Meta

Cómo respondemos al Comportamiento Inauténtico en nuestras plataformas: una actualización de las políticas 

Por Nathaniel Gleicher, Director de Política de Ciberseguridad 

Mi equipo coordina el trabajo de la compañía para detectar y desactivar  las llamadas operaciones de información – campañas coordinadas que buscan manipular el debate público – en nuestras plataformas. Nuestra política de comportamiento inauténtico coordinado (CIB, por sus siglas en inglés) explica cómo encontramos, identificamos y removemos esas operaciones. Solamente el año pasado, reportamos y desmantelamos más de 50 redes en todo el mundo por CIB, incluyendo algunas en la antesala de importantes elecciones. 

A medida que mejoramos nuestra capacidad de frenar este tipo de operaciones, también aumentamos nuestro conocimiento sobre las diferentes amenazas existentes y acerca de las formas más efectivas de combatirlas. Si bien la atención pública se ha concentrado en los casos en que hay gobiernos extranjeros involucrados en esta violación de nuestras políticas, en los últimos dos años también hemos identificado actores no estatales, grupos locales y empresas comerciales, envueltas en esta práctica. En la misma línea, hemos detectado campañas motivadas financieramente que usan cuentas falsas y otras tácticas inauténticas para generar clics y engañar a las personas.  

Si bien investigamos y actuamos contra cualquier tipo de comportamiento inauténtico, la manera más adecuada para abordar un caso en que alguien está impulsando la popularidad de sus publicaciones dentro de su propio país puede ser distinta de la empleada para combatir la interferencia extranjera. Es por ello que estamos actualizando nuestras políticas de comportamiento inauténtico para dejar más claro cómo combatimos las diferentes prácticas engañosas que pueden aparecer en nuestra plataforma. En esta publicación, compartiré más sobre nuestro entendimiento al respecto y sobre las políticas disponibles para luchar contra las operaciones de información. 

¿Qué es el comportamiento inauténtico?

Cuando las personas piensan en operaciones de información, usualmente se enfocan en el contenido que es compartido ¿Es acaso discurso de odio? ¿Es una amenaza? ¿Es falso? Sin embargo, gran parte de lo que es compartido en las campañas coordinadas de manipulación puede no ser falso, y hasta podría ser un discurso político legítimo si es compartido por audiencias auténticas. El problema es que quienes realizan estas campañas incurren en comportamientos engañosos para ocultar la identidad de la organización que está detrás de esas iniciativas, hacer que una organización o su actividad parezcan más populares o confiables de lo que son, o evadir nuestras normas. Es por eso que cuando desactivamos operaciones de información lo hacemos basándonos en el comportamiento que detectamos en nuestra plataforma y no en quienes están detrás ni en lo que dicen.  

Una actualización a nuestras políticas de comportamiento inauténtico

Actualizamos nuestra política de comportamiento inauténtico para mejorar nuestra capacidad de contrarrestar nuevas tácticas y actores malintencionados. A continuación, un detalle de cómo actuaremos en contra de actividades inauténticas extranjeras, domésticas, o incluso a escalas menores.

Comportamiento Inauténtico Coordinado 

Tal como lo hicimos en casos anteriores, continuaremos buscando grupos de cuentas y Páginas que trabajan coordinadamente para engañar a las personas acerca de quiénes son y cuáles son sus verdaderas intenciones. Cuando encontramos campañas domésticas y no gubernamentales en donde el uso de cuentas falsas es central, daremos de baja a la totalidad de las cuentas asociadas (inauténticas y auténticas), junto con las Páginas y los Grupos que estén directamente involucrados. Compartiremos nuestros hallazgos como parte de nuestros reportes habituales de CIB que lanzaremos en los próximos meses. Pero si la actividad que removemos está directamente relacionada con un evento cívico, representa un riesgo inminente, o involucra nuevas técnicas, o un nuevo actor malicioso relevante, compartiremos nuestros hallazgos al momento de desmantelar la operación. 

Interferencia gubernamental o extranjera (FGI, por sus siglas en inglés)

Existen dos tipos de CIB que son particularmente nocivos:

Si detectamos instancias de CIB organizados por una entidad gubernamental, o por un actor extranjero, aplicaremos las medidas más amplias de penalización, incluyendo la remoción de todos los dominios que estén conectados con la operación o con las personas u organizaciones que la avalan. También comunicaremos la desactivación al momento de hacerla. 

Comportamiento Inauténtico (IB, por sus siglas en inglés)

Actuamos rutinariamente contra otros tipos de comportamientos no auténticos, como aquellos motivados financieramente -spam-, o los que se apoyan en tácticas de interacción falsa para amplificarse, o evadir nuestras políticas, sin depender tanto del uso de las cuentas falsas. Hemos actualizado una lista con estas técnicas en nuestra política para llevar claridad a las personas sobre los tipos de comportamiento inauténtico que combatimos, incluso cuando no es un CIB. Tomamos medidas en contra del IB únicamente basados en protocolos específicos revisados y aprobados a través de nuestros procesos internos. Estas medidas pueden incluir restricciones temporales, advertencias, reducción de distribución en el ranking, o la remoción.