Skip to content
Rivista Cybersecurity Trends
Rivista Cybersecurity Trends
Secondary Navigation Menu
Menu
  • News
    • In Primo Piano
    • Cyber News
  • Articoli
    • Articoli
    • Interviste VIP
  • Video Interviste
  • For Beginners
    • Cyber Pills
    • Awareness Video
  • For Experts
    • Hacking Around
    • Technical Video
  • Rubriche
    • Bibliografia
    • Dalla Redazione
    • Dalle Aziende
    • Dalle Università
    • Eventi
    • Offerte di Lavoro
    • Barometro
  • Sfoglia la rivista
  • About Us
    • La Rivista
    • Autori
    • Altre Edizioni
    • Contattaci

Social network e smartphone.

By: Editor
On: 4 Gennaio 2018
In: Dalla Redazione
Tagged: AllEyesOnISIS, mobile, Network, smartphone, social, war

… il nuovo campo di battaglia è nelle nostre tasche.

Correva l’anno 2014 quando l’hashtag #AllEyesOnISIS faceva la sua comparsa in rete, peccato che non stesse annunciando il lancio di un nuovo film, ma l’invasione dell’Iraq. A questo sono seguiti video, tweet, pagine sui diversi social, una strategia di indottrinamento che ha dato voce a milioni di persone sul tema ISIS supportando, inoltre, la campagna di reclutamento dell’ISIS stesso; si stima che circa 30.000 persone di provenienza diversa abbiano raggiunto le fila dell’ISIS grazie alle campagne on-line. Per essere ancora più efficace, il cosiddetto Stato Islamico ha realizzato anche un’app per consentire ai propri fan di seguire tutti i canali in modo semplice connettendo i diversi social network.

La cosa sorprendente sta nel fatto che l’ISIS ha costruito il suo successo virale nello stesso modo in cui produttori di film e case discografiche pubblicizzano l’ultimo film di Spielberg o il nuovo album di Lady Gaga. Stessi principi e stessa strategia di marketing.

Sempre nel 2014, durante l’annessione russa della Crimea, il governo russo spese oltre 19 milioni di dollari per operazioni sui social media, come riporta sul suo blog l’analista Michael Olloway (https://thestrategybridge. org/search?q=%23WhatIsIO). Obiettivo, influenzare l’opinione internazionale creando l’immagine di una massa popolare che supporta l’annessione. Anche in questo caso il nuovo fronte non è più la montagna che ci separa dal nemico, ma lo scenario diventa globale e il terreno diventa la Rete.

Scenario che bene viene descritto dall’autore di “War in 140 Characters”, David Patrikarakos: nel libro spiega come queste nuove piattaforme digitali stiano creando nuovi campi di battaglia nella nostra vita quotidiana attraverso una propaganda che riceviamo sul nostro smartphone, oggetto sempre con noi, 24 ore al giorno. Spostandoci nel 2016 vediamo che gli stessi strumenti vengono utilizzati dalla Russia per influenzare le elezioni politiche americane. In questo scenario sembra che più di 10.000 utenti di Twitter siano stati presi di mira con sofisticati malware che una volta in esecuzione assumevano il controllo del telefono e del computer della vittima. Facebook rileva che tra il giugno 2015 e il 2017 sono stati spesi oltre 100.000 dollari per promuovere post sponsorizzati legati a 470 account fasulli e che hanno stretti legami con il governo russo. Con tanto di dichiarazioni di Alex Stamos, il responsabile della sicurezza del social network. Ironico pensando a quanto venuto alla luce in questi giorni con il caso “Cambridge Analytica”, l’azienda che avrebbe utilizzato impropriamente i dati di oltre 50 milioni di utenti di Facebook con lo scopo di tracciarne un profilo psicometrico da utilizzare a scopi politici ed elettorali. Sicuramente questo dovrebbe farci prendere coscienza sull’utilizzo di questi strumenti aiutandoci a comprendere che non esistono servizi gratuiti, che i nostri dati hanno un valore e che molto spesso in questo gioco il prodotto siamo noi…

Buona Lettura

Nicola Sotira

Nicola Sotira

Facebook
Facebook
fb-share-icon
Twitter
Visit Us
Tweet
LinkedIn
Share
YOUTUBE

Articoli Correlati:

  • Attacco hacker NoVax alla pagina social del Comune di Varallo
    Attacco hacker NoVax alla pagina social del Comune di…
  • Università di Cagliari aderisce alla Palo Alto Network Cybersecurity Academy
    Università di Cagliari aderisce alla Palo Alto Network…
  • MFA Fatigue: in aumento gli attacchi con questa tecnica di social engineering
    MFA Fatigue: in aumento gli attacchi con questa tecnica di…
  • Operazione globale dell’INTERPOL contro le truffe di social engineering
    Operazione globale dell’INTERPOL contro le truffe di social…
2018-01-04
Previous Post: Introduzione allo Speciale Mobile Security
Next Post: I rischi nascosti dei sistemi di telefonia mobile

In Primo Piano

  • ENISA pubblica due report su eSIM e fog e edge computing nel 5G
  • WhatsApp e Telegram: app trojanizzate attaccano i portafogli di criptovalute per rubare fondi
  • Microsoft patch: 80 vulnerabilità tra queste anche due di tipo zero-day, di cui una in Outlook

Articoli

  • Processi di attribuzione, sicurezza del cyberspazio ed equità: aspetti interrelati nell’era del web

Copyright © 2023
Cookies Policy | Privacy Policy

error:

Utilizziamo i cookie per offrirti un servizio migliore nel navigare il nostro sito web.

Puoi scoprire di più su quali cookie stiamo utilizzando o disattivarli nelle impostazioni.

Offerta da  GDPR Cookie Compliance
Informazioni sulla Privacy

Questo sito Web utilizza i cookie per consentirci di offrire il miglior servizio possibile all'utente nel navigare il nostro sito. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando visiti nuovamente il nostro sito web, aiutando il nostro team a capire quali sezioni del sito web trovi più interessanti e utili.

È possibile abilitare o disabilitare tutte le impostazioni dei cookie navigando le schede sul lato sinistro.