Escucha este artículo
Audio generado con IA de Google
0:00
/
0:00
Era 6 de mayo de 2021, llevábamos una semana de paro en la cual cada día nos levantábamos a contar los muertos de la noche anterior -especialmente en Cali- cuando el Ministerio de Defensa lanzó su campaña “Colombia es mi verdad”. La campaña no solo convirtió a la fuerza pública en una policía de la verdad, también hizo que el Ministerio de Defensa olvidara que debe construir confianza ciudadana también en el entorno digital.
Hablemos de la torpeza de la idea que da inicio a la campaña y de su peligrosidad. En línea con la denuncia de la FLIP, la cacería de noticias falsas es un peligro para la libertad de expresión, pero agregamos que si damos un paso atrás veremos también los riesgos de instrumentalizar la ciberseguridad.
En el texto que publica el Ministerio de Defensa en su página web el 7 de mayo, de forma muy confusa, indica que la activación de la campaña consistía en que la fuerza pública subía mensajes de un supuesto intento de bloqueo; es decir, lanzaba una noticia falsa para luego desmentirla, y esto debía mostrar a la opinión pública cómo funcionan las noticias falsas. La siguiente fase, que es de la que más se habla, consistía en seguir cazando “noticias falsas” en la protesta -digo seguir porque ya había empezado en la pandemia-.
Detengámonos en el inicio de la campaña. La activación de la campaña consistía en que en la madrugada de ese 6 de mayo y durante varias horas, al entrar a los sitios web de la fuerza pública, las personas las encontrarían vestidas de negro y las redes aparecían con una imagen donde se leía “intento de bloqueo”; además, los responsables de esos sitios no responderían a los medios. Así esas páginas estarían silenciadas durante varias horas.
La gente asumiría que se había tratado de un ciberataque. De hecho, Anonymous atacó la página web del ejército unos días antes. La expectativa estaba garantizada. Posteriormente empezaría la cacería de noticias falsas que seguiría durante todo el paro. El plan se cumplió sin que, en todo caso, el Ministerio de Defensa desmintiera enfáticamente la parte del supuesto ciberataque.
La digitalización de las actividades humanas es una realidad que ha convertido a la ciberseguridad en una prioridad. Según con quién se hable y en dónde lo hagamos, las definiciones de ciberseguridad y su alcance varían; pero en todas las ciberamenazas, y en el cibercrimen, están presentes y requieren de la atención de la fuerza pública. En ese sentido, la ciberseguridad, como la seguridad pública, se refieren a cuidar de las personas y en ambos casos dependen de la confianza de la gente.
Es decir, necesitamos y reclamamos una fuerza pública que prevenga este tipo de ataques y delitos, también en el ciberespacio, y que persiga a los responsables garantizando sus derechos, sin sesgos políticos y sin aprovechar el temor que genera esta nueva frontera para, por nuestro bien, “darnos lecciones”.
Sin embargo, paradójicamente la idea pedagógica del Ministerio de Defensa fue poner en juego su credibilidad como autoridad de ciberseguridad para intentar recuperar la credibilidad institucional. Simuló un ciberataque y le apostó a la imaginación de la opinión pública.
Algo pedagógico sí queda de todo esto: crearon un caso de manual sobre desinformación en donde el generador de la noticia falsa ayuda a que crezca. En medio del temor de que internet fallara -cuando era la herramienta de comunicación de quienes se manifestaban-, usando un tema que pocos conocen, no dio información a los periodistas y dejó que la noticia corriera; no la desmintió ampliamente y aprovechó el oportunismo de actores como Anonymous para que creciera.
Digo que el Ministerio de Defensa usó el oportunismo de Anonymous para aumentar la desinformación porque no desmintió ampliamente que había sido una treta, en cambio sí le sirvió para reclamar sistematicidad en los “ataques”, cuando al menos en este caso era él mismo el responsable. Sabemos que el origen y naturaleza de este tipo de ataques es potencialmente diverso, y por eso es importante que las personas confíen en las autoridades a la hora de identificarlos y explicarlos.
Pero la torpeza no queda allí: cuando justifican la estrategia instrumentalizan de nuevo la ciberseguridad. Dicen que, una vez desplegada la campaña de cacería de noticias falsas, esta sufrió un “ataque” del K-pop. Es decir, la cabeza de la máxima autoridad en la política de ciberseguridad del país o no distingue entre un género musical y un ciberataque o intencionalmente usa lenguaje que los confunde.
Hay una comunidad de fanáticas (sobre todo mujeres y jóvenes) a las que les gusta el K-pop coreano. La fanaticada de grupos como BTS o Twice desarrollan toda su actividad en línea y por eso tienen impresionantes habilidades de gestión de redes sociales, saben cómo usar las decisiones de los algoritmos a su favor.
En las más recientes protestas globales -desde las de EE. UU. contra Trump hasta el paro nacional en Colombia- estas personas de carne y hueso a las que les gusta el K-pop usaron sus conocimientos y la solidaridad de su comunidad internacional para desplegar estrategias de protesta digital.
Entonces, no hay ninguna modalidad de “ataque” conocida como K-pop, sin embargo varias veces durante las protestas desde el Ministerio las estigmatizaron y asociaron con actividades de “vandalismo digital”. Ministro, esa estrategia se llama Hashtag hijacking -secuestro de etiquetas -, consiste en llenar de contenidos de K-pop una tendencia, haciendo que el mensaje se pierda en el mar de contenidos musicales: así se usa en la protesta digital.
“Colombia es mi verdad”, es una campaña torpe pero también peligrosa por todo lo que ya se ha dicho en relación con las noticias falsas y la estigmatización de quienes piensan diferente; pero también porque la ciberseguridad la ven como otra arma (aunque sea de humo, como sucedió en esta ocasión). La autoridad a cargo de la política de ciberseguridad, el Ministerio de Defensa, se convirtió en el contraejemplo actuando en contravía de lo que son sus funciones: algo más de qué preocuparnos.