أكاديمية Osint

تطبيق الشبكات الاجتماعية في ذكاء مفتوح المصدر

application of social networking in open source intelligence

1. خذ مبادرة لاستخراج المعلومات

بعد أن يحدد موظفو الاستخبارات هدف جمع الذكاء ، فإنهم ينتبهون بنشاط إلى هدف جمع الذكاء من خلال المنصات الاجتماعية أثناء تنفيذ الخطة ، ويستخدمون وسائل مختلفة للحصول على المعلومات المطلوبة.

في يوليو 2018 ، قام موظفو الاستخبارات في منظمة إرهابية في منطقة غزة بتركيب برامج تجسس على الهواتف المحمولة المستهدفة من خلال موقعين مواعدة عبر الإنترنت للحصول على المعلومات الاستخباراتية.لقد بدأوا بسرقة الصور والمعلومات الشخصية من ملفات تعريف Facebook للنساء الحقيقيات في العالم الحقيقي ، ووجدوا الجنود الإسرائيليين على وسائل التواصل الاجتماعي وأضافوا أصدقاء ، ثم جذبهم لتنزيل تطبيقات مزيفة.في النهاية ، قام موظفو الذكاء بتنشيط كاميرات الهاتف المحمول والميكروفونات للجنود الإسرائيليين ، وصولًا إلى محتويات الهواتف المحمولة ، والتحكم في وظائف الهاتف المحمول ، وحصلوا على معلومات سرية أو صور عسكرية يمكن استخدامها لابتزاز الجنود.

2. تحليل شامل للبيانات

يقوم موظفو الذكاء بجمع ومعالجة وتحليل واستخراج الذكاء القيمة من مجموعات البيانات الاجتماعية المعقدة والمتنوعة عبر الإنترنت.نظرًا للعدد الكبير من المستخدمين وفئات المعلومات على منصات الشبكات الاجتماعية ، تقوم الحكومة الأمريكية بتنظيم Facebook و Twitter و YouTube ومواقع التواصل الاجتماعي الرئيسية الأخرى في البلاد لإنشاء قاعدة بيانات مشتركة وإنشاء عملية منطقية للذكاء الاجتماعي للشبكةتحليل.تتكون عملية التحليل من تحديد الهدف - التحلل النخاعي - بناء نموذج مستهدف - الاختيار التقييم - التنبؤ - التنبؤ.

في مكافحة الإرهاب ، أنشأت وكالات الاستخبارات في الولايات المتحدة وبريطانيا بشكل خاص قاعدة بيانات "اجتماعية" للإرهابيين الدوليين.من خلال إدخال معلومات العديد من الأفراد المشبوهين في البيانات الكبيرة ، ثم استخدام أدوات التحليل الاجتماعي للشبكة لفرز المشتبه بهم الذين تحدثوا معهم ، وتحليل شبكة العلاقات الخاصة بهم ، وأخيراً تحريك الشخصيات الأساسية.بناءً على ذلك ، يمكن استنتاج زعيم الإرهابيين ، ويمكن التنبؤ بالهجمات الإرهابية القادمة ومنعها.على الرغم من أن طريقة الاستحواذ على الذكاء هذه سلبية نسبيًا ، إلا أنها تحتاج إلى انتظار تحديث الكائن المستهدف.وعندما يكون عدد أهداف الاهتمام كبيرة ، فإن الفحص اليدوي يستغرق وقتًا طويلاً وكثافة العمل.ومع ذلك ، استخدمت الولايات المتحدة والمملكة المتحدة هذه الطريقة للحصول على المعلومات الاستخباراتية في عمليات مكافحة الإرهاب ضد الدولة الإسلامية والقاعدة.

3. توجيه المستخدمين الاجتماعيين للمشاركة

من خلال أنشطة التخطيط والتسويق الدقيقة مقدمًا ، جذب الأعضاء على الشبكة الاجتماعية للمشاركة وتقديم اقتراحات للحصول على الذكاء المطلوب.

استخدمت شركة جنرال إلكتريك في الولايات المتحدة طريقة "الفكرة الاجتماعية" لجذب ما يقرب من 100000 مستخدم على المنصات الاجتماعية للمشاركة في المناقشة وجمع المعلومات التي تحتاجها الشركة.يمكن للاقتراح الذي تم تبنيه الحصول على التذكرة التفضيلية التي توفرها الشركة.

نتيجة لذلك ، في أقل من نصف يوم ، جمعت الشركة آلاف الآراء.يشير البعض إلى أنه من أجل تعزيز توفير الطاقة وخفض الانبعاثات ، يجب تقديم أدوات المائدة الصديقة للبيئة على جميع رحلات الشركة ، وينبغي استخدام أكواب المياه المتاح ، وأدوات المائدة ، وأكياس القمامة ، وما إلى ذلك.أو صناديق الغداء الورقيةاقترح بعض المستخدمين أنه ينبغي توفير المزيد من المرافق الصوتية والبصرية وخدمات حجز الطعام على متن الطائرة ، حتى لا يشعر الركاب بالملل ، ويمكنهم أيضًا تذوق الأطعمة اللذيذة.حتى لو لم يتم استخدامها لتناول وجبات الطائرات ، فيمكنها طلب الطعام مسبقًا مثل البرغر.تقوم الشركة على الفور باختيار اقتراحات معقولة من مستخدمي الشبكة ، وتحسن نظام العملية ونظام الخدمة ، وتحسين رضا العملاء بشكل كبير.



فوائد الذكاء المفتوح المصدر
يتضمن تحليل الذكاء دائمًا العمليات المعرفية والاجتماعية
التفكير النقدي في عمل تحليل الذكاء
فوائد الذكاء المفتوح المصدر للعناية الواجبة
تشريح العناية الواجبة القائمة على الذكاء مفتوح المصدر
تحدي وقيمة ذكاء وسائل التواصل الاجتماعي