Yleiskatsaus
Venäjä ja Iran ovat molemmat ryhtyneet kybervaikuttamisoperaatioihin Yhdysvaltain vuoden 2024 presidentinvaalien alla. 8. elokuuta julkaistussa kolmannessa vuoden 2024 Yhdysvaltain presidentinvaaleja käsittelevässä blogitekstissämme (nimeltään Iran kohdistaa toimintaa vuoden 2024 vaaleihin) kerroimme, miten iranilaiset kyberavusteiset vaikuttamisoperaatiot pyrkivät heikentämään republikaanien kampanjaa kohdennetuilla hakkerointi- ja vuoto-operaatioilla, valheellisilla sometileillä ja tekaistuilla yhdysvaltalaisilla uutissivustoilla, jotka hyödyntävät generatiivista tekoälyä tavoittaakseen amerikkalaisyleisön. Tässä neljännessä vuoden Yhdysvaltain vaaleja käsittelevässä blogitekstissä Microsoft Threat Intelligence tuo esiin sen, että Venäjä on siirtänyt vaikutuskampanjansa presidentti Bidenin mustamaalaamisesta demokraattien uuden varapresidenttiehdokkaan Harrisin heikentämiseen.
Venäjän vaikutusyritykset Yhdysvaltojen vaaleihin on pysyneet tasaisella tasolla viime vuosikymmenen ajan, mutta viime kuukausina Microsoft Threat Intelligence on havainnut muutoksia taktiikoissa, joilla amerikkalaisyleisöä tavoitellaan dynaamisessa sosiaalisen median ympäristössä vaaliennusteiden muuttuessa. Yhdysvaltain hallitus otti 4. syyskuuta tärkeän askeleen suojautuakseen ulkomaisilta vaikutusyrityksiltä tulevissa vaaleissamme julkaisemalla syytteitä1 ja sanktioita2 venäläisiä vaikuttajatoimijoita vastaan, jotka yrittävät vaikuttaa Yhdysvaltain vuoden 2024 vaaleihin. Tällaisia toimijoita ovat esimerkiksi ANO Dialog, joka on yksi venäläisistä järjestöistä Venäjään sidoksissa olevan ryhmän (jota Microsoft valvoo nimellä Ruza Flood (Doppelganger)) takana, Russia Todayn (RT) työntekijät ja kyberhaktivistiryhmä RaHDit, jota viranomaisten mukaan johtaa Venäjän turvallisuuspalvelun FSB:n upseeri ja joka ”levittää ja vahvistaa Kremlin rahoittaman ja johtaman RT-järjestön propagandaa ja disinformaatiota.”3
Tämän merkittävän USA:n hallituksen julkistuksen ohella Microsoft Threat Intelligence on havainnut, että kolme muuta venäläistä vaikuttajatoimijaa, Storm-1516, Ruza Flood sekä Storm-1679, ovat siirtyneet synkronoidusti mustamaalaamaan varapresidentti Harrisin kampanjaa. Microsoft Threat Intelligence on havainnut kolmissa peräkkäisissä Yhdysvaltain presidentinvaaleissa, että kaikki Venäjän vaikuttajatoimijat keskittyivät synkronoidusti demokraattien ehdokkaan mustamaalaamiseen viimeisten 90 päivän aikana ennen vaaleja. Microsoft Threat Intelligence arvioi tämän teemojen ja viestien synkronoinnin perustuvan Kremlin huipputasolta annettuihin määräyksiin.
Vaalipäivän alla uudenlaiset tekniikat – venäläisohjattujen kybervaikuttajien ja niiden tukijoiden – luovat vaaleille uuden ja ehkä merkittävämmän uhan. Odotamme, että kaikki Microsoft Threat Intelligencen edellisissä vaaliraporteissa sekä tässä raportissa nimetyt vaikuttajatoimijat jatkavat eripuraa kylvävän poliittisen sisällön, lavastettujen videoiden ja jopa tekoälyllä tehostetun propagandan levittämistä ennen marraskuussa 2024 pidettäviä Yhdysvaltain presidentinvaaleja. Samaan aikaan, perustuen 8. elokuuta raportoituihin viimeaikaisiin havaintoihin ja MTAC:n analyysiin IRGC-toiminnasta vuoden 2020 Yhdysvaltain vaalien yhteydessä, odotamme, että iranilaiset toimijat jatkavat toimintaansa, johon voi kuulua republikaanien kampanjakohteisiin kohdistuvia hakkerointioperaatioita tai vaikuttamistoimia hämmennyksen, pelon tai pelottelun lietsomiseksi äänestäjien keskuudessa vaa’ankieliosavaltioissa.
Jos haluat lisätietoja, lue koko raportti.
Venäjän vaikutusyritykset Yhdysvaltojen vaaleihin on pysyneet tasaisella tasolla viime vuosikymmenen ajan, mutta viime kuukausina Microsoft Threat Intelligence on havainnut muutoksia taktiikoissa, joilla amerikkalaisyleisöä tavoitellaan dynaamisessa sosiaalisen median ympäristössä vaaliennusteiden muuttuessa. Yhdysvaltain hallitus otti 4. syyskuuta tärkeän askeleen suojautuakseen ulkomaisilta vaikutusyrityksiltä tulevissa vaaleissamme julkaisemalla syytteitä1 ja sanktioita2 venäläisiä vaikuttajatoimijoita vastaan, jotka yrittävät vaikuttaa Yhdysvaltain vuoden 2024 vaaleihin. Tällaisia toimijoita ovat esimerkiksi ANO Dialog, joka on yksi venäläisistä järjestöistä Venäjään sidoksissa olevan ryhmän (jota Microsoft valvoo nimellä Ruza Flood (Doppelganger)) takana, Russia Todayn (RT) työntekijät ja kyberhaktivistiryhmä RaHDit, jota viranomaisten mukaan johtaa Venäjän turvallisuuspalvelun FSB:n upseeri ja joka ”levittää ja vahvistaa Kremlin rahoittaman ja johtaman RT-järjestön propagandaa ja disinformaatiota.”3
Tämän merkittävän USA:n hallituksen julkistuksen ohella Microsoft Threat Intelligence on havainnut, että kolme muuta venäläistä vaikuttajatoimijaa, Storm-1516, Ruza Flood sekä Storm-1679, ovat siirtyneet synkronoidusti mustamaalaamaan varapresidentti Harrisin kampanjaa. Microsoft Threat Intelligence on havainnut kolmissa peräkkäisissä Yhdysvaltain presidentinvaaleissa, että kaikki Venäjän vaikuttajatoimijat keskittyivät synkronoidusti demokraattien ehdokkaan mustamaalaamiseen viimeisten 90 päivän aikana ennen vaaleja. Microsoft Threat Intelligence arvioi tämän teemojen ja viestien synkronoinnin perustuvan Kremlin huipputasolta annettuihin määräyksiin.
Vaalipäivän alla uudenlaiset tekniikat – venäläisohjattujen kybervaikuttajien ja niiden tukijoiden – luovat vaaleille uuden ja ehkä merkittävämmän uhan. Odotamme, että kaikki Microsoft Threat Intelligencen edellisissä vaaliraporteissa sekä tässä raportissa nimetyt vaikuttajatoimijat jatkavat eripuraa kylvävän poliittisen sisällön, lavastettujen videoiden ja jopa tekoälyllä tehostetun propagandan levittämistä ennen marraskuussa 2024 pidettäviä Yhdysvaltain presidentinvaaleja. Samaan aikaan, perustuen 8. elokuuta raportoituihin viimeaikaisiin havaintoihin ja MTAC:n analyysiin IRGC-toiminnasta vuoden 2020 Yhdysvaltain vaalien yhteydessä, odotamme, että iranilaiset toimijat jatkavat toimintaansa, johon voi kuulua republikaanien kampanjakohteisiin kohdistuvia hakkerointioperaatioita tai vaikuttamistoimia hämmennyksen, pelon tai pelottelun lietsomiseksi äänestäjien keskuudessa vaa’ankieliosavaltioissa.
Jos haluat lisätietoja, lue koko raportti.
Seuraa Microsoft Securitya