331-999-0071

Iranian Influence Operations - wspólna kampania IRGC, MOIS i Basij

Kilkanaście lat temu Treadstone 71 przeniósł celowanie przeciwnika z działalności ściśle cyber dżihadystów na Iran. Śledziliśmy ruchy najwcześniejszych grup hakerskich po ich działaniach, od defraudacji niskiego poziomu do zmiany przeznaczenia Stuxneta, aby stać się uznaną globalną potęgą w operacjach cybernetycznych i wpływać. Treadstone 71 specjalizuje się w monitorowaniu irańskich operacji cybernetycznych i wpływów, badaniu grup hakerskich oraz regularnym publikowaniu informacji i danych wywiadowczych na temat ich działalności. W wielu postach opisano działania w cyberprzestrzeni Korpusu Strażników Rewolucji Islamskiej (IRGC) i Ministerstwa Wywiadu i Bezpieczeństwa (MOIS), struktury organizacyjne, wewnętrzne metody rekrutacji, działania edukacyjne, konferencje internetowe, informacje o złośliwym oprogramowaniu oraz podmioty zagrażające i ich możliwości. Nieustannie poszukujemy wzorców i trendów w tych wzorcach. Badamy tendencje do rywalizacji na forach internetowych, blogach i portalach społecznościowych. W okresie poprzedzającym wybory prezydenckie w USA w 2020 roku skupiliśmy się na mediach społecznościowych i szukaliśmy możliwej infiltracji, która wpłynęłaby na wyborców. W okresie poprzedzającym wybory prezydenckie w USA w 2020 roku skupialiśmy się na mediach społecznościowych i szukaniu możliwych operacji wpływu, które mogą mieć wpływ na wyborców. W lipcu tego roku natrafiliśmy na bardzo nietypowe skoki aktywności w mediach społecznościowych, które na pierwszy rzut oka wydawały się przypadkowe. Bliższe spojrzenie poprowadziło nas w kierunku, którego się nie spodziewaliśmy. Podobnie jak w przypadku wielu strategicznych analiz wywiadowczych, zebrane dane stanowią podstawę ustaleń. Przedstawione tu odkrycia poprowadziły nas na ścieżkę, której się nie spodziewaliśmy.

specyfikacjekampanii.jpg

Główni użytkownicy kampanii

Co najmniej cztery konta odegrały istotną rolę w zarządzaniu kampanią, aby zapewnić hashtag, który zyskał popularność w Iranie. Co najmniej dziewięć innych kont należących do IRGC Cyber ​​Units było odpowiedzialnych za zarządzanie i rozszerzanie kampanii w różnych środowiskach społecznych. (Rysunek 1 w raporcie)

Ci drudzy, w większości z dużą liczbą zwolenników, przedstawiali się jako „monarchiści”, „reformiści” lub „zwolennicy zmiany reżimu” w różnych środowiskach społecznych, podczas gdy tweetowali treści, aby pasowały do ​​opisu, odgrywając poważną rolę pod daną osobowością w mobilizowaniu i rozszerzaniu kampania przeciwko MEK.

Istotną cechą tych kont jest to, że młode kobiety maskują się, a jednocześnie przyciągają i wabią niczego nie podejrzewających użytkowników do rozwoju wiadomości i potencjalnej współpracy. 

RGCU rozpoczęło kampanię główną 17 lipca o godz. 16:59 czasu środkowoeuropejskiego, zaraz po przemówieniu Maryam Rajavi, rozpoczynając proces angażowania odbiorców, mobilizacji kont i powtarzania hashtagów. Skoordynowane uruchomienie pomogło stworzyć rozpoznawalne trendy na Twitterze. RGCU rozszerzyło kampanię, rozpowszechniając i ponownie publikując tweety i treści wpływowych głównych członków. Ponowna publikacja wywołała tysiące botów i fałszywych kont z niską liczbą obserwujących należących do Basij Cyber ​​Units.

W raporcie

Wraz z pojawieniem się influencerów (rysunek 3 w raporcie) kampania weszła w kolejny etap operacyjny. Treść i tweety były rozpowszechniane i ponownie publikowane przez te wpływowe jednostki cybernetyczne IRGC. Narracja między tymi użytkownikami ujawnia ich rolę w promowaniu kampanii i cel person.

Tysiące botów i fałszywych kont z niską liczbą obserwujących, należących do Basij Cyber ​​Units, szeroko publikowało ponownie i przesyłało dalej tweety publikowane przez influencerów oraz przesyłało dalej i promowało posty przez inne konta, które używały danego hashtagu.

Ta kampania była kontynuowana przez 60.6 godzin przez IRGC Intelligence Cyber ​​Units, wykorzystując tysiące niskopłatnych kont Basij przypominających koncentryczne kręgi zaufania Dunbar's Number w całym kraju (Rysunek 4 w raporcie).

Przegląd i analiza kampanii na podstawie dostępnych danych i badań:

  • IRGC zamierzało wpłynąć na i zagłuszyć rozpowszechnianie wiadomości MEK w całym Iranie za pośrednictwem mediów społecznościowych, tworząc lawinę negatywnych wiadomości za pomocą propagandy.
  • Korzystając z tweetów, wzmianek i retweetów, grupy proxy IRGC wzywają, aby rozpowszechniać wiadomości poza serwery proxy do niczego nie podejrzewających użytkowników Twittera
  • W kampanii wykorzystano serię botów do wywołania szumu i zwiększenia użycia.
  • Komunikacja anonimowa odbywała się za pośrednictwem @BChatBot i @BiChatBot w sposób niewłączny na Telegramie w celach komunikacji między Jednostkami Cybernetycznymi, aby uniemożliwić Twitterowi realizację zorganizowanej kampanii i wprowadzenie ograniczeń na kontach.
  • Towarzystwo Nejat (pomysł Ministerstwa Wywiadu) jednocześnie wykorzystywało wszystkie swoje konta w mediach społecznościowych, publikując wiadomości o negatywnych konotacjach na temat irańskich dysydentów tworzących negatywną narrację. (Aktywny udział Stowarzyszenia Nejat, stowarzyszonego z MOIS w tej kampanii, wyjaśnia charakter operacji).
  • Cyberprzestępczość IRGC prawdopodobnie koordynowała komunikację między różnymi jednostkami cybernetycznymi. Treści publikowane w mediach społecznościowych stworzyły identyfikowalne wzorce, możliwe do śledzenia trendy i wyraźne tendencje użytkowników.

Treadstone 71 uważa, że ​​ta operacja narusza wiele zasad Twittera związanych z „polityką dotyczącą manipulacji platformą i spamem”, „polityką podszywania się pod inne osoby” oraz „polityką dotyczącą syntetycznych i zmanipulowanych mediów”.

Skontaktuj się z Treadstone 71 już dziś, aby poznać wszystkie Twoje potrzeby związane z cyber Intelligence.

SKONTAKTUJ SIĘ Z NAMI JUŻ DZIŚ