Por Pablo Heraklio
Documentos filtrados sobre las tácticas de “juego sucio” utilizadas por la unidad anteriormente secreta del GCHQ inglés muestran cómo las agencias de inteligencia occidentales están a diario manipulando y controlando el discurso online con tácticas extremas de engaño y de destrucción de reputación.
Las afirmaciones de que Agentes gubernamentales se están infiltrando en las comunidades online y participan en “operaciones de bandera falsa ” para desacreditar a sus víctimas son a menudo rechazadas como Historias Conspirativas, pero estos documentos no dejan duda de que es eso lo que precisamente está ocurriendo.
Una de las muchas historias que queda por ser contadas a partir de los expedientes de Snowden es cómo las agencias de inteligencia occidentales están manipulando y controlando el discurso diario online con las tácticas extremas de engaño y de destrucción de reputación. Es hora de contar una parte de esa historia y completarla con los documentos pertinentes.
Durante las últimas semanas he trabajado con NBC News para publicar una serie de artículos acerca de las tácticas de “juego sucio” utilizadas por la unidad anteriormente secreta del GCHQ [es] (central de ciberespionaje inglés), la unidad JTRIG o Grupo de Inteligencia de Investigación de Amenazas (Joint Threat Research Intelligence Group). Éstos se basaron en cuatro documentos [1, 2, 3, 4] del GCHQ presentados a la NSA y a los otros tres socios en la alianza criminal de habla Inglesa “Cinco Ojos”, heredera de Echelon. Hoy, en el “the Intercepter” publicamos otro nuevo documento del JTRIG, en su totalidad, titulado: “El arte del engaño: Formación para Operaciones Encubiertas Onlínea”.
Pautas en la táctica del JTRIG
JTRIG, verdaderos bastardos en la red
Al publicar estas historias, una por una, nuestros informes para la NBC destacan algunas pautas en la táctica seguida por el JTRIG:
el seguimiento de YouTube y Blogger,
la focalización en Anonymous usando sus mismos ataques DDoS para acusar a “hacktivistas”
el uso de “trampas de miel”, atraer a la gente en situaciones comprometedoras por medio del sexo como cebo,
virus informáticos y agujeros en la seguridad (ejHartbleed, caso del código openSSL).
Pero quiero centrarme en detalles sobre el argumento principal revelado por todos estos documentos, a saber: que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso onlínea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Operaciones del JTRIG: Manipulación y mentira
Entre los propósitos fundamentales autoidentificados por el JTRIG emplean dos tácticas:
1- para inyectar todo tipo de material falso en el Internet con el fin de destruir la reputación de sus objetivos; y
2- para utilizar las ciencias sociales y otras técnicas para manipular el discurso online y el activismo para generar resultados que considere oportunos. Que la víctima escriba lo que ellos quieren que sea escrito.
Disrupción/Trastorno- Guía operativa:
Operación de Infiltración: un agente se introduce en un grupo y extrae información mientras cuela información falsa. A veces se toma el completo control del objetivo.
Operación de carambola: se manipula a un enemigo del objetivo para que actúe contra él. Se crea un conflicto
Operación de Montaje de Escanario- introducción de pruebas falsas o escenificación de un guión preestablecido
Operación de Falsa Bandera- atentar contra intereses propios culpando a la víctima escogida.
Operación de Falso Rescate- se usa la escusa humanitaria como encubrimiento de todo tipo de actividades.
Operación de Disrupción/trastorno- se interfiere la rutina normal del objetivo de modo que se interrumpa su actividad.
Operación de provocación- se causa un perjuicio sobre el objetivo de modo que su defensa es reinterpretada como ataque.
Para ver cómo de radicales y cuál es la envergadura de estos programas, basta con considerar más detenidamente las tácticas que se jactan de utilizar para alcanzar esos fines:
1- “operaciones de bandera falsa”: publicar material en Internet y atribuir falsamente a otra persona
– blogs de falsas víctimas: haciéndose pasar por un víctima de la persona cuya reputación quieren destruir, y- la publicación de ” información negativa” en diversos foros.
Aquí una lista ilustrativa de las tácticas del último documento GCHQ estamos publicando hoy: art-deception-training-new-generation-online-covert-operations/
desacreditar a una víctima
2- Otras tácticas dirigidas a individuos están listados aquí, bajo el título revelador “desacreditar a una victima objetivo”:
- Pon trampas de miel- usando el sexo como cebo.
- Cambia sus fotos en sus redes sociales
- Escribe un blog fingiendo ser una de sus víctimas
- email a sus colegas, vecinos y familiares
3- Luego están las tácticas utilizadas para “desacreditar empresas” objetivos.
- pasa información confidencial sobre la empresa a la competencia/prensa, via blog…
- post información negativa en los foros apropiados
- frena sus tratos/ arruina sus relaciones comerciales
GCHQ describe el propósito de JTRIG en términos crudamente claros: EFECTOS
– “el uso de técnicas online para hacer que algo suceda en el mundo real o virtual”
– Dos amplias categorías:
Operaciones de información: de influenciación o disrupción
Disrupción técnica
– Conocidas en el GCHQ como OCA, Operación Online EncubiertaLas cuatro Ds: – Denega, Trastornar, Degradar, Engañar (Deny, Disrupt, Dregrade, Deceive).
Las víctimas del JTRIG: todo el que no se ajuste a la norma
Fundamentalmente, los “objetivos” de estos engaños y destrucción de reputaciones se extienden mucho más allá de la lista habitual del entorno del espionaje: naciones hostiles y sus líderes, agencias militares y servicios de inteligencia. El discurso sobre el uso de estas y muchas otras técnicas tiene lugar en el contexto de su uso en sustitución de la “ley ajustada a Derecho”, contra personas simplemente sospechosas, sin cargos ni condenas, por delitos comunes o, más ampliamente aún, contra el “hacktivismo”, es decir, aquellos que utilizar la actividad de protesta en la red con fines políticos.
El título de la página de uno de estos documentos refleja la propia conciencia de la agencia: “Sesión de ciberdefensiva, exprimiendo los límites legales y Acciones contra el Hacktivismo”. Son técnicas aplicadas a personas que nada tienen que ver con terrorismo o amenazas para la seguridad nacional, de hecho, principalmente implican a agentes encargados de hacer cumplir la ley que investigan los delitos comunes.
Independientemente del puntos de vista sobre Anonymous, “hacktivistas” o la gran variedad de delincuentes comunes y corrientes que hay, no es difícil ver lo peligroso que es tener agencias secretas del gobierno capaces de marcar a la persona que quieran con este tipo de tácticas online, basadas en la mentira engaño y la destrucción reputación y el trastorno personal.
Hay una fuerte discusión, como se demostró el caso de la acusación contra 14 hacktivista anti-PayPal, sobre si los ataques de “denegación de servicio”, tácticas utilizadas por los hacktivistas, con resultado (como máximo) de daño trivial ( mucho menos que el cyber – guerra tácticas preferidas por los EE.UU. y el Reino Unido) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda o es un delito. Enjuiciamiento de activistas Anonymous pone de manifiesto la guerra por el control de internet
Lo fundamental es que más allá de los hacktivistas, estas agencias de espionaje se han investido a sí mismos con el poder el Gobierno les ha encomendado la tarea de arruinar deliberadamente la reputación de personas y alterar su actividad política online, a pesar de que no hayan sido acusados de ningún delito, y a pesar de que sus acciones no tenga ninguna conexión con terrorismo o para la seguridad nacional. Como experto en Anonymous Gabriella Coleman, de la Universidad McGill dijo:
“se etiquetan a grandes cantidades de ciudadanos como hacktivistas o Anonymous, radicales en españa, para dar con aquellos que expresan sus creencias políticas, lo que resulta en la represión de la disidencia legítima” [en contraposición de la disidencia ilegítima].
Como apunta el estudio publicado en CIGI, el profesor Coleman defiende la afirmación de que “no hay nada de terroristas/violentos en sus acciones”.
Los Gobiernos monitorean e influyen en las comunicaciones en Internet: plan Sustein
1- Vigilancia constante de la red y los sitios
Que el Gobierno planea monitorear e influir en las comunicaciones por Internet, y secretamente infiltrarse en las comunidades online con el fin de sembrar la discordia y difundir informaciones falsas ha sido durante mucho tiempo fuente de especulación y paranoia.
2- Agentes encubiertos y pseudo-abogados
El profesor de Derecho de la Universidad de Harvard, Cass Sunstein actualmente asesor de Obama y ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de EEUU debía emplear equipos de agentes encubiertos y pseudo-abogados “independientes” capaces de “cognitivamente infiltrarse” en grupos online y sitios web, así como otros grupos de activistas.
Sunstein también propuso el empleo de agentes encubiertos en “chats, redes sociales online, o incluso grupos reales” que fue mostrada como una falsa y una dañina propuesta englobada en la “teorías conspiratoria” sobre el gobierno en su momento.
3- Reformas legislativas puramente cosméticas
Irónicamente, Sunstein fue recientemente nombrado por Obama como miembro del panel de revisión de la NSA creado por la Casa Blanca, que – a pesar de discutir demandas clave de la NSA – procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignoradas por el propio Presidente que las proclamó).
4- Psicología y sociología
También encontramos el uso de la psicología y otras ciencias sociales, no sólo para entender, sino para formar y controlar el desarrollo del discurso online de los hacktivistas. Un documento recientemente publicado hoy expone la obra de la HSOC “Célula de Operaciones Científicas Humano”, unidad del GCHQ dedicada a la “inteligencia humana online” y ” influencia estratégica y trastorno”.
The Massive PSYOP Employed against Ukraine by GCHQ and NSA
-Acciones Encubiertas Online Contra individuos:
La clave es la Confianza, de la víctima en la información y de la víctima en el Agente infiltrado para que caiga en la trampa.
Una vez seleccionada la víctima la misión consiste en que cambie de pensamiento, influenciarlo, o que cambie de comportamiento.
Primero se realiza un estudio:
- Estudiar la personalidad del individuo (Apertura, Meticulosidad, Extroversión, Amabilidad, Estabilidad OCEAN) saber como piensa, encontrar sus motivaciones.
- Huellas digitales y saber cómo actúa. Conocer su política, su economía y su entorno social. Conocer sus puntos débiles.
- Sabiendo cuál es su Motivación (logro, afiliación, poder o competencia), la escala de valores del individuo, qué es lo más importante para él.
¿Cómo cumplen su misión? Por el empleo de de la Persuasión y el Engaño/Estafa:
A. Técnicas persuasivas psicológicas (comparación, atractivo, autoridad, compromiso, reciprocidad, escasez) más ajustadas para que modifique su actividad, o disruptivas, para que no pueda continuar con su actividad. La principal arma es la Confianza.
B. Técnicas de engaño psicológico aplicando los 10 principios de la Estafa (solo encontramos 7): Distracción, aceptación/conformidad social, principio del rebaño, deshonestidad o desconfianza, engaño (mentira pura y dura), necesidad y codicia, presionar con el tiempo, apremiar.
C. También otras medidas menos psicológicas pero igualmente efectivas como las directas, como el acoso, llamadas, bloqueos de comunicación (correos, email), amenazas directa, o Indirectas, como efectuando esto mismo pero con personas de su entorno incluido el entorno laboral y familiar, denuncias policiales o a agencias de investigación.
La clave de un buen trabajo es el engaño a la propia víctima y la sorpresa.
La única posibilidad para la víctima es contar con un grupo y un entorno muy estable, que estén al corriente del intento de manipulación e incluso acudir a profesionales, ya que no hablamos solo del entorno político.
El problema los grupos muy jerarquizados viene cuando es el líder el acosado. El grupo pierde fuerza y se producen tensiones internas, tanto por el trastorno en las rutinas como por el problema sucesorio.
-Acciones Encubiertas Online Contra el grupo:
Se aplica a Comunidades Virtuales, tales como foros, páginas, blogs o chats.
La clave es la intromisión del Agente en la dinámica de grupo y la reducción de su efectividad.
La operación comienza con el Estudio del grupo víctima:
Se realiza por la prospección online e identificación de cada miembro, revisando cada uno de los comentarios del grupo.
- Se reconocen las motivaciones grupales compartidas por los todos y las personales de cada miembro.
- Se asocian roles a cada uno individuos.
- Por último se propone un esquema de influencias o una cascada de influencias que será la base de la acción.
Depués se aplica la misma técnica al grupo, según la teoría de la identidad social (categorización, Identificación, comparación) para encontrar sus puntos vulnerables. Para caracterizarlo se estudian las motivaciones, roles e influencias.
- Se observa su Influencia o Aprobación Social del Grupo, social proof, un arma de transformación social, basada en la visibilidad, aceptación y la confianza del resto de grupos. Se puede emplear el monitoréo en red de visitas, los megusta y enlaces a los mismos.
El objetivo es cambiar las creencias del grupo o miembros para cambiar los comportamientos:
- Difundir Historias Conspirativas que disminuyan su influencia (ej: acusar a un grupo de colaborar con el enemigo)
- Lograr la Conformidad y obediencia del grupo- que los miembros del grupo cambien de opinión u actitud para ajustarse al grupo o autoridad (ej: que asociaciones se transformen en ONGs).
- Lograr la Agencialidad (¡transformar al grupo en un agente!)- infundir pautas de comportamiento y pensamiento con significado, intención y autoría.
Se ejerce para ello la Influencia:
A. por medio dinámicas de grupo:
- Introduciendo elementos (ej: Agentes como nuevos miembros con roles de liderazgo o de entorpecimiento, introducción de nuevos horarios que alteren la comunicación del grupo…)
- sustituyendo elementos (ej: apoyando candidaturas de líderes menos capaces)
- destruir la dinámica del grupo, (ej: eliminando espacios de reunión, cierre de webs y foros, de redes sociales).
B. por medio de argumentos psicológicos mediáticos usando los sesgos cognitivos, la tendencia a pensar de cierta manera. Pueden conducir a desviaciones sistemáticas de la racionalidad o el buen juicio, y se estudian a menudo en la psicología y la economía del comportamiento.
- Hindsight bias “Error de la Valoración Retrospectiva”, revisionismo¿?.
- Confirmation bias Tendencia a creer más la información que corrobora nuestras propias creencias.
- Anchoring bias- tendencia cognitiva en centrarse en la primera pieza de información (ancla) que llega primero al tomar decisiones
- Priming bias- El Cebado es un efecto de la memoria implícita en la que la exposición a un estímulo influye en una respuesta a otro estímulo.
Ruptura de grupos
Se emplean las tensiones en el grupo descritas por la “Dimensión Hosftede” (Instituto Hofstede, Estrategia-Cultura-Cambio), individualidad vs grupalismo, masculinidad vs feminismo, pragmáticos vs normativos, indulgentes vs restrictivos, para disolverlo.
Cómo actúa el Agente- Debe presentarse al grupo en un cybercontexto adecuado. Para ello debe desarrollar una narrativa creíble que encaje con el grupo.
-Acciones Encubiertas Online Globales: la “táctica bancaria”
La clave de la acción consiste en crear una red social lo más amplia posible que difunda y comparta sus ideas.
Para ello utilizan A los Medios de Comunicación y la Introducción de noticias manipuladas por dos métodos básicos:
- La Creación de Sistemas de Noticias- como la Agencia EFE, Reuters, imperios mediáticos (ej: Drones mediáticos contra Venezuela Rebelión)
Aquí y aquí ejemplos de Sistema de Noticias.
- Control de sistemas de noticias por Intervención en el Ecosistema Financiero de los Medios- control de la financiación. Misma técnica usada por los bancos con los partidos políticos.
Los medios empleados son los que sufrimos desde la invención de la imprenta, y alguno más:
- Propaganda- radio, tv, books, manuales, libros, revistas, webs, películas, (complementadas con la propaganda física, como universidades, mesas redonda, tertulias, meetings, conferencias…)
- Publicidad- se colapsa todo el espacio posible tanto físico como mediático. Se vende a la vez que se imprimen consignas (ej Hacienda somos todos).
Tres son las motivaciones que impulsan a la compra: ganar (lo que no tienes), poseer (lo que si tienes), vender (lo que piensan que tienes)
- Marcas comerciales- La marca se asocia con unos valores, unas actitudes y distinguen a las clases.
- Mercadificación- al transformar una cualidad en un item mesurable y cuantificable puede ser objeto de compraventa, y por lo tanto acumulado. Hasta el Amor
- Selección de Personal/ Recursos Humanos o TTA- Análisis de los Rasgos de Umbral (Perfiles)- Análisis de las características que deben tener un candidato para ocupar un puesto. A la inversa, es el puesto otorgado a una persona por poseer ciertas características. Es el principio de la estandarización/estabulación humana
Acción Encubierta Online: tácticas de engaño
Bajo el título “Acción Encubierta Online”, el documento detalla una variedad de medios para abordar la “operaciones de influencia e información”, así como ” los ataques e interferencias red informática”, mientras que la disección de cómo los seres humanos pueden ser manipulados usando “líderes”, “confianza”, “obediencia” y “cumplimiento”, las bases del fascismo:
Los documentos exponen teorías de cómo los seres humanos interactúan entre sí, especialmente online, y luego tratan de identificar formas de influir en los resultados, el llamado “juego” es el siguiente: “Gambit of Deception/ Tácticas de Engaño”
Preguntas enviadas al GCHQ: Política de Estado
Después de la filtración sobre Manipulación Masiva, hemos presentado numerosas preguntas al GCHQ, incluyendo:
(1) ¿Ha participado el GCHQen “operaciones de bandera falsa”, donde el se envió a Internet material falsamente atribuido a otra persona?
(2) ¿Tiene algo que ver GCHQ en los esfuerzos de influir o manipular el discurso político online? ; y
(3) ¿Tiene el GCHQ el poder jurídico de incluye atentar contra delincuentes comunes nacionales, o sólo contra a amenazas extranjeras?
Como de costumbre, hicieron caso omiso de esas preguntas y optaron por enviar su repetitiva, imprecisa y difusa respuesta : “Es Política de Estado no hacer comentarios sobre asuntos de Inteligencia”
Ejemplo de los efectos de su Manipulación masiva:
Fukushima: 3 años de emisiones, apagón informativo y censura transicionestructural.net
Uno de los muchos objetivos de esta manipulación de la opinión pública en la red es introducir PROPAGANDA sobre la industria nuclear, y desacreditar las fuentes o voces discordantes con los intereses nucleares.
Objetivos:
- desacreditar ENENEWS, Fukushima Diary,…
- Por supuesto desacreditar cualquier investigación que asocie radiación con muerte, cánceres y enfermedades.
-Están realizando un gran esfuerzo para contrarrestar la información sobre la contaminación del Oeste de EEUU. Hay mucho dinero en juego.
- En la contrainformación están difundiendo información tan absurda como que el tabaco mata más que la energía nuclear o que los plátanos son radioactivos
Tienen un objetivo claro, el de minimizar los daños de la contaminación radioactiva: que la población no tenga conciencia de los daños de la contaminación, y se acostumbre a vivir con ella como si no pasara nada; y sin que se le ocurra interponer denuncias a la industria nuclear por daños.
Operaciones Psicológicas Encubiertas Masivas PSYOP Empleado contra Ucrania por GCHQ y la NSA [En]
PELIGRO!!! Hemos observado a lo largo de todo el artículo un constante intento de Manipulación.
“estas agencias de espionaje se han investido a sí mismos con el poder…”
El Individuo- El Periodista Glenn Greenwald, de un medio supuestamente independiente (elemento de Confianza), anteriormente abogado (elemento de Confianza), Infiltra información falsa: Una Historia Conspirativa clásica en cuya Narrativa unas Agencias incontroladas e incontrolables de espías actúan al margen del Gobierno. Esta información es completamente falsa y alejada de la realidad ya que es el Gobierno el que financia estos proyectos junto con los bancos y el que nombran a los Directores.
El Grupo- El Intercepter es una publicación insertada en un Sistema de Noticias cuya base de Datos son los documentos sustraídos por Snowden y dedicada a hacer reportajes sobre los mismos.
La red social- Realizan reportajes para y con grandes corporaciones mediáticas como la NBC. Sabiendo que estas son intervenidas por las Agencias y son propiedad de Corporaciones es obvio que el interceptor también trabaja para las corporaciones.
Motivación- ¿Por qué se quiere dar esta imagen de Gobierno desvalido? Intentan Persuadir al público de que “la red de espionaje es mala” e incluso contraria a los deseos del Gobierno de mantener la legalidad. La legalidad es “buena” y deseable. “Debemos recurrir a la legalidad para acabar con el comportamiento indeseable”. Nos quieren psicológicamente Conformes y Obedientes!
En este juego de verdades, mentiras y medias mentiras solo un examen minucioso del discurso y una visión crítica permitirán vislumbrar la realidad.
Fuente LA TARCOTECA Contrainfo: Operaciones Encubiertas del Estado en la red: Manipulación, engaño y destrucción de reputaciones. JTRIG
vía:
http://apiavirtual.net/2014/04/12/operaciones-encubiertas-del-estado-en-la-red-manipulacion-engano-y-destruccion-de-reputaciones-a-diario-jtrig/#more-65297
Documentos filtrados sobre las tácticas de “juego sucio” utilizadas por la unidad anteriormente secreta del GCHQ inglés muestran cómo las agencias de inteligencia occidentales están a diario manipulando y controlando el discurso online con tácticas extremas de engaño y de destrucción de reputación.
