Spread the love

El grupo de investigación de redes sociales Graphika, publicó esta semana un informe de 120 páginas en el que revelan una nueva operación de desinformación rusa, de la que se sabe muy poco hasta ahora.

Codenamed Secondary Infektion (CSI) es el nombre del grupo que desarrolló toda esta operación y que trabajaría aparte de la Internet Research Agency (IRA), la granja de trolleo de San Petesburgo relacionada con las interferencias a las elecciones presidenciales estadounidenses de 2016.

Graphika dice que este nuevo grupo ha operado desde 2014, trabajando con artículos, noticias falsas, filtraciones falsas y documentos falsificados para generar escándalos políticos en países de Europa y América del Norte.

La empresa que reveló las acciones rusas, dice que se han rastreado más de 2.500 piezas de contenido que el grupo Infektion ha publicado en internet desde inicios del 2014.

El contenido publicado por Infektion recurre a estos temas:

  • Ucrania como estado fallido y socio poco confiable.
  • Estados Unidos y la OTAN como entes agresivos que interfieren en otros países.
  • Europa como débil y dividida.
  • Críticos del gobierno ruso como personas moralmente corruptas, alcohólicas o inestables mentalmente.
  • Musulmanes como invasores agresivos.
  • El gobierno ruso como víctima de la hipocresia de occidente.
  • Elecciones occidentales como manipuladas y candidatos que criticaron al Kremlin como no elegibles.
  • Turquia como un Estado agresivo y desestabilizador.
  • Imágen de los organismos y las competiciones deportivas internacionales como injustas, no profesionales y rusófobas.

Los datos de Graphika revelan que la mayor parte de este contenido busca atacar a los rivales políticos rusos clásicos, como Ucrania, Estados Unidos, Polonia y Alemania, pero también a otros países donde la influencia rusa fue atacada.

Además, el grupo publicó no sólo en inglés, sino que usó los idiomas locales de cada objetivo. Los investigadores encontraron contenido publicado en siete idiomas.

A diferencia de IRA, grupo que se centró en lograr la división de ciudadanos regulares, Infektion busca influir en las decisiones al más alto nivel de los gobiernos extranjeros, creando narrativas falsas, enfrentando a los países occidentales y avergonzando a los políticos antirrusos con artículos y documentos falsos.

«Las filtraciones generalmente exponen un escándalo geopolítico dramático, como los tratos corruptos de un crítico prominente del Kremlin o los planes secretos estadounidenses para derrocar a los gobiernos pro-Kremlin en todo el mundo», dijo el equipo de Graphika al presentar el informe.

El grupo no tuvo entre sus objetivos la manipulación de las elecciones presidenciales del 2016 en Estados Unidos, ni las francesas del 2017. La interferencia electoral nunca estuvo entre sus metas.

Más bien «tenían como objetivo exacerbar las divisiones entre países, tratando de enfrentar a polacos contra alemanes, alemanes contra estadounidenses, estadounidenses contra británicos y absolutamente todos contra los ucranianos», dicen en Graphika.

Blogs más que medios

Otro distintivo de Infektion era la que la publicación de sus contenidos no era en redes sociales, gran parte de su contenido buscaba un alcance más amplio posteando en blogs y en sitios de noticias.

Los investigadores también explicaron que Infektion era mucho más cuidadosa que IRA, al punto que, al contrario que éstos, la identidad de quienes conforman CSI, sigue sin resolverse.

Creen que el grupo logró mantener su identidad en secreto porque prestaron mucha atención a la seguridad operativa. Los agentes de Infektion emplearon cuentas de un solo uso para casi todo lo que publicaron en línea, abandonando cada cuenta en menos de una hora después de promocionar su contenido.

La estrategia le ha dificultado al grupo construir una audiencia dedicada, pero le permitió operar con alto impacto durante años, sin revelar infraestructura, organización ni objetivos.

Con su identidad aún en secreto, se espera que el grupo continúe sembrando conflictos entre los rivales rusos.

Vía ZDNet / Primer Informe

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *