sábado, 12 de mayo de 2012

5 consecuencias de la manipulación política en Twitter


Ayer, en México, se difundió un vídeo infiltrado de una granja de usuarios falsos de Twitter manipulando los trending topics durante el debate presidencial. Este material bastó para desatar una discusión acalorada sobre la utilización de acarreados como recurso de la “estrategia digital” (¿?) de los partidos políticos. De inmediato, salieron los gritos de condena, las expresiones de asombro y los vítores de los medios que, tras la revelación, se jactaban de haber descubierto el hilo negro.

Esta mala práctica no es ni novedosa ni endémica. Me parece poco atinado que la conversación se enfoque entre el “¡miren lo que encontré!” y el “¡sólo en México!”. Quien se sorprenda del “hallazgo” es porque conoce poco sobre las estructuras de propaganda partidista, tan cercanas a lo unidireccional y al “más es mejor”. Quien crea que la manipulación de Twitter es un producto nacional, debería conocer que en Argentina ocurre lo mismo (allá, por cierto, les llaman usuarios ‘truchos’). Si algún mérito tenemos en México, quizá sólo sea el de refinar la técnica hacia lo absurdo.

No se confundan. No defiendo la práctica ni la considero un problema menor. Al contrario, me sumo al repudio contra un uso tan prosaico y cerrado de las redes sociales. Que no sea nuevo no lo hace menor. Al respecto, ofrezco cinco perspectivas que podríamos tomar para enriquecer la discusión, entendiendo las consecuencias (sociales, políticas y económicas) que tiene en nuestro entorno.

1. El cierre al diálogo

Comenzaré por la más obvia. El uso de Twitter como medio unidireccional es una declaración en contra del diálogo. La principal ventaja de esta red social estriba en el intercambio, en la cercanía. Los candidatos, más por conveniencia que por desconocimiento, optan por desechar esta posibilidad. Basta mirar su cronología (timeline) para ver a cuántos mensajes responden y a quiénes.

En ese sentido, los trending topics (TT) fueron pensados -¡oh, idealistas de Twitter!- para reflejar las principales conversaciones de los usuarios. En 10 temas, es posible observar una radiografía del top of mind de las personas que usan la plataforma. Podremos criticar que un país se dedique a hablar de fútbol, de la televisión o de frivolidades. El punto es que esa información (por más vergonzosa que algunos pueda parecerles) es real. Así, cualquier TT a favor o en contra de un candidato refleja, de cierto modo, el sentir de un sector. En una utopía política, estos datos sería valiosos porque permitirían tomar decisiones respecto a la campaña. En nuestra realidad, gana el ego, la intolerancia a la critica. Se prefiere alterar los resultados a comprenderlos y corregir el rumbo.

2. Vivir en la conspiración

Con la manipulación de TT, se viene la conspiración. ¿Cómo podemos saber que un tema responde a la discusión de los usuarios? ¿Cómo sabemos que no fue implantado por una horda de personas pagadas por subir un término? ¿Qué nos da la certeza de que fue generado desde el intercambio de ideas y no porque responde a los intereses de tal o cual candidato?

Las preguntas suenan como un ataque paranóico, pero retratan el clima de incertidumbre de los usuarios. A menudo me topo con acusaciones sin más fundamento que la sospecha sobre si tal o cual TT es responsabilidad de tal o cual partido. Twitter se ha convertido en la fábrica de cortinas de humo, donde un tema sirve para distraer de otro. Cualquier comportamiento es cuestionado: que si el partido de fútbol oculta las críticas a un candidato, que si el ataque a ese político fue sembrado por el otro. La experiencia es viciada y sobrevive el ruido.

3. La devaluación del trabajo en redes sociales

En el imaginario colectivo, los expertos en redes sociales no gozan de una buena fama. A menudo son percibidos como charlatanes, como personas con soluciones mágicas para “exponer a tu marca en Internet” y “hacer crecer tus seguidores”. El problema es que, por cada profesional capacitado, probablemente existan decenas de estos embusteros. Los coordinadores de estas granjas de usuarios caen en esta clasificación: no comprenden la dinámica ni les interesa hacerlo. Lo suyo es el volumen. Para ellos, Twitter se quedó atorado en la aguja hipodérmica, en la máxima propagandística de que una mentira repetida mil veces se vuelve verdad (o trending topic, en este caso).
Pero la devaluación no sólo ocurre en la percepción de su trabajo; también en lo económico existe un problema de depreciación. ¿Sabe usted cuánto gana una persona que manipula cuentas falsas? De acuerdo con un par de reportes, obtienen unos 1600 pesos (108 dólares ó 90 euros) al mes, a cambio de cuatro o cinco horas de labor. Los coordinadores también reciben cantidades bajas por su trabajo; y muchos de ellos, están sujetos por la promesa de una recompensa si el candidato llega a ganar la elección.

4. El proselitismo como actividad “ciudadana”

Al enterarse de la divulgación del vídeo, el grupo Ectivismo -brazo en redes sociales de la campaña de Enrique Peña Nieto- reconoció que se trataba de una de sus reuniones y aclaró que los participantes eran voluntarios. Cito parte del comunicado que emitieron al respecto:
El video que esta tarde comenzó a circular por redes sociales, muestra tan solo una de las diversas reuniones que organizamos antes de nuestros eventos. De la misma forma en la que nos organizamos antes de cualquier mitin con porras y carteles de apoyo. De hecho, el domingo 6 de mayo, miles de ectivistas del Distrito Federal y de los 31 estados de la república, nos reunimos voluntariamente para seguir el debate de los cuatro candidatos a la Presidencia de la República organizado por el IFE. Las imágenes muestran tan solo un aspecto de nuestra coordinación: el apoyo explícito a nuestro candidato en redes sociales.
El grupo traza una linea muy difusa entre el proselitismo y la participación ciudadana. En su comunicado señalan que realizan otras actividades de corte social “independientemente del apoyo incondicional a Enrique Peña Nieto”. Me parece que hay mucha incongruencia en un discurso que se presume cívico pero con un deliberado sentido propagandístico (como su campaña ‘Copetízate’). Al confundir los términos, se da una idea perversa de que los ciudadanos organizados son quienes pertenecen o están vinculados de alguna forma a un partido político.


5. El triunfo de la ilusión

Al final, la mentira es tan elaborada que los partidos terminan por creérsela. Primero anulan el sentido de diálogo para conquistar un espacio que, en el mejor de los casos, termina en un concierto de monólogos. Provocan tantas desconfianza que el usuario promedio de Twitter termina por ignorar todo. Sus huestes invaden, proclamando vítores y lemas de campaña, lo cual da una falsa percepción de éxito. Resulta revelador que 50% de las menciones a los candidatos presidenciales sean de bots, trols y simpatizantes.
La lucha por Twitter ya no es una pelea por el voto indeciso. Los switchers terminan desencantados, aturdidos. La estrategia falla en traducir los TT en temas útiles en la agenda, en valores añadidos en la campaña. No captan votantes, los ahuyentan. No, la manipulación de los TT apela a algo más primitivo: a conquistar -en toda la extensión de la palabra- una arena pública para convertirla en caja de resonancia, en repetidora de propaganda. Ahí (y no en la capacidad para involucrar a la gente en la elección) es donde están ganando: en su mundo de ilusión.

Fuente: http://alt1040.com/

viernes, 11 de mayo de 2012

‘Mulas cibernéticas’ ayudan a estafar

Tenga cuidado al retirar su dinero del cajero automático
Tenga cuidado al retirar su dinero del cajero automático

La Razón
03:08 / 07 de mayo de 2012
 
Las “mulas cibernéticas” son las nuevas cómplices de las estafas electrónicas realizadas por los cibercriminales, en su mayoría organizaciones que han extendido sus tentáculos hasta Bolivia. Son engranajes utilizados para el lavado de dinero (conversión de dinero o bienes ilícitos en “capitales” aparentemente legales) a través de fraudes realizados vía internet o mediante correos o llamadas a celulares.
Según describen Elvis Núñez, experto informático de la Policía, y Claudia Araujo, especialista de la firma de investigación de delitos informáticos Yanapti, son personas utilizadas para “blanquear” montos pequeños de dinero. “Primero, organizaciones internacionales las reclutan con la promesa de que trabajarán por medio tiempo y para realizar tareas específicas y fáciles, como una transacción bancaria”, explica Núñez.

Previamente, los ciberdelincuentes ya cumplieron su tarea de obtener información confidencial de clientes bancarios a través de su “pesca” (phishing) en la red de internet. Los “pescadores” acceden a las contraseñas secretas a través de programas espías que logran insertar en las computadoras personales a través de páginas web con virus informáticos o con notificaciones de premios; o mediante correos electrónicos o con la creación de falsos portales de entidades financieras que piden la actualización de datos de las víctimas, para luego vaciar sus ahorros.

Otro método reciente se presenta cuando el malhechor se hace pasar por algún pariente que radica en el extranjero. “Se comunica por internet o celular con el familiar y le dice que al retornar al país fue capturado en la frontera. Después, pide que le mande entre 5.000 y 10 mil dólares para pagar al funcionario de Migración con la promesa de devolver el dinero al llegar al país”, narra Núñez.

Cuando el terreno está listo para el cobro, entran en acción las “mulas cibernéticas”, que se presentan a los bancos para llevar a cabo el retiro de dinero de una cuenta y depositarlo en otra, o remitir el efectivo a las manos del ciberdelincuente. Después de la denuncia e investigación, la Policía los aprehende, pero se da cuenta que solamente son “chivos expiatorios” a los que les espera una sentencia mínima.

Otra forma de “pescar” ingenuos con el uso de herramientas electrónicas se presenta con los mensajes de texto en teléfonos celulares que anuncian que una persona resultó ganadora de un premio económico o un coche, y para acceder a ellos los malentretenidos le solicitan el depósito de un monto de dinero o que compren tarjetas de crédito de llamadas de empresas telefónicas, para cargarlas a determinados números telefónicos. Y tras lograr su objetivo, no vuelven a contactar a la presa.

Otro delito informático fraudulento es la clonación de tarjetas de crédito bancario. Según Araujo, esta práctica ilegal consiste en que el delincuente utiliza un dispositivo digital para el copiado, realizado en el mismo cajero electrónico o cuando el usuario pierde de vista su tarjeta. “Se copia la banda de seguridad y se imprime toda la información en un plástico. Después se averigua el PIN (clave) a través de una cámara instalada en el cajero”.

En mayo de 2011, la Autoridad de Supervisión del Sistema Financiero confirmó que en Santa Cruz se reportaron al menos 180 casos de robo con tarjetas clonadas perpetrados por una banda, lo que ocasionó una pérdida económica de 500 mil bolivianos. Araujo indica que el peligro sigue latente mientras no se renueven las tarjetas de débito o no se pase a la tecnología móvil para realizar transacciones bancarias. Y asegura que aunque no se hicieron públicas más denuncias, hay bancos que siguen siendo víctimas de estos ataques informáticos y sólo atinan a devolver el dinero sonsacado a las víctimas.


lunes, 7 de mayo de 2012

Fue sorprendida clonado tarjetas de crédito en un hotel de Bahía de Banderas

*Le encontraron tarjetas de crédito de diferentes numeraciones así como una “Embosser NE1600A”.
Carlos Rentería/ El Sol de Nayarit
 

La tarde de este sábado, elementos policiacos detuvieron a una mujer cajera de un hotel de Bahía de Banderas denominado “hotel Bel Air”, tras haber sido sorprendida por su supervisor con un aparato para clonar de tarjetas de crédito.

Los hechos se registraron siendo aproximadamente las 2:00p.m. Cuando los encargados de dicho hotel reportaron a las autoridades tener a una mujer empleada de dicho hotel retenida por los guardias de dicho lugar.

Al arribar las autoridades detuvieron a una mujer de aproximadamente 30 años de edad misma que se desempeñaba en dicho lugar como cajera cual fue sorprendida por sus supervisores cuando intentaba clonar una tarjeta de crédito de uno de los clientes del hotel.

Al lugar de la detención se detuvo a la mujer con un aparato denominado “Embosser NE1600A” así como varias tarjetas de crédito diferente numeración, las cuales se cree que fueron clonadas.

La mujer así como lo decomisado fue puesta a disposición de la Agencia del Ministerio Público, misma que determinara su situación legal.
 

web stats