Las cámaras de eco, la influencia social y las personas como elemento central en la ciberseguridad

Autor: Marcelo Ruano Serna

Resumen:

Las personas son un elemento central en el ámbito de la ciberseguridad. Debido a ello, en este artículo se analizarán fenómenos que influyen a las personas en internet y las redes sociales. Todo ello con el objetivo de replantear la posición de los individuos en el campo de la ciberseguridad

El incremento exponencial del número de usuarios en las redes sociales y aplicaciones de mensajería instantánea en la última década, han allanado el camino para la aparición de un polémico fenómeno. Los medios de comunicación lo han denominado filtros burbuja o cámaras de eco digitales.

Paralelamente, el desarrollo de la tecnología predictiva y la personalización de nuestras búsquedas en internet han creado un ecosistema digital adaptado a nuestras preferencias. También, aunque esto resulta más controvertido, a nuestra ideología. En este contexto, los usuarios, especialmente los más vulnerables, podemos ser manipulados ya que se pueden explotar nuestras creencias previas, prejuicios y sesgos.

 En el primer apartado de este artículo se recalcará la importancia de las personas en el ámbito de la ciberseguridad. A continuación, se realizará una definición de los denominados filtros burbuja y la controversia existente en torno a ellos. Posteriormente se comentará brevemente el escándalo de Cambridge Analítica y se extraerán algunas conclusiones.  Se describirán algunos de los mecanismos psicológicos estudiados desde hace décadas por la psicología social y de los grupos. Finalmente se realizarán recomendaciones para proteger nuestros pensamientos en internet y se reforzará la idea de la centralidad de las personas en el ámbito de la ciberseguridad.

Palabras clave: personas, cámaras de eco, psicología social,ciberseguridad

Las personas, el elemento central en el ámbito de la ciberseguridad

El factor humano es esencial en el ámbito de la ciberseguridad. Las personas somos la primera y última línea de defensa ante los ciberataques. Somos la mayor fortaleza y a la vez la principal debilidad en el mundo ciber. Las personas somos objetivos de los ciberdelincuentes que se aprovechan de nuestras vulnerabilidades mediante la ingeniería social, que al contrario de los 0-days, son de sobra conocidas.

Debido a ello, generalmente se suele aconsejar tomar ciertas precauciones, como disponer de medidas de ciberseguridad, aprender a reconocer los emails fraudulentos, configurar adecuadamente la privacidad de nuestras redes sociales y ser conscientes de los riesgos que existen en internet. No obstante, no son tan frecuentes los artículos que exploren la parte más recóndita y a veces más desprotegida de todas. El individuo y sus pensamientos, gustos y creencias.

Las personas deben de ser consideradas un elemento central en el ámbito de la ciberseguridad. Es por ello, que en estas líneas se analizarán el polémico concepto de los filtros burbuja y el uso de datos extraídos de redes sociales con finalidad política. A continuación se estudiará la influencia social y la psicología de los grupos, la jungla en la que se ha convertido internet y la importancia de las personas.

Las cámaras de eco en internet

Los defensores del concepto de los filtros burbuja en internet como Eli Pariser sugieren que estos surgen de los algoritmos de recomendación de los buscadores y de las redes sociales que muestran publicaciones basadas en los intereses que ha mostrado el usuario previamente. Se produce una interacción con las constantes acciones o inputs de los usuarios (likes, visualizaciones, contactos y seguidores) que ayudan a las redes sociales a mostrarnos cada vez contenidos más cercanos a nuestros intereses. Esto hace que aparezcan en nuestro feed determinadas publicaciones personalizadas y específicas para nosotros que son totalmente diferentes a las que ven otras personas.

No obstante, la idea misma de la existencia de filtros burbuja de información relacionados con la radicalización política ha sido puesta en duda. Existen algunas investigaciones que cuestionan la influencia de las redes sociales en la polarización política.

Sin embargo, la idea de la existencia de cámaras de eco en las redes sociales no es una teoría infundada. Existió una empresa que ofreció sus servicios de marketing político a través de las redes sociales. Esta empresa fue sometida a una exhaustiva investigación por su influencia en los resultados electorales.

