331-999-0071

Operațiuni iraniene de influență - campanie comună IRGC, MOIS, Basij

În urmă cu o duzină de ani, Treadstone 71 a mutat direcționarea adversarului din activitatea strict jihadistă cibernetică pentru a include Iranul. Am urmărit mișcările celor mai vechi grupuri de hacking în urma activităților lor, de la defăimări de nivel scăzut la reutilizarea Stuxnet pentru a deveni o putere globală recunoscută în operațiunile cibernetice și de influență. Treadstone 71 este specializat în monitorizarea operațiunilor cibernetice și de influență iraniene, cercetarea grupurilor de hacking și postarea regulată a informațiilor și a informațiilor despre activitățile lor. Multe posturi descriu activitățile cibernetice ale Corpului Garda Revoluționară Islamică (IRGC) și Ministerul Inteligenței și Securității (MOIS), structurile organizaționale, metodele de recrutare internă, activitățile educaționale, conferințele cibernetice, informații despre malware și actorii de amenințare și capacitățile acestora. Căutăm continuu modele și tendințe în cadrul acestor tipare. Examinăm tendințele adversarilor în forumuri online, bloguri și site-uri de socializare. În perioada premergătoare alegerilor prezidențiale din SUA din 2020, ne-am concentrat pe rețelele de socializare și am căutat o posibilă infiltrare care să afecteze alegătorii. În perioada premergătoare alegerilor prezidențiale din 2020 din SUA, ne-am concentrat pe rețelele de socializare și în căutarea unor posibile operațiuni de influență care ar putea afecta alegătorii. În luna iulie a acestui an, am întâlnit vârfuri extrem de neobișnuite în activitatea de socializare care, la prima vedere, păreau aleatorii. O privire mai atentă ne-a condus într-o direcție la care nu ne așteptam. Ca și în cazul multor eforturi de analiză strategică a informațiilor, datele colectate reprezintă dovada care stă la baza descoperirilor. Descoperirile din acest document ne-au condus pe o cale pe care nu ne așteptam.

campaignspecs.jpg

Utilizatorii principali ai campaniei

Cel puțin patru conturi au jucat un rol esențial în gestionarea campaniei pentru a se asigura că hashtagul a fost în tendință în Iran. Cel puțin alte nouă conturi aparținând IRGC Cyber ​​Units au fost responsabile de gestionarea și extinderea campaniei în diferite medii sociale. (Figura 1 din raport)

Aceștia din urmă, cei mai mulți cu adepți înalți, s-au descris ca „monarhiști”, „reformiști” sau „avocați ai schimbării regimului” în diferite medii sociale, în timp ce trimiteau conținut pentru a se potrivi descrierii, jucând un rol serios sub persoana dată în mobilizarea și extinderea campanie împotriva MEK.

O caracteristică semnificativă a acestor conturi constă în persoanele tinere care se deghizează în timp ce atrag și atrag utilizatorii nebănuitori pentru extinderea mesajelor și colaborarea potențială. 

RGCU a lansat campania primară pe 17 iulie la 16:59 CEST, imediat după discursul lui Maryam Rajavi, începând procesul de implicare a audienței, mobilizarea conturilor și repetarea hashtagului. Lansarea coordonată a ajutat la crearea tendințelor Twitter identificabile. RGCU a extins campania prin distribuirea și republicarea tweet-urilor și a conținutului membrilor de bază influenți. Reeditarea a declanșat mii de roboți și conturi false cu un număr scăzut de adepți aparținând Unităților Cibernetice Basij.

În raport

Odată cu intrarea influențatorilor (Figura 3 din raport), campania a intrat în următoarea etapă operațională. Conținutul și tweet-urile au fost distribuite și republicate de către acele unități cibernetice IRGC influente. Narațiunea dintre acești utilizatori dezvăluie rolul lor în promovarea campaniei și scopul persoanelor.

Mii de roboți și conturi false cu un număr scăzut de adepți aparținând Unităților Cibernetice Basij au republicat pe larg și au redistribuit tweet-urile publicate de influențatori și au retuiat și promovat postările prin alte conturi care au folosit hashtagul dat.

Această campanie a fost continuată timp de 60.6 ore de către IRGC Intelligence Cyber ​​Units folosind mii de conturi Basij cu plată redusă, asemănătoare cu cercurile concentrice de încredere ale numărului Dunbar din întreaga țară (Figura 4 din raport).

Prezentare și analiză a campaniei pe baza datelor disponibile și a cercetărilor:

  • IRGC intenționa să influențeze și să înece răspândirea mesajelor MEK în Iran prin intermediul rețelelor sociale prin crearea unui flux de mesaje negative folosind propagandă.
  • Folosind tweet-uri, mențiuni și retweets, grupurile de proxy IRGC apelează la răspândirea mesajelor dincolo de proxy către utilizatorii Twitter nebănușiți
  • Campania a folosit o serie de roboți pentru a crea buzz și a crește utilizarea.
  • Comunicările anonime au avut loc prin @BChatBot și @BiChatBot neinclusiv pe Telegram în scopuri de comunicare între Cyber ​​Units, pentru a împiedica Twitter să realizeze o campanie organizată și să implementeze restricții asupra conturilor.
  • Societatea Nejat (ideea Ministerului Inteligenței) și-a folosit simultan toate conturile de socializare, publicând mesaje cu conotații negative despre disidenții iranieni care creează o narațiune negativă. (Participarea activă a Societății Nejat afiliate la MOIS în această campanie clarifică natura operațiunii).
  • Lanțul de comandă cibernetic IRGC probabil a coordonat comunicarea între diferitele unități cibernetice. Conținutul postat pe rețelele sociale a creat modele identificabile, tendințe de urmărire și tendințe clare ale utilizatorilor.

Treadstone 71 consideră că operațiunea încalcă multe reguli Twitter legate de „Politica de manipulare a platformei și spam”, „Politica de uzurpare” și „Politica media sintetică și manipulată”.

Contactați Treadstone 71 astăzi pentru toate nevoile dvs. de Cyber ​​Intelligence.

CONTACTAȚI-NE ASTĂZI