Curso de Guerra Cognitiva Online y Presencial | Piedra de pisar 71
guerra cognitiva
-
El arte de utilizar la tecnología para alterar la cognición de objetivos humanos.
-
Suelen ser inconscientes.
-
Aquellos que contrarresten los resultados pueden no estar al tanto.
-
Combatir sin pelear.
-
Hay muchos conceptos erróneos sobre este tema.
¡Nuestro entrenamiento comienza aquí!
-
¿Qué es la guerra cognitiva?
La serie Treadstone 71 de cursos de Cognitive Warfare estudia prácticas, métodos, herramientas, tecnologías de operaciones de información, ejemplos de hibridación, incluidos enfoques para contrarrestar este tipo de guerra. La militarización del espacio de la información cambia la necesidad de adquisiciones geopolíticas contundentes. Seguimos experimentando una auténtica revolución tecnológica en la guerra de la información. Estudiamos esquemas complejos y elaborados utilizando una metodología de análisis de sistemas que identifica y convierte una descripción informal de un proceso o procedimiento en un algoritmo a partir del aprendizaje automático con el objetivo de una inteligencia artificial madura.
El curso de entrenamiento de guerra cognitiva
Nuestros cursos son una descripción detallada de las principales formas, esquemas, elementos de las operaciones de información de hoy en día. Demostramos el uso y la intención de las noticias falsas con ejemplos de operaciones de información específicas. La guerra cognitiva utiliza noticias falsas para operaciones estratégicas de guerras de información. El curso cubre los métodos chinos, rusos e iraníes que cubren la guerra operativa de los servicios de inteligencia extranjeros. Nuestro contenido incluye tramas agresivas y resultados de operaciones de guerra cognitiva del mundo real utilizadas por:
- Gobiernos hostiles
- Grupos de apoderados
- Agencias de inteligencia extranjeras.
Vemos la guerra cognitiva como mucho más que un ataque agresivo o una refutación de las opiniones o principios de algún otro grupo o institución. Los servicios de inteligencia antagónicos continúan construyendo y mejorando sus batallones de guerra cognitiva junto con tecnologías específicas que obligan a multiplicar sus capacidades. Los posibles objetivos de la guerra cognitiva que cubrimos incluyen métodos de desestabilización a través de:
- Creciente polarización social y política
- Encendiendo movimientos para causar caos y confusión.
- La deslegitimación de las instituciones gubernamentales y el liderazgo
- Aislamiento de grupos objetivo e individuos
- Interrumpir las actividades económicas visibles
- Causando la interrupción de la infraestructura crítica y
- Comunicaciones normales confusas
Desde una perspectiva de influencia, los posibles objetivos de Cognitive Warfare incluyen la promoción de ideologías extremistas a través de teorías de conspiración, tribalismo y cultos mientras se manipulan las creencias civiles. Además:
- La capacidad de controlar actividades económicas clave.
- Regular las acciones gubernamentales
- Deslegitimar elecciones, resultados electorales y funcionarios electorales
- Reclutar personas en sectas a través de conspiraciones.
- Y sofocando cualquier disidencia.
-
Revoluciones de color - ¿Qué son?
Revoluciones de color
Asociamos las revoluciones de color con los gobiernos prooccidentales que llegan al poder en las antiguas repúblicas soviéticas. Sus características incluyen un régimen semiautocrático con un líder impopular al que se opone un grupo unido y bien organizado. El control mediático y narrativo utilizado para convencer al público de que la votación fue falsificada, combinado con protestas por fraude electoral y grupos extremistas que se infiltran en organizaciones policiales y militares que conducen a divisiones internas hasta el punto de luchar entre sí (suena familiar, también conocido como la Insurrección del 6 de enero y todo lo que precedió a esto). evento). Examinamos las siguientes 'revoluciones' consideradas en este género:
- Revolución de Terciopelo, República Checa, 1989
- Revolución de las rosas, Georgia, 2003
- Revolución Naranja, Ucrania, 2004
- Revolución de los tulipanes, Kirguistán, 2005
- Revolución Blanca (el nombre que le damos a la insurrección), Estados Unidos 2021
- 6 de enero Insurrección y continuos intentos de revolución, Estados Unidos 2021
Rusia ve la culminación del intento de golpe del 6 de enero como una retribución por el apoyo de Estados Unidos a las revoluciones de color en otros países. El liderazgo ruso ve las revoluciones de color como el derrocamiento ilegítimo de gobiernos en otros países, y por tratarlas como un proceso absolutamente normal si corresponden a los intereses estadounidenses.
Rusia cree que las actividades de las asociaciones públicas radicales y los grupos que utilizan la ideología nacionalista y extremista religiosa, las organizaciones no gubernamentales extranjeras e internacionales y las estructuras financieras y económicas, así como los individuos, se centran en destruir la unidad y la integridad territorial de la Federación Rusa, desestabilizando la situación política y social interna, incluso mediante la incitación a las "revoluciones de color", y la destrucción de los valores religiosos y morales rusos tradicionales.
Michael McFaul identificó estas siete etapas de revoluciones políticas exitosas comunes en las revoluciones de color:
- Un régimen semiautocrático en lugar de totalmente autocrático
- Un titular impopular
- Una oposición unida y organizada
- Una capacidad para llevar rápidamente a casa el punto de resultados de votación falsificados
- Suficientes medios independientes para informar a la ciudadanía sobre el voto falsificado
- Una oposición política capaz de movilizar a decenas de miles o más manifestantes para protestar contra el fraude electoral
- Divisiones entre las fuerzas coercitivas del régimen.
Otras acciones relacionadas con Color Revolutions y también parte de Hybrid Warfare incluyen:
- Desarrolle una estrategia para ganar la libertad y una visión de la sociedad que desea.
- Superar el miedo con pequeños actos de resistencia.
- Use colores y símbolos para demostrar una unidad de resistencia
- Aprenda de ejemplos históricos de los éxitos de los movimientos no violentos
- Usar “armas” no violentas
- Identificar los pilares de apoyo de la dictadura y desarrollar una estrategia para socavar cada uno
- Utilice actos opresivos o brutales del régimen como herramienta de reclutamiento para su movimiento.
- Aislar o eliminar del movimiento a las personas que usan o defienden la violencia.
-
¿Qué son las actividades de Cyber Gray Zone?
Zona gris cibernética
Las actividades de zona gris son acciones coercitivas cibernéticas (o físicas) de arte de gobernar sin llegar a la guerra. La Zona Gris utiliza la duda creando una atmósfera en la que los adversarios no pueden tomar decisiones estratégicas oportunas y seguras. La zona gris es un dominio de actividad principalmente no militar en el que los estados utilizan métodos en línea para coaccionar deliberadamente al adversario. Desde las noticias falsas y las granjas de trolls en línea hasta el financiamiento del terrorismo y las provocaciones paramilitares, estos enfoques a menudo se encuentran en la arena disputada en algún lugar entre el arte de gobernar rutinario y la guerra abierta: la “zona gris”. - https://www.csis.org/programs/gray-zone-project “The grey zone phenomenon is also referred to as hybrid threats, sharp power, political warfare, malign influence, irregular warfare, and modern deterrence. Although it reflects an age-old approach, it is newly broad in its application. Today, the toolkit for coercion below the level of direct warfare includes information operations, political coercion, economic coercion, cyber operations, proxy support, and provocation by state-controlled Forces. China, Russia, Iran, and North Korea, as well as non-state actors, are increasingly turning to these strategies to overcome U.S. strengths in global diplomacy, law, and commerce.” The Center for Strategic and International Studies
La zona gris describe un conjunto de actividades que ocurren entre la paz (o cooperación) y la guerra (o conflicto armado). Una multitud de actividades caen en este turbio intermedio, desde actividades económicas nefastas, operaciones de influencia y ataques cibernéticos hasta operaciones mercenarias, asesinatos y campañas de desinformación. En general, las actividades de la zona gris se consideran campañas graduales de actores estatales y no estatales que combinan herramientas no militares y cuasi militares y caen por debajo del umbral del conflicto armado. Su objetivo es frustrar, desestabilizar, debilitar o atacar a un adversario y, a menudo, se adaptan a las vulnerabilidades del estado objetivo. Si bien las actividades de la zona gris no son nada nuevo, la aparición de nuevas tecnologías ha brindado a los estados más herramientas para operar y evitar una categorización, atribución y detección claras, todo lo cual complica la capacidad de respuesta de Estados Unidos y sus aliados. - Clementine G. Starling es subdirectora de la práctica de Defensa Avanzada y miembro residente de la Iniciativa de Seguridad Transatlántica.
-
Técnica Psicológica de los Siete Radicales
La esencia de la técnica es que mediante signos externos (psicodiagnóstico visual, la cognición de las personas por su apariencia y comportamiento) es posible determinar los componentes de la naturaleza de los radicales. Así, en tiempo real, sin el uso de pruebas, se pueden ver las características psicológicas y comunicativas de un compañero en su comportamiento, en la forma de construir la comunicación e incluso en la apariencia del interlocutor. 7 radicales, tipos de caracteres:
- Paranoico (deliberado);
- Histeroide (demostrativo);
- Epileptoide (hay 2 tipos: pegado y excitable);
- esquizoide (extraño);
- hipertímico (alegre);
- Emotiva (sensible);
- Ansioso (temeroso).
Los radicales obtuvieron sus nombres de los términos utilizados en psiquiatría que caracterizan un trastorno mental particular de la personalidad. Sin embargo, los radicales, o, como también se les llama, acentuaciones, son solo rasgos de personalidad en los que ciertos rasgos de carácter se realzan en exceso.
-
Teorias de conspiracion
En una inversión del razonamiento científico convencional, la evidencia contra las teorías de la conspiración a menudo se interpreta como evidencia a favor de ellas, porque se interpreta que la evidencia surge de la conspiración en cuestión.Las teorías de la conspiración son comunes hoy en día. O, lo que es más importante, siempre estuvieron ahí, pero ahora se han convertido en la corriente principal. Las personas, incluidos los propios teóricos de la conspiración, simplemente descartan estas creencias como "locas". Sin embargo, potencialmente pueden causar daños duraderos. La psicología detrás de las teorías de la conspiración y por qué las personas se aferran a ellas es tan importante pero a menudo se pasa por alto. Deberíamos saber cómo abordar esto, pero aún no lo sabemos. Muchos argumentan que fuimos tan complacientes con las teorías de conspiración que permitieron que Donald Trump ganara apoyo y terminara convirtiéndose en presidente.
Subestimamos la influencia entonces, y probablemente todavía lo hagamos ahora. Las personas vulnerables son más propensas a creer en estas teorías, por lo que debemos asegurarnos de no minimizar la influencia y resaltar los riesgos asociados con ellas. Aunque Internet ha permitido que las teorías se propaguen más rápido y más ampliamente, también nos permite ser más críticos con lo que leemos y creemos.
Las teorías de la conspiración han existido durante siglos. En las últimas décadas, su influencia se ha mantenido prácticamente igual, a pesar de que parecen más extendidas. Parece que en el pasado tal vez hemos sido demasiado desdeñosos con las teorías de conspiración. Sin embargo, ahora que hay tantos coronavirus alrededor, parece que entendemos los riesgos potenciales que pueden presentar. En el gran esquema de las cosas, la mayoría de la gente sabe cómo detectar (y por lo tanto descartar) las teorías de conspiración.
El curso en línea cubre definiciones, uso de términos y la intención de los términos utilizados. Revisamos un poco de pensamiento crítico y luego relacionamos los términos con los eventos actuales.
-
Programación Neurolingüística (PNL)
Programación Neurolingüística (PNL) - Neurolingüística. La neurolingüística es un modelo de comunicación conductual y un conjunto de procedimientos que mejoran las habilidades de comunicación. El recolector HUMINT debe leer y reaccionar a las comunicaciones no verbales. Debe ser consciente de las claves neurolingüísticas específicas del marco cultural en el que está operando. La PNL puede usarse para programar la mente para mejores hábitos y ayudar a cambiar las percepciones y curar heridas o traumas. Pero en las operaciones de guerra cognitiva, la PNL se usa para cambiar comportamientos, influenciar y manipular a sus objetivos a las percepciones que desea.
-
Operaciones de influencia
Operaciones de influencia es un esfuerzo coordinado para influir en los objetivos utilizando una variedad de medios ilegítimos y engañosos. Influencia significa alterar las opiniones, actitudes y, en última instancia, el comportamiento de su objetivo a través de la información y la influencia. actividades, presencia y conducta.
-
Guerra de información
Guerra de información es la guerra de la información como un conflicto que involucra la protección, manipulación, degradación y negación de la información. Cualquier acción para negar, explotar, corromper o destruir la información del enemigo y sus funciones, protegiéndonos contra esas acciones y explotando nuestras propias funciones de información militar: la información como arma y objetivo.
-
Guerra de información rusa
Las operaciones de información son un componente clave de la forma de guerra contemporánea de Rusia. Las operaciones de información rusas incluyen:- Todos los usos de la información y la desinformación,
- Actores estatales o no estatales
- Como una herramienta del poder del estado incluyendo
- operaciones de apoyo de información militar, operaciones en el ciberespacio, guerra electrónica, engaño militar, operaciones psicológicas, asuntos públicos y comunicaciones estratégicas.
-
Guerra de información china
El modelo chino incluye
- Dividir: encontrar fracturas y desacuerdos sociales y empeorarlos.
- Socavar – Destruir la confianza en las instituciones y los líderes
- Subvertir: tergiversar y tergiversar las palabras y acciones de su adversario
- Amenazar o aterrorizar: intimidar a la población con muestras de fuerza física o palabras duras.
- Saturar: publique más que su adversario con contenido multicanal
-
Guerra de información iraní
Una de las portadas de modelos iraníes:
- Patrón de vida para falsas voces pro-iraníes
- Patrón de vida de los trolls para atacar a la oposición anti-iraní
- Patrón de vida para correos electrónicos amenazantes
- Sitios web anti-iraníes con simulación DDoS basada en MEL
- Biblioteca de personas de falsos periodistas, activistas, académicos y personalidades de los medios.
-
Operaciones de fugas
Operaciones de fugas transmitir información a la audiencia objetivo información que el adversario podría desear mantener fuera de la vista del público, y cuando la divulgación ocurre en el contexto de la divulgación de información secreta, gana notoriedad y atrae la atención de manera desproporcionada a su importancia real.
-
Guerra híbrida
Guerra híbrida implica una fusión de instrumentos de poder convencionales y no convencionales y herramientas de subversión. Combinamos herramientas de manera sincronizada para explotar las vulnerabilidades de un adversario logrando efectos armoniosos. también cubrimos Guerra de la tercera ola de Alvin y Heidi Toffler.
-
Desinformación, información errónea, información errónea y manipulación
Desinformación: Información errónea cuidadosamente ideada preparada para engañar, engañar, perturbar o socavar la confianza en individuos, organizaciones, instituciones o gobiernos. “Información falsa sobre alguien o algo, difundida como un acto hostil de subversión táctica”.
Desinformación es “información falsa que se difunde, independientemente de la intención de engañar”.
desinformación es información basada en la realidad, pero utilizada para infligir daño a una persona, organización o país.
Manipulación: Una serie de técnicas relacionadas para crear una imagen o argumento que favorezca los intereses particulares de alguien.
-
Operaciones de información
Operaciones de información (IO o poder blando) incluye influir en el comportamiento de su adversario con la intención de impactar su toma de decisiones. IO puede incluir ataques cibernéticos contra los sistemas de información de destino y su capacidad para tomar decisiones oportunas y precisas. IO se asocia comúnmente con la interrupción, la corrupción o la modificación directa de la toma de decisiones de sus objetivos mientras protege a los suyos del mismo destino.
La esencia de la confrontación cognitiva es la confrontación del conocimiento y la competencia intelectual. Los adversarios deben tener una cognición completa, una comprensión profunda y una respuesta rápida al entorno cibernético, las amenazas, los objetivos y los oponentes, y el análisis, el juicio, la toma de decisiones, la voluntad y otros niveles cognitivos.
Habilidad, afectará directamente a las confrontaciones cibernéticas, la organización de la campaña, la decisión de la estrategia, y la tendencia y el éxito o fracaso del enfrentamiento. El concepto de ganar y perder en la guerra cognitiva se ha expandido de "daño duro para competir por el espacio del campo de batalla y enfocarse en destruir las fuerzas vivas del enemigo" a "penetración suave que afecta la moral y el corazón de las personas, y juegos cognitivos que interfieren con el mando y la decisión del adversario". haciendo".
La confrontación cognitiva en la guerra humana se actualizará de la competencia intelectual y la confrontación de conocimientos entre personas a la IA. Pero primero, nosotros, como humanos, debemos aprender todo lo que podamos sobre la guerra cognitiva.
Los estudiantes validados y registrados reciben información de preparación 1 semana antes del inicio de clases.
Las cuentas corporativas no son Gmail, Hotmail, Yahoo, Mail, Hushmail, Protonmail y similares). Treadstone 71 se reserva el derecho de restringir el registro del curso en función de ciertos factores de riesgo. Este curso presenta al estudiante conceptos y procesos fundamentales en la disciplina de la contrainteligencia cibernética con un enfoque en las misiones de contrainteligencia cibernética, contrainteligencia defensiva, contrainteligencia ofensiva y contraespionaje, ya que estos ámbitos se aplican al comercio tradicional y cómo son o evolucionarán hacia la ciberinteligencia. dominio. El curso incluye un enfoque muy diferente de la contrainteligencia utilizando modelos exhibidos en línea durante los últimos años para dirigir la conversación hacia el resultado deseado.
LA INSCRIPCIÓN SIGNIFICA LA ACEPTACIÓN DEL EULA DE CAPACITACIÓN: SE APLICA ESTRICTAMENTE
AVISO: Usamos PayPal a través de nuestro carrito de compras. Si necesita diferentes opciones de pago, envíenos un correo electrónico a info AT trackstone71.com