La guerra en los tiempos de Twitter

16 de julio de 2011. Fuente: Blog de Rolando Segura, enviado especial de teleSUR a Libia

Desde su nacimiento en marzo de 2006, Twitter sorprendió a internautas de todo el orbe con la opción de enviar apenas 140 caracteres para decir a comunidades de conocidos y extraños: ¿Qué es lo que estás haciendo ahora?

Al hacerse miembro de esta red y adoptar un ¨yo virtual¨, de no especificar lo contrario, todos los usuarios podrían leer las respuestas a tan simple pregunta.

Así la red se inundó de frases al estilo de ¨estoy en el baño¨, ¨tengo hambre¨, ¨voy a la casa¨, ¨pendientes me subo al avión¨.

A la altura de 2009, el 40.55% de los tweets serían balbuceos inútiles; seguido por un 37.55% de simples conversaciones, según un estudio de la empresa Pear Analytics. (1)

Además de las categorías mencionadas, el sondeo clasificó unos 2000 tweets en otros cuatro tipos: noticias (3,60%), spam (3,75%), auto promoción (5,85%), y con valor (8,70%), a partir de una muestra aleatoria del timeline en inglés.

Otra pesquisa, esta vez de KLOUT, basada en datos hasta agosto de 2010, rebela al adolescente cantante de pop canadiense Justin Bieber como el personaje más influyente de la ya tercera ¨agenda interactiva online”, más importante del mundo, luego de Facebook y MySpace. (2)

Pero nadie piense que Twitter es solo continente para el pensamiento ligth; en 140 caracteres muchos acomodan también mensajes de odio, discriminación y amenazas.

En esta práctica Jesús Silva R aprecia ¨la típica irracionalidad fascista que los hace capaces de festejar (e inclusive propiciar) contra sus adversarios, la muerte, la lesión o cualquier desgracia con la absurda justificación de una lucha política que llega a involucrar raza, religión, género y estrato social.¨ (3)

Twitter contra Libia.

Hoy el caso de Libia muestra que Twitter puede hacer llegar la sangre al río.

Los comunicólogos podrán estudiar más adelante, sin prisa, los usos corrientes del Twitter en conflictos bélicos, donde se juntan en mezcla letal desde la promoción de mensajes ligth hasta el reclutamiento de usuarios de la red para el uso de esta plataforma tecnológica como instrumento de muerte.

La OTAN ha reconocido a Twitter como una de sus fuentes de inteligencia en el proceso de ¨selección de objetivos¨ en el país norafricano.

De este modo, tanto desde Libia como desde otras latitudes tuiteros proporcionan a la OTAN coordenadas exactas de ¨supuestos objetivos militares¨, y otras informaciones útiles tanto para el ataque como para la posterior evaluación de su ¨efectividad¨.

No se descarta incluso la participación de periodistas en estas prácticas.

En varias oportunidades he podido percatarme como los ¨reporteros de guerra¨ registran en equipos portátiles de GPS las coordenadas de las zonas bombardeadas.

Tan eficientes han sido algunos de los ¨activistas¨ en sus aportaciones, que la propia OTAN los ha contactado directamente.

Alarmados ante la propaganda a este modus operandi en varios reportes de prensa, el 19 de junio un grupo de unos veinte internautas en carta abierta a Twitter pidió alto a la OTAN, en la utilización del dominio para obtener la altitud y latitud de sus blancos de ataque en Libia. (4)

En la misiva los firmantes solicitaban a la junta de Twitter tomar medidas contra las cuentas de personas o grupos organizados, que en su dominio contribuyen directamente a promover la matanza de seres humanos en Libia. (5)

Para los tuiteros denunciantes cualquier persona que colabora en los actos de violencia de la guerra contra Libia, es sin dudas un conspirador criminal y sus acciones serían análogas a las de un miembro de la banda, cuando comunica en línea la ubicación de la víctima a un asesino a sueldo.

Los Términos de Servicio de Twitter indican al usuario que ¨no puede publicar amenazas directas y específicas de violencia contra otros".

Aunque su vasta red abarca todo el planeta, Twitter asienta su dominio en Estados Unidos donde leyes federales condenan también a quien trasmita cualquier comunicación con amenazas a terceros.

Pero la legislación estadounidense criminaliza el uso de las redes de contacto en Internet sólo cuando estas no favorecen los intereses del gobierno.

Recordemos septiembre de 2009 cuando un trabajador social de Nueva York fue arrestado en Pittsburgh por advertir, a través de su celular y Twitter, a manifestantes contra la Cumbre del G-20, por cuáles rutas podrían evitar la represión policial.

El expediente judicial contra Elliot Madison y su esposa incluía cargos como ¨posesión de instrumentos de crimen¨ y ¨uso criminal de facilidades de comunicación¨, en violación respectivamente a las secciones 907 (a) y 7512(a), Título 18 del código penal de Pensilvania.

El FBI confiscó entonces a la pareja desde su computadora, teléfono celular, scanner, programas de Twitter discos duros, pen drivers, DVDs hasta juguetes, fotos, afiches, notas, documentos y libros. (6)

Sin embargo hoy se mantiene impune un evidente ¨uso criminal de facilidades de comunicación¨ para bombardear barrios, hospitales, escuelas, universidades, estudios de radio y televisión, hoteles, fábricas de oxígeno, camiones de alimentos, coches y minibuses civiles libios.

Thierry Meyssan describe en su impresionante testimonio La Masacre de Sorman cómo una persona, más bien un criminal, envió por Twitter las referencias de cada uno de los dispositivos, que debían guiar 8 misiles de la OTAN hacia cada una de las casas de la familia de Al-Khweldy Al-Hamedi, líder la Revolución Verde en Libia. (7)

19 personas perdieron la vida en el ataque contra la famila Al Hamedi, entre ellos varios niños y mujeres.

La Ciberguerra.

El uso del Twitter contra Libia aplicaría entre los escenarios de la ciberguerra, definida por el investigador Francisco Sierra Caballero “como la aplicación militar de la informática y las nuevas tecnologías de la información con fines bélicos.¨ (8)

Para especialistas la primera ciberguerra inició cuando la fuerza aérea de Estados Unidos en su ¨Tormenta del Desierto¨ destruyó las redes de telecomunicaciones de Irak, dejando incomunicado y sin capacidad de respuesta al ejército de Sadam Hussein en 1991.

Diez años después la historia vuelve a repetirse, cuando la OTAN ataca la infraestructura de telecomunicaciones de Libia, interfiriendo no sólo usos militares, sino también servicios a la educación, la salud y el cable submarino de internet que conecta al Este con el Oeste del país.

Por si fuera poco, Estados Unidos y Qatar promovieron la interrupción de transmisiones de la televisión estatal libia del satélite ArabSat, del cual Libia es accionista.

Como en la guerra contra Irak en Libia vuelven a emplearse los más recientes avances tecnológicos de uso militar en aviones y helicópteros teledirigidos.

A partir de la experiencia en Afganistán, Pakistán e Irak los expertos han calculado que armas inteligentes de la guerra cibernética como los llamados Depredadores o Asesinos Aéreos, empleados ahora contra Libia, matan como promedio a 15 inocentes por cada blanco.

Un comunicado de la OTAN reconoció que el bombardeo contra el barrio residencial de Suq al Suma en Trípoli fue debido precisamente a un ¨fallo en el sistema¨ de sus armas de ¨precisión¨.

Los misiles guiados por láser se desviaron un kilómetro del blanco previsto y mataron a cinco personas entre ellos dos niños pequeños y una mujer.

¿Las coordenadas de este ¨blanco¨ también habrían sido tuiteadas?

Una vez más salen a la luz las verdaderas intenciones de los creadores de este tipo de redes de contacto en internet, alejadas de ofrecer una plataforma para liberar a la gente; sino para controlarla y si es preciso eliminarlas.

Pero ¿se debe aceptar como destino manifiesto que Twitter pueda convertirse en una red criminal, aprovechándose de la ingenuidad o del propósito deliberado de sus usuarios?

Internet: campo de batalla.

Sin dudas la Internet se ha convertido en un campo de batalla.

Estados Unidos sumó incluso un poderoso comando cibernético como ejército adicional a los de tierra, aire y mar.

The Telegraph revelaba hace algunas semanas una de las operaciones de manipulación puesta en marcha por este cibercomando en la base aérea MacDill, en Florida. (9)
La compañía Ntrepid, recibió unos tres millones de dólares para desarrollar un software capaz de generar unos 500 perfiles de usuarios ficticios, lo suficientemente creíbles, en las redes de contacto en internet.

De este modo, el cibercomando estadounidense podría interferir e investigar corrientes de opinión en Twitter y Facebook para hacer propaganda pro norteamericana, en otras palabras: vigilar, controlar y castigar.

Prevenidos, los jóvenes que impulsaban las manifestaciones de febrero de este año en Egipto elaboraron una guía que en su primera y última página decía: “No usen Facebook ni Twitter”.

Unos cuatro años antes en El Cairo, Facebook fue usado para capturar, golpear, interrogar y encarcelar a los promotores de una manifestación.

Con esta última anécdota Julian Assange llamaba a los estudiantes de Cambridge, a no exagerar el verdadero papel de las redes tecnológicas en las revueltas del norte de África.
El fundador del sitio de denuncias Wikileaks reconoció que la Internet es la mayor máquina de espionaje jamás conocida.
“La red no es una tecnología que favorezca la libertad de expresión. No es una tecnología que favorezca los derechos humanos. No es una tecnología que favorezca la vida civil. Más bien es una tecnología que puede ser usada para montar un régimen totalitario de espionaje, del tipo que jamás hayamos conocido. O, por otra parte, tomada por nosotros, tomada por activistas, y tomada por todos aquéllos que quieren una trayectoria diferente para el mundo tecnológico…¨ (10)

Ante la disyuntiva planteada por Assange, no caben dudas de que los cerca de 40 millones de usuarios activos del Twitter también tienen ante sí otro excelente medio para intentar cambiar el rumbo del mundo.

Pero la tecnología por sí misma no crea revoluciones, nos dice Rosa Mirian Elizalde.

¨No lo creó ahora, ni lo hizo antes. A nadie se le ocurre hoy decir que le debemos la Revolución francesa a las octavillas o la Revolución rusa al telégrafo, los medios de la época, que obviamente fueron utilizados con eficacia por los revolucionarios franceses y rusos. Pero lo esencial sigue siendo la voluntad, ese impulso colectivo que llevó a miles de personas a tomar un buen día la Bastilla y asaltar el Palacio de Invierno.¨ (11)

Notas:

1- Estudio Twiteer: http://www.pearanalytics.com/blog/wp-content/uploads/2010/05/Twitter-Study-August-2009.pdf

2- Top 10 Most Retweeted Twitter Users.Octubre 27, 2010, by Megan Berry. En
http://corp.klout.com/blog/2010/10/top-10-most-retweeted-twitter-users/

3- Jesús Silva R. Repudio contra las expresiones fascistas por la enfermedad del Presidente Chávez. En: http://www.aporrea.org/actualidad/a126225.html

4- Firmantes Carta Abierta a Twitter:

@ Antireb
@ 1D4TW
@ 360CNN
@ BritishLebanese
@ Chris_Sedlmair
@ Cordeliers
@ Electradiffusa
@ Gegenstrom
@ George1079
@ Hatuxka
@ Ilja_Oblomov
@ GloPeaceLibya
@ MichaelLee2009
@ MutherOFpearl
@ Scrinthe
@ Sharpfang
@ StopBombing
@ Waterput
@ Quoriana

5- Ver en: http://storify.com/antireb/list-of-tweets-sent-to-and-used-by-nato-to-bomb-ta

6- El Caso Madison: Si a EEUU le conviene, el teléfono celular es un ¨instrumento para el crimen¨. En: http://www.cubadebate.cu/noticias/2009/12/28/caso-madison-doble-el-celular-como-un-crimen/

7- Thierry Meyssan. La Masacre de Sorman. En: http://www.voltairenet.org/La-masacre-de-Sorman

8- Citado por Eduardo Tamayo G. La lucha por la hegemonía en Internet. En: http://alainet.org/publica/alai463.pdf

9- Christopher Williams, Technology Correspondent. 17 Mar 2011. US military creates fake online personas En: http://www.telegraph.co.uk/news/8388603/US-military-creates-fake-online-personas.html

10- Julián Assange: La mayor Máquina de Espionaje jamás conocida. Marzo 16, 2011. En: https://www.wikileaks-forum.com/index.php?topic=706.0

11- Tamara Roselló Reina. Entrevista a la periodista cubana Rosa Miriam Elizalde: “Hoy lo real es el mundo físico y el mundo virtual”. En: http://alainet.org/publica/alai463.pdf


Descargar
Peso: 62.3 KB
Res: 655 x 711 px

Noticias relacionadas

Versión PDF: Descargar artículo en PDF | Enlace permanente: https://info.nodo50.org/4127