Las valiosas lecciones sobre la calidad de las noticias que deja la investigación de interferencia rusa en internet

Fotos de perfil de una enorme red de cuentas de Twitter afines al Kremlin. Imagen de Lawrence Alexander.

Debido a la acusación del Buró Federal de Investigaciones (FBI, por sus siglas en inglés) sobre los 13 rusos que intervinieron en las elecciones presidenciales de Estados Unidos en 2016, Global Voices (GV) revisó su amplia investigación sobre la interferencia rusa en internet. En esta ocasión, se quiso subrayar la importancia de la información e investigación de código abierto para entender su impacto.

RuNet Echo, iniciativa de Global Voices, empezó cubriendo los bots, troles y blogueros remunerados que operaban automáticamente desde Rusia y que buscaban influir en las noticias de internet, en conversaciones y en campañas políticas desde 2011. El objetivo principal de RuNet Echo es «expandir y profundizar en el entendimiento del internet ruso (RuNet) y de las comunidades de internet».

GV fue el primero en publicar pruebas de la existencia de troles interconectados y fábricas de bots que funcionaban de una manera coordinada para distorsionar discursos públicos y establecían la plataforma para la mayoría de la información que sigue a continuación.

Gracias a la investigación de Lawrence Alexander, GV fue el primero en demostrar, con herramientas de código abierto como NodeXL y Gephi, que existieron bots interconectados específicos en Twitter relacionados con la fábrica de troles rusos dirigidos por la Agencia de Investigación de Internet (IRA, por sus siglas en inglés). Estos bots funcionaban de una forma coordinada desde y hacia un lugar específico y estaban vinculadas a cuentas concretas para alterar e influir sobre discursos en internet.

Esta visión dio visibilidad a la investigación de información y herramientas y proporcionó a otros investigadores la pista para profundizar en el reportaje.

Un reportaje del Washington Post de 2017 revisó la investigación de Alexander y su impacto en el conocimiento de las actividades rusas del Departamento de Estado de Estados Unidos:

Frustrated U.S. officials concluded that the best information on Russia’s social media campaign in Ukraine wasn’t coming from U.S. intelligence agencies, but from independent researchers [like Alexander]. 

Frustrados funcionarios estadounidenses concluyeron que la mejor información de la campaña rusa en las redes sociales en Ucrania no provenía de las agencias de inteligencia estadounidenses, sino de investigadores independientes (como Alexander).

Macon Phillips, director ejecutivo de la Oficina de medios digitales del Departamento de Estado, visitó incluso a Alexander en Brighton (Reino Unido) en junio de 2015 para conseguir una explicación completa de sus métodos.

El trabajo de Global Voices se realizó años antes de que el reportaje terminara en la portada del New York Times y de otros principales medios de comunicación. Nuestro reportaje hizo que muchos periodistas e investigadores realizaran investigaciones adicionales y, al final, ayudó a plantear el caso sobre las actividades rusas en las elecciones presidenciales de Estados Unidos en 2016. También esperamos que las empresas de Silicon Valley hayan aprovechado este material para ampliar sus propias investigaciones sobre las manipulaciones del IRA en sus plataformas.

Investigación de la interferencia rusa en internet desde el principio

En 2011, GV se centró en los ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés) contra LiveJournal. Reportajes como el de Alexey Sidorenko, «Rusia: Denegación Distribuido de LiveJournal»«, indica que los ataques de DDoS contra las plataformas utilizadas para el discurso político han estado ocurriendo desde 2007, al menos.

El tema se convirtió en objeto de investigación continua en GV. De los ataques de DDoS, se amplió a investigaciones sobre las guerras de filtración de información pagados por el Kremlin, ataques en foros populares y el fenómeno de cuentas falsas de Twitter en enero de 2012.

Sidorenko explica:

The first Russian fake Twitter users appeared long before other well known faux accounts…have developed their own particular ironic styles and have become integrated into the socio-political landscape of the Russian blogosphere.

Los primeros usuarios falsos de Twitter aparecieron mucho antes que otras cuentas falsas famosas… desarrollaron su propio estilo particular de ironía y se integraron en el paisaje socio-político de la blogosfera rusa.

Aunque estas cuentas falsas fueron un contraataque de escritores independientes, demostraron la escala y el impacto de las indentidades falsas en el espacio de internet de Rusia.

