Fotos o Videos en Marchas o Protestas

Fotos o Videos en Marchas o Protestas

Las protestas en Venezuela contra la dictadura de Nicolás Maduro se han caracterizado por un blackout informativo, sobre todo de TV, contrarrestado por información ciudadana en redes sociales. Para aquellos que registran los eventos de brutalidad policial, militar y paramilitar, publiqué algunas recomendaciones generales.

PARA QUIENES MARCHAN y registran en fotos y videos el evento, les dejo unas recomendaciones para que su material tenga…

Posted by Fernando Nunez-Noda on Tuesday, April 4, 2017


 

Ataques Cibernéticos: “Nueva Forma De Guerra” (Audio)

Ataques Cibernéticos: “Nueva Forma De Guerra” (Audio)

El 12 de diciembre la CIA confirmaba sus sospechas de que eran rusos los hackers que filtraron emails y otros archivos del Comité Nacional Demócrata, John Podesta y Hillary Clinton. El Presidente Electo Trump no da este informe como definitivo. Algunos miembros del Colegio Electoral han solicitado copia del informe.

Escribe Vilma Petrash, conductora del programa que se ofrece a ustedes, quien entrevistó al Editor de Neorika el Nov/09/2016:

Fernando Núñez-Noda (Editor de Neorika), especialista en periodismo digital, se refirió este jueves en Sumarium Radio al espionaje cibernético que presuntamente Rusia le propinó a Estados Unidos en la reciente campaña presidencial, en la cual se denunció el papel de la nación transcontinental en el proceso político. “Me parece un problema sumamente grave porque esto marca una nueva forma de guerra entre países, este es un conflicto mucho más difícil de definir que las guerras convencionales…

Son actos de terrorismo, saboteo y ciberguerra que se realizan sin que se sepa específicamente de dónde vienen los ataques. Hay un área gris en estas acciones ofensivas, pero indudablemente están siendo usadas por países como Rusia, China o Corea del Norte. Es una nueva forma de atacar al mundo libre, sobre todo a los Estados Unidos, y es preocupante porque aún no se ha definido una estrategia ganadora al respecto”.

“Sabemos desde hace tiempo que Rusia, China y otros países, tienen estructuras de hackeo y de ciberterrorismo financiados por sus gobiernos, aunque por supuesto ellos lo van a negar porque siempre hacen parecer que son comandos independientes. Ahora, ¿por qué Trump niega el ataque de Rusia a EEUU? Porque es evidente que todos estos ataques lo han beneficiado o por lo menos han perjudicado a sus rivales, qué casualidad que los ataques han sido dirigidos fundamentalmente al Partido Demócrata y comprometieron directamente a la campaña de Hillary Clinton… esas filtraciones no parecen ser casuales”, espetó Núñez-Noda.


Fact Checking de Memes de Internet: Frases Famosas

Fact Checking de Memes de Internet: Frases Famosas

Citas célebres con personalidad dividida

Junto a las evidentes virtudes de las redes sociales (democratización, diversidad de contenidos, comunidades) subyace una fuerte epidemia de desinformación. Pero aún cuando más de 90% de los estadounidenses dice desconfiar de la información que ve en internet, en la práctica ese margen de lo que “no es falso” suele ser muy amplio, a juzgar por la enorme cantidad de artículos, memes y citas que terminan siendo crasas mentiras.

La viralidad de “noticias” falsas o inexactas, datos alterados o pobremente investigados es sencillamente un tema de estudio, por lo vasto. Eso incluye, por supuesto, las citas esquizofrénicas, es decir, con múltiples personalidades. Tómese el ejemplo que recopilamos en la imagen superior.

Se trata de la famosa frase:

“La mejor manera de predecir el futuro es crearlo” (“The best way to predict the future is to create it”).

En rápido paseo por la web encontramos carteles que atribuyen la frase a Abraham Lincoln, Peter Drucker, Steve Jobs, Alan Kay, Forrest Shaklee, Peter Diamandis, Sophia Bedford, Jason Kaufmann o una docena más. Ahora ¿cuál de los señalados realmente lo dijo?

¡Ninguno! En una investigación nada compleja, encontramos gracias a Quote Investigator (que la primera formulación de la cita de marras fue de Dennis Gabor en su libro Inventando el futuro de 1963. Gabor, por cierto, ganó el Premio Nobel de Física por el desarrollo de la holografía.

En la primera edición del libro se menciona que: “El futuro no puede ser predicho, pero los “futuros” pueden ser inventados” y en una edición posterior ajustó la oración a la forma en que es conocida actualmente. Digamos que uno tiene el derecho y casi la obligación de considerar que todo en redes sociales (más aún si la fuente no es de reconocida confiabilidad) debe dudarse cartesianamente, antes de avalarse o compartirse.

Hasta este post podría ser falso y quizá lo es. Habría que preguntarle a Abraham Lincoln cuando dice: “No creas todo lo que leas en internet sólo porque hay una cita con una foto al lado”.

O mejor aún, al creador de la duda metódica:

descartes-memes

-Fernando Nunez-Noda


Publicado en Neorika, el 19/08/2015

La guerra más silenciosa (Efecto Naím)

La guerra más silenciosa (Efecto Naím)

ciberguerra800px

Este año es para algunos estrategas, soldados digitales e incluso mandatarios uno de cruentos enfrentamientos. ¿Siria, Ucrania? Sí, claro, pero eso es “peanuts” al lado de una ciberguerra acaso más intensa, incesante y ubicua que ocurre en un no lugar que está en todas partes: Internet.

Apenas en enero de 2015 hubo al menos 90 ataques de gran magnitud registrados por HackMageddon, que sigue los ataques día a día. Si bien es cierto que 67% de estos ataques fueron “ciber crímenes” (robos, extorsión y estafas), hay un sólido 29% de “Hacktivismo” o irrupciones no autorizada con motivos políticos. Solo 3% corresponde a ataques de “guerra” cibernética propiamente o espionaje.

Grosso modo, la industria recibió 28% de los embates. Pero otro 20% comprende organizaciones gubernamentales y afines, como las militares. Por ejemplo, antes del escándalo de las cuentas secretas del HBSN en Suiza, ciberladrones robaron datos de 30 mil cuentas de otro banco, el BCGE y al no obtener el rescate solicitado las hicieron públicas. Hackers pro-rusos invadieron dos sitios de la canciller alemana Angela Markell. Un ataque de origen desconocido, detectado en un portal noticioso en Canadá, se extendió a medios cuya audiencia combinada alcanza los 1,2 mil millones. A continuación un gráfico de HackMageddon.

guerrasilenciosa-motivations2

Y eso es un mes. ¿Quiere un año? Tomemos 2014: el gigante de seguridad en la red Kaspersky Lab  calcula al menos 21 millones de ciberataques en el mundo ese año. Kaspersky mantiene un mapa global de ciberataques detectados por su software antivirus (ver aquí).

Pero fue en Estados Unidos donde ocurrieron más de la mitad de los de mayor impacto. Basta recordar el intento de extorsión a Sony Pictures, que secuestró miles de emails confidenciales y pidió a cambio el retiro del film The Interview de las carteleras. O hurtos de datos de clientes en Target, Snapchat, eBay, JP Morgan y otros bancos, Home Depot y hasta el UPS por un total de casi 470 millones de registros.

Por su parte, el gobierno reconoció cerca de 61.000 ataques en 2013, según reporta CNN, y se da por hecho que 2014 (cuando se compilen las estadísticas de fin de año) mostrará un aumento quizá mayor de 40%.

Los países desde donde Estados Unidos y Europa reciben la mayor cantidad de ataques son Irán, China, Rusia, las repúblicas de Europa del Este y ahora los santuarios del extremismo islámico, como Siria o Pakistán. Los demás son grupos dispersos, milicias cibernéticas asociadas o no a gobiernos, con motivaciones políticas o meramente económicas.

Recordemos también que lo digital tiene incidencias en lo material, no solo en electrones sino en átomos. Una central eléctrica, el sistema de semáforos, la coordinación de vuelos aéreos se manejan por computadoras. Con la “Internet de las Cosas” o ecosistema de máquinas hablando con máquinas, una alteración de órdenes puede circular largo tiempo sin que intervenga un humano. Y puede causar estragos antes de que se le detenga. Casi 50% de un grupo de gerentes de tecnología consultados por ComputerWorld espera aumentar su inversión en seguridad en línea. Dependemos demasiado de los sistemas automatizados, tanto que tenemos que instalar sistemas para monitorear a los sistemas.

¿Qué ocurre detrás de las laptos y móviles?

Las guerras tradicionales, como sabemos, implican dos o más ejércitos de países, con armamentos físicos, que luchan en y por territorios específicos. Dentro de lo cruento de estas confrontaciones hay una cierta coherencia, simetría y lógica que ha prevalecido desde tiempos de los primeros imperios hace 5 mil años. La Guerra Cibernética por su parte, llamada de “quinta generación” por expertos militares, es secreta, escondida, asimétrica, a veces anónima.

Además de países hay grupos inespecíficos y descentralizados, facciones de organizaciones delictivas o terroristas con sus propias agendas. Ni qué decir de “lobos solitarios”, nerds motivados por las más variadas causas y resentimientos. Los terroristas tienen alcance global aunque estén físicamente escondidos. Lo peor es que esta confrontación ocurre en las mismas plataformas e interfaces en las que nos comunicamos, divertimos, compartimos o nos informamos.

Dicho en otras palabras: es un caos, no hay localización geográfica precisa, los ataques pueden venir de las cuatro esquinas del mundo a la vez y los perpetradores permanecer anónimos. Hay, por ejemplo, ataques DDoS (embestidas de fuerza bruta que “tumban” servidores), incursiones no autorizadas dentro de sistemas, el infame “physhing” para robo de contraseñas, así como secuestros de identidad y un largo etcétera. Es un caos que no hace ruido y que se refleja más en las noticias que en las computadoras de la gente común.

Los objetivos son variados: saboteo, propaganda, reclutamiento y espionaje. “El espionaje está ocurriendo a un ritmo que nunca hemos visto antes”, dijo Denise Zheng, subdirector del Centro de Estudios Estratégicos e Internacionales. También ocurre el reclutamiento en organizaciones terroristas como ISIS (Estado Islámico), el cual analicé en Huffington Post.

Allí escribí que estas organizaciones producen videos de buena calidad, no solo con tecnología sino con estética muy occidental a-lo-Call of Duty. Edin Mujkic, un profesor de Asuntos Públicos, recuerda que “las personas que están a cargo de la propaganda en esos grupos… saben cómo funcionan los social media y cómo responden las personas a los medios de comunicación en Occidente”.

Aquí tienen una infografía sobre los métodos de propaganda y reclutamiento de Estado Islámico:

GuerraMasSilenciosaISIS1

La confrontación invisible

Eso hace enigmática y paradójica a la llamada “ciberguerra”. No se oyen explosiones, ni taladros perforando cajas fuertes, pero el alcance puede ser mayor con menos signos visibles o táctiles. Y así las maravillosas ventajas de Internet se pueden voltear en su contra.

El mundo libre, los ciudadanos, las democracias del planeta, las industrias, los gobiernos y (¡oh!) los ejércitos deben protegerse de las fuerzas destructivas que se aprovechan del ciberespacio incluso para esconderse.

Sin duda es un tema próximo en esta serie: cómo cuidar nuestras fronteras informacionales y cómo habrán de responder los grandes actores de la red de redes, desde corporaciones hasta gobiernos completos, a la guerra que se libra detrás de las pantallas de nuestras computadoras.

-Fernando Nunez-Noda

 

 


Publicado en Efecto Naím, en enero de 2015.
Imagen: Lúdico.