Herausgegeben vom CEMO Centre - Paris
ad a b
ad ad ad

Um zwischen den Elementen zu verbinden und sie zu motivieren. Terror in einem neuen Gewand „Elektronik Spiele“

Sonntag 09.Dezember.2018 - 10:27
Die Referenz
Ahmed Samy Abdel Fattah
طباعة

Als Ergebnis der strengen Sicherheitskontrolle und Bemühungen der Länder auf der ganzen Welt, mit dem Ziel, die Kommunikation zwischen Mitgliedern extremistischer Gruppen einzuschränken, hat diese auf die Entwicklung neuer Mittel zurückgegriffen, um die Wirksamkeit ihrer Kommunikationsinstrumente sicherzustellen.

Zu den neuen Mitteln gehört die Nutzung von sozialen Medien wie Facebook und Twitter, um bei den Folgen ihrer gewalttätigen Aktionen eine fördernde Rolle zu spielen.

Es dauerte nicht lange, bis die internationale Akteure die negative Rolle der virtuellen Welt erkannten, indem sie sichere Korridore für die extremistischen Elemente bereitstellten, die durch den Begriff „Privatsphäre geschützt sind, den die virtuelle Welt als Mittel zur Aufrechterhaltung dieser Elemente verfolgt. Hohe Sicherheit ist schwierig zu durchdringen oder zu umgehen, ohne die Zustimmung des Eigentümers der virtuellen Welt.

Privatsphäre und Sicherheit“ bedeutet, dass der Verlust von einem dazu führen wird, dass das Vertrauen der Nutzer kollabiert, und sie das unvermeidliche verlassen werden, auf der Suche nach einer anderen Welt, die ihnen ihre grundlegenden Anforderungen an Sicherheit gibt. Dies erklärt den Eifer virtueller Unternehmen, die Vertraulichkeit ihrer Benutzerdaten zu wahren.

Um dies zu überwinden, ließen internationale Akteure ihre Regulierungsinstrumente in die virtuelle Welt eindringen, um sie zu überwachen, ihre extremistischen Elemente aufzuspüren und eine gegenwerbungsrolle zu spiele, um die Fähigkeit extremistischen Denkens, Individuen anzulocken, einzuschränken.

Die Regierungsüberwachungsinstrumente melden auch jeden Bericht, der gewalttätige Ideen fördert, die der Eigentümer später schließen wird, sie tragen damit dazu bei, die Rolle der Technologie bei der Verbreitung extremistischen Denkens zu neutralisieren.

Die extremistischen Organisationen standen den Aktionen der Regierung nicht tatenlos gegenüber, stattdessen griffen sie auf elektronische Spiele zurück und betrachteten sie als neues Kommunikationsmittel, indem sie den von den Spielen gebotenen Unterhaltungsservice nutzten, um ihren Enthusiasmus aufrechtzuerhalten und in verschiedenen Phasen des Spiels voranzutreiben. Sich zwischen den vielen Abonnenten zu integrieren und zu verstecken, was in einigen Spielen auf mehrere zehn Millionen geschätzt wird, was es den Mitgliedern erleichtert, den Prozess der Zusammenschaltung in völliger Geheimhaltung durchzuführen weg von der staatlichen Zensur. Die extremistischen Organisationen konzentrieren sich auf den Gebrauch von elektronischen Spielen, die junge Menschen ansprechen, die ihnen helfen, sie zu beeinflussen und ihre Neugier auf die Simulation ihrer virtuellen Welt auszuüben. Diese Studie untersucht die vielfältigen Gründe für den Einsatz von Extremismus bei elektronischen Spielen, über dieses Phänomen.

Mehrfachnutzungsmotive

Die Nutzung von elektronischen Spielen für politische Zwecke durch extremistische Organisationen begann im September 2006, als die Welt islamischer Medien Front, ein Al-Qaida Medien-Vehikel, ein Spiel namens „Quest for Bushals Reaktion auf ein anderes von Petrilla Entertainment geschaffenes Spiel entwickelte, 2003 unter dem Namen „Quest for Saddam“. Das Al-Qaida Spiel, beinhaltete Kampfeinsätze in den Vereinigten Staaten, die das töten von amerikanischen Soldaten durchführt, und mit dem Ende der sechs Phasen des Spiels, wird der ehemalige US-Präsident George W. Bush getötet.

Al-Qaidas Einsatz von elektronischen Spielen in ihrem Kampf gegen die Vereinigten Staaten zeigt, dass extremistische Organisationen im Allgemeinen daran interessiert sind, mit modernen Veränderungen Schritt zu halten und Technologien anzupassen, um ihren internationalen Konflikten zu dienen. Das beweist, dass extremistische Organisationen im Allgemeinen auf elektronische Spiele zurückgreifen und insbesondere nicht willkürlich kämpfen, sondern unter die Politik mehrere Ziele fallen.

Mobilisierung des Dschihadismus

Die extremistischen Organisationen stehen vor das Problem, ihren Kämpfern „die Moral hoch zu halten“, zumal sie die versprochenen religiösen Ideale (Einrichtung eines islamischen Staates) nicht erfüllen können. 

Und weil extremistische Organisationen einer Politik der „intermittierenden Angriffe“ verfolgen, in der der Angriff in Zeitabständen stattfindet, um den Gegner zu zerstreuen, zusätzlich zu der Politik der „fernen Kämpfe, deren Terroranschläge weit von den Terrororganisationen entfernt sind. Dies erklärt die Entstehung des Phänomens „dschihadistische Lehre, was lange Zeiträume bedeutet, in denen extremistische Organisationen keine Feindseligkeiten durchführen können, das könnte die Kämpfer veranlassen, innere Putschversuche durchzuführen oder aus Jihad-Lagern zu fliehen, und sie könnte sich auch anderen extremistischen Gruppen mit größerer militärischer Gewalt anschließen.

Aus diesem Grund ist ein virtuelles Mittel notwendig, mit dem die dschihadistischen Energien geleert werden. Einige extremistische Organisationen haben begonnen, neue Kampfspiele zu starten und neue zu entwickeln, um die Entschlossenheit ihrer Kämpfer zu erhalten, indem sie Angriffe simulieren, die sie bereits umsetzen wollen, was später zur Festigung der organisatorischen Loyalität beiträgt.

Die Spiele zielen auch darauf ab, die Ziele extremistischer Organisationen festzulegen, um sie zu zerstören. Die Suche nach Bush stellt beispielsweise die langfristigen Ziele von Al-Qaida dar, die die Vereinigten Staaten zerstören wollen, was sich auch in der Ermordung des ehemaligen US-Präsidenten George W. Bush am ende des Spieles niederschlägt. Das Spiel trägt auch zu einem wachsenden Gefühl der Feindseligkeit gegenüber den Vereinigten Staaten bei und macht es attraktiv für Personen, die sich aggressiv gegen US-Interessen engagieren wollen.

Im September 2009 startete Al-Qaida ein elektronisches Spiel, das die Anschläge vom 11.September simulierte, mit dem Ziel, sein historisches Erbe zu konsolidieren, seine Präsenz als antiwestliche Macht zu stärken und die größten Bedrohungen für die Vereinigten Staaten darzustellen. Die andere Botschaft aus dem Spiel, die Al-Qaida jedem, einschließlich seiner Kämpfer, vermitteln wollte, war, dass es immer noch am Boden lag, trotz der aufeinanderfolgenden Schläge, die es nach der US-Invasion in Afghanistan im Jahr 2001 erlitt, was im Interesse der Solidarität und des Kampfes zwischen den Mitgliedern liegt.

Der IS vernachlässigte nicht die Bedeutung von elektronischen Spielen, im September 2014 brachte er sein eigenes Spiel „Silil Al-Sawarem“ ins Leben, im Werbevideo des Spieles, greift der Spieler einzeln unter dem Titel „Schlag den Schlag“ Schiiten an, bevor er dann einen geschlossenen Raum betritt, und jemanden den Kopf mit dem Schwert abschneidet, der ein orangefarbenes Outfit trägt.

Die Hisbollah hat sich der Rolle der Kampfspiele bei der Motivation ihrer Kämpfer für Opfer bewusst geworden und hat ein dreidimensionales Spiel mit dem Titel „Heilige Verteidigung, Heimatschutz und heilige Stätten entwickelt. Ziel der Partei war es, die dschihadistische Ideologie zu mobilisieren. Das Spiel beginnt damit, dass eine Person, die den Schrein von Sayeda Zeinab in Damaskus besucht, die in den Krieg eintretende Partei rechtfertigt, um sie zu verteidigen, bevor sie dem Bombenangriff ausgesetzt wird. Das zwingt den Helden des Spiels, der Partei beizutreten und gegen das zu kämpfen, was sie das Spiel „Takfiris nennen.

Die Wahl der religiösen Rechtfertigungen im Kampf ist von entscheidender Bedeutung. Diese Art von Spielen hilft, die aggressive Tendenz leicht zu aktivieren und sie gegen eine bestimmte Kategorie zu richten. Extremistische Organisationen haben die Idee der elektronischen Mobilisierung des Dschihadismus von den vielen Spielen der Vereinigten Staaten wie dem Freedom Fighter abgeleitet, um ihre Rolle als Verteidiger von Freiheit und Demokratie in der Welt im Austausch für Terrorismus und die Bedrohung durch die andere Seite der Sowjetunion zu festigen.

Werkzeuge für die Polarisation

Damit extremistische Organisationen jemanden anziehen, beginnen sie zuerst, ihre Ideen zu beeinflussen und sie von ihren Zielen zu überzeugen. Hier müssen wir darauf hinweisen, dass der Westen viele elektronische Spiele erfunden hat, in denen der Spieler in Übereinstimmung mit nationalen Zielen handelt, wie das Spiel Call of Duty. Es gibt jedoch keine eindeutige Verbindung zwischen diesen Spielen und dem Einsatz ihrer Akteure für Gewalt außerhalb ihrer virtuellen Welt. Das Problem der dschihadistischen Spiele liegt in den Annahmen, die die Spieler stellen müssen, um in verschiedenen Phasen des Spiels voranzukommen, wir müssen darauf hinweisen, dass diese Annahmen immer darauf zielen, aggressive Ideen gegen die Gesellschaft einzuprägen und gleichzeitig die Akte des gewalttätigen Extremismus zu rationalisieren.

Mit anderen Worten, extremistische Organisationen nutzen elektronische Spiele, um ihre Sicht der Gewalt als ein Mittel darzustellen, um ihre Ziele höherer religiöser Ideale zu erreichen, bevor sie fordern, dass die andere Partei die gleiche Ideologie annimmt. In diese Hinsicht sind extremistische Organisationen sich der gewalttätigen Tendenzen einiger Parteien bewusst, die ihre Chancen erhöhen, mit ihnen zu gewinnen und zu sympathisieren.

Gleichzeitig setzen die Kräfte des Extremismus auf die Fähigkeit von einigen, die einen gewaltsamen Instinkt haben, die verschiedenen Bedeutungen zu erfassen, die die Organisation durch das Spiel senden will. Die Farbe der Kleidung und die Identität der Feinde und Orte des Kampfes, zusätzlich zu den Hintergründen des Bildschirms, all das ist nicht zufällig, aber auf einfache Weise formuliert, um die Mentalität des Spieles zu stören.

Im Werbevideo von Salil Al-Sawarem, das der IS im September 2014 produziert wurde, schlachtete der Spieler beispielsweise jemanden der eine orangefarbene Kleidung trägt, es ist die gleiche Art und Weise, wie die Organisation ihre Feldexekutionen durchführt, was bedeutet, dass der Spieler empfänglicher wird, wenn er die Vorfälle in der Realität oder im Fernsehen sieht.

Islamistische Organisationen benutzen auch elektronische Spiele, um westliche Behauptungen zu widerlegen, dass sie nicht friedlich koexistieren können. Extremistische Organisationen fordern auch einen friedlichen religiösen Slogan abseits von bewaffneten Aktionen. Mit anderen Worten, die Spiele zeigen absichtlich eine Gruppe von Muslimen als Opfer westlicher Militärangriffe oder- Besetzungen, bevor der Spieler Befreiungskämpfe startet, was bedeutet, dass extremistische Organisationen die nationalen und humanitären Aspekte des Spielers angesprochen haben, unabhängig von seinen intellektuellen Überzeugungen Konflikt mit der Bereitstellung von Hilfe für die andere Partei, auch wenn es dem Denken widerspricht.

Zum Beispiel nimmt Umma Defense, im Jahr 2114 ein globales islamisches Kalifat an, bevor der Planet vom Weltraum angegriffen wird, mit dem Ziel, das Kalifat selbst zu stürzen. Dass bedeutet, dass das Spiel so gestaltet wurde, dass es die Emotionen aller Spieler beeinflusst, seine humanitäre Seite ist gezwungen, die unschuldigen zu verteidigen, während ihr religiöser Antrieb es verpflichtet, die Invasoren zu bekämpfen und den Frieden zu zeigen, dass die ganze Welt unter der Herrschaft der einen Religion lebt, dass das Spiel absichtlich eine andere Sichtweise auf die Zustände von Orten einführte, die von den islamischen Organisationen regiert wurden, die sich immer in einem inneren Kampzustand befinden, basierend auf der Theorie extremistischer Organisationen im Umgang mit anderen widerspricht einigen der Kernideen.

Das Spiel hat eine unsichtbare Vorstellung, dass Islamisten gewöhnliche Menschen sind, die nach ihrem eigenen intellektuellen Muster die Bildung ihres Staates anstreben, das heißt, das Spiel zielt darauf ab, die Spieler zu beeinflussen und sie für Angriffe auf extremistische Organisationen empfänglicher zu machen.

Noch wichtiger ist, dass das Spiel zeigt, dass die andere Partei in einen Kampf mit extremistischen Organisationen integriert ist, als Aggressor, der aggressive Aktivitäten durchführt, um ihren Staat aus religiösen Gründen zu zerstören, und ihnen das Recht einräumt jegliche Mittel zu benutzen.

Nachdem das Spiel die Rolle der „Konsolidierung der positiven Idee gespielt hat, beginnt die Polarisierungsphase mit den bilateralen Gesprächen von Mitgliedern extremistischer Organisationen mit Akteuren, die den Wunsch haben, ihre virtuelle Realität und ihren endlosen Sinn für Gewalt in eine konkrete Realität zu verwandeln. Mitglieder extremistischer Organisationen nutzen die Vertraulichkeit der bilateralen Gespräche der Spiele, indem sie eine spezielle Gruppe für diejenigen bilden, die mit ihnen konkurrieren wollen, und erhalten dann Anfragen, die ihm die Möglichkeit geben, Personen auszuwählen, die in den fortgeschrittenen Stadien des Spiels weitermachen wollen, bevor sie versuchen, sie dazu zu bringen, ihre virtuelle Realität in die Realität umzusetzen.

Es wird hier angemerkt, dass die Polarisierungsprozesse nicht nach einem Ansatz durchgeführt werden, sondern jeder Gesprächspartner verschiedenen Konversationskontexten nach dem gleichen Interaktionskontext folgt, der von Person zu Person variiert und seine virtuelle Realität in Realität umwandelt, insbesondere nachdem es der  Technologie gelungen war, die Steinigkeit zu widerlegen und durch intelligente Brillen und Sensoren die Sinnlichkeit und den augenblicklichen Sinn der Spiele zu vermitteln. In andere Fällen muss das radikale Element intellektuelle Gespräche mit der anderen Partei führen, um ihn oder sie dazu zu bewegen, für ihn zu arbeiten, im Gegensatz zu einigen Fällen, in denen das extremistische Element versucht, seine humanitäre Initiative zu provozieren, indem es ihm von tragischen Situationen in muslimischen Regionen wegen westlicher Intervention  erzählte.

Neugier spielt eine Rolle dabei, einige Personen dazu zu bringen, ihre Gespräche mit deextremistischen Elemente abzuschließen. Sie können sich vorstellen, wie glücklich manche Menschen sind, die mit einem Element des Versagens der mächtigsten Geheimdienste der Welt sprechen, um ihn zu verhaften. Vielleicht ist ein Teil der Aufmerksamkeit von bewaffneten Konflikten in der Welt motiviert, mit jemanden aus dem Fokus der Veranstaltung selbst zu kommunizieren, bevor es intellektuell beeinflusst oder durch Geld verlockt wird.

Ausführung von Angriffen

Der gefährlichste Einsatz von elektronischen Spielen ist die Kommunikation und Planung, Terroranschläge von der staatlichen Zensur abzuhalten. Im November 2015 gab der belgische Innenminister zu, dass er die PlayStation 4 überwacht, die hochrangige Chat-Räume unter PSN bietet. Das ist sehr schwierig, nicht nur für die belgischen Sicherheitsdienste, sondern auch für den globalen Geheimdienst. Dies ist auf eine Reihe von Gründen zurückzuführen, einschließlich der großen Anzahl von Nutzer, die auf mehrere zehn Millionen geschätzt werden, was es sehr schwierig macht, alle gleichzeitig zu überwachen, zusätzlich zu der Vielfalt der Einsatzorte dieser Geräte, die zu den beliebtesten Unterhaltungsangeboten der Welt zählen.

Zusätzlich zu den oben Gesagten finden wir heraus, dass im Fall von bilateralem Spiel jede Partei einen offensiven Plan zusätzlich zu der anderen Defensive annimmt, bevor sie sich gegenseitig angreift, daher kann das extremistische Element seine Botschaft ohne Konversation mit anderen Elementen verbinden. In diesem Fall haben sowohl die Prioritäten des Angriffs als auch die Verteidigung, die Qualität der Waffen und die Ziele, denen sie ausgesetzt sind, eine spezifische Bedeutung, die die andere Partei leicht versteht.

Im Falle von Schwierigkeiten bei der Kommunikation und der Unfähigkeit einer der Parteien, sich zu harmonisieren, muss man möglicherweise an der schriftlichen Konversation und der Verwendung von Wörtern, die nicht mit Terrorismus verbunden sind, teilnehmen, wenn die Parteien sich nicht wie andere über das Spiel und die Taktiken der Spieler unterhalten. Ratschläge des siegreichen Spielers, seine Verteidigung zu stärken oder seine Offensivpläne zu stärken, was bedeutet, dass extremistische Organisationen in der Lage sind, Informationen mit völliger Ruhe zu teilen, ohne von globaler Intelligenz abzulenken, die der extremen Nutzung digitaler Technologie ein Ende setzen will.

Elektronische Spiele enthalten einen weiteren Aspekt, der nicht weniger ernst ist als der kommunikative Aspekt. Einige extremistische Elemente können neue offensive Ideen erzeugen, und der Benutzer versucht während des Spiels, über die verschiedenen Phasen hinauszugehen, das heißt, er muss sich sehr anstrengen, um seine Kampfprioritäten, die Verteilung der Rollen und vielleicht auch eines seiner Mitglieder zu bestimmen, um ei höheres Ziel zu erreichen. Auf dieser Grundlage können sich einige Spieler Ideen über die Implementierung unkonventioneller Angriffsmethoden aneignen, wobei sie daran denken, dass Spielehersteller Sicherheitsexperten verwenden, um die Realität zu simulieren.

Wie sehen sich Länder der Gefahr elektronischer Spiele gegenüber?

Die internationalen Mächte bemühen sich sehr um die Überwachung von elektronischen Spielen, um die Kommunikation von Extremisten zu beschränken. Insbesondere mit der Weigerung der Besitzer der Spiele, die daten ihrer Benutzer zu offenbaren, Staaten behandeln mit ihren Bürgern in dieser Hinsicht die Logik der „elterlichen, was bedeutet, dass der Staat sich das Recht gewährt, Daten der elektronischen Bürger in einer weise zu erhalten, um dies in der Konsolidierung der öffentlichen Sicherheit zu verwenden und seine nationale Sicherheit zu bewahren.

