Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
LECS 320x100 1
Anonymous: tra eroi digitali e manipolazione – La doppia faccia dell’hacktivismo

Anonymous: tra eroi digitali e manipolazione – La doppia faccia dell’hacktivismo

Redazione RHC : 6 Febbraio 2024 08:05

Nel mondo della sicurezza informatica e dell’hacktivismo, Anonymous occupa un posto speciale, attirando l’attenzione con la sua struttura e metodi di azione unici. Questo gruppo idealizza l’immagine di Guy Fawkes, il rivoluzionario britannico del XVII secolo, e condivide credenze politiche, sociali, religiose o addirittura filosofiche comuni.

Nonostante Anonymous affermi che la governance del gruppo è decentralizzata come una “mente alveare”, il gruppo non è una singola entità, ma piuttosto una rete di sottogruppi, ciascuno guidato dal proprio leader e che stabilisce i propri obiettivi, spesso in conflitto con quelli degli altri. gruppi.

Anonymous, tra hacktivism e culto della personalità

L’ascesa del culto della personalità nel collettivo avviene attraverso l’uso dei media per diffondere la loro propaganda e la creazione di un’immagine idealizzata ed eroica, simboleggiata dalla maschera di Guy Fawkes della graphic novel “V per Vendetta”.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sin dalla loro nascita nel 2003, Anonymous ha lasciato un segno indelebile nella storia, dalla campagna di protesta contro la Chiesa di Scientology alla fuga di informazioni riservate a WikiLeaks nel 2010.

L’efficacia del culto della personalità nella costruzione di un movimento di successo risiede nella sua capacità di influenzare l’opinione pubblica attraverso un’immagine e un messaggio strategicamente progettati.

Anonymous utilizza attivamente i media e i social network per diffondere il suo messaggio contro aziende, governi e gruppi criminali. L’obiettivo è attirare sostenitori da tutto il mondo che partecipino al movimento attraverso la condivisione di contenuti o l’azione diretta.

Tuttavia, nonostante la nobiltà delle idee, i metodi di Anonymous non sempre corrispondono ai principi dichiarati. Il culto della personalità all’interno di un gruppo è guidato da una mentalità di massa, che rende i membri suscettibili all’indottrinamento e alla manipolazione.

Agenti provocatori appositamente inviati possono facilmente influenzare le azioni del collettivo. Di conseguenza, il gruppo può attaccare persone innocenti, aziende e istituzioni educative senza entrare nei dettagli della selezione degli obiettivi.

L’esperimento di CyberNews

Nell’articolo di CyberNews, L’autore racconta di essere stato coinvolto in diverse chat di gruppo dove si discutevano operazioni tattiche legate a OpRussia. Tuttavia, ha notato un cambiamento: alcuni gruppi sembravano essere guidati da individui che si fingevano diplomatici o soldati ucraini, rivelando informazioni sensibili su movimenti militari e strategie.

Intrigato, l’autore ha deciso di condurre un esperimento sociale fingendosi un agente dell’intelligence ucraina per vedere se avrebbe potuto influenzare gli hacktivisti. In breve tempo, è riuscito a reclutare tre persone, confermando la sua ipotesi che gli hacktivisti, reagendo emotivamente, potrebbero essere facilmente manipolati da estranei. Questo fenomeno, spiega l’autore, è comune nell’hacktivismo, dove individui con buone intenzioni possono essere trasformati in strumenti inconsapevoli da altri con obiettivi diversi.

L’esistenza di questo gruppo dipende in gran parte dall’uso del culto della personalità nella sua propaganda, che è fondamentale per attrarre nuovi membri. Tuttavia, la costante lotta per mantenere l’immagine e i conflitti interni tra i sottogruppi e le manipolazioni, potrebbero mettere in discussione il futuro della squadra.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...