Agencias de Inteligencia y el mundo gamer
Autor: Gonzalo Javier Rubio Piñeiro. Especialista en Seguridad Internacional.
Resumen
Las Agencias de Inteligencia están apuntando a las comunidades de juegos en línea para reclutar personas con habilidades especializadas en el ciberespacio y combatir el anonimato en línea. Sin embargo, estas comunidades también son vulnerables a los ciberataques destinados a difundir propaganda y manipular la opinión pública. Documentos filtrados en las plataformas Discord y 4Chan han demostrado cómo las comunidades de jugadores pueden convertirse en vehículos para difundir datos confidenciales. La Agencia de Seguridad Nacional (en inglés: National Security Agency o, por sus siglas, NSA) y el Cuartel General de Comunicaciones del Gobierno (en inglés: Government Communications Headquarters o, por sus siglas, GCHQ) se han infiltrado en estas comunidades para recopilar información de Inteligencia, pero existen riesgos potenciales asociados con el reclutamiento de actores para las Agencias de Inteligencia.
Introducción
Las Agencias de Inteligencia se están infiltrando en las comunidades de juegos en línea para reclutar personas con habilidades cibernéticas especializadas, pero estas comunidades también son vulnerables a los ciberataques destinados a difundir propaganda y manipular la opinión pública. El uso de las redes sociales con fines propagandísticos, conocido como propaganda computacional, se ha convertido en una gran preocupación. Del mismo modo, la reciente filtración información clasificada del Pentágono pone de relieve los desafíos que enfrenta la Inteligencia estadounidense en el campo de las plataformas tecnológicas. Sin embargo, los activistas y movimientos sociales también han utilizado las redes sociales para organizarse y movilizarse. La vulnerabilidad de las redes sociales a los ciberataques y la importancia de las medidas de ciberseguridad se han convertido en cuestiones críticas en la era digital.
Análisis
Infiltración de Redes Sociales por Agencias de Inteligencia
Buddhika Jayamaha y Jahara Matisek en su artículo: “Social Media Warriors: Leveraging a New Battlespace” afirman que las Agencias de Inteligencia han adoptado una multitud de estrategias para identificar y reclutar actores con habilidades especializadas en el ciberespacio. Por ejemplo, se sabe que una de esas agencias, ubicada en China, manipula las redes sociales, interfiere con el consenso político e incluso se infiltra en los debates públicos. Por su parte Katie Cohen, Fredrik Johansson, Lisa Kaati y Jonas Clausen Mork en su escrito: “Detecting Linguistic Markers for Radical Violence in Social Media” establecen que las agencias de seguridad pueden utilizar métodos policiales tradicionales para recopilar datos e intentar identificar objetivos con habilidades especializadas en la temática de referencia.
Otra cuestión fundamental planteada por William Lafi Youmans y Jillian C. York en: “Social Media and the Activist Toolkit: User Agreements, Corporate Interests, and the Information Infrastructure of Modern Social Movements” es que a partir de esta necesidad actual –entre otras– se generan alianzas entre el Estado y el sector privado para eliminar el anonimato en línea, lo que facilita la búsqueda de personas con las habilidades deseadas.
Illia Varzhanskyi en: “Exploring the Vulnerability of Social Media for Crowdsourced Intelligence Under a False Flag” plantea que las Agencias de ContraInteligencia han adoptado tácticas para identificar al personal militar en las redes sociales, sumado a lo expresado, Kellen Myers y otros en: “Dynamic Ad Hoc Social Networks in Improvised Intelligence/Counter-Intelligence Exercises: A Department of Homeland Security Red-Team Blue-Team Live-Action Roleplay” plantean que las mencionadas oficinas adquieren además estrategias para comprender la auto-organización entre agentes y activos inorgánicos de las Agencias de Inteligencia.
Asimismo, Michael Loadenthal en: “When cops “go native”: policing revolution through sexual infiltration and panopticonism” ha demostrado el potencial de infiltrarse en las redes sociales con cuentas bot y la capacidad de recopilar Inteligencia exponiendo a informantes dentro de la propia organización. De esta manera, las Agencias de Inteligencia no solo pueden reclutar con éxito actores con habilidades especializadas en operaciones en el ciberespacio sino también proteger activos de violaciones del secreto de carácter interno o externo de manera discreta.
Por lo tanto, el monitoreo y la infiltración de las redes sociales como medio para recopilar información necesaria para alimentar los sistemas de Inteligencia (Cohen, Johansson, Kaati, & Clausen Mork, 2014) incluye establecer la identidad del personal militar y agentes de Inteligencia, así como infiltrarse en sus conversaciones. De esta manera, se puede comprender con precisión el verdadero alcance de las medidas adoptadas (Varzhanskyi, 2023).
La capacidad de infiltrarse en las redes sociales también se utiliza para combatir el anonimato en línea (Lafi Youmans & York, 2012). Esto se puede hacer creando una red de bots para infiltrarse en Redes Sociales en Línea (OSN)[i] como Facebook y exponiendo a los informantes (Freitas, Benevenuto, Ghosh, & Veloso, 2015) (Loadenthal, 2014). También es posible utilizar las redes sociales para crear actividad de Inteligencia (Loadenthal, 2014), que puede utilizarse para informar e influir en la opinión pública (Jayamaha & Matisek, 2019). Al hacer esto, las Agencias de Inteligencia pueden, además, de evitar el riesgo de quedar expuestas y prevenir filtraciones no deseadas (Harbisher, 2017) generar censura por exceso de información tendenciosa de un tema en particular y por ende proyectar influencia.
Ciberataques en las comunidades de juegos en línea
Regner Sabillon y otros en: “Cybercriminals, cyberattacks and cybercrime” plantean que la comunidad rusa de Internet es un ambiente propicio para los ciberataques, que abarcan una variedad de actividades maliciosas y se aprovechan de la globalización de Internet, así como del fenómeno del «hacktivismo». Los ciberdelincuentes utilizan los juegos en línea y las comunidades virtuales (Farwell & Rohozinski, 2011), así como las solicitudes de foros (Shakarian, Gunn, & Shakarian, 2016), para llevar a cabo ciberataques (Choo & Smith, 2008). Mariarosaria Taddeo en: “Deterrence by Norms to Stop Interstate Cyber Attacks” afirma que, con el paso de los años, los ciberataques se han vuelto más frecuentes y sofisticados, y van desde los ciberataques rusos a la central eléctrica de Ucrania hasta los ataques chinos y rusos a Oficinas Federales de EE.UU.
A través de la investigación sobre comunidades clandestinas, es posible identificar las herramientas utilizadas en los ciberataques y sus características en foros ingleses, rusos y chinos (Samtani, Chinn, & Chen, 2015). A raíz de la rápida escalada de los ciberataques, los gobiernos y las sociedades han tomado medidas para protegerse (Siegrist, 2022). A medida que la tecnología avance, se ampliará la forma en que los gobiernos y las sociedades se protegen de los ciberataques, como sugiere el ataque de Rusia a los sistemas eléctricos y de telecomunicaciones de Ucrania y las políticas de ciberseguridad emergentes a partir de estos hechos (Wilner, 2018).
En los últimos años, las comunidades de juegos en línea se han convertido en un objetivo popular de ciberataques destinados a manipular la opinión pública o difundir propaganda. En 2019, Microsoft detectó un ciberataque ruso destinado a explotar la amplia gama de interacciones que ocurren dentro de las comunidades de juegos, incluidos chats de voz y texto, foros, foros de mensajes y plataformas de redes sociales (Chen, Chen, & Xia, 2022). Este ataque fue llevado a cabo por el Grupo Wagner, un grupo mercenario asociado con el gobierno ruso. El ataque se centró en utilizar las redes sociales como puerta de entrada a la propaganda y se ha convertido en el nexo de operaciones de influencia (Prier, 2020). Este ataque tenía como objetivo difundir propaganda política y memes racistas para atacar a actores políticos y manipular la opinión pública (Gorwa, 2017) (Woolley, 2018).
Hoy en día, las operaciones cibernéticas se dirigen a las personas mediante la difusión de propaganda y desinformación, y la manipulación de nuestras mentes (Svetoka, 2016). Además, estos intentos han tenido éxito en lograr los objetivos previstos, aumentando significativamente los efectos del ciberataque (Desouza, Ahmad, Naseer, & Sharma, 2020). Más allá del daño al objetivo previsto, los ciberataques tienen el potencial de causar problemas imprevistos e involuntarios (Segal, 2015). Además, pretende ser propaganda para socavar las capacidades del objetivo potencial para los ciberataques, ya que es vulnerable a la distribución de noticias falsas, propaganda y otros contenidos dirigidos (Pahi & Skopik, 2019). Por tanto, es evidente que los ciberataques tienen el potencial de formar la opinión pública, desviar temas y difundir noticias y propaganda engañosas (Gorwa, 2017).
El razonamiento detrás de este enfoque es la amplia gama de interacciones que ocurren dentro de la comunidad de jugadores, lo que brinda muchas oportunidades para influir en las personas o iniciar conversaciones. Los jugadores participan con frecuencia en chats de voz o texto, foros, foros de mensajes y plataformas de redes sociales, creando un rico ecosistema que facilita la comunicación y el intercambio de información. Por lo tanto, penetrar en estas comunidades podría permitir a los actores maliciosos introducir y difundir ciertas narrativas o coordinar campañas de desinformación. Al utilizar las comunidades de juego como conducto para difundir información, el Grupo Wagner y los servicios de Inteligencia rusos pueden intentar manipular la opinión pública sobre una variedad de temas, incluidos eventos geopolíticos, conflictos nacionales o asuntos internos. Las intenciones detrás de estas acciones pueden variar desde moldear la opinión pública para apoyar ciertas agendas políticas hasta sembrar discordia y confusión, socavando en última instancia la confianza en fuentes legítimas de información.
Filtración de documentos
A principios de marzo de 2023, comenzaron a filtrarse archivos en Discord, una red social popular entre los jugadores cuyos servidores estaban vinculados al juego Minecraft. Con el tiempo, decenas de documentos se divulgaron públicamente y se difundieron desde Discord a la plataforma 4Chan, conocida por permitir compartir imágenes de forma anónima y sin registro. Los documentos también fueron compartidos en canales de Twitter y Telegram asociados con posturas prorrusas, y en menos de un mes habían atraído la atención de los medios de comunicación de todo el mundo. Esta serie de eventos demuestra cómo las filtraciones de información pueden propagarse rápidamente a través de diferentes plataformas en línea y cómo las comunidades originalmente asociadas con los videojuegos pueden convertirse en vehículos para difundir datos confidenciales.
Las plataformas de redes sociales se han utilizado cada vez más para difundir información, tanto autorizada como no autorizada (Chelsea, 2023). Esto ha llevado a mayores riesgos de seguridad, como se vio recientemente en el caso de una filtración de documentos clasificados militares estadounidenses, que fueron publicados en una plataforma social llamada Discord (Harris, Oakford, Barrett, & Stein, 2023) (Marthinsen, 2023). El desafío de evaluar y frenar la difusión de los documentos filtrados se ve agravado por el hecho de que hay cientos de miles de registros que pueden filtrarse, lo que plantea un riesgo de seguridad mucho mayor (Stone & Bollinger, 2021). Esto es especialmente cierto si no se toman las medidas de seguridad adecuadas, como por ejemplo: renovar las claves privadas con poca frecuencia; un gran riesgo de seguridad ya que la clave privada podría copiarse y explotarse (Marthinsen, 2023).
