Uso da internet por grupos terroristas

Tipo de documento:ABNT

Área de estudo:Ciências Políticas

Documento 1

Para abordar essas questões, criamos um conjunto de dados exclusivo de 17 milhões de tweets relacionados ao ISIS publicado em 2015. Esse conjunto de dados está disponível para fins de pesquisa, mediante solicitação. Palavras-chave: ABSTRACT Keywords: 1. INTRODUÇÃO 2. DESENVOLVIMENTO 2. Entretanto, após os ataques de 11 de setembro, a invasão norte americana ao Iraque aumentou o sentimento antiamericano entre extremistas islâmicos, particularmente Abu Mus’ab al-Zarqawi, que enquanto tinha objetivos diferentes formou uma aliança com Bin Laden (BERGER, 2016). Enquanto era líder da Al-Qaeda, Bin Laden tinha uma visão centralizada e planejava seus ataques de forma organizada, como pode ser visto na execução do sequestro de aviões e suas colisões com o World Trade Center. Os ataques eram metodicamente executados e passavam por uma cadeia de comando e organização formal.

Zarqawi, no entanto, tinha uma visão diferente (DAVIS, 2016). Sua visão para o Jihad era não centralizada, contava com um ambicioso plano para que o alcance de seu extremismo fosse global, reproduzível em todos os cantos do planeta, através de células não organizadas ou formalizadas, executando atentados por conta própria assumindo autoria em nome do grupo. Estas vitórias atraíram estrangeiros para a causa, por constantemente mostrar como o EI estava sendo vitorioso em sua causa, ao contrario da Al-Qaeda, por exemplo, cujo ultimo ato a ganhar atenção mundial ocorrera há mais de 10 anos antes (ZAMAN, 2016). O crescimento do movimento e a consequente impossibilidade de ser rastreado, assim como o sucesso de sua campanha de terror, se deve à estrutura desorganizada, de alcance global, que conta com a colaboração de membros cooptados mundo afora, que realizam atentados em nome do movimento.

Além disso, uma eficiente estratégia de marketing através do uso de diversas redes sociais garante êxito até os dias atuais. Nos anos em que Al-Qaeda começou suas operações, particularmente de recrutamento, a internet, embora popular, não era acessível como hoje em dia. Entretanto, ainda assim, durante os anos 90 a Al-Qaeda já mostrava certo interesse no potencial da World Wide Web para fins de disseminação ideológica e de recrutamento. Todos os aspectos são essenciais, na medida em que cada potencial recruta é diferente e pode ser mais sucessível a um aspecto do a que outro, assim aumentando o escopo da mensagem. O que faz uma propaganda ser boa é a sua capacidade de convencer o publico alvo de sua missão e do valor que cada potencial recruta traz.

A propaganda do EI é feita de acordo com princípios definidos como ‘’A escada da construção de identidade’’ e leva em consideração crenças, práticas e traços dos potenciais recrutas. A temática central da propaganda do EI trabalha em cima da ideia de que todos muçulmanos são bem vindos a se unir ao EI, contanto que aceitem a ideologia do Estado. Junto a esta aceitação, no entanto, vem uma ameaça, pois aqueles que não se unirem ao EI estão contra ele, portanto, merecem a morte. Branding Branding é o trabalho de gestão de marca realizado com o objetivo de torná-la mais conhecida, desejada e positiva na mente e no coração dos seus consumidores. A importância que a marca tem para organizações terroristas é evidenciada pelo fato de que cada grupo tem sua própria agencia de produção de mídia, como o Al-Sahab era para Al-Qaeda e o Al-Hayat para o EI.

Existem diversos grupos terroristas com ideologias e objetivos diferentes, sendo essencial para seu êxito, portanto, que sua marca evidencie suas diferenças. Marcas são reconhecidas através de símbolos, nomes, termos, design ou qualquer outra característica que identifique ou diferencie um produto ou serviço de outros concorrentes. Organizações terroristas têm obtido sucesso em associar diversos logos, nomes e símbolos a seus propósitos. Estudos mostram que o aumento à exposição de marcas automaticamente influencia o comportamento do individuo, fazendo com que o cérebro seja estimulado ao entrar em contato com palavras, fotos e logos relacionados. Sendo assim, o objetivo das estratégias de marketing por exposição é de reforçar a opinião ou ideia previa do consumidor sobre a marca, que fica mais intensa quanto mais exposta for.

