Desde la fábrica de troles

 

En el artículo “Érase una vez un trol”, observamos como los troles evolucionan e incrementan su accionar en la misma medida y alcance en laque internet crece, se expande y logra penetración en la sociedad moderna y que su uso es también variado y amplio.

En esta ocasión conversaremos sobre las sólidas evidencias, según la bibliografía, de que existen gobiernos, organizaciones, entidades, foros y sitios, específicamente para dar apoyo y cobertura a los troles, crearlos, promoverlos, diseminarlos y potenciar su actitud, para orientarlos, dirigirlos y asignarles blancos.

Un ejemplo de ellos es el Cuba Internet Task Force (CITF, por sus siglas en inglés), del Buró de asuntos del Hemisferio Occidental del Departamento de Estado de EE.UU.

Compuesto por representantes de departamentos y agencias del gobierno de los EE.UU. organizaciones no gubernamentales y del sector privado, relacionadas con Internet, tiene su origen en el memorando presidencial del 16 de junio de 2017[1], dirigido a asesorar en materia de política tecnológica las relaciones con Cuba, con el objetivo de utilizar los desafíos y oportunidades que brinda la expansión de Internet para fomentar planes subversivos y derrocar la Revolución Cubana.

El reporte final del CITF fechado el 16 de junio de 2019, esbozó los desafíos claves para que el gobierno estadounidense lograse sus objetivos en Cuba. Entre los más ilustrativos están:

(…) Apoyar iniciativas que promueven el libre flujo de información desde y hacia la isla y que permita a los medios privados y públicos de información en Internet de manera directa a los Cubanos sin censura gubernamental (…) y;

(…)Apoyar el sector independiente podría ayudar en el avance de los derechos de los cubanos. Ese apoyo podría incluir el desarrollo de proyectos para enfrentar usuarios de Internet para producir contenido que fomente una perspectiva diversa en la política, la cultura y la sociedad (…)

La traducción de este objetivo es bien precisa, violar las regulaciones cubanas, establecer canales de comunicación paralelos y crear troles, fuera o dentro de Cuba que permitan manipular y tergiversar la información.

El CITF es la cortina de humo que genera políticas y asesora con aparentemente buenas intenciones, mientras que por debajo del tapete quien desarrollalas acciones es el brazo armado, el “Cibercomando” estadounidense.

Para lograr sus fines el Cibercomando se apoya en la “Ciberseguridad Social” como un subdominio emergente de la seguridad nacional, aplicando la teoría social para transformar la realidad militar y desarrollar la llamada Guerra de información.

Investigaciones de finales del 2019[2]  refieren que la Ciberseguridad Social se podría definir como :

“un área científica en desarrollo que utiliza la ciencia para caracterizar, entender y prever cambios impulsados por los medios cibernéticos en el comportamiento humano, la sociedad, la cultura y la política, y para construir la infraestructura cibernética necesaria que permita a la sociedad retener su carácter esencial en medio de un entorno que en el que la información cibernética se encuentra bajo cambios y enfrenta amenazas cibernéticas sociales actuales o inminentes”

Al apropiarse del término, la rama militar ha invadido la esfera social con fines de control y dominio, utilizando la guerra de la información como extensión de la guerra convencional desde tiempos de relativa paz. El arma a utilizar es la información, el Teatro de Operaciones es la Red de Redes y los soldados ya no estarán en el plano físico-real, sino virtual y se llaman troles.

Un autor ruso, Dmitry Kiselev, coordinador de la agencia estatal rusa para noticias internacionales, precisa sobre las amenazas cibernéticas que : “las guerras de información se han convertido (…) en la principal manera de liberar la guerra”

Estos términos llevados al plano de la situación real que experimenta el mundo actual en el cual se inserta Cuba, evidencia que no solo el país está expuesto a un bloqueo económico, financiero y comercial, sino que además está bajo una guerra de Información.

