Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 4915

Incidentes Asociados

Incidente 6632 Reportes
China Reportedly Intensifying AI to Spread Disinformation to U.S. and Taiwanese Voters

Incidente 6803 Reportes
Russia-Linked AI CopyCop Site Identified as Modifying and Producing at Least 19,000 Deceptive Reports

Incidente 70136 Reportes
American Asylum Seeker John Mark Dougan in Russia Reportedly Spreads Disinformation via AI Tools and Fake News Network

Incidente 92916 Reportes
Sustained AI-Driven Russian Disinformation Campaigns Doppelgänger, Storm-1516, and Matryoshka Reportedly Disrupting German Federal Elections

Incidente 97113 Reportes
Iranian Hacker Group Cotton Sandstorm Reportedly Integrating AI into Cyber Influence Operations

Loading...
Estados Unidos se muestra resiliente ante la agresiva influencia maligna extranjera que apunta a las elecciones estadounidenses de 2024
fdd.org · 2024

Los adversarios de Estados Unidos no afectaron significativamente los resultados de las elecciones estadounidenses de 2024, pero no por falta de intentos. Rusia, Irán y China llevaron a cabo agresivas operaciones de influencia dirigidas al sistema político estadounidense, pero Estados Unidos demostró ser notablemente resistente. Los esfuerzos de los gobiernos federal y estatal, el sector privado y la comunidad de investigación parecen haber frustrado los esfuerzos rusos, iraníes y chinos por moldear las preferencias de los votantes y socavar la fe de los estadounidenses en la imparcialidad e integridad del proceso democrático. Rusia pretendía debilitar la campaña de la vicepresidenta Kamala Harris, mientras que Irán trató de socavar la campaña del presidente electo Donald Trump. Aunque China atacó a varios candidatos de menor rango que consideró particularmente hostiles, Pekín atacó a los dos principales candidatos presidenciales. Rusia, Irán y China también intentaron socavar la fe de los estadounidenses en el propio proceso democrático. Los piratas informáticos también intentaron interrumpir directamente el proceso de votación. El secretario de Estado de Georgia afirmó que un actor de un estado nacional no especificado probablemente realizó ciberataques contra un sitio web que los votantes utilizan para solicitar votos en ausencia. Y el día de las elecciones, personas que usaban direcciones de correo electrónico rusas enviaron amenazas falsas de bomba a los centros de votación en varios estados, aunque Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), advirtió que las direcciones de correo electrónico por sí solas no implican necesariamente al gobierno ruso. A pesar de todos estos esfuerzos, las campañas de influencia maligna extranjera no lograron lograr resultados mensurables. Evaluar verdaderamente el impacto de la influencia maligna extranjera sigue siendo un desafío: incluso el contenido que se vuelve viral puede no afectar al espectador, y los investigadores pueden haber pasado por alto operaciones lo suficientemente sofisticadas como para evitar ser detectadas. Pero sin duda, en el año previo a las elecciones estadounidenses de 2024, los investigadores expusieron muchas operaciones antes de que su contenido ganara fuerza, y el gobierno estadounidense expuso rápidamente el contenido de las campañas de influencia extranjera que de hecho obtuvieron un alcance significativo. Y si bien Rusia, Irán y China integraron inteligencia artificial en sus operaciones, esto no creó una desinformación más persuasiva, sino que pareció ayudar a ampliar el contenido que a menudo era de baja calidad. La sociedad estadounidense ha logrado enormes avances en la lucha contra la influencia maligna extranjera desde 2016, cuando las agresivas operaciones de influencia cibernética de Rusia tomaron por sorpresa a muchos estadounidenses. Sin embargo, este éxito no debería hacer que el público se sienta complaciente. Más bien, debería informar y motivar a las partes interesadas de toda la sociedad estadounidense para que sigan investigando, monitoreando y combatiendo las operaciones de influencia maligna extranjera. Bajar el ritmo solo corre el riesgo de hacer que el pueblo estadounidense sea más susceptible a futuros ataques. Rusia ------ En múltiples ocasiones antes del día de las elecciones, el gobierno de Estados Unidos advirtió que la influencia maligna de Rusia presentaba la amenaza más importante para las elecciones estadounidenses. Y, de hecho, Moscú era el actor de amenaza activo más agresivo. En general, al menos seis operaciones rusas separadas apuntaron a las elecciones estadounidenses de 2024, como se detalla a continuación. Estas operaciones mostraron tácticas, técnicas y procedimientos (TTP) distintos e involucraron operadores distintos (es decir, cuando se han identificado operadores), pero a veces amplificaron el contenido de las demás. ### CopyCop CopyCop, también conocida como Storm-1516 y la Red John Mark Dougan, tuvo el mayor éxito en llegar a audiencias masivas. Varios de los videos de CopyCop que promovían afirmaciones falsas sobre Harris y el gobernador Tim Walz se volvieron virales, pero los investigadores y el gobierno de los EE. UU. expusieron y desacreditaron las afirmaciones. La Universidad de Clemson fue la primera en exponer la red, y la empresa de ciberseguridad Recorded Future publicó posteriormente una investigación que desveló vastas redes de sitios web falsos y las técnicas que CopyCop utilizó para crearlos. John Mark Dougan, un ex oficial de policía estadounidense que ahora reside en Rusia, orquestó CopyCop. Dougan supuestamente se relacionó directamente con una figura de alto rango en una unidad de guerra política de la inteligencia militar de Rusia y recibe financiación y dirección de una organización vinculada al Kremlin. Se informa que la red de Dougan también tiene vínculos históricos, técnicos y organizativos con la Fundación para la Lucha contra la Injusticia, que se analiza a continuación. Entre mayo y junio de 2024, CopyCop cambió su enfoque de la guerra en Ucrania a promover principalmente contenido relacionado con las elecciones estadounidenses, aunque también continuó publicando contenido sobre Ucrania, otros países europeos e Israel. Además de videos, Dougan creó más de 160 sitios web falsos con la ayuda de herramientas comerciales de inteligencia artificial (IA) como ChatGPT y DALL-E 3. Los sitios web de CopyCop a veces asumían nombres de dominio novedosos y, a veces, imitaban medios de comunicación estadounidenses desaparecidos. Los sitios web de CopyCop a menudo plagiaban artículos utilizando IA generativa para reescribir contenido proveniente de medios rusos, medios estadounidenses conservadores y medios británicos y franceses convencionales. El contenido de CopyCop relacionado con las elecciones a menudo promovía narrativas extravagantes sobre Harris y Walz. Además, Copycop intentó erosionar la fe de los estadounidenses en la integridad de la comunidad de inteligencia al tiempo que avivaba el resentimiento hacia Ucrania. Por ejemplo, CopyCop afirmó que la CIA ordenó a una granja de trolls ucranianos que interfiriera en las elecciones, que el FBI intervino los teléfonos de Trump y que los soldados ucranianos quemaron una efigie de Trump. Para promover sus narrativas, CopyCop a menudo utilizó actores pagos que se hicieron pasar por periodistas o denunciantes. CopyCop luego utilizó su red de sitios web falsos y cuentas de redes sociales para amplificar las entrevistas con estos actores pagos. Estas narrativas se difundieron en X, Telegram y YouTube, y los dominios asociados con las operaciones de influencia rusa Doppelganger y Portal Kombat (discutidas a continuación) también compartieron contenido de CopyCop en sus propios sitios web. ### Operación Sobrecarga La Operación Sobrecarga, también conocida como Matryoshka y Storm-1679, difundió afirmaciones falsas en Telegram y X. La característica distintiva de la operación es su esfuerzo por enviar solicitudes a verificadores de hechos, organizaciones de medios y periodistas para desacreditar estas afirmaciones falsas. Además de sobrecargar la capacidad de los verificadores de datos y periodistas, la campaña buscaba que los verificadores de datos y periodistas desacreditaran las narrativas públicamente para que las narrativas alineadas con el Kremlin pudieran ganar visibilidad adicional. Si bien la operación históricamente impulsó narrativas anti-Ucrania y apuntó a los Juegos Olímpicos de París, la operación cambió en gran medida su enfoque a las elecciones estadounidenses alrededor de septiembre de 2024. La Operación Sobrecarga a menudo imitó marcas y organizaciones de buena reputación. Sus historias falsas de Instagram, por ejemplo, imitaron cuentas de Instagram de CNN, Fox, The New York Times y The New York Post. En las publicaciones X de la operación, a menudo compartía videos que imitaban a medios de comunicación legítimos como la BBC al usar sus logotipos e imitar su diseño y presentación. La operación también buscó influir en las audiencias directamente difundiendo afirmaciones a través de cuentas no auténticas en X. Esas publicaciones a menudo incluían códigos QR que enlazaban a sitios web oficiales de agencias gubernamentales, como la agencia francesa contra la influencia maligna extranjera VIGINUM, así como a organizaciones de medios tradicionales. Recorded Future también descubrió que, en el caso de varios de los códigos QR de la operación, los archivos se descargaban en la computadora del usuario cuando este abría el código QR. Si bien Recorded Future determinó que las cargas útiles eran benignas, los actores maliciosos pueden usar códigos QR para engañar a las víctimas para que instalen malware. La operación también utilizó voces en off generadas por IA para fabricar contenido, a veces utilizando IA para crear la voz de un locutor genérico. Cabe destacar que Operation Overload utilizó IA para imitar la voz del director del FBI, Chris Wray, para representarlo haciendo afirmaciones inventadas de fraude electoral. El contenido relacionado con las elecciones de Operation Overload criticó tanto a Harris como a Trump, pero Recorded Future descubrió que el contenido anti-Harris superaba en número al contenido anti-Trump en una proporción de cuatro a uno. La operación también intentó avivar el miedo a la violencia política o la guerra civil posteriores a las elecciones, denigrar a los refugiados ucranianos en los Estados Unidos y provocar un sentimiento anti-LGBT. También trató de promover denuncias de fraude electoral en los días previos a las elecciones, a menudo utilizando los logotipos del FBI y Voice of America en publicaciones en las redes sociales. Los influencers pro-Kremlin y otras operaciones de influencia rusas, como Portal Kombat, también amplificaron el contenido de Operation Overload. Las publicaciones en las redes sociales de Operation Overload no parecen haber obtenido una interacción orgánica significativa. Sin embargo, engañaron a las organizaciones de verificación de datos para que difundieran sus narrativas más de 250 veces, inyectando así estas narrativas en el ecosistema de información más amplio. ### Doppelganger Doppelganger, también conocido como Ruza Flood y Storm-1099, comenzó a impulsar contenido polarizador relacionado con las elecciones estadounidenses de 2024 ya en noviembre de 2023, cuando el dominio electionwatch[.]live comenzó a criticar las políticas económicas, sociales y de seguridad del presidente Joe Biden y a señalar su disminución de la favorabilidad entre los votantes negros. A lo largo de los años, muchos investigadores han informado sobre la actividad de Doppelganger y, en septiembre de 2024, el Departamento de Justicia (DOJ) confiscó más de 32 dominios asociados con la operación. El pasado mes de marzo, el Departamento del Tesoro sancionó a los jefes de las dos empresas que gestionan Doppelganger, confirmando que actuaron “bajo la dirección de la Administración Presidencial Rusa”. Aunque la campaña de Doppelganger demostró ser persistente, la evidencia disponible sugiere que su contenido relacionado con las elecciones no recibió una participación significativa de los usuarios auténticos. El comportamiento de Doppelganger generalmente incorpora dos técnicas principales: primero, crear sitios web falsos que imitan a los principales medios de comunicación como Fox News y The Washington Post, y luego difundir enlaces a estos sitios web a través de cuentas de redes sociales no auténticas. Para engañar a los espectadores y hacerlos creer que están en el sitio web del medio de noticias real, Doppelganger imita los logotipos, el diseño y la disposición del sitio web legítimo. También imita sus nombres de dominio, utilizando, por ejemplo, washingtonpost[.]pm para imitar washingtonpost[.]com. Esta técnica se conoce como “typosquatting”. Una vez que Doppelganger creó estos sitios web de noticias falsos, utilizó cuentas de redes sociales no auténticas para promover el contenido. La campaña empleó múltiples técnicas sofisticadas para evitar ser detectada por las plataformas de redes sociales. Por ejemplo, cuando Meta comenzó a bloquear dominios asociados con Doppelganger, la operación comenzó a eludir los esfuerzos de Meta compartiendo enlaces que redireccionaban varias veces antes de aterrizar finalmente en un dominio de Doppelganger. En algunos casos, Doppelganger también utilizó servicios de encubrimiento que redirigirían a las audiencias objetivo a sitios web de Doppelganger mientras redirigían a los moderadores a sitios web benignos. Al igual que muchas campañas cibernéticas y de influencia maliciosas, Doppelganger a veces accedía a servidores de alojamiento web a través de proveedores de alojamiento "a prueba de balas", que son empresas de infraestructura de Internet que normalmente se niegan a cooperar con las fuerzas del orden. A principios de 2024, al menos 15 dominios de Doppelganger publicaban contenido sobre las elecciones y seguían criticando a Biden, Harris, Walz y el Partido Demócrata. Después del intento de asesinato de Trump del 13 de julio, los dominios de Doppelganger retrataron al expresidente como un mártir y sugirieron que el Partido Demócrata perpetró el intento de asesinato, una narrativa difundida aún más por funcionarios y vloggers rusos. FDD también analizó un conjunto de publicaciones relacionadas con Doppelganger en X en asociación con Counter Disinformation Network y descubrió que muchas cuentas de Doppelganger atacaban a candidatos demócratas como un vehículo para socavar el apoyo de Estados Unidos a Ucrania, y viceversa. Aunque las empresas de redes sociales generalmente eliminaban las cuentas de Doppelganger rápidamente, la operación persistió porque sus operadores rápidamente crearon nuevos sitios web falsos y adquirieron nuevas cuentas no auténticas. En palabras de los investigadores de amenazas de Meta, Doppelganger ha sido tan "persistente y voluminoso en sus intentos como lo son los spammers en apuntar a personas en línea con productos de imitación: cambiando constantemente palabras clave, ortografía, enlaces fuera de la plataforma e imágenes, y recorriendo muchas cuentas quemadoras y páginas de [Facebook] para dejar solo un solo comentario o ejecutar un solo anuncio antes de que los bloqueemos". Doppelganger también recreó rápidamente sitios web eliminados por el Departamento de Justicia. El Laboratorio de Investigación Forense Digital del Atlantic Council descubrió que Doppelganger recreó muchos de sus sitios web en 24 horas. Doppelganger simplemente recrearía el sitio web con un nuevo dominio de nivel superior. Por ejemplo, después de que el FBI se apoderara de 50statesoflie[.]media, Doppelganger recreó rápidamente el sitio web con el nombre de dominio 50statesoflie[.]so. FDD también identificó dos nuevos dominios Doppelganger recreados con el mismo patrón, tribunalukraine[.]org y lexomnium[.]pw. ### Otras operaciones rusas Si bien CopyCop, Operation Overload y Doppelganger son las operaciones de influencia rusa más ampliamente reportadas que apuntaron a las elecciones estadounidenses de 2024, varias otras operaciones rusas también apuntaron a las elecciones, incluidas Portal Kombat, Volga Flood y otras. La agencia francesa VIGINUM expuso por primera vez a Portal Kombat en febrero de 2024, describiéndolo como una "red de propaganda prorrusa estructurada y coordinada". FDD y otros investigadores observaron que los dominios en inglés de Portal Kombat publicaban un gran volumen de contenido relacionado con las elecciones, generalmente a favor de Trump y en contra de Harris. FDD también observó la creación de un dominio Pravda, pravda-us[.]online, que parecía estar dedicado casi en su totalidad a cuestiones de Estados Unidos. El dominio presentaba de forma destacada temas relacionados con las elecciones estadounidenses de 2024, con pestañas dedicadas a Trump, Harris y Biden. Varias operaciones asociadas con el difunto empresario ruso Yevgeniy Prigozhin, el notorio fundador del grupo paramilitar Wagner y de la granja de trolls de la Agencia de Investigación de Internet, siguieron lanzando campañas de influencia maligna incluso después de la muerte de Prigozhin en agosto de 2023. La organización de medios rusa Rybar, a la que Microsoft se refiere como Storm-1841 o Volga Flood, creó varios canales de Telegram no auténticos y cuentas X que no estaban a su propio nombre y que compartían contenido polarizador en un intento de dividir a los estadounidenses e incluso alentar actos de violencia. Uno de los autores principales de Rybar trabajó en la oficina de prensa del Ministerio de Defensa ruso. Prigozhin financió a Rybar, que también recibe financiación de la estatal Rostec, el principal conglomerado militar-industrial de Rusia, que está sujeto a sanciones estadounidenses. En octubre de 2024, el Departamento de Estado publicó un comunicado en el que ofrecía dinero a cambio de información sobre Rybar, citando sus actividades dirigidas al público estadounidense antes de las elecciones de 2024. La Sala de prensa para ciudadanos estadounidenses y europeos, también financiada por Prigozhin, difundió contenido que criticaba a Biden, apoyaba a Trump y promovía denuncias de fraude electoral en la plataforma de redes sociales Gab. De manera similar, una organización rusa sin fines de lucro conocida como la Fundación para la Lucha contra la Injusticia, también financiada anteriormente por Prigozhin, difundió numerosas afirmaciones extravagantes sobre Harris y Walz. Además, promovió teorías conspirativas que alegaban que la administración Biden lanzaría un ciberataque de falsa bandera el día de las elecciones y que el Partido Demócrata participaría en un fraude electoral generalizado. La Fundación para Combatir la Injusticia también afirmó que el Pentágono autorizó al personal militar estadounidense a usar fuerza letal contra los estadounidenses y que el Partido Demócrata planeaba asesinar a los líderes del Partido Republicano con la ayuda de la Comunidad de Inteligencia. ### Irán y sus representantes Irán pegó más de lo que le correspondía en este ciclo electoral, distinguiéndose por lanzar agresivas operaciones de influencia cibernéticas dirigidas a la campaña de Trump. Además, Irán también llevó a cabo operaciones convencionales de influencia en línea aprovechando cuentas de redes sociales y sitios web de noticias no auténticos, varias de las cuales apuntaban a demografías y regiones específicas. Una operación en idioma inglés aparentemente llevada a cabo por el representante iraní Hezbollah también parece haber intentado socavar la fe de los estadounidenses en la integridad de las elecciones, además de criticar a Israel. Sin embargo, después de que Israel invadiera el sur del Líbano el 1 de octubre de 2024, casi un año después de que Hezbolá iniciara la ronda de combates más reciente, la operación cambió su enfoque casi por completo a criticar a Israel. ### APT-42 Liderado por APT-42, también conocido como Mint Sandstorm y UNC788, Irán llevó a cabo agresivas operaciones de influencia cibernética dirigidas a las campañas políticas estadounidenses. Los investigadores de amenazas cibernéticas han vinculado anteriormente a APT-42 con el Cuerpo de la Guardia Revolucionaria Islámica (CGRI) de Irán. APT-42 es conocido por sus ciberataques contra personas y organizaciones involucradas en la política y la política exterior en Estados Unidos, Israel y otras regiones de interés para Irán. Microsoft informó por primera vez sobre la actividad relacionada con las elecciones de APT-42 el 9 de agosto de 2024, señalando que el grupo tenía como objetivo a un alto funcionario de una campaña presidencial no especificada con un correo electrónico de phishing enviado desde la cuenta de correo electrónico comprometida de un ex asesor principal del candidato. Menos de una semana después, Google informó que APT-42 había atacado a funcionarios asociados con las campañas de Biden y Trump en mayo y junio de 2024, y observó que APT-42 vulneró con éxito la cuenta de Gmail de un consultor político de alto perfil. Más tarde, en agosto, Meta informó que interrumpió la actividad de ingeniería social de APT-42 en WhatsApp. Ni Microsoft ni Google especificaron qué asesor principal o consultor político de alto perfil comprometió con éxito APT-42, y no está claro si se refieren al mismo individuo en sus respectivos informes. Sin embargo, los medios de comunicación, incluidos CNN y The Washington Post, informaron por separado que los actores de amenazas iraníes vulneraron la cuenta de correo electrónico de Roger Stone y la utilizaron para comunicarse con otros funcionarios de la campaña de Trump. APT-42 exfiltró con éxito documentos confidenciales de la campaña de Trump, incluida la investigación de la oposición sobre el entonces candidato a vicepresidente JD Vance. APT-42 primero envió extractos de los documentos a funcionarios afiliados a la campaña de Biden en junio y julio de 2024 en un intento de que se publicaran, pero sin éxito. Los mismos agentes enviaron entonces los documentos a los principales medios de comunicación, incluido Politico, con la esperanza de que los medios de comunicación los publicaran. Ningún medio de comunicación convencional mordió el anzuelo, pero un agente político demócrata y un periodista independiente compartieron el material en línea. El FBI respondió acusando a tres personas presuntamente implicadas en la actividad cibernética maliciosa de Irán. Aunque no nombra específicamente a APT-42, la acusación describe una actividad que coincide con la informada por Microsoft y Google, y Reuters informó de que la acusación tenía como objetivo a APT42. ### Sitios web de noticias no auténticos Irán también creó una red de sitios web falsos que se hacían pasar por medios de comunicación estadounidenses para dirigirse a los votantes estadounidenses según líneas demográficas, regionales e ideológicas antes de las elecciones estadounidenses de 2024. Microsoft informó por primera vez sobre los dominios de esta red en agosto de 2024, refiriéndose a los operadores como Storm-2035. OpenAI identificó posteriormente varios otros dominios en la red. Cabe destacar que OpenAI informó que prohibió varias cuentas de ChatGPT por usar su modelo para generar artículos extensos para los dominios, así como comentarios en redes sociales en inglés y español que promocionaban la red. FDD identificó aún más dominios que apuntaban a las elecciones estadounidenses y descubrió que esta red es parte de una red más amplia de al menos 19 dominios que apuntan a audiencias extranjeras. Estos dominios compartían una infraestructura de alojamiento común y otros indicadores técnicos. Un total de ocho dominios de esta operación apuntaban a las elecciones estadounidenses de 2024, a saber, niothinker[.]com, evenpolitics[.]com, westlandsun[.]com, afromajority[.]com, savannahtime[.]com, teorator[.]com, notourwar[.]com y lalinearoja[.]net. La mayoría de estos dominios generalmente elogiaban a Harris y criticaban a Trump, pero varios otros apoyaban a Trump. La variedad de las narrativas promovidas por estos sitios web —algunas progresistas, otras conservadoras— indica que mientras otras operaciones iraníes buscaban denigrar la campaña de Trump, esta red buscaba profundizar la polarización política en Estados Unidos. ### Los hombres de Bushnell Los hombres de Bushnell, una operación de influencia iraní expuesta por primera vez por Microsoft, también apuntaba a las elecciones estadounidenses de 2024. La operación toma su nombre de Aaron Bushnell, un miembro del servicio de la Fuerza Aérea de los EE. UU. de 25 años que se inmoló frente a la Embajada de Israel en Washington, DC, en febrero de 2024. Los hombres de Bushnell inicialmente alentaron las protestas contra Israel en los campus universitarios de Estados Unidos y Europa durante mayo de 2024. Después de una pausa de cuatro meses, la campaña se reanudó en octubre, centrándose en las elecciones estadounidenses. Los agentes iraníes se hicieron pasar por estadounidenses en X y Telegram y llamaron a los votantes estadounidenses a abstenerse de votar debido a la operación militar de Israel en Gaza. Los Hombres de Bushnell también afirman haber llevado a cabo operaciones de influencia con medios cibernéticos, comprometiendo y desfigurando sitios web con el mensaje “NO AL ALTO AL FUEGO, NO HAY VOTOS”. En una publicación de Telegram del 19 de octubre de 2024, los Hombres de Bushnell afirmaron haber pirateado más de 1000 sitios web estadounidenses. FDD no ha podido corroborar esta afirmación, y las versiones archivadas de los dominios que los Hombres de Bushnell afirman haber pirateado no muestran indicios de compromiso. Es posible que los Hombres de Bushnell hayan comprometido los sitios web y que las desfiguraciones simplemente no se hayan archivado; también es posible que esto represente un intento de “piratería de percepción”, en el que los actores de amenazas inventan o exageran el impacto de sus operaciones. Figura: Publicación de Telegram de Bushnell’s Men que cataloga varios sitios web que supuestamente hackeó y desfiguró con mensajes que llamaban a los estadounidenses a no votar sin un alto el fuego entre Israel y Hamás ### Unión Internacional de Medios Virtuales La Unión Internacional de Medios Virtuales (IUVM) es una operación de influencia iraní en curso que opera a través de dos dominios, iuvmarchive[.]org y iuvmpress[.]co. Los investigadores han expuesto la operación en múltiples ocasiones, pero persiste en línea. En el mes previo al día de las elecciones, IUVM publicó 25 artículos sobre las elecciones estadounidenses. Si bien la mayoría de los artículos mantuvieron un tono imparcial, varios criticaron a Trump, particularmente por su retórica sobre la inmigración, mientras que otros llamaron la atención sobre la importancia de los estadounidenses árabes y musulmanes en las elecciones estadounidenses. Un artículo también criticó el mitin de campaña de Trump del 5 de octubre de 2024 en Butler, Pensilvania, escribiendo que los líderes occidentales “dependen cada vez más de la polarización política, el alarmismo y las teorías conspirativas para mantenerse en el poder”. ### Emennet Pasargad Emennet Pasargad, también conocido como Cotton Sandstorm y Aria Sepehr Ayandehsazan, está afiliado al CGRI y se ha distinguido históricamente como uno de los actores de amenazas de operaciones de influencia iraníes más agresivos. El gobierno de Estados Unidos ha culpado a Emennet Pasargad de dos operaciones de influencia iraníes dirigidas a las elecciones presidenciales estadounidenses de 2020: una en la que correos electrónicos falsificados que se hacían pasar por los Proud Boys enviaron correos electrónicos a votantes estadounidenses y otra que reveló información confidencial a funcionarios electorales estadounidenses. Desde entonces, Emennet Pasargad ha llevado a cabo múltiples operaciones dirigidas a Estados Unidos, Israel y otros países. Microsoft informó que observó a Emennet Pasargad investigando y reconociendo sitios web relacionados con las elecciones en varios estados clave de Estados Unidos en abril de 2024, así como reconociendo importantes medios de comunicación estadounidenses en mayo de 2024, posiblemente en preparación para un ataque relacionado con las elecciones. Sin embargo, no hay informes públicos de que Emennet Pasargad haya llevado a cabo operaciones cibernéticas o de influencia con éxito dirigidas a las elecciones estadounidenses de 2024. ### Plataforma Hoopoe vinculada a Hezbolá La Plataforma Hoopoe es una operación de influencia iraní pro-Hezbolá, anti-Estados Unidos y anti-Israel expuesta por primera vez por Recorded Future en agosto de 2024 y analizada más a fondo por FDD en septiembre. La Plataforma Hoopoe opera en varias plataformas de redes sociales, incluidas X, Facebook, Instagram, TikTok, Telegram, LinkedIn y YouTube. Ha demostrado ser resistente: mientras que YouTube suspendió su cuenta y X suspendió dos cuentas anteriores, la Plataforma Hoopoe ahora opera una tercera cuenta X. La Plataforma Hoopoe ha publicado contenido apoyando y atacando a candidatos presidenciales republicanos y demócratas, pero su principal objetivo parece ser exacerbar la polarización política en los Estados Unidos y socavar la fe en las instituciones democráticas. La Plataforma Hoopoe publicó contenido que sugiere que la democracia estadounidense está subvertida por intereses financieros israelíes y judíos. Otros contenidos insinuaban que el “estado profundo” era responsable del intento de asesinato de julio de 2024 contra Trump o que estallaría una guerra civil si Trump perdía las elecciones. Algunos contenidos llamaban explícitamente a los estadounidenses a no votar por ninguno de los candidatos porque “ambos son malvados y apoyan el genocidio en Gaza”. Otros contenidos expresaban el deseo de que candidatos de terceros partidos desafiaran a Harris y Trump. China ----- China atacó principalmente las elecciones estadounidenses de 2024 a través de una actividad de baja calidad en las redes sociales. A diferencia de Rusia e Irán, China no pareció favorecer a Trump o Harris, sino que atacó a los dos principales candidatos presidenciales, así como a Biden antes de que abandonara la carrera. Sin embargo, China apuntó específicamente a las carreras de la Cámara de Representantes y el Senado, como lo hizo Pekín durante las elecciones de mitad de mandato de 2022. Si bien las operaciones de China dirigidas a candidatos de puestos inferiores demuestran claros intentos de moldear las preferencias de los votantes, Pekín difunde con mayor frecuencia contenido orientado a socavar la fe de los estadounidenses en su proceso democrático. China suele incorporar esta crítica a la democracia estadounidense a su narrativa más amplia de que Estados Unidos es desesperadamente disfuncional y está en un estado de decadencia. ### Spamouflage China apuntó principalmente a las elecciones a través de su principal operación de influencia en línea, Spamouflage. Según el reportero de Rolling Stone Adam Rawnsley, Spamouflage está dirigida por el Ministerio de Seguridad Pública de China. Spamouflage, también conocida como Dragonbridge, Empire Dragon, Taizi Flood y Storm-1376, comenzó a dirigirse al público estadounidense en 2020 y, por lo general, produce un gran volumen de contenido de baja calidad en las principales plataformas de redes sociales. Este contenido suele generar una participación auténtica muy limitada. En febrero de 2024, el Institute for Strategic Dialogue (ISD) informó por primera vez sobre las operaciones de Spamouflage dirigidas a las elecciones estadounidenses de 2024, y señaló que las publicaciones X de Spamouflage se remontan al menos a octubre de 2023. Esta cronología se alinea con una investigación separada de FDD sobre la actividad de Spamouflage en Facebook. ISD observó a Spamouflage haciéndose pasar por partidarios de Trump para promover contenido a favor de Trump y utilizando inteligencia artificial generativa para crear caricaturas políticas. FDD también encontró evidencia de que Spamouflage usaba automatización para generar texto en sus comentarios en Facebook. Spamouflage criticó a todos los principales candidatos presidenciales sin mostrar una preferencia clara. Spamouflage a menudo criticó a los candidatos presidenciales por su apoyo a Israel, afirmando que Israel controla a todos los candidatos estadounidenses. Sin embargo, Spamouflage intentó socavar a candidatos específicos en varias carreras del Congreso. Apuntó a republicanos críticos con China, incluido el senador Marco Rubio de Florida, el representante Barry Moore de Alabama, el representante Michael McCaul de Texas, la senadora Marsha Blackburn de Tennessee y el representante Young Kim de California. Los ataques de Spamouflage a Moore criticaron notablemente su apoyo a Israel y recurrieron a un lenguaje antisemita, en línea con una tendencia más amplia en la que Spamouflage ha aprovechado el antisemitismo para promover narrativas antioccidentales. Microsoft también observó una operación china que llama Storm-1852 haciéndose pasar por partidarios de Trump. La operación creó contenido de video de formato corto, republicó otro contenido y organizó "trenes de seguimiento". Si bien Microsoft se refiere a esta campaña como separada de Spamouflage, el análisis de Microsoft pertenece al mismo grupo de cuentas X al que muchos otros investigadores se han referido como Spamouflage. Microsoft señala que algunas cuentas asociadas con Storm-1852 publicaron contenido que recibió cientos de miles de vistas, lo que lo distingue como una de las actividades de operación de influencia china más exitosas dirigidas a las elecciones estadounidenses de 2024. ### Contenido posterior a las elecciones Desde las elecciones, FDD ha observado varios hallazgos notables relacionados con las operaciones de influencia extranjera. El Portal Kombat de Rusia continuó publicando contenido contra Harris y al mismo tiempo compartió varios artículos que cuestionaban el resultado de las elecciones. News-pravda[.]com, por ejemplo, republicó un artículo del medio de comunicación estatal ruso RIAN que sugiere que algunos electores podrían optar por no emitir sus votos del colegio electoral para Trump, votando en su lugar por Harris y entregándole la presidencia. Otro artículo de news-pravda[.]com republicó contenido del tabloide británico The Daily Mail que describe un escenario hipotético en el que Biden renunciaría para que Harris pudiera asumir la presidencia y tildar a Trump de terrorista. Con respecto a las operaciones iraníes, el 7 de noviembre, savannahtime[.]com, westlandsun[.]com, niothinker[.]com y afromajority[.]com ya no estaban en línea. Esto sugiere que sus agentes iraníes desmantelaron los sitios web después de que cumplieran con sus propósitos relacionados con las elecciones o que las fuerzas del orden o el proveedor de alojamiento eliminaron los sitios. La página de inicio de afromajority[.]com ahora presenta un aviso de que la cuenta de registro del dominio ha sido suspendida, lo que indica que el registrador tomó medidas contra el dominio por violar los términos del servicio. Westlandsun[.]com, después de una breve pausa, está nuevamente en línea, aunque la página de inicio incluye un aviso que indica que el sitio web está en mantenimiento. Curiosamente, la página de inicio presenta una imagen de fondo que muestra a Trump guiñando el ojo, una elección inusual dado que el dominio lo había criticado anteriormente. Esta elección de imagen podría sugerir un posible cambio futuro en la orientación política del dominio o simplemente un esfuerzo por trollear a los estadounidenses. Figura: La página de inicio de westlandsun[.]com al 27 de noviembre de 2024, después de haber estado fuera de línea durante varias semanas. Desde la elección, teorator[.]com ha seguido publicando contenido, principalmente criticando la estrategia de campaña de Harris por ser divisiva, al tiempo que celebra la victoria de Trump por anunciar el fin del "estado profundo". Evenpolitics[.]com también ha publicado contenido posterior a las elecciones. Varios artículos critican las nominaciones de Trump para el gabinete y se burlan de su victoria electoral, aunque otros artículos critican al Partido Demócrata y a los medios estadounidenses. Curiosamente, contrariamente a su postura como medio de comunicación progresista, evenpolitics[.]com también ha publicado varios artículos que ven a Trump con cierta simpatía. Inteligencia artificial en la influencia maligna extranjera dirigida a las elecciones estadounidenses de 2024 ------------------------------------------------------------------------------------------------ En el período previo al día de las elecciones, investigadores y funcionarios gubernamentales advirtieron que los adversarios de Estados Unidos usarían IA para mejorar drásticamente sus operaciones de influencia. Si bien Rusia, Irán y China utilizaron contenido generado por IA en sus operaciones de influencia, esto no pareció transformar sus operaciones. La IA permitió a los adversarios crear contenido a escala más fácilmente, pero no mejoró la calidad de sus operaciones. Spamouflage de China, por ejemplo, utilizó IA generativa para crear caricaturas políticas, pero estas caricaturas generalmente parecieron generar poca interacción en las redes sociales. Una operación rusa utilizó IA para clonar la voz del director del FBI y alegar un fraude electoral masivo, pero este contenido fue rápidamente desacreditado por los medios y no parece haber convencido a muchos votantes estadounidenses de impugnar los resultados de las elecciones estadounidenses de 2024. Una operación iraní utilizó IA generativa para crear texto para sus sitios web dirigidos a los votantes estadounidenses, pero tanto FDD como Microsoft descubrieron que pocas personas visitaban estos sitios web. En cambio, los videos falsos rusos que se volvieron virales en las semanas previas a las elecciones aprovecharon una táctica bien establecida de utilizar actores pagos. La operación más destacada de Irán, que involucró el hackeo y la filtración de materiales de la campaña de Trump, parece haber utilizado un ataque de phishing en lugar de un sofisticado ciberataque habilitado con inteligencia artificial. A mediados de septiembre, la Oficina del Director de Inteligencia Nacional (ODNI) resume mejor el impacto de la IA en la influencia maligna extranjera dirigida a las elecciones estadounidenses de 2024. La ODNI señaló que la IA generativa ayudó a "mejorar y acelerar aspectos de las operaciones de influencia extranjera", pero no "revolucionó dichas operaciones". Aun así, la amenaza no debe descartarse por completo. Se podría decir que las deepfakes generadas por IA han desempeñado un papel importante en las elecciones extranjeras, sobre todo en Eslovaquia en 2023. La capacidad de identificar y verificar rápidamente el contenido generado por IA seguirá siendo importante en futuras elecciones estadounidenses. Respuesta del gobierno de EE. UU. ------------------------ Los esfuerzos colectivos del gobierno de EE. UU., el sector privado, las organizaciones sin fines de lucro y el mundo académico ayudaron a exponer y frustrar las campañas de influencia maligna extranjera dirigidas a los votantes estadounidenses. Las secciones anteriores de este informe hacen referencia repetidamente a la investigación de empresas privadas y organizaciones sin fines de lucro, lo que demuestra la amplitud y profundidad de la información de las organizaciones de estos sectores. Al mismo tiempo, el gobierno de EE. UU. demostró ser particularmente eficaz y eficiente en este ciclo electoral. Desmintió falsedades casi en tiempo real, advirtió preventivamente a los estadounidenses sobre las tácticas y prácticas de los adversarios, derribó la infraestructura que permitía las operaciones de influencia y nombró y avergonzó a los actores de influencia maligna. Las organizaciones del gobierno de Estados Unidos involucradas en la lucha contra la influencia maligna extranjera dirigida a las elecciones estadounidenses de 2024 incluyeron el Centro de Influencia Maligna Extranjera de la ODNI, el Grupo de Trabajo sobre Influencia Maligna del FBI, CISA, el Departamento de Justicia, el Departamento de Estado y el Departamento del Tesoro. La coordinación interinstitucional fue evidente. Ocasionalmente, el gobierno de Estados Unidos también se asoció con los aliados democráticos de Estados Unidos para combatir la influencia maligna extranjera. Por ejemplo, el FBI, el Tesoro y la Dirección Nacional Cibernética de Israel publicaron un aviso conjunto de ciberseguridad sobre Emennet Pasargad. En abril de 2024, el gobierno de Estados Unidos publicó lo que parece ser su primera declaración pública sobre la influencia maligna extranjera dirigida a las elecciones de 2024. La CISA, el FBI y la ODNI publicaron un resumen útil que definía la influencia maligna extranjera, especificaba cuáles de los adversarios de Estados Unidos tenían más probabilidades de atacar las elecciones estadounidenses y detallaba las tácticas, procedimientos y prácticas que estos adversarios podrían emplear. Muchas de las tácticas, procedimientos y prácticas descritas en este documento, desde la clonación de voz hasta las operaciones de influencia habilitadas por medios cibernéticos, ocurrieron realmente durante el ciclo electoral de 2024. El Centro de Influencia Maligna Extranjera de la ODNI siguió publicando actualizaciones periódicas desde mayo hasta finales de octubre. Además, la CISA, el FBI y la ODNI siguieron colaborando para proporcionar información al público sobre la influencia maligna extranjera, incluso sobre incidentes específicos como los videos falsos difundidos por CopyCop. A menudo, estas declaraciones oficiales desacreditaban el contenido maligno a los pocos días de que se volviera viral. Los esfuerzos de los gobiernos estatales y locales también fueron fundamentales. La oficina del secretario de estado de Georgia, la Junta Electoral del condado de Bucks y el Departamento de Policía de San Francisco, por ejemplo, emitieron declaraciones, ya sea directamente al público o a los medios de comunicación, desacreditando videos probablemente originados por CopyCop. Mientras tanto, el gobierno de Estados Unidos expuso y desmanteló las redes de influencia rusas e iraníes. En marzo de 2024, el Tesoro sancionó a dos personas detrás de Doppelganger. A principios de septiembre, el Departamento de Justicia acusó a individuos rusos que conspiraron para financiar una empresa de medios digitales con sede en Tennessee sin identificar para promover contenido alineado con el Kremlin. Ese mismo día, el departamento anunció la incautación de 32 dominios asociados con Doppelganger, y el Tesoro sancionó a 10 personas relacionadas con la influencia maligna rusa dirigida a las elecciones de 2024. Más tarde ese mes, el Departamento de Justicia hizo pública una acusación contra tres miembros del CGRI por sus operaciones de piratería y filtración dirigidas a la campaña de Trump, mientras que el Tesoro sancionó a siete personas asociadas con operaciones de influencia cibernética patrocinadas por el estado iraní dirigidas a las elecciones estadounidenses. El gobierno de Estados Unidos hizo un buen trabajo al adelantarse a las posibles preocupaciones y amenazas a la integridad electoral. CISA y el FBI emitieron de manera proactiva declaraciones conjuntas para asegurar a los ciudadanos que los ciberataques no interferirían con su capacidad para votar. La CISA y el FBI también advirtieron que los adversarios podrían afirmar falsamente haber pirateado las máquinas de votación para socavar la confianza pública en la integridad de las elecciones. Además, la CISA y la Comisión de Asistencia Electoral de Estados Unidos publicaron una guía de comunicación de respuesta a incidentes para proporcionar a los funcionarios electorales las mejores prácticas para comunicar incidentes cibernéticos a los funcionarios pertinentes, los medios de comunicación y el público en caso de que ocurriera algo más significativo. Además, la CISA y el FBI proporcionaron orientación específica destinada a proteger a las organizaciones políticas contra los ciberataques iraníes, incluidas instrucciones para altos funcionarios del gobierno, personal de grupos de expertos, periodistas, activistas y grupos de presión sobre cómo fortalecer sus sistemas. Menos de tres semanas antes del día de las elecciones, la CISA y el FBI emitieron una declaración pública en la que detallaban varias actividades de actores de amenazas rusos e iraníes. Es importante destacar que la ODNI advirtió en octubre que la influencia maligna extranjera dirigida a las elecciones estadounidenses de 2024 podría no detenerse cuando finalice la votación, y describió cómo los adversarios podrían tratar de sembrar el caos y la división entre el día de las elecciones y la investidura presidencial. El día de las elecciones, el FBI respondió rápidamente a las falsas amenazas de bomba, asegurando al público que ninguna de las amenazas era creíble. Por su parte, la CISA publicó un comunicado al día siguiente en el que afirmaba la seguridad e integridad de la infraestructura electoral. Recomendaciones --------------- Estados Unidos demostró ser notablemente más resistente a la influencia maligna extranjera en 2024 en comparación con los ciclos electorales anteriores. Sin embargo, este éxito no significa que la influencia maligna extranjera no represente una amenaza significativa. La sociedad estadounidense debe permanecer alerta para que la nación no retroceda a su estado anterior de vulnerabilidad. Las siguientes recomendaciones están destinadas a los actores de toda la sociedad estadounidense, incluido el gobierno de Estados Unidos, las organizaciones del sector privado como las principales plataformas tecnológicas y los investigadores de la comunidad con fines de lucro, sin fines de lucro y académica. 1. Distinguir entre influencia maligna extranjera y falsedades nacionales: Todas las partes involucradas en la lucha contra la influencia maligna extranjera, ya sea en el sector público, privado o sin fines de lucro, deben siempre distinguir claramente entre influencia maligna extranjera y discurso protegido por la Constitución. El discurso nacional, incluso cuando es patentemente falso o repite propaganda extranjera, constituye libertad de expresión protegida por la Constitución. Sin embargo, la Constitución no protege los esfuerzos extranjeros y encubiertos para influir en la opinión pública estadounidense. La siguiente declaración del Departamento de Estado ofrece un modelo de cómo distinguir entre la influencia encubierta y la libre expresión: _“Estados Unidos apoya el libre flujo de información. No estamos tomando medidas contra estas entidades e individuos por el contenido de sus informes, o incluso la desinformación que crean y difunden públicamente. Estamos tomando medidas contra ellos por sus actividades de influencia encubierta. Las actividades de influencia encubierta no son periodismo”. _1. Seguir apoyando los esfuerzos interinstitucionales para contrarrestar la influencia maligna extranjera: El gobierno de los EE. UU. debe seguir apoyando los esfuerzos para contrarrestar la influencia maligna extranjera en todo el ámbito interinstitucional. Las agencias federales demostraron ser notablemente eficaces a la hora de informar al público sobre la influencia maligna extranjera y, hasta cierto punto, incluso de interrumpir estas operaciones. El gobierno de los EE. UU. debe seguir tratando la influencia maligna extranjera como un problema de seguridad nacional y garantizar que el Centro de Influencia Maligna Extranjera de la ODNI, el Grupo de Trabajo sobre Influencia Maligna del FBI y la CISA tengan la financiación adecuada para continuar su trabajo. Aunque el Centro de Participación Global del Departamento de Estado se centra en la influencia maligna extranjera dirigida a países extranjeros, también desempeña un papel crucial en la defensa de Estados Unidos y sus aliados. Por ejemplo, después de que la desinformación rusa contribuyera a que las tropas estadounidenses se retiraran de Níger en marzo de 2024, el jefe del Comando de África de Estados Unidos pidió más apoyo del Centro de Participación Global para ayudar a prevenir eventos como este en el futuro. 2. Limpiar las redes sociales para eliminar y prevenir de forma proactiva la creación de cuentas falsas: Las operaciones chinas como Spamouflage y las operaciones rusas como Doppelganger se han reconstituido fácilmente después de ser eliminadas por las plataformas de redes sociales. En parte, esto se debe a que los actores de amenazas pueden adquirir fácilmente cuentas falsas para reanudar sus operaciones de influencia. Las empresas de redes sociales deberían implementar medidas para eliminar de forma proactiva y prevenir la creación de cuentas falsas en sus plataformas. Aunque las principales empresas de redes sociales suelen tomar medidas importantes para eliminar las cuentas falsas, se puede hacer más. En un informe de octubre de 2024, FDD sugirió una serie de medidas que pueden ayudar con estos esfuerzos, desde fortalecer la verificación de identidad hasta identificar de manera proactiva las lagunas que permiten a los usuarios crear cuentas falsas en masa. 3. Fortalecer los procesos de conocer a su cliente para los servicios de alojamiento en Estados Unidos y Europa: Los adversarios de Estados Unidos se esfuerzan por obtener acceso a los servicios de alojamiento occidentales con fines tanto de ciberdelito como de operaciones de influencia maligna. Esto se debe a que los servicios de alojamiento occidentales son generalmente confiables y, lo que es más importante, es menos probable que atraigan el escrutinio de los gobiernos o los usuarios. Esto lleva a los adversarios a tomar medidas que requieren mucho esfuerzo para acceder a la infraestructura de alojamiento occidental, incluida la creación de empresas fachada. Si Estados Unidos y sus aliados exigen que los servidores de alojamiento en Estados Unidos y Europa fortalezcan sus procesos de conocer a su cliente (por ejemplo, limitando la cantidad de infraestructura que se puede comprar sin identificación con fotografía), entonces los actores de amenazas tendrían más dificultades para acceder a la infraestructura de alojamiento al tergiversar sus identidades. Esfuerzos más amplios para prevenir la creación de empresas fachada también ayudarán a evitar que los adversarios accedan a la infraestructura de alojamiento. Aunque los procesos más sólidos nunca pueden mitigar por completo las amenazas cibernéticas y de influencia maligna, pueden hacer que estas operaciones sean más costosas y difíciles. 4. Integrar prácticas de inteligencia de amenazas cibernéticas en la investigación de influencia maligna extranjera: Los informes de inteligencia de amenazas cibernéticas publican periódicamente indicadores técnicos, como patrones de correo electrónico de phishing y direcciones IP. La comunidad de investigadores centrados en la influencia maligna extranjera también debería compartir indicadores técnicos en sus informes. Algunas empresas han comenzado a hacer esto, pero debería convertirse en la norma en los sectores público, privado y sin fines de lucro. Esta información ayudaría a los analistas a construir sobre el trabajo de los demás. También ayudaría a las empresas de inteligencia de amenazas y a otros a crear herramientas que puedan detectar patrones indicativos de comportamiento malicioso. 5. Disuadir el comportamiento malicioso de los adversarios: Desactivar dominios y cuentas que respaldan operaciones de influencia es excelente, pero los adversarios se adaptarán rápidamente y reanudarán sus operaciones, como lo demuestran los casos de Doppelganger y Spamouflage. Disuadir a los adversarios de realizar estas operaciones en primer lugar sería más eficiente y efectivo. Para disuadir el comportamiento malicioso, el gobierno de Estados Unidos debería imponer costos más significativos a los actores amenazantes y a los estados-nación que los respaldan. Washington ha impuesto anteriormente sanciones contra individuos involucrados en operaciones de influencia maligna. El gobierno debería estudiar la eficacia de estas sanciones para disuadir la influencia maligna y considerar otras medidas si se determina que las sanciones son ineficaces. Conclusión ---------- Estados Unidos demostró resiliencia frente a la influencia maligna extranjera dirigida a las elecciones estadounidenses de 2024. Los funcionarios federales, estatales y locales, junto con las empresas de redes sociales y los investigadores, trabajaron de manera proactiva para salvaguardar la integridad electoral estadounidense. Las operaciones adversarias podrían haber logrado un mayor impacto si esta actividad no se hubiera detectado. Sin embargo, Estados Unidos debe permanecer alerta. La influencia maligna extranjera es una cuestión de seguridad nacional y no debe convertirse en una cuestión partidista. Estados Unidos debe seguir apoyando y mejorando las instituciones y comunidades que combaten esa influencia para que, en 2026 y 2028, el país pueda volver a celebrar su éxito en la preservación de la integridad electoral. Estos esfuerzos ayudarán a preservar el estilo de vida estadounidense y, al mismo tiempo, demostrarán a adversarios y aliados por igual que Estados Unidos sigue siendo fuerte y resiliente.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd