开启左侧

[国际新闻] 恐怖组织是如何利用科技手段来招募新成员的?

[复制链接]
分享到:
发表于 2016-4-30 04:24 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x

恐怖组织是如何利用科技手段来招募新成员的?

恐怖组织是如何利用科技手段来招募新成员的?

BI中文站 4月29日报道

恐怖主义的威胁已经遍布全球,但是现实中发生的恐怖活动可能千差万别。不同地区的恐怖分子针对的对象不同,采取的恐怖袭击的方式也不同。但是这些恐怖活动都有一个共同点,那就是恐怖分子在协调和组织恐怖活动时都使用了技术。

最近的报道显示,去年在巴黎发动恐怖袭击的恐怖分子在协调行动时使用的是一次性手机。这并不是一个新动向,全球各地的毒枭、皮条客和其他犯罪团伙经常用一次性手机来相互通讯,这种手机价格便宜,数量众多,而且很难通过它们追查到使用者的身份。这种手机的价值在于实时通讯而非短信息或者视频电话,因此不需要软件甚至计算机来连网。

通过对网络犯罪和罪犯使用的技术的多年研究可以发现,这种随用随丢的一次性手机只是极端分子和恐怖分子经常使用的技术之一。计算机、智能手机和平板电脑也经常被用于各种恐怖活动,可以说技术已经成为现代恐怖主义的一个基本组成部分。

吸引注意

不同的资源和设备在暴力激进过程的不同阶段都很关键。例如,像Facebook、Twitter、Instagram和Periscope这样的社交媒体平台为激进组织吸引个人加入他们的运动提供了一个渠道。

恐怖组织是如何利用科技手段来招募新成员的?

恐怖组织是如何利用科技手段来招募新成员的?

社交媒体对于恐怖组织来说特别有效,因为它允许人们快速地分享和发布短信息。而且不管是台式机电脑、笔记本电脑还是手机,几乎任何设备都能访问社交媒体平台,这样恐怖分子就能轻松便捷地与全世界的成员进行联络,他们可以借此传播意识形态上的信仰和其他信息。

恐怖组织伊斯兰国(The Islamic State)就一直在使用Twitter。它利用数十万个帐户来实时发布关于组织活动的信息,同时吸引更多的人加入他们的组织和运动。在过去的几年里,该组织通过Twitter招募了不少年轻人并怂恿他们集中到某个地方参加恐怖活动。

由于社交媒体上的信息几乎是实时共享的,因此恐怖组织还可以通过发布消息来宣布对某次恐怖袭击或暴力行动负责。看到这样的消息的人可以将消息共享给更多的人,吸引更多的人来关注恐怖组织的活动,进而吸引更多的人加入他们的组织。

参与讨论

网络论坛是恐怖组织共享信息、传播激进思想和招募新人的另一个重要渠道。由于论坛是非同步的,因此论坛上的帖子只要发出之后,其他人就可以在任何时间看到它。恐怖分子还可以通过论坛来发送比较长的消息,还可以附加图片、超级链接和其他更丰富的内容。因此,通过论坛来传递信息更具交互性,而且可以让人花更长的时间来参与其中。

论坛对于长期构建支持极端主义运动的共享文化来说非常重要。它可以让人们就比较长的话题和信仰系统的细节进行讨论。实际上,新纳粹主义组织和其他激进极右极端主义组织的成员一直在使用一个名为Stormfront的论坛,这个论坛的历史相当久远,从1996年就开始运营了。

个人网站也在传播信息和激进思想上发挥着重要的作用,因为网站站长可以通过一些不太容易被反驳的方式向受众传递一些经过定制的信息。例如,种族歧视组织Stormwatch经营着一个关于人权领袖马丁路德金的网站。从表面上来看,这个网站发布的都是马丁路德金的传记信息,但实际上却一直在攻击马丁路德金,质疑他的动机和道德。该网站还故意断章取义地把马丁路德金的一些生活片段和演讲内容抽取出来,诋毁他在美国人权运动中所发挥的作用。

另外,恐怖组织还可以通过个人网站来发布极具程式化的媒体材料来支持和宣扬他们的议程。例如,Inspire杂志表面上是一个以多种语言发行的生活方式刊物,但它其实是由阿拉伯半岛的基地组织发行的刊物,主要用来传播圣战主义思想。有证据表明,圣贝纳迪诺恐怖袭击活动中的行凶者赛义德·里兹万·法鲁克(Syed Rizwan Farook)和他的邻居经常一起观看与圣战主义有关的媒体,包括Inspire杂志和基地组织的索马里分支机构Al-Shabaab制作的在线视频。

计划和实施

激进主义组织还可以利用在线信息来制定他们的攻击计划。例如,据说不少与基地组织有密切关系的演员在策划2006年针对也门炼油厂的攻击行动时就使用了谷歌(微博)地球(Google Earth)。同样,2008年发动孟买恐怖袭击活动的恐怖分子也使用了谷歌地球来导航。

恐怖组织是如何利用科技手段来招募新成员的?

恐怖组织是如何利用科技手段来招募新成员的?

一旦某人接受了激进主义思想并且表示愿意出国参加培训和参与攻击活动,他就会使用一次性手机以避免被执法机关发现。当然这跟手机的一般使用方式不同,恐怖分子还需要做更多的工作。为了长期保持联络,恐怖分子必须共享并记住经常变动的电话号码。

提倡隐私保护的人建议使用一次性手机的人永远也不要把联系人的电话号码存在手机上,警方在调查案件过程中可能会使用这些数据。因此,用户必须把手机号码写下来或记在脑子里。

一次性手机还可以被用来激活炸弹,因为只有制作炸弹的人才知道手机号码并且通过打电话来激活它。一次性手机用过之后便会被销毁,进一步降低身份泄露的可能性。

总的来说,我们必须认识到极端主义组织对于技术的使用率远远超过了他们对任何一种设备的使用率。随着技术的不断进步,极端主义分子将继续利用最先进的通讯技术。执法机关和情报机构必须针对不同的平台迅速对调查资源作出相应的调整才能更好地对这些威胁作出反应。否则,他们就会在与罪恶斗争时落败,让恐怖分子得逞。(林靖东)

* N& m9 O# P5 p# ~ ! p1 w8 Y* E9 e9 H. W" M9 m7 ~# {' X' t5 y ' b* y1 F& v) @1 F; V3 t h9 y# Q' ~: J) }. O# E* O6 O! B. J) p , I3 q/ Z! X0 d# z) J' m3 ?: ?) @ ' B [# Z$ v8 X, I$ M0 n, G T! K 6 u( g/ _$ \$ X" X6 z, H5 g% W0 ^' i 5 I5 c- B0 B2 S. R- o - Z7 `1 ]* h. {; r2 y( |6 U 2 g8 T' `/ ` g; Y( X4 j7 B. a 0 k8 l9 l# P; g% I$ n/ k- p! Z, y$ q5 f/ ~, q, ?6 P - U: H" g" U3 T/ c) f/ w6 e* { A S7 h0 D9 }$ t 7 Y* h2 p" r" g9 M5 W $ X D% ]& b. X" ^( f' f5 Q! n1 G; w$ I 1 s; ?5 ~! G1 Q) b8 S: D% n' H/ B ' C7 t, N; O; Q; h X( r0 z / p1 _. u/ Z5 ~0 F& N

$ z. ^% }& e# L3 [+ R- E
' J4 \7 u% k$ o+ P' | $ R* `7 ?9 T; W
1 Y6 I4 N4 T9 d 自动播放开关 ' _3 o+ W/ L: m9 g0 N 自动播放) c3 y5 Y9 n1 j) |
6 x; L9 S! _/ Z |( G8 R5 {3 P

/ W4 Q2 \9 k( j9 Q8 e8 H4 N- C' Z4 ] 3D技术重建被恐怖组织摧毁的2000年历史的ISIS纪念碑9 i! a3 a: v) s& q. R& v' D# z 7 G' F; k# S9 e

9 K+ V# y2 g! O" p# V" |6 q3 y
" ]( B7 j+ E" R7 D
3 V7 c% G: Q6 j; F. }$ t
. v* _; G7 `+ |% w+ \
/ ]) [# R" L: ~4 n, D5 M) L' | # b7 `1 h7 _8 u$ y8 A% B 6 G0 G5 m0 f3 a
5 T3 r4 j, y& X( s+ l: u6 D
) h5 p* t" e( t% Z3 M6 ?
; S2 i7 r9 B. a* t- b: U7 @: a3 B
正在加载...
+ c5 @* `7 p# e h% [* {3 F4 F% \
4 X% o- C& Y; p" j2 h" k( e
7 r' Q/ G3 D: E+ B! M 5 {& Z L! d. \) | 0 b3 l3 }; \) }' u( k b- d5 J2 b9 ?9 v9 X7 @3 |
7 ]3 K6 v" N' f, h5 l4 T0 {; S
, @" q; V3 X, e+ l
" F# W9 Z* ]+ C1 P: ^1 T6 C j
`, D- Z+ r) o% W) ]0 L. t$ J
. s# v4 K1 S# ^( Y( W' h < ' x) T7 n, k z$ R$ g > / @( N# U- b9 e, @3 j/ v- L- b: u, C7 _; r
/ _/ a* d5 E5 ?% s8 \) V0 l
: v7 S3 d' }! E* s, s: x+ {+ n
8 G1 ]$ i2 s: f" E. o x
    * ^4 H5 J e! Y7 f. k
    ' t V! B! E2 S+ j8 e2 z! K( c
    & y+ P$ z: t& A2 u! A+ p! ^
    0 s, y( Q) X% I
    8 G' W" M) d2 k* B6 i) }+ r2 d! i
    1 V& H; b! _: j" U' O4 m. F % h' _+ x8 m* Q X9 e3 Y. \ ; L. \( c3 O: ^& } 1 ^# f2 \% B- X/ b5 T, S$ r2 z* a: c z$ W! t7 F % _3 h) O5 V: N2 Q8 o; Z* O" i; g; h 5 ~# s) H0 s$ Y ( H- m4 I8 y, E- N0 Y3 S6 R" F6 M! q # U$ H1 e, I K6 q$ A `8 ?, H9 R" D/ O8 L5 g ! T% {/ p& \0 @ % d1 R. I; {: k- z, L5 c4 b ]; S, B+ l# s. `4 B2 \9 X/ l3 u( h 2 v. d7 W" a1 S F" M4 B( T6 E' c

    【美国Business Insider作品的中文相关权益归腾讯公司独家所有。未经授权,不得转载、摘编等。微信公众号:BI中文站】

    恐怖组织是如何利用科技手段来招募新成员的?

    恐怖组织是如何利用科技手段来招募新成员的?



    转载请保留当前帖子的链接:http://www.beimeilife.com/thread-8119-1-1.html 谢谢!

    使用高级回帖 (可批量传图、插入视频等)快速回复

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则   Ctrl + Enter 快速发布  

    发帖时请遵守我国法律,网站会将有关你发帖内容、时间以及发帖IP地址等记录保留,只要接到合法请求,即会将信息提供给有关政府机构。
    快速回复 返回顶部 返回列表