SlideShare a Scribd company logo
1 of 37
Download to read offline
Link Campus University
Alfredo Vinella – Ceo Scenarya, docente Link Campus University
Tecniche di disinformazione tramite i social media: da Anonymous
agli scenari della Cyber Jihad
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Link Campus - Alfredo Vinella
Tecnici
Scienziati
Università e centri di
ricerca
US Army e agenzie
governative Usa.
Internet (prima del WWW)
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Web 2.0
•  Dinamico
•  User-generated
•  Scalabile
•  “Mescolabile”
(mashable)
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Social influence
Tendenza su Internet a ignorare le mediazioni 
Il social web può:
•  amplificare rapidamente segnali
•  influenzare il comportamento
•  spingere all’azione
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
§  REACH
L’ampiezza e la potenza del "social graph“
Relativo alla piattaforma utilizzata
Condizione necessaria per la diffusione delle idee
§  PROSSIMITÀ
La relazione tra le persone e come le persone sono collegate
§  ESPERIENZA
La percezione dell’esperienza di un utente di un social network
Non si acquisce tramite titoli: partecipazione e aggiunta di “valore” al social network
§  RILEVANZA
Il legame con il tema, con la comunità
§  CREDIBILITA’
All’interno della propria comunità
§  FIDUCIA
Ci si fida dei propri amici, anche se meno esperti di altri, perchè crediamo che abbiano maggiore attenzione per noi.
Social influence
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
E’ possibile identificare i super-nodi attivati per attirare traffico
Tipi di legami
“Distorsioni della rete“
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Link Campus - Alfredo Vinella
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Editing del web tramite gli algoritmi
A ricerche uguali possono
corrispondere risultati diversi
The Filter Bubble
A filter bubble is a result of a
personalized search in which a
website algorithm selectively
guesses what information a user
would like to see based on
information about the user (such
as location, past click behavior and
search history) and, as a result,
users become separated from
information that disagrees with
their viewpoints, effectively
isolating them in their own
cultural or ideological bubbles.
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Timing per l’infiltrazione di contenuti
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Anonymous
Organizzazione
§  Nessuna leadership centralizzata
§  Nessuna lista di appartenenza
§  Nessun requisito di appartenenza
§  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§  Nessuna aspettativa di continutità
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Tattiche
•  Attacchi informatici
•  Attivismo su Internet
•  Attenzione alle problematiche sulla libertà di espressione
•  Occasionali proteste per le strade
•  Humor utilizzato sia come metodo che come obiettivo
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Come?
Hacktivism = Hacker + Activism
Tramite computer e software usati per esprimere opinioni politiche in forma di
protesta
Esempi:
Defacing di pagine web
email/fax bombing
website mirroring
attacchi di tipo Distributed Denial Of Service (DDoS)
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Distributed Denial Of Services (DDOS)
Uso di sistemi informatici multipli per
inondare un bersaglio (sito web o altro
servizio su Internet)
Fermo del servizio (negazione
del servizio) offerto agli utenti cui è
destinato il sito
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Ddos e campagne di proselitismo sulla rete
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Operation Payback – ottobre 2010
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
30
Diffusione dell’ideologia jihadista tramite i media:
Anni ‘80 saggi/opuscoli,	
  stampe,	
  riviste/newsle4er	
  e	
  lezioni	
  videoregistrate	
  
Anni ‘90 creazione primi siti web (Alneda, ecc.)
Anni ‘00 forum interattivi (Al	
  Hesbah,	
  Al	
  Ikhlas,	
  Al	
  Fallujah,	
  Ansar,	
  Shamukh)
- diffusione di	
  contenuA	
  per	
  conto	
  di	
  organizzazioni	
  jihadiste	
  
	
   	
