Salvini: negli account Twitter non si metta becco

L'ex deputato PD Sarubbi aveva messo in discussione l'autenticità dei follower su Twitter del segretario federale della Lega Nord: Salvini l'ha denunciato per diffamazione

Roma – Il segretario federale della Lega Nord Matteo Salvini ha querelato l’ex deputato PD e ideatore di opencamera Andrea Sarubbi, che puntava il dito contro il numero dei retweet ricevuto dai suoi cinguettii e l’aspetto sospetto di alcuni account coinvolti.

Ad annunciare – proprio via Twitter – lo scontro è stato Sarubbi. A generare la querelle, i follower dell’account Twitter di Matteo Salvini: diversi di questi sarebbero contrassegnati dall'”ovetto” (cioè dall’immagine di profilo standard), dotati di pochi follower e con ‘all’attivo pochi tweet prodotti. Anche il numero di retweet, sempre molto simile tra i diversi messaggi del politico, ha inoculato il sospetto che gran parte degli account fosse in realtà riconducibile a fake creati ad hoc.

Sarubbi suggeriva si potesse trattare di una pratica simile alla claque analogica, in cui un finto pubblico viene addestrato a dare determinate risposte per sottolineare i messaggi desiderati: un vero e proprio pubblico assoldato per dare un’impressione di successo. Su Twitter questo si può realizzare con follower fittizi, ossia account appositamente creati per retwittare i messaggi inviati, fornendo così l’impressione di un interesse di superiore a quello realmente ottenuto dall’account produttore del tweet originale: esistono dei programmi, a pagamento e spesso gestiti da agenzie di comunicazione, per farlo.

Salvini, peraltro, proprio di Twitter ha fatto uno dei suoi campi di battaglia, conscio dell’esempio del Premier Matteo Renzi che proprio sulla piattaforma è molto attivo: a partire dalla campagna elettorale per le europee del 2014, Salvini continua a rinnovare dal proprio sito un appello chiarissimo: “HO BISOGNO DI TE! Partecipa anche tu alla campagna sui social. Se hai già un account Twitter, compila il campo ‘tua email’, clicca sul pulsante ‘registrati con Twitter’ e segui le istruzioni a schermo. Una volta completata la registrazione, il tuo profilo retwitterà automaticamente i tweet di Matteo Salvini (@matteosalvinimi)!”. E da allora, in effetti, il numero dei follower del suo account sono schizzati in alto, così come il numero di retweet (appunto, sempre costante), tanto da renderlo uno degli account più popolari sul network.

Il tutto non ha mancato di creare diversi dubbi presso gli osservatori: diverse testate online e addetti ai lavori hanno iniziato ad insospettirsi rispetto alla natura dei seguaci su Twitter del segretario della Lega Nord e ad investigare la questione della loro veridicità.
Alla stessa conclusione era anche giunto quindi anche il giornalista ed ex deputato Pd Andrea Sarubbi che il 18 ottobre 2014 scriveva “Ehi @matteosalvinimi, ma @adelina55 @binda47 @canetora @bottaciov1 e gli altri fake che ti RT li paghi di tasca tua o con i soldi pubblici?”.


Male, molto male l’ha presa Matteo Salvini che ha deciso di chiudere il dialogo sul social network ad aprirlo in tribunale: sentendosi leso ha denunciato Sarubbi , così che la giustizia faccia chiarezza sul sottile confine tra cronaca, critica e diffamazione.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • alessandro1962 scrive:
    cryptolocker
    su www.decryptolocker.it vengono rimessi in chiaro tutti i file colpiti da cryptolocker, Trojan.Heur.OH3@tb9fsadcg, Trojan.Encoder.741, TR/Dldr.Delphi.Gen, rojan.Heur.DP.oKW@aaMh5tg;, Win32/Filecoder.Q, Ransom.Win32.Xorist, Win32/Bumat!rts, Trojan-Ransom.BAT.Scatter.s.
  • alessandro papini scrive:
    cryptolocker
    su www.decryptolocker.it vengono rimessi in chiaro i file colpiti da cryptoloker, Ransom.BAT.Scatter.s, Win32/Filecoder.Q, TR/Dldr.Delphi.Gen,Trojan.Heur.OH3@tb9fsadcg.
  • Sg@bbio scrive:
    Ma...
    Non avevano catturato gli atuori di cryptolocker e trovato il modo di decriptare i file ?
    • Sisko212 scrive:
      Re: Ma...

      Non avevano catturato gli atuori di cryptolocker
      e trovato il modo di decriptare i fileSolo una primissima versione di questa categoria di malware.Quando catturarono i personaggi, e si fecero dare il sorgente, i crittografi, si resero conto che si potevano poi recuperare i files, perchè era stata trovata una falla nell'algoritmo di generazioni delle chiavi, che rendeva predicibile quella privata.In seguito gli altri che presero spunto da questa prima versione, ne svilupparono altre immuni a questi problemi, e sembra che non sia possibile decrittare piu nulla, salvo pagando...
      • panda rossa scrive:
        Re: Ma...
        - Scritto da: Sisko212

        Non avevano catturato gli atuori di cryptolocker

        e trovato il modo di decriptare i file

        Solo una primissima versione di questa categoria
        di
        malware.
        Quando catturarono i personaggi, e si fecero dare
        il sorgente, i crittografi, si resero conto che
        si potevano poi recuperare i files, perchè era
        stata trovata una falla nell'algoritmo di
        generazioni delle chiavi, che rendeva predicibile
        quella
        privata.
        In seguito gli altri che presero spunto da questa
        prima versione, ne svilupparono altre immuni a
        questi problemi, e sembra che non sia possibile
        decrittare piu nulla, salvo
        pagando...Oppure facendo backup
      • Il Reverendo scrive:
        Re: Ma...
        Attualmente c'è un sito che sfruttando un grid e le tabelle hash con un paio di files di prova recupera la chiave, lui prende 30 euro, poi un intermediario che non fa altro che fare da passafiles ma più "famoso" ne prende 70.SucXXXXX alla zia di una mia amica qualche giorno fa, io ero via, lei aveva fretta e la nipote ha detto, bè, caccia 70 euro e finiamola.Decodificati tutti i files in giornata. Versione crypto mi pare .255 o giu di li.
  • gianni scrive:
    quasi quasi
    a furia di sentir malware ai sistemi winzozz quasi quasi mi vien voglia di disabilitare rkhunder & clamav nella sala mailserver e buoa festa ai windozziani :-D
    • prova123 scrive:
      Re: quasi quasi
      Io ho windows7 e XP in dual boot, ma per come gestisco il sistema questo è immune a malware passati, presenti e futuri. Quando sento parlare di malware e amenità varie non capisco come possa accadere ancora nel 2015, i malware sono solo il frutto dell'ignoranza di chi usa il computer. Bah ...
      • Sg@bbio scrive:
        Re: quasi quasi
        Minimo ti becchi un malware dopo questa frase.
        • prova123 scrive:
          Re: quasi quasi
          In meno di 240 secondi potrebbe non essere mai esistito. Alcuni di questi programmi da niubbi si chiudono da Task Manager e poi si cancellano i file, fatto su computer di chi non sa nulla di informatica.
          • prova123 scrive:
            Re: quasi quasi
            Se è possibile farlo con windows allora si può fare con qualsiasi sistema operativo.
          • panda rossa scrive:
            Re: quasi quasi
            - Scritto da: prova123
            Se è possibile farlo con windows allora si può
            fare con qualsiasi sistema
            operativo.No.Windows ha una prerogativa esclusiva: cio' che rende eseguibile un file non sono dei permessi attribuiti manualmente (eventualmente mediante password di root) ma banalmente l'estensione del nome del file.Quindi se vuoi installarti un malware su linux che faccia danni al sistema intero devi:1) scaricarlo2) copiarlo sotto path3) attribuirgli i permessi di esecuzione4) eseguirlo con privilegi amministrativiInvece sotto winsozz devi:1) niente (fa tutto lui con la complicita' del browser e del sistema operativo)
          • Hop scrive:
            Re: quasi quasi
            - Scritto da: panda rossa
            - Scritto da: prova123

            Se è possibile farlo con windows allora si
            può

            fare con qualsiasi sistema

            operativo.

            No.
            Windows ha una prerogativa esclusiva: cio' che
            rende eseguibile un file non sono dei permessi
            attribuiti manualmente (eventualmente mediante
            password di root) ma banalmente l'estensione del
            nome del
            file.

            Quindi se vuoi installarti un malware su linux
            che faccia danni al sistema intero
            devi:
            1) scaricarlo
            2) copiarlo sotto path
            3) attribuirgli i permessi di esecuzione
            4) eseguirlo con privilegi amministrativiO farti aiutare da bashhttp://en.wikipedia.org/wiki/Shellshock_(software_bug)From 1.03 of Bash released in September 1989Come li invecchiate bene i bachi su Linux :D
          • panda rossa scrive:
            Re: quasi quasi
            - Scritto da: Hop
            - Scritto da: panda rossa

            - Scritto da: prova123


            Se è possibile farlo con windows allora
            si

            può


            fare con qualsiasi sistema


            operativo.



            No.

            Windows ha una prerogativa esclusiva: cio'
            che

            rende eseguibile un file non sono dei
            permessi

            attribuiti manualmente (eventualmente
            mediante

            password di root) ma banalmente l'estensione
            del

            nome del

            file.



            Quindi se vuoi installarti un malware su
            linux

            che faccia danni al sistema intero

            devi:

            1) scaricarlo

            2) copiarlo sotto path

            3) attribuirgli i permessi di esecuzione

            4) eseguirlo con privilegi amministrativi

            O farti aiutare da bash
            http://en.wikipedia.org/wiki/Shellshock_(software_
            From 1.03 of Bash released in September 1989
            Come li invecchiate bene i bachi su Linux :DPer completezza di informazione potresti mettere anche l'elenco di tutti i sistemi linux che sono stati vittime di ransomware a causa di Shellshock.Perche' e' di questo che si sta parlando.
          • Hop scrive:
            Re: quasi quasi
            - Scritto da: panda rossa
            - Scritto da: Hop

            - Scritto da: panda rossa


            - Scritto da: prova123



            Se è possibile farlo con windows
            allora

            si


            può



            fare con qualsiasi sistema



            operativo.





            No.


            Windows ha una prerogativa esclusiva:
            cio'

            che


            rende eseguibile un file non sono dei

            permessi


            attribuiti manualmente (eventualmente

            mediante


            password di root) ma banalmente
            l'estensione

            del


            nome del


            file.





            Quindi se vuoi installarti un malware su

            linux


            che faccia danni al sistema intero


            devi:


            1) scaricarlo


            2) copiarlo sotto path


            3) attribuirgli i permessi di esecuzione


            4) eseguirlo con privilegi
            amministrativi



            O farti aiutare da bash


            http://en.wikipedia.org/wiki/Shellshock_(software_

            From 1.03 of Bash released in September 1989

            Come li invecchiate bene i bachi su Linux :D

            Per completezza di informazione potresti mettere
            anche l'elenco di tutti i sistemi linux che sono
            stati vittime di ransomware a causa di
            Shellshock.Uno ed è già il 50% dell'installato :D
          • ... scrive:
            Re: quasi quasi
            - Scritto da: Hop
            - Scritto da: panda rossa

            - Scritto da: Hop


            - Scritto da: panda rossa



            - Scritto da: prova123




            Se è possibile farlo con
            windows

            allora


            si



            può




            fare con qualsiasi sistema




            operativo.







            No.



            Windows ha una prerogativa
            esclusiva:

            cio'


            che



            rende eseguibile un file non sono
            dei


            permessi



            attribuiti manualmente
            (eventualmente


            mediante



            password di root) ma banalmente

            l'estensione


            del



            nome del



            file.







            Quindi se vuoi installarti un
            malware
            su


            linux



            che faccia danni al sistema intero



            devi:



            1) scaricarlo



            2) copiarlo sotto path



            3) attribuirgli i permessi di
            esecuzione



            4) eseguirlo con privilegi

            amministrativi





            O farti aiutare da bash





            http://en.wikipedia.org/wiki/Shellshock_(software_


            From 1.03 of Bash released in September
            1989


            Come li invecchiate bene i bachi su
            Linux
            :D



            Per completezza di informazione potresti
            mettere

            anche l'elenco di tutti i sistemi linux che
            sono

            stati vittime di ransomware a causa di

            Shellshock.
            Uno ed è già il 50% dell'installato :Dbe sei un troll deXXXXX ma bisogna ammettere che fa ridere (sono un utente GNU/Linux ma onore al merito :-) )
          • Pinocchio scrive:
            Re: quasi quasi
            - Scritto da: prova123
            In meno di 240 secondi potrebbe non essere mai
            esistito. Alcuni di questi programmi da niubbi si
            chiudono da Task Manager e poi si cancellano i
            file, fatto su computer di chi non sa nulla di
            informatica.OMG. Questi lamer moderni non li digerisco.
          • prova123 scrive:
            Re: quasi quasi
            Come non darti ragione, i computer dei lamer con qualsiasi sistema operativo, sono sempre e comunque vulnerabili. Però grazie a loro campano tantissime persone che scrivono antimalware.
      • ... scrive:
        Re: quasi quasi
        - Scritto da: prova123
        Io ho windows7 e XP in dual boot, ma per come
        gestisco il sistema questo è immune a malware
        passati, presenti e futuri. Quando sento parlare
        di malware e amenità varie non capisco come possa
        accadere ancora nel 2015, i malware sono solo il
        frutto dell'ignoranza di chi usa il computer. Bah
        ...ho un sistema linux/xp in dual boot.Quando mi serve XP disattivo la wireless e/o stacco il cavo di rete. mai avuto problemi.
        • Passante scrive:
          Re: quasi quasi
          - Scritto da: ...
          - Scritto da: prova123

          Io ho windows7 e XP in dual boot, ma per come

          gestisco il sistema questo è immune a malware

          passati, presenti e futuri. Quando sento parlare

          di malware e amenità varie non capisco come
          possa

          accadere ancora nel 2015, i malware sono solo il

          frutto dell'ignoranza di chi usa il computer.
          Bah

          ...

          ho un sistema linux/xp in dual boot.
          Quando mi serve XP disattivo la wireless e/o
          stacco il cavo di rete. mai avuto
          problemi.Io su windows ho la scheda di rete disabilitata da gestione dispositivi, raramente la attivo per fare aggiornamenti e poi la disabilito subito.
        • prova123 scrive:
          Re: quasi quasi
          Bravo! Il trucco è avere due OS qualsiasi in dual boot, a questo punto i malware non hanno alcuna possibilità di prenderre il controllo della macchina.
Chiudi i commenti