domingo, marzo 15, 2026

Alaniz Cipher: Un Cifrado Simétrico Quantum Resistant

En el mundo post-cuántico llevamos años hablando de siempre lo mismo: cifrados basados en retículas, en códigos, en funciones hash gordas y en esquemas multivariantes que se apoyan en sistemas de ecuaciones polinómicas. El Alaniz Cipher se mete en ese último grupo, pero con una vuelta de tuerca importante: en lugar de construir un sistema de ecuaciones público que cualquiera pueda escribir y analizar, lo que hace es esconder todas esas ecuaciones dentro de una estructura topológica discreta —un grafo con una especie de campo de datos encima— y usar coeficientes secretos que nunca se exponen. 


El problema que le planteas al atacante es: «tienes una caja negra no lineal, conectada según una red concreta, y sólo puedes hacer consultas entrada-salida; intenta invertirla sin saber qué ecuaciones hay dentro». El objetivo es claro: proponer una base de dureza que no se parezca demasiado a nada de lo que ya está en el estándar, ni a las arquitecturas que han ido cayendo (como Rainbow), pero que siga viviendo en la familia multivariante, donde de momento no hay atajos cuánticos conocidos.


La red estructural donde vive el mensaje

El esquema se construye sobre una red de nodos conectados por enlaces, sin ciclos, es decir, una estructura de árbol. A cada nodo se le asocia un pequeño espacio de estados posibles con varias coordenadas, y cada enlace especifica cómo debe encajar el estado de un nodo con el de su vecino para que todo sea coherente.

Un mensaje en claro se representa como una asignación de un estado concreto en cada nodo tal que todas esas reglas de coherencia se cumplen simultáneamente. Si miras cualquier enlace, los dos extremos encajan exactamente con la transformación que le corresponde a ese enlace. A eso, en lenguaje matemático, se le llama una sección global del haz, pero aquí basta con pensar en «configuración global válida de la red».

Como la red es un árbol y las reglas están bien elegidas, ocurre algo muy útil: basta con fijar el estado en un único nodo para que todo lo demás quede determinado. Es decir, hay una correspondencia limpia entre «mensaje corto en un nodo» y «mensaje extendido por toda la red de forma coherente». Esa propiedad se explota tanto en el cifrado como, sobre todo, en el descifrado.

Qué hace realmente el cifrado en cada nodo

Una vez tienes el mensaje extendido por la red, el cifrado actúa localmente en cada nodo de manera independiente, pero siempre con la misma estructura lógica:

1. Transformación lineal secreta. Se aplica una matriz invertible que mezcla las coordenadas entre sí; cada nodo tiene su propia matriz.

2. Función no lineal pública. Se pasa el resultado por una función diseñada con criterios muy parecidos a los de una caja S de un cifrado de bloque moderno: alto grado de no linealidad, mezcla entre coordenadas, y sin simetrías sencillas que permitan ataques por escalado o interpolación baratos.

3. Segunda transformación lineal secreta. Se combina de nuevo con otra transformación del mismo nodo para obtener el valor cifrado que se publica.

La clave simétrica es simplemente el conjunto de todos esos pares de transformaciones secretas de cada nodo. El mapa no lineal público se ha construido como una pequeña red de sustitución y permutación en dos etapas: opera de forma no lineal sobre cada coordenada, mezcla coordenadas entre sí, introduce una constante aditiva y vuelve a aplicar una operación no lineal, añadiendo también una parte lineal explícita.


¿Por qué tanto cuidado con la función no lineal? Porque las primeras versiones del esquema usaban funciones homogéneas y separables por coordenadas (por ejemplo, elevar al cubo cada componente por separado), y eso permitió un ataque muy eficiente: el analista Rodríguez Langa mostró cómo, con un número lineal de consultas de texto elegido, se podía recuperar la clave aprovechando las simetrías de escalado que introducía esa homogeneidad. La versión actual rompe justamente esas simetrías y obliga al atacante a enfrentarse a un sistema polinómico mucho más enredado, con coeficientes secretos acoplados entre coordenadas.

