Tempo di lettura: 4 minuti
Su The Intercept, Lee Fang spiega come Twitter venisse utilizzato a scopi militari. cioè nell’ambito delle operazioni di Psy-ops per innescare e alimentare rivoluzioni contro governi non graditi. Si tratta di cose più che note, ma ora documentate grazie al fatto che Fang ha avuto accesso agli archivi di Twitter, aperti ad alcuni giornalisti coraggiosi dopo l’acquisto del social media da parte di Elon Musk.
Un quadro parziale quello che fornisce Fang, dal momento che ha avuto modo di accedere solo a una parte, presumibilmente minimale, di documenti, ma comunque di interesse.
Bot e deep fake per le guerre infinite
Grazie a tali documenti, Fang ha scoperto che Twitter ha aperto e protetto “una serie di account su richiesta del governo” e il Pentagono ha “utilizzato questa rete, formata da siti di notizie e da meme generati dal governo degli Stati Uniti per tentare di plasmare l’opinione pubblica in Yemen, Siria, Iraq, Kuwait e altrove”. Tali account erano stati inseriti, come da richiesta, nella withelist, un servizio di Twitter nato per rendere virali i messaggi.
“Gli account in questione erano inizialmente collegati in maniera evidente al governo degli Stati Uniti. Ma sembra che il Pentagono abbia cambiato tattica, iniziando a nascondere i suoi messaggi in alcuni di questi account”. Ciò infrangeva le regole di Twitter e i dirigenti del social ne erano consapevoli, ma hanno permesso che rimanessero “attivi per anni. Alcuni di essi sono ancora attivi”, conclude Fang.
Tra i documenti, diverse e-mail. A esempio “il 26 luglio 2017, Nathaniel Kahler, un funzionario che allora lavorava per il Comando centrale degli Stati Uniti, il CENTCOM (una divisione del Dipartimento della Difesa). ha inviato una e-mail a un responsabile di Twitter […] per chiedere che fossero approvati e inseriti nella whitelist un elenco di account in lingua araba ‘che usiamo per amplificare determinati messaggi’”, come si legge nella missiva.
“Alcuni di questi account non vengono indicizzati sugli hashtag e forse sono stati contrassegnati come bot”, scriveva Kahler. “Alcuni di questi avevano un grande seguito e speriamo di salvarli”. Kahler aggiungeva che era “pronto a inviare maggiore documentazione dal suo ufficio, il SOCOM, acronimo di US Special Operations Command”.
“[…] Nella sua e-mail, Kahler allegava un foglio con 52 account. E chiedeva un servizio prioritario per sei di questi account, incluso @yemencurrent, un account utilizzato per dare informazioni sugli attacchi dei droni statunitensi nello Yemen. Più o meno nello stesso periodo, @yemencurrent, che poi è stato cancellato, sottolineava che gli attacchi dei droni statunitensi erano ‘precisi’ e avevano ucciso terroristi, non civili, e promuovevano come positiva l’invasione degli Stati Uniti e dai sauditi contro i ribelli Houthi nel paese”.
“Altri account sulla lista erano incentrati sulla promozione delle milizie sostenute dagli Stati Uniti in Siria e sui messaggi anti-Iran in Iraq”.
Quanto emerso su Twitter, scrive Fang, “sembra in linea con un importante studio pubblicato ad agosto da alcuni ricercatori specializzati in sicurezza digitale dello Stanford Internet Observatory, i quali ipotizzavano che migliaia di account fossero parte di un’operazione di informazione alimentata dallo Stato, molti dei quali utilizzavano volti umani con foto realistiche, ma generati dall’intelligenza artificiale, una pratica nota come deep fakes“.
Anche le fake sono “a tema”
“I ricercatori hanno collegato questi account a un vasto ecosistema online composto da siti Web specializzati in “Fake news”, account meme su Telegram e Facebook e siti di singoli che riecheggiavano i messaggi del Pentagono, spesso senza rivelare il rapporto con l’esercito americano. Alcuni di questi messaggi accusavano l’Iran di ‘minacciare la sicurezza idrica dell’Iraq e inondare il paese di metanfetamine’, mentre altri promuovevano notizia diffamatorie secondo le quali l’Iran stava espiantando gli organi dei rifugiati afgani”. Quest’ultima parte va letta anche come memento per le notizie sull’Iran di queste ultime settimane di disordini.
