Noticias falsas: un asunto de robots | Tendencias

En el ecosistema virtual prolifera una especie de parásito. Se sabe que hay millones de ellos en todas las redes sociales. Su ADN se compone de fórmulas matemáticas. Es difícil rastrear quién los inyecta en el sistema. Parecen humanos porque han aprendido a interactuar como ellos, pero son robots programados. Su nombre oficial es bots sociales, popularmente conocidos como usuarios fantasma o perfiles falsos. Son los principales propagadores en Twitter.

“Es significativamente más probable que las cuentas que activamente difunden desinformación sean bots. Este descubrimiento indica que quizá una buena estrategia para mitigar la propagación de noticias falsas en Internet sea contener a estos bots sociales”, concluye el estudio de C. Shao, G.L. Ciampaglia, O. Varol, A. Flammini y F. Menczer

Este grupo de investigadores de la Universidad de Indiana (EE.UU.) analizó el comportamiento de estos robots en la difusión de 400.000 noticias falsas a través de 14 millones de tuits compartidos antes y después de las elecciones en Estados Unidos de 2016. Para poder identificar las cuentas falsas de Twitter diseñaron a Botmeter, otro algoritmo para identificar a los de su especie, por así decirlo. Las desinformaciones a las que siguieron la pista salieron de una lista de 122 webs que según “medios de comunicación consolidados” publican habitualmente artículos engañosos. De hecho, los autores del estudio han creado una base de datos en tiempo real sobre la difusión de este tipo de noticias.

“La gente tiende a confiar en sus contactos sociales y puede ser manipulada para creer y compartir este tipo de artículos. Los incentivos para distribuir noticias falsas son bien conocidos: el tráfico hacia las páginas web que las generan se monetiza fácilmente a través de anuncios, pero los motivos políticos pueden ser igual o más poderosos.”

¿De cuántos robots estamos hablando?

 El análisis más reciente cifra entre el 9% y el 15% el número de cuentas de Twitter controladas por robots programados. Eso supone cerca de cincuenta millones de bots tuiteando y respondiendo en esta red social. Al presidente Donald Trump, al que tanto le gusta comunicarse y expresarse por esta vía, le siguen casi 17 millones de usuarios falsos, según Twitter Audit.

Cualquiera puede hacerse esta auditoría. Incluso existe la opción de comprar robots seguidores si no está contento con su nivel de popularidad. Tenga cuidado si lo hace: hasta los bots más bienintencionados pueden terminar haciendo cosas raras.

¿Cómo se difunde una noticia falsa?

En la siguiente imagen se puede ver el papel que jugaron los bots en la difusión de un artículo sobre una especie de cena satánica a la que acudió el jefe de la campaña de Clinton. Esta noticia (¿hace falta decir falsa?) se publicó en infowars.com cuatro días antes de las elecciones presidenciales. 30.000 tuits la compartieron.

El tamaño de los nodos indica la influencia de la cuenta. Los puntos azules son seguramente personas reales y los rojos, los robots (como el botmeter mide la probabilidad de que sean cuentas fantasma, en los casos con algunas dudas surge el color morado). Los amarillos no se pueden evaluar porque o bien son cuentas que han sido suspendidas o los tuits han sido borrados. Se ve claramente que los puntos más importantes son de color rojo-morado. Son bots.

El estudio además detectó una serie de tácticas utilizadas estas cuentas falsas para difundir teorías conspiratorias:

1. Los robots comparten los enlaces de las noticias a los segundos de su publicación. “Esta intervención temprana expone a muchos usuarios a la noticia falsa, potenciando efectivamente su difusión viral”. Para cuando una web rigurosa se toma la molestia de desmontar el artículo, puede que ya lo hayan leído miles de personas.

2. Es habitual que en sus tuits mencionen a personas populares como políticos y periodistas “para tratar de crear la apariencia de que la noticia es ampliamente compartida”. En la difusión de la noticia “Inmigrantes ilegales emiten tres millones de votos en las elecciones presidenciales” se puede ver esta estrategia. Los nodos representan las cuentas de Twitter en función de su número de seguidores. Las líneas rojas indican menciones y respuestas. 

Los bots ¿manipuladores?

Si tal y como sostiene el estudio, los usuarios fantasmas de Twitter son responsables de gran parte de la difusión de las noticias falsas en Twitter, ¿cómo reaccionamos los humanos a sus tuits? ¿Nos los creemos? Esta cuestión es clave para saber si estos robots son capaces de afectar o no a la opinión pública. La conclusión es bastante contundente.

“Los humanos retuitean noticias compartidas por social bots tanto como por personas reales. Este dato sugiere que los humanos pueden ser efectivamente manipulados a través de los bots sociales”. (Aunque es evidente que muchos humanos compartirán estas noticias sabiendo que son mentira).

El Foro Económico Mundial señaló a las noticias falsas en el mundo digital como un importante riesgo global. Ahora sabemos quién les ayuda a convertirse en virales en las redes sociales.

La mano que mueve los hilos

Queda otra cuestión pendiente: si los bots son las marionetas, ¿quién los controla?

“Asumiendo que exista la tecnología para detectarlos, será crucial revertir la ingeniería de las estrategias de los bots sociales: a quién se dirigen, cómo generan contenido, cuando entran en acción y de qué temas hablan. Una extrapolación de esa información podría permitirnos identificar a la persona que mueve los hilos”. Es decir, el cerebro que da la orden de atacad, bots.

“El problema no radica solo en establecer la veracidad de la información que propagan. El nuevo desafío que plantean los bots sociales es que pueden alterar la percepción de la influencia de los medios sociales, aumentando de manera artificial la audiencia de determinadas personas, o destruyendo la reputación de una compañía por motivos comerciales o políticos. No hemos desarrollado anticuerpos para eso todavía”, alertan otros investigadores en el artículo “El auge de los bots sociales”.

El poder de estos ejércitos de robots ha quedado ya demostrado en campañas electorales, en el debate sobre las vacunas, en la difusión de falsos rumores sobre ataques terroristas, en la manipulación de mercados financieros,… Coordinados son capaces de hacer mucho ruido y relegar a un segundo plano otras noticias. “Nadie sabe exactamente cuántos bots habitan en las redes sociales o qué parte del contenido que se genera se les puede atribuir. Los cálculos varían considerablemente y puede que solo hayamos visto la punta del iceberg”.

Source link

El spam, el gran negocio que copa el 67% de los correos electrónicos | Tendencias

Tenemos huevos y bacon; huevos, salchicas y bacon; huevos y spam; huevos, bacon y spam; huevos, bacon, salchichas y spam; spam, bacon, salchichas y spam; spam, huevos, spam, spam, bacon y spam; spam, spam, spam, huevos, y spam; spam, spam, spam, spam, spam, spam, alubias guisadas, spam, spam, spam y spam; y langosta thermidor aux crevettescon salsa mornay, adornada con paté de trufa, brandy con un huevo frito encima y spam“, anunciaba Terry Jones vestido de camarera, en 1970. Entonces, la palabra spam designaba una variedad de carne enlatada y los Monty Python acababan de bautizar un fenómeno que aún no había nacido.

Durante cada segundo que inviertes en leer estas líneas, se envían más de 2,5 millones de correos electrónicos. El 67% de ellos son spam. Así lo estima Internet Live Stats y en niveles similares se mueven los analistas de Kaspersky. Según estos últimos, un 58% de los emails enviados en 2016 eran pura basura con una creciente concentración de malware. Todo empezó -y continúa- en el mundo analógico, con el reparto y envío indiscriminado de folletos publicitarios. Después llegó internet, los costes de atosigar a las masas se desparramaron por los suelos y alguien recordó a aquella camarera de voz estridente gritando “spam”. “Hace diez años había muy poquito malware asociado al spam. Era más publicidad, los spammers cobraban por número de gente a la que llegaban. Hoy muchos correos llevan carga maliciosa”, explica Bosco Espinosa, de Kaspersky Lab.

  • Evolución del spam en el tráfico de correos electrónicos

El spam no es ni millennial: está al filo de los cuarenta. Su origen se remonta, por lo que sabemos, a 1978: Gary Turk quería anunciar sus ordenadores y se le ocurrió lo que entonces era la desfachatez de enviar el mismo correo a 400 personas. Ahora el trabajo de Turk lo hacen botnets como Necurs, que hasta unos meses enviaba 35 millones de correos al mes. “Antes los spammers tenían sus servidores comprados, desde los que lanzaban el spam. Con las botnets -que son equipos de usuarios o servidores de empresas infectados que reciben comandos de un servidor externo y los ejecutan- se pueden hacer ataques distribuidos. Así, el ataque no procede de un único punto, sino de muchos vectores, y es más difícil rastrearlo”, explica Espinosa.

Tal es la potencia de estas redes que el repentino silencio de Necurs, a finales del pasado diciembre supuso un bajón de más de seis puntos porcentuales en la proporción de spam del tráfico global de correo electrónico al comienzo de 2017. Los motivos del frenazo en la actividad de la botnet son, por ahora, desconocidos. “Cuando tienes una botnet no sólo la utilizas para tus ataques, puedes alquilarla a terceros”, comenta Espinosa. Estas transacciones, que se efectúan en la dark-net la web oscura, que no está indexada y escapa de los controles habituales– y son “relativamente baratas” son en buena parte responsables de la supervivencia del spam.

“La única manera de eliminar el spam sería que dejase de ser rentable. Lo que hacemos contra este tipo de ataques es ir complicándolos cada vez más. Antes bastaba con tener contactos. Hoy en día nadie paga por eso”, asegura Espinosa. Las tecnologías de detección también se han ido adaptando a los modos y costumbres de los spammers, además de vigilar el volumen de los envíos, identifican y analizan enlaces y adjuntos. Y los spammers, claro, han respondido. “Estamos viendo correos que van con ficheros protegidos por contraseñas que se facilitan en el cuerpo del correo. Como van cifrados, es mucho más difícil analizarlos”.

  • Víctimas de phishing, por sectores

En la categoría de phishing -robo de credenciales a través de la suplantación de una entidad conocida-, los servicios financieros son, cada vez más, carne de crimen. Bancos, tiendas online y sistemas de pago concentran casi la mitad de los ataques. Además, los criminales centran sus ofensivas en las marcas más populares. Más de la mitad de las tentativas detectadas por Kaspersky procedían de páginas que usaban el nombre de menos de 15 compañías, entre las que en 2017 sobresalen Yahoo!, Facebook y Microsoft Coorporation.

Así, el rentable y escurridizo spam continúa distribuyéndose por el mundo en cantidades que en 2016 brotaron mayoritariamente de Estados Unidos y llegaron, sobre todo a Alemania. “Es un fenómeno muy global que se mueve por oleadas”, señala Espinosa. Así, con la llegada de marzo, los irlandeses recibirán una avalancha de spam vestido de San Patricio y en semana santa, a los españoles se nos llenarán las carpetas de correo no deseado de ofertas de viajes. En cuanto al modesto pero no desdeñable decimoquinto puesto de España en el ránking de emisores de spam de Kaspersky Lab, Espinosa alude a las botnets: “Somos una fuente de spam, pero precisamente porque estamos infectados”, argumenta.

  • Orígenes y destinos del spam

En España, un 14% de los internautas no tienen instalado ningún software de seguridad, según datos del INE. Esto nos deja casi cuatro millones de usuarios de internet con sus ordenadores expuestos a ramsonware, spyware, puertas traseras, troyanos e incluso a acabar integrando una botnet. “Por un lado están los que piensan que su ordenador no puede ser infectado. Hoy en día cualquier sistema es corrompible. Y luego están los convencidos de que el software de seguridad ralentiza el ordenador, que no aporta nada… Hasta que ocurre una desgracia. Y cuando ya ha pasado, mala solución tiene”.

Pero según Bosco, no todo es tecnología. “También hace falta la concienciación del usuario. Mientras sigan pinchando donde no deben y dando a aceptar sin leer los mensajes de advertencia, seguiremos así”. Por cierto, durante el tiempo que has tardado en leer este artículo se han enviado, al menos, 715 millones de correos electrónicos. 479 millones de ellos, spam.

Source link

El Gran Hermano en la oficina: hasta dónde puede llegar el control de la empresa | Legal

En cualquier proceso judicial y en particular en la jurisdicción laboral la aportación de las llamadas pruebas digitales es muy habitual, tanto por parte de la empresa como del trabajador. Grabaciones de videovigilancia, correos electrónicos, mensajería instantánea o comentarios en redes sociales son muy habituales pero ¿cuál es su valor en el proceso social? Y ¿qué consecuencias tiene si se obtienen quebrantando derechos fundamentales? A estas preguntas han intentado responder prestigiosos magistrados y abogados en las primeras jornadas de litigación laboral organizadas por el despacho Cuatrecasas, en sus sedes de Madrid y Barcelona, bajo el título La (i)licitud de la prueba digital en la jurisdicción social.

Videovigilancia

La primera mesa se centró la videovigilancia de los trabajadores por parte de la empresa, y es que, como señala Emilio Palomo, presidente de la sala de lo social del Tribunal Superior de Justicia del País Vasco, “actualmente el Gran hermano florece en todos los sitios y hay una extensión muy clara de este fenómeno en el ámbito laboral”. El magistrado también lamentó durante su exposición que no haya más demandas por parte de los sindicatos sobre esta práctica tan habitual en las empresas. A lo que Blanca Suárez, abogada de CC. OO. contestó que la tendencia de la jurisprudencia de admitir este tipo de grabaciones como prueba les disuade a la hora de plantear demandas sobre esta cuestión. Y es que el Tribunal Constitucional desde su sentencia de 3 de marzo de 2016 rebajó los requisitos para admitir la validez de imágenes grabadas por el empresario con fines disciplinarios, estableciendo que no es necesario el consentimiento expreso del trabajador ya que está implícito en la relación laboral y que solo es necesario que tenga conocimiento de la instalación de las cámaras.

El Gran Hermano en la oficina: hasta dónde puede llegar el control de la empresa

Todos los intervinientes destacaron la importancia de diferenciar los dos derechos fundamentales comprometidos en la realización y el uso de grabaciones en el ámbito laboral: la protección de datos y la intimidad. Derechos que como indica Bernardo García Rodríguez, abogado de UGT, a menudo se confunden. El impacto de la videovigilancia efectuada por la empresa en el derecho a la protección de datos del trabajador ha de ser evaluado en primer lugar.

En este sentido, la empresa, para respetar el derecho a la protección de datos de sus trabajadores, debe informarles de la instalación de las cámaras así como de su ubicación. Para Bernardo García esta obligación ha de ser cumplida en todo caso ya que no encuentra justificación en la doctrina constitucional para las cámaras ocultas. Sin embargo, Emilio Palomo matizó que depende del fin de dicha vigilancia, si su función es la seguridad o el control del trabajo las cámaras serán permanentes y visibles, pero si lo que se pretende, en base a fundadas sospechas, es investigar y sancionar alguna conducta irregular de un trabajador la instalación de la cámara será puntual y oculta. José Rafael García de la Calle, magistrado del Juzgado de lo Social n.º 26 de Madrid, añadió respecto a la videovigilancia oculta, que si ésta es realizada por un detective, deberá, en consonancia con lo establecido por el Tribunal Europeo de Derechos Humanos, estar aún más justificada siendo absolutamente necesaria e imposible de ser sustituida por otro medio menos invasivo y nunca podrá hacerse en lugares de acceso privado.

Por su parte, Sergio Sanfulgencio, asociado principal de Cuatrecasas, quiso apuntar el refuerzo que el Reglamento de la Unión Europea de Protección de Datos, de obligado cumplimiento a partir del 25 de mayo de 2018, supone en distintos aspectos de esta materia. En concreto, el reglamento se apoya en tres pilares: el respeto a los principios de proporcionalidad, necesidad y racionalidad, la importancia de especificar cuál es la base jurídica para el uso de los datos y el deber de información.

Prueba electrónica

La definición de prueba electrónica fue el punto de partida de la segunda mesa de la jornada. Tal y como expuso Ignacio Jabato, socio del área Laboral de Cuatrecasas, para que un documento público o privado sea prueba electrónica además de su origen telemático de contener la firma electrónica avanzada. A raíz de esta definición, las impresiones de correos electrónicos, mensajería instantánea o comentarios en redes sociales quedan fuera de lo que es prueba electrónica, al ser meras reproducciones sin la firma electrónica válida. Es por ello por lo que Ricardo Bodas, magistrado y presidente de la Sala de lo Social de la Audiencia Nacional, indicó que “en el proceso laboral raramente hay prueba electrónica, la mayoría de las pruebas que se aportan con origen telemático son pantallazos, que no lo son”. Esta diferenciación es muy importante ya que, como explicó Blanca Suárez, abogada de CCOO, supone una importante diferencia ya que la prueba documental tiene valor tasado; en cambio otros medios de prueba se someten a las reglas de la sana crítica, es decir, su validez debe ser valorada por el tribunal. Normalmente, se evalúan en función de su contenido, dándoles el mismo valor que una prueba testifical o sirven de base para la realización de otras pruebas. Además, al no ser pruebas documentales, carecen de efectos revisorios.

Otra dificultad que se plantea en muchos casos es determinar la certeza de este tipo de pruebas. Para ello suele ser preciso recurrir a una pericial que la avale. Fernando Fernández Olmedo, magistrado del Juzgado de lo Social n.º 25 de Madrid, aprovechó su intervención para señalar que existe un problema enorme de cara a la impugnación de este tipo de pruebas. Tal y como expuso, la continuidad del proceso social impide en muchos casos que la parte contraria conozca las pruebas que la otra parte va a aportar y tenga la posibilidad de impugnarlas. La solución que propuso el magistrado fue incluir en el proceso laboral una fase de anticipación de la prueba para así trasladarla a la otra parte y que ésta pudiera impugnarla y en su caso autentificarla gracias a una prueba pericial. De este modo, cuando la prueba llegase al acto de juicio ya se sabría si es o no auténtica.

Ilicitud de la prueba

La tercera mesa contó con la exposición del magistrado de la Sala de lo Social del Tribunal Supremo Sebastián Moralo que trató la cuestión sobre las consecuencias de la prueba ilícita. Para él la ilegalidad de la prueba no contamina la validez ni condiciona la nulidad del despido, solo significa que esa prueba y todas las que hayan surgido a raíz de ella serán nulas. Moralo considera que hay que entrar a averiguar el móvil del despido para determinar su validez. En apoyo a esta idea Francisco José García, asociado sénior de Cuatrecasas, explicó que en la prueba ilícita la vulneración del derecho fundamental es objetiva. Sin embargo, para determinar la nulidad de un despido la vulneración del derecho fundamental debe ser subjetiva.

Jornada en Barcelona

Por su parte, el evento de Barcelona, que contó con el mismo orden del día, también reunió a destacados profesionales del mundo de la abogacía y la justicia como la magistrada de la Sala Social del TSJ de Cataluña, Sara Pose; el magistrado del Juzgado Social nº 3 de Elche, José Antonio Buendía; el socio de Conllectiu Ronda, Jaume García; el presidente de la Sala Social del TSJ Barleares, Atonio Olilver; el magistrado del Juzgado Social nº 33 de Barcelona, Joan Agustí; el abogado de UGT, Luis Moya; el director de operaciones de Incide, Oriol Roses; la magistrada del Juzgado Social nº3 de Sabadell, Anna Salas; y el abogado de CCOO, Jonathan Gallego.

El Gran Hermano en la oficina: hasta dónde puede llegar el control de la empresa

Source link