Cómo las redes sociales son el campo de batalla militar más nuevo

Cómo las redes sociales son el campo de batalla militar más nuevo / Seguridad

Durante la Segunda Guerra Mundial, la 77.ª brigada británica fue detrás de las líneas enemigas y utilizó tácticas poco ortodoxas contra los japoneses en Birmania. No ha habido un 77 desde 1945, pero este año regresará con un nuevo tipo de táctica: las operaciones psicológicas (PsyOps) a través de las redes sociales..

Varios militares de todo el mundo, incluidos los de EE. UU., Israel y el Estado Islámico (ISIS), ya utilizan las redes sociales para recopilar información, difundir propaganda, reclutar soldados, controlar narrativas generales y comunicarse con otros grupos militares. ISIS ha sido especialmente eficaz en el uso de medios sociales y otros medios de comunicación en línea para su ventaja en el reclutamiento.

El guardián llamada la 77.a brigada una “equipo de guerreros de facebook,” pero si las Fuerzas de Defensa de Israel (FDI) son una indicación, su alcance se extenderá más allá de Facebook: el IDF está activo en 30 plataformas diferentes en seis idiomas, y la Administración de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) ha incluido Pinterest y Kickstarter en sus estudios de investigación..

¿Cómo usan los militares las redes sociales??

Porque Facebook, Twitter, Instagram, LinkedIn y otras redes sociales están siempre presentes en nuestras vidas. ¿Cómo saber cuándo está teniendo una sobredosis en las redes sociales? ¿Cómo saber cuándo está teniendo una sobredosis en las redes sociales? Como todo, hay diferentes niveles de uso de las redes sociales. Algunas cosas son más severas que otras. Y, por supuesto, otra cosa que juega en ello es la frecuencia con que ocurren estas cosas y cuando ... Leer más, el potencial para su uso por parte del ejército es casi ilimitado. Sin embargo, algunos tipos específicos de usos han llamado mucho la atención..

Análisis de los sentimientos

Una ciencia interesante que ve su uso en los sectores de negocios y militares, análisis de sentimientos 10 Herramientas web para probar el sentimiento Buscar y sentir el pulso 10 Herramientas web para probar el sentimiento Buscar y sentir el pulso Leer más busca generar un perfil de cómo un conjunto de los usuarios se siente acerca de un tema en particular. Por ejemplo, una campaña de marketing que busca aumentar el interés en un nuevo producto podría usar métricas específicas para ver si los usuarios de las redes sociales tenían sentimientos generalmente positivos o negativos hacia el producto..

Los militares podrían utilizar una forma de análisis de sentimientos cuando se preparan para llevar a cabo una campaña de propaganda, participar en la diplomacia o reclutar ciudadanos como activos de inteligencia: todas estas operaciones se benefician de una comprensión de cómo se siente el público sobre un tema particular.

Las posibilidades de éxito en las operaciones psicológicas y de inteligencia pueden verse afectadas por los sentimientos generales de la población de interés, y el análisis de sentimientos puede proporcionar una ventana a estos sentimientos que es mucho más natural y amplio que otros métodos, además de ser menos intrusivo..

Propagando propaganda

Después de tener una idea de cómo se siente un grupo específico a través del análisis de sentimientos, los resultados se pueden usar de otra manera. Un artículo (descargue el PDF) dio este ejemplo:

[Cuando] los mensajes antigubernamentales se difunden en las redes sociales, el gobierno querría difundir los mensajes de respuesta para equilibrar ese esfuerzo y, por lo tanto, identificar a las personas que tienen más probabilidades de difundir dichos mensajes de respuesta en función de sus opiniones..

Es fácil ver cómo se puede usar esto cuando un militar participa en una guerra en otro país; Tener el apoyo de la ciudadanía en el terreno puede ser de gran ayuda para ambas partes en la guerra, y ser capaz de difundir mensajes a través de las redes sociales de esta manera sería extremadamente valioso. Incluso si sabemos que no debemos confiar en las redes sociales 4 Razones por las que nunca debe confiar en las redes sociales 4 Razones por las que nunca debe confiar en las redes sociales Usted acaba de quemarse en una discusión porque, una vez más, citó algo que vio en las redes sociales. Por qué esto sigue sucediendo? Lea más, las cosas que vemos en Facebook y Twitter pueden hacer una gran diferencia en nuestras opiniones..

El Servicio de Inteligencia Nacional de Corea del Sur dejó muy claro lo peligrosa que podría ser esta tecnología al publicar 1.2 millones de tweets falsos en un esfuerzo por hacer que el voto presidencial se convierta en su candidato preferido..

Estos métodos de propagación de propaganda a través de las redes sociales también podrían servir para ayudar a un grupo militar a desarrollar contactos dentro de otra organización militar, en el campo en un país hostil o con células rebeldes clandestinas..

Controlando las narrativas

Además de determinar las opiniones de grupos de usuarios, los militares y las agencias de inteligencia, también buscan influir en ellos, no solo difundiendo propaganda, sino también influyendo en conversaciones específicas. Uno de los métodos que utiliza el ejército de los Estados Unidos es el uso de “marionetas de calcetines,” o cuentas falsas controladas por soldados PsyOps.

Un software llamado Metal Gear permite a los usuarios crear y administrar hasta 10 cuentas falsas en todo el mundo. Estas cuentas se pueden hacer para participar en conversaciones sobre diversos temas y presentar lo que parece ser un grupo unificado de personas que tienen la misma opinión..

De repente, en lugar de que un solo agente intente influir en una conversación, puede tener docenas o cientos, todos participando en una acción coordinada, y cada uno con una “Antecedentes convincentes, historia y detalles de apoyo..” Un artículo de 2011 en El guardián cita al Comando Central de los EE. UU. que dice que esta tecnología solo se usaría en otros idiomas además del inglés, para que los ciudadanos de EE. UU. no estén expuestos a este tipo de manipulación.

Si crees o no que ese es el caso, depende de ti..

Una manera aún más nefasta de suprimir la disidencia con marionetas de calcetines es que una gran cantidad de ellos informen sobre el contenido que un solo usuario está publicando como spam o abuso, lo que hace que el usuario sea expulsado del servicio repetidamente. En lugar de tratar de influir en la conversación, el controlador de las marionetas de calcetines ahora puede dominarla.

Localización de personas de interés

Si bien no puede etiquetar geográficamente sus tweets o actualizaciones de Facebook, eso no significa que no esté compartiendo información sobre su ubicación.. Defensa Uno informó sobre una empresa llamada SnapTrends, que trabaja con el gobierno para usar una serie de indicadores para rastrearlo en función de una sola actualización de la red social.

Esta tecnología se usó tras el atentado del maratón de Boston en 2013 para encontrar personas que tuvieran acceso a las computadoras de los sospechosos, acelerando enormemente el proceso de detención de los sospechosos. El tipo de análisis de redes sociales utilizado por SnapTrends también puede revelar información adicional sobre usted y obtener un historial de sus acciones en las redes sociales al instante..

Mundo de la informática informó sobre otro grupo de científicos de datos que utilizaron las redes sociales para identificar lugares de interés, cuatro sitios en el área de Homs en Siria que tenían armas potenciales de destrucción masiva. Después de identificar los sitios, los investigadores recomendaron que los militares se pusieran en contacto con un batallón de la oposición para asegurarse de que esos sitios estuvieran protegidos si el régimen caía, cuando los terroristas podrían intentar usar el caos para robar armas..

Infiltración

Si una agencia de inteligencia o un ejército quisiera plantar malware dentro de los sistemas de un grupo específico de personas, para la recopilación de inteligencia, la interrupción o un ataque cibernético, hacerlo a través de las redes sociales podría ser una estrategia muy efectiva (ciertamente más fácil que tratar de obtener una miembro de la fuerza militar opuesta para conectar una memoria USB Por qué las memorias USB son peligrosas y cómo protegerse Por qué las memorias USB son peligrosas y cómo protegerse Las unidades USB son tan generalizadas en el mundo actual de la tecnología, pero cuando debutaron, revolucionó el intercambio de datos. Las primeras unidades flash USB tenían una capacidad de 8 MB, lo que no es mucho para los estándares actuales, pero ... Leer más).

La oposición siria ha visto parte de su información robada por piratas informáticos que se han hecho pasar por mujeres atractivas en Skype: envían imágenes a sus objetivos que identifican el sistema operativo en el que están y luego descargan el malware en la computadora del objetivo. Planes de batalla, mapas, armas y listas de municiones, y rutas de suministros han sido robados, según El registro.

Aunque es más probable que los grupos más expertos en guerra cibernética caigan en este tipo de táctica, parece muy probable que los militares del primer mundo busquen explotar las redes sociales de esta manera..

El futuro

Si bien las capacidades de recopilación de inteligencia y propagación de propaganda de las redes sociales son claras, es menos claro hacia dónde se moverá esta tecnología en el futuro. Con el restablecimiento de la 77.ª brigada británica, es probable que veamos aún más atención sobre este asunto en todo el mundo en un futuro próximo..

¿Qué crees que depara el futuro para los militares en el uso de las redes sociales? ¿Crees que el uso de cuentas falsas es ético? ¿Se siente seguro sabiendo que los EE. UU., El Reino Unido y otros países pueden extraer grandes cantidades de sus datos en base a solo unas pocas publicaciones? Comparte tus pensamientos a continuación!

Créditos de la imagen: Brazos con armas a través de Shutterstock, valorados a través de Shutterstock; Xvlun a través de Wikimedia Commons; Cliente objetivo en Bulls-Eye, desbloquee el bloqueo de seguridad a través de Shutterstock.

Obtenga más información sobre: ​​Guerra cibernética, Facebook, Privacidad en línea, Twitter.