Он отбывал в иорданской тюрьме срок за свои радикальные взгляды. Однако затем был отпущен на свободу, когда понадобилось использовать его влияние против другого джидадистского проекта — ИГИЛ * .
Используют ли его сейчас для подрыва турецкого влияния в Сирии, а также против ХТШ* и Джолани пока сказать сложно. Возможно он просто озвучивает свою экстремистскую позицию. Но то, что его могут использовать с теми или иными подрывными целями те же иорданцы и британцы исключать также нельзя. * - запрещенные в РФ террористические организации
Он отбывал в иорданской тюрьме срок за свои радикальные взгляды. Однако затем был отпущен на свободу, когда понадобилось использовать его влияние против другого джидадистского проекта — ИГИЛ * .
Используют ли его сейчас для подрыва турецкого влияния в Сирии, а также против ХТШ* и Джолани пока сказать сложно. Возможно он просто озвучивает свою экстремистскую позицию. Но то, что его могут использовать с теми или иными подрывными целями те же иорданцы и британцы исключать также нельзя. * - запрещенные в РФ террористические организации
Founder Pavel Durov says tech is meant to set you free Telegram boasts 500 million users, who share information individually and in groups in relative security. But Telegram's use as a one-way broadcast channel — which followers can join but not reply to — means content from inauthentic accounts can easily reach large, captive and eager audiences. If you initiate a Secret Chat, however, then these communications are end-to-end encrypted and are tied to the device you are using. That means it’s less convenient to access them across multiple platforms, but you are at far less risk of snooping. Back in the day, Secret Chats received some praise from the EFF, but the fact that its standard system isn’t as secure earned it some criticism. If you’re looking for something that is considered more reliable by privacy advocates, then Signal is the EFF’s preferred platform, although that too is not without some caveats. During the operations, Sebi officials seized various records and documents, including 34 mobile phones, six laptops, four desktops, four tablets, two hard drive disks and one pen drive from the custody of these persons. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from sa