Cuenta títere de calcetín ========================= Cuenta de usuario títere o títere de calcetín es una identidad en línea que se utiliza con fines de engaño o vandalizar. El término hace referencia a la manipulación de una marioneta hecha de calcetín, originalmente se refería a una identidad falsa y asumida por un miembro de alguna comunidad de Internet que hablaba de sí mismo mientras pretendía ser otra persona. El uso del término se ha expantido para incluir usos engañosos de identidades en línea, como los creados para elogiar, defender o apoyar a una persona u organización, para manipular la opinión pública, o para eludir restricciones de una prohibición en un sitio web. La diferencia a un seudónimo es que el títere de calcetín se hace pasar por un tercero. En el idioma inglés el concepto se le conoce como sockpuppeting. El concepto ha sido utilizado, por ejemplo, en la "Operation Earnest Voice (OEV)" que fue una acción de propaganda por parte de Estádos Unidos como una arma psicológica contra el Yihadismo en Pakistán, Afghanistan y otros países del medio oriente. Esta operación esparcía propaganda pro-Yanqui a través de las redes sociales fuera de Estados Unidos. El gobierno de Estados Unidos destinó $2.8 millónes de dólares para que aw desarrollara software especializado para el "sockpuppeting". Sus características eran: * 50 cuentas con 10 "sockpuppets" cada uno. * Cada cuenta "sockpuppet" contenía: un bagaje histórico de la supuesta persona, detalles de presencia cybernética tanto cultural y geográficamente consistentes. * Un servicio de VPN seguro para permitir que las "sockpuppets" postearan con direcciones IP aleatorias y esconder su ubicación de operaciones real. * 50 IP estáticas habilitadas para permitir que agencias gubernamentales administraran "sus personajes en línea" con identidades de organizaciones gubernamentales y empresariales protegidas, lo que permitiría a diferentes agentes estatales usar el mismo títere e intercambiarlos fácilmente. * 9 servidores privados, "basados en el área geográfica de operaciones", Esto permitía demostrar que el orígen y alojamiento de los contenidos enlazados no eran extranjeros. * Máquinas virtuales para borrar todo rastro generado y evitar además posibles virus, gusanos o software malicioso que fuera instalado durante la sesión. El comandante de la USCC, David Petraeus, en su testimonio ante el Congreso, afirmó que la "Operation Earnest Voice" llegaría a las audiencias regionales (de alguno de los países a los cuáles iba destinado el ataque) a través de medios tradicionales así como sitios web y blogs regionales que trataran asuntos públicos, todo ello para contrarrestar la ideología extremista. Su sucesor Jim Mattis explicó que "Sacamos a relucir las voces moderadas. Las amplificamos. Y con ello detectamos si hay contenido adversario, hostil y corrosivo. Cuando es así colaboramos con los administradores de esos sitios demostrando que viola las políticas del proveedor web". https://www.washingtonpost.com/world/new-and-old-information-operations-in-afghanistan-what-works/2011/03/25/AFxNAeqB_story.html https://www.theguardian.com/technology/2011/mar/17/us-spy-operation-social-networks