  -­‐	
  moderazione	
  per	
  orientare	
  le	
  discussione	
  
- UGC
- community building
Anni ‘10 utilizzo di piattaforme di social media (account e pagine FB, utenti Twitter, canali YouTube)
- uso di Twitter con azioni coordinate per infiltrare legittimi movimenti sociali
utilizzando gli stessi hashtag
- attivazione da parte di YouTube della categoria “promozione del terrorismo” (2010)
- modifiche alla politica di censura di Twitter con la possibilità di cancellare contenuti in uno
specifico paese, mantenendoli disponibili nel resto del mondo (2012)
Cyber-Jihad: background 1/2
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
31
Abu Musab al-Suri (2004) espone la sua visione per il futuro del jihad in un libro intitolato:
"Appello per la Resistenza Islamica Globale”
Pubblicato e distribuito su internet
Elementi di riferimento:
§  Accesso ad una formazione militare ed ideologica in qualsiasi lingua, in qualsiasi momento ed in qualsiasi
luogo
§  i	
  nuovi	
  mezzi	
  di	
  comunicazione	
  usaA	
  anche	
  solo	
  come	
  strumento	
  di	
  sensibilizzazione	
  ai	
  temi	
  del	
  jihad	
  	
  
§  “la	
  prossima	
  fase	
  del	
  jihad	
  cara4erizzata	
  dal	
  terrorismo	
  creato	
  da	
  individui	
  o	
  da	
  piccoli	
  gruppi	
  autonomi,	
  capaci	
  di	
  
logorare	
  il	
  nemico	
  e	
  preparare	
  il	
  terreno	
  per	
  l'obieFvo	
  molto	
  più	
  ambizioso,	
  una	
  lo4a	
  vera	
  e	
  propria	
  per	
  il	
  
territorio”	
  
Cyber-Jihad: background 2/2
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
•  Distribuzione di notizie, documenti, video, ecc.
•  Discussioni e community building
•  Proselitismo
•  Formazione – manuali, video, software
•  Fund raising
•  Collecting intelligence
Attività di propaganda e formazione
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
33
§  Web forum at www.al-jinan.org
§  Topics: pianificare, organizzare e supportare l’electronic jihad a difesa dell’Islam
§  Software downloads per semplificare gli attacchi DoS
•  Electronic Jihad Program 1.5
§  Chat room per pianificare e coordinare gli attacchiu
§  Elenchi di siti web da attaccare
Source - Terrorism Research Center (2006)
Anni ‘00: Al-Jinan
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Alcune caratteristiche:
•  Gestione differenziata per velocità connessione
•  Utilizzo di proxy
•  Attivazione di account singoli
•  Awards riconosciuti per il maggiore utilizzo e per il
successo degli attacchi (“Gamification”)
Version 1.5
Source: Terrorism Focus, Vol IV, Issue 20
Electronic Jihad Program
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
35
Abu Saad al 'Amili , “Appello ai soldati del jihad digitale” (2013)
Calo generale di partecipazione ai forum jihadisti online a vantaggio dell’uso di piattaforme social networking
Spostamento nato per necessità durante i momenti in cui i forum erano stati chiusi
La partecipazione attiva ai forum indicata come un jihad
I forum come principale sbocco degli scritti jihadisti
Inadeguatezza dei social media come alternativa ai forum (social media gestiti dai “nostri nemici”)
Necessità di individuare nuovi esperti e grafici che pubblicizzino il forum e migliorino l'efficacia di comunicazione e
divulgazione
Fonte: http://www.jihadica.com/are-the-jihadi-forums-flagging-an-ideologue%E2%80%99s-lament/
Anni ‘10: proliferazione dei media
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
§  Costruzione di modelli delle relazioni tra e all’interno di gruppi
§  Comprensione dei processi di induction dei nuovi membri
Ipotesi: “Leaderless Jihad”
§  La Social network analysis può consentire di testare l’ipotesi che i gruppi Jihadisti stiano trasformandosi da
un modello leaderistico ad un modello privo di leader dichiarati
§  Elementi di comprensione: assenza di coordinamento centrale, contenuti disponibili come fonte di ispirazione
per i membri, azioni effettuate senza collegamenti tra utenti nodali
SM Analytics come strumento di analisi delle relazioni
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Anonymous
Organizzazione
§  Nessuna leadership centralizzata
§  Nessuna lista di appartenenza
§  Nessun requisito di appartenenza
§  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§  Nessuna aspettativa di continutità
Strictly	
  confiden.al	
  -­‐	
  restricted	
  distribu.on-­‐	
  Compliance	
  with	
  SC	
  01C-­‐G2	
  	
  
Link Campus University
Recruiting vs. Self-seekers
A proposito dell’attentato terroristico contro Charlie Hebdo e dell’attitudine positiva nei
confronti dello Stato Islamico:
"It’s not about recruitment, it’s about self-seekers. The Islamic State and Al Qaeda don’t directly
order commando operations. Basically they say, 'Hey guys, here are ideas, do it yourself. Here’s
the way to make a pressure cooker bomb; here are likely targets that will terrorize people; here
are things we hate. Go out and do it'.
The jihad is the only systemic cultural ideology that’s effective, that’s growing, that’s attractive,
that's glorious — that basically says to these young people, “Look, you're on the outs, nobody
cares about you, but look what we can do. We can change the world.”
Scott Atran University of Michigan, Centre National de la Recherche Scientifique in Paris
15 gennaio 2015 (“Looking for the roots of terrorism”, Nature International Journal of Science)

More Related Content

Viewers also liked (7)

Film distribution
Film distributionFilm distribution
Film distribution
 
Oregon’s Voluntary Road User Charge Program
Oregon’s Voluntary Road User Charge ProgramOregon’s Voluntary Road User Charge Program
Oregon’s Voluntary Road User Charge Program
 
Life presentation.pptx
Life presentation.pptxLife presentation.pptx
Life presentation.pptx
 
Postero anterior cephalometric _ mansoura university _ Egypt
Postero anterior cephalometric _  mansoura university _ EgyptPostero anterior cephalometric _  mansoura university _ Egypt
Postero anterior cephalometric _ mansoura university _ Egypt
 
Class II correction with an intermaxillary fixed noncompliance -mansoura univ...
Class II correction with an intermaxillary fixed noncompliance -mansoura univ...Class II correction with an intermaxillary fixed noncompliance -mansoura univ...
Class II correction with an intermaxillary fixed noncompliance -mansoura univ...
 
Orthodontics Management of root resorption _ Departement orthodontic _ma...
Orthodontics Management  of root  resorption _   Departement  orthodontic _ma...Orthodontics Management  of root  resorption _   Departement  orthodontic _ma...
Orthodontics Management of root resorption _ Departement orthodontic _ma...
 
Extraction teeth for gaining space in orthodontics
Extraction teeth for gaining space in orthodontics Extraction teeth for gaining space in orthodontics
Extraction teeth for gaining space in orthodontics
 

Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella convegno

  • 1. Link Campus University Alfredo Vinella – Ceo Scenarya, docente Link Campus University Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber Jihad
  • 2. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Link Campus - Alfredo Vinella Tecnici Scienziati Università e centri di ricerca US Army e agenzie governative Usa. Internet (prima del WWW)
  • 3. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Web 2.0 •  Dinamico •  User-generated •  Scalabile •  “Mescolabile” (mashable)
  • 4. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Social influence Tendenza su Internet a ignorare le mediazioni  Il social web può: •  amplificare rapidamente segnali •  influenzare il comportamento •  spingere all’azione
  • 5. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University §  REACH L’ampiezza e la potenza del "social graph“ Relativo alla piattaforma utilizzata Condizione necessaria per la diffusione delle idee §  PROSSIMITÀ La relazione tra le persone e come le persone sono collegate §  ESPERIENZA La percezione dell’esperienza di un utente di un social network Non si acquisce tramite titoli: partecipazione e aggiunta di “valore” al social network §  RILEVANZA Il legame con il tema, con la comunità §  CREDIBILITA’ All’interno della propria comunità §  FIDUCIA Ci si fida dei propri amici, anche se meno esperti di altri, perchè crediamo che abbiano maggiore attenzione per noi. Social influence
  • 6. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University E’ possibile identificare i super-nodi attivati per attirare traffico Tipi di legami “Distorsioni della rete“
  • 7. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 8. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 9. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 10. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 11. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 12. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 13. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 14. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 15. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Link Campus - Alfredo Vinella
  • 16. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 17. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 18. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Editing del web tramite gli algoritmi A ricerche uguali possono corrispondere risultati diversi The Filter Bubble A filter bubble is a result of a personalized search in which a website algorithm selectively guesses what information a user would like to see based on information about the user (such as location, past click behavior and search history) and, as a result, users become separated from information that disagrees with their viewpoints, effectively isolating them in their own cultural or ideological bubbles.
  • 19. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Timing per l’infiltrazione di contenuti
  • 20. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Sentiment Analysis e Infiltrazione con contenuti polarizzati
  • 21. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Sentiment Analysis e Infiltrazione con contenuti polarizzati
  • 22. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Anonymous Organizzazione §  Nessuna leadership centralizzata §  Nessuna lista di appartenenza §  Nessun requisito di appartenenza §  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede §  Nessuna aspettativa di continutità
  • 23. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Tattiche •  Attacchi informatici •  Attivismo su Internet •  Attenzione alle problematiche sulla libertà di espressione •  Occasionali proteste per le strade •  Humor utilizzato sia come metodo che come obiettivo
  • 24. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Come? Hacktivism = Hacker + Activism Tramite computer e software usati per esprimere opinioni politiche in forma di protesta Esempi: Defacing di pagine web email/fax bombing website mirroring attacchi di tipo Distributed Denial Of Service (DDoS)
  • 25. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Distributed Denial Of Services (DDOS) Uso di sistemi informatici multipli per inondare un bersaglio (sito web o altro servizio su Internet) Fermo del servizio (negazione del servizio) offerto agli utenti cui è destinato il sito
  • 26. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Ddos e campagne di proselitismo sulla rete
  • 27. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University
  • 28. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Operation Payback – ottobre 2010
  • 29. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University 30 Diffusione dell’ideologia jihadista tramite i media: Anni ‘80 saggi/opuscoli,  stampe,  riviste/newsle4er  e  lezioni  videoregistrate   Anni ‘90 creazione primi siti web (Alneda, ecc.) Anni ‘00 forum interattivi (Al  Hesbah,  Al  Ikhlas,  Al  Fallujah,  Ansar,  Shamukh) - diffusione di  contenuA  per  conto  di  organizzazioni  jihadiste      -­‐  moderazione  per  orientare  le  discussione   - UGC - community building Anni ‘10 utilizzo di piattaforme di social media (account e pagine FB, utenti Twitter, canali YouTube) - uso di Twitter con azioni coordinate per infiltrare legittimi movimenti sociali utilizzando gli stessi hashtag - attivazione da parte di YouTube della categoria “promozione del terrorismo” (2010) - modifiche alla politica di censura di Twitter con la possibilità di cancellare contenuti in uno specifico paese, mantenendoli disponibili nel resto del mondo (2012) Cyber-Jihad: background 1/2
  • 30. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University 31 Abu Musab al-Suri (2004) espone la sua visione per il futuro del jihad in un libro intitolato: "Appello per la Resistenza Islamica Globale” Pubblicato e distribuito su internet Elementi di riferimento: §  Accesso ad una formazione militare ed ideologica in qualsiasi lingua, in qualsiasi momento ed in qualsiasi luogo §  i  nuovi  mezzi  di  comunicazione  usaA  anche  solo  come  strumento  di  sensibilizzazione  ai  temi  del  jihad     §  “la  prossima  fase  del  jihad  cara4erizzata  dal  terrorismo  creato  da  individui  o  da  piccoli  gruppi  autonomi,  capaci  di   logorare  il  nemico  e  preparare  il  terreno  per  l'obieFvo  molto  più  ambizioso,  una  lo4a  vera  e  propria  per  il   territorio”   Cyber-Jihad: background 2/2
  • 31. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University •  Distribuzione di notizie, documenti, video, ecc. •  Discussioni e community building •  Proselitismo •  Formazione – manuali, video, software •  Fund raising •  Collecting intelligence Attività di propaganda e formazione
  • 32. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University 33 §  Web forum at www.al-jinan.org §  Topics: pianificare, organizzare e supportare l’electronic jihad a difesa dell’Islam §  Software downloads per semplificare gli attacchi DoS •  Electronic Jihad Program 1.5 §  Chat room per pianificare e coordinare gli attacchiu §  Elenchi di siti web da attaccare Source - Terrorism Research Center (2006) Anni ‘00: Al-Jinan
  • 33. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Alcune caratteristiche: •  Gestione differenziata per velocità connessione •  Utilizzo di proxy •  Attivazione di account singoli •  Awards riconosciuti per il maggiore utilizzo e per il successo degli attacchi (“Gamification”) Version 1.5 Source: Terrorism Focus, Vol IV, Issue 20 Electronic Jihad Program
  • 34. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University 35 Abu Saad al 'Amili , “Appello ai soldati del jihad digitale” (2013) Calo generale di partecipazione ai forum jihadisti online a vantaggio dell’uso di piattaforme social networking Spostamento nato per necessità durante i momenti in cui i forum erano stati chiusi La partecipazione attiva ai forum indicata come un jihad I forum come principale sbocco degli scritti jihadisti Inadeguatezza dei social media come alternativa ai forum (social media gestiti dai “nostri nemici”) Necessità di individuare nuovi esperti e grafici che pubblicizzino il forum e migliorino l'efficacia di comunicazione e divulgazione Fonte: http://www.jihadica.com/are-the-jihadi-forums-flagging-an-ideologue%E2%80%99s-lament/ Anni ‘10: proliferazione dei media
  • 35. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University §  Costruzione di modelli delle relazioni tra e all’interno di gruppi §  Comprensione dei processi di induction dei nuovi membri Ipotesi: “Leaderless Jihad” §  La Social network analysis può consentire di testare l’ipotesi che i gruppi Jihadisti stiano trasformandosi da un modello leaderistico ad un modello privo di leader dichiarati §  Elementi di comprensione: assenza di coordinamento centrale, contenuti disponibili come fonte di ispirazione per i membri, azioni effettuate senza collegamenti tra utenti nodali SM Analytics come strumento di analisi delle relazioni
  • 36. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Anonymous Organizzazione §  Nessuna leadership centralizzata §  Nessuna lista di appartenenza §  Nessun requisito di appartenenza §  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede §  Nessuna aspettativa di continutità
  • 37. Strictly  confiden.al  -­‐  restricted  distribu.on-­‐  Compliance  with  SC  01C-­‐G2     Link Campus University Recruiting vs. Self-seekers A proposito dell’attentato terroristico contro Charlie Hebdo e dell’attitudine positiva nei confronti dello Stato Islamico: "It’s not about recruitment, it’s about self-seekers. The Islamic State and Al Qaeda don’t directly order commando operations. Basically they say, 'Hey guys, here are ideas, do it yourself. Here’s the way to make a pressure cooker bomb; here are likely targets that will terrorize people; here are things we hate. Go out and do it'. The jihad is the only systemic cultural ideology that’s effective, that’s growing, that’s attractive, that's glorious — that basically says to these young people, “Look, you're on the outs, nobody cares about you, but look what we can do. We can change the world.” Scott Atran University of Michigan, Centre National de la Recherche Scientifique in Paris 15 gennaio 2015 (“Looking for the roots of terrorism”, Nature International Journal of Science)