O que aprendemos com o hack do Twitter

O Twitter usa listas negras e manipulação de feeds

No que muitos estão chamando de o melhor dia do Twitter, um golpe violento forçou a empresa a bloquear todas as contas verificadas até que a propriedade pudesse ser verificada. Antes do bloqueio, o Twitter foi expulso de seus sistemas internos por mais de cinco horas, pois as contas foram invadidas e usadas para promover uma fraude de bitcoin.

Pelo menos essa é a parte sobre a qual a mídia está falando. As contas também começaram a soltar pílulas vermelhas sobre o envolvimento de Bill Gate com o desenvolvimento do Covid-19, entre várias outras conspirações que a mídia preferiria não discutir.

No momento, detalhes sobre o que exatamente aconteceu são vagos, com detalhes distantes e poucos entre eles. O que se sabe é que depois das 3h30, o ataque teve como alvo várias figuras proeminentes na política e nos negócios. Após o qual os autores aproveitaram a oportunidade para enganar as pessoas a partir do bitcoin e postar como informações previamente declaradas, a mídia manteve cuidadosamente fora do discurso público.

Com esse truque, aprendemos algumas coisas, e detalhes estão saindo sobre quem estava por trás do ataque, mas não o porquê.

Listas negras e manipulação de feed são reais

Anteriormente, o Twitter alegava que a empresa não possui listas negras. Durante o hack, o painel de controle do administrador vazou em várias capturas de tela, revelando que o Twitter não apenas possui listas negras, mas também manipula ativamente a aparência do feed. O que passa despercebido é a opção de criar uma classe protegida de pessoas que serão protegidas contra ações disciplinares.

A manipulação de tendências é real

Inúmeras vezes um tópico que a esquerda não gosta tem tendência quando, de repente, desaparece. Não organicamente, à medida que as pessoas se cansam do tópico ou passam para questões mais prementes, mas, em vez disso, a tendência vê uma interrupção quase instantânea e diminui a tendência. Não é de surpreender que isso seja porque as ferramentas de administração do Twitter permitem que a equipe do Twitter dite o discurso público através da lista negra e remoção de tendências.

The Who

No momento, a realidade é que não sabemos quem estava por trás do hack. O que sabemos vem de uma série de fontes que falaram com o New York Times, dando declarações que foram corroboradas pelo Twitter e outras fontes.

Tudo começou, de acordo com as fontes, quando um grupo de hackers do Ogusers.com foi abordado no Discord por um homem que se chamava Kurt. A conta dele não era antiga; foi criado em 7 de julhoth, mas ele afirmou que era um funcionário do Twitter e se gabava de como ele poderia atrapalhar seriamente a empresa.

Depois de se envolver com ele por um tempo, duas coisas se tornaram aparentes. Esse homem definitivamente não era um funcionário do Twitter, mas tinha acesso completo às mesmas ferramentas que eles. O que ele precisava dos quatro eram intermediários para vender contas que estava sequestrando no ogusers.com. Como eles estavam familiarizados com o site e conheciam a comunidade, teriam mais facilidade em vender as contas.

Os quatro concordaram em participar da operação e vender as contas de Kurt, mas afirmam que não tiveram nada a ver com os seqüestros de alto nível que ocorreram após as 3h30. Note-se que estes não são hackers de elite. São indivíduos na adolescência e no início dos vinte anos, um dos quais ainda mora com a mãe.

De acordo com a cobertura da Time, esses indivíduos anteriormente falharam em invadir duas empresas. A figura central nisso é o misterioso Kurt, que aparentemente desapareceu da noite para o dia.

o Como

De acordo com o famoso hacker Joseph O'Connor, também conhecido como PlugWalkJoe, Kirk ganhou acesso aos sistemas do Twitter depois de encontrar uma maneira de entrar no canal interno de mensagens da empresa. Quando combinado com um serviço não especificado, ele conseguiu acesso completo às ferramentas de administração do Twitter.

