El Pentágono ordena una auditoría sobre la guerra sicológica encubierta

El Pentágono ha ordenado una auditoría exhaustiva sobre la manera en que se está llevando a cabo la guerra de información encubierta, después de que las principales empresas tecnológicas identificaran y desconectaran las cuentas falsas que gestionan los militares estadounidenses.

La semana pasada Colin Kahl, subsecretario de Defensa para la Política, pidió a los mandos militares que participan en operaciones sicológicas en línea que rindan cuentas completas de sus actividades antes del mes que viene, después de que la Casa Blanca expresara su creciente preocupación por el intento del Departamento de Defensa de manipular las audiencias en el extranjero.

El mes pasado los investigadores de la Universidad de Stanford revelaron que en los últimos años Twitter y Facebook habían eliminado más de 150 cuentas falsas creadas en Estados Unidos. Aunque no atribuyen las cuentas falsas a los militares estadounidenses, dos funcionarios reconocieron que el Centcom, el Mando Central del ejército estadounidense, está bajo escrutinio.

La investigación no aclara cuándo se produjeron los desmantelamientos de las cuentas falsas, pero algunas fuentes dijeron que habían tenido lugar en los últimos dos o tres años. Algunas eran recientes e incluyen los mensajes del verano que difundían propaganda antirrusa, citando la “guerra imperialista” del Kremlin en Ucrania.

Las cuentas falsas no tuvieron mucho éxito, mientras que las auténticas atrajeron más seguidores.

El general Patrick Ryder, secretario de prensa del Pentágono, dijo que las operaciones informativas del ejército “apoyan nuestras prioridades de seguridad nacional”. El Centcom tiene jurisdicción sobre las operaciones militares en 21 países de Oriente Medio, norte de África y Asia Central y Meridional.

Según el informe de la Universidad de Stanford, las cuentas eliminadas incluían un sitio de medios de comunicación en farsí que compartía contenidos publicados por Voice of America Farsi y Radio Free Europe, financiados por Estados Unidos. Otro, dijo, estaba vinculado a una cuenta de Twitter que en el pasado había afirmado operar en nombre del Centcom.

Una cuenta falsa publicó un mensaje incendiario en el que se afirmaba que los familiares de los refugiados afganos fallecidos habían informado de que los cadáveres habían sido devueltos desde Irán con órganos desaparecidos. El mensaje estaba vinculado a un vídeo que formaba parte de un artículo publicado en un sitio web afiliado al ejército estadounidense.

El Centcom no especificó si estas cuentas fueron creadas por su personal o por contratistas. Si el mensaje de la extracción de órganos resulta proceder del Centcom, dijo un funcionario del Pentágono, sería “absolutamente una violación de la doctrina y las prácticas de entrenamiento”.

El Washington Post ha destapado que en 2020 Facebook desactivó cuentas ficticias creadas por el Centcom para contrarrestar las publicaciones chinas que sugerían que el coronavirus fue creado en un laboratorio militar estadounidense en Fort Detrick. Los perfiles falsos, que conversaban en árabe, farsi y urdu, se utilizaron para amplificar la información oficial de los CDC, los Centros de Control y Prevención de Enfermedades de Estados Unidos, según la cual el origen del virus estaba en China.

La Casa Blanca ha presionado al Pentágono para que aclare y justifique sus políticas informativas. Temen que sean demasiado amplias, dejando espacio para tácticas que, incluso si se utilizan para difundir información veraz, erosionen la credibilidad de Estados Unidos.

—https://www.stripes.com/theaters/us/2022-09-19/pentagon-clandestine-psychological-operations-7388658.html

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo