E’ possibile utilizzare i social media per scopi militari?

I social media sono piattaforme che aggregano miliardi di utenti che scambiano in maniera istantanea messaggi ed ogni genere di contenuto, per questo motivo sono oggetto di grande interesse da parte dell’intelligence e di rappresentanti degli ambienti militari. I principali utilizzi in ambito militare dei social media sono descritti di seguito.

Psychological Operations o Operazioni psicologiche (PsyOps)
Le reti sociali sono canali privilegiati per condurre operazioni mediatiche con l’intento per diffondere informazioni per influenzare il “sentimento” di grandi masse di persone, come una popolazione di uno stato o gruppi di individui. I social media consentono di raggiungere masse critiche in maniera istantanea per questo motivo sono utilizzate per operazioni di propaganda da governi, così come da parte di gruppi di terroristi che utilizzano le reti sociali per reclutare militanti o fornire loro istruzioni sulle specifiche operazioni. L’uso dei social network per operazioni di PSYOPS prevede la diffusione di messaggi e lo sviluppo di discussioni attraverso profili anonimi o creati per apparire come reali.

Le PsyOps condotte attraverso i social media sono molto pervasive ed efficaci rispetto ad altre tecniche di condizionamento psicologico di massa, inoltre presentano il vantaggio di poter essere modulate in tempo reale al mutare degli eventi. E’ noto che le agenzie di Intelligence hanno utilizzato in passato i social media per organizzare campagne politiche e destabilizzare governi, ciò grazie alla diffusione d’informazioni utili a perorare la causa. Le reti sociali sono inondate di contenuti sviluppati per sostenere il dialogo su particolari temi e influenzare l’interpretazione dei fatti. La primavera Araba del 2011 è considerata da molti esperti uno esempio di PsyOps in cui le reti sociali sono state utilizzate per diffondere messaggi volti a fomentare la protesta delle popolazioni nell’area Medio Orientale.

OSInt (Open Source Intelligence)
L’analisi dei dati gestiti dai social media è utilizzata in ambiente militare per raccogliere informazioni su uno specifico obiettivo, ricostruendo la rete delle relazioni e analizzandone attività professionali. Nel 2010 il dipartimento della Homeland Security statunitense scoprì, attraverso attività di OSINT, una rete di terroristi Mujahideen che utilizzava Facebook per scopi di propaganda e per scambiare informazioni tattiche su operazioni. Le attività di OSINT sono agevolate dalla disponibilità di un gran numero di sistemi automatici in grado di analizzare volumi enormi di dati per estrarre informazioni utili all’investigazioni. Vi segnalo Trendsmap.com che fornisce un’analisi in tempo reale dei Twitter trends su scala globale, e recordedfuture.com che fornisce una piattaforma per la formulazione di previsioni su eventi legati a specifiche tematiche sulla base dell’analisi dei principali social media.

  • Spionaggio informatico

Spionaggio informatico Lo spionaggio informatico è sicuramente uno dei principali utilizzi in ambito militare dei social media, le principali tecniche includono:

  • Sostituzione d’identità: la capacità di impersonare un altro utente per acquisire informazioni.
  • Identità spoofing: la creazione di un profilo falso che non corrisponde a una persona esistente.
  • Utilizzo di codici malevoli: l’uso di malware per compromettere i PC delle vittime per rubare informazioni sensibili. Di solito ciò è possibile condividendo un link a un sito Web compromesso.
  • Data mining delle reti dei contatti dei profili di interesse. L’uso dei social media può essere utile per attività d’intelligence, in fase di preparazione per operazioni di PSYOPS e per attività di ricognizione.

Scopi offensivi il principale fine offensivo attraverso i social media risiede nell’abuso delle piattaforme per la diffusione di malware. In ambito militare una simile metodica potrebbe essere attuata per infettare un numero elevato di macchine da utilizzare per successive offensive.

I social media hanno assunto un ruolo fondamentale negli ambienti militari, sotto il profilo della difesa, ma anche come strumento per l’offesa … ed è solo l’inizio!

Facebook Comments

Previous articleDatagate: Obama pronto a bloccare la raccolta dei dati telefonici
Next articleGartner: Internet of Things rivoluzionerà le supply chain
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here