YouTubeがISIS志願者を説得反論するビデオツールRedirect Methodを立ち上げ…広告のターゲティング技術を応用

テロにデジタル技術で対抗するGoogleのビッグな実験が今日から始まる。この実験は同じAlphabet傘下のシンクタンクJigsawと協力して、YouTube上のISIS関連のプロパガンダを葬り去ろうとする。これからは、ISIS志願者が特定のキーワードを使って既知の過激派のコンテンツを検索すると、テロリスト集団を批判し彼らに対抗するビデオへリダイレクトされる。このプロジェクトは、Redirect Methodと名付けられている。

Redirect Methodのホームページにはこんな説明がある:

“Redirect Methodは、Adwordsのターゲティングツールと、厳選されたYouTubeビデオを使って、ネット上の過激主義に対抗する。それらのビデオは、世界中の人びとからアップロードされたものだ。その主な対象は、ISISのメッセージに感化されやすい一部のオーディエンスで、彼らを、ISISの誘い言葉の嘘をあばく厳選されたYouTubeビデオへリダイレクトする。このオープンな方法はISISの離脱者たちへのインタビューに基づいて開発され、ユーザーのプライバシーを尊重し、そのほかのタイプの暴力組織の募兵談話対策にも利用できる。”

Redirect Methodはこれまでの8週間のパイロット事業で32万のビューワーに対応し、ISIS志願者が検索する事柄や、プロパガンダへの反論として有効/無効な語り口等に関し、重要なインサイトが得られた。たとえば、ドキュメンタリービデオや市民ジャーナリズムの作品は、ISISを称揚する説話を打ち砕く効果が大きく、また宗教をめぐるディベートや、ISISの離脱者たちが登場するビデオも効果があった。

リダイレクトされるきっかけとなる検索キーワードは、“Baqiyah wa Tatamadad (“留(とど)まれ、そして広がれ”)や、尊敬と名誉を意味する“Al Dawla Al Islameyah”など、信仰精神を鼓舞するものが多い。

Googleの本質は本来、巨大広告企業なので、ISISの志願者に到達するためのターゲティングなんか、お手のものだ。消費者へのターゲティングと、方法は変わらない。

Jigsawから孵化したRedirect Methodは、オープンな青写真として一般公開されているから、Google以外の企業や団体が過激派対策に利用してもよい。

イスラム(と名乗る)過激派以外の、もっと多様なタイプのテロや暴力賞賛行為への応用性について、今Googleに問い合わせているから、コメントが得られ次第この記事をアップデートしよう。〔Redirect Methodのホームページに答はある。〕

YouTubeのチームはブログにこう書いている: “Redirect Methodの実際の効果は、コンテンツへのエンゲージメントの大きさで分かるだろう。近くその結果を発表する予定なので、お楽しみに。”

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

ISIS支援ハッカーグループ、アカウント削除を巡りTwitterとFacebookのCEOをビデオで脅迫

screen-shot-2016-02-25-at-8-05-35-pm

最近TwitterとFacebookは、過激派コンテンツ投稿との戦いを強化することを表明した。

実際、過激派による主要ソーシャルメディアプラットフォームの占有に対する、一定の戦術 ― 例えばTwitterによる重複アカウントの停止 ― が、過激派宣伝活動に影響を与えているという証拠もある

今月Twitterは、「暴力的過激主義」との戦いを強化するために、問題コンテンツに関する報告のレビューチームを増員し、「脅迫あるいはテロ行為を推進する、主としてISISに関連する」アカウントを、2015年中期以降だけで12万5000件以上削除したことをブログで発表した。

しかし、ISISを主要プラットフォームから追放しようとするこの積極的行動がISIS支援グループの目に止まり、彼らはTwitter CEOのJack DorseyおよびFacebook CEOのMark Zuckerbergを名指しで脅迫するビデオを投稿し、2人の顔写真に弾痕を残した。

Sons of Caliphate Army video

ビデオは、ウェブの詳細な分析を行うハイブリッドメディア、Vocativが発見し、ビデオのスクリーンショットを2枚掲載した。TechCrunchもそのビデオをネットで入手し、脅迫文が含まれていることを確認した。

ビデオの大部分は、ビデオを作成したISIS支援グループによってハックされたと見られる、一連のFacebookおよびTwitterアカウントを映し出しており、グループは自らを「カリフ軍の息子たち」と呼んでいる。

ビデオには他に英語で書かれたメッセージがあり、アカウント削除に直接言及している:「お前たちは毎日われわれの多くのアカウントを削除したと発表しているが、われわれはこう言いたい。できることはそれだけか?われわれはお前とは格が違う。お前がアカウントを1つ停止したら、われわれはお返しに10個消し、すぐにお前たちのサイトを削除して、お前たちの名前は消されるだろう、アッラーの意志による。すぐにわれわれの言うことが正しいことを知るだろう。

Twitterと同社CEOが、過激派をプラットフォームから追放しようとしてISIS支援者の標的にされたのはこれが初めてではない。昨年3月、Twitter社員とDorsey個人を脅迫する投稿がネットに出現した。

Vocativによると、ビデオはメッセージングアプリのTelegramによって掲載された。ジョージワシントン大学が実施した、あるISIS支援グループの主要ソーシャルメディア利用状況に関する最近の調査によると、TelegramはTwitterを追放された過激派がバックアップとして好んで使われている。

本誌はTelegramに、同アプリで見つかったビデオに関するコメントを求めている。TwitterとFacebookにも連絡を取ったが、本稿執筆時点で回答はない。

Telegramは、ISIS宣伝活動に対して独自の対抗策を講じており、一連のISIS支援チャンネルを昨年11月に閉鎖した。チャンネルは過激派によるISIS支援コンテンツの配信に利用されていた。

しかしジョージワシントン大学の調査によると、ISIS支援者らはTelegramのグループおよびスーパーグループを使用することで、集団とのコミュニケーションを行っている。ただし、こうした方法では、公開チャンネルや主要ソーシャルメディアほど、広く大衆に募集メッセージを発信することはできない。

[原文へ]

(翻訳:Nob Takahashi / facebook

自称”ISISのサイバーカリフ国”ハッカー集団のペンタゴン・ハッキングの詳細


ISISテログループと関連があると自称するハッカー集団、「サイバーカリフ国(Cyber Caliphate)」が昨日(米国時間1/12)、 アメリカ中央軍Twitterアカウント、@CENTCOM 及びYouTubeアカウントを乗っ取った。

問題のハッカー集団は、「ペンタゴン・ネットワークはハックされた。アメリカ軍兵士よ、われわれはやって来た。背後に注意しろ。ISIS. #CyberCaliphate」というPastebinへのメッセージを中央軍の「アカウントに投稿した。このツイートには「米軍の極秘情報」と称するファイルへのリンクが埋め込まれていた。

ただしそのうちのいくつかのファイルについては過去に公開済みだったり特に高度な秘密ではないことが確認されている。

もし米中央軍のソーシャル・アカウントのパスワードが盗まれたただけなら、セキュリティー上は遺憾であってもたいした問題ではない。しかしもし本当に機密情報がハックされたのならISISのサイバー脅威度は予想より高いことになる。

Politicoの記者Hadas Goldは、太平洋時間9:46AMに、」ツイートした。「Twitterの広報担当は中央軍に対するハッキングに気づいており、対処中だと語った」。

アップデート10:05AM PST: Twitterはハッカーの投稿したツイートとカバー画像、その他のを@CENTCOから削除した。

アップデート10:10AM PST: Twitterは@CENTCOMアカウントを一時閉鎖した。

アップデート10:15AM PST: 国防省の職員がFusionの記者Brett LoGiuratoにハッキング被害があったことを確認した。
who tweeted “国防省職員:「われわれは米中央軍のTwitterアカウントが今日、何者かによって侵入されたことを確認した」

アップデート10:35AM PST: YouTubeはYouTube CENTCOMアカウントを停止した。

アップデートUpdate 11:55AM PST: Next WebのMatt Navarraは「ペンタゴンはアカウントのセキュリティー保全に関してわれわれの協力を求めてきた。共同で対処中。 @Twitterとツイートした。

シャットダウン前に、@CENTCOMアカウントにはハッカー集団によるものと思われる以下のようなツイートが投稿された。

先週、「サイバーカリフ国」はテネシー州のFoxニュース、CBSニュースの拠点ハックしたと主張している。

ターゲット・サイトに残されたハッカーのメッセージは、
dk

「アラーの名において、ISISの指揮の下、サイバーカリフ国はサイバージハドを実行した。アメリカとその衛星国がシリア、イラク、アフガニスタンにおいてわが兄弟を殺戮したが、われわれはお前たちのネットワークとお前たちの所有する個々の機器に侵入し、お前たちすべてについて隅々まで知った。

お前たち不信心者に一切の慈悲は与えられない。ISISはすでにここに来ている。われわれはお前たちのあらゆる基地のパソコンに潜入した。アラーのお許しを得て、今や中央軍の中心にまで入った。われわれを止めることはできない。われわれはお前ら、お前らの妻や子供について知っている。アメリカ軍の兵士よ! われわれはお前らを見張っている。

ここにわれわれが入手した極秘情報の一部を公開する。

[リンク削除]

アラーの他に神はなく、ムハンマドの他に預言者はない! シャリアの他に法はない!

ここで削除したリンク先には、米陸軍の将校のリストと称するファイルや、アメリカ陸軍の予算、アメリカ陸軍の兵力、などと称するファイルが含まれていた。われわれはそのファイルに実際に未公開の機密情報が含まれている調査している。ファイルの多くはすでに公開された資料だとするレポートが数多くアップされている。Wall Street Journalは「国防省の幹部職員は『公開された資料にはさして重大な秘密情報は含まれていなかった』と確認した』ツイートした

次のスクリーンショットは『2020年の陸軍指導者のための本』というファイルのものだ。

次のファイル向う10年間のアメリカ陸軍の作戦計画と称するもの。

こちらは中国と中東で同時に危機が発生したときにインドを基地としたアメリカの作戦計画と称するもの。しかしこうしたファイルは2004年、2005年、2008年とかなり古い。この戦争シナリオ・フォルダーには「中国、インド、パキスタン、バングラデシュ・シナリオ」「北朝鮮アップデート」、「カスピ海シナリオ」、「特殊作戦軍アフリカシナリオ」、「特殊作戦軍インドネシア・シナリオ」などというファイルが含まれている。

FortinetのFortiGuardラボのセキュリティー・ストラテジスト、Richard HendersonはTechCrunchの取材に対して、「最近相次いだ大規模かつ深刻なメディア・ハッキング事件と同様、今回の件もターゲットを絞り込んだフィッシング欺瞞により、ソーシャルメディアへのログイン情報を盗んだか、リモートアクセスを可能にするマルウェアを送り込んだかだろう」と述べた。

Hendersonによれば、もし本当に機密ファイルが盗み出されたならハッカー集団、シリア電子軍(Syrian Electronic Army)が常套手段としているRAT攻撃手法を用いたのかもしれないという。重要な官庁、企業がソーシャルメディアを運営する場合、必ず2ファクター認証を採用し、かつ他の部内ネットワークから切り離した独自のサーバーによって運用されるべきだという。

いずれにせよ、このISIS系ハッカー集団による攻撃は、北朝鮮のような国家が支援するサイバー攻撃に加えて今回のような独立のサイバーテロリストも存在することが明らかになった。これは今後もますます敵対的になるであろう世界環境の中で、アメリカがサイバーセキュリティーを大きく強化すべきだということを明確に示すものだ。

しかもこの攻撃はオバマ大統領がsame連邦取引委員会に対してサイバーセキュリティーの重要性を説いた 瞬間を狙って実行されたこともアメリカの面目を失わせるものとなった。

[原文へ]

(翻訳:滑川海彦@Facebook Google+