Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber...
-
Upload
alfredo-vinella -
Category
Social Media
-
view
58 -
download
0
Transcript of Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber...
Link Campus University
Alfredo Vinella – Ceo Scenarya, docente Link Campus University Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber Jihad
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University Link Campus - Alfredo Vinella
Tecnici Scienziati Università e centri di ricerca US Army e agenzie governative Usa.
Internet (prima del WWW)
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Web 2.0
• Dinamico • User-generated • Scalabile • “Mescolabile”
(mashable)
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Social influence
Tendenza su Internet a ignorare le mediazioni Il social web può: • amplificare rapidamente segnali • influenzare il comportamento • spingere all’azione
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
§ REACH L’ampiezza e la potenza del "social graph“ Relativo alla piattaforma utilizzata Condizione necessaria per la diffusione delle idee
§ PROSSIMITÀ La relazione tra le persone e come le persone sono collegate
§ ESPERIENZA
La percezione dell’esperienza di un utente di un social network Non si acquisce tramite titoli: partecipazione e aggiunta di “valore” al social network
§ RILEVANZA Il legame con il tema, con la comunità
§ CREDIBILITA’ All’interno della propria comunità
§ FIDUCIA
Ci si fida dei propri amici, anche se meno esperti di altri, perchè crediamo che abbiano maggiore attenzione per noi.
Social influence
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
E’ possibile identificare i super-nodi attivati per attirare traffico Tipi di legami “Distorsioni della rete“
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University Link Campus - Alfredo Vinella
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Editing del web tramite gli algoritmi A ricerche uguali possono corrispondere risultati diversi
The Filter Bubble
A filter bubble is a result of a personalized search in which a website algorithm selectively guesses what information a user would like to see based on information about the user (such as location, past click behavior and search history) and, as a result, users become separated from information that disagrees with their viewpoints, effectively isolating them in their own cultural or ideological bubbles.
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Timing per l’infiltrazione di contenuti
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Anonymous
Organizzazione
§ Nessuna leadership centralizzata
§ Nessuna lista di appartenenza
§ Nessun requisito di appartenenza
§ Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§ Nessuna aspettativa di continutità
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Tattiche
• Attacchi informatici
• Attivismo su Internet
• Attenzione alle problematiche sulla libertà di espressione
• Occasionali proteste per le strade
• Humor utilizzato sia come metodo che come obiettivo
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Come?
Hacktivism = Hacker + Activism Tramite computer e software usati per esprimere opinioni politiche in forma di protesta Esempi: Defacing di pagine web email/fax bombing website mirroring attacchi di tipo Distributed Denial Of Service (DDoS)
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Distributed Denial Of Services (DDOS)
Uso di sistemi informatici multipli per inondare un bersaglio (sito web o altro servizio su Internet) Fermo del servizio (negazione del servizio) offerto agli utenti cui è destinato il sito
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Ddos e campagne di proselitismo sulla rete
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Operation Payback – ottobre 2010
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
30
Diffusione dell’ideologia jihadista tramite i media: Anni ‘80 saggi/opuscoli, stampe, riviste/newsle4er e lezioni videoregistrate Anni ‘90 creazione primi siti web (Alneda, ecc.) Anni ‘00 forum interattivi (Al Hesbah, Al Ikhlas, Al Fallujah, Ansar, Shamukh)
- diffusione di contenuA per conto di organizzazioni jihadiste -‐ moderazione per orientare le discussione - UGC - community building
Anni ‘10 utilizzo di piattaforme di social media (account e pagine FB, utenti Twitter, canali YouTube)
- uso di Twitter con azioni coordinate per infiltrare legittimi movimenti sociali utilizzando gli stessi hashtag - attivazione da parte di YouTube della categoria “promozione del terrorismo” (2010) - modifiche alla politica di censura di Twitter con la possibilità di cancellare contenuti in uno specifico paese, mantenendoli disponibili nel resto del mondo (2012)
Cyber-Jihad: background 1/2
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
31
Abu Musab al-Suri (2004) espone la sua visione per il futuro del jihad in un libro intitolato: "Appello per la Resistenza Islamica Globale” Pubblicato e distribuito su internet Elementi di riferimento: § Accesso ad una formazione militare ed ideologica in qualsiasi lingua, in qualsiasi momento ed in qualsiasi
luogo § i nuovi mezzi di comunicazione usaA anche solo come strumento di sensibilizzazione ai temi del jihad § “la prossima fase del jihad cara4erizzata dal terrorismo creato da individui o da piccoli gruppi autonomi, capaci di logorare il nemico e preparare il terreno per l'obieFvo molto più ambizioso, una lo4a vera e propria per il territorio”
Cyber-Jihad: background 2/2
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
• Distribuzione di notizie, documenti, video, ecc.
• Discussioni e community building
• Proselitismo
• Formazione – manuali, video, software
• Fund raising
• Collecting intelligence
Attività di propaganda e formazione
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
33
§ Web forum at www.al-jinan.org
§ Topics: pianificare, organizzare e supportare l’electronic jihad a difesa dell’Islam
§ Software downloads per semplificare gli attacchi DoS
• Electronic Jihad Program 1.5
§ Chat room per pianificare e coordinare gli attacchiu
§ Elenchi di siti web da attaccare
Source - Terrorism Research Center (2006)
Anni ‘00: Al-Jinan
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Alcune caratteristiche:
• Gestione differenziata per velocità connessione
• Utilizzo di proxy
• Attivazione di account singoli
• Awards riconosciuti per il maggiore utilizzo e per il
successo degli attacchi (“Gamification”)
Version 1.5
Source: Terrorism Focus, Vol IV, Issue 20
Electronic Jihad Program
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
35
Abu Saad al 'Amili , “Appello ai soldati del jihad digitale” (2013) Calo generale di partecipazione ai forum jihadisti online a vantaggio dell’uso di piattaforme social networking Spostamento nato per necessità durante i momenti in cui i forum erano stati chiusi La partecipazione attiva ai forum indicata come un jihad I forum come principale sbocco degli scritti jihadisti Inadeguatezza dei social media come alternativa ai forum (social media gestiti dai “nostri nemici”) Necessità di individuare nuovi esperti e grafici che pubblicizzino il forum e migliorino l'efficacia di comunicazione e divulgazione Fonte: http://www.jihadica.com/are-the-jihadi-forums-flagging-an-ideologue%E2%80%99s-lament/
Anni ‘10: proliferazione dei media
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
§ Costruzione di modelli delle relazioni tra e all’interno di gruppi
§ Comprensione dei processi di induction dei nuovi membri
Ipotesi: “Leaderless Jihad”
§ La Social network analysis può consentire di testare l’ipotesi che i gruppi Jihadisti stiano trasformandosi da
un modello leaderistico ad un modello privo di leader dichiarati
§ Elementi di comprensione: assenza di coordinamento centrale, contenuti disponibili come fonte di ispirazione
per i membri, azioni effettuate senza collegamenti tra utenti nodali
SM Analytics come strumento di analisi delle relazioni
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Anonymous
Organizzazione
§ Nessuna leadership centralizzata
§ Nessuna lista di appartenenza
§ Nessun requisito di appartenenza
§ Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§ Nessuna aspettativa di continutità
Strictly con
fiden.a
l -‐ re
stricted distrib
u.on
-‐ Com
pliance with
SC 01
C-‐G2
Link Campus University
Recruiting vs. Self-seekers
A proposito dell’attentato terroristico contro Charlie Hebdo e dell’attitudine positiva nei
confronti dello Stato Islamico:
"It’s not about recruitment, it’s about self-seekers. The Islamic State and Al Qaeda don’t directly
order commando operations. Basically they say, 'Hey guys, here are ideas, do it yourself. Here’s
the way to make a pressure cooker bomb; here are likely targets that will terrorize people; here
are things we hate. Go out and do it'.
The jihad is the only systemic cultural ideology that’s effective, that’s growing, that’s attractive,
that's glorious — that basically says to these young people, “Look, you're on the outs, nobody
cares about you, but look what we can do. We can change the world.”
Scott Atran University of Michigan, Centre National de la Recherche Scientifique in Paris
15 gennaio 2015 (“Looking for the roots of terrorism”, Nature International Journal of Science)