piątek, 18 września 2020

Przed wyborami w 2016 roku Internet Research Agency – petersburska agencja propagandowa blisko związana z rosyjskim rządem – mogła wykupywać polityczne reklamy na Facebooku, płacąc za nie czasami w rublach i tworzyć fałszywe profile w mediach społecznościowych, które rozpowszechniały kontrowersyjne posty w takich sprawach jak podziały rasowe w Ameryce i traktowanie przez ten kraj imigrantów.

Jednak niektóre z tych drzwi zostały zamknięte.

Po fali krytyki jaka spadła na nie po wyborach w 2016 roku, Facebook, Twitter i należący do Google’a YouTube poświęciły dwa lata na usunięcie milionów dezinformujących postów i fałszywych kont kontrolowanych przez rosyjskich agentów. Firmy te ograniczyły również prokremlowskim mediom możliwość kolportowania swoich newsów w internecie.

Pierwszego września Facebook i Twitter ogłosiły, że nie rezygnują z ograniczania rosyjskich wpływów, likwidując kolejne konta i strony społecznościowe powiązane z Internet Research Agency, które za sprawą fałszywej witryny informacyjnej miały trafiać do postępowych wyborców.

Próbując wymknąć się polowaniu na fałszywe konta IRA wykorzystywała sztuczną inteligencję do tworzenia zdjęć nieistniejących ludzi, następnie budowała ich profile, które później promowały artykuły skierowane do lewicowych wyborców, podały obie firmy. Co jeszcze ciekawsze, IRA zatrudniała dziennikarskich free-lancerów do pisania artykułów dla fikcyjnej strony internetowej PeaceData, promującej wygodne dla Kremla tematy, takie jak ataki na przywódczynię białoruskiej opozycji, Swietłanę Cichanouską i amerykańską politykę zagraniczną wobec Wenezueli.

onet.pl


Taktyka mająca pogłębić podziały wśród Amerykanów i tak już straumatyzowanych przez pandemię i rekordowe bezrobocie, stanowi część wieloletnich działań rosyjskich władz, które siały zamieszanie przed wyborami prezydenckimi w 2016 r. Tym razem jednak ataki są o wiele bardziej wyrafinowane i szkodliwe: fejki stały się trudniejsze do wykrycia, więcej krajów prowadzi ukryte działania, mnóstwo amerykańskich grup kopiuje ich metody.

Niektóre z kłamliwych przekazów są dodatkowo wzmacniane przez media głównego nurtu i ważne postaci polityczne, w tym prezydenta Donalda Trumpa. W zeszłym tygodniu na przykład wykorzystał on swój wielki zasięg w mediach społecznościowych, aby twierdzić bez dowodów, że głosowanie korespondencyjne doprowadzi do "najbardziej nierzetelnych i sfałszowanych wyborów w historii".

Starania Doliny Krzemowej, aby położyć tamę nowym formom kłamstwa na razie, według badaczy i niektórych deputowanych, nie przynoszą skutków. A skala wyzwań tylko rośnie.

- W listopadzie będziemy mieli Superpuchar Dezinformacji. Przy okazji wyborów w USA pojawi się każda forma internetowego fałszerstwa – powiedział Graham Brookie, kierujący działem dochodzeń internetowych w think tanku Atlantic Council.

Gniew wobec niezdolności gigantów mediów społecznościowych do wygrania wolnej amerykanki z fejkami powracał podczas przesłuchania przed Kongresem prezesów wielkich firm z branży. Szef Facebooka Mark Zuckerberg próbował odeprzeć skargi, że jego firma zarabia na dezinformacji dotyczącej koronawirusa. Przewodniczący komisji antymonopolowej Izby Reprezentantów David Cicilline z Partii Demokratycznej jako przykład przytoczył to, że Facebookowi zajęło aż pięć godzin usunięcie zamieszczonego przez alt-prawicowy portal Breitbart filmu, w którym wbrew faktom twierdzono, że hydroxychlorochinina to lek na COVID-19. Zanim zniknął, post został obejrzany 20 mln razy i zebrał ponad 100 tys. komentarzy.

(...)

Od czasu wyborów 2016 r. Twitter i Facebook wydały kilkadziesiąt mln dolarów na nowe technologie i personel tropiący fałszywe treści i zapobiegający się ich rozsiewaniu. Stworzyły też przepisy przeciwko politycznym reklamom udającym zwykłe treści, zaktualizowały wewnętrzne reguły postępowania z mową nienawiści i w tym roku usunęły miliony fałszywych, ektremistycznych postów. W lipcu Twitter zbanował tysiące kont powiązanych ze skrajną teorią spiskową Qanon - była to jak dotąd największa akcja, która miała zatrzymać jej rozpowszechnianie.

Google ogłosiło w piątek kolejne przedsięwzięcie: od 1 września będzie spychać na gorsze pozycje w swoim algorytmie te strony, które rozpowszechniają zhakowane materiały oraz reklamodawców biorących udział w skoordynowanych kampaniach dezinformacji. Gdyby te zasady obowiązywały w 2016 r. ogłoszeniodawcy nie mogliby umieszczać zrzutów ekranowych emaili, które rosyjscy hakerzy wykradli ze sztabu Hillary Clinton.

Chociaż należą do najbogatszych firm świata, giganci internetowi nie są w stanie monitorować wszystkiego, co zostaje zamieszczone w ich sieciach. Firmy mają też sprzeczne opinie co do skali problemu oraz metod jego rozwiązania. Daje to siewcom dezinformacji szansę na wynajdowanie luk i słabych punktów w systemach obrony poszczególnych platform.

Momenty szczególnego napięcia w skali kraju takie jak kryzys zdrowotny oraz ruch Black Lives Matter dały sztukmistrzom dezinformacji kolejne pola, na których mogą operować, siejąc podziały.

Problemy w zapobieganiu temu są znaczne: zagraniczne kampanie nacisków ewoluowały, krajowe grupy kopiują ich techniki, sztaby polityków przyswoiły sobie niektóre ich strategie.

(...)

Jak wynika z oświadczeń firm, od października ub. r. Facebook, Twitter i YouTube usunęły co najmniej 10 kampanii skierowanych do odbiorców w USA i Europie, promujących fałszywe informacje, w których uczestniczyły konta powiązane z autorytarnymi krajami takimi jak Rosja, Iran i Chiny.

Ale według Kim rosyjska taktyka w USA ewoluuje szybciej niż platformy społecznościowe są w stanie to wykryć i zlikwidować konta. Tylko Facebook ma 2,6 mld użytkowników, w tym gigantycznym zbiorze szkodliwe podmioty mogą się łatwo ukryć.

W 2016 r. metody IRA były nieskomplikowane. Kupowała np. reklamy na Facebooku, płacąc rublami, produkowała tępe, łatwe do zidentyfikowania fejki albo logotypy polityczne.

Tym razem, jak mówi Kim, konta grupy operują na wyższym poziomie. Stały się lepsze w podszywaniu się pod kandydatów i partie. Tworzenie fałszywych organizacji walczących o jakąś sprawę zastąpiły podszywaniem się pod prawdziwe organizacje. Używają więcej pozornie apolitycznych, czysto komercyjnych kont, żeby poszerzyć zasięg, nie uruchamiając systemów ostrzegania, jakie stosują platformy.

Kreml już zdążył udoskonalić te metody za granicą. W paru europejskich głosowaniach (zwłaszcza wyborach do europarlamentu w ub. r. oraz katalońskim referendum niepodległościowym z 2017 r.) rosyjskie grupy próbowały nowych taktyk dezinformacyjnych obecnie wdrażanych przed listopadowymi wyborami. Twierdzą tak trzej ważni urzędnicy UE i NATO zaangażowani w analizę tych zjawisk.

(...)

Rosja zaczęła też bardziej otwarcie i bez skrępowania używać państwowych mediów, podobnie jak Chiny, których obecność w zachodnich mediach społecznościowych znacznie wzrosła od czasu ubiegłorocznych protestów w Hong Kongu. Zarówno Russia Today jak i chińska telewizja CGTN korzystają z szerokich zasięgów społecznościowych, żeby rozpowszechniać fałszywe wiadomości i jątrzące przekazy.

Wspierane przez Moskwę i Pekin media korzystały z popularności hasztagów związanych z pandemią oraz niedawnymi protestami Black Lives Matter, aby zalać Facebooka, Twittera i YouTube treściami podsycającymi podziały rasowe i polityczne.

Szczególnie agresywne były Chiny. Konta wysokiej rangi urzędników i ambasadorów promowały głównie na Twitterze teorie spiskowe, że USA stworzyły koronawirusa jako tajną broń biologiczną.

onet.pl

 

W komunikacie wyróżniono grupę hakerską Strontium (inna nazwa Fancy Bear), którą uznano za jedno z poważniejszych zagrożeń dla procesów wyborczych w USA. To rosyjski podmiot, jaki Microsoft już wcześniej powiązał z kampaniami mającymi na celu zakłócanie procesów demokratycznych w Stanach Zjednoczonych. „Zidentyfikowano ją (grupę - przyp. red.) jako główną organizację odpowiedzialną za ataki na kampanię prezydencką w 2016 roku” – czytamy w komunikacie firmy.

Cyberataki ze strony Strontium trwają od września 2019 roku do dnia dzisiejszego. Hakerzy podczas operacji – podobnie jak to miało miejsce 4 lata wcześniej – zbierają dane do logowania osób będących celem lub naruszają ich konta, aby w ten sposób móc następnie wykradać dane o znaczeniu wywiadowczym bądź zakłócać określone procesy i operacje.

Działania Strontium zostały wymierzone w ponad 200 organizacji, które są bezpośrednio lub pośrednio związane z nadchodzącymi wyborami oraz w podmioty polityczne działające na terenie Europy. Wśród nich znajdują się: konsultanci współpracujący z Demokratami i Republikanami, think tanki, takie jak The German Marshall Fund of the United States i inne organizacje wspierające, krajowe i stanowe organizacje partyjne w USA, brytyjskie partie polityczne, w tym The European People’s Party.

Kilkumiesięczna obserwacja kampanii hakerskiej pozwoliła specjalistom Microsoftu przypisać złośliwą działalność grupie Strontium. Analiza dodatkowo wykazała, że jej członkowie rozwinęli swoją taktykę od 2016 roku, wprowadzając nowe narzędzia oraz możliwości ukrycia operacji.

„W 2016 roku grupa polegała głównie na spear phishingu, aby przechwytywać dane uwierzytelniające ludzi” – wyjaśniają specjaliści. „W ostatnich miesiącach zaangażowała się w ataki /typu - red./ >brutalnej siły<”.

Ofiarami rosyjskich hakerów są między innymi pracownicy firmy SKDKnickerbocker, odpowiedzialnej za strategię kampanii Joe Bidena. Osoba zaznajomiona za sprawą, która pragnie pozostać anonimowa, wskazała dla agencji Reutera, że hakerzy nie uzyskali dostępu do sieci przedsiębiorstwa. „Są dobrze zabezpieczone, więc nie doszło do incydentu” – podkreśliła.

(...)

Microsoft, badając serię cyberataków na amerykańskie środowisko polityczne, zaobserwował również wysoką aktywność chińskiej grupy Zirconium. Jej głównym zadaniem było zdobycie informacji o organizacjach i podmiotach powiązanych z listopadowymi wyborami w Stanach Zjednoczonych. „Wykryliśmy tysiące ataków między marcem a wrześniem 2020 roku, które wywołały prawie 150 incydentów” – czytamy w komunikacie.

Cele Zirconium w ostatnich miesiącach można podzielić na dwie kategorie. Pierwszą stanowią osoby ściśle związane z kampaniami kandydatów na prezydenta USA oraz ich sztabami. Przykładem mogą być nieudane operacje wymierzone w środowisko Joe Bidena, które odbywały się między innymi za pomocą fikcyjnych kont e-mail. „Grupa zaatakowała również co najmniej jedną prominentną osobę związaną wcześniej z administracją Trumpa” – wskazuje Microsoft.

Druga kategoria obejmuje wybitne osobistości zajmujące się sprawami międzynarodowymi oraz naukowców z ponad 15 uniwersytetów. Hakerzy uderzyli również w organizacje zajmujące się polityką, w tym Atlantic Council i Stimson Center.

„Zirconium używa tak zwanych błędów internetowych lub sygnałów nawigacyjnych w sieci Web, powiązanych z domeną, którą wykupiła i zapełniła treścią” – tłumaczą eksperci. „Następnie wysyła powiązany adres URL w treści wiadomości e-mail lub w załączniku na docelowe konto”.

Microsoft zidentyfikował także wysoką aktywność irańskich hakerów, działających w ramach grupy Phosphorus. Prowadzą oni głównie kampanie cyberszpiegowskie, które są wymierzone w szeroką gamę podmiotów powiązanych z interesami geopolitycznymi, gospodarczymi lub prawami człowieka w regionie Bliskiego Wschodu.

W ostatnim czasie hakerzy usiłowali uzyskać dostęp do kont osobistych lub służbowych osób zaangażowanych bezpośrednio lub pośrednio w wybory prezydenckie w USA. „Od maja do czerwca 2020 roku grupa Phosphorus bezskutecznie próbowała zalogować się na konta urzędników obecnej administracji oraz samego Donalda Trumpa” – podkreślają eksperci amerykańskiego giganta.

cyberdefence24.pl