ofensiva-psiho-cibernetica

download ofensiva-psiho-cibernetica

of 16

description

mhj

Transcript of ofensiva-psiho-cibernetica

  • TERORISM I INTERNET: OFENSIVA PSIHO-

    CIBERNETIC A ORGANIZAIILOR TERORISTE

    Dr. Marina Muscan

    TEZ DE DOCTORAT - FRAGMENT

    Organizaiile teroriste au folosit i folosesc internetul pentru a transmite mesaje ctre diverse grupuri de oameni care fac parte din audien. Pentru a transmite aceste mesaje organizaiile au ns nevoie de reele prin care informaiile pot circula deoarece internetul n sine este o reea pentru ca un o pagin web care aparine unei organizaii s poat transmite i s primeasc informaii trebuie s se conecteze la alte pagini i s formeze astfel reele care s difuzeze un anumit tip de informaie spre utilizatori.

    Aceste reele au fost denumite reele ntunecate[1]iar Universitatea din Arizona are un proiect dedicat acestei tematici (vezi: Artificial Intelligence Laboratory http://ai.arizona.edu/research/terror/ ).

    n opinia noastr aceste reele sunt mai mult dect reele ntunecate, sunt reele complexe cu comportament emergent care se camufleaz pentru a evita s fie atacate i pentru a-i putea disemina mesajele, i schimb IP-urile[2] iar afiliaiile lor cu organizaiile de care aparin nu sunt evidente la prima vedere. Pentru a ilustra acest comportament vom altura istoricul organizaiilor pe care noi am decis s ne concentrm atenia (Hamas, Hezbollah i Al-Qaeda), ceea ce se declar a fi aceste organizaii i mesajele care le transmit n mediul virtual.

  • Tabel 21: Organizaiile teroriste trei paliere de percepie[3]

    Al-Qaeda

    Cine sunt Cine afirm c sunt Ce mesaje transmit Organizaia susine ideea jihadului defensiv[4] i ncearc s rstoarne regimurile politice din alte state care n opinia lor persecut cetenii musulmani. Organizaia este responsabil de comiterea a aproximativ 79 de incidente dintre care cele mai multe fiind atentatele cu bomb i explozibili dintre care 21 au fost atacuri asupra intelor civile, 23 asupra intelor militare i 1 incident a implicat un ONG[5].

    Conform unei nregistrri a Al-Malahim Media care este postat pe YouTube agenii Al-Qaeda formeaz o caravan de eroi care au ca scop aprarea sanctitii i onoarei Musulmanilor i lupt mpotriva forelor cruciate [6].

    1. Ctre tinerii musulmani: Islamul are nevoie de voi.

    2. Pentru forele aliate: America poate fi nvins.

    3. Mesaje care glorific martiri.

    4. Mesaje n care musulmanii sunt prezentai ca fiind o comunitate aflat sub opresiune.

    5. Mesaje n care sunt artate victime, n special copii.

    Hamas i aripa sa armat (Brigzile Al-Qassam) Cine sunt Cine afirm c sunt Ce mesaje transmit

    Hamas s-a desprins din Fria Musulman n 1987. Brigzile Al-Qassem sunt aripa armat a

    Conform site-ului Brigzilor Al-Qassam agenii lor lupt pentru eliberarea Ierusalimului aflat sub ocupaie.

    1. Mesaje care glorific martiri.

    2. Mesaje prin care opozanii sunt defimai i dezumanizai

  • Hamas. Dintre atentatele comise de Hamas 128 au afectat inte civile i 79 au afectat inte militare

    De asemenea, agenii lor lupt pentru ntoarcere poporului palestinian n Palestina i terminarea proiectului Zionist.[7]

    3. Mesaje n care sunt artate victime, n special copii.

    Hezbollah Cine sunt Cine afirm c sunt Ce mesaje transmit

    Micarea a luat natere n 1982. Dintre atentatele comise de Hezbollah 147 au vizat inte militare, 67 asupra altor grupri teroriste, 47 au avut inte civile i un atac s-a produs asupra unui ONG.

