Pendant la Seconde Guerre mondiale, la 77e brigade britannique passa derrière les lignes ennemies et utilisa des tactiques non orthodoxes contre les Japonais en Birmanie. Il n'y a pas eu de 77ème depuis 1945, mais il fera son retour cette année avec un nouveau type de tactique: les opérations psychologiques (PsyOps) via les médias sociaux.
Un certain nombre de militaires du monde entier - dont ceux des États-Unis, d'Israël et de l'État islamique - utilisent déjà les médias sociaux pour recueillir des renseignements, diffuser de la propagande, recruter des soldats, contrôler des récits généraux et communiquer avec d'autres groupes militaires. ISIS a été particulièrement efficace dans l'utilisation des médias sociaux et autres médias en ligne à son avantage dans le recrutement.
The Guardian a qualifié la 77e brigade d '"équipe de guerriers sur Facebook", mais si les Forces de défense israéliennes (IDF) en sont la preuve, leur portée s'étendra bien au-delà de Facebook: l'IDF est active sur 30 plates-formes différentes en six langues. L'administration avancée des projets de recherche de la Défense des États (DARPA) a inclus Pinterest et Kickstarter dans ses études de recherche.
Comment les militaires utilisent-ils les médias sociaux?
Parce que Facebook, Twitter, Instagram, LinkedIn et d'autres réseaux sociaux sont omniprésents dans nos vies Comment savez-vous quand vous overdose sur les réseaux sociaux? Comment savez-vous quand vous overdose sur les réseaux sociaux? Tout comme n'importe quoi, il existe différents niveaux d'utilisation des médias sociaux. Certaines choses sont plus graves que d'autres. Et, bien sûr, quelque chose d'autre qui joue dedans est la fréquence à laquelle ces choses se produisent et quand ... Read More, le potentiel pour leur utilisation par les militaires est presque illimité. Cependant, quelques types spécifiques d'utilisations ont attiré beaucoup d'attention.
Analyse des sentiments
Une science intéressante qui est utilisée dans les secteurs des affaires et de l'armée, l'analyse des sentiments 10 Outils Web Pour essayer de ressentir Sentiment Rechercher et sentir le pouls 10 Web Outils pour essayer Sentiment Rechercher et ressentir le pouls Lire la suite cherche à générer un profil d'un ensemble des utilisateurs se sent sur un sujet particulier. Par exemple, une campagne marketing visant à accroître l'intérêt pour un nouveau produit peut utiliser des mesures spécifiques pour déterminer si les utilisateurs des médias sociaux ont généralement des sentiments positifs ou généralement négatifs à l'égard du produit.
Les militaires peuvent utiliser une forme d'analyse des sentiments lorsqu'ils se préparent à mener une campagne de propagande, à faire de la diplomatie ou à recruter des citoyens comme des renseignements - toutes ces opérations profitent de la compréhension du public sur une question particulière.
Les chances de succès dans les opérations psychologiques et de renseignement peuvent être affectées par les sentiments généraux de la population d'intérêt, et l'analyse des sentiments peut fournir une fenêtre sur ces sentiments beaucoup plus naturelle et large que d'autres méthodes, en plus d'être moins intrusive. .
Propager la propagande
Après avoir eu une idée de la façon dont un groupe spécifique se sent par l'analyse des sentiments, les résultats peuvent être utilisés d'une autre manière. Un document (télécharger le PDF) a donné cet exemple:
[L] orsque les messages anti-gouvernementaux sont diffusés dans les médias sociaux, le gouvernement voudrait diffuser des contre-messages pour équilibrer cet effort et, partant, identifier les personnes qui sont plus susceptibles de diffuser de tels contre-avis en fonction de leurs opinions.
Il est facile de voir comment cela pourrait être utilisé quand une armée est engagée dans une guerre dans un autre pays; avoir le soutien des citoyens sur le terrain peut être d'une aide considérable pour les deux parties dans la guerre, et être capable de diffuser des messages sur les médias sociaux de cette manière serait extrêmement utile. Même si nous savons ne pas faire confiance aux médias sociaux 4 Raisons pour lesquelles vous ne devriez jamais faire confiance aux médias sociaux 4 Raisons pour lesquelles vous ne devriez jamais faire confiance aux médias sociaux Vous venez de vous brûler parce que, encore une fois, vous avez cité quelque chose sur les médias sociaux. Pourquoi cela continue à se produire? Lire la suite, les choses que nous voyons sur Facebook et Twitter peuvent faire une grande différence dans nos opinions.
Le Service national des renseignements sud-coréen a clairement indiqué à quel point cette technologie pouvait être dangereuse en affichant 1, 2 million de faux tweets dans le but de faire passer le vote présidentiel à son candidat préféré.
Ces méthodes de diffusion de la propagande à travers les médias sociaux pourraient également aider un groupe militaire à développer des contacts au sein d'une autre organisation militaire, sur le terrain dans un pays hostile, ou avec des cellules rebelles souterraines.
Contrôler les récits
En plus de déterminer les opinions des groupes d'utilisateurs, les militaires et les services de renseignement cherchent également à les influencer, non seulement en propageant la propagande, mais en influençant réellement des conversations spécifiques. L'une des méthodes utilisées par l'armée américaine est l'utilisation de «marionnettes à chaussettes» ou de faux comptes contrôlés par des soldats des PsyOps.
Un logiciel appelé Metal Gear permet aux utilisateurs de créer et gérer jusqu'à 10 faux comptes basés dans le monde entier. Ces comptes peuvent ensuite être faits pour prendre part à des conversations sur divers sujets, et présenter ce qui ressemble à un groupe unifié de personnes qui ont la même opinion.
Soudainement, au lieu d'un seul agent essayant d'influencer une conversation, vous pouvez en avoir des dizaines ou des centaines, tous participant à une action coordonnée - et chacun avec un «arrière-plan convaincant, historique et détails à l'appui». Le commandement central a déclaré que cette technologie ne serait utilisée que dans d'autres langues que l'anglais, afin que les citoyens américains ne soient pas exposés à ce type de manipulation.
Que vous pensiez ou non que c'est vraiment le cas, c'est à vous de décider.
Une manière encore plus néfaste de supprimer la dissidence à l'aide des marionnettes à chaussettes consiste à faire en sorte qu'un grand nombre d'entre eux signalent le contenu publié par un seul utilisateur comme étant un spam ou un abus, ce qui l'empêche d'être banni du service. Au lieu d'essayer d'influencer la conversation, le contrôleur des marionnettes de la chaussette peut maintenant la dominer.
Localiser les personnes d'intérêt
Bien que vous ne puissiez pas géolocaliser vos tweets ou vos mises à jour Facebook, cela ne signifie pas que vous ne partagez pas d'informations sur votre position. Defense One a fait un rapport sur une société appelée SnapTrends, qui travaille avec le gouvernement pour utiliser un certain nombre d'indicateurs pour vous traquer basé sur une mise à jour unique de réseau social.
Cette technologie a été utilisée à la suite de l'attentat du Marathon de Boston en 2013 pour trouver des personnes ayant accès aux ordinateurs des suspects, accélérant ainsi considérablement le processus d'arrestation des suspects. Le type d'analyse de réseau social utilisé par SnapTrends peut également révéler des informations supplémentaires à votre sujet et retracer instantanément l'historique de vos actions sur les réseaux sociaux.
Computer World a rapporté un autre groupe de scientifiques de données qui ont utilisé les médias sociaux pour identifier les sites d'intérêt, quatre sites dans la région de Homs en Syrie qui contenait des armes de destruction massive potentielles. Après avoir identifié les sites, les chercheurs ont recommandé que les militaires entrent en contact avec un bataillon d'opposition pour s'assurer que ces sites seraient protégés si le régime tombe, alors que les terroristes pourraient chercher à utiliser le chaos pour voler des armes.
Infiltration
Si une agence de renseignement ou un militaire voulait planter des logiciels malveillants dans les systèmes d'un groupe spécifique, pour la collecte de renseignements, la perturbation ou une cyberattaque, le faire via les médias sociaux pourrait être une stratégie très efficace (certainement plus facile que Pourquoi les clés USB sont dangereuses et comment se protéger Pourquoi les clés USB sont dangereuses et comment se protéger Les clés USB sont si répandues dans le monde de la technologie d'aujourd'hui, mais quand ils ont fait leurs débuts, ils révolutionné l'échange de données.Les premiers lecteurs flash USB avaient une capacité de 8 Mo, ce qui n'est pas beaucoup par les normes d'aujourd'hui, mais ... Lire la suite).
L'opposition syrienne a vu certaines de ses informations volées par des hackers qui se sont présentés comme des femmes attirantes sur Skype - ils envoient des images à leurs cibles qui identifient le système d'exploitation sur lequel elles se trouvent et téléchargent ensuite des logiciels malveillants sur l'ordinateur de la cible. Des plans de bataille, des cartes, des listes d'armes et de munitions et des routes d'approvisionnement ont été volés, selon The Register .
Bien qu'un plus grand nombre de groupes avertis puissent être moins enclins à recourir à ce type de tactique, il semble très probable que les forces armées du premier monde chercheront à exploiter les médias sociaux de cette manière.
L'avenir
Bien que les capacités de collecte de renseignements et de propagation de propagande des médias sociaux soient claires, il est moins clair où cette technologie évoluera à l'avenir. Avec le rétablissement de la 77e brigade britannique, nous verrons probablement encore plus d'attention à ce sujet dans le monde entier dans un proche avenir.
Que pensez-vous que l'avenir réserve à l'utilisation des médias sociaux par les militaires? Pensez-vous que l'utilisation de faux comptes est éthique? Vous sentez-vous en sécurité sachant que les États-Unis, le Royaume-Uni et d'autres pays peuvent extraire d'énormes quantités de vos données sur la base de quelques articles seulement? Partagez vos pensées ci-dessous!
Crédits image: armes avec des armes Via Shutterstock, assessmet via Shutterstock; Xvlun via Wikimedia Commons; Client ciblé dans Bulls-Eye, déverrouillez le verrou de sécurité via Shutterstock.