OpenAI sperrt iranische Einflussoperation mit ChatGPT für US-Wahlpropaganda

Titel: OpenAI blockiert iranische Einflussoperation mit ChatGPT für US-Wahlpropaganda

OpenAI gab am Freitag bekannt, dass es eine Reihe von Konten verbannt hat, die mit einer verdeckten iranischen Einflussoperation in Verbindung standen und ChatGPT nutzten, um Inhalte zu generieren, die sich unter anderem auf die bevorstehende US-Präsidentschaftswahl konzentrierten.

“Diese Woche haben wir eine Gruppe von ChatGPT-Konten identifiziert und deaktiviert, die Inhalte für eine verdeckte iranische Einflussoperation namens Storm-2035 generiert haben”, sagte OpenAI.

“Die Operation nutzte ChatGPT, um Inhalte zu generieren, die sich auf eine Reihe von Themen konzentrierten – darunter Kommentare zu Kandidaten auf beiden Seiten der US-Präsidentschaftswahl -, die dann über Social-Media-Konten und Websites geteilt wurden.”

Das künstliche Intelligenz (KI)-Unternehmen sagte, dass die Inhalte keine bedeutende Resonanz erzielten, wobei die Mehrheit der Social-Media-Beiträge kaum bis gar keine Likes, Shares und Kommentare erhielt. Es stellte weiter fest, dass es nur wenige Beweise dafür gefunden habe, dass die mit ChatGPT erstellten Langformartikel auf Social-Media-Plattformen geteilt wurden.

Die Artikel richteten sich an die US-Politik und globale Ereignisse und wurden auf fünf verschiedenen Websites veröffentlicht, die sich als progressive und konservative Nachrichtenportale ausgaben, was auf den Versuch hindeutet, Menschen auf entgegengesetzten Seiten des politischen Spektrums anzusprechen.

OpenAI sagte, dass sein ChatGPT-Tool verwendet wurde, um Kommentare auf Englisch und Spanisch zu erstellen, die dann auf einem Dutzend Konten auf X und einem auf Instagram veröffentlicht wurden. Einige dieser Kommentare wurden generiert, indem die KI-Modelle gebeten wurden, Kommentare von anderen Social-Media-Nutzern umzuschreiben.

“Die Operation generierte Inhalte zu mehreren Themen: hauptsächlich der Konflikt im Gazastreifen, Israels Präsenz bei den Olympischen Spielen und der US-Präsidentschaftswahl – und in geringerem Maße Politik in Venezuela, die Rechte der lateinamerikanischen Gemeinschaften in den USA (sowohl auf Spanisch als auch auf Englisch) und die schottische Unabhängigkeit”, sagte OpenAI.

“Sie streuten ihre politischen Inhalte mit Kommentaren zu Mode und Schönheit, möglicherweise um authentischer zu erscheinen oder um eine Anhängerschaft aufzubauen.”

Storm-2035 war auch einer der Bedrohungsaktivitätscluster, die letzte Woche von Microsoft hervorgehoben wurden. Das Unternehmen beschrieb ihn als ein iranisches Netzwerk, das “aktiv US-amerikanische Wählergruppen mit polarisierenden Botschaften zu Themen wie den US-Präsidentschaftskandidaten, LGBTQ-Rechten und dem Israel-Hamas-Konflikt anspricht.”

Einige der gefälschten Nachrichten- und Kommentarseiten, die von der Gruppe eingerichtet wurden, sind EvenPolitics, Nio Thinker, Savannah Time, Teorator und Westland Sun. Diese Websites wurden auch dabei beobachtet, wie sie KI-gestützte Dienste nutzten, um einen Teil ihrer Inhalte aus US-Publikationen zu plagiieren. Die Gruppe soll seit 2020 aktiv sein.

Microsoft hat außerdem vor einer Zunahme ausländischer bösartiger Einflussaktivitäten gewarnt, die in den letzten sechs Monaten die US-Wahl zum Ziel hatten, sowohl von iranischen als auch von russischen Netzwerken, wobei letztere auf Cluster zurückgeführt wurden, die als Ruza Flood (auch Doppelgänger genannt), Storm-1516 und Storm-1841 (auch Rybar genannt) verfolgt wurden.

“Doppelgänger verbreitet und verstärkt gefälschte, falsche oder sogar legitime Informationen über soziale Netzwerke”, sagte das französische Cybersicherheitsunternehmen HarfangLab. “Dazu posten die Social-Media-Konten Links, die eine verschleierte Kette von Weiterleitungen zu endgültigen Inhaltseiten initiieren.”

Es gibt jedoch Anzeichen dafür, dass das Propagandanetzwerk seine Taktik als Reaktion auf eine aggressive Durchsetzung ändert und zunehmend nicht-politische Beiträge und Anzeigen verwendet sowie nicht-politische und Unterhaltungsnachrichtenportale wie Cosmopolitan, The New Yorker und Entertainment Weekly imitiert, um der Entdeckung zu entgehen, so Meta.

Die Beiträge enthalten Links, die beim Anklicken die Benutzer zu einem russischen Kriegs- oder geopolitikbezogenen Artikel auf einer der gefälschten Domains leiten, die Unterhaltungs- oder Gesundheitspublikationen imitieren. Die Anzeigen werden mit kompromittierten Konten erstellt.

Das soziale Netzwerk, das seit 2017 39 Einflussoperationen aus Russland, 30 aus dem Iran und 11 aus China auf seinen Plattformen gestört hat, sagte, dass es im zweiten Quartal 2024 sechs neue Netzwerke aus Russland (4), Vietnam (1) und den USA (1) aufgedeckt hat.

“Seit Mai hat Doppelgänger seine Versuche wieder aufgenommen, Links zu seinen Domains zu teilen, jedoch in viel geringerem Umfang”, sagte Meta. “Wir haben auch gesehen, wie sie mit mehrfachen Umleitungen experimentieren, einschließlich des Link-Verkürzungsdienstes TinyURL, um das endgültige Ziel hinter den Links zu verbergen und sowohl Meta als auch unsere Benutzer zu täuschen, um die Entdeckung zu vermeiden und die Menschen zu ihren Off-Plattform-Websites zu führen.”

Diese Entwicklungen erfolgen, während Googles Threat Analysis Group (TAG) diese Woche ebenfalls sagte, dass sie iranisch unterstützte Spear-Phishing-Bemühungen entdeckt und unterbunden habe, die darauf abzielten, die persönlichen Konten von prominenten Nutzern in Israel und den USA zu kompromittieren, einschließlich solcher, die mit den US-Präsidentschaftskampagnen in Verbindung stehen.

Die Aktivitäten wurden einer Bedrohungsakteurgruppe namens APT42 zugeschrieben, einer staatlich unterstützten Hackergruppe, die mit den Islamischen Revolutionsgarden des Iran (IRGC) verbunden ist. Sie ist bekannt dafür, Überschneidungen mit einem anderen Eindringlingssatz namens Charming Kitten (auch Mint Sandstorm genannt) zu haben.

“APT42 verwendet eine Vielzahl verschiedener Taktiken im Rahmen ihrer E-Mail-Phishing-Kampagnen – einschließlich der Bereitstellung von Malware, Phishing-Seiten und bösartigen Umleitungen”, sagte der Technologieriese. “Sie versuchen im Allgemeinen, Dienste wie Google (z. B. Sites, Drive, Gmail und andere), Dropbox, OneDrive und andere für diese Zwecke zu missbrauchen.”

Die breite Strategie besteht darin, das Vertrauen ihrer Ziele mithilfe ausgefeilter Social-Engineering-Techniken zu gewinnen, um sie von ihrer E-Mail wegzubekommen und in Instant-Messaging-Kanäle wie Signal, Telegram oder WhatsApp zu bringen, bevor sie gefälschte Links drücken, die darauf abzielen, ihre Anmeldeinformationen zu sammeln.

Die Phishing-Angriffe zeichnen sich durch die Verwendung von Tools wie GCollection (auch LCollection oder YCollection genannt) und DWP aus, um Anmeldeinformationen von Google-, Hotmail- und Yahoo-Nutzern zu sammeln, so Google, wobei APT42s “gutes Verständnis der von ihnen ins Visier genommenen E-Mail-Anbieter” hervorgehoben wird.

“Sobald APT42 Zugriff auf ein Konto erlangt hat, fügen sie oft zusätzliche Zugangsmechanismen hinzu, einschließlich des Änderns von Wiederherstellungs-E-Mail-Adressen und der Nutzung von Funktionen, die Anwendungen ermöglichen, die keine Multi-Faktor-Authentifizierung unterstützen, wie Anwendungs-spezifische Passwörter in Gmail und Drittanbieter-App-Passwörter in Yahoo”, fügte es hinzu.

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Quelle: https://ift.tt/tPqYzpi

Trending Posts

Über uns

MyCubeServer – Ihr vertrauenswürdiger Partner für fortschrittliche Cloud-Lösungen. Wir bieten maßgeschneiderte IT-Services und Datenschutz, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.”

“Bei MyCubeServer steht Innovation im Mittelpunkt. Unsere Expertise in Cloud-Technologie und Cybersicherheit macht uns zum perfekten Begleiter für Ihre digitale Transformation.”

“MyCubeServer – Wir gestalten die Zukunft Ihrer IT-Landschaft. Verlassen Sie sich auf unsere Erfahrung und modernste Lösungen für Ihre Unternehmensanforderungen.

Folge uns

-Weg von alten Schubladen-

Deine Chance -

Angesagtes

Newsletter

Kategorien

Edit Template

Produkte & Lösungen

SkySphere Cloud
SkySphere Connect
CubeSecurity
Support & Services

© 2023 MyCubeServer. Alle Rechte vorbehalten.
Datenschutzrichtlinien | AGB´sNutzungsbedingungen | Impressum