عملیات ارتش آمریکا لو رفت

شبکه‌ اجتماعی؛ جبهه جدید ارتش‌ها

  • توسط نویسنده
  • ۱ سال پیش
  • ۰

آسیه فروردین – متا شرکت مادر فیس‌بوک در جدیدترین گزارش خود یک کمپین هماهنگ را شناسایی کرده که کشورهای غرب آسیا را هدف قرار می‌دهد و این کمپین را به ارتش ایالات‌متحده نسبت داده است.

اکنون متا می‌گوید پیوندهای ارتش ایالات متحده به اکانت‌های آنلاین جعلی را پیدا کرده است. متا که فیس‌بوک و اینستاگرام، والدینش محسوب می‌شوند، گزارش واشنگتن پست درباره منشأ شبکه‌ای از حساب‌های جعلی در فیس‌بوک را تایید و اعلام کرد «پیوندهایی به افراد مرتبط با ارتش ایالات متحده پیدا کرده است.»

بر این اساس، هرچه افراد پشت این عملیات سعی کردند هویت و ارتباطات خود را پنهان کنند اما تحقیقات انجام‌شده ارتباط‌هایی بین این افراد با ارتش ایالات‌ متحده پیدا کرد.

متا خاطرنشان کرد اگرچه این کمپین‌ها وانمود می‌کردند از سوی مردم محلی در کشورهای هدف اداره می‌شوند اما کمپین‌های یادشده در ساعات کاری ایالات ‌متحده فعالیت می‌کردند. با این همه، در مجموع می‌توان گفت اکثر پست‌های منتشرشده در این عملیات، با مشارکت اندک یا بدون مشارکت جوامع معتبر مواجه شدند.

در همین رابطه، پنتاگون در پاسخ به افشای عمومی این شبکه توسط محققان شرکت Graphika و رصدخانه اینترنتی دانشگاه استنفورد که متا جزییات تحقیقات خود را با آنها در میان گذاشت، دستور رسیدگی جنگ اطلاعات سری را صادر کرد. فرماندهی مرکزی ایالات متحده از نهادهایی است که فعالیت‌های آن تحت بررسی پنتاگون قرار دارد.

  • هدف گزارش

در گزارش متا آمده است: در طول پنج سال گذشته، یافته‌های خود را در مورد رفتار غیراصیل هماهنگ (CIB) به اشتراک گذاشته‌ایم. رفتار غیر اصیل هماهنگ اصطلاحی است که متا برای توصیف کمپین‌های ساختگی در رسانه‌های اجتماعی که معمولا توسط دولت‌ها انجام می‌شود، استفاده می‌کند. ما این رفتارها را شناسایی و از سیستم عامل خود حذف می‌کنیم. به عنوان بخشی از گزارش‌های سه‌ماهه تهدیدات متخاصم دشمنان و اطلاعات درباره شبکه‌های خرابکاری حذف‌شده را به اشتراک می‌گذاریم تا دیگران بهتر پیشرفت‌ها را ببینند. ما از ایده‌های گروه‌های امنیتی برای کسب  اطلاعات بیشتر استفاده کرده و آن را با بازخوردهای خودمان تنظیم می‌کنیم.

  • رفتار غیراصیل هماهنگ (CIB) چیست؟

ما CIB را به عنوان تلاش‌های هماهنگ برای دستکاری در مباحث عمومی به منظور یک هدف استراتژیک می‌دانیم که در آن، اکانت‌های جعلی در مرکز عملیات هستند. در هر مورد، افراد با یکدیگر هماهنگ می‌شوند و از حساب‌های جعلی برای گمراه کردن دیگران در مورد اینکه که هستند و چه می‌کنند، استفاده می‌کنند.

وقتی این موارد را کشف و این عملیات را حذف  می‌کنیم، به جای محتوا، روی رفتار تمرکز داریم. مهم نیست چه کسی پشت این اکانت‌هاست یا آنها چه چیز  را پست می‌کنند یا اینکه خارجی یا داخلی هستند. ما  بر تلاش‌های این اکانت‌ها  که قبلا حذف کردیم، برای فعالیت مجدد نظارت می‌کنیم. با استفاده از تشخیص خودکار و دستی، به طور مداوم اکانت‌ها و صفحات متصل به شبکه‌هایی که در گذشته حذف کردیم، مجددا حذف می‌کنیم.

  • خلاصه یافته‌ها

گزارش تهدید سه ماهه سوم، دیدگاهی را درباره سه عملیات نفوذ مخفی ارائه می‌دهد که به دلیل نقض خط‌مشی ما در برابر CIB کشف و حذف شد. در این رابطه:

  • عملیات اول: اولین شبکه که در ایالات متحده ایجاد شد، به افرادی در ارتش آمریکا مرتبط بود. ما یافته‌های خود را با محققان مستقل که درباره این شبکه گزارش کرده‌اند، (اشتراک‌گذاری در24 آگوست 2022)
  • عملیات دوم: از چین آغاز شد و ایالات متحده، جمهوری چک و تا حدی، مخاطبان چینی و فرانسوی زبان در سراسر جهان را هدف قرار داد. (در 27 سپتامبر 2022)
  • عملیات سوم: آخرین شبکه از روسیه سرچشمه گرفت و عمدتا آلمان و همچنین فرانسه، ایتالیا، اوکراین و بریتانیا را هدف قرار داد. (گزارش‌شده در 27 سپتامبر 2022)

  • لو رفتن عملیات ارتش آمریکا

متا اما با جزییات مفصلی عملیات هدایت شده از سوی ارتش آمریکا رو لو داده است. در این گزارش آمده است:

ما 39  اکانت فیس‌بوک، 16 صفحه، دو گروه و 26  اکانت در اینستاگرام را به دلیل  نقض خط‌مشی‌ها در برابر رفتارهای غیراصیل هماهنگ حذف کردیم.

این شبکه در ایالات متحده بود و بر تعدادی از کشورها از جمله افغانستان، الجزایر، ایران، عراق، قزاقستان، قرقیزستان، روسیه، سومالی، سوریه، تاجیکستان، ازبکستان و یمن تمرکز داشت.

ما چندین دسته از فعالیت‌های این گروه را کشف کردیم که به اکانت‌های جعلی متکی بودند. برخی از آنها شناسایی شدند و قبل از بازرسی ما، توسط سیستم‌های خودکار ما غیرفعال شده بودند. آنها  برای ارسال محتوا، هدایت افراد به دامنه‌های خارج از پلتفرم و مدیریت گروه‌ها و صفحات فعالیت داشتند.

این خوشه‌های منطقه‌ای بر روی  موارد خاص مانند ایران و خلیج فارس، آسیای مرکزی، خاورمیانه و شمال آفریقا متمرکز شده بودند. به طور معمول، هر خوشه درباره موضوعات خاص، از جمله ورزش و فرهنگ در یک کشور خاص، محتوا پست می‌کرد.

همکاری با ایالات متحده، از جمله همکاری نظامی و انتقاد از ایران، چین یا روسیه نیز از دیگر ادعاهای آنها بود.

افراد پشت این شبکه به عنوان افراد محلی در کشورهایی که آنها را هدف قرار داده بودند، ظاهر می‌شدند. بعضی از این اکانت‌ها از عکس‌های پروفایل  استفاده می‌کردند که احتمالا با استفاده از تکنیک‌های یادگیری ماشین مانند GAN ایجاد شده‌ بودند.

برخی برای عکس‌های پروفایل، از برند‌های رسانه‌ای کوچک استفاده می‌کردند و از لوگوهای متمایز آنها بهره می‌بردند و در سرویس‌های مختلف اینترنتی از جمله توییتر، یوتیوب، تلگرام، VKontakte و  Odnoklassnikروسی، وبلاگ‌ها و وب سایت‌ها حضور داشتند. آنها ویدئوها، مقالات، عکس‌ها و میم‌هایی(Meme) را درباره کشوری که روی آن تمرکز کرده‌اند، ارسال می‌کردند.

وقتی این برندها، همان تصویر یا میم را اجرا می‌کردند، هرکدام لوگوی خود را روی آن قرار می‌دادند تا محتوا منحصربه‌فردتر و معتبرتر به نظر برسد.

این شبکه محتواها را عمدتاً در ساعات کاری ایالات متحده، به جای ساعات کاری کشورهایی که آنها را هدف قرار دادند، پست می‌کرد. اکثر پست‌های این عملیات، مشارکت اندک یا بدون مشارکت جوامع هدف را در پی داشت.

افراد پشت این فعالیت‌ها عمدتا اخبار و مطالب را به زبان‌های عربی، فارسی و روسی ارسال می‌کردند. رویدادهای جاری نگرانی‌های مربوط به تروریسم، تمجید از ارتش ایالات متحده و مطالبی درباره همه‌گیری کووید 19 را شامل می‌شد. برخی از این مطالب به دلیل نقض سیاست‌ها و خط‌مشی‌های مربوط به اشاعه اطلاعات نادرست حذف شد.

این عملیات همچنین پست‌هایی را در انتقاد از ایران، چین و روسیه، از جمله حمله روسیه به اوکراین به اشتراک گذاشت.

