Revista de Marina
Última edición
Última edición

Guerra de la información: El frente de batalla virtual

  • Alberto Sánchez Burgos

Por Alberto Sánchez Burgos

  • Fecha de recepción: 28/12/2022
  • Fecha de publicación: 30/04/2023. Visto 743 veces.
  • Resumen:

    Por sus características de instantaneidad y masividad, las redes sociales son una herramienta fundamental en las guerras modernas, especialmente para justificar una operación y buscar seguidores o apoyo internacional. Pero si la realidad es perceptible según los estímulos recibidos, ¿cómo saber si las acciones en el campo de batalla están realmente ocurriendo? ¿Qué es más real, lo que las autoridades reportan o lo que se muestra en redes sociales?

  • Palabras clave: Guerra, Redes sociales, redes sociales, guerra.
  • Abstract:

    Social networks are a fundamental tool in modern warfare due to their immediacy and massification, especially to justify an operation and seek followers or international support. But if reality is perceivable depending to the stimulations received, how do we know if operations on the battlefield are really happening? What is more real, what the authorities report or what is presented on social networks?

  • Keywords: war, War, Social networks.

El avance de las fuerzas del Islamic State of Irak and Syria (ISIS) en Medio Oriente fue ampliamente difundido, tanto por medios de prensa como por redes sociales (RRSS). En tiempo real se podía ver cómo las tropas avanzaban sobre los poblados que querían someter. El alcance obtenido por esta organización fue tan extenso que lograba viralizar en minutos sus conquistas y su violento actuar, tomando como ejemplos las ejecuciones transmitidas por Internet y luego difundidas por sus plataformas. Publicaron asesinatos colectivos y selectivos como el del periodista japonés Kenjji Goto el año 2015, pensando en el público objetivo y el mensaje que deseaban transmitir, todo guiado por una política clara y definida en seis conceptos: difundir brutalidad, misericordia divina, victimización de su pueblo, capacidad bélica, cercanía y sus objetivos utópicos (Winter, 2015). Esta capacidad de generar propaganda no es la primera ni será la última en el mundo, pero se destaca la visión organizacional, usando la tecnología y las características de la sociedad a su favor. A través de RRSS, ISIS podía generar miles de declaraciones oficiales usando sus cuentas, logrando conquistar territorio físico y digital en su actuar (Cohen, 2015).

Pero, conociendo los objetivos y esfuerzos de algunas organizaciones en distorsionar la información, exhibir masivamente su visión e incluso confundir a la población, ¿cómo reconocer lo que realmente está ocurriendo? Pensando en los conflictos modernos, la irrupción de actores no estatales, organizaciones terroristas y los conflictos armados declarados como operaciones especiales sobre territorios ajenos, ¿cómo saber si la información recibida es objetiva y verídica? Al igual que en conflictos bélicos clásicos, la guerra moderna intenta persuadir a la población cumpliendo la trinidad de Clausewitzrespecto al apoyo que la civilidad necesariamente debe proveer para el éxito de las operaciones. Sin embargo, en consideración a la irrupción de Internet en nuestras vidas, la información a entregar a la población cambia drásticamente la forma en que esta deberá ser comunicada para lograr el efecto correcto.

La necesaria distorsión de la realidad

Una tarea necesaria para quien desea influir en las fuentes abiertas y RRSS es el acomodar la realidad a su visión del problema, es decir, la realidad debe ser ajustada a sus intereses. No se necesita mentir, sino exponer su punto de vista con intensidad suficiente para convencer a la audiencia o generar la duda en caso de que opine contrariamente.

La necesaria viralización de los conflictos y el cómo actúan los gobiernos pudo observarse el año 2019 cuando murieron cuarenta soldados indios por un terrorista con nexos pakistaníes. Ambos países, junto con incrementar la alerta de sus fuerzas regulares, construyeron por RR.SS. sus relatos sobre la culpabilidad de su enemigo y la voluntad para escalar el conflicto. Los hashtags #IndiaWantsRevenge o #PakistanStrikesBack se difundieron rápidamente, siendo compartidos incluso por destacados representantes de la sociedad (Rampal, 2019).

