Follow @tecn_preocupado
Audio del podcast ¿Estamos en ciberguerra? que recomiendo escuchar antes de seguir leyendo este artículo.
Hablamos con Maria Urizar, John Nash y R.A. (un investigador independiente) sobre el control que hay actualmente en Internet.
Se trataran las revelaciones de Edward Snowden, la NSA, Ntrepid Corporation, CointelPro y otras muchas agencias y organismos que controlan y contaminan Internet hoy día.
Los trolls existen, ya están entre nosotros y lo mas gracioso es que posiblemente les paguemos el sueldo con nuestros impuestos.
¿quiénes son estos trolls? ¿para quién trabajan?
Estamos en Ciberguerra escucha aqui el audio
En una magnífica película de Sidney Lumet titulada originalmente Network y traducida al castellano como Un mundo implacable se produce una escena donde un profeta se dirige al público que está viendo la televisión. Aqui cuelgo un extracto extraído del blog de luigidante.
“…¡Así que escúchenme! ¡Escúchenme! La televisión no es la verdad. La televisión es un maldito parque de atracciones. La televisión es un circo, un carnaval, una trouppe itinerante de acróbatas, cuentistas, bailarines, juglares, monstruos de barraca de feria, domadores de leones y jugadores de fútbol. Estamos en el negocio de matar el aburrimiento. Si quieren saber la verdad, acudan a Dios, acudan a sus gurús, búsquenla en ustedes mismos porque es en el único lugar donde van a encontrar la auténtica verdad.
Pero amigos, nunca van a obtener ninguna verdad de nosotros. Nosotros les diremos cualquier cosa que quieran oír. ¡Nos encanta hacerlo! Les diremos que Kojak siempre atrapa al asesino, y que nadie tiene cáncer en la casa de Archie Bunker. Y no importa en que problemas se halle nuestro héroe favorito, no se preocupe. Sólo mire su reloj, y dentro de una hora, él saldrá airoso de cualquier situación. Nosotros le diremos cualquier mierda que quieran oír. Manejamos ilusiones, amigos. ¡Nada de ello es verdad! Pero ustedes sentados ahí día tras día, noche tras noche, gente de todas las edades, colores y credos nosotros somos lo único que conocen. Están empezando a creer en las ilusiones que tejemos aquí.
Están empezando a creer que este tubo es la realidad y que sus propias vidas no son reales. Hacen lo que el tubo les dice. Visten como el tubo les dice, comen como en el tubo y educan a sus hijos como en el tubo. Incluso piensan como en el tubo. Esto es una locura colectiva. Ustedes son maníacos. En el nombre de Dios, ustedes son la realidad. Nosotros somos ilusión. Así que apaguen sus televisores. Apáguenlos ahora. Apáguenlos y déjenlos apagados. Apáguenlos en medio de esta frase que les estoy dirigiendo ahora. ¡Apáguenlos! …”
Esa película filmada en 1976 y con ese título “Network” no podría estar mas de actualidad…¿Qué es real y que es mentira en la red? ¿Estamos hablando delante de una maquina o al otro lado del teclado hay un ser humano?
Sea como fuere nunca había estado tan cerca el mundo que describía Orwell en su famosa novela 1984. Nunca estuvimos tan dentro de una ilusión.
En un artículo publicado en The Guardian el 17 marzo de 2011 ya quedaba patente que las redes sociales, los periódicos online que permiten comentarios y los foros son “malas influencias” para una sociedad adormilada, sumida en el sopor mediante el uso y abuso de la televisión, periódicos en papel, películas y series.
El control de la información hasta la era de Internet había estado en manos de unas cuantas decenas de corporaciones.
Porque pasar de las poco más de 50 grandes corporaciones que controlaban todos los medios de comunicación en estados unidos en 1983 a la media docena que lo hacen en la actualidad significa una pérdida de libertad y una mayor facilidad de control y penetración por parte de grupos militares o paraestatales. Y no nos engañemos, en España al igual que en Estados Unidos al final solo hay unas pocas manos manejando los hilos como bien podemos ver en la infografía publicada en julio de 2012 en el blog la mirada del mendigo.
En el libro New Media Monopoly, el periodista Ben Bagdikian describía a seis grandes corporaciones – Time Warner, Disney, News Corporation de Murdoch, Bertelsmann de Alemania, Viacom (antiguamente CBS) y la NBC de General Electric, las cuales poseen la mayoría de los periódicos, revistas, libros, radios, estaciones de televisión y estudios de cine de los Estados Unidos.
Tal como decía Bagdikian “…Fabrican la política y los valores sociales. Los conglomerados de medios de comunicación han sido una fuerza importante en la creación de políticas conservadoras y de extrema derecha en el país. Dominan por completo la radio y la televisión, producen todo lo que se ve y la cultura vulgar que celebra las características más humillantes en la psique humana – la codicia, el engaño y los trucos como forma legítima de ganar mediante la creación de reality shows…”.
Como curiosidad contar que por ejemplo el mayor accionista de la corporación mediática de Rupert Murdoch , el príncipe Al Waleed Bin Talal conocido como el Warren Buffett árabe dedica su fortuna a extravagancias como ser el primer comprador privado de un Airbus A380. Pagó una suma aproximada de 215 millones de euros por el avión y otros 90 millones de libras mas para adaptarlo a sus gustos extravagantes, como recubrir el avión de una capa de oro. En un reciente artículo de “Un Espía en el Congreso” podíamos leer como este príncipe era acusado de la violación de una joven en Ibiza. Por supuesto ni siquiera fue llamado a declarar y los medios se olvidaron rápidamente de esa historia.
Este tipo de personas son las que deciden a diario que noticias aparecen y cuales no en los medios de comunicación.
En un momento dado los medios de comunicación convencionales empiezan a ser desplazados por internet y las grandes plataformas sociales. La gente empieza a buscar información por sus propios medios.
Y ete aquí que ese control total que tenían unas cuantas corporaciones empieza a peligrar gracias a la participación altruista de grupos de personas en la red. Publicando artículos de forma altruista en blogs y escribiendo comentarios en foros y periódicos online.
Volvamos al artículo publicado por The Guardian y titulado “Estados Unidos espía las redes sociales”.
“…El ejército de EE.UU. está desarrollando un software que le permitirá manipular en secreto las redes sociales utilizando identidades falsas destinadas a influir en Internet difundiendo propaganda pro estadounidense y “sofocar” críticas en blogs, foros, Twitter o Facebook.…” “…Estos usuarios virtuales serán infiltrados en las redes sociales para crear estados de opinión, contrarrestar comentarios desfavorables o no deseados y todo tipo de informaciones que perjudiquen a los objetivos políticos y militares de EEUU. …”
En 2010 se realizó un simulacro de ciberataque en Estados Unidos donde participaron importantes empresas y analistas que antes trabajaban para la CIA. Más tarde en un documental titulado We Were Warned ,en español, «Estábamos avisados» avisaban a los ciudadanos americanos que necesitaban más dinero para la ciberdefensa.
A la lucha contra los delitos cometidos utilizando medios digitales de la red se dedica la ciberdefensa.
Pero ya no se trata solo de defenderse, se trata de estar preparados para atacar. En 2008 la 67ª brigada de guerra de las redes, o brigada de ciberguerra, disponía de más 8 000 hombres comandados por el coronel Joseph Pridotkas. Estos militares aseguraban disponer de miles de millones de dólares ya invertidos y dispuestos para poder cerrar internet en el momento que sea preciso.
Hablamos de muchas agencias entrecomillas “secretas” que operan dentro y fuera de Estados Unidos, y sobre todo la NSA, la agencia que ha popularizado Edward Snowden revelando que los Estados Unidos con su programa PRISM estaba y nos está vigilando a todos en todo el mundo.
Un Edward Snowden que decía hacer lo correcto tal como el mismo contaba con estas palabras:
“…No puedo en conciencia, permitir al gobierno de EE. UU. destruir la privacidad, la libertad en internet y las libertades básicas de la gente de todo el mundo con esta gigantesca máquina de vigilancia que están construyendo en secreto…”
Y refiriéndose al proyecto PRISM, añadia en una entrevista para el periódico The Guardian:
“…No quiero vivir en una sociedad que hace este tipo de cosas… No quiero vivir en un mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar o admitir. …”
Sin embargo las grandes compañías de Internet han negado por activa y por pasiva proporcionar datos de manera masiva al gobierno de Estados Unidos, algunas de ellas decían desconocer por completo esta herramienta llamada PRISM. Niegan también lo que sostienen muchos analistas y que el mismo Snowden reconocía abiertamente, la creación de puertas falsas que permitirían a estas agencias secretas recopilar la información de los usuarios privados.
El propio ex analista de la NSA decía recientemente en una entrevista en el conocido foro de talentos TED que “el terrorismo es sólo un pretexto para poner en marcha la disolución de las libertades y el espionaje a gobiernos, empresas y ciudadanos. Está comprobado que el espionaje de las telecomunicaciones no ha mejorado el nivel de seguridad sino al contrario”. Y en los minutos que van del 16 al 24 dice “todo esto fue generado a partir de los ataques del 11-S”.
Hacia el mitad de la entrevista en este importantísimo foro, Edward Snowden dice con gran aplomo:
“LAS MAYORES REVELACIONES ESTÁN TODAVÍA POR LLEGAR”.
¿Está todo perdido entonces en este tema del espionaje en Internet?
Posiblemente no, tal como este ex analista fugado de la NSA nos contaba en anteriores declaraciones «La buena noticia es que hay una solución: la debilidad de la vigilancia de masas es que puede ser rápidamente muy costosa con el cambio de los estándares técnicos, es decir la generalización del encriptado”.
Yo creo que de momento los trolls que utilizan para infiltrase en todas las redes virtuales, tanto los de carne y hueso como los trolls virtuales con los que invadir la red ya están 100% operativos, puedo dar fe de ello.
Tengo que explicar que en el mundo virtual un troll es alguien que dice algo bajo mandato de un tercero para desviar un tema, difamar o desprestigiar a personas o grupos sociales para provecho de gobiernos, instituciones o corporaciones.
Ya los hay virtuales, o sea, ya ni siquiera son personas. Los fabrican empresas como Ntrepid Corporation, la cual ha creado tecnología capaz de crear perfiles virtuales en varios idiomas para suplantar a personas en las redes sociales e influenciar la opinión de las personas reales que allí se dan cita.
Estas maniobras de gobiernos como el americano deben tener su copia en gobiernos de todos los países, no creo que se trate de algo único y exclusivo que ejerzan los Estados Unidos.
Podíamos leer lo siguiente en varios artículos referente a este nuevo software:
“…El ejercito de EE.UU. está desarrollando un software que le permitirá manipular secretamente los medios sociales usando personajes en línea falsos diseñados para influir en conversaciones por Internet y difundir propaganda pro-estadounidense.
El general David Petraeus ha dicho que los esfuerzos de Estados Unidos para espiar los medios sociales están dirigidos a «la lucha contra la ideología extremista y la propaganda».
Una empresa californiana se ha adjudicado un contrato con el Comando Central de EE.UU. (Centcom) para desarrollar lo que se describe como un «servicio de gestión de identidad en línea» que permitirá a un militar controlar hasta 10 identidades diferentes a la vez.
El contrato estipula que cada persona debe tener un fondo convincente, la historia y los detalles de apoyo, y que hasta 50 controladores deben ser capaces de operar identidades falsas desde sus estaciones de trabajo , sin miedo a ser descubiertos por adversarios sofisticados».
Hay varias técnicas para el control y la manipulación de un foro de internet sin importar qué, o quién está ahí. Iremos sobre cada técnica y demostraremos que con usar sólo un mínimo número de operativas se puede obtener un control eventual y efectivo de un «foro incontrolado».
Técnica 1 – «Deslizamiento del foro»
Si un post sensible de una naturaleza crítica ha sido posteado en un foro, puede ser rápidamente quitado de la vista del público mediante «deslizamiento del foro». En esta técnica, se preposicionan un número de posts no relacionados en el foro y se les permite «envejecer». Se puede recurrir a cada uno de estos posts no relacionados a voluntad para provocar un «deslizamiento del foro». El segundo requerimiento es que existan varias cuentas falsas, a las que recurrir para asegurarse que esta técnica no se expone al público. Para provocar un «deslizamiento del foro» y ocultar de la vista del público el post crítico simplemente se entra en cada cuenta, real y falsa, y «se responde» a los posts preposicionados con un sencillo comentario de 1 o 2 líneas. Esto lleva a que los posts no relacionados suban a la parte alta del foro, y el post crítico se «desliza» hacia la parte baja de la página, pronto fuera de la vista del público. Aunque es difícil o imposible censurar el post, está ahora perdido en un mar de posts no relacionados e inútiles. De esta forma, se convierte en efectivo hacer que los lectores del foro lean posts no relacionados y de ninguna importancia.
Técnica 2 – «La fractura del consenso»
Una segunda técnica muy efectiva es la «fractura del consenso». Bajo el aspecto de una cuenta falsa se crea un post que parece legítimo y está dirigido hacia la verdad, pero el punto crítico es que tiene una PREMISA MUY DÉBIL sin pruebas substantivas para respaldar al post. Una vez hecho, entonces desde las cuentas falsas lentamente se introducen opiniones favorables durante la vida del post. Es IMPERATIVO que ambas partes estén inicialmente presentes, para que el lector no informado no pueda determinar que parte es la verdad. Mientras se publican posts y respuestas, la «evidencia» o desinformación más fuerte se cultiva a tu favor. Así pues, el lector no informado desarrollará lo más seguro la misma posición que la tuya, y si su posición es en contra, lo más seguro es que su oposición contra tu post se dejará de lado. Sin embargo, en algunos casos en los que los miembros del foro son altamente educados y pueden contrarrestar tu desinformación con hechos reales y enlaces a posts, puedes entonces «abortar» la fractura del consenso realizando un «deslizamiento del foro».
Técnica 3 – «La dilución del tópico»
La dilución del tópico no es sólo efectiva en el deslizamiento del foro sinó que también es muy útil para mantener a los lectores del foro en asuntos no relacionados e improductivos. Ésta es una técnica crítica y útil para causar «quemadas de recursos». Implementando posts contínuos y no relacionados que distraen e interrumpen (troleo) a los lectores del foro, se les para más efectivamente para que no hagan nada productivo. Si la intensidad de la dilución gradual es lo suficiéntemente intensa, los lectores pararan efectivamente de investigar y simplemente entrarán en un «modo de chismorreos». En este estado, pueden ser más fácilmente reconducidos equivocadamente de los hechos hacia conjeturas desinformadas y opiniones. Cuanto menos estén informados más efectivo y fácil se convierte el control del grupo entero en la dirección en la que deseas que vaya el grupo. Debe recalcarse que hay que determinar primero una evaluación adecuada de las capacidades sicológicas y niveles de educación del grupo para determinar a qué nivel se «aprieta demasiado». Alejarse demasiado del tópico puede desencadenar la censura de un moderador del foro.
Técnica 4 – «Recopilación de información»
La recopilación de información es también un método muy efectivo para determinar el nivel sicológico de los miembros del foro, y recabar información que puede ser usada contra ellos. En esta técnica en un ambiente ligero y positivo, se inicia un post de «te enseño lo mío, enséñame lo tuyo». Del número de respuestas y las respuestas que se proveen puede reunirse mucha información estadística. Un ejemplo es la publicación de tu «arma favorita» y luego alentar a otros miembros del foro para que muestren lo que tienen. De esta materia, se puede determinar por prorrateo inverso qué porcentaje de la comunidad del foro posee un arma de fuego, y o un arma ilegal. Este mismo método puede ser utilizado haciéndose pasar por uno de los miembros del foro y postear tu «técnica favorita de operación.» De las respuestas, varios métodos que el grupo utiliza pueden ser estudiados y desarrollarse métodos efectivos para detener sus actividades.
Técnica 5 – «Troleo del cabreo»
Estadísticamente, siempre hay un porcentaje de los miembros de un foro que se inclinan más hacia la violencia. Para determinar quiénes son esos individuos se requiere presentar una imagen en el foro que incite deliberadamente a una reacción fuerte sicológica. Con esto se pueden destacar efectivamente a los más violentos del grupo por una localización de IP reversa y posiblemente con un seguimiento local. Para lograr esto sólo se requiere publicar un enlace a un video que muestra a un policía local abusando de su poder de forma masiva en contra de una persona realmente inocente. Estadísticamente del millón o más de los agentes de policía en los Estados Unidos siempre hay uno o dos atrapados abusando de sus poderes y esa grabación puede ser entonces utilizados para fines de recopilación de información, sin necesitar crear un vídeo falso de abuso. Este método es muy eficaz, y más aún cuanto más abusivo sea el video. A veces es útil para «liderar» el foro responder a nuestro propio mensaje con nuestra propia declaración de intenciones violentas, y poner inflamatoriamente que «¡no me importa lo que las autoridades piensen!». Haciendo esto y no mostrando ningún temor, puede ser lo más eficaz para lograr que los miembros violentos más silenciosos y auto-disciplinados del foro se abran y publiquen sus verdaderas intenciones. Esto puede ser usado más tarde en un tribunal de justicia durante el proceso judicial.
Técnica 6 – «Obteniendo control total»
Es importante también cosechar y maniobrar para conseguir ser un moderador del foro. Una vez obtenida esta posición, el foro puede ser efectivamente y silenciosamente controlado mediante la supresión de posts desfavorables, y uno puede eventualmente conducir el foro hacia el completo fracaso y la falta de interés por el público en general. Esta es la «victoria final», ya que el público en general ya no participa, y ya no es útil el mantenimiento de sus libertades. Dependiendo del nivel de control que se pueda obtener, se puede dirigir el foro de manera deliberada hacia una derrota censurando las publicaciones, eliminando miembros, inundándolo, y accidentalmente haciendo que el foro caiga y se quede fuera de línea. Mediante este método se puede matar rápidamente al foro. Sin embargo, no siempre es interesante matar a un foro, ya que puede ser convertido en un centro de reunión de un «tarro de miel» para recoger y desviar a los recién llegados, y desde este punto poder utilizarlos completamente para el control a efectos de tu propia agenda.
Conclusión
Recuerda que estas técnicas sólo son eficaces si los participantes del foro NO LAS CONOCEN. Una vez que son conscientes de estas técnicas, la operación puede fallar por completo, y el foro puede llegar a ser incontrolable. En este punto, se debe considerar otras vías como el inicio de una demanda jurídica falsa simplemente para conseguir cerrar el foro y ponerlo fuera de línea. Esto no es deseable, ya que hace que los organismos gubernamentales no puedan detectar el porcentaje de personas en la población que se resisten a los intentos de control en contra de ellos. Muchas otras técnicas pueden ser utilizadas y desarrolladas, y en la medida que se desarrollen nuevas técnicas de infiltración y control es imprescindible compartirlas luego con la Sede Central.
Así que ya saben, la próxima vez que crean discutir con alguien en un foro de internet posiblemente estén o discutiendo con una maquina, un militar o un funcionario que tan solo hace su trabajo…HAGAMOS NOSOTROS EL NUESTRO: INFORMAR.
Algunos enlaces para saber mas
Juegos de guerra en Wahington: ¡que viene la ciberguerra!
El Pentágono quiere destruir los sitios de Internet que le molestan
Asignación presupuestaria 2004 AIA Agencia de Inteligencia del Ejercito del Aire (que lleva el tema de la ciberguerra)
¿Quien nos espía en los móviles? Trevor Eckhart nos lo descubre
Sobre Edward Snowden
http://www.cbsnews.com/8301-250_162-57588403/man-claiming-to-be-nsa-whistleblower-comes-forward/
http://www.xatakamovil.com/seguridad/snowden-aconsejaba-meter-los-moviles-en-el-congelador
Edward Snowden,¿el nuevo Assange?
PRISM de Palantir es lo mismo que el de la NSA?
http://www.ibtimes.com/nsa-scandal-palantirs-prism-powering-prism-1296963
Imagen filtrada de la presentación de la NSA explicando el programa de vigilancia PRISM
Operación terror, quien da la alarma
Militar de EE.UU. lanza Spy Funcionamiento utilizando identidades falsas en línea
Revelado: EE.UU. espía operación que manipula los medios sociales
El Pentágono buscará en las redes sociales a los que fomenten el malestar
Facebook quiere terminar con el anonimato en la red
La NSA utiliza metadatos de Facebook para crear ‘gráficos sofisticados’ de la actividad social
¿Cibertertulias o comunicación participativa?
El Pentágono pone en marcha el procedimiento de urgencia para comprar «ciberarmas»
Cómo funciona la desinformación
http://www.rebelion.org/noticias/2012/8/154616.pdf
Tratado para radicales, de Saul Alinsky (o las técnicas que utilizan los CMs y trolls de Internet)
Cointelpro
http://es.wikipedia.org/wiki/Programa_de_Contrainteligencia
http://lagranfarsa11s.blogspot.com.es/2008/11/qu-es-cointelpro.html
http://blogs.20minutos.es/bobpop/2006/03/21/jean-seberg/
http://www.saintjean.co.uk/politics.htm
http://es.wikipedia.org/wiki/Jean_Seberg
COINTELPRO Techniques for dilution, misdirection and control of a internet fórum
Anonymous – What is INDECT 2013 (New Version) [english]
Web oficial proyecto Indect
http://www.indect-project.eu/benefits-for-the-security-of-citizens-selected-tools-and-applications
Proyecto INDECT del blog La camisa de Fuerza
Internet censurado: Google desenmascara la creciente vigilancia gubernamental
La NSA automatiza el espionaje masivo de Internet con el sistema TURBINE
Deja una respuesta