همچنین رفتار چین با مردم اویغور، نفوذ ایران در خاورمیانه و حمایت از طالبان در افغانستان توسط روسیه و چین از دیگر پست‌های مرتبط با این شبکه بود.

ما این فعالیت را به عنوان بخشی از تحقیقات داخلی درباره رفتار در منطقه مشکوک یافتیم. ما اطلاعات مربوط به این شبکه را با محققان مستقل  در Graphika و رصدخانه اینترنتی استانفورد، که یافته‌های خود را در این مورد در 24 آگوست 2022 در اینترنت منتشر کردند به اشتراک گذاشتیم.

اگرچه افراد پشت این عملیات برای پنهان کردن هویت خود تلاش کردند اما تحقیقات ما پیوندهایی با افراد مرتبط با ارتش آمریکا پیدا کرد:

  • حضور در فیس‌بوک و اینستاگرام: 39 اکانت فیس‌بوک، 16 صفحه، دو گروه و 26 اکانت کاربری در اینستاگرام
  • فالوور: حدود 22 هزار اکانت یک یا چند مورد از این صفحات را دنبال کردند، حدود 400 اکانت حداقل به یکی از این گروه‌ها پیوستند و حدود 12 هزار اکانت، یک مورد یا بیشتر از این اکانت‌های اینستاگرام را دنبال کردند.
  • تبلیغات: حدود 2500 دلار برای تبلیغات در فیس‌بوک که به دلار آمریکا و پوند بریتانیا پرداخت می‌شود.

  • عملیات ارتش چین

در ادامه گزارش متا به یک عملیات دیگر که ظاهرا توسط ارتش چین هدایت می‌شد، پرداخته شده و آمده است: این شبکه در ابتدا در 27 سپتامبر 2022 گزارش شد. ما 81 اکانت  فیسبوک، هشت صفحه، یک گروه و دو اکانت در اینستاگرام را به دلیل نقض خط‌مشی در برابر رفتارهای غیراصیل هماهنگ، حذف کردیم. این شبکه در چین ایجاد شده و ایالات متحده، جمهوری چک، تا حدی چین و مخاطبان فرانسوی زبان در سراسر جهان را هدف قرار می‌داد..

این عملیات شامل چهار تلاش عمدتا مجزا و کوتاه مدت بود که هرکدام روی یک مخاطب خاص بین پاییز 2021 تا 2022 تمرکز کرده بود. در ایالات متحده، آنها افراد را در هر دو طرف طیف سیاسی، هدف قرار داده بودند.

در  جمهوری چک، این فعالیت بر انتقاد از دولت در حمایت از اوکراین، تاثیر آن بر اقتصاد چک و درخواست از دولت برای اجتناب از دشمنی با چین متمرکز بود.

هر دسته از اکانت‌ها، حدود 6 اکانت محتوایی را با حجم پایین، در طول ساعات کاری در چین، به جای زمانی که مخاطبان هدف آنها معمولا بیدار هستند، ارسال می‌کردند. افراد کمی با آن درگیر بودند و برخی از آنها نیز آن را جعلی خواندند.

سیستم‌های خودکار ما تعدادی از اکانت‌ها  و صفحات را به دلیل نقض استانداردهای مختلف، از جمله جعل هویت و عدم اصالت حذف کردند. این عملیات در چندین سرویس اینترنتی از جمله فیس‌بوک، اینستاگرام، توییتر و دو پلتفرم جمهوری چک اجرا شد.

این اولین شبکه چینی بود که روی ایالات متحده و سیاست داخلی  آن، پیش از انتخابات میان دوره‌ای و همچنین سیاست خارجی چک در قبال چین و اوکراین تمرکز کرده بود و ما آن را مختل کردیم.

عملیات نفوذ چین که قبلا آنها را مختل کرده بودیم، معمولا روی انتقاد از ایالات متحده برای مخاطبان بین‌المللی، به جای هدف قرار دادن مخاطبان داخلی در ایالات متحده، متمرکز شده بود. شبکه‌ای که در سال 2020 از بین بردیم، تلاش بسیار محدودی برای پست کردن محتوا  درباره سیاست ایالات متحده داشت اما در درجه اول بر فیلیپین و آسیای جنوب شرقی متمرکز بود.

  • حضور در فیس‌بوک و اینستاگرام: 81 اکانت فیس‌بوک، هشت صفحه، یک گروه و دو اکانت در اینستاگرام
  • فالوورها: حدود 20 اکانت، یک یا چند مورد از این صفحات را دنبال کردند، حدود 250 اکانت به این گروه پیوست و کمتر از 100 اکانت، یک یا چند مورد از این اکانت‌های اینستاگرام را دنبال کردند.
  • عملیات ارتش روسیه

متا همچنین در گزارش خود به یک عملیات دیگر که ظاهرا توسط ارتش روسیه هدایت می‌شد، پرداخته و آورده است: طبق  گزارش 27 سپتامبر 2022، ما 1633 حساب کاربری، 703 صفحه، یک گروه و 29 حساب در اینستاگرام را به دلیل تخلف از سیاست‌ها در برابر رفتارهای غیراصیل هماهنگ حذف کردیم.

این شبکه اصالتا در روسیه بود  و آلمان و همچنین فرانسه، ایتالیا، اوکراین و بریتانیا را هدف قرار داده بود. این عملیات در ماه می سال جاری آغاز و حول یک شبکه گسترده بیش از 60 نفر متمرکز شد. وب‌سایت‌هایی که با دقت، جعل هویت سازمان‌های خبری قانونی در اروپا، از جمله اشپیگل، گاردین، بیلد و ANSA را انجام می‌دادند.

در این شبکه، آنها مقالات اصلی را ارسال و اوکراین را مورد انتقاد قرار می‌دادند.

پناهندگان اوکراینی، روسیه را تحسین و استدلال  می‌کردند تحریم‌های غرب علیه روسیه، نتیجه معکوس خواهد داشت.

سپس این مقالات و نیز میم‌ها و ویدئوهای یوتیوب را در بسیاری از شبکه‌های اجتماعی، از جمله فیس‌بوک، اینستاگرام، تلگرام، توییتر، ‌سایت‌هایChange.org ،Avvaz   و حتی لایو ژورنال به اشتراک می‌گذاشتند.

در طول تحقیقات، ما دامنه‌های  وب این عملیات را مسدود کردیم. آنها سعی کردند وب‌سایت‌های جدید راه‌اندازی کنند که بیانگر ماندگاری و پیوستگی سرمایه‌گذاری آنها در این فعالیت بود.

در واقع، ما در گزارش به‌روز رسانی اصلی، به دامنه‌های جدید  این گروه  عملیاتی استناد کردیم. آنها عمدتا به زبان‌های آلمانی، انگلیسی، فرانسوی، ایتالیایی، اسپانیایی، روسی و اوکراینی فعالیت می‌کردند.

در چند مورد، محتوای عملیات توسط سفارت‌های روسیه در اروپا و آسیا تقویت شد. ما تحقیقات خود را پس از بررسی گزارش‌های عمومی درباره بخشی از این فعالیت که  توسط روزنامه‌نگاران آلمانی منتشر شد، آغاز کردیم.

همچنین محققان آزمایشگاه تحقیقاتیDigital Forensic  آلمان درباره بخشی از این شبکه تحقیق کرده است.

ما یافته‌های خود را با آنها به اشتراک گذاشته‌ایم تا تحقیقات بیشتر درباره این عملیات انجام شود. این، بزرگ‌ترین و پیچیده‌ترین عملیات ما با منشأ روسیه از زمان آغاز جنگ ترکیبی در اوکراین است.

این جنگ از پیچیدگی و بی‌رحمی خاصی برخوردار است.

وب‌سایت‌های جعلی و استفاده از بسیاری از زبان‌ها نیاز به هر دو مهارت فنی و زبان‌شناسی را الزام‌آور می‌کرد. از سوی دیگر، تقویت در رسانه‌های اجتماعی عمدتا به تبلیغات و اکانت‌های جعلی، متکی بود.

در واقع، در سیستم عامل‌های ما، اکثر اکانت‌ها، صفحات و تبلیغات بودند که قبل از شروع تحقیقات توسط سیستم‌های خودکار ما شناسایی و حذف شد. این دو رویکرد با هم به عنوان تلاشی برای شکستن و اخذ اطلاعات عمل کردند.

  • حضور در فیس بوک و اینستاگرام: 1633 حساب کاربری، 703 صفحه، یک گروه و 29 اکانت در اینستاگرام
  • فالوورها: حدود 4000 اکانت، یک یا چند مورد از این صفحات را دنبال می‌کنند، کمتر از 10 اکانت به این گروه ملحق شدند و حدود 1500 اکانت یک یا چند مورد از این اکانت‌های اینستاگرام را دنبال کردند.

تبلیغات: حدود 105 هزار دلار برای تبلیغات در فیس‌بوک و اینستاگرام (پرداخت‌شده عمدتا به دلار و یورو)

  • facebook
  • googleplus
  • twitter
  • linkedin
  • linkedin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *