サイバー脅威活動と民主主義プロセス | codebook - セキュリティ情報専門News - by MachinaRecord

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

codebook - セキュリティ情報専門News - by MachinaRecord > Articles > NEWS > サイバー脅威活動と民主主義プロセス

サイバー脅威活動と民主主義プロセス

サイバー脅威活動と民主主義プロセス

 

今回の特集記事では、カナダ・サイバー・セキュリティ・センター(Canadian Center for Cyber Security)の資料(”Cyber threats to Canada’s democratic process : July 2021 update”)の内容を参考に、民主主義プロセスに対するサイバー脅威活動について取り上げます。この資料では、こういった活動の世界的傾向をレビューするとともに、新型コロナウイルスパンデミックによる影響も評価しています。

 

「サイバー脅威活動」と聞くと、ハッキング、サイバースパイ、データ侵害、ランサムウェアを用いた恐喝など、企業や個人、あるいは国家を狙ったものを思い浮かべる方が多いかもしれません(※マキナレコードではこの種のサイバーセキュリティ関連記事も公開していますので、そちらもぜひご覧ください)。しかしネット上で行われるキャンペーンの中には、有権者や政治家、政党、選挙活動、投票などを含めた民主主義プロセスを標的にしたものも存在します。選挙結果に影響を与えるためにソーシャルメディア上で誤った情報を拡散させる、政党のWebページを乗っ取って金銭的利益の獲得に利用する、郵便投票と不正投票を関連づけるような偽の情報を作成して選挙への信頼を損なおうとする、などといった活動がさまざまなタイプの脅威アクターによって行われているのです。

 

実際に日本でも、2018年の沖縄知事選挙に際して根拠のない情報が拡散された事例があります。選挙期間中に「沖縄県知事選挙2018」、「沖縄基地問題.com」といったサイトが作成され、⽟城デニー候補(現県知事)や、その陣営である翁⻑雄志前知事を貶めるような、いわゆる「フェイクニュース」がこれらのサイトからソーシャルメディアを通じて広められました。その発信源は解明されていません。国内の反対派勢力によるものである可能性もありますが、沖縄には在日米軍の基地が存在することから、ロシアなど他国の勢力が関与していた可能性も排除すべきではないようです。[1]

 

今秋には衆議院選挙が行われる見込みですが、国内外の過去の事例を踏まえれば、その際になんらかのサイバー脅威活動が実施されてもおかしくはありません。皆様にそういった活動の影響を受けることなく選挙にご参加いただくためにも、この記事が参考になれば幸いです。

 

目次

民主主義プロセスに対するサイバー脅威活動:概要

有権者を標的としたサイバー脅威活動

政党を標的としたサイバー脅威活動

選挙を標的としたサイバー脅威活動

有権者とインターネット、ソーシャルメディア

– ソーシャルメディアとQアノン

– 日本にも広がるQアノン

– ソーシャルメディア側の取り組み

– ニッチ層向けソーシャルメディアや暗号化メッセージアプリ

– 日本のソーシャルメディア利用状況

民主主義プロセスを狙ったサイバー脅威活動に対抗する取り組み

民主主義プロセスに対するサイバー脅威活動の実例

– ドイツの議員に対するフィッシング攻撃(2021年)

– ベラルーシ政府を標的とした、ハッカー集団「Cyber Partisans」によるサイバー攻撃(2020年)

– オーストラリア連邦議会や政党に対するハッキング(2019年)

– 大統領選挙を前に、メキシコで相次いで行われたソーシャルメディア操作やフェイクニュース拡散(2018年)

– 総選挙を控えるカンボジアを標的とした中国のスパイグループの活動(2018年)

– 2017年のフランス大統領選挙における、マクロン陣営に対する攻撃(2017年)

– フィリピン選挙管理委員会Webサイトのハッキングとデータ漏洩(2016年)

 

民主主義プロセスに対するサイバー脅威活動:概要

 

まず、同センターによれば、民主主義プロセスに対するサイバー脅威活動には以下のような活動があります:

 

・有権者に対して:ネット上の情報を操作して意見や行動に影響を与える。

・政党に対して:政党の、あるいは候補者やスタッフのウェブサイト、Eメール、ソーシャルメディアアカウント、ネットワーク、デバイスを標的にする。また、政党の雇うコンサルタントや世論調査会社も標的になり得る。

・選挙に対して:選挙管理機関が使用するウェブサイト、ソーシャルメディアアカウント、ネットワーク、デバイスのコンテンツを改ざんする。

 

これらのサイバー脅威活動は、主に以下の6つのタイプの脅威アクターによって行われます。1~4は戦略的な動機を、5と6は偶発的な動機を持つアクターです。

 

1. 地政学的な動機を持つ、国家が支援するアクター

2.イデオロギー的動機を持つハクティビスト

3.政治的な動機を持つアクター

4.イデオロギーに関わる暴力行為を行おうとしているテロリストグループ

5.金銭的利益を得ようとするサイバー犯罪者

6.スリルを求める者たち

 

上記の中で最も注目すべきは国家が支援するアクターです。世界中で観測される民主主義プロセスに対するサイバー脅威活動の大半は、ロシアか中国、もしくはイランが国家として支援するアクターによって行われています。2015年から2020年の間に同センターが調査した民主主義プロセスのうち、約5分の1がサイバー脅威活動の標的となりましたが、その中で帰属が確認できたものの76%が、国家が支援者となって行われたものだったそうです。ロシアによるサイバー脅威活動の大半が、米国、ウクライナ、その他の欧州諸国を標的としており、中国に起因するサイバー活動のほとんどは、米国、台湾、その他のアジア・太平洋地域の国々を対象としています。そしてイランによるこの種の活動のほとんどは米国を標的としています。

 

脅威アクターたちによるサイバー脅威活動では、以下に挙げる試みが実行される可能性があります:

 

・民間の議論に影響を与えること

・政策立案者の選択に影響を与えること

・政党や候補者と一般市民のつながりを破壊すること

・政治家の対政府関係や評判を悪化させること

・慎重に扱うべき情報や機密情報をデータベースなどから盗み取ること

・民主主義の概念の正当性を損なうこと

・民主主義社会における既存の軋轢を悪化させること

 

そして、カナダ・サイバー・セキュリティ・センターは、上記のようなサイバー脅威活動による短期的な影響として、以下を挙げています:

 

・虚偽の、あるいは偏向的な言論が増幅する

・正当な情報が埋没する

・候補者の人気や支持率に影響が出る

・選挙プロセスおよび選挙結果の正当性が疑問視されるようになる

・望ましい選挙結果を得るための後押しがなされる

・選挙の重要な争点から投票者の関心が逸らされる

・投票率が下がる

 

また、中長期的な影響としては以下が挙げられています:

 

・民主主義プロセスに対する大衆の信頼が低下する

・ジャーナリズムやメディアに対する信頼が低下する

・国際同盟の中に不和が生まれる

・分極化が進み、社会的一体性が低下する

・指導者に対する信頼が低下する

・敵対する他国の経済的、地政学的、あるいはイデオロギー的利益が増す

 

同センターの資料では、有権者、政党、選挙、それぞれを標的としたサイバー脅威活動についての詳しい解説がなされています。この中で最も被害者になるケースが多いのは有権者ですが、1つのインシデントにつきいずれか1タイプの標的のみが狙われるとは限りません。多くの場合、有権者は政党か選挙、またはその両方と組み合わせて標的にされます。

 

有権者を標的としたサイバー脅威活動

 

有権者にとっての最大のサイバー脅威は国外アクターによるネット上での影響力行使であると、同センターは評価しています。ネット上での影響力行使とは、有権者の意見や行動に影響を与えるために虚偽の情報や誤解を招くような情報を作成・発信・増幅する活動を指します。また、政党や選挙管理機関が所有する有権者情報の含まれたデータベースが狙われたり、有権者が投票に必要な情報を得るために利用するウェブサイトが標的にされたりするという形で、有権者に被害が与えられる場合もあります。

 

また、国内のアクターが虚偽の情報や不正確な情報を発信し、選挙プロセスに対する有権者の信頼を損ねたり、有権者間の分断を深めることもあります。ソーシャルメディアにおいて多くのフォロワーを持つ国内の著名人やインフルエンサーが、民主主義プロセスを損ねるような語り口とともに発信した誤った情報は、国外アクターが密かに発信した誤情報よりも広範囲に拡散される可能性があります。事実、2020年1月から3月末までに英語で発表され、ファクトチェッカーによって虚偽または誤解を招くと評価された誤報を調査したReuters Instituteによれば、著名な公人が発するCOVID-19関連の誤報は調査対象となったCOVID-19関連の誤報のわずか20%に過ぎないにもかかわらず、ソーシャルメディアでの反応全体の69%を占めていました。[2]

 

さらには著名人のみならず、政府や政党が偽情報を使用したり、ネット上の情報エコシステムを操作する場合もあります。例えば30年以上続くウガンダのムセベニ政権は、2021年の大統領選挙を前に、Facebook上で組織的な不正行為を行いました。偽アカウントや重複アカウントを用いて他人の投稿にコメントしたり、別のユーザーになりすましたり、グループ内に投稿を再共有するなど、ムセベニ人気が実際よりも高いように見せかけようとしたのです。[3]

 

一方で、政府や政治的アクターが自身ではこういった活動を行わず、民間企業を雇ってネット上での影響力行使キャンペーンを行わせるというケースが増えています。オックスフォード大学の2020年の調査によれば、民間企業が政治主体に代わって偽情報を展開しているケースが48件確認されており、2018年以降、このようなサービスを提供する企業の数は65社を超えているそうです。同調査では、イスラエルのアルキメデスグループや、スペインのEliminaliaがそういった企業の例として挙げられています。[4]

 

また、2016年の米国大統領選挙の際には、マケドニアの若者たちが少なくとも140の米国政治関連のWebサイトを立ち上げ、当時の大統領候補ドナルド・トランプ氏を支持するようなコンテンツを米国内の保守派やトランプ支持者に向けて発信していました。とはいえ、この若者たち自身はトランプ支持者というわけではありません。彼らはただ金儲けのためにそういったコンテンツ(虚偽であることが多い)を作成・拡散して広告収入を得ていたのです。[5]

 

パンデミックによる影響は?

 

COVID-19パンデミックの影響で、投票所の混雑による感染リスクを解消しようと、郵送投票やその他の代替投票手段が用いられるようになりました。これにより脅威アクターは、こういった代替投票手段と不正投票を関連づけるような誤った情報を作成・拡散する機会を得ました。また、投票所での感染に対する有権者の不安を煽るようなメッセージも作成・拡散されます。これらの行為の目的は、投票率を下げることです。また、上記のような投票方法の変更により選挙結果の公表が遅れる場合、選挙管理機関が正確な情報を公表する前に脅威アクターが誤った選挙結果などの偽情報を広める可能性が出てきます。

 

政党を標的としたサイバー脅威活動

 

政党や政治家は、以下のような形でサイバー犯罪者の標的となり得ます。

 

・金銭的な目的のためにネット上のプレゼンスを利用される:政党や政治家のWebサイト/アカウントが乗っ取られたり、偽のWebサイト/アカウントが作成されたり、本物に見えるようデザインされたEメールやその他のメッセージが作成され、金銭的利益の獲得のために利用される可能性があります。

・オンラインイベント/ページがランサムウェア攻撃やDDoS攻撃を受ける:この場合、攻撃後に恐喝され、資金を奪われることがあります。2021年1月には、ドイツの政党(キリスト教民主同盟)が新党首を決定するためのオンライン投票を行った際、ハッカーがDDoS攻撃を行いました。

・ネット上のリソースが侵害される:例えば2020年の米国の選挙では、候補者のWebサイトが侵害され、暗号資産の収集のために利用されそうになりました。

・選挙関連のルアーを用いたフィッシングメールの標的にされる:候補者や政党員が被害者になり得ます。

 

資金やリソースのほか、政党が所有する個人情報のデータベースや、政党あるいは政治家に関する秘密情報も、サイバー犯罪者や敵対する国家にとっては魅力的です。データベースは、盗まれると金銭的利益を得るための活動や戦略的目的(政党への支持に影響を与えたり、選挙プロセスに対する人々の信頼を損ねたりすること)で行われるサイバー脅威活動に利用される可能性がありますし、秘密情報が盗まれた場合には、候補者の評判を下げるためにその情報が公表されたり、恐喝に利用されることもあります。

 

パンデミックによる影響は?

 

政党の選挙活動や資金調達活動は以前から一部オンライン化されていましたが、パンデミック以後はデジタルツールの利用がさらに増加しました。このことは、政党や政治家を標的とするサイバー脅威アクターがより多くの機会を得ることを意味します。

 

選挙を標的としたサイバー脅威活動

 

世界各国の選挙プロセスは主に、有権者登録、有権者の身元確認、投票・集計、結果公表の4つのステップで構成されています。民主主義制度の弱体化や選挙結果の妨害を目的とするサイバー脅威アクターにとっては、これら全てのステップが目的達成のチャンスです。

 

・有権者登録:日本にはない制度ですが、米国をはじめとする多くの国や地域ではオンラインでの有権者登録が行われています。脅威アクターはこれを標的とし、偽の有権者記録を追加したり、データを消去または暗号化したり、登録用Webサイトをアクセス不能にしたり、サイトに誤解を招くような情報を表示させたりします。こういった活動により、有権者が疑念や不満を抱いたり、投票に遅れが生じたり、選挙結果に影響が出たりする恐れがあります。また、有権者データが盗まれ、将来のサイバー脅威活動に利用される可能性もあります。

 

・有権者の身元確認:投票所では、投票に訪れた有権者の身元を選挙人名簿と照合して確認する必要があります。多くの国でこの名簿は電子化されており、一部はネットワーク化され、異なる投票所同士が通信し合えるようになっています。このような電子ベースの身元確認は、紙ベースでのものよりもサイバー脅威活動に対して脆弱です。

 

・投票・集計、結果公表:投票は主に紙ベースですが(国政レベルの選挙をすべてインターネットを利用して行なっている国はエストニアのみです)、集計は電子的にまたは手動で行われます。集計結果は電話、ファックス、Eメール、またはその他の電子的な手段によって中央機関に提出されますが、結果の公表は多くの場合、インターネットを介して行われます。これらのうち、オンラインまたは電子化されたプロセスは、サイバー脅威アクターの標的となる可能性があります。脅威アクターは、選挙終了後に偽情報を流し、選挙結果に対する信頼を失墜させたり、選出された政府の就任を妨害しようとすることもあります。

 

パンデミックによる影響は?

 

パンデミックにより、公衆衛生上の新たな要件が出されたり、投票時間や有権者登録の期限が変更されたり、リスクの高い人々のために投票方法が追加されたりといった調整が行われました。こういった変更自体は、新たにサイバーセキュリティ上の脅威を生み出すものではありません。しかし、国家から有権者への変更点に関する伝達が主にインターネット、Eメール、テキストメッセージなどによって行われる場合、脅威アクターがこれらを標的にして伝達を途絶えさせたり、情報を修正したり、本物に見せかけた偽の情報を広めたりする可能性があります。

 

有権者とインターネット、ソーシャルメディア

 

世界中の有権者は、ネット上で、多くの場合ソーシャルメディアから情報を大量に入手します。しかしソーシャルメディアプラットフォームは、誤った情報を作り出し、広めるのに適した環境です。これは、採用されているアルゴリズムによってエンゲージメント(シェア、いいね、コメントなど)が高かった投稿が優先して表示されることが多く、それが扇動的なコンテンツを増幅させることにつながるためです。

 

ソーシャルメディアとQアノン

 

Qアノンとは、すでに虚偽であることが暴かれている陰謀論のゆるやかな集合体です。そもそもの発端は、2017年10月に「Q」と名乗るユーザーが匿名掲示板4chanに、「Q承認」なる米政府の機密レベルの内容を連投したことでした。[6] そして2017年以降、Qアノンのコンテンツは量の面でも出現頻度の面でも増加しています。Qアノン関連コンテンツの拡散には、米国外のアクターの存在も関係しています。まず、ロシアとの結びつきがあるソーシャルメディアアカウントやニュースアカウントは、初期の頃からQアノンを宣伝していました。2019年には、ロシアの脅威アクターによって管理されていることが疑われるTwitterアカウントが、Qアノンに関連するツイートを大量に投稿していました。イランのアクターもまた、2020年の米国大統領選挙の期間中などに行われたネット上での影響力行使活動において、Qアノン論の引用文やコンテンツを使用していました。

 

日本にも広がるQアノン

 

Qアノンの中心は米国ですが、この陰謀論は日本を含む70を超える国々にも広がっているとされています。特に日本には、Qアノンの「米国以外で最も活発なネットワークの一つ(”one of its most active networks outside the U.S.”)」がある、とBloomberg紙は報じています。[7] これは、Eri Okabayashi(岡林英里)と名乗るTwitterユーザー(@okabaeri9111、このアカウントは2021年1月21日以降ロックされています)の影響力によるものが大きいようです。Qアノンのコンテンツを日本語に翻訳する唯一の公式アカウントだとする同アカウントのフォロワー数は、8万人を超えていました。[8] また、「QArmyJapanFlynn」というQアノン陰謀論カルトの日本支部もOkabayashiによって創設されました。QArmyJapanFlynnという名は、トランプ元大統領の側近だったマイケル・フリン氏にちなんだものです。同組織は、日本政府には朝鮮民族が入り込んでいるのではないかとの疑惑を抱いているほか、皇族は替え玉に取り替えられているという主張や、広島・長崎への原爆投下と福島原発事故は精巧な隠蔽工作であるという主張を持っているそうです。[9]

 

ソーシャルメディア側の取り組み

 

カナダ・サイバー・セキュリティ・センターは、一部のソーシャルメディアプラットフォームが打ち出している対策として以下を挙げています。

 

・「グレーゾーンのコンテンツ(コミュニティガイドラインに違反しそうなコンテンツ)」の削除

・認証されていないアカウントの凍結

・投稿を審査したり、悪意ある行為を調査するための人員の雇用

・ファクトチェックや調査を行う組織との提携

・誤解を招くようなコンテンツのマーキングや削除

・当局筋へのユーザーの誘導

 

また、Twitterは特にQアノンに関し、コンテンツに対する警告を行ったり特定の投稿を削除するなど、問題ある投稿の拡散防止に取り組んでいます。[10] Facebookは2020年10月、Qアノンやその支持者に関連する全てのページやグループとInstagramアカウントを削除すると発表しました。[11]

 

ニッチ層向けソーシャルメディアや暗号化メッセージアプリ

 

一方で、Twitterなどの主流プラットフォームでのヘイトや過激コンテンツの拡散が難しくなるにつれ、こういったコンテンツを好むユーザーは、4chan、8chan、Gab、Parlerなどの周縁的なサイトへと追いやられているようです。敵対的な国家支援型脅威アクターは、ネット上での影響力行使活動にこれらのプラットフォームを​​利用します。例えば、2020年の米国大統領選挙の際には、ロシアのアクターがGabやParlerの極右ユーザーを標的にしてトランプ氏を宣伝し、バイデン氏を誹謗中傷するような影響力行使活動を行いました。

 

また、主流プラットフォームを追い出されたユーザーやグループの中には、WhatsApp、Signal、Telegramなどの暗号化メッセージアプリ(EMA)に活動の場を移すものもあります。例えば、米国の極右グループが多数の主流プラットフォームから排除され、アップル、Google、Amazonの対応によってParlerがオフラインになった後、多くの極右ユーザーはSignal、CloutHub、MeWe、Telegram、RumbleなどのEMAを採用しました。EMAにおいてはユーザーの追跡や偽情報拡散の抑制が困難です。また、その閉鎖的な性質ゆえ、ユーザーの大半が「自分は信頼できる人々と交流している」という考えを抱きます。さらに、大勢の人に対して情報を転送できるため、誤った情報が事実であると誤解される可能性も高いです。こういった事情からEMAは、コロナ禍においても、医療に関する誤った情報、デマ、詐欺などの主要な流通経路になっています。

 

日本のソーシャルメディア利用状況

 

ここで、参考までに日本におけるソーシャルメディアの利用状況をご紹介します。We are Social社のDigital2021レポートによれば、2021年1月時点で日本にはソーシャルメディアユーザーが9,380万人存在していました。これは、その時点の総人口(1億2,630万人)の74.3%に当たります。また、1日あたりのインターネット平均利用時間が4時間25分であるのに対し、ソーシャルメディア平均利用時間は51分でした。

 

以下に、ソーシャルメディアプラットフォームの中でも日本で利用率が高いものを挙げています。カッコ内の数値は、調査対象となった14歳〜64歳のインターネットユーザーのうち、調査月の前月に各プラットフォームを利用したユーザーの割合です。

 

・YouTube(74.3%)、ユーザー数9,380万人

・LINE(69.6%)、8,600万人

・Twitter(51.5%)、5,090万人

・Instagram(38.6%)、3,800万人

・Facebook(30.5%)、1,800万人

 

民主主義プロセスを狙ったサイバー脅威活動に対抗する取り組み

 

カナダ・サイバー・セキュリティ・センターは、民主主義プロセスを標的としたサイバー脅威活動に対抗するための取り組みとして、以下を挙げています:

 

・ソーシャルメディア企業による、ネット上で不正な行為を組織的に行なっているアカウントを特定して削除したり、問題のあるコンテンツにフラグを立てたりする取り組み。

・メディアでの報道を増やし、国民の意識を向上させる取り組み。

・偽造コンテンツに対抗するための政府機関、非政府機関、研究機関、市民社会の動員。

・サイバーセキュリティ・プラクティスの改善。

・脅威アクターへのパブリック・アトリビューション(各国政府が、サイバー攻撃の実行者ないしは責任を負う国家を名指しする政治的判断を公表し、そのうえで必要に応じ、関連情報の公表や、相手方への非難や懸念の表明などを伴う政策対応)や法的対処。

 

これらを実践することの有効性に関する体系的な研究はまだ行われていません。しかし、2016年の米国大統領選挙と2020年のものを比較すると、米国当局が国外アクターによる選挙への干渉・妨害を警戒して対策を行なった後者の選挙では、こういった活動による被害は限定的でした。[12] このことが示唆しているのは、国外アクターによって実行され得る影響力行使キャンペーンの特定・公表や、選挙に関与する組織のサイバーセキュリティ態勢の強化、そしてソーシャルメディア企業による、プラットフォーム上の悪意のある活動への対応の強化が、敵対国によるサイバー脅威活動の影響を減少させるのに役立つということです。

 

また、2020年1月の台湾総選挙では、中国が総力をあげて蔡英文氏と民主進歩党の勝利を阻止しようとしました。具体的には、台湾メディアに対価を支払って中国にとって望ましい候補である国民党の韓国瑜氏を宣伝させたり、ソーシャルメディアで偽情報を流したり、台湾政府のデータを盗むためにサイバー攻撃を仕掛けたりなど、多方面にわたる選挙への干渉行為を行ったのです。これに対して台湾政府は、域外の敵対勢力に代わって選挙に影響を与えようとする行為に罰金を科すという法律を可決するなど、具体的な対策措置を講じました。さらに、TwitterやFacebookなどのソーシャルメディアによって、偽情報拡散を防いだり、中国のボットを排除したりする取り組みがなされたほか、複数の非営利団体がファクトチェックを実施したり本物のニュースとフェイクニュースを見分けるためのワークショップを開催するなど、偽情報に対抗するために市民社会も効果的に動員されました。これらが功を奏して中国の選挙妨害は失敗に終わり、結果的に蔡英文氏は圧勝しました。[13] この事例も、政府が調査を行い、虚偽の情報に対抗するために市民社会を動員し、ソーシャルメディア企業が対応を実施することで、他国あるいは他地域による影響力行使活動が緩和され、民主主義が守られるということを示しています。

 

民主主義プロセスに対するサイバー脅威活動の実例

 

最後に、上記で取り上げたもの以外で、実際に民主主義プロセスに対するサイバー脅威活動が行われた事例をいくつかご紹介します。

 

ドイツの議員に対するフィッシング攻撃(2021年)

 

標的:ドイツの議員、総選挙

脅威アクター:おそらくGhostwriter(ロシアに関連するハッキンググループ)

概要:

ドイツでは、2021年9月26日に行われる総選挙を前に、議員を標的としたフィッシング攻撃が増加しました。同国外務省の報道官によれば、これらの攻撃では、議員の個人ログインデータにアクセスして個人情報を盗み取るために、フィッシングメールなどの手段が用いられたとのことです。攻撃の背後にいるGhostwriterハッキンググループによる活動が、「ロシアのサイバーアクター」、具体的には軍事情報機関「GRU」によるものであるとする「信頼できる調査結果」があると、同報道官は述べています。9月はじめにドイツ政府は、不法なサイバー活動を即座にやめるよう、ロシア側に要請しました。[14] ドイツの連邦検察当局は9月12日に、スパイ行為の疑いでこれらの攻撃に関する捜査を開始したことを明らかにしています。[15]

 

ベラルーシ政府を標的とした、ハッカー集団「Cyber Partisans」によるサイバー攻撃(2020年)

 

標的:ベラルーシ政府、ルカシェンコ大統領

脅威アクター:Cyber Partisans(ハクティビスト)

概要:

2020年8月のベラルーシ大統領選挙は、米国やEUなど、多くの国々から不正選挙だと非難されています。選挙結果を認めるのを拒否した反体制派の人々は、広範な抗議活動を行いました。このような状況の中、ルカシェンコによる支配に対抗する匿名のIT専門家集団「Cyber Partisans」も、同氏に大統領辞任を迫るための活動を9月から開始します。まず行われたのが、大統領府サイトのトップページの改ざんでした。同国の商工会議所のWebページや宝くじサイトにも同様の攻撃を行ったほか、内務省Webサイトの最重要指名手配使者リストをハッキングし、リストにルカシェンコ大統領とカラエフ内務大臣を追加するという攻撃も行いました。さらに、警察官の個人データをTelegramチャンネルに共有したり、オンライン徴税サービスを停止させると脅迫するなど、インパクトの大きな活動も実施されています。2020年10月1日までに、Cyber Partisansは国有オンライン・リソースを標的としたサイバー攻撃を少なくとも15件行っていました。[16] 同グループは、2021年に入ってからも現政権に対する攻撃を引き続き実施しています。

 

オーストラリア連邦議会や政党に対するハッキング(2019年)

 

標的:オーストラリアの連邦議会、3大政党(自由党、国民党、労働党)、総選挙

脅威アクター:おそらく中華人民共和国国家安全部

概要:

2019年5月の総選挙前に、オーストラリア連邦議会や同国の3大政党がハッキング被害に遭いました。ハッカーは、2月に議会のネットワークに侵入していたほか、自由党(与党)とその連立相手である国民党、そして野党である労働党のネットワークにもアクセスしていました。ロイター社の情報筋によれば、政党を標的としたこの攻撃で、ハッカーは税制や外交政策などのテーマに関する政策文書、議員やそのスタッフと市民との間で交わされた個人的なEメールにアクセスしたとのことです。同国のサイバーセキュリティ機関であるオーストラリア通信電子局(ASD)は中国の国家安全部がこれらの攻撃に関与したと結論づけた、と情報筋は語っています。[17]

 

大統領選挙を前に、メキシコで相次いで行われたソーシャルメディア操作やフェイクニュース拡散(2018年)

 

標的:メキシコの有権者、大統領候補、大統領選挙

脅威アクター:不特定多数

概要:

2018年、7月に大統領選挙を控えていたメキシコでは、左派の候補者を批判するFacebookページに(おそらく自動で)大量の「いいね」がつけられたり、ロペス・オブラドール候補を攻撃するページにブラジルから多数の「いいね」がつけられるなど、ソーシャルメディア操作(social media manipulation)が相次いで行われました。また、複数のページがフェイクニュースを広めたとして非難されています。こういったページの一部は多数のフォロワーを抱えており、例えばファクトチェックを行うグループVerificadoが最も多くのフェイクニュースを配信していると称した「Nacion Unida」というページの当時のフォロワー数は、89万5,000人を超えていました。[18]

 

総選挙を控えるカンボジアを標的とした中国のスパイグループの活動(2018年)

 

標的:カンボジア政府、同国の総選挙に関連する諸組織、総選挙

脅威アクター:TEMP.Periscope

概要:

中国のスパイグループ「TEMP.Periscope」が、2018年7月に予定されていたカンボジア総選挙に関連する複数の組織を侵害しました。サイバーセキュリティ企業FireEyeは、この活動によって中国政府はカンボジアの選挙や政府の運営状況を幅広く把握できるようになるだろうと予想しました。また、このスパイ活動と同時に、カンボジア国内の反体制派もスピアフィッシングメールの標的になっています。この攻撃では、「AIRBREAK」マルウェアが含まれたフィッシングメールが標的に送られました。[19]

 

2017年のフランス大統領選挙における、マクロン陣営に対する攻撃(2017年)

 

標的:当時のマクロン大統領候補とその陣営

脅威アクター:Pawn Storm(ロシアとの関連が疑われるサイバースパイグループ)

概要:

2017年5月のフランス大統領選挙で有力候補だったマクロン氏の陣営が、「Pawn Storm」と呼ばれるスパイグループの標的となり、フィッシングメールでの攻撃や、同氏のキャンペーンサイトにマルウェアをインストールしようとする試みなどがなされました。一部のセキュリティ専門家たちは、同グループがロシアの軍事諜報機関GRUと関連していると考えています。この選挙の決選投票では、ロシアの外交政策に批判的なリベラル派のマクロン氏と、ロシアの銀行から融資を受け、親クレムリンの政策を提唱している極右のリーダー、マリーヌ・ル・ペン氏が対戦することになっていました。[20]

 

フィリピン選挙管理委員会Webサイトのハッキングとデータ漏洩(2016年)

 

標的:フィリピン政府、選挙管理委員会、有権者

脅威アクター:アノニマス・フィリピン、LulzSec Philippines(ハッカーグループ)

概要:

2016年3月、ハッカーグループ「アノニマス・フィリピン」がフィリピン選挙管理委員会(Comelec)のWebサイトを改ざんしました。同グループの目的は、5月の総選挙で使用される予定だった自動投票機により強力なセキュリティ対策を講じるよう訴えることでした。アノニマス・フィリピンによるハッキングの数日後には、「LulzSec Philippines」と呼ばれる別のハッカーグループが、Comelecのデータベース全体をネット上に公開したと考えられています。これにより、約7,000万人分の指紋情報やパスポート情報などの個人情報が漏洩したとされています。[21]

 

情報源

[1]https://www.spf.org/iina/articles/nagasako_01.html

[2]https://reutersinstitute.politics.ox.ac.uk/types-sources-and-claims-covid-19-misinformation

[3]https://www.france24.com/en/live-news/20210111-facebook-shuts-uganda-accounts-ahead-of-vote

[4]https://demtech.oii.ox.ac.uk/research/posts/industrialized-disinformation/#continue

[5]https://www.buzzfeednews.com/article/craigsilverman/how-macedonia-became-a-global-hub-for-pro-trump-misinfo

[6]https://www.bbc.com/japanese/features-and-analysis-53929442

[7]https://www.bloomberg.com/news/articles/2020-11-29/qanon-s-rise-in-japan-shows-conspiracy-theory-s-global-spread

[8]https://www.bloomberg.co.jp/news/articles/2020-11-29/QKDKITT0AFB701

[9]https://thediplomat.com/2021/01/qanon-is-alive-and-well-in-japan/

[10]https://www.bloomberg.co.jp/news/articles/2020-11-29/QKDKITT0AFB701

[11]https://www.bloomberg.co.jp/news/articles/2020-10-07/QHTKBUDWRGG401

[12]https://www.atlanticcouncil.org/blogs/new-atlanticist/why-foreign-election-interference-fizzled-in-2020/

[13]https://www.cfr.org/blog/when-election-interference-fails

[14]https://www.seattletimes.com/nation-world/germany-complains-to-moscow-over-pre-election-phishing-attacks-on-politicians/

[15]https://www.france24.com/en/live-news/20210909-germany-probes-claims-of-pre-election-mp-hacking-by-russia

[16]https://medium.com/dfrlab/lukashenkas-regime-confused-about-belarus-cyber-partisans-activity-29f4bb530956

[17]https://www.reuters.com/article/us-australia-china-cyber-exclusive-idUSKBN1W00VF

[18]https://www.reuters.com/article/uk-mexico-facebook-idUKKBN1JO346

[19]https://www.fireeye.com/blog/threat-research/2018/07/chinese-espionage-group-targets-cambodia-ahead-of-elections.html

[20]https://www.reuters.com/article/us-france-election-macron-cyber-idUSKBN17Q200

[21]https://www.bbc.com/news/technology-36013713