Convegno “Disinformazione e manipolazione delle percezioni”: Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber Jihad. Link Campus University 22/01/2015
Extraction teeth for gaining space in orthodontics
Tecniche di disinformazione tramite i social media: da Anonymous agli scenari della Cyber JihadIntervento vinella convegno
1. Link Campus University
Alfredo Vinella – Ceo Scenarya, docente Link Campus University
Tecniche di disinformazione tramite i social media: da Anonymous
agli scenari della Cyber Jihad
2. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Link Campus - Alfredo Vinella
Tecnici
Scienziati
Università e centri di
ricerca
US Army e agenzie
governative Usa.
Internet (prima del WWW)
3. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Web 2.0
• Dinamico
• User-generated
• Scalabile
• “Mescolabile”
(mashable)
4. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Social influence
Tendenza su Internet a ignorare le mediazioni
Il social web può:
• amplificare rapidamente segnali
• influenzare il comportamento
• spingere all’azione
5. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
§ REACH
L’ampiezza e la potenza del "social graph“
Relativo alla piattaforma utilizzata
Condizione necessaria per la diffusione delle idee
§ PROSSIMITÀ
La relazione tra le persone e come le persone sono collegate
§ ESPERIENZA
La percezione dell’esperienza di un utente di un social network
Non si acquisce tramite titoli: partecipazione e aggiunta di “valore” al social network
§ RILEVANZA
Il legame con il tema, con la comunità
§ CREDIBILITA’
All’interno della propria comunità
§ FIDUCIA
Ci si fida dei propri amici, anche se meno esperti di altri, perchè crediamo che abbiano maggiore attenzione per noi.
Social influence
6. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
E’ possibile identificare i super-nodi attivati per attirare traffico
Tipi di legami
“Distorsioni della rete“
7. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
8. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
9. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
10. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
11. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
12. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
13. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
14. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
15. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Link Campus - Alfredo Vinella
16. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
17. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
18. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Editing del web tramite gli algoritmi
A ricerche uguali possono
corrispondere risultati diversi
The Filter Bubble
A filter bubble is a result of a
personalized search in which a
website algorithm selectively
guesses what information a user
would like to see based on
information about the user (such
as location, past click behavior and
search history) and, as a result,
users become separated from
information that disagrees with
their viewpoints, effectively
isolating them in their own
cultural or ideological bubbles.
19. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Timing per l’infiltrazione di contenuti
20. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
21. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
22. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Anonymous
Organizzazione
§ Nessuna leadership centralizzata
§ Nessuna lista di appartenenza
§ Nessun requisito di appartenenza
§ Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§ Nessuna aspettativa di continutità
23. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Tattiche
• Attacchi informatici
• Attivismo su Internet
• Attenzione alle problematiche sulla libertà di espressione
• Occasionali proteste per le strade
• Humor utilizzato sia come metodo che come obiettivo
24. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Come?
Hacktivism = Hacker + Activism
Tramite computer e software usati per esprimere opinioni politiche in forma di
protesta
Esempi:
Defacing di pagine web
email/fax bombing
website mirroring
attacchi di tipo Distributed Denial Of Service (DDoS)
25. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Distributed Denial Of Services (DDOS)
Uso di sistemi informatici multipli per
inondare un bersaglio (sito web o altro
servizio su Internet)
Fermo del servizio (negazione
del servizio) offerto agli utenti cui è
destinato il sito
26. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Ddos e campagne di proselitismo sulla rete
27. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
28. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Operation Payback – ottobre 2010
29. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
30
Diffusione dell’ideologia jihadista tramite i media:
Anni ‘80 saggi/opuscoli,
stampe,
riviste/newsle4er
e
lezioni
videoregistrate
Anni ‘90 creazione primi siti web (Alneda, ecc.)
Anni ‘00 forum interattivi (Al
Hesbah,
Al
Ikhlas,
Al
Fallujah,
Ansar,
Shamukh)
- diffusione di
contenuA
per
conto
di
organizzazioni
jihadiste
-‐
moderazione
per
orientare
le
discussione
- UGC
- community building
Anni ‘10 utilizzo di piattaforme di social media (account e pagine FB, utenti Twitter, canali YouTube)
- uso di Twitter con azioni coordinate per infiltrare legittimi movimenti sociali
utilizzando gli stessi hashtag
- attivazione da parte di YouTube della categoria “promozione del terrorismo” (2010)
- modifiche alla politica di censura di Twitter con la possibilità di cancellare contenuti in uno
specifico paese, mantenendoli disponibili nel resto del mondo (2012)
Cyber-Jihad: background 1/2
30. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
31
Abu Musab al-Suri (2004) espone la sua visione per il futuro del jihad in un libro intitolato:
"Appello per la Resistenza Islamica Globale”
Pubblicato e distribuito su internet
Elementi di riferimento:
§ Accesso ad una formazione militare ed ideologica in qualsiasi lingua, in qualsiasi momento ed in qualsiasi
luogo
§ i
nuovi
mezzi
di
comunicazione
usaA
anche
solo
come
strumento
di
sensibilizzazione
ai
temi
del
jihad
§ “la
prossima
fase
del
jihad
cara4erizzata
dal
terrorismo
creato
da
individui
o
da
piccoli
gruppi
autonomi,
capaci
di
logorare
il
nemico
e
preparare
il
terreno
per
l'obieFvo
molto
più
ambizioso,
una
lo4a
vera
e
propria
per
il
territorio”
Cyber-Jihad: background 2/2
31. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
• Distribuzione di notizie, documenti, video, ecc.
• Discussioni e community building
• Proselitismo
• Formazione – manuali, video, software
• Fund raising
• Collecting intelligence
Attività di propaganda e formazione
32. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
33
§ Web forum at www.al-jinan.org
§ Topics: pianificare, organizzare e supportare l’electronic jihad a difesa dell’Islam
§ Software downloads per semplificare gli attacchi DoS
• Electronic Jihad Program 1.5
§ Chat room per pianificare e coordinare gli attacchiu
§ Elenchi di siti web da attaccare
Source - Terrorism Research Center (2006)
Anni ‘00: Al-Jinan
33. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Alcune caratteristiche:
• Gestione differenziata per velocità connessione
• Utilizzo di proxy
• Attivazione di account singoli
• Awards riconosciuti per il maggiore utilizzo e per il
successo degli attacchi (“Gamification”)
Version 1.5
Source: Terrorism Focus, Vol IV, Issue 20
Electronic Jihad Program
34. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
35
Abu Saad al 'Amili , “Appello ai soldati del jihad digitale” (2013)
Calo generale di partecipazione ai forum jihadisti online a vantaggio dell’uso di piattaforme social networking
Spostamento nato per necessità durante i momenti in cui i forum erano stati chiusi
La partecipazione attiva ai forum indicata come un jihad
I forum come principale sbocco degli scritti jihadisti
Inadeguatezza dei social media come alternativa ai forum (social media gestiti dai “nostri nemici”)
Necessità di individuare nuovi esperti e grafici che pubblicizzino il forum e migliorino l'efficacia di comunicazione e
divulgazione
Fonte: http://www.jihadica.com/are-the-jihadi-forums-flagging-an-ideologue%E2%80%99s-lament/
Anni ‘10: proliferazione dei media
35. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
§ Costruzione di modelli delle relazioni tra e all’interno di gruppi
§ Comprensione dei processi di induction dei nuovi membri
Ipotesi: “Leaderless Jihad”
§ La Social network analysis può consentire di testare l’ipotesi che i gruppi Jihadisti stiano trasformandosi da
un modello leaderistico ad un modello privo di leader dichiarati
§ Elementi di comprensione: assenza di coordinamento centrale, contenuti disponibili come fonte di ispirazione
per i membri, azioni effettuate senza collegamenti tra utenti nodali
SM Analytics come strumento di analisi delle relazioni
36. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Anonymous
Organizzazione
§ Nessuna leadership centralizzata
§ Nessuna lista di appartenenza
§ Nessun requisito di appartenenza
§ Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§ Nessuna aspettativa di continutità
37. Strictly
confiden.al
-‐
restricted
distribu.on-‐
Compliance
with
SC
01C-‐G2
Link Campus University
Recruiting vs. Self-seekers
A proposito dell’attentato terroristico contro Charlie Hebdo e dell’attitudine positiva nei
confronti dello Stato Islamico:
"It’s not about recruitment, it’s about self-seekers. The Islamic State and Al Qaeda don’t directly
order commando operations. Basically they say, 'Hey guys, here are ideas, do it yourself. Here’s
the way to make a pressure cooker bomb; here are likely targets that will terrorize people; here
are things we hate. Go out and do it'.
The jihad is the only systemic cultural ideology that’s effective, that’s growing, that’s attractive,
that's glorious — that basically says to these young people, “Look, you're on the outs, nobody
cares about you, but look what we can do. We can change the world.”
Scott Atran University of Michigan, Centre National de la Recherche Scientifique in Paris
15 gennaio 2015 (“Looking for the roots of terrorism”, Nature International Journal of Science)