Takeaways de llave de ZDNET
- Los ataques narrativos con IA, o campañas de información errónea, están en aumento.
- Estos pueden crear daños reales comerciales, marcas, personales y financieros.
- Aquí hay consejos expertos sobre cómo detectar y protegerse contra ellos.
El mes pasado, un viejo amigo me envió un video que me hizo caer el estómago. En él, lo que parecía ser manifestantes violentos que transmitían por las calles de una ciudad importante, con letreros acusando al gobierno y a los funcionarios comerciales de «¡censurar nuestra voz en línea!»
El metraje parecía auténtico. El audio era claro. Los signos de protesta parecían realistas aficionados.
Pero fue completamente fabricado.
Sin embargo, eso no hizo que el video fuera menos efectivo. En todo caso, su credibilidad lo hizo más peligroso. Ese video único tenía el poder de dar forma a las opiniones, inflamar tensiones y extenderse a través de las plataformas antes de que la verdad se pusiera al día. Este es el sello distintivo de un ataque narrativo: no solo una falsedad, sino una historia cuidadosamente diseñada para manipular la percepción a gran escala.
Por qué los ‘ataques narrativos’ importan más que nunca
Los ataques narrativos, como los define la firma de investigación Forrester, son la nueva frontera de ciberseguridad: manipulaciones o distorsiones de información que explotan sesgos y emociones, como campañas de desinformación en esteroides.
Utilizo el término «ataques narrativos» deliberadamente. Términos como «desinformación» se sienten abstractos y académicos, mientras que el «ataque narrativo» es específico y procesable. Al igual que los ataques cibernéticos, los ataques narrativos demuestran cómo los malos actores explotan la tecnología para infligir daños operativos, reputacionales y financieros.
Piénselo de esta manera: un ataque cibernético explota vulnerabilidades en su infraestructura técnica. Un ataque narrativo explota las vulnerabilidades en su entorno de información, a menudo causando daños financieros, operativos o de reputación. Este artículo le proporciona herramientas prácticas para identificar ataques narrativos, verificar información sospechosa y salvaguardar a sí mismo y a su organización. Cubriremos técnicas de detección, herramientas de verificación y estrategias defensivas que funcionan en el mundo real.
Una tormenta perfecta de tecnología, tensión y tiempo
Varios factores han creado las condiciones ideales para que florezcan los ataques narrativos. Estas dinámicas ayudan a explicar por qué estamos viendo tal aumento en este momento:
Las herramientas de IA han democratizado la creación de contenido. Cualquiera puede generar imágenes, videos y clips de audio falsos convincentes utilizando software gratuito disponible. Las barreras técnicas que una vez limitaron las campañas narrativas sofisticadas han desaparecido en gran medida.
Plataformas de redes sociales Fragment Audiences en comunidades más pequeñas y aisladas. La información que podría haber sido desacreditada rápidamente en un entorno de medios más diverso puede circular sin oposición dentro de los grupos cerrados. Las cámaras de eco amplifican las narrativas falsas mientras aislan grupos curados.
Los sistemas de moderación de contenido luchan para mantener el ritmo con el volumen y la sofisticación de los medios sintéticos. Las plataformas dependen en gran medida de la detección automatizada, que constantemente se queda atrás de las últimas técnicas de manipulación. Los revisores humanos no pueden examinar cada pieza de contenido a escala.
Mientras tanto, los malos actores están probando nuevos libros de jugadas, combinando técnicas de propaganda tradicionales con tecnología de vanguardia y tácticas cibernéticas para crear campañas de manipulación más rápidas, más específicas y más efectivas.
«Las estructuras de incentivos integradas en las plataformas de redes sociales benefician el contenido que provoca controversia, indignación y otras emociones fuertes», dijo Jared Holt, un investigador experimentado de extremismo que recientemente trabajó como analista del Instituto de Diálogo Estratégico. Las compañías tecnológicas, argumentó, recompensaron el compromiso con la amplificación algorítmica inorgánica para mantener a los usuarios en sus servicios durante períodos más largos, generando más ganancias.
«Desafortunadamente, esto también creó un ambiente maduro para los malos actores que inflan los problemas civiles y promueven el desorden social de manera perjudicial para la salud social», agregó.
Tácticas antiguas, nueva tecnología
Los ataques narrativos de hoy combinan métodos de propaganda familiares con tecnologías emergentes. El cebo de «censura» es una táctica particularmente insidiosa. Los malos actores publican deliberadamente contenido diseñado para desencadenar acciones de moderación, luego usan esas acciones como «prueba» de supresión sistemática. Este enfoque radicaliza a los usuarios neutrales que de otro modo podrían descartar contenido extremista.
Las redes de bot coordinadas se han vuelto cada vez más sofisticadas en la imitación del comportamiento humano. Los ejércitos BOT modernos usan horarios de publicación variados, intentan influir en influencers, publicar diversos tipos de contenido y usar patrones de participación realistas. Son mucho más complicados de detectar que las cuentas automatizadas que vimos en años anteriores.
Los videos de Deepfake e imágenes generadas por IA se han vuelto notablemente sofisticados. Estamos viendo imágenes falsas de políticos que hacen declaraciones inflamatorias, imágenes sintéticas de protestas que nunca sucedieron y endosos de celebridades artificiales. Las herramientas utilizadas para crear estos medios son cada vez más accesibles a medida que los LLM detrás de ellos evolucionan y se vuelven más capaces.
Las publicaciones de testigos oculares sintéticos combinan cuentas personales falsas con suplantación de geolocalización. Los atacantes crean perfiles de redes sociales aparentemente auténticos, completos con historias personales y detalles locales, y los usan para difundir falsos informes de primera mano de eventos. Estas publicaciones a menudo incluyen datos de ubicación manipulados para que parezcan más creíbles.
La amplificación impulsada por la agenda a menudo implica influenciadores marginales y grupos extremistas promoviendo deliberadamente contenido engañoso a las audiencias convencionales. Con frecuencia se presentan como voces independientes o periodistas ciudadanos mientras coordinan sus mensajes y tiempo para maximizar su impacto.
La lista de forraje de conspiración es interminable, y las conspiraciones recicladas a menudo se actualizan con objetivos y referencias contemporáneas. Por ejemplo, el tropo antisemita de Cabals secretos de un siglo de los eventos mundiales ha sido reempacado en los últimos años para dirigir figuras como George Soros, el Foro Económico Mundial o incluso los CEO de tecnología bajo la apariencia de «las élites globalistas». Otro ejemplo son los influenciadores modernos que transforman las narrativas de negación del cambio climático en campañas de pánico de «ciudad inteligente». Las conspiraciones relacionadas con las vacunas se adaptan al objetivo, cualquier tecnología o política sea actualmente controvertida. Los marcos subyacentes siguen siendo consistentes, pero los detalles de la superficie se actualizan para reflejar los eventos actuales.
Durante las recientes protestas de Los Ángeles, los videos de conspiración circularon afirmando que los gobiernos extranjeros orquestaron las manifestaciones. Una investigación reveló que muchos de estos videos se originaron en redes de manipulación narrativa conocidas con lazos con las operaciones de influencia en el extranjero. Antes de los Juegos Olímpicos de París del año pasado, vimos que surgieron narraciones sobre «atletas bio-diseñados, ataques terroristas» posibles «falsas bandera» y otras manipulaciones. Estas historias carecen de fuentes creíbles, pero se extienden rápidamente a través de las comunidades deportivas y de conspiración.
Los sitios de noticias locales falsos han resurgido en los estados de swing, publicando contenido diseñado para parecer periodismo legítimo al tiempo que promueve los puntos de conversación partidistas. Estos sitios a menudo usan nombres de dominio similares a los periódicos locales reales para aumentar su credibilidad.
Un video viral reciente parecía mostrar a una gran celebridad que respaldaba a un candidato político. Incluso después de que los equipos de verificación demostraron que las imágenes habían sido manipuladas, las encuestas mostraron que muchas personas continuaron creyendo que el respaldo era genuino. La falsa narración persistió a pesar de la aparente desacreditación.
Cómo detectar ataques narrativos
Lo más importante que puedes hacer es reducir la velocidad. Nuestros hábitos de consumo de información nos hacen vulnerables a la manipulación. Cuando te encuentras con contenido emocionalmente cargado, especialmente si confirma tus creencias existentes o desencadena reacciones fuertes, pausa antes de compartir.
«Siempre considere la fuente», dice Andy Carvin, analista de inteligencia que recientemente trabajó para el Laboratorio de Investigación Forense Digital del Consejo Atlántico. «Si bien es imposible conocer los detalles detrás de cada fuente potencial que encuentre, a menudo puede aprender mucho de lo que dicen y cómo lo dicen».
¿Hablan en absoluto certezas? ¿Proclaman que conocen la «verdad» o «hechos» sobre algo y presentan esa información en términos en blanco y negro? ¿Alguna vez reconocen que no tienen todas las respuestas? ¿Intentan transmitir matices? ¿Se centran en asignar culpa a todo lo que discuten? ¿Qué podría motivarlos a hacer estas afirmaciones? ¿Citan sus fuentes?
La alfabetización mediática se ha convertido en una de las habilidades más críticas para navegar en nuestro mundo saturado de información, pero permanece lamentablemente subdesarrollado en la mayoría de los datos demográficos. Carvin sugiere dar una fuerte consideración a sus hábitos de consumo de medios. Al desplazarse o mirar, hágase tres preguntas críticas: ¿quién se beneficia de esta narración? ¿Quién lo está amplificando? ¿Qué patrones de repetición nota en diferentes fuentes?
«Puede que no sea posible responder a todas estas preguntas, pero si se pone en la mentalidad correcta y mantiene un escepticismo saludable, lo ayudará a desarrollar una dieta de medios más exigente», dijo.
Antes de compartir contenido, pruebe estos consejos:
- Pasar 30 segundos revisando la credibilidad de la fuente y buscando informes de corroboración de diferentes puntos de venta.
- Usar búsquedas de imágenes inversas Para verificar las fotos y tener en cuenta cuándo el contenido desencadena fuertes reacciones emocionales, ya que la manipulación a menudo apunta a los sentimientos sobre los hechos.
- Sigue a periodistas y expertos quienes regularmente citan fuentes, corrigen sus propios errores y reconocen la incertidumbre.
- Diversifique sus fuentes de información Más allá de las plataformas de redes sociales, y practique leer titulares pasados para comprender el contexto completo.
- Al evaluar las reclamaciones, nuevamente Pregunte quién se beneficia de la narrativa y si la fuente proporciona una metodología transparente para sus conclusiones.
- Esté atento a comportamientos específicos de la bandera roja. El contenido diseñado para desencadenar respuestas emocionales inmediatas a menudo contiene manipulación. La información que se propaga inusualmente rápido sin el abastecimiento transparente debería generar sospechas. Las reclamaciones que no pueden verificarse a través de fuentes creíbles requieren un escrutinio adicional.
- Presta atención al papel de imágenes, símbolos y repetición En el contenido que está evaluando. Las narraciones manipuladoras a menudo dependen en gran medida de los elementos visuales y las frases repetidas para evitar el pensamiento crítico.
- Sea especialmente cauteloso con el «lavado emocional» tácticas que enmarcan la indignación como deber cívico o responsabilidad moral. Los atacantes a menudo presentan sus narraciones falsas como llamados urgentes a la acción, haciendo que el público sienta que compartir información no verificada es de alguna manera patriótica o ética.
Herramientas que realmente ayudan
Aquí hay algunas aplicaciones y sitios web adicionales que pueden guiarlo a contenido auténtico. Estas herramientas de verificación deben usarse para complementar, no reemplazar, el juicio humano y los métodos de verificación tradicionales. Pero pueden ayudar a identificar posibles banderas rojas, proporcionar un contexto adicional y señalarlo hacia información confiable.
Invid proporciona búsqueda de imágenes inversas Capacidades y análisis de metadatos para fotos y videos, por lo que es particularmente útil para verificar si las imágenes se han sacado de contexto o manipulado digitalmente.
Lente de Google Ofrece una funcionalidad de búsqueda de imágenes inversa similar con una interfaz fácil de usar. Puede ayudarlo a rastrear la fuente de imágenes sospechosas.
Escáner específicamente se dirige a la detección de Deepfake, aunque funciona de manera más efectiva con manipulaciones obvias que con las sutiles.
El BellingCat Digital Toolkit Cuenta con varios complementos OSINT (inteligencia de código abierto) que ayudan a verificar las fuentes, verificar la información de registro de dominio y rastrear la difusión de contenido en todas las plataformas.
Herramientas de historia de Whois y DNS Permitirle investigar la propiedad y el historial de los sitios web, lo cual es crucial al evaluar la credibilidad de fuentes desconocidas.
Copileaks: La aplicación utiliza IA avanzada para detectar plagio y contenido generado por IA. Si bien es principalmente dirigido a educadores y creadores de contenido, también tiene utilidad del consumidor para identificar si el texto ha sido generado o copiado de otra fuente, en lugar de verificar la precisión objetiva.
Facticity ai: Un participante relativamente nuevo centrado en calificar la integridad fáctica del contenido en línea. Su valor real radica en el uso de AI para detectar los patrones de marco narrativo y desinformación, pero todavía se está desarrollando en términos de accesibilidad del consumidor y uso generalizado.
Todos: Muestra noticias de la izquierda, el centro y las perspectivas correctas de lado a lado, con calificaciones de sesgo de medios que reflejan el juicio promedio de todos los estadounidenses en todo el espectro político. Los rodeos de titulares de todos los costos te traen las principales noticias desde la izquierda, el centro y la derecha del espectro político, uno al lado del otro para que puedas ver la imagen completa. Disponible como un sitio web y una aplicación móvil.
Noticias fundamentales Compara cómo los diferentes editores de noticias enmarcan la misma noticia, mostrando calificaciones de sesgo y permitiendo a los usuarios leer desde múltiples perspectivas en todo el espectro político. A diferencia de los agregadores de noticias tradicionales, que utilizan crowdsourcing y algoritmos que recompensan a Clickbait y refuerzan los sesgos preexistentes, las noticias de tierra ayuda a los usuarios a comprender las noticias objetivamente, según el sesgo de los medios, la ubicación geográfica y el tiempo. Disponible como sitio web, aplicación móvil y extensión del navegador.
AD FONTES MEDIO: Creador de la tabla de sesgo de medios que califica las fuentes de noticias para el sesgo y la confiabilidad utilizando un equipo de analistas de todo el espectro político. La tabla de sesgo de los medios califica varias fuentes de medios en dos escalas: sesgo político (de izquierda a derecha) en el eje horizontal y la confiabilidad en el eje vertical. Ofrece gráficos estáticos gratuitos y versiones interactivas premium.
Detector de sesgo de medios: Desarrollado por la Universidad de Pensilvania, esta herramienta rastrea y expone el sesgo en la cobertura de noticias mediante el análisis de artículos individuales en lugar de depender únicamente de los editores. Utilizando la IA, el aprendizaje automático y los evaluadores humanos, rastrea temas, eventos, hechos, tono y inclinación política de cobertura de los principales editores de noticias en tiempo real. La herramienta revela patrones importantes, como cómo los titulares pueden tener diferentes inclinaciones políticas que los artículos que representan.
Rumorguardcreado por el Proyecto de Alfabetización de Noticias, ayuda a identificar información creíble y desacreditar rumores virales al enseñar a los usuarios cómo verificar las noticias utilizando cinco factores de credibilidad clave. Va más allá de la verificación de hechos tradicional mediante el uso de engaños desacreditados, memes y otra información errónea como el punto de partida para aprender habilidades de alfabetización de noticias. Clasifica la información errónea de los temas y proporciona recursos educativos sobre la alfabetización en los medios.
Visión de brújula y Contexto: Mi trabajo diario está en Blackbird.ai, donde mis compañeros de equipo y yo ayudamos a las organizaciones a identificar y responder a las narrativas manipuladas. Construimos un contexto de brújula para ayudar a cualquier persona, independientemente de la experiencia y la experiencia, analizar el contenido de Internet para las narraciones manipuladas. La aplicación va más allá de la verificación de hechos para interpretar la intención, la propagación y el daño potencial de los ataques narrativos. Mientras inicialmente se construye para empresas y gubernamentales, aparece información crítica sobre quién está detrás de una campaña, cómo se está escalando y si es probable que esté coordinado, lo que lo hace poderoso para los usuarios avanzados que desean más que un puntaje verdadero/falso.
Cómo hablar sobre ataques narrativos: sin alimentarlos
El lenguaje que usa al discutir información falsa afecta significativamente cómo otros perciben y responden a él. La mala comunicación puede amplificar accidentalmente las narrativas que estás tratando de contrarrestar. Aquí hay algunos enfoques para probar:
- Nunca repita falsos reclamos literalesincluso al desacreditarlos. La investigación indica que la repetición mejora la creencia, independientemente del contexto en el que ocurra. En lugar de decir «Algunas personas afirman que X es verdad, pero la evidencia de» Prueba «muestra que Y es el caso».
- Concéntrese en describir tácticas en lugar de afirmaciones específicas. Explique cómo se manipuló el contenido para difundir la indignación en lugar de detallar lo que alegaba el contenido manipulado. Este enfoque ayuda a las personas a reconocer tácticas similares en el futuro sin reforzar las narraciones falsas.
- Ser transparente sobre la incertidumbre. Si no está seguro de si algo es verdadero o falso, dígalo. Reconocer los límites de su conocimiento genera credibilidad y modelos de escepticismo apropiado.
- Fomentar el pensamiento crítico sin promover teorías de conspiración paranoica. Hay una diferencia crucial entre el escepticismo saludable y el cinismo destructivo. Ayude a las personas a hacer mejores preguntas en lugar de enseñarles a desconfiar de todo.
Lo que las organizaciones y los líderes deberían hacer ahora
Las estrategias de comunicación de crisis tradicional son insuficientes para ataques narrativos. Las organizaciones necesitan medidas defensivas proactivas, no solo el control de daños reactivos.
- Comience auditando la vulnerabilidad digital de su marca. ¿Qué narraciones ya existen sobre su organización? ¿Dónde se están discutiendo? ¿Qué comunidades podrían ser susceptibles a campañas negativas dirigidas a su industria o valores?
- Capacitar al personal en la detección narrativa, no solo la higiene de seguridad cibernética. Los empleados deben comprender cómo funcionan las campañas de manipulación y cómo detectarlas. Esta capacitación debe estar en curso, no un taller único.
- Monitorear fuentes marginales junto con los medios de comunicación. Los ataques narrativos a menudo comienzan en foros oscuros y comunidades marginales antes de extenderse a plataformas más grandes. La detección temprana requiere monitorear estos espacios.
- Preparar declaraciones y contenido para anticipar y responder a ataques predecibles. Cada organización enfrenta críticas recurrentes. Desarrolle respuestas de plantilla para narraciones comunes sobre su industria, como prácticas laborales, impacto ambiental, ética de IA u otras áreas predecibles de controversia.
- Considere asociarse con plataformas de inteligencia narrativa Eso puede proporcionar sistemas de alerta temprana y análisis profesional. La sofisticación de los ataques narrativos modernos a menudo requiere experiencia especializada para contrarrestar de manera efectiva.
- Establecer protocolos claros para responder a sospechosos ataques narrativos. ¿Quién toma decisiones sobre las respuestas públicas? ¿Cómo verifica la información antes de responderla? ¿Cuál es su proceso de escalada cuando los ataques apuntan a empleados individuales?
Más pasos que las organizaciones pueden tomar
La alfabetización cultural de los medios requiere cambios sistemáticos en la forma en que enseñamos y recompensamos el intercambio de información. Las escuelas deben integrar técnicas de evaluación de origen y verificación digital en sus planes de estudio básicos, no solo como clases separadas de alfabetización en medios. Las organizaciones de noticias deben mostrar prominentemente políticas de corrección y proporcionar una atribución clara para sus informes.
Las plataformas de redes sociales deben ralentizar la propagación del contenido viral al introducir la fricción para compartir reclamos no verificados. Las asociaciones profesionales en todas las industrias deben establecer estándares sobre cómo sus miembros se comunican con el público sobre temas complejos. Las comunidades pueden organizar talleres de alfabetización de medios locales que enseñan habilidades prácticas, como identificar un comportamiento no auténtico coordinado y comprender cómo funciona la amplificación algorítmica.
La implementación depende de hacer que las herramientas de verificación sean más accesibles y construir nuevas normas sociales en torno al intercambio de información. Extensiones del navegador que marcan fuentes cuestionables, bases de datos de verificación de hechos a las que los periodistas y los educadores pueden acceder fácilmente, y las redes de verificación impulsadas por la comunidad pueden democratizar las herramientas actualmente disponibles solo para especialistas. Necesitamos recompensar la comunicación cuidadosa y matizada sobre las afirmaciones sensacionales y crear consecuencias para difundir repetidamente información falsa. Esto requiere un compromiso individual con el consumo de información más lento y reflexivo y los cambios institucionales que priorizan la precisión sobre las métricas de participación.
Los ataques narrativos representan un cambio fundamental en la forma en que opera la guerra de la información, que requiere nuevas habilidades defensivas de individuos y organizaciones por igual. Las herramientas de verificación, las técnicas de detección y las estrategias de comunicación se describen aquí no son conceptos teóricos para la consideración futura, sino las necesidades prácticas para el entorno de información actual. El éxito depende de construir estas capacidades sistemáticamente, capacitar a los equipos para reconocer las tácticas de manipulación y crear culturas institucionales que recompense la precisión sobre la velocidad.
La elección no es entre una detección perfecta y una vulnerabilidad completa, sino entre el desarrollo de escepticismo informado y permanecer indefenso contra ataques cada vez más sofisticados diseñados para explotar nuestros sesgos cognitivos y divisiones sociales.