Changer.com - Instant Exchanger

martedì 22 ottobre 2019

big della Rete contro il terrorismo

rubik_social-network

La guerra al terrorismo passa anche per i social network: lo scorso anno Google, Facebook, Twitter e Microsoft si sono unite nel Global Internet Forum to Counter Terrorism (GIFCT), un gruppo di lavoro il cui obiettivo è quello di identificare e mettere in atto le migliori strategie per impedire, o almeno rendere difficile, ai terroristi l'accesso alle piattaforme di condivisione online.


UNIVERSO INTERNET. La prima linea di difesa è il monitoraggio continuo di ciò che viene pubblicato sui social. I numeri sono però impressionanti: ogni minuto vengono inviati su Facebook 510.000 commenti e 136.000 immagini, Twitter raccoglie 350.000 commenti e Youtube riceve oltre 300 ore di video.

Questa enorme mole di dati viene analizzata grazie all'utilizzo estensivo di sistemi di intelligenza artificiale: Facebook controlla la somiglianza delle immagini caricate dagli utenti con altre precedentemente indicate come "propaganda terrorista", mentre Youtube blocca i filmati che contengono scene di violenza o inneggiano all'estremismo.

L'IMPRONTA ELETTRONICA. Ma bloccare gli account più espliciti non basta. Crearsi una nuova identità sui social network è molto semplice e non richiede particolari competenze tecniche: molto spesso è sufficiente una nuova casella email.

Tutto ciò che facciamo online, ogni sito che visitiamo, ogni prodotto che acquistiamo, ogni like che lasciamo... Tutto si trasforma in una traccia elettronica che viene registrata, conservata e studiata "per finalità commerciali" dagli operatori della rete. Quando l'operatore è una intelligenza artificiale, le parole ipotesi di reato possono assumere un significato irreversibile (vedi). | PIXABAY
Per questo motivo gli esperti del GIFCT identificano le utenze sospette attraverso l'analisi del fingerprint, una sorta di impronta digitale che ogni macchina collegata alla rete lascia dietro di sé e che è formata da tutte le informazioni relative a indirizzo IP, sistema operativo, set di caratteri installati, identificativi delle varie componenti hardware.

Questi dati si trovano codificati in una sequenza numerica univoca, detta hash, che identifica il dispositivo che si collega, per esempio, a un social indipendentemente dall'account usato.

Nel primo anno di attività, da giugno del 2017, gli esperti del gruppo di lavoro hanno identificato, stilato e condiviso una lista e infine bloccato oltre 88.000 hash, e contano di arrivare a 100.000 entro la fine dell'anno. Il solo Youtube, nella seconda metà del 2017, ha rimosso oltre 150.000 video di propaganda estremista: la metà di questi è stata cancellata entro due ore dalla pubblicazione.

IL NEMICO SFUGGENTE. Di qualunque natura sia, una guerra prevede che ci siano almeno due contendenti, e i "cattivi" di sicuro non stanno a guardare. Minacce e propaganda criminale sono oggi veicolate anche aggirando le contromisure dei big, e con strategie molto semplici, come l'outlinking: invece di pubblicare contenuti direttamente sui social, esponendoli così ai sistemi di sorveglianza, si inseriscono contenuti innocui con link che rimandano a piattaforme più piccole, meno controllate e meno equipaggiate dal punto di vista tecnologico, come JustPaste.it, sendvid.com e altre.

TROPPA PRIVACY? Ma la nuova frontiera della propaganda sembra essere la messaggistica: il sedicente Stato Islamico negli ultimi mesi ha iniziato a essere molto attivo su Telegram, dove i simpatizzanti possono scambiarsi messaggi e contenuti senza timore di essere intercettati grazie ai sistemi di criptazione messi a punto per tutelare la privacy degli utenti.

L'ALTRA FACCIA DELLA MEDAGLIA. Un problema non trascurabile che gli esperti di guerra informatica al terrorismo si trovano ad affrontare quotidianamente è quello dei falsi positivi, cioè la gestione di contenuti pubblicati da chi i terroristi li combatte in prima linea. Un esempio: lo scorso anno i sistemi di intelligenza artificiale di Youtube eliminarono migliaia di video che documentavano le violenze perpetrate in Siria e pubblicati da media locali o ONG. Molti di quei video sono andati definitivamente perduti, poiché questi gruppi non disponevano di archivi offline.

La guerra online al terrore è insomma molto complessa, ed è appena iniziata.

Fonte: QUI