Uso de cookies

La Silla Vacía usa Cookies para mejorar la experiencia de nuestros usuarios. Al continuar navegando acepta nuestra política.

listo

WW3 y dr. strangelove 4.0

Alejandro Feged Rivadeneira
Alejandro Feged Rivadeneira
Profesor Asistente en la Universidad del Rosario, en el programa de Gestión y Desarrollo Urbanos de la Facultad de Ciencia Política
33 Seguidores111 Siguiendo

0 Debates

26 Columnas

Columna

0

15 de Diciembre de 2019

<p>&nbsp;</p>

<p>I</p>

<p>Uno de los poemas que siempre tengo presente es&nbsp;<em><a href="https://genius.com/Seamus-heaney-punishment-annotated">Punishment</a>,&n... Seamus Heaney, en el cual reflexiona sobre el papel de los observadores frente a una lapidaci&oacute;n p&uacute;blica. Ac&aacute; una de las estrofas m&aacute;s pertinentes para la vida moderna:</p>

<p>&nbsp;</p>

<p>&quot;I almost love you<br />
but would have cast, I know,<br />
the stones of silence.<br />
I am the artful voyeur&quot;</p>

<p>&nbsp;</p>

<p>II<br />
<br />
No hay peor guerra que la que no sabes que est&aacute;s peleando. En mi opini&oacute;n, lo que sucede en Colombia es en parte consecuencia del recrudecimiento de los ataques digitales en los &uacute;ltimos a&ntilde;os.&nbsp;</p>

<p>Esto no significa que las protestas no sean leg&iacute;timas o faltas de fundamento, ni mucho menos. Pero contextos sociales agitados son el caldo de cultivo perfecto para armas de manipulaci&oacute;n masiva que llevan a&ntilde;os en perfeccionamiento. Lo m&aacute;s curioso de todo es que la informaci&oacute;n es p&uacute;blica, bien documentada, y corroborada. Sin embargo, pocos son los pa&iacute;ses que han decidido dedicar recursos a la &quot;Guerra Digital&quot; que todos los expertos en la materia anuncian desde hace a&ntilde;os.&nbsp;</p>

<p>&nbsp;</p>

<p>III</p>

<p>&nbsp;</p>

<p>La anatom&iacute;a de un linchamiento p&uacute;blico, del p&aacute;nico en las redes, y otros fen&oacute;menos&nbsp; es la&nbsp;misma, y muy sencilla:</p>

<p>&nbsp;</p>

<p>1. Generar un <em>Trending topic</em> con varias cuentas reci&eacute;n abiertas, y que ser&aacute;n borradas inmediatamente despu&eacute;s del ataque.</p>

<p>2. Amplificar el mensaje desde cuentas que llevan a&ntilde;os cultivando audiencias. Esto se ha demostrado en varios lugares del mundo, donde cuentas &quot;encubiertas&quot; logran ser administradores de grupos de Facebook y tener cuentas con credibilidad en comunidades de nicho.</p>

<p>3. Amplificar el mensaje gracias a idiotas &uacute;tiles (todos lo hemos sido en alg&uacute;n momento, dando RT a informaci&oacute;n equivocada, por ejemplo). Estos no necesariamente hacen parte de la acci&oacute;n conjunta, pero con un RT basta para darle m&aacute;s inercia al ataque que cualquier estrategia.&nbsp;</p>

<p>Con estos tres pasos, b&aacute;sicamente los infiltrados (llamemoslos agentes del caos) buscan la v&iacute;ctima, nos dan las piedras, y nos azuzan para lanzarlas. Una vez toma fuerza el ataque, la violencia toma vida propia.</p>

<p>&nbsp;</p>

<p>IV</p>

<p>&nbsp;</p>

<p>Dos ejemplos para ilustrar esta anatom&iacute;a de un linchamiento digital: el p&aacute;nico generado tras los primeros d&iacute;as de protesta, primero en Cali y luego en Bogot&aacute; (un mes antes en Chile), y los ataques recientes a Juanita Goebertus.</p>

<p>Primero el tema de v&aacute;ndalos en Bogot&aacute;:</p>

<p>Por un lado, los que hicieron los primeros tweets con lo que se genera la tendencia:</p>

<p><img alt="Image" src="https://pbs.twimg.com/media/EKYt8_lXYAAL5em?format=jpg&amp;name=4096x4096" style="width: 500px; height: 1198px;" /></p>

<p>Y por otros quienes tuvieron intervenciones m&aacute;s importantes en el tema.</p>

<p><img alt="Image" src="https://pbs.twimg.com/media/EKZXw5qWsAMLjl0?format=jpg&amp;name=medium" style="width: 500px; height: 266px;" />&nbsp;</p>

<p>&nbsp;</p>

<p>Para saber si las cuentas eran automatizadas, Daniel C&aacute;rdenas, con quien investigamos en temas de democracia y manipulaci&oacute;n en contextos digitales, corri&oacute; un algoritmo de detecci&oacute;n de robots. Los resultados sugieren que el ataque colectivo no se hace por medio de cuentas automatizadas.&nbsp;</p>

<p><img alt="Image" src="https://pbs.twimg.com/media/EKgpjThWsAESyWb?format=jpg&amp;name=medium" style="width: 500px; height: 274px;" /></p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>Evidentemente entre quienes hicieron los tweets y retweets hay personas que llamaron a la calma. Sin embargo, los idiotas &uacute;ltiles caen dentro de la segunda gr&aacute;fica. Si un usuario perspicaz se dedica a buscar en las cuentas m&aacute;s influyentes en el tema de v&aacute;ndalos, encontr&aacute; que cuentas como la de Hollman Morris, Piedad C&oacute;rdoba y Mar&iacute;a Fernanda Cabal aumentaron el p&aacute;nico. Estos son idiotas &uacute;tiles, y <strong>MUY IMPORTANTE</strong>, no son de izquierda o derecha, los hay en ambos lados (y probablemente en el centro).</p>

<p>Este texto no es una cr&iacute;tica a ellos, pues todos hemos sido v&iacute;ctimas de la desinformaci&oacute;n.&nbsp;</p>

<p>&nbsp;</p>

<p>El ataque a Juanita es similar: surge una noticia sobre la cual ella poco tiene que ver sobre una fosa de falsos positivos hace varios a&ntilde;os. Muchos son los pol&iacute;ticos colombianos con v&iacute;nculos directos con el paramilitarismo y las atrocidades militares. &iquest;Por qu&eacute; enfocarse en Juanita?&nbsp;</p>

<p>&nbsp;</p>

<p>Ac&aacute; las cuentas que m&aacute;s trinos hicieron:</p>

<p><img alt="Image" src="https://pbs.twimg.com/media/EL2-MteWkAEkyN6?format=jpg&amp;name=medium" style="width: 500px; height: 361px;" /></p>

<p>&nbsp;</p>

<p>Y ac&aacute; las que m&aacute;s amplificaron el mensaje:</p>

<p>&nbsp;</p>

<p><img alt="Image" src="https://pbs.twimg.com/media/EL2-ZGnW4AASO3N?format=jpg&amp;name=medium" style="width: 500px; height: 501px;" />&nbsp;</p>

<p>&nbsp;</p>

<p>V</p>

<p>&nbsp;</p>

<p>El lector perspicaz tendr&aacute; muchas preguntas. Muchos pensar&aacute;n que es una teor&iacute;a de conspiraci&oacute;n loca. No tengo ni el espacio ni las ganas de convencerlos, as&iacute; que me voy a limitar a poner ac&aacute; <a href="https://www.google.com/search?sxsrf=ACYBGNSaw7YG1loF8MTcacQnpoqF8KviSQ%3... links con </a>b&uacute;squedas y <a href="https://www.rollingstone.com/politics/politics-features/russia-troll-202... <a href="https://youtu.be/tR_6dibpDfo">videos</a>&nbsp;donde encontrar&aacute;n informaci&oacute;n documentada por agencias de inteligencia y expertos de todo el mundo.&nbsp;</p>

<p>Versi&oacute;n resumida: Rusia y China, principales agresores digitales, buscan cambiar el orden mundial al fraccionar a Occidente y sus instituciones&nbsp;(la OTAN, ONU, OEA, etc). Estos ataques, adem&aacute;s, son parte de una pol&iacute;tica exterior que incluye ransom ware (particularmente a instituciones p&uacute;blicas), ataques a infraestructura (como apagones), entre muchas otras cosas.&nbsp;</p>

<p>&nbsp;</p>

<p>VI</p>

<p>&nbsp;</p>

<p>Mientras tanto, el gobierno colombiano, dedicado a chuzar a opositores, &iquest;qu&eacute; est&aacute; haciendo para protegernos como pa&iacute;s de estas amenazas inminentes? &iquest;Qu&eacute; hacemos, todos, como sociedad?&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

<p>&nbsp;</p>

Interactiva: