Tecnologia

Cybersecurity: cosa sappiamo su chi odia dentro ai social network?

sicurezza

Cybersecurity: cosa sappiamo su chi odia dentro ai social network?

(Reuters)
(Reuters)

Se il Cyberspazio è il nuovo habitat cognitivo su cui concentrare la ricerca di dati preziosi, è altresì vero che nelle attività di analisi/raccolta di informazioni esercita un ruolo determinate l'online behaviour, ossia la diversità di comportamento online degli individui. Nel mondo virtuale le persone interagiscono con modalità diverse e sono maggiormente disposte a rivelare informazioni personali oltre che a confessare le pulsioni più recondite e inconfessabili. L'individuo vive una condizione di libero sfogo dei desideri più repressi, esprimendo, ad esempio, le critiche più dure e violente sugli estranei, oppure scagliandosi senza alcun timore in discussioni animate e inutilmente prolungate. Alcune ricerche hanno dimostrato che i chatters online sono più propensi a rivelare dei dettagli privati della propria vita piuttosto che durante un'amichevole chiacchierata con un confidente. Questo comportamento è descritto come deindividuation, ossia azzeramento dell'identità della persona (identity destruction), cui segue la ricostruzione di una nuova identità, quella virtuale. Secondo il parere di Giuseppe Riva, docente dell'Università Cattolica del Sacro Cuore di Milano, si tratta dell'assenza dell'interazione faccia a faccia, aspetto che conduce inevitabilmente ad interazioni argomentative distruttive che John Suler della Rider University identifica come l'effetto della disinibizione online. Socializzare in un network, acquisire informazioni sul web, chattare online con degli sconosciuti è più facile se si utilizza lo schermo di un computer, sia perché la vita reale c'impone ritmi stressanti e cadenzati da molteplici impegni, sia per la possibilità data dai dispositivi tecnologici comuni di essere sempre connessi. La disinvoltura degli utenti della rete risulta particolarmente agevole e proficua per la conduzione di attività di spionaggio online e per l'utilizzo di tecniche di cyber divulgation e cyber persuasion, tecniche fruibili per l'inserimento di flussi informativi in grado di produrre una visione distorta o alterata della realtà. Per le attività di cyber espionage, attualmente è possibile fruire di un discreto numero di applicazioni software in grado di ricercare, selezionare ed estrapolare dati principalmente dai social network e dal web. Le informazioni estrapolate possono poi essere successivamente incrociate e raffinate da ulteriori applicazioni specifiche che consentono di creare una sorta di “cornice di conoscenza”. Gli esempi non mancano: da Keyhole, applicazione in grado di tracciare hashtag, post, keywords e account in tempo reale, a FOCA software che consente di identificare le informazioni attraverso l'analisi dei metadati e di altri elementi informativi nascosti nei documenti all'interno di pagine web. Capace di condurre l'analisi su un'ampia varietà di documenti, si avvale delle funzionalità di ricerca di Google, Bing e DuckDuckGo. Altrettanto versatile è MALTEGO particolarmente utile per stabilire delle relazioni tra entità diverse. Fu utilizzata proprio quest'applicazione, nel 2012, per identificare una spia all'interno della National Security Agency (NSA). Incrociando i dati degli utenti Twitter della zona con quelli concernenti le coordinate di latitudine e longitudine della sede di Fort Meade, dopo due sole “scansioni” di tweets fu rapidamente individuato il nome dell'uomo che localmente trasmetteva messaggi “sospetti”. I dati di Twitter furono quindi intersecati con quelli estrapolati tramite MySpace, permettendo la costruzione di un profilo della persona particolarmente indicativo: il nome e il cognome, la data di nascita, la residenza, l'esperienza conseguita nell'esercito della Corea del Sud, la particolare dedizione al fumo e all'alcool, il divorzio con la precedente moglie e il desiderio di avere “rapporto sentimentale serio”, oltre alla passione per i film su Harry Potter. Informazioni che potrebbero sembrare apparentemente poco significative, ma che hanno consentito di ampliare le ricerche sui vari collegamenti con altri individui e organizzazioni. Solo lo spionaggio cibernetico può consentirci di acquisire informazioni in tempo reale, che una volta elaborate e trasformate in “saggezza” possono permetterci di essere sempre un passo avanti ai nostri avversari.

© Riproduzione riservata