Cómo los gobiernos extranjeros influyen en los votantes con la manipulación en línea

El año 2024 es uno de los años electorales más importantes de la historia, con miles de millones de personas acudiendo a las urnas en todo el mundo. Aunque las elecciones se consideran protegidas, asuntos internos del estado según el derecho internacionalSin embargo, la interferencia electoral entre naciones ha aumentado. En particular, operaciones de influencia cibernéticas (CEIO) a través de las redes sociales, incluidas desinformación, desinformación o “noticias falsas”—han surgido como una amenaza singular que los estados deben contrarrestar.

Las operaciones de influencia inicialmente se dispararon en la conciencia pública después de Interferencia electoral rusa en las elecciones presidenciales estadounidenses de 2016. Ellos desde entonces no han disminuido. Investigadores, Responsables políticos y empresas de redes sociales han diseñado diversos enfoques para contrarrestar estas CEIO. Sin embargo, eso requiere, en primer lugar, una comprensión, a menudo inexistente, de cómo funcionan estas operaciones.

La información, por supuesto, se ha utilizado como herramienta del arte de gobernar a lo largo de la historia. Sun Tzu propuso hace más de 2.000 años que el “arte supremo de la guerra” es “someter al enemigo sin luchar.“Con ese fin, la información puede influir, distraer o convencer a un adversario de que no le conviene luchar. En la década de 1980, por ejemplo, la Unión Soviética inició Operación Infección/Operación Denver destinado a difundir la mentira de que el SIDA fue fabricado en los EE. UU. Con el surgimiento del ciberespacio, tales operaciones de influencia se han expandido en alcance, escala y velocidad.


Sobre el apoyo al periodismo científico

Si está disfrutando este artículo, considere apoyar nuestro periodismo galardonado al suscribiéndose. Al comprar una suscripción, ayudas a garantizar el futuro de historias impactantes sobre los descubrimientos y las ideas que dan forma a nuestro mundo actual.


Visiones de cibergeddon-incluido ciberincidentes catastróficos causando estragos en las comunicaciones, la red eléctrica, el suministro de agua y otras infraestructuras vitales, lo que provocó colapso social—han capturado imaginación pública y alimentó gran parte del discurso político (incluidas las referencias a un “cibernético Pearl Harbor”).

Sin embargo, las operaciones cibernéticas pueden adoptar otra forma, dirigiéndose a los humanos detrás de los teclados, en lugar de a las máquinas mediante la manipulación de códigos. Estas actividades llevadas a cabo a través del ciberespacio pueden tener como objetivo alterar el pensamiento y las percepciones de la audiencia, con el objetivo en última instancia de cambiar su comportamiento. organizando mítines políticos en un estado adversario sería un ejemplo de movilización (cambio de comportamiento). Como tal, las modernas operaciones de influencia cibernéticas representan una continuación de la competencia internacional sin llegar a un conflicto armado. A diferencia de las operaciones cibernéticas ofensivas que podrían piratear sistemas en red, cerrar un oleoducto o interrumpir las comunicaciones, se centran en “piratear” la mente humana. Esto resulta particularmente útil cuando una potencia extranjera quiere inmiscuirse en la política interna de otra persona.

Las CEIO operan estableciendo circuitos autosostenibles de información que pueden manipular la opinión pública y alimentar la polarización. Son “una nueva forma de “divide y vencerás” aplicado a la condición geopolítica de competencia más que a la guerra”, discutí recientemente con un coautor en el Inteligencia y Seguridad Nacional diario.

Pero ¿cómo funcionan estas operaciones? Para entender esto, podemos utilizar el concepto militar de observación-orientación-decisión-acción (OODA), que se utiliza ampliamente en la planificación de estrategias y tácticas. El modelo ayuda a explicar cómo los individuos llegan a decisiones relevantes para la vida diaria: los individuos en una sociedad (nosotros) tomamos información de nuestro entorno (observación) y, como resultado, tomamos decisiones estratégicas. En el caso de un combate aéreo (batalla aérea a corta distancia), la elección estratégica conduciría a la supervivencia del piloto (y a la victoria militar). En la vida cotidiana, una elección estratégica podría ser seleccionar al líder político que mejor represente nuestros propios intereses. En este caso, cambiar lo que se observa inyectando información adicional en la parte de observación del bucle OODA puede tener repercusiones importantes. Los CEIO pretenden hacer precisamente eso, alimentando a diferentes sectores del público con mensajes específicos en la etapa de observación destinados a, en última instancia, cambiar sus acciones.

Amanda Montañez; Fuente: Un discurso sobre ganar y perder, por John R. Boyd; Prensa de la Universidad del Aire, 2018

Entonces, ¿cómo interrumpen los CEIO el ciclo OODA utilizando las redes sociales? Las operaciones de influencia cibernéticas funcionan según principios comunes que pueden entenderse a través de una identificación-imitación-amplificación estructura. Primero, los “forasteros” (actores maliciosos) identificar Dirigir audiencias y temas divisivos a través de las redes sociales. microorientación.

Después de esto, los “forasteros” pueden hacerse pasar por miembros del público objetivo asumiendo identidades falsas, a través de imitación lo que aumenta su credibilidad. Un ejemplo es la CEIO rusa de 2016 en Facebook, que anuncios comprados para dirigirse al público estadounidense, dirigido por las infames “fábricas de trolls” de San Petersburgo. En estos anuncios, los trolls asumieron identidades falsas y utilizó el lenguaje que sugería que pertenecían a la sociedad objetivo. Luego intentan lograr influencia a través de mensajes diseñados para resonar en las audiencias objetivo, promoviendo un sentido de pertenencia al grupo (a expensas de cualquier comunidad supuesta más grande, como la nación). Estos mensajes pueden adoptar la forma de desinformación tradicional, pero también pueden emplear información objetivamente correcta. Por esta razón, utilizar el término CEIO, en lugar de “desinformación”, “desinformación” o “noticias falsas”, podría proporcionar una mayor precisión analítica.

Finalmente, los mensajes personalizados son amplificado, tanto en contenidos (aumentando y diversificando el número de mensajes) como aumentando el número de grupos destinatarios. La amplificación también puede ocurrir mediante publicaciones multiplataforma.

Considere un ejemplo: una publicación de un soldado recién alistado que relata su experiencia vivida al ver el 11 de septiembre en la televisión y dice que fue este evento lo que los motivó a unirse al ejército. Esta es una publicación compartida por la página de Facebook de Veterans Across the Nation. El contenido de esta publicación puede ser completamente inventado y es posible que VAN no exista “en la vida real”. Sin embargo, una publicación de este tipo, aunque ficticia, puede tener el impacto emotivo de la autenticidad, particularmente en la forma en que se presenta visualmente en una plataforma de medios digitales. Y puede aprovecharse para otros fines además de promover un sentido compartido de patriotismo, dependiendo del contenido a través del cual se vincule y amplifique.

En su CEIO usando Facebookel ruso Agencia de investigación de Internet Se dirigió a diversas audiencias nacionales en los EE. UU. a través de mensajes específicamente elaborados dirigido a Interferir en las elecciones de 2016.como se relata en el informe Mueller.Según se informa, 126 millones de estadounidenses estuvieron expuestos a los esfuerzos rusos para influir en sus opiniones y votos en Facebook. Diferentes audiencias escucharon diferentes mensajes, y los grupos se identificaron mediante el microtargeting estilo menú de Facebook. características. La evidencia muestra que la mayoría de los anuncios comprados en Rusia en Facebook se dirigió a los afroamericanos con mensajes que no necesariamente contenían información falsa, sino que se centraban en temas como la raza, la justicia y la policía. Más allá de Estados Unidos, Rusia supuestamente dirigido Alemaniaasí como el Reino Unido

Para tomar decisiones estratégicas de manera efectiva, los individuos deben observar correctamente su entorno. Si la realidad observada se filtra a través de una lente manipulada de división, los puntos manejables de desacuerdo social (esperados en democracias saludables) pueden convertirse en divisiones potencialmente inmanejables. Por ejemplo, el énfasis popular en la polarización en Estados Unidos ignora la realidad de que La mayoría de la gente no está tan polarizada políticamente como cree.. La confianza en las instituciones puede verse socavada, incluso sin la ayuda de “noticias falsas”.

Como lo destaca el marco de identificación-imitación-amplificación, la cuestión de quién puede participar legítimamente en los debates y tratar de influir en la opinión pública es de crucial importancia y tiene relación con cuál es la “realidad” que se está observando. Cuando la tecnología permite que personas ajenas (actores maliciosos extranjeros) se hagan pasar de manera creíble por miembros legítimos de una determinada sociedad, aumentan los riesgos potenciales de manipulación.

Con aproximadamente El 49 por ciento de la población mundial participará en las elecciones de 2024., debemos contrarrestar las CEIO y la interferencia electoral. Comprender la imitación, la identificación y la amplificación es sólo el punto de partida. Las operaciones de influencia extranjera utilizarán información veraz para influir en la opinión pública. Debemos pensar profundamente en lo que eso significa para los asuntos políticos internos. Además, si el ciberespacio proporciona acceso y anonimato, facilitando operaciones de influencia destinadas a influir en las audiencias y afectar las elecciones, las democracias deben limitar efectivamente ese acceso a usuarios auténticos y legítimos, al tiempo que se mantienen fieles a los principios de la libertad de expresión. Se trata de una tarea difícil que debemos emprender urgentemente.

Este es un artículo de opinión y análisis, y las opiniones expresadas por el autor o autores no son necesariamente las de Científico americano.