aplicación de social media intelligence en la armada: uso ...€¦ · el objeto de este trabajo es...
Post on 26-Apr-2020
2 Views
Preview:
TRANSCRIPT
1
Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos
EE. “Antonio de Escaño”
- Jefatura de Estudios -
Tutor TFE:
TN. Manuel Ángel Costas Paz
FECHA: 11-mayo-2018
T.N. Javier Alonso López de Sabando
T.N. Carlos Noval Sánchez de Toca Nº PALABRAS: 15.085
2
ÍNDICE
1. ANTECEDENTES. 2. OBJETO. 3. ¿QUÉ ES EL SOCIAL MEDIA ANALYSIS?
3.1. BIG DATA.
3.2. ANÁLISIS DEL BIG DATA.
3.3. HUELLA DIGITAL.
3.4. CLASIFICACIÓN DE LOS DATOS EXTRAIBLES DE LAS REDES
SOCIALES.
3.4.1. Datos volumétricos. 3.4.2. Datos cuantitativos. 3.4.3. Datos cualitativos.
4. GUERRA HÍBRIDA Y CIBERATAQUES MEDIANTE LAS REDES SOCIALES. 4.1. EL CONCEPTO DE GUERRA HIBRIDA Y LA COMUNICACIÓN EN LAS
REDES
4.2. CUENTAS FALSAS Y BOTS.
4.3. DESCRIPCIÓN DE UN ATAQUE.
5. LA AMENAZA. 5.1. ORIGEN.
5.1.1. Miembro de la organización. 5.1.2. Individuo aislado. 5.1.3. Grupo de influencia. 5.1.4. Organizaciones terroristas. 5.1.5. Estados.
5.2. NATURALEZA.
5.2.1. Producción de contenidos dañinos no intencionados.
5.2.2. Producción de contenidos con intenciones estrictamente propagandísticas.
5.2.3. Producción de contenidos dentro de operaciones de ingeniería social.
5.3. SOPORTE.
5.3.1. Texto.
3
5.3.2. Foto. 5.3.3. Video.
6. UNA VISIÓN DE LA ACCIÓN DE GOBIERNOS EN OTROS PAÍSES. 6.1. ALEMANIA.
6.2. INGLATERRA.
6.3. EE.UU.
6.4. RUSIA
6.5. CHINA.
6.6. IRAQ.
7. PLAN DE EXPLOTACIÓN Y DEFENSA EN EL ÁMBITO DE LAS REDES SOCIALES PARA LA ARMADA.
8. REDES SOCIALES MÁS EXTENDIDAS. 8.1. TWITTER.
8.2. FACEBOOK.
9. HERRAMIENTAS DE MINERÍA DE DATOS. 9.1. ANÁLISIS DE TWITTER EN TIEMPO REAL. NODE-RED.
9.1.1. ¿Qué es NODE-RED? 9.1.2. Obtención de metadatos en twitter. 9.1.3. Análisis de imágenes.
9.2. MINERIA Y ANÁLISIS DE DATOS EN REDES SOCIALES. WATSON
ANALYTICS FOR SOCIAL MEDIA.
9.2.1. ¿Qué es Watson Analytics for Social Media? 9.2.2. ¿Cómo funciona?
10. CONCLUSIONES. 11. BIBLIOGRAFÍA.
4
1. ANTECEDENTES.
Es evidente leyendo las Líneas Generales de la Armada emitidas en 2017 por el
AJEMA, el interés existente ante el cambio de paradigma a que se enfrenta la Defensa
en el siglo XXI. En este escrito, el AJEMA dedica un apartado entero, el VI, a las
nuevas tecnologías, sistemas de información y la ciberdefensa. Además, recalca en
apartados anteriores, ideas como “Este escenario se complementa con (…) la
transformación hacia una sociedad digital, el acceso a tecnologías que hasta ahora
estaban reservadas a los Estados…)” o “No es nuevo el combate en las dimensiones
terrestre, marítima, aéreo-espacial y el de las Operaciones especiales, pero a estas se
ha añadido la cibernética”
Así mismo, se puede apreciar una preocupación especial ante la imagen exterior
de la Armada y la comunicación estratégica en frases como “España,
institucionalmente, y los españoles individualmente, deben conocernos y percibir que la
Armada es un instrumento útil y valioso…”; “Nuestra comunicación estratégica deberá
seguir adoptando los modos y medios de intercambio de información utilizados por los
españoles…” “Estas consecuencias no se ciñen en exclusiva al funcionamiento de
nuestras unidades o de su orgánica. Sino que pueden generar un descrédito público
muy perjudicial para la imagen de prestigio que debemos salvaguardar en todo
momento”.
La Armada se enfrenta a una realidad en la que cada día las amenazas son de
orígenes más dispares respondiendo a una realidad geopolítica complicada y confusa
como observamos en la crisis de Ucrania, o con el terrorismo islámico o en el conflicto
de Libia y sus consecuencias. Estos elementos desestabilizadores encuentran en la red
un arma valiosa de lo que se ha llamado guerra híbrida. España como actor
internacional no puede creerse ajeno a ello y lo ha sufrido recientemente en casos
como los atentados terroristas o la cuestión catalana.
Con respecto a la comunicación, no descubrimos nada nuevo al presentar el
fenómeno de las redes sociales como un revolucionario y extendido factor influyente.
Hemos visto como mediante las redes sociales se ha modelado la percepción de la
comunidad ante ciertas cuestiones, se han realizado campañas de movilización, se ha
5
actuado hacia la imagen de personajes públicos e instituciones o como han sido
utilizadas con maestría por el terrorismo radical.
Como apuntábamos anteriormente, los peligros a los que nos enfrentamos son
de diferente naturaleza y origen. Analizando las diversas amenazas a las que se
expone la Armada a través de las redes sociales y de los contenidos que se vuelcan en
ella. Algunos ejemplos que podríamos nombrar son los siguientes:
- La acción del Gobierno de Gibraltar y de los twitteros y blogueros gibraltareños
ante las operaciones de Acción Marítima de la Armada. Estos comentarios
malintencionados y en ocasiones totalmente falsos o distorsionados perturban la
convivencia pacífica en la zona, enrarece la relación entre las fuerzas de seguridad y
las Armadas de ambas partes y encrespa el panorama diplomático1.
- El uso masivo y planificado de Rusia de las redes sociales como herramienta
desestabilizadora, influencia de masas y arma de guerra híbrida alrededor del globo
evidente en escenarios como el proceso independentista en Cataluña2, la guerra en
Ucrania3, las elecciones en EEUU4
- China y su unidad especializada en controlar los contenidos en las redes
sociales5.
- La sofisticación y profesionalización del uso de las redes sociales por el
terrorismo islámico6.
1 http://www.20minutos.es/noticia/3004078/0/marina-britanica-persigue-expulsa-patrullero-espanol-aguas-gibraltar/ http://trendingtopics.mx/search.php?g=slp&u=Gibraltar
2 https://politica.elpais.com/politica/2017/11/12/actualidad/1510500844_316723.html
3 http://www.telegraph.co.uk/news/2017/05/16/ukraine-bans-russian-social-networks-sweeping-expansion-sanctions/
4 https://www.nytimes.com/es/2017/09/19/rusia-facebook-perfiles-falsos-elecciones-eeuu/
5 http://www.playgroundmag.net/noticias/actualidad/China-ejercito-trols-online-50-centimos_0_1411058881.html
6 http://www.rewisor.com/isis-digitalizacion-del-terrorismo/
6
A ellos debemos sumar todos los sucesos que se producen y que daña
gravemente el buen nombre de la Armada. Estos incidentes son aprovechados por
malintencionados que tergiversan las noticias y las difunden en las redes afectando a
su prestigio ante la sociedad y en ocasiones afectando a la industria de defensa.
Algunos ejemplos al respecto podrían ser los problemas en los buques Clase
Camberra7 o la polémica sobre el JS Elcano tras la operación antidroga en 20158.
Otros de los peligros que suponen las redes sociales es el de la revelación de
información por parte de miembros de la Armada, habitualmente de forma inconsciente,
de información que puede comprometer la seguridad de las Operaciones, de las UCOs
o de nuestro personal9
Por todo esto y uniendo los conceptos que nuestro AJEMA recalca, tecnología,
ciberdefensa y comunicación estratégica, parece inminente la necesidad de
adelantarnos a posibles drásticas consecuencias y proporcionar a la Armada de una
herramienta útil para luchar ante la amenaza proveniente desde las redes sociales.
2. OBJETO.
El objeto de este trabajo es mostrar como la inteligencia artificial y la revolución
del BigData aplicadas a las redes sociales pueden ser de utilidad a la Armada en el
marco de la comunicación social y la ciberdefensa. Este trabajo consta de dos partes.
En la primera se definirán los conceptos básicos que se deben manejar, se mostrarán
7 http://www.larazon.es/espana/puigdmont-se-mofa-en-twitter-de-los-problemas-de-un-buque-de-guerra-australiano-fabricado-por-navantia-FO15288508 https://www.elconfidencialdigital.com/defensa/Navantia-sospecha-macrocontrato-fragatas-Asutralia_0_2925307452.html
8 https://www.cadizdirecto.com/la-droga-en-elcano-afila-el-ingenio-gaditano-en-las-redes-sociales/
9 https://www.youtube.com/watch?v=K6dTDqKJ3rU
https://www.youtube.com/watch?v=PDYF9OBVBPM
https://www.youtube.com/watch?v=AhSEQMqp-cg
https://www.youtube.com/user/csalur/videos?sort=dd&view=0&shelf_id=3
7
las herramientas y métodos utilizados en la actualidad y se dará una visión de la
situación del mundo, todo ello en relación al análisis de las redes sociales, la
ciberdefensa y la social media intelligence. En una segunda parte se desarrollarán
unas sencillas herramientas que mostrarán el potencial que existe en esta novedosa
rama de la tecnología para la Armada.
Para ello, en un primer lugar se presentarán las herramientas y conceptos de
actualidad relacionados con la inteligencia artificial y el “social media analytics”. Se
definirá que es el BigData y conceptos relacionados como la “digital footprint”. Se
darán a conocer los métodos para el análisis de datos y los motores más novedosos de
búsqueda inteligente de relaciones, textos, objetos en fotografías o videos y
clasificaremos la información que estos pueden obtener de las redes sociales.
Posteriormente, se introducirá el concepto de guerra híbrida y se entenderá su
relación con el uso de las redes sociales. Se analizará que son los bots y su uso en las
operaciones de guerra en el campo de batalla del ciberespacio. Se diseccionará un
ataque típico utilizando las redes sociales y conoceremos los principios básicos de
defensa ante ellos.
Una vez conocidos los mecanismos se estudiará la amenaza y se clasificará
atendiendo a origen, naturaleza o soporte de la información dañina.
A continuación echaremos una mirada a diferentes países del mundo para
observar cómo se están enfrentando los actuales retos de ciberdefensa ante los
peligros provenientes de las redes.
Para canalizar ya el proyecto hacia su parte práctica, analizaremos las redes
sociales más influyentes en nuestro país. Además, conoceremos algunas de las
herramientas en el mercado que ya son de aplicadas por los Digital Community Managers y los Social Media Managers.
La fase práctica del proyecto consistirá en la minería de datos en las principales
redes sociales y sitios web. Para ello, se desarrollará una aplicación basándose en
herramientas de IBM que sea capaz de obtener automáticamente tweets, analizarlos en
8
base a su sentimiento, obtener los metadatos de ellos y almacenarlos en una base de
datos, y presentarlos según su geolocalización en un mapamundi. Con ello se
pretende analizar qué está siendo tendencia en tiempo real en la red social, cuál está
siendo el sentimiento y cuáles son las zonas de mayor actividad.
La segunda parte de la parte práctica consistirá en realizar minería de datos en
la web refiriéndonos a un tema en concreto. Para ello, se utilizará la herramienta de
IBM “Watson Analytics for Social Media”. Se realizará un análisis en un periodo de
tiempo acotado de la información obtenida en las principales redes sociales (Facebook,
Youtube, foros, noticias…) de temas que trataron sobre la Armada Española y sobre el
Ministerio de Defensa.
El objeto de estas dos prácticas será mostrar la manera de aprovechar la
ingente cantidad de información de la red para tomar decisiones en cuanto a
comunicación social y estrategia propagandística en el entorno de las Fuerzas
Armadas y más concretamente, de la Armada.
3. ¿QUÉ ES EL SOCIAL MEDIA ANALYTICS?
El análisis de redes sociales (Social Media Analytics) es un término que se usa
para describir el proceso de recopilar y consolidar datos en bruto de canales de redes
sociales como Facebook, Twitter, y blogs - e incluso foros como los de atención al
cliente y comunidades de usuarios - y analizarla para apoyar la planificación y la toma
de decisiones.
La escucha activa del flujo de "conversaciones" en las redes sociales representa
una oportunidad para determinar el impacto de una noticia, el parecer de la audiencia
ante ella, el modo en que se expande y se distribuye la misma, el perfil de los
interesados, etc.., y aprovechar el nuevo conocimiento para influir en la imagen,
satisfacción, resultados y mucho más.
Aunque cada vez disponemos de más indicativos y modos de obtención de
información, la gestión de la misma sería imposible sin el concepto de “BigData” y la
revolución en la tecnología de la información que esto conlleva.
9
3.1. BIG DATA.
La recopilación de toda esta información es posible gracias a la cantidad de
datos que podemos extraer de los contenidos volcados en la red, que es lo que se ha
denominado Big Data, macrodatos, datos masivos, inteligencia de datos o datos a gran
escala. Este concepto hace referencia a los procesos por los cuales se recogen y
analizan grandes cantidades de datos, de forma estructurada y no estructurada,
procedentes de diversas fuentes, entre ellas, las redes sociales. El objetivo no es otro
que el de conseguir información relevante a nivel estratégico y táctico para la
organización en cuestión10.
Las cantidades de datos en la red son tan grandes que las aplicaciones
informáticas de procesamiento de datos no son suficientes para tratar con ellos y los
procedimientos usados para encontrar patrones repetitivos dentro de esos datos.
Las dificultades más habituales vinculadas a la gestión de estas cantidades de
datos se centran en la recolección y el almacenamiento, búsqueda, análisis y
visualización. El tratamiento efectivo de estos datos es importante para la creación de
informes estadísticos y modelos predictivos utilizados en diversas materias y la
creación de alertas tempranas.
Tras la recopilación de los datos es necesario almacenarlos. El término NoSQL
se refiere a Not Only SQL (no solo SQL) y son sistemas de almacenamiento que no
cumplen con el esquema entidad-relación. Proveen un sistema de almacenamiento
mucho más flexible y concurrente.
3.2. ANÁLISIS DEL BIG DATA.
Existen diferentes soluciones tecnológicas para enfrentarse al reto de procesar
toda esta ingesta cantidad de información. Estas están actualmente en continuo
10 “Los datos masivos (o big data) son el nuevo oro. eldiario.es. Consultado el 23 de mayo de 2017.
10
desarrollo y cada día encontramos nuevos recursos. Entre las técnicas más utilizadas
podemos destacar:
a) Asociación:
Permite encontrar relaciones entre diferentes variables. Bajo la premisa de
causalidad, se pretende encontrar una predicción en el comportamiento de otras
variables11. Estas relaciones pueden ser los sistemas de ventas cruzadas en los
comercios electrónicos.
b) Minería de datos (data mining):
Tiene como objetivo encontrar comportamientos predictivos. Engloba el conjunto
de técnicas que combina métodos estadísticos y de aprendizaje automático con
almacenamiento en bases de datos12. Está estrechamente relacionada con los modelos
utilizados para descubrir patrones en grandes cantidades de datos.
c) Agrupación (clustering):
El análisis de clústeres trata de dividir grandes grupos de individuos en grupos
más pequeños de los cuales no conocíamos su parecido antes del análisis. El propósito
es encontrar similitudes entre estos grupos, y el descubrimiento de nuevos, conociendo
cuáles son las cualidades que lo definen. Es una metodología apropiada para encontrar
relaciones entre resultados y hacer una evaluación preliminar de la estructura de los
datos analizados13.
d) Análisis de texto (text analytics) :
11 Vila, M Amparo; Sanchez, Daniel; Escobar, Luis (2004). “Relaciones causales en reglas de asociación”
12 Manyika, James; Chui, Michael; Brown, Brad; Bughin, Jacques; Dobbs, Richard; Roxburgh, Charles; Byers, Angela Hung (Mayo de 2011). «Big data: The next frontier for innovation, competition, and productivity.
13 Jain, A.K.; Murty, M.N.; Flynn, P.J. (septiembre de 1999). «Data Clustering: A Review».
11
Gran parte de los datos generados por las personas son textos. Esta
metodología permite extraer información de estos datos y así modelar temas y asuntos
o predecir palabras. El avance en la inteligencia artificial y las técnicas de “natural language processing” ofrece novedosas posibilidades.
El “natural language processing” es un campo de las ciencias de la
computación, inteligencia artificial y lingüística que estudia las interacciones entre las
computadoras y el lenguaje humano. Se ocupa de la formulación e investigación de
mecanismos eficaces computacionalmente para la comunicación entre personas y
máquinas por medio de lenguajes naturales. Los modelos aplicados se enfocan no solo
a la comprensión del lenguaje de por sí, sino a aspectos generales cognitivos y
emotivos humanos y a la organización de la memoria. De este modo y hace un análisis
para entender de forma artificial e incluso emular del lenguaje humano en todos los
niveles morfológico, sintáctico, semántico y pragmático.
e) Reconocimiento de objetos:
Es la tarea para encontrar e identificar objetos en una imagen o secuencia de
video. Los humanos reconocemos una multitud de objetos en imágenes con poco
esfuerzo, a pesar del hecho que la imagen del objeto puede variar un poco en
diferentes puntos de vista, diferente iluminación, en diferentes tamaños o escala e
incluso cuando están trasladados o rotados. Los objetos pueden ser reconocidos
también cuando están parcialmente obstruidos desde una vista. Un tipo específico de
reconocimiento de objetos es el Faceted search centrado en el reconocimiento de
caras.
Se han desarrollado diferentes métodos para que las máquinas adquieran una
capacidad similar a la de los humanos principalmente basados en apariencia
(reconocimiento por partes, emparejamiento de bordes, emparejamiento por escala de
grises, emparejamiento del gradiente, histograma de las respuestas receptivas del
campo, grandes modelbases…) o basados en características (árboles de
interpretación, conjetura y prueba, consistencia de pose, agrupamiento de la pose,
invarianza, geometric hashing, Scale-Invariant Feature Transform, Speeded Up Robust
Features…).
12
Todos estos sistemas de análisis desarrollan su potencialidad gracias al
“machine learning” y “deep learning”. Se tratan de conjuntos de algoritmos que
intenta modelar abstracciones de alto nivel en datos usando arquitecturas compuestas
de transformaciones no lineales múltiples para conseguir un aprendizaje progresivo por
parte de una máquina. Para ello se utilizan arquitecturas como las de redes neuronales
profundas, redes neuronales profundas convolucionales y redes de creencia profundas.
Gracias a estos avances para el aprendizaje automático los modelos de análisis
pueden ser cada vez más precisos y fiables. El nuevo auge del aprendizaje automático
nos ha dado la posibilidad de intentar manejar esa ingesta cantidad de datos de la que
hemos estado hablando.
3.3. HUELLA DIGITAL.
La huella digital o digital footprint es el rastro de datos que se crea cuando
utiliza Internet. Esta se genera con nuestras visitas a páginas web, los correo
electrónicos que enviamos, lo servicios en línea que utilizamos, el uso de las redes
sociales…
Una "huella digital activa" incluye datos que enviamos intencionalmente en línea.
Enviar un correo electrónico con nuestros datos contribuye a nuestra huella digital
activa, ya que esperamos que los datos sean vistos y / o guardados por otra persona.
Una "huella digital pasiva" o “sombra digital” es un rastro de datos que
involuntariamente dejamos en la red. Por ejemplo, cuando se visita una página web, el
servidor web puede registrar nuestra dirección IP, que identifica nuestro proveedor de
servicios de Internet y nuestra ubicación aproximada. Todo nuestro historial de
búsquedas por ejemplo forma parte de nuestra huella digital pasiva. .
3.4. CLASIFICACIÓN DE LOS DATOS EXTRAIBLES DE LAS REDES
SOCIALES.
En las redes sociales corre una vasta suma de datos de gran utilidad. La
información que se puede extraer de las redes sociales se pude clasificar en datos
volumétricos, datos cuantitativos y datos cualitativos:
13
3.4.1. Datos volumétricos.
Representan el primer grado de análisis en Social Media y se refieren a datos
sobre la difusión y la repercusión del contenido publicado. Por ejemplo:
- Cuántas veces se han compartido las publicaciones.
- Cuántos usuarios han mencionado una marca.
- Cuál es la audiencia.
- Cuántas las impresiones.
a) Actividad.
La frecuencia de publicación de la marca, institución o personalidad. Cuántas
publicaciones hace en cada red social cada día.
b) Comunidad.
Número de usuarios seguidores en cada uno de los canales en los que tiene
presencia: fans, followers, suscriptores, etc.
c) Visibilidad.
14
Número de menciones que se hace. Esto ayuda a la viralización de los
contenidos de la marca.
d) Interacción.
Mide la reacción que generan las publicaciones: Me Gusta, comentarios,
contenido compartido.
e) Difusión.
Número de personas a las que llega el contenido, seguidores o no en las redes
sociales. Se conoce también como audiencia o reach.
15
3.4.2. Datos cuantitativos.
Para pasar a un segundo grado de análisis y colocar al usuario como centro de
la comunicación, es necesario interesarse por conocer la comunidad de usuarios que
son objetivo. Su idioma, su género, su edad, su influencia dentro de un grupo, sus
intereses o su localización.
Los usuarios, a la hora de comentar, compartir, debatir y opinar en las redes
sociales, lo hacen bajo su punto de vista y pocas veces la objetividad se refleja. El
sentimiento mide a grandes rasgos si un usuario está a favor o en contra de una marca
o de un tema de conversación, y es muy orientativo para los medios sociales, en tanto
en cuanto se sabe si la comunidad está apoyando las acciones que se realizan o está
desencantada.
3.4.3. Datos cualitativos.
El análisis cualitativo no se representa numéricamente. Aquí entra a formar parte
la figura del Social Media Manager. En este tercer nivel, las conversaciones de los
usuarios cobran importancia y deben interpretarse.
4. GUERRA HÍBRIDA Y CIBERATAQUES MEDIANTE LAS REDES SOCIALES.
4.1. EL CONCEPTO DE GUERRA HIBRIDA Y LA COMUNICACIÓN EN LAS
REDES.
Sin perjuicio de que la historia tiene ejemplos puntuales anteriores,
académicamente, se considera el primer caso específico de guerra hibrida el conflicto
que en 2006 enfrentó a Israel y Hezbollah. En este conflicto la todopoderosa Israel y su
bien adiestradas Fuerzas de Defensa Israelíes (FDI) fueron incapaces de derrotar a su
enemigo. Hezbollah empleó una mezcla de milicianos, fuerzas con adiestramiento
especial, equipos de misiles contracarro, inteligencia de señales, empleo táctico y
operacional de fuego de cohetes, vehículos aéreos no tripulados (UAV,s) y misiles
16
antibuque. A esta mixtura añadió el lanzamiento de campañas de información y
psicológicas dirigidas tanto a su población como a la de Israel. Ese enfoque integral del
conflicto, dio una ventaja decisiva a la milicia de Hezbollah.
Hoffman14, uno de los analistas principales en el campo filosófico de los
conflictos, acuña el concepto de guerra hibrida y la define como “cualquier adversario
que de manera simultánea y adaptativa emplea una mezcla de armas convencionales,
tácticas irregulares, terrorismo y comportamiento criminal en el espacio de batalla para
alcanzar sus objetivos políticos”.
Destaca en la doctrina española, Calvo Albero15 quien la define diciendo que
“guerra híbrida es aquella en la que al menos uno de los adversarios recurre a una
combinación de operaciones convencionales y guerra irregular, mezclada esta última
con acciones terroristas y conexiones con el crimen organizado”.
Aunque no existe una definición consolidada, de manera genérica, podríamos
decir que guerra híbrida es aquella que utiliza medios simétricos y asimétricos
coordinados en tiempo, espacio y propósito para alcanzar el estado final deseado,
uniendo los niveles de conducción táctico, operacional y estratégico.
Como extraemos de las definiciones vistas de la guerra hibrida, en ella
intervienen una combinación de actores estatales y no estatales, de una manera
simultánea y adaptativa; tratándose realmente de una combinación de medios políticos,
militares, económicos, sociales e informativos. Efectivamente entre las tácticas
irregulares de las que habla Hoffman o la guerra irregular como también menciona
Calvo Albero, el uso de la comunicación y la información ocupan un destacado papel.
Se trata de una sofisticada forma de lucha característica de la Era de la Información,
fundamentada en las posibilidades que brinda la globalización y el libre acceso a las
tecnologías avanzadas. La eficaz explotación del potencial propagandístico e
informativo para difundir un mensaje y erosionar las opiniones públicas de sus
oponentes es un arma que no puede ser despreciada en los conflictos modernos.
14 HOFFMAN. “Hybrid warfare and challenges” (2009).
15 CALVO ALBERO J. L. “La evolución de las insurgencias y el concepto de guerra híbrida”. Revista Ejército de tierra español (2009).
17
Siguiendo de nuevo a Calvo Albero, podemos afirmar que el objetivo del uso de
la comunicación como herramienta bélica no son los caminos, canales y puentes, ni los
puertos, ni los aeropuertos, ni las fábricas, sino los “corazones y las mentes” de la
gente para que abrace un proyecto político.
Además, las guerras de finales del pasado siglo pusieron en evidencia algunos
de los puntos débiles que dificultan a los países occidentales la toma de decisiones
comprometidas y definitivas en los conflictos en los que interviene. Nos referimos en
particular a la alta sensibilidad a la opinión pública, influida por una serie de elementos
tales como el número de bajas entre las fuerzas en combate y, sobre todo, entre la
población civil de los contendientes, o el coste global de las operaciones militares. El
peso de la opinión pública y el apoyo que esta pueda dar a los gobiernos en el
transcurso de un conflicto armado es determinante, especialmente en las democracias
occidentales. Solo tenemos que recordar casos como el de la Guerra de Vietnam o las
Guerras del Golfo. El papel de los medios fue determinante en este cambio de
perspectiva al hacer que para el ciudadano medio la guerra dejase de ser algo
idealizado como una lid entre caballeros en el campo del honor y pasase a ser
percibido como lo que es, un enfrentamiento brutal en el que muere gente muchas
veces entre grandes sufrimientos. Estas sociedades civiles, ahora mejor informadas
que antaño, demostraron su capacidad de decisión sobre los conflictos al conseguir un
final anticipado de la guerra de Vietnam o al condicionar algunas de las acciones
operativas adoptadas en la primera guerra del Golfo.
Se detecta en definitiva que la percepción de la sociedad civil sobre el conflicto,
su alcance, su legitimidad y sus efectos puede ser determinante del resultado del
mismo. Al tomarse conciencia de estos hechos las distintas partes en liza se centran no
sólo en los objetivos militares clásicos del conflicto, sino también en el alcance
mediático del mismo, procurando hacer llegar al público, bien propio, bien adversario,
los relatos de la realidad que sean más beneficiosos para sus intereses estratégicos,
operacionales o incluso tácticos. Crean en definitiva un relato sin dejar que la realidad
les impida narrarlo a sus confiadas audiencias. Pueden bien narrar solo los
acontecimientos que les resulten favorables, o pueden simplemente contar medias
verdades sobre lo que realmente sucedió, o puede directamente faltar a la verdad
tergiversando la realidad para acercarla al relato que quieren narrar. De este modo, lo
18
que realmente sucede es importante, pero igualmente lo es la habilidad para su
narración.
Esta guerra informativa se libra a nivel interno y externo. A nivel interno pretende
subir la moral de sus propias tropas y aumentar el apoyo que la población propia da al
conflicto en cuestión. A nivel externo pretende desmoralizar al enemigo y sobre todo,
minar el apoyo social que el conflicto en cuestión pueda tener entre la población
enemiga. Pero no olvidemos ni por un instante que en estos casos la narración de
historias o relatos es totalmente interesada y finalista, que se efectúa para alterar la
percepción del conflicto del enemigo y llevarla a posiciones más favorables a la causa
del propagandista, con independencia de cuál sea la realidad fáctica que subyace a la
noticia.
Los últimos acontecimientos internacionales parecen descubrirnos que esta
actividad desinformativa o propagandística se está aplicando ya no solo con respecto a
los escenarios en conflicto si no como labor de desestabilización de los países en una
carrera por alcanzar la hegemonía geopolítica. A estas alturas no nos sorprende oir
hablar de una “segunda guerra fría”, aunque quizás de lo que se trate es de la
competencia entre las potencias de la actual realidad multipolar en esa carrera por
alcanzar su preponderancia. Las investigaciones sobre las influencias externas en los
procesos electorales de EEUU, Francia o Reino Unido nos hacen sospechar incluso
sobre elementos estatales con interés en desestabilizar a las grandes naciones.
España no queda exenta de esta amenaza como parecen evidenciar los indicios
respecto a la crisis catalana y la influencia de falsos perfiles creados en Rusia. Muy
reveladoras son las palabras del Coronel Sergey Chekinov, Jefe del Centro de Estudios
Estratégico-Militares y a cargo de la Academia de Estado Mayor Rusa:
“También se usarán acciones asimétricas para nivelar la superioridad del enemigo en la
lucha armada mediante una combinación de campañas políticas, económicas, informativas,
tecnológicas y ecológicas en forma de acciones indirectas y medidas no militares. En su nuevo
formato tecnológico, la acción indirecta estratégica se basará, sobre todo, en una gran variedad
de formas y métodos, técnicas no militares y medidas no militares, incluida la guerra de
información para neutralizar las acciones adversas sin recurrir a las armas (a través de
acciones indirectas), mediante el ejercicio de la superioridad de la información [...] acciones y
19
medidas no militares planeadas para atacar a su víctima en una guerra de nueva generación.
Con poderosas tecnologías de la información en su disposición, el agresor hará un esfuerzo
para involucrar a todas las instituciones públicas en el país con objetivos ofensivos,
principalmente los mass media.”16
Aunque estas actividades propagandísticas y desestabilización de la sociedad
ya han sido comunes en el pasado, sí que ahora incorporan un elemento novedoso: la
utilización masiva de las redes sociales como arma de esta guerra híbrida. Dan Kuehl
de la estadounidense National Defence University ha definido la guerra de la
información como “conflicto o lucha entre dos o más grupos en el entorno de la
información”, y lo aplica especialmente al entorno cibernético17. La guerra de la
información es para Kuehl la integración de la guerra electrónica, la ciberguerra y las
operaciones psicológicas.
16 Sergey Chekinov and S. A. Bogdanov, ‘The Nature and Content of a New-Generation War’, Military Thought, No. 4, 2013. Earlier relevantwork by Chekinov and Bogdanov includes ‘Asymmetric Operations to Ensure Russia’s Military Security’, Voyennaya Mysl’, No. 3, 2010, pp.13–22.
17 Redefining Information Warfare Boundaries for an Army in a Wireless World By Isaac Porche, Christopher Paul, Michael York, Chad C. Serena, Jerry M. Sollinger. Rand Corporation, 2013
20
En estos momentos en los que los ejércitos están avanzando en los cambios
metodológicos de la guerra, es importante identificar las implicaciones y los límites
potenciales de las operaciones desde el ciberespacio. Examinando las operaciones
desde la red, las ciberataques y entre ellos los relacionados con las operaciones de
des-información e influencia deberemos desarrollar una doctrina futura para nuestros
ejércitos en estas áreas. Si tenemos claros sus mecanismos e impacto, seremos
capaces de predecir la progresión de estos recursos en el futuro cercano. Esta
investigación también debe implicar el desarrollo de nuevas definiciones que describan
mejor la superposición de conceptos como la guerra hibrida, la guerra de la
información, las operaciones de influencia y la ciberdefensa. Será el único modo de
entender las guerras del siglo XXI y cómo enfrentarlas de modo satisfactorio.
Por consiguiente, el uso extendido de los medios de comunicación y en concreto
de las redes sociales y los esfuerzos de propaganda van destinados tanto a la
población local, a la del adversario, como a la Comunidad Internacional. Este tipo de
esfuerzos deben socavar la legitimidad del oponente para ejecutar las operaciones
militares, modelan la agenda interna e internacional, presentan un marco interpretativo
alternativo de referencia, minan la fortaleza pública del contrario y desestabilizan sus
estructuras políticas y sociales.
Pero no solo en el ámbito de la propaganda debemos enfrentarnos al control de
las redes sociales, si no que existe un amplio abanico de utilidades en el marco de las
operaciones; y por tanto de amenazas.
21
Como concluye un informe realizado por el Consejo Europeo para las
Relaciones Exteriores en 2016, “amenazas híbridas requieren de soluciones
híbridas”18. Ante estas amenazas es fundamental, por tanto, que los ejércitos aborden
las operaciones de información (entre ellas las desarrolladas a través de las redes
sociales) desarrollando un plan de previsión, defensa y respuesta teniendo en cuenta
dos aspectos: el psicológico, que se centra en el contenido y las personas, y el
tecnológico, que se centra en cómo llega ese contenido a las personas y los medios
técnicos.
4.2. CUENTAS FALSAS Y BOTS.
La creación y uso de cuentas falsas en las redes sociales es una práctica muy
común realizada tanto por particulares como por las organizaciones. Las plataformas
más importantes disponen de sistemas para la eliminación de cuentas falsas, pero solo
son capaces de hacerlo bajo demanda de otros usuarios. Facebook declara que
elimina una media de 1 millón de cuentas al día19. Sin embargo, en realidad las
compañías ejercen un bajo control de la veracidad de los datos registrados aludiendo al
principio de “libertad en la red”.
Además, según explica Moro, “sus algoritmos están optimizados para favorecer
la difusión de publicidad. Corregirlo para evitar la propagación de desinformación va en
contra del negocio"20.
Alrededor de las cuentas falsas existe todo un mercado donde pueden
comprarse fácilmente online. Uno de las páginas web más populares son
https://buyaccs.com/, http://darkstore.biz/ y otros. El precio de una cuenta de Facebook
puede variar desde 0.90 a 200 dólares dependiendo del año de registro, actividad
previa en la red, nivel de completado del perfil (fotos, amistades…). Las cuentas de
Twitter cuestan entre 0.40 y 90 dólares.
18 https://es.scribd.com/document/374886087/ECFR-169-PUTINS-HYDRA-INSIDE-THE-RUSSIAN-INTELLIGENCE-SERVICES-1513-pdf
19 https://www.nytimes.com/2017/09/07/us/politics/russia-facebook-twitter-election.html
20 https://elpais.com/tecnologia/2017/10/19/actualidad/1508426945_013246.html
22
Muchas de estas cuentas no tienen un humano tras ellas si no que
corresponden a lo que son denominados bots. “Bot” proviene de la palabra “robot” y se
trata de un programa informático que efectúa automáticamente tareas repetitivas a
través de Internet, tareas en las que un humano invertiría mucho más tiempo. Los bots
pueden ser creados para realizar diferentes funciones:
- Rastrear información en la web (web crawler): con un script automático se
capta, analiza y almacena información de un servidor web de forma automatizada.
- Dar respuestas rápidas: los bots de juegos o los de webs de subastas en línea
ofrecen respuestas de manera mucho más rápida y efectiva que un humano. Los
jugadores pueden usarlos para conseguir recursos en los juegos (farming).
- Mantener conversaciones: los bots conversacionales simulan una conversación
humana al proveer respuestas automáticas a entradas hechas por el usuario. Los más
sofisticados se tratan de sistemas de “Natural Language Generation”.
- Editar de manera automática: Realizan funciones rutinarias de edición, como
corregir faltas de ortografía, mantener la coherencia de los enlaces, detectar y revertir
las contribuciones vandálicas, etc.
- Bots maliciosos: Existen muchos usos maliciosos como el ataque masivo con
botnets para la denegación de servicio, la creación de SPAM, etc…
Centrándonos en el uso en redes sociales, los bots se utilizan para simular la
interacción humana creando tráfico artificialmente. Podríamos distinguir entre service
bots, impact bots, amplifier bots, complainer bots y tracker bots.
Service bots: Se trata de Scripts que pueden ayudar a automatizar el proceso de
registro de cuentas en las redes sociales. Por ejemplo, pueden generar
automáticamente nombres o direcciones de correo electrónico o leer CAPTCHA.
Puede usar servicios externos para obtener números de teléfono celular virtuales para
recibir un mensaje de texto para la creación de cuentas. Las versiones más avanzadas
de estos software incluso pueden automatizar la creación de fotos falsas para la
23
identidad que pueden enviarse a Facebook como prueba de la autenticidad del usuario,
si el usuario del bot está bloqueado.
Impact bots: Se usan para crear seguidores masivos para ciertas páginas o
personas y para establecer una mayor presencia en línea, aumentar el número de
seguidores de manera artificial, para influir positiva o negativamente en una
conversación, etc… Pueden ser detectados por programas como BotOrNot,
StatusPeople, TwitterAudit, etc.
Amplifier bots: Se utilizan para posicionar #hashtags y temas, dar “likes”,
compartir y promocionar cierto contenido y convertirlos en trending topics.
Complainer bots: Se utilizan para conseguir el bloqueo de cuentas con la ayuda
de quejas presentadas por estos bots. Aunque generalmente las redes sociales no
permiten la prohibición de un usuario sin dar explicaciones, los denunciantes pueden
advertir de publicaciones de otras cuentas cuando estos no cumplen con la política de
la compañía (comentarios fuera de tono, desnudos, aptitudes racistas, etc…) y enviar
solicitudes de prohibición.
Tracker bots: Utilizados para detectar determinados comportamientos o
contenidos en la red.
Una cuenta automatizada puede llegar a obtener hasta 5,000 amigos en tres
meses. Twitter ocupa el primer lugar en existencia de bots con aproximadamente 48
millones de cuentas (15 por ciento de todos los usuarios)21. Facebook, por otro lado,
demuestra ser el más eficiente en términos de protección de su API y datos de
usuarios, por lo que es el entorno más desafiante para los creadores de bots. Sin
embargo promueve dichas cuentas a través de su sección "También puedes conocer"
con la que es más fácil la difusión. Una técnica efectiva es la de crear cuentas de bots
21 Varol, Ferrara, Davis, Menczer y Flammini, 2017). Varol, O., Ferrara, E., Davis, C.A., Menczer, F., y Flammini, A. (2017). Interacciones en línea humano-bot: Detección, estimación y caracterización. https://arxiv.org/pdf/1703.03107.pdf
24
femeninas usando imágenes de modelos y mujeres atractivas, ya que obtienen más
rápidamente seguidores orgánicos.
4.3. DESCRIPCIÓN DE UN ATAQUE.
Para entender mejor como funciona un ataque cibernético utilizando las redes
sociales a continuación se describirá paso a paso como realizaría un ejemplo de
ataque típico según Raggo22.
El objetivo de un ataque premeditado no es solo influir en la reputación de la
víctima si no también capitalizar el flujo de información al respecto, atraer la atención y
confianza de los medios y crear un contexto en el que se dé sensación de veracidad de
las publicaciones.
En primer lugar, el atacante debe conocer y detallar tanto la huella digital como
la sombra digital de la organización o la persona objetivo. Para ello se exploran las
redes sociales para establecer un perfil, conocer sus conexiones, grupos afines, línea
de sus publicaciones y la asiduidad de sus conexiones.
Una vez se tiene identificada y analizada la víctima, se comienzan a monitorizar
sus cuentas, sus publicaciones, los #hashtag que usa con frecuencia, las menciones
que tiene y las palabras clave que utiliza en sus comentarios... Esta información sirve
para planear una estrategia que haga posible una suplantación de la identidad de la
persona u organización.
Tras esto, se comienza con la suplantación de la identidad creando perfiles con
ligeros errores ortográficos, fotos semejantes a las originales retocadas con
procesadores de imágenes, usando las mismas palabras claves y #hashtag, siguiendo
a las mismas personas, grupos, empresas, instituciones… para simular consistencia y
conseguir confianza en el falso perfil.
22 Raggo, M. (2016) Attacks on Enterprise Social Media. Presentación. Recuperado de: https://cdn.shopify.com/s/files/1/0177/9886/files/phv2016-mraggo.pdf
25
Si usando esta estrategia conseguimos que se genere tráfico a través de esta
nueva cuenta y conseguimos a tener seguidores, se comienzan a usar enlaces cortos,
generalmente automatizados por las distintas redes sociales, para crear accesos
maliciosos que comprometan la seguridad, la privacidad y el control de otras cuentas,
motivando enlaces de phishing, descarga de aplicaciones con malware, todo ello para
promover campañas que comprometan credenciales e información clave de las
personas y las organizaciones, que alteren su reputación y su imagen.
Cuando el ataque es satisfactorio se crea un marco de confusión y desconfianza
de la comunidad donde no se sabrá distinguir cuales de las publicaciones
corresponden al verdadero autor. Esto hará cada vez más difícil desmentir las noticias
falsas y reparar la buena imagen del mismo.
5. LA AMENAZA.
El acceso libre a Internet, su universalidad y el prácticamente nulo coste
económico de la utilización de los medios cibernéticos hace que las amenazas puedan
ser de muy variada naturaleza y origen. Así mismo, los diferentes formatos de
contenido que aceptan las publicaciones volcadas en las redes sociales hacen
necesario un tratamiento diferente para su detección.
26
A continuación intentaremos desglosar, sin profundizar excesivamente, las
diferentes catalogaciones que podríamos hacer de los potenciales contenidos dañinos
según su origen, intencionalidad y naturaleza.
5.1. POR SU ORIGEN.
Los contenidos que circulan en las redes sociales generalmente se esparcen de
modo espontáneo mediante el sistema de reposición (retweet, me gusta, compartir…
dependiendo de la plataforma) o de envío a través de otra aplicación con posibilidad de
reenvío o simple “copy/paste” (whassapp, viber, telegram, email…). Esta distribución se
realiza por personas individuales que por lo común desconocen el origen, la veracidad
y la precisión de la noticia u opinión. Sin embargo, la publicación en cuestión ha debido
necesariamente tener un creador original, que es en quien debemos prestar nuestra
atención. Así, atendiendo al originador del “post” malicioso podríamos diferenciarlo si
se trata de:
5.1.1. Miembros de la organización.
Los miembros de las Fuerzas Armadas a menudo tienen acceso a información
delicada o clasificada. Tan solo información común sobre las actividades realizadas o
imágenes de su entorno pueden ser muy sensibles (incluso sin ser él consciente de
ello). Mensajes en sus perfiles personales avisando de las fechas de llegada a puerto,
videos en el interior de las unidades, opiniones sobre algún suceso… pueden revelar
información útil para un elemento hostil. Esta información privilegiada que nunca debió
ser difundida en fuentes abiertas debe ser advertida para su eliminación antes de que
llegue a personas que puedan utilizarla indebidamente.
5.1.2. Ciudadanos individuales.
Se trata de personas sin vinculación con organizaciones o instituciones. Estos
elementos tan solo tratan de transmitir sus opiniones o conocimientos a través de sus
cuentas personales. Sus motivaciones pueden ser ganar prestigio entre sus
seguidores, deseos de convertirse en “influencers” por intereses profesionales o simple
vanidad, transmitir sus frustraciones o enfados, pasatiempo… Podría también
destacarse dentro de esta categoría el fenómeno del “ciudadano periodista”.
27
El alcance de la difusión puede ser mayor o menor dependiendo de su
popularidad (si se trata de un personaje público por ejemplo). Sin embargo, no suelen
poseer un plan de ataque sistematizado por lo que su daño es limitado y puede ser
fácilmente combatido por medio de técnicas de hacking ético dirigidas a sus cuentas.
5.1.3. Grupos de influencia.
Las sociedades se relacionan en grupos de personas con intereses comunes,
ideas afines, problemas análogos… Son muy diversos los motivos que las vinculan:
políticos, étnicos, orientación sexual, religiosos… Estas asociaciones pueden tomar la
forma de lobbies, grupos de influencia, elementos de presión… y pretenden variar las
mentes, opiniones o decisiones de la sociedad y de sus dirigentes.
A menudo estos grupos de influencia organizan campañas masivas dirigidas a
través de las redes donde todos sus miembros y simpatizantes distribuyen un mismo
mensaje, en ocasiones de modo organizado (Tendremos para este análisis solo en
cuenta al actividad propagandística y no el uso de las redes por estos grupos para
organizar congregaciones o actos de protesta). Aunque no encaja el 100% con esta
categoría, podríamos incluir en este apartado a los medios de comunicación
extremadamente sensacionalistas, ya que en ocasiones no se tratan más que de una
herramienta más de los grupos de influencia.
La expansión de esta información es de mayor alcance y velocidad. No es de
esperar que puedan suponer un riesgo para la seguridad nacional (descartando el caso
antes descrito de la organización de actos que puedan tornarse violentos), aunque sí
podrían afectar gravemente a la imagen las Fuerzas Armadas.
Para combatir estas prácticas debemos actuar sobre la publicación en concreto:
rebatir las informaciones vertidas, mostrar la falsedad de las mismas, denunciar y
bloquear su distribución…
5.1.4. Grupos terroristas.
El uso de Internet y las redes sociales es fundamental en la actividad terrorista
del siglo XXI tanto en su organización, captación, empleo táctico, financiero, logístico y
propagandístico. David Barrancos en su análisis sobre el uso de las redes sociales por
28
los terroristas23 a los que denomina “community managers del terror” apunta sus
objetivos principales que son: infundir el miedo entre los soldados de los ejércitos
enemigos, fomentar el apoyo a la organización, reclutar a nuevos militantes y forjar
nuevas alianzas con otras organizaciones terroristas. Ya en 2014 un estudio revelaba
que existían 46.000 cuentas de Twitter vinculadas al Estado Islámico con un promedio
de 1000 seguidores por cada cuenta24.
La mayoría de las cuentas del Estado Islámico. en Twitter transmiten el mensaje
de quienes dirigen las operaciones del grupo: los ataques que organizan, las
actividades que llevan a cabo y los videos que muestran cómo es la vida diaria bajo sus
reglas. Las redes sociales sirven también para establecer un contacto inicial entre una
persona radicalizada y quien puede reclutarla, pero la conversación continúa a través
de mensajes directos y de otras plataformas.
Mucho es lo estudiado con respecto de la utilización de las nuevas tecnologías
por el terrorismo del nuevo milenio, lo cual no es objeto de este trabajo, pero desde
luego, advertir cualquier actividad relacionada con el terrorismo en las redes es
imperativo. Por ello toda herramienta que pretenda ser útil en el plano cibernético y
especialmente relacionado con las redes sociales deberá contemplar el uso de estas
organizaciones terroristas nacionales e internacionales y combatir su actividad criminal.
Su influencia en las redes responde a estrategias planeadas, llevadas a cabo
por auténticos expertos. Tienen una eficaz distribución de sus contenidos entre su
masa simpatizante. En el caso de los militantes de ISIS han demostrado que dominan a
la perfección el lenguaje de las redes sociales y saben explotarlas de una manera
creativa y efectiva al mismo tiempo. La actividad online del Estado Islámico demuestra
que tiene una estrategia muy concreta, y que el aspecto mediático representa un papel
fundamental en ella. Las publicaciones en las redes pueden incitar a ciertos individuos
23 http://www.ieee.es/Galerias/fichero/docs_opinion/2014/DIEEEO82bis-2014_ISS_DavidBarrancos.pdf
24 http://www.bbc.com/mundo/noticias/2015/03/150306_tecnologia_analisis_cuentas_twitter_estado_islamico_kv.shtml?utm_medium=referral&utm_source=pulsenews#share-tools
29
a realizar actos de agresión hacia instalaciones o miembros de las Fuerzas Armadas25.
Además muchas de las informaciones producidas pueden tener como objeto
desprestigiar la acción de nuestras Fuerzas Armadas en el exterior, deslegitimizarla y
poner en contra a la población civil.
La persecución de las organizaciones terroristas y sus miembros en territorio
nacional es una labor que corresponde principalmente a las Fuerzas de Seguridad del
Estado. Toda la información que pueda ser de utilidad para sus investigaciones y que
podamos extraer de su actividad en las redes será de alto valor: direcciones ip,
localización en el momento de la publicación o del lugar donde se ha realizado una
foto, interrelaciones con otros usuarios de la red… Además para la efectiva protección
de nuestra Fuerza desplegada en el extranjero es fundamental una labor de inteligencia
focalizada en las redes sociales.
5.1.5. Estados:
Las acusaciones de mayor o menor oficialidad a ciertos Estados por su
injerencia en asuntos de terceros países parecen evidenciar un modus operandi cada
vez más común. Dejando al margen la actividad diplomática clásica y los comunicados
realizados desde los medios oficiales, se observan detrás una serie de entramados
ocultos al servicio de estos estados intervencionistas. Unidades de inteligencia
especializadas, organizaciones de “trols” y “hackers”, producción masiva de “bots”,
cuentas semi-automatizadas… inundan las redes sociales. Estos responden a
intereses geopolíticos de países que son conscientes de las relaciones de causalidad
que afectan a este mundo tan globalizado.
El ejemplo más evidente es la Rusia de Putin. La Rusia actual tiene una
reducida capacidad para movilizar de manera altruista a activos dentro del ámbito
occidental, de ahí que haya hecho hincapié en la figura del «tonto útil» (según el argot
de la propia inteligencia rusa): actores que no son conscientes de que han sido
instrumentalizados para alcanzar un objetivo distinto al que creen perseguir.
25 https://www.dailysignal.com/2015/08/13/isis-is-urging-supporters-to-target-military-families-what-us-should-do/
30
En este nuevo contexto, Rusia ha hecho uso de tres agentes involuntarios:
Wikileaks, las redes sociales de Internet y un sector de la prensa dispuesto a publicar
cualquier información filtrada sin cuestionar su origen e intencionalidad.26
Su actividad es sistemática, organizada, cuidadosamente planeada, de carácter
masivo realizada por los mejores expertos y es muy peligrosa para la seguridad
nacional y la estabilidad del país. Además puede estar ligada a acciones de otra índole,
incluso de carácter bélico en el sentido tradicional de la palabra.
5.2. POR SU INTENCIONALIDAD.
5.2.1. Producción de contenidos dañinos no intencionada.
Se tratan de elementos que vuelcan en la red cuyos autores no son conscientes
de que pueden constituir un peligro para la seguridad nacional, las UCOS, el
personal… o pueden afectar al desarrollo de las operaciones.
5.2.2. Producción de contenidos con intenciones estrictamente propagandísticas.
El objetivo de estas informaciones es promover una idea, una opinión o socavar
la buena imagen de la institución. Estas informaciones también pueden ser dirigidas a
minar la moral del adversario creando derrotismo o dudas entre sus combatientes.
Es habitual recurrir a la creación de “fake news” dando lugar a lo actualmente
llamado “post-verdad”. Estas actividades deben ser perseguidas ya que en ocasiones
incluso podrían ser objeto de delito.
5.2.3. Producción de contenidos dentro de operaciones de ingeniería social.
El tipo de publicaciones es similar a la anterior aunque su naturaleza es más
compleja y responde a las llamadas operaciones de influencia. Estas operaciones
tuvieron un amplio desarrollo doctrinal y operativo por parte de la Rusia comunista. El
26 TUCKER Patrick. “How Putin Weaponized Wikileaks to Influence the Election of an American President”, Defense One (July 24, 2016), disponible en: http://www.defenseone.com/technology/2016/07/how-putin-weaponized-wikileaks-influence-election-american-president/130163/.
31
final de la guerra fría no supuso la desaparición de estas prácticas si no que se
adaptaron al nuevo espacio geopolítico y a las nuevas tecnologías. En estos momentos
parece que estamos viviendo una nueva “época dorada”. La eclosión del ciberespacio
como nuevo escenario donde se proyecta el poder de las Naciones ha hecho renacer
una nueva “época dorada” para este tipo de operaciones.
Los objetivos de estas acciones suelen ser crear duda sobre la legitimidad del
Gobierno, fomentar la contestación interna y provocar la desorientación pública y
alterando la opinión de la sociedad incluso siendo capaces de provocar cambios en
decisiones de alto nivel: leyes, elecciones, participación en conflictos…
5.3. POR SU NATURALEZA.
Las diferentes plataformas tienen modos particulares de presentar la información
y algunas se especializan en un formato concreto. Según este formato deberemos
utilizar herramientas específicas de búsqueda, tratamiento y análisis.
5.3.1. Texto.
Las búsquedas de informaciones de nuestro interés expresadas en formato texto
pueden realizarse por simple búsqueda por palabras clave. Como vimos hoy en día se
están desarrollando herramientas más potentes que utilizan el reconocimiento de
lenguaje natural y algoritmos relacionales. Estas nuevas herramientas pueden
identificar además de la lengua en la que están escritas, el estado de ánimo,
características personales del escritor,
5.3.2. Fotos.
Para encontrar unidades, símbolos, caras de personas… pertenecientes a las
Fuerzas Armadas debemos utilizar herramientas de reconocimiento de objetos.
Mediante el método de “machine learning” los sistemas podrían ser capaces advertir
elementos de nuestro interés en las imágenes publicadas. También podrían usarse
para reconocer palabras en imágenes como los “MEMES”.
Además de todos los datos que podemos obtener de las imágenes en si
(personas que aparecen en ellas, si se han realizado desde el interior de una
instalación militar…). Los metadatos de las mismas pueden proporcionarnos mucha
información adicional de utilidad como la fecha y hora en la que se ha realizado una
32
foto, las coordenadas donde se tomó, el creador del archivo de sus consecutivas
modificaciones…
La dificultad de su análisis radica en el procesado de datos de archivos con un
gran peso. El rastreo y procesado de las imágenes volcadas en la red solo sería
posible si se dispusiera de unos sistemas de procesados de gran potencia.
5.3.3. Videos.
Los videos incluyen sonido lo que supone un elemento más de información.
Además su continuidad podrían proporcionarnos muchos más datos sobre el contexto y
desarrollo de la acción reproducida. Sin embargo no existen herramientas hoy en día
para el análisis automatizado de toda la información contenida aunque si puede
analizarse como fotos y sonido por separado, por lo que el procesado es efectivo si se
realiza con el soporte de un analista.
