世界のデジタル影響工作対策をリードするベン・ニモのオンライン・オペレーション・キルチェーン
Metaで世界のデジタル影響工作をリードしているベン・ニモらが新しいフレームワークである「Phase-based Tactical Analysis of Online Operations」(カーネギー国際平和基金、BEN NIMMO、ERIC HUTCHINS、2023年3月16日、https://carnegieendowment.org/2023/03/16/phase-based-tactical-analysis-of-online-operations-pub-89275)を公開した。
今回はちょっとマニアックかも。
●キルチェーンとはなにか?
キルチェーンは軍事攻撃における手順を整理したもので、ロッキード・マーティン社はこれをサイバー攻撃向けにアレンジしたサイバー・キルチェーンを開発した。デジタル影響工作などについても、キルチェーンの概念を援用した枠組みはいくつも提案されている。
●レポートの概要
・従来のキルチェーンの問題点
これまで提案されてきたキルチェーンには2つの大きな問題があった。
1.多様なオンラインでの活動を分析、記述、比較するための共通の分類法と用語がなかったため、議論や共有に困難があった。
2.多くのモデルは単一の活動を分析することを主目的にしている。しかし、ハッキング、影響工作、スパムなどオンライン上の多様な活動を横断的に活用するオペレーションも存在する。Ghost Writerがよい例だ。単一の活動を分析しても全体像がわからないことになる。
・包括的なオンライン・オペレーション・キルチェーン
そのためベン・ニモらは幅広いオンライン活動の適用できる新しいフレームワークを作り出した。今回、提案されたオンライン・オペレーション・キルチェーンは、デジタル影響工作だけでなく、サイバー攻撃などさまざまなものに適用できるようになっており、異分野の複数の手法を組み合わせたを用い作戦にも適用できる。またOSINT技術とも共有できるように設計されている。
・オンライン・オペレーション・キルチェーンでできること
ひとつの作戦の分析に用いてシーケンス化することができる。
同じ種類の複数の作戦を比較することができる。
異なるチームの異なる作戦の調査結果と比較することができる。
組織内での利用
特にプラットフォームでは、捜査チームが統一された分類法に従って さまざまな作戦のTTPを記録し、検知の手がかりや作戦を中断させることができるポイントを特定することができる。たとえば、悪意のある操作を特徴づけるIPアドレス、メールドメイン、マルウェア の種類、投稿パターンの組み合わせなど、極めて細かく設定することができる。繰り返し観察することで、操作の経時変化を追跡することも可能となる。
組織間での利用
異なるチームが統一された分類法に従って摘発した作戦を整理し、チェーンの弱点やそのリンクを特的出来る。
・オンライン・オペレーション・キルチェーンの基本
戦術を分析するように設計されており、社会現象などを分析するようにはできていない。
プラットフォームにとらわれない。
人間対人間の作戦を想定している。適用できないわけではないが、それを目的としていない。
プラットフォームはひとつあるいは複数でも可能。
モジュール式であるため、適用可能なものだけ利用できる。
・オンライン・オペレーション・キルチェーンの10のフェーズ
通常のキルチェーンよりも多いが、これは「偵察」以前の段階をも含んでいるためである。
1.アセットの取得(IPアドレス、メールアドレス、SNS、ドメインなど)
2.アセットの偽装(なりすまし、ペルソナなど)
3.情報収集
4.調整と計画
5.プラットフォーム側の防御確認(ルールに反する投稿などを行い、テストする)
6.検知回避
7.無差別エンゲージメント(スパムのような無差別な投稿など)
8.ターゲット・エンゲージメント
9.アセットに対する脅威行動(漏洩したメールアドレスの利用、マルウェアのインストールなど)
10.活動の延長(長期間の活動を可能とするための措置)
個別の具体的な内容はレポートを参照いただきたい。
好評発売中!
『ネット世論操作とデジタル影響工作:「見えざる手」を可視化する』(原書房)
『ウクライナ侵攻と情報戦』(扶桑社新書)
『フェイクニュース 戦略的戦争兵器』(角川新書)
『犯罪「事前」捜査』(角川新書)<政府機関が利用する民間企業製のスパイウェアについて解説。
本noteではサポートを受け付けております。よろしくお願いいたします。