Guerra de información (parte ii)

Publicado el 24 julio 2020 por Marka

2.2. La guerra de Información y el Internet

Internet permite una mayor participación cívica en los procesos políticos. Sin embargo, el aumento paralelo de la manipulación de “Big Data” y los crecientes procesos de desinformación a cargo de las cibertropas están erosionando a las sociedades porque las campañas de guerra de información han profundizado tensiones, (…), intensificado conflictos políticos, debilitando la confianza pública en el periodismo, la democracia, las instituciones y los resultados electorales.

2.2.1. El “Big Data” y la guerra de información 

Grandes cantidades de datos (“Big Data”[1]) recopilados por empresas como facebook sobre la vida pública y privada, la demografía ,las actitudes y opiniones de las personas son activos valiosos para los grupos que buscan manipular a la población para “promover” determinada legislación, fomentar “protestas”, controlar las conversaciones, ganar una elección[2], etc.

Esta manipulación para subvertir las elecciones y socavar la confianza en las instituciones democráticas se extiende mucho más allá de las acciones de unos pocos “malos actores”[3]. (Bradshaw: 2018 pág. 5). Por ejemplo, Cambridge Analytica, rama londinense de una empresa contratista estadounidense dedicada a operaciones militares, ha intervenido en unas 200 elecciones en medio mundo[4]. El modus operandi es mismo de las “operaciones psicológicas”.

Su objetivo era hacer cambiar la opinión de la gente e influirla, no solo mediante la persuasión, sino a través del “dominio informativo”. La novedad no es el uso de volantes, sino el “Big Data” y la Inteligencia Artificial que permiten conocer a cada ciudadano que deja rastros en la red de forma observable, parametrizada y previsible. (Elizalde, 2018)[5]

Debido a lo expuesto, la manipulación de las redes sociales se ha convertido en un gran negocio. Desde 2010, los partidos políticos y los gobiernos en todo el mundo han gastado más de 500 millones de dólares en investigación, desarrollo e implementación de operaciones psicológicas y manipulación de la opinión pública en las redes sociales y medios de comunicación[6].

En (…) la mayoría países el Big Data sirve como base para la adaptación de mensajes y difusión de noticias falsas y desinformación durante las elecciones, crisis militares y desastres humanitarios complejos.[7] En los hechos, estas actividades se realizan de forma combinada (Big Data y Cibertropas) para producir determinados efectos predisponentes en la opinión pública y/o en el debilitamiento del adversario que ayuden a lograr la “victoria estratégica” en el ámbito político o militar[8]

En América Latina y el Caribe “la política también se ha convertido en tecno política. Con total impudicia, los gobiernos de derecha alardean de contar con equipos de comunicación contratados en Miami, Colombia y Brasil.

Alexander Nix, CEO de Cambridge Analytica, se enorgullecía ante sus clientes latinoamericanos de que para convencer “no importa la verdad, hace falta que lo que se diga sea creíble”, y subrayaba: el descrédito de la publicidad comercial masiva es directamente proporcional al aumento de la publicidad en los medios sociales, altamente personalizada y brutalmente efectiva”.[9] Para entender la utilización del Big Data en en las elecciones latinoamericanas es de suma importancia el caso argentino[10]

2.2.2. Las cibertropas y la guerra de información

 La Guerra de información en Internet implica la automatización de cuentas (“bots”), creación de equipos de “comentaristas” y trolls en Redes Sociales y Portales digitales de noticias. Asimismo, se está haciendo un uso creciente de publicidad pagada y optimización de búsquedas en una amplia gama de plataformas de Internet.

Por medio de estos “ejércitos de información masiva” (cibertropas) se mantiene un diálogo directo con personas en Internet para influenciarlas. “Con Internet, la información se ha convertido en el mismo tipo de arma que un misil o una bomba(…) Así como una bomba puede destruir instalaciones mucho más costosas que ella misma, así también un pequeño ejército de cibertropas puede manipular a grandes cantidades de personas con efectos devastadores en lo social, político y militar.

Su empleo puede desestabilizar la situación de un país en cuestión de días. De esta manera, indirecta y asimétricamente, las acciones y métodos de conducir guerras híbridas permiten privar de su soberanía real al oponente sin que su territorio haya sido capturado militarmente[11]

2.3. La situación actual de la guerra de información en Internet

De acuerdo al Informe “Desafiando la verdad y la Confianza” de la Universidad de Oxford, en 2018 ya existen evidencias comprobadas de campañas de manipulación formalmente organizadas en Redes Sociales de 48 países[12] frente a solo 28 países que habían en 2017.

Sin embargo, actualmente en cada país del mundo existe al menos un partido, grupo o agencia gubernamental que usa las redes sociales para manipular la opinión pública a nivel nacional (…) y gran parte de este crecimiento proviene de países donde los gobiernos se sienten amenazados por noticias falsas y/o injerencia extranjera, y responden desarrollando su propias campañas de contra propaganda o contra información[13].

En América Latina la situación no es menos problemática. Para citar un caso sintomático y relevante, porque está bien documentado y que además no está vinculado con elecciones, baste con citar a las agresiones a la libre expresión de periodistas y defensores de derechos humanos en Twitter de Argentina[14].

Si bien en Bolivia el tema no es debidamente estudiado, la experiencia como ciberactivistas nos ha permitido constatar que, aparte de una acción cotidiana de “baja intensidad”, en cada crisis política o social se desarrollan grandes operaciones por parte de cibertropas, como en el periodo siguiente a la operación mediática del 2016 en torno a la “revelación” de Carlos Valverde días antes del “21F”, durante las movilizaciones de rechazo al Código Penal, etc. En este sentido, cabe destacar el “modus operandi” de las cibertropas opositoras que a continuación describimos someramente.

2.4. La estrategia de Guerra de Información en Bolivia

La Estrategia tiene dos dimensiones temporales:

– Permanente Es el socavamiento diario de la gestión gubernamental a costa de desastres naturales, infidencias privadas, chismes, denuncias falsas o reales errores.

  Coyuntural Se preparan operaciones especiales de gran impacto para coyunturas especialmente sensibles, como las preparadas para protestas sobre Código Penal

2.4.1. Fases de la estrategia

De forma simplificada, las fases de la estrategia consta de campañas[15]o noticias aparentemente aisladas en determinados medios tradicionales que se retroalimentan y citan mutuamente (componentes del “Cartel de la Mentira”), de acuerdo a necesidades, momento y funciones específicas.

A continuación, estas acciones se multiplican en las redes sociales por parte de personajes públicos y cibertropas con añadiduras como memes, comentarios que toman como base las acciones de los medios y las exageran a su vez, etc. Finalmente los medios tradicionales recogen las “reacciones” de este público (personajes y cibertropas) y reinician el ciclo de “noticias,”

Como se puede observar, se trata de un formato simple pero muy productivo. Fue inaugurado con toda eficacia en los días previos al 21F, y a pesar del tiempo transcurrido, no se termina de comprenderlo o poder contrarrestarlo. El Código Penal y el “Paro” Cívico así lo demuestran, sin excluir que efectivamente exista cierto descontento en sectores, (no solo opositores) sobre errores que está cometiendo el gobierno.

El anuncio sobre una respuesta a la “guerra digital,” dos años después de que la Oposición haya establecido el formato expuesto, muestra lo desorientado que anda el gobierno en la comunicación política y esta es la verdadera razón del crecimiento opositor desde el 21F del 2016 y no otra, ya que la estabilidad y el crecimiento económico permanecen inalterables. No solo importa lo que se hace, sino cómo se lo hace y que se dice sobre lo que se hace.La forma en que se lo diga es aún más importante que todo lo anterior

De acuerdo a una observación de las acciones se pudo observar que la guerra de información en las redes es mucho más acentuada en Facebook, probablemente porque es la más usada en Bolivia, sin embargo el problema más acuciante es WhatsApp, porque es rápido, simple y mucho más íntimo en comparación con Facebook y está encriptado de extremo a extremo, lo que significa que es casi imposible rastrear lo que fluye a través de él, a diferencia de Facebook y Twitter, donde las historias dudosas a menudo se pueden rastrear y encontrar a las cuentas que las originaron.

Por ello no se puede establecer con claridad si es Facebook o Whatsapp la red social más usada en Bolivia para la guerra de información[16]. Sin embargo, sus ramificaciones en el mundo real pueden ser extraordinarias, como se demostró en las elecciones que gano Bolsonaro en Brasil[17].

A diferencia de Facebook o Twitter, donde existe una apertura a medios digitales (aunque esto requiera cierta búsqueda), el Whatsapp carece de esta posibilidad de forma directa y ocurre que el usuario se convierte en receptor pasivo de mensajes, noticias (verdaderas o falsas), rumores y memes que alguien “interesado” en que le lleguen, le envía. De esta manera, es justamente la gente con las menores capacidades e intereses informativos la que se convierte en blanco de la desinformación y de la manipulación. [18].

Como todo lo anotado líneas arriba permite mayor secrecidad y menos visibilidad que en las redes sociales como Twitter y Facebook, (a la vez que mayores capacidades de viralización de teléfono a teléfono), los mensajes en Whatsapp tienden a ser más agresivos, desde la difusión de pornografía “casera” o venta de armas hasta la circulación de falsificaciones, que en otras redes sociales serían fácilmente identificadas denunciadas[19].

2.5. Herramientas y técnicas para la manipulación de las redes sociales

Las cibertropas utilizan una variedad de herramientas y técnicas para la manipulación de las redes sociales. En términos generales, los equipos crean sitios web o plataformas para la difusión de contenidos; cuentas (reales, falsas o automatizadas) para interactuar con los usuarios en las redes sociales y contenido como imágenes, vídeos o entradas de blog[20].

-Comentarios sobre mensajes en las redes sociales

Las cibertropas en casi todos los países interactúan con los usuarios mediante el comentario sobre los mensajes que se comparten en las plataformas de medios sociales. Algunas tropas cibernéticas se centran en mensajes positivos que refuerzan o apoyan la posición del gobierno o ideología política propia. Israel, por ejemplo, tiene una política estricta de interacciones positivas respecto a individuos críticos para con el gobierno, sin agredirlos.

Por el contrario, en muchos países, las cibertropas utilizan interacciones negativas (el abuso verbal, el acoso y el “trolling””) con los disidentes políticos, periodistas o adversarios.  Sin embargo, el valor de los comentarios no siempre es claramente positivo o negativo. En su lugar, existen países en que las cibertropas publican comentarios neutrales, diseñados para distraer o desviar la atención de la cuestión debatida.

En todo caso la mayor parte de las cibertropas usan una mezcla de mensajes positivos, negativos y neutrales al interactuar con los usuarios en redes sociales.  Pero no es sólo en las Redes Sociales donde las tropas cibernéticas están activas. Existe una amplia gama de plataformas y aplicaciones en línea que se utilizan para difundir propaganda política o silenciar el disenso político, incluyendo blogs, aplicaciones móviles y páginas web gubernamentales o partidarias, (no necesariamente con carácter oficial). Estos recursos en línea ayudan a ciudadanos o cibertropas a compartir contenido patrocinado por el gobierno o por una fuerza política[21].

-Cuentas falsas y propaganda computacional

Además de las cuentas oficiales, muchos equipos de tropas cibernéticas[22] utilizan cuentas falsas para enmascarar su identidad e intereses. En muchos casos, estas cuentas falsas son “robots” para interactuar con e imitar a los usuarios humanos[23]. Estos robots se utilizan a menudo para inundar social redes de medios con spam y noticias falsas.

También pueden amplificar las voces e ideas marginales inflando el número de gustos, acciones y retuits que reciben, creando un sentido artificial de popularidad, o relevancia[24]. Pero también existen modalidades mixtas donde se combina el anonimato con la identidad publica, como el método utilizado en la Argentina que “combina la acción de cuentas personales de referentes políticos, trolls (cuentas cuyo registro violento bloquea el debate y desvía la conversación), bots (cuentas parcial o totalmente automatizadas en sus interacciones) y seguidores regulares”[25]

-Creación de contenido

Las tropas cibernéticas también crean contenido para difundir mensajes políticos como: entradas de blog, videos de YouTube, historias falsas, imágenes o memes que ayudan a promover agendas políticas[26].

