LasIndias.blog

Conquistar el trabajo es reconquistar la vida

Grupo de Cooperativas de las Indias

videoblog

libros

Analizando Redes Sociales (VI)

Con un modelo de análisis ya explicitado como fondo, pasaremos en esta segunda parte de nuestro curso a caracterizar algunas situaciones de conjunto y aproximarnos a ellas desde la perspectiva del análisis. Comenzamos con el primero de dos capítulos dedicados a la Netwar y el terrorismo de red.

Buena parte del reciente interés en el análisis de redes está motivado por la emergencia del terrorismo de red. El terrorismo de red sería la forma estríctamente contemporánea de conflicto armado irregular.

Reconfigura la idea de campo y territorio de forma original, redefiniendo de forma completamente novedosa respecto a sus presdecesores táctica, logística y estrategia. El terrorista de red construye a voluntad la geografía del conflicto gracias a entender al contrario no como un sujeto sino como un sistema que quiere hacer trabajar para un fin distinto al que fue diseñado -como su propio colapso. Es nihilista en su ethos, y típicamente hacker en la mirada.

Frente a ataques originados desde estos planteamientos, parece claro que la topología de la red no es neutral en absoluto: influye necesariamente en los resultados y en el tipo de ataque que realizará, porque, como veremos, tampoco existe una topología de red óptima y universal.

El análisis de redes en este terreno aporta información en distintos planos del conjunto que constituyen la netwar, la guerra de red:

  • Frente a las acciones armadas, permite hacer estudios topológicos destinados a minimizar daños.
  • En el plano organizativo, permite trazar redes de influencia capaces de predecir la evolución y objetivos plausibles de la red en distintos momentos.
  • Y en el plano político permite detectar estrategias de desestabilización y eventualmente diseñar contraestrategias de neutralización.

Analizando estructuras

Los atentados del metro de Tokio en 1995, el 11S de 2001 en Estados Unidos y el 11M de 2004 en Madrid sorprendieron por su originalidad a muchos analistas: la red pública de transportes era usada como solución logística por los estrategas de los ataques. Estábamos ante “crakings al sistema de transportes” que desnudaban la realidad de un nuevo tipo de acciones terroristas. La eventualidad de una serie de ataques del mismo tipo originados en distintos nodos, coordinados espontáneamente, el fenómeno teorizado como swarming (enjambramiento), dejaba el reducido campo de los analistas militares para presentarse frente a la opinión pública como una posibilidad inminente. La experiencia de la guerra de Irak mostró cómo la posibilidad se materializaba planteando los problemas con una nueva urgencia.

Desde el punto de vista del análisis de redes la cuestión se suele plantear como el diseño de topologías defensivas óptimas frente a ataques en el marco de un conflicto disperso. El ejemplo típico: la red de transportes. Pero también la distribución de la información y las conexiones en servidores interconectados o la estructura de la red electríca.

Para una primera aproximación tomaremos el ejemplo más sencillo: organizaremos todas las topografías posibles de una red de cuatro nodos según el número de conexiones que establezcamos entre ellos y su vulnerabilidad a un ataque exterior. Para ello imaginaremos que la red es una red de transporte y que en el momento cero en cada nodo hay un individuo que se moverá en el momento 1 desde el nodo en el que está a otro con igual probabilidad. De este modo, el daño máximo que podrá sufrir la red en el momento 1 será el número máximo de individuos que podrían coincidir en un sólo nodo. Imaginemos ahora que el “enemigo exterior” conoce qué nodo ha de atacar para producir ese daño máximo. El resultado real del daño es calculable como una esperanza matemática: el Daño Esperado en el momento 1 para cada topografía de red, sería el producto del daño máximo del momento 1 en esa topografía, multiplicado por las probabilidades de que los individuos implicados aparezcan por ahí. Esta esperanza será la que nos mida la vulnerabilidad de la red ante un ataque. Veamos la siguiente tabla:

 

Topografías de red de cuatro nodos y esperanza de daño asociada

Ataques de arma invisible

Es fácil entender por qué cuanto más interconectada está la red menor es el daño esperado ante un ataque al nodo más vulnerable… pero siempre que pensemos en un ataque mediante explosivo. Si analizamos los daños sufridos por un ataque con gas sarín o armas químico bacteriológicas el resultado sería prácticamente el inverso.

Los análisis de red aplicados a daños sufridos ante eventuales ataques mediante armas ABC (NBQ), ya sean bombas “sucias” (que esparcen radioactividad), bacteriológicas o químicas, podrían modelizarse de un modo parecido.

En ese caso medimos el daño no en función de la esperanza del daño máximo en un nodo “n” en el momento “q”, sino como la de la suma de los daño máximos que sufridos por el cluster en los momentos “q”, “q+1″… “q+r”. Siendo “r” el número de periodos de tiempo durante los cuales el efecto del arma perdurase. El cluster vendría definido en cada momento por el conjunto de nodos a menos de “x1“, “x2“,…, “xr” grados de distancia del nodo “n”. Estos valores representan el radio de alcance del arma empleada.

Por supuesto estos modelos pueden completarse con elementos de modelos epidémicos que ya comentamos en un capítulo anterior, incorporando variables como la infecciosidad o las posibilidades de “contagio” entre individuos que se hayaran en la zona afectada. El cualquier caso, incluso de modo intuitivo, el resultado genérico es que cuanto más interconectada esté la red mayor será el daño. Siguiendo un modelo simplificado y parejo al del ejemplo anterior, la estructura lineal sería la de menor esperanza de daño sufrido.

De las redes de transporte a las redes de personas

Como vemos, la inexistencia de una topología óptima anti-swarming para ataques armados, limita el análisis de redes de transporte (eléctrico, de personas, etc.) a un conjunto de opciones estratégicas.

Pero la netwar no se limita al terrorismo. Existe una forma de netwar, la que persigue la desestabilización política, frente a la cual el análisis de redes sociales puede aportar significativamente y de hecho ser decisivo en sus resultados. Lo que define a este tipo de acciones organizadas es precisamente la reestructuración consciente de clusters decisivos de la gran red social con vistas a alcanzar un tipping point en la propagación de determinadas ideas que socaven la institucionalidad establecida. Lo estudiaremos en nuestra próxima entrega.

«Analizando Redes Sociales (VI)» recibió 0 desde que se publicó el sábado 22 de enero de 2005 . Si te ha gustado este post quizá te gusten otros posts escritos por David de Ugarte.

Deja un comentario

Si no tienes todavía usuario puedes crear uno, que te servirá para comentar en todos los blogs de la red indiana en la
página de registro de Matríz.