Los usuarios de Facebook se pueden descomponer en 5000 datapoints de interés electoral

En el año 2016 surgió un gran escándalo en relación con las elecciones estadounidenses. Quedó demostrado que una empresa de análisis de datos llamada Cambridge Analítica había descompuesto a una gran muestra de usuarios de Facebook en 5000 datos (data points) diferentes. Esa información se utilizó para lanzar una campaña publicitaria personalizada que influyó en los resultados de las elecciones de ese país.

Esta misma empresa también participó en otras controvertidas votaciones como el Brexit. Incluso en elecciones de otros países donde se produjeron resultados inesperados. Se recomienda ver el interesante documental al respecto titulado “El Gran Hackeo” del año 2019. En él participan algunos de los protagonistas de los hechos, así como los periodistas que destaparon el escándalo.

Consideraciones a raíz del escándalo de Cambridge Analítica

  • El comportamiento de los usuarios de las redes sociales se puede segmentar analizar y utilizar más allá de fines puramente comerciales.
  • Las redes sociales conocen mucha información acerca los gustos y preferencias de los usuarios. Esto puede ser utilizado por terceros, no necesariamente para fines con los que los usuarios estemos de acuerdo.
  • Las redes sociales son un medio perfecto para recomendar y transmitir información muy específica hacia los usuarios que les resulte atractiva y creíble, especialmente si concuerda con sus creencias previas y su ideología.

No obstante, en Europa somos algo más afortunados que en otras regiones del mundo ya que tenemos una legislación sólida sobre protección de datos. Debido a ello, en teoría (la práctica es algo más compleja) estos hechos serían más improbable que ocurrieran.

Tras analizar la utilización de los datos de los usuarios con fines políticos en el siguiente apartado retomamos la idea de la centralidad de las personas en el ámbito de la ciberseguridad. Las teorías clásicas de la psicología social pueden arrojar algo más de luz a la influencia que recibimos de los otros. Estas interacciones puede moldear nuestros comportamientos, creencias e incluso nuestros pensamientos. Son otras particularidades humanas que pueden ser convertidas en vulnerabilidades a explotar por actores maliciosos.

La influencia social y la psicología de los grupos y sus implicaciones para las personas y la ciberseguridad

Las personas somos un elemento central en el ámbito de la ciberseguridad. La psicología social y la psicología de los grupos permite comprender algunos de los fenómenos que se están explorando en este texto. Los seres humanos, como animales sociales que somos, recibimos influencia de otros individuos y grupos.

En este escrito se realizará una descripción sencilla de algunos procesos más importantes y sus consecuencias. Existen múltiples manuales de consulta que pueden servir para profundizar en estos ámbitos por ejemplo (Morales, Gaviria, Moya and Cuadrado, 2007)

Psicología social: conceptos clave

Influencia Social: Los seres humanos somos animales sociales y recibimos influencia de otras personas. El comportamiento, los gustos y las preferencias de los demás contribuyen a moldear las preferencias, creencias y comportamientos propios. Esto implica que si somos bombardeados constantemente con imágenes, ideas o publicaciones de otras personas con un contenido determinado pueden influir en nuestros actos o en nuestra forma de pensar.

Conformidad social: Durante el siglo XX se realizaron notables experimentos que mostraron que en determinadas circunstancias el individuo tiende a conformarse con las ideas del grupo del que forma parte. Especialmente si se halla físicamente próximo a él.

La idea de la proximidad es importante porque esta puede ser real o percibida. A día de hoy, se está desdibujando la frontera entre el mundo físico y el mundo digital y una parte de nuestra interacción con otras personas se realiza online. A pesar de la distancia física los internautas pueden percibirse próximos a las personas o grupos con las que más interactúan.

Psicología de los grupos: Conceptos clave

Los seres humanos tendemos a percibirnos como miembros de grupos con creencias o características compartidas. La nacionalidad, etnia, lenguaje, ideología, o creencias son un buen ejemplo de ello. Para delimitar los límites entre el endogrupo (nosotros) y  el exogrupo(ellos) se tiende a la homogeneidad y a la simplificación de los considerados externos al grupo al que pertenecemos.