No debemos obviar la información que proporcionan los mismos perfiles de los
usuarios. Desde luego a la hora de analizar esta información deberemos actuar con
cautela ya que muchas de las ocasiones esta información será parcialmente falsa
cuando no cuidadosamente inventada para simular personalidades.
6. PLAN DE EXPLOTACIÓN Y DEFENSA EN EL ÁMBITO DE LAS REDES SOCIALES PARA LA ARMADA.
Por todo lo anterior expuesto, se propone la creación de un “Plan de Explotación
y Defensa en el Ámbito de las Redes Sociales para la Armada”. Para la creación de
una estrategia de utilización de las redes sociales para una comunicación pública
eficiente así como para prevenir los peligros que nos llegan desde ellas, debemos
desarrollar no solo nuestros medios técnicos si no también conocer en profundidad el
funcionamiento y efectos de la presencia de la Armada y también de su personal en el
mundo social digital.
33
Para ello, Bahadur, Inasi y De Carvalho27 proponen una estrategia basada en
una matriz de valoración de amenazas en redes sociales denominada H.U.M.O.R, que
considera las amenazas producidas por el carácter humano, el uso de los recursos, las
pérdidas monetarias o financieras que pueden generarse, los impactos operacionales
que se pueden causar y los efectos sobre la reputación de la empresa. Estos aspectos
de este modo quedan caracterizados por las siglas de lo Humano, el Uso de los
recursos, lo Monetario, la Operación y la Reputación.
Para prevenir los peligros provenientes del factor Humano, son importantes las
políticas de diseminación de la información. El celo respecto a las clasificaciones de
seguridad y las personas que acceden a cada tipo de información es fundamental. Sin
embargo, la creciente capacidades de los dispositivos móviles, por ejemplo, hacen
arduo el control de cada información e imagen. Por ello se hace necesaria la
preocupación por la instrucción del personal. Serían necesarias fomentar las guías y
escuelas que podrían incluirse en las Jornadas SEGOP donde se explique a todos los
niveles los riesgos, unas normas de buenas prácticas, políticas concretas sobre el uso
de las redes sociales, concienciar de la relevancia de su actividad en las redes y la
imagen que trasmiten así como hacerles saber sus responsabilidades. Además,
advertir a los infractores de estas buenas prácticas de modo temprano para tomar las
medidas disciplinarias que correspondan, cuando no penales, es imperativo (a lo que
nos puede ayudar la Social Media Intelligence).
Sobre el uso de los recursos, vemos la necesidad de desarrollar herramientas
que nos permitan una mejor explotación de las redes en pos de la comunicación
estratégica y acciones para garantizar la seguridad de la Armada y su personal, lo cual
es el objetivo principal de este trabajo. Se debe fomentar la investigación y continua
actualización en un mundo tan cambiante como es el de las tecnologías de la
información y el de la sociedad digital. En el plano de la comunicación estratégica es
necesario disponer de la información necesaria para diseñar las campañas de imagen
de la Armada, conocer su impacto y analizar los resultados y extraer conclusiones para
futuras campañas. En el plano de la defensa, se debe disponer de soluciones
27 Bahadur, G., Inasi, J. y De Carvalho, A. (2012) Securing the clicks. Network security in the age of social media. USA: McGraw.
34
tecnológicas aplicadas como contramedidas para ante los ataques cibernéticos, las
falsas informaciones malintencionadas o las indiscreciones. Estás deben evitar la
expansión de los contenidos falsos o peligrosos, reparar sus daños y encontrar el foco
de los mismos.
Las consideraciones sobre el tema monetario o financiero, implica contar con
presupuesto disponible tanto el desarrollo o contratación comercial de las aplicaciones
necesarias. Quizás serían necesarios los servicios de profesionales en social media
management o invertir en la formación de nuestro personal del Gabinete de
Comunicación Social. Así mismo, hay que ser conscientes que el posicionamiento de
nuestra marca en las redes también se trata de una cuestión comercial en la que hay
que invertir.
A nivel de operaciones, conlleva comprender los diferentes escenarios donde
actúa la Armada, distinguiendo significativamente entre los despliegues a lugares de
conflicto y su actividad diaria en “tiempo de paz”. Identificar cuáles son los activos
claves de información que son susceptibles de ser comprometidos en las redes
sociales. Tener una valoración de amenaza y riesgos así como de las consecuencias.
Extremar las labores de inteligencia para conocer a los potenciales enemigos, sus
capacidades, sus intereses y el modo en el que podrían dañar. Utilizar métodos de
contrainteligencias. Coordinar entre los diferentes departamentos y secciones que
puedan estar involucrados.
Respecto a la reputación, es necesario mantener una continua escucha activa y
monitorización de las redes y de los indicativos. Esto nos permitirá conocer la dinámica
de la institución a nivel global y advertir la llegada de una crisis antes de que se
produzca. Es muy conveniente tener establecido un plan de crisis para las posibles
contingencias y dar una respuesta rápida y eficaz, teniendo en cuenta las lecciones
aprendidas. Para ello, la aplicación, en el ámbito de la comunicación estratégica de la
defensa, de productos comerciales como la herramienta ofrecida por IBM “Watson”,
puede ser de utilidad rescatando de forma analítica los históricos de una base de datos
inteligente. ¿Qué se hizo en situaciones similares en el pasado? ¿Cómo fue el
resultado de la respuesta dada por la Armada? ¿Cómo se desarrolló la crisis y que es
35
previsible que suceda? ¿Qué medidas surtieron un efecto positivo? ¿Cuáles negativo?
¿Qué actores participaron durante el desarrollo de los acontecimientos?
Es interesante también mantener relación con grupos, periodistas,
instituciones… con presencia activa en las redes con los que exista cierta afinidad y
que puedan apoyar a la institución, en caso de ser necesario.
Como se puede observar, gobernar y gestionar los riesgos propios de las redes
sociales, no es un esfuerzo exclusivamente del área de tecnologías, es un compromiso
corporativo que parte de la dinámica natural de la interacción humana y que se
enmarca dentro de un entorno. Trabajar en todos los frentes de acción sin
menospreciar la importancia de todos ellos marcará las posibilidades de éxito en la
misión.
7. UNA VISIÓN DE LA ACCIÓN DE GOBIERNOS EN OTROS PAISES.
Si echamos un vistazo alrededor del globo nos daremos cuenta con facilidad de
que los gobiernos han entendido la importancia de las redes sociales y de las
amenazas llegadas desde ellas. Los ejércitos de los países se están adaptando al
nuevo campo de batalla creando unidades especializadas, creando nueva doctrina,
tomando medidas imaginativas y en ocasiones incluso extremas. A continuación
expondremos algunos ejemplos de las acciones tomadas en otros países.
7.1. ALEMANIA.
La Ministra de Defensa alemana, Ursula von der Leyen, impulsó en 2017 la
creación de una nueva unidad militar focalizada en el marco de Internet y preparada
para a “presentar batalla en las redes sociales”. Conscientes de que «Hace tiempo que
las guerras ya no tienen lugar en tierra, aire o agua, sino también en la red. Debemos
equiparnos para esta nueva dimensión»28.
Desde el pasado 1 de enero, está en activo la oficina denominada Zentrale
Stelle für Informationstechnik im Sicherheitsbereich (Oficina Central para Técnica de
28 http://www.abc.es/internacional/abci-ejercito-aleman-despliega-internet-201704040115_noticia.html
36
Información y Seguridad), nombre que en círculos internos queda abreviado como Zitis.
Su misión es apoyar el resto de los departamentos del Estado a crear y descifrar
códigos, a defenderse de troyanos y a cubrir lagunas o gestionar crisis.
Su sede está en Zitis, en el campus universitario militar de München-Neubiberg.
7.2. INGLATERRA.
En 2015 la British Army creó una nueva Unidad, la 77th Brigade. Según anunció
la BBC sobre su creación el propósito de esta unidad es utilizar las operaciones
psicológicas y las redes sociales para ayudar a combatir las guerras "en la era de la
información"29. La 77ª Brigada, está compuesta por reservistas y tropas regulares
(tanto de la British Army como la Royal Navy y la RAF) y con sede en Hermitage,
Berkshire. La creación de la nueva Unidad es parte de una importante reestructuración
de las fuerzas armadas bajo el plan Army 2020.
El Jefe de la British Navy, el General Sir Nick Carter, dijo que la intención era
tratar de operar de modo "más inteligente” (aludiendo al concepto de Smart Defense
acuñado por la OTAN)30.
Esta Unidad se inspira en los Chindits que lucharon en Birmania en la Segunda
Guerra Mundial, usando incluso su antigua insignia “Chindit de Chinthe”, una mítica
criatura birmana que es medio león y mitad dragón. Chindits fue el nombre dado a los
grupos de penetración de largo alcance (LRP) que operaban en la jungla birmana
detrás de las líneas enemigas, dirigidos a las comunicaciones japonesas. En su
presentación el ejército británico dijo que "jugaría un papel clave para permitir que el
Reino Unido luche en la era de la información" y que "consiste en algo más que las
capacidades tradicionales".
Otras dos Unidades, la 1st Intelligence, Surveillance and ReconnaissBrigade31
y Joint Cyber Unit32 tienen también responsabilidades en el ámbito de la ciberdefensa.
29 http://www.bbc.com/news/uk-31070114
30 https://www.nato.int/cps/ua/natohq/topics_84268.htm
31 https://www.army.mod.uk/who-we-are/corps-regiments-and-units/intelligence-corps/
37
7.3. EEUU.
Departamento de Estado de Estados Unidos en 2011 creó el Centro de
Comunicaciones Estratégicas Antiterroristas, una unidad de la diplomacia
estadounidense encargada de analizar las razones que llevan a jóvenes a la
radicalización online y destinado a luchar contra el reclutamiento por parte de
organizaciones terroristas a través de las redes. Esta institución realiza sus trabajos
dirigidos a los puntos calientes en idiomas como árabe, urdu y somalí, aunque es
significativo que sus mayores éxitos son obtenidos en las campañas en lengua inglesa
que tienen como objetivo detener la marcha de occidentales a la yihad33. Con el
nombre de ThinkAgainTurnAway (piénsalo otra vez y date la vuelta), el centro ha
creado una cuenta de twitter desde la que responde o todos aquellos usuarios que
dicen apoyar a ISIS o que alaban a la organización en sus comentarios, y lo hace de la
misma manera que los militantes terroristas, con imágenes muy impactantes, usando
un lenguaje muy adaptado a las redes sociales, con toques de ironía e incluso con
memes.
32 https://www.theguardian.com/uk-news/defence-and-security-blog/2013/sep/30/cyber-gchq-defence
33 SANCHEZ, R. (21 de mayo de 2014). Here's How The US Is Fighting Terrorists Through Twitter. Business Insider. Obtenido de http://www.businessinsider.com/think-again-turn-away-twitter-account-2014-5
38
7.4. RUSIA.
Sin duda, en la actualidad se trata del país a nivel institucional que está
desarrollando su influencia a través del ciberespacio. Andrey Krutskikh, asesor en la
administración Putin, declaraba en el Infoforum2016 : “Estamos viviendo en 1948 (…)
Os advierto: Estamos en el borde de alcanzar algo en el área de la información que nos
permitirá hablar a los americanos como iguales (…) Los rusos estamos particularmente
avanzados en tecnología, organización y doctrina34. Aunque su metodología es
heredera de los métodos soviéticos35, ha sido actualizada con la llamada “doctrina
Gerasimov”36 El General Valeriy Gerasimov, Jefe del Estado Mayor de las Fuerzas
Armadas rusas, ha entendido como el combate se ha trasladado desde los campos de
batallas tradicionales a los campos aeroespaciales y de la información37
En 2016 el NATO Defence College elaboró un informe38 en el que examinaba
las bases de la guerra de la información rusa, poniendo de manifiesto las llamadas
“trolls farms”, botnets y su implementación en las redes sociales. Las conocidas
agencias rusas FANCY BEAR y COZY BEAR39 alarman a organizaciones y estados
alrededor del globo con sus actividades de hacking, entre las que destacan las
operaciones utilizando las redes sociales.
La presencia de las agencias de noticias como RT, Sputnik, Rustly… que
inundan la red con informaciones afines a los intereses de Moscú están ya la altura de
los grandes “mass media” históricos incluso en las “plataformas occidentales” (sin tener
en cuenta las plataformas más extendidas en el mundo eslavo como VK o asiático).
34 https://www.washingtonpost.com/blogs/post-partisan/wp/2017/01/18/russias-radical-new-strategy-for-information-warfare/?utm_term=.0cd44bfc4ed3
35 https://www.fifthdomain.com/home/2017/03/19/how-russia-adapted-kgb-active-measures-to-cyber-operations-part-i/
36 ‘Getting Gerasimov Right’, Military Review, January–February 2016
37 ‘Russia may be drawn into resources wars in future – army chief’, RT, 14 February 2013, http://www.rt.com/politics/militaryconflict-gerasimov-threat-196/
38 https://www.researchgate.net/publication/313423985_Handbook_of_Russian_Information_Warfare.
39 https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/
39
Además existen evidencias plausibles que apuntan a la intervención del gigante
euroasiático en todos los últimos grandes hitos de la agenda política internacional:
elecciones en EEUU, en Francia, en Alemania, la crisis catalana, la guerra en Siria… Y
por supuesto el dominio de Internet y de los mass media es clave en su política interna
y en sus conflictos con Ucrania40, Georgia41 y países bálticos42.
7.5. CHINA.
El control que ejercen las autoridades chinas ha suscitado las protestas no solo
de parte de la ciudadanía china sino también de las empresas internacionales que
operan en el país debido a las dificultades técnicas que supone. Este control y censura
de páginas y contenidos en la red se realiza mediante lo que se ha llamado “the Great
Firewall”, oficialmente “Proyecto Escudo Dorado”, que comenzó su actividad en 2003.
Se trata de un conjunto de medidas legislativas y tecnológicas dirigidas a regular el
tráfico en la red. Sus operaciones incluyen el bloqueo de contenidos, prohibición de
direcciones IP, filtro y redireccionamiento de DNS, filtro de URL, filtro de paquetes TCP,
40 http://foreignpolicy.com/2015/10/21/russia-winning-the-electronic-war/
41 https://ics.sans.org/media/Media-report-of-the-BTC-pipeline-Cyber-Attack.pdf
42 https://www.economist.com/node/9163598
40
ataques de “Man in the middle”, denegación de servicio, bloqueos de VNPs... El
componente más ofensivo del sistema es el conocido como “Great Cannon”43.
La maquinaria de control china monitorea activamente el contenido generado por
los usuarios de las redes sociales para asegurarse de que la información volcada no
sea considerada ilegal o inapropiada para el Estado. En particular, la información
relacionada con escándalos políticos, eventos internacionales y figuras políticas, así
como cualquier intento de organizar protestas o adherirse a reivindicaciones y quejas
sociales. Parte de esta censura se desarrolla automáticamente de forma tecnológica,
por ejemplo, ciertas palabras clave confidenciales asociadas con el aniversario del
incidente de la Plaza de Tiananmen no se pudieron publicar en WeChat44. También
existe un proceso de censura realizada los censores humanos45.
El Documento Número Nueve que fue filtrado en 2012 establece como objetivo
un tiempo de 5 minutos para eliminar contenidos indeseables en las redes sociales
43 https://citizenlab.ca/2015/04/chinas-great-cannon/
44 Ng, J. (2015). Tracking censorship on WeChat’s public sccounts platform. Retrieved from https://citizenlab.org/2015/07/tracking-censorship-on-wechat-public-accountsplatform/.
45 Zhu, T., Phipps, D., Pridgen, A., Crandall, J.R., & Wallach, D.S. (2013). The velocity of censorship: High-fidelity detection of microblog post deletions (arXiv e-print No. 1303.0597). Retrieved from http://arxiv.org/abs/1303.0597
41
(Oficina General del Partido Comunista de China, 2012). Estas estrategias de censura
automáticas y manuales funcionan de modo coordinado. Cuando surge un tema
sensible, se crea un nuevo filtro de censura automática, seguido de un período de
ajuste manual para asegurarse de que este filtro bloquee la información necesaria y
que no se elimine demasiada información innecesaria junto con el contenido sensible.
En su lugar, cuando se busca por estas palabras clave, el usuario accede a contenido
positivo. Por ejemplo, al realizar una búsqueda por palabras como Xinjiang o Tíbet
aparecerán enlaces y fotos de imágenes de bonitas montañas, turistas comiendo
comida local, blogs y cuentas que ofrecen una visión de felicidad. Al no ser palabras
estrictamente bloqueadas, no se percibe sensación de censura.
La experiencia de Angela Jenkins46 (su seudónimo) una activista de la
organización basada en Londres Free Tibet durante su actividad en China en 2014 es
un ejemplo standar en sus procedimientos. Cuenta como un spam con propaganda
positiva sobre el Tibet comenzó a circular cubriendo las noticias sobre las quejas de la
comunidad exiliada. Observó como la distribución de este contenido seguía patrones
sospechosos. Los perfiles no interactuaban entre ellos; todos compartían los mismos
enlaces de los mismas páginas web que pintaban una imagen optimista de la situación
en el Tíbet. Las fotos de perfil de muchas de estas cuentas parecían falsas (imágenes
de archivo, imágenes tomadas de sitios web de fotógrafos, celebridades, etc.). Angela
había encontró un grupo organizado de alrededor de 100 cuentas falsas en Twitter
creadas para retwittear contenido que reflejaba la descripción del Estado chino de la
situación en el Tíbet, proveniente de webs chinas y de los medios estatales oficiales.
Este spam dominaba la información que se compartía en Twitter en el Tíbet y los
#hashtags relacionados con el Tíbet y sesgaba la información que surgía en la
plataforma al buscar estos hashtags hacia las perspectivas del Estado chino y desde
las perspectivas de la comunidad tibetana en el exilio y aquellos que trabajan con ellos.
7.6. IRAQ.
Un ejemplo de una medida extrema tomada por un Estado ante la amenaza que
suponen las redes sociales para la seguridad nacional lo observamos en Iraq.
46 http://comprop.oii.ox.ac.uk/wp-content/uploads/sites/89/2017/06/Comprop-China.pdf.
42
Alarmado por la efectividad de la campaña de propaganda online de los yihadistas, el
gobierno iraquí optó por intentar restringir el acceso a las páginas de ISIS en las redes
sociales. En 2014, el Ministerio de Comunicación ordenó a los proveedores de internet
del país que bloquearan Facebook, Twitter, YouTube, Whatsapp, Viber, Skype y demás
aplicaciones y redes sociales, salvo durante el horario laboral (entre las 7:00 y las
16:00), y en las cinco provincias donde el control de ISIS está más consolidado, que
prohibieran completamente el acceso a internet.47
7. REDES SOCIALES MÁS EXTENDIDAS.
Según un estudio realizado en el año 2018 sobre internet y las redes sociales,
se concluye que de los más de 7.500 millones de habitantes del planeta, más de 4.000
millones tienen acceso a internet y casi la mitad utiliza regularmente las redes sociales
y la mayoría de ellas utilizan su teléfono móvil para acceder a ellas.
En el caso de España, de los 46,4 millones de habitantes, el 80% son usuario de
internet y casi la mitad cuentan con perfiles en redes sociales. Esto quiere decir que
47 NAJEM, M. (27 de junio de 2014). The Iraqi government has made a classic mistake. TheWeek. Obtenido de https://theweek.com/article/index/263866/the-iraqi-government-has-made-a-classic-mistake.
43
una parte importante, y de gran influencia (en su mayoría ciudadanos jóvenes), utiliza
redes sociales, comenzando a ser extraño el no pertenecer a ellas. Otro dato
importante es que los ciudadanos españoles pasan casi dos horas diarias utilizando las
redes sociales.
Estos números revelan el poder de difusión que ofrecen estos medios. A ello,
para entender la capacidad de influencia que ejercen debemos añadir el efecto burbuja
de las redes4849 (al crearte un universo propio y aislarte de opiniones distintas).
Para el desarrollo de la fase práctica de este proyecto se ha elegido las dos
redes sociales más extendidas e influyentes en España: TWITTER y FACEBOOK. No
es la intención de este trabajo analizarlas de forma pormenorizada pero a continuación
presentaremos brevemente y la información que se puede extraer de las mismas.
7.1. TWITTER.
Twitter es un servicio de microblogging que permite enviar mensajes de texto
con un máximo de 280 caracteres llamados tuits o tweets. El texto puede ir vinculado a
48 https://verne.elpais.com/verne/2016/11/11/articulo/1478875516_351782.html
49 https://semanariouniversidad.com/opinion/burbuja-redes-sociales/
44
imágenes, videos o links a otras páginas. Estos se muestran en la página principal del
usuario.
Los usuarios pueden suscribirse a los tweets de otros usuarios – a esto se le
llama "seguir" y a los usuarios abonados se les llama seguidores, followers y a
veces tweeps. Por defecto, los mensajes son públicos, pudiendo difundirse
privadamente mostrándolos únicamente a unos seguidores determinados. Otras de las
opciones admitidas son las de “responder” a una publicación, expresar que “me gusta”
y enviar un “mensaje directo” al usuario que lo ha publicado.
Se puede acceder a Twitter desde la web (www.twitter.com), con aplicaciones
para smartphones, o a través de SMS en ciertos países.
Según un estudio de las empresas “We are Social” y “Hootsuite”50 la aplicación
cuenta con más 320 millones de usuarios activos en un mes.
Es una de las aplicaciones más influyente en la vida política, habiendo
alcanzado una gran relevancia en movimientos sociales. Esto es hasta tal extremo que
se ha llegado a acuñar el término de “Tweeter revolutions” para referirse a las
movilizaciones masivas que tuvieron lugar en Moldavia51 y en Irán52. Otro síntoma de la
influencia en procesos sociopolíticos son las censuras aplicadas al sistema por los
gobiernos de Irán, Turquía, China, Egipto y Corea del Sur; y por la misma compañía de
Twitter a los contenidos publicitarios de las cuentas de las agencias rusas de noticias
RT y Sputnik.
Se podría decir que Twitter funciona como un club de noticias53 donde los
periodistas recogen historias, encuentran fuentes, promueven su trabajo y critican las
notas de los competidores. Podríamos decir que llega ser un lugar donde se construyen
50 https://wearesocial.com/blog/2018/01/global-digital-report-2018.
51 Mungiu-Pippidi, A. & Munteanu, I. Moldova's "Twitter Revolution". J. Democr. 20, 136142 (2009).
52 Morozov, E. Iran: Downside to the "Twitter Revolution". Dissent56, 1014 (2009).
53 https://www.nytimes.com/es/2017/06/05/la-falsa-realidad-creada-por-los-bots-en-twitter/
45
concepciones de la realidad, estableciéndose lo importante de lo que no lo es y lo que
merece cobertura. Cuando los periodistas ven que una historia se hace grande en
Twitter, consideran que es una especie de responsabilidad cubrirla, incluso si la historia
es un marco alternativo o una teoría de conspiración54.
El formato para representar la información en Twitter es JSON[6], JavaScript
Object Notation, es un formato sencillo orientado para el intercambio de datos.
Twitter proporciona su propio API (Application Programming Interface) oficial. Un
API permite la comunicación entre diferentes componentes de software, añadiendo una
capa entre ellos. Los API de Twitter permiten diferentes acciones como controlar tu
cuenta y recuperar la información desde código. Por ejemplo las APIs Rest y Streaming
te permiten bajar información de los tweets en diferentes modos:
API Rest. Permite realizar todas las acciones a las que tenemos acceso desde la
página web o las aplicaciones. Proporciona acceso a la información ya existente en
Twitter en el momento de hacer la llamada. Accedemos a los datos por un sistema en
forma de caja negra realizando peticiones GET y POST.
Streaming API. Recibiremos información creada posteriormente a la petición de
datos. Se inicia con Twitter abriendo una conexión entre su servidor y nuestro sistema,
y enviará por ella tweets que sean publicados a partir de ese momento, siempre que
cumplan los filtros indicados al inicio de la conexión hasta su cierre. Es decir, es un
proceso en tiempo real.
De un tweet se puede extraer una gran cantidad de información que
detallaremos en el desarrollo de la parte práctica. Además con una visualización básica
ya podemos extraer datos útiles. Por ejemplo, respecto a la localización podríamos
clasificar los tweets geográficamente mediante:
54 https://datasociety.net/pubs/oh/DataAndSociety_MediaManipulationAndDisinformationOnline.pdf
46
1. Lugar del mensaje. tweets que están marcados con la localización exacta.
Puede ser la localización exacta o el ‘Twitter Place’.
- Localización exacta con coordenadas latitud/longitud: P.ej. -85.7629, 38.2267
- El Twitter Place es un metadato que marca un lugar, p. ej. “Louisville Central”, y
cuatro pares de coordenadas latitud/longitud para definir el área indicada.
2. Lugar del perfil. Uno de los datos que puede indicar el usuario es la localidad
donde vive, esta aparece en su perfil de manera pública.
3. Localización mencionada en el mensaje. Mención de un lugar en el texto del
tweet. P. ej. “La lluvia en Sevilla es una maravilla”.
7.2. FACEBOOK.
Facebook es la red social por excelencia. Actualmente cuenta con más de 2.100
millones de usuarios. Si la comunidad de Facebook fuese un país propio, éste sería el
más poblado de la Tierra, aventajando en mil millones a China. En esta red social los
usuarios comparten datos de su vida personal, suben fotografías, comparten eventos,
se comunican con otros usuarios distribuidos por todo el globo… Se calcula que
Facebook puede poseer unos 100.000 Terabytes de información personal de todos sus
usuarios. Estos datos son de un valor incalculable para analistas políticos, para
empresas de marketing y publicidad, etc… pero, ¿qué sabe realmente Facebook de
nuestras vidas?
Cada usuario puede solicitar a Facebook una copia de todos sus datos
personales que la red social posee de ellos. Para ello, basta con entrar en el menú de
Configuración y clickear en “Descargar una copia de tu información”.
47
Este archivo, descargado, por lo general y siempre dependiendo de la actividad
que hayamos tenido desde que nos unimos a Facebook, será de varias decenas de
megabytes y contará con multitud de directorios y ficheros. La información estará
dividida en 26 carpetas y un quinto elemento denominado “Index” en el que se
encuentra toda la información personal, desde el número de móvil, el correo
electrónico, o las páginas de la red social de las que el usuario es administrador.
Facebook posee toda la información del usuario desde que se hizo miembro de
la red social o, en algunos casos, incluso antes. Podremos encontrar carpetas con
todas las aplicaciones que se han instalado y los post que se han realizado en ellas,
otras con contenido de las llamadas y mensajes que hemos realizado, eventos a los
que nos han invitado, nuestra contestación, personas a la que el usuario sigue y que le
siguen, el historial de búsqueda, los lugares en los que hemos estado, historial de
pagos, grupos a los que pertenecemos...
Pero, de entre todas las carpetas, conviene analizar con más detenimiento
algunas de ellas:
48
En la carpeta “about-you” se encuentra un archivo llamado “your_address_book”
que, al abrirlo, nos da un listado de todas las direcciones de email de nuestros
contactos y sus números de teléfono, incluso si estos no están almacenados en la
memoria del dispositivo móvil. De forma complementaria a ésta, se encuentra una
carpeta llamada “profile_information” con toda la información personal del usuario;
perfil, fecha de ingreso, momento de registro, direcciones de correo, fecha de
nacimiento…
Accediendo a la carpeta “security_and_login_information” encontraremos 8
archivos con información de seguridad:
• Account_activity: registra las veces que el usuario se ha logueado, la
hora, la dirección IP, el navegador que se ha utilizado y las cookies que se han
generado.
• Account_status_changes.
• Administrative_records: registro de activación/desactivación de cuenta,
con la hora e IP en la que se realizó.
• Authorized_logins.
• Login_protection_data.
• Logins_and_logouts.
• Used_ip_addresses: registro de todas las direcciones IP desde las que el
usuario se ha logueado.
• Where_you´re_logged_in: periodos de tiempo en los que el usuario
estuvo con sesión iniciada y activa en Facebook, con la fecha, ubicación,
dirección IP, navegador utilizado y cookies generadas.
En la carpeta “photos” aparecerán sub-carpetas con los álbumes que el usuario
tiene creados, con todas las fotos que hay en ellas. Lo realmente interesante de esta
carpeta son los datos que Facebook almacena de las fotos. Abriendo los archivos de
las fotos subidas, aparecerán todos lo metadatos de esa foto:
• Fecha de captura.
• Fecha de modificación.
49
• Marca de la cámara.
• Modelo de la cámara.
• Orientación, ancho y altura original.
• Velocidad de exposición.
• Número f.
• Velocidad ISO.
• Distancia focal
• Posición geográfica (latitud y longitud).
• Dirección IP.
50
La carpeta “ads” contiene anunciantes que subieron una lista de contactos con la
información del usuario. Si continuamos buceando en nuestra información,
accederemos al fichero “apps”, donde el usuario podrá encontrar todas las aplicaciones
que instaló y desde las que inició sesión a través de Facebook, así como las
publicaciones de las aplicaciones en las que se permitió publicar en su nombre.
El directorio “messages” es uno de los que mayor capacidad ocupa. En él
encontraremos un registro de todas las personas con las que se han mantenido
mensajes privados a través de Facebook y el propio mensaje, con la fecha y hora
exacta en la que la conversación tuvo lugar y las fotos que se subieron en esa misma
conversación.
Por último, conviene destacar el directorio “likes_and_reactions”. Como su
propio nombre indica, en esta carpeta encontraremos un registro de todas las
publicaciones y comentarios que el usuario indicó que le gustaban y las reacciones que
estos “likes” tuvieron (comentarios, likes y publicaciones de amigos…).
Además de todo esto, Facebook posee los datos personales del usuario acerca
de las aplicaciones que están o alguna vez han estado instaladas en su teléfono móvil
o mi tablet. Incluso poseen todos los anuncios que alguna vez se han clikeado a través
de la red social con su correspondiente fecha y hora, incluyendo aquellas compañías
que tiene información de contacto del usuario.
8. HERRAMIENTAS DE MINERÍA DE DATOS.
La aplicación de técnicas de minería de datos sobre redes sociales puede
hacerse principalmente desde dos contextos. El primero de ellos, el análisis de vínculos
o minería de grafos, tiene como objetivo medir la dinámica de la población, descubrir
patrones referentes a la formación de la comunidad y analizar la forma de dispersión de
la información dentro de la misma.
El segundo enfoque, en el que se analiza el contenido de los mensajes,
considera realizar clasificación y agrupamiento, análisis de opinión, detección de temas
e identificación de identidades. Algunas de las dificultades que se plantean para la
51
aplicación de técnicas de aprendizaje sobre estos flujos de información son la cantidad
de ruido, el flujo permanente y la longitud corta de los textos.
La aplicación de minería de información en redes sociales trae importantes
ventajas, al permitir obtener conocimiento en tiempo real a partir de texto,
consolidándose en un instrumento potencial de análisis y permitiendo establecer
correlaciones entre los textos y las noticias de medios.
La minería sobre datos provenientes de redes sociales como Facebook y
Twitter, puede beneficiar en los siguientes aspectos:
• Recomendaciones basadas en el conocimiento de las preferencias de los
usuarios.
• Análisis de las consultas y comportamiento de los usuarios.
• Inferir opiniones tanto a nivel particular como grupal sobre determinados
asuntos o temáticas.
• Determinación de las preferencias de los usuarios.
• Obtener datos demográficos importantes (género, idioma o localización)
sobre los usuarios.
• Segmentar usuarios con gran precisión; esta información puede ser la
base de una estrategia de publicidad.
• Generación de gráficos sociales que sinteticen la información de los
usuarios.
• Predecir cuestiones indirectas.
• Evaluación de resultados y apoyo a toma de decisiones, para mejorar
futuras actuaciones.
• Identificar tendencias globales.
• Analizar formas de interacción que llevan a un comportamiento colectivo
complejo; determinar puntos atípicos y valores extremos dentro de la red.
• Obtener información actualizada sobre los últimos mensajes escritos en
Twitter referente a determinada temática o publicación.
• Predecir cuáles serán las tendencias de los usuarios en las redes
sociales.
52
8.1. ANALISIS TWITTER EN TIEMPO REAL. NODE-RED.
8.1.1. ¿Qué es NODE-RED?
Para la obtención de metadatos en twitter, se ha desarrollado una API
mediante la herramienta NODE-RED, dentro de la plataforma de internet de IBM
Cloud. Para acceder a ella es necesario crear una cuenta de usuario.
NODE-RED es una herramienta de programación visual, creada por el equipo
de tecnologías emergentes de IBM (IBM Emerging Technology), que permite al usuario
programar sin tener que escribir en lenguaje de programación. Esta herramienta nos
permite interconectar todos nuestros elementos del Internet de las Cosas. Estos
elementos pueden ser desde dispositivos hardware a APIs o servicios online.
NODE-RED nos provee de una interfaz basada en un navegador web que nos
permite crear flujos de eventos e interconectarlos todos ellos a través de un ligero
entorno de trabajo y desarrollo. Está construido en node.js, lo que le permite funcionar
en la red o en la nube, dotándole de una notable flexibilidad.
Mediante la cuenta de usuario que nos ofrece IBM, podremos acceder a ciertos
servicios gratuitos y otros de pago. Para el desarrollo de la API se ha utilizado una
cuenta gratuita y limitada en memoria, entre otras cosas.
Al crear una nueva API en NODE-RED, se originará una URL desde donde
podremos comenzar a introducir los flujos y nodos de programación visual. En el caso
objeto del presente trabajo, la URL creada es:
https://tfe-carlos.eu-gb.mybluemix.net/red/ 55.
La API está dividida en dos funcionalidades principales básicas y funcionales:
55 El anexo I contiene todo el código fuente con la configuración de la API, en la que aparecen los
flujos y nodos configurados. Para importarlo, habrá que pulsar CTRL+i en la ventana principal de NODE-
RED y pegar el código en la ventana emergente. Todos los nodos aparecerán pre-configurados o con
instrucciones para su correcto funcionamiento.
53
• Obtención de tweets y sus metadatos.
• Análisis de imágenes.
8.1.2. Obtención de metadatos de twitter.
Para que este flujo haga llamadas a twitter es necesario tener una cuenta de
esta red social e introducir las credenciales de usuario. Este flujo nos permitirá obtener
tweets que han publicado ciertos usuarios, todos los tweets que se están publicando
que contengan uno o varios hashtags, palabras, eventos… Una vez obtenidos estos
tweets, la API almacenará los metadatos de éste y realizará un análisis del sentimiento
del tweet (positivo, negativo o neutral). Aquellos tweets de los que se disponga
información de ubicación los presentará en un mapa. En definitiva, este flujo es capaz
de representar todos los tweets en tiempo real en un mapa y analizar el sentimiento de
éstos.
-Flujo NODE-RED que permite obtener tweets-
A continuación, se hará una breve descripción de cómo se ha creado este flujo y
cómo podemos configurar aquellos que necesiten una entrada determinada para
obtener la información que se desea.
54
Cuando pinchamos en el nodo twitter se abrirá una ventana que nos permitirá
realizar una configuración de la búsqueda a realizar.
En la primera casilla, deberemos introducir las credenciales de twitter. En la
casilla “Search” nos permitirá elegir qué queremos buscar (tweets de un usuario en
concreto, todos los tweets públicos, tweets de personas a las que sigo…). A
continuación, en la casilla “for” deberemos introducir las personas y/o los hashtag que
queremos buscar.
Para configurar el nodo “Google API key” necesitaremos tener una cuenta de
Google. Con ella, podremos obtener la API Key. Google nos proporcionará un token
que permitirá identificarnos como usuarios únicos. Una vez obtenida esta clave de
Google, habrá que introducirla en la casilla “inserte Google API KEY en este espacio”.
El nodo realmente interesante, que nos va a permitir extraer todos los metadatos
de un tweet, es el denominado “Obtención de metadatos”. Mediante un payload,
deberemos configurar las casillas con mensaje “store” para almacenar la información
de latitud y longitud, localización, identidad del tweet, texto del tweet, nombre del
usuario del tweet, foto de perfil y URL de la foto.
55
El resto de nodos de este flujo no requieren más configuración de la que viene
por defecto para que sea funcional. Estos flujos analizarán el lenguaje del tweet y los
distribuirá por colores según el sentimiento:
• VERDE para tweets positivos.
• ROJO para tweets negativos.
• GRIS para tweets neutros.
El nodo “worldmap” nos permitirá presentar todos los tweets en un mapamundi,
permitiéndonos saber de forma gráfica y rápida de qué se está hablando en la red
social, en qué zonas, y qué impacto está teniendo. Además de presentarse los tweets
gráficamente en el mapa, éstos se registran en la ventana lateral derecha del flujo, con
parte de sus metadatos. Estos tweets se almacenan en una base de datos Cloudant,
que guarda toda la información del tweet (identidad del tweet, usuario, imágenes
asociadas, localización, likes, retweets…).
56
-Ejemplo presentación búsqueda #trump-
8.1.3. Análisis de imágenes.
Este flujo nos permite analizar una imagen concreta mediante el motor de
Watson, basado en el aprendizaje cognitivo y en la inteligencia artificial. Una vez
desarrollado este flujo, nos va a permitir acceder a una URL donde podremos insertar
la dirección web de la imagen a analizar y obtener un resultado de este análisis.
57
En el nodo de tipo http deberemos introducir la URL a la que queremos hacer la
llamada. En este caso se ha configurado como “objetos”, de modo que la URL será la
ruta de acceso a NODE-RED seguida de /objetos (https://tfe-tci-18.eu-
gb.mybluemix.net/objetos). Si existiese una relación entre el flujo anterior, que
analizaba los tweets y este, la herramienta sería capaz de analizar las imágenes
asociadas a un tweet y clasificarlas según su contenido.
El nodo “WATSON” nos permitirá acceder a la herramienta Watson Visual
Recognition de IBM. Deberemos introducir nuestras credenciales para identificarnos
como usuario. Estas credenciales se obtienen en la plataforma de IBM Cloud. En la
pestaña “Detect” deberemos seleccionar la opción “Classify an image” y seleccionar el
idioma en que queremos que nos presente el resultado del análisis.
Los nodos del tipo “template” permiten configurar la página web que nos
presentará la información y donde realizaremos la búsqueda, y el formato de los
resultados obtenidos en la búsqueda.
58
-Detalle página web de búsqueda-
Al realizar un análisis, Watson determinará la clase de objeto que es, con una
fiabilidad de acierto, y una jerarquía de temas con los que pudiera estar asociado.
-Ejemplo análisis obtenido-
8.2. ANÁLISIS DE REDES SOCIALES. WATSON ANALYTICS FOR SOCIAL
MEDIA.
8.2.1. ¿Qué es Watson Analytics for Social Media?
59
Los profesionales del marketing están ampliando su uso de análisis avanzados
de redes sociales y combinando los conocimientos de esas herramientas con otros
datos empresariales para aprender más sobre sus clientes y sus perspectivas.
Una encuesta de 2015 del Social Media Examiner descubrió que el 96% de las
empresas utilizan las redes sociales en sus esfuerzos de marketing. El análisis de
redes sociales puede jugar un papel vital para ayudar a evaluar los resultados de sus
esfuerzos y comprender mejor cómo el mundo percibe su compañía, marca y productos
o servicios. Hoy en día, en un mundo totalmente virtual, las empresas e instituciones
quieren obtener una idea de su empresa reputaciones y las formas en que les perciben,
tal vez para obtener una alerta temprana sobre cualquier problema o preocupaciones
potenciales. No en vano, cada día se están realizando más inversiones en análisis y
minería de datos. El análisis de redes sociales puede llegar a utilizarse como una
capacidad de análisis predictivo. Esta funcionalidad está jugando un papel destacado
en todos los acontecimientos actuales. Determinar la reputación de una empresa o
institución es de vital importancia, para poder tomar medidas para corregir un concepto
o área errónea o sacar provecho de factores ventajosos. En apartados anteriores se
ha hecho un estudio de toda la información personal que se almacena en las redes
sociales. No cabe duda que las redes sociales son un escaparate al mundo en la que
un individuo expresa su opinión sin adulterar. El análisis de redes sociales capta esos
datos no estructurados de millones de fuentes en línea y lo transforma en lecciones
significativas que pueden ayudar al interesado a tomar medidas las medidas oportunas
para reaccionar positivamente a una opinión.
Ante tal necesidad de análisis, las empresas multinacionales de mayor peso en
el sector tecnológico, como son Google, Yahoo! o IBM, han desarrollado herramientas
que permiten canalizar todos los datos de la red y realizar estudios sobre ellos. En
concreto, IBM ha desarrollado la herramienta “Watson Analitycs for Social Media”. Esta
herramienta, utilizando el potencial de Watson, obtiene información de las principales
redes sociales y foros, y la analiza para su posterior estudio. Las características
principales de IBM Watson Analytics para redes sociales son:
• Sugerencias de tema: cuando los usuarios escriben un tema, la
herramienta genera automáticamente una lista de relacionados términos e información
60
contextual. Entiende el significado de las palabras y frases y ofertas listas alternativas
para agregar a una búsqueda.
• Temas y métricas: los usuarios pueden definir criterios y desglosar los
temas en métricas distintas para mejorar el análisis.
• Análisis con un solo clic: visualizaciones pre configuradas hacen que sea
fácil entender los matices de las conversaciones en redes sociales.
• Entregables automáticos: de inmediato, los paneles destacan temas de
interés, fuentes de donde se ha obtenido la información y donde está habiendo más
actividad, geografía, demografía, autores…
8.2.2. ¿Cómo funciona? Para optimizar el rendimiento de la búsqueda y análisis de en las redes sociales
deberemos configurar la aplicación. Al crear un nuevo proyecto, deberemos introducir
los temas sobre los que queremos buscar. En el ejemplo objeto de este trabajo se ha
realizado un análisis de dos principales temas; “Armada Española” y “Ministerio de
Defensa”. Para ajustar mejor los parámetros de búsqueda, dentro de cada tema
podremos introducir palabras clave, contexto de búsqueda y exclusión de palabras.
Al realizar la búsqueda, Watson nos recomendará una serie de palabras para el
tema en concreto.
61
Una vez realizado el primer filtro de temas y palabras clave a buscar, podremos
acotar la búsqueda según un rango de fechas, idiomas en los que se ha realizado la
publicación y las fuentes de búsqueda.
Una vez configurada la búsqueda, seleccionaremos ver análisis en la parte
inferior de la pantalla y la herramienta comenzará a obtener información de las
diferentes fuentes en el margen de fechas seleccionado.
El resultado obtenido se presentará en gráficas interactivas divididas en tres
apartados principales:
• ¿Qué se ha obtenido?
o Resumen de grupos de conversaciones, con indicación de
sentimiento positivo, negativo o neutro.
o Tendencia de las menciones en a lo largo del periodo de búsqueda.
o Distribución de los resultados por sentimiento según sean positivo,
negativo, neutral o ambivalente.
o Top términos positivos y negativos.
62
• ¿Dónde se ha obtenido esa información?
o Principales fuentes de información.
o Zonas geográficas de mayor influencia.
63
• ¿Quién ha mencionado?
o Autores u organismos influyentes según la fuente en la que hayan
comentado (noticias, foros, videos…)
o Datos demográficos. Entre los que se incluye el porcentaje de
menciones por género.
9. CONCLUSIONES.
Las redes sociales son un laboratorio social donde las personas, organizaciones
y los países crean un tejido de significados que se reinventa cada momento en el
ejercicio de compartir y construir realidades y tendencias que afectan la dinámica de las
sociales y las opiniones de las personas. Podemos afirmar que se han convertido en un
arma más de la llamada “guerra hibrida”. En este contexto, ignorar la influencia de este
64
flujo de mensajes llenos de intencionalidad y necesidad de presencia en la red, es
ausentarse de la creación de imaginarios colectivos que definen tendencias y posturas
que afectan la imagen o reputación de una organización como la Armada.
Amén de lo anterior, se hace necesario establecer una estrategia concreta para
diseñar, mantener, monitorizar y atender la práctica de proteger la integridad, identidad,
imagen y reputación de la Armada, frente a los embates de las tendencias sociales
normales de las opiniones de los individuos, así como de los ataques premeditados,
invisibles y mal intencionados que buscan comprometer la confianza en la misma,
deslegitimizar su acción, así como comprometer la seguridad de sus unidades y su
personal.
Subvalorar la capacidad de influencia e impacto de las redes sociales en un
entorno como el actual, es evadir la responsabilidad de nuestra defensa nacional y
mantenimiento del prestigio de la Armada.
Internet y las redes sociales son un área propicia para la aplicación de técnicas
de minería de datos. A través de las redes sociales los usuarios expresan sus
opiniones reales, sin filtros. Allí se cuenta con una gran cantidad de información, que
puede ser procesada para mejorar el potencial de una institución como puede ser la
Armada: resolver de forma eficiente las necesidades del usuario, identificar problemas
de imagen en la red, justificar la toma de decisiones, analizar las reacciones en el
entorno de la comunicación social.
Puede afirmarse que el uso de técnicas de minería de datos provenientes de
redes sociales como Facebook y Twitter beneficia el entorno de la Armada en gran
medida. Es una importante herramienta para obtener conocimiento en “tiempo real” y
predecir patrones. Su uso hace posible, entre otros objetivos, identificar fortalezas y/o
debilidades mediante el análisis de opiniones que puedan considerarse como
marcadamente positivas o negativas, para con base a ello, poner en práctica acciones
correctivas y contribuir a que se dé un proceso real de mejora.
Si en el pasado se hubiese contado con estas técnicas de minería de datos, se
habría obtenido información objetiva de gran valor gracias a la cual se habría podido
reaccionar de una forma más efectiva ante situaciones de crisis que dañaron la imagen
de la institución. Con ellas, se habría obtenido información como los principales focos
65
de actividad, el sentimiento general, los datos demográficos, picos de actividad a lo
largo de un periodo, principales redes sociales donde está habiendo una mayor
actividad…
El nuevo panorama de amenazas, demanda el desarrollo de capacidades
analíticas y de pronóstico que permitan detectar y anticipar posibles cambios de
tendencias en los medios sociales digitales que puedan afectar en el mediano y largo
plazo los objetivos estratégicos.
Es innegable que las Fuerzas Armadas, y en concreto la Armada, debe apostar
por las nuevas tecnologías para canalizar el torrente de información que se encuentra
en la red y poder sacar el máximo provecho de ella.
66
10. BIBLIOGRAFÍA.
- “Bluemix Essentials”. IBM.
- Elena Asensio Blasco. “Aplicación de técnicas de minería de datos en redes
sociales/web”. (Valencia, 2015).
- Sonia Jaramillo Valbuena, Sergio Augusto Cardona y Alejandro Fernández.
“Minería de datos sobre streams de redes sociales”. Información, cultura y
sociedad. Diciembre 2015, p. 63-74.
- Esther Mucientes. “Pregunté a Facebook que sabe de mí… y esto es lo que me
contestó”, “El Mundo”. 09 de abril de 2018.
- Documentación técnica NODE-RED. IBM Cloud.
- Documentación técnica Cloudant NoSQLDB. IBM Cloud.
- Guía usuario NODE-RED. https://nodered.org/docs/user-guide/
- Portal web de IBM para Watson Analytics for Social
Media. https://www.ibm.com/products/watson-analytics-for-social-media.
- CampusMVP. “Google presenta su API de reconocimiento de imágenes con
inteligencia artificial”. (2015) https://www.campusmvp.es/recursos/post/Google-
presenta-su-API-de-reconocimiento-de-imagenes-con-inteligencia-artificial.aspx
- César Pintado Rodríguez. “Las redes sociales y la defensa. un análisis DAFO”
(2013) http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO119-
2013_redesSociales_CesarPintado.pdf
- Manuel R. Torres Soriano. “Hackeando la democracia. Operaciones de influencia
en el ciberespacio”.
(2017). http://www.ieee.es/Galerias/fichero/docs_opinion/2017/DIEEEO66-
2017_Hackeando_democracia_MRTorres.pdf
- El País. “Un ejército de ‘trolls’ de Twitter trabajó para cambiar la percepción
sobre Trump”. (9 de noviembre 2017).
https://elpais.com/internacional/2017/11/09/estados_unidos/1510253572_73457
0.html
- The Washington Post. “The great Catalonia Cyberwar”. (19 de noviembre 2017).
https://www-washingtonpost-
com.cdn.ampproject.org/c/s/www.washingtonpost.com/amphtml/news/democracy
-post/wp/2017/10/18/the-great-catalonian-cyberwar-of-2017/
67
- Kim Crawley. “Social Engineering on Facebook” (2017)
.https://threatmatrix.cylance.com/en_us/home/social-engineering-on-
facebook.html
- El País. “La oscura utilización de Facebook y Twitter como armas de
manipulación política”. (25 de octubre de 2017).
https://elpais.com/tecnologia/2017/10/19/actualidad/1508426945_013246.html
- The New York Times. “La falsa realidad creada por los bots en Twitter”. (5 de
junio de 2017). https://www.nytimes.com/es/2017/06/05/la-falsa-realidad-creada-
por-los-bots-en-twitter/
- El Mundo. “Facebook reconoce haber distribuido propaganda política”. (28 de
abril de 2017).
http://www.elmundo.es/tecnologia/2017/04/28/5902fb8fe5fdea37558b4678.html
- Russell Brandom “This algorithm can predict a revolutio”. The Verge. (12 de
febrero de 2014). https://www.theverge.com/2014/2/12/5404750/can-a-database-
predict-a-revolution
- Parmy Olson. “How Facebook Helped Donald Trump Become President”.
Forbes. (9 de noviembre de 2016)
https://www.forbes.com/sites/parmyolson/2016/11/09/how-facebook-helped-
donald-trump-become-president/&refURL=&referrer=#494470fe23ecfinds.html
- Miguel Riaño. “La posverdad y la América de Facebook”. El Independiente. (12
de noviembre de 2016) https://www.elindependiente.com/politica/elecciones-
eeuu/2016/11/12/la-posverdad-y-la-america-de-facebook/
- David Alandete. “Cómo combatir la posverdad”. El País. (27 de noviembre de
2016).https://internacional.elpais.com/internacional/2016/11/25/actualidad/14801
00158_950698.html
- Francisco Andrés Pérez. “La regulación de los algoritmos”. Real Instituto Elcano.
(9 de diciembre de 2017). https://blog.realinstitutoelcano.org/la-regulacion-los-
algoritmos/
- Enrique Dans. “El problema de las noticias falsas está en la educación”. (2018)
https://www.enriquedans.com/2018/03/el-problema-de-las-noticias-falsas-esta-
en-la-educacion.html
- Amanda Mars. “Zuckerberg pide perdón en el Senado y advierte de la amenaza
de Rusia”. El País. (11 de abril de 2018)
https://elpais.com/internacional/2018/04/10/actualidad/1523380980_341139.html
68
- Rosa Jiménez Cano.”Facebook suspende a otra firma por prácticas similares a
las de Cambridge Analytica”. (10 de abril de 2018).
https://elpais.com/internacional/2018/04/09/actualidad/1523278561_779038.html
- Ted Bridis. “Rogue tweeters in government could be prosecuted as hackers”.
NBC2. (27 de enero de 2017) http://www.nbc-2.com/story/34363122/rogue-
tweeters-in-government-could-be-prosecuted-as-hackers
- Dean Jackson. “Issue Brief: Distinguishing Disinformation from Propaganda,
Misinformation, and Fake News”. (2017). https://www.ned.org/issue-brief-
distinguishing-disinformation-from-propaganda-misinformation-and-fake-news/
- Asha Rangappa. “How Facebook Changed the Spy Game”. Politico magazine.(8
de septiembre de 2017).
https://www.politico.com/magazine/story/2017/09/08/how-facebook-changed-the-
spy-game-215587
- Jaime Rubio. “Facebook sabe de ti más de lo que te crees”. El País. (30 de mayo
de 2017)
https://verne.elpais.com/verne/2017/05/17/articulo/1495014406_789907.html
- Aaron Ansarov. “The next war will be an information war, and we’re not ready for
it”. The Coversational. (26 de noviembre de 2015).
https://theconversation.com/the-next-war-will-be-an-information-war-and-were-
not-ready-for-it-51218
- BBC. “Quién está detrás de las más de 46.000 cuentas de Estado Islámico en
Twitter” (7 de marzo de 2015).
http://www.bbc.com/mundo/noticias/2015/03/150306_tecnologia_analisis_cuenta
s_twitter_estado_islamico_kv.shtml?utm_medium=referral&utm_source=pulsene
ws#share-tools
- Olga Bugorkova. “Ukraine conflict: Inside Russia's Kremlin troll army”. BBC. (19
de marzo de 2015). http://www.bbc.com/news/world-europe-31962644
- Juan Carlos Sanz. “Facebook se enreda en el avispero de Oriente Próximo”. El
País. (28 de septiembre de 2016).
https://elpais.com/internacional/2016/09/26/actualidad/1474915606_872267.html
- Scott Shane. “The Fake Americans Russia Created to Influence the Election”.The
New Yourk Times.(7 de septiemnre de 2017).
https://www.nytimes.com/2017/09/07/us/politics/russia-facebook-twitter-
election.html
69
- Sergey Sanovich.”Computational Propaganda in Russia: The Origins of Digital
Misinformation”. (2017). http://blogs.oii.ox.ac.uk/politicalbots/wp-
content/uploads/sites/89/2017/06/Comprop-Russia.pdf
- Jen Weedon, William Nuland and Alex Stamos. “Information Operations and
Facebook”. Facebook News. (27 de abril de 2017).
https://fbnewsroomus.files.wordpress.com/2017/04/facebook-and-information-
operations-v1.pdf
- Facebook news. “Trending Review Guidelines”. (26 de octubre de 2016).
https://fbnewsroomus.files.wordpress.com/2016/08/trending-review-
guidelines.pdf
- Adrian Chen. “The Agency”. The New York Times.(2 de junio de 2015).
https://www.nytimes.com/2015/06/07/magazine/the-agency.html?mcubz=3
- Mira Milosevich-Juaristi. “El poder de la influencia rusa: la desinformación”. Real
Instituto Elcano.(20 de enero de
2017). http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM
_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari7-2017-milosevichjuaristi-
poder-influencia-rusa-desinformacion
top related