Wie Social Media das neueste militärische Schlachtfeld ist

Wie Social Media das neueste militärische Schlachtfeld ist / Sicherheit

Während des Zweiten Weltkriegs ging die britische 77. Brigade hinter die feindlichen Linien zurück und führte in Burma unorthodoxe Taktiken gegen die Japaner aus. Es gibt seit 77 keinen 77sten, aber es wird dieses Jahr mit einer neuen Art von Taktik zurückkehren: psychologische Operationen (PsyOps) über soziale Medien.

Eine Reihe von Militärs auf der ganzen Welt, darunter die der USA, Israels und des Islamischen Staates (ISIS), nutzen bereits soziale Medien, um Informationen zu sammeln, Propaganda zu verbreiten, Soldaten zu rekrutieren, übergeordnete Erzählungen zu kontrollieren und mit anderen militärischen Gruppen zu kommunizieren. ISIS war besonders effektiv bei der Nutzung sozialer und anderer Online-Medien zu seinem Vorteil bei der Rekrutierung.

Der Wächter nannte die 77. Brigade a “Team von Facebook-Kriegern,” Wenn es sich bei den israelischen Verteidigungskräften (IDF) jedoch um ein Indiz handelt, wird sich ihre Reichweite weit über Facebook hinaus erstrecken: Die IDF ist auf 30 verschiedenen Plattformen in sechs Sprachen aktiv, und die US-amerikanische Administration für Fortgeschrittene Forschungsprojekte (DARPA) umfasst Pinterest und Kickstarter in seinen Forschungsstudien.

Wie nutzen Militärs Social Media??

Weil Facebook, Twitter, Instagram, LinkedIn und andere soziale Netzwerke in unserem Leben allgegenwärtig sind. Woher wissen Sie, wenn Sie in sozialen Netzwerken eine Überdosis haben? Woher wissen Sie, wann Sie in sozialen Netzwerken überdosieren? Wie bei allem gibt es unterschiedliche Ebenen der Nutzung sozialer Medien. Einige Dinge sind schwerer als andere. Und natürlich spielt das auch eine Rolle, wie häufig diese Dinge vorkommen und wenn… Mehr lesen, das Einsatzpotential des Militärs ist nahezu unbegrenzt. Einige spezielle Verwendungsarten haben jedoch viel Aufmerksamkeit auf sich gezogen.

Sentiment-Analyse

Eine interessante Wissenschaft, die in der Wirtschaft und im militärischen Bereich Verwendung findet, die Sentiment-Analyse. 10 Web-Tools, um die Gefühlssuche zu testen und den Puls zu fühlen. 10 Web-Tools, um die Gefühlssuche zu testen und den Puls zu fühlen. Mehr lesen versucht, ein Profil darüber zu erstellen, wie ein Satz aussieht der Benutzer fühlt sich zu einem bestimmten Thema. Beispielsweise könnte eine Marketingkampagne, die das Interesse an einem neuen Produkt wecken soll, anhand bestimmter Kennzahlen feststellen, ob Nutzer von Social Media generell positive oder generell negative Gefühle gegenüber dem Produkt hatten.

Das Militär könnte eine Form der Stimmungsanalyse verwenden, wenn es sich auf die Durchführung einer Propagandakampagne vorstellt, sich in Diplomatie engagiert oder Bürger als Geheimdienstmittel rekrutiert. All diese Operationen profitieren von einem Verständnis darüber, wie sich die Öffentlichkeit zu einem bestimmten Thema fühlt.

Die Erfolgschancen bei psychologischen und geheimdienstlichen Operationen können durch die allgemeinen Gefühle der interessierenden Bevölkerung beeinflusst werden, und die Stimmungsanalyse kann ein Fenster für diese Gefühle bieten, das viel natürlicher und weitreichender als andere Methoden ist und weniger aufdringlich ist.

