Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en...

69
1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño” - Jefatura de Estudios - Tutor TFE: TN. Manuel Ángel Costas Paz FECHA: 11-mayo-2018 T.N. Javier Alonso López de Sabando T.N. Carlos Noval Sánchez de Toca Nº PALABRAS: 15.085

Transcript of Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en...

Page 1: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

1

Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos

EE. “Antonio de Escaño”

- Jefatura de Estudios -

Tutor TFE:

TN. Manuel Ángel Costas Paz

FECHA: 11-mayo-2018

T.N. Javier Alonso López de Sabando

T.N. Carlos Noval Sánchez de Toca Nº PALABRAS: 15.085

Page 2: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

2

ÍNDICE

1. ANTECEDENTES. 2. OBJETO. 3. ¿QUÉ ES EL SOCIAL MEDIA ANALYSIS?

3.1. BIG DATA.

3.2. ANÁLISIS DEL BIG DATA.

3.3. HUELLA DIGITAL.

3.4. CLASIFICACIÓN DE LOS DATOS EXTRAIBLES DE LAS REDES

SOCIALES.

3.4.1. Datos volumétricos. 3.4.2. Datos cuantitativos. 3.4.3. Datos cualitativos.

4. GUERRA HÍBRIDA Y CIBERATAQUES MEDIANTE LAS REDES SOCIALES. 4.1. EL CONCEPTO DE GUERRA HIBRIDA Y LA COMUNICACIÓN EN LAS

REDES

4.2. CUENTAS FALSAS Y BOTS.

4.3. DESCRIPCIÓN DE UN ATAQUE.

5. LA AMENAZA. 5.1. ORIGEN.

5.1.1. Miembro de la organización. 5.1.2. Individuo aislado. 5.1.3. Grupo de influencia. 5.1.4. Organizaciones terroristas. 5.1.5. Estados.

5.2. NATURALEZA.

5.2.1. Producción de contenidos dañinos no intencionados.

5.2.2. Producción de contenidos con intenciones estrictamente propagandísticas.

5.2.3. Producción de contenidos dentro de operaciones de ingeniería social.

5.3. SOPORTE.

5.3.1. Texto.

Page 3: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

3

5.3.2. Foto. 5.3.3. Video.

6. UNA VISIÓN DE LA ACCIÓN DE GOBIERNOS EN OTROS PAÍSES. 6.1. ALEMANIA.

6.2. INGLATERRA.

6.3. EE.UU.

6.4. RUSIA

6.5. CHINA.

6.6. IRAQ.

7. PLAN DE EXPLOTACIÓN Y DEFENSA EN EL ÁMBITO DE LAS REDES SOCIALES PARA LA ARMADA.

8. REDES SOCIALES MÁS EXTENDIDAS. 8.1. TWITTER.

8.2. FACEBOOK.

9. HERRAMIENTAS DE MINERÍA DE DATOS. 9.1. ANÁLISIS DE TWITTER EN TIEMPO REAL. NODE-RED.

9.1.1. ¿Qué es NODE-RED? 9.1.2. Obtención de metadatos en twitter. 9.1.3. Análisis de imágenes.

9.2. MINERIA Y ANÁLISIS DE DATOS EN REDES SOCIALES. WATSON

ANALYTICS FOR SOCIAL MEDIA.

9.2.1. ¿Qué es Watson Analytics for Social Media? 9.2.2. ¿Cómo funciona?

10. CONCLUSIONES. 11. BIBLIOGRAFÍA.

Page 4: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

4

1. ANTECEDENTES.

Es evidente leyendo las Líneas Generales de la Armada emitidas en 2017 por el

AJEMA, el interés existente ante el cambio de paradigma a que se enfrenta la Defensa

en el siglo XXI. En este escrito, el AJEMA dedica un apartado entero, el VI, a las

nuevas tecnologías, sistemas de información y la ciberdefensa. Además, recalca en

apartados anteriores, ideas como “Este escenario se complementa con (…) la

transformación hacia una sociedad digital, el acceso a tecnologías que hasta ahora

estaban reservadas a los Estados…)” o “No es nuevo el combate en las dimensiones

terrestre, marítima, aéreo-espacial y el de las Operaciones especiales, pero a estas se

ha añadido la cibernética”

Así mismo, se puede apreciar una preocupación especial ante la imagen exterior

de la Armada y la comunicación estratégica en frases como “España,

institucionalmente, y los españoles individualmente, deben conocernos y percibir que la

Armada es un instrumento útil y valioso…”; “Nuestra comunicación estratégica deberá

seguir adoptando los modos y medios de intercambio de información utilizados por los

españoles…” “Estas consecuencias no se ciñen en exclusiva al funcionamiento de

nuestras unidades o de su orgánica. Sino que pueden generar un descrédito público

muy perjudicial para la imagen de prestigio que debemos salvaguardar en todo

momento”.

La Armada se enfrenta a una realidad en la que cada día las amenazas son de

orígenes más dispares respondiendo a una realidad geopolítica complicada y confusa

como observamos en la crisis de Ucrania, o con el terrorismo islámico o en el conflicto

de Libia y sus consecuencias. Estos elementos desestabilizadores encuentran en la red

un arma valiosa de lo que se ha llamado guerra híbrida. España como actor

internacional no puede creerse ajeno a ello y lo ha sufrido recientemente en casos

como los atentados terroristas o la cuestión catalana.

Con respecto a la comunicación, no descubrimos nada nuevo al presentar el

fenómeno de las redes sociales como un revolucionario y extendido factor influyente.

Hemos visto como mediante las redes sociales se ha modelado la percepción de la

comunidad ante ciertas cuestiones, se han realizado campañas de movilización, se ha

Page 5: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

5

actuado hacia la imagen de personajes públicos e instituciones o como han sido

utilizadas con maestría por el terrorismo radical.

Como apuntábamos anteriormente, los peligros a los que nos enfrentamos son

de diferente naturaleza y origen. Analizando las diversas amenazas a las que se

expone la Armada a través de las redes sociales y de los contenidos que se vuelcan en

ella. Algunos ejemplos que podríamos nombrar son los siguientes:

- La acción del Gobierno de Gibraltar y de los twitteros y blogueros gibraltareños

ante las operaciones de Acción Marítima de la Armada. Estos comentarios

malintencionados y en ocasiones totalmente falsos o distorsionados perturban la

convivencia pacífica en la zona, enrarece la relación entre las fuerzas de seguridad y

las Armadas de ambas partes y encrespa el panorama diplomático1.

- El uso masivo y planificado de Rusia de las redes sociales como herramienta

desestabilizadora, influencia de masas y arma de guerra híbrida alrededor del globo

evidente en escenarios como el proceso independentista en Cataluña2, la guerra en

Ucrania3, las elecciones en EEUU4

- China y su unidad especializada en controlar los contenidos en las redes

sociales5.

- La sofisticación y profesionalización del uso de las redes sociales por el

terrorismo islámico6.

1 http://www.20minutos.es/noticia/3004078/0/marina-britanica-persigue-expulsa-patrullero-espanol-aguas-gibraltar/ http://trendingtopics.mx/search.php?g=slp&u=Gibraltar

2 https://politica.elpais.com/politica/2017/11/12/actualidad/1510500844_316723.html

3 http://www.telegraph.co.uk/news/2017/05/16/ukraine-bans-russian-social-networks-sweeping-expansion-sanctions/

4 https://www.nytimes.com/es/2017/09/19/rusia-facebook-perfiles-falsos-elecciones-eeuu/

5 http://www.playgroundmag.net/noticias/actualidad/China-ejercito-trols-online-50-centimos_0_1411058881.html

6 http://www.rewisor.com/isis-digitalizacion-del-terrorismo/

Page 6: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

6

A ellos debemos sumar todos los sucesos que se producen y que daña

gravemente el buen nombre de la Armada. Estos incidentes son aprovechados por

malintencionados que tergiversan las noticias y las difunden en las redes afectando a

su prestigio ante la sociedad y en ocasiones afectando a la industria de defensa.

Algunos ejemplos al respecto podrían ser los problemas en los buques Clase

Camberra7 o la polémica sobre el JS Elcano tras la operación antidroga en 20158.

Otros de los peligros que suponen las redes sociales es el de la revelación de

información por parte de miembros de la Armada, habitualmente de forma inconsciente,

de información que puede comprometer la seguridad de las Operaciones, de las UCOs

o de nuestro personal9

Por todo esto y uniendo los conceptos que nuestro AJEMA recalca, tecnología,

ciberdefensa y comunicación estratégica, parece inminente la necesidad de

adelantarnos a posibles drásticas consecuencias y proporcionar a la Armada de una

herramienta útil para luchar ante la amenaza proveniente desde las redes sociales.

2. OBJETO.

El objeto de este trabajo es mostrar como la inteligencia artificial y la revolución

del BigData aplicadas a las redes sociales pueden ser de utilidad a la Armada en el

marco de la comunicación social y la ciberdefensa. Este trabajo consta de dos partes.

En la primera se definirán los conceptos básicos que se deben manejar, se mostrarán

7 http://www.larazon.es/espana/puigdmont-se-mofa-en-twitter-de-los-problemas-de-un-buque-de-guerra-australiano-fabricado-por-navantia-FO15288508 https://www.elconfidencialdigital.com/defensa/Navantia-sospecha-macrocontrato-fragatas-Asutralia_0_2925307452.html

8 https://www.cadizdirecto.com/la-droga-en-elcano-afila-el-ingenio-gaditano-en-las-redes-sociales/

9 https://www.youtube.com/watch?v=K6dTDqKJ3rU

https://www.youtube.com/watch?v=PDYF9OBVBPM

https://www.youtube.com/watch?v=AhSEQMqp-cg

https://www.youtube.com/user/csalur/videos?sort=dd&view=0&shelf_id=3

Page 7: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

7

las herramientas y métodos utilizados en la actualidad y se dará una visión de la

situación del mundo, todo ello en relación al análisis de las redes sociales, la

ciberdefensa y la social media intelligence. En una segunda parte se desarrollarán

unas sencillas herramientas que mostrarán el potencial que existe en esta novedosa

rama de la tecnología para la Armada.

Para ello, en un primer lugar se presentarán las herramientas y conceptos de

actualidad relacionados con la inteligencia artificial y el “social media analytics”. Se

definirá que es el BigData y conceptos relacionados como la “digital footprint”. Se

darán a conocer los métodos para el análisis de datos y los motores más novedosos de

búsqueda inteligente de relaciones, textos, objetos en fotografías o videos y

clasificaremos la información que estos pueden obtener de las redes sociales.

Posteriormente, se introducirá el concepto de guerra híbrida y se entenderá su

relación con el uso de las redes sociales. Se analizará que son los bots y su uso en las

operaciones de guerra en el campo de batalla del ciberespacio. Se diseccionará un

ataque típico utilizando las redes sociales y conoceremos los principios básicos de

defensa ante ellos.

Una vez conocidos los mecanismos se estudiará la amenaza y se clasificará

atendiendo a origen, naturaleza o soporte de la información dañina.

A continuación echaremos una mirada a diferentes países del mundo para

observar cómo se están enfrentando los actuales retos de ciberdefensa ante los

peligros provenientes de las redes.

Para canalizar ya el proyecto hacia su parte práctica, analizaremos las redes

sociales más influyentes en nuestro país. Además, conoceremos algunas de las

herramientas en el mercado que ya son de aplicadas por los Digital Community Managers y los Social Media Managers.

La fase práctica del proyecto consistirá en la minería de datos en las principales

redes sociales y sitios web. Para ello, se desarrollará una aplicación basándose en

herramientas de IBM que sea capaz de obtener automáticamente tweets, analizarlos en

Page 8: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

8

base a su sentimiento, obtener los metadatos de ellos y almacenarlos en una base de

datos, y presentarlos según su geolocalización en un mapamundi. Con ello se

pretende analizar qué está siendo tendencia en tiempo real en la red social, cuál está

siendo el sentimiento y cuáles son las zonas de mayor actividad.

La segunda parte de la parte práctica consistirá en realizar minería de datos en

la web refiriéndonos a un tema en concreto. Para ello, se utilizará la herramienta de

IBM “Watson Analytics for Social Media”. Se realizará un análisis en un periodo de

tiempo acotado de la información obtenida en las principales redes sociales (Facebook,

Youtube, foros, noticias…) de temas que trataron sobre la Armada Española y sobre el

Ministerio de Defensa.

El objeto de estas dos prácticas será mostrar la manera de aprovechar la

ingente cantidad de información de la red para tomar decisiones en cuanto a

comunicación social y estrategia propagandística en el entorno de las Fuerzas

Armadas y más concretamente, de la Armada.

3. ¿QUÉ ES EL SOCIAL MEDIA ANALYTICS?

El análisis de redes sociales (Social Media Analytics) es un término que se usa

para describir el proceso de recopilar y consolidar datos en bruto de canales de redes

sociales como Facebook, Twitter, y blogs - e incluso foros como los de atención al

cliente y comunidades de usuarios - y analizarla para apoyar la planificación y la toma

de decisiones.

La escucha activa del flujo de "conversaciones" en las redes sociales representa

una oportunidad para determinar el impacto de una noticia, el parecer de la audiencia

ante ella, el modo en que se expande y se distribuye la misma, el perfil de los

interesados, etc.., y aprovechar el nuevo conocimiento para influir en la imagen,

satisfacción, resultados y mucho más.

Aunque cada vez disponemos de más indicativos y modos de obtención de

información, la gestión de la misma sería imposible sin el concepto de “BigData” y la

revolución en la tecnología de la información que esto conlleva.

Page 9: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

9

3.1. BIG DATA.

La recopilación de toda esta información es posible gracias a la cantidad de

datos que podemos extraer de los contenidos volcados en la red, que es lo que se ha

denominado Big Data, macrodatos, datos masivos, inteligencia de datos o datos a gran

escala. Este concepto hace referencia a los procesos por los cuales se recogen y

analizan grandes cantidades de datos, de forma estructurada y no estructurada,

procedentes de diversas fuentes, entre ellas, las redes sociales. El objetivo no es otro

que el de conseguir información relevante a nivel estratégico y táctico para la

organización en cuestión10.