Cuando Alemania anunció que aceptaría refugiados sirios que escapaban de su guerra civil, algunos medios de prensa de origen ruso comenzaron a divulgar informaciones en apoyo al gobierno sirio. Sin embargo, lo más difundido fue la contramedida que pretendía afectar al anuncio alemán y crearles un conflicto interno para evitar que aceptasen la llegada de migrantes: una menor ruso-alemana que había huido de su casa había sido violada por inmigrantes de origen árabe en territorio alemán (Meister, 2016). Esta situación denominada como “el caso de Lisa”, pese a haber sido desmentida por las autoridades locales germanas, fue ampliamente difundida por los medios de prensa y RR.SS., generando una rápida ola de protestas en contra de la medida adoptada por las autoridades alemanas. Esta coincidencia entre medios rusos e intereses estatales ha sido exhibida en fuentes periodísticas desde hace años, observando cómo trabajan coordinadamente para difundir sus objetivos (Rutenberg, 2017). Este caso también destaca porque la estrategia buscada fue dividir a la opinión pública y afectar la cohesión interna ante la decisión de las autoridades, pues ya no serían tan bienvenidos los inmigrantes si se tiene la sospecha de que los niños corrían riesgos.

Con esta capacidad de influir en la percepción de los hechos por parte de algunos gobiernos, quedará ahora la visión que aportan los agentes independientes y la población civil que observa o vive en el conflicto. La capacidad de captar y difundir imágenes hace especialmente atractivo a la población el convertirse en populares seudo corresponsales de guerra, anónimos o públicos, e incluso siendo menores de edad, con los riesgos que esto conlleva.

Nuevos reporteros en el frente de batalla

La doctora María del Rosario Fuentes reporteó anónimamente a los carteles de droga en Tamaulipas, México, utilizando twitter como su fuente primaria de difusión, e incluso creando grupos de otros voluntarios que la ayudaban anónimamente a difundir contenido por otras plataformas. Al tercer día de su secuestro, el día 16 de octubre de 2014, desde su misma cuenta en twitter (@Miut3) se publicó la imagen de su cuerpo asesinado por un disparo en la cabeza y textos para inhibir otras personas a seguir sus pasos (Diehn, 2014). El civil que desea reportear un conflicto armado debe estar dispuesto a asumir riesgos, especialmente si sabe que su condición no le hace ser un blanco válidopero sí un objetivo deseado en caso de que su trabajo esté obstaculizando a otros.

También usando RRSS la menor Janna Jihad de sólo siete años comenzó a filmar las protestas de la población palestina en contra de las acciones militares que Israel estaba ejecutando. Su visión y sus mensajes capturaban la atención de gran público a nivel mundial, logrando un doble objetivo: reportear desde el lugar de los hechos visibilizándolo al mundo y, en forma simultánea, incrementar el descontento entre la población (Goodman, 2019). La innegable empatía que se siente al observar a una niña en una zona de conflicto hace que la historia sea atractiva, especialmente si se desea utilizar para ganar simpatía. Mientras tanto, para otro grupo de la población podrá ser visto como utilización de menores, dependiendo del uso que se desee dar a las filmaciones.

En similitud al caso anterior, existe la experiencia de la menor siria Bana Alabed de también siete años que usando Twitter se vio convertida en un referente de información de un conflicto bélico. Su perspectiva  de la guerra civil estaba centrada en el cómo una niña veía la destrucción de su ciudad y al mismo tiempo extrañaba asistir al colegio, nuevamente ganando simpatía internacional3. La diferencia se observó en que el presidente de su mismo país la enfrentó y tildó como “juego de propaganda” creado por terroristas. Luego de esta calificación, los esfuerzos se centraron en negar su existencia, sospechando del perfecto inglés en el que escribía, pese a que siempre reconoció que su madre lo hacía por ella. Además, se le vinculó a cuentas falsas de origen británico e incluso se asoció a su madre con grupos terroristas (Waters & Allen, s.f.). También se debe destacar otro hecho importante para viralizar su información: la escritora británica J.K. Rowling, autora de la saga Harry Potter, la seguía por Twitter, lo que ocasionaba el cruce de información entre sus seguidores, visibilizando sus mensajes. Incluso a través de RRSS la escritora anunció que regalaría sus libros a la menor, lo que fue respondido días después que los leería entre las pausas de los bombardeos (Mackintosh, 2017).

El año 2014, al iniciarse el conflicto ruso-ucraniano en la península de Crimea, el periodista británico David Patrikarakos observó que la realidad de los hechos y las narrativas en Internet no eran exactamente iguales. Lo que más le llamó la atención y dejó reflejado en sus libros publicados fue la capacidad que las RRSS tienen para mover a las masas, incluso viniendo desde civiles que no simpatizan con ninguno de los estados beligerantes. El caso de Anna Sandalova, quien posteriormente colaboró con fortalecer mediáticamente al diezmado Ejército ucraniano, fue documentado por este periodista y es un ejemplo de cómo un civil puede influir en la población y apoyar (o afectar) una operación militar (Patrikarakos, 2017). Su grupo de voluntarios usaban las RRSS para reunir y repartir suministros en apoyo a las fuerzas ucranianas que luchaban contra los separatistas en la región de Donetsk los años posteriores a la ocupación de Crimea (Sprankle, 2015).

En forma remota y sin necesidad de estar en el lugar de los hechos, también se ha observado cómo es posible reportear y analizan acciones bélicas dentro de algún conflicto armado. Este es el caso de Eliot Higgins, un joven desempleado que, desde Leicester, Inglaterra, comenzó un blog para comentar sus hallazgos en fuentes abiertas, principalmente sobre los conflictos militares en medio oriente. Él tuvo que cambiar su afición por los juegos de roles por una actividad más compatible con su matrimonio: investigar desde Youtube y Google Maps la guerra civil siria, compilando y compartiendo su investigación online. Para el año 2013, Eliot describía su capacidad de poder seguir activamente unas setecientas cuentas que subían a diario videos de sus actividades bélicas, pudiendo separarlas geográficamente y asociar los armamentos utilizados según su fabricante (Keefe, 2013). Así nacía la agencia periodística Bellingcat especialista en OSINT4, compartiendo sus trabajos con investigadores a nivel mundial, citada por profesionales e incluso ayudando a organismos internacionales, pese a que su fundador no tuviese conocimientos militares ni periodísticos previos. Usando herramientas de fuente abierta provistas por Internet, abundan profesionales que compilan y estudian información, existiendo incluso agencias que capacitan a las personas en estas técnicas. La difusión de estas informaciones es a través de portales gratuitos dedicados y, frecuentemente, una fuente de difusión masiva como twitter.

Podrá parecer que toda la información entregada por RRSS es confiable, pero ¿será bueno confiar en fuentes anónimas? En la invasión rusa a Ucrania realizada en febrero de 2022, se observó un gran número de cuentas de RRSS que entregaban información sobre lo que ocurría en terreno, observable de primera fuente, por así decirlo. A través de twitter se pudo entregar acceso simple a información brindada por agencias de estudioy otra no tan verídica entregada por civiles. De las bondades entregadas por la aplicación Tik-tokpara difundir información, a solo dos meses de comenzado el conflicto ruso ucraniano se pudo observar cómo estaba en duda la veracidad de su contenido. Abundaron videos antiguos, de entrenamientos e incluso de videojuegos, aduciendo que correspondían a la invasión rusa y la tenaz resistencia ucraniana del año 2022 (Sardarizadeh, 2022). Entonces, ¿quién realmente entregará información real del frente de batalla?

La necesaria rapidez y masificación de la información

Para observar que conceptos existen detrás de toda operación dentro de la dimensión informacional, se debe conocer que se entiende por “guerra de la Información”. La OTAN7, en su programa de educación en defensa, la define como:

“Una operación realizada para obtener una ventaja de información sobre el oponente. Consiste en controlar el espacio de información, protegiendo el acceso a la información propia, mientras se adquiere y utiliza la información del oponente, destruyendo sus sistemas de información e interrumpiendo el flujo de esta” (NATO, s.f.)

Esta organización reconoce que la guerra de la Información no es un fenómeno nuevo, sino que contiene elementos innovadores adquiridos mediante desarrollo tecnológico, que hacen que la información se pueda difundir más rápido y a mayor escala.

La visión rusa fue plasmada en el borrador de la Convención sobre Seguridad Internacional de la Información, reunión realizada entre el 21 y 22 de septiembre de 2011 en Ekaterimburgo, Rusia. En aquella oportunidad se definió que:

“Cada Estado determinará su potencial militar en la dimensión de la información sobre la base de procedimientos nacionales, teniendo en cuenta los intereses legítimos en materia de seguridad de otros Estados, así como la necesidad de trabajar para fortalecer la paz y la seguridad internacionales. Ningún Estado intentará lograr el dominio en el espacio de la información sobre otros Estados” (Sharikov, 2013).

En consideración a que se deben dominar estas dos características (rapidez y masividad), los esfuerzos estatales para quien desee obtener ventaja en la dimensión de las informaciones deberán conducirse ordenada y planificadamente, respetando los espacios de otros Estados soberanos. Siguiendo esta línea, se podría afirmar que se han observado dos técnicas para influir en la dimensión de las informaciones: restringir y saturar.

O    La restricción: En el contexto del fallido intento de golpe de estado en Turquía ocurrido el año 2016, se relatan dos elementos que merecen ser destacados. Durante la madrugada del día 16 de julio, el grupo sublevado ordenó un cese a las funciones gubernamentales estableciendo controles militares en puntos estratégicos y ordenando detenciones a políticos influyentes. Sin embargo, mediante RRSS, los adherentes al gobierno denunciaron los hechos que ocurrían aquella noche y publicaron que la población debía salir a las calles a defender la democracia. Cientos de miles vieron las publicaciones y los planificadores del golpe perdieron el control de la situación. Esta tradicional forma de derrocar a un gobierno tendría que haber previsto la capacidad de organización por RR.SS. que los seguidores del gobierno normalmente poseen. Luego vino la contra-reacción estatal. Las autoridades aumentaron el control sobre medios digitales, cerraron diarios, revistas y editoriales de libros, e incluso observaron qué ocurría en las RR.SS. La primera conclusión observable descrita, relativa al “prevenir” golpes de estados, se suma el segundo elemento denominado como “el caso Nisselbaum”. El periodista norteamericano Dion Nisselbaum, mientras reporteaba para el Wall Street Journal en Turquía, retuiteóuna publicación de soldados turcos asesinados por ISIS, mientras el gobierno local indicaba que estaba todo bien con las operaciones en Siria. A consecuencia de este retuiteo, y luego de reiteradas amenazas por RRSS de grupos nacionalistas, el periodista fue tomado detenido. Al cabo de tres días sin saber su destino, fue liberado. El periodista indicó luego cuan afortunado era por tener nacionalidad norteamericana (Singer & Brooking, 2019, págs. 90-93). Esta situación abre una nueva variable sobre cómo los estados lidian con los contenidos online. ¿Cuál es el grado de responsabilidad de quien comparte una publicación de un tercero?

    El caso de China es conocido y estudiado a nivel mundial. El año 2015, en China se popularizó la medida de control denominada “el gran cortafuego"9, censurando páginas web y obligando a identificar a quien subiese información a Internet, prohibiendo el anonimato, uso de nombres falsos o escribir a través de organizaciones (Reuters, 2015). Esto sería un delito y afectaría el crédito social10 personal del transgresor. Además, responsabilizaba a los usuarios de las plataformas Weibo y WeChat, principales RR.SS. en China, por el difundir información que sea considerada como rumor por la autoridad local (Clover, 2015).

O    La saturación: Ya fueron mencionados en los párrafos anteriores los esfuerzos rusos por sincronizar los medios periodísticos estatales en exponer sus puntos de vistas en Internet. Pero también existen otras organizaciones que es pertinente observar.

    Ante la ofensiva de Hamas el año 2012, Israel movilizó a su opinión pública mediante la frase “¿qué harías tu?”, usando todo el arsenal virtual que disponían en RRSS. En horas inundaron Internet mostrando imágenes de ciudades como Londres o Nueva York atacada por misiles, respondiendo a la natural actitud que tuvieron ellos al atacar a las fuerzas de Hamas que amenazaban su territorio (Creedon, 2014). Nuevamente, esta respuesta no es fruto del azar, sino de una planificada respuesta liderada por las Fuerzas de Defensa de Israel (IDF) y su visión tridimensional de los conflictos: la componente física donde las fuerzas israelitas eran superiores, la componente “ciber” donde habían potenciado sus capacidades para hacer frente a los hackers palestinos, pero habían identificado un tercer frente denominándolo “de las RRSS”. Esta última dimensión tenía que ser observada y subordinada a los esfuerzos de la guerra, luego de la experiencia que tuvieran durante el bloqueo de la Gaza el año 2010, donde una flotilla de buques con ayuda humanitaria internacional fuese abordada por autoridades israelitas ocasionando varios muertos como desenlace. Aquel hecho provocó un giro en la política del país y el cómo visibilizaban sus acciones al mundo usando RRSS antes que otros mostraran su versión, sin descuidar la necesaria inundación. El IDF fue potenciado con personal dedicado a publicar por RR.SS. y la población se sumó a la causa al difundir información y apoyar en todo Internet la visión estatal contra sus enemigos (Singer & Brooking, 2019, págs. 194-199).

O    La reacción: El grupo hacker Anonymous sintió el golpe cuando la libertad de expresión estaba en juego e ISIS amenazaba con extender su influencia física y virtual sobre el mundo. La respuesta fue donde más dolía a ISIS: limitar su difusión tanto en el buscador Google como en sus múltiples plataformas virtuales. Buscaron afectar la masividad de alcance que tenía ISIS. La operación Ice ISIS entre los años 2014 y 2015 produjo una disminución en su capacidad de saturar las redes (Cottee, 2015) y se observó como un agente no estatal podía ser un actor relevante en esta dimensión.

Una conclusión evidente

La desconfianza es la principal conclusión que se puede extraer del texto. Las fuentes abiertas de información entregadas en RR.SS. y en Internet en general pueden ser manipuladas y guiadas por una organización, con el objetivo primario de distorsionar la realidad y amoldarla en su beneficio. Esta herramienta debe ser observada con atención y sólo ser vista como fuente de inteligencia para un análisis guiado por profesionales, o por gente con mucha dedicación como Bellingcat, y no para ser seguida ciegamente.

Los nuevos reporteros que informan desde el frente de batalla existen y son un elemento que se debe considerar en toda operación militar. Casos de civiles con origen y edad heterogénea se observan en todo el mundo, siendo pruebas vivientes de que su interacción no debe quedar al azar, pues la opinión pública y la adhesión de la ciudadanía dependen de ello.

Finalmente, los esfuerzos estatales deberán ser guiados y no menospreciados. Si se desea obtener una ventaja en la Guerra de la Información, los esfuerzos deben orientarse a planificar detenidamente la estrategia a seguir, incluir a civiles, a agentes no estatales y darle una importancia destacada a las RR.SS., teniendo una visión tridimensional del conflicto: en el frente bélico, ciber e informacional.

Bibliografía

  1. Clover, C. (18 de agosto de 2015). China arrests 15,000 people for web security violations. Obtenido de Financial Times: https://www.ft.com/content/e8640794-45c2-11e5-b3b2-1672f710807b.
  2. Cohen, J. (noviembre / diciembre de 2015). Digital Counterinsurgency How to Marginalize the Islamic State Online. Obtenido de Foreign Affairs: https://www.foreignaffairs.com/articles/middle-east/digital-counterinsurgency.
  3. Cottee, S. (8 de octubre de 2015). The Cyber Activists Who Want to Shut Down ISIS. Obtenido de The Atlantic: https://www.theatlantic.com/international/archive/2015/10/anonymous-activists-isis-twitter/409312/.
  4. Creedon, J. (28 de julio de 2014). Media watch. What would you do? Obtenido de France 24: https://www.france24.com/en/mediawatch/20140728-israel-gaza-social-media-campaign-israeli-embassy-dublin.
  5. Diehn, S. (24 de octubre de 2014). Outrage over ‘Twitter murder’ in Mexico. Obtenido de DW: https://www.dw.com/en/outrage-over-twitter-murder-in-mexico/a-18019099.
  6. Goodman, A. (13 de agosto de 2019). Meet Janna Jihad, the 13-Year-Old Palestinian Journalist Exposing the Israeli Occupation. Obtenido de Culture of Peace News Network: https://cpnn-world.org/new/?p=16514.
  7. Keefe, P. (17 de noviembre de 2013). Rocket Man. How an unemployed blogger confirmed that Syria had used chemical weapons. Obtenido de The New Yorker: https://www.newyorker.com/magazine/2013/11/25/rocket-man-2.
  8. Mackintosh, E. (12 de enero de 2017). J.K. Rowling sends 7-year-old Aleppo fan Harry Potter books. Obtenido de CNN Editions: https://edition.cnn.com/2016/11/25/middleeast/j-k-rowling-sends-syrian-girl-harry-potter-books/index.html.
  9. Meister, S. (25 de julio de 2016). The “Lisa case”: Germany as a target of Russian disinformation. Obtenido de Nato Review: https://www.nato.int/docu/review/articles/2016/07/25/the-lisa-case-germany-as-a-target-of-russian-disinformation/index.html.
  10. NATO. (s.f.). Obtenido de https://www.nato.int/nato_static_fl2014/assets/pdf/2020/5/pdf/2005-deepportal4-information-warfare.pdf.
  11. Patrikarakos, D. (2017). War in 140 characters. Obtenido de https://www.amazon.com/-/es/David-Patrikarakos-ebook/dp/B06XFPLCBB/ref=tmm_kin_swatch_0?_encoding=UTF8&qid=&sr=.
  12. Rampal, N. (1 de marzo de 2019). Abhinandan returns: How India and Pakistan fought a war on social media. Obtenido de India Today: https://www.indiatoday.in/india/story/abhinandan-returns-india-versus-pakistan-twitter-facebook-war-iaf-airstrike-pulwama-terror-attack-1468524-2019-03-01.
  13. Reuters. (18 de agosto de 2015). Chinese police arrest 15,000 for Internet crimes. Obtenido de Reuters: https://www.reuters.com/article/us-china-internet-idUKKCN0QN1A520150818.
  14. Rutenberg, J. (13 de septiembre de 2017). RT, Sputnik and Russia’s New Theory of War. Obtenido de The New York Times Magazine: https://www.nytimes.com/2017/09/13/magazine/rt-sputnik-and-russias-new-theory-of-war.html.
  15. Sardarizadeh, S. (25 de abril de 2022). Ukraine war: False TikTok videos draw millions of views. Obtenido de BBC: https://www.bbc.com/news/60867414.
  16. Sharikov, P. (1 de noviembre de 2013). U.S.-Russia Relations in the Sphere of Information Security. Obtenido de Carnegie Europe: https://carnegieeurope.eu/2013/11/01/u.s.-russia-relations-in-sphere-of-information-security-pub-63163.
  17. Singer, P., & Brooking, E. (2019). LikeWar. The weaponization of Social Media. Nueva York: First Mariner Books.
  18. Sprankle, J. (17 de abril de 2015). Photo Essay: Anna’s Army. Obtenido de Foreign Policy: https://foreignpolicy.com/2015/04/17/ukraine-russia-fighting-aid-facebook/.
  19. Waters, N., & Allen, T. (s.f.). Finding Bana; Proving the Existence of a 7-Year-Old Girl in Eastern Aleppo. Obtenido de European Press Prize: https://www.europeanpressprize.com/article/finding-bana-proving-existence-7-year-old-girl-eastern-aleppo/.
  20. Winter, C. (2015). The Virtual Caliphate: Understanding Islamic State’s Propaganda Strategy . Quilliam, 22-30.

Inicie sesión con su cuenta de suscriptor para comentar.-

Comentarios

Artículos Relacionados

La evolución del conflicto, estrategia indirecta y guerra híbrida
CIENCIAS NAVALES Y MARÍTIMAS

La evolución del conflicto, estrategia indirecta y guerra híbrida

La guerra constituye en sí un fenómeno que ha estado presente a lo largo de la historia de la humanidad. En ella hemos v...

El rol del mar en la guerra de Ucrania
CIENCIAS NAVALES Y MARÍTIMAS

El rol del mar en la guerra de Ucrania

En las etapas previas a la guerra de Ucrania, los indicios que más certeramente parecían presagiarla eran las concentrac...

Crónica del Combate Naval de Iquique narrada por corresponsal peruano
TEMA DE PORTADA

Crónica del Combate Naval de Iquique narrada por corresponsal peruano

Se dice que la historia siempre la escriben los vencedores y que la verdad es la primera baja en la batalla o el combate...

La narrativa Armada
ESCENARIOS DE ACTUALIDAD

La narrativa Armada

En un escenario en que el riesgo de cruzar la delgada y frágil línea de lo que es considerado la libertad de expresión o...

Guerra de la información: Realidades y percepciones en redes sociales
TEMA DE PORTADA

Guerra de la información: Realidades y percepciones en redes sociales

A través de Twitter, el día 2 de mayo de 2011, un usuario pudo reportear que algo anormal estaba pasando en su pueblo Ab...