Las afirmaciones de que Agentes gubernamentales se están infiltrando en las comunidades online y participan en “operaciones de bandera falsa ” para desacreditar a sus víctimas son a menudo rechazadas como Historias Conspirativas, pero estos documentos no dejan duda de que es eso lo que precisamente está ocurriendo.
Una de las muchas historias que queda por ser contadas a partir de los expedientes de Snowden es cómo las agencias de inteligencia occidentales están manipulando y controlando el discurso diario online con las tácticas extremas de engaño y de destrucción de reputación. Es hora de contar una parte de esa historia y completarla con los documentos pertinentes.
Durante las últimas semanas he trabajado con NBC News para publicar una serie de artículos acerca de las tácticas de “juego sucio” utilizadas por la unidad anteriormente secreta del GCHQ [es] (central de ciberespionaje inglés), la unidad JTRIG o Grupo de Inteligencia de Investigación de Amenazas (Joint Threat Research Intelligence Group). Éstos se basaron en cuatro documentos [1, 2, 3, 4] del GCHQ presentados a la NSA y a los otros tres socios en la alianza criminal de habla Inglesa “Cinco Ojos”, heredera de Echelon. Hoy, en el “the Intercepter” publicamos otro nuevo documento del JTRIG, en su totalidad, titulado: “El arte del engaño: Formación para Operaciones Encubiertas Onlínea”.
Pautas en la táctica del JTRIG
JTRIG, verdaderos bastardos en la red
Al publicar estas historias, una por una, nuestros informes para la NBC destacan algunas pautas en la táctica seguida por el JTRIG:
el seguimiento de YouTube y Blogger,
la focalización en Anonymous usando sus mismos ataques DDoS para acusar a “hacktivistas”
el uso de “trampas de miel”, atraer a la gente en situaciones comprometedoras por medio del sexo como cebo,
virus informáticos y agujeros en la seguridad (ejHartbleed, caso del código openSSL).
Pero quiero centrarme en detalles sobre el argumento principal revelado por todos estos documentos, a saber: que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso onlínea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Operaciones del JTRIG: Manipulación y mentira
Entre los propósitos fundamentales autoidentificados por el JTRIG emplean dos tácticas:
1- para inyectar todo tipo de material falso en el Internet con el fin de destruir la reputación de sus objetivos; y
2- para utilizar las ciencias sociales y otras técnicas para manipular el discurso online y el activismo para generar resultados que considere oportunos. Que la víctima escriba lo que ellos quieren que sea escrito.
Disrupción/Trastorno- Guía operativa:
Operación de Infiltración: un agente se introduce en un grupo y extrae información mientras cuela información falsa. A veces se toma el completo control del objetivo.
Operación de carambola: se manipula a un enemigo del objetivo para que actúe contra él. Se crea un conflicto
Operación de Montaje de Escanario- introducción de pruebas falsas o escenificación de un guión preestablecido
Operación de Falsa Bandera- atentar contra intereses propios culpando a la víctima escogida.
Operación de Falso Rescate- se usa la escusa humanitaria como encubrimiento de todo tipo de actividades.
Operación de Disrupción/trastorno- se interfiere la rutina normal del objetivo de modo que se interrumpa su actividad.
Operación de provocación- se causa un perjuicio sobre el objetivo de modo que su defensa es reinterpretada como ataque.
Para ver cómo de radicales y cuál es la envergadura de estos programas, basta con considerar más detenidamente las tácticas que se jactan de utilizar para alcanzar esos fines:
1- “operaciones de bandera falsa”: publicar material en Internet y atribuir falsamente a otra persona
– blogs de falsas víctimas: haciéndose pasar por un víctima de la persona cuya reputación quieren destruir, y- la publicación de ” información negativa” en diversos foros.
Aquí una lista ilustrativa de las tácticas del último documento GCHQ estamos publicando hoy: art-deception-training-new-generation-online-covert-operations/
desacreditar a una víctima
2- Otras tácticas dirigidas a individuos están listados aquí, bajo el título revelador “desacreditar a una victima objetivo”:
- Pon trampas de miel- usando el sexo como cebo.
- Cambia sus fotos en sus redes sociales
- Escribe un blog fingiendo ser una de sus víctimas
- email a sus colegas, vecinos y familiares
3- Luego están las tácticas utilizadas para “desacreditar empresas” objetivos.
- pasa información confidencial sobre la empresa a la competencia/prensa, via blog…
- post información negativa en los foros apropiados
- frena sus tratos/ arruina sus relaciones comerciales
GCHQ describe el propósito de JTRIG en términos crudamente claros: EFECTOS
– “el uso de técnicas online para hacer que algo suceda en el mundo real o virtual”
– Dos amplias categorías:
Operaciones de información: de influenciación o disrupción
Disrupción técnica
– Conocidas en el GCHQ como OCA, Operación Online EncubiertaLas cuatro Ds: – Denega, Trastornar, Degradar, Engañar (Deny, Disrupt, Dregrade, Deceive).
Las víctimas del JTRIG: todo el que no se ajuste a la norma
Fundamentalmente, los “objetivos” de estos engaños y destrucción de reputaciones se extienden mucho más allá de la lista habitual del entorno del espionaje: naciones hostiles y sus líderes, agencias militares y servicios de inteligencia. El discurso sobre el uso de estas y muchas otras técnicas tiene lugar en el contexto de su uso en sustitución de la “ley ajustada a Derecho”, contra personas simplemente sospechosas, sin cargos ni condenas, por delitos comunes o, más ampliamente aún, contra el “hacktivismo”, es decir, aquellos que utilizar la actividad de protesta en la red con fines políticos.
El título de la página de uno de estos documentos refleja la propia conciencia de la agencia: “Sesión de ciberdefensiva, exprimiendo los límites legales y Acciones contra el Hacktivismo”. Son técnicas aplicadas a personas que nada tienen que ver con terrorismo o amenazas para la seguridad nacional, de hecho, principalmente implican a agentes encargados de hacer cumplir la ley que investigan los delitos comunes.
Independientemente del puntos de vista sobre Anonymous, “hacktivistas” o la gran variedad de delincuentes comunes y corrientes que hay, no es difícil ver lo peligroso que es tener agencias secretas del gobierno capaces de marcar a la persona que quieran con este tipo de tácticas online, basadas en la mentira engaño y la destrucción reputación y el trastorno personal.
Hay una fuerte discusión, como se demostró el caso de la acusación contra 14 hacktivista anti-PayPal, sobre si los ataques de “denegación de servicio”, tácticas utilizadas por los hacktivistas, con resultado (como máximo) de daño trivial ( mucho menos que el cyber – guerra tácticas preferidas por los EE.UU. y el Reino Unido) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda o es un delito. Enjuiciamiento de activistas Anonymous pone de manifiesto la guerra por el control de internet
Lo fundamental es que más allá de los hacktivistas, estas agencias de espionaje se han investido a sí mismos con el poder el Gobierno les ha encomendado la tarea de arruinar deliberadamente la reputación de personas y alterar su actividad política online, a pesar de que no hayan sido acusados de ningún delito, y a pesar de que sus acciones no tenga ninguna conexión con terrorismo o para la seguridad nacional. Como experto en Anonymous Gabriella Coleman, de la Universidad McGill dijo:
“se etiquetan a grandes cantidades de ciudadanos como hacktivistas o Anonymous, radicales en españa, para dar con aquellos que expresan sus creencias políticas, lo que resulta en la represión de la disidencia legítima” [en contraposición de la disidencia ilegítima].
Como apunta el estudio publicado en CIGI, el profesor Coleman defiende la afirmación de que “no hay nada de terroristas/violentos en sus acciones”.
Los Gobiernos monitorean e influyen en las comunicaciones en Internet: plan Sustein
1- Vigilancia constante de la red y los sitios
Que el Gobierno planea monitorear e influir en las comunicaciones por Internet, y secretamente infiltrarse en las comunidades online con el fin de sembrar la discordia y difundir informaciones falsas ha sido durante mucho tiempo fuente de especulación y paranoia.
2- Agentes encubiertos y pseudo-abogados
El profesor de Derecho de la Universidad de Harvard, Cass Sunstein actualmente asesor de Obama y ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de EEUU debía emplear equipos de agentes encubiertos y pseudo-abogados “independientes” capaces de “cognitivamente infiltrarse” en grupos online y sitios web, así como otros grupos de activistas.
Sunstein también propuso el empleo de agentes encubiertos en “chats, redes sociales online, o incluso grupos reales” que fue mostrada como una falsa y una dañina propuesta englobada en la “teorías conspiratoria” sobre el gobierno en su momento.
3- Reformas legislativas puramente cosméticas
Irónicamente, Sunstein fue recientemente nombrado por Obama como miembro del panel de revisión de la NSA creado por la Casa Blanca, que – a pesar de discutir demandas clave de la NSA – procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignoradas por el propio Presidente que las proclamó).
4- Psicología y sociología
También encontramos el uso de la psicología y otras ciencias sociales, no sólo para entender, sino para formar y controlar el desarrollo del discurso online de los hacktivistas. Un documento recientemente publicado hoy expone la obra de la HSOC “Célula de Operaciones Científicas Humano”, unidad del GCHQ dedicada a la “inteligencia humana online” y ” influencia estratégica y trastorno”.
The Massive PSYOP Employed against Ukraine by GCHQ and NSA
-Acciones Encubiertas Online Contra individuos:
La clave es la Confianza, de la víctima en la información y de la víctima en el Agente infiltrado para que caiga en la trampa.
Una vez seleccionada la víctima la misión consiste en que cambie de pensamiento, influenciarlo, o que cambie de comportamiento.
Primero se realiza un estudio:
- Estudiar la personalidad del individuo (Apertura, Meticulosidad, Extroversión, Amabilidad, Estabilidad OCEAN) saber como piensa, encontrar sus motivaciones.
- Huellas digitales y saber cómo actúa. Conocer su política, su economía y su entorno social. Conocer sus puntos débiles.
- Sabiendo cuál es su Motivación (logro, afiliación, poder o competencia), la escala de valores del individuo, qué es lo más importante para él.
¿Cómo cumplen su misión? Por el empleo de de la Persuasión y el Engaño/Estafa:
A. Técnicas persuasivas psicológicas (comparación, atractivo, autoridad, compromiso, reciprocidad, escasez) más ajustadas para que modifique su actividad, o disruptivas, para que no pueda continuar con su actividad. La principal arma es la Confianza.
B. Técnicas de engaño psicológico aplicando los 10 principios de la Estafa (solo encontramos 7): Distracción, aceptación/conformidad social, principio del rebaño, deshonestidad o desconfianza, engaño (mentira pura y dura), necesidad y codicia, presionar con el tiempo, apremiar.
C. También otras medidas menos psicológicas pero igualmente efectivas como las directas, como el acoso, llamadas, bloqueos de comunicación (correos, email), amenazas directa, o Indirectas, como efectuando esto mismo pero con personas de su entorno incluido el entorno laboral y familiar, denuncias policiales o a agencias de investigación.
La clave de un buen trabajo es el engaño a la propia víctima y la sorpresa.
La única posibilidad para la víctima es contar con un grupo y un entorno muy estable, que estén al corriente del intento de manipulación e incluso acudir a profesionales, ya que no hablamos solo del entorno político.
El problema los grupos muy jerarquizados viene cuando es el líder el acosado. El grupo pierde fuerza y se producen tensiones internas, tanto por el trastorno en las rutinas como por el problema sucesorio.
-Acciones Encubiertas Online Contra el grupo:
Se aplica a Comunidades Virtuales, tales como foros, páginas, blogs o chats.
La clave es la intromisión del Agente en la dinámica de grupo y la reducción de su efectividad.
La operación comienza con el Estudio del grupo víctima:
Se realiza por la prospección online e identificación de cada miembro, revisando cada uno de los comentarios del grupo.
- Se reconocen las motivaciones grupales compartidas por los todos y las personales de cada miembro.
- Se asocian roles a cada uno individuos.
- Por último se propone un esquema de influencias o una cascada de influencias que será la base de la acción.
Depués se aplica la misma técnica al grupo, según la teoría de la identidad social (categorización, Identificación, comparación) para encontrar sus puntos vulnerables. Para caracterizarlo se estudian las motivaciones, roles e influencias.
- Se observa su Influencia o Aprobación Social del Grupo, social proof, un arma de transformación social, basada en la visibilidad, aceptación y la confianza del resto de grupos. Se puede emplear el monitoréo en red de visitas, los megusta y enlaces a los mismos.
El objetivo es cambiar las creencias del grupo o miembros para cambiar los comportamientos:
- Difundir Historias Conspirativas que disminuyan su influencia (ej: acusar a un grupo de colaborar con el enemigo)
- Lograr la Conformidad y obediencia del grupo- que los miembros del grupo cambien de opinión u actitud para ajustarse al grupo o autoridad (ej: que asociaciones se transformen en ONGs).
- Lograr la Agencialidad (¡transformar al grupo en un agente!)- infundir pautas de comportamiento y pensamiento con significado, intención y autoría.
Se ejerce para ello la Influencia:
A. por medio dinámicas de grupo:
- Introduciendo elementos (ej: Agentes como nuevos miembros con roles de liderazgo o de entorpecimiento, introducción de nuevos horarios que alteren la comunicación del grupo…)
- sustituyendo elementos (ej: apoyando candidaturas de líderes menos capaces)
- destruir la dinámica del grupo, (ej: eliminando espacios de reunión, cierre de webs y foros, de redes sociales).
B. por medio de argumentos psicológicos mediáticos usando los sesgos cognitivos, la tendencia a pensar de cierta manera. Pueden conducir a desviaciones sistemáticas de la racionalidad o el buen juicio, y se estudian a menudo en la psicología y la economía del comportamiento.
- Hindsight bias “Error de la Valoración Retrospectiva”, revisionismo¿?.
- Confirmation bias Tendencia a creer más la información que corrobora nuestras propias creencias.
- Anchoring bias- tendencia cognitiva en centrarse en la primera pieza de información (ancla) que llega primero al tomar decisiones
- Priming bias- El Cebado es un efecto de la memoria implícita en la que la exposición a un estímulo influye en una respuesta a otro estímulo.
Ruptura de grupos
Se emplean las tensiones en el grupo descritas por la “Dimensión Hosftede” (Instituto Hofstede, Estrategia-Cultura-Cambio), individualidad vs grupalismo, masculinidad vs feminismo, pragmáticos vs normativos, indulgentes vs restrictivos, para disolverlo.
Cómo actúa el Agente- Debe presentarse al grupo en un cybercontexto adecuado. Para ello debe desarrollar una narrativa creíble que encaje con el grupo.
-Acciones Encubiertas Online Globales: la “táctica bancaria”
La clave de la acción consiste en crear una red social lo más amplia posible que difunda y comparta sus ideas.
Para ello utilizan A los Medios de Comunicación y la Introducción de noticias manipuladas por dos métodos básicos:
- La Creación de Sistemas de Noticias- como la Agencia EFE, Reuters, imperios mediáticos (ej: Drones mediáticos contra Venezuela Rebelión)
Aquí y aquí ejemplos de Sistema de Noticias.
- Control de sistemas de noticias por Intervención en el Ecosistema Financiero de los Medios- control de la financiación. Misma técnica usada por los bancos con los partidos políticos.
Los medios empleados son los que sufrimos desde la invención de la imprenta, y alguno más:
- Propaganda- radio, tv, books, manuales, libros, revistas, webs, películas, (complementadas con la propaganda física, como universidades, mesas redonda, tertulias, meetings, conferencias…)
- Publicidad- se colapsa todo el espacio posible tanto físico como mediático. Se vende a la vez que se imprimen consignas (ej Hacienda somos todos).
Tres son las motivaciones que impulsan a la compra: ganar (lo que no tienes), poseer (lo que si tienes), vender (lo que piensan que tienes)
- Marcas comerciales- La marca se asocia con unos valores, unas actitudes y distinguen a las clases.
- Mercadificación- al transformar una cualidad en un item mesurable y cuantificable puede ser objeto de compraventa, y por lo tanto acumulado. Hasta el Amor
- Selección de Personal/ Recursos Humanos o TTA- Análisis de los Rasgos de Umbral (Perfiles)- Análisis de las características que deben tener un candidato para ocupar un puesto. A la inversa, es el puesto otorgado a una persona por poseer ciertas características. Es el principio de la estandarización/estabulación humana
Acción Encubierta Online: tácticas de engaño
Bajo el título “Acción Encubierta Online”, el documento detalla una variedad de medios para abordar la “operaciones de influencia e información”, así como ” los ataques e interferencias red informática”, mientras que la disección de cómo los seres humanos pueden ser manipulados usando “líderes”, “confianza”, “obediencia” y “cumplimiento”, las bases del fascismo:
Los documentos exponen teorías de cómo los seres humanos interactúan entre sí, especialmente online, y luego tratan de identificar formas de influir en los resultados, el llamado “juego” es el siguiente: “Gambit of Deception/ Tácticas de Engaño”
Preguntas enviadas al GCHQ: Política de Estado
Después de la filtración sobre Manipulación Masiva, hemos presentado numerosas preguntas al GCHQ, incluyendo:
(1) ¿Ha participado el GCHQen “operaciones de bandera falsa”, donde el se envió a Internet material falsamente atribuido a otra persona?
(2) ¿Tiene algo que ver GCHQ en los esfuerzos de influir o manipular el discurso político online? ; y
(3) ¿Tiene el GCHQ el poder jurídico de incluye atentar contra delincuentes comunes nacionales, o sólo contra a amenazas extranjeras?
Como de costumbre, hicieron caso omiso de esas preguntas y optaron por enviar su repetitiva, imprecisa y difusa respuesta : “Es Política de Estado no hacer comentarios sobre asuntos de Inteligencia”
Ejemplo de los efectos de su Manipulación masiva:
Fukushima: 3 años de emisiones, apagón informativo y censura transicionestructural.net
Uno de los muchos objetivos de esta manipulación de la opinión pública en la red es introducir PROPAGANDA sobre la industria nuclear, y desacreditar las fuentes o voces discordantes con los intereses nucleares.
Objetivos:
- desacreditar ENENEWS, Fukushima Diary,…
- Por supuesto desacreditar cualquier investigación que asocie radiación con muerte, cánceres y enfermedades.
-Están realizando un gran esfuerzo para contrarrestar la información sobre la contaminación del Oeste de EEUU. Hay mucho dinero en juego.
- En la contrainformación están difundiendo información tan absurda como que el tabaco mata más que la energía nuclear o que los plátanos son radioactivos
Tienen un objetivo claro, el de minimizar los daños de la contaminación radioactiva: que la población no tenga conciencia de los daños de la contaminación, y se acostumbre a vivir con ella como si no pasara nada; y sin que se le ocurra interponer denuncias a la industria nuclear por daños.
Operaciones Psicológicas Encubiertas Masivas PSYOP Empleado contra Ucrania por GCHQ y la NSA [En]
PELIGRO!!! Hemos observado a lo largo de todo el artículo un constante intento de Manipulación.
“estas agencias de espionaje se han investido a sí mismos con el poder…”
El Individuo- El Periodista Glenn Greenwald, de un medio supuestamente independiente (elemento de Confianza), anteriormente abogado (elemento de Confianza), Infiltra información falsa: Una Historia Conspirativa clásica en cuya Narrativa unas Agencias incontroladas e incontrolables de espías actúan al margen del Gobierno. Esta información es completamente falsa y alejada de la realidad ya que es el Gobierno el que financia estos proyectos junto con los bancos y el que nombran a los Directores.
El Grupo- El Intercepter es una publicación insertada en un Sistema de Noticias cuya base de Datos son los documentos sustraídos por Snowden y dedicada a hacer reportajes sobre los mismos.
La red social- Realizan reportajes para y con grandes corporaciones mediáticas como la NBC. Sabiendo que estas son intervenidas por las Agencias y son propiedad de Corporaciones es obvio que el interceptor también trabaja para las corporaciones.
Motivación- ¿Por qué se quiere dar esta imagen de Gobierno desvalido? Intentan Persuadir al público de que “la red de espionaje es mala” e incluso contraria a los deseos del Gobierno de mantener la legalidad. La legalidad es “buena” y deseable. “Debemos recurrir a la legalidad para acabar con el comportamiento indeseable”. Nos quieren psicológicamente Conformes y Obedientes!
En este juego de verdades, mentiras y medias mentiras solo un examen minucioso del discurso y una visión crítica permitirán vislumbrar la realidad.
Fuente LA TARCOTECA Contrainfo: Operaciones Encubiertas del Estado en la red: Manipulación, engaño y destrucción de reputaciones. JTRIG
vía:
http://apiavirtual.net/2014/04/12/operaciones-encubiertas-del-estado-en-la-red-manipulacion-engano-y-destruccion-de-reputaciones-a-diario-jtrig/#more-65297
No hay comentarios:
Publicar un comentario