Cómo los medios sociales de las empresas, los organismos de seguridad puede luchar contra el terrorismo – El Heraldo

Facebook and Twitter are considered hotbeds for terrorist recruitment, incitement, propaganda and the spreading of radical thinking

Facebook y Twitter son considerados focos para el reclutamiento de terroristas, la incitación, la propaganda y la difusión del pensamiento radical

Robyn Torok Corresponsal
El Primer Ministro australiano, Malcolm Turnbull ha unido de gran Bretaña, Theresa May llamar a los medios de comunicación social a las empresas a tomar medidas enérgicas contra los extremistas de material publicado por los usuarios. Se trata de la raíz de los recientes ataques terroristas en Australia y gran Bretaña.Facebook es considerada un caldo de cultivo para el reclutamiento de terroristas, la incitación, la propaganda y la difusión del pensamiento radical. Twitter, YouTube y cifrado de servicios de WhatsApp y Telegram también están implicados.

Abordar la medida de su contenido en medios sociales requiere de la cooperación internacional de las grandes plataformas de medios sociales a sí mismos y a los servicios cifrados.

Algunos de los que se está trabajando ya por muchos medios de comunicación social de los operadores, con Facebook normas vigentes en esta filtró sólo el mes pasado. Twitter dice que en un período de seis meses ha suspendido 376 890 cuentas relacionadas con la promoción del terrorismo.

Si bien estas medidas son un buen comienzo, se puede hacer más. Un enfoque en la interrupción, el cifrado, la contratación y la creación de contra-narrativas es recomendable.

La interrupción de los terroristas en los medios sociales implica la presentación de informes y toma de elementos radicales y los actos de violencia, ya que ser radical o de cuentas publicado contenido que vulnere la seguridad de la comunidad y de las normas.

Esto es fundamental, tanto en el tiempo y erradicación. La interrupción es vital para la eliminación de la extrema contenido y romper el flujo-en efecto, mientras que alguien está en el proceso de ser reclutados por los extremistas.

Tomando abajo de cuentas y el contenido es difícil, ya que a menudo hay un gran volumen de contenido a quitar. A veces no es removido tan pronto como sea necesario. Además, los extremistas suelen tener varias cuentas y puede operar bajo diferentes alias al mismo tiempo.

Cifrado: autoridades de seguridad de la necesidad de acceso

Cuando los extremistas Islámicos uso de canales cifrados, hace que la lucha contra el terrorismo mucho más difícil. Los extremistas fácil cambiar de foros públicos para cifrado de las áreas, y a menudo trabajan en ambos a la vez.

Cifrado de las redes se están convirtiendo en un problema debido a la “quemar tiempo” (la destrucción de los mensajes) y el hecho de que los extremistas pueden comunicarse en su mayoría no detectado.

Las operaciones para atacar y matar a los miembros del público en el Oeste han sido reproducidos en estas redes encriptadas. Los extremistas establecer una forma de comunicación dentro de los canales cifrados para ofrecer asesoramiento.

De esa manera un terrorista puede comunicarse directamente con el Estado Islámico grupo y recibir directivas para realizar un ataque en un país específico, incluyendo los métodos y procedimientos operacionales.

Esto es muy preocupante, y las autoridades — incluyendo a las agencias de inteligencia y de la policía federal — requieren el acceso a las redes encriptadas para hacer su trabajo de manera más eficaz.

Necesitan la capacidad para acceder a los servidores para obtener información fundamental para ayudar a frustrar posibles ataques en su tierra natal. Este acceso deberá ser concedido en consulta con las compañías que ofrecen estos servicios.

Pero ese acceso puede ser difícil y también podría ser una reacción de la privacidad de los grupos. Reclutamiento: encontrar y seguir a las palabras clave Que se pensó una vez que el proceso de contratación se produjo durante largos períodos de tiempo.

Esto es cierto en algunos casos, y depende de una multitud de experiencias individuales, tipos de personalidad, la percepción de la identidad, y los tipos de estrategias y técnicas utilizados en el proceso de contratación.

No hay un camino hacia el extremismo violento, pero lo que hace que el proceso de reclutamiento más rápido es el de la programación neurolingüística (PNL) método utilizado por los terroristas. Los extremistas uso de la PNL a través de múltiples plataformas y son rápidos para anunciar a sus reclutas en chats cifrados.

Términos clave se utiliza siempre junto con la PNL, tales como “en el corazón de la verde de los pájaros” (que se usa en referencia al martirio), “Istishhad” (operativos heroísmo de amar a la muerte más que en el Oeste el amor de la vida), “martirio” y “Shahid” (convertirse en un mártir).

Si los medios sociales de las empresas de conocer y entender estos términos clave, que pueden ayudar a eliminar cualquier referencia a ellos en sus plataformas. Esto es hecho algunas plataformas a un grado, pero en muchos casos los medios de comunicación social de los operadores todavía se basan en gran medida en el reporte de los usuarios material inapropiado. Crear contra-narrativas: la prohibición solo no funciona

Ya que hay muchas aplicaciones de medios sociales, cada una con un alto volumen de material que es muy dinámico y fluido, cualquier intento de lidiar con el extremismo debe aceptar las limitaciones y desafíos.

Intenta cerrar los sitios, canales y páginas web son sólo una aproximación. Es imperativo que los esfuerzos no se limitan a este tipo de estrategias. Contra-narrativas son esenciales como estos deconstruir ideologías radicales y exponer sus defectos en el razonamiento.

Pero estos contra-narrativas de la necesidad de ser más sofisticados, dada la capacidad de los extremistas para manipular y argumentos de la apelación a las emociones, especialmente mediante el uso de imágenes horrendas.

Esto es particularmente importante para los de la franja social, que puede sentir una sensación de alienación. Es importante para estas personas a darse cuenta de que tales sentimientos pueden ser abordadas en el contexto de la corriente principal del Islam sin tener que recurrir a ideologías radicales que dejar abierta a la explotación por parte de reclutadores experimentados.

Tal reclutadores están bien practica y saber cómo identificar a las personas que están luchando, y cómo usher ellos radical a lo largo de las vías.

En última instancia, hay maneras alrededor de todos los procedimientos que intentan abordar el problema de terrorismo, el extremismo en los medios sociales. Pero los pasos poco a poco están siendo tomadas para reducir el riesgo y la propagación de ideologías radicales.

Esto debe incluir el contra-narrativas así como la oportuna erradicación de material extremista basado en palabras clave, así como cualquier material de clave radical de los predicadores. — La Conversación.

programación neurolingüística Neuro-Linguistic Programming

Deja un comentario

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies. This site uses cookies for you to have the best user experience. If you continue to browse you are giving your consent to the acceptance of the aforementioned cookies Nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

CERRAR