見出し画像

ファクトチェックとメディアを誤・偽情報拡散に利用した「オペレーション・オーバーロード」の成功

このnoteをご覧になってくださっている方には、ファクトチェックやメディアが誤・偽情報からの防御のつもりで行っていることが逆に誤・偽情報を広げる結果になっていることをご存じと思う。それを裏付けるロシアのデジタル影響工作「オペレーション・オーバーロード(Operation Overload)」をフィンランドのCheck First社が暴露した。
オペレーション・オーバーロードはファクトチェック団体、大手メディア、研究者に誤・偽情報を暴露させ、それによって誤・偽情報の拡散を行うことを目的した作戦だったのだ。そして、その目論見通り、誤・偽情報はターゲットとなったファクトチェック団体や大手メディアの報道後、拡散を広げた。


Operation Overloadhttps://checkfirst.network/operation-overload-how-pro-russian-actors-flood-newsrooms-with-fake-content-and-seek-to-divert-their-efforts/

ちなみにオペレーション・オーバーロードは第二次世界大戦のノルマンディー上陸作戦の名称らしい。日本だとオーバーロードという名称はラノベあるいはそれを原作とするアニメなどの方が有名かもしれない。

●概要

5年前から言っているようにデジタル影響工作において、国内と国外はシームレスにつながっており、同時に展開できるし、しなければならない。オペレーション・オーバーロードも国内向けにも展開しているが、そこについてはこのレポートでは触れていない。

オペレーション・オーバーロードは、Telegram、X、電子メールを駆使し、世界中のファクトチェック団体と研究者に負荷をかけ、さらに誤・偽情報を拡散させることに成功した。高負荷をかけるということで、オペレーション・オーバーロードらしい。
コンテンツは最初にTelegramに投稿、次にロシアの関与するWebで公開、次いでXで拡散し、ファクトチェック団体、大手メディア、研究者に電子メールでコンタクトする。この手順を踏むことで人工的な拡散ではなく、自然発生的なものに見えるようになっている。
コンテンツには欧米のメディアや信頼度の高い組織のロゴがつけられている点はドッペルゲンガーに似ているが、今回の作戦ではWebにトラフィックを誘導しない点が異なる。

・目的

ファクトチェッカー、メディア、研究者を利用して誤・偽情報を拡散する。
彼らに誤・偽情報のコンテンツを送りつける。ファクトチェッカー、メディア、研究者がそのコンテンツを取り上げ、たとえ誤りであると証明されてもさらに広めるようにする。炎上したり、議論(たとえ批判であっても)が広がれば、さらに拡散する。

情報を隠したり、排除しようとすることで、その情報の露出が増えるだけというストライサンド効果を引き起こすことを狙っている。

ファクトチェッカーからの微妙な結論(「部分的に事実」など)を使用して、誤・偽情報の信頼性を主張する。

ファクトチェッカーに負荷をかけて、より重大な誤情報への対応を遅らせたり弱めたりする

・電子メール

221通のメールが20の組織に送られた。ほとんどはファクトチェックをしてほしいという内容で、表現は「検証してください」、「確認してください」といったものだ。発信者のメールアドレスは、主として Gmail で中にはOutlookやHotmailもあった。送信は重要な日付や進行中のイベントなどに合わせて調整されていた。たとえばヨーロッパの農家の抗議運動の期間に遭わせていた可能性がある。

Operation Overload、 https://checkfirst.network/operation-overload-how-pro-russian-actors-flood-newsrooms-with-fake-content-and-seek-to-divert-their-efforts/

メール中のリンク先でもっとも多かったのはTelegramで次いでXだった。
ターゲットはロシア(国内)、ウクライナ、フランス、ドイツで、もっともよくとりあげられていたのはフランスの落書きで、ついでロシアとウクライナのメディア、動画とSNS、フランスの政治とオリンピックだった。
メールでは報告したコンテンツが広く出回っていると主張していたが、拡散のピークに達したのは大手ファクトチェック団体がファクトチェック結果を公開した後だった。

・コンテンツの集中砲火

ターゲットであるファクトチェック団体、メディア、研究者にコンテンツがバズっていると思わせるようにメールとタイミングを合わせて、誤・偽情報コンテンツを拡散した。

コンテンツは大きく4種類

信頼できるメディアや実在の組織のロゴを入いれた動画。SNSに投稿された150本を分析したところ85%にメディアになりすましたロゴが入っていた(ほとんどはフランスとドイツ)。最長2分と短く、さまざまな言語 (主にドイツ語、フランス語、英語)の字幕が付いていた。このコンテンツがもっとも多かった。

Operation Overload、 https://checkfirst.network/operation-overload-how-pro-russian-actors-flood-newsrooms-with-fake-content-and-seek-to-divert-their-efforts/

ヨーロッパのさまざまな場所で撮影された落書きの写真。写真のほとんどはドイツとフランスの各地から集められたもの。落書きは繰り返し使われているコンテンツで、かなり手の込んだものであり、加工のあともみられた。

著名人のアカウントになりすましたインスタグラムのストーリーを模倣した縦向きの動画や写真

人気のあるニュースサイトに似せた記事のスクリーンショット。そのコンテンツがこれらのメディアに紹介されかのように見せている。

共通して著名人の偽の推薦文がついていた。
さらに、これらを組み合わせることもあった。落書きの写真とニュースの動画を組み合わせることで、報道されたかのように見せかける。
内容は反ウクライナ、反ゼレンスキー、反NATOなどだった。92本のビデオと53本の落書きのほぼすべてがウクライナに焦点を当てたものだった。ゼレンスキー大統領を軽蔑または嘲笑するもの、捏造されたウクライナ人またはウクライナ難民の犯罪、ウクライナでナチズムが蔓延しているという主張などがあった。
さらに、いくつかのビデオはウクライナに対する西側諸国の軍事援助が西側諸国の経済危機の原因であるとしていた。
次に多かったのは、2024年にEUで開催される主要なイベントをターゲットにしたものだった。18本の動画と6本の落書きはパリ・オリンピックで、2本の動画はドイツで開催されるUEFA欧州サッカー選手権だった。2024年3月から4月にかけて開催されるオリンピックに焦点を当てたフランス語のコンテンツが急増した。開催国としてのフランスの信用を失墜させ、フランス当局を弱体化させ、イベントの安全性について恐怖をあおることを目的としていた。パリでトコジラミが大流行すると言ったり、イベントでテロがあると言ったりしてた。
3番目に多かったのは、ヨーロッパの経済危機に焦点を当てていた。

中にはベリングキャットの検証動画と偽っているものもあった。

コンテンツは現実に起こった事件(トコジラミ)とタイミングを合わせて実行されていた。

・作戦の中核となったTelegram

電子メール中のURLのほとんどはTelegramだった。
すでにアップロードされている画像を Telegram にアップロードする場合、チャネルに関係なく、Telegram は実際には新しいファイルを作成しないということをアトリビューションに利用した。
メッセージが送信されたタイムスタンプも考慮すると、すべての投稿が 1 秒以内に発生していることがわかった。CIB アクティビテ ィは、短期間に異なるエンティティが単一のアクションを繰り返すという特徴がある。分析では、1 秒以内に 3 つのチャネルが同じメディアを共有していた。

・Xでの拡散

2023年10月以降にコンテンツを拡散したXのアカウントを100件特定した。アカウントは、CIBを行っていた。巧みな手法で繰り返し、拡散を行っていた。
利用されたのは匿名アカウントか、盗用されたアカウントだった。
新しく作られたアカウントのほとんどは2024年に作成され、自動作成の可能性がある。多くは、プロフィール写真にAIで生成された画像を使用し、ユーザー名に明確なパターンが見られるものもあった。再利用された古いアカウントの一部はハッキングされていた。
合計で、75か国以上、800を超える組織のアカウントが標的となり、ファクトチェック団体のアカウント200以上が含まれていた。
なお、Xは不正アカウントに対して一貫性のない対策を講じていた。一部のアカウントを迅速に無効化または一時的に凍結する一方、同じ活動パターンを示す他のアカウントは数か月放置していた。今回、特定した100のアカウントのうち、半数以上がまだ活動中だ。

Operation Overload、 https://checkfirst.network/operation-overload-how-pro-russian-actors-flood-newsrooms-with-fake-content-and-seek-to-divert-their-efforts/

・評価

ファクトチェック団体やメディアのWebサイトの250件の記事が、サンプリングしたコンテンツ(約50本のビデオと落書き写真)にリンクしていた。全体では、少なくとも2倍から3倍になると想定される。
記事を分析したところ、3つの傾向が見られた。

・東ヨーロッパ、特にウクライナのファクトチェック組織は、2023年8月のモニタリング開始以来、最も積極的に検証に取り組んでいた。彼らの継続的な取り組みは、2024年5月までのモニタリング期間全体を通じて続いた。ロシア国内で最初に広まった誤・偽情報が、西側に到達する際に東ヨーロッパのファクトチェック団体が重要な役割を果たしていることを意味している。東ヨーロッパと西ヨーロッパのファクトチェッカー間のより緊密な協力と知識の交換の必要性も浮き彫りにしている。

・特定のストーリーがメディアで広く報道されると、そのストーリーの妥当性が高まり、自然発生的な拡散が起こる。メディアとファクトチェッカーの両方を利用して、より幅広い視聴者にリーチし、西側の情報環境に浸透することを目的とした誤・偽情報を使って悪用できる。

・異なるファクトチェック団体は同じ検証対象を検証する傾向が見られ、特定のストーリーについてはさまざまな組織やメディアから数十の記事があがっていた。特定のトピックに関するメディアの関心がピークに達するという観点からは合理的かもしれませんが、研究リソースの効率的な使用という点では懸念される傾向である。

このレポートでは、オーバーロード作戦は調査した範囲よりも規模が大きいと考えている。その影響範囲は広く、その影響力は大きいとしている。フランスやドイツなど西側諸国のファクトチェッカー、ニュース、研究者など800以上の組織を標的としたこの作戦は、TelegramやXなどのプラットフォームを使用して誤・偽情報を広めることに成功したと評価している。

●感想

ファクトチェックが誤・偽情報対策として効果がなく、時には逆効果になることはわかっていたが、もろに敵に利用されるとは驚いた。しかし、このレポートの提言にはファクトチェックは悪用されるし、効果はほとんどないから根本的に見直そうとは書いていない。これにも驚いた。
ファクトチェック、メディア、研究者が誤・偽情報拡散の媒介として利用されるなら、やり方を変え蹴ればならないんじゃないの?

現在のやり方のファクトチェックに効果がない理由と、改善すべき方向はわかっている。くわしくはリンク先を見ていただきたいが、簡単に説明する。

現在、ほとんどのファクトチェック団体が行っているのはレイヤー3の対症療法である。この段階の対策は、レイヤー0、レイヤー1の対策が講じられていないと逆効果になる(今回のレポートがまさにそれ)。そして、現状ほとんどの民主主義国において、レイヤー0のファクトチェックは行われていない。結果として、ファクトチェックすればするほど、社会の分断は広がり、情報に対する不信感は高まってゆくことになる。つまりやるべきなのは、今行っているレイヤー3の対策ではなく、レイヤー0と1の対策なのだ。
今回の件について言うと、ファクトチェック団体やメディアの信頼性が下がっている状態では誤・偽情報のデバンキングは逆効果になりやすく、まずやるべきなのはファクトチェック団体やメディアの透明性をあげ、信頼を確立するためのレイヤー0、1の活動ということになる。基本的な信頼が失われている状態での誤・偽情報狩りは最悪で、信頼を失った政府が主導するならもはや最悪を通り越して自殺行為。

誤・偽情報対策の決め手? 公衆衛生フレームワークは汎用的な情報エコシステム管理方法だったhttps://note.com/ichi_twnovel/n/n51fa79a327ab

関連記事

ファクトチェック、リテラシー、メディア報道には効果があるが、マイナスの副作用の方が大きい可能性 nature論文、 https://note.com/ichi_twnovel/n/n9946fcf4369f
これまでの誤・偽情報、認知戦、デジタル影響工作に関する見直しのまとめ、 https://note.com/ichi_twnovel/n/ne27712c47358
natureの誤・偽情報特集にはなにが載っていたのか?、 https://note.com/ichi_twnovel/n/nc5502500a838

好評発売中!
『ネット世論操作とデジタル影響工作:「見えざる手」を可視化する』(原書房)
『ウクライナ侵攻と情報戦』(扶桑社新書)
『フェイクニュース 戦略的戦争兵器』(角川新書)
『犯罪「事前」捜査』(角川新書)<政府機関が利用する民間企業製のスパイウェアについて解説。

いいなと思ったら応援しよう!

一田和樹のメモ帳
本noteではサポートを受け付けております。よろしくお願いいたします。