En la primera parte de este artículo dejamos colgada una pregunta que posiblemente a muchos puede dejar intranquilos. La cuestión es si estamos aceptando un grado de desinformación como forma de aceptar los contenidos de forma gratuita. Pero claro, alguien deberá pagar esos contenidos. ¿Hay algún interés detrás que pueda financiarlos?
Figura 10: Privacidad y desinformación: ¿Es así como pagamos Internet? (Parte 2 de 2) |
Esto es algo que acaba generando el famoso negocio de las Fake News, pero también el negocio del Click-Bait o simplemente la consecución de tráfico a noticias que "algunos" desearía que fueran verdad. El negocio de la desinformación.
Gratuidad a costa de posible desinformación
Tanto como cualquier usuario de cualquier plataforma en Internet como los expertos en información están expuestos a esta desinformación. En el mundo de la inteligencia, los analistas deben estar entrenados para enfrentarse a las operaciones de "decepción", engaño o desinformación como parte de su rutina. Estas consisten en falsificar una evidencia para inducirles a actuar en contra de sus intereses y es parte del trabajo de cualquier analista que busca información en fuentes abiertas estar prevenido frente a ellas.
Como la desinformación es parte del trabajo de los analistas de inteligencia que tienen que utilizar Internet como una fuente de trabajo, Heuer y Pherson, dos ex-agentes de la CIA, desarrollaron una metodología que viene descrita en su libro "Structured Analytic Techniques for Intelligence Analysis", para la detección de decepción basada en las siguientes listas:
Tanto como cualquier usuario de cualquier plataforma en Internet como los expertos en información están expuestos a esta desinformación. En el mundo de la inteligencia, los analistas deben estar entrenados para enfrentarse a las operaciones de "decepción", engaño o desinformación como parte de su rutina. Estas consisten en falsificar una evidencia para inducirles a actuar en contra de sus intereses y es parte del trabajo de cualquier analista que busca información en fuentes abiertas estar prevenido frente a ellas.
Figura 11: Manual de Ciberinvestigación en Fuentes Abiertas: OSINT para Analistas de Felix Brezo y Yaiza Rubio |
Como la desinformación es parte del trabajo de los analistas de inteligencia que tienen que utilizar Internet como una fuente de trabajo, Heuer y Pherson, dos ex-agentes de la CIA, desarrollaron una metodología que viene descrita en su libro "Structured Analytic Techniques for Intelligence Analysis", para la detección de decepción basada en las siguientes listas:
Figura 12: Structure Analytic Techniques for Intelligence Analysis |
Durante muchas crisis se ha señalado a determinados periodistas por publicar mentiras. Si trasladamos el conocimiento de Heuer y Pherson al mundo del periodismo, en el caso de que un periodista fuera consciente de la falsedad de la información y llegara a publicarla, uno de los motivos podría ser que éste llegó a valorar y a asumir los riesgos y costes en el caso de que la información falsa fuera descubierta.
Figura 13: Motivo, Oportunidad, Significado |
Figura 14: Prácticas de Oposición Pasadas |
Figura 15: Fuentes de Manipulación |
Figura 16: Evaluación de Evidencia |
Por otro lado, en muchos ejercicios de este tipo, es necesario acudir a la fuente primaria ya que puede no coincidir en la misma persona la fuente real con la persona que realiza la operación de decepción sin ser completamente consciente de ello. Sea cual fuere el motivo, la evaluación tanto de la fiabilidad de las fuentes como de la credibilidad del contenido no es trivial para aquellos profesionales de la información (analistas o periodistas) y un ejemplo de esto lo podéis ver a lo largo de la serie Rubicon. Muy recomendable.
POST2020.World
En este contexto de crisis informativa, nace POST2020.World. Un blog donde creadores de contenido comparten noticias sobre el coronavirus. Lo cierto es que es una dApp que corre sobre PUBLIQ, una cadena de bloques cuya temática general es la distribución de contenidos y la generación de riqueza a partir de él, y que permite la implementación de una lógica personalizada con la creación de canales como el que tiene POST2020 o muchas otras (Slog, Focccus, Scholarian, Revid, Asknet o Rover.guide).
Desde el explorador de PUBLIQ pueden visualizarse los diferentes tipos de transacciones que pueden darse dentro de esta cadena relativo a contenido, estadísticas del servicio, unidad del contenido, ficheros, transferencias… y las fees correspondientes a cada transacción.
Cuando un creador de contenido se registra en cualquiera de las plataformas soportadas por esta cadena de bloques, se le provee de un wallet. Este wallet contiene la dirección, así como la clave privada con la que podrá efectuar transacciones y una lista de 16 palabras con la que poder restablecer la clave privada en caso de perderla.
En este contexto de crisis informativa, nace POST2020.World. Un blog donde creadores de contenido comparten noticias sobre el coronavirus. Lo cierto es que es una dApp que corre sobre PUBLIQ, una cadena de bloques cuya temática general es la distribución de contenidos y la generación de riqueza a partir de él, y que permite la implementación de una lógica personalizada con la creación de canales como el que tiene POST2020 o muchas otras (Slog, Focccus, Scholarian, Revid, Asknet o Rover.guide).
Figura 17: Ejemplo de los rewards de un channel. |
Desde el explorador de PUBLIQ pueden visualizarse los diferentes tipos de transacciones que pueden darse dentro de esta cadena relativo a contenido, estadísticas del servicio, unidad del contenido, ficheros, transferencias… y las fees correspondientes a cada transacción.
Figura 18: Explorador de la cadena de PUBLIQ |
Cuando un creador de contenido se registra en cualquiera de las plataformas soportadas por esta cadena de bloques, se le provee de un wallet. Este wallet contiene la dirección, así como la clave privada con la que podrá efectuar transacciones y una lista de 16 palabras con la que poder restablecer la clave privada en caso de perderla.
Figura 19: Mi wallet en POST220 |
Cuando un creador publica un contenido, se emite una transacción donde quedaría público quién lo publicó a través del Author Public Key, el contenido que se publicó con el Content Unit Uri y el Channel desde dónde lo hizo.
Figura 20: Información que contiene una transacción |
Por otro lado, PUBLIQ también ha publicado otro explorador donde poder buscar tanto por lo que ha publicado un autor a través de su Author Public Key como para obtener un contenido con el Content Unit Uri.
Figura 21: Artículo publicado por un autor. |
Últimamente estoy leyendo muchos libros sobre qué aspectos son los que nos motivan a tener un comportamiento determinado en Internet. Estos libros los elijo yo, no me obligan. Me interesa mucho conocer qué hace que determinadas personas inviertan tiempo en revisar artículos de la Wikipedia cuando no hay ningún beneficio económico, o qué nos hace mantener nuestras redes sociales durante tanto tiempo cuando nos supone mucho esfuerzo o qué funcionalidades son las que nos hacen que estemos tan enganchados a aplicaciones como Instagram, Spotify o WhatsApp.
Figura 22: Bitcoin: La tecnología BlockChain y su investigación escrito por Yaiza Rubio y Felix Brezo en 0xWord |
Sin duda, lo que ofrece la tecnología Blockchain toca muchos cores del framework Octalysis, por lo que cualquier aplicación que corra sobre una tecnología así podría tener mucho potencial de convertirse en productos utilizados por mucha gente (aunque serán los usuarios quienes decidan si realmente les aporta valor o no). Sin embargo, todavía tengo mis dudas de que Blockchain pueda minimizar, por ejemplo, el riesgo al que nos exponemos con las noticias falsas. Todos queremos cerrar esos bugs que van apareciendo sobre Internet. Estoy segura de que llegaremos a un acuerdo entre usuarios, responsables de producto y desarrolladores para conseguir un internet mucho más justo para todos.
Autor: Yaiza Rubio, Head of Network Tokenization en CDCO Telefónica y autora de los libros "Bitcoin: La tecnología BlockChain y su investigación", y el libro "Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas". Puedes contactar directamente con Yaiza Rubio en su perfil en MyPublicInbox.
Contactar con Yaiza Rubio |
More articles
No comments:
Post a Comment