Cyberyihadismo




Los atentados terroristas de París han puesto de relieve un cambio de paradigma en las actividades de los yihadistas. De un tiempo a esta parte, el Estado Islámico ha comenzado a utilizar herramientas tecnológicas y sistemas informáticos apoyándose en los conocimientos adquiridos por miembros de la organización y que les ha permitido inaugurar su propio ecosistema en internet.
Internet tiene varios estratos. Al igual que el potencial del cerebro humano, la mayoría de usuarios únicamente accede al 10% de las páginas totales.Hay un submundo más oscuro y profundo en donde existen actividades ilegales. Desde el navegador Tor se accede a la llamada «deep web» o internet profunda, que garantiza el anonimato y la privacidad. Desde allí, los islamistas difunden su propaganda e intentar captar a nuevos miembros. Estas tareas son continuas. El grupo de «hackers» Anonymous ya ha comenzado a combatirlos en el plano virtual.
El Estado Islámico cuenta ya con sus propios canales y mecanismos tecnológicos. Entrar en el mundo de la Yihad es una tarea relativamente sencilla. Las principales puertas de acceso a su propaganda y reclutadores son las redes sociales. «Ellos utilizan cualquier protocolo de comunicación como cualquier hijo de vecino. Hay muchos mecanismos, desde los más sencillos hasta los más complicados, pero están al alcance de cualquiera», subrayan fuentes del equipo de inteligencia de la firma de seguridad española S2 Grupo, quienes insisten que «cualquier herramienta puede ser buena o mal depende del uso que se haga de ella».

Uso de las redes sociales

La sociedad debe olvidarse del terrorista islámico tradicional. «El enemigo, ahora, utiliza tecnologías muy punteras que tienen un gran alcance y, además, son muy fáciles de utilizar», relataAndrés OrtizMoyano, autor del libro«Yihad: cómo el Estado Islámico ha conquistado Internet y los medios de comunicación» (Editorial UOC), que acaba de ver la luz. Para llevar a cabo su investigación, este experto logró ponerse en contacto con personas vinculadas con el Estado Islámico, quienes le propusieron incluso viajar a Siria para sumarse a la causa. Destaca dos tipos de «captadores». Por un lado, «los que alardean», que muestran las victorias islamistas y piden abiertamente a la población que se sume a sus filas; y los «reclutadores», que rastrean las comunicaciones públicas de internautas.
Siguiendo esa tendencia, el Estado Islámico ha desarrollado incluso sistemas de encriptación de comunicaciones online muy potentes. Han creado sus propias plataformas, tienen sus redes sociales y ejercen un control de los mensajes (por variedad y oportunidad) que denotan una espectacular profesionalización. Este experto describe su experiencia navegando por la internet profunda mientras analizaba sus redes de captación. «Hay guías para todo, había un manual de cómo viajar a Siria e Irak a través de España porque se consideraba una forma sencilla. Hay muchos usuarios españoles en foros que les plantan cara a los yihadistas, que incluso comparten cuentas de bitcoin para recibir financiación».

Share this

Related Posts

Previous
Next Post »