La información que aquí comparto, resultará de interés para aquellas personas u organizaciones serias, dedicadas a la investigación de conductas asociadas a las nuevas tecnologías con el propósito de reducir y advertir sobre los peligros en Internet y las amenazas y riesgos de las redes sociales.
Esta investigación es el resultado de 12 años de continuo seguimiento a la evolución de la interacción de los usuarios ante el rápido cambio tecnológico vivimos día a día.
Sintetizo las conclusiones, objetivo y estrategias que establecimos para ayudar a proteger, culturizar y vincular a los miembros de una familia ante los peligros y amenazas que enfrenta cada uno en su experiencia en Internet.
Proyecto Carmela
Los estudios de mercado y tendencias de telecomunicaciones que realizábamos y a los que teníamos acceso, indicaban que el futuro de México seguiría los mismos patrones y tendencias mundiales, principalmente de los países primermundistas con altos índices de penetración de banda ancha.
El futuro se presentaba de está forma:
- Dominio de las tecnologías inalámbricas (WiFi).
- Dominio de los dispositivos móviles, principalmente smartphones.
- Las laptops tendrían mayor relevancia en el segmento residencial.
- Indices no determinados pero exponenciales de la ciber delincuencia y del uso de Internet como herramienta de las conductas delictivas.
El punto 4 fue impactante para mi, pues al ofrecer servicios de conectividad y acceso de banda ancha, no estaba preocupado por los contenidos sino por el acceso, se percibía una gran oportunidad de negocio.
En 2006 que fundé El Proyecto Carmela, tenía una visión muy clara de lo que necesitábamos saber para poder evitar o prevenir el futuro sombrío que se asomaba ante la aceleración de la penetración de banda ancha en los hogares de México.
Inicialmente trabajamos sobre 3 líneas de investigación, que durante el proceso se convertirían en 4 y esperaríamos los resultados para decidir el futuro de nuestra posible solución.
Deseábamos saber las motivaciones detrás de un clic, el modus operandi, herramientas, formas de enganche, el porqué algunas personas son más susceptibles de ser violentadas que otras,
Recordemos que en 2006, aun se navegaba con computadoras de escritorio, era muy baja la penetración de laptops y dispositivos móviles.
Líneas de investigación
1. El Cibercrimen
Se trataba de conocer cómo una persona o grupo de personas, con el propósito de obtener un beneficio de cualquier tipo (económico, sexual, de poder o dominio) sobre otro usuario de Internet, lograba su objetivo. Así encontramos que cualquier persona con ánimo de ofender, agredir, vulnerar, explotar, exhibir, engañar y en resumen, afectar a otra persona utilizando como medio Internet, fuera del crimen organizado o no, sería sujeto de análisis de esta primer línea de investigación.
Objetivo:
Conocer el modus operandí, patrones de interacción y enganche, motivos y criterios de la selección de víctimas .
2. Menores de edad
Esta línea de investigación estaba focalizada en nuestros hijos: niños y jóvenes con computadora en casa donde habitara por lo menos uno de los padres y con actividad intensa en internet, más de tres horas en línea diariamente.
Objetivo:
Conocer cómo y dónde navegaban, porqué daban clic a ciertos contenidos y no a otros, qué determinaba las tendencias de navegación, qué los hacía ser víctimas del cibercrimen, qué motivaba su conducta en Internet.
En este punto se decidió integrar una nueva línea de investigación al descubrir que el factor ANONIMATO, incidía en algunos jóvenes para adoptar conductas sexuales, delictivas y/o antisociales y emular el comportamiento del cibercimen sin pertenecer a este.
Fue un gran descubrimiento que nos llevó a replantear el condicionamiento de factores clave en la conducta e interacción humana.
3. Menores de edad
con factor ANONIMATO
Es la misma línea de investigación que la anterior, salvo que durante la investigación se generó la falsa percepción de anonimato en su interacción a través de Internet.
Objetivo:
Comprensión de factores clave que
inciden en la conducta y que pueden llevar a un hijo de familia
tradicional a exhibir conductas sexuales, antisociales, delictivas y/o trastornos.
