331-999-0071

Operações de influência iraniana - campanha conjunta do IRGC, MOIS, Basij

Há doze anos, a Treadstone 71 mudou a segmentação do adversário de atividade estritamente ciberjihadista para incluir o Irã. Rastreamos os movimentos dos primeiros grupos de hackers seguindo suas atividades, desde desfiguração de baixo nível até redirecionar o Stuxnet para se tornar uma potência global reconhecida em operações cibernéticas e de influência. A Treadstone 71 é especializada em monitorar operações cibernéticas e de influência iranianas, pesquisar grupos de hackers e postar regularmente informações e inteligência sobre suas atividades. Muitas postagens descrevem as atividades cibernéticas do Corpo da Guarda Revolucionária Islâmica (IRGC) e do Ministério de Inteligência e Segurança (MOIS), estruturas organizacionais, métodos de recrutamento interno, atividades educacionais, conferências cibernéticas, informações sobre malware e atores de ameaças e seus recursos. Procuramos continuamente padrões e tendências dentro desses padrões. Examinamos as tendências do adversário em fóruns online, blogs e sites de mídia social. Na corrida para a eleição presidencial de 2020 nos Estados Unidos, nos concentramos nas redes sociais e procuramos possíveis infiltrações que afetariam os eleitores. Na corrida para a eleição presidencial de 2020 nos Estados Unidos, nos concentramos nas mídias sociais e na busca de possíveis operações de influência que possam afetar os eleitores. Em julho deste ano, encontramos picos altamente incomuns na atividade de mídia social que, à primeira vista, pareciam aleatórios. Um olhar mais atento nos levou a uma direção que não esperávamos. Como acontece com muitos esforços de análise de inteligência estratégica, os dados coletados são a evidência que impulsiona as descobertas. As descobertas aqui nos levaram a um caminho que não esperávamos.

campaignpecs.jpg

Usuários principais da campanha

Pelo menos quatro contas desempenharam um papel essencial no gerenciamento da campanha para garantir que a hashtag se tornasse uma tendência no Irã. Pelo menos outras nove contas pertencentes a IRGC Cyber ​​Units foram responsáveis ​​pela gestão e expansão da campanha em diferentes ambientes sociais. (Figura 1 no relatório)

Estes últimos, a maioria com grande número de seguidores, se retrataram como "monarquistas", "reformistas" ou "defensores da mudança de regime" em vários ambientes sociais enquanto tuíam conteúdos para se adequar à descrição, desempenhando um papel sério sob a personalidade dada na mobilização e expansão do campanha contra o MEK.

Uma característica significativa dessas contas é a personalidade de mulheres jovens se disfarçando enquanto atraem e atraem usuários desavisados ​​para expansão de mensagens e potencial colaboração. 

O RGCU lançou a campanha primária no dia 17 de julho às 16:59 CEST, imediatamente após o discurso de Maryam Rajavi, iniciando o processo de envolvimento do público, mobilização de contas e repetição de hashtag. O lançamento coordenado ajudou a criar tendências identificáveis ​​no Twitter. O RGCU expandiu a campanha, distribuindo e republicando conteúdo e tweets de membros influentes. A republicação desencadeou milhares de bots e contas falsas com baixo número de seguidores pertencentes a Basij Cyber ​​Units.

Por Dentro do Relatório

Com a entrada de influenciadores (Figura 3 do relatório), a campanha entrou na próxima fase de operações. O conteúdo e os tweets foram distribuídos e republicados por essas influentes unidades cibernéticas do IRGC. A narrativa entre esses usuários revela seu papel na divulgação da campanha e o propósito das personas.

Milhares de bots e contas falsas com baixo índice de seguidores pertencentes a Basij Cyber ​​Units republicaram e retuitaram amplamente tuítes publicados por influenciadores e retuitaram e promoveram as postagens de outras contas que usaram a hashtag fornecida.

Esta campanha foi continuada por 60.6 horas pelas IRGC Intelligence Cyber ​​Units usando milhares de contas Basij mal pagas que se assemelham a círculos concêntricos de confiança do Número Dunbar em todo o país (Figura 4 no relatório).

Visão geral e análise da campanha com base em dados e pesquisas disponíveis:

  • O IRGC pretendia influenciar e abafar a disseminação das mensagens do MEK por todo o Irã por meio da mídia social, criando uma enxurrada de mensagens negativas usando propaganda.
  • Usando tweets, menções e retuítes, grupos de proxy IRGC clamam para espalhar a mensagem além dos proxies para usuários desavisados ​​do Twitter
  • A campanha usou uma série de bots para criar buzz e aumentar o uso.
  • As comunicações anônimas ocorreram via @BChatBot e @BiChatBot não inclusivamente no Telegram para fins de comunicação entre Cyber ​​Units, para evitar que o Twitter realizasse uma campanha organizada e implementação de restrições às contas.
  • A Sociedade Nejat (criação do Ministério da Inteligência) usou simultaneamente todas as suas contas de mídia social, publicando mensagens com conotações negativas sobre dissidentes iranianos, criando uma narrativa negativa. (A participação ativa da Sociedade Nejat afiliada ao MOIS nesta campanha esclarece a natureza da operação).
  • A cadeia de comando cibernética do IRGC provavelmente coordenou a comunicação entre as várias unidades cibernéticas. O conteúdo da postagem nas redes sociais criou padrões identificáveis, tendências rastreáveis ​​e tendências claras do usuário.

A Treadstone 71 acredita que a operação viola muitas regras do Twitter relacionadas à "Política de manipulação de plataforma e spam", à "Política de falsificação de identidade" e à "Política de mídia sintética e manipulada".

Entre em contato com a Treadstone 71 hoje mesmo para todas as suas necessidades de inteligência cibernética.

ENTRE EM CONTATO