Teorias de conspiracion: https://stateofthenation2012.com/?p=14945
De Cómo se concibió la etiqueta de «teoría de la conspiración» para descarrilar el movimiento de la verdad –Publicado el 10 de mayo de 2015 por Estado de la Nación.
La CIA creó el meme ‘Teoría de la conspiración’ para acabar con el Movimiento de la Verdad.
Nota del editor de SOTN:
El siguiente ensayo sobre la «Teoría de la conspiración» es quizás el mejor que haya aparecido en Internet. Delinea claramente las muchas sutilezas y matices por los cuales la etiqueta «Teoría de la conspiración» se ha utilizado para cerrar el debate público honesto. También muestra cómo se ha desalentado y burlado el pensamiento crítico por parte del individuo.
Enlace a https://stateofthenation2012.com/?p=14945
II-CÓMO LOS AGENTES ENCUBIERTOS SE INFILTRAN EN INTERNET PARA MANIPULAR, ENGAÑAR Y DESTRUIR REPUTACIONES
https://theintercept.com/2014/02/24/jtrig-manipulation/
Una de las muchas historias apremiantes que quedan por contarse del archivo de Snowden es cómo las agencias de inteligencia occidentales intentan manipular y controlar el discurso en línea con tácticas extremas de engaño y destrucción de la reputación. Es hora de contar una parte de esa historia, completa con los documentos relevantes.
Durante las últimas semanas, trabajé con NBC News para publicar una serie de artículos sobre tácticas de «trucos sucios» utilizadas por la unidad anteriormente secreta de GCHQ, JTRIG (Grupo de inteligencia de investigación de amenazas conjuntas).
Estos se basaron en cuatro documentos clasificados del GCHQ presentados a la NSA y a los otros tres socios de la alianza de habla inglesa «Five Eyes» . Hoy, en Intercept estamos publicando otro nuevo documento JTRIG , completo, titulado «El arte del engaño: capacitación para operaciones encubiertas en línea».
Al publicar estas historias una por una, nuestro informe de NBC destacó algunas de las revelaciones clave y discretas: el monitoreo de YouTube y Blogger, el ataque a Anonymous con los mismos ataques DDoS que acusan de usar a los «hacktivistas», el uso de «miel trampas” (atraer a las personas a situaciones comprometidas usando el sexo) y virus destructivos. Pero, aquí, quiero centrarme y profundizar en el punto general revelado por todos estos documentos: a saber, que estas agencias están tratando de controlar, infiltrarse, manipular y distorsionar el discurso en línea y, al hacerlo, están comprometiendo la integridad de la propia internet.
Entre los propósitos centrales autoidentificados de JTRIG se encuentran dos tácticas: (1) inyectar todo tipo de material falso en Internet para destruir la reputación de sus objetivos; y (2) utilizar las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar los resultados que considere deseables. Para ver cuán extremistas son estos programas, solo considere las tácticas que se jactan de usar para lograr esos fines: «operaciones de bandera falsa» (publicar material en Internet y atribuirlo falsamente a otra persona), publicaciones de blog de víctimas falsas (pretendiendo ser un víctima del individuo cuya reputación quieren destruir), y publicar “información negativa” en varios foros.
Aquí hay una lista ilustrativa de tácticas del último documento de GCHQ que publicamos hoy:
Seguir en enlace original–https://theintercept.com/2014/02/24/jtrig-manipulation/