Comment les médias sociaux sont-ils le dernier champ de bataille militaire?

Comment les médias sociaux sont-ils le dernier champ de bataille militaire? / Sécurité

Au cours de la Seconde Guerre mondiale, la 77ème brigade britannique est allée derrière les lignes ennemies et a utilisé une tactique peu orthodoxe contre les Japonais en Birmanie. Il n'y a pas eu de 77e depuis 1945, mais il fera son retour cette année avec une nouvelle sorte de tactique: les opérations psychologiques (PsyOps) via les médias sociaux..

Un certain nombre de forces militaires dans le monde, notamment celles des États-Unis, d'Israël et de l'État islamique, utilisent déjà les médias sociaux pour rassembler des informations, diffuser de la propagande, recruter des soldats, contrôler des récits généraux et communiquer avec d'autres groupes militaires. ISIS a été particulièrement efficace dans l'utilisation des médias sociaux et autres médias en ligne à son avantage dans le recrutement.

Le gardien appelé la 77e brigade un “équipe de guerriers sur Facebook,” mais si les Forces de défense israéliennes (IDF) l’indiquent, leur portée s’étendra bien au-delà de Facebook: les Forces de défense israéliennes sont actives sur 30 plates-formes différentes en six langues, et l’Administration des projets de recherche avancée de la Défense (DARPA) a inclus Pinterest et Kickstarter dans ses études de recherche.

Comment les militaires utilisent-ils les médias sociaux??

Parce que Facebook, Twitter, Instagram, LinkedIn et d'autres réseaux sociaux sont omniprésents dans nos vies. Comment savoir quand vous faites une overdose sur des réseaux sociaux? Comment savez-vous quand vous faites une overdose sur les réseaux sociaux? Comme partout, il existe différents niveaux d'utilisation des médias sociaux. Certaines choses sont plus graves que d'autres. Et, bien sûr, la fréquence de ces incidents et le moment où ils interviennent sont aussi déterminants… Le potentiel d'utilisation de ces éléments par l'armée est presque illimité. Cependant, quelques types d'utilisations spécifiques ont beaucoup attiré l'attention.

Analyse des sentiments

Une science intéressante qui est utilisée dans les secteurs militaire et militaire, l'analyse des sentiments 10 Outils Web pour tester les sentiments: rechercher et ressentir l'impulsion 10 Outils Web pour tester les sentiments: recherche et ressentir les impulsions En savoir plus cherche à générer un profil de la des utilisateurs se sent sur un sujet particulier. Par exemple, une campagne marketing cherchant à accroître l'intérêt pour un nouveau produit pourrait utiliser des métriques spécifiques pour déterminer si les utilisateurs de réseaux sociaux ressentaient généralement des sentiments positifs ou des sentiments négatifs à l'égard du produit..

L’armée peut utiliser une forme d’analyse des sentiments lorsqu’elle se prépare à mener une campagne de propagande, à faire de la diplomatie ou à recruter des citoyens comme ressources de renseignement - toutes ces opérations bénéficient d’une bonne compréhension de ce que le public ressent sur une question donnée..

Les chances de succès dans les opérations psychologiques et d’intelligence peuvent être affectées par les sentiments généraux de la population d’intérêt, et l’analyse des sentiments peut fournir une fenêtre sur ces sentiments qui est beaucoup plus naturelle et variée que d’autres méthodes, tout en étant moins intrusive..

Répandre la propagande

Après avoir eu une idée de la façon dont un groupe spécifique se sent via l'analyse des sentiments, les résultats peuvent être utilisés d'une autre manière. Un article (télécharger le PDF) donnait cet exemple:

[L] orsque les messages antigouvernementaux sont diffusés dans les médias sociaux, le gouvernement voudrait diffuser des contre-messages pour contrebalancer cet effort et identifier ainsi les personnes qui sont plus susceptibles de diffuser de tels contre-messages sur la base de leurs opinions..

Il est facile de voir comment cela pourrait être utilisé quand une armée est engagée dans une guerre dans un autre pays; le soutien des citoyens sur le terrain peut être d'une aide précieuse pour les deux parties à la guerre, et il serait extrêmement utile de pouvoir diffuser des messages via les médias sociaux. Même si nous savons qu'il ne faut pas faire confiance aux médias sociaux 4 raisons pour lesquelles vous ne devriez jamais faire confiance aux médias sociaux 4 raisons pour lesquelles vous ne devriez jamais faire confiance aux médias sociaux Vous venez de vous brûler dans une dispute parce que, encore une fois, vous avez cité quelque chose que vous avez vu sur les médias sociaux. Pourquoi cela continue à se produire? En savoir plus, ce que nous voyons sur Facebook et Twitter peut faire toute la différence dans nos opinions..

Les services de renseignement nationaux sud-coréens ont clairement indiqué à quel point cette technologie pouvait être dangereuse en publiant 1,2 million de faux tweets afin de faire basculer le vote présidentiel sur leur candidat préféré.

Ces méthodes de propagande par le biais des médias sociaux pourraient également aider un groupe militaire à développer des contacts au sein d'une autre organisation militaire, sur le terrain dans un pays hostile ou avec des cellules rebelles souterraines..

Contrôle des récits

En plus de déterminer les opinions des groupes d’utilisateurs, les forces armées et les services de renseignement cherchent également à les influencer, non seulement en propageant la propagande, mais en influençant des conversations spécifiques. L’une des méthodes utilisées par l’armée américaine est l’utilisation de “marionnettes,” ou faux comptes contrôlés par des soldats de PsyOps.

Un logiciel appelé Metal Gear permet aux utilisateurs de créer et de gérer jusqu'à 10 faux comptes basés dans le monde entier. Ces comptes peuvent ensuite être utilisés pour participer à des conversations sur diverses questions et présenter ce qui ressemble à un groupe unifié de personnes partageant le même avis..

Tout à coup, au lieu d’un seul agent essayant de faire basculer une conversation, vous pouvez en avoir des dizaines ou des centaines, participant tous à une action coordonnée, chacun avec un “contexte convaincant, historique et détails à l'appui.” Un article de 2011 dans Le gardien cite le Commandement central américain en déclarant que cette technologie ne serait utilisée que dans des langues autres que l'anglais, afin que les citoyens américains ne soient pas exposés à ce genre de manipulation.

Que ce soit le cas ou non, c'est à vous de décider.

Une méthode encore plus néfaste de suppression de la contestation à l'aide de marionnettes à chaussettes consiste à ce qu'un grand nombre d'entre elles signalent le contenu publié par un utilisateur unique comme spam ou abus, ce qui l'amène à se faire bannir à plusieurs reprises du service. Au lieu d'essayer d'influencer la conversation, le contrôleur des marionnettes à chaussettes peut désormais la dominer.

Localisation des personnes d'intérêt

Bien que vous ne puissiez pas géolocaliser vos tweets ou vos mises à jour Facebook, cela ne signifie pas que vous ne partagez pas d'informations sur votre position.. Défense un a fait rapport sur une société appelée SnapTrends, qui collabore avec le gouvernement pour utiliser un certain nombre d'indicateurs vous permettant de vous localiser sur la base d'une seule mise à jour de réseau social.

Cette technologie a été utilisée à la suite de l'attentat à la bombe du marathon de Boston en 2013 pour trouver des personnes ayant accès aux ordinateurs des suspects, ce qui a grandement accéléré le processus d'appréhension des suspects. Le type d'analyse de réseau social utilisé par SnapTrends peut également révéler des informations supplémentaires sur vous et afficher instantanément un historique de vos actions sur les réseaux sociaux..

Monde de l'ordinateur a rapporté un autre groupe de scientifiques qui ont utilisé les médias sociaux pour identifier des lieux d'intérêt, quatre sites situés dans la région de Homs en Syrie et pouvant contenir des armes de destruction massive. Après avoir identifié les sites, les chercheurs ont recommandé à l'armée de contacter un bataillon de l'opposition pour s'assurer que ces sites seraient protégés en cas de chute du régime, alors que des terroristes pourraient envisager d'utiliser le chaos pour voler des armes..

Infiltration

Si un service de renseignement ou une armée souhaite intégrer des logiciels malveillants dans les systèmes d’un groupe spécifique de personnes, pour la collecte de renseignements, les perturbations ou une cyberattaque, le faire par le biais des médias sociaux peut s'avérer une stratégie très efficace (certainement plus facile que de tenter d'obtenir un résultat positif). membre de la force militaire adverse pour brancher une clé USB Pourquoi les clés USB sont dangereuses et comment se protéger Pourquoi les clés USB sont dangereuses et Comment se protéger Les clés USB sont si omniprésentes dans le monde de la technologie d'aujourd'hui, mais quand elles ont fait leurs débuts échange de données révolutionnaire: les premiers lecteurs flash USB avaient une capacité de 8 Mo, ce qui n’est pas beaucoup par rapport aux normes actuelles, mais… Lire la suite).

L'opposition syrienne a vu certaines de ses informations être volées par des pirates qui se sont révélés être des femmes attirantes sur Skype. Elles ont envoyé à leurs cibles des images identifiant le système d'exploitation sur lequel elles sont installées, puis téléchargées des logiciels malveillants sur leur ordinateur. Des plans de bataille, des cartes, des listes d’armes et de munitions et des itinéraires de ravitaillement ont été volés, selon Le registre.

Même si un plus grand nombre de groupes avertis en matière de cyber-guerre pourraient être moins enclins à adopter ce type de tactique, il semble très probable que les forces armées des pays industrialisés chercheront de cette manière à exploiter les médias sociaux..

L'avenir

Bien que les capacités des médias sociaux en matière de collecte de renseignements et de propagation de la propagande soient claires, il est moins clair où cette technologie évoluera à l'avenir. Avec le rétablissement de la 77e brigade britannique, nous verrons probablement encore plus d’attention porter sur cette question dans le monde entier dans un avenir proche..

Que pensez-vous que l'avenir réserve à l'utilisation des médias sociaux par l'armée? Pensez-vous que l'utilisation de faux comptes est éthique? Vous sentez-vous en sécurité sachant que les États-Unis, le Royaume-Uni et d'autres pays peuvent extraire d'énormes quantités de vos données en fonction de quelques articles seulement? Partagez vos pensées ci-dessous!

Crédits images: armes avec armes via Shutterstock, assessmet via Shutterstock; Xvlun via Wikimedia Commons; Client ciblé dans Bulls-Eye, déverrouillez le verrou de sécurité via Shutterstock.

Explorez plus sur: Cyber ​​Warfare, Facebook, Confidentialité en ligne, Twitter.