Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando entradas con la etiqueta espionaje. Mostrar todas las entradas

miércoles, 26 de julio de 2017

Visualización en Gephi de sitios gubernamentales

Inteligencia en Guerra de (Ciber) Información 

4N6STRIDER


Arriba se ven varios sitios web de departamentos del gobierno de un país, vinculados entre sí y cada departamento está vinculado a un gran cuadro, ¿verdad?
¡Manténganse al tanto!

En el estudio a continuación he rastreado top 10 de sitios web, en un país conocido como sospechoso de estrecha cooperación con ciertos intereses políticos extranjeros.
El propósito de su existencia es difundir la desinformación y manipular la opinión pública.

Es más de 600 miles de enlaces, sin embargo, están conectados a los puntos rojos varios en el centro.
Los puntos rojos no representan a ningún individuo, sólo otra Entidad Internet, no se revela a propósito.

{Imagen 1: El escaneo de un sitio web manipulable revela que en realidad son manejados por una Entidad.}



Por el significado de la misma propaganda que se muestra en este estudio, se puede influir en la democracia misma.
Huelga decir que, gracias a las frases pegadizas, estos sitios web son muy ampliamente citado en las redes sociales, también.

Por favor, piense en el contexto de cualquier información que obtenga, tenga su propia opinión y esté listo para defenderla o cambiarla, si es necesario.
Intentos se hacen para explotar nuestra pereza en nombre de la curiosidad.
A continuación se muestra un ejemplo de la separación semántica de dos partidos políticos diferentes (sitio web). No son conducidos por la misma Entidad, están separados.
Los nodos solitarios son de mala calidad y un poco rotos. Esto podría dar algún espacio a los hacktivistas.

{Imagen 2: Este escaneo muestra, cómo se separa el sitio web de partidos de lados opuestos de espectros políticos, como se esperaba. Es rojo vs blanco.}



Como efecto de estos engaños, falsas noticias y propaganda emitidos por la Entidad, ya se han producido los posibles centros de la llamada radicalización de los ciudadanos.
El siguiente ejemplo muestra la estructura mejor organizada, que tiene sus "células" en todo el país.
Hasta ahora es inofensivo, pero en el futuro estos individuos pueden ser responsables de la manipulación futura.

{Imagen 3: Sitio web del grupo de seguridad nacional autónomo, residente en todos los distritos del país.}



========================================================================

Editar:

El objetivo de este estudio es mostrar ejemplos, cómo el análisis exploratorio de datos y la visualización pueden ayudar también con temas no relacionados con TI.
En este caso particular, esto es regularmente analizado por cualquier Agencia de Inteligencia de País, la cual está obligada a reportar las cuestiones al Primer Ministro / Gobierno.

No pretendo desencadenar la discusión como un conspirador. Por lo tanto, no he revelado de qué país se trata, ni qué sitio web se escanearon. Además, yo llamo a la sombra eminencia sólo "La Entidad" a propósito para evitar la discusión política o más especulaciones.

Y porque me gusta las fotos, va el resto:
(Surgió durante el análisis, tiene el mismo significado que sus fotos relacionadas arriba).





viernes, 20 de diciembre de 2013

NSA: La centralidad como herramienta de espionaje

¿Cómo la NSA hace "Análisis de Redes Sociales"?

Es como el juego de Kevin Bacon.

Por Alexander Dryer

El jueves pasado, US Today informó que la NSA ha estado recogiendo los registros telefónicos de millones de estadounidenses. La agencia está al parecer utilizando técnicas de "minería de datos" para recorrer estos registros para las conexiones entre los terroristas. De acuerdo con un funcionario de inteligencia entrevistados por US Today hoy en día, la NSA está analizando estos datos mediante "análisis de redes sociales." ¿Qué es el análisis de redes sociales?

Una técnica para cartografiar y estudiar las relaciones entre las personas o grupos. El concepto básico de la red social es familiar para cualquiera que haya usado Friendster o jugado Seis grados de Kevin Bacon. El análisis de redes sociales formaliza este juego de sociedad, utilizando los detalles sobre la red para interpretar el papel de cada persona o grupo.

En un análisis básico, las personas son vistas como "nodos" y las relaciones entre ellos son "enlaces". Mediante el estudio de la enlaces - en el caso del programa de NSA, llamadas telefónicas - es posible determinar la importancia (o "centralidad") de cada nodo .



Hay varias formas para determinar que miembros de una red son importantes. La técnica más sencilla es averiguar el "grado" de un país miembro o el número de conexiones directas que tiene con otros miembros de la red. Con los grupos son descentralizados y complejos, como las células terroristas, otras medidas de centralidad son importantes también. Los analistas de redes también estudian la "intermediación" y la "cercanía" de los miembros. Un miembro con relativamente pocas conexiones directas aún podría ser importante porque sirve como un conector entre dos grandes grupos. Un miembro también puede ser importante porque sus vínculos, directos e indirectos, lo puso más cerca de todos los demás miembros del grupo (es decir, tiene que ir a través de un menor número de intermediarios para llegar a otros miembros que cualquier otra persona).

El analista de redes Valdis Krebs propuso demostrar después del 9/11, que las redes podrían ayudar a descubrir células terroristas. Trabajando a partir de información de dominio público, Krebs mostró que los 19 secuestradores estaban dentro de dos conexiones de los miembros de Al Qaeda que la CIA conocía a principios de 2000. El mapa de terroristas de Krebs también mostró que Mohamed Atta era una figura central. No está claro si tal análisis podría haberse realizado con antelación, cuando los investigadores no habrían tenido la certeza de que los vínculos eran conexiones significativas a otro terrorista y que eran las conexiones casuales a un conocido. (También hay controversia en torno informes de que una unidad militar de EE.UU. llamada Able Danger utilizó el análisis de redes para identificar Mohamed Atta antes del 9/11.)

Hay dos escuelas de pensamiento acerca de si grandes conjuntos de datos, como la base de datos de registros de teléfono -ayuda o dificulta el análisis de la red de la NSA. Un grupo sostiene que la adición de gran cantidad de datos inocuos (las llamadas telefónicas de estadounidenses comunes y corrientes) nublan el panorama, y que es mejor para la construcción de una red de mirar sólo a las llamadas realizadas desde y hacia los terroristas conocidos. Otro grupo sostiene que grandes conjuntos de datos son útiles para establecer una "línea de base" de la conducta normal.

El análisis de redes sociales se ha utilizado en muchas áreas además de vigilancia de terroristas. El sistema de PageRank de Google se basa en la teoría de redes y el concepto de "centralidad". Los médicos utilizan el análisis de redes para rastrear la propagación del VIH. Y algunos académicos han aplicado la teoría de redes a los registros de correo electrónico de Enron en un intento de entender las relaciones dentro de la empresa.

Slate