Attenti all'account Twitter che non usate: potrebbe rubarvelo Isis

Le istruzioni su come "rubare" i profili twitter dormienti
Le istruzioni su come "rubare" i profili twitter dormienti
di Giulia Aubry
Martedì 10 Febbraio 2015, 08:52 - Ultimo agg. 09:54
2 Minuti di Lettura
Un manuale con tutte le istruzioni su come "rubare" i profili Twitter che non vengono più utilizzati. E' questa una delle ultime pubblicazioni che lo Stato Islamico, attraverso i suoi sostenitori e disseminatori, ha diffuso nei giorni scorsi sulle consuete piattaforme di information-sharing, tra cui justpaste.it.

Una strategia di hackeraggio sostitutivo - anche se il termine non è del tutto corretto - resasi necessaria in seguito alla decisione del social di microblogging di sospendere molti account jihadisti, a seguito della barbara uccisione del secondo ostaggio giapponese e del pilota giordano.

In poche ore alcuni dei canali twitter più attivi nella blogosfera di Is sono scomparsi, e a poco è servito il tentativo di riaprirne rapidamente di nuovi. Dai vertici del social, fino a quel momento relativamente tolleranti con gli account jihadisti, è partito l'altolà ad attività che potessero in qualche modo diffondere idee e slogan terroristici.

Ma lo Stato Islamico, sin dall'inizio della sua storia recente, ha fatto dei social media un proprio pilastro fondativo per parlare sia ai popoli occidentali da minacciare, sia ai propri sostenitori, sia ai potenziali foreign fighters delle periferie delle grandi città europee e americane. E così l'attenzione degli strateghi dei social di Is si è concentrata sui numerosi profili aperti in Europa e negli Stati Uniti, ma abbandonati subito dopo o, comunque, poco utilizzati.

Da qui alla creazione di una vera e propria guida (in linea con un pragmatismo operativo che da sempre caratterizza un movimento che coniuga sangue, violenza e gelida razionalità) il passo è stato breve. I disseminatori di Is hanno ricevuto alcune semplici informazioni che li nvitano a identificare un account con un nome occidentale e a usare la piattaforma mail per impossessarsi dell'indirizzo di posta elettronica utilizzato, in passato, per aprirlo. Una volta compiuto questo primo passo l'account può essere trasformato in quello di un supporter di Is, cambiando username, password e immagine. Mentre il proprietario reale, ignaro di tutto, non si accorgerà di nulla se non molto tempo dopo provando a riaccedere con le sue credenziali ormai inutilizzabili.

A questo punto bisogna entrare in contatto con il canale Twitter di una personalità con chiara affiliazione al movimento, in modo da seguirne, con una semplice applicazione di auto-follow, tutti i suoi followers. Per le regole base del social media di microblogging molti di questi cominceranno a seguire il nuovo account e, automaticamente, la rete di contatti e relazioni si rianimerà diffondendo in tempo reale ogni singolo, nuovo, terribile messaggio dei disseminatori.

Insomma se usate poco twitter ma qualche tempo fa avete aperto un account, fate attenzione! Potreste scoprire che un terrorista lo sta usando al posto vostro!