El Pentágono desarrolla software para operar fantasmas en redes sociales

 
Ernesto Carmona*

Las fuerzas armadas estadounidenses desarrollan un software que les permite intervenir y manipular secretamente los sitios sociales y foros de los medios mediante personajes en línea de identidad falsa para influir en conversaciones vía Internet y diseminar propaganda favorable a Estados Unidos, según informó el diario británico Guardian UK (17 de marzo 2011), en un artículo firmado por Ian Cobain y Nick Fielding.

Ya está en marcha esta nueva faceta electrónica de la guerra psicológica. Para el alumbramiento artificial de partidarios de Estados Unidos en la red Internet y la posterior gestión y control de su actividad, el Pentágono contrató a una empresa californiana a través del Comando Central (Centcom), que controla las operaciones armadas de Estados Unidos en Oriente Medio y Asia Central, según el diario británico. El plan pretende desarrollar un “servicio de gestión en línea de personas” que permite a un solo militar controlar hasta 10 identidades falsas distintas, de hombre o mujer, por todo el mundo. El contrato de Centcom estipula que cada personaje falso debe tener una personalidad “on line” convincente, más un cierto historial y apariencia política favorables.

Un portavoz de Centcom confirmó un contrato por 2,76 millones de dólares que ya fue otorgado a Ntrepid, una sociedad recién registrada en Los Ángeles, pero no quiso decir si el proyecto de gestión de los personajes múltiples ya estaba en ejecución y más bien anunció que no volvería a hablar sobre ningún contrato relacionado con el tema. En Ntrepid no hubo nadie disponible para comentar el contrato.

El sistema permite que puedan operar hasta 50 controladores o digitadores de unos 10 personajes falsos cada uno, sin moverse de sus puestos de trabajo en Estados Unidos y “sin miedo a ser descubiertos por adversarios sofisticados”. Es decir, irrumpirán unos 500 internautas falsos, físicamente inexistentes. Siguiendo las pistas que ofrece el propio contrato, el diario británico concluyó que estos manipuladores de Internet trabajarán desde la base aérea MacDill, cerca de Tampa, Florida, sede del Comando de Operaciones Especiales de Estados Unidos.

El Guardian piensa que el contrato para el software de personajes múltiples pudo haber sido concebido como parte de un programa llamado Voz de Operación Concienzuda (Operation Earnest Voice OEV), que primero fue desarrollado en Irak como arma de guerra psicológica contra la presencia en línea de partidarios de Al-Qaida y otros insurgentes que resistían la presencia militar y política de Estados Unidos en ese país. Desde su invención, el OEV fue ampliado mediante un programa de 200 millones de dólares para utilizarlo contra jihadistas y otros activistas musulmanes de Paquistán, Afganistán y Oriente Medio. El OEV resultó provechoso, a juicio de Estados Unidos, que ahora lo utiliza intensivamente en varios países del Oriente Medio y más lejos.

Asimismo, y supuestamente, ninguna de las nuevas operaciones planeadas intervendría para manipular sitios web radicados en territorio estadounidense, pues “en casa” sería ilegal usar esa tecnología para “dirigirse a las audiencias de Estados Unidos”. La idea es engañar “desde casa” hacia afuera, dirigiéndose al resto del mundo, en un esquema similar a la hipocresía con la tortura, que no se puede hacer “en casa” porque está prohibida por la ley, pero se aplica en Guantánamo, que está en un limbo “jurídico” porque es un territorio usurpado a Cuba que no ha sido devuelto.

Expertos en propaganda han comparado el proyecto con las tentativas de China de controlar y restringir el libre discurso en Internet, dijo Guardian. El propósito evidente de los militares de Estados Unidos consiste en crear un falso consenso pro-norteamericano en conversaciones en línea, ablandar opiniones incómodas y sofocar comentarios o informes contrarios a sus propios objetivos internacionales. También esos expertos piensan que el plan militar de usar personalidades en línea inventadas podría ser imitado por otros gobiernos de diferente signo, empresas y organizaciones de toda índole, también dispuestas a conducir a los usuarios de medios sociales a interactuar con simples marionetas en su juego de propaganda mundial.

Amenaza a las redes sociales

El comandante Bill Speaks, portavoz de Centcom, según Guardian dijo: “Esta tecnología apoya actividades clasificadas de blogging en los sitios web en lengua extranjera para permitir a Centcom contradecir propaganda extremista violenta del enemigo fuera de Estados Unidos”. Aseguró que ninguna de estas triquiñuelas se haría en lengua inglesa, sino en idiomas como farsi, urdu y pashto. El vocero del Centcom también insistió en que no apuntarán a ningún sitio web radicado en Estados Unidos, sea en lengua inglesa o cualquiera otra, y aseguró que tampoco tienen como blanco a Facebook o Twitter… Pero ¿quién impedirá que las marionetas cibernéticas abran cuentas en esas redes? Y si las abren, ¿quién sancionará el fraude?

Una vez perfeccionado, el software permitiría al personal militar de Estados Unidos trabajar 24 horas al día, 7 días a la semana, en una locación fija -eventualmente la base aérea MacDill- para intervenir las conversaciones en línea emergentes y acceder a grandes cantidades de mensajes coordinados de blogposts, chateos y otras actividades Internet, como opiniones y comentarios en foros de lectores de los medios digitales formales.

El software de Centcom requiere que cada interventor de las redes trabaje desde un “servidor privado virtual” situado en Estados Unidos, pero que en apariencia parezca estar fuera de ese país para dar la impresión de que los personajes falsos son gente real que vive en diversas partes del mundo. El sistema también tiene capacidad de “tráfico mixto”, que permite a los digitadores de personajes falsos compartir el uso de Internet con gente ajena al Centcom, para obtener así una “excelente cobertura” y una “negación más potente” de su verdadera identidad.

Los principales jefes militares de Estados Unidos ven a este programa como vital para el contra-terrorismo y anti-radicalización, explicó el Guardian. El general David Petraeus, jefe de la CIA desde septiembre 2011, cuando era comandante del Centcom el año pasado, hablando ante el Comité de las Fuerzas Armadas del Senado, describió esta operación como un esfuerzo contra la “ideología y propaganda extremistas y una garantía de que serán oídas las voces creíbles en la región”. Agregó que el objetivo militar de Estados Unidos era estar “primero con la verdad”. El sucesor de Petraeus en el Centcom, el general James Mattis, le dijo al mismo comité que el programa “apoya todas las actividades asociadas a degradar la narrativa enemiga, incluyendo el compromiso de capacidad de distribución del producto en Internet”.

En su exposición ante el comité del Senado, según el Guardian, el general Mattis dijo: “OEV intenta interrumpir el reclutamiento y entrenamiento de terroristas suicidas; denegar los refugios seguros para nuestros adversarios; y enfrentar la ideología y propaganda extremista”. Añadió que Centcom trabajaba con “nuestros socios de la coalición” (OTAN) para desarrollar nuevas técnicas y táctica que Estados Unidos podría utilizar “para contradecir al adversario en el ámbito cibernético”.

Según un informe del Inspector General del Pentágono en Irak, el OEV fue bastante manejado por las fuerzas multinacionales OTAN antes que por el Centcom. Al preguntársele si había personal británico involucrado en el OEV, el Ministerio de Defensa (MdD) del Reino Unido dijo que no pudo encontrar “ninguna evidencia”. El MdD rehusó explicitar si estuvo involucrado en el desarrollo de los programas de gestión de personajes falsos: “No comentamos respecto a capacidades cibernéticas”, dijo.

Guerra electrónica + guerra psicológica

El OEV fue discutido el año pasado (2010) en una reunión de especialistas en guerra electrónica en Washington, donde un alto oficial del Centcom dijo a los delegados que su propósito era “comunicar mensajes críticos y contradecir la propaganda de nuestros adversarios”.

La gestión de personajes falsos que se proponen los militares de Estados Unidos haría frente a retos legales si deciden volcarla contra ciudadanos de Estados Unidos, donde ya han sido procesadas judicialmente varias personas que manejaron marionetas cibernéticas, comentó el Guardian. El año pasado sentenciaron con cárcel a un abogado de Nueva York que por personificar a un escolar resultó convicto por “personificación criminal” y hurto de identidad.

No está claro si un programa de gestión de personajes contravendría ley británica, reflexionó el Guardian. “Expertos jurídicos dijeron que podría ofender la Ley de Falsificación de 1981, que indica que ‘una persona es culpable de falsificación si fabrica un instrumento fraudulento con la intención de utilizarlo ella misma u otra para inducir a alguien a que lo acepte como auténtico, y en virtud de su aceptación cometer o no algún acto en su propio perjuicio o de cualquier otra persona”. Sin embargo, esto se aplicaría solamente si un sitio web o una red social puede demostrar haber sufrido como resultado un “perjuicio”, concluyó el Guardian.

Una nota que aparece en la página web del Guardian que reproduce este artículo dice textualmente:

“Este artículo fue enmendado el 18 de marzo de 2011 para quitar referencias a Facebook y a Twitter, introducidos durante la edición, y para añadir un comentario de Centcom, recibido después de la publicación, que no está apuntando a esos sitios”.

Después de la II Guerra Mundial, Estados Unidos siempre aspiró a ganarse la buena voluntad de los pueblos de los países que invade o planea ocupar. Hoy, la guardia pretoriana imperial desparramada por el mundo aspira a imponerse de manera tramposa –de paso, una característica esencial del poder en Estados Unidos- en el ámbito de las ideas, incursionando a fondo en tareas “ideológico-políticas”, mientras cosecha continuos y persistentes fracasos militares históricos en todo el mundo desde el fin de la II Guerra. Lo importante para el complejo militar-industrial no es ganar las guerras, sino simplemente hacerlas siempre y alargarlas al máximo, para sostener la prosperidad artificial de una economía basada en el gasto militar, sempiternamente corroída por las crisis cíclicas del capitalismo imperial y hoy enfrentada a lo que parece el último callejón sin salida. (Obviamente, este último párrafo tampoco aparece en el Guardian: es del autor). (Tomado de Argenpress)

Fuentes:

-Proyecto Censurado: http://www.mediafreedominternational.org/2011/04/11/us-military-propagating-the-social-media/

-“Revealed: US spy operation that manipulates social media.” Nick Fielding and Ian Cobain, Guardian UK, March 17, 2011:

http://www.guardian.co.uk/technology/2011/mar/17/us-spy-operation-social-networks

-Student Researcher: Michael Smith, San Francisco State University

-Faculty Evaluator: Ken Burrows, San Francisco State University

-Student Researcher: Wend-Kouni Deo-Gratias Nintiema

-Faculty evaluator: Professor Julie Andrzejewski, St. Cloud State University; Mickey Huff, Diablo Valley College

*Ernesto Carmona, periodista y escritor chileno.
This entry was posted in Estados Unidos, Internet and tagged , , , . Bookmark the permalink.

5 Responses to El Pentágono desarrolla software para operar fantasmas en redes sociales

  1. cjenkins says:

    You are wrong, US is great :D

    —–
    Pentago Person Simulator beta 0.1
    Copyright 2011 Ntrepid

     
  2. Celia Bettinardi says:

    ESPANTOSO….
    QUE NO PUEDAN CON NOSOTROS,,pues las ideas pronto superan toda realidad….la de ellos no es la mejor,aunque inventar guerras siempre fue un negocio suculento,,,los pueblos reaccionan,aún con muertes y desmembramiento de países enteros
    A seguir dando batalla!

     
  3. JULIAN ASSANGE, PARECE EL MISMISIMO GANDHI REENCARNADO.
    DEBEMOS MANIFESTARNOS PARA CONSEGUIR SU LIBERTAD…ME ALEGRO DE QUE PUBLIQUE LIBROS…YO SOY ESCRITORA VIVIA EN ZARAGOZA, PERO ME FUI A UN PUEBLO. VIVA WIKILEAKS!!! FDO:LA ROSA NEGRA

     

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>