55
推特革命
正如前文喀拉拉邦渔民的例子所示,21世纪初移动电话通信的指数级增长,是此时社会变革如此快速的关键变量。对美国电话电报公司和威瑞森电信(前大西洋贝尔与尼奈克斯)等传统的电信公司而言,移动电话的创新简直是天赐之物。[1]尽管手机制造商之间存在着竞争(在很大程度上是谷歌创造的安卓操作系统跟苹果iOS操作系统之间的竞争),但网络提供商之间的竞争是有限的,通信公司的用户量仍然因为公众的需求而居高不下。如图55.1所示,像美国、中国和埃及这样经济发展不同的社会在2010年手机拥有率都非常高,尽管埃及在智能手机的普及率方面落后,但埃及人却更早地使用手机登录社交网站、分享政治新闻。[2]手机,尤其是智能手机让社交网络可以一直在线。
如果说脸书是最早满足了人们传话需求的社交网络,那么成立于2006年3月的推特则满足了人们更具体的交流新闻的需求,而这些新闻通常是(尽管不总是)政治性的。到2012年,超过1亿的用户每天发布3.4亿条推文。但是通过发推文能够产生革命吗?鉴于2009年伊朗“绿色”革命的失败经验,马尔科姆·格拉德威尔认为并不能。在他看来,社交媒体不能替代推翻东欧共产主义的那种旧式活动分子网络。[3]然而,谷歌的埃里克·施密特和贾里德·科恩却持不同意见。2010年11月,他们发表了一篇有预见性的文章,他们认为,当政府面对“大量公民的武器只是一部小小的手机,并用它参与挑战官方权威的一个小型叛乱时,会措手不及”。[4]他们的“真实行动”可以发生在“开罗狭窄的办公室”,也可以发生在“德黑兰街头,这些地方被称作‘互联地域’。在这些地方,活动人士和技术极客正在召集政治‘快闪党’,动摇专制的政府,用新的工具来避开防火墙和审查,报道和发布新的在线新闻,为互联网时代书写独特的人权宣言”。[5]在这场论战中,谷歌击败了格拉德威尔或许不足为奇,因为支撑施密特-科恩的现实论据已经积累了多年,在摩尔多瓦、菲律宾、西班牙等不同国家的政治危机中,手机和社交媒体都扮演着重要的角色。[6]
图55.1 2010年,中国、美国和埃及手机和社交网络的使用情况。
金融危机及其造成的衰退侵蚀了世界各国政府的合法性。然而,已有等级秩序对这些网络新力量的真正脆弱性的第一次暴露,并不是在美国,甚至也不是在欧洲。
从2010年12月开始,席卷中东和北非的“阿拉伯之春”运动是由各种信息技术促成的,尽管向大多数阿拉伯人传播运动消息的可能是电视频道半岛电视台,而不是脸书或推特。正如1917年后在欧洲发生的事情那样,运动利用现有的网络像流行病一样蔓延开来。也门总统在被赶下台前对记者说,“(网络)是一种病毒,它不属于也门人民,也不属于也门的文化遗产。这种病毒从突尼斯传入埃及。对某些地区来说,对网络的狂热就像流感一样蔓延。只要你和被感染的人坐在一起,你也会被感染”。[7]在将胡斯尼·穆巴拉克赶下台的革命事件发生期间,监测推特标签成为官方预测下一场示威游行活动的方式。[8]同样,基辅的运动参与者在2014年推翻了乌克兰总统维克托·亚努科维奇,他们利用社交网络在独立广场组织抗议活动,并传播他们对亚努科维奇及其亲信的批判。从伊斯坦布尔的塔克西姆广场和盖兹公园到圣保罗的街道,抗议席卷全球。不管抗议者愤怒的目标是什么,他们的方法都以施密特-科恩的理论为行动指南。[9]西班牙哲学家曼纽尔·卡斯特急于颂扬“网络社会”的革命力量,网络社会引发了大规模的民众运动,以至根本不可能“围捕嫌疑人”。[10]据一些人推断,在这种社会压力下,越来越多的腐败独裁国家将被迫成为透明和反应灵敏的“智力政府”,它们会利用技术让自己变得更加高效和负责。最终,每个国家都会像爱沙尼亚一样,成为电子民主的先驱。[11]
然而,如果我们以为自己正在见证一个自由平等网民新时代的到来,所有网民都被技术赋予了向权威表达真理的权力,那就太天真了。正如我们所见,互联网起源于军事工业综合体。在利用社会网络的潜力为政府服务时,国家安全总是优先于公民的权利。9·11恐怖袭击事件和美国政府在伊拉克问题上的努力为布什政府及其继任者建立了一个明确的激励机制。斯坦·麦克里斯托尔在伊拉克了解到,在镇压叛乱时,只有一个网络才能打败另一个网络。[12]反恐也是如此。情报分析人员将基地组织看作一个“网络中的网络”,该网络(见图55.2)大约包含了7个地区或国家的分支机构。[13]它“适应性强、复杂且有弹性”——意图对美国本土造成进一步的破坏和恐怖袭击。[14]美国政治家有强烈的动机通过斩首和解散这个组织来实行报复,这不仅是为了防止未来的袭击,也是为了显示国家的实力。从2007年开始,国家安全局试图在全球范围内应用麦克里斯托尔原则。