4. Padres de familia.
-
Recordemos que en ese año, la brecha generacional en relación con la tecnología era muy grande, los hijos eran nativos tecnológicos y los papás apenas entendían la interacción, muchos de ellos no se atrevían a usar equipos de cómputo y menos a navegar en Internet.
-
Los papás juegan doble rol, como usuarios susceptibles de amenazas y riesgos y como guías de los hijos.
Objetivo:
Determinar su nivel de involucramiento respecto a la educación, formación y guía para el uso de las nuevas tecnologías de manera responsable y segura para sus hijos.
Comprender si comparten resposnabilidad sobre las acciones cometidas por o hacia sus hijos en su experiencia en Internet.
Conclusiones
1. En Internet existen una serie de conductas que representan riesgos y amenazas para los usuarios, sin embargo, existe una segmentación muy clara de acuerdo a la intensión y propósito del agresor y/o del mismo usuario en su actividad en Internet.
La susceptibilidad de afectación o vulneración depende de tres variables clave:
-
Edad del usuario.
-
Género.
-
Ubicación.
Estas tres variables se correlacionan con tres factores clave que inciden directamente sobre la conducta del usuario y sus principales motivaciones de interacción en Internet:
-
Deseo.
-
Ignorancia.
-
Distrosión.
No todos los usuarios
son susceptibles de afectación por el cibercrimen o de exhibir conductas
sexuales, antisociales, violentas y/o trastornos, las víctimas o
victimarios se encuentran en grupo de usuarios cuyas correlaciones y motivaciones se
clasifican como
distorsionadas. Entonces, según las variables y los factores serán las amenazas y riesgos a los que cada usuario es suceptible.
Para ejemplificar lo anterior, imaginemos a un usuario ante el riesgo y la amenaza del fraude electrónico, donde a través de un phishing (correo falso que simula ser de una empresa de confianza) se le ofrece una laptop con precio irresistible y preferencial por ser remate de invetario.
La materialización del fraude se da cuando el usuario deposita el dinero que se le pide a una cuenta bancaria en efectivo, transeferencia electrónica pero casi nunca con tarjeta de crédito o débito y queda en espera del envío de sus productos, mismos que nunca llegarán.
Perfil de la víctima (sintetizado y reducido para evitar exponer o dar claves que permitan vulnerar):
El target o usuario objetivo susceptible de ser defraudado, tiene un perfil específico que definiré parcialmente por obvias razones :
-
Hombre o mujer mayor de edad, principalmente con cuenta bancaria y servicio de banca en línea.
-
La ubicación no es determinante en este caso.
-
Clasificación del deseo y distrosión: **** "Ahorro-obtención" (fijación en el producto), "monetiozar, reventa" (fijación en la ganancia), "posesión, compulsión".
-
Conocimiento: Nulo u opacado por el deseo.
Con este perfil se descarta el riesgo y la amenaza en niños y jóvenes*, aunque estuviesen expuestos. La correlación de variables para cada perfil lo lleva a sus propias conductas y afectaciones.
*Factor de incidencia posible (no se detallará).
La pedofília o pederastía tiene su propio target con sus estrategias definidas.
La adicción a la pornografía solo afecta a un grupo de usuarios, donde la edad no es una variable importante, el principal factor es el nivel de condicionamiento sexual (nivel de distorsión) y la ignorancia de las consecuencias.
Las redes de trata de personas que operan principalmente en Internte, tienen como target a niñas y jovencitas entre 13 a 25 años que exhiben en redes sociales, deseo de riqueza y/o sexual a través del exhibisionismo.
La ubicación de la víctima es determinante para la generación de estrategias de enganche, no es lo mismo enganchar a una joven del sur del país que del norte, aunque tengan la misma edad. Su contexto obliga al ciberdelincuente a hacer variaciones a la estrategia.
En el 100% de los casos estudiados, donde el contacto con pornografía, chats sexuales, exhibicionismo, charlas con desconocidos, divulgación de información personal y familiar, entre otras conductas; no se presentó la idea de peligro o riesgo en la actividad.
La ceguera se produce por cinco razones fundamentales.
1. El deseo es mayor que el conocimiento de las posibles consecuencias.
2. Desconocimiento de las posibles consecuencias y la desvinculación de hechos ocurridos a otras personas en relación con ellos mismos.
3. La falsa sensación de autocontrol ante el estímulo de la recompensa obtenida a través de cada interacción o clic. El usuario no comprende en ningún caso, que su conducta está siendo condicionada.
4. El factor ANONIMATO incide en la conducta de los usuarios que, ante la mirada de un tercero, se autorregulan en la expresión de sus pasiones y deseos. La falsa percepción de anonimato, libera las ideas de este grupo de usuarios.
5. Las distorsiones dominan sobre la razón, obligando al usuario a materializar su deseo.
Los padres de familia mostraron una comprensión más limitada que sus hijos respecto a los riesgos y amenazas de Internet, la razón de ello es muy simple y es generacional, sus hijos son nativos tecnológicos y no sienten miedo a explorar o a dar clic, a diferencia de sus padres.
También los hijos posen mayores herramientas, conocimiento y control sobre sus dispositivos de acceso, cualesquiera que sean. Son ellos quienes gobiernan sobre sus equipos y dispositivos, razón por la cual los padres son rebasados ante el uso de aplicaciones de control parental y otras tecnologías que pudieran servir para limitar la actividad o acceso del usuario.
Cuando los padres intervinieron de forma directa en la actividad de sus hijos durante su experiencia en Internet, con el propósito de espiar y/o controlar por imposición, la conducta resultante fue violenta, la confrontación. La diferencia en cada caso es el nivel de violencia manifestado, algunos hijos solo expresaron molestia sin llegar la confrontación con los padres y en otros casos, se presentó rompimiento violento. Otra variable es el tiempo en que se manifestó el desacuerdo, siendo en algunos casos inmediato y en otros al paso de los meses.
La obsesión de los padres castrantes, que se postraron junta al hijo mientras este usaba su dispositivo o instalaron programas espías, generó problemas al interior del núcleo familiar más graves de los que se pretendían resolver.
Perder la confianza de un hijo es perder la capacidad de ayudarle, prevenirle y educarle de forma adecuada.
Replanteando los objetivos
Como se puede apreciar al leer las conclusiones, cualquier objetivo que se pretenda establecer debe centrarse en "construir a la persona" y no en la tecnología o los riesgos existentes.
Estas conclusiones cambiaron nuestra visión sobre la problemática y el tamaño del reto que estábamos por afrontar.
El objetivo prinicpal fue:
Proteger la psique y la vida del usuario y su familia en su experiencia en Internet.
Para lograrlo, consideramos el uso de la tecnología como medio y no como fin. Teníamos que desarrollar tecnología que, por las mismas necesidades, debía tener inteligencia artificial para cumplir los siguientes objetivos y retos:
1. Proteger
La única solución real y efectiva, consiste en culturizar al usuario sobre las consecuencias de sus acciones cuando está en Internet y en la vida real.
Entonces, la protección será la consecuencia del trabajo de prevención, intervención y culturización que la tecnología por desarrollar deberá de cumplir.
Utilizamos la palabra culturizar porque su concepto es más profundo que informar o educar, se trata de generar conciencia en el usuario sobre aquello que le puede lastimar o a otros. La culturización logrará ayudar a generar autocontrol en el usuario. Con autocontrol y conocimiento, el usuario tendría una interacción segura y sana en Internet.
La forma de culturizar se debe dar en tiempo real, en el momento exacto cuando se presenta el riesgo y/o la amenaza en la actividad del usuario, ni antes nio después, esto implica el enorme reto de:
-
Analizar la actividad del usuario mediante tecnología que permita detectar en tiempo real, si las acciones o decisiones de interacción suponen un riesgo o amenaza para un usuario.
-
Cuando la detección sea positiva, deberá utilizarse la misma tecnología para prevenir sobre el riesgo y/o la amenaza de forma disruptiva, deteniendo la actividad, página o interacción y reemplazándola por el mensaje correcto de prevención-culturización sobre el fenómeno exacto que se detectó.
-
Las culturizaciones deberán ser pertinentes, relevantes y presentarse en el momento exacto para lograr generar conciencia. De otra forma no se cumplirá el objetivo.
2. Segmentar la seguridad y la culturización
Tal como se estableció en las conclusiones, cada usuario según su edad, género y ubicación es vulnerable a ciertas amenazas y a otras no.
De la misma manera deberá funcionar la tecnología en el análisis de contenidos e interacciones del usuario, considerando su edad, género y ubicación y actuará ante ciertas interacciones y en otras no, según la correlación del usuario.
La segmentación deberá hacerse tanto en la protección como en los contenidos de las culturizaciones para que puedan ser dirigidas y asimiladas de forma correcta por el usuario.
El tono, lenguaje, énfasis, contenido, colores y contexto de la información, deberá ser exacto para el usuario, para su asimilación.
De igual manera, la detección de contenidos será muy estricta para niños pequeños y deberá ser más permisiva conforme la edad de los jóvenes y nula en el caso de los adultos, de la misma forma será la reacción, contención y prevención de la tecnología al detectar una amenaza, siempre considerando la reacción de acuerdo al usuario.
Todos los mecanismos, herramientas y procesos para la protección y culturización, deberán ser segmentados y adecuados para cada usuario
3. No software
En virtud de que el usuario es quien gobierna sobre sus dispositivos, según las conclusiones, resulta poco fructífero pretender que con la instalación de un software, por más sofisticado que este sea, se pueda proteger a un usuario. Esto implica que alguna persona (papá o mamá principalmente) instale en cada uno de los dispositivos del hij@ el software.
La única manera de lograr lo anterior, sería tomando el control del dispositivo, tal como lo hacen las herramientas de espionaje o los llamados MDM que no existían en 2006.
El software supone la posibilidad de ser desinstalado a discreción del usuario, por esta razón llegamos a la conclusión de que la solución debería ser un hardware.
El primer razonamiento natural, fue pensar que podría ser el mismo módem del proveedor de servicio de Internet del hogar, después de comprender la imposibilidad de esto al visitar a un par de proveedores importantes, decidimos crear un router que se conectaría junto al módem de acceso y adentro se encontrarían los algoritmos de análisis y prevención.
Entonces, el objetivo era crear un router de acceso a Internet para el hogar que le diera la protección a cada uno de los dispositivos que se conecten a este y ante una página inicial de autenticación, se correlacionaría el usuario que pretende el acceso y así aplicar la política de seguridad correspondiente a su perfil.
4. Respetar ante todo
La base de la estrategia de protección y culturización, se centra en la idea de que el usuario pudiera actuar libremente en Internet y que su privacidad no será afectada.
La tecnología no debe espiar, ni vulnerar la privacidad y confianza del usuario con el argumento de la protección, por el contrario; se deberá crear un lazo de confianza entre el usuario y la tecnología y deberá ser reconocida como aliada no como enemiga. La tecnología debe brindar certeza de protección y acompañamiento al usuario, no de espionaje.
El respeto a la privacidad y a la dignidad humana deberán ser el principal eje a cuidar en el desarrollo de la solución, reconociendo que el mayor negocio en Internet es el espionaje, deberemos asegurar que bajo ninguna circunstancia se caerá ahí.
Derivado de los objetivos, fue que creamos la innovación tecnológica llamada "Carmela", un hardware para el hogar con algoritmos de inteligencia artificial que cumplía los requerimientos antes señalados (hablaré de la innovación en la sección del menú correspondiente).
En los siguientes años logramos crear el prototipo de la solución, el resultado fue tan satisfactorio que nuestra visión de negocio se transformó a proyecto social.
Consideramos que cada familia que tuviera acceso a Internet, tenía derecho a estar protegida y culturizada sin depender de su nivel socioeconómico, cambiamos nuestra perspectiva de negocio para crear un proyecto social, donde las Carmelas estuvieran patrocinadas por empresas socialmente responsables a cambio de publicidad y hacerlas llegar sin costo a las familias que las necesitarán.
