Взлёт и падение Виртуального Халифата — КиберПедия 

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Взлёт и падение Виртуального Халифата

2023-01-02 19
Взлёт и падение Виртуального Халифата 0.00 из 5.00 0 оценок
Заказать работу

1. Peter Bergen, “The Account of How We Nearly Caught Osama Bin Laden in 2001”, The New Republic, 30 декабря, 2009. https://newrepublic.com/article/72086/the-battle-tora-bora.

2. База данных Harmony, document № AFGP-2002-6000053, Combating Terrorism Center, West Point, NY, p. 36. https://www.ctc.usma.edu/.

3. База данных Harmony, document № AFGP-2002-600113, Combating Terrorism Center, West Point, NY, p. 6. https://www.ctc.usma.edu/.

4. “Exclusive Osama Bin Laden–First Ever TV Interview,” CNN. Интервью провели Питер Арнетт, Питер Берген и Питер Жувеналь. Опубликовано на YouTube 10 января 2012 г. https://www.youtube.com/watch?v=dqQwnqjA-6w.

5. Anne Stenersen, “The History of the Jihadi Forums,” Jihadica, March 4, 2009. http://www.jihadica.com/the-history-of-the-jihadi-forums.

6. Hanna Rogan, “Al-Qaeda’s Online Media Strategies: From Abu Reuter to Irhabi 007,” Norwegian Defence Research Establishment report, December 1, 2007, 48; Brynjar Lia, “Jihadi Web Media Production: Characteristics, Trends, and Future Implications,” доклад, представленный на конференции Check the Web, Берлин, 26–27 февраля 2007 г., 10.

7. Thomas Hegghammer, Jihad in Saudi Arabia: Violence and Pan-Islamism Since 1979 (Cambridge, UK: Cambridge University Press, 2010), 171–72.

8. Антидиффамационная Лига, Jihad Online, Islamic Terrorists and the Internet (2002), 14.

9. Brynjar Lia, “Jihadi Web Media Production: Characteristics, Trends, and Future Implications,” доклад, представленный в Берлине 26 февраля 2007 года под названием «Мониторинг, исследование и анализ джихадистской деятельности в Интернете — способы решения этой проблемы», конференция, организованная Министерством внутренних дел Германии, 7–10. https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxqaWhhZGlzbX N0dWRpZXNuZXR8Z3g6NTNiOTQ5ZmZmMThkZWQzMA.

10. Rogan, “Al-Qaeda’s Online Media Strategies,” 65; Lia, “Jihadi Web Media Production,” 12.

11. Manuel Ricardo Torres-Soriano, “The Dynamics of the Creation, Evolution, and Disappearance of Terrorist Internet Forums,” International Journal of Conflict and Violence 7, no. 1 (2013): 175.

12. Maura Conway and Lisa McInerney, “Jihadi Video and Auto-Radicalisation: Evidence from an Exploratory YouTube Study,” in Intelligence and Security Informatics, ed. D. Ortiz-Arroyo et al. (Berlin and Heidelberg: Springer-Verlag, 2008).

13. Jane Perlez, Salman Masood, and Waqar Gillani, “5 U.S. Men Arrested in Pakistan Said to Plan Jihad,” The New York Times (December 10, 2009). http://www.nytimes.com/2009/12/11/world/asia/11inquire.html.

14. Andrew Liepman, “Violent Islamist Extremism: Al-Shabab Recruitment in America,” hearing before the Senate Homeland Security and Governmental Affairs Committee, March 11, 2009.

15. Seth G. Jones, “Awlaki’s Death Hits al-Qaeda’s Social Media Strategy,” RAND (September 30, 2011). https://www.rand.org/blog/2011/09/awlakis-death-hits-al-qaedas-social-media-strategy.html; and Paula Newton, “Purported al-Awlaki Message Calls for Jihad Against U.S.,” CNN (March 17, 2010). http://www.cnn.com/2010/WORLD/europe/03/17/al.awlaki.message/index.html.

16. Dina Temple-Raston, “Grand Jury Focuses on N.C. Man Tied to Jihad Magazine,” NPR Morning Edition, (August 18, 2010). https://www.npr.org/templates/story/story.php?storyId=129263809.

17. Thomas Joscelyn, “Analysis: al Qaeda Groups Reorganize in West Africa,” Long War Journal (March 13, 2017). https://www.longwarjournal.org/archives/2017/03/analysis-al-qaeda-groups-reorganize-in-west-africa.php.

18. Единственный лучший ресурс о распаде ИГИЛ и Ан-Нусры Аль-Каиды: Уильям Маккантс, The ISIS Apocalypse (New York: St. Martins Press, 2015). Particularly Chapter 4, “Resurrection and Tribulation,” p. 73–98.

19. Clint Watts, “al-Qaeda Plots, NSA Intercepts & the Era of Terrorism Competition,” Foreign Policy Research Institute (August 5, 2013). https://www.fpri.org/2013/08/al-qaeda-plots-nsa-intercepts-the-era-of-terrorism-competition.

20. Clint Watts, “Jihadi Competition After al Qaeda Hegemony–The ‘Old Guard’, Team ISIS & the Battle for Jihadi Hearts & Minds,” Foreign Policy Research Institute (February 20, 2014). https://www.fpri.org/2014/02/jihadi-competition-after-al-qaeda-hegemony-the-old-guard-team-isis-the-battle-for-jihadi-hearts-minds.

21. Clint Watts, “ISIS’s Rise After al Qaeda’s House of Cards,” Foreign Policy Research Institute (March 22, 2014). https://www.fpri.org/2014/03/isiss-rise-after-al-qaedas-house-of-cards-part-4-of-smarter-counterterrorism.

22. Лучшим ориентиром для изучения операций ИГИЛ и Исламского государства в социальных сетях является: Джессика Стерн и Дж.M. Бергер, ISIS: The State of Terror (New York: Ecco, 2015). Particularly chapter 6, “Jihad Goes Social,” p. 127–46, and chapter 7, “The Electronic Brigades,” p. 147–76.

23. “2015 Charlie Hebdo Attacks Fast Facts,” CNN (December 25, 2017). http://www.cnn.com/2015/01/21/europe/2015-paris-terror-attacks-fast-facts/index.html.

3: «Это не вариант, если только в мешке для трупов»

1. “Al-Shabab Militants in Somalia Post Alleged Photo of French Commando Killed in Botched Raid,” CBSnews.com (January 14, 2013). https://www.cbsnews.com/news/al-shabab-militants-in-somalia-post-alleged-photo-of-french-commando-killed-in-botched-raid.

2. Harmony database, document no. AFGP-2002-800640, Combating Terrorism Center, West Point, NY, p. 7. https://www.ctc.usma.edu/.

3. Ken Menkhaus, “al-Shabab and Social Media: A Double-Edged Sword,” The Brown Journal of World Affairs (Spring/Summer 2014). https://www.brown.edu/initiatives/journal-world-affairs/sites/brown.edu.initiatives.journal-world-affairs/files/private/articles/Menkhaus.pdf.

4. “Kenya’s Military Tweets of Latest Threat in Somalia War: Donkeys,” NBC News (November 3, 2011). http://www.nbcnews.com/id/45154226/ns/world_news-africa/t/kenyas-military-tweets-latest-threat-somalia-war-donkeys/#.WcleB0yZNTY.

5. David Smith, “Al-Shabab in War of Words with Kenyan Army on Twitter,” The Guardian (Декабрь 13, 2011). https://www.theguardian.com/world/2011/dec/13/al-Shabab -war-words-twitter.

6. «“American al-Shabab” Disavows Militant Group, al-Qaida» Голос Америки (Сентябрь 5, 2013). https://www.voanews.com/a/american-alshabab-disavows-militant-group-alqaida/1743983.html.

Атака троллей

1. Mike Krumboltz, “WhiteHouse.gov Petition Seeks to Give Alaska Back to Russia,” Yahoo (March 27, 2014). https://www.yahoo.com/news /blogs/sideshow/whitehouse-gov-petition-seeks-to-give-alaska-back-to-russia-165159170.html.

2. Edmund Lee, “AP Twitter Account Hacked in Market-Moving Attack,” Bloomberg Business (April 23, 2013). https://www.bloomberg.com/news/articles/2013-04-23/dow-jones-drops-recovers-after-false-report-on-ap-twitter-page.

3. Max Fisher, “Syrian hackers Claim AP Hack That Tipped Stock Market by $136 billion. Is It Terrorism?,” The Washington Post (April 23, 2013). https://www.washingtonpost.com/news/worldviews/wp/2013/04/23/syrian-hackers-claim-ap-hack-that-tipped-stock-market-by-136-billion-is-it-terrorism/?utm_term=.0cb10e61e8fc; James Temperton, “FBI Adds Syrian Electronic Army Hackers to Most Wanted List,” Wired (March 23, 2016). http://www.wired.co.uk/article/syrian-electronic-army-fbi-most-wanted.

4. Для краткого резюме «Теста Тьюринга» Википедия делает хорошую разбивку. https://en.wikipedia.org/wiki/Turing_test.

5. Phil Howard, “Computational Propaganda: The Impact of Algorithms and Automation on Public Life,” Presentation available at: https://prezi.com/b_vewutjwzut/computational-propaganda/?webgl=0.

6. Кейтлин Дьюи: «Один из четырех твитов в дебатах исходит от бота. Вот как их обнаружить,” The Washington Post (October 19, 2016). https://www.washingtonpost.com/news/the-intersect/wp/2016/10/19/one-in-four-debate-tweets-comes-from-a-bot-heres-how-to-spot-them.

7. Manny Fernandez, “Conspiracy Theories Over Jade Helm Training Exercise Get Some Traction in Texas,” The New York Times (May 6, 2015). https://www.nytimes.com/2015/05/07/us/conspiracy-theories-over-jade-helm-get-some-traction-in-texas.html.

8. Для примеров постов Jade Helm вот несколько репрезентативных статей: “Jade Helm 15: What You Need to Know About 7-State Pentagon Super-Drill,” RT (July 14, 2015). https://www.rt.com/usa/273436-jade-helm-drill-explained; Robert Bridge, “Jade Helm 15: One nation under siege?,” RT (July 10, 2015). https://www.rt.com/op-edge/272920-us-army-jade-helm; “Are Jade Help 15 Drills Disguise to Enact Martial Law in US?,” Sputnik (May 27, 2015). https://sputniknews.com/us/2015 05271022628702; and “Jade Help 15: Texans Terrified of Obama-led US Army Invasion,” Sputnik (July 7, 2015). https://sputniknews.com/us/201507071024303072.

9. Wade Goodwyn, “Texas Governor Deploys State Guard to Stave Off Obama Takeover,” NPR (May 2, 2015). https://www.npr.org/sections/itsallpolitics/2015/05/02/403865824/texas-governor-deploys-state-guard-to-stave-off-obama-takeover.

10. Adrian Chen, “The Agency,” The New York Times (June 2, 2015). https://www.nytimes.com/2015/06/07/magazine/the-agency.html.


Поделиться с друзьями:

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.