+331 999 0071 XNUMX

Iranin vaikutusvaltaoperaatiot - IRGC, MOIS, Basij -kampanja

Tusinaa vuotta sitten Treadstone 71 muutti vastustajan kohdistamisen tiukasti kyberjihadistisesta toiminnasta Iraniin. Seurasimme varhaisimpien hakkerointiryhmien liikkeitä, jotka seurasivat heidän toimintaansa matalan tason häpäisemisestä Stuxnetin palauttamiseen tunnetuksi maailmanlaajuiseksi voimaksi kyber- ja vaikutusoperaatioissa. Treadstone 71 on erikoistunut Iranin verkko- ja vaikutusoperaatioiden seurantaan, hakkerointiryhmiin ja säännöllisesti tietojen ja tiedustelutoiminnan lähettämiseen heidän toiminnastaan. Monissa viesteissä kuvataan islamilaisen vallankumouksellisen vartijajoukon (IRGC) ja tiedustelu- ja turvallisuusministeriön (MOIS) kybertoimintaa, organisaatiorakenteita, sisäisiä rekrytointimenetelmiä, koulutustoimintaa, kyberkonferensseja, tietoa haittaohjelmista sekä uhka-toimijoita ja heidän kykyjään. Etsimme jatkuvasti malleja ja suuntauksia noista malleista. Tutkimme vastustajien taipumuksia online-foorumeilla, blogeissa ja sosiaalisen median sivustoissa. Yhdysvaltain presidentinvaalien 2020 edessä keskityimme sosiaaliseen mediaan ja etsimme mahdollista tunkeutumista, joka vaikuttaisi äänestäjiin. Yhdysvaltain vuoden 2020 presidentinvaalien valmistelussa keskityimme sosiaaliseen mediaan ja etsimme mahdollisia vaikutusoperaatioita, jotka saattavat vaikuttaa äänestäjiin. Tämän vuoden heinäkuussa törmäsimme erittäin epätavallisiin sosiaalisen median piikkeihin, jotka näyttivät ensi silmäyksellä satunnaisilta. Lähempi tarkastelu johti meidät suuntaan, jota emme odottaneet. Kuten monien strategisten tiedustelututkimusten kohdalla, myös kerätyt tiedot ovat todisteita, jotka ohjaavat tuloksia. Tämän havainnot johtivat meidät polulle, jota emme odottaneet.

campaignspecs.jpg

Kampanjan peruskäyttäjät

Ainakin neljällä tilillä oli keskeinen rooli kampanjan hallinnassa, jotta varmistettaisiin Iranissa trendi. Ainakin yhdeksän muuta IRGC Cyber ​​-yksikköön kuuluvaa tiliä vastasi kampanjan hallinnoinnista ja laajentamisesta erilaisissa sosiaalisissa ympäristöissä. (Raportin kuva 1)

Jälkimmäiset, useimmiten suurella seuraajana, kuvasivat itsensä "monarkisteiksi", "reformisteiksi" tai "hallintomuutoksen puolustajiksi" erilaisissa sosiaalisissa ympäristöissä, samalla kun twiittasivat sisältöä kuvauksen mukaisiksi, ja heillä oli vakava rooli annetun henkilön alaisuudessa mobilisoimalla ja laajentamalla kampanja MEK: ää vastaan.

Merkittävä piirre näillä tileillä on nuorten naisten persoonallisuus, joka naamioituu samalla houkuttelemaan ja houkuttelemaan epäilemättömiä käyttäjiä viestien laajentamiseen ja mahdolliseen yhteistyöhön. 

RGCU aloitti ensisijaisen kampanjan 17. heinäkuuta klo 16 CEST, heti Maryam Rajavin puheen jälkeen, aloittaen yleisön osallistumisen, tilin mobilisoinnin ja hashtagin toistamisen. Koordinoitu käynnistys auttoi luomaan tunnistettavissa olevia Twitter-trendejä. RGCU laajensi kampanjaa jakamalla ja julkaisemalla uudelleen vaikuttavien ydinasiakkaiden twiitit ja sisällön. Uudelleenjulkaisu laukaisi tuhansia Basij Cyber ​​-yksiköille kuuluvia robotteja ja väärennettyjä tilejä, joiden seuranta oli vähäistä.

Raportin sisällä

Vaikuttajien ilmoittautuessa (kuva 3 raportissa) kampanja siirtyi seuraavaan toimintavaiheeseen. Sisällöt ja twiitit jakelivat ja julkaisivat uudelleen nämä vaikutusvaltaiset IRGC-kyberyksiköt. Näiden käyttäjien välinen kertomus paljastaa heidän roolinsa kampanjan ja persoonien tarkoituksen edistämisessä.

Tuhannet botit ja väärät tilit, joiden seuranta on vähäistä, kuuluvat Basij Cyber ​​-yksiköihin, jotka julkaisivat ja uudelleentwiittivat vaikuttajien julkaisemat twiitit ja uudelleentwiittasi ja mainostivat muiden tilien, jotka olivat käyttäneet annettua hashtagia, viestejä.

IRGC: n tiedusteluverkkoyksiköt jatkoivat tätä kampanjaa 60.6 tunnin ajan käyttäen tuhansia matalapalkkaisia ​​Basij-tilejä, jotka muistuttavat Dunbarin numerokeskeisiä luottamuspiirejä koko maassa (raportin kuva 4).

Kampanjan yleiskatsaus ja analyysi käytettävissä olevien tietojen ja tutkimuksen perusteella:

  • IRGC aikoi vaikuttaa ja tukahduttaa MEK:n viestien leviämisen kaikkialla Iranissa sosiaalisessa mediassa luomalla propagandan avulla negatiivisten viestien tulvan.
  • IRGC-välityspalveluryhmät kutsuvat twiittejä, mainintoja ja uudelleentwiittauksia käyttämällä levittämään välityspalvelinten ulkopuolelle epäuskoisia Twitter-käyttäjiä
  • Kampanjassa käytettiin useita botteja luomaan buzzia ja lisäämään käyttöä.
  • Anonyymi viestintä tapahtui @BChatBotin ja @BiChatBotin kautta ei-kattavasti Telegramilla tietoyhteystarkoituksiin Cyber-yksiköiden välillä, jotta Twitter ei estäisi järjestäytynyttä kampanjaa ja rajoituksia tileille.
  • Nejat-seura (tiedusteluministeriön aivotiede) käytti samanaikaisesti kaikkia sosiaalisen median tilejään ja julkaisi kielteisiä viestejä viesteistä Iranin toisinajattelijoista, jotka loivat negatiivisen kertomuksen. (MOIS: iin kuuluvan Nejat-seuran aktiivinen osallistuminen tähän kampanjaan selkeyttää operaation luonnetta.)
  • IRGC: n cyber-komentoketju todennäköisesti koordinoi viestintää eri kyberyksiköiden välillä. Sosiaalinen media julkaisi sisältöä, joka loi tunnistettavia malleja, seurattavia trendejä ja selkeitä käyttäjän taipumuksia.

Treadstone 71 uskoo, että operaatio rikkoo monia Twitter-sääntöjä, jotka liittyvät "Platform manipulation and spam policy", "Impersonation policy" ja "Synthetic and manipulated media policy".

Ota yhteyttä Treadstone 71: een kaikista kybertiedustelutarpeistasi.

Ota meihin yhteyttä jo tänään