 Un ejemplo de simplificación desde una perspectiva del endogrupo sería considerar a los profesionales de la ciberseguridad como “los buenos” y a los  adversarios “los malos”. Sin embargo en el caso de los hackers hallamos los White Hat (los buenos) Grey Hat ( buenos o malos dependiendo de la situación) y Black Hat (los malos). Pero para rizar más el rizo en el mundo ciber existen actores mucho más complejos de etiquetar  como los hacktivistas o el personal que trabaja para agencias estatales. Todo depende en este caso de la percepción del observador que los puede etiquetar en un grupo u otro.

Polarización de los grupos

Polarización de los grupos (Huici, Molero, Gómez and Morales, 2011): Cuando dos grupos con una firme identidad compartida interactúan entre ellos en ocasiones deriva en que sus posturas se reafirman, llegando incluso a radicalizarse. En el ámbito político esto ocurre en muchas ocasiones. También sucede en el campo de la seguridad por rivalidades corporativas.

El proceso de la toma de decisiones en grupo

Toma de decisiones arriesgadas: En el seno de un grupo cerrado y hermético es más probable que afloren diferentes estilos de liderazgo influyentes y que se tomen decisiones más arriesgadas que las que se tomarían individualmente. Esto es un concepto esencial a tener en cuenta en el ámbito de la toma de decisiones. Ejemplos de decisiones arriesgadas pueden verse en el ámbito político, militar o empresarial continuamente. En el ámbito de la ciberseguridad debido al trabajo en grupo y a la constante necesidad de toma de decisiones este fenómeno se ha de tener en cuenta. Por ejemplo en los equipos de respuesta a incidentes, SOC o por parte de los gabinetes de crisis de las empresas.

Desinformación, bots, haters y ofendiditos en internet

Aunque a las personas más jóvenes nos parezca difícil de creer, a principios del milenio existían foros donde personas reales con nombres y interactuaban con respeto y educación. También se planteaban largos y apasionados debates en ellos sin descalificarse ni insultarse.

Actualmente, esta netiqueta, aunque no se ha perdido del todo, en algunas redes brilla por su ausencia. En ciertas redes la comunicación se ha reducido a unos pocos de cientos de caracteres, a memes o a imágenes. Así se facilita la transmisión de la información pero se dificulta el desarrollo de ideas complejas en debates con personas desconocidas.

Por otro lado, han surgido ejércitos de bots que contribuyen a crear tendencias, a difundir noticias falsas y a la polarización. Desde la perspectiva de los usuarios hoy en día resulta complicado saber si detrás de un tuitero que comparte memes políticos graciosos existe algún humano ingenioso o es una campaña de un actor desconocido con el fin de influenciarnoss. Además, nos vemos bombardeados por publicaciones personalizadas que cada vez se acercan más a nuestras preferencias personales y pensamientos más íntimos.  

Como hemos podido ver en apartado anteriores no está claro el nivel de influencia real de estas cámaras de eco en los comportamientos pensamientos y creencias de las personas. No obstante, parece razonable  pensar que se ha ido creando un nuevo ecosistema en internet donde diferentes actores con fines legítimos pero también maliciosos tratan de influir en los usuarios.

Una solución rompedora: engañar al algoritmo

Con el objetivo de proteger nuestra esfera más privada existen algunas personas   recomiendan directamente tratar de engañar al algoritmo . Para ello sería necesario eliminar de nuestras redes los contactos personales más importantes y cercanos y proporcionar información falsa sobre nuestros gustos y preferencias. Todo ello para que las recomendaciones de publicaciones  en las redes sociales sean menos específicas.

No obstante, resulta bastante complicado hacerlo ya que implica un gran esfuerzo estar pendiente de esa tarea además de que resulta prácticamente imposible tener éxito.  No obstante, la idea es interesante, especialmente mantener privados y alejados de la vista de terceros en las redes sociales los contactos más cercanos y estrechos.