Otra decisión tomada fue, robustecer el Proyecto Carmela con personalidades que compartieran nuestra visión sobre la seguridad y educación a través del proyecto social y que comprendieran la enorme problemática cada vez más visible respecto a las víctimas de la ciberdelincuencia y los terribles daños de las interacciones desequilibradas.
Con lo anterior en mente, nos preparábamos para crear nuestro primer Consejo consultivo honorario y madurar la tecnología para hacer una prueba piloto en todo México.
En 2008-2009 formamos
el primer consejo consultivo
del Proyecto Carmela
Reitero mi más profundo agradecimiento a todos y cada uno de ellos, que dedicaron su tiempo y esfuerzo en ser propositivos con el objetivo.
Evidentemente, la síntesis de su perfil, corresponde al momento de la aceptación de su participación, hoy en día todos ellos han materializado más logros.
Dr. Alejandro Ocampo Almazán.
Consejero experto en ética.
Alejandro fue el primer experto en creer en el proyecto y sus aportaciones fueron generosas e invaluables.
Lo invité a participar porque era necesario que cada decisión tomada en el proyecto pasara por un juicio crítico y ético, apegado a los principios fundamentales del proyecto.
Su principal objetivo era ayudar a garantizar que la tecnología fuera usada en beneficio del usuario respetando su privacidad y dignidad.
Su apoyo y participación se extendió a todas las actividades del proyecto.
Dr. Enrique Ganem Corvera (El Explicador).
Consejero experto en ciancia.
Mi total admiración para Enrique Ganem, siempre respeté y aprecié su labor de ayudar a despertar las mentes de otros a través de la ciencia.
Lo invité a participar porque su conocimiento es invaluable en la toma de decisiones de un proyecto tecnológico con impacto social.
A pesar de que en aquel entonces su circunstancia era sumamente complicada por cuestiones familiares, el Dr. Ganém escuchó las necesidades del proyecto y atendión con todo profesionalismo.
Mto. Fernando Alpizar Muñoz.
Consejero experto en Tecnologías de información y redes.
Fernando es un experto en el mundo de TI y redes, motivo por el cual lo invité a participar.
Sus aportaciones fueron únicas debido a su especialización en TI, el extraordinario y complejo mundo de las tecnologías de información y redes que muy pocas personas comprenden.
Mto. Fernando González Cortés.
Consejero experto hábitos y tendencias de cibernautas.
Invité a Fernando por sus conocimientos y experiencia en las investigaciones que coordinaba en el World Internet Project, sobre tendencias y hábitos de los usuarios de Internet y por su probada trayectoria en el campo de la comunicación.
de 2011 a 2013 formamos
el segundo consejo consultivo
En esta etapa del proyecto, mi principal interés consistía en evitar a toda costa que la tecnología Carmela, pudiera ser utilizada por el gobierno o sus instituciones como herramienta de espionaje.
También creímos que debía robustecerse a través de personas experimentadas en distintas áreas de actividad humana, apuntamos la mirada en personalidades con trayectorias y experiencia comprobada en áreas estratégicas de conocimiento con el fin de garantizar el cumplimiento del objetivo que nos habíamos propuesto.
Me dediqué por un tiempo a visitar y charlar sobre los objetivos del proyecto con cada una de las personas que presento a continuación.
Debo recalcar, que encontré en cada uno de ellos, un verdadero interés de ayudar y aportar, así lo hicieron y los presento con gratitud.
Dr. Alejandro Ocampo Almazán.
Consejero experto en ética.
Apoyó al proyecto desde el primer Consejo Consultivo.
Mto. Fernando Alpizar Muñoz.
Consejero experto en Tecnologías de información y redes.
Apoyó al proyecto desde el primer Consejo Consultivo.
Dr. Ricardo Sepúlveda Iguíniz.
Consejero experto en temas de Derechos Humanos.
Reconocido a nivel nacional e internacional por sus aportaciones, experto en materia de Derechos Humanos.
Mto. Victor Hugo Aguirre Paredes.
Consejero experto en temas de trata de personas miembro de la UNODC.
Experto internacional en la escena del delito de trata de personas certificado por la ONU.
Dr. Salvador Elías Venegas Andraca.
Consejero experto en tecnología, física y cómputo cuántico.
Fundador de la computación cuántica en México, reconocido a nivel internacional como autoridad en la materia.
Lic. Salomón Padilla.
Consejero abogado experto en temas de telecomunicaciones y tecnología.
Reconocido en la industria de TI por sus aportaciones en temas de regulación y su apertura.
Mta. Lina Ornelas Núñez.
Consejera experta en Privacidad de datos, su participación fue corta en tiempo debido a un importante nombramiento laboral.
Rosí Orozco.
Consejera experta en temas de trata de personas.
Encabeza múltiples esfuerzos a nivel nacional para el combate del delito de trata de personas.
Dr. Francísco Pérez Martinez.
Consejero experto en nanotecnología y cómputo cuántico.
Experto internacional en el uso de tecnología como herramienta para el monitoreo ambiental y en el tratamiento de trastornos mentales.
Lic. Luis Wertman Zaslav
Consejero experto en temas de seguridad y sociedad.
Presidente del Consejo ciudadano de la ciudad de México, quien nos abrió las puertas para la coordinación y vinculación de la tecnología con autoridades.
Aun así, les reitero mi admiración y más profundo agradecimiento por haberme recibido, escuchado y aceptado participar en tan noble proyecto.
Dr.René Drucker
Consejero experto en neurociencias, falleció poco tiempo después de iniciar las reuniones.
DR. Eusebio Rubio.
Consejero experto en temas de sexualidad.
Construcción de la solución
Esas experiencias, trajeron un aspecto positivo al proyecto, nos permitieron ubicar una variable importante no considera anteriormente en el análisis: El entorno.
Significa que el incremento de la
cifra delictiva y los indicies de impacto, reflejan la permisividad o
inflexibilidad de una autoridad ante un fenómeno en particular que
afecta a la sociedad.
Esta
permisividad puede significar en algunos casos desinterés, colusión o en otros, es
una estrategia para lograr legitimidad de existencia y propósito.
Entonces era evidente que
la solución real no debía depender del recurso, apoyo o beneplácito de autoridad o institución alguna, ya que su intervención condiciona el objetivo y lo distorsiona.
Cuando un fenómeno de Internet se multiplica (incremento de índice), debe considerarse el entorno como tierra fértil para su proliferación, esto quiere decir dos cosas:
1 Que los usuarios están expuestos a una serie de estímulos y circunstancias que condicionan y afectan su conducta.
2. Que los usuarios carecen de, o no están expuestos a condiciones o circunstancias que impidan que se materialice el fenómeno en cuestión.
El modelo de negocio a través del proyecto social no funcionó y regresamos al esquema de venta de la tecnología Carmela al público en general.
A partir de aquí, el enriquecimiento de las investigaciones, entrevistas con víctimas y usuarios de internet, las realizamos de forma directa de acuerdo a nuestras posibilidades.
Nuestras últimas líneas fueron por demás extraordinarias, soportadas por tecnología que permite registrar las frecuencias de onda cerebrales ante la exposición de los usuarios a diferentes estímulos y contenidos en páginas web. La tecnología se conoce comúnmente como electroencefalograma EEG, la evolución de los sistemas de cómputo en esta aplicación, permiten comprender de mejor manera el funcionamiento del cerebro en tiempo real. Adquirimos algunos EGG y creamos nuestros propios modelos de pruebas.
Las conclusiones de estas nuevas líneas, más toda la experiencia anterior se encuentra plasmada en mi libro: La Ciencia de la Conducta.
Agradecimiento al equipo de trabajo:
Siempre estuve acompañado de personas que creían en el proyecto y dieron todo y más, para ayudar a lograr el objetivo.
Todos ellos estuvieron conmigo en las buenas y en las malas. Cuando el dinero se terminó, aceptaron continuar a pesar del gran ajuste de cinturón que se requería, situación que siempre he agradecido y admirado, pero no estoy seguro de haberles comentado.
A mis compañeros y amigos, este agradecimiento.
Ellos son:
Karina Barrera.
Marcos Cruz.
Ángel Áxel González.
Álvaro Ávila.
QEDP.
Israel López.