Cuenta títere de calcetín
=========================

Cuenta de usuario títere o títere de calcetín es una
identidad en línea que se utiliza con fines de engaño o
vandalizar. El término hace referencia a la manipulación de
una marioneta hecha de calcetín, originalmente se refería a
una identidad falsa y asumida por un miembro de alguna
comunidad de Internet que hablaba de sí mismo mientras
pretendía ser otra persona.

El uso del término se ha expantido para incluir usos
engañosos de identidades en línea, como los creados para
elogiar, defender o apoyar a una persona u organización,
para manipular la opinión pública, o para eludir
restricciones de una prohibición en un sitio web. La
diferencia a un seudónimo es que el títere de calcetín se
hace pasar por un tercero.

En el idioma inglés el concepto se le conoce como
sockpuppeting.

El concepto ha sido utilizado, por ejemplo, en la "Operation
Earnest Voice (OEV)" que fue una acción de propaganda por
parte de Estádos Unidos como una arma psicológica contra el
Yihadismo en Pakistán, Afghanistan y otros países del medio
oriente.

Esta operación esparcía propaganda pro-Yanqui a través de
las redes sociales fuera de Estados Unidos.

El gobierno de Estados Unidos destinó $2.8 millónes de
dólares para que aw desarrollara software especializado para
el "sockpuppeting".

Sus características eran:

* 50 cuentas con 10 "sockpuppets" cada uno.

* Cada cuenta "sockpuppet" contenía: un bagaje histórico de
la supuesta persona, detalles de presencia cybernética tanto
cultural y geográficamente consistentes.

* Un servicio de VPN seguro para permitir que las
"sockpuppets" postearan con direcciones IP aleatorias y
esconder su ubicación de operaciones real.

* 50 IP estáticas habilitadas para permitir que agencias
gubernamentales administraran "sus personajes en línea"
con identidades de organizaciones gubernamentales y
empresariales protegidas, lo que permitiría a diferentes
agentes estatales usar el mismo títere e intercambiarlos
fácilmente.

* 9 servidores privados, "basados en el área geográfica de
operaciones", Esto permitía demostrar que el orígen y
alojamiento de los contenidos enlazados no eran extranjeros.

* Máquinas virtuales para borrar todo rastro generado y
evitar además posibles virus, gusanos o software malicioso
que fuera instalado durante la sesión.

El comandante de la USCC, David Petraeus, en su testimonio
ante el Congreso, afirmó que la "Operation Earnest Voice"
llegaría a las audiencias regionales (de alguno de los
países a los cuáles iba destinado el ataque) a través de
medios tradicionales así como sitios web y blogs regionales
que trataran asuntos públicos, todo ello para contrarrestar
la ideología extremista. Su sucesor Jim Mattis explicó que "Sacamos
a relucir las voces moderadas. Las amplificamos. Y con ello
detectamos si hay contenido adversario, hostil y corrosivo.
Cuando es así colaboramos con los administradores de esos
sitios demostrando que viola las políticas del proveedor
web".


https://www.washingtonpost.com/world/new-and-old-information-operations-in-afghanistan-what-works/2011/03/25/AFxNAeqB_story.html

https://www.theguardian.com/technology/2011/mar/17/us-spy-operation-social-networks