Aplicação de redes sociais em inteligência de código aberto
1. Tome a iniciativa para extrair informações
Depois que o pessoal da inteligência determina o alvo da coleta de inteligência, eles prestam atenção ativamente ao objetivo da coleta de inteligência por meio de plataformas sociais durante a implementação do plano e usam vários meios para obter as informações necessárias.
Em julho de 2018, o pessoal de inteligência de uma organização terrorista na área de Gaza instalou spyware em telefones celulares -alvo através de dois sites de namoro on -line para obter inteligência.Eles começaram roubando fotos e informações pessoais dos perfis do Facebook de mulheres reais no mundo real, encontraram soldados israelenses nas mídias sociais e adicionaram amigos e depois as atraíram para baixar aplicativos falsos.No final, o pessoal da inteligência ativou as câmeras de telefone celular e microfones de soldados israelenses, acessou o conteúdo dos telefones celulares, controlava certas funções de telefone celular e obteve certas informações ou fotos confidenciais militares que poderiam ser usadas para soldados de chantagear.
2. Análise abrangente de dados
O pessoal de inteligência coleta, processa, analisa e extrai inteligência valiosa de conjuntos de dados sociais on -line complexos e diversos.Devido ao grande número de usuários e categorias de informações em plataformas de redes sociais, o governo dos EUA organiza ativamente o Facebook, Twitter, YouTube e outros grandes sites de mídia social do país para criar um banco de dados compartilhado e estabelecer um processo lógico para a inteligência social da redeanálise.O processo de análise consiste em definir o alvo - decomposição da integração - construindo um modelo de destino - avaliando a seleção - refinando - previsão estrutural.
Especialmente na luta contra o terrorismo, as agências de inteligência dos Estados Unidos e da Grã -Bretanha estabeleceram especialmente um banco de dados "social" de terroristas internacionais.Ao inserir as informações de vários indivíduos suspeitos no big data e depois usar as ferramentas de análise social de rede para resolver os suspeitos que conversaram com eles, analisam sua rede de relacionamento e finalmente cavam os personagens principais.Com base nisso, o líder dos terroristas pode ser deduzido, e os próximos ataques terroristas podem ser previstos e impedidos.Embora esse método de aquisição de inteligência seja relativamente passivo, ele precisa aguardar a atualização do objeto de destino.E quando o número de alvos de interesse é grande, a triagem manual é demorada e muito trabalhosa.No entanto, os Estados Unidos e o Reino Unido usaram esse método para obter inteligência nas operações antiterrorismo contra o Estado Islâmico e a Al Qaeda.
3. Oriente os usuários sociais da rede para participar
Através de atividades cuidadosas de planejamento e marketing, atraem membros na rede social para participar e fornecer sugestões para obter a inteligência necessária.
A General Electric Company dos Estados Unidos usou esse método de "idéia social" para atrair quase 100.000 usuários em plataformas sociais para participar da discussão e coletar as informações necessárias para a empresa.Quem é a sugestão é adotada pode obter o ingresso preferencial fornecido pela empresa.
Como resultado, em menos de meio dia, a empresa coletou milhares de opiniões.Alguns sugerem que, para promover a economia de energia e a redução de emissões, os utensílios de mesa ecológicos devem ser introduzidos em todos os voos da empresa e xícaras de água descartáveis, talheres, sacos de lixo, etc. feitos de materiais de degradação de biomassa natural devem ser usados para substituir Plástico Poluente fortementeou lancheiras de papel;Alguns usuários sugeriram que mais instalações audiovisuais e serviços de reserva de alimentos deveriam ser fornecidos no avião, para que os passageiros não se sintam tão chatos e também possam provar comida deliciosa.Mesmo que não estejam acostumados a refeições de avião, eles podem encomendar alimentos como hambúrgueres.A empresa seleciona prontamente sugestões razoáveis dos usuários da rede, melhora o processo e o sistema de serviço e melhora bastante a satisfação do cliente.