Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5157

Incidentes Asociados

Incidente 10603 Reportes
Institute for Strategic Dialogue Reports Russian-Aligned Operation Overload Using Purported AI-Generated Impersonations Across January to March 2025

Loading...
Voces robadas: una operación aliada con Rusia manipula audios e imágenes para hacerse pasar por expertos
isdglobal.org · 2025

La Operación Sobrecarga, una campaña de influencia alineada con Rusia, también conocida como Matryoshka y Storm-1679, es conocida por suplantar la identidad de medios de comunicación, académicos y fuerzas del orden. Su objetivo es influir en la opinión pública sobre la guerra en Ucrania y sembrar la división en los países democráticos. Las publicaciones de la operación suelen etiquetar a varios medios de comunicación o centros de investigación, probablemente para desviar su atención de otras investigaciones. Opera en múltiples plataformas, como X, Telegram y Bluesky. **Este Despacho de ISD proporciona una descripción general de las actividades de la Operación Sobrecarga durante el primer trimestre de 2025, centrándose en sus últimas narrativas y objetivos. ISD revisó una muestra de actividad atribuida a la Operación Sobrecarga entre enero y marzo de 2025. Encontramos que a lo largo de 135 piezas de contenido, la operación suplantó a más de 80 organizaciones diferentes. En la mayoría de los casos, lo hizo mediante el uso indebido de sus logotipos o manipulando las voces de individuos afiliadas. La campaña de suplantación a gran escala de la Operación Sobrecarga está en curso y es capaz de producir contenido viral, dañar la reputación de organizaciones confiables y distraer a aquellos etiquetados en sus publicaciones. * #### Hallazgos Clave - La Operación Sobrecarga es una campaña persistente y de alto volumen. Sus narrativas explotan controversias emergentes dentro de los países miembros de la OTAN y Ucrania. En una muestra de 135 piezas de contenido, encontramos que la operación tenía como objetivo a 10 países con un enfoque en Alemania, Francia y Ucrania. Su mensaje se centró en socavar el esfuerzo bélico de Ucrania y desestabilizar las democracias. - Esta última fase de la operación creó videos diseñados para suplantar fuentes confiables, imitando a más de 80 organizaciones en el primer trimestre de 2025. Tres cuartas partes de esas organizaciones eran medios de comunicación, universidades o fuerzas del orden. Muchos videos incorporaron imágenes reales y voces generadas por IA de periodistas, profesores y policías. - La mayor parte del contenido de la operación tuvo poca interacción, excepto un video que afirmaba falsamente que USAID pagó a celebridades para viajar a Ucrania, que obtuvo más de 4 millones de visitas. Todas las demás publicaciones revisadas obtuvieron poca atención de los usuarios reales y dependieron en gran medida de una red de bots para generar "me gusta" y ser compartidas. A pesar de su alcance limitado, la alta producción de la operación aumentó sus posibilidades de llegar a los usuarios, distrayendo a las organizaciones etiquetadas en las publicaciones y dañando la reputación de aquellos a quienes suplantaba. ISD y otros monitorean esta operación para medir el impacto, identificar tendencias y anticipar futuras campañas. - ISD analizó una muestra de la publicación de la operación en X (anteriormente Twitter) para evaluar patrones narrativos y tácticos, aunque la operación a menudo publicaba el mismo contenido en múltiples plataformas, incluyendo Telegram y Bluesky. En ocasiones, X eliminó contenido antes de que los analistas lo registraran y algunas publicaciones quedaron fuera de la metodología utilizada para mostrar contenido, que se basó en búsquedas relacionadas con narrativas y países comúnmente objetivo de las operaciones de información rusas. #### Año nuevo, mismas tácticas La Operación Sobrecarga es una operación de información rusa persistente y de gran volumen. Suplanta fuentes confiables para sembrar discordia, confusión y desconfianza. La operación crea y publica videos que simulan ser reportajes periodísticos, utiliza IA para clonar las voces de expertos, falsifica titulares de periódicos y manipula imágenes. CheckFirst, Recorded Future, el Digital Forensics Research Lab y otras organizaciones han detallado las narrativas pasadas de la operación y sus esfuerzos para abrumar a periodistas y otros con solicitudes de desmentido a través de redes sociales y correo electrónico. Este ISD Dispatch ofrece una actualización sobre las campañas de la Operación Sobrecarga a lo largo de los primeros tres meses de 2025, destacando nuevos mensajes y objetivos. Durante el primer trimestre del año, la operación publicó al menos 135 piezas de contenido en X. Se dirigió a 10 países, se publicó en 10 idiomas[1] , y utilizó logotipos o voces manipuladas de personas afiliadas a más de 80 organizaciones. Si bien sus objetivos variaron, hubo un énfasis claro en Alemania, Francia y Ucrania. Sus narrativas se centraron en debilitar el apoyo de los países de la OTAN a Ucrania y perturbar su política interna, incluyendo la difusión de información falsa o engañosa sobre elecciones, políticos y políticas relacionadas con la economía, la educación y la atención médica. Para ello, la operación suplantó con frecuencia a instituciones establecidas; Más de tres cuartas partes de su contenido parecían provenir de medios de comunicación, universidades o fuerzas del orden. A pesar de estos esfuerzos, la Operación Sobrecarga solo logró una participación orgánica sustancial en X. Dicha publicación, que difundía mentiras sobre la financiación de viajes de famosos a Ucrania por parte de USAID, generó más de 4,2 millones de visualizaciones tras ser compartida por una conocida cuenta de conspiración y luego amplificada por otras cuentas de alto perfil no relacionadas con la campaña. Si bien ese nivel de viralidad es poco común, la operación podría generar más "momentos de ruptura" en el futuro. También presenta desafíos únicos para las personas e instituciones suplantadas, obligándolas a tomar decisiones cuidadosas sobre cómo responder. El contenido publicado previamente sigue presentando riesgos: aproximadamente el 80 % de las publicaciones que ISD identificó siguen disponibles en X, lo que deja a los usuarios vulnerables a contenido engañoso y a las personas suplantadas en riesgo de daño a su reputación. #### Orientación a Europa y Ucrania: La Operación Sobrecarga cambia de país para explotar crisis y debates. En estos primeros tres meses, ISD descubrió que tres cuartas partes de su contenido estaban dirigidos a audiencias de Ucrania y los Estados miembros de la UE, en particular Alemania y Francia. Alemania fue el objetivo con mayor frecuencia, lo que refleja el interés de la operación en las elecciones federales, que se celebraron el 23 de febrero. La organización más suplantada, la emisora internacional alemana Deutsche Welle (DW), también era alemana. Sin embargo, la mayoría de las publicaciones y vídeos que hacían referencia a cuestiones políticas alemanas lo hacían en otros idiomas, lo que sugiere un intento de socavar la imagen global de Alemania o llegar a un público alemán multilingüe. Francia fue el segundo país más atacado y el presidente Emmanuel Macron fue mencionado con más frecuencia que cualquier otro político. La Operación Sobrecarga creó con frecuencia contenido en francés, con aproximadamente un tercio de sus vídeos en ese idioma. Como era de esperar, dado el enfoque de muchas operaciones de información recientes alineadas con Rusia, Ucrania también estuvo en el punto de mira. Las cuentas de la Operación Sobrecarga se dirigieron rutinariamente al público europeo y estadounidense con contenido que retrataba al gobierno ucraniano como beligerante y corrupto. Estas tendencias muestran el énfasis de la Operación Sobrecarga en objetivos geopolíticos de alto riesgo, como las elecciones, los políticos destacados que apoyan a Ucrania y la propia Ucrania. Al igual que muchas operaciones de información alineadas con Rusia, se centra en insertar narrativas falsas y engañosas en conversaciones que ya dominan los titulares internacionales. #### Mensajes sobre Ucrania y la política europea. Los mensajes de la Operación Sobrecarga fueron variados, pero la mayoría se centraron en dos objetivos: socavar el apoyo de la OTAN a Ucrania y generar caos político. Casi un tercio del contenido de la Operación Sobrecarga buscó socavar el apoyo de la OTAN a Ucrania. Las cuentas difundieron citas falsas de fuentes confiables que afirmaban que Ucrania era un "provocador insidioso" que arrastraba a Europa a la Tercera Guerra Mundial. Acusó a Ucrania de difundir más de 100.000 informes falsos y lanzar ciberataques. Se decía que funcionarios ucranianos huían del país y utilizaban ayuda extranjera para comprar mansiones. Refugiados ucranianos que residen actualmente en países de la UE fueron acusados de haber cometido incendios provocados, robos, acoso y maltrato animal. A finales de enero, la operación se centró en las elecciones alemanas de febrero. Intentó suprimir la participación electoral con falsas amenazas terroristas de agencias de inteligencia, como el Servicio Federal de Inteligencia alemán (BND), la CIA estadounidense, el servicio de inteligencia exterior británico MI6 y el Mossad, la agencia de inteligencia nacional israelí. Estas publicaciones difundían afirmaciones de que habría atentados terroristas en los colegios electorales y de que las fuerzas del orden alemanas no estaban preparadas para responder. Una publicación afirmaba que votar en las elecciones "no merecía la pena morir" a menos que el votante votara por el partido Alternativa para Alemania (AfD). La operación también acusó a políticos de la CSU y la CDU —parte de la actual coalición gobernante— de pedofilia y corrupción. La Operación Sobrecarga buscó crear división tanto dentro de los miembros de la OTAN como entre ellos. Gran parte de su contenido se centró en erosionar el apoyo interno del presidente francés Macron, presentándolo como impopular e ineficaz. Algunas publicaciones incluso abogaban por su "destitución física" y noticias falsas de intentos de asesinato. La operación también buscó crear una brecha entre Estados Unidos y Europa, incluso difundiendo citas falsas de políticos europeos que atacaban al presidente estadounidense Donald Trump. Muchas de las narrativas de la Operación Sobrecarga son demasiado extremas como para tener éxito. Mentiras extravagantes como falsos planes de asesinato y acusaciones de pederastia rara vez influyeron en conversaciones reales. Sin embargo, ocasionalmente, la operación incluye afirmaciones más sutiles, como citas falsas de políticos de la UE que critican al presidente Trump. Estas son más difíciles de descartar de inmediato y potencialmente representan un mayor riesgo para el discurso democrático. #### Suplantación de fuentes confiables. La Operación Sobrecarga se especializa en crear videos que parecen haber sido hechos por organizaciones confiables. Durante el período de tres meses, utilizó logotipos o voces manipuladas de personas asociadas con 81 organizaciones. Más de tres cuartas partes eran medios de comunicación, universidades o fuerzas del orden, y con mayor frecuencia eran franceses, británicos o alemanes. La mayoría de estos vídeos se diseñaron para simular reportajes periodísticos, superponiendo el logotipo de un medio de comunicación sobre un videoclip con afirmaciones falsas. En total, la muestra de contenido analizada por ISD utilizó logotipos de 28 medios diferentes. DW fue el medio más imitado (su marca apareció en 15 vídeos diferentes), seguido de la BBC, Sky News y Le Point. Aproximadamente el 40 % de los vídeos tomaron lo que parecen ser imágenes reales de académicos, periodistas o agentes del orden de redes sociales y añadieron audio generado por IA para que pareciera que decían algo falso o provocador. Las voces de los académicos se replicaron aproximadamente cuatro veces más que las de personas de otros sectores. Probablemente se les elige porque se les considera expertos con autoridad, pero generalmente son irreconocibles para el público. Esto da al contenido de la operación una credibilidad percibida y dificulta identificar cuándo el discurso ha sido creado o extendido artificialmente. La Operación Sobrecarga también difundió imágenes manipuladas, incluyendo titulares de noticias falsos de al menos ocho medios e imágenes falsas de grafitis prorrusos en Estados Unidos y Europa. Una imagen mostraba un grafiti en un edificio de California donde aparecía el presidente ucraniano Volodímir Zelenski destrozando la palabra "USAID". Aparentemente, esto tenía como objetivo crear la falsa impresión de una oposición popular a Ucrania en el estado. Esta campaña de suplantación de identidad a gran escala promueve las narrativas rusas, erosiona la confianza pública en las instituciones y socava la capacidad del público para distinguir la información fiable del contenido manipulado. #### Causando daño de múltiples maneras. Aunque su alcance general fue limitado, la Operación Sobrecarga ilustra las diversas maneras en que las campañas de información pueden tener impacto, desde momentos virales aislados y daño a la reputación hasta la disrupción deliberada de las comunidades de investigación y verificación de datos. La Operación Sobrecarga tuvo dificultades para ganar fuerza en X, con una notable excepción: un vídeo de amplia circulación que afirmaba que USAID había financiado viajes de famosos a Ucrania. Después de que una conocida cuenta conspirativa compartiera el vídeo, varias figuras de alto perfil lo amplificaron, lo que contribuyó a que el vídeo alcanzara más de 4,2 millones de visualizaciones. Sin embargo, la mayoría de los "me gusta" y las veces que se compartió el contenido de la operación provinieron de una gran red de bots. Un análisis de las interacciones con estas publicaciones mostró que toda la interacción se produjo en un minuto, poco después de su publicación, lo cual es un fuerte indicador de actividad de bots. La misma aparente red de bots también promueve criptomonedas y publicaciones a favor de China. La agencia gubernamental francesa VIGINUM informó que la Operación Sobrecarga parece comprar X cuentas de una empresa llamada WebMasterMarket, lo que demuestra cómo los actores alineados con el estado utilizan servicios comerciales, incluidos bots de chat de IA, agencias de relaciones públicas y [alojamiento proveedores. El impacto potencial de la Operación Sobrecarga no se limita a las métricas de interacción. Los medios cuyos logotipos fueron apropiados y colocados indebidamente en informes falsos corren el riesgo de dañar su reputación y perder la confianza pública. Las fuerzas del orden suplantadas podrían tener más dificultades para concienciar sobre futuras amenazas si sus logotipos se vinculan con información falsa. Los académicos cuyas voces fueron manipuladas para elogiar a terroristas, criticar las vacunas o atacar a políticos podrían enfrentarse a represalias o amenazas profesionales. Además, cada publicación de la Operación Sobrecarga etiquetó a investigadores, medios de comunicación y otras instituciones para distraerlos con esfuerzos adicionales de desmitificación. Esto tiene el potencial de desviar recursos que se destinarían a abordar amenazas en línea más urgentes o creíbles. Conclusión: La Operación Sobrecarga continúa generando una cantidad significativa de contenido: engaña a los usuarios de redes sociales, suplanta la identidad y socava la confianza en organizaciones de renombre, y distrae a los investigadores. Como muestran las tendencias recientes, la capacidad multilingüe de la operación le permite abordar controversias y eventos geopolíticos emergentes en varios países. Las elecciones, los políticos de alto perfil y los acontecimientos relacionados con Ucrania seguramente seguirán en su punto de mira. Esta comprensión de los objetivos y las tácticas de la Operación Sobrecarga debería permitir a las plataformas monitorear y abordar mejor su actividad. Las plataformas donde la operación publica, como Telegram, X y Bluesky, deberían rastrear y eliminar activamente su contenido. Dada la tendencia de la Operación Sobrecarga a publicar videos e imágenes idénticos en varias plataformas, la coordinación entre los equipos de confianza y seguridad permitiría una identificación y eliminación más rápida del contenido, reduciendo su visibilidad en el espacio informativo. Los investigadores también deberían aprovechar estos hallazgos para crear conciencia sobre las publicaciones particularmente impactantes o maliciosas de la operación. Mejorar la comprensión de las personas sobre las narrativas recurrentes y las publicaciones virales puede ayudar a prevenir la manipulación. Además, se debe notificar a las organizaciones y personas suplantadas por la Operación Sobrecarga y darles la oportunidad de responder como consideren oportuno. La probabilidad de que la operación cause daños aumenta a medida que continúa compartiendo contenido. Se necesita un seguimiento adicional para seguir su evolución, evaluar su impacto y permitir respuestas oportunas. #### Notas finales [1] La Operación Sobrecarga tuvo como objetivo a Canadá, Dinamarca, Francia, Alemania, Italia, Polonia, España, Ucrania, el Reino Unido y los Estados Unidos. Se publicó en árabe, inglés, francés, alemán, indonesio, japonés, portugués, español, turco y ucraniano.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd