Arquivos CTIL nº 1: Empreiteiros militares dos EUA e do Reino Unido criaram um plano abrangente para censura global em 2018, mostram novos documentos

Michael Shellenberger, Alex Gutentag, e Matt Taibbi – 28 de novembro de 2023 -[Gentilmente traduzido e enviado por ZT ]

Nota do Saker Latinoamérica: Quantum Bird aqui.  Pergunta retórica: E sobre as possiveis ramificações desse "esquema" no Brasil... alguma dica? 

Um informante apresentou um novo e explosivo conjunto de documentos, que rivaliza ou supera os Arquivos do Twitter e os Arquivos do Facebook em escala e importância. Eles descrevem as atividades de um grupo de "antidesinformação" chamada Cyber Threat Intelligence League (Liga de Inteligência contra Ameaças Cibernéticas), ou CTIL, que começou oficialmente como um projeto voluntário de cientistas de dados e veteranos da área de defesa e inteligência, mas cujas táticas, com o passar do tempo, parecem ter sido absorvidas por vários projetos oficiais, inclusive os do Departamento de Segurança Interna (DHS - Department of Homeland Security).

Os documentos da CTIL oferecem as respostas que faltam para as principais questões não abordadas nos Arquivos do Twitter e Arquivos do Facebook. Combinados, eles oferecem um quadro abrangente do nascimento do setor "antidesinformação", ou o que chamamos de Complexo Industrial da Censura.

Os documentos do informante descrevem tudo, desde a gênese dos modernos programas de censura digital até o papel das agências militares e de inteligência, parcerias com organizações da sociedade civil e mídia comercial e o uso de contas de fantoches e outras técnicas ofensivas.

"Tranque suas coisas", explica um documento sobre a criação de "seu disfarce de espião".

Outro explica que, embora essas atividades no exterior sejam "normalmente" realizadas pela "CIA, pela NSA e pelo Departamento de Defesa", os esforços de censura "contra os estadunidenses" precisam ser realizados com parceiros privados porque o governo não tem a "autoridade legal".

O informante alega que uma líder da CTIL, uma "ex-analista” de inteligência britânica, estava "na sala" da Casa Branca de Obama em 2017 quando recebeu as instruções para criar um projeto de contradesinformação para impedir uma "repetição de 2016".

O empreiteiro militar dos EUA Pablo Breuer (à esquerda), a pesquisadora de defesa do Reino Unido Sara-Jayne “SJ” Terp (centro) e Chris Krebs, ex-diretor da Agência de Segurança Cibernética (CISA) e de Infraestrutura do Departamento de Segurança Interna dos EUA (DHS)

No último ano, Public , Racket , investigadores do Congresso e outros documentaram a ascensão do Complexo Industrial de Censura , uma rede de mais de 100 agências governamentais e organizações não governamentais que trabalham juntas para incentivar a censura por plataformas de mídia social e espalhar propaganda sobre indivíduos desfavorecidos, tópicos e narrativas inteiras.

A Agência de Cibersegurança e Segurança da Informação (CISA) do Departamento de Segurança Interna dos EUA tem sido o centro de gravidade de grande parte da censura, com a National Science Foundation financiando o desenvolvimento de ferramentas de censura e desinformação e outras agências do governo federal desempenhando um papel de apoio.

E-mails de ONGs e parceiros de mídia social da CISA mostram que a CISA criou a Parceria para a Integridade Eleitoral (EIP) em 2020, que envolveu o Stanford Internet Observatory (SIO) e outros contratantes do governo dos EUA. A EIP e o seu sucessor, o Virality Project (VP – Projeto Viralidade), instaram o Twitter, o Facebook e outras plataformas a censurar as publicações nas redes sociais tanto de cidadãos comuns como de funcionários eleitos.

Apesar da evidência esmagadora de censura patrocinada pelo governo, ainda não havia sido determinado de onde veio a ideia para essa censura em massa. Em 2018, uma funcionária da SIO e ex-funcionária da CIA, Renee DiResta, gerou manchetes nacionais antes e depois de testemunhar ao Senado dos EUA sobre a interferência do governo russo nas eleições de 2016.

Mas o que aconteceu entre 2018 e a primavera de 2020? O ano de 2019 tem sido um buraco negro nas pesquisas do Complexo Industrial da Censura até o momento. Quando um de nós, Michael, testemunhou perante a Câmara dos Representantes dos EUA sobre o Complexo Industrial de Censura em Março deste ano, o ano inteiro estava faltando na sua cronologia .

Uma data de início anterior para o Complexo Industrial de Censura

Agora, uma quantidade enorme de novos documentos, incluindo documentação de estratégia, vídeos de treinamento, apresentações e mensagens internas, revela que, em 2019, empreiteiros militares e de inteligência dos EUA e do Reino Unido, liderados por uma ex-pesquisadora de defesa do Reino Unido, Sara-Jayne “SJ” Terp, desenvolveram a estrutura de censura abrangente. Esses contratantes colideraram a CTIL, que fez parceria com a CISA na primavera de 2020.

Na verdade, a construção do Complexo Industrial da Censura começou ainda mais cedo, em 2018.

Mensagens internas do Slack da CTIL mostram Terp, seus colegas e funcionários do DHS e do Facebook trabalhando juntos no processo de censura.

A estrutura da CTIL e o modelo público-privado são as sementes do que os EUA e o Reino Unido colocariam em prática em 2020 e 2021, incluindo o mascaramento da censura nas instituições de segurança cibernética e nas agendas de combate à desinformação; um grande foco em interromper narrativas desfavoráveis, não apenas fatos errados; e pressionar as plataformas de mídia social a retirar informações ou tomar outras medidas para impedir que o conteúdo se torne viral.

Na primavera de 2020, a CTIL começou a rastrear e denunciar conteúdo desfavorável nas mídias sociais, como as narrativas contra o lockdown, como “todos os empregos são essenciais”, “não ficaremos em casa” e “abra a América agora”. A CTIL criou um canal de aplicação da lei para denunciar conteúdo como parte desses esforços. A organização também pesquisou indivíduos que publicaram hashtags anti-lockdown como #freeCA e manteve uma planilha com detalhes de suas biografias no Twitter. O grupo também discutiu a solicitação de “takedowns (remoções – NT)” e a denúncia de domínios de sites aos registradores de domínio (registrars).

A abordagem da CTIL à “desinformação” foi muito além da censura. Os documentos mostram que o grupo se envolveu em operações ofensivas para influenciar a opinião pública, discutindo formas de promover “contramensagens”, cooptar hashtags, diluir mensagens desfavorecidas, criar contas fantoches e infiltrar-se em grupos privados apenas para convidados.

Numa lista sugerida de perguntas do inquérito, a CTIL propôs perguntar aos membros ou potenciais membros: “Já trabalharam em operações de influência (por exemplo, desinformação, discurso de ódio, outros danos digitais, etc.) anteriormente?” A pesquisa perguntou então se essas operações de influência incluíam “medidas ativas” e “operações psicológicas”.

Esses documentos chegaram até nós por meio de um informante altamente confiável. Conseguimos verificar de forma independente a sua legitimidade através de uma extensa verificação cruzada de informações com fontes disponíveis publicamente. O informante disse que foi recrutado para participar da CTIL por meio de reuniões mensais de segurança cibernética organizadas pelo DHS.

O FBI se recusou a comentar. A CISA não respondeu ao nosso pedido de comentários. E Terp e outros líderes importantes da CTIL também não responderam aos nossos pedidos de comentários.

Mas uma pessoa envolvida, Bonnie Smalley, respondeu pelo LinkedIn, dizendo: “tudo o que posso comentar é que entrei na cti league, que não é afiliada a nenhuma organização governamental, porque queria combater o absurdo de injetar água sanitária online durante a covid… posso garantir que não tivemos nada a ver com o governo.”

No entanto, os documentos sugerem que os funcionários do governo eram membros engajados da CTIL. Um indivíduo que trabalhou para o DHS, Justin Frappier, era extremamente ativo na CTIL, participando de reuniões regulares e ministrando treinamentos.

O objetivo final da CTIL, disse o informante, “era tornar-se parte do governo federal. Em nossas reuniões semanais, eles deixaram claro que estavam construindo essas organizações dentro do governo federal, e se você construísse a primeira iteração, poderíamos garantir um emprego para você.”

O plano de Terp, que ela compartilhou em apresentações para grupos de segurança da informação e cibersegurança em 2019, era criar “comunidades Misinfosec” que incluiriam o governo.

Tanto os registros públicos quanto os documentos da informante sugerem que ela conseguiu isso. Em abril de 2020, Chris Krebs, então Diretor da CISA, anunciou no Twitter e em vários artigos que a CISA estava fazendo parceria com a CTIL. “É realmente uma troca de informações”, disse Krebs.

Os documentos também mostram que Terp e os seus colegas, através de um grupo chamado MisinfoSec Working Group, que incluía DiResta, criaram uma estratégia de censura, influência e antidesinformação chamada Adversarial Misinformation and Influence Tactics and Techniques – AMITT (Táticas e Técnicas de Influência e Desinformação de Adversários – NT). Eles escreveram a AMITT adaptando uma estrutura de segurança cibernética desenvolvida pelo MITRE, um importante empreiteiro de defesa e inteligência que tem um orçamento anual de 1 a 2 mil milhões de dólares em financiamento governamental.

Posteriormente, Terp utilizou a AMITT para desenvolver a estrutura DISARM, que a Organização Mundial da Saúde – OMS empregou então no “combate às campanhas antivacinação em toda a Europa”.

Um componente-chave do trabalho do Terp por meio da CTIL, MisinfoSec e AMITT foi inserir o conceito de “segurança cognitiva” nas áreas de segurança cibernética e segurança da informação.

A soma total dos documentos é uma imagem clara de um esforço altamente coordenado e sofisticado por parte dos governos dos EUA e do Reino Unido para construir um esforço de censura nacional e influenciar operações semelhantes às que têm utilizado em países estrangeiros. A certa altura, Terp referiu abertamente o seu trabalho “nos bastidores” sobre questões das redes sociais relacionadas com a Primavera Árabe. Outra vez, disse a informante, ela expressou sua aparente surpresa por algum dia usar tais táticas, desenvolvidas para cidadãos estrangeiros, contra cidadãos estadunidenses.

De acordo com o informante, cerca de 12 a 20 pessoas ativas envolvidas na CTIL trabalhavam no FBI ou na CISA. “Por um tempo, eles tiveram os selos de suas agências – FBI, CISA, o que quer que seja – ao lado do seu nome”, no serviço de mensagens Slack, disse o informante. Terp “tinha um crachá CISA que desapareceu em algum momento”, disse o informante.

As ambições dos pioneiros do Complexo Industrial de Censura em 2020 foram muito além de simplesmente instar o Twitter a colocar uma etiqueta de advertência nos Tweets ou a colocar indivíduos em listas negras. A estrutura da AMITT apela ao descrédito dos indivíduos como um pré-requisito necessário para exigir a censura contra eles. Exige o treinamento de influenciadores para espalhar mensagens. E apela à tentativa de fazer com que os bancos cortem os serviços financeiros a indivíduos que organizam comícios ou eventos.

O cronograma do trabalho da CISA com a CTIL que antecedeu o seu trabalho com o EIP e o VP sugere fortemente que o modelo para operações de censura público-privadas pode ter se originado de uma estrutura originalmente criada por empreiteiros militares. Além do mais, as técnicas e materiais descritos pela CTIL se assemelham muito aos materiais criados posteriormente pela Força-Tarefa de Combate à Inteligência Estrangeira e pela equipe de Mis-, Dis- e Maliformation da CISA.

Nos próximos dias e semanas, pretendemos apresentar estes documentos aos investigadores do Congresso e tornaremos públicos todos os documentos que pudermos, protegendo ao mesmo tempo a identidade do informante e de outros indivíduos que não sejam líderes seniores ou figuras públicas.

Mas, por enquanto, precisamos olhar mais de perto o que aconteceu em 2018 e 2019, que antecedeu a criação da CTIL, bem como o papel fundamental deste grupo na formação e crescimento do Complexo Industrial da Censura.

“Voluntários” e “Ex” Agentes Governamentais

Bloomberg , Washington Post e outros publicaram histórias crédulas na primavera de 2020, alegando que a liga CTIL era simplesmente um grupo de especialistas voluntários em segurança cibernética. Os seus fundadores eram: um “ex” funcionário dos serviços secretos israelitas, Ohad Zaidenberg; um “gerente de segurança” da Microsoft, Nate Warfield; e Marc Rogers, chefe de operações secretas da DEF CON, uma convenção de hackers. Os artigos afirmavam que esses profissionais altamente qualificados em crimes cibernéticos haviam decidido ajudar hospitais de bilhões de dólares, em seu próprio tempo e sem remuneração, por motivos estritamente altruístas.

Em apenas um mês, de meados de março a meados de abril, a CTIL, supostamente 100% voluntária, cresceu para “1.400 membros avaliados em 76 países, abrangendo 45 setores diferentes”, “ajudou a derrubar legalmente 2.833 ativos cibercriminosos na Internet, incluindo 17 projetados para se passar por organizações governamentais, as Nações Unidas e a Organização Mundial da Saúde” e “identificou mais de 2.000 vulnerabilidades em instituições de saúde em mais de 80 países”.

Em todas as oportunidades os homens sublinharam que eram simplesmente voluntários motivados pelo altruísmo. “Eu sabia que precisava fazer algo para ajudar”, disse Zaidenberg. “Há um desejo muito forte de fazer o bem na comunidade”, disse Rogers durante um webinar do Aspen Institute .

E, no entanto, um objetivo claro dos líderes da CTIL era construir apoio à censura entre as instituições de segurança nacional e de cibersegurança. Para esse fim, procuraram promover a ideia de “segurança cognitiva” como justificativa para o envolvimento do governo em atividades de censura. “Segurança cognitiva é o que você deseja”, disse Terp em um podcast de 2019. “Você quer proteger essa camada cognitiva. Basicamente, trata-se de poluição. A má-informação, a desinformação, são formas de poluição na Internet.”

Terp e Pablo Breuer, outro líder da CTIL, como Zaidenberg, tinham experiência militar e eram ex-contratados militares. Ambos trabalharam para o SOFWERX, “um projeto colaborativo do Comando das Forças Especiais dos EUA e do Instituto Doolittle”. Este último transfere tecnologia da Força Aérea, através do Laboratório de Recursos da Força Aérea, para o setor privado.

De acordo com a biografia de Terp no site de uma empresa de consultoria que ela criou com Breuer, “Ela ensinou ciência de dados na Universidade de Columbia, foi CTO da equipe de big data da ONU, projetou algoritmos de aprendizado de máquina e sistemas de veículos não tripulados no Ministério da Defesa do Reino Unido.

Breuer é um ex-comandante da Marinha dos EUA. De acordo com sua biografia, ele foi “diretor militar do Grupo Donovan do Comando de Operações Especiais dos EUA e conselheiro militar sênior e oficial de inovação da SOFWERX, da Agência de Segurança Nacional e do Comando Cibernético dos EUA, além de ser o Diretor do C4 do Comando Central das Forças Navais dos EUA”. Breuer está listado como tendo estado na Marinha durante a criação da CTIL em sua página no LinkedIn.

Em Junho de 2018, Terp participou num exercício militar de dez dias organizado pelo Comando de Operações Especiais dos EUA, onde diz ter conhecido Breuer e discutido campanhas modernas de desinformação nas redes sociais. A Wired resumiu as conclusões tiradas da reunião: “Eles perceberam que a desinformação poderia ser tratada da mesma forma: como um problema de segurança cibernética”. E então eles criaram o CogSec com David Perlman e outro colega, Thaddeus Grugq, na liderança. Em 2019, Terp copresidiu o Grupo de Trabalho Misinfosec dentro da CogSec.

Breuer admitiu num podcast que o seu objetivo era trazer táticas militares para utilização em plataformas de redes sociais nos EUA. “Eu uso dois chapéus”, explicou ele. “O diretor militar do Grupo Donovan e um dos dois oficiais de inovação da Sofwerx, que é uma organização 501c3 sem fins lucrativos completamente não classificada, financiada pelo Comando de Operações Especiais dos EUA.”

Breuer continuou descrevendo como eles consideravam que estavam contornando a Primeira Emenda. Ele explicou que seu trabalho com o Terp era uma forma de reunir “parceiros não tradicionais em uma sala”, incluindo “talvez alguém de uma das empresas de mídia social, talvez alguns operadores de forças especiais e algumas pessoas do Departamento de Segurança Interna… para conversar em um ambiente aberto e sem atribuição, de forma não classificada, para que possamos colaborar melhor e mais livremente e realmente começar a mudar a forma como abordamos algumas dessas questões”.

O relatório Misinfosec defendeu a censura governamental abrangente e a contradesinformação. Durante os primeiros seis meses de 2019, dizem os autores, analisaram “incidentes”, desenvolveram um sistema de relatórios e compartilharam sua visão de censura com “vários estados, tratados e ONGs”.

Em todos os incidentes mencionados, as vítimas da desinformação pertenciam à esquerda política e incluíam Barack Obama, John Podesta, Hillary Clinton e Emmanuel Macron. O relatório foi aberto sobre o fato de que a sua motivação para a contradesinformação foram os dois terramotos políticos de 2016: o Brexit e a eleição de Trump.

“Um estudo dos antecedentes destes eventos leva-nos à conclusão de que há algo de errado com o nosso panorama de informação”, escreveram Terp e os seus coautores. “Os habituais idiotas úteis e quintas-colunas – agora aumentados por bots automatizados, ciborgues e trolls humanos – estão ocupados na engenharia da opinião pública, alimentando a indignação, semeando dúvidas e destruindo a confiança nas nossas instituições. E agora são os nossos cérebros que estão sendo hackeados.”

O relatório Misinfosec concentrou-se em informações que “mudam crenças” por meio de “narrativas” e recomendou uma forma de combater a desinformação atacando elos específicos em uma “cadeia de morte” ou cadeia de influência do “incidente” de desinformação antes que se torne uma narrativa completa.

O relatório lamenta que os governos e os meios de comunicação social corporativos já não tenham o controle total da informação. “Durante muito tempo, a capacidade de atingir audiências de massa pertenceu ao Estado-nação (por exemplo, nos EUA através de licenciamento de transmissão através da ABC, CBS e NBC). Agora, no entanto, permitiu-se que o controle dos instrumentos informativos fosse transferido para grandes empresas tecnológicas que têm sido alegremente complacentes e cúmplices na facilitação do acesso ao público para os operadores de informação por uma fracção do que lhes teria custado por outros meios.”

Os autores defenderam o envolvimento policial, militar e de inteligência na censura, em todas as nações do Five Eyes, e até sugeriram que a Interpol deveria estar envolvida.

O relatório propôs um plano para a AMITT e para a colaboração em segurança, inteligência e aplicação da lei e defendeu a implementação imediata. “Não precisamos, nem podemos nos dar ao luxo de esperar 27 anos para que a estrutura AMITT (Táticas e Técnicas de Influência e Desinformação de Adversários) entre em uso.”

Os autores apelaram à colocação de esforços de censura dentro da “segurança cibernética”, mesmo reconhecendo que a “segurança da desinformação” é totalmente diferente da segurança cibernética. Eles escreveram que o terceiro pilar do “ambiente de informação”, depois da segurança física e cibernética, deveria ser “a Dimensão Cognitiva”.

O relatório sinalizou a necessidade de uma espécie de pré-beliche para “vacinar preventivamente uma população vulnerável contra mensagens”. O relatório também apontou para a oportunidade de utilizar os Centros de Partilha e Análise de Informação (Information Sharing and Analysis Centers – ISACs) financiados pelo DHS como sede para orquestrar a censura público-privada, e argumentou que estes ISACs deveriam ser usados para promover a confiança no governo.

É aqui que vemos a ideia do EIP e do VP: “Embora as redes sociais não sejam identificadas como um setor crítico e, portanto, não se qualifiquem para serem um ISAC, um ISAC de desinformação poderia e deveria alimentar indicações e alertas nos ISACs”.

