China usa contas falsas e roubadas no Twitter para espalhar propaganda pandêmica, afirma estudo

“A verdadeira escala da campanha de influência é provavelmente muito maior"

30/03/2020 23:50 Atualizado: 31/03/2020 06:06

Por Frank Fang

A China está usando milhares de contas falsas e hackeadas no Twitter para realizar sua campanha de desinformação em torno do vírus do PCC, de acordo com um estudo recente.

O ProPublica, órgão de mídia sem fins lucrativos de Nova Iorque, afirmou em um estudo publicado em 26 de março, que acompanhou mais de 10.000 contas suspeitas, falsas e hackeadas no Twitter, e descobriu que desde agosto de 2019 elas estavam “envolvidas em uma campanha de influência coordenada com os laços “com o regime chinês.

Muitas dessas contas, que antes se concentravam em dissidentes e protestos políticos em Hong Kong, começaram agora a publicar “propaganda e desinformação sobre o surto de coronavírus”, segundo o ProPublica.

O Epoch Times refere-se ao novo coronavírus chinês como o vírus do PCC (Partido Comunista Chinês) porque o encobrimento e a má administração do PCC permitiram que ele se espalhasse por toda a China e criasse uma pandemia global.

Essas 10.000 contas não agiram de forma independente. Usando programas de computador, o ProPublica descobriu que as contas falsas faziam parte de uma rede inter-relacionada de mais de 2.000 contas.

“A verdadeira escala da campanha de influência é provavelmente muito maior. Nosso rastreamento sugere que as contas que identificamos compreendem apenas parte da transação”, alerta o estudo.

Táticas

As contas falsas tentavam “conduzir histórias particulares”, explicou o ProPublica. Primeiro, contas centrais, aquelas com “histórias de aparência mais legítima”, tornariam as postagens mais atraentes. Mais tarde, outras contas mais obviamente falsas interagem com as postagens, como republicar ou deixar comentários positivos.

Sejam os protestos de Hong Kong ou o atual surto de coronavírus, essas postagens usaram hashtags para “gerar visibilidade em uma conta com poucos seguidores”.

Às vezes, “as postagens usavam hashtags exclusivas da rede de influência, provavelmente para tentar torná-las uma tendência no Twitter”, acrescentou o ProPublica.

O estudo listou várias contas hackeadas conhecidas, como a de um professor da Carolina do Norte, a de um estudante universitário da Universidade de Nebraska Omaha, a de um web designer do Reino Unido e a de um analista de negócios australiano.

“Não está claro se os atuais detentores de contas falsas as invadiram ou as compraram em outro lugar”, segundo o estudo.

Algumas das contas revisadas pelo ProPublica foram suspensas pelo Twitter.

Links para o regime chinês

O ProPublica demonstrou que Pequim teve influência sobre muitas dessas contas.

Um exemplo que ele apontou mostrou que, em 29 de janeiro, seis dias depois que as autoridades chinesas impuseram um bloqueio a Wuhan, o epicentro do surto de coronavírus, a rede de influência “subitamente mudou de foco para a epidemia de coronavírus”.

No mesmo dia, a OneSight, uma empresa de comércio pela Internet com sede em Pequim e conectada ao regime chinês, anunciou o lançamento de um novo aplicativo que rastreará informações relacionadas ao vírus e ajudaria a “transmitir a voz certa da China” ao mundo.

O CEO da empresa trabalhou anteriormente no Departamento de Propaganda Estrangeira da Cidade de Pequim. Seus clientes incluem mídia estatal e empresas amigas do regime, como Huawei e Alibaba.

No ano passado, a ProPublica obteve uma cópia de um contrato conquistado pela OneSight para impulsionar o acompanhamento do Twitter na estatal China News Service. Segundo a Fundação Jamestown, a agência também “administra secretamente organizações de mídia no exterior”.

Esta agência é o braço de mídia internacional do Escritório de Relações Exteriores da China, um escritório encarregado de influenciar os chineses no exterior. Este escritório, por sua vez, é chefiado pelo Departamento do Trabalho da Frente Unida, um órgão do Partido dedicado à disseminação da agenda de Pequim dentro e fora da China.

“Nosso exame de um grupo de contas interligadas em nossos dados vinculou o projeto ao OneSight”, acrescentou o ProPublica.

O estudo observou que o conteúdo e o comportamento das contas falsas eram semelhantes aos encontrados em um relatório de 2019 do Instituto Australiano de Política Estratégica. Por exemplo, as mensagens costumavam ser feitas durante o horário de trabalho em Pequim.

Muitas das postagens que expressam aprovação para Pequim foram feitas por contas falsas, usando o mesmo texto publicado pela mídia estatal chinesa.

“Os textos dos comentários eram frequentemente removidos, palavra por palavra, de editoras estaduais, que há muito tempo atuam como anfitriões políticos de agências governamentais e funcionários do partido”, disse o ProPublica.

As histórias tornaram-se “líderes de torcida do governo [chinês], exortando os cidadãos a se unirem em apoio aos esforços para combater a epidemia e exortando-os a ‘dissipar os rumores on-line'”.

Dinheiro

A ProPublica descobriu que, em alguns casos, suspeitas de operadoras chinesas ofereceram dinheiro a usuários influentes do Twitter de língua chinesa em troca de postar mensagens favoráveis ​​a Pequim.

O estudo destacou o caso de Badiucao, um cartunista político chinês que vive na Austrália.

Badiucao disse que foi abordado por uma conta que afirma ser uma “companhia de intercâmbio internacional”, que ofereceu ao cartunista 1.700 yuanes (cerca de 240 dólares) para twittar conteúdo específico para cada mensagem.

Durante falsas negociações com a empresa, Badiucao disse que recebeu uma amostra do que seria solicitado a twittar: um clipe de propaganda de 15 segundos, mostrando que Pequim “derrotou o coronavírus e tudo está de volta aos trilhos”.

Badiucao acrescentou que estava confiante de que a empresa trabalhava para o regime chinês, com base em suas interações.

A empresa finalmente não concedeu um contrato a Badiucao, explicando que “após a revisão do cliente, seu estilo de publicação não se encaixa nesse tema promocional”.

Siga Frank no Twitter: @HwaiDer

Veja também: