Terrorismus und soziale Medien - Terrorism and social media

Terrorismus und soziale Medien bezieht sich auf die Nutzung von Social-Media-Plattformen, um gewalttätige und gewaltfreie Extremisten zu radikalisieren und zu rekrutieren.

Einigen Forschern zufolge haben Terrorgruppen und Einzelpersonen aufgrund der Bequemlichkeit, Erschwinglichkeit und der großen Reichweite von Social-Media- Plattformen wie YouTube , Facebook und Twitter zunehmend Social Media genutzt, um ihre Ziele zu verfolgen, Mitglieder zu werben und ihre Botschaft zu verbreiten. Von verschiedenen Regierungen und Behörden wurden Versuche unternommen, die Nutzung sozialer Medien durch terroristische Organisationen zu vereiteln.

Terrorgruppen nutzen soziale Medien, weil sie billig und zugänglich sind und einen schnellen Zugang zu vielen Menschen ermöglichen. Soziale Medien ermöglichen es ihnen, mit ihren Netzwerken in Kontakt zu treten. In der Vergangenheit war es für diese Gruppen nicht so einfach, mit den Menschen in Kontakt zu treten, die sie wollten, während die sozialen Medien es Terroristen ermöglichen, ihre Botschaften direkt an ihr Zielpublikum zu übermitteln und mit ihnen in Echtzeit zu interagieren. „Wenn Sie dem Bericht einige Zeit folgen, stellen Sie fest, dass Sie es mit einem echten Menschen zu tun haben, der echte Ideen hat – wenn auch prahlerische, heuchlerische, gewalttätige Ideen“. Al-Qaida gilt als eine der Terrorgruppen, die die sozialen Medien am intensivsten nutzt. "Während fast alle Terrorgruppen über Websites verfügen, ist al-Qaida die erste, die das Internet vollständig ausnutzt. Dies spiegelt die einzigartigen Eigenschaften von al-Qaida wider."

Trotz der Risiken, Erklärungen abzugeben, z. B. Regierungen zu ermöglichen, Anführer von Terrorgruppen ausfindig zu machen, kommunizieren Terroranführer regelmäßig mit Video- und Audiobotschaften, die auf der Website veröffentlicht und im Internet verbreitet werden. Der IS nutzt soziale Medien zu seinem Vorteil, wenn er bedrohliche Videos von Enthauptungen veröffentlicht. ISIS nutzt diese Taktik, um normale Menschen in den sozialen Medien zu erschrecken. In ähnlicher Weise nutzen auch westliche inländische Terroristen soziale Medien und Technologien, um ihre Ideen zu verbreiten.

Traditionelle Medien

Viele Autoren haben vorgeschlagen, dass die Aufmerksamkeit der Medien die Wahrnehmung des Risikos der Angst vor Terrorismus und Kriminalität erhöht und sich darauf bezieht, wie viel Aufmerksamkeit die Person den Nachrichten schenkt. Die Beziehung zwischen Terrorismus und Medien ist seit langem bekannt. Terroristische Organisationen sind auf die offenen Mediensysteme demokratischer Länder angewiesen, um ihre Ziele zu verfolgen und ihre Botschaften zu verbreiten. Um für ihre Sache bekannt zu werden, greifen terroristische Organisationen auf Gewalt- und Aggressionsakte zurück, die vorsätzlich auf Zivilisten abzielen. Diese Methode hat sich als effektiv erwiesen, um Aufmerksamkeit zu erregen:

Es ist nicht zu leugnen, dass sich Terrorismus als Hauptwaffe zum Sturz von Regierungen und zur Eroberung politischer Macht zwar als bemerkenswert unwirksam erwiesen hat, aber ein bemerkenswert erfolgreiches Mittel war, um eine politische Sache bekannt zu machen und die terroristische Bedrohung einem breiteren Publikum, insbesondere in der Öffentlichkeit, zu vermitteln und pluralistischen Ländern des Westens. Wenn man in einer demokratischen Gesellschaft „Terrorismus“ sagt, sagt man auch „Medien“.

Auch wenn eine Medienorganisation die Ziele terroristischer Organisationen möglicherweise nicht unterstützt, ist es ihre Aufgabe, über aktuelle Ereignisse und Probleme zu berichten. In einem hart umkämpften Medienumfeld bemühen sich die Medien, wenn ein Terroranschlag stattfindet, über das Ereignis zu berichten. Auf diese Weise tragen die Medien dazu bei, die Botschaft terroristischer Organisationen zu verbreiten:

Um den symbiotischen Charakter der Beziehung zwischen Terroristen und Medien kurz zusammenzufassen: Die jüngste Geschichte des Terrorismus in vielen demokratischen Ländern zeigt anschaulich, dass Terroristen vom Sauerstoff der Öffentlichkeit leben, und es ist töricht, dies zu leugnen. Das bedeutet nicht, dass die etablierten demokratischen Medien die Werte der Terroristen teilen. Es zeigt jedoch, dass die freien Medien in einer offenen Gesellschaft besonders anfällig für Ausbeutung und Manipulation durch rücksichtslose Terrororganisationen sind.

Ein bemerkenswertes Beispiel für die Beziehung zwischen Terrorgruppen und Medien war die Veröffentlichung der Audio- und Videoaufnahmen von Osama bin Laden . Diese Bänder wurden direkt an arabische Mainstream-Fernsehsender gesendet, darunter Al-Jazeera .

Medien können für terroristische Gruppen oft die Quelle der Unzufriedenheit sein. Irene Kahn sagt:

Zwischen Bürgern und Nicht-Staatsbürgern keimen neue Keime für soziale Zwietracht und Unsicherheit. Rassismus und Fremdenfeindlichkeit sind in allen Gesellschaften latent vorhanden, aber in einigen europäischen Ländern treten sie eklatant auf, da manche Politiker die Ängste und Vorurteile der Menschen für kurzfristige Wahlgewinne ausnutzen. Einige Aspekte der Medien haben in diese Strategie eingespielt, indem sie Ausländer, im Ausland geborene Bürger, Flüchtlinge und Asylsuchende entmenschlichen und dämonisieren. Sie werden als Gefahrenquelle bezeichnet und werden zu einem leichten Ziel für Hassreden und Gewalt. Diejenigen, deren Rechte am dringendsten geschützt werden müssen, sind am stärksten von Angriffen bedroht.

Die meisten Terrorgruppen nutzen soziale Medien, um die traditionellen Medien zu umgehen und ihre Propaganda zu verbreiten.

Medienüberwachung

Das in Michel Foucaults Überwachungstheorie Panoptikum beschriebene Netzwerk ist ein Machtnetzwerk , in dem alle Parteien von den Handlungen der anderen im Netzwerk gebannt sind. Dies ist besonders bei Großereignissen in der Welt unerlässlich, was normalerweise beim Terrorismus der Fall ist. Dieses Modell kann auf das Machtnetz übertragen werden, in das Verbraucher und Produzenten von Medienhäusern eintreten. In einem Machtgeflecht, das Konsumenten und Produzenten umfasst, haben beide Seiten feste Blicke aufeinander. Die Konsumenten richten ihren Blick auf die Geschichten, die die Medien produzieren. Und die Bedürfnisse der Verbraucher, die in diesem Fall regelmäßig aktualisiert werden müssen, werden zum Blick der Produzenten. Die Produzenten oder Medienunternehmen stehen im Wettbewerb mit anderen Medienunternehmen, um ihre Wähler mit den aktuellsten Informationen zu versorgen. Dieses Netzwerk fester Blicke ist sowohl "privilegiert als auch zwingend" für das System, um dem Status quo gerecht zu werden.

Verbraucher wenden sich an Medien, um Nachrichten über Terrorismus bereitzustellen. Wenn Verbraucher glauben, dass Terrorismus ihre Sicherheit gefährdet, möchten sie über die Bedrohungen gegen sie informiert werden. Medien erfüllen die Bedürfnisse ihrer Zuschauer und stellen Terrorismus aufgrund des Kreislaufs, den die Überwachung erzeugt, als Bedrohung dar. Da der Terrorismus als prominenter Angstdiskurs floriert, wollen Verbraucher schneller Informationen, weil sie das Gefühl haben, dass ihre Sicherheit in Gefahr ist. Die Idee der totalen Überwachung, wie sie von Foucault vorgeschrieben wurde, wird zu einem Kreislauf, in dem die Unterbrechung der Macht von verschiedenen Akteuren des Systems überprüft wird. Wenn die Medien nicht ständig auf der Suche nach Geschichten sind, die die Bedürfnisse der Verbraucher erfüllen, werden sie hinterfragt. Neben dem Überwachungsaspekt der Nachrichtenverbreitung gibt es darin die Vorstellung, dass "Bedürfnisse" das Machtnetz antreiben: Sowohl die Medien als auch die Verbraucher haben Bedürfnisse, die durch die Ausstrahlung der Nachrichten befriedigt werden. Es ist diese Idee, die in der Uses and Gratifications-Theorie zum Ausdruck kommt. Es sieht vor, dass das aktive Publikum und der Terrorist "sich bemühen, ihre verschiedenen Bedürfnisse durch Medienübertragung zu befriedigen". Während die Medien wissen, dass die Geschichten, die sie zeigen, erstaunliche Auswirkungen auf die politische und soziologische Perspektive in der Gesellschaft haben, ist der Impuls für wirtschaftliche Gewinne von größerer Bedeutung.

Nutzung sozialer Medien

In einer Studie von Gabriel Weimann von der Universität Haifa fand Weimann heraus, dass fast 90 % der Aktivitäten des organisierten Terrorismus im Internet über soziale Medien stattfinden. Laut Weimann nutzen Terrorgruppen Social-Media-Plattformen wie Twitter, Facebook, YouTube und Internetforen, um ihre Botschaften zu verbreiten, Mitglieder zu werben und Informationen zu sammeln.

Terrorgruppen nutzen soziale Medien, weil Social-Media-Tools billig und zugänglich sind, eine schnelle, breite Verbreitung von Nachrichten ermöglichen und eine uneingeschränkte Kommunikation mit einem Publikum ohne den Filter oder die "Selektivität" der Mainstream-Nachrichten ermöglichen. Außerdem ermöglichen Social-Media-Plattformen Terrorgruppen, mit ihren Netzwerken in Kontakt zu treten. Während Terrorgruppen früher Nachrichten über Vermittler veröffentlichten, ermöglichen es Social-Media-Plattformen Terrorgruppen, Nachrichten direkt an ihr vorgesehenes Publikum zu senden und sich in Echtzeit mit ihrem Publikum zu unterhalten: Weimann erwähnt in "Theater of Terror" auch, dass Terroristen die Medien nutzen, um Werbung zu machen die theatralische Natur des vorsätzlichen Terrors.

HSMPress nutzt Twitter so, wie es Social-Media-Experten schon immer empfohlen haben – nicht nur zum Senden, sondern auch zur Unterhaltung. Wenn Sie dem Bericht einige Zeit folgen, stellen Sie fest, dass Sie es mit einem echten Menschen zu tun haben, der echte Ideen hat – wenn auch prahlerische, heuchlerische, gewalttätige Ideen.

Terrorgruppen nutzen soziale Medien

Al-Qaida gilt als eine der Terrorgruppen, die soziale Medien am intensivsten nutzt. Brian Jenkins, Senior Advisor der Rand Corporation , kommentierte die dominante Präsenz von Al-Qaida im Internet:

Während fast alle Terrororganisationen Websites haben, ist al-Qaida die erste, die das Internet vollständig ausnutzt. Dies spiegelt die einzigartigen Eigenschaften von al-Qaida wider. Sie versteht sich als globale Bewegung und ist daher auf ein globales Kommunikationsnetzwerk angewiesen, um ihre wahrgenommenen Wähler zu erreichen. Sie sieht ihre Mission darin, nicht nur Terror unter ihren Feinden zu schaffen, sondern die muslimische Gemeinschaft zu erwecken. Ihre Führer sehen in der Kommunikation 90 Prozent des Kampfes. Trotz der Risiken intensiver Fahndungen kommunizieren ihre Führer regelmäßig mit Video- und Audiobotschaften, die auf ihren Websites veröffentlicht und im Internet verbreitet werden. Die Zahl der Websites, die der von al-Qaida inspirierten Bewegung gewidmet sind, ist von einer Handvoll auf angeblich Tausende angewachsen, obwohl viele davon nur kurzlebig sind.

Laut Rob Wainwright, dem Autor von "Fighting Crime and Terrorism in the Age of Technology", hat ISIS mehr als hundert Websites genutzt, um seine Botschaft zu verbreiten. Dies zeigt, wie stark soziale Medien von Terrorgruppen genutzt werden. Die bekannte Terrorgruppe Islamischer Staat im Irak und in der Levante , auch übersetzt in ISIS , nutzt die Verbreitung von Nachrichten über soziale Medien zu ihrem Vorteil, wenn sie bedrohliche Videos von Enthauptungen veröffentlicht. Nach der Enthauptung des ehemaligen US-Armee-Rangers Peter Kassig am 16. November 2014 wurden nun fünf Hinrichtungen von in Syrien gefangen genommenen Westlern registriert. James Foley , David Cawthorne Haines , Alan Henning und Steven Sotloff gehören ebenfalls zu den Männern, die vom IS entführt und hingerichtet wurden. Die Videos der brutalen Enthauptungen werden beide von ISIS online gestellt, wo sie von jedem nach eigenem Ermessen angesehen und als Drohung an Regierungsbeamte geschickt werden können. Die Veröffentlichung der Hinrichtungen im Internet gibt den Terrorgruppen die Macht, die Zuschauer zu manipulieren und in der Bevölkerung, die sie sieht, Verwüstung zu verursachen, und die Videos haben die Fähigkeit, der westlichen Welt Angst einzuflößen. Die Videos sind in der Regel von hoher Produktionsqualität und zeigen im Allgemeinen die Gesamtheit der grausamen Tat, wobei die Geisel ein paar Worte spricht, bevor sie vor der Kamera getötet werden.

Im Fall des US-Hilfsarbeiters Peter Kassig zeigte sein Video nicht die eigentliche Enthauptung und er sprach vor der Hinrichtung keine letzten Worte. Sein Schweigen und die Tatsache, dass die tatsächliche Hinrichtung nicht in dem Video enthalten war, warf Fragen zu seinem Video auf, die anders waren als der Rest. Als Reaktion auf Kassigs Enthauptung äußerte seine Familie den Wunsch, dass die Nachrichtenmedien nicht tun, was die Gruppe will, indem sie die Veröffentlichung oder Verbreitung des Videos unterlassen. Durch die Weigerung, das Video der Enthauptung in Umlauf zu bringen, verliert es daher die Fähigkeit, Amerikaner zu manipulieren oder die Sache der Terrorgruppe voranzutreiben.

Zusätzlich zu den Enthauptungsvideos hat der IS auch Videos seiner Mitglieder veröffentlicht, die gewaltlose Handlungen ausführen. So beschrieb Imran Awan beispielsweise in seinem Artikel "Cyber-Extremismus: Isis und die Macht der sozialen Medien" einen solchen Fall, in dem ein Video zeigte, wie Mitglieder des Islamischen Staates Menschen halfen und Krankenhäuser besuchten. Diese Videos gaben den Mitgliedern der Terroristengruppe einen humanistischen Charakter und widersprachen daher dem, was Zivilisten glauben, dass Terrorgruppen sein sollten.

Edgar Jones hat in seinem Artikel "The Reception of Broadcast Terrorism: Recruitment and Radicalisation" erwähnt, dass der IS Dokumentarfilme und sogar sein eigenes Magazin Dabiq verwendet hat, um neue Mitglieder zu rekrutieren und ihre Botschaft an die Öffentlichkeit zu bringen. Dies veranschaulicht nur einige der verschiedenen Medien, die ISIS verwendet hat.

Laut Wainwright werden soziale Medien auch von ISIS und anderen Terrorgruppen genutzt, um ausländische Menschen für die terroristische Sache zu rekrutieren. In einigen Fällen werden diese neuen Rekruten in ihr Heimatland zurückgeschickt, um Terroranschläge durchzuführen. Andere, die sich nicht physisch für die terroristische Sache bewegen können, sind dafür bekannt, dass sie aufgrund der Propaganda, der sie online ausgesetzt sind, Terrorakte in ihren eigenen Ländern verüben. Dies zeigt, wie ISIS eine Gehirnwäsche durchführen oder Ideen erweitern kann, die Einzelpersonen möglicherweise haben.

Die Taliban sind seit Mai 2011 auf Twitter aktiv und haben mehr als 7.000 Follower. Unter dem Handle @alemarahweb twittern die Taliban häufig, an manchen Tagen fast stündlich. Dieses Konto ist derzeit gesperrt.

Im Dezember 2011 wurde entdeckt, dass die in Somalia ansässige Terrorzelle Al-Shabab einen Twitter-Account unter dem Namen @HSMPress nutzte. Seit der Eröffnung am 7. Dezember 2011 hat der Account regelmäßig Zehntausende Follower und Tweets gesammelt.

Kurz nach einer Reihe koordinierter Weihnachtsbombenanschläge in Kono , Nigeria , im Jahr 2011 veröffentlichte die in Nigeria ansässige Terrorgruppe Boko Haram eine Videoerklärung, in der sie ihre Aktionen auf YouTube verteidigte. Boko Haram hat auch Twitter verwendet, um ihre Meinung zu äußern.

AQAP und Islamischer Staat (ISIS/ISIL/DAESH)

Der Islamische Staat hat sich zu einem der mächtigsten Nutzer von Social Media entwickelt. In vielerlei Hinsicht hat der Islamische Staat sein Propaganda-Handwerk von Al-Qaida auf der Arabischen Halbinsel (AQAP) gelernt. Der IS hat seinen Mentor jedoch schnell in den Schatten gestellt und eine ganze Reihe von Erzählungen, Bildern und politischer Missionierung über verschiedene Social-Media-Plattformen eingesetzt. Eine Studie von Berger und Morgan schätzt, dass zwischen September und Dezember 2014 mindestens 46.000 Twitter-Konten von ISIS-Anhängern genutzt wurden Überschätzen Sie die Anzahl der einzelnen Personen, die vertreten werden, um 20–30 %. In 2019 Storyful entdeckt , dass etwa zwei Dutzend TikTok Konten Post Propagandavideos für Nutzer verwendet wurden. Konten senden Nachrichten der Nachrichtenagentur Amaq , der offiziellen Nachrichtenagentur des Islamischen Staates.

Doch wie die Anschläge in Paris vom November 2015 zeigen, bedient sich der IS auch altmodischer Kommunikations- und Propagandamethoden. Lewis stellt fest, dass die Anschläge in Paris die Art von „Propaganda in Aktion“ darstellen, eine Methode, die von den Anarchisten des 19. Jahrhunderts in Europa entwickelt wurde. Die IS-Angriffe im November 2015 wurden ohne Vorwarnung verübt, hauptsächlich weil sich die Aktivisten persönlich trafen und andere nicht-digitale Kommunikationsmittel nutzten.

Versuche, die Nutzung sozialer Medien durch Terrorgruppen zu vereiteln

Einige US-Regierungsbeamte haben Social-Media-Unternehmen aufgefordert, das Hosten von Inhalten von Terrorgruppen einzustellen. Insbesondere Joe Lieberman forderte besonders lautstark, dass Social-Media-Unternehmen Terrorgruppen nicht gestatten, ihre Werkzeuge zu verwenden. 2008 veröffentlichten Lieberman und der Senatsausschuss der Vereinigten Staaten für Heimatschutz und Regierungsangelegenheiten einen Bericht mit dem Titel „Gewalttätiger islamistischer Extremismus, das Internet und die einheimische terroristische Bedrohung“. In dem Bericht heißt es, das Internet sei einer der "Haupttreiber" der terroristischen Bedrohung der Vereinigten Staaten.

Als Reaktion auf die Nachricht, dass Al-Shabab Twitter nutzte, forderten US-Beamte das Unternehmen auf, den Account zu schließen. Twitter-Führungskräfte sind diesen Forderungen nicht nachgekommen und haben es abgelehnt, sich zu dem Fall zu äußern.

Im Januar 2012 kündigte Twitter Änderungen an seiner Zensurrichtlinie an und gab an, Tweets in bestimmten Ländern zu zensieren, wenn die Tweets die lokalen Gesetze dieses Landes verletzen könnten. Der Grund für den Umzug wurde auf ihrer Website wie folgt angegeben:

Während wir international weiter wachsen, werden wir Länder betreten, die unterschiedliche Vorstellungen von den Konturen der Meinungsfreiheit haben. Manche weichen so sehr von unseren Vorstellungen ab, dass wir dort nicht existieren können. Andere sind ähnlich, schränken jedoch aus historischen oder kulturellen Gründen bestimmte Arten von Inhalten ein, z . Ab heute geben wir uns die Möglichkeit, Benutzern in einem bestimmten Land reaktiv Inhalte vorzuenthalten – während sie im Rest der Welt verfügbar bleiben. Wir haben auch eine Möglichkeit geschaffen, den Benutzern transparent zu kommunizieren, wenn Inhalte zurückgehalten werden und warum.

Der Umzug wurde von vielen Twitter-Nutzern kritisiert, die sagten, der Umzug sei ein Affront gegen die freie Meinungsäußerung. Viele der Nutzer drohten damit, mit dem Twittern aufzuhören, wenn die Richtlinie nicht aufgehoben würde, darunter der chinesische Künstler und Aktivist Ai Weiwei .

Im Dezember 2010 fügte das Unternehmen als Reaktion auf die wachsende Nachfrage, dass YouTube Videoinhalte von terroristischen Gruppen von seinen Servern abruft, eine Option „Fördert Terrorismus“ in der Kategorie „gewalttätige oder abstoßende Inhalte“ hinzu, die Zuschauer auswählen können, um anstößige Inhalte zu „kennzeichnen“. Durch die Beschränkung des Zugangs von Terroristen zu konventionellen Massenmedien und die Zensur der Berichterstattung über Terrorakte und ihre Täter sowie durch die Minimierung der Erlaubnis der Terroristen, Massenmedien zu manipulieren, wird die normalerweise erzeugte Massenangstwirkung verringert.

Wirksamkeit der Aussetzung

Westliche Regierungen haben aktiv versucht, die Social-Media-Sites des IS zu überwachen und zu zensieren. Wie Jeff Lewis erklärt, erstellen der IS und seine Unterstützer, sobald Plattformmanager Konten schließen, ständig neue IDs, die sie dann verwenden, um mit neuen Konten und Websites für die Propaganda wieder aufzutauchen. Eine Fallstudie eines Al Shabaab - Konto und einem George Washington University Whitepaper herausgefunden , dass Konten , die sie ursprünglich hatte resurged hat die hohe Zahl der Anhänger nicht wieder hatte. Dieses Bild ist jedoch kompliziert, da ein Artikel im Journal of Terrorism Research vom Mai 2016 feststellte, dass wiederauflebende Accounts durchschnittlich ( Median ) 43,8 Follower pro Tag gewinnen, während reguläre Dschihadisten-Accounts im Durchschnitt nur 8,37 Follower pro Tag haben.

Redefreiheit und Terrorismus

Der US-Abgeordnete Ted Poe, R-Texas, hat gesagt, dass die US-Verfassung nicht für Terroristen gilt und dass sie ihr Recht auf freie Meinungsäußerung aufgegeben haben. Er zitierte ein Urteil des Obersten Gerichtshofs, dass jeder, der einer terroristischen Organisation „materielle Unterstützung“ leistet, sich eines Verbrechens schuldig macht, selbst wenn diese Unterstützung nur das Sprechen und Assoziieren beinhaltet. Er führte auch an, dass terroristische Reden wie Kinderpornografie seien, da sie Schaden anrichte.

Unterausschuss für Heimatschutz

Am 6. Dezember 2011 veranstaltete der Unterausschuss für Terrorismusbekämpfung und Geheimdienste des US-Heimatschutzausschusses eine Anhörung mit dem Titel „Dschihadistische Nutzung sozialer Medien – Wie Terrorismus verhindert und Innovationen bewahrt werden können“.

Bei der Anhörung hörten die Mitglieder Zeugenaussagen von William McCants , einem Analysten des Center for Naval Analyses, Aaron Weisburd, Direktor der Society for Internet Research , Brian Jenkins, Senior Advisor der Rand Corporation und Evan Kohlmann, Senior Partner von Flashpoint Global Partners .

McCants erklärte, dass Terrorgruppen zwar aktiv Social-Media-Plattformen nutzten, um ihre Ziele zu erreichen, die Forschung jedoch nicht die Vorstellung unterstützte, dass sich die von ihnen gewählten Social-Media-Strategien als wirksam erwiesen:

Wir sprechen von einer relativ kleinen Anzahl von Menschen. Da die Zahl der Menschen so gering ist, ist es schwer zu sagen, warum manche aktive Unterstützer von al-Qaida werden und andere nicht. Was wir sagen können ist, dass die große Mehrheit der Leute, die al-Qaida-Propaganda sehen und lesen, deswegen niemals gewalttätig handeln wird. Im übertragenen Sinne mag das Material brandgefährlich sein, aber fast jeder ist feuerfest. Da dies der Fall ist, ist es besser, unsere Ressourcen dafür aufzuwenden, die Brände zu löschen und vor Brandgefahren zu warnen, anstatt zu versuchen, alle Personen feuerfest zu machen oder Brandmaterial zu entfernen.

McCants fügte hinzu, dass er nicht glaube, dass die Schließung von Online-Benutzerkonten wirksam wäre, um die Radikalisierung zu stoppen, und erklärte, dass die Schließung von Online-Konten sogar US-Sicherheits- und Geheimdienstkräfte benachteiligen könnte:

Ich lege nicht viel Wert darauf, Online-Benutzerkonten zu schließen, die nicht gegen unsere Gesetze verstoßen. Ich lege auch nicht viel Wert darauf, in gut gemeinte Outreach-Programme einzugreifen oder Propaganda zu entfernen. Diese Ansätze haben zu viele Nachteile. Sie sind auch unnötig. Das FBI und die örtlichen Strafverfolgungsbehörden in den Vereinigten Staaten haben hervorragende Arbeit geleistet, um al-Qaida-Anhänger online zu finden und sie zu verhaften, bevor sie jemanden verletzen. Sie sind sehr gut darin geworden, den Rauchspuren zu folgen und Feuer zu löschen.

McCants betonte, dass zu diesem Thema nicht genügend Forschung betrieben wurde und er bereit wäre, seine Meinung zu diesem Thema zu ändern, wenn es empirische Beweise dafür gäbe, dass soziale Medien eine wichtige Rolle bei der Radikalisierung der Jugend spielen.

Weisburd erklärte, dass jede Organisation, die eine Rolle bei der Produktion und Verbreitung von Medien für terroristische Organisationen spielte, in Wirklichkeit den Terrorismus unterstützte:

Ich würde argumentieren, dass auch ein Diensteanbieter schuldig ist, der wissentlich bei der Verbreitung terroristischer Medien hilft. Obwohl es in niemandes Interesse ist, Internet Service Provider strafrechtlich zu verfolgen, muss ihnen klar gemacht werden, dass sie weder bei der Nutzung ihrer Dienste durch terroristische Organisationen die Augen verschließen können noch weiterhin die Verantwortung für die Identifizierung und Entfernung von Terroristen auf sich nehmen können Medien über Privatpersonen.

Weisburd argumentierte, dass soziale Medien den Inhalten von Terrororganisationen einen Hauch von Legitimität verleihen und Terrororganisationen die Möglichkeit bieten, ihre Inhalte zu brandmarken: von Marken, von denen bekannt ist, dass sie mit bestimmten Organisationen in Verbindung stehen." Er kam zu dem Schluss, dass das Ziel von Geheimdienst- und Sicherheitskräften nicht darin bestehen sollte, alle terroristischen Medien offline zu schalten, sondern Terrorgruppen die aus den sozialen Medien gewonnene Markenmacht zu nehmen.

