La corrupción como bandera electoral: una pelea perdida

(Tiempo estimado: 6 - 11 minutos)

Coalición entre Claudia López, Jorge Enrique Robledo, y Sergio Fajardo.

Hernando Gomez BuendiaEl debate “sobre Odebrecht” en el Congreso podría ser el despegue de la campaña presidencial con la bandera de la anti-corrupción. Pero esta batalla necesaria y urgente es mucho más complicada de lo que parece.  Aquí están las razones.   

Hernando Gómez Buendía*

Leer más...

Venezuela: elecciones que no eligen

(Tiempo estimado: 5 - 9 minutos)

Elecciones regionales en Venezuela.

Ronal_RodriguezLa arrasadora victoria del chavismo en la elección de gobernadores sorprendió a muchos, pero esta victoria es consecuencia de una historia de manipulación de las elecciones hasta hacer que en Venezuela el ganar las votaciones ya no tiene importancia. 

Ronal F. Rodríguez*

Leer más...

Avianca vs. ACDAC: historia de una huelga inusitada

(Tiempo estimado: 5 - 9 minutos)

Adriana-CamachoEl conflicto entre Avianca y sus pilotos ha estado marcado por las irregularidades y las dilaciones. Aquí una explicación de los detalles legales de una huelga que está afectando a muchos colombianos y de lo que cabe esperar en los próximos días.

Adriana Camacho Ramírez*

Leer más...

Terrorismo en Internet: entre la ignorancia y la impotencia

(Tiempo estimado: 5 - 10 minutos)

El Ministro de Defensa Luis Carlos Villegas.

Mario MoralesLas amenazas y anuncios criminales que hoy circulan en los medios digitales demuestran la eficacia de la red, la complejidad y -los peligros- de controlarla y el desconcierto de las autoridades colombianas a la hora de enfrentar este fenómeno.

Mario Morales*

Los “hechos”

El “ciberambiente” se está calentando. Desde julio de 2015 se ha venido registrando  una ola creciente de amenazas criminales y anuncios alarmistas  a través de  correos electrónicos, servicios de mensajería y redes sociales.

La estrategia es muy sencilla: echar a andar un rumor que se convierte en vox populi, en medio de un caldo de cultivo propicio: la falta de confianza en el proceso de paz, la cercanía de las elecciones, la altisonancia de ciertos líderes políticos y la incapacidad de las autoridades para dar con los autores de estos rumores.

Hubo quienes aprendieron esta lógica en la sombra, por fuera de la ley, y hubo quienes, de este lado, la ignoraron y no se prepararon para su recurrencia. Y al terminar marzo y comenzar abril de este año el fenómeno se recrudeció de manera muy notable. Otra vez había un entorno embravecido, voces agresivas y fanatismo insuflado en medio del llamado a un paro multipropósito: contra el gobierno, contra la paz, contra la guerrilla, contra la situación económica.

Pero esta vez hubo un ingrediente adicional. Al lado de las amenazas anónimas que utilizaron las mismas tres autopistas electrónicas (redes sociales, mensajería y correos electrónicos) aparecieron marcas de agrupaciones criminales, como el llamado “clan Úsuga”, enviando panfletos digitales que se multiplicaron y amedrentaron a los pobladores de cuatro departamentos, especialmente a transportadores y comerciantes.

  • Amenazas de bombas y de quema de autobuses y coincidencias de apagones, como en Cartagena, hicieron el resto de la trama sicológica que generó zozobra y, por ende, la propagación “viral” de esos mensajes en todo tipo de dispositivos, desde Córdoba hasta el Urabá antioqueño.
  • Voces coloquiales, que oscilaban entre lo casual, la soberbia o la jerga del bajo mundo, hablaron al oído de los ciudadanos, en aplicaciones de mensajería vía Whatsapp, en tono consejero o amedrentador, como se dio con la invocación del ‘plan pistola’ en Barranquilla.
  • También se colaron estos mensajes en grupos de Whatsapp de periodistas, como en Sucre, multiplicando el efecto; o hablaron de niños víctimas en San Onofre, La Mojana y en Sampués.
  • La ansiedad aumentó cuando se habló de bombas en la Universidad de Córdoba e incluso de muertes que llegaron a ser comentadas por personalidades también por vía digital.
  • Igualmente, hubo amenazas de bombas en Medellín que aumentaron la tensión luego del asesinato de 6 policías.
  • Además se propagaron versiones sobre el día sin carro en la capital antioqueña como una medida preventiva por una amenaza terrorista, así como amenazas a líderes sociales que defienden víctimas en Norte de Santander.

Una rara lógica 

Es preocupante tanto el aumento de amenazas por internet como la respuesta de las autoridades competentes.

Es preocupante tanto el aumento de amenazas por internet como la respuesta de las autoridades competentes.
Foto: Ministerio TIC Colombia

Como si estuvieran de acuerdo (¿lo estaban?) las reacciones de las autoridades civiles y de policía coincidieron en cada una de las situaciones mencionadas.

Las redes sociales y las aplicaciones de mensajería están reforzando su seguridad.

El primer parte que generó aún más desconcierto fue el de declarar las amenazas como falsas. Este fue un error semántico que contradecía la lógica de las audiencias: ¿cómo podían ser falsas si estaban en su aplicación de mensajería con el número celular privado y en los muros de sus redes sociales?  Una cosa es desmentir un presunto hecho que no ha ocurrido y otra muy distinta negar una amenaza que cumple el objetivo de atemorizar y anunciar algo grave que puede suceder.

  • Las directivas policiales en Barranquilla insistían, por ejemplo, en que los panfletos digitales no eran “auténticos”, lo que llevó la discusión no al eventual suceso que anunciaban sino a la autoría de las amenazas.  
  • Este terreno de ambigüedad fue amplificado por el gobierno nacional que ofrecía 50 millones de pesos como recompensa por información que revelara la identidad de los autores.
  • Por su parte, el gobernador de Antioquia, increíblemente, insistía en tener confianza en la investigación para detectar el origen pues supuestamente esos panfletos digitales dejan huella detectable.  
  • Expertos de organismos de seguridad llegaron a decir, en esos momentos de alta tensión, que los mensajes no eran serios porque no eran estructurados como los del Estado Islámico. Una rara lógica.
  • Igual de rara fue la lógica del ministro de Defensa, Luis Carlos Villegas, que como solución pidió que las redes sociales tuvieran algún filtro para los delincuentes. Esta fue una propuesta polémica, en un terreno colindante con la censura, que acabó por desviar la atención de los líderes de opinión.
  • En tono aún más contraproducente para el momento de zozobra, el ministro graduó a las redes sociales como armas de guerra.

Unos y otros, incluyendo a los medios de comunicación, responsabilizaron a los ciudadanos por creer y por redistribuir las amenazas, a internet por facilitar la expedita conectividad global y a los legisladores por no haber expedido normas apropiadas para controlar los contenidos.

Sicología del rumor

La situación anterior se ajusta con exactitud a lo que dice la teoría del rumor, como hace ya 70 años fue propuesta por Gordon Allport y Leo Postman en su clásica Psicología del Rumor: los rumores prosperan cuando abunda la ansiedad y sobre todo cuando ofrecen explicaciones creíbles sobre situaciones inciertas o desconocidas que producen temor.  

Según estos autores, los ciudadanos simplifican, añaden a conveniencia y asimilan esos rumores en directa proporción con el ambiente preexistente. Y si a la zozobra de la amenaza le sigue la ambigüedad de las autoridades, queda pavimentada la autopista de la (des)información que da lugar al terrorismo.

Este no es un problema nacional, por supuesto. Según estudios de la Universidad de Haifa, hace 18 años existían en el mundo doce sitios web relacionados con terrorismo y  hoy existen más de diez mil que aprovechan la libertad de internet para convertirlo en un espacio de propaganda, de consecución de fondos y de reclutamiento de adeptos a sus causas.

La situación se ajusta con exactitud a lo que dice la teoría del rumor.

¿Qué hacer?

El Director Ejecutivo de Apple Inc. Tim Cook.
El Director Ejecutivo de Apple Inc. Tim Cook.
Foto: Markus Spiering

La primera idea es ubicar la IP, o punto de origen donde nace el delito informático. Conocer esta fuente tarda meses una vez se haga la solicitud al proveedor, habitualmente ubicado fuera del país. Es más: ese tipo de actividades se lleva a cabo desde conexiones públicas, desde cuentas que mueren una vez se emite el mensaje, que se triangulan con varias IP o que utilizan la indetectable y casi infinita deep web o red profunda, acerca de la cual no sabemos casi nada.

¿La solución es entonces monitorear? ¿Bloquear? ¿Regular? ¿Recortar los derechos digitales? ¿Vigilar? ¿Educar? ¿Prevenir? Uno de los dilemas en boga por estos días es si los proveedores y empresas digitales deben entregar información de sus usuarios a autoridades y gobiernos. Por ejemplo:

  • el vicepresidente latinoamericano de Facebook en Brasil fue detenido porque se negó a revelar mensajes de un usuario en Whatsapp.
  • por su parte, Apple parece no haber cedido a las pretensiones del FBI de desbloquear un teléfono celular de un victimario en la masacre de San Bernardino, California, que para lograrlo tuvo que recurrir a un hacker.
  • Y en México parece prosperar una medida para que empresas digitales den información de sus usuarios así como su geolocalización.

Al mismo tiempo, las redes sociales y las aplicaciones de mensajería están reforzando su seguridad, como acaba de hacerlo Whatsapp para blindar las conversaciones. Las plataformas de mensajería permiten crear grupos de hasta dos centenares de usuarios con doble capa de encriptación.

¿Hay que bloquear entonces? Un estudio de la universidad George Washington señala que las cuentas bloqueadas se pueden reciclar rápidamente con otros nombres. Según Naciones Unidas, Facebook, cada semana, bloquea un millón de mensajes por sospecha de cercanía al terrorismo. Y Youtube ha eliminado, por las mismas razones, 14 millones de videos.

¿Regular, acaso? Esta es la idea facilista y peligrosa que ronda en la mente de nuestros dirigentes. Pero regular los contenidos del ciberespacio es sinónimo de recortar los derechos digitales que son la esencia misma de la red, la razón de su crecimiento y la aceptación que suscita. Espiar, así parezca unido a nobles razonamientos, es el camino del atajo cuando reina la impotencia. Ceder en unas libertades para proteger otras es una contradicción que abre un boquete para las injusticias, el control y la censura.

Semejante desafío amerita una solución integral que va desde la prevención con educación hasta la capacitación multidisciplinaria de las autoridades para enfrentar este tipo de fenómenos. Esta permanente actualización requiere creatividad y conocimiento profundo de las funcionalidades de la red, pero sobre todo de su filosofía.

Necesitamos una alfabetización especial de las audiencias para saber cómo reaccionar ante las contingencias. Se requiera además el apoyo legislativo y judicial, ya que estos delitos son muy difíciles de probar y  no conducen a la cárcel sino en uno de cada diez casos. Semejante impunidad es aún más grave si tenemos en cuenta que una de cada tres amenazas se consuma.

Como se ve, hay mucho por hacer. Enfrentar el terrorismo digital va más allá de la  reacción improvisada buscando culpables que distraigan o confundan a la opinión pública.

Internet es el nuevo pharmakon, ese término que designaba aquello que era al tiempo el remedio, el veneno y la víctima. Pero de allí a creer que la red, sus aplicaciones o sus usuarios son corresponsables y que por ello hay que limitar sus libertades no solo es injusto y contraproducente sino una muestra de ignorancia e impotencia.

 

* Magíster en estudios literarios, periodista y analista de medios, dirige la Especialización en Televisión de la Universidad Javeriana y el campo de periodismo, ha sido columnista de El Tiempo, Semana.com, Radiosucesos RCN y actualmente de El Espectador. www.mariomorales.info

twitter1-1@marioemorales

 

Escribir un comentario

“Los comentarios en Razón Pública están sujetos a moderación, (de 8 am a 6pm hora de Colombia) con el fin de garantizar un intercambio de opiniones en tono respetuoso - serán bienvenidas la crítica aguda y la ironía - que enriquezcan el debate y resulten interesantes para lectores y autores.
En consecuencia, no se aceptarán comentarios del siguiente perfil:
1. Que constituyan descalificaciones, ataques o insultos contra los autores o contra otros participantes del foro de comentarios.
2. Que incluyan contenidos, enlaces o nombres de usuarios que razonablemente puedan considerarse insultantes, difamatorios o contrarios a las leyes colombianas.
3. Comentarios sin sentido o repetidos, que serán eliminados sin piedad.

Los comentarios no reflejan necesariamente la opinión de Razón Pública, sino la de los usuarios, únicos responsables de sus propias opiniones.”


Código de seguridad
Refescar

Videocolumnas

Camilo Betancourt

  • Inscripción de cédulas

    Durante la semana del 23 al 29 de octubre inscriba su cédula en los puestos de votación. Por Camilo Betancourt de la MOE.

Andrés Nieto

Ver más videocolumnas

 

Conversaciones sobre economía con César Ferrari

El capitalismo del siglo XXI

Alberto Pérez Toro, con César Ferrari.

Ir a archivo

Arte y Cultura

Ley sobre el Día Nacional de la Champeta: ¿pluralismo cultural o populismo?

(Tiempo estimado: 5 - 10 minutos)

charles-king

Andreiza_AnayaKendry SerranoEs una música arraigada en Cartagena pero ignorada en el resto de Colombia. Ahora un senador propone rescatarla y -aunque se trate de una movida electoral- esta Ley podría ser parte de un conjunto de medidas para reconocer a un pueblo marginado.       

Andreiza Anaya* - Kendry Serrano**

Sazón Pública

Por Harpagón
Este mes           Archivo

Lectura Pública

Justicia y fuerza pública: cambios, continuidades y retos para el presente

(Tiempo estimado: 5 - 9 minutos)

Fuerzas Militares

Alejandra CiroEste libro examina la historia de los controles jurídicos sobre la actividad militar en medio del conflicto armado, y vuelve a cobrar vigencia al preguntar cómo serán juzgados los militares y policías que comparezcan ante la Jurisdicción de Paz.

Alejandra Ciro*

Recomendado

Disidencias de las FARC: ¿solo están buscando plata?

Miembros de las FARC-EP.

Kyle JohnsonAunque todas participan en negocios criminales, las disidencias son distintas en sus motivaciones, en sus maneras de actuar y de relacionarse con las comunidades. La idea simplista de que todo es por plata no dejará que resolvamos el problema.   

Kyle Johnson*

Mirada Pública

Viaje en ferry a Caquetá, por @AndresMonroyG

Fotos: Andrés Monroy Gómez @AndresMonroyG

Nos escriben

RP en los medios

  • Una elección sin líderes Viernes, 13 Octubre 2017

    Los pomposos y abundantes seminarios sobre cómo ser un líder son puras estafas.  Por supuesto que se puede estudiar el liderazgo, pero nadie puede aprender a ser un líder. El liderazgo no depende de las supuestas calidades o actuaciones del líder, sino de los sentimientos y creencias de sus seguidores. 

Ver más RP en los medios

La Fundación RAZÓN PÚBLICA es una entidad sin ánimo de lucro ni carácter partidista constituida en 2008 para servir como un punto de convergencia y un instrumento para la expresión de los intelectuales colombianos comprometidos con el proyecto de una sociedad pacífica, democrática, legal, justa y productiva.

La Asamblea General de Razón Publica está integrada por sus fundadores, por los autores y autoras que contribuyen de manera regular a esta revista, por los donantes a la Fundación y por el equipo de planta de la revista.

Hernando Gómez Buendía Director y editor generalFernando Garavito Pardo (Q.E.P.D.) Editor emérito • Editores: Carlos Granada,
Valentina Landínez @Valelandinez, Érika Mesa
Valentina Salazar Imágenes • Tatiana Alfonso Coordinadora de Lectura Pública  
Linda Ordóñez  Coordinadora administrativa linda.ordonez@razonpublica.org.co 
Angélica Zambrano  Videocolumnas y webmaster angelica.zambrano@razonpublica.org.co @Anyelik 
Daniela Garzón Coordinadora editorial daniela.garzon@razonpublica.org.co  @Ginethdan

Please publish modules in offcanvas position.