El “ciberambiente” se está calentando. Desde julio de 2015 se ha venido registrando una ola creciente de amenazas criminales y anuncios alarmistas a través de correos electrónicos, servicios de mensajería y redes sociales.
La estrategia es muy sencilla: echar a andar un rumor que se convierte en vox populi, en medio de un caldo de cultivo propicio: la falta de confianza en el proceso de paz, la cercanía de las elecciones, la altisonancia de ciertos líderes políticos y la incapacidad de las autoridades para dar con los autores de estos rumores.
Hubo quienes aprendieron esta lógica en la sombra, por fuera de la ley, y hubo quienes, de este lado, la ignoraron y no se prepararon para su recurrencia. Y al terminar marzo y comenzar abril de este año el fenómeno se recrudeció de manera muy notable. Otra vez había un entorno embravecido, voces agresivas y fanatismo insuflado en medio del llamado a un paro multipropósito: contra el gobierno, contra la paz, contra la guerrilla, contra la situación económica.
Pero esta vez hubo un ingrediente adicional. Al lado de las amenazas anónimas que utilizaron las mismas tres autopistas electrónicas (redes sociales, mensajería y correos electrónicos) aparecieron marcas de agrupaciones criminales, como el llamado “clan Úsuga”, enviando panfletos digitales que se multiplicaron y amedrentaron a los pobladores de cuatro departamentos, especialmente a transportadores y comerciantes.
- Amenazas de bombas y de quema de autobuses y coincidencias de apagones, como en Cartagena, hicieron el resto de la trama sicológica que generó zozobra y, por ende, la propagación “viral” de esos mensajes en todo tipo de dispositivos, desde Córdoba hasta el Urabá antioqueño.
- Voces coloquiales, que oscilaban entre lo casual, la soberbia o la jerga del bajo mundo, hablaron al oído de los ciudadanos, en aplicaciones de mensajería vía Whatsapp, en tono consejero o amedrentador, como se dio con la invocación del ‘plan pistola’ en Barranquilla.
- También se colaron estos mensajes en grupos de Whatsapp de periodistas, como en Sucre, multiplicando el efecto; o hablaron de niños víctimas en San Onofre, La Mojana y en Sampués.
- La ansiedad aumentó cuando se habló de bombas en la Universidad de Córdoba e incluso de muertes que llegaron a ser comentadas por personalidades también por vía digital.
- Igualmente, hubo amenazas de bombas en Medellín que aumentaron la tensión luego del asesinato de 6 policías.
- Además se propagaron versiones sobre el día sin carro en la capital antioqueña como una medida preventiva por una amenaza terrorista, así como amenazas a líderes sociales que defienden víctimas en Norte de Santander.
Una rara lógica
Como si estuvieran de acuerdo (¿lo estaban?) las reacciones de las autoridades civiles y de policía coincidieron en cada una de las situaciones mencionadas.
Las redes sociales y las aplicaciones de mensajería están reforzando su seguridad.
El primer parte que generó aún más desconcierto fue el de declarar las amenazas como falsas. Este fue un error semántico que contradecía la lógica de las audiencias: ¿cómo podían ser falsas si estaban en su aplicación de mensajería con el número celular privado y en los muros de sus redes sociales? Una cosa es desmentir un presunto hecho que no ha ocurrido y otra muy distinta negar una amenaza que cumple el objetivo de atemorizar y anunciar algo grave que puede suceder.
- Las directivas policiales en Barranquilla insistían, por ejemplo, en que los panfletos digitales no eran “auténticos”, lo que llevó la discusión no al eventual suceso que anunciaban sino a la autoría de las amenazas.
- Este terreno de ambigüedad fue amplificado por el gobierno nacional que ofrecía 50 millones de pesos como recompensa por información que revelara la identidad de los autores.
- Por su parte, el gobernador de Antioquia, increíblemente, insistía en tener confianza en la investigación para detectar el origen pues supuestamente esos panfletos digitales dejan huella detectable.
- Expertos de organismos de seguridad llegaron a decir, en esos momentos de alta tensión, que los mensajes no eran serios porque no eran estructurados como los del Estado Islámico. Una rara lógica.
- Igual de rara fue la lógica del ministro de Defensa, Luis Carlos Villegas, que como solución pidió que las redes sociales tuvieran algún filtro para los delincuentes. Esta fue una propuesta polémica, en un terreno colindante con la censura, que acabó por desviar la atención de los líderes de opinión.
- En tono aún más contraproducente para el momento de zozobra, el ministro graduó a las redes sociales como armas de guerra.
Unos y otros, incluyendo a los medios de comunicación, responsabilizaron a los ciudadanos por creer y por redistribuir las amenazas, a internet por facilitar la expedita conectividad global y a los legisladores por no haber expedido normas apropiadas para controlar los contenidos.
Sicología del rumor
La situación anterior se ajusta con exactitud a lo que dice la teoría del rumor, como hace ya 70 años fue propuesta por Gordon Allport y Leo Postman en su clásica Psicología del Rumor: los rumores prosperan cuando abunda la ansiedad y sobre todo cuando ofrecen explicaciones creíbles sobre situaciones inciertas o desconocidas que producen temor.
Según estos autores, los ciudadanos simplifican, añaden a conveniencia y asimilan esos rumores en directa proporción con el ambiente preexistente. Y si a la zozobra de la amenaza le sigue la ambigüedad de las autoridades, queda pavimentada la autopista de la (des)información que da lugar al terrorismo.
Este no es un problema nacional, por supuesto. Según estudios de la Universidad de Haifa, hace 18 años existían en el mundo doce sitios web relacionados con terrorismo y hoy existen más de diez mil que aprovechan la libertad de internet para convertirlo en un espacio de propaganda, de consecución de fondos y de reclutamiento de adeptos a sus causas.
La situación se ajusta con exactitud a lo que dice la teoría del rumor.
¿Qué hacer?
La primera idea es ubicar la IP, o punto de origen donde nace el delito informático. Conocer esta fuente tarda meses una vez se haga la solicitud al proveedor, habitualmente ubicado fuera del país. Es más: ese tipo de actividades se lleva a cabo desde conexiones públicas, desde cuentas que mueren una vez se emite el mensaje, que se triangulan con varias IP o que utilizan la indetectable y casi infinita deep web o red profunda, acerca de la cual no sabemos casi nada.
¿La solución es entonces monitorear? ¿Bloquear? ¿Regular? ¿Recortar los derechos digitales? ¿Vigilar? ¿Educar? ¿Prevenir? Uno de los dilemas en boga por estos días es si los proveedores y empresas digitales deben entregar información de sus usuarios a autoridades y gobiernos. Por ejemplo:
- el vicepresidente latinoamericano de Facebook en Brasil fue detenido porque se negó a revelar mensajes de un usuario en Whatsapp.
- por su parte, Apple parece no haber cedido a las pretensiones del FBI de desbloquear un teléfono celular de un victimario en la masacre de San Bernardino, California, que para lograrlo tuvo que recurrir a un hacker.
- Y en México parece prosperar una medida para que empresas digitales den información de sus usuarios así como su geolocalización.
¿Hay que bloquear entonces? Un estudio de la universidad George Washington señala que las cuentas bloqueadas se pueden reciclar rápidamente con otros nombres. Según Naciones Unidas, Facebook, cada semana, bloquea un millón de mensajes por sospecha de cercanía al terrorismo. Y Youtube ha eliminado, por las mismas razones, 14 millones de videos.
¿Regular, acaso? Esta es la idea facilista y peligrosa que ronda en la mente de nuestros dirigentes. Pero regular los contenidos del ciberespacio es sinónimo de recortar los derechos digitales que son la esencia misma de la red, la razón de su crecimiento y la aceptación que suscita. Espiar, así parezca unido a nobles razonamientos, es el camino del atajo cuando reina la impotencia. Ceder en unas libertades para proteger otras es una contradicción que abre un boquete para las injusticias, el control y la censura.
Semejante desafío amerita una solución integral que va desde la prevención con educación hasta la capacitación multidisciplinaria de las autoridades para enfrentar este tipo de fenómenos. Esta permanente actualización requiere creatividad y conocimiento profundo de las funcionalidades de la red, pero sobre todo de su filosofía.
Necesitamos una alfabetización especial de las audiencias para saber cómo reaccionar ante las contingencias. Se requiera además el apoyo legislativo y judicial, ya que estos delitos son muy difíciles de probar y no conducen a la cárcel sino en uno de cada diez casos. Semejante impunidad es aún más grave si tenemos en cuenta que una de cada tres amenazas se consuma.
Como se ve, hay mucho por hacer. Enfrentar el terrorismo digital va más allá de la reacción improvisada buscando culpables que distraigan o confundan a la opinión pública.
Internet es el nuevo pharmakon, ese término que designaba aquello que era al tiempo el remedio, el veneno y la víctima. Pero de allí a creer que la red, sus aplicaciones o sus usuarios son corresponsables y que por ello hay que limitar sus libertades no solo es injusto y contraproducente sino una muestra de ignorancia e impotencia.
***
*Publicado en Razón pública el Domingo, 24 Abril 2016
**Mario Morales es periodista y analista de medios. Magíster en Estudios literarios, con estudios en periodismo y especialización en medios y opinión pública. Actualmente es profesor asociado e investigador en la Universidad Javeriana, columnista de El Espectador y defensor del televidente en el Canal Uno. www.mariomorales.info y @marioemorales, moralesm@javeriana.edu.co