Der Hauptgrund, warum Spiel-Unternehmen sich weigern, die Daten ihrer Nutzer offenzulegen, ist aus Angst vor Missbrauch von internationalen Regierungsakten solcher Daten. Mit anderen Worten, ein Staat kann die Daten eines Benutzers mit der Begründung anfordern, dass er einer terroristischen Organisation angehört, während der Staat tatsächlich solche Nutzerdaten erhalten möchte, um sie im Hinblick auf die Einschränkung seiner kritischen Menschenrechtsaktivitäten überwachen zu können. Bewusst gegen Unternehmen der virtuellen Welt, die sie zu einem Partner machen, der nicht nur die persönliche Privatsphäre ihrer Benutzer in ihrer virtuellen Welt überwindet, sondern auch ihre bürgerlichen und verfassungsmäßigen Freiheiten vor Ort unterdrückt.

Die Offenlegung von Benutzerdaten stellt einen eindeutigen verstoß gegen die implizite Vereinbarung zwischen Spielen und Nutzern dar. Alle Spieler wissen, dass der e-game Server nach der Installation der Anwendung automatisch alle Spielerdaten einschließlich der eigenen Dateien erhält.

Obwohl es keine Gesetze gibt, die verhindern, dass das Unternehmen Daten an Regierungsbenutzer ausgibt, stellt dieseine Verletzung des Vertrauens dar, das das Unternehmen seit Jahren verkrampft. Das bedeutet, dass jedes Unternehmen, das seine Nutzerdaten verliert, seine Popularität zurückdrängt. Facebook hat einen schweren Schlag auf seine FinanziellenAktien durch die Vertrauenskrise verursacht, es wurden Daten von fast 87 Millionen Menschen an die politische Unternehmensberatung von Cambridge Analytica bekannt gegeben. Es wurde versucht, die Anwendung von den Telefonen zu löschen, die nicht die Privatsphäre ihrer Benutzer wahrt.

Dieses Beispiel stellt widersprüchliche Visionen zwischen Unternehmen der virtuellen Welt und internationalen Betreibern in Bezug auf Daten dar. Während die erste die Vertraulichkeit von daten und die Mittel zum Überleben aufrechterhält, sehen andere die Vertraulichkeit von Daten als grundlegende Bedrohung für ihre Sicherheit.

Um dies zu überwinden, griffen die Länder auf die Schaffung elektronischer Programme zurück, um elektronische Spiele zu durchqueren, weg von der Zustimmung der unternehmen der virtuellen Welt, und wir können dies durch die Ausfälle von Edward Snoden, ehemaliger CIA-Agent im Jahr 2013,unterstützen, als er darauf hinwies, dass die CIA- und NSA-Systeme Programme initiiert haben, im Hinblick auf die Ermittlung von Terroristen, die elektronische Spiele verwenden, für Kommunikation und Planung, und für die Durchführung von Terroranschlägen.

Watercraft- und Secondlife-Spiele waren teil der Spionage-Spiele, die CIA richtete auch eine spezielle Chat-Gruppe für Kunden ein, die am Spionage-Prozess beteiligt sind, um zu verhindern, dass jemand auf der anderen Seite ausspioniert wird.

In Übereinstimmung mit den Datenschutzrichtlinien, die E-Gaming zu wahren versucht, sagte Blizzard entertainment- Sprecher, dass das Unternehmen keine Informationen über die US-Spionage an seine Nutzer hat, was die Bereitschaft der Unternehmen betont, nicht mit internationalen Spielern zusammenzuarbeiten.

Das bedeutet, dass die Besitzer der spiele danach streben werden, ihre elektronischen Abwehrmechanismen zu verstärken, um in naher Zukunft einen Vorfall zu verhindern, was die Infiltration globaler Intelligenz nicht einfach macht.

Damit die beiden Parteien die zwischenstaatliche Konfrontation beenden können, sollten internationale zwischenstaatliche Akteure kooperative Protokolle mit virtuellen Weltunternehmen unterzeichnen, um ihnen zu helfen, ihre Informationskontrolle über ihre Nutzer zu verbessern und ihre Daten für die öffentliche Sicherheit zu analysieren, indem sie ihre Fähigkeit zur Erkennung extremistischer Elemente erhöhen. 

