Las Redes Sociales como Arma de Guerra

Las Redes Sociales como Arma de Guerra

Corbett Report (03/02/2018)

 
   Poco tiempo fue el que transcurrió desde el nacimiento de la ''Red de Redes'' hasta el amplio uso de ésta por la sociedad, permitiendo transmitir, almacenar y analizar información de forma inconcebible hasta la fecha. Los primeros foros y arcaicas páginas web (Web 1.0) pronto dieron lugar a la ''blogosfera''. La llegada de las redes sociales fue el siguiente paso en esta evolución, permitiendo a las recién formadas comunidades de interés compartir información en tiempo real sobre sucesos acontecidos a escala global.

   Sin embargo, tan pronto como dichas comunidades comenzaron a proliferar entorno a estas plataformas, gobiernos y militares fueron aún más rápidos en reconocer el potencial de este nuevo medio para difundir su propaganda de manera mucho más eficaz.

   Su objetivo: Dar forma a la opinión pública sobre sucesos globales, de tal manera que ésta se muestre favorable con sus propósitos militares y geopolíticos.

   Su método: Utilizar las redes sociales como arma de guerra.

   Facebook. Twitter. Youtube. Snapchat. Instagram. Reddit. Las redes sociales tal y como las conocemos hoy en día apenas existían hace quince años. A pesar de que proporcionan nuevos métodos de interacción informativa de forma instantánea y gratuita, es ahora cuando realmente comenzamos a percatarnos de los problemas que acarrean estas nuevas plataformas. Cada vez con mayor frecuencia, los desarrolladores pioneros en redes sociales tales como Facebook y Twitter admiten que ellos mismos han dejado de usar estas plataformas, procurando mantener a sus hijos también alejados en la medida de lo posible. Reconocen por fin el motivo: las redes sociales fueron específicamente diseñadas para explotar tus debilidades psicológicas y mantenerte anclado a la pantalla.

   Sean Parker (primer presidente de Facebook): El motivo por el cual estas aplicaciones fueron creadas - Facebook siendo la primera de ellas, para que nos entendamos - consistió en ''cómo vamos a hacerte consumir la mayor cantidad de tiempo y atención posible''. Eso quiere decir que necesitamos darte una dosis o chute de dopamina cada cierto tiempo, bien sea porque a alguien le gustó o comentó una foto tuya, un post, o lo que sea, lo cual provoca que contribuyas creando más contenido, que a su vez genera más ''likes'' y comentarios. Lo que se acaba obteniendo es un círculo cerrado de aprobación y retroalimentación social. Eso es exactamente lo que un hacker como yo maquinaría, precisamente porque estas explotando una vulnerabilidad psicológica en el ser humano. Creo que nosotros - los inventores/creadores, es decir, yo, Mark, Kevin Systrom en Instagram, etc - comprendieron todo este proceso de manera consciente, y a pesar de todo lo llevamos a cabo.

   Fuente: Sean Parker – Facebook Explota la Vulnerabilidad Humana

   No debería sorprendernos pues, que en este mundo de adictos a las redes sociales y zombies enganchados al móvil, la constante actualización de noticias está adentrándose con cada vez más fuerza en la vida de la gente. Nuestros pensamientos, opiniones y conocimiento del mundo, incluso nuestro estado de ánimo, están siendo influenciados - hasta determinados - por lo que se comparte, ''tweetea'' o ''bloggea''. Y el proceso por el cual estos medios moldean nuestras opiniones está siendo meticulosamente vigilado y analizado, no por las propias compañías de la red social, sino por el propio ejército estadounidense.

   Marina Portnaya: Cuando la red social más grande del mundo traiciona a sus usuarios, ésto causa indignación sin ninguna duda.

   Presentador de ABC: Un estudio comprobará si Facebook podría influenciar a sus usuarios con el contenido de las noticias.

   Presentador de CNN: (El estudio) Permitió a los investigadores manipular casi 700.000 noticias compartidas por los usuarios. Algunos visualizaron noticias más positivas sobre sus amigos, otros más negativas.

   Invitado en CNN: Bueno, no me sorprende, todos somos ratas de laboratorio en el gran experimento llamado Facebook.

   Portnaya: Pero no fue solamente un experimento de Facebook. Resulta que el estudio psicológico guardaba relación directa con una investigación llevada a cabo por el gobierno estadounidense (Department of Defense Research on Social Unrest).

   Invitado en Morning Joe: Esto pone los pelos de punta.

   Portnaya: Y eso no es todo. El Departamento de Defensa ha declarado que invirtió casi 20 millones de dólares en estudios orientados a manipular el comportamiento en la red para así influenciar las diversas opiniones. La iniciativa fue lanzada en 2011 por la Agencia de Proyectos de Investigación Avanzada del Pentágono (Pentagon’s Defense Advanced Research Projects Agency, DARPA). El programa es presentado como un esfuerzo de los medios estadounidenses para mejorar la detección y realización de campañas publicitarias vía redes sociales. En otras palabras: Cuando mensajes en contra del gobierno cobran fuerza y se vuelven virales, Washington ansía encontrar la manera de difundir contrainformación.

   Fuente: El Ejército Estadounidense Toma las Riendas de las Redes Sociales para Manipular el Comportamiento en la Red

   El documento de DARPA en el que se detallan los planes del Pentágono para influenciar las opiniones en las redes sociales se llama ''La Red Social en la Comunicación Estratégica'' (Social Media in Strategic Communication, SMISC). El objetivo de DARPA, según su propia página web: ''desarrollar herramientas que ayuden a identificar desinformación o campañas de publicidad engañosa, contraatacándolas con información verídica.''

   Exactamente qué herramientas fueron desarrolladas para tal fin y cómo están siendo implementadas, no ha quedado esclarecido. No obstante, Rand Walzman, el creador del programa, admitió el pasado año que el proyecto duró cuatro años, costó 50 millones de dólares, y condujo a la publicación de más de 200 folios, en los que se incluían: ''Incorporación de Sesgos Cognitivos Humanos en un Modelo Probabilístico de Retweet'', ''Propiedades Estructurales en las Redes de Ego'', y ''Predicción de Sentimientos usando Filtros Colaborativos'', revelando así las claras aspiraciones del programa. Los usuarios de redes sociales se convierten en ratas de laboratorio, minuciosamente escudriñados por investigadores gubernamentales, analizando sus tweets, posts en Facebook y fotos en Instagram, para determinar cómo la información se extiende por Internet, y, en consecuencia, cómo el gobierno y las fuerzas armadas pueden usar dichas plataformas para hacer que su propia propaganda se vuelva viral.

   Por preocupante que esta investigación pueda parecer, palidece en comparación con el hecho de que los gobiernos, militares y grupos de presión político (lobbies) están actualmente empleando escuadrones de soldados enfrente de un teclado para librar la guerra de la información en el campo de batalla socio-informático (redes sociales).

   Presentador de Al-Jazeera: El Pentágono ha diseñado un nuevo plan para contrarrestar cualquier mensaje anti-Americano en el ciberespacio. Incluye software que permitirá a las fuerzas armadas norteamericanas crear y controlar falsas personas en Internet, las cuales parecerá que provienen de multitud de lugares alrededor del mundo. El plan está siendo implementado por el Comando Central Estadounidense (CENTCOM, US Central Command), y la finalidad de este servicio de personas online es combatir propaganda enemiga influyendo redes sociales extranjeras. CENTCOM ha contratado una compañía desarrolladora de software llamada ''Ntrepid'', y, según el contrato, la compañía con sede en California proporcionará inicialmente 50 licencias de usuario, cada una de las cuales sería capaz de controlar hasta 10 personas falsas. La ley estadounidense prohíbe el uso de este tipo de tecnología, llamada ''sockpuppets'' (impostores) contra sus ciudadanos, por lo que dichas personas estarán comunicándose en idiomas tales como Árabe, Persa o Urdu.

   Fuente: Proyecto Online de Personas, Personas Falsas en Internet, Impostores, Robots, Embaucadores

   Presentador de CTV: ¿Es ético entonces que el gobierno monitorice las conversaciones en redes sociales para después infiltrarse y modificar algunas de esas conversaciones? Para saber un poco más acerca de todo esto, conectamos con Carmi Levy en Montreal, experto en tecnología. Crees que el gobierno está analizando lo que tú y yo estamos diciendo ahora mismo? ¿Está siendo de alguna forma alterado, o qué?

   Carmi Levy: Todo esto abre unos cuantos interrogantes. Es como una especie de caja de Pandora, es decir, cuál es el verdadero objetivo del gobierno en este asunto, y qué pretende conseguir con todo lo que descubre. A medida que acumula toda esta información online - datos sobre nosotros - a dónde va a parar toda esa información. A pesar de que podríamos felicitar al gobierno por adentrarse en este campo, el cauce de todo este asunto potencialmente desemboca en un Gran Hermano. Por descontado, el gobierno no necesita concretar sobre sus intenciones reales y cómo pretende alcanzarlas.

   Fuente: CTV Confirma el uso de Trolls Online por el Gobierno, Embaucadores, Agentes PR para ''corregir desinformación''

   Reportero de 4WWL:  En Nueva Orleans, ordenadores controlados por el Cuerpo de Ingenieros del Ejército de los Estados Unidos (United States Army Corps of Engineers, USACE) están siendo usados para atacar verbalmente a sus críticos. Dicha información viene en un afidávit del antiguo director de edición en nola.com. Jon Donley, quien fue despedido el pasado febrero, nos comenta vía satélite desde Texas que a finales de 2006 comenzó a percatarse de que gente, aparentemente ciudadanos ordinarios, comenzaron a defender con garra el Cuerpo de Ingenieros.

   Jon Donley: Sin embargo, lo que más llamaba la atención era la forma casi calcada en que la sección de comentarios se parecía a las ediciones del Cuerpo de Ingenieros.

   Sandy Rosenthal: Esos comentarios pretendían desacreditar a esa gente...

   4WWL Reportero: Cuando Rosenthal investigó, descubrió que esos comentarios provenían de usuarios con la dirección del proveedor online del Cuerpo de Ingenieros, aquí en Nueva Orleans. Acusó a la agencia de suprimir las críticas.

   Rosenthal: En el proceso de tratar de censurar los hechos de Nueva Orleans, una de sus tácticas consistió en recurrir a amenazas.

   Fuente: Impostores Gubernamentales

   Naftali Bennett: Mo'etzet Yesha, en colaboración con ''Mi Israel'', ha organizado una sesión para editores de Wikipedia. El objetivo de hoy es enseñar a la gente como editar Wikipedia, la fuente número uno de información hoy en día. Por poner un ejemplo, si alguien busca sobre el ataque a la flotilla de Gaza, deseamos estar ahí. Queremos ser los tipos que influencian lo que ahí se escribe, cómo se escribe, y asegurarnos de que es objetivo y Sionista por naturaleza.

   Fuente: Curso: Edición Sionista en Wikipedia

   Estas operaciones son sólo la punta del iceberg, públicamente admitidas dentro de un amplio abanico de programas militares y de inteligencia, los cuales tratan de influenciar el comportamiento en la Red, difundir propaganda gubernamental, y destruir comunidades online que nacen con la clara idea de oponerse a su agenda.

   El que estos programas existan no es una cuestión de mera conjetura; es un hecho mundano, establecido y documentado.

   En 2014, se filtró un documento interno del GCHQ, el equivalente británico de la NSA. Dicho documento, que en un principio no debía ser publicado, fue titulado ''El Arte del Engaño: Entrenando para una Nueva Generación de Operaciones Encubiertas Online''. En él se afirmaba explícitamente: ''deseamos crear Cybermagos''. Seguidamente señala las técnicas ''mágicas'' que deben llevarse a cabo en cuestiones de información y operación online, tales como manipulación y engaño mediante anclado, énfasis y etiquetado de narrativas propagandísticas. El documento instruye a los ''magos'' para que éstos sean capaces de engañar al público ''gestionando su atención'' y ''manipulando su comportamiento''.

   No es de extrañar entonces que los gobiernos centrasen su atención en este tipo de estrategias. De hecho, el uso de embaucadores con el fin de propagar puntos de vista pro-gobierno y así neutralizar toda disidencia, ha sido abiertamente propuesto por altos cargos gubernamentales durante la última década.

   En 2008, Cass Sunstein, profesor de derecho que se convertiría en el ''Zar'' de Obama en cuanto a cuestiones de información, fue coautor de un documento titulado ''Teorías de la Conspiración'', apuntando que ''la mejor respuesta'' a las ''teorías de la conspiración'' en Internet es lo que el llama ''infiltración cognitiva'' en grupos que difunden esas teorías.

   ''Agentes de gobierno (y sus aliados) podrían entrar en chats, redes sociales, o incluso en grupos físicos y tratar de socavar las teorías conspirativas existentes, poniendo en duda sus sólidas premisas, lógica causal o implicaciones en determinadas acciones políticas. Como variante, agentes del gobierno pregonarían abiertamente, o al menos no tratarían de esconder, sus afiliaciones institucionales. [...] En otras variantes, estos oficiales participarían de forma anónima o hasta con falsas identidades.''

   Quizás sea particularmente irónico que la idea de que agentes del gobierno estén, como se ha admitido abiertamente, difundiendo propaganda en Internet bajo falsas identidades, sea, para los miembros menos informados de la población, una ''teoría de la conspiración'' más que un hecho conspiratorio establecido.

   Como cabe esperar, cuando se le pregunta a Sunstein sobre su propuesta, finge alegando que no recuerda haberla escrito, evitando contestar posteriores preguntas respecto al tema.

   Luke Rudkowski: Mi nombre es Bill de Burgh, de la facultad de Brooklyn. Se que usted ha escrito muchos artículos, pero creo que el más significativo es aquel que escribió en 2008 titulado ''Teorías de la Conspiración'', donde usted abiertamente abogaba en que agentes del gobierno podían infiltrarse en grupos de activistas por la verdad sobre el 11-S, frustrando de esa forma la disidencia en Internet. Me pregunto porqué es trabajo del gobierno, o porqué el gobierno debería perseguir a familias que investigan la verdad sobre el 11-S, o equipos de emergencia a los que se les miente sobre lo sucedido aquel día, o supervivientes cuyos testimonios se contradicen, así como también delatores en el gobierno que fueron silenciados al publicar información que contradice la narrativa oficial.

   Cass Sunstein: Creo que fue Ricky quien dijo que yo había escrito cientos de artículos y sólo recuerdo algunos. El que usted concretamente menciona no lo recuerdo muy bien. Espero no haber dicho eso. Pero dijese lo que dijese en ese artículo, mi trabajo en el gobierno es el de supervisar la elaboración de leyes federales, de tal manera que no tiene nada que ver con la mayor parte de mi trabajo académico, incluyendo ese artículo.

   [...]

   Rudkowski: Sólo quiero saber si es seguro afirmar que usted se retracta de haber dicho que las teorías de la conspiración deberían ser prohibidas o penalizadas por opinar en Internet. ¿Es así?

   Sunstein: No recuerdo muy bien el artículo. Así que espero no haber dicho ninguna de esas cosas.

   Rudkowski: Pero lo hizo, y está escrito. ¿Se retracta?

   Sunstein: Sólo estoy enfocado en mi trabajo.

   Fuente: El Zar Espía de Obama, Cass Sunstein, confrontado acerca de la Infiltración Cognitiva en las Teorías de la Conspiración

   A día de hoy, una década después de la propuesta de Sunstein, se sabe que agentes militares de la manipulación psicológica, grupos de presión políticos, corporaciones y propagandistas gubernamentales, están invirtiendo cantidades ingentes de dinero para contratar batallones enteros de soldados cuya arma principal es el teclado, escribiendo comentarios y moldeando conversaciones para cambiar la opinión del público, influenciar su comportamiento, o incluso alterar su estado anímico. Son estos mismos grupos quienes, en su personal cruzada, encuentran ayuda en la misma tecnología que permite al público interactuar a una escala nunca antes imaginable.

   La tecnología es siempre un arma de doble filo, siendo este arma en no pocas ocasiones peligrosa en su uso. Existen maneras de identificar y neutralizar la amenaza de trolls y tramposos, sin embargo, es probable que este fenómeno no desaparezca a corto plazo.

   Cada uno de nosotros deberíamos preguntarnos cuál sería la mejor forma de incorporar este tipo de tecnología en nuestras vidas. Así que la próxima vez que navegues y te encuentres atrapado en una discusión con una persona, la cual podría o no ser un ser humano real, no estaría mal preguntarse así mismo si los esfuerzos de uno estarán mejor invertidos en continuar con la discusión o simplemente apagar el ordenador.

   Link del vídeo original: https://www.youtube.com/watch?v=0dL8vt1n-f8
 
   

Comentarios

Entradas populares de este blog

Ciclos Solares: Factor Preponderante sobre el Clima de la Tierra

El Mito del Contagio

Memorando Jaffe. Propuestas para Reducir la Población