Glenn Greenwald explica tática de Michelson Borges contra o terraplanismo

Como agentes secretos se infiltram na internet para manipular, enganar e destruir reputação

Glenn Greenwald
24 de fevereiro de 2014, 19:25

Uma das muitas histórias prementes que ainda precisam ser contadas no arquivo Snowden é como as agências de inteligência ocidentais estão tentando manipular e controlar o discurso on-line com táticas extremas de engano e destruição de reputação. É hora de contar uma parte dessa história, completa com os documentos relevantes.

Nas últimas semanas, trabalhei com a NBC News para publicar uma série de artigos sobre as táticas de “truques sujos” usados ​​pela unidade anteriormente secreta do GCHQ, JTRIG (Joint Threat Research Intelligence Group). Estes foram baseados em quatro  documentos classificados do  GCHQ   apresentados à NSA e aos outros três parceiros da aliança “Five Eyes” de língua inglesa  . Hoje, na Intercept, estamos publicando outro documento JTRIG , na íntegra, intitulado “A Arte da Decepção: Treinamento para Operações Encobertas Online”.

Ao publicar essas histórias uma a uma, nossos relatórios da NBC destacaram algumas das principais revelações discretas: o monitoramento do YouTube e do Blogger, o direcionamento do Anonymous com os mesmos ataques DDoS que eles acusam “hacktivistas” de usar, o uso de “honey” armadilhas ”(atraindo as pessoas a situações comprometedoras usando sexo) e vírus destrutivos. Mas, aqui, quero focar e elaborar o ponto principal revelado por todos esses documentos: a saber, que essas agências estão tentando controlar, se infiltrar, manipular e distorcer o discurso on-line e, ao fazê-lo, comprometem a integridade do a própria internet.

Entre os principais objetivos auto-identificados do JTRIG estão duas táticas: (1) injetar todo tipo de material falso na Internet, a fim de destruir a reputação de seus alvos; e (2) usar ciências sociais e outras técnicas para manipular o discurso e o ativismo on-line para gerar resultados que considere desejáveis. Para ver quão extremistas são esses programas, considere apenas as táticas que eles usam para alcançar esses fins: “operações de bandeira falsa” (postar material na Internet e atribuí-lo falsamente a outra pessoa), postagens falsas no blog da vítima (fingindo ser um vítima do indivíduo cuja reputação eles querem destruir) e postar “informações negativas” em vários fóruns. Aqui está uma lista ilustrativa de táticas do último documento do GCHQ que estamos publicando hoje:

Outras táticas destinadas a indivíduos estão listadas aqui, sob o título revelador “desacreditar um alvo”:

Depois, há as táticas usadas para destruir as empresas alvo da agência:

O GCHQ descreve o objetivo do JTRIG em termos bastante claros: “usando técnicas on-line para fazer alguma coisa acontecer no mundo real ou cibernético”, incluindo “operações de informações (influência ou interrupção)”.

Criticamente, os “alvos” para esse engano e destruição de reputação se estendem muito além da lista habitual de aeronaves de espionagem normais: nações hostis e seus líderes, agências militares e serviços de inteligência. De fato, a discussão de muitas dessas técnicas ocorre no contexto de usá-las em vez de “aplicação da lei tradicional” contra pessoas suspeitas (mas não acusadas ou condenadas) de crimes comuns ou, mais amplamente ainda, “hacktivismo”, significando aquelas que usam atividades de protesto online para fins políticos.

A página de rosto de um desses documentos reflete a consciência da própria agência de que ela está “ultrapassando os limites” usando técnicas “ciber-ofensivas” contra pessoas que nada têm a ver com terrorismo ou ameaças à segurança nacional e, de fato, envolve de maneira central os agentes policiais que investigam crimes comuns:

Independentemente da sua opinião sobre os anônimos, os “hacktivistas” ou os criminosos da variedade de jardins, não é difícil ver o quão perigoso é ter agências secretas do governo capazes de atingir qualquer pessoa que eles desejem – que nunca foram acusados, muito menos condenados. de quaisquer crimes – com esse tipo de tática online, baseada em decepções, de destruição e interrupção da reputação. Há um argumento forte a ser apresentado, como Jay Leiderman demonstrou no Guardian no contexto da perseguição hacktivista do Paypal 14 , de que as táticas de “negação de serviço” usadas pelos hacktivistas resultam em (no máximo) danos triviais (muito menos do que os cibercriminosos). táticas de guerra favorecidas pelos EUA e Reino Unido) e são muito mais semelhantes ao tipo de protesto político protegido pela Primeira Emenda.

O ponto mais amplo é que, muito além dos hacktivistas, essas agências de vigilância investiram o poder de arruinar deliberadamente a reputação das pessoas e interromper sua atividade política on-line, apesar de terem sido acusadas de nenhum crime e de suas ações não terem conexão concebível. ao terrorismo ou mesmo ameaças à segurança nacional. Como a especialista em Anonymous Gabriella Coleman, da Universidade McGill, me disse: “atacar os anônimos e os hacktivistas significa atacar os cidadãos por expressar suas crenças políticas, resultando em sufocar a dissidência legítima”. Apontando para  este estudo que  ela publicou, o professor Coleman contestou veementemente a afirmação de que ” há  algo de  terrorista / violento em suas ações. ”

Os planos do governo para monitorar e influenciar as comunicações na Internet e se infiltrar secretamente nas comunidades on-line, a fim de semear dissensões e disseminar informações falsas, têm sido a fonte de especulações há muito tempo. O professor de Direito de Harvard, Cass Sunstein, conselheiro próximo de Obama e ex-chefe do Escritório de Informações e Assuntos Regulatórios da Casa Branca, escreveu um artigo controverso em 2008, propondo que o governo dos EUA empregasse equipes de agentes secretos e advogados pseudo- “independentes” para ” infiltrar-se cognitivamente ”em grupos e sites on-line, bem como em outros grupos ativistas .

Sunstein também propôs o envio de agentes secretos para “salas de bate-papo, redes sociais online ou até grupos do espaço real”, que espalham o que ele vê como “teorias da conspiração” falsas e prejudiciais sobre o governo. Ironicamente, o mesmo Sunstein foi nomeado recentemente por Obama para servir como membro do painel de revisão da NSA criado pela Casa Branca, que – apesar de contestar as principais reivindicações da NSA – passou a propor muitas reformas cosméticas aos poderes da agência (a maioria das quais foram ignorados pelo Presidente que os nomeou).

Mas esses documentos do GCHQ são os primeiros a provar que um grande governo ocidental está usando algumas das técnicas mais controversas para disseminar enganos on-line e prejudicar a reputação dos alvos. De acordo com as táticas que eles usam, o Estado está deliberadamente espalhando mentiras na Internet sobre os indivíduos a quem se destina, incluindo o uso do que o próprio GCHQ chama de “operações de bandeira falsa” e enviando e-mails para as famílias e amigos das pessoas. Quem poderia confiar em um governo para exercer esses poderes, e muito menos fazê-lo em segredo, praticamente sem supervisão, e fora de qualquer estrutura legal reconhecível?

Depois, há o uso da psicologia e de outras ciências sociais para não apenas entender, mas moldar e controlar, como o ativismo e o discurso online se desdobram. O documento recém-publicado de hoje divulga o trabalho da “Célula de operações de ciências humanas” do GCHQ, dedicada à “inteligência humana on-line” e à “influência e interrupção estratégicas”:

Sob o título “Ação Encoberta Online”, o documento detalha uma variedade de meios para se envolver em “operações de influência e informação”, bem como “interrupção e ataque à rede de computadores”, enquanto disseca como os seres humanos podem ser manipulados usando “líderes”, ” confiança “,” obediência “e” cumprimento “:

Os documentos apresentam teorias de como os humanos interagem uns com os outros, principalmente online, e depois tentam identificar maneiras de influenciar os resultados – ou “jogá-los”:

Submetemos inúmeras perguntas ao GCHQ, incluindo: (1) O GCHQ de fato se envolve em “operações de bandeira falsa”, onde o material é publicado na Internet e falsamente atribuído a outra pessoa ?; (2) O GCHQ se esforça para influenciar ou manipular o discurso político on-line ?; e (3) O mandato do GCHQ inclui atacar criminosos comuns (como operadores de caldeiras) ou apenas ameaças estrangeiras?

Como sempre, eles ignoraram essas perguntas e optaram por enviar sua vaga e vaga resposta: “É uma política de longa data que não comentamos sobre questões de inteligência. Além disso, todo o trabalho do GCHQ é realizado de acordo com uma estrutura legal e política rígida que garante que nossas atividades sejam autorizadas, necessárias e proporcionadas, e que haja uma supervisão rigorosa, inclusive do Secretário de Estado, dos Comissários dos Serviços de Interceção e Inteligência e o Comitê Parlamentar de Inteligência e Segurança. Todos os nossos processos operacionais apoiam rigorosamente essa posição. ”

A recusa dessas agências em “comentar sobre assuntos de inteligência” – ou seja: falar sobre tudo e qualquer coisa que façam – é precisamente o motivo pelo qual a denúncia é tão urgente, o jornalismo que a apóia tão claramente no interesse público e os ataques cada vez mais inflexíveis de essas agências tão fáceis de entender . As alegações de que as agências governamentais estão se infiltrando nas comunidades on-line e se engajando em “operações de bandeira falsa” para desacreditar alvos são frequentemente descartadas como teorias da conspiração, mas esses documentos não deixam dúvidas de que estão fazendo exatamente isso.

Seja o que for que seja verdade, nenhum governo deve ser capaz de se envolver nessas táticas: que justificativa existe para que as agências governamentais tenham como alvo as pessoas – que foram acusadas de nenhum crime – por destruição de reputação, se infiltrem em comunidades políticas on-line e desenvolvam técnicas para manipular discurso online? Mas permitir essas ações sem conhecimento ou responsabilidade pública é particularmente injustificável.

Fonte: https://theintercept.com/2014/02/24/jtrig-manipulation/

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *