web analytics

Террористические атаки ультраправых деятелей-одиночек и использование платформ для обмена файлами насильственными экстремистами

В исследовании анализируется террористическая атака в Братиславе, Словакия, 12 октября 2022 и использование небольших файлообменных платформ для распространения террористической пропаганды.


  • Террористический акт в Братиславе, Словакия, 12 октября 2022 года — это последняя массовая стрельба в Европе, мотивированная крайне правым насильственным экстремизмом. Это нападение является последним в серии нападений, связанных своей идеологией и методами работы, включающими как методы насилия, так и средства распространения пропаганды, используемые злоумышленником.
  • Использование исходящих ссылок с более крупных платформ-маяков[1] на более мелкие сайты обмена файлами для распространения манифеста злоумышленника отражает новую типологию поведения в подмножестве ультраправых воинствующих экстремистских онлайн-сетей, а именно атакующих-одиночек, которые стремятся использовать файл -обмен платформами для размещения их критических материалов, включая манифесты и прямые трансляции.
  • Этот метод распространения соответствует враждебному сдвигу в онлайн-стратегиях, продемонстрированному исламистскими террористическими организациями, которые уже давно нацелены на более мелкие файлообменные платформы для размещения пропаганды. Эта стратегия распределяет контент по множеству платформ, чтобы усложнить усилия по модерации контента.
  • Эта типология поведения, характерная для жестоких ультраправых одиночек, тем не менее, отличается от насильственной эксплуатации исламистами платформ для обмена файлами своей озабоченностью совершением одиночных громких актов насилия, а также распространением и сохранением связанной с ними пропаганды в сети. сразу после нападения одинокого актера.
  • Чтобы более эффективно реагировать на эту угрозу, которая усложняет модерацию контента и требует более скоординированных усилий со стороны правительств и технологических компаний, необходимо вновь обратить внимание на развивающиеся стратегии распространения пропаганды со стороны ультраправых насильственных экстремистов и террористических атак.
  • Акцент должен быть сделан на поддержке небольших платформ и предоставлении им возможности лучше подготовиться к использованию их платформ террористами и реагировать на них, особенно после громких атак. Платформа аналитики террористического контента (TCAP) Tech Against Terrorism, которая предупреждает технологические компании о террористическом контенте, когда мы находим его на их платформах, предназначена для смягчения этой проблемы. Он включает в себя широкую сеть платформ, в том числе более мелкие платформы, и вместе с эффективным реагированием OSINT на последствия атак мы как можно быстрее оповещаем о материалах технологические компании, большие и малые.

Атака

12 октября 2022 года в 19:00 вооруженный человек убил двух человек и ранил еще одного на улице Замоцка возле дружественного к ЛГБТКИ+ бара «Тепларень» в центре Братиславы. Стрельба, первоначально заявленная словацкой полицией как преступление на почве ненависти, была переклассифицирована словацкими следователями как теракт . Перед нападением нападавший опубликовал манифест[2], в котором указывается, что его идеология и мотивы коренятся в антисемитизме, расистском национализме и ненависти к ЛГБТ. Tech Against Terrorism отслеживает и препятствует распространению манифеста со дня атаки.

Классификационное бюро Новой Зеландии классифицировало Братиславский манифест как нежелательный 19 октября 2022 года. Эта классификация предусматривает уголовную ответственность за распространение и хранение манифеста. В результате этой формальной классификации Tech Against Terrorism смогла предупредить технологические компании через нашу платформу анализа террористического контента (TCAP), когда мы обнаружим ссылки на манифест на их платформах.

Этот анализ будет сосредоточен на роли платформ для обмена файлами в распространении пропаганды, связанной с насильственными нападениями со стороны крайне правых одиночек. Среди нападавших есть закономерность, которая представляет собой формирующуюся типологию поведения в рамках стратегий распространения пропаганды воинствующих экстремистов крайне правого толка. Увеличилось использование платформ для обмена файлами, особенно после громких нападений со стороны одиночек, таких как эта стрельба, нападение в марте 2019 года в Крайстчерче, Новая Зеландия, в результате которого погиб 51 человек и 40 получили ранения в двух мечетях, а также Нападение на супермаркет в Буффало, штат Нью-Йорк, в мае 2022 года, в результате которого 10 человек погибли и трое получили ранения.

След злоумышленника в сети

Злоумышленник был активен в социальных сетях в течение нескольких недель и дней, предшествовавших нападению, размещая агрессивные сообщения и селфи рядом с возможными целями, в том числе за пределами бара «Тепларень». Кроме того, злоумышленник, по-видимому, был связан с различными крайне правыми онлайн-пространствами и сослался на атаку в Буффало как на конкретный катализатор своего решения реализовать свой манифест и осуществить атаку.

Изображение следа в Интернете

Рисунок 1. Онлайн-след злоумышленников.

Манифест и его распространение

В 13:51 по центральноевропейскому времени в день нападения преступник разместил в Твиттере шесть ссылок на 65-страничный PDF-документ под названием «Призыв к оружию». В манифесте излагаются идеологические взгляды нападавших, планирование нападения, подстрекательство других к насилию и источники вдохновения для совершения нападения. В нем также подробно описывается, как автор собирался распространять манифест, и содержится явное заявление о намерении поделиться манифестом на платформах для обмена файлами.

Ссылки вели на шесть различных платформ для обмена файлами, на которых размещен PDF-файл документа. После атаки манифест, вероятно, был снят сторонниками с этих шести небольших сайтов для обмена файлами, а затем повторно загружен на другие платформы для обмена файлами, а также через популярные каналы обмена сообщениями, связанные с жестокими ультраправыми, включая чаты, доски объявлений, и форумы.

Изображение сетевого анализа

Рисунок 2. Сетевой анализ распространения манифеста после атаки.

Несмотря на удаление оригинального сообщения Twitter, эта стратегия децентрализованного распространения создает относительно надежную сеть ссылок и хостинговых сайтов, через которые манифест может быть найден и повторно распространен теми, кто симпатизирует взглядам злоумышленника. Злоумышленник недвусмысленно заявляет о своем желании использовать эти сайты, чтобы «эти слова дошли до людей».

Использование файлообменных платформ террористами и воинствующими экстремистами

Использование платформ для обмена файлами — это стратегия, давно используемая террористами и воинствующими экстремистами в Интернете. С ноября 2020 года Tech Against Terrorism с помощью нашей Платформы анализа террористического контента (TCAP) обнаружила, проверила и предупредила в общей сложности 24 635 уникальных URL-адресов, ведущих на официальную террористическую пропаганду и размещенных на сайтах обмена файлами как ультраправыми и исламистские террористические организации.[3] Согласно мониторингу Tech Against Terrorism, исламистские террористические группы обратились к использованию небольших сайтов для обмена файлами после того, как их все чаще модерировали в основных социальных сетях и подвергали все большему контролю на крупных платформах.

Распространение файлов через сеть является стратегией, необходимой как для пропагандистских экосистем «Исламского государства», так и для пропагандистских экосистем «Аль-Каиды», и контент, распространяемый таким образом, составляет значительную долю общего онлайн-контента таких организаций и включает преимущественно контент на более ранних этапах процесса распространения.[5] ]

Размещение контента на сайтах для обмена файлами и обмен ссылками на контент в социальных сетях ограничивает влияние модерации контента конкретными платформами, поскольку более мелкие платформы, на которые направляются пользователи, часто не в состоянии самостоятельно бороться с использованием их услуг террористами. В результате эта стратегия обеспечивает более стабильную среду размещения террористического контента.

Исламистское графическое название
Исламистский граф

Рисунок 3. URL-ссылки на файлообменные платформы воинствующих исламистских экстремистов. Источник: ТКАП.

В более широкой онлайн-экосистеме ультраправых террористов платформы для обмена сообщениями и архивы остаются более популярным методом распространения контента, на который приходится 67,1% уникальных URL-адресов.[6] Отсутствие широкого использования платформ для обмена файлами со стороны жестоких крайне правых, вероятно, связано с тремя ключевыми факторами. Во-первых, жестокие ультраправые деятели часто делятся контентом внутри групп, таких как приложения для обмена сообщениями, которые уже обеспечивают стабильную среду для контента. Во-вторых, жестокий ультраправый контент не так явно связан с обозначенными террористическими организациями и, следовательно, с меньшей вероятностью будет модерироваться, а это означает, что жестокие ультраправые акторы исторически считали менее необходимым диверсифицировать свои стратегии распространения пропаганды. Наконец,

Эти тенденции усложняют усилия по модерации контента, поскольку они затрудняют идентификацию и классификацию крайне правого контента, связанного с насилием, трудно отследить сети распространения контента, а террористический контент на определенных платформах трудно удалить. Хотя мы еще не видели широкого распространения платформ для обмена файлами для размещения пропаганды ультраправой террористической и воинствующей экстремистской онлайн-экосистемой, атаки одиночных игроков популяризировали эту стратегию. Вероятно, это связано с скоординированной реакцией технологического сектора и автоматическим удалением насильственного контента, что в значительной степени предотвращает размещение насильственного крайне правого контента на более крупных платформах.

Атаки ультраправых насильственных экстремистов и файлообменные платформы

Насильственные крайне правые экстремисты имеют долгую историю пропаганды актов насилия. Многие нападавшие распространяли манифесты и другую пропаганду до и во время насилия. Нападение в Крайстчерче, Новая Зеландия, в марте 2019 года стало недавней отправной точкой для волны нападений, громкие примеры которых включают стрельбу в Эль-Пасо в августе 2019 года, в результате которой 23 человека погибли и еще 23 получили ранения, октябрь 2019 года в Галле. нападение, в результате которого два человека погибли и двое получили ранения, и нападение в мае 2022 года в Буффало, штат Нью-Йорк. Некоторые из этих злоумышленников не использовали платформы для обмена файлами, а вместо этого делились и размещали свою пропаганду на маргинальных платформах социальных сетей и досках обмена сообщениями. При рассмотрении использования платформ обмена файлами особое внимание уделяется трем недавним атакам. Теракт 15 марта 2019 года в Крайстчерче, теракт 12 октября 2022 г. в Братиславе и теракт 14 мая 2022 г. в Буффало. Преступники как в Крайстчерче, так и в Братиславе связали свою пропаганду с сайтами обмена файлами за несколько часов до нападения. Напротив, наличие прямой трансляции и манифеста злоумышленника Buffalo на сайтах обмена файлами связано с повторной загрузкой сторонниками после атаки.

Если использование файлообменных платформ для размещения пропаганды злоумышленников представляет собой новую типологию поведения, характерную для одиночек и их сторонников, это предполагает отказ от размещения и обмена контентом на одной платформе. Это была стратегия, которая раньше способствовала распространению самого шокирующего контента, тогда как форумы и сайты социальных сетей, которые раньше размещали контент, теперь служат маяками, направляющими подписчиков к контенту на более стабильных сайтах. Этот сдвиг, вероятно, связан с повышенным вниманием к ультраправому крайне жестокому контенту на основных платформах.

Нападение в марте 2019 г. в Крайстчерче, Новая Зеландия.

15 марта 2019 года в Крайстчерче, Новая Зеландия, гражданин Австралии убил 51 человека и ранил 40 человек в результате массовой стрельбы в двух мечетях. Атака транслировалась в прямом эфире на Facebook, а копии манифеста, в котором излагалась насильственная ультраправая идеология нападавшего и подстрекались другие к насилию, были размещены в ссылках на семь различных платформ для обмена файлами . С ноября 2020 года Tech Against Terrorism выявила и предупредила 321 уникальный URL-адрес, ссылающийся на манифест преступника в Крайстчерче, и трансляцию в прямом эфире на 30 платформах через TCAP. Платформы обмена сообщениями и архивирования размещали большую часть контента.

Эта атака оказала огромное влияние на предполагаемую аудиторию: последующие злоумышленники ссылались на преступника в Крайстчерче как на источник вдохновения, а копии манифеста и прямой трансляции распространялись сторонниками по более широкой сети сайтов для обмена файлами и платформ обмена сообщениями.

Теракт в мае 2022 г. в Буффало, США.

14 мая 2022 года боевик устроил стрельбу в супермаркете в Буффало, штат Нью-Йорк, убив 10 человек и ранив троих. Злоумышленник поделился манифестом, участвуя в антисемитской и расистской риторике, демонстрируя распространенные крайне правые насильственные экстремистские образы. Злоумышленник вел прямую трансляцию нападения на Twitch. После атаки, в период с 17 по 18 мая 2022 года, служба по борьбе с терроризмом выявила и предупредила 103 копии манифеста злоумышленника и прямой трансляции. Большая часть этого контента была обнаружена на платформах обмена сообщениями, и только на одной платформе было найдено 43 URL-адреса. Для сравнения, мы определили 11 уникальных URL-адресов на шести различных платформах для обмена файлами. Распространение этих URL-адресов по более широкому кругу платформ для обмена файлами представляет собой тревожную тенденцию обращения к платформам для обмена небольшими файлами, чтобы фрагментировать местоположение контента и усложнить усилия по модерации контента. В общей сложности Tech Against Terrorism выявил 194 URL-адреса, связанные с манифестом злоумышленника Buffalo и прямой трансляцией на 34 различных платформах. Платформы обмена сообщениями и социальные сети разместили большинство URL-адресов.

Название графа Буффало
Буффало граф

Рис. 4. Копии прямой трансляции и манифеста, обнаруженные на платформах для обмена файлами и видео, созданные исполнителем атаки в Буффало, штат Нью-Йорк, в мае 2022 г.[7] Источник: ТКАП.

Теракты в Крайстчерче и Буффало выделяются как недавние шокирующие примеры угрозы крайне правого насильственного экстремизма. Наше исследование показывает, что на момент написания статьи манифест, связанный с атакой в ​​Братиславе, был распространен в онлайн-пространствах, аналогичных этим атакам, хотя и менее заметно. Вполне вероятно, что в этих местах атака стала менее сенсационной из-за отсутствия видеоконтента, который широко распространялся в ходе других атак, а также из-за меньшего количества жертв, чем в результате других громких атак.

Значимость

Эти атаки обеспечивают основу для будущих нападающих и сторонников не только в методах насилия и планирования атак, но и в стратегиях распространения пропаганды. Растущий список злоумышленников от Крайстчерча до Братиславы создает свод знаний, на который будут опираться другие, и который будет очевиден в онлайн-следах, методах насилия и пропагандистской ценности будущих атак и их исполнителей.

Tech Against Terrorism сосредотачивается на поддержке небольших платформ и платформ для обмена файлами, чтобы смягчить угрозу, создаваемую этим сдвигом в стратегиях распространения пропаганды. Платформа анализа террористического контента (TCAP) компании Tech Against Terrorism предназначена для выявления, проверки и оповещения о террористическом контенте. Руководствуясь работой нашей команды OSINT, мы сосредоточены на поддержке небольших платформ для подготовки к использованию их услуг террористами и борьбы с ними. Располагая широкой сетью из более чем 100 платформ, мы помогаем объединить технологический сектор, чтобы смягчить угрозу, исходящую от террористических акторов и их меняющихся стратегий распространения пропаганды. На сегодняшний день мы обнаружили более 39 000 уникальных URL-адресов, связанных с террористическим содержанием. Через TCAP мы ежедневно оповещаем о новом контенте и в режиме реального времени реагируем на террористические атаки,


[1] Платформа Beacon — это платформа, используемая участниками TVE для централизованного распространения своей пропаганды и для указания пользователям нового контента в других местах в Интернете. Эта концепция основана на анализе, проведенном Али Фишером, Нико Пруча и Эмили Винтерботэм, «Карта информационной экосистемы джихадистов: на пути к следующему поколению подрывных возможностей», Глобальная исследовательская сеть по терроризму и технологиям, документ № 6, 2019 г.

[2] Распространенный манифест, по всей вероятности, был написан злоумышленником, учитывая его присутствие в сети.

[3] [Terrorismanalytics.org] ( https://www.terrorismanalytics.org/ )

[4] Конвей и др., «Разрушение ДАИШ: оценка уничтожения террористических материалов в Интернете и их воздействия», Исследования конфликтов и терроризма 42, вып. 1-2 (2019).

[5] Вейрман и Александр, «Сочувствующие по гиперссылкам: URL-адреса и Исламское государство», Исследования конфликтов и терроризма 43, № 3 (2020).

[6] [Terrorismanalytics.org] ( https://www.terrorismanalytics.org/ )

[7] Платформы для обмена видео включены, поскольку они выполняют те же функции, что и платформы для обмена файлами.

Источник:
https://www.terrorismanalytics.org/project-news/Bratislava-analysis

Rate article
( No ratings yet )

Leave a Reply