Propaganda verbreiten

Nachdem Sie sich durch Gefühlsanalyse ein Gefühl dafür vermittelt haben, wie sich eine bestimmte Gruppe anfühlt, können die Ergebnisse auf andere Weise verwendet werden. Ein Artikel (PDF herunterladen) gab dieses Beispiel:

Wenn Anti-Regierungsbotschaften in den sozialen Medien verbreitet werden, würde die Regierung Gegenbotschaften verbreiten wollen, um diese Anstrengung auszugleichen, und somit Personen identifizieren, die aufgrund ihrer Meinungen wahrscheinlich eher solche Gegenbotschaften verbreiten.

Es ist leicht zu erkennen, wie dies eingesetzt werden könnte, wenn ein Militär in einem anderen Land Krieg führt. Die Unterstützung der Bürger vor Ort kann für beide Seiten des Krieges eine große Hilfe sein, und die Möglichkeit, Botschaften über soziale Medien auf diese Weise zu verbreiten, wäre äußerst wertvoll. Selbst wenn wir wissen, dass Sie den sozialen Medien nicht vertrauen können 4 Gründe, warum Sie niemals den sozialen Medien vertrauen sollten 4 Gründe, die Sie niemals den sozialen Medien vertrauen sollten Sie wurden gerade in einen Streit hineingezogen, weil Sie erneut etwas zitiert haben, das Sie in den sozialen Medien gesehen haben. Warum passiert das immer wieder? Lesen Sie mehr, die Dinge, die wir auf Facebook und Twitter sehen, können einen großen Unterschied in unseren Meinungen bewirken.

Der südkoreanische Nationale Nachrichtendienst machte deutlich, wie gefährlich diese Technologie sein könnte, indem er 1,2 Millionen gefälschte Tweets postete, um die Präsidentschaftswahl zu ihrem bevorzugten Kandidaten zu lenken.

Diese Methoden der Verbreitung von Propaganda durch soziale Medien könnten auch dazu beitragen, dass eine militärische Gruppe Kontakte innerhalb einer anderen militärischen Organisation, vor Ort in einem feindlichen Land oder mit unterirdischen Rebellenzellen aufbauen kann.

Erzählen steuern

Neben der Beurteilung der Meinungen von Benutzergruppen versuchen auch Militärs und Geheimdienste, sie zu beeinflussen, nicht nur, indem sie Propaganda verbreiten, sondern indem sie tatsächlich bestimmte Gespräche beeinflussen. Eine der Methoden, die das US-Militär einsetzt, ist die Verwendung von “Sockenpuppen,” oder gefälschte Konten, die von PsyOps-Soldaten kontrolliert werden.

Mit einer Software namens Metal Gear können Benutzer bis zu 10 gefälschte Konten auf der ganzen Welt erstellen und verwalten. Diese Berichte können dann dazu verwendet werden, an Gesprächen zu verschiedenen Themen teilzunehmen und eine einheitliche Gruppe von Menschen zu präsentieren, die die gleiche Meinung haben.

Statt eines einzelnen Agenten, der versucht, ein Gespräch zu beeinflussen, können Sie plötzlich Dutzende oder Hunderte haben, die alle an koordinierten Aktionen teilnehmen - und jeder mit einem “Überzeugender Hintergrund, Geschichte und Details.” Ein Artikel von 2011 in Der Wächter US Central Command zitiert, dass diese Technologie nur in anderen Sprachen als Englisch verwendet würde, so dass US-Bürger dieser Art von Manipulation nicht ausgesetzt wären.

Ob Sie der Meinung sind, dass dies tatsächlich der Fall ist, liegt bei Ihnen.

Ein noch schändlicherer Weg, um Dissens mit Sockenpuppen zu unterdrücken, besteht darin, dass eine große Anzahl von ihnen den Inhalt eines einzelnen Benutzers als Spam oder Missbrauch meldet, was dazu führt, dass dieser Benutzer wiederholt vom Dienst gesperrt wird. Anstatt zu versuchen, die Konversation zu beeinflussen, kann der Controller der Sockenpuppen nun dominieren.

Auffinden interessierter Personen

Sie können zwar Ihre Tweets oder Facebook-Updates nicht mit Geotags versehen, dies bedeutet jedoch nicht, dass Sie keine Informationen zu Ihrem Standort freigeben. Verteidigung eins berichtete über ein Unternehmen namens SnapTrends, das in Zusammenarbeit mit der Regierung eine Reihe von Indikatoren verwendet, um Sie anhand eines einzigen Updates für ein soziales Netzwerk aufzuspüren.