Cómo se descifra aprovechando la estructura de la red

Para el legítimo destinatario, que sí conoce todas las transformaciones secretas, el descifrado sigue un patrón bastante claro en tres pasos, apoyándose en el hecho de que basta recuperar bien el estado en un nodo para reconstruir todo el mensaje:

1. Resolución local. Se elige un nodo como referencia. Con el valor cifrado que llega a ese nodo y con las matrices secretas de ese nodo, se plantea una pequeña ecuación no lineal local: ¿qué posibles valores de entrada, al pasar por las transformaciones y por la función pública, podrían haber dado ese resultado? Por construcción, el número de soluciones es muy pequeño.

2. Propagación por la red. Para cada solución candidata en ese nodo, se reconstruye la configuración completa propagando por los enlaces según las reglas de coherencia del haz. Esto da una posible imagen del mensaje original extendido sobre todos los nodos.

3. Verificación. Se vuelve a aplicar el algoritmo de cifrado sobre esa configuración y se comprueba si el resultado coincide exactamente con el texto cifrado recibido. Si coincide, se acepta como descifrado; si no, se descarta y se prueba con la siguiente candidata, si es que hay más.

La propia estructura de árbol y las restricciones lineales que la definen actúan como filtro: si intentas propagar una solución incorrecta, casi siempre acabas generando una configuración que no se corresponde con el cifrado real, por lo que el chequeo final falla. En el artículo se explicita una cota teórica sobre la probabilidad de que haya más de una solución válida y se acompaña de evidencia experimental en muchas configuraciones donde el descifrado resulta único.

Supuesto de dureza y ataques previstos

El trabajo introduce un problema de inversión específico, el llamado Problema de Inversión de Morfismos No Lineales de Haces sobre Grafos (NL-SMIP). Dicho sin jerga: te dan acceso a este cifrado como si fuera un oráculo, puedes inyectar entradas y observar las salidas, pero no ves las ecuaciones internas ni sus coeficientes, y tu objetivo es invertirlo o extraer la clave.


Se demuestra que, si alguien encontrase un algoritmo eficiente para resolver ese problema en general, también podría resolver eficientemente un problema clásico muy bien estudiado: encontrar soluciones de sistemas de ecuaciones cuadráticas con muchas variables sobre un cuerpo finito. Ese problema es el que está detrás de muchas construcciones multivariantes y se sabe que es, como mínimo, tan difícil como los problemas típicos de la clase NP-completa.


En cuanto a la superficie de ataque:

No hay sistema de ecuaciones público. A diferencia de diseños como HFE o Rainbow, las técnicas que explotan directamente la estructura algebraica visible del sistema (ataques tipo MinRank, relinearización, análisis del jacobiano público, etc.) no se trasladan de forma obvia.
  • Ataques por interpolación bloqueados. La imposibilidad de separar coordenadas y la presencia de constantes y mezcla intercoordenada en la función no lineal rompen las homogeneidades aprovechables.
  • Métodos algebraicos generales. Las bases de Gröbner y XL se encuentran con un sistema de grado alto y coeficientes secretos, lo que en la práctica los devuelve a un escenario similar al del problema multivariante genérico sin estructura explotable especial.
  • Plano cuántico. A día de hoy no se conoce un algoritmo de tiempo polinómico que resuelva de forma general este tipo de sistemas, y el diseño del cifrado evita introducir estructuras adicionales que hayan dado problemas en otras propuestas.
Conviene remarcar que estamos ante un cifrado simétrico puro: la misma clave se usa para cifrar y descifrar. Para llevarlo a un escenario de intercambio de claves al estilo Kyber habría que envolverlo en una construcción de encapsulado (un KEM) que aporte las propiedades criptográficas que se exigen en protocolos reales. Esto es trabajo futuro, igual que se hizo en su día al pasar de un cifrado de sólo confidencialidad a un esquema estandarizable.

Tienes una implementación de referencia de Alaniz Cipher en GitHub, para que lo pruebes, lo evalúes, y aportes lo que consideres.

Saludos,


Nota de Chema Alonso

Si quieres estar al día de estos temas, tenemos un Foro Online Público que funciona desde Septiembre de este año en MyPublicInbox, donde se comparten temas de Quantum & Post-Quantum Security, y puedes localizar a Lucas Alaniz también, así que si quieres estar informado puedes entrar libremente y suscribirte.
Además, aquí te dejo todos los artículos que he publicado en este blog sobre estos temas por si quieres leer con calma todo. 
Espero que estos temas te estimulen a ir haciendo cada día más cosas con las tecnologías alrededor del mundo cuántico, porque cada día vamos a ver nuevos avances al respecto. 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


sábado, marzo 14, 2026

Trinetra: Datos y Conocimiento Sobre el uso de IPv6 en Organizaciones en España

Siempre me ha gustado el dicho de “Dato mata Relato” para entender con precisión el estado del arte y poder extraer conclusiones y acciones fructíferas en temas tan opinables como es el grado de adopción de IPv6 por parte de las empresas y otros tipos de organizaciones. En esto del IPv6 se ha seguido un poco el “modelo de Internet” donde se ha llevado primero a los usuarios finales (50% de adopción mundial mientras escribo estas líneas) pero las empresas y administraciones todavía no están ahí.

Figura 1: Trinetra -Datos y Conocimiento Sobre
el uso de IPv6 en Organizaciones en España

Pero veamos con datos dónde estamos claramente. Precisamente con esta idea, me decidí a hacer un modesto proyecto en Python los últimos fines de semana. He bautizado este proyecto, en honor a mis raíces hindúes, como “Trinetra” porque esta palabra alude al tercer ojo de la deidad Shiva, símbolo de visión profunda, claridad y revelación de lo oculto.

JL. Rambla, ampliado y revisado por Pablo González y Chema Alonso

La idea es que, identificando y analizando los recursos que las organizaciones de distintos sectores exponen en IPv6, entenderemos que tipo de empresas, administraciones públicas y universidades están contribuyendo, cómo lo están haciendo y si hay alguna conclusión/recomendación que podamos extraer. Desde el punto de vista de la ciberseguridad, sólo con una visión más clara y profunda podremos entender y proteger esta nueva superficie de exposición que es IPv6.

Grado de Adopción de IPv6 por Sector en España en Marzo de 2026

Veamos primero dónde estamos, cómo lo están haciendo otros países y qué conclusiones podemos sacar con un análisis puntual. En futuros artículos podremos analizar aspectos más interesantes y la propia evolución del ecosistema. El siguiente gráfico nos muestra, para cada sector, el grado de adopción de IPv6 del mismo, en términos de empresas que exponen alguno de sus dominios en IPv6 públicamente en Internet
  • Infraestructuras: 100% aunque poco representativo, pues se ha analizado 1.
  • Servicios: un 50% con 6 analizadas.
  • Seguros: un 50% con 2 analizadas.
  • Consumo: un 36,8% con 19 analizadas.
  • Energía: un 33% de 15 analizadas.
  • Universidades (Educación): tenemos un 24,4% de un total de 33 organizadas analizadas.
  • Administraciones Públicas (Administración): llegan a un 25% de un toral de 36 analizadas.
En total, hemos analizado 220 empresas de las cuales 57 (un 25,91%) exponen algún dominio en IPv6. Algunas conclusiones del top por sector.

Figura 3: Distribución por sectores

Un análisis más detallado, recogido en el siguiente diagrama, es mostrar estos resultados no en función del número de empresas, sino de los dominios totales del sector expuestos en IPv6 frente al número de dominios totales analizados.

Figura 4: Distribución sectorial por dominios

Ranking sectorial de Campeones IPv6 en España en 2026

De las empresas analizadas en cada uno de los distintos sectores, el siguiente gráfico muestra las que están exponiendo recursos IPv6. En la leyenda, el primer número corresponde a las empresas de ese sector con recursos en IPv6 y el segundo es el porcentaje sobre el total de empresas de todos los sectores que exponen IPv6.

Figura 5: Contribución sectorial a IPv6 en España

Así, por ejemplo, para el sector de Energía, de las 82 empresas analizadas que veíamos en el gráfico anterior, 5 exponen recursos IPv6 y esto supone un 9% de las empresas que

Ranking de Métodos de Exposición en IPv6 en España en 2026

De las 220 organizaciones analizadas, 57 exponen dominios en IPv6 pero dos de ellas lo hacen de dos maneras distintas por lo que hay 59 items en total, de los cuales los líderes son las CDN Akamai (37%) y Cloudflare (20%), seguidos del servicio CDN de AWS, CloudFront, con un 15% del porcentaje.

Figura 6: Métodos para exponer recursos IPv6

Por tanto, podemos decir que la mayoría de la exposición es a través de CDNs, en muchos casos seguramente son los proxies de la CDN los que habilitan IPv6 traduciendo las peticiones para los servers IPv4-only de las organizaciones, pero algo es algo. De todos modos, no siempre tiene que ser así, nuestra Web del IPv6 Council se expone a través de Cloudflare y las peticiones en IPv6 se progresan hasta nuestro server en la Cloud de Telefónica Tech en este mismo protocolo.

No obstante, podemos ver algunas organizaciones con direccionamiento propio o direccionamiento de hosts en proveedores cloud que parecen indicar que algunas tienen confirmado un despliegue IPv6 en sus servidores (alrededor de un 20%).

Herramienta Utilizada

La herramienta Python para obtener los datos de este informe, Trineta, no es muy complicada, pero he publicado el código en un repo GIT de codeberg.org por si queréis clonarlo y probar con el CSV de organizaciones en España que uso yo o bien probar con otro propio.


Esta herramienta es parte de las utilidades que estamos desarrollando en la comunidad de ciberseguridad del IPv6 Council España y se ejecuta en las máquinas de nuestro laboratorio IPv6-only SecLab
Próximos Pasos

Si has leído hasta aquí, lo primero muchas gracias, y lo segundo, igual te estás preguntando como yo, cómo están yendo estas mismas métricas ahora mismo en otros países y cómo van a ir evolucionando. Como prueba a alto nivel, utilizando Cloudflare Radar podemos ver el porcentaje de peticiones HTTP hechas sobre IPv4 y sobre IPv6 en España.

Figura 9: Tráfico HTTP sobre IPv4 y sobre IPv6 en España

Un 10%, pero si miramos, por ejemplo, Alemania, el resultado nos deja bastante por detrás, ya que allí el porcentaje llega hasta el 38%. Así que tenemos espacio de mejora, eso seguro.

Figura 10: Tráfico HTTP sobre IPv4 y sobre IPv6 en Alemania

Puede que tengas más interrogantes que quieres compartir con nosotros, para ir construyendo informes más valiosos. Nos vemos en siguientes artículos, y si quieres puedes colaborar con nosotros. Contacta conmigo si quieres colaborar con hacer que IPv6 se despliegue más rápido en España.

¡Saludos Malignos!


viernes, marzo 13, 2026

Fear of the Dark: Un pequeño estudio de medios y miedos

Con esta entrada, termino el resumen de lo que fue la charla de RootedCON Madrid 2026, aunque tal vez os dejaré en alguna entrada aparte más información de cómo construimos la herramienta de Retórica IA, pero eso se lo dejaré a mi compañero Daniel Romero, que estuvo pegándose con los detalles para dejarla fina a gusto de las necesidades que nos iban surgiendo.

Figura 1: Fear of the Dark: Un pequeño estudio de medios y miedos

En este artículo os dejo el estudio de medios que hemos hecho, analizando los vídeos publicados en las redes sociales de cuatro periódicos, dos de ideología de izquierdas, y dos de ideologías de derechas. Aunque en la presentación os dejé los datos con los nombres de los medios, para no generar polémica sobre ellos, he preferido dejarlos ocultos, porque es suficiente significativo el estudio sin necesidad de citar los medios ni quién es quién.

Figura 2: Medios y vídeos del estudio

Para hacer el estudio, tomamos cuatro medios de comunicación y elegimos sólo los vídeos sobre asuntos políticos publicados durante tres días, en concreto entre el 23 y el 26 Febrero, y los analizamos con Retórica IA para ver qué miedos tenían incluidos estos vídeos. El resultado lo tenéis en la tabla anterior, y en las siguientes gráficas.

Figura 3: Todos los vídeos llevan explotación de miedos

Como podéis ver en la gráfica anterior, los vídeos que publican todos los canales de los medios digitales que tienen que ver con crónica política llevan mensajes de explotación de miedos. Por supuesto, con el objetivo de poder movilizar a los seguidores de la ideología política del medio hacia el objetivo ideológico de cada uno de ellos. Como podéis ver, en media casi se explotan 2 miedos por vídeo que ves.

