Trace Id is missing

Digitalne prijetnje iz Istočne Azije rastu u širini i učinkovitošću

Osoba sjedi ispred računala

Uvod

Nekoliko novih trendova prikazuje krajolik prijetnji koji se brzo mijenja u Istočnoj Aziji, gdje Kina provodi širenje kibernetičkih operacija i operacija utjecaja (IO), a sjevernokorejski kibernetički zlonamjerni akter pokazuju sve veću sofisticiranost.

Prvo, kineske kibernetičke zlonamjerne grupe povezane s državom pokazale su poseban fokus na regiju Južnog kineskog mora usmjeravajući kibernetičku špijunažu na vlade i druge ključne subjekte koji okružuju ovu pomorsku regiju. U međuvremenu, Kina pokušajima ciljanja na američki obrambeni sektor i temeljitim ispitivanjem američkih infrastrukturnih signala pokušava dobiti konkurentnu prednost za kineske vanjske odnose i strateške vojne ciljeve.

Drugo, Kina je prošle godine postala učinkovitija u angažiranju korisnika društvenih mreža u pogledu operacija utjecaja. Kineske kampanje utjecaja na mreži dugo su se oslanjale na sami obujam dosezanja do korisnika preko mreža neautentičnih računa na društvenim mrežama. Međutim, društvene mreže usklađene s Kinom od 2022. izravno su angažirane s autentičnim korisnicima na društvenim medijima, meta su im bili specifični kandidati u sadržaju u vezi američkih izbora te su glumili američke glasače. Odvojeno su u okviru kineske inicijative za višejezične utjecatelje na društvenim medijima koja je povezana s državom uspješno angažirane ciljne publike na najmanje 40 jezika te je njihova publika narasla na preko 103 milijuna.

Treće, Kina je u protekloj godini i dalje skalirala prema gore svoje kampanje operacija utjecaja, šireći napore na nove jezike i nove platforme radi povećanja svog globalnog otiska. Na društvenim mrežama kampanje implementiraju tisuće neautentičnih računa u više desetaka web-mjesta i šire memove, videozapise i poruke na više jezika. U novinarskim medijima na mreži kineski državni mediji se taktično i učinkovito postavljaju kao autoritativan glas o međunarodnom diskursu o Kini, pri čemu koriste razna sredstva za vršenje utjecaja na medijske kuće širom svijeta. Jedna kampanja je nametala propagandu Komunističke partije Kine (KPK) preko lokalnih novinarskih web-mjesta namijenjenih kineskoj dijaspori u više od 35 zemalja.

Konačno, Sjeverna Koreja – koja, za razliku od Kine, nema sposobnost sofisticiranog aktera utjecaja – i dalje predstavlja veliku računalnu prijetnju. Sjeverna Koreja pokazala je kontinuirani interes u prikupljanju obavještajnih podataka i povećanju taktičke sofisticiranost iskorištavanjem kaskadnih napada lanca opskrbe i krađe kriptovaluta, među ostalim taktikama.

Kineske kibernetičke operacije ponovo se fokusiraju na Južno kinesko More i ključne industrijske sektore u Sjedinjenim Američkim Državama

Od početka 2023. Microsoftovo obavještavanje o prijetnjama utvrdilo je tri područja posebnog fokusa za kibernetičke zlonamjerne aktere povezane s Kinom: Južno kinesko more, američka obrambena industrijska baza i američka ključna infrastruktura.

Kinesko usmjeravanje napada sponzorirano od strane države ima iste strateške ciljeve u Južnom kineskom moru

Zlonamjerni akteri povezani s Kinom ne prestaju pokazivati interes za Južno kinesko more i Tajvan, što ukazuje na širok spektar kineskih ekonomskih, obrambenih i političkih interesa u ovoj regiji.1 Neslaganja oko teritorijalnog suvereniteta, sve veće tenzije u odnosima Kine i Tajvana i povećano vojno prisustvo Sjedinjenih Američkih Država mogu motivirati ofenzivne kibernetičke aktivnosti.2

Microsoft je pratio Raspberry Typhoon (RADIUM) kao primarnu zlonamjernu grupu kojoj su meta nacije koje okružuju Južno kinesko more. Stalne mete grupe Raspberry Typhoon su vladina ministarstva, vojni subjekti i korporativni subjekti povezani s ključnom infrastrukturom, posebice telekomunikacije. Raspberry Typhoon je od siječnja 2023. posebice uporan. Kada su joj meta vladina ministarstva ili infrastruktura, grupa Raspberry Typhoon obično provodi prikupljanje obavještajnih podataka ili provodi zlonamjerni softver. U mnogim zemljama mete variraju od ministarstava obrane i onih vezanih uz obavještavanje do gospodarskih i trgovačkih ministarstava.

Flax Typhoon (Storm-0919) najistaknutija je zlonamjerna grupa kojoj je meta otok Taiwan. Ovoj su grupi na prvom mjestu mete telekomunikacije, obrazovanje, informacijska tehnologija i energetska infrastruktura, obično iskorištavanjem prilagođene VPN primjene radi izravnog uspostavljanja prisutnosti unutar ciljne mreže. Slično, mete grupe Charcoal Typhoon (CHROMIUM) su tajvanske obrazovne ustanove, energetsku infrastrukturu i visokotehnološku proizvodnju. Godine 2023. i grupa Charcoal Typhoon i Flax Typhoon ciljale su tajvanske subjekte za zračni prostor koje su imale ugovor s tajvanskom vojskom.

Karta regije Južnog kineskog mora s istaknutim promatranim događajima prema zemlji
Slika 1: Promatrani događaji prema zemlji u Južnom kineskom moru od siječnja 2022. do travnja 2023. Saznajte više o ovoj slici na stranici 4 u cijelom izvješću

Kineski zlonamjerni akteri pažnju okreću prema Guamu kako SAD gradi bazu s marincima

Više zlonamjernih grupa koje se nalaze u Kini nastavljaju napadati obrambenu industrijsku bazu Sjedinjenih Američkih Država, točnije, grupe Circle Typhoon (DEV-0322), Volt Typhoon (DEV-0391) i Mulberry Typhoon (MANGANESE). Dok se ciljevi ovih triju grupa povremeno preklapaju, postoje različiti akteri s različitom infrastrukturom i sposobnostima.3

Circle Typhoon provodi razne vrste kibernetičke aktivnosti protiv američke obrambene industrijske baze, uključujući razvoj resursa, prikupljanje, inicijalni pristup i pristup vjerodajnicama. Circle Typhoon često iskorištava VPN uređaja za ciljanje IT-ja i ugovaratelja u području obrane koji se nalaze u SAD-u. Grupa Volt Typhoon provodila je i izviđanje brojnih američkih ugovaratelja u sektoru obrane. Guam je jedan od najčešćih meta ovih kampanja, posebice subjekti za satelitsku komunikaciju i telekomunikacije koji se tamo nalaze.4

Volt Typhoon u svojim taktikama često uključuje ugrožavanja malih uredskih i kućnih usmjerivača, obično u svrhe izgradnje infrastrukture.5 Mulberry Typhoonov cilj također je bila američka obrambena industrijska baza, uglavnom s uređajima za usmjeravanje napada koji iskorištavaju dosad nepoznatu ranjivost.6 Povećano usmjeravanje napada na Guam značajno je uzimajući u obzir njegov položaj kao američki teritorij koji je najbliži Istočnoj Aziji te je ključan za američku strategiju u regiji.

Američka ključna infrastruktura meta je kineskih zlonamjernih grupa

Microsoft je opazio da zlonamjerne grupe povezane s Kinom u posljednjih šest mjeseci ciljaju na ključnu infrastrukturu SAD-a u više sektora i razvoj značajnih resursa. Volt Typhoon primarna je grupa iza ove aktivnosti najmanje od ljeta 2021., a opseg ove aktivnosti još nije u potpunosti poznat.

Ciljani sektori obuhvaćaju prijevoz (poput luka i željeznice), komunalne usluge (kao što su energija i pročišćavanje voda), medicinsku infrastrukturu (uključujući bolnice) i telekomunikacijsku infrastrukturu (uključujući satelitsku komunikaciju i vlaknaste optičke sustave). Microsoft procjenjuje da bi ova kampanja Kini mogla pružiti sposobnosti za remećenje infrastrukture i komunikacija između Sjedinjenim Američkih Država i Azije.7

Zlonamjerna grupa koja se nalazi u Kini usmjerava napade na oko 25 organizacija, uključujući entitete vlade Sjedinjenih Američkih Država

Počevši od 15. svibnja grupa Storm-0558, zlonamjerni akter koji se nalazi u Kini, koristila je lažne tokene za provjeru autentičnosti kako bi pristupila računima e-pošte Microsoftovih klijenata u oko 25 organizacija, uključujući entitete vlada u SAD-u i Europi.8 Microsoft je uspješno blokirao ovu kampanju. Cilj napada bio je dobiti neovlašteni pristup računima e-pošte. Microsoft procjenjuje da je ova aktivnost bila dosljedna ciljevima špijuniranja vezanima uz grupu Storm-0558. Storm-0558 prethodno je ciljao na američke i europske diplomatske subjekte.

Meta Kine također su i njeni strateški partneri

Kako je Kina razvijala bilateralne odnose i globalna partnerstva kroz Inicijativu Pojas i put (BRI), kineski zlonamjerni akteri povezani s državom usporedo su provodili kibernetičke operacije protiv privatnih i javnih subjekata širom svijeta. Zlonamjerne grupe koje se nalaze u Kini usmjeravaju napade i na zemlje koje su u skladu s BRI strategijom KPK-a, uključujući entitete u Kazahstanu, Namibiji, Vijetnamu, kao i mnoge druge.9 U međuvremenu, široko rasprostranjenom aktivnosti prijetnji neprekidno se usmjeravaju napadi na ministarstva vanjskih poslova sa sjedištima u Europi, Latinskoj Americi i Aziji – vjerojatno s ciljem ekonomske špijunaže ili prikupljanja obavještajnih podataka.10 Sa širenjem globalnog utjecaja Kine, uslijedit će i aktivnosti povezanih zlonamjernih grupa. U travnju 2023. grupa Twill Typhoon (TANTALUM) uspješno je ugrozila vladina računala u Africi i Europi, kao i humanitarne organizacije širom svijeta.

Operacije na društvenim mrežama usklađene s KPK-om povećavaju učinkovit angažman korisnika

Operacije tajnog utjecaja povezane s KPK-om počele su sada u većoj mjeri nego prije uspješno surađivati s ciljnim grupama korisnika na društvenim mrežama, što predstavlja više razine sofisticiranosti i obrađivanja sredstava za IO na mreži. Uoči „midterms” izbora u SAD-u 2022. godine, Microsoft i industrijski partneri uočili su račune na društvenim mrežama povezane s KPK-om koji se lažno predstavljaju kao američki glasači – novi teritorij za IO povezan s KPK-om.11 Ti računi su se predstavljali kao Amerikanci u čitavom političkom spektru i odgovarali su na komentare autentičnih korisnika.

Po pitanju ponašanja i sadržaja ovi računi prikazuju puno dobro dokumentirane kineske IO taktika, tehnika i procedura (TTP-ovi). Primjeri obuhvaćaju: račune koji objavljuju na mandarinskom jeziku u ranoj fazi, prije nego što prijeđu na neki drugi jezik, uključivanje sadržaja iz drugih s Kinom usklađenih resursa odmah nakon objavljivanja, kao i uporaba obrasca interakcije „početak i amplifikator”.12 Za razliku od ranijih IO kampanja aktera povezanih s KPK-om kojima se rukovodilo generiranim putem s računala pa su imena za prikaz i slike profila bili lako uočljivi13, ovim složenijim računima upravljaju stvarni ljudi koji koriste fiktivne ili ukradene identitete kako bi prikrili povezanost računa s KPK-om.

Računi na društvenim mrežama u ovoj mreži pokazuju ponašanje slično aktivnosti koju je navodno provodila elitna grupa unutar Ministarstva javne sigurnosti (MPS) nazvana 912 Special Working Group. Prema podacima Ministarstva pravosuđa SAD-a, grupa je upravljala farmom trolova na društvenim mrežama iz koje je stvoreno na tisuću lažnih osoba na mreži i nametala je propagandu KPK-a usmjerenu na prodemokratski opredijeljene aktiviste.

Negdje otprilike od ožujka 2023. neki entiteti za koje se sumnja da predstavljaju kineska IO sredstva na zapadnim društvenim mrežama počeli su koristiti generativnu umjetnu inteligenciju (AI) za stvaranje vizualnog sadržaja. Ovaj relativno visokokvalitetan vizualni sadržaj već je privukao više razine angažmana o autentičnih korisnika društvenih mreža. Te slike imaju obilježja generiranja slika difuzijskim modelom i privlačnije su od čudnog vizualnog sadržaja korištenog u prethodnim kampanjama. Korisnici su češće ponovo objavljivali te vizualne elemente, usprkos uobičajenim pokazateljima generiranja umjetnom inteligencijom – na primjer, više od pet prstiju na šaci osobe.14

Uporedni prikaz objava na društvenim mrežama koje prikazuju istovjetne slike pokreta Black Lives Matter.
Slika 2: Grafički prikaz pokreta Black Lives Matter prvi put je prenio automatizirani račun povezan s KPK-om, a zatim ga je sedam sati kasnije prenio račun koji se lažno predstavio kao američki konzervativni glasač.
Propagandna slika Kipa slobode koju je generirao AI.
Slika 3: Primjer slike generirane umjetnom inteligencijom koju je objavio sumnjivi kineski IO resurs. Ruka Kipa slobode u kojoj se nalazi baklja ima više od pet prstiju. Saznajte više o ovoj slici na stranici 6 u cijelom izvješću.
Čitav niz utjecatelja spada u ove četiri kategorije – novinari, lifestyle utjecatelji, vršnjaci i etničke manjine – u kontinuumu koji je raspona od otvorenog do prikrivenog
Slika 4: Ova inicijativa obuhvaća utjecatelje koji spadaju u četiri široke kategorije na temelju njihovih pozadina, ciljne publike, regrutiranja i strategija upravljanja. Svi pojedinci uključeni u našu analizu izravno su povezani s kineskim državni medijima (na primjer preko zaposlenja, prihvaćanja poziva za putovanja ili druge monetarne razmjene). Saznajte više o ovoj slici na stranici 7 u cijelom izvješću.

Kineska državna inicijativa za angažiranje utjecatelja

Još jedna strategija koja privlači pažnju značajnog broja korisnika na društvenim mrežama je koncept KPK-a „višejezičnih internetskih studija poznatih osoba” (多语种网红工作室).15 Iskorištavajući moć autentičnih glasova, više od 230 zaposlenih u državnim medijima i njihovim podružnicama lažno se predstavljaju kao utjecatelji nezavisnih društvenih medija na svim najvažnijim zapadnim platformama za društvene medije.16 Tijekom 2022. i 2023. novi utjecatelji nastavljaju se oglašavati u prosjeku svakih sedam tjedana. Ovi utjecatelji koje je uvježbao, promicao i financirao China Radio International (CRI), kao i druge kineske državne medijske kuće, na stručan način šire lokalnu propagandu KPK-a koja kod ciljnih korisnika širom svijeta postiže značajan utjecaj i dostiže ukupan broj pratitelja od najmanje 103 milijuna na više platformi na najmanje 40 jezika.

Iako utjecatelji objavljuju uglavnom bezazlen sadržaj koji se odnosi na način života, ova tehnika prikriva propagandu usklađenu s KPK-om koja nastoji ublažiti opću sliku o Kini u inozemstvu.

Izgleda da su strategijom kojom kineski državni mediji angažiraju utjecati obuhvaćene dvije različite grupe osoba: one koji imaju radno iskustvo u novinarstvu (posebno u državnim medijskim kućama) i osobe koje su nedavno diplomirale na programima za strane jezike. Točnije, izgleda da China Media Group (matično poduzeće za CRI i CGTN) izravno angažira diplomce vrhunskih kineskih škola za strane jezike kao što su Pekinško sveučilište za inozemne studije i Kinesko sveučilište za komunikacije. Osobe koje nisu angažirane izravno sa sveučilišta često su bivši novinari i prevoditelji, koji nakon „rebrendiranja” u utjecatelje uklanjaju sa svojih profila sve eksplicitne pokazatelje pripadnosti državnim medijima.

Utjecatelj koji govori laoski, Song Siao, objavljuje lifestyle vlog i govori o kineskom ekonomskom oporavku usred pandemije bolesti COVID-19.
Slika 5: Utjecatelj koji govori laoski, Song Siao, objavljuje lifestyle vlog i govori o kineskom ekonomskom oporavku usred pandemije bolesti COVID-19. U videozapisu koji je sam snimio posjećuje autokuću u Pekingu i razgovara s lokalcima. Saznajte više o ovoj slici na stranici 8 u cijelom izvješću
Objava na društvenim mrežama Techy Rachel, utjecateljice na engleskom jeziku.
Slika 6: Techy Rachel, utjecateljica na engleskom jeziku koja obično objavljuje o kineskim inovacijama i tehnologiji, odstupa od tema svog sadržaja kako bi se uključila u raspravu o kineskom špijunskom balonu. Poput drugih kineskih državnih medijskih kuća, poriče da je balon korišten za špijunažu. Saznajte više o ovoj slici na stranici 8 u cijelom izvješću

Utjecatelj imaju doseg do svjetskih publika na najmanje 40 jezika

Geografska rasprostranjenost jezika koje govore ovi utjecatelji povezani s državom predstavlja rastući globalni utjecaj Kine i regionalno prioritizaciju. Utjecatelji koji govore azijske jezike, uključujući kineski – poput hindskog, singalskog, paštunskog, laoskog, korejskog, malajskog i vijetnamskog – čine najveći broj utjecatelja. Utjecatelji koji govore engleski jezik drugi su po brojnosti utjecatelji.
Pet tortnih grafikona s opisom analize kineskih utjecatelja na državnim medijima, prema jeziku.
Slika 7: Analiza kineskih utjecatelja na državnim medijima, prema jeziku. Saznajte više o ovoj slici na stranici 9 u cijelom izvješću

Kina je usmjerena na grupe korisnika širom svijeta

Utjecatelji ciljaju sedam područja publike (jezičnih grupa) koji se dijele u zemljopisne regije. Nema grafikona koji prikazuju područja korisnika za engleski ili kineski jezik.

Kineski IO širi globalni domet u nekoliko kampanja

Kina je 2023. godine dodatno proširila opseg svojih IO operacija tako što je uspjela doprijeti do publike na novim jezicima i novim platformama. Ove operacije kombiniraju visoko kontroliran otvoren državni medijski aparat s prikrivenim ili nerazumljivim resursima za društvene mreže, uključujući botove koji peru i pojačavaju željene narative koje provodi KPK.17

Microsoft je primijetio jednu takvu kampanju usklađenu s KPK-om, koja je počela u siječnju 2022. i u vrijeme pisanja ovog teksta još uvijek traje, usmjerena je na španjolsku nevladinu organizaciju (NGO) Safeguard Defenders, nakon što je ista razotkrila postojanje više od 50 kineskih policijskih stanica u inozemstvu.18 Ovom je kampanjom implementirano više od 1800 računa na nekoliko platformi za društvene mreže i na desetke web-mjesta radi širenja memova, video snimaka i poruka koji kritiziraju SAD i druge demokratske države.

Ti su računi slali poruke na novim jezicima (nizozemski, grčki, indonezijski, švedski, turski, ujgurski i mnogi drugi) i na novim platformama (uključujući među ostalim i Fandango, Rotten Tomatoes, Medium, Chess.com i VK). Usprkos obujmu i upornosti ove operacije, objave u okviru nje rijetko privlače pažnju značajnog broja autentičnih korisnika, što ukazuje na rudimentarnu prirodu ovih kineskih aktivnosti na mrežama.

Niz od 30 logotipova poznatih tehnoloških brendova prikazan zajedno s popisom od 16 jezika
Slika 8: IO sadržaj usklađen s KPK-om otkriven je na mnogim platformama i jezicima. Saznajte više o ovoj slici na stranici 10 u cijelom izvješću
Usporedni prikaz primjera snimaka zaslona video propagande na tajvanskom jeziku
Slika 9: Veliki broj dijeljena objava na tajvanskom jeziku u kojima se tajvanska vlada poziva da se „preda” Pekingu. Velika razlika između utisaka i dijeljenja izrazito ukazuje na koordiniranu IO aktivnost. Saznajte više o ovoj slici na stranici 10 u cijelom izvješću

Prikrivena globalna mreža novinarskih web-mjesta KKP-a

Još jednu digitalnu medijsku kampanju koja pokazuje proširenu aktivnost operacija utjecaja povezanih s KPK-om čini mreža od preko 50 novinarskih web-mjesta pretežno na kineskom jeziku koji podržavaju navedeni cilj KPK-a da postane autoritativan glas svih medija na kineskom jeziku širom svijeta.19 Iako se predstavljaju kao nezavisna, međusobno nepovezana web-mjesta koja služe potrebama različitih zajednica kineske dijaspore širom svijeta, s velikom pouzdanošću smatramo da su ta web-mjesta povezana s Odjelom za rad ujedinjenog fronta KPK-a (UFWD) – državnim tijelom koje je odgovorno za jačanje utjecaja KPK-a van granica Kine, posebno za povezivanje s „prekomorskim Kinezima” – na temelju tehničkih pokazatelja, informacija o registraciji web-mjesta, kao i dijeljenim sadržajima.20
Karta svijeta s više od 20 kineskih logotipova web-mjesta koja ciljaju na globalnu kinesku dijasporu.
Slika 10: Karta web-mjesta koje ciljaju na globalnu kinesku dijasporu koja se procjenjuje da bude dio ove medijske strategije.  Saznajte više o ovoj slici na stranici 11 u cijelom izvješću

Budući da mnoga ova web-mjesta dijele IP adrese, ispitivanje rezolucija domena uz Obavještavanje o prijetnjama za Microsoft Defender omogućilo nam je da otkrijemo više web-mjesta na mreži. Mnoga ova web-mjesta dijele pristupni HTML kôd za web, u kojem su čak i komentari razvojnih inženjera ugrađeni u kôd često identični na različitim web-mjestima. Više od 30 web-mjesta koristi isto sučelje za programiranje aplikacija (API) i sustav za upravljanje sadržajem „podružnice u potpunom vlasništvu” agencije China News Service (CNS), koje pripada medijskoj agenciji UFWD.21 Izvješća kineskog ministarstva industrije i informacijskih tehnologija dodatno otkrivaju da su ovo i još jedno tehnološko poduzeće povezani s UFWD-om registrirali najmanje 14 novinarskih web-mjesta na ovoj mreži.22 Korištenjem podružnica i nezavisnih medijskih poduzeća na ovaj način, UFWD može doprijeti do globalnih korisnika dok prikriva svoje izravno sudjelovanje.

Ova web-mjesta za sebe tvrde da predstavljaju nezavisne dobavljače vijesti, iako učestalo ponovo objavljuju iste članke kineskih državnih medija, često tvrdeći da su originalan izvor sadržaja. Dok web-mjesta naširoko pokrivaju teme s međunarodnim vijestima i objavljuju generičke članke kineskih državnih medija, politički osjetljive teme uglavnom su u skladu sa željenim narativima KPK-a. Na primjer, nekoliko stotina članaka u okviru ove mreže web-mjesta promiče lažne tvrdnje o tome da je virus COVID-19 biološko oružje proizvedeno u američkom vojnom biološkom istraživačkom laboratoriju u Fort Detricku.23 Web-mjesta često prenose i izjave službenika kineske vlade u kojima se navodi da virus COVID-19 potječe iz SAD-a, a ne iz Kine. Ova web-mjesta pokazuju do koje mjere kontrola KPK-a prožima medijsko okruženje na kineskom jeziku, dozvoljavajući Partiji da ušutka svako kritičko izvještavanje o osjetljivim temama.

Dijagram akorda članaka koji se preklapaju, objavljeni na više web-mjesta.
Slika 11: Web-mjesta se predstavljaju jedinstvenima po lokalnosti, ali imaju identičan sadržaj. Ovaj dijagram akorda prikazuje članke koji se preklapaju, objavljene na više web-mjesta. Saznajte više o ovoj slici na stranici 12 u cijelom izvješću
Snimke zaslona s člankom agencije China News Service koji je ponovo objavljen na web-mjestima koja ciljaju publiku u Italiji, Mađarskoj, Rusiji i Grčkoj
Slika 12: Agencija China News Service i drugi kineski državni mediji objavili su članak pod naslovom „Izjava Svjetske zdravstvene organizacije otkriva mračne američke biolaboratorije u Ukrajini”. Ovaj je članak zatim objavljen na raznim web-mjestima koje ciljaju na publiku u Mađarskoj, Švedskoj, Zapadnoj Africi i Grčkoj. Saznajte više o ovoj slici na stranici 12 u cijelom izvješću

Globalni doseg kineskih državnih medija

Iako gore opisanu kampanju karakterizira nerazumljivost, web-mjesta kineskih državnih medija čine ogromnu većinu gledanosti medija kojima rukovodi KPK. Širenjem na strane jezike,24 otvaranjem kineskih državnih medijskih ureda u inozemstvu25 i isporukom besplatnog sadržaja u skladu s Pekingom,26 KPK širi domet svoje „moći diskursa” (话语权) unošenjem propagande u novinarske medije zemalja širom svijeta.27
Organizacijski grafikon s prikazom snimke stanja CCP-ova ekosustava otvorene propagande.
Slika 13: Organizacijski grafikon s prikazom snimke stanja funkcija i entiteta koji čine dio CCP-ova ekosustava otvorene propagande. Saznajte više o ovoj slici na stranici 13 u cijelom izvješću

Mjerenje prometa za kineska državna medijska web-mjesta

Microsoftov laboratorij AI za dobro razvio je indeks za mjerenje tijeka prometa od korisnika izvan Kine do prodajnih mjesta u vlasništvu kineske vlade. Ovaj indeks mjeri udio prometa posjeta ovim web-mjestima u ukupnom prometu na internetu, kao što je Indeks ruske propagande (RPI) uveden u upotrebu lipnju 2022.28

U korištenju kineskih državnih medija dominira pet domena, što čini približno 60 % svih pregleda stranica kineskih državnih medija.

Grafički prikaz uporabe kineskih medija
Saznajte više o ovoj slici na stranici 14. u cijelom izvješću

Indeks može istaknuti trendove u relativnom uspjehu kineskih državnih medijskih kuća po zemljopisnim lokacijama tijekom određenog vremenskog razdoblja. Na primjer, među državama članicama Saveza država Jugoistočne Azije (ASEAN), Singapur i Laos imaju više nego dvostruko veći relativni promet prema web-mjestima kineskih državnih medija od Bruneja koji zauzima treće mjesto. Filipini su najniže rangirani, s 30 puta manjim prometom prema web-mjestima kineskih državnih medija od Singapura i Laosa. U Singapuru, gdje je mandarinski službeni jezik, veliko korištenje kineskih državnih medija pokazuje utjecaj Kine na vijesti na mandarinskom jeziku. U Laosu znatno manje ljudi govori kineski jezik, što odražava relativan uspjeh kineskih državnih medija u okruženju te zemlje.

Snimka zaslona početne stranice najposjećenije domene, PhoenixTV.
Slika 14: Početna stranica najposjećenije domene, PhoenixTV, s 32 % svih prikaza stranice. Saznajte više o ovoj slici na stranici 14 u cijelom izvješću

Sve sofisticiranijim sjevernokorejskim kibernetičkim operacijama prikupljaju se obavještajni podaci i generira prihod za državu

Sjevernokorejski kibernetički zlonamjerni akteri provode kibernetičke operacije s ciljem (1) prikupljanja obavještajnih podataka o aktivnostima onih koje država smatra protivnicima: Južna Koreja, Sjedinjene Američke Države i Japan (2) prikupljanja obavještajnih podataka o vojnim sposobnostima drugih zemalja radi poboljšanja vlastitih te (3) prikupljanja sredstava u kriptovaluti za državu. Tijekom prošle godine Microsoft je uočio veća preklapanja u ciljanju među različitim zlonamjernim akterima iz Sjeverne Koreje i povećanje složenosti u aktivnostima grupa Sjeverne Koreje.

U sjevernokorejskim kibernetičkim prioritetima naglašava se istraživanje u pomorskoj tehnologije usred testiranja podvodnih dronova i vozila

Tijekom prošle godine Microsoftovo obavještavanje o prijetnjama uočio je veća preklapanja u ciljanju među različitim zlonamjernim akterima iz Sjeverne Koreje. Na primjer, tri sjevernokorejska zlonamjerna aktera – Ruby Sleet (CERIUM), Diamond Sleet (ZINC) i Sapphire Sleet (COPERNICIUM) – za metu su imale sektor pomorstva i brodogradnje od studenoga 2022. do siječnja 2023. Microsoft ranije nije uočio ovu razinu preklapanja u ciljanju kod više sjevernokorejskih grupa za aktivnosti, što ukazuje na to da je u to vrijeme istraživanje pomorske tehnologije bilo visoki prioritet za vladu Sjeverne Koreje. Sjeverna Koreja je u ožujku 2023. navodno testirala dva strateška krstareća projektila s podmornice prema Japanskom moru (poznato i kao Istočno more) kao upozorenje uoči vojne vježbe Freedom Shield Južne Koreje i SAD-a. Kasnije tog i sljedećeg mjeseca Sjeverna Koreja je navodno testirala dva podvodna jurišna drona blizu istočne obale zemlje prema Japanskom moru. Ova testiranja pomorskih vojnih sposobnosti dogodila su se ubrzo nakon što su tri sjevernokorejske kibernetičke grupe ciljale pomorske obrambene objekte radi prikupljanja obavještajnih podataka.

Zlonamjerni akteri ugrožavaju obrambene tvrtke kako sjevernokorejski reži postavlja visokoprioritetne zahtjeve prikupljanja

Od studenoga 2022. do siječnja 2023. Microsoft je uočio drugi slučaj preklapanja u ciljanju gdje su grupe Ruby Sleet i Diamond Sleet ugrožavale obrambene tvrtke. Ova dva zlonamjerna aktera ugrozila su dvije tvrtke za proizvodnju oružja koje se nalaz u Njemačkoj i Izraelu. To ukazuje na činjenicu da vlada Sjeverne Koreje istovremeno angažira više grupa zlonamjernih aktera kako bi ispunila zahtjeve visokog prioriteta za prikupljanje podataka radi poboljšanja vojnih sposobnosti zemlje. Od siječnja 2023. grupa Diamond Sleet također je ugrozila obrambene tvrtke u Brazilu, Češkoj, Finskoj, Italiji, Norveškoj i Poljskoj.
Tortni grafikon s prikazom najčešćih sjevernokorejskih meta u obrambenoj industriji, prema zemlji
Slika 15: Obrambena industrija kao sjevernokorejska meta, prema zemlji, od ožujka 2022. do ožujka 2023.

Ruska vlada i obrambene industrije i dalje su mete za Sjevernu Koreju u pogledu provođenja prikupljanja obavještajnih podataka

Više sjevernokorejskih zlonamjernih aktera nedavno je usmjerilo napade na rusku vladu i obrambenu industriju, dok su istovremeno pružali materijalnu potporu Rusiji u njezinom ratu u Ukrajini.32 U ožujku 2023. Ruby Sleet je ugrozio institut za istraživanje zračnog prostora u Rusiji. Dodatno, početkom ožujka Onyx Sleet (PLUTONIUM) ugrozio je uređaj koji pripada sveučilištu u Rusiji. Odvojeno, jedan račun napadača pripisan grupi Opal Sleet (OSMIUM) slao je poruke e-pošte krađe identiteta na račune koji pripadaju ruskim diplomatskim vladinim tijelima tijekom istog mjeseca. Sjevernokorejski zlonamjerni akteri možda kapitaliziraju priliku za prikupljanje obavještajnih podataka o ruskim subjektima zbog ruskog fokusa na rat u Ukrajini.

Sjevernokorejske grupe pokazuju sofisticiranije operacije preko napada usmjerenih na krađu kriptovaluta i lanac opskrbe

Microsoft procjenjuje da sjevernokorejske grupe aktivnosti provode sve sofisticiranije operacije preko krađe kriptovaluta i napada lanca opskrbe. U siječnju 2023. američki Savezni istražni ured (FBI) javno je pripisao pljačku od 100 milijuna USD u kriptovaluti u lipnju 2022. grupi Harmony’s Horizon Bridge to Jade Sleet (DEV-0954), poznatoj i kao Lazarus grupa/APT38.33Nadalje, Microsoft pripisuje napad opskrbnog lanca 3CX iz ožujka 2023. koji je iskoristio prethodno ugrožavanje lanca opskrbe američke financijske tehnološke tvrtke u 2022. grupi Citrine Sleet (DEV-0139). Ovo je prvi put da je Microsoft opazio grupu aktivnosti koja ugrožava postojeći lanac opskrbe kako bi se proveo napad na drugi lanac opskrbe, što ukazuje na sve veću sofisticiranost sjevernokorejskih kibernetičkih operacija.

Emerald Sleet primjenjuje isprobanu i provjerenu taktiku, individualiziranu krađu identiteta, kako bi naveo stručnjake da odgovore s uvidima o vanjskoj politici

Emerald Sleet (THALLIUM) i dalje je najaktivniji sjevernokorejski zlonamjerni akter koji je Microsoft pratio u protekloj godini. Emerald Sleet i dalje šalje redovite poruke e-pošte individualizirane krađe identiteta stručnjacima za korejski poluotok diljem svijeta u svrhe prikupljanja obavještajnih podataka. U prosincu 2022. Microsoftovo obavještavanje o prijetnjama detaljno je objasnilo kampanje krađe identiteta grupe Emerald Sleet čija su meta bili utjecajni sjevernokorejski stručnjaci u Sjedinjenim Američkim Državama i zemljama saveznicama SAD-a. Microsoft je otkrio da Emerald Sleet, umjesto da postavlja zlonamjerne datoteke ili veze prema zlonamjernim web-mjestima, koristi jedinstvenu taktiku: lažno predstavljanje uglednih akademskih ustanova i nevladinih organizacija s ciljem navođenja žrtava da odgovore stručnim uvidima i komentarima o vanjskoj politici koja se odnosi na Sjevernu Koreju.

Mogućnosti: Utjecaj

Sjeverna Koreja je tijekom prošle godine provodila ograničene operacije utjecaja na platformama društvenih mreža za dijeljenje videozapisa, kao što su YouTube i TikTok.34 Sjevernokorejski utjecatelji na platformi YouTube uglavnom su djevojke i žene, od kojih jedna ima samo jedanaest godina, koje objavljuju vlogove o svom svakodnevnom životu i promiču pozitivne narative u vezi s režimom. Neki od utjecatelja govore engleski u svojim videozapisima i tako nastoje doći do šire publike. Sjevernokorejski utjecatelji znatno su manje učinkoviti od kineske inicijative s utjecateljima koju podržavaju državni mediji.

Nastavit ćemo i ubuduće pratiti kako geopolitičke tenzije upravljaju kibernetičkom aktivnosti i operacijama utjecaja

Kina je nastavila širiti svoje kibernetičke sposobnosti posljednjih godina i pokazala je puno više ambicije u svojim kampanjama operacija utjecaja. U bliskoj budućnosti, Sjeverna Koreja će ostati fokusirana na ciljeve koji se odnose na njene političke, ekonomske i obrambene interese u regiji. Možemo očekivati širu kibernetičku špijunažu protiv protivnika i pristaša CCP-ovih geopolitičkih ciljeva na svakom kontinentu. Iako zlonamjerne grupe koje se nalaze u Kini i dalje razvijaju i koriste impresivne kibernetičke mogućnosti, nismo opazili da Kina kombinira kibernetičke operacije i operacije utjecaja – za razliku od Irana i Rusije koji koriste kampanje hakiranja i curenja podataka.

Budući da su razmjeri njihova djelovanja nenadmašni u odnosu na druge zlonamjerne aktere utjecaja, akteri utjecaja usklađeni s Kinom spremni su u sljedećih šest mjeseci iskoristiti nekoliko ključnih trendova i događaja.

