Reklama

ISIS; JEST; ISIL; Daesh: nie ma znaczenia, jak nazywacie grupę ekstremistyczną - dzięki kampanii terroru prasa została zmuszona do znacznego pokrycia swoich ataków. Może dlatego tak wielu z nas jest zadowoleni z naszej własnej prywatności Dlaczego Amerykanie zrezygnowali z prywatności?Niedawne badanie przeprowadzone przez University of Pennsylvania's Annenberg School for Communication dowiodło, że Amerykanie są poddani rezygnacji z danych. Dlaczego tak jest i czy wpływa to nie tylko na Amerykanów? Czytaj więcej .

Ale hakerzy, Anonimowi, twierdzą, że już zaczęli atakować strony ISIS, i tym samym ostrzegli wielu, że terroryści nie są wyłącznie grupą naziemną; mają obecność online. Dlaczego? Jak są zwalczani? I czy to na ciebie wpłynie?

Jak ISIS korzysta z Internetu?

Protest solidarnościowy w powstaniu w Egipcie Melbourne 4 lutego 2011 r

Istnieje wiele nieporozumień co do celów ISIS. Pomimo twierdzenia, że ​​reprezentują „Państwo Islamskie”, wielokrotnie podejmowano wysiłki, aby oddzielić działania tych dżihadystów od religii pokojowej. „ISIL nie jest„ islamski ”. Żadna religia nie akceptuje zabijania niewinnych, a zdecydowana większość ofiar ISIL to muzułmanie”, prezydent Barack Obama

instagram viewer
potwierdził. „ISIL jest organizacją terrorystyczną, czystą i prostą, i nie ma innej wizji niż rzeź wszystkich, którzy staną jej na drodze”.

Dokładnie tak się spotykają, ale jak ich propaganda chętnie zaznacza, cała ich interpretacja „metodologii prorockiej”. Wszystkie główne religie mają swoich ekstremistów. I właśnie do tego ISIS przede wszystkim korzysta z Internetu: do wzbudzania strachu i nienawiści oraz do dalszej indoktrynacji. Jest to przecież idealna metoda masowego rozpowszechniania.

Gdy na przykład szejk Abu Muhammad al-Adnani, rzecznik grupy, wezwał obserwujących aby znaleźć niewiernych i „rozbić mu głowę kamieniem lub zabić go nożem”, informowano o tym z każdego ważnego punktu informacyjnego.

W szczególności media społecznościowe odegrały rolę w rozpowszechnianiu ideologii, otaczając wrażliwą młodzież w szczególności bogactwem propagandy i wabiąc szacunkową 3400 ludzi z Zachodu do Syrii i Iraku. Dyrektor ds. Komunikacji w Białym Domu, Jen Psaki przyznała że Departament Stanu USA musi codziennie walczyć z około 90 000 powiązanych tweetów.

Z pewnością Twitter jest dużym problemem, jeśli chodzi o promowanie programów terrorystycznych; podczas gdy Facebook aktywnie usuwa wszelkie współczujące posty i strony, Brookings Institute ustalono, że między wrześniem a grudniem 2014 r. „zwolennicy ISIS korzystali z co najmniej 46 000 kont na Twitterze, chociaż nie wszystkie z nich były jednocześnie aktywne ”- zanim wyjaśniłem, że liczba ta jest konserwatywna oszacowanie.

Twitter jednak podejmuje dalsze działania i ich stan polityki „Użytkownicy nie mogą grozić przemocą ani promować przemocy, w tym grozić terroryzmem ani go promować”. Niemniej jednak część kłopotów polega na zdefiniowaniu, co stanowi propagandę, od samego wyrażenia politycznego / religijnego wyświetlenia. Materiał obraźliwy oczywiście znika, ale ekstremiści wykorzystują wiarę sieci w wolność wypowiedzi.

Jak anonimowy się broni

Nie jesteśmy twoją osobistą armią. Ale będziemy stać i walczyć! pic.twitter.com/UAv9rE9QXk

- Anonimowy (@GroupAnon) 27 lutego 2016 r

Najbardziej znane Anonimowe wypowiedziały wojnę ISIS. Jeśli nie znasz hakerów 4 najlepsze grupy hakerów i ich potrzebyŁatwo jest myśleć o grupach hakerów jako o romantycznych rewolucjonistach na zapleczu. Ale kim oni naprawdę są? Co oni reprezentują i jakie ataki przeprowadzili w przeszłości? Czytaj więcej , były członek Anonimowy, Hector Monsegur wyjaśnia„Wszyscy moglibyśmy pracować razem jako tłum - zjednoczeni. Moglibyśmy powstać i walczyć z uciskiem. To było niesamowite. W końcu zobaczyłem, że jestem w stanie zrobić coś, co przyczyniło się do rozwoju społeczeństwa ”.

Skupili się na ISIS, który wyszedł na jaw po tragicznych atakach w 2015 r. W Paryżu, zarówno w styczniu, kiedy to w biurach Charle Hebdo zostały zaatakowane, a ostatnio, gdy terroryści uderzyli w siedem miejsc, w tym koncert Bataclan hol.

W tygodniu po listopadowych strzelaninach Anonimowy twierdzi, że usunął 25 000 kont ISIS na Twitterze i ponad 2 500 powiązanych stron, w tym stron rekrutacyjnych. Obecnie celem jest zidentyfikowanie i zamknięcie dowolnej internetowej twarzy ekstremistów, aby ograniczyć ich rozgłos i kanały do ​​indoktrynacji.

„[Anonimowi] próbują po prostu wyłączyć swoją zdolność do rozmowy z publicznością. Myślę, że przyniosło to przyzwoity efekt ”, powiedział Gregg Housh, wybitny członek Anonimowy. „Myślę, że zamknięcie kanałów, aby porozmawiać z wrażliwą młodzieżą na całym świecie, jest mądrym posunięciem. To zdecydowanie tworzy dla nich więcej pracy. Gdyby tylko kilka dzieci się nie złapało, byłbym szczęśliwy ”.

Wysokie konta z ekstremalnymi programami są usuwane przez samego Twittera, ale często pojawiają się ponownie pod nową postacią. Oznacza to jednak ogromną utratę obserwujących.

W konsekwencji ISIS zaczęło przenosić wiele swoich operacji internetowych do ciemna sieć Podróż do ukrytej sieci: przewodnik dla nowych naukowcówTen podręcznik zabierze Cię w podróż przez wiele poziomów głębokiej sieci: bazy danych i informacje dostępne w czasopismach akademickich. Wreszcie dotrzemy do bram Tor. Czytaj więcej , część Deep Web, która jest dostępne za pośrednictwem sieci cebuli Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto)Dark Web, po części, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Chodź za mną... Czytaj więcej jak Tor, ukrywanie tożsamości osób, które go używają Jak stworzyć witrynę Tor Hidden Service, aby skonfigurować anonimową stronę internetową lub serwerTor to anonimowa, bezpieczna sieć, która pozwala każdemu na dostęp do stron internetowych z anonimową. Ludzie zwykle używają Tora, aby uzyskać dostęp do normalnych stron internetowych, ale nie muszą. Jeśli chcesz skonfigurować własne ... Czytaj więcej . Istnieją nielegalne transakcje handlu narkotykami, bronią i dane skradzione w wyniku oszustwa Oto, ile Twoja tożsamość może być warta w ciemnej sieciMyślenie o sobie jak o towarze jest niewygodne, ale wszystkie twoje dane osobowe, od nazwiska i adresu po dane konta bankowego, są coś warte dla przestępców internetowych. Ile jesteś wart? Czytaj więcej .

Dzięki propagandzie ISIS dostępnej głównie za pośrednictwem tej ukrytej sieci, tylko ci znający się na technologii i wystarczająco zainwestowani będą mogli ją znaleźć. Ogranicza liczbę osób, które mogą znaleźć informacje i przekonać się do tej przyczyny.

To nie powstrzymało Ghost Sec, hakerskiej kolekcji związanej z Anonimowym, usuwającej jedną stronę ISIS i zastępującej ją reklamą firmy farmaceutycznej, której towarzyszy ta wiadomość: „Zwiększ swój spokój. Zbyt wielu ludzi interesuje się tym materiałem ISIS. Proszę spojrzeć na tę uroczą reklamę, abyśmy mogli ulepszyć naszą infrastrukturę, aby zapewnić treści ISIS, których wszyscy tak desperacko pragną. ”

Jak to na ciebie wpływa?

Do mediów obejmujących nas w tym tygodniu: kanały telegramu są transmisjami publicznymi. Są przeciwieństwem prywatnych czatów. Proszę nie mieszać tych dwóch.

- Pavel Durov (@durov) 19 listopada 2015 r

Nasza polityka jest prosta: prywatność jest najważniejsza. Kanały publiczne nie mają jednak nic wspólnego z prywatnością. Kanały publiczne ISIS zostaną zablokowane.

- Pavel Durov (@durov) 19 listopada 2015 r

Nawet jeśli nie jesteś indoktrynowany - ani twoja rodzina, ani przyjaciele - nadal możesz mieć wpływ nie tylko działań internetowych ISIS, ale także wojny z nimi.

