機密情報:JTRIG(統合脅威研究・情報グループ)の効果とオンラインHUMINT作戦に対する行動科学的支援
Behavioural Science Support for JTRIG’s (Joint Threat Research and Intelligence Group’s) Effects and Online HUMINT Operations

強調オフ

CIA・ネオコン・DS・情報機関/米国の犯罪全体主義情報戦・第5世代戦争・神経兵器

サイトのご利用には利用規約への同意が必要です

www.statewatch.org/media/documents/news/2015/jun/behavioural-science-support-for-jtrigs-effects.pdf

Behavioural Science Support for JTRIG’s (Joint Threat Research and Intelligence Group’s) Effects and Online HUMINT Operations

マンディープ・K・ダミ博士

Dstl情報管理部人間システムグループ

2011年3月10日

要旨

サイバースペースにおける影響力の重要性は、最近の国家安全保障戦略および戦略的防衛・安全保障見直し(英国政府、2010a、2010b)において強調されている。JTRIGはGCHQのサイバー効果とオンライン・ヒューミント能力の大半を提供している。現在、サイバー影響力の実践と専門知識の最先端に位置している。

JTRIGは、犯罪、安全保障、防衛上の脅威をもたらす世界中のさまざまな個人、集団、国家活動家を標的としている。JTRIGのスタッフは、例えば、信用を失墜させ、混乱させ、遅延させ、拒否させ、劣化させ、抑止するために、さまざまなテクニックを駆使する。その手法とは、説得力のあるメッセージを含むユーチューブ動画のアップロード、HUMINTを実施したり特定の問題に関する議論を促したりするためのフェイスブックやツイッターのアカウント、ブログ、フォーラム会員などのオンライン上の別名の確立、なりすましの電子メールやテキストメッセージの送信、なりすましのオンラインリソースの提供、なりすましの貿易サイトの開設などである。

第2章では、JTRIGのスタッフ22名と、JTRIGの活動を支援するGCHQの他のスタッフ7名をサンプルとして、インタビュー調査の結果を紹介する。これらの聞き取り調査から、本報告書では、行動科学的支援を提供し、JTRIGの非技術的な作戦計画と管理の一部を改善することで、JTRIGの効果とオンラインHUMINT能力をさらに強化できると結論付けている。

第3章では、JTRIGの効果とオンラインHUMINT作戦が、広告やマーケティングへの応用を含む社会心理学(すなわち、社会的認知、態度、説得的コミュニケーション、適合、服従、対人関係、信頼と不信、心理的プロファイリング)や犯罪学(すなわち、犯罪防止)からの科学的理論と証拠にどのように根拠を置くことができるかを考察する。

第4章では、JTRIGの効果的なオンラインHUMINT作戦が、作戦の実施に伴うリスクの評価や作戦の成功の測定の現在のプロセスを改善し、スタッフに実践/行動ガイドラインを提供することによって、どのように効果を高めることができるかについて論じている。

本報告書は、JTRIGの効果とオンライン HUMINT 能力を支援・改善するため、以下の 7 項目を提言する:

  • 提言1. JTRIGは、特定の行動テクニックを理解し、適切に適用できるよう、スタッフを訓練すべきである(付属文書A~C参照)。
  • 勧告 2. Dstl は以下のような研究プログラムを開発すべき: (1) テクニックを適切に適用できるように、防衛・安全保障組織が関心を持つターゲットの種類を代表する文化集団における特定の社会的影響力のテクニックの一般性を測定する。そして、(2) サイバー影響力活動に情報を提供するために、サイバースペースにおける影響力に関する一連の研究をレビューする。
  • 提言 3. Dstlは、オンライン・ヒューミント作戦を実施する者がそのようなプロフィールを編集・利用できるように、インターネット上で入手可能な個人に関する情報に基づく心理的プロフィールの編集の実現可能性を評価する作業プログラムを開発すべきである。
  • 勧告4. Dstlは次のような作業計画を策定すべき: (1) 個人が特定の犯罪(特にオンライン)に関与する動機となる費用便益要因を特定する文献をレビューする。そして、(2) オンラインで適用できる犯罪防止技術のカタログを作成する。
  • 提言5. JTRIGは包括的な業務リスク評価プロセスを設計すべきである。
  • 提言6. JTRIGは、オンライン効果およびHUMINT活動の効果について、信頼できる有効なデータを提供する手段のカタログを作成すべきである。
  • 勧告 7. JTRIGは、作戦実施時のベストプラクティスを記述した関連ガイドラインを策定すべきである。

勧告1および勧告5から勧告7の実施については、多かれ少なかれ早急な検討が必要である。勧告2~4の実施については、中長期的な支援の提供に言及している。

目次

  • 要旨
  • 1. はじめに
  • 2. JTRIGの効果とオンライン・ヒューミント作戦の概要
  • 3. 行動科学支援
  • 4. 非技術的作戦計画と管理
  • 5. 結論と提言
  • 参考文献
  • 付録A
  • 付録B
  • 附属書C

1. はじめに

1.1 JTRIGはGCHQのエフェクト能力の大部分とインテリジェンス能力の一部を提供している。JTRIG はサイバー領域(コンピュータとインターネット)に重点を置き、オープンソースデータとシギントの両方を使用する。

1.2 JTRIGの中核機能には以下が含まれる:

  • 秘密インターネット調査(例:選定者や標的の調査)
  • フォレンジック調査と分析
  • 能動的な秘密インターネット活動(オンライン・ヒューミントやエフェクトを含む)
  • 秘密技術作戦
  • 帰属不可能なインターネット・アクセスの提供
  • 新たな(技術的)能力の開発

1.3 JTRIGは現在、約120名のスタッフ(インテグリーを除く)で構成され、3つの作戦グループ(すなわち、世界のその他の地域、対テロリズム、軍事作戦支援)と、支援機能を持つ2つのグループ(すなわち、ソフトウェアとインフラ開発、事業監督)に分かれている。

1.4 3つの業務グループは、さらに以下のようにチームに分けることができる:

世界のその他の地域:
  • その他の地域:サイバー犯罪(スカボローを拠点とする)
  • 重大犯罪
  • サイバー調整および作戦
  • ネットワーク・ディフェンス(拠点:ブード)
  • イラン
  • グローバル(イラン以外の標的)
テロ対策(CT):
  • 能動的CT作戦
  • 言語によるCT活動
  • CT秘密インターネット調査
  • フォレンジック分析
軍事作戦支援(SMO):
  • 戦略的および戦術的レベルの効果提供
  • 押収メディアの利用
  • 待機的グローバル展開能力

1.5 JTRIGのオンライン効果および情報収集能力を代表するものであるため、本報告書では上記チーム(CT秘密インターネット調査およびフォレンジック分析を除く)が実施する業務に焦点を当てる。

1.6 簡潔に言えば、「その他の地域」グループには、イランの標的に焦点を当てるイランチームが含まれる。グローバル・チームは、他のチームがカバーしていない世界のあらゆる地域をカバーする(現在、中東、アフリカ、アルゼンチン、ロシア、中国を対象としている)。重大犯罪チームは、オンライン麻薬や人身売買(不法移民を含む)、オンライン金融犯罪を扱う。サイバー犯罪チームは、マルウェア、オンラインID詐欺/窃盗、オンライン児童搾取、国内過激主義、オンラインクレジットカード詐欺/犯罪に取り組んでいる。Cyber Co-ordination and Operationsチームは、個々のウェブサイトと国家によるサイバー攻撃に焦点を当てる。ネットワーク防御チームはマルウェアに焦点を当てる。

1.7 CTグループはイスラム過激派とアイルランド共和国過激派に焦点を当てる。アラビア語で活動し、文化的・言語的能力を提供する文化言語学者のチームも含まれている。

1.8 SMOグループは、文民スタッフと軍のインテグレーターで構成され、現在はアフガニスタン・パキスタン地域に重点を置いている。英国や国際的な軍事パートナーを支援する戦略レベルの効果提供、戦地における英国特殊部隊への戦術支援、戦地における英国施設を支援する押収メディアの分析、英国軍への展開可能な利用・効果能力を提供している。

1.9 上記のチームは共に、オンライン・ヒューミントと効果(GCHQは「何かを起こすためにサイバースペースで行動すること」と定義)をもたらすための秘密インターネット作戦に従事するとともに、選定者や標的を調査する。各チームの活動は、JTRIGの他の中核的機能(秘密インターネット調査、無帰属インターネット・アクセスの提供、新しい技術能力の開発など)によって支援されている。

1.10 GCHQ 内では、各チームはシギントの分析に基づいて作戦の開始と立案を支援する関連情報制作チーム(IPT)、および(文化的な)言語学者(ネイティブ・スピーカーを含む)と協力している。現在、SIS、MoDの技術情報作戦(TIO)、FCO、セキュリティ・サービス、SOCA、UK国境、HMRC、メトロポリタン警察、国家公序・情報ユニットなど、いくつかのチームが他の機関と協力している。さらにSMOチームは、15心理戦、JIEDAC、英軍、戦地の特殊部隊とも緊密に連携している。協力の内容は、効果的な作戦の実施や情報提供を任務とするチームから、情報機関がHUMINTの潜在的情報源と直接接触できるようにするチーム、あるいは戦地での軍事作戦を支援するチームまで、さまざまである。

1.11 現在、一部のチームやグループ(例:サイバー連携・作戦、重大犯罪、グローバル、SMO)は、GCHQや SIS、SOCA、特殊部隊などの外部組織・機関から特定のターゲットに対処することを主な任務としているが、他のチーム(例:サイバー犯罪、CT)は、主にプロアクティブかつオポチュニスティックにターゲットを捜索している。しかし、どのチームも外部からの任務には対応する。JTRIGに任務を与える者は、作戦の期待される成果を明示し、関連する背景情報を提供するよう求められる。

1.12 タスクの優先順位によるが、JTRIGは数時間から数十時間の時間スケ ールで活動の要求に応えることができ、長期にわたる活動も可能である。業務時間は商業的な勤務時間に限定されない。重要なことは、JTRIGの業務は法律と政策の要件に縛られることであり、すべての効果業務は運用管理グループ(OMG)の承認が必要である。

本報告書の目的と方法

1.13 本報告書の主な目的は、JTRIGが効果活動とオンライン・ヒューミント活動を実施するために必要な行動科学支援の評価を提供することである。このような支援は一定の範囲内で行われる必要があることから、リスク評価や行動指針など、JTRIGのその他の(非技術的な)作戦計画・管理要件の評価を行うことを第二の目標とした。

1.14 これら2つの目標は、JTRIGの職員およびJTRIGの活動を支援するGCHQの他の職員からのサンプルによるデータ収集と、関連する行動科学文献の簡単なレビューの組み合わせによって達成された。データ収集では、29人と対面インタビューを行った。6人は2人1組でインタビューし、残りは個別にインタビューした。インタビュー時間は約1時間であった(範囲=45分~2時間)。

1.15 29人のインタビュー対象者のうち、22人はJTRIGの3つの運営グループの各チームを代表するスタッフであった。7名はGCHQの他部署からJTRIGの活動を支援するスタッフであった(すなわち、イランチームと重大犯罪チームで活動するIPTのスタッフ3名、イランチームで活動する母語話者(文化言語学者)1名、OMG議長2名、法律顧問1名)。

1.16 JTRIGの3つの業務グループの面談者は、以下についてコメントを求められた:

効果的なオンライン・ヒューミント活動の例
  • 目標
  • 目標
  • 方法・技術
作戦計画と管理
  • リスク評価
  • 業務の効果/成功の尺度
スタッフ育成
  • 過去の業務経験
  • 行動科学のニーズ(もしあれば)

1.17 JTRIG外部(GCHQなど)のインタビュー対象者には、JTRIGチームをどのように支援しているか、また、行動科学の情報がJTRIGの業務だけでなく、彼ら自身の業務を(もしあれば)どのように支援できるかについて、広くコメントを求めた。

2. JTRIGの効果とオンラインHUMINT作戦の概要

2.1 本章では、JTRIGのスタッフと、JTRIGの効果とオンライン HUMINT 業務を支援する。GCHQのスタッフのサンプルに対するインタビューから収集したデータの概要を示す。本報告書の主目的を考慮し、ここでは影響力に関する問題のみを取り上げる。

影響力とオンラインHUMINT作戦の例

2.2 作戦対象 JTRIGの作戦は世界のあらゆる地域を対象とする可能性がある。スタッフは、例えば現在イラン、アフリカ、アルゼンチン、アフガニスタン、パキスタン、北朝鮮、英国、ロシアを含む東欧を対象とした作戦について説明した。作戦の対象は、特定の個人(たとえば、戦地で捕まった容疑者やサイバー犯罪者)、集団(たとえば、イスラム過激派やオンライン・クレジットカード詐欺に関与している者)、一般住民(たとえば、イラン人)、あるいは政権(たとえば、ザヌPF)である。

2.3 作戦の目的 スタッフは、作戦の全体的な目標や通信/メッセージの一般的な内容は、政府の方針によって決定される可能性があると指摘した。一般に、JTRIGの作戦の言葉は、「信用を落とす」、「不信を助長する」、「思いとどまらせる」、「欺く」、「混乱させる」、「遅らせる」、「否定する」、「誹謗・中傷する」、「抑止する」といった言葉で特徴づけられる。

2.4 スタッフによると、イランチームは現在、次のような方法で核拡散対策を達成することを目指している: (1)イランの指導部と核計画の信用を失墜させる、(2)核計画に使用される物質へのアクセスを遅延・妨害する、(3)オンラインHUMINTを実施する、(4)検閲に対抗する。重大犯罪チームは現在、次のような方法でオンライン組織犯罪を減らすことを目指している: (1)フロント企業の活動を妨害する、(2)そのような企業や経営者のオンライン上の存在感を失墜させ、企業や消費者の不信感を助長する。グローバル・チームの現在の目標の2つは、現政権の信用を落とすことによるジンバブエの政権交代と、オンライン・HUMINTの実施によるアルゼンチンによるフォークランド諸島の占領阻止である。CTグループは現在、イスラム過激派対策とアイルランド共和国反体制派の監視を目的として、次のような活動を行っている: (1)インターネット上での過激派の情報発信を妨害する、(2)過激派サイトや個人/グループの信用を失墜させる、(3)オンラインHUMINTを実施する、(4)過激派サイトをホスティングする(シギントの収集を可能にする)。サイバー・コーディネーション&オペレーション・チームは現在、次のような方法でサイバー犯罪や電子攻撃を調査することを目指している: (1)犯罪者、国家行為者、ハクティビストを拒否、抑止、阻止すること、(2)司法の結果を得るための情報を提供すること、(3)サイバー犯罪フォーラムとその利用者の信用を失墜させること、である。同チームはまた、ブードとスカーボロにあるJTRIGチームの連絡・支援も行っている。ネットワーク・ディフェンス・チームは現在、次のような方法で、重要なコンピューター・ネットワークをサイバー攻撃から守ることを目指している: (1)サイバー犯罪者やマルウェア提供者の信用を失墜させる、(2)国家がスポンサーとなっているマルウェアのインフラを破壊する、(2)オンライン・ヒューミント(HUMINT)を実施する。サイバー犯罪チームの現在の目標の2つは、オンライン・クレジットカード詐欺と児童搾取を防止・削減すること: (1)児童ポルノやマルウェア、それによって集められたデータの拡散を阻止すること、(2)盗んだクレジットカードやIDの詳細、児童ポルノをオンラインで販売している人々の信用を失墜させ、彼らに対する不信感を促進すること、(3)盗んだデータや児童ポルノのオンライン消費活動を抑止、中断、低下させること、(4)オンライン犯罪の報告を増やすこと、である。サイバー犯罪チームのもうひとつの現在の目的は、オンライン・ヒューミント(HUMINT)を実施することで、イングランド防衛連盟(English Defence League)のような国内の過激派グループを監視することである。最後に、SMOグループの現在の目的は、以下のような対爆発物などの対反乱活動: (1)タリバンのメッセージの否定と妨害、(2)戦略的メッセージの伝達、(3)特殊部隊を支援する戦術的現場効果の提供、(4)押収されたメディアの活用である。

2.5 作戦方法/技術 JTRIGの作戦はすべて、サイバー技術を使って実施される。スタッフは、効果作戦を実施するために、これまでに使用されたさまざまな方法/技術について説明した。これらには以下のものが含まれる:

  • 「説得力のある」コミュニケーション(信用を失墜させる、不信感を助長する、思いとどまらせる、抑止する、遅らせる、混乱させる)を含むYouTubeビデオのアップロード。
  • フェイスブックのグループ、フォーラム、ブログ、ツイッターのアカウントを設定し、トピックに関する議論を奨励・監視する(信用を失墜させ、不信感を煽り、思いとどまらせ、抑止し、遅延させ、または混乱させる)。
  • YouTubeビデオ、Facebookグループ、フォーラム、ブログなどでのコミュニケーションやメッセージをサポートするオンライン上の別名/人格を確立する。
  • 他のエイリアス(偽名、別名、通称)をサポートするオンライン・エイリアス/パーソナリティを確立すること。(信用を失墜させる、不信感を煽る、思いとどまらせる、欺く、抑止する、遅延させる、または混乱させる)
  • 偽の人物から、または実在の人物を模倣して、なりすましの電子メールやテキストメッセージを送信する。
  • 不正確な情報を提供する雑誌や書籍など、なりすましのオンラインリソースを提供すること(混乱、遅延、欺瞞、信用失墜、不信感助長、思いとどまらせる、抑止、誹謗・中傷)。
  • 検閲されていない資料へのオンラインアクセスを提供する(混乱させる)。
  • 特定の個人に対し、検閲されていないウェブサイトへのアクセス方法を指示するインスタントメッセージを送信する。
  • 顧客の金銭を奪う、および/または顧客に劣化した、またはなりすましの製品を送る、なりすましの取引サイト(または売り手)を設定する(拒否、混乱、劣化/誹謗、遅延、欺瞞、信用失墜、思いとどまらせる、または抑止する)。
  • 実際の顧客とトレーダー間の通信を妨害する(すなわち、フィルタリング、削除、作成、または変更する)(拒否、混乱、遅延、欺瞞、信用失墜、または抑止する)。
  • オンラインウェブサイトの支配権を取得する(拒否、混乱、信用失墜、遅延のため)。
  • 電話やコンピュータのサービスを拒否する(拒否、遅延、混乱させる)。
  • シギント収集のため、ターゲットのオンライン通信/ウェブサイトをホスティングする(妨害、遅延、抑止、拒否)。
  • ホスト・ウェブサイトに連絡し、資料の削除を求める。(妨害、遅延、抑止、拒否)

2.6 JTRIGのスタッフの一部は、オンライン・ヒューミント活動を実施したことがある。このような作戦では通常、フェイスブックのページや関連するウェブ・フォーラムのメンバーなどを持つオンライン上の偽名/人格を確立する。そしてターゲットと親しくなる(あるいはターゲットが偽名と親しくなる)。ターゲットとのやりとりは、IPTが提供するシギントの分析、ターゲットのオンライン行動の監視、SISの「現場」からの情報を組み合わせて行う。目標は、混乱、遅延、欺瞞、抑止、思いとどまらせるための情報収集、および/または SISとの接触を促進することである。

作戦計画と管理に関するJTRIGスタッフの見解

2.7 リスク評価 ほとんどの場合、作戦のリスク評価は、作戦を計画し、指揮する個人によって実施されている。リスク評価は、作戦を任された、ある。いは作戦に協力した機関(セキュリティ・サービスなど)によって実施されることもあった。

2.8 リスクアセスメントは通常、潜在的なコスト(欠点)の特定、および/またはコスト発生の可能性の推定を指す。一般的に特定されるコストには、以下が含まれる:

  • 発見されること(GCHQの活動として)。
  • ターゲットの信用や信頼、信用を失う。
  • ウェブサイト、インターネット、電話サービスから遮断される。
  • 扇動
  • 捜査
  • 幇助(またはサイバー犯罪者に新しいアイデアを提供すること)
  • ターゲットに物理的な危害を加える(他人または自分自身から)。
  • ターゲットが他のサイトや地域に移動する。
  • 標的が戦術を変更/変更する(例えば、仲介者を使う)。
  • ターゲットのエゴを脅かすことは、逆効果につながる可能性がある。
  • 影響力の伝達が既存のメッセージと相互作用し、予期せぬ悪影響をもたらす可能性がある。
  • オンライン・コミュニケーションに起因する、ターゲットとなる国とその国の間の国際関係を損ねる。
  • 他の機関(他国を代表する場合もある)が行っている妨害・攪乱活動を妨害する。
  • 同じサイバースペースを占拠し、かつ/または(オンラインまたはオフラインの)作戦を実施している他の機関とのデコンフリクトに失敗したことによる時間の浪費。
  • 財政コスト

2.9 スタッフは、リスク(コスト)の大きさと可能性は、活動の対象によって異なる可能性があると指摘した。例えば、体制に対する作戦を実施していることが発覚するリスクは、他の国(アフリカなど)よりもある国(中国など)の方が大きく、また、作戦が体制に対して実施されるよりも、個人やグループに対して実施される場合の方がリスクはかなり小さい。

2.10 スタッフはまた、いくつかのリスクは軽減できると指摘した。たとえば、「攻撃」の責任をあからさまに負う偽名・人格やグループを作成することで、特定の国家、グループ、個人に作戦が発覚したり、誤認されたりするリスクを減らすことができる。大規模なチーム(CTなど)のスタッフは、日常的にエイリアスの詳細を共有し、相互の衝突を防いでいた。

2.11 作戦の効果/成功の尺度 全体として、スタッフは作戦の成功を測定するのは難しいと考えたが、ある種の目標(例えば、否認や誹謗/中傷)を持つ作戦では容易であった。彼らは、自分たちが実施した作戦の効果/成功について、日常的で正式な測定はほとんどしていないと述べた。しかし、話し合いの結果、測定可能ないくつかの変数と、測定に使用できる方法が特定された。以下のようなものがあった:

(例:YouTubeのビデオ)再生回数や再生場所を数えたり、ウェブサイトへのアクセス数を数えたりして、人々がメッセージにアクセスしたかどうかを確認する。

メッセージが注目され、理解され、受け入れられ、記憶され、行動を変えたかどうか(例えば、人々がメッセージを広め、それに対する支持を伝えたか、人々は不信任を受けた個人/グループ/体制に対する信頼を失っているか、人々はある活動や相互作用から遅れたり、抑止されたりしたか)を確認するために、オンラインをチェックし、および/またはSIGINTを収集する。

  • 偽名が持っている友人の数と重要性を数える、フェイスブックのグループに参加した人々、ブログに反応した人々、取引サイト(または販売者)を閲覧した顧客。
  • 顧客がなりすましの取引サイト(または売り手)で使う金額をカウントする。
  • 顧客がなりすまし取引サイト(または販売者)に関わる時間を測定する。
  • 盗まれたIDをインターネットから削除することで節約できる金額をカウントする。
  • オンラインHUMINTの潜在的情報源と偽名との間の通信内容を分析し、彼/彼女が有用な情報を提供しているかどうかを確認する。
  • オンラインHUMINTの情報源となりうる人物が、偽名との通信を開始した回数をカウントする。
  • オンライン・HUMINT情報源となりうる人物が、意図したとおりにSISと面会したかどうかを確認する。
  • オンラインをチェックし、あるいはSIGINTを収集し、検閲されていない資料にアクセスしたかどうかを確認する。
  • 削除を求められたホストが削除したかどうかをオンラインで確認する。
  • 削除されたウェブサイトの数を数える。
  • 違法な素材(例えば、児童ポルノの写真や盗まれたクレジットカードがウェブサイトから削除された)の数を数える。
  • 個人またはグループが、自分のサイトをJTRIGに(無意識のうちに)ホストさせているかどうかをチェックする。
  • JTRIGが特定した特定の犯罪で逮捕された人の数を数える。

2.12 上記の作戦成功の尺度のほとんどは定量的なものである。作戦の目的が達成されたことを間接的に示すだけのものもある。また、効果の持続性についてはほとんど考慮されていない。また、作戦成功の測定には、GCHQの他部門(例:シギントを入手するため)や SISなどの外部機関(例:オンライン・ヒューミントの有用性を評価するため)からの支援が必要な場合があることも明らかである。

2.13 スタッフは、次のような要因によって作戦の成功が脅かされる可能性があることを示唆した:

  • 職員が不在で、その業務を他の職員がカバーする場合、別名を維持したり、別名を通じて連絡を取ったりすることに継続性がない。
  • 特にオンラインHUMINTを行う場合、少人数(例えば2,3人)以上のユニークで多次元的なアクティブエイリアスを維持することが困難である。
  • エイリアスの社会文化的・人口統計学的カテゴリーを代表する方法でコミュニケーションをとることが困難である。
  • オンラインエイリアスの写真/視覚的イメージが不足している。
  • ブログや別名を管理し、ウェブ上で過激派の資料を検索する時間やスタッフが不足している。
  • ロシア語、アラビア語、パシュトゥ語など、十分な数と多様な文化的言語アドバイザーの不足
  • JTRIGのフロアプレート/オフィス環境では、ターゲットとコミュニケーションをとる際、気が散ってしまう。
  • FCOやHMGの方針変更に対する調整・理解不足(また、ISAFやMoDとの調整・理解不足は、SMOチームにとって潜在的な問題である)。
  • 地理的に近いターゲットとスタッフが直接会うことができないという事実が、疑念を招く。
  • スタッフが異なる言語を話すターゲットとインスタント・メッセンジャーでコミュニケーションをとれないという事実が、疑念を呼び起こす。

2.14 スタッフはまた、作戦の成功に対する脅威を減らすための努力がすでになされているケースもあると指摘した。たとえば、不在のスタッフの代わりをする際に、別名を維持したり、別名を通じてコミュニケーションをとったりすることの継続性を高めるために、過去のコミュニケーションの記録が取られていた(ただし、これらを読むには時間がかかり、文法の使い方など、オンライン・コミュニケーションの非言語的な側面を明確に浮き彫りにすることはできなかった)。あるケースでは、別名を引き継ぐ際にスムーズな移行ができるよう、あるスタッフが退社前に別のスタッフを「シャドーイング」した。

2.15 最後に、運用の成功を測定するための一貫した包括的なアプローチが欠如しているにもかかわらず、スタッフは運用の成功を測定することの潜在的な有用性を認識していた。たとえば、作戦の成功が異なる文化(たとえば、西洋と東洋、ビジネスと顧客、日和見的な犯罪者とプロフェッショナルな犯罪者)に一般化するかどうかを理解する必要がある。

スタッフの育成

2.16 経歴と経験 JTRIGスタッフの経歴と職務経験には、IT、コンピューティング、政治、言語、法律、数学、化学、社会学、ジャーナリズム、出版、警察、軍事/防衛が含まれる。スタッフの多くは、JTRIGに来る前にGCHQの他の分野で働いた経験がある。したがって、職員は有益で関連しうるさまざまな経験と多様な経歴を持っているが、人間/行動科学に関する正式な知識にはギャップがある。

2.17 スタッフは、基本的に「オン・ザ・ジョブ」で自らを訓練してきたか、経験豊富なスタッフを観察/シャドーイングして学んできたと述べているが、中には外部の訓練コースに参加したことがあると指摘する者もいる。場合によっては、他者に依存することもあり、自信がないと感じているスタッフもいた。また、特に欺瞞のレベルを考えると、業務上の道徳や倫理を懸念するスタッフもいた。

2.18 行動科学のニーズ スタッフは、効果的なオンライン・HUMINT作戦が恩恵を受ける可能性のある行動科学的支援について、さまざまな分野を挙げた。これらは主に社会心理学に関連するもので、以下のようなものが含まれる:

人間関係の心理学(オンライン社会的相互作用を含む)

  • 社会的相互作用における文化的影響
  • 信頼と不信の心理学
  • 心理学的プロファイリング
  • 現実的なオンライン上の偽名・人格の開発
  • 説得の心理学
  • マスメッセージ
  • YouTube動画のマーケティング/ブランディング
  • オンライン(または対面)でターゲットとコミュニケーションや対話ができない場合のもっともらしい言い訳
  • 効果的な遅延戦術と”フック
  • オンライン顧客を相手にする際の効果的な遅延戦術と「フック
  • オンライン上での犯罪行為(児童搾取、詐欺など)
  • オンライン上での若者の行動
  • オンライン業務

2.19 さらに、職員は以下に関するより多くの情報が必要であると述べている:

  • (特定の地域やグループに関連する)時事問題に対する認識 ・(時と場所をわきまえた)適切なメッセージの発信
  • 関連分野の専門知識
  • 運営業務に関する法的事項の認識
  • ソーシャル・ネットワーキング・サイトの利用練習
  • 語学研修
  • JTRIGを支援する他者の意見

2.20 JTRIG以外のインタビュー対象者には、JTRIGチームをどのように支援しているか、また、行動科学的知見が(あるとすれば)どのように彼らの活動を支援できるかについて、大まかなコメントを求めた。

2.21 IPT  IPTは運営管理者であり、ターゲットに関する専門知識と領域に関する知識を持っている。IPTは、影響を及ぼすために伝達すべき最も適切なメッセー ジを決定する。IPTは、ターゲットの行動、人間関係、交流、オンライン・プレゼンスなど、ターゲットの理解に役立つシギントを提供する。現在、IPTは常識と文化的経験に頼っている。IPTは、効果的な作戦を計画するために、ターゲットの動機を把握するのに役立つ行動科学を有用と考えるだろう。

2.22 文化言語学者  JTRIGはGCHQの中央言語チームとIPTの言語専門家に依存しているが、独自のアラビア語能力を有している(主にCTグループ)。言語スペシャリストは、言語的に利用しやすく、文化的に適切な通信文の作成・修正、メッセージを掲載するのに最適なオンライン場所の提案、ブログなどのオンライン・エイリアスの管理などを支援している。しかし、言語学的支援は、オンラインHUMINTを実施する際に、言語の壁がインスタント・メッセージの使用を制限するという事実を克服するものではない。言語スペシャリストは(他の人と同様)ターゲットを見ることができないため、ターゲットとどのようにやりとりするのがベストなのか、ターゲットの反応をどのように解釈すればよいのかを「推測」することになる。彼らは、ブログなどを通じて自分たちのオンライン交流に役立てるために、議論されているウェブサイトや問題に精通する。言語学者は、自分のブログに読者を引き付けたり、ネット上の友人を作ったりする方法を知る上で、行動科学が役に立つと考えるだろう。

2.23 法律顧問  法律顧問は、業務が法律を遵守していることを確認し、その結果、業務が修正されたり、ブロックされたりすることがある。そのプロセスには、(1)その作戦がGCHQの像の機能のひとつを果たしているかどうか、そしてそれが必要かつ適切かどうかを判断すること、(2)その作戦が適用される英国の法律に準拠しているかどうかを確認し、準拠していない場合は国務長官の認可を得ること、(3)その作戦が適用される国際法に準拠しているかどうかを確認し、準拠していない場合は5-eyesのコミュニティの間で非準拠が受け入れられるかどうかを検討すること、が含まれる。しかし、作戦計画が不正確で部分的なものであれば、必要性と比例性の原則を適用することは難しい。また、法令遵守はわかりやすいが、政策遵守の確認は難しく、倫理遵守の検討はさらに難しい。JTRIGのスタッフ(特に作戦を指揮するスタッフ)には、強制的な合法性トレーニングが提供されている。とはいえ、JTRIGスタッフがこれらの問題についてより深く知ることは有益であろう。

2.24 OMGs OMGは、IPTの関連メンバー、JTRIGスタッフ、政策、法務アドバイザ ーで構成され、活動のガバナンスと監視を行う。現在、作戦のOMG承認を要請する場合、作戦主任者は以下の情報を提供することが期待されている: 作戦の簡単な説明(目的と方法を含む)、関係するリスクの評価(個人へのリスク、敵対的シギント機関へのアクセス/可視性、英国または HMG への帰属、既存の米英アクセスへのリスクなど)、 目標、使用する技術、法的立場と権限、政策上の制約、追加の作戦上の制約。また、以下の情報を提供することも有用であろう: 作戦の根拠(例:ビジネス・ケース)、進行中の活動/調査に対するリスクと競合解消の必要性、リスクの軽減方法、作戦に必要な資源(例:人的、財政的、実務的/技術的、他機関)、作戦結果の予測。上記の情報はすべて、「なぜ、何を、いつ、どこで、どのように(そしてなぜ)」というアプローチで引き出すことができる。こうすることで、OMGのプロセスに一貫性と透明性を持たせることができ、外部パートナーが必要とする情報をすべて入手できる可能性が高まる。OMGは、作戦が法的、政治的、実際的な懸念に準拠しているかどうかを検討する。しかし、「比例性」や「必要性」といった概念は定義されておらず、主観的な解釈の余地がある。また、作戦の目標が不明確な場合、OMGはその作戦を評価するのが難しいかもしれない。現在のところ、倫理的実践に関する具体的なガイドラインはない。リスクは可能性とコストへの影響という観点から計算され、主に技術的、運用的、法的/政策的要因を指す。リスク評価のアプローチは、定量的な科学的/統計的手法ではなく、定性的な議論に基づいている。JTRIGは作戦後、戦闘被害評価(BDA)を行っているが、資源とコストを要する作戦を続行すべきかどうかを検討するOMGにとって、成功の正確な尺度は有用であろう。また、作戦成功に関するより多くの情報は、(特に倫理的に複雑な作戦について)OMGのリスク回避を軽減するかもしれない。

3. 行動科学的支援

3.1 JTRIGの活動の目標と(個人/集団の)標的を考慮すると、行動科学から得られた知識を、JTRIGが現在使用している効果的なオンライン・ヒュー ミント活動の方法/技術に役立てたり、JTRIGが新しい方法を開発する。のに役立てたりする方法はさまざまある。具体的には、JTRIGの作戦は、心理学的根拠に基づく影響力のテクニックや、影響力の予防に対する心理犯罪学的アプローチから恩恵を受けることができる。本章では、これらの技法とアプローチのいくつかを簡単に説明する(網羅的ではなく、必然的に例示的である)

心理学に基づく影響力の技法

3.2 社会心理学分野の理論や研究は、JTRIGの効果活動やオンライン・ヒュー ミント活動に情報を提供する上で特に有用である。以下のトピックは社会的影響力に特に関連する:

社会的認知(社会的知覚と帰属を含む)
  • 態度
  • 説得力のあるコミュニケーション
  • 適合
  • 服従
  • 対人関係
  • 信頼と不信
  • 心理的プロファイリング

さらに、社会心理学の考え方をマーケティングや広告に応用することも有用であろう。これらの各トピックに最も関連する側面の簡単な概略を以下に示す(Bachmann & Zaheer, 2008; Cialdini, 2009; Fiske, 2010; Fiske, Gilbert, & Lindzey, 2010; Forgas, Copper, & Crano, 2010; Hogg & Vaughan, 2008; Horowitz & Strack, 2010; Maio & Haddock, 2009も参照)。

3.3 社会的認知とは、他者、自分自身、社会的状況など、社会的世界の側面をどのように認知するかということである。印象管理や自己呈示は、他者が自分をどのように認識しているかに影響を与えるために用いることができる。これは、以下のようないくつかの異なるテクニックによって達成することができる: 他人の行動に合わせる、状況規範に合わせる、恩に着せる、自己の一貫性を保つ、自己宣伝、信頼できる威嚇、模範的行動、嘆願(=助けを求める)などである。他人が自分をどのように見ているかを把握し、状況に合わせて自己呈示を適応できるように自己監視する能力は、効果的な印象管理のために持つべき重要なスキルである。

3.4 態度とは、私たちがどのように考え、感じ、行動するかに部分的に影響する信念と価値観の組み合わせを反映している。実際、特に自発的な意思決定や行動に起因する場合(そしてそれが外的な状態ではなく内的な状態に起因する場合)、そのような不協和を増大させるような情報に選択的に注意を向け、解釈することがある。特定の態度が個人にとって重要である場合、態度の変化は、説得的なコミュニケーションの内容を体系的に処理した後にのみ生じる可能性がある。対照的に、ある態度が個人的に関与していない場合、態度変容はコミュニケーション内容の発見的処理を通じて起こる可能性があり、人々は周辺情報あるいは非関連情報によっても説得される可能性がある。

ヒューリスティックな処理に基づく態度形成や態度の変化は、より信頼性が低く、行動の予測性が低く、また変化しやすい。態度変容は恐怖や脅威に対する脆弱性によって誘発されるかもしれない。しかし、自分に対する脅威を軽減する方法について自信がなかったり知識がなかったりすると、恐怖のレベルが高くても変化が抑制されることがある。自我防衛機能を持つ態度(特に偏見的な態度)は、変化に対してより抵抗が強い。偏見に満ちた態度は、偏見が向けられている人物や対象との接触を増やすことで、減らすことができるかもしれない(Pettigrew & Tropp, 2006)。重要なことは、この接触は対等な地位であり、協力的な文脈であり、頻繁であり、不安や脅威を誘発するものではなく、肯定的な集団間の関係を促すものでなければならないということである。

3.5 説得力のあるコミュニケーションは、伝達者、メッセージ、受け手、および状況に焦点を当てるべきである。効果的なコミュニケーション・キャンペーンは、次のことを問うべき: 発信者の信頼性、地位、魅力、信用度はどのようなものか。メッセージは明示的か暗黙的か、感情的か情報的か、片面的か両面的か、他の情報に対してどのような順序で提示されているか(つまり、最初か最後か)。受け手の教育レベルはどの程度か、その態度はどのような機能を持つか、その人は説得に対してどの程度抵抗があるか、メッセージを受け入れるか拒否するか。最後に、状況はフォーマルかインフォーマルか。具体的なメッセージほど効果的である。説得するためには、受け手がメッセージに接し、それを理解し、受け入れ、記憶し、それに従って行動する必要がある。プロパガンダのテクニックには次のようなものがある: ステレオタイプを使うこと、名前やラベルを中立的なものに置き換えること、検閲や体系的な情報の選択、繰り返し、論拠のない主張、ある対象に対する賛否両論のメッセージを提示することなどである。

3.6 服従 とは、社会的影響の直接的な形態であり、個人が権威者に服従する、あるいは権威者に従うことである。服従は、責任の拡散、権威者が正当であるという認識、社会化(社会的役割を含む)などの要因によって説明される。服従は以下のような様々な手法によって達成される: 互恵性の規範に関与させる、好意を抱かせる(例えば、恩や魅力によって)、社会的妥当性の重要性を強調する(例えば、他の人も従順であることを強調することによって)、希少性や秘密の感覚を植え付ける、「フット・イン・ザ・ドア」を得る(すなわち、 また、「ドア・イン・ザ・フェイス」や「ロー・ボール」戦術を適用することもある(それぞれ、最初に大きな要求/問題への遵守を求めたり、誰かがすでに遵守している要求/問題に隠された側面を持たせたりすること)。 逆に、服従を減らす努力は、服従がもたらす不都合な結果について人々を教育すること、権威に疑問を持つよう奨励すること、不服従の例にさらすことに効果的に基づいているかもしれない。

3.7 順応は、個人の信念、感情、行動が、その個人が属する社会集団または参照集団のもの (規範)に屈服する、社会的影響の間接的な形態である。適合は、人が改宗する(内面化する)ことを反映する場合もあれば、単に公に従うことを反映する場合もある。適合性は、(社会的比較を通じて)世界を正確に表現し、(規範を遵守することによって)他者に受け入れられる必要性によって説明されるかもしれない。一般的に、少数派は多数派に順応する。しかし、マイノリティ・グループは、一貫性、実証された投資、独立性、バランスの取れた判断力、年齢、ジェンダー、社会的カテゴリーにおけるマジョリティとの類似性を示すことで、マジョリティに影響を与えることができる。

3.8 対人関係の心理学は、人間関係がどのように始まり、維持され、崩壊するかに焦点を当てている。人は不安を感じているとき、人間関係の破綻を経験したとき、あるいは新しい環境設定において、所属(他人の仲間)を求める傾向が強い。ここで人は、(社会的比較や情報収集などの目的で)自分と同じような経験をした人を求める。実際、社会学的、人口統計学的、心理学的変数の類似性は、永続的な人間関係において重要である。対人関係は、近さ、露出、親近感、類似性、身体的魅力などの要因の報酬価値によって始まるかもしれない。相互的な自己開示は、関係を発展させる過程における重要なステップである。社会的交換として、相互関係は報われるものである。しかし、西洋文化と非西洋文化における人間関係は、例えば個人主義-集団主義、自発的-非自発的、一時的-永続的といった点で異なっている。自己開示は、互恵性、状況規範、信頼関係、関係の親密さによって増加する可能性がある。女性は男性よりも開示する可能性が高い。

3.9 信頼は、希望、信頼、自信、受動性、ためらいのレベルを含むものとして特徴づけられる(Lewicki, McAllister, & Bies, 1998; Adams & Sartori, 2005も参照)。不信は、恐怖、懐疑、皮肉、監視、警戒のレベルを含むものとして特徴付けることができる。さらに、不信感には悪意ある意図の知覚が含まれる。出来事は不信を喚起することもあれば、単に信頼を低下させることもある。前者は、違反の種類、その中心性、それが呼び起こす帰属によって影響を受ける。不信は、被信害者の不信傾向、その目標、判断の偏り/誤り(帰属エラーなど)、被信害者の価値観、態度、意図の認識、評判、集団の一員であること、集団や組織の文脈、構造、規範などの要因に影響される。信頼も不信も、環境や状況におけるリスク、脆弱性、不確実性のレベルに影響される。どちらの構成要素も、様々なレベルの葛藤、監視、協力、統制戦略の実行、対人苦痛をもたらす(ただし、これらの結果は不信の下でより強くなり、明らかに方向性が異なる)。加えて、不信は偏った情報処理、自己焦点化、過警戒、反芻、および復讐動機につながる可能性がある。

3.10 心理学的プロファイリングは、個人の行動の形成と予測に有用な個人的特性(認知プロセス、行動、習慣など)を特定するのに役立つ(Mann, 2008)。例えば、DI HFはターゲットのプロファイル(心理アセスメントと呼ばれる)を作成し、警察は犯罪プロファイリングを利用している。プロファイルの構築には、個人に関するデータの収集と分析が含まれる。データはオープンソースおよび/またはインテリジェンスから収集される。分析は、「臨床的」(すなわち、プロファイラーの直感、経験、知識に基づく)な場合もあれば、「統計的」(すなわち、データ・パターンに適合する他者の特徴との比較に基づく)な場合もある。しかし、プロファイリングが正確な予測につながることを示唆する証拠はほとんどない(Snook, Eastwood, Gendreau, Goggin, & Cullen, 2007)。さらに、個人のパーソナリティに関する知識は、その人の行動を予測する能力を高めるかもしれないが、行動は時間や状況に影響される可能性があるため、相互作用論的アプローチの方が有用であると証明されるかもしれない(Mischel, 1973)。

3.11 社会心理学の知識は、広告やマーケティングにも応用されている(Clow & Baack, 2007; Kahle & Kim, 2006)。マーケティングのアプローチは、ターゲットとなる人々を特定し、彼らのニーズを予測し、満たすのに役立つ。さまざまなタイプの広告は、ある商品・問題に対する人々の認識や知識、それに対する好意、嗜好、支持を高め、それに対する行動獲得を促すことができる。ブランディング、プロダクト・プレースメント、販売促進、ニッチ・マーケティング、クラウド・ソーシング、群集行動、市場セグメンテーション、パブリック・リレーションズ、バイラル広告/マーケティングなどの概念に関する知識は、JTRIGの効果やオンライン・ヒューミント活動に特に関連する可能性がある。加えて、インターネット/デジタル/オンライン/ウェブ、あるいはエマーケティングや広告は、これらの概念やアプローチがサイバースペースでどのように適用されるかを示すことができる。

3.12 JTRIGが実施するサイバーベースの影響およびオンライン・ヒュー ミント活動と特に関連性があるのは、社会的影響力を含め、サイバースペースにおける行動の研究が始まっていることである。例えば、匿名の集団は、特定可能な集団よりも影響を受けやすいという研究結果がある (Postmes, Spears, Sakhel, & de Groot, 2001)。オンライン・ソーシャルネットワー クの人々は、自分が似ていると思う人々と新たなつながりを持ち(Crandall et al., 2008)、自分と同じような人々がYouTubeのビデオを視聴し、「いいね!」を押したと思えば、YouTubeのビデオを視聴する可能性が高くなる(Marcus & Perez 2007)。また、オンライン・ソーシャル・ネットワー クの隣人や友人は、ユーザーをオンライン・グループに参加させるのに、見知らぬ人よりも強力である(Hui & Buchegger, 2009)。他者からの返信を誘発し、他者間の会話を作り出し、ユーザー間の言語の類似性を誘発する能力は、高いコミュニケーション活動、長いグループメンバーシップ、拡大的で相互的なソーシャルネットワーク、饒舌さ、多様性、自己主張、感情によって特徴づけられる言語使用を示す「オンラインリーダー」に見られやすい (Huffaker, 2010)。チャットルームへの投稿や発言数の多さ、自己主張の強さや誇張の多さは、コンピュータを介した匿名の談話に大きな影響を与える可能性がある(Miller & Brunner, 2008)。最後に、コンピュータを介した相互作用では、女性は相手が自分の専門知識に対する自信を口頭で表現した場合に適合しやすく、男性は量的な自信の表現に影響されやすい (Lee, 2005)。また、男性のオンライン・キャラクターは、女性のキャラクターよりも情報的影響を誘発しやすい。

3.13 上記のトピックに関する心理学的研究の重要な注意点は、ほとんどの場合、人間の集団の限られたサンプル(例えば、白人、中流階級、アメリカ人、男性、学生)に基づいていることである。この代表性の欠如は、理論や研究結果が他の集団(他の民族、低学歴、女性、高齢者、他の文化など)に一般化できない可能性があることを意味する。例えば、帰属過程は集団主義文化と個人主義文化で異なり、集団主義文化(主に非西洋)では、人の行動を気質的/性格的原因ではなく状況的原因に帰する傾向が強いため、集団主義文化では不協和が少ない(例えば、Nagayama Hall & Barongan, 2002)。

集団主義文化はまた、より大きな順応傾向を示し、従順さのレベルは社会的文脈によって異なる(Smith & Bond, 1998)。したがって、JTRIGのスタッフが効果的なオンライン・ヒューミント活動を計画する際には、民族中心主義を避け、関与したい文化に共通する心理社会的プロセスを理解する必要がある。

予防に影響を与えるための心理犯罪学的アプローチ

3.14 JTRIGの効果活動およびオンライン・ヒューミント活動の全体的な目標は、 外部からの脅威と発生源で闘うことである。これらの脅威は現実のものであることも、潜在的なものであることもあり、排除することも、減少させることもある。活動の具体的な目的は、予防、抑止、無力化など、正式な刑事司法制度が目指しているものと似ていないわけではない。例えば、核兵器製造に必要な製品を購入しようとする個人やグループから、ウランを取引する業者を装って代金を受け取れば、実際の業者からそのような製品を購入することを経済的に無力化することができる。無力化による遅延効果だけでなく、彼らや他の人々が将来この種の商取引に関与することを抑止する可能性もある。しかし、無能力化は一般に一時的なものであり、無能力化による抑止効果を示す証拠はほとんどない(例えば、von Hirsch, Bottoms, Burney, Wikstrom & 1999; Gendreau & Goggin, 1999)。あるいは、脅威を未然に防ぐほうが、より効果的な対処法かもしれない。したがって、JTRIGの活動は、犯罪予防に関する理論的・実証的な研究成果から情報を得ることから恩恵を受ける可能性がある。

3.15 JTRIGが通常対象とする犯罪と特に関連性があるのは、テロに対処するための状況的犯罪防止アプロ ーチである(Freilich & Newman, 2009参照)。これには、アフガニスタンでの人質テロ(Yun, 2009)や極右活動家(Freilich & Chermak, 2009)が含まれる。また、諜報活動はテロ防止に関連する情報の収集に重点を置くべきであるとされている(Newman, 2009)。状況的犯罪防止アプローチのルーツは、犯罪者の意思決定に関する概念である。

3.16 犯罪者の行動に関する合理的選択理論では、個人はある行動に関連しうる報酬と費用に価値を付与し、これらの報酬と費用の確率を計算し、報酬と費用の価値をそれぞれの確率で重み付けし、利益を最大化し損失を最小化する行動方針を選択すると仮定している(Becker, 1968 参照)。このアプローチを支持するいくつかの(主に質的な)証拠があり(例えば、Carroll & Weaver, 1986)、犯罪防止にとって実際的な意味を持っている。実際、内務省の状況的犯罪防止アジェンダは、合理的選択アプローチに根ざしている。「犯罪は機会を減らすことによって防止できる」(Felson & Clarke, 1998, p.vi)とされている。予防の手法としては、次のようなものがある: (1)犯罪を犯すために必要な努力を認識させること、(2)リスクを認識させること、(3)期待される。報酬を減らすこと、(4)犯罪の言い訳をなくすこと、である。認知された労力は、例えば、標的を固める、標的へのアクセスをコントロールする、犯罪者を標的からそらす、などによって増加させることができる(Clarke, 1997参照)。犯罪のリスク認知は、監視によって高めることができる。犯罪がもたらすと予想される報酬は、例えば、標的を取り除く、誘惑を減らす、利益を否定する、などによって減少させることができる。最後に、犯罪の言い訳は、例えば良心の呵責を与える、抑制剤をコントロールする、コンプライアンスを支援する、などによって減らすことができる。(なお、この文献において「ターゲット」とは、被害に遭う可能性のある人や財産のことであり、JTRIGが活動の対象となる個人や集団を表す用語として使用していることと混同しないように注意されたい)。

3.17 上記の合理的選択アプローチとは対照的に、犯罪者の合理性については、その限定的な性質や限定的な性質を強調する見方もある(例えば、Johnson & Payne, 1986; Tunnell, 2002)。合理性は、例えば、限られた時間、情報、資源、認知処理能力、および精神薬理剤によって制限される可能性がある。最近の証拠によると、(実際および潜在的な)犯罪者が犯罪活動に関与する意図は、その確率または欠点とその確率に関係なく、利益を重要視する認識によって最もよく予測されることが示唆されている(Dhami & Mandel, in press)。実際、個人は危険な行動に潜在的な欠点があることを十分認識しているかもしれないが、潜在的な利益も認識している(Dhami, Mandel, & Garcia-Retamero, 2010)。また、犯罪を犯すという犯罪者の意思決定は、利用可能な関連情報を重み付けして統合するような複雑な処理よりも、関連情報の大部分が無視されるような単純なヒューリスティック処理によって、よりよく予測されるという証拠もある(Garcia-Retamero & Dhami, 2009; Snook, Dhami, & Kavanagh, 2010)。この限定合理性アプローチの実際的な意味は明らかである。予防努力は、リスクの高い(犯罪的)行動に関与することの利益に関する人々の認識を特定し、変えるべきである。可能であれば、こうした行動に代わる、望ましい利益をもたらす許容可能な選択肢を強調する努力も必要であろう。最後に、予防の努力は、利益を得る確率が低いこと、欠点が望ましくないこと、欠点が生じる確率が高いことをさらに強調することができる。

3.18 最近では、状況的犯罪防止技術は「ハード」と「ソフト」に区別されるようになった(Wortley, 2001, 2008)。状況的要因を操作する前者と異なり、後者は心理・情緒的要因を操作するものである。イデオロギーに動機づけられた犯罪や、非暴力的で「平凡な」犯罪者による犯罪は、特にソフトな対策に適していると考えられる。実際、簡単に見破られ、挑発や対抗を受ける可能性のあるハード・テクニックとは異なり、ソフト・テクニックは微妙であり、またずれの影響を受けにくい。ソフト・テクニックの例としては、以下のようなものがある: フラストレーションやストレスを軽減する、争いを避ける、指示を掲示する、同調圧力を中和する、模倣を思いとどまらせる、良心に注意を喚起する、コンプライアンスを支援する、などである。

3.19 脅威と闘い、犯罪防止技術を使用する際に強調すべき重要な点は、その性質を詳細に理解し、 関連する個人や集団を動機付け、抑止する可能性のある要因を特定することである。これによって、個々のターゲットに最適な手法を合わせることができ、作戦の成功を高めることができる。

3.20 移転は、犯罪防止手法の主なリスクの一つである。変位は、地理的、時間的、標的的、戦術的、あるいは犯罪の種類によって異なる。しかし、変位が100%発生することは稀であり、コントロールできる場合もある(Clarke, 1997参照)。実際、他の場所や被害者に利益が拡散することもある。

4. 非技術的な運営計画と管理

4.1 JTRIGが効果的なオンライン・ヒューミント活動を計画・実施し、成功させるためには、例えばリスク評価、活動の成功度測定、スタッフの行動などについて、ベストプラクティスを確保する必要がある。本章では、そのようなベストプラクティスを達成するためのガイダンスを示す。

リスク評価

4.2 JTRIGのスタッフは、効果的なオンラインHUMINT作戦の実施に伴う潜在的リスクをいくつか特定した(第2章、パラグラフ2.8および2.13参照)。作戦の実施に伴う潜在的リスクと、それをどのように回避または軽減できるかを評価することは、作戦の計画だけでなく、作戦を続行すべきかどうかの決定や、作戦の成功度を測定する際にも不可欠である。以下は、包括的なリスクアセスメントプロセスを開発する。際に考慮すべき主な論点の一部である。

4.3 リスクアセスメント(JTRIG内を含む)は一般的に、コストの価値および/またはその発生確率にのみ焦点を当てている。これは、潜在的な便益とその確率を除外しているため、部分的な評価でしかない。したがって、ナイト(1921)のリスクの包括的な定義に従えば、作戦を実施することによる(主観的な)期待効用を計算するためには(サベージ、1954参照)、便益の大きさを特定して計算し、これに確率を乗じ、次に、費用に確率を乗じたものの大きさを差し引くことが望ましい。コストと便益の大きさは、定量的および/または定性的に定義することができる(例えば、運営にかかる金銭的コストとウェブサイトから持ち出される過激派資料の量はそれぞれ定量的コストと便益であり、発見されることと取引者の不信に影響を与えることは定性的コストと便益である)。同様に、確率は数値的または言語的な用語で定義することができる(例えば、30%の確率、非常に可能性が高い)。変数の測定は、客観的および/または主観的である。しかし、客観的測定値も主観的測定値も、測定誤差の影響を受けやすい。JTRIGの事業のように、事業に関連するコストと便益の客観的測定が困難な場合は、主観的測定でも構わない。このような場合、専門家(中小企業;Slottje, Sluijs, & Knol, 2008など参照)がいれば、その専門家から推定値を得ることができる。

4.4 一部の学者は、特定の行為に関与する潜在的リスクの算定に加えて、不作為に関与する潜在的リスクも算定すべきであると主張している(Furby & Beyth-Marom, 1992)。この、より時間と資源を要するアプローチは特に普及していないが、より包括的な評価を可能にし、行動を起こさない場合の潜在的な結果を推定するものである。

4.5 リスクアセスメントには、容認できないリスクを回避または軽減できる方法を特定し、 そのような介入がどの程度成功するかを検討することも含まれなければならない。

4.6 最後に、リスクアセスメントの結果をどのように解釈するかも重要である。例えば、特に確率が言語的に表現されている場合、その解釈には一貫性が必要である。手術の費用と便益に関連する確率を伝えるために使用される可能性のある言語的確率の解釈は、個人内および個人間の信頼性に欠けるが、単純な翻訳方法によってこれらを軽減することができる(Dhami & Wallsten, 2005参照)。加えて、公衆衛生の領域では、対象となる標本や集団に対するリスクが、許容可能で合意された閾値を超えて増加しないことが実証されない限り、特定の介入の使用は許可されない(Fischoff, Lichtenstein, Slovic, Derby, & Keeney, 1981)。JTRIGの業務に関連する閾値のセットを作成し、許容可能なリスクを規定することは有益であろう。これは、顕示選好法や表明選好法を用いて行うことができる(McDaniels, 1988; Slovic, 1995など参照)。

業務成功の測定

4.7 JTRIGスタッフは、運用の成功の測定方法としていくつかの可能性を特定した(第2章、パラ 2.11参照)。効果作戦またはオンライン・ヒューミント作戦の効果や成功を測定することは、作戦を任務とした者や作戦を実施した者に有益なフィードバックを与えるだけでなく、この情報を今後の作戦の立案と実施に役立てることができるため、不可欠である。成功の尺度には、作戦の目標と目的を明確に示すことも必要である。以下では、作戦の成功(または失敗)を測る包括的な指標の目録を作成するにあたって、考慮すべき主な問題について論じる。

4.8 作戦成功の指標は、作戦の具体的な目的(「信用失墜」、「不信感」の助長、「思いとどまらせる」、「欺く」、「混乱させる」、「遅らせる」、 「否定する」、「誹謗・中傷する」、「抑止する」など)に直接または間接的に関連したものでなければならない。

4.9 態度の変化、順守、服従、適合の奨励、説得を主な目的とする作戦を実施する場合は、以下のことを確認するために、対策を講じる必要がある:

  • 対象者はメッセージに耳を傾けたか。
  • 対象者はメッセージを理解したか?
  • 対象者はメッセージを受け入れたか?
  • 対象者はメッセージを覚えているか?
  • 目標はメッセージに従って行動したか。

4.10 オンラインHUMINT作戦を実施する場合、以下のことを確認するための対策を講じる必要がある:

  • ターゲットとの関係の段階
  • ターゲットとの関係の親密さ
  • ターゲットが別名に対して抱いている信頼と不信のレベル
  • ターゲットから提供されたインテリジェンスの信頼性と妥当性
  • ターゲットから提供された有効かつ信頼できる情報の量
  • ターゲットは心理的プロファイルを実施するのに十分な情報を提供したか。

4.11 作戦成功の尺度もまた、リスクアセスメントにおいて特定された潜在的なリスクと便益を考慮すべきである。特に、成果の持続時間、変位(地理的、時間的、標的、戦術的、または犯罪の種類)、および他の場所や被害者への便益の拡散に注意を払うべきである。

4.12 また、作戦成功の直接的尺度と間接的尺度、客観的尺度と主観的尺度を区別すべきである。直接的で客観的な尺度をより重視すべきである。また、適切な場合には、量的尺度と(無形の)質的尺度の両方を併せ持つよう努めるべきである。

行動指針

4.13 警察や行動科学者を含め、人々と関わるあらゆる種類の実務者は、一般的に、ベストプラクティスを明文化するだけでなく、実務者を苦情や法的責任から守る可能性もある、一連の実務ガイドラインや行動規範を遵守しなければならない。ここでは、JTRIGの業務に関連すると思われる、既存の規範やガイドラインの主な構成要素について検討する。

4.14 警察の権限とその行使方法は、1984年警察・刑事証拠法(PACE; Home Office, 2011)に規定されている。PACEのコードAとBは、停止、捜索、押収の権限を扱っている。コードCは勾留、処遇、取調べの要件を定め、コードGは逮捕の権限を定めている(コードHはテロ容疑者について)。コードDは身元確認と記録の方法について、コードEとFは取調データの記録について定めている。2005年重大組織犯罪・警察法(SOCA; Home Office, 2005)も同様に、特にSOCA職員の権限(捜索・捜査を含む)、情報の利用・開示、捜査・起訴に協力する犯罪者の扱い、目撃者などの保護(特定の組織の活動を含む)、犯罪収益、国際的義務、不法行為に対する組織の責任について定めている。(1996年刑事訴訟・捜査法行動規範、内務省、1996年も参照のこと)。

4.15 英国犯罪学会(British Society of Criminology)(2011)の倫理綱領によると、研究者は参加者の身体的、社会的、心理的ウェルビーイングが参加によって悪影響を受けないようにすること、参加者のインフォームド・コンセントを求めること、参加者の身元を保護しデータを保護すること、資金提供団体と良好な関係を維持することが求められている。同様に、英国心理学会(2004,2007,2009)は、尊重、能力、責任、誠実さという倫理原則を定めている。これらは、例えば、プライバシーと守秘義務、インフォームド・コンセント、利益相反、個人的境界線の維持、社会的弱者に対する保護措置、適切な監督などに関する実践基準を具体化したものである。

インターネット研究に関連する倫理的問題も概説されており、例えば、身元確認、研究の結果の監視、公的空間と私的空間の理解などが含まれる。通常、研究を実施する前に倫理的承認を得なければならない。

4.16 上記の規範のすべての側面がJTRIGの業務に関連または適用されるわけではないことは明らかである。さらに、これらの規範は、JTRIGスタッフが関与する可能性のあるすべての種類のオンライン上のやりとりにおけるベストプラクティスを特定するものではない。したがって、JTRIGは、他の考慮事項に加えて、公的機関が監視や調査を行う方法や通信傍受を規制する2000年調査権限規制法(内務省 2000)や1985年通信傍受法(内務省、1985)などの法律に準拠する特注の規範を策定する必要があるかもしれない。職員は、そのような規範を遵守することの重要性を認識し、違反した場合の組織的対応の可能性を認識する必要がある。

5. 結論と提言

5.1 サイバースペースにおける影響力の重要性は、最近の国家安全保障戦略(NSS)および戦略的防衛・安全保障見直し(SDSR;英国政府、2010a、2010b)で強調された。SDSRは、「戦略的コミュニケーションは、英国の利益となるように行動や態度を積極的に変化させ、危険な個人、グループ、国家の影響力を打ち消すことができるため、国家安全保障にとって重要である」と述べている。NSSは、英国に対する脅威がインターネットに関与する可能性があることを認識している。従って、NSSの2つの目的の1つは、「…地球環境を形成し、潜在的なリスクに根源から取り組むために、権力と影響力のあらゆる手段を適用する」ことである。(p. 22). さらにSDSRは、「より多くの聴衆に影響を与える」というFCOの目標に言及している。(p. 67).

5.2 JTRIG は GCHQのサイバー効果とオンライン HUMINT 能力の大部分を提供している。世界のその他の地域、CT、SMOの各グループは共に、犯罪、安全保障、防衛上の脅威をもたらす世界中の個人、グループ、国家アクターを標的としている。JTRIGのスタッフは、例えば、信用を失墜させ、混乱させ、遅延させ、拒否させ、劣化させ、抑止するために、さまざまなテクニックを駆使する。その手法とは、説得力のあるメッセージを含むYouTubeビデオのアップロード、HUMINTを実施したり特定の問題に関する議論を促したりするためのフェイスブックやツイッターのアカウント、ブログ、フォーラム会員などのオンライン上の別名の確立、なりすましの電子メールやテキストメッセージの送信、なりすましのオンラインリソースの提供、なりすましの貿易サイトの開設などである。このようにJTRIGは現在、サイバー影響力の実践と専門知識の最先端に位置している。

5.3 JTRIGの職員 22 人と、JTRIGの活動を支援する。GCHQの職員 7 人へのインタビューに基づき、本報告書は、行動科学的支援と JTRIGの非技術的な活動計画・管理の一部を改善することで、JTRIGの影響力とオンライン・ ハミント能力をさらに強化できると結論付けた。本章では、そのような支援と改善の実施方法について提言する。

行動科学支援に関する提言

5.4 第3章が概説しているように、JTRIGの効果やオンライン・ヒュー ミント活動は、広告やマーケティングへの応用を含む社会心理学 (社会的認知、態度、説得的コミュニケーション、適合、服従、対人関係、 信頼と不信、心理的プロファイリングなど)や犯罪学(犯罪防止など)の科学的理論や証拠に基づくことができる。

5.5 ある程度まで、JTRIGのスタッフの中にはすでに述べたテクニックのいくつかを採用している者もいるため、このようなラベルを貼ることができる。例えば、印象管理/自己呈示は、他人の行動を模倣したり真似たりすることで、影響を与えるために使われることがある。このテクニックは、YouTubeの人気動画や関連動画、フェイスブックのプロフィール、検閲されたニュースサイト、オンラインビジネス取引で使われる言葉などを真似ることで明らかになる。互恵性は、コンプライアンスを達成するために用いることができる。この手法は、過激派、ハッカー、ネット犯罪者に有益な情報を提供することで実証されている。しかし、JTRIGの手法を拡大する機会は十分に残されている。

5.6 提言 1. 第3章では、影響力を行使できる行動テクニックについて述べている。JTRIGは、そのようなテクニックを理解し、適切に適用できるようスタッフを訓練することを推奨する。附属書Bは、研修に有用と思われる読み物のリストを提供する。

5.7 提言 2. 第3章では、影響力に関する過去の社会心理学的研究は、一般的に西洋の文化(と個人)および対面での相互作用に限定されてきたと警告している。Dstlは以下のような研究プログラムを開発することを推奨する: (1)非西洋文化、ビジネスと消費者文化、日和見的/個人的な犯罪者と職業的/組織的な犯罪者など、防衛・安全保障組織にとって関心のあるターゲットの種類を代表する文化集団における特定の社会的影響力の技法の一般性を測定し、技法を適切に適用できるようにする。また、(2) サイバー影響力作戦に情報を提供するために、サイバースペースにおける影響力に関する一連の研究をレビューする。

5.8 提言 3. 第3章では、刑事司法制度において人格プロファイリングが広く利用されていることを指摘した。Dstlは、オンラインHUMINTを実施する者がそのようなプロフィールを編集し、利用できるように、インターネット上で入手可能な個人に関する情報に基づいて(そしておそらくは秘密裡の監視を通じて、および/またはHUMINT目的のためのオンライン関係の構築を通じて)性格プロフィールを編集することの実現可能性を評価する作業プログラムを開発することが推奨される。

5.9 提言 4. 第3章では、犯罪防止技術の普及についても論じている。Dstlは、(1)個人が特定の犯罪行為(特にオンライン)を犯す動機となるコスト・ベネフィット要因を特定する現存する文献をレビューすることを推奨する。そして、(2)ソフトな犯罪防止手法のカタログを作成し、オンライン上で適用可能な、ターゲットにとっての利益の重要性/価値の認知に焦点を当てた手法を開発する。

業務計画と管理の改善に関する提言

5.10 第4章が概説するように、JTRIGの効果およびオンライン・ヒューミント作戦の有効性は、作戦の実施に関連するリスクの評価と作戦の成功の測定の現行プロセスを改善し、スタッフに実践/行動ガイドラインを提供することによって向上させることができる。

5.11 提言 5. 第2章では業務上のリスクを特定し、第4章ではリスク評価の包括的なアプロー チを説明している。JTRIGは、作戦の実施と(おそらくは実施しない場合の)コストと便益の両方の大きさと確率に焦点を当てた作戦リスク評価プロセスを設計することを推奨する。結果の客観的および/または主観的、定量的および/または定性的尺度を特定し、一貫性をもって適用できるようにすべきである。可能であれば、潜在的な一般的リスク軽減戦略および許容可能なリスク閾値も特定されなければならない。最後に、リスクアセスメントのアウトプットを一貫して解釈するために使用できる尺度を提供するよう努めるべきである。

5.12 提言6. 第2章と第4章に、運用の成功の尺度がいくつか挙げられている。JTRIG は、オンライン効果および HUMINT 作戦の効果について、信頼できる有効なデータを提供する、 定量的・定性的、直接的・間接的尺度のカタログを作成することが推奨される。

5.13 提言 7. 第 4 章では、JTRIG 職員の行動指針/行動規範の適用可能性について論じた。JTRIGが業務を実施する際のベストプラクティスを記述した関連ガイドラインまたは規範を策定することが推奨される。

5.14 附属書Cは、本報告書(勧告1,5~7を含む)で議論した事項を盛り込んだ、JTRIG職員に必要な研修のリストを示している。これに加えて、JTRIGは、社会科学者を対象としたスタッフ募集が可能かどうかを検討するとよいであろう。また、特定の技術を専門とするスタッフとジェネラリストのスタッフの利点と限界についても検討する必要があるかもしれない。

最終的な指摘

5.15 提言1および5~7は、JTRIGの運営業務に直接的かつ持続的な利益をもたらす短期的な支援と改善の提供について言及している。ほとんどの場合、これらの勧告は、OMGや法律顧問、場合によっては専門家グループへの応用心理学・犯罪学の教育経験者の支援を得て、JTRIG自身が実施することができる。シュリベンハムの国防アカデミーには情報作戦に関するコースがあるが、サイバー空間における影響力、JTRIGの作戦に関連する標的、JTRIGの作戦の典型的な目的を達成するための影響力をカバーしているかどうかは不明である。JTRIGが社内に研修能力を有していることを考えると、特注の研修モジュールはより効果的であるだけでなく、職員にとってより便利であり、JTRIGの発展に合わせて監視・改訂することも容易であろう。

5.16 提言2から4は、サイバー影響力作戦を実施する者にとって持続的な利益をもたらすことができる、中長期的な支援の実施について言及している。これらの勧告の実施は Dstlが管理することができる。その際、Dstl は国防総省や政府の行動科学ユニット(BSU)、産業界、学界などの関連する専門知識を参考にするとよいだろう。BSUはJTRIGとの連携を確立している。最近、学者が軍の社会的影響力キャンペーンに関与すべきかどうかという議論があるが(King, 2011 参照)、Dhami(2011)は、社会的影響力の既存の理論の実際的な適用可能性を解釈するという点で、また、実際的に関連する非社会的影響力の技術を開発するために有用な理論的進歩をもたらすという点で、そのような心理学者が持つ独自の専門知識を強調している。

5.17 対象は変化に適応する可能性があり、また適応していくものである。このような変化に対抗するために、適応レベルを予測するために、先を見越して後先を考えることが賢明である。JTRIGがサイバー・ベースの影響とオンライン・ヒューミント作戦の最先端を走り続けるためには、サイバースペースにおける脅威に対して影響力を及ぼすための、新たな社会的・非社会的心理学的・犯罪学的理論の潜在的実践的有用性を検討する必要がある。

参考文献

  • Adams, B. D., & Sartori, J. A. (2005). 信頼の次元性。DRDC Toronto No.
  • Bachmann, R., & Zaheer, A. (2006). (信頼研究のハンドブック。チェルトナム: Edward Elgar Publishing.
  • Becker, G. (1968). 犯罪と刑罰: 経済学的アプローチ。Journal of Political Economy,76, 169-217.
  • 英国心理学会(2009)。倫理・行動規範。http://www.bps.org.uk/document-download-area/document-download$.cfm? file_uuid=E6917759-9799-434A-F313-9C35698E1864&ext=pdf から入手。
  • 英国心理学会(2007). インターネット上での研究の実施: オンライン心理学研究における倫理的実践のためのガイドライン。http://www.bps.org.uk/document-download-area/document-download$.cfm? file_uuid=2B3429B3-1143-DFD0-7E5A-4BE3FDD763CC&ext=pdf から取得。
  • 英国心理学会(2004) 心理学研究における倫理的承認の最低基準に関するガイドライン。レスター: 英国心理学会
  • 英国犯罪学会(2011)。倫理綱領。http://www.britsoccrim.org/codeofethics.htm より入手。
  • Carroll, J., & Weaver, F. (1986). 万引き犯の犯罪機会に対する認識: 万引き犯の犯罪機会の認知:プロセス追跡研究。D. B. Cornish, & R. V. Clarke (Eds.), The reasoning criminal (pp. 19-38). ニューヨーク: Springer-Verlag.
  • Cialdini, R. B. (2009). 影響力: 科学と実践. ボストン: Allyn & Bacon.
  • Clarke, R. V. (1997). 状況犯罪防止: 成功事例研究。第2版。ニューヨーク州アルバニー:ハロー&ヘストン。
  • Clow, K. E., & Baack, D. (2007). 統合広告、プロモーション、マーケティング・コミュニケーション。ニュージャージー州アッパーサドルリバー:ピアソン・エデュケーション。
  • Crandall, D., Cosley, D., Huttenlocher, D., Kleinberg, J., & Suri, S. (2008). オンラインコミュニティにおける類似性と社会的影響力の間のフィードバック効果。KDD.
  • Dhami, M. K. (2011). 軍事的社会的影響力: Kingの解説。社会問題と公共政策の分析、11。
  • Dhami, M. K., & Mandel, D. R. (in press). リスクテイクとしての犯罪。心理学、犯罪と法。
  • Dhami, M. K., & Mandel, D. R., & Garcia-Retamero, R. (2010). カナダとスペインの若者の飲酒運転と飲酒同乗に対するリスク認知。
  • International Journal of Psychology.
  • Dhami, M. K., & Wallsten, T. S. (2005). 主観的確率の対人比較。記憶と認知, 33, 1057-1068.
  • Felson, M., & Clarke, R. V., (1998). 機会が泥棒を作る。犯罪予防のための実践理論。警察研究シリーズ・ペーパー98。ロンドン:内務省。
  • Fischoff, B., Lichtenstein, S., Slovic, P., Derby, S. K., & Keeney, R. (1981). 受容可能なリスク。英国ケンブリッジ:ケンブリッジ大学出版局。
  • Fiske, S. T. (2010). 社会的存在: 心理学における中核的動機。Hoboken, NJ: John Wiley & Sons.
  • Fiske, S. T., Gilbert, D. T., & Lindzey, G. (2010). (社会心理学ハンドブック。ニューヨーク: Wiley.
  • Forgas, J. P., Cooper, J., & Crano, W. D. (2010). (編著)、『態度と態度変容の心理学』。ロンドン: Psychology Press.
  • Freilich, J. D., & Chermak, S. M. (2009). 法執行機関とアメリカの極右主義者との死闘を防ぐ。犯罪予防研究、25,141-172。
  • Freilich, J. D., & Newman, G. R. (2009). (編), 状況に応じた犯罪防止を通じてテロリズムを減らす。犯罪予防研究, 25. Cullompton: ウィラン出版。
  • Furby, L., & Beyth-Marom, R. (1992). 思春期におけるリスク・テイキング: 意思決定の視点。Developmental Review, 12, 1-44.
  • Garcia-Retamero, R., & Dhami, M. K. (2009). Psychonomic Bulletin & Review, 16 163-169.
  • Gendreau, P., & Goggin, C. (1999). 刑期が再犯に及ぼす影響。http://www.prisonpolicy.org/scans/e199912.htm より引用。
  • Hogg, M. A., & Vaughan, G. M. (2008). 社会心理学: 社会心理学入門。エセックス: Pearson.
  • 内務省(1996)。1996年刑事訴訟・捜査法。http://www.legislation.gov.uk/ukpga/1996/25/contents より入手。
  • 内務省(1985)。1985年通信傍受法 www.legislation.gov.uk/ukpga/1985/56/contents より入手。
  • 内務省(2011)。1984年警察・刑事証拠法(PACE)および付随する実施規範。http://www.homeoffice.gov.uk/publications/police/operational-policing/pace-codes/ より入手。
  • 内務省(2000)。2000年捜査権限規制法(Regulation of Investigatory Powers Act 2000)。http://www.homeoffice.gov.uk/counter-terrorism/regulation-investigatory-powers/ripacodes-of-practice より入手。
  • 内務省(2005)。2005年重大組織犯罪および警察法(Serious Organised Crime and Police Act 2005)。http://www.legislation.gov.uk.ukpga/2005/15/contents から入手。
  • Horowitz, L. M., & Strack, S. (2011). 対人心理学ハンドブック: Theory, research, assessment and therapeutic interventions. Hoboken, NJ: John Wiley & Sons.
  • Huffaker, D. (2010). オンラインコミュニティにおけるリーダーシップと社会的影響力の次元。Human Communication Research, 36, 593-617.
  • Hui, P., & Buchegger, S. (2009). Groupthink and peer pressure: Social influence in online social network groups. Asonam. Social Network Analysis and Miningの進歩に関する国際会議、53-59。
  • Johnson, E., & Payne, J. (1976). 犯罪を犯す決定: 情報処理分析。D. B. Cornish, & R. V. Clarke (Eds.), The reasoning criminal (pp. 170-185). ニューヨーク: Springer-Verlag.
  • Kahle, L. R., & Kim, C. (2006). Kahle, L. R., & Kim, C. (2006). イメージの創造とマーケティング・コミュニケーションの心理学。ニュージャージー州マーワ:Lawrence Erlbaum Associates.
  • King, S. B. (2011). グローバルな情報環境における軍事的社会的影響力: A civilian primer. 社会問題と公共政策の分析、11。
  • Knight, F. H. (1921/1964). リスク、不確実性、利益。ニューヨーク: Sentry Press.
  • Lee, E. (2005). コンピュータを介したコミュニケーションにおける情報的社会的影響力に対する影響エージェントの性別と自信の効果。Communication Research, 32, 29-58.
  • Lewicki, R., McAllister, D., & Bies, R. (1998). 信頼と不信: 新しい関係と現実。Academy of Management Review, 23, 438-455.
  • Maio, G. R., & Haddock, G. (2009). The psychology of attitudes and attitude change. ロンドン:セージ。
  • Mann, I. (2008). Hacking the human: Social Engineering techniques and security and countermeasures. Hampshire: Gower Publishing Limited.
  • Marcus、A. & Perez、A. (2005). m-YouTubeモバイルUI: 社会的影響に基づくビデオ選択。Human-Computer Interaction, 926-932.
  • McDaniels, T. L. (1988). リスク低減に対する表明された選好と明らかにされた選好を比較する: 異なるハザードと質問フレーム。リスク分析, 8, 593-604.
  • Miller, M. D., & Brunner, C. (2008). テクノロジーを介したコミュニケーションにおける社会的影響: オンライン上の影響力の検証。Computers in Human Behavior, 24, 2972-2991.
  • Mischel, W. (1973). パーソナリティの認知的社会学習の再概念化に向けて。Psychological Review, 80, 252-283.
  • 永山ホール、G. C. & Barongan, C. (2002). 多文化心理学。Upper Saddle River, NJ: Prentice-hall.
  • Newman, G. R. (2009). テロリストの機会を減らす: 外交政策の枠組み犯罪予防研究, 25, 33-59.
  • Pettigrew, T. F., & Tropp, L. R. (2006). 集団間葛藤理論のメタ分析的検証。Journal of Personality & Social Psychology, 90, 751-783.
  • Postmes, T., Spears, R., Sakhel, K., & de Groot, K. (2001). コンピュータを介したコミュニケーションにおける社会的影響力: 匿名性が集団行動に及ぼす影響。Personality and Social Psychology Bulletin, 27, 1242-1254.
  • Savage, L. J. (1954). 統計学の基礎。ニューヨーク: Wiley. Slottje, P., Sluijs, J. P. van der, & Knol, A. B. (2008). Expert elicitation:
  • 環境健康影響評価における活用のための方法論的提案。http://www.nusap.net/downloads/reports/Expert_Elicitation.pdf より引用。
  • Slovic, P. (1995). 嗜好の構築。American Psychologist, 50, 364- 371.
  • Smith, P. B., & Bond, M. H. (1998). 異文化間の社会心理学(第2版). ヘメルヘムステッド: Prentice-Hall.
  • Snook, B., Dhami, M. K., & Kavanagh, J. (2010). 単に犯罪者: 窃盗犯の入居決定を単純なヒューリスティックで予測する。法と人間行動。
  • Snook, B., Eastwood, J., Gendreau, P., Goggin, C., & Cullen, R. M. (2007). 犯罪プロファイリングの棚卸し: ナラティブ・レビューとメタ分析である。刑事司法と行動, 34, 437-453.
  • Tunnell, K. D. (2002). 意思決定の衝動性と日常化。A. R.
  • R. Piquero, & S. G. Tibbets (Eds.), Rational choice and criminal behaviour: 最近の研究と今後の課題 (pp. 265-278). ニューヨーク: Routledge.
  • 英国政府(2010a)。不確実性の時代における強い英国: 国家安全保障戦略。ロンドン: ロンドン:The Stationary Office.
  • 英国政府 (2010b). 不確実性の時代における強い英国 Strategic Defence and Security Review. ロンドン: The Stationary Office.
  • von Hirsch, A., Bottoms, A., Burney, E., & Wikstrom, P-O. (1999). 犯罪抑止力と量刑の厳しさ。オックスフォード:ハート出版。
  • Wortley, R. (2001). 犯罪の状況的誘因を制御するための技術の分類。Security Journal, 14, 63-82.
  • Wortley, R. (2008). 犯罪の状況的促進要因。R. Wortley, & L. Mazerolle (Eds.), Environmental criminology and crime analysis. カランプトン: Willan.
  • Yun, M. (2009). テロリストによる人質奪取と誘拐に対する状況犯罪予防の応用: アフガニスタンにおける韓国人人質23人の事例研究。犯罪予防研究、25,111-139。

付録A 社会的影響力のテクニックとその他の関連する行動アプローチの例

印象管理/自己呈示:
  • 他者の行動に合わせる
  • 状況規範に合わせる
  • 恩を着せる
  • 自己の一貫性
  • 自己宣伝
  • 信頼できる威嚇
  • 模範的行動と
  • 懇願(助けを求めること)
説得的コミュニケーション:
  • 受信者はメッセージにアクセスできなければならない
  • 受け手はメッセージに注意を払わなければならない。
  • 受信者はメッセージを理解しなければならない
  • 受け手はメッセージを受け入れなければならない
  • 受け手はメッセージを覚えていなければならない
  • 受信者はメッセージに従って行動しなければならない
プロパガンダ
  • ステレオタイプを使う
  • 名前やラベルを中立的なものに置き換える
  • 検閲や組織的な情報の選別
  • 繰り返し
  • 論拠のない主張
  • あるテーマに対する賛否両論のメッセージを提示する
偏見的態度を減らす:
  • 偏見が向けられている人や対象との接触を増やす。この接触は次のようなものでなければならない:
    • 対等な立場で
    • 協力的な文脈の中で
    • 頻繁である。
    • 不安や脅威を引き起こすものではない
    • 前向きな集団間の関係を促す
服従を促す:
  • 互恵規範に働きかける
  • 好意を抱かせる(例:恩愛や魅力を介して)
  • 社会的承認の重要性を強調する(例:他の人も従順であることを強調する)。
  • 希少感や秘密主義を植え付ける
  • 「フット・イン・ザ・ドア」を獲得する(つまり、小さな要求/問題へのコンプライアンスを最初に獲得する)。
  • @ドア・イン・ザ・フェイス」または「ローボール」戦術を適用する(すなわち、まず大きな要求/問題についての順守を求め、誰かがすでに順守している要求/問題にそれぞれ隠れた側面を持たせる)
服従を思いとどまらせる:
  • 服従がもたらす悪影響について人々を教育する
  • 権威に疑問を持つように促す
  • 不服従の例を見せる
多数派が少数派に従うよう促す:
  • 一貫性を示す
  • 投資を示す
  • 独立性
  • バランスのとれた判断力
  • 年齢、ジェンダー、社会的カテゴリーにおいて多数派と類似している。
対人関係の開始と維持
  • 近さ
  • 露出
  • 親近感
  • 類似性
  • 身体的魅力
  • 相互的な自己開示
不信を助長する:
  • 不信感を抱く相手の価値観、態度、意図に対する認識
  • 不信感を抱く人の評判に対する認識
  • 不信感を抱いている人のグループメンバーに対する認識
  • グループや組織の背景、構造、規範
犯罪防止
  • 利益に対する認識を特定し、変える。
  • 望ましい利益をもたらす許容可能な代替案を強調する。
  • 利益を得る確率が低いことを強調する。
  • 欠点が望ましくないことを強調する。
  • 欠点が生じる確率が高いことを強調する。
  • ソフトなテクニック
    • フラストレーションやストレスを軽減する
    • 争いを避ける
    • 指示を掲示する
    • 同調圧力を中和する
    • 模倣を思いとどまらせる
    • 良心に注意を促す
    • コンプライアンスを支援する
広告とマーケティングの関連問題
  • ブランディング
  • 商品配置
  • 販売促進
  • ニッチ・マーケティング
  • クラウドソーシング
  • 群れ行動
  • 市場セグメンテーション
  • 広報活動
  • バイラル広告/マーケティング
  • インターネット/デジタル/オンライン/ウェブ、またはエマーケティングと広告

付録B 関連する行動科学支援に関する推奨図書リスト

*JTRIGは現在この資料を入手している。

  • Adams, B. D., & Sartori, J. A. (2005). 信頼の次元性。DRDC Toronto No.
  • *Bachmann, R., & Zaheer, A. (2006). (編), 信頼研究ハンドブック. チェルトナム: Edward Elgar Publishing.
  • *Cialdini, R. B. (2009). 影響力: 科学と実践。ボストン: Allyn & Bacon.
  • Clow, K. E., & Baack, D. (2007). 統合広告、プロモーション、マーケティング・コミュニケーション。アッパー・サドルリバー、ニュージャージー州:ピアソン・エデュケーション。
  • *Dhami, M. K., & Mandel, D. R. (in press)。リスクテイクとしての犯罪。Psychology, Crime and Law.
  • *Fiske, S. T. (2010). 社会的存在: 心理学における中核的動機。Hoboken, NJ: John Wiley & Sons.
  • Fiske, S. T., Gilbert, D. T., & Lindzey, G. (2010). (社会心理学ハンドブック。ニューヨーク: Wiley.
  • *フォーガス, J. P., クーパー, J., & クラノ, W. D. (2010). (編著), The psychology of attitudes and attitude change. ロンドン: Psychology Press.
  • *Garcia-Retamero, R., & Dhami, M. K. (2009). (2009).住居侵入に対する専門家と初心者の意思決定戦略におけるテイク・ザ・ベスト。Psychonomic Bulletin & Review, 16 163- 169.
  • Hogg, M. A., & Vaughan, G. M. (2008). 社会心理学: 社会心理学入門。エセックス: ピアソン。
  • *Horowitz, L. M., & Strack, S. (2011). 対人心理学ハンドブック: Theory, research, assessment and therapeutic interventions. Hoboken, NJ: John Wiley & Sons.
  • Kahle, L. R., & Kim, C. (2006). (編)。イメージの創造とマーケティング・コミュニケーションの心理学。ニュージャージー州マーワ:Lawrence Erlbaum Associates.
  • Lewicki, R., McAllister, D., & Bies, R. (1998). 信頼と不信: 新しい関係と現実。Academy of Management Review, 23, 438-455.
  • Maio, G. R., & Haddock, G. (2009). The psychology of attitudes and attitude change. ロンドン:セージ。
  • Mann, I. (2008). Hacking the human: Social Engineering techniques and security and countermeasures. Hampshire: Gower Publishing Limited.
  • 永山ホール, G. C., & Barongan, C. (2002). 多文化心理学。アッパーサドルリバー、ニュージャージー州:プレンティスホール。
  • *スミス、P.B.、ボンド、M.H.(1998)。異文化間の社会心理学(第2版)。ヘメルヘムステッド: Prentice-Hall.
  • Wortley, R. (2008). 犯罪の状況的促進要因。R. Wortley, & L. Mazerolle (Eds.), Environmental criminology and crime analysis. 英国: Cullumpton.

附属書C JTRIGのための研修モジュール構成案

研修は次のようなものでなければならない:
  • (1) 安全で効果的なオンライン・ヒューミント作戦を成功させるために必要な、科学的・技術的、作戦計画・管理的知識(以下のリストを参照)を提供する。
  • (2) 教材がどの程度理解されているかを調べる。
  • (3)知識を実際に応用する。
  • (4) 実践におけるパフォーマンスを検証する。
科学的・技術的知識
(社会的)科学的:
  • サイバースペースにおける人間の行動
  • 社会的)影響力の心理学
  • 広告とマーケティングに応用される心理学
  • 性格心理学とプロファイリング
  • 信頼と不信、人間関係の心理学
  • 犯罪に対する合理的選択アプローチと犯罪防止技術
  • 文化心理学
  • 科学的手法と分析
テクニカル
  • ターゲットの能力
  • インターネット・プロファイリング
  • ビデオ、写真、その他のメディアの作成
  • ウェブサイトやその他のウェブプラットフォームの構築
  • ETC
オペレーション・プランニングとマネジメントの知識
オペレーションを計画する
  • 目標を特定する
  • 方法/テクニックの選択
  • 結果を予測する
  • リスクを評価する
  • 効果/成功/結果の尺度を特定する
  • 運用上のセキュリティ
  • 法律および政策上の義務
  • JTRIGの行動規範/行動指針
  • デコンフリクション・プロトコル
  • ガバナンス・プロセス
業務の管理
  • 継続的なリスク評価
  • 効果/成功/成果の測定
  • 報告書作成
  • 業務報告会
この記事が役に立ったら「いいね」をお願いします。
いいね記事一覧はこちら

備考:機械翻訳に伴う誤訳・文章省略があります。
下線、太字強調、改行、注釈や画像の挿入、代替リンク共有などの編集を行っています。
使用翻訳ソフト:DeepL,ChatGPT /文字起こしソフト:Otter 
alzhacker.com をフォロー