Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber...

37
Link Campus University Alfredo Vinella – Ceo Scenarya, docente Link Campus University Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber Jihad

Transcript of Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber...

Page 1: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Link Campus University

Alfredo Vinella – Ceo Scenarya, docente Link Campus University Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber Jihad

Page 2: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University Link Campus - Alfredo Vinella

Tecnici Scienziati Università e centri di ricerca US Army e agenzie governative Usa.

Internet (prima del WWW)

Page 3: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Web 2.0

• Dinamico • User-generated •  Scalabile •  “Mescolabile”

(mashable)

Page 4: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Social influence

Tendenza su Internet a ignorare le mediazioni  Il social web può: •  amplificare rapidamente segnali •  influenzare il comportamento •  spingere all’azione

Page 5: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

§  REACH L’ampiezza e la potenza del "social graph“ Relativo alla piattaforma utilizzata Condizione necessaria per la diffusione delle idee

§  PROSSIMITÀ La relazione tra le persone e come le persone sono collegate

§  ESPERIENZA

La percezione dell’esperienza di un utente di un social network Non si acquisce tramite titoli: partecipazione e aggiunta di “valore” al social network

§  RILEVANZA Il legame con il tema, con la comunità

§  CREDIBILITA’ All’interno della propria comunità

§  FIDUCIA

Ci si fida dei propri amici, anche se meno esperti di altri, perchè crediamo che abbiano maggiore attenzione per noi.

Social influence

Page 6: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

E’ possibile identificare i super-nodi attivati per attirare traffico Tipi di legami “Distorsioni della rete“

Page 7: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 8: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 9: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 10: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 11: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 12: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 13: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 14: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 15: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University Link Campus - Alfredo Vinella

Page 16: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 17: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 18: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Editing del web tramite gli algoritmi A ricerche uguali possono corrispondere risultati diversi

The Filter Bubble

A filter bubble is a result of a personalized search in which a website algorithm selectively guesses what information a user would like to see based on information about the user (such as location, past click behavior and search history) and, as a result, users become separated from information that disagrees with their viewpoints, effectively isolating them in their own cultural or ideological bubbles.

Page 19: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Timing per l’infiltrazione di contenuti

Page 20: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Sentiment Analysis e Infiltrazione con contenuti polarizzati

Page 21: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Sentiment Analysis e Infiltrazione con contenuti polarizzati

Page 22: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Anonymous

Organizzazione

§  Nessuna leadership centralizzata

§  Nessuna lista di appartenenza

§  Nessun requisito di appartenenza

§  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede

§  Nessuna aspettativa di continutità

Page 23: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Tattiche

•  Attacchi informatici

•  Attivismo su Internet

•  Attenzione alle problematiche sulla libertà di espressione

•  Occasionali proteste per le strade

•  Humor utilizzato sia come metodo che come obiettivo

Page 24: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Come?

Hacktivism = Hacker + Activism Tramite computer e software usati per esprimere opinioni politiche in forma di protesta Esempi: Defacing di pagine web email/fax bombing website mirroring attacchi di tipo Distributed Denial Of Service (DDoS)

Page 25: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Distributed Denial Of Services (DDOS)

Uso di sistemi informatici multipli per inondare un bersaglio (sito web o altro servizio su Internet) Fermo del servizio (negazione del servizio) offerto agli utenti cui è destinato il sito

Page 26: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Ddos e campagne di proselitismo sulla rete

Page 27: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Page 28: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Operation Payback – ottobre 2010

Page 29: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

30

Diffusione dell’ideologia jihadista tramite i media: Anni ‘80 saggi/opuscoli,  stampe,  riviste/newsle4er  e  lezioni  videoregistrate   Anni ‘90 creazione primi siti web (Alneda, ecc.) Anni ‘00 forum interattivi (Al  Hesbah,  Al  Ikhlas,  Al  Fallujah,  Ansar,  Shamukh)

- diffusione di  contenuA  per  conto  di  organizzazioni  jihadiste      -­‐  moderazione  per  orientare  le  discussione   - UGC - community building

Anni ‘10 utilizzo di piattaforme di social media (account e pagine FB, utenti Twitter, canali YouTube)

- uso di Twitter con azioni coordinate per infiltrare legittimi movimenti sociali utilizzando gli stessi hashtag - attivazione da parte di YouTube della categoria “promozione del terrorismo” (2010) - modifiche alla politica di censura di Twitter con la possibilità di cancellare contenuti in uno specifico paese, mantenendoli disponibili nel resto del mondo (2012)

Cyber-Jihad: background 1/2

Page 30: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

31

Abu Musab al-Suri (2004) espone la sua visione per il futuro del jihad in un libro intitolato: "Appello per la Resistenza Islamica Globale” Pubblicato e distribuito su internet Elementi di riferimento: §  Accesso ad una formazione militare ed ideologica in qualsiasi lingua, in qualsiasi momento ed in qualsiasi

luogo §  i  nuovi  mezzi  di  comunicazione  usaA  anche  solo  come  strumento  di  sensibilizzazione  ai  temi  del  jihad    §  “la  prossima  fase  del  jihad  cara4erizzata  dal  terrorismo  creato  da  individui  o  da  piccoli  gruppi  autonomi,  capaci  di  logorare  il  nemico  e  preparare  il  terreno  per  l'obieFvo  molto  più  ambizioso,  una  lo4a  vera  e  propria  per  il  territorio”  

Cyber-Jihad: background 2/2

Page 31: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

•  Distribuzione di notizie, documenti, video, ecc.

•  Discussioni e community building

•  Proselitismo

•  Formazione – manuali, video, software

•  Fund raising

•  Collecting intelligence

Attività di propaganda e formazione

Page 32: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

33

§  Web forum at www.al-jinan.org

§  Topics: pianificare, organizzare e supportare l’electronic jihad a difesa dell’Islam

§  Software downloads per semplificare gli attacchi DoS

•  Electronic Jihad Program 1.5

§  Chat room per pianificare e coordinare gli attacchiu

§  Elenchi di siti web da attaccare

Source - Terrorism Research Center (2006)

Anni ‘00: Al-Jinan

Page 33: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Alcune caratteristiche:

•  Gestione differenziata per velocità connessione

•  Utilizzo di proxy

•  Attivazione di account singoli

•  Awards riconosciuti per il maggiore utilizzo e per il

successo degli attacchi (“Gamification”)

Version 1.5

Source: Terrorism Focus, Vol IV, Issue 20

Electronic Jihad Program

Page 34: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

35

Abu Saad al 'Amili , “Appello ai soldati del jihad digitale” (2013) Calo generale di partecipazione ai forum jihadisti online a vantaggio dell’uso di piattaforme social networking Spostamento nato per necessità durante i momenti in cui i forum erano stati chiusi La partecipazione attiva ai forum indicata come un jihad I forum come principale sbocco degli scritti jihadisti Inadeguatezza dei social media come alternativa ai forum (social media gestiti dai “nostri nemici”) Necessità di individuare nuovi esperti e grafici che pubblicizzino il forum e migliorino l'efficacia di comunicazione e divulgazione Fonte: http://www.jihadica.com/are-the-jihadi-forums-flagging-an-ideologue%E2%80%99s-lament/

Anni ‘10: proliferazione dei media

Page 35: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

§  Costruzione di modelli delle relazioni tra e all’interno di gruppi

§  Comprensione dei processi di induction dei nuovi membri

Ipotesi: “Leaderless Jihad”

§  La Social network analysis può consentire di testare l’ipotesi che i gruppi Jihadisti stiano trasformandosi da

un modello leaderistico ad un modello privo di leader dichiarati

§  Elementi di comprensione: assenza di coordinamento centrale, contenuti disponibili come fonte di ispirazione

per i membri, azioni effettuate senza collegamenti tra utenti nodali

SM Analytics come strumento di analisi delle relazioni

Page 36: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Anonymous

Organizzazione

§  Nessuna leadership centralizzata

§  Nessuna lista di appartenenza

§  Nessun requisito di appartenenza

§  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede

§  Nessuna aspettativa di continutità

Page 37: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella   convegno

Strictly  con

fiden.a

l  -­‐  re

stricted  distrib

u.on

-­‐  Com

pliance  with

 SC  01

C-­‐G2

   

Link Campus University

Recruiting vs. Self-seekers

A proposito dell’attentato terroristico contro Charlie Hebdo e dell’attitudine positiva nei

confronti dello Stato Islamico:

"It’s not about recruitment, it’s about self-seekers. The Islamic State and Al Qaeda don’t directly

order commando operations. Basically they say, 'Hey guys, here are ideas, do it yourself. Here’s

the way to make a pressure cooker bomb; here are likely targets that will terrorize people; here

are things we hate. Go out and do it'.

The jihad is the only systemic cultural ideology that’s effective, that’s growing, that’s attractive,

that's glorious — that basically says to these young people, “Look, you're on the outs, nobody

cares about you, but look what we can do. We can change the world.”

Scott Atran University of Michigan, Centre National de la Recherche Scientifique in Paris

15 gennaio 2015 (“Looking for the roots of terrorism”, Nature International Journal of Science)