Las cantidades de datos en la red son tan grandes que las aplicaciones

informáticas de procesamiento de datos no son suficientes para tratar con ellos y los

procedimientos usados para encontrar patrones repetitivos dentro de esos datos.

Las dificultades más habituales vinculadas a la gestión de estas cantidades de

datos se centran en la recolección y el almacenamiento, búsqueda, análisis y

visualización. El tratamiento efectivo de estos datos es importante para la creación de

informes estadísticos y modelos predictivos utilizados en diversas materias y la

creación de alertas tempranas.

Tras la recopilación de los datos es necesario almacenarlos. El término NoSQL

se refiere a Not Only SQL (no solo SQL) y son sistemas de almacenamiento que no

cumplen con el esquema entidad-relación. Proveen un sistema de almacenamiento

mucho más flexible y concurrente.

3.2. ANÁLISIS DEL BIG DATA.

Existen diferentes soluciones tecnológicas para enfrentarse al reto de procesar

toda esta ingesta cantidad de información. Estas están actualmente en continuo

10 “Los datos masivos (o big data) son el nuevo oro. eldiario.es. Consultado el 23 de mayo de 2017.

Page 10: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

10

desarrollo y cada día encontramos nuevos recursos. Entre las técnicas más utilizadas

podemos destacar:

a) Asociación:

Permite encontrar relaciones entre diferentes variables. Bajo la premisa de

causalidad, se pretende encontrar una predicción en el comportamiento de otras

variables11. Estas relaciones pueden ser los sistemas de ventas cruzadas en los

comercios electrónicos.

b) Minería de datos (data mining):

Tiene como objetivo encontrar comportamientos predictivos. Engloba el conjunto

de técnicas que combina métodos estadísticos y de aprendizaje automático con

almacenamiento en bases de datos12. Está estrechamente relacionada con los modelos

utilizados para descubrir patrones en grandes cantidades de datos.

c) Agrupación (clustering):

El análisis de clústeres trata de dividir grandes grupos de individuos en grupos

más pequeños de los cuales no conocíamos su parecido antes del análisis. El propósito

es encontrar similitudes entre estos grupos, y el descubrimiento de nuevos, conociendo

cuáles son las cualidades que lo definen. Es una metodología apropiada para encontrar

relaciones entre resultados y hacer una evaluación preliminar de la estructura de los

datos analizados13.

d) Análisis de texto (text analytics) :

11 Vila, M Amparo; Sanchez, Daniel; Escobar, Luis (2004). “Relaciones causales en reglas de asociación”

12 Manyika, James; Chui, Michael; Brown, Brad; Bughin, Jacques; Dobbs, Richard; Roxburgh, Charles; Byers, Angela Hung (Mayo de 2011). «Big data: The next frontier for innovation, competition, and productivity.

13 Jain, A.K.; Murty, M.N.; Flynn, P.J. (septiembre de 1999). «Data Clustering: A Review».

Page 11: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

11

Gran parte de los datos generados por las personas son textos. Esta

metodología permite extraer información de estos datos y así modelar temas y asuntos

o predecir palabras. El avance en la inteligencia artificial y las técnicas de “natural language processing” ofrece novedosas posibilidades.

El “natural language processing” es un campo de las ciencias de la

computación, inteligencia artificial y lingüística que estudia las interacciones entre las

computadoras y el lenguaje humano. Se ocupa de la formulación e investigación de

mecanismos eficaces computacionalmente para la comunicación entre personas y

máquinas por medio de lenguajes naturales. Los modelos aplicados se enfocan no solo

a la comprensión del lenguaje de por sí, sino a aspectos generales cognitivos y

emotivos humanos y a la organización de la memoria. De este modo y hace un análisis

para entender de forma artificial e incluso emular del lenguaje humano en todos los

niveles morfológico, sintáctico, semántico y pragmático.

e) Reconocimiento de objetos:

Es la tarea para encontrar e identificar objetos en una imagen o secuencia de

video. Los humanos reconocemos una multitud de objetos en imágenes con poco

esfuerzo, a pesar del hecho que la imagen del objeto puede variar un poco en

diferentes puntos de vista, diferente iluminación, en diferentes tamaños o escala e

incluso cuando están trasladados o rotados. Los objetos pueden ser reconocidos

también cuando están parcialmente obstruidos desde una vista. Un tipo específico de

reconocimiento de objetos es el Faceted search centrado en el reconocimiento de

caras.

Se han desarrollado diferentes métodos para que las máquinas adquieran una

capacidad similar a la de los humanos principalmente basados en apariencia

(reconocimiento por partes, emparejamiento de bordes, emparejamiento por escala de

grises, emparejamiento del gradiente, histograma de las respuestas receptivas del

campo, grandes modelbases…) o basados en características (árboles de

interpretación, conjetura y prueba, consistencia de pose, agrupamiento de la pose,

invarianza, geometric hashing, Scale-Invariant Feature Transform, Speeded Up Robust

Features…).

Page 12: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

12

Todos estos sistemas de análisis desarrollan su potencialidad gracias al

“machine learning” y “deep learning”. Se tratan de conjuntos de algoritmos que

intenta modelar abstracciones de alto nivel en datos usando arquitecturas compuestas

de transformaciones no lineales múltiples para conseguir un aprendizaje progresivo por

parte de una máquina. Para ello se utilizan arquitecturas como las de redes neuronales

profundas, redes neuronales profundas convolucionales y redes de creencia profundas.

Gracias a estos avances para el aprendizaje automático los modelos de análisis

pueden ser cada vez más precisos y fiables. El nuevo auge del aprendizaje automático

nos ha dado la posibilidad de intentar manejar esa ingesta cantidad de datos de la que

hemos estado hablando.

3.3. HUELLA DIGITAL.

La huella digital o digital footprint es el rastro de datos que se crea cuando

utiliza Internet. Esta se genera con nuestras visitas a páginas web, los correo

electrónicos que enviamos, lo servicios en línea que utilizamos, el uso de las redes

sociales…

Una "huella digital activa" incluye datos que enviamos intencionalmente en línea.

Enviar un correo electrónico con nuestros datos contribuye a nuestra huella digital

activa, ya que esperamos que los datos sean vistos y / o guardados por otra persona.

Una "huella digital pasiva" o “sombra digital” es un rastro de datos que

involuntariamente dejamos en la red. Por ejemplo, cuando se visita una página web, el

servidor web puede registrar nuestra dirección IP, que identifica nuestro proveedor de

servicios de Internet y nuestra ubicación aproximada. Todo nuestro historial de

búsquedas por ejemplo forma parte de nuestra huella digital pasiva. .

3.4. CLASIFICACIÓN DE LOS DATOS EXTRAIBLES DE LAS REDES

SOCIALES.

En las redes sociales corre una vasta suma de datos de gran utilidad. La

información que se puede extraer de las redes sociales se pude clasificar en datos

volumétricos, datos cuantitativos y datos cualitativos:

Page 13: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

13

3.4.1. Datos volumétricos.

Representan el primer grado de análisis en Social Media y se refieren a datos

sobre la difusión y la repercusión del contenido publicado. Por ejemplo:

- Cuántas veces se han compartido las publicaciones.

- Cuántos usuarios han mencionado una marca.

- Cuál es la audiencia.

- Cuántas las impresiones.

a) Actividad.

La frecuencia de publicación de la marca, institución o personalidad. Cuántas

publicaciones hace en cada red social cada día.

b) Comunidad.

Número de usuarios seguidores en cada uno de los canales en los que tiene

presencia: fans, followers, suscriptores, etc.

c) Visibilidad.

Page 14: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

14

Número de menciones que se hace. Esto ayuda a la viralización de los

contenidos de la marca.

d) Interacción.

Mide la reacción que generan las publicaciones: Me Gusta, comentarios,

contenido compartido.

e) Difusión.

Número de personas a las que llega el contenido, seguidores o no en las redes

sociales. Se conoce también como audiencia o reach.

Page 15: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

15

3.4.2. Datos cuantitativos.

Para pasar a un segundo grado de análisis y colocar al usuario como centro de

la comunicación, es necesario interesarse por conocer la comunidad de usuarios que

son objetivo. Su idioma, su género, su edad, su influencia dentro de un grupo, sus

intereses o su localización.

Los usuarios, a la hora de comentar, compartir, debatir y opinar en las redes

sociales, lo hacen bajo su punto de vista y pocas veces la objetividad se refleja. El

sentimiento mide a grandes rasgos si un usuario está a favor o en contra de una marca

o de un tema de conversación, y es muy orientativo para los medios sociales, en tanto

en cuanto se sabe si la comunidad está apoyando las acciones que se realizan o está

desencantada.

3.4.3. Datos cualitativos.

El análisis cualitativo no se representa numéricamente. Aquí entra a formar parte

la figura del Social Media Manager. En este tercer nivel, las conversaciones de los

usuarios cobran importancia y deben interpretarse.

4. GUERRA HÍBRIDA Y CIBERATAQUES MEDIANTE LAS REDES SOCIALES.

4.1. EL CONCEPTO DE GUERRA HIBRIDA Y LA COMUNICACIÓN EN LAS

REDES.

Sin perjuicio de que la historia tiene ejemplos puntuales anteriores,

académicamente, se considera el primer caso específico de guerra hibrida el conflicto

que en 2006 enfrentó a Israel y Hezbollah. En este conflicto la todopoderosa Israel y su

bien adiestradas Fuerzas de Defensa Israelíes (FDI) fueron incapaces de derrotar a su

enemigo. Hezbollah empleó una mezcla de milicianos, fuerzas con adiestramiento

especial, equipos de misiles contracarro, inteligencia de señales, empleo táctico y

operacional de fuego de cohetes, vehículos aéreos no tripulados (UAV,s) y misiles

Page 16: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

16

antibuque. A esta mixtura añadió el lanzamiento de campañas de información y

psicológicas dirigidas tanto a su población como a la de Israel. Ese enfoque integral del

conflicto, dio una ventaja decisiva a la milicia de Hezbollah.

Hoffman14, uno de los analistas principales en el campo filosófico de los

conflictos, acuña el concepto de guerra hibrida y la define como “cualquier adversario

que de manera simultánea y adaptativa emplea una mezcla de armas convencionales,

tácticas irregulares, terrorismo y comportamiento criminal en el espacio de batalla para

alcanzar sus objetivos políticos”.

Destaca en la doctrina española, Calvo Albero15 quien la define diciendo que

“guerra híbrida es aquella en la que al menos uno de los adversarios recurre a una

combinación de operaciones convencionales y guerra irregular, mezclada esta última

con acciones terroristas y conexiones con el crimen organizado”.

Aunque no existe una definición consolidada, de manera genérica, podríamos

decir que guerra híbrida es aquella que utiliza medios simétricos y asimétricos

coordinados en tiempo, espacio y propósito para alcanzar el estado final deseado,

uniendo los niveles de conducción táctico, operacional y estratégico.

Como extraemos de las definiciones vistas de la guerra hibrida, en ella

intervienen una combinación de actores estatales y no estatales, de una manera

simultánea y adaptativa; tratándose realmente de una combinación de medios políticos,

militares, económicos, sociales e informativos. Efectivamente entre las tácticas

irregulares de las que habla Hoffman o la guerra irregular como también menciona

Calvo Albero, el uso de la comunicación y la información ocupan un destacado papel.

Se trata de una sofisticada forma de lucha característica de la Era de la Información,

fundamentada en las posibilidades que brinda la globalización y el libre acceso a las

tecnologías avanzadas. La eficaz explotación del potencial propagandístico e

informativo para difundir un mensaje y erosionar las opiniones públicas de sus

oponentes es un arma que no puede ser despreciada en los conflictos modernos.

14 HOFFMAN. “Hybrid warfare and challenges” (2009).

15 CALVO ALBERO J. L. “La evolución de las insurgencias y el concepto de guerra híbrida”. Revista Ejército de tierra español (2009).

Page 17: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

17

Siguiendo de nuevo a Calvo Albero, podemos afirmar que el objetivo del uso de

la comunicación como herramienta bélica no son los caminos, canales y puentes, ni los

puertos, ni los aeropuertos, ni las fábricas, sino los “corazones y las mentes” de la

gente para que abrace un proyecto político.

Además, las guerras de finales del pasado siglo pusieron en evidencia algunos

de los puntos débiles que dificultan a los países occidentales la toma de decisiones

comprometidas y definitivas en los conflictos en los que interviene. Nos referimos en

particular a la alta sensibilidad a la opinión pública, influida por una serie de elementos

tales como el número de bajas entre las fuerzas en combate y, sobre todo, entre la

población civil de los contendientes, o el coste global de las operaciones militares. El

peso de la opinión pública y el apoyo que esta pueda dar a los gobiernos en el

transcurso de un conflicto armado es determinante, especialmente en las democracias

occidentales. Solo tenemos que recordar casos como el de la Guerra de Vietnam o las

Guerras del Golfo. El papel de los medios fue determinante en este cambio de

perspectiva al hacer que para el ciudadano medio la guerra dejase de ser algo

idealizado como una lid entre caballeros en el campo del honor y pasase a ser

percibido como lo que es, un enfrentamiento brutal en el que muere gente muchas

veces entre grandes sufrimientos. Estas sociedades civiles, ahora mejor informadas

que antaño, demostraron su capacidad de decisión sobre los conflictos al conseguir un

final anticipado de la guerra de Vietnam o al condicionar algunas de las acciones

operativas adoptadas en la primera guerra del Golfo.

Se detecta en definitiva que la percepción de la sociedad civil sobre el conflicto,

su alcance, su legitimidad y sus efectos puede ser determinante del resultado del

mismo. Al tomarse conciencia de estos hechos las distintas partes en liza se centran no

sólo en los objetivos militares clásicos del conflicto, sino también en el alcance

mediático del mismo, procurando hacer llegar al público, bien propio, bien adversario,

los relatos de la realidad que sean más beneficiosos para sus intereses estratégicos,

operacionales o incluso tácticos. Crean en definitiva un relato sin dejar que la realidad

les impida narrarlo a sus confiadas audiencias. Pueden bien narrar solo los

acontecimientos que les resulten favorables, o pueden simplemente contar medias

verdades sobre lo que realmente sucedió, o puede directamente faltar a la verdad

tergiversando la realidad para acercarla al relato que quieren narrar. De este modo, lo

Page 18: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

18

que realmente sucede es importante, pero igualmente lo es la habilidad para su

narración.

Esta guerra informativa se libra a nivel interno y externo. A nivel interno pretende

subir la moral de sus propias tropas y aumentar el apoyo que la población propia da al

conflicto en cuestión. A nivel externo pretende desmoralizar al enemigo y sobre todo,

minar el apoyo social que el conflicto en cuestión pueda tener entre la población

enemiga. Pero no olvidemos ni por un instante que en estos casos la narración de

historias o relatos es totalmente interesada y finalista, que se efectúa para alterar la

percepción del conflicto del enemigo y llevarla a posiciones más favorables a la causa

del propagandista, con independencia de cuál sea la realidad fáctica que subyace a la

noticia.

Los últimos acontecimientos internacionales parecen descubrirnos que esta

actividad desinformativa o propagandística se está aplicando ya no solo con respecto a

los escenarios en conflicto si no como labor de desestabilización de los países en una

carrera por alcanzar la hegemonía geopolítica. A estas alturas no nos sorprende oir

hablar de una “segunda guerra fría”, aunque quizás de lo que se trate es de la

competencia entre las potencias de la actual realidad multipolar en esa carrera por

alcanzar su preponderancia. Las investigaciones sobre las influencias externas en los

procesos electorales de EEUU, Francia o Reino Unido nos hacen sospechar incluso

sobre elementos estatales con interés en desestabilizar a las grandes naciones.

España no queda exenta de esta amenaza como parecen evidenciar los indicios

respecto a la crisis catalana y la influencia de falsos perfiles creados en Rusia. Muy

reveladoras son las palabras del Coronel Sergey Chekinov, Jefe del Centro de Estudios

Estratégico-Militares y a cargo de la Academia de Estado Mayor Rusa:

“También se usarán acciones asimétricas para nivelar la superioridad del enemigo en la

lucha armada mediante una combinación de campañas políticas, económicas, informativas,

tecnológicas y ecológicas en forma de acciones indirectas y medidas no militares. En su nuevo

formato tecnológico, la acción indirecta estratégica se basará, sobre todo, en una gran variedad

de formas y métodos, técnicas no militares y medidas no militares, incluida la guerra de

información para neutralizar las acciones adversas sin recurrir a las armas (a través de

acciones indirectas), mediante el ejercicio de la superioridad de la información [...] acciones y

Page 19: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

19

medidas no militares planeadas para atacar a su víctima en una guerra de nueva generación.

Con poderosas tecnologías de la información en su disposición, el agresor hará un esfuerzo

para involucrar a todas las instituciones públicas en el país con objetivos ofensivos,

principalmente los mass media.”16

Aunque estas actividades propagandísticas y desestabilización de la sociedad

ya han sido comunes en el pasado, sí que ahora incorporan un elemento novedoso: la

utilización masiva de las redes sociales como arma de esta guerra híbrida. Dan Kuehl

de la estadounidense National Defence University ha definido la guerra de la

información como “conflicto o lucha entre dos o más grupos en el entorno de la

información”, y lo aplica especialmente al entorno cibernético17. La guerra de la

información es para Kuehl la integración de la guerra electrónica, la ciberguerra y las

operaciones psicológicas.

16 Sergey Chekinov and S. A. Bogdanov, ‘The Nature and Content of a New-Generation War’, Military Thought, No. 4, 2013. Earlier relevantwork by Chekinov and Bogdanov includes ‘Asymmetric Operations to Ensure Russia’s Military Security’, Voyennaya Mysl’, No. 3, 2010, pp.13–22.

17 Redefining Information Warfare Boundaries for an Army in a Wireless World By Isaac Porche, Christopher Paul, Michael York, Chad C. Serena, Jerry M. Sollinger. Rand Corporation, 2013

Page 20: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

20

En estos momentos en los que los ejércitos están avanzando en los cambios

metodológicos de la guerra, es importante identificar las implicaciones y los límites

potenciales de las operaciones desde el ciberespacio. Examinando las operaciones

desde la red, las ciberataques y entre ellos los relacionados con las operaciones de

des-información e influencia deberemos desarrollar una doctrina futura para nuestros

ejércitos en estas áreas. Si tenemos claros sus mecanismos e impacto, seremos

capaces de predecir la progresión de estos recursos en el futuro cercano. Esta

investigación también debe implicar el desarrollo de nuevas definiciones que describan

mejor la superposición de conceptos como la guerra hibrida, la guerra de la

información, las operaciones de influencia y la ciberdefensa. Será el único modo de

entender las guerras del siglo XXI y cómo enfrentarlas de modo satisfactorio.

Por consiguiente, el uso extendido de los medios de comunicación y en concreto

de las redes sociales y los esfuerzos de propaganda van destinados tanto a la

población local, a la del adversario, como a la Comunidad Internacional. Este tipo de

esfuerzos deben socavar la legitimidad del oponente para ejecutar las operaciones

militares, modelan la agenda interna e internacional, presentan un marco interpretativo

alternativo de referencia, minan la fortaleza pública del contrario y desestabilizan sus

estructuras políticas y sociales.

Pero no solo en el ámbito de la propaganda debemos enfrentarnos al control de

las redes sociales, si no que existe un amplio abanico de utilidades en el marco de las

operaciones; y por tanto de amenazas.

Page 21: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

21

Como concluye un informe realizado por el Consejo Europeo para las

Relaciones Exteriores en 2016, “amenazas híbridas requieren de soluciones

híbridas”18. Ante estas amenazas es fundamental, por tanto, que los ejércitos aborden

las operaciones de información (entre ellas las desarrolladas a través de las redes

sociales) desarrollando un plan de previsión, defensa y respuesta teniendo en cuenta

dos aspectos: el psicológico, que se centra en el contenido y las personas, y el

tecnológico, que se centra en cómo llega ese contenido a las personas y los medios

técnicos.

4.2. CUENTAS FALSAS Y BOTS.

La creación y uso de cuentas falsas en las redes sociales es una práctica muy

común realizada tanto por particulares como por las organizaciones. Las plataformas

más importantes disponen de sistemas para la eliminación de cuentas falsas, pero solo

son capaces de hacerlo bajo demanda de otros usuarios. Facebook declara que

elimina una media de 1 millón de cuentas al día19. Sin embargo, en realidad las

compañías ejercen un bajo control de la veracidad de los datos registrados aludiendo al

principio de “libertad en la red”.

Además, según explica Moro, “sus algoritmos están optimizados para favorecer

la difusión de publicidad. Corregirlo para evitar la propagación de desinformación va en

contra del negocio"20.

Alrededor de las cuentas falsas existe todo un mercado donde pueden

comprarse fácilmente online. Uno de las páginas web más populares son

https://buyaccs.com/, http://darkstore.biz/ y otros. El precio de una cuenta de Facebook

puede variar desde 0.90 a 200 dólares dependiendo del año de registro, actividad

previa en la red, nivel de completado del perfil (fotos, amistades…). Las cuentas de

Twitter cuestan entre 0.40 y 90 dólares.

18 https://es.scribd.com/document/374886087/ECFR-169-PUTINS-HYDRA-INSIDE-THE-RUSSIAN-INTELLIGENCE-SERVICES-1513-pdf

19 https://www.nytimes.com/2017/09/07/us/politics/russia-facebook-twitter-election.html

20 https://elpais.com/tecnologia/2017/10/19/actualidad/1508426945_013246.html

Page 22: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

22

Muchas de estas cuentas no tienen un humano tras ellas si no que

corresponden a lo que son denominados bots. “Bot” proviene de la palabra “robot” y se

trata de un programa informático que efectúa automáticamente tareas repetitivas a

través de Internet, tareas en las que un humano invertiría mucho más tiempo. Los bots

pueden ser creados para realizar diferentes funciones:

- Rastrear información en la web (web crawler): con un script automático se

capta, analiza y almacena información de un servidor web de forma automatizada.

- Dar respuestas rápidas: los bots de juegos o los de webs de subastas en línea

ofrecen respuestas de manera mucho más rápida y efectiva que un humano. Los

jugadores pueden usarlos para conseguir recursos en los juegos (farming).

- Mantener conversaciones: los bots conversacionales simulan una conversación

humana al proveer respuestas automáticas a entradas hechas por el usuario. Los más

sofisticados se tratan de sistemas de “Natural Language Generation”.

- Editar de manera automática: Realizan funciones rutinarias de edición, como

corregir faltas de ortografía, mantener la coherencia de los enlaces, detectar y revertir

las contribuciones vandálicas, etc.

- Bots maliciosos: Existen muchos usos maliciosos como el ataque masivo con

botnets para la denegación de servicio, la creación de SPAM, etc…

Centrándonos en el uso en redes sociales, los bots se utilizan para simular la

interacción humana creando tráfico artificialmente. Podríamos distinguir entre service

bots, impact bots, amplifier bots, complainer bots y tracker bots.

Service bots: Se trata de Scripts que pueden ayudar a automatizar el proceso de

registro de cuentas en las redes sociales. Por ejemplo, pueden generar

automáticamente nombres o direcciones de correo electrónico o leer CAPTCHA.

Puede usar servicios externos para obtener números de teléfono celular virtuales para

recibir un mensaje de texto para la creación de cuentas. Las versiones más avanzadas

de estos software incluso pueden automatizar la creación de fotos falsas para la

Page 23: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

23

identidad que pueden enviarse a Facebook como prueba de la autenticidad del usuario,

si el usuario del bot está bloqueado.

Impact bots: Se usan para crear seguidores masivos para ciertas páginas o

personas y para establecer una mayor presencia en línea, aumentar el número de

seguidores de manera artificial, para influir positiva o negativamente en una

conversación, etc… Pueden ser detectados por programas como BotOrNot,

StatusPeople, TwitterAudit, etc.

Amplifier bots: Se utilizan para posicionar #hashtags y temas, dar “likes”,

compartir y promocionar cierto contenido y convertirlos en trending topics.

Complainer bots: Se utilizan para conseguir el bloqueo de cuentas con la ayuda

de quejas presentadas por estos bots. Aunque generalmente las redes sociales no

permiten la prohibición de un usuario sin dar explicaciones, los denunciantes pueden

advertir de publicaciones de otras cuentas cuando estos no cumplen con la política de

la compañía (comentarios fuera de tono, desnudos, aptitudes racistas, etc…) y enviar

solicitudes de prohibición.

Tracker bots: Utilizados para detectar determinados comportamientos o

contenidos en la red.

Una cuenta automatizada puede llegar a obtener hasta 5,000 amigos en tres

meses. Twitter ocupa el primer lugar en existencia de bots con aproximadamente 48

millones de cuentas (15 por ciento de todos los usuarios)21. Facebook, por otro lado,

demuestra ser el más eficiente en términos de protección de su API y datos de

usuarios, por lo que es el entorno más desafiante para los creadores de bots. Sin

embargo promueve dichas cuentas a través de su sección "También puedes conocer"

con la que es más fácil la difusión. Una técnica efectiva es la de crear cuentas de bots

21 Varol, Ferrara, Davis, Menczer y Flammini, 2017). Varol, O., Ferrara, E., Davis, C.A., Menczer, F., y Flammini, A. (2017). Interacciones en línea humano-bot: Detección, estimación y caracterización. https://arxiv.org/pdf/1703.03107.pdf

Page 24: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

24

femeninas usando imágenes de modelos y mujeres atractivas, ya que obtienen más

rápidamente seguidores orgánicos.

4.3. DESCRIPCIÓN DE UN ATAQUE.

Para entender mejor como funciona un ataque cibernético utilizando las redes

sociales a continuación se describirá paso a paso como realizaría un ejemplo de

ataque típico según Raggo22.

El objetivo de un ataque premeditado no es solo influir en la reputación de la

víctima si no también capitalizar el flujo de información al respecto, atraer la atención y

confianza de los medios y crear un contexto en el que se dé sensación de veracidad de

las publicaciones.

En primer lugar, el atacante debe conocer y detallar tanto la huella digital como

la sombra digital de la organización o la persona objetivo. Para ello se exploran las

redes sociales para establecer un perfil, conocer sus conexiones, grupos afines, línea

de sus publicaciones y la asiduidad de sus conexiones.

Una vez se tiene identificada y analizada la víctima, se comienzan a monitorizar

sus cuentas, sus publicaciones, los #hashtag que usa con frecuencia, las menciones

que tiene y las palabras clave que utiliza en sus comentarios... Esta información sirve

para planear una estrategia que haga posible una suplantación de la identidad de la

persona u organización.

Tras esto, se comienza con la suplantación de la identidad creando perfiles con

ligeros errores ortográficos, fotos semejantes a las originales retocadas con

procesadores de imágenes, usando las mismas palabras claves y #hashtag, siguiendo

a las mismas personas, grupos, empresas, instituciones… para simular consistencia y

conseguir confianza en el falso perfil.

22 Raggo, M. (2016) Attacks on Enterprise Social Media. Presentación. Recuperado de: https://cdn.shopify.com/s/files/1/0177/9886/files/phv2016-mraggo.pdf

Page 25: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

25

Si usando esta estrategia conseguimos que se genere tráfico a través de esta

nueva cuenta y conseguimos a tener seguidores, se comienzan a usar enlaces cortos,

generalmente automatizados por las distintas redes sociales, para crear accesos

maliciosos que comprometan la seguridad, la privacidad y el control de otras cuentas,

motivando enlaces de phishing, descarga de aplicaciones con malware, todo ello para

promover campañas que comprometan credenciales e información clave de las

personas y las organizaciones, que alteren su reputación y su imagen.

Cuando el ataque es satisfactorio se crea un marco de confusión y desconfianza

de la comunidad donde no se sabrá distinguir cuales de las publicaciones

corresponden al verdadero autor. Esto hará cada vez más difícil desmentir las noticias

falsas y reparar la buena imagen del mismo.

5. LA AMENAZA.

El acceso libre a Internet, su universalidad y el prácticamente nulo coste

económico de la utilización de los medios cibernéticos hace que las amenazas puedan

ser de muy variada naturaleza y origen. Así mismo, los diferentes formatos de

contenido que aceptan las publicaciones volcadas en las redes sociales hacen

necesario un tratamiento diferente para su detección.

Page 26: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

26

A continuación intentaremos desglosar, sin profundizar excesivamente, las

diferentes catalogaciones que podríamos hacer de los potenciales contenidos dañinos

según su origen, intencionalidad y naturaleza.

5.1. POR SU ORIGEN.

Los contenidos que circulan en las redes sociales generalmente se esparcen de

modo espontáneo mediante el sistema de reposición (retweet, me gusta, compartir…

dependiendo de la plataforma) o de envío a través de otra aplicación con posibilidad de

reenvío o simple “copy/paste” (whassapp, viber, telegram, email…). Esta distribución se

realiza por personas individuales que por lo común desconocen el origen, la veracidad

y la precisión de la noticia u opinión. Sin embargo, la publicación en cuestión ha debido

necesariamente tener un creador original, que es en quien debemos prestar nuestra

atención. Así, atendiendo al originador del “post” malicioso podríamos diferenciarlo si

se trata de:

5.1.1. Miembros de la organización.

Los miembros de las Fuerzas Armadas a menudo tienen acceso a información

delicada o clasificada. Tan solo información común sobre las actividades realizadas o

imágenes de su entorno pueden ser muy sensibles (incluso sin ser él consciente de

ello). Mensajes en sus perfiles personales avisando de las fechas de llegada a puerto,

videos en el interior de las unidades, opiniones sobre algún suceso… pueden revelar

información útil para un elemento hostil. Esta información privilegiada que nunca debió

ser difundida en fuentes abiertas debe ser advertida para su eliminación antes de que

llegue a personas que puedan utilizarla indebidamente.

5.1.2. Ciudadanos individuales.

Se trata de personas sin vinculación con organizaciones o instituciones. Estos

elementos tan solo tratan de transmitir sus opiniones o conocimientos a través de sus

cuentas personales. Sus motivaciones pueden ser ganar prestigio entre sus

seguidores, deseos de convertirse en “influencers” por intereses profesionales o simple

vanidad, transmitir sus frustraciones o enfados, pasatiempo… Podría también

destacarse dentro de esta categoría el fenómeno del “ciudadano periodista”.

Page 27: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

27

El alcance de la difusión puede ser mayor o menor dependiendo de su

popularidad (si se trata de un personaje público por ejemplo). Sin embargo, no suelen

poseer un plan de ataque sistematizado por lo que su daño es limitado y puede ser

fácilmente combatido por medio de técnicas de hacking ético dirigidas a sus cuentas.

5.1.3. Grupos de influencia.

Las sociedades se relacionan en grupos de personas con intereses comunes,

ideas afines, problemas análogos… Son muy diversos los motivos que las vinculan:

políticos, étnicos, orientación sexual, religiosos… Estas asociaciones pueden tomar la

forma de lobbies, grupos de influencia, elementos de presión… y pretenden variar las

mentes, opiniones o decisiones de la sociedad y de sus dirigentes.

A menudo estos grupos de influencia organizan campañas masivas dirigidas a

través de las redes donde todos sus miembros y simpatizantes distribuyen un mismo

mensaje, en ocasiones de modo organizado (Tendremos para este análisis solo en

cuenta al actividad propagandística y no el uso de las redes por estos grupos para

organizar congregaciones o actos de protesta). Aunque no encaja el 100% con esta

categoría, podríamos incluir en este apartado a los medios de comunicación

extremadamente sensacionalistas, ya que en ocasiones no se tratan más que de una

herramienta más de los grupos de influencia.

La expansión de esta información es de mayor alcance y velocidad. No es de

esperar que puedan suponer un riesgo para la seguridad nacional (descartando el caso

antes descrito de la organización de actos que puedan tornarse violentos), aunque sí

podrían afectar gravemente a la imagen las Fuerzas Armadas.

Para combatir estas prácticas debemos actuar sobre la publicación en concreto:

rebatir las informaciones vertidas, mostrar la falsedad de las mismas, denunciar y

bloquear su distribución…

5.1.4. Grupos terroristas.

El uso de Internet y las redes sociales es fundamental en la actividad terrorista

del siglo XXI tanto en su organización, captación, empleo táctico, financiero, logístico y

propagandístico. David Barrancos en su análisis sobre el uso de las redes sociales por

Page 28: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

28

los terroristas23 a los que denomina “community managers del terror” apunta sus

objetivos principales que son: infundir el miedo entre los soldados de los ejércitos

enemigos, fomentar el apoyo a la organización, reclutar a nuevos militantes y forjar

nuevas alianzas con otras organizaciones terroristas. Ya en 2014 un estudio revelaba

que existían 46.000 cuentas de Twitter vinculadas al Estado Islámico con un promedio

de 1000 seguidores por cada cuenta24.

La mayoría de las cuentas del Estado Islámico. en Twitter transmiten el mensaje

de quienes dirigen las operaciones del grupo: los ataques que organizan, las

actividades que llevan a cabo y los videos que muestran cómo es la vida diaria bajo sus

reglas. Las redes sociales sirven también para establecer un contacto inicial entre una

persona radicalizada y quien puede reclutarla, pero la conversación continúa a través

de mensajes directos y de otras plataformas.

Mucho es lo estudiado con respecto de la utilización de las nuevas tecnologías

por el terrorismo del nuevo milenio, lo cual no es objeto de este trabajo, pero desde

luego, advertir cualquier actividad relacionada con el terrorismo en las redes es

imperativo. Por ello toda herramienta que pretenda ser útil en el plano cibernético y

especialmente relacionado con las redes sociales deberá contemplar el uso de estas

organizaciones terroristas nacionales e internacionales y combatir su actividad criminal.

Su influencia en las redes responde a estrategias planeadas, llevadas a cabo

por auténticos expertos. Tienen una eficaz distribución de sus contenidos entre su

masa simpatizante. En el caso de los militantes de ISIS han demostrado que dominan a

la perfección el lenguaje de las redes sociales y saben explotarlas de una manera

creativa y efectiva al mismo tiempo. La actividad online del Estado Islámico demuestra

que tiene una estrategia muy concreta, y que el aspecto mediático representa un papel

fundamental en ella. Las publicaciones en las redes pueden incitar a ciertos individuos

23 http://www.ieee.es/Galerias/fichero/docs_opinion/2014/DIEEEO82bis-2014_ISS_DavidBarrancos.pdf

24 http://www.bbc.com/mundo/noticias/2015/03/150306_tecnologia_analisis_cuentas_twitter_estado_islamico_kv.shtml?utm_medium=referral&utm_source=pulsenews#share-tools

Page 29: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

29

a realizar actos de agresión hacia instalaciones o miembros de las Fuerzas Armadas25.

Además muchas de las informaciones producidas pueden tener como objeto

desprestigiar la acción de nuestras Fuerzas Armadas en el exterior, deslegitimizarla y

poner en contra a la población civil.

La persecución de las organizaciones terroristas y sus miembros en territorio

nacional es una labor que corresponde principalmente a las Fuerzas de Seguridad del

Estado. Toda la información que pueda ser de utilidad para sus investigaciones y que

podamos extraer de su actividad en las redes será de alto valor: direcciones ip,

localización en el momento de la publicación o del lugar donde se ha realizado una

foto, interrelaciones con otros usuarios de la red… Además para la efectiva protección

de nuestra Fuerza desplegada en el extranjero es fundamental una labor de inteligencia

focalizada en las redes sociales.

5.1.5. Estados:

Las acusaciones de mayor o menor oficialidad a ciertos Estados por su

injerencia en asuntos de terceros países parecen evidenciar un modus operandi cada

vez más común. Dejando al margen la actividad diplomática clásica y los comunicados

realizados desde los medios oficiales, se observan detrás una serie de entramados

ocultos al servicio de estos estados intervencionistas. Unidades de inteligencia

especializadas, organizaciones de “trols” y “hackers”, producción masiva de “bots”,

cuentas semi-automatizadas… inundan las redes sociales. Estos responden a

intereses geopolíticos de países que son conscientes de las relaciones de causalidad

que afectan a este mundo tan globalizado.

El ejemplo más evidente es la Rusia de Putin. La Rusia actual tiene una

reducida capacidad para movilizar de manera altruista a activos dentro del ámbito

occidental, de ahí que haya hecho hincapié en la figura del «tonto útil» (según el argot

de la propia inteligencia rusa): actores que no son conscientes de que han sido

instrumentalizados para alcanzar un objetivo distinto al que creen perseguir.

25 https://www.dailysignal.com/2015/08/13/isis-is-urging-supporters-to-target-military-families-what-us-should-do/

Page 30: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

30

En este nuevo contexto, Rusia ha hecho uso de tres agentes involuntarios:

Wikileaks, las redes sociales de Internet y un sector de la prensa dispuesto a publicar

cualquier información filtrada sin cuestionar su origen e intencionalidad.26

Su actividad es sistemática, organizada, cuidadosamente planeada, de carácter

masivo realizada por los mejores expertos y es muy peligrosa para la seguridad

nacional y la estabilidad del país. Además puede estar ligada a acciones de otra índole,

incluso de carácter bélico en el sentido tradicional de la palabra.

5.2. POR SU INTENCIONALIDAD.

5.2.1. Producción de contenidos dañinos no intencionada.

Se tratan de elementos que vuelcan en la red cuyos autores no son conscientes

de que pueden constituir un peligro para la seguridad nacional, las UCOS, el

personal… o pueden afectar al desarrollo de las operaciones.

5.2.2. Producción de contenidos con intenciones estrictamente propagandísticas.

El objetivo de estas informaciones es promover una idea, una opinión o socavar

la buena imagen de la institución. Estas informaciones también pueden ser dirigidas a

minar la moral del adversario creando derrotismo o dudas entre sus combatientes.

Es habitual recurrir a la creación de “fake news” dando lugar a lo actualmente

llamado “post-verdad”. Estas actividades deben ser perseguidas ya que en ocasiones

incluso podrían ser objeto de delito.

5.2.3. Producción de contenidos dentro de operaciones de ingeniería social.

El tipo de publicaciones es similar a la anterior aunque su naturaleza es más

compleja y responde a las llamadas operaciones de influencia. Estas operaciones

tuvieron un amplio desarrollo doctrinal y operativo por parte de la Rusia comunista. El

26 TUCKER Patrick. “How Putin Weaponized Wikileaks to Influence the Election of an American President”, Defense One (July 24, 2016), disponible en: http://www.defenseone.com/technology/2016/07/how-putin-weaponized-wikileaks-influence-election-american-president/130163/.

Page 31: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

31

final de la guerra fría no supuso la desaparición de estas prácticas si no que se

adaptaron al nuevo espacio geopolítico y a las nuevas tecnologías. En estos momentos

parece que estamos viviendo una nueva “época dorada”. La eclosión del ciberespacio

como nuevo escenario donde se proyecta el poder de las Naciones ha hecho renacer

una nueva “época dorada” para este tipo de operaciones.

Los objetivos de estas acciones suelen ser crear duda sobre la legitimidad del

Gobierno, fomentar la contestación interna y provocar la desorientación pública y

alterando la opinión de la sociedad incluso siendo capaces de provocar cambios en

decisiones de alto nivel: leyes, elecciones, participación en conflictos…

5.3. POR SU NATURALEZA.

Las diferentes plataformas tienen modos particulares de presentar la información

y algunas se especializan en un formato concreto. Según este formato deberemos

utilizar herramientas específicas de búsqueda, tratamiento y análisis.

5.3.1. Texto.

Las búsquedas de informaciones de nuestro interés expresadas en formato texto

pueden realizarse por simple búsqueda por palabras clave. Como vimos hoy en día se

están desarrollando herramientas más potentes que utilizan el reconocimiento de

lenguaje natural y algoritmos relacionales. Estas nuevas herramientas pueden

identificar además de la lengua en la que están escritas, el estado de ánimo,

características personales del escritor,

5.3.2. Fotos.

Para encontrar unidades, símbolos, caras de personas… pertenecientes a las

Fuerzas Armadas debemos utilizar herramientas de reconocimiento de objetos.

Mediante el método de “machine learning” los sistemas podrían ser capaces advertir

elementos de nuestro interés en las imágenes publicadas. También podrían usarse

para reconocer palabras en imágenes como los “MEMES”.

Además de todos los datos que podemos obtener de las imágenes en si

(personas que aparecen en ellas, si se han realizado desde el interior de una

instalación militar…). Los metadatos de las mismas pueden proporcionarnos mucha

información adicional de utilidad como la fecha y hora en la que se ha realizado una

Page 32: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

32

foto, las coordenadas donde se tomó, el creador del archivo de sus consecutivas

modificaciones…

La dificultad de su análisis radica en el procesado de datos de archivos con un

gran peso. El rastreo y procesado de las imágenes volcadas en la red solo sería

posible si se dispusiera de unos sistemas de procesados de gran potencia.

5.3.3. Videos.

Los videos incluyen sonido lo que supone un elemento más de información.

Además su continuidad podrían proporcionarnos muchos más datos sobre el contexto y

desarrollo de la acción reproducida. Sin embargo no existen herramientas hoy en día

para el análisis automatizado de toda la información contenida aunque si puede

analizarse como fotos y sonido por separado, por lo que el procesado es efectivo si se

realiza con el soporte de un analista.

No debemos obviar la información que proporcionan los mismos perfiles de los

usuarios. Desde luego a la hora de analizar esta información deberemos actuar con

cautela ya que muchas de las ocasiones esta información será parcialmente falsa

cuando no cuidadosamente inventada para simular personalidades.

6. PLAN DE EXPLOTACIÓN Y DEFENSA EN EL ÁMBITO DE LAS REDES SOCIALES PARA LA ARMADA.

Por todo lo anterior expuesto, se propone la creación de un “Plan de Explotación

y Defensa en el Ámbito de las Redes Sociales para la Armada”. Para la creación de

una estrategia de utilización de las redes sociales para una comunicación pública

eficiente así como para prevenir los peligros que nos llegan desde ellas, debemos

desarrollar no solo nuestros medios técnicos si no también conocer en profundidad el

funcionamiento y efectos de la presencia de la Armada y también de su personal en el

mundo social digital.

Page 33: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

33

Para ello, Bahadur, Inasi y De Carvalho27 proponen una estrategia basada en

una matriz de valoración de amenazas en redes sociales denominada H.U.M.O.R, que

considera las amenazas producidas por el carácter humano, el uso de los recursos, las

pérdidas monetarias o financieras que pueden generarse, los impactos operacionales

que se pueden causar y los efectos sobre la reputación de la empresa. Estos aspectos

de este modo quedan caracterizados por las siglas de lo Humano, el Uso de los

recursos, lo Monetario, la Operación y la Reputación.

Para prevenir los peligros provenientes del factor Humano, son importantes las

políticas de diseminación de la información. El celo respecto a las clasificaciones de

seguridad y las personas que acceden a cada tipo de información es fundamental. Sin

embargo, la creciente capacidades de los dispositivos móviles, por ejemplo, hacen

arduo el control de cada información e imagen. Por ello se hace necesaria la

preocupación por la instrucción del personal. Serían necesarias fomentar las guías y

escuelas que podrían incluirse en las Jornadas SEGOP donde se explique a todos los

niveles los riesgos, unas normas de buenas prácticas, políticas concretas sobre el uso

de las redes sociales, concienciar de la relevancia de su actividad en las redes y la

imagen que trasmiten así como hacerles saber sus responsabilidades. Además,

advertir a los infractores de estas buenas prácticas de modo temprano para tomar las

medidas disciplinarias que correspondan, cuando no penales, es imperativo (a lo que

nos puede ayudar la Social Media Intelligence).

Sobre el uso de los recursos, vemos la necesidad de desarrollar herramientas

que nos permitan una mejor explotación de las redes en pos de la comunicación

estratégica y acciones para garantizar la seguridad de la Armada y su personal, lo cual

es el objetivo principal de este trabajo. Se debe fomentar la investigación y continua

actualización en un mundo tan cambiante como es el de las tecnologías de la

información y el de la sociedad digital. En el plano de la comunicación estratégica es

necesario disponer de la información necesaria para diseñar las campañas de imagen

de la Armada, conocer su impacto y analizar los resultados y extraer conclusiones para

futuras campañas. En el plano de la defensa, se debe disponer de soluciones

27 Bahadur, G., Inasi, J. y De Carvalho, A. (2012) Securing the clicks. Network security in the age of social media. USA: McGraw.

Page 34: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

34

tecnológicas aplicadas como contramedidas para ante los ataques cibernéticos, las

falsas informaciones malintencionadas o las indiscreciones. Estás deben evitar la

expansión de los contenidos falsos o peligrosos, reparar sus daños y encontrar el foco

de los mismos.

Las consideraciones sobre el tema monetario o financiero, implica contar con

presupuesto disponible tanto el desarrollo o contratación comercial de las aplicaciones

necesarias. Quizás serían necesarios los servicios de profesionales en social media

management o invertir en la formación de nuestro personal del Gabinete de

Comunicación Social. Así mismo, hay que ser conscientes que el posicionamiento de

nuestra marca en las redes también se trata de una cuestión comercial en la que hay

que invertir.

A nivel de operaciones, conlleva comprender los diferentes escenarios donde

actúa la Armada, distinguiendo significativamente entre los despliegues a lugares de

conflicto y su actividad diaria en “tiempo de paz”. Identificar cuáles son los activos

claves de información que son susceptibles de ser comprometidos en las redes

sociales. Tener una valoración de amenaza y riesgos así como de las consecuencias.

Extremar las labores de inteligencia para conocer a los potenciales enemigos, sus

capacidades, sus intereses y el modo en el que podrían dañar. Utilizar métodos de

contrainteligencias. Coordinar entre los diferentes departamentos y secciones que

puedan estar involucrados.

Respecto a la reputación, es necesario mantener una continua escucha activa y

monitorización de las redes y de los indicativos. Esto nos permitirá conocer la dinámica

de la institución a nivel global y advertir la llegada de una crisis antes de que se

produzca. Es muy conveniente tener establecido un plan de crisis para las posibles

contingencias y dar una respuesta rápida y eficaz, teniendo en cuenta las lecciones

aprendidas. Para ello, la aplicación, en el ámbito de la comunicación estratégica de la

defensa, de productos comerciales como la herramienta ofrecida por IBM “Watson”,

puede ser de utilidad rescatando de forma analítica los históricos de una base de datos

inteligente. ¿Qué se hizo en situaciones similares en el pasado? ¿Cómo fue el

resultado de la respuesta dada por la Armada? ¿Cómo se desarrolló la crisis y que es

Page 35: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

35

previsible que suceda? ¿Qué medidas surtieron un efecto positivo? ¿Cuáles negativo?

¿Qué actores participaron durante el desarrollo de los acontecimientos?

Es interesante también mantener relación con grupos, periodistas,

instituciones… con presencia activa en las redes con los que exista cierta afinidad y

que puedan apoyar a la institución, en caso de ser necesario.

Como se puede observar, gobernar y gestionar los riesgos propios de las redes

sociales, no es un esfuerzo exclusivamente del área de tecnologías, es un compromiso

corporativo que parte de la dinámica natural de la interacción humana y que se

enmarca dentro de un entorno. Trabajar en todos los frentes de acción sin

menospreciar la importancia de todos ellos marcará las posibilidades de éxito en la

misión.

7. UNA VISIÓN DE LA ACCIÓN DE GOBIERNOS EN OTROS PAISES.

Si echamos un vistazo alrededor del globo nos daremos cuenta con facilidad de

que los gobiernos han entendido la importancia de las redes sociales y de las

amenazas llegadas desde ellas. Los ejércitos de los países se están adaptando al

nuevo campo de batalla creando unidades especializadas, creando nueva doctrina,

tomando medidas imaginativas y en ocasiones incluso extremas. A continuación

expondremos algunos ejemplos de las acciones tomadas en otros países.

7.1. ALEMANIA.

La Ministra de Defensa alemana, Ursula von der Leyen, impulsó en 2017 la

creación de una nueva unidad militar focalizada en el marco de Internet y preparada

para a “presentar batalla en las redes sociales”. Conscientes de que «Hace tiempo que

las guerras ya no tienen lugar en tierra, aire o agua, sino también en la red. Debemos

equiparnos para esta nueva dimensión»28.

Desde el pasado 1 de enero, está en activo la oficina denominada Zentrale

Stelle für Informationstechnik im Sicherheitsbereich (Oficina Central para Técnica de

28 http://www.abc.es/internacional/abci-ejercito-aleman-despliega-internet-201704040115_noticia.html

Page 36: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

36

Información y Seguridad), nombre que en círculos internos queda abreviado como Zitis.

Su misión es apoyar el resto de los departamentos del Estado a crear y descifrar

códigos, a defenderse de troyanos y a cubrir lagunas o gestionar crisis.

Su sede está en Zitis, en el campus universitario militar de München-Neubiberg.

7.2. INGLATERRA.

En 2015 la British Army creó una nueva Unidad, la 77th Brigade. Según anunció

la BBC sobre su creación el propósito de esta unidad es utilizar las operaciones

psicológicas y las redes sociales para ayudar a combatir las guerras "en la era de la

información"29. La 77ª Brigada, está compuesta por reservistas y tropas regulares

(tanto de la British Army como la Royal Navy y la RAF) y con sede en Hermitage,

Berkshire. La creación de la nueva Unidad es parte de una importante reestructuración

de las fuerzas armadas bajo el plan Army 2020.

El Jefe de la British Navy, el General Sir Nick Carter, dijo que la intención era

tratar de operar de modo "más inteligente” (aludiendo al concepto de Smart Defense

acuñado por la OTAN)30.

Esta Unidad se inspira en los Chindits que lucharon en Birmania en la Segunda

Guerra Mundial, usando incluso su antigua insignia “Chindit de Chinthe”, una mítica

criatura birmana que es medio león y mitad dragón. Chindits fue el nombre dado a los

grupos de penetración de largo alcance (LRP) que operaban en la jungla birmana

detrás de las líneas enemigas, dirigidos a las comunicaciones japonesas. En su

presentación el ejército británico dijo que "jugaría un papel clave para permitir que el

Reino Unido luche en la era de la información" y que "consiste en algo más que las

capacidades tradicionales".

Otras dos Unidades, la 1st Intelligence, Surveillance and ReconnaissBrigade31

y Joint Cyber Unit32 tienen también responsabilidades en el ámbito de la ciberdefensa.

29 http://www.bbc.com/news/uk-31070114

30 https://www.nato.int/cps/ua/natohq/topics_84268.htm

31 https://www.army.mod.uk/who-we-are/corps-regiments-and-units/intelligence-corps/

Page 37: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

37

7.3. EEUU.

Departamento de Estado de Estados Unidos en 2011 creó el Centro de

Comunicaciones Estratégicas Antiterroristas, una unidad de la diplomacia

estadounidense encargada de analizar las razones que llevan a jóvenes a la

radicalización online y destinado a luchar contra el reclutamiento por parte de

organizaciones terroristas a través de las redes. Esta institución realiza sus trabajos

dirigidos a los puntos calientes en idiomas como árabe, urdu y somalí, aunque es

significativo que sus mayores éxitos son obtenidos en las campañas en lengua inglesa

que tienen como objetivo detener la marcha de occidentales a la yihad33. Con el

nombre de ThinkAgainTurnAway (piénsalo otra vez y date la vuelta), el centro ha

creado una cuenta de twitter desde la que responde o todos aquellos usuarios que

dicen apoyar a ISIS o que alaban a la organización en sus comentarios, y lo hace de la

misma manera que los militantes terroristas, con imágenes muy impactantes, usando

un lenguaje muy adaptado a las redes sociales, con toques de ironía e incluso con

memes.

32 https://www.theguardian.com/uk-news/defence-and-security-blog/2013/sep/30/cyber-gchq-defence

33 SANCHEZ, R. (21 de mayo de 2014). Here's How The US Is Fighting Terrorists Through Twitter. Business Insider. Obtenido de http://www.businessinsider.com/think-again-turn-away-twitter-account-2014-5

Page 38: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

38

7.4. RUSIA.

Sin duda, en la actualidad se trata del país a nivel institucional que está

desarrollando su influencia a través del ciberespacio. Andrey Krutskikh, asesor en la

administración Putin, declaraba en el Infoforum2016 : “Estamos viviendo en 1948 (…)

Os advierto: Estamos en el borde de alcanzar algo en el área de la información que nos

permitirá hablar a los americanos como iguales (…) Los rusos estamos particularmente

avanzados en tecnología, organización y doctrina34. Aunque su metodología es

heredera de los métodos soviéticos35, ha sido actualizada con la llamada “doctrina

Gerasimov”36 El General Valeriy Gerasimov, Jefe del Estado Mayor de las Fuerzas

Armadas rusas, ha entendido como el combate se ha trasladado desde los campos de

batallas tradicionales a los campos aeroespaciales y de la información37

En 2016 el NATO Defence College elaboró un informe38 en el que examinaba

las bases de la guerra de la información rusa, poniendo de manifiesto las llamadas

“trolls farms”, botnets y su implementación en las redes sociales. Las conocidas

agencias rusas FANCY BEAR y COZY BEAR39 alarman a organizaciones y estados

alrededor del globo con sus actividades de hacking, entre las que destacan las

operaciones utilizando las redes sociales.

La presencia de las agencias de noticias como RT, Sputnik, Rustly… que

inundan la red con informaciones afines a los intereses de Moscú están ya la altura de

los grandes “mass media” históricos incluso en las “plataformas occidentales” (sin tener

en cuenta las plataformas más extendidas en el mundo eslavo como VK o asiático).

34 https://www.washingtonpost.com/blogs/post-partisan/wp/2017/01/18/russias-radical-new-strategy-for-information-warfare/?utm_term=.0cd44bfc4ed3

35 https://www.fifthdomain.com/home/2017/03/19/how-russia-adapted-kgb-active-measures-to-cyber-operations-part-i/

36 ‘Getting Gerasimov Right’, Military Review, January–February 2016

37 ‘Russia may be drawn into resources wars in future – army chief’, RT, 14 February 2013, http://www.rt.com/politics/militaryconflict-gerasimov-threat-196/

38 https://www.researchgate.net/publication/313423985_Handbook_of_Russian_Information_Warfare.

39 https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/

Page 39: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

39

Además existen evidencias plausibles que apuntan a la intervención del gigante

euroasiático en todos los últimos grandes hitos de la agenda política internacional:

elecciones en EEUU, en Francia, en Alemania, la crisis catalana, la guerra en Siria… Y

por supuesto el dominio de Internet y de los mass media es clave en su política interna

y en sus conflictos con Ucrania40, Georgia41 y países bálticos42.

7.5. CHINA.

El control que ejercen las autoridades chinas ha suscitado las protestas no solo

de parte de la ciudadanía china sino también de las empresas internacionales que

operan en el país debido a las dificultades técnicas que supone. Este control y censura

de páginas y contenidos en la red se realiza mediante lo que se ha llamado “the Great

Firewall”, oficialmente “Proyecto Escudo Dorado”, que comenzó su actividad en 2003.

Se trata de un conjunto de medidas legislativas y tecnológicas dirigidas a regular el

tráfico en la red. Sus operaciones incluyen el bloqueo de contenidos, prohibición de

direcciones IP, filtro y redireccionamiento de DNS, filtro de URL, filtro de paquetes TCP,

40 http://foreignpolicy.com/2015/10/21/russia-winning-the-electronic-war/

41 https://ics.sans.org/media/Media-report-of-the-BTC-pipeline-Cyber-Attack.pdf

42 https://www.economist.com/node/9163598

Page 40: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

40

ataques de “Man in the middle”, denegación de servicio, bloqueos de VNPs... El

componente más ofensivo del sistema es el conocido como “Great Cannon”43.

La maquinaria de control china monitorea activamente el contenido generado por

los usuarios de las redes sociales para asegurarse de que la información volcada no

sea considerada ilegal o inapropiada para el Estado. En particular, la información

relacionada con escándalos políticos, eventos internacionales y figuras políticas, así

como cualquier intento de organizar protestas o adherirse a reivindicaciones y quejas

sociales. Parte de esta censura se desarrolla automáticamente de forma tecnológica,

por ejemplo, ciertas palabras clave confidenciales asociadas con el aniversario del

incidente de la Plaza de Tiananmen no se pudieron publicar en WeChat44. También

existe un proceso de censura realizada los censores humanos45.

El Documento Número Nueve que fue filtrado en 2012 establece como objetivo

un tiempo de 5 minutos para eliminar contenidos indeseables en las redes sociales

43 https://citizenlab.ca/2015/04/chinas-great-cannon/

44 Ng, J. (2015). Tracking censorship on WeChat’s public sccounts platform. Retrieved from https://citizenlab.org/2015/07/tracking-censorship-on-wechat-public-accountsplatform/.

45 Zhu, T., Phipps, D., Pridgen, A., Crandall, J.R., & Wallach, D.S. (2013). The velocity of censorship: High-fidelity detection of microblog post deletions (arXiv e-print No. 1303.0597). Retrieved from http://arxiv.org/abs/1303.0597

Page 41: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

41

(Oficina General del Partido Comunista de China, 2012). Estas estrategias de censura

automáticas y manuales funcionan de modo coordinado. Cuando surge un tema

sensible, se crea un nuevo filtro de censura automática, seguido de un período de

ajuste manual para asegurarse de que este filtro bloquee la información necesaria y

que no se elimine demasiada información innecesaria junto con el contenido sensible.

En su lugar, cuando se busca por estas palabras clave, el usuario accede a contenido

positivo. Por ejemplo, al realizar una búsqueda por palabras como Xinjiang o Tíbet

aparecerán enlaces y fotos de imágenes de bonitas montañas, turistas comiendo

comida local, blogs y cuentas que ofrecen una visión de felicidad. Al no ser palabras

estrictamente bloqueadas, no se percibe sensación de censura.

La experiencia de Angela Jenkins46 (su seudónimo) una activista de la

organización basada en Londres Free Tibet durante su actividad en China en 2014 es

un ejemplo standar en sus procedimientos. Cuenta como un spam con propaganda

positiva sobre el Tibet comenzó a circular cubriendo las noticias sobre las quejas de la

comunidad exiliada. Observó como la distribución de este contenido seguía patrones

sospechosos. Los perfiles no interactuaban entre ellos; todos compartían los mismos

enlaces de los mismas páginas web que pintaban una imagen optimista de la situación

en el Tíbet. Las fotos de perfil de muchas de estas cuentas parecían falsas (imágenes

de archivo, imágenes tomadas de sitios web de fotógrafos, celebridades, etc.). Angela

había encontró un grupo organizado de alrededor de 100 cuentas falsas en Twitter

creadas para retwittear contenido que reflejaba la descripción del Estado chino de la

situación en el Tíbet, proveniente de webs chinas y de los medios estatales oficiales.

Este spam dominaba la información que se compartía en Twitter en el Tíbet y los

#hashtags relacionados con el Tíbet y sesgaba la información que surgía en la

plataforma al buscar estos hashtags hacia las perspectivas del Estado chino y desde

las perspectivas de la comunidad tibetana en el exilio y aquellos que trabajan con ellos.

7.6. IRAQ.

Un ejemplo de una medida extrema tomada por un Estado ante la amenaza que

suponen las redes sociales para la seguridad nacional lo observamos en Iraq.

46 http://comprop.oii.ox.ac.uk/wp-content/uploads/sites/89/2017/06/Comprop-China.pdf.

Page 42: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

42

Alarmado por la efectividad de la campaña de propaganda online de los yihadistas, el

gobierno iraquí optó por intentar restringir el acceso a las páginas de ISIS en las redes

sociales. En 2014, el Ministerio de Comunicación ordenó a los proveedores de internet

del país que bloquearan Facebook, Twitter, YouTube, Whatsapp, Viber, Skype y demás

aplicaciones y redes sociales, salvo durante el horario laboral (entre las 7:00 y las

16:00), y en las cinco provincias donde el control de ISIS está más consolidado, que

prohibieran completamente el acceso a internet.47

7. REDES SOCIALES MÁS EXTENDIDAS.

Según un estudio realizado en el año 2018 sobre internet y las redes sociales,

se concluye que de los más de 7.500 millones de habitantes del planeta, más de 4.000

millones tienen acceso a internet y casi la mitad utiliza regularmente las redes sociales

y la mayoría de ellas utilizan su teléfono móvil para acceder a ellas.

En el caso de España, de los 46,4 millones de habitantes, el 80% son usuario de

internet y casi la mitad cuentan con perfiles en redes sociales. Esto quiere decir que

47 NAJEM, M. (27 de junio de 2014). The Iraqi government has made a classic mistake. TheWeek. Obtenido de https://theweek.com/article/index/263866/the-iraqi-government-has-made-a-classic-mistake.

Page 43: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

43

una parte importante, y de gran influencia (en su mayoría ciudadanos jóvenes), utiliza

redes sociales, comenzando a ser extraño el no pertenecer a ellas. Otro dato

importante es que los ciudadanos españoles pasan casi dos horas diarias utilizando las

redes sociales.

Estos números revelan el poder de difusión que ofrecen estos medios. A ello,

para entender la capacidad de influencia que ejercen debemos añadir el efecto burbuja

de las redes4849 (al crearte un universo propio y aislarte de opiniones distintas).

Para el desarrollo de la fase práctica de este proyecto se ha elegido las dos

redes sociales más extendidas e influyentes en España: TWITTER y FACEBOOK. No

es la intención de este trabajo analizarlas de forma pormenorizada pero a continuación

presentaremos brevemente y la información que se puede extraer de las mismas.

7.1. TWITTER.

Twitter es un servicio de microblogging que permite enviar mensajes de texto

con un máximo de 280 caracteres llamados tuits o tweets. El texto puede ir vinculado a

48 https://verne.elpais.com/verne/2016/11/11/articulo/1478875516_351782.html

49 https://semanariouniversidad.com/opinion/burbuja-redes-sociales/

Page 44: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

44

imágenes, videos o links a otras páginas. Estos se muestran en la página principal del

usuario.

Los usuarios pueden suscribirse a los tweets de otros usuarios – a esto se le

llama "seguir" y a los usuarios abonados se les llama seguidores, followers y a

veces tweeps. Por defecto, los mensajes son públicos, pudiendo difundirse

privadamente mostrándolos únicamente a unos seguidores determinados. Otras de las

opciones admitidas son las de “responder” a una publicación, expresar que “me gusta”

y enviar un “mensaje directo” al usuario que lo ha publicado.

Se puede acceder a Twitter desde la web (www.twitter.com), con aplicaciones

para smartphones, o a través de SMS en ciertos países.

Según un estudio de las empresas “We are Social” y “Hootsuite”50 la aplicación

cuenta con más 320 millones de usuarios activos en un mes.

Es una de las aplicaciones más influyente en la vida política, habiendo

alcanzado una gran relevancia en movimientos sociales. Esto es hasta tal extremo que

se ha llegado a acuñar el término de “Tweeter revolutions” para referirse a las

movilizaciones masivas que tuvieron lugar en Moldavia51 y en Irán52. Otro síntoma de la

influencia en procesos sociopolíticos son las censuras aplicadas al sistema por los

gobiernos de Irán, Turquía, China, Egipto y Corea del Sur; y por la misma compañía de

Twitter a los contenidos publicitarios de las cuentas de las agencias rusas de noticias

RT y Sputnik.

Se podría decir que Twitter funciona como un club de noticias53 donde los

periodistas recogen historias, encuentran fuentes, promueven su trabajo y critican las

notas de los competidores. Podríamos decir que llega ser un lugar donde se construyen

50 https://wearesocial.com/blog/2018/01/global-digital-report-2018.

51 Mungiu-Pippidi, A. & Munteanu, I. Moldova's "Twitter Revolution". J. Democr. 20, 136142 (2009).

52 Morozov, E. Iran: Downside to the "Twitter Revolution". Dissent56, 1014 (2009).

53 https://www.nytimes.com/es/2017/06/05/la-falsa-realidad-creada-por-los-bots-en-twitter/

Page 45: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

45

concepciones de la realidad, estableciéndose lo importante de lo que no lo es y lo que

merece cobertura. Cuando los periodistas ven que una historia se hace grande en

Twitter, consideran que es una especie de responsabilidad cubrirla, incluso si la historia

es un marco alternativo o una teoría de conspiración54.

El formato para representar la información en Twitter es JSON[6], JavaScript

Object Notation, es un formato sencillo orientado para el intercambio de datos.

Twitter proporciona su propio API (Application Programming Interface) oficial. Un

API permite la comunicación entre diferentes componentes de software, añadiendo una

capa entre ellos. Los API de Twitter permiten diferentes acciones como controlar tu

cuenta y recuperar la información desde código. Por ejemplo las APIs Rest y Streaming

te permiten bajar información de los tweets en diferentes modos:

API Rest. Permite realizar todas las acciones a las que tenemos acceso desde la

página web o las aplicaciones. Proporciona acceso a la información ya existente en

Twitter en el momento de hacer la llamada. Accedemos a los datos por un sistema en

forma de caja negra realizando peticiones GET y POST.

Streaming API. Recibiremos información creada posteriormente a la petición de

datos. Se inicia con Twitter abriendo una conexión entre su servidor y nuestro sistema,

y enviará por ella tweets que sean publicados a partir de ese momento, siempre que

cumplan los filtros indicados al inicio de la conexión hasta su cierre. Es decir, es un

proceso en tiempo real.

De un tweet se puede extraer una gran cantidad de información que

detallaremos en el desarrollo de la parte práctica. Además con una visualización básica

ya podemos extraer datos útiles. Por ejemplo, respecto a la localización podríamos

clasificar los tweets geográficamente mediante:

54 https://datasociety.net/pubs/oh/DataAndSociety_MediaManipulationAndDisinformationOnline.pdf

Page 46: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

46

1. Lugar del mensaje. tweets que están marcados con la localización exacta.

Puede ser la localización exacta o el ‘Twitter Place’.

- Localización exacta con coordenadas latitud/longitud: P.ej. -85.7629, 38.2267

- El Twitter Place es un metadato que marca un lugar, p. ej. “Louisville Central”, y

cuatro pares de coordenadas latitud/longitud para definir el área indicada.

2. Lugar del perfil. Uno de los datos que puede indicar el usuario es la localidad

donde vive, esta aparece en su perfil de manera pública.

3. Localización mencionada en el mensaje. Mención de un lugar en el texto del

tweet. P. ej. “La lluvia en Sevilla es una maravilla”.

7.2. FACEBOOK.

Facebook es la red social por excelencia. Actualmente cuenta con más de 2.100

millones de usuarios. Si la comunidad de Facebook fuese un país propio, éste sería el

más poblado de la Tierra, aventajando en mil millones a China. En esta red social los

usuarios comparten datos de su vida personal, suben fotografías, comparten eventos,

se comunican con otros usuarios distribuidos por todo el globo… Se calcula que

Facebook puede poseer unos 100.000 Terabytes de información personal de todos sus

usuarios. Estos datos son de un valor incalculable para analistas políticos, para

empresas de marketing y publicidad, etc… pero, ¿qué sabe realmente Facebook de

nuestras vidas?

Cada usuario puede solicitar a Facebook una copia de todos sus datos

personales que la red social posee de ellos. Para ello, basta con entrar en el menú de

Configuración y clickear en “Descargar una copia de tu información”.

Page 47: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

47

Este archivo, descargado, por lo general y siempre dependiendo de la actividad

que hayamos tenido desde que nos unimos a Facebook, será de varias decenas de

megabytes y contará con multitud de directorios y ficheros. La información estará

dividida en 26 carpetas y un quinto elemento denominado “Index” en el que se

encuentra toda la información personal, desde el número de móvil, el correo

electrónico, o las páginas de la red social de las que el usuario es administrador.

Facebook posee toda la información del usuario desde que se hizo miembro de

la red social o, en algunos casos, incluso antes. Podremos encontrar carpetas con

todas las aplicaciones que se han instalado y los post que se han realizado en ellas,

otras con contenido de las llamadas y mensajes que hemos realizado, eventos a los

que nos han invitado, nuestra contestación, personas a la que el usuario sigue y que le

siguen, el historial de búsqueda, los lugares en los que hemos estado, historial de

pagos, grupos a los que pertenecemos...

Pero, de entre todas las carpetas, conviene analizar con más detenimiento

algunas de ellas:

Page 48: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

48

En la carpeta “about-you” se encuentra un archivo llamado “your_address_book”

que, al abrirlo, nos da un listado de todas las direcciones de email de nuestros

contactos y sus números de teléfono, incluso si estos no están almacenados en la

memoria del dispositivo móvil. De forma complementaria a ésta, se encuentra una

carpeta llamada “profile_information” con toda la información personal del usuario;

perfil, fecha de ingreso, momento de registro, direcciones de correo, fecha de

nacimiento…

Accediendo a la carpeta “security_and_login_information” encontraremos 8

archivos con información de seguridad:

• Account_activity: registra las veces que el usuario se ha logueado, la

hora, la dirección IP, el navegador que se ha utilizado y las cookies que se han

generado.

• Account_status_changes.

• Administrative_records: registro de activación/desactivación de cuenta,

con la hora e IP en la que se realizó.

• Authorized_logins.

• Login_protection_data.

• Logins_and_logouts.

• Used_ip_addresses: registro de todas las direcciones IP desde las que el

usuario se ha logueado.

• Where_you´re_logged_in: periodos de tiempo en los que el usuario

estuvo con sesión iniciada y activa en Facebook, con la fecha, ubicación,

dirección IP, navegador utilizado y cookies generadas.

En la carpeta “photos” aparecerán sub-carpetas con los álbumes que el usuario

tiene creados, con todas las fotos que hay en ellas. Lo realmente interesante de esta

carpeta son los datos que Facebook almacena de las fotos. Abriendo los archivos de

las fotos subidas, aparecerán todos lo metadatos de esa foto:

• Fecha de captura.

• Fecha de modificación.

Page 49: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

49

• Marca de la cámara.

• Modelo de la cámara.

• Orientación, ancho y altura original.

• Velocidad de exposición.

• Número f.

• Velocidad ISO.

• Distancia focal

• Posición geográfica (latitud y longitud).

• Dirección IP.

Page 50: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

50

La carpeta “ads” contiene anunciantes que subieron una lista de contactos con la

información del usuario. Si continuamos buceando en nuestra información,

accederemos al fichero “apps”, donde el usuario podrá encontrar todas las aplicaciones

que instaló y desde las que inició sesión a través de Facebook, así como las

publicaciones de las aplicaciones en las que se permitió publicar en su nombre.

El directorio “messages” es uno de los que mayor capacidad ocupa. En él

encontraremos un registro de todas las personas con las que se han mantenido

mensajes privados a través de Facebook y el propio mensaje, con la fecha y hora

exacta en la que la conversación tuvo lugar y las fotos que se subieron en esa misma

conversación.

Por último, conviene destacar el directorio “likes_and_reactions”. Como su

propio nombre indica, en esta carpeta encontraremos un registro de todas las

publicaciones y comentarios que el usuario indicó que le gustaban y las reacciones que

estos “likes” tuvieron (comentarios, likes y publicaciones de amigos…).

Además de todo esto, Facebook posee los datos personales del usuario acerca

de las aplicaciones que están o alguna vez han estado instaladas en su teléfono móvil

o mi tablet. Incluso poseen todos los anuncios que alguna vez se han clikeado a través

de la red social con su correspondiente fecha y hora, incluyendo aquellas compañías

que tiene información de contacto del usuario.

8. HERRAMIENTAS DE MINERÍA DE DATOS.

La aplicación de técnicas de minería de datos sobre redes sociales puede

hacerse principalmente desde dos contextos. El primero de ellos, el análisis de vínculos

o minería de grafos, tiene como objetivo medir la dinámica de la población, descubrir

patrones referentes a la formación de la comunidad y analizar la forma de dispersión de

la información dentro de la misma.

El segundo enfoque, en el que se analiza el contenido de los mensajes,

considera realizar clasificación y agrupamiento, análisis de opinión, detección de temas

e identificación de identidades. Algunas de las dificultades que se plantean para la

Page 51: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

51

aplicación de técnicas de aprendizaje sobre estos flujos de información son la cantidad

de ruido, el flujo permanente y la longitud corta de los textos.

La aplicación de minería de información en redes sociales trae importantes

ventajas, al permitir obtener conocimiento en tiempo real a partir de texto,

consolidándose en un instrumento potencial de análisis y permitiendo establecer

correlaciones entre los textos y las noticias de medios.

La minería sobre datos provenientes de redes sociales como Facebook y

Twitter, puede beneficiar en los siguientes aspectos:

• Recomendaciones basadas en el conocimiento de las preferencias de los

usuarios.

• Análisis de las consultas y comportamiento de los usuarios.

• Inferir opiniones tanto a nivel particular como grupal sobre determinados

asuntos o temáticas.

• Determinación de las preferencias de los usuarios.

• Obtener datos demográficos importantes (género, idioma o localización)

sobre los usuarios.

• Segmentar usuarios con gran precisión; esta información puede ser la

base de una estrategia de publicidad.

• Generación de gráficos sociales que sinteticen la información de los

usuarios.

• Predecir cuestiones indirectas.

• Evaluación de resultados y apoyo a toma de decisiones, para mejorar

futuras actuaciones.

• Identificar tendencias globales.

• Analizar formas de interacción que llevan a un comportamiento colectivo

complejo; determinar puntos atípicos y valores extremos dentro de la red.

• Obtener información actualizada sobre los últimos mensajes escritos en

Twitter referente a determinada temática o publicación.

• Predecir cuáles serán las tendencias de los usuarios en las redes

sociales.

Page 52: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

52

8.1. ANALISIS TWITTER EN TIEMPO REAL. NODE-RED.

8.1.1. ¿Qué es NODE-RED?

Para la obtención de metadatos en twitter, se ha desarrollado una API

mediante la herramienta NODE-RED, dentro de la plataforma de internet de IBM

Cloud. Para acceder a ella es necesario crear una cuenta de usuario.

NODE-RED es una herramienta de programación visual, creada por el equipo

de tecnologías emergentes de IBM (IBM Emerging Technology), que permite al usuario

programar sin tener que escribir en lenguaje de programación. Esta herramienta nos

permite interconectar todos nuestros elementos del Internet de las Cosas. Estos

elementos pueden ser desde dispositivos hardware a APIs o servicios online.

NODE-RED nos provee de una interfaz basada en un navegador web que nos

permite crear flujos de eventos e interconectarlos todos ellos a través de un ligero

entorno de trabajo y desarrollo. Está construido en node.js, lo que le permite funcionar

en la red o en la nube, dotándole de una notable flexibilidad.

Mediante la cuenta de usuario que nos ofrece IBM, podremos acceder a ciertos

servicios gratuitos y otros de pago. Para el desarrollo de la API se ha utilizado una

cuenta gratuita y limitada en memoria, entre otras cosas.

Al crear una nueva API en NODE-RED, se originará una URL desde donde

podremos comenzar a introducir los flujos y nodos de programación visual. En el caso

objeto del presente trabajo, la URL creada es:

https://tfe-carlos.eu-gb.mybluemix.net/red/ 55.

La API está dividida en dos funcionalidades principales básicas y funcionales:

55 El anexo I contiene todo el código fuente con la configuración de la API, en la que aparecen los

flujos y nodos configurados. Para importarlo, habrá que pulsar CTRL+i en la ventana principal de NODE-

RED y pegar el código en la ventana emergente. Todos los nodos aparecerán pre-configurados o con

instrucciones para su correcto funcionamiento.

Page 53: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

53

• Obtención de tweets y sus metadatos.

• Análisis de imágenes.

8.1.2. Obtención de metadatos de twitter.

Para que este flujo haga llamadas a twitter es necesario tener una cuenta de

esta red social e introducir las credenciales de usuario. Este flujo nos permitirá obtener

tweets que han publicado ciertos usuarios, todos los tweets que se están publicando

que contengan uno o varios hashtags, palabras, eventos… Una vez obtenidos estos

tweets, la API almacenará los metadatos de éste y realizará un análisis del sentimiento

del tweet (positivo, negativo o neutral). Aquellos tweets de los que se disponga

información de ubicación los presentará en un mapa. En definitiva, este flujo es capaz

de representar todos los tweets en tiempo real en un mapa y analizar el sentimiento de

éstos.

-Flujo NODE-RED que permite obtener tweets-

A continuación, se hará una breve descripción de cómo se ha creado este flujo y

cómo podemos configurar aquellos que necesiten una entrada determinada para

obtener la información que se desea.

Page 54: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

54

Cuando pinchamos en el nodo twitter se abrirá una ventana que nos permitirá

realizar una configuración de la búsqueda a realizar.

En la primera casilla, deberemos introducir las credenciales de twitter. En la

casilla “Search” nos permitirá elegir qué queremos buscar (tweets de un usuario en

concreto, todos los tweets públicos, tweets de personas a las que sigo…). A

continuación, en la casilla “for” deberemos introducir las personas y/o los hashtag que

queremos buscar.

Para configurar el nodo “Google API key” necesitaremos tener una cuenta de

Google. Con ella, podremos obtener la API Key. Google nos proporcionará un token

que permitirá identificarnos como usuarios únicos. Una vez obtenida esta clave de

Google, habrá que introducirla en la casilla “inserte Google API KEY en este espacio”.

El nodo realmente interesante, que nos va a permitir extraer todos los metadatos

de un tweet, es el denominado “Obtención de metadatos”. Mediante un payload,

deberemos configurar las casillas con mensaje “store” para almacenar la información

de latitud y longitud, localización, identidad del tweet, texto del tweet, nombre del

usuario del tweet, foto de perfil y URL de la foto.

Page 55: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

55

El resto de nodos de este flujo no requieren más configuración de la que viene

por defecto para que sea funcional. Estos flujos analizarán el lenguaje del tweet y los

distribuirá por colores según el sentimiento:

• VERDE para tweets positivos.

• ROJO para tweets negativos.

• GRIS para tweets neutros.

El nodo “worldmap” nos permitirá presentar todos los tweets en un mapamundi,

permitiéndonos saber de forma gráfica y rápida de qué se está hablando en la red

social, en qué zonas, y qué impacto está teniendo. Además de presentarse los tweets

gráficamente en el mapa, éstos se registran en la ventana lateral derecha del flujo, con

parte de sus metadatos. Estos tweets se almacenan en una base de datos Cloudant,

que guarda toda la información del tweet (identidad del tweet, usuario, imágenes

asociadas, localización, likes, retweets…).

Page 56: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

56

-Ejemplo presentación búsqueda #trump-

8.1.3. Análisis de imágenes.

Este flujo nos permite analizar una imagen concreta mediante el motor de

Watson, basado en el aprendizaje cognitivo y en la inteligencia artificial. Una vez

desarrollado este flujo, nos va a permitir acceder a una URL donde podremos insertar

la dirección web de la imagen a analizar y obtener un resultado de este análisis.

Page 57: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

57

En el nodo de tipo http deberemos introducir la URL a la que queremos hacer la

llamada. En este caso se ha configurado como “objetos”, de modo que la URL será la

ruta de acceso a NODE-RED seguida de /objetos (https://tfe-tci-18.eu-

gb.mybluemix.net/objetos). Si existiese una relación entre el flujo anterior, que

analizaba los tweets y este, la herramienta sería capaz de analizar las imágenes

asociadas a un tweet y clasificarlas según su contenido.

El nodo “WATSON” nos permitirá acceder a la herramienta Watson Visual

Recognition de IBM. Deberemos introducir nuestras credenciales para identificarnos

como usuario. Estas credenciales se obtienen en la plataforma de IBM Cloud. En la

pestaña “Detect” deberemos seleccionar la opción “Classify an image” y seleccionar el

idioma en que queremos que nos presente el resultado del análisis.

Los nodos del tipo “template” permiten configurar la página web que nos

presentará la información y donde realizaremos la búsqueda, y el formato de los

resultados obtenidos en la búsqueda.

Page 58: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

58

-Detalle página web de búsqueda-

Al realizar un análisis, Watson determinará la clase de objeto que es, con una

fiabilidad de acierto, y una jerarquía de temas con los que pudiera estar asociado.

-Ejemplo análisis obtenido-

8.2. ANÁLISIS DE REDES SOCIALES. WATSON ANALYTICS FOR SOCIAL

MEDIA.

8.2.1. ¿Qué es Watson Analytics for Social Media?

Page 59: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

59

Los profesionales del marketing están ampliando su uso de análisis avanzados

de redes sociales y combinando los conocimientos de esas herramientas con otros

datos empresariales para aprender más sobre sus clientes y sus perspectivas.

Una encuesta de 2015 del Social Media Examiner descubrió que el 96% de las

empresas utilizan las redes sociales en sus esfuerzos de marketing. El análisis de

redes sociales puede jugar un papel vital para ayudar a evaluar los resultados de sus

esfuerzos y comprender mejor cómo el mundo percibe su compañía, marca y productos

o servicios. Hoy en día, en un mundo totalmente virtual, las empresas e instituciones

quieren obtener una idea de su empresa reputaciones y las formas en que les perciben,

tal vez para obtener una alerta temprana sobre cualquier problema o preocupaciones

potenciales. No en vano, cada día se están realizando más inversiones en análisis y

minería de datos. El análisis de redes sociales puede llegar a utilizarse como una

capacidad de análisis predictivo. Esta funcionalidad está jugando un papel destacado

en todos los acontecimientos actuales. Determinar la reputación de una empresa o

institución es de vital importancia, para poder tomar medidas para corregir un concepto

o área errónea o sacar provecho de factores ventajosos. En apartados anteriores se

ha hecho un estudio de toda la información personal que se almacena en las redes

sociales. No cabe duda que las redes sociales son un escaparate al mundo en la que

un individuo expresa su opinión sin adulterar. El análisis de redes sociales capta esos

datos no estructurados de millones de fuentes en línea y lo transforma en lecciones

significativas que pueden ayudar al interesado a tomar medidas las medidas oportunas

para reaccionar positivamente a una opinión.

Ante tal necesidad de análisis, las empresas multinacionales de mayor peso en

el sector tecnológico, como son Google, Yahoo! o IBM, han desarrollado herramientas

que permiten canalizar todos los datos de la red y realizar estudios sobre ellos. En

concreto, IBM ha desarrollado la herramienta “Watson Analitycs for Social Media”. Esta

herramienta, utilizando el potencial de Watson, obtiene información de las principales

redes sociales y foros, y la analiza para su posterior estudio. Las características

principales de IBM Watson Analytics para redes sociales son:

• Sugerencias de tema: cuando los usuarios escriben un tema, la

herramienta genera automáticamente una lista de relacionados términos e información

Page 60: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

60

contextual. Entiende el significado de las palabras y frases y ofertas listas alternativas

para agregar a una búsqueda.

• Temas y métricas: los usuarios pueden definir criterios y desglosar los

temas en métricas distintas para mejorar el análisis.

• Análisis con un solo clic: visualizaciones pre configuradas hacen que sea

fácil entender los matices de las conversaciones en redes sociales.

• Entregables automáticos: de inmediato, los paneles destacan temas de

interés, fuentes de donde se ha obtenido la información y donde está habiendo más

actividad, geografía, demografía, autores…

8.2.2. ¿Cómo funciona? Para optimizar el rendimiento de la búsqueda y análisis de en las redes sociales

deberemos configurar la aplicación. Al crear un nuevo proyecto, deberemos introducir

los temas sobre los que queremos buscar. En el ejemplo objeto de este trabajo se ha

realizado un análisis de dos principales temas; “Armada Española” y “Ministerio de

Defensa”. Para ajustar mejor los parámetros de búsqueda, dentro de cada tema

podremos introducir palabras clave, contexto de búsqueda y exclusión de palabras.

Al realizar la búsqueda, Watson nos recomendará una serie de palabras para el

tema en concreto.

Page 61: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

61

Una vez realizado el primer filtro de temas y palabras clave a buscar, podremos

acotar la búsqueda según un rango de fechas, idiomas en los que se ha realizado la

publicación y las fuentes de búsqueda.

Una vez configurada la búsqueda, seleccionaremos ver análisis en la parte

inferior de la pantalla y la herramienta comenzará a obtener información de las

diferentes fuentes en el margen de fechas seleccionado.

El resultado obtenido se presentará en gráficas interactivas divididas en tres

apartados principales:

• ¿Qué se ha obtenido?

o Resumen de grupos de conversaciones, con indicación de

sentimiento positivo, negativo o neutro.

o Tendencia de las menciones en a lo largo del periodo de búsqueda.

o Distribución de los resultados por sentimiento según sean positivo,

negativo, neutral o ambivalente.

o Top términos positivos y negativos.

Page 62: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

62

• ¿Dónde se ha obtenido esa información?

o Principales fuentes de información.

o Zonas geográficas de mayor influencia.

Page 63: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

63

• ¿Quién ha mencionado?

o Autores u organismos influyentes según la fuente en la que hayan

comentado (noticias, foros, videos…)

o Datos demográficos. Entre los que se incluye el porcentaje de

menciones por género.

9. CONCLUSIONES.

Las redes sociales son un laboratorio social donde las personas, organizaciones

y los países crean un tejido de significados que se reinventa cada momento en el

ejercicio de compartir y construir realidades y tendencias que afectan la dinámica de las

sociales y las opiniones de las personas. Podemos afirmar que se han convertido en un

arma más de la llamada “guerra hibrida”. En este contexto, ignorar la influencia de este

Page 64: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

64

flujo de mensajes llenos de intencionalidad y necesidad de presencia en la red, es

ausentarse de la creación de imaginarios colectivos que definen tendencias y posturas

que afectan la imagen o reputación de una organización como la Armada.

Amén de lo anterior, se hace necesario establecer una estrategia concreta para

diseñar, mantener, monitorizar y atender la práctica de proteger la integridad, identidad,

imagen y reputación de la Armada, frente a los embates de las tendencias sociales

normales de las opiniones de los individuos, así como de los ataques premeditados,

invisibles y mal intencionados que buscan comprometer la confianza en la misma,

deslegitimizar su acción, así como comprometer la seguridad de sus unidades y su

personal.

Subvalorar la capacidad de influencia e impacto de las redes sociales en un

entorno como el actual, es evadir la responsabilidad de nuestra defensa nacional y

mantenimiento del prestigio de la Armada.

Internet y las redes sociales son un área propicia para la aplicación de técnicas

de minería de datos. A través de las redes sociales los usuarios expresan sus

opiniones reales, sin filtros. Allí se cuenta con una gran cantidad de información, que

puede ser procesada para mejorar el potencial de una institución como puede ser la

Armada: resolver de forma eficiente las necesidades del usuario, identificar problemas

de imagen en la red, justificar la toma de decisiones, analizar las reacciones en el

entorno de la comunicación social.

Puede afirmarse que el uso de técnicas de minería de datos provenientes de

redes sociales como Facebook y Twitter beneficia el entorno de la Armada en gran

medida. Es una importante herramienta para obtener conocimiento en “tiempo real” y

predecir patrones. Su uso hace posible, entre otros objetivos, identificar fortalezas y/o

debilidades mediante el análisis de opiniones que puedan considerarse como

marcadamente positivas o negativas, para con base a ello, poner en práctica acciones

correctivas y contribuir a que se dé un proceso real de mejora.

Si en el pasado se hubiese contado con estas técnicas de minería de datos, se

habría obtenido información objetiva de gran valor gracias a la cual se habría podido

reaccionar de una forma más efectiva ante situaciones de crisis que dañaron la imagen

de la institución. Con ellas, se habría obtenido información como los principales focos

Page 65: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

65

de actividad, el sentimiento general, los datos demográficos, picos de actividad a lo

largo de un periodo, principales redes sociales donde está habiendo una mayor

actividad…

El nuevo panorama de amenazas, demanda el desarrollo de capacidades

analíticas y de pronóstico que permitan detectar y anticipar posibles cambios de

tendencias en los medios sociales digitales que puedan afectar en el mediano y largo

plazo los objetivos estratégicos.

Es innegable que las Fuerzas Armadas, y en concreto la Armada, debe apostar

por las nuevas tecnologías para canalizar el torrente de información que se encuentra

en la red y poder sacar el máximo provecho de ella.

Page 66: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

66

10. BIBLIOGRAFÍA.

- “Bluemix Essentials”. IBM.

- Elena Asensio Blasco. “Aplicación de técnicas de minería de datos en redes

sociales/web”. (Valencia, 2015).

- Sonia Jaramillo Valbuena, Sergio Augusto Cardona y Alejandro Fernández.

“Minería de datos sobre streams de redes sociales”. Información, cultura y

sociedad. Diciembre 2015, p. 63-74.

- Esther Mucientes. “Pregunté a Facebook que sabe de mí… y esto es lo que me

contestó”, “El Mundo”. 09 de abril de 2018.

- Documentación técnica NODE-RED. IBM Cloud.

- Documentación técnica Cloudant NoSQLDB. IBM Cloud.

- Guía usuario NODE-RED. https://nodered.org/docs/user-guide/

- Portal web de IBM para Watson Analytics for Social

Media. https://www.ibm.com/products/watson-analytics-for-social-media.

- CampusMVP. “Google presenta su API de reconocimiento de imágenes con

inteligencia artificial”. (2015) https://www.campusmvp.es/recursos/post/Google-

presenta-su-API-de-reconocimiento-de-imagenes-con-inteligencia-artificial.aspx

- César Pintado Rodríguez. “Las redes sociales y la defensa. un análisis DAFO”

(2013) http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO119-

2013_redesSociales_CesarPintado.pdf

- Manuel R. Torres Soriano. “Hackeando la democracia. Operaciones de influencia

en el ciberespacio”.

(2017). http://www.ieee.es/Galerias/fichero/docs_opinion/2017/DIEEEO66-

2017_Hackeando_democracia_MRTorres.pdf

- El País. “Un ejército de ‘trolls’ de Twitter trabajó para cambiar la percepción

sobre Trump”. (9 de noviembre 2017).

https://elpais.com/internacional/2017/11/09/estados_unidos/1510253572_73457

0.html

- The Washington Post. “The great Catalonia Cyberwar”. (19 de noviembre 2017).

https://www-washingtonpost-

com.cdn.ampproject.org/c/s/www.washingtonpost.com/amphtml/news/democracy

-post/wp/2017/10/18/the-great-catalonian-cyberwar-of-2017/

Page 67: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

67

- Kim Crawley. “Social Engineering on Facebook” (2017)

.https://threatmatrix.cylance.com/en_us/home/social-engineering-on-

facebook.html

- El País. “La oscura utilización de Facebook y Twitter como armas de

manipulación política”. (25 de octubre de 2017).

https://elpais.com/tecnologia/2017/10/19/actualidad/1508426945_013246.html

- The New York Times. “La falsa realidad creada por los bots en Twitter”. (5 de

junio de 2017). https://www.nytimes.com/es/2017/06/05/la-falsa-realidad-creada-

por-los-bots-en-twitter/

- El Mundo. “Facebook reconoce haber distribuido propaganda política”. (28 de

abril de 2017).

http://www.elmundo.es/tecnologia/2017/04/28/5902fb8fe5fdea37558b4678.html

- Russell Brandom “This algorithm can predict a revolutio”. The Verge. (12 de

febrero de 2014). https://www.theverge.com/2014/2/12/5404750/can-a-database-

predict-a-revolution

- Parmy Olson. “How Facebook Helped Donald Trump Become President”.

Forbes. (9 de noviembre de 2016)

https://www.forbes.com/sites/parmyolson/2016/11/09/how-facebook-helped-

donald-trump-become-president/&refURL=&referrer=#494470fe23ecfinds.html

- Miguel Riaño. “La posverdad y la América de Facebook”. El Independiente. (12

de noviembre de 2016) https://www.elindependiente.com/politica/elecciones-

eeuu/2016/11/12/la-posverdad-y-la-america-de-facebook/

- David Alandete. “Cómo combatir la posverdad”. El País. (27 de noviembre de

2016).https://internacional.elpais.com/internacional/2016/11/25/actualidad/14801

00158_950698.html

- Francisco Andrés Pérez. “La regulación de los algoritmos”. Real Instituto Elcano.

(9 de diciembre de 2017). https://blog.realinstitutoelcano.org/la-regulacion-los-

algoritmos/

- Enrique Dans. “El problema de las noticias falsas está en la educación”. (2018)

https://www.enriquedans.com/2018/03/el-problema-de-las-noticias-falsas-esta-

en-la-educacion.html

- Amanda Mars. “Zuckerberg pide perdón en el Senado y advierte de la amenaza

de Rusia”. El País. (11 de abril de 2018)

https://elpais.com/internacional/2018/04/10/actualidad/1523380980_341139.html

Page 68: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

68

- Rosa Jiménez Cano.”Facebook suspende a otra firma por prácticas similares a

las de Cambridge Analytica”. (10 de abril de 2018).

https://elpais.com/internacional/2018/04/09/actualidad/1523278561_779038.html

- Ted Bridis. “Rogue tweeters in government could be prosecuted as hackers”.

NBC2. (27 de enero de 2017) http://www.nbc-2.com/story/34363122/rogue-

tweeters-in-government-could-be-prosecuted-as-hackers

- Dean Jackson. “Issue Brief: Distinguishing Disinformation from Propaganda,

Misinformation, and Fake News”. (2017). https://www.ned.org/issue-brief-

distinguishing-disinformation-from-propaganda-misinformation-and-fake-news/

- Asha Rangappa. “How Facebook Changed the Spy Game”. Politico magazine.(8

de septiembre de 2017).

https://www.politico.com/magazine/story/2017/09/08/how-facebook-changed-the-

spy-game-215587

- Jaime Rubio. “Facebook sabe de ti más de lo que te crees”. El País. (30 de mayo

de 2017)

https://verne.elpais.com/verne/2017/05/17/articulo/1495014406_789907.html

- Aaron Ansarov. “The next war will be an information war, and we’re not ready for

it”. The Coversational. (26 de noviembre de 2015).

https://theconversation.com/the-next-war-will-be-an-information-war-and-were-

not-ready-for-it-51218

- BBC. “Quién está detrás de las más de 46.000 cuentas de Estado Islámico en

Twitter” (7 de marzo de 2015).

http://www.bbc.com/mundo/noticias/2015/03/150306_tecnologia_analisis_cuenta

s_twitter_estado_islamico_kv.shtml?utm_medium=referral&utm_source=pulsene

ws#share-tools

- Olga Bugorkova. “Ukraine conflict: Inside Russia's Kremlin troll army”. BBC. (19

de marzo de 2015). http://www.bbc.com/news/world-europe-31962644

- Juan Carlos Sanz. “Facebook se enreda en el avispero de Oriente Próximo”. El

País. (28 de septiembre de 2016).

https://elpais.com/internacional/2016/09/26/actualidad/1474915606_872267.html

- Scott Shane. “The Fake Americans Russia Created to Influence the Election”.The

New Yourk Times.(7 de septiemnre de 2017).

https://www.nytimes.com/2017/09/07/us/politics/russia-facebook-twitter-

election.html

Page 69: Aplicación de Social Media Intelligence en la …...1 Aplicación de "Social Media Intelligence" en la Armada: Uso de minería de datos y datos masivos EE. “Antonio de Escaño”

69

- Sergey Sanovich.”Computational Propaganda in Russia: The Origins of Digital

Misinformation”. (2017). http://blogs.oii.ox.ac.uk/politicalbots/wp-

content/uploads/sites/89/2017/06/Comprop-Russia.pdf

- Jen Weedon, William Nuland and Alex Stamos. “Information Operations and

Facebook”. Facebook News. (27 de abril de 2017).

https://fbnewsroomus.files.wordpress.com/2017/04/facebook-and-information-

operations-v1.pdf

- Facebook news. “Trending Review Guidelines”. (26 de octubre de 2016).

https://fbnewsroomus.files.wordpress.com/2016/08/trending-review-

guidelines.pdf

- Adrian Chen. “The Agency”. The New York Times.(2 de junio de 2015).

https://www.nytimes.com/2015/06/07/magazine/the-agency.html?mcubz=3

- Mira Milosevich-Juaristi. “El poder de la influencia rusa: la desinformación”. Real

Instituto Elcano.(20 de enero de

2017). http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM

_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari7-2017-milosevichjuaristi-

poder-influencia-rusa-desinformacion