Trace Id is missing

Digitālie draudi no Austrumāzijas kļūst arvien plašāki un efektīvāki

Persona sēž pie datora

Ievads

Vairākas jaunākās tendences ilustrē strauji mainīgo apdraudējumu ainavu Austrumāzijā, kur Ķīna veic plaša mēroga kiberoperācijas un ietekmes operācijas (influence operations — IO), bet Ziemeļkorejas kiberdraudu izpildītāji demonstrē pieaugošu izsmalcinātību.

Pirmkārt, ar Ķīnas valsti saistītās kiberapdraudējumu grupas īpaši koncentrējas uz Dienvidķīnas jūras reģionu, vadot kiberspiegošanas operācijas pret valdībām un citām būtiski svarīgām iestādēm, kas ieskauj šo jūras zonu. Tikmēr Ķīnas koncentrēšanās uz ASV aizsardzības sektoru un ASV infrastruktūru signalizē mēģinājumus gūt konkurētspējīgus ieguvumus Ķīnas ārvalstu attiecību un stratēģiskajiem militārajiem mērķiem.

Otrkārt, pagājušajā gadā Ķīnai daudz efektīvāk izdevās iesaistīt sociālās saziņas tīklu lietotājus savās ietekmes operācijās. Ķīniešu ietekmes kampaņas tiešsaistē jau ilgi ir paļāvušās uz daudziem neautentisku sociālās saziņas platformu kontu tīkliem, lai sasniegtu lietotājus. Tomēr kopš 2022. gada Ķīnai labvēlīgie sociālās saziņas tīkli tieši iesaistās saziņā ar autentiskiem lietotājiem sociālajos tīklos, koncentrē savus pūliņus uz konkrētiem kandidātiem ASV vēlēšanu jomā un izliekas par Amerikāņu vēlētājiem. Pati par sevi ar Ķīnu saistīto daudzvalodīgo sociālās saziņas tīklu viedokļu līderu iniciatīva ir sekmīgi iesaistījusi mērķauditorijas vismaz 40 valodās, un tās auditorija ir pieaugusi līdz vairāk nekā 103 miljoniem cilvēku.

Treškārt, kopš pagājušā gada Ķīna turpina palielināt savas ietekmes operāciju kampaņas, paplašinot darbību jaunās valodās un jaunās platformās, lai palielinātu savu globālo pēdas nospiedumu. Sociālajos tīklos kampaņu ietvaros tiek izvietoti tūkstošiem neautentisku kontu neskaitāmās tīmekļa vietnēs, izplatot mēmes, videoklipus un ziņojumus vairākās valodās. Tiešsaistes plašsaziņas līdzekļu ziņu portālos Ķīnas valsts mediji taktiski un efektīvi demonstrē sevi kā autoritatīvu balsi starptautiskajā diskursā Ķīnā, izmantojot dažādus līdzekļus, lai ietekmētu plašsaziņas līdzekļos visā pasaulē. Viena kampaņa izplatīja Ķīnas Komunistiskās partijas (CCP) propagandu, izmantojot lokalizētas ziņu tīmekļa vietnes, kuru mērķauditorija ir ķīniešu diaspora vairāk nekā 35 valstīs.

Visbeidzot, Ziemeļkoreja, kurai atšķirībā no Ķīnas trūkst spēju būt izsmalcinātam draudu izpildītājam, joprojām ir ievērojams kiberapdraudējums. Ziemeļkoreja turpina izrādīt interesi par informācijas vākšanu un pieaugošu taktisko izsmalcinātību, izmantojot kaskadējošus piegādes ķēžu uzbrukumus un kriptovalūtas zādzību, kā arī citu taktiku.

Ķīnas kiberoperācijas no jauna pievēršas Dienvidķīnas jūrai un galvenajām rūpniecības nozarēm Amerikas Savienotajās Valstīs

Jau no 2023. gada sākuma Microsoft draudu informācija ir noteikusi trīs jomas, kur ar Ķīnu saistītie draudu izpildītāji īpaši koncentrē savu uzmanību: Dienvidķīnas jūra, ASV aizsardzības rūpnieciskā bāze un ASV kritiskā infrastruktūra.

Ķīnas valsts sponsorētās operācijas atspoguļo stratēģiskos mērķus Dienvidķīnas jūrā

Ar Ķīnas valsti saistītie draudu izpildītāji turpina izrādīt interesi par Dienvidķīnas jūru un Taivānu, kas atspoguļo plašu Ķīnas ekonomisko, aizsardzības un politisko interešu klāstu šajā reģionā.1 Konfliktējošās teritoriālās pretenzijas, pieaugošais Ķīnas un Taivānas konflikts un palielinātā ASV militārā klātbūtne — tas viss, iespējams, ir Ķīnas ofensīvo kiberoperāciju motivācijas pamatā.2

Microsoft ir konstatējusi, ka Raspberry Typhoon (RADIUM) ir galvenā apdraudējumu grupa, kuras operāciju mērķis ir teritorijas ap Dienvidķīnas jūru. Raspberry Typhoon pastāvīgi vēršas pret valdību ministrijām, militārajām iestādēm un uzņēmumiem, kas ir saistīti ar kritisko infrastruktūru, it īpaši sakariem. Kopš 2023. gada janvāra Raspberry Typhoon ir bijusi īpaši neatlaidīga. Vēršot operācijas pret valdību ministrijām vai infrastruktūru, Raspberry Typhoon veic informācijas vākšanu un izplata ļaunprogrammatūru. Daudzās valstīs mērķi ir dažādi, sākot no aizsardzības un informācijas ministrijām un beidzot ar ekonomikas un tirdzniecības nozarē esošām ministrijām.

Flax Typhoon (Storm-0919) ir nozīmīgākā apdraudējumu grupa, kuras mērķis ir Taivānas sala. Šīs grupas mērķis galvenokārt ir telekomunikācijas, izglītība, informācijas tehnoloģija un enerģijas infrastruktūra. Parasti tā izmanto pielāgotas VPN ierīces, lai tieši izveidotu savienojumu ar mērķa tīklu. Līdzīgi grupas Charcoal Typhoon (CHROMIUM) mērķis ir Taivānas izglītības iestādes, enerģijas infrastruktūra un augsto tehnoloģiju ražošana. 2023. gadā gan Charcoal Typhoon, gan Flax Typhoon par savu mērķi izvēlējās Taivānas aerokosmiskās iestādes, kurām bija līgums ar Taivānas militārajiem spēkiem.

Dienvidķīnas jūras reģiona karte, kurā iezīmēti novērotie notikumi katrā valstī
1. attēls. Novērotie notikumi katrā valstī Dienvidķīnas jūrā no 2022. gada janvāra līdz 2023. gada aprīlim. Papildinformācija par šo attēlu ir pilnā pārskata 4. lappusē

Ķīnas draudu izpildītāji pievēršas Guamai, kamēr ASV būvē jūras kājnieku bāzi

Vairākas Ķīnā bāzētas apdraudējumu grupas, proti, Circle Typhoon (DEV-0322), Volt Typhoon (DEV-0391) un Mulberry Typhoon (MANGANESE), turpina vērst savu darbību pret ASV aizsardzības rūpniecisko bāzi. Lai gan šo grupu mērķi dažreiz pārklājas, tie ir atšķirīgi izpildītāji ar dažādām infrastruktūrām un iespējām.3

Circle Typhoon veic plaša mēroga kiberoperācijas pret ASV aizsardzības rūpniecisko bāzi, tostarp resursu izstrādi, datu vākšanu, sākotnējo piekļuvi un akreditācijas datu piekļuvi. Circle Typhoon bieži izmanto VPN ierīces, lai vērstu operācijas pret IT un ASV bāzētiem aizsardzības līgumuzņēmējiem. Volt Typhoon arī ir veikusi izlūkošanu pret vairākiem ASV aizsardzības līgumuzņēmējiem. Guama ir viens no biežākajiem šo kampaņu mērķiem, it īpaši tajā bazētās satelītkomunikāciju un telekomunikāciju iestādes.4

Volt Typhoon bieži izmantota taktika ietver mazu uzņēmumu un mājokļu maršrutētāju kompromitēšana, parasti infrastruktūras izveides mērķiem..5 Mulberry Typhoon arī ir vērsusies pret ASV aizsardzības rūpniecisko bāzi, it īpaši ar nulles dienas ievainojamības izmantotāju ierīcēm.6 Pastiprinātie uzbrukumi pret Guamu ir nozīmīgi, jo tā ir Austrumāzijai vistuvākā ASV teritorija un ir būtiski nozīmīga ASV stratēģijai šajā reģionā.

Ķīnas apdraudējumu grupas par mērķi izvēlas ASV kritisko infrastruktūru

Pēdējo sešu mēnešu laikā Microsoft ir novērojusi ar Ķīnas valsti saistītās apdraudējumu grupas, kuru mērķis ir ASV kritiskā infrastruktūra vairākās nozarēs un ievērojama resursu izstrāde. Volt Typhoon ir galvenā grupa, kas veic šīs darbības, vismaz kopš 2021. gada vasaras, un šo darbību mērogs vēl aizvien nav pilnībā zināms.

Mērķa nozares ir transports (piemēram, ostas un dzelzceļš), labiekārtojums (piemēram, enerģija un ūdens attīrīšana), medicīnas infrastruktūra (tostarp slimnīcas) un telekomunikāciju infrastruktūra (tostarp satelītkomunikācija un optiskās sistēmas). Microsoft pieņem, ka šī kampaņa varētu nodrošināt Ķīnu ar iespējām traucēt kritiskās infrastruktūras un sakaru darbību starp Amerikas Savienotajām Valstīm un Āziju.7

Ķīnā bāzētās apdraudējumu grupas mērķi ir apmēram 25 organizācijas, tostarp ASV pārvaldes iestādes

Sākot ar 15. maiju, Ķīnā bāzētais draudu izpildītājs Storm-0558 izmantoja viltotas autentifikācijas pilnvaras, lai piekļūtu Microsoft klientu e-pasta kontiem aptuveni 25 organizācijās, tostarp ASV un Eiropas pārvaldes iestādēs.8 Microsoft sekmīgi bloķēja šo kampaņu. Uzbrukuma mērķis bija iegūt neautorizētu piekļuvi e-pasta kontiem. Microsoft novērtēja šo aktivitāti kā saskanīgu ar Storm-0558 spiegošanas mērķiem. Storm-0558 jau iepriekš bija veikusi uzbrukumus pret ASV un Eiropas diplomātiskajām personām.

Ķīnas uzbrukumu mērķis ir arī tās stratēģiskie partneri

Tā kā Ķīna ir attīstījusi abpusējās attiecības un globālo partnerību, izmantojot Belt and Road Initiative (BRI), ar Ķīnas valsti saistītie draudu izpildītāji ir veikuši paralēlas kiberoperācijas pret privātām un sabiedriskām iestādēm visā pasaulē. Ķīnā bāzētās apdraudējumu grupu mērķis ir valstis, kas atbalsta CCP BR stratēģiju, tostarp iestādes Kazahstānā, Namībijā, Vjetnamā un citur.9 Tikmēr plaša mēroga Ķīnas apdraudējumu operācijas pastāvīgi par mērķi izvēlas ārvalstu ministrijas, kas atrodas Eiropā, Latīņamerikā un Āzijā, visticamāk, ekonomiskās spiegošanas vai informācijas vākšanas nolūkos.10 Ķīnai panākot arvien lielāku globālo ietekmi, paplašinās arī saistīto apdraudējumu grupu operācijas. Pavisam nesen, 2023. gada aprīlī, Twill Typhoon (TANTALUM) sekmīgi apdraudēja pārvaldes iestāžu ierīces Āfrikā un Eiropā, kā arī humanitārās organizācijās visā pasaulē.

CCP atbalstītās sociālo tīklu operācijas palielina efektīvu auditorijas iesaisti

CCP atbalstītās slēptās ietekmes operācijas tagad vēl vairāk nekā iepriekš ir sākušas sekmīgi iesaistīt mērķauditorijas sociālajos tīklos, demonstrējot lielāku izsmalcinātības līmeni un tiešsaistes ietekmes operāciju resursu attīstību. Pirms 2022. gada ASV vidustermiņa vēlēšanām Microsoft un nozares partneri novēroja, ka ar CCP saistītie sociālo tīklu konti uzdodas par ASV vēlētājiem, kas ir jauna teritorija CCP atbalstītām ietekmes operācijām.11 Šie konti uzdevās par dažādu politisko partiju atbalstošiem amerikāņiem un atbildēja uz autentificētu lietotāju komentāriem.

Gan uzvedības, gan satura ziņā šie konti demonstrē labi dokumentētas ķīniešu ietekmes operāciju taktikas, metodes un procedūras. Piemēram: konti, kuri sākumā publicē ziņas mandarīnu dialektā, bet pēc tam pāriet uz citu valodu; saziņa ar citiem Ķīnas atbalstītiem resursiem tūlīt pēc ziņas publicēšanas un “sēklas un pastiprinātāja” saziņas modeļa izmantošana.12Atšķirībā no iepriekšējām ietekmes operāciju kampaņām no CCP atbalstītiem draudu izpildītājiem, kuri izmantoja viegli identificējamus datora ģenerētus segvārdus, parādāmos vārdus un profila attēlus13, šos daudz smalkākos kontus pārstāv reāli cilvēki, kuri izmanto fiktīvas vai nozagtas identitātes, lai slēptu kontu saistību ar CCP.

Sociālo tīklu konti šajā tīklā uzrāda līdzīgu uzvedību aktivitātei, kādu saskaņā ar ziņojumiem Valsts drošības ministrijā (Ministry of Public Security — MPS) veic elitāra grupa, ko sauc par 912 Special Working Group. Saskaņā ar ASV Tieslietu departamentu grupa vadīja sociālo tīklu troļļu fermu, kas izveidoja tūkstošiem fiktīvu tiešsaistes personu un popularizēja CCP propagandu, kuras mērķauditorija bija prodemokrātiskie aktīvisti.

Kopš apmēram 2023. gada marta radās aizdomas, ka ķīniešu ietekmes operāciju resursi Rietumu sociālajos tīklos ir sākuši izmantot ģeneratīvo mākslīgo intelektu (AI), lai veidotu vizuālo saturu. Šis relatīvi kvalitatīvais vizuālais saturs jau ir panācis augstāku iesaistes līmeni no autentiskiem sociālo tīklu lietotājiem. Šie attēli demonstrē difūzijas modeļa attēlu ģenerēšanas pamatiezīmes un ir daudz saistošāki nekā iepriekšējās kampaņās izmantotais neveiklais vizuālais saturs. Lietotāji daudz biežāk pārpublicēja šo vizuālo saturu, neskatoties uz bieži sastopamām AI ģenerētu attēlu pazīmēm, piemēram, cilvēka rokai ir vairāk nekā pieci pirksti.14

Līdzās esošas sociālo tīklu ziņas, kurās redzami Black Lives Matter attēli.
2. attēls. Black Lives Matter grafiku, ko vispirms augšupielādēja CCP atbalstīts automatizēts konts, septiņas stundas vēlāk augšupielādēja konts, kas uzdodas par konservatīvu ASV vēlētāju.
AI ģenerēts propagandas attēls, kurā redzama Brīvības statuja.
3. attēls. AI ģenerēta attēla piemērs, kuru, iespējams, publicējis, ķīniešu ietekmes operāciju resurss. Brīvības statujas rokai, kas tur lāpu, ir vairāk nekā pieci pirksti. Papildinformācija par šo attēlu ir pilnā pārskata 6. lappusē.
Četras viedokļu līderu kategorijas: žurnālisti, dzīvesstila viedokļu līderi, līdzīgu cilvēku grupas un etniskās minoritātes, kas attēlotas no atklātai līdz slepenai darbībai.
4. attēls. Iniciatīva ietver viedokļu līderus, kuri ir sadalīti četrās plašās kategorijās, pamatojoties uz viņu iepriekšējo darbību, mērķauditoriju, rekrutēšanu un pārvaldības stratēģijām. Visām mūsu analīzē iekļautajām personām ir tieša saikne ar Ķīnas valsts plašsaziņas līdzekļiem (piemēram, darba attiecībās, pieņemot uzaicinājumus ceļot vai citu ar naudas līdzekļiem saistītu apmaiņu). Papildinformācija par šo attēlu ir pilnā pārskata 7. lappusē.

Ķīnas valsts plašsaziņas līdzekļu viedokļu līderu iniciatīva

Vēl viena jēgpilnas iesaistes veicināšanas stratēģija ir CCP jēdziens “daudzvalodīgo interneta slavenību studijas” (多语种网红工作室).15 Izmantojot autentisku viedokļu spēku, vairāk nekā 230 valsts plašsaziņas līdzekļu darbinieku un sadarbības partneru maskējas par neatkarīgiem sociālo tīklu viedokļu līderiem visās lielākajās Rietumu sociālās saziņas platformās.16 2022. un 2023. gadā vidēji katru septīto nedēļu turpina debitēt jauni viedokļu līderi. Šie viedokļu līderi, kurus rekrutēja, apmācīja, reklamēja un finansiāli atbalstīja China Radio International (CRI) un citi Ķīnas valsts plašsaziņas līdzekļi, izplatīja pārdomāti lokalizētu CCP propagandu, kas veicina nozīmīgu iesaisti ar mērķauditorijām visā pasaulē, kopā vairākās platformās sasniedzot vismaz 103 miljonu sekotāju, kuri runā vismaz 40 valodās.

Lai gan viedokļu līderi lielākoties publicē nekaitīgu dzīvesstila saturu, šī metode maskē CCP sabiedroto propagandu, kuras mērķis ir mīkstināt Ķīnas tēlu ārvalstīs.

