Información general
La influencia maligna extranjera en relación con las elecciones estadounidenses de 2024 comenzó lentamente, pero en los últimos seis meses no ha dejado de aumentar, debido inicialmente a las operaciones rusas, y más recientemente a la actividad iraní. Este tercer informe electoral del Centro de Análisis de Amenazas de Microsoft (MTAC) ofrece una actualización de lo que hemos observado por parte de Rusia, Irán y China desde nuestro segundo informe de abril de 2024, "Estados-nación participan en operaciones de influencia centradas en EE. UU. antes de las elecciones presidenciales estadounidenses".
En los últimos meses, hemos asistido a la aparición de una importante actividad de influencia por parte de actores iraníes. Las operaciones iraníes de influencia cibernética han sido una constante en al menos los tres últimos ciclos electorales estadounidenses. Las operaciones de Irán han destacado y se han distinguido de las campañas rusas por aparecer más tarde en la temporada electoral y emplear ciberataques más orientados a la conducta electoral que a influir en los votantes. La actividad reciente sugiere que el régimen iraní, junto con el Kremlin, podría estar igualmente implicado en las elecciones de 2024.
MTAC sigue examinando el contenido autoritario para detectar el uso malintencionado de la IA generativa. Este esfuerzo respalda el compromiso de Microsoft con el Acuerdo tecnológico para combatir el uso engañoso de la IA en las elecciones de 2024. Desde nuestro último informe de abril de 2024, el MTAC publicó un informe sobre las operaciones rusas de influencia para socavar los Juegos Olímpicos de verano de Paris 2024 en el que Storm-1679 ha utilizado repetidamente IA generativa en sus campañas con escasos resultados. En esta entrega, MTAC identifica a un actor ruso y otro chino que han empleado IA generativa, pero con un impacto limitado o nulo. En total, hemos visto cómo casi todos los actores intentaban incorporar contenido de IA en sus operaciones, pero más recientemente muchos actores han vuelto a técnicas que han demostrado su eficacia en el pasado: simples manipulaciones digitales, caracterización errónea de contenido y uso de etiquetas o logotipos de confianza encima de información falsa.
Lee el informe completo para saber más.
Seguir a Seguridad de Microsoft