قسمت 2 را بخوانید →
انحصاری
Tek Fog: برنامه ای با ردپای BJP برای نیروهای سایبری برای خودکارسازی نفرت و دستکاری روندها
The Wire ادعاهای مربوط به استفاده از "Tek Fog" را بررسی می کند، یک برنامه بسیار پیشرفته که توسط فعالان آنلاین برای ربودن رسانه های اجتماعی بزرگ و پلت فرم های پیام رمزگذاری شده و تقویت تبلیغات جناح راست برای مخاطبان داخلی استفاده می شود.
/ 06 ژانویه 2022
دهلی نو: طی یک سری توییت در آوریل 2020، یک حساب توییتر ناشناس @Aarthisharma08 که ادعا میکرد کارمند ناراضی سلول فناوری اطلاعات حزب Bharatiya Janata (BJP) است، وجود یک برنامه بسیار پیچیده و مخفی به نام "تک مه". آنها ادعا کردند که این برنامه توسط عوامل سیاسی وابسته به حزب حاکم برای افزایش مصنوعی محبوبیت حزب، آزار و اذیت منتقدان آن و دستکاری افکار عمومی در مقیاس بزرگ در پلتفرم های رسانه های اجتماعی استفاده می شود.
BJP عزیز من از سال 2014 برای سلول فناوری اطلاعات شما کار می کردم، اکنون ترک کردم. و فهمیدی، تو ما را فقط بزغاله کردی! شاید، شما به ما 2 روپیه در توییت می دهید. اما شما در 2k18 به ما قول دادید که اگر BJP دوباره به قدرت برسد، شغل دولتی پیدا خواهید کرد. حالا داری انکار میکنی؟ دروغگویان! شغل کجاست؟— Aarthi Sharma (@AarthiSharma8) 24 آوریل 2020
نرم افزارهای #BJPitCell زیادی وجود دارد، به من پیشنهاد شد از "The tek fog" استفاده کنم، این برنامه مخفی فقط برای #ItCellWorkers است. این کدهای reCaptcha را دور می زند، برای بارگذاری خودکار متون و هشتگ Trends استفاده می شود. با این حال، بازیکنان طرفدار #ItCellWorkers نیز از برنامه Tasker استفاده می کنند.— Aarthi Sharma (@AarthiSharma8) 28 آوریل 2020
اشاره توییتر به Tek Fog – یک "برنامه مخفی" که به گفته آنها می تواند "کدهای reCaptcha" را دور بزند و به کارمندان اجازه می دهد تا متون را به صورت خودکار بارگذاری کنند و Trends را هشتگ کنند – توجه نویسندگان این مقاله را به خود جلب کرد. برای بررسی وجود این برنامه تا به حال ناشناخته به فردی که پشت حساب است.
در گفتگوهای بعدی، این منبع ادعا کرد که کار روزانه آنها شامل ربودن بخش "پرطرفدار" توییتر با هشتگ های هدفمند، ایجاد و مدیریت چندین گروه واتس اپ وابسته به BJP و هدایت آزار و اذیت آنلاین روزنامه نگاران منتقد BJP، همه از طریق برنامه Tek Fog است.
این منبع در ادامه ادعا کرد که آنها تصمیم گرفته اند به دنبال مدیر فرضی خود – دوانگ دیو، رئیس سابق رسانه های اجتماعی ملی و IT، بهاراتیا جاناتا یووا مورچا (شاخه جوانان BJP) و مدیر فعلی انتخابات حزب در ماهاراشترا – اگر BJP بتواند در انتخابات 2019 لوک سبها قدرت را حفظ کند، به پیشنهاد شغلی پرسود که در سال 2018 وعده داده شده بود، ناکام ماند.
طی دو سال آینده، روند مکاتبهای دنبال شد که تیم The Wire علاوه بر بررسی پیامدهای گستردهتر وجود چنین برنامهای، آزمایش کرد که چه چیزی را میتوان یا نمیتوان در ادعاهای افشاگر تأیید کرد. در مورد گفتمان عمومی و قداست فرآیندهای دموکراتیک کشور.
هر یک از اتهامات مطرح شده توسط افشاگر تحت یک فرآیند تأیید مستقل قرار گرفت که از طریق آن تیم به دنبال کسب اطلاعات بیشتر در مورد عملکردهای مختلف برنامه، هویت سازندگان برنامه، کاربران آن و سازمان هایی بود که امکان استفاده از آن را فراهم می کردند. از طریق ایمیلهای رمزگذاریشده و اتاقهای چت آنلاین، فردی که پشت حساب توییتر بود، چندین اسکرینکست و اسکرینشات ارسال کرد که ویژگیهای برنامه را نشان میداد. منبع همچنین فیش حقوقی و صورتحسابهای بانکی را به اشتراک گذاشت تا هویت خود (به این شرط که این موضوع علنی نشود) و کارفرمایانشان مشخص شود.
منبع دسترسی مستقیم The Wire را به برنامه Tek Fog فراهم نکرده است. آنها ادعا کردند که این به دلیل وجود محدودیت های امنیتی مختلف است – از جمله نیاز به سه رمز عبور یک بار مصرف (OTP) برای ورود به داشبورد برنامه و استفاده از فایروال محلی که از دسترسی به خارج از تسهیلات جلوگیری می کند. با این حال، آنها توانستند ما را از طریق ایمیل به یکی از مقامات BJYM متصل کنند که اسکریپتهای کدی را ارائه میکرد که به تیم کمک میکرد ابزارها و سرویسهای خارجی مختلف متصل به سرور امن میزبان برنامه Tek Fog را شناسایی کند. همین اسکریپت همچنین تیم The Wire را به سمت یکی از سرورهای میزبان برنامه هدایت کرد و به ما این امکان را داد که به طور مستقل تأیید کنیم که برنامه در زمان انتشار کارایی دارد و فقط یک نمونه اولیه نیست.
علاوه بر شواهد اولیه ارائه شده توسط منبع، تیم The Wire همچنین از تعداد زیادی تکنیک های تحقیقی منبع باز برای انجام یک تحلیل پزشکی قانونی گسترده از دارایی های مختلف رسانه های اجتماعی ارائه شده توسط منبع، و برای تأیید زیرساخت های شبکه استفاده کرد. استفاده از برنامه این تیم همچنین با سایر کارشناسان مستقل و کارمندان فعلی در سازمانهایی که در عملیات گستردهتر دخیل هستند، مصاحبه کرد تا بینش بیشتری در مورد شبکه به دست آورد.
از طریق این فرآیند، The Wire توانست بر روی اولین تکههای شواهد ایجاد کند و عملیات گستردهای را کشف کند که به وجود گروهی از بازیگران عمومی و خصوصی اشاره میکند که با هم کار میکنند تا گفتمان عمومی را در بزرگترین دموکراسی جهان از طریق هدایت گرایشهای غیر معتبر و هواپیماربایی بر هم بزنند. مکالمات تقریباً در تمام پلتفرم های اصلی رسانه های اجتماعی.
اسکرینکستها و اسکرینشاتهای Tek Fog که توسط منبع ارائه شده است، ویژگیهای مختلف این برنامه را برجسته میکند و به تیم کمک میکند تا بینش بیشتری در مورد ساختار عملیاتی شبکه نیروهای سایبری به دست آورد که از آن بهطور روزانه برای دستکاری گفتمان عمومی، آزار و اذیت و ارعاب مستقل استفاده میکنند. صداها، و تداوم یک محیط اطلاعاتی حزبی در هند.
یکی از کارکردهای اصلی برنامه ربودن بخش "پرطرفدار" توییتر و "روند" در فیس بوک است. این فرآیند از ویژگیهای اتوماسیون داخلی برنامه برای «بازتوییت خودکار» یا «اشتراکگذاری خودکار» توییتها و پستهای افراد یا گروهها و اسپم هشتگهای موجود توسط حسابهای کنترل شده توسط عاملان برنامه استفاده میکند. 1 2
این ویژگی همچنین برای تقویت تبلیغات جناح راست استفاده میشود و این محتوا را در معرض مخاطبان متنوعتری در پلتفرم قرار میدهد، و باعث میشود که روایتهای افراطی و کمپینهای سیاسی محبوبتر از آنچه هستند به نظر برسند.
Wire این ادعا را با نظارت بر فعالیت غیراصولی و مشکوک در پلتفرم دو هشتگ پرطرفدار ارائه شده توسط منبع پیش از موعد تأیید کرد. هر یک از هشتگ های ارائه شده پس از تقویت غیر معتبر توسط طیفی از حساب های مشکوک به بخش ترند پلتفرم ها رسید.
یکی از هشتگها – #CongressAgainstLabourers – 3 توسط منبع در ساعت 8:25 بعدازظهر IST در تاریخ 4 مه 2020، بهعنوان بخشی از یک اسکرین شات که فهرست «وظایف روزانه» آنها را برای آن روز آشکار میکند، به اشتراک گذاشته شد. با توجه به همان صفحه، منبع وظیفه داشت هشتگ را در حداقل 55000 توییت نشان دهد و به بخش "ترند" پلتفرم برسد.
تجزیه و تحلیل فعالیت روی پلتفرم هشتگ از طریق Meltwater Explore، یک ابزار تحلیل رسانه های اجتماعی، نشان داد که این هشتگ ابتدا دو ساعت قبل در توییتر ظاهر شده بود، در نهایت در حدود ساعت 9 شب، نیم ساعت پس از به اشتراک گذاشتن منبع، به اوج خود رسید. صفحه نمایش این روند به جمع آوری 57000 اشاره ادامه داد و 2000 توییت از هدف تعیین شده پیشی گرفت. علاوه بر این، صفحه نمایش همچنین نشان میدهد که چگونه منبع با استفاده از 1700 حساب در دو ساعت اول پس از «فعالسازی» این کار، هشتگ را پست کرده است، واقعیتی که توسط این تحلیل مستقل با ارسال دقیق 1700 حساب در حدود ساعت 6:30 بعد از ظهر تأیید شد. IST
اسکرین شات ها همچنین نشان می دهند که این حساب ها با استفاده از ویژگی های درون برنامه ای ایجاد شده اند که به فعالان فردی اجازه می دهد تا آدرس های ایمیل «موقت» را ایجاد کنند، شماره تلفن ها و محدودیت های برنامه نویسی دور زدن را فعال کنند، و تأیید ایمیل و OTP توسط WhatsApp، Facebook، Instagram، تنظیم شده است. توییتر و تلگرام. 4 5
با این حال، تیم نتوانست تأیید کند که آیا این حسابهای «موقت» ایجاد شده توسط برنامه هستند یا حسابهای موجود متعلق به کارگران واقعی BJP و عاملان برنامه که در برنامه ادغام شدهاند تا امکان ارسال برنامهریزی شده را فراهم کنند.
یکی دیگر از ویژگیهای هشداردهنده ارائه شده توسط این برنامه، توانایی آن است که به عوامل فردی اجازه میدهد تا حسابهای واتساپ غیرفعال شهروندان خصوصی را ربوده و با استفاده از تکنیکی شبیه به «سرقت رمز» از شماره تلفن آنها برای پیام دادن به «تمام مخاطبین» یا «تمام مخاطبین» آنها استفاده کنند. . 67 اپراتورهای برنامه نیز از این ویژگی برای فیش کردن اطلاعات شخصی کاربران هدف برای افزودن به پایگاه داده سیاسی مبتنی بر ابر استفاده میکنند. افزودن شهروندان خصوصی به این پایگاه داده، آنها را به عنوان اهداف بالقوه در کمپین های آزار و اذیت و ترولینگ آینده در دسترس قرار می دهد.
Wire این ویژگی را با درخواست از منبع برای نمایش بلادرنگ بهره برداری واتس اپ تأیید کرد. در عرض چند دقیقه پس از ارائه یک پیام متنی سفارشی توسط نویسندگان، منبع از برنامه Tek Fog برای ربودن یک حساب غیرفعال WhatsApp متعلق به یکی از نویسندگان استفاده کرد و از حساب در معرض خطر برای ارسال پیام متنی سفارشی به محققان استفاده کرد. کاربرانی که اغلب در پلتفرم با آنها تماس می گیرند.
تمام پنج کاربر برتر (از جمله یکی که متعلق به نویسنده دیگر بود) پیام متنی سفارشی را دریافت کردند که تأیید می کرد این ویژگی خاص برنامه در زمان تجزیه و تحلیل کاربردی بوده است.
اسکرینشاتها و اسکرینکستهای اپلیکیشن یک پایگاه داده ابری گسترده و پویا از شهروندان خصوصی را نشان میدهد که بر اساس شغل، مذهب، زبان، سن، جنسیت، تمایلات سیاسی و حتی ویژگیهای فیزیکی طبقهبندی شدهاند. اسکرینشاتها همچنین نشان میدهند که این پایگاه داده به فعالان برنامه اجازه میدهد تا با اتصال یک Google Sheet یا با تولید خودکار کلمات و عبارات کلیدی، که اکثریت قریب به اتفاق آنها توهینآمیز یا تحقیرآمیز هستند، به افراد یا گروهها «پاسخ خودکار» بدهند. 8 9 10 11
Wire این ویژگی را با نظارت بر پاسخ های ارسال شده به "روزنامه نگاران زن"، یکی از گروه های هدف نشان داده شده در برنامه، تأیید کرد. بین 1 ژانویه 2021 تا 30 آوریل 2021، این تیم 4.6 میلیون پاسخ دریافت شده توسط 280 خبرنگار زن را که بیشترین بازتوییت شده را در توییتر دریافت کردند، تجزیه و تحلیل کردند و متوجه شدند که 18٪ (بیش از 800000 پاسخ) از حساب های مدیریت شده از طریق برنامه Tek Fog بوده است. بسیاری از این پاسخها شامل یک یا چند کلمه کلیدی ناسزا میشوند که در اسکرینشاتهای برنامه نشان داده شدهاند، که نشان میدهد تعیین اهداف به دستههای مختلف به عوامل عملیاتی اجازه میدهد تا قربانیان را با جزئیات زیاد هدف قرار دهند.
Wire قادر به دسترسی به هیچ یک از صفحات Google متصل نیست زیرا عاملان برنامه دارای پیوند مستقیمی نیستند که به آنها امکان ویرایش یا مشاهده اسناد را می دهد، بلکه فقط می توانند "ورودی های" موجود را از یک منوی پیشنهادی خودکار در برنامه انتخاب کنند. با این حال، AltNews قبلاً در مورد استفاده BJP از Google Sheets برای انتشار روایت ها گزارش داده است.
یکی دیگر از قابلیتهای مهم موجود در صفحهنمایش برنامه، امکان حذف یا نقشهبرداری مجدد تمام حسابهای موجود در یک لحظه برای فعالان برنامه بود. این ویژگی از نظر تئوری به آنها اجازه میدهد تا تمام شواهد مجرمانه فعالیت گذشته خود را از بین ببرند. 12 13
با این حال، ماهیت خود ویژگی مانع از آن شد که The Wire به طور مستقل تأیید کند که آیا در زمان انتشار فعال بوده است یا خیر.
پس از بررسی ویژگیهای اپلیکیشن Tek Fog، تیم از افشاگر خواست تا اطلاعاتی در مورد کارفرمایان خود ارائه دهد. در صورتحساب بانکی و فیش حقوقی ارسال شده توسط آنها به طرز شگفتانگیزی، مشارکت دو شرکت خصوصی، Persistent Systems و Mohalla Tech Pvt ذکر شده است. Ltd. به ترتیب به عنوان "کارفرما" و "مشتری اختصاص داده شده" آنها.
Persistent Systems یک شرکت خدمات فناوری هندی-آمریکایی است که در سال 1990 تأسیس شد. Mohalla Tech Pvt. Ltd. شرکتی است که پشت Sharechat، یک پلت فرم رسانه اجتماعی محبوب منطقه ای هندی است که توسط توییتر تأمین مالی می شود.
منبع توضیح داد که Persistent Systems آنها را به عنوان یک "مسئول رسانه اجتماعی" مستقر در دفتر شرکت در ناگپور، هند به کار می گیرد. با این حال، پروژه فعلی آنها برای راه اندازی اپلیکیشن Tek Fog نیازمند همکاری نزدیک با Sharechat و شخصی است که آنها به عنوان سرپرست فوری خود، Devang Dave، رئیس سابق رسانه های اجتماعی ملی و فناوری اطلاعات BJYM و مدیر انتخابات فعلی BJP در ماهاراشترا شناسایی کرده اند.
Wire نمی تواند به طور مستقل نقش نظارت مستقیم دیو را تأیید کند، اگرچه تحلیل فنی ما ارتباط گسترده ای را تأیید می کند.
Persistent Systems یک شرکت خدمات فناوری است که از سال 2015 سرمایهگذاری زیادی در خرید قراردادهای دولتی انجام داده است. در مصاحبهای با The Hindu Businessline در ژانویه 2018، مریتونجی سینگ، مدیر اجرایی وقت و خدمات رئیس شرکت ادعا کرد که این شرکت افزایش هزینه های دولت در فناوری اطلاعات برای افزایش درآمدهای آن. چند ماه بعد، در جولای همان سال، وزارت بهداشت و رفاه خانواده هند، Persistent Systems را برای ساخت یک مرکز داده دیجیتالی که اطلاعات بهداشتی را در ده ایالت هند ثبت، ذخیره و پردازش میکند، انتخاب کرد.
Wire نقش Persistent Systems را در عملیات Tek Fog با تماس با منبع مستقلی که در حال حاضر در شرکت مشغول به کار است، بررسی کرد. این منبع تصاویری از مایکروسافت شیرپوینت (ابزار همکاری داخلی) این شرکت ارائه میکند که نشاندهنده توسعه فعال برنامه از طریق حدود 17000 دارایی است که با عبارت جستجوی «Tek Fog» شناسایی شدهاند.
این داراییها شامل اسناد فنی است که توسعه لایههای مختلف برنامه را پیشنهاد میکند، از جمله ادغام توییتر و واتساپ، ابزارهای ورودی داده از طریق فرمهای Google، زیرساخت پرداخت از طریق Paytm و ابزارهای اتوماسیون با استفاده از Tasker – یک برنامه اندرویدی که اقدامات خاصی مانند ارسال پیام را آغاز میکند. ، بر اساس «زمینههای» وارد شده مانند مکان کاربر، زمان، تاریخ، رویداد و اشاره. 14 15
The Wire برای پاسخ با Persistent Systems تماس گرفت اما آنها قبل از انتشار از اظهار نظر در مورد این قطعه خودداری کردند. به روز رسانی در 8 ژانویه 2022: Persistent Systems که هنوز به سؤالاتی که قبلاً توسط The Wire برای آنها ارسال شده بود پاسخ نداده است، بیانیه ای صادر کرده است. امروز درگیری با Tek Fog، Mohalla Tech Pvt را انکار می کند. Ltd و Sharechat.
این منبع ادعا کرد که عاملان برنامه از Sharechat، محصول شاخص Mohalla Tech Pvt استفاده کرده اند. Ltd. برای آزمایش و نظارت بر اخبار جعلی، تبلیغات سیاسی و سخنان مشوق تنفر قبل از خودکارسازی آن در سایر پلتفرمهای رسانه اجتماعی محبوب مانند توییتر، فیسبوک و واتساپ.
Sharechat که به عنوان شماره 1 برنامه رسانه اجتماعی هند به بازار عرضه می شود، هزاران انجمن منطقه ای هدفمند دارد که به میلیون ها کاربر امکان می دهد پست ها، اخبار، عکس ها، میم ها و ویدیوها را به زبان محلی خود به اشتراک بگذارند. این برنامه هم به عنوان یک شبکه اجتماعی عمل می کند – جایی که کاربران می توانند حساب ها را دنبال کنند، به کاربران فعلی پیام ارسال کنند – و هم به عنوان یک پلت فرم پخش باز که در آن افراد محتوا را با غریبه ها به اشتراک می گذارند.
Sharechat از 14 زبان محلی مختلف پشتیبانی می کند و بر محتوای بیش از حد محلی تمرکز دارد که به طبقه روبه رشد هند از کاربران رسانه های اجتماعی غیرانگلیسی زبان که عمدتاً از شهرهای Tier-2 و Tier-3 می آیند، ارائه می دهد. این شرکت با 160 میلیون کاربر در هند، 502 میلیون دلار در آوریل 2021 از تایگر گلوبال، اسنپ و برخی از سرمایه گذاران فعلی مانند توییتر و 145 میلیون دلار در یک دور جدید سرمایه گذاری در جولای گذشته جمع آوری کرد که ارزش شرکت را نزدیک به 3 میلیارد دلار اعلام کرد. .
در سال 2018، هندوستان تایمز گزارش داد که این شرکت با اخبار جعلی و مسائل مربوط به سخنان تنفرآمیز مواجه شده است و بسیاری از جوامع آن مملو از اطلاعات نادرست و تبلیغات سیاسی هستند. در همان سال، The Ken سیاست حفظ حریم خصوصی شرکت را زیر سوال برد که به تبلیغکنندگان و شرکای تجاری اجازه میداد به لیست مخاطبین، دادههای مکان و جزئیات دستگاه، از جمله سایر برنامههای نصب شده روی تلفن کاربر دسترسی داشته باشند. یک سال بعد، اکونومیک تایمز گزارش داد که این شرکت بیش از نیم میلیون حساب کاربری را حذف کرده است که شامل بیش از 4,87,000 پست منحصر به فرد می شود، به دلیل نقض دستورالعمل های جامعه این پلتفرم که بر ترویج محتوای مضر و توهین آمیز برای تحریک خشونت و ایجاد کمپین های هشتگ ساخته شده است.
در طول انتخابات اوتار پرادش در سال 2017، انکور شریواستاوا، پیشرو محصول Sharechat، یک پست متوسط منتشر کرد که در آن گامهای این شرکت برای جذب احزاب سیاسی به پلتفرم رسانههای اجتماعی را برجسته کرد. این شامل ایجاد انجمن ها و برچسب های ویژه برای احزاب منطقه ای و استخراج شاخص محبوبیت برای آنها در انتخابات UP بود. یک سال بعد، MoneyControl مقالهای منتشر کرد که نشان میداد چگونه چندین حزب منطقهای و ملی پروفایلهایی را بر روی پلتفرم بومی ایجاد کردهاند، به این امید که دسترسی پلتفرم به مخاطبان عمدتاً منطقهای خود را افزایش دهند.
برای تأیید ادعای آنها و ارائه بینش بیشتر در مورد ارتباط این پلتفرم با عملیات گسترده تر، افشاگر فهرستی از 14 حساب را ارائه کرد که توسط آنها از طریق برنامه Tek Fog کنترل می شد که هر کدام یک حساب مرتبط در Sharechat داشتند. 16 17
Wire پستهای عمومی منتشر شده توسط این حسابها را در Sharechat و همچنین در توییتر/فیسبوک در یک دوره 30 روزه از 1 آوریل تا 30 آوریل 2020 نظارت کرد. اسکریپتی که پستهای ایجاد شده توسط حسابهای کاربری در Sharechat را با پستهای ارسال شده توسط از همین حساب در فیسبوک/تویتر استفاده شد و نشان داد که 90 درصد پستها در پلتفرمهای مختلف مشترک بودند. بررسی بیشتر مُهرهای زمانی این پستها نشان میدهد که این پستهای رایج ابتدا قبل از انتقال به توییتر یا فیسبوک در Sharechat آپلود شدهاند.
برای تعیین اینکه آیا این الگو نشاندهنده رفتار گستردهتر حسابهای شبکه Tek Fog است، ما 3.8 میلیون پست در دسترس عموم را که در جوامع پرطرفدار «هندی» و «ماراتی» در Sharechat آپلود شده بودند، تجزیه و تحلیل کردیم. این مجموعه داده از طریق Graphistry، یک نرم افزار تجسم برای برجسته کردن روابط بین جوامع مختلف در Sharechat و دیگر پلتفرمهای رسانه اجتماعی اصلی در دسترس عموم، از جمله «فهرستهای» توییتر و «گروههای» فیسبوک، بر روی یک نمودار شبکه ترسیم شد.