Telegram, usługa przesyłania wiadomości który ma silne szyfrowanie Telegram stanowi bezpieczną i szybko rozwijającą się alternatywę dla WhatsApp Czytaj więcej , pracuje również nad zatrzymać działalność ISIS. „Kanały telegramu są transmisjami publicznymi. Są przeciwieństwem prywatnych czatów ”, napisał na Twitterze ich CEO, Pavel Durov. „Nasza polityka jest prosta: prywatność jest najważniejsza. Kanały publiczne nie mają jednak nic wspólnego z prywatnością. Kanały publiczne ISIS zostaną zablokowane. ”

(Zasadniczo oznacza to mniej propagandy, ale grupa może nadal organizować się za pomocą SMS-ów).

Pomimo tych twierdzeń szyfrowanie pozostaje politycznym polem bitwy. Wystarczy spojrzeć na toczące się bitwy między bezpiecznymi iMessage firmy Apple a Trudna sytuacja NSA w zakresie dostępu „od drzwi” Nadzór jutra: cztery technologie, które NSA użyje do szpiegowania ciebie - wkrótceNadzór jest zawsze w czołówce technologii. Oto cztery technologie, które zostaną wykorzystane do naruszenia prywatności w ciągu najbliższych kilku lat. Czytaj więcej do danych. Kanclerz Wielkiej Brytanii George Osborne Ostrzegł że nasza infrastruktura będzie kolejnym celem ISIS: „Jeśli nasze dostawy energii elektrycznej, nasza kontrola ruchu lotniczego lub nasza szpitale zostały pomyślnie zaatakowane online, wpływ można było zmierzyć nie tylko pod względem szkód ekonomicznych, ale także życie zaginęło. ”

To taka retoryka, która zaowocowała Karta Snooper w Wielkiej Brytanii Jak może cię wpłynąć brytyjska „Karta szpiegowska”Brytyjski premier David Cameron zamierza wskrzesić „Kartę Snooper'a”, zestaw nowych środków naruszających prywatność, aby umożliwić lepsze monitorowanie komunikacji przez służby bezpieczeństwa. Czy można to zatrzymać? Czytaj więcej ; reakcja jelita przeciw ekstremistom, lub, można by argumentować, wykorzystanie terroryzmu jako kozła ofiarnego dla większego publicznego nadzoru.

I chociaż Anonimowy działa altruistycznie, pojawiły się zarzuty, że niewinne strony i profile zostały błędnie połączone z ISIS. Anonimowi twierdzą, że oskarżenia były wynikiem wiarygodnych danych wywiadowczych. Problem polega na tym, że w przypadku kolektywu złożonego z anonimowych hakerów międzynarodowych ich procesy weryfikacyjne muszą być jednolite i w pełni przestrzegane.

„W niektórych przypadkach mogą być sympatykami lub zwolennikami, którzy ponownie publikują przerażające reklamy” - mówi anonimowy członek, który najwyraźniej prowadzi konto Operacja: Paryż na Twitterze. „Gwarantujemy, że nie składamy fałszywych oskarżeń wobec tych, którzy tak naprawdę nie są zaangażowani”.

Jednak jest bardzo mało prawdopodobne, że będziesz atakowany przez Anonimowego. Istnieją jednak poważne konsekwencje: weźmy przykład te publiczne przeprosiny od działacza powiązanego z Anonimowym, który upublicznił imię i adres niewinnego mężczyzny. Mężczyzna otrzymał wówczas groźby śmierci.

Przypomina, że ​​haktyści nie są nieomylni i że nie należy tego lekceważyć.

Czy możesz coś zrobić?

Te w #Anonimowy mają bardzo różne poglądy polityczne i ideologiczne. Pussy liberałowie, religijne orzechy, euforyczni ateiści, mamy to wszystko.

- Anonimowy (@GroupAnon) 26 lutego 2016 r

Niektórzy członkowie Anonimowi zalecili udoskonalenie umiejętności hakowania, ale istnieje wiele prostszych sposobów pomocy.

„Naprawdę nie musisz mieć żadnych umiejętności hakerskich i nie musisz łamać prawa, aby coś tutaj zrobić” Gregg Housh błaga. „Znajdź ISIS rozmawiające online, a następnie powiedz o tym komuś. A najlepsze jest to, że ISIS stara się być w dobrym towarzystwie i rekrutować, więc to nie tak, że się ukrywają ”.

Czy wspierasz Anonimowy? Czy jesteś sceptyczny wobec hakerów? Jak myślisz, jaki jest najlepszy sposób walki z ekstremizmem online?

Kredyty obrazkowe: Anonimowe wsparcie powstania Egiptu przez Takvera.

Kredyty obrazkowe:Włamywacz rabuś przez Peerayot przez Shutterstock

Kiedy nie ogląda telewizji, nie czyta książek „n” Marvela, słucha Zabójców i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi kolekcjonować wszystko.