Guerra de la información: ¿Cómo funciona y cómo protegerse?

Tabla de contenidos

Comparte el artículo:

La guerra de la información se basa en el uso de tecnologías de información y comunicaciones (TIC) para infligir daño a un país enemigo. Tanto los hackers como los gobiernos pueden sacar beneficios de una guerra de información. Pero, ¿sabía que también puede estar orientada a una compañía o persona específica?

Mailfence - Obtenga su email seguro y gratuito.

4,1 basado en 177 opiniones de usuarios


¿Qué es la guerra de la información?

La guerra de la información comprende diversas técnicas:

  • La destrucción o interrupción de los sistemas de comunicaciones y/o información del adversario. El atacante puede, por ejemplo, interferir las comunicaciones militares o los sistemas de comunicación del armamento del oponente. También puede lanzar ataques (físicos o ciberataques) a los sistemas de comunicaciones de servicios civiles (por ejemplo, aeropuertos, mercados financieros, hospitales) para inutilizar estas infraestructuras.
  • Recabar información clave acerca del adversario, sus estrategias y sus maniobras. Por ejemplo, este año el ejército Ucraniano logró conectar las redes de comunicación rusas a sus propias redes. Esto les permitió espiar en las comunicaciones rusas y suspenderlas en un momento decisivo para evitar la transmisión de información importante. El espionaje y análisis de datos personales también forman parte de esto.
  • La neutralización de ciertos medios de comunicación (televisión, radio), páginas web o redes informáticas del adversario. Uno de los beligerantes puede interferir las transmisiones televisivas de su oponente, o lanzar ataques de denegación de servicio distribuido (DDoS). Estos ataques de DDoS buscan neutralizar un ordenador, una red o una página web saturándola con una enorme cantidad de solicitudes. El ordenador, red o sitio web infectado se ve inundado por la tremenda cantidad de solicitudes y queda inutilizado.
  • Por último, la diseminación de información incorrecta o propaganda para manipular la opinión pública del oponente. En algunos casos, los atacantes hackean canales de televisión o páginas web para enviar mensajes de desinformación. Esto ha ocurrido recientemente. Cuando el colectivo de hackers Anonymous secuestró las páginas web de las agencias noticiosas estatales TASS y RIA Novosti, así como al importante periódico Kommersant. El colectivo publicó un mensaje criticando al ataque ruso contra Ucrania en sus propias páginas web.

Enfoquémonos en la última, y en sus tácticas de manipulación psicológica.

La desinformación, un poderoso componente de la guerra de la información

Las operaciones psicológicas y la guerra de información se basan fundamentalmente en la desinformación y la propaganda. Llamamos desinformación a la propagación deliberada de información falsa o parcialmente incorrecta. Estas son las tristemente famosas “fake news”, información totalmente fabricada o modificada con el propósito de influir en la opinión pública.

El objetivo es desestabilizar a un país enemigo. ¿Cómo? Diseminando noticias falsas (“fake news”) y rumores. Crea pánico y socava la moral y la confianza de la población. Pero un Estado u organización también pueden usar la desinformación a nivel doméstico para promover una idea o un concepto (esto se conoce como cabildeo), o para diseminar mensajes propagandísticos.

Se pueden usar diferentes tipos de medios de comunicación: periódicos, televisión y radio, pero sobre todo redes sociales y otras páginas web. En verdad vivimos en un mundo cada vez más conectado. Internet permite un acceso más fácil a todo tipo de información. Pero la parte negativa es que también facilita la diseminación de información engañosa.

¿Quiénes son los actores de la guerra de información?

La guerra de la información no es cosa nueva. En el pasado, la propaganda se ha empleado como arma de guerra. Durante la Segunda Guerra Mundial, ambos bandos usaron la propaganda para convencer a sus respectivas poblaciones.

Sin embargo, lo que brinda una nueva fortaleza a esta táctica hoy en día es la explotación de las redes sociales y sus algoritmos. Incrementa la diseminación e impacto de las noticias falsas y mensajes engañosos.

La tecnología también permite la construcción de reportes ficticios más realistas, gracias a las técnicas conocidas como “deepfakes“. La inteligencia artificial elabora estas tomas falsas ultrasofisticadas. Por ejemplo, permite producir un vídeo o una entrevista falsa basada en una real. Los hackers pueden atribuirles afirmaciones polémicas a figuras políticas y diseminar el vídeo falso para desacreditar a la persona o impresionar a los usuarios.

Esta técnica se ha utilizado en diversas ocasiones, especialmente para influir en las elecciones en varios países. Rusia la utilizó durante las elecciones presidenciales de 2016 y 2020. En el 2016, agentes rusos expusieron a casi 126 millones de ciudadanos americanos a noticias falsas mediante las redes sociales. Su objetivo era sembrar desconfianza en la candidata demócrata Hillary Clinton, para animar a los votantes a votar por Donald Trump.

Después de eso, transcendió que Rusia también había diseminado desinformación para animar a los ciudadanos británicos a votar por el Brexit. Pero Rusia no es, ni de lejos, el único Estado que realiza esta clase de actividades.

De hecho, muchos gobiernos son sospechosos de haber organizado campañas para influir sobre el debate político en otras naciones o dentro de sus propias fronteras. Los Estados Unidos, que suele señalar a China y a Rusia, es uno de los países que más emplea la desinformación. Recientemente quedó en la cuarta posición en un informe redactado por Facebook, en el que listaban a poderes sospechosos de aplicar tales estrategias. Rusia clasificó de primera, seguida de Irán, y después de los EE. UU. ex aequo con Burma.

¿Cómo proceden los actores de la guerra de la información?

Las operaciones de desinformación están basadas en el uso de contenidos emitidos por periodistas ficticios o medios de comunicación falsos que imitan a los medios reales. Los reportajes o historias falsos, que suelen basarse en el sensacionalismo para captar la atención, logran engañar a los usuarios menos cautos.

Y les animan a compartir y diseminar esta información engañosa o inexacta dentro de sus comunidades.

Para multiplicar el poder este eco, los auspiciadores de las guerras de información pueden usar lo que se conoce como “granjas de troles” (o también “fábricas de trolls”). Estos son grupos de hackers reclutados para redactar y diseminar mensajes de desinformación en redes sociales a gran escala.

Las fábricas de trolls también pueden implicar el uso de bots, es decir, programas que automatizan la difusión de mensajes. Las granjas de bots pueden llegar a tener varios miles de usuarios falsos de redes sociales. Estas cuentas falsas tienen una foto de perfil e información personal creíble. Actuando con frecuencia dentro de grupos específicos, simulan la actividad de usuarios humanos de redes sociales: pueden darle “me gusta” y compartir publicaciones.

Y peor aún, suelen utilizar inteligencia artificial para generar comentarios y mensajes personalizados para captar mejor la atención de los usuarios objetivo, que son humanos.

Por último, en algunos casos las fábricas de troles les brindan legitimidad a sus noticias falsas invitando a agencias noticiosas o personalidades bien conocidas a diseminarlas. Esta técnica se conoce como “lavado de desinformación“.

Una multitud de sesgos cognitivos en acción

Las campañas de guerra de la información se ven reforzadas por diversos sesgos cognitivos, que es lo que las vuelve tan eficientes. Existen diversas desviaciones en la manera en que procesamos y damos crédito a la información que recibimos. Aquí le presentamos algunos de los sesgos que más llevan a la propagación de desinformación:

  • Sesgo de confirmación. Este sesgo cognitivo es la tendencia que la mayoría de las personas presentamos a estar más interesados en información que confirma nuestras creencias que en información que las contradice.
  • Sesgo de disponibilidad: tendemos a basar nuestros razonamientos en información que ya hemos memorizado, en vez de tratar de actualizarla con nueva información.
  • Sesgo de información compartida: le damos más tiempo y credibilidad a información que proviene de nuestros seres queridos que a la que viene de fuentes externas (los medios de comunicación oficiales, por ejemplos).

Las cámaras de resonancia

Los sesgos cognitivos terminan por encerrar a la gente en una cámara de resonancia. A medida que pasa el tiempo, su opinión se polariza cada vez más y terminan por desarrollar una profunda desconfianza hacia las instituciones públicas y la prensa. Como resultado, la opinión pública parece estar cada vez más dividida.

Los algoritmos de redes sociales funcionan. Muchas ofrecen una funcionalidad recomendación de contenidos personalizada. Esta funcionalidad está pensada para animar al usuario a permanecer la mayor cantidad de tiempo posible en la plataforma enviándoles contenidos similares a los que les hicieron comenzar a interactuar. Es aquí donde nuestros sesgos cognitivos entran en acción: estos contenidos similares son los que se ajustan a nuestras opiniones prexistentes, o que provienen de nuestros familiares. Los usuarios son bombardeados constantemente con contenidos que confirman y refuerzan sus ideas.

En la guerra de la información, las tácticas de desinformación buscan precisamente la fragmentación de la sociedad. Los enemigos de una nación buscan reforzar las divisiones que fracturan a una sociedad para debilitarla todo lo posible.

En los Estados Unidos, esta situación ha tenido consecuencias dramáticas en la pandemia de COVID-19. Un gran segmento de la población, basándose en información falsa, se negó a llevar mascarilla, multiplicando trágicamente la cantidad de contaminaciones y víctimas del virus.

guerra de información Mailfence

A las empresas les preocupa la guerra de información

La gente suele asumir que los gobiernos o grupos políticamente motivados libran estas guerras de información. Hace falta una fuerza considerable para crear una granja de troles como la Agencia de Investigación de Internet, una organización rusa que interfirió con las elecciones de 2016 de los EE. UU.

Sin embargo, las noticias falsas antivacunas que florecieron durante la crisis del COVID-19, así como los mensajes engañosos que buscaban refutar el calentamiento global, no recuerdan que cualquier tema es susceptible a la guerra de información.

Las empresas tampoco están exentas, y una campaña de desinformación puede estar orientada específicamente a estas o convertirlas en víctimas colaterales.

Las malas noticias son que, a diferencia de los ciberataques, este tipo de campañas son fáciles de implementar, porque no cuestan mucho dinero.

Y es cierto, en la dark web (por ejemplo), muchos individuos están dispuestos a vender seguidores falsos y a diseminar cualquier tipo de información a cambio de dinero. Jigsaw, una compañía cercana a Google que se enfoca en ciberamenazas y en estos fenómenos de desinformación, afirma que cualquier persona puede costear una campaña de noticias falsas contra un potencial rival, por tan solo 1000 USD.

Las grande marcas, que son más fáciles de reconocer, son objetivos fáciles. Pero las pymes tampoco están exentas; en este momento, cualquier empresa es susceptible a la guerra de información.

¿Cuáles son los riesgos?

En internet, la información es la que manda, y prolifera notablemente. Individuos malintencionados, posiblemente a sueldo de sus competidores o enemigos, podrían tratar de lanzar un ataque para perjudicar a su reputación. Tal vez diseminen noticias falsas con la intención de inspirar desaprobación contra usted o información extraída de sus directorios, como contratos, fotos o documentos confidenciales. E incluso si se logra eliminar la fuente de la propagación, no es posible detener su diseminación.

Un hacker también puede infiltrarse en su sistema informático para robarse documentos confidenciales para venderlos. Si usted es periodista, este tipo de amenazas serán particularmente preocupantes.

Otra posibilidad es que los hackers especializados en spoofing copien su dirección de correo electrónico y su nombre de dominio para falsificar su identidad electrónica. La mayor parte del tiempo, buscan acceder a su banco y a sus cuentas de internet. Pero también pueden conectar sus cuentas de redes sociales para que publiquen mensajes falsos e intenten dañar su reputación.

Tampoco se puede descartar al espionaje, que también es un componente de la guerra de información. Una brecha en el sistema de TI de su empresa podría permitirle a un hacker avispado acceder a sus documentos secretos, contratos comerciales, prototipo o contratos laborales.

¿Cómo protegerse de estas amenazas?

Por tanto, es esencial protegerse contra los hackeos y el robo de datos, y defender la privacidad y anonimato de sus datos. Esto precisa de unas sólidas medidas de protección cibernética para evitar intrusiones y suplantaciones de identidad.

Muchos periodistas o disidentes usan Mailfence, junto con los protocolos más seguros para sus comunicaciones delicadas. Pero si usted es una empresa u organización, también verá la ventaja de usar un paquete de funciones empresariales seguras. Incluye no solo un correo electrónico, sino también un calendario, un planificador de reuniones, una herramienta de gestión de contactos y grupos, una herramienta de generación y almacenamiento de documentos, y una herramienta de chat, todas ellas protegidas por cifrado de extremo a extremo.

¿Le suena interesante? Para más información acerca del paquete de correo electrónico seguro de Mailfence, no dude en contactarnos a support@mailfence.com

Recupera la privacidad de tu correo.

Cree hoy mismo su correo electrónico gratuito y seguro.

Picture of Patrick De Schutter

Patrick De Schutter

Patrick es cofundador de Mailfence. Ha sido emprendedor en serie e inversor en startups desde 1994 y ha lanzado varias empresas pioneras en Internet, como Allmansland, IP Netvertising o Express.be. Es un firme creyente y defensor de la encriptación y la privacidad. Puede seguir a @pdeschutter en Twitter y LinkedIn.

Recomendado para usted