La búsqueda de un científico de datos para eliminar la información errónea

Un dia en A principios de junio de 2018, Sara-Jayne Terp, una científica de datos británica, voló desde su casa en Oregón a Tampa, Florida, para participar en un ejercicio que organizaba el ejército estadounidense. En el aniversario del Día D, el Comando de Operaciones Especiales de EE. UU. Estaba reuniendo a un grupo de expertos y soldados para un experimento mental: si la invasión de Normandía ocurriera hoy, ¿cómo sería? La operación de 1944 fue exitosa en gran parte porque los Aliados habían pasado casi un año plantando información falsa, convenciendo a los alemanes de que estaban reuniendo tropas en lugares donde no estaban, transmitiendo transmisiones de radio falsas e incluso colocando tanques ficticios en lugares clave. Ahora, dadas las herramientas de hoy, ¿cómo engañarías al enemigo?

Terp pasó el día en Florida pensando en cómo engañar a un enemigo moderno, aunque nunca ha visto los resultados. «Creo que instantáneamente clasificaron el informe», dice. Pero terminó cenando con Pablo Breuer, el comandante de la Marina que la había invitado, y Marc Rogers, experto en ciberseguridad. Comenzaron a hablar sobre el engaño moderno y, en particular, un nuevo peligro: campañas que utilizan a gente común para difundir información falsa a través de las redes sociales. Las elecciones de 2016 habían demostrado que los países extranjeros tenían guías para este tipo de operación. Pero en los Estados Unidos, no hubo mucha respuesta o defensa.

La imagen puede contener un símbolo, bandera, vehículo de transporte, aeronave y avión

Octubre de 2020. Suscríbete a WIRED.

“Nos cansamos de admirar el problema”, dice Breuer. “Todo el mundo lo estaba mirando. Nadie estaba haciendo nada «.

Hablaron de crear su propio libro de jugadas para rastrear y detener la información errónea. Si alguien lanzaba una campaña, quería saber cómo funcionaba. Si la gente de todo el mundo comenzaba a recitar la misma teoría extraña, querían saber quién estaba detrás de ella. Como piratas informáticos, estaban acostumbrados a desarmar cosas para ver cómo funcionaban: usar artefactos que acechan en el código para rastrear el malware hasta un sindicato del crimen ruso, por ejemplo, o realizar ingeniería inversa de un ataque de denegación de servicio para encontrar una manera de defenderse contra eso. Se dieron cuenta de que la desinformación podría tratarse de la misma manera: como un problema de ciberseguridad.

El trío salió de Tampa convencido de que tenía que haber una forma de analizar las campañas de desinformación para que los investigadores pudieran entender cómo funcionaban y contrarrestarlas. No mucho después, Terp ayudó a reunir a un grupo internacional de expertos en seguridad, académicos, periodistas e investigadores del gobierno para trabajar en lo que ella llamó «desinfosec».

Terp sabía, por supuesto, que hay una diferencia clave entre el malware y las campañas de influencia. Un virus se propaga a través de los puntos finales vulnerables y los nodos de una red informática. Pero con la información errónea, esos nodos no son máquinas, son humanos. «Las creencias se pueden piratear», dice Terp. Si quiere protegerse de un ataque, pensó, tiene que identificar las debilidades de la red. En este caso, esa red era la gente de Estados Unidos.

Entonces, cuando Breuer invitó a Terp a regresar a Tampa para discutir su idea seis meses después, ella decidió no volar. El último día de 2018, empacó su Hyundai rojo durante unas semanas en la carretera. Pasó por una fiesta de Nochevieja en Portland para despedirse de sus amigos. Se acercaba una tormenta, por lo que se fue mucho antes de la medianoche para cruzar las montañas al este de la ciudad, patinando a través del paso mientras los trabajadores de la carretera cerraban las carreteras detrás de ella.

Así comenzó una odisea que comenzó con un viaje de 3,000 millas hasta Tampa, pero no se detuvo allí. Terp pasó casi nueve meses viajando, viajando de Indianápolis a San Francisco, de Atlanta a Seattle, desarrollando un manual para abordar la desinformación y promocionarlo entre colegas en 47 estados. En el camino, también estuvo atento a las vulnerabilidades en la red humana de Estados Unidos.

.

Deja un comentario

Cart
Your cart is currently empty.