前回の記事では、サイバー犯罪者とテロリストがどのように異なるのか、何が似ているのかの概要を報告しました。今回は、サイバー犯罪者とテロリストは、一般に考えられている以上に類似している一方で、決定的な違いもある点を報告します。
■ 必須条件である匿名性
当然のことですが、匿名性の維持はサイバー犯罪者とテロリスト両者にとって最優先事項です。サイバー犯罪者が追跡を回避するために「Deep Web(ディープWeb)」、匿名通信システム「The Onion Router(Tor)」、あるいは個人用の「仮想プライベートネットワーク(VPN)」を利用することは知られています。そしてこれはテロリストについても当てはまるようです。
例えば、サイバー犯罪者が利用するアンダーグラウンドのメールサービスは、現在テロリストにも次第に取り入れられています。国家からの偵察を回避するために、「SIGAINT」や「RuggedInbox」、「Mail2Tor」などのメールサービスがフォーラムで支持されています。
図1:SIGAINTのメールサービス
もちろんこれらのサービスは、特にサイバー犯罪者あるいはテロリストのために存在するものではありません。しかし、これらのサービスが提供する匿名性が両者から支持される理由となっています。他にも、テロリストのアカウントに記載されたメッセージプラットフォームにこの傾向が見られ、強力な暗号化で知られる「Telegram」というメッセージアプリが連絡先として最もよく利用されています。
図2:テロリストの「Telegram」のアカウント情報
■ プロパガンダの拡散
インターネット上でのサイバー犯罪者の活動と、テロリストそしてその支持者の活動の決定的な違いの1つは、後者が宣伝メッセージを拡散するためにインターネットを利用する点です。
図3:インターネットで拡散される宣伝ビデオ
サイバー犯罪者の通信のほとんどがサイバー犯罪ビジネスに限られるのに対し、テロリストの場合概して大衆に声明を公表しようとする傾向があります。これは、彼らの活動理念に対する支持者を得る目的で行われているようです。弊社は、テロリストがその活動を宣伝するためにファイル共有サービスとソーシャルメディアまで利用するのを確認しました。
■ テロリスト用にあつらえたツール
弊社は、テロリストが必要なツールのほとんどを、サイバー犯罪者の利用するツールと同じものから選択している一方で、彼らの目的に合わせて特に開発されたアプリがあることも確認しました。テロリストにより頻繁に利用されるツールも多数確認できました。これらのツールは、組織内の通信を暗号化するため、また、連絡先に情報を配信するために利用されています。
詳細はこちらの報告書を参照してください。
「Dark Motives Online: Analyzing Overlaps between Technologies Used by Cybercriminals and Terrorist Organizations(英語情報)」
参考記事:
- 「Dark Motives Online: An Analysis of Overlapping Technologies Used by Cybercriminals and Terrorist Organizations」
by Trend Micro
翻訳:室賀 美和(Core Technology Marketing, TrendLabs)