opm)の情報漏洩があげられています。

  • 高度

例えば、重要インフラの産業制御システムに対する高度なハッキングを含むサイバー攻撃があります。これに対応するサイバー能力やベクターには、高度にカスタマイズされたマルウェア、ロジックボム、ゼロデイエクスプロイトなどがあります。このレベルの活動の例としては、ウクライナの電力網へのハッキングと「Triton」が挙げられます(なお、資料しとて、「中東の産業プラントを襲った初の「殺人」マルウェアトリトンの恐るべき手口」)。一方、Stuxnetの場合をいれるかどうかは、攻撃を隠すことを意図していたようであることから、議論の余地があるとされる。

サイバーを利用した社会的影響力を与える工作(CeSIOs)

様々な政治的、外交的、経済的、軍事的圧力を支援し、増幅させるために、攻撃者は、多種多様なツールや技術を用いて、サイバースペースの意味層(情報コンテンツ)を標的とし、攻撃します。

これで利用される技術しとては、社会認知的(コミュニティ)および心理統計的(個人)ハッキング、ソーシャルハッキング、パラ-ソーシャルハッキング、誤情報(Disinformation )、偽造/リーク、証拠のポチョムキン村、偽のアイデンティティ、ボットネット、トローリングおよび炎上、ユーモアおよびミームなどがあります。

社会認知的(コミュニティ)および心理統計的(個人)ハッキング

社会認知的(コミュニティ)および心理統計的(個人)ハッキングは、認知的脆弱性、心理社会的トリガーポイント、感情(恐怖、怒り、憎しみ、不安、名誉など)を利用して人やグループの心の中に入り込み、その行動に影響を与えることを目的としています。マーケティングキャンペーンとは異なり、コグニティブハッキングは聴衆に密かに影響を与えることを意図して行われ、中長期的には一貫した物語を提供する必要はなく、事実に基づいている必要もありません。
同書においては、この例として2013年のインドのソーシャルメディアによる混乱(2012年については、こちら)や2016年の米国大統領選挙をあげている。

ソーシャルハッキング

ソーシャルハッキングは、人間の社会認知的特徴、特に部族的性質や集団への適合性を求める性質から生じる脆弱性を利用することを目的としています。特にソーシャルメディアでは、人間は様々なグループダイナミクスを利用されやすいという特徴があります。ソーシャルハッキングは、「社会的証明の利用(たくさんの人が信じているらしいから信じること)」「バンドワゴン効果の利用(自己拡大される傾向)」「選択的効果の利用(SNSの選択が、フィルターバブルやエコーチェンバーとなること)」の3つに大別されます。

パラ-ソーシャルハッキング

パラソーシャルハッキングとは、一方的な人間関係をあたかも双方の関係であるかのように錯覚させ、その関係を利用することです。たとえば、インフルエンサーがフォロワーに直接情報を提供すること(偽の友人)、友人関係ネットワーク(Facebookなど)を利用してコンテンツを無批判に共有し、プロパガンダや偽情報の拡散に貢献すること(偽の友人)、プロパガンダ活動家が一般人を装うことで、メッセージの脅威を減らし、本物らしく見せ、より簡単に共有できるようにすることです。

誤情報(Disinformation)

偽情報とは、厳密には「意図的かつ検証可能な虚偽であり、読者を誤解させる可能性のあるニュース記事」を指します。誤解や欺瞞を目的とした、誤った情報や部分的な情報の配布に基づく古代の技術です。この言葉は、関連する文献や世間の議論の中で、いまだに大きく議論され、とらえどころがないとされています。具体的には、偽情報活動には、広告、風刺、プロパガンダ、流用、操作、捏造などがあり、違法性の度合いは、虚偽の事実の作成<修正しようとする試みの否定<偽のプラットフォームやメディアの作成のようにエスカレーションしていきます。