    Conform site-uluimoqawama.org Hezbollah lupt mpotriva agresiunii zioniste.

    1. Mesaje care glorific martiri.

    2. Mesaje n care i expun capabilitile.

    3. Mesaje prin care opozanii sunt defimai i dezumanizai i acuzai de terorism.

    4. Mesaje n care sunt artate victime.

    Dac lum n considerare cele menionate n tabelul de mai sus avem de-a

    face cu organizaii care atac sisteme statale i care provoac i victime civile deci le putem clasifica ca fiind organizaii teroriste innd cont de caracterul intelor pe care aleg s le loveasc.

    n alt registru avem imaginea pe care aceste organizaii o au despre ele nsele ca i organizaii care lupt mpotriva unor fore opresive. Avem Al-Qaeda care lupt pentru drepturile comunitii musulmane aflate sub opresiune i Hamas i Hezbolah care s-au erijat n organizaii ce lupt pentru rentoarcere palestinienilor n Palestina i stoparea statului evreu a crui existen nu o recunosc.

    Al treilea palier legat de felul n care aceste organizaii se percep pe ele nsele este legat de mesajele pe care le transmit n mediul virtual i care au rolul: de a romana aciunile agenilor lor pe care i numesc martiri i eroi i de a

  • demoniza i defima adversarii. Un rol din ce n ce mai pregnant l au imaginile i mesajele n care sunt inclui copii ca victime.

    Toate aceste mesaje sunt menite s atrag o parte din audien de partea acestor organizaii care i asum rolul de aprtori ai celor oropsii.

    Posibilii simpatizani vor percepe aceste organizaii ca fiind nite entiti care lupt pentru o cauz dreapt i dac li se altur vor putea i ei s contribuie la aceast lupt i s devin eroi.

    Prin aceste mesaje organizaiile teroriste duc o adevrat ofensiv psihologic pentru a-i atrage simpatizani.

    Aceste mesaje au ns nevoie de o platform pe care informaia s circule iar internetul ofer un mediu propice pentru circulaia informaiei. Informaia circul n reea i ajunge la foarte muli utilizatori care n momentul n care sunt interesai de un anumit tip de informaie se organizeaz n comuniti virtuale care ajut la propagarea i meninerea fluxului de informaie. Organizaiile teroriste i-au croit mesajele pe care doreau s le transmit diverselor tipuri de audien i i-au format reele de site-uri i comuniti de utilizatori care s contribuie la circulaia acestor mesaje.

    Mai jos prezentm alturat model de reele cu diferii coeficieni de conectivitate pentru a ilustra platformele pe care mesajele utilizate de organizaiile teroriste circul.

  • Figur 64: Modele de reele care sunt utilizate de organizaiile teroriste n mediul virtual comparate cu un model ideal de reea[8]

    Una dintre problemele pe care noi le-am identificat n legtur cu acest

    sistem este faptul c aceste reele sunt foarte fluide (site-urile i schimb IP-urile extrem de des, paginile de Twitter cu legturi ctre aceste organizaii apar la scurt vreme dup ce sunt nchise iar entitile cu legturi la organizaiile teroriste nu au doar un singur cont ci mai multe care uneori duc spre blog-uri sau spre pagini de Facebook). De aceea am afirmat de-a lungul lucrrii c aceste reele au un comportament complex emergent care se aseamn foarte mult cu experimentul de gndire propus de Schrdinger. Nu sunt reele ntunecate pentru c trebuie s se fac vzute i cunoscute de audien ci sunt reele care se protejeaz camuflndu-se n mediul virtual prin site-urile lor de tiri care nu par a avea legturi directe cu organizaiile pe care le reprezint dar care transmit mesajele acestora.

  • Aceste organizaii nu sunt ignorante la felul n care evolueaz mediul virtual ele se adapteaz n mod permanent iar comportamentul lor este unul ofensiv deoarece ele se afl ntr-o stare continu de dezechilibru care le oblig s se adapteze. Tot timpul site-urile lor sau conturile de pe reele de socializare sunt n pericol de a fi destabilizate sau nchise ceea ce le determin s fie tot timpul n ofensiv (ex. IP-ul unui site care are legturi cu o organizaie terorist se poate schiba la cteva sptmni chiar dac un atac informatic poate nu are loc n acel interval).

    De asemenea, organizaiile teroriste pierd muli ageni pe teren care sunt denumii martiri, n consecin au nevoie de ali ageni care s i nlocuiasc. Iat un alt motiv pentru care aceste organizaii trebuie s se afle mereu n ofensiv pentru a disemina mesaje care s atrag noi simpatizani i posibili ageni, de preferat nainte de a rmne fr oameni care s fie capabili s duc la ndeplinire misiunile.

    Din aceste considerente am decis s caracterizm activitatea organizaiilor teroriste pe internet ca fiind o ofensiv psiho-cibernetic.

    Pe lng aceste reele care se camufleaz i care emit mesaje alctuite de ctre organizaii pentru anumite tipuri de audiene organizaiile teroriste mai beneficiaz de un alt tip de imagine public care este format prin media consacrate cum sunt site-urile care aparin unor organizaii recunoscute i cu tradiie. Am vzut mai sus c o parte din imaginea Al-Qaeda este transmis prin aceste site-uri dar nu doar Al-Qaeda folosete aceast metod. Dac alturm toate cele trei organizaii asupra crora ne-am concentrat noi vom avea o altfel de reea format din publicaii care menioneaz cele trei organizaii i contribuie la notorietatea lor n mediul virtual dup cum o arat i graficul de mai jos:

  • Figur 65: Reea format din publicaii care menioneaz cele trei organizaii teroriste fr a avea legtur cu ele[9]

    Reele prezentate ca fiind reele ce se camufleaz transmit mesaje care sunt

    pozitive pentru organizaiile care le reprezint n timp ce reele care sunt formate din alte media de comunicare transmit mesaje care nu portretizeaz ntr-o lumin favorabil aceste organizaii i dac alturm imaginile oferite de cele dou tipuri de reele observm c ele sunt n anti-tez. Unii indivizi care ncearc s fac conexiuni ntre cele dou tipuri de imagini ajung s aib o imagine nou complet distorsionat a realitii cum este cazul atentatorilor din Boston.

    Elmirza Khozhugov citat de New York Times a spus despre Tamerlan Tsarnaev (unul dintre atentatorii din Boston) c acesta a fost ntotdeauna interesat de teorii ale conspiraiei i cuta o conexiune ntre conflictele armate din Orientul Mijlociu i opresiunea populaiei musulmane din ntreaga lume.[10] Ceea ce ne face s ne amintim de un anumit tip de mesaje transmis de aceste organizaii n care sunt prezentate victime i mai ales copii de origine musulman.

  • Prin aceast prism se vede o realitate distorsionat n care musulmanii sunt victime iar atentatorii sinucigai sunt eroi care lupt pentru dreptate iar atentatele ale cror rezultate pot fi vzute pe site-urile organizaiilor de media sunt astfel justificate.

    Scurt analiza a coninutului web-site-urilor Al-Qaeda, Hamas i Hezbollah din

    perspectiva legii lui Zipf

    Pentru aceast analiz ne vom rezuma la cteva dintre site-urile prezentate n

    seciunea anterioar. Pentru Hamas i Hezbollah vom analiza site-urile care formeaz hub-uri iar pentru Al-Qaeda vom analiza site-urile recente.

    Dac aplicm legea lui Zipf la coninutul web-site-urilor afiliate sau aparinnd organizaiilor teroriste vom avea urmtoarea situaie:

    Tabel 20: Coninutul web-site-uri-lor Hamas, Hezbollah i Al-Qaeda conform legii

    lui Zipf[11]

    Web-site din reeaua Hezbollah

    Cele mai folosite cuvinte Rang

    moqawama.org [12] (partid)[13] 1

    (Hezbollah, Liban)

    2

    (fotografii Hassan Nasrallah)

    3

    hayaa.org (tipuri de diabet zaharat)

    1

    (scdere) 2

    (gaze de eapament) 3

    (fumatul 4

  • cauzeaz) shiaweb.org (Explicai Ibn

    Aqeel)

    1

    (Rugciunea de vineri)

    2

    (De ce a permis cinci)

    3

    (Osman ucis)

    4

    (Rugciunea de smbt)

    5

    Web-site-uri din reeaua Hamas Cele mai des folosite cuvinte Rang palestine-info.info (Hamas) 1

    (centru, punct, locaie) 2 (Centrul Media Palestinian)

    3

    (Palestina) 4 al-fateh.net (revist) 1

    (deschis, revist) 2 (revist pentru copii) 3

    fm-m.com[14] (Palestina musulman)

    2

    Web-site-uri din reeaua Al-Qaeda

    Cele mai des folosite cuvinte Rang

    shamikh1.info (Forum Islamic)

    1

    (Islam) 2 al-fidaa.org[15] (rscumprare) 1

    Rangurile au fost stabilite de site-ul de statistici Alexa.com folosind

    programele de tip spider care folosesc un algoritm bazat pe legea lui Zipf pentru a stabili relevana unor cuvinte n textele de pe paginile web.

  • i motorul de cutare Google stabilete ranguri asemntoare pentru cuvintele de pe site-uri n momentul cnd se realizeaz o cutare pe web. Spider-ii folosii de Google stabilesc aceste ranguri ale cuvintelor i se decide lista de sit-uri care urmeaz a fi afiat dup iniierea unei cutri de ctre un utilizator de internet. Din pcate multe site-uri ale organizaiilor teroriste au protecii puse n aplicare privind coninutul care nu las informaia s ajung n cache. Google poate s i trimit spider-i spre site dar din punct de vedere al coninutului utilizatorul nu va mai putea stoca informaii cu privire la site n cache n browser-ul de navigare. Se previne astfel scurgerea de informaii dinspre site spre alte pri.

    Ceea ce se poate observa din tabelul de mai sus este c puine dintre site-urile care fac parte din reele de site-uri afiliate cu organizaiile teroriste i care formeaz hub-uri pentru acestea i promoveaz direct legtura cu organizaiile pe care le reprezint. Cuvintele cele mai des folosite pe aceste site-uri nu fac referire direct la organizaiile teroriste sau la activitatea de rspndire a terorii.

    Aceste site-uri i camufleaz identitatea n mediul virtual avnd un comportament cuantic care determin i el comportamentul haotic emergent al organizaiilor teroriste. -----------------------------------------------

    La sfritul lui 2008 Israel a lansat Operaiunea Cast Lead mpotriva

    Palestinei ceea ce a urmat a fost un rzboi cibernetic ntre hacker-ii arabi i cei israelieni. Ceea ce ne face s menionm acest eveniment cu precdere fa de altele asemntoare sunt dou aspecte:

    a) Hackeri-i israelienii fceau parte din Forele de Aprare Israeliene b) Hackeri-i israelieni au atacat site-ul Al-Alaqsa (post TV aparinnd Hamas i au postat pe pagina web un desen animat n care era prezentat moartea liderilor Hamas alturi de mesajul n arab: Nu mai avei mult timp. [16]

  • Intelligence and Terrorism Information Center at the Israel Intelligence Heritage & Commemoration Center n The Internet as a battleground used by the terrorist organizations: How Hezbollah and Hamas exploit the Internet in the battle for hearts and minds, and how to combat them sugereaz o serie de msuri pentru contracararea efectelor pe care le au mesajele i imaginile postate pe site-uri-le acestor organizaii. n primul rnd studiul este de prere c nici o ar nu este capabil s fac fa aciunilor ntreprinse de organizaiile teroriste n mediul virtual iar msurile de contracarare trebuie luate n comun la nivel internaional. Lupta trebuie dus pe trei fronturi: frontul juridic, frontul politic i frontul mediatic. Frontul politic i frontul mediatic sunt strns legate de opinia public iar o btlie dus pe un sigur front dintre acestea trei nu va avea succes consider autorii studiului citat mai sus. Blocarea site-urilor organizaiilor teroriste este una dintre msurile propuse n acest studiu.

