Logiciel "persona" utilisé pour des activités secrètes militaires sur les médias sociaux

Publié le par revivall

Paru en 2011

La plupart des gens utilisent les médias sociaux comme Facebook et Twitter pour partager des photos de famille et d'amis, discuter avec des amis et des inconnus au hasard sur les divers sujets pouvant être amusant, ou de suivre leurs sites internet préférés ou des bandes et des émissions de télévision.

Mais est-ce que l'armée américaine utilisent ces mêmes réseaux et pourquoi? Eh bien, nous ne pouvons pas vous le dire: C'est "classé secret défense" selon un porte-parole du CENTCOM.

Une utilisation qui est confirmé, toutefois, par la manipulation des médias sociaux grâce à l'utilisation de faux "personnages" en ligne gérées par les militaires. Raw Story a récemment rapporté que l'US Air Force avait sollicité les fournisseurs du secteur privé pour quelque chose qui s'appelle "logiciel de gestion de personnage." Une telle technologie permettrait aux particuliers de commander de fausses armées dans la "population" simplement et virtuellement à travers de nombreux portails des médias sociaux.

 Ces "personnages" devaient avoir être détaillé d'horizons fictifs, afin de les rendre crédible pour les observateurs extérieurs, et un service d'identité sophistiquée de protection pour prévenir les lecteurs suspects de dévoiler la vraie personne derrière le compte. Ils ont même trouvé plusieurs services et de fausses géolocalisations, de sorte que ces "personnages" pourrait être inséré à peu près n'importe où dans le monde, fournissant des commentaires ostensiblement en direct sur des événements réels, même si l'opérateur n'était pas vraiment présent.

Lorsque Raw Story a signalée pour la première fois ce contrat pour ce logiciel, on ne savait pas ce que voulait l'Armée de l'Air avec ce logiciel ou même si il l'avait acquise. Le potentiel d'abus, cependant, était tout à fait clair.

Une armée de fausses personnes virtuelles pourraient être utilisés pour aider à créer l'impression d'une opinion consensuelle dans les sujets de commentaire en ligne, ou manipulant les médias sociaux au point où les histoires précieuses soient supprimées .

En fin de compte, cela pourrait avoir pour effet de provoquer une variation nette de l'opinion du public et de la compréhension des événements clés mondiaux.

"Petites activités des médias sociaux"

Selon le commandant Bill Speaks, le directeur des médias de l'équipe numérique de CENTCOM, le public ne peut pas savoir ce que l'armée veut faire avec une telle technologie parce que ses applications sont secrètes.

"Ce contrat" ,en référence au dossier de l'Air Force le 22 Juin 2010 "soutient des activités classés des médias sociaux en dehors des États-Unis, visant à contrer l'idéologie extrémiste et violente et la propagande ennemie."

En discutant, il insista sur le fait qu'il parlait seulement au nom de CENTCOM, et non pour l'Armée de l'Air "ou d'autres branches de l'armée."

Alors qu'il a révélé à qui a été attribué le contrat en question (PDF), il a ajouté que l'armée de l'air contribue à un processus de passation du CENTCOM de MacDill et qui a même d'autres utilisations pour les médias sociaux dont il ne pouvait pas répondre.

Une série de recherches ciblées pour les autres contrats de "persona management software" n'a donné aucun résultat.

Mystère du Soumissionnaire

Bien que les données de sécurité du cabinet fédéral de HBGary a été parmi les soumissionnaires d'une liste de contrat sur un site Web du gouvernement, le travail a finalement été attribué à une entreprise qui ne figure pas sur la page de FedBizOpps.gov des fournisseurs intéressés.

Une controverse pour l'entreprise HBGary, qui a récemment eu ses fonctionnement interne dénoncés sur Internet par un groupe de pirates d'"Anonymous" qui a initialement parlé du contrat  "persona".

HBGary, qui a conspiré avec Bank of America et la Chambre de Commerce pour attaquer WikiLeaks , pour espionner les écrivains progressistes et utiliser des malwares contre les organisations progressistes, a également révélé avoir programmer un logiciel étrangement similaire à l'Armée de l'Air.

 

Source: rawstory.com

 

 

Voir aussi:

 

"internet, la plus grande machine à espionner"

 

Les européens indignés par le patriot act sur l'espionnage dans le monde

 

Le réseau cyber-espionniage mondial découvert par des experts russes

 

Usa: nsa: le centre de données d’espionnage de l'utah le plus puissant du monde

 

Usa: le juge estime que 30000 ordres secrets d'espionnage sont approuvés chaque année

 

Le pentagone poussent pour des super puissances de l'espionnage

 

La police canadienne exhorte le parlement à adopter le projet de loi d'espionnage domestique

 

Document officiel de la librairie du congrès américain sur l'activité d'espionnage iranien

 

11 documents secrets américains qui méritent d'être vu

 

Google,twitter, facebook: espions des gouvernements

 

Internet: Le MI5 souhaite mettre des dispositifs de surveillance au Royaume Uni

Publié dans Actualité

Commenter cet article