Bolivia 2018

(El documento  con todos los enlaces a la bibliografia correspondiente puede descargarse en este enlace Guerra de Informacion II )

[1] Big Data : Los datos se han transformado en un activo fundamental para la economía y para nuestras sociedades, comparables con las categorías clásicas de recursos humanos y financieros. Ya sea que se trate de información geográfica, estadísticas, datos meteorológicos, datos de investigación, datos de transporte, de consumo de energía o de salud, la necesidad de dar sentido a los “grandes datos” está conduciendo a innovar en tecnología, desarrollar nuevas herramientas y nuevas habilidades. “Big data” (o “megadatos”) es el nombre que reciben las grandes cantidades de datos producidos a gran velocidad por un gran número de fuentes diversas.

Los datos pueden ser creados tanto por personas como por máquinas, como es el caso de los sensores que recogen información sobre el clima, imágenes satelitales, fotos y videos digitales, registros de transacciones de compra, señales de GPS, etc. Comprenden una gran variedad de sectores, desde la salud hasta el transporte y la energía.3 Los gobiernos innovadores están aprovechando el big data de esos sensores para desarrollar nuevas estrategias que permitan comprender y prever tendencias que afectan a las sociedades. Estos datos generados por máquinas se están combinando con aquellos producidos por los ciudadanos y los gobiernos como base para sistemas de indicadores de alerta temprana y para el diseño de políticas estratégicas.

Hoy es posible aprovechar los conjuntos de big data para predecir mejor qué programas ayudan a determinadas personas y en qué momento, así como evaluar rápidamente si están surtiendo los efectos deseados. Si se utiliza de forma adecuada, el análisis de big data promete algo similar a una evaluación de la efectividad de los servicios públicos prestados en el sector social imparcial y libre de ideologías. Podríamos acercarnos más a la visión de una sociedad meritocrática y tecnocrática que los políticos han comenzado a aceptar tanto a nivel estatal como local.

[2] Samantha Bradshaw, Philip N. Howard, University of Oxford (2017): Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation  pág. 4

[3] Op. Cit.

[4] Miriam Elizalde (2018) “Colonialismo 2.0 y América Latina” Cuba Debate.

[5] Ibidem

[6] Samantha Bradshaw, Philip N. Howard, University of Oxford (2017): Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation pág. 3

[7] Ibidem

[8] Giles Keir (2016) RESEARCH DIVISION NATO DEFENSE COLLEGE: HANDBOOK OF RUSSIAN INFORMATION WARFARE pág. 17

[9] Miriam Elizalde (2018) “Colonialismo 2.0 y América Latina” Cuba Debate.

[10] Marka Abya Yala  : BOLIVIA 2019: MACRI, BIG DATA Y LA OPOSICIÓN A EVO MORALES

[11] Giles Keir (2016) RESEARCH DIVISION NATO DEFENSE COLLEGE: HANDBOOK OF RUSSIAN INFORMATION WARFARE pág. 18

[12] “Angola, Argentina, Armenia, Australia, Austria, Azerbaiyán, Bahrein, Brasil, Camboya, China, Colombia, Cuba, República Checa, Ecuador, Egipto, Alemania, Hungría, India, Irán, Israel, Italia, Kenia, Kirguistán, Malasia, México, Myanmar, Países Bajos, Nigeria, Corea del Norte, Pakistán, Filipinas, Polonia, Rusia, Arabia Saudita, Serbia, Sudáfrica, Corea del Sur, Siria, Taiwán, Tailandia, Turquía, Ucrania, Emiratos Árabes Unidos, Reino Unido, Estados Unidos, Venezuela, Vietnam y Zimbabwe”

[13] Samantha Bradshaw, Philip N. Howard, University of Oxford (2017): Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation pág. 3

[14] Amnesty (2018)Trolling y agresiones a la libre expresión de periodistas y defensores de derechos humanos en Twitter Argentina

[15] Noticias “bomba” que en muchos casos son solo rumores, noticias falsas, distorsiones de hechos o palabras, chismes, calumnias, falsificaciones, insinuaciones tendenciosas, etc.

[16] “Hay más ventajas para que la desinformación se distribuya a través de WhatsApp que Facebook porque las posibilidades de tener un impacto en el mundo real a través de WhatsApp son más altas . Por ejemplo  el principal vector para la difusión de información errónea en la India es WhatApp. El mensajero instantáneo es rápido, gratuito y funciona en casi todos los 300 millones de teléfonos inteligentes de ese pais.” Pranav Dixit (2017) “Viral WhatsApp Hoaxes Are India’s Own Fake News Crisis”

[17] “WhatsApp está más compartimentado que otras redes. Los grupos están limitados a 256 personas, lo que dificulta la verificación de cuándo y dónde las noticias falsas se vuelven virales . Este problemas se ve agravado por el hecho de que actualmente no existe un sistema de análisis para monitorear la actividad en la plataforma, a diferencia de otras Redes Sociales”

Tech News (2016) WhatsApp Trends: Here’s How Fake News, Videos go Viral

[18] Para crear ingresar a cualquier cuenta en Redes Sociales se necesita un correo y contraseña y eliminar un grupo en Facebook es un proceso complicado que dura meses. En cambio en Whatsapp basta con un número de teléfono para hacer todo lo indicado de inmediato y la eliminación del grupo es igual de rápida y sencilla, lo que aumenta las posibilidades de transgresión y abusos. La inmediatez del teléfono, su carácter íntimo aparejado con la confianza que suscita inconscientemente, la dificultad de contrastar la información recibida de forma fácil e inmediata, el efecto burbuja que produce toda red social, agravado por las escasas posibilidades de encontrar disidencias o gente que se atreva a declararla públicamente en grupos tan pequeños, refuerzan el efecto desinformativo y la capacidad de manipulación del emisor interesado

[19] Ejemplos de mensajes falsificados pueden verse en el Articulo: Marka Abya Yala (2018) “ESTRATEGIA COMUNICACIONAL DE LA OPOSICIÓN EN GUERRA DIGITAL”

[20] Samantha Bradshaw, Philip N. Howard, University of Oxford (2017): Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation  9-13

[21] Samantha Bradshaw, Philip N. Howard, University of Oxford (2017): Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation  9-13

[22] Hablamos de cibertropas cuando se detecta la existencia de grupos de cuentas falsas, bots y/o trolls organizados –ya sea rentados o no- cuyo objetivo es generar acciones con el fin de producir algún efecto en la opinión pública, en la circulación de la información o en la persecución de opiniones críticas. Estos grupos funcionan de forma celular y no necesariamente tienen contacto unos con otros. Sin embargo, demuestran actividad coordinada y una agenda temática común

[23] Según informes de Prensa, los bots han sido desplegados por actores gubernamentales en Argentina (Rueda, 2012), Azerbaiján (GE ganeulla, 2016), Irán (BBC News, 2016), México (O’Carrol, 2017), Filipinas (Williams, 2017), Rusia (Duncan, 2016), Arabia Saudita  (Freedom House, 2013), Corea Del Sur (Sang‐Hun, 2013), Siria (York, 2011) y Venezuela (VOA News, 2015).

[24] Samantha Bradshaw, Philip N. Howard, University of Oxford (2017): Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation  9-13

[25] “El procedimiento que se ha reiterado en numerosas agresiones cuenta, pues, con la intervención de agentes de diferente rango, algunos de los cuales funcionan como habilitadores y otros como replicadores. Las figuras habilitadoras son las que construyen un escenario en el que se identifica al objeto de hostigamiento, se lo individualiza y se realiza una intervención que brinda el marco de coordenadas que funciona como autorización para el acoso. Posteriormente se produce el ataque serial contra la víctima”

Amnesty (2018)Trolling y agresiones a la libre expresión de periodistas y defensores de derechos humanos en Twitter Argentina pág. 8

[26] Samantha Bradshaw, Philip N. Howard, University of Oxford (2017): Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation  9-13