Injerencia extranjera en las redes

por Gustavo Morales

El ciberactivismo es una estrategia que persigue el cambio de la agenda pública, la inclusión de un nuevo tema en el orden del día del debate social, mediante la difusión de un determinado mensaje y su propagación a través de redes horizontales multiplicado por los medios de comunicación y publicación electrónica. Y no tiene fronteras.

En el caso de España, según el informe anual del Departamento de Seguridad Nacional (DSN), los servicios de información detectaron injerencias ciberactivistas provenientes del extranjero, para influir en el curso de las elecciones, utilizando campañas de desinformación. El citado informe alerta del «incremento en las actividades realizadas por otros estados» con el objetivo de influir en los procesos electorales de Europa, en general, y en España en particular. Según el DSN, hubo “acciones de desinformación” llevadas a cabo vía redes sociales, espacios digitales y plataformas de comunicación online. Afirma el organismo oficial de la Moncloa que «en las diversas convocatorias electorales de 2019 se han detectado campañas de manipulación informativa». Estas campañas pretenden la desestabilización política, para lo que recurren a desacreditar a las instituciones democráticas a través de la generación de desconfianza y polarización social, que alientan respuestas radicales e ideologías extremistas.

Respondiendo a la injerencia extranjera y a las campañas de desinformación, se creó, en la Unión Europea, la Comisión Especial sobre Injerencias Extranjeras y Desinformación para investigar estas prácticas de manipulación extranjeras que incluyen: campañas de desinformación, ciberataques dirigidos a debilitar la infraestructura electoral, operaciones de pirateo y filtrado contra personajes públicos, la utilización de trolls y bots en internet para difundir noticias falsas en un público objetivo vulnerable y la financiación ilegal de fundaciones y partidos políticos. La difusión de noticias maliciosas no sólo se produce a través de nuevos medios de comunicación de escasa credibilidad, también lo hace a través de la falsificación de perfiles digitales en redes sociales.

Esa comisión está alarmada por el grado de dependencia europeo de infraestructuras de tecnología extranjera que puede llegar a cortar las redes de comunicación y el suministro básico. Según un informe del Real Instituto Elcano, «la banca europea descarga sus datos en nubes que son norteamericanas o chinas, ya que ninguna empresa europea proporciona ese servicio».

Recordemos que guardar cosas en la nube es guardarlas en el ordenador de otro.

Censura

En la red global es complejo aplicar espacios de soberanía. El control de las injerencias extranjeras en los procesos políticos nacionales corre el riesgo de implantar una censura que no se limite a impedir las intromisiones de elementos foráneos sino a acallar las críticas locales. Esas limitaciones a la red de redes se aplican en países como Corea del Norte, Irán o China, por citar tres pero no son los únicos, ni los más influyentes, ni los que más éxito tienen.

La amenaza de la injerencia no sólo viene del Este, ni trabaja unida en el mismo sentido: en las elecciones presidenciales estadounidenses, Microsoft informó que mientras los hackers rusos intentaban piratear las cuentas demócratas en apoyo del expresidente Trump, sus colegas chinos e iraníes lo hacían en sentido contrario apoyando las del entonces candidato Biden.

Ahora un puñado de empresas privadas, advierte el periodista británico Douglas Murray, sobre todo Google, Twitter y Facebook, tienen poder suficiente para influir en lo que la mayoría del mundo sabe, piensa y dice, además de un modelo de negocio basado en encontrar clientes dispuestos a pagar para modificar el comportamiento de otras personas. Cargos importantes de Google y Facebook han hecho público que disponen respectivamente de unos diez mil y unos treinta mil empleados dedicados a controlar los contenidos. Por otro lado, indicar que los algoritmos usados por las empresas citadas están diseñados para que el usuario reciba e interactúe, únicamente, con mensajes que potencialmente pueden ser de su agrado y reafirmen sus ideas.

