Cómo agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones por Glenn Greenwald (The Intercept)
Cómo agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones
«Una de las historias más apremiantes todavía no contadas de los archivos de Snowden es cómo las agencias de inteligencia occidentales están tratando de manipular y controlar el discurso en Internet con las tácticas extremas del engaño y la destrucción de reputaciones. Es hora de contar una parte de esa historia, completada con los documentos pertinentes.
Durante las últimas semanas, he trabajado con NBC News para publicar una serie de artículos acerca delas
tácticas de "truco sucio" utilizadas por la unidad previamente secreta de GCHQ,
JTRIG (Grupo Conjunto de Investigación de Amenazas Secretas). Éstas se basaron en
cuatro documentos clasificados del GCHQ presentados a la NSA y los otros tres socios en la alianza de países de habla inglesa conocida como la
alianza de los "Cinco Ojos". Hoy en The Intercept publicamos un
nuevo documento del JTRIGen su totalidad, titulado "El arte del engaño: Capacitación para Operaciones Encubiertas en línea".
Al publicar estas historias, una por una, nuestras informaciones en la NBC destacaron algunas de las revelaciones clave pero aisladas: el seguimiento de YouTube y Blogger, someter a Anonymous a los mismos ataques DDoS que acusan "hacktivistas" de utilizar, el uso de "trampas de miel" (atraer a la gente a situaciones comprometedoras usando el sexo) y virus destructivos. Pero, aquí, quiero centrarme yaportar detalles sobre la estrategia global revelada por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo,están comprometiendo la integridad de la propia Internet.
Entre los propósitos fundamentales auto-identificados de JTRIG están dos tácticas: (1) inyectar todo tipo de material falso en Internet con el fin de destruir la reputación de sus objetivos, y (2) utilizar las ciencias sociales y otras técnicas para manipular el discuso en línea y el activismo para generar los resultados que se consideren convenientes. Para ver cuán extremos son estos programas, basta con considerar las tácticas que se jactan de utilizar para alcanzar esos fines: "operaciones de bandera falsa" (publicar material enInternet y atribuirlo falsamente a otra persona), blogs de víctima falsos (haciéndose pasar por una víctima de la persona cuya reputación quieren destruir), y la publicación de "información negativa" en diversos foros. Aquí está una lista ilustrativa de las tácticas del último documento del GCHQ que publicamos hoy:
Otras tácticas dirigidas a individuos están listadas aquí, bajo el título revelador de "desacreditar a un objetivo":
Luego están las tácticas utilizadas para destruir empresas que la agencia toma como objetivo:
GCHQ describe el propósito de JTRIG en términos muy claros: "el uso de técnicas en línea para hacer que algo suceda en el mundo real o virtual," incluyendo "operaciones de información (influencia operturbación)."
Fundamentalmente, los "objetivos" para este engaño y la destrucción de reputaciones se extiendenmucho más allá de la lista habitual del espionaje normal: las naciones hostiles y sus líderes, agenciasmilitares y servicios de inteligencia. De hecho, la discusión de muchas de estas técnicas tiene lugar en el contexto de su uso en lugar de la "aplicación de la ley tradicional" contra personas sospechosas (pero noacusadas o condenadas) por delitos comunes o, más ampliamente aún, "hacktivismo", es decir, aquellosque utilizar la actividad de protesta en línea con fines políticos.
La página del título de uno de estos documentos refleja la propia conciencia de la agencia de que está "empujando los límites" mediante el uso de técnicas de "ofensiva cibernética" contra personas que no tienen nada que ver con las amenazas del terrorismo o la seguridad nacional, y de hecho, implicafundamentalmente a agentes encargados de hacer cumplir la ley que investigan los delitos comunes:
Independientemente de sus puntos de vista sobre Anonymous, "hacktivistas" o delincuentes comunes y corrientes, no es difícil ver lo peligroso que es tener a las agencias secretas del gobierno siendo capaces de tomar como objetivo a las personas que quieren - que nunca han sido acusadas, mucho menos condenadas por ningún crimen - con este tipo de tácticas en línea, basadas en el engaño de destrucciónde la reputación y de la interrupción. Hay un fuerte argumento para que, como
Jay Leiderman demostróen The Guardian en el contexto de la persecución de 14 hacktivista de Paypal, que las tácticas de "denegación de servicio" utilizadas por los hacktivistas tienen como resultado (como máximo) un dañotrivial (mucho menos que las tácticas de cyber-guerra preferidas por los EE UU y el Reino Unido) y son mucho más afines al tipo de protesta política protegida por la Primera Enmienda.
El punto más general es que, más allá de los hacktivistas, estas agencias de vigilancia se han investido a sí mismas con el poder de arruinar deliberadamente la reputación de las personas y alterar su actividad política en línea a pesar de que no han sido acusadas de ningún delito, y a pesar de que sus acciones no tienen ninguna conexión concebible con el terrorismo o incluso con amenazas a la seguridad nacional.Como la experta en Anonymous Gabriella Coleman, de la Universidad McGill me dijo, "tomar como objetivo a Anonymous y hacktivistas equivale a apuntar a los ciudadanos por expresar sus creencias políticas, lo que resulta en la represión de la disidencia legítima". En relación con esto, en el
estudioque publicó, la profesora Coleman refutó vehementemente la afirmación de que "hay algo terrorista/violento en sus acciones".
Planes del gobierno para monitorear e influir en las comunicaciones por Internet, y secretamenteinfiltrarse en las comunidades en línea con el fin de sembrar la discordia y difundir informaciones falsas,han sido durante mucho tiempo fuente de especulación. El profesor de derecho de Harvard, CassSunstein, un cercano asesor de Obama y ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de EE UU emplearaequipos de agentes encubiertos y pseudo-defensores "independientes" para "infiltrarse cognitivamente" en grupos de Internet y sitios web, así como en otros grupos de activistas.
Sunstein también propuso el envío de agentes encubiertos a "salas de chat, redes sociales en línea, o incluso grupos del espacio real" que extienden lo que considera falsas y dañinas "teorías de conspiración" sobre el gobierno. Irónicamente, el mismo Sunstein fue recientemente nombrado por Obama para servir como miembro del panel de revisión NSA creado por la Casa Blanca, que - a pesar de discutir demandas clave de la NSA - procedió a proponer muchas reformas cosméticas de los poderes de la agencia (la mayoría de los cuales fueron ignoradas por el presidente que los nombró).
Sin embargo, estos documentos GCHQ son los primeros en demostrar que un gobierno occidentalimportante está utilizando algunas de las técnicas más controvertidas de difundir engaños en línea ydañar la reputación de los objetivos. En virtud de las tácticas que utilizan, el estado está divulgandomentiras deliberadamente en Internet acerca de los individuos contra los que se dirige, entre ellos el uso de lo que él mismo GCHQ llama "operaciones de bandera falsa" y correos electrónicos a familiares y amigos de las personas. ¿Quién confiaría en un gobierno para ejercer estos poderes en absoluto, y mucho menos hacerlo en secreto, con prácticamente ninguna supervisión, y fuera de cualquier marco legalreconocible?
Luego está el uso de la psicología y otras ciencias sociales, no sólo para entender, sino para dar forma y controlar cómo se despliega el discurso en Internet. El documento recién publicado hoy pregona la obra de la "Célula de Operaciones Científicas Humanas" del GCHQ dedicado a la "inteligencia en líneahumana" y "la influencia estratégica y la interrupción":
Bajo el título "Línea de Acción Encubierta", el documento detalla una variedad de medios para participar en la "influencia e info ops", así como "los ataques e interferencias de una red informática", mientras disecciona cómo los seres humanos pueden ser manipulados usando "líderes", "confianza", "obediencia"y "complaciencia":
Los documentos trazan teorías de cómo los seres humanos interactúan entre sí, especialmente en línea, y luego tratan de identificar formas de influir en los resultados - o en el "juego":
Hemos presentado numerosas preguntas al GCHQ, incluyendo: (1) ¿Ha el GCHQ, de hecho, participado en "operaciones de bandera falsa", donde el material se envió a Internet y se atribuyó falsamente a otra persona, (2) ¿Ha tomado parte el GCHQ en esfuerzos para influir o manipular el discurso político en línea;? y (3) ¿Incluye el mandato de la GCHQ ataques derigidos a delincuentes comunes (tales comooperadores de la sala de calderas), o sólo amenazas extranjeras?
Como de costumbre, hicieron caso omiso de esas preguntas y optaron por enviar su repetitivo vaga y no responde: "Es una política de larga data que no hacemos comentarios sobre asuntos de inteligencia.Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativoque garantiza que nuestras actividades están autorizadas, son necesarias y proporcionadas, y que existeuna supervisión rigurosa, incluidos los de la Secretaría de Estado, la Interceptación y los Servicios de Inteligencia Comisionados y el Comité de Inteligencia y Seguridad del Parlamento. Todos nuestrosprocesos operativos rigurosamente apoyan esta posición".
La negativa de estas agencias a realizar "comentarios sobre asuntos de inteligencia" - lo que significa:hablar en absoluto de cualquier cosa y todo lo que hacen - es precisamente la razón por la que la denuncia de irregularidades es tan urgente, y el periodismo que las apoya tan claramente de interés público, y los ataques cada vez más desquiciados por estos organismos tan fáciles de entender. Las afirmaciones de que las agencias gubernamentales se están infiltrando en las comunidades en línea y participando en "operaciones de bandera falsa" para desacreditar objetivos a menudo son dejadas de lado como teorías de la conspiración, pero estos documentos no dejan duda de que están haciendoprecisamente eso.
Otra cosa es verdad, ningún gobierno debe ser capaz de participar en estas tácticas: ¿qué justificaciónpueden tener las agencias del gobierno para dirigirse contra personas - que no han sido acusadas deningún crimen - para destruir su reputación, infiltrarse en las comunidades políticas en línea, y desarrollartécnicas para manipular discurso en línea? Pero llevar a cabo estas acciones sin el conocimiento del público o la rendición de cuentas es especialmente injustificable.»