Las nuevas posibilidades que ha brindado Cuba en relación a los accesos a la Internet, han creado un nuevo Teatro de Operaciones para el gobierno de la Casa Blanca, quien desarrolla de manera silenciosa y escalonada una Guerra de Información, librada entre los troles y los conocidos como “ciberclarias”.

La información que emplea actualmente el gobierno norteño contra Cuba fortalece su propia retórica de atacar, desestabilizar, distorsionar y dividir la sociedad, la cultura y los valores de la sociedad cubana.

Para estos fines emplean lo que la Dr. Kathaleen M. Carley denomina “teorías emergentes” que no son que la combinación de las ciencias políticas, de la comunicación, la dirección, la sociología, la mercadotecnia, la lingüística, la antropología, las ciencias forenses y la psicología social.

Un ejemplo es la aplicación hacia Cuba del llamado modelo de Bend:

Maniobra de Información Maniobra de Red
Manipulación de la red del conocimiento Manipulación de la Red Social
Lo que puedes lograr si manipulas lo que se está discutiendo Lo que puedes lograr si manipulas la interacción entre el emisor y el receptor del mensaje
Difundir Discusión que presenta temas relacionados, pero también pertinentes. Respaldar Acciones que aumentan la importancia del líder de la opinión.
Explicar Discusión que ofrece detalles o profundiza en el tema. Construir Acciones que crean un grupo o la apariencia de un grupo.
Animar Discusión que trae alegría, felicidad, entusiasmo al grupo. Crear Puentes Acciones que establecen un vínculo entre dos o más grupos.
Mejorar Discusión que incita al grupo a continuar con el tema. Impulsar Acciones que aumenten el tamaño del grupo o dan la a apariencia de ello.
Descartar Discusión sobre por qué el tema no es importante. Neutralizar Acciones que limitan la eficacia del líder de opinión, reduciendo, por ejemplo, el número de personas que pueden seguirlo, responder o participar.
Distorsionar Discusión que altera el mensaje principal del tema. Desmantelar Acciones que resultan en la desmantelación del grupo.
Desanimar Discusión sobre un tema que traerá preocupación, tristeza, enfado al grupo. Reducir Acciones que resultarán en que el grupo se aísle de otros.
Distraer Discusión sobre un tema completamente diferente e irrelevante. Descuidar Acciones que reducen el tamaño del grupo o dan apariencia de ello.

Para comprender el modelo, debemos entender que el dominio Cibersocial permite manipular tanto la información como la Red y que los objetivos pueden ser diversos, disímiles y distintos o similares entre sí.

Así mismo pudiéramos tener 2 objetivos: el primero dirigido a apoyar el discurso deseado y disminuir la contra narrativa y el segundo dirigido a fomentar el descontento, reducir la confianza en los líderes, crear divisiones en la sociedad. Con ambos pudiéramos cumplir el mismo objetivo utilizando dos vías, plenamente aplicables según el modelo Ben.

Pero, uds se preguntarán: ¿Cómo podemos ejemplificar este modelo en el caso de Cuba y que tienen que ver los troles con ello?

Por el momento les dejamos el modelo para fomentar su curiosidad e intentar encontrar ejemplos en nuestra vida cotidiana. Dejen sus comentarios y no se olviden de seguirnos en la tercera y última entrega de este trabajo “La Guerra de los Troles”.

[1] Strengthening the policy of the United States toward Cuba

[2] Realizadas por el teniente coronel David Beskow, doctorante en la escuela de ciencias de la computación de la universidad de Carnegie Mellon y cuya investigación se centra en la detección y caracterización de bots en línea y las campañas de desinformación con las que interactúan y de la Dra. Kathleen M. Carley ganadora de Premio Simmel de la Red Internacional para el Análisis de las redes sociales, en el 2011, publicados en la revista Military Reviev.

Por Alejandro Pérez. Colaborador de Auca

7 Comentarios Agrega el tuyo

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .