Trace Id is missing

Ida-Aasia digiohud on üha ulatuslikumad ja tõhusamad

Inimene istub arvuti ees.

Sissejuhatus

Mitmed esilekerkivad suundumused illustreerivad kiiresti muutuvat ohumaastikku kogu Ida-Aasias, kus Hiina viib läbi laialdasi küber- ja mõjuoperatsioone (IO) ning Põhja-Korea küberohustajad demonstreerivad suuremat keerukust.

Esiteks on Hiina riigiga seotud küberohustajate rühmad osutanud erilist tähelepanu Lõuna-Hiina merepiirkonnale, suunates küberspionaaži valitsuste ja muude seda merepiirkonda ümbritsevate kriitilise tähtsusega üksuste vastu. Samal ajal üritab Hiina sihikule võtta USA kaitsesektorit ja USA taristu signaale , et saada konkurentsieelist Hiina välissuhetes ja strateegilistes sõjalistes eesmärkides.

Teiseks on Hiina viimase aasta jooksul muutunud tõhusamaks sotsiaalmeedia kasutajate kaasamisel IO-sse. Hiina veebipõhised mõjutamiskampaaniad on pikka aega toetunud tohutule mahule, et jõuda kasutajateni mitteautentsete sotsiaalmeediakontode võrgustike kaudu. Alates 2022. aastast on Hiinaga seotud sotsiaalmeediavõrgustikud aga suhelnud otse sotsiaalmeedia autentsete kasutajatega, sihtinud konkreetseid kandidaate USA valimisi puudutavas sisus ja esinenud Ameerika valijatena. Eraldi on Hiina riigiga seotud mitmekeelse sotsiaalmeedia mõjutajate algatus edukalt kaasanud sihtrühmi vähemalt 40 keeles ja kasvatanud oma publiku suuremaks kui 103 miljonit.

Kolmandaks on Hiina jätkanud eelmisel aastal oma IO-kampaaniate suurendamist, laiendades jõupingutusi uutele keeltele ja uutele platvormidele, et suurendada oma ülemaailmset jalajälge. Sotsiaalmeedias juurutavad kampaaniad kümnetel veebisaitidel tuhandeid libakontosid, mis levitavad meeme, videoid ja sõnumeid mitmes keeles. Interneti-uudismeedias on Hiina riigimeedia diplomaatiline ja tõhus, et positsioneerida end Hiina-teemalise rahvusvahelise diskursuse autoriteetse häälekandjana, kasutades erinevaid vahendeid, et avaldada mõju meediaväljaannetele kogu maailmas. Üks kampaania surus läbi Hiina Kommunistliku Partei (CCP) propagandat kohalike uudissaitide kaudu, mis olid suunatud Hiina diasporaale rohkem kui 35 riigis.

Lõpuks on ka Põhja-Korea, millel erinevalt Hiinast puudub võime olla kogenud mõjutaja, endiselt suur küberoht. Põhja-Korea on näidanud üles jätkuvat huvi luureandmete kogumise ja taktikalise keerukuse suurendamise vastu, kasutades muu hulgas tarneahela kaskaadrünnakuid ja krüptovaluuta vargusi.

Hiina küberoperatsioonid keskenduvad taas Lõuna-Hiina merele ja USA peamistele tööstusharudele

Alates 2023. aasta algusest on Microsofti ohuanalüüs tuvastanud kolm valdkonda, millele on Hiinaga seotud küberohustajad eriti keskendunud: Lõuna-Hiina meri, USA kaitsetööstus ja USA kriitilise tähtsusega taristu.

Hiina riiklikult toetatud sihitud tegevus peegeldab strateegilisi eesmärke Lõuna-Hiina merel

Hiina riigiga seotud küberohustajad näitavad üles jätkuvat huvi Lõuna-Hiina mere ja Taiwani vastu, mis peegeldab Hiina laiaulatuslikke majandus-, kaitse- ja poliitilisi huve selles piirkonnas.1 Vastuolulised territoriaalsed nõuded, kasvavad väinaülesed pinged ja USA suurenenud sõjaline kohalolek võib olla Hiina ründava kübertegevuse ajendiks.2

Microsoft on jälginud Raspberry Typhooni (RADIUM) ühena peamisest küberohustajate rühmitustest, mis sihib Lõuna-Hiina merd ümbritsevaid riike. Raspberry Typhoon on järjekindlalt suunatud valitsuste ministeeriumidele, sõjaväeüksustele ja kriitilise taristuga, eriti telekommunikatsiooniga seotud ettevõtetele. Alates 2023. aasta jaanuarist on Raspberry Typhoon olnud eriti visa. Ministeeriumide või taristu sihtimisel kogub Raspberry Typhoon tavaliselt luureandmeid ja käivitab pahavara. Paljudes riikides ulatuvad sihtmärgid kaitse- ja luureministeeriumidest kuni majandus- ja kaubandusministeeriumideni.

Flax Typhoon (Storm-0919) on kõige silmapaistvam Taiwani saarele suunatud küberohurühm. See rühm on peamiselt suunatud telekommunikatsiooni-, hariduse-, infotehnoloogia- ja energiataristule, kasutades tavaliselt kohandatud VPN-seadet, et luua otsene kohalolek sihtvõrgus. Sarnaselt on Charcoal Typhoon (CHROMIUM) suunatud Taiwani haridusasutustele, energiataristule ja kõrgtehnoloogilisele tootmisele. 2023. aastal olid nii Charcoal Typhooni kui ka Flax Typhooni sihtmärgiks Taiwani lennundusüksused, kes sõlmisid lepingu Taiwani sõjaväega.

Lõuna-Hiina mere piirkonna kaart, mis tõstab vaadeldud sündmused riigiti esile
Joonis 1. Vaadeldud sündmused Lõuna-Hiina mere riikide kohta 2022. aasta jaanuarist 2023. aasta aprillini. Lisateavet selle pildi kohta leiatetäieliku aruande 4. leheküljelt

Hiina küberohustajad pööravad tähelepanu Guamile, kui USA ehitab merejalaväe baasi

USA kaitsetööstust sihivad jätkuvalt mitmed Hiinas asuvad küberohurühmitused, nimelt Circle Typhoon (DEV-0322),Volt Typhoon (DEV-0391) ja Mulberry Typhoon (MANGANESE). Kuigi nende kolme rühma eesmärgid aeg-ajalt kattuvad, on nad erinevad ohustajad, kellel on erinev taristu ja võimekused.3

Circle Typhoon tegeleb kõikvõimalike USA kaitsetööstuse vastu suunatud kübertegevustega (sh ressursside arendamine, kogumine, esmane juurdepääs ja juurdepääs identimisteabele). Circle Typhoon kasutab sageli VPN-seadmeid IT-alaste ja USA-s asuvate kaitsevaldkonna ettevõtete sihtimiseks. Ka Volt Typhoon on läbi viinud luuret paljude USA kaitsevaldkonna ettevõtete vastu. Guam on nende kampaaniate üks sagedasemaid sihtmärke, eriti seal asuvad satelliitside- ja telekommunikatsiooniüksused.4

Volt Typhooni sageli kasutatav taktika hõlmab väikeste kontori- ja koduruuterite ohustamist, enamasti taristu rajamise eesmärgil.5 Mulberry Typhoon on võtnud sihikule ka USA kaitsetööstuse; eelkõige tegeldakse seadmete sihtimisega nullpäevaeksploidi abil.6 Guami senisest sagedasem sihtimine väärib märkimist, arvestades Guami positsiooni Ida-Aasiale lähima USA territooriumina ja tähtsust USA strateegia jaoks selles piirkonnas.

Hiina küberohurühmitused sihivad USA kriitilist taristut

Microsoft on viimase kuue kuu jooksul täheldanud Hiina riigiga seotud ohurühmi, mis on sihikule võtnud USA kriitilise tähtsusega taristut mitmes sektoris ja märkimisväärset ressursside arendamist. Volt Typhoon on olnud selle tegevuse peamine rühm vähemalt 2021. aasta suvest ja selle tegevuse ulatus pole siiani täielikult teada.

Sihitud sektorite hulka kuuluvad transport (nt sadamad ja raudtee), kommunaalteenuste ettevõtted (nt energia- ja veeettevõtted), meditsiinitaristu (sh haiglad) ja telekommunikatsiooni taristu (sh satelliitside ja kiuoptikasüsteemid). Microsofti hinnangul võib see kampaania anda Hiinale võimaluse halvata kriitilise taristu tööd ning sidet Ameerika Ühendriikide ja Aasia vahel.7

Hiinas asuva küberohurühmituse tegevus on suunatud ligikaudu 25 organisatsiooni (sh USA riigiasutuste) vastu

Alates 15. maist on Hiinas asuv küberohustaja Storm-0558 kasutanud võltsitud autentimistõendeid juurdepääsuks umbes 25 organisatsiooni (sh USA ja Euroopa riigiasutuste) Microsofti klientide meilikontodele.8 Microsoft on selle kampaania edukalt blokeerinud. Ründe eesmärk oli saada loata juurdepääs meilikontodele. Microsofti hinnangul oli see tegevus kooskõlas Storm-0558 spionaažieesmärkidega. Storm-0558 on varem sihikule võtnud USA ja Euroopa diplomaatilisi üksusi.

Hiina on sihikule võtnud ka oma strateegilised partnerid

Samal ajal kui Hiina on algatuse „Vöö ja tee“ kaudu arendanud nii kahepoolseid kui ka ülemaailmseid partnerlussuhteid, on Hiina võimudega seotud küberohustajad korraldanud paralleelselt küberoperatsioone era- ja avalik-õiguslike isikute vastu kogu maailmas. Hiinas asuvad rühmitused on sihikule võtnud Hiina KP „Vöö ja tee“ strateegia jaoks olulised riigid (sh organisatsioonid Kasahstanis, Namiibias, Vietnamis jm).9 Ulatusliku Hiina tegevuse sihtmärkideks on samal ajal järjekindlalt ka Euroopa, Ladina-Ameerika ja Aasia riikide välisministeeriumid – tõenäoliselt majandusliku spionaaži või luureandmete kogumise eesmärkide saavutamiseks.10 Hiina mõju laienemisele maailmas järgneb alati ka selle riigiga seotud küberohustajate rühmituste tegevus. Veel 2023. aasta aprillis ründas Twill Typhoon (TANTALUM) edukalt riigiasutuste arvuteid Aafrikas ja Euroopas ning humanitaarorganisatsioone kogu maailmas.

Hiina KP-ga kooskõlastatud sotsiaalmeediatoimingud suurendavad tõhusat sihtrühmade kaasamist

Hiina KP-ga seotud varjatud mõjuoperatsioonide raames õnnestub nüüd sotsiaalmeedias sihtrühmadega aktiivsesse dialoogi astuda varasemast enam, mis näitab taseme tõusu ja veebis tegutsevate mõjuagentide kultiveerimist. Enne 2022. aasta USA vahevalimisi tuvastasid Microsoft ja meie partnerid, et Hiina kommunistliku parteiga seotud sotsiaalmeediakontod kehastasid USA valijaid – Hiina KP-ga seotud mõjuoperatsioonide jaoks on tegemist uue territooriumiga.11 Need kontod esinesid kogu poliitilist spektrit hõlmates ameeriklastena ja vastasid ehtsate kasutajate kommentaaridele.

