Durante seis años agentes rusos diseminaron 2.500 contenidos falsos o sesgados en siete lenguas y a través de 300 plataformas distintas. Esta inmensa campaña, apodada “Secondary Infektion” (Infección secundaria), ha sido diseccionada y analizada en un informe publicado recientemente por la empresa de monitoreo de redes sociales Graphika.
El Político
El reporte ofrece por primera vez una mirada sistemática sobre el accionar de estos hackers, que han estado involucrados en los principales conflictos políticos de Occidente, desde la invasión rusa de Crimea en 2014 hasta el Brexit de 2016, por citar sólo algunos, utilizando métodos diferentes a los que de la Agencia de Investigaciones de Internet (Internet Research Agency, o IRA) o los hackers de la agencia de inteligencia de las fuerzas armadas rusas (GRU), ya conocidos actores vinculados al Kremlin.
Los primeros indicios sobre estas actividades se registraron en enero de 2014, aunque probablemente hayan comenzado antes, y a inicios de 2020 podían observarse todavía algunas iniciativas de este tipo. Por lo que se ha podido observar, no se trata de una sola campaña sino de múltiples esfuerzos coordinados por una entidad central.
Ucrania ha sido consistentemente el blanco preferido de estas campañas de desinformación, de acuerdo a Graphika, seguida por los Estados Unidos, Polonia, Alemania y el Reino Unido.
Y, a diferencia del accionar de IRA, la diseminación de información falsa o sesgada se hizo mayormente a través de “burners” (quemadores), cuentas en redes sociales o foros creadas para ser usadas una única vez y luego abandonadas, y no tanto mediante cuentas ficticias con personalidades e identidades bien desarrolladas, o lo que se conoce como en la jerga como un “troll”. Tampoco se acerca a las actividades más convencionales del GRU, centradas en la filtración de documentos y los ciberataques.
¿Cuáles fueron los mensajes más comúnmente promovidos por estas campañas de desinformación?
Que Ucrania es un estado fallido o que genera desconfianza, que Estados Unidos y la OTAN son agresivos e injerencistas, que los europeos están divididos y debilitados, que Turquía es una fuerza agresiva y desestabilizadora, entre muchos otros.
También, que los musulmanes son invasores agresivos en el contexto de las grandes migraciones contemporáneas, que el gobierno de Rusia es víctima de una campaña de desprestigio de Occidente y que la Agencia Mundial Antidopaje (WADA) es rusofóbica.
Otras campañas apuntaron a ensuciar y desprestigiar a los principales críticos del gobierno de Vladimir Putin, de acuerdo a lo recabado por Graphika, y entre estos el líder opositor Alexei Navalny y el portal de periodismo de investigación Bellingcat están entre los principales blancos. A los enemigos del Kremlin “Seconday Infektion” los ha intentado mostrar como moralmente corruptos, alcohólicos o inestables psicológicamente.
Más recientemente, se ha detectado una operación para impulsar la idea de que Estados Unidos habría creado el nuevo coronavirus Sars-COV-2 en un laboratorio en Kazajistán, una más entre muchas historias sobre el origen del virus que ha dado origen a la actual pandemia.
¿Como operan estos agentes? Aunque las redes sociales fueron muy utilizadas, entre ellas Facebook, Twitter, Quora, Medium, Reddit y YouTube, los foros y los blogs acapararon más su atención. En total, se utilizaron 300 plataformas.
En estos ámbitos del ciberespacio el patrón encontrado por Graphika, una empresa con sede en Nueva York, Estados Unidos, consiste en la publicación de historias exageradas o falsas sobre temáticas políticamente divisorias. Estas publicaciones son hechas por cuentas creadas para ese fin y luego descartadas.
Pero el elemento más característico de “Secondary Infektion” es el uso recurrente de elaboradas falsificaciones de documentos oficiales o cuentas en redes sociales de personalidades públicas.
Por ejemplo, Graphika se refiere a un falso tuit atribuido al senador estadounidense Marco Rubio en el que el republicano acusa al Reino Unido de espiar al entonces candidato presidencial Donald Trump y de intentar influenciar en las elecciones estadounidendes (una crítica que se haría luego a Rusia). Rubio nunca dijo tal cosa.
En otra ocasión se falsificó y distribuyó en redes un documento apócrifo del Comité de Asuntos Exteriores del Senado de Estados Unidos en que el se pedía al gobierno estadounidense de Barack Obama el apoyo al clérigo turco exiliado Fethullah Gulen, un punto de conflicto con Ankara.
Una tercera operación de falsificación, documentada por el laboratorio digital forense del Atlantic Council (DFRLab), incluyó la creación de una carta apócrifa firmada por el parlamentario español Rafael Merino López en la que se explica cómo las agencias de inteligencia de España habían descubierto un plan de “radicales contrarios al Brexit” para asesinar en 2018 a Boris Johnson, por entonces fuerte partidario de la salida del Reino Unido de la UE y futuro primer ministro. Nada eso ocurrió en la realidad, pero la falsa carta se viralizó.
Otros elementos que destacan a este esfuerzo en desinformación es la concentración en la producción de contenidos en lugar de generar compromiso o participación, el llamado “engagement”, con estos. Los agentes abocados a “Secondary Infektion” parece más interesados en volcar contenidos falsos que en la cantidad de veces que estos son compartidos por los usuarios. El uso de los “burners”, incapaces de generar una audiencia propia o vínculo con los usuarios, parece enmarcarse en esta tendencia.
De esta forma, se detectaron al menos 2.500 contenidos distintos, publicado en siete lenguas (inglés, ruso, alemán, español, ucraniano, francés y sueco), un número que se estima como apenas una fracción del número real utilizado por la campaña.
¿Cómo ha llegado Graphika a atribuir los ataques de “Secondary Infektion a Rusia?
Como es la norma en materia de campañas de desinformación encaradas por cualquier país del mundo, la atribución de responsabilidad es difícil y nunca se puede tener una certeza total, ya que las operaciones son descentralizadas, las huellas se cubren y los gobiernos mantienen en el mayor de los secretos su actividades clandestinas en el ciberespacio.
Sin embargo, hay numerosos indicios de la responsabilidad rusa citados por Graphika, una empresa que ha trabajado con las universidades de Stanford y Johns Hopkins, en Estados Unidos, y Oxford, en el Reino Unido, además de las ONGs Human Rights Watch y Amnistía Internacional, la agencia DARPA y el Comité de Inteligencia del Senado de los Estados Unidos.
En primer lugar, Facebook y Reddit realizaron sus propias investigaciones sobre estas campañas ocurridas en 2019 en ambas plataformas, concluyendo que Rusia estaba detrás.
Además, las primeras campañas lanzadas con este patrón y metodología se hicieron en idioma ruso y tenían siempre por objeto a la oposición rusa al gobierno de Putin.
Más adelante, con el crecimiento y sofisticación de la campaña, los contenidos y mensajes buscados siguieron siempre de cerca los intereses nacionales y geopolíticos de Rusia: atacar a Ucrania luego de la invasión rusa de Crimea en 2014; atacar a Turquía luego del incidente del derribo de un caza ruso en Siria en 2015; atacar a los países de la Unión Europea y Estados Unidos, viejos rivales, en sus procesos electorales; o atacar a la Agencia Mundial Antidopaje tras la descalificación en 2018 del equipo atlético ruso por consumo de sustancias.
Para los investigadores que firmaron el reporte (Ben Nimmo, Camille Francois, C. Shawn Eib, Lea Ronzaud, Rodrigo Ferreira, Chris Hernon y Tim Kostelancik) la responsabilidad rusa es notoria, aunque aún están lejos de poder saber qué agencia dentro del país se ha encargado de esta iniciativa, a diferencia de lo ocurrido en el pasado con las campañas del IRA y el GRU, con las cuales compartió objetivos y blancos, pero no finalmente sus métodos.
Fuente: Infobae