    Dar avnd n vedere c aceste site-uri sunt instabile din punct de vedere al localizrii ele vor gsi alte IP-uri i alte servere care s le ajute s i disemineze informaia.

    O alt msur propus de acest studiu: demascarea identitii site-uri-lor organizaiilor care au activitate terorist. Am vzut mai sus multitudinea de site-uri aparinnd Hamas i Hezbollah care au diferite IP-uri, i schimb adresele o dat pe lun i nu au semne distinctive care s le identifice ca aparinnd acestor organizaii dar care posteaz mesaje care incit la violen i la jihad.

    La aceast msur se adaug diseminarea ctre public a altor mesaje care s conin elemente ale unei alte ideologii care s nu duc la violen ceea ce ncearc s fac i programul implementat de Arabia Saudit.

    Exist mai multe propuneri n ceea ce privete contracararea activitii web-site-urilor organizaiilor teroriste.

    Una dintre aceste propuneri vizeaz stoparea activitii acestor site-uri care este un lucru destul de dificil de realizat dat fiind natura instabil n privina locaiei a acestor site-uri. Am vzut c unul dintre site-urile unei organizaii teroriste aliat a Hamas a folosit un server aflat n Romnia.

  • Pe de alt parte oprirea acestor pagini ar nsemna un atac asupra libertii de exprimare care ar determina simpatizanii i posesorii acestor site-uri s gseasc noi modaliti de diseminare a mesajelor. n plus, dac s-ar trece la o stopare direct a activitii acestor pagini web aceast aciune le-ar oferi operatorilor acestora i comunitilor virtuale care graviteaz n jurul acestor pagini un anume tip de legitimitate pentru atitudinile lor. S-ar percepe ca fiind ntr-adevr grupuri marginalizate care nu sunt lsate s i exprime ideile i s-ar considera ndreptite n aplica violena ca o form de rezisten. Idee care este des vehiculat pe aceste pagini.

    Un raport publicat de International Centre for the Study of Radicalisation and Political Violence n colaborare cu Community Security Trust sugereaz ca aceast msur de stopare a activitii paginilor cu coninut violent i extremist s se fac selectiv i s fie nsoit de procese intentate celor care administreaz sau opereaz aceste pagini pentru a sugera publicului larg c aceste persoane nu sunt mai presus de lege[17]. n opinia noast aceast propunere are meritele sale dar trebuie avut n vedere c cei care sunt atrai n procesul de radicalizare i se altur organizaiilor extremiste i teroriste nu se mai identific cu normele i regulile societii pe care o prsesc spre a se altura acestor organizaii ci cu valorile propuse de organizaia care i adopt. Iar normele legislative invocate n propunerea aceasta nu mai au valoare pentru ei deci mesajul dat de sistemul care i aduce n faa justiiei pe agenii organizaiilor teroriste care activeaz n mediul virtual nu are valoare pentru indivizii care sunt simpatizani sau susintori ai acestor organizaii.

    O alt msur propus este demascarea identitii[18] site-urilor care aparin organizaiilor teroriste deoarece acestea nu i fac public apartenena astfel utilizatorii on-line vor fi avertizai cu privire la aceste site-uri. Aceast msur se leag cu o alta propus de studiul menionat mai sus care are n vedere implicarea comunitilor virtuale ntr-un proces de supraveghere a mediului virtual i a coninutului cu care vin n contact membri acestor comuniti. Membri comunitilor virtuale pot supraveghea mediul virtual i pot raporta apoi ctre

  • autoriti dac activitatea unor site-uri este suspect sau dac membrii lor au intrat n contact cu coninut violent sau extremist propagat on-line. Comunitile virtuale i pot avertiza membrii cu privire la activitatea unor anume site-uri cum sunt cele ale organizaiilor teroriste. De asemenea, provider-i pot contribui la urmrirea activitii site-urilor identificate ca fiind medii de promovare a unor mesaje cu coninut violent sau extremist i pot avertiza att autoritile ct i comunitile virtuale. Pe de alt parte aceast msur poate avea i efecte nedorite avnd n vedere c exist acea categorie de utilizatori de internet care sunt nemulumii de rolul lor n societate i care caut n mod activ aceste site-uri i coninutul violent propus de ele. Dac site-urile vor deveni foarte cunoscute n mediul virtual prin acest semnal de alarm pe care l propune msura de mai sus atunci calea de navigare pe care o vor folosi aceti utilizatori pentru a ajunge la aceste site-uri va fi mai scurt.

    O msur care este viabil dar care are efecte pe termen lung este expunerea utilizatorilor de internet la mesaje pozitive care s nu determine agenii unor comuniti virtuale s caute n mod activ site-urile organizaiilor extremiste i teroriste.

    Legat de aceasta este i msura care prevede reducerea atractivitii[19] mesajelor emise de ctre organizaiile teroriste. Din pcate, acest proces este unul care se desfoar cu pai foarte mici (aproape inexistent).

    [1] Vezi: Jennifer Xu, Hsinchun Chen, Yilu Zhou, and Jialun Qin - On the Topology of the Dark Web of Terrorist Groups disponibil la: ai.arizona.edu/intranet/papers/isi_topologyof_darkweb.pdf accesat 19 sept. 2013 i Sean F. Everton - Tracking, Destabilizing and Disrupting Dark Networks with Social Networks Analysis - Naval Postgraduate School, disponibil la: http://lhproject.info/wp-content/uploads/2011/12/Disrupting-Dark-Networks-using-SNA-Manual.pdf accesat 19 sept. 2013 [2] Vezi i Intelligence and Terrorism Information Center din cadrul the Israel Intelligence Heritage & Commemoration Center (IICC) - The Internet as a

  • battleground used by the terrorist organizations: How Hezbollah and Hamas exploit the Internet in the battle for hearts and minds, and how to combat them - 1 aug. 2007, disponibil la http://www.terrorism-info.org.il/data/pdf/PDF_07_084_2.pdf accesat n 18 aug. 2013 i Meir Amit Intelligence Terrorism and Information Center la Israeli Intelligence and Herittage Commemoration Center - Terrorism in Cyberspace: Hezbollah's Internet Network 4 martie 2013, disponibil la: http://www.terrorism-info.org.il/Data/articles/Art_20488/E_276_12_739632364.pdf accesat n 18 august 2013 [3] Tabel bazat pe datele oferite de: *** Meir Amit Intelligence Terrorism and Information Center la Israeli Intelligence and Herittage Commemoration Center - Terrorism in Cyberspace: Hezbollah's Internet Network 4 martie 2013, disponibil la: http://www.terrorism-info.org.il/Data/articles/Art_20488/E_276_12_739632364.pdf accesat n 18 august 2013, pe baza profilelor celor trei organizaii oferite de: National Consortium for the Study of Trrorism and Responses to Terrorism (START), disponibil la: http://www.start.umd.edu/ , nregistrri realizate de postate pe web i pe site-uri ale organizaiilor afiliate cu Hamas, Hezbollah i Al-Qaeda (n.a.) [4] Vezi baza de date a National Consortium for the Study of Trrorism and Responses to Terrorism (START), disponibil la: http://www.start.umd.edu/start/data_collections/tops/terrorist_organization_profile.asp?id=6 accesat 19 sept. 2013. [5] Vezi datele oferite de National Consortium for the Study of Terrorism and Responses to Terrorism (START). (2012). Global Terrorism Database [Data file]. (Retrieved from): http://www.start.umd.edu/gtd/search/Results.aspx?charttype=bar&chart=target&casualties_type=&casualties_max=&perpetrator=20029 [6] Producie video realizat de Al-Malahim Media (entitate conectat la Al-Qaeda) disponibil la: http://www.youtube.com/watch?v=dDMN8fwl4_o accesat 20 sept. 2013 [7] *** The Zionist project must end articol publicat pe site-ul Brigzilor Al-Qassam (aripa armat a Hamas), disponibil la: http://www.qassam.ps/specialfile-437-The_Zionist_project_must_end.html accesat 20 sept. 2013 [8] Grafic realizat pe baza modelul Reea complet conectat din biblioteca programului NetLogo 5.0.3 n care s-au introdus variabilele stabilite de-a lungul capitolului (ex. nr. de noduri relevante i coeficientul de conectivitate) (n.a.) [9] Grafic realizat folosind aplicaia Java creat de TouchGraph, LLC. (http://www.touchgraph.com/seo ), accesat n 20 sept. 2013. Not: Organizaiile (media, baze de date i reele de socializare) prezente n grafic nu susin activitatea celor trei organizaii. (n.a.)

  • [10] Michael Cooper, Michael S. Schmidt i Eric Schmitt- Boston Suspects Are Seen as Self-Taught and Fueled by Web - New York Times, varianta electronic, 23 apr. 2013, disponibil la: http://www.nytimes.com/2013/04/24/us/boston-marathon-bombing-developments.html?pagewanted=all&_r=0 accesat 20 sept. 2013, de asemenea o versiune a acestui articol a aprut i n varianta printat a publicaiei cu titlul Boston Suspects Are Seen as Zealots, and Self-Taught, 24 apr. 2013, p. A1 [11] Tabel realizat pe baza: date oferite de Alexa (The Web Information company) bazate pe IP-ul site-ului, disponibile la http://www.alexa.com accesat 18 august 2013 i pe: *** Meir Amit Intelligence Terrorism and Information Center la Israeli Intelligence and Herittage Commemoration Center - Terrorism in Cyberspace: Hezbollah's Internet Network 4 martie 2013, disponibil la: http://www.terrorism-info.org.il/Data/articles/Art_20488/E_276_12_739632364.pdf accesat n 18 august 2013 [12] Cuvinte oferite de web-site de statistici web http://www.alexa.com accesat 30 august 2013. [13] Traducerea cuvintelor este realizat cu motorul Google Translate. Programul are limitele sale n ceea ce privete traducerea sintagmelor din anumite limbi din cauz c folosete protocolul de traducere mecanico-statistic bazat pe variabile matematice care se potrivesc foarte bine pe limbile aa numite utilitare (de filiaie germanic dar n timp ce n privina sintagmelor traducerea nu este sut la sut corect n general n cazul cuvintelor care nu fac parte din sintagme programul tinde s dea rezultate destul de corecte am verificat apoi traducerile oferite de Google Translate cu dicionarul on-line arab-englez disponibil la http://www.arabicenglishdictionary.org (n.a.) [14] Celelalte ranguri sunt ocupate de diverse sintagme coninnd cuvintele Palestina, musulman (sursa: http://www.alexa.com/siteinfo/fm-m.com#trafficstats accesat 18 august 2013) [15] Celelalte ranguri pn la rangul 5 sunt ocupate de diverse sintagme coninnd cuvntul rscumprare (sursa: http://www.alexa.com/siteinfo/al-fidaa.com#trafficstats accesat 18 aug. 2013) [16] Idem., p. 3 [17] Tim Stevens i Peter R. Neumann - Countering Online Radicalisation A Strategy for Action - International Centre for the Study of Radicalisation and Political Violence n colaborare cu Community Security Trust, 2009, disponibil la: http://icsr.info/wp-content/uploads/2012/10/1236768491ICSROnlineRadicalisationReport.pdf accesat 18 aug. 2013, p. 1 [18] *** Intelligence and Terrorism Information Center at the Israel Intelligence Heritage & Commemoration Center - The Internet as a battleground used by the

  • terrorist organizations: How Hezbollah and Hamas exploit the Internet in the battle for hearts and minds, and how to combat them disponibil la http://www.terrorism-info.org.il/data/pdf/PDF_07_084_2.pdf , accesat n 18 august 2013 [19] Idem