Tag: Internet

Guia Cavalheiro para Espi√Ķes de F√≥runs online (grupos na internet)

1. Técnicas da COINTELPRO para enfraquecimento, desorientação e controle de um fórum de internet

2. As Vinte e Cinco Regras da Desinformação

3. Oito Traços do Desinformante

4. Como Identificar um Espi√£o (agente da COINTELPRO)

5. Dezessete Técnicas para Repressão da Verdade

____________________________________________________________________

Técnicas da COINTELPRO para enfraquecimento, desorientação e controle de um fórum de internet.

Existem diversas t√©cnicas para o controle e manipula√ß√£o de um f√≥rum de internet n√£o importante o qu√™, ou quem est√° nele. N√≥s descreveremos cada t√©cnica para demonstrar que um n√ļmero m√≠nimo de operantes podem ser usados para efetivamente conquistar o controle de um ‚Äėf√≥rum sem controle‚Äô.

T√©cnica #1 – ‚ÄėDESLIZAMENTO DE F√ďRUM‚Äô

Se uma publica√ß√£o muito sens√≠vel foi feita em um f√≥rum, ela pode ser rapidamente removida da vis√£o p√ļblica atrav√©s do ‚Äėdeslizamento de f√≥rum‚Äô. Atrav√©s dessa t√©cnica, um n√ļmero de publica√ß√Ķes s√£o silenciosamente enviadas, permitindo que as publica√ß√Ķes sens√≠veis ‚Äúenvelhe√ßam‚ÄĚ. Cada uma dessas publica√ß√Ķes desorientadoras podem ser respondidas para iniciar um ‚Äėdeslizamento de f√≥rum‚Äô. A segunda exig√™ncia √© que se tenha v√°rias contas falsas, que possam ser utilizadas para garantir que essa t√©cnica n√£o seja exposta ao p√ļblico. Causar o ‚Äėdeslizamento‚Äô da publica√ß√£o cr√≠tica ao iniciar a opera√ß√£o √© uma simples quest√£o de utilizar cada conta, tanto as falsas quanto as reais, para responder com breves coment√°rios de uma ou duas linhas. Isso traz as publica√ß√Ķes n√£o relacionadas ao topo, e as publica√ß√Ķes cr√≠ticas ‚Äėdeslizam‚Äô at√© o fim da p√°gina principal. Mesmo que seja dif√≠cil ou at√© mesmo imposs√≠vel censurar uma publica√ß√£o, ela estar√° agora perdida num mar de publica√ß√Ķes in√ļteis e n√£o relacionadas. Dessa forma, torna-se bastante efetivo deixar os leitores ocupados com itens n√£o relacionados.

T√©cnica #2 – ‘Quebrando consenso’

Uma segunda t√©cnica altamente efetiva (na qual voc√™ pode ver em opera√ß√£o o tempo todo no site www.abovetopsecret.com) eh quebrando o consenso.Para desenvolver a quebra de consenso, a t√©cnica a seguir √© utilizada. Sob o disfarce de uma conta falsa √© feita uma postagem que parece leg√≠tima e parece de verdade – mas o ponto cr√≠tico √© que possui uma premissa muito fraca sem prova substantiva para sustentar o post. Assim que isso √© identificado, usando contas falsas alternativas uma posi√ß√£o fortalecida a seu favor √© lentamente introduzida ao longo do tempo da postagem. √Č IMPERATIVO que ambos os lados estejam inicialmente presentes, ent√£o o leitor desinformado n√£o poder√° determinar qual lado √© verdadeiro. Com as postagens e respostas que s√£o feitas, a evid√™ncia mais forte ou a desinforma√ß√£o a seu favor √© lentamente ‘semeada’. Assim, o leitor desinformado tende a desenvolver a mesma posi√ß√£o que voc√™, e se a posi√ß√£o deles for contra voc√™, a oposi√ß√£o deles √† sua postagem provavelmente ser√° descartada. No entanto, em alguns casos em que os membros do f√≥rum s√£o altamente instru√≠dos e podem combater sua desinforma√ß√£o com fatos reais e postagens veiculadas, voc√™ pode ent√£o ‘abortar’ o consenso, iniciando um ‘deslizamento de f√≥rum’.

T√©cnica #3 – ‘DILUI√á√ÉO DE T√ďPICO’

A dilui√ß√£o de t√≥picos n√£o s√≥ √© eficaz no deslizamento do f√≥rum, mas tamb√©m √© muito √ļtil para manter os leitores do f√≥rum em quest√Ķes n√£o relacionadas e n√£o produtivas. Esta √© uma t√©cnica cr√≠tica e √ļtil para causar uma ‘QUEIMA DE RECURSO’. Ao implementar postagens cont√≠nuas e n√£o relacionadas que distraem e interrompem (trolling) os leitores do f√≥rum, elas s√£o mais efetivas na hora de impedir qualquer produtividade real. Se a intensidade da dilui√ß√£o gradual for intensa o suficiente, os leitores ir√£o parar de pesquisar e simplesmente entrar√£o no “modo de fofoca”. Nesse estado, eles podem ser facilmente desviados dos fatos em dire√ß√£o a conjunturas e opini√Ķes desinformadas. Quanto menos informados eles s√£o, mais eficaz e f√°cil se torna controlar todo o grupo na dire√ß√£o em que voc√™ deseja que o grupo entre. √Č preciso enfatizar que uma avalia√ß√£o adequada das capacidades psicol√≥gicas e dos n√≠veis de educa√ß√£o dos membros precisa ser determinada em um primeiro momento para definir qual o n√≠vel de insanidade pode ser utilizado.  Ser voc√™ se distanciar do t√≥pico principal de uma forma r√°pida, pode desencadear uma censura por um moderador do f√≥rum.

T√©cnica #4 – ‘COLETA DE INFORMA√á√ēES’

A coleta de informa√ß√Ķes tamb√©m √© um m√©todo muito eficaz para determinar o n√≠vel psicol√≥gico dos membros do f√≥rum e coletar informa√ß√Ķes que possam ser usadas contra eles. Nesta t√©cnica, em um ambiente leve e positivo, uma postagem “entregue o meu, ent√£o, entregarei o seu” √© iniciada. A partir do n√ļmero de respostas e das respostas que s√£o fornecidas, muitas informa√ß√Ķes estat√≠sticas podem ser coletadas. Um exemplo √© postar a sua ‘arma favorita’ e depois encorajar outros membros do f√≥rum a mostrar o que eles t√™m. Nesta pergunta, pode ser determinada atrav√©s das respostas a percentagem da comunidade / f√≥rum que possui uma arma de fogo e / ou uma arma ilegal. Esse mesmo m√©todo pode ser usado colocando-se como um dos membros do formul√°rio e publicando sua “t√©cnica de opera√ß√£o” favorita. A partir das respostas, v√°rios m√©todos que o grupo utiliza podem ser aplicados (como uma denuncia) e m√©todos eficazes desenvolvidos para impedi-los de continuar suas atividades.

T√©cnica #5 – ‘TROLLAGEM RAIVOSA’

Estatisticamente, há sempre uma porcentagem dos participantes do fórum que são mais inclinados à violência. Para determinar quem são esses indivíduos, é necessário apresentar uma imagem ao fórum para incitar deliberadamente uma forte reação psicológica. A partir disso, os mais violentos do grupo podem ser efetivamente destacados para localização reversa de IP e, possivelmente, rastreamento de fiscalização local. Para conseguir isso, só é necessário postar um link para um vídeo mostrando um policial local abusando massivamente de seu poder contra um indivíduo muito inocente.

Estatisticamente, dos cerca de 700 mil policiais no Brasil, h√° sempre um ou dois sendo pegos abusando de seus poderes e a grava√ß√£o da atividade pode ser usada para fins de coleta de informa√ß√Ķes – sem a necessidade de “encenar” um v√≠deo de abuso falso. Este m√©todo √© extremamente eficaz, e quanto mais abusivo o v√≠deo, melhor. √Äs vezes, √© √ļtil “liderar” o f√≥rum respondendo √† sua pr√≥pria postagem com sua pr√≥pria declara√ß√£o de inten√ß√£o violenta, e que voc√™ “n√£o se importa com o que as autoridades pensam” inflamando o t√≥pico. Ao fazer isso e n√£o mostrar medo, fica mais f√°cil conseguir que os membros mais violentos e com inten√ß√£o violenta do f√≥rum escorreguem e postem suas reais inten√ß√Ķes. Isso pode ser usado mais tarde em um tribunal de justi√ßa durante uma acusa√ß√£o.

T√©cnica #6 – ‘GANHANDO CONTROLE TOTAL’

Tamb√©m √© importante se infiltrar e manobrar para conseguir uma posi√ß√£o de moderador do f√≥rum. Uma vez obtida essa posi√ß√£o, o f√≥rum pode ser controlado de forma eficaz e silenciosa, excluindo as publica√ß√Ķes desfavor√°veis – e pode-se eventualmente conduzir o f√≥rum ao fracasso total e √† falta de interesse do p√ļblico em geral. Esta √© a “vit√≥ria final”, j√° que o f√≥rum n√£o √© mais participado pelo p√ļblico em geral e n√£o √© mais √ļtil para manter suas liberdades. Dependendo do n√≠vel de controle que voc√™ pode obter, voc√™ pode deliberadamente orientar um f√≥rum para a derrota, censurando postagens, excluindo associa√ß√Ķes, flodagens e acidentalmente deixando o f√≥rum offline. Por este m√©todo, o f√≥rum pode ser rapidamente eliminado. No entanto, nem sempre √© interessante matar um f√≥rum, pois ele pode ser convertido em uma fonte para coletar e direcionar mal-intencionados / rec√©m-chegados e, a partir deste ponto, ser completamente usado para o seu controle.

CONCLUS√ÉO 

Lembre-se que essas técnicas são apenas efetivas se os participantes do fórum NÃO TIVEREM CONHECIMENTO DELAS. Se tiverem ciência disso, a operação pode ser um completo fracasso, e o fórum pode tornar-se descontrolado. Nessa situação, outros caminhos devem ser considerados, como iniciar um processo legal para tentar fechar o fórum ou tirar do ar.

____________________________________________________________________

As Vinte e Cinco Regras de Desinformação

Obs.: A primeira e √ļltimas cinco (ou seis, dependendo da situa√ß√£o) regras n√£o s√£o geralmente habilidades necess√°rias para o artista desinformante. Essas regras s√£o geralmente usadas mais diretamente por l√≠deres ou figuras p√ļblicas, com o intuito de se disfar√ßar.

1. N√£o escute o mal, n√£o veja o mal, n√£o fale do mal. Independentemente do que voc√™ sabe, n√£o discuta — especialmente se voc√™ for uma figura p√ļblica, √Ęncora de notici√°rio, etc. Se n√£o foi relatado, n√£o aconteceu, e voc√™ nunca precisa lidar com os problemas.

2. Seja cético e indignado. Evite discutir problemas importantes e, em vez disso, foque em problemas secundários que podem ser usados para expor o assunto como sendo crítico a um grupo ou tema idolatrado.

3. Crie propagadores de boatos. Evite discutir problemas apenas descrevendo todas as acusa√ß√Ķes, independente da evid√™ncia ou local, como meros boatos e acusa√ß√Ķes absurdas. Esse m√©todo funciona especialmente bem com uma imprensa silenciosa, porque o √ļnico jeito pelo qual o p√ļblico consegue ter ci√™ncia dos fatos √© atrav√©s de ‚Äúboatos argument√°veis‚ÄĚ. Se voc√™ consegue associar evid√™ncias contr√°rias √†s suas posi√ß√Ķes com a Internet, use esse argumento para estabelecer o conte√ļdo como ‚Äėboato exagerado‚Äô de ‚Äėgrupos da Internet‚Äô, o que pode n√£o ser, de fato, ver√≠dico.

4. Use um homem de palha. Encontre ou crie um elemento aparente do argumento do seu oponente que voc√™ pode facilmente derrubar para ter uma boa apar√™ncia e o oponente parecer ruim. Ou crie um problema que voc√™ pode implicar com seguran√ßa, que exista baseado em sua interpreta√ß√£o dos argumentos / situa√ß√£o do oponente / oponente, ou selecione o aspecto mais fraco do grupo. Amplifique seu significado e destrua-os de uma forma que pare√ßa desmascarar todas as acusa√ß√Ķes, reais e fabricadas, ao mesmo tempo evitando a discuss√£o dos problemas reais.

5. Deixe seus opositores com xingamentos e ridiculariza√ß√£o. Isso tamb√©m √© conhecido como o estratagema prim√°rio de “atacar o mensageiro”, embora outros m√©todos se qualifiquem como variantes dessa abordagem. Associe oponentes com t√≠tulos impopulares como ‘coxinha’, ‘direita’, ‘liberal’, ‘de esquerda’, ‘terroristas’, ‘f√£s de conspira√ß√£o’, ‘radicais’, ‘mil√≠cia’, ‘racistas’, ‘religiosos’ fan√°ticos’,’ped√≥filos’ e assim por diante. Isso faz com que os outros desistam do apoio por medo de obter o mesmo r√≥tulo e voc√™ evita lidar com os problemas.

6. Bata e corra. Em qualquer f√≥rum p√ļblico, fa√ßa um breve ataque no seu oponente ou sobre a posi√ß√£o do oponente e ent√£o pule fora antes que uma resposta possa ser colocada em campo, ou simplesmente ignore qualquer resposta. Isso funciona muito bem em ambientes de Internet que possuem um fluxo constante de novas entradas e pode ser feito sem ter que explicar cr√≠ticas ou seguir com um racioc√≠nio – simplesmente fazendo uma acusa√ß√£o ou outro ataque, nunca discutir problemas e nunca responder qualquer resposta subsequente, pois isso dignifica o ponto de vista do oponente.

7. Motive a pergunta. Amplie qualquer fato que possa tirar o oponente para fora de uma agenda pessoal ou vi√©s ideol√≥gico. Isso evita discutir quest√Ķes profundas e for√ßa o acusador a ficar na defensiva.

8. Invoque a autoridade. Reivindique por si mesmo ou associe-se √† autoridade e apresente seu argumento com ‚Äújarg√£o‚ÄĚ e ‚Äúmin√ļcia‚ÄĚ suficientes para ilustrar que voc√™ √© ‚Äúalgu√©m que sabe‚ÄĚ e simplesmente diga que n√£o √© assim que se discute quest√Ķes, sem  demonstrar concretamente o por qu√™ ou citar fontes.

9. Se fa√ßa de idiota. N√£o importa qual evid√™ncia ou argumento l√≥gico seja oferecido, evite discutir quest√Ķes, exceto usar nega√ß√Ķes de que elas tenham qualquer credibilidade, que fazem qualquer sentido, forne√ßam qualquer prova, contenham ou fa√ßam um ponto, tenham l√≥gica ou apoiem uma conclus√£o. Misture bem para ter o efeito m√°ximo.

10. Associe as acusa√ß√Ķes do oponente com not√≠cias antigas. Um derivado do homem de palha – geralmente, em qualquer quest√£o de larga escala de alta visibilidade, algu√©m far√° cobran√ßas no in√≠cio que podem ser ou j√° foram facilmente tratadas – um tipo de investimento para o futuro caso a quest√£o n√£o seja t√£o f√°cil – Quando for poss√≠vel prever, fa√ßa com que o seu pr√≥prio lado elabore uma quest√£o sobre o homem de palha e fa√ßa com que ele seja tratado logo no in√≠cio, como parte dos planos iniciais de conting√™ncia. Encargos subseq√ľentes, independentemente da validade ou do novo terreno descoberto, geralmente podem ser associados √† acusa√ß√£o original e descartados como sendo simplesmente uma repeti√ß√£o sem necessidade de abordar quest√Ķes atuais – usando t√≥picos antigos onde outros membros j√° foram ‚Äúrefutados‚ÄĚ – melhor ainda se o oponente estiver envolvido com a fonte original.

11. Estabele√ßa confian√ßa com posi√ß√Ķes de reserva. Usando uma quest√£o menor ou um elemento dos fatos, tome um caminho diferente e ‚Äúconfesse‚ÄĚ com franqueza que algum erro inocente foi feito – que os oponentes aproveitaram a oportunidade para explodir tudo pra fora de e de repente, “simplesmente n√£o √© assim”. Outros perfis podem refor√ßar isso em seu nome, mais tarde, e at√© publicamente “pedir o fim do barraco” porque voc√™ j√° “fez a coisa certa”. Feito corretamente, isso pode angariar simpatia e respeito por “ficar limpo” e “assumir” seus erros sem abordar quest√Ķes mais s√©rias.

12. Os enigmas não têm solução. Baseando-se no conjunto geral de eventos que cercam um crime e a multiplicidade de jogadores e eventos, pinte todo o assunto como complexo demais para ser resolvido. Isso faz com que aqueles que estão seguindo o assunto, comecem a perder interesse mais rapidamente, sem precisar resolver os problemas reais do tópico.

13. L√≥gica da Alice no Pa√≠s das Maravilhas. Evite discutir as quest√Ķes raciocinando de tr√°s para frente ou com uma l√≥gica dedutiva aparente, que impede qualquer fato de ter continuidade.