Jenkins erklärte, dass die mit der Online-Kampagne von al-Qaida verbundenen Risiken keinen Versuch rechtfertigen, den Inhaltsvertreibern Kontrollen aufzuerlegen. Jeder Kontrollversuch wäre kostspielig und würde den Geheimdienstmitarbeitern eine wertvolle Informationsquelle berauben. Jenkins erklärte auch, dass es keine Beweise dafür gebe, dass Versuche zur Kontrolle von Online-Inhalten möglich wären:

Selbst China, das immense Ressourcen für die Kontrolle von Social-Media-Netzwerken aufgewandt hat und weitaus weniger Bedenken hinsichtlich der Meinungsfreiheit hat, war nicht in der Lage, die Mikroblogs zu blockieren, die im Web florieren. Angesichts der Schließung eines Standorts ändern dschihadistische Kommunikatoren lediglich den Namen und ziehen zu einem anderen, was die Behörden in ein frustrierendes Spiel von Whac-a-mole hineinzieht und ihnen die Intelligenz entzieht, während sie nach der neuen Site suchen. Ist dies dann der beste Weg, um das Problem anzugehen?"

Kohlmann sagte, US-Regierungsbeamte müssten mehr tun, um Social-Media-Gruppen wie YouTube, Facebook und Twitter unter Druck zu setzen, um von Terrorgruppen produzierte Inhalte zu entfernen:

Leider bietet das geltende US-Recht Unternehmen wie YouTube nur wenige Anreize, freiwillig Informationen über illegale Aktivitäten zur Verfügung zu stellen oder sogar zusammenzuarbeiten, wenn die US-Strafverfolgungsbehörden dies verlangen. Wenn solchen Unternehmen zugetraut werden soll, ihre eigenen erklärten Verpflichtungen zur Bekämpfung von Hassreden selbst zu kontrollieren, müssen sie an einen öffentlichen Standard gehalten werden, der die Bedeutung dieser nicht unwesentlichen Verantwortung widerspiegelt.

Siehe auch

Verweise

  1. ^ a b "Bekämpfung von Kriminalität und Terrorismus im Zeitalter der Technologie" . Das Brown Journal of World Affairs . 2018-07-30 . Abgerufen am 24.02.2019 .
  2. ^ Weimann, 1
  3. ^ Jenkins, 1
  4. ^ Nellis und Savage (2012)
  5. ^ a b c d Wilkinson, Paul (1997). "Medien und Terrorismus: eine Neubewertung". Terrorismus und politische Gewalt . 9 (2): 51–64. doi : 10.1080/09546559708427402 .
  6. ^ Khan, I. (2013). Eine Menschenrechtsagenda für globale Sicherheit. In CAHILL K. (Hrsg.), History and Hope: The International Humanitarian Reader (S. 112-122). Fordham University Press. Abgerufen von https://www.jstor.org/stable/j.ctt13x0c1d.15
  7. ^ Aly, Anne; MacDonald, Stuart; Jarvis, Lee; Chen, Thomas M. (2017). "Einführung in das Sonderheft: Terroristische Online-Propaganda und Radikalisierung" (PDF) . Studien zu Konflikt & Terrorismus . 40 : 1–9. doi : 10.1080/1057610X.2016.1157402 . S2CID  111835083 .
  8. ^ Schmelzer, Maria (1993). „Panoptik in der postmodernen Pädagogik“. University Park, PA: Pennsylvania State UP. Cite Journal erfordert |journal=( Hilfe )
  9. ^ Hoffmann, B. (2006). "Innerhalb des Terrorismus". Columbia University Press. Cite Journal erfordert |journal=( Hilfe )
  10. ^ a b CBC (10. Januar 2012). "Terroristische Gruppen rekrutieren über soziale Medien" . CBC-Nachrichten . Abgerufen am 5. April 2012 .
  11. ^ Dunkel, Calvin (20. Dezember 2011). „Soziale Medien und soziale Bedrohung…“ . Verein für Außenpolitik . Abgerufen am 5. April 2012 .
  12. ^ a b Oremus, Will (23. Dezember 2011). "Twitter des Terrors" . Schiefer Magazin . Abgerufen am 5. April 2012 .
  13. ^ a b c Jenkins, Brian. "Funktioniert die Internetstrategie von Al Qaida?" . Abgerufen am 5. April 2012 .
  14. ^ a b Mark Thompson. „Peter Kassig hat vor seiner Hinrichtung mutig nichts gesagt“ . ZEIT.com .
  15. ^ "Numun Xvii" (PDF) .
  16. ^ a b c Zeit (Zeitschrift)
  17. ^ Awan, Imran (April 2017). "Cyber-Extremismus: Isis und die Macht der sozialen Medien" . Gesellschaft . 54 (2): 138–149. doi : 10.1007/s12115-017-0114-0 . ISSN  0147-2011 .
  18. ^ Jones, Edgar (2017-07-04). "Die Rezeption des Rundfunkterrorismus: Rekrutierung und Radikalisierung" . Internationale Überprüfung der Psychiatrie . 29 (4): 320–326. doi : 10.1080/09540261.2017.1343529 . ISSN  0954-0261 . PMID  28805128 . S2CID  45546629 .
  19. ^ Gorrell, Michael Gorrell (2011). "E-Books auf EBSCOhost: Kombination von NetLibrary-E-Books mit der EBSCOhost-Plattform". Informationsstandards Vierteljährlich . 23 (2): 31. doi : 10.3789/isqv23n2.2011.07 . ISSN  1041-0031 .
  20. ^ Twittern. "Twitter-Seite der Taliban" . Twittern . Abgerufen am 12. April 2012 .
  21. ^ a b Twitter. "Twitter-Seite von Al-Shabab" . Twittern . Abgerufen am 13. April 2012 .
  22. ^ BBC (2012-01-11). "Boko Haram: Nigerianischer Islamistenführer verteidigt Angriffe" . BBC-Nachrichten . BBC . Abgerufen am 5. April 2012 .
  23. ^ a b c Jeff Lewis (2015/6) Medien, Kultur und menschliche Gewalt, Rowman und Littlefield, Lanham, MD.
  24. ^ Berger, Morgan (2015-03-05). „Definition und Beschreibung der Bevölkerung von ISIS-Anhängern auf Twitter“ . Die Brookings-Institution . Abgerufen 2016-05-22 .
  25. ^ a b Wright, Shaun; Denney, David; Pinkerton, Alasdair; Jansen, Vincent AA; Bryden, John (2016-05-17). „Aufständische Aufständische: Quantitative Forschung zu Dschihadisten, die suspendiert werden, aber auf Twitter zurückkehren“ . Zeitschrift für Terrorismusforschung . 7 (2): 1. doi : 10.15664/jtr.1213 . ISSN  2049-7040 .
  26. ^ Wells, Georgia (21. Oktober 2019). "WSJ News Exclusive | Islamischer Staat wendet sich an Teen-freundliches TikTok, das Beiträge mit rosa Herzen schmückt" . Wall Street Journal . Abgerufen 2019-12-04 .
  27. ^ a b "Joe Lieberman, Möchtegern-Zensor" . Die New York Times . 25. Mai 2008 . Abgerufen am 5. April 2012 .
  28. ^ Friedman, Uri (20. Dezember 2011). "US-Beamte können gegen den Twitter-Account von al-Shabab erneut vorgehen" . Außenpolitik . Abgerufen am 5. April 2012 .
  29. ^ a b "Tweets müssen noch fließen" . Twittern . Abgerufen am 5. April 2012 .
  30. ^ a b El Akkad, Omar. "Warum der Zensurplan von Twitter besser ist, als Sie denken" . Der Globus und die Post . Abgerufen am 13. April 2012 .
  31. ^ Kanalley, Craig (13. Dezember 2010). „YouTube gibt Benutzern die Möglichkeit, Inhalte zu melden, die Terrorismus fördern“ . Die Huffington-Post . Abgerufen am 5. April 2012 .
  32. ^ Weimann, 1999
  33. ^ Stern, Berger (2015). ISIS: Der Terrorzustand . London: William Collins.
  34. ^ Berger, Perez (2016). "Gelegentliches Papier Die abnehmenden Renditen des Islamischen Staates auf Twitter Wie Suspendierungen die sozialen Netzwerke englischsprachiger ISIS-Anhänger einschränken" (PDF) . GW-Programm zu Extremismus .
  35. ^ "ISIS bekommt Social-Media-Megaphon (Meinung) - CNN.com" . CNN . 25. Februar 2015 . Abgerufen 2015-12-01 .
  36. ^ a b c d e McCants, William. "McCants-Zeugnis" (PDF) . Abgerufen am 13. April 2012 .
  37. ^ a b c d Weisburd, Aaron. "Wie man Terrorismus verhindert und Innovationen bewahrt" (PDF) . Abgerufen am 5. April 2012 .
  38. ^ a b c Jenkins, Brian. "Funktioniert die Internetstrategie von Al Qaida?" (PDF) . Abgerufen am 5. April 2012 .
  39. ^ a b Kohlmann, Evan. "Das antisoziale Netzwerk: Bekämpfung der Nutzung von Online-Social-Networking-Technologien durch ausländische Terrororganisationen" (PDF) . Abgerufen am 5. April 2012 .