Nii käitumise kui ka sisu poolest demonstreerivad need kontod mitmesuguseid juba varasemast hästi dokumenteeritud Hiina info- ja mõjuoperatsioonide taktikaid, tehnikaid ja protseduure (TTP). Näited: kontod, mis pärast loomist postitasid esialgu hiinakeelset sisu, kuid läksid seejärel üle mõnele teisele keelele, suhtlesid kohe pärast postitamist teiste Hiinaga seotud kasutajakontode postitatud sisuga ning kasutasid suhtlusmustrit, mille korral üks konto postitab „seemne“ ja teised võimendavad seda sisu.12Erinevalt varasematest Hiina KP-ga seotud küberohustajate mõjukampaaniatest, milles kasutati hõlpsasti tuvastatavaid arvuti genereeritud pseudonüüme, kuvatavaid nimesid ja profiilipilte13, haldavad neid keerukamaid kontosid päris inimesed, kes kasutavad fiktiivseid või varastatud identiteete, et varjata kontode seotust Hiina KP-ga.

Selle võrgustiku sotsiaalmeediakontod näitavad sarnast käitumist tegevusega, mida väidetavalt viis läbi avaliku julgeoleku ministeeriumi (MPS) eliitrühm, mida teatakse eritöörühmana 912. USA justiitsministeeriumi andmetel juhtis rühmitus sotsiaalmeedia trollifarmi, mis lõi tuhandeid võltsitud võrgu tüüpkasutajaid ja surus peale CCP propagandat, mis oli suunatud demokraatia pooldajatele.

Alates 2023. aasta märtsist on mõned kahtlustatavad Hiina IO varad hakanud lääne sotsiaalmeedias visuaalse sisu loomiseks kasutama generatiivset tehisintellekti (AI). See suhteliselt kõrge kvaliteediga visuaalne sisu on juba tekitanud autentsete sotsiaalmeedia kasutajate suurema kaasatuse. Need hajuvuspõhise pildigenereerimise tundemärkidega pildid on pilkupüüdvamad kui varasemates kampaaniates kasutatud kohmakavõitu visuaalne sisu. Kasutajad on neid kujutisi sagedamini edasi postitanud, ehkki neil on levinud tunnused, mis osutavad sellele, et pildi on genereerinud tehisintellekt – näiteks rohkem kui viis sõrme inimese käel.14

Kõrvuti asetsevad sotsiaalmeediapostitused identsete liikumise „Black Lives Matter“ piltidega.
Joonis 2. CCP-ga seotud automatiseeritud konto poolt esmalt üles laaditud Black Lives Matteri graafika laaditi seitse tundi hiljem üles kontolt, mis kehastas USA konservatiivset valijat.
Tehisintellekti abil loodud propagandapilt Vabadussambast.
Joonis 3. Näide AI-ga loodud pildist, mille postitas kahtlustatav Hiina IO vara. Vabadussamba tõrvikut hoidval käel on rohkem kui viis sõrme. Lisateavet selle pildi kohta leiate täieliku aruande 6. leheküljelt.
Neli mõjuisikute kategooriat – ajakirjanikud, elustiilipostituste suunamudijad, partnerid ja etnilised vähemused – skaalal, mis ulatub avalikust varjatuni
Joonis 4. See projekt hõlmab mõjutajaid, kes jagunevad tausta, sihtrühma, värbamise ja juhtimisstrateegiate alusel nelja suurde kategooriasse. Kõigil meie analüüsi kaasatud isikutel on otsesed sidemed Hiina riigimeediaga (näiteks töötamise, reisikutsete vastuvõtmise või muu rahalise tehingu kaudu). Lisateavet selle pildi kohta leiate täieliku aruande 7. leheküljelt.

Hiina riigimeedia suunamudijate algatus

Teine strateegia, mis suudab sotsiaalmeedias märkimisväärset kaasamist saavutada, on Hiina KP kontseptsioon „mitmekeelsetest internetikuulsuste stuudiotest“ (多语种网红工作室).15 Rohkem kui 230 riigimeedia töötajat ja partnerit kehastab ehtsate inimeste hääle usutavust ära kasutades sõltumatuid suunamudijaid ja mõjuisikuid kõigil suurematel lääne sotsiaalmeediaplatvormidel.16 2022. ja 2023. aastal debüteerisid uued suunamudijad keskmiselt iga seitsme nädala järel. China Radio Internationali (CRI) ja teiste Hiina riigimeedia organisatsioonide värvatud, koolitatud, reklaamitud ja rahastatud suunamudijad ja mõjuisikud levitavad asjatundlikult lokaliseeritud Hiina KP propagandat, mis jõuab edukalt sihtrühmadeni üle kogu maailma; kokku on nendel kontodel mitmel platvormil vähemalt 103 miljonit jälgijat enam kui 40 keeles.

Kuigi mõjutajad postitavad enamasti kahjutut elustiilisisu, varjab see meetod CCP-ga kooskõlastatud propagandat, mille eesmärk on pehmendada Hiina mainet välismaal.

Hiina riigimeedia mõjutajate värbamise strateegia näib hõlmavat kahte erinevat inimeste rühma: ajakirjanduses töötamise kogemusega (eriti riiklikes meediaväljaannetes) ja võõrkeelsete programmide hiljuti lõpetanud. Eelkõige näib, et China Media Group (CRI ja CGTN-i emaettevõte) värbab otse Hiina parimate võõrkeelsete koolide lõpetajaid (nt Beijing Foreign Studies University ja Communication University of China). Need, keda ülikoolidest otseselt ei värbata, on sageli endised ajakirjanikud ja tõlkijad, kes pärast mõjutajateks „ümberbrändimist“ eemaldavad oma profiililt kõik selgesõnalised riigimeediaga seotuse näitajad.

Laokeelne mõjutaja Song Siao postitab elustiilivlogi, milles arutatakse Hiina majanduse taastumist COVID-19 pandeemia ajal.
Joonis 5. Lao keelt kõnelev mõjutaja Song Siao postitab elustiilivlogi, milles arutatakse Hiina majanduse taastumist keset COVID-19 pandeemiat. Enda filmitud videos külastab ta Pekingi autokauplust ja räägib kohalikega. Lisateavet selle pildi kohta leiate täieliku aruande 8. leheküljelt
Ingliskeelse suunamudija Techy Racheli sotsiaalmeediapostitus.
Joonis 6. Techy Rachel, ingliskeelne mõjutaja, kes postitab tavaliselt Hiina uuendustest ja tehnoloogiast, kaldub oma sisuteemadest kõrvale, et kaaluda Hiina spioonide jutumullidebati. Nagu teisedki Hiina riiklikud meediaväljaanded, eitab ta, et jutumulli kasutati spionaažiks. Lisateavet selle pildi kohta leiate täieliku aruande 8. leheküljelt

Mõjutajad jõuavad kogu maailmas sihtrühmadeni vähemalt 40 keeles

Nende riiklike mõjutajate räägitavate keelte geograafiline jaotus näitab Hiina kasvavat ülemaailmset mõju ja piirkondlikku prioriteetsust. Aasia keeli (va hiina keel) kõnelevad mõjutajad (nt hindi, singali, puštu, lao, korea, malai ja vietnami keel) hõlmavad kõige rohkem mõjutajaid. Inglise keelt kõnelevad mõjutajad on mõjutajate arvult teisel kohal.
Viis sektordiagrammi, mis kujutavad Hiina riigimeedia mõjuisikute jaotust keele järgi.
Joonis 7. Hiina riiklikud meediamõjutajad keele järgi. Lisateavet selle pildi kohta leiate täieliku aruande 9. leheküljelt

Hiina sihib sihtmärke kogu maailmas

Mõjutajad sihivad seitset sihtruumi (keelerühma), mis on jagatud geograafilisteks piirkondadeks. Inglis- või hiinakeelsete sihtrühmade graafikuid ei kuvata.

Hiina IO laiendab mitme kampaaniaga ülemaailmset ulatust

2023. aastal laiendas Hiina veelgi oma veebipõhiste mõjuoperatsioonide ulatust, jõudes sihtrühmadeni uutes keeltes ja uutel platvormidel. Need operatsioonid kombineerivad omavahel väga rangelt kontrollitud riigimeediaaparaadi ning varjatult tegutsevad sotsiaalmeediaressursid (sh robotid), mis „pesevad“ ja võimendavad Hiina KP eelistatud narratiive.17

Microsoft jälgis üht sellist Hiina KP-ga seotud kampaaniat, mis algas 2022. aasta jaanuaris ja kestis edasi veel käesoleva artikli kirjutamise ajal ning mis võttis sihikule Hispaania valitsusvälise organisatsiooni (VVO) Safeguard Defenders, kui too oli paljastanud enam kui 50 Hiina politseijaoskonna olemasolu teistes riikides.18 Selles kampaanias kasutati rohkem kui 1800 kontot mitmel sotsiaalmeediaplatvormil ja kümnetel veebisaitidel, levitamaks Hiina KP seisukohti toetavaid meeme, videoid ja sõnumeid, mis kritiseerisid Ameerika Ühendriike ja muid demokraatlikke riike.

Varasemaga võrreldes kasutati nendel kontodel sõnumite edastamiseks uusi keeli (hollandi, kreeka, indoneesia, rootsi, türgi, uiguuri jm) ja uusi platvorme (sh Fandango, Rotten Tomatoes, Medium, Chess.com ja VK). Hoolimata selle toimingu mastaapsusest ja järjepidevusest, koguvad selle postitused harva autentsete kasutajate sisulist kaasamist, rõhutades nende Hiina võrgustike tegevuse algelist olemust.

30 tuttava tehnoloogiabrändi logod koos 16 keelt sisaldava loendiga
Joonis 8. Hiina KP seisukohti levitavate mõjuoperatsioonide sisu on tuvastatud paljudel platvormidel ja paljudes keeltes. Lisateavet selle pildi kohta leiate täieliku aruande 10. leheküljelt
Kõrvuti kuvatavad näited Taiwanil kasutatavas hiina keeles videopropagandast
Joonis 9. Taiwanikeelse videopostituste massiline jagamine, milles kutsutakse Taiwani valitsust üles Pekingile alistuma. Suur erinevus näitamiste ja jagamiste vahel viitab hästi koordineeritud IO tegevusele. Lisateavet selle pildi kohta leiate täieliku aruande 10. leheküljelt

Hiina KP uudistesaitide varjatud ülemaailmne võrgustik

Teine digitaalse meedia kampaania, mis illustreerib Hiina KP-ga seotud mõjuoperatsioonide haarde laienemist, on enam kui 50 valdavalt hiinakeelsest uudistesaidist koosnev võrgustik, mis toetab Hiina KP seatud eesmärki olla kogu hiinakeelse meedia autoriteetseim häälekandja kogu maailmas.19 Ehkki need veebisaidid kehastavad üldjuhul sõltumatuid saite, mis teenindavad erinevaid Hiina diasporaasse kuuluvaid kogukondi üle maailma, võime üsna kindlalt väita, et need on seotud Hiina KP ühisrinde töörühmaga (UFWD) – asutusega, mis vastutab Hiina KP mõju eest väljaspool Hiina piire, eelkõige „välishiinlastega“ suhtlemisel; selle väite esitamisel tugineme tehnilistele näitajatele, veebisaitide registreerimisteabele ja jagatavale sisule.20
Maailmakaart enam kui 20 Hiina veebisaidi logoga veebisaitidel, mis on suunatud ülemaailmsele Hiina diasporaale.
Joonis 10. Globaalsele Hiina diasporaale sihitud veebisaitide kaart, mida peetakse selle meediastrateegia osaks.  Lisateavet selle pildi kohta leiate täieliku aruande 11. leheküljelt

Kuna paljud neist saitidest jagavad IP-aadresse, võimaldas Microsoft Defenderi ohuteabega domeenide resolutsioonide päringute tegemine meil võrgus rohkem saite avastada. Paljud veebisaidid kasutavad sama kliendipoolset HTML-koodi; isegi koodi lisatud veebiarendajate kommentaarid on erinevatel veebisaitidel sageli identsed. Rohkem kui 30 saiti kasutavad sama rakendusliidest (API) ja sisuhaldussüsteemi, mis on pärit täielikult UFWD meediaagentuurile China News Service (CNS) kuuluvast sidusettevõttest.21 Hiina tööstus- ja infotehnoloogiaministeeriumi andmed näitavad lisaks, et nii see UFWD-ga seotud tehnoloogiaettevõte kui ka veel teinegi ettevõte on selles võrgustikus registreerinud vähemalt 14 uudistesaiti.22 Sidusettevõtteid ja kolmandatest osapooltest meediaettevõtteid sel viisil kasutades võib UFWD jõuda inimesteni üle maailma, varjates samal ajal oma otsest osalust.

Need veebisaidid nimetavad end sõltumatuteks uudistepakkujateks, avaldades samas sageli samu Hiina riigimeedia artikleid ja väites, et on ise selle sisu algallikad. Kuigi neil saitidel avaldatakse ka rahvusvahelisi uudiseid ja üldise iseloomuga Hiina riigimeedia artikleid, järgitakse poliitiliselt tundlike teemade kajastamisel ülekaalukalt Hiina KP eelistatud narratiive. Näiteks on sadades sellesse võrgustikku kuuluvate veebisaitide artiklites esitatud valeväiteid, nagu oleks COVID-19 viiruse näol tegemist USA sõjalis-bioloogilises uurimislaboris Fort Detrickis toodetud biorelvaga.23 Saidid levitavad sageli ka Hiina valitsusametnike avaldusi ja riigimeedia artikleid, mis väidavad, et COVID-19 viirus pärineb Ameerika Ühendriikidest, mitte Hiinast. Need veebisaidid näitavad, mil määral on Hiina KP kontroll tunginud hiinakeelsesse meediakeskkonda, võimaldades parteil tundlikke teemasid kritiseerivate artiklite leviku summutada.

Mitmel saidil avaldatud kattuvate artiklite akorddiagramm.
Joonis 11. Veebisaidid esinevad kui mingile kohale ainulaadsed, kuid jagavad identset sisu. See akorddiagramm näitab mitme saidi avaldatud kattuvaid artikleid. Lisateavet selle pildi kohta leiate täieliku aruande 12. leheküljelt
Kuvatõmmised Hiina uudisteteenistuse artiklist, mis avaldati uuesti Itaalias, Ungaris, Venemaal ja Kreekas lugejaid püüdvatel veebisaitidel
Joonis 12. Hiina uudisteagentuur ja teised Hiina riiklikud meediaettevõtted avaldasid artikli pealkirjaga „WHO avaldus paljastab USA tumedad biolaborid Ukrainas“. See artikkel avaldati seejärel veebisaitidel, mis on suunatud Ungaris, Rootsis, Lääne-Aafrikas ja Kreekas asuvatele sihtrühmadele. Lisateavet selle pildi kohta leiate täieliku aruande 12. leheküljelt

Hiina riigimeedia globaalne haare

Ehkki ülalpool kirjeldatud kampaania on tähelepanuväärne oma päritolu ja tegelike eesmärkide varjamise poolest, annavad valdava osa Hiina KP poolt dirigeeritud meedia tarbimisest üle maailma siiski täiesti legitiimsed Hiina riigimeedia veebisaidid. Uusi võõrkeeli kaasates,24 välismaal Hiina riigimeedia esindusi avades25 ja Pekingi-sõbralikku sisu tasuta pakkudes26 laiendab Hiina kommunistlik partei oma „diskursuste jõu“ (话语权) haaret piiri taga, lisades oma propagandat teiste riikide uudistemeediasse üle kogu maailma.27
Organisatsiooniskeem, mis kujutab ülevaadet Hiina KP avalikust propagandaökosüsteemist.
Joonis 13. Organisatsiooniskeem, mis kujutab ülevaadet Hiina KP avaliku propagandaökosüsteemi moodustavatest funktsioonidest ja üksustest. Lisateavet selle pildi kohta leiate täieliku aruande 13. leheküljelt

Liikluse mõõtmine Hiina riikliku meedia veebisaitidel

Microsofti AI for Good Lab on välja töötanud indeksi mõõtmaks liiklusvoogu väljaspool Hiinat asuvatelt kasutajatelt Hiina valitsuse enamusomandis olevate väljaannete saitidele. Indeks mõõdab neid saite külastava liikluse osakaalu võrreldes kogu internetiliiklusega, sarnaselt 2022. aasta juunis kasutusele võetud Venemaa propaganda indeksiga (RPI).28

Hiina riigimeedia tarbimises domineerivad viis domeeni, mis moodustavad ligikaudu 60% kõigist Hiina riikliku meedia lehtede vaatamistest.

Graafik, mis näitab Hiina meedia tarbimist
Lisateavet selle pildi kohta leiate täieliku aruande 14. leheküljelt

Indeks võib valgustada Hiina riiklike meediaväljaannete suhtelise edu suundumusi geograafia järgi aja jooksul. Näiteks Kagu-Aasia Rahvaste Assotsiatsiooni (ASEAN) liikmesriikidest paistavad Singapur ja Laos silma enam kui kaks korda suurema suhtelise liiklusega Hiina riigimeedia veebisaitidel, Brunei on kolmandal kohal. Kõige madalamal kohal on Filipiinid, kus Hiina riikliku meedia veebisaitidel on 30 korda vähem liiklust kui Singapuris ja Laoses. Singapuris, kus mandariini keel on ametlik keel, peegeldab Hiina riigimeedia suur tarbimine Hiina mõju mandariinikeelsetele uudistele. Laoses on hiina keelt kõnelevaid inimesi palju vähem, mis peegeldab Hiina riigimeedia suhtelist edu riigi keskkonnas.

Kuvatõmmis enimkülastatud domeeni PhoenixTV kodulehest.
Joonis 14. Enimkülastatud domeeni PhoenixTV koduleht, kus on 32% kõigist lehevaatamistest. Lisateavet selle pildi kohta leiate täieliku aruande 14. leheküljelt

Põhja-Korea üha keerukamad küberoperatsioonid koguvad luureandmeid ja teenivad riigile tulu

Põhja-Korea küberohustajad viivad läbi küberoperatsioone, mille eesmärk on (1) koguda luureandmeid riigi arvatavate vastaste tegevuse kohta: Lõuna-Korea, Ameerika Ühendriigid ja Jaapan (2) koguvad luureandmeid teiste riikide sõjaliste võimete kohta, et parandada omaenda sõjalisi võimeid, ja (3) koguvad riigile krüptovaluutat. Viimase aasta jooksul täheldas Microsoft Põhja-Korea erinevate küberohustajate suuremat sihtmärkide kattumist ja Põhja-Korea tegevusrühmade keerukuse suurenemist.

Põhja-Korea küberprioriteedid rõhutavad meretehnoloogia uuringuid veealuste droonide ja sõidukite katsetamise ajal

Viimase aasta jooksul on Microsofti ohuanalüüs täheldanud Põhja-Korea küberohustajate suuremat sihtmärkide kattumist. Näiteks kolm Põhja-Korea küberohustajat – Ruby Sleet (CERIUM), Diamond Sleet (ZINC) ja Sapphire Sleet (COPERNICIUM) – olid 2022. aasta novembrist 2023. aasta jaanuarini suunatud merendus- ja laevaehitussektorile. Microsoft ei olnud varem täheldanud sellise sihtimistaseme kattumist mitme Põhja-Korea tegevusgrupi vahel, mis viitab sellele, et merendustehnoloogia uuringud olid tol ajal Põhja-Korea valitsuse jaoks kõrged prioriteedid. 2023. aasta märtsis katsetas Põhja-Korea väidetavalt kahte strateegilist tiibraketti allveelaevalt Jaapani mere suunas (nn East Sea) hoiatuseks Lõuna-Korea-USA sõjalise õppuse Freedom Shield eel. Samal kuul ja sellele järgneval kuul katsetas Põhja-Korea väidetavalt kaht Haeili veealust ründedrooni riigi idarannikul Jaapani mere suunas. Need mereväe võimete testid viidi läbi varsti pärast seda, kui kolm Põhja-Korea küberrühmitust võtsid luureandmete kogumiseks sihikule merekaitseüksused.

Küberohustajad teevad turbemurde kaitseettevõtetese, kuna Põhja-Korea režiim seab kõrge prioriteediga inkassonõuded

Ajavahemikus 2022. aasta novembrist 2023. aasta jaanuarini täheldas Microsoft teistkordset sihtmärkide kattumist, kus Ruby Sleet ja Diamond Sleet ohustasid kaitseettevõtteid. Kaks küberohustajat kompromiteerisid kahte Saksamaal ja Iisraelis asuvat relvatootmisettevõtet. See viitab sellele, et Põhja-Korea valitsus määrab korraga mitu küberohustajate rühma, et täita kõrge prioriteediga kogumisnõudeid, et parandada riigi sõjalist võimekust. Alates 2023. aasta jaanuarist on Diamond Sleet ohustanud kaitseettevõtteid ka Brasiilias, Tšehhis, Soomes, Itaalias, Norras ja Poolas.
Sektordiagramm, mis näitab Põhja-Korea kõige sihitumaid kaitsetööstusi riikide kaupa
Joonis 15. Põhja-Korea sihib kaitsetööstust riikide kaupa, 2022. aasta märtsist 2023. aasta märtsini

Venemaa valitsus ja kaitsetööstus on endiselt Põhja-Korea sihtmärgiks luureandmete kogumisel

Mitmed Põhja-Korea küberohustajad on hiljuti sihikule võtnud Venemaa riigiasutused ja kaitsetööstuse, pakkudes samal ajal Venemaale Ukraina sõjas materiaalset tuge.32 2023. aasta märtsis ründas Ruby Sleet ühte Venemaal asuvat kosmoseuuringute instituuti. Onyx Sleet (PLUTONIUM) ründas märtsi alguses edukalt ühele Venemaa ülikoolile kuuluvat seadet. Lisaks saatis Opal Sleetile (OSMIUM) omistatud ründaja konto samal kuul andmepüügimeile Venemaa diplomaatiliste valitsusasutuste kontodele. Põhja-Korea küberohustajad võivad ära kasutada võimalust koguda luureandmeid Venemaa üksuste kohta, kuna riik keskendub sõjale Ukrainas.

Põhja-Korea rühmitused näitavad krüptovaluutavarguste ja tarneahela rünnetega, et kasutavad keerukamaid operatsioone

Microsofti hinnangul viivad Põhja-Korea küberohurühmad läbi krüptorahavarguste ja tarneahela rünnete kaudu üha keerukamaid operatsioone. Jaanuaris 2023 teatas Ameerika Ühendriikide Föderaalne Juurdlusbüroo (FBI) avalikult, et 2022. aasta juunis Harmony’s Horizon Bridge’ist toime pandud 100 miljoni USA dollari väärtuses krüptovaluuta varguse taga oli Jade Sleet (DEV-0954) ehk Lazarus Group/APT38.33 2023. aasta märtsis toime pandud 3CX-i tarneahelaründe, mille käigus kasutati ära 2022. aastal toimunud ühe Ameerika Ühendriikides asuva finantstehnoloogiaettevõtte tarneahela turbemurret, omistas Microsoft Citrine Sleetile (DEV-0139). See oli esimene kord, kui Microsoft on jälginud, kuidas üks küberohustajate rühmitus kasutab ära olemasolevat tarneahela turbemurret teise tarneahelaründe korraldamiseks; see näitab Põhja-Korea küberoperatsioonide keerukuse suurenemist.

Emerald Sleet kasutab läbiproovitud andmepüügitaktikat, ahvatledes eksperte vastama välispoliitiliste analüüsidega

Emerald Sleet (THALLIUM) on endiselt kõige aktiivsem Põhja-Korea küberohustaja, keda Microsoft viimase aasta jooksul jälginud. Emerald Sleet saadab luureandmete kogumise eesmärgil Korea poolsaare ekspertidele üle maailma sagedasi andmepüügi e-kirju. 2022. aasta detsembris kirjeldas Microsofti ohuanalüüs üksikasjalikult Emerald Sleet’i andmepüügikampaaniaid, mis olid suunatud mõjukatele Põhja-Korea ekspertidele Ameerika Ühendriikides ja USA liitlasriikides. Microsoft leidis, et selle asemel, et kasutada pahatahtlikke faile või linke pahatahtlikel veebisaitidel, kasutab Emerald Sleet ainulaadset taktikat: mainekate akadeemiliste institutsioonide ja valitsusväliste organisatsioonide kehastamist, et meelitada ohvreid vastama ekspertarvamuste ja kommentaaridega Põhja-Koreaga seotud välispoliitika kohta.

Võimekused: Mõjutamine

Põhja-Korea on viimase aasta jooksul viinud läbi piiratud mõjuoperatsioone videote jagamisele suunatud platvormidel, näiteks YouTube’is ja TikTokis.34 Põhja-Korea suunamudijad YouTube’is on enamasti tüdrukud ja noored naised, üks neist isegi kõigest üheteistaastane, kes postitavad vloge oma igapäevaelust ja esitavad positiivseid narratiive valitseva võimu kohta. Mõned mõjuisikud räägivad oma videotes ka inglise keelt, et jõuda laiema ülemaailmse publikuni. Põhja-Korea mõjutajad on palju vähem tõhusad kui Hiina riikliku meedia toetatud mõjutajad.

Tulevikku vaadates soodustavad geopoliitilised pinged küberkuritegevust ja mõjuoperatsioone

Hiina on viimastel aastatel jätkanud oma kübersuutlikkuse laiendamist ja näidanud end oma IO-kampaaniates palju ambitsioonikamana. Lähiajal peab Põhja-Korea keskenduma sihtmärkidele, mis on seotud tema poliitiliste, majanduslike ja kaitsehuvidega selles piirkonnas. Me võime oodata laiemat küberspionaaži nii CCP geopoliitiliste eesmärkide vastaste kui ka toetajate vastu igal kontinendil. Kuigi Hiinas asuvad ohurühmitused jätkavad muljetavaldava kübervõimekuse arendamist ja kasutamist, ei ole me täheldanud, et Hiina ühendaks küber- ja mõjuoperatsioone – erinevalt Iraanist ja Venemaast, mis tegelevad häkkimise ja lekitamise kampaaniatega.

Tegutsedes mastaabis, millel pole võrreldavat teiste pahatahtlike mõjutajatega, on Hiina mõjutajad järgmise kuue kuu jooksul valmis kasu saama mitmetest peamistest suundumustest ja sündmustest.

Esiteks on video- ja visuaalset meediat kasutavad toimingud muutumas normiks. Hiina KP-ga seotud võrgustikud on pikka aega kasutanud tehisintellekti genereeritud profiilipilte. Sel aastal on tehisintellekti genereeritud kunst kasutusele võetud ka visuaalsete meemide jaoks. Riigi toetatud küberohustajad jätkavad ka erasisustuudiote ja suhtekorraldusfirmade kasutamist, et tellida propagandat väljastpoolt.35

Teiseks jätkab Hiina katseid jõuda reaalsete inimesteni, investeerides sotsiaalmeedias hoolikalt kultiveeritud agentidesse nii aega kui ka ressursse. Sügavate kultuuri- ja keeleteadmistega ning kvaliteetse videosisuga mõjutajad on olnud eduka sotsiaalmeedia kaasamise teerajajad. CCP rakendab mõnda neist taktikatest, sealhulgas suhtlust sotsiaalmeedia kasutajatega ja kultuurialase oskusteabe demonstreerimist, et tugevdada oma varjatud sotsiaalmeedia kampaaniaid.

Kolmandaks jäävad tõenäoliselt Hiina IO kaheks peamiseks prioriteediks Taiwan ja USA, eriti 2024. aastal mõlemas riigis toimuvate valimiste tõttu. Arvestades, et CCP-ga seotud mõjutajad on lähiminevikus võtnud sihikule USA valimised, on peaaegu kindel, et nad teevad seda uuesti. USA valijaid kehastavad sotsiaalmeediaressursid demonstreerivad tõenäoliselt suuremat keerukust, külvavad aktiivselt rassilisi, sotsiaalmajanduslikke ja ideoloogilisi lahkarvamusi, avaldades sisu, mis on USA suhtes tugevalt kriitiline.

  1. [2]

    Uued baasid Filipiinidel suurendavad USA sõjalist kohalolekut piirkonnas, https://go.microsoft.com/fwlink/?linkid=2262254

  2. [3]

    Praegu ei ole rühmituste ühendamiseks piisavalt tõendeid.

  3. [16]
  4. [17]
    https://go.microsoft.com/fwlink/?linkid=2262359https://go.microsoft.com/fwlink/?linkid=2262520; Selliseid mõjutajaid tuntakse mõnikord kui Spamouflage Dragon või DRAGONBRIDGE.
  5. [20]

    Vt Microsofti ohuanalüüsikeskuse raamistik mõjuomistuste määramiseks. https://go.microsoft.com/fwlink/?linkid=2262095; Hiina valitsus nimetab Hiina diasporaad tavaliselt „ülemerehiinlasteks“ või 华侨 (huaqiao), viidates Hiina kodakondsuse või pärandiga inimestele, kes elavad väljaspool HRVd. Pekingi Hiina diasporaa tõlgenduse kohta lisateabe saamiseks vaadake: https://go.microsoft.com/fwlink/?linkid=2262777

  6. [23]

    Hiina valitsus külvas selle narratiivi COVID-19 pandeemia alguses, vt: https://go.microsoft.com/fwlink/?linkid=2262170; Seda väidet propageerivad võrgustiku veebisaidid on järgmised:  https://go.microsoft.com/fwlink/?linkid=2262438https://go.microsoft.com/fwlink/?linkid=2262259https://go.microsoft.com/fwlink/?linkid=2262439

  7. [28]

    Ukraina kaitsmine: Kübersõja esimesed õppetunnid, https://go.microsoft.com/fwlink/?linkid=2262441

  8. [30]

    Teine xuexi qiangguo tõlgendus on „Uurige Xi, tugevdage riiki“. Nimi on sõnamäng Xi Jinpingi perekonnanimest. Hiina valitsused, ülikoolid ja ettevõtted propageerivad tugevalt rakenduse kasutamist, mõnikord häbistades või karistades alluvaid harva kasutamise eest, vaadake: https://go.microsoft.com/fwlink/?linkid=2262362

  9. [31]

    Leht kuulub Shanghai United Media Groupile, mis omakorda kuulub Shanghai Kommunistliku Partei Komiteele: https://go.microsoft.com/fwlink/?linkid=2262098

  10. [35]

    CCP on varem investeerinud erasektori ettevõtetesse, mis aitavad kaasa IO-kampaaniatele SEO manipuleerimistehnikate, võltsmeeldimiste ja -jälgijate ning muude teenuste kaudu. Hankedokumendid näitavad selliseid pakkumisi, vt: https://go.microsoft.com/fwlink/?linkid=2262522

Seotud artiklid

Volt Typhoon sihib USA kriitilist infrastruktuuri living-off-the-land tehnikatega

On täheldatud, et Hiina riiklikult toetatud küberohustaja Volt Typhoon kasutab varjatud tehnikaid USA kriitilise infrastruktuuri sihtimiseks, spionaaži läbiviimiseks ja ohustatud keskkondades luuramiseks.

Propaganda digitaalajastul: kuidas kübermõjutusoperatsioonid usaldust kahandavad

Uurige kübermõjutusoperatsioonide maailma, kus riiklikult mahitatud rahvused levitavad propagandat, mille eesmärk on ohustada usaldusväärse infodemokraatia õitsenguks vajalikke aspekte.

Iraan pöördub suurema mõju saavutamiseks kübertoega mõjuoperatsioonide poole

Microsofti ohuanalüüs on päevavalgele toonud Iraani senisest ulatuslikumad kübertoega mõjuoperatsioonid. Lisaks ohtudele saate ülevaate ka uutest tehnikatest ja sellest, kus on kõige suurem potentsiaal tulevaste ohtude tekkimiseks.

Jälgige Microsofti turbeteenust