Ķīnas valsts plašsaziņas līdzekļu viedokļu līderu rekrutēšanas stratēģija parasti nozīmē personu rekrutēšanu no divām atšķirīgām grupām: tos, kuriem ir pieredze žurnālistikā (it īpaši valsts plašsaziņas līdzekļos), un jaunākos svešvalodu programmu absolventus. It īpaši China Media Group (CRI un CGTN mātesuzņēmums) tieši rekrutē personas, kuras nesen ir absolvējušas populārākās ķīniešu svešvalodu skolas, piemēram, Beijing Foreign Studies University un Communication University of China. Tie ,kuri nav tieši rekrutēti no universitātēm, bieži vien ir bijušie žurnālisti un tulkotāji, kuri pēc “pāriešanas” uz viedokļu līderu lomu noņem no saviem profiliem jebkādas tiešas norādes par sadarbību ar valsts plašsaziņas līdzekļiem.

Laosiešu valodā runājošais viedokļu līderis Song Siao publicē dzīvesstila videoemuāru ar diskusiju par Ķīnas ekonomisko atkopšanos Covid-19 pandēmijas laikā.
5. attēls. Laosiešu valodā runājošais viedokļu līderis Song Siao publicē dzīvesstila videoemuāru ar diskusiju par Ķīnas ekonomisko atkopšanos Covid-19 pandēmijas laikā. Pašfilmētajā videoklipā viņš apmeklē automašīnu tirdzniecības uzņēmumu Pekinā un sarunājas ar vietējiem iedzīvotājiem. Papildinformācija par šo attēlu ir pilnā pārskata 8. lpp.
Angļu valodā runājošās viedokļu līderes Techy Rachel sociālo tīklu ziņa.
6. attēls. Angļu valodā runājošā viedokļu līdere Techy Rachel, kura parasti publicē ziņas par ķīniešu inovācijām un tehnoloģiju, atkāpjas no sava satura tēmas, lai parunātu par ķīniešu spiegošanas gaisa balonu debatēm. Līdzīgi kā pārējie Ķīnas valsts plašsaziņas līdzekļi, viņa noliedz, ka balons tika izmantots spiegošanai. Papildinformācija par šo attēlu ir pilnā pārskata 8. lpp.

Viedokļu līderi sasniedz auditorijas visā pasaulē vismaz 40 valodās

Šo valsts atbalstīto viedokļu līderu valodu ģeogrāfiskā izplatība atspoguļo Ķīnas pieaugošo globālo ietekmi un reģionālo prioritāšu noteikšanu. Lielākā daļa viedokļu līderu bez ķīniešu valodas runā arī citās Āzijas valodās, tostarp hindi, singāļu, puštu, laosiešu, korejiešu, malajiešu un vjetnamiešu. Otrais lielākais skaits viedokļu līderu runā angļu valodā.
Piecas sektoru diagrammas, kurās attēlots Ķīnas valsts plašsaziņas līdzekļu viedokļu līderu sadalījums pēc valodas.
7. attēls. Ķīnas valsts plašsaziņas līdzekļu viedokļu līderu sadalījums pēc valodas. Papildinformācija par šo attēlu ir pilnā pārskata 9. lpp.

Ķīnas mērķauditoriju meklēšana visā pasaulē

Viedokļu līderu mērķauditorija ir septiņas telpas (valodu grupējumi), kas ir sadalītas ģeogrāfiskajos reģionos. Diagrammas ar angļu vai ķīniešu valodas auditorijas telpām nav parādītas.

Ķīniešu ietekmes operācijas palielina globālo ietekmi vairākās kampaņās

2023. gadā Ķīna paplašināja savu ietekmes operāciju mērogu tiešsaistē, sasniedzot jaunas auditorijas jaunās valodās un jaunās platformās. Šīs operācijas apvieno stingri kontrolētus atklātos valsts plašsaziņas līdzekļu resursus ar slēptajiem sociālo tīklu resursiem, tostarp botiem, kuri šķiro un pastiprina CCP vēlamo naratīvu.17

Microsoft novēroja vienu šādu CCP sabiedroto kampaņu, kas sākās 2022. janvārī un turpina darbību šī raksta tapšanas laikā, kuras mērķis bija spāņu nevalstiskā organizācija Safeguard Defenders pēc tam, kad tā atklāja vairāk nekā 50 aizjūras ķīniešu policijas iecirkņu esamību.18 Šī kampaņa izvietoja vairāk nekā 1800 kontu vairākās sociālo tīklu platformās un tīmekļa vietnēs, lai izplatītu ar CCP saistītas mēmes, videoklipus un ziņojumus, kas kritizēja Amerikas Savienotās Valstis un citas demokrātijas.

Šie konti publicēja ziņas jaunās valodās (holandiešu, grieķu, indonēziešu, zviedru, turku, uiguru u.c.) un jaunās platformās (tostarp Fandango, Rotten Tomatoes, Medium, Chess.com un VK). Neskatoties uz šīs kampaņas mērogu un neatlaidību, tās ziņas reti izraisa nozīmīgu autentisko lietotāju iesaisti, izceļot ķīniešu tīklu aktivitātes neattīstīto raksturu.

30 pazīstamu tehnoloģijas zīmolu apkopojums kopā ar 16 valodu sarakstu
8. attēls. CCP sabiedroto ietekmes operāciju saturs ir noteikts daudzās platformās un valodās. Papildinformācija par šo attēlu ir pilnā pārskata 10. lpp.
Līdzās parādīti ekrānuzņēmumi ar taivāniešu valodas video propagandas piemēriem.
9. attēls. Liels skaits kopīgoto ziņu par videosarunu taivāniešu valodā Taivānas valdībai, pieprasot tai “padoties” Pekinai. Lielā atšķirība starp iespaidiem un kopīgošanas gadījumiem spilgti norāda uz koordinētu ietekmes operāciju darbību. Papildinformācija par šo attēlu ir pilnā pārskata 10. lpp.

Slēpts CCP ziņu tīmekļa vietņu globālais tīkls

Vēl viena digitālo mediju kampaņa, kas demonstrē paplašināto CCP sabiedroto ietekmes operāciju izplatību, ir vairāk nekā 50 galvenokārt ķīniešu valodā rakstītu ziņu vietņu tīkls, kas atbalsta CCP apstiprināto mērķi būt par visu ķīniešu valodā veidoto plašsaziņas līdzekļu autoritatīvo balsi visā pasaulē.19 Neraugoties uz to, ka tās izskatās kā lielākoties neatkarīgas un nesaistītas tīmekļa vietnes, kuru mērķauditorija ir ķīniešu diasporas kopienas visā pasaulē, mēs esam stingri pārliecināti, ka šīs tīmekļa vietnes ir saistītas ar CCP United Front Work Department (UFWD) — iestādi, kas atbild par CCP ietekmes stiprināšanu ārpus Ķīnas robežām, it īpaši sadarbojoties ar “aizjūras ķīniešiem” — pamatojoties uz tehniskiem rādītājiem, tīmekļa vietnes reģistrācijas informāciju un kopīgoto saturu.20
Pasaules karte ar vairāk nekā 20 ķīniešu tīmekļa vietņu logotipiem, kuru mērķauditorija ir ķīniešu diaspora visā pasaulē.
10. attēls. Karte ar tīmekļa vietnēm, kuru mērķauditorija ir ķīniešu diaspora, kas tiek uzskatīta par šīs plašsaziņas līdzekļu stratēģiju.  Papildinformācija par šo attēlu ir pieejama pilnā pārskata 11. lpp.

Tā kā vairumam šo vietņu ir kopīgas IP adreses, vaicājumi par domēnu izšķirtspēju, izmantojot Microsoft Defender draudu informāciju, ļāva mums atklāt citas šī tīkla vietnes. Daudzas tīmekļa vietnes kopīgo priekšgala tīmekļa HTML kodu, kurā pat iegultie tīmekļa izstrādātāju komentāri bieži ir identiski dažādās tīmekļa vietnēs. Vairāk nekā 30 vietņu izmanto to pašu lietojumprogrammas interfeisu (API) un satura pārvaldības sistēmu no UFWD plašsaziņas līdzekļu aģentūrai “pilnībā piederošā meitasuzņēmuma” China News Service (CNS).21 Oficiālie dokumenti no Ķīnas Rūpniecības un informācijas tehnoloģiju ministrijas atklāj arī to, ka ar UFWD saistīts tehnoloģiju uzņēmums un vēl viens uzņēmums šajā tīklā ir reģistrējuši vismaz 14 ziņu vietnes.22 Šādā veidā izmantojot meitasuzņēmumus un trešās puses plašsaziņas līdzekļu uzņēmumus, UFWD var sasniegt globālu auditoriju, maskējot savu tiešo iesaisti.

Šīs tīmekļa vietnes apliecina, ka ir neatkarīgi ziņu nodrošinātāji, taču tie bieži pārpublicē tos pašus Ķīnas valsts plašsaziņas līdzekļu rakstus, apgalvojot, ka ir to satura oriģinālais avots. Lai gan vietnes plaši piedāvā starptautiskās ziņas un publicē vispārīgus Ķīnas valsts plašsaziņas līdzekļu rakstus, politiski sensitīvas tēmas pārsvarā tiek aprakstītas, demonstrējot atbalstu CCP vēlamajam viedoklim. Piemēram, vairāki simti rakstu šajā tīmekļa vietņu tīklā atbalsta nepatiesus apgalvojumus par to, ka Covid-19 vīruss ir bioloģiskais ierocis, kas izstrādāts ASV militārajā bioloģiskās izpētes laboratorijā Fort Detrick.23 Vietnēs arī regulāri cirkulē paziņojumi no ķīniešu valdības pārstāvjiem un valsts plašsaziņas līdzekļu rakstiem, kuri apgalvo, ka Covid-19 vīruss ir cēlies no Amerikas Savienotajām Valstīm, nevis Ķīnas. Šīs tīmekļa vietnes ir paraugs tam, kā CCP kontrole ir iesniegusies ķīniešu valodā izplatīto plašsaziņas līdzekļu vidē, ļaujot partijai izslēgt kritisku analīzi par sensitīvām tēmām.

Saišu diagramma, kas parāda vairāku vietņu publicētos pārklājušos rakstus.
11. attēls: Tīmekļa vietnēm it kā ir unikāla atrašanās vieta, taču identisks saturs. Šī saišu diagramma parāda vairāku vietņu publicētos pārklājušos rakstus. Papildinformācija par šo attēlu ir pilnā pārskata 12. lappusē
Ekrānuzņēmumi, kuros parādīts, kā China News Service raksts tika pārpublicēts vairākās tīmekļa vietnēs, kuru mērķauditorija atrodas Itālijā, Ungārijā, Krievijā un Grieķijā.
12. attēls. China News Service un citi Ķīnas valsts plašsaziņas līdzekļi publicēja rakstu ar nosaukumu “Paziņojums no PVO atklāj slepenas ASV bioloģiskās laboratorijas Ukrainā”. Pēc tam šis raksts tika publicēts tīmekļa vietnēs, kuru mērķauditorija atrodas Ungārijā, Zviedrijā, Rietumāfrikā un Grieķijā. Papildinformācija par šo attēlu ir pilnā pārskata 12. lappusē

Ķīnas valsts plašsaziņas līdzekļu globālā pieejamība

Lai gan iepriekš aprakstītā kampaņa ir nozīmīga tās maskēšanās dēļ, autentiskās Ķīnas valsts plašsaziņas līdzekļu vietnes piesaista lielāko globālo CCP atbalstīto plašsaziņas līdzekļu skatītāju skaitu. Paplašinot savu darbību svešvalodās,24 dibinot Ķīnas valsts plašsaziņas līdzekļu birojus ārvalstīs25 un nodrošinot Pekinai draudzīgu saturu bez maksas,26 CCP paplašina sava “diskursa spēka” (话语权) ietekmi, iepazīstinot ar savu propagandu ziņu plašsaziņas līdzekļos visā pasaulē.27
Organizācijas diagramma, kurā parādīts CCP atklātās propagandas ekosistēmas momentuzņēmums.
13. attēls: Organizācijas diagramma, kurā parādīts momentuzņēmums ar funkcijām un iestādēm, kas veido daļu no CCP atklātās propagandas ekosistēmas. Papildinformācija par šo attēlu ir pilnā pārskata 13. lappusē

Trafika mērīšana Ķīnas valsts plašsaziņas līdzekļu tīmekļa vietnēs

Microsoft AI for Good Lab ir izstrādājusi rādītāju, lai izmērītu ārpus Ķīnas esošo lietotāju trafika plūsmu uz vietnēm, kuru akciju kontrolpakete pieder Ķīnas valdībai. Rādītājs mēra šo vietņu apmeklējumu trafika attiecību salīdzinājumā ar vispārējo interneta trafiku, līdzīgi kā Krievijas propagandas rādītājs (RPI), kas tika laists klajā 2022. gada jūnijā.28

Ķīnas valsts plašsaziņas līdzekļu patēriņā dominē pieci domēni, kas veido apmēram 60% no visiem Ķīnas valsts plašsaziņas līdzekļu lapu skatījumiem.

Diagramma, kurā parādīts Ķīnas plašsaziņas līdzekļu patēriņš
Papildinformācija par šo attēlu ir pilnā pārskata 14. lappusē

Rādītājs var izcelt Ķīnas valsts plašsaziņas līdzekļu relatīvo panākumu tendences laika gaitā pēc ģeogrāfiskā reģiona. Piemēram, starp Dienvidaustrumu Āzijas valstu apvienības (ASEAN) dalībvalstīm Singapūra un Laosa izceļas ar vairāk nekā divreiz lielāku relatīvo trafiku uz Ķīnas valsts plašsaziņas līdzekļu vietnēm nekā trešajā vietā esošā Bruneja. Filipīnas ierindojas viszemākajā vietā, kur ir 30 reižu mazāks trafiks uz Ķīnas valsts plašsaziņas līdzekļu vietnēm nekā Singapūrā un Laosā. Singapūrā, kur oficiālā valoda ir mandarīnu dialekts, augstais Ķīnas valsts plašsaziņas līdzekļu patēriņš atspoguļo Ķīnas ietekmi mandarīnu dialektā izplatītajās ziņās. Laosa, kur ir daudz mazāks ķīniešu valodā runājošo iedzīvotāju skaits, atspoguļo Ķīnas valsts plašsaziņas līdzekļu relatīvos panākumus valsts vidē.

Visapmeklētākā domēna PhoenixTV sākumlapas ekrānuzņēmums.
14. attēls. Visapmeklētākā domēna PhoenixTV sākumlapa, kuras lapu skatījumi veido 32% no skatījumu kopskaita. Papildinformācija par šo attēlu ir pilnā pārskata 14. lappusē

Arvien izsmalcinātākās Ziemeļkorejas kiberoperācijas vāc informāciju un nodrošina ieņēmumus savai valstij.

Ziemeļkorejas kiberapdraudējumu izpildītāji organizē kiberoperācijas, lai (1) vāktu informāciju par aktivitātēm, ko veic valsts iedomātie pretinieki: Dienvidkoreja, Amerikas Savienotās Valstis un Japāna; (2) vāktu informāciju par citu valstu militārajām spējām nolūkā uzlabot savējās un (3) vāktu kriptovalūtas līdzekļus valstij. Pērn Microsoft novēroja lielāku mērķēto apdraudējumu pārklājumu skaitu starp atšķirīgiem Ziemeļkorejas draudu izpildītājiem un Ziemeļkorejas aktivitāšu grupu izsmalcinātības pieaugumu.

Ziemeļkorejas kiberoperāciju prioritātes akcentē jūrniecības tehnoloģiju izpēti, kā arī zemūdens dronu un transportlīdzekļu testēšanu.

Pagājušajā gadā Microsoft draudu informācija novēroja lielāku mērķēto apdraudējumu pārklājumu skaitu starp Ziemeļkorejas draudu izpildītājiem. Piemēram, trīs Ziemeļkorejas draudu izpildītāji — Ruby Sleet (CERIUM), Diamond Sleet (ZINC) un Sapphire Sleet (COPERNICIUM) — vērsa savu darbību pret jūrniecības un kuģu būvniecības nozari no 2022. gada novembra līdz 2023. gada janvārim. Microsoft iepriekš nebija novērojusi šāda līmeņa mērķēto apdraudējumu pārklāšanos starp vairākām Ziemeļkorejas aktivitāšu grupām, kas liecina, ka jūrniecības tehnoloģiju izpēte tajā laikā bija augsta Ziemeļkorejas valdības prioritāte. 2023. gada martā Ziemeļkoreja testa ietvaros no zemūdenes izšāva divas stratēģiskās kruīza raķetes pret Japānas jūru (ko dēvē arī par Dienvidjūru) kā brīdinājumu pirms Dienvidkorejas-ASV Freedom Shield militārajām mācībām. Vēlāk tajā pašā un nākamajā mēnesī Ziemeļkoreja, kā runā, testēja divas zemūdens uzbrukumu dronus Haeil no valsts dienvidu krasta virzienā pret Japānas jūru. Šie jūras militāro spēju testi notika īsi pēc trīs Ziemeļkorejas kiberapdraudējumu grupu uzbrukuma jūras aizsardzības iestādēm informācijas vākšanas nolūkos.

Draudu izpildītāji apdraud aizsardzības uzņēmumus, Ziemeļkorejas režīmam nosakot augstas prioritātes informācijas vākšanas prasības

No 2022. gada novembra līdz 2023. gada janvārim Microsoft novēroja otro mērķēto uzbrukumu pārklāšanās gadījumu, kad Ruby Sleet un Diamond Sleet apdraudēja aizsardzības firmu darbību. Abi draudu izpildītāji apdraudēja divus ieroču ražošanas uzņēmumus Vācijā un Izraēlā. Tas liecina, ka Ziemeļkorejas valdība vienlaikus izmanto vairākas draudu izpildītāju grupas, lai izpildītu augstas prioritātes informācijas vākšanas prasības nolūkā uzlabot valsts militārās spējās. Kopš 2023. gada janvāra Diamond Sleet ir apdraudējusi aizsardzības uzņēmumus arī Brazīlijā, Čehijā, Somijā, Itālijā, Norvēģijā un Polijā.
Sektoru diagramma, kurā parādīti Ziemeļkorejas lielākie uzbrukumu mērķi aizsardzības nozarē pēc valsts
15. attēls. Ziemeļkorejas uzbrukumi aizsardzības nozarei pēc valsts no 2022. gada marta līdz 2023. gada martam.

Krievijas valdība un aizsardzības nozare joprojām ir Ziemeļkorejas informācijas vākšanas mērķis

Vairāki Ziemeļkorejas draudu izpildītāji nesen mērķēja uz Krievijas valdību un aizsardzības nozari, vienlaikus sniedzot materiālo atbalstu Krievijai tās karā ar Ukrainu.32 2023. gada martā Ruby Sleet apdraudēja aerokosmisko pētījumu institūtu Krievijā. Turklāt marta sākumā Onyx Sleet (PLUTONIUM) apdraudēja ierīci, kas pieder universitātei Krievijā. Tajā pašā mēnesī uzbrucēju konts, kas pieder Opal Sleet (OSMIUM), atsevišķi nosūtīja pikšķerēšanas e-pasta ziņojumus uz kontiem, kas pieder tām pašām Krievijas diplomātisko valdības iestādēm. Ziemeļkorejas draudu izpildītāji, iespējams, izmanto iespēju vākt informāciju par Krievijas iestādēm, kamēr tā ir aizņemta ar karu Ukrainā.

Ziemeļkorejas grupas demonstrē arvien izsmalcinātākas operācijas, veicot kriptovalūtas zādzības un piegādes ķēdes uzbrukumus

Microsoft uzskata, ka Ziemeļkorejas aktivitāšu grupas veic arvien izsmalcinātākas operācijas, izmantojot kriptovalūtas zādzību un piegādes ķēžu uzbrukumus. 2023. gada janvārī Federālais izmeklēšanas birojs (FIB) publiski saistīja kriptovalūtas laupīšanu 100 miljonu USD apmērā no Harmony Horizon Bridge ar Jade Sleet (DEV-0954), ko dēvē arī par Lazarus Group/APT38.33 Turklāt 2023. gada marta 3CX piegādes ķēdes uzbrukumu Microsoft piedēvēja Citrine Sleet (DEV-0139), kas 2022. gadā izmantoja ASV finanšu tehnoloģiju uzņēmuma iepriekšēju piegādes ķēdes apdraudējumu. Tā bija pirmā reize, kad Microsoft novēroja, ka aktivitāšu grupa izmanto esošu piegādes ķēdes apdraudējumu, lai veiktu citu piegādes ķēdes uzbrukumu, kas demonstrē pieaugošo Ziemeļkorejas kiberoperāciju izsmalcinātību.

Emerald Sleet izmanto pārbaudītu mērķētās pikšķerēšanas taktiku, izvilinot no upuriem atbildes saistībā ar ārvalstu politiku ieskatiem

Emerald Sleet (THALLIUM) joprojām ir aktīvākais Ziemeļkorejas draudu izpildītājs, kuram Microsoft sekoja pagājušajā gadā. Emerald Sleet turpina sūtīt biežus mērķētās pikšķerēšanas e-pasta ziņojumus Korejas pussalas speciālistiem visā pasaulē, lai vāktu informāciju. 2022. gada decembrī Microsoft draudu informācija sniedza detalizētu informāciju par Emerald Sleet pikšķerēšanas kampaņām, kuru mērķis bija ietekmīgi Ziemeļkorejas eksperti Amerikas Savienotajās Valstīs un ASV sabiedroto valstīs. Microsoft atklāja, ka Emerald Sleet neizvieto ļaunprātīgus failus vai saites uz ļaunprātīgām tīmekļa vietnēm, bet gan izmanto unikālu taktiku: uzdodas par cienījamām akadēmiskām iestādēm un nevalstiskām organizācijām, lai izvilinātu no upuriem atbildes ar lietpratēju ieskatiem un komentāriem par ārvalstu politikām saistībā ar Ziemeļkoreju.

Spējas: ietekme

Pēdējā gada laikā Ziemeļkoreja ir veikusi ierobežotas ietekmes operācijas video koplietošanas sociālo tīklu platformās, piemēram, YouTube un TikTok.34 Ziemeļkorejas viedokļu līderi platformā YouTube lielākoties ir meitenes un sievietes (viena ir pat vienpadsmit gadus veca), kuras publicē video emuārus par savu ikdienas dzīvi un atbalsta pozitīvus naratīvus par režīmu. Daži no viedokļu līderiem savos videoklipos runā angliski, lai sasniegtu plašāku globālo auditoriju. Ziemeļkorejas viedokļu līderu darbība ir mazāk efektīva nekā Ķīnas valsts plašsaziņas līdzekļu atbalstītā viedokļu līderu iniciatīva.

Skats nākotnē, ģeopolitiskajiem konfliktiem pastiprinot kiberoperācijas un ietekmes operācijas

Pēdējo gadu laikā Ķīna turpina paplašināt savas kiberspējas un demonstrē lielākas ambīcijas savās ietekmes operāciju kampaņās. Tuvākajā ceturksnī Ziemeļkoreja turpinās koncentrēties uz mērķiem saistībā ar tās politiskajām, ekonomiskajām un aizsardzības interesēm reģionā. Mēs varam sagaidīt plašāka mēroga kiberspiegošanu gan pret CCP ģeopolitisko mērķu pretiniekiem, gan atbalstītājiem katrā kontinentā. Lai gan Ķīnā bāzētās apdraudējumu grupas turpina attīstīt un izmantot iespaidīgas kiberspējas, mēs neesam novērojuši, ka Ķīna apvienotu kiberoperācijas un ietekmes operācijas tā, kā to dara Irāna un Krievija, kuras iesaistās uzlaušanas un informācijas noplūdes kampaņās.

Ķīnu atbalstošie draudu izpildītāji, kuri darbojas plašākā mērogā nekā citi ļaunprātīgie draudu izpildītāji, centīsies izmantot vairākas svarīgākās tendences un notikumus nākamo sešu mēnešu laikā.

Pirmkārt, operācijas, kas izmanto video un vizuālos plašsaziņas līdzekļus, kļūst par normu. CCP atbalstītie tīkli jau sen izmanto AI ģenerētus profilu attēlus, un šogad izmanto AI ģenerētu mākslu, lai veidotu vizuālās mēmes. Valsts atbalstītie izpildītāji turpinās izmantot privātās satura studijas un sabiedriskās saskarsmes firmas, lai pēc pieprasījuma izplatītu propagandu, izmantojot ārpakalpojumus.35

Otrkārt, Ķīna turpinās meklēt autentiskas auditorijas iesaisti, ieguldot laiku un resursus sociālo tīklu resursu attīstīšanā. Viedokļu līderi ar dziļām kultūras un valodu zināšanām un kvalitatīvu video saturu ir pirmie, kas sāka sekmīgu auditorijas iesaisti sociālajos tīklos. CCP izmantos daļu no šim taktikām, ieskaitot mijiedarbību ar sociālo tīklu lietotājiem un kultūras zināšanu demonstrēšanu, lai uzlabotu savas atklātās sociālo tīklu kampaņas.

Treškārt, Taivāna un Amerikas Savienotās Valstis, visticamāk, paliks Ķīnas ietekmes operāciju pirmās divas prioritātes, it īpaši tuvojoties 2024. gada vēlēšanām abās valstīs. Ņemot vērā, ka CCP atbalstītie viedokļu līderi nesenā pagātnē ir mērķējuši uz ASV vēlēšanām, ir visai nepārprotami, ka viņi to darīs atkal. Sociālo tīklu resursi, kas uzdodas par ASV vēlētājiem, visticamāk, demonstrēs augstas pakāpes izsmalcinātību, aktīvi cenšoties izraisīt konfliktus saistībā ar rases, sociālekonomiskām un ideoloģiskām tēmām, izmantojot saturu, kas bargi kritizē Amerikas Savienotās Valstis.

  1. [2]

    Jaunas bāzes Filipīnās palielina ASV militāro klātbūtni reģionā, https://go.microsoft.com/fwlink/?linkid=2262254

  2. [3]

    Pašlaik nepietiek pierādījumu par šo grupu saistību.

  3. [16]
    https://go.microsoft.com/fwlink/?linkid=2262092https://go.microsoft.com/fwlink/?linkid=2262093; Šī statistika atspoguļo datus, sākot ar 2023. gada aprīli.
  4. [17]
    https://go.microsoft.com/fwlink/?linkid=2262359https://go.microsoft.com/fwlink/?linkid=2262520; Šādus ietekmes izpildītājus dažreiz dēvē par “Spamouflage Dragon” vai “DRAGONBRIDGE”.
  5. [20]

    Skatiet: Microsoft draudu analīzes centra struktūra ietekmes satura noteikšanai. https://go.microsoft.com/fwlink/?linkid=2262095; Ķīnas valdība bieži dēvē ķīniešu diasporu par “aizjūras ķīniešiem” vai 华侨 (huaqiao), atsaucoties uz personām, kurām ir Ķīnas pilsonība vai radniecība un kuri dzīvo ārpus PRC. Lai iegūtu papildinformāciju par Pekinas interpretāciju attiecībā uz Ķīniešu diasporu, skatiet: https://go.microsoft.com/fwlink/?linkid=2262777

  6. [23]

    Ķīnas valdība izplatīja šo vēstījumu Covid-19 pandēmijas sākumā, skatiet: https://go.microsoft.com/fwlink/?linkid=2262170; Tīmekļa vietnes šajā tīklā, kas atbalsta šo apgalvojumu, ietver šādas: https://go.microsoft.com/fwlink/?linkid=2262438https://go.microsoft.com/fwlink/?linkid=2262259https://go.microsoft.com/fwlink/?linkid=2262439

  7. [28]

    Ukrainas aizstāvība: kiberkara pirmās mācības, https://go.microsoft.com/fwlink/?linkid=2262441

  8. [30]

    Vēl viena xuexi qiangguo interpretācija ir “Mācies no Sji, stiprini valsti”. Nosaukums ir vārdu spēle attiecībā uz Sji Dzjiņpina (Xi Jinping) ģimenes vārdu. Valdības, universitātes un uzņēmumi Ķīnā stingri atbalsta programmas izmantošanu, dažreiz pat kauninot vai sodot pakļautos par programmas retu izmantošanu, skatiet: https://go.microsoft.com/fwlink/?linkid=2262362

  9. [31]

    Laikraksts pieder uzņēmumam Shanghai United Media Group, kas savukārt pieder komitejai Shanghai Communist Party Committee: https://go.microsoft.com/fwlink/?linkid=2262098

  10. [35]

    CCP jau iepriekš ir ieguldījusi privātās nozares uzņēmumos, kas atbalsta ietekmes operāciju kampaņas, izmantojot SEO manipulācijas metodes, fiktīvas atzīmes “Patīk” un sekotājus, kā arī citus pakalpojumus. Šādas solīšanas atklāj iepirkumu dokumenti, skatiet:https://go.microsoft.com/fwlink/?linkid=2262522

Saistītie raksti

Volt Typhoon uzbrūk kritiski svarīgai ASV infrastruktūrai, izmantojot mērķa sistēmā pieejamos resursus

Tika novērots, ka Ķīnas sponsorētais draudu izpildītājs Volt Typhoon izmantoja slepenus paņēmienus, lai uzbruktu kritiski svarīgai ASV infrastruktūrai, spiegotu un uzturētos apdraudētajās vidēs.

Propaganda digitālajā ērā: kā kiberietekmes operācijas kaitē uzticamībai

Izpētiet kiberietekmes operāciju pasauli, kur valstis izplata propagandu, kas paredzēta, lai apdraudētu demokrātijas pastāvēšanai nepieciešamu uzticamu informāciju.

Irāna pievēršas ar kibernoziegumiem saistītām ietekmes operācijām, lai panāktu lielāku efektu

Microsoft draudu informācija atklāja, ka no Irānas tiek veiktas pastiprinātas ar kibernoziegumiem saistītas ietekmes operācijas. Iegūstiet ieskatus par draudiem, sniedzot vairāk informācijas par jauniem paņēmieniem un to, kur pastāv potenciālie draudi nākotnē.

Sekot Microsoft drošībai