331 999--0071

Íránské operace ovlivňující vliv - společná kampaň IRGC, MOIS, Basij

Před deseti lety přesunul Treadstone 71 přesun protivníka z přísně kybernetické džihádistické činnosti na Írán. Sledovali jsme pohyby nejranějších hackerských skupin, které sledovaly jejich aktivity, od deficitu na nízké úrovni až po opětovné využití Stuxnet, aby se stala uznávanou globální silou v kybernetických a ovlivňujících operacích. Treadstone 71 se specializuje na monitorování íránských kybernetických a ovlivňovacích operací, výzkum hackerských skupin a pravidelné zveřejňování informací a zpravodajství o jejich činnosti. Mnoho příspěvků popisuje kybernetické aktivity islámských revolučních gard (IRGC) a ministerstva inteligence a bezpečnosti (MOIS), organizační struktury, metody interního náboru, vzdělávací aktivity, kybernetické konference, informace o malwaru a aktéry hrozeb a jejich schopnosti. Neustále hledáme vzory a trendy v těchto vzorcích. Zkoumáme tendence protivníků na online fórech, blogech a stránkách sociálních médií. V období před prezidentskými volbami v USA v roce 2020 jsme se zaměřili na sociální média a hledali možnou infiltraci, která by ovlivnila voliče. V období před prezidentskými volbami v USA v roce 2020 jsme se zaměřili na sociální média a hledání možných vlivových operací, které by mohly ovlivnit voliče. V červenci letošního roku jsme narazili na velmi neobvyklé výkyvy v činnosti sociálních médií, které se na první pohled zdály náhodné. Bližší pohled nás vedl směrem, který jsme nečekali. Stejně jako u mnoha snah o strategickou analýzu inteligence jsou shromážděná data důkazem, který vede zjištění. Zjištění zde vedla nás cestou, kterou jsme nečekali.

campaignspecs.jpg

Základní uživatelé kampaně

Nejméně čtyři účty hrály zásadní roli při řízení kampaně, aby byl zajištěn trend hashtagů v Íránu. Nejméně devět dalších účtů patřících do IRGC Cyber ​​Units bylo odpovědných za správu a rozšiřování kampaně v různých sociálních prostředích. (Obrázek 1 ve zprávě)

Posledně jmenovaní, většinou s vysokou sledovaností, se zobrazovali jako „monarchisté“, „reformisté“ nebo „obhájci změny režimu“ v různých sociálních prostředích, zatímco tweetovali obsah tak, aby odpovídal popisu, a hrají pod danou osobností vážnou roli při mobilizaci a rozšiřování kampaň proti MEK.

Významným rysem těchto účtů jsou maskování mladých žen, zatímco přitahují a lákají nic netušící uživatele k rozšiřování zpráv a potenciální spolupráci. 

RGCU zahájila primární kampaň 17. července v 16:59 SELČ, bezprostředně po projevu Maryam Rajavi, zahájením procesu zapojení publika, mobilizace účtu a opakování hashtagů. Koordinované spuštění pomohlo vytvořit identifikovatelné trendy na Twitteru. RGCU rozšířila kampaň distribucí a opětovným zveřejněním tweetů a obsahu vlivných hlavních členů. Opětovné publikování spustilo tisíce robotů a falešných účtů s nízkou sledovaností patřících k Basij Cyber ​​Units.

Uvnitř zprávy

Se vstupem ovlivňujících osob (obrázek 3 ve zprávě) vstoupila kampaň do další provozní fáze. Obsah a tweety byly distribuovány a znovu publikovány těmito vlivnými kybernetickými jednotkami IRGC. Příběh mezi těmito uživateli odhaluje jejich roli při propagaci kampaně a účel osob.

Tisíce robotů a falešných účtů s nízkým sledováním patřících k Basij Cyber ​​Units široce znovu publikovány a retweetovány tweety publikované influencery a retweetovány a propagovány příspěvky jinými účty, které používaly danou hashtag.

V této kampani pokračovaly po dobu 60.6 hodin IRGC Intelligence Cyber ​​Units s využitím tisíců málo placených účtů Basij připomínajících koncentrační kruhy důvěry Dunbar's Number v celé zemi (obrázek 4 ve zprávě).

Přehled a analýza kampaně na základě dostupných dat a průzkumu:

  • IRGC měla v úmyslu ovlivnit a utopit šíření zpráv MEK po celém Íránu prostřednictvím sociálních médií vytvořením záplav negativních zpráv pomocí propagandy.
  • Pomocí tweetů, zmínek a retweetů volají skupiny proxy IRGC, aby šířily zprávy mimo proxy na nic netušící uživatele Twitteru
  • Kampaň používala řadu robotů k vytváření buzzů a zvyšování využití.
  • Anonymní komunikace probíhala prostřednictvím @BChatBot a @BiChatBot non-inkluzivně na Telegramu pro účely komunikace mezi Cyber ​​Units, aby se zabránilo tomu, aby Twitter realizoval organizovanou kampaň a implementaci omezení účtů.
  • Společnost Nejat (duchovní dítě ministerstva inteligence) současně využívala všechny své účty na sociálních médiích a publikovala zprávy s negativními konotacemi o íránských disidentech, které vytvářely negativní příběh. (Aktivní účast Nejatovy společnosti přidružené k MOIS v této kampani objasňuje povahu operace).
  • Kybernetické velení IRGC pravděpodobně koordinovalo komunikaci mezi různými kybernetickými jednotkami. Obsah na sociálních médiích vytvořil identifikovatelné vzory, sledovatelné trendy a jasné tendence uživatelů.

Treadstone 71 věří, že operace porušuje mnoho pravidel Twitteru týkajících se „zásad manipulace s platformou a spamu“, „zásady předstírání jiné identity“ a „zásad syntetických a manipulovaných médií“.

Kontaktujte Treadstone 71 ještě dnes pro všechny vaše potřeby Cyber ​​Intelligence.

KONTAKTUJTE NÁS DNES