En febrero de 2012, GV observó programas de recompensas para blogueros famosos que tenían como objetivo moldear la opinión pública rusa. RuNet Echo continuó investigando y escribiendo sobre olas de ataques de DDoS, bromas, el mundo emergente de las cuentas falsas de Twitter, que coordinan campañas de información falsa, y la aparición de bots interconectados para influir en la información pública a una escala social.

GV investigaba estos ataques aunque cambiaran de objetivos. Primero, los ataques se dirigían contra la oposición y activistas rusos, después contra los ucranianos tras la invasión de 2014 y, luego, contra medios, personalidades y sistemas de Estados Unidos y Occidente, también en 2014.

En 2014, los editores de RuNet Echo, Kevin Rothrock y Andrey Tselikov, denunciaron ataques persistentes en cuentas de Twitter de políticos y portavoces estadounidenses, y documentaron colectivos de filtradores, como Shaltay Boltay (Anonymous International). Al mismo tiempo, investigamos los continuos esfuerzos de Rusia para restringir el acceso a Twitter y a otras redes sociales y para regular los blogs.

El reportaje de Buzzfeed de 2014 del periodista Max Seddon trata sobre el ataque de un ejército de troles rusos a Estados Unidos y usó a Alexey Sidorenki como fuente.

En noviembre de 2014, el colaborador de GV, Aric Toler, fue el primero en informar en inglés sobre la existencia, identidad y localización física del edificio del IRA en la calle Savushkina 55, lo que se convirtió en el objeto de la acusación del FBI en 2018. Tanto Novaya Gazeta, en septiembre de 2013, como Delovoi Petersburg, en noviembre de 2014, publicaron en los medios de comunicación rusos los detalles de la localización de las fábricas de trol rusas.

En abril de 2015, Alexander publicó el primer análisis de las redes sociales para revelar de forma definitiva el alcance de la campaña de bots de Twitter organizada por el Kremlin. En estos reportajes, encargados originalmente por Tetyana Lokot, colaboradora de Global Voices, Alexander reunió pruebas de una red de, al menos, 20 500 cuentas de Twitter, que sincronizaban su actividad en un esfuerzo organizado para difundir información falsa. Además, demostró que estas cuentas se componían principalmente de bots y estaban vinculadas a una localización específica y a una agencia. Los hallazgos de Alexander se difundieron ampliamente en canales de noticias que utilizan el ruso como idioma, como el Tjournal.

Las lecciones aprendidas gracias a investigaciones y reportajes de código abierto

Debido a este trabajo, los periodistas e investigadores tienen las herramientas, los métodos y los puntos de información para identificar dónde están las cuentas de Twitter y a quién pertenecen. La investigación de código abierto de Alexander supone que las huellas digitales de estas cuentas son más fáciles de localizar en internet. Su ingeniería inversa del código de Google Analytics también ayudó a identificar páginas webs que difundían noticias falsas con el objetivo de inundar los agregadores de noticias en Rusia para el público ruso.

Estas técnicas de investigación revelaron que los rusos estaban comprando anuncios en Google para influir y distribuir información falsa sobre temas que iban desde la guerra en el este de Ucrania a políticos estadounidenses y europeos.

Otros periodistas e investigadores emplearon este trabajo como base, profundizando en el troleo ruso. En junio de 2015, Adran Chen escribió el primer reportaje sobre este tema en los medios estadounidenses principales, en la revista del domingo del New York Times. Su trabajo no incluía técnicas de código abierto o análisis de datos, pero proporcionó una investigación presencial del edificio del IRA.

Dos años después, este trabajo proporciona el marco para investigaciones adicionales en la actividad rusa. GV continúa cubriendo el tema con docenas de reportajes relacionados.

Si esta investigación de periodistas e investigadores legales hubiera tenido más respaldo o se hubiera investigado antes, las pruebas encontradas podrían haber llevado a una reducción del daño o, al menos, a una mayor percepción de los esfuerzos de los rusos en interrumpir los procesos democráticos a gran escala.

Inicia la conversación

Autores, por favor Conectarse »

Guías

  • Por favor, trata a los demás con respeto. No se aprobarán los comentarios que contengan ofensas, groserías y ataque personales.