331-999-0071

Ιρανικές επιχειρήσεις επιρροής - κοινή εκστρατεία IRGC, MOIS, Basij

Πριν από δώδεκα χρόνια, ο Treadstone 71 μετέτρεψε την εχθρική στόχευση από αυστηρά τζιχαντιστή στον κυβερνοχώρο για να συμπεριλάβει το Ιράν. Παρακολουθήσαμε τις κινήσεις των πρώτων ομάδων πειρατείας ακολουθώντας τις δραστηριότητές τους, από αδυναμίες χαμηλού επιπέδου έως επαναπροσδιορισμό του Stuxnet για να γίνει μια αναγνωρισμένη παγκόσμια δύναμη στον κυβερνοχώρο και να επηρεάσει τις επιχειρήσεις. Το Treadstone 71 ειδικεύεται στην παρακολούθηση ιρανικών κυβερνοχώρων και επιδράσεων, στην έρευνα ομάδων πειρατείας και δημοσιεύει τακτικά πληροφορίες και πληροφορίες σχετικά με τις δραστηριότητές τους. Πολλές δημοσιεύσεις περιγράφουν τις δραστηριότητες στον κυβερνοχώρο της Ισλαμικής Επαναστατικής Φρουράς (IRGC) και του Υπουργείου Πληροφοριών και Ασφάλειας (MOIS), οργανωτικές δομές, μεθόδους εσωτερικής πρόσληψης, εκπαιδευτικές δραστηριότητες, διασκέψεις στον κυβερνοχώρο, πληροφορίες για κακόβουλα προγράμματα και παράγοντες απειλής και τις δυνατότητές τους. Αναζητούμε συνεχώς μοτίβα και τάσεις μέσα σε αυτά τα μοτίβα. Εξετάζουμε τις αντίπαλες τάσεις σε διαδικτυακά φόρουμ, ιστολόγια και ιστότοπους κοινωνικών μέσων. Προς τις προεδρικές εκλογές των ΗΠΑ το 2020, επικεντρωθήκαμε στα κοινωνικά μέσα και αναζητήσαμε πιθανή διείσδυση που θα επηρέαζε τους ψηφοφόρους. Προς τις προεδρικές εκλογές των ΗΠΑ το 2020, επικεντρωθήκαμε στα μέσα κοινωνικής δικτύωσης και αναζητώντας πιθανές επιχειρήσεις επιρροής που ενδέχεται να επηρεάσουν τους ψηφοφόρους. Τον Ιούλιο του τρέχοντος έτους, συναντήσαμε εξαιρετικά ασυνήθιστες αυξήσεις στη δραστηριότητα των κοινωνικών μέσων που, με την πρώτη ματιά, φαινόταν τυχαία. Μια πιο προσεκτική ματιά μας οδήγησε σε μια κατεύθυνση που δεν περιμέναμε. Όπως και με πολλές προσπάθειες ανάλυσης στρατηγικής νοημοσύνης, τα δεδομένα που συλλέγονται είναι τα στοιχεία που οδηγούν τα ευρήματα. Τα ευρήματα εδώ μας οδήγησαν σε μια πορεία που δεν περιμέναμε.

campaignspecs.jpg

Βασικοί χρήστες καμπάνιας

Τουλάχιστον τέσσερις λογαριασμοί διαδραμάτισαν ουσιαστικό ρόλο στη διαχείριση της εκστρατείας για να διασφαλιστεί ότι το hashtag είναι τάση στο Ιράν. Τουλάχιστον εννέα άλλοι λογαριασμοί που ανήκουν στο IRGC Cyber ​​Units ήταν υπεύθυνοι για τη διαχείριση και την επέκταση της καμπάνιας σε διαφορετικά κοινωνικά περιβάλλοντα. (Σχήμα 1 στην έκθεση)

Ο τελευταίος, οι περισσότεροι με υψηλή οπαδοποίηση, απεικονίστηκαν ως «μοναρχικοί», «ρεφορμιστές» ή «υποστηρικτές αλλαγής του καθεστώτος» σε διάφορα κοινωνικά περιβάλλοντα, ενώ tweets περιεχομένου για να ταιριάζει στην περιγραφή, παίζοντας σοβαρό ρόλο υπό το δεδομένο πρόσωπο στην κινητοποίηση και επέκταση του εκστρατεία κατά του ΜΕΚ.

Ένα σημαντικό χαρακτηριστικό αυτών των λογαριασμών είναι τα γυναικεία πρόσωπα που μεταμφιέζονται ενώ προσελκύουν και προσελκύουν ανυποψίαστους χρήστες για επέκταση μηνυμάτων και πιθανή συνεργασία. 