图55.2 美国人眼中的基地组织网络,约2012年。
可以预见的是,这个等级制国家会试图联合互联网中网络私营企业的所有者。因此,这一该尝试的曝光也是可以预见的。从2007年开始,美国国家安全局特别情报处开始要求至少9家美国大公司提供在线数据,作为代号为“棱镜”的大数据监控计划的一部分。事实上,该计划利用国际互联网的大部分物理基础设施位于美国这一优势,拦截工作是由联邦调查局的数据拦截技术部门完成的。根据《保护美国法案》和2008年《外国情报监视法修正案》第702条,这是合法的,公司除了遵守之外别无选择。从形式上来说,这种监控的对象是可能对美国安全构成威胁的外国人,但是任何与此类人通信的美国公民都有可能被美国国家安全局的搜索网络锁定,前提是在电子邮件往来、Skype(网络电话)通话、文件传输或脸书交流中至少有一方在外国。棱镜计划的参与者包括脸书、YouTube、AOL(美国在线)、Skype和苹果公司,但大部分信息是从雅虎、谷歌和微软收集的。2012年,脸书从所有政府机构收到的用户数据请求总数在9 000到1万之间,他们关注的用户数量大约是这个数字的两倍。同时。一个名为MUSCULAR的并行程序直接挖掘谷歌和雅虎私人“云”中未加密的数据。此外,这场监控的同谋还有美国电话电报公司和威瑞森电信。[15]
在“国家安全体制”(实际上是一个相当复杂的官僚网络)的眼中[16],棱镜计划是对网络威胁的合理回应,与20世纪60年代和70年代的窃听或美国中央情报局针对敌对和友好政府的例行间谍活动没有什么不同。然而,如果你认为这样大规模的政府入侵在网络时代不会被察觉,反过来也无法利用网络进行报复,那就太天真了。早在2006年12月,一个名为维基解密的网站就已经开始在网上发布机密文件,主要涉及阿富汗和伊拉克战争的行为(或者,正如维基解密创始人朱利安·阿桑奇认为的那样,是不当行为)。由于早期泄密的主要目标是布什政府,《卫报》等自由派报纸毫不犹豫地宣传维基解密是合法信息源。向维基解密提供文件的“告密者”包括美国陆军上等兵布拉德利·曼宁(后来改名为切尔西)。2013年6月,当美国国家安全局当时的承包商爱德华·斯诺登开始向《卫报》和《华盛顿邮报》披露大量文件,包括棱镜计划的详细信息(见图55.3)时,一个更大的漏洞出现了。英国政府通信总部(GCHQ)试图在《卫报》办公室销毁硬盘,但这是徒劳的,只会增加轰动效应。丹尼尔·埃尔斯伯格泄露五角大楼文件的壮举此时似乎已经黯然失色了。自由主义者对美国国家安全局被曝光感到幸灾乐祸,并驳斥了基于棱镜计划的情报阻止了恐怖袭击的说法。然而,令人极为尴尬的是,雅虎、谷歌和微软等受欢迎的公司(更不用说脸书了)与可怕的“国家安全系统”勾结在一起,尽管自由派推崇的巴拉克·奥巴马当选为总统之后,该行动仍在继续。在奥巴马的领导下,美国国家安全局不仅收集了1.2亿威瑞森电信用户的电话元数据,而且在棱镜计划的领导下,还收集了不知道多少美国人的电子邮件、语音、文本和视频聊天内容。根据斯诺登泄露的美国国家安全局内部审计数据,2011年4月至2012年3月,共有2 776起行为违反了监控公民的规定。[17]马克·扎克伯格抱怨说,他“对有关美国政府行为的反复报道感到非常困惑和沮丧”,并自以为是地宣称:“当我们的工程师不知疲倦地努力改善安全状况时,我们认为我们是在保护你们免受犯罪分子的侵害,而不是保护我们自己的政府。”[18]但是他不可能对正在发生的事实一无所知。
图55.3 维基解密公布的机密幻灯片描述了美国国家安全局的棱镜监控计划。请注意图表的层次结构。
斯诺登对以上事实进行了披露,同时还曝光了美国政府在一项旨在造福美国公民的项目中因未能有效地利用技术而失败的消息,这让奥巴马政府蒙羞。正如2008年选举所表明的那样,政治家和选民仍然是战后词汇的俘虏,前者的承诺不仅包含提供额外的公共产品,还有在不显著增加政府税收成本的情况下“创造就业”。当联邦政府无力有效履行这一承诺时,奥巴马总统的支持率下降的速度达到了史上最高。网站www.HealthCare.gov的缺陷(见图55.4)在许多方面集中体现了一个根本问题:在FANG的时代,消费者期望网站为他们提供基本功能。据说,创建这个充满漏洞的网站所需的成本是发明最原始版本iPhone的2~4倍。《每日秀》的主持人乔恩·斯图尔特嘲笑卫生与公共服务部长凯瑟琳·西贝利厄斯时,他代表成千上万沮丧的用户说:“我去网上下载历史上现存的每一部电影,你去网上试着注册奥巴马医改,我们看看谁先完成。”[19]
图55.4 大政府下的小问题:2013年HealthCare.gov网站的崩溃。
这些灾难性后果为科技公司提供了一个选择。它们是否应该远离华盛顿的等级制度?苹果公司首席执行官蒂姆·库克的答案是肯定的,当时他拒绝了联邦调查局的请求和法院的命令,拒绝解锁属于恐怖分子法鲁克和马利克的iPhone,这两人于2015年12月在圣贝纳迪诺杀害了14人。谷歌则采取了另一种方法,它一方面强调谷歌的承诺,“促进网上言论自由和保护隐私”[20],另一方面又比任何其他技术公司与行政部门的接触更多。在奥巴马总统任期内,谷歌员工和相关实体的员工总共访问了白宫427次,谷歌高管至少见过总统21次。仅在2016年,该公司就花了1 540万美元进行政治游说。[21]
美国国家安全局的战略还有一个问题。它的监视计划确实可能有助于防止基地组织的进一步袭击,斯诺登提供的证据不足以得出棱镜计划是无用的结论。然而,其对美国声誉造成的损害(尤其是在盟友眼中)肯定已经超过了任何利益。斯诺登泄密事件发生后,美国屈服于外界压力,结束了美国商务部对ICANN(互联网名称与数字地址分配机构)的监管,ICANN现在处于“全球多方利益攸关方团体”的监管之下。[22]无论如何,网络适应性比等级制度高多了。一些分析家的预测是正确的,圣战分子已经适应了自上而下的反恐战略网络,逐渐从相对封闭的基地组织网络转变为一个更好的“群体”。[23]在“全球反恐战争”的第一波高潮中,没有人能想到,最强烈地反对西方现代化愿景的人会学习如何利用硅谷的技术来推进他们的事业。
2011年5月对奥萨马·本·拉登的处决是一项重大突破。然而在奥巴马政府庆祝的背后,事实上,这件事情仅仅证实了基地组织的过时。这时,该组织的领导层已经失去了对其在伊拉克分支机构的主动权,该分支机构已经从对美国目标的直接攻击转向了对什叶派伊拉克人的攻击,并利用了其“野蛮性”。 [24]可以肯定的是,在“增兵”期间,美国军方对扎卡维的网络造成了巨大的破坏。然而,在这项工作完成之前,奥巴马政府却从伊拉克撤军了,这一举动是一系列灾难性失误的开始。尽管这激起了逊尼派的不满,美国当局仍然在支持什叶派主导的总理努里·马利基政府。此时,美国总统还毫不犹豫地解雇了麦克里斯托尔,原因是他的下属在《滚石》杂志上发表了一些轻率的评论。当被问及一个名为伊拉克伊斯兰国和ISIS(“伊拉克和大叙利亚伊斯兰国”)的新组织时,奥巴马将其斥为基地组织的“第二梯队”。最后,当叙利亚陷入内战时,奥巴马政府拒绝实行有效的干预,这造成了ISIS的进一步扩张。[25]
ISIS在四个方面与基地组织有着根本的不同。首先,据其领导人巴格达迪在2014年6月29日的说法,他们的意识形态基于重建哈里发统治时期的伊斯兰政权。巴格达迪这一在线宣言所运用的语言在某种程度上呼应了一百年前奥斯曼政权在第一次世界大战早期发出的圣战号召:“任何信仰真主安拉的人在睡觉时都应该想着,是谁用剑征服了他们的领袖,直到他成为哈里发,并被称为信徒的领袖。”这是向所有穆斯林发出的军事呼吁:
所以,所有的穆斯林,赶快聚集在你们的哈里发周围,这样你们就可以回到过去,成为地球上的国王和战争骑士。来吧,让你们得到应有的荣誉和尊严,过着被尊重的主人的生活。要知道,我们跟真主承诺过,为你们所支持的宗教而战。我们为一个共同体而战,真主给了这个共同体以荣誉、尊严,并加以领导和展望……还有权力和力量。来吧,穆斯林,为了你们的荣誉,为了你们的胜利。以真主的名义,如果你们不相信民主、世俗主义、民族主义,以及来自西方的所有垃圾思想,并等不及地要信奉你们的宗教和信条,那么现在,以真主的名义,你们将拥有整个地球,东方和西方都将向你们屈服。这是真主对你们的承诺……
