La web más censurada en internet

Etiqueta: Informática (página 28 de 39)

El FBI presiona al creador de las redes sociales rusas para convertirle en un confidente suyo

Pavel Durov, creador de Telegram
En una entrevista a la revista estadounidense The Baffler (*), en junio de 2017, Pavel Durov, el informático ruso que creó alternativas a las redes sociales como Facebook (Vkontakte) y WhatsApp (Telegram) denunciaba las presiones a las que estaba siendo sometido por el FBI desde que en 2014 se marchó de Rusia.

Normalmente este tipo de relatos se cuentan y se conocen al revés: es Putin quien amenaza a unos y otros porque es un dictador. En 2011 a Durov le ocurrió lo mismo en Moscú: el servicio secreto pretendió que le entregara los listados de manifestantes inscritos en la red social Vkontakte.

Hay que poner en marcha el ventilador: da lo mismo que se trate de Rusia o de Estados Unidos; ambos son iguales, el poder corrompe…

La informática no es ese mecanismo inocente, esa herramienta neutral que nos venden los informáticos, que se puede utilizar para una cosa o para la otra. Desde su mismo surgimiento, la informática (las redes sociales, los móviles, los blogs) son armas de guerra como cualesquiera otras en las que el mundo ha quedado atrapado.

Por eso este tipo de comentarios sobrarían si en lugar de programas informáticos habláramos de misiles y lanzagranadas. Por eso el FBI está muy interesado en una aplicación informática, como Telegram, que no tiene representación oficial en Estados Unidos y envía los mensajes de móvil cifrados. Quiere que su creador le facilite una vía de acceso para husmear y conservar las conversaciones de los usuarios.

Al principio el FBI presionaba al informático con la red social Vkontakte, que sólo relató a la policía lo que ya era de conocimiento público. “No quería convertirme en un confidente”, relata en la entrevista.

Después los policías pasaron a Telegram porque es mucho más potente que su competidora WhatsApp: además de ser un medio para enviar mensajes, permite crear cadenas de difusión de noticias.

El año pasado Durov recibió en su casa la visita de los policías del FBI ya con una orden judicial. Aún no sabe cómo le habían localizado porque se encontraba en ella ocasionalmente, pero le explicaron claramente lo que querían: información sobre los usuarios de Telegram. “Nosotros respetamos la confidencialidad de su cifrado, pero el terrorismo es un serio problema y debemos proteger a la sociedad”, dijo uno de ellos.

Querían que el informático les ayudara en el caso de una “amenaza terrorista” que, como es bien sabido, es la que excusa que luego se convierte en habitual al estilo Audiencia Nacional: cualquier cosa es una amenaza terrorista.

El ruso les responde que tiene que consultar antes con sus abogados, mientras se entera de que, por otra vía, el FBI ha tratado de sobornar a uno de los informáticos que colabora con él ofreciéndole decenas de miles de dólares a cambio de información confidencial.

Tanto el servicio secreto ruso como el FBi tienen sobrada capacidad técnica para acceder a los datos personales de los usuarios de cualquier red social, incluidas las rusas, y de hecho así lo hacen, creando extensos registros con ellas. Lo que quieren es que los demás les faciliten la tarea. Nada más.


(*) https://thebaffler.com/salvos/the-crypto-keepers-levine

El CNI se apodera del control de todas las comunicaciones

El Centro Nacional de Inteligencia ha concluido esta semana la implantación de uno de sus más ambiciosos planes para controlar, recopilar y, sobre todo, blindar a filtraciones u operaciones de ciberespionaje los datos claves de la seguridad nacional.
Detrás de un nombre de mujer, “Ines”(Informe Nacional del Estado de Seguridad), se esconde un rediseñado sistema tecnológico con el que Moncloa y Vicepresidencia del Gobierno (de la que dependen directamente los servicios secretos) pretenden recibir sin intermediarios las informaciones más sensibles de los sectores estratégicos españoles, con las que luego se diseñan las estrategias nacionales de seguridad, sobre todo en lo referido a las posibles cibervulnerabilidades.

El pasado jueves, el Centro Criptológico Nacional, la vanguardia del Centro Nacional de Inteligencia y del Estado en la ciberprotección del país, remitió a todos los responsables de seguridad de las administraciones públicas las nuevas instrucciones en las que ordena centralizar todos los informes de vulnerabilidades e incidencias en los sistemas de protección en “Ines”.

“Ines” es la herramienta que han terminado de actualizar en julio los especialistas del Centro Nacional de Inteligencia para “la recogida de información y análisis de indicadores” a fin de conocer si los diferentes departamentos del Estado están implantando las medidas recogidas en el denominado Esquema Nacional de Seguridad.

Aunque desde el 2014 el Centro Criptológico Nacional venía recopilando la información anualmente, ahora, según explican especialistas gubernamentales, la nueva “Ines” se ha convertido en un verdadero monstruo informático con muchas más posibilidades. El espionaje español va a tener casi en tiempo real la información de los principales problemas de seguridad del país y, además, de una forma estructurada. Las órdenes del Centro Nacional de Inteligencia a las administraciones son taxativas: todas las administraciones tienen que volcar todas sus informaciones en los exhaustivos cuestionarios de “Ines” entre el próximo 1 de septiembre y el 31 de enero del 2018.

A partir de ahora “Ines”, en teoría, va a tener, incluso, capacidad de análisis. La propia herramienta será capaz de generar informes automáticos y personalizados y dirigidos a la administración concernida. Esos mismos datos llegarán al Centro Criptológico Nacional, que los usará para sus asesoramientos a la Vicepresidencia del Gobierno en casos en urgentes y para elaborar informe anual del estado de seguridad del sector público español, al margen de otros estudios sectoriales (Administración General del Estado, comunidades autónomas, entidades locales, universidades).

El Centro Nacional de Inteligencia y la Vicepresidencia del Gobierno esperan que “Ines” se convierta también en una de las fuentes principales de datos para el Departamento de Seguridad Nacional, el órgano creado por Mariano Rajoy en 2012 y que asesora al presidente en las cuestiones de estrategia de seguridad del país.

http://www.lavozdegalicia.es/noticia/espana/2017/08/05/cni-control-datos-clave-seguridad-nacional/0003_201708G5P20991.htm

Myrotvorets: en Ucrania la caza al hombre utiliza las nuevas tecnologías

Tras formar lista que incluyen a miles de antifascistas, desde periodistas acreditados a miembros de los batallones del Donbas, el sitio web ucraniano Myrotvorets, que refleja mejor que cualquier otra cosa el estilo fascista del gobierno de Kiev, anuncia su proyecto “Separator”.

Se trata de un programa de reconocimiento facial de las personas para saber si están incluidas en el listado de “enemigos del gobierno”.

Es la antigua “caza al hombre” por los modernos medios digitales, una fachada del Centro Myrotvorets, creado en 2014 después del golpe de Estado para perseguir a los terroristas y malhechores que atentan contra la seguridad del Estado, una gama amplia de personas que en Ucrania alcanza desde el periodista O. Bouzina al diputado de la oposición O. Kalachnikov, ambos asesinados después de que sus datos personales aparecieran publicados en la lista.

En mayo del año pasado Myrotvorets publicó una primera lista con 4.000 periodistas y opositores calificados como “separatistas” porque habían obtenido una acreditación de los dirigentes de las Repúblicas Populares de Lugansk y Donetsk.

Varias asociaciones internacionales de periodistas protestaron, Myrotvorets retiró la lista y se abrió una investigación que se cerró en cuanto las voces se calmaron un poco.

Después se publicó una nueva lista con 5.000 nombres que es la que utilizan los comandos de operaciones especiales del ejército de Kiev para llevar a cabo sus ejecuciones selectivas en el Donbas.

El programa “Separator” ha sido comprado por el gobierno ucraniano a una empresa estadounidense de informática y permite que cualquier persona pueda introducir una foto (de su vecino, por ejemplo) para contrastarla con las del listado.

Mientras, el gobierno de Poroshenko sigue llamando a las puertas de la Unión Europea que ampara este tipo de prácticas terroristas.

Más información:

— Las nuevas tecnologías identifican a los manifestantes por sus rostros

Google censura a los medios independientes de información

El 25 de abril Google anunció la modificación de su motor de búsqueda para que los usuarios tuvieran más dificultades para acceder a sitios de información independientes de las grandes cadenas mediáticas, esos que suministran información de mala calidad, conspiranoica, magufa y falsa.

