331-999-0071

ირანის გავლენის ოპერაციები - IRGC, MOIS, Basij ერთობლივი კამპანია

ათიოდე წლის წინ, Treadstone 71 – მა შეცვალა მოწინააღმდეგის მიზანი მკაცრად კიბერ – ჯიჰადისტური საქმიანობიდან და მოიცავს ირანს. ჩვენ თვალყურს ვადევნებდით ადრეული ჰაკერული ჯგუფების მოძრაობებს, მათი აქტივობის დაწყებიდან, დაბალი დონის დაბინძურებამდე და Stuxnet– ის გადაკეთებამდე, რომ გახდეს აღიარებული გლობალური ძალა კიბერ და გავლენის ოპერაციებში. Treadstone 71 სპეციალიზირებულია ირანული კიბერ და გავლენის ოპერაციების მონიტორინგში, ჰაკერების ჯგუფების კვლევაში და მათი საქმიანობის შესახებ ინფორმაციისა და დაზვერვის რეგულარულად გამოქვეყნებაში. მრავალი პოსტი აღწერს ისლამური რევოლუციური გვარდიის კორპუსს (IRGC) და დაზვერვისა და უსაფრთხოების სამინისტროს (MOIS) კიბერ საქმიანობას, ორგანიზაციულ სტრუქტურებს, დაკომპლექტების შიდა მეთოდებს, საგანმანათლებლო საქმიანობას, კიბერ კონფერენციებს, ინფორმაციას მავნე მავნე პროგრამებისა და საფრთხის შემცველ პირებზე და მათ შესაძლებლობებს. ჩვენ მუდმივად ვეძებთ ნიმუშებსა და ტენდენციებს ამ ნიმუშებში. ჩვენ განვიხილავთ მოწინააღმდეგის ტენდენციებს ონლაინ ფორუმებში, ბლოგებში და სოციალური მედიის საიტებზე. აშშ – ს 2020 წლის საპრეზიდენტო არჩევნების წინ, ჩვენ ყურადღება გავამახვილეთ სოციალურ ქსელებზე და ვეძებდით შესაძლო შეღწევას, რაც გავლენას მოახდენს ამომრჩეველზე. აშშ – ს 2020 წლის საპრეზიდენტო არჩევნების წინ, ჩვენ ყურადღება გავამახვილეთ სოციალურ ქსელებზე და ვეძებდით შესაძლო გავლენის ოპერაციებს, რომლებმაც შეიძლება გავლენა იქონიოს ამომრჩეველზე. ამ წლის ივლისში სოციალური მედიის საქმიანობაში ძალიან უჩვეულო მწვერვალებს წავაწყდით, რაც, ერთი შეხედვით, შემთხვევითი ჩანდა. უფრო ახლოდან გადახედვამ მიგვიყვანა იმ მიმართულებით, რომელსაც არ ველოდით. ისევე, როგორც მრავალი სტრატეგიული დაზვერვის ანალიზის მცდელობისას, შეგროვებული მონაცემები წარმოადგენს დასკვნებს. მოცემულმა შედეგებმა მიგვიყვანა გზას, რომელსაც არ ველოდით.

campaignspecs.jpg

კამპანიის ძირითადი მომხმარებლები

მინიმუმ ოთხმა ანგარიშმა მნიშვნელოვანი როლი ითამაშა კამპანიის მართვაში, ირანში ჰეშთეგის ტენდენციის უზრუნველსაყოფად. სულ მცირე, ცხრა სხვა ანგარიში, რომლებიც ეკუთვნოდა IRGC კიბერ დანაყოფებს, ევალებოდა სხვადასხვა სოციალურ გარემოში კამპანიის მართვა და გაფართოება. (ანგარიში 1 ნახაზი)

ეს უკანასკნელნი, უმეტესობა მაღალი თანამოაზრეობით, ასახავდნენ საკუთარ თავს, როგორც "მონარქისტებს", "რეფორმატორებს" ან "რეჟიმის შეცვლის დამცველებს" სხვადასხვა სოციალურ გარემოში, ხოლო ტვიტერის შინაარსს ასახავდნენ აღწერილობას, და ამ პერსონალისთვის სერიოზულ როლს ასრულებდნენ მობილიზაციისა და გაფართოების საქმეში. კამპანია MEK– ის წინააღმდეგ.

ამ ანგარიშების მნიშვნელოვანი მახასიათებელია ახალგაზრდა ქალების პერსონაჟების შენიღბვა, როდესაც იზიდავს და იზიდავს უეჭველი მომხმარებლები შეტყობინებების გაფართოებისა და პოტენციური თანამშრომლობისთვის. 

RGCU– მ პირველადი კამპანია დაიწყო 17 ივლისს, 16:59 CEST– ში, მარიამ რაჯავის გამოსვლისთანავე, აუდიტორიის ჩართვის, ანგარიშის მობილიზაციისა და ჰეშთეგის გამეორების პროცესის დაწყებით. კოორდინირებულმა გაშვებამ ხელი შეუწყო საიდენტიფიკაციო Twitter ტრენდების შექმნას. RGCU– მ გააფართოვა კამპანია გავლენიანი ძირითადი წევრების ტვიტებისა და შინაარსის გავრცელებით და გამოქვეყნებით. ხელმეორედ გამოქვეყნებამ გამოიწვია ათასობით ბოტი და ყალბი ანგარიში დაბალი თანამოაზრეობით, რომლებიც ეკუთვნოდა Basij Cyber ​​Units.

მოხსენების შიგნით

გავლენიანი პირების შემოსვლით (ანგარიში 3 სურათი), კამპანია ოპერაციების შემდეგ ეტაპზე გადავიდა. შინაარსი და tweets გადანაწილდა და გამოქვეყნდა იმ გავლენიანი IRGC კიბერული ერთეულების მიერ. ამ მომხმარებლებს შორის ნარატივი ცხადყოფს მათ როლს კამპანიის პოპულარიზაციაში და პერსონალური მიზნების მისაღწევად.

ათასობით ბოტი და ყალბი ანგარიში დაბალი მიმდევრობით, რომლებიც ეკუთვნის Basij Cyber ​​Units- ს, ფართოდ გამოაქვეყნა და დაუბრუნა ტვიტერები, რომლებიც გამოქვეყნებულია გავლენით და გადატვირთა და დააწინაურა პოსტები სხვა ანგარიშების მიერ, რომლებმაც გამოიყენეს მოცემული ჰეშტაგი.

ეს კამპანია გრძელდებოდა 60.6 საათის განმავლობაში IRGC სადაზვერვო კიბერ დანაყოფების მიერ ათასობით დაბალანაზღაურებადი ბაზიჯის ანგარიშის გამოყენებით, რომელიც ჰგავს დანბარის ნომრის ნდობის კონცენტრულ წრეებს მთელ ქვეყანაში (სურათი 4 მოხსენებაში).

კამპანიის მიმოხილვა და ანალიზი ხელმისაწვდომი მონაცემებისა და კვლევების საფუძველზე:

  • IRGC მიზნად ისახავდა გავლენის მოხდენას და ახშობდა MEK– ის შეტყობინებების გავრცელებას ირანში სოციალური ქსელის საშუალებით, უარყოფითი შეტყობინებების წყალდიდობის შექმნით, პროპაგანდის გამოყენებით.
  • Tweets, ნახსენებებსა და retweets გამოყენებით, IRGC მარიონეტული ჯგუფები მოუწოდებენ, რომ შეტყობინებები გაავრცელონ მარიონეტების მიღმა, არაორაზროვანი Twitter მომხმარებლებისთვის
  • კამპანიამ გამოიყენა ბოტების სერია ხმაურის შესაქმნელად და გამოყენების გასაზრდელად.
  • ანონიმური კომუნიკაციები მოხდა @BChatBot– ისა და @BiChatBot– ის საშუალებით, ინკლუზიურად Telegram– ზე, კიბერ დანაყოფებს შორის კომუნიკაციის მიზნით, რომ Twitter– მა არ მოახდინოს ორგანიზებული კამპანიის განხორციელება და ანგარიშებზე შეზღუდვების განხორციელება.
  • Nejat Society (დაზვერვის სამინისტროს სათავე) ერთდროულად იყენებდა ყველა სოციალურ მედიაში არსებულ ანგარიშს, აქვეყნებდა ნეგატიური შინაარსის შეტყობინებებს ირანელი დისიდენტების შესახებ და ქმნიდა ნეგატიურ ნარატივს. (ამ კამპანიაში შსს-სთან ასოცირებული Nejat საზოგადოების აქტიური მონაწილეობა განმარტავს ოპერაციის ხასიათს).
  • IRGC- ის კიბერ ჯაჭვი, სავარაუდოდ, კოორდინაციას უწევდა სხვადასხვა კიბერ ქვედანაყოფებს შორის. სოციალური მედიის მიერ განთავსებული შინაარსის საშუალებით შეიქმნა იდენტიფიცირებადი შაბლონები, თვალთვალის ტენდენციები და მომხმარებლის მკაფიო ტენდენციები.

Treadstone 71 მიიჩნევს, რომ ოპერაცია არღვევს ტვიტერის ბევრ წესს, რომლებიც დაკავშირებულია "პლატფორმის მანიპულირებისა და სპამის პოლიტიკასთან", "პიროვნების გაყალბების პოლიტიკასთან" და "სინთეზური და მანიპულირებული მედიის პოლიტიკასთან".

დაუკავშირდით Treadstone 71 დღეს, თქვენი კიბერ დაზვერვის ყველა საჭიროებისთვის.

დაგვიკავშირდით დღეს