331-999-0071

Iranian Influence Operations - IRGC, MOIS, Basij felles kampanje

For et dusin år siden flyttet Treadstone 71 motstander målrettet fra strengt cyberjihadistisk aktivitet til å inkludere Iran. Vi fulgte bevegelser fra de tidligste hackinggruppene etter deres aktiviteter fra lavnivåavvik til repurposing av Stuxnet for å bli en anerkjent global makt innen cyber- og innflytelsesoperasjoner. Treadstone 71 har spesialisert seg på å overvåke iranske cyber- og innflytelsesoperasjoner, undersøke hackinggrupper, og legge ut informasjon og etterretning om deres aktiviteter. Mange innlegg beskriver Islamic Revolutionary Guard Corps (IRGC) og Ministry of Intelligence and Security (MOIS) cyberaktiviteter, organisasjonsstrukturer, interne rekrutteringsmetoder, pedagogiske aktiviteter, cyberkonferanser, informasjon om skadelig programvare og trusselaktører og deres evner. Vi søker kontinuerlig mønstre og trender innenfor disse mønstrene. Vi undersøker motstandstendenser i nettfora, blogger og sosiale medier. I forkant av det amerikanske presidentvalget i 2020 fokuserte vi på sosiale medier og lette etter mulig infiltrasjon som ville påvirke velgerne. I forkant av presidentvalget i USA i 2020 fokuserte vi på sosiale medier og søkte mulig innflytelsesoperasjoner som kan påvirke velgere. I juli i år kom vi over svært uvanlige pigger i sosiale medier, som ved første øyekast virket tilfeldige. En nærmere titt førte oss i en retning vi ikke forventet. Som med mange strategiske etterretningsanalyser, er innsamlede data beviset på funnene. Funnene heri førte oss nedover en vei vi ikke forventet.

kampanjerpecs.jpg

Kampanje kjernebrukere

Minst fire kontoer spilte en viktig rolle i styringen av kampanjen for å sikre hashtaggen i Iran. Minst ni andre kontoer som tilhører IRGC Cyber ​​Units, var ansvarlige for å administrere og utvide kampanjen i forskjellige sosiale miljøer. (Figur 1 i rapporten)

Sistnevnte, de fleste med høyt tilhengerskap, portretterte seg som "monarkister", "reformister" eller "regimeskifter" i forskjellige sosiale miljøer mens de twitret innhold for å passe til beskrivelsen, og spilte en seriøs rolle under den gitte personaen i å mobilisere og utvide kampanje mot MEK.

Et vesentlig trekk ved disse kontoene er unge kvinners personligheter som forkledning seg mens de tiltrekker og lokker intetanende brukere for utvidelse av meldinger og potensielt samarbeid. 

RGCU startet den primære kampanjen 17. juli kl 16:59 CEST, umiddelbart etter talen av Maryam Rajavi, og startet prosessen med publikumsinvolvering, kontomobilisering og repetisjon av hashtag. Den koordinerte lanseringen bidro til å skape identifiserbare Twitter-trender. RGCU utvidet kampanjen ved å distribuere og publisere innflytelsesrike kjernemedlemmers tweets og innhold. Publiseringen utløste tusenvis av roboter og falske kontoer med lavt tilhengerskap tilhørende Basij Cyber ​​Units.

Inne i rapporten

Med innflytelsen fra påvirkere (figur 3 i rapporten) gikk kampanjen inn i neste operasjonsfase. Innholdet og tweets ble distribuert og publisert av de innflytelsesrike IRGC Cyber ​​Units. Fortellingen mellom disse brukerne avslører deres rolle i å markedsføre kampanjen og formålet med personene.

Tusenvis av roboter og falske kontoer med lav tilhørighet som tilhører Basij Cyber ​​Units, publiserte og retweetet tweets publisert av influencers og retweetet og promoterte innleggene av andre kontoer som hadde brukt den gitte hashtaggen.

Denne kampanjen ble videreført i 60.6 timer av IRGC Intelligence Cyber ​​Units ved hjelp av tusenvis av lavtlønnede Basij-kontoer som ligner en Dunbar's Number konsentriske sirkler av tillit i hele landet (Figur 4 i rapporten).

Kampanjeoversikt og analyse basert på tilgjengelige data og forskning:

  • IRGC hadde til hensikt å påvirke og overdøve spredningen av MEKs meldinger over hele Iran via sosiale medier ved å skape en flom av negative meldinger ved hjelp av propaganda.
  • Ved hjelp av tweets, omtaler og retweets ringer IRGC-proxy-grupper ut for å spre meldingen utover fullmakter til intetanende Twitter-brukere.
  • Kampanjen brukte en serie roboter for å skape liv og øke bruken.
  • Anonym kommunikasjon skjedde via @BChatBot og @BiChatBot ikke-inkluderende på Telegram for kommunikasjonsformål mellom cyber-enheter, for å forhindre at Twitter realiserer en organisert kampanje og implementering av begrensninger på kontoene.
  • Nejat Society (hjernebarnet til etterretningsdepartementet) brukte samtidig alle sine sosiale mediekontoer, og publiserte meldinger med negative konnotasjoner om iranske dissidenter som skapte en negativ fortelling. (Aktiv deltakelse fra Nejat Society tilknyttet MOIS i denne kampanjen tydeliggjør operasjonens natur).
  • IRGC cyber-of-command-command koordinerte sannsynligvis kommunikasjonen mellom de forskjellige cyber-enhetene. Sosiale medier legger ut innhold som skaper identifiserbare mønstre, sporbare trender og tydelige brukertendenser.

Treadstone 71 mener operasjonen bryter med mange Twitter-regler relatert til "Platform manipulation and spam policy", "Impersonation policy," og "Synthetic and manipulated media policy."

Kontakt Treadstone 71 i dag for alle dine Cyber ​​Intelligence-behov.

KONTAKT OSS I DAG