Diese Technologie wurde nach den Bombenanschlägen des Boston Marathon im Jahr 2013 eingesetzt, um Menschen zu finden, die Zugang zu den Computern der Verdächtigen hatten, was die Festnahme der Verdächtigen erheblich beschleunigt. Die von SnapTrends verwendete Art der Analyse sozialer Netzwerke kann zusätzliche Informationen über Sie enthüllen und sofort einen Überblick über Ihre Social-Media-Aktionen aufzeigen.

Computerwelt berichtete über eine andere Gruppe von Datenwissenschaftlern, die soziale Medien zur Identifizierung von Orten von Interesse verwendeten, vier Standorte im Homs-Gebiet in Syrien, die potenzielle Massenvernichtungswaffen besaßen. Nach der Identifizierung der Stätten empfahlen die Forscher dem Militär, Kontakt mit einem Bataillon der Opposition aufzunehmen, um sicherzustellen, dass diese Stätten geschützt werden, wenn das Regime stürzt, wenn Terroristen versuchen könnten, das Chaos zu nutzen, um Waffen zu stehlen.

Infiltration

Wenn ein Geheimdienst oder ein Militär Malware in die Systeme einer bestimmten Gruppe von Personen einbinden wollte, um Informationen zu sammeln, zu unterbrechen oder einen Cyberangriff durchzuführen, könnte dies eine sehr effektive Strategie sein (sicherlich einfacher als der Versuch, einen Computer zu finden.) Mitglied der gegnerischen Streitkräfte, einen USB-Stick anzuschließen Warum USB-Sticks gefährlich sind und wie Sie sich schützen können Warum USB-Sticks gefährlich sind und wie Sie sich schützen USB-Laufwerke sind in der heutigen Welt der Technologie so allgegenwärtig, aber als sie zum ersten Mal debütierten, waren sie es revolutionierte den Datenaustausch: Die ersten USB-Flash-Laufwerke hatten eine Kapazität von 8 MB, was für heutige Standards nicht viel ist, aber… Read More).

In Syrien wurden einige Informationen von Hackern gestohlen, die sich bei Skype als attraktive Frauen ausgaben. Sie senden Bilder an ihre Ziele, die das Betriebssystem angeben, auf dem sie sich befinden, und laden Malware auf den Computer des Ziels herunter. Schlachtpläne, Karten, Waffen- und Munitionslisten sowie Nachschubrouten wurden demnach gestohlen Das Register.

Obwohl es wahrscheinlich ist, dass mehr Cyber-Warfare-Gruppen weniger auf diese Art von Taktik hereinfallen, scheint es sehr wahrscheinlich, dass die Streitkräfte der ersten Welt soziale Medien auf diese Weise ausbeuten werden.

Die Zukunft

Während die Fähigkeiten der Social Media zur Aufklärung und Propaganda bekannt sind, ist es weniger klar, wohin sich diese Technologie in der Zukunft bewegen wird. Mit der Wiedererrichtung der britischen 77. Brigade werden wir in naher Zukunft wahrscheinlich noch mehr Aufmerksamkeit in dieser Angelegenheit auf der ganzen Welt sehen.

Was hält die Zukunft für die Nutzung sozialer Medien durch das Militär für möglich? Halten Sie die Verwendung gefälschter Konten für ethisch? Fühlen Sie sich sicher, zu wissen, dass die USA, Großbritannien und andere Länder riesige Datenmengen mit nur wenigen Beiträgen extrahieren können? Teilen Sie unten Ihre Gedanken mit!

Bildnachweis: Waffen mit Waffen über Shutterstock, Bewertung über Shutterstock; Xvlun über Wikimedia Commons; Gezielter Kunde in Bulls-Eye, Sicherheitsschloss über Shutterstock aufschließen.

Erfahren Sie mehr über: Cyber ​​Warfare, Facebook, Online-Datenschutz, Twitter.