“[…] Alcuni account della lista – prosegue Fang – si concentravano sulla promozione delle milizie sostenute dagli Stati Uniti in Siria e sui messaggi anti-Iran in Iraq. Un account dibatteva questioni legali relative al Kuwait. Sebbene molti account fossero focalizzati su un’area tematica, altri passavano da un argomento all’altro. Ad esempio, @dala2el, uno degli account CENTCOM, è passato dalla messaggistica sugli attacchi dei droni nello Yemen nel 2017 alle comunicazioni relative al governo siriano di quest’anno”.
Non solo Twitter, CENTCOM usa anche Facebook. Infatti, ricorda Fang, “Nell’estate del 2020, secondo quanto riferito, i dirigenti di Facebook hanno identificato sulla loro piattaforma account falsi attribuiti a operazioni di influenza di CENTCOM e hanno avvertito il Pentagono che se la Silicon Valley poteva individuare tanto facilmente questi account come falsi, potevano farlo anche gli antagonisti” degli Usa.
“Le e-mail di Twitter mostrano che nel corso del 2020, i dirigenti di Facebook e di Twitter sono stati invitati dai più importanti avvocati del Pentagono a briefing riservati in una struttura isolata dall’esterno, nota anche come SCIF, utilizzata per riunioni altamente sensibili”.
Di dati biometrici e identità fittizie
Una storia che nasce da lontano, ovviamente, quella che racconta Fang. che annota: “Nel 2008, il comando delle operazioni speciali degli Stati Uniti ha indetto una gara d’appalto che chiedeva un servizio che fosse in grado di fornire ‘prodotti e strumenti per influenzare le masse basati sul web a sostegno degli obiettivi strategici a lungo termine del governo degli Stati Uniti’”.
La richiesta faceva riferimento alla Trans-Regional Web Initiative, un progetto per creare siti di notizie online progettati per conquistare i cuori e le menti nella battaglia per contrastare l’influenza russa in Asia centrale e il terrorismo islamico globale. Il lavoro è stato inizialmente eseguito dalla General Dynamics Information Technology, una filiale della General Dynamics, società collegata alla Difesa, in collegamento con gli uffici della comunicazione di CENTCOM”.
“Uno di questi prodotti, un “WebOps”, gestito dalla Colsa Corp. è stato utilizzato per creare identità online fittizie progettate per contrastare il reclutamento online da parte dell’ISIS e di altre reti terroristiche”. Ma, ovviamente, poteva esser gestito anche per scopi meno alti, come evidenzia quanto abbiamo riferito finora.
Una fonte di Intercpet, che ha lavorato nell’ambito del Trans-Regional Web Initiative, ricorda che il lavoro veniva svolto da un centro che funzionava come “una redazione, situata in un anonimo ufficio suburbano, nella quale lavoravano ex giornalisti”.
La fonte di Intercept spiega come funziona questo lavoro: CENTCOM sviluppa una “serie di temi per la messaggistica sulla quale concentrarsi”. Quindi “i supervisori aiutato a creare dei contenuti che vengono diffusi da una rete di siti Web e account sui social media controllati da CENTCOM”. Tali contenuti, nati per “supportare le narrazioni dal comando militare”, sono ovviamente “elaborati in modo da riflettere gli obiettivi del Pentagono”.
Quanto emerge dall’inchiesta di Fang non è neanche la punta dell’iceberg del verminaio che si cela dietro l’intreccio inestricabile, e troppo spesso perverso, tra Big Tech e la Difesa Usa (solo per fare un esempio banale, sono ancora segreti i rapporti tra i giganti del web e la Cia). Ma è utile a capire come funzionano certe dinamiche e perché avvengono certe cose (ad esempio perché sono tanto importanti i dati biometrici rubati agli ignari utenti del web: servono a creare profili falsi per le operazioni di regime-change in giro per il pianeta). Così gira il mondo.