Um die Bemühung gegen Extremismus zu unterstützen, müssen Unternehmen der virtuellen Welt elektronische Einheiten zur Bekämpfung von Terrorismus und Extremismus einrichten, die mit den globalen Geheimdiensten zusammenarbeiten und ihnen die notwendigen Informationen über die Aktivitäten des extremistischen Elements und nicht die Bemühung der internationalen Organisationen zur Verfügung stellen. Mit dem Ziel, die Cybercrime-Abwehr zu umgehen, kann es virtuelle Weltunternehmen virtuell unterstützen und dazu beitragen, ihre Fähigkeit zur Analyse von Informationen in kurzer Zeit zu verbessern, was später dazu beitragen wird, die extreme Nutzung elektronischer Spiele zu neutralisieren.

In bestimmten Fällen kannder Staat Dokumente vorlegen, aus denen hervorgeht, dass ein bestimmtes Element extremistischen Denkens, etwa schriftliche oder mündliche Dokumente oder Gespräche, von der Gesellschaft angenommen wurde und dass das Unternehmen sie im Falle des Zugangs zu seiner Website überwachen sollte. Nach der Feststellung seiner extremistischen Aktivität kann es Informationen liefern, die dazu beitragen, seine Bedrohungen zu neutralisieren oder zu verhaften.

Der schlaue Gebrauch von Spielen bleibt das ernsteste Problem, es ist beabsichtigt, Informationen auf die Art und Weise zu teilen, wie es gespielt wird, es wird für die Parteien schwer sein zu wissen, wer die Extremisten sind, weil sie sich hinter dem Weg verbergen, den Millionen spielen. Hier können sich die Überwachungsgremien auf die langwierigen Gespräche und die Worte konzentrieren, die in solchen Gesprächen enthalten sind, und den Gebrauch der gleichen Personen für die gleichen Worte in anderen Gesprächen untersuchen. Was es schwieriger macht, ist die Möglichkeit, dass extremistischer Organisationen nach alternativen Plänen verschiedene Kommunikationstaktiken verwenden, um den Überwachungsapparat zu zerstreuen.

Zusammenfassend

Es sollte angemerkt werden, dass die Ungewissheit der Beziehung zwischen unternehmen der virtuellen Welt und internationalen zwischenstaatlichen Gesetzen ein Hindernis für die Interoperabilität darstellt, da sie befürchten, dass die zweite bösartige Programme in elektronische Spielsysteme einführt, um Benutzerdaten ohne das Wissen des Spielbesitzers zu verlieren. Daher müssen internationale staatliche Akteure rational sein und elektronische Hilfe ohne Manipulationsversuche leisten. Denn jedes unlautere Verhalten würde jedem Verhandlungsweg zwischen internationalen Regierungen und anderen Unternehmen schaden, die bereit sind zusammenzuarbeiten, um dem Terrorismus ein Ende zu setzen, während die Konvergenz der beiden Parteien ein Katalysator für den Rest der Unternehmen sein wird, um mit globalen Intelligenz zusammenzuarbeiten.

Die bloße Zusammenarbeit zwischen den beiden Parteien, ungeachtet ihrer Vertraulichkeit oder ihrer öffentlichen Natur, wird dazu beitragen, die extreme Nutzung elektronischer Spiele zu neutralisieren. Trotzdem können wir sagen: Das Geheimnis der Zusammenarbeit zwischen den beiden Seiten wird es den globalen Nachrichtendiensten ermöglichen, extremistische Elemente zu identifizieren, die möglicherweise auch einige von ihnen erfassen können, und im Gegenzug wird das Abkommen extremistische Organisationen dazu bringen, nach alternativen Mitteln zu suchen, um Kommunikation von der Zensur fernzuhalten. Extremistische Organisationen können Spiele von Unternehmen nutzen, die sich noch nicht für eine Zusammenarbeit mit internationalen Regierungsbehörden entschieden haben, zumal es viele Anwendungen gibt, die einfach eine Kollaboration mit internationalen Regierungsbehörden unter Verletzung der Privatsphäre einzelner Benutzer darstellen, wie beispielsweise Signal, eine Anwendung von verschlüsselter Kommunikation, um die Fähigkeit einer Partei einzuschränken, einzudringen oder Informationen zu analysieren, wenn sie illegal erhalten werden.

__________________

Pagal Patrakar, Al Qaida lunches video game tocelebrate 8th anniversary of 11/9, faking News, http://www.fakingnews.firstpost.com/world/al-quaida-launches-video-game-to-celebrate-8th-anniversary-of-911-159

2 Aljazerra Net; die heilige Verteidigung, das Spiel von Hisbollah in Syrien http://www.aljazeera.net/news/reportsandinterviews/2018/2/28/%D8&A7%D9584%D8%AF%D9%81%D8%A7%D8%B9-%D8%A7%D9%84%D9%85%D9%82%D8%AF%D8%B3-%D9%84%D8%B9%D8%A8%D8%A9-%D8%AD%D8%B2%D8%A8-%D8%A7%D9%84%D9%84%D9%84%D9%87-%D9%81%D9%8A-%D8%B3%D9%88%D8%B1%D9%8A%D8%A7

Jarret M Branchman, High Tech Terror: Al Qaeda`suse of new technologyhttp://www.dtic.mil/dtic/tr/fulltext/u2/a458499.pdf

4 Independent, Jihad: play the game

http://www.independent.co.uk/news/science/jihad-play-the-game-5347294.html

5 Golfstaaten Online, elektronische Daiisch-Armee, nutzt die Organisation von Online-Spielen für die Rekrutierung http://alkhaleejonline.net/articles/1436178093992500200/%D8%AC%D9%8A%D8%B4%D8%AF%D8%A7%D8%B9%D8%B4-%D8%A7%D9%84%D8%A5%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A-%D9%87%D9%83%D8%B0%D8%A7%-%D9%8A%D8%B3%D8%AE%D8%B1-%D8%A7%D9%84%D8%AA%D9%86%D8%B8%D9%8A%D9%85%-%D8%A3%D9%84%D8%B9%D8%A7%D8%A8-%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA-/%D9%84%D9%84%D8%AA%D8%Ac%D9%86%D9%86%D9%8A%D85Af

6 Christian de looper, Paris attack. ISIS may have usedPlaystation 4 to communicate and plan terrorist attackssecurity experts warns, TECH TIMES,

http://www.techtimes.com/articles/107065/20151116/paris-attack-isis-used-playstation-4-communicate-plan-terrorist-attacks.htm 

7 France 24, der Skandal von Cambridge AnalyticsFacebook zeigt, dass die Datenleck 87 Millionen Benutzer betroffen hat

http://www.france24.com/ar/20180405-%D9%81%D9%8A%D8%B3%D8%A8%D9%88%D9%83-%D9%83%D8%A7%D9%85%D8%A8%D8%B1%D9%8A%D8%AF%D8%AC-%D8%A3%D9%86%D8%A7%D9%84%D9%8A%D8%AA%D9%8A%D9%83%D8%A7-%D8%AA%D8%B3%D8%B1%D9%8A%D8%A8-%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85%D9%8A%D9%86-%D9%81%D8%B6%D9%8A%D8%AD%D8%A9

Egypt News, WhatsApp- Gründer ruft alle dazu auf, ihre Facebook- Konten zu schließen

https://www.egynews.net/1936903/%D9%85%D8%A4%D8%B3%D8%B3-%D9%88%D8%A7%D8%AA%D8%B3-%D8%A2%D8%A8-%D9%8A%D8%AF%D8%B9%D9%88-%D8%A7%D9%84%D8%AC%D9%85%D9%8A%D8%B9-%D9%84%D8%A5%D9%84%D8%BA%D8%A7%D8%A1-%D8%AD%D8%B3%D8%A7%D8%A8%D8%A7/

 

Paul TassiHow ISIS terrorists may have usedPlayStation 4 todiscuss and plan attacks, Forbes, 

https://www.forbes.com/sites/insertcoin/2015/11/14/why-the-paris-isis-terrorists-used-ps4-to-plan-attacks/#3a3673177055

"