08 de fevereiro de 2013 - A maioria das pessoas usam as mídias sociais como Facebook e Twitter para compartilhar fotos de amigos e familiares, conversar com amigos e desconhecidos sobre os desvios aleatórios e divertido, ou seguir os seus sites favoritos, bandas e programas de televisão.
Mas o que os militares dos EUA usar essas mesmas redes para? Bem, nós não podemos dizer-lhe: Isso é "classificada", disse um porta-voz da CENTCOM informou recentemente Raw Story.
Um uso que está confirmado, no entanto, é a manipulação da mídia social por meio do uso de falsos online "personas" geridos pelos militares. Recentemente os EUA da Força Aérea havia solicitado fornecedores do setor privado para algo chamado "software de gestão persona." Essa tecnologia permitirá que um único indivíduo para comandar exércitos virtuais falsos, digitais "pessoas" através inúmeros portais de mídia social.
Estes "personas" eram para ter detalhados, fundos fictícios, para torná-los críveis para observadores de fora, e um serviço de proteção de identidade era sofisticado para apoiá-los, impedindo que os leitores suspeitas de descobrir a verdadeira pessoa por trás da conta. Eles ainda trabalhavam maneiras de serviços de jogos geolocating, então estas "personas" poderia ser praticamente inserido em qualquer lugar do mundo, fornecendo comentário ostensivamente ao vivo em eventos reais, mesmo enquanto o operador não estava realmente presente.
Quando Raw Story relatada pela primeira vez sobre o contrato para este software, não ficou claro o que a Força Aérea queria com ele ou até mesmo se tivesse sido adquirido. O potencial para abuso, no entanto, foi bem claro.
Um exército falso virtual de pessoas poderia ser usado para ajudar a criar a impressão de parecer consensual, threads de comentários on-line, ou manipular a mídia social para o ponto onde as histórias valiosas são suprimidos.
Em última análise, isso pode ter o efeito de provocar uma mudança substancial para opiniões do público e da compreensão das principais eventos do mundo.
Wired.com publicou um artigo como espiões norte-americanos estão fazendo investimentos na Companhia In-Q-Tel , a fim de monitorar os blogs e ler seus tweets.
In-Q-Tel, braço de investimento da CIA e toda a comunidade da inteligência, é colocar dinheiro em Tecnologias visíveis, uma empresa de software especializada em monitoramento de mídia social. É parte de um movimento maior nos serviços de espionagem para obter a melhor utilização de "inteligência de código aberto" - informação que está disponível publicamente, mas muitas vezes escondido na enxurrada de programas de TV, artigos de jornais, blogs, on-line vídeos e relatórios de rádio geradas a cada dia .
Visível rastreia mais de meio milhão de sites web 2.0 um dia, raspando mais de um milhão de mensagens e conversas que ocorrem em blogs, fóruns online, Flickr, YouTube, Twitter e Amazon. (Ele não toca fechados redes sociais, como o Facebook, no momento.) Os clientes obtêm personalizado, feeds em tempo real do que está sendo dito sobre estes sites, com base em uma série de palavras-chave.
"Esse é o tipo de passo básico - entrar e controlar", diz o vice-presidente sênior da empresa Blake Cahill.
Então Visíveis "scores" de cada post, rotulando-a como positiva ou negativa, misto ou neutro. Ele examina quão influente uma conversa ou um autor é. ("Tentando determinar quem realmente importa", como diz Cahill.) Finalmente, visível dá aos usuários a chance de mensagens tag, encaminhá-los para os colegas e permitir-lhes resposta através de uma interface web.
In-Q-Tel diz que quer visível para manter o controle de meios de comunicação social estrangeiros, e dar-fantasmas "de alerta de detecção de como as questões estão jogando internacionalmente", porta-voz do Donald Tighe diz Danger Room.
Naturalmente, tal ferramenta também pode ser apontado para dentro, a bloggers nacionais ou tweeters. Visível já mantém abas em sites web 2.0 para a Dell, AT & T e Verizon. Para a Microsoft, a empresa está monitorando o buzz em seu Windows 7 lançamento. Para Spam fabricante de Hormel, visível é o acompanhamento de campanhas de animais-direita ativistas on-line contra a empresa.
"Tudo o que é a céu aberto é um jogo justo para a coleta", diz Steven Aftergood, que acompanha questões de inteligência na Federação das Cientistas Americanos . Mas "mesmo se a informação é abertamente recolhidas por agências de inteligência ainda seria problemático se foram usados ??para investigações internas não autorizadas ou operações. agências de inteligência ou empregados pode ser tentado a usar as ferramentas à sua disposição para compilar informações sobre figuras políticas, críticos, jornalistas ou outras pessoas, e para explorar tais informações para obter vantagem política. Isso não é permitido, mesmo que toda a informação em questão seja tecnicamente 'open source'. "
Visível CEO Dan Vetras diz que a CIA agora é um "cliente final", graças a In-Q-Tel investimento. E mais clientes governamentais estão agora no horizonte. "Nós só foi premiado outro nos últimos dias", Vetras acrescenta.
Tighe contesta esta - uma espécie de. "Este contrato, este negócio, este investimento tem nada a ver com qualquer agência de governo e esta empresa", diz ele. Mas rapidamente Tighe observa que a In-Q-Tel tem "um cliente final interessado" na comunidade de inteligência para Visibile. E, se tudo correr bem, o software da empresa será usado em programas-piloto a agência. "No pilotos, usamos dados reais. E durante a fase de adoção, nós o usamos missões reais. "
Nenhuma das partes quis revelar a dimensão do investimento da In-Q-Tel, em visível, uma empresa de 90 pessoas, com receitas previstas de cerca de US $ 20 milhões em 2010. Mas uma fonte familiarizada com o negócio disse que o In-Q-Tel dinheiro será usado para aumentar a capacidade de estrangeiros visíveis de idiomas, que já incluem árabe, francês, espanhol e nove outras línguas.
Visível vem tentando há quase um ano para entrar no campo do governo. No final de 2008, a empresa associou-se com o Washington, DC, a consulta Conceitos e Estratégias empresa, que tem tratado de mídia monitoramento e serviços de tradução para Comando Estratégico dos EUA e do Joint Chiefs of Staff, entre outros. Em seu site, Conceitos e Estratégias está a recrutar "sociais especialistas engajamento da mídia", com experiência Departamento de Defesa e uma alta proficiência em árabe, farsi, francês, urdu ou russo. A empresa também está à procura de um "engenheiro de segurança da informação do sistema", que já tem um "Top Secret SCI [Informações confidenciais Compartimentada] com Âmbito NSA Polígrafo Full" certificado de segurança.
A comunidade de inteligência tem sido interessado em mídias sociais há anos. In-Q-Tel afundou dinheiro em empresas como Attensity, que recentemente anunciou o seu próprio Web Service 2.0-monitoramento. As agências têm as suas próprias, protegidas por senha blogs e wikis - mesmo um MySpace para espiões. O Escritório do Diretor de Inteligência Nacional mantém um Centro de Open Source, que pentes informações publicamente disponíveis, incluindo sites da web 2.0. Doug Naquin, o diretor do centro, disse a uma platéia de profissionais de inteligência, em outubro de 2007 que "nós estamos olhando agora no YouTube, o que acarreta uma inteligência única e honesto-a-deus .... Temos grupos de olhar para o que eles chamam de "cidadãos de mídia ': pessoas tirando fotos com seus celulares e publicá-las na internet. Depois, há as mídias sociais, fenômenos como o MySpace e blogs. "
Mas, "a CIA especificamente precisa da ajuda de empresas inovadoras de tecnologia para acompanhar o ritmo de inovação em mídias sociais. IC experientes analistas [inteligência da comunidade] pode não ser o melhor em detectar a mudança incessante na popularidade de sites de redes sociais. Eles precisam de ajuda para seguir jovens internacionais usuário de internet rebanhos como eles se movem a sua fidelidade a partir de um site para outro, "Lewis Pastor, o ex-diretor de tecnologia sênior da Defesa Intelligence Agency , diz em um e-mail. "O Facebook diz que mais de 70 por cento de seus usuários estão fora os EUA, em mais de 180 países. Há mais de 200 não-americanos, não-Inglês de língua de microblogging Twitter clone sites de hoje. Se a comunidade de inteligência ignorar que tsunami de informações em tempo real, nós chamá-los de incompetentes. "
Mas o que os militares dos EUA usar essas mesmas redes para? Bem, nós não podemos dizer-lhe: Isso é "classificada", disse um porta-voz da CENTCOM informou recentemente Raw Story.
Um uso que está confirmado, no entanto, é a manipulação da mídia social por meio do uso de falsos online "personas" geridos pelos militares. Recentemente os EUA da Força Aérea havia solicitado fornecedores do setor privado para algo chamado "software de gestão persona." Essa tecnologia permitirá que um único indivíduo para comandar exércitos virtuais falsos, digitais "pessoas" através inúmeros portais de mídia social.
Estes "personas" eram para ter detalhados, fundos fictícios, para torná-los críveis para observadores de fora, e um serviço de proteção de identidade era sofisticado para apoiá-los, impedindo que os leitores suspeitas de descobrir a verdadeira pessoa por trás da conta. Eles ainda trabalhavam maneiras de serviços de jogos geolocating, então estas "personas" poderia ser praticamente inserido em qualquer lugar do mundo, fornecendo comentário ostensivamente ao vivo em eventos reais, mesmo enquanto o operador não estava realmente presente.
Quando Raw Story relatada pela primeira vez sobre o contrato para este software, não ficou claro o que a Força Aérea queria com ele ou até mesmo se tivesse sido adquirido. O potencial para abuso, no entanto, foi bem claro.
Um exército falso virtual de pessoas poderia ser usado para ajudar a criar a impressão de parecer consensual, threads de comentários on-line, ou manipular a mídia social para o ponto onde as histórias valiosas são suprimidos.
Em última análise, isso pode ter o efeito de provocar uma mudança substancial para opiniões do público e da compreensão das principais eventos do mundo.
Wired.com publicou um artigo como espiões norte-americanos estão fazendo investimentos na Companhia In-Q-Tel , a fim de monitorar os blogs e ler seus tweets.
In-Q-Tel, braço de investimento da CIA e toda a comunidade da inteligência, é colocar dinheiro em Tecnologias visíveis, uma empresa de software especializada em monitoramento de mídia social. É parte de um movimento maior nos serviços de espionagem para obter a melhor utilização de "inteligência de código aberto" - informação que está disponível publicamente, mas muitas vezes escondido na enxurrada de programas de TV, artigos de jornais, blogs, on-line vídeos e relatórios de rádio geradas a cada dia .
Visível rastreia mais de meio milhão de sites web 2.0 um dia, raspando mais de um milhão de mensagens e conversas que ocorrem em blogs, fóruns online, Flickr, YouTube, Twitter e Amazon. (Ele não toca fechados redes sociais, como o Facebook, no momento.) Os clientes obtêm personalizado, feeds em tempo real do que está sendo dito sobre estes sites, com base em uma série de palavras-chave.
"Esse é o tipo de passo básico - entrar e controlar", diz o vice-presidente sênior da empresa Blake Cahill.
Então Visíveis "scores" de cada post, rotulando-a como positiva ou negativa, misto ou neutro. Ele examina quão influente uma conversa ou um autor é. ("Tentando determinar quem realmente importa", como diz Cahill.) Finalmente, visível dá aos usuários a chance de mensagens tag, encaminhá-los para os colegas e permitir-lhes resposta através de uma interface web.
In-Q-Tel diz que quer visível para manter o controle de meios de comunicação social estrangeiros, e dar-fantasmas "de alerta de detecção de como as questões estão jogando internacionalmente", porta-voz do Donald Tighe diz Danger Room.
Naturalmente, tal ferramenta também pode ser apontado para dentro, a bloggers nacionais ou tweeters. Visível já mantém abas em sites web 2.0 para a Dell, AT & T e Verizon. Para a Microsoft, a empresa está monitorando o buzz em seu Windows 7 lançamento. Para Spam fabricante de Hormel, visível é o acompanhamento de campanhas de animais-direita ativistas on-line contra a empresa.
"Tudo o que é a céu aberto é um jogo justo para a coleta", diz Steven Aftergood, que acompanha questões de inteligência na Federação das Cientistas Americanos . Mas "mesmo se a informação é abertamente recolhidas por agências de inteligência ainda seria problemático se foram usados ??para investigações internas não autorizadas ou operações. agências de inteligência ou empregados pode ser tentado a usar as ferramentas à sua disposição para compilar informações sobre figuras políticas, críticos, jornalistas ou outras pessoas, e para explorar tais informações para obter vantagem política. Isso não é permitido, mesmo que toda a informação em questão seja tecnicamente 'open source'. "
Visível CEO Dan Vetras diz que a CIA agora é um "cliente final", graças a In-Q-Tel investimento. E mais clientes governamentais estão agora no horizonte. "Nós só foi premiado outro nos últimos dias", Vetras acrescenta.
Tighe contesta esta - uma espécie de. "Este contrato, este negócio, este investimento tem nada a ver com qualquer agência de governo e esta empresa", diz ele. Mas rapidamente Tighe observa que a In-Q-Tel tem "um cliente final interessado" na comunidade de inteligência para Visibile. E, se tudo correr bem, o software da empresa será usado em programas-piloto a agência. "No pilotos, usamos dados reais. E durante a fase de adoção, nós o usamos missões reais. "
Nenhuma das partes quis revelar a dimensão do investimento da In-Q-Tel, em visível, uma empresa de 90 pessoas, com receitas previstas de cerca de US $ 20 milhões em 2010. Mas uma fonte familiarizada com o negócio disse que o In-Q-Tel dinheiro será usado para aumentar a capacidade de estrangeiros visíveis de idiomas, que já incluem árabe, francês, espanhol e nove outras línguas.
Visível vem tentando há quase um ano para entrar no campo do governo. No final de 2008, a empresa associou-se com o Washington, DC, a consulta Conceitos e Estratégias empresa, que tem tratado de mídia monitoramento e serviços de tradução para Comando Estratégico dos EUA e do Joint Chiefs of Staff, entre outros. Em seu site, Conceitos e Estratégias está a recrutar "sociais especialistas engajamento da mídia", com experiência Departamento de Defesa e uma alta proficiência em árabe, farsi, francês, urdu ou russo. A empresa também está à procura de um "engenheiro de segurança da informação do sistema", que já tem um "Top Secret SCI [Informações confidenciais Compartimentada] com Âmbito NSA Polígrafo Full" certificado de segurança.
A comunidade de inteligência tem sido interessado em mídias sociais há anos. In-Q-Tel afundou dinheiro em empresas como Attensity, que recentemente anunciou o seu próprio Web Service 2.0-monitoramento. As agências têm as suas próprias, protegidas por senha blogs e wikis - mesmo um MySpace para espiões. O Escritório do Diretor de Inteligência Nacional mantém um Centro de Open Source, que pentes informações publicamente disponíveis, incluindo sites da web 2.0. Doug Naquin, o diretor do centro, disse a uma platéia de profissionais de inteligência, em outubro de 2007 que "nós estamos olhando agora no YouTube, o que acarreta uma inteligência única e honesto-a-deus .... Temos grupos de olhar para o que eles chamam de "cidadãos de mídia ': pessoas tirando fotos com seus celulares e publicá-las na internet. Depois, há as mídias sociais, fenômenos como o MySpace e blogs. "
Mas, "a CIA especificamente precisa da ajuda de empresas inovadoras de tecnologia para acompanhar o ritmo de inovação em mídias sociais. IC experientes analistas [inteligência da comunidade] pode não ser o melhor em detectar a mudança incessante na popularidade de sites de redes sociais. Eles precisam de ajuda para seguir jovens internacionais usuário de internet rebanhos como eles se movem a sua fidelidade a partir de um site para outro, "Lewis Pastor, o ex-diretor de tecnologia sênior da Defesa Intelligence Agency , diz em um e-mail. "O Facebook diz que mais de 70 por cento de seus usuários estão fora os EUA, em mais de 180 países. Há mais de 200 não-americanos, não-Inglês de língua de microblogging Twitter clone sites de hoje. Se a comunidade de inteligência ignorar que tsunami de informações em tempo real, nós chamá-los de incompetentes. "
Fonte: Disclose
Nenhum comentário:
Postar um comentário
Obrigado por querer comentar, mas antes saiba algumas regras para que seu comentário seja aceito:
1 - Não use palavrões, não faça ironias ou qualquer outro tipo de comentário desagradável e sem conteúdo sobre os assuntos aqui tratados.
2 - Sem expressões de fanatismo, o blog é sobre Conspiração e a Volta do Senhor Jesus Cristo, e não um blog fã de algum artista ou coisa do tipo.
Se seu comentário não apareceu é devido ao não cumprimento de algumas regras acima ou porque os administradores ainda não o liberaram por falta de tempo.