偽造/リーク

偽造・漏洩とは、虚偽の事実を広め、誤解を招くような物語を助長し、関係者の信用を失墜させる目的で、偽造された証拠をソーシャルメディアやダークウェブなどで違法に発信することであり、「市民の間に不信感を抱かせ、疑問を抱かせる」ことも目的としています。 よく知られている例は、政府機関、学者(David Satterなど)、活動家(Open Society Foundationなど)、ジャーナリストに対する、ロシアと連携した大規模な「汚染されたリーク」キャンペーンです
インターネットやソーシャルメディアは、偽造やリークを広めたり、増幅したりするのに便利なプラットフォームを提供しています。また、この手法は、真実と偽りの境界線を曖昧にし、立証責任を転嫁することで、意思決定者や被害者の注意をそらす傾向があります。政策の麻痺を招くだけでなく、主要な機関に対する冷淡さや疲労感を与えることにもなりかねません。

証拠のポチョムキン村

証拠のポチョムキン村とは、行為者が、複雑な組織的ネットワークを構築し、特定のナラティブを促進・増幅するための事実生産装置としてコントロールして、利用する試みを指します。例えば、「ポチョムキン村」は、非合法または偽の研究、(オンライン)ジャーナル、NGO、シンクタンクなどで構成され、研究、ワーキングペーパー、会議などを行い、それぞれのナラティブを慎重な学術的検討の成果として提示します。このような場合、みたいとおもっていることが、真実であると思い込むこと(Woozle効果)を利用しています。 欧米の文献においてロシアがスポンサーとなっているオンラインジャーナル「RT-news」や「Sputnik」がその例として上がっています。もっとも、これらが唯一の例ではなく、一部の欧米のオンラインニュースもこのカテゴリーに入ると考えられることに留意する必要があります。

偽のアイデンティティ

欺瞞的アイデンティティとは、シリング、なりすまし、ハイジャックなどにより、正当なアクターやプラットフォームの正当性を悪用し、非正当なアクターやプラットフォームに移すことを指します。シリングとは、ある人が特定の対象者と共同で(例えば、マーケティングやレビューを通えば、誰かが素晴らしいカスタマーレビューを書いたり、別のIDで自分の質問に答えたりして)議論をシミュレートすることです。一方、ハイジャックとは、ウェブサイト、ハッシュタグ、ミーム、イベント、社会運動などが、敵対する者やその他の者に乗っ取られ、混乱させたり、情報を広めたりするなど、別の目的のために利用されることを指します。

ボットネット

ボットは、「一連のアルゴリズムに沿って高度に反復的な作業を行う自動化されたコンピュータソフトウェアの一部」を指します。ボットには無数の種類があり、その多くは合法的で有用な目的(クローラー、モニタリング、アグリゲーター、チャットソフトウェアなど)に使用することができ、また使用されていますが、ボットの中には、偽情報や不正なコンテンツの拡散、価格スクレイピング、フォーラムへのスパム送信、ウェブ解析、DDoS、マルウェアの配布、その他の詐欺など、悪質な理由で使用されるものも少なくありません

影響力を行使するために使用されるソーシャル・ボットには、主にハッカー、スパマー、なりすまし、ソックパペットの4つがあるとされています。

トローリング(荒らし)および炎上

トローリング&フレーミングとは、オンラインのソーシャルプラットフォームのユーザー(またはソーシャルボット)が挑発的で非建設的なコンテンツを投稿することで、オンライン・ソーシャル・プラットフォームの利用者(またはソーシャルボット)が意図的に煽ったり、困らせたり、混乱させたり、攻撃したり、怒らせたり、トラブルを引き起こしたりすることを指します。

