lunes, 19 de junio de 2023

EL SERVICIO SECRETO DEL PENTÁGONO BUSCA MEDIOS SOCIALES EN BUSCA DE TUITES MALIGNOS SOBRE GENERALES

 EL SERVICIO SECRETO DEL PENTÁGONO BUSCA MEDIOS SOCIALES EN BUSCA DE TUITES MALIGNOS SOBRE GENERALES

https://theintercept.com/2023/06/17/army-surveillance-social-media/
Un documento muestra que el Batallón de Servicios de Protección utiliza herramientas de vigilancia sofisticadas que pueden identificar la ubicación de cualquier persona.


 CUANDO EL PRESIDENTE del Estado Mayor Conjunto, general Mark Milley, entre en su retiro programado a finales de este año, uno de los beneficios incluirá un detalle de seguridad personal para protegerlo de las amenazas, incluida la "vergüenza".

El Batallón de Servicios de Protección del Ejército de EE. UU., el equivalente poco conocido del Servicio Secreto del Pentágono, tiene la tarea de salvaguardar a los altos mandos militares. La unidad protege a los oficiales militares de alto rango actuales y anteriores del “asesinato, secuestro, lesiones o vergüenza”, según los registros del Ejército.

El mandato de los Servicios de Protección se ha ampliado para incluir el monitoreo de las redes sociales en busca de amenazas "directas, indirectas y veladas" y la identificación de "sentimientos negativos" con respecto a sus pupilos, según un documento de adquisición del Ejército con fecha del 1 de septiembre de 2022 y revisado por The Intercept. La expansión del alcance del Batallón de Servicios de Protección no se ha informado previamente.

La maquinaria de seguridad nacional del país se ha centrado cada vez más en las redes sociales, particularmente en lo que se refiere a la desinformación. Varias agencias de seguridad nacional han pasado los últimos años instalando oficinas en todo el gobierno federal para contrarrestar la supuesta amenaza.

 “Puede haber razones legalmente válidas para entrometerse en la privacidad de alguien al buscar, recopilar y analizar información disponible públicamente, particularmente cuando se trata de delitos graves y amenazas terroristas”, dijo a The Intercept Ilia Siatitsa, directora de programas de Privacy International. “Sin embargo, expresar un ‘sentimiento positivo o negativo hacia una persona mayor de alto riesgo’ no puede considerarse motivo suficiente para que las agencias gubernamentales lleven a cabo operaciones de vigilancia, incluso llegando a ‘señalar ubicaciones exactas’ de las personas. La capacidad de expresar opiniones, criticar, hacer suposiciones o formar juicios de valor, especialmente con respecto a los funcionarios públicos, es una parte fundamental de la sociedad democrática”.

Los detalles de protección han generado controversia en el pasado sobre preguntas sobre su costo y necesidad. Durante la administración de Trump, el equipo de seguridad las 24 horas de la secretaria de Educación, Betsy DeVos, acumuló más de $24 millones en costos. El administrador de la Agencia de Protección Ambiental de Trump, Scott Pruitt, acumuló más de $ 3.5 millones en facturas por su equipo de protección, costos que el inspector general de la EPA determinó que no estaban justificados. El organismo de control también descubrió que la EPA no se había molestado en "evaluar los peligros potenciales que representan cualquiera de estas amenazas" para Pruitt.

Frances Seybold, portavoz de la División de Investigación Criminal del Ejército, señaló a The Intercept una página web sobre la oficina, que pasó a llamarse Oficina de Campo de Protección Ejecutiva e Investigaciones Especiales. Seybold no respondió a preguntas sustantivas sobre el monitoreo de las redes sociales por parte de la unidad de protección.

 El documento de adquisición, publicado en forma redactada en una cámara de compensación en línea para contratos gubernamentales pero revisado sin censura por The Intercept, comienza describiendo la necesidad del Ejército de "mitigar las amenazas en línea", así como identificar "sentimientos positivos o negativos" sobre altos funcionarios del Pentágono.

“Este es un PSIFO/PIB” (Oficina de Campo de Servicios de Protección/Sucursal de Inteligencia de Protección) “requisito continuo para proporcionar servicios de protección global para altos funcionarios del Departamento de Defensa (DoD), seguridad adecuada para mitigar las amenazas en línea (directas, indirectas y velada), la identificación de cuentas fraudulentas y sentimientos positivos o negativos relacionados específicamente con nuestro personal senior de alto riesgo”, dice el documento.

El documento continúa describiendo el software que usaría para adquirir "un servicio confiable de mitigación de amenazas en las redes sociales". El documento dice: "El PSIFO/PIB necesita un conjunto de herramientas basado en la web de código abierto con capacidades avanzadas para recopilar información disponible públicamente". El conjunto de herramientas "proporcionaría el anonimato y la seguridad necesarios para realizar investigaciones de información de acceso público a través de atribuciones erróneas mediante la selección de cadenas de agentes de usuario y el uso de varios puntos de salida a nivel mundial para enmascarar su identidad".

 EL EJÉRCITO PLANEÓ utilizar estas herramientas no solo para detectar "amenazas" en línea, sino también para identificar su ubicación exacta mediante la combinación de varias técnicas de vigilancia y fuentes de datos.

El documento cita el acceso a la "manguera contra incendios" de Twitter, que otorgaría al Ejército la capacidad de buscar tuits públicos y usuarios de Twitter sin restricciones, así como el análisis de 4Chan, Reddit, YouTube y Vkontakte, una imitación de Facebook popular en Rusia. Las plataformas de chat de Internet como Discord y Telegram también se examinarán con el fin de “identificar el contraterrorismo, el extremismo y la radicalización”, aunque no está claro qué significan exactamente esos términos aquí.

El nuevo conjunto de herramientas del Ejército va mucho más allá de la vigilancia de las redes sociales del tipo que ofrecen los contratistas privados como Dataminr, que ayuda a las agencias policiales y militares a detectar amenazas percibidas al rastrear las líneas de tiempo de las redes sociales y las salas de chat para varias palabras clave. En cambio, los investigadores del Batallón de Servicios de Protección del Ejército aparentemente combinarían datos de redes sociales con una amplia variedad de información pública y no pública, a la que se puede acceder a través de un "selector de búsqueda universal".

Estas fuentes de información incluyen "discusiones ricas en señales de comunidades ilícitas de actores de amenazas y acceso a conversaciones las 24 horas dentro de los canales de actores de amenazas", investigación pública, transmisiones de CCTV, estaciones de radio, medios de comunicación, registros personales, información pirateada, cámaras web y, quizás lo más invasivo, datos de ubicación celular.

El documento también menciona el uso de datos "geo-cercados", una práctica controvertida en la que un investigador dibuja una forma en un mapa digital para enfocar su vigilancia en un área específica. Si bien el seguimiento de teléfonos inteligentes basado en aplicaciones es una potente técnica de vigilancia, no está claro cómo se podrían usar exactamente estos datos para desenmascarar publicaciones amenazantes en las redes sociales, o qué relevancia podrían tener otras categorías de datos como estaciones de radio o investigación académica.

 El documento de adquisición del Ejército muestra que no solo estaba buscando software de vigilancia, sino también herramientas para disfrazar la presencia del Ejército en Internet mientras monitorea la web. El contrato dice que el Ejército usaría la "atribución errónea": engañar a otros sobre quién está realmente detrás del teclado. El documento dice que el Ejército lograría esto falsificando la información del navegador web y retransmitiendo el tráfico de Internet del Ejército a través de servidores ubicados en ciudades extranjeras, ocultando su origen en los Estados Unidos.

Según el documento, "SEWP Solutions, LLC es el único proveedor que le permite a USACID la capacidad de acceder a países/ciudades específicos como Moscú, Rusia o Beijing, China y salir a un dominio de Internet de la nación anfitriona".

TODOS LOS DATOS UTILIZADOS por el conjunto de herramientas caen bajo la rúbrica de "PAI", o información disponible públicamente, un nombre inapropiado que a menudo describe no solo lo que está disponible gratuitamente para el público, sino también información privada comprada comercialmente comprada y vendida por una amplia constelación de firmas de vigilancia en la sombra y corredores de datos. Los datos de ubicación recopilados de las aplicaciones de teléfonos inteligentes y revendidos por la industria de publicidad móvil no regulada brindan a casi cualquier persona, incluido el ejército, al parecer, un medio fácil e inexplicable de rastrear los movimientos del público propietario del teléfono con precisión milimétrica, tanto en los EE. UU. como en el extranjero.

Un informe recientemente desclasificado de la Oficina del Director de Inteligencia Nacional describe los esfuerzos de vigilancia dramáticos e invasivos realizados por el gobierno de los EE. UU. a través de la compra de datos recopilados en el sector privado. A través de contratos con entidades privadas, el gobierno ha eludido las leyes que consagran el debido proceso, permitiendo que las agencias federales recopilen datos celulares de millones de estadounidenses sin órdenes judiciales ni supervisión judicial.

Si bien el documento de adquisición no menciona un producto específico, sí muestra que el contrato se adjudicó a SEWP Solutions, LLC. SEWP es un proveedor de software federal que ha vendido repetidamente al Departamento de Defensa un conjunto de herramientas de vigilancia que se asemeja mucho a lo que se describe en el proyecto del Ejército. Esta suite, comercializada bajo el extraño nombre de Berber Hunter Tool Kit, es una colección de herramientas de vigilancia de diferentes empresas agrupadas por ECS Federal, un importante proveedor de software federal. ECS y otros tres contratistas federales son propietarios conjuntos de SEWP, que revende Berber Hunter.

 ECS también vende un kit de herramientas PAI bajo la marca Argos, cuyas tres características principales enumeradas en el sitio web de ECS se destacan en el documento de contratación del Ejército. No está claro si Argos es un cambio de marca de la suite Berber Hunter o una nueva oferta. (Ni ECS ni SEWP respondieron a una solicitud de comentarios).

Las listas de trabajos y los documentos de contratación brindan un bosquejo aproximado de lo que se incluye en Berber Hunter. Según una publicación de trabajo, la suite incluye software creado por Babel Street, un controvertido corredor de información personal y datos de ubicación, junto con las llamadas herramientas de inteligencia de código abierto vendidas por Echosec y Zignal Labs. El año pasado, Echosec fue comprado por Flashpoint Intel, un contratista de inteligencia que supuestamente se jactaba de trabajar para frustrar protestas e infiltrarse en salas de chat privadas.

Un memorando de adquisición del FBI de 2022 revisado por The Intercept que menciona el uso de herramientas Flashpoint por parte de la oficina se parece mucho a lo que dice el Ejército en el documento de adquisición sobre el monitoreo de las salas de chat "extremistas".

“En relación con los foros extremistas, Flashpoint ha mantenido personas erróneamente atribuibles durante años en estas plataformas”, dice el memorando del FBI. “A través de estas personas, Flashpoint ha capturado y extraído el contenido de estos foros”. El memorando señaló que el FBI “no quiere anunciar que está buscando este tipo de recopilación de datos”.

Según el documento del Batallón de Servicios de Protección, el Ejército tampoco quiere publicitar su interés en una amplia recopilación de datos. La copia redactada del documento del contrato, aunque pública, está marcada como CUI, para "Información no clasificada controlada", y FEDCON, destinada solo a empleados y contratistas federales.

“Si la inteligencia de fuente abierta no está regulada, podría conducir al tipo de abusos observados en otras formas de operaciones de vigilancia encubierta”, dijo Siatitsa, de Privacy International. “La recopilación, el almacenamiento y el análisis sistemáticos de la información publicada en línea por las fuerzas del orden y los organismos gubernamentales constituye una grave injerencia en el derecho al respeto de la vida privada”.

No hay comentarios:

Publicar un comentario