14. Exija solu√ß√Ķes completas. Evite os problemas exigindo que os oponentes resolvam completamente o crime, uma manobra que funciona melhor com problemas que se qualificam para a regra 10.

15. Ajuste os fatos para conclus√Ķes alternativas. Isso requer pensamento criativo, a menos que o t√≥pico tenha sido planejado com conclus√Ķes e possua uma conclus√£o em vigor.

16. Desapareça com provas e testemunhas. Se não existirem, não é um fato e você não terá que resolver o problema.

17. Mude o assunto. Normalmente, em conex√£o com um dos outros pontos listados aqui, encontre uma maneira de acompanhar a discuss√£o com coment√°rios abrasivos ou controversos, na esperan√ßa de voltar a aten√ß√£o para um t√≥pico novo e mais gerenci√°vel. Isso funciona especialmente bem com companheiros que podem ‘discutir’ com voc√™ sobre o novo t√≥pico e polarizar a arena de discuss√£o para evitar discutir quest√Ķes mais importantes.

18. Emocione, antagonize e incite o oponente. Se voc√™ n√£o pode fazer mais nada, repreenda e insulte seus oponentes e atraia-os para respostas emocionais que tendem a faz√™-los parecer tolos e excessivamente motivados, e geralmente tornam seu material menos coerente. Voc√™ n√£o apenas evitar√° discutir os problemas em primeira inst√Ęncia, mas, mesmo que a resposta emocional deles resolva o problema, voc√™ poder√° evitar ainda mais os problemas, concentrando-se em como eles s√£o “sens√≠veis √†s cr√≠ticas”.

19. Ignore a prova apresentada, exija provas imposs√≠veis. Esta √© talvez uma variante da regra do “jogo mudo”. Independentemente de qual material possa ser apresentado por um oponente em f√≥runs p√ļblicos, reivindique o material irrelevante e exija prova que √© imposs√≠vel para o oponente passar (ela pode existir, mas n√£o est√° √† disposi√ß√£o, ou pode ser algo que √© conhecido ser seguramente destru√≠do ou retido, como a arma de um crime.) Para evitar completamente a discuss√£o de quest√Ķes, pode ser necess√°rio que voc√™ negue categoricamente e seja cr√≠tico da m√≠dia ou livros com fontes v√°lidas, negue que as testemunhas sejam aceit√°veis, ou mesmo negue que as declara√ß√Ķes feitas pelo governo ou outras autoridades que tenham algum significado ou relev√Ęncia.

20. Falsa evid√™ncia. Sempre que poss√≠vel, introduza novos fatos ou pistas projetados e fabricados para entrar em conflito com as apresenta√ß√Ķes do oponente – como ferramentas √ļteis para neutralizar quest√Ķes delicadas ou impedir a resolu√ß√£o. Isso funciona melhor quando o crime foi projetado com conting√™ncias para o prop√≥sito, e os fatos n√£o podem ser facilmente separados das fabrica√ß√Ķes.

21. Chame um Grande J√ļri, um Promotor Especial ou outro √≥rg√£o de investiga√ß√£o autorizado. Subverter o (processo) para o seu benef√≠cio e efetivamente neutralizar todos os assuntos sens√≠veis sem discuss√£o aberta. Uma vez convocada, a evid√™ncia e o testemunho devem ser secretos quando tratados adequadamente. Por exemplo, se voc√™ √© o dono do post p√ļblico, ele pode garantir que um Grande J√ļri n√£o ou√ßa nenhuma evid√™ncia √ļtil e que a evid√™ncia esteja selada e indispon√≠vel para os investigadores subseq√ľentes. Uma vez obtido um veredicto favor√°vel, o assunto pode ser considerado oficialmente encerrado. Normalmente, essa t√©cnica √© aplicada para encontrar o inocente culpado, mas tamb√©m pode ser usada para obter cobran√ßas ao tentar enquadrar uma v√≠tima.

22. Fabricar uma nova verdade. Crie seu próprio perito (s), grupo (s), autor (es), líder (es) ou influencie os existentes dispostos a forjar novos caminhos através de pesquisa ou testemunho científico, investigativo ou social que conclua favoravelmente. Dessa forma, se você realmente precisa resolver os problemas, pode fazê-lo com autoridade.

23. Crie distra√ß√Ķes maiores. Se o acima n√£o parece estar funcionando para distrair de quest√Ķes sens√≠veis, ou para evitar a cobertura indesejada da m√≠dia de eventos impar√°veis, como ensaios, criar not√≠cias maiores (ou trat√°-los como tal) para distrair as multid√Ķes.

24. Desaparecer. Se você é um detentor de segredos ou se é excessivamente iluminado e acha que o calor está ficando muito quente, para evitar os problemas, desocupe a cozinha.

____________________________________________________________________

Oito traços do desinformacionista

1) Evitar. Eles nunca realmente discutem os problemas de frente ou fornecem informa√ß√Ķes construtivas, geralmente evitando cita√ß√Ķes de refer√™ncias ou credenciais. Em vez disso, eles simplesmente implicam isto, aquilo e aquilo outro. Praticamente tudo sobre sua apresenta√ß√£o implica sua autoridade e conhecimento especializado sobre o assunto sem qualquer justificativa adicional para a credibilidade.

2) Seletividade. Eles tendem a escolher cuidadosamente os oponentes, seja aplicando a abordagem hit-and-run contra meros comentaristas que apóiam os oponentes, ou concentrando ataques mais pesados nos principais oponentes que são conhecidos por abordar diretamente os problemas. Se um comentarista se tornar argumentativo com algum sucesso, o foco também mudará para incluir o comentarista.

3) Coincid√™ncia. Eles tendem a surgir de repente e um tanto coincidentemente com um novo t√≥pico controverso sem registro pr√©vio claro de participa√ß√£o em discuss√Ķes gerais na arena p√ļblica em particular envolvida. Eles tamb√©m tendem a desaparecer quando o t√≥pico n√£o √© mais uma preocupa√ß√£o geral. Eles provavelmente foram dirigidos ou eleitos para estar l√° por uma raz√£o, e desaparecem com a raz√£o.

4) trabalho em equipe. Eles tendem a operar em pacotes ou equipes autocongratulat√≥rios e complementares. Naturalmente, isso pode acontecer naturalmente em qualquer f√≥rum p√ļblico, mas provavelmente haver√° um padr√£o cont√≠nuo de interc√Ęmbios freq√ľentes desse tipo em que os profissionais est√£o envolvidos. √Äs vezes, um dos jogadores se infiltra no campo do advers√°rio para se tornar uma fonte para espalhar discordias ou outras t√°ticas projetadas para diluir a for√ßa de apresenta√ß√£o do oponente.¬†

5) Anti-conspirat√≥rio. Eles quase sempre desprezam os “te√≥ricos da conspira√ß√£o” e, geralmente, aqueles que de alguma forma acreditam que a interven√ß√£o militar foi realmente um golpe. Pergunte a si mesmo por que, se eles t√™m tal desd√©m pelos te√≥ricos da conspira√ß√£o, eles se concentram em defender um √ļnico t√≥pico discutido em um grupo com foco em conspira√ß√Ķes? Pode-se pensar que eles ou tentariam enganar todo mundo em todos os t√≥picos, ou simplesmente ignorar o grupo que eles det√™m com tanto desd√©m.

6) Emo√ß√Ķes Artificiais. Um tipo estranho de emocionalismo “artificial” e uma pele extraordinariamente grossa – uma capacidade de perseverar e persistir mesmo diante de cr√≠ticas e inaceit√°veis avassaladoras. Isso provavelmente decorre do treinamento da comunidade de intelig√™ncia que, n√£o importa o quanto condenem as evid√™ncias, negam tudo e nunca se tornam emocionalmente envolvidos ou reativos. O resultado l√≠quido para um artista da desinforma√ß√£o √© que as emo√ß√Ķes podem parecer artificiais.

A maioria das pessoas, se reagir com raiva, por exemplo, expressar√° sua animosidade ao longo de sua refuta√ß√£o. Mas os tipos de desinformantes geralmente t√™m problemas para manter a “imagem” e s√£o quentes e frios em rela√ß√£o √†s emo√ß√Ķes que fingem. O seu estilo de comunica√ß√£o geralmente mais calmo ou sem emo√ß√£o. √Č apenas um trabalho, e eles muitas vezes parecem incapazes de “desempenhar seu papel com car√°ter”.

Com o respeito ganhado por ser uma pessoa grossa, nenhuma cr√≠tica ir√° dissuadi-los de fazer seu trabalho, e eles geralmente continuar√£o seus velhos padr√Ķes de desinforma√ß√£o sem qualquer ajuste √†s cr√≠ticas de como √© √≥bvio que eles jogam esse jogo – onde um indiv√≠duo mais racional que realmente se importa com o que os outros pensam pode procurar melhorar seu estilo de comunica√ß√£o, subst√Ęncia e assim por diante, ou simplesmente desistir.

7) Inconsistente. H√° tamb√©m uma tend√™ncia a cometer erros que traem seu verdadeiro eu / motivos. Isso pode se originar do fato de n√£o se conhecer realmente o t√≥pico no qual est√£o abordando, ou pode ser um tanto “freudiano”, por assim dizer, que talvez eles realmente tor√ßam pelo lado da verdade no fundo.

Tenho notado que, muitas vezes, eles simplesmente citam informa√ß√Ķes contradit√≥rias que se neutralizam. Por exemplo, um tal jogador alegou ser um piloto da Marinha, mas culpou suas pobres habilidades comunicativas (ortografia, gram√°tica, estilo incoerente) por ter apenas uma educa√ß√£o prim√°ria. N√£o tenho conhecimento de muitos pilotos da Marinha que n√£o t√™m diploma universit√°rio. Outro alegou nenhum conhecimento de um t√≥pico / situa√ß√£o em particular, mas depois reivindicou em primeira m√£o o conhecimento dele.

8) Constante de tempo. Recentemente descoberto, com relação aos grupos de notícias, é o fator de tempo de resposta. Existem três maneiras pelas quais isso pode funcionar, especialmente quando o governo ou outro jogador capacitado está envolvido em uma operação de encobrimento:

a) QUALQUER postagem por um proponente direcionado para a verdade pode resultar em uma resposta IMEDIATA. O governo e outros atores capacitados podem se dar ao luxo de pagar as pessoas para que se sentem ali e esperem por uma oportunidade de causar algum dano. DESDE QUE O DISINFORMANTE EM UM GRUPO ATUE APENAS SE O LEITOR VERIFICAR – √Č CHAMADA RESPOSTA R√ĀPIDA, ou o visitante do grupo pode ser influenciado pela verdade.

b) Ao lidar de maneiras mais diretas com um desinformacionista, como e-mail, onde a demora √© maior – normalmente haver√° um atraso m√≠nimo de 48-72 horas. Isso permite uma discuss√£o de equipe sobre estrat√©gia de resposta para ter o melhor efeito e at√© mesmo tempo suficiente para “obter permiss√£o” ou instru√ß√£o de uma cadeia de comando mais formal.

c) No exemplo acima, tamb√©m ser√° visto que armas mais poderosas s√£o usadas ap√≥s o mesmo atraso de 48-72 horas – a abordagem  acontece especialmente quando o buscador de verdade, alvo ou seus coment√°rios s√£o considerados mais importantes em rela√ß√£o ao potencial para revelar a verdade. Assim, uma fonte s√©ria com mais informa√ß√Ķes importantes seria atacada no meio tempo.

