Terrorismo e social network, come comportarsi

terrorismo-social

Le intelligence internazionali lanciano un appello per l’uso responsabile dei social media e social network tra la popolazione. Soprattutto dopo gli ultimi inviti da parte dell’Isis/Isil, che ha chiesto ai musulmani di compiere attacchi contro obiettivi in Occidente… arrivando fino a Roma.

Ciò che preoccupa maggiormente gli 007 è il “geotagging”, cioè la capacità di recuperare informazioni geografiche precise da foto o documenti pubblicati sui “Social”, grazie ai metadati.

Venendo in possesso di queste informazioni si è in grado di determinare esattamente dove sulla terra un documento è stato creato o una foto scattata. Il dato di per sé potrebbe essere considerato inutile, ma contribuisce a costruire un puzzle che, una volta completato, permetterà di avere un’esatta istantanea dell’obiettivo studiato. I moderni fondamentalisti, peraltro, possono contare su esperti informatici e hanno grande dimestichezza del web, tanto che lo utilizzano quotidianamente per diversi scopi. Dal reclutamento al finanziamento, passando per la pubblicazione dei proclami e dei video.

In particolare gli esperti avvisano che foto, video, files, semplici messaggi e post con i metadati garantiscono a chi sa leggere le informazioni di venire a conoscenza delle coordinate geografiche esatte di chi li ha pubblicati. Di conseguenza, è possibile tracciare la vita e i movimenti degli utenti bersagli. Studiando e incrociando i “movimenti virtuali” degli utenti, infatti, è possibile capire dove operano e a quale indirizzo. Ergo quelli riservati, che diventano un potenziale bersaglio di un attacco.

Le contro-misure da adottare sono varie. Da quella più radicale, che prevede il non utilizzo dei Social, ad alcune “cautelative” come il disabilitare l’appartenenza a qualunque gruppo o contatto che possa suscitare interesse nella parte avversa. Comunque, per tutti, gli analisti consigliano lo stesso principio: non fornire troppe informazioni personali sulla rete e mantenersi sul generico per quelle che si sceglie di “sharare”. Inoltre, disabilitare l’opzione del geotagging dal proprio smartphone.

I pericoli, peraltro, non vengono solo dai terroristi, ma anche da altre categorie di criminali. Dai truffatori ai ladri. Rilevando le coordinate da cui è stato postato un messaggio, per esempio, è facilmente individuabile la distanza dall’abitazione e calcolabile i tempi necessari per raggiungerla. Inoltre, ricostruendo la rete di contatti tra gli utenti è possibile crearsi una identità fittizia, quasi identica a quella di un amico o familiare del bersaglio per ottenere informazioni sensibili. I tipi di pericolo sono diversi e l’Esercito statunitense li ha classificati in un documento che mette a disposizione di tutti, i cui sono indicate anche le contromisure da adottare. C’è il “Social Engineering”, l’atto di manipolare le persone per ottenere informazioni sensibili o per raggiungere un obiettivo. In questo caso si suggerisce di essere sempre sospettosi verso telefonate, email inaspettate o soggetti che chiedono informazioni personali. Si suggerisce anche di verificare che il sito internet in cui si inseriscono propri dati sia “sicuro”.

Poi c’è l’“Email Phishing & Spear Phishing”: sono attacchi basati sulle email che puntano a far sì che il bersaglio “clicchi” su un particolare link, il quale apre un allegato che in realtà è un virus o un trojan. In questo caso l’opzione migliore è aprire solo gli “attachment” attesi e cancellare il messaggio pericoloso, anche se proviene da un indirizzo conosciuto. Nella categoria delle minacce ci sono I “Fraudulent Websites”, siti internet che copiano quasi perfettamente il look di altri molto noti e offrono beni e servizi a prezzi super scontati. Il consiglio per individuarli è innanzitutto di diffidare di chi propone sconti palesemente fuori mercato. Poi, di controllare le informazioni di contatto (email del venditore) – soprattutto i suffissi – per capire se corrispondono al dominio del sito originale o no. È bene compiere anche verifiche periodiche sugli addebiti in carta di credito. “Perdita o furto di informazioni personali o dati protetti”. Questo tipo di attacco è caratterizzato da un accesso non autorizzato alle informazioni e dal loro trasferimento su internet. Spesso accade quando si usano computer non protetti e ci si dimentica di cancellare le proprie password o info sensibili.

L’Esercito americano e il Cybercommand invitano a proteggere password e ciò che sta più a cuore con chiavi crittografiche e a rivedere ogni volta che si esce da un computer non conosciuto tutti i dati inseriti. Infine, c’è il “Malaware Software”, installato in un computer a insaputa del proprietario e usato per lanciare attacchi malevoli in remoto verso altri sistemi compresi tablets e smartphones. L’obiettivo è rubare dati confidenziali, password o addirittura rubare l’identità elettronica del bersaglio. Qui le contro misure sono semplici: aggiornare sempre il proprio software, tenere attivo un antivirus di fiducia ed evitare di navigare in siti “a rischio”. (fonte)

Avete problemi con il vostro computer, è diventato lentissimo, si aprono finestre strane o il mouse a volte si muove da solo senza che voi lo tocchiate? Per cercare di risolvere questi e altri problemi, contattateci senza impegno. Potete farlo tramite un messaggio alla nostra pagina o telefonicamente (in orari di ufficio) al numero 331.449.8368. BANNER-TELEASSISTENZAValuteremo insieme se necessitate di un semplice consiglio, magari tramite le oltre 1.200 note già pubblicate, o se per risolvere preferite essere seguiti passo passo tramite un servizio professionale di teleassistenza (ai nostri fan, ma solo a loro, costa pochi euro). Siamo in grado di risolvere la quasi totalità dei problemi in teleassistenza, senza che voi o il vostro computer lasci la vostra abitazione, controllando insieme a noi cosa viene fatto sul vostro sistema. Altre informazioni

You may also like...