این نمودار نشان داد که تقریباً 87 درصد از محتوای آپلود شده در جوامع محبوب مراتی و 79 درصد از پستها در جوامع هندی در Sharechat متعاقباً توسط حسابهای شرکتکننده در این جوامع سیاسی مبتنی بر زبان منطقهای «روند» در پلتفرمهای رسانههای اجتماعی اصلی به اشتراک گذاشته شد. 18
سپس تمام پستهای آنها به تحلیلگر تن IBM Watson، یک ابزار پردازش زبان طبیعی (NLP) که قادر به تشخیص صداهای احساسی و زبانی است، وارد شد. با استفاده از مدلهای مختلف هوش مصنوعی یادگیری عمیق، این پستها را تحت برچسبهای احساسی و آهنگی مختلف طبقهبندی کردیم. این تجزیه و تحلیل کمک کرد تا مشخص شود که آیا محتوای به اشتراکگذاشتهشده دارای احساس نفرت است یا نه، و اگر چنین است، به کجا هدایت شده است: جنسیت، مذهب، ناتوانی، قومیت، طبقه و گرایش جنسی. از این تکنیک برای دستهبندی همه پستها در چهار پرانتز استفاده شد: نژادپرست، جنسیتگرا، کاستیست یا هیچکدام – آنهایی که در سه گروه اول با سطح اطمینان 90 درصد و بالاتر قرار میگرفتند به عنوان سخنان مشوق عداوت و تنفر برچسبگذاری شدند. از مجموع 3.8 میلیون پست بررسی شده از طریق این روش، تقریباً 58٪ (2.2 میلیون) از آنها می توانند به عنوان "سخنان مشوق نفرت انگیز" برچسب گذاری شوند. این نتیجه با استفاده از Comprehend، یکی دیگر از ابزارهای NLP ارائه شده توسط خدمات وب آمازون، تأیید شد.
The Wire برای پاسخ به این داستان با افسر شکایت Sharechat تماس گرفت، اما آنها اظهار نظر فوری را رد کردند و به دنبال زمان بیشتری برای تحقیقات داخلی بودند. پس از انتشار این داستان، Sharechat پاسخی ارسال کرد که هرگونه پیوند با TekFog و مروجین آن را تکذیب کرد. (پاسخ آن در زیر داستان ضمیمه شده است).
برای درک بهتر ارتباط بین عملیات Tek Fog و BJYM، منبع نویسندگان را از طریق ایمیل به صاحب دفتر فعلی BJYM متصل کرد. این فرد کدی را از طریق شناسه ایمیل رسمی خود برای ما ارسال کرد که به تیم کمک کرد تا وبسایتها و ابزارهای خارجی مختلفی را که به سرور امن میزبان برنامه Tek Fog متصل میشوند شناسایی کنند.
این بیت کد که Network Profiler نامیده میشود، به زبان پایتون نوشته شده است و فعالیت شبکه بلادرنگ سرور Tek Fog را نمایش میدهد – دادههای ارسال و دریافت شده و فهرستی از تمام وبسایتها و سرویسهایی که به برنامه دسترسی دارند را نشان میدهد. دارنده دفتر BJYM کد را اجرا کرد که در تاریخ 1 فوریه 2020 در ساعت 6:46 بعد از ظهر به وقت گرینویچ مهر زمانی زده شد. رابط برنامه نویسی برنامه Tek Fog – یا API، ارتباط بین دو سیستم اجرا شده از طریق کد – که در یک شبکه تحویل محتوا مدیریت شده توسط Persistent میزبانی شده است را "باز" کرد. این کد سیستم امنیتی داخلی را دور زد تا فهرستی از وب سایت ها و خدماتی را که در آن روز به برنامه Tek Fog دسترسی دارند، منتشر کند. 19
The Wire توانست صحت اسکریپت را با بررسی آن توسط یک متخصص مستقل که در حال حاضر به عنوان معمار اصلی نرم افزار در مایکروسافت مشغول به کار است، تأیید کند. کارشناس مستقل توانست کتابخانه های گمشده موجود در اسکریپت اصلی را بازیابی کند و اسکریپت را در رایانه محلی خود اجرا کند. آنها در ادامه تأیید کردند که این اسکریپت به عنوان یک «نمایهساز شبکه ورودی» عمل میکند که فهرستی از تمام وبسایتها و سرویسهایی را که به سرورهای محلی خود دسترسی دارند، تولید میکند.
این تیم همچنین از یک پلتفرم اطلاعاتی تهدید استفاده کرد تا هویت دیجیتالی این سرویسها را از طریق پیوندهایشان فاش کند (به عنوان مثال، The Wire با پیوند خود thewire.in قابل شناسایی است). 20 21
یکی از اولین پیوندهای شناسایی شده metabase.sharechat.com بود که نشان دهنده دخالت مستقیم Sharechat در عملیات Tek Fog بود. به غیر از Sharechat، ابزارهای تجاری محبوبی برای بهره وری (Google Docs and Sheets، Zoho)، اتوماسیون (Zapier، Tasker) و تجزیه و تحلیل (Grafana، Google Analytics) وجود داشت. با این حال، سایرین به وبسایتها و پلتفرمهای خبری هندی و انگلیسی حامی تأسیس، از جمله Republic World، OpIndia، ABP News و Dainik Jagran مرتبط شدند و سؤالاتی را در مورد همدستی برخی رسانههای دیجیتال در کمک به BJP برای تداوم یک اکوسیستم اطلاعاتی حزبی مطرح کردند. در کشور.
پیوندهای باقیمانده بخشهای جداییناپذیر تحقیقات گستردهتر Tek Fog، از جمله دخالت BJYM از طریق Devang Dave را تأیید میکنند. دو مورد از پیوندهای فهرست شده – 172.104.48.129 و 103.53.43.161 – به برنامه Tek Fog دسترسی داشتند: اولی پیوندی با وب سایت BJYM ایجاد کرد و دومی با isupportnamo.org که توسط دیو مدیریت می شود.
دیو این ادعاها را از طریق ایمیل رد کرد و گفت که تیم فنی او نتوانسته است هیچ ارتباطی از سرورهای BJYM یا isupportnamo با چنین برنامه ای پیدا کند. او همچنین ادعا کرد که "هیچ یک از اعضای تیم او یا کسی تا به حال با چنین برنامه ای یا افراد مرتبط با چنین برنامه ای در تماس نبوده است".
پاسخ دیو با درک فنی رایج در تضاد است. Tek Fog یک برنامه خصوصی است و هیچ API باز ندارد – به این معنی که امکان برقراری ارتباط با آن و تبادل داده برای من یا شما وجود ندارد. انجام این کار حداقل مستلزم مشارکت عمدی برخی از کارکنان شاغل در این سازمان ها است.
علاوه بر این، یک ساعت قبل از پاسخ دوانگ به سوالات مطرح شده توسط The Wire، حساب توییتر متعلق به افشاگر اصلی به خطر افتاد و نام کاربری مرتبط از @AarthiSharma08 به @AarthiSharma8 تغییر یافت. تغییر نام کاربری را می توان به طور مستقل با مراجعه به URL یک توییت قدیمی از حساب کاربری که اکنون به نام کاربری جدید هدایت می شود تأیید کرد.
هنگامی که نویسندگان برای جویا شدن دلیل این تغییر با منبع تماس گرفتند، تأیید کردند که حساب آنها هک شده است و ایمیل ها و رمزهای عبور مرتبط با حساب کاربری تغییر کرده است. این منبع تصویری از ایمیل امنیتی که از توییتر دریافت کرده بود را در اختیار نویسندگان قرار داد و آنها را در مورد هک هشدار داد. 22
آخرین قطعه پازل، مکان یابی و بایگانی یک نسخه از برنامه Tek Fog بود. برای رسیدن به این هدف، تیم به دنبال تایید ادعای منبع BJYM مبنی بر اینکه سرورهایی که از آدرسهای IP 172.67.154.90 و 104.21.80.213 استفاده میکنند – دو تا از پیوندهای موجود در خروجی اسکریپت – سرورهای تکراری جغرافیایی هستند که خود برنامه را میزبانی میکنند.
Geo-Replication شکلی از طراحی سیستم است که در آن داده های یکسان برنامه در چندین سرور واقع در مکان های فیزیکی دور ذخیره می شود. معمولاً، این راهی است برای اطمینان از اینکه کسانی که به محتویات سرور دسترسی دارند، مجبور نیستند منتظر انتقال داده ها از قسمت دیگری از کره زمین باشند. سرورهای نزدیکتر سریعتر پاسخ می دهند. اما چنین توزیع داده ای همچنین به این معنی است که اگر یک سرور به خطر بیفتد، سرور دیگری می تواند مسئولیت های آن را بر عهده بگیرد، بنابراین از تلاش های هک یا نظارت فرار می کند.
The Wire در 5 فوریه 2021 سروری برای نظارت و بایگانی دو آدرس IP ایجاد کرد تا صحت این ادعا را تأیید کند. پس از چهار ماه، در 1 ژوئن 2021، در ساعت 00:00، سرور در 172.67.154.90 "صفحه ورود" 23 برنامه Tek Fog را نمایش داد و به مدت 24 ساعت "زنده" باقی ماند. قبل از جابهجایی به صفحهای که عبارت «دسترسی ممنوع است» 24 در ۲ ژوئن ۲۰۲۱، ساعت ۰۰:۰۰. طراحی صفحه ورود به سیستم با اسکرین شات هایی که در ابتدا توسط افشاگر اصلی که به عنوان اپراتور برنامه خارج از مرکز در ناگپور کار می کرد به تیم تحویل داده شد، مطابقت داشت و به ما اطمینان بیشتری نسبت به صحت عملیات و شواهد فنی بیشتر مبنی بر اینکه Tek Fog یک برنامه زنده ای که فراتر از یک مرحله صرفا نظری پیشرفت کرده بود.
با توجه به ماهیت ایدئولوژیک عملیات، انگیزه واقعی پشت سیستم Persistent Systems و Mohalla Tech Pvt. مشارکت Ltd در کمپین دستکاری رسانه های اجتماعی سازمان یافته BJP همچنان مبهم است. با این حال، آنچه واضح است این است که مقیاس بالقوه، پیچیدگی و ماهیت فراگیر عملیات تک فوگ شواهد بیسابقهای از مشارکت بازیگران خصوصی در به کارگیری شیوههای دیجیتال مشکوک – که معمولاً در جوامع توتالیتر و بسته مانند چین و کره شمالی دیده میشود- ارائه میدهد. در بزرگترین دموکراسی جهان
در داستانهای بعدی که بخشی از تحقیقات Tek Fog را تشکیل میدهند، The Wire به بررسی فناوری پشت برنامه مخفی و نحوه استفاده عوامل سیاسی حزب حاکم از کمپینهای دستکاری رسانههای اجتماعی سازماندهیشده برنامه در مورد رویدادهای مهم ملی مانند قانون ضد شهروندی (اصلاح) خواهد پرداخت. اعتراضات، خشونت جمعی دهلی و همه گیر COVID-19 در این کشور.
توجه: اگر با Persistent Systems، Sharechat یا BJYM کار میکنید و از برنامه Tek Fog و عملیات گستردهتر زیربنای آن استفاده میکنید/ استفاده میکنید یا اطلاعات بیشتری در مورد آن دارید، لطفاً با ما در [email protected] تماس بگیرید. ما ناشناس بودن و حریم خصوصی شما را به هر قیمتی تضمین خواهیم کرد.
آیوشمن کائول یک تحلیلگر مستقل امنیتی و اطلاعاتی است که جنوب آسیا را پوشش می دهد.
Devesh Kumar یک تحلیلگر مستقل داده و تصویرساز ارشد داده با The Wire است. تصویر ویژه: Shreya Bhatia (@oddbench)
بروزرسانی 09:30 شب: پس از انتشار داستان، Sharechat که قبل از انتشار از پاسخگویی به سوالات ما خودداری کرده بود، بیانیه ای کتبی مبنی بر تکذیب هرگونه پیوند به Tek Fog یا مروجین آن ارسال کرد که در زیر به طور کامل آن را منتشر می کنیم:
پاسخ Sharechat
به نظر می رسد داستان شما روابط خاصی را بین سازندگان برنامه ادعایی «Tek Fog» و Mohalla Tech Private Limited القا می کند. اینها کاملاً نادرست و نادرست است و چنین روابطی بین ما وجود ندارد. ما میخواهیم به هیچ وجه به هیچ عنوان به طور قطعی تکرار کنیم که از آن آگاه نیستیم، یا در هر مقطع زمانی و به هر نحوی به گروه افراد مرتبط با این برنامه «تک مه» (تک فوگ) کمک نکردهایم، یا به آنها کمک مالی نکردهایم. علاوه بر این، ما هیچ رابطه ای (در حال حاضر یا در گذشته) با سیستم های پایدار به هیچ وجه نداریم.
به منظور شفافیت، از شما درخواست می کنیم که جزئیات بیشتری از ادعاهای مطرح شده توسط شما در مقاله خود را برای بررسی تیم های ما به اشتراک بگذارید.
به عنوان یک پلتفرم، ما به میزان قابل توجهی برای مقابله با سخنان نفرت انگیز، اطلاعات نادرست و سایر اشکال محتوای مضر در پلت فرم خود سرمایه گذاری می کنیم. این یک مسئله مداوم است که پلتفرمهای رسانههای اجتماعی در سرتاسر جهان برای حل آن تلاش میکنند، و به خوبی شناخته شده است که چنین اپراتورهایی به عنوان بخشی از فعالیتهای خود، محتوای مشابهی را در سراسر پلتفرمها پخش میکنند.
برای رسیدگی به این موضوع، اقدامات زیر را انجام می دهیم:
- ما با چندین بررسی کننده حقایق شخص ثالث از جمله BoomLive، Factly، NewsChecker و دیگران همکاری می کنیم تا به شناسایی و برچسب گذاری اطلاعات نادرست در پلتفرم به 12 زبان هندی از جمله مراتی و هندی کمک کنیم که بیش از 98٪ از محتوای پست شده در پلتفرم را پوشش می دهد. .
- ما ابزارهای مبتنی بر فناوری را توسعه داده و ترکیب کردهایم که به ما کمک میکند چنین محتوایی را بهطور منظم پرچمگذاری و حذف کنیم.
- کاربران ما نیز با گزارش محتوایی در پلتفرم که ممکن است قوانین ما را نقض کند، فعالانه در فرآیند تعدیل محتوا شرکت میکنند. .
- ما تیم های بزرگ داخلی و خارجی داریم که به ما در تعدیل محتوا و پاسخ به این گزارش های کاربران کمک می کنند. استانداردها ما همچنین به شدت علیه حسابها اقداماتی انجام میدهیم و در بسیاری از موارد بهطور دائم حسابهای کاربری را که تلاش میکنند هرزنامه ارسال کنند یا از این پلتفرم سوءاستفاده کنند، برخلاف شرایط خدمات و دستورالعملهای جامعه ما، ممنوع میکنیم. فقط در ماه نوامبر 2021، ما علیه 319701 حساب کاربری در پلتفرم اقدام کردیم.
ما از شما می خواهیم برای جزئیات بیشتر به گزارش های شفافیت ماهانه ما در https://help.sharechat.com/transparency-report مراجعه کنید.
ما مجدداً تأکید می کنیم که شرکت ما هیچ ارتباطی با این برنامه، افراد یا شرکت های ذکر شده توسط شما ندارد و چنین ادعاهایی بی اساس است.