1. Número 1 · Enero 2015

  2. Número 2 · Enero 2015

  3. Número 3 · Enero 2015

  4. Número 4 · Febrero 2015

  5. Número 5 · Febrero 2015

  6. Número 6 · Febrero 2015

  7. Número 7 · Febrero 2015

  8. Número 8 · Marzo 2015

  9. Número 9 · Marzo 2015

  10. Número 10 · Marzo 2015

  11. Número 11 · Marzo 2015

  12. Número 12 · Abril 2015

  13. Número 13 · Abril 2015

  14. Número 14 · Abril 2015

  15. Número 15 · Abril 2015

  16. Número 16 · Mayo 2015

  17. Número 17 · Mayo 2015

  18. Número 18 · Mayo 2015

  19. Número 19 · Mayo 2015

  20. Número 20 · Junio 2015

  21. Número 21 · Junio 2015

  22. Número 22 · Junio 2015

  23. Número 23 · Junio 2015

  24. Número 24 · Julio 2015

  25. Número 25 · Julio 2015

  26. Número 26 · Julio 2015

  27. Número 27 · Julio 2015

  28. Número 28 · Septiembre 2015

  29. Número 29 · Septiembre 2015

  30. Número 30 · Septiembre 2015

  31. Número 31 · Septiembre 2015

  32. Número 32 · Septiembre 2015

  33. Número 33 · Octubre 2015

  34. Número 34 · Octubre 2015

  35. Número 35 · Octubre 2015

  36. Número 36 · Octubre 2015

  37. Número 37 · Noviembre 2015

  38. Número 38 · Noviembre 2015

  39. Número 39 · Noviembre 2015

  40. Número 40 · Noviembre 2015

  41. Número 41 · Diciembre 2015

  42. Número 42 · Diciembre 2015

  43. Número 43 · Diciembre 2015

  44. Número 44 · Diciembre 2015

  45. Número 45 · Diciembre 2015

  46. Número 46 · Enero 2016

  47. Número 47 · Enero 2016

  48. Número 48 · Enero 2016

  49. Número 49 · Enero 2016

  50. Número 50 · Febrero 2016

  51. Número 51 · Febrero 2016

  52. Número 52 · Febrero 2016

  53. Número 53 · Febrero 2016

  54. Número 54 · Marzo 2016

  55. Número 55 · Marzo 2016

  56. Número 56 · Marzo 2016

  57. Número 57 · Marzo 2016

  58. Número 58 · Marzo 2016

  59. Número 59 · Abril 2016

  60. Número 60 · Abril 2016

  61. Número 61 · Abril 2016

  62. Número 62 · Abril 2016

  63. Número 63 · Mayo 2016

  64. Número 64 · Mayo 2016

  65. Número 65 · Mayo 2016

  66. Número 66 · Mayo 2016

  67. Número 67 · Junio 2016

  68. Número 68 · Junio 2016

  69. Número 69 · Junio 2016

  70. Número 70 · Junio 2016

  71. Número 71 · Junio 2016

  72. Número 72 · Julio 2016

  73. Número 73 · Julio 2016

  74. Número 74 · Julio 2016

  75. Número 75 · Julio 2016

  76. Número 76 · Agosto 2016

  77. Número 77 · Agosto 2016

  78. Número 78 · Agosto 2016

  79. Número 79 · Agosto 2016

  80. Número 80 · Agosto 2016

  81. Número 81 · Septiembre 2016

  82. Número 82 · Septiembre 2016

  83. Número 83 · Septiembre 2016

  84. Número 84 · Septiembre 2016

  85. Número 85 · Octubre 2016

  86. Número 86 · Octubre 2016

  87. Número 87 · Octubre 2016

  88. Número 88 · Octubre 2016

  89. Número 89 · Noviembre 2016

  90. Número 90 · Noviembre 2016

  91. Número 91 · Noviembre 2016

  92. Número 92 · Noviembre 2016

  93. Número 93 · Noviembre 2016

  94. Número 94 · Diciembre 2016

  95. Número 95 · Diciembre 2016

  96. Número 96 · Diciembre 2016

  97. Número 97 · Diciembre 2016

  98. Número 98 · Enero 2017

  99. Número 99 · Enero 2017

  100. Número 100 · Enero 2017

  101. Número 101 · Enero 2017

  102. Número 102 · Febrero 2017

  103. Número 103 · Febrero 2017

  104. Número 104 · Febrero 2017

  105. Número 105 · Febrero 2017

  106. Número 106 · Marzo 2017

  107. Número 107 · Marzo 2017

  108. Número 108 · Marzo 2017

  109. Número 109 · Marzo 2017

  110. Número 110 · Marzo 2017

  111. Número 111 · Abril 2017

  112. Número 112 · Abril 2017

  113. Número 113 · Abril 2017

  114. Número 114 · Abril 2017

  115. Número 115 · Mayo 2017

  116. Número 116 · Mayo 2017

  117. Número 117 · Mayo 2017

  118. Número 118 · Mayo 2017

  119. Número 119 · Mayo 2017

  120. Número 120 · Junio 2017

  121. Número 121 · Junio 2017

  122. Número 122 · Junio 2017

  123. Número 123 · Junio 2017

  124. Número 124 · Julio 2017

  125. Número 125 · Julio 2017

  126. Número 126 · Julio 2017

  127. Número 127 · Julio 2017

  128. Número 128 · Agosto 2017

  129. Número 129 · Agosto 2017

  130. Número 130 · Agosto 2017

  131. Número 131 · Agosto 2017

  132. Número 132 · Agosto 2017

  133. Número 133 · Septiembre 2017

  134. Número 134 · Septiembre 2017

  135. Número 135 · Septiembre 2017

  136. Número 136 · Septiembre 2017

  137. Número 137 · Octubre 2017

  138. Número 138 · Octubre 2017

  139. Número 139 · Octubre 2017

  140. Número 140 · Octubre 2017

  141. Número 141 · Noviembre 2017

  142. Número 142 · Noviembre 2017

  143. Número 143 · Noviembre 2017

  144. Número 144 · Noviembre 2017

  145. Número 145 · Noviembre 2017

  146. Número 146 · Diciembre 2017

  147. Número 147 · Diciembre 2017

  148. Número 148 · Diciembre 2017

  149. Número 149 · Diciembre 2017

  150. Número 150 · Enero 2018

  151. Número 151 · Enero 2018

  152. Número 152 · Enero 2018

  153. Número 153 · Enero 2018

  154. Número 154 · Enero 2018

  155. Número 155 · Febrero 2018

  156. Número 156 · Febrero 2018

  157. Número 157 · Febrero 2018

  158. Número 158 · Febrero 2018

  159. Número 159 · Marzo 2018

  160. Número 160 · Marzo 2018

  161. Número 161 · Marzo 2018

  162. Número 162 · Marzo 2018

  163. Número 163 · Abril 2018

  164. Número 164 · Abril 2018

  165. Número 165 · Abril 2018

  166. Número 166 · Abril 2018

  167. Número 167 · Mayo 2018

  168. Número 168 · Mayo 2018

  169. Número 169 · Mayo 2018

  170. Número 170 · Mayo 2018

  171. Número 171 · Mayo 2018

  172. Número 172 · Junio 2018

  173. Número 173 · Junio 2018

  174. Número 174 · Junio 2018

  175. Número 175 · Junio 2018

  176. Número 176 · Julio 2018

  177. Número 177 · Julio 2018

  178. Número 178 · Julio 2018

  179. Número 179 · Julio 2018

  180. Número 180 · Agosto 2018

  181. Número 181 · Agosto 2018

  182. Número 182 · Agosto 2018

  183. Número 183 · Agosto 2018

  184. Número 184 · Agosto 2018

  185. Número 185 · Septiembre 2018

  186. Número 186 · Septiembre 2018

  187. Número 187 · Septiembre 2018

  188. Número 188 · Septiembre 2018

  189. Número 189 · Octubre 2018

  190. Número 190 · Octubre 2018

  191. Número 191 · Octubre 2018

  192. Número 192 · Octubre 2018

  193. Número 193 · Octubre 2018

  194. Número 194 · Noviembre 2018

  195. Número 195 · Noviembre 2018

  196. Número 196 · Noviembre 2018

  197. Número 197 · Noviembre 2018

  198. Número 198 · Diciembre 2018

  199. Número 199 · Diciembre 2018

  200. Número 200 · Diciembre 2018

  201. Número 201 · Diciembre 2018

  202. Número 202 · Enero 2019

  203. Número 203 · Enero 2019

  204. Número 204 · Enero 2019

  205. Número 205 · Enero 2019

  206. Número 206 · Enero 2019

  207. Número 207 · Febrero 2019

  208. Número 208 · Febrero 2019

  209. Número 209 · Febrero 2019

  210. Número 210 · Febrero 2019

  211. Número 211 · Marzo 2019

  212. Número 212 · Marzo 2019

  213. Número 213 · Marzo 2019

  214. Número 214 · Marzo 2019

  215. Número 215 · Abril 2019

  216. Número 216 · Abril 2019

  217. Número 217 · Abril 2019

  218. Número 218 · Abril 2019

  219. Número 219 · Mayo 2019

  220. Número 220 · Mayo 2019

  221. Número 221 · Mayo 2019

  222. Número 222 · Mayo 2019

  223. Número 223 · Mayo 2019

  224. Número 224 · Junio 2019

  225. Número 225 · Junio 2019

  226. Número 226 · Junio 2019

  227. Número 227 · Junio 2019

  228. Número 228 · Julio 2019

  229. Número 229 · Julio 2019

  230. Número 230 · Julio 2019

  231. Número 231 · Julio 2019

  232. Número 232 · Julio 2019

  233. Número 233 · Agosto 2019

  234. Número 234 · Agosto 2019

  235. Número 235 · Agosto 2019

  236. Número 236 · Agosto 2019

  237. Número 237 · Septiembre 2019

  238. Número 238 · Septiembre 2019

  239. Número 239 · Septiembre 2019

  240. Número 240 · Septiembre 2019

  241. Número 241 · Octubre 2019

  242. Número 242 · Octubre 2019

  243. Número 243 · Octubre 2019

  244. Número 244 · Octubre 2019

  245. Número 245 · Octubre 2019

  246. Número 246 · Noviembre 2019

  247. Número 247 · Noviembre 2019

  248. Número 248 · Noviembre 2019

  249. Número 249 · Noviembre 2019

  250. Número 250 · Diciembre 2019

  251. Número 251 · Diciembre 2019

  252. Número 252 · Diciembre 2019

  253. Número 253 · Diciembre 2019

  254. Número 254 · Enero 2020

  255. Número 255 · Enero 2020

  256. Número 256 · Enero 2020

  257. Número 257 · Febrero 2020

  258. Número 258 · Marzo 2020

  259. Número 259 · Abril 2020

  260. Número 260 · Mayo 2020

  261. Número 261 · Junio 2020

  262. Número 262 · Julio 2020

  263. Número 263 · Agosto 2020

  264. Número 264 · Septiembre 2020

  265. Número 265 · Octubre 2020

  266. Número 266 · Noviembre 2020

  267. Número 267 · Diciembre 2020

  268. Número 268 · Enero 2021

  269. Número 269 · Febrero 2021

  270. Número 270 · Marzo 2021

  271. Número 271 · Abril 2021

  272. Número 272 · Mayo 2021

  273. Número 273 · Junio 2021

  274. Número 274 · Julio 2021

  275. Número 275 · Agosto 2021

  276. Número 276 · Septiembre 2021

  277. Número 277 · Octubre 2021

CTXT necesita 15.000 socias/os para seguir creciendo. Suscríbete a CTXT

Análisis

Hackers rusos, ciberguerra y el conflicto en Cataluña

¿Qué pruebas existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto catalán? Al CNI no le consta

Yolanda Quintana 22/11/2017

J. R. Mora

A diferencia de otros medios, en CTXT mantenemos todos nuestros artículos en abierto. Nuestra apuesta es recuperar el espíritu de la prensa independiente: ser un servicio público. Si puedes permitirte pagar 4 euros al mes, apoya a CTXT. ¡Suscríbete!

CTXT está produciendo el documental 'La izquierda en la era Trump'. Haz tu donación y conviértete en coproductor. Tendrás acceso gratuito a El Saloncito, la web exclusiva de la comunidad CTXT. Puedes ver el tráiler en este enlace y donar aquí. 

En octubre de 2014, diversas cuentas de correo de trabajadores de la Casa Blanca y del Departamento de Estado de EEUU recibieron un mensaje que adjuntaba un vídeo humorístico en Adobe Flash. Mostraba una oficina en la que los ejecutivos eran monos vestidos con traje y corbata permanentemente de fiesta y un único humano resignado a trabajar para semejantes sujetos. Era imposible evitar que se compartiera un contenido que se ajustaba tan bien a las reglas de la memecracia. Con poco esfuerzo, la pieza cumplió su propósito: esparcirse rápidamente… y propagar por las redes internas un programa espía (spyware) que se ejecutaba inadvertidamente mientras se reproducía el vídeo y que acabó comprometiendo seriamente las comunicaciones del Gobierno estadounidense. 

Los ‘hackers rusos’

Meses después se supo que el ataque procedía de unos de los actores paraestatales vinculados a Rusia: el grupo denominado Cozy Bear (o ‘Cozy Duke’ o APT29). Este agente, junto con el conocido como Fancy Bear (o APT28 o Sofocy) estarían detrás, según las investigaciones de algunas de las principales empresas de seguridad informática (como Kaspersky, FireEye o F-Secure), de las operaciones de ciberguerra de Rusia (en concreto, del GRU, los servicios de inteligencia de su ejército), entre ellas, la posible interferencia en las elecciones norteamericanas de 2016 y otras consultas posteriores en Europa a través del robo de información sensible y de elaboradas campañas de intoxicación informativa.

Estos grupos no han actuado en España para llevar a cabo algún tipo de ciberataque contra equipos o sistemas durante la crisis catalana, según ha constatado el CNI. Aunque sí lo han hecho en el pasado, según se recoge en memorias de años anteriores de este organismo.

¿Qué evidencias existen de la actividad ofensiva rusa en el ciberespacio? ¿Se han reproducido estas operaciones en España aprovechando el conflicto en Cataluña? ¿Cómo funcionan estas campañas de ciberpropaganda? ¿Qué buscan y qué impacto real tienen? ¿Es posible ‘hackear’ unas elecciones? ¿Sobre qué deberíamos estar verdaderamente alerta y prevenidos? (spoiler: todo apunta a que puede ser peor el remedio que la enfermedad). 

Y, finalmente, ¿por qué es tan complicado saber con certeza lo que está ocurriendo?

Es cierto que algunas incertidumbres en torno a estas cuestiones estarían justificadas; por ejemplo, las que se deben a la dificultad de atribuir con precisión cualquier ataque en el ciberespacio. Sin embargo, otras son menos aceptables, al tratarse claramente de campañas interesadas que buscan imponer una determinada narrativa.

No debería sorprendernos: la máxima que afirma que “la primera víctima en una guerra es la verdad” aquí se cumple siempre.

1. La actividad de Rusia en la ciberguerra

Aunque con frecuencia los titulares periodísticos destacan el riesgo que representan los ciberterroristas o ciberdelincuentes, en realidad, según el CNI, “la mayor amenaza para la ciberseguridad nacional son las acciones de los Estados, muy especialmente aquellas que tienen su origen en los servicios de inteligencia”.

Aunque con frecuencia los titulares destacan el riesgo que representan los ciberterroristas, en realidad, según el CNI, “la mayor amenaza para la ciberseguridad nacional son las acciones de los estados

Numerosos países vienen invirtiendo “importantes recursos para dotarse de capacidades de defensa y, también, de ataque”. Todos los indicios apuntan a que España no es una excepción. Estados Unidos, China, Rusia y Corea son las potencias más activas en este terreno.

Las acciones que se atribuyen al Kremlin no son nuevas y abarcan desde lo que se considera el primer ataque con ‘bots’ (máquinas zombies previamente ‘secuestradas’) a un país entero, Estonia, en 2007, hasta las diversas ofensivas contra infraestructuras críticas de Ucrania en 2015 y 2016, que parecen haber servido de banco de pruebas para una ciberguerra a mayor escala.

Por supuesto, el Gobierno ruso siempre ha negado su implicación en estas operaciones. Lo más cerca que ha estado de algún tipo de reconocimiento fueron las declaraciones de Putin el pasado 1 de junio, cuando, en un encuentro con periodistas se refirió a “hackers patrióticos” que habrían actuado por su cuenta. Un día después tachaba de “histeria” las acusaciones.

2. ¿Quién hizo qué? El problema de la atribución de ataques en el ciberespacio

Si en el terreno de “la inteligencia” (del espionaje) todo es, por definición, incierto, cuando estas campañas se libran en el ciberespacio la complejidad aumenta inevitablemente. Y es un error notable no tenerlo en cuenta.

Como advierte el experto en seguridad Bruce Schneier, “las operaciones militares clandestinas no son una novedad, particularmente en los límites turbios del terrorismo de Estado. La novedad en el ciberespacio es lo fácil que resulta para un atacante enmascarar su identidad, y la gran cantidad de gente e instituciones que pueden atacar anónimamente y que están usando las mismas herramientas y las mismas armas”.

Incidentes como el del virus ‘Stuxnet’, conocido como el primer ‘ciberarma’, no fueron reconstruidos hasta años después, cuando se logró determinar con bastante certeza la autoría de Estados Unidos e Israel.

La novedad en el ciberespacio es lo fácil que resulta para un atacante enmascarar su identidad y la gran cantidad de gente e instituciones que pueden atacar anónimamente

¿Cómo se realiza, entonces, la atribución de un ataque? En general, a través de indicios como la configuración del teclado del equipo empleado para programar un malware, el idioma en los metadatos; el horario de trabajo de una determinada zona del mundo, o por patrones del comportamiento de atacantes ya identificados y que se repiten.

Las pruebas, por tanto, se consiguen acumulando el mayor número de indicios sólidos posibles y siendo transparentes con los hallazgos, de modo que puedan ser rebatidos o contrastados por el resto de la comunidad de inteligencia o ciberseguridad.

Como puede suponerse, la atribución de un ciberataque se encuentra con serios problemas en el caso de las frecuentes operaciones “de bandera falsa”: aquellas en los que, a propósito, se dejan pistas erróneas apuntando a un tercer país.

Además, la atribución se complica aún más si tenemos en cuenta las recientes advertencias de investigadores de Kaspersky, presentadas en la última Virus Bulletin Digital Security Conference de Madrid, el pasado 4 de octubre, y que fueron recogidas, entre otros medios, por The Intercept.

“Cuando los investigadores forenses ven los mismos algoritmos de cifrado y certificados digitales reutilizados, por ejemplo, en varios ataques, tienden a suponer que los ataques fueron perpetrados por el mismo grupo. Pero esto no es necesariamente así”, advertían; el boletín explicaba que habían detectado hackers paraestatales usando “herramientas” (malware, exploits…) robadas que habían sido previamente empleadas por piratas de otros estados.

Un método más completo de atribución es el que propone el experto y académico Thomas Rid, del King’s College de Londres, basado en un análisis por capas: estratégico (qué busca el ataque, a quién beneficia, qué se ataca), operacional (cómo se realiza) y táctico-técnico (con qué instrumentos –tipo de malware…-- se ha llevado a cabo).

3. El supuesto ‘hackeo’ ruso a las elecciones de EEUU 

Que hay actividad rusa en la Red para interferir en procesos políticos de otros países es un hecho que se encuentra respaldado con cada vez más pruebas, en particular en el caso de las últimas elecciones norteamericanas, donde, presumiblemente, se produjo una acción combinada de robo de información y acciones de intoxicación informativa.

Además, hace apenas unas semanas, la agencia Associated Press presentaba nuevos hechos: el 2 de noviembre revelaba quiénes habían sido objetivo de las operaciones de espionaje de los hackers rusos. Entre otros: “Oficiales ucranianos, figuras de la oposición, contratistas de defensa de los EE.UU. Y otros miles de adversarios del Kremlin”, desde el representante del Papa en Kiev a las Pussy Riot.

Para AP, esta lista aporta “la más detallada evidencia forense hasta el momento del estrecho alineamiento entre los hackers y el Gobierno ruso”.

La información de AP muestra cómo los hackers se abrieron paso en el equipo de la campaña de Clinton hasta llegar a robar los correos electrónicos del presidente John Podesta

Dos días después, el 4 de noviembre, AP reconstruía en detalle, a partir del análisis de una base de datos de 19.000 enlaces maliciosos (los usados en la campaña de phishing lanzada por los atacantes que habrían quedado al descubierto por un error al dejar pública su cuenta en la herramienta para acortar enlaces bit.ly), cómo se había producido el ataque a los sistemas del Partido Demócrata. 

La información muestra cómo los hackers se abrieron paso en el equipo de la campaña de Clinton hasta llegar a robar los correos electrónicos del presidente John Podesta en marzo de 2016. 

También ayuda a explicar un dato que probablemente en el futuro tenga mayores consecuencias: cómo un intermediario vinculado con Rusia presumía ante un asesor de Trump, un mes después, de que el Kremlin tenía "miles de correos electrónicos" que valían la pena sobre Clinton. Los correos robados se publicaron posteriormente, enmascarando la filtración como la acción de un hacker solitario, Guccifer 2.0.

Esta operación se combinó con una campaña masiva de propaganda orientada a alimentar la polarización de la opinión pública y también, según documentos internos de la NSA publicados por The Intercept, con otros ataques a organismos relacionados con el proceso electoral. 

A pesar de las dudas iniciales, las informaciones vienen a corroborar el análisis de los servicios de inteligencia norteamericanos sobre esta ofensiva rusa contra la campaña de Hillary Clinton. Otra cuestión es determinar su impacto concreto en los resultados electorales, teniendo en cuenta que la estrategia demócrata tampoco fue la más acertada para conectar con su electorado o que los movimientos de última hora del FBI contra la candidata pudieron ser igualmente decisivos.

Existe la sospecha de que este mismo patrón de ataque combinado se ha producido en otros procesos electorales, como en las pasadas votaciones en Francia. ¿Y en España? El martes 21 de noviembre, el CNI descartó que haya ocurrido algo similar en el caso del conflicto catalán y ha asegurado no haber detectado ningún ciberataque del gobierno ruso durante la crisis.

4. Qué se sabe (y qué no) sobre la supuesta campaña rusa en Cataluña

Hasta el momento, la tesis de una supuesta injerencia rusa en Cataluña a partir de operaciones de intoxicación informativa en redes sociales se apoya principalmente en los datos aportados por el Instituto Elcano. Por el momento son escasos: que “el hashtag #Catalonia generó más de 150.279 tweets y retweets, y que alrededor de 40.000 de esas interacciones vinieron de la cuenta de Twitter de Julian Assange, mientras que 8.198 tweets y retweets surgieron de la cuenta de Edward Snowden”; y que “que las cuentas de Twitter favorables al Kremlin han aumentado en un 2000% sus menciones a la crisis catalana (detectada por la herramienta Hamilton 68), mediante el uso del hashtag #Catalan en dichas cuentas”.

Faltan datos relevantes sobre la supuesta intervención “de hackers rusos” en Cataluña. En cambio, muchas informaciones contenían errores, algunos de bulto.

Por ejemplo, confundir el número de interacciones de los tuits de Assange con el de los mensajes que realmente había publicado, o considerar un hecho significativo el porcentaje de seguidores falsos de la cuenta en Twitter del creador de Wikileaks, cuando esto es un hecho que se repite en cualquier perfil, como explicaba El Salto desmontando esa información que, además, se apoyaba en una cifra antigua sin actualizar.

Algunas de estas informaciones son meras distorsiones interesadas, que tratan de atribuir a campañas externas el indudable apoyo popular hacia la causa independentista y, en particular, el de su comunidad hacker (incluyendo algunas figuras históricas destacadas) que replicaron masivamente la web del referéndum cerrada por orden judicial o hicieron posible el ‘censo universal’. O que se intente presentar como una campaña orquestada las críticas internacionales por la violencia policial del 1 de octubre.

Tampoco debería causar extrañeza que activistas de los derechos digitales, como Snowden, se manifestaran en contra del cierre de webs en Cataluña. Organizaciones independientes como la EFF también lo censuraron.

En cuanto al origen geográfico de supuestos “tuits falsos” con mensajes polémicos sobre Cataluña, hay que tener en cuenta que, mediante análisis de redes, solo hay dos formas de establecerlo, como explica la profesora Mari Luz Congosto: o por el origen declarado en el perfil (suponiendo que sea cierto lo que se afirma) –el 65,4% de las cuentas lo incluyen-- o porque sean tuits geolocalizados. El dato más fiable es la IP del usuario, una información que sólo conoce Twitter. Por lo tanto, es otra acusación que también conviene tomar con precaución.

Tampoco debería causar extrañeza que activistas de los derechos digitales, como Snowden, se manifestaran en contra del cierre de webs en Cataluña

Por otro lado, el crecimiento abrupto de un hashtag como indicador de que una campaña es inducida no tiene por qué implicar que se trata de una maniobra exterior, como demuestran cientos de acciones de ciberactivismo. 

En cuanto a la implicación del líder de Wikileaks, es cierto que se observan indicios llamativos, como su desproporcionado interés de por la cuestión catalana o algunas de sus acciones para alimentar la discusión (genialidades del arte del ‘trolleo’, que tan bien domina el hacker australiano) como polemizar con Pérez Reverte. Pero, naturalmente, no pueden considerarse pruebas de algún tipo de acción coordinada si no hay una investigación con evidencias sólidas que les diera contexto. 

Y estas pruebas no parece que vayan a lograrse, al menos en lo que se refiere a una acción combinada con ciberataques para robar información o comprometer equipos, que no se ha dado en España según los datos del CNI.

5. Cómo funcionan las campañas de ciberpropaganda

El éxito de las acciones de ciberpropaganda se basa, al igual que las ataques por phishing en un gran conocimiento sobre cómo funciona Internet y sus usuarios. 

No son acciones que busquen prosperar por sí mismas, sino que se suman a olas que ya existen para acentuarlas, y se aprovechan de las dinámicas previsibles de la red. Por ejemplo, del hecho de que un porcentaje elevado de la población se informa a través de las redes sociales (el 67% según Pew Research); o de la pericia para las polémicas de nidos de trolls como ‘4chan’, o de la tendencia a los bulos tendenciosos entre los afines a ideologías extremistas.

Expertos como el analista @thegrugq destacan que, en el caso de las campañas de desinformación de supuesto origen ruso, el objetivo no sería tanto apoyar una determinada causa sino fomentar la polarización de la opinión pública y sembrar dudas sobre lo que es cierto y lo que no.

Para ello, estas campañas se sirven de “granjas” de cuentas automatizadas, bots, trolls, fakes y perfiles influyentes.

En el caso de las acciones de intoxicación rusa en la campaña electoral norteamericana, se ha identificado el papel de la Internet Research Agency (IRA), una oficina en San Petersburgo que emplea a cientos de personas para postear contenidos falsos y conflictivos en la red.

Nadie duda tampoco del papel de las grandes empresas tecnológicas. De hecho, han publicado sendos informes (aquí el de Facebook y aquí el de Twitter) sobre cómo han podido ser utilizadas en las presuntas campañas de desinformación rusas y, hace unos días, han tenido que someterse al agresivo interrogatorio de senadores y congresistas en las respectivas comisiones de investigación que analizan la presunta ofensiva rusa contra las elecciones de 2016.

En cuanto a Europa, desde 2015 existe una unidad especial destinada a identificar bulos e información falsa sobre la UE, la European External Action Service East Stratcom Task Force , como recordaba Público en una información reciente.

Según este servicio europeo, las noticias falsas sobre el conflicto catalán que tienen identificadas se refieren a temas como que el español se enseña como lengua extranjera en Cataluña o que la Unión Europea apoya la violencia policial durante el referéndum.

6. Y, ¿ahora qué?

Para empezar, podemos esforzamos por comprender cómo funcionan estas campañas de intoxicación para no seguir alimentándolas incluso cuando pensamos que las estamos combatiendo; debemos exigir datos verificables y total transparencia sobre el alcance de estas operaciones en caso de que realmente se hayan producido; y sobre todo, tenemos que vigilar de cerca las “soluciones” que se están tomando o se vayan a tomar, porque todo apunta a que van a terminar afectando a nuestras libertades. Adivinen quién gana siempre.

-------------------------

Yolanda Quintana es periodista. Autora del libro Ciberguerra (editorial Catarata).

CTXT está produciendo el documental 'La izquierda en la era Trump'. Haz tu donación y conviértete en coproductor. Tendrás acceso gratuito a El Saloncito, la web exclusiva de la comunidad CTXT.

El artículo solo se encuentra publicado para las personas suscritas a CTXT. Puedes suscribirte aquí

Autora >

Yolanda Quintana

Suscríbete a CTXT

Orgullosas
de llegar tarde
a las últimas noticias

Gracias a tu suscripción podemos ejercer un periodismo público y en libertad.
¿Quieres suscribirte a CTXT por solo 6 euros al mes? Pulsa aquí

Artículos relacionados >

3 comentario(s)

¿Quieres decir algo? + Déjanos un comentario

  1. Peio

    Varias de las técnicas de desinformación que se muestran en el artículo se diferencian poco de las que vemos a diario en El País, El Mundo, La Razón y ABC.

    Hace 3 años 10 meses

  2. Miguel Pasquau

    Magnífico artículo. Puro "Contexto", frente a la llamativa simplicidad que había advertido en la exagerada (des)información en los periódicos esta semana. Gracias por el esfuerzo de explicar con rigor algo tan complicado.

    Hace 3 años 10 meses

  3. Carlos GB

    Mucho hablar de los rusos, pero me encantaría ver algún día un análisis exhaustivo de los bots y troles ESPAÑOLES. Sí, esos cientos que rondan por Twitter y por la sección de comentarios de los principales periódicos digitales, intoxicando y tergiversando las noticias todos los días. Seguramente muchos de ellos estén pagados por los propios periódicos, empresas interesadas y partidos políticos, pero parece que eso no se investiga ni ocupa titulares.

    Hace 3 años 10 meses

Deja un comentario


Los comentarios solo están habilitados para las personas suscritas a CTXT. Puedes suscribirte aquí