Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 1693

Incidentes Asociados

Incidente 2103 Reportes
Indian Political App Tek Fog Allegedly Hijacked Trends and Manipulated Public Opinion on Other Social Media Platforms

Loading...
Tek Fog de India envuelve una guerra política en escalada
bloomberg.com · 2022

La tecnología se está utilizando contra la gente, y los de la democracia más grande del mundo son las últimas víctimas.

Durante gran parte de los casi ocho años en el poder del primer ministro Narendra Modi, la relación entre las plataformas de redes sociales, los periodistas y el gobernante Partido Bharatiya Janata de la India ha sido desagradable y vitriólica, y casi siempre turbia. Ahora podemos empezar a entender por qué.

Según los informes, el BJP utilizó una aplicación basada en navegador para infiltrarse en las plataformas de redes sociales con el fin de difundir información errónea, apuntar a las reporteras y localizar a cualquiera que considere un oponente. Un informe publicado la semana pasada por The Wire, una publicación de noticias india independiente, documentó la mecánica y la estrategia detrás del programa informático, que se conoce como Tek Fog, según un denunciante que afirma ser un empleado descontento de la célula de tecnología de la información del partido gobernante. No está claro cuándo se creó el sistema, pero The Wire ha estado investigando las afirmaciones hechas por la fuente no identificada durante dos años.

Los partidos de oposición han denunciado la aplicación como una amenaza a la seguridad nacional y han pedido al Parlamento que la investigue, mientras que Modi ha guardado silencio sobre las revelaciones. Su partido no respondió a un correo electrónico en busca de comentarios. El artículo de The Wire nombró a Devang Dave, ex jefe de redes sociales en el ala juvenil del BJP, como supervisor de los agentes de Tek Fog. Después de la exposición, Dave envió un correo electrónico a The Wire en el que negó que el partido haya usado alguna vez, o conocido, una aplicación secreta para manipular la opinión pública.

El BJP, el mejor financiado de todos los partidos políticos indios, ha sido uno de los primeros en adoptar la tecnología de la información. Ha aprovechado el poder de las bases de datos y su célula de TI bien equipada para dirigirse a los votantes. Pero una aplicación misógina y abusiva destinada a infundir miedo entre periodistas y críticos va más allá de los límites del marketing político aceptable. De hecho, sería una “parodia de todas las normas democráticas y una violación de la ley”, como dijo el Sindicato de Editores de India en un comunicado.

Para algunos de los reporteros que han sido objeto de ataques, las revelaciones son una reivindicación, incluso un alivio. “Me alegra saber que en realidad no es un ser humano el que ilumina mi teléfono con repugnantes abusos sexuales a diario, sino bots”, dice Swati Chaturvedi, periodista de investigación con sede en Nueva Delhi. “Aún así, ¿qué mensaje envía sobre nuestra democracia cuando los ciudadanos privados son atacados sistemáticamente por un centro de llamadas de odio?” Chaturvedi ha sido objeto de acoso desde la publicación de su libro de 2016, "Soy un troll: dentro del mundo secreto del ejército digital del BJP".

El uso de bots para distorsionar la opinión pública recuerda lo que hicieron los agentes rusos en Facebook antes de las elecciones presidenciales de Estados Unidos.

Tek Fog es mucho más poderoso. Desde una perspectiva técnica, el alcance y la eficacia de este nuevo software son impresionantes y profundamente preocupantes. Según el informe, los usuarios de la plataforma podrían aprovechar y manipular las funciones de tendencia en Twitter y Facebook, compartiendo o retuiteando publicaciones automáticamente y apuntando a hashtags existentes, para comandar la narrativa en los servicios de redes sociales más utilizados de la India. Esta simple táctica podría luego amplificar la propaganda, para hacer que una idea u opinión en particular parezca más popular de lo que realmente era, o para gritar puntos de vista opuestos.

Más alarmante es la capacidad de Tek Fog para acceder a las listas de contactos de cuentas inactivas en el servicio WhatsApp de Meta Platforms Inc. para difundir mensajes y robar información personal. Esto permitió a los operativos ser mucho más precisos en sus mensajes, al mismo tiempo que creaban una base de datos de objetivos futuros. El resultado fue brutal. Los opositores percibidos, incluidas las mujeres periodistas, fueron posteriormente acosados y trolleados en una variedad de plataformas de redes sociales en un intento de asustarlos para que se callaran.

Que una campaña tan despiadada pueda llevarse a cabo de manera tan eficiente puede explicarse en parte por la decisión estratégica de las empresas de redes sociales de hacer que sus productos sean accesibles a través de conexiones externas conocidas como interfaces de programación de aplicaciones o API. Esta funcionalidad aparentemente está diseñada para su comodidad: puede twittear fácilmente un artículo elegido directamente desde el sitio web de un medio de comunicación sin tener que ir a twitter.com.

A las empresas de Internet les encanta. Este acceso conveniente garantiza más usuarios, una mayor participación y un creciente tesoro de datos que luego pueden aprovechar para vender anuncios más específicos. Pero hay una otra cara de las API. Como describió The Wire, Tek Fog permitió a los usuarios crear fácilmente direcciones de correo electrónico temporales y eludir los sistemas de autenticación; los agentes podrían, de hecho, piratear WhatsApp, Facebook, Instagram, Twitter y Telegram.

Y hackear lo hicieron. En un artículo de seguimiento, The Wire describió cómo Tek Fog explotó las vulnerabilidades en estas API para obtener niveles de acceso sin precedentes a las plataformas de redes sociales. Además, los operadores en línea implementaron técnicas de piratería conocidas y sofisticadas para crear noticias falsas que parecían artículos genuinos escritos por los autores legítimos originales, completos con URL realistas.

Con esa funcionalidad al alcance de la mano, la destreza técnica de las compañías de Internet más poderosas del mundo, desde aplicaciones fáciles de usar hasta algoritmos eficientes de procesamiento de datos, podría aplicarse a cualquiera que se interponga en el camino de las campañas de desinformación que demonizan a las minorías, desacreditan a los políticos. oposición y calificar de antinacional a cualquiera que se oponga a las políticas del gobierno. Los periodistas concienzudos, los ciudadanos lúcidos y los millones de votantes no tienen ninguna posibilidad.

Algunos grupos están particularmente en riesgo. La policía de India arrestó recientemente a cuatro sospechosas, todas estudiantes universitarias, por recopilar los perfiles de las redes sociales de mujeres musulmanas (activistas, periodistas, actrices y políticas) y ponerlos a la venta a través de una aplicación en GitHub, la plataforma de desarrollo de software abierto propiedad de Microsoft. .

Por el contrario, Tek Fog es un arma PSYOP (operaciones psicológicas) de grado militar. Hasta ahora, una capacidad como esta solo ha estado disponible para los actores estatales para su uso contra las poblaciones enemigas, dijo Anand Venkatnarayanan, investigador indio de seguridad en Internet y coautor de un libro de 2021 sobre guerra de información. “Nunca antes se había hecho poner un arma así en manos de actores no estatales afiliados a un partido político que compite por el espacio mental de los ciudadanos en una democracia”.

Es una herramienta eficaz para ahogar las voces cuestionadoras. Rohini Singh, otra periodista con sede en Nueva Delhi que enfrenta acoso en línea de manera rutinaria, se preocupa por el futuro de la información independiente en la India, particularmente como mujer. “Cuando te despiertas con 10,000 abusos en tus menciones en las redes sociales, te afecta”, dijo Singh. “Antes, teníamos que preocuparnos por conseguir una historia correcta. Ahora tenemos que preocuparnos por las amenazas de violación, la invasión de nuestra privacidad y las calumnias sin parar. Ninguno de nosotros se registró para esto. El periodismo no es un delito”.

Los gobiernos podrían combatir la información errónea que se infiltra en Internet, si lo intentaran. Pero está cada vez más claro que no se puede confiar en que lo hagan. Es por eso que las plataformas de redes sociales deben tomar la iniciativa, y el primer paso será tomar medidas enérgicas contra el acceso externo a través de las API. A partir de ahí, las empresas tecnológicas deben implementar mejores sistemas de auditoría para tener una mayor claridad sobre quién está usando sus plataformas y cómo.

Ahora que Internet es una herramienta tan importante de la sociedad moderna, corresponde a las empresas que lo operan retomar el control de las tecnologías que construyeron. La democracia depende de ello.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd