الإعلانات
خلال الحرب العالمية الثانية ، ذهب اللواء 77 البريطاني وراء خطوط العدو واستخدم تكتيكات غير تقليدية ضد اليابانيين في بورما. لم يكن هناك 77 منذ عام 1945 ، لكنه سيعود هذا العام بنوع جديد من التكتيك: العمليات النفسية (PsyOps) عبر وسائل التواصل الاجتماعي.
يستخدم عدد من الجيوش في جميع أنحاء العالم - بما في ذلك جيوش الولايات المتحدة وإسرائيل والدولة الإسلامية (ISIS) بالفعل وسائل التواصل الاجتماعي لجمع المعلومات الاستخبارية ونشر الدعاية وتجنيد الجنود والسيطرة على الروايات الشاملة والتواصل مع الجيش الآخر مجموعات. كان تنظيم الدولة الإسلامية فعالاً بشكل خاص في استخدام وسائل التواصل الاجتماعي ووسائل الإعلام الأخرى عبر الإنترنت لصالحه في التوظيف.
الحارسيسمى اللواء 77 "فريق من محاربي فيسبوك" ، ولكن إذا كان جيش الدفاع الإسرائيلي يشير إلى أي شيء ، فسوف ينتشر انتشاره إلى ما هو أبعد من فيسبوك: ينشط جيش الدفاع الإسرائيلي في 30 مختلفة المنصات بست لغات ، وأدرجت إدارة مشروع البحث المتقدم للدفاع بالولايات المتحدة (DARPA) بينتيريست و كيك ستارتر في بحثها دراسات.
كيف تستخدم الجيوش وسائل التواصل الاجتماعي؟
لأن Facebook و Twitter و Instagram و LinkedIn والشبكات الاجتماعية الأخرى هي
حاضرة في حياتنا كيف تعرف عندما تكون جرعة زائدة على الشبكات الاجتماعية؟تمامًا مثل أي شيء ، هناك مستويات مختلفة من استخدام وسائل التواصل الاجتماعي. بعض الأشياء تكون أشد من غيرها. وبالطبع ، هناك شيء آخر يلعب فيه هو مدى تكرار حدوث هذه الأشياء ومتى ... قراءة المزيد ، إمكانية استخدامها من قبل الجيش لا حدود لها تقريبا. ومع ذلك ، فقد لفتت بعض أنواع الاستخدامات المحددة قدرًا كبيرًا من الاهتمام.تحليل المشاعر
علم مثير للاهتمام يرى استخدامه في قطاعي الأعمال والعسكري ، تحليل المشاعر 10 أدوات ويب لتجربة البحث عن المشاعر وتشعر بالنبض قراءة المزيد تسعى إلى إنشاء ملف تعريف لكيفية شعور مجموعة من المستخدمين بموضوع معين. على سبيل المثال ، يمكن للحملة التسويقية التي تسعى إلى زيادة الاهتمام بمنتج جديد استخدام مقاييس محددة لمعرفة ما إذا كان لدى مستخدمي وسائل التواصل الاجتماعي مشاعر إيجابية أو سلبية بشكل عام تجاه المنتج.
يمكن للجيش استخدام شكل من أشكال تحليل المشاعر عند التحضير لإجراء حملة دعائية ، أو الانخراط في الدبلوماسية ، أو تجنيد المواطنين كأصول الاستخبارات - كل هذه العمليات تستفيد من فهم كيف يشعر الجمهور على قضية معينة.
فرص النجاح في العمليات النفسية والاستخباراتية يمكن أن تتأثر بالمشاعر العامة للسكان المعنيين ، و يمكن أن يوفر تحليل المشاعر نافذة على هذه المشاعر أكثر طبيعية وواسعة النطاق من الطرق الأخرى ، بالإضافة إلى كونها أقل تطفلي.
نشر الدعاية
بعد الحصول على فكرة عن شعور مجموعة معينة من خلال تحليل المشاعر ، يمكن استخدام النتائج بطريقة أخرى. ورقة واحدة (تنزيل ملف PDF) أعطى هذا المثال:
عندما تنتشر الرسائل المناهضة للحكومة في وسائل التواصل الاجتماعي ، ترغب الحكومة في نشر الرسائل المضادة تحقيق التوازن بين هذا الجهد وبالتالي تحديد الأشخاص الذين هم أكثر عرضة لنشر مثل هذه الرسائل المضادة على أساس الآراء.
من السهل أن ترى كيف يمكن استخدام هذا عندما يشارك الجيش في حرب في بلد آخر ؛ إن الحصول على دعم المواطنين على الأرض يمكن أن يكون مساعدة كبيرة لكلا الجانبين في الحرب ، والقدرة على نشر الرسائل عبر وسائل التواصل الاجتماعي بهذه الطريقة سيكون أمرًا بالغ القيمة. حتى لو علمنا عدم الثقة في وسائل التواصل الاجتماعي 4 أسباب تجعلك لا تثق في وسائل التواصل الاجتماعيلقد أحرقت للتو في حجة لأنك ، مرة أخرى ، نقلت شيئًا رأيته على وسائل التواصل الاجتماعي. لماذا هذا يبقي يحدث؟ قراءة المزيد ، الأشياء التي نراها على Facebook و Twitter يمكن أن تحدث فرقًا كبيرًا في آرائنا.
أوضحت دائرة المخابرات الوطنية الكورية الجنوبية مدى خطورة هذه التكنولوجيا نشر 1.2 مليون تغريدة وهمية في محاولة لتأرجح التصويت الرئاسي لمرشحهم المفضل.
يمكن أن تساعد طرق نشر الدعاية عبر وسائل التواصل الاجتماعي أيضًا في مساعدة مجموعة عسكرية على التطور اتصالات داخل منظمة عسكرية أخرى ، على الأرض في بلد معادٍ ، أو مع متمردين تحت الأرض الخلايا.
التحكم في الروايات
بالإضافة إلى تحديد آراء مجموعات المستخدمين والجيوش ووكالات المخابرات أيضًا تسعى للتأثير عليهم ، ليس فقط من خلال نشر الدعاية ، ولكن من خلال التأثير في الواقع المحدد المحادثات. إحدى الطرق التي يستخدمها الجيش الأمريكي هي استخدام "دمى جورب" أو حسابات وهمية يسيطر عليها جنود PsyOps.
يتيح برنامج يسمى Metal Gear للمستخدمين إنشاء وإدارة ما يصل إلى 10 حسابات وهمية في جميع أنحاء العالم. يمكن بعد ذلك إجراء هذه الحسابات للمشاركة في محادثات حول قضايا مختلفة ، وتقديم ما يشبه مجموعة موحدة من الأشخاص الذين لديهم نفس الرأي.
فجأة ، بدلاً من وكيل واحد يحاول التأثير في محادثة ، يمكنك الحصول على العشرات أو المئات ، كلهم يأخذون شارك في العمل المنسق - ولكل منها "خلفية مقنعة وتاريخ وتفاصيل داعمة". مقال عام 2011 في الحارسنقلا عن القيادة المركزية الأمريكية قائلين إن هذه التكنولوجيا لن تستخدم إلا في لغات أخرى غير الإنجليزية ، حتى لا يتعرض مواطنو الولايات المتحدة لهذا النوع من التلاعب.
سواء كنت تعتقد أو لا تعتقد أن الأمر في الواقع يرجع إليك.
هناك طريقة أكثر شناعة لقمع المعارضة باستخدام دمى جورب هي أن يقوم عدد كبير منهم بالإبلاغ عن المحتوى الذي يتم نشره بواسطة مستخدم واحد كرسائل غير مرغوب فيها أو إساءة ، مما يؤدي إلى حظر هذا المستخدم بشكل متكرر من الخدمات. وبدلاً من محاولة التأثير في المحادثة ، يمكن أن يتحكم المتحكم في دمى الجورب بها.
تحديد الأشخاص المهمين
على الرغم من أنك قد لا تقوم بوضع علامة جغرافية على تغريداتك أو تحديثات Facebook ، فهذا لا يعني أنك لا تشارك معلومات حول موقعك. الدفاع واحدذكرت في شركة تدعى SnapTrends، التي تعمل مع الحكومة لاستخدام عدد من المؤشرات لتعقبك بناءً على تحديث واحد للشبكة الاجتماعية.
تم استخدام هذه التكنولوجيا في أعقاب تفجير بوسطن ماراثون في عام 2013 للعثور على الأشخاص الذين تمكنوا من الوصول إلى أجهزة الكمبيوتر المشتبه بهم ، مما يسرع إلى حد كبير عملية القبض على المشتبه بهم. يمكن أن يكشف نوع تحليل الشبكة الاجتماعية الذي تستخدمه SnapTrends معلومات إضافية عنك ويسحب على الفور سجلًا لإجراءات وسائل التواصل الاجتماعي الخاصة بك.
عالم الكمبيوترذكرت في مجموعة أخرى من علماء البيانات الذين استخدموا وسائل التواصل الاجتماعي لتحديد المواقع ذات الأهمية ، أربعة مواقع في منطقة حمص في سوريا تحتوي على أسلحة دمار شامل محتملة. بعد تحديد المواقع ، أوصى الباحثون بأن يتصل الجيش بكتيبة معارضة للقيام بها تأكد من أن هذه المواقع ستكون محمية إذا سقط النظام ، عندما يمكن للإرهابيين أن يبحثوا عن استخدام الفوضى للسرقة الأسلحة.
تسرب
إذا أرادت وكالة استخبارات أو جيش زرع برامج ضارة في أنظمة مجموعة معينة من الأشخاص ، لجمع المعلومات الاستخبارية أو تعطيلها أو عبر الإنترنت الهجوم ، يمكن أن يكون القيام بذلك من خلال وسائل التواصل الاجتماعي استراتيجية فعالة للغاية (بالتأكيد أسهل من محاولة الحصول على عضو في القوة العسكرية المعارضة لتوصيل USB عصا لماذا العصي USB خطرة وكيف تحمي نفسكمحركات أقراص USB منتشرة جدًا في عالم التكنولوجيا اليوم ، ولكن عندما ظهرت لأول مرة ، أحدثت ثورة في تبادل البيانات. كانت محركات الأقراص المحمولة USB الأولى بسعة 8 ميجا بايت ، وهو ليس بمعايير اليوم ، ولكن ... قراءة المزيد ).
لقد شاهدت المعارضة السورية بعض المعلومات التي سرقتها من قبل المتسللين الذين انتحلوا صفة المرأة الجذابة على Skype - يرسلون صور لأهدافهم تحدد نظام التشغيل الذي يستخدمونه ثم تنزيل البرامج الضارة على الهدف الحاسوب. سرقت خطط المعركة والخرائط والأسلحة وقوائم الذخيرة وطرق الإمداد ، بالنسبة الى السجل.
على الرغم من أن المزيد من الجماعات المتمرسة في الحرب السيبرانية قد تكون أقل عرضة للوقوع في هذا النوع من التكتيكات ، يبدو من المرجح جدًا أن جيوش العالم الأول ستبحث عن استغلال وسائل التواصل الاجتماعي بهذه الطريقة.
المستقبل
في حين أن قدرات جمع المعلومات الاستخباراتية ونشر الدعاية لوسائل الإعلام الاجتماعية واضحة ، إلا أنه من غير الواضح إلى أين ستتحرك هذه التكنولوجيا في المستقبل. مع إعادة إنشاء اللواء 77 البريطاني ، من المحتمل أن نشهد المزيد من الاهتمام بهذه المسألة حول العالم في المستقبل القريب.
ما الذي يخبئه المستقبل لاستخدام الجيش لوسائل الإعلام الاجتماعية؟ هل تعتقد أن استخدام الحسابات المزيفة أمر أخلاقي؟ هل تشعر بالأمان مع العلم أن الولايات المتحدة والمملكة المتحدة وبلدان أخرى يمكنها استخراج كميات هائلة من بياناتك استنادًا إلى عدد قليل من المنشورات؟ شارك أفكارك أدناه!
حقوق الصورة: الأسلحة مع الأسلحة عبر Shutterstock ، تقدير عبر Shutterstock; Xvlun عبر ويكيميديا كومنز; العميل المستهدف في Bulls-Eye, فتح قفل الأمان عبر Shutterstock.
دان هي إستراتيجية المحتوى واستشاري التسويق الذي يساعد الشركات على توليد الطلب والعملاء المحتملين. كما يكتب عن الاستراتيجية وتسويق المحتوى في dannalbright.com.