Extras

Extras

quarta-feira, 26 de fevereiro de 2014

Como agentes secretos se Infiltram na Internet para manipular, enganar e destruir reputações



Foto em destaque - Como agentes secretos Infiltrar na Internet para manipular, enganar e destruir reputações A página de um documento secreto GCHQ preparado por sua unidade JTRIG secreto
Uma das muitas histórias de pressão que continua a ser contada a partir do arquivo de Snowden é a forma como as agências de inteligência ocidentais estão tentando manipular e controlar o discurso em linha com as táticas extremas de engano e reputação-destruição. É hora de dizer um pedaço dessa história, complete com os documentos pertinentes.
Ao longo das últimas semanas, eu trabalhei com a NBC News de publicar uma série de artigos sobre táticas "truque sujo" utilizados por unidade anteriormente segredo de GCHQ, JTRIG (Threat Joint Research Intelligence Group). Estes foram baseados em quatro  classificados  GCHQ  documentos  apresentados à NSA e os outros três parceiros no Inglês-speaking  "Cinco Olhos" aliança . Hoje, nós da a Intercept está publicando um novo documento JTRIG , na íntegra, intitulado "The Art of Deception:. Formação para Operações Secretas on-line"
Ao publicar essas histórias, um por um, nossos relatórios NBC destacou alguns da chave, revelações distintas: o monitoramento do YouTube e Blogger, o direcionamento de Anônimo com os mesmos ataques DDoS acusam "hacktivistas" do uso, o uso de "mel armadilhas "(levando pessoas à situações comprometedoras com o sexo) e vírus destrutivos. Mas, aqui, eu quero focar e elaborar sobre o ponto primordial revelado por todos esses documentos: a saber, que estas agências estão tentando controlar, infiltrar, manipular e deformar discurso online, e ao fazê-lo, estão a comprometer a integridade do a própria internet.
Entre os efeitos auto-identificados do núcleo de JTRIG são duas táticas: (1) para injetar todos os tipos de material falso para a internet, a fim de destruir a reputação de suas metas, e (2) a utilização das ciências sociais e outras técnicas para manipular on-line discurso e ativismo para gerar resultados que considere conveniente. Para ver como extremista esses programas são, basta considerar as táticas que eles se vangloriam de a usar para atingir esses fins: "operações de falsa bandeira" (publicar material para a internet e falsamente atribuindo-o a outra pessoa), falsas mensagens vítima de blog (fingindo ser um vítima do indivíduo cuja reputação eles querem destruir), e postar "informação negativa" em vários fóruns. Aqui está uma lista exemplificativa das táticas do documento mais recente GCHQ estamos publicando hoje:
Outras táticas destinadas a indivíduos estão listados aqui, sob o título revelador "desacreditar um alvo":
Depois, há as táticas usadas para destruir as empresas as metas da agência:
GCHQ descreve a finalidade de JTRIG em termos nitidamente clara: "usando técnicas on-line para fazer algo acontecer no mundo real ou cibernético", incluindo "ops informação (influência ou interrupção)."
Criticamente, os "alvos" para este engano e reputação destruição vão muito além do elenco habitual de spycraft normal: nações hostis e seus líderes, agências militares e serviços de inteligência. Na verdade, a discussão de muitas destas técnicas ocorre no contexto de usá-los em vez de "tradicional aplicação da lei" contra pessoas suspeitas (mas não cobrados ou condenados) de crimes comuns ou, mais amplamente ainda, "hacktivismo", ou seja, aqueles que usam a atividade de protesto on-line para fins políticos.
A página de título de um desses documentos reflete própria consciência da agência que está "empurrando os limites", utilizando técnicas de "ciber ofensivas" contra as pessoas que têm nada a ver com as ameaças de terrorismo ou de segurança nacional , e na verdade, envolve centralmente agentes da lei que investigam os crimes comuns:
Não importa sua opinião sobre Anônimo, "hacktivistas" ou criminosos jardim-variedade, não é difícil ver como é perigoso ter agências governamentais secretas sendo capaz de atingir todos os indivíduos que eles querem - que nunca foram acusados ​​de, muito menos condenado de, todos os crimes - com esse tipo de tática, baseada engano online de destruição reputação e ruptura. Há um argumento forte para fazer, como Jay Leiderman demonstrado no The Guardian , no contexto do Paypal 14 hacktivist perseguição , que a "negação de serviço" táticas usadas pelos hacktivistas resultar em (no máximo) danos trivial (muito menos do que o cibernético -guerra táticas favorecido por os EUA e Reino Unido ) e são muito mais parecido com o tipo de protesto político protegido pela Primeira Emenda.
O ponto mais amplo é que, muito além de hacktivistas, essas agências de vigilância têm se investido com o poder de arruinar deliberadamente a reputação das pessoas e interromper sua atividade política on-line, mesmo que tenha sido acusado de nenhum crime, e mesmo que suas ações não têm ligação concebível às ameaças de terrorismo ou mesmo de segurança nacional. Como especialista anônimo Gabriella Coleman, da Universidade McGill disse-me, "visando anônimos e hacktivistas valores para os cidadãos dirigidas para expressar suas crenças políticas, resultando na sufocante da dissidência legítima." Apontando para  este estudo  , ela publicou, Professor Coleman veementemente contestou a afirmação de que " há  nada  terrorista / violento em suas ações ".
Governo pretende monitorar e influenciar a comunicação na Internet, e secretamente se infiltrar comunidades on-line, a fim de semear a discórdia e disseminar informações falsas, têm sido a fonte de especulação. Harvard Law Professor Cass Sunstein, um conselheiro próximo de Obama e ex-chefe do Gabinete de Informação e Assuntos Regulatórios da Casa Branca, escreveu um artigo controverso, em 2008, propondo que o governo dos EUA empregam equipes de agentes secretos e pseudo-defensores "independentes" para " cognitivamente infiltrar "grupos e sites on-line, assim como outros grupos ativistas .
Sunstein também propôs o envio de agentes secretos em "salas de bate-papo, redes sociais on-line, ou mesmo grupos de espaço real", que se espalhou o que ele vê como falsas e prejudiciais "teorias da conspiração" sobre o governo. Ironicamente, a mesma Sunstein foi recentemente nomeado por Obama para servir como membro do painel de revisão NSA criado pela Casa Branca, que - enquanto disputando reivindicações principais NSA - começou a propor muitas reformas cosméticas para os poderes da agência (a maioria dos quais foram ignoradas pelo Presidente, que os nomeou).
Mas estes documentos GCHQ é o primeiro a provar que um grande governo ocidental está usando algumas das técnicas mais controversas para disseminar engano online e prejudicar a reputação de alvos. Sob as táticas que eles usam, o Estado está deliberadamente espalhando mentiras na internet sobre o que as pessoas tem como alvo, incluindo o uso do que ela mesma chama de "GCHQ operações de falsa bandeira" e-mails para as famílias e amigos das pessoas. Quem poderia confiar em um governo de exercer esses poderes em tudo, muito menos fazê-lo em segredo, com praticamente nenhuma supervisão, e fora de qualquer quadro legal cognoscível?
Depois, há o uso da psicologia e outras ciências sociais, não só para entender, mas forma e controle, como em linha ativismo e do discurso se desenrola. Documento recém-publicado hoje apregoa o trabalho de "Célula de Operações Ciência Humana", do GCHQ dedicado à "inteligência on-line humano" e "influência estratégica e perturbação":
Sob o título de "Covert Action Online", o documento detalha uma variedade de meios para participar de "influência e informações ops", bem como "perturbações e computador ataque net", enquanto dissecar como os seres humanos podem ser manipulados usando "líderes", " confiança "," obediência "e" conformidade ":

Os documentos expor teorias de como os seres humanos interagem uns com os outros, especialmente on-line, e, em seguida, tentar identificar formas de influenciar os resultados - ou "jogo" que:

Submetemos inúmeras perguntas para GCHQ, incluindo: (1) A GCHQ de fato se envolver em "operações de falsa bandeira", onde o material é publicado na internet e falsamente atribuídos a outra pessoa; (2) Será que o GCHQ envolver-se em esforços para influenciar ou manipular? discurso político em linha;? e (3) Será que o mandato do GCHQ incluem segmentação criminosos comuns (como operadores da sala de caldeira), ou apenas as ameaças estrangeiras?
Como de costume, eles ignoraram essas perguntas e preferiu enviar o seu clichê vago e sem resposta: "É uma política de longa data de que nós não comentar assuntos de inteligência. Além disso, todo o trabalho de GCHQ é realizada de acordo com uma estrutura jurídica e política rigorosa que garante que nossas atividades são autorizadas, necessárias e proporcionais, e que não há fiscalização rigorosa, inclusive do Secretário de Estado, o Intercepção e Serviços de Inteligência comissários eo Comitê de Inteligência e Segurança Parlamentar. Todos os nossos processos operacionais rigorosamente apoiar esta posição ".
Estes recusa das agências de "comentário sobre questões de inteligência" - o que significa: falar nada sobre qualquer coisa e tudo o que fazem - é precisamente por isso que denúncia é tão urgente, o jornalismo que a sustenta de forma tão clara, no interesse público, e os ataques cada vez mais por unhinged estas agências tão fácil de entender . Alegações de que as agências governamentais estão se infiltrando comunidades on-line e se engajar em "operações de falsa bandeira" para desacreditar alvos muitas vezes são desprezadas como as teorias da conspiração, mas esses documentos não deixam dúvidas de que eles estão fazendo exatamente isso.
Qualquer outra coisa é verdade, nenhum governo deve ser capaz de se envolver nessas táticas: o que é a justificação para ter agências governamentais como alvo as pessoas - que foram acusados ​​de nenhum crime - para a reputação-destruição, infiltrar as comunidades políticas on-line, e desenvolver técnicas de manipulação discurso on-line? Mas, para permitir que essas ações sem conhecimento público ou prestação de contas é particularmente injustificável.

FONTE:
https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation/

Nenhum comentário:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.