Ülevaade
Võõrriikide mõjuoperatsioonid hakkasid 2024. aasta Ameerika Ühendriikide valimisi mõjutama aeglaselt, kuid viimase kuue kuu jooksul on tempo tõusnud – esialgu peamiselt Venemaa operatsioonide tõttu, kuid viimasel ajal on rohkem esile tõusnud Iraani tegevus. See Microsofti ohuanalüüsikeskuse (MTAC) kolmas valimisi käsitlev aruanne pakub ülevaadet sellest, mida oleme Venemaa, Iraani ja Hiina tegevusega seoses tähele pannud alates eelmisest, 2024. aasta aruandest „Riigid korraldavad enne USA presidendivalimisi USA-le suunatud mõjuoperatsioone“.
Viimaste kuude jooksul oleme näinud Iraani küberohustajate mõjutegevuse märkimisväärset suurenemist. Iraani kübermõjuoperatsioonid on olnud lahutamatu osa vähemalt kolmest viimasest USA valimistsüklist. Iraani operatsioonid on olnud märkimisväärsed ja eristuvad selgelt Venemaa korraldatud kampaaniatest – need on üldjuhul esile kerkinud valimiste hooaja teises pooles ning kasutavad küberründeid, mis keskenduvad valijate kallutamise asemel pigem valimiste läbiviimisele. Viimatine tegevus osutab, et Iraani režiim – nagu ka Kreml – võib sarnasel viisil proovida mõjutada ka 2024. aasta valimisi.
MTAC jätkab autoritaarse sisu analüüsimist, et tuvastada genereeriva tehisintellekti kuritahtlikku kasutamist. See tegevus toetab Microsofti pühendumust tehnoloogiafirmade kokkuleppele „Tech Accord to Combat Deceptive Use of AI in 2024 Elections“ (kokkulepe 2024. aasta valimistel tehisintellekti petturliku kasutamise vastu võitlemiseks). Pärast meie viimast raportit aprillis 2024 avaldas MTAC aruande, milles käsitleti Venemaa mõjuoperatsioone 2024. aasta Pariisi suveolümpiamängude õõnestamiseks; Storm-1679 on oma kampaaniates korduvalt kasutanud genereerivat tehisintellekti, ent ilma suurema mõjuta. Käesolevas ülevaates on MTAC kindlaks teinud ühe Venemaa ja ühe Hiina küberohustaja, kes on genereerivat tehisintellekti kasutanud, kuid sellel on olnud minimaalne mõju (või pole see üldse mõju avaldanud). Üldiselt oleme täheldanud, et peaaegu kõik küberohustajad proovivad küll tehisintellekti abil loodud sisu oma operatsioonidesse kaasata, ent viimasel ajal on paljud ründajad pigem pöördunud tagasi varem end juba tõestanud tehnikate juurde – lihtsad digitaalsed manipulatsioonid ja fototöötlused, sisu teadlik valesti tõlgendamine ning usaldusväärsete nimetuste või logode kasutamine koos valeinfoga.
Lisateavet leiate täielikust aruandest.
Jälgige Microsofti turbeteenust