Otherkin Hispano
Bienvenido/a a Otherkin Hispano.

Para beneficiarte de los servicios del foro como el visualizarlo completo, poder contestar y publicar temas, tener tu perfil personal, contactar con otros usuarios o dejar de ver la publicidad etc, recuerda registrarte. Estaremos encantados de contar con una persona más. Únete gratuitamente en unos pocos y simples pasos a la comunidad (recuerda presentarte después en el subforo correspondiente).
Si ya estás registrado, conéctate.


"Radicalización y reclutamiento cibernético Islamista"

Ver el tema anterior Ver el tema siguiente Ir abajo

vacio "Radicalización y reclutamiento cibernético Islamista"

Mensaje por Golden Spirit el Miér 25 Nov 2015, 11:39

Llevo un par de días encontrándome cosas por el estilo. A ver qué os parecen...




-Desconfían de viejos amigos y les consideran impuros
-Rechazan a sus familiares
-Cambian sus hábitos alimenticios radicalmente
-Abandonan su formación porque consideran que el sistema es parte del 'complot'
-No escuchan música porque les aparta de 'su misión'
-Dejan de ver la televisión y de ir al cine porque 'les aparta de su misión'


Las diez claves del reclutamiento cibernético del Estado Islámico
  Miles de seguidores de ISIS utilizan Twitter

Una de las principales diferencias entre el Estado Islámico (ISIS, por sus siglas en inglés) y el resto de los grupos terroristas es la intensa y masiva utilización de las redes sociales. La organización yihadista logró expandirse en apenas meses gracias a las nuevas tecnologías.
Los terroristas adoctrinan y atraen a miles de seguidores de diferentes partes del mundo por medio de las diferentes plataformas digitales.

"Este es el lado oscuro de la globalización", aseguró a la revista Time el antropólogo Scott Atran, quien ofreció su testimonio al Consejo de Seguridad de las Naciones Unidas, consigna El Tiempo.
"Algunos reclutadores destinan cientos de horas a las comunicaciones virtuales y adaptan su mensaje de acuerdo con la personalidad de cada individuo", explicó Atran.


Miles de seguidores de ISIS utilizan Twitter

El especialista especificó con qué relatos atraen a los fieles de cada región. "Al europeo o al americano que vive en un suburbio lo cautivan con la idea de que formarán parte de una fuerte comunidad de musulmanes".

"A los amantes de la historia, los atraen con la idea de que restaurarán la grandeza del islam", agregó.
Se estima que jóvenes de cerca de 90 países han sido atraídos por el Estado Islámico.
La empresa de seguridad cibernética kuwaití Cyberkov elaboró las diez claves de la comunicación del Estado Islámico a través de internet. Ellas son:
LEA MÁS:


1. Sugieren desactivar los servicios de localización de la cámara para que los investigadores no puedan determinar dónde fue hecha una imagen o sugieren usar la aplicación Mappr o Photo GPS Editor para modificar la ubicación donde fue tomada la foto.

2. Recomiendan usar teléfonos con encriptación como CryptoPhone o BlackPhone.

3. Proponen el uso del sistema operativo Tails. Este es un software que se puede instalar en prácticamente cualquier ordenador y su objetivo es preservar el anonimato y la privacidad. Provee herramientas para encriptar archivos, correos y servicios de mensajería.

4. Navegan a través de la red de Tor. Este mismo explorador es el usado para acceder a la Deep Web. Otro navegador sugerido es Aviator y una modificación de OperaMini llamada Yandex.

5. Para chatear, emplean Cryptocat, Wickr, PQChat, SwissCom y Telegram. No recomiendan el uso de WhatsApp.

6. Para enviar correos, acuden a herramientas como ProtonMail, HushMail y Tutanota Service. Para comunicaciones por voz, acuden a RedPhone y a Signal.

7. No usan Dropbox, en su lugar, acuden a servicios en la nube como Mega Service, SpiderOak, SugarSync y Copy.com

8. Aconsejan usar VPN para encriptar la información e impedir que los proveedores de internet y las agencias de espionaje lean las comunicaciones. Se sugiere el uso de Telegram, Sicher y Freedome, una VPN de la empresa de seguridad filandesa F-Secure.

9. Aprueban el sistema de mensajería de Apple, iMessage, por considerarlo impenetrable para entidades externas.

10. Recomiendan usar TrueCrypt para encriptar los archivos de los computadores y dispositivos. Otras sugerencias: Bitlocker para Windows.

Según todo lo expuesto, me da que más de uno podría ser un 'radical terrorista', siendo la realidad que es más probable que sea más inofensivo que una mosca... sólo una persona un 'pelín rara'  [XD] (según lo que la sociedd dice que es 'ser raro') .
avatar
Golden Spirit

Transhumano. En algún aspecto siente ser algo más que un ser humano (pero por alguna razón no se identifica o no siente plena comodidad con los términos otherkin/therian)

Capaz de hacer desplazamientos (cambios de "forma"). Seres "cambiadores", polimorfos (polymorph), transmorfos, almas "cambiadoras", hombres lobo ('weres' en general), etc (Shapeshifters)

Energía y Espíritu (Diversas formas)
Mensajes : 5836
Desde : 29/01/2010
España Femenino Admin

Volver arriba Ir abajo

vacio Re: "Radicalización y reclutamiento cibernético Islamista"

Mensaje por CHANGELING el Miér 25 Nov 2015, 14:11

.


Curiosidad para aportar; pregunté a un árabe que pone en la bandera negra dice que pone "ala es el único dos verdadero y todos los otros son falsos dioses".



Lol no me imagino una bandera en letras occidentales con un mensaje tan largo XD


CHANGELING
avatar
CHANGELING

En algún aspecto siente ser algo más que un ser humano

Ángeles, elfos, feéricos, extraterrestres, diablos, extradimensionales, energéticos, elementales, vampiros, seres humanoides tauromórficos, "mitológicos", etc. También legendarios hibridados

Vampiro PSY (Psíquico-Energético-Emocional)
Mensajes : 384
Desde : 09/12/2013
España Masculino Barra de advertencia. Llena 100%

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.