____________________________________________________________________

Como identificar um espi√£o (agente Cointelpro)

Uma maneira de neutralizar um ativista em potencial é fazer com que eles estejam em um grupo que faz todas as coisas erradas. Por quê?

1) A mensagem n√£o sai.

2) Muito tempo é desperdiçado

3) O ativista est√° frustrado e desanimado

4) Nada de bom é realizado.

Informantes e Infiltrados do FBI e da Pol√≠cia infestar√£o qualquer grupo e eles ter√£o organiza√ß√Ķes ativistas falsas estabelecidas.

Seu objetivo é impedir que qualquer movimento real por justiça ou paz ecológica se desenvolva nos grupos.

Os agentes vêm em pequeno, médio ou grande porte. Eles podem ser de qualquer etnia. Eles podem ser homens ou mulheres.

O tamanho real do grupo ou movimento que est√° sendo infiltrado √© irrelevante. √Č o potencial que o movimento tem para se tornar grande que traz os espi√Ķes e sabotadores.

Este livreto lista as t√°ticas usadas pelos agentes para retardar as coisas, sujar as coisas, destruir o movimento e vigiar os ativistas.

√Č tarefa do agente impedir que o ativista pare com o grupo, mantendo-o sob controle.

Em algumas situa√ß√Ķes, para obter controle, o agente dir√° ao ativista:

“Voc√™ est√° dividindo o movimento.”

[Aqui, acrescentei as raz√Ķes psicol√≥gicas do porque essa manobra funciona para controlar as pessoas]

Isso convida sentimentos de culpa. Muitas pessoas podem ser controladas pela culpa. Os agentes come√ßam relacionamentos com ativistas por tr√°s de uma m√°scara bem desenvolvida de “dedica√ß√£o √† causa”. Por causa de sua dedica√ß√£o muitas vezes declarada (e a√ß√Ķes destinadas a provar isso), quando eles criticam o ativista, ele ou ela – sendo verdadeiramente dedicado ao movimento – se convence de que, de alguma forma, qualquer problema √© culpa deles. Isso ocorre porque uma pessoa verdadeiramente dedicada tende a acreditar que todo mundo tem uma consci√™ncia e que ningu√©m iria dissimular e mentir daquele jeito “de prop√≥sito”. √Č incr√≠vel o qu√£o longe os agentes podem manipular um ativista porque o ativista constantemente inventa desculpas para o agente que regularmente declara sua dedica√ß√£o √† causa. Mesmo que suspeitem, ocasionalmente, do agente, eles v√£o puxar a l√£ sobre seus pr√≥prios olhos, racionalizando: “eles fizeram isso inconscientemente … eles realmente n√£o quiseram dizer isso … eu posso ajud√°-los a perdoar e aceitar” e assim por diante.

O agente dir√° ao ativista:

“Voc√™ √© um l√≠der!”

Isto √© projetado para aumentar a auto-estima do ativista. Sua admira√ß√£o narcisista de suas pr√≥prias inten√ß√Ķes ativistas / altru√≠stas aumenta √† medida que ele ou ela se identifica e conscientemente admira as declara√ß√Ķes altru√≠stas do agente que s√£o deliberadamente criadas para espelhar as do ativista.

Isso √© “pseudoidentifica√ß√£o maligna”. √Č o processo pelo qual o agente conscientemente imita ou simula certo comportamento para promover a identifica√ß√£o do ativista com ele, aumentando assim a vulnerabilidade do ativista √† explora√ß√£o. O agente simular√° os autoconceitos mais sutis do ativista.

Ativistas e aqueles que têm autoconceitos altruístas são mais vulneráveis à pseudoidentificação maligna, especialmente durante o trabalho com o agente, quando a interação inclui matéria relativa à sua competência, autonomia ou conhecimento.

O objetivo do agente é aumentar a empatia geral do ativista pelo agente através da pseudo-identificação com os autoconceitos do ativista.

O exemplo mais comum disso √© o agente que elogiar√° o ativista por sua compet√™ncia, conhecimento ou valor para o movimento. Em um n√≠vel mais sutil, o agente simular√° afetos e maneirismos do ativista que promovem a identifica√ß√£o via espelhamento e sentimentos de “gemina√ß√£o”. N√£o √© in√©dito para os ativistas, enamorados pela percep√ß√£o da utilidade e compet√™ncia de um bom agente, encontrar-se considerando viola√ß√Ķes √©ticas e, talvez, at√© mesmo comportamentos ilegais, a servi√ßo de seu agente / manipulador.

A “qualidade sentida de perfei√ß√£o” do ativista [autoconceito] √© aumentada, e um forte v√≠nculo emp√°tico √© desenvolvido com o agente por meio de sua imita√ß√£o e simula√ß√£o dos pr√≥prios investimentos narc√≠sicos da v√≠tima. [autoconceitos] Isto √©, se o ativista souber, no fundo, sua pr√≥pria dedica√ß√£o √† causa, projetar√° isso no agente que est√° “espelhando” eles.

O ativista ser√° levado a pensar que o agente compartilha esse sentimento de identifica√ß√£o e v√≠nculo. Em um contexto de ativismo / movimento social, os pap√©is advers√°rios que os ativistas naturalmente desempenham em rela√ß√£o ao establishment / governo promovem processos cont√≠nuos de separa√ß√£o intraps√≠quica para que “alian√ßas de g√™meos” entre ativista e agente possam tornar indispon√≠veis em setores inteiros ou testes de realidade ao ativista. Eles literalmente “perdem o contato com a realidade”.

Os ativistas que negam seus pr√≥prios investimentos narc√≠sicos [n√£o t√™m uma boa id√©ia de seus pr√≥prios autoconceitos e que s√£o conceitos] e conscientemente percebem a si mesmos (exatamente, por assim dizer) como “ajudantes” dotados de uma quantidade especial de altru√≠smo s√£o extremamente vulner√°veis √† simula√ß√£o afetiva (emocional) do agente realizado.

A empatia é fomentada no ativista através da expressão de afetos bem visíveis. A apresentação de choro, tristeza, saudade, medo, remorso e culpa, pode induzir um forte sentimento de compaixão ao ativista orientado para o ajudante, enquanto aumenta inconscientemente o investimento narcísico do ativista em si mesmo como a personificação da bondade.

A expressão do agente de tais afetos simulados pode ser bastante atraente para o observador e difícil de distinguir da emoção profunda.

Geralmente, ele pode ser identificado por dois eventos:

Primeiro, o ativista que analisou suas pr√≥prias ra√≠zes narcisistas e est√° ciente de seu pr√≥prio potencial para estar “emocionalmente viciado”, ser√° capaz de permanecer calmo e n√£o afetado por tais derramamentos emocionais pelo agente.

Como resultado dessa atitude irrefletida e fria, ocorrer√° o Segundo evento: O agente recompensar√° muito rapidamente ap√≥s uma express√£o t√£o afetiva, deixando o ativista com a impress√£o de que “a pe√ßa terminou, a m√°scara caiu” e impostura, no momento, terminou. O agente ent√£o passar√° rapidamente para outro ativista / v√≠tima.

O fato √© que o movimento n√£o precisa de l√≠deres, precisa de MOVERS. “Siga o l√≠der” √© uma perda de tempo.

Um bom agente vai querer se reunir o mais r√°pido poss√≠vel. Ele ou ela vai falar muito e dizer pouco. Pode-se esperar um ataque de longas discuss√Ķes n√£o resolvidas.

Alguns agentes assumem uma maneira agressiva, arrogante ou defensiva:

1) Interromper a agenda

2) Acompanhar a discuss√£o

3) Para interromper repetidamente

4) Para fingir ignor√Ęncia

5) Fazer uma acusação infundada contra uma pessoa.

Chamando alguém de racista, por exemplo. Essa tática é usada para desacreditar uma pessoa aos olhos de todos os outros membros do grupo.

Sabotadores

Alguns sabotadores fingem ser ativistas. Ela ou ele vai ….

1) Escrever panfletos enciclopédicos (nos dias atuais, sites)

2) Postar fontes apenas em inglês.

3) Fazer demonstra√ß√Ķes em lugares onde ningu√©m se importa.

4) Solicitar financiamento de pessoas ricas em vez de apoiar as bases

5) Exiba banners com muitas palavras confusas.

6) Confundir problemas.

7) Forçar as demandas erradas. Comprometendo o objetivo principal do grupo.

9) Ter discuss√Ķes intermin√°veis que desperdi√ßam o tempo de todos. O agente pode acompanhar as intermin√°veis discuss√Ķes sobre beber, fumar maconha ou outro tipo de divers√£o para desacelerar o trabalho do ativista.

Provocadores

1) Quer estabelecer “l√≠deres” para configur√°-los para uma queda, a fim de parar o movimento.

2) Sugere fazer coisas tolas e ilegais para causar problemas aos ativistas.

3) Encoraja a milit√Ęncia.

4) Quer insultar as autoridades.

5) Tenta fazer com que o ativista comprometa seus valores.

6) Tentativa de instigar a violência. O Ativismo deve ser sempre não violento.

7) Tentativa de provocar revolta entre pessoas que estão mal preparadas para lidar com a reação das autoridades a tal violência.

Informantes

1) Quer que todos se inscrevam em links privados e assinem tudo.

2) Fazem um monte de perguntas (coleta de dados).

3) Quer saber em quais eventos o ativista est√° planejando participar.

4) Tente fazer o ativista defender-se para identificar suas crenças, objetivos e nível de comprometimento.

Recrutamento

Ativistas leg√≠timos n√£o submetem as pessoas a horas de di√°logos persuasivos. Suas a√ß√Ķes, cren√ßas e metas falam por si.

Grupos que recrutam são missionários, militares e partidos políticos falsos ou movimentos criados por agentes.

Vigil√Ęncia

SEMPRE suponha que voc√™ est√° sob vigil√Ęncia.

Neste ponto, se voc√™ n√£o estiver sob vigil√Ęncia, voc√™ n√£o √© um bom ativista!

T√°ticas de susto

Eles as usam.

Tais t√°ticas incluem cal√ļnias, difama√ß√£o, amea√ßas, aproximando-se de ativistas descontentes ou minimamente comprometidos para persuadi-los (atrav√©s de t√°ticas psicol√≥gicas descritas acima) a se voltar contra o movimento e dar falso testemunho contra seus antigos compatriotas. Eles v√£o plantar subst√Ęncias ilegais no ativista e montar uma pris√£o; eles plantar√£o informa√ß√Ķes falsas e estabelecer√£o “exposi√ß√£o”, eles enviar√£o cartas incriminadoras [e-mails] em nome do ativista; e mais; eles far√£o tudo o que a sociedade permitir dentro da lei.

Este livreto n√£o cobre de maneira nenhuma as maneiras pelas quais os agentes usam para sabotar as vidas de ativistas de verdade.

Se um agente for “exposto”, ele ou ela ser√° transferido ou substitu√≠do.

O COINTELPRO ainda está em operação hoje com um nome de código diferente. Já não é colocado no papel, onde pode ser descoberto através do ato de liberdade de informação.

O prop√≥sito declarado do programa de contraintelig√™ncia do FBI: expor, perturbar, desviar, desacreditar e neutralizar os indiv√≠duos que o FBI categoriza em oposi√ß√£o aos interesses nacionais. “Seguran√ßa Nacional” significa a seguran√ßa do FBI por parte do povo, sempre descobrindo as coisas cru√©is que ele faz, violando as liberdades civis das pessoas.

____________________________________________________________________

Dezessete Técnicas para a Supressão da Verdade

Alega√ß√Ķes fortes e cred√≠veis de atividades criminosas de alto n√≠vel podem derrubar um governo. Quando o governo n√£o disp√Ķe de uma defesa efetiva e baseada em fatos, outras t√©cnicas devem ser empregadas. O sucesso dessas t√©cnicas depende muito de uma imprensa cooperativa e complacente e de um mero partido de oposi√ß√£o simb√≥lico.

1. Parabéns. Se não for reportado, se não é novidade, isso não aconteceu.

2. Encerrar indignada. Isso tamb√©m √© conhecido como “Como voc√™ se atreve?”.

3. Caracterizar as acusa√ß√Ķes como “rumores” ou, melhor ainda, “rumores malucos”. Se, apesar do apag√£o das not√≠cias, o p√ļblico ainda √© capaz de aprender sobre os fatos suspeitos, s√≥ pode ser atrav√©s de “rumores”. (Se eles tendem a acreditar nos “rumores”, deve ser porque eles s√£o simplesmente “paranoicos” ou “hist√©ricos”).

4. Derrube os l√≠deres de debates. Lidar apenas com os aspectos mais fracos. Melhor ainda, crie seus pr√≥prios l√≠deres de debates. Invente rumores malucos (ou fale hist√≥rias falsas) e d√™ a eles o jogo principal quando voc√™ parecer desmascarar todas as acusa√ß√Ķes, reais e fantasiosas.

5. Chame os c√©ticos de nomes como “te√≥rico da conspira√ß√£o”, “maluco”, “doente mental”, “doido”, “pirado” e, √© claro, “boicotador”. Certifique-se, tamb√©m, de usar verbos e adjetivos altamente carregados ao caracterizar suas acusa√ß√Ķes e defender o governo “mais razo√°vel” e seus defensores. Voc√™ deve, ent√£o, evitar cuidadosamente um debate justo e aberto com qualquer pessoa que voc√™ tenha difamado. Por seguran√ßa, configure seus pr√≥prios “c√©ticos” para abater.

6. Motivos de impugn. Tente marginalizar os críticos sugerindo fortemente que eles não estão realmente interessados na verdade, mas estão simplesmente perseguindo uma agenda política partidária ou estão dispostos a ganhar dinheiro (em comparação com os adeptos excessivamente compensados à linha do governo que, presumivelmente, não estão).

7. Invoque a autoridade. Aqui, a imprensa controlada (sites de fake news) e a oposi√ß√£o simulada (influenciadores do governo nas redes sociais) podem ser muito √ļteis.

8. Dispensar as acusa√ß√Ķes como “not√≠cias antigas”.

9. Reconhecer os pr√≥prios erros. Isso tamb√©m √© conhecido como “confiss√£o e evita√ß√£o” ou “uso da rota de bate papo limitada”. Dessa forma, voc√™ cria a impress√£o de franqueza e honestidade enquanto admite apenas erros relativamente inofensivos e menos criminosos. Este estratagema requer frequentemente o abra√ßo de uma posi√ß√£o de recuo bastante diferente da originalmente adotada. Com um controle de danos efetivo, a posi√ß√£o de resgate s√≥ precisa ser vendida por c√©ticos est√ļpidos sobre temas cuidadosamente limitados.

10. Caracterize os crimes como incrivelmente complexos e a verdade, em √ļltima inst√Ęncia, inquestion√°vel.

11. Raz√£o para tr√°s – usando o m√©todo dedutivo com uma vingan√ßa. Com uma dedu√ß√£o rigorosa, as evid√™ncias inc√īmodas s√£o irrelevantes. Por exemplo. N√≥s temos uma imprensa completamente ‚Äúlivre‚ÄĚ. Se houver evid√™ncia de que a nota de “facada fake” de Bolsonaro foi forjada, eles teriam relatado isso. Eles n√£o relataram isso, ent√£o n√£o h√° tal evid√™ncia. Outra varia√ß√£o sobre esse tema envolve a probabilidade de um vazador de conspira√ß√£o e uma imprensa que relataria o vazamento.

12. Exija que os céticos resolvam o crime completamente. Por exemplo. Se Bolsonaro foi esfaqueado, quem mandou fazer isso e por quê?

13. Mude o assunto. Essa t√©cnica inclui criar e / ou divulgar distra√ß√Ķes.

14. Relate levemente fatos incriminat√≥rios, e ent√£o n√£o fa√ßa nada com  eles. √Äs vezes, isso √© chamado de gera√ß√£o de relat√≥rios “colis√£o e execu√ß√£o”.

15. Mentira descarada. Uma maneira favorita de fazer isso √© atribuir os “fatos” ao p√ļblico para uma fonte plaus√≠vel, mas an√īnima.

16. Expandindo ainda mais os n√ļmeros 4 e 5, fa√ßa seus pr√≥prios esc√Ęndalos e defenda causas populares. Seu trabalho √© antecipar oponentes reais e jogar o jogo sobre um tema que est√° em alta. 

17. Inunde a Internet com agentes. Esta √© a resposta para a pergunta: “O que poderia motivar uma pessoa a gastar hora a hora em grupos de not√≠cias na Internet defendendo o governo e / ou a imprensa e assediando cr√≠ticos genu√≠nos?” As autoridades n√£o t√™m defensores suficientes em todos os jornais, revistas, r√°dio e televis√£o? Algu√©m pode pensar que apenas o que aparece na grande m√≠dia e √≥rg√£os do governo s√£o oficiais e suficiente, mas, obviamente, n√£o √©.


Tradução adaptada para Português, BR.

Original:

https://pastebin.com/irj4Fyd5