Segundo fontes do Twitter que conversaram com Vice sob condições de anonimato, o hack foi facilitado por um funcionário comprometido. Atualmente, não se sabe se essa pessoa foi subornada, coagida ou agiu por razões ideológicas.

O porquê

Não há nada apontando conclusivamente para uma teoria ou outra. O que se sabe é que o hack é muito sofisticado para ter sido puramente uma coleta de contas e um golpe de bitcoin. Até que mais informações venham à tona, resta a possibilidade de que isso tenha sido feito exatamente por esse motivo. Aqui estão as outras razões possíveis.

-Uma capa-

A teoria mais importante é que isso foi feito para coletar informações políticas e econômicas sensíveis dos DMs do Twitter. Juntamente com o acúmulo de evidências de atividades ilegais que posteriormente poderiam ser usadas para chantagear certas pessoas.

Essa teoria é tão predominante que a grande mídia foi forçada a mencioná-la em suas coberturas de forma indireta. Embora eles decidam representá-lo como um incógnito se Kurt obteve acesso aos Mestres e o que viu.

-Problema, Reação, Solução-

Em grande parte, esta é uma observação da minha parte combinada com comportamentos anteriores da mídia, então leve-a com um grão extra de sal. Qualquer pessoa que preste atenção à mídia e como ela opera provavelmente está familiarizada com o conceito de "Problema, Reação, Solução". Normalmente, é falsamente atribuída a Dialética Hegeliana - que é tese, antítese, levando à síntese -, mas é uma tática frequentemente usada pela elite política, econômica e da mídia para impulsionar uma mudança ou narrativa desejada.

Ele trabalha com o simples princípio de criar um problema, seja real, exacerbado ou totalmente fictício. Então, quando as pessoas reagem a esse problema, você fornece uma solução, quais são os seus fins desejados. Por exemplo, a mídia perpetua a existência de opressão sistêmica dos afro-americanos. Isso, por sua vez, leva à ira dessa comunidade, e os democratas oferecem a solução de votar neles.

Ultimamente, houve uma crescente discussão na mídia sobre a cultura de cancelamento e, especificamente, sobre como o Twitter é tóxico como plataforma. Um momento crucial foi a assinatura da carta de cultura anti-cancelamento por vários membros da mídia. Quem foi encontrado com o comportamento exato que descreveu no Twitter e em seus colegas.

Para a sociedade, que em grande parte não usa o Twitter, a plataforma é apresentada como a fonte da cultura de toxicidade e cancelamento que tem permeado nossa sociedade nos últimos tempos. Observe os acadêmicos que fizeram lavagem cerebral nas crianças, não são os cientistas que mentem por influência política, nem é a classe de elite que cada vez mais olha para o público com desdém que é apresentado como a fonte da cultura do cancelamento. É como culpar a mancha na pele pelo câncer dentro do corpo.

Agora vem o que parece ser uma operação planejada para invadir e potencialmente obter informações confidenciais de pessoas importantes. Demonstre, ao fazer isso, que o Twitter não é seguro, se você é influente.

Isso não quer dizer que o hack foi feito apenas para criar essa impressão. Em vez disso, é um exemplo de matar dois coelhos com uma cajadada só. A operação gera receita com bitcoin, obtém informações confidenciais e espalha informações para o público em geral, além de demonstrar que a plataforma não é segura.

-Retaliação política-

Raramente mencionada, mas uma teoria, no entanto, é a idéia de que isso foi feito em retaliação pela censura sistemática e repetida de conservadores e indivíduos de tendência correta. Isso ganha alguma credibilidade, pois a maioria dos alvos durante o ataque eram indivíduos de destaque na esquerda, mas o ataque não era exclusivo deles.

Normalmente, em ataques dessa natureza, os indivíduos responsáveis ​​querem que as pessoas saibam por que isso aconteceu. Mesmo que não se responsabilizem diretamente por isso, eles querem que aqueles que os erraram saibam que podem retaliar e o farão.

Indiscutivelmente, essa é a teoria mais fraca, mas é difícil descartar a motivação política como parte do motivo subjacente ao ataque.

Deixe um comentário

Seu endereço de email não será publicado.