Entre dichos calificativos están los sitios que se oponen al fascismo, al imperialismo, a la guerra, cuyo número de visitas ha empezado a descender progresivamente desde entonces en todo el mundo

Los buscadores de internet esconden su parcialidad detrás de complejos algoritmos informáticos (Search Quality Rater Guidelines) que son la expresión lógica y matemática de la ideología dominante, que sigue desarrollando su capacidad para analizar y censurar los contenidos de internet.

Eso que llaman “inteligencia artificial” es artificial pero es muy poco inteligente. No quieren que leamos noticias inconvenientes para nosotros, que nos confundan, que nos lleven al error porque somos así, gilipollas integrales, incapaces de discriminar lo que tenemos delante de nuestras narices.

El modelo es el que las revistas científicas anglosajonas han impuesto desde 1945: la creación de equipos de censores (“peer review”) que evalúan las noticias y los sitios de internet según su propio criterio ideológico. Son los modernos inquisidores, los censores de libros prohibidos, los nuevos martillos de herejes resucitados de la Edad Medieval y las peores épocas de oscurantismo.

El papel de los censores es el de toda la vida, elaborar listas negras, etiquetar a determinados sitios para que no aparezcan entre las dos primeras páginas de Google. De esa manera el buscador tiene la excusa para que no le acusen de censura: entierra la web de tal manera que su localización sea como buscar una aguja en un pajar.

Quien quiera una información de calidad debe acudir al Washington Post, Le Monde, The Guardian, Clarín o La Repubblica.

El mes pasado la Comisión Europea multó a Google con una sanción 2.700 millones de dólares precisamente por manipular los resultados de las búsquedas. La manipulación se lleva a cabo tanto por motivos comerciales como políticos.

Las páginas progresistas que más se leen han visto caer el número de visitantes muy fuertemente, en un promedio del 70 por ciento. Sitios conocidos de información, como Wikileaks, Counterpunch o Global Research han visto que sus índices de lectura se han desplomado. En nuestro caso, desde enero de este año la caída es del 77 por ciento.

El término “noticias falsas” que han creado los imperialistas para sostener su hegemonía ideológica, ha cuadruplicado el número de entradas desde noviembre, coincidiendo con la farsa de las elecciones presidenciales en Estados Unidos.

Para presionar a los buscadores (Google) y las redes sociales (Facebook), el 14 de noviembre el New York Times les acusó directamente de ser los responsables de la victoria electoral de Trump por difundir noticias falsas. Ahora los monopolios informáticos quieren congraciarse con los informativos.

Diez días después el Washington Post dijo lo mismo de una manera aún más clara en un artículo titulado “El esfuerzo de propaganda ruso contribuye a difundir noticias falsas sobre las elecciones”, en el que se apoyaba en PropOrNot, un colectivo anónimo que propaga las tonterías típicas de los informáticos y expertos digitales.

Hasta el Washington Post tuvo que rectificar la chapuza de sus expertos: “No ofrecemos ninguna garantía sobre la validez de los resultados de PropOrNot”. Pero el daño ya está hecho. La censura ha triunfado también en la red. El 7 de abril la agencia Bloomberg anunció que Google trabajaba con el Washington Post y el New York Times para “verificar artículos” y erradicar las “noticias falsas”.

Tres meses después de los 17 sitios etiquetados dentro de la lista negra de Google, el New York Times y el Washington Post, 14 habían experimentado una reducción promedio del 25 por ciento en el número de visitantes. El algunos casos la reducción era del 60 por ciento.

Lo mismo que los colectivos sociales progresistas promocionan sitios de información independientes, también deberían promocionar otro tipo de buscadores que no sea el mismo de siempre, como por ejemplo:

— DuckDuckGo (http://www.duckduckgo.com)
— Searx (http://www.metasearx.com)
— Yippy (http://www.yippy.com)
— Teoma (http://www.teoma.com)
— Gigablast (http://www.gigablast.com)
— Disroot (http://search.disroot.org/)
— Exalead (http://www.exalead.com/search)

Las nuevas tecnologías identifican a los manifestantes por sus rostros

Un grupo de internautas rusos ha abierto un sitio para demostrar el funcionamiento de la policía allí, que es como la de aquí.

Se han dedicado a localizar fotos de manifestaciones por las calles para contrastarlas con las fotos de los perfiles que hay disponibles en la red social Vkontakte, que es como el Facebook ruso.

La identificación de cada uno de los manifestantes se llama AFR (Automatic Face Recognition, Reconocimiento Instantáneo del Rostro) y se puede llevar a cabo mediante FindFace, un sencillo programa que se puede descargar incluso en el móvil (1).

El reconocimiento facial de las personas en internet causa verdadero furor en Rusia aunque, naturalmente, la policía tiene medios mucho más potentes que una simple aplicación para móvil. Pero el hecho es que ahora ya no son necesarias las huellas dactilares para identificar a alguien, rellenar ficheros de revoltosos y controlarlos.

Con una aplicación tan simple como FindFace lo puede hacer cualquiera. También puede buscar en internet a un hermano gemelo del que sus padres nunca le hablaron o averiguar en dónde alguien ha colocado una foto suya en compañías poco recomendables.

El problema no está sólo en las manifestaciones. La costumbre de tomar fotos con el móvil a cada momento y publicarlas es un vicio que ha arraigado muy rápidamente. El FBI almacena cada foto que encuentra en internet para alimentar su base de datos.

Además, desde que hace 35 años en España se aprobó la ley de videovigilancia, las calles y plazas se han llenado de cámaras de seguridad. Las empresas, los ayuntamientos, los contratistas de seguridad, los detectives privados, la policía, las compañías de seguros… todos han llenado sus servidores con bases de datos de dónde estamos en cada momento y con quién.

Como todas las demás “técnicas” policiales, el AFR falla más que una escopeta de feria. En junio del año pasado la Oficina de Rendición de Cuentas de Estados Unidos publicó un informe que afirma que el FBI no ha probado adecuadamente la precisión de su sistema de reconocimiento facial, ni la de las masivas redes a escala federal de bases de datos de imágenes faciales a las que tiene acceso.

Pero la policía es persistente. La técnica se lleva experimentando varios años en el Reino Unido. El pasado 31 de mayo la policía de Cardiff, la capital Gales, detuvo por primera vez a un hombre basándose en un reconocimiento facial mediante ordenador. La policía de Cardiff estaba al acecho porque tres días después se celebraba la final de la Champions League.

Un mes antes la policía galesa anunció que una empresa privada se disponía escanear para ellos las caras de la gente que se encontrase en localizaciones estratégicas del centro de la ciudad. El contrato durará dos años y cuesta más de 200.000 euros.

Las técnicas de reconocimiento facial son como todas las demás “técnicas”, es decir, no son tales técnicas sino que están condicionadas por la ideología. Desde 2011 se sabe que son tan racistas como los policías e informáticos que las diseñan. El porcentaje de acierto depende de si el rostro es el de un blanco, un negro o un asiático, de si es hombre o mujer, joven o viejo, etc. “La precisión de los sistemas de reconocimiento facial de la policía depende de la raza”, titula una revista de tecnología (2).

Si una etnia o grupo social está menos representado en la base de datos, el rendimiento del AFR se resiente. A los blancos nos viene muy bien que la policía fiche a los gitanos, los moros, los negros o los amarillos lo más posible; de esa manera los ordenadores nos reconocen con muchas más dificultades y parece que los crímenes siempre los cometen los mismos.

(1) https://play.google.com/store/apps/details?id=ru.trinitydigital.findface
(2) https://www.technologyreview.es/s/6065/la-precision-de-los-sistemas-de-reconocimiento-facial-de-la-policia-depende-de-la-raza

Obama ordenó la introducción de ‘bombas informáticas’ contra las infraestructuras vitales de Rusia

El viernes de la semana pasada el Washigton Post (*) volvía a poner las cosas patas arriba, en medio de las acusaciones contra Rusia de piratería informática e injerencia en las elecciones presidenciales del año pasado.

“Patas arriba” significa que la realidad es justamente al revés de como la presentan los medios: no hay ninguna clase de injerencia informática de Rusia en los servidores del Partido Demócrata, pero en Washington sí se han elaborado planes de desestabilización de Rusia por medios informáticos.

El Washigton Post habla —con mucha propiedad— de “bombas informáticas” o digitales, poniendo de manifiesto que en la guerra moderna internet no es más que otro campo de batalla más. Obama ordenó la introducción de “bombas informáticas” contra las infraestructuras vitales de Rusia, lo cual no es más que una forma de agresión militar.

El periódico trata de justificar la decisión de Obama por la previa injerencia de Rusia en las elecciones presidenciales, que no es más que una de las muchas quimeras que circulan por Washington para justificar sus propias acciones que, por lo demás, no son simétricas, es decir, que si fuera cierta la intromisión rusa, ello no justificaría la respuesta de Obama.

La “bomba informática” de Estados Unidos no sería otra que un vasto ataque informático a sectores claves de la economía, las instituciones y la defensa de Rusia que, como es habitual, quedaría en secreto.

Las “bombas informáticas” forman parte de un proyecto secreto del espionaje estadounidense desde hace años que estaban en fase preparatoria cuando a finales del año pasado Obama dio la orden de pasar a la acción. “Ahora le corresponderá a Trump decidir si desarrolla ese armamento”, dice el Washington Post.

(*) https://www.washingtonpost.com/graphics/2017/world/national-security/obama-putin-election-hacking/

La multinacional Monsanto utiliza ‘trolls’ para defender la seudociencia de las críticas

A las seudociencias modernas no les bastan los gigantescos fondos con las que le apoyan las multinacionales, sino que necesitan también de los denominados “trolls”, mercenarios reclutados de las redes sociales para escribir comentarios laudatorios y desacreditar a los opositores.

Así aparece en los Papeles Monsanto, elaborados tras una investigación del periódico “Le Monde” publicada el 1 de este mes de junio (1). Tras la pantalla de sitios de “divulgación científica” se esconden importantes intereses económicos que han llegado incluso a atreverse poner en cuestión al Centro Internacional de Investigaciones sobre el Cáncer, un organismo dependiente de la ONU que había apuntado al glifosato —un producto de Monsanto— como causante de ciertos tipos de cáncer.

Los investigadores del Centro se vieron sometidos al acoso de “periodistas de investigación” que trataron de ensuciar su nombre para proteger el de la multinacional. En la empresa de San Luis lo llamaron “Let nothing go”, o sea, no dejar pasar ni una. Los mercenarios acudían a las conferencias para incordiar, plantear preguntas, emitir dudas e insidias contra los que cuestionaran el glifosato o los transgénicos.

Internet es otro de esos campos de batalla (2). Los artículos críticos son ridiculizados y despreciados y sus autores descalificados e insultados. Lo mismo ocurre en Facebook, según ha desvelado un documento oficial del tribunal del distrito de San Francisco que hasta hace poco se ha podido consultar en el sitio US Right to Know (3).

El mecanismo es conocido: lo mismo que hay bancos que lavan el dinero negro, hay empresas informáticas que lavan imagen. Incapaz de defender con argumentos su basura seudocientífica, Monsanto las contrató para inundar internet de comentarios positivos sobre el glifosato y desacreditar a sus oponentes. Aparentemente a ninguno de los mercenarios se le podían encontrar vínculos con la multinacional; se trataba de “investigadores” imparciales que se limitaban a defender la verdad.

Ante el juez Vince Chhabria que lleva 90 acusaciones de víctimas del glifosato se produjo un curioso incidente el 24 de abril. Monsanto quiso que los documentos aportados por los denunciantes fueran declarados secretos. El juez ordenó lo contrario y amenzó a la multinacional con sanciones si “persistía en mantener fuera de la vista pública los documentos pertinentes”.

Como a todos los farsantes de las seudociencias modernas, a Monsanto le interesa mantener el secreto de ciertos documentos y publicar los que le convienen: los de sus propios perritos amaestrados, esos mismos que alardean de “objetividad”. En los juzgados conocen esos trucos. El documento oficial al que nos referimos asegura que Monsanto financia “discretamente” a “think tanks” como el denominado “Genetic Literacy Project” (Proyecto de Alfabetización Genética) o el Consejo Americano de Ciencia y Salud, dos instituciones que minimizan los efectos del glifosato sobre la salud y “humillan a los científicos poniendo por delante informaciones favorables a Monsanto y otros fabricantes de productos químicos”.

Los “trolls” de internet son los últimos eslabones de la cadena de manipulación de la información científica, con la misión de confundir y de sembrar dudas sobre círculo mucho más amplio de lectores, no especialistas. En algunos foros de discusión, los participantes han cambiado la ortografía de la multinacional, que se convirtió en Monsant0, para impedir la llegada de sus sicarios informáticos.

(1) http://www.lemonde.fr/planete/article/2017/06/02/monsanto-les-moissons-du-fiel_5137487_3244.html
(2)
http://www.marianne.net/societe/comment-monsanto-deploie-des-trolls-pour-polluer-les-articles-critiques
(3) https://usrtk.org/pesticides/mdl-monsanto-glyphosate-cancer-case-key-documents-analysis/

El espionaje estadounidense intentó penetrar en la red de mensajería Telegram

Durov, fundador de Telegram
El espionaje de Estados Unidos puede llegar al servicio de mensajería instantánea Telegram, según informó a través de Twitter, su fundador, el ruso Pavel Durov.

Telegram es un servicio de mensajería de texto y multimedia por internet, similar a WhatsApp, creado en 2013.

Durov aseguró que durante una visita a Estados Unidos dos agencias de espionaje sobornaron a sus informáticos para “comprometer la seguridad de la aplicación con una puerta trasera que facilitase su acceso”. También afirmó que él mismo ha sufrido presiones del FBI estadounidense.

Fundador también de VKontakte, la versión rusa de Facebook, Durov expresó que es ingenuo creer que en Estados Unidos se puede tener una aplicación de mensajería independiente y plenamente cifrada, es decir, imposible de rastrear.

Incluso insinuó que otras aplicaciones de mensajería han sucumbido a las peticiones de las agencias de espionaje. “La encriptación de Signal (además de Whatsapp y Facebook) la financió el Gobierno de Estados Unidos”, dijo.

Edward Snowden, el espía que filtró a The Guardian información acerca del trabajo de espionaje de la NSA, asegura  que Telegram “lo lleva gente con buenas intenciones. Es mejor que nada, pero las opciones predeterminadas son inseguras y lo convierte en peligroso para usuarios poco expertos”.

La aplicación rusa de mensajería tiene más de 100 millones de usuarios activos en todo el mundo. Según Durov, la ventaja frente a WhatsApp y otras aplicaciones de mensajería es que las comunicaciones de Telegram no las pueden monitorizar terceros.

La garantía de intimidad frente al espionaje es una de las razones por las que Telegram se ha convertido en la red preferida de millones de usuarios para comunicarse.

WikiLeaks destapa la aplicación informática de la CIA para espiar los enrutadores

La CIA dispone de un mecanismo informático, llamado “Cherry Blossom” para atacar dispositivos domésticos inalámbricos como enrutadores y puntos de acceso. De esa manera vigilan los equipos vinculados por redes domésticas inalámbricas, así como la infraestructura de locales públicos como bares, hoteles y aeropuertos, o incluso pequeñas y medianas empresas.

A través de internet el espionaje estadounidense captaba información sobre millones de personas en todo el mundo sin que los afectados notaran actividad anormal dentro de sus redes.

Técnicamente la forma de ataque se denomina “Man-In-The-Middle” o por medio de un tercero interpuesto y se realizaban mediante un código informático personalizado (“firmware”).

Los enrutadores y puntos de acceso permiten la instalación en ellos de un nuevo código informático de forma inalámbrica, por lo que la introducción se podía llevar a cabo de forma remota.

Además del nuevo código informático, se introducía una interfase web que permitía rastrear el correo electrónico de los dispositivos conectados, el análisis de nombres de usuario en aplicaciones de mensajería, así como el análisis de direcciones mac y números de teléfono y voz sobre IP.

También permitía a la CIA registrar todo el tráfico de la red e incluso redirigir el navegador de la víctima, entre otras acciones.

El mes pasado la empresa de seguridad Symantec, aunque no señalaba directamente a la CIA, afirmaba haber descubierto al menos 40 ataques en 16 países diferentes relacionados con las herramientas publicadas por Wikileaks.

De los 16 países en los que Symantec detectó ataques de la CIA, se encontraban algunos países europeos. Entre los sectores que recibieron los ataques se encuentran empresas financieras, de telecomunicaciones, eléctricas, aeroespaciales, de educación o recursos naturales.

Además de países europeos, también había países que habían recibido ataques en Oriente Medio, Asia y África. Uno de los ataques detectados fue realizado en un ordenador estadounidense. En los ataques, se abrieron puertas traseras, se copiaron o eliminaron archivos.

Las herramientas han estado en manos de la CIA desde al menos 2011, e incluso desde 2007. Por su parte, casi al mismo tiempo el grupo Shadow Brokers reveló las herramientas informáticas de espionaje de la NSA.

La manipulación de las elecciones a través de los buscadores de internet

Si al salir a la calle sólo viéramos vehículos de la marca Ford quedaríamos muy sorprendidos. No ocurre lo mismo cuando todos acudimos al mismo buscador, Google, que en España cuenta con un 96 por ciento de la cuota de mercado. Esto le convierte no sólo es el guardián de la información sino también de la conciencia de los usuarios ya que a través suyo es como la mayoría accede a los contenidos de internet.

Todavía no nos hemos dado cuenta de que es como si todos leyéramos el mismo periódico o como viviéramos en los tiempos de una única televisión, un único telediario.

El escalafón de resultados que devuelve Google, conocidos como SERP (siglas en inglés de Search Engine Results Pages), tienen un impacto significativo en las decisiones de los consumidores, que eligen los resultados clasificados en los puestos más altos en detrimento de los que están en las posiciones más bajas.

Por lo tanto, también tiene un impacto decisivo en las decisiones de las empresas a la hora de vender sus mercancías. Aparecer en la primera página de Google supone un incremento muy importante en las ventas porque nadie consulta más allá de los diez primeros resultados que el buscador le pone delante de las narices. Más allá de la primera página de Google no hay nada. Un estudio de 2013 demostró que los sitios que aparecen entre los 10 primeros resultados reciben el 91,5 por ciento de los golpes con el ratón. Solo el primer resultado ya concentra un tercio de ellos. Entre el décimo resultado y el undécimo (el primero de la segunda página) hay una caída en el número de visitas del 140 por ciento.

Solo en Estados Unidos las empresas gastan más de 20.000 millones de dólares al año para salir los primeros en la página de resultados, o para salir antes que las empresas de la competencia.

La conclusión es obvia: Google no suministra información sino publicidad (a diferencia de otros buscadores, como Duckduckgo, por ejemplo).

Pasemos ahora a ver otra faceta de los usuarios como consumidores políticos, o sea, como votantes: ¿cuál es el impacto en el votante cuando un partido o un político aparece en el primer plano?, ¿qué páginas le muestra Google y cómo influye en su voto?, ¿a quién vota Google?

En 2015 dos investigadores del Instituto Estadounidense de Tecnología e Investigación de la Conducta (AIBRT), Robert Epstein y Ronald E. Robertson, descubrieron lo que ya se conoce como el “Efecto de la Manipulación de los Motores de Búsqueda” (Seme, por sus siglas en inglés), demostrando que casi la mitad de los indecisos, el 48 por ciento, optan por votar al candidato que aparece mejor situado en los resultados del buscador (*).

Hace muchos años que las elecciones ya no se hacen en la calle, con carteles o mítines o caravanas de coches. Ni siquiera se hacen en la televisión. Se hacen en Google. Si alguien fuera capaz de sacar a un partido de las primeras posiciones del buscador, no tendría nada que hacer en unas elecciones.

“El Seme puede tener efecto en cualquier elección política donde la victoria sea por un estrecho margen”, afirmó Robertson. “Dado que casi el 25 por ciento de las elecciones nacionales en el mundo se deciden por márgenes inferiores al 3 por ciento, el Seme genera preocupación sin importar el número de candidatos”.

En la segunda parte de su investigación, Epstein y Robertson analizaron la manipulación digital en las elecciones que se celebraron en India en 2.150 votantes indios que aún no habían decidido su voto y los resultados fueron similares a los de Estados Unidos. Pero lo más preocupante es el bajísimo porcentaje de personas que se dieron cuenta de que estaban siendo manipulados.

Si aquí alguien buscara algo sobre Rajoy y el buscador siempre le remitiera a la web de la Moncloa, del Partido Popular o de La Razón, el usuario no sospecharía nada. En los experimentos con estadounidenses, apenas el 9 por ciento se dio cuenta de que el buscador estaba trucado y favorecía descaradamente a alguno de los candidatos. En el caso indio, el porcentaje fue mucho menor: sólo el 1 por ciento.

Hoy son muchos los que saben que los medios de comunicación no son neutrales y manipulan las elecciones. Sin embargo, no opinan los mismo de un buscador de internet. Aún no saben que sus resultados tampoco son neutrales. La diferencia es que lo hacen tan bien que muy pocos se dan cuenta de ello.

(*) http://www.pnas.org/content/early/2015/08/03/1419828112.abstract

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies