ISIS amenazó con asesinar a los empleados de Twitter, ya que Twitter casi desarraigó su ala de reclutamiento y publicidad. En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales? ¿Y qué otra contribución puede hacer la comunidad de hackers para difamar sus esfuerzos?

“El Estado Islámico amenazó con asesinar a los empleados de Twitter”: no estaba al tanto de eso. ¿Fuente? También es ridículo si es cierto. ¿Y cómo lo harían? ¿Enviar sus yihadistas a Silicon Valley o Irlanda y secuestrarlos?

“ya que Twitter casi desarraigó su ala de reclutamiento y publicidad”: creo que las redes sociales para ISIS han sido más una herramienta de propaganda. Al mostrar sus logros, ganaron la simpatía de muchos musulmanes que están frustrados por la cantidad de violencia que Occidente está infligiendo a los musulmanes directa e indirectamente de forma regular (Irak, Afganistán, Palestina, etc.). Para el reclutamiento real, creo que ISIS tiene canales más serios y confiables que las redes sociales.

“En una nota seria, ¿cómo se puede impedir que las organizaciones terroristas utilicen abiertamente las redes sociales?”: Esto es complicado. Puedo decirle que si Twitter fuera una empresa francesa con sede en Francia, ISIS nunca habría tenido la oportunidad de administrar una cuenta. Los franceses son muy duros con todo lo que no sigue el enfoque del establecimiento hacia el Islam (algunas personas en broma lo llaman el Islam francés). Por lo tanto, Twitter se habría visto obligado a prohibir a ISIS el uso de su plataforma, ya sea por presión legal, política o popular.

Obviamente, para otros países como el Reino Unido y los EE. UU., La situación es diferente, y se le ha permitido al ISIS usar plataformas de redes sociales y publicar imágenes y contenido de autor, en nombre de la libertad de expresión.

Definitivamente, esta situación no es fácil de manejar para compañías como Twitter y Facebook. No solo tienen que controlar la actividad de sus usuarios en busca de violencia, incitación y discurso de odio, sino que también deben reajustar sus procedimientos según la legislación del país y determinar exactamente cuándo algo cruzó la línea roja y debería prohibirse. Claramente no es una tarea fácil.

Además, y este es un punto importante, la actividad de ISIS en las redes sociales es muy importante desde el punto de vista de la inteligencia, así como desde el punto de vista periodístico. Son sus publicaciones en línea las que más nos dicen sobre ellas. Diría que sus actividades en línea suelen ser más reveladoras e incluso más confiables que los informes de las ONG y los testimonios de los testigos.

“¿Y qué otra contribución puede hacer la comunidad hacker para difamar sus esfuerzos?”: No veo cómo la comunidad hacker puede ayudar en esto. ISIS no es un negocio en línea, y puede que no haya mucha información que se pueda recopilar al piratear sus cuentas. Y de todos modos, la NSA y organizaciones similares siempre están monitoreando la actividad de ISIS en línea, por lo que si hay algo útil que hacer (como rastrear e identificar a los miembros de ISIS) tienen las herramientas y el poder para hacerlo. La comunidad de hackers está más interesada en el activismo y la anarquía que las soluciones de seguridad a largo plazo.

Las comunidades en línea funcionan mejor con moderación. A veces, la moderación es invisible y generalizada (es decir, Facebook), o completamente visible y ocasional / inexistente (es decir, foros en línea de usuario a usuario). Twitter, como cualquier empresa basada en la web, tiene derecho a moderar su contenido como mejor le parezca. Depende de nosotros como individuos tener el juicio correcto para ver si se comparte información incorrecta y cortarla en la fuente, o alentar la difusión de buena información. Por supuesto, esto siempre es un juicio de valor personal, sin importar lo que la política corporativa pueda decir. Por lo tanto, debemos esforzarnos para que todos los involucrados tengan un enfoque ilustrado de la paz mundial y la contribución personal hacia una sociedad mejor. En apoyo de lo anterior, es importante para usted y para como individuos tener un sentido más fuerte de lo que es realmente útil o perjudicial para la sociedad y sus valiosos individuos. Cuando tenemos este sentido, podemos apelar, protestar, aprobar o desaprobar las decisiones tomadas por los moderadores en línea para que las organizaciones que difunden el miedo, el odio o el militarismo ciego, la guerra o la propaganda (como la mayoría de nuestros medios de comunicación modernos o ISIS y similares) son llamados a la alfombra por lo que dicen y promueven, por lo tanto, no usan dichos medios para promover actos de violencia y división.

Me estoy cansando tanto de hacer este punto como la mayoría de ustedes lo están leyendo, pero todo el tiempo hay numpties que amenazan la libertad de expresión, debe volverse a hacer, sin descanso. No te rindas, es importante. Un día, serás tú quien sea el objetivo del cierre. Asi que aqui esta. Otra vez.

Cualquier opinión, por desacreditada que sea, debe ser escuchada para que pueda ser refutada. Este proceso debe repetirse continuamente para que las nuevas generaciones puedan escuchar a ambos lados y puedan tomar sus propias decisiones.

Si quieres terminar con la intolerancia, silenciar a los fanáticos es una forma estúpida de hacerlo.

More Interesting

He estado leyendo mucho alboroto sobre Java y sus serias fallas de seguridad ... ¿Qué tan preciso es y debo desactivar Java según lo aconsejado por múltiples fuentes?

¿Por qué los desarrolladores de aplicaciones no hacen que las aplicaciones pagas estén SOLAMENTE disponibles como compras dentro de la aplicación dentro de la versión lite para impedir que los hackers hagan que las aplicaciones desarrolladas costosamente se puedan descargar de forma gratuita?

Dado que mi cuenta bancaria fue pirateada, ¿cómo puedo determinar si mi computadora se vio comprometida o no con malware y cómo puedo protegerme ahora?

¿Cómo logró un hacker enviar un correo electrónico desde mi propia dirección IP?

¿Podría ser pirateado Coinbase?

Piratería informática (seguridad): si un grupo como LulzSec atacara un sitio web cuyos miembros eran técnicamente expertos, por ejemplo, Quora, ArsTechnica, Reddit, ¿cómo reaccionaría la comunidad?

¿Cuáles son algunas formas en que alguien con muchos recursos podría usar para averiguar quién realmente preguntó / respondió una pregunta / respuesta anónima en Quora?

¿Qué significa POODLE para los usuarios comunes?

¿Cuánta capacidad técnica ha demostrado Anonymous hasta ahora?

¿Qué se siente ser un hacker de sombrero negro?

¿Cómo se crean las botnets de malware a gran escala?

¿Cómo puedo saber si mi ex hackeó mi correo electrónico? Ella construye sitios web para ganarse la vida, ¿entonces es inteligente?

¿Es un DOS (sistema operado por disco) una marca más fácil para un hacker que, por ejemplo, un sistema escrito en, digamos, Java?

¿Las vulnerabilidades de desbordamiento del búfer siguen siendo un método práctico de intrusión?

¿Cuáles son las aplicaciones de Android útiles pero menos conocidas que no se encuentran en Play Store?