今回の工藤の相手は、専用クラウドサービスを用いて、100 件に届く Twitter アカウントを高度に組織化して活用し、依頼企業の事実無根(だが最高におもしろい)誹謗中傷を長期間にわたって効果的かつ徹底的に行う「レピュテーション攻撃」の使い手です。たとえば、100 件のうち 83 件のTwitter アカウントを運営に依頼して停止すると、翌日にはきちんと 83 件の新たなアカウントが追加され総数 100 に戻って誹謗中傷を粛々と継続する強者ぶりを、敵は見せつけます。
ロシアの米国への選挙干渉などでその存在や手法・実態・技術が知られるようになったレピュテーション攻撃や SNS 操作産業ですが、そうした攻撃が「もし日本の一般企業に向けて行われたらどうなるのか?」という仮定が本作を生みました。小説を用いた一種の仮想演習としてもお読みいただくことが可能です。
たかだか馬鹿なアルバイトの悪ふざけや天然のイタズラを「バイトテロ」などと呼ぶ子供じみた危機意識の日本企業が、もし IRA(ロシアのネット世論操作企業で、有名なアイルランドの武装組織とはまったく別物)のような洗練されたプロフェッショナル手法で、計画的組織的に攻撃を受けた場合、どのような対処が可能なのか。事業継続やコンプライアンス、経営企画などに所属するビジネスパーソンにも有益な内容です。

前回
「人工知能だって? そんなこと出来るのか? いや、確かにマイクロソフトやフェイスブックが実験していたな。もしそうなら人海戦術じゃ対応できない規模まで拡大できる」
「ええ、とても危険です。人工知能トロールで世論操作する時代は遠くありません」
「そういう高邁な話には関心ないんだ。犯人を特定する方法はないの?」
オレがそう言うと麻紀子は嘆息した。俗物で悪かったな。
「拡散元のアカウントは簡単に特定できます。ただ、そのアカウントの中の人のことまではあまりわかりません。SNSのアカウントから犯人を追い詰めるのは工藤さんの仕事じゃありませんか? 日常的に使用しているアカウントなら投稿内容からプロファイリングを行うことができますけど、命令用のアカウントは専用のを用意していると思うのでプロファイリングは無理でしょう」
「そのためだけに作ったアカウントから持ち主を特定するは難しいな。マルウェアを仕込む手もあるが、抜け目のない犯人なら簡単に回避するだろう。やっかいだな」
「いちおう、工藤さんから連絡をもらって解析かけておきました。現時点の拡散元は特定できてます」
そう言うと麻紀子は違う画面を表示した。
「仕事が早いな。助かる」
「ツールに条件指定すればあっという間に基本的なことまではわかります。その先が大変なんですよね。ええと過去のツイートを分析して、時系列で整理してあります」
トロールが活動開始してから現在に至るまでのトロール数、フォロワー数、拡散状況、トロール外の便乗アカウント数などが表にまとめてあった。相談して正解だった。これを手作業で行うのは至難の業だ。
「犯人のアカウントはこれですね」
つづく