Header Top
Logo
Giovedì 17 Gennaio 2019

Logo
Corpo Pagina
Breadcrumbs
  • Home
  • Cronaca
  • Terrorismo, Cia investe in social media mining

colonna Sinistra
Lunedì 18 aprile 2016 - 14:21

Terrorismo, Cia investe in social media mining

?A rivelarlo un documento reso noto da Intercept
20160418_142114_01080483

Roma, 18 apr. (askanews) – Tra le 38 società che riceverebbero finanziamenti da In-Q-Tel, società di venture capital della Cia, a spiccare sono quelle che si occupano di social media mining – l’estrazione e l’analisi di informazioni dai social media – e di sorveglianza.

A metterlo in evidenza è un documento, ottenuto da The Intercept, che elencherebbe diverse compagnie tecnologiche operanti in questo settore, tra cui Dataminr, Geofeedia, Pathar, e TransVoyant.

Questi investimenti, sottolinea la testata, “sembrano riflettere la crescente attenzione della Cia al monitoraggio dei social media, soprattutto per ciò che concerne la lotta al terrorismo”. Lo Stato Islamico fa un uso sempre più sofisticato di queste piattaforme – Twitter, ma anche Facebook e altre – ed essere in condizione di monitorarle nel dettaglio può dare un vantaggio competitivo di non poco conto nel tentativo di evitare attentati o comprendere meglio le mosse e la struttura delle organizzazioni criminali e dei gruppi jihadisti.?

“Le mosse poste in essere dal governo americano e dai suoi apparati in intelligence, tese a concentrarsi principalmente sui social media e sull’intercettazione e analisi dei flussi delle loro comunicazioni on line”, rimarca a Cyber Affairs Stefano Mele, avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle Informazioni e Intelligence, “appaiono del tutto coerenti con l’attuale livello di minaccia dello Stato Islamico”.

I quattro principali gruppi “che supportano lo Stato Islamico e che sembrano ad esso legati, evidenzia Mele – il Cyber Caliphate, la Élite Islamic State Hackers, la Islamic Cyber Army e la Islamic State Hacking Divison -, hanno dimostrato scarse capacità sul piano degli attacchi informatici, arrivando a compiere meri Denial of Service, defacement di siti web e di account di social network, nonché a divulgare dati personali di alcuni soggetti governativi ottenuti grazie a tecniche elementari di ingegneria sociale”.

A dispetto “dei proclami giornalistici che considerano lo Stato Islamico come capace di compiere attacchi informatici di alto profilo”, quali, ad esempio, “quelli alle infrastrutture critiche nazionali, oppure di essere in grado di sviluppare autonomamente delle cyber armi”, rimarca ancora l’esperto, “nella realtà dei fatti quest’organizzazione terroristica non è assolutamente riuscita a compiere questo salto di qualità”.

Piuttosto, prosegue Mele, “lo Stato Islamico ha fatto delle tecnologie e della rete Internet il principale strumento di supporto al raggiungimento dei propri scopi terroristici, sfruttandole principalmente per propaganda, proselitismo, radicalizzazione, raccolta di fondi e per un primo livello di reclutamento e indottrinamento”.

(Fonte: Cyber Affairs)

CONDIVIDI SU:





articoli correlati
ARTICOLI CORRELATI:
Contenuti sponsorizzati
Barra destra
[an error occurred while processing this directive]
Torna su