Como os governos ocidentais manipulam a internet

Documentos de Snowden revelam: serviços de espionagem intervêm maciçamente na rede, de modo clandestino, para desinformar, difamar e espalhar intrigas

Sede do GCHQ britânico: agências de cinco países agem "para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, atentam contra a própria integridade da internet", diz Greenwald

Sede do GCHQ britânico: agências de cinco países agem “para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, atentam contra a própria integridade da internet”, diz Greenwald

.

Documentos de Snowden revelam: serviços de espionagem intervêm maciçamente na rede, de modo clandestino, para desinformar, difamar adversários e espalhar intrigas

Por Glenn Greenwald, no The Intercept | Tradução Antonio Martins e Vila Vudu

Uma das histórias urgentes que falta contar, a partir dos arquivos de Edward Snowden, é como as agências de inteligência ocidentais estão agindo para manipular e controlar as narrativas online, com táticas extremas de construção de versões e destruição de reputações. É hora de contar um pouco desta história, e de apresentar os documentos que demonstram sua existência.

Nas últimas semanas, trabalhei com a NBC News para publicar uma série de artigos sobre as “táticas sujas”empregadas pelo JTRIG (Grupo de Inteligência Conjunto para Pesquisa de Ameaças), uma unidade até há pouco secreta dos serviços de inteligência britânicos (Quartel-General de Comunicações do Governo, ou GCHQ, em inglês). Os textos baseiam-se em quatro documentos apresentados à Agência Nacional de Segurança norte-americana (NSA) e aos três outros serviços parceiros [da Austrália, Canadá e Nova Zelândia], que integram a aliança Five Eyes”. Agora, estamos publicando na íntegra, na Intercept, um novo documento do JTRIG document, intitulado “A arte da Manipulação: Capacitar-se para Operações Online Encobertas.”

Ao publicar estas histórias, uma por uma, nossa reportagem para a NBC destacou algumas das revelações-chave: o monitoramento do YouTube e Blogger; o ataque ao grupo Anonymous, com o mesmo tipo de ataques DDoS que os “hacktivistas” são acusados de praticar; o uso de “ciladas de mel” (honey traps), que implicam atrair pessoas para situações comprometedoras, usando sexo; o emprego de vírus destrutivos. Mas agora, quero focar e elaborar sobre o ponto mais importante revelado por todos estes documentos. Estas agências estão agindo para controlar, infiltrar, manipular e distorcer as narrativas online. Ao fazê-lo, estão atentando contra a própria integridade da internet.

Ente aquilo que chama de seus objetivos centrais, o JTRIG identifica duas táticas: (1) introduzir todo tipo de material falso na internet, para destruir a reputação de seus alvos; e (2) usar as ciências sociais e outras técnicas para manipular as narrativas e o ativismo online, gerando os efeitos políticos que a agência considera desejáveis. Para compreender como estes programas são extremos, basta considerar as táticas que eles vangloriam-se de empregar: “operações de bandeira falsa” (false flag operations – postar material na internet e atribuí-lo falsamente a terceiros); postagens em blog para vitimização falsa (fake victim blog posts – fingir-se de vítima de um indivíduo cuja reputação se quer destruir), e várias formas de postagem de “informação negativa”. Eis uma lista ilustrativa das táticas elencadas no último documento do GCHQ, que publicamos.

Ruptura:  Cartilha Operacional  - Operação de Infiltração  - Operação de Enganação  - Operação de Falsa Bandeira  - Operação de Falso Salvamento  - Operação de Ruptura  - Operação Sting (operação onde normalmente um agente infiltrado adquiri a confiança)

Ruptura:
Cartilha Operacional
– Operação de Infiltração
– Operação de Enganação
– Operação de Falsa Bandeira
– Operação de Falso Salvamento
– Operação de Ruptura
– Operação Sting (operação onde normalmente um agente infiltrado adquire a confiança)

Outras táticas voltadas para indivíduos estão listadas aqui, sob um título revelador: “desacreditar um alvo”:

Desacreditando um alvo:  - Criando uma armadilha sexual (honey-trap)  - Alterar suas fotos em sites de rede social  - Escrever um blog simulando ser uma de suas vítimas  - Enviar emails e mensagens de texto para colegas, vizinhos, amigos, etc.

Desacreditando um alvo:
– Criando uma armadilha sexual (honey-trap)
– Alterar suas fotos em sites de rede social
– Escrever um blog simulando ser uma de suas vítimas
– Enviar emails e mensagens de texto para colegas, vizinhos, amigos, etc.

Em seguida, as táticas usadas para destruir empresas que a agência vê como alvos:

Desacreditando uma empresa:  - Vazar informação confidencial para empresas/imprensa via blogs, etc.  - Postar informação negativa em fóruns apropriados  - Interromper negociações, arruinar relacionamentos de negócio

Desacreditando uma empresa:
– Vazar informação confidencial para empresas/imprensa via blogs, etc.
– Postar informação negativa em fóruns apropriados
– Interromper negociações, arruinar relacionamentos de negócio

A GCHQ descreve os objetivos do JTRIG em termos de clareza chocante: “usar as tecnologias online para fazer com que algo aconteça no mundo real ou virtual”, incluindo “operações de informação (influência ou ruptura)”

Efeitos: Definição:  - "Usando .técnicas online para fazer algo acontecer no mundo real ou cibernético"  - Duas amplas categorias:     - Operação de Informação (influência ou ruptura)     - Ruptura técnica  - Conhecida no GCHQ como Online Covert Action (Ação Clandestina Online)  - Os 4 "D"s: Negar / Romper / Degradar / Enganar

Efeitos: Definição:
– “Usando técnicas online para fazer algo acontecer no mundo real ou virtual”
– Duas amplas categorias:
– Operação de Informação (influência ou ruptura)
– Ruptura técnica
– Conhecida no GCHQ como Online Covert Action (Ação Clandestina Online)
– Os 4 “D”s: Negar / Romper / Degradar / Enganar

Os objetivos desta manipulação e destruição de reputação vão muito além dos alvos costumeiros da espionagem normal: nações hostis e seus líderes, outras agências militares e serviços de inteligência. Na verdade, a discussão de muitas destas técnicas ocorre no contexto de usá-las como substitutas ao “processo judiciário tradicional” contra pessoas suspeitas (mas não processadas, nem condenadas) de crimes comuns, ou, de maneira muito mais ampla, “hacktivismo” – referência a quem adota ações de protesto online com objetivos políticos.

A capa de um destes documentos revela: a agência tem consciência de que está “movendo fronteiras”, ao usar técnicas “ciber-ofensivas” contra pessoas que nada têm a ver com terrorismo ou ameaças à segurança nacional — e que envolvem agentes da lei que investigam crimes comuns:

Sessão de Ciber-Ofensa: Empurrando os limites e Ação contra o Hacktivism  - (Nome apagado) - Efeitos de Sérios Crime (?)s, GCHQ  - (Nome apagado) - JTRIG, GCHQ

Sessão de Ciber-Ofensa: Movendo os limites e Ação contra o Hacktivismo
– (Nome apagado) – Efeitos de Crimes Sérios – GCHQ
– (Nome apagado) – JTRIG, GCHQ

Não importa quais sejam suas opiniões sobre o Anonymous, os “hacktivistas” ou crimes banais. Não é difícil perceber a gravidade de permitir às agências secretas do governo perseguir os indivíduos que elas desejem — pessoas que nunca foram acusadas, muito menos condenadas, por crime algum — com estes tipos de táticas baseadas em manipulação e destruição de reputações. Como Jay Leiderman demonstrou, no The Guardian, no contexto do processo contra os hacktivistas do Paypal 14, as táticas de “negação de serviço” empregadas por hacktivistas provocam, no máximo, danos triviais (muito menos graves que as operações de ciberguerra promovidas pelos Estados Unidos e Reino Unido).

O ponto principal é que, muito além dos hacktivistas, as agências de vigilância investiram-se do poder de arruinar deliberadamente reputações de indivíduos e bloquear sua atividade política online. Isso ocorre mesmo quando estes indivíduos não foram acusados de crimes e quando suas ações não têm nenhuma conexão concebível com terrorismo ou ameaças à segurança nacional. Como afirma Gabriella Coleman, estudiosa do Anonymous na Universidade McGill, “perseguir o Anonymous e os hacktivistas equivale a perseguir cidadãos por expressar suas convicções políticas — o que resulta em sufocar o dissenso político legítimo. A partir de um estudo que publicou, a professora Coleman contesta veementemente a afirmação de que “haja algo de terrorista ou violento em suas ações.”

Os planos do governo para monitorar e influenciar as comunicações por internet, e infiltra-se secretamente em comunidades online, para semear dissidência e disseminar falsas informações são, há muito, objeto de especulações. Cass Sunstein, um professor de Direito de Harvard, conselheiro próximo de Obama e ex-chefe do Escritório de Informação e Assuntos Regulatórios escreveu um documento controverso em 2008. Nele, propõe que o governo norte-americano empregue grupos de agentes secretos, e de mobilizadores pseudo-“independentes” para “infiltrar cognitivamente” grupos online e websites, assim como outros grupos ativistas.

Sunstein também propôs enviar agentes secretos a “salas de chat, redes sociais online ou mesmo grupos presenciais”, que difundem o que chamou de “teorias conspiratórias” sobre o governo. Ironicamente, o mesmo Sunstein foi recentemente nomeado por Obama como membro de um grupo de revisão das atividades da NSA criado pela Casa Branca. É a mesma equipe que contestou acusações-chave contra a agência, limitando-se a propor um conjunto de reformas cosméticas aos poderes da agência (a maior parte das quais foi ignorada pelo presidente).

inside-the-nsa-e1393624360245

Mas estes documentos da GCHQ são a primeira prova de que um governo ocidental destacado está usando algumas das técnicas mais controversas para disseminar desinformação online, e atingir as reputações de seus alvos. Por meio destas táticas, o Estado está deliberadamente difundindo mentiras na internet, sobre quem quer que identifique como inimigo. Isso inclui o uso do que o próprio GCHQ chama de “operações falsa bandeira” e emails para as famílias e amigos dos alvos. Quem ofereceria sua confiança para que um governo exercitasse estes poderes, com o agravante do sigilo, sem nenhuma supervisão e sem os limites de qualquer norma legal conhecida?

Os documentos também revelam o uso da psicologia e outras ciências sociais não apenas para entender, mas conformar e controlar o discurso do ativismo online. O documento que publicamos hoje expõe o trabalho da “Célula de Operações em Ciências Humanas” do GCHQ, que se dedica a “inteligência humana online” e a “influência e ruptura estratégicas”.

Sob o título de (Ação Online Encoberta”, o documento detalha uma vasta gama de meios para promover “operações de influência e info”, bem como “ruptura e ataque em rede de computadores”. Também analisa “como os seres humanos podem ser manipulados por meio de “líderes”, “confiança”, “obediência” e “conformidade”:

unnamed (5) unnamed (4) unnamed (3)

O documento desenvolve teorias sobre como seres humanos interagem, particularmente online. A partir disso, tenta identificar meios de influenciar desfechos políticos:

Identificando e Explorando Pontos de Fratura  - à esquerda: "Coisas que juntam um grupo: oposição compartilhada, ideologia compartilhada e crenças comuns"  <- Tensão ->  - à direita: "Coisas que separam um grupo: poder pessoal, rachaduras pré-existentes, competição, diferenças ideológicas"

Identificando e Explorando Pontos de Fratura
– à esquerda: “Coisas que juntam um grupo: oposição compartilhada, ideologia compartilhada e crenças comuns”- à direita: “Coisas que separam um grupo: poder pessoal, rachaduras pré-existentes, competição, diferenças ideológicas”

deception_p42

A partir das reportagens, formulamos diversas questões à GCHQ, entre as quais: (1) A GCHQ engaja-se de fato em “operações de falsa bandeira”, nas quais posta-se na internet e atribui-se falsamente a autoria a outros?; (2) A GCHQ envolve-se em esforços para influenciar ou manipular o discurso político online?; e (3) O mandato da GCHQ inclui perseguir criminosos comuns (em operações como “boiler room”), ou apenas ameças externas?

Como de costume, as questões foram ignoradas. A GCHQ optou por requentar sua resposta protocolar: “Mantemos há muito uma política de não comentar assuntos relacionados a inteligência, Além disso, todo o trabalho da GCHQ é executado de acordo com normas legais e políticas estritas, que asseguram que nossas atividades são autorizadas, necessárias e proporcionais, e que há rigorosa supervisão, inclusive da Secretaria de Estado, da Comissaria de Serviços de Interceptação e Inteligência e do Comitê Parlamentar de Inteligência e Segurança. Todos os nossos processos operacionais apoiam rigorosamente esta posição.”

A recusa das agências ocidentais a “comentar assuntos de inteligência” equivale a uma negativa a falar sobre tudo e qualquer coisa que fazem. Exatamente por isso, os vazamentos internos são tão urgentes e o jornalismo que o apoia é de enorme interesse público. Também é perfeitamente possível entender os ataques cada vez mais desequilibrados destas agências. Os sinais de que órgãos de inteligência do governo estão infiltrando-se em comunidades online e se envolvendo em “operações de falsa bandeira”, para desacreditar seus alvos, são frequentemente apresentados como fruto de teorias conspiratórias. Porém, estes documentos não deixam dúvidas sobre as práticas.

Nenhum governo deveria ter poderes para envolver-se em tais táticas. Que justificativa pode haver para que agências governamentais persigam pessoas — que não foram acusadas de crime algum –, destruam reputações, infiltrem-se em comunidades políticas online e desenvolvam técnicas de manipulação das narrativas online? Permitir que estas ações sejam executadas, sem nenhum conhecimento do público, é particularmente injustificável.

Leia Também:

10 comentários para "Como os governos ocidentais manipulam a internet"

  1. Willy Sandoval disse:

    Deixe-me dar uma pitada de loucura dessa estória toda:
    OS ALIENIGENAS ESTÃO NO COMANDO!!! TÁ TUDO DOMINADO!!!

  2. arkdoken disse:

    Depois de ler esse artigo confirmei minhas suspeitas de que a grande maioria de leitores que comentam artigos e reportagens de jornais e portais da internet são na verdade criações desse tipo de agência. São comentários que induzem a linchamentos, golpe de estado, homofobia, racismo e ódio entre regiões do país. Quem lê esses comentários fica achando que o Brasil é um país de bandidos e corruptos, com um povo estúpido e preguiçoso que só pensa em futebol e carnaval, portanto fadado a permanecer para sempre como caudatário das nações ricas.

  3. Kimie Kitamura disse:

    Orwell deve estar com o cabelo arrepiado, nem ele poderia imaginar tanta barbárie. No Brasil, a Veja e demais grandes mídias já praticam estas “manipulações de narrativas midiáticas” há muito tempo. Pior é aquele leitoe que nem mesmo desconfia e ainda defende como a “verdade derradeira”.

  4. Hugo Freitas disse:

    Mas aí, com esse raciocínio, você vai cair numa das armadilhas dos tiranos da cibernética que é o conformismo. Refuto veementemente essa colocação e digo que não é por aí que se vai combater essa afronta à liberdade que,
    alcançamos na Internet e, que, agora perdemos para os inimigos da liberdade de pensamento. Há que se buscar outros caminhos. Que tal diversificar a webe multiplicando o sistema atual a fim de dificultar a espionagem, dos cinco bisbilhoteiros?

  5. Carlão disse:

    Teoria de conspiração não é meu forte, mas todos estes levantes populares recentes, organizados nas redes sociais, tem uma digital comum. Para muitos é uma expressão popular a ser festejada. Os jornalistas adoram, pois não falta assunto e fotos para publicar.
    Egito, Síria, Ucrânia e quem sabe Venezuela. Quem estava de fato por trás dos movimentos? Parte da população se manifesta. Ninguém lembra que a maioria nem saiu de casa. Então surgem grupos armados que dizem apoiar os manifestantes e atacam o governo. Quem os armou? Por que os governos dos EUA, Alemanha e França apoiaram o Al Qaeda na Síria? Por que foram presos americanos ligados a ongs de direitos humanos no Egito? O que estes americanos queriam em uma questão egípcia? Viraram Jesuítas? Será que a CIA não se modernizou e passou a usar Facebook e Twitter? Matérias de especialistas favoráveis aos excessos dos manifestantes são publicadas. Algumas com erros grosseiros como a de um historiador inglês publicada no Estadão. Fotos editadas navegam pela internet. Hilário ver frases em inglês em um movimento egípcio ou ucraniano. Bom… Se os republicanos eram criticados pelas intervenções bélicas, o que dizer dos democratas e aliados internacionais? Talvez o método de fazer política tenha mudado, mas, no fundo, o mundo continua o mesmo e acredito que não vá mudar. Na essência, os personagens até mudam de vez em quando, mas as notícias são sempre as mesmas.

  6. Carlão disse:

    Que artigo mais tendenciosa. Quer dizer que hackers não são criminosos? Ou o advogado está confundindo, como muitos o fazem, com crackers, que também são criminosos, segundo a legislação de muitos países? Anonymous não são violentos? O conceito de violência não é limitado como o advogado pensa.
    Quem acha que há privacidade na internet, se engana. Governos tem mais recursos, mas o conhecimento para invasão já foi disseminado na internet faz tempo. Já há um conselho popular: Se quer privacidade, desligue o computador.
    Parece que o grupo Outros tem o mesmo vício das grandes empresas de jornalismo. Será que houve reflexão antes de publicar a matéria ou houve ansiedade jornalística? Má-fé acredito que não. O advogado fez-me lembrar do pessimista, amargo, mas muitas vezes perspicaz Nietzsche, em Humano, Demasiado Humano. Resumindo… Por trás de toda ação humana, há motivação pessoal. Pergunto: Qual o real interesse do advogado? Tá defendendo algum cliente nos tribunais? E qual o interesse do grupo Outros? Informar? Doutrinar? Pelo menos aqui há espaço para leitores se expressarem.

  7. Maurício disse:

    Na verdade Marcio, Hegel diz que “desejamos o desejo de desejar”. E cabe ambas interpretações sobre o “Outro”, se é sobre ele ou apenas sobre você.

  8. Marcio Ramos disse:

    … aguerra que vc não ve mas alimenta…
    … sempre foi assim, mas pode ser de outro jeito, mas sempre foi assim… desejamos o que o outro deseja (Hegel), fofocamos insistentemente (Gaiarsa), todo discurso se quer hegemonico, (e por ai vai)….

  9. Carlos Fraxino disse:

    Esdras
    De momento não há nada que se possa fazer para nos defender, o que podemos fazer é não usar mais a internet, o celular, os cartões de crédito, fazer transações em bancos, viajar de avião, hospedar-se em hotéis, fazer compras à crédito, tomar empréstimos oficiais, ser proprietário de bens móveis e imóveis, fazer viagens ao estrangeiro, etc., porque tudo isso está registrado na internet e pode ser acessado por essa gente e com isso eles ficam sabendo da nossa vida e podem interferir da maneira que mais lhes aprouver. Portanto, temos que voltar a idade de pedra e irmos morar em cavernas no meio do mato se quisermos ter um pouco de privacidade.
    Como ficou esse mundo, não é? Isso me dá uma imensa tristeza…

  10. Então eu faço uma pergunta: Como nós vamos nos defender desses caras?
    E outra: Como vamos puni-los para pararem com esse imperialismo sujo cibernético?

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *