Social Media Intelligence #SOCMINT

Social Media Intelligence (SOCMINT) - Same Song, New Melody?

Social Media Intelligence (SOCMINT)






Sem definir o orgulho schmaltzy dos pais tardias de lado, David Omand, Jamie Bartlett e Carl Miller - como um primeiro artigo online no Taylor & Francis 'bem estabelecida periódico' Inteligência e Segurança Nacional "- são"Apresentando social Media Intelligence (SOCMINT) ' . O que o mundo precisava, mas foi outro INT, e aqui está ele. É claro que, apesar da reivindicação dos seus autores, SOCMINT há nada de novo em tudo no domínio OSINT, mas apenas um rebranding de uma gama específica de sua aplicação. Tematicamente, em vez relacionado é o Escritório das Nações Unidas sobre Drogas e do Crime (UNODC) mais recente publicação " O Uso da Internet para fins terroristas ', também um" primeiro de seu tipo "de acordo com a UNODC (talvez um primeiro para eles, mas provavelmente não para academia, grupos de reflexão, serviços de segurança, etc.). Então vamos dar uma rápida olhada em ambos.


Apresentando social Media Intelligence
O peg em que os autores pendurar seu trabalho são as lições de inteligência a serem aprendidas a partir dos 2011 Inglaterra tumultos , e parece que uma fonte privilegiada de suas conclusões é o reconhecidamente excelente conta colaborativo 'do Guardian Lendo os motins ' projeto (certifique-se para verificar as peças em 'Como os manifestantes inglês usado mídia social' , 'tráfego do Twitter durante os distúrbios' , e 'a Inglaterra' comutar motim 'mapeado' ). Agora, usando informações de mídia social para fins de aplicação da lei é algo bastante comum, embora longe de ser baseado em uma estrutura metodológica e ética coerente que os autores se esforçam para entregar.Dois exemplos alemães que vêm à mente são policiais Hannover usando com sucesso (ou, devido à obscuridades legais, tendo utilizado) Facebook para dicas multidão-fonte para caçadas humanas , e em 2011 expulsão de Liebgigstr de Berlim. 14, onde o Twitter tem desempenhado um papel operacional chave para dezenas de ativistas de esquerda mobilizando centenas de manifestantes, e dirigir a sua - em parte violentos - resposta à operação policial em curso.
A seguir, SOCMINT é descrito - em minhas palavras, e não dos autores - como inteligência aplicação da lei técnica, tanto abertos ou não abertos. Em nosso modelo , que equivaleria a OSINT / TECHINT ou NOSINT / TECHINT com a ligeira diferença de que nós geralmente foco em requisitos nacionais de inteligência de segurança.
Algumas aplicações - do específico para o vago - que vêm sob esta definição são crowd-sabedoria, GIS e web-mapping (por exemploUshahidi ), análise de redes sociais e gráficos sociais, o jornalismo de dados, análise de sentimentos, quase em tempo real consciência situacional, insight grupos criminosos, e identificação de intenção criminosa. Tendências da Gripe do Google , não SOCMINT em sentido estrito, são outro exemplo, os autores usam para demonstrar o poder preditivo de consultas gerados pelo usuário. Além disso, é surpreendente como pouca atenção é dada aos agentes comerciais que têm - além de academia - impulsionado em grande parte o desenvolvimento das tecnologias e plataformas em questão, que estão fornecendo a infra-estrutura, e que são movidos por um incentivo muito óbvia para melhorar a exploração dos dados recolhidos a partir de fontes de mídia social: propaganda e, portanto, dinheiro. E é aí que se tem que perguntar se menos buzzwords, e uma análise mais aprofundada desses muito diversas aplicações teria ajudado no fornecimento de um quadro mais conclusivo. Em outras palavras: como podem os autores reclamar seriamente que ainda não há uma abordagem científica convincente para amostragem, processamento e análise de grandes conjuntos de dados de mídia social, ao mesmo tempo em que chama para a fusão de "explicações com base em dados do comportamento humano", e ainda ignoram quase totalmente os avanços teóricos e práticos da teoria de redes e sociologia computacional ?
Afirmando que "[o] promessa cheia de SOCMINT como uma ferramenta de aplicação da lei, além de seu uso como uma fonte aberta de informação deve ser temperada com a realidade de que os métodos utilizados para proteger resto da sociedade em última análise, em alguma forma de aceitação pública e envolvimento " (p. 6f.), leva a algumas observações mais evidente. O Estado de direito, a privacidade, as liberdades civis, e até mesmo os direitos autorais estão em jogo quando se trata de SOCMINT, e duas abordagens distintas devem ser consideradas aqui: 1. Open- ( "não-intrusiva"), e 2. Não-aberto ( "intrusiva"). Enquanto o último opera sob praticamente as mesmas regras legais como qualquer outra forma de NOSINT ou inteligência secreta (ler as cartas de outras pessoas ou e-mails), questões de aceitabilidade pública eo envolvimento de fato desempenhar um papel decisivo para SOCMINT para ser bem sucedido, desde uma vez que é realizado em campo aberto. Monitoramento tweets públicos de um fanático religioso, por exemplo, seria o OSINT / TECHINT equivalente a assistir a um homem atravessar a rua e entrar em uma loja de armas no que diz respeito à dimensão OSINT / HUMINT.Talvez - apenas - uma atividade moralmente questionável, mas pelo menos uma opção acessível ao público e legalmente disponível. No entanto, assim que este tipo de monitoramento se torna uma rotina universal expressando uma suspeita cobertor, a confiança tanto na respectiva plataforma de mídia social e de governo será testado. Um Estado democrático não vai querer (e poder), para proporcionar a desconfiança geral e permanente em suas formas de salvaguardar a democracia, e assim os autores ajustar alguns critérios Apenas guerra, a fim de formar as "regras de engajamento" muito necessários para SOCMINT: suficiente, causa sustentável; integridade do motivo;métodos proporcionais e necessárias; e autoridade direita, validado pelo controle externo.
Afinal de contas, "[a]" sucesso "da inteligência não é a informação ou até mesmo segredos que ele recolhe, mas o seu valor acrescentado para a tomada de decisões." (P. 7) Isso vale ainda mais para SOCMINT (como um subconjunto especial de SIGINT e COMINT, ou, em última análise TECHINT), onde a proporção de sinais de ruído é particularmente desfavorável. Dado o potencial de corrupção de análise das amostras devido a fenómenos como o ' on-line desinibição Effect ', o contexto continua crítica.
Além das contenção "princípios" acima servindo como as pedras angulares para o quadro proposto, mais um princípio exige uma atenção específica: "O recurso à inteligência secreta deve ser um último recurso se as fontes mais abertas pode ser usado." (P. 21) Escusado para dizer que muitas vezes OSINT é um último recurso em si, quando principalmente sendo usado para a validação e verificação das informações obtidas de outra forma, em vez de atacar os requisitos de informação e identificar lacunas de conhecimento. E é validação e verificação de OSINT que colocam ainda mais problemas, basta lembrar a metragem LiveLeak borrada de alegados crimes de guerra na Líbia e Síria, que foi mostrado por emissoras de TV ocidentais mais e mais por causa de sua própria falta de botas no chão.
Dito isto, o documento apresentado não pode ser tão original quanto seus autores afirmam, mas isso em nada diminui a importância dos temas levantados, e em breve haverá quadros e doutrina para o emprego de SOCMINT como um elemento entre outros do que é predominantemente é: OSINT. Enquanto isso, o seu valor para a inteligência estratégica pode revelar-se um tópico de pesquisa interessante.

A utilização da Internet para fins terroristas
De acordo com o relatório da ONU, os usos da Internet para fins terroristas compreendem propaganda, recrutamento, incitamento, radicalização, o financiamento (ver também Florian Schaurer, Elias Blum, Marten Lindberg: ISN OSINT Relatório 2/2011: Financiamento do Terrorismo ), treinamento, planejamento e execução. Portanto, as responsabilidades do governo no domínio SOCMINT incluem, mas não estão limitados a "[g] athering osint usando técnicas de vigilância on-line especializadas a partir de sites de redes sociais, salas de sites e quadros de avisos da Internet revelando as atividades de grupos terroristas de bate-papo (entre muitos outros elementos criminosos). " (p. 68)
O que é dado muito mais peso do que aqui no jornal acima mencionado são as múltiplas oportunidades de cooperação do setor privado, com serviços de monitoramento de terrorismo privado operado como SÍTIO e Internet Haganah , e iniciativas acadêmicas como do University College Dublin  Centro de cibersegurança e cibercriminalidade Investigation sendo mencionados . No que diz respeito parceiros da indústria (por exemplo, ISPs), que tem de ser mantido em mente que "as empresas privadas tipicamente próprio [e de acolhimento] as plataformas de mídia social que facilitam a disseminação de conteúdo gerado pelo usuário a um público amplo, bem como motores de busca mais populares da Internet , cujo conteúdo filtro com base em critérios fornecidos pelo usuário " , (p. 123) para juntar-se com eles é uma necessidade absoluta para os governos.
Como uma nota lateral, há, obviamente, continuam a ser problemas, tanto legalmente e tecnicamente, e, certamente, muito além SOCMINT, como a "inteligência como evidência", consequentemente, colocando a responsabilidade adicional sobre forense digital - e sobre a acusação sólida. Mesmo antes disso, um desafio grave encontra-se nas respostas operacionais adequadas para um "alvo" terrorista identificado on-line, por exemplo, desligar um fórum jihadista imediatamente para impedi-lo de emissor de danos, ou passivamente monitorá-lo de seguir seu rastro?
Ele vem como nenhuma surpresa, então, que observações finais negócio do relatório com as investigações e recolha de informações, no mesmo capítulo, sublinhando o foco da aplicação da lei também desta publicação. Para ONU contra o terrorismo on-line, o "herói inteligência real é Sherlock Holmes", sem uma única dúvida.

PS: Nossos leitores de língua alemã são fortemente encorajados a também ter um olhar mais recente papel de Guido Steinberg SWP 'Jihadismus und Internet: Eine deutsche Perspektive '.