GCHQ, NSA y las “Operaciones Encubiertas en línea”…

Como agentes encubiertos se infiltran en el Internet para manipular, engañar y destruir reputaciones

Featured photo - How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations

A page from a GCHQ top secret document prepared by its secretive JTRIG unit
 
 
Una de las muchas historias apremiantes que queda por dicho desde el archivo Snowden es cómo las agencias de inteligencia occidentales están tratando de manipular y controlar el discurso en línea con las tácticas extremas del engaño y la reputación – destrucción. Es hora de contar una parte de esa historia, completar con los documentos pertinentes .Durante las últimas semanas , he trabajado con NBC News a publicar una serie de artículos acerca de las tácticas de ” truco sucio ” utilizadas por la unidad previamente secreta de GCHQ , JTRIG (Amenaza Común de Investigación Grupo de Inteligencia ) . Éstas se basaron en cuatro documentos GCHQ anuncios presentados a la NSA y los otros tres socios en la alianza de habla Inglés “Cinco Ojos ” . Hoy en día, en la Intercepción publicamos otro nuevo documento JTRIG , en su totalidad, titulado ” El arte del engaño : . Capacitación para Operaciones Encubiertas en línea “Al publicar estas historias , uno por uno , nuestros informes NBC destacó algunas de las claves, revelaciones discretos : el seguimiento de YouTube y Blogger, la focalización de Anonymous con los mismos ataques DDoS que acusan “hacktivistas ” de utilizar , el uso de “miel trampas “( atraer a la gente en situaciones comprometedoras usando el sexo ) y virus destructivos. Pero , aquí , quiero centrarme y detalles sobre el argumento principal revelada por todos estos documentos : a saber, que estas agencias están tratando de controlar , infiltrar , manipular y deformar el discurso en línea, y al hacerlo, están comprometiendo la integridad de la propia Internet .

Entre los propósitos fundamentales auto-identificados de JTRIG son dos tácticas : ( 1 ) para inyectar todo tipo de material falso en el Internet con el fin de destruir la reputación de sus objetivos , y ( 2 ) para utilizar las ciencias sociales y otras técnicas para manipular en línea discurso y el activismo para generar resultados que considere conveniente. Para ver cómo extremista estos programas son , basta con considerar las tácticas que se jactan de utilizar para alcanzar esos fines : “operaciones de bandera falsa ” ( publicar material en Internet y atribuir falsamente a otra persona ) , blogs víctima falsos ( haciéndose pasar por un víctima de la persona cuya reputación quieren destruir ) , y la publicación de ” información negativa ” en diversos foros . Aquí es una lista ilustrativa de las tácticas del último documento GCHQ estamos publicando hoy:

 
 
 
 
Otras tácticas dirigidas a individuos están listados aquí, bajo el título revelador ” desacreditar a un objetivo “:
 
Luego están las tácticas utilizadas para destruir las empresas de los objetivos de la agencia :
 
 GCHQ describe el propósito de JTRIG en términos crudamente clara : ” el uso de las técnicas en línea para hacer que algo suceda en el mundo real o virtual, ” incluyendo “operaciones de información (influencia o perturbación ) .
 
 
Fundamentalmente, los “objetivos” para este engaño y la reputación – destrucción se extienden mucho más allá de la lista habitual de spycraft normales : las naciones hostiles y sus líderes , agencias militares y servicios de inteligencia. De hecho , la discusión de muchas de estas técnicas tiene lugar en el contexto de su uso en lugar de la ” aplicación de la ley tradicional ” contra personas sospechosas (pero no acusados ​​o condenados ) por delitos comunes o, más ampliamente aún , ” hacktivismo ” , es decir, aquellos que utilizar la actividad de protesta en línea con fines políticos.La página de título de uno de estos documentos refleja la propia conciencia de la agencia que está ” empujando los límites ” mediante el uso de técnicas de “ofensivas cibernético ” contra las personas que no tienen nada que ver con el terrorismo o la seguridad nacional de las amenazas , y de hecho, implica centralmente agentes encargados de hacer cumplir la ley aquellos que investigan los delitos comunes :

 
Independientemente de sus puntos de vista sobre Anonymous , ” hacktivistas ” o delincuentes comunes y corrientes , no es difícil ver lo peligroso que es tener las agencias secretas del gobierno de ser capaz de dirigirse a alguna de las personas que quieren – que nunca han sido acusados ​​, mucho menos condenado de , cualquier crimen – con este tipo de tácticas en línea, basado en el engaño de destrucción reputación y la interrupción . Hay un fuerte argumento para que , como Jay Leiderman demostró en The Guardian en el contexto de la persecución hacktivista Paypal 14 , que la ” denegación de servicio” tácticas utilizadas por los hacktivistas como resultado (como máximo ) de daño trivial ( mucho menos que el cyber – guerra tácticas preferidas por los EE.UU. y el Reino Unido) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda .El punto más general es que , más allá de los hacktivistas , estas agencias de vigilancia han investido a sí mismos con el poder de arruinar deliberadamente la reputación de las personas y alterar su actividad política en línea a pesar de que han sido acusados ​​de ningún delito , ya pesar de que sus acciones no tienen ninguna conexión concebible al terrorismo o incluso de seguridad nacional amenazas. Como experto Anonymous Gabriella Coleman , de la Universidad McGill me dijo , ” la orientación y hacktivistas Anonymous cantidades a los ciudadanos dirigidas por expresar sus creencias políticas , lo que resulta en la represión de la disidencia legítima . ” Apuntando a este estudio se publicó , el profesor Coleman disputado con vehemencia la afirmación de que ” hay algo terroristas / violencia en sus acciones ” .

Gobierno planea monitorear e influir en las comunicaciones por Internet , y secretamente infiltrarse en las comunidades en línea con el fin de sembrar la discordia y difundir informaciones falsas , han sido durante mucho tiempo la fuente de especulación. Harvard Law profesor Cass Sunstein , un cercano asesor de Obama y ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca , escribió un artículo polémico en 2008 proponiendo que el gobierno de EE.UU. emplean equipos de agentes encubiertos y pseudo -defensores “independientes” a ” cognitivamente infiltrarse en ” grupos de línea y sitios web , así como otros grupos de activistas .

Sunstein también propuso el envío de agentes encubiertos en ” salas de chat , redes sociales en línea , o incluso grupos de bienes espaciales” que se extendió lo que considera falsas y dañinas “teorías de conspiración ” sobre el gobierno . Irónicamente , el mismo Sunstein fue recientemente nombrado por Obama para servir como miembro del panel de revisión NSA creado por la Casa Blanca, que – a pesar de discutir demandas clave de la NSA – procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignoradas por el presidente que los nombró ) .

Sin embargo, estos documentos GCHQ son los primeros en demostrar que un gobierno occidental importante está utilizando algunas de las técnicas más controvertidas de difundir engaños en línea y dañar la reputación de los objetivos. En virtud de las tácticas que utilizan, el estado está mentiras divulgadas deliberadamente en Internet acerca de lo que los individuos que se dirige , entre ellos el uso de lo que él mismo llama ” GCHQ operaciones de bandera falsa ” y correos electrónicos a familiares y amigos de las personas. ¿Quién iba a confiar posiblemente un gobierno para ejercer estos poderes en absoluto , y mucho menos hacerlo en secreto, con prácticamente ninguna supervisión , y fuera de cualquier marco legal reconocible ?

Luego está el uso de la psicología y otras ciencias sociales , no sólo para entender, pero la forma y el control , la forma en línea del activismo y el discurso se desarrolla. Documento recién publicado de hoy pregona la obra de “Célula de Operaciones Científicas Humano” del GCHQ dedicado a la ” inteligencia en línea humana ” y ” la influencia estratégica y la interrupción “:

 
 
 
Bajo el título ” Línea de Acción Encubierta ” , el documento detalla una variedad de medios para participar en la “influencia e info ops “, así como ” los ataques e interferencias red informática “, mientras que la disección de cómo los seres humanos pueden ser manipulados usando “líderes “, ” confianza “, ” obediencia ” y” cumplimiento ” :
 
 
 
 
Los documentos trazan teorías de cómo los seres humanos interactúan entre sí, especialmente en línea, y luego tratan de identificar formas de influir en los resultados – o “juego” es el siguiente:
 
 
 
 
Hemos presentado numerosas preguntas al GCHQ , incluyendo: ( 1 ) ¿Tiene el GCHQ , de hecho, participar en “operaciones de bandera falsa “, donde el material se envió a Internet y falsamente atribuido a otra persona , (2 ) ¿Tiene algo que GCHQ en los esfuerzos para influir o manipular ? discurso político en línea; ? y (3 ) ¿Tiene el mandato de la GCHQ incluye dirigidos delincuentes comunes (tales como operadores de la sala de calderas ), o sólo las amenazas extranjeras ?Como de costumbre, hicieron caso omiso de esas preguntas y optaron por enviar su repetitivo vaga y no responde : “Es una política de larga data de que no hacemos comentarios sobre asuntos de inteligencia . Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativo que garantiza que nuestras actividades están autorizadas , necesarias y proporcionadas , y que no existe una supervisión rigurosa , incluidos los de la Secretaría de Estado , la interceptación y los Servicios de Inteligencia Comisionados y el Comité de Inteligencia y Seguridad del Parlamento. Todos nuestros procesos operativos rigurosamente apoyan esta posición. ”

La negativa de estas agencias a ” comentarios sobre asuntos de inteligencia ” – lo que significa : hablar en absoluto de cualquier cosa y todo lo que hacen – es precisamente la razón por la denuncia de irregularidades es tan urgente, el periodismo que apoye tan claramente en el interés público , y los ataques cada vez más desquiciados por estos organismos tan fácil de entender . Las afirmaciones de que las agencias gubernamentales están infiltrando en las comunidades en línea y participar en “operaciones de bandera falsa ” para desacreditar a las metas a menudo son despedidos como teorías de la conspiración , pero estos documentos no dejan duda de que están haciendo precisamente eso.

Cualquier otra cosa es verdad , ningún gobierno debe ser capaz de participar en estas tácticas : ¿qué justificación hay para tener las agencias del gobierno se dirigen a las personas – que han sido acusados ​​de ningún crimen – para la reputación – destrucción , infiltrarse en las comunidades políticas en línea, y desarrollar técnicas para manipular discurso en línea? Pero para que esas acciones sin el conocimiento del público o la rendición de cuentas es especialmente injustificable.

 
By Glenn Greenwald
Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s