En el caso de la filtración del Pentágono, el riesgo de que documentos clasificados cayeran en manos equivocadas fue un motivo importante de preocupación (Rigney, 1979) (Turner, 2002). Para prevenir tales violaciones, Estados Unidos tomó la iniciativa en la promoción de medidas para reforzar la estabilidad y la seguridad. El papel de las plataformas de redes sociales en la prevención de tales violaciones se ha fortalecido con la introducción de medidas elaborados por expertos en seguridad de la información como lo hizo Discord para identificar vulnerabilidades u otros problemas de seguridad (Plachkinova, 2023).
La filtración del Pentágono pone de manifiesto el desafío que enfrenta la Inteligencia de EE.UU. en el ámbito de las plataformas tecnológicas. Este incidente destaca cómo los chats de juegos y las redes sociales, se han convertido en un importante punto de infiltración para obtener todo tipo de información inclusive la que tiene clasificación de seguridad. Asimismo, resaltan las vulnerabilidades de estas plataformas, donde se pueden intercambiar mensajes y contenidos de forma privada o en grupos cerrados.
La naturaleza dinámica de estos canales de comunicación y el intercambio de información en tiempo real los convierten en objetivos atractivos para la Inteligencia de varias naciones. La recopilación de datos en estos espacios puede proporcionar información valiosa sobre personas, organizaciones e incluso información confidencial.
El uso de comunidades de juego para el reclutamiento por parte de extremistas
Las comunidades de juegos en línea pueden llegar a ser lugares potenciales de reclutamiento para organizaciones extremistas, y las Agencias de Inteligencia se han dado cuenta de este fenómeno. Estas comunidades pueden crear un entorno de autoselección donde los individuos atraídos por los juegos violentos podrían ser más susceptibles a discutir o cometer actos reales de violencia. Los extremistas pueden identificar y atacar fácilmente a personas que tienen más probabilidades de simpatizar con su causa dentro de las plataformas de juegos en línea, utilizando el aislamiento como herramienta para normalizar las opiniones extremistas y el discurso de odio (Concentric, 2023) (Mazzetti & Elliott, 2013) (Kennedy, 2023) (Ball, 2013).
Las personas con menos oportunidades de desafiar la retórica extremista corren el riesgo de ser radicalizadas y validadas por los mensajes que reciben sin intervención externa. Los extremistas introducen ideas cada vez más radicales para probar y examinar a sus candidatos, desarrollando relaciones con ellos dentro de las comunidades de jugadores. Las Agencias de Inteligencia temen que las redes terroristas o criminales también puedan utilizar las comunidades de juegos y han hecho un esfuerzo concertado para infiltrarse en estas comunidades para identificar y atacar a posibles reclutas (Concentric, 2023) (Mazzetti & Elliott, 2013) (Kennedy, 2023) (Ball, 2013).
Las Agencias de Inteligencia utilizan agentes encubiertos para acercarse a posibles reclutas a través de juegos y crear imágenes de las redes sociales de las personas a través de «listas de amigos» e interacciones (Ball, 2013). Los juegos también se pueden utilizar para obtener identificadores de objetivos, como fotos de perfil, geolocalización y colecciones de comunicaciones, y se pueden utilizar como ventana para ataques de piratería (Ball, 2013) (Ryan, 2023). Para garantizar que los diferentes agentes de Inteligencia no se espíen ni interfieran con las operaciones de los demás dentro de los juegos, se requiere un grupo de «eliminación de conflictos» (Ball, 2013).
Asimismo, se tiene conocimiento que las Agencias de Inteligencia reclutan jugadores para diversos tipos de operaciones, incluidos ciberataques y ciberdefensa, además de operar drones militares. Una forma de hacerlo es infiltrándose en las comunidades de juegos en línea. En 2008, un documento ultrasecreto de la NSA advertía que los juegos en línea tenían el potencial de ser un método de «comunicación rica en objetivos» para terroristas y otros grupos (Elliott, 2013). Desde entonces, espías estadounidenses y británicos se han infiltrado en juegos de fantasía online como World of Warcraft y Second Life (Mazzetti & Elliott, 2013) (Tsukayama, 2013).
Los Servicios de Inteligencia también han creado personajes imaginarios para espiar e intentar reclutar informantes mientras recopilan datos y contenidos de estos juegos (Elliott, 2013). Una de las razones de esta infiltración es el temor de que militantes radicalizados puedan utilizar estos juegos para comunicarse, mover dinero o planear ataques (Mazzetti & Elliott, 2013). Además, las comunidades de juegos en línea representan un grupo de reclutas potenciales entre los cuales los extremistas pueden identificar y atacar a personas que tienen más probabilidades de simpatizar con su causa (Concentric, 2023). También se ha informado que la Inteligencia rusa intenta «penetrar en las comunidades de jugadores» (Kennedy, 2023). Además de reclutar con fines de Inteligencia, las Agencias de Inteligencia también pueden utilizar videojuegos para capacitar a su personal en ciberdefensa y operar drones militares (Askonas & DiResta, 2023) (Ryan, 2023). Está claro que el mundo de los juegos en línea presenta oportunidades únicas para que la Inteligencia logre sus objetivos (Ryan, 2023).
El uso de videojuegos como herramienta de reclutamiento para Agencias de Inteligencia es un tema de interés. Asimismo, existen beneficios potenciales al reclutar actores, como la capacidad de obtener Inteligencia valiosa y la oportunidad de acercarse a individuos encubiertos (Paganini, 2013) (Ryan, 2023). Sin embargo, los riesgos potenciales asociados con el reclutamiento de actores para los Servicios de Inteligencia se centran en la posibilidad de que terroristas ocultos se infiltren en las comunidades de jugadores pasando desapercibidos y ejecutando acciones encubiertas ilegales (Paganini, 2013). También existe la posibilidad de interferencia o espionaje mutuo, lo que requiere un grupo de «eliminación de conflictos» para garantizar que los diferentes agentes de Inteligencia no interfieran entre sí mientras realizan operaciones dentro de los juegos (Paganini, 2013).
Cabe destacar que Xbox Live y World of Warcraft fueron objetivos específicos de reclutamiento por parte del GCHQ, y su «equipo de explotación de juegos en red» que identificó a jugadores de World of Warcraft como objetivos potenciales para el reclutamiento como agentes (Ball, 2013) (Paganini, 2013). La capacidad de extraer comunicaciones de los canales de conversación en los juegos es necesaria debido a la posibilidad de que se utilicen para comunicarse de forma anónima, y los juegos podrían producir grandes cantidades de Inteligencia si se explotan adecuadamente (Paganini, 2013) (Ryan, 2023).
Conclusiones
En los últimos años, las Agencias de Inteligencia han reconocido el potencial de las redes sociales como un medio para identificar y reclutar personas con habilidades especializadas en el ciberespacio. Estas agencias han adoptado diversas estrategias para infiltrarse en las redes sociales y llevar a cabo operaciones de Inteligencia.
En el caso de la identificación y reclutamiento de militares y agentes de Inteligencia, las Agencias utilizan técnicas de análisis de redes sociales y búsqueda en línea para identificar perfiles que puedan indicar afiliación o habilidades en el ámbito de la ciberseguridad o el ciberespionaje. A través del monitoreo de actividades en redes sociales, pueden identificar a personas que comparten información sensible o muestran conocimientos especializados en temas relacionados.
Las comunidades de juegos en línea se han convertido en un objetivo popular para los ciberataques, ya que ofrecen un entorno propicio para la manipulación de la opinión pública y la difusión de propaganda. Los ciberdelincuentes pueden aprovechar las interacciones en chats de voz o texto, foros y redes sociales dentro de los juegos para llevar a cabo ciberataques, propagar desinformación o promover narrativas extremistas. Esto plantea preocupaciones en términos de seguridad nacional y la capacidad de las Agencias de Inteligencia para detectar y contrarrestar estas actividades.
Recientemente, se destacó el desafío que enfrenta la Inteligencia estadounidense con la filtración de archivos en Discord, una popular red social utilizada por los jugadores. Esta filtración resalta la necesidad de mejorar la seguridad en las plataformas tecnológicas y la importancia de que las Agencias de Inteligencia estén actualizadas en términos de estrategias de infiltración y recopilación de información en estos entornos.
Ante esto, las Agencias de Inteligencia están cada vez más infiltrándose en las comunidades de juegos en línea para identificar y atacar a posibles reclutas. Estas comunidades ofrecen oportunidades únicas para observar y evaluar a individuos que podrían ser reclutados para llevar a cabo actividades de Inteligencia o ciberdefensa. Sin embargo, también existen riesgos asociados, ya que terroristas u otros actores maliciosos podrían infiltrarse en estas comunidades y ejecutar acciones encubiertas ilegales.
Además, las Agencias de Inteligencia temen que redes terroristas o criminales también puedan utilizar las comunidades de juegos en línea para reclutar a nuevos miembros o coordinar actividades ilícitas. Es por ello que se están haciendo esfuerzos concertados para infiltrarse en estas comunidades y mantener una vigilancia activa sobre posibles amenazas.
El uso de comunidades de juegos en línea como plataformas para el ciberespionaje y el cibercrimen representa una preocupación creciente para las agencias de seguridad nacionales. Estas agencias, como la NSA y el GCHQ, han reconocido el potencial de obtener información valiosa a través de la infiltración en las comunidades de jugadores y están implementando estrategias para recopilar información y contrarrestar posibles amenazas.
Para finalizar, las Agencias de Inteligencia están aprovechando las redes sociales y las comunidades de juegos en línea para identificar y reclutar personas con habilidades especializadas en el ciberespacio. Sin embargo, también enfrentan desafíos relacionados con la seguridad y el riesgo de infiltración por parte de actores maliciosos. La vigilancia y el seguimiento de estas comunidades se han vuelto fundamentales para garantizar la seguridad nacional y contrarrestar las actividades ilícitas en línea.
Bibliografía
- Askonas, J., & DiResta, R. (2023, 04 15). How Gamers Eclipsed Spies as an Intelligence Threat. Retrieved from https://foreignpolicy.com/: https://foreignpolicy.com/2023/04/15/ukraine-leak-intelligence-discord-espionage-gamers-internet-online/#cookie_message_anchor
- Ball, J. (2013, 12 9). Xbox Live among game services targeted by US and UK spy agencies. Retrieved from https://www.theguardian.com/: https://www.theguardian.com/world/2013/dec/09/nsa-spies-online-games-world-warcraft-second-life
- Chelsea, P. (2023). Sowing Discord: Discussing the Pentagon Leak. University Journal of Economics and Politics.
- Chen, L., Chen, J., & Xia, C. (2022). Social network behavior and public opinion manipulation. Journal of Information Security and Applications.
- Choo, K., & Smith, R. (2008). Criminal Exploitation of Online Systems by Organised Crime Groups. Asian Journal of Criminology , 37-59.
- Choo, K.-K. R., & Smith, R. G. (2008). Criminal Exploitation of Online Systems by Organised Crime Groups. Asian Journal of Criminology, 37-59.
- Cohen, K., Johansson, F., Kaati, L., & Clausen Mork, J. (2014). Detecting Linguistic Markers for Radical Violence in Social Media. Terrorism and Political Violence, 246-256.
- Concentric. (2023, 10 21). E-Recruits: How Gaming is Helping Terrorist Groups Radicalize and Recruit a Generation of Online Gamers. Retrieved from https://www.concentric.io/: https://www.concentric.io/blog/e-recruits-how-gaming-is-helping-terrorist-groups-radicalize-and-recruit-a-generation-of-online-gamers#:~:text=As%20a%20result%2C%20gaming%20is,propaganda%2C%20and%20make%20targeted%20recruitments.&text=Online%20gaming%20is%
- Desouza, K. C., Ahmad, A., Naseer, H., & Sharma, M. (2020). Weaponizing information systems for political disruption: The Actor, Lever, Effects, and Response Taxonomy (ALERT). Computers and Security.
- Elliott, J. (2013, 12 09). World of Spycraft: NSA and CIA Spied in Online Games. Retrieved from https://www.propublica.org/: https://www.propublica.org/article/world-of-spycraft-intelligence-agencies-spied-in-online-games
- Farwell, J., & Rohozinski, R. (2011). Stuxnet and the Future of Cyber War. Global Politics and Strategy, 23-40.
- Freitas, C., Benevenuto, F., Ghosh, S., & Veloso, A. (2015). Reverse Engineering Socialbot Infiltration Strategies in Twitter. Association for Computing Machinery, 25-32.
- Gorwa, R. (2017). Computational Propaganda in Poland: False Amplifiers and the Digital Public Sphere. Samuel Woolley and Philip N. Howard, Eds. Working Paper, 1-38.
- Harbisher, B. (2017). Social Networks for Surveillance and Security: ‘Using Online Techniques to Make Something Happen in the Real or Cyber World’. Surveillance in Action, 257-277.
- Harris, S., Oakford, S., Barrett, D., & Stein, P. (2023). Suspected leaker of top-secret Pentagon documents arrested. The Washington post.
- Jayamaha, B., & Matisek, J. (2019). Social Media Warriors: Leveraging a New Battlespace. The US Army War College Quarterly Parameters, 13-25.
- Kennedy, V. (2023, 04 13). Russian intelligence trying to «penetrate gaming communities», Microsoft exec says «It’s the Wagner Group.». Retrieved from https://www.eurogamer.net/: https://www.eurogamer.net/russian-intelligence-trying-to-penetrate-gaming-communities-microsoft-exec-says
- Lafi Youmans, W., & York, J. C. (2012). Social Media and the Activist Toolkit: User Agreements, Corporate Interests, and the Information Infrastructure of Modern Social Movements. The Journal of Communication, 315-329.
- Lim, W., Chien Chin, W., Seng Ee, Y., Fung, C., Giang, C., Heng, K., . . . Mandrinos, S. (2022). What is at stake in a war? A prospective evaluation of the Ukraine and Russia conflict for business and society. Global Business and Organizational Excellence, 23-36.
- Loadenthal, M. (2014). When cops “go native”: policing revolution through sexual infiltration and panopticonism. Critical Studies on Terrorism, 24-42.
- Marthinsen, F. S. (2023). Creating a framework for live data analysis of Discord servers. Haaga-Helia University of Applied Sciences.
- Mazzetti, M., & Elliott, J. (2013, 12 09). Spies Infiltrate a Fantasy Realm of Online Games. Retrieved from https://www.nytimes.com/: https://www.nytimes.com/2013/12/10/world/spies-dragnet-reaches-a-playing-field-of-elves-and-trolls.html
- Murray, K. E., & Waller, R. (2007). Social Networking Goes Abroad. International Educator, 56-59.
- Myers, K., DeNegre, A., Gallos, L., Lemanski, N., Mayberry, A., Redere, A., . . . Fefferman, N. (2019). Dynamic Ad Hoc Social Networks in Improvised Intelligence/Counter-Intelligence Exercises: A Department of Homeland Security Red-Team Blue-Team Live-Action Roleplay. Journal of Homeland Security and Emergency Management.
- Paganini, P. (2013, 12). NSA AND GCHQ INFILTRATED VIRTUAL ONLINE GAMING COMMUNITIES. Retrieved from https://securityaffairs.com/: https://securityaffairs.com/20339/intelligence/nsa-gchq-infiltrated-gaming-communities.html
- Pahi, T., & Skopik, F. (2019). Cyber Attribution 2.0: Capture the False Flag. AIT Austrian Institute of Technology.
- Plachkinova, M. (2023). Exploring Cyber Criminals and Data Privacy Measures – Advances in Digital Crime, Forensics, and Cyber Terrorism. In N. Mateus-Coelho, & M. Cruz-Cunha, Exploring Cyber Criminals and Data Privacy Measures (pp. 220-239). EE.UU.: IGI Global.
- Prier, J. (2020). Commanding the trend – Social media as information warfare. Information Warfare in the Age of Cyber Conflict, 88-113.
- Recchia, S. (2022). Protecting civilians or preserving NATO? Alliance entanglement and the Bosnian safe areas. Journal of Strategic Studies.
- Rigney, D. (1979). Secrecy and social cohesion. Springer Link, 52-55.
- Ryan, A. (2023, 07 5). Intelligence specialist Cyrulik to talk gaming’s place in national security. Retrieved from https://chqdaily.com/: https://chqdaily.com/2023/07/intelligence-specialist-cyrulik-to-talk-gamings-place-in-national-security/#:~:text=Intelligence%20specialist%20Cyrulik%20to%20talk%20gaming’s%20place%20in%20national%20security,-by%20Arden%20Ryan&text=Games%20are%20crucial%20
- Sabillon, R., Cavaller, V., Cano, J., & Serra-Ruiz, J. (2016). Cybercriminals, cyberattacks and cybercrime. 2016 IEEE International Conference on Cybercrime and Computer Forensic (ICCCF).
- Samtani, S., Chinn, R., & Chen, H. (2015). Exploring hacker assets in underground forums. 2015 IEEE International Conference on Intelligence and Security Informatics (ISI), 31-36.
- Segal, A. (2015). The Hacked World Order – How Nations Fight, Trade, Maneuver, and Manipulate in the Digital Age. New York: PublicAffairs.
- Shakarian, J., Gunn, A., & Shakarian, P. (2016). Exploring Malicious Hacker Forums. Cyber Deception, 259-282.
- Siegrist, C. (2022). What has your cybersecurity team learned from the war in Ukraine and cyberattacks on infrastructure that carries lessons for banks and banking customers in the United States? Cleveland Fed Digest’s .
- Stone, G., & Bollinger, L. (2021). National Security, Leaks and Freedom of the Press: The Pentagon Papers Fifty Years on. EE.UU.: Oxford University Press.
- Svetoka, S. (2016). Social media as a toll of hybrid warfare. Riga: NATO Strategic Communications.
- Taddeo, M. (2017). Deterrence by Norms to Stop Interstate Cyber Attacks. Minds and Machines, 387-392.
- Tsukayama, H. (2013, 12 09). NSA, CIA, other intelligence agencies target online games, reports say. Retrieved from https://www.washingtonpost.com/: https://www.washingtonpost.com/business/technology/nsa-cia-other-intelligence-agencies-target-online-games-reports-say/2013/12/09/dc4cf9d4-60e0-11e3-94ad-004fefa61ee6_story.html
- Turner, K. (2002). Convergence of the First Amendment and the Withholding of Information for the Security of the Nation: A Historical Perspective and the Effect of September 11th on Constitutional Freedoms. McGeorge School of Law – Law Reviews .
- Varzhanskyi, I. (2023). Exploring the Vulnerability of Social Media for Crowdsourced Intelligence Under a False Flag. System Analysis and Artificial Intelligence, 455-469.
- Wilner, A. (2018). Cybersecurity and its discontents: Artificial intelligence, the Internet of Things, and digital misinformation. International Journal: Canada’s Journal of Global Policy Analysis, 308-316.
- Woolley, S. C. (2018). Computational Propaganda: Political Parties, Politicians, and Political Manipulation on Social Media (Oxford Studies in Digital Politics). Oxford : Oxford University Press.
[1] Las redes sociales en línea (OSN) son comunidades virtuales que permiten a las personas conectarse e interactuar entre sí sobre un tema en particular o simplemente “pasar el rato” juntas en línea. (Murray & Waller, 2007).
Aviso Legal: El contenido del presente articulo no fue redactado por #ElAnalista, siendo el mismo de exclusiva autoría y propiedad intelectual de su creador. El artículo podría no reflejar las opiniones de #ElAnalista como organismo.
Se podrá ampliar el tema? Las cuestiones de Inteligencia son solo para estados del 1er mundo?