chiudi

Aiuta Global Voices!

Per rimanere indipendente, libera e sostenibile, la nostra comunità ha bisogno dell'aiuto di amici e di lettori come te.

Fai una donazione

Vedi tutte le lingue sopra? Traduciamo le storie di Global Voices per rendere i citizen media accessibili a tutti.

Scopri di più su Traduzione Lingua  »

Monitorare le interferenze russe online può aiutarci a migliorare la qualità del giornalismo

Le immagini del profilo di una rete di sostenitori del Cremlino su Twitter. Immagine di Lawrence Alexander.

Dall'inizio dell’indagine su 13 cittadini russi [en, come i link seguenti, salvo diversa indicazione] in merito alle interferenze nelle elezioni americane del 2016, condotta dall'FBI, Global Voices ha ripercorso la propria ricerca dettagliata in merito alle manipolazioni russe online, mettendo in rilievo l'importanza di dati e ricerche open source per comprenderne gli effetti.

RuNet Echo [it], un'iniziativa di Global Voices, ha iniziato a occuparsi di bot, troll e degli utenti russi pagati per influenzare le notizie online, le conversazioni e le campagne politiche a partire dal 2011. L'obiettivo principale di RuNet Echo è di “allargare ed approfondire la comprensione di internet in Russia (RuNet) e delle comunità online che dipendono da quest'ultimo.”

GV è stato il primo a pubblicare le prove dell'esistenza di una rete di troll e bot farm che operavano in sinergia per distorcere il discorso pubblico, creando le basi di quello che è in gran parte al centro delle notizie del giorno.

Grazie alla ricerca di Lawrence Alexander, GV è stato il primo a dimostrare, utilizzando strumenti open source come NodeXL e Gephi, l'esistenza di reti di troll su Twitter, legate alla troll farm russa gestita dalla Internet Research Agency (I.R.A.) che lavoravano in collaborazione tra di loro, utilizzando account specifici per introdursi nel discorso pubblico online e manipolarlo.

È stata questa intuizione a portare alla luce dati e strumenti, e a tracciare la strada per altri ricercatori.

Un’inchiesta del Washington Post, pubblicata nel dicembre del 2017, ha ripercorso la ricerca di Alexander e il suo impatto sulla comprensione delle attività russe da parte del Dipartimento di Stato americano:

Frustrated U.S. officials concluded that the best information on Russia’s social media campaign in Ukraine wasn’t coming from U.S. intelligence agencies, but from independent researchers [like Alexander]. 

Frustrati, diversi ufficiali americani hanno ammesso che le informazioni più affidabili sulle campagne operate dalla Russia sui social media ucraini non veniva dalle agenzie di intelligence americane, ma da ricercatori indipendenti [come Alexander].

Macon Phillips, incaricato delle attività digitali per il Dipartimento di Stato, ha persino fatto visita ad Alexander a Brighton, nel Regno Unito, nel giugno del 2015, per chiedere una spiegazione completa del suo metodo di ricerca.

Il lavoro fatto da Global Voices è cominciato anni prima che la storia apparisse sulla prima pagina del New York Times e di altre testate giornalistiche internazionali. I nostri reportage hanno aiutato le ricerche di giornalisti ed esperti, e sono stati fondamentali nel caso delle attività russe legate alle elezioni presidenziali americane del 2016. Ci auguriamo che anche la Silicon Valley abbia utilizzato il materiale raccolto per condurre le proprie indagini sulle interferenze dell'I.R.A. sulle proprie piattaforme.

Sulle tracce delle interferenze russe online dal primo giorno

Nel 2011, GV si era concentrato sugli attacchi DDoS [it] (malfunzionamenti sparsi del servizio) a LiveJournal. Storie come quella di Alexey Sidorenko (“Russia: Distributed Denial of LiveJournal”) mettevano in luce come gli attacchi DDoS contro intere piattaforme utilizzate nel discorso pubblico venissero utilizzati almeno a partire dal 2007.

L'argomento è diventato un tema di ricerca ricorrente di GV, partendo dagli attacchi DDoS per passare all'indagine sulle guerre di data-leak ad opera del Cremlino, gli attacchi [it] ai forum online più popolari, e il fenomeno degli account falsi su Twitter nel gennaio del 2012.

Come fa notare Sidorenko:

The first Russian fake Twitter users appeared long before other well known faux accounts […] have developed their own particular ironic styles and have become integrated into the socio-political landscape of the Russian blogosphere.

I primi account falsi su Twitter erano comparsi ben prima che altri alias più conosciuti […] sviluppassero un loro particolare tipo di ironia e si integrassero nello scenario socio-politico della blogosfera russa.

Nonostante questi account falsi fossero un contrattacco da parte di scrittori indipendenti, dimostravano l'entità e l'impatto delle identità false nello spazio online russo.

Nel febbraio del 2012, GV ha iniziato a delineare schemi di pagamento per convincere blogger popolari a plasmare l'opinione pubblica russa. RuNet Echo ha continuato a monitorare e raccontare le ondate di attacchi DDoS, bufale, account falsi, campagne di disinformazione coordinate e reti di bot finalizzate a influenzare l'informazione pubblica a livello sociale.

GV ha monitorato questi attacchi mentre cambiavano obiettivo, prima contro gli attivisti e l'opposizione russa, poi contro gli ucraini in seguito all'invasione del 2014, infine contro i media occidentali e statunitensi, compresi personaggi di spicco, politici e interi sistemi sempre nel 2014.

Già nel 2014, gli editor di RuNet Echo Kevin Rothrock e Andrey Tselikov avevano iniziato a trattare i continui attacchi a politici e portavoce americani su Twitter, documentando collettivi di hacker come Shaltay Boltay (Anonymous International). Allo stesso tempo, abbiamo monitorato i numerosi tentativi russi di limitare l'accesso a Twitter e altri social media, e di controllare i propri blogger.

La notizia pubblicata su Buzzfeed nel 2014 dal giornalista Max Seddon, che raccontava un attacco ai media statunitensi da parte di un gruppo di troll russi, ha utilizzato la ricerca condotta da Alexey Sidorenko per Global Voices come fonte.

Nel novembre del 2014, il collaboratore di GV Aric Toler è stato il primo a scrivere in inglese a proposito dell'esistenza, dell'identità e della posizione della base dell'I.R.A. al 55 di via Savushkina a San Pietroburgo, che è poi diventata il centro dell'indagine condotta dall'FBI nel 2018. I dettagli su dove si trovasse la base dei troll russi erano stati divulgati dai media russi già nel settembre del 2013 dalla Novaya Gazeta [ru], così come dal Delovoi Petersburg [ru] nel novembre del 2014.

Nell'aprile del 2015, Alexander aveva pubblicato la prima analisi dei social network che rivelavano definitivamente [it] la portata della campagna portata avanti dai bot del Cremlino su Twitter. In queste inchieste, commissionate dalla collaboratrice di Global Voices Tetyana Lokot, Alexander aveva raccolto le prove di una rete di almeno 20.500 account coordinati allo scopo di favorire la disinformazione. Aveva dimostrato come questi account fossero in larga parte dei bot, riconducibili alla stessa posizione. Le rivelazioni di Alexander erano state diffuse anche da numerosi media in lingua russa come Tjournal [ru].

La lezione da imparare dalle attività di monitoraggio open source e di copertura giornalistica

Grazie a questo lavoro, giornalisti e investigatori hanno gli strumenti, i metodi e i dati per identificare la posizione degli account di Twitter e a chi appartengono. L'indagine open source di Alexander è la prova che questi account posso essere rintracciati e monitorati. Sfruttando all'indietro i codici di Google Analytics, è stato anche in grado di identificare i siti web che diffondevano fake news allo scopo di aggregare le notizie false e di offrirle al pubblico russo.

Queste tecniche di ricerca hanno mostrato come i russi comprassero spazi pubblicitari su Google per influenzare l'opinione pubblica e favorire la disinformazione su argomenti che andavano dalla guerra nell'est dell'Ucraina alle elezioni politiche europee e statunitensi.

Altri giornalisti e ricercatori hanno beneficiato di questo lavoro, approfondendo il trolling russo. Nel giugno del 2015, Adrian Chen ne ha scritto per il Sunday magazine del New York Times, pubblicando così il primo articolo diffuso dai media statunitensi. Il suo lavoro non includeva tecniche di investigazione e analisi open source, ma forniva un'inchiesta condotta in persona nell'edificio dell'I.R.A.

Due anni dopo, questo lavoro sta aiutando a tracciare le basi delle future indagini sull'attività russa. GV continua a coprire l'argomento con dozzine di inchieste.

Se questa indagine fosse stata supportata in maniera migliore, e in tempi non sospetti, da ricercatori e investigatori ufficiali, le prove fornite avrebbero potuto limitare i danni o perlomeno fornire una coscienza maggiore degli sforzi russi per interferire nei processi democratici su larga scala.

avvia la conversazione

login autori login »

linee-guida

  • tutti i commenti sono moderati. non inserire lo stesso commento più di una volta, altrimenti verrà interpretato come spam.
  • ricordiamoci di rispettare gli altri. commenti contenenti termini violenti, osceni o razzisti, o attacchi personali non verranno approvati.