Yleiskatsaus
Yhdysvaltain vuoden 2024 vaaleja koskeva ulkomainen vahingollinen vaikuttaminen alkoi hitaasti, mutta se on kiihtynyt tasaisesti viimeisten kuuden kuukauden aikana, mikä on aluksi johtunut Venäjän operaatioista, mutta viime aikoina myös Iranin toiminnasta. Tämä Microsoftin uhka-analyysikeskuksen (MTAC) kolmas vaaliraportti tarjoaa päivityksen siitä, mitä olemme havainneet Venäjältä, Iranista ja Kiinasta sen jälkeen, kun huhtikuussa 2024 julkaisimme toisen raportin “Kansallisvaltiot harjoittavat Yhdysvaltoihin keskittyvää vaikuttamistoimintaa ennen Yhdysvaltain presidentinvaaleja..”
Viime kuukausien aikana olemme nähneet, että iranilaiset toimijat ovat harjoittaneet merkittävää vaikuttamistoimintaa. Iranilaiset kyberpohjaiset vaikuttamisoperaatiot ovat olleet johdonmukainen piirre ainakin kolmessa edellisessä Yhdysvaltain vaalikaudessa. Iranin operaatiot ovat olleet huomattavia ja ne ovat eronneet Venäjän kampanjoista siinä, että ne ovat esiintyneet myöhemmin vaalikaudella ja niissä on käytetty kyberhyökkäyksiä, jotka on suunnattu enemmän vaalien järjestämiseen kuin äänestäjien horjuttamiseen. Viimeaikainen toiminta viittaa siihen, että Iranin hallinto (yhdessä Kremlin kanssa) saattaa olla yhtä lailla mukana vuoden 2024 vaaleissa.
MTAC jatkaa autoritaarisen sisällön tutkimista havaitakseen generatiivisen tekoälyn haitallisen käytön. Tämä ponnistus tukee Microsoftin sitoutumista Tech Accordiin tekoälyn harhaanjohtavan käytön torjumiseksi vuoden 2024 vaaleissa. Edellisen, huhtikuussa 2024 julkaistun raporttimme jälkeen MTAC julkaisi raportin Venäjän vaikuttamisoperaatioista Pariisin vuoden 2024 kesäolympialaisten heikentämiseksi. Siinä Storm-1679 on toistuvasti käyttänyt generatiivista tekoälyä kampanjoissaan vähäisin tuloksin. Tässä osassa MTAC tunnistaa venäläisen ja kiinalaisen toimijan, jotka ovat käyttäneet generatiivista tekoälyä, mutta niiden vaikutus on ollut vähäinen tai olematon. Kaiken kaikkiaan lähes kaikki toimijat ovat pyrkineet sisällyttämään tekoälysisältöä operaatioihinsa, mutta viime aikoina monet toimijat ovat palanneet tekniikoihin, jotka ovat osoittautuneet tehokkaiksi aiemminkin – yksinkertaisiin digitaalisiin manipulaatioihin, sisällön vääränlaiseen luonnehdintaan ja luotettavien merkintöjen tai logojen käyttöön väärän tiedon päällä.
Lue koko raportti , jos haluat lisätietoja.
Seuraa Microsoft Securitya