Interior detecta un alto número de ciberbulos electorales, similar al del 28-A y el ‘procés’
El ministerio activó el 14 de octubre un nuevo protocolo de ciberseguridad que incluye por primera vez informar a La Moncloa de las campañas de desinformación que se detecten
Las campañas de desinformación en Internet y las redes sociales han vuelto a hacer acto de presencia esta campaña electoral con una intensidad similar a como ya lo hicieron en los comicios del pasado 28 de abril o tras conocerse la sentencia del procés que condenó a los líderes independentistas catalanes. Desde que el Ministerio del Interior puso en marcha el pasado 14 de octubre un protocolo específico para combatir durante la campaña electoral las llamadas fake news y proteger el sistema informático de recuento de votos de un ciberataque, los expertos de las fuerzas de seguridad han detectado "numerosos ciberincidentes", todos ellos de baja peligrosidad, según detallan fuentes policiales.
"No se ha detectado un incremento significativo respecto a otras convocatorias electorales, ni tampoco respecto a los días de los graves incidentes en Cataluña", recalcan estas fuentes, que han declinado confirmar si entre esos incidentes de desinformación descubiertos se encuentra la campaña en Facebook presuntamente impulsada desde el entorno del PP para instar a la abstención a los potenciales votantes de PSOE, Unidas Podemos, Más País y Ciudadanos. Fuentes gubernamentales se escudan en la seguridad para no ofrecer información. “El Gobierno tiene como máxima prioridad la limpieza de las elecciones, mientras que la lucha contra la desinformación es de más largo alcance”, añaden.
El nuevo plan de ciberseguridad puesto en marcha aparece recogido en la instrucción interna del ministerio que diseña todo el operativo de seguridad de las elecciones y que fue firmada por la secretaria de Estado de Seguridad, Ana María Botella, el mismo 14 de octubre, día en que se publicó la sentencia del procés. Este documento, al que ha tenido acceso EL PAÍS, es similar al que se elaboró para las anteriores elecciones generales de abril y el que se utilizó para las autonómicas, municipales y europeas de mayo, sobre todo en lo referido a las medidas para hacer frente a los riesgos más tradicionales, entre ellos un posible atentado yihadista o los derivados de lo que el texto denomina “conflictividad social”.
Sin embargo, sí recoge algunas novedades en el apartado de las medidas de ciberseguridad y, más en concreto, en la lucha contra los bulos, que, según confirman fuentes del departamento de Fernando Grande-Marlaska, “buscan reforzar” el dispositivo tras la experiencia de los anteriores comicios. Así, el protocolo hace especial hincapié en las medidas aplicables cuando “se detecte, tras un primer análisis, la existencia de una posible campaña de desinformación o de un incidente de fake news que pudiera contribuir a cambiar el sentido del voto o perjudicar a alguno de los actores involucrados en la campaña electoral”.
En ese caso, los expertos del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC), dependiente de Interior, deben informar al Departamento de Seguridad Nacional (DSN), englobado en la estructura de Presidencia, “según lo estipulado en el Procedimiento de lucha contra la desinformación”. En el protocolo de abril no había ninguna referencia a este órgano de La Moncloa. Ahora, además, cualquier “información relevante con posible afección al proceso electoral” debe ser elevada “a la mayor brevedad para su oportuna valoración y para la toma de decisiones correspondientes”. En el anterior dispositivo, solo se contemplaba esta medida para “las amenazas más significativas”.
Los cambios se han incluido tras detectarse durante el proceso electoral de abril numerosos ciberincidentes, aunque ninguno catalogado como grave. Interior no quiso entonces facilitar el número exacto de estos episodios. En aquella ocasión, el departamento de Grande-Marlaska activó a un centenar de agentes junto a expertos de otros organismos de ciberseguridad para rastrear redes sociales e Internet con el fin de prevenir ataques y neutralizarlos. El más grave, la caída de una web oficial, fue rápidamente contrarrestado.
Tampoco las numerosas fake news detectadas fueron catalogadas como relevantes para que hubiera que desmentirlas o solicitar su borrado a las empresas tecnológicas que gestionan las redes sociales. Tampoco se detectó ninguna campaña masiva apoyada por las llamadas granjas de bots (usuarios falsos) con origen en el extranjero como sí ha pasado en procesos electorales de otros países.
Entre las falsas noticias difundidas durante la campaña electoral del 28-A figuró una referida a la supuesta implicación de Pedro Sánchez cuando era concejal en el Ayuntamiento de Madrid en la crisis de Bankia, una historia vieja y desmentida en su día que resucita periódicamente. También aparecieron noticias falsas sobre la situación en Cataluña y el entonces recién iniciado juicio del procés, muchas simples manipulaciones. Una de ellas recogía la supuesta preocupación europea por el respeto a los derechos humanos en Hungría y se sustituyó el nombre de este país por el de España.
La mayoría de esas historias pasaron inadvertidas para la mayoría de los ciudadanos. Ahora, la situación es similar. "Hay movimiento [de fake news], pero no más del habitual", destacan las fuentes policiales consultadas. Los agentes vigilan tanto fuentes abiertas —redes sociales, servicios de mensajería instantánea, fotos, blogs y webs— como la llamada Internet profunda o Deep Web.
Tres tipos de ciberamenazas
El protocolo de Interior sobre ciberseguridad para las elecciones del 10-N distingue tres tipos de amenazas y las clasifica con letras. Con la "A" distingue "posibles ataques contra actores del sistema", en referencia a partidos y otros organismos implicados en los comicios. Con la "B", los que pueda sufrir "el sistema tecnológico electoral". Y con la "C", cualquier "campaña de desinformación-fake news". Sobre todos ellos, los expertos policiales deberán elaborar un informe en el que se detalle la red social, web, blog o servicio de mensajería en que se produjo el hallazgo, así como la fecha y hora de publicación y de su descubrimiento. También deberán incluir un análisis sobre la fiabilidad de la información y el posible impacto que pudiera tener. Todos los informes están siendo remitidos a la Oficina de Coordinación Cibernética (OCC), dependiente de Interior. Salvo que la amenaza sea considerada "potencialmente grave" —en cuyo caso se debe comunicar "a la mayor brevedad"—, se ha hecho con carácter semanal hasta el pasado jueves. Durante ese día y este viernes, han sido diarios. El sábado, día de reflexión, y la jornada de las votaciones se elaborarán "informes de situación extraordinarios". Interior establece que el dispositivo se mantenga hasta el 15 de noviembre.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.