2024年8月,欧盟虚假信息实验室(EU DisfoLab)发表文章《针对非法影响力行动的直接应对》(Directing Responses Against Illicit Influence Operations,D-RAIL),提出应对非法影响力行动(IIO)的综合策略D-RAIL,强调从打击虚假信息,转变为破坏IIO背后的基础设施、资金和人员等。D-RAIL提出了4个关键实施步骤,和7条关键支撑能力。当前,美欧等地区已经针对虚假信息和非法影响力行动提出了杀伤链、DISARM框架以及欧盟虚假信息实验室的成本效益评估框架等多个认知对抗理论框架,D-RAIL策略将其融合,旨在系统性地破坏和瓦解IIO。

《针对非法影响力行动的直接应对》

编译:玉泉

作者:卡尔·米勒(Carl Miller),长期从事社交媒体分析研究,近年来重点关注虚假信息、社交媒体情报、极端主义、在线选举干预、数字政治、阴谋论、互联网治理等方向,著有《众神之死:新的全球权力争夺》(The Death of the Gods: The New Global Power Grab)等。

全文摘要与关键词

1.聚焦威胁—谎言、假新闻、虚假信息、FIMI还是其他?

①术语的演化代表了认知的进一步加深:谎言→假新闻→有组织的虚假行为→虚假信息→外国信息操纵和干扰→非法影响力行动

②D-RAIL策略的前提:施加影响力比阻止影响力更难

2.解决方案—以数据为驱动和主导,为创造力和新想法提供空间

①D-RAIL策略融合了现有认知对抗理论框架:网络行动杀伤链、DISARM框架、欧盟虚假信息实验室正在形成的成本效益评估框架

②D-RAIL策略的4个实施步骤:总体思路是将IIO描述为一条影响链,策略最终目标是打破这条影响链,同时衡量和评估这些恶意操作,不断学习迭代

步骤1.阐明并描述非法影响行动的“影响链”

步骤2.开展反制活动,打破非法“影响链”

步骤3.持续监控和评估非法影响活动及其应对措施

步骤4.学习和发展

3.支撑D-RAIL策略的关键点: 多样性、标准化、归因、不确定性管理、新兴技术、数据访问和共享、数据访问和共享

‍‍‍4.结语:

欧盟将认知攻击看作对民主制度的重要威胁和挑战,有关机构和专家学者积极投入应对认知攻击的理论研究,目前有较为知名的杀伤链、DISARM框架以及认知战成本效益评估框架等研究成果。本文作者在上述理论的基础上,开发了一套新的综合应对策略D-RAIL,是对认知战理论的有益贡献。


虚假信息对民主制度构成了威胁,这是当前时代最重要的事实之一。 但是,如果将面临的威胁定义为“虚假信息”,会引导应对措施错误的方向国家需要应对的威胁不是“虚假信息”,而是由地缘政治对手发起的,精心策划、专业化、有时是秘密的影响活动。虽然这些活动有时确实会传播虚假信息,但这只是其众多策略中的一种。

01 聚焦威胁:谎言、假新闻、虚假信息、FIMI还是其他?

1.1 术语的演化代表了认知的进一步加深

谎言:人们一直有一种根深蒂固、影响深远的错误观念,认为网络上的非法影响在某种程度上等同于谎言。

假新闻:美国2016年总统选举中,假新闻(fake news)一词开始被用来描述虚假的垃圾网站新闻。这一定义已经扩大,涵盖了越来越多的既非虚假也非新闻的内容。

有组织的虚假行为:社交平台通常更喜欢使用“有组织的虚假行为”(coordinated inauthentic behaviour)等术语来关注行为而不是内容,但这往往只是在平台和专家中流行的通用语言。

虚假信息:对于普通民众来说,真正深入人心的词是“虚假信息”(disinformation)。

外国信息操纵和干扰:欧洲对外行动署创造了“FIMI”(Foreign Information Manipulation and Interference,外国信息操纵和干扰)一词,引导人们更加关注操纵和干扰。

非法影响力行动:Illicit Influence Operations(IIO),指的是一系列以有意识的方式随时进行协调的活动,它们是系统的、深思熟虑的,由专业人士按照可以追溯的许多历史先例实施,从冷战时期的主动措施和反射控制理论,到第一次和第二次世界大战期间的政治战和心理战,都包含其中。

对于IIO来说,信息本身只是一种工具,一种导致目标受众行为发生某种改变的方式。IIO也会放大真相,确认受众现有的信念,试图建立友谊,引发愤怒,创造经济激励并改变社会规范。有很多方法可以影响某人而不对他们撒谎。将这些活动称为虚假信息,相当于将单一策略与整体战略混为一谈,就像将刺刀冲锋与所有战争混为一谈一样。

而将威胁聚焦为IIO,会让我们关注构成行动的实际人员、基础设施、组织和资金,应对方向则调整为更加关注破坏非法影响活动本身,关注如何使这些行动更难进行、效益更低、成功率更低、难度更大、混乱且更容易出错。

1.2 D-RAIL策略的前提:施加影响力比阻止影响力更难

以可靠和一致的方式成功影响特定受众实际上非常困难且成本高昂。要做到这一点,需要购买资产、创建身份、协调行动、制定计划、学习迭代,并最终以可靠的行为方式,吸引和利用目标受众的注意力。D-RAIL策略可以成功实施的前提就是,施加影响力比阻止影响力更难,所有这些环节都可以被破坏。D-RAIL通过使IIO行动的目标受众更难接触、更少关注,也更不可能按照对手的意图行事,旨在使IIO做出更糟糕的决策,变得更加危险、成本更高、更容易出错、更难协调、且更难以维持。

02 解决方案:以数据为驱动和主导,为创造力和新想法提供空间

2.1 D-RAIL策略融合了现有认知对抗理论框架

网络行动杀伤链:借鉴网络安全领域的术语,用以描述非法影响力行动。

DISARM框架:寻找并描述破坏IIO的方法。DISARM是一个开放框架,旨在开发一种共享且系统化的方法来描述虚假信息事件和响应。

欧盟虚假信息实验室正在形成的成本效益评估框架:D-RAIL的根本目的是制定响应措施,使非法影响力活动的成本高于响应措施本身的成本。欧盟虚假信息实验室已经开发出一种成本效益评估框架,建议考虑防御者社区投入的专业知识、时间和财务资源与响应活动所实现的目标之间的关系。

2.2 D-RAIL策略的4个实施步骤

(一)阐明非法影响力行动的“影响链”,包括8个环节:

① 获取资产,包括IP地址、电子邮件帐户、社交媒体帐户、电视台、实体办公室、物理服务器、加密货币钱包、VPN帐户、网站注册、摄像设备、注册公司、政党关系等。

② 建立身份,获得行动需要使用的身份,这可以是公开的,也可以是秘密的。

③ 收集信息,包括研究受众的态度、所处的信息环境以及使用的语言类型等。

④ 协调行动,影响力活动必然涉及资源、管理和某种形式的内部或外部协调。这种协调机制可能采取多种形式,从Telegram频道发布的指令、Google网站上的目标到军事指挥链,都可能涵盖其中。

⑤ 吸引目标受众,任何影响力活动面临的最艰巨的挑战之一就是赢得并留住忙碌、经常分心的目标受众的注意力。

⑥ 利用影响力,可能针对目标受众的智力、道德和心理世界的任何部分施加影响,此阶段可能涉及虚假信息的传播。

⑦ 确保持久影响,通过多种形式将影响力持续下去。

⑧ 学习和发展,评估其自身活动的效果,以证明其预算和风险的合理性,并致力于在面对新情况时继续采取行动。

(二)开展反制活动,打破非法“影响链”

与描述非法“影响链”相对应,打破非法“影响链”存在8个突破环节:

① 当对手获取资产时。可以揭露任何隐藏、虚假或通过非法手段获取的资产。

② 当对手创建身份时。公开披露欺骗性身份背后的真实意图,或更有针对性的沟通,例如告知被收买的目标受众,特定活动背后的真正利益。

③ 阻止对手收集信息。这是一个难以打破的环节,但可能包括拒绝对手访问研究和民意调查组织,以及在IIO所针对的受众中推广保护隐私的行为和做法。

④ 当对手进行协调时。影响力行动可能会与非法供应商建立商业关系,例如组织网络水军,平台可以根据他们自己对虚假行为的定义,针对这些供应商或者在活动本身非法的情况下采取法律行动。

⑤ 对手吸引并保持注意力时。由于非法活动可以经常使用广告,因此广告平台和支付服务提供商必须制定策略来防止其滥用。

⑥ 当对手利用注意力时。例如,竞选活动实际上涉及了部分信息操纵,因此影响力活动必然是最引人注目的。反击范围从极具战术性和响应性的短期行为,到长达数年的承诺,包括多方面理念和行动。

⑦ 当对手确保长久存在时。破坏确保非法影响力活动持续进行的活动是可以采取的最有效应对措施之一。不同的利益相关者都可以采取行动。

⑧ 当对手学习和发展时。揭露对手与信誉良好的研究或民意调查组织的任何接触,了解对手的策略、技术和程序(TTP)及其演变过程。

(三)持续监控和评估非法影响力活动及其应对措施

D-RAIL策略的目标是创建一个系统,用来判断对手可能造成的影响和危害,以及阻止它们进行尝试。这个系统需要回答3个核心问题:

①非法影响力行动可能进行哪些行动?

②非法影响力行动的影响是什么?

③这些回应是否成功?

基于上述问题,D-RAIL策略必须通过数据驱动措施,采取重点调查、判断和评估相结合的方式实施一系列持续措施。

(四)学习和发展

随着时间的推移,D-RAIL必须比它所面对的IIO更快地改进和完善。为了不断提高效率,学习的关键点必须不停变换。因此,D-RAIL策略的最后一个步骤是通过创建两个体系,对IIO及阻止这些活动的尝试形成更普遍、更具战略性的理解。两个体系包括:

① IIO数据库。一份标准化的清单,列出整个影响链中检测到的非法活动,包括已知的技术资产、参与者、公司、金融资产、技术等。

② 评估响应的存储库。建立一个长期的机构记忆,记录哪些响应成功或失败、与成功或失败相关的背景,以及与响应相关的成本和风险。

03 支撑D-RAIL策略的关键点

① 多样性。要有效实施D-RAIL策略,就需要具备权限、权力、规范和技术等能力,而这些能力远非单个组织所具备,事实上,它们分散在整个社会。

② 标准化。尽可能地寻求让D-RAIL反映出正在形成的共识语言、标准、框架和定义,以实现多样性。

③ 归因。D-RAIL策略有可能真正揭示非法影响力活动的根本属性:他们是谁、他们在做什么,以及是否有效。

④ 不确定性管理。不确定性必须得到管理和衡量,既不能忽视也不能避免。

⑤ 新兴技术。除了不确定性之外,信息捍卫者还必须应对大量动态、可能相互矛盾且内容丰富的数据,需要尽可能地使用新兴技术。

⑥ 数据访问和共享。要有效应对国际背景的行为者,依靠在线服务和平台提供商提供共享信息十分重要。

⑦ 道德制约。包括尽量减少对普通人的影响,保证采取行动的必要性,避免不真实、有害和虚构的回应,且必须尊重更广泛的民主价值观。

04 结 语

欧盟将认知攻击看作对民主制度的重要威胁和挑战,有关机构和专家学者积极投入应对认知攻击的理论研究,目前有较为知名的杀伤链、DISARM框架以及认知战成本效益评估框架等研究成果。本文作者在上述理论的基础上,开发了一套新的综合应对策略D-RAIL,是对认知战理论的有益贡献。策略提出了IIO概念,认为虚假信息虽然是认知作战中的重要一环,但并非威胁的焦点,进而从术语角度梳理了人们对于真正威胁的认识深化过程,厘清了研究内容,并提出应对IIO的解决方案,值得认知研究人员参考借鉴。

参考文献:

https://www.disinfo.eu/publications/directing-responses-against-illicit-influence-operations-d-rail/

声明:本文来自认知认知,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。