Come i social media sono il più nuovo campo di battaglia militare

Come i social media sono il più nuovo campo di battaglia militare / Sicurezza

Durante la seconda guerra mondiale la 77a brigata britannica andò dietro le linee nemiche e usò tattiche non ortodosse contro i giapponesi in Birmania. Non c'è stato un 77esimo dal 1945, ma quest'anno farà il suo ritorno con una nuova tattica: le operazioni psicologiche (PsyOps) tramite i social media.

Un certo numero di militari in tutto il mondo - compresi quelli di Stati Uniti, Israele e Stato Islamico (ISIS) - stanno già usando i social media per raccogliere informazioni, diffondere propaganda, reclutare soldati, controllare narrazioni generali e comunicare con altri gruppi militari. ISIS è stato particolarmente efficace nell'utilizzare social media e altri media online a proprio vantaggio nel reclutamento.

Il guardiano chiamato la 77a brigata a “squadra di guerrieri di Facebook,” ma se le Forze di Difesa Israeliane (IDF) sono indicative, la loro portata si diffonderà ben oltre Facebook: l'IDF è attivo su 30 piattaforme diverse in sei lingue, e la DARPA (Defense Advanced Research Project Administration) degli Stati Uniti ha incluso Pinterest e Kickstarter nei suoi studi di ricerca.

Come i militari usano i social media?

Perché Facebook, Twitter, Instagram, LinkedIn e altri social network sono sempre presenti nelle nostre vite Come fai a sapere quando stai overdose sui social network? Come fai a sapere quando stai overdose sui social network? Proprio come niente, ci sono diversi livelli di utilizzo dei social media. Alcune cose sono più severe di altre. E, naturalmente, qualcos'altro che gioca è quanto siano frequenti queste cose e quando ... Per saperne di più, il potenziale per il loro utilizzo da parte dell'esercito è quasi illimitato. Tuttavia, alcuni tipi specifici di utilizzo hanno attirato molta attenzione.

Analisi del sentimento

Una scienza interessante che vede l'uso nei settori business e militare, analisi del sentimento 10 Strumenti Web Per provare Sentiment Search & Feel the Pulse 10 Strumenti Web Per provare Sentiment Search & Feel the Pulse Leggi di più cerca di generare un profilo di come un set degli utenti si sente su un argomento particolare. Ad esempio, una campagna di marketing che cerca di aumentare l'interesse per un nuovo prodotto potrebbe utilizzare metriche specifiche per verificare se gli utenti dei social media avessero generalmente sentimenti positivi o generalmente negativi nei confronti del prodotto.

I militari potrebbero usare una forma di analisi del sentimento quando si preparano a condurre una campagna di propaganda, impegnarsi in diplomazia o reclutare cittadini come risorse di intelligence: tutte queste operazioni traggono vantaggio da una comprensione di come il pubblico si sente su un particolare problema.

Le possibilità di successo nelle operazioni psicologiche e di intelligence possono essere influenzate dai sentimenti generali della popolazione di interesse, e l'analisi del sentimento può fornire una finestra su questi sentimenti che è molto più naturale e ampio rispetto ad altri metodi, oltre ad essere meno invadente.

Diffusione della propaganda

Dopo aver avuto un'idea di come si sente un gruppo specifico tramite l'analisi dei sentimenti, i risultati possono essere utilizzati in un altro modo. Un foglio (scarica il PDF) ha fornito questo esempio:

[W] Quando i messaggi antigovernativi sono diffusi nei social media, il governo vorrebbe diffondere messaggi contrari per bilanciare tale sforzo e quindi identificare le persone che hanno maggiori probabilità di diffondere tali contromessaggi in base alle loro opinioni.

È facile vedere come questo potrebbe essere usato quando un militare è impegnato in una guerra in un altro paese; avere il sostegno della cittadinanza sul campo può essere di grande aiuto per entrambe le parti in guerra, e la possibilità di diffondere messaggi attraverso i social media in questo modo sarebbe estremamente preziosa. Anche se sappiamo di non fidarsi dei social media 4 motivi per cui non dovresti mai fidarti dei social media 4 motivi per cui non dovresti mai fidarti dei social media Sei appena finito in una discussione perché, ancora una volta, hai citato qualcosa che hai visto sui social media. Perché continua a succedere? Per saperne di più, le cose che vediamo su Facebook e Twitter possono fare una grande differenza nelle nostre opinioni.

Il Servizio nazionale di intelligence della Corea del Sud ha reso molto chiaro quanto questa tecnologia possa essere pericolosa pubblicando 1,2 milioni di tweet falsi nel tentativo di far oscillare il voto presidenziale sul loro candidato preferito.

Questi metodi di diffusione della propaganda attraverso i social media potrebbero anche servire ad aiutare un gruppo militare a sviluppare contatti all'interno di un'altra organizzazione militare, sul terreno in un paese ostile, o con cellule ribelli sotterranee.

Controlling Narratives

Oltre a determinare le opinioni di gruppi di utenti, le forze armate e le agenzie di intelligence cercano anche di influenzarle, non solo diffondendo la propaganda, ma influenzando effettivamente le conversazioni specifiche. Uno dei metodi usati dall'esercito americano è l'uso di “burattini a calza,” o conti falsi controllati dai soldati PsyOps.

Un software chiamato Metal Gear consente agli utenti di creare e gestire fino a 10 account falsi basati in tutto il mondo. Questi account possono quindi essere presi per prendere parte a conversazioni su vari temi e presentare ciò che sembra un gruppo unificato di persone che hanno la stessa opinione.

All'improvviso, invece di un singolo agente che cerca di influenzare una conversazione, puoi averne decine o centinaia, tutti prendendo parte a un'azione coordinata, e ognuno con un “sfondo convincente, storia e dettagli di supporto.” Un articolo del 2011 in Il guardiano cita il Comando centrale degli Stati Uniti dicendo che questa tecnologia sarebbe stata usata solo in lingue diverse dall'inglese, in modo che i cittadini statunitensi non sarebbero stati esposti a questo tipo di manipolazione.

Che tu pensi o meno che sia così, dipende da te.

Un modo ancora più nefando di sopprimere il dissenso usando pupazzi di calze è di avere un gran numero di loro che segnalano il contenuto che viene postato da un singolo utente come spam o abuso, facendo in modo che tale utente venga ripetutamente bannato dal servizio. Invece di cercare di influenzare la conversazione, il controllore dei burattini può ora dominarlo.

Individuazione di persone di interesse

Anche se non puoi geotaggare i tuoi tweet o gli aggiornamenti di Facebook, ciò non significa che non stai condividendo informazioni sulla tua posizione. Difesa Uno segnalato su una società chiamata SnapTrends, che collabora con il governo per utilizzare una serie di indicatori per rintracciare in base a un singolo aggiornamento dei social network.

Questa tecnologia è stata utilizzata all'indomani dell'attentato alla maratona di Boston nel 2013 per trovare persone che avevano accesso ai computer dei sospettati, accelerando notevolmente il processo di cattura dei sospettati. Il tipo di analisi dei social network utilizzato da SnapTrends può anche rivelare ulteriori informazioni su di te e creare immediatamente una cronologia delle tue azioni sui social media.

Computer World ha riferito su un altro gruppo di scienziati dei dati che hanno utilizzato i social media per identificare i luoghi di interesse, quattro siti nell'area di Homs della Siria che contenevano potenziali armi di distruzione di massa. Dopo aver identificato i siti, i ricercatori hanno raccomandato che i militari entrassero in contatto con un battaglione dell'opposizione per assicurarsi che quei siti sarebbero protetti se cadesse il regime, quando i terroristi potrebbero cercare di usare il caos per rubare le armi.

Infiltrazione

Se un'intelligence o un esercito volessero impiantare malware all'interno dei sistemi di uno specifico gruppo di persone, per la raccolta di informazioni, perturbazioni o attacchi informatici, farlo attraverso i social media potrebbe essere una strategia molto efficace (sicuramente più facile che cercare di ottenere un membro della forza militare avversaria per collegare una chiavetta USB Perché le chiavette USB sono pericolose e come proteggersi Perché le chiavette USB sono pericolose e come proteggersi Le unità USB sono così diffuse nel mondo tecnologico di oggi, ma quando hanno debuttato per la prima volta, ha rivoluzionato lo scambio di dati. Le prime unità flash USB avevano una capacità di 8 MB, che non è molto rispetto agli standard odierni, ma ... Per saperne di più).

L'opposizione siriana ha visto alcune delle sue informazioni rubate dagli hacker che hanno rappresentato donne attraenti su Skype: inviano immagini ai loro obiettivi che identificano il sistema operativo in cui si trovano e poi scaricano malware sul computer del bersaglio. Secondo i piani di battaglia, mappe, armi e liste di munizioni e percorsi di rifornimento sono stati rubati Il registro.

Anche se più gruppi esperti di guerra cibernetica potrebbero avere meno probabilità di cadere in questo tipo di tattica, sembra molto probabile che le forze armate del primo mondo cercheranno di sfruttare i social media in questo modo.

Il futuro

Mentre le capacità di raccolta di informazioni e diffusione propagandistica dei social media sono chiare, è meno chiaro dove questa tecnologia si muoverà in futuro. Con il ristabilimento della 77a brigata britannica, probabilmente vedremo ancora più attenzione su questo argomento in tutto il mondo nel prossimo futuro.

Cosa pensi che possa avere il futuro per l'uso militare dei social media? Pensi che l'uso di account falsi sia etico? Ti senti al sicuro sapendo che gli Stati Uniti, il Regno Unito e altri paesi possono estrarre enormi quantità di dati basandosi su pochi messaggi? Condividi i tuoi pensieri qui sotto!

Crediti immagine: armi con armi Via Shutterstock, valutare tramite Shutterstock; Xvlun tramite Wikimedia Commons; Cliente designato in Bulls-Eye, sblocca il blocco di sicurezza tramite Shutterstock.

Scopri di più su: Cyber ​​Warfare, Facebook, Privacy online, Twitter.