イランとの戦争におけるGEOINT:ターゲティング、インテリジェンス、および情報アクセスのための戦い

はじめに

イランとの戦争は、デジタル領域と物理領域が深く絡み合っている新しい時代の紛争をもたらしました。この変革の中心にあるのが地理空間インテリジェンス(GEOINT)です。衛星画像、地図データ、高度な分析の融合であるGEOINTは、軍事計画、空爆、および運動学的作戦に不可欠なものになりました。GEOINTは現代戦争の決定的な実現手段であり、攻撃および防御作戦の両方を形成しています。

本脅威インテリジェンス報告書は、GEOINTが重要インフラストラクチャの標的化にどのように具体化されたか、イラン関係者が地理空間データを収集および搾取する進化する戦術、商用画像プロバイダーによって取られた防御措置、および地理情報インテリジェンスのための継続中の地下市場を探ります。イラン関係者はオープンソース、商用、および地下チャネルを活用して、標的化能力を維持してきました。

GEOINTは標的化サイクルを短縮し、高価値資産の迅速な特定、精密爆撃、および即座の戦闘ダメージ評価を可能にしてきました。これは現代戦争のテンポと透明性を再形成しています。GEOINTプロバイダーによる画像制限はインテリジェンス状況を変えましたが、脅威を排除していません。

空爆および運動学的作戦におけるGEOINTの運用使用

GEOINTはイランとの戦争において力の乗数であり、米国・イスラエル軍とイラン軍の両方が高価値資産を特定、標的化、および評価することを可能にしました。

ソース

  • 商用衛星画像:Planet LabsおよびSentinel-2などのプラットフォームは、標的化および爆撃後の評価の両方のための高解像度光学およびマルチスペクトルデータを提供してきました。
  • 合成開口レーダ(SAR):自由に利用可能なSentinel-1 SARデータは、ピクセルワイズT検定(PWTT)などのアルゴリズムで処理され、光学画像が利用できない場合でも建物レベルのダメージの近リアルタイム検出を可能にしてきました。
  • 分類情報およびAI強化OSINT:米国およびイスラエル軍は分類偵察を活用しており、イランおよびプロキシ軍はAIタグ付きオープンソース画像を使用して軍事資産をマップおよび分類してきました。

注目すべき爆撃作戦

ターゲットタイプ

作戦例/成果

核施設

ナタンズおよびイスファハンへの爆撃、濃縮インフラストラクチャの目に見える破壊

ミサイル複合施設

コジール・ミサイル生産複合施設およびトンネル入口への攻撃、発射能力の低下

石油/エネルギーインフラストラクチャ

石油貯蔵施設、製油所、およびホルムズ島輸出ターミナルへの爆撃

データセンター

アラブ首長国連邦およびバーレーンのアマゾン所有データセンターへのIRGC無人機爆撃

指揮統制ノード

バーレーンのアメリカ第5艦隊司令部への無人機爆撃、バーレーン海軍サポート活動の通信ラドーム(衛星通信ターミナル)に損傷

注:湾岐協力会議(GCC)に位置するOracleおよびOpenAI(Stargate)のデータセンターを標的化したとの主張がありましたが、これらの主張は否定的な運動学的影響をもたらしませんでした。主張はイラン関係のメディアおよびプロキシが管理するソーシャルメディアを通じて流布しました。

GEOINTのイランによる収集および搾取

イラン政府関係者およびプロキシは、偵察および標的化のためにオープンソースおよび商用地理空間ツールの洗練された使用を実証してきました。

収集方法

  • オープンソースマッピングプラットフォーム:イラン工作員はGoogle Maps、OpenStreetMap、およびWikimapiaを体系的に使用して、軍事基地、石油製油所、データセンターなどの重要インフラストラクチャを特定および地理的ロケーションしてきました。
  • 商用衛星画像:Planet Labsなどのプラットフォームは、爆撃前の偵察および爆撃後のダメージ評価の両方に使用されてきました。多くの場合、オープンソースマップと相互参照されています。
  • SAR画像:自由に利用可能なSentinel-1 SARデータは、特に商用プロバイダーがアクセスを制限した場合に、軍事および民間インフラストラクチャへのダメージを評価するために悪用されてきました。

ケーススタディ:データセンターおよび石油施設の標的化

  • 2026年3月、IRGCはアラブ首長国連邦およびバーレーンのアマゾン所有データセンターに対して自爆無人機爆撃を開始し、現代の紛争における民間部門データセンターの初の意図的な軍事標的化を示しました。これらの攻撃は、オープンソースマッピング、商用衛星画像、および可能性としてのインサイダーインテリジェンスから編集された地域データセンターのリストによって実現されました。
  • イラン無人機およびミサイルはサウジアラビアおよび湾岸の石油施設を繰り返し標的化してきており、衛星画像およびマッピングデータにより実現された精密地理空間標的化がなされています。

ケーススタディ:ダークウェブ活動およびGEOINTデータ

  • イランの脅威行為者およびそのプロキシは、イスラエルの重要インフラストラクチャの座標をダークウェブで積極的に収集および共有してきました。このような投稿は、従来のサイバー犯罪地下コミュニティおよびテレグラムグループで特定されてきました。
  • 共有された情報は、重要インフラストラクチャ資産に関する地理位置情報データを含むと報告されており、公安および運用安定性への重大なリスクをもたらしています。おそらくイランに関連する複数の行為者は、地理位置情報データブローカーから広告テレメトリを含む特定のレコードを取得することにも関心を示していました。これは不正アクセス(infostealer ログおよび侵害されたアカウント)を使用していました。
  • GEOINT、HUMINT、およびダークウェブ活動の統合は、商用画像制限に直面してもなお、イランのインテリジェンス活動の適応性および執念を強調しています。
Image

ケーススタディ:人的インテリジェンス(HUMINT)およびGEOINTデータ

  • イランの脅威行為者およびそのプロキシは、ソーシャルメディアのフォロワーに海外の米国およびイスラエル軍に関するインテリジェンスを収集するよう促しました。これはイランによる人的インテリジェンス(HUMINT)収集努力を示しています。
  • HUMINTは、情報提供者、工作員、または地元の連絡先などの人的情報源を配置して、ターゲットの場所、レイアウト、および活動を観察、報告、および場合によっては物理的に記録することにより、GEOINTおよび位置データを収集するために使用されます。
  • この情報は、その後、技術地理空間データ(衛星、無人機、またはマッピングツールから)と統合され、より正確で実行可能なインテリジェンス画像を作成します。これは空爆およびその他の軍事作戦の計画および実行に重要です。
Image

GEOINTプロバイダー対応:画像制限およびブラックアウト

商用GEOINTの兵器化により、プロバイダーはアクティブな紛争中にポリシーを適応させることを強制されました。イランの偵察とGEOINTプロバイダー制限の相互作用は、動的なインテリジェンス環境を作成しており、両側がデータ可用性の変化に迅速に適応しています。

制限措置

  • 画像ブラックアウト:
    Maxar TechnologiesおよびPlanet Labsなどのプロバイダーは、軍事活動が高まっている期間中、機密サイト上の高解像度画像を制限、ぼかし、または遅延リリースしてきました。
  • SARデータへの依存:
    商用光学画像が制限されているため、アナリストおよびオープンソース調査員は、独立した評価および検証のために自由に利用可能なSARデータ(例:Sentinel-1)にますます依存してきました。
  • ポリシーおよびセキュリティ:これらの制限は、内部プロバイダーポリシーおよび、場合によっては、標的化目的での商用GEOINT搾取を防ぐための政府命令の両方と一致しています。

プロバイダー

制限タイプ

分析への影響

Maxar
Technologies

ぼかし/ブロッキング

爆撃のリアルタイム評価が限定的

Planet Labs

遅延画像リリース

SARおよびオープンソースデータへの依存

Sentinel-1
(ESA)

オープンアクセスSAR

ダメージプロキシマッピングの主要ソース

ダークウェブおよびHUMINT:GEOINTのための地下市場

画像制限にもかかわらず、イラン関係者はインテリジェンス活動を維持するために地下チャネルに転じてきました。

ダークウェブ活動およびHUMINT買収

  • 地下フォーラム:
    イラン政府請負業者およびプロキシは、物理的な位置データおよびインフラストラクチャ設計図を含む機密GEOINTへのアクセス権を持つ個人を採用するために、閉じた信頼コミュニティおよびダークウェブマーケットプレイスを積極的に採掘しています。
  • HUMINT採用:
    イランAPTグループ(APT35、APT34、Tortoiseshell)は、ソーシャルエンジニアリング、偽のジョブオファー、ジャーナリスト勧誘、および偽装を使用して、潜在的なインサイダーにアプローチし、貴重な情報を抽出しています。
  • 請負業者ネットワーク:
    イランのサイバー作戦は競争力のある請負業者モデルを中心に構造化されており、GEOINTを含む高価値インテリジェンスの積極的な追求を奨励しています。
  • 脅威インテリジェンス:サイバーセキュリティ企業は、物理攻撃またはサボタージュを促進する可能性のあるデータの取得に焦点を当てた、エネルギー、政府、および重要インフラストラクチャセクターを対象とするイランのキャンペーンを文書化してきました。

販売中の位置データは従来の地理空間データに限定されず、ソフトウェアアプリケーションによって生成されたデジタルテレメトリも含みます。これはデバイス識別子および追跡、ジオフェンシング、および分析に使用されるその他のアーティファクトを含む可能性があります。位置情報を含むレコードは消費者のモバイルデバイスから生成される可能性がありますが、GNSS(GPS、GLONASS(ロシア)、Galileo(EU)、およびBeiDou(中国))を使用するIoTデバイスおよび産業用機器からも生成される可能性があります。

Resecurityは、ダークウェブで違法に取得した地理位置情報データを現金化する複数の地下ブローカーを特定しました。また、それを取得しようとしている外国の脅威行為者もいます。このアクティビティは消費者のプライバシーを侵害するだけでなく、機密地域(政府/軍事)で動作する企業および重要インフラストラクチャにとって国家安全保障リスクをもたらす可能性があります。

Image

結論

イランとの戦争は現代の紛争におけるGEOINTの中心性を実証しました。精密標的化、迅速なダメージ評価、および適応的キャンペーン計画を可能にしています。イラン関係者は、オープンソースマッピングツールからダークウェブフォーラムまで、地理空間インテリジェンスを収集および運用化するためにあらゆる利用可能な道筋を悪用してきました。商用GEOINTプロバイダーによる対応(機密画像へのアクセス制限)により、代替データソースおよび地下買収方法へのシフトが強制されました。紛争が継続するにつれて、情報アクセスのための戦いは物理的な戦場そのものと同じくらい争われており、地域全体のデジタルおよび物理インフラストラクチャのセキュリティに深刻な影響をもたらしています。

Resecurityは、GEOINT、SIGINT、HUMINT、およびサイバー作戦(CYBERINT)の収束が将来の地域紛争においてますます顕著になり、決定的になると予測しています。ウクライナおよびイランからの教訓は、他の地域で何を期待するかについてのブループリントを提供しています。特に防衛、エネルギー、輸送、ロジスティクス、および通信などの重要インフラストラクチャに関与する企業は、このリスクを検討し、スタッフおよび施設の位置情報を含むレコードの露出を最小化するための追加的な防御措置を実装する必要があります。このようなデータは、悪意のある標的化のために外国の脅威行為者によって取得される可能性があります。

翻訳元: https://www.resecurity.com/blog/article/geoint-in-the-iran-war-targeting-intelligence-and-the-battle-for-information-access

ソース: resecurity.com