Meteorologia

  • 01 MAIO 2024
Tempo
--º
MIN --º MÁX --º

Edição

Saiba como organizações terroristas usam a tecnologia a seu favor

Organizações como o Daesh cresceram recrutando novos membros através de plataformas digitais

Saiba como organizações terroristas usam a tecnologia a seu favor
Notícias ao Minuto Brasil

22:08 - 01/05/16 por Notícias Ao Minuto

Tech Crescimento

Um dos motivos que torna organizações terroristas como o Estado Islâmico, ou Daesh, tão temíveis aos olhos da sociedade, vai além dos seus atentados e está no seu alcance que se estende através de todo o mundo através das plataformas digitais.

Segundo o The Conversation, tem sido através da internet, redes sociais e aplicações de mensagens que o Daesh tem feito grande parte dos seus recrutamentos, através de propaganda e aliciando diretamente internautas interessados em juntar-se às suas causas.

Neste momento, é claro que esta organização terrorista adotou a tecnologia como parte integrante da sua forma de funcionar mas como é feito? Saiba os principais métodos de atuação abaixo.

Chamar a atenção – Redes sociais

Os primeiros contatos entre recrutadores e possíveis interessados são feitos através de redes sociais e das suas mensagens curtas, imagens e vídeos, capaz de chegar de forma rápida a uma grande quantidade de pessoas. O mesmo método é aplicado para reclamar a autoria destes ataques, mensagens que para muitos apoiantes podem servir como um argumento aliciante para se unirem.

Discussão – Fóruns

Ao contrário das redes sociais os fóruns permitem deixar mensagens longas, com argumentos detalhados sobre os motivos para aderir a uma organização terrorista. Os fóruns não estão limitados pela atualidade, uma vez que as suas mensagens podem ser vistas em qualquer momento e por qualquer pessoa ligeiramente interessada no assunto. Aqui tem uma propaganda mais profunda onde são colocados frente-a-frente os seus ideais contra os de culturas diferentes.

Planejamento – Celulares descartáveis

Nos atentados terroristas de Paris foram descobertos que os autores utilizaram celulares descartáveis para conduzir as operações e sincronizar os vários ataques, sendo também uma forma segura de entrar em contato com possíveis membros e marcar encontros que ficam à margem do conhecimento da polícia.

Campo obrigatório