Tarjeta de béisbol Mr.Tekide
Ahora disponible, Treadstone 71 proporciona una tarjeta de béisbol en profundidad sobre el señor Tekide, cuyos criptores admitían APT34 (OilRig / Muddywater).
Solicitud de información de Cyber Intelligence
Solicitud de información (RFI) - Cyber Threat Intelligence
El proceso de RFI incluye cualquier requisito ad hoc específico y sensible al tiempo para la información o los productos de inteligencia para respaldar un evento o incidente en curso que no esté necesariamente relacionado con los requisitos permanentes o la producción de inteligencia programada.
Cuando el Cyber Threat Intelligence Center (CTIC) envía una RFI a grupos internos, existe una serie de requisitos estándar para el contexto y la calidad de los datos solicitados.
Operaciones de influencia iraní: un cambio en las capacidades - 11 de julio de 2021
Las operaciones de influencia en las redes sociales ganaron una atención significativa después de las elecciones presidenciales de Estados Unidos de 2016. Desde entonces, los informes que exponen operaciones de este tipo aumentaron con frecuencia y profundidad. Las operaciones cada vez más sofisticadas de influencia cibernética iraní muestran el éxito pasado de tales actividades para interrumpir los eventos planificados, tanto cinéticos como virtuales. Aprender de operaciones pasadas y esperar ajustes a las tácticas del régimen probablemente condujo a la disminución del éxito de las actividades del régimen en línea por ahora.
PIR
Los requisitos de inteligencia prioritarios no son de naturaleza estática. Están impulsados por las partes interesadas. Los profesionales de inteligencia deben seguir las instrucciones del siguiente documento para ayudar a preparar y administrar los requisitos de inteligencia. Los PIR pueden tener componentes tecnológicos, pero no deben estar impulsados por indicadores de compromiso (IoC). Los IoC ayudan a identificar la actividad maliciosa que ya se encuentra en su entorno y deben alinearse con las acciones de higiene cibernética. Descargue el archivo a continuación.
Operaciones híbridas y acciones de guerra cognitiva - Inteligencia iraní
Desde 2019 estallaron manifestaciones masivas contra Irán y su influencia en Irak y Líbano, seguidas de protestas internas contra la ideología totalitaria de Irán. Internamente, los iraníes exigen la disolución del régimen clerical. Las manifestaciones ocurren diariamente en Irán con protestas por la inflación, las disparidades económicas, la escasez de agua, el salario de los maestros, el aumento de los precios de los alimentos y el desempleo. El gobierno responde a estas manifestaciones con una represión brutal, matando a cientos. Las confrontaciones físicas conducen a arrestos, y los arrestos conducen a la tortura. La tortura conduce a confesiones de pánico obtenidas bajo coacción extrema. El gobierno utiliza esta información para arrestar a otros iraníes en una redada en curso utilizada para preservar la teocracia. Los ciudadanos iraníes quieren su propia identidad, no la comunidad transnacional de creyentes que es la ummah, como prefiere Jomeini. En lugar de una identidad nacional, Khomeini impulsa la doctrina de velayat-e faqih, es decir, la tutela suprema del jurista islámico, más conocida como un sistema de gobierno que justifica el gobierno del clero sobre el estado. El liderazgo religioso controla toda la autoridad política y religiosa. Todas las decisiones críticas de Irán pasan por el líder supremo. El líder supremo gobierna todos los órganos de Irán. Nadie tiene nada que decir sobre la conducta del líder supremo. Cualquier cosa contraria a su palabra se considera desobediencia directa a Allah. Irán gobierna a través de la violencia. El líder supremo estableció una teocracia brutal que se ha quedado sin ideas, sobreviviendo bajo los auspicios del régimen fascista.
A muchas personas en Irán no se les permite tener una educación o trabajar debido a su religión. Por sus creencias, aún más son encarcelados o asesinados en las calles y prisiones. Además, el régimen llama repetidamente a los ciudadanos comunes y activistas traidores y espías. La Red Nacional de Información, más conocida como la intranet iraní, filtra la mayor parte del tráfico de Internet mientras interroga el contenido en busca de cualquier cosa contraria a los ideales revolucionarios. El gobierno teme la discusión abierta, el libre flujo de información y pensamiento. Pronto, el gobierno aprobará una ley que penalice la producción y distribución de herramientas para eludir la censura y autorice una vigilancia electrónica más profunda. Estos son los últimos suspiros de un gobierno en la pendiente descendente de su mandato.
En el informe, Operaciones de influencia iraní, con fecha del 17 de julio de 2020, Treadstone 71, notamos picos en la actividad de Twitter en torno a hashtags específicos. El hashtag principal estaba dirigido a Maryam Rajavi. Maryam Rajavi es la líder de los Muyahidines del Pueblo de Irán, una organización que intenta derrocar al gobierno iraní, y la presidenta electa de su Consejo Nacional de Resistencia de Irán (NCRI).[ 1 ] El 17 de julio de 2020 representó la Cumbre Global #FreeIran2020 en línea para el NCRI. El informe rastreó la actividad de Twitter y otras redes sociales en torno a la Cumbre Mundial.
La Cumbre Global 2022 comienza este fin de semana. Notamos una mayor actividad en las redes sociales iraníes que reflejan las mismas publicaciones de tipo negativo contra el liderazgo de los muyahidines del pueblo de Irán. Es probable que las publicaciones actuales se estén preparando para nuevas operaciones utilizando las redes sociales para contrarrestar cualquier mensaje de oposición. Las publicaciones más recientes reflejan nuevamente el uso de hashtags antagonistas, incluidos #Maryam_Rajavi_is_terrorist y el hashtag utilizado en 2020. Lea el nuevo informe.
Ejército cibernético ruso
Guerra cibernética rusa: el ejército cibernético ruso rodea a KILLNET y al equipo Xaknet. Incluyendo infoccenter, beregini, desde rusia con amor
Treadstone 71 Actores y grupos rusos de guerra cibernética - julio de 2022-Copyright.pdf. | VAu001475615 |
Métodos chinos de guerra cognitiva
China también está eliminando narrativas históricas negativas que no se ajustan a sus intereses y que están arraigadas en viejos estereotipos. Al mismo tiempo, China amplía sus logros según lo justificado, dado el histórico liderazgo imperial chino combinado con la fuerza global actual. Una de esas industrias es el negocio del entretenimiento y particularmente Hollywood. China no oculta sus estrategias de inversión, como lo demuestra la iniciativa Belts and Roads. Observe las inversiones en películas con una afluencia de compañías de producción y personajes que muestran a China como un héroe como parte de los requisitos de financiación de la película.
La evolución de la guerra cognitiva
La corrupción de la mente no es solo del público, sino también de las funciones cibernéticas, ya que estos grupos ahora están en primera línea. Un problema es que las organizaciones no se dan cuenta de que esto es un hecho. Todos somos objetivos. La 'niebla de guerra' se ha infiltrado en las funciones cibernéticas que acceden directamente al liderazgo organizacional.
ACTOS CIBERNÉTICOS Y FÍSICOS IRANÍES CONTRA CUALQUIER OPOSICIÓN
DE LAS ACCIONES DE LA ZONA GRIS CIBERNÉTICA A LOS ASESINATOS: PMOI EN LA MIRA.
El siguiente es un resumen de las tácticas, técnicas y métodos del régimen iraní utilizados contra los disidentes y los grupos de oposición. La Organización Muyahidines del Pueblo de Irán (PMOI, por sus siglas en inglés) celebra una conferencia sobre Irán Libre cada verano. Cada año, el régimen iraní trabaja para desacreditar, interrumpir, retrasar y destruir cualquier intento de la PMOI de celebrar la conferencia. Desde amenazas físicas hasta la piratería de gobiernos extranjeros hasta la presión política debido a los intercambios de prisioneros, Irán usa cualquier táctica disponible para empujar el sobre durante cada acción. Irán continúa con estas acciones.
Operaciones psicológicas cibernéticas - PSYOP cibernéticas
operaciones psicologicas
Las operaciones psicológicas, o PSYOP, son actividades diseñadas para influir en los comportamientos, emociones y actitudes de individuos o grupos. Vemos operaciones psicológicas utilizadas en marketing, relaciones públicas, política, guerra y contextos terapéuticos. Si bien las pautas éticas desalientan enérgicamente la manipulación, la comprensión de PSYOP puede iluminar cómo los mensajes influyen en las audiencias y promueven la comprensión, la empatía y el cambio de comportamiento positivo.
Manipulación iraní de Twitter - X
Navegación iraní por el complejo terreno de Twitter ( X ): una guía iraní para la manipulación de Twitter durante la ejecución de operaciones de influencia
X ha evolucionado desde una simple plataforma de microblogging a un ámbito complejo donde las ideologías, la política y las normas sociales chocan a diario. Si bien ofrece una oportunidad incomparable de interacción directa con una audiencia global, X está lejos de ser un territorio neutral. Es un campo de batalla con sus reglas y regulaciones, lo que hace imperativo que los usuarios, especialmente aquellos involucrados en operaciones de influencia o impulsando una agenda ideológica particular, comprendan estas pautas en profundidad.
