推特上的恐怖

伊斯兰国(ISIS)是如何将战争引入社交媒体——以及社交媒体如何反击。

当自称“伊斯兰国”(也称为ISIS、ISIL或Daesh)的武装分子于2014年6月占领伊拉克城市摩苏尔时,他们不仅仅是进城——他们同时发起了一场Twitter话题标签运动,#AllEyesonISIS。这是一场带有数字营销策略的闪电战。

在几个小时内,ISIS的暴行图片传遍阿拉伯世界,在摩苏尔居民和守军中散布恐惧。社交媒体宣传让这座城市即将被占领以及随之而来的暴行显得不可避免。尽管他们的数量是进攻ISIS部队的15比1,但保卫摩苏尔的伊拉克军队溃散逃跑。一支不超过2000人的ISIS武装分子占领了一座拥有150万人口的城市。

从一开始,社交媒体就一直是ISIS崛起不可或缺的一部分。它使ISIS武装分子能够提高他们在恐怖组织中的声望,并超越基地组织等老牌圣战竞争对手。它用于协调部队和赢得战斗。而且它允许该组织管理其控制下的领土。

Anonymous
匿名者成员于11月在YouTube上宣布了他们对抗ISIS的意图。AJ+ 经由YouTube

现在,ISIS正利用社交媒体将其战争远远地扩展到其边界之外。最初是从詹姆斯·福利精心编排的处决视频开始,通过大量虚假Twitter账户在网络上疯传,现在已经演变成更狡猾、更分散的形式。ISIS的社交媒体战略不再是召集追随者到前线,而是培养他们在美国、欧洲、非洲和亚洲的家中。并且它可以利用这些追随者造成毁灭性的影响,无论是派遣蒙面枪手冲进巴黎的巴塔克兰剧院,还是鼓动一名美国公民和他的妻子在加利福尼亚州圣贝纳迪诺的一次节日聚会上屠杀14名同事。

在互联网的理想化早期,许多硅谷先驱认为,通过创造一个更互联的世界,他们也许也能创造一个更和平的世界。现实情况更为复杂。全球互联无疑带来了许多新机遇,但也催生了新一代的威胁。十年前,一个叙利亚的武装分子可能与美国小镇一个孤独的青少年成为笔友,这是不可想象的。如今,这类互动让FBI、NSA和地方执法机构的官员夜不能寐。

然而,正如自然界一样,战争中的每一个行动都会引起反作用。在过去几年里,许多新的力量联合起来,在这个社交媒体的战争中与ISIS对抗。美国发射了大量社交媒体账户来对抗ISIS的虚假信息,而间谍则通过ISIS在网上泄露的信息来绘制其网络(一次美国空袭甚至是由一个过度分享的圣战分子引导的)。在政府之外,社交媒体公司越来越多地修改其系统和使用条款,以努力在恐怖账户传播之前将其清除,例如Twitter最近禁止了所有“间接暴力威胁”。黑客和独立活动家也发挥着越来越重要的作用。许多与黑客组织匿名者有关的人一直在巡逻互联网的黑暗角落, waging their own private fight to take down ISIS content wherever it is found. 其中一些人甚至将今天,12月11日,称为“ISIS嘲讽日”,这是一个专门用来嘲笑该组织的活动。

到目前为止,在这场战斗中只有一个确定性。ISIS发现的——这种非常奇特、有效的战争新方式——并非新奇事物,也不是一次性的。ISIS可能是第一个将社交媒体、恐怖和战争结合起来的,但它绝不会是最后一个。

ISIS如何将社交媒体用作武器

伊斯兰国的社交媒体宣传并非来自一个集中的总体计划或负责人,而是网络化的,反映了该空间的网络化本质。ISIS的核心是伊拉克叛乱的老兵,这些叛乱发生在2003年美国入侵之后。他们对媒体的力量非常了解,并且加入了新一代的千禧一代招募人员。加入ISIS的外国战斗人员的平均年龄是24岁,这意味着Facebook、Twitter和Instagram是他们从小就熟悉使用的工具。在全球圣战的背景下,这是一个危险的组合。

恐吓

精心编排的视频
早期,ISIS就以其制作精良的处决外国人质的视频而闻名。与其他圣战视频不同,这些视频通常包括剧本、多个高清摄像角度,甚至图形化的介绍来烘托气氛。

大规模处决
ISIS定期录制大规模处决当地囚犯的视频,以恐吓和瓦解战场上的敌方部队。这些视频也被精心设计成病毒式传播:通过不寻常的杀戮方式,如火刑、溺杀,甚至爆炸项圈,所有这一切都伴随着雷鸣般的男声合唱。

劫持话题标签
ISIS武装分子通过周密的计划和大量的Twitter机器人,劫持不相关的话题标签来放大他们的信息并吸引更广泛的受众。该组织在2014年世界杯的在线庆祝活动中,用一张被斩首的头颅的图片闯入。标题是:“这是我们的足球,它是用人皮做的 #WorldCup。”

安抚

“纪录片”
ISIS利用一个被俘获的西方电视记者,拍摄了一系列“调查性”报道。这些视频以英语制作,面向潜在的西方招募对象,试图展现伊斯兰国生活的吸引力。

新闻稿
就像任何企业或政府一样,伊斯兰国通过社交媒体发布定期公告,营造正常生活的假象:在一个公告中,它宣布了一家儿童医院隆重开业。

Instagram上的哈里发国

cat with grenade
“圣战猫” Via Instagram

许多社交媒体账户旨在展示ISIS生活中轻松的一面,试图建立其在线形象。最奇特的大概是“圣战猫”,让ISIS战士有机会与他们的猫一起摆姿势拍照。

协调

公民论坛
在加密论坛上,ISIS武装分子讨论和规划公民管理和运营的许多方面。

安全消息传递
在ISIS控制的地区,日常对话已经转移到Skype、Silent Circle、Telegram和WhatsApp等服务。战场上的安全通信有时通过Kik等加密消息平台进行。

战场无人机
ISIS武装分子驾驶小型联网无人机在战场上空,收集实时图像用于有价值的侦察,以及用于社交媒体宣传的视频。

招募

在线杂志
《Dabiq》是一本月度英文在线出版物,其制作价值远高于许多西方杂志。它讨论政治、信仰、圣战和制造炸弹等问题。2015年11月巴黎恐怖袭击的策划者甚至在一篇早期“软”采访中被提及,采访者询问他如何能作为一个已知的圣战分子潜入欧洲。

定向招募
ISIS武装分子利用同情性的信息来笼络脆弱的招募对象,并通过安全的通讯服务与他们互动。招募者偶尔会向目标寄送礼物,有时甚至寄送机票。如果招募对象无法出行,他们会被鼓励在当地发动恐怖袭击。

问答环节
ISIS武装分子在Last.fm和其他类似的问答讨论板上为潜在申请人举办问答环节,坦率地讨论他们工作的得失。

(ISIS)病毒式营销101

ISIS之所以能在社交媒体上蓬勃发展,部分原因在于它遵循了领先的在线人物和品牌最有效模式。澳大利亚国立大学的叛乱信息行动专家Haroro J. Ingram认为,他们是“与其说是天才,不如说是更具战略性的剽窃者”。

1. 拥有一致的品牌

就像《星球大战》的品牌在大银幕上或在快乐餐中一样一致,伊斯兰国的品牌也是如此。ISIS的旗帜非常容易绘制和复制:单色,带有两条简单的标语:“万物非主,唯有真主。穆罕默德是真主的使者”/“穆罕默德是真主的使者”。单色旗帜在东方、阿拉伯和伊斯兰传统中有着悠久的历史——回溯到传说中先知穆罕默德使用的第一面旗帜之一,而这些标语给一个实际上已被主要穆斯林学者谴责的团体带来了宗教制裁的外观。

2. 保持亲近

歌手Katy Perry拥有7800万粉丝,是Twitter的女王。她的帖子很真实——就像一个人匆忙中抽出一天时间与朋友交谈一样。同样,ISIS的宣传也经常穿插前线战士的真实证词。ISIS战士描述了他们一起分享食物、一起欢笑;他们也庆祝牺牲的战友。

fighter with islamic state holding flag
伊斯兰国《Dabiq》/ Alamy Stock Photo

3. 网络化

在2015年发布“Bad Blood”的音乐视频时,歌手Taylor Swift与Selena Gomez、Lena Dunham和Kendrick Lamar等17位明星分享了聚光灯。这些人从与Swift的合作中受益,而Swift也扩大了其影响力,触及了新的粉丝群体。同样,ISIS允许其他恐怖组织向其宣誓效忠(bayat),然后将它们融入其社交媒体宣传活动。双方都扩大了其信誉、联系和影响力。

4. 互动

2015年初,团购网站Groupon推出了Banana Bunker(一个香蕉储存装置)。Groupon的社交媒体团队预料到其Facebook页面上会有不少粗俗笑话,于是对每一条帖子都进行了回应——进行反驳。Banana Bunker几乎立即售罄。同样,许多ISIS战士经常在社交媒体上回应或回答问题。观众互动达到了新的病态低点,2015年1月出现了一个阿拉伯语话题标签,“建议如何杀死约旦飞行员猪”,随后发布了卡萨斯贝上尉被活活烧死的视频。

5. 万不得已时……就去嘲讽

商人兼共和党总统候选人唐纳德·特朗普精通一种特定的社交媒体策略:他与其他知名人士争论,从而吸引更多关注。令一些人惊讶的是,ISIS的支持者实际上欢迎就他们许多可怕且看似矛盾的行为进行辩论(例如,上述用火烧死被伊斯兰教法禁止),他们认为这扩大了他们的影响力并赋予了他们话语权。

如何赢得社交媒体战争

anonymous member in mask on computer screen
Radim Beznoska / Alamy Stock Photo

随着威胁的加剧,一个不同寻常的联盟开始反击ISIS的社交媒体战争。各国政府成立了实时监测和反驳恐怖主义宣传的办公室。公司制定了新的行为准则,以阻止ISIS使用其产品。社区活动家试图识别并接触那些有被ISIS招募者诱惑危险的年轻人。匿名黑客组织的成员则在互联网最黑暗的角落里搜寻和销毁ISIS的网站。这个松散的联盟共同努力,试图剥夺ISIS最强大的武器之一:将其从帮助它诞生的社交媒体生态系统中驱逐出去。

压制

内容审核
Google、Twitter和Facebook——这些平台本应支持自由不受约束的言论——已经积极修改了其服务条款,禁止圣战内容。Google的YouTube现在授权一些人权组织作为“受信任的举报者”来识别ISIS内容;Twitter禁止了“间接暴力威胁”;Facebook则主动移除已知的圣战分子。

ISIS on Twitter
Twitter上的ISIS,来自Twitter

搜捕Twitter账户
有组织的黑客活跃分子团体搜寻并举报Twitter上的ISIS账户;他们声称已经清除了多达11万个账户。他们使用算法在短时间内将这些账户举报数百次。

检测
由于账户可以被快速重新创建,活动家们编写了程序来搜索发音相似的Twitter用户名的多个实例。ISIS武装分子则通过自动隐藏这些用户名不被活动家发现的程序进行了回应。

黑客攻击

分布式拒绝服务(DDoS)攻击
黑客使用成千上万个联网计算机(僵尸网络)来压垮ISIS网站,有时甚至烧毁其物理服务器。

人肉搜索
黑客假扮潜在的招募对象,缓慢地收集关于ISIS招募者的信息,利用网络取证来识别和定位特定个人。这些信息随后被公开并移交给当地当局。其中一次由Ghost Security黑客组织发现的提示,帮助避免了7月在突尼斯发生的一起恐怖袭击

破坏
黑客潜入深网,绕过搜索引擎的正常搜索范围,寻找并消除ISIS的招募中心和比特币捐赠页面。在一个例子中,Ghost Security Group(不要与Ghost Security混淆)用伟哥和百忧解的广告取代了一个ISIS宣传中心。

tweet about isis fighters being prepared for twitter to suspend their accounts
Twitter上的ISIS,来自Twitter

反招募

反驳恐怖叙事美国政府管理着一系列Facebook、Twitter、YouTube和Tumblr账户,例如“ThinkAgain TurnAway”系列,以突出和反驳ISIS传播的虚假信息。

定向广告英国智囊团战略研究所利用Google搜索结果(例如搜索“我如何去叙利亚?”的人)来定位风险用户。他们会被引导观看反极端主义的网络视频,这些视频(最初)看起来只是ISIS的另一个宣传品。

反ISIS黑客马拉松澳大利亚是几个国家之一,这些国家发起了全国性黑客马拉松,召集Web开发人员和穆斯林社区领袖,设计能够帮助抵制该组织诱惑的网络工具。提出的想法包括合作游戏、针对穆斯林青年的专业社交网络,甚至是一个“约会应用程序式的指导”系统。

反情报

论坛渗透
情报部门和黑客都使用各种策略渗透圣战论坛。他们成为“墙上的苍蝇”,收集关于谁在招募以及谁被招募的信息。

开源情报收集
活动家们搜寻ISIS的社交媒体账户,寻找即将发动袭击的线索,并将这些线索传递给当地执法部门。2015年7月,这种活动阻止了一起在突尼斯发生的恐怖袭击,并导致近十名武装分子被捕。

实地报道
在ISIS管辖的地区,勇敢的公民们开设博客和Facebook页面来记录ISIS的战争罪行,然后将这些内容发布到网上,以反驳该组织关于哈里发国生活的宣传。这非常危险;被ISIS抓获的人将面临立即处决

历史上的极端主义宣传

19世纪:传单
煽动性的传单助长了1887年的干草市场事件,这是美国的一场劳工抗议,导致了无政府主义者的爆炸事件。1902年,俄罗斯的社会革命党(他们最终推翻了政府)分发的传单呼吁对沙皇专制进行“恐怖”活动,这是该词最早的现代用法之一。

20世纪40年代:收音机
地下广播在第二次世界大战期间因组织游击抵抗运动的方式而脱颖而出,最著名的是在纳粹占领的欧洲。

20世纪70年代:磁带
被流亡的鲁霍拉·霍梅尼的布道录音在伊朗抗议者中传播,帮助国家走向革命,阿亚图拉·霍梅尼成为新伊朗伊斯兰共和国的最高领袖。一位伊朗官员曾评论说,“磁带比战斗机更强大。”

20世纪80年代:VHS
当苏联在阿富汗陷入叛乱泥潭时,模糊的圣战者叛乱视频在整个穆斯林世界泛滥。类似的视频也出现在圣战者那里,他们后来又在90年代在波斯尼亚和车臣作战。像奥萨马·本·拉登这样的新兴恐怖领导人,他们在同一个网络中招募人员,开始用VHS录制信息,然后将其秘密交给追随者,追随者可以迅速复制。

20世纪90年代:网站
第一个圣战网站“伊斯兰媒体中心”于1991年上线。不久之后,更多网站也随之出现。这些简单的网站提供了快速、普遍的圣战文献获取途径。到20世纪90年代末,聊天室和论坛也成为网站上的常见功能。

21世纪初:可下载视频
基地组织的第一个在线视频《摧毁美国驱逐舰(USS)科尔号》于2001年中期发布。该视频声称对前一年导致17名美国海军士兵死亡的恐怖袭击负责。恐怖主义和技术的世界由此为9/11和互联网时代铺平了道路。

 

更多优惠、评测和购买指南

 
© .