AQUI hay TOMATE

Para dar y tomar

Operación de espionaje de Estados Unidos para manipular las redes sociales


La Operación de espionaje de Estados Unidos para manipular las redes sociales

Sábado, octubre 8th, 2011 | Filed under Tapa | Posted by chevige

por: Ernesto Carmona

Las fuerzas armadas estadounidenses desarrollan un software que les permite intervenir y manipular secretamente los sitios sociales y foros de los medios mediante personajes en línea de identidad falsa para influir en conversaciones vía Internet y diseminar propaganda favorable a Estados Unidos, según informó el diario británico Guardian UK (17 de marzo 2011), en un artículo firmado por Ian Cobain y Nick Fielding.

Ya está en marcha esta nueva faceta electrónica de la guerra psicológica.

Para el alumbramiento artificial de partidarios de Estados Unidos en la red Internet y la posterior gestión y control de su actividad, el Pentágono contrató a una empresa californiana a través del Comando Central (Centcom), que controla las operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, según el diario británico.

El plan pretende desarrollar un “servicio de gestión en línea de personas” que permite a un solo militar controlar hasta 10 identidades falsas distintas, de hombre o mujer, por todo el mundo.

El contrato de Centcom estipula que cada personaje falso debe tener una personalidad “on line” convincente, más un cierto historial y apariencia política favorables.

Un portavoz de Centcom confirmó un contrato por 2,76 millones de dólares que ya fue otorgado a Ntrepid, una sociedad recién registrada en Los Ángeles, pero no quiso decir si el proyecto de gestión de los personajes múltiples ya estaba en ejecución y más bien anunció que no volvería a hablar sobre ningún contrato relacionado con el tema. En Ntrepid no hubo nadie disponible para comentar el contrato.

El sistema permite que puedan operar hasta 50 controladores o digitadores de unos 10 personajes falsos cada uno, sin moverse de sus puestos de trabajo en Estados Unidos y “sin miedo a ser descubiertos por adversarios sofisticados”.

Es decir, irrumpirán unos 500 internautas falsos, físicamente inexistentes. Siguiendo las pistas que ofrece el propio contrato, el diario británico concluyó que estos manipuladores de Internet trabajarán desde la base aérea MacDill, cerca de Tampa, Florida, sede del Comando de Operaciones Especiales de Estados Unidos.
El Guardian piensa que el contrato para el software de personajes múltiples pudo haberse concebido como parte de un programa llamado Voz de Operación Concienzuda (Operation Earnest Voice OEV), que primero fue desarrollado en Irak como arma de guerra psicológica contra la presencia en línea de partidarios de Al-Qaida y otros insurgentes que resistían la presencia militar y política de Estados Unidos en ese país.

Desde su invención, el OEV se amplió mediante un programa de 200 millones de dólares para utilizarlo contra jihadistas y otros activistas musulmanes de Pakistán, Afganistán y Oriente Medio.

El OEV resultó provechoso, a juicio de Estados Unidos, que ahora lo utiliza intensivamente en varios países del Oriente Medio y más lejos.

Asimismo, y supuestamente, ninguna de las nuevas operaciones planeadas intervendría para manipular sitios web radicados en territorio estadounidense, pues “en casa” sería ilegal usar esa tecnología para “dirigirse a las audiencias de Estados Unidos”.

La idea es engañar “desde casa” hacia afuera, dirigiéndose al resto del mundo, en un esquema similar a la hipocresía con la tortura, que no se puede hacer “en casa” porque está prohibida por la ley, pero se aplica en Guantánamo, que está en un limbo “jurídico” porque es un territorio usurpado a Cuba que no ha sido devuelto.

Expertos en propaganda han comparado el proyecto con las tentativas de China de controlar y restringir el libre discurso en Internet, dijo Guardian.

El propósito evidente de los militares de Estados Unidos consiste en crear un falso consenso pro estadounidense en conversaciones en línea, ablandar opiniones incómodas y sofocar comentarios o informes contrarios a sus propios objetivos internacionales.

También esos expertos piensan que el plan militar de usar personalidades en línea inventadas podría ser imitado por otros gobiernos de diferente signo, empresas y organizaciones de toda índole, también dispuestas a conducir a los usuarios de medios sociales a interactuar con simples marionetas en su juego de propaganda mundial.

Amenaza a las redes sociales

El comandante Bill Speaks, portavoz de Centcom, según Guardian dijo: “Esta tecnología apoya actividades clasificadas de blogging en los sitios web en lengua extranjera para permitir a Centcom contradecir propaganda extremista violenta del enemigo fuera de Estados Unidos”.

Aseguró que ninguna de estas triquiñuelas se haría en lengua inglesa, sino en idiomas como farsi, urdu y pashto.

El vocero del Centcom también insistió en que no apuntarán a ningún sitio web radicado en Estados Unidos, sea en lengua inglesa o cualquiera otra, y aseguró que tampoco tienen como blanco a Facebook o Twitter…

Pero, ¿quién impedirá que las marionetas cibernéticas abran cuentas en esas redes? Y si las abren, ¿quién sancionará el fraude?

Una vez perfeccionado, el software permitiría al personal militar de Estados Unidos trabajar 24 horas al día, 7 días a la semana, en una locación fija -eventualmente la base aérea MacDill- para intervenir las conversaciones en línea emergentes y acceder a grandes cantidades de mensajes coordinados de blogposts, chateos y otras actividades Internet, como opiniones y comentarios en foros de lectores de los medios digitales formales.

El software de Centcom requiere que cada interventor de las redes trabaje desde un “servidor privado virtual” situado en Estados Unidos, pero que en apariencia parezca estar fuera de ese país para dar la impresión de que los personajes falsos son gente real que vive en diversas partes del mundo.

El sistema también tiene capacidad de “tráfico mixto”, que permite a los digitadores de personajes falsos compartir el uso de Internet con gente ajena al Centcom, para obtener así una “excelente cobertura” y una “negación más potente” de su verdadera identidad.
Los principales jefes militares de Estados Unidos ven este programa como vital para el contraterrorismo y anti-radicalización, explicó el Guardian.

El general David Petraeus, jefe de la CIA desde septiembre de 2011, cuando era comandante del Centcom el año pasado, hablando ante el Comité de las Fuerzas Armadas del Senado, describió esta operación como un esfuerzo contra la “ideología y propaganda extremistas y una garantía de que se oirán las voces creíbles en la región”.

Agregó que el objetivo militar de Estados Unidos era estar “primero con la verdad”.

El sucesor de Petraeus en el Centcom, el general James Mattis, dijo al mismo comité que el programa “apoya todas las actividades asociadas a degradar la narrativa enemiga, incluyendo el compromiso de capacidad de distribución del producto en Internet”.

En su exposición ante el comité del Senado, según el Guardian, el general Mattis dijo: “OEV intenta interrumpir el reclutamiento y entrenamiento de terroristas suicidas; denegar los refugios seguros a nuestros adversarios; y enfrentar la ideología y propaganda extremistas”.

Añadió que Centcom trabajaba con “nuestros socios de la coalición” (OTAN) para desarrollar nuevas técnicas y tácticas que Estados Unidos podría utilizar “para contradecir al adversario en el ámbito cibernético”.

Según un informe del Inspector General del Pentágono en Irak, el OEV fue bastante manejado por las fuerzas multinacionales OTAN antes que por el Centcom.

Al preguntarle si había personal británico involucrado en el OEV, el Ministerio de Defensa (MdD) del Reino Unido dijo que no pudo encontrar “ninguna evidencia”.

El MdD rehusó explicitar si estuvo involucrado en el desarrollo de los programas de gestión de personajes falsos: “No comentamos respecto a capacidades cibernéticas”, dijo.

Guerra electrónica + guerra psicológica

El OEV se discutió el año pasado (2010) en una reunión de especialistas en guerra electrónica en Washington, donde un alto oficial del Centcom dijo a los delegados que su propósito era “comunicar mensajes críticos y contradecir la propaganda de nuestros adversarios”.

La gestión de personajes falsos que se proponen los militares de Estados Unidos haría frente a retos legales si deciden volcarla contra ciudadanos de Estados Unidos, donde ya han sido procesadas judicialmente varias personas que manejaron marionetas cibernéticas, comentó el Guardian.

El año pasado condenaron a cárcel a un abogado de Nueva York que por personificar a un escolar resultó convicto por “personificación criminal” y hurto de identidad.

No está claro si un programa de gestión de personajes contravendría la ley británica, reflexionó el Guardian. “Expertos jurídicos dijeron que podría ofender la Ley de Falsificación de 1981, que indica que ‘una persona es culpable de falsificación si fabrica un instrumento fraudulento con la intención de utilizarlo ella misma u otra para inducir a alguien a que lo acepte como auténtico, y en virtud de su aceptación cometer o no algún acto en su propio perjuicio o de cualquier otra persona”.

Sin embargo, esto se aplicaría solamente si un sitio web o una red social puede demostrar haber sufrido como resultado un “perjuicio”, concluyó el Guardian.

Una nota que aparece en la página web del Guardian que reproduce este artículo dice textualmente:

“Este artículo fue enmendado el 18 de marzo de 2011 para quitar referencias a Facebook y a Twitter, introducidos durante la edición, y para añadir un comentario de Centcom, recibido después de la publicación, de que no está apuntando a esos sitios”.

Después de la II Guerra Mundial, Estados Unidos siempre aspiró a ganarse la buena voluntad de los pueblos de los países que invade o planea ocupar.

Hoy, la guardia pretoriana imperial desparramada por el mundo aspira a imponerse de manera tramposa –de paso, una característica esencial del poder de Estados Unidos- en el ámbito de las ideas, incursionando a fondo en tareas “ideológico-políticas”, mientras cosecha continuos y persistentes fracasos militares históricos en todo el mundo desde el fin de la II Guerra Mundial.

Lo importante para el complejo militar-industrial no es ganar las guerras, sino simplemente hacerlas continuamente y alargarlas al máximo, para sostener la prosperidad artificial de una economía basada en el gasto militar, sempiternamente corroída por las crisis cíclicas del capitalismo imperial y hoy enfrentada a lo que parece el último callejón sin salida. (Obviamente, este último párrafo tampoco aparece en el Guardian: es del autor).

Fotografías: 1) Foto de relleno del Proyecto Censurado 2) El general David Petraeus dijo antes que las operaciones psicológicas en línea de Estados Unidos están dirigidas a “contradecir ideología y propaganda extremistas”. Fuente: CSIS

Fuentes:

http://pijamasurf.com/2009/11/espionaje-2-0-la-cia-incursiona-en-las-redes-sociales/

-Proyecto Censurado: http://www.mediafreedominternational.org/2011/04/11/us-military-propagating-the-social-media/

-“Revealed: US spy operation that manipulates social media.” Nick Fielding and Ian Cobain, Guardian UK, March 17, 2011: http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks

-Student Researcher: Michael Smith, San Francisco State University

-Faculty Evaluator: Ken Burrows, San Francisco State University

-Student Researcher: Wend-Kouni Deo-Gratias Nintiema

-Faculty evaluator: Professor Julie Andrzejewski, St. Cloud State University; Mickey Huff, Diablo Valley College

Ernesto Carmona es periodista y escritor chileno.

Espionaje 2.0: La CIA incursiona en las redes sociales

Por si sus tenebrosos vínculos fundacionales con Facebook no fueran suficientes, la CIA invierte en una empresa dedicada a “controlar las redes sociales”

facebook

La CIA busca incrementar su presencia subrepticia en las redes sociales y en ese afan ha invertido en la empresa Visible Technologies, dedicada, según escribe El País “a controlar las redes sociales de Internet para ver qué temas están en ciernes, qué ideas se propagan online y qué nodos de la red ejercen más influencia. Espionaje del siglo XXI, encauzado a través de un módem”.

Aunque el grupo de la CIA en Facebook apenas tiene 100 miembros (a diferencia de los 10000 del FBI) no se debe subestimar la presencia de la Agencia Central de Inteligencia en esta red social. Por una parte, a través del Servicio Clandestino Nacional, entró en Facebook hace dos años, con la intención de contratar a agentes que se movieran en las redes sociales. Esto fue recibido con cierto desprecio por un grupo de internautas que formó el grupo “Facbook controlled by the CIA”.

Sin embargo, lo más alarmante, como alertó una nota del Guardian, es que la CIA, a través de su firma de capital de riesgo, In-Q-Tel, la empresa que invirtió en Visible Technologies, tiene una sospechosa conexión con Facebook. Howard Cox, miembro directivo de Greylock Venture Capital, empresa que invirtiera hace unos años 27.5 millones de dólares en Facebook, es también miembro de la junta directiva de In-Q-Tel. Cox también es miembro del National Venture Capital Association, empresa cuyo antiguo director es Jim Breyer, quien invirtiera en el 2005, en los inicos de la red social, 12.7 millones de dólares en Facebook a través de Accel Partners.

Los vínculos siguen, Breyer trabajó en la empresa BBN, una de las responsables del surgimiento del Internet, con Gilman Louie, ex CEO de In-Q-Tel. En la misma compañía, BBN, y también en In-Q-Tel, trabajó la Dra. Anita Jones, quien fuera directora de DARPA, la agencia responsable del desarrollo de nueva tecnología para uso militar.

DARPA también controla la Information Awareness Office, encargada de sembrar data y recopilar información para el fácil acceso de sus usuarios gubernamentales.

Los únicos tres miembros de la junta directiva de Facebook, son el joven fundador Mark Zuckenberg (quien da la cara a los medios), Jim Breyet y el dueño de Pay-Pal, Peter Thiel, quein probablemente sea quien maneje por dentro la filosofía de la empresa. Peter Thiel, miembro del elitista Club Bilderberg, además de un multimillonario empresario, es un filósofo neoconservador, miembro del Instituto de la Singularidad (que busca la inmortalidad a través de la tecnología) y del sitio TheVanguard.Org, una especie de think thank digital dedicado a promover ideas neoconservadoras, que se autodescribe como seguidor de Thatcher y de Reagan.

La corriente de pensamiento neocon, es probablemente la más popular entre los políticos de derecha de Estados Unidos, teniendo entre su máximos expositores a Milton Friedman, y entre sus seguidores a Donald Rumsfeld y a Dick Cheney.

Regresando a lo que dice El País de la CIA en su aventura por las redes sociales: “Si no puedes controlarlos, cómpralos”.

Pero tal vez la CIA no tiene que comprarlos porque en une pequeña medida le pertenecen y quizá (esperemos que no sea así) nosotros somos una especie de ratones de datos corriendo por el laberinto de su laboratorio digital

Vía El País

Tom Hodgkinson on the politics of the people behind Facebook

Facebook: the CIA Conspiracy

The Sinister Facebook Farce

¿Por qué este debe de ser el último quiz de Facebook que tomes?

 

El espionaje en redes sociales lo más efectivo de internet

Anuncios Google

Las redes sociales no son sólo el lugar para coordinar esfuerzos contra gobiernos represores.

Según el ex asesor en tecnología de Barack Obama, Andrew McLaughlin, son una fabulosa fuente de información para los que espían a sus ciudadanos.

Las redes sociales no son sólo el lugar donde los jóvenes de Egipto y Túnez coordinaron los esfuerzos que en 2011 terminaron con décadas de presidentes impopulares.

También son una fuente de información fabulosa para gobiernos represores que espían a sus ciudadanos. Al menos así es como lo ve Andrew McLaughlin (41), ex asesor de Barack Obama en tecnología y antiguo responsable del departamento de asuntos institucionales de Google.

McLaughlin habló la semana pasada con iEco, después de exponer en las conferencias de Experiencia Endeavor los objetivos de su nuevo emprendimiento, Civic Commons, una organización que fomenta la colaboración entre ciudades dentro de proyectos de software de código abierto.

– Si bien las redes sociales tuvieron un papel fundamental en las revueltas del Norte de África, también han surgido dos argumentos en su contra: sirven para espiar y para mantener entretenida a la población.

– Del Segundo argumento, ni me preocuparía.

– Según el autor del libro The Net Dellusion, Evgeny Morozov, es una hipótesis más que fundamentada…

– Puede ser, pero no me llama mucho la atención. Lo primero sí creo que es importante. Los gobiernos pueden hacer tres cosas en las redes sociales: censurar, pagar a falsos comentaristas para que redirijan la conversación hacia donde les interesa, y espiar.

Si uno se fija en China, las inversiones del gobierno están en la primera categoría, censurar, y eso es errarle por completo. La censura siempre llega tarde y ya no controlan las noticias.

Como se demostró con el reciente choque de trenes que sufrieron, la gente lo twiteó durante horas antes de que pudieran bloquear los tweets. Además, siempre se encuentra la forma de escribir en código para evitar el bloqueo.

Poco a poco China está invirtiendo más en la segunda categoría: crear falsos comentaristas o Sock Puppets (marionetas de medias) como los llamamos en inglés. Contratan a un montón de gente para que diga cosas lindas sobre el partido comunista.

No tengo claro cuán efectivo será esto a largo plazo, yo diría que no mucho ahora que las redes sociales permiten evaluar la calidad de los comentarios. Sitios como Yelp, que sirve para evaluar restaurantes, tienen un sistema de puntuaciones que le da más valor a las opiniones expresadas por personas con muchas conexiones y muchos comentarios en diferentes restaurantes.

De esa forma, los perfiles falsos que los restaurantes crean para alabar su propio negocio tienen mucho menos peso.

Ese es un sistema que se va a ir extendiendo por toda la Red.

La tercera categoría, el espionaje, es a mi juicio la forma de control más efectiva para los estados y peligrosa para los activistas. China y otros países represores la han convertido en su arma principal.

De vez en cuando arrestan a alguien de forma arbitraria, sólo para enviar la señal de que el activismo en las redes sociales te puede causar problemas.

Una de las cosas que aún tenemos que aprender es cómo protegernos de esa labor de espionaje. Hasta ahora, se hizo muy poco en ese sentido.

-¿En qué momento la Administración Obama va a empezar a temer el creciente poder de Google?

– Los gobiernos que creen en la competencia tienen que mirar de cerca a las grandes empresas y eso es lo que está pasando ahora.

Google es una empresa que quiere obtener beneficios, como cualquier otra, y por eso no creo que haya que esperar que siempre actúe por el bien público.

De cualquier forma, no veo problemas en la forma en que se está manejando Google. Conozco los algoritmos del buscador y sé que están claramente orientados a obtener el resultado más exacto.

No tienen desviaciones en contra de los competidores porque sería ir en contra de los propios intereses de Google.

Lo que el gobierno sí está mirando con detenimiento es el sistema operativo Android, para determinar si Google favorece o no sus propios servicios, en contra de los de los competidores, cuando son accedidos a través de esta plataforma.

– Antes hablamos sobre riesgos de las redes sociales de los que no somos muy conscientes, ¿en qué cosas Internet aún nos va a sorprender para bien?

Aún no nos hemos atrevido a soñar todo lo que puede significar el almacenamiento e intercambio de información en grandes cantidades, lo que en inglés se llama Big Data.

Doy un ejemplo: cuando todos tengamos nuestra ficha médica digitalizada y con un buen mecanismo para proteger nuestra privacidad, los diagnósticos médicos van a mejorar de forma dramática.

La pregunta mágica que podremos responder es cuál es el mejor tratamiento para cada paciente teniendo en cuenta sus condiciones, edad, sexo, presión arterial, síntomas, etc… porque podremos mirar qué fue lo que funcionó mejor para miles de personas con condiciones similares.

Esto va a significar un avance enorme en disciplinas como planeamiento urbano, transportes públicos y educación.

También van a ser muy importantes los sensores que retransmiten de forma inalámbrica. No sólo el GPS que te dice dónde está el colectivo, sino los que miden el aire, la contaminación, el tránsito, los lugares donde hay más gente…

Si se usan de forma responsable, protegiendo la privacidad, pueden ayudarnos a entender mejor el mundo y predecirlo.

Te vigilan en la oficina: 38% de las grandes empresas en EU emplean espías de e-mail

Grandes empresas de Estados Unidos emplean personal que monitorea tiempo completo los correos electrónicos y redes sociales de sus trabajadores

cyber-securidad-espionajeEl ojo ubicuo de las corporaciones vigila todos tus movimientos.

Un estudio realizado por la compañía de seguridad digital Proofpoint revela que el 38% de las grandes empresas en Estados Unidos tiene personas dedicadas tiempo completo a espíar el correo electrónico de sus empleados.

Proofpoint entrevistó a encargados de sistemas representando a 222 importantes compañías de Estados Unidos, el 43% de estas dijeron que habían investigado la filtración de información confidencial en correos electrónico en el último año. El 31% despidieron a un empleado por violar sus políticas de información confidencial en el mismo periodo.

Los blogs y las redes sociales también son áreas de preocupación para las empresas.

El 18% condujo una investigación sobre el uso de blogs y foros por parte de sus empleados; 17% aplicó algún tipo de sanción por lo que fue juzgado como un mal uso de estos.

El 17% de las empresas han detectado que su información ha sido expuesta a través de redes sociales como LinkedIn, Facebook o MySpace y el 8% ha despedido a un empleado por esto.

Al parecer la filtración de datos, que se ha incrementado más del 30% en el último año, está relacionada a la crisis económica; el mismo estudio encontró que el 18% de las compañías creían que un empleado que estaba por salir de la compañía era el responable de filtrar la información y el 42% de las compañías manifestaron que el aumento de los despidos aumenta el peligro de que se filtre informción.

Todo esto es, bajo el esquema corporativo, razón para emplear a espías digitales dedicados únicamente a vigilar a los empleados e infiltrarse en su información personal para salavaguardar la sagrada economía de la empresa.

Así que antes de presionar envíar en tu computadora del trabajo piensalo dos veces.

Claro que lo mejor sería simplemente no trabajar para una de estas megacompañías exentas de toda regulación ética como si fueran una especie de ser superior supraplanetario, ¿y quién vigila a los que vigilan?

http://pijamasurf.com/2009/08/te-vigilan-en-la-oficina-38-de-las-grandes-empresas-en-eu-emplean-espias-de-e-mail/

38% of large US companies have full-time email monitoring staff

El reino de la vigilancia: instalarán 20 mil cámaras en casas privadas de Gran Bretaña

Lancaster, Pensilvania: la primera ciudad bajo video-vigilancia continua

Anuncios

Navegación en la entrada única

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: