Gjatë pranverës arabe rrjetet sociale kanë kontribuar në ushqimin e trazirave popullore në zonën veriafrikane dhe të Lindjes së Mesme, duke krijuar bindjen se mund të favorizonin përhapjen e një dëshire për demokraci e liri në këto vende të mbërthyera në darën e diktaturave disa dekadëshe. Nëse është e pamohueshme që rrjetet sociale kanë vepruar për të mbështetur protestën dhe pakënaqësinë e popullsive të dëshpëruara, është po aq e vërtetë se gjatë pak viteve këto instrumente komunikimi janë transformuar në mjete bindjeje dhe kushtëzimi të masave, duke prodhuar pasoja të paimagjinueshme.
Rrjetet sociale, që patën kontribuar shumë në zhvillimin dhe përhapjen e asaj euforie mediatike që kish çuar tek pranvera arabe, janë bërë një instrument rekrutimi dixhital, i përdorur në mënyrë të veçantë nga terroristët islamikë. Përgjegjësia më e madhe e këtij devijimi, në disa aspekte, është për t’ju atribuar pikërisht këtyre vendeve që tani janë nën sulm: në fakt, ato që kanë formuar nivelet drejtuese të Cyber Caliphate kanë qenë shkollat dhe universitetet e shumë vendeve perëndimore, që duke ofruar një spektër formues të gjerë e novator, u kanë mundësuar shumë të rinjve islamikë që të fitojnë dije, të cilat kanë përbërë bazën e projektit të ndërtimit të IS-it. Ky është çmimi që bota perëndimore po paguan pse ka nënvlerësuar potencialitetet e popullsive arabe, gjithmonë të konsideruara si të përkufizuara dhe të kontekstualizuara në aspekte gjeografike të përcaktuara. Një gabim i rëndë, në qoftë se kemi parasysh se jetojmë në epokën e globalizimit dhe të komunikimit integral e dixhital. Në mediat sociale janë hedhur në mënyrë konstante filmime të pafundme me histori myslimanësh të ndrydhur prej kohësh nga vende “qafire” të impenjuara vetëm në ruajtjen e hegjemonisë ekonomike mbi këto territore. Por gëlojnë edhe videot në të cilat paraqiten skena mizore, bashkuar me proklamime në të cilat tregohet IS-i si shpresa e fundit për të bashkuar popullsitë islamike nën një flamur të vetëm. Ky komunikim, siç ka pohuar profesor B.J. Fogg, drejtor i Persuasive Tech Lab të Stanford University, konsiston në përdorimin e teknologjive për të kryer aktivitete bindëse në rrjet, veprime që futen në sektorin shkencor të njohur si captologia.
Është ky ekuivoku i madh i epokës së internetit: të mendosh se qarkullimi i lirë i informacioneve mund të përfaqësojë për individin rritjen e thjeshtë të emancipimit të tij dhe se rrjetet sociale janë një mjet i jashtëzakonshëm për të përhapur një kulturë të demokracisë, sipas modelit perëndimor, në vende kulturalisht ndryshe. Në fakt, është verifikuar e kundërta. Falë Facebook, Twitter dhe YouTube kanë qenë xhihadistët ata që kanë sjellë në shtëpitë tona spektaklin e dhunës dhe mesazhet e revoltës në gjendje që të ngjallin, sidomos tek individët më të brishtë, ndjenja simpatie dhe mbështetjeje. Objektivi i komunikuesve të IS-it është ai i mbjelljes së terrorit në vendet perëndimore dhe të kryejnë aktivitete, propaganda e rekrutimi duke iu drejtuar një baseni botëror. Për një të ri të rritur në mjerim apo në një skenar lufte, mesazhet e dhëna nuk duken edhe aq apokaliptike. Por janë tërheqës edhe për të riun e kamur mysliman, të formuar në universitetet më të mira europiane apo amerikane, që ka kaluar vitet e rinisë në një Perëndim gjithnjë e më deficitar në vlera të përbashkëta. Kësaj i shtohet edhe shqetësimi i ndjerë nga ata që qëndrojnë në një botë që nuk u përket dhe që shpesh e vendos në një gjendje diversiteti respektivisht konteksteve të ndryshëm ndaj atyre që nuk adoptojnë të njëjtat modele sociale, kulturore dhe fetare.
Në filmimet e transmetuara prej terroristëve është e mundur të kapet zemërimi dhe dëshira për hakmarrje ndaj atyre qeverive që kanë mbështetur diktaturat e vendeve në të cilat ka jetuar aspiranti i ri xhihadist dhe që, ndoshta, e ka detyruar të mërgojë në vende që mirëpresin, por nuk integrojnë. Deri perspektiva e gjestit ekstrem merr një konotacion pranueshmërie, edhe pse vetë ekzistenca mund të vihet në rrezik po në vendin ku jetohet. Ja, atëherë, ëndrra për mundësinë e të qenit protagonist i një sfide tërheqëse. Sipas “New York Times”, IS-i dhe ndjekësit e tij prodhojnë përditë të paktën 90000 tweet, përveç videove, postimeve dhe imazheve të shpërndara në mënyrë të pandërprerë në internet. Bëhet fjalë për një “war for hearts and minds” të kryer nga new disseminators apo radicalisation experts, të aftë që të krijojnë një përzierje komunikimi të quajtur jihadi cool nga ekspertë perëndimorë të sigurisë. Drejtori i Centre for the Analysis of Social Media i think tank “Demos”, në brendësi të jihadi cool ka individualizuar një ndjenjë antiestablishment që tërheq të rinjtë simpatizantë të kauzës, të rritur në një ekosistem dixhital që i bën të klasifikueshëm me termat “vendas dixhitalë”. Në një skenar të tillë është e dukshme sesi demokracitë perëndimore mund të duken të cenueshme. Nuk ekziston asnjë sistem mbrojtjeje apo sigurie në gjendje që të garantojë atë që cyberspace është në gjendje të realizojë falë manipulimit të informacioneve. Është domethënës pozicioni i qeverisë amerikane që njeh supremacinë substanciale të IS-it në përdorimin e rrjeteve sociale. Gjithmonë “New York Times” ka bërë të njohur një dokument të Departamentit të Shtetit në të cilin shpjegohet sesi strukturat propagandistike të IS-it arrijnë të mbështesin një promovim mediatik me fuqi të jashtëzakonshme. Pavarësisht fushatave informuese të panumërta të departamentit të cituar, të prirura në pengimin e aktiviteteve rekrutuese të aspirantëve xhihadistë (midis të cilëve ai Think again, Turn Away), numri i të rekrutuarve në radhët e IS-it nuk është pakësuar. Nuk ka shërbyer për asgjë bashkëpunimi i aleatëve, nga ana e tyre të përçarë nga kontraste të natyrës filozofike dhe nga pikëpamjet mbi metodologjitë që duhen përdorur për të realizuar cyberwar.
Megjithatë, diçka ka ndryshuar. Në shkurt 2015, Mbretëria e Bashkuar ka njoftuar krijimin e një njësie ekspertësh për të tentuar që të frenojë fushatat online të IS-it, sidomos të atyre të kryera nëpërmjet, rreth 2000 Facebook Warriors janë grupuar kështu në Brigadën 77, me seli në Hermitage të kontesë Berkshire. E ideuar për të kryer operacione PsyOps, struktura duhet të “bëjë një luftë psikologjike pa rrokur armët vdekjeprurëse”, siç ka deklaruar Gjenerali Nick Carter. Një tentativë e ngjashme është në zhvillim në Shtetet e Bashkuara, me bashkëpunimin e 8 kompanive që kanë krijuar Affinis Lab, misioni i të cilit është që ta përmbledhë popullsinë myslimane në brendësi të një rrjeti social ku të zbehë sharmin e ushtruar nga IS-i. Momentalisht inkubatori po punon në dy drejtime kryesore: I pari, përfaqësohet nga aplikacioni One 2 One, që synon të identifikojë përdoruesit e retorikës ekstremiste në rrjetet sociale dhe për pasojë, të krijojë një ekip të rinjsh myslimanë që do të duhet të tentojnë t’i largojnë bashkëmoshatarët nga miklimet e ekstremizmit; I dyti, përbëhet nga uebsajti Come Back 2 Us, objektivi i të cilit është që të krijojë një linjë nëntokësore dixhitale (në brendësi të Deep Web) për njerëz që do të donin të ktheheshin në shtëpi pasi të kenë qenë pjesë e IS-it. Edhe Danimarka dhe Vendet e Ulëta po zhvillojnë aplikacione dhe uebsajte të pritura që t’u mundësojnë militantëve proIS të penduar që të kthehen në atdhe në një kuadër sigurie. Israeli Defence Force, pionier në studimin e ndërveprimit midis mediave sociale dhe grupeve ekstremiste, kryen analiza për aktivitete OSINT mbi më shumë se 30 platforma sociale, me llogari dhe përmbajtje të realizuara në 6 gjuhë të ndryshme.
Twitter, rrjeti social më i përdorur nga IS-i
Qendra kërkimore Brookings Institution ka botuar në janar 2015 një kërkim të paraqitur në Komitetin për Punë të Jashtme të Dhomës së Përfaqësuesve sipas të cilit, vetëm në Twitter, profilet e simpatizantëve të IS-it duhet të jenë të paktën 50000, ndërsa 73% e tweet-eve të prodhuara nga mbështetësit e grupit prodhohen nga rreth 500 ndjekës. Nëse në 6 muajt e parë të 2014 janë numëruar rreth 80000 follower, në muajt e fundit ata janë bërë rreth 50000. Zvogëlimi i detyrohet pezullimit të kryer nga ana e Twitter të shumë profileve të shumtë të konsideruar të dyshimtë ose që kanë përhapur mesazhe propagande. Jo më pak, profilet e bllokuara shpesh janë riaktivizuar me emra të rinj. Llogaritet se mesatarisht përqindja e profileve Twitter të bllokuar është dyfishi i atyre akoma online. Megjithatë, në rast se është e vërtetë se eliminimi i tweet është pengesë është po aq e vërtetë se një fre ndaj përdorimit të rrjeteve sociale nga ana e xhihadistëve ndërpret aktivitetet themelore OSINT të kryera nga shërbimet sekrete. Për më tepër, në shumë vende mendimet divergjojnë. Në Mbretërinë e Bashkuar policia këmbëngul në mbylljen e profileve të simpatiantëve ekstremistë, por MI6 i kundërvihet duke theksuar dobinë e shqyrtimit të imët të informacioneve të hedhura në rrjetet sociale, veprim që veç të tjerash lejon të shfrytëzojë shërbimet e gjeolokalizimit. Çështje tjetër e vështirë është ajo e hashtag-ëve. Duke qenë të prodhuar me një ritëm të pandërprerë, ata janë vendosur në nivelin më të lartë midis informacioneve për t’ju nënshtruar analizave. Një shembull nga të gjithë është ai i #We_Are_Coming_O_Rome, tregues sesi një tweet i thjeshtë mund të shkaktojë një cunami mediatik, megjithëse nuk është e mundur të përcaktohet as entiteti real i kërcënimit, as nëse vjen nga një individ apo një grup i lidhur me IS-in.
Meriton një përmendje llogaria Twitter e Nasser Balochi, një sunit aktiv në prodhimin e tweet-eve dhe e përmbajtjeve online të finalizuara në rekrutim. Nga videoja më e përhapur e tij dhe ende e pranishme në YouTube, nxitet populli sirian dhe iraken që të rekrutohen në radhët e IS-it. Me pak fjalë, Balochi ka marrë përsipër rolin e shoumenit social të vërtetë. Në korrik të 2013, zëdhënësi i grupit separatist Harakat Ansan Iran, që vepron në provincat e Sistanit e Baluçistanit, nga kanali satelitar panarab “Wesal TV” ka ftuar sunitët ta mbështesin grupin me dërgimin e armëve. Në filmim, drejtuesi ka intervistuar edhe Balochi-n, i cili ka shpjeguar funksionin e mediave muxhahedine që “përfaqësojnë diçka që mund t’i mundësojë lehtësisht çdo myslimani që të bëhet protagonist […]. Kërkojnë pak resurse, pak përpjekje, por shpërblim të madh […]. “Sot, diçka si një like apo një share mund ta transformojë një mesazh në një lajmërues virtual që mund të arrijë qindra mijëra njerëz. Vetëm me klikimin e një butoni”. Veç kësaj, Balochi ka pohuar se mediat muxhahedine e rrisin vetëdijen e kauzës së drejtë dhe janë të gjendje të influencojnë luftën në fushën e betejës. Sipas disa analizave të kryera mbi profilin e Balochi, prodhimi i tweet-eve dhe i mesazheve të futur në blog do të ishin për t’ju atribuar aktivistëve të ndodhur jashtë Iranit, midis Sirisë, Irakut dhe Pakistanit. Ajo që e bën të mrekullueshëm rrjetin social, si instrument divulgimi të sigurtë dhe anonim, është në fakt edhe mundësia e ofruar divulguesve se mund të jenë gjeografikisht jo të kapshëm.
Social, microblogging dhe bot, armët dixhitale e Cyber Caliphate
Një tjetër social i përdorur nga militantët e IS-it është ask.fm dhe Shami (që numëron 16300 follower). IS-i ka përdorur për një periudhë edhe aplikacionin “The Dawn of Glad Tidings”, që gjeneron automatikisht tweet-e në favor të kauzës. Duket se janë mijëra përdoruesit që e kanë instaluar aplikacionin në celularin e tyre Android nëpërmjet shkarkimit nga Google Play Store (tani jo më i disponueshëm). Përdorimi i tweet-eve, aplikacioneve dhe mikroblogjeve ka influencuar edhe mbi aksionet e rekrutimit të luftëtarëve të huaj. Një kërkim i kryer nga Centre for the Study of Radicalisation (ICSR) e King’s College të Londrës ka mundësuar që të shqyrtohen profilet në social të mbi 190 luftëtarëve perëndimore. Shumica vinte nga Mbretëria e Bashkuara dhe pothuajse të gjithë kishin ndjekur seanca formative online në rrjet mbi teknikat e luftimit, mbi përdorimin e armëve e të eksplozivëve, mbi historinë dhe mbi ligjet e islamit. Për t’u nënvizuar edhe përdorimi masiv i “bot”-eve që hakerët e IS-it përdorin në platformën Twitter. Një bot është një lloj përgjigjësi automatik që aktivizohet në momentin në të cilin niset apo kur shtypet një fjalëkyç i caktuar. Është e mundur të krijohet apo të ndiqet një bot, i cili duke qenë një llogari jo njerëzore, përgjigjet dhe kryen retweet-e automatike. Bot-et e personalizueshme në Twitter janë të ndryshëm dhe të shumtë, përdorimi i tyre rezulton thelbësor për shpejtësinë e transmetimit dhe nivelin e anonimatit që mund të garantojë në shpërndarjen e mesazheve.
Evolucioni teknologjik i IS-it. Mesazhe të shifruara midis Facebook, Whatsapp dhe YouTube
Sipas një raporti të paraqitur në qershor 2015 nga David Anderson i anglezes Brick Court Chambers, disa grupe teknikësh informaticienë të IS-it ishin duke përdorur aplikacione të kriptuara për të shmangur kapjen e mesazheve të transmetuara në rrjet nga ana e inteligjencave në nivel botëror. Raporti ka ngjallur reagime preokupimi të madh midis shërbimeve sekrete dhe qeverive respektive të përfshira në kill list e IS-it. Përgjigjja më e menjëhershme ka qenë ajo e propozimit për miratimin e ligjeve të reja që duhet t’u imponohen të mëdhenjve të mediave sociale për t’u dorëzuar shërbimeve britanike çdo tipologji informacioni të përdorur në aplikacione dhe shërbime të kriptuara. Një lëvizje që ka shkaktuar një lloj kundërrevolucioni nga ana e kompanive të interesuara, ngurruese për të bashkëpunuar me qeverinë e Madhërisë së Saj edhe në vijim të zbulimeve të Snowden mbi aftësinë e shërbimeve anglo–amerikane për të interceptuar trafikun e të dhënave në nivel botëror. Një kërkim tjetër, kësaj radhe i kryer nga MEMRI Jihad & Terrorism Threat Monitor, konfirmon se qysh nga 2007 Al-Qaeda ka përdorur instrumente shifrimi për të transmetuar mesazhe online, duke përdorur algoritme dhe teknologji të eksperimentuara në mjedise ushtarake. Natyrisht, objektivi i xhihadistëve ishte ai që të mbronte komunikimet e veta. Pas vdekjes së Bin Laden u zbuluan shumë informacione mbi sistemet e shifrimit të përdorur nga Al-Qaeda dhe nga grupet e lidhura me të, falë analizës së materialit informatik të sekuestruar në vilën e tij në Abbottabad. Në qoftë se Bin Laden qe i pari që nuhati rëndësinë e shifrimit të komunikimeve në brendësi të organizatës, promovuesi më i madh i adoptimit të sistemeve të tillë të shifrimit ka qenë Nasir Al-Wuhayshi, alias Abu Basir, jemenas dhe lider i AQAP-it. Atij i takon merita që ka krijuar arkitekturën në të cilën futen softuerët e kriptografisë për t’u përdorur dhe gjuha e kriptuar që rekrutët do të duhej të përdornin për planifikimin e sulmeve.
Atij i detyrohet edhe përhapja e Mujahideen Secrets, softuerit shifrues më të përhapur midis mbështetësve të xhihadit. Përdorimi i këtij instrumenti shifrimi ishte i njohur për shërbimet perëndimore më përpara vdekjes së Bin Ladenit dhe për këtë motiv qenë krijuar grupe dedikuar analizës së metodologjive dhe sistemeve shifruese të përdorur nga Al-Qaeda. Me zbulimet e Snowden, lidhur me aktivitetet e kryera nga NSA-ja në këtë aspekt, terroristët kanë kuptuar se mbulimi i shkëmbimit të mesazheve të tyre ishte komprometuar, duke u imponuar atyre nisjen e një procesi rishikimi dhe azhurnimi të softuerëve të kriptimit. Gjatë një interviste në “CNN” në tetor të 2014, duke ju referuar teknikave shifruese të IS-it, drejtori i National Counter Terrorism Center jo rastësisht ka pohuar: “Kanë ndryshuar mënyra e kriptimit të komunikimeve dhe adoptohen teknika kriptimi më të rrepta. Kanë ndryshuar furnizuesit e shërbimeve të adresave e-mail […]. Për ne është bërë më e vështirë të mblidhen të dhëna lidhur me to”. I të njëjtit mendim edhe drejtori i GCHQ-së, që në nëntor të 2014 ka deklaruar për “Financial Times” se: “Lidershipi i IS-it ka fituar pushtetin dhe ka krijuar një gjeneratë të re […] duke kapitalizuar lirinë perëndimore të të shprehurit […] falë përdorimit të mesazheve të kriptuara që i bëjnë anonimë, teknika që dikur qenë privilegj i krimit të organizuar dhe i shteteve […]. GCHQ-ja dhe agjencitë motra të saj nuk mund t’i përballojnë këto sfida pa një mbështetje më të madhe nga ana e sektorit privat, përfshi kompanitë e mëdha amerikane të teknologjisë që dominojnë uebin… “.
I konsiderueshëm edhe përdorimi nga ana e IS-it i aplikacionit WhatsApp. Sipas një raporti të botuar më 2014 nga Ellen Nakashima, gazetare e specializuar në siguri e “Washington Post”, platforma në fjalë ishte shumë popullore midis xhihadistëve saqë e përdornin bashkë me një aplikacion specifik për kriptimin e të dhënave. Gjithmonë sipas raportit, Open Whisper Systems është bërë partnere me WhatsApp për të realizuar një aplikim shifrimi të dhënash të llojit end-to-end që do të duhet të garantojë sigurinë totale të të dhënave të shifruara nga ana e agjencive të inteligjencës. Bërthama e sistemit të kriptimit quhet Otr Ratchet, një version i azhurnuar i Otr që përmbledh funksionin Forward Secrecy dhe në kundërshtim me Pgp-në (një prej programeve të shifrimit më të përhapur që shifron mesazhet duke përdorur shumë herë të njëjtin çelës publik), mundëson që të përdoren çelësa të quajtura “kalimtarë” për çdo seancë transmetimi të dhënash. Me fjalë të tjera, me përdorimin e “çelësave kalimtarë” nuk është teknikisht e mundur të komprometohet siguria e çelësit shifrues të përdorur, duke qenë se i njëjti mbetet në kujtesë vetëm për kohën e nevojshme të transmetimit të të dhënave. Në momentin në të cilin nis seanca e transmetimit të një mesazhi, dërguesi dhe marrësi i paketës së të dhënave shkëmbejnë një çelës të përkohshëm që fshihet në fund të seancës së lidhjes. Në të kundërt, një sistem me çelës të dyfishtë ose asimetrik (çelës publik dhe çelës privat) mund të preket në funksion të një aktiviteti analizash trafiku të rrjetit.
Edhe Apple e Google duket se po përshkojnë rrugën e deshifrimit të mesazheve, duke kontribuar në rritjen e një alarmizmi të konfirmuar nga drejtori i FBI-së, i cili ka deklaruar se kriptimi i mesazheve pengon aktivitetet kërkimore të njerëzve të dyshimtë. Edhe ish-Kryeministri britanik, në janar të 2015, ka lajmëruar se po vlerëson hipotezën e ndalimit të përdorimit të shërbimeve kriptografike si Snapchat e WhatsApp, në qoftë se nuk do t’i garantojnë inteligjencës kombëtare aksesin në komunikimet e konsideruara të rëndësishme për sigurinë. Bile Cameron ka nxitur Presidentin Obama që të ushtrojë presione mbi rrjetet sociale me qëllim që të bashkëpunojnë më shumë me inteligjencën angleze. Në ditët e para të 2015, drejtori i MI5 i ka komunikuar Apple dhe Google se përpjekjet e tyre, të prirura drejt sigurimit të fshehtësisë së komunikimeve të përdoruesve, po sjell “mbylljen” e aftësisë së agjencisë për të individualizuar dhe kapur terroristë. Dhe Cyber Caliphate nuk e ka ulur vigjilencën. Në një komunikatë të dhjetorit 2014 drejtuesit e tij kanë urdhëruar në fakt ndjekësit që të mos përdorin pajisje që kanë GPS, me referim të veçantë ndaj atyre Apple, të konsideruar si jashtëzakonisht të rrezikshëm. Në këtë operacion ruajtjeje dhe mospërgjimi të mesazheve janë përfshirë të gjitha grupet e lidhura me IS-in. Ky është një demonstrim fakti se Al-Qaeda in the Indian Subcontinent (AQIS), në fund të tetorit 2014 ka dhënë një adresë e-mail-i ([email protected]) dhe një çelës për kriptografi publike të gjithë atyre që kishin ndërmend të kontaktonin grupin ekstremist. Adresa e postës elektronike është botuar në revistën “Resurgence”, të shkruar në anglisht dhe të shpërndarë në të gjithë nënkontinentin indian si një “…përpjekje të vogël për të ringjallur shpirtin e xhihadit në Ummanë myslimane”. Lidhur me këtë, tregohet si program kriptografie aplikacioni Mujahideen Secrets, në përdorim nga Al-Qaeda nga 2007, dhe i zhvilluar për përdorim në platformat mobil, instant messaging dhe Mac. I krijuar nga Global Islamic Media Front (GIMF), paraqitet si “softueri i parë islamik për shkëmbimin e sigurtë të informacioneve në internet”.
Pas zbulimeve të Snowden, zhvilluesit informatikë të IS-it, të GIMF-it dhe të Al-Fajr Technical Committee (FTC), kanë inauguruar një sezon zhvillimi dhe përdorimi të platformave për shifrimin e të dhënave. Midis më të përhapurave kujtojmë veç të tjerash:
– Asrar Al-Dardashah, e zhvilluar nga GIMF-i më 2013, është një plugin shifrimi për mesazhistikën e çastit, bazuar mbi platformën Pidgin dhe e përdorur nga sisteme të ndryshime shkëmbimi mesazhesh, sidomos në Shtetet e Bashkuara;
– Tashfeer Al-Jawwal, e zhvilluar nga GIMF-i më 2013, i kushtohet smartfonëve të bazuar në sistemet operative Symbian dhe Android;
– Asrar Al-Ghurabaa, e zhvilluar nga IS-i më 2013 në vijim të përkeqësimit të raporteve me Al-Qaedan;
– Amn Al-Mujahid, alternativë e të mëparshmeve dhe e shpërndarë më 2013, është zhvilluar nga FTC-ja.
Cyberspace si instrument për amplifikimin e konflikteve
Për të përmbledhur kompleksitetin dhe delikatesën e temës së trajtuar, në fund po paraqesim disa pasazhe të nxjerra nga diskutimi i mbajtur pak kohë më parë në Council on Foreign Relations nga John Brennan, kreu i CIA-s: “Interneti e ka amplifikuar fuqimisht fushatën terroriste të IS-it dhe për pasojë, ka mbytur tentativat për reduktimin e përhapjes së ideologjive të grupit ekstremist […]. Ajo që e bën terrorizmin kaq të vështirë për t’u luftuar nuk është vetëm ideologjia që e ushqen apo taktikat që përdor. Është sidomos pushteti i sistemeve moderne të komunikimit që luajnë një rol vendimtar…”. Në muajt e fundit Shtetet e Bashkuara kanë kryer rreth 2800 sulme ajrore kundër objektivave të IS-it, por nuk ia kanë dobësuar kapacitetet mediatike. “Kërcënimi global i terrorizmit është amplifikuar ndjeshëm në botën aktuale e ndërlidhur, ku një incident në një cep të botës mund të shkaktojë menjëherë një reagim nga mijëra kilometra largësi; ku një ekstremist vetmitar mund të futet online dhe të mësojë sesi të realizojë një sulm pa dalë asnjëherë nga shtëpia […] me të gjitha avantazhet e saj, Information Age bart me vete një seri sfidash të reja që po provokojnë implikime të thella […] që shkojnë përtej terrorizmit…”.
(nga Gnosis)
Përgatiti:
ARMIN TIRANA