Ya sea por motivos religiosos, políticos o revolucionarios, utilizar X como herramienta de influencia o propaganda conlleva riesgos. El riesgo es especialmente cierto cuando el objetivo se extiende más allá de la mera comunicación hacia actividades más calculadas, como operaciones de influencia o difusión ideológica. El contenido creado sin conocimiento de las políticas de X puede atraer un escrutinio no deseado o dar lugar a suspensiones de cuentas, lo que socava toda la operación.
Este artículo tiene como objetivo dotar a los Basiji iraníes y a otros operadores del conocimiento que el régimen cree que necesitan para comprender las reglas y las limitaciones de contenido de X. Al hacerlo, mantienen un perfil bajo mientras realizan operaciones de influencia de manera efectiva, asegurando que sus actividades se alineen con las pautas de la plataforma y evitando activar señales de alerta. Con ejemplos concretos, el autor del régimen iraní explora cómo crear contenido que permanezca fuera del radar, ofreciendo la mejor oportunidad de tener éxito en los objetivos del IRGC y MOIS sin comprometer la seguridad de la cuenta X.
Iran - A Growing Asymmetrical Threat in a Complex Global Landscape
The Maturation of Iran's Cyber Warfare Capabilities—A Growing Asymmetrical Threat in a Complex Global Landscape
Iran has strategically embraced cyber warfare as a potent tool for intelligence gathering and punitive actions against its adversaries. While traditionally lacking Western powers' military and economic clout, Iran has made significant strides in the cyber realm, evolving from mere amateurs to capable actors. Despite not being classified as a top-tier cyber power, Iran's increasing audacity in launching aggressive and disruptive operations amplifies its threat profile, particularly for the U.S. and its allies.
Iranian cyber campaigns have focused on obtaining intelligence, spreading narratives favorable to Tehran, and targeting political opposition. Recent years have seen an uptick in Iran's cyber activities, signaling its commitment to integrating cyber capabilities as a core element of its broader strategic aims. Iran has forged cybersecurity cooperation agreements with Russia and China, elevating its potential for cyber offensive and defensive maneuvers. Although Iran does not match the cyber prowess of countries like the United States and China, its latent scientific abilities and ongoing collaborations hint at a future of increasing cyber competence.
Plausible deniability remains a crucial element of Iran's cyber strategy, allowing the state to continue portraying itself as a victim while signaling its capabilities to adversaries. Critical infrastructure in the United States remains especially vulnerable to Iranian cyber-attacks, often seen as a form of pushback against U.S. policies.
Furthermore, Iran employs a hybrid warfare strategy that blends military and non-military tactics, both covert and overt. This complex approach aims to keep adversaries off-balance, making it difficult for them to respond effectively or claim a decisive victory.
The sheer volume of documented Iranian cyber activities underscores the significance of this evolving threat. It highlights the pressing need for more robust defense mechanisms to protect against this growing hazard as Iran strengthens its cyber alliances and capabilities.
Treadstone 71 Analysis of the Study: Information Operations in the Russia-Ukraine War
Treadstone 71 recently reviewed the paper "Information Operations in the Russia-Ukraine War – 24 January 2023" by
Dr. Ahmed Daifullah Algarni, Vice President of the International Institute for Iranian Studies (Rasanah)
The title assumes a neutral position to the war when the war was clearly a Russian invasion of a sovereign nation. The title sets the stage for the rest of the paper.
The text attempts to create a comprehensive overview of information warfare tactics and objectives, mainly focused on Russia's actions in the context of the Russia-Ukraine war. The paper touches on various components of information warfare, including psychological operations, media manipulation, and disinformation campaigns.
Credibility Assessment
- Russian Involvement in Information Warfare: The text's claim that Russia has been deeply involved in information warfare for decades, returning to the Soviet era, is accurate. Russian tactics often include "reflexive control," aimed at influencing adversaries' decision-making processes.
- Operación Infección: The mention of Operation "Secondary Infektion" and the disinformation campaign during the Cold War surrounding HIV/AIDS being a bioweapon is historically verified and well-documented.
- Ongoing Info-War Campaigns: The text claims that between 2014 and 2018, Russia ran disinformation operations targeting Western countries, particularly Ukraine. The listing is consistent with reports from various intelligence agencies and cybersecurity firms.
- Objectives of Russian Information Warfare: The objectives listed, such as dampening Ukrainian morale and sowing discord among Western allies, are consistent with assessments from international analysts.
Lee el análisis completo
Postura y futuro de la seguridad cibernética Bélgica
Bélgica se encuentra en una encrucijada de innovación y vulnerabilidad en un panorama digital en rápida evolución. Desde ministerios gubernamentales hasta infraestructura crítica, la nación ha lidiado con un espectro de ataques cibernéticos que han desafiado sus protocolos de seguridad y planteado dudas sobre su preparación.
Casos como el incidente de piratería informática de Belgacom en 2013, los ataques DDoS multisectoriales en 2022 y la sorprendente filtración de datos confidenciales de centros de salud no solo han expuesto puntos débiles sino que también han reflejado el repunte global de las amenazas cibernéticas. A pesar de los esfuerzos concertados para reforzar su marco de ciberseguridad, Bélgica enfrenta un conjunto de desafíos cada vez más diversificado. En particular, durante la pandemia, los atacantes han desplazado su atención hacia los sectores de la salud y el comercio minorista, lo que destaca la necesidad de un mecanismo de defensa sólido y ágil. A medida que los ciberdelincuentes se vuelven más sofisticados, utilizando técnicas catalogadas en marcos como MITRE ATT&CK, Bélgica debe tener en cuenta sus vulnerabilidades y al mismo tiempo aprovechar el potencial transformador de tecnologías emergentes como la Inteligencia Artificial. Este informe profundiza en las vulnerabilidades cibernéticas de Bélgica, su panorama de amenazas en evolución y el papel que la IA podría desempeñar en revolucionar sus mecanismos de defensa. Analizaremos los incidentes cibernéticos notables, analizaremos la postura cibernética actual del país y exploraremos estrategias preparadas para el futuro que podrían redefinir el enfoque de Bélgica en materia de ciberseguridad.
Bélgica se enfrenta a un panorama de ciberseguridad cada vez más complejo, marcado por ataques sofisticados contra su infraestructura crítica, desde instituciones gubernamentales hasta sistemas de salud. Los actores del Estado-nación, incluida China y entidades desconocidas, han explotado diversas vulnerabilidades para interrumpir servicios y robar información valiosa. Incidentes como el hackeo a Belgacom, el ataque al periódico Le Soir y los ataques DDoS a gran escala contra universidades y oficinas parlamentarias son ejemplos evidentes de la exposición de Bélgica a las amenazas cibernéticas. Además, las medidas de seguridad inadecuadas, como en el caso de Bpost, revelan fallos en la infraestructura técnica y en la concienciación sobre la ciberseguridad.
Lea el informe
Autoproclamado líder de la opinión pública
Mientras monitoreábamos a conocidos blogueros y académicos rusos con egos inflados, descubrimos su intento de acuñar un nuevo acrónimo para un "influencer". Su término, Samozvannyy Lider Obshchestvennogo Mneniya o "SLOM", significa "autoproclamado líder de la opinión pública". SLOM es el acrónimo ruso, pero probablemente lo cambiaríamos a SPLOPO. En cualquier caso, SLOM describe a personas o entidades, a menudo en las redes sociales u otras plataformas en línea, que se afirman como autoridades o personas influyentes a la hora de moldear la opinión pública. Es posible que estas personas no necesariamente tengan experiencia o credenciales formales en el tema, pero utilizan técnicas de comunicación persuasiva para posicionarse como líderes en el discurso público. Enumeramos varias frases más en el Apéndice al final de este informe mientras nos alineamos personalmente con SPOG o el autoproclamado gurú de la opinión. Nos quedaremos con SLOM para este informe ya que la acuñación rusa de esta frase no proporcionó detalles sobre métodos, uso o información específica sobre los tipos de personalidad de SLOM.
Portavoz del Partido Comunista Chino
El texto al final de este análisis es un artículo publicado por Global Times, generalmente considerado un portavoz del Partido Comunista Chino, que pone en duda la objetividad de la información presentada. El texto está escrito en respuesta a lo que caracteriza como "guerra cognitiva y psicológica" librada por los medios occidentales contra China.
China emplea una estrategia sofisticada para moldear la opinión pública a nivel nacional e internacional en el panorama cambiante de la guerra de información global. Utilizando medios de comunicación estatales como el Global Times, China elabora narrativas que elevan su posición geopolítica y menosprecian a sus adversarios, en particular a Estados Unidos y otras naciones occidentales. Este análisis analiza las tácticas multifacéticas empleadas por los medios chinos, examina la credibilidad y objetividad de dichos medios y profundiza en los mecanismos psicológicos detrás de su enfoque. Al examinar la manipulación emocional, el encuadre selectivo y otras tácticas involucradas, pretendemos arrojar luz sobre cómo China maniobra dentro del espacio de la información para promover sus objetivos estratégicos, a menudo a expensas de un discurso equilibrado y basado en evidencia.