- Digital Convergence - http://convergence.blogs.ie.edu -

El lado obscuro de la convergencia digital (3)

Como siempre que ha surgido una amenaza, las sociedades y organizaciones han puesto en marcha recursos para defenderse. En el eterno ciclo de la espada y el escudo, la seguridad semántica no es una excepción.

En el planteamiento de estrategias defensivas en el marco de la seguridad semántica, el grado de desarrollo de la amenaza se ha revelado como el factor más significativo. En base a este criterio se puede diferenciar entre medidas de prevención, limitación de efectos y neutralización de la fuente.

Las medias de prevención se ponen en marcha de forma previa o en las fases iniciales de evolución de una amenaza semántica. Entre ellas, destacan el bloqueo y la valoración o rating de fuentes. Las acciones de bloqueo evitan que la información indebida llegue al usuario. El ejemplo más común son las herramientas antispam más modernas que, son capaces de determinar en función de su contenido, la adecuación al contexto de uso del usuario.

La valoración de fuentes aporta una técnica mucho más sofisticada. A través de mecanismos de refrendo (peer rating), los propios receptores de la información son los que valoran la calidad de la fuente a lo largo de sucesivas interacciones. Se trata por tanto de un mecanismo de medida de la reputación de la fuente.

En este sentido, la valoración de fuentes debe ser vinculada a un fenómeno ya apuntado en este blog, la creciente relevancia de las comunidades. Son de hecho estas comunidades quienes están desarrollando la valoración de fuentes en ámbitos generalistas, – recuerdese el funcionamiento de la Wikipedia-, o muy especializados comos sucede en las comunidades médicas.

Las medidas de limitación de efectos se activan tras el inicio del ataque. En el caso de introducción de información falsa, se busca contraponer una información que actúe en sentido contrario. En ocasiones, esta contra-información es el mero silencio. Un caso clásico se plantea en la lucha contra los rumores: negarlos con fuerza favorece su expansión, conforme a la regla “quién se excusa, se acusa”.

Finalmente, existe una serie de técnicas cada vez más utilizadas y de gran sofisticación, agrupadas bajo el sobrenombre “neutralización de la fuente”. Son aplicables cuando ya se ha producido el ataque sintáctico y la única forma de contrarrestarlo es dañando la propia credibilidad del ataque y el atacante.

Un caso clásico, estudiado por Manuel Castells [1], se encuentra en la presencia online de la revuelta zapatista. Tras un eficaz aprovechamiento inicial de las posibilidades de Internet, los zapatistas llegaron a ser considerados como paradigma de la influencia política en red. Sin embargo, su imagen en España se vio gravemente dañada tras la difusión de unas declaraciones de su líder cuestionando el ordenamiento legal español. Como resultado, la credibilidad de la fuente quedo destruida.

Tras esta breve revisión de las medidas orientadas a mitigar los efectos de las amenzas semánticas, en el próximo post se completará esta seria un una revisión fianl de algunas tendencias que pueden ser identificadas en este campo.