Publicité
Pendant la Seconde Guerre mondiale, la 77e brigade britannique est allée derrière les lignes ennemies et a utilisé des tactiques peu orthodoxes contre les Japonais en Birmanie. Il n'y a pas eu de 77e depuis 1945, mais il fera son retour cette année avec une nouvelle sorte de tactique: les opérations psychologiques (PsyOps) via les réseaux sociaux.
Un certain nombre de militaires à travers le monde - y compris ceux des États-Unis, d'Israël et de l'État islamique (ISIS) - utilisent déjà les médias sociaux pour recueillir des renseignements, diffuser de la propagande, recruter des soldats, contrôler les récits généraux et communiquer avec d'autres militaires groupes. ISIS a été particulièrement efficace dans l'utilisation des médias sociaux et autres médias en ligne à son avantage dans le recrutement.
Le gardienappelé la 77e Brigade une «équipe de guerriers Facebook», mais si les Forces de défense israéliennes (IDF) sont une indication, leur portée s'étendra bien au-delà de Facebook: Tsahal est active sur 30 différents plates-formes en six langues et la Defense Advanced Research Project Administration (DARPA) des États-Unis a inclus Pinterest et Kickstarter dans ses recherches études.
Comment les militaires utilisent-ils les médias sociaux?
Parce que Facebook, Twitter, Instagram, LinkedIn et d'autres réseaux sociaux sont toujours présent dans nos vies Comment savoir quand vous surdosez sur les réseaux sociaux?Comme pour tout, il existe différents niveaux d'utilisation des médias sociaux. Certaines choses sont plus graves que d'autres. Et, bien sûr, quelque chose d'autre qui joue, c'est la fréquence de ces choses et quand ... Lire la suite , le potentiel de leur utilisation par les militaires est presque illimité. Cependant, quelques types spécifiques d'utilisations ont retenu beaucoup l'attention.
Analyse des sentiments
Une science intéressante qui voit son utilisation dans les secteurs commercial et militaire, analyse des sentiments 10 outils Web pour essayer la recherche de sentiments et ressentir le pouls Lire la suite cherche à générer un profil de la façon dont un ensemble d'utilisateurs se sent sur un sujet particulier. Par exemple, une campagne marketing qui cherche à accroître l'intérêt pour un nouveau produit pourrait utiliser des mesures spécifiques pour voir si les utilisateurs des médias sociaux avaient des sentiments généralement positifs ou généralement négatifs envers le produit.
L'armée pourrait utiliser une forme d'analyse des sentiments lorsqu'elle se prépare à mener une campagne de propagande, à s'engager dans la diplomatie ou recruter des citoyens comme ressources de renseignement - toutes ces opérations bénéficient d’une compréhension de la façon dont le public problème particulier.
Les chances de succès des opérations psychologiques et de renseignement peuvent être affectées par les sentiments généraux de la population d'intérêt, et l'analyse des sentiments peut fournir une fenêtre sur ces sentiments beaucoup plus naturelle et étendue que les autres méthodes, tout en étant moins intrusif.
Diffuser la propagande
Après avoir eu une idée de la façon dont un groupe spécifique se sent via l'analyse des sentiments, les résultats peuvent être utilisés d'une autre manière. Un document (téléchargez le PDF) a donné cet exemple:
[L] orsque des messages antigouvernementaux sont diffusés sur les réseaux sociaux, le gouvernement voudrait diffuser des contre-messages aux équilibrer cet effort et donc identifier les personnes qui sont plus susceptibles de diffuser ces contre-messages en fonction de leur des avis.
Il est facile de voir comment cela pourrait être utilisé quand une armée est engagée dans une guerre dans un autre pays; avoir le soutien des citoyens sur le terrain peut être d'une grande aide pour les deux parties à la guerre, et être en mesure de diffuser des messages via les médias sociaux de cette manière serait extrêmement précieux. Même si nous savons ne pas faire confiance aux réseaux sociaux 4 raisons pour lesquelles vous ne devriez jamais faire confiance aux réseaux sociauxVous venez de vous brûler dans une dispute parce que, encore une fois, vous avez cité quelque chose que vous avez vu sur les réseaux sociaux. Pourquoi cela continue à se produire? Lire la suite , les choses que nous voyons sur Facebook et Twitter peuvent faire une grande différence dans nos opinions.
Le Service national du renseignement sud-coréen a clairement indiqué à quel point cette technologie pouvait être dangereuse en publication de 1,2 million de faux tweets dans un effort pour balancer le vote présidentiel à leur candidat préféré.
Ces méthodes de diffusion de la propagande sur les réseaux sociaux pourraient également aider un groupe militaire à se développer contacts au sein d'une autre organisation militaire, sur le terrain dans un pays hostile ou avec des rebelles clandestins cellules.
Contrôle des récits
En plus de déterminer les opinions des groupes d'utilisateurs, les forces armées et les services de renseignement chercher à les influencer, non seulement en diffusant de la propagande, mais en influençant conversations. L’une des méthodes utilisées par l’armée américaine est l’utilisation de «marionnettes à chaussettes» ou de faux comptes contrôlés par des soldats PsyOps.
Un logiciel appelé Metal Gear permet aux utilisateurs de créer et de gérer jusqu'à 10 faux comptes dans le monde entier. Ces comptes peuvent ensuite être faits pour prendre part à des conversations sur diverses questions et présenter ce qui ressemble à un groupe unifié de personnes qui partagent la même opinion.
Du coup, au lieu qu'un seul agent essaie de faire bouger une conversation, vous pouvez en avoir des dizaines ou des centaines, participer à une action coordonnée - et chacun avec un «fond, une histoire et des détails à l'appui convaincants». Un article de 2011 dans Le gardiencite le commandement central américain disant que cette technologie ne serait utilisée que dans des langues autres que l'anglais, afin que les citoyens américains ne soient pas exposés à ce genre de manipulation.
Que vous pensiez ou non que c'est réellement le cas, cela dépend de vous.
Une manière encore plus néfaste de supprimer la dissidence à l'aide de marionnettes à chaussettes est de demander à un grand nombre le contenu publié par un seul utilisateur comme spam ou abus, ce qui entraîne l'interdiction répétée de cet utilisateur de la un service. Au lieu d'essayer d'influencer la conversation, le contrôleur des marionnettes à chaussettes peut désormais la dominer.
Recherche de personnes d'intérêt
Bien que vous ne puissiez pas géolocaliser vos tweets ou mises à jour Facebook, cela ne signifie pas que vous ne partagez pas d'informations sur votre position. Defense Onea rendu compte d'une société appelée SnapTrends, qui collabore avec le gouvernement pour utiliser un certain nombre d'indicateurs pour vous retrouver en fonction d'une seule mise à jour du réseau social.
Cette technologie a été utilisée à la suite de l'attentat à la bombe du Marathon de Boston en 2013 pour trouver des personnes ayant accès aux ordinateurs des suspects, ce qui a considérablement accéléré le processus d'arrestation des suspects. Le type d'analyse de réseau social utilisé par SnapTrends peut également révéler des informations supplémentaires sur vous et afficher instantanément un historique de vos actions sur les réseaux sociaux.
Monde de l'ordinateursignalé sur un autre groupe de scientifiques des données qui ont utilisé les médias sociaux pour identifier les sites d'intérêt, quatre sites dans la région de Homs en Syrie qui détenaient des armes de destruction massive potentielles. Après avoir identifié les sites, les chercheurs ont recommandé aux militaires d'entrer en contact avec un bataillon de l'opposition pour sûr que ces sites seraient protégés si le régime venait à tomber, alors que les terroristes pourraient chercher à utiliser le chaos pour voler armes.
Infiltration
Si une agence de renseignement ou militaire voulait implanter des logiciels malveillants dans les systèmes d'un groupe spécifique de personnes, pour la collecte de renseignements, la perturbation ou un cyber attaque, le faire via les médias sociaux pourrait être une stratégie très efficace (certainement plus facile que d'essayer de faire brancher un membre de la force militaire adverse clé USB Pourquoi les clés USB sont dangereuses et comment vous protégerLes clés USB sont si répandues dans le monde technologique d'aujourd'hui, mais lorsqu'elles ont fait leurs débuts, elles ont révolutionné l'échange de données. Les premiers lecteurs flash USB avaient une capacité de 8 Mo, ce qui n'est pas beaucoup par rapport aux normes d'aujourd'hui, mais ... Lire la suite ).
L'opposition syrienne a vu certaines de ses informations volées par des pirates qui se sont fait passer pour des femmes séduisantes sur Skype - ils envoient des images à leurs cibles qui identifient le système d'exploitation sur lequel elles se trouvent, puis téléchargent des logiciels malveillants sur la cible ordinateur. Des plans de bataille, des cartes, des listes d'armes et de munitions et des itinéraires d'approvisionnement ont été volés, selon Le registre.
Bien que davantage de groupes avertis de la cyber-guerre soient moins susceptibles de tomber dans ce genre de tactique, il semble très probable que les militaires du premier monde chercheront à exploiter les médias sociaux de cette manière.
L'avenir
Bien que les capacités de collecte de renseignements et de propagation de propagande des médias sociaux soient claires, il est moins clair où cette technologie évoluera à l'avenir. Avec le rétablissement de la 77e Brigade britannique, nous verrons probablement encore plus d’attention sur cette question dans le monde entier dans un avenir proche.
Que pensez-vous que l'avenir réserve à l'utilisation par les militaires des médias sociaux? Pensez-vous que l'utilisation de faux comptes est éthique? Vous sentez-vous en sécurité en sachant que les États-Unis, le Royaume-Uni et d'autres pays peuvent extraire d'énormes quantités de vos données sur la base de quelques publications? Partagez vos pensées ci-dessous!
Crédits image: Armes avec armes Via Shutterstock, assessmet via Shutterstock; Xvlun via Wikimedia Commons; Client ciblé dans Bulls-Eye, déverrouiller le verrou de sécurité via Shutterstock.
Dann est un consultant en stratégie de contenu et en marketing qui aide les entreprises à générer de la demande et des prospects. Il blogue également sur la stratégie et le marketing de contenu sur dannalbright.com.