La mañana del domingo fue caótica. Camiones incendiados bloqueando avenidas en Jalisco. Fotos de Puerto Vallarta en llamas circulando en segundos. Videos de personas refugiándose en el aeropuerto de Guadalajara, entre muchas otras. Algunas de estas imágenes no eran espontáneas, eran parte de una segunda capa de la operación. Mientras en la calle había bloqueos, en internet había una narrativa controlada para generar temor, que avanzaba de manera sincronizada con las actividades criminales en el territorio.
Las organizaciones criminales modernas no operan únicamente con células armadas. También operan con equipos digitales. Monitoreo en tiempo real, administradores de cuentas, grupos cerrados en Telegram o Confide. Páginas de “noticias” locales, blogs y hasta influencers pagados que pretenden ser periodistas. El objetivo no es informar, es controlar la percepción.
Cuando surge un evento sensible, se activa un protocolo digital. Primero aparece la narrativa base. Luego cuentas semilla publican versiones alarmistas. Después llegan bots y páginas espejo que amplifican. Finalmente surgen “analistas” que legitiman el relato, y todo esto no es improvisado.
Te podría interesar
En Colombia, durante picos de violencia urbana, autoridades han detectado patrones similares. En Brasil, durante enfrentamientos en Río, redes coordinadas amplificaron versiones que exageraban despliegues militares. El fenómeno no es exclusivo de México.
El crimen organizado tiene muy claro que el control de las redes hoy día también equivale a control territorial.
De acuerdo con el experto en desinformación, Alberto Escorcia (usuario en X:@AlbertoEscorcia), el domingo, tras el abatimiento de El Mencho, se pudieron identificar las siguientes fases.
- Fase uno: la siembra. Tres cuentas con apariencia creíble publican casi al mismo tiempo. Si bien no se especifica, pero podríamos suponer que una se presenta como periodista local. otra como analista de seguridad y la tercera como ciudadana alarmada.
- Fase dos: la amplificación.En minutos 500 bots amplificaron esas tres cuentas. Comentarios que validan. Hashtags regionales posicionados. Frases repetidas casi palabra por palabra.
- Fase tres: la normalización. Blogs locales replican citando “reportes en redes”. El rumor se convierte en noticia.
- En menos de hora y media, la narrativa parece orgánica.Incluso por parte de noticieros con credibilidad pública.
El nuevo narcodigital no busca solo asustar. Busca generar sensación de colapso estatal y así saturar la conversación pública. Desinformar sobre ubicaciones reales, encubrir movimientos tácticos, intimidar a rivales y finalmente elevar su reputación criminal. Todo esto, no lo hacen de manera espontáneo, sino lleva a tener todo un equipo
Estas tácticas funcionan porque las personas no distinguen fácilmente entre una cuenta real, un bot automatizado y un operador humano que coordina 15 cuentas simultáneamente. En contextos de crisis, la gente se deja llevar y comparte antes de verificar. Los algoritmos y las redes están diseñadas para premiar la reacción, y el miedo genera clics e interacciones.
Además, existen actores híbridos, no todos son bots. Hay operadores pagados. Influencers cooptados. Periodistas locales intimidados. Cuentas manejadas por humanos que utilizan automatización para escalar mensajes.
En este aspecto, es clave resaltar algunos patrones para identificar este tipo de acciones, como lo son publicaciones simultáneas con las mismas palabras e imágenes. Cuentas creadas en fechas cercanas. Actividad concentrada durante un lapso corto, reciclaje de fotos y videos presentados como material actual.
Como conclusión, es necesario que las plataformas continúen fortaleciendo sus sistemas de monitoreo y moderación en contextos de crisis de seguridad. No basta con eliminar contenido aislado, se requiere detectar redes coordinadas y patrones de activación. El gobierno necesita integrar el análisis digital en sus evaluaciones de seguridad. No solo medir cuántos vehículos fueron incendiados, sino cómo se movió la narrativa durante esas horas críticas. La inteligencia territorial hoy incluye inteligencia informativa. Los medios deben redoblar protocolos de verificación antes de amplificar contenido viral. Nosotros, como usuarios, tenemos una responsabilidad básica de detener la cadena, verificar antes de compartir. Entender que cada retuit o forward en WhatsApp puede ser parte involuntaria de una operación más grande.
