Cyberterrorismo yihadista internacional

Moderadores: Mod. 2, Mod. 5, Mod. 1, Mod. 4, Mod. 3

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Jihadica Documenting the Global Jihad

Mensaje por kilo009 »

Saber para Vencer

Twitter

Facebook
Avatar de Usuario
Jose Luis Mansilla
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 780
Registrado: 15 Nov 2010 12:32
Ubicación: Levantando el Pais.

Asrar al-Dardashah primer programa islámico de mens. instant

Mensaje por Jose Luis Mansilla »

¿Puede Geek Squad Asegurar la Web yihadista de Al Qaeda?

Por Hunter Walker - TPM / 10 de mayo 2013

El Global Islamic Media Front Technical Center es un grupo de misteriosos programadores con vínculos en Al Qaeda que dicen estar llevando el brazo yihadista del armamento digital. Estos terroristas de alta tecnología han lanzado una serie de plugins (complementos) para cifrar mensajes instantáneos para ayudar a los muyahidines a evitar la vigilancia durante su comunicación en línea. Sin embargo, no está claro si este software de criptografía yihadista es eficaz. De hecho, los expertos dijeron que estos programas pueden hacer a los posibles terroristas más daño que beneficio al dejar rastros trazables, migas de pan digitales e incluso, posiblemente, los exponga a descargas de troyanos peligrosos insertados por los cuerpos de seguridad.

En febrero, el "Global Islamic Media Front Technical Center “dio a conocer un programa llamado "Asrar al-Dardashah", o "Chat en secreto." Se anuncio como "el primer programa islámico de mensajería instantánea cifrada."

"Alá ha facilitado en el campo técnico el diseño del programa Asrar al-Mujahideen. Es un programa para encriptar conversaciones de texto, registrando así un desarrollo distinto en los medios yihadistas ", afirmaron en un comunicado de prensa en el sitio web del Centro Técnico GIMF. "Asrar al-Dardashah ofrece los más altos niveles de encriptación para la comunicación segura a través de mensajería instantánea."

http://gimfmedia.com/tech/en/asrar-al-dardashah/

Asrar al-Dardashah funciona con un trabajo anterior del software desarrollado por el Centro Técnico GIMF en 2007, "Asrar al-Mujahideen" o "Secret Mujahideen." Todos los programas técnicos del Centro de mensajería del GIMF emplean lo que se llama cifrado de clave pública. Este método consiste en que los usuarios mantienen dos juegos de llaves digitales, una pública que intercambian con los que son los mensajes con una clave privada y no se exponen a ninguna otra persona. Una persona que envía un mensaje, cifrará con la clave pública del destinatario y sólo puede ser descifrada con la clave privada correspondiente. El cifrado de clave pública es una de las formas más comunes de criptografía utilizados actualmente para la comunicación por internet.

"La mayoría de las aplicaciones de criptografía que hoy en día utilizan el encriptado de clave pública. Cada navegador tiene criptografía de clave pública, por lo que al realizar sus operaciones bancarias en línea, va a través de SSL y que utiliza la criptografía de clave pública ", explicó Phil Zimmermann, presidente y co-fundador de la empresa de encriptado de comunicaciones Silent Circle y creador de PGP, una de las piezas más tempranas y ampliamente utilizada en el software de cifrado de datos.

Bruce Schneier, experto en seguridad de Internet y autor, también describe el uso del Centro Técnico de GIMF de cifrado de clave pública como una práctica bastante común.

"No es raro, no es revolucionario, no es interesante. La única cosa aquí es, probablemente, el manual esta en árabe. Aparte de eso, son las mismas matemáticas ", dijo Schneier.

En efecto, según la página web de GIMF donde el plugin se puede descargar, Asrar al-Dardashah tiene su base Pidgin, un programa de mensajería de código abierto utilizado por millones de personas. Sin embargo, su marca fue diseñada para atraer a la audiencia yihadista. El anuncio de GIMF de Asrar al-Dardashah, contó con una extensa declaración que caracteriza el software como un arma para luchar contra la "campaña de los cruzados de Occidente", con imágenes llamativas incluyendo una espectacular imagen de un hombre con un pasamontañas intercambiando mensajes con un hombre que tenía la cara igualmente oculta con un turbante.

Tanto Zimmermann y Schneier coincidieron en que, a pesar de la criptografía de clave pública que es común, y puede ser eficaz cuando está bien hecha. También dijeron que sería imposible determinar si Asrar -Al Dardashah era un programa de calidad sin llevar a cabo un análisis en profundidad.

"El diablo está en los detalles", dijo Zimmermann. "Hay tantas formas de hacer criptografía de clave pública y hay muchas maneras de arruinarla."

Zimmermann añadió que, si le hacían analizar Asrar al-Dardashah, debido a sus vínculos con el terrorismo, no le gustaría dar a conocer públicamente si él pensaba que estaba bien hecho. "Lo que me di cuenta es que no se lo diría a nadie", dijo Zimmermann con una sonrisa. "Si yo descubriese que no es bueno no se lo diría a nadie."

Los oficiales de los cuerpos de seguridad también fueron herméticos sobre su conocimiento de la obra del Centro Técnico GIMF. El FBI no respondió a varias solicitudes para comentar sobre este tema. Un ex agente que trabajaba en la división de contraterrorismo del FBI nos dijo que eran "muy conocedores del GIMF", pero no quiso hacer comentarios, ya que los conocimientos del grupo eran "confidenciales".

Schneier arrojo algo de luz sobre ello por qué los cuerpos de seguridad podrían ser reacios a discutir sobre el Centro Técnico GIMF y si han descifrado o no el código para el Asrar al-Dardashah."O están bien muertos de vergüenza porque no lo pueden romper, o no quieren decir que se puede", dijo Schneier.

El Dr. Christopher Swift, un profesor de la Universidad de Georgetown, abogado y ex funcionario del Departamento del Tesoro que investiga a organizaciones terroristas, sugirióque la eficacia del programa puede ser irrelevante y que la propuesta del GIMF TC puede ser "más sobre operaciones de propaganda yihadistas de lo que se trata de operaciones yihadistas actuales”. Sostuvo el hecho de que el software fue lanzado públicamente como programa online y que fue diseñado más para los potenciales reclutas y simpatizantes con el contenido yihadista en Internet que para el mundo real de los muyahidines.

"En la extensión en que la prensa del Frente Islámico esta, ya sabes, poniendo fuera esas capacidades su ubicación central y llamando la atención sobre sí mismo, lo que realmente está haciendo es simplemente llamar la atención sobre sí mismos. No se trata necesariamente de las capacidades que se pueden utilizar ", dijo Swift. "De hecho, si yo fuera un yihadista hardcore y fuese sofisticado en esto realmente, mi primer pensamiento sería que se trata de una bandera falsa para llegar a mí y a mis amigos a meternos en algo que sólo va a conseguir que nos enrollemos con la policía. ... Un sitio como este es esencialmente un sitio de propaganda disfrazada de un sitio de recursos. ... Los recursos no son tan útiles para un yihadista incondicional”.

Ellos pueden anunciar su software, pero el Centro Técnico GIMF no tiene información sobre los miembros del grupo que están en los listados de su sitio web. No hemos recibido una respuesta a un mensaje dejado en la página de contacto.

Antes de crear el software de mensajería, el GIMF hizo un nombre por sí mismo mediante la liberación y traduccion de videos yihadistas, incluyendo algunos de Al Qaeda. Swift dijo en TPM que "probablemente" son algunos miembros del GIMF que forman parte de los grupos de Al Qaeda, pero dijo que es difícil identificar los vínculos verificables entre la actividad online y las operaciones de terroristas armados.

"Ellos han sido un conducto para el material de Al Qaeda en el pasado, es probable que haya algunas personas en común entre las dos organizaciones", dijo Swift de GIMF. "Sin embargo, operativamente... Si yo envió un email de alguna cosa que quiere decir eso que estoy trabajando para Talking Points Memo? Ideológicamente, están muy cerca, pero los vínculos operacionales, ya que se trata fundamentalmente de un foro en Internet donde hay una gran cantidad de atenuación . Eso hace que sea difícil vincular las operaciones de los sindicatos de Al Qaeda en varios lugares
".
Independientemente de que el Centro Técnico GIMF tiene fuertes vínculos con Al Qaeda, su trabajo ciertamente no ha pasado sin previo aviso en la comunidad yihadista. En 2010, la primera edición de Inspire, de la revista de temática muyahidín vinculada a Al Qaeda el clérigo Anwar al-Awlaki, figura en un artículo que describe a Asrar al-Mujahideen. El artículo anotaba la utilidad potencial del programa – y de sus peligros:
“El envío de un mensaje importante en los viejos tiempos sólo requería un pedazo de papel, un utensilio de escritura, y un mensajero de confianza que conocía la ubicación de la persona a la que tiene que llegar. ... Sin embargo, en su mayor parte, este método se ha evaporado lentamente y ahora está sustituido por Internet. Su ventaja es que si no hay un mensajero, el acceso a la otra parte está a sólo unos clics del ratón de distancia. Su daño es que los espías están prestando activamente la atención a los mensajes de correo electrónico, especialmente si usted es una persona que está pensando en ser un yihadista de pensamiento ", dice el artículo. "Entonces, ¿cómo hace uno para enviar mensajes importantes sin que se entere el enemigo? A continuación se presenta un método que utilizando un software de cifrado. Uno de estos programas es un programa creado por nuestros hermanos llamado Asrar al-Mujahideen 2.0”.
Junto con la descripción de cómo utilizar el software, en el artículo Inspire afirmó que "el enemigo ha creado un programa Asrar idéntico a lo que los hermanos crearon... que les permitiría espiar en su programa." El artículo aconseja a los usuarios potenciales utilizar una comprobación de la "huella digital" del programa para determinar si se trata de una versión "fraudulenta". Junto con la advertencia de versiones con caballo de Troya del programa creado por los agentes de seguridad, Inspire recomendaba que los métodos de comunicación de la antigua escuela eran más seguros que la mensajería cifrada online.
"No confíe en el programa al 100% a pesar de que se ha demostrado ser eficaz y seguro", dice el artículo. "Esforzarse por utilizar otros medios tales como escribir cartas o enviar mensajes con símbolos especiales en zonas deshabitadas."
Swift estuvo de acuerdo con la idea de estos medios análogos de comunicación secreta, conocido en la comunidad de inteligencia como "Tradecraft" son más seguros para los yihadistas. La prueba de ello es, la cantidad de información que se conocía acerca de los hermanos Tsarnaev a través de sus trazas digitales en los días inmediatamente posteriores a los atentados del Maratón de Boston.
"El Tradecraft antiguo es difícil de rastrear. Se requiere de más recursos con el fin de rastrearlo ", dijo Swift. "Vamos a hacer una comparación. ¿Cuánto tiempo se tardo en obtener las páginas de Facebook y Myspace de los Tsarnaevs, y todo esto contra el tiempo que tardamos para localizar a Osama bin Laden? “
Aunque Asrar al-Dardashah sea un programa de cifrado eficaz, parece que la difusión del programa podría perjudicar los esfuerzos de los yihadistas. Descargando copias falsas del software cargados de spyware no es la única forma como los usuarios que buscan el secreto potencialmente pueden exponerse a los agentes de seguridad mediante la interacción con el Centro Técnico GIMF. Zimmermann dijo que los investigadores a menudo hacen un seguimiento de la actividad de las páginas web de los grupos que están siguiendo. Al visitar la página GIMF y otros sitios donde se promueve el software, los yihadistas podrían estar ayudando a dar pistas a los agentes y trazar sus relaciones – información que debe ser al menos tan importante como lo que está contenido en sus conversaciones.
"El gobierno usualmente rastrea direcciones IP cuando se está tratando de estudiar los comportamientos de un grupo extremista. Eso se llama análisis de tráfico ", dijo Zimmermann. "El análisis de tráfico es una herramienta muy útil para saber quién está hablando con quién. Puede que no seas capaz de leer los mensajes, pero usted puede ver quién está hablando con quién, y cuándo hablan, y cuánto tiempo se habla. Que por lo general produce inteligencia que es tan útil como conocer el contenido”.
Swift dijo que, debido a los beneficios potenciales que esta actividad online puede proporcionar a las agencias de seguridad, el gobierno generalmente decide no intervenir en los sitios que tienen raíces americanas.
"Cuando estaba en el Departamento del Tesoro, teníamos... un debate interno sobre el uso de la política de sanciones de EE.UU. al cerrar algunos de estos sitios web. Cuando estuve allí, sostuve que era mejor tener estos sitios abiertos y saber donde están ellos, por lo que entonces podríamos ver lo que está pasando ", explica Swift. "Los EE.UU. no han hecho un esfuerzo para cerrar los sitios Web yihadistas en todo el planeta, porque los sitios web son una fuente de inteligencia. Son una fuente de conocimiento del pensamiento de nuestro adversario. ¿Por qué deberíamos cerrarlas?
"https://www.secureinthecircle.com/artic ... 10-13-tpm/
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Tweeting for the Caliphate

Mensaje por LoboAzul »

Twitter, el nuevo arma de los yihadistas

Jemal Oumar para Magharebia - Nouakchott - 22/07/2013

De Jabhat al-Nusra en Siria a Al-Qaeda en el Magreb Islámico (AQMI), los terroristas utilizan cada vez mas Twitter para difundir sus mensajes.

"Twitter se ha convertido en el nuevo foro para la propaganda yihadista y, sobre todo, un espacio libre para los extremistas en Internet", según ha explicado el Centro para la lucha contra el terrorismo en un reciente informe titulado "Tweeter para el califato."

Mediante la publicación de enlaces en Twitter, las redes terroristas como AQMI, Jabhat Al-Nusra y Al-Shabaab son capaces de orientar a sus seguidores hacia sus vídeos en YouTube y otros medios para facilitar sus campañas de reclutamiento.

[AFP / Guillaume Briquet] La rama siria de Al-Qaeda, Jabhat Al Nusra, tiene más de 72.000 seguidores en Twitter.

"Estos yihadistas han decidido participar en la acción violencia física después de haber estado activos en el seno de las fortalezas virtuales de Al-Qaeda, donde la exposición mediática tuvo un impacto sobre las vidas personales y sobre la idea de que si son de conducta religiosa ", según el informe de 25 de junio

Según Abdelhamid Al-Ansari, especialista en seguridad Tuareg, este interés por las nuevas formas de comunicación no es nuevo para Al-Qaida.

La banda terrorista de hecho siempre utiliza la última tecnología "para transmitir su mensaje de la manera más eficaz posible, al menor costo posible para sus partidarios y líderes, y para reclutar el mayor número posible de jóvenes."

Al-Qaeda y sus afiliados "han empezado a utilizar los e-mails antes de la proliferación de sitios web", dijo Al-Ansari a Magharebia.

"Antes de eso, ellos utilizaban el fax y los periódicos", dice. "Hemos visto en la manera que la jihad que se inició en Argelia. Si nos fijamos en la historia de al-Qaida, la organización matriz en Afganistán, antes de que fuesen perseguidos por todo el mundo, nos encontramos con que ya estaban usando periódicos y publicaciones . "

"Esto demuestra que Al-Qaeda siempre ha buscado la mejor forma de comunicarse con sus miembros y reclutados a través de tecnologías modernas, a pesar de las restricciones y de la vigilancia. Esto nos ayuda a entender el dicho de que la necesidad no conoce ley. Al-Qaida está en constante necesidad de comunicarse y constantemente inventa nuevas formas y mecanismos para eludir la censura ", dijo.
Al-Qaida se asesora de personas que tienen muy buen conocimiento en tecnología para transmitir su mensaje, confirmó Syed Ahmed Ould Atefal, un periodista que conoció a jóvenes terroristas reclutados en Mauritania.

"En realidad, estas personas se tienen un estatus especial dentro de la organización terrorista, por la sencilla razón de que al-Qaeda es un mundo virtual y que este mundo virtual es más grande que su mundo real" , añadió. "Sus miembros son plenamente conocedores de los nuevos métodos de comunicación y tienen una experiencia considerable en el cifrado de mensajes. "

Y Ould Atefal ha añadido: "Este interés por las nuevas tecnologías, tiene cobertura en todas las ramas de Al-Qaida, pero la rama del norte de África es específica en que los jóvenes argelinos, marroquíes y tunecinos son más competentes en piratería y técnicas de ocultación. "

El Profesor y analista político Ahmed Ould Ammar recuerda igualmente que Al-Qaida también presta atención particular al contenido de sus mensajes online.

"Los elementos de Al-Qaeda están publicando los tweets destinados a los jóvenes de países oprimidos, que consideran a Occidente como la causa de la injusticia y la opresión que sufren. Estos jóvenes están bien preparados para la respuesta ", explica el. "Ellos están apuntando a otra categoría de jóvenes, los de los grupos étnicos marginalizados que han alcanzado un nivel avanzado de frustración y sensación de injusticia.

Este grupo está dispuesto a considerar la confrontación para dejar estallar su cólera. "
"Se trata de que Al-Qaeda desempeña plenamente su papel en la dirección de estos sentimientos en un patrón que lleva al joven perfectamente a la convicción de que Al-Qaida es el salvador final", dice el profesor.

Al-Qaeda, añade , busca gustar, para adoctrinar a los jóvenes en Twitter." Y leyendo los tweets publicados por estos jóvenes, los terroristas pueden de esta forma conseguir sus objetivos de reclutamiento.

"Ellos siempre están buscando personas jóvenes cuyos tweets de expresen una forma de rebelión contra la sociedad", dice la universidad....

http://magharebia.com/fr/articles/awi/f ... feature-01
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Moroc­can Ghosts

Mensaje por LoboAzul »

Gracias kilo. Muy interesante la información.

Te agradezco todo lo que puedas aportar de estos elementos.

Un saludo.
Mueca
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 543
Registrado: 14 Ago 2008 05:02

Re: Cyberterrorismo islámico

Mensaje por Mueca »

Otra web yihadista DeWareReligie.nl

Esta ha publicado la muerte de un holandés descendiente de marroquíes que ha palmado en Alepo

El amigo pertenecía a Aleppo’s Kurdish Sheikh Maqsoud y se llamaba Choukri Masali, alias Abu Walae

http://rudaw.net/english/middleeast/syria/31072013
easy
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Tweeting for the Caliphate

Mensaje por LoboAzul »

Algo de información sobre la utilizacion de las redes sociales por los yihadistas , publicado en RT.

'Yihadigram': La yihad se mueve en las redes sociales
Publicado: 14 ago 2013 |

La yihad no solo existe en la calle, sino que desde hace tiempo se ha trasladado a Twitter, Facebook, Instagram y otras redes sociales. Los grupos islamistas tienen su propia plataforma para publicar mensajes. ¿A qué objetivos sirve la 'ciberyihad'?

Todas las ramas de Al Qaeda y sus simpatizantes ya tienen sus cuentas de Twitter. Los representantes de Al Qaeda y los talibanes en las áreas tribales de Afganistán y Pakistán suelen organizar 'luchas' en Twitter contra las fuerzas de la coalición. Al Qaeda en el Magreb Islámico ha seguido su ejemplo: desde hace ya unos meses el grupo deja mensajes en inglés y francés en su página Andalus Media y en su cuenta de Twitter. En enero de este año, el grupo somalí Al Shabab publicó la imagen del cadáver de un agente de la inteligencia francesa, Denis Allex. 

Según la revista francesa Slate.fr, los islamistas mantienen actividad en internet desde finales de los años 90. Las ramas de Al Qaeda incluso han creado sus propios medios, plataformas usadas para publicar sus mensajes 'oficiales': As Shahab sirve para Al Qaeda central, Al Andalus Foundation funciona en el Magreb; Al Malahem, para la península Arábiga; y Al Furqan en Irak. 

El experto en islamismo radical Marc Trévidic, citado por Slate.fr, considera que la 'ciberyihad' fue impulsada durante la guerra en Irak, cuando "unos grupos 'armados' con cámaras intentaban grabar imágenes de abusos para difundirlos luego en internet. La yihad iba a toda marcha tanto en las ciudades como en la red".

Los 'ciberyihadistas' también piensan en la seguridad informática. Han creado su propio centro de investigación y de estudios técnicos, con la misión de desarrollar programas de seguridad. El más famoso de estos 'softwares', Moujahideen Secret, hace poco fue sustituido por otro, considerado más fiable, que se llama Chat Secret. La seguridad es una de las grandes preocupaciones de los 'ciberyihadistas', según Trévidic. 

La propaganda es el objetivo número uno de la 'yihad informática'. El mismo término se remonta a mediados de la década del 2000, cuando Ayman al Zawahiri, el entonces número dos de Al Qaeda, declaró que "estamos librando una batalla, y más de la mitad de esta se desarrollará en la arena informática".

Esta 'batalla' tiene cinco objetivos, de acuerdo con Philippe Migaux, exagente de la inteligencia francesa y profesor de ciencias políticas en París, que habló públicamente en una conferencia en marzo. Estos objetivos son: 

1) amenazar a los enemigos a través de la propaganda, 

2) preparar operaciones,

3) intercambiar información,

4) realizar una instrucción ideológica y militar,

5) reclutar a nuevos miembros.

"La yihad en internet sirve para difundir el terror", declara Philippe Migaux.

Según Dominique Thomas, del Instituto de Estudios Árabes y del Mundo Musulmán (IISMM, por sus siglas en francés), los expertos investigan si la 'yihad informática' puede servir como herramienta para organizar ataques destructivos. El experto subraya que el hecho de que todavía no haya pasado nada de este tipo significa que estos grupos todavía no disponen de una base técnica suficiente. 


Texto completo en: http://actualidad.rt.com/actualidad/vie ... s-sociales
Mueca
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 543
Registrado: 14 Ago 2008 05:02

Re: Cyberterrorismo islámico

Mensaje por Mueca »

La yihad online tiene los siguientes objetivos:

1) Amenazar al enemigo.
2) Preparar acciones terroristas
3) Intercambio de información
4) Adoctrinamiento y preparación militar
5) Captación.
easy
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Tweeting for the Caliphate

Mensaje por LoboAzul »

Como hemos comentado en este hilo , la utilización de las redes sociales por parte de los Yihadistas es ya algo normal.
Si lo tienen a mano y es útil , natural que las usen.
Lo que no es normal es que las redes sociales (no hace falta dar nombres) no tomen algún tipo de medidas en relación a las publicaciones yihadistas . Por dar algún ejemplo: fabricar bombas , cortar cuellos , lanzar Fatwas incitando a matar a todos los infieles , comer corazones de infieles y todo tipo de salvajadas.
Si no dan de baja estas cuentas por sentido común si lo deberían hacer porque si les da por tomarlo muy en serio y nos matan a todos los infieles al final se quedaran sin usuarios.
No encuentro ningún tipo de escusa a todo esto y ya ha pasado el tiempo suficiente para que puedan decir que es un fenómeno que le ha cogido por sorpresa.
La siguiente lista de Twitter no tiene desperdicio y se puede observar solo han suspendido una de ellas .


dawaalhaq.com
https://twitter.com/dawaalhaq

Pagina oficial de Fursan Al-Balagh Media
https://twitter.com/fursanalbalaagh

(Suspendida)
https://twitter.com/maqdse

shahamat.info
https://twitter.com/Alvizier

bentaymia.tumblr.com
https://twitter.com/bentaymia

@alfaroqmedia
https://twitter.com/alfaroqmedia

nokbah.com
https://twitter.com/Al_nukhba

shamikh1.info/vb/forum.php
https://twitter.com/warshashamikh

as-ansar.com/vb
https://twitter.com/as_ansar

facebook.com/almorasilon
https://twitter.com/almourasiloun

@CaucasusAffairs
https://twitter.com/CaucasusAffairs

echokavkaz.blogspot.com
https://twitter.com/RevOfIslam

vdagestan.com/ar/
https://twitter.com/VDagestan_Ar

alfidaa.org/vb/forumdispla…
https://twitter.com/phihazy

alplatformmedia.com/vb/index.php
https://twitter.com/alplatformmedia

youtube.com/e3teqal
https://twitter.com/e3teqal

facebook.com/ShHaniSibai
https://twitter.com/hanisibu

aknafansari.com
https://twitter.com/aknafbmansari

@M7mmd_Alzwahiri
https://twitter.com/M7mmd_Alzwahiri

@alial5ther
https://twitter.com/alial5ther

@nasseralfahad0
https://twitter.com/nasseralfahad0

@al3aamili
https://twitter.com/al3aamili

@aljamal2007
https://twitter.com/aljamal2007

almoraqeb.net/main/
https://twitter.com/dochijazi

@EYADQUNAIBI
https://twitter.com/EYADQUNAIBI

@aboalzahraa111
https://twitter.com/aboalzahraa111

@turky_albinali
https://twitter.com/turky_albinali

@Abo_Sayaf
https://twitter.com/abo_sayaf

@DRHamed_H_Alali
https://twitter.com/DRHamed_H_Alali

@mohdzuhairy4
https://twitter.com/mohdzuhairy4

@WaleedGaj2002
https://twitter.com/WaleedGaj2002

@abo_alenaa
https://twitter.com/abo_alenaa

@almaadidimedia
https://twitter.com/almaadidimedia

@albttarm
https://twitter.com/albttarm

@mostafafuad90
https://twitter.com/mostafafuad90

@Arwa_baghdadi
https://twitter.com/Arwa_baghdadi

Instagram.com/bentalislam_i
https://twitter.com/bentalislam_i

@abohasan_1
https://twitter.com/abohasan_1

ask.fm/lashkegah
https://twitter.com/lashkegah

@ismaeelalqimare
https://twitter.com/ismaeelalqimare

youtube.com/user/Mr1400year
https://twitter.com/1400year

@housse_100
https://twitter.com/housse_100

mediafire.com/?vfhn088wqb7h2…
https://twitter.com/adhamsharkawi

@K_L7
https://twitter.com/K_L7

@ALseaase
https://twitter.com/ALseaase

about.me/kn2007201331
https://twitter.com/almohajermuslm

facebook.com/newsjehad
https://twitter.com/tuohed

@monasrasra
https://twitter.com/monasrasra

@Mhaajrr
https://twitter.com/Mhaajrr

@JbhatALnusra
https://twitter.com/JbhatALnusra

@S_IslamicFront
https://twitter.com/S_IslamicFront

youtube.com/watch?v=64P3dg…
https://twitter.com/7_m_l_t

@NewsShamia
https://twitter.com/NewsShamia

facebook.com/alassra
https://twitter.com/alassra2012

@mujtahidd
https://twitter.com/mujtahidd

facebook.com/jihadul.ummmah
https://twitter.com/Jihadalummah

@HSMPress_arabic
https://twitter.com/HSMPress_arabic

as-ansar.com
https://twitter.com/3omar_alasd

tawhed.ws
https://twitter.com/MinbarTawhed

@sunnisiniran
https://twitter.com/sunnisiniran

@SaveArakan4
https://twitter.com/SaveArakan4

@IsraeliAffairs
https://twitter.com/IsraeliAffairs

Islamic Emirate of Afghanistan alsomod-iea.com
https://twitter.com/alsomood

ishraqa55.3abber.com/blog.php/4766
https://twitter.com/safih2009

@abo_al_hassan
https://twitter.com/abo_al_hassan
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Tweeting for the Caliphate

Mensaje por LoboAzul »

Las 66 cuentas importantes de Yihadistas en Twitter

Publicado: 6 de Septiembre del 2013 por Nico Prucha

En un post anterior (http://bit.ly/14YjB9z), junto con Ali Fisher detallamos , evaluamos 66 cuentas listadas por el foro yihadista Shumukh al-Islam miembro de Ahmad Abdallah como "importantes” “miembros yihadista 'en Twitter. Buscamos principalmente a los usuarios de forma individual, utilizando los datos de estas 66 cuentas para crear esta infografía para dar a nuestros lectores una visión general de estos usuarios.

Imagen http://zoom.it/1Rda#full

En este artículo nos centramos en lo que somos capaces de averiguar acerca de ellos como grupo y proporcionar un mapa de red interactivo para mostrar los vínculos entre cuentas de “importantes yihadistas “ en Twitter .

Dinamica relacional

El análisis de las dinámicas de relación entre estas cuentas como un grupo y aquellos que eligen seguirlas , es una parte clave de la comprensión de las estrategias online de "los yihadistas mas importantes y sitios de apoyo a la yihad y los muyahidines en Twitter".

Como hemos identificado anteriormente, las cuentas se han clasificado en diferentes tipos por Ahmad Abdallah. Esto pone de relieve la amplia gama de información, que fue recomendada para promover la empresa yihadista en general. Además de la comprensión de las cuentas específicas, los datos pueden ser utilizados para analizar la red de individuos que siguen cuentas de las 66 cuentas de 'importantes yihadistas'. Las relaciones son importantes ya que influyen en la forma en que las personas buscan información, lo que encuentran y los comportamientos que adoptan.

Comenzamos por identificar a los seguidores de las 66 cuentas de 'importantes yihadistas'. Si cada una de estas cuentas eran seguidas por un grupo diferente de usuarios de Twitter, entonces esto significaría que colectivamente se estan alcanzando 1,8 millones de usuarios. Sin embargo, @mujtahidd solo es seguido por más de 1,1 millones de seguidores, y el número real de seguidores de las cuentas yihadistas importantes que quedan es muy inferior a 700.000. Esto es debido a que algunos usuarios siguen más de una de las cuentas de los 'yihadistas importantes'.

Utilizando el análisis de redes, se encontró que la red era seguida por una o más de estas cuentas (excluyendo @mujtahidd) que era 377.235 usuarios y 852.948 seguidores/ relacion siguiendo . La imagen de debajo representa la red de cuentas importantes y sus respectivos seguidores. Cada cuenta de Twitter está representada por un punto, y los que tienen una relación seguidor / siguiendo están conectados por una línea.

Imagen

El gráfico (arriba) muestra la red de usuarios identificados siguiendo al menos una de las cuentas de las cuentas de 'yihadistas importantes' (excluyendo @mujtahidd). Los colores que se han utilizado para resaltar los grupos de usuarios que siguen los mismos usuarios (o la misma combinación de cuentas de los 66 'importantes yihadistas'). Una vista rápida de la imagen de la red refuerza la observación anterior de que la mayoría de los usuarios están siguiendo sólo una o dos de estas cuentas de alto perfil en los medios de comunicación online de pensamiento Yihadista . La importancia de esta combinación enfoca la capacidad de analizar las combinaciones de las cuentas de los usuarios que han elegido seguirlas.

Imagen
Por ejemplo, este punto de vista de la red muestra la concentración de los nombres de usuario cerca de la parte inferior de la imagen, (resaltado en rojo) que indica que hay un número de cuentas con un menor número de seguidores en donde se solapa en grupos de seguidores que son más pronunciados. La cuenta de Twitter de Jabha al-Nusra (discutido aquí en más detalle (http://bit.ly/17Aqej9) también tiene un número de seguidores en común con el grupo de usuarios destacados.
Avatar de Usuario
LoboAzul
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 995
Registrado: 12 Jul 2012 18:40
Ubicación: Corea del norte.

Re: Tweeting for the Caliphate

Mensaje por LoboAzul »

... Viene del anterior.

Centrándose en la Red de Cuentas de los 66 'importantes yihadistas'

Además de la posibilidad de ver a los seguidores de las 66 cuentas , tambien es importante en la publicacion de Shumukh al-Islam , sus perfiles y zonas horarias, las relaciones entre estas 66 cuentas específicas también pueden proporcionar a los analistas conocimientos. Por ejemplo, JbhatALnusra, WaleedGaj2002, AsadAljehad2 son los mas seguidos frecuentemente de las 66 cuentas de 'importantes yihadistas'. Por el contrario, SaveArakan4, Mhaajrr, housse_100 y alassra2012 aparecen en la lista de los 66, pero pocas cuentas de los 'yihadistas importantes "los siguen. La clasificación (que se muestra a continuación) se basa en la frecuencia con que son seguidas las 66 cuentas "importantes" también se reflejan en los cálculos vector propio de la red. Las relaciones entre las cuentas 66 se muestran en la imagen de abajo, y se estudiarán con mayor detalle haciendo clic en la imagen, que se abrirá la versión interactiva. Cuando se utiliza la imagen interactiva (http://wandrenpd.com/Graphs/66jihadi/Graph.html) , al hacer clic en un nodo se centrará en las conexiones de ese usuario, haga doble clic para abrir la cuenta de twitter de ese usuario.


Imagen

Hay que tener en cuenta que la imagen interactiva funciona mejor con el navegador Chrome.


Imagen
La red en su conjunto representa 958 relaciones entre los usuarios de los 66 'importantes yihadistas” con un diámetro de red de 5 (la distancia entre los dos nodos más lejanos calculados en el grafo dirigido). La densidad de la red es de 0,2 en el gráfico directo (1 representaría un gráfico completo, donde existirían todas las conexiones).

Nodos clave en la red

En nuestro post anterior, destacamos "estamos analizando estas cuentas que se definen en esta [Shumukh al-Islam] puesta como más importante para los simpatizantes yihadistas, pero eso no significa necesariamente que las cuentas individuales de Twitter son una parte integral de esta visión mundial . "En este trabajo de seguimiento, sin embargo, encontramos que la mayoría de las cuentas conectadas son yihadistas activistas del nucleo duro de los medios de comunicacion. De la lista anterior , vamos a echar un vistazo a algunos de los principales yihadistas de alto perfil del corazon de las cuentas e Twitter.
Tambien analizamos JbhatALnusra anteriormente (aquí, http://bit.ly/17Aqej9), vamos a echar un vistazo a @ WaleedGaj2002

Imagen

La cuenta tiene más de 45.000 seguidores, mientras que tiene 387 siguiendo. Al parecer, esta cuenta es del "ex preso en Guantánamo y testigo de la masacre de Qila-e-Jangji (http://www.foreign.senate.gov/imo/media ... Report.pdf) en Afganistán" Walid [Muhammad] al-Hajj, de Sudán. Según sus últimos tweets, todavía parece estar en la misma página como estan la corriente principal de los yihadistas de Al Qaeda , valorando a Bin Laden y siendo apreciado por otros miembros de Twitter por haber conocido al Sheij personalmente. Para más detalles, aquí (http://www.youtube.com/watch?v=Ovg_EhYE ... F4&index=3) está una entrevista con Al-Jazeera. El fue liberado en 2008. Su archivo filtrado está disponible a través de The New York Times (http://projects.nytimes.com/guantanamo/ ... hammad-ali)
Responder

Volver a “Operaciones contra-terroristas y actividad en prisiones”