أكاديمية Osint

كيف تعمل البيانات الاجتماعية في الوقت الفعلي على تحويل الأمن القومي

مع نمو المنصات عبر الإنترنت ، يمكن أن تمر المعلومات الهامة بسهولة إذا كانت فرق الأمن ووكالات الاستخبارات لا تنظر إلى ما وراء المصادر القياسية.يمكن أن تلعب البيانات في الوقت الفعلي ، وخاصة من Edge والمصادر الدولية ، دورًا مهمًا في مجموعة متنوعة من حالات الاستخدام.في مواجهة تهديدات الأمن القومي ، تحتاج المنظمات إلى الاستعداد واتخاذ قرارات مستنيرة بسرعة لحماية الأصول وإنقاذ الأرواح.

أوصي هنا بالورقة البيضاء "كيف تقوم البيانات الاجتماعية في الوقت الفعلي بتحويل الأمن القومي" من قبل FlashPoint ، وهي شركة ذكاء مفتوح المصدر ، وإجراء ملخص موجز.

أصبح ذكاء المصدر المفتوح (OSINT) ذا قيمة في اتخاذ القرارات.يمكن لمجموعة أدوات الذكاء الشاملة لجميع المصادر ، بما في ذلك برامج مراقبة الشبكة والمناقشة عبر الإنترنت ، توفير المؤسسات ملايين الدولارات ، والحفاظ على الأمن القومي ، والحفاظ على الثقة العامة.مع تطور المنصات عبر الإنترنت ، يمكن أن تمر المعلومات الهامة بسهولة إذا كانت فرق الأمن ووكالات الاستخبارات لا تنظر إلى ما وراء المصادر القياسية للمعلومات.يمكن أن تلعب البيانات في الوقت الفعلي ، وخاصة من Edge والمصادر الدولية ، دورًا مهمًا في مجموعة متنوعة من حالات الاستخدام:

1. مكافحة الإرهاب والتطرف

الجماعات الجهادية مثل داعش والقاعدة لم تعد الجناة الوحيدين للتهديد الإرهابي والمتطرف.تشكل الحركات المتطرفة المحلية القائمة على نظريات المؤامرة ، والأيديولوجيات اليمينية ، وآراء العالم التمييزي الآن تهديدات خطيرة للأمن القومي.يتم استغلال الفضاء الإلكتروني العام أيضًا من قبل كلا النوعين من المتطرفين ، حيث يلعب دورًا كبيرًا في نشر الدعاية والتوظيف والتمويل وحتى في بعض الأحيان.يمكن أن تساعد بيانات الاستخبارات مفتوحة المصدر الحكومات على كيفية عمل الجماعات المتطرفة للتنبؤ بمخاطر السلامة العامة وحماية المواطنين والأصول من الإرهاب المحلي والعالمي.

تم استخدام الشبكات الاجتماعية الهامشية والشبكة العميقة تاريخياً من قبل المجرمين العنيف لنشر الإعلانات ومناقشة الخطط.بعد هذه الأحداث ، تحول المستخدمون المتشابهون في التفكير إلى مواقع مثل 8Kun و 4Chan و Telegram و GAB للتعبير عن دعمهم في مجموعات ومنتديات في هذه المجتمعات.

2. مراقبة المعلومات الخاطئة

توسعت تهديدات الأمن القومي لتشمل حملات التأثير عبر الإنترنت ، والتي يمكن أن تؤدي إلى المساومة على الأمن القومي وتؤدي إلى مخاطر أمنية في العالم الحقيقي.إن التضليل (الخداع المقصود) والمعلومات الخاطئة (المعلومات الخاطئة التي لا تنتشر بالضرورة بقصد ضار) منتشرة عبر الإنترنت.يعد مراقبة الفضاء الإلكتروني أمرًا بالغ الأهمية لتتبع حملات التضليل حتى تتمكن الحكومات من التخفيف من تأثيرها والحفاظ على أكثر أمانًا وأكثر استنارة.

يمكن أن تأخذ المعلومات المضللة النماذج التالية:

• انتحال شخصية حسابات الشركة أو وسائل التواصل الاجتماعي الشخصية

• انتشار معلومات خاطئة أو "أخبار مزيفة" حول علامة تجارية أو شخص أو حدث

• قم بإنشاء صور أو مقاطع فيديو لا تمثل الواقع

• إعادة نشر محتوى كاذب على المصادر المشروعة

• ظهور سريع للعبارات الشائعة أو علامات التجزئة

يمكن أن تنتشر المعلومات الخاطئة بسرعة من خلال وسائل التواصل الاجتماعي ، وخاصة في حالات الطوارئ.لكن في بعض الحالات ، ليست جميع الشائعات خاطئة أو غير صحيحة ، فهي في بعض الأحيان حقائق لم يتم تأكيدها من قبل المصادر الرسمية.هذا يمكن أن يقود الجمهور إلى اتخاذ إجراء قبل التحقق من المعلومات.نظرًا للطبيعة الفيروسية لوسائل التواصل الاجتماعي ، يمكن أن تنتشر المعلومات الخاطئة بسرعة وعلى نطاق واسع ، مما يؤدي إلى إجراءات أو قرارات غير حكيمة تعتمد فقط على عدم وجود معلومات رسمية.

3. استجابة الأزمة

عندما تضرب الأزمة الوطنية ، يجب على الحكومات اتخاذ قرارات مستنيرة في الوقت المناسب لحماية بياناتها وأصولها ومواطنيها.سواء كانت كارثة طبيعية ، أو أزمة صحية عامة ، أو هجوم إرهابي ، فإن فرق الاستخبارات تحتاج إلى معرفة كيف ومكان حدوث أزمة وكيفية تخصيص الموارد للرد.غالبًا ما تكون المساحات عبر الإنترنت هي المصادر الأولى للمعلومات لتوفير هذا السياق - على سبيل المثال ، غالبًا ما ينشر مستخدمو الوسائط الاجتماعية تحديثات عامة وصور لمواقع الأزمات.يمكن أن يساعد مطابقة هذه البيانات مع الخلاصات الأخرى في توفير استجابات أسرع وأكثر استنارة.

يمكن أن تساعد بيانات وسائل التواصل الاجتماعي في الوقت الحقيقي مع المعلومات التي تم جمعها من مصادر أكثر تقليدية على استجواب المستجيبين في حالات الطوارئ والحفاظ على الوعي الظرفي والمساعدة في صنع القرار والتخطيط وتخصيص الموارد.في جهود الاستجابة للكوارث بعد الطبيعية ، يستخدم المسؤولون الحكوميون وسائل التواصل الاجتماعي الآن لتبادل المعلومات والتواصل مع المواطنين في جميع مراحل الأزمة.

على سبيل المثال ، في حالة الاستجابة للكوارث ، يمكن للمؤسسة استخدام عمليات البحث عن الكلمات الرئيسية والمراقبة العامة لتحديد احتياجات المجتمع.يمكن أن تساعد أدوات وسائل التواصل الاجتماعي أيضًا أن تساعد مجموعات الإنقاذ والوكالات والمنظمات على تقديم المشورة للجمهور على الموارد المتاحة خلال حالات الطوارئ.

4. تحليل المشاعر

من خلال التواصل المستمر مع الجمهور من خلال وسائل التواصل الاجتماعي ، يمكن للمؤسسات "الاستماع" للحصول على معلومات محددة أو مراقبة الوعي الظرفي العام.يمكن للمحللين استخدام مراقبة وتحليل وسائل التواصل الاجتماعي لقياس المشاعر أو الدعم العام داخل منطقة جغرافية.

أظهرت الأبحاث التي أجرتها مدرسة الدراسات العليا البحرية الأمريكية أن بيانات وسائل التواصل الاجتماعي جنبًا إلى جنب مع طرق الاقتراع التقليدية لها تأثير إيجابي على التحليل ، خاصةً عندما تشارك الشعور السلبي.

يجادل بعض مؤيدي المقاييس القائمة على السلوك بأنهم يمكنهم تقييم الكفاءة التشغيلية من خلال تحليل المتغيرات مثل الأمن ، والمؤشرات الاقتصادية ، والمؤشرات القضائية ، ومؤشرات الحوكمة.للقيام بذلك ، يقومون بجمع وتقييم المواقف العامة والمعتقدات والمناخ والآراء من خلال تحليل وسائل الإعلام الجماهيرية وتحليل الملفات العامة واستطلاعات الرأي.تجادل الدراسة بأنه يجب على محللي الذكاء إجراء تحليل وسائل التواصل الاجتماعي وأن يجمعوا بين النتائج مع تحليل الاقتراع لدعم التقييمات التشغيلية.

5. تقييم المخاطر الجيوسياسية

يمكن اعتبار المخاطر الجيوسياسية هنا مخاطر تتعلق بالتوترات بين البلدان أو داخلها ، والتي قد تؤثر على مسار العلاقات الدولية.يشمل المخاطر الجيوسياسية كل من خطر تحقيق الأحداث والمخاطر الجديدة المرتبطة بتصعيد الأحداث الحالية.

سيؤدي تغير المناخ إلى استمرار الصراع بين الحكومات والمواطنين والشركات ، حيث يمزق الجمهور بين الالتزامات الحكومية للحد من الانبعاثات والنفايات والأرباح المؤسسية.سيجعل تغير المناخ كوارث طبيعية أكثر احتمالًا وأكثر تواتراً وأكثر حدةًا ، ولديه القدرة على جعل أجزاء من العالم غير صالحة للسكن ، مما يرفع أعدادًا كبيرة من الناس من منازلهم ، وزيادة التوترات السياسية والاجتماعية والاقتصادية من التدفقات غير المقصودة منالناس إلى مجالات أخرى غير مستقرة.

في السياسة ، مع استمرار الجهات الفاعلة السيئة في العمل على التأثير على الانتخابات في جميع أنحاء العالم ، يمكن أن تلعب معلومات مضللة واسعة النطاق ، أو "الأخبار المزيفة" ، دورًا في زعزعة استقرار البلدان بأكملها ، وربما تغيير نتائج الانتخابات على المستوى الوطني.تعد مراقبة المساحة عبر الإنترنت أمرًا بالغ الأهمية لتتبع حملات المعلومات المضللة حتى تتمكن الحكومات من التخفيف من تأثيرها والحفاظ على أكثر أمانًا وأكثر استنارة.

6. واجهة برمجة التطبيق (API)

وفقًا للاستراتيجية الوطنية للاستخبارات الأمريكية (2019) ، يواجه مجتمع الاستخبارات تحديًا لزيادة جمع البيانات عبر الإنترنت ومعالجتها والتحليل والتصنيف.يواجه العالم الغربي أيضًا نقصًا في محللي البيانات والحاجة المتزايدة إلى الذكاء الاصطناعي العسكري.ونتيجة لذلك ، يميل علماء البيانات في القطاع العام إلى معالجة المهام الأكثر تعقيدًا ، وتطوير الأدوات ومجموعات البيانات لدعم المحللين ذوي المستوى الأدنى على المنصات البديهية.

تواجه فرق الاستخبارات أيضًا التحدي المتمثل في عدم القدرة على الوصول إلى بعض الموارد الإلكترونية الناشئة.على سبيل المثال ، لا تقدم شبكات Fringe (مثل منصات ALT-Tech ولوحات صور الويب العميقة والظلام ومواقع اللصق ، وما إلى ذلك) واجهات برمجة التطبيقات الخاصة بها ، أو غير متوفرة من خلال مقدمي API التجاري.لجمع البيانات من هذه المصادر ، غالبًا ما يحتاج المحللون إلى إنشاء حسابات وهمية ، وتقديم طلبات المجموعة ، وتصفح الويب يدويًا.وهذا يتطلب موارد ذكاء بشري كبير يمكن تخصيصها لمناطق أخرى من دورة الذكاء.

يحتاج محترفو الذكاء إلى برامج متخصصة لجمع المعلومات وتوليد ذكاء عملية.يمكن أن تساعد أدوات الاستخبارات ذات المصدر المفتوح التجاري فرق الاستخبارات على جمع بيانات مفتوحة المصدر بشكل أكثر كفاءة وتتوافق مع الاحتياجات الفريدة للفريق.نظرًا لأن فرق الذكاء تستخدم في كثير من الأحيان واجهات وأدواتها الخاصة ، فإنها تحتاج غالبًا إلى وصول مباشر إلى البيانات الأولية التي يمكن توصيلها بأنظمةها الحالية.

أصبحت واجهات برمجة التطبيقات جزءًا لا يتجزأ من استثمارات التحول الرقمي لأي مؤسسة ، كما أن كيانات أمن الاستخبارات والمؤسسات ليست استثناءً.

تساعد APIs في توصيل البيانات بالتطبيقات ، مما يوفر للمستخدمين الموارد اللازمة لدمج إدخال البيانات يدويًا.في سياق جمع ذكاء التهديد ، تعد جودة بيانات واجهة برمجة التطبيقات والتسليم أولوية عالية:

• فرق الدفاع والمخابرات التي تتطلب الوصول إلى مصادر البيانات عبر الإنترنت

• مركز عمليات أمان المؤسسة يستخدم مصادر البيانات عبر الإنترنت لتنبيهات الأمان

• شركات البيانات التي تبحث عن مدخلات بيانات ذات قيمة عبر الإنترنت لتقديمها لعملائها

نظرًا لأن المساحة الأوسع عبر الإنترنت تصبح ذات صلة بمبادرات الأمن - سواء في بيئات القطاع الخاص أو العام - تعتمد احتياجات البيانات في السنوات القادمة بشكل كبير على اتساع الموارد المتاحة من خلال حلول API التجارية.قد يقوم أخصائيو الأمن والذكاء بإعطاء الأولوية لتوسيع نطاق تغطية البيانات في أدواتهم.يمكن تحقيق ذلك من خلال الاستفادة من بائعي واجهة برمجة التطبيقات الذين يقدمون مجموعة متنوعة أكبر من خلاصات التهديد القياسية والبديلة مقارنةً بالحلول التجارية.هذا يبدو وكأنه مزيج من الخلاصات الذكاء القياسية مع المواقع الناشئة.

هذا له العديد من المزايا.أولاً ، تتم تغطية المزيد من البيانات ، أي يتم التغاضي عن معلومات أقل.يتيح الوصول إلى واجهات برمجة التطبيقات المباشرة للمحللين قضاء وقت أقل في جمع البيانات يدويًا.يعني الزحف المزيد من المصادر الغامضة أيضًا أن أي منشورات تمت إزالتها لاحقًا من الموقع الأصلي يتم الاحتفاظ بها للتحليل - فائدة لا يمكن أن توفرها المجموعة اليدوية.

بالإضافة إلى ذلك ، فإن الجمع بين المدخلات المختلفة يجعل من السهل على المرجع المتبادل والمحور بين مصادر البيانات.هذا أمر مهم للغاية لأن الذكاء التافهي أصبح أكثر تعقيدًا مع تنوع بيئة المخاطر عبر الإنترنت وتوسعها.نتيجة لذلك ، يمكن للمحللين جمع رؤى قد لا تكون واضحة أو متاحة عندما لا يتم دمج مصادر البيانات القياسية والبديلة.

يمكن أن يدعم حل مع المزيد من البيانات أيضًا تطوير التعلم الآلي.لا يمكن فهرسة العديد من الموارد عبر الإنترنت ، مثل المحتوى على مواقع الشبكات الاجتماعية الغامضة وتطبيقات الدردشة ، بشكل صحيح وتخزينها لتطبيقات علوم البيانات دون الوصول من خلال واجهات برمجة التطبيقات.



تحتاج الحكومة إلى استخدام ذكاء مفتوح المصدر
FBI و CIA: ما الفرق؟
وكالات الاستخبارات الرئيسية في DPRK في عام 2023
عوامل مهمة تؤثر على قوات ذكاء إسرائيل
وكالات تجسس الاستخبارات الخاصة العالمية
عمليات الاستخبارات الإسرائيلية الكلاسيكية
وكالات الاستخبارات الهندية