Anuncio

Durante la Segunda Guerra Mundial, la 77ª Brigada británica fue tras las líneas enemigas y utilizó tácticas poco ortodoxas contra los japoneses en Birmania. No ha habido un 77º desde 1945, pero volverá este año con una nueva táctica: operaciones psicológicas (PsyOps) a través de las redes sociales.

Varios ejércitos de todo el mundo, incluidos los de Estados Unidos, Israel y el Estado Islámico (ISIS), ya están utilizando las redes sociales. para reunir inteligencia, difundir propaganda, reclutar soldados, controlar narrativas generales y comunicarse con otros militares grupos ISIS ha sido especialmente efectivo en el uso de medios sociales y otros medios de comunicación en línea para su ventaja en el reclutamiento.

chindits-operation-longcloth

El guardiánllamado la 77a Brigada un "equipo de guerreros de Facebook", pero si las Fuerzas de Defensa de Israel (IDF) son una indicación, su alcance se extenderá mucho más allá de Facebook: las IDF están activas en 30 diferentes plataformas en seis idiomas, y la Administración de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) ha incluido Pinterest y Kickstarter en su investigación estudios.

instagram viewer

¿Cómo usan los militares las redes sociales?

Porque Facebook, Twitter, Instagram, LinkedIn y otras redes sociales son siempre presente en nuestras vidas ¿Cómo saber cuándo estás sobredosis en las redes sociales?Como todo, hay diferentes niveles de uso de las redes sociales. Algunas cosas son más severas que otras. Y, por supuesto, algo más que juega es la frecuencia con la que ocurren estas cosas y cuándo ... Lee mas , el potencial para su uso por parte de los militares es casi ilimitado. Sin embargo, algunos tipos específicos de usos han llamado mucho la atención.

Análisis de los sentimientos

Una ciencia interesante que se usa en los sectores empresarial y militar, análisis de los sentimientos 10 herramientas web para probar la búsqueda de sentimientos y sentir el pulso Lee mas busca generar un perfil de cómo se siente un conjunto de usuarios sobre un tema en particular. Por ejemplo, una campaña de marketing que busca aumentar el interés en un nuevo producto podría usar métricas específicas para ver si los usuarios de las redes sociales tenían sentimientos generalmente positivos o negativos hacia el producto.

Los militares podrían usar una forma de análisis de sentimientos al prepararse para llevar a cabo una campaña de propaganda, participar en la diplomacia o reclutar ciudadanos como activos de inteligencia: todas estas operaciones se benefician de una comprensión de cómo se siente el público en un problema particular

análisis de los sentimientos

Las posibilidades de éxito en las operaciones psicológicas y de inteligencia pueden verse afectadas por los sentimientos generales de la población de interés, y El análisis de sentimientos puede proporcionar una ventana a estos sentimientos que es mucho más natural y amplio que otros métodos, además de ser menos intruso.

Difundiendo propaganda

Después de tener una idea de cómo se siente un grupo específico a través del análisis de sentimientos, los resultados se pueden usar de otra manera. Un papel (descarga el PDF) dio este ejemplo:

[W] uando los mensajes antigubernamentales se difunden en las redes sociales, el gobierno querría difundir mensajes contrarios a equilibre ese esfuerzo y, por lo tanto, identifique a las personas que tienen más probabilidades de difundir dichos mensajes de contador en función de sus opiniones

Es fácil ver cómo se podría usar esto cuando un ejército está en guerra en otro país; Tener el apoyo de la ciudadanía en el terreno puede ser de gran ayuda para ambas partes en la guerra, y poder difundir mensajes a través de las redes sociales de esta manera sería extremadamente valioso. Incluso si sabemos no confiar en las redes sociales 4 razones por las que nunca debes confiar en las redes socialesAcabas de quemarte en una discusión porque, una vez más, citaste algo que viste en las redes sociales. Por qué esto sigue sucediendo? Lee mas , las cosas que vemos en Facebook y Twitter pueden marcar una gran diferencia en nuestras opiniones.

El Servicio de Inteligencia Nacional de Corea del Sur dejó muy claro cuán peligrosa podría ser esta tecnología al publicar 1.2 millones de tweets falsos en un esfuerzo por cambiar el voto presidencial a su candidato preferido.

Estos métodos para difundir propaganda a través de las redes sociales también podrían servir para ayudar a un grupo militar a desarrollarse contactos dentro de otra organización militar, en el terreno en un país hostil o con rebeldes clandestinos células.

Narrativas de control

Además de determinar las opiniones de grupos de usuarios, militares y agencias de inteligencia también tratar de influir en ellos, no solo difundiendo propaganda, sino influyendo realmente en conversaciones Uno de los métodos utilizados por el ejército de los EE. UU. Es el uso de "títeres de calcetines" o cuentas falsas controladas por soldados de PsyOps.

Un software llamado Metal Gear permite a los usuarios crear y administrar hasta 10 cuentas falsas en todo el mundo. Estas cuentas se pueden hacer para participar en conversaciones sobre diversos temas y presentar lo que parece un grupo unificado de personas que tienen la misma opinión.

cita-plato

De repente, en lugar de que un solo agente intente influir en una conversación, puede tener docenas o cientos, todos tomando participar en una acción coordinada, y cada una con "antecedentes convincentes, historia y detalles de apoyo". Un artículo de 2011 en El guardiáncita al Comando Central de EE. UU. diciendo que esta tecnología solo se usaría en otros idiomas además del inglés, para que los ciudadanos estadounidenses no estuvieran expuestos a este tipo de manipulación.

Si usted piensa o no que ese es realmente el caso, depende de usted.

Una forma aún más nefasta de suprimir la disidencia usando títeres de calcetines es hacer que un gran número de ellos denuncien contenido que un único usuario publica como spam o abuso, lo que hace que se expulse repetidamente de Servicio. En lugar de tratar de influir en la conversación, el controlador de los títeres de calcetín ahora puede dominarla.

Localización de personas de interés

Si bien no puede etiquetar geográficamente sus tweets o actualizaciones de Facebook, eso no significa que no esté compartiendo información sobre su ubicación. Defensa unoinformó sobre una compañía llamada SnapTrends, que trabaja con el gobierno para utilizar una serie de indicadores para localizarlo en función de una única actualización de la red social.

persona de interés

Esta tecnología se utilizó después del atentado del maratón de Boston en 2013 para encontrar personas que tenían acceso a las computadoras de los sospechosos, lo que aceleró enormemente el proceso de captura de los sospechosos. El tipo de análisis de redes sociales utilizado por SnapTrends también puede revelar información adicional sobre usted y obtener instantáneamente un historial de sus acciones en las redes sociales.

Mundo de la informáticainformado sobre otro grupo de científicos de datos que utilizaron las redes sociales para identificar lugares de interés, cuatro sitios en el área de Homs en Siria que tenían armas potenciales de destrucción masiva. Después de identificar los sitios, los investigadores recomendaron que los militares se pongan en contacto con un batallón de la oposición para hacer seguro de que esos sitios estarían protegidos si el régimen cae, cuando los terroristas podrían estar buscando usar el caos para robar armas

Infiltración

Si una agencia de inteligencia o un ejército quisieran plantar malware dentro de los sistemas de un grupo específico de personas, para recopilar inteligencia, interrupción o un ciber ataque, hacerlo a través de las redes sociales podría ser una estrategia muy efectiva (ciertamente más fácil que intentar que un miembro de la fuerza militar opositora conecte un memoria USB Por qué las memorias USB son peligrosas y cómo protegerseLas unidades USB son muy comunes en el mundo de la tecnología actual, pero cuando se estrenó por primera vez, revolucionaron el intercambio de datos. Las primeras unidades flash USB tenían una capacidad de 8 MB, que no es mucho para los estándares actuales, pero ... Lee mas ).

placa de circuito de desbloqueo

La oposición siria ha visto parte de su información robada por piratas informáticos que se han hecho pasar por mujeres atractivas en Skype: envían imágenes a sus objetivos que identifican el sistema operativo en el que se encuentran y luego descargan malware en el objetivo computadora. Se han robado planes de batalla, mapas, listas de armas y municiones, y rutas de suministros, de acuerdo a El registro.

Aunque es probable que sea menos probable que más grupos expertos en ciberguerra caigan en este tipo de táctica, parece muy probable que los militares del primer mundo busquen explotar las redes sociales de esta manera.

El futuro

Si bien las capacidades de recopilación de inteligencia y propagación de propaganda de las redes sociales son claras, está menos claro hacia dónde se moverá esta tecnología en el futuro. Con el restablecimiento de la 77ª Brigada británica, es probable que veamos aún más atención sobre este asunto en todo el mundo en el futuro cercano.

¿Qué crees que depara el futuro para el uso militar de las redes sociales? ¿Crees que el uso de cuentas falsas es ético? ¿Se siente seguro sabiendo que los EE. UU., El Reino Unido y otros países pueden extraer grandes cantidades de sus datos con solo unas pocas publicaciones? ¡Comparte tus pensamientos a continuación!

Créditos de imagen: Armas con armas A través de Shutterstock, evaluar a través de Shutterstock; Xvlun a través de Wikimedia Commons; Cliente dirigido en ojo de buey, desbloquear bloqueo de seguridad a través de Shutterstock.

Dann es un consultor de estrategia de contenido y marketing que ayuda a las empresas a generar demanda y clientes potenciales. También escribe en blogs sobre estrategia y marketing de contenidos en dannalbright.com.