Da mesma forma, exposição a marcas leva a um processo de associação com outras semelhantes. Indivíduos que tem pensamentos e sensações positivas relacionadas a um produto tendem a ter sensações semelhantes se expostos a outros produtos da mesma categoria. Da mesma forma, no contexto de terrorismo, recrutas em potencial que tinham uma visão positiva da Al-Qaeda, quando expostos a outras organizações terroristas semelhantes, irão reagir de forma positiva. A resposta a este estímulo fica guardada e é ativada depois, quando novamente exposta a um estimulo semelhante. Desta forma, exposição a logos semelhantes pode levar a conexão com marcas semelhantes, fazendo com que seja sempre feita uma associação com o EI ou Al-Qaeda, sempre que o indivíduo ver o logo da Al-Jazeera.

Exposição na Mídia Grupos terroristas usam sua marca para ganhar reconhecimento pelos seus atos. Definindo terrorismo como o uso deliberado de violência simbólica contra não combatentes para fins políticos, entendemos quão fundamental é o papel que os símbolos têm para os grupos terroristas. Os ataques destes grupos são perpetrados com o objetivo de conseguir o máximo de atenção da mídia, escolhendo alvos simbólicos, muitas vezes. O estudo feito por Greaver corrobora a ideia de que grupos terroristas administram suas marcas de acordo com as estratégias que adotam, conduzindo ataques violentos a fim de ganhar exposição na mídia. O que fez do EI mais bem sucedido que outros grupos terroristas foi o fato de se manterem fieis a seus ideais, realizando avanços no seu objetivo de estabelecer um califado global.

As vitorias em território Sírio e Iraquiano, captura de cidades e campos de petróleo, deu ao EI a aparência de um estado legitimo em expansão, elevando assim sua credibilidade e autenticidade, aos olhos dos apoiadores. Propaganda Grupos terroristas são políticos por natureza, e contam com propaganda para ganhar apoiadores e seguidores para a sua causa. A forma como conduzem sua campanha de propaganda, a fim de esclarecer seus pontos, não acontece de forma aleatória. Horizontal se refere ao conteúdo derivado do vertical, produzidos por seguidores, e serve para alimentar constante apoio e manter a exposição da marca. Agitação/Integração: Agitação se refere a todo conteúdo que serve para induzir mobilização, levando apoiadores passivos a se tornarem ativos, além de ações físicas.

Integração, por sua vez, é gradual, leva o observador a acreditar no mito utópico, nas promessas de um eventual califado global e outras promessas. Eventualmente, o observador mais afetado pelo fator integrante, que adere aos ideais do EI, pode ser inspirado a agir pelo fator de agitação. Racional/Irracional: São fatos para demonstrar racionalmente a superioridade de seu sistema e suposta realidade de sua utopia. Um estudo feito em 2015 sobre o twitter estimou que havia cerca de 46. contas ativas afiliadas ao EI. Redes sociais oferecem a grupos terroristas acesso direto ao seu público alvo, permitindo contato direto tanto para recrutamento quanto para disseminação de propaganda. Twitter e Facebook Os últimos anos viram as mídias sociais como uma ferramenta eficaz para facilitar levantes e dissidentes atraentes no Oriente Médio.

O abraço da mídia social na região fez dela um campo de batalha para o ISIS (e grupos similares) versus regimes existentes, todos espalhando propaganda, recrutando simpatizantes e prejudicando os rivais. Além disso, exploramos uma iniciativa de crowdsourcing do grupo de hackers Anonymous, que convidou pessoas que falam árabe a denunciar contas do Twitter que eles pensam estar associadas ao ISIS. Esse esforço originalmente identificou mais de 25. simpatizantes e apoiadores do ISIS por meio de relatórios de crowdsourcing. Nós usamos apenas contas que foram realmente suspensas pelo Twitter, indicando que vários usuários relataram essas contas e que a equipe de controle de spam do Twitter encontrou essas contas violando os termos de serviço. Em seguida, procuramos seus tweets e suas interações com a comunidade do Twitter em nosso conjunto de dados maior.

Também consideramos a resposta ou menção de um usuário como um evento de interação que geralmente envolve discussão, acordo ou desacordo. Medimos o tamanho da interação que é útil para entender a penetração do ISIS na comunidade do Twitter. Além disso, fazemos uma observação geral sobre o sentimento potencial daqueles que interagiram com o ISIS com base nas palavras-chave usadas. Selecionamos dois grupos de tweets: um que representa os tweets relacionados ao ISIS e outro grupo amostrado aleatoriamente que usamos para comparar o ISIS com outros usuários normais. Concretamente, temos os seguintes conjuntos de dados (resumidos na Tabela 1): Tweets do ISIS: Tweets publicados pelas contas relatadas relacionadas ao ISIS. tweets. Retweets do ISIS: todos os retweets de tweets do ISIS, incluindo aqueles deles mesmos.

Existem 10. retweets, postados por 551. usuários. Encontramos 12. retweets gerados por 1. usuários. Menções legais: todos os tweets que mencionam os tweets legítimos acima. Foram encontrados 17. Eles classificaram os usuários com base em como eles chamam ISIS. O nome completo de "Estado Islâmico" é o indicador de apoio, enquanto abreviações como "ISIS" ou "Daesh" indicam oposição. Zaman (2016) introduziu um conjunto de dados ISIS que consiste em cerca de 17. tweets de cerca de 100 contas de apoiadores do ISIS. Palavras-chave, imagens e recursos baseados em rede foram usados ​​para classificar um usuário como pró-ISIS ou não. Gates e Podder (2015) analisaram quem cria o conteúdo dos materiais de recrutamento da organização e descobriram que eles usam uma rede globalmente distribuída de voluntários que criam conteúdo para se adequar à estética de sua região específica.

Ambos os trabalhos se concentram no recrutamento e criação de mensagens ISIS. Neste trabalho, investigamos sua eficácia medindo as reações de outras pessoas nas mídias sociais. Observações As contas ISIS são spam? Começamos nossa análise analisando a atividade geral das contas ISIS em comparação com outros usuários normais. Eles exibem um comportamento com spam, como postar muitos tweets ou muitos URLs com links para seus próprios sites? A Figura 2 mostra que, com o tempo, as contas ISIS mantêm um nível de atividade semelhante quando comparado a outros usuários legítimos, embora vejamos que a atividade deles foi impactada negativamente até o ano de 2015, devido ao fechamento de contas pelo Twitter após a multidão começar a relatar essas contas.

b) Em comparação, apenas 17% dos retweets de usuários legítimos eram de usuários eventualmente suspensos (15% de todas as contas). Figura 5: Ao remover as interações iniciadas por contas eventualmente suspensas, as contas ISIS perdem grande parte das interações da comunidade (a) enquanto uma amostra aleatória de contas legítimas é afetada de forma negligenciável (b) - outro indicador de que uma porcentagem de usuários que interagem com o ISIS também estão envolvidos em atividades maliciosas. k 100k 1 10 100 1000 10k 100k 1M Numberofmentionsbyothers Numberofmentionsbyothers (a) ISIS accounts (b) Legitaccounts REFERÊNCIAS ALFIFI, M; CAVERLEE, J. Badly Evolved? Exploring Long Surviving Suspicious Users onTwitter. In: Springer International Publishing, 2017, p. Available on: http://sbp-brims. org/2016/program/W_430pm. pdf. Acess: 20 apr. BERGER, J. DAVIS, C. A. et al.

BotOrNot: A System to Evaluate Social Bots. In: Proceedings of the 25th International Conference Companion on World Wide Web. International Conference on Social Informatics, 2016, p. FITZSIMONS, G. M. CHARTRAND, T. L. n. p. GRIER, C. et al. spam: the underground on 140 characters or less. Provo, UT: 1998, p. KELLER, K. L. Strategic Brand Management: Building, Measuring, and Managing Brand Equity. nd ed. Strategic Brand Management: Building, Measuring, and Managing Brand Equity. rd ed. Upper Saddle River, NJ: Pearson Prentice Hall, 2008.   LOTAN, G. et al. n 2. feb. STARBIRD. K; PALEN, L. How) will the revolution be retweeted?: information diffusion and the Egyptia nuprising. Acess: 20 apr. VASQUEZ, R. E. P. Comunicação de marca. com/datasets. Access: 20 apr.

1012 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download