Master in Analisi Comportamentale e Scienze Applicate alle
Investigazioni, Intelligence e Homeland Security
Manipolazione e guerra informativa sui Social Network
Link Campus University
Master in Analisi Comportamentale e Scienze Applicate alle
Investigazioni, Intelligence e Homeland Security
Manipolazione e guerra informativa sui Social Network
[email protected] www.linkedin.com/in/vinella www.twi6er.com/AlfredoVinella Link Campus University
Contenuti
•  Le dinamiche dell’influenza sui social network
•  Tecniche di manipolazione
•  Case Histories
Link Campus University
Web 2.0
•  Dinamico
•  User-generated
•  Scalabile
•  “Mescolabile”
(mashable)
Link Campus University
Due concetti chiave
INFLUENCER Individui (bloggers, autori di tweet, ecc.) e si0 che si sono guadagna@ una forte reputazione nel contesto in cui operano e sono quindi capaci di diventare opinion leaders e influenzare altri con I propri ar@coli/recensioni/
commen@/foto/video. VIRALE Un elemento capace di indurre altri a replicarlo, in modo tale da produrre un enorme numero di copie e diffondersi estesamente e velocemente. Source: C Cube 1/1– 2/3 2011
Link Campus University
Social influence
Tendenza su Internet a ignorare le mediazioni Il social web può:
•  amplificare rapidamente segnali
•  influenzare il comportamento
•  spingere all’azione
Link Campus University
Social influence
§  REACH
L’ampiezza e la potenza del "social graph“
Relativo alla piattaforma utilizzata
Condizione necessaria per la diffusione delle idee
§  PROSSIMITÀ
La relazione tra le persone e come le persone sono collegate
§  ESPERIENZA
La percezione dell’esperienza di un utente di un social network
Non si acquisce tramite titoli:
Partecipazione e aggiunta di “valore” al social network
§  RILEVANZA
Il legame con il tema, con la comunità
§  CREDIBILITA’
All’interno della propria comunità
FIDUCIA
Ci si fida dei propri amici, anche se meno esperti di altri,
perchè crediamo che abbiano maggiore attenzione per noi.
Link Campus University
Tecnologie per la persuasione
I social network, e Facebook in par)colare, possono consen)re di modificare gli aJeggiamen0 e i comportamen0 degli individui su una scala di massa. Questa nuova modalità di persuasione interpersonale di massa è contraddis@nta da sei elemen@: §  l'esperienza persuasiva, §  la stru4ura automa)zzata, a partire dal 2007, con l’evoluzione tecnologica dei social
network, è emersa una nuova forma di persuasione: la
§  la distribuzione sociale, persuasione
§  il ciclo rapido, interpersonale di massa (Mass Interpersonal Persuasion –
MIP)
§  il social graph http://www.bjfogg.com/mip.pdf
§  le relazioni §  la misurabilità. Condizioni realizzate in un unico sistema con il lancio di Facebook PlaMorm Link Campus University
Mass Interpersonal Persuasion
Mass • globale e scalabile, grazie a Internet Interpersonal • persone che interagiscono come “amici” Persuasion • dinamiche sociali Link Campus University
Modifica del comportamento
La convergenza di 3 elemen@ per determinare un comportamento: MOTIVAZIONE + CAPACITA’ + INNESCO (TRIGGER) Triggers: “freddi” “caldi” Link Campus University
Mass Interpersonal Persuasion - MIP
Lo sviluppatore diventa un creatore di esperienza e ha un impaJo sulla vita delle persone. Esempi: Organizzazione poli8ca/sociale Diffusione online di un video Richiesta al proprio social graph di guardarlo e aggiungere il nome ad una pe@zione pubblica Società di assicurazioni Applicazione di uno sconto ogni volta che una persona diffonde tra i propri “amici” online no@zie ineren@ all’argomento di interesse (“storie” / campagne) della compagnia. Link Campus University
Mass Interpersonal Persuasion - MIP
ESPERIENZE CONVINCERE E MODIFICARE IL COMPORTAMENTO DELLE PERSONE INFORMAZIONE DIVERTIMENTO (GAMIFICATION) DINAMICHE SOCIALI (SOCIAL GRAPH) CAMBIAMENTO DEI PENSIERI E DEI COMPORTAMENTI (PERSUASIONE ) Link Campus University
Identità online
Iden@tà stabilita su internet (comunità online, si@ web, …) Nomi reali e anonimato Pseudonimi e avatar (forum, MUD, chats, …) Reputazione Tracciabilità degli uten@ (ip, cookies, …) Digital footprint Link Campus University
Identità online
Le identità online come mappa di navigazione per social network e motori di ricerca.
I risultati delle ricerche vengono scelti sempre più in base a cosa abbiamo cliccato nel
passato.
Tecnologie di ricerca
informazione “universalmente accessibile”
Personalizzazione dei search engine
accessibile
“conoscenza” non universalmente
Link Campus University
Identità online
Internet =
Google =
bibilioteca globale
mappa universale
Storico delle navigazioni
Storico delle ricerche
Interessi
Gruppi
Personalizzazione
– ogni utente ha una visione diversa
- ogni utente può ricavare un tipo di conoscenza
diverso
Link Campus University
Identità online
Eli Pariser (2011) The Filter Bubble
attivista internet presidente di Moveon.org, Upworthy e cofondatore di Avaaz.org
Filter bubble
•  Fenomeno legato agli algoritmi che selezionano il contenuto in base alle caratteristiche
dell’utente
•  Gli utenti visualizzano le informazioni in base a elementi quali localizzazione, click
effettuati, storia
•  I siti tendono a mostrare solo l’informazione coerente con I punti di vista precedenti fino ad
isolare l’utente in una bolla che tende ad escludere le informazioni contrarie
Link Campus University
Identità online
Your filter bubble is this unique, personal
universe of information created just for you by this
array of personalizing filters. It’s invisible and it’s
becoming more and more difficult to escape.
We are turning media into a mirror that reflects
our own prejudices back at us.
Even worse, services like Google and Facebook
distort the mirror so that it exaggerates our
grosser characteristics.
Without our knowing, they reshape our
information worlds according to their
interpretation of our interests.
Link Campus University
The Filter Bubble
In sintesi definibile come:
• 
Algorithmic editing of
the web
• 
Same search, different
results
Link Campus University
Il problema della Filter Bubble
Ricerche personalizzate
Risultati e notizie
personalizzate
Risultati coerenti con il nostro
passato
Filtri invisibili e
Inconsapevolezza degli utenti
Aumento delle interazioni
(maggiori click)
Notizie familiari che
confermano le nostre
idee
Pubblicità mirate
Link Campus University
Media tradizionali vs. internet
Licenza da parte dello Stato
Autorizzazioni dei giornalisti
Conformità a leggi sulla stampa che variano in
gradi di restrizioni..
Link Campus University
Media tradizionali vs. internet
I Social media possono operare al di fuori di un
determinato paese e senza licenza e la conformità
alle leggi locali sulla stampa possono essere di
difficile applicazione
I governi ricorrono a metodi per obbligare alla
chiusura dei servizi, a bloccare siti web specifici, o
limitare la libertà di tecnici e blogger che
gestiscono i siti
Link Campus University
Link Campus University
La disinformazione tramite il web e i social media
L'Egitto imparò con la chiusura dell'accesso a Internet nel gennaio 2011 che i risultati sarebbero
stati più dannosi all’economia che utili per contrastare le rivolte.
Contro - strategie:
§  intercettazione di conversazioni online e monitoraggio dei social network (Facebook, Twitter,
YouTube, ecc.)
§  hacking dei computer e attacchi informatici
§  contro offensive nella guerra informativa
Link Campus University
Newsjacking
Tecnica u@lizzata nella comunicazione aziendale Inie6are idee o diversi pun@ di vista nelle no@zie per generare opportunità di copertura per un marchio o un prodo6o Link Campus University
Fattori critici
Link Campus University
Fattori critici
COERENZA RAPIDITA’ CANALE DI COMUNICAZIONE Link Campus University
Newsjacking
Link Campus University
Tecniche di Newsjacking
Cavalcare l’onda
Adottare una mentalità editoriale
Pianificare la spontaneità
Link Campus University
Tecniche di Newsjacking
Essere originali
Inventare il proprio evento
Essere rilevanti / Offrire informazioni o contenuti rilevanti
Creare un format
Link Campus University
Maskirovka
Maskirovka (Маскировка) Mascheramento una guerra di informazione per accompagnare la guerra vera e propria Link Campus University
Newsjacking e maskirovka
Il presidente Vladimir Pu0n disse nel 2012 che la Russia avrebbe sviluppato "una matrice di strumen8 e metodi per raggiungere gli obie?vi di poli8ca estera senza l'uso delle armi, ma esercitando informazioni e altre leve di influenza.” Rick Stengel (ex caporeda6ore di Time, a6ualmente So6osegretario di Stato per la Diplomazia Pubblica e gli Affari Pubblici): "I giornalis8 sono tenu8 a riferire entrambe le par8", ha deIo Rick Stengel, ex caporedaIore del Tempo e ora un soIosegretario di Stato statunitense. "Quando il Cremlino dice che non ci sono solda8 russi in Crimea, devono ripeterlo. Come si fa a combaIere qualcuno che fa solo roba?" Link Campus University
Newsjacking e maskirovka
StopFake, un sito ucraino myth-­‐bus@ng, , ha documentato cen@naia di foto false diffuse da si@ di no@zie russe e sui social media. StopFake ha denunciato che nei primi mesi del 2014, quando la Russia stava preparando l’ingresso nell’Ucraina orientale e l’annessione della Crimea, aveva disseminato tramite si@ e social network, storie di bande ucraine fasciste, addestrate dalla NATO, colpevoli dell’omicidio di bambini. Link Campus University
Forum personas
Cyber Magician mirano a invadere e o6enere il controllo delle comunità on-­‐line a6raverso la diffusione di informazioni false e uso di taoche di manipolazione Forum Gang gruppo di persone su un forum che prendono di mira un individuo che esprime opinioni che sono diverse da quella predominante nel forum o che propone pun@ di vista differen@ dalle viste della Forum gang. Tecniche: accusare il pensatore indipendente di essere un infiltrato, un troll o peggio. Flaggare i suoi post come offensivi e incitare gli altri a evitare di rispondere e me6erlo al bando sul forum Link Campus University
Forum personas
Internet Shill: qualcuno che promuove a pagamento qualcosa o qualcuno online, senza divulgare questa associazione Social Bots: soqware che si mascherano da uten@, pubblicando messaggi che sembrano crea@ da persone reali. Ma segretamente promuovono prodoo o pun@ di vista, e in alcuni casi sono u@lizza@ per ricavare informazioni private. Sock Puppet: è una falsa iden@tà creata per promuovere qualcuno o qualcosa a6raverso blog, wiki, forum o si@ di social networking come Facebook o Twi6er Internet Troll: Nella terminologia Internet, un troll è una persona che pubblica commen@ offensivi o off-­‐topic ques@ commen@ sono spesso fao per incitare argomen@ o risposte emo@ve dagli altri uten@ Link Campus University
Tecniche per la diluizione, la disinformazione e il controllo di un forum internet Link Campus University
Tecniche per la diluizione, la disinformazione e il controllo di un forum
1.  Pubblicare commen@ oltraggiosi scrio per distrarre o per frustrare: una taoca per rendere le persone maggiormente emo@ve, anche se a volte meno efficace a causa della natura impersonale della Web 2.  Porsi come un sostenitore della verità, poi fare commen@ che screditano il gruppo o il movimento. 3.  Dominare le discussioni 4.  Risposte predisposte 5.  False associazioni 6.  Falsa moderazione, fingere di essere la “voce della ragione” 7.  Tecnica dello spaventapasseri Link Campus University
Tecniche per screditare un target
1.  Aovare una “honey trap” 2.  Modifica di foto sui social network 3.  Creazione di un blog scri6o da una “vioma” 4.  Diffusione via email di contenu@ screditan@ 5.  Pubblicazione di contenu@ nega@vi su forum e social network 6.  … Link Campus University
Come identificare i trend della rete, gli attori, i temi
E’ possibile identificare i super-nodi attivati per attirare traffico
Tipi di legami
“Distorsioni della rete“
Link Campus University
Link Campus University
Link Campus University
Link Campus University
Link Campus University
Link Campus University
Link Campus University
Link Campus University
Link Campus University
Link Campus - Alfredo Vinella
Link Campus University
Link Campus University
Link Campus University
Timing per l’infiltrazione di contenuti
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
Link Campus University
Sentiment Analysis e Infiltrazione con contenuti polarizzati
Link Campus University
Anonymous
Organizzazione
§  Nessuna leadership centralizzata
§  Nessuna lista di appartenenza
§  Nessun requisito di appartenenza
§  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§  Nessuna aspettativa di continutità
Link Campus University
Tattiche
• 
Attacchi informatici
• 
Attivismo su Internet
• 
Attenzione alle problematiche sulla libertà di espressione
• 
Occasionali proteste per le strade
• 
Humor utilizzato sia come metodo che come obiettivo
Link Campus University
Come?
Hacktivism = Hacker + Activism
Tramite computer e software usati per esprimere opinioni politiche in forma di
protesta
Esempi:
Defacing di pagine web
email/fax bombing
website mirroring
attacchi di tipo Distributed Denial Of Service (DDoS)
Link Campus University
Campagne di proselitismo e disinformazione sulla rete
Link Campus University
Link Campus University
Operation Payback – ottobre 2010
Link Campus University
Cyber-Jihad: background 1/2
Diffusione dell’ideologia jihadista tramite i media:
Anni ‘80 saggi/opuscoli, stampe, riviste/newsle6er e lezioni videoregistrate Anni ‘90 creazione primi siti web (Alneda, ecc.)
Anni ‘00 forum interattivi (Al Hesbah, Al Ikhlas, Al Fallujah, Ansar, Shamukh)
- diffusione di contenu@ per conto di organizzazioni jihadiste -­‐ moderazione per orientare le discussione - UGC
- community building
Anni ‘10 utilizzo di piattaforme di social media (account e pagine FB, utenti Twitter, canali YouTube)
- uso di Twitter con azioni coordinate per infiltrare legittimi movimenti sociali
utilizzando gli stessi hashtag
- attivazione da parte di YouTube della categoria “promozione del terrorismo” (2010)
- modifiche alla politica di censura di Twitter con la possibilità di cancellare contenuti in uno
specifico paese, mantenendoli disponibili nel resto del mondo (2012)
59
Link Campus University
Cyber-Jihad: background 2/2
Abu Musab al-Suri (2004) espone la sua visione per il futuro del jihad in un libro intitolato:
"Appello per la Resistenza Islamica Globale”
Pubblicato e distribuito su internet
Elementi di riferimento:
§  Accesso ad una formazione militare ed ideologica in qualsiasi lingua, in qualsiasi momento ed in qualsiasi
luogo
§  i nuovi mezzi di comunicazione usa@ anche solo come strumento di sensibilizzazione ai temi del jihad §  “la prossima fase del jihad cara6erizzata dal terrorismo creato da individui o da piccoli gruppi autonomi, capaci di logorare il nemico e preparare il terreno per l'obieovo molto più ambizioso, una lo6a vera e propria per il territorio” 60
Link Campus University
Attività di propaganda e formazione
•  Distribuzione di notizie, documenti, video, ecc.
•  Discussioni e community building
•  Proselitismo
•  Formazione – manuali, video, software
•  Fund raising
•  Collecting intelligence
Link Campus University
Anni ‘00: Al-Jinan
§  Web forum at www.al-jinan.org
§  Topics: pianificare, organizzare e supportare l’electronic jihad a difesa dell’Islam
§  Software downloads per semplificare gli attacchi DoS
•  Electronic Jihad Program 1.5
§  Chat room per pianificare e coordinare gli attacchiu
§  Elenchi di siti web da attaccare
Source - Terrorism Research Center (2006)
62
Link Campus University
Electronic Jihad Program
Alcune caratteristiche:
•  Gestione differenziata per velocità connessione
•  Utilizzo di proxy
•  Attivazione di account singoli
•  Awards riconosciuti per il maggiore utilizzo e per il
successo degli attacchi (“Gamification”)
Version 1.5
Source: Terrorism Focus, Vol IV, Issue 20
Link Campus University
Anni ‘10: proliferazione dei media
Abu Saad al 'Amili , “Appello ai soldati del jihad digitale” (2013)
Calo generale di partecipazione ai forum jihadisti online a vantaggio dell’uso di piattaforme social networking
Spostamento nato per necessità durante i momenti in cui i forum erano stati chiusi
La partecipazione attiva ai forum indicata come un jihad
I forum come principale sbocco degli scritti jihadisti
Inadeguatezza dei social media come alternativa ai forum (social media gestiti dai “nostri nemici”)
Necessità di individuare nuovi esperti e grafici che pubblicizzino il forum e migliorino l'efficacia di comunicazione e
divulgazione
Fonte: http://www.jihadica.com/are-the-jihadi-forums-flagging-an-ideologue%E2%80%99s-lament/
64
Link Campus University
Anonymous
Organizzazione
§  Nessuna leadership centralizzata
§  Nessuna lista di appartenenza
§  Nessun requisito di appartenenza
§  Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede
§  Nessuna aspettativa di continutità
Link Campus University
Recruiting vs. Self-seekers
A proposito dell’attentato terroristico contro Charlie Hebdo e dell’attitudine positiva nei
confronti dello Stato Islamico:
"It’s not about recruitment, it’s about self-seekers. The Islamic State and Al Qaeda don’t directly
order commando operations. Basically they say, 'Hey guys, here are ideas, do it yourself. Here’s
the way to make a pressure cooker bomb; here are likely targets that will terrorize people; here
are things we hate. Go out and do it'.
The jihad is the only systemic cultural ideology that’s effective, that’s growing, that’s attractive,
that's glorious — that basically says to these young people, “Look, you're on the outs, nobody
cares about you, but look what we can do. We can change the world.”
Scott Atran University of Michigan, Centre National de la Recherche Scientifique in Paris
15 gennaio 2015 (“Looking for the roots of terrorism”, Nature International Journal of Science)
Link Campus University
Case History : Jihadi recruitement
AQAP— Due account ufficiali su Twi6er: §  Uno per pubblicare video §  Uno per pubblicare dichiarazioni e no@zie Dai forum proteo da password ai social network pubblici Dalla chat sui forum alla chat su Twi6er Twi6er blocca gli account AQAP crea account cloni aggiungendo “1”, “2”, ecc. Link Campus University
Case History : Jihadi recruitement
Video pubblica@ su YouTube (a6acchi di Parigi) Mediafire.com non-­‐profit Internet Archive (www.archive.org). Archive.org fondato nel 1996 come memoria storica di internet Video disponibili in alto formato Link Campus University
Case History : Jihadi recruitement
Come è possibile tu6o ciò? Società americana di tech security: CloudFlare Nata per schermare i si@ internet che sono target di spammers, cyber criminali e a6acchi DDOS Su CloudFlare è basato circa il 4$ di tu6e le transazioni online sul web gatekeeper advanced detec@on features che rendono impossibile o difficili gli a6acchi tramite bot Ricavare da@ dai forum Due dei 3 principali si@ di chat usa@ da ISIS sono a6ualmente proteo da CloudFlare. Link Campus University
Case History : Jihadi recruitement
In 2013, CloudFlare CEO Ma6hew Princ: “A website is speech. It is not a bomb. There is no imminent danger it creates and no provider has an affirma@ve obliga@on to monitor and make determina@ons about the theore@cally harmful nature of speech a site may contain… There are lots of things on the web I find personally distasteful. I have poli@cal beliefs, but I don't believe those beliefs should color what is and is not allowed to flow over the network. As we have blogged about before, we oqen find ourselves on opposite sides of poli@cal conflicts. Fundamentally, we are consistent in the fact that our poli@cal beliefs will not color who we allow to be fast and safe on the web.”14 HHRG-­‐114-­‐FA18-­‐Wstate-­‐KohlmannE-­‐20150127 Link Campus University
CloudFlare network loca@ons • 
• 
• 
• 
Global:
Secure:
Robust:
Reliable:
Deployed into 28 data centers in 20 countries
Built into every layer and every protocol
Every node can perform any task. Anycast HTTP routing
Built-in redundancy, load balancing, and high-availability
CloudFlare works at the network level Link Campus University
Case History : Broadcasting Board of Governors
Link Campus University
Case History : Voice of America
Link Campus University
Case History : Voice of America
Link Campus University
Case History : Voice of America
Link Campus University
Case History : Voice of America
Link Campus University
Case History : Voice of America
Digital Media RFE/RL began adding significant amounts of new content and mul@plaƒorm digital programming for Russia and the former Soviet Union following Russia’s annexa@on of Crimea in March 2014. To further broaden the reach and impact of these and new programming ini@a@ves while increasing focus on engagement with Russian speakers globally, in FY 2015 RFE/RL will create a new digital media department, DIGM, that includes a dedicated social media team to confront misinforma@on in the Russian-­‐media sphere via mul@ple social-­‐media plaƒorms (e.g., Facebook, Twi6er, VKontakte and Odnoklassniki). This team will also u@lize WhatsApp to func@on as a mobile push-­‐messaging service targe@ng poten@al new audiences. FY2016Budget_CBJ_Final_WebVersion Link Campus University
Scarica

Master ACSAII Vinella – 12 sep 2015