Terp é uma eloquente expositora da estratégia de usar esforços de “antidesinformação” para conduzir operações de influência. “Na maioria das vezes, você não está tentando fazer com que as pessoas acreditem em mentiras. Na maioria das vezes, você está tentando mudar as crenças delas. E, na verdade, mais profundamente do que isso, você está tentando mudar, mudar suas narrativas internas… o conjunto de histórias que são a base da sua cultura. Portanto, essa pode ser a linha de base de sua cultura como um estadunidense.”

No outono, Terp e outros procuraram promover o seu relatório. O podcast que Terp fez com Breuer em 2019 foi um exemplo desse esforço. Juntos, Terp e Breuer descreveram o modelo “público-privado” de lavagem por censura que o DHS, o EIP e o VP viriam a adotar.

Breuer falou livremente, afirmando abertamente que o controle informativo e narrativo que tinha em mente era comparável ao implementado pelo governo chinês, apenas tornado mais palatável para os estadunidenses. “Se falarmos com o cidadão chinês médio, eles acreditam absolutamente que o Grande Firewall da China não existe para censura. Eles acreditam que existe porque o Partido Comunista Chinês quer proteger os cidadãos e acreditam absolutamente que isso é uma coisa boa. Se o governo dos EUA tentasse vender essa narrativa, perderíamos completamente a cabeça e diríamos: ‘Não, não, isto é uma violação dos nossos direitos da Primeira Emenda.’ Portanto, as mensagens dentro e fora do grupo têm que ser frequentemente diferentes.”

“Escola de Desinformação de Hogwarts”

“A SJ (Sara-Jayne) nos chamou de ‘escola de Hogwarts para a má-informação e desinformação’”, disse o informante. “Eles eram super-heróis em sua própria história. E nesse sentido você ainda pode encontrar histórias em quadrinhos no site da CISA.”

A CTIL, segundo o informante, “precisava de programadores para separar as informações do Twitter, Facebook e YouTube. Para o Twitter, eles criaram um código Python para extrair informações”.

Os registros da CTIL fornecidos pelo denunciante ilustram exatamente como a CTIL operava e rastreava “incidentes”, bem como o que considerava ser “desinformação”. Sobre a narrativa “não ficaremos em casa”, os membros da CTIL escreveram: “Temos o suficiente para pedir que os grupos e/ou contas sejam retirados ou, no mínimo, denunciados e verificados?” e “Podemos colocar todos os trolls em seus traseiros se não o fizermos?”

Eles rastrearam pôsteres que convocavam protestos contra o bloqueio como artefatos de desinformação.

“Deveríamos ter previsto isso”, escreveram sobre os protestos. “Conclusão: podemos interromper a disseminação, temos evidências suficientes para interromper os superdisseminadores e há outras coisas que podemos fazer (há contramensageiros que podemos enviar ping etc.).”

A CTIL também trabalhou no brainstorming de contramensagens para coisas como incentivar as pessoas a usarem máscaras e discutiu a criação de uma rede de amplificação. “Repetição é verdade”, disse um membro da CTIL em um treinamento.

A CTIL trabalhou com outras figuras e grupos do Complexo Industrial da Censura. As notas da reunião indicam que a equipe do Graphika considerou adotar o AMITT e que a CTIL queria consultar DiResta sobre como fazer com que as plataformas removessem conteúdo mais rapidamente.

Quando perguntado se Terp ou outros líderes da CTIL discutiram sua possível violação da Primeira Emenda, o denunciante disse: “Não discutiram… A filosofia era que, se conseguíssemos nos safar, seria legal, e não havia preocupações com a Primeira Emenda porque temos uma ‘parceria público-privada’ – essa é a palavra que eles usavam para disfarçar essas preocupações. ‘Pessoas privadas podem fazer coisas que os servidores públicos não podem fazer, e os servidores públicos podem fornecer a liderança e a coordenação'”.

Apesar de sua confiança na legalidade de suas atividades, alguns membros da CTIL podem ter tomado medidas extremas para manter suas identidades em segredo. O manual do grupo recomenda o uso de telefones de gravação, a criação de identidades pseudônimas e a geração de rostos falsos de IA usando o site “This person does not exist (Essa pessoa não existe)”.

Em junho de 2020, diz o informante, o grupo secreto tomou medidas para ocultar ainda mais as suas atividades.

Um mês depois, em julho de 2020, o diretor do SIO, Alex Stamos, enviou um e-mail a Kate Starbird, do Centro para um Público Informado da Universidade de Washington, escrevendo: “Estamos trabalhando em algumas ideias de monitoramento eleitoral com a CISA e adoraria seu feedback informal antes de irmos muito longe nesta estrada. . . . [As] coisas que deveriam ter sido montadas há um ano estão se reunindo rapidamente nesta semana.”

Naquele verão, a CISA também criou a Força-Tarefa de Combate à Influência Estrangeira , que possui medidas que refletem os métodos CTIL/AMITT e inclui uma história em quadrinhos “verdadeiramente falsa”, que o informante disse ter sido lançada pela primeira vez dentro da CTIL.

A estrutura “DISARM”, inspirada pela AMITT, foi formalmente adotada pela União Europeia e pelos Estados Unidos como parte de um “padrão comum para a troca de informações estruturadas sobre ameaças sobre manipulação e interferência de informações estrangeiras”.

Até agora, os detalhes das atividades da CTIL receberam pouca atenção, embora o grupo tenha recebido publicidade em 2020. Em setembro de 2020, a Wired publicou um artigo sobre a CTIL que parece um comunicado de imprensa da empresa. O artigo, tal como as histórias da Bloomberg e do Washington Post daquela primavera, aceita inquestionavelmente que a CTIL era verdadeiramente uma rede “voluntária” de “antigos” funcionários dos serviços secretos de todo o mundo.

Mas, ao contrário das histórias da Bloomberg e do Washington Post, a Wired também descreve o trabalho de “antidesinformação” da CTIL. O repórter da Wired não cita nenhuma crítica às atividades da CTIL, mas sugere que alguns podem ver algo errado com elas. “Pergunto a ele [o cofundador da CTIL, Marc Rogers] sobre a noção de ver a desinformação como uma ameaça cibernética. “Todos esses maus atores estão tentando fazer a mesma coisa, diz Rogers.”

Em outras palavras, a ligação entre a prevenção de crimes cibernéticos e o “combate à desinformação” é basicamente a mesma porque ambos envolvem o combate ao que tanto o DHS como a liga CTIL chamam de “atores maliciosos”, o que é sinônimo de “bandidos”.

“Assim como Terp, Rogers adota uma abordagem holística à segurança cibernética”, explica o artigo da Wired. “Primeiro, há a segurança física, como roubar dados de um computador para uma unidade USB. Depois, há o que normalmente chamamos de segurança cibernética – proteger redes e dispositivos contra invasões indesejadas. E, finalmente, temos o que Rogers e Terp chamam de segurança cognitiva, que consiste essencialmente em hackear pessoas, usar informações ou, mais frequentemente, desinformação.”

A CTIL parece ter gerado publicidade sobre si próprio na primavera e no outono de 2020 pela mesma razão que o EIP o fez: para afirmar mais tarde que o seu trabalho era todo aberto e que qualquer pessoa que sugerisse que era secreto estava se envolvendo numa teoria da conspiração.

“A Parceria para a Integridade Eleitoral sempre funcionou de forma aberta e transparente”, afirmou o EIP em outubro de 2022. “Publicamos várias postagens públicas em blogs antes das eleições de 2020, organizamos webinars diários imediatamente antes e depois da eleição e publicamos nossos resultados em um relatório final de 290 páginas e em vários periódicos acadêmicos revisados por pares. Qualquer insinuação de que informações sobre nossas operações ou descobertas eram secretas até agora é refutada pelos dois anos de conteúdo público gratuito que criamos.”

Mas, como revelaram mensagens internas, muito do que o EIP fez foi secreto, bem como partidário, e exigiu censura por parte das plataformas de redes sociais, contrariamente às suas reivindicações.

A EIP e a VP, supostamente, terminaram, mas a CTIL aparentemente ainda está ativa, com base nas páginas do LinkedIn de seus membros.


Fonte: https://public.substack.com/p/ctil-files-1-us-and-uk-military-contractors

Be First to Comment

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.