lunes, 6 de febrero de 2023

¡Que no te enreden las redes! CANCION ANTI FAKE NEWS en estado de alerta De Francisco Alvero, EL JUGLAR ® De la libertad



¡Que no te enreden las redes! 

Nena, nene…


CANCION 

ANTI FAKE NEWS

 en estado de alerta

 

De Francisco Alvero,

 EL JUGLAR ®

De la libertad  

 

Nena, nene, ¡ojo con las redes!

Que no te controlen ni te enreden

Y no te creas mansamente

Todo lo que en ellas aparecen

 

No te comas el verso de lo que sucede

Y cuando de información te bombardeen

Apaga la radio y la tele, por si acaso

¡Y pensalo ya dos veces!

 

Escuchame nena o nene

Y nunca te olvidés

Quien no conoce su historia

Tiende a repetirla otra vez

 

¡Despertemos las conciencias!   

  ¡Por un nuevo amanecer!

  ¡Unidos y unidas siempre!

¡Solo así se ha de vencer!

 

No confíes en esos medios, 
  Siquiera una sola vez, 
 Que, a la lucha llaman terrorismo

Y al genocidio disfrazan muy bien.


astroturfing

Astroturfing: una nueva forma de manipulación en las redes sociales

El astroturfing es una técnica publicitaria que consiste en difundir un mensaje por las redes sociales para crear una corriente de opinión falsa haciéndola pasar por espontánea y popular. El objetivo es que los receptores del mensaje crean que se trata de una opinión que parte de la gente de forma natural ocultando que existe una marca detrás que es la auténtica emisora del mensaje.

Sin duda el astroturfing es una técnica muy controvertida y por esa razón cuenta con un ejército de detractores. Los partidos políticos, las grandes multinacionales y los grandes grupos financieros se han apuntado rápido a esta técnica. Muchos de ellos difunden mensajes con fines partidistas a través de perfiles falsos que crean una base de popularidad que en muy poco tiempo parece legitimar dichos mensajes. De esta manera otras personas, si comprueban que esa opinión parece estar muy extendida entre la población, se sentirán más predispuestas a aceptar una idea, sin saber que detrás de esa información – falsa o cuando menos interesada – se encuentra una marca, un partido político o una organización.

El astroturfing, o cómo manipular la opinión pública a través de las redes sociales

El término «astroturfing» proviene del nombre de una marca de césped artificial norteamericana llamada «Astroturf«. La idea del césped artificial no deja de ser una brillante metáfora que simboliza la idea de crear corrientes de opinión «desde abajo» de forma artificial.

astroturfing-fake-news

El astroturfing intenta fingir que sus acciones son protagonizadas por unos pocos individuos que no se conocen y que viven en poblaciones muy diversas y alejadas. El estilo de sus publicaciones en las redes sociales suele ser entusiasta y se posicionan claramente a favor o en contra de una causa. Esas publicaciones corren como la pólvora a través de perfiles falsos y de granjas de bots que intentar crear una corriente de opinión favorable a un objetivo comercial o político.

Al astroturfing se han sumado también gobiernos, grandes lobbies, grupos financieros y ONGs de todo el mundo. La falsificación de lo social, con la creación de escenarios irreales, se está convirtiendo en una técnica de manipulación a la que no parece resistirse ningún grupo de poder.

Las mil caras del astroturfing en las redes sociales

El astroturfing no sólo se nutre de cuentas falsas en granjas de bots rusas o chinas, sus tentáculos suelen llegar más lejos. En algunos casos, los astroturfers – término que puede traducirse como «intoxicadores» – compran directamente a periodistas, comentaristas o tertulianos, para que distorsionen las noticias en sus artículos, blogs o intervenciones públicas. En otros casos, editan de forma tendenciosa las publicaciones de Wikipedia, o crean webs de ONGs falsas, falsifican el tráfico web o crean los llamados «flogs», blogs falsos.

Un caso muy conocido de astroturfing es el caso conocido como «El partido de los 50 centavos». En 2004 el Partido Comunista Chino decidió crear un grupo de comentaristas digitales cuya misión consistía en publicar comentarios favorables hacia las políticas del gobierno con el objetivo de crear una corriente de pensamiento que reforzara el poder del Estado. Otro caso muy conocido es el llamado «Persona Management Software», un programa secreto impulsado por la Fuerza Aérea de los Estados Unidos que pretendía que un único usuario pudiera controlar numerosas cuentas falsas en redes sociales ubicadas en múltiples lugares del mundo.

En la era de la información, mentir se ha convertido en una práctica habitual

Existen numerosos casos de astroturfing dentro del mundo corporativo. En 2013 el gigante coreano Samsung fue multado en Taiwán por organizar una campaña de astroturfing en contra de su competidor chino HTC. En septiembre de ese mismo año, la fiscalía de Nueva York multó a 19 empresas, entre las que figuraban Google, City Search o Yelp, por publicar reseñas falsas utilizando perfiles inexistentes.

redes-sociales-manipulacion

En España, en 2013 la compañía Movistar sufrió una grave crisis en las redes sociales provocada por el despido de un empleado llamado Marcos Andrés. Todo empezó cuando un grupo de empleados de la compañía denunció el despido como improcedente e iniciaron una campaña en Twitter utilizando el hashtag #MovistarNoosAverguenzaUnRato. A la campaña se sumaron diversos sindicatos, colectivos y particulares que convirtieron la protesta en trending topic. En pocas horas, Movistar contraatacó utilizando el hashtag #PalabrasNeciasMovistarSorda a través de numerosos perfiles falsos y publicando comentarios en contra del trabajador despedido. Varios bloggers denunciaron la práctica de Movistar y el caso alcanzó una gran repercusión en las redes sociales.

Está claro que el astroturfing, a pesar de su controversia, se ha convertido en una técnica muy extendida entre agencias, grandes corporaciones, partidos políticos, grupos financieros y grupos activistas. En la era de la información, todos los usuarios de redes sociales debemos defendernos de las mentiras y los bulos que corren libremente por la red.

De redes sociales, manipulación mediática y equidistancia.

COLUMNISTAS | ENRIQUE HOZ

Cuando decidí abrirme un perfil de Facebook (el motivo de esa decisión es lo de menos) me marqué unas pautas de funcionamiento. Una de ellas consiste en opinar, cuando dispongo de ganas y de tiempo para hacerlo. Pero con un matiz: opinar de manera unidireccional, es decir, no entrar en debates ya que el debate escrito es lento, farragoso, mal sincronizado y, sobre todo, otorga minutos de gloria a muchos de los imbéciles que han encontrado en Facebook su forma de creer que sientan cátedra, cuando en realidad no hacen más que mostrar que la imbecilidad no tiene límites.

No entrar en debates escritos no significa que no lea lo que otros escriben porque el estímulo que conlleva la lectura ayuda a reflexionar.

He tenido oportunidad de leer en varias ocasiones el simplista razonamiento de que los extremismos no son buenos y de esta forma se acaba equiparando, desde un punto de vista ideológico, el concepto de extrema derecha con el de extrema izquierda.

Para que se vea la diferencia hay que recordar, así, a grandes rasgos, que la extrema derecha es un hervidero de racismo, de machismo, de xenofobia, de autoritarismo, etc., de una visión monocromática de la sociedad que no encaja con un pensamiento de izquierda, por muy adjetivada que esté de extrema. Sí que creo, y lo manifiesto claramente, que aun considerándolos como dos credos políticos totalmente antagónicos la frontera que los separa puede ser muy fina si la doctrina de extrema izquierda se interpreta como una verdad cuasi religiosa.

Por ser militante de la CNT el discurso políticamente correcto me sitúa en la extrema izquierda. Mis opiniones no son imparciales ya que se sustentan sobre unos cimientos ideológicos concretos. Es más, se podría afirmar con rotundidad, dado que una decisión u opinión tiene un sustento en algo, que la imparcialidad no existe, incluso para aquellos que cómodamente se autocalifican de apolíticos sin darse cuenta de que el apoliticismo ya es, en sí mismo, un posicionamiento político.

A raíz de la noticia mediante la cual se han hecho conocidos los nombres de Rodrigo Lanza y Víctor Laínez ha corrido ya mucha tinta y la que se supone que correrá. Dos hombres cuyas vidas se cruzan en un bar con el resultado final de uno muerto y otro detenido y que, en este caso, representan espectros ideológicos opuestos.

Preferiría que no se hubiese producido ese cruce de vidas. No le deseo mal a nadie y aquí también incluyo a la gente que me puede hacer daño, pero yo establezco mi propia escala de prioridades de qué muertes me afectan mucho, poco o nada.

Ignoro lo que ha sucedido realmente dentro del bar, hay testimonios encontrados, sí, pero al no estar presente en el momento de los hechos mi “posicionamiento” no puede evitar tomar como punto de partida mi base ideológica. Por si no lo has entendido, asumiendo todas mis imperfecciones y contradicciones, y sin que justifique lo que haya podido suceder, en este caso, estoy más cerca de Rodrigo Lanza.

Ya lo sabes, apolítico, izquierdosillo de postal, no me des lecciones de equidistancia política porque yo ni te las he pedido ni pretendo dártelas… sólo opino.

MANIPULACIÓN DE LOS USUARIOS DE REDES SOCIALES PARA LA OBTENCIÓN DE INFORMACIÓN MEDIANTE INGENIERÍA SOCIAL


PEDRO GUEVARA LÓPEZ + ; JESÚS AUDELO GONZÁLEZ + ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD CULHUACÁN – IPN; RAÚL JUNIOR SANDOVAL GÓMEZ + UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS - IPN

Introducción: Redes Sociales, Seguridad Informática, Ingeniería Social

Internet es la red de millones de computadoras en todo el mundo; desde el punto de vista sociológico, es un fenómeno económico, social y cultural, que tiene repercusiones sobre las personas y las sociedades y sobre la forma en que éstas se comunican, interrelacionan, producen, comercian, trabajan, se divierten y se organizan. Se puede afirmar, incluso, que repercute sobre la propia identidad de las personas y de las estructuras sociales; en esta misma idea, las redes sociales son parte de un fenómeno que se da como parte de la creación de estructuras sociales, las cuales establecen vínculos entre sus individuos, tal como pueden ser la amistad, intereses comunes e inclusive el parentesco. Hoy en día la evolución tecnológica ha permitido que gran parte de los seres humanos tengan acceso a dispositivos con acceso a internet, permitiéndoles comunicarse con prácticamente cualquier persona alrededor del mundo, y generando que personas con intereses comunes de cualquier parte del mundo se conviertan en usuarios de redes sociales web como Facebook, Twitter, entre otras.

Formalmente, según (Fernández (2009)), las redes sociales en Internet son sistemas globales de relaciones entre individuos, que replican y maximizan las estructuras sociales existentes en la vida real; todas estas redes ofrecen plataformas excepcionales, tanto genéricas como especializadas en función de la temática, los gustos, profesiones o edad de los usuarios, en las que crear y mantener comunidades abiertas, públicas, privadas o incluso secretas. Una de las principales amenazas que existen en su uso, es el acceso no restringido para el público en general, desconociendo físicamente a la persona con quien se interactúa, debido a que el perfil usado para ingresar a la red social en muchas ocasiones no describe a quien dice ser. Por otra parte, en algunos casos, el pertenecer a una red social implica la exposición de cierto nivel de información personal para poder acceder a todos los servicios que ésta ofrece. Entonces, debido a la naturaleza de las redes sociales, su entorno se han prestado para cometer diferentes actos ilícitos como el robo de identidad, en donde una persona se hace pasas por otra que realmente no es para robar información privada o para dañar la integridad física o moral de un usuario o su núcleo social. Todo esto sirvió de motivación para la elaboración de este trabajo, donde se presenta un breve estudio de lo que se denomina como manipulación de usuarios de redes sociales, en donde otro usuario que posee ciertos conocimientos tecnológicos y de ingeniería social es capaz de manipular a su interlocutor y obtener información privada para fines maliciosos.


Antecedentes

D. M. Boyd adn N. B. Ellison (2007) definen una red social como una serie de servicios basados en la web, los cuales permiten a los individuos la creación de un perfil, ya sea público o semi-público dentro de un entorno delimitado a una serie de usuarios con los que comparten uno, o varios enlaces, dependiendo de los individuos que se agreguen a esta lista de enlaces. Por otra parte Wellman B (1988), dice que una red social, es utilizada de forma figurativa, para poder expresar algún tipo de relación, ya sea amistosa, o una relación la cual te hace parte en sí de una comunidad. Actualmente, las redes sociales son un servicio que tienen gran demanda en Internet, y son un fenómeno que se debe gracias al poder de comunicación que el Internet facilita; Silvia Benítez (2011) menciona que los sitios web más conocidos para redes sociales son: Google+, Badoo, MySpace, Hi5, Yahoo 360, Twitter, Facebook, Youtube, LinkedIn, Orkut, Friendster, Xanga y Metroflog, entre muchas otras.

En las redes sociales, las computadoras están expuestas a ataques de código malicioso (virus, gusanos, troyanos, etc), mientras que los usuarios se exponen a ataques hacia su integridad física y moral; su enemigo es cualquier usuario que utiliza la ingeniería social para obtener información privada para obtener algún beneficio propio o simplemente para hacer daño. La ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, quienes usan, por ejemplo, su fecha de nacimiento, el nombre de su mascota o su actividad favorita como “password” para acceso a cuentas bancarias o correo electrónico; la ingeniería social también es empleada para conocer lugares de compra, lugares de entretenimiento o lugares en donde se elige comer frecuentemente, y así conocer parte de la rutina diaria del usuario vulnerable. Algo similar se comenta en (Long, Johnny (2008)) donde se menciona la importancia de leer las cosas simples del mundo y que dan información acerca de sus habitantes. “En una comunidad pequeña siempre hay pedazos de información que se pueden leer en su comportamiento, en sus hábitos e incluso en los documentos que tiran”. Algunas de las formas de ingeniería social son: “Tailgating” que significa seguir a una persona autorizada a un edificio, “Shoulder Surfing” que consiste en observar las claves y códigos de acceso a computadoras mientras se teclea. Otra forma de ingeniería social se presenta es cuando se recibe una llamada de una persona aparentemente de la misma empresa que nos solicita cierta información, por ejemplo: Un supuesto administrador del sistema llama a un empleado para arreglar su cuenta en el sistema y por tanto necesita nuestro password, Skoudis (E., Liston, T. (2006)). En este contexto se manipula al usuario; entendiéndose que la manipulación es una forma de ejercer de manera premeditada un abuso de poder en cualquier tipo de relación, ya sea humana o social. Norbert Abuchon (1997) menciona que para persuadir a alguien, la dominación juega un rol muy importante ya que ésta es la que permite conseguir que otro individuo realice o no una acción.


El uso de la ingeniería social para manipular a los usuarios y sistemas informáticos

La ingeniería social es la práctica de obtención de información confidencial a través de la manipulación de usuarios legítimos. En los sistemas informáticos, la ingeniería social considera que los usuarios son el punto débil de la seguridad; en general, los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.

El hecho de explotar la ingeniería social para alterar los sistemas informáticos es similar a tener todo un sistema de seguridad para una casa olvidando por completo que la casa tiene un segundo piso, dejando así una gran vulnerabilidad en espera de ser usada por alguien. En (Mitnick, K. D., Simon, W. L. (2002)), se comenta que la mejor forma de conseguir contraseñas y brechas de seguridad era, sencillamente, pedirlas o preguntar por ellas. Si es que se pretende estar seguros ante un ataque o intrusión de este tipo, se requiere estar pendiente de las técnicas usadas para extraer la información y preparar a las personas para que se den cuenta de más cosas que las que normalmente son percibidas. Por ejemplo, cuando alguien entra a clase como profesor o como alumno puede percatarse de muchas cosas de sus compañeros con simplemente observar su ropa, su lenguaje corporal, su vocabulario, etc. Si cada individuo pusiera más atención a esos elementos se podría saber más de las personas con que se trata y se podría saber si es que algún intruso llega al centro de trabajo o de estudio con un fin de obtener algún tipo de información.

En (Guevara (2012)) se explica que si se analiza el elemento de la comunicación utilizado por (Vygotsky, Lev (2001), (Vygotsky, L. S. (2000)), se podría ver que se utiliza una relación Sujeto-Objeto en la que el lenguaje es un mediatizador. Dicho lenguaje es usado para poder significar al mundo y redefinirlo, por lo que si se da información se convierte en un signo que el manipulador pueda leer o interpretar, él está redefiniendo el signo, que ahora es la persona abordada, y da la información necesaria para que un “no autorizado” la use. En (Pierce, C.S. (1967)) se habla una relación tríadica, y sus elementos son: signo, objeto e intérprete y en la relación de un ingeniero social con un objetivo, sería interesante describir dicha relación.

Generalmente y de acuerdo a (Fernández (2009)), el sector más vulnerable y propenso a desnudar su intimidad en las redes sociales es el de los menores de edad, en la franja de 14 a 17 años. No por falta de conocimientos técnicos ni de preparación, que por formar parte de la generación “nativa digital”, sino por la ausencia de sensibilidad alguna por la preservación de un mínimo espacio privado o íntimo y de juicio ante los riesgos derivados del uso desmedido de estos nuevos canales de comunicación.

Debido a que resulta complicado tener la certeza de estar conversando a través de una red social con una persona cuyo perfil se corresponda fielmente a la realidad, un manipulador en una red social lo que hace es explotar al máximo la relación tríadica para redefinir al mundo en términos de información necesaria para entrar a algún lado. Por lo que si cada uno investiga precisamente la relación mediatizada entre el sujeto y el objeto (o el objetivo), podría leer con mayor claridad las intenciones de quien intenta manipular.


Un ejemplo de manipulación de un usuario de redes sociales

Para este ejemplo se presenta un usuario de redes sociales como Facebook, Twitter, Google+ o incluso Microsoft Messenger; el usuario es la victima, mientras que el atacante es su interlocutor: un ingeniero social que desea obtener información privada, por principio de cuentas la victima puede estar en una de dos situaciones:

La víctima suele ser una persona que tiene deseos de ser útil y de colaborar, lo que la hace vulnerable ya que estará dispuesta a cambiar un servicio por la satisfacción de recibir comentarios que provoque satisfacción.
La víctima tiene una necesidad, por lo cual esta ávida de ser atendida; lo que en ese momento la hace vulnerable y por lo tanto será más factible su cooperación si es que ve la posible solución a su problema.

Otro ejemplo se presenta cuando un usuario tiene cierto conocimiento a cerca de lo vulnerable que pueden llegar a ser las redes sociales, y por esto, teme que su identidad pueda llegar a ser robada a través de su cuenta de correo electrónico. En busca de una solución a su problema, el usuario se topa con un ingeniero social, quien, al ser capaz de detectar a sus víctimas, ofrece su ayuda aprovechándose de la situación y, debido a que la víctima se siente en un entorno de confianza propiciado por el ingeniero social, se establece una conversación en la que, sin percatarse, inicia a compartir información personal. Después de un intercambio de información y preguntas distractoras, el ingeniero social manipula a la víctima para obtener su contraseña de correo electrónico, aparentando haber dado solución al problema de la víctima.

Conclusión

Hoy en día, las redes sociales han llegado a formar parte de la vida cotidiana de la mayoría de los usuarios de Internet, empleándose como una herramienta de trabajo o como mero entretenimiento, sin embargo, debido al intercambio de información que se llega a dar dentro de estas comunidades virtuales, los usuarios están expuestos a ser víctimas de ingenieros sociales. Aunado a esto, existen diversos factores anímicos en los que los usuarios pueden estar inmersos, ya sea soledad, depresión, o por el simple hecho de querer conocer a nuevas personas, lo que los convierte en un objetivo vulnerable y manipulable.

Es por lo anterior que se deben dar a conocer las diferentes amenazas presentes en las redes sociales, sus características y métodos de operación, para así minimizar el impacto en la cantidad de usuarios, que son víctimas de estas prácticas ilícitas. Además de ser recomendable que los usuarios, al ingresar a una comunidad virtual, conozcan la información que se comparte y los riesgos que se corre cuando se brinda dicha información.



  • Manuela Battaglini Manrique de Lara. Abogada especializada en Ética de los Datos y Transparencia en sistemas de Inteligencia Artificial. Especialista en Marketing Estratégico. Consultora en Privacidad

Implicaciones jurídicas de la manipulación masiva a través de las redes sociales

La manipulación masiva a través de redes sociales abarca mucho más que la desinformación política a través de las fake news. Es una manipulación que ejercen las organizaciones que pertenecen a todos los sectores. Desde el Retail, la Banca, Recursos Humanos, Gobiernos, Salud, o Seguros, entre otros.

Los servicios financieros están recopilando y explotando cantidades cada vez mayores de datos sobre nuestro comportamiento, intereses, redes, datos de ubicación, personalidad, que se puede predecir a partir de los ‘me gusta’ en las redes sociales, para emitir juicios financieros sobre los individuos, como su solvencia crediticia.

Este tipo de organizaciones analiza la información de las publicaciones en redes sociales. Por ejemplo, de la actividad política a través de las cuentas de Twitter se puede asumir que la devolución del préstamo sea más compleja, y decidir no concederlo.

Otro ejemplo está relacionado con las campañas políticas. La forma en que se usan los datos en elecciones y campañas políticas es muy invasiva para la privacidad de los individuos, plantea importantes cuestiones de seguridad y tiene el potencial de dañar seriamente la fe en el proceso democrático.

Las campañas de comunicación y publicidad en redes sociales se basan en datos inferidos y muy sensibles que, probablemente, nunca hubieran sido revelados directamente por los ciudadanos en caso de haber sido preguntados directamente.

Esta información, a su vez, es completada, con frecuencia, con datos disponibles por data brokers que venden sus bases de datos perfectamente segmentadas, basadas en información de consumo y vigilancia, a las organizaciones y partidos políticos, con todo tipo de información, como el registro de votantes, de consumidores, historiales de compra de tarjetas de crédito y débito, información laboral y profesional. Esta información es fácilmente accesible y con ella se crean perfiles muy íntimos.

Todo el ecosistema publicitario online está organizado en torno al flujo de datos en tiempo real sobre la vida de los individuos y se ha creado con el único objetivo de modificar su comportamiento, con fines de lucro. Las empresas que han acumulado años de datos confidenciales sobre miles de millones de individuos en todo el mundo pueden manipular el comportamiento real de las personas.

Como ejemplo, Facebook monitoriza las publicaciones de usuarios menores de edad (hasta 14 años) y puede inferir si se sienten fracasados, estresados, ansiosos, nerviosos, tontos, o inútiles. Esta información es cedida por Facebook a sus anunciantes para dirigirse a los jóvenes adolescentes cuando son potencialmente más vulnerables y poder manipular sus sentimientos y su comportamiento, exclusivamente, con fines de lucro.

La recopilación de datos con el objetivo de configurar los anuncios que vemos es, normalmente, invisible. Los usuarios saben muy poco sobre qué datos se recopilan y cómo se analizan. Este proceso se realiza a través de la toma de decisiones automatizadas y la confección de perfiles que realizan los algoritmos de las redes sociales, como son Facebook, Twitter, Pinterest, LinkedIn, etc.

Estos perfiles se realizan a través de cuatro tipos de datos: (i) los datos personales directos, que los usuarios dan a las organizaciones de manera voluntaria, por ejemplo, rellenando un formulario. (ii) Los datos observados, que son los datos que las organizaciones y partidos políticos recaban de sus usuarios de manera directa, pero involuntaria, como son los datos biométricos, el historial de navegación, los tuits, likes, las fotos colgadas en plataformas, mensajería privada, veces que se ha compartido un contenido, la geolocalización del usuario, el historial de búsquedas, entre otros muchos. (iii) Los datos que se compran a terceros, como a los data brokers, y (iv) los datos anónimos.

¿Cómo protege el RGPD a los usuarios ante esta situación?

Aquí la clave está en si estas plataformas son transparentes con sus usuarios y les notifican lo que hacen con sus datos. Los derechos de los individuos a la Transparencia se describen en los artículos 13 a 15 del RGPD.

El Derecho a ser Notificado (Artículos 13-14 GDPR) es un deber del responsable del tratamiento de los datos y cubre los datos proporcionados directamente por el interesado, los datos observados y los datos de terceros. Y el Derecho de Acceso a la información (artículo 15 del RGPD), que debe ser solicitado por el interesado.

¿Los artículos 13 y 14 del RGPD permiten una explicación sobre las implicaciones que tales procesos de decisiones automatizadas y perfiles tienen en la vida privada de los individuos? La respuesta a esta pregunta es que los artículos 13.2 (f) y 14.2 (g) RGPD exigen una notificación que precede a la toma de decisiones y se aplican en el momento en que se recopilan los datos para su tratamiento, y sólo se refieren a los datos de entrada, y no a los perfiles o decisiones automatizadas.

Es decir, sólo se nos notificará que nuestros datos serán objeto de decisiones automatizadas y de perfiles, pero no se nos notificará con qué datos han hecho los perfiles, qué decisiones han tomado, ni con quién han compartido esta información.

En cuanto el Derecho de Acceso a los datos personales, ¿el artículo 15 RGPD permite a los individuos acceder a los perfiles que estas plataformas realizan de ellos? La redacción del Artículo 15.1 (h) está orientada hacia el futuro y podemos pensar que se puede solicitar esta información en cualquier momento.

Pero la frase “consecuencias previstas” sugiere que el responsable del tratamiento de los datos debe dar una explicación al interesado sobre las consecuencias de la toma de decisiones automatizada antes del procesamiento de los datos, limitada, nuevamente, a explicaciones de las funcionalidades del sistema.

Es decir, que, como usuarios de redes sociales, no tenemos derecho a que se nos explique cómo han usado nuestros datos personales para incluirnos en un perfil, en base al cual van a confeccionar toda una campaña de comunicación y publicidad hípersegmentada con el objetivo de modificar nuestras decisiones y nuestro comportamiento.

El siguiente diagrama describe el proceso de toma de decisiones automatizadas. Vemos que los principios del RGPD llegan sólo hasta el punto 3, y sólo se aplican a los datos de entrada.

Lo mismo ocurre con los Derechos de Notificación y de Acceso, porque, como vemos en el diagrama, aunque llegasen hasta el punto 6, hay otros derechos que permiten a las organizaciones ser opacas —la Directiva de Secretos Comerciales y los Derechos de Propiedad Intelectual— y son la excusa perfecta, y legal, para mantener su opacidad.

Hemos visto que no estamos protegidos ante la confección de perfiles por parte de las grandes plataformas. Pero ¿lo estamos ante la manipulación que las organizaciones y partidos políticos realizan a través de los perfiles? Me temo que tampoco, porque los perfiles que se usan para realizar publicidad hipersegmen Lo mismo ocurre con los Derechos de Notificación y de Acceso, porque, como vemos en el diagrama, aunque llegasen hasta el punto 6, hay otros derechos que permiten a las organizaciones ser opacas —la Directiva de Secretos Comerciales y los Derechos de Propiedad Intelectual— y son la excusa perfecta, y legal, para mantener su opacidad. Hemos visto que no estamos protegidos ante la confección de perfiles por parte de las grandes plataformas. Pero ¿lo estamos ante la manipulación que las organizaciones y partidos políticos realizan a través de los perfiles? Me temo que tampoco, porque los perfiles que se usan para realizar publicidad hipersegmentada en redes sociales son perfiles por afinidad, que son aquellos que agrupan a las personas según sus intereses “asumidos” en lugar de sus rasgos personales, e infieren información muy sensible (etnia, género, orientación sexual, ideología religiosa, política) sobre los individuos.

¿Qué alcance tiene el artículo 9 RGPD, que contempla el tratamiento de categorías especiales de datos personales ante esta situación? Para empezar, la lista de este artículo no cubre todos los tipos de datos conocidos que pueden causar discriminación, como son el género, el estado financiero, menores, geolocalización, o perfiles.

Los atributos sensibles no necesitan ser inferidos intencionalmente. De hecho, esta fue la primera defensa de Facebook cuando se le acusó de que a través de la publicidad hipersegmentada en su plataforma mediante afinidades se deducían rasgos sensibles de sus usuarios. Se defendieron diciendo que no tenían intención de hacer explícito sus rasgos sensibles, sino sólo asumir una afinidad.

Por lo tanto, las organizaciones y los partidos políticos pueden inferir información sensible a través de los perfiles por afinidad en redes sociales para confeccionar su campaña de comunicación y publicidad hipersegmentada sin responder a las mayores garantías del RGPD.

¿Qué efecto produce en los usuarios este tipo de publicidad hipersegmentada en redes sociales? Pues que nuestra visión de lo real se moldee por programas algorítmicos y nuestra propia selección de personas y grupos en redes sociales a seguir, es decir, nuestra burbuja de filtro, se convierte en una ‘cámara de eco’ y sólo nos escuchamos a nosotros mismos y lo que queremos oír, manipulados por grandes organizaciones y partidos políticos a través de un mecanismo invisible y maquiavélico.

Perdemos los hechos compartidos de los que depende una sociedad funcional. Esto no es nuevo, siempre hemos filtrado nuestro mundo todo el tiempo rodeándonos de personas e información que nos proporciona una “consonancia cognitiva” reconfortante, como lo llamó Leon Festinger en los años cincuenta.

Pero las capacidades de nosotros mismos y de otros para filtrar la realidad están muy lejos de sus pruebas originales, que muestran que siempre evitaremos las opiniones que critican nuestras creencias. Y las organizaciones y partidos políticos cuentan con esto, y amoldan sus discursos a lo que los datos les dicen que tienen que decir, así como sus campañas de publicidad hipersegmentadas.

Así es como somos manipulados a través de las redes sociales. Está en ti dejarte manipular o no. Cuando vayas a responder a un amigo, a un familiar, o a alguien en redes que dice algo que va en contra de lo que piensas, recuerda que estás siendo víctima de un algoritmo manipulador, y que la única defensa que tenemos ahora mismo es nuestro sentido común. Está en ti no caer.

¿CÓMO AFECTAN EN LA SALUD MENTAL?
En lo grupal las redes sociales provocan distorción y trastocan las comunidades. La percepción social real o percibida del grupo alinea la conducta o las opiniones con las que tiene un grupo.
En lo individual las redes sociales provocan un sentimiento de ailamiento lo que lleva al desarollo de trastornos como la ansiedad, depresión, alejamiento de la vida real y de relaciones interpersonales, baja autoestima y pérdida de individualidad.
Las redes sociales han tomado mucha más fuerza con el pasar del tiempo. Hoy, no solo nos manipulan, sino que nos controlan y nos sugieren qué cosas debemos hacer y nos venden la vida que debemos vivir.
Las redes sociales en Internet, son esquemas que permiten a los individuos atender un punto de interés común para compartir contenidos en diversos formatos de comunicación y establecer relaciones interpersonales.
+ info
En la salud mental individual y de grupo
Manipulación de las
REDES
SOCIALES
¿Quieres hacer contenidos tan geneste?


MANIPULACIÓN DE LAS REDES SOCIALES











#SOCIEDAD

Las redes sociales una herramienta para desinformar

  Terrorismo mediático imperialista contra HispanTv, Press Tv, Telesur, RT, Al Manar;

El amordazamiento de los pueblos libres del mundo

Sdenka Saavedra Alfaro[1]

 

Sin lugar a dudas hacer un análisis sobre el papel que están desempeñando los medios de comunicación masiva en la actualidad resulta relevante; pues su papel de informar, educar, entretener, pasó a juegos de poder como un arma fundamental que está utilizando la burguesía para mimetizar aún más su dominación como clase, estos amos del poder aún más continúan atacando a través de esta guerra dominante mediática utilizando para sus fines a los medios de comunicación como aparatos ideológicos sirvientes a su dominio, y esto lo podemos corroborar no solo en la censura de cadenas informativas como las que se realizan en la plataforma Google a HispanTv, Press Tv[2], o la que continúa a la agencia Al Manar Tv[3], reflejando el terrorismo mediático del imperialismo y el sionismo,  o a todo medio independiente y crítico que tiene un enfoque distinto de la hegemonía estadounidense, y quiere transmitir la verdad de los hechos como se ha censurado a Telesur o Russia Today (RT)[4]en Latinoamérica tal es el caso de Bolivia, que ya fue condenada por La Comisión Interamericana de Derechos Humanos (CIDH), por ejemplo, sino también estamos comprobando una vez más los intereses de las superpotencias en callar la verdad, tal como lo han señalado varios analistas manifestando que estos actos violan el derecho internacional, al no garantizar la libertad de expresión de los ciudadanos del mundo.

"La mayoría de los medios del mundo están bajo la influencia de las políticas de Estados Unidos, por lo tanto la opinión pública no está bien informada de las medidas inhumanas de Washington que, de hecho, atentan contra la Carta de las Naciones Unidas".

Y esto lo manifestó el legislador iraní Masud Gudarzi, en su denuncia de que la censura de la firma estadounidense Google a las cadenas iraníes HispanTV y Press TV viola el derecho internacional; así como al referirse a la detención injustificada de la periodista Marzie Hashemi, de Press TV, la presentadora y analista quien fue encarcelada sin cargos durante diez días y sometida a toda clase de presiones, y solo después fue liberada, misma que se produjo hace un año aproximadamente[5], y al parecer toda esta historia de censura que realiza el imperialismo y el sionismo sobre los medios de comunicación devela la ausencia de libertad de prensa, necesidad del Gobierno de EEUU y de los países de Occidente de distraer a la población de tales "problemas reales, como la pobreza, el desempleo, la sanidad, y la guerra", tal como lo manifestó el periodista independiente de Nueva York, Danny Haiphong, comentando también sobre el fenómeno de 'fake news' o noticias falsas, que en la actualidad se acrecentaron, pues esto también se está comprobando la utilización de esta manipulación de la información para destruir la imagen de países a los que ellos llaman no aliados, y hacerlos ver de Terroristas, como es el caso de Irán, Rusia, China, países que se están estableciendo como los nuevos líderes de la hegemonía mundial.

"El problema principal radica en el hecho de que "el 90% de los medios de comunicación pertenecen a unos cuantos monopolios privados que tienen sus propios objetivos". Dichos monopolios obtienen esta influencia invirtiendo millones de dólares en ejercer presión sobre el Gobierno estadounidense. Mientras tanto, el resto de los medios de comunicación no disponen de tantos recursos económicos, y consecuentemente no pueden ejercer la misma presión y divulgar sus mensajes a un público tan amplio"[6].

Y esto ya lo habíamos señalado en el libro “Yihad, Guerra Santa y Terrorismo. Una Desmitificación del Islam y los Musulmanes”[7], haciendo mención a Herbert Schiller, quien manifiesta que los mass media son instrumentos de la expansión imperialista; ya que están al servicio de los gobernantes, el poder político y el económico, pues las redes de intereses económicos determinan el funcionamiento de estos.

“Los manipuladores de cerebros están empeñados en conquistar la mente y el alma de los pueblos de todo el mundo”[8].

Y al mismo tiempo Noam Chomsky, también nos habla del control de los medios de comunicación por los líderes, señalando que la manipulación mediática surge del interés de los grupos dominantes por conformar una conciencia colectiva; pues todo ello se ve reflejado en el control ejercido por las macroempresas de comunicación, que procuran mayor poderío sobre las masas, que necesitan ser cegadas y distraídas de la realidad.

“Los diferentes medios de comunicación masiva tergiversan la opinión falsificando parcial o totalmente la historia de las noticias que emiten; pues las relaciones públicas expresadas en los medios masivos de comunicación constituyen una industria inmensa que mueve cantidades de dinero que oscilan en torno a un billón de dólares al año, y desde siempre su cometido ha sido el de controlar la opinión pública, que es el mayor peligro al que se enfrentan las corporaciones”[9].

Y esto es específicamente lo que está sucediendo en la actualidad en la mayoría de los medios de comunicación corporativos; pues ya sabemos quiénes los controlan, siendo instrumentos de expansión imperialista, reinando el libertinaje y la libertad de empresa, donde se impone la prepotencia del líder, del emisor, del amo y señor, del dueño del mismo medio, ya sabemos de dónde vienen las órdenes, verdadera dictadura que la burguesía impone como formas de comunicación, que en lugar de informar con la verdad y objetivamente, lo que hacen es desinformar, llevando una imagen tergiversada de la realidad hacia los receptores, quienes se dejan llevar por este “Leviatán”[10] tan poderoso por su capacidad de seducción y persuasión que realizan al momento de transmitir los mensajes.

Y todo ello lo estamos comprobando con la censura hacia medios de comunicación como lo hemos señalado anteriormente, y a eso añadir lo que está pasando en Latinoamérica por ejemplo, donde hoy el imperio ha optado por usar los medios a su alcance para derrocar o impedir gobiernos de izquierda o progresistas no controlados por ellos y en forma perversa la destrucción de la imagen de las personas, organizaciones políticas y sindicales y líderes en particular, y para ello “la utilización de las denominadas Noticias falsas (fake news en su nombre en inglés) y otras formas de mentiras emitidas a repetición al mejor estilo utilizado en forma masiva , de forma tal, que van adquiriendo rostro de verdad en la medida de la repetición y el natural rumor que se expande sin comprobación alguna”[11], y esta variante de destrucción de imagen, esta línea de acción se está utilizando de manera muy extendida por los medios de difusión al servicio del imperio y/o los reaccionarios, como lo señalan varios analistas; pues solo basta ver lo que ha concretado con Lula da Silva y Dilma Rousseff en Brasil, Rafael Correa en Ecuador, Evo Morales en Bolivia y sobre todo con el gobierno bolivariano presidio por Nicolás Maduro en Venezuela[12].

Y con respecto a Bolivia, país donde se ha llevado a cabo un Golpe de Estado precedido por los Estados Unidos[13] hacia un gobierno que creó un proceso de cambio y la fundación  del Estado Plurinacional de Bolivia, como lo fue el de Evo Morales Ayma el Primer Presidente Indígena de Bolivia, el papel determinante del imperialismo norteamericano es total para el progresivo debilitamiento de su imagen y ahora lo estamos comprobando en la campaña nuevamente de desprestigio que lleva el gobierno de facto en estos momentos Jeanine Añez, misma que entró al poder para quedarse como hasta ahora lo ha demostrado y la que está realizando campaña electoral como candidata presidencial utilizando para ello el poder bajo la égida de los medios de comunicación, censurando medios que proceden de provincias, coartando la libertad de expresión , mellando la dignidad del pueblo boliviano, encarcelando a todo aquel que hable mal de su gobierno, el que no fue elegido por las urnas; pues lo tiene a Erick Foronda que es el secretario privado de Jeanine Áñez y agente de la C.I.A. el que ha estado llevando y lleva a cabo toda esta estrategia política diseñada por los Estados Unidos, como ya lo ha señalado El analista internacional Alfredo Jalife Rahme[14], y al parecer esta estrategia continuará al no querer llevar adelante elecciones para poder elegir a un gobierno legítimo.

Como hemos podido comprobar la censura de medios acompañados de la manipulación y la desinformación son las estrategias utilizadas por  el imperialismo y el sionismo, en su juego de terrorismo mediático para dominar al mundo, y una vez más corroboramos lo que Julián Assange señaló "Google es el Gran Hermano al servicio de EEUU", el creador de WikiLeaks, quien se encuentra en la cárcel de Belmarsh mientras Estados Unidos exige su extradición en base a acusaciones de espionaje, sin embargo de acuerdo a varios analistas gracias al periodismo que realizó Assange conocemos ahora muchas transgresiones, entre ellas: la compra de votos entre Gran Bretaña y Arabia Saudí para garantizar que ambos Estados fueran elegidos para el Consejo de Derechos Humanos de las Naciones Unidas en 2013; los vínculos entre el fascista Partido Nacional Británico y miembros de la policía y el ejército; los detalles horripilantes de los civiles asesinados por el ejército estadounidense en Afganistán; los pistoleros estadounidenses riéndose en su helicóptero mientras disparaban y mataban a civiles desarmados en Iraq, incluidos dos periodistas de Reuters. Un incidente sobre el que mintió el ejército estadounidense, alegando en un principio que todos los muertos eran insurgentes[15].

Todos derechos reservados. Se permite copiar citando la referencia.

www.islamoriente.com - Fundación Cultural Oriente

 

[1] Escritora, Periodista, Profesora e Investigadora Boliviana, miembro de la Asociación de Investigadores en Comunicación y Educación para el Desarrollo (AICED) La Paz-Bolivia.

[2] https://www.hispantv.com/noticias/politica/427283/censura-bloqueo-hispantv-presstv-eeuu

[3] http://spanish.almanar.com.lb/

[4] https://www.youtube.com/watch?v=ntw6OVMRyB0

[5] “Censura a HispanTV y a Press TV viola el derecho internacional’", (29 de abril de 2019).

[6] https://mundo.sputniknews.com/politica/201805041078406459-politica-washington-medios-informacion-libertad-presion/

[7] Chambi Calle Roberto, Saavedra Alfaro Sdenka: ““Yihad, Guerra Santa y Terrorismo. Una Desmitificación del Islam y los Musulmanes”; Ed. Elhame Shargh, La Paz, Bolivia; julio 2015; págs.63,68.

[8] Schiller I. Herbert, “Contrapunto de la Teoría de la Comunicación Dominante”, Gustavo Gili, Barcelona; 1980; págs. 81-84.

[9] “El control de los medios de comunicación” Primera Parte; Noam Chomsky – Ignacio Ramonet, “Como nos venden la moto”; Universidad de Valencia, Córdoba-España; 15 a. Edición, 2002.

[10] Bestia marina del Antiguo Testamento, a menudo asociada con Satanás, creada por Dios (Génesis 1: 21).

[11] https://www.telesurtv.net/bloggers/Manipulacion-y-desinformacion-como-estrategias-del-sionismo-20200419-0001.html

[12] Ídem.

[13] Moldiz Hugo “La soledad de Evo Morales”; Ed. Ocean Sur, 2020.

[14] https://www.hispantv.com/noticias/opinion/442254/rol-embajada-eeuu-golpe-morales

[15] Peter Oborne; "El caso de Julian Assange expone la hipocresía británica sobre la libertad de prensa"; (9 de mayo de 2020).

No hay comentarios:

Publicar un comentario