Oversigt
Denne femte rapport fra Microsoft Threat Analysis Center (MTAC) om præsidentvalget 2024 giver en endelig vurdering af russiske, iranske og kinesiske påvirkningsoperationer i de sidste to uger inden valgdagen.
Siden vores sidste to rapporter har den amerikanske regering foretaget mange handlinger, der afslører cyber- og påvirkningsaktivitet fra udenlandske modstandere med relation til valget 2024. Den 18. september offentliggjorde ODNI (Office of the Director of National Intelligence), FBI og CISA en fælles erklæring, der afslørede, at iranske ondsindede cyberaktører sendte "stjålet, ikke-offentliggjort materiale fra den tidligere præsident Trumps kampagne" til begge individer, der dengang var knyttet til præsident Bidens kampagne og amerikanske medieorganisationer.1 Den 27. september anklagede DOJ (Department of Justice) tre cyberaktører fra IRGC (Islamic Revolutionary Guard Corps) for at stå bag den iranske hack-og-læk-operation, der var målrettet mod Trump-Vance-kampagnen. Denne cyberpåvirkningsaktivitet var, som DOJ bemærker, en del af Irans "kontinuerlige indsats for at skabe splid, fjerne tilliden til den amerikanske valgproces og ulovligt tilegne sig oplysninger relateret til nuværende og tidligere amerikanske embedsmænd, der kunne bruges til at avancere IRGC's ondsindede aktiviteter, herunder en løbende indsats for at hævne den afdøde Qasem Soleimani, den tidliger leder for IRGC – Qods Force.”2
Vores seneste rapport bemærkede, at iranske aktører har fokuseret deres påvirkende cyberhandlinger på Trump-kampagnen, mens russiske påvirkningsaktører beslutsomt fokuserede på Harris-kampagnen, da hun trådte ind i kampen. I løbet af måneden siden vores fjerde valgrapport d. 17. september 2024 har vi observeret, at russiske aktører har integreret AI i deres påvirkningsindsats mod det amerikanske valg, herunder oprettelsen af en politisk deepfake af vicepræsident Harris, der kun tiltrak lidt opmærksomhed online.
Iranske grupper, som har til opgave at ramme det amerikanske valg, vil muligvis gøre et forsøg – som de har gjort tidligere – på at køre påvirkningsoperationer både kort før og efter valget ved at udnytte cyberangreb, der ligger uger eller måneder tilbage. I sidste uge, d. 14. oktober, begyndte en onlinekarakter fra Iran at udgive sig for at være amerikaner og forsøgte at få amerikanere til at boykotte valget på grund af begge kandidaters støtte til Israels militære operationer. Denne nylige aktivitet sammen med Microsofts fund fra tidligere på året antyder, at Iran kører sig i stilling til yderligere påvirkningsoperationer tæt på valgdagen.
Kinesiske påvirkningsoperationer har for nylig taget en ny drejning, der skifter fokus til flere forskellige kandidater længere nede på stemmesedlen og medlemmer af kongressen. I ét tilfælde førte den kinesiske påvirkningsaktør Taizi Flood en kampagne i mindre skala, der nedgjorde en republikansk kandidat, som stod til genvalg, og samtidig fremhævede kandidatens demokratiske modstander.
Vores endelige rapport slutter med nogle scenarier at holde udkig efter i de sidste dage før valget og på valgdagen.
Hvis du vil vide mere, kan du læse den fulde rapport.
Følg Microsoft Security