Comment les médias sociaux sont-ils le dernier champ de bataille militaire?

  • Lesley Fowler
  • 0
  • 2897
  • 515
Publicité

Au cours de la Seconde Guerre mondiale, la 77e brigade britannique est allée derrière les lignes ennemies et a utilisé une tactique peu orthodoxe contre les Japonais en Birmanie. Il n'y a pas eu de 77e depuis 1945, mais il fera son retour cette année avec une nouvelle sorte de tactique: les opérations psychologiques (PsyOps) via les médias sociaux..

Un certain nombre de forces militaires dans le monde, notamment celles des États-Unis, d'Israël et de l'État islamique, utilisent déjà les médias sociaux pour rassembler des informations, diffuser de la propagande, recruter des soldats, contrôler des récits généraux et communiquer avec d'autres groupes militaires. ISIS a été particulièrement efficace dans l'utilisation des médias sociaux et autres médias en ligne à son avantage dans le recrutement.

Le gardien appelé la 77e brigade un “équipe de guerriers Facebook,” mais si les Forces de défense israéliennes (IDF) l’indiquent, leur portée s’étendra bien au-delà de Facebook: les Forces de défense israéliennes sont actives sur 30 plates-formes différentes en six langues et la DARPA (Defense Advanced Research Administration) des États-Unis comprend Pinterest et Kickstarter dans ses études de recherche.

Comment les militaires utilisent-ils les médias sociaux??

Parce que Facebook, Twitter, Instagram, LinkedIn et d'autres réseaux sociaux sont omniprésents dans nos vies. Comment savoir quand vous faites une overdose sur des réseaux sociaux? Comment savez-vous quand vous faites une overdose sur les réseaux sociaux? Comme partout, il existe différents niveaux d'utilisation des médias sociaux. Certaines choses sont plus graves que d'autres. Et, bien entendu, la fréquence de ces incidents et le moment où ils interviennent sont un autre facteur qui influe sur leur utilisation potentielle par l'armée, qui est presque illimitée. Cependant, quelques types d'utilisations spécifiques ont beaucoup attiré l'attention.

Analyse des sentiments

Une science intéressante à utiliser dans les secteurs militaire et militaire, l'analyse des sentiments 10 Outils Web pour tester les sentiments et rechercher l'impulsion 10 Outils Web pour tester les sentiments et rechercher l'impulsion cherche à générer un profil de la manière dont un ensemble d'utilisateurs se sent sur un sujet particulier. Par exemple, une campagne marketing cherchant à accroître l’intérêt pour un nouveau produit pourrait utiliser des métriques spécifiques pour déterminer si les utilisateurs de réseaux sociaux ressentaient généralement des sentiments positifs ou négatifs à l’égard du produit..

Les militaires peuvent utiliser une forme d'analyse des sentiments lorsqu'ils se préparent à mener une campagne de propagande, à faire de la diplomatie ou à recruter des citoyens comme ressources de renseignement. Toutes ces opérations bénéficient d'une compréhension de la perception du public sur une question donnée..

Les chances de succès dans les opérations psychologiques et d’intelligence peuvent être affectées par les sentiments généraux de la population d’intérêt, et l’analyse des sentiments peut fournir une fenêtre sur ces sentiments beaucoup plus naturelle et plus diversifiée que d’autres méthodes, tout en étant moins intrusive..

Répandre la propagande

Après avoir eu une idée de la façon dont un groupe spécifique se sent via l'analyse des sentiments, les résultats peuvent être utilisés d'une autre manière. Un article (télécharger le PDF) a donné cet exemple:

[L] orsque les messages antigouvernementaux sont diffusés dans les médias sociaux, le gouvernement voudrait diffuser des contre-messages pour contrebalancer cet effort et identifier ainsi les personnes les plus susceptibles de les diffuser en se basant sur leurs opinions..

Il est facile de voir comment cela pourrait être utilisé lorsqu'une armée est engagée dans une guerre dans un autre pays; le soutien des citoyens sur le terrain peut être d'une aide précieuse pour les deux parties à la guerre, et il serait extrêmement utile de pouvoir diffuser des messages par le biais des médias sociaux. Même si nous savons qu'il ne faut pas faire confiance aux médias sociaux. 4 raisons pour lesquelles vous ne devriez jamais faire confiance aux médias sociaux 4 raisons pour lesquelles vous ne devriez jamais faire confiance aux médias sociaux Vous venez de vous brûler dans une dispute parce que, encore une fois, vous avez cité quelque chose que vous avez vu sur les médias sociaux. Pourquoi cela continue à se produire? , ce que nous voyons sur Facebook et Twitter peut faire une grande différence dans nos opinions..

Les services de renseignement nationaux sud-coréens ont clairement indiqué à quel point cette technologie pouvait être dangereuse en publiant 1,2 million de faux tweets afin de faire basculer le vote présidentiel sur leur candidat préféré.

Ces méthodes de propagande par le biais des médias sociaux pourraient également aider un groupe militaire à développer des contacts au sein d'une autre organisation militaire, sur le terrain dans un pays hostile ou avec des cellules rebelles souterraines..

Contrôle des récits

En plus de déterminer les opinions des groupes d’utilisateurs, les forces armées et les services de renseignement cherchent également à les influencer, non seulement en propageant la propagande, mais en influençant des conversations spécifiques. L’une des méthodes utilisées par l’armée américaine est l’utilisation de “chaussettes marionnettes,” ou faux comptes contrôlés par des soldats de PsyOps.

Un logiciel appelé Metal Gear permet aux utilisateurs de créer et de gérer jusqu'à 10 faux comptes basés dans le monde entier. Ces comptes peuvent ensuite être utilisés pour participer à des conversations sur diverses questions et présenter ce qui ressemble à un groupe unifié de personnes partageant le même avis..

Tout à coup, au lieu d’un seul agent essayant de faire basculer une conversation, vous pouvez en avoir des dizaines ou des centaines, participant tous à une action coordonnée, chacun avec un “contexte convaincant, historique et détails à l'appui.” Un article de 2011 dans Le gardien cite le Commandement central des États-Unis, affirmant que cette technologie ne serait utilisée que dans des langues autres que l'anglais, afin que les citoyens américains ne soient pas exposés à ce type de manipulation.

Que ce soit le cas ou non, c'est à vous de décider.

Une méthode encore plus néfaste de suppression de la contestation à l'aide de marionnettes à chaussettes consiste à ce qu'un grand nombre d'entre elles signalent le contenu publié par un utilisateur comme spam ou abus, ce qui l'amène à se faire bannir à plusieurs reprises du service. Au lieu d'essayer d'influencer la conversation, le contrôleur des marionnettes à chaussettes peut désormais la dominer.

Localisation des personnes d'intérêt

Bien que vous ne puissiez pas géolocaliser vos tweets ou vos mises à jour Facebook, cela ne signifie pas que vous ne partagez pas d'informations sur votre position.. Défense un a fait rapport sur une société appelée SnapTrends, qui collabore avec le gouvernement pour utiliser un certain nombre d'indicateurs vous permettant de vous localiser sur la base d'une seule mise à jour de réseau social.

Cette technologie a été utilisée à la suite de l'attentat à la bombe perpétré contre le marathon de Boston en 2013 pour rechercher des personnes ayant accès aux ordinateurs des suspects, ce qui a grandement accéléré le processus d'appréhension des suspects. Le type d'analyse de réseau social utilisé par SnapTrends peut également révéler des informations supplémentaires sur vous et afficher instantanément un historique de vos actions sur les réseaux sociaux..

Monde de l'ordinateur a rapporté un autre groupe de scientifiques qui ont utilisé les médias sociaux pour identifier des lieux d'intérêt, quatre sites situés dans la région de Homs en Syrie et pouvant contenir des armes de destruction massive. Après avoir identifié les sites, les chercheurs ont recommandé que l'armée contacte un bataillon de l'opposition pour s'assurer que ces sites seraient protégés en cas de chute du régime, alors que des terroristes pourraient envisager d'utiliser le chaos pour voler des armes..

Infiltration

Si une agence de renseignement ou une armée souhaitait implanter un logiciel malveillant dans les systèmes d’un groupe spécifique de personnes, pour la collecte de renseignements, pour une perturbation ou pour une cyberattaque, le faire via les médias sociaux pourrait s'avérer une stratégie très efficace (certainement plus facile que d'essayer d'obtenir un membre de la force militaire opposée pour brancher une clé USB Pourquoi les clés USB sont dangereuses et comment se protéger Pourquoi les clés USB sont dangereuses et Comment se protéger échange de données révolutionnaire: les premiers lecteurs flash USB avaient une capacité de 8 Mo, ce qui n’est pas beaucoup par rapport aux normes actuelles, mais…).

L'opposition syrienne a vu certaines de ses informations être volées par des pirates qui se présentent comme des femmes attirantes sur Skype. Elles envoient à leurs cibles des images identifiant le système d'exploitation sur lequel elles se trouvent, puis téléchargent des logiciels malveillants sur leur ordinateur. Des plans de bataille, des cartes, des listes d’armes et de munitions et des itinéraires de ravitaillement ont été volés, selon Le registre.

Même si un plus grand nombre de groupes avertis en matière de cyber-guerre pourraient être moins enclins à adopter ce type de tactique, il semble très probable que les forces armées des pays du monde industrialisé chercheront à exploiter les médias sociaux de cette manière..

L'avenir

Bien que les capacités des médias sociaux en matière de collecte de renseignements et de propagande soient claires, il est moins clair de savoir où cette technologie évoluera à l'avenir. Avec le rétablissement de la 77ème brigade britannique, nous verrons probablement encore plus d’attention porter sur cette question dans le monde entier dans un avenir proche..

Que pensez-vous que l'avenir réserve à l'utilisation des médias sociaux par l'armée? Pensez-vous que l'utilisation de faux comptes est éthique? Vous sentez-vous en sécurité sachant que les États-Unis, le Royaume-Uni et d'autres pays peuvent extraire d'énormes quantités de vos données en fonction de quelques articles seulement? Partagez vos pensées ci-dessous!

Crédits images: armes avec armes via Shutterstock, assessmet via Shutterstock; Xvlun via Wikimedia Commons; Client ciblé dans Bulls-Eye, déverrouillez le verrou de sécurité via Shutterstock.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.