我们(以真主的名义)找不到任何合法的借口来为你们反对自己的国家而辩护……如果你们放弃国家或对它发动战争,你们伤害的不是它,你们只会伤害自己……
伊斯兰国的士兵啊,尊贵的真主命令我们合法地发动圣战,并承诺我们会获取胜利……如果有人想破坏军队,就用子弹打碎他的脑袋,清空他的内脏,不管他是谁……[26]
然而,与1914年不同,作为精心策划的区域战略的一部分,没有哪个异教徒盟友可以从中幸免。对ISIS来说,它的最终目标是“世界末日”:它的野心不是传统意义上的胜利,而是实现达比克伊斯兰世界末日的预言。
第二,ISIS以残酷的文字主义实践其宣扬的内容。用格雷姆·伍德的话来说,它的意识形态构成了“一种真诚的、深思熟虑的承诺,它的目标是将文明倒退到7世纪的法律环境,并最终带来末日”。伍德在2015年3月写道,现实是“伊斯兰国是极端化的宗教国家”。[27]第三,ISIS是一个开源网络,不仅系统地传播其意识形态,而且通过成千上万的推特账户相互链接,并与脸书和YouTube链接,传播最骇人听闻的可以被模仿的暴力。[28]在某些方面,面对暗杀其领导人的持续行动,媒体运作成为其最大的复原力来源。[29]最后,ISIS的组织方式与基地组织完全不同。在中东,它渴望成为一个真正的领土国家,消除已有百年历史的《赛克斯—皮科特协定》的世界。[30]在从北非到南亚更广泛的穆斯林占多数的国家中,它建立了一个附属机构联盟。在西方,它试图建立一个新的更加松散的圣战分子网络,吸引多达1.5万名最狂热的成员来到摩苏尔和拉卡[31],并鼓励其他人在西方城市进行野蛮的、不分青红皂白的袭击。谢赫·阿布·穆罕默德·阿德纳尼呼吁西方国家的穆斯林寻找异教徒,并用石头砸碎他的头,这一点概括了他们线下原始的运作模式。[32]但是在线上,一幅描绘了支持ISIS的网络图显示出互联网的高度复杂性。[33]一群“媒体圣战者”为了防止账户被封,注册了多个账户,不断更换自己的身份,就像一群蜜蜂或一群鸟。[34]有些令人吃惊的是,对ISIS网络的节点中介性进行分析,竟揭示妇女在组织中扮演着关键角色。[35]
奥巴马政府对ISIS做出回应,表明正试图将其斩首,就像斩首基地组织一样。可是没有人考虑到,他们现在面临的敌人可能是一个“无脑”或无领导的网络,将其领导人斩首可能跟杀死古希腊神话中的九头蛇一样难。[36]与此同时,总统竭力对ISIS的意识形态特征进行否认,一再坚持认为它“与伊斯兰教无关”。奥巴马深信,承认该团体的经典是《古兰经》会将人们“对伊斯兰教的仇视”合法化,因此他指示官员不要提及伊斯兰教,而应专注于“打击暴力极端主义”。2014年,美国和英国人质遭到虐待性处决,这引发了民众的强烈抗议,在此之后,奥巴马才极不情愿地同意下令对ISIS的据点发动空袭。[37]
由于这些错误,世界人民后知后觉地发现,自己陷入宗教恐怖主义的“流行病”中。在过去的16年中,2014年是恐怖主义最猖獗的一年:93个国家遭受袭击,近3.3万人丧生。2015年紧随其后,有超过2.9万人死亡。而在那一年,这一数字的3/4都是由四个激进的宗教团体造成的:伊斯兰国、博科圣地、塔利班和基地组织。[38]其中,ISIS每个月都能发动100多次袭击。[39]尽管遭受圣战暴力最多的是穆斯林占多数的国家,但西方受到的袭击也越来越多了。2015年,ISIS在西方国家发动了64起袭击事件,包括巴黎(130人被杀)和奥兰多(49人被杀)的恐怖袭击。[40]在本章内容写就的一周之前,安特卫普、伦敦和巴黎先后发生了恐怖袭击事件。在过去的十几年里,只有西方安全部门的持续高度警惕才能阻止更多无辜的死亡。2014年和2015年,英国逮捕与恐怖主义相关的人数达到了2000年以来的新高。[41]自1998年以来,英国总共有135起与恐怖主义相关的案件,264人因此被定罪,而自2010年以来,恐怖主义犯罪的频率大约翻了一番。[42]然而,无论安全部门做出何种努力,都难以在每一名圣战分子行动之前阻止他。
其中的关键问题是,ISIS网络(见图55.5)对传统的反恐策略产生了对抗。原因也并不是大众所想的那样——不是因为该网络依赖于那些行踪难测的“独行侠”。例如2015年11月,在巴黎发生了一场精心策划的恐怖袭击,除了9名主要袭击者之外,还包括大约18个嫌疑人。[43]在任何情况下,几乎没有人仅仅通过上网就能成为圣战分子。在圣战之前,总是有达瓦组织作为其先导,达瓦的行动是非暴力但却极具毒性的极端化进程,它能将小罪犯变成狂热分子。[44]达瓦网络有许多不同的形式。在英国,一个名叫“移民”的组织发挥了关键作用。但是,也有许多不太引人注目的组织,比如,有一个神秘组织伊玛目,正忙于传播思想上的毒药。[45]2016年,英国政策转换研究所在英国穆斯林中做了一项态度调查,调查结果乍一看似乎令人放心:接受调查的穆斯林中,90%的人都强烈谴责恐怖主义;不到1/10的人认为仇视伊斯兰教是一个“大问题”;只有7%的人表示他们对英国没有强烈的归属感。然而,近一半的受访者表示,他们不想在生活的各个方面与非穆斯林完全融合,更喜欢在“学校教育和法律”方面有所区分。当被问及他们是否会支持伊斯兰教法的引入时,43%的人回答“是”。2/5的人表示他们赞成性别隔离教育。在该国南部接受调查的人中,大多数人公开支持将头巾或面纱作为女孩校服的一部分。在整体样本中,1/10的人反对在家庭教育中禁止“宣扬极端观点或被认为不符合英国的基本价值观”。最令人震惊的是,近1/3(31%)的受访者表示,美国政府应对9·11恐怖袭击事件负责。而还有一些人认为,9·11恐怖袭击事件是犹太人干的(7%),而不是基地组织干的(4%)。[46]
图55.5 2013年2月,圣战博主艾哈迈德·阿卜杜拉推荐了66个“推特上最重要的圣战分子和支持圣战和圣战者的网站”。该图的网络密度约为0.2,这意味着理论上可能存在的所有连接中,约有20%确实存在。这也是ISIS 2014年发布的恐怖视频的传输系统。
在认真研究伊斯兰教的学生中,没有人会认为上述这种态度是社会剥削的后果,可以仅仅通过创造就业机会或制定更慷慨的福利制度来改变。[47]而在网上反抗ISIS的网民中,也不会有人想到,向推特官方施压让其删除支持ISIS的账户的效果并不尽如人意。[48]这么做只会让众多圣战者将他们的言论阵地转移到Telegram(聊天软件)、justpaste.it(在线文件传送工具)和俄罗斯社交网络Vkontake。[49]7·7事件之后,英国政府的反恐战略CONTEST旨在积极地“预防”人们成为恐怖分子或支持恐怖主义。2015年,英国的《反恐怖主义和安全法》甚至规定,警察、监狱、地方当局、学校和大学有义务“防止人们卷入恐怖主义”。当时作为内政大臣的特雷莎·梅承诺要“系统地对抗和挑战极端主义意识形态”。[50]为此,她还受到了英国穆斯林委员会、伊斯兰解放党、凯奇组织(CAGE)和伊斯兰人权委员会的谴责,同时也受到了全国教师联盟的同行的帮助和怂恿。[51]但现实是,只做“预防”是远远不够的。即使将恐怖分子关在监狱里,也很难阻止他们的网络继续蓬勃发展,这才是问题的关键。英国司法部2月份公布的数据显示,2004年至2014年,监狱中的宗教激进分子人数(包括所有类型的犯罪)增加了两倍多,达到12 255人。在英格兰和威尔士,1/7的囚犯都是宗教激进分子。[52]
法国如今尴尬的处境告诉我们,面对这些问题,暂时还没有合适的解决办法。皮尤研究中心预计,到2030年英国至少有8%的人口是宗教激进分子。[53]法国当局估计,国内有1.14万名激进的伊斯兰主义者,远远超出政府能监控的范围。法尔哈德·霍斯洛哈尔称,在法国城镇外围的监狱中,宗教激进分子占所有囚犯的70%~80%,而在所有18岁至24岁的法国囚犯中,宗教激进分子的比例是40%。[54]而根据一组官方数据,2013年有27%的法国囚犯是需要过斋月的宗教激进分子。[55]北非、中东和南亚向欧洲移民的增加让情况更加糟糕,特别是2015年100多万寻求庇护者和经济移民进入德国。这些移民中的大多数其母国都支持伊斯兰教法:例如,其中有84%的巴基斯坦人和91%的伊拉克人。在这些伊斯兰教支持者中,3/4的巴基斯坦人和超过2/5的伊拉克人支持对叛教者处以死刑。[56]即使伊斯兰国在伊拉克和叙利亚被击败,它在网络空间和在西方形成的网络也将继续存在,达瓦网络迷因可以在这个有毒的环境中繁殖,把一个又一个失败者变成杀人的殉道者。
[1] Wu, Master Switch, 250.
[2] Pew Research Center, ‘Global Publics Embrace Social Networking’, 15 December 2010.
[3] Malcolm Gladwell, ‘Small Change: Why the Revolution Will Not Be Tweeted’, New Yorker, 4 October 2010.
[4] Schmidt and Cohen, ‘Digital Disruption’.
[5] Schmidt and Cohen, ‘Digital Disruption’.
[6] Schmidt and Cohen, ‘Digital Disruption’. See also Shirky, ‘Political Power of Social Media’, 1. On the limits of digital social networks as agents of political change, see Shirky, Here Comes Everybody and Tufekci, Twitter and Tear Gas.
[7] Hill, ‘Emotions as Infectious Diseases’.
[8] Hal Hodson, ‘I Predict a Riot’, New Scientist, 2931, 2. 1 August 2013, 2. 2. .
[9] Debora MacKenzie, ‘Brazil Uprising Points to Rise of Leaderless Networks’, New Scientist, 2923, 26 June 2013. See in general Barbera and Jackson, ‘Model of Protests’.
[10] Ramo, Seventh Sense, 105.
[11] Sten Tamkivi, ‘Lessons from the World’s Most Tech-Savvy Govern-ment’, Atlantic, 24 January 2014.
[12] For the relevance of this insight to other conflicts, see Staniland, Networks of Rebellion.
[13] Simcox, Al-Qaeda’s Global Footprint.
[14] Zimmerman, Al-Qaeda Network.
[15] Wu, Master Switch, 250.
[16] Glennon, ‘National Security’, 12.
[17] Barton Gellman, ‘NSA Broke Privacy Rules Thousands of Times per Year, Audit Finds’, Washington Post, 15 August 2013.
[18] https://www.faceb00k.com/zuck/posts/10101301165605491.
[19] Lloyd Grove, ‘Kathleen Sebelius’s Daily Show Disaster: Jon Stewart Slams Obamacare Rules’, Daily Beast, 8 October 2013.
[20] Schmidt and Cohen, ‘Digital Disruption’.
[21] Cecilia Kang, ‘Google, in Post-Obama Era, Aggressively Woos Republicans’, The New York Times, 27 January 2017.
[22] Gautham Nagesh, "ICANN 101: Who Will Oversee the Internet?’ Wall Street Journal, 17 March 2014.
[23] Enders and Su, ‘Rational Terrorists’.
[24] Scott Atran and Nafees Hamid, ‘Paris: The War ISIS Wants, New York Review of Books, 16 November 2015.
[25] David Ignatius, ‘How ISIS Spread in the Middle East: And How to Stop It’, Atlantic, 29 October 2015.
[26] Karl Vick, ‘ISIS Militants Declare Islamist “Caliphate”’, Time, 29 June 2014.
[27] Graeme Wood, ‘What ISIS Really Wants’, Atlantic, March 2015.
[28] Berger and Morgan, ‘ISIS Twitter Census’. See also Joseph Rago, ‘How Algorithms Can Help Beat Islamic State’, Wall Street Journal, 11 March 2017.
[29] Craig Whiteside, ‘Lighting the Path: The Story of the Islamic State’s Media Enterprise’, War on the Rocks, 12 December 2016.
[30] Wood, ‘What ISIS Really Wants’.
[31] UN Security Council, ‘In Presidential Statement, Security Council Calls for Redoubling Efforts to Target Root Causes of Terrorism as Threat Expands, Intensifies’, 19 November 2014: www.un.org/press/en/2014/sc11656.doc.htm. See also Spencer Ackerman, ‘Foreign Jihadists Flocking to Syria on “Unprecedented Scale” -UN’, Guardian, 30 October 2014.
[32] Wood, ‘What ISIS Really Wants’.
[33] Bodine-Baron et al., Examining ISIS Support.
[34] Fisher, ‘Swarmcast’. See also Ali Fisher, ‘ISIS Strategy and the Twitter Jihadiscape’, CPD Blog, 24 April 2017: http://uscpublicdiplomacy.org/blog/isis-strategy-and-twitter-jihadiscape.
[35] John Bohannon, ‘Women Critical for Online Terrorist Networks’, Science, 10 June 2016.
[36] MacGill, ‘Acephalous Groups’.
[37] Even Obama’s critics struggled to offer a coherent response to ISIS. For a conventional military/political counter-terrorism strategy, with no mention on cyberspace, see Habeck et al., Global Strategy for Combating Al-Qaeda.
[38] Institute for Economics and Peace, Global Terrorism Index 2016: Measuring and Understanding the Impact of Terrorism, 4.
[39] START, Patterns of Islamic State-Related Terrorism, 2002-2015 (August 2016).
[40] Institute for Economics and Peace, Global Terrorism Index 2016, 43.
[41] Byrne, Black Flag Down, 18-20.
[42] Stuart, Islamist Terrorism.
[43] Rukmini Callimachi, Alissa J. Rubin and Laure Fourquet, ‘A View of ISIS’s Evolution in New Details of Paris Attacks’, The New York Times, 19 March 2016.
[44] Ali, Challenge of Dawa. See also Sookhdeo, Dawa.
[45] Stuart, Islamist Terrorism: Key Findings, 2, 9, 11, 18.
[46] Frampton et al., Unsettled Belonging.
[47] Scott Atran and Nafees Hamid, ‘Paris: The War ISIS Wants, New York Review of Books, 16 November 2015.
[48] Berger and Morgan, ‘ISIS Twitter Census’.
[49] John Bohannon, ‘How to Attack the Islamic State Online’, Science, 17 June 2016. See also Berger and Perez, ‘The Islamic State’s Diminishing Returns on Twitter’, and Wood, Way of the Strangers, 287.
[50] http://www.bbc.com/news/uk-34568574.
[51] Sutton, ‘Myths and Misunderstandings’.
[52] http://www.telegraph.co.uk/news/uknews/terrorism-in-the-uk/11546683/Islamist-extremists-in-prison-revolving-door-as-numbers-soar.html.
[53] Pew Research Center, Future Global Muslim Population.
[54] Laurence and Vaisse, Integrating Islam, 40f. See also Khosrokhavar, L’lslam dans les prisons. See also Scott Atran and Nafees Hamid, ‘Paris: The War ISIS Wants’, New York Review of Books, 16 November 2015.
[55] Antoine Krempf, ‘60% des détenus français sont musulmans?’ Replay Radio, 26 January 2015.
[56] Pew Research Center, World’s Muslims.