Figura 4: Frecuencia de miedos explotados

Si miramos la gráfica anterior, la Pérdida de Autonomía es el miedo más explotado. Hay que tener en cuenta que este miedo hace referencia a "te están manipulando los otros" o "Vas a vivir en un estado opresor", o "te van a cortar las libertades o derechos". 

Figura 5: Distribución de miedos más exploados

Si miramos la gráfica anterior, y alguien viera todos los vídeos y los miedos se metieran dentro de él, sentiría mayoritariamente el miedo de "Perdida de Autonomía", pero en segundo lugar el de "Muerte del Ego" del que os hablé en los Primal Fears y que tiene que ver con la vergüenza y la humillación.


Figura 6: Peso de los miedos por medios

Si vemos la distribución de miedos por medios, vemos que en todos pesa más el miedo a la "Perdida de Autonomía", con luego pequeñas diferencias en los miedos explotados, pero en la siguiente gráfica se entiende mejor.


Figura 7: Tipos de miedos por medios

Si miramos los miedos explotados por los diferentes medios, se puede ver que algunos medios tienen predilección por explotar más unos miedos que otros, y los medios "azules" explotan algunos medios que los medios "rojos" no explotan, como el "Miedo a la Mutilación", mientras que los medios "rojos" tienen tendencia a explotar más el miedo a la "Perdida de Autonomía" o "te están engañando los otros".

Figura 8: Perfil de miedos por medio

Como resultado, lo que sale del estudio es que los medios "azules" explotan más miedos asociados a miedos más primitivos y físicos, como la "Separación", "Extinción" o "Mutilación", aunque también el de "Perdido de Autonomía" mientas que los medios "rojos" explotan mucho el miedo a la "Pérdida de Autonomía" o la "Muerte del Ego", miedos más sociales. En cualquier caso, los vídeos explotan de media casi dos miedos fundamentales para movilizar a la audiencia, así que no te extrañe que si sigues la política en medios estés siempre preocupado o enfadado. Subliminalmente estás recibiendo muchos mensajes de miedo. 

De subliminal a visual

Visto todo este análisis, estábamos pensando en cómo poder neutralizar este tipo de mensajes - no para censurar los vídeos, sino para entender que estamos siendo bombardeados con estos miedos -, y pensábamos en los famosos "Rombos rojos" de la televisión en los años 70 y 80, pero asociados a los miedos.

Figura 9: Rombos de miedo

Además, poder meter en las redes sociales avisos de "hecho con IA" o "Vídeo Fake" sería también algo deseable. Por supuesto, muchas herramientas de GenAI están metiendo Watermarking, así como vimos con ElevenLabs, y nosotros proponíamos el año pasado Cloned Voice Detector y Hash Voice, como forma de hacerlo con la voz, pero esto se podría hacer también con los vídeos.


Conclusión final

Todo este experimento solo trata de ser una llamada de atención a algo que puede ser peligroso para las sociedades, y es la facilidad con la que se puede polarizar una sociedad por medio de contenido hecho íntegramente con Inteligencia Artificial Generativa que explote los miedos más básicos de la sociedad. Pueden existir máquinas de GenAI generando este tipo de contenido y viralizándolo haciendo que las sociedades nazcan pensando en Ellos y Nosotros en lugar de en construir lazos de concordia, colaboración y comprensión.

Figura 10: Framework DISARM

Para luchar contra una injerencia a nivel nacional, para lograr la desastibilización social, hay que utilizar estrategias de lucha contra al propaganda. El framework de DISARM justo está diseñado para que una organización, o un país, pueda defenderse contra este tipo de ataques.

Si tienes interés en conocer más sobre esta herramienta, o sobre este estudio, contacta con nosotros en nuestros buzones públicos, el mío o el de Daniel Romero, y veremos cómo colaborar contigo, que nuestro objetivo es únicamente educativo y divulgativo.


Te dejo aquí, para terminar, todos los artículos que forman parte de la charla que di en RootedCON Madrid 2026, que como podéis ver, era una historia bastante larga.
¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


jueves, marzo 12, 2026

Fear of the Dark: Deep Fakes, Fake News & Primal Fears

Una vez que vimos cómo funciona el Analizador de Retórica IA del que os hablé en el apartado anterior, la siguiente cosa que quisimos analizar fueron Fake Videos hechos con GenAI viralizados por las redes, para ver cómo estas piezas de propaganda están diseñadas para explotar miedo, polarizar, y generar sentimientos de confrontación.

Figura 1: Fear of the Dark: Deep Fakes, Fake News & Primal Fears

El primero de los vídeos que analizamos es este donde una supuesta periodista está en una cola en la administración pública con extranjeros esperando para hacer gestiones. Este es el vídeo en cuestión, que vamos a analizar primero.

El vídeo está hecho con Inteligencia Artificial Generativa, y la historia la tenéis en Maldita.es, que os dejo por aquí por si queréis ver el análisis completo del mismo.
Si miramos el análisis desde el punto de vista de los Primal Fears explotados, lo que tenemos es una narrativa que aunque pretende dar una noticia de colas en el sistema administrativo español, está cocinando otro mensaje por detrás.

Figura 4: Radiografía de miedos

Son sólo 10 segundos pero de alta intensidad, apelando a los miedos de Pérdida de Autonomía y a la Separación, con la teoría del Gran Remplazo. El nivel de intensidad del vídeo en cuanto a convencimiento y miedos, es máximo.

Figura 5: Grado de intensidad de miedos

Y si miramos el veredicto final que nos da Retórica IA, es que el vídeo plantea una narrativa de Invasión Silenciosa, donde el objetivo aparente - problema burocrático -, queda subyugado al mensaje auténtico.

Figura 6: Veredicto final.

Recordemos que el vídeo anterior era una Fake News hecha con Inteligencia Artificial diseñada con el objetivo de viralizar un generador de miedos que movilice a la audiencia. Recordad que los miedos que se utilizan en este estudio son los 5 Primal Fears de Albrecht.
Ahora vamos a analizar otro vídeo que también está hecho con Inteligencia Artificial, y que es para una Fake News que también está estudiado. Este es el vídeo en cuestión.

Figura 8: Fake Vídeo

Por supuesto, hemos usado este vídeo porque también está analizado por Maldita.es y podéis leer el informe completo en la web del portal donde tenéis los detalles del análisis pormenorizado realizado sobre este contenido.
Si miramos el análisis de miedos con Retórica IA se puede ver que, de nuevo, esta pieza tiene un nivel de intensidad alta, para explotar el miedo a la Perdida de Autonomía y la Muerte del Ego, explotados por miedos de Nivel 2 "Miedo a vivir bajo un régimen político opresivo" y Nivel 3 "Miedo al fracaso y a la vergüenza".

Figura 10: Explotación de miedos en este vídeo

Como se puede ver, el nivel de intensidad en el vídeo es muy alto, y durante los segundos que dura este artefacto se puede ver cómo se mantiene la presión sobre la audiencia.

Figura 11: Gráfica de Gravedad x Intensidad

En este caso, si miramos el vídeo, vemos que es una pieza muy efectiva en polarización, por tener representados en dos actitudes muy diversas el Endogrupo y el Exogrupo.

Figura 12: Polarización efectiva

El vídeo puede, sin embargo, ser una pieza en la que la audiencia elija grupo, por lo que el ganador es el que busque la polarización, que es lo que consigue este vídeo. En la siguiente parte de esta serie, hemos analizado vídeos publicados por medios digitales, para ver qué  miedos se emplean en la comunicación política.
¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, marzo 11, 2026

Fear of the Dark: Primal Fears & Retórica IA

Continuando con la presentación de Fear of the Dark en la RootedCON Madrid 2026, el siguiente paso era analizar qué miedos, y de qué forma, se podían estar explotando para "Movilizar" a las personas. Es decir, qué tipos de miedos se están explotando para hacer que una persona se polarice hacia un lado o hacia otro. Recordad, que como vimos en la primera parte de esta historia, estos miedos no tienen que ser reales, ya que los seres humanos podemos tener miedo a cosas que no están pasando o son inventadas.

Figura 1: Fear of the Dark. Primal Fears & Retórica IA

Además, el mismo miedo, explotado correctamente, puede servir para polarizar a las personas a dos extremos distintos. Basta con identificar correctamente a la víctima del miedo en el Endogrupo (grupo al que incluimos a la persona objetivo) correcto e identificarle el Exogrupo (grupo culpable del miedo en el que él no esta). Es el clásico juego de Ellos y Nosotros.

Primal Fears

El objetivo del análisis era poder saber si los contenidos virales estaban explotando estos miedos, y de qué forma. Al final, estos miedos siempre han sido parte del Ser Humano, pero percibidos por el mundo de los sensores físicos. Sin embargo, pronto, los contadores de historias, los libros, la radio, y la propaganda pudo crear miedos imaginarios para movilizar a los seres humanos. 
En un mundo puramente Digital, la Inteligencia Artificial, las Redes Sociales, los Algoritmos, no iban a dejar pasar la oportunidad de tener un rol importante en esta explotación de miedos. Para poder hacer el análisis, utilizamos la clasificación hecha por Karl Albrecht en su libro "Practical Intelligence: The Art and Science of Common Sense" donde explica que todos los miedos del ser humano pueden ser estudiados hasta llegar a 5 Miedos Primarios (Five Primal Fears) que además están priorizados.
Estos son los miedos que hemos utilizado para buscarlos en los vídeos virales, y saber si, asociados a una narrativa polarizadora o movilizadora están siendo explotados. A saber, miedo a la Extinción, Mutilación, Pérdida de Autonomía, al Abandono y a la Humillación.

1. La Extinción (Miedo a dejar de existir)
Este es el miedo primario, la base de nuestro instinto de supervivencia.
Nivel 2: Miedo a la muerte por causas externas.
Nivel 3: Miedo a morir en una guerra o conflicto armado.
Nivel 3: Miedo a catástrofes naturales (terremotos, inundaciones).
Nivel 2: Miedo al cese de las funciones vitales (Salud).
Nivel 3: Miedo a contraer una enfermedad terminal (cáncer, enfermedades degenerativas).
Nivel 3: Miedo a la asfixia o al ahogamiento.

Los niveles dos y niveles tres son solo ejemplos de cómo al final los miedos de cosas pequeñas, como miedo a los extranjeros, o a un determinado partido político, o a que te despidan del trabajo, son solo sub-niveles de miedo de los Primal Fears.

2. La Mutilación (Miedo a perder la integridad física)
El miedo a que nuestro "envase" sea dañado o invadido, aunque no suponga la muerte inmediata.
Nivel 2: Miedo a la pérdida de facultades.
Nivel 3: Miedo a quedarse ciego o perder la movilidad (discapacidad).
Nivel 2: Miedo a criaturas que invaden el espacio corporal.
Nivel3: Aracnofobia o miedo a los insectos y serpientes (miedo evolutivo a las picaduras venenosas).
Nivel 3: Miedo a las agujas o intervenciones quirúrgicas.

3. Pérdida de Autonomía (Miedo a la restricción o control)
Es el miedo a ser inmovilizado, paralizado o controlado por fuerzas externas.
Nivel 2: Miedo a la restricción física.
Nivel 3: Claustrofobia (miedo a estar atrapado en espacios pequeños o ascensores).
Nivel 2: Miedo a la pérdida de control sobre el destino personal.
Nivel 3: Miedo a quedarse sin trabajo (pérdida de independencia financiera).
Nivel 3: Miedo a vivir bajo un régimen político opresivo.

Seguramente, si analizas estos miedos, verás que alguno de estos está dentro de ti. Por supuesto los 5 Primal Fears, pero seguro que el resto en sub-niveles también los acabas sintiendo como tuyos.

4. La Separación (Miedo al abandono)
Como seres sociales, el rechazo del grupo solía significar la muerte en la naturaleza.
Nivel 2: Miedo al ostracismo o soledad.
Nivel 3: Miedo al divorcio o a la ruptura de una relación larga.
Nivel 3: Miedo a ser el "raro" o ser ignorado por el círculo de amigos.
Nivel 2: Miedo al juicio social.
Nivel 3: Miedo a hablar en público (el miedo a ser evaluado y rechazado por la "tribu").

5. Muerte del Ego (Miedo a la humillación)
El miedo a que nuestra integridad psicológica o nuestra valía personal sea destruida.
Nivel 2: Miedo al fracaso y la vergüenza.
Nivel 3: Miedo a cometer un error grave en una presentación profesional.
Nivel 3: Miedo a que la gente descubra que "no eres tan bueno" (Síndrome del impostor).
Nivel 2: Miedo a la pérdida de identidad.
Nivel 3: Miedo a envejecer y perder el rol social que nos define.

