La web más censurada en internet

Etiqueta: Informática (página 27 de 39)

Los grandes partidos institucionales manipulan las redes sociales para manipular las elecciones

Primavera de 2011. Las elecciones municipales españolas están a la vuelta de la esquina y las redes sociales son un hervidero de noticias, convocatorias y trending topics políticos. El 15M acapara la opinión pública y los partidos políticos en el poder no saben dar respuesta mediática a la información sobre corrupción y recortes sociales que domina la calle.

Alejandro de Pedro Llorca, emprendedor e imputado por 7 delitos en el sumario de la Púnica, tenía la solución perfecta. Fabricar noticias falsas en medios pequeños para moverlas en las mismas redes calientes y así intentar desprestigiar con el ruido a los profesores de La Marea Verde, una de las plataformas sociales que aglutinaba las protestas. El gobierno de Esperanza Aguirre compró su idea y las 45.000 cuentas de Twitter que habían fabricado las empresas de Alejandro de Pedro se pusieron en marcha para mover las noticias. Todo está documentado con pruebas y emails en el sumario de la Púnica.

Este es solo uno de los ejemplos de astroturfing político en nuestro país ideado para manipular una corriente de opinión en redes sociales. Una práctica que todavía se utiliza en campañas electorales y no solo para el espectro político, empresas privadas y de tirón mediático usan constantemente las trampas para cambiar tendencias o generar una falsa opinión en la opinión pública. La misma empresa de Alejandro de Pedro montó un diario digital falso para lavar la imagen del Real Madrid en la web y las redes sociales, para presionar a su entrenador con las alineaciones o para criticar a los árbitros. El diario alcanzó los 2 millones de visitas mensuales antes de cerrar por el escándalo.

El astroturfing existe desde que se inventó la política. Campañas de opiniones prefabricadas —ayer con panfletos y octavillas hoy con perfiles de Twitter e Instagram— para cambiar tendencias en la opinión pública con mensajes que van directos a la emoción. No se trata tanto de manipular la veracidad del mensaje como de falsificar la popularidad del mismo.

Es una forma sencilla y barata personajes y perfiles ficticios para vender ideas de otros; porque la base del astroturfing es esa, enmascarar lo máximo posible al emisor del mensaje para presuponer que este viene del pueblo. El nombre viene de una marca de césped artificial, AstroTurf, que se convirtió en estándar de la imitación.

Partidos políticos, empresas privadas, gobiernos y hasta medios periodísticos compran o se inventan miles de perfiles en redes sociales para engañarnos. En Mémesis desmontamos una red de bots en Twitter diseñada para promocionar uno de ellos. El grupo Ocio Networks S.L tejió una red de 66 perfiles con centenares de miles de seguidores para ametrallar la red con sus contenidos, falseando la influencia y posicionando con fuerza bruta sin respetar los términos y condiciones de Twitter.

El astroturfing es un arma moderna y el ejército tampoco se queda al margen. El diario británico The Guardian cuenta como los militares de aquel país ha creado una brigada especial de “Guerreros de Facebook” diseñada para romper la narrativa de las redes en tiempos de guerra. La Brigada 77a ha sido diseñada para usar tácticas de desinformación y así controlar los flujos de opinión pública a su antojo. Y lo hacen público con un orgullo que prueba la normalización de la práctica. Solo les falta desfilar con sus portátiles el día de las fuerzas armadas.

Prácticamente todos los gobiernos industrializados cuentan con herramientas de manipulación al servicio de su inteligencia. El mismo diario denunció cómo el ejército de Estados Unidos está ya desarrollando un software para manipular las redes mediante perfiles falsos que conversan y difunden propaganda pro-estadounidense.

Los rusos se llevan el Óscar a la mejor interpretación trol. Tanto que se les acusa de ser los responsables de la última victoria de Trump gracias a la inyección de “Fake News” y la postverdad en redes. Recientemente una periodista de AFP entró de incógnito en una oficina de San Petersburgo donde 400 personas picaban noticias falsas para favorecer al Kremlin como quien cose ropa para el pueblo. La punta del iceberg.

Un reciente estudio de la Universidad de Harvard estima que el gobierno de Xi Jinping tiene contratados a más de dos millones de personas para introducir perfiles de seudónimos falsos y contenidos engañosos en el flujo real de las redes. Los llaman el “Fifty Cent Party” porque cobran 50 centavos por cada uno de los 490 millones de artículos manipuladores que se lanzan a la red china cada año.

El astroturfing nos ataca diariamente en nuestras redes a modo de publicidad encubierta y no solicitada. EL 5% de los perfiles de Twitter (casi 25 millones), son falsos. Muchas agencias de comunicación fabrican cuentas falsas mezcladas con otras de influencers pagados para distribuir opiniones, marcas o campañas que llegan a ser tendencia en redes a golpe de talonario y fuerza bruta. Poner al mismo nivel una tendencia artificial con otra orgánica les ayuda a que decenas de usuarios muerdan el anzuelo y comenten sus anuncios, además de justificar la inversión frente a las marcas.

Por menos de 3.000 € puedes fabricarte un Trending Topic en Twitter no basado en una opinión real sino alquilada. Muchas de estas tendencias son ilegales porque no cumplen las normativas publicitarias ni las condiciones de uso de las propias redes.

Por ejemplo, el último caso de campaña polémica lo protagonizó Kim Kardashian al subir a Twitter e Instagram una foto con una medicina de la farmacéutica Duchesnay. Más de 74 millones de seguidores potenciales vieron un anuncio de un medicamento sin que apareciera el texto con indicaciones terapéuticas y efectos secundarios que se exige en la mayoría de los países. La FDA americana amenazó con multar y Kim volvió a subir el anuncio, esta vez, con el texto de descargo.

Han inventado las granjas de clicks. Miles de móviles de saldo conectados a la red para votar artificialmente en los mercados de aplicaciones. El servicio se vende a todo el mundo para dar un empujón a los desarrolladores que no pueden permitirse campañas publicitarias.

La estrategia es silenciosa y solo somos conscientes de una parte del problema por las denuncias que al final salen a la luz. Por eso reducir el debate de la opinión social a lo que pasa en las redes es engañoso sabiendo que no es natural y está prostituido. Sin quererlo ni desearlo continuamente te puedes ver envuelto en discusiones o hilos provocados por trending topics pagados por una marca o partido político que se frota las manos siendo el sujeto impostado del relato público.

http://www.vozpopuli.com/altavoz/redes/Astroturfing-manipulan-gobiernos-empresas-privadas_0_1073892886.html

Las redes sociales ya son una herramienta de trabajo de la Policía Militar de Río Janeiro

La Policía Militar del Estado de Río de Janeiro está desarrollando una estrategia para aumentar su presencia en las redes sociales. Aprobado en febrero de este año, el plan tiene como objetivo mejorar las relaciones de la Policía Militar con los residentes de Río y diversificar las patrullas.

Con más de 45.000 agentes, la Policía Militar ya presenta números impactantes en las plataformas sociales: su página de Facebook tiene más de 540.000 seguidores, y sus perfiles de Twitter, Instagram y Youtube, en total, poseen 144.000 seguidores.

Cuando se trata del enfoque en las redes sociales, cada Unidad de Policía Militar tiene su propio procedimiento.

La asociación entre el Batallón de la Policía Militar de Barra da Tijuca y la población del área condujo a la creación de la aplicación “Linha Direta” (Línea Recta), permite que la unidad reciba datos de las residencias y establecimientos comerciales en tiempo real.

El 12 Batallón de Niterói, junto con la ONG local Viver Bem, creó una estrategia de vigilancia preventiva, que consiste en instalar cámaras de seguridad en algunas de las escuelas de Niterói y comunicarse a través de Telegram.

La interacción entre las fuerzas de la Policía Militar y la población fue fundamental para abordar los problemas de seguridad en Jacarepaguá, en la Zona Oeste. Hoy, Whatsapp es el principal canal de comunicación entre la población del barrio y el 18 Batallón.

“Los resultados son realmente positivos. La información es más rápida, lo que nos permite actuar de inmediato. Hemos estado reduciendo las tasas de criminalidad en el área desde los últimos dos años”, dice el coronel Figueiredo, comandante del 18 Batallón de Jacarepaguá.

El rastreo de la Policía Militar incluye a agentes que hacen evaluaciones en las redes sociales constantemente. Si hay alguna situación que requiera más investigación, el caso se envía a la inteligencia de la Policía Militar. Si la situación consiste en un informe policial, se envía a la sala de operaciones, que envía inmediatamente un automóvil de la policía al lugar.

Trump autorizó expresamente ataques informáticos contra Corea del norte durante seis meses

La guerra y las continuas agresiones de Estados Unidos contra Corea del norte tienen en un internet a uno de sus campos de batalla. Hoy un reportaje del Washington Post confirma que a comienzos de este año Trump autorizó un ataque DDoS, un tipo de agresión informática, contra Corea del norte (*).

Trump ha ordenado una estrategia de presión continua hacia Corea del norte que involucra varios campos, entre ellos el informático. El periódico de Washington afirma que durante seis meses han estado lanzado ataques DDos o de denegación de servicio.

Dicho tipo de ataque consiste en enviar tráfico masivo a los servidores norcoreanos, que terminaron desconectados de la red, lo cual vuelve a poner de manifiesto que Corea del norte no es, en absoluto, un Estado hermético por voluntad propia, sino al revés: pretenden aislarlo.

El gobierno de Pyongyang ha reaccionado a los ataques añadiendo una nueva conexión a internet a través de Rusia. La empresa pública rusa TransTeleCom proporcionará conexión a internet a Corea del norte. De esta manera fortalecerá la capacidad de resistencia del país ante los ataques informáticos que padece desde Estados Unidos.

TransTeleCom pertenece a una empresa ferroviaria pública de Rusia que tiene cables de fibra óptica que siguen las principales líneas de tren del país, incluyendo todo el camino que va hasta la frontera norcoreana.

Los ataques contra las redes o servidores norcoreanos podrían viajar ahora a través de las infraestructuras digitales rusas. Un ataque informático de Estados Unidos a Corea del norte se podría interpretar como una provocación a Rusia y escalar las tensiones entre ambos países.

Hasta ahora en Corea del norte las conexiones a internet se canalizaban a través de un solo enlace, provisto por la empresa china de telecomunicaciones China Unicom. Ahora se amplían las posibilidades de conectarse a través de Rusia y reduce la dependencia respecto de China.

Esto es significativo en un momento en el que Estados Unidos aumenta su presión sobre las empresas chinas para que rompan sus vínculos comerciales con Corea del norte.

(*) http://www.washingtonpost.com/world/national-security/trump-signed-presidential-directive-ordering-actions-to-pressure-north-korea/

Twitter censura 200 cuentas ‘rusas’ porque contribuyeron a la victoria electoral de Trump

El jueves Twitter desactivó cerca de 200 cuentas “vinculadas a Rusia” en el marco de la investigación sobre la injerencia de Moscú en las elecciones estadounidenses del pasado año.

Al demócrata Mark Warner, que forma parte de la Comisión de Inteligencia del Senado estadounidense, las medidas le parecen insuficientes.

Warner citó a los altos cargos de Twitter para que testificaran como parte de la investigación. A principios de este mes, los capitostes de Facebook también tuvieron que comparecer ante la comisión.

Los diputados de ambos partidos están empeñados en hacer creer al mundo que “Rusia” ha jugado un papel fundamental a la hora de extender propaganda e información “sin contrastar” (quieren decir falsa) en las redes sociales, lo que contribuyó a la victoria electoral de Trump.

¿Hubieran sido diferentes las cosas si “Rusia” hubiera llamado a votar por Clinton, es decir, si hubiera optado por la candidatura perdedora?

Warner ha indicado que los cabecillas de Twitter han dejado sin contestar numerosas cuestiones sobre Rusia y el uso de su red social, que aún es una herramienta de manipulación por parte de terceros países.

La queja es tan cínica que no se extiende al hecho de Twitter sea una herramienta de manipulación de Estados Unidos contra terceros países. Sólo les interesa el recorrido en dirección contraria.

El senador demócrata ha aseverado que las declaraciones de los miembros de Twitter han resultado “profundamente decepcionantes a la par de inadecuadas”. La intervención de la multinacional ante la Comisión de Inteligencia muestra que Twitter no entendido la gravedad del asunto, ha manifestado Warner.

Sometida a las presiones políticas, la red social ha censurado 22 cuentas que estaban conectadas a 500 cuentas falsas de Facebook “relacionadas con Rusia” y que, además, ha eliminado otras 179 cuentas que también presentaban “algún tipo de vinculación”.

Puestos a culpabilizar a Rusia, el miércoles el senador estadounidense del Partido Republicano por el estado de Oklahoma James Lankford también acusó a lo que calificó como varios “trolls rusos” de la actitud de los jugadores de la Liga de Fútbol Americano (rugby) que hincaron la rodilla en el suelo en señal de protesta mientras sonaba el himno de Estados Unidos antes del comienzo de un partido.

Lo dicho: han perdido el sentido del ridículo, aprovechando que a los usuarios se les mantiene en la más absoluta ignorancia acerca de los instrumentos informáticos que tienen entre sus manos.

Facebook destapa los ‘trolls’ del Kremlin que han manipulado las elecciones en Estados Unidos

El “show” del brazo largo del Kremlin que pesa sobre Estados Unidos no debe acabar nunca. Facebook se ha unido a la farsa y a los gregarios de las redes sociales les ha faltado tiempo para volver a la carga. No importa que Facebook haya quebrado el compromiso de confidencialidad de las cuentas privadas de sus usuarios convirtiéndolas en públicas… sólo si son rusas.

A falta de otros, el argumento que ahora pone Faceboolk encima de la mesa través del Washington Post es propio de trileros de baja estofa: ha habido usuarios rusos de su red social que durante las elecciones pagaron para insertar comentarios políticos sobre Estados Unidos como publicidad.

El Washigton Post lo expone de la siguiente manera (1): Facebook ha dado marcha atrás en la política de confidencialidad de sus usuarios que había mantenido hasta ahora y va a enviar todas esas informaciones al Congreso para que investigue la injerencia rusa (o mejor dicho, la injerencia del Kremlin).

Este montaje ha hecho olvidar el origen de toda la comedia, de la que nadie se acuerda, cuando piratas informáticos rusos penetraron en el servidor del Partido Demócrata para manipular las elecciones. Cambia el método pero no el objetivo, que es el de cualquier dictadura: manipular elecciones.

Según The Guardian, durante dos años los usuarios rusos pagaron 100.000 dólares en publicidad (2) para difundir al máximo los mensajes que llegaban de… de donde siempre.

Hasta aquí se trata de las insinuaciones típicas de los conspiranoicos que despotrican contra las teorías de la conspiración de los demás. En un estado de guerra, como el actual, podemos dar por buenas este tipo de sospechas siempre, aunque en este caso debemos en tener en cuenta un par de detalles, al menos.

El primero es que nos parece impropio y chapucero que el FSB, el servicio secreto ruso, utilice cuentas de usuarios rusos para llevar a cabo sus manejos en las redes sociales. Les resultaría muy fácil camuflarse utilizando cuentas de Tanzania, Honduras o Indonesia. ¿O tenemos que pensar que son unos inútiles?

El segundo es que la cifra de 100.000 dólares que se han gastado en publicidad en Facebook es propia de tacaños, sobre todo si tenemos en cuenta las cifras que multimillonarias que se manejan en ese tipo de elecciones en Estados Unidos. Con 100.000 dólares se puede influir muy poco.

De cualquier modo, se vuelve a poner de manifiesto que las redes sociales e internet, en general, no son otra cosa que un campo de batalla. Son propicios para mercenarios como Morgan Freeman, que se ha prestado a poner su rostro en un vídeo que forma parte de la absurda campaña de intoxicación mediática contra Rusia. “Nos han atacado. Estamos en guerra”, dice el actor con tono sensacionalista al comienzo de su intervención para insistir en la necesidad de una investigación sobre la interferencia del gobierno ruso en las elecciones presidenciales.

Pero si estamos en guerra nos gustaría reconocer que son ambas partes las que disparan, es decir, esa parte de la realidad que nadie pone sobre la mesa. Lo vamos a ver con las próximas elecciones presidenciales en Rusia. Esperemos que los que hablan de una injerencia, hablen también de la otra y que Facebook levante el velo de las cuentas que tiene la CIA en su red social.

(1) https://www.washingtonpost.com/business/technology/facebook-to-turn-over-thousands-of-russian-ads-to-congress-reversing-decision/2017/09/21/9790b242-9f00-11e7-9083-fbfddf6804c2_story.html
(2) https://www.theguardian.com/technology/2017/sep/21/facebook-adverts-congress-russia-trump-us-election 

La moderna teoría de la guerra basada en redes

Leonid Savin

En el artículo conjunto “Guerra centrada en redes: Su origen y futuro” (1), publicado en enero de 1998 por el Almirante Arthur Cebrowski y el asesor técnico-científico para los Sistemas C4 (2) del Estado Mayor Conjunto de Estados Unidos, John Gartska, se indicaba que la guerra centrada en redes y las conexiones con la revolución en asuntos militares extraen su energía de los cambios fundamentales en la sociedad estadounidense. Frente a estos cambios se halla la co-evolución de la economía, la tecnología de la información, y los procesos de empresas y organizaciones, además, están conectados mutuamente por tres temas:

a) El énfasis cambiante desde las plataformas hacia las redes.

b) La transición desde la consideración de los actores como sujetos independientes, hacia la consideración de éstos como parte de un ecosistema en constante adaptación

c) La importancia de la toma de decisiones estratégica para adaptarse o incluso sobrevivir en tales ecosistemas cambiantes (3)

Junto con otros profesionales y especialistas militares de varias ramas de las fuerzas armadas, estos dos autores se convirtieron en los fundadores del concepto de la guerra centrada en redes, que fue introducido como doctrina en el manual de campo del Pentágono. Cebrowski y Gartska construyeron su publicación sobre ejemplos desde el campo económico, incluyendo el sector financiero, y algunos de los resultados positivos de pasadas reformas, como por ejemplo, los cambios estructurales en los métodos de trabajo de la policía de Nueva York.

Se ha observado, que la guerra centrada en redes permite una transición desde la guerra hasta un estilo de lucha mucho más rápido y efectivo, caracterizado por una nueva comprensión de la velocidad del mando y la auto–sincronización. Ejemplos brillantes usados por Cebrowski y Gartska en relación con la actividad de varios sistemas de armamento y la organización de las fuerzas armadas, incluyendo la distribución de las funciones de mando e intercambio de información, hicieron que la nueva teoría de la guerra fuera bastante atractiva en ese momento, aunque no estuvo exenta de críticas (4).

Se puede asumir que desde el tiempo de aquel escrito, no solo ha cambiado la teoría y práctica de la guerra, sino también, los métodos de organización de los procesos económicos en un sentido más amplio, lo cual justificó la publicación.

Indudablemente, el ritmo de intercambio de información, accesos a bases de datos, y la última tecnología, incluyendo robots militares, jugaron un papel importante en la modernización de las estructuras militares en todo el mundo. También es necesario tomar en cuenta que, el patrón predominante del comportamiento humano en la era de la información es el comportamiento en red. “La guerra centrada en redes se asocia con el comportamiento de la gente en un entorno de red durante el tiempo de guerra, y el comportamiento humano influirá directamente en el resultado” (5).

Negocios y guerra

No obstante, las posibles trayectorias que pueden desarrollar los conflictos futuros así como las transformaciones de los métodos de guerra, también pueden afectar a modelos de negocio y al análisis de su desarrollo y posible capacidad para adaptarse a los objetivos militares. La guerra, según una de las tesis comunes en la sociedad occidental, es una forma de competición. E incluso en relación con la preparación para el conflicto, el Estado orientado a la economía (y toda democracia liberal) se basa en una conveniencia asociada con los intereses de la población. Como se mencionó en relación a los métodos de propaganda en las campañas de Estados Unidos, “los estadounidenses siempre compran la guerra si la campaña de comercialización se dirige correctamente” (6).

En otras palabras, es posible que Estados Unidos, como otros Estados capitalistas e industrialmente desarrollados, usen un modelo que se centra en los negocios y la economía para la adaptación de sus propias fuerzas militares y fuerzas especiales a las nuevas condiciones. En conclusión, se requiere un análisis de este tipo para entender la forma futura y emergente de conflicto que puede ser realizado, bien directamente o bien mediante actores proxy (7), como en el caso de Siria.

La principal aptitud inherente en varias de las empresas más exitosas, es la habilidad para controlar la frontera entre el equipo y toda la organización en su conjunto. Son necesarias cuatro funciones grupales para observar esto: Actitud, Inteligencia, Persuasión y Empoderamiento. Estos conjuntos, a su vez, tienen varios componentes:
a) Actitud: La competencia social del líder, la confianza del equipo, el cuidado del equipo
b) Inteligencia: La búsqueda de información, el diagnóstico del comportamiento del equipo, el estudio sistemático de los problemas
c) Persuasión: Apoyo externo, influencia sobre el equipo
d) Empoderamiento: La delegación de autoridad, la práctica de un equipo flexible en la toma de decisiones, entrenamiento tipo coaching (10)

Nadie cuestionará que el cuarto grupo de las funciones, precisamente el poder, es el más importante y crítico para la guerra. La decisión sobre entrar en conflicto es una función del poder, independientemente de quién lo haga, tanto si es una sociedad, como una organización terrorista, un grupo radical, o una potencia importante que tome la decisión basada en intereses (oportunistas) nacionales u obligaciones. Tal guerra se lleva a cabo en sí misma por el poder sobre el territorio geográfico (esto es, comunicaciones estratégicas o zonas de recursos) y por el control sobre la población.

En este cuarto grupo, hay un elemento tal como el “coaching”. Esta interpretación relativamente nueva se usa principalmente en la tecnología de negocios. Contiene en sí mismo una serie de actividades, que incluyen el trabajo con cada empleado personalmente, creando retroalimentación en el equipo, etc.

En negocios y psicología, el coaching se define como un método de consulta y preparación que difiere del modelo clásico de preparación y asesoramiento, en el cual, el entrenador (“coach”) no solo da consejos y recomendaciones, sino que busca las soluciones junto con el cliente. El “coaching” difiere del asesoramiento psicológico por el enfoque sobre la motivación. Si el asesoramiento y la psicoterapia están dirigidos a deshacerse de algunos tipos de síntomas, entonces el trabajo con un “coach” sugiere el logro de un objetivo definido positivamente de nuevos resultados formulados en la vida y el trabajo. El “coaching” opera con la interpretación de la ‘co–creación’ (o creación en común), que en nuestro caso puede definirse como la realización de varias misiones para proyectos geopolíticos más grandes, siendo tales proyectos: una guerra de desgaste o una confrontación de varios años asociada a las sanciones económicas, la propaganda informativa, y los instrumentos de diplomacia pública.

Hay cuatro fases en el “coaching” que se describen como un plan de hostilidades, y que concuerdan con Sun Tzu y Clausewitz. Estas fases son:

a) La declaración de objetivos
b) La revisión de la realidad
c) La alineación de los caminos para la realización
d) El proceso para la realización o las fases de acción

En referencia a otro trabajo del área económica, dos eruditos contemporáneos, Luc Boltanski y Eve Chiapello, mientras analizaban el estado actual de la sociedad desde el punto de vista de la cooperación económica en su voluminoso trabajo “El nuevo espíritu del capitalismo”, indicaron que “el desarrollo de la cooperación e intercambio sobre la base de una red, entraña el establecimiento de tales relaciones entre socios que no están fijados por planes o regulaciones, y no obstante, tienen un carácter relativamente continuo” (11). ¿No es esta declaración, una prueba de las relaciones que el Departamento de Estado de Estados Unidos, a través de diferentes estructuras (servicios especiales, misiones diplomáticas y agentes de campo), establecieron con personalidades y organizaciones sospechosas que están involucradas y participan en varios conflictos sangrientos, por ejemplo en Libia y Siria? Al-Qaeda y los Hermanos Musulmanes tenían una larga historia de interacción con la Casa Blanca, que sin embargo, no estaba formada en el estilo de aceptar las normas internacionales. O también, al tomar el ejemplo de los regímenes de extrema derecha en Iberoamérica. En la época de la Guerra Fría, usaron el apoyo de Estados Unidos para no permitir la difusión de ideas izquierdistas en el hemisferio occidental. Los métodos preventivos fueron muy diferentes, yendo desde la creación de escuadrones de la muerte hasta la prestación de asistencia financiera.

Uno puede referirse a la historia reciente de conflictos políticos: las revoluciones de color. Un número considerable de estudios han mostrado que la gente que estaba predispuesta a favor de estos procesos, tenía una larga relación con Estados Unidos y los países occidentales, incluyendo lazos familiares (la mujer del ex-presidente ucraniano, Víctor Yushchenko, es ciudadana de Estados Unidos, y la mujer del ex presidente de Georgia, Mijail Saakashvili, es ciudadana holandesa; y en ambos países, los partidarios de occidente llegaron al poder mediante una ola de protestas apoyadas por fondos extranjeros).

Los fundamentos del ‘coaching’ de guerra

Como en el caso del patrón de la guerra centrada en redes, que está basada sobre un nuevo paradigma económico, así como respecto a los cambios en la estructura de las relaciones sociales, el “coaching” de guerra también se conecta con los patrones de comportamiento de una persona en la época de la postmodernidad y las nuevas tecnologías de la información.

Se deduce de esto, que en el caso de los conflictos de red, el “coaching” de guerra tiene un efecto inherente de rápida adaptabilidad por parte del grupo objetivo, o dicho simplemente, del enemigo. En Iraq, los insurgentes han aprendido a descifrar los códigos de los US–UAV (12). Incidentes similares han ocurrido en Irán, cuando un aparato de inteligencia se averió y otro aterrizó sin daños. Los acontecimientos en Libia, Siria y otros países donde están ocurriendo conflictos armados, demuestran la flexibilidad que los insurgentes y terroristas muestran en sus acciones. No solo consiguen las habilidades técnicas, tácticas y los métodos de guerra, sino que también desarrollan nuevas técnicas que son efectivas exclusivamente en un lugar y en un tiempo determinado. El rostro de la guerra crea un entorno donde la supervivencia y la victoria sobre el enemigo necesitan de constante entrenamiento y recepción de nueva información, incluyendo distintos paradigmas científicos.

También se puede considerar a la organización militar o paramilitar desde el punto de vista de las teorías de “management” (dirección, gestión). En el artículo “Organizaciones caórdicas” (13), Oscar Motomura, que es CEO (14) en el Amana-Key Group, indica las principales razones que hacen necesaria la reconsideración de la lógica en las empresas. ¿Por qué son importantes las organizaciones caórdicas a día de hoy? En nuestra opinión como especialistas en innovación de ‘management’ (dirección, gestión), las organizaciones deben dar prioridad al concepto de la organización caórdica por las siguientes razones:

1. Escala

Dado que ahora hemos alcanzado una población mundial de 6.000 millones de personas en un mundo que está más interconectado que nunca, se torna cada vez más claro que no pueden ser efectivas las estructuras organizativas mecánicas y verticales, y basadas en el control. Sobre esta escala, las únicas organizaciones efectivas imaginables son aquellas de tipo biológico, guiadas por principios de organización, y que cuentan con todo el potencial de la gente para pensar, para crear y para auto-organizarse.

2. Democracia completa

Al igual que sucede con las naciones, también ocurre con las empresas, donde el concepto de la democracia se desarrolla, poco a poco, con la evolución de la tecnología. Las organizaciones que son responsables de sí mismas, las sociedades que son responsables de sí mismas, la igualdad, el énfasis en la cooperación, todo el mundo sirviendo y todo el mundo servido – El concepto de las organizaciones caórdicas tiene todo que ver con estas ideas. Esto significa hacer tangibles los ideales de la democracia y la humanidad, por primera vez en la historia…

3. Expresión humana

Las estructuras organizativas mecánicas, normalizadas y limitadas, nunca tendrán éxito en tratar adecuadamente con las cuestiones de la motivación humana. En principio, siempre hay limitaciones fundamentales. La fuente de motivación más legítima –el espacio para la creatividad– está siempre controlada, limitada y sujeta a imposiciones y estándares antinaturales. Las organizaciones caórdicas tienen un gran potencial para permitir que la creatividad humana vaya más allá de sus límites actuales. De hecho, si no contaminamos los principios caórdicos con el miedo inherente en los procesos de ‘management’ (dirección, gestión) basados en el control, no habrá límite que el ser humano pueda crear.

4. Valores esenciales a día de hoy

Autonomía, libertad, respeto –valores que la gente realmente estima cada vez más– la verdadera libertad, el respeto real a los seres humanos, están mucho más en línea de los principios caórdicos que de las formas más tradicionales de estructura organizativa. En las organizaciones tradicionales, estos valores están siempre “bajo presión”, dados en pequeñas porciones, limitados. Esto ocurre naturalmente, por un lado, dado que el control es por definición, la limitación del espacio para la libre acción. Por otro lado, tales valores están también limitados por el abuso de poder, creando “submundos” en la organización, en las políticas organizativas, así como acuerdos inmorales, ausencia de transparencia, etc.

5. La era del conocimiento

En una era en la cual todo el conocimiento humano estará disponible para quien lo necesite, es fundamental que el espacio para la gente esté disponible, que exista. No proporcionar tal espacio sería un enorme derroche de potencial humano. Los principios de las organizaciones caórdicas aseguran la existencia de tales espacios. Las estructuras tradicionales de organización que fragmentan el trabajo, en principio limitan el espacio, y de ese modo reducen el área disponible para la acción (sobre la presunción de que sus empleados no tienen el
conocimiento necesario, o el potencial suficiente para crear lo que sea necesario). La suposición es que sus empleados no son capaces de pensar, y que están ahí para llevar a cabo lo que ha sido pensado por otros, por sus “superiores”.

Las organizaciones caórdicas honran a la gente que piensa. De hecho, estas honran y respetan a todo el mundo (15).

Por supuesto, es necesario tener en cuenta que este artículo está escrito desde el punto de vista de los valores de una sociedad liberal-democrática, por lo tanto, pone el énfasis en la cualidad correspondiente sin complejos religiosos tradicionales. Pero esto da la noción de cómo las organizaciones pueden desarrollarse en las sociedades anteriormente mencionadas, incluyendo las estructuras militares.

Sin embargo, la tecnología del “coaching” no es exclusiva de la década pasada. Métodos similares se usaron en la organización de las fuerzas armadas de varios Estados. Stephen Bungay, empleado en el Boston Consulting Group, dedicó uno de sus libros al “coaching” en la organización del Ejército prusiano (16). Bungay muestra que la efectividad de la máquina militar prusiana radicaba en su habilidad para cumplir objetivos estratégicos, y esto se expresa en el estilo de mando, que era el más flexible y original en el marco de un objetivo claramente definido.

Otro ejemplo se forma en la época de la Guerra Fría. El general de Brigada de la Fuerza Aérea de Estados Unidos, Raymond A. Shulstad, que sirvió en la Fuerza Aérea Estratégica de Estados Unidos (bombarderos que portaban armamento nuclear), y se dedicó a su reorganización, muestra en su publicación “Encabezar y gestionar a través de la influencia: Desafíos y respuestas”, a qué problemas se enfrentó cuando fue nombrado para el puesto, y cómo interactuó con sus colegas, incluyendo aquellos de otras estructuras departamentales.

El general concluye: “Se deben aplicar las funciones básicas de gestión en organización, planificación, dirección y control, pero las habilidades en persuasión y negociación se vuelven más importantes en ausencia de una autoridad jerárquica” (17).

Es necesario tener en mente que incluso si uno confía en modelos ya existentes, por ejemplo, acerca de la teoría de la guerra centrada en redes, los documentos del Pentágono claramente indican que estas “redes, en combinación con los cambios en tecnología, procesos y potencial humano, permiten la creación de nuevas formas de comportamiento organizativo” (18). En consecuencia, es enteramente posible una nueva etapa de desarrollo, que no se ha concebido ni siquiera por los partidarios de los nuevos conceptos de guerra.

Paradigmas científicos

Los actuales conflictos no se presentan en una forma pura, sino en una mezcla o híbrido. Si uno toma Siria como ejemplo, hay balas mecánicas, explosiones termodinámicas, medios cibernéticos de redes y tecnología de computación, así como el cuarto nivel que se expresa mediante una organización en red de células terroristas. El caos también puede ser interpretado como la falta de orden y de un único centro de mando para los insurgentes y terroristas en un conflicto, junto con la flexibilidad de sus principales actores.

El mundo se ha vuelto más complejo, por lo cual, propone el movimiento desde una lógica lineal al estilo de Clausewitz, que en su opinión sigue la escuela militar de Estados Unidos como un subcomponente de la gran sociedad occidental (desarrollada a posteriori en los trabajos de Jomini, Mahan y otros estrategas occidentales), hacia la lógica constructiva (proyectiva). Indica que el ejército de Estados Unidos ha usado una serie de principios organizativos, definidos como un “plan detallado” de sistema lógico.

Si la organización se adhiere a la lógica de Clausewitz, entonces la narrativa muy probablemente, hablará sobre los “centros de gravedad”, y el terreno estará asociado a una constante tensión entre el gobierno, las masas y los instrumentos militares del poder. La sociedad que envuelve el constructo ideológico de Clausewitz puede tener varias narrativas que hablen sobre la constante lucha contra los invasores o que los trabajadores del mundo deben unirse contra la “dictadura de la burguesía”. De este modo, todo sistema lógico representa una pluralidad combinada de factores únicos. Evidentemente, la lógica de Clausewitz influyó en la teoría estratégica de los Cinco Anillos (“Five Rings”) de John Warden. Sin embargo, si uno viene de una matriz mental diferente a la planificación estratégica, entonces, la evaluación del enemigo y del método de combate es diferente.

En relación a la planificación militar en Estados Unidos, se aplica el enfoque teleológico, que es cuando todo el proceso está enlazado con un objetivo final, originalmente definido como “resultados”, tras lo cual, se consiguen las acciones y los medios. La metáfora de la raíz (22) se aplica a este proceso.

Milan Vego dice que “la guerra es principalmente un arte, no una ciencia. En consecuencia, es necesario que los mandos militares y su personal, deban ser muy creativos en la planificación, preparación y también el uso de la fuerza en el combate. La innovación tecnológica nunca debería descuidarse, y la atención debería estar enfocada sobre aspectos de creatividad que tienen la relación más directa con el liderazgo” (24). En el manual de campo del ejército de Estados Unidos, se declaró que “la creatividad de los comandantes se relaciona con su habilidad para encontrar soluciones asequibles e innovadoras a los problemas, y para ser innovadores y adaptarse rápidamente a los cambios y situaciones potencialmente confusos. Todos los líderes militares excepcionales tuvieron un gran repertorio de habilidades creativas” (25). Aunque provengamos de un modelo lógico único de la actividad militar, la creatividad se necesita todo el tiempo. Liddel Hart se fijó en la importancia de un plan innovador de decisión y su habilidosa ejecución (26). Friedrich von Bernhardi señaló que “el arte militar se apoya del uso libre de sus bases en condiciones constantemente cambiantes” (27).

Si uno regresa al tema de la cultura del “coach” –cuyos elementos se encuentran dispersos en las anteriores consideraciones teóricas– se revela lo que dijo uno de los fundadores de la doctrina de la guerra centrada en redes, Arthur Cebrowski: las victorias y las derrotas nacen en la conciencia. Del mismo modo, Timothy Gallwey, considerado el autor de la idea del “coaching”, dijo que el “enemigo (interno) en la cabeza” del atleta es un oponente mucho más peligroso (29). Se puede recordar la definición de George Stein, quien advirtió que “el intelecto humano es el objetivo de la guerra de red” (30). Otro experto militar de Estados Unidos indicó que es necesario destruir una cantidad suficiente de cerebro o la parte apropiada del cerebro, y entonces la “voluntad” definitivamente muere con el organismo (31). Si se puede subordinar la voluntad del enemigo usando los métodos de Clausewitz (esto es, por la aplicación de la fuerza física), entonces hay al menos tres desventajas. Richard Szafranski lo argumenta:

“Primero, eliminar aparatos y destruir máquinas, es habitual y necesariamente caro. Cuantos más ambiciosos sean los objetivos de este equipamiento, más grande será el gasto. Cada penique gastado en adquirir la habilidad para destruir es un penique que no puede ser gastado en construir. Segundo, en ausencia de alguna amenaza clara y actual a nuestra supervivencia nacional por la cual pueda esperarse razonablemente que sea contrarrestada mediante la posesión de tales herramientas, nuestros ciudadanos y sus representantes electos han abogado por otros planes para nuestros peniques. Finalmente, la energía intelectual consumida por idear los modos mejores y más nuevos para matar y destruir, nos distraen del objeto real de la guerra: Someter la voluntad hostil” (32).

Por tanto, Richard Szafranski, el autor de la teoría de la guerra del neocórtex, cree que su versión para la realización del conflicto se dirige hacia la subordinación sin violencia de los oponentes y que esto no solo es el futuro de la guerra, sino que también es el tipo de guerra más demandada que requiere los esquemas de trabajo más creativos y efectivos.

En otras palabras, el dominio cognitivo queda como el elemento fundamental en la compleja estructura de fuerzas militares, conceptos y tecnologías.

La flexibilidad y la relevancia de como éste o aquel paradigma científico servirá para la reflexión de los que toman las decisiones en las políticas de defensa, las operaciones de mantenimiento de la paz y la “Realpolitik”, en general dependerá del éxito en la confrontación con el enemigo potencial en el futuro.

La guerra por otros medios significa ‘Realpolitik’

En años recientes, la técnica especial multidimensional conocida como “comunicaciones estratégicas” se ha puesto de moda en los países occidentales para hacer la guerra por otros medios. Las comunicaciones estratégicas tratan con medios sobre todo no-militares, y pueden ser implementados en el ámbito político-militar de los Estados occidentales. Esto, sin embargo, difiere de país en país. Por ejemplo, en Polonia, las iniciativas de comunicaciones estratégicas son parte del sistema educativo en donde la propaganda de la OTAN está presente en las escuelas. En los países que no son parte de la OTAN, los medios de comunicación son usados para diseminar propaganda pro-OTAN.

Deberíamos tomar nota de la campaña anti-rusa tan fuerte como bien financiada, lanzada en Estados Unidos y los países de la UE inmediatamente después del golpe en Ucrania, cuando Crimea expresó su deseo de reunificarse con Rusia.

Ya que la batalla por los corazones y mentes está enraizada en la imagen de “chicos malos” (el mal, la agresión, etc.), occidente usó una definición especial de Rusia como actor belicista para coincidir con esta misma necesidad de crear un enemigo para el público.

La OTAN y Estados Unidos han empezado a interpretar y emplear el concepto de guerra híbrida como método especial ruso de guerra. La significativa politización e interpretación mediática de este término ha devaluado en cierto modo la teoría desarrollada por Frank Hoffmann y otros militares profesionales años antes del conflicto en Siria y más tarde en Ucrania.

El proyecto “Rusia y la guerra híbrida: Definiciones, capacidades, alcance y posibles respuestas” (report 1/2016), fue realizado por Bettina Renz y Hanna Smith, con las percepciones de Tor Bukkvoll, Antulio J. Echevarria, Keir Giles, Sibylle Scheipers, Sir Hew Strachan y Rod Thornton.

Es importante indicar que Antulio J. Echevarria es un analista militar que desarrolla nuevas aproximaciones para la guerra no-convencional. Su teoría más novedosa está dedicada a las “zonas grises de conflicto” donde propone repensar los métodos de la actividad paramilitar (33).

No es sorprendente que los autores afirmen que Rusia está actuando en violación de la legislación internacional, de los derechos humanos, de las normas europeas, etc. También se declara: “Las acciones rusas en el antiguo espacio soviético pueden ser explicadas por su intención de reinstaurar y mantener su posición como el actor regional dominante, por la fuerza militar si fuera necesaria, que no es lo mismo que buscar la recreación de la Unión Soviética por medio de la expansión territorial” (34). También es importante mencionar que este documento fue publicado en Finlandia, que no es miembro de la OTAN.

Pero ¿qué son exactamente las comunicaciones estratégicas? En un informe especial sobre la experiencia de la OTAN, el rango de cuándo y cómo se usan las comunicaciones estratégicas, es descrito como “un entorno de información global cada vez más participativo, que progresivamente cuestiona la justificación para los cortafuegos de potencial entre las actividades de información, y además es el momento adecuado para investigar la estructura, los resultados, y la cultura organizativa dentro de las disciplinas tradicionales de StratCom sobre Diplomacia Pública (DP), Asuntos Públicos (AP), Asuntos Públicos Militares (APM), Operaciones de Información (Info Ops) y Operaciones Psicológicas (PsyOps). La comprensión mutua de las perspectivas nacionales (e interpretaciones diversas) en estas áreas es tan crítica como determinante lo qué –en qué combinación– tiene relevancia y repercusión para el futuro” (35).

Esta aproximación a las comunicaciones estratégicas fue reorganizada en la OTAN allá por 2014 con un presupuesto especial y equipos de trabajo. En 2015, el Centro de Excelencia de las Comunicaciones Estratégicas (con sede en Riga, Letonia), lanzó la revista “Comunicaciones Estratégicas de Defensa”. El volumen 1, número 1, publicado en invierno de 2015 estaba dedicado a Rusia, al Daesh, a los medios de comunicación sociales, y a la experiencia de la OTAN/RU/Estados Unidos en las operaciones psicológicas y comunicaciones políticas. De hecho, la publicación fue un buen inicio para presentar e involucrar a principiantes. Podemos ver claramente la narrativa de los “gemelos del mal” –Rusia y Daesh– ubicados en las dos primeras publicaciones, con más artículos orientados al estudio sobre planificación y análisis político-militar implantado en la cultura de la comunidad euro-atlántica.

La OTAN también se enfocó sobre los valores euro-atlánticos en “Valores euro-atlánticos y comunicación estratégica de Rusia en el espacio euro-atlántico”, que proporcionaba una enorme investigación sobre la actividad de la televisión rusa en el contexto de las empeoradas relaciones entre occidente y Rusia, así como la diferencia entre las estructuras morales de las sociedades occidentales y rusa. Otros conjuntos de recursos y folletos de propaganda (en su mayoría anti-rusa) fueron publicados más tarde y están disponibles en el sitio web del centro (36).

Pero ésta no es la aproximación únicamente de la OTAN. En el informe número 30, de julio de 2016, del Instituto de la Unión Europea para Estudios de Seguridad (ubicado en París, Francia) titulado “Comunicaciones estratégicas, contrarrestando a Rusia y al Isis/Daesh”, en el cual, de modo bastante interesante, se repite la combinación de Rusia e ISIS. “Lo que sigue es un catálogo tentativo de puntos de acción que pueden ser considerados por los creadores de políticas de la UE para mejorar la efectividad de las propias comunicaciones estratégicas de la UE. Algunas se aplican tanto a Rusia como al Daesh, mientras que otras están más personalizadas y ajustadas al caso específico” (37).

Es muy posible que esta idea de los “gemelos del mal” naciera en un laboratorio u oficina de inteligencia de Estados Unidos y después se reprodujera y diseminara a través de sus socios europeos.

Por un lado, las iniciativas de comunicaciones estratégicas están dirigidas a justificar la ampliación de la OTAN (incluyendo los países todavía neutrales de Suecia y Finlandia) y el incremento de su presupuesto militar ante tan artificial enemigo como es Rusia. Por un lado, podemos ver que en estos intentos se ponen más anclas en países europeos (y no solo europeos), así como en sus capas políticas, económicas y sociales.

Algunas fundaciones liberales globalistas también han usado el término “comunicación estratégica” en sus trabajos. Por ejemplo, siguiendo las filtraciones de archivos vinculados con la Fundación Open Society, fueron descubiertos una serie de documentos dedicados a Rusia. En uno de ellos titulado “Estrategia del proyecto Rusia, 2014-2017”, se manifestaba: “Entonces financiaremos colaboraciones entre especialistas rusos en comunicaciones estratégicas y mercadotecnia social para asegurar la amplia diseminación y discusión pública de este análisis. Estos esfuerzos, apuntados tanto hacia dentro como hacia fuera de Rusia, ayudarán a contrarrestar la información imprecisa sobre las leyes y la representación funesta de las ONG en los medios de comunicación” (38).

Vemos que, desde un punto de vista defensivo, Rusia está bajo ataque por diferentes instituciones que parecen diferentes, pero de hecho están interconectadas por el objetivo común de eliminar a Rusia.

De este modo, las comunicaciones estratégicas pueden ser descritas como un cambio de imagen de viejas estructuras y mecanismos ya usados en la guerra fría. La adopción de nuevas tecnologías tales como las redes sociales, la infiltración religiosa, y los flujos transnacionales (incluyendo la actividad mediática), están siendo ahora implementadas en el amplio rango del “coaching” de guerra.

Notas:

(1) Cebrowski Arthur K., Gartska John J. “Network–centric warfare: Its Origin and Future”. Proceedings, January 1998.
(2) C4: Comando, Control, Comunicaciones y redes de Computadoras.
(3) James F. Moore, The death of competition: Leadership and Strategy in the Age of Business Ecosystems, Harper Business, 1996.
(4) Véase por ejemplo: Thormas B. Barnett, “The Seven Deadly Sins of Network Centric Warfare”, Proceedings, January 1999, p.37.
(5) Cebrowski A. “Transforming transformation – Will it Change the Character of War?”. Discussion paper, 2004
(6) Eugene Secunda, Terence P. Morgan. “Selling War to America. From the Spanish American War to the Global War on Terror”. Praeger Security
International, Westport, 2007, p.3.
(7) Se pueden denominar como actores intermediarios o delegados. El concepto se remite al apoyo que ofrecen, por ejemplo, Estados Unidos a grupos opositores en países con gobiernos poco o nada próximos a la postura de Estados Unidos en el asunto que les parezca relevante.
(10) Vanessa Urch Druskut, Jane V. Wheeler. “How to lead Self-Managing Team”. MIT Sloan Magnament Review. Summer, 2004. P. 65-71.
(11) Luc Boltanski, Eve Chiapello. “The New Spirit of Capitalism”. Verso, 2007.
(12) US–UAV es la abreviatura en inglés de United States-Unmanned Aerial Vehicles, traducible al castellano como Vehículos Aéreos No-Tripulados de Estados Unidos).
(13) Caórdico hace referencia a una organización que combina el caos y el orden.
(14) Chief Executive Officer, Director ejecutivo.
(15) Oscar Motomura. “Chaordic Organizations”. URL: http://www.paricenter.com/library/papers/Chaordic_organizations.pdf
(16) Stephen Bungay. “The Art of Action: How Leaders Close the Gaps Between Plans, Actions and Results”.
(17) Raymond A. Shulstad. “Leading and Managing through Influence: Challenges and Responses”. Air and Space Power Journal, Vol. 24. Nº2, (Summer 2010). Pp. 6-17.
(18) “The Implementation of Network–Centric Warfare.Department of Defense”. Washington, D.C., 2005, p. 4.
(22) Zweibelson, Ben. “Design Theory and the Military’s Understanding of Our Complex World”. Small Wars Foundation: Small Wars Journal. August 7, 2011. P.13.
(24) Vego, Milan. “On Military Creativity”. JFQ–70. URL: http://www.ndu.edu/press/military–creativity.html
(25) FM 22–103, “Leadership and Command at Senior Levels”. Washington DC: Headquarters Departament of the Army, july 31, 1990, p.30.
(26) Hart Liddel, B.H. “Strategy”. New York: F.A. Praeger, 1954.
(27) Von Bernhardi, Friedrich. “On War To–Day. Vol.2. Combat and Conduct of War”. Trans. Karl von Donat. New York. Dodd, Mead, 1914, p.413.
(29) Gallwey, W. Timothy. “The Inner Game of Tennis” 1st ed. New York: Random House, 1974.
(30) Stein, George J. “Information war – Ciberwar – Netwar”. URL: http://www.airpower.au.af.mil/airchronicles/battle/chp6.html
(31) Szafranski, Richard. “Neocortical Warfare, The Acme of Skill”. Military Review, November 1994, pp. 41–55. U.S. Army Command and General Staff Colleague.
(32) Ibíd.
(33) Antulio J. Echevarria, How we should think about “gray zone” wars, Infinity Journal, 5(1), 2015.
(34) Bettina Renz and Hanna Smith. Russia and Hybrid Warfare: definitions, capabilities, scope and possible responses, report 1/2016.
Aleksanteri Institute, University of Helsinki, Finland. P. 21
(35) Mapping of Stratum Practices in NATO Countries, 2015. P.4
(36) Véase: http://stratcomcoe.org/redefining-euro-atlantic-values-and-russias-strategic-communication-euro-atlantic-space
(37) Strategic communications Countering Russia and ISIL/Daesh. Report Nº 30, European Union Institute for Security Studies, Paris, 2016. P.46.
(38) Véase: OSF Proposed Strategies 2014-2017 “Other Significant Collaborations”

https://www.geopolitica.ru/es/article/la-preparacion-en-la-tecnica-belica-o-coaching-de-guerra

Las elecciones se manipulan porque en las redes sociales las personas se dejan manipular

Big Data significa que todo lo que hacemos, ya sea en línea o fuera de ella, deja una huella digital. Cada compra que hacemos con nuestras tarjetas, cada búsqueda que hacemos en Google, cada sitio al que vamos con nuestro teléfono en el bolsillo, cada “me gusta” es recopilado. Especialmente cada “me gusta”. Durante mucho tiempo, no estaba del todo claro el uso que podríamos darle a esta información, más allá de recibir anuncios de medicamentos para la presión sanguínea tras haber buscado en Google “reducir presión sanguínea”. El 9 de noviembre del año pasado la empresa que dirigía la campaña en línea de Trump, así como la del Brexit, era una empresa de Big Data: Cambridge Analytica, cuyo director ejecutivo es Alexander Nix.

Para entender el resultado de las elecciones –y lo que puede llegar a Europa en los próximos meses– tenemos que empezar con un extraño incidente en la Universidad de Cambridge en 2014, en el Centro de Psicometría de Michal Kosinski.

La psicometría, a veces denominada psicografía, se centra en medir rasgos psicológicos, como la personalidad. En los años 80 dos equipos de psicólogos demostraron que cada rasgo del ser humano se puede evaluar basándose en cinco dimensiones de la personalidad, conocidos como los Big Five. Estos son: Disposición (¿en qué medida estás abierto a nuevas experiencias?), conciencia (¿en qué medida eres perfeccionista?), extroversión (¿en qué medida eres sociable?), amabilidad (¿en qué medida eres considerado y cooperativo?) y neurosis (¿te enfadas fácilmente?). En base a estas dimensiones –conocidas como OCEAN– podemos hacernos una idea bastante acertada de la persona que tenemos delante. Esto incluye sus necesidades, sus miedos y su comportamiento. El “Big Five” se ha convertido en la técnica estándar de la psicometría. Pero durante mucho tiempo, el problema de esta técnica era la recolección de estos datos, ya que implicaban el relleno de un largo formulario muy personal. Pero llegó internet. Y Facebook. Y Kosinski.

Michal Kosinski era estudiante en Varsovia cuando su vida tomó una nueva dirección en 2008. Fue aceptado en la Universidad de Cambridge para realizar su doctorado en el Centro de Psicometría, uno de las instituciones más antiguas en esta materia. Kosinski se unió a David Stillwell (ahora profesor en la de Universidad de Cambridge) un año después de que Stillwell hubiera lanzado una pequeña aplicación de Facebook, cuando Facebook no era el gigante que es hoy en día. Su aplicación “MyPersonality” hacía a los usuarios responder a unas preguntas, muchas de ellas del cuestionario del Big Five (“Me pongo nervioso fácilmente”, “Contradigo a los demás”). Una vez evaluadas esas respuestas, los usuarios recibían un “Perfil de Personalidad” –de los valores del Big Five– y podían compartir su perfil con los investigadores. Kosinski esperaba que algunas docenas de compañeros de universidad rellenaran el cuestionario, pero antes de lo que esperaba, cientos, miles y hasta millones de personas le habían revelado sus más íntimas convicciones. De repente, los dos estudiantes de doctorado tenían la mayor base de datos que combinaba evaluaciones psicométricas con perfiles de Facebook.

El método que Kosinski y sus compañeros desarrollaron durante los siguientes años era bastante simple. Primero, presentaban a los participantes un formulario en línea. De sus respuestas, los psicólogos calculaban los valores de sus Big Five. El equipo de Kosinksi comparaba entonces los resultados con toda la demás información que pudieran obtener del sujeto: a qué hacían “me gusta”, qué compartían y que escribían en Facebook, qué edad tenían, sexo o lugar de residencia. Esto permitía a los investigadores unir puntos y crear correlaciones. Aunque una sóla pieza de esta información es irrelevante para hacer una predicción, cuando se combinan decenas, centenas o miles de estos datos, los resultados de las predicciones llegan a ser muy acertados.

En 2012 Kosinski demostró que con una media de 68 “me gusta” de un usuario, era posible predecir su color de piel (en un 95 por ciento), su orientación sexual (88 por ciento) y su afiliación al partido demócrata o republicano (85 por ciento). Pero no acababa ahí. Inteligencia, religión, consumo de alcohol y tabaco, podían predecirse. De estos datos, podía incluso saberse si los padres de una persona estaban divorciados. La fiabilidad del modelo se podía ilustrar prediciendo las respuestas del sujeto. En poco tiempo, el modelo era capaz de evaluar a una persona mejor que un compañero de trabajo, basándose sólo en 10 “me gusta”. 70 “me gusta” eran suficientes para para hacerlo mejor que un amigo, 150 mejor que sus padres, y 300 mejor que su pareja. Más “me gusta” podían incluso predecir más de lo que la misma persona sabía sobre ella misma. El día en que Kosinski publicó estos descubrimientos, recibió dos llamadas de teléfono: una amenaza de denuncia y una oferta de trabajo. Las dos eran de Facebook.

Unas semanas después, los “me gusta” en Facebook pasaron a ser privados por defecto. Antes, la configuración por defecto era que cualquier persona podía ver tus “me gusta”. Esto no fue inconveniente para los recolectores de datos: mientras que Kosinski siempre pedía el consentimiento de los usuarios, muchas aplicaciones y cuestionarios online requerían acceso a la información privada como precondición para poder rellenar el test. (Quien quiera evaluarse a sí mismo basándose en sus “me gusta” de Facebook puede hacerlo en la web de Kosinski: applymagicsauce.com, y luego comparar los resultados con los del clásico cuestionario de los Big Five: discovermyprofile.com)

Pero no sólo se trata del “me gusta”, ni siquiera sólo de Facebook. Kosinski y su equipo pueden predecir valores de los Big Five basándose en el número de fotos de perfil o en cuántos contactos tiene una persona (buen indicador de la extraversión). Pero también revelamos información cuando estamos fuera de línea. Por ejemplo, el sensor de movimiento de nuestros teléfonos indica si nos movemos con rapidez y la distancia a la que viajamos (lo cual tiene correlación con inestabilidad emocional). Nuestro teléfono, concluye Kosinski, es un gran cuestionario psicológico que siempre estamos rellenando, ya sea consciente o inconscientemente. Lo mejor es que, sin embargo –y esto es clave– también funciona al revés: tus datos no sólo pueden generar un perfil psicológico, sino que pueden usarse al revés para encontrar ciertos perfiles de personas: padres con ansiedad, introvertidos furiosos, por ejemplo, ¿o quizás incluso todos los demócratas indecisos? Básicamente, lo que Kosinski había inventado era un buscador de personas.

Nuestro teléfono, concluye Kosinski, es un gran cuestionario psicológico que siempre estamos rellenando, ya sea consciente o inconscientemente.

Kosinski empezó a reconocer el potencial –aunque también el peligro inherente– de su obra. Para él, internet había sido una especie de regalo del cielo. Lo que él pretendía era devolver el favor, compartirlo. Los datos se pueden copiar, así que ¿por qué no íbamos todos a aprovecharnos de ello? Era el espíritu de una nueva generación, el comienzo de una nueva era que traspasaba las limitaciones del mundo físico. ¿Pero qué pasaría, se preguntaba Kosinski, si alguien abusara de su buscador de personas para manipular a la gente? Comenzó a añadir advertencias a casi todo su trabajo científico. Su método, advertía, “podía suponer una amenaza para el bienestar, libertad e incluso, para la vida del individuo”. Pero parece que nadie entendió lo que quería decir.

A principios de 2014 un joven profesor asistente llamado Aleksandr Kogan se acercó a Kosinski. Le comentó que, hablando en nombre de una empresa, estaba interesado en su método. Dicha empresa quería tener acceso a la base de datos de myPersonality, recuerda Kosinski. Kogan no podía decir con qué propósito la empresa quería esa información; debía guardar el secreto. Al principio, Kosinski y su equipo consideraron la oferta, puesto que suponía un buen ingreso de dinero en el centro, pero luego dudó. Al final, recuerda Kosinski, Kogan desveló el nombre de la empresa: SCL (Strategic Communication Laboratories). Kosinski buscó en Google la empresa: “La principal agencia de gestión electoral”, explicaba la web de la empresa. SCL ofrecía marketing basado en modelos psicológicos. Uno de sus principales objetivos era influenciar las elecciones. Perturbado, Kosinski indagó en la web. ¿Qué tipo de empresa era? ¿Qué se traía entre manos?

Había algo que Kosinski no conocía en aquel momento: SCL es la matriz de un grupo de empresas. No está claro a quién pertenece, ni sus diversas sucursales, gracias a una difusa estructura empresarial, como puede comprobarse en el registro mercantil británico, los papeles de Panamá y su registro como empresa en Delaware. Algunas de las sucursales de SCL han estado involucradas en el derrocamiento de gobiernos en países en desarrollo, mientras que otras han desarrollado métodos de manipulación psicológica del pueblo afgano a petición de la OTAN. Además, SCL es la empresa madre de Cambridge Analytica, la siniestra empresa de Big Data que luego trabajó para la campaña online de Trump y el Brexit.

Kosinski no sabía nada en absoluto de todo esto, pero tenía un presentimiento. “Todo empezaba a oler mal”, recuerda. Tras más investigaciones, descubrió que Aleksandr Kogan había registrado, de forma secreta, una empresa que hacía negocios con SCL. Como demostró posteriormente “The Guardian” en diciembre de 2015, y por documentos revisados por “Das Magazin”, SCL había descubierto el método de Kosinski a través de Kogan. De repente Kosinski pensó que habían conseguido reproducir (¿o copiar?) su método de medida del Big Five usando los “me gusta” de Facebook para venderlo a esta empresa de “gestión de elecciones”. Kosinski cortó directamente el contacto con Kogan e informó al director del instituto, generando así un difícil conflicto en la universidad. El instituto temía por su reputación. Aleksander Kogan se mudó a Singapur, se casó y se cambió el nombre a “Dr. Spectre”. Michal Kosinski terminó su doctorado, obtuvo un trabajo en Stanford y se mudó a Estados Unidos.

Todo se mantuvo en calma durante un año. Hasta que, en noviembre de 2015, la más radical de las campañas de Brexit, “Leave EU”, dirigida por Nigel Farage, anunciaba que había encargado a una empresa de Big Data llevar su campaña online: Cambridge Analytica. El mayor potencial de la empresa: novedoso marketing político –microtargeting– midiendo la personalidad de la gente por sus huellas en la nube, basado en el modelo OCEAN.

Kosinski empezó a recibir correos preguntando qué tenía que ver con eso. Las palabras Cambridge, personalidad y análisis llevaban a mucha gente a pensar directamente en Kosinski. Era la primera vez que Kosinski escuchaba sobre esta empresa. Preocupado, buscó en la web. ¿Estaban usando su método a gran escala con intereses políticos?

Tras el resultado del Brexit, amigos y conocidos le escribían: mira lo que has conseguido. A cada sitio que iba, Kosinski tenía que explicar que no tenía nada que ver con esa empresa.

Alexander Nix, de Cambridge Analytica
La psicometría se presenta a las elecciones

Llegó el 19 de septiembre de 2016; las elecciones americanas se acercaban rápidamente. El Concordia Summit es una especie de Foro Económico Mundial en miniatura. “Por favor, den la bienvenida a Alexander Nix, ejecutivo de Cambridge Analytica”, anunciaba una suave voz femenina. Muchos de los presentes sabían que el presente era el nuevo hombre de Trump para su estrategia digital. “Pronto me llamareis Mr. Brexit”, Trump twiteaba recientemente, de forma un poco críptica, unas semanas antes. Algunos analistas políticos ya habían percibido algunas similaridades inquietantes entre la agenda de Trump y la de la del movimiento “Leave” del Brexit. Pero pocos habían caído en la reciente contratación de una empresa de marketing llamada Cambridge Analytica.

Hasta este momento, básicamente la campaña digital de Trump había consistido una persona: Brad Parscale, un emprendedor publicitario y fallido fundador de una startup que creó una web para Trump por 1.500 dólares. Trump, con 70 años, no es demasiado amante de la tecnología –ni siquiera tiene ordenador en su escritorio. Trump no usa correo, según revelaba su asistenta personal. Ella misma le insistía en tener un smartphone– desde donde ahora tuitea sin parar.

Hillary Clinton, por otro lado, confiaba plenamente en el legado del primer “presidente de redes sociales”, Barack Obama. Tenía la lista de direcciones de todo el Partido Demócrata, conseguido gracias a análisis de alta tecnología de “BlueLabs” y recibía soporte de Google y DreamWorks. Cuando se anunció en junio de 2016 que Trump había contratado a Cambridge Analytica, el “establishment” de Washington renegó y lo criticó. ¿Extranjeros en trajes a medida que no entienden ni nuestro país ni nuestra gente? ¿En serio?

“Es un privilegio para mí el hablar antes ustedes hoy sobre el poder del Big Data y la psicografía en las elecciones”. El logo de Cambridge Analytica, un cerebro compuesto de nodos de una red, como un mapa, aparecía tras Alexander Nix. “Hace sólo dieciocho meses, el senador Cruz era uno de los candidatos menos populares”, explicaba el hombre rubio con su distinguido acento británico, que deja a los americanos igual de incómodos que un acento puro alemán deja a un suizo. “Menos del 40 por ciento de la población había escuchado hablar de él”, decía otra diapositiva.

A finales de 2014 Cambridge Analytica se había involucrado en las campañas electorales de Estados Unidos, en un principio como consultora para el republicano Ted Cruz, subvencionado por el reservado billonario del software Robert Mercer. Todos en la sala conocían el meteórico ascenso del senador conservador Cruz. ¿Cómo había conseguido el senador Cruz llegar a ser la última competencia directa de Trump para las primarias republicanas, subiendo del 5 al 35 por ciento? Hasta ahora, explica Nix, las campañas electorales se han basado en conceptos demográficos. “Una idea ridícula. La idea de que todas las mujeres debían recibir el mismo mensaje sólo por su género o que todos los afroamericanos debían hacerlo por su raza”. Lo que Nix quiere decir es que los demás han confiado en la demografía, mientras que Cambridge Analytica está usando psicometría.

En diciembre de 2015 el equipo de Cruz reconocía su exitoso ascenso gracias al uso psicológico de datos y análisis. En la “Era de la Publicidad” un cliente político calificó al personal de Cambridge como “una rueda de respuesto”, pero consideró que su producto principal, el modelo de datos de votantes de Cambridge, continuaba siendo “excelente”. Aún así, no está claro hasta qué punto estaba Cambridge Analytica involucrada en la campaña de “Leave”.

Nix pasa a la siguiente diapositiva: cinco caras diferentes, cada una correspondiente a un perfil de personalidad. Es el Big Five, o el modelo OCEAN. “En Cambridge”, comenta Nix, “somos capaces de crear un modelo para predecir la personalidad de cada uno de los adultos en los Estados Unidos de América”. Según Nix, el éxito del marketing de Cambridge Analytica se basa en una combinación de tres elementos: ciencia del comportamiento usando el modelo OCEAN, análisis de Big Data, y publicidad especializada. La publicidad especializada, en otras palabras, es una publicidad dirigida y formulada de forma muy concreta para la personalidad de cada individuo.

Nix explica cómo consigue su empresa esos resultados. Primero, Cambridge Analytica compra datos personales de distintas fuentes como registros de propiedades, datos de transporte, de compras, tarjetas de bonus, pertenencia a clubs, lecturas de revistas, asistencia a la iglesia, etc. Nix enseña los logos de varias empresas especializadas en este tipo de información como Acxiom y Experian; en los Estados Unidos, casi toda la información personal está a la venta. Por ejemplo, si quieres saber dónde vienen las mujeres judías, puedes comprar la información, con números de teléfono incluido. Luego, Cambridge Analytica agrega todos esos datos con la lista miembros del Partido Republicano y datos en línea como los “me gusta” de Facebook. Hoy en día la empresa dice no usar datos de Facebook y calcula un perfil de personalidad de Big Five. Las huellas digitales de repente se convierten en una persona real, con miedos, necesidades, intereses y dirección física.

La metodología es bastante similar a la que desarrolló en aquel momento Michal Kosinski. Cambridge Analytica usaba además, según Nix, “encuestas en redes sociales” y datos de Facebook. Y Cambridge Analytica hacía precisamente lo mismo que Kosinski advertía: “Hemos creado perfiles de todos los adultos de Estados Unidos, 220 millones de personas”, se enorgullecía Nix. Abre una captura de pantalla. “Este es el panel resumen que preparamos para la campaña de Cruz”. Un panel de control aparece. A la izquierda están los diagramas, a la derecha un mapa de Iowa, donde Cruz ganó un importante número de votos en las primarias. Y en el mapa, aparecen cientos de miles de puntos rojos y azules. Nix ajusta el filtro aún más: “Republicanos”, los puntos azules desaparecen; “Indecisos”, más puntos desaparecen; “hombres”, etc. Finalmente, sólo una persona queda en el mapa, incluyendo edad, dirección, intereses, personalidad e inclinación política. ¿Cómo hace Cambridge Analytica para actuar específicamente sobre esta persona con el mensaje político correcto?

Nix enseña cómo pueden dirigirse de forma distinta a votantes que han sido categorizados psicológicamente, usando como ejemplo el derecho al uso de armas, la Segunda Enmienda: “Para un público neurótico y diligente, la amenaza de un robo, y la póliza de seguro de un arma”. Una imagen a la izquierda muestra la mano de un ladrón rompiendo una ventana. A la derecha, una foto de un hombre con su hijo contemplando el atardecer, ambos con armas en la mano, disparando a patos. “Por otro lado, para un público más cercano y afable. Gente que se preocupa de las tradiciones, los hábitos, la familia”.

Cómo mantener a los votantes de Clinton lejos de las urnas

Las continuas inconsistencias de Trump, su muy criticada inconsistencia, y sus consecuentes mensajes contradictorios, de repente se convirtieron en su principal arma: un mensaje distinto para cada votante. El que Trump actuara como un perfecto algoritmo oportunista siguiendo únicamente la reacción del público es algo que el matemático Cathy O’Neil ya había mencionado en agosto de 2016. “Prácticamente cada mensaje de Trump fue diseñado por el análisis de los datos”, recuerda Alexander Nix. El día del tercer debate entre Trump y Clinton, el equipo de Trump probó 175.000 variaciones de sus argumentos para encontrar la mejor, todo basado en Facebook. Los mensajes se distinguían en su mayoría por detalles microscópicos, con el objetivo de llegar al espectador de la mejor forma posible: diferentes cabeceras, colores, ilustraciones con fotos o vídeos. El perfeccionismo llegaba hasta los grupos más minoritarios, explica Nix en una entrevista a “Das Magazin”. “Podemos llegar a pueblos o bloques de apartamentos de una forma concreta. Incluso a particulares”.

En el distrito de Miami de Little Haiti, la campaña de Trump mostraba a sus habitantes noticias acerca del fracaso de la fundación de Clinton en la ayuda tras el terremoto de Haití con el objetivo de que no votaran a Hillary Clinton. Este era uno de los objetivos: mantener a potenciales votantes de Clinton (incluyendo gente de izquierda insegura, afroamericanos y mujeres jóvenes) lejos de las urnas, “borrar” su voto, cómo decía uno de los empleados de Trump. Estos “puntos oscuros” –publicidad encubierta en la lista de noticias de Facebook de forma que sólo ciertos perfiles específicos pueden verlo– incluían vídeos únicamente para afroamericanos donde Hillary Clinton se refería a los hombres negros como “depredadores”, por ejemplo.

Nix acaba su presentación en el Concordia Summit dejando claro que la publicidad tradicional está muerta. “Mis hijos seguramente nunca, jamás, entenderán este concepto de comunicación masiva”. Antes de dejar el escenario, anunciaba que uno de los dos candidatos que aún quedaban estaba usando esta nueva tecnología.

La precisión con la que la población americana se estaba abordando por las tropas digitales de Trump en ese momento no estaba claro porque atacaban menos en la televisión tradicional y más con mensajes personalizados en redes sociales o televisión digital. Y mientras que el equipo de Clinton pensaba que estaba en cabeza basado en proyecciones demográficas, la periodista de Bloomberg Sasha Issenberg se sorprendía en una visita a San Antonio –donde se basa la campaña digital de Trump– cuando vio que se estaban creando unas segundas sedes. El equipo de Cambridge Analytica, integrado aparentemente sólo por 12 personas, recibió 100.000 dólares de Trump en julio, 250.000 en agosto, y 5 millones en septiembre. En total ganaron más de 15 millones de dólares.

Los efectos fueron radicales: desde julio de 2016, los “corredores” de Trump que iban puerta por puerta tenían una aplicación móvil donde podían identificar las ideas políticas de los habitantes de una vivienda. Fue la misma app que se usó durante el Brexit. La gente de Trump sólo llamaba a las puertas de gente que la app consideraba receptivas a sus mensajes. Iban preparados con guiones para conversaciones personalizadas según el tipo de persona. Además, éstos rellenaban las reacciones de la gente en la propia aplicación y la aplicación llegaba directamente al panel de control de la campaña de Trump.

El equipo de Clinton hizo cosas similares pero, hasta donde sabemos, no crearon perfiles psicométricos. Cambridge Analytica, sin embargo, dividió la población americana en 32 tipos de personalidades, y se enfocó en sólo 17 Estados. Si Kosinski estableció que un hombre interesado en productos cosméticos tiene alta probabilidad de ser gay, Cambridge Analytica descubrió que tener preferencia por coches hechos en Estados Unidos era un buen indicador de cercanía a las ideas de Trump. Estos descubrimientos mostraron que algunos mensajes de Trump funcionaban mejor y dónde lo hacían. La decisión de centrarse en Wisconsin y Michigan en las últimas semanas de la campaña se tomó basada en los datos analizados. El candidato se convirtió en el instrumento para implementar un modelo.

¿Qué está haciendo Cambridge Analytica en Europa?

¿Hasta qué punto influenciaron los métodos psicométricos el resultado de las elecciones? Cambridge Analytica no quiere dar ningún detalle sobre la efectividad de su campaña. Quizás la pregunta de si los métodos psicométricos tuvieron algún efecto en el resultado de las elecciones de 2016 es imposible de responder. Aún así existen pistas: hay un incremento inesperado de Ted Cruz durante las primarias. También incrementó el voto en las zonas rurales. Hubo un descenso en los votos de los afroamericanos primerizos. El hecho de que Trump empleara tan poco dinero también se podría explicar por la efectividad del método de la publicidad basada en la personalidad, así como el hecho de que gastó mucho más en su campaña digital que en televisión comparado con Hillary Clinton. Facebook resultó ser el arma definitiva y el mejor aliado en la campaña, como muestran los tuits de muchos empleados de Trump.

Muchos han dicho que los estadistas perdieron las elecciones con sus predicciones, tan alejadas de la realidad. Pero, ¿y si fue al revés? Los estadistas de hecho ganaron las elecciones, pero sólo los que usaron el nuevo método. Es una ironía de la vida que Trump se quejara con la investigación científica, mientras usaba un método puramente científico en su campaña.

Otro gran ganador es Cambridge Analytica. Alexander Nix asegura que está formando su cartera de clientes en todo el mundo, y que tiene peticiones de Suiza y Alemania.

Kosinski ha llevado a cabo una serie de pruebas. Los resultados iniciales son alarmantes: el estudio muestra que la efectividad del método de la publicidad personalizada por perfil puede conseguir un 63 por ciento más de pulsaciones y un 1.400 por ciento más de conversión en campañas publicitarias en Facebook dirigidas a personas basadas en sus características específicas. Demuestran además la escalabilidad de este método, mostrando que la mayoría de las páginas de Facebook que promocionan productos o marcas están muy dirigidas por la personalidad de sus miembros, y que una gran parte de consumidores pueden ser bien categorizados basados en su reacción con una sola página de Facebook.

En Stanford, el investigador polaco Michal Kosinski, que quería advertir sobre el riesgo de usar el análisis psicométrico en la publicidad política, sigue recibiendo emails acusatorios. “No”, dice Kosinski con calma mientras agita su cabeza, “esto no es culpa mía. Yo no construí la bomba. Sólo demostré que existía”.

– alemán: https://www.dasmagazin.ch/2016/12/03/ich–habe–nur–gezeigt–dass–es–die–bombe–gibt/
– inglés: https://motherboard.vice.com/en_us/article/big–data–cambridge–analytica–brexit–trump

España sanciona a Facebook por comerciar con los datos privados de sus usuarios

Ayer la Agencia Española de Protección de Datos (AEPD) sancionó a Facebook con un multa de 1,2 millones de euros tras constatar que el monopolio informático recopila, almacena y usa datos personales con fines de publicidad sin el consentimiento de los usuarios de su red social.

Según informó la AEPD en un comunicado, Facebook obtiene los datos sobre la ideología, sexo, creencias religiosas, gustos personales y de navegación directamente, mediante la interacción con sus servicios o desde páginas de terceros sin informar a los usuarios que va comerciar con ellos.

“La red social usa datos especialmente protegidos con fines de publicidad […] sin obtener el consentimiento expreso de los usuarios como exige la normativa de protección de datos”, señala el comunicado.

La red tampoco elimina los datos de los usuarios cuando dejan de ser útiles, ni siquiera cuando solicitan explícitamente su eliminación, según la AEPD.

Esta situación se produce cuando los usuarios no son miembros de la red social, pero han visitado alguna vez una de sus páginas, así como cuando usuarios que sí están registrados en Facebook navegan por páginas de terceros, incluso sin iniciar sesión.

Por ello, la AEPD estima que Facebook no recaba de forma adecuada el consentimiento ni de sus usuarios ni de aquellos que no lo son, y cuyos datos también trata, lo cual constituye una infracción de la ley calificada como “grave”.

La aplicación de mensajería WhatsApp es propiedad de Facebook, por lo que acceder también al número de teléfono y otras informaciones procedentes de las conversaciones de texto.

En realidad Facebook no es una red social sino una gigantesca base de datos personales que alberga información de todo tipo sobre millones de personas, grupos y empresas en todo el mundo. Conoce absolutamente todo sobre ellos.

Las policías de todo el mundo se informan gracias a Facebook. En el último informe, relativo a los seis primeros meses del año pasado, Facebook informó de sus usuarios a los siguientes países:

– Estados Unidos 23.854 informes
– India 6.324 informes
– Francia 3.763 informes
– Alemania 3.695 informes
– Italia 1.913 informes
– Brasil 1.751 informes
– Canadá 1.004 informes

Naturalmente estas son las cifras de informaciones entregadas a través de los conductos oficiales. La realidad es que hoy la policía patrulla más por Facebook que por las calles.

6 meses de prisión para un internauta que visitó un sitio calificado como ‘yihadista’

Son las consecuencias que acarrea el proceso de fascistización acelerada en Europa y, más en concreto, en un país como Francia que utiliza el yihadismo como excusa. Pero, ¿a qué le llaman “yihadismo”? A cualquier cosa. ¿Cuál es el delito? Las ganas de leer y aprender.

Veamos esta tragedia más de cerca.

En noviembre del año pasado el tribunal correccional de Senlis (Oise), en Francia, condenó a seis meses de cárcel a un marroquí, Ouahid, de 22 años de edad, por un nuevo delito incoporado pocos meses antes al Código Penal: consultar un sitio de internet yihadista 212 veces, según informó el diario Le Parisien (1).

Además de estar encerrado durante seis meses, al salir de la cárcel el curioso no podrá regresar a Francia durante diez años.

El sitio es Jihadology y es fruto del trabajo personal de un investigador estadounidense, Aaron Y. Zelin, especializado en la materia que trabaja para un centro de análisis: Washington Institute for Near East Policy.

En su sitio el investigador se dedica a reunir y analizar la propaganda de los grupos yihadistas. Se trata de una web de referencia en muchos aspectos, que los medios de comunicación de todo el mundo suelen citar a menudo. El marroquí lo conoció así: gracias a un enlace que puso en su cuenta de Twitter Wassim Nasr, un periodista de France 24 que también es especialista en yihadismo.

La conclusión es que el periodista queda libre, puede consultar cualquier sitio web, como corresponde, pero los demás usuarios de internet, como el marroquí, irán a prisión. Exactamente el mismo acto es impune para unos pero no para otros. ¿Igualdad ante la ley?

Pero como también corresponde, la fiscal no tenía muchas luces o las que tenía se le habían fundido y en el juicio repitió la monserga de siempre: el sitio Jihadology predica la “guerra santa” y pide un compromiso con ella para convertirse en héroe.

Los lectores lo tienen fácil: juzguen por Ustedes mismos si es así o no.

Hay que reconocer que el marroquí tenía “algo” en su contra: la policía le había incluido en la lista negra, el fichero S, que le permite a la policía conocer los movimientos de los “fichados” como se decía aquí durante el franquismo.

Otro inconveniente: en 2015 le confinaron “por la cara” gracias a la patente de corso (o carta blanca) que el “estado de emergencia” concede a la policía. Tomó el camino de los Balcanes para marchar hacia Turquía, Jordania y Arabia saudí y luego le expulsaron a Grecia (2).

Conclusión: Ouahid era una persona perseguida desde hace dos años por absolutamente nada. Los que le persiguen son sus “antecedentes”, su “mala fama” en una época en la que la fama no te la dan quienes te conocen sino la policía (que te conoce mucho mejor que tú mismo).

Durante un registro la policía le incautó el teléfono móvil, gracias a lo cual descubrió el gran crimen: con dicho aparato Ouahid visitó 212 veces la página Jihadology.

“No sabía que la ley prohibía informarse”, dijo Ouhadid en el juicio. Pues es así, en efecto. Si alguien quiere enterarse del contenido de páginas como esa debe tomar una vía indirecta: pedirle a un periodista que la visite y luego que se lo cuente a él (lo más fielmente posible). Los periodistas se han convertido así en una especie de preceptores espirituales, sin los cuales ningún católico puede leer el Antiguo Testamento.

No haga nada por sí mismo, recurra siempre a un intermediario, déjese aconsejar por los que saben más que Usted.

Desde que visitar páginas “yihadistas” es un crimen en Francia, ya hay 12 personas condenadas. Pero no podemos olvidar que hay otras a las que no se les ha condenado por hacer lo mismo. El delito es típicamente inquisitorial: sólo castiga a los lectores que visiten ese tipo de páginas “de mala fe”.

En Europa todo se está convirtiendo, pues, en cuestión de “fe”, por lo que volvemos a recurrir a la Inquisición (con otro nombre) para juzgar la conciencia de los acusados. Estamos en plena caza de brujas, a medio camino entre el medievalismo y el fascismo.

(1) http://www.leparisien.fr/creil-60100/creil-six-mois-de-prison-ferme-pour-avoir-consulte-un-site-djihadiste-17-11-2016-6340494.php
(2) http://www.liberation.fr/france/2016/11/18/six-mois-ferme-pour-avoir-consulte-le-site-d-un-chercheur-sur-le-jihadisme_1529284

– – – – – – – – – – – – – –

Consejo práctico del abogado: si visitan Francia borren el historial de navegación de su teléfono móvil, tablet u ordenador portátil, no vaya a ser que alguna vez hayan visitado una página “yihadista y no se acuerden de ello o no se hayan enterado de que tiene dicha naturaleza.

El teléfono móvil sigue rastreando a sus usuarios con el wifi desactivado

Un estudio realizado por tres miembros del Inria, un centro de investigación radicado en Grenoble, ha comprobado (*) que ciertos teléfonos móviles que operan con Android siguen rastreando la posición de los usuarios aunque desactiven la conexión wifi.

Los investigadores del Inria Celestin Matte, Mathieu Cunche y Vincent Toubiana han realizado las pruebas con los siguientes terminales de telefonía movil: Galaxy S3 y Spica de Samsung, HTC Wildfire, Moto G5 de Lenovo y el OnePlus One de LTE.

Con los Android antiguos, por debajo de 2.3.7, bastaba la desactivación del wifi, pero a partir del Android Android 4.3 el seguimiento del usuario continúa a pesar de la desactivación.

Esto es consecuencia de que se ha escondido una opción persistente, llamada “Always Scanning” que permite a Google, o a otras aplicaciones, buscar redes wifi incluso cuando el wifi está desactivado.

Hay que buscar la opción “Always Scanning” no siempre está en el mismo menú de Android, sino que depende del móvil. A veces hay que buscarla en “Wifi”, otras veces en “Localización” y otras, como en OnePlus One, no aparece por ninguna parte, pero siempre está activa.

Por lo demás, hay aplicaciones, como Google Maps, que exigen que la opción esté activada para funcionar.

La consecuencia de este truco es que el móvil puede seguir indicando el recorrido de un usuario, aunque éste crea lo contrario.

Para entender el alcance de este tipo control sobre los usuarios es necesario recordar la posibilidad de recuperar un aparato (teléfono móvil, tablet, ordenador portátil) perdido o robado gracias a la geolocalización, que da el punto exacto en el que se encuentra en cada momento.

Se pueden controlar tanto las personas como las cosas y no hace falta que sea una terminal informática. Lo mismo ocurre con los perros o los vehículos.

Cualquier equipo conectado a una red informática se identifica por su dirección ip pero, sobre todo, por su mac, que es una especie de matrícula que el fabricante graba en el aparato, sea móvil, enrutador, tarjeta wifi o impresora. Esta segunda identificación es más precisa que la primera.

Tanto los monopolios informáticos, como las empresas de telefonía o determinadas instituciones públicas se dedican a identificar los números mac de quienes están en un determinado punto o pasan por él.

En Londres se instalaron papeleras capaces de registrar la mac de los móviles de las personas que pasan a su lado. De esa manera controlan a cada una de las personas que va a las manifestaciones. Lo mismo ocurre con los coches que circulan por las autopistas. También se graban las mac de los móviles de quienes acuden a conciertos de música multitudinarios o partidos de fútbol para vender luego sus datos.

Dentro de su Street View, un programa de espionaje masivo, Google tiene vehículos que recorren las calles de todo el mundo realizando fotos para generar mapas y registrar las mac de los enrutadores que encuentra a su paso.

Los móviles y tablets son como los limacos: cada vez que un usuario se pasea por la calle con ellos, van dejando un rastro de baba que es muy fácil de seguir. Cada enrutador al que se acerca registra su mac.

Si además tiene un servicio de geolocalización activado, el móvil envía la mac del enrutador a una multinacional informática, a una empresa de telefonía, a la policía, a un subcontratista de seguridad, un detective privado, a cualquier intruso…

Todo esto se lleva a cabo por el mero hecho de capturar un número de matrícula, sin necesidad de conocer los contenidos de las llamadas de voz, mensajes que texto, correos electrónicos o sitios de internet que visita el usuario.

Reflexione un poco: desde que lo compró, ¿ha apagado Usted alguna vez el móvil? Alguien está acaparando información sobre Usted que ni siquiera Usted mismo recuerda.

(*) https://hal.inria.fr/hal-01575519/document

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies