Attenti all'account Twitter che non usate: potrebbe rubarvelo Isis

Le istruzioni su come "rubare" i profili twitter dormienti
Un manuale con tutte le istruzioni su come "rubare" i profili Twitter che non vengono più utilizzati. E' questa una delle ultime pubblicazioni che lo Stato Islamico,...

OFFERTA SPECIALE

2 ANNI
99,98€
40€
Per 2 anni
SCEGLI ORA
OFFERTA FLASH
ANNUALE
49,99€
19€
Per 1 anno
SCEGLI ORA
 
MENSILE
4,99€
1€ AL MESE
Per 3 mesi
SCEGLI ORA

OFFERTA SPECIALE

OFFERTA SPECIALE
MENSILE
4,99€
1€ AL MESE
Per 3 mesi
SCEGLI ORA
 
ANNUALE
49,99€
11,99€
Per 1 anno
SCEGLI ORA
2 ANNI
99,98€
29€
Per 2 anni
SCEGLI ORA
OFFERTA SPECIALE

Tutto il sito - Mese

6,99€ 1 € al mese x 12 mesi

Poi solo 4,99€ invece di 6,99€/mese

oppure
1€ al mese per 3 mesi

Tutto il sito - Anno

79,99€ 9,99 € per 1 anno

Poi solo 49,99€ invece di 79,99€/anno
Un manuale con tutte le istruzioni su come "rubare" i profili Twitter che non vengono più utilizzati. E' questa una delle ultime pubblicazioni che lo Stato Islamico, attraverso i suoi sostenitori e disseminatori, ha diffuso nei giorni scorsi sulle consuete piattaforme di information-sharing, tra cui justpaste.it.


Una strategia di hackeraggio sostitutivo - anche se il termine non è del tutto corretto - resasi necessaria in seguito alla decisione del social di microblogging di sospendere molti account jihadisti, a seguito della barbara uccisione del secondo ostaggio giapponese e del pilota giordano.

In poche ore alcuni dei canali twitter più attivi nella blogosfera di Is sono scomparsi, e a poco è servito il tentativo di riaprirne rapidamente di nuovi. Dai vertici del social, fino a quel momento relativamente tolleranti con gli account jihadisti, è partito l'altolà ad attività che potessero in qualche modo diffondere idee e slogan terroristici.

Ma lo Stato Islamico, sin dall'inizio della sua storia recente, ha fatto dei social media un proprio pilastro fondativo per parlare sia ai popoli occidentali da minacciare, sia ai propri sostenitori, sia ai potenziali foreign fighters delle periferie delle grandi città europee e americane. E così l'attenzione degli strateghi dei social di Is si è concentrata sui numerosi profili aperti in Europa e negli Stati Uniti, ma abbandonati subito dopo o, comunque, poco utilizzati.

Da qui alla creazione di una vera e propria guida (in linea con un pragmatismo operativo che da sempre caratterizza un movimento che coniuga sangue, violenza e gelida razionalità) il passo è stato breve. I disseminatori di Is hanno ricevuto alcune semplici informazioni che li nvitano a identificare un account con un nome occidentale e a usare la piattaforma mail per impossessarsi dell'indirizzo di posta elettronica utilizzato, in passato, per aprirlo. Una volta compiuto questo primo passo l'account può essere trasformato in quello di un supporter di Is, cambiando username, password e immagine. Mentre il proprietario reale, ignaro di tutto, non si accorgerà di nulla se non molto tempo dopo provando a riaccedere con le sue credenziali ormai inutilizzabili.

A questo punto bisogna entrare in contatto con il canale Twitter di una personalità con chiara affiliazione al movimento, in modo da seguirne, con una semplice applicazione di auto-follow, tutti i suoi followers. Per le regole base del social media di microblogging molti di questi cominceranno a seguire il nuovo account e, automaticamente, la rete di contatti e relazioni si rianimerà diffondendo in tempo reale ogni singolo, nuovo, terribile messaggio dei disseminatori.


Insomma se usate poco twitter ma qualche tempo fa avete aperto un account, fate attenzione! Potreste scoprire che un terrorista lo sta usando al posto vostro! Leggi l'articolo completo su
Il Mattino