Технически боты также различаются в зависимости от популяции и информационной кампании.
Исследователи EEAS
выделяют четыре стадии работы ботов Doppelgänger:
- Группа из 8-12 аккаунтов публикует оригинальные сообщения. Эти сообщения обычно содержат текстовую подпись, ссылку, ведущую на сайты двойников, и изображение, представляющее собой миниатюру статьи;
- Большая группа аккаунтов репостит ссылки на оригинальные посты, не добавляя никакого дополнительного текста — часто таких репостов более 1000;
- Другие аккаунты увеличивают охват путем повторного размещения постов в качестве комментариев на лентах пользователей с большим количеством подписчиков. Использование одноразовых аккаунтов для размещения и усиления контента усложняет расследование, поскольку после выполнения поставленных задач эти аккаунты становятся неактивными;
- Чтобы обойти ограничения платформы на размещение веб-ссылок на домены из черного списка, сеть использует многоступенчатую технику перенаправления URL.
Сначала аккаунт размещает ссылку, которая перенаправляет пользователей через несколько промежуточных сайтов, прежде чем они попадают в конечный пункт назначения — статью, опубликованную на одном из сайтов Doppelganger. Эти промежуточные этапы включают в себя целевую страницу с обфусцированным кодом JavaScript и обработчик перенаправления, которые скрывают конечный URL и отслеживают эффективность кампании.
По
информации аналитиков OpenAI, комментарии размещались аккаунтами всего с одним-двумя твитами. Тексты обычно сопровождались случайной ссылкой, например "solarpanelfor[.]sale". Эти ссылки перенаправляли на ряд сайтов, которые неоднократно приписывались Doppelganger.
Сайты были ограничены геозоной, так что их могли просматривать только люди с IP-адресом в целевой стране. Однако, судя по всему, операторы кампании допустили техническую оплошность, и некоторые английские, немецкие и польские статьи можно было просмотреть только с французского IP.
Исследователи Correctiv
выяснили, что домены сайтов Doppelganger зарегистрированы в Малайзии и Литве, для редиректа на нужные сайты на основе данных геолокации используется эстонская программа Keitaro. Для промежуточных доменов, нужных для редиректа, использовались американский сервис BL Networks и британский сервис Liber Systems, а для обхода детектирования реального назначения ссылок — британские TNSecutiry и Netshield.
Некоторые боты используют языковую модель ChatGPT для создания уникальных текстов на разных языках. Например, боты Doppelgänger публиковали тексты на 13 языках, включая литовский, корейский, турецкий и арабский. На каждом языке были опубликованы сотни уникальных твитов, сгенерированных языковой моделью — именно уникальность текстов
позволила ботам избежать автоматической блокировки соцсетью и достичь относительно высоких охватов.
Компания OpenAI
подтвердила, что ботофермы в Х используют ChatGPT для написания текстов твитов, и заблокировала соответствующие аккаунты. Вероятно, пытаясь скрыться от обнаружения, этот кластер ботов получал доступ к моделям OpenAI с помощью сервиса, связанного с компаниями в России и Чехии.
Организация NewsGuard, специализирующаяся на борьбе с дезинформацией,
установила, что в таких целях кроме ChatGPT могут использоваться и другие модели. Российские боты могут пользоваться всеми популярными сервисами для генерации текстов и изображений — встроенные в сервисы инструменты безопасности фактически не ограничивают создание дезинформации.
Кроме генерации уникальных текстов, для обхода блокировок боты
накладывали на изображения фильтры и обрезали видео в разных точках, делая их различными по длине (иногда буквально на миллисекунды), так что машинный интеллект считывал их как разные.
Ботов Doppelganger
связывают с компаниями "Национальные технологии" (конечным владельцем которого является "Ростех") и "Агентство социального проектирования", а
также с группой компаний "Структура".
Боты "Матрешка"
используют принципиально другую стратегию. Каждый такой аккаунт тегает сотни фактчекеров из разных стран, давая ссылку на сообщение другого бота, опубликовавшего фейковое изображение или видео. Обычно ретвит фактчекеру
происходит через 30-40 минут после публикации фейка. Через несколько недель тот же аккаунт публикует новое фото или видео, и это сообщение, в свою очередь, впоследствии цитируется следующим аккаунтом. Отсюда название "Матрешка": каждая новая учетная запись цитирует сообщение предыдущей. Нередко боты накладывают на распространяемые видео логотипы авторитетных СМИ, чтобы создать видимость их подлинности.
Характерный
признак ботов "Матрешка" — очень короткие интервалы между твитами каждого отдельного бота в адрес СМИ и фактчекеров, чаще всего они составляют 45 секунд.
Для управления ботами "Мелиоратор", по
данным ФБР, была создана отдельная инфраструктура на домене mlrtr.com. Там была размещена панель управления для "бригадиров" ー операторов, управляющих автоматизированными ботами. Помимо прочего "Мелиоратор" позволял:
- создавать фейковые аккаунты, которые выглядели как аутентичные пользователи;
- автоматически создавать сообщения, которые основаны на теме и образе бота;
- публиковать посты, сложноотличимые от контента оригинальных пользователей;
- распространять фейки, которые ранее опубликовали другие боты;
- увеличивать охваты фейков.
В расследовании ФБР
приводится фрагмент кода, позволяющий обходить процедуру верификации пользователей X (он занимает всего несколько строк) — с помощью него удавалось регистрировать сотни аккаунтов ботов.
Посты, юзерпики и иллюстрации в профилях ботов были
созданы с помощью библиотеки Faker. Обычно эта библиотека используется, когда разработчикам приложений или сайтов нужно сгенерировать искусственные данные для тестирования программного обеспечения.