Recomendaciones para autoproteger nuestros pensamientos

  • Minimizar la exposición de nuestra ideología política en las redes sociales. Esto significa intentar mantener una actitud políticamente neutral en las redes sociales minimizando nuestras interacciones con cuentas o publicaciones de marcado carácter político. Esto serviría evitar o limitar que se realice un perfil de nuestros intereses políticos que puedan ser utilizados en nuestra contra.
  • Ejercitar el pensamiento crítico. El pensamiento crítico se puede entrenar. Esto puede suponer un esfuerzo pero es recomendable pinchar potenciales burbujas consultando diferentes fuentes de información y contrastando la misma. Especialmente en temas sensibles que apelan a las emociones de los usuarios.
  • Ser conscientes de la influencia que tienen otras personas y los grupos y como contribuyen a moldear nuestros comportamientos, creencias, pensamientos e incluso toma de decisiones. En internet no siempre hay personas detrás de determinadas cuentas de usuario y en algunas redes sociales hace tiempo que las tendencias se han visto influenciadas por bots. Para nuestra desgracia los comentarios en Instagram de personas que ganaron 200 millones de dolares gracias a seguir a una cuenta concreta tampoco son verídicos. Además existen campañas orquestadas de desinformación con la intención de fomentar la polarización y la confusión. Por otra parte como ya se ha mencionado en artículos previos cada vez resulta más complicado confiar a pies juntillas en todo lo que leemos, escuchamos e incluso vemos con nuestros propios ojos en internet.
  • Ocultar las facetas más privadas de nuestra vida y ser conscientes de nuestras vulnerabilidades. La sobreexposición en las redes no siempre es una buena idea. Resulta recomendable compartimentar al máximo las facetas más privadas de nuestra vida. En ocasiones no podemos evitar compartir con nuestros seguidores nuestros logros profesionales o personales, pero si que deberíamos proteger nuestra faceta más privada.  Quizás compartir fotos de la cena familiar de navidad no sería la mejor idea.

El valor de la desconexión

En ocasiones una utilización excesiva de las redes sociales lleva aparejada problemas tales como adicción a las redes, problemas de autoestima, depresión y ansiedad o incluso dificultades para conciliar el sueño. Además, en muchas ocasiones ciertas redes sociales o foros pueden contribuir a la crispación. Especialmente, en estos tiempos de pandemia donde muchas personas se han visto afectadas emocionalmente. Por ello es interesante también en ocasiones hacer caso al famoso meme “suficiente internet por hoy” y desconectar.

Las personas como elemento central en el ámbito de la ciberseguridad

La evolución de los elemento que deben ser protegidos

En un primer momento la ciberseguridad se contemplaba únicamente desde un punto de vista técnico centrado en las vulnerabilidades de sistemas y redes. Posteriormente el aumento de las campañas de fraude y la utilización de técnicas de ingeniería social para acceder a sistemas o conseguir que individuos voluntariamente entregaran sus credenciales puso sobre aviso la importancia de  proteger también algunas de las vulnerabilidades humanas. El último avance esta siendo la protección de los usuarios mediante la concienciación y la formación porque las personas son clave en el ámbito de la ciberseguridad.

Desde aquí se propone dar un paso más allá y también considerar esencial las facetas más intimas de las personas como un elemento a considerar de cara a realizar políticas y estrategias de ciberseguridad integrales que  vuelvan a poner a las personas en el centro.

Las personas factor clave

No hemos de olvidar que las personas somos la primera y última línea de defensa en el ámbito de la ciberseguridad. También somos víctimas, facilitadores y autores de los ciberdelitos, somos creadores, desarrolladores usuarios y propietarios de las redes y dispositivos,  y también creadores y destinatarios de políticas y estrategias de ciberseguridad.  

No hemos de olvidar que cuando se produce un incidente de ciberseguridad no sólo se causa daño a los sistemas, a los dispositivos, a las aplicaciones o la continuidad del negocio. La víctima última siempre es una persona. Desde el trabajador que tiene que trabajar horas extra, el empresario que pierde dinero o su negocio, el cliente que sufre daños personales o robo de datos o el consumidor. En otras ocasiones como en casos de ataques a infraestrucutras críticas o administraciones públicas la víctima última es la sociedad en su conjunto.

Por tanto para concluir se propone volver considerar a las personas un elemento central en el ámbito de la ciberseguridad. La figura añadida a continuación sería un buen ejemplo de esta idea.

Personas y ciberseguridad

Marcelo Ruano – Graduado en Criminología y Seguridad

Bibliografía

Huici, C., Molero, F., Gómez, Á. and Morales, J., 2011. Psicología de los Grupos. UNED, pp.376-392.

Morales, J., Gaviria, E., Moya, M. and Cuadrado, I., 2007. Psicología Social. 3rd ed. McGraw Hill.