ビデオ米国下院国土安全保障委員会は、外国の敵対国がサイバーセキュリティにおいてAIや量子コンピューティングなどの新興技術をどのように武器化できるかを理解するために専門家のパネルを厳しく尋問した。
「新技術の急速な普及が世界を変えている」と、国土安全保障省のサイバーセキュリティ、インフラ保護、セキュリティ技術小委員会のセドリック・リッチモンド委員長(ルイジアナ州民主党)は火曜日の冒頭陳述で述べた。
「残念ながら、人の道具は人の武器になる。ロシア、中国、イラン、北朝鮮といった高度な国家主体は、すでに新たな技術を武器化し、私たちの民主主義を混乱させ、国家安全保障を脅かし、経済を弱体化させている。技術が進歩するにつれ、彼らがそれを私たちに対して利用する能力も向上するだろう。」
リッチモンド氏は、下院国土安全保障委員会のベニー・トンプソン委員長(ミシシッピ州選出、民主党)とともに公聴会を主導した。二人は特に、ロシアの悪意ある人物が、機械学習アルゴリズムを用いて生成された偽の音声・映像コンテンツであるいわゆるディープフェイクを仕掛け、オンラインで偽情報を拡散し、来たる2020年大統領選挙に悪影響を及ぼそうとしていることを懸念していた。
ロシアのトロールファームと称されるインターネット・リサーチ・エージェンシー(IRA)は、2016年の大統領選挙でTwitterなどのソーシャルメディアプラットフォーム上で数千ものボットアカウントを乱用し、偽の米国プロパガンダを拡散しました。政治家も最近、ディープフェイク攻撃の被害に遭っています。ディープフェイク攻撃とは、政治家の肖像を操作し、実際にはしていない発言や行動をさせることです。そのため、近い将来、新たな偽ソーシャルメディアアカウントの波がディープフェイクを生成・拡散するのではないかという懸念は、それほど不合理なものではありません。
専門家たちは、2016年の大統領選においてクレムリンによる偽情報キャンペーンが有権者に及ぼした影響を急いで調査している。その一環として、Twitterは先週、傀儡アカウントと疑われるアカウントからの1,000万件以上のツイートを含むデータセットを公開した。
ジム・ランジェビン議員(民主党、ロードアイランド州選出)は、モスクワによる選挙介入は「非常に綿密に計画されていた」と指摘した。偽アカウントは使用される数ヶ月前から作成されていた。偽コンテンツを作成する主要グループ、偽メッセージをリツイートする第二の、より大規模なグループ、そして最後に、偽メッセージを信じ、リツイートによってさらに拡散する実在の人物が存在した。
公聴会で証言したシマンテックのグローバル政府関係・サイバーセキュリティ担当シニアストラテジスト、ケン・ダービン氏も同意見だ。彼はまた、ディープフェイクは政治家にとって脅威となるだけでなく、企業にとっても潜在的に危険であると警告した。
「動画、写真、音声録音、メールといった偽コンテンツは、個人だけでなく組織にとっても深刻なリスクとなります」と彼は述べた。「CEOが一連のレイオフを発表したり、従業員に資金や知的財産を送金するよう指示したりするディープフェイクを想像してみてください。株価は下落するでしょう。」
ディープフェイクを見破るための新たな戦略を開発者たちが競い合っている。FacebookとGoogleは、研究者が検出モデルの訓練に役立てるため、AIが生成した画像や動画のデータセットを蓄積しており、一部の科学者はより難解な手法を試している。
企業スパイ、そして、えーっと、量子コンピューティング?
量子コンピューティングのような他の脅威は、それほど具体的ではない。GoogleとIBMは現在、量子超越性をめぐって争っているが、議員公聴会で議論された能力は、現実には遠い未来の話のように感じられる。公に知られている量子コンピューターは、今のところそれほど役に立たない。何よりも、中国が敵だとトンプソン氏は述べた。
「中国が情報収集や経済スパイ活動を行っており、政府職員や海軍の請負業者、ホテルから研究機関に至るまでの非政府組織への侵入に成功していることはわかっている」と彼は述べた。
「中国が量子コンピューティング能力の開発に多額の投資を行っていることも分かっており、今後10年以内に暗号化のセキュリティ価値が損なわれる可能性がある。」
機密データは通常、情報をスクランブルするアルゴリズムを用いて暗号化されており、必要な鍵がなければ敵対者がデータを傍受して復元することは困難です。量子コンピューターは、仮にこれらの暗号化アルゴリズムを解読して機密情報を解読できる可能性がありますが、私たちの知る限り、そのようなコンピューターは存在せず、当分の間は存在しないでしょう。そしてその間、科学者たちは既に耐量子アルゴリズムの開発に取り組んでいます。
もちろん、より現実的な脅威は、民間請負業者への攻撃、軍事機密の窃盗、電力網への妨害などに利用されてきた、昔ながらのフィッシング攻撃です。委員会はまた、数百万ドル相当のデジタル暗号通貨を盗み出したランサムウェア攻撃についても検討し、機関間の情報共有不足が問題であると指摘しました。
「何が起こったのかわかっているケースはごくわずかだ」と、ノースイースタン大学グローバル・レジリエンス研究所の上級研究員ロバート・クネイク氏は公聴会で述べた。秘密主義の文化は、企業や政府が企業スパイから自らを守る能力を損なっている。
オンラインのディープフェイクはわずか9ヶ月で倍増し、政治家を怖がらせ、私たちを騙している
続きを読む
クネイク氏は、企業と政府双方による「協調防衛」パートナーシップの構築を訴えた。「20年間、我が国のサイバーセキュリティ政策の中核を成してきた『パートナーシップ』は、リアルタイムの運用協力へと進化する必要がある」と同氏は述べた。「そのためには、パートナーシップを構成するメンバーが互いに信頼できる、協力プラットフォームが必要だ」
「政府は、共有する情報が保護され、適切かつ安全に共有されるという確信を持つ必要があります。しかし、民間企業も、政府や企業間で情報を共有する際には、同等の保証が必要です。」
彼はまた、中国がスパイ活動のために米国の民間企業に侵入するのを困難にするよう政府に求めた。例えば、中国を完全に排除した後、「グローバルサプライチェーンを維持できるのか」という重要な問いを問うべきだとクネイク氏は述べた。彼は、ネットワーク機器であれスマートフォンであれ、米国で販売される部品は米国内または同盟国で製造されるべきだと主張した。
米国の国家安全保障シンクタンク、ニュー・アメリカのサイバーセキュリティ・イニシアチブのシニアフェロー、ニルーファー・ラジ・ハウ氏はさらにこう付け加えた。「敵対勢力と共謀しているテクノロジー企業は規制されなければならない」。ティム・クック、よく覚えておけ。
90 分間の公聴会の全編は以下からご覧いただけます。®
YouTubeビデオ