“蓝鲸”入侵:网络精神强制应得到关注

简介:

近日,一种名叫“蓝鲸”的死亡游戏引起警方的高度关注,全国15省份网安总队呼吁抵制“蓝鲸”死亡游戏,并及时举报。有的省市网警已开始对这款死亡游戏进行查删,并采取了解散相关Q Q群等措施。(澎湃新闻5月15日)

“蓝鲸”这款游戏来自俄罗斯,全球已有超过130名青少年因此自杀。“蓝鲸”通过社交平台鼓励青少年在50天内完成一系列挑战:割破手臂画出鲸鱼;凌晨4点20分起床;看恐怖电影;不和任何人说话;最终诱导参与者自杀。

这款游戏通过打乱受害者的作息周期、剥夺睡眠,使受害者产生刺激、恐慌心理,内心的阴暗负面极度放大,进而产生悲观厌世情绪,听从游戏中的“主人”命令剥夺自己的生命。

现代心理学表明,人表面上看是理性、坚强的,但在被置于一定的社会场景(特别是封闭环境)之下,心理状态很容易变得疯狂、暴戾,从著名“路西法试验”到电影《浪潮》反映的集体法西斯主义心理,莫不如此。人们进入某个封闭的网络空间,异化为游戏中的角色,就很容易丧失正常人应有的心理戒备、认知和自我保护。

实际上,青少年是一个“易感人群”,遭遇挫折后如果没有受到正确的引导,就易受到蛊惑,被拉入自我伤害的深渊。“蓝鲸”这款游戏的原创者PhilipB udeikin自称,这款游戏给了孩子现实中缺乏的东西,理解、沟通、温暖。其实就是利用青少年的心理挫折、被忽视,通过网络进行精神强制。美国恐怖电影《电锯惊魂》系列里揭示了某种微妙心理,被囚禁的受害者被老谋深算的“竖锯”设局,需要通过在强酸里面取钥匙、砍掉手等极端自残手段来自救,这个加害的过程却被描述成了“洗心革面、重新认识人生”。“蓝鲸游戏”也是利用了受害人的“斯德哥尔摩情结”。

还要看到,这种精神强制“互联网+”之后的巨大危害。目前,青少年作为“网络原住民”有着对网络的高度依赖性,甚至对他们来说,网络就是一个真实世界,“次元壁”并不存在。同时,网络社交平台的定位、音频、视频、转账等功能,也使精神操控的门槛更低。另一方面,青少年心智不太成熟,有时难以区分游戏与真实伤害的边界,轻易地就打开了“潘多拉的盒子”。网络精神强制、教唆、胁迫问题,可能会在将来越发明显。主流社会应该有积极应对,这不是简单的“青春病”。

如果说,10年前“网络成瘾”还是对网络的妖魔化的话,如今网络精神强制(或者叫“电子邪教”)真的来了。

首先,应该明确游戏“教唆杀人”的法律性质,这就是故意犯罪,而不是什么基于主奴关系的“自愿”。

人的生命权受到法律的最高阶保护,教唆他人剥夺自己的生命,没有“自愿”的例外情形。从犯罪主观分类上说,即便自己没有实施直接杀人行为,教唆他人自杀也属于“间接故意”,之前两高的《关于办理组织、利用邪教组织破坏法律实施等刑事案件适用法律若干问题的解释》明确,组织、利用邪教组织,煽动、教唆其成员或者他人实施自杀、自伤的,以故意杀人罪或者故意伤害罪定罪处罚。

其次,网络精神强制,应得到社会的充分关注,相应的心理疏导、网络安全的防火墙应该建立起来,特别是要加强对未成年人的宣传、引导。以青少年为主要对象的“网络自杀游戏”,是一种新型网络安全问题,甚至突破了传统安全议题的边界。

互联网改变了世界,但是网络不能突破法律的边界,“游戏”不能僭越生命的最高价值。从全球范围看,通过互联网实施精神强制,教唆青少年自杀、自伤,这种“电子邪教”可能正处于全面爆发的前夜,主流社会必须提前干预。

本文转自d1net(转载)

相关文章
|
监控 安全 网络安全
漏洞扫描系统可以用于发现网络入侵者?
漏洞扫描系统自动检测系统安全漏洞,如未打补丁软件和弱密码,但无法直接发现网络入侵者。入侵者可能使用加密和掩盖手段逃避检测。为此,需结合入侵检测系统(IDS)、防火墙、安全事件管理(SIEM)系统和蜜罐等工具实时监控异常行为。企业还应提升员工安全意识以增强防御能力。
|
安全 网络安全 Python
【计算巢】防火墙技术:保护网络不受入侵的第一道防线
【5月更文挑战第31天】防火墙是网络安全的核心,防止未经授权的访问和攻击。它通过数据包过滤、状态检测和应用层网关等方式工作,阻止黑客入侵和病毒传播,限制内部网络对外部的不安全访问。然而,防火墙可能面临新型攻击的挑战,并不能完全防御内部威胁。Python 示例展示了数据包过滤规则的实现。有效的防火墙配置和管理至关重要,需随网络环境和安全需求变化而更新。防火墙需与其他安全技术结合,构建全面的网络安全体系。
222 0
|
安全 网络安全 数据安全/隐私保护
网络安全攻防技术与实践:防御黑客入侵的有效手段
在当今互联网高速发展的时代,网络安全问题越来越受到人们的重视。黑客攻击已经成为一个严重的问题,给我们的个人隐私和企业的商业机密带来了极大的风险。本文将介绍一些网络安全攻防技术,以帮助读者加强网络安全意识,保护自己的信息安全。
|
机器学习/深度学习 分布式计算 安全
处理基于特征的挑战的网络入侵问题
处理基于特征的挑战的网络入侵问题
238 0
处理基于特征的挑战的网络入侵问题
|
机器学习/深度学习 算法 数据挖掘
m基于kmeans和SVM的网络入侵数据分类算法matlab仿真
m基于kmeans和SVM的网络入侵数据分类算法matlab仿真
317 0
m基于kmeans和SVM的网络入侵数据分类算法matlab仿真
|
安全 物联网 测试技术
网络入侵调查的电子数据取证方法!
网络入侵调查的电子数据取证方法!
202 0
|
机器学习/深度学习 分布式计算 安全
基于动态数据体积的网络入侵问题
基于动态数据体积的网络入侵问题
133 0
|
机器学习/深度学习 数据采集 编解码
基于标签的网络入侵问题
基于标签的网络入侵问题
201 0
|
网络协议 Serverless C语言
如何在函数计算中实现无入侵全局网络代理
## 什么场合需要代理? 假设您有一台物理服务器部署在家里,你需要在函数计算中访问这台物理服务器。最简单的办法是直接暴露这个物理服务器到公网环境。那么问题来了,如果直接暴露到公网不设置防火墙,那么任何人都可以直接访问你的机器,这样会有很大风险。
2555 0
|
分布式计算 算法 安全
KMeans算法检测网络异常入侵
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq1010885678/article/details/51354486 非监督学...
1422 0

热门文章

最新文章