Media społecznościowe napędem dżihadu

Podobne dokumenty
Scoring w oparciu o Big Data. 8 kwietnia 2014 roku

Warsztaty Facebook i media społeczniościowe. Część 1 Anna Miśniakiewicz, Konrad Postawa

Erasmus+ WZÓR DO NAŚLADOWANIA PROMOWANIE WSPÓLNYCH WARTOŚCI

KONFERENCJA Dolnośląski rynek pracy dziś i jutro

CYBER GUARD PRZEWODNIK PO PRODUKCIE

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia r. Usługodawca

WSZYSCY MAMY TE SAME MARZENIA KAMPANIA UŚWIADAMIAJĄCA

PL Zjednoczona w różnorodności PL. Poprawka 102 Lorenzo Fontana w imieniu grupy ENF

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ WZROST POCZUCIA ZAGROŻENIA TERRORYZMEM W ZWIĄZKU Z OBECNOŚCIĄ POLSKICH ŻOŁNIERZY W IRAKU BS/106/2003

PROJEKT SPRAWOZDANIA

Tomasz Bonek Marta Smaga Spółka z o.o. dla Dolnośląskiej Izby Gospodarczej. Szkolenie. Jak zarabiać w internecie? Przenieś swój biznes do sieci!

( ) V O D. D A W I D B A G I N S K I. C O M W W W. D A W I D B A G I N S K I. C O M

MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015

DZIAŁAM W SIECIACH SPOŁECZNOŚCIOWYCH KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.

Ewa Stasiak-Jazukiewicz Marta Jas-Koziarkiewicz

Czym są pliki cookies? Rodzaje plików cookies Dlaczego używamy plików cookies?

12892/15 mkk/kt/mm 1 DGD1C

Inspiracje mądrego korzystania z Internetu na rzecz dzieci i młodzieży. Copyright Fundacja Odkrywców Innowacji

RODO - aktualności. 22 lipca 2019 r.

7 rzeczy. które musisz robić w Marketingu Internetowym

Oświadczenie o plikach cookies

#marketing. Turystyka kulinarna - sposób na promocję gminy

Jak uchronić Twój biznes przed cyberprzestępczością

Oświadczenie o plikach cookies

Standardy zachowań w Internecie

Poniżej znajdą Państwo dalsze informacje na temat rodzajów używanych przez nas plików cookies. Rodzaj zbieranych danych. przechowywany plik cookie?

Dlaczego każda firma jest dziś internetowa?

Czy warto przygotować kampanię wyborczą w mediach społecznościowych i jak to zrobić?

Ochrona biznesu w cyfrowej transformacji

Kondycja psychiczna młodzieży - kontekst społeczny i kulturowy. Łukasz Szostakiewicz KPDiM IPiN Hostel MCN

Raport z badania oceniającego model finansowania kultury w Polsce oraz wspierania twórców poprzez platformy crowdfundingowe

Zastosowania narzędzi analitycznych w komunikacji społecznej

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

A8-0316/36

PROMOCJA USŁUG PILOTA I PRZEWODNIKA W MEDIACH ELEKTRONICZNYCH - - ZASADY - - PRZEGLĄD WYBRANYCH PORTALI

SPIS TREŚCI. Informacje o badaniu. Jak dzieci korzystają z Internetu Jak rodzicie nadzorują pociechy w sieci

P R E S S E. listopad 2009 r. 1. Co to jest Program śledzenia środków finansowych należących do terrorystów?

Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy

Kongres Mięsny: Producenci mięsa nie mogą pójść spać

WSPÓLNA DECYZJA KOMISJI EUROPEJSKIEJ I WYSOKIEGO PRZEDSTAWICIELA UNII DO SPRAW ZAGRANICZNYCH I POLITYKI BEZPIECZEŃSTWA

Marta Krawczyk JAK DOSTAĆ WYMARZONĄ PRACĘ I NIE ZWARIOWAĆ?

Warsztaty Facebook i media społeczniościowe. Część 2 Anna Miśniakiewicz, Konrad Postawa

Największe zagrożenia dla biznesu w roku 2015

PL Zjednoczona w różnorodności PL B8-0230/1. Poprawka. Sophia in t Veld w imieniu grupy ALDE

Najbardziej opiniotwórcze social media w Polsce

Opiniotwórcze znaczenie mediów społecznościowych w promocji turystyki wiejskiej

Miasto dla młodzieży. podręcznik

DECYZJA KOMISJI z dnia 27 lipca 2017 r. ustanawiająca Grupę Ekspercką Komisji na Wysokim Szczeblu ds. Radykalizacji Postaw (2017/C 252/04)

We make healthcare digital.

OTWARTE KONSULTACJE PUBLICZNE

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Polityka Prywatności. Rochstar S.A. z siedzibą w Warszawie

Polityka ochrony danych osobowych w programie Norton Community Watch

STRATEGIAUNIIEUROPEJSKIEJ WDZIEDZINIE WALKIZ TERRORYZMEM

15648/17 dh/mo/mf 1 DGD 1C

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

"WSTĘP DO SOCIAL MEDIA"

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Jestem bezpieczny w sieci internetowej!

Jak działają social media?

Liceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.

PRZEBIEG (KROK PO KROKU Z UWZGLĘDNIENIEM METOD I SZACUNKOWEGO CZASU) I FORMA REALIZACJI ZAJĘĆ

OFERTA REKLAMOWA PORTALU KOSMONAUTA.net

9454/17 nj/kt/mg 1 DGD1C

PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z

Media społecznościowe: wykorzystanie w PR

PROJEKT PORZĄDKU DZIENNEGO. Wysłuchanie

Community Manager quiz

Poradnik SEO. Ilu z nich szuka Twojego produktu? Jak skutecznie to wykorzystać?

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Warunki uczestnictwa WakacyjniPiraci. Poszukiwanie skarbu

Tajemnice skutecznego wyszukiwania na przykładzie

Media społecznościowe jako kanały wsparcia w komunikacji ze społeczeństwem w zakresie zrównoważonej gospodarki leśnej

Krajowe Biuro ds. Przeciwdziałania Narkomanii. Fundacja Centrum Badania Opinii Społecznej. Młodzież Prezentacja wybranych wyników badania

Social Media Część 1 Trendy w korzystaniu. Luty 2017

Dojrzałość cyfrowa sektora bankowego w Europie Środkowo-Wschodniej CE Digital Banking Maturity. Kongres Bankowości Detalicznej 24 listopada 2016

Twitter opis serwisu

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY, EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO I KOMITETU REGIONÓW

Marcin Borecki PlaceChallenge Rafał Czupryński Microsoft

Badanie źródeł informacji polskiej branży odnawialnych odnaw źródeł energii (OZE) i fotow fot olta iki olta

Polityka Dokteronline.com dotycząca plików cookie

OCHRONA DANYCH OSOBOWYCH

Rada Unii Europejskiej Bruksela, 3 lutego 2015 r. (OR. en)

JAK RADZIĆ SOBIE W SYTUACJI DOŚWIADCZENIA PRZEZ UCZNIA ZJAWISKA HEJTU. materiał dla uczniów

PARLAMENT EUROPEJSKI Dokument z posiedzenia B8-0137/2014 PROJEKT REZOLUCJI

Wpływ mediów społecznościowych na rozwój komunikacji naukowej

Polityka Cookies. W razie dalszych pytań lub uwag, prosimy o kontakt za pośrednictwem naszej strony kontaktowej

Zostały one uzgodnione i zagwarantowane przez pięć głównych partii politycznych Szkocji.

Obamo, nie broń islamu broń Amerykanów

Panda Internet Security 2017 przedłużenie licencji

Twój Salon Kosmetyczny na. Twój doradca w internecie

TERRORYZM W UNII EUROPEJSKIEJ - NOWE FAKTY I STARE WYZWANIA [ANALIZA]

PL Zjednoczona w różnorodności PL A8-0368/1. Poprawka

DR ANNA MIOTK, PBI/IEMID UKSW

WikiLeaks. dr Magdalena Szpunar WH AGH

Pierwsze kroki w nowych graficznych mediach społecznościowych. Pinterest. Michał Pałasz

Transkrypt:

Media społecznościowe napędem dżihadu Yigal Carmon, Steven Stalinsky Amerykańskie firmy, takie jak Twitter, Facebook, Google, Apple, Microsoft, Yahoo i inne popularne serwisy, w tym YouTube, WhatsApp, Skype, Tumblr i Instagram, napędzają światowy dżihad. Był to jeden z głównych tematów niedawnego spotkania premiera Wielkiej Brytanii Davida Camerona i prezydenta Obamy, podczas którego skoncentrowano się na bezpieczeństwie w sieci i zwalczaniu terroryzmu. Obama stwierdził, że serwisy społecznościowe i internet są podstawowym sposobem komunikacji organizacji terrorystycznych i że musimy szukać sposobów, aby upewnić się, że jeśli partnerzy Al-Kaidy działają w Wielkiej Brytanii lub w Stanach Zjednoczonych, że będziemy mieli możliwość zapobieżenia prawdziwej tragedii. I myślę, że firmy również chcą to widzieć. Są patriotami my też będziemy prowadzić dialog z firmami, aby to zaczęło działać Wcześniej, bo w listopadzie ubiegłego roku, w The Financial Times Robert Hannigan, dyrektor Brytyjskiego Rządowego Centrum Komunikacji zdefiniował największe firmy technologiczne Stanów Zjednoczonych jako wolny wybór sieci dowodzenia i kontroli dla terrorystów. Hannigan powiedział głośno to, co zbyt długo tylko niewielu ośmielało się

powiedzieć: Przez prawie dziesięć lat spółki te pomagały Al- Kaidzie, a teraz pomagają ISIS, w gromadzeniu funduszy, rekrutacji, indoktrynacji i szkoleniu nowych terrorystów. Niemal każdy dzień przynosi więcej wiadomości o aresztowaniach młodych ludzi z Zachodu za działalność terrorystyczną, planowanie ataków lub próbę przedostania się na Bliski Wschód, w celu przyłączenia się do organizacji terrorystycznej. ISIS wykorzystuje skuteczność mediów społecznościowych Amerykańskie firmy z branży mediów społecznościowych znajdują się w centrum każdego z tych przypadków. ISIS wykorzystuje skuteczność mediów społecznościowych. 19 sierpnia okazał się punktem kulminacyjnym, ISIS podjęło strategiczną decyzję, aby pokazać światu ścięcie amerykańskiego dziennikarza Jamesa Foleya. Najpierw udostępniono plik wideo w serwisie YouTube i jednocześnie serię wpisów na twitterze ze zdjęciami, klatka po klatce, przedstawiającymi podcinanie mu gardła nożem, obcinanie głowy i umieszczenie jej na ciele Foleya. To przedstawienie spowodowało trzęsienie ziemi w mediach społecznościowych, tweety były powielane w tysiącach. Następnego dnia dyrektor generalny Twittera Dick Costolo tweetował: Zawieszaliśmy i nadal zawieszamy konta, które są z tym związane. Ale rozpowszechnianie kolejnych czterech ścięć Amerykanów i Brytyjczyków dokonanych przez ISIS odbyło się za pośrednictwem Twittera, z jeszcze większą ilością zdjęć z samych ścięć, jak i tego co działo się później, a to zadaje kłam oświadczeniom dyrektora generalnego. Ponadto, cztery miesiące później wydaje się, że liczba tweetów związanych z dżihadem, ze ścięć i innych egzekucji, nigdy nie była większa. Ostatnio, w dniu 20 stycznia, ISIS wysłało za pośrednictwem Twittera plik wideo z YouTube z Dżihad Johnem, domniemanym wykonawcą ścięć z poprzednich filmików, który grozi zabiciem dwóch japońskich zakładników, chyba, że japoński rząd zapłaci okup w wysokości 200 milionów dolarów w ciągu 72 godzin. (Dziś już wiemy, że przekazanie okupu nie doszło do skutku, a

japońscy zakładnicy zostali zamordowani). Rząd powinien pytać szefów firm, dlaczego nie robią więcej Dlaczego YouTube, Facebook i Twitter nie robią więcej, aby przeszkodzić terrorystom w podżeganiu do przemocy?, zapytał w tytule swojego artykułu redakcyjnego z 10 lipca 2014 dla Washington Post prowadzący MSNBC Ronan Farrow. To jest właśnie pytanie, które urzędnicy rządu USA powinni zadawać szefom tych firm. Farrow również zauważył, że firmy te już wiedzą, jak wyśledzić i usuwać treści naruszające inne przepisy. Każda duża sieć mediów społecznościowych wykorzystuje algorytmy, które automatycznie wykrywają i zapobiegają umieszczaniu w sieci pornografii dziecięcej. Wiele, w tym YouTube, używa podobnej metody, aby zapobiegać rozpowszechnianiu w sieci materiałów chronionych prawami autorskimi. Dlaczego nie wykorzystują podobnego prewencyjnego systemu w przypadku tych oczywistych filmików ze ścięć? Prezes zarządu Google Eric Schmidt zapytany w maju 2013 w wywiadzie dla CNN o wykorzystywanie przez terrorystów serwisu YouTube, stwierdził: Gdyby istniał algorytm do wykrywania terrorystów, uwierzcie mi, używalibyśmy go. Google całkiem dobrze radzi sobie z identyfikowaniem i usuwaniem treści z wykorzystaniem algorytmów w swoich wyszukiwarkach i czynił to przy wielu okazjach. Dlaczego jednak bezpieczeństwo narodowe ma być powierzane pracownikom Google a? Jakie są ich kwalifikacje w określaniu, co może zagrażać życiu Amerykanów? Ci, którzy wspierają obecność treści związanych z dżihadem w mediach społecznościowych twierdzą, że takie treści należy zostawić w spokoju, z uwagi na ich wartość dla wywiadu. W artykule redakcyjnym z 9 października w Washington Post zatytułowanym Nie powinniśmy zabraniać terrorystom tweetowania, Daniel Byman i Jeremy Shapiro z Instytutu Brookings bronili Twittera za umożliwienie i nie usuwanie treści związanych z dżihadem: Blokowanie konkretnych witryn

lub osób może mieć sens, jeśli ryzyko rekrutacji i radykalizacji jest wysokie. Ale to ryzyko należy rozważyć w odniesieniu do uzyskiwanych danych wywiadowczych o grupach, takich jak na przykład Państwo Islamskie, które są czynne w mediach społecznościowych. Takie podejście jest błędne. Trudno wyobrazić sobie rozwój globalnego dżihadu bez internetu. Całe pokolenie młodzieży muzułmańskiej była i nadal jest radykalizowane w sieci przez brutalne obrazy i namawianie do mordów. Liczba rekrutów jest dzisiaj tak duża, ponieważ zbyt długo nie robiono niczego, aby powstrzymać napływ treści związanych z dżihadem za pomocą tych serwisów. I należy również brać pod uwagę fakt, że dżihadyści zakładają, iż zamieszczane przez nich treści są monitorowane przez zachodnie agencje wywiadowcze; argument, że pozwalanie im na dalsze korzystanie z tych platform i liczenie na przypadek, że ich konta mogą mieć znaczącą wartość wywiadowczą, jest po prostu naiwne. Obalić go można w prosty sposób rząd nie powinien opierać się na mediach społecznościowych przy gromadzeniu danych wywiadowczych. Rosnące zagrożenie dla bezpieczeństwa narodowego Inną pamiątką tego, że dano dżihadystom wolną rękę w internecie, był nagłówek z 10 stycznia w New York Times, wkrótce po zamachach w Paryżu: Dżihadyści i ich sympatycy w mediach społecznościowych chwalą atak na Charlie Hebdo. Następnego dnia ministrowie sprawiedliwości i spraw wewnętrznych 12 krajów europejskich, w tym Wielkiej Brytanii, Francji i Niemiec, wydały wspólne oświadczenie wyrażające obawy związane z wykorzystywaniem przez terrorystów internetu i wzywające spółki technologiczne do większej aktywności w radzeniu sobie z tym problemem. 12 stycznia przybyły kolejne dowody na rosnące zagrożenie dla bezpieczeństwa narodowego, stwarzanego przez aktywność w zakresie cyber-dżihadu w wykonaniu Al-Kaidy, ISIS i innych grup hakerzy wspierający ISIS włamali się na konta na

Twitterze i YouTube Centralnego Dowództwa USA CENTCOM powodując wyciek dokumentów i informacji, a następnie na żywo przekazywali je na Twitterze. Atak na Sony, wczorajsze włamanie na konto na Twitterze w wykonaniu sympatyków islamskiego dżihadu, to tylko pokazuje nam, jak wiele pracy jest przed nami, zarówno w sektorze publicznym, jak i prywatnym, aby wzmocnić nasze cyberbezpieczeństwo, ostrzegał prezydent Obama następnego dnia. Generał Jack Keane (w stanie spoczynku), były zastępca szefa sztabu armii amerykańskiej, rozumie strategiczne znaczenie tego, że pozwolono, żeby Al-Kaida, ISIS i inne grupy związane z dżihadem korzystały z mediów społecznościowych i jakie szkody zostały wyrządzone poprzez niezakłócanie im tej działalności. 23 października oświadczył na Fox News: Myślę, że powinniśmy zwrócić się do firm, które prowadzą Twittera, Facebooka, i różne strony internetowe, żeby je pozamykały. Czas, żeby Kongres zaczął nadążać za terrorystami Nowy Kongres i administracja Obamy powinny zrobić z tej kwestii priorytet w 2015 roku. W bardzo spóźnionym pierwszym kroku powinny wezwać szefów firm od mediów społecznościowych i zmusić ich do wyjaśnień w zakresie zasad, którymi się kierują. Rozwiązania mogą wymagać zbadania przez ekspertów prawa konstytucyjnego, a może trzeba będzie przejść całą drogę aż do Sądu Najwyższego. Istnieje kilka przejrzystych modeli, które decydenci amerykańscy mogliby wykorzystać, a które rządy europejskie niedawno zaczęły wdrażać. 8 października Komisja Europejska razem z ministrami z wszystkich 28 państw członkowskich UE wezwała główne firmy technologiczne z USA na prywatne spotkanie w Luksemburgu, którego tematem przewodnim było wykorzystywanie internetu przez terrorystów, a w tle przepływ tzw. zagranicznych bojowników oraz wezwania do elektronicznego dżihadu, z którym boryka się UE. Celem spotkania było wymyślenie planu dla tych firm, aby zatrzymać

radykalizację mającą miejsce na ich stronach internetowych. Trudno zrozumieć, dlaczego nikt z rządu USA nie podjął jeszcze podobnych działań. Firmy te powinny być przepytane w ramach przejrzystych zasad, i muszą zobowiązać się do rozwiązania problemu likwidacji pełnych przemocy treści związanych z dżihadem ze swoich platform. To jest czas dla rządu, aby dogonił terrorystów w wykorzystywaniu internetu oraz zaczął tworzyć i egzekwować nowe przepisy dla rozwiązania tego problemu. Usunięcie kilku filmików z YouTube, paru kont na Twitterze i stron na Facebooku jest mało poważnym rozwiązaniem. Tłumaczenie Xsara Źródło: www.forbes.com Yigal Carmon jest prezesem i założycielem Middle East Media Research Institute Steven Stalinsky jest dyrektorem wykonawczym MEMRI.