Una de las muchas historias de prensado que queda por dicho desde el archivo Snowden es cómo las agencias de inteligencia occidentales están tratando de manipular y controlar el discurso en línea con las tácticas extremas del engaño y la reputación-destrucción. Es hora de contar una parte de la historia, con los documentos pertinentes.
Durante las últimas semanas, he trabajado con NBC News publicar una seriede artículos sobre tácticas "truco sucio" utilizados por la unidad previamente secreta del GCHQ, JTRIG (Amenaza Común de Investigación Grupo de Inteligencia). 
Éstas se basaronen cuatro  clasificados  GCHQ  documentos presentados a la NSA y los otros tres socios en el de habla Inglés  alianza "cinco ojos" . Hoy en día, nosotros en la intercepción publicamos otro nuevo documento JTRIG , en su totalidad, titulado "El arte del engaño:. Entrenamiento para operaciones encubiertas en línea"
Con la publicación de estas historias, uno por uno, nuestros informes NBC puso de relieve algunas de las claves, las revelaciones discretos: el seguimiento de YouTube y Blogger, la focalización de Anonymous con los mismos ataques DDoS que acusan "hacktivistas" de la utilización, el uso de "miel trampas "(atraer a las personas en situaciones comprometedoras que usan el sexo) y virus destructivos. 
Pero, aquí, quiero enfocar y profundizar en la cuestión general revelado por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrar, manipular y deformar el discurso en línea, y al hacerlo, están comprometiendo la integridad de la propia Internet.
Entre los propósitos fundamentales auto-identificados de JTRIG son dos tácticas: (1) para inyectar todo tipo de material falso en Internet con el fin de destruir la reputación de sus objetivos; (2) de usar las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar resultados que estime conveniente. 
Para ver cómo extremista estos programas son, simplemente consideran las tácticas que se jactan de utilizar para alcanzar esos fines: "operaciones de bandera falsa" (publicación de material a internet y falsamente atribuir a otra persona), falsas entradas de blog víctima (que pretende ser un víctima de la persona cuya reputación quieren destruir), y la publicación "información negativa" en diversos foros.Aquí es una lista ilustrativa de las tácticas de la última versión del GCHQ estamos publicando hoy en día:
Otras tácticas dirigidas a individuos se enumeran aquí, bajo el título revelador "desacreditar a un objetivo":
Luego están las tácticas utilizadas para destruir las empresas los objetivos de la agencia:
GCHQ describe el propósito de JTRIG en términos claros crudamente: "utilizando técnicas en línea para hacer que algo suceda en el mundo real o virtual," incluyendo "operaciones de información (influencia o interrupción)."
Fundamentalmente, los "blancos" de este engaño y la reputación-destrucción se extienden mucho más allá de la lista habitual de spycraft normales: las naciones hostiles y sus líderes, agencias militares y servicios de inteligencia.
De hecho, la discusión de muchas de estas técnicas se produce en el contexto de su uso en lugar de la "aplicación de la ley tradicional" contra personas sospechosas (pero no acusados ​​o condenados) de los delitos comunes o, más ampliamente aún, "hacktivismo", es decir, aquellos que utilizan la actividad de protesta en línea para fines políticos.
La portada de uno de estos documentos refleja la propia conciencia de la agencia que está "empujando los límites" mediante el uso de técnicas de "Cyber ​​ofensivas" contra las personas que tienen nada que ver con el terrorismo o de seguridad nacional de amenazas , y de hecho, implica centralmente agentes encargados de hacer cumplir la ley que investigan los delitos comunes:
Independientemente de sus puntos de vista sobre Anónimo, "hacktivistas" o delincuentes variedad de jardín, no es difícil ver lo peligroso que es tener las agencias gubernamentales secretas de ser capaz de dirigirse a alguna de las personas que quieren - que nunca han sido acusados, mucho menos condenado de, ningún crimen - con este tipo de tácticas en línea, basado en el engaño de destrucción reputación y la interrupción. 
Hay un fuerte argumento para hacer, como Jay Leiderman demostró en The Guardian en el contexto de la PayPal 14 hacktivista persecución , que los "denegación de servicio" tácticas utilizadas por los hacktivistas como resultado (en la mayoría) los daños triviales (mucho menor que la cibernética -warfare tácticas preferidas por los EE.UU. y el Reino Unido ) y son mucho más afín al tipo de protesta política protegida por la Primera Enmienda.
El punto más amplio es que, más allá de hacktivistas, estas agencias de vigilancia han conferido a sí mismos con el poder de arruinar deliberadamente reputación de las personas e interrumpir su actividad política en línea a pesar de que ha sido acusado de ningún crimen, ya pesar de que sus acciones no tienen ninguna conexión concebible con el terrorismo o amenazas a la seguridad incluso nacionales. 
Como experto anónimo me dijo Gabriella Coleman, de la Universidad McGill, "la orientación anónimos y hacktivistas cantidades de focalización ciudadanos por expresar sus opiniones políticas, lo que resulta en la represión de la disidencia legítima." Señalando a  este estudio  se publicó, el ​​profesor Coleman disputado con vehemencia la afirmación de que " no hay  nada terrorista / violentas en sus acciones ".
Los planes del gobierno para controlar e influir en las comunicaciones por Internet, y secretamente infiltrarse en las comunidades en línea con el fin de sembrar la discordia y difundir informaciones falsas, han sido durante mucho tiempo la fuente de especulación. 
Profesor de derecho de Harvard Cass Sunstein, un cercano asesor de Obama y el ex jefe de la Oficina de Información y Asuntos Regulatorios de la Casa Blanca, escribió un artículo polémico en 2008 proponiendo que el gobierno de Estados Unidos emplean equipos de agentes encubiertos y defensores pseudo "independientes" a " cognitivamente infiltrarse en "grupos y sitios web en línea, así como otros grupos de activistas .
Sunstein también propuso el envío de agentes encubiertos en "salas de chat en línea, redes sociales, o incluso grupos en el espacio real" que se extendió por lo que considera "teorías de conspiración", como falsa y perjudicial sobre el gobierno. 
Irónicamente, el mismo Sunstein fue recientemente nombrado por Obama para servir como miembro del panel de revisión NSA creado por la Casa Blanca, que - a pesar de discutir las reivindicaciones clave NSA - procedió a proponer muchas reformas cosméticas a los poderes de la agencia (la mayoría de los cuales fueron ignorados por el presidente que los nombró).
Sin embargo, estos documentos GCHQ son los primeros en demostrar que un gobierno occidental importante está utilizando algunas de las técnicas más controvertidos para difundir el engaño en línea y dañar la reputación de los objetivos. 
En virtud de las tácticas que utilizan, el estado se está extendiendo deliberadamente mentiras en Internet acerca de lo que los individuos que se dirige, incluyendo el uso de lo que en sí GCHQ llama "operaciones de bandera falsa" y mensajes de correo electrónico a las familias y amigos de las personas. 

¿Quién podría posiblemente confiar en un gobierno para ejercer estos poderes en absoluto, y mucho menos hacerlo en secreto, con prácticamente ninguna supervisión, y fuera de cualquier marco legal 
cognoscible?
Luego está el uso de la psicología y otras ciencias sociales, no sólo para entender, pero la forma y el control, la forma en línea del activismo y el discurso se desarrolla. documento recién publicado de hoy pregona la obra de GCHQ de "Cell Science Operations humano", dedicado a la "inteligencia humana en línea" y "influencia estratégica y la interrupción":
Bajo el título "Línea de Acción Encubierta", el documento detalla una variedad de medios para participar en la "influencia e info ops", así como "la interrupción y el ataque de red informática", mientras que la disección de cómo los seres humanos pueden ser manipulados usando "líderes", " confianza "," obediencia "y" cumplimiento ":

Los documentos ponen a cabo las teorías de cómo los seres humanos interactúan unos con otros, sobre todo en línea, y luego tratan de identificar formas de influir en los resultados - o "juego" que:

Hemos presentado numerosas preguntas al GCHQ, incluyendo: (1) 
¿Tiene el GCHQ, de hecho participar en "operaciones de bandera falsa", donde el material se contabiliza en la Internet y atribuido falsamente a otra persona ?;(2) ¿Tiene algo que el GCHQ en los esfuerzos para influir o manipular el discurso político en línea ?; y (3) ¿Tiene el mandato de GCHQ incluye dirigidos delincuentes comunes (tales como operadores de la sala de calderas), o sólo las amenazas extranjeras?
Como de costumbre, ignoraron esas preguntas y optó por enviar a su repetitivo vago y que no responde: "Se trata de una política de larga data de que no hacemos comentarios sobre asuntos de inteligencia. 
Por otra parte, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco jurídico y normativo que garantiza que nuestras actividades están autorizadas, necesaria y proporcionada, y que no hay una supervisión rigurosa, que incluye desde la Secretaría de Estado, la interceptación y la inteligencia de los Comisarios y la Comisión Parlamentaria de Inteligencia y Seguridad. Todos nuestros procesos operativos rigurosamente apoyan esta posición ".
La negativa de estas agencias a "comentarios en los asuntos de inteligencia" - lo que significa: hablar en absoluto acerca de cualquier cosa y todo lo que hacen - es precisamente la razón por la denuncia de irregularidades es tan urgente, el periodismo que lo soporta tan claramente en el interés público, y los ataques cada vez más desquiciados por estos organismos tan fácil de entender .
 
Las afirmaciones de que las agencias gubernamentales están infiltrando en las comunidades en línea y participar en "operaciones de bandera falsa" para desacreditar a los objetivos a menudo son despedidos como teorías de la conspiración, pero estos documentos no dejan duda de que están haciendo precisamente eso.
Cualquier otra cosa es verdad, ningún gobierno debe ser capaz de participar en estas tácticas: ¿qué justificación hay para que los organismos gubernamentales se dirigen a las personas - que han sido acusados ​​de ningún crimen - para la reputación-destrucción, infiltrarse en las comunidades políticas en línea, y desarrollar técnicas para manipular discurso en línea?
Pero para que esas acciones sin conocimiento público o la rendición de cuentas es particularmente injustificable.
Los documentos mencionados en este artículo: