Tecnologías de red para el control ciudadano ¿Existen? ¿Cómo operan?

Por Ignacio Muro

Este post no pretende azuzar las manías conspirativas. El futuro no está escrito, no todo es el resultado de un entramado organizado por un grupo opaco omnipresente y todopoderoso.

Pero una cosa es evidente: las redes sociales son utilizadas sistemáticamente para el control ciudadano por los servicios de inteligencia militar (y civil) de medio mundo. No es algo aislado, forma parte de una estrategia permanente que tiene casi la misma vida que la propia World Wide Web.

Una prueba: hace ya más de 14 años, en 1998, en los inicios de la red, el Manual del grupo Psychological Operaciones (Psy-ops) de las Fuerzas Aéreas Norteamericanas, planteaba sus objetivos de la siguiente forma:

Estamos empeñados en “el desarrollo de una infraestructura informacional que supera a la industria, los medios de comunicación y el ejército e incluye, a la vez, organizaciones gubernamentales y no gubernamentales y se caracteriza por la emergencia de redes y tecnologías de la información, a la vez civiles y militares. En este contexto, las operaciones psicológicas están destinadas a dirigir indicaciones e informaciones seleccionadas a líderes y públicos en el extranjero con el objetivo de influir en sus emociones, sus motivaciones, su razonamiento objetivo y finalmente su conducta”  (Christian Salmon. Sorytelling. La maquina de fabricar historias  y formatearlas mentes. Ed. Península 2008)

El camino aparecía ya perfectamente trazado: ONGs, redes sociales y medios de comunicación debían formar parte de una misma infraestructura comunicacional. En ella, se debían insertar los mensajes precisos, “indicaciones e informaciones seleccionadas” para que llegaran a lideres y públicos.  El objetivo estaba tambien claro: “influir en sus emociones, sus motivaciones, su razonamiento objetivo y finalmente su conducta”

Han pasado 14 años y merece la pena repasar algunos casos recientes que nos muestran que aquellos planes tienen concreción.

Según el  Whasington Post (ver “Spy bloggers not ‘friending’ U.S. targets, Centcom says” by Jeff Stein, 3-2-2011) el Comando Central de EE.UU, dependiente del Departamento de Defensa, ha creado un sofware denominado “PERSONA” diseñado para infiltrarse en los medios sociales, como Facebook, y detectar a  los bloggers extremistas en el extranjero.  El software fue diseñado para “manejar” a la gente  y provocar ‘la ilusión de consenso sobre las cuestiones controvertidas “, como la guerra en Afganistán y otros conflictos y está preparado para hacer frente a extremistas y a propaganda enemiga fuera de EEUU, pero se niega “absolutamente” que pueda ser utilizado contra los estadounidenses respetuosos de la ley.

Los pliegos del contrato del sofware PERSONA, ofrecido a través de Comando de Movilidad  de la Fuerza Aérea de los EE.UU. especifica que “las aplicaciones deberán permitirá a un operador para ejercer una serie de diferentes personas en línea desde la misma estación de trabajo y sin temor de ser descubierto por adversarios sofisticados … mientras oculta la existencia de la operación … y provee de una excelente cobertura para negarla”. Y añade que debe permitir “realizar imitaciones, que permiten que parezcan la misma persona a lo largo del tiempo”, utilizando diferentes direcciones IP para parecerse a los usuarios normales y no una organización. Esos personajes falsos, especifica el contrato, “deben poder originarse en cualquier parte del mundo e interactuar a través de los servicios convencionales de línea y plataformas de medios sociales”.

“Hay una gran variedad de trucos en los medios sociales  que podemos utilizar para agregar un nivel de realidad a todos los personajes ficticios …”, escribió Aaron Barr, director ejecutivo de HBGary Federal, una compañía de Colorado Springs.

Operación Earnest Voice (OEV) es el programa que concentra los mayores recursos y tiene como finalidad sincronizar nuestras operaciones de información para contrarrestar la ideología extremista y para asegurar que las voces creíbles de la región sean escuchadas”, dijo Petraeus al comité del Senado encargado de controlar las dotaciones a las fuerzas Armadas.  Y añadió: “OEV ofrece capacidades de comunicación directa para llegar a audiencias regionales a través de los medios de comunicación tradicionales, así como a través de sitios Web y blogs regionales de asuntos públicos”.

Poco despues de esta noticia, el colectivo activista Anonimous informaba de otro proyecto de las Fuerzas Aéreas de Estados Unidos en el que estarían implicados HBGary, IBM y la firma de consultoria estratégica Booz Allen Hamilton. Como en el caso de PERSONA se trataría de un software denominado METAL GEAR capaz de suplantar personalidades en la webs y redes sociales con el fin de influir e infiltrar “sublevaciones” o posibles “revoluciones” a través de la web 2.0.  El programa rastrea información de un gran número de redes online como Facebook,   identifica a los activistas peligrosos y crea personalidades falsas, avatares capaces de “infiltrarse” en sus grupos con el fin de contrarrestar sus acciones.  Un único agente puede mandar un “ejército” de cuentas sockpuppet (usuarios registrados en wikis, foros, redes… desde un ordenador que no es el propio) lo suficientemente sofisticadas para desarrollar un perfil y darle mayor realismo. 

La experiencia histórica indica que esas intervenciones no suelen caracterizarse por introducir moderación sino por azuzar el radicalismo verbal. El objetivo siempre es desestabilizar los movimientos de masas provocando fugas hacia delante que fomentan la violencia. Es el camino que se ha demostrado “más eficiente”.

Imaginemos ahora a 10 agentes capaces de gestionar simultaneamente 100 avatares. Significa que tienen capacidad de intervenir en cada momento del día en 1000 foros o debates en linea. Ahora imaginemos que se concentran su trabajo en Tunez y Egipto en 2011. O en Grecia o en España en 2012.

Imaginemos…

Anuncios

Acerca de Ignacio Muro

Economista, miembro de Economistas Frente a la Crisis. Analista social. Profesor de Periodismo en la Univesidad Carlos III y experto en procesos informativos. http://www.ignaciomuro.es. @imuroben
Esta entrada fue publicada en eParticipación / Partidos y etiquetada , , , , , , , . Guarda el enlace permanente.

6 respuestas a Tecnologías de red para el control ciudadano ¿Existen? ¿Cómo operan?

  1. Naturalmente que en las redes sociales conectas con amigos a quienes no conoces: igual que en un evento intercambias tarjetas con desconocidos. Pero ‘conectar’ no significa ‘influir’ y mucho menos dar crédito a lo que estas personas dicen o comparten.

    Los bulos pueden circular mucho más rápido, pero los desmentidos y las explicaciones también. Y en base a la experiencia de lo que realmente está ocurriendo da la impresión de que los políticos tienen más que temer de los ciudadanos online que al revés.

    El control ‘tecnológico’ de la población es un ‘tecnomito’ heredados del desarrollo de la publicidad y de los medios de comunicación en el siglo XX. En mi opinión analizar el fenómeno online usando esos dos parámetros es un error, pero doctores tiene la Iglesia… no?

  2. En los albores de internet, hace casi dos décadas, Peter Steiner publicó una viñeta en The New Yorker (http://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you're_a_dog) en la que un perro sentado al ordenador le dice a otro que le observa: “En internet nadie sabe que eres un perro”. Y ese es el problema: la invención o suplantación de identidad es el coladero para bromas, campañas o manipulaciones.
    Claro que la relación en internet se basa en la confianza, pero cuando te llega una invitación a contactar en Linkedin sólo ves el perfil una vez que has aceptado, todos tenemos a un amigo de un amigo en nuestra cuenta de Facebook al que no conocemos, en tu muro pueden aparecer contenidos de lo más peregrino, la mayoría usa alias en su cuenta de Twitter, casi todos los comentarios en blogs, noticias de periódico online, etcétera son anónimos o de imposible verificación.
    En ese caldo de cultivo es donde se justifica la reflexión hecha por Ignacio.
    Por cierto, ¿cómo podemos afirmar que las grandes marcas comerciales no están aprovechando de manera efectiva su participación en las redes sociales?

  3. Si bueno, mi razonamiento es doble: por un lado reconozco que uno de los objetivos de los gobiernos es cada vez más el control de la ciudadanía, pero por otro señalo que precisamente Internet hace imposible un escenario tipo ‘1984’.

    Lo paradójico del asunto es que cuanto más conectada está la gente más imprevisibles de hacen muchas cosas y con más fuerza los gobiernos van a intentar controlarlo todo para mantener el sistema. La tecnología cambiará el paradigma de ‘gobierno democrático’ tal y como lo hemos entendido desde el S.XIX, supongo que la crisis global ‘catalizará’ este proceso de alguna forma.

    • Asinyco dijo:

      Este debate es crucial. No está asegurado, ni mucho menos, que esta crisis desemboque en un futuro más democrático representado por internet. Todas las tecnologías maduras acaban siendo absorbidas por una lógica de poder con tendencia a la centralización.

  4. Yo creo Ignacio que pecas un poco de paranoia: una cosa es que la intención de los Gobiernos sea controlar cuantas más cosas mejor y otra muy diferente que eso les resulte realmente posible.

    Las interacciones en redes sociales se basan en las conversaciones que mantienen sus miembros como ‘amigos’, que se reconocen como tales, y por tanto el factor confianza resulta crítico.

    El planteamiento publicitario del ‘antiguo régimen’ sugiere que abriendo miles de perfiles sociales desde los cuales ‘emitir’ propaganda a través de las redes sociales puede tener efectividad. Si no la está teniendo para las grandes marcas comerciales tampoco la va a tener para los Gobiernos.

    Aquello de que el medio es el mensaje es más real que nunca en los entornos sociales. Es posible que ciertos bulos se propaguen más rápido que nunca a través de estas redes, pero igual que llegan desaparecen. Sólo la interacción basada en la confianza persona a persona (y no la publicidad) tienen efectividad a la hora de inocular mensajes en este medio.

    • Asinyco dijo:

      Paranoico yo o ingenuo tu, Luis, ambas cosas pueden ser. Lo que dices no niega la existencia objetiva de esa voluntad y de esas operaciones, que recogen fuentes solventes. Lo que afirmas es que, aunque existieran, la naturaleza de la relación de confianza establecida en las redes impide su éxito. Ese, creo, es tu planteamiento y sobre eso es lo que te invito a debatir.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s