SNSやマスメディアを用いた海外からの情報操作は、「偽情報」(Disinformation)あるいは「FIMI」(Foreign Information Manipulation & Interference)1、もしくは影響力作戦(Influence Operation)と呼ばれます。
偽情報作戦あるいは影響力作戦は、私たちの認知を歪め、敵にとって都合のよい価値観を抱かせたり、国民の間に不信と分裂を抱かせたり、民主主義や投票といった意思決定プロセスを不安定化させたりといった意図で行われます。
自然発生的なデマや、個人的な嘘つきの発言とは異なり、偽情報は明確な目的に基づき、外国あるいは第三者によって計画的かつ組織的に実行されます。私たちは、このような偽情報と戦うために、その具体的な手口や戦法について把握している必要があります。
本シリーズ「偽情報」記事ではEU加盟国でも活用される偽情報分析用フレームワーク「DISARM」2を参考に、偽情報の戦術システム(体系)を検討します。
その3では、偽情報作戦の実行および評価フェーズについて紹介します。
フェーズ3:実行の全容
実行フェーズでは実際に偽情報作戦を行いターゲット層に対しコンテンツを配送します。
偽情報作戦のフェーズ | フェーズ概要 |
---|---|
1. 計画 | 目的を設定し、その達成手段を考案するフェーズ |
2. 準備 | 計画を実行するための準備:人員・ネットワーク・チャンネル・コンテンツ等の整備フェーズ |
3. 実行 | 計画の実行フェーズ |
4. 評価 | 作戦の有効性を評価し、フィードバックを得るフェーズ |
実行フェーズは、以下の6つの戦術からなります。
- 呼び水(Pump Priming)
- コンテンツ配送
- 露出の最大化
- オンラインでの攻撃行為
- オフライン工作
- 情報環境の維持
呼び水(Pump Priming)
「呼び水」とは本格的な偽情報宣伝に先立ちトライアル的に小規模のコンテンツ公開を行うことです。
偽情報やバイアスを投下することで印象を植え付け、また事実の中に偽情報を紛れ込ませることにより、ターゲット層の違和感や抵抗を緩和します。
またコンテンツの試行、偽の専門家(使い捨ての架空の人物)の利用、SEO対策3等を行い、偽情報をターゲット層に接触させます。
コンテンツの配送
準備したコンテンツを実際に広く宣伝・拡散します。
- コンテンツの投稿
- ミーム4の投稿
- 広告の配信(SNS、従来メディア)
- SNSでのコメント
- 従来メディアの注目を集める
露出の最大化
コンテンツをターゲット層に大量に浴びせることにより、偽情報の露出を最大化します。
情報空間への洪水
SNS等にコンテンツを大量投下することによりオンライン上の対話を制御し、反対意見を封殺します。この技法においては、ボットと「荒らし」が効果的なツールとなります。
- 自動転送や自動返信を用いたボットによるコンテンツ拡散
- 荒らしによるコンテンツ拡散
- 特定のキーワードに関する検索結果を偽情報コンテンツで埋め尽くす(キーワード・スクワッティング5)
- コミュニティやチャットスペースを大量のアカウントの投入で圧倒する(スウォーミング)
- ハッシュタグの大量投稿
- 大量の偽コンテンツ公開により真正の情報を埋もれさせる行為(情報汚染)
- 偽サイトによるフェイクニュースやナラティブの拡散
- スパムを用いた偽コンテンツの拡散(スパムフラージュ6)
クロス・ポスティング
クロス・ポスティング(Cross-Posting)は、同一のメッセージを、SNSやグループ等複数のネット上の議論に一斉投稿する行為です。この行為により、アクターはコンテンツをターゲット層に届けるチャンスを増大させます。
プラットフォーム上での工作
偽情報がスパムや有害コンテンツとしてブロックされないよう、アクターはプラットフォーム・アルゴリズムを事前に分析し、モデレーションを迂回します。
あるいはアフィリエイトプログラムや褒賞金といった制度を活用し、ユーザーが偽情報コンテンツをシェアするためのインセンティブを作ります。
あるいは、コンテンツの拡散に都合の良い別のプラットフォームや、自ら作成した偽サイト等にターゲット層のユーザーを誘導します。
インフルエンサーの動員
大規模なフォロワーを有するインフルエンサーを偽情報コンテンツに誘導し、彼らの力を援用し拡散させます。
インフルエンサーにはセレブリティやジャーナリスト、地方の指導者等が含まれます。こうしたインフルエンサーが、自身のフォロワーに対し偽情報コンテンツを宣伝することで、コンテンツに対する正当性や信頼性を強化することもできます。
オンラインでの攻撃行為
オンライン上の敵対勢力に対し嫌がらせや抑圧、プライバシーの暴露といった加害行為を行い、あるいはサイバー攻撃によって情報空間を支配する技術です。
サイバー攻撃
DISARMフレームワークや米軍サイバー戦ドクトリンでは「攻撃的サイバー作戦(Offensive Cyberspace Operations、OCO)」7と呼ばれます。
様々な技術やツール等を利用し、情報空間をコントロールすることにより、偽情報コンテンツを促進し、対抗する言説を封殺します。
- 敵対するコンテンツのブロック・削除
- サーバー・リダイレクトによりターゲット層を偽サイト等に誘導
- 対抗勢力の情報生成能力を破壊(DDoS攻撃やサーバー、ネットワークの破壊等)
嫌がらせ
偽情報と相反するナラティブを信用する人びとに対し種々の嫌がらせや脅迫を行うことにより異論を封じ込めます。
- プライバシーや個人情報の暴露による晒し行為(ドキシング8)
- アイデンティティ(人種、民族、宗教、性的嗜好等)に基づく嫌がらせ
- ターゲットに対する「キャンセル」やボイコットの呼びかけ
反対意見の封殺
偽情報作戦実行者は、プラットフォームの通報窓口等を利用し、反対意見を封殺します。
- 反対意見をプラットフォームの規約違反として通報(著作権侵害等)
- 利用規約に違反する行為をするよう人々を煽動したり、コンテンツやアカウントの削除につながる行為を促す
- 反対意見をプラットフォームをまたいで転載・引用する際に文脈から切り離し意味を歪める
その他
外交ルート等の政治的な力を利用し、オンライン上のコンテンツを検閲したり削除させたりする手段もあります。
オフライン工作
偽情報の拡散の場をオンラインからオフラインに移行させ、さらなる露出を狙います。
例えばオンライン上のターゲット層を扇動して、集会、抗議活動、ラジオ、新聞、看板といった活動・媒体に誘導します。
- クラウドファンディング
- イベント参加の促進やイベント運営支援
- イベントの開催・後援
- 関連グッズの販売
- 反対派への直接的な暴力および暴力の促進
情報環境の維持
偽情報作戦を継続するために、確立した情報環境をテイクダウン(運営者による削除や当局による摘発)等から守り、プレゼンスを維持しなければなりません。
当局によるテイクダウン(差し押さえ)や、偽情報作戦が表沙汰に出て報道されることを避けるため、様々な工作を行います。
- 偽情報作戦に関する活動の隠匿
- 偽情報コンテンツと発信元との関係消去
- 暗号化された、あるいは非公開のネットワークを利用
- アカウントやアクティビティの削除
- URLの削除
- 関与の否定
- ナラティブと無関係なコンテンツの作成
- 活動を他者のせいにする
- オンライン投稿のオリジナル版を削除
- インフラストラクチャの隠匿
- スポンサーシップの隠匿
- 支払いの隠匿
- 暗号資産の利用
- ダミー団体の利用
- 防弾ホスティング9の利用
- 情報アセットの隠匿
- 名前の変更
- ネットワーク・アイデンティティの隠匿
- 登用した著名人やインフルエンサーを作戦から切り離す
- 情報アセットのロンダリング(第三者のアカウント、チャンネル、Webサイト等を奪取し利用)
- 偽名や匿名の利用
このような技術を活用しながら、継続してコンテンツの配信・拡散を継続することにより、偽情報作戦を続行します。
偽情報による影響力がターゲット層に浸透し、拡散・宣伝活動をしなくともターゲット層や第三者が自発的にナラティブを広げるようになるまで、数年の期間を要することもあります。
フェーズ4:評価
偽情報作戦最後のフェーズは、作戦全体の有効性評価と教訓収集です。
偽情報作戦のフェーズ | フェーズ概要 |
---|---|
1. 計画 | 目的を設定し、その達成手段を考案するフェーズ |
2. 準備 | 計画を実行するための準備:人員・ネットワーク・チャンネル・コンテンツ等の整備フェーズ |
3. 実行 | 計画の実行フェーズ |
4. 評価 | 作戦の有効性を評価し、フィードバックを得るフェーズ |
有効性評価では、ターゲット層の行動や態度、意識、振る舞い、に対しどの程度の影響が与えられたか、またコンテンツや知識にどの程度影響を及ぼしたかを測定します。
あわせて、偽情報作戦に動員したコンテンツ、人員がどの程度のパフォーマンスを発揮したかも測定します。
評価フェーズで利用されるKPI(Key Performance Indicator)には、メッセージ・リーチ(コンテンツに接触したユニーク・ユーザー数)や、エンゲージメント(「いいね」やクリックといったコンテンツとの関わり)が用いられます。
このような評価方法はマーケティングにも通じる箇所があります。DISARMフレームワークでは、具体的な有効性評価の手法については記載されていません。
DISARMフレームワークのまとめ
ここまでで、DISARMフレームワークの大まかな紹介は終わります。
このフレームワークは、実際に検知・分析された過去の偽情報作戦を参考に構築されており、組織的・計画的な影響力作戦を検知し、この作戦が与えようとするダメージから組織・社会を防護するために利用されます。
ただし、実際にこのフレームワークを活かすとなると、例えばボットによる大量のメッセージ投稿やインフルエンサーの雇用、ITアセットの準備等、敵の組織的活動を検出するためのツールや調査手段が不可欠です。このような証拠無しにあるナラティブや政治的見解を「偽情報作戦である」と断定することは、被害妄想的な反応ととらえられてしまいます。
とはいえ、海外・国内に関わらず、DISARMフレームワークに示すような手法で特定層の認知を歪めることができてしまうという潜在的リスクの存在を認識しておくことは重要といえるでしょう。
- 国内からの情報操作や感傷は「DIMI」(Domestic Information Manipulation & Interference)ともいわれます。 ↩︎
- https://www.disarm.foundation/framework ↩︎
- https://developers.google.com/search/docs/fundamentals/seo-starter-guide?hl=ja ↩︎
- https://www.britannica.com/topic/meme ↩︎
- https://mediamanipulation.org/definitions/keyword-squatting/ ↩︎
- https://apnews.com/article/china-disinformation-network-foreign-influence-us-election-a2b396518bafd8e36635a3796c8271d7 ↩︎
- https://assets.publishing.service.gov.uk/media/5f086ec4d3bf7f2bef137675/doctrine_nato_cyberspace_operations_ajp_3_20_1_.pdf ↩︎
- https://eset-info.canon-its.jp/malware_info/special/detail/221109.html ↩︎
- https://www.cyber.gov.au/about-us/view-all-content/publications/bulletproof-hosting-providers ↩︎