Размер шрифта
-
+

Невесты Джихада. Почему европейская девушка решает уехать в «Исламское государство» - стр. 41

«Исламское государство» тщательно вербует специалистов по информационным технологиям и экспертов по онлайн-маркетингу. В результате его активисты в социальных сетях блестяще руководят эффективными стратегиями повсеместного продвижения фирменных знаков ИГ. Вот только главным их фирменным знаком является смерть.

Один из самых эффективных методов состоит в похищении кодов для анализа потоковых данных в Твиттере. Активисты включают в свои собственные твиты наиболее используемые хэштеги, а затем помещают ссылку на материал «Исламского государства», размещаемый на анонимной платформе, такой, как JustPaste.it. Например, в августе 2014 года, когда шла кампания против езидов Синджара, они использовали в твитах хэштеги, имеющие отношение к независимости Шотландии, такие как ́VoteYes («голосуй за») и ́VoteNo («голосуй против»), популярные в период референдума.

Все это происходит со скоростью света, чтобы крупные провайдеры не успели принять соответствующие меры – удалить материалы и заблокировать аккаунты.

Вербовочная машина ИГ в основном работает в режиме онлайн. В исламских странах она прибегает к посреднику, а на Западе большинство рекрутов было привлечено через Twitter или Facebook либо через друга, родственника или знакомого, уже состоящего в «Исламском государстве», частью которого он стал после «миграции». Вторые могут как помочь практическим советом, так и дать инструкции по переезду.

Как только был установлен первый контакт, переписка перемещается в такие мессенджеры, как Kik и WhatsApp, и знакомство укрепляется. Они полностью освобождены от любого контроля. Kik насчитывает 14 миллионов пользователей, которые торгуют наркотиками и порнографией, таким образом джихадисты с легкостью могут спрятаться среди них. Skype, телефонная интернет-система, – еще один излюбленный инструмент, который позволяет джихадистам делиться информацией в реальном времени и постоянно заниматься рекрутингом. Skype зашифрован и может быть использован в соединении с так называемыми теневыми провайдерами и системами анонимных операторов. Топкий океан теневого Интернета. Темная, глубокая сеть.

Тайные разговоры через ноутбук или мобильный телефон в комнате подростка крайне трудно контролировать как родителям, так и полиции, даже при желании. Цифровые устройства превратились в совершенный инструмент вербовки.

Также профили в Twitter и Facebook взламываются с целью киберпреследования и для того, чтобы установить личности врагов и обнаружить их местонахождение. Основные группы риска составляют военные, политики и журналисты. Многие из них не принимают даже базовые меры предосторожности, чтобы защитить свои адреса, публично рассказывают о своих ежедневных привычках и т. д.

Страница 41