トローリング(荒らし)は一般的に、特にナイーブなユーザーや脆弱なユーザーをターゲットにしており、炎上は一般の読者を扇動することを目的としています。一般的に、古典的なトロール(荒らし)とハイブリッドなトロール(荒らし)は区別されています。前者は、何らかの個人的な動機や注目を集めるためにトロールに従事している一般人であるのに対して、後者は、誰か、多くの場合、組織、国家、国家機構の指示のもと、特定のイデオロギーを特定のターゲットオーディエンスに体系的に伝えるという明確な目的を持って活動します。荒らしには、「荒らし工場」で活動する高度に組織化された荒らしと、誰かに影響されてあまり組織化されていない方法で活動する個人の荒らしの両方が含まれます。

荒らしや炎上は、議論を偏らせたり、意見を封じ込めたり、オンラインでの議論を混乱させたり、一般的に世論の形成を混乱させたりするのに特に有効であるとされています。

ユーモアおよびミーム

ユーモア&ミームとは、「人を楽しませ、注目を集め、軽快な気分にさせるコミュニケーションツール」としてのユーモアの使用を指します。が、同時に、「心」を密かに操作し、影響を与えて、視聴者が認識していない目標やアジェンダを推進する役割も果たします。実際、ユーモアは特に強力で、人々の警戒心を和らげ、デリケートな問題に対してよりオープンにさせます。ユーモアはアイデアに影響を与え、それが信念を形成し、その結果、政治的立場や意見に影響を与えることができます。

インターネット上では、ユーモアと影響力の強力な媒介物として「ミーム」がよく使われています。「ミーム」は、それ自体、単にジョークが書かれた面白い写真ということになりますが、実際は、それにつきるものではありません。共有された文化的なアイデアの表現であり、すぐに魅力的なものとなるため、避けて通ることはできません。さらに、対人関係が曖昧で、すぐに共有できるシンプルなデザインであるため、バイラル性が高いだけでなく、受け入れられる可能性も高い(人々のソーシャルネットワークの中から生まれてくるため、利用可能性バイアスを参照)。そのため、フリンジや物議を醸すようなアイデアや意見、ナラティブを正当化したり、嘲笑やユーモア、ジョークで「ナラティブの独占を弱め、中央集権への挑戦を強化する」ための理想的なツールであるとされています。その他の関連例としては、ユーモアのあるGIF、風刺画、動画などがあります。

サイバーを利用した社会的影響力を与える工作(CeSIOs)については、種々の戦略を用いていて、それらは伝統的なものとして発展してきているが、サイバーツールを用いて拡張されているとされています。その戦略としては

  • ブラックプロパガンダ(社会的な怒りを掻き立てるために、ソーシャルメディアを利用して偽の証拠を作成・発信すること。)
  •  Point and shriek(特定の金切り声)(現代社会の特定のグループが非常に敏感であることを利用した、非常に活発で、ハイブリッドメディア空間のバイラルダイナミクスをよく知っているグループの発言させることをいう)
  • フラッディング(情報空間に相反する情報を氾濫させ、情報の信頼性を評価するのを妨げる戦略)
  • チアリーディング(フラッディングと同様に、限られた数の多かれ少なかれ偽装された情報を複数のチャネルで流し、ボットネットで増幅させることで、標的となるシステムが信頼できる情報とそうでない情報を区別する能力を過大評価することを目的とする)
  • レイディング(情報の場に対する組織的な攻撃で、意見を排除して黙らせ、混乱によって他の意見を排除すること)
  • 二極化(この戦略は、特定の問題の両極端を支持して、主流の意見をどちらかにすること)

があげられています。

関連記事

  1. デジタル法務の実務Q&A 宣伝用ちらしです
  2. 大規模な国際的サイバー攻撃に対するユーロポールの対応
  3. 米司法省、中国人ハッカーを起訴–新型コロナの研究など…
  4. Cybersecurity Tech Accord 
  5. 米国の営業秘密保護-字幕付きFBI -The Company M…
  6. 「責任共有モデル」という前に
  7. FIRSTのトラフィック・ライト・プロトコル
  8. 電波法の「秘密の保護」と「空港にドローン見逃さない」
PAGE TOP