Το RGCU ξεκίνησε την κύρια καμπάνια στις 17 Ιουλίου στις 16:59 CEST, αμέσως μετά την ομιλία της Maryam Rajavi, ξεκινώντας τη διαδικασία της συμμετοχής του κοινού, την κινητοποίηση λογαριασμών και την επανάληψη hashtag. Η συντονισμένη κυκλοφορία βοήθησε στη δημιουργία αναγνωρίσιμων τάσεων στο Twitter. Το RGCU επέκτεινε την καμπάνια διανέμοντας και αναδημοσίευση tweets και περιεχομένου των βασικών μελών. Η αναδημοσίευση προκάλεσε χιλιάδες bots και ψεύτικους λογαριασμούς με χαμηλό ποσοστό συμμετοχής που ανήκει στο Basij Cyber ​​Units.

Μέσα στην έκθεση

Με την είσοδο των επιρροών (Σχήμα 3 στην αναφορά), η καμπάνια μπήκε στο επόμενο στάδιο λειτουργίας. Το περιεχόμενο και τα tweets διανεμήθηκαν και αναδημοσιεύτηκαν από εκείνες τις επιρροές IRGC Cyber ​​Units. Η αφήγηση μεταξύ αυτών των χρηστών αποκαλύπτει το ρόλο τους στην προώθηση της καμπάνιας και του σκοπού των προσωπογραφιών.

Χιλιάδες bots και ψεύτικοι λογαριασμοί με χαμηλό ποσοστό συμμετοχής που ανήκουν στις Basij Cyber ​​Units αναδημοσιεύτηκαν και έκαναν εκ νέου tweet tweet που δημοσιεύτηκαν από τους επηρεαστές και δημοσίευσαν και προώθησαν τις δημοσιεύσεις από άλλους λογαριασμούς που είχαν χρησιμοποιήσει το συγκεκριμένο hashtag.

Αυτή η εκστρατεία συνεχίστηκε για 60.6 ώρες από τις IRGC Intelligence Cyber ​​Units χρησιμοποιώντας χιλιάδες λογαριασμούς Basij με χαμηλή πληρωμή που μοιάζουν με ομόκεντρους κύκλους εμπιστοσύνης Dunbar's Number σε ολόκληρη τη χώρα (Εικόνα 4 στην έκθεση)

Επισκόπηση και ανάλυση καμπάνιας με βάση τα διαθέσιμα δεδομένα και την έρευνα:

  • Το IRGC σκόπευε να επηρεάσει και να πνίξει την εξάπλωση των μηνυμάτων της ΜΕΚ σε όλο το Ιράν μέσω των κοινωνικών μέσων δημιουργώντας μια πλημμύρα αρνητικών μηνυμάτων χρησιμοποιώντας προπαγάνδα.
  • Χρησιμοποιώντας tweets, αναφορές και retweets, οι ομάδες μεσολάβησης IRGC καλούν να διαδώσουν τα μηνύματα πέρα ​​από τους διακομιστές μεσολάβησης σε ανυποψίαστους χρήστες Twitter
  • Η καμπάνια χρησιμοποίησε μια σειρά bots για τη δημιουργία buzz και την αύξηση της χρήσης.
  • Πραγματοποιήθηκαν ανώνυμες επικοινωνίες μέσω του @BChatBot και του @BiChatBot χωρίς αποκλειστικότητα στο Telegram για σκοπούς επικοινωνίας μεταξύ Cyber ​​Units, για να αποτραπεί το Twitter από την πραγματοποίηση μιας οργανωμένης εκστρατείας και την εφαρμογή περιορισμών στους λογαριασμούς.
  • Η Εταιρεία Nejat (το πνευματικό τέκνο του Υπουργείου Πληροφοριών) χρησιμοποίησε ταυτόχρονα όλους τους λογαριασμούς της στα μέσα κοινωνικής δικτύωσης, δημοσιεύοντας μηνύματα με αρνητικές δηλώσεις σχετικά με τους Ιρανούς αντιφρονούντες δημιουργώντας μια αρνητική αφήγηση. (Η ενεργή συμμετοχή της Nejat Society που σχετίζεται με το MOIS σε αυτήν την εκστρατεία αποσαφηνίζει τη φύση της επιχείρησης).
  • Το IRGC cyber chain-of-command πιθανώς συντονίζει την επικοινωνία μεταξύ των διαφόρων Cyber ​​Units. Το περιεχόμενο δημοσιεύσεων στα μέσα κοινωνικής δικτύωσης δημιούργησε αναγνωρίσιμα μοτίβα, ανιχνεύσιμες τάσεις και σαφείς τάσεις χρήστη.

Ο Treadstone 71 πιστεύει ότι η λειτουργία παραβιάζει πολλούς κανόνες του Twitter που σχετίζονται με την "Πολιτική χειρισμού πλατφόρμας και ανεπιθύμητων μηνυμάτων", "την πολιτική πλαστοπροσωπίας" και την "Συνθετική και παραποιημένη πολιτική μέσων".

Επικοινωνήστε με το Treadstone 71 Σήμερα για όλες τις ανάγκες σας στο Cyber ​​Intelligence.

ΕΠΙΚΟΙΝΩΝΗΣΤΕ ΜΑΖΙ ΜΑΣ Σήμερα