Una vez que tenemos estos miedos, el objetivo era construir una herramienta, basada en las capacidades de análisis de vídeos que tiene la Inteligencia Artificial hoy en día para analizar los contenidos publicados en TikTok, Reels o cualquier otra red social, y ver qué Primal Fears se están utilizando para conseguir movilizar, manipular, o asustar a las personas que están consumiendo este contenido. Y creamos Retórica.

Figura 4: Analizador de Retórica IA

La plataforma lo que busca es utilizar toda la potencia de la Inteligencia Artificial para desmenuzar los vídeos y poder sacar los detalles ocultos de los vídeos que una análisis crítico con tiempo sacaría. Por supuesto, lo último que trata este trabajo es de adoctrinar hacia una idea política u otra, o hacia una postura ideológica u otra, sino justo lo contrario, que es analizar cómo un vídeo está pensado para explotar los miedos con un objetivo de manipular o inyectar una idea de pensamiento.

Un ejemplo de Retórica IA

El siguiente vídeo es de un influencer - hemos analizado más de un centenar de vídeos - pero este habla del presidente de los Estados Unidos y del presidente de Canadá, al respecto de sus discursos en el foro de Davos. Como es un vídeo creado para las redes sociales, está cortado, narrado y dirigido, y lo que hace el Analizador de Retórica IA es desmenuzarlo para ver cómo está "cocinado" por detrás.

Figura 5: Análisis del vídeo. Descripción general

Para poder extraer todos los detalles, con la Inteligencia Artificial se hace un análisis de las partes que conforman la narración completa, para poder ver en cada una de ellas qué es lo que se está poniendo en pantalla y de qué forma se está presentando.

Figura 6: Secciones del vídeo analizado

He ocultado el nombre del influencer que ha hecho este vídeo no porque esté ni a favor ni en contra de él, sino porque se trata de un análisis que pretende ser lo más aséptico posible. En ningún momento se trata de marcar al creador del vídeo como "manipulador" o algo similar, sino desmenuzar los vídeos virales en su explotación de vídeos de forma subliminales, como el de este ejemplo.

Figura 7: Secciones del vídeo hasta el final

Una vez analizadas las secciones del vídeo, tanto en imagen como en narración, con Inteligencia Artificial analizamos los miedos siguiente el Modelo del Dr. Karl Albrecht, clasificándolos en Nivel 1, Nivel 2 o Nivel 3, identificando la intensidad del miedo explotado y la mecánica cognitiva utilizada para explotar ese miedo.

Figura 8: Análisis de miedos explotados en el vídeo

Además, como se puede ver, se hace una visión en conjunto del nivel de densidad de miedos, cruzado con sus intensidad, lo que al final desmenuzamos en una gráfica de intensidad de convencimiento en la línea temporal del vídeo, como podéis ver en esta gráfica asociada a este vídeo.

Figura 9: Timeline de Gravedad por Intensidad 

Como parte del análisis del vídeo, también analiza el Endogrupo y el Exogrupo, para saber cómo se diferencia entre Nosotros y Ellos, para lograr la movilización ideológica utilizando el miedo como herramienta de activación.

Figura 10 : Vector Ideológico del vídeo

Por último, usando el modelo de Inteligencia Artificial, le pedimos un Veredicto Forense del vídeo utilizando la base estudiada hasta el momento. En este caso, el resultado de este vídeo es el siguiente.

Figura 11: Veredicto Forense

Al final, este análisis da un punto de vista técnico centrado en la construcción del mensaje y los miedos para poder evitar cualquier artefacto subliminal que un vídeo pudiera estar utilizando al consumirlo por una red social ya que, como vemos en este ejemplo, está cocinado con una idea clara en el objetivo que luego se oculta bajo una construcción narrativa muy concreta. 
Como os podéis imaginar, este tipo de análisis nos abrió la puerta a muchos análisis de vídeos, con resultados muy interesantes. Analizando los vídeos creados con Inteligencia Artificial para generar bulos y Fake News, que vamos a ver en la siguiente parte de esta serie dedicada a los miedos:

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares