Sociální média jsou hlavními agregace "místa" v kyberprostoru; miliardy připojených lidí ji využívají pro nejrůznější účely od hraní na socializaci.

Vysoká míra rozšíření sociálních médií dělá tyto platformy privilegované cíle cybercriminal činnosti a analýzy zpravodajských. V mnoha případech, oba aspekty se spojily a pracují podobným způsobem k dosažení stejného cíle.

Jak je uvedeno v mém předchozím článku " Sociální Media použití ve vojenské oblasti , "sociální média se aktivně zúčastnili státem podporovaných subjektů a vlád na podporu vojenských operací, jako jsou:

  • Psychologické operace (PSYOPS)
  • OSINT
  • Cyber ​​špionáž
  • Útočné účely

Tento příspěvek je zaměřen na využití platforem sociálních médií provádět psychologické operace, nebo spíše manipulovat oponentovo vnímání.

Psychologické operace (PSYOPS)

Vojenská doktrína zahrnuje možnost využívat co nejširší publikum sociálních médií a provádět psychologické operace (PSYOPS) v souvislosti s informační válkou s primárním úmyslem ovlivnit "cit" pro široké masy (např. emoce, motivy, objektivní uvažování).

PSYOPS je definován americkou armádou jako "plánované operace zprostředkovat vybrané pravdivé informace a ukazatele pro zahraniční diváky, ovlivňovat své emoce, motivy, objektivní důvody, a nakonec chování svých vlád, organizací, skupin a jednotlivců."

"Psychologické operace" nejsou nový koncept. V minulosti, v mnoha případech, a v různých obdobích, armáda používá šíření informací, které mají zasahovat soupeři vyzrazení artefakt informace nebo propagační zprávy. Vlády používají tajné agenty, aby se infiltrovali za nepřátelskými liniemi nebo zahájili shoz letáků letadlem nad nepřátelským územím, dnes mají sociální sítě výhodu těchto typů misí.

Výrazy "psychologické operace" a "psychologickou válku" se často zaměňují, "psychologická válka" byl poprvé použit v roce 1920 a "psychologické operace" v roce 1945. Vážení teoretici jako Sun Tzu zdůraznily význam vést psychologickou válku:

"Člověk nemusí zničit svého nepřítele. Je pouze třeba, aby zničil jeho ochotu zapojit se ... "

"Vyhrát sto vítězství ve sto bitvách není vrchol dovednosti. Podmanit si nepřítele bez boje je nejvyšší dokonalost. "- Sun Tzu

Vlády se domnívají, že PSYOPS klíčovou možnost pro diplomatické, vojenské a ekonomické aktivity, použití nové generace médií a velkých difúzních platforem, jako jsou mobilní a sociální média dává vládám mocný nástroj k dosažení kritické masy okamžitě.

PSYOPS spočívají v předávání zpráv do vybrané skupiny, známé jako cílové skupiny, podporovat konkrétní témata, která vedou k požadované postojů a chování, které ovlivňují dosažení politických a vojenských cílů. NATO podporoval doktrínu o psychologických operací, které vymezuje cílovou skupinu jako "Jednotlivec nebo skupina vybrána vlivu nebo útoku prostřednictvím psychologických operací."

V dokumentu "Allied Joint Doctrine pro psychologické operace AJP-3.10.1 (A)," NATO zdůraznil možnost podpory vojenských operací s PSYOPS tři základní cíle:

  • Oslabit vůli protivníka nebo potenciálního publika nepřátelskými cíly.
  • Posílit odhodlání spřátelských cílové skupiny.
  • Získejte podporu a spolupráci přislíbeny nebo nerozhodnuté diváky.

Je zřejmé, že psychologické operace zasadit do reálného kontextu naší doby. V současnosti mohou využívat pokročilé stavu techniky máme k dispozici: internet,, virtuální realita, blogy, video hry, povídání boty, a samozřejmě sociální sítě platformy by mohly být použity armádou pro různé účely.

Vojenský sektor investuje převážně do PSYOPS odborníků, je zkoumání těchto technologií, které ovlivňují jednotlivce, podporovat jejich příčinu nebo sentiment celé populace.

Ovlivňovat společné sentiment konkrétních témat, zpravodajské agentury zajistit politické a geopolitické kampaně pomocí působivého množství dat k navození speciálně vytvořené informace, falešný, nebo ne, na masy. Zpravodajské agentury využívají sociální média sítí jako vektor toku informací, vyhrazené obsahu je vytvořena s cílem zvýšit pozornost témata zájmu a různých diskusí se provádí na zahrnovat vyšší počet uživatelů. Jen dynamicity diskusí představuje základní prvek inovace v moderních PSYOPS: Tyto diskuse jsou strukturovány s komentáři ad hoc a pracovních míst, a oni jsou zvyklí na vnímavosti a ovlivňovat uživatele vnímání událostí.

Hlavní výhodou používání sociálních médií pro operace, PSYOPS jsou:

  • Sociální média mohou oslovit široké publikum okamžitě a rychle a to je základním faktorem PSYOPS.
  • Sociální média mohou oslovit jednotlivce, které lze jinak obtížné zasáhnout jinými způsoby, a to díky vysoké úrovni penetrace internetových technologií.
  • Informace jsou prezentovány a lze je snadno upravovat a měnit a oslovit cílovou skupinu.
  • Flexibilní a přesvědčivé technologie jsou interaktivní a umožňují útočníkovi umožnit a přizpůsobit operace pro vysoce dynamické situace.
  • Cyber ​​a přesvědčivé technologie mohou poskytnout anonymitu.
  • Automatizované PSYOPS na sociální média jsou odolnější a efektivnější než lidé.
  • PSYOPS je levný způsob šíření.

Jak je uvedeno v NATO nauky, jsou zde i různé nevýhody vedení PSYOPS jako vojenské možnosti:

  • Nemožnost omezení dostupnosti informací zveřejněných na vybrané publikum, pokud je odeslána přímo pro cílovou skupinu je e-mail. To vede k dalšímu úsilí, aby minimalizoval negativní dopad provozu na nezamýšlené cílové skupiny.
  • Cílová skupina musí mít přístup k Internetu.
  • V PSYOPS zprávy mají apelovat na cílové skupiny mnohem více než ve většině jiných médiích, což vyžaduje značné úsilí ze strany útočníků.

Automatické PSYOPS

Jedním z hlavních faktorů pro úspěch operace PSYOPS je možnost automatizace procesů pro informační šíření a řízení zdrojů. Chcete-li to udělat, osoby, které provádějí psychologické operace vycházejí z předpokladu, že Internet a zejména sociální sítě, postrádá řádné správy digitálních identit uživatelů, což znamená, že je možné přijmout různé techniky k výkonu výše uvedených cílů.

Americká armáda je považována za jednu z nejaktivnějších subjektů v rozvojových automatizovaný software, který dokáže manipulovat sociálních médií stránky pomocí falešných identit ovlivnit internetové konverzace a diskuse, a šířit pro-americkou propagandu. The Guardian uvedl, že kalifornská společnost, Ntrepid, získala kontrakt ($ 2,76 m smlouva) se Spojenými státy střední Command (CENTCOM), která dohlíží na americké ozbrojené operace na Blízkém východě a ve střední Asii, navrhnout "on-line persony službu pro správu", která umožní jeden americký voják ovládat až do 10 samostatných identit založených na celém světě.

"0001 - Online Persona Management Service. 50 Uživatelská Licence, 10 Personas na uživatele.

"Software umožní 10 Personas pro jednotlivé uživatele, plné pozadí, historii, podpůrné detaily a počítačové sborů, které jsou technicky, kulturně, geograficky a konzistentní. Jednotlivé žádosti budou pro provozovatele vykonávat řadu různých on-line osobností ze stejné stanice a beze strachu z odhalení sofistikovanými protivníky. Personas musí být schopen se zdají pocházet z téměř každé části světa a může komunikovat prostřednictvím běžných on-line služeb a platforem sociálních médií. Součástí služby je uživatelsky přívětivý aplikační prostředí pro maximalizaci uživatele situačního povědomí tím, že zobrazuje v reálném čase na místní informace. "

Smlouva stanoví, že každá CENTCOM falešný on-line persona musí mít přesvědčivé zázemí, historii a podpůrné informace, a to až do 50 US-založené regulátorů by měl být schopen pracovat falešné identity ze svých pracovních stanic "beze strachu z odhalení sofistikovanými protivníky. "

Záměrem americké armády měl ovlivňovat globální sentiment vytvoření falešného konsensu v on-line diskusi. Mluvčí CENTCOM, velitel Bill mluví, objasnil, že software nebude zabývat americké publikum, systém je schopen produkovat své aktivity v různých jazycích, včetně arabštiny, perštině, urdu a Pashto.

"Tato technologie podporuje klasifikované blogů aktivity na cizojazyčných webových stránkách, aby CENTCOM proti násilné extremistické a nepřátelské propagandy mimo USA"

Office CENTCOM nebyl zájem o US-založené webové stránky v angličtině nebo v jiném jazyce, a prohlásil, že není analyzovat Facebook nebo Twitter, ale nedávné odhalení na PRISM a jiných sledovacích programů zvýšit četné pochybnosti o oficiálních prohlášeních.

"Jakmile se vyvinula, může software z US servisní personál, pracující nepřetržitě na jednom místě, v reakci na vznikající on-line rozhovory s libovolným počtem koordinovaných zpráv, blogů, chatroom úřadech a dalších zásahů. Podrobnosti smlouvy navrhnout, že toto místo bude MacDill Air Force Base nedaleko Tampy na Floridě, domov US Special Operations Command " vyslán The Guardian.

Smlouva se zdá být součástí programu dabovaný hlas Operation Earnest (OEV), který byl nejprve vyvinut v Iráku americkou armádou za účelem provádění operací psychologickou válku proti Al-Kajdě on-line příznivců. Program je údajně rozšířila do $ 200 m programu a podle zpravodajských odborníků, byl použit proti džihádisty po celém Pákistánu, Afghánistánu a na Blízkém východě.

Gen Mattis řekl: "OEV se snaží narušit nábor a výcvik sebevražedných atentátníků, popírají bezpečné útočiště nepřátel našich, a proti extremistické ideologie a propaganda." Dodal, že CENTCOM byla práce s "našimi koaličními partnery" vyvíjet nové techniky a taktiky USA mohly použít "proti protivníkovi v oblasti kybernetické."

5. února 2011 Anonymní ohrozil HBGary stránku, zveřejnění desítky tisíc dokumentů, jak z HBGary Federal a HBGary, Inc včetně firemním e-mailům. Hack bylo zjištěno, že Bank of America se přiblížil ministerstva spravedlnosti kvůli obavám z informací, které WikiLeaks měl o tom. Podle článku publikovaném The New York Times, ministerstvo spravedlnosti v pořadí podle Bank of America na lobbistické firmy Hunton a Williams, která spojovala finanční instituci se skupinou firem, informační bezpečnosti kolektivně známé jako Team Themis, která zahrnuje HBGary, palantir Technologie, Berico technologie a systémy Endgame.

Jejich úkolem bylo podkopat důvěryhodnost WikiLeaks a novinář Glenn Greenwald, hack rovněž odhalila, že Team Themis se vyvíjel "persony" systém řízení pro letectva Spojených států, který umožnil jednomu uživateli ovládat více on-line identity ("sock puppets" ) pro připomínkování v rámci přípravy sociálních médií prostorech. Jedná se o stejný systém, který jsme již zavedeny.

Socialbots a Persona software pro správu

Socialbots jsou považovány za nejúčinnější způsob, jak ovládat sociální média automatizovaným způsobem, snaží se ovlivňovat společné cítění o konkrétních tématech. Vědci věří, že socialbots již rozšiřuje svou přítomnost v sociálních médiích. V průběhu roku 2012 se počet účtů Twitter trumfl 500 milionů, ale podle některých výzkumníků téměř 35% průměrného uživatele služby Twitter následovníkům jsou skuteční lidé. Internetový provoz generovaný nelidské zdrojů více než 50%, a to především vyrábí roboty nebo M2M zařízení.

U příležitosti ruské parlamentní volby v roce 2011, tisíce Twitteru roboty provozován po dobu několika měsíců vytvořit speciálně vytvořený obsah. Každý den hlavní sociální sítě byly zaplaveny zprávami zaměřených na politické oponenty a anti-Kreml aktivisty, jehož cílem je utopit se. Výzkumníci říkají, že podobných taktiky byly použity nedávno vládou v Sýrii.Stejná taktika byla následována úředníci řídí Mexika Institucionální revoluční strany, která používá roboty sabotovat stranické kritiky.

Botnety jsou primární volbou pro útočníky, kteří by tyto nebezpečné architektury pro následující účely:

  • Nahrazením identity na fyzické osoby, mohou hackeři napadnout systémy obětí, pomocí útoků phishing kopí získat jejich plnou kontrolu. Státem sponzorované hackeři mohli použít zero-day exploity skrýt jejich kampaň, poté, co získal kontrolu nad obětí, mohly vydávat další uživatele pro různé účely, od inteligence k sociálnímu inženýrství.Tyto druhy provozu jsou značně vysoké riziko, a proto nejsou společné pro běžné psyops, to je, ve skutečnosti, velmi snadno detekovat útok na konkrétní legitimní účet, který se používá k šíření určité informace.
  • Vhodnější je použití botnetů pro falšování identity. Útočníci by vytvořit síť falešných profilů, které neodpovídají žádným existujícím jednotlivce provozovat klimatizace ve velkém měřítku. Botnet může být navržen tak, aby simuloval dialog mezi lidmi na určité téma v rámci populárních fórech a sociálních sítí, tímto způsobem je možné zvýšit úroveň pozornosti na různé otázky.

Sociálních médií stránky přilákat zájem obyčejných lidí a také malware tvůrci, kteří navrhují škodlivý kód, přezdívaná socialbots, které rostly spolu s platforem sociálních sítí. Sociální botnety jsou škodlivé architektury složené z velkého počtu falešných profilů (např. miliony falešných profilů) zcela řízeného stroje. Bot agenti jsou schopni komunikovat mezi sebou as reálných uživatelů v realistickém módu, výsledkem jejich činnosti je změna "sentiment" na konkrétní téma tím, že provádí "rozhovor" na velkém měřítku, jakož i změnu celkové sociální graf, a aby se zabránilo významné korelace těchto dat.Sociální botnety mohou být použity také pro jiné účely, jako je sociální grafu fuzzing, úmyslné sdružení se skupinami a lidmi, kteří nemají se vypořádat s jejich vlastními zájmy a vztahy s úmyslem zavést "hluk" do svých sociálních grafů.Socialbots jsou velmi atraktivní i pro počítačové zločince a státem podporovaných hackery. Představují vynikající kanál pro šíření malware, krádeže hesel a šíření a vysílání škodlivé odkazy prostřednictvím sociálních médií sítí.

Bezpečnostní výzkumníci jsou přesvědčeni, že by mohly být použity socialbots houpat volby, k útoku vlády nebo ovlivnit akciový trh, a pravděpodobně mnoho nedávné události již byla ovlivněna použitím takového škodlivého architektury.

Nedávno počítačoví odborníci z Federální univerzity v Ouro Preto v Brazílii oznámil, že populární novinář na Twitteru, Carina Santos, nebyla skutečná osoba, ale botnet, který oni vytvořili. Co je velmi překvapivé je, že na základě oběhu jejích tweetů, běžně používané pořadí stránek, Twitalyzer , řadí tento účet, jak mít více on-line "vliv" než Oprah Winfrey profilu.

Brzy v roce 2013, Microsoft odhalil malware Trojan s názvem:. AutoIt / Kilim.A, Trojan speciálně zaměřit se na prohlížeč Google Chrome.

"Trojan lze nainstalovat, pokud nic netušící uživatel klepne na hypertextový odkaz, který přesměruje zkrácené na škodlivé webové stránky. Na webových stránkách se maskuje jako legitimní stránku s možností stažení pro software a triky uživatele do stahování a spouštění Kelim. Po úspěšném provedení, Kilim zakáže ovládací prvky uživatelských účtů (UAC) a přidá auto-start položky v systémovém registru přežít restart. To pak pokračuje ke stažení dvě škodlivé rozšíření prohlížeče Chrome, "Microsoft odhalil.

Instalované rozšíření jsou schopni získat přístup k oběti, sociálních sítí a provádět akce v místě oprávněným uživatelům. Je jasné, že podobné chování může být zneužita, vybudovat síť agentů, které podporují specifická témata v automatizovaným způsobem za použití stávajících a legitimní uživatelské účty.

Obrázek 1 - Trojan: AutoIt / Kelim. Provoz

Trojan Zeus varianta má také nedávno byl zvyklý na hit sociální média. Pomocí této populární malware by útočníci zvýšit rychlost zvláštních místech a šíření řadu odkazů, na které se roboti přidávají tisíce rád. Tyto varianty jsou schopny automaticky post obsah, jako jsou fotografie a komentáře a zvýšit počet následovníků ovlivňujících napadli sociálních médií na konkrétních tématech. Pomocí Trojan Zeus, by hackeři provádět základní operace pro psychologické operace vytvořením různých falešných profilů, které mají specifickou roli ve falešné síti. Některé uzly, ve skutečnosti, zaúčtuje obsah napodobující diskusi a tisíce dalších zaúčtuje neomezené množství libosti a následovníky pro první skupinu profilů, což vyvolává zájem v konkrétní diskusi pomocí komentářů a obrázků.

Toto použití škodlivého kódu je také stále větší oblibu v ekosystému kybernetického, generace těchto falešných položek na sociálních médií ke zvýšení viditelnosti se stává výnosným byznysem. V průměru 1000 Instagram stoupenci možné zakoupit za $ 15, zatímco líbí jít na 30 dolarů. Sociální média jsou zákazníci ochotně platí tisíce dolarů na podobné otázky, a to je normální očekávat, že jako vzestup sociálních médií pokračuje, poptávka vzroste.

"Aktuální verze Zeus je upravený ten, který napadá všechny infikovaný počítač běžící na síti a nutí líbí nebo sledovat stránky.Dále také vyžaduje, aby uživatelé instalovat spamová aplikace a moduly plug-in. "

Obvykle socialbots může být více či méně komplexní: Jsou schopni dotaz interní DB, která je neustále aktualizována a obsahuje nejnovější informace o aktuálním dění a na skutečnostech zásadního tématu, které bude třeba řešit. Struktura botnet je optimálním řešením, poslední generace P2P botnetů a Tor-založené botnety jsou prakticky nemožné sledovat.Botmaster mohli kontrolovat stovky tisíc infikovaných počítačů, které by se shodují na podporu řady diskusí o různých sociálních médií. Téměř všechny sociální média mohl být ohrožen psychologické operace prováděné prostřednictvím těchto architektur, pro netrénované oko, zdá se, že nepřeberné množství uživatelů se setkávají na otázky různého druhu, ale ve skutečnosti, zpravodajské služby pracují na šíření obsahu, který bude vliv na globální sentiment.

Je paradoxní, že hlavním problémem při provádění těchto operací není kontrola tisíc botů kolem planety ke kompromisu tolik systémů, jak je to možné, ale státem podporované herci používají využívat zranitelnosti nultého dne, aby to špinavou práci.

Také počítačová kriminalita průmysl má zájem o schopnostech socialbots, hlavně pro možnost prodávat Twitter následovníci za cenu, nebo zapojit oběti do podvodných aktivit, jako jsou krádeže hesel nebo šíření další malware za cenu.

"Infiltrace"-Experiment Socialbot

Výzkumníci Aviad Elishar, Michael oheň, Dima Kagan a Juval Elovic publikoval zajímavý dokument s názvem "Naváděcí Socialbots: vniknutí na konkrétní organizaci zaměstnancem pomocí Socialbots", která představuje metodu pro infiltraci konkrétním uživatelům v cílové organizace pomocí organizační sociální síti topologie a socialbots. Pro měření účinnosti metody, výzkumníci se rozhodli zaměřit technologicky orientované organizace, pro které zaměstnanci by měli být více vědomi nebezpečí odhalení soukromých informací o sociálních médií. Rozsah experimentu je přimět sociální sítě uživatelům přijmout socialbot kamarádku, přejímací je také nazýván infiltrace.

Obrázek 2 - Socialbot organizační vniknutí algoritmus

Infiltrace odhaluje informace uživatelů, včetně jejich pracovišti dat. Výzkumníci použili socialbots ve dvou fázích:

  • Shromažďování informací fáze, průzkum uživatelů Facebooku, kteří pracují v cílových organizacích.
  • Identifikace cíle, náhodný výběr z 10 uživatelů Facebooku z každé cílové organizace. V 10 Uživatelé byli vybrány tak, aby konkrétní uživatelé z cílové organizace, že útočníci chtěli proniknout.

V socialbots byli instruováni k odeslání žádostí o přátelství vzájemných všechny konkrétní uživatelů kamarády, kteří pracovali nebo pracují ve stejné cílové organizace sbírat tolik společní přátelé, jak lze zvýšit pravděpodobnost, že Bot přítel žádosti budou přijímány cílových uživatelů.

Výsledky byly překvapující: metoda byla úspěšná v 50% až 70% případů. Infiltrace lze provádět jednoduše dovolit útočníkovi získat přístup k osobní a cenné informace, nebo vytvořit první odkaz využívat pro další psychologické operace.Infiltrace mohl být považován za strategickou část vedení PSYOPS.

Obrázek 3 - Cílené uživatelů - souhrnné výsledky

Znalecký posudek

Pro lepší pochopení fenoménu socialbots a reálnou difúze takového škodlivého architektury, rozhodl jsem se udělat rozhovor kolegovi Andrej Komarov. Je CERT-GIB CTO, vedoucí mezinárodních projektů pro skupinu-IB, přední společnost v předcházení podvodům, počítačovou kriminalitu a hi-tech vyšetřování trestné činnosti.

Pan Komarov, na základě svých zkušeností, je využití botnetů pro psychologické operace běžnou praxí?

Určitě, je to jedna z klíčových součástí moderní kybernetické války bez jakýchkoli pochybností. A to je důležité říci, že to není spojené s veřejným nebo vojenský sektor. To má velký vliv na podnikání, a to je široce používán soukromými společnostmi a podniky v konkurenčním boji, někdy mezi značkami podobných technologií, nebo přesné osobností a vrcholového vedení. To podmínky technologiemi, je také důležité zmínit, že během období 2010-2012 bylo mnoho nástrojů softwarových produktů pro sociální sítě se objevily, většina z nich se zaměřuje na masové vysílání, Tweeting, geotagging a atd. Pokud jde o robotických sítí, našli jsme botnety, které používají C & C na Twitter a Facebook, který potvrzuje, že je opravdu užitečné a někdy je dost těžké najít a sundat bez rychlé reakce na incidenty ze sociální sítě.

Jaké jsou nejaktivnější zemí v této oblasti?

Je opravdu těžké zjistit přesné země, protože většina těchto operací jsou velmi netransparentní a za účelem zjištění, kdo je za provozu není možné, někdy kvůli různé úrovně anonymizace a další software přijata spoof totožnost koncových operátorů.

Má Group-IB forma našli důkazy o pracovní plachetnice používané pro PSYOPS?

Chcete se dozvědět více? INFOSEC Ústav CISSP Školení vlaky průběh a připraví vás projítpremiér bezpečnostní certifikace CISSP. Odborníci, které drží CISSP prokázaly, že mají hluboké znalosti všech 10 soubor vědomostí domén a mají potřebné dovednosti poskytovat vedení ve vytváření a provozních povinností programů celopodnikové informační bezpečnosti. 

INFOSEC ústavu proprietární CISSP certifikace výukový materiály jsou vždy aktuální a synchronizované s nejnovějšími ISC2 zkoušku cíle. Naše špičkové Osnova v kombinaci s naší oceněnou CISSP odbornou přípravou poskytovanou odbornými instruktory poskytuje platformu, které potřebujete, aby se projít CISSP zkoušku s vlajícími prapory. Necháte INFOSEC institut CISSP Boot Camp s vědomím a specifické expertízy, aby se úspěšně . projít CISSP zkouška poprvé jste si ji Některé výhody Boot Camp CISSP jsou: 

  • Dual Certifikace - CISSP a ISSEP / ISSMP / ISSAP
  • Jsme si vypěstovali silnou reputaci pro získání na tajemství certifikační zkoušky CISSP
  • Naše materiály jsou vždy aktualizovány s nejnovějšími informacemi o zkoušku cíle: Toto není obyčejný soubor znalostí recenze, je to intenzivní, úspěšná příprava na certifikaci CISSP.
  • Zaměřujeme se na přípravu vám za CISSP certifikační zkoušky přes vrtací zasedání, přezkoumání celého společného souboru znalostí a praktických otázek a odpovědí scénáře, všechny tyto vysokoenergetické seminář přístup.

Z mé strany mohu zmínit některé skutečnosti PSYOPS v sociálních sítích na důležité politické události, jako jsou volby národních vůdců, období shromáždění a demonstrací, kdy je třeba zvýšit pozornost na problém společnosti a sdělovacím prostředkům. Jeden z nejjasnějších skutečností je využití sociálních médií a PSYOPS před důležitých legislativních změn v některých zemích, kde jsou sociální sítě uživatelů a speciálně připravené skupiny začínají agitovat posílat dopisy do nejvyššího soudu nebo politici apod., které někdy skutečně funguje. Většina účtů falešných uživatelů objednání přes on-line služeb, jako jsou https://buyaccs.com/, což činí toto pole skutečně nákladově efektivní. Konec dopad je závislá pouze na provozovateli a jeho nápady pro PR.

PSYOPS Zmírnění

Zmírnění automatizovaného psychologické operace je velmi složitý úkol. Technologie poskytla působivý podporu pro tyto druhy operací, instantaneity zpráv, anonymity a široké publikum jsou primární klíče k jejich úspěchu.

DARPA (Defense Advanced Research Projects Agency) začala sociální média ve strategickém komunikace (SMISC) programu vyvinout novou vědu o sociálních sítích postavených na nově vznikající technologické základny.

Obecným cílem programu SMISC je vyvinout novou vědu sociálních sítí postavených na nově vznikající technologické základny. DARPA pracuje na vývoji nové generace nástrojů na podporu úsilí lidských subjektů čelit misinformation nebo podvod kampaní pravdivých informací. Program byl trvalý odhalit žádnou akci vyvolanou vnějšími vlivy formovat globální sentiment nebo názor na informace získané a šíří prostřednictvím sociálních médií. V rozsahu, bezpečnosti a mediální výzkumníci spojují své úsilí, aby uznala specifické vzory, které by mohly odhalit provoz automatizovaných botnetů.

Chcete se dozvědět více? INFOSEC Ústav CISSP Školení vlaky průběh a připraví vás projítpremiér bezpečnostní certifikace CISSP. Odborníci, které drží CISSP prokázaly, že mají hluboké znalosti všech 10 soubor vědomostí domén a mají potřebné dovednosti poskytovat vedení ve vytváření a provozních povinností programů celopodnikové informační bezpečnosti. 

INFOSEC ústavu proprietární CISSP certifikace výukový materiály jsou vždy aktuální a synchronizované s nejnovějšími ISC2 zkoušku cíle. Naše špičkové Osnova v kombinaci s naší oceněnou CISSP odbornou přípravou poskytovanou odbornými instruktory poskytuje platformu, které potřebujete, aby se projít CISSP zkoušku s vlajícími prapory. Necháte INFOSEC institut CISSP Boot Camp s vědomím a specifické expertízy, aby se úspěšně . projít CISSP zkouška poprvé jste si ji Některé výhody Boot Camp CISSP jsou: 

  • Dual Certifikace - CISSP a ISSEP / ISSMP / ISSAP
  • Jsme si vypěstovali silnou reputaci pro získání na tajemství certifikační zkoušky CISSP
  • Naše materiály jsou vždy aktualizovány s nejnovějšími informacemi o zkoušku cíle: Toto není obyčejný soubor znalostí recenze, je to intenzivní, úspěšná příprava na certifikaci CISSP.
  • Zaměřujeme se na přípravu vám za CISSP certifikační zkoušky přes vrtací zasedání, přezkoumání celého společného souboru znalostí a praktických otázek a odpovědí scénáře, všechny tyto vysokoenergetické seminář přístup.

"Pokud budou úspěšní, měli by být schopni modelovat vznikající komunity a analyzovat příběhy a jejich účastníků, stejně jako charakterizují generaci automatického obsahu, jako jsou boti, v sociálních médií a dav zdrojů."

Pro detekci probíhající psyops, je nutné analyzovat velké množství dat ze sociálních médií sítí. Bezpečnostní výzkumníci mohli pracovat na dvou různých frontách, odhalování tok informací zaměřený na ovlivňování globální sentiment na konkrétní soubor témat a snaží se objevit důkazy o automatizovaný software (např. bota látky), které pracují se otrávit rozhovory o základních sociálních médií. Obě cesty jsou velmi těžké sledovat. To vyžaduje smysluplný výpočetní schopnosti a definice adaptivních modelů schopných detekovat různé fáze psychologické operace, jako například "infiltraci".

Pravděpodobně jeden z nejcennějších příspěvků k definici obranných modelů poskytuje ofenzivní přístup k sociálním médiím: Stejná kybernetické jednotky odpovědné za zjištění PSYOPS provozovaných zahraničními subjekty jsou pověřeny definovat novou generaci software schopný se vyhnout Skutečné automatizované systémy pro detekci operace.

Závěry

Psychologické operace byly vždy považovány za zásadní volbou pro armádu. Velký rozptyl sociálních médií dává vládám možnost využití nové výkonnou platformu pro šíření zpráv a propaganda v kontextu informační války.

Útočník může využít sociální média k destabilizaci společnosti nebo jiného aspektu moderní společnosti: Diffusing falešné zprávy o útoku na Bílý dům, hacktivist skupina Syrská armáda elektronických způsobilo vážné dočasný problém s New York Stock Exchange. Je jasné, že někdo může mít prospěch z této akce.

Hlavní změnou, s automatizovanými PSYOPS je, že potenciálně každý herec mohl řídit informační rozšíření o médiích: Hackeři, soukromé zpravodajské dodavatelé, teroristé, a hacktivists by mohly ovlivnit globální sentiment s artefakty dokumentující a šíření informací s přesvědčivými a přesvědčivý dat. Tento aspekt je velmi důležité a představuje vážnou hrozbu pro současné informační společnosti.

Je snadné se předpokládá zvýšení PSYOPS na základě sociálních médií v příštím roce, byla informace válka začala před mnoha lety a vlády musí řešit tuto hrozbu se správnými kybernetickými strategiemi, aby se zabránilo vážným rizikům a krizím.

PSYOPS není třeba provádět národních států, mohou být prováděny každý, kdo má schopnosti a motivaci provádět, a v případě soukromých zpravodajských dodavatelů, tam jsou oba pobídky (miliardy dolarů ve smlouvách) a schopnosti.