Die kybernetische Dimension der DAESH-Bedrohung

(Di Antonio Vecchio)
01 / 08 / 16

Die Verteidigungsminister der NATO-Staaten, die während des letzten Treffens in Brüssel vor der Sommerpause im kybernetischen Raum einen neuen "Operationssaal" identifizieren, der den Artikel der Allianz 5 auslösen kann, nämlich den der kollektiven Verteidigung. Der türkische Präsident Erdogan, der mitten im Putschversuch am Freitag 15 die Bürger mit der Funktion auf die Straße ruft FaceTime von Ihrem eigenen Handy; der verrückte Verbrecher von Nizza, der sich in den drei Tagen vor der Aktion im Netzwerk radikalisiert und Websites und Apps des islamistischen Extremismus besucht.

Nur ein paar Beispiele für die Bedeutung des Webs mit seinen vielen soziale Plattformen spielt in unserer zeit.

Nützlich, um Personen horizontal zu verbinden und Daten auszutauschen. Aber auch, wenn nötig, um im Rahmen eines asymmetrischen, nichtlinearen "hybriden" Krieges, der zwischen Anwärtern in Positionen mit starkem Ungleichgewicht aufgrund militärischer Stärke und Fähigkeit gespielt wird, oder wenn der Wille zum Einsatz von Mitteln fehlt, falsche Informationen zu liefern konventioneller, um seine Ziele zu verfolgen.

Die rasante technologische Entwicklung der letzten Jahre hat das Informationsumfeld dramatisch verändert.

Das Wesen der Massenkommunikation hat sich verändert: Früher dominierten nur wenige Regierungen, die Medien, die mit vielen sprachen; Heute erleben wir eine Vielzahl von Quellen, die frei mit dem gesamten Netzwerk kommunizieren.

Wir sind alle Knotenpunkte eines horizontalen Netzwerks, die Informationen in Echtzeit bereitstellen und den Ablauf der Ereignisse steuern können.

Erreichbarkeit, Anonymität, Geschwindigkeit, hohe Verkehrskapazität, keine geografischen Einschränkungen sind die Hauptmöglichkeiten, die die Welt des Internets bietet.er verzeichnet ein exponentielles Wachstum: Im Januar registrierte 2016 Milliarden von Nutzern, deren Netzwerkzugriff in 3,4% der Fälle über Mobiltelefone erfolgt (in 38,6 waren es 0.7%).

Große Chancen, die jedoch nicht durch eine übermäßige Verwundbarkeit für ein noch nicht sehr geregeltes Umfeld und für die dort ungestörte Anonymität getrennt sind, erleichtern denjenigen, die das Netzwerk ausnutzen wollen, Meinungen und Willen anderer bei Desinformations- und Propagandaoperationen zu orientieren.

In diesem verbindenden Magma soziale Plattformen Sie spielen eine überragende Rolle, die von 2,3-Milliarden von Menschen verwendet wird, mit einer Zunahme von 12-Individuen pro Sekunde.

Sie sind inzwischen zu (potenziellen) Waffensystemen aufgestiegen und werden von Staaten und nichtstaatlichen Akteuren genutzt, um bestimmte Ziele zu verfolgen und ihre eigenen Kriege zu führen.

Definierbar als "Internetplattformen und Software zum Erfassen, Speichern, Zusammenfassen, Weitergeben, Verarbeiten, Diskutieren und Senden von allgemeinen Inhalten des Nutzers oder von Medieninteressen, mit denen Erkenntnis, Wahrnehmung und Akzeptanz beeinflusst und Verhalten gefördert werden können" sind klassifiziert in:

  • soziale Netzwerke: Facebook, Myspace Linkedin;

  • visuelle soziale Netzwerke: Instagram, Perscope, Snapchat;

  • Blogs: Wordpress, Blogspot, Livejournal;

  • Microblogging: Twitter;

  • Content-Communities: YouTube, Vimeo;

  • Instant Messaging: Skype, Telegramm, WhatsApp, Messenger;

  • ortsbasierte Dienste: Foursquare;

  • online Spielen: World of Warcraft;

  • Musik teilen: Spotify.

Die Möglichkeiten, die sie dem Netzwerk zur Verfügung stellen, unterscheiden sich aufgrund ihrer Besonderheit von den klassischen Aktivitäten der "Cyber-Dimension", die normalerweise darauf abzielen, die Nutzung physischer Infrastrukturen und Dienste wie Flughäfen, Börsen, Krankenhäuser, Kontrollzentren und Banken zu zerstören oder zu verhindern Fähigkeit, die Wahrnehmung, die der Einzelne von einer gegebenen Realität hat, klar oder verdeckt zu "beeinflussen".

Erreichbares Ergebnis: Sicherstellung der ständigen Sichtbarkeit einer bestimmten Nachricht im Netz durch Verwendung von Spamming für Inhalte, die automatisch von Websites, Bots und verschiedenen Anwendungen generiert werden. oder durch die Verwendung von Blogs, Artikeln und Posts, in denen ein Thema von fiktiven Autoren und Kommentatoren ständig neu vorgeschlagen wird; oder sogar ausbeuten ashtags bereits von institutionellen Einrichtungen und offiziellen Organisationen genutzt.

Zum anderen können diese Plattformen auch defensiv genutzt werden, in den Aktivitäten von Targeting, um die aktiven Profile zu lokalisieren oder bei der Erfassung von Informationsdaten über Gespräche, den Austausch von Videofilmen und Links, die in aktiven Profilen vorhanden sind.

Daesh konnte die Möglichkeiten der neuen Informationsumgebung nutzen.

In Verbindung mit der wachsenden Kontrolle über weite Gebiete im Irak und in Syrien wurde die intensive Nutzung sozialer Medien durch das Kalifat immer deutlicher.

Videos, Radionachrichten auf Twitter, Facebook, Telegramm und YouTube - um die am häufigsten verwendeten zu nennen - dokumentieren in Echtzeit nicht nur den Fortschritt der Operationen vor Ort, sondern auch das Leben innerhalb des selbsternannten islamischen Staates und vermitteln die Botschaft eines konsolidierte staatliche Realität mit eigenen Institutionen, Gesetzen und einem Wohlfahrtssystem.

Die sozialen Plattformen haben bei 360 ° eine eigene Erzählung in drei Hauptrichtungen verfasst - politisch, sozial und religiös -, die eine Masse desillusionierter junger Menschen in Europa, Amerika und Asien erreicht hat und eine intensive Arbeit des Proselytismus ermöglicht, die - um es zu zitieren - ermöglicht Ein nützlicher Hinweis, den uns Paolo Quercia, Analyst am Militärzentrum für strategische Studien (CEMISS), in den vier Jahren des syrisch-irakischen Konflikts gab, zog mehr Ausländer als die 20.000 an: So viele ausländische Kämpfer kamen seitdem nach Afghanistan 1979 auf der 1989.

Ein behutsamer und lockerer Umgang mit dem Kommunikationstool begann in der 2010 mit der Herausgabe des digitalen Magazins "Inspire", das sich stets an ein möglichst breites Publikum richtete und bei dem die Aufmerksamkeit auf das psychologische Profil potenzieller Nutzer gerichtet ist.

Es ist kein Zufall, dass 88% des Inhalts visuell ist (63% Fotos, 20% Videos und 5% Zeichnungen), um die Öffentlichkeit zu "stimulieren" und ihnen das Gefühl zu vermitteln, zu einer Gemeinschaft mutiger, frommer, gerechter Männer in Opposition zu gehören. zu einem blasphemischen und korrupten Westen, der bisher die vollständige Verwirklichung des Islam verhindert hat.

Selbst die vom Hauptmagazin der Organisation, "Dabiq", veröffentlichten Bilder, die immer über soziale Netzwerke (in 12-Sprachen) verbreitet werden, sind für die 40% des politischen Inhalts, die religiösen 38% und die sozialen 14%.

Twitter ist die Hauptplattform, auf der hauptsächlich eine breite Palette von Inhalten verbreitet wird, die zumeist aus kurzen und leicht verständlichen Nachrichten bestehen, von denen die meisten musikalischer Natur sind (es gibt wiederkehrende Lieder verschiedener Art), in denen die religiöses Thema (Gebete, Aphorismen, Passagen aus dem Koran) und das des Kalifats, gemalt als der ideale Zustand, in dem man sich als Gläubiger ausdrücken und seine Träume verwirklichen kann.

Eine redundant ausgelastete Plattform mit einer hohen Anzahl von Konten, die jedoch das horizontale Netzwerk der Benutzer bei immer häufigerem Schließen des Profils schützen kann.

Die ISIS Twitter-Volkszählung, Untersuchungen des Brooking Institute im 2014-Bereich haben ergeben, dass die Twitter-Accounts pro Daesh nicht weniger als 46.000-Werte aufweisen (aber 70.000-Werte erreichen könnten), obwohl die meisten Aktivitäten in nicht mehr als 2000-Profilen aufgezeichnet werden.

Eine Vielzahl von Verbindungen - (1 / 5 dei Tweet ist in Englisch, ¾ in Arabisch, jedes Profil mit 1000 im Durchschnitt Anhänger) - mit dem Ziel, einen ersten Kontakt zu potenziellen Partnern herzustellen, der anschließend auf „geschlossenen“ Plattformen wie Telegram, Kik, WhatsApp mit verschlüsselten Gesprächen verbessert werden soll.

Wie Marco Strano, Psychologe der Staatspolizei, über die 1-Beilage zum 2015-Observatorium von CEMISS erklärte:Daesh nutzt die virale Verbreitung von Textnachrichten und Bildern, die dann kommentiert und in sozialen Netzwerken geteilt werden, sehr schnell (und kostenlos). Die effektivsten Posts / Inhalte sind solche mit einer starken emotionalen Ladung, wie Videos von Performances und Bildern von Blut, die von Benutzern verbreitet werden, um in erster Linie das Grauen auszutreiben und die Angst zu zerstreuen, aber auch Personen erreichen, die sich manifestieren können Attraktionsreaktionen auf diese Botschaften. (….) Durch Ausnutzen der Spinnentechnik oder durch Verbreitung solcher Inhalte, während darauf gewartet wird, dass jemand verwickelt bleibt. "

An diesem Punkt ist die Umsetzung einer Strategie, die nicht nur das Phänomen enthält, dringender denn je, um sie mit den wichtigsten zu teilen Spieler e Versorger des Sektors (Google, Facebook, Twitter usw.), um die kollektiven Sicherheitsbedürfnisse mit der Privatsphäre und den persönlichen Freiheiten der Nutzer im Internet zu mildern.

Nicht nur die Schließung von Konten und Profilen, sondern auch der Einsatz von Algorithmen, die darauf abzielen, Cyber-Dschihadisten - wie sie es für Kinderpornografie getan haben - aus dem Weg zu räumen tief e Dunkles webund die Durchführung einer breit angelegten Kampagne zur Bekämpfung von Informationen, die auf die gleiche soziale Nutzerbasis abzielt (16-30 Jahre) und in Zusammenarbeit von Regierungs- und Nichtregierungsorganisationen durchgeführt wird, um der Terrorerzählung entgegenzuwirken.

Notwendige Maßnahmen werden nicht mehr verschoben.