331-999-0071

Iráni befolyási műveletek - IRGC, MOIS, Basij közös kampány

Tucat évvel ezelőtt a Treadstone 71 az ellenfél célzását a szigorúan kibernetikus dzsihadista tevékenységről Iránra helyezte át. Nyomon követtük a legkorábbi hackercsoportok mozgását az alacsony szintű rontásoktól kezdve a Stuxnet újrafelvételéig, hogy elismert globális hatalommá váljanak a számítógépes és befolyásoló műveletekben. A Treadstone 71 szakterülete az iráni kibernetikai és befolyásoló műveletek figyelemmel kísérése, a hackercsoportok kutatása, valamint tevékenységükkel kapcsolatos információk és hírszerzés rendszeres közzététele. Sok bejegyzés leírja az Iszlám Forradalmi Gárda (IRGC), valamint a Hírszerzési és Biztonsági Minisztérium (MOIS) kibernetikai tevékenységeit, szervezeti struktúráit, belső toborzási módszereit, oktatási tevékenységeit, kibernetikai konferenciákat, a rosszindulatú programokra vonatkozó információkat, valamint a fenyegetés szereplőit és képességeiket. Folyamatosan keresünk mintákat és trendeket ezeken a mintákon belül. Online fórumokon, blogokban és közösségi oldalakon vizsgáljuk az ellenfél tendenciáit. A 2020-as amerikai elnökválasztás előtt a közösségi médiára összpontosítottunk, és kerestük az esetleges beszivárgást, amely a választókat érintené. A 2020-as amerikai elnökválasztás előtt a közösségi médiára összpontosítottunk, és kerestük a lehetséges szavazási műveleteket. Ez év júliusában a közösségi média tevékenységében rendkívül szokatlan emelkedésekkel találkoztunk, amelyek első pillantásra véletlenszerűnek tűntek. A közelebbi pillantás olyan irányba vezetett minket, amelyre nem számítottunk. Mint sok stratégiai hírszerzési elemzés esetében, az összegyűjtött adatok bizonyítékot szolgáltatnak a megállapításokra. Az itt található megállapítások arra az útra vezettek minket, amelyre nem számítottunk.

campaignspecs.jpg

Kampány alapfelhasználói

Legalább négy fióknak alapvető szerepe volt a kampány lebonyolításában, hogy biztosítsák az iráni tendenciát. Legalább kilenc másik, az IRGC Cyber ​​Units-hoz tartozó fiók volt felelős a kampány kezeléséért és bővítéséért a különböző társadalmi környezetekben. (1. ábra a jelentésben)

Ez utóbbiak, akiknek nagy a követőszáma, különféle társadalmi környezetben "monarchistáknak", "reformistáknak" vagy "rendszerváltás híveinek" ábrázolják magukat, miközben a leírásnak megfelelő tartalmakat tweetelnek, az adott személy alatt pedig komoly szerepet játszanak a kampány a MEK ellen.

E fiókok jelentős jellemzője, hogy a fiatal nők személyiségei álcázzák magukat, miközben a gyanútlan felhasználókat vonzzák és csábítják az üzenetküldés bővítésére és a potenciális együttműködésre. 

Az RGCU az elsődleges kampányt július 17-én, CEST 16: 59-kor indította, közvetlenül Maryam Rajavi beszéde után, elindítva a közönség bevonásának, a számla mobilizálásának és a hashtag ismétlésnek a folyamatát. Az összehangolt indítás segített azonosítható Twitter-trendek létrehozásában. Az RGCU kibővítette a kampányt azáltal, hogy terjesztette és újra közzétette a befolyásos törzstagok tweetjeit és tartalmát. Az újbóli közzététel botok és hamis számlák ezreit váltotta ki, alacsony követési arány mellett, amelyek a Basij Cyber ​​Egységekhez tartoznak.

A jelentés belsejében

Az influencerek belépésével (a jelentés 3. ábra) a kampány a következő műveleti szakaszba lépett. A tartalmat és a tweeteket azok a befolyásos IRGC Cyber ​​egységek terjesztették és publikálták. A felhasználók közötti elbeszélés feltárja szerepüket a kampány népszerűsítésében és a személyek célját.

A Basij Cyber ​​Units-hez tartozó botok és hamis számlák ezrei alacsonyak, és széles körben újraközölték és retweetelték az influencerek által közzétett, és az adott hashtaget használó más fiókok bejegyzéseit.

Ezt a kampányt 60.6 órán keresztül folytatták az IRGC Intelligence Cyber ​​Units egységei, több ezer alacsony fizetésű Basij-fiókkal, amelyek hasonlítanak a Dunbar's Number koncentrikus bizalmi körökhöz az egész országban (a jelentés 4. ábrája).

A kampány áttekintése és elemzése a rendelkezésre álló adatok és kutatások alapján:

  • Az IRGC a közösségi médián keresztül befolyásolni akarta és elnyomta a MEK üzenetküldését Irán-szerte, negatív üzenetküldés áradatának létrehozásával propaganda felhasználásával.
  • Tweetek, említések és retweetek segítségével az IRGC proxy csoportjai felhívják az üzenetküldést a proxykon túl a gyanútlan Twitter-felhasználók felé.
  • A kampány botok sorozatát használta a hírszerzés és a használat növelése érdekében.
  • Anonim kommunikáció történt a @BChatBot és a @BiChatBot útján, nem kizárólag a Telegramon kommunikációs célokra a Cyber ​​Egységek között, hogy megakadályozza a Twitter szervezett kampány megvalósítását és a fiókok korlátozásainak végrehajtását.
  • A Nejat Társaság (a Hírszerzési Minisztérium ötletgazdája) egyszerre használta fel minden közösségi média-fiókját, negatív konnotációjú üzeneteket tett közzé iráni disszidensekről, amelyek negatív narratívát hoztak létre. (A MOIS-hez kapcsolódó Nejat Társaság aktív részvétele ebben a kampányban tisztázza a művelet jellegét.)
  • Az IRGC kibernetikus parancsnoki lánc valószínűleg koordinálta a kommunikációt a különböző kiberegységek között. A közösségi média tartalma azonosítható mintákat, követhető trendeket és egyértelmű felhasználói tendenciákat hozott létre.

A Treadstone 71 úgy véli, hogy a művelet sok Twitter-szabályt sért, amelyek összefüggenek a "Platform-manipulációs és spam-irányelvekkel", a "Megszemélyesítéssel kapcsolatos irányelvekkel" és a "Szintetikus és manipulált média irányelvekkel".

Vegye fel a kapcsolatot a Treadstone 71-gyel még ma a kiberintelligencia-szükségleteivel kapcsolatban.

LENNI KAPCSOLATOT MA