Académie OSINT

Comment les données sociales en temps réel transforment la sécurité nationale

À mesure que les plateformes en ligne augmentent, les informations critiques peuvent facilement passer inaperçues si les équipes de sécurité et les agences de renseignement ne regardent pas les sources standard.Les données en temps réel, en particulier à partir de sources Edge et internationales, peuvent jouer un rôle important dans une variété de cas d'utilisation.Face aux menaces de sécurité nationale, les organisations doivent être préparées et prendre des décisions éclairées rapidement pour protéger les actifs et sauver des vies.

Ici, je recommande le livre blanc "comment les données sociales en temps réel transforment la sécurité nationale" par Flashpoint, une société de renseignement open source, et font un bref résumé.

L'intelligence open source (OSINT) est devenue précieuse dans la prise de décision.Une boîte à outils complète de renseignement sur toutes les sources, y compris le réseau et le logiciel de surveillance de discussion en ligne, peut permettre aux organisations des millions de dollars, préserver la sécurité nationale et maintenir la confiance du public.À mesure que les plates-formes en ligne évoluent, les informations critiques peuvent facilement passer inaperçues si les équipes de sécurité et les agences de renseignement ne se penchent pas au-delà des sources standard d'informations.Les données en temps réel, en particulier à partir de sources Edge et internationales, peuvent jouer un rôle important dans une variété de cas d'utilisation:

1. Contre-terrorisme et extrémisme

Les groupes djihadistes tels que l'Etat islamique et Al-Qaïda ne sont plus les seuls coupables de la menace terroriste et extrémiste.Les mouvements extrémistes domestiques basés sur les théories du complot, les idéologies de droite et les visions discriminatoires du monde constituent désormais de sérieuses menaces pour la sécurité nationale.Le cyberespace public est également exploité par les deux types d'extrémistes, jouant un rôle énorme dans la propagation de la propagande, le recrutement, le financement et parfois même le complot.Les données de renseignement open source peuvent aider les gouvernements à comprendre comment les groupes extrémistes opèrent pour prédire les risques de sécurité publique et protéger les citoyens et les actifs contre le terrorisme domestique et mondial.

Les réseaux sociaux marginaux et le Web Deep ont historiquement été utilisés par des criminels violents pour publier des annonces et discuter des plans.Après ces événements, les utilisateurs aux vues similaires se sont tournés vers des sites comme 8kun, 4chan, Telegram et GAB pour exprimer leur soutien en groupes et forums dans ces communautés.

2. Surveillance des fausses informations

Les menaces de sécurité nationale se sont élargies pour inclure des campagnes d'influence en ligne, ce qui peut compromettre la sécurité nationale et conduire à des risques de sécurité réels.La désinformation (tromperie intentionnelle) et la désinformation (fausses informations ne sont pas nécessairement réparties avec une intention malveillante) sont répandues en ligne.La surveillance du cyberespace est essentielle pour suivre les campagnes de désinformation afin que les gouvernements puissent atténuer leur impact et garder le public plus sûr et plus informé.

La désinformation peut prendre les formes suivantes:

• usurper l'identité d'une entreprise ou des comptes de médias sociaux personnels

• Treat de fausses informations ou de «fausses nouvelles» sur une marque, une personne ou un événement

• Créer des photos ou des vidéos qui ne représentent pas la réalité

• republier un faux contenu sur des sources légitimes

• Émergence rapide de phrases ou de hashtags populaires

La désinformation peut se propager rapidement sur les réseaux sociaux, en particulier en cas d'urgence.Mais dans certains cas, toutes les rumeurs ne sont pas fausses ou fausses, ce sont parfois des faits qui n'ont pas été confirmés par des sources officielles.Cela peut conduire le public à prendre des mesures avant la vérification des informations.En raison de la nature virale des médias sociaux, la désinformation peut se propager rapidement et largement, conduisant à des actions ou des décisions imprudents basées uniquement sur le manque d'informations officielles.

3. Réponse de crise

Lorsqu'une crise nationale frappe, les gouvernements doivent prendre des décisions opportunes et éclairées pour protéger leurs données, leurs actifs et leurs citoyens.Qu'il s'agisse d'une catastrophe naturelle, d'une crise de santé publique ou d'une attaque terroriste, les équipes de renseignement doivent savoir comment et où une crise se produit et comment allouer des ressources pour répondre.Les espaces en ligne sont souvent les premières sources d'information pour fournir ce contexte - par exemple, les utilisateurs de médias sociaux publient souvent des mises à jour publiques et des images de sites de crise.La correspondance de ces données avec d'autres flux peut aider à fournir des réponses plus rapides et plus éclairées.

Les données sur les réseaux sociaux en temps réel combinées avec des informations recueillies à partir de sources plus traditionnelles peuvent aider les intervenants d'urgence à acquérir et à maintenir la sensibilisation à la situation et à aider à la prise de décision, à la planification et à l'allocation des ressources.Dans les efforts de réponse aux catastrophes post-naturels, les représentants du gouvernement utilisent désormais les médias sociaux pour partager des informations et se connecter avec les citoyens à toutes les étapes de la crise.

Par exemple, dans une situation de réponse aux catastrophes, une organisation peut utiliser des recherches de mots clés et un suivi général pour identifier les besoins de la communauté.Les outils de médias sociaux peuvent également aider à sauver les groupes, les agences et les organisations conseillent le public sur les ressources disponibles pendant les urgences.

4. Analyse des sentiments

Grâce à un engagement constant avec le public via les médias sociaux, les organisations peuvent «écouter» des informations spécifiques ou surveiller la conscience globale de la situation.Les analystes peuvent utiliser la surveillance et l'analyse des médias sociaux pour évaluer le sentiment ou le soutien public dans une zone géographique.

Les recherches menées par la U.S.Naval Postgraduate School ont montré que les données sur les médias sociaux combinées à des méthodes de sondage traditionnelles ont un impact positif sur l'analyse, en particulier lorsque le sentiment négatif est impliqué.

Certains partisans de mesures basées sur le comportement soutiennent qu'ils peuvent évaluer l'efficacité opérationnelle en analysant des variables telles que la sécurité, les indicateurs économiques, les indicateurs judiciaires et les indicateurs de gouvernance.Pour ce faire, ils rassemblent et évaluent les attitudes, les croyances, le climat et les opinions du public par l'analyse des médias de masse, l'analyse du profil public et les sondages d'opinion.L'étude soutient que les analystes de renseignement devraient effectuer une analyse des médias sociaux et combiner les résultats avec l'analyse des sondages pour soutenir les évaluations opérationnelles.

5. Évaluation des risques géopolitiques

Les risques géopolitiques peuvent ici être considérés comme des risques liés aux tensions entre ou à l'intérieur des pays, ce qui peut affecter le cours des relations internationales.Le risque géopolitique comprend à la fois le risque de réalisation des événements et les nouveaux risques associés à l'escalade des événements existants.

Le changement climatique conduira à un conflit continu entre les gouvernements, les citoyens et les entreprises, car le public est déchiré entre les engagements du gouvernement à réduire les émissions et les déchets et les bénéfices des entreprises.Climate change will make natural disasters more likely, more frequent, and more severe, and has the potential to render parts of the world uninhabitable, displacing large numbers of people from their homes, and increasing political, social, and economic tensions from unintended influxes ofles gens dans d'autres domaines instables.

En politique, alors que les mauvais acteurs continuent de travailler pour influencer les élections à travers le monde, la désinformation généralisée, ou les «fausses nouvelles», peuvent jouer un rôle dans la déstabilisation des pays entiers, peut-être même modifier les résultats des élections au niveau national.La surveillance de l'espace en ligne est essentielle pour suivre les campagnes de désinformation afin que les gouvernements puissent atténuer leur impact et garder le public plus sûr et plus informé.

6. Interface de programmation d'application (API)

Selon la Stratégie nationale américaine pour le renseignement (2019), la communauté du renseignement est confrontée au défi d'augmenter la collecte, le traitement, le traitement, l'analyse et la classification des données en ligne.Le monde occidental fait également face à une pénurie d'analystes de données et à un besoin croissant d'IA militaire.En conséquence, les scientifiques des données du secteur public ont tendance à s'attaquer aux tâches plus complexes, à développer des outils et des ensembles de données pour prendre en charge les analystes de niveau inférieur sur des plates-formes intuitives.

Les équipes de renseignement sont également confrontées au défi de ne pas pouvoir accéder à certaines cyber-ressources émergentes.Par exemple, les réseaux marginaux (tels que les plates-formes Alt-Tech, les cartes d'images Web profondes et sombres et les sites de pâte, etc.) n'offrent pas leurs propres API, ou ne sont pas disponibles par le biais de fournisseurs d'API commerciaux.Pour recueillir des données à partir de ces sources, les analystes doivent souvent créer des comptes factice, faire des demandes de groupe et parcourir manuellement le Web.Cela nécessite d'importantes ressources d'intelligence humaine qui pourraient être allouées à d'autres domaines du cycle d'intelligence.

Les professionnels du renseignement ont besoin d'un logiciel spécialisé pour recueillir des informations et générer une intelligence exploitable.Les outils commerciaux de renseignement open source peuvent aider les équipes de renseignement à collecter des données open source plus efficacement et à s'aligner sur les besoins uniques de l'équipe.Étant donné que les équipes de renseignement utilisent souvent leurs propres interfaces et outils, ils ont souvent besoin d'un accès direct à des données brutes qui peuvent être branchées sur leurs systèmes existants.

Les API font partie intégrante des investissements en transformation numérique de toute organisation, et les entités de sécurité et de sécurité des entreprises et de l'entreprise ne font pas exception.

Les API aident à connecter les données avec les applications, ce qui permet aux utilisateurs les ressources nécessaires pour intégrer manuellement la saisie de données.Dans le contexte de la collecte des renseignements sur les menaces, la qualité des données et de la livraison de l'API est une priorité élevée:

• Les équipes de défense et de renseignement nécessitant un accès aux sources de données en ligne

• Un centre d'opérations de sécurité des entreprises qui utilise des sources de données en ligne pour les alertes de sécurité

• Les entreprises de données recherchent de précieuses entrées de données en ligne à fournir à leurs propres clients

À mesure que l'espace en ligne plus large devient pertinent pour les initiatives de sécurité, que ce soit dans les environnements privés ou publics - la réprimation des besoins de données des années à venir dépendra fortement de l'étendue des ressources disponibles via des solutions API commerciales.Les professionnels de la sécurité et du renseignement peuvent prioriser l'expansion de la couverture des données dans leurs outils.Cela peut être réalisé en tirant parti des fournisseurs d'API qui offrent une plus grande variété de flux de menaces standard et alternatifs que ce qui est généralement fourni par des solutions commerciales.Cela ressemble à une combinaison de flux d'intelligence standard avec des sites émergents.

Cela présente de nombreux avantages.Premièrement, plus de données sont couvertes, c'est-à-dire que moins d'informations sont négligées.L'accès aux API direct permet aux analystes de passer moins de temps à collecter manuellement des données.Les sources plus obscures rampantes signifient également que tous les articles qui sont supprimés du site d'origine sont conservés pour l'analyse - un avantage que la collection manuelle ne peut pas fournir.

De plus, la combinaison de diverses entrées facilite la référence et le pivot entre les sources de données.Ceci est extrêmement précieux car l'intelligence triviale devient plus complexe car l'environnement de risque en ligne se diversifie et se développe.En conséquence, les analystes peuvent glaner des informations qui pourraient ne pas être apparentes ou disponibles lorsque les sources de données standard et alternatives ne sont pas intégrées.

Une solution avec plus de données peut également mieux soutenir le développement de l'apprentissage automatique.De nombreuses ressources en ligne, telles que le contenu sur les sites de réseaux sociaux obscurs et les applications de chat, ne peuvent pas être correctement catalogués et stockés pour les applications de science des données sans accès via API.



Le gouvernement a besoin d'utiliser des renseignements open source
FBI et CIA: Quelle est la différence?
Les principales agences de renseignement de la RPDC en 2023
Facteurs importants affectant les forces d'intelligence israéliennes
Agences d'espionnage de l'intelligence privée mondiale
Opérations de renseignement israélien classiques
Agences de renseignement indiennes