Die kybernetische Dimension der DAESH-Bedrohung

(Di Antonio Vecchio)
01/08/16

Die Verteidigungsminister der NATO-Länder, die bei ihrem letzten Treffen in Brüssel vor der Sommerpause den kybernetischen Raum als einen neuen „Operationssaal“ identifizierten, der Artikel 5 des Bündnisses, den der kollektiven Verteidigung, auslösen könnte; der türkische Präsident Erdogan, der inmitten des Putschversuchs vom Freitag, 15. Juli, mit der Funktion die Bürger auf den Platz ruft FaceTime Ihres Mobiltelefons; Der wahnsinnige Kriminelle aus Nizza, der sich in den drei Tagen vor der Aktion online radikalisierte, indem er islamistische extremistische Websites und Apps besuchte.

Nur ein paar Beispiele für die Bedeutung, die das Web mit seinen vielen hat soziale Plattformen spielt in unserer Zeit.

Nützlich, um Menschen horizontal zu verbinden und Daten auszutauschen. Aber auch, wenn nötig, um im Kontext – warum nicht – einer asymmetrischen, nichtlinearen „hybriden“ Kriegsführung falsch zu informieren, die zwischen Konkurrenten ausgetragen wird, die sich in Positionen befinden, in denen ein starkes Ungleichgewicht in Bezug auf militärische Stärke und Fähigkeiten besteht oder denen einfach der Wille fehlt Mittel zu verwenden, die konventioneller sind, um ihre Ziele zu verfolgen.

Die rasante technologische Entwicklung der letzten Jahre hat das Informationsumfeld dramatisch verändert.

Die Natur der Massenkommunikation hat sich verändert: Früher wurde sie von einigen wenigen dominiert, von Regierungen und den Medien, die viele ansprachen; während wir heute eine Vielzahl von Quellen sehen, die frei mit dem gesamten Netzwerk kommunizieren.

Wir sind alle Knotenpunkte eines horizontalen Netzwerks, von denen jeder in der Lage ist, Informationen in Echtzeit bereitzustellen und den Lauf der Dinge zu steuern.

Zugänglichkeit, Anonymität, Geschwindigkeit, große Verkehrskapazität und keine geografischen Grenzen sind die wichtigsten Möglichkeiten, die die Welt des Internets bietet. cer erlebt ein exponentielles Wachstum: Im Januar 2016 gab es 3,4 Milliarden Nutzer, deren Zugang zum Internet in 38,6 % der Fälle über Mobiltelefone erfolgt (0.7 waren es 2009 %).

Große Chancen, aber nicht ohne eine übermäßige Anfälligkeit für ein immer noch schlecht reguliertes Umfeld und für die ungestörte Anonymität, die es denjenigen erleichtert, die das Netzwerk ausnutzen wollen, um die Meinungen und Willen anderer durch Desinformations- und Propagandaoperationen zu lenken.

In diesem verbindenden Magma le soziale Plattformen spielen eine vorherrschende Rolle und werden von 2,3 Milliarden Menschen genutzt, mit einer Steigerung von 12 Personen pro Sekunde.

Mittlerweile in den Rang von (potenziellen) Waffensystemen aufgestiegen, werden sie von Staaten und nichtstaatlichen Akteuren zur Verfolgung bestimmter Zwecke und zur Führung eigener Kriege eingesetzt.

Definierbar als „Internetplattformen und Software, die dazu dienen, allgemeine Benutzerinhalte oder Medieninteressen zu erfassen, zu speichern, zu aggregieren, zu teilen, zu verarbeiten, zu diskutieren und zu versenden, die in der Lage sind, die Wahrnehmung, Wahrnehmung und Akzeptanz zu beeinflussen und das Verhalten zu fördern.“ werden klassifiziert in:

  • soziale Netzwerke: Facebook, Myspace Linkedin;

  • visuelle soziale Netzwerke: Instagram, Perscope, Snapchat;

  • Blogs: Wordpress, Blogspot, Livejournal;

  • Microblogging: Twitter;

  • Content-Communities: YouTube, Vimeo;

  • Instant Messaging: Skype, Telegramm, WhatsApp, Messenger;

  • ortsbasierte Dienste: Foursquare;

  • online Spielen: World of Warcraft;

  • Musik teilen: Spotify.

Die Möglichkeiten, die sie dem Netzwerk bieten, unterscheiden sich von den klassischen Aktivitäten der „Cyber-Dimension“, die normalerweise auf die Zerstörung oder Verhinderung der Nutzung physischer Infrastrukturen und Dienste wie Flughäfen, Börsen, Krankenhäuser, Kontrollzentren, Banken ausgerichtet sind, aufgrund ihrer Fähigkeit, die Wahrnehmung, die Individuen von einer bestimmten Realität haben, offen oder verdeckt zu „beeinflussen“.

Erzielbares Ergebnis, indem durch den Einsatz von Spam automatisch von Websites, Bots und verschiedenen Anwendungen generierte Inhalte im Web für die ständige Sichtbarkeit einer bestimmten Nachricht gesorgt werden; oder durch den Rückgriff auf Blogs, Artikel und Beiträge, in denen ein Thema von fiktiven Autoren und Kommentatoren immer wieder neu vorgeschlagen wird; oder sogar ausbeuten Ashtags wird bereits von institutionellen Einrichtungen und offiziellen Organisationen verwendet.

Andererseits können diese Plattformen auch in defensiver Form bei Aktivitäten von ausgenutzt werden Targeting, um aktive Profile zu geolokalisieren oder bei der Erfassung von informative Daten über Gespräche, den Austausch von Videoclips und Links in aktiven Profilen.

Daesh konnte die Möglichkeiten, die das neue Informationsumfeld bietet, optimal nutzen.

Zeitgleich mit der zunehmenden Kontrolle großer Gebiete im Irak und in Syrien wurde die intensive Nutzung sozialer Medien durch das Kalifat immer offensichtlicher.

Videos, Radionachrichten auf Twitter, Facebook, Telegram und YouTube – um die am häufigsten verwendeten zu nennen – haben in Echtzeit nicht nur den Fortschritt der Operationen vor Ort, sondern auch das Leben innerhalb des selbsternannten Islamischen Staates dokumentiert und so die Botschaft von a konsolidierte staatliche Realität, ausgestattet mit eigenen Institutionen, Gesetzen und einem Sozialsystem.

Die sozialen Plattformen haben sich eine 360°-Erzählung zu eigen gemacht, die auf drei Hauptlinien basiert – politisch, sozial und religiös –, die Massen desillusionierter junger Menschen in Europa, Amerika und Asien erreicht hat und eine intensive Missionsarbeit ermöglicht hat, die – um nur einige zu nennen – Ein nützlicher Hinweis von Paolo Quercia, einem Analysten am Military Center for Strategic Studies (CEMISS) – in den vier Jahren des syrisch-irakischen Konflikts hat er über 20.000 „ausländische Kämpfer“ angezogen: die gleiche Anzahl ausländischer Kämpfer, die es erreicht hat Afghanistan von 1979 bis 1989.

Ein kluger und lockerer Einsatz des Kommunikationsinstruments, das 2010 mit der Veröffentlichung des digitalen Magazins „Inspire“ begann und sich stets an ein möglichst breites, vielfältiges Publikum richtete, wobei die Aufmerksamkeit auf das psychologische Profil potenzieller Nutzer gerichtet wurde.

Es ist kein Zufall, dass 88 % der Inhalte visueller Natur sind (63 % Fotos, 20 % Videos und 5 % Zeichnungen), und zwar gerade um das Publikum zu „stimulieren“ und ihm das Gefühl der Zugehörigkeit zu einer Gemeinschaft mutiger, frommer und rechtschaffener Menschen zu vermitteln Männer im Gegensatz zu einem blasphemischen und korrupten Westen, der bisher die vollständige Verwirklichung des Islam verhindert hat.

Selbst die vom Hauptmagazin der Organisation, „Dabiq“, veröffentlichten Bilder, die stets über soziale Netzwerke (in 12 Sprachen) verbreitet werden, sind zu 40 % politisch, zu 38 % religiös und zu 14 % sozial.

Twitter ist die Hauptplattform, die hauptsächlich zur Verbreitung einer breiten Palette von Inhalten verwendet wird, die meist aus kurzen und leicht verständlichen Nachrichten bestehen, von denen die meisten musikalisch sind (Lieder verschiedener Art kommen immer wieder vor), in denen das religiöse Thema (Gebete, Aphorismen, Passagen) thematisiert wird aus dem Koran) und das des Kalifats, dargestellt als der ideale Staat, in dem man sich als Gläubiger ausdrücken und seine Träume wahr werden lassen kann.

Eine redundant genutzte Plattform mit einer hohen Anzahl von Konten, die das horizontale Netzwerk der Benutzer im Falle einer (immer häufiger auftretenden) Schließung des Profils durch die verantwortlichen Stellen schützen kann.

Die Twitter-Zählung des IS, Laut einer vom Brooking Institute im Jahr 2014 durchgeführten Studie gibt es schätzungsweise nicht weniger als 46.000 (es könnten aber auch 70.000) Pro-Daesh-Twitter-Konten sein, obwohl die größte Aktivität in nicht mehr als 2000 Profilen verzeichnet wird.

Eine große Anzahl von Verbindungen - (1/5 der Tweet ist auf Englisch, ¾ auf Arabisch, jedes Profil mit einem Durchschnitt von 1000 Anhänger) – zielte darauf ab, einen ersten Kontakt mit potenziellen Partnern herzustellen, der anschließend auf „geschlossenen“ Plattformen wie Telegram, Kik, WhatsApp mit verschlüsselten Gesprächen perfektioniert werden soll.

Wie Marco Strano, Psychologe der Staatspolizei, in Beilage 1 zum CEMISS-Observatorium 2015 erklärt: „Daesh nutzt die virale Verbreitung von Textnachrichten und Bildern, die dann sehr schnell (kostenlos) kommentiert und in sozialen Netzwerken geteilt werden. Am wirksamsten sind Beiträge/Inhalte mit einer starken emotionalen Ladung, etwa Hinrichtungsvideos und Blutbilder, die von den Nutzern vor allem zur Vertreibung von Schrecken und Ängsten verbreitet werden, aber auch Personen erreichen, die möglicherweise Reaktionen auf solche Botschaften hervorrufen . (….) durch Ausnutzung der Spinnentechnik oder durch die Verbreitung solcher Inhalte, während man darauf wartet, dass jemand dazu neigt, sich darin zu verfangen.“

An diesem Punkt ist die Umsetzung einer Strategie, die nicht nur das Phänomen eindämmt, dringender denn je und muss mit den Hauptakteuren geteilt werden Spieler e Versorger Industrie (Google, Facebook, Twitter usw.), um die Bedürfnisse der kollektiven Sicherheit mit der Privatsphäre und den persönlichen Freiheiten der Netzwerkbenutzer in Einklang zu bringen.

Nicht nur die Schließung von Konten und Profilen, sondern auch der Einsatz von Algorithmen, die darauf abzielen, Cyber-Dschihadisten aufzuspüren – wie es bei Kinderpornografie-Verbrechen der Fall war –, indem ihre Verbindungen in das Internet eindringen tief e Dunkles webund die Durchführung einer breit angelegten Gegeninformationskampagne, die sich an die gleiche Nutzerbasis sozialer Netzwerke (16–30 Jahre) richtet und in Zusammenarbeit mit staatlichen und nichtstaatlichen Stellen in der Lage ist, dem Narrativ des Terrors entgegenzuwirken.

Notwendige Maßnahmen, die nicht länger aufgeschoben werden können.