查看原文
其他

【资料】开源情报:“ Facebook如何杀死部队”

dingba 丁爸 情报分析师的工具箱 2023-01-02

今天给大家推送色雷斯德莫克里特大学(Democritus University Of Thrace)土木工程学院网络安全和关键基础设施保护博士后、国际希腊大学(International Hellenic University)物理系兼职教授康斯坦丁诺斯·德梅尔茨(Konstantinos Demertzis)的文章:Open Source Intelligence: “How Facebook Gets Troops Killed”

前言

在思想,观点和事实全球化的现代时代,交流和信息是知识,控制和主权的最基本,最强大的制度性工具,其中每个细节都等同于关键信息。

自然,这种新的事物秩序与通信技术,信息技术和互联网的发展相结合,创造了新的平衡和动力,需要技术上的协调,政治和立法意愿以及社会观念的改变。

特别是对于武装部队,无论是作为一个实体,还是作为一个个体,所用信息的保密性因互联网而被颠覆。对所用信息以及可收集的相应信息保密的方式已经发生了根本性和不可逆转的变化。

通过社交网络(Social Networks),个人博客(Blog)或互联网上任何其他类型的发布通常无意间泄漏了信息,所占比例令人震惊,其后果可能在物质和道德成本上无法理解。

诸如社会工程学和开源情报之类的概念正在成为评估情况的关键因素,并且是评估逻辑安全策略(尤其是互联网安全策略)构建方式和手段的关键标准。

努力识别和验证的情况正在出现,一方面需要进行历史回顾,并带来使普通用户的生活方式发生最重大变化的技术,另一方面还需要展示现代技术带来的新可能性。发展及其应用得到宣传。


新技术与互联网

新时代的技术正在成长为巨无霸,其主要原因之一是所有传统领域已经并且将继续成为同步行动和研究领域,以将其转换和升级为最先进的高级技术。

信息技术的发展为这一方向做出了重要贡献,它为基础设施的发展,创造了经济上和操作上可访问的技术提供了基本的操作保证。

还应指出,这是一项重要成就,网络的发展和传播以及移动通信在改变普通人生活方式方面的作用。

最后,由于上述功能,它影响了Internet,将Internet转化为各种技术的运营,证明了最终用户,研究人员或制造商的潜在发展。


网络技术

在宽带网络和Internet服务提供商以及小型家庭网络中,有许多竞争提供网络服务的技术,它们在带宽,可靠性,成本和覆盖范围方面各不相同。

这些技术可以分为两大类:固定拓扑线路技术(有线)和无线技术。


有线

固定拓扑技术使用的物理网络可提供从用户到提供商的直接有线连接。主要的有线技术如下:

乙太网路

要启用这种网络,需要额外的电缆,交换机,路由器,并取决于拓扑,服务器和节点(客户端或对等节点)。它使用双绞线作为传播手段,同时实现高达1000Mbps的高传输速率。

家用PNA

HomePNA(家庭电话线网络联盟)技术通常在建筑物内部通信中使用,因为它使用现场的现有电话网络,并且不需要额外的布线。达到的传输速度达到10Mbps。

电力线通信(PLC)

PLC出于自然通信的目的,使用电力线的现有电缆,涉及用于通信目的的信号传输和数据传输。

xDSL

DSL技术使用现有的电话网络在三个不同的频段中实现语音数据和信号分离的高速数据传输连接的安装。

光纤到x,FTTx

x的通用光纤描述了任何使用光纤替代全部或部分用于提供电信服务的本地环路的网络体系结构。

无线

无线通信被定义为使用电磁波的两个终端之间的通信。这些波(射频或微波链路)定义了物理通信通道,即所谓的无线通道。主要的无线技术如下:

个人局域网(PAN)

这些是PC与外围设备之间的无线通信网络,具有蓝牙,FireWire,irDA,ZigBee等通信协议,而速度则完全取决于距离和网络协议。


WiFi

WiFi以2.4GHz的免费带宽进行广播,可在低UHF频带上运行,从而使WiFi发射器可在低功率下运行。它们在室内达到30m的范围,在室外达到450m的范围。最新的WiFi产品可实现高达54Mbps的速度,并提供用于安全支持的加密软件。


微波访问的全球互操作性(WiMax)

WiMax是一项旨在提供更广泛的WiFi连接的无线技术。它旨在通过现场天线提供固定拓扑,移动,便携式以及最终移动无线宽带连接,而无需视觉接触。


卫星通讯(DBS)

DBS技术使用地球卫星提供双向,高速数据传输。该系统体系结构基于从卫星转发器接收地面站发送的数据和信号及其重传,在广大目标用户中进行。


移动电话网络

第三代(3G)移动通信系统使您可以随时随地在任何地方提供增值宽带服务(服务质量(QoS)),其中包括语音服务,视频通话(VideoTele),互联网浏览(WWW)并以高传输速率接收Internet服务(数据下载)。


互联网技术

互联网取代了传统的交流形式,世界知识的获取,信息检索,信息,娱乐,甚至取代了普通人发展友谊或坠入爱河的方式。

无限的可访问性和交互性通常消除了距离,以及通过Internet参与事件的参与感,取代了对物理存在的需求,同时增强并促进了越来越多的“在线”时间感。


采用评估方法,每个技术阶段的基本互联网技术如下:

WEB 1.0

Internet的原始形式(称为WEB 1.0 Web技术)是从1993年到2001年开发的。它是静态的网页,以演讲,文本或演示文稿的形式出现。Web设计通常使用HTML编程语言以表格的形式进行,而内容引用涉及通过超链接链接在一起的独立网页。


WEB 2.0

WEB 1.0的发展标志着新世纪的开始,在2000年代初,现在正式使用用户的脚本执行技术来谈论在万维网上需要进行其他交互的需求。WEB 2.0涵盖了2000年至2010年(WEB 1.0-WEB 2.0和WEB 3.0技术之间存在重叠的时期,因为万维网的更新是一个动态,耗时且不需要的过程)用户,要么是因为内容是由他创建的,要么是因为用户通过并行且通常是组合的过程来帮助组织,共享,参与,评论和更新内容。


此次升级仅涉及万维网的使用,而硬件升级(硬件)仅限于绝对预期,仅在移动设备方面取得了重大成就,这也只是顺应了当时的商业潮流。相反,开发人员在应用程序设计和普通用户在使用Internet的方式上实现了巨大的创新。


WEB 3.0

Web 3或语义Web是新一代互联网,它与人工智能集成,更新了搜索和收集信息的方式,现在通过语义和语义处理(而不是单词-旧技术使用的键)来完成信息的搜索和收集。


因此,通过信息获取结构和语义,互联网被转换为一种语言,不仅可以由系统本身进行读取和分类,而无需人工干预,而且还可以从用户的在线行为中提取有用的个性化信息。,这被认为是知识的推定和遗产。


通过这种方式,集成的语义应用程序,连接的数据,网络和在线数字解决方案可用于为用户提供他们所需的信息。例如,将通过语义内容的描述性表示来识别存储在网络上的照片,以便可以由计算机“感知”。该“智能”过程将网页转换为服务页面,以呈现个性化内容的最佳结果。


未来网

Web 3.0规定的发展标志着Internet的终结并不是从某种意义上说它将被废弃,而是互联网和现实之间将没有界限,因为它们之间的分离将不存在。高科技及其应用将在日常生活的各个领域中占主导地位,而新的互联网(物联网)将互连所有“事物”(链接数据),从而揭示使用它们的新方法。


该项目的目的是通过将RFID芯片集成到每个物体中来节省能源,时间和金钱,但是主要目标是改善整体生活体验,其技术手段将是有机元素,而用户甚至不会意识到他们“冲浪”,因为这项活动将是他们日常生活的正常部分。


社交媒体+社交网络

数字时代的爆炸性潜力与现代互联网技术的“令人上瘾”特性相结合,导致用户越来越渴望通过全球Web提供的可能性进行越来越多的个人和专业活动。


此外,需要立即灵活地传递信息,对异构多维实时公共过程的参与性贡献以及通过“安全”环境进行社会化的环境,在这种环境中,用户的个人特征经过精心选择,更改或删除,导致“革命”。


术语

为了解决该现象,应分析术语“社交媒体”和“社交网络”。


社交媒体

社交媒体是用于创建信息并与广大受众共享信息的工具。换句话说,它是一种媒体类别,人们在Internet上可以与他们交谈,参与,共享和标记内容。它们的主要目的是鼓励用户参与各种在线活动,例如讨论,民意调查等,以及将内容系统地,连续地反馈给任何潜在的利益相关者,并且比内容本身更强调交互性。


他们的架构基于内容共享流程,共享本身就是目的,而公司只是将网站作为用户创建该内容的平台。


启用公共配置文件和共享用户的内容(这也是隐私和隐私的一项关键功能)自动成为负面的“社交”因素,从而将其排除在这些工具的大多数可能性之外。


社交网络

社交网络是关于社交媒体用户之间通常具有共同利益的相互关系。这些用户相互联系,以便通过在线社区建立通常是“友谊”的关系,而他们的网络随着介绍而发展,或者邀请其他人积极参与他们建议的活动。具体而言,当用户在任何社交媒体上创建个人资料时,便会建立一个社交网络,该个人资料通常对其他用户开放,因此任何人都可以将其添加到他们的朋友列表中。这等同于媒体成员之间以及网络之间的一种社会化,而数字社会地位则由朋友或关注者的数量以及他们的评论或在线操作收到的认可程度表示。


社交媒体分类

根据社交媒体的语义结构,尤其是其体系结构的特殊性,可以将社交媒体归类为Blog(例如Blogger),该博客通常将当前问题或个人观点发布在Blog上,而社交网络的知名度要高于所有Facebook,用户可以在此与其他人建立联系。在例如YouTude的多媒体共享服务(Multimedia Sharing)中创建自己的社交网络,在其中共享音频,视频或视频文件;在诸如书签的书签服务(Bookmarking)中创建书签,建议和建议具有有趣内容的社交网络;共享。


最后,社交媒体可以包括协作写作(协作创作)(例如Wikipedia),电话会议(会议)(例如Skype)和通过提要(RSS Feed)(例如PodOmatic)进行广播(播客)的服务。


社交网络和集体智慧

在寻找更深层次的原因时,发现社交媒体的成功和巨大影响着重于个人表达,沟通,访问,互动,“社会化”,但主要着重于媒体和这些网络所促进的协作性和集体智慧。。


集体智慧基于这样的原则,即协作可以产生聪明的想法,因为它来自于通过不同用户(通常具有不同观点)的协作来集体分析和处理信息的过程,结合他们的知识,使所有人受益。


因此,对集体智慧的利用以及用户产生的智慧成果,是现代社会结构投资的主要类型。例如,在商业领域,许多公司相应地调整其产品和服务,以便基于信誉系统(eBay,AliBaba等)在买卖双方之间建立信任关系。


此外,各种社区基于其成员的专有技术和个人能力来支持,协助和增强开源软件的开发正在不断取得进展,而最近这种做法甚至被该地区的垄断公司所采用。


最后,开放式百科全书维基百科必须被认可,制度化和接受为最大的数字平台,以协作编写有价值的内容和各种知识。


如何利用集体智慧的另一种形式包括收集信息,对其进行控制,对其进行处理,以及最终通过开放源(通常使用社会工程策略)来利用它。


社会工程学

社会工程是一个过程,在这个过程中,人们利用常识,天真或无知从某人(最有可能是恶意的)中提取有关其社会或个人生活的信息(偏好,兴趣,个人信息,信用卡代码,A.Φ)。.Μ,κτλ)。


社会工程的一个非常典型的例子是跨国公司的管理信息系统对关键业务数据的拦截。具体而言,犯罪者以电话请求的方式援引技术故障,冒充计算机支持技术人员,最终毫不费力地从受害者那里获得了公司信息系统的密码。


在现代现实中,社会工程技术与互联网的使用成倍增加,因为提供的相对匿名性提供了新的动力和平衡。尤其是随着社交网络的传播,其结构和作用旨在通过缔结“友谊”关系来社交化成员,这种关系体现在口头或书面讨论,评论,帖子等中,从而增加了用户遇到社交工程的机会现象。


上述发现与用户愿意在知情的情况下提供有关他的个人信息或在公开场合公开自己的私密时刻,发布照片和视频等类似材料的意愿相结合,简化了从开源收集信息的过程。


开源情报

开源信息是可以从与人群的对话,观察和混合中或从公众可用的电子或印刷媒体中收集的信息。


以前的开放源完全是印刷媒体,例如报纸,杂志,文章,散文,研究等。如今,随着技术的发展,尽管传统资源继续存在,但信息收集主要基于在线媒体,例如博客。(例如Tromaktiko),社交网络(例如Facebook),电子媒体(例如Real.gr),搜寻引擎(例如Google),区域监控软体(例如Google Earth)等。


尽管应该不断监视和评估开源信息的偿付能力,但它们是任何高级组织,服务,州,行业或个人的第一大信息来源,并且与各种形式的间谍活动密不可分。


除其他事项外,增强开放源信息参与度的两个主要功能是易于收集,因为不需要特殊的技术设备和专业知识以及安全的环境,因为开放信息的收集不仅不需要是犯罪或非法行为,但在大多数情况下,用户本人有意向公众公开自己的个人数据。


自我搜索

在Google搜索引擎中使用引号对我们的名字进行精确搜索,例如“ Demertzis Konstantinos”,将返回与我们的名字有关的数据或个人数据,以及包含相关条目的网站。我们可能会对可能返回的结果感到惊讶,例如,我们最近晋升的政府公报中的军事登记号,大学机构的入学考试排名结果,身份证号和家庭住址;从我们的孩子到州立日托中心的入学申请中获取我们的情况,从一些在线购买文件的签发中获得我们的TIN等。


此信息与上述集体情报程序的结合和使用,创建了有关我们个人生活尤其是我们的军事状态的隐私的新数据。


武装部队与社交媒体

互联网的使用以及个人数据的保护和安全方式所构成的威胁必须是每个活跃用户的需求,尤其是对武装部队成员而言,由于他们的身份可以成为攻击目标以任何形式的间谍活动。


分别必须按照这个方向组织武装部队,以发展和配备由专门人员组成的适当部门,以提高通过公开资源收集信息的效率。


最后,在技术和信息专业部门的协调和主持下,应通过制定统一的多层次战略来促进总参谋部对新技术尤其是社交网络的使用,该战略将利用技术并维护利益。


ED高管和互联网

应当让处理机密信息的武装部队成员使用Internet,并应意识到所涉及的风险,并怀疑它们可能已成为攻击目标,以便提取相关信息。


因此,鉴于其个人生活的许多方面直接或间接涉及其军事能力,他们必须清楚地划出这两类之间的界限,并据此推断出相应的方式。


例如,不应将个人或专业信息发布在社交网络(Facebook,Twitter等)上,甚至不应发表有关调动,任务,商务旅行或在某个区域或单位内的经营或生活方式的评论。通过系统地处理上述信息,可以提取有关服务地点,该地区的单位的基本信息,或者与军队的凝聚力或士气有关的更一般的信息。


这种行为和类似结论(例如土耳其军队内部的动荡)的一个典型例子是愤慨的土耳其士官的“运动”,这种运动继续表现出来,并被邻国的社交媒体广泛接受。拥有219,000名活跃成员,Facebook团体的口号是“军士说够了”,并在Twitter和Youtube上露面,土耳其军士正在抗议要求体面的工资和人道的工作条件。


另外,应特别注意,选择使用的社交网络和媒体,不仅要根据其受欢迎程度,还应根据高保护指数以及证实它们的严格法律框架来进行有效评估。


最后,每个人都有责任和责任,然后要遵守各自网站,社交网络或操作系统以及软件开发公司指示的最新安全设置。


陆军总参谋部和互联网

鉴于技术的发展是不可避免的,必须进行相应的管理,因此,武装部队总参谋部应承担互联网,新技术以及社会网络的发展所带来的好处以及所面临的挑战为了他们的利益以及从他们的保护免于相应的国外努力而从开源获取信息。


利用开源信息

就像检查开源信息的偿付能力和可靠性一样,毫无疑问,开源信息是评估和调查社会整体的有力工具。通过适当的程序,专业的员工,专有技术,足够的时间和耐心,可以实现的结果确实令人印象深刻。


在分析用户的个人资料,处理他发布或更新的资料以及评估与他的帐户有关的内容时,总结了收集信息的一般和常规方式。


例如,通过对ED成员在社交网络Facebook上维护的帐户的系统监控,可以收集重要信息,从而可以得出实质性结论。


来自Facebook的假设信息收集场景

在类似的假设场景中,可以得出的信息和结论概括地概括如下(报告的数据是虚构的场景,与现实无关):

a)分析用户个人资料:

1)命名Alkinoos Demeles

2)地址53 Alexandrapolis Isaxiou

3)电话2230 547744

4)电子邮件dem3las@gmail.com

5)婚姻状况

6)亲戚

i配偶,Evanthia Georgitou,家庭主妇

ii儿子,佩特罗斯(Petros)12岁的高中生

iii儿子,Fotis 4岁

iv父亲,空军准将Demeles Petros

7)学历

i卫兵军事学校毕业

ii拥有蒙特雷大学的电信硕士学位

8)兴趣

i外语英语,法语

ii弹吉他

iii他从事烹饪

9)年表

i蒙特雷住宅

ii 2011年Alexandroupoli

10)按主题兴趣

i团队成员“ BCC 96级”,“ 678 EMA,钢制箱子”,“ TT-地球颤抖!”,“以太之鹰”,“岩石-布鲁斯,在路上”,“朋友们的食谱”,“ IT Net –Works Telecommunications”,“从前……蒙特雷”和“蒙特雷新闻”。

ii从特定的群体可以得出结论,这是Ephochos 1996,他在678 Coreper中任职,显然由于职级而履行了Epilarchy头的职责。

iii他还表现出对电信领域发展的兴趣,这是他的进一步研究的主题,而他的怀旧和与大学空间保持联系的努力是显而易见的,他获得了硕士学位。

11)他关注或成为朋友的用户及其各自的兴趣

iv他的个人资料有245个朋友,其中大多数是军人,许多是来自BCC的同学,其中一些是以前的蒙特雷同学。

v他已将自己的个人资料链接到LinkedIn社交网络,并在此发布了简历和资格卡,这表明有可能在国外的电信领域寻求新的职业。

b)分析用户的多媒体资料:


即使上述以弗所人已经在Facebook上发布了与上述照片类似的假想场景,但仍在假设的场景中进行了描绘。

观察它,很容易区分:


1)制服-服装-便携式装备

i谨慎地

1.武器还是身体

2.学位

3.姓名

4.编队等

ii特殊徽章

1.特种部队

2.降落伞的翅膀

3.蛙人之翼

4.扫雷车等

iii套装-便携式装备

1.按武器种类的依赖性

2.加固类型

3.运输方式

4.附带材料等


2)车辆类型-战车

i可以识别新媒体,它们的使用方式,它们的装载,它们的装备,人员配备,通信天线,伪装网等。

ii还可以确定编队或战斗设备,如何在训练或射击中使用它们等。

iii如何使用随行车辆,两轮车,民用车辆等


3)车辆-战车注册号

i从注册号可以推断出介质在操作上属于哪个阵型。

ii如果确定了属于不同编队的注册号,则可以得出大规模的培训或演习等结论。


4)车辆-战车徽章

i高光,方阵标记,信号帧等

ii非战斗车辆的标志,灯光的使用,DM车辆的标记等。


c)使用专用软件分析用户的帖子:

通过使用专用软件,可以对用户的数字资料进行专门的技术分析,甚至可以从中提取最重要的信息。


特别:

1)现代相机,移动电话以及通常可以拍照的设备都使用其他数据集成技术(元标记)。通过对照片中包含的这些元数据的特殊分析,可以确定其拍摄的日期和时间。

因此,从假设场景中的以弗所照片中,可以提取出接收到的日期和时间,从而可以提取所描绘的训练或练习的日期和时间。


2)相同的设备,主要是移动设备(笔记本电脑,掌上电脑,智能手机等)也将自动使用,而无需用户的事先同意,这也是一种非常流行的技术,即地理元数据(地理标记)。地理数据是地理位置的元数据。也就是说,使用基于位置的服务(基于位置的服务),它们可以集成到我们在移动设备上执行的操作(拍照,发送SMS,MMS,互联网连接,在网页上发布内容等),位置信息。


因此,在这张照片中,可以找到拍摄照片的确切坐标,从而可以找到运动或训练区域。


3)该技术的另一方面是在每个帖子中出现的地理位置以及使用该媒体的媒介。例如,当用户在Parga中并通过其SmartPhone在Facebook上的朋友墙上的一则帖子中发表评论时,就会出现:“用户Demeles Alkinoos通过移动设备在Parga中评论了该帖子”。


通过不断观察假设的Echo的概况,可以观察其活动的演变,得出结论,例如根据其立案地点,根据已知的永久席位,得出其何时获得许可等结论。。同样,可以提取出何时何地和谁进行通宵服务的逻辑结论,即逻辑上的结论是,相关用户不断从其家中的PC上更新其个人资料,但每月进行2到3次更新除外。永久总部附近的另一个地点,但来自移动设备(例如SmartPhone)。


最后,配置文件的非活动操作时间可以与其他事件结合使用,从而产生信息。例如,在相对较短的时间段内停止用户的活动,同时与相应的活动停止和具有类似配置文件的其他成员同时停止,则可能意味着假想方案单位参与了练习。可以通过并行搜索新闻稿以在更广阔的区域进行演习或拍摄来验证这一事实。顺便说一句,虽然我们得出了678 EMA在运动中的结论,但在此期间是通过移动设备发布的帖子,您还可以了解Epilarchy的运动点。


4)使用脸部识别技术(Face Recognition),可以根据其脸部照片(Faced.me)搜索个人身份数据(昵称,个人资料名称,姓名等)。同样,使用相同的技术,系统本身也可以通过控制照片来给出其中所描绘人物的可能细节。


因此,在脚本的照片中,可以提取其中捕获的除Ephou之外的其他一些身份数据。由于人脸识别算法的反馈的基本方式是基于对任何用户执行的数据进行标记,因此有可能识别出没有自己的Facebook个人资料的人,而这些人恰好被照片中的某人标记了认识他们(集体智慧)。


总而言之,通过结合对其他相关个人资料的连续分析结果,可以列出名单,其中有大量在同一部门任职的高管,并且可能与他们执行的任务结合在一起(例如,如果承认了中校军衔,显然将是678 EMA的主管)。


d)分析用户帖子或评论

通过分析帖子的内容以及用户评论,可以基于常识做出更主观的评估。这样,就可以提取有关他的士气的信息,概述他的心理状况和情绪状态,确定任何家庭或服务问题或健康问题,记录他对军队,祖国,他们的上级或下级的感受,确定他的思想态度,取向,宗教情感,还收集官方新闻,社会评论或时事


总结了可以从开放源中提取的信息,并基于所分析的假设情景,我们得出结论,如果不注意某些事项,则很容易完整记录一个人的军事活动,因此很容易记录下一个军事单位或服务(基于对用户个人资料的简单观察)。


防止信息收集尝试

对于开源,仅物理和逻辑保护措施还不足以确保高级别的安全性,以确保保密信息不会泄漏。在这些情况下,薄弱环节仍然是人。


这种记录下来的行为并带来灾难性后果的典型示例是2007年发生的事实。


当一个新的AS部队到达伊拉克的一个军事基地时,一些士兵在IRGC旁边拍照,并将其在线发送给自己的士兵。根据这些照片,敌军在基地内找到了E / P的确切坐标,他们用迫击炮射击了其停车位,摧毁了4架AH / 64阿帕奇人E / P。发生此事件后,美国国防部发布了一项建议,要求从移动设备禁用定位服务(BuiltinGPS,地理标记),因为此功能对员工及其家人构成威胁。


关于工作人员不断不间断地了解鲁the使用技术所带来的危险的情况,对此尚无充分的知识和认识,这应该是服务的关键机构和主要关切。


正如以色列陆军新闻办公室2010年3月宣布的那样,在Facebook上一名士兵的秘密计划被曝光后,以色列军队挫败了对西岸巴勒斯坦村庄Qatana的反恐袭击。一些士兵在互联网上发现了“泄漏”,并通知其军官他们已经取消了军事行动。该单位的指挥官决定不执行该行动,因为担心这些信息会到达敌人的手中,从而可能被用来损害以色列军队。


出于这个事实,通常是为了在Internet上,尤其是在Facebook上泄漏信息,以色列军队向其人员发布了明确而详细的指示,而以色列军队则决定成立一个部门来处理类似事件。


您对智能手机的了解程度如何?您的“电话”对您了解什么?

通过使用增强现实应用程序(几乎包含在所有移动软件平台中),最大限度地提高了对移动设备进行多维使用的巨大需求,并且这些应用程序的普及也使这些设备广受欢迎。这些应用程序使用基于位置的服务和人工智能算法技术,创建适应环境或位置并提供类似服务的接口。


在最近的PC Magazine调查中,移动用户是否以及在多大程度上了解他们使用的技术,功能和应用程序,其中65%的用户承认不完全了解,仅有30%的用户表示不了解,只有5%的用户表示是最新的。


相反,“移动设备”了解很多。


1)GPS追踪:他们知道您的位置…

该技术提供有关用户运动的准确,详细和“匿名”信息,帮助在需要的情况下将其定位在外部环境和大型室内空间(例如,购物中心,机场,体育馆等)中。通过这种方式,人们可以分别找到确切的位置并收集要拦截或转售的信息(政府服务,大型贸易公司,广告公司等)。


2)环境跟踪:他们知道您在做什么……

Google最近申请了一项专利技术,该技术不仅可以确定用户的确切位置,还可以根据其环境状况(例如,周围的声音,环境温度和其他可识别的环境条件。


例如,通过调用Google的411服务,它可以通过分析人群的位置和周围声音或扬声器的广播来检测用户在寒冷的深夜观看足球比赛的情况。利用他收集的信息,他可以建议赛后在他家附近的一家好餐厅,或者如果温度降得太低,甚至是一家有外套的好商店。


3)情绪和语音识别:他们知道您的感受…

富士通和名古屋大学宣布了一项新技术,能够“阅读”特定的情绪和意图。该技术旨在抑制欺诈行为,从罪犯那里识别出关键词(例如“过度负债”,“赔偿”等),并分析声音,受害者和犯罪者的语气和音量。如果满足条件,则通知可能的受害者采取行动。当然,使用语音识别和语音分析来预防或处理网络犯罪是非常令人印象深刻和有用的,反之,如果恶意使用,它可能会成为极其危险的工具。


4)人脸识别:他们知道您的脸...

人脸识别是Facebook使用的一种非常流行的技术,用于在第三方照片中识别和识别用户的“朋友”。Faced.me还宣布,它可以通过任何人的照片在大约一秒钟内识别该人的身份!标识之后,用户可以与Facebook,Twitter和LinkedIn上的特定用户建立联系。显然,该技术允许恶意用户侵犯隐私并通过一张简单的照片访问个人数据,该照片可以在Internet上找到或用相机秘密拍摄。


5)增强现实:他们看到您所看到的…

增强现实背后的想法是获取有关某个点或事件的信息。例如,使用“自治光环”应用程序,针对移动设备上的体育赛事的照片,可以识别特定的赛事,并通知用户有关事件并观看相关视频。


另一方面,Google正准备推出“ Google眼镜”,用户可以通过该眼镜例如在他休假的城市里看一条街道,他的设备屏幕上会自动充斥着其他数字信息,这会告诉他这条街道的名称,特别感兴趣的周围地区以及他可以走的方向跟随。


总结了增强现实应用程序的使用,强调了它们的宝贵和有用的特性,但是突出了它们的阴暗面,因为敏感信息可能被截取,传输和恶意使用。


定义策略

恐惧症与新技术带给现代生活方式的重要变化和发展相距甚远,这是关键的刹车,宿命论和回归。相反,知识和信息为积极参与新时代的规则提供了基本保证,并带来了多种好处。


考虑到对任何技术成就的否定使用,有可能设计一个多维策略,该策略将定义培训和告知员工并最终保护和捍卫隐私的方式,同时保持言论自由。


尤其是对于以国家安全为主要关注点并且其人员处理具有最高国家重要性的机密信息的希腊军队而言,您要强加制定严格的战略定义,该战略应毫不动摇地确保其管理信息的完整性。


武装部队还必须确保其工作人员和家属了解安全情报行动的重要性以及他们应该或不应该发表的内容。


最后,应该评估有效利用开源信息的潜力,这些信息可能使我们的对手对他们的当前和未来能力,外交新闻,重要人物的姓名和照片,军事人员的级别和速度感兴趣。


总参谋部和社交媒体

考虑到其历史现实的沉重遗产,作为现代军队和现代部队联盟的一员的希腊武装部队必须进入新的技术时代,大胆,消除偏见和不准确性。


凭借持续不断的信息和人员培训的独特愿景和理念,共享,表达和管理信息的社交网络在武装部队的公众形象中占有一席之地。每天捍卫国家和民主的工作人员必须在及时透明地传播所形成的信息和时事方面有发言权。


基于以上情况,并在制定高级别安全策略的条件下,工作人员和国防部认为,在社交网络上创建官方配置文件是重要且有益的,通过它可以传播希腊军队的基本阵地,基本问题和真实信息。


结论

总之,据指出,在新数据之后信息周期的基本作用是:

a)在来源和可靠性之间建立新的结构序列。

b)重新定义处理,分析,处理信息和主动性分配的时间。

c)对所用手段进行技术升级。

d)加强对新技术人员的专业化及其在类似职位上的利用的看法。

e)除了为武装部队现在正式改变当前状况和使用社交网络而采取的行动之外,还有关于如何使用社交网络的全面战略的规划和运营规划。

f)再次需要对此情况进行彻底研究,并最终发布新的命令和条例,以证实应采取的预防和安全措施。

g)它标志着培训和指导高管,改变观念的方式以及处理新技术和互联网的方式。

武装部队具有远见卓识和创造性,在一切不断受到批评和评论的时候,一定会在安全与保护自由与隐私保护之间选择黄金分割。


作者:康斯坦丁诺斯·德梅尔茨(Konstantinos Demertzis)




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存