Prvo, operacije u kojima se iskorištavaju videozapisi i vizualni mediji postaju norma. Mreže povezane s KPK-om dugo su koristile slike profila generirane umjetnom inteligencijom, a ove godine su za vizualne memove usvojile umjetnost generiranja umjetnom inteligencijom. Akteri koje podržava država nastavit će pristupati privatnom sadržaju studija i službi za odnose sa javnošću kako bi na zahtjev predali na daljnje korištenje propagandni materijal.35

Drugo, Kina će nastaviti tražiti angažman autentične publike i tako ulagati vrijeme i resurse u kultivirane resurse na društvenim medijima. Utjecatelji s dubokim kulturnim i jezičnim znanjem i visokokvalitetnim video sadržajem pioniri su uspješnog angažmana na društvenim mrežama. KPK će primijeniti neku od ovih taktika, uključujući stupanje u interakciju s korisnicima društvenih mreža i pokazivanje kulturnog znanja kako bi poticao svoje prikrivene kampanje na društvenim mrežama.

Treće, Tajvan i Sjedinjene Američke Države vjerojatno će ostati najveća dva prioriteta za kineske operacije utjecaja, posebice s nadolazećim izborima u obje zemlje u 2024. Budući da su akteri utjecaja usklađeni s KPK-om ciljali američke izbore u nedavnoj prošlosti, gotovo je sigurno da će to opet napraviti. Resursi na društvenim medijima koji se predstavljaju kao američki glasači vjerojatno će pokazati veće razine sofisticiranosti, aktivno poticati tenzije u pogledu rasnih, socio-ekonomskih i ideoloških pitanja sa sadržajem koji je oštro kritičan u Sjedinjenim Američkim Državama.

  1. [2]

    Nove baze u Filipinima povećavaju američku vojnu prisutnost, https://go.microsoft.com/fwlink/?linkid=2262254

  2. [3]

    Trenutačno nema dovoljno dokaza da se ove grupe povežu.

  3. [17]
    https://go.microsoft.com/fwlink/?linkid=2262359https://go.microsoft.com/fwlink/?linkid=2262520; Ovakvi akteri utjecaja ponekad su poznati pod imenom „Spamouflage Dragon” ili „DRAGONBRIDGE”.
  4. [20]

    Pročitajte: Okvir Microsoftova Centra za analizu prijetnji za određivanje dodjela utjecaja. https://go.microsoft.com/fwlink/?linkid=2262095; Kineska vlada obično zove kinesku dijasporu „prekomorskim Kinezima” ili 华侨 (huaqiao), a odnosi se na osobe s kineskim državljanstvom ili naslijeđem, a koje žive izvan Narodne Republike Kine. Za dodatne informacije o pekinškom tumačenju kineske dijaspore pročitajte: https://go.microsoft.com/fwlink/?linkid=2262777

  5. [23]

    Kineska vlada pokrenula je ovu narativu početkom pandemije bolesti COVID-19, pogledajte: https://go.microsoft.com/fwlink/?linkid=2262170; Web-mjesta u ovoj mreži koja promiču tu tvrdnju obuhvaćaju: https://go.microsoft.com/fwlink/?linkid=2262438https://go.microsoft.com/fwlink/?linkid=2262259https://go.microsoft.com/fwlink/?linkid=2262439

  6. [28]

    Obrana Ukrajine: Prve lekcije iz kibernetičkog rata, https://go.microsoft.com/fwlink/?linkid=2262441

  7. [30]

    Drugo tumačenje xuexi qiangguo je „Proučite Xi, osnažite zemlju.” Naziv je igra riječi obiteljskog prezimena Xi Jinpinga. Vlade, sveučilišta i poduzeća u Kini jako promiču korištenje aplikacije, ponekad posramljuju ili kažnjavaju podređene zbog nedovoljne upotrebe: https://go.microsoft.com/fwlink/?linkid=2262362

  8. [31]

    Taj je dokument u vlasništvu rupe Shanghai United Media Group, a koja je pak u vlasništvu odbora Shanghai Communist Party Committee: https://go.microsoft.com/fwlink/?linkid=2262098

  9. [35]

    CCP je prethodno ulagao u poduzeća privatnog sektora koja pomažu IO kampanjama preko manipulacijskih tehnika u SEO-u, lažnih označivanja sa „sviđa mi se” i pratitelja te drugih usluga. Dokumenti o nabavi otkrivaju takva nadmetanja, pogledajte: https://go.microsoft.com/fwlink/?linkid=2262522

Povezani članci

Volt Typhoon cilja na američku ključnu infrastrukturu s raspoloživim tehnikama

Kineski zlonamjerni akter sponzoriran od strane države, Volt Typhoon, promatran je kako koristi skrivene tehnike za ciljanje američke ključne infrastrukture, provođenje špijunaže i boravak u ugroženim okruženjima.

Propaganda u digitalno doba: Kako kibernetičke operacije utjecaja uništavaju povjerenje

Pregledajte svijet kibernetičkih operacija utjecaja gdje nacionalne države distribuiraju propagandu prijetnji pouzdanim informacijama, koje su potrebne za uspješan rast demokracije.

Iran se okreće računalno omogućenima operacijama utjecaja radi većeg učinka

Microsoftovo obavještavanje o prijetnjama otkrilo je računalno omogućene operacije utjecaja izvan Irana. Dobijte uvide o prijetnjama s pojedinostima o novim tehnikama te gdje postoji potencijal za buduće prijetnje.

Pratite Microsoft Security