331-999-0071

Iranske indflydelsesoperationer - IRGC, MOIS, Basij fælles kampagne

For et dusin år siden flyttede Treadstone 71 modstander målrettet fra strengt cyberjihadistisk aktivitet til at omfatte Iran. Vi spores bevægelser fra de tidligste hackinggrupper efter deres aktiviteter fra lavt niveau defacements til at omlægge Stuxnet til at blive en anerkendt global magt inden for cyber og indflydelsesoperationer. Treadstone 71 har specialiseret sig i at overvåge iranske cyber- og indflydelsesoperationer, undersøge hackinggrupper og regelmæssigt sende information og efterretning om deres aktiviteter. Mange stillinger beskriver den islamiske revolutionære vagtkorps (IRGC) og ministeriet for efterretning og sikkerhed (MOIS) cyberaktiviteter, organisationsstrukturer, interne rekrutteringsmetoder, uddannelsesaktiviteter, cyberkonferencer, information om malware og trusselaktører og deres evner. Vi søger løbende mønstre og tendenser inden for disse mønstre. Vi undersøger modstandstendenser i onlinefora, blogs og sociale mediesider. I op til 2020 præsidentvalget i USA fokuserede vi på sociale medier og ledte efter mulig infiltration, der ville påvirke vælgerne. I op til 2020 præsidentvalget i USA fokuserede vi på sociale medier og søgte mulig indflydelsesoperationer, der kan påvirke vælgerne. I juli i år stødte vi på meget usædvanlige stigninger i sociale medieaktiviteter, der ved første øjekast virkede tilfældige. En nærmere gennemgang førte os i en retning, som vi ikke havde forventet. Som med mange strategiske analyser, er indsamlede data beviset for resultaterne. Resultaterne heri førte os ned ad en sti, som vi ikke forventede.

kampagnespecs.jpg

Kampagne kernebrugere

Mindst fire konti spillede en vigtig rolle i styringen af ​​kampagnen for at sikre hashtag udviklet i Iran. Mindst ni andre konti, der tilhører IRGC Cyber ​​Units, var ansvarlige for at styre og udvide kampagnen i forskellige sociale miljøer. (Figur 1 i rapporten)

Sidstnævnte, de fleste med høj tilhængerskab, portrætterede sig selv som "monarkister", "reformister" eller "regeringsændringsadvokater" i forskellige sociale miljøer, mens de tweeterede indhold for at passe til beskrivelsen og spillede en seriøs rolle under den givne persona i mobiliseringen og udvidelsen af kampagne mod MEK.

Et væsentligt træk ved disse konti er unge kvindes personaer, der forklæder sig, mens de tiltrækker og lokker intetanende brugere til messaging-udvidelse og potentielt samarbejde. 

RGCU startede den primære kampagne den 17. juli kl. 16:59 CEST, umiddelbart efter Maryam Rajavis tale, startende processen med publikumsinddragelse, kontomobilisering og gentagelse af hashtag. Den koordinerede lancering hjalp med at skabe identificerbar Twitter-trend. RGCU udvidede kampagnen ved at distribuere og genudgive indflydelsesrige kernemedlemmers tweets og indhold. Genudgivelsen udløste tusinder af bots og falske konti med lav tilhørsforhold tilhørende Basij Cyber ​​Units.

Inde i rapporten

Med indgangen til influencere (figur 3 i rapporten) gik kampagnen ind i næste operationstrin. Indholdet og tweets blev distribueret og genudgivet af disse indflydelsesrige IRGC Cyber ​​Units. Fortællingen mellem disse brugere afslører deres rolle i promoveringen af ​​kampagnen og formålet med personerne.

Tusinder af bots og falske konti med lav tilhørsforhold, der tilhører Basij Cyber ​​Units, genudgav bredt og retweetede tweets udgivet af influencers og retweetede og promoverede stillingerne af andre konti, der havde brugt det givne hashtag.

Denne kampagne blev fortsat i 60.6 timer af IRGC Intelligence Cyber ​​Units ved hjælp af tusindvis af lavt betalte Basij-konti, der lignede en Dunbar's Antal koncentriske cirkler af tillid i hele landet (figur 4 i rapporten).

Kampagneoversigt og analyse baseret på tilgængelige data og forskning:

  • IRGC havde til hensigt at påvirke og druknede udbredelsen af ​​MEKs meddelelser gennem Iran via sociale medier ved at skabe en oversvømmelse af negativ besked ved hjælp af propaganda.
  • Ved hjælp af tweets, omtale og retweets råber IRGC-proxy-grupper ud for at sprede beskederne ud over proxies til intetanende Twitter-brugere
  • Kampagnen brugte en række bots til at skabe buzz og øge brugen.
  • Anonym kommunikation fandt sted via @BChatBot og @BiChatBot ikke-inklusiv på Telegram til kommunikationsformål mellem cyberenheder for at forhindre Twitter i at realisere en organiseret kampagne og implementere begrænsninger på kontiene.
  • Nejat Society (intelligensministeriets hjernebarn) brugte samtidig alle sine sociale mediekonti og offentliggjorde beskeder med negative konnotationer om iranske dissidenter, der skabte en negativ fortælling. (Den aktive deltagelse af Nejat Society tilknyttet MOIS i denne kampagne tydeliggør operationens art).
  • IRGC cyber-of-command-kommandoen sandsynligvis koordineret kommunikation mellem de forskellige cyber-enheder. Socialt medieindlæg skabte identificerbare mønstre, sporbare tendenser og klare brugertendenser.

Treadstone 71 mener, at operationen overtræder mange Twitter-regler i forbindelse med "Platformmanipulerings- og spam-politik", "Imitationspolitik" og "Syntetisk og manipuleret mediepolitik."

Kontakt Treadstone 71 i dag for alle dine Cyber ​​Intelligence-behov.

KONTAKT OS I DAG