Master in Analisi Comportamentale e Scienze Applicate alle Investigazioni, Intelligence e Homeland Security Manipolazione e guerra informativa sui Social Network Link Campus University Master in Analisi Comportamentale e Scienze Applicate alle Investigazioni, Intelligence e Homeland Security Manipolazione e guerra informativa sui Social Network [email protected] www.linkedin.com/in/vinella www.twi6er.com/AlfredoVinella Link Campus University Contenuti • Le dinamiche dell’influenza sui social network • Tecniche di manipolazione • Case Histories Link Campus University Web 2.0 • Dinamico • User-generated • Scalabile • “Mescolabile” (mashable) Link Campus University Due concetti chiave INFLUENCER Individui (bloggers, autori di tweet, ecc.) e si0 che si sono guadagna@ una forte reputazione nel contesto in cui operano e sono quindi capaci di diventare opinion leaders e influenzare altri con I propri ar@coli/recensioni/ commen@/foto/video. VIRALE Un elemento capace di indurre altri a replicarlo, in modo tale da produrre un enorme numero di copie e diffondersi estesamente e velocemente. Source: C Cube 1/1– 2/3 2011 Link Campus University Social influence Tendenza su Internet a ignorare le mediazioni Il social web può: • amplificare rapidamente segnali • influenzare il comportamento • spingere all’azione Link Campus University Social influence § REACH L’ampiezza e la potenza del "social graph“ Relativo alla piattaforma utilizzata Condizione necessaria per la diffusione delle idee § PROSSIMITÀ La relazione tra le persone e come le persone sono collegate § ESPERIENZA La percezione dell’esperienza di un utente di un social network Non si acquisce tramite titoli: Partecipazione e aggiunta di “valore” al social network § RILEVANZA Il legame con il tema, con la comunità § CREDIBILITA’ All’interno della propria comunità FIDUCIA Ci si fida dei propri amici, anche se meno esperti di altri, perchè crediamo che abbiano maggiore attenzione per noi. Link Campus University Tecnologie per la persuasione I social network, e Facebook in par)colare, possono consen)re di modificare gli aJeggiamen0 e i comportamen0 degli individui su una scala di massa. Questa nuova modalità di persuasione interpersonale di massa è contraddis@nta da sei elemen@: § l'esperienza persuasiva, § la stru4ura automa)zzata, a partire dal 2007, con l’evoluzione tecnologica dei social network, è emersa una nuova forma di persuasione: la § la distribuzione sociale, persuasione § il ciclo rapido, interpersonale di massa (Mass Interpersonal Persuasion – MIP) § il social graph http://www.bjfogg.com/mip.pdf § le relazioni § la misurabilità. Condizioni realizzate in un unico sistema con il lancio di Facebook PlaMorm Link Campus University Mass Interpersonal Persuasion Mass • globale e scalabile, grazie a Internet Interpersonal • persone che interagiscono come “amici” Persuasion • dinamiche sociali Link Campus University Modifica del comportamento La convergenza di 3 elemen@ per determinare un comportamento: MOTIVAZIONE + CAPACITA’ + INNESCO (TRIGGER) Triggers: “freddi” “caldi” Link Campus University Mass Interpersonal Persuasion - MIP Lo sviluppatore diventa un creatore di esperienza e ha un impaJo sulla vita delle persone. Esempi: Organizzazione poli8ca/sociale Diffusione online di un video Richiesta al proprio social graph di guardarlo e aggiungere il nome ad una pe@zione pubblica Società di assicurazioni Applicazione di uno sconto ogni volta che una persona diffonde tra i propri “amici” online no@zie ineren@ all’argomento di interesse (“storie” / campagne) della compagnia. Link Campus University Mass Interpersonal Persuasion - MIP ESPERIENZE CONVINCERE E MODIFICARE IL COMPORTAMENTO DELLE PERSONE INFORMAZIONE DIVERTIMENTO (GAMIFICATION) DINAMICHE SOCIALI (SOCIAL GRAPH) CAMBIAMENTO DEI PENSIERI E DEI COMPORTAMENTI (PERSUASIONE ) Link Campus University Identità online Iden@tà stabilita su internet (comunità online, si@ web, …) Nomi reali e anonimato Pseudonimi e avatar (forum, MUD, chats, …) Reputazione Tracciabilità degli uten@ (ip, cookies, …) Digital footprint Link Campus University Identità online Le identità online come mappa di navigazione per social network e motori di ricerca. I risultati delle ricerche vengono scelti sempre più in base a cosa abbiamo cliccato nel passato. Tecnologie di ricerca informazione “universalmente accessibile” Personalizzazione dei search engine accessibile “conoscenza” non universalmente Link Campus University Identità online Internet = Google = bibilioteca globale mappa universale Storico delle navigazioni Storico delle ricerche Interessi Gruppi Personalizzazione – ogni utente ha una visione diversa - ogni utente può ricavare un tipo di conoscenza diverso Link Campus University Identità online Eli Pariser (2011) The Filter Bubble attivista internet presidente di Moveon.org, Upworthy e cofondatore di Avaaz.org Filter bubble • Fenomeno legato agli algoritmi che selezionano il contenuto in base alle caratteristiche dell’utente • Gli utenti visualizzano le informazioni in base a elementi quali localizzazione, click effettuati, storia • I siti tendono a mostrare solo l’informazione coerente con I punti di vista precedenti fino ad isolare l’utente in una bolla che tende ad escludere le informazioni contrarie Link Campus University Identità online Your filter bubble is this unique, personal universe of information created just for you by this array of personalizing filters. It’s invisible and it’s becoming more and more difficult to escape. We are turning media into a mirror that reflects our own prejudices back at us. Even worse, services like Google and Facebook distort the mirror so that it exaggerates our grosser characteristics. Without our knowing, they reshape our information worlds according to their interpretation of our interests. Link Campus University The Filter Bubble In sintesi definibile come: • Algorithmic editing of the web • Same search, different results Link Campus University Il problema della Filter Bubble Ricerche personalizzate Risultati e notizie personalizzate Risultati coerenti con il nostro passato Filtri invisibili e Inconsapevolezza degli utenti Aumento delle interazioni (maggiori click) Notizie familiari che confermano le nostre idee Pubblicità mirate Link Campus University Media tradizionali vs. internet Licenza da parte dello Stato Autorizzazioni dei giornalisti Conformità a leggi sulla stampa che variano in gradi di restrizioni.. Link Campus University Media tradizionali vs. internet I Social media possono operare al di fuori di un determinato paese e senza licenza e la conformità alle leggi locali sulla stampa possono essere di difficile applicazione I governi ricorrono a metodi per obbligare alla chiusura dei servizi, a bloccare siti web specifici, o limitare la libertà di tecnici e blogger che gestiscono i siti Link Campus University Link Campus University La disinformazione tramite il web e i social media L'Egitto imparò con la chiusura dell'accesso a Internet nel gennaio 2011 che i risultati sarebbero stati più dannosi all’economia che utili per contrastare le rivolte. Contro - strategie: § intercettazione di conversazioni online e monitoraggio dei social network (Facebook, Twitter, YouTube, ecc.) § hacking dei computer e attacchi informatici § contro offensive nella guerra informativa Link Campus University Newsjacking Tecnica u@lizzata nella comunicazione aziendale Inie6are idee o diversi pun@ di vista nelle no@zie per generare opportunità di copertura per un marchio o un prodo6o Link Campus University Fattori critici Link Campus University Fattori critici COERENZA RAPIDITA’ CANALE DI COMUNICAZIONE Link Campus University Newsjacking Link Campus University Tecniche di Newsjacking Cavalcare l’onda Adottare una mentalità editoriale Pianificare la spontaneità Link Campus University Tecniche di Newsjacking Essere originali Inventare il proprio evento Essere rilevanti / Offrire informazioni o contenuti rilevanti Creare un format Link Campus University Maskirovka Maskirovka (Маскировка) Mascheramento una guerra di informazione per accompagnare la guerra vera e propria Link Campus University Newsjacking e maskirovka Il presidente Vladimir Pu0n disse nel 2012 che la Russia avrebbe sviluppato "una matrice di strumen8 e metodi per raggiungere gli obie?vi di poli8ca estera senza l'uso delle armi, ma esercitando informazioni e altre leve di influenza.” Rick Stengel (ex caporeda6ore di Time, a6ualmente So6osegretario di Stato per la Diplomazia Pubblica e gli Affari Pubblici): "I giornalis8 sono tenu8 a riferire entrambe le par8", ha deIo Rick Stengel, ex caporedaIore del Tempo e ora un soIosegretario di Stato statunitense. "Quando il Cremlino dice che non ci sono solda8 russi in Crimea, devono ripeterlo. Come si fa a combaIere qualcuno che fa solo roba?" Link Campus University Newsjacking e maskirovka StopFake, un sito ucraino myth-‐bus@ng, , ha documentato cen@naia di foto false diffuse da si@ di no@zie russe e sui social media. StopFake ha denunciato che nei primi mesi del 2014, quando la Russia stava preparando l’ingresso nell’Ucraina orientale e l’annessione della Crimea, aveva disseminato tramite si@ e social network, storie di bande ucraine fasciste, addestrate dalla NATO, colpevoli dell’omicidio di bambini. Link Campus University Forum personas Cyber Magician mirano a invadere e o6enere il controllo delle comunità on-‐line a6raverso la diffusione di informazioni false e uso di taoche di manipolazione Forum Gang gruppo di persone su un forum che prendono di mira un individuo che esprime opinioni che sono diverse da quella predominante nel forum o che propone pun@ di vista differen@ dalle viste della Forum gang. Tecniche: accusare il pensatore indipendente di essere un infiltrato, un troll o peggio. Flaggare i suoi post come offensivi e incitare gli altri a evitare di rispondere e me6erlo al bando sul forum Link Campus University Forum personas Internet Shill: qualcuno che promuove a pagamento qualcosa o qualcuno online, senza divulgare questa associazione Social Bots: soqware che si mascherano da uten@, pubblicando messaggi che sembrano crea@ da persone reali. Ma segretamente promuovono prodoo o pun@ di vista, e in alcuni casi sono u@lizza@ per ricavare informazioni private. Sock Puppet: è una falsa iden@tà creata per promuovere qualcuno o qualcosa a6raverso blog, wiki, forum o si@ di social networking come Facebook o Twi6er Internet Troll: Nella terminologia Internet, un troll è una persona che pubblica commen@ offensivi o off-‐topic ques@ commen@ sono spesso fao per incitare argomen@ o risposte emo@ve dagli altri uten@ Link Campus University Tecniche per la diluizione, la disinformazione e il controllo di un forum internet Link Campus University Tecniche per la diluizione, la disinformazione e il controllo di un forum 1. Pubblicare commen@ oltraggiosi scrio per distrarre o per frustrare: una taoca per rendere le persone maggiormente emo@ve, anche se a volte meno efficace a causa della natura impersonale della Web 2. Porsi come un sostenitore della verità, poi fare commen@ che screditano il gruppo o il movimento. 3. Dominare le discussioni 4. Risposte predisposte 5. False associazioni 6. Falsa moderazione, fingere di essere la “voce della ragione” 7. Tecnica dello spaventapasseri Link Campus University Tecniche per screditare un target 1. Aovare una “honey trap” 2. Modifica di foto sui social network 3. Creazione di un blog scri6o da una “vioma” 4. Diffusione via email di contenu@ screditan@ 5. Pubblicazione di contenu@ nega@vi su forum e social network 6. … Link Campus University Come identificare i trend della rete, gli attori, i temi E’ possibile identificare i super-nodi attivati per attirare traffico Tipi di legami “Distorsioni della rete“ Link Campus University Link Campus University Link Campus University Link Campus University Link Campus University Link Campus University Link Campus University Link Campus University Link Campus University Link Campus - Alfredo Vinella Link Campus University Link Campus University Link Campus University Timing per l’infiltrazione di contenuti Link Campus University Sentiment Analysis e Infiltrazione con contenuti polarizzati Link Campus University Sentiment Analysis e Infiltrazione con contenuti polarizzati Link Campus University Anonymous Organizzazione § Nessuna leadership centralizzata § Nessuna lista di appartenenza § Nessun requisito di appartenenza § Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede § Nessuna aspettativa di continutità Link Campus University Tattiche • Attacchi informatici • Attivismo su Internet • Attenzione alle problematiche sulla libertà di espressione • Occasionali proteste per le strade • Humor utilizzato sia come metodo che come obiettivo Link Campus University Come? Hacktivism = Hacker + Activism Tramite computer e software usati per esprimere opinioni politiche in forma di protesta Esempi: Defacing di pagine web email/fax bombing website mirroring attacchi di tipo Distributed Denial Of Service (DDoS) Link Campus University Campagne di proselitismo e disinformazione sulla rete Link Campus University Link Campus University Operation Payback – ottobre 2010 Link Campus University Cyber-Jihad: background 1/2 Diffusione dell’ideologia jihadista tramite i media: Anni ‘80 saggi/opuscoli, stampe, riviste/newsle6er e lezioni videoregistrate Anni ‘90 creazione primi siti web (Alneda, ecc.) Anni ‘00 forum interattivi (Al Hesbah, Al Ikhlas, Al Fallujah, Ansar, Shamukh) - diffusione di contenu@ per conto di organizzazioni jihadiste -‐ moderazione per orientare le discussione - UGC - community building Anni ‘10 utilizzo di piattaforme di social media (account e pagine FB, utenti Twitter, canali YouTube) - uso di Twitter con azioni coordinate per infiltrare legittimi movimenti sociali utilizzando gli stessi hashtag - attivazione da parte di YouTube della categoria “promozione del terrorismo” (2010) - modifiche alla politica di censura di Twitter con la possibilità di cancellare contenuti in uno specifico paese, mantenendoli disponibili nel resto del mondo (2012) 59 Link Campus University Cyber-Jihad: background 2/2 Abu Musab al-Suri (2004) espone la sua visione per il futuro del jihad in un libro intitolato: "Appello per la Resistenza Islamica Globale” Pubblicato e distribuito su internet Elementi di riferimento: § Accesso ad una formazione militare ed ideologica in qualsiasi lingua, in qualsiasi momento ed in qualsiasi luogo § i nuovi mezzi di comunicazione usa@ anche solo come strumento di sensibilizzazione ai temi del jihad § “la prossima fase del jihad cara6erizzata dal terrorismo creato da individui o da piccoli gruppi autonomi, capaci di logorare il nemico e preparare il terreno per l'obieovo molto più ambizioso, una lo6a vera e propria per il territorio” 60 Link Campus University Attività di propaganda e formazione • Distribuzione di notizie, documenti, video, ecc. • Discussioni e community building • Proselitismo • Formazione – manuali, video, software • Fund raising • Collecting intelligence Link Campus University Anni ‘00: Al-Jinan § Web forum at www.al-jinan.org § Topics: pianificare, organizzare e supportare l’electronic jihad a difesa dell’Islam § Software downloads per semplificare gli attacchi DoS • Electronic Jihad Program 1.5 § Chat room per pianificare e coordinare gli attacchiu § Elenchi di siti web da attaccare Source - Terrorism Research Center (2006) 62 Link Campus University Electronic Jihad Program Alcune caratteristiche: • Gestione differenziata per velocità connessione • Utilizzo di proxy • Attivazione di account singoli • Awards riconosciuti per il maggiore utilizzo e per il successo degli attacchi (“Gamification”) Version 1.5 Source: Terrorism Focus, Vol IV, Issue 20 Link Campus University Anni ‘10: proliferazione dei media Abu Saad al 'Amili , “Appello ai soldati del jihad digitale” (2013) Calo generale di partecipazione ai forum jihadisti online a vantaggio dell’uso di piattaforme social networking Spostamento nato per necessità durante i momenti in cui i forum erano stati chiusi La partecipazione attiva ai forum indicata come un jihad I forum come principale sbocco degli scritti jihadisti Inadeguatezza dei social media come alternativa ai forum (social media gestiti dai “nostri nemici”) Necessità di individuare nuovi esperti e grafici che pubblicizzino il forum e migliorino l'efficacia di comunicazione e divulgazione Fonte: http://www.jihadica.com/are-the-jihadi-forums-flagging-an-ideologue%E2%80%99s-lament/ 64 Link Campus University Anonymous Organizzazione § Nessuna leadership centralizzata § Nessuna lista di appartenenza § Nessun requisito di appartenenza § Chiunque può unirsi o abbandonare Anonymous in qualunque momento come meglio crede § Nessuna aspettativa di continutità Link Campus University Recruiting vs. Self-seekers A proposito dell’attentato terroristico contro Charlie Hebdo e dell’attitudine positiva nei confronti dello Stato Islamico: "It’s not about recruitment, it’s about self-seekers. The Islamic State and Al Qaeda don’t directly order commando operations. Basically they say, 'Hey guys, here are ideas, do it yourself. Here’s the way to make a pressure cooker bomb; here are likely targets that will terrorize people; here are things we hate. Go out and do it'. The jihad is the only systemic cultural ideology that’s effective, that’s growing, that’s attractive, that's glorious — that basically says to these young people, “Look, you're on the outs, nobody cares about you, but look what we can do. We can change the world.” Scott Atran University of Michigan, Centre National de la Recherche Scientifique in Paris 15 gennaio 2015 (“Looking for the roots of terrorism”, Nature International Journal of Science) Link Campus University Case History : Jihadi recruitement AQAP— Due account ufficiali su Twi6er: § Uno per pubblicare video § Uno per pubblicare dichiarazioni e no@zie Dai forum proteo da password ai social network pubblici Dalla chat sui forum alla chat su Twi6er Twi6er blocca gli account AQAP crea account cloni aggiungendo “1”, “2”, ecc. Link Campus University Case History : Jihadi recruitement Video pubblica@ su YouTube (a6acchi di Parigi) Mediafire.com non-‐profit Internet Archive (www.archive.org). Archive.org fondato nel 1996 come memoria storica di internet Video disponibili in alto formato Link Campus University Case History : Jihadi recruitement Come è possibile tu6o ciò? Società americana di tech security: CloudFlare Nata per schermare i si@ internet che sono target di spammers, cyber criminali e a6acchi DDOS Su CloudFlare è basato circa il 4$ di tu6e le transazioni online sul web gatekeeper advanced detec@on features che rendono impossibile o difficili gli a6acchi tramite bot Ricavare da@ dai forum Due dei 3 principali si@ di chat usa@ da ISIS sono a6ualmente proteo da CloudFlare. Link Campus University Case History : Jihadi recruitement In 2013, CloudFlare CEO Ma6hew Princ: “A website is speech. It is not a bomb. There is no imminent danger it creates and no provider has an affirma@ve obliga@on to monitor and make determina@ons about the theore@cally harmful nature of speech a site may contain… There are lots of things on the web I find personally distasteful. I have poli@cal beliefs, but I don't believe those beliefs should color what is and is not allowed to flow over the network. As we have blogged about before, we oqen find ourselves on opposite sides of poli@cal conflicts. Fundamentally, we are consistent in the fact that our poli@cal beliefs will not color who we allow to be fast and safe on the web.”14 HHRG-‐114-‐FA18-‐Wstate-‐KohlmannE-‐20150127 Link Campus University CloudFlare network loca@ons • • • • Global: Secure: Robust: Reliable: Deployed into 28 data centers in 20 countries Built into every layer and every protocol Every node can perform any task. Anycast HTTP routing Built-in redundancy, load balancing, and high-availability CloudFlare works at the network level Link Campus University Case History : Broadcasting Board of Governors Link Campus University Case History : Voice of America Link Campus University Case History : Voice of America Link Campus University Case History : Voice of America Link Campus University Case History : Voice of America Link Campus University Case History : Voice of America Digital Media RFE/RL began adding significant amounts of new content and mul@plaƒorm digital programming for Russia and the former Soviet Union following Russia’s annexa@on of Crimea in March 2014. To further broaden the reach and impact of these and new programming ini@a@ves while increasing focus on engagement with Russian speakers globally, in FY 2015 RFE/RL will create a new digital media department, DIGM, that includes a dedicated social media team to confront misinforma@on in the Russian-‐media sphere via mul@ple social-‐media plaƒorms (e.g., Facebook, Twi6er, VKontakte and Odnoklassniki). This team will also u@lize WhatsApp to func@on as a mobile push-‐messaging service targe@ng poten@al new audiences. FY2016Budget_CBJ_Final_WebVersion Link Campus University