Trace Id is missing

Propaganda na era digital: Como as operações de ciber-influência minam a confiança

Ilustração isométrica de um telemóvel com ícones de segurança.

Analise o mundo das operações de ciber-influência, onde estados-nação distribuem propaganda concebida para ameaçar a informação fidedigna que a democracia requer para florescer.

As atuais operações de influência externas utilizam novos métodos e tecnologias, o que torna as respetivas campanhas destinadas a minar a confiança, mais eficientes e eficazes.

Os estados-nação estão a utilizar cada vez mais operações de influência sofisticadas para distribuir propaganda e influenciar a opinião pública, tanto a nível nacional como internacional. Estas campanhas minam a confiança, aumentam a polarização e ameaçam os processos democráticos.

Os atores com Competências Avançadas de Manipulação Persistente, estão a utilizar os meios de comunicação tradicionais, juntamente com a Internet e as redes sociais, para aumentar consideravelmente o âmbito, a escala e a eficiência das suas campanhas e o impacto descomunal que estão a ter no ecossistema global de informação.

Os meios de comunicação sintéticos estão a tornar-se mais predominantes devido à proliferação de ferramentas que criam e divulgam facilmente imagens, vídeos e áudio artificiais altamente realistas. A tecnologia de origem digital que certifica a origem dos recursos multimédia é promissora no combate à utilização indevida.

É necessária uma abordagem holística para proteger as soluções contra as operações de ciber-influência. A Microsoft está a basear-se na sua infraestrutura de informações sobre ciberameaças consolidada para combater as operações de ciber-influência. A nossa estratégia consiste em detetar, interromper, defender e dissuadir as campanhas de propaganda de atacantes externos.

Aumento de 900%, ano após ano, na proliferação de deepfakes desde 20191

As operações de ciber-influência estão a tornar-se cada vez mais sofisticadas à medida que a tecnologia evolui a um ritmo acelerado. Estamos a assistir a uma sobreposição e expansão das ferramentas utilizadas nos ciberataques tradicionais que estão a ser aplicadas às operações de ciber-influência. Além disso, observámos uma maior coordenação e amplificação entre os estados-nação.

Os regimes autoritários de todo o mundo têm estado a trabalhar em conjunto para poluir o ecossistema da informação para seu benefício mútuo. Ao amplificarem-se uns aos outros, os meios de comunicação social operados pelo estado criam um ecossistema em que a cobertura negativa das democracias ou a cobertura positiva dos aliados, produzida por um meio de comunicação social estatal, é reforçada pelos outros.

Para agravar o desafio, as entidades tecnológicas do setor privado podem, inadvertidamente, viabilizar estas campanhas. Os viabilizadores podem incluir empresas que registam domínios da Internet, alojam sítios Web, promovem material nas redes sociais e nos sites de pesquisa, canalizam o tráfego e ajudam a pagar estes serviços através da publicidade digital.

As organizações devem estar cientes das ferramentas e métodos utilizados pelos regimes autoritários para as operações de ciber-influência, de modo a poderem detetar e depois impedir a propagação de campanhas.

Há também uma necessidade crescente de ajudar os consumidores a desenvolver uma capacidade mais sofisticada de identificação de operações de influência externas e limitação do envolvimento com as suas narrativas ou conteúdos.

É necessária uma maior coordenação e partilha de informações entre o governo, o setor privado e a sociedade civil para aumentar a transparência e expor e interromper estas campanhas de influência.

  • As operações de ciber-influência externas lançam propaganda, por vezes incluindo narrativas falsas, no domínio público na Internet e, por vezes, através de eventos ou provocações no mundo real. As falsas narrativas que passam despercebidas na Internet podem fazer com que as referências subsequentes pareçam mais credíveis.

    Exemplo 1

    No início da pandemia, sites de conspiração marginais afiliados a meios de comunicação estatais russos e iranianos publicaram uma entrevista com um professor de direito que sugeria que a COVID-19 era uma arma biológica criada pelos Estados Unidos.

     

    Exemplo 2

    No dia 7 de março, a Rússia pré-posicionou uma narrativa através da apresentação de um dossiê à Organização das Nações Unidas (ONU), segundo o qual uma maternidade em Mariupol, na Ucrânia, tinha sido esvaziada e estava a ser utilizada como local militar.

  • É lançada uma campanha coordenada para propagar narrativas através de meios de comunicação social e canais de redes sociais apoiados e influenciados pelo governo.

