Inicio > Ciberguerra, cuba > El “Twitter cubano” es una gota más en el cubo de la propaganda sucia en Internet

El “Twitter cubano” es una gota más en el cubo de la propaganda sucia en Internet


Zunzuneo

Zunzuneo

Esta semana, la agencia Associated Press expuso un programa secreto dirigido por la Agencia de EE.UU. para el Desarrollo Internacional (USAID) con el objetivo de crear “una red de comunicaciones cubanas tipo Twitter” a cargo de “secretas empresas fantasmas” para promovieran la falsa apariencia de que se trataba de una operación de propietarios independientes. Sin el conocimiento de los usuarios cubanos que utilizaron el servicio, “los contratistas estadounidenses estaban reuniendo sus datos privados con la esperanza de que podría ser utilizado para fines políticos”, específicamente para manipular a esos usuarios con el fin de fomentar la disidencia en Cuba y subvertir su gobierno.

De acuerdo con documentos de alto perfil secreto que publica hoy The Intercept, este tipo de operación se promueve con frecuencia en las agencias de inteligencia occidentales, que usan los medios sociales de manera encubierta para la “propaganda”, el “engaño”, la “mensajería masiva” y la “construcción de historias falsas”.

Estas ideas -las discusiones sobre la forma de explotar Internet, en especial las redes sociales para difundir subrepticiamente puntos de vista favorables a los intereses occidentales y difundir información falsa o perjudicial sobre los objetivos- aparecen repetidamente en todo el archivo de los materiales proporcionados por el denunciante de la Agencia de Seguridad Nacional (NSA), Edward Snowden. Los documentos preparados por la NSA y su homólogo británico el Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), más conocido como GCHQ, es uno de las tres servicios de inteligencia del Reino Unido, y publicado previamente The Intercept, así como por NBC News– detalla varios de estos programas, incluyendo una unidad dedicada en parte al “descrédito” de los enemigos de las agencias con información falsa difundida en línea .

Los documentos en el archivo muestran que los británicos son particularmente agresivos y ansiosos en este sentido, y comparten formalmente sus métodos con sus contrapartes estadounidenses. Un documento previamente identificado como de alto secreto -elaborado por el GCHQ para el anuario 2010 del “SIGDEV”, la reunión anual conocida como los “Cinco Ojos”, una alianza para la vigilancia internacional en la que participan Reino Unido, Canadá, Nueva Zelanda, Australia y Estados Unidos- explícitamente propone maneras de explotar Twitter, Facebook, YouTube y otras redes sociales como plataformas secretas para la propaganda.

gchq1

El documento fue presentado por el Joint Threat Research Intelligence Group (Grupo de Investigación de Inteligencia contra la Amenaza Común, JTRIG por sus siglas en inglés), del GCHQ. El propósito autodescrito de la unidad es “usar las técnicas en línea para hacer que algo suceda en el mundo real o virtual”, incluyendo “operaciones de información (influencia o perturbación)”.  La agencia británica describe sus operaciones del JTRIG y de su Red Informática de Explotación (Computer Network Exploitation) como una “parte importante del negocio” del GCHQ, a cargo del “5 % de las operaciones”.

La conferencia anual de SIGDEV, según un documento de la NSA publicado hoy por The Intercept, “permite una visibilidad sin precedentes de las actividades de desarrollo de Inteligencia de Señales (SIGINT) de toda las necesidades de la comunidad, sus segundas partes y las comunidades de inteligencia de Estados Unidos”. La Conferencia de 2009, que tuvo lugar en Fort Meade, con la participación “de ochenta y seis representantes de la Comunidad de Inteligencia de EE.UU, que abarca organismos tan diversos como la CIA (un récord de 50 participantes), el Laboratorio de Investigación de la Fuerza Aérea y el National Air y el Centro de Inteligencia del Espacio”.

Defensores de los organismos de vigilancia a menudo han insinuado que estas propuestas no son más que castillos en el aire y una ilusión por parte de los agentes de inteligencia. Sin embargo, estos documentos no son propuestas vacías o escenarios hipotéticos. Como se describe en el documento de la NSA publicado hoy, el propósito de presentaciones de SIGDEV es “sincronizar los esfuerzos que permitan descubrir acciones, compartir los avances, y facilitar el intercambio de conocimiento para los análisis”.

Por ejemplo: uno de los programas que se describen en el documento del servicio británico GCHQ  es el apodado “Royal Concierge”, bajo el cual esta agencia intercepta confirmaciones por correo electrónico de reservas de hotel para someter a los huéspedes a la vigilancia electrónica. Se contempla también la forma de “influir en la elección de hotel” de los viajeros y determinar si se quedan en hoteles “amigables para SIGINT (la Inteligencia de Señales)”. El documento se pregunta: “¿Podemos influir en la elección de hotel? ¿Podemos cancelar su visita?”

Anteriormente, der Spiegel y NBC News confirmaron de manera independiente que el programa “Royal Concierge” ha sido implementado y utilizado ampliamente. La revista alemana informó que “durante más de tres años, el GCHQ ha tenido un sistema de seguimiento automático de las reservas de hotel de al menos 350 hoteles de lujo de todo el mundo con el fin de orientar, buscar y analizar las reservas para detectar a diplomáticos y funcionarios de gobierno”.  NBC informó que “la agencia de inteligencia usa la información para espiar a blancos humanos a través de ‘operaciones técnicas de cierre de acceso’, que puede incluir escuchar las llamadas telefónicas y la intervención de los ordenadores del hotel, así como el envío de oficiales de inteligencia para observar personalmente los objetivos en los hoteles.”

El documento del GCHQ que estamos publicando hoy contempla expresamente la explotación de salas de medios sociales como Twitter, así como otros lugares de comunicación, incluyendo correo electrónico, para sembrar un tipo de propaganda – son las palabras del GHCQ, no las mías- a través de Internet:

gchq2

gchq3

(El documento del GCHQ también describe una práctica conocida como “cosecha de credenciales”, que NBC describió como un esfuerzo para “seleccionar a los periodistas que podrían ser utilizados para difundir información” que el gobierno quiere que distribuyan. Según el informe de la NBC, agentes del GCHQ emplearían “espionaje electrónico para identificar a los periodistas no británicos que luego pueden manipular para alimentar información acerca de un blanco de una campaña encubierta”. Entonces, “el trabajo del periodista proporcionaría acceso a la persona de destino, tal vez para una entrevista”. Fuentes anónimas dijeron a NBC en su momento que el GCHQ no había empleado la técnica.)

Que los gobiernos estén en el negocio de difundir públicamente propaganda contra blancos políticos es en sí misma una cuestión controvertida. Tales actividades están restringidas por ley en muchos países, incluyendo los EE.UU. En 2008, el reportero de The New York Times, David Barstow, ganó un Premio Pulitzer por exponer el esfuerzo nacional coordinado por el Pentágono a partir del cual los generales estadounidenses retirados se hicieron pasar por “analistas independientes” empleados por la televisión estadounidense y otros medios de noticias, que en secreto coordinaban sus mensajes con el Pentágono .

Debido a que la ley estadounidense prohíbe al gobierno emplear propaganda política a nivel nacional, el programa probablemente era ilegal, aunque fue ejercido sin responsabilidad legal alguna (a pesar de todo tipo de convocatorias a investigaciones formales). Barack Obama, candidato a la presidencia en el momento, en un comunicado de prensa durante su campaña dijo que estaba “profundamente preocupado” por el programa del Pentágono que, añadió, “trató de manipular la confianza del público”.

La propaganda contra una población extranjera ha sido en general más aceptable legalmente. Pero es difícil determinar cómo la propaganda gubernamental puede separarse del consumo interno en la era digital. Si las agencias de inteligencia de Estados Unidos están adoptando las tácticas del GCHQ de “la elaboración de campañas de mensajes para convertirlas en virales”, la cuestión jurídica es clara: una campaña “viral” en línea es propaganda, por definición, y es casi seguro que influya en sus propios ciudadanos, así como en los de otros países.

Por su parte, el GCHQ se negó a responder las preguntas específicas sobre su actuación en este caso, y en su lugar ofreció su guión estándar que declara repetitivamente, no importa el tema de los informes que se dan a conocer: “todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y político que garantiza que nuestras actividades estén autorizadas, sean necesarias y proporcionadas, y que tengan una supervisión rigurosa”. La NSA se negó a hacer comentarios.

Pero estos documentos, junto con la exposición de la agencia AP de la farsa del programa “del Twitter cubano”, ponen de relieve la agresividad con que los gobiernos occidentales están tratando de aprovechar la Internet como un medio para manipular la actividad política y la forma en que se manifiesta el discurso político.

Esos programas, llevadas a cabo en secreto y con escasísima rendición de cuentas (parece que nadie en el Congreso sabía del programa del “Twitter cubano” en detalles) amenazan la integridad de la propia Internet, utilizada como espacio para la propaganda difundida por Estados que disfrazan su voz en línea, y la presentan como libre expresión y organización. Existe, pues, poca o ninguna capacidad de un usuario de Internet para saber cuando está siendo secretamente manipulado por su gobierno, cosa que es, precisamente, lo que hace a tal propaganda tan atractiva para las agencias de inteligencia, y a ellas, tan poderosas y tan peligrosas.

Documentos develados por The Intercept

(Tomado de The Intercept. Traducido por Cubadebate)

Anuncios
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: