Jak media społecznościowe są najnowszym polem bitwy wojskowej

  • Brian Curtis
  • 0
  • 1193
  • 169
Reklama

Podczas drugiej wojny światowej 77. brygada brytyjska poszła za liniami wroga i zastosowała niekonwencjonalną taktykę przeciwko Japończykom w Birmie. Od 1945 roku nie było 77., ale w tym roku powróci z nową taktyką: operacje psychologiczne (PsyOps) za pośrednictwem mediów społecznościowych.

Wiele sił zbrojnych na całym świecie - w tym wojska USA, Izraela i Państwa Islamskiego (ISIS) - już korzysta z mediów społecznościowych do gromadzenia danych wywiadowczych, rozpowszechniania propagandy, rekrutowania żołnierzy, kontrolowania nadrzędnych narracji i komunikowania się z innymi grupami wojskowymi. ISIS jest szczególnie skuteczny w korzystaniu z mediów społecznościowych i innych internetowych mediów na swoją korzyść w rekrutacji.

Opiekun zwany 77. Brygadą “zespół wojowników z Facebooka,” ale jeśli Izraelskie Siły Obronne (IDF) są jakimkolwiek wskazaniem, ich zasięg rozprzestrzeni się daleko poza Facebooka: IDF działa na 30 różnych platformach w sześciu językach, a Administracja Zaawansowanego Projektu Badawczego Obrony Stanów Zjednoczonych (DARPA) obejmowała Pinterest i Kickstarter w swoich badaniach naukowych.

Jak wojskowi korzystają z mediów społecznościowych?

Ponieważ Facebook, Twitter, Instagram, LinkedIn i inne sieci społecznościowe są zawsze obecne w naszym życiu. Skąd wiesz, kiedy przedawkujesz w sieciach społecznościowych? Skąd wiesz, kiedy przedawkujesz w sieciach społecznościowych? Podobnie jak wszystko, istnieją różne poziomy wykorzystania mediów społecznościowych. Niektóre rzeczy są poważniejsze niż inne. I oczywiście coś innego, co ma w tym znaczenie, to to, jak często te rzeczy się zdarzają i kiedy… potencjał ich wykorzystania przez wojsko jest prawie nieograniczony. Jednak kilka szczególnych rodzajów zastosowań zwróciło dużą uwagę.

Analiza sentymentów

Interesująca nauka, która znajduje zastosowanie w sektorze biznesowym i wojskowym, analiza sentymentów 10 narzędzi internetowych do wypróbowania wyszukiwania sentymentów i poczucia pulsu 10 narzędzi internetowych do wypróbowania wyszukiwania sentymentów i poczucia pulsu dąży do wygenerowania profilu tego, jak grupa użytkowników dotyczy określonego tematu. Na przykład kampania marketingowa, która ma na celu zwiększenie zainteresowania nowym produktem, może wykorzystać określone wskaźniki, aby sprawdzić, czy użytkownicy mediów społecznościowych mają ogólnie pozytywne lub negatywne odczucia wobec produktu.

Wojsko mogłoby wykorzystać formę analizy nastrojów, przygotowując się do prowadzenia kampanii propagandowej, angażowania się w dyplomację lub rekrutowania obywateli jako zasobów wywiadu - wszystkie te operacje korzystają ze zrozumienia tego, co społeczeństwo odczuwa w danej sprawie.

Na szanse powodzenia operacji psychologicznych i wywiadowczych mogą wpływać ogólne odczucia interesującej populacji, a analiza sentymentów może zapewnić okno na te uczucia, które są znacznie bardziej naturalne i mają szerszy zasięg niż inne metody, a także są mniej inwazyjne.

Rozpowszechnianie propagandy

Po uzyskaniu wyobrażenia o tym, jak czuje się konkretna grupa poprzez analizę nastrojów, wyniki można wykorzystać w inny sposób. Jeden artykuł (pobierz plik PDF) podał ten przykład:

[W] Podczas gdy wiadomości antyrządowe są rozpowszechniane w mediach społecznościowych, rząd chciałby rozpowszechniać kontroferty, aby zrównoważyć ten wysiłek, a tym samym identyfikować osoby, które są bardziej prawdopodobne, aby rozpowszechniać takie kontroferty na podstawie ich opinii.

Łatwo zauważyć, jak można to wykorzystać, gdy wojsko prowadzi wojnę w innym kraju; wsparcie obywateli na miejscu może być ogromną pomocą dla obu stron wojny, a możliwość rozpowszechniania wiadomości w mediach społecznościowych w ten sposób byłaby niezwykle cenna. Nawet jeśli wiemy, że nie ufamy mediom społecznościowym. 4 powody, dla których nigdy nie powinieneś ufać mediom społecznościowym. 4 powodów, dla których nigdy nie powinieneś ufać mediom społecznościowym. Właśnie spłonąłeś w kłótni, ponieważ po raz kolejny zacytowałeś coś, co widziałeś w mediach społecznościowych. Dlaczego tak się dzieje? , to, co widzimy na Facebooku i Twitterze, może znacząco zmienić nasze opinie.

Południowo-koreański National Intelligence Service wyraźnie wyjaśnił, jak niebezpieczna może być ta technologia, publikując 1,2 miliona fałszywych tweetów, starając się przenieść głosowanie prezydenckie na preferowanego kandydata.

Te metody rozpowszechniania propagandy za pośrednictwem mediów społecznościowych mogą również pomóc grupie wojskowej w nawiązaniu kontaktów w ramach innej organizacji wojskowej, na ziemi w wrogim kraju lub z podziemnymi komórkami rebeliantów.

Kontrolowanie narracji

Oprócz określania opinii grup użytkowników, wojska i agencje wywiadowcze również starają się na nich wpływać, nie tylko poprzez rozpowszechnianie propagandy, ale poprzez faktyczny wpływ na konkretne rozmowy. Jedną z metod stosowanych przez wojsko amerykańskie jest użycie “skarpetki lalek,” lub fałszywe konta kontrolowane przez żołnierzy PsyOps.

Oprogramowanie o nazwie Metal Gear pozwala użytkownikom tworzyć i zarządzać maksymalnie 10 fałszywymi kontami z całego świata. Konta te mogą następnie zostać wykorzystane do wzięcia udziału w rozmowach na różne tematy i przedstawienia czegoś, co wygląda jak zjednoczona grupa ludzi o takich samych opiniach.

Nagle zamiast pojedynczego agenta próbującego przekonać rozmowę, możesz mieć dziesiątki lub setki, wszyscy biorący udział w skoordynowanym działaniu - i każdy z “przekonujące tło, historia i dodatkowe informacje.” Artykuł z 2011 r. W Opiekun zacytował Centralne Dowództwo USA, mówiąc, że ta technologia będzie używana tylko w językach innych niż angielski, aby obywatele USA nie byli narażeni na tego rodzaju manipulacje.

To, czy tak naprawdę uważasz, że tak jest, zależy od Ciebie.

Jeszcze bardziej nikczemnym sposobem tłumienia sprzeciwu za pomocą marionetek skarpetkowych jest zgłoszenie dużej liczby z nich treści, które są publikowane przez pojedynczego użytkownika jako spam lub nadużycie, co powoduje, że użytkownik ten jest wielokrotnie blokowany w serwisie. Zamiast próbować wpłynąć na rozmowę, kontroler marionetek może teraz go zdominować.

Lokalizowanie interesujących osób

Chociaż nie możesz geotagować tweetów ani aktualizacji Facebooka, nie oznacza to, że nie udostępniasz informacji o swojej lokalizacji. Defense One zgłoszono w firmie SnapTrends, która współpracuje z rządem w celu wykorzystania szeregu wskaźników do wyśledzenia cię na podstawie pojedynczej aktualizacji sieci społecznościowej.

Technologia ta została wykorzystana po zamachu bombowym w maratonie bostońskim w 2013 r., Aby znaleźć ludzi, którzy mieli dostęp do komputerów podejrzanych, co znacznie przyspieszyło proces zatrzymania podejrzanych. Rodzaj analizy sieci społecznościowej wykorzystywany przez SnapTrends może również ujawnić dodatkowe informacje o Tobie i natychmiast wyświetlić historię Twoich działań w mediach społecznościowych.

Komputerowy świat doniósł o innej grupie naukowców zajmujących się danymi, którzy używali mediów społecznościowych do identyfikacji interesujących miejsc, czterech witryn w rejonie Homs w Syrii, w których przechowywano potencjalną broń masowego rażenia. Po zidentyfikowaniu miejsc badacze zalecili wojsku skontaktowanie się z batalionem opozycji, aby upewnić się, że miejsca te będą chronione, jeśli reżim upadnie, gdy terroryści mogą chcieć wykorzystać chaos do kradzieży broni.

Infiltracja

Jeśli agencja wywiadowcza lub wojsko chce umieścić złośliwe oprogramowanie w systemach określonej grupy ludzi, w celu gromadzenia danych wywiadowczych, zakłóceń lub cyberataku, robienie tego za pośrednictwem mediów społecznościowych może być bardzo skuteczną strategią (z pewnością łatwiejszą niż próba uzyskania członek przeciwnej siły wojskowej, aby podłączyć pamięć USB Dlaczego pamięci USB są niebezpieczne i jak się chronić Dlaczego pamięci USB są niebezpieczne i jak się chronić Dyski USB są tak wszechobecne w dzisiejszym świecie technologii, ale kiedy po raz pierwszy zadebiutowały, zrewolucjonizowana wymiana danych. Pierwsze dyski flash USB miały pojemność 8 MB, co według dzisiejszych standardów jest niewiele, ale…).

Syryjska opozycja widziała, jak niektóre informacje zostały skradzione przez hakerów, którzy pozowali na Skype jako atrakcyjne kobiety - wysyłają zdjęcia do swoich celów, które identyfikują system operacyjny, na którym się znajdują, a następnie pobierają złośliwe oprogramowanie na komputer celu. Plany bitew, mapy, listy broni i amunicji oraz trasy zaopatrzenia zostały skradzione, zgodnie z Rejestr.

Chociaż grupy bardziej obeznane z wojną cybernetyczną mogą rzucić się na taką taktykę, wydaje się bardzo prawdopodobne, że siły zbrojne z pierwszego świata będą szukały wykorzystania mediów społecznościowych w ten sposób.

Przyszłość

Chociaż możliwości gromadzenia danych wywiadowczych i propagowania w mediach społecznościowych są jasne, nie jest jasne, dokąd ta technologia będzie się rozwijać w przyszłości. Po przywróceniu brytyjskiej 77. brygady prawdopodobnie w najbliższej przyszłości jeszcze więcej uwagi poświęcimy tej sprawie na całym świecie..

Jak myślisz, co przyniesie przyszłość dla wojskowych mediów społecznościowych? Czy uważasz, że korzystanie z fałszywych kont jest etyczne? Czy czujesz się bezpiecznie wiedząc, że USA, Wielka Brytania i inne kraje mogą wydobywać ogromne ilości danych na podstawie zaledwie kilku postów? Podziel się swoimi przemyśleniami poniżej!

Kredyty obrazkowe: Broń z bronią za pośrednictwem Shutterstock, Assessmet przez Shutterstock; Xvlun przez Wikimedia Commons; Klient docelowy w Bulls-Eye, odblokuj blokadę bezpieczeństwa za pośrednictwem Shutterstock.




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.