Poder punzante y Europa

Hoy se habla del poder punzante, esto es, «el uso engañoso de información con fines hostiles». Entonces se citaban las acciones híbridas en Ucrania, las campañas de propaganda y captación de Daesh (Estado Islámico) y las interferencias observadas en distintas elecciones nacionales. The Economist define el poder punzante por el uso de «subversión, hostigamiento y presión, que se combinan para promover la autocensura». Mientras que el poder blando utiliza el atractivo de la cultura y los valores para aumentar la fortaleza de un país, el poder punzante es una herramienta de regímenes autoritarios para forzar conductas en el país de origen y manipular la opinión en el extranjero. El poder punzante es una forma de poder duro. Manipula algo tan intangible como es la información, localizando las vulnerabilidades que facilitan los ciberataques. La utilización del poder punzante por actores estatales externos no se centra en crear vulnerabilidades, prefiere explotar las vulnerabilidades preexistentes.

La cuestión de la «autonomía estratégica», en origen referida a la defensa, se extiende hoy a la seguridad que incluye la información y, por tanto, Internet, considerando otros poderes que pueden imponer sus normas técnicas, como sucede con la tecnología 5G y China y a la economía digital.

Menos éxito está teniendo la Unión Europea en el terreno empresarial, con la flagrante ausencia de grandes plataformas digitales europeas. Algunos cuestionan piden un marco regulatorio más estricto para estas plataformas, como vías de información y de relación, como suministradores de bienes públicos básicos, y vigilar la propiedad, en particular la extranjera.

En definitiva, en el plano europeo la preservación de la «soberanía digital» pasa por el desarrollo de una «soberanía europea», mientras que la fragmentación sólo puede conducir a la pérdida de terreno frente a los gigantes extraeuropeos de Oriente y Occidente.

La guerra digital

El autor durante su intervención en el curso de la UCM.

Las injerencias de unos Estados en los asuntos de otros no son  de hoy ni responden necesariamente a las redes sociales e internet. La guerra, los conflictos de alta o baja intensidad, el espionaje, las subvenciones de determinados Estados a determinados partidos, las migraciones masivas como armas de chantaje, la colonización de otros territorios para extraer sus recursos son injerencias que, de un modo u otro, han estado en la Historia y siguen presentes entre nosotros. Entre el apoyo extranjero a otros partidos tenemos a los rusos que orbitan para influenciar a partidos políticos de la extrema derecha como Jobbik en Hungría y el Marian Kotleba en Eslovaquia, así como UKIP (Reino Unido), Afd (Alemania) y FN, hoy Agrupación Nacional de Francia. Irán y Venezuela también han sido activos en el apoyo financiero y mediático al partido Podemos en España.

Podemos calificar a las intervenciones en redes como injerencias de baja intensidad, que siguen métodos que aplicaban las guerrillas. Pero tras es uso específico de la tecnología y los hackers, hay actuaciones de casi guerra en otro espectro de la interconexión digital. Veamos algunos ejemplos:

El 9 de mayo de 2020 Israel tumbó los sistemas que regulan el flujo de mercancías en el puerto iraní de Shahid Rajaee, provocando atascos en mar y tierra. Era la represalia contra el ataque informático lanzado contra la red hidráulica de Israel. El 23 de abril anterior, Israel detectó alteraciones en una planta de agua potable clave, donde los hackers lograron cambiar los niveles de cloro y químicos del agua destinada a riego y hogares. Aunque Tel Aviv no denunció públicamente a nadie, la cadena Fox News y el Financial Times señalaron a los iraníes, que utilizaron servidores europeos y estadounidenses para ocultar el origen. Otros dos ataques persas se centraron en las instalaciones de bombeo para uso agrícola en el norte de Galilea y otro contra el sistema de bombeo de agua en la provincia central de Mateh Yehuda

Israel y los EEUU desarrollaron conjuntamente el Stuxnet, un programa malicioso tipo gusano – capaz de multiplicarse a sí mismo para infectar todo tipo de equipos – al que se le atribuyen múltiples daños en la infraestructura iraní. El pasado verano, un incendio, provocado digitalmente en el complejo nuclear de Natanz, dañó el programa de desarrollo de centrifugadoras avanzadas iraníes de uranio. También, el 26 de junio, otro incendio puso fuera de servicio una fábrica de misiles en Jojir , el cuatro de julio hubo incendios provocados a larga distancia digital en una planta de energía en Zargan y una petroquímica en Bandar Imam Jomeini; otros dos, el 13 de julio, en una planta condensadora de gas en Jorasan y el complejo industrial de Fariman, barcos hackeados en Bushehr (14 julio) y una planta de energía en Isfahan, el 19 de julio del año pasado. Corea del Norte fue otro de los objetivos del programa Stuxnet aunque se desconocen casos concretos por la opacidad informativa del régimen.

Estados Unidos también ha intervenido digitalmente en las redes eléctricas rusas desde su Cibercomando, creado por el presidente Trump. Desde 2018, por orden de la Administración Trump, el Cibercomando de EEUU tiene la autoridad de conducir batallas en el ciberespacio «cercanas a una guerra (short-of-war)» sin autorización explícita de la Presidencia. Y la nueva presidencia sigue ese camino. The New York Times advierte “que la Administración Biden tiene planes para replicar con una serie de acciones clandestinas en todas las redes de Rusia”.

Otro ataque provocó 40 víctimas cibernéticas en la plataforma Orion. El hackeo también alcanzó a países como Canadá, México, Bélgica, España, Reino Unido, Israel y Emiratos Árabes Unidos.

En marzo de 2020, el Consejero de Seguridad Nacional estadounidense acusó a China de perpetrar un ataque a 30.000 computadoras del gobierno y de las corporaciones de EEUU, que arrojaron 60.000 cibervíctimas, aprovechando la vulnerabilidad de un programa de correo electrónico de Microsoft. Entre sus víctimas se encuentran agencias federales de EEUU que incluyen al Pentágono, la NASA y el Departamento de Justicia.

Injerencias en procesos electorales

Volviendo a las interferencias de actores estatales extranjeros en los procesos electorales de países ajenos, Dov H. Levin, de la Universidad de Hong Kong, publicó un estudio muy completo que relata las múltiples interferencias en las elecciones nacionales realizadas desde 1946 hasta el final del siglo XX, tanto por los Estados Unidos de América como por la Unión Soviética.

Hoy se usan suplantaciones de identidad y perfiles falsos. Un ejemplo de este tipo de cuentas es el perfil que difundió la noticia falsa que vinculaba a Hillary Clinton con una red de explotación de menores en una pizzería. Las informaciones, que surgieron desde foros digitales anónimos, ganaron credibilidad cuando fueron difundidas por una cuenta en una red social que aparentaba representar a una persona real: David Goldberg (@davidgoldbergNY), un abogado de la ciudad de Nueva York, que incluso se presentaba con una fotografía.

Otro ejemplo de cuentas en redes sociales falsas, que fingían representar a personas reales, se produjo durante la difusión de noticias relativas a la celebración del referéndum ilegal de secesión en Cataluña en octubre de 2017. Entre los perfiles digitales más  activos distribuyendo noticias, criticando la actitud del gobierno de España, se encontraba el perfil de Iván (@ivan226622), un ciudadano asiático (con fotografías reales) que decía ser un apasionado de la tecnología, los negocios y las noticias. Contaba con 1.287 seguidores y había publicado 580.000 mensajes desde noviembre de 2012. Sin embargo, Iván no se correspondía con ninguna persona real, sino que formaba parte de una red de perfiles digitales falsos que, de manera coordinada, se dedicó a difundir noticias negativas sobre España durante las primeras semanas de octubre de 2017. De hecho, se pudo comprobar cómo @ivan226622 publicaba las mismas noticias negativas sobre España al mismo tiempo que otras cuentas como @rick888 o @bobbit2266, lo que sugiere que todas estas cuentas estaban gestionadas por una misma persona u organización. A las pocas semanas de ser detectadas, la red social Twitter eliminó estas cuentas al comprobarse su falsedad.

En la campaña del referéndum del Brexit, en 2016, intervinieron más de 400 cuentas de Twitter falsas gestionadas desde San Petersburgo, según investigadores de la universidad de Edimburgo.

En las últimas elecciones de Brasil y Estados Unidos Sophie Zhang, científica de datos de Facebook, y su equipo eliminaron 10,5 millones de cuentas falsas en ambos países, mientras en Azerbaiyán, descubrieron que el partido político gobernante utilizó miles de cuentas falsas para hostigar a la oposición. Facebook comenzó a investigar el problema un año después de que Zhang lo informara. La investigación continúa y Zhang fue despedida.

Un ejemplo que se repitió en otros lugares del mundo. Zhang explica que “a Facebook le llevó nueve meses actuar en una campaña coordinada que utilizó miles de cuentas no auténticas para impulsar al presidente Juan Orlando Hernández de Honduras a una escala masiva para engañar al pueblo hondureño”.

En la primavera de este año, FB cerró centenares de cuentas que intervinieron en las elecciones presidenciales de Ecuador en contra del candidato Andrés Arauz. Facebook anunció que eliminó 390 cuentas en su red social, seis páginas y 17 de Instagram por detectar violaciones de las políticas de la plataforma con el fin de desprestigiar al candidato Arauz.

Otra red de más de 672.000 bots operó en distintos lugares del mundo para modificar la opinión pública. Uno de estos países fue España. Durante el confinamiento de 2020 centenares de perfiles falsos se dedicaron a seguir y viralizar los posts del perfil de Facebook del Ministerio de Sanidad. Según Zhang, estas cuentas falsas pertenecían a la misma red que trató de influir en la opinión pública de otros países. El empleo de bots en publicaciones relacionadas con la política no es novedoso. Es una práctica que lleva produciéndose desde hace más de una década. Prácticamente todos los partidos políticos han sido acusados de utilizar bots en algún momento de su historia, especialmente durante los periodos electorales. Centenares de webs y empresas ofrecen estas interacciones en redes sociales y ninguna ley lo prohíbe. Un paquete de 3.000 interacciones puede contratarse por 28 euros.

Se estima hoy que el 5% de las cuentas activas diariamente en la red social son falsas (aproximadamente 83 millones). Según Google, dos aplicaciones sobresalen en las estadísticas: Facebook y Tinder. Cada trimestre, Facebook desactiva más de 1.500 millones de cuentas falsas o agresivas según sus parámetros.

Amenazas de la lucha contra la injerencia digital foránea

La tensión entre el principio de no injerencia en los asuntos internos de los estados y el respeto del derecho a la libertad de expresión es la cuestión principal. El peaje de los derechos individuales en la Red es la vía de entrada de injerencia extranjera interesada. Con ese argumento es tentador para algunos gobiernos impulsar la censura. Alemania y Francia disponen de legislaciones que han levantado el debate acerca del peligro de caer en la censura de las ideas que se consideran inconvenientes y dejar espacio solamente para una «verdad oficial» u «ortodoxa».

Otra amenaza es la trazabilidad de la información y el control de bots, cuentas falsas, y otros instrumentos de ingeniería informática que choca con el derecho al anonimato en la red. Esta trazabilidad tiene por objeto permitir el control del origen último de la información, en particular cuando nos enfrentamos a injerencias extranjeras, pero puede tener como efecto secundario poner en peligro la privacidad de las personas. No una cuestión técnica, sino de derechos civiles. De hecho, puede considerarse que la trivialización de la verdad o la «política espectáculo» en nuestras propias sociedades plantea un reto de alcance mayor a nuestras democracias que las acciones de terceros.

Una de las técnicas más empleadas consiste en recuperar los metadatos de las imágenes publicadas e identificar cuándo fueron tomadas o incluso el tipo y número de serie de la cámara que se utilizó, ese número de serie suele conducir a una misma persona (que puede, o no, coincidir con la supuesta identidad)

Hoy ya no somos meros receptores y consumidores pasivos de informaciones, sino emisores y productores activos. No nos basta consumir informaciones, sino que queremos producirlas y comunicarlas, lo cual tampoco garantiza la diversidad dado que la interconexión digital y la comunicación total sirven para encontrar personas que piensan igual, haciéndonos pasar de largo ante los desconocidos y quienes son distintos. Dos riesgos nos amenazan en la lucha contra la injerencia foránea: la censura y la homogeneización de la opinión.

Sigue y dale «me gusta» a esta página