
Redazione RHC : 20 septiembre 2025 08:45
Desde marzo de 2025, el Grupo Insikt de Recorded Future observó a CopyCop (también conocida como Storm-1516), una red encubierta de influencia rusa, creando al menos 200 nuevos sitios web de medios falsos dirigidos a Estados Unidos, Francia y Canadá, así como sitios web que suplantaban marcas de medios, partidos y movimientos políticos en Francia, Canadá y Armenia.
CopyCop también creó una red regionalizada de sitios web que se hacían pasar por una organización ficticia de verificación de datos, publicando contenido en turco, ucraniano y suajili, idiomas nunca antes presentes en la red. Incluyendo los 94 sitios web en alemán reportados por Insikt Group en febrero de 2025, esto suma más de 300 sitios web creados por operadores de CopyCop desde principios de año, lo que representa una expansión significativa desde nuestro informe inicial sobre la red en 2024, y con muchos sitios web aún sin documentar públicamente.
Es probable que estos sitios web sean operados por John Mark Dougan, con el apoyo del Centro de Expertos Geopolíticos (CGE), con sede en Moscú, y la Dirección General del Estado Mayor de las Fuerzas Armadas de la Federación Rusa (GRU).
CopyCop utiliza estos sitios web como infraestructura para difundir contenido de influencers dirigido a los líderes prooccidentales y publicar contenido generado por inteligencia artificial (IA) con temáticas prorrusas y antiucranianas en apoyo a las operaciones ofensivas de Rusia en el panorama informativo global.
Aunque el alcance de la red en cuanto a idiomas y países objetivo se ha ampliado, sus objetivos principales casi con certeza permanecen inalterados: debilitar el apoyo a Ucrania y exacerbar la fragmentación política en los países occidentales que la apoyan. Insikt Group también señaló que CopyCop participa en objetivos secundarios adicionales, como promover los objetivos geopolíticos de Rusia en su esfera de influencia más amplia, como Armenia y Moldavia. Las narrativas y el contenido de CopyCop que respaldan estos objetivos se ven amplificados regularmente por un ecosistema de influencers en redes sociales, así como por otras redes de influencia rusas como Portal Kombat e InfoDefense.
Al igual que sus objetivos, las tácticas, técnicas y procedimientos (TTP) de CopyCop se mantienen prácticamente sin cambios, con mejoras marginales destinadas a fortalecer el alcance, la resiliencia y la credibilidad de la red. Las tácticas y técnicas utilizadas para difundir contenido suelen incluir deepfakes, extensos expedientes dirigidos a objetivos inapropiados y entrevistas falsas con presuntos denunciantes que hacen declaraciones sobre líderes políticos de estados miembros de la OTAN, como Estados Unidos, Francia y Alemania.
El Grupo Insikt también encontró nueva evidencia de que CopyCop utiliza modelos de lenguaje extenso (LLM) autoalojados y sin censura, basados en los modelos Llama 3 de código abierto de Meta, para generar contenido de IA, en lugar de depender de proveedores occidentales de IA.
En comparación con otras redes de influencia rusas, el impacto de CopyCop sigue siendo significativo: el contenido dirigido a influencers, promocionado por sus sitios web y un ecosistema de influencers prorrusos en redes sociales y supuestos «periodistas», alcanza regularmente altas tasas de interacción orgánica en múltiples plataformas sociales y tiene un precedente de intromisión en el debate político general. Identificar y denunciar públicamente estas redes debería seguir siendo una prioridad para gobiernos, periodistas e investigadores que buscan defender las instituciones democráticas de la influencia rusa.
Redazione
En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...