22/1/16 · Estudios de Informática, Multimedia y Telecomunicaciones

«He constatado en primera persona que entrar en contacto con el Estado Islámico por internet es bastante sencillo»

Andrés Ortiz ,

Los atentados de París han vuelto a poner el terrorismo yihadista en el centro de la actualidad mundial. Y han constatado, una vez más, que este es un terror diferente, con características propias que lo hacen, a su vez, más imprevisible y brutal. Una de las particularidades de las organizaciones yihadistas, con el Estado Islámico a la cabeza, y que los grandes expertos y analistas mundiales señalan, es el uso que hacen de las nuevas tecnologías y de internet. La captación de nuevos miembros, la difusión propagandística de las acciones más salvajes y la financiación mediante el comercio de armas, de petróleo o de obras de arte son acciones yihadistas que tienen lugar, sobre todo, en internet. Por tanto, como sociedad, es casi obligado indagar en la respuesta a preguntas como: ¿Qué estrategias utilizan los yihadistas en internet? ¿Qué redes usan? ¿Cómo los podemos detectar?

Los atentados de París han vuelto a poner el terrorismo yihadista en el centro de la actualidad mundial. Y han constatado, una vez más, que este es un terror diferente, con características propias que lo hacen, a su vez, más imprevisible y brutal. Una de las particularidades de las organizaciones yihadistas, con el Estado Islámico a la cabeza, y que los grandes expertos y analistas mundiales señalan, es el uso que hacen de las nuevas tecnologías y de internet. La captación de nuevos miembros, la difusión propagandística de las acciones más salvajes y la financiación mediante el comercio de armas, de petróleo o de obras de arte son acciones yihadistas que tienen lugar, sobre todo, en internet. Por tanto, como sociedad, es casi obligado indagar en la respuesta a preguntas como: ¿Qué estrategias utilizan los yihadistas en internet? ¿Qué redes usan? ¿Cómo los podemos detectar?

¿Cómo utiliza internet el Estado Islámico?

Desde un punto de vista efectivo, utiliza todo el potencial que ofrece internet, tanto en el fondo como en la forma. Es decir, tienen un amplio abanico de mensajes, con diferentes fines; y, a diferencia de otras actividades terroristas que hemos visto en el pasado, los yihadistas no tienen ningún problema para utilizar todos los canales de las nuevas tecnologías, desde redes sociales hasta aplicaciones para móvil, programación, contenidos audiovisuales, etc. Se han dado cuenta de que sus mensajes tienen mucho más impacto cuando utilizan las claves de comunicación modernas y occidentales que si utilizan las vías más tradicionales.

En el libro usted habla de la ciberyihad y de una estrategia mediática muy sofisticada...

Llamo ciberyihad al gran entramado de comunicaciones que tienen. Tienen comunicaciones específicas para la captación, otras para la propaganda del terror, otras de seducción para mujeres, niños, adolescentes, etc. Incluso tienen para adultos acaudalados, que son mensajes filosóficos de salvación acompañados de promesas de mucha opulencia: muchas casas, mujeres, coches, etc. Esto demuestra que el abanico que tienen se basa en una actividad frenética mediante internet y en un conocimiento más que notable de las claves que hacen llegar a las víctimas.

De hecho, llega a hablar de la figura del «gestor de contenidos (community manager ) del terror»...

Sí, este concepto es del analista David Barrancos. El hecho es que son muy buenos a la hora de utilizar Twitter, por ejemplo, y saben muy bien qué mensajes son los más compartidos y por qué, qué etiquetas funcionan en cada momento aunque no tengan que ver con su mensaje, etc. Pero para ello no hace falta estudiar ninguna carrera. Durante el mundial de Brasil, por ejemplo, lanzaron mensajes yihadistas con las etiquetas más utilizadas del mundial. Obtuvieron una difusión brutal, solo por las etiquetas que utilizaron. Esto demuestra que se toman en serio su actividad en las redes y que saben lo que hacen. Son tecnologías baratas, incluso gratuitas, lo que hace que sean una herramienta propagandística muy eficaz, del terror en este caso.

¿Los gobiernos o las propias empresas no pueden detectar estas cuentas o perfiles y cerrarlos?

Sí, de hecho lo hacen. Pero a pesar de los intensos controles de seguridad de las empresas y los gobiernos, la misma naturaleza de estas tecnologías permite esquivar estos obstáculos y llegar a un público de millones de personas. Y, además, el Estado Islámico ha demostrado una capacidad de adaptación espectacular en el uso de las nuevas tecnologías. En 2014 hubo un cambio de tendencia: antes tenían una actividad muy llamativa, con perfiles con muchos seguidores, con una capacidad de difusión muy alta, pero fácilmente detectable por la policía o por las propias empresas, como Twitter. Estos perfiles acababan cerrados. Así que los yihadistas han cambiado de patrón, y desde 2014 su actividad es mucho más sutil, con perfiles con menos seguidores y que por definición son mucho más difíciles de detectar, aunque no imposible. Por ejemplo, cuando se empezaron a cerrar perfiles yihadistas de Facebook, lo que hicieron fue mudarse a otra