La mayoría de los terroristas están influenciados por los grupos yihadistas de las redes sociales para realizar ataques terroristas. Vigilar las actividades en línea de tales grupos yihadistas puede ayudar. Veamos cómo se hace.
- Descubrimiento: el grupo extremista descubre a un terrorista potencial en función de sus gustos, acciones y comentarios, o un individuo busca a estos grupos extremistas.
- Crear una microcomunicación en el potencial terrorista en un grupo de personas con una ideología similar.
- Se alienta a los terroristas con potencial de aislamiento a cortar sus lazos con familiares, amigos y familiares.
- Cambie a comunicaciones privadas: para preparar al posible terrorista para un ataque, la comunicación se cambia a plataformas de mensajería cifradas
Las agencias antiterroristas vigilan al individuo hasta la cuarta etapa en lugar de detenerlo en las etapas iniciales. Esto les brinda información valiosa sobre los grupos yihadistas que están activos en Internet y el webmaster que está a cargo del sitio web.
A veces, las agencias antiterroristas también forman grupos yihadistas falsos similares e intentan eliminar al posible terrorista proporcionando la información sobre las bombas que explotan antes del tiempo de activación, matando así al posible terrorista en el proceso.
- ¿Cuáles son las últimas tecnologías para un baño inteligente?
- ¿Cuáles son algunos de los últimos inventos en tecnología?
- ¿Qué está revolucionando el mundo en este momento que la mayoría de la gente no sabe?
- ¿Cuáles son algunas de las últimas tecnologías (juguetes) que son increíbles o simplemente divertidas?
- ¿Cuál es la última tecnología para las escuelas?
Con el tiempo, las mentes terroristas también han evolucionado y ahora están utilizando métodos poco convencionales como conducir un automóvil contra un grupo de personas, usar cuchillos de cocina para matar personas. Tales incidentes son difíciles de controlar, ya que no hay grandes transacciones financieras involucradas y la compra de un automóvil o un cuchillo no crea sospechas, pero estas personas están influenciadas y alentadas por los grupos y sitios web extremistas en línea, por lo que utilizan las últimas tecnologías para captar estas comunicaciones. Puede evitar los ataques terroristas.