Sunteți pe pagina 1din 16

TERORISM I INTERNET: OFENSIVA PSIHOCIBERNETIC A ORGANIZAIILOR TERORISTE

Dr. Marina Muscan

TEZ DE DOCTORAT - FRAGMENT


Organizaiile teroriste au folosit i folosesc internetul pentru a transmite
mesaje ctre diverse grupuri de oameni care fac parte din audien. Pentru a
transmite aceste mesaje organizaiile au ns nevoie de reele prin care informaiile
pot circula deoarece internetul n sine este o reea pentru ca un o pagin web care
aparine unei organizaii s poat transmite i s primeasc informaii trebuie s se
conecteze la alte pagini i s formeze astfel reele care s difuzeze un anumit tip de
informaie spre utilizatori.
Aceste reele au fost denumite reele ntunecate[1]iar Universitatea din
Arizona are un proiect dedicat acestei tematici (vezi: Artificial Intelligence
Laboratory http://ai.arizona.edu/research/terror/ ).
n opinia noastr aceste reele sunt mai mult dect reele ntunecate, sunt
reele complexe cu comportament emergent care se camufleaz pentru a evita s fie
atacate i pentru a-i putea disemina mesajele, i schimb IP-urile[2] iar afiliaiile
lor cu organizaiile de care aparin nu sunt evidente la prima vedere. Pentru a
ilustra acest comportament vom altura istoricul organizaiilor pe care noi am decis
s ne concentrm atenia (Hamas, Hezbollah i Al-Qaeda), ceea ce se declar a fi
aceste organizaii i mesajele care le transmit n mediul virtual.

Tabel 21: Organizaiile teroriste trei paliere de percepie[3]


Al-Qaeda
Cine sunt
Organizaia
ideea

Cine afirm c sunt

Ce mesaje transmit

1. Ctre
tinerii
susine Conform unei nregistrri a
jihadului Al-Malahim Media care este musulmani: Islamul are

defensiv[4] i ncearc postat pe YouTube agenii nevoie de voi.


2. Pentru
formeaz o
s rstoarne regimurile Al-Qaeda

forele

politice din alte state caravan de eroi care au ca aliate: America poate fi
care n opinia lor scop aprarea sanctitii i nvins.
persecut
musulmani.

cetenii onoarei
lupt

Musulmanilor

responsabil

care

mpotriva forelor glorific martiri.

este cruciate [6].

Organizaia

3. Mesaje
4. Mesaje
musulmanii

de

n care
sunt

comiterea a aproximativ

prezentai ca fiind o

79 de incidente dintre

comunitate aflat sub

care cele mai multe

opresiune.

fiind
bomb

atentatele
i

5. Mesaje

cu

n care

sunt artate victime, n

explozibili

special copii.

dintre care 21 au fost


atacuri asupra intelor
civile, 23 asupra intelor
militare i 1 incident a
implicat un ONG[5].

Hamas i aripa sa armat (Brigzile Al-Qassam)


Cine sunt

Cine afirm c sunt

Hamas s-a desprins din Conform site-ului Brigzilor

Ce mesaje transmit
1. Mesaje

care

Fria Musulman n Al-Qassam agenii lor lupt glorific martiri.


2. Mesaje prin care
pentru
eliberarea
1987.
aflat
sub opozanii sunt defimai
Brigzile
Al-Qassem Ierusalimului
sunt aripa armat a ocupaie.

i dezumanizai

De

Hamas.

asemenea,

agenii

3. Mesaje

lor

n care

pentru
ntoarcere sunt artate victime, n
Dintre atentatele comise lupt
palestinian
n special copii.
de Hamas 128 au poporului
afectat inte civile i 79 Palestina i terminarea
au afectat inte militare proiectului Zionist.[7]
Hezbollah
Cine sunt

Cine afirm c sunt

Ce mesaje transmit

1. Mesaje
care
siteMicarea a luat natere Conform
uluimoqawama.org Hezbollah glorific martiri.
n 1982.
2. Mesaje n care i
Dintre atentatele comise lupt mpotriva agresiunii
de Hezbollah 147 au zioniste.

expun capabilitile.

vizat inte militare, 67


asupra

altor

grupri

3. Mesaje prin care


opozanii sunt defimai

teroriste, 47 au avut

inte civile i un atac s-a

acuzai de terorism.

produs

asupra

unui ONG.

dezumanizai
4. Mesaje

n care

sunt artate victime.

Dac lum n considerare cele menionate n tabelul de mai sus avem de-a
face cu organizaii care atac sisteme statale i care provoac i victime civile deci
le putem clasifica ca fiind organizaii teroriste innd cont de caracterul intelor pe
care aleg s le loveasc.
n alt registru avem imaginea pe care aceste organizaii o au despre ele nsele
ca i organizaii care lupt mpotriva unor fore opresive. Avem Al-Qaeda care
lupt pentru drepturile comunitii musulmane aflate sub opresiune i Hamas i
Hezbolah care s-au erijat n organizaii ce lupt pentru rentoarcere palestinienilor
n Palestina i stoparea statului evreu a crui existen nu o recunosc.
Al treilea palier legat de felul n care aceste organizaii se percep pe ele
nsele este legat de mesajele pe care le transmit n mediul virtual i care au rolul:
de a romana aciunile agenilor lor pe care i numesc martiri i eroi i de a

demoniza i defima adversarii. Un rol din ce n ce mai pregnant l au imaginile i


mesajele n care sunt inclui copii ca victime.
Toate aceste mesaje sunt menite s atrag o parte din audien de partea
acestor organizaii care i asum rolul de aprtori ai celor oropsii.
Posibilii simpatizani vor percepe aceste organizaii ca fiind nite entiti
care lupt pentru o cauz dreapt i dac li se altur vor putea i ei s contribuie la
aceast lupt i s devin eroi.
Prin aceste mesaje organizaiile teroriste duc o adevrat ofensiv
psihologic pentru a-i atrage simpatizani.
Aceste mesaje au ns nevoie de o platform pe care informaia s circule iar
internetul ofer un mediu propice pentru circulaia informaiei. Informaia circul
n reea i ajunge la foarte muli utilizatori care n momentul n care sunt interesai
de un anumit tip de informaie se organizeaz n comuniti virtuale care ajut la
propagarea i meninerea fluxului de informaie. Organizaiile teroriste i-au croit
mesajele pe care doreau s le transmit diverselor tipuri de audien i i-au format
reele de site-uri i comuniti de utilizatori care s contribuie la circulaia acestor
mesaje.
Mai jos prezentm alturat model de reele cu diferii coeficieni de
conectivitate pentru a ilustra platformele pe care mesajele utilizate de organizaiile
teroriste circul.

Figur 64: Modele de reele care sunt utilizate de organizaiile teroriste n mediul
virtual comparate cu un model ideal de reea[8]

Una dintre problemele pe care noi le-am identificat n legtur cu acest


sistem este faptul c aceste reele sunt foarte fluide (site-urile i schimb IP-urile
extrem de des, paginile de Twitter cu legturi ctre aceste organizaii apar la scurt
vreme dup ce sunt nchise iar entitile cu legturi la organizaiile teroriste nu au
doar un singur cont ci mai multe care uneori duc spre blog-uri sau spre pagini de
Facebook). De aceea am afirmat de-a lungul lucrrii c aceste reele au un
comportament complex emergent care se aseamn foarte mult cu experimentul de
gndire propus de Schrdinger. Nu sunt reele ntunecate pentru c trebuie s se
fac vzute i cunoscute de audien ci sunt reele care se protejeaz camuflndu-se
n mediul virtual prin site-urile lor de tiri care nu par a avea legturi directe cu
organizaiile pe care le reprezint dar care transmit mesajele acestora.

Aceste organizaii nu sunt ignorante la felul n care evolueaz mediul virtual


ele se adapteaz n mod permanent iar comportamentul lor este unul ofensiv
deoarece ele se afl ntr-o stare continu de dezechilibru care le oblig s se
adapteze. Tot timpul site-urile lor sau conturile de pe reele de socializare sunt n
pericol de a fi destabilizate sau nchise ceea ce le determin s fie tot timpul n
ofensiv (ex. IP-ul unui site care are legturi cu o organizaie terorist se poate
schiba la cteva sptmni chiar dac un atac informatic poate nu are loc n acel
interval).
De asemenea, organizaiile teroriste pierd muli ageni pe teren care sunt
denumii martiri, n consecin au nevoie de ali ageni care s i nlocuiasc. Iat
un alt motiv pentru care aceste organizaii trebuie s se afle mereu n ofensiv
pentru a disemina mesaje care s atrag noi simpatizani i posibili ageni, de
preferat nainte de a rmne fr oameni care s fie capabili s duc la ndeplinire
misiunile.
Din aceste considerente am decis s caracterizm activitatea organizaiilor
teroriste pe internet ca fiind o ofensiv psiho-cibernetic.
Pe lng aceste reele care se camufleaz i care emit mesaje alctuite de
ctre organizaii pentru anumite tipuri de audiene organizaiile teroriste mai
beneficiaz de un alt tip de imagine public care este format prin media
consacrate cum sunt site-urile care aparin unor organizaii recunoscute i cu
tradiie. Am vzut mai sus c o parte din imaginea Al-Qaeda este transmis prin
aceste site-uri dar nu doar Al-Qaeda folosete aceast metod. Dac alturm toate
cele trei organizaii asupra crora ne-am concentrat noi vom avea o altfel de reea
format din publicaii care menioneaz cele trei organizaii i contribuie la
notorietatea lor n mediul virtual dup cum o arat i graficul de mai jos:

Figur 65: Reea format din publicaii care menioneaz cele trei organizaii
teroriste fr a avea legtur cu ele[9]

Reele prezentate ca fiind reele ce se camufleaz transmit mesaje care sunt


pozitive pentru organizaiile care le reprezint n timp ce reele care sunt formate
din alte media de comunicare transmit mesaje care nu portretizeaz ntr-o lumin
favorabil aceste organizaii i dac alturm imaginile oferite de cele dou tipuri
de reele observm c ele sunt n anti-tez. Unii indivizi care ncearc s fac
conexiuni ntre cele dou tipuri de imagini ajung s aib o imagine nou complet
distorsionat a realitii cum este cazul atentatorilor din Boston.
Elmirza Khozhugov citat de New York Times a spus despre Tamerlan
Tsarnaev (unul dintre atentatorii din Boston) c acesta a fost ntotdeauna
interesat de teorii ale conspiraiei i cuta o conexiune ntre conflictele armate
din Orientul Mijlociu i opresiunea populaiei musulmane din ntreaga
lume.[10] Ceea ce ne face s ne amintim de un anumit tip de mesaje transmis de
aceste organizaii n care sunt prezentate victime i mai ales copii de origine
musulman.

Prin aceast prism se vede o realitate distorsionat n care musulmanii sunt


victime iar atentatorii sinucigai sunt eroi care lupt pentru dreptate iar atentatele
ale cror rezultate pot fi vzute pe site-urile organizaiilor de media sunt astfel
justificate.
Scurt analiza a coninutului web-site-urilor Al-Qaeda, Hamas i Hezbollah din
perspectiva legii lui Zipf

Pentru aceast analiz ne vom rezuma la cteva dintre site-urile prezentate n


seciunea anterioar. Pentru Hamas i Hezbollah vom analiza site-urile care
formeaz hub-uri iar pentru Al-Qaeda vom analiza site-urile recente.
Dac aplicm legea lui Zipf la coninutul web-site-urilor afiliate sau
aparinnd organizaiilor teroriste vom avea urmtoarea situaie:
Tabel 20: Coninutul web-site-uri-lor Hamas, Hezbollah i Al-Qaeda conform legii
lui Zipf[11]
Web-site din reeaua

Cele mai folosite cuvinte

Rang

Hezbollah
moqawama.org

[ 12] (partid)[13]

(Hezbollah,

Liban)

(fotografii Hassan Nasrallah)


hayaa.org

( tipuri de diabet

zaharat)
( scdere)

( gaze de eapament)

(fumatul

cauzeaz)
shiaweb.org

Web-site-uri din reeaua Hamas


palestine-info.info

al-fateh.net

fm-m.com[14]
Web-site-uri din reeaua AlQaeda
shamikh1.info

al-fidaa.org[15]


Aqeel)

(Explicai

Ibn


vineri)

(Rugciunea

de

( De ce a permis
cinci)

( Osman ucis)

( Rugciunea de
smbt)
Cele mai des folosite cuvinte
( Hamas)
( centru, punct, locaie)


(Centrul Media Palestinian)

( Palestina)
( revist)
( deschis, revist)
( revist pentru copii)

(Palestina
musulman)
Cele mai des folosite cuvinte

( Forum
Islamic)
( Islam)
( rscumprare)

Rang
1
2
3
4
1
2
3
2
Rang
1
2
1

Rangurile au fost stabilite de site-ul de statistici Alexa.com folosind


programele de tip spider care folosesc un algoritm bazat pe legea lui Zipf pentru
a stabili relevana unor cuvinte n textele de pe paginile web.

i motorul de cutare Google stabilete ranguri asemntoare pentru


cuvintele de pe site-uri n momentul cnd se realizeaz o cutare pe web. Spider-ii
folosii de Google stabilesc aceste ranguri ale cuvintelor i se decide lista de sit-uri
care urmeaz a fi afiat dup iniierea unei cutri de ctre un utilizator de
internet. Din pcate multe site-uri ale organizaiilor teroriste au protecii puse n
aplicare privind coninutul care nu las informaia s ajung n cache. Google
poate s i trimit spider-i spre site dar din punct de vedere al coninutului
utilizatorul nu va mai putea stoca informaii cu privire la site n cache n browserul de navigare. Se previne astfel scurgerea de informaii dinspre site spre alte pri.
Ceea ce se poate observa din tabelul de mai sus este c puine dintre siteurile care fac parte din reele de site-uri afiliate cu organizaiile teroriste i care
formeaz hub-uri pentru acestea i promoveaz direct legtura cu organizaiile pe
care le reprezint. Cuvintele cele mai des folosite pe aceste site-uri nu fac referire
direct la organizaiile teroriste sau la activitatea de rspndire a terorii.
Aceste site-uri i camufleaz identitatea n mediul virtual avnd un
comportament cuantic care determin i el comportamentul haotic emergent al
organizaiilor teroriste.
----------------------------------------------La sfritul lui 2008 Israel a lansat Operaiunea Cast Lead mpotriva
Palestinei ceea ce a urmat a fost un rzboi cibernetic ntre hacker-ii arabi i cei
israelieni. Ceea ce ne face s menionm acest eveniment cu precdere fa de
altele asemntoare sunt dou aspecte:
a) Hackeri-i israelienii fceau parte din Forele de Aprare Israeliene
b) Hackeri-i israelieni au atacat site-ul Al-Alaqsa (post TV aparinnd
Hamas i au postat pe pagina web un desen animat n care era prezentat
moartea liderilor Hamas alturi de mesajul n arab: Nu mai avei mult
timp. [16]

Intelligence and Terrorism Information Center at the Israel Intelligence


Heritage & Commemoration Center n The Internet as a battleground used by the
terrorist organizations: How Hezbollah and Hamas exploit the Internet in the battle
for hearts and minds, and how to combat them sugereaz o serie de msuri pentru
contracararea efectelor pe care le au mesajele i imaginile postate pe site-uri-le
acestor organizaii. n primul rnd studiul este de prere c nici o ar nu este
capabil s fac fa aciunilor ntreprinse de organizaiile teroriste n mediul
virtual iar msurile de contracarare trebuie luate n comun la nivel internaional.
Lupta trebuie dus pe trei fronturi: frontul juridic, frontul politic i frontul
mediatic. Frontul politic i frontul mediatic sunt strns legate de opinia public iar
o btlie dus pe un sigur front dintre acestea trei nu va avea succes consider
autorii studiului citat mai sus. Blocarea site-urilor organizaiilor teroriste este una
dintre msurile propuse n acest studiu.
Dar avnd n vedere c aceste site-uri sunt instabile din punct de vedere al
localizrii ele vor gsi alte IP-uri i alte servere care s le ajute s i disemineze
informaia.
O alt msur propus de acest studiu: demascarea identitii site-uri-lor
organizaiilor care au activitate terorist. Am vzut mai sus multitudinea de site-uri
aparinnd Hamas i Hezbollah care au diferite IP-uri, i schimb adresele o dat
pe lun i nu au semne distinctive care s le identifice ca aparinnd acestor
organizaii dar care posteaz mesaje care incit la violen i la jihad.
La aceast msur se adaug diseminarea ctre public a altor mesaje care s
conin elemente ale unei alte ideologii care s nu duc la violen ceea ce ncearc
s fac i programul implementat de Arabia Saudit.
Exist mai multe propuneri n ceea ce privete contracararea activitii website-urilor organizaiilor teroriste.
Una dintre aceste propuneri vizeaz stoparea activitii acestor site-uri care
este un lucru destul de dificil de realizat dat fiind natura instabil n privina
locaiei a acestor site-uri. Am vzut c unul dintre site-urile unei organizaii
teroriste aliat a Hamas a folosit un server aflat n Romnia.

Pe de alt parte oprirea acestor pagini ar nsemna un atac asupra libertii de


exprimare care ar determina simpatizanii i posesorii acestor site-uri s gseasc
noi modaliti de diseminare a mesajelor. n plus, dac s-ar trece la o stopare
direct a activitii acestor pagini web aceast aciune le-ar oferi operatorilor
acestora i comunitilor virtuale care graviteaz n jurul acestor pagini un anume
tip de legitimitate pentru atitudinile lor. S-ar percepe ca fiind ntr-adevr grupuri
marginalizate care nu sunt lsate s i exprime ideile i s-ar considera ndreptite
n aplica violena ca o form de rezisten. Idee care este des vehiculat pe aceste
pagini.
Un raport publicat de International Centre for the Study of Radicalisation
and Political Violence n colaborare cu Community Security Trust sugereaz ca
aceast msur de stopare a activitii paginilor cu coninut violent i extremist s
se fac selectiv i s fie nsoit de procese intentate celor care administreaz sau
opereaz aceste pagini pentru a sugera publicului larg c aceste persoane nu sunt
mai presus de lege[17]. n opinia noast aceast propunere are meritele sale dar
trebuie avut n vedere c cei care sunt atrai n procesul de radicalizare i se altur
organizaiilor extremiste i teroriste nu se mai identific cu normele i regulile
societii pe care o prsesc spre a se altura acestor organizaii ci cu valorile
propuse de organizaia care i adopt. Iar normele legislative invocate n
propunerea aceasta nu mai au valoare pentru ei deci mesajul dat de sistemul care i
aduce n faa justiiei pe agenii organizaiilor teroriste care activeaz n mediul
virtual nu are valoare pentru indivizii care sunt simpatizani sau susintori ai
acestor organizaii.
O alt msur propus este demascarea identitii[18] site-urilor care aparin
organizaiilor teroriste deoarece acestea nu i fac public apartenena astfel
utilizatorii on-line vor fi avertizai cu privire la aceste site-uri. Aceast msur se
leag cu o alta propus de studiul menionat mai sus care are n vedere implicarea
comunitilor virtuale ntr-un proces de supraveghere a mediului virtual i a
coninutului cu care vin n contact membri acestor comuniti. Membri
comunitilor virtuale pot supraveghea mediul virtual i pot raporta apoi ctre

autoriti dac activitatea unor site-uri este suspect sau dac membrii lor au intrat
n contact cu coninut violent sau extremist propagat on-line. Comunitile virtuale
i pot avertiza membrii cu privire la activitatea unor anume site-uri cum sunt cele
ale organizaiilor teroriste. De asemenea, provider-i pot contribui la urmrirea
activitii site-urilor identificate ca fiind medii de promovare a unor mesaje cu
coninut violent sau extremist i pot avertiza att autoritile ct i comunitile
virtuale. Pe de alt parte aceast msur poate avea i efecte nedorite avnd n
vedere c exist acea categorie de utilizatori de internet care sunt nemulumii de
rolul lor n societate i care caut n mod activ aceste site-uri i coninutul violent
propus de ele. Dac site-urile vor deveni foarte cunoscute n mediul virtual prin
acest semnal de alarm pe care l propune msura de mai sus atunci calea de
navigare pe care o vor folosi aceti utilizatori pentru a ajunge la aceste site-uri va fi
mai scurt.
O msur care este viabil dar care are efecte pe termen lung este expunerea
utilizatorilor de internet la mesaje pozitive care s nu determine agenii unor
comuniti virtuale s caute n mod activ site-urile organizaiilor extremiste i
teroriste.
Legat

de

aceasta

este

msura

care

prevede reducerea

atractivitii[19] mesajelor emise de ctre organizaiile teroriste. Din pcate, acest


proces este unul care se desfoar cu pai foarte mici (aproape inexistent).

[1]

Vezi: Jennifer Xu, Hsinchun Chen, Yilu Zhou, and Jialun Qin - On the Topology
of
the
Dark
Web
of
Terrorist
Groups
disponibil
la: ai.arizona.edu/intranet/papers/isi_topologyof_darkweb.pdf accesat 19 sept.
2013 i Sean F. Everton - Tracking, Destabilizing and Disrupting Dark Networks
with Social Networks Analysis - Naval Postgraduate School, disponibil
la: http://lhproject.info/wp-content/uploads/2011/12/Disrupting-Dark-Networksusing-SNA-Manual.pdf accesat 19 sept. 2013
[2] Vezi i Intelligence and Terrorism Information Center din cadrul the Israel
Intelligence Heritage & Commemoration Center (IICC) - The Internet as a

battleground used by the terrorist organizations: How Hezbollah and Hamas


exploit the Internet in the battle for hearts and minds, and how to combat them - 1
aug.
2007,
disponibil
la http://www.terrorisminfo.org.il/data/pdf/PDF_07_084_2.pdf accesat n 18 aug. 2013 i Meir Amit
Intelligence Terrorism and Information Center la Israeli Intelligence and Herittage
Commemoration Center - Terrorism in Cyberspace: Hezbollah's Internet
Network
4
martie
2013,
disponibil
la: http://www.terrorisminfo.org.il/Data/articles/Art_20488/E_276_12_739632364.pdf accesat n 18 august
2013
[3] Tabel bazat pe datele oferite de: *** Meir Amit Intelligence Terrorism and
Information Center la Israeli Intelligence and Herittage Commemoration Center Terrorism in Cyberspace: Hezbollah's Internet Network 4 martie 2013,
disponibil
la: http://www.terrorisminfo.org.il/Data/articles/Art_20488/E_276_12_739632364.pdf accesat
n
18
august 2013, pe baza profilelor celor trei organizaii oferite de: National
Consortium for the Study of Trrorism and Responses to Terrorism (START),
disponibil la: http://www.start.umd.edu/ , nregistrri realizate de postate pe web i
pe site-uri ale organizaiilor afiliate cu Hamas, Hezbollah i Al-Qaeda (n.a.)
[4] Vezi baza de date a National Consortium for the Study of Trrorism and
Responses
to
Terrorism
(START),
disponibil
la: http://www.start.umd.edu/start/data_collections/tops/terrorist_organization_pro
file.asp?id=6 accesat 19 sept. 2013.
[5] Vezi datele oferite de National Consortium for the Study of Terrorism and
Responses to Terrorism (START). (2012). Global Terrorism Database [Data file].
(Retrieved
from): http://www.start.umd.edu/gtd/search/Results.aspx?charttype=bar&chart=tar
get&casualties_type=&casualties_max=&perpetrator=20029
[6] Producie video realizat de Al-Malahim Media (entitate conectat la AlQaeda) disponibil la: http://www.youtube.com/watch?v=dDMN8fwl4_o accesat
20 sept. 2013
[7] *** The Zionist project must end articol publicat pe site-ul Brigzilor AlQassam (aripa armat a Hamas), disponibil la: http://www.qassam.ps/specialfile437-The_Zionist_project_must_end.html accesat 20 sept. 2013
[8] Grafic realizat pe baza modelul Reea complet conectat din biblioteca
programului NetLogo 5.0.3 n care s-au introdus variabilele stabilite de-a lungul
capitolului (ex. nr. de noduri relevante i coeficientul de conectivitate) (n.a.)
[9] Grafic realizat folosind aplicaia Java creat de TouchGraph, LLC.
(http://www.touchgraph.com/seo ), accesat n 20 sept. 2013. Not: Organizaiile
(media, baze de date i reele de socializare) prezente n grafic nu susin activitatea
celor trei organizaii. (n.a.)

[10] Michael Cooper, Michael S. Schmidt i Eric Schmitt- Boston Suspects Are
Seen as Self-Taught and Fueled by Web - New York Times, varianta electronic,
23 apr. 2013, disponibil la: http://www.nytimes.com/2013/04/24/us/bostonmarathon-bombing-developments.html?pagewanted=all&_r=0 accesat 20 sept.
2013, de asemenea o versiune a acestui articol a aprut i n varianta printat a
publicaiei cu titlul Boston Suspects Are Seen as Zealots, and Self-Taught, 24 apr.
2013, p. A1
[11] Tabel realizat pe baza: date oferite de Alexa (The Web Information company)
bazate pe IP-ul site-ului, disponibile la http://www.alexa.com accesat 18 august
2013 i pe: *** Meir Amit Intelligence Terrorism and Information Center la Israeli
Intelligence and Herittage Commemoration Center - Terrorism in Cyberspace:
Hezbollah's Internet Network 4 martie 2013, disponibil la: http://www.terrorisminfo.org.il/Data/articles/Art_20488/E_276_12_739632364.pdf accesat n 18 august
2013
[12] Cuvinte oferite de web-site de statistici web http://www.alexa.com accesat 30
august 2013.
[13] Traducerea cuvintelor este realizat cu motorul Google Translate. Programul
are limitele sale n ceea ce privete traducerea sintagmelor din anumite limbi din
cauz c folosete protocolul de traducere mecanico-statistic bazat pe variabile
matematice care se potrivesc foarte bine pe limbile aa numite utilitare (de
filiaie germanic dar n timp ce n privina sintagmelor traducerea nu este sut la
sut corect n general n cazul cuvintelor care nu fac parte din sintagme programul
tinde s dea rezultate destul de corecte am verificat apoi traducerile oferite de
Google
Translate
cu
dicionarul
on-line
arab-englez
disponibil
la http://www.arabicenglishdictionary.org (n.a.)
[14] Celelalte ranguri sunt ocupate de diverse sintagme coninnd cuvintele
Palestina,
musulman
(sursa: http://www.alexa.com/siteinfo/fmm.com#trafficstats accesat 18 august 2013)
[15] Celelalte ranguri pn la rangul 5 sunt ocupate de diverse sintagme coninnd
cuvntul rscumprare (sursa: http://www.alexa.com/siteinfo/alfidaa.com#trafficstats accesat 18 aug. 2013)
[16] Idem., p. 3
[17] Tim Stevens i Peter R. Neumann - Countering Online Radicalisation A
Strategy for Action - International Centre for the Study of Radicalisation and
Political Violence n colaborare cu Community Security Trust, 2009, disponibil
la: http://icsr.info/wpcontent/uploads/2012/10/1236768491ICSROnlineRadicalisationReport.pdf accesat
18 aug. 2013, p. 1
[18] *** Intelligence and Terrorism Information Center at the Israel Intelligence
Heritage & Commemoration Center - The Internet as a battleground used by the

terrorist organizations: How Hezbollah and Hamas exploit the Internet in the battle
for hearts and minds, and how to combat them disponibil
la http://www.terrorism-info.org.il/data/pdf/PDF_07_084_2.pdf , accesat n 18
august 2013
[19] Idem

S-ar putea să vă placă și