Trace Id is missing

La propaganda en la era digital: Cómo erosionan la confianza las operaciones de ciberinfluencia

Primer plano de un papel azul y blanco

Examina el mundo de las operaciones de influencia cibernética, donde los estados nación distribuyen propaganda concebida para amenazar la información fiable que la democracia necesita para florecer.

Las operaciones de influencia extranjera de hoy en día utilizan nuevos métodos y tecnologías para diseñar sus campañas con el fin de minar la confianza de forma más eficiente y efectiva.

Los estados-nación utilizan cada vez más sofisticadas operaciones de influencia para distribuir propaganda e impactar a la opinión pública tanto a nivel nacional como internacional. Estas campañas erosionan la confianza, dividen a la población y amenazan los procesos democráticos.

Los actores de manipulación persistente avanzada expertos están utilizando los medios tradicionales junto con Internet y las redes sociales para aumentar enormemente el alcance, la escala y la eficiencia de sus campañas, y el impacto descomunal que están teniendo en el ecosistema de información global.

Los medios sintéticos son cada vez más frecuentes debido a la proliferación de herramientas que crean y difunden fácilmente imágenes, videos y audio artificiales altamente realistas. La tecnología de procedencia digital que certifica el origen de los activos de los medios de comunicación promete combatir el uso indebido.

Se requiere un enfoque holístico para proteger las soluciones contra las operaciones de influencia cibernética. Microsoft se está basando en su ya madura infraestructura de inteligencia sobre ciberamenazas para combatir las operaciones de ciberinfluencia. Nuestra estrategia consiste en detectar, interrumpir, establecer defensas y disuadir las campañas de propaganda de agresoras extranjeras.

Un aumento del 900 % año a año en la proliferación de deepfakes desde 20191

Las operaciones de ciberinfluencia son cada vez más sofisticadas a medida que evoluciona la tecnología. Estamos viendo una superposición y expansión de las herramientas utilizadas en los ciberataques tradicionales que se aplican a las operaciones de influencia cibernética. Además, hemos observado una mayor coordinación y amplificación entre los estados nacionales.

Los regímenes autoritarios de todo el mundo han estado trabajando juntos para contaminar el ecosistema de la información en beneficio mutuo. Al amplificarse unos a otros, los medios de comunicación operados por el estado crean un ecosistema en el que la cobertura negativa de las democracias (o la cobertura positiva de los aliados) producida por un medio de comunicación estatal se ve reforzada por otros.

Para aumentar el desafío, las entidades tecnológicas del sector privado podrían permitir estas campañas sin saberlo. Los facilitadores pueden incluir empresas que registran dominios de Internet, hospedar sitios web, promocionan material en redes sociales y sitios de búsqueda, canalizan el tráfico y ayudan a pagar estos ejercicios a través de la publicidad digital.

Las organizaciones deben conocer las herramientas y métodos empleados por los regímenes autoritarios para las operaciones de ciberinfluencia, de modo que puedan detectar y luego prevenir la propagación de campañas.

También existe una creciente necesidad de ayudar a los consumidores a desarrollar una capacidad más sofisticada para identificar operaciones de influencia extranjera y limitar el compromiso con sus narrativas o contenido.

Es necesario un aumento de la coordinación y el uso compartido de información en el gobierno, el sector privado y la sociedad civil para aumentar la transparencia de estas campañas de influencia y para exponer e interrumpir campañas.

  • Las operaciones de influencia cibernética extranjera introducen propaganda, que a veces incluye narrativas falsas, en el dominio público en Internet y, a veces, a través de eventos o provocaciones del mundo real. Las narrativas falsas que pasan desapercibidas en Internet pueden hacer que las referencias posteriores parezcan más creíbles.

    Ejemplo 1

    Al principio de la pandemia, sitios web de conspiración marginales afiliados a los medios estatales rusos e iraníes publicaron una entrevista con un profesor de derecho que sugirió que el COVID-19 es un arma biológica creada por Estados Unidos.

     

    Ejemplo 2

    El 7 de marzo, Rusia preposicionó una narrativa a través de la presentación ante la Organización de las Naciones Unidas (ONU) de que un hospital de maternidad en Mariúpol, Ucrania, había sido vaciado y estaba siendo utilizado como sitio militar.

  • Se lanza una campaña coordinada para propagar narrativas a través de los medios de comunicación y los canales de redes sociales respaldados e influenciados por el gobierno.

    Ejemplo 1
    En febrero de 2020, PRESSTV, un medio patrocinado por el gobierno iraní, publicó una historia en inglés sobre la entrevista, y los medios de comunicación estatales rusos y las cuentas del gobierno chino pronto comenzaron a comentar el artículo.

     

    Ejemplo 2
    El 9 de marzo, Rusia bombardeó el hospital. Cuando se conoció la noticia del bombardeo, el representante de Rusia en la ONU tuiteó que la cobertura del bombardeo es una "noticia falsa" y citó las afirmaciones anteriores de Rusia sobre su presunto uso como sitio militar.
  • Por último, los medios de comunicación controlados por los estados nación y sus representantes amplifican las narrativas dentro de las audiencias objetivo. A menudo, las facilitadoras tecnológicas involuntarias amplían el alcance de las narrativas.

    Ejemplo 1
    Russia Today (RT), medio de comunicación estatal, también publicó al menos una historia que promovía declaraciones de funcionarios iraníes que afirmaban que el COVID-19 podría ser un "producto de un 'ataque biológico estadounidense' dirigido a Irán y China" y difundió una publicación en las redes sociales que lo sugería.

     

    Ejemplo 2
    Luego, Rusia impulsó esta narrativa ampliamente en sitios web que controlaba durante dos semanas después del ataque al hospital. La amplificación de estas historias online le da a Rusia la capacidad de desviar la culpa en el escenario internacional y evitar la rendición de cuentas.

Medios sintéticos

Estamos entrando en una era dorada para la creación y manipulación de medios habilitada por IA. Los analistas de Microsoft señalan que esto está impulsado por dos tendencias clave: la proliferación de herramientas y servicios fáciles de usar para crear artificialmente imágenes, videos, audio y texto sintéticos altamente realistas, y la capacidad de difundir rápidamente contenido optimizado para audiencias específicas.

El campo del texto y los elementos multimedia sintéticos está avanzando increíblemente rápido, y estamos muy cerca de llegar al punto en el que cualquiera puede crear un video sintético de cualquier persona diciendo o haciendo algo.

Deepfakes: Técnicas de texto y elementos multimedia sintéticos

Estas técnicas se pueden utilizar para intentar chantajear a un individuo, empresa o institución, o para colocar a las personas en lugares o situaciones embarazosas. Estas técnicas avanzadas basadas en IA aún no se utilizan ampliamente en las campañas de ciberinfluencia en la actualidad, pero esperamos que el problema crezca a medida que las herramientas sean más fáciles de usar y estén más disponibles.

  • Reemplazar una cara en un video por otra
  • Uso de un vídeo para animar una imagen fija u otro vídeo
  • Una familia de técnicas para generar imágenes fotorrealistas
  • Creación de imágenes enriquecidas a partir de descripciones de texto

El uso de operaciones de información para causar daño o expandir influencia no es nuevo. Sin embargo, la velocidad con la que la información puede propagarse, y nuestra incapacidad para separar rápidamente la realidad de la ficción, significa que el impacto y el daño causado por las falsificaciones y otros medios maliciosos generados sintéticamente pueden ser mucho mayores.

Hay varias categorías de daños que consideramos: manipulación del mercado, fraude de pagos, suplantación telefónica de identidad (vishing), suplantaciones, daño a la marca, daño a la reputación y redes de robots (botnets). Muchas de estas categorías cuentan con amplios informes de ejemplos del mundo real, lo que podría socavar nuestra capacidad para separar la realidad de la ficción.

Una amenaza a más largo plazo y más insidiosa sobre qué es lo que consideramos “verdad”, si llegamos al punto de no poder confiar en lo que vemos y oímos. Debido a esto, cualquier imagen, audio o video comprometedor de una figura pública o privada puede descartarse como falso, un resultado conocido como El dividendo del mentiroso.2

Se están realizando esfuerzos en el sector, las entidades gubernamentales y el mundo académico para desarrollar mejores formas de detectar y mitigar los medios sintéticos y restaurar la confianza. Hay varios caminos prometedores a seguir, así como barreras que merecen ser consideradas.

El marco estratégico de Microsoft tiene como objetivo ayudar a las partes interesadas intersectoriales a detectar, interrumpir, defender y disuadir contra la propaganda, en particular las campañas de agresores extranjeros.

Detectar
Al igual que con la defensa cibernética, el primer paso para contrarrestar las operaciones de influencia cibernética extranjera es desarrollar la capacidad de detectarlas. Ninguna empresa u organización puede esperar hacer el progreso que se necesita individualmente. Una colaboración nueva y más amplia en todo el sector tecnológico será crucial, ya que el progreso en el análisis y la notificación de las operaciones de influencia cibernética dependerá en gran medida del papel de la sociedad civil, incluidas las instituciones académicas y las organizaciones sin fines de lucro.
Defensa
El segundo pilar estratégico es apuntalar las defensas democráticas, una prioridad de larga duración que necesita inversión e innovación. Debe tener en cuenta los desafíos que la tecnología ha creado para las sociedades democráticas, especialmente la disrupción del periodismo y las noticias locales, y las oportunidades que la tecnología ha creado para defender las sociedades democráticas de manera más efectiva.

Esto requiere una inversión e innovación continuas que deben reflejar las necesidades locales de los diferentes países y continentes. Estos problemas no son fáciles y requieren enfoques de múltiples partes interesadas, que Microsoft y otras empresas tecnológicas están apoyando cada vez más

Disrupción
En los últimos años, la Unidad de Delitos Digitales (DCU) de Microsoft ha refinado tácticas y desarrollado herramientas para interrumpir las amenazas cibernéticas que van desde ransomware hasta botnets y ataques de estados nación. Hemos aprendido muchas lecciones críticas, empezando por el papel de la disrupción activa en la lucha contra una amplia gama de ciberataques.

Cuando pensamos en contrarrestar las operaciones de influencia cibernética, la disrupción podría desempeñar un papel aún más importante, y el mejor enfoque para la disrupción es cada vez más claro. El antídoto más eficaz contra el engaño generalizado es la transparencia. Es por eso que Microsoft aumentó su capacidad para detectar e interrumpir las operaciones de influencia de los estados nación mediante la adquisición de Miburo Solutions, una empresa líder en análisis e investigación de amenazas cibernéticas especializada en la detección y respuesta a operaciones de influencia cibernética extranjeras. Al combinar estos analistas con los analistas de contexto de amenazas de Microsoft, Microsoft formó el Centro de Análisis de Amenazas Digitales (DTAC). DTAC analiza e informa sobre las amenazas de los estados-nación, incluidos los ciberataques y las operaciones de influencia, combinando la información y la inteligencia sobre amenazas con el análisis geopolítico para proporcionar conclusiones e informar sobre una respuesta y protecciones efectivas.

Disuadir
Por último, no podemos esperar que las naciones cambien su comportamiento si no hay ninguna responsabilidad por infringir las normativas internacionales. Exigir dicha responsabilidad es una competencia exclusiva de los gobiernos. No obstante, cada vez más, la acción de las distintas partes interesadas desempeña un papel clave en el endurecimiento y la ampliación de la normativa internacional.

Más de 30 plataformas online, anunciantes y editores (incluido Microsoft) han firmado el Código de Prácticas sobre Desinformación de la Comisión Europea recientemente actualizado, donde se acuerda aumentar el compromiso para enfrentarse a este reto cada vez mayor. Al igual que el reciente Llamamiento de París, el Llamamiento de Christchurch y la Declaración sobre el Futuro de Internet, las acciones multilaterales y de las múltiples partes interesadas pueden poner de acuerdo a los gobiernos y a la opinión pública de las naciones democráticas. Posteriormente, los gobiernos pueden aprovechar estas normas y leyes para promover la responsabilidad que necesitan y merecen todas las democracias del mundo.

Con una rápida transparencia radical, los gobiernos y las sociedades democráticas pueden contrarrestar eficazmente las campañas de influencia atribuyendo el origen de los ataques a los Estados nación, informando al público y aumentando la confianza en las instituciones.

Fuente: Informe de protección digital de Microsoft, noviembre de 2022

Artículos relacionados

Informe especial: Ucrania

Microsoft comparte información sobre ciberamenazas contra Ucrania, destacando detalles sobre el ataque y el contexto relacionados con el ámbito, la escala y los métodos de los atacantes estatales rusos.

Cyber Signals: Edición 1

La identidad es el nuevo campo de batalla. Obtenga información sobre las ciberamenazas en evolución y qué pasos dar para mejorar la protección de la organización.

Defendiendo Ucrania: Primeras lecciones de la guerra cibernética

Los últimos resultados obtenidos en nuestras actividades en curso de inteligencia sobre amenazas en la guerra entre Rusia y Ucrania, y una serie de conclusiones de sus primeros cuatro meses refuerzan la necesidad de inversiones continuas y nuevas en tecnología, datos y asociaciones para apoyar a gobiernos, empresas, ONG y universidades.