En contextos de degradación de la democracia, la manipulación tecnológica
actúa generando mayor deterioro y una progresiva reducción del pluralismo
de voces.
Existe una dimensión que oscila entre la hostilidad manifiesta en el
entorno tecnológico y una manipulación silenciosa y sofisticada de la
información. Se mueve en una zona difusa -a veces legal y otras
claramente ilícita- cada vez más presente en las relaciones
internacionales, y especialmente en los ámbitos de enfrentamientos
ideológicos. Su objetivo es debilitar y erosionar al adversario mediante
ciberataques y operaciones de influencia política.
El fenómeno se intensifica cuando intervienen Estados que despliegan
estrategias de desinformación, producción de contenidos sesgados,
presión económica, apoyo a insurgencias y maniobras coercitivas...
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Un informe del Soufan Center documenta sabotajes, interferencia electoral y
espionaje en seis países entre 2022 y 2025. El objetivo: desgastar a
Occidente sin disparar un tiro
Rusia intensificó y diversificó su campaña de operaciones híbridas contra
Europa entre febrero de 2022 y diciembre de 2025, registrando al menos 255
incidentes en seis países que van desde sabotajes físicos y espionaje
hasta interferencia electoral y desinformación masiva, según un informe
publicado en marzo de 2026 por el Soufan Center.
El reporte, titulado Priming, Destabilizing, Coercing: Russian Hybrid
Tactics in Europe 2022-2025 (Preparación, desestabilización, coacción:
tácticas híbridas rusas en Europa 2022-2025), fue elaborado por cuatro
investigadores —Clara Broekaert, Nikkie Lyubarsky, Colin Clarke y Joseph
Shelzi— y se basa en una base de datos de código abierto de incidentes
híbridos, así como en 22 entrevistas con expertos de gobiernos, servicios
de inteligencia, academia y sociedad civil.
El informe identifica como hilo conductor de toda la campaña rusa lo que
denomina “asimetría de costos”: operaciones baratas, a menudo negables y
escalables para Moscú, cuyos costos son absorbidos casi enteramente por
los países objetivo...
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
El panorama mediático en Argentina es un reflejo y, a la vez, un actor
principal de la intensa polarización política que define al país. Lejos de
ser un observador pasivo, el sistema de medios se encuentra en el epicentro
del debate público, donde las acusaciones de "manipulación social", "sesgo
informativo" y "operaciones de prensa" son recurrentes. Este fenómeno,
conocido popularmente como "la grieta", estructura no solo el consumo de
noticias, sino también la forma en que se percibe la realidad gubernamental
y opositora.
La "Grieta" mediática como eje central
Para entender las acusaciones de manipulación, primero es necesario
comprender el concepto de "la grieta". Históricamente, el ecosistema
de medios argentino ha tendido a alinearse con los dos principales polos
políticos del país. Esta división no es nueva, pero se ha profundizado en
las últimas décadas.
Hoy, la audiencia a menudo puede identificar la línea editorial de un
medio (ya sea diario, canal de noticias o portal web) con su postura
frente al gobierno de turno. Esto crea un sistema donde los medios afines
al gobierno y los medios de la oposición no solo reportan los mismos
hechos de manera diferente, sino que a menudo eligen cubrir hechos
completamente distintos.
Este escenario fomenta la creación de "cámaras de eco", donde los
ciudadanos consumen principalmente la información que confirma sus propias
convicciones políticas, reforzando la polarización social.
Acusaciones cruzadas de manipulación
En este contexto de alta polarización, las acusaciones de "manipulación"
son una herramienta política constante y recíproca.
Desde la perspectiva del gobierno actual y sus simpatizantes: A menudo
se acusa a los medios opositores (aquellos críticos con la
administración) de participar en una "campaña de desprestigio" o de
"infundir miedo". Las críticas específicas suelen incluir:
Seamos libres y volemos alto como el cóndor, un símbolo en
nuestro País
La verdad es el activo más valioso de todo individuo y si gobierna es su
mayor escudo. Una mínima fisura de esta coraza debe motivar el rechazo de
sus dirigidos por honor y dignidad. De proceder así, emergerá una sociedad
transparente, soberana y libre.
Es impresionante como evolucionan los relatos organizados esas
verosimilitudes que poco tienen que ver con la verdad. En las ultimas
décadas se han impuesto, especialmente, en los países con gobiernos
populistas y corruptos, desgraciadamente nuestro país entre ellos.
Se complementan con la posverdad, esa distorsión deliberada de una realidad
en la que los hechos objetivos tienen menos influencia que las apelaciones a
las emociones y a las creencias personales, con el fin de crear y modelar la
opinión pública e influir en las actitudes sociales.
"Mentir constantemente no tiene como objetivo hacer que la gente crea una
mentira, sino garantizar que nadie crea en nada. Un pueblo que ya no
distingue entre la verdad y la mentira no puede distinguir entre el bien y
el mal: un pueblo privado del poder de pensar", lo dijo Hannah Arendt,
nacida Johanna Arendt (1906 - 1975), fue una filósofa, historiadora,
politóloga, socióloga, profesora de universidad, escritora y teórica
política. Es considerada como una de las filósofas más influyentes del siglo
xx.
Veo difícil una evolución positiva de éste país si unos y otros continúan
confrontándose con esas prácticas de engaño y manipulación. Nuestra sociedad
debe necesariamente recuperar sus buenos valores, o inexorablemente va a
profundizar su degradación.-
"Conoceréis la verdad y la verdad os hará libres" - Juan 8:32
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
En éste blog, recurrentemente hemos tratado noticias y opiniones sobre
ciberseguridad, cibercrimen, ciberguerra, IW y guerra hibrida. Todos esos
conceptos están íntimamente relacionados en un concepto poco conocido por
las mayorías, pero que viene en auge desde el inicio de éste siglo XXI, la
guerra cognitiva o CW por sus siglas en ingles, Cognitive Warfare.
Como se sabe, la naturaleza de la guerra ha cambiado, y la mayoría de los
conflictos actuales permanecen por debajo del umbral de la definición
tradicionalmente aceptada de guerra. Los conflictos se libran de maneras nuevas, innovadoras y radicalmente diferentes. Con la llegada de la guerra híbrida moderna, cada vez se trata menos de fuerza letal o cinética, pero han surgido nuevas formas de
guerra, como la guerra cognitiva (CW), donde la mente humana ahora se
considera como un nuevo dominio de guerra.
La CW, como parte integral de la guerra híbrida, representa un nuevo
paradigma en los conflictos modernos. Se trata de una forma de conflicto no
convencional que busca influir en la mente de las personas, manipulando sus
percepciones, creencias y decisiones. Es una guerra silenciosa, que se libra
en el terreno de las ideas y las emociones, con el objetivo de debilitar al
adversario desde dentro.
Se puede decir que es la evolución de la Information warfare (IW), la
guerra de la información en español. La IW es el uso y la gestión en
el espacio de batalla de la tecnología de la información y la comunicación
(TIC) en la búsqueda de una ventaja competitiva sobre un oponente.
Se debe comprender que con el papel cada vez mayor de la tecnología y la
sobrecarga de información, las habilidades cognitivas individuales ya no
serán suficientes para garantizar una toma de decisiones informada y
oportuna, lo que dará lugar al nuevo concepto de Guerra Cognitiva, que
se ha convertido en un término recurrente en la terminología militar en
los últimos años.
Según The New York Times, fiscales federales en EE. UU. revelaron una
operación encubierta de influencia rusa. "Los fiscales federales
norteamericanos dicen que Moscú pagó a una compañía de medios estadounidense
para que promoviera mensajes pro-Kremlin a través de influenciadores en redes
sociales, incluidos Benny Johnson, Tim Pool y Dave Rubin".
"Las revelaciones reflejan la creciente sofisticación de los esfuerzos de
larga data del Kremlin para moldear la opinión pública estadounidense y
promover los objetivos geopolíticos de Rusia, que incluyen, según las
evaluaciones de inteligencia estadounidenses, la elección del ex presidente
Donald J. Trump en noviembre".
Todos los analistas y expertos que siguen éste tema coinciden que "Rusia
desplegó en EEUU una extensa red secreta de desinformación utilizando
influencers en redes sociales".
"El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big
Data, la segmentación del público objetivo (marketing segmentado), provocando
tendencias a través de las redes sociales, sembrando información errónea y
noticias falsas (fakenews), desinformación y propagando el odio. Son maestros
en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose
en el tiempo" (JSK Blog05/11/2020).
Más información sobre el
#russiagate
en éste blog.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Como dije en el post anterior, recordando al Maestro Tzu en su libro
"El Arte de la Guerra", “toda guerra se basa en el engaño” (Sun Tzu, "The
Art of War". 550 BC).
Por éstos días los engaños en las redes sociales y medios en
relación al presente conflicto en la franja de Gaza, no son pocos.
Los medios y las redes compartieron recientemente un video en el que se
puede observar un edificio derrumbarse en medio de una nube de polvo y
humo. El logo del medio Al Jazeera se aprecia en la esquina superior
izquierda.
Fue compartido en redes el 9 de octubre de 2023 con el texto: “Edificio
lleno se civiles (Mujeres y niños) en Gaza fue derribado por Israel con
misiles desde un avión. Cientos de muertos y la comunidad internacional no
se pronuncia por estos crímenes”.
En realidad el vídeo fue tomado en 2021 durante el ataque aéreo israelí a la torre Al-Shorouk, en Gaza. No tiene relación con los actuales hechos en curso en Gaza.
"La torre Al-Sharouk, que albergaba la oficina del canal de televisión Al-Aqsa, es la tercera estructura alta en la ciudad de Gaza arrasada por fuego israelí desde que comenzó la campaña de bombardeos el lunes", dice el vídeo en Youtube publicado por Daily Mail el 13/05/2021
Como siempre se ha dicho, «la verdad es la primera víctima de la guerra».
La ciberguerra, incluyendo su vertiente en la comunicación, como son las
“fake news” y la desinformación, complementa la versión clásica de los
conflictos, y su impacto puede llegar a incluso ser más decisivo y
devastador que las propias bombas.
“Toda guerra se basa en el engaño” - Sun Tzu, "The Art of War" ( 550 BC
)
Se ha detectado un sorprendente aumento de propaganda tendenciosa y de
campañas de desinformación destinadas a influir en la opinión pública y
publicada respecto a la presente crisis en Medio Oriente.
El objetivo de esas campañas es difundir la incertidumbre en la sociedad
"para debilitar o desestabilizar" a las partes contendientes y las de sus
socios y aliados.
Se ha informado que "es evidente, según coinciden los expertos que
monitorean las redes, es que la desinformación y propaganda corren desde los
dos bandos y a unos niveles inusitados" (La Nación).
Se utiliza la guerra de la desinformación y la propaganda digital para
manipular la percepción y las emociones de las audiencias mediante la
difusión de noticias falsas, rumores, teorías conspirativas o mensajes
polarizadores. Estas campañas se realizan a través de redes sociales, blogs,
foros o plataformas de mensajería, y se apoyan en el uso de bots, trolls o
cuentas falsas que amplifican el alcance y la credibilidad de los
contenidos.
"Proliferan los bulos y los discursos de odio en las redes sociales desde
el ataque de Hamas contra Israel el pasado 7 de octubre. Ante la situación,
la Comisión Europea ha alertado a la red social X (antes Twitter) y a
Facebook de que ambas plataformas se están utilizando para desinformar. Y
les ha pedido que eliminen todo el contenido ilegal" (La Tercera).
Una guerra silenciosa y sin límites, los dos principales contendientes
desde la semana pasada son Israel e Iran. La mayoría de los ciberataques
llevados a cabo entre sí por Israel e Irán, y según los expertos, las
acciones son formas de guerra psicológica, operaciones destinadas a influir
en la opinión pública del país objetivo.
Ambos manejan una tecnología muy avanzada, pero Israel está a la
vanguardia.
Teherán, como en cada año, el último viernes del Ramadán para lanzar
ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e
infraestructuras como el Instituto Tecnológico israelí.
Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando
industrias e infraestructuras públicas para evitar que Irán adquiera armas
nucleares y misiles avanzados.
El último ciberataque registrado tuvo lugar la semana pasada a sitios web
israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto
estaría nuevamente destacando una colaboración de Rusia con Irán, marcando
un hecho importante en una ciberguerra que se ha visto intensificada en los
últimos seis años.
El gran problema del contenido en las redes sociales y mensajería
instantánea es que está colocada, subida compartida, en su mayoría, por personas que sin ninguna
experiencia publica cosas que le parecieron "interesantes" de
compartir. Lo más triste son aquellos con estudios superiores que se prenden
en la distribución de rumores y contenidos pocos serios.
Visto en Internet
Se señala que más de un 75 % de lo que se comparte es "ruido" informativo,
falacias y basura. Entre ello las "Fake News".
No poco de eso forma parte de maniobras de desinformación. Como es sabido, y oportunamente lo expuse en éste blog, hay "herramientas" tecnológicas, que se alimentan con los datos que los mismos usuarios aportan, son masivas y golpean en el punto débil de cada perfil, son capaces de variar la percepción de la realidad, de las mayorías, provocando la critica o afinidad con movimientos, partidos, ideas, productos o servicios. Como un rebaño son arreados con engaños.
Por lo expuesto es muy importante evaluar muy bien lo que se lee en las plataformas sociales.
A la hora de evaluar una información en éstas plataformas sociales es
importante utilizar el juicio humano y la verificación cruzada con fuentes
confiables para tomar decisiones basadas en la información proporcionada en esas plataformas. Se necesitan capacidades y herramientas para
reconocer la información fiable y poder distinguir entre el hecho y la
opinión, si es realmente veraz y útil.
El aliado de Putin admite que Rusia interfirió en las elecciones
estadounidenses y dice que está trabajando 'quirúrgicamente' para
interrumpir las elecciones intermedias
Yevgeny Prigozhin, un aliado de Vladimir Putin de Rusia, admitió haber
interferido en las pasadas elecciones estadounidenses.
“Hemos interferido, estamos interfiriendo y seguiremos interfiriendo”,
dijo en las redes sociales.
Rusia ha negado durante mucho tiempo las acusaciones de Estados Unidos
de que se entromete en sus elecciones.
Yevgeny Prigozhin. Foto: Mikhail Svetlov/Getty Images. Vista
en Insider
Yevgeny Prigozhin, un aliado del presidente ruso Vladimir Putin, dijo que
Rusia ha interferido en las elecciones estadounidenses en el pasado y que
seguirá haciéndolo.
En
una publicación en el sitio de redes sociales ruso VKontakte
, a través de su empresa de catering, Prigozhin dijo: "Hemos interferido,
estamos interfiriendo y seguiremos interfiriendo. Con cuidado, precisión,
cirugía y a nuestra manera, como sabemos cómo hacerlo". que hacer."
"Durante nuestras operaciones precisas, extirparemos los riñones y el
hígado a la vez", agregó Prigozhin, en una aparente referencia a la
naturaleza quirúrgica de las operaciones.
La filtración de archivos militares de Chile revela inquietud y un prolijo
seguimiento de la actividad de Defensa de la Argentina
Más de 400.000 documentos con clasificación “reservado, secreto y
ultrasecreto” fueron objeto de un hackeo de al menos 5 jornadas. Su
contenido relativiza la creencia local de que carecen de hipótesis de
conflicto respecto a nuestro país.
La
filtración de estos archivos militares chilenos
desnuda no sólo la vulnerabilidad del sistema informático de la defensa
trasandina sino también la obsesión chilena por la actividad militar
argentina.
Uno de los documentos dice: “El nuevo radar de vigilancia y control aéreo emplazado por Argentina
en Río Grande (Tierra del Fuego) es motivo de preocupación y deberían arbitrarse los medios para
su neutralización”. Otro: “Argentina acaba de anunciar oficialmente un
plan para adquisición de municiones con previsiones para los próximos 10
años que se sostendrá con aportes de un fondo específico aprobado por el
congreso”.
El radar inaugurado en Río Grande el 30 de mayo pasado inquietó
a Chile Visto en
Infobae
De la filtración, que le costó el puesto al jefe del Estado Mayor conjunto
de las FFAA chilenas, general Guillermo Paiva, se desprende también que
los altos mandos de esa fuerza elevan la ponderación sobre “la amenaza
militar argentina” de “riesgo Bajo” a “rango Medio”.
Las frases precedentes textuales son sólo un extracto de las obtenidas
en los apenas 27 documentos clasificados extraídos de las entrañas de al
menos dos servidores del Estado Mayor Conjunto de las FFAA de la
República de Chile.
En el
post anterior
se hizo referencia a manipulación social gracias a la ignorancia de la
sociedad. Éste post tratará de dar un pantallazo sobre algunas de las
tecnologías utilizadas.
Visto en Internet. Autor desconocido
En 2017 se publicó un estudio llamado: "Troops, Trolls and Troublemakers: A Global Inventory of Organized Social
Media Manipulation" (Tropas, trolls y alborotadores: un inventario global de la manipulación
organizada de las redes sociales), de la Universidad de Oxford afirma que hay
28 países en los cuales existen equipos que dependen del Gobierno, que
manipulan y tratan de influir sobre la opinión pública a través de Twitter,
Facebook y otras redes sociales. Los países latinoamericanos que lo hacen son
Argentina, Brasil, Ecuador, México y Venezuela.
El estudio habla de "tropas cibernéticas", equipos gubernamentales, militares
o de partidos políticos comprometidos con la manipulación de la opinión
pública en las redes sociales. Eb el documento de trabajo, informan sobre
organizaciones específicas creadas, a menudo con dinero público, para ayudar a
definir y administrar "lo que es mejor para el público".
De manera alarmante el
informe
advierte que las "tropas cibernéticas" son un fenómeno generalizado y
global. Muchos países diferentes emplean cantidades significativas de
personas y recursos para gestionar y manipular la opinión pública en línea,
a veces dirigiéndose a audiencias nacionales ya veces dirigiéndose a
públicos extranjeros. (El informe de la Universidad de Oxford, en ingles y
en formato PDF, se puede bajar de
éste link)
Uno de los elementos claves de esta "nueva" forma de manipulación política
que se basa en la utilización de bots y muy especialmente, de granjas de
bots.
Un bot (aféresis de robot) es un programa informático que efectúa
automáticamente tareas reiterativas mediante Internet a través de una cadena
de comandos o funciones autónomas previas para asignar un rol establecido; y
que posee capacidad de interacción, cambiando de estado para responder a un
estímulo.
El desarrollo de granjas de bots pueden tener un sin número de usos, ya sea
para fines buenos o malos. Comenta que algunas de sus funciones, dependiendo
al fin al que se quiera llegar, pueden ser el replicar un mensaje, generar
tendencias o interacciones, conseguir más seguidores o generar tráfico de
visitantes.
Ciertamente muy pocos son conscientes de hasta dónde puede llegar el poder de
la manipulación sobre los usuarios utilizando unos algoritmos, aprovechándose
de su ignorancia.
"La ignorancia de muchos le da poder a unos pocos". (Anónimo)
Son muy pocos los que conocen y/o recuerdan quien fue Maquiavelo, lo cierto es
que hace mucho que Maquiavelo quedó sólo como un lejano antecedente
ampliamente superado a lo que se viene haciendo en materia de manipulación,
tanto que si él lo viera hoy, se asustaría mucho más de lo que se asombraría.
Antes se decía que los maquiavélicos eran mentes brillantes de corazones
oscuros, desde hace unos años los alumnos superaron por lejos al maestro.
Lamentablemente es una tendencia en la evolución humana.
La injerencia de las redes sociales en la política ha dejado de ser una
sospecha para convertirse en una realidad en los últimos años. Está
sobradamente demostrado el enorme poder que tienen las redes sociales, no solo
en el ámbito de las relaciones personales, del acceso al ocio o del
entretenimiento, sino también en la configuración de los asuntos o temáticas
que enmarcan la esfera pública.
Se han puesto al descubierto ejemplos de cómo la propaganda y la manipulación
política a través de las redes sociales, no solo son posibles, sino que es más
fácil y con peores consecuencias de lo que han sido nunca.
Es un hecho que las redes sociales y lo que en ellas sucede se ha convertido
en el ágora pública de nuestro tiempo.
Recientemente, aunque aún no se dio a conocer parte médico alguno para
saber cuál es el estado actual de la actriz Tanya Roberts, los medios,
incluidos los más importantes de Argentina, difundieron la noticia que la
actriz había fallecido.
Hoy los mismos medios salieron a informar que "el representante de la
actriz recibió una llamada del hospital Cedars-Sinai Medical Center, donde
se encuentra internada la actriz, en la que le informaron que la noticia
del deceso no era cierta". La actriz Tanya Roberts sigue viva e
internada.
Infodemia. Visto en steemit
¿Cómo puede pasar ésto?, ¿por qué semejante error?, que no es la primera
vez y que cada vez pasa más seguido, se preguntarán muchos. Es por la
desesperación de la inmediatez, quieren alcanzar calidad en oportunidad,
pero lamentablemente hace mucho que dejaron de entender el término
"calidad".
No hay, en la medida que debe haber, confirmación válida de la información
y su fuente. Se manejan con verosimilitudes y no con la verdad. Muy poca
gente se toma el trabajo de hacer comprobaciones para validar la
información. La absoluta gran mayoría acepta, regidos por un consenso, lo
que le parece verdad. Pero parecer no es ser.
Es importante destacar que en líneas generales un gran porcentaje de la
sociedad hiperconectada está muy mal informada.
Desde hace años, mientras la penetración de internet, las redes sociales y
los sistemas de mensajería instantánea se han ido expandiendo, los expertos
señalan cada vez con mayor énfasis que la cantidad de información que gana
la atención de las personas no siempre es la que los medios de
comunicación tradicionales diseñan e insertan en sus parrillas
programáticas, atendiendo a lo que ellos entienden que la sociedad debe
saber, que puede ser importante.
Pero, como lo estamos señalando, los medios de comunicación tradicionales
también caen en esa vorágine de la infodemia.
Cualquiera que maneje un poco el tema o realice un poco de inteligencia
sobre la información sabe que generalmente los datos que se difunden en
una infodemia tienden a ser de cierta manera incorrectos, y hasta de ex
profeso falsos, lo que desvirtúa las fuentes de información
que buscan ofrecer insumos relevantes acerca de un tema en específico.
No pocas fuentes tradicionales dejaron de ser confiables por no hacer algo de inteligencia para validar sus contenidos y por no mantener su responsabilidad editorial en alto.
La desinformación surge como el resultado de la rápida propagación de
datos por los medios de comunicación de libre acceso como las redes
sociales. La inexistencia de filtros de veracidad en estas plataformas
propicia la desinformación del público general inexperto.
Hay que aprender a leer correctamente. Y recuerde Ud., la Infodemia es
un virus que se propaga más rápido y contagia mucho más, dejando tontos y
torpes a sus víctimas.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Es impresionante el tema. Los relatos organizados son mentiras verosímiles
que poco tienen que ver con la verdad. Se han impuesto, especialmente, en
los países con gobiernos populistas y corruptos. Se complementan con la
posverdad, esa distorsión deliberada de una realidad en la que los hechos
objetivos tienen menos influencia que las apelaciones a las emociones y a
las creencias personales, con el fin de crear y modelar la opinión pública e
influir en las actitudes sociales.
¿Qué diferencia existe entre verdad y verosimilitud?. Llamamos verdadero a
aquello que, regido por un consenso, nos parece verdad. Pero todo aquel que
busca la verdad sabe que parecer no es necesariamente ser. Y aquí está el
gran drama, la gran mayoría no busca la verdad, ciegamente cree lo que un
consenso le dice que es verdad. Cree en el sentido común, que en éstos
tiempos es el más peligroso de los sentidos.
Desconocer la índole de la diferencia entre lo verdadero y lo verosímil
explica, pero no disculpa la baja conciencia sobre lo que es puesto en juego
en cualquier acción. Quien se deje llevar por el cuento verosímil, no es más
que polvo en el viento, difícilmente pueda regirse a si mismo, y seguramente
será masificado y dirigido.
Los populismos son expertos en los relatos organizados y en
masificar. Son expertos en usar
la mentira como herramienta. Se han especializado en el uso de herramientas de Big Data, la segmentación
del público objetivo (marketing segmentado), provocando tendencias a través de
los medios y redes sociales, sembrando información errónea y noticias falsas
(fakenews), desinformación y propagando el odio. Son maestros en la posverdad
y la manipulación.
Uno de los medios con que impactan a la mayor cantidad de personas, es la
radio. En sociedades subdesarrolladas, la radio adquiere mayor importancia
como medio "informativo", porque tiene la capacidad de comunicar a un público
que no necesita una formación específica para "descodificar el mensaje". Dicho
de otra manera, llega más, influye más a un público con escasa educación y
cultura. La absoluta mayoría prefiere escuchar que leer, prefiere y cree
en el relato.
De por sí los políticos usan la radio que presume de pluralidad e
independencia, pero que no tienen una posición imparcial en el debate, son
funcionales. Ya sea al gobernante o al opositor.
La mentira, es una táctica de vieja data, es y ha sido un instrumento para
manipular rebaños y sostener privilegios de minorías.
Tanto internet como la radio se han transformado en herramientas del poder político. Lo que una vez fue una tecnología liberadora se ha convertido en un conducto para la vigilancia y la manipulación, ahora se inclinan peligrosamente hacia el iliberalismo.
¿Qué es el iliberalismo?, Es un sistema político que, al restringir ciertos derechos y libertades civiles o limitar la separación de poderes, no puede considerarse una democracia liberal, aún existiendo pluralismo político.
El iliberalismo puede imponerse más fácilmente debilitando a la prensa, al poder legislativo, al poder judicial y asegurando el apoyo de cualquier fuerza a través de diversos medios, incluyendo la corrupción. ¿Qué países les viene a la mente al leer ésto?.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de
los actos de piratería más agresivos de la historia: gusanos destructivos,
apagones y una operación amplia diseñada para influir en las elecciones de
2016.
Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente.
Informan de una serie de intrusiones no reportadas anteriormente que se
dirigieron a organizaciones que van desde agencias gubernamentales hasta
infraestructura crítica.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.
El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.
El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.
Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".
El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.
El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".
En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.
El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.
Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.
Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).
Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.
Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.
Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).
No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.
En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.
En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.
En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales.
Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)
Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.
Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.
Entre ellos el documental sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.
Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos
Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.
Hoy leí un interesante artículo de opinión del Dr. Ricardo Luis Lorenzetti es juez de la Corte Suprema de Justicia de la Nación, publicado por el diario Clarín. Vale el tiempo de lectura del artículo, recomendable.
Lo titula "El nuevo control social", y comienza describiendo ejemplos que "muestran un mundo en el que las personas son controladas de modo agobiante, y la libertad se va perdiendo sin que nadie lo perciba".
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Como dije, interesante el articulo, el Dr. Lorenzetti, advierte del uso para el mal del "ojo que todo lo ve", algo que no pocos lo hemos venido señalando desde hace años.
El señor juez señala que "en el derecho existen herramientas, tanto en el orden Constitucional como en el Código Civil y Comercial y hay muchas sentencias judiciales que protegen la vida privada, los datos personales, la libertad y la crítica. Es importante que se difundan y se agilicen los carriles para su utilización ágil y no costosa (o razonable) en términos económicos para cualquier ciudadano". Ojalá así sea y se cuide a cualquier ciudadano.
En lo personal me resulta difícil creer que se revierta la tendencia en el uso de la tecnología como instrumento para captar conocimiento, para realizar control y marketing.
También recordemos que a lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes". Algo especialmente típico en gobiernos corruptos.
Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia.
El ciberespionaje, el cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.
En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.
Es muy difícil, sino imposible que se le ponga frenos a todo lo que aporta el desarrollo de la tecnología de información y comunicación en materia de seguridad y defensa. El tema no es la tecnología, es como se la usa y el marco legal que la regula.
El nuevo control social. Por Ricardo Lorenzetti. Publicado por Clarín | Opinión. 11/03/2020.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.