Una red rusa suplanta a decenas de medios de comunicación para desinformar sobre Ucrania
Una red rusa ha suplantado a más de 60 medios de comunicación europeos desde el pasado mes de mayo. Copiando las páginas web de periódicos como Der Spiegel, The Guardian o Bild, los autores de la operación de intoxicación redactaron contenidos críticos con Ucrania y sus refugiados, con las sanciones internacionales contra Rusia o apoyando las posturas del Kremlin sobre la guerra. Luego los promocionaban en redes sociales haciéndolos pasar por noticias reales publicadas por esos medios.
La red ha sido señalada a la vez por Meta (matriz de Facebook, Instagram y WhatsApp) y por la ONG especializada en operaciones de desinformación EU Disinfo Lab en investigaciones no conectadas. Meta afirma que ha desactivado la operación en sus plataformas, pero la ONG advierte que “continúa activa”.
La trama se centró principalmente en difundir desinformación entre el público alemán, aunque también apuntó contra Francia, Italia, Ucrania, Letonia y el Reino Unido. La corporación de redes sociales avisa que ha detectado contenidos fraudulentos en español publicados por esta red, aunque no hay medios de comunicación españoles suplantados.
Los autores de la operación clonaron las páginas web de los medios, difundieron los artículos falsos en Facebook, Instagram, Twitter o Telegram, los utilizaron para impulsar peticiones en plataformas como Change.org, compraron anuncios para aumentar su visibilidad, grabaron vídeos de YouTube utilizándolos como fuente y diseñaron memes para viralizarlos.
“Esta es la mayor y más compleja operación de origen ruso que hemos desbaratado desde el comienzo de la guerra en Ucrania”, explica el informe de Meta. “Presentaba una inusual combinación de sofisticación y fuerza bruta. Los sitios web falsos y el uso de muchos idiomas exigieron una inversión tanto técnica como lingüística”, recalca.
El mayor esfuerzo se realizó en la clonación de las páginas web de los medios de comunicación. La difusión de los artículos falsos en redes, en cambio, fue mucho más “burda”, basada en anuncios y cuentas falsas. “La mayoría de las cuentas, páginas y anuncios en nuestras plataformas fueron detectados y eliminados por nuestros sistemas automatizados antes de que comenzáramos nuestra investigación”, asegura Meta.
La red no dejó de intentar cumplir su misión ni cuando se supo detectada por la red social, algo que no suele suceder con este tipo de estrategias de desinformación. “Mientras bloqueábamos los dominios de esta operación, intentaron crear nuevos sitios web, lo que sugiere la persistencia y la inversión continua en esta actividad”, continúa la corporación de redes sociales.
“En algunas ocasiones, el contenido de la operación fue amplificado por las páginas de Facebook de las embajadas rusas en Europa y Asia”, destaca.
Difundir que Ucrania es “un estado nazi”
El informe de la ONG EU Disinfo Lab, elaborado solo con información de fuentes abiertas (y sin acceso por tanto a los datos internos de Meta u otras redes afectadas) ha profundizado en los mensajes que quería difundir la red. Entre ellos se encontraba la narrativa del Gobierno ruso de que Ucrania es un “estado nazi”, con la que Vladímir Putin ha justificado la invasión del país.
Los artículos falsos también negaban la masacre de Bucha o promovían el “miedo entre los ciudadanos alemanes, italianos, franceses, letones y británicos sobre cómo las sanciones contra Rusia arruinarán sus vidas”.
Los investigadores de la ONG también destacan lo “sofisticada y coherente” que era la estrategia de la red de intoxicación. Además de las tácticas reseñadas por Meta, recogen el uso de otras “técnicas ingeniosas como las redirecciones inteligentes o el geobloqueo de los usuarios en función de su ubicación”.
Las narrativas de la campaña están todas alineadas con la propaganda rusa
Como en la mayoría de ciberataques y campañas de desinformación, las pruebas no permiten vincular la operación a un gobierno o actor específico. “Sin embargo”, advierten desde EU Disinfo Lab, “muchos elementos apuntan a la participación de actores con base en Rusia”.
“En cuanto a la infraestructura, los nombres de dominio suplantados fueron operados por el mismo actor, y algunos de estos dominios fueron comprados a través del registrador ruso de Internet. Los vídeos falsos fueron producidos por ordenadores con una configuración rusa, uno de ellos operando desde la zona horaria GMT+8 [que corresponde con la zona central de Rusia]”, glosan los investigadores.
“Además, las narrativas de la campaña están todas alineadas con la propaganda rusa”, concluyen.
Medios alemanes lo descubrieron
La investigación de Meta y de la ONG comenzaron el 30 de agosto. Ese día el medio alemán T-Online publicó un reportaje donde documentaba algunas de las operaciones de la red, aunque no llegó a detectar la gran operación que estaba en marcha. Una semana más tarde el periódico Sueddeutsche Zeitung amplió la información sobre la red, que ha terminado señalada a nivel internacional.
La corporación de redes ha publicado una “lista de dominios, peticiones y canales de Telegram que hemos evaluado como relacionados con la operación” para “apoyar investigaciones posteriores a esta y otras actividades similares en Internet”. “Esperamos que la comunidad investigadora haga más descubrimientos”, confían.
Desde la ONG piden varias mejoras de la regulación digital para impedir que operaciones de desinformación de este calado puedan volver a afectar a ciudadanos europeos. “El mero hecho de que la operación siga en marcha después de meses infringiendo la legislación europea sobre marcas, la de protección de datos, utilizando servidores y software con sede en la UE, probablemente sin consecuencias para sus autores, es preocupante. Aquí es donde hay que mejorar mucho”, ha advertido Alexandre Alaphilippe, director de EU DisinfoLab.
23