    Exemplo 1
    Em fevereiro de 2020, a PRESSTV, um canal patrocinado pelo governo iraniano, publicou um artigo em inglês sobre a entrevista, e os meios de comunicação social estatais russos e as contas do governo chinês começaram rapidamente a comentar o artigo.

     

    Exemplo 2
    A 9 de março, a Rússia bombardeou o hospital. Quando a notícia do bombardeamento foi divulgada, o representante da Rússia na ONU publicou um tweet afirmando que a cobertura do bombardeamento era "fake news" e citou as alegações anteriores da Rússia sobre a sua alegada utilização como um local militar.
  • Por último, os meios de comunicação social controlados pelo estado-nação e os seus representantes amplificam as narrativas junto dos públicos-alvo. Muitas vezes, os viabilizadores tecnológicos involuntários alargam o alcance das narrativas.

    Exemplo 1
    O canal estatal, Russia Today (RT), também publicou pelo menos uma história que promovia declarações de representantes iranianos que afirmavam que a COVID-19 poderia ser o "produto de um ataque biológico dos EUA dirigido ao Irão e à China" e divulgou uma publicação nas redes sociais que sugeria o mesmo.

     

    Exemplo 2
    A Rússia divulgou depois esta narrativa de forma generalizada nos sites controlados pela Rússia durante duas semanas após o ataque ao hospital. A amplificação destas histórias online oferece à Russia a possibilidade de desviar as culpas no palco internacional e evitar a responsabilização.

Conteúdos multimédia sintéticos

Estamos a entrar numa era dourada para a criação e manipulação de meios de comunicação com recurso à IA. Os analistas da Microsoft referem que este facto é resultado de duas tendências fundamentais: a proliferação de ferramentas e serviços fáceis de utilizar para criar artificialmente imagens, vídeos, áudio e texto sintéticos altamente realistas e a capacidade de disseminar rapidamente conteúdos otimizados para públicos específicos.

O campo do texto e conteúdo multimédia sintéticos está a avançar incrivelmente rápido e estamos muito perto de atingir o ponto em que qualquer pessoa pode criar um vídeo sintético de alguém a dizer ou a fazer o que quer que seja.

Deepfakes: Técnicas sintéticas de texto e conteúdo multimédia

Estas técnicas podem ser utilizadas para tentar chantagear uma pessoa, uma empresa ou uma instituição, ou para colocar pessoas em locais ou situações embaraçosas. Atualmente, estas técnicas avançadas baseadas em IA ainda não são amplamente utilizadas em campanhas de ciber-influência, mas prevemos que o problema aumente à medida que as ferramentas se tornem mais fáceis de utilizar e estejam mais amplamente disponíveis.

  • Substituir um rosto num vídeo por outro
  • Utilizar um vídeo para animar uma fotografia ou outro vídeo
  • Uma série de técnicas para gerar imagens fotorrealistas
  • Criação de imagens detalhadas a partir de descrições de texto

A utilização de operações de informação para causar danos ou expandir a influência não é novidade. No entanto, a velocidade com que a informação se pode propagar e a nossa incapacidade de separar rapidamente os factos da ficção, significam que o impacto e os danos causados por falsificações e outros conteúdos multimédia maliciosos gerados sinteticamente podem ser muito maiores.

Há várias categorias de danos que consideramos: manipulação do mercado, fraude nos pagamentos, vishing, usurpação de identidade, danos à marca, danos à reputação e botnets. Muitas destas categorias apresentam exemplos reais amplamente relatados, o que pode comprometer a nossa capacidade de separar os factos da ficção.

Uma ameaça a longo prazo e mais insidiosa é a nossa compreensão do que é verdadeiro, se já não pudermos confiar no que vemos e ouvimos. Por este motivo, qualquer imagem, áudio ou vídeo comprometedor de uma figura pública ou privada pode ser considerado falso, um resultado conhecido como The Liar's Dividend (O Dividendo do Mentiroso).2

Estão a ser desenvolvidos esforços em toda a indústria, governo e instituições académicas, para desenvolver melhores formas de detetar e mitigar os conteúdos multimédia sintéticos e restaurar a confiança. Existem vários caminhos promissores a seguir, bem como barreiras que merecem ser consideradas.

O quadro estratégico da Microsoft destina-se a ajudar os intervenientes intersetoriais a detetar, interromper, defender e dissuadir a propaganda, em especial, as campanhas de atacantes externos.

Detetar
Tal como acontece com a ciberdefesa, o primeiro passo para combater as operações de ciber-influência externas é desenvolver a capacidade de as detetar. Nenhuma empresa ou organização pode, individualmente, ter a esperança de conseguir concretizar os avanços necessários. Será crucial uma colaboração nova e mais alargada em todo o setor tecnológico, sendo que os progressos na análise e comunicação de operações de ciber-influência dependem em grande medida do papel da sociedade civil, nomeadamente em instituições académicas e organizações sem fins lucrativos.
Defender
O segundo pilar estratégico é o reforço das defesas democráticas, uma prioridade de longa data que necessita de investimento e inovação. Deverá ter em conta os desafios que a tecnologia criou para as sociedades democráticas, especialmente a disrupção do jornalismo e das notícias locais, e as oportunidades que a tecnologia criou para defender mais eficazmente as sociedades democráticas.

Isto exige investimento e inovação contínuas que devem refletir as necessidades locais dos diferentes países e continentes. Estes problemas não são fáceis e requerem abordagens multilaterais, que a Microsoft e outras empresas tecnológicas estão a apoiar cada vez mais

Interromper
Nos últimos anos, a Unidade de Crimes Digitais (DCU) da Microsoft tem aperfeiçoado táticas e desenvolvido ferramentas para interromper ciberameaças que vão desde ransomware a botnets e ataques de estados-nação. Aprendemos muitas lições importantes, a começar pelo papel da interrupção ativa na luta contra uma vasta gama de ciberataques.

Quando pensamos em combater as operações de ciber-influência, a interrupção pode desempenhar um papel ainda mais importante, e a melhor abordagem de interrupção está a tornar-se mais clara. O antídoto mais eficaz contra a deceção generalizada é a transparência. É por isso que a Microsoft aumentou a sua capacidade de detetar e interromper as operações de influência de estados-nação ao adquirir a Miburo Solutions, uma empresa líder em análise e investigação de ciberameaças, especializada na deteção e resposta a operações de ciber-influência externas. Ao juntar estes analistas com os analistas de contexto de ameaças da Microsoft, a Microsoft formou o Centro de Análise de Ameaças Digitais (DTAC). O DTAC analisa e elabora relatórios sobre as ameaças de estados-nação, incluindo ciberataques e operações de influência, juntando conhecimentos e informações sobre ameaças com análises geopolíticas para fornecer informações e informar respostas e proteções eficazes.

Dissuadir
Por fim, não podemos esperar que as nações mudem de comportamento se não houver apuração de responsabilidade por violarem regras internacionais. Impor tal apuração é unicamente uma responsabilidade governamental. No entanto, cada vez mais, a ação de vários intervenientes está a ter um papel importante no fortalecimento e na expansão das normas internacionais.

Mais de 30 plataformas online, patrocinadores e editores, incluindo a Microsoft, assinaram o recém-atualizado Código de Conduta em matéria de Desinformação da Comissão Europeia, concordando com compromissos fortalecidos para enfrentar este desafio crescente. Como as recentes Paris Call, Christchurch Call e Declaração sobre o Futuro da Internet, ação multilateral e de múltiplo intervenientes pode reunir os governos e o público entre as nações democráticas. Os governos podem então basear-se nestas normas e leis para fazer avançar a responsabilidade de que as democracias mundiais precisam e que merecem.

Através de uma transparência radical célere, os governos e as sociedades democráticas podem efetivamente conter campanhas de influência ao atribuir a origem de ataques de estados-nação, informar o público e criar confiança nas instituições.

Fonte: Relatório de defesa digital da Microsoft, novembro de 2022

Artigos Relacionados

Relatório Especial: Ucrânia

A Microsoft partilha informações sobre ciberataques contra a Ucrânia, destacando detalhes sobre o ataque e o contexto em torno do âmbito, da escala e dos métodos de atacantes de estado-nação baseados na Rússia.

Cyber Signals: Número 1

A identidade é o novo campo de batalha. Obtenha informações sobre ciberameaças em evolução e que passos seguir para proteger melhor a sua organização.

Defender a Ucrânia: Primeiras Lições da Guerra Cibernética

Os últimos desenvolvimentos dos nossos esforços de informações sobre ameaças contínuos na guerra entre a Rússia e a Ucrânia e uma série de conclusões dos seus primeiros quatro meses, reforçam a necessidade de investimentos contínuos e novos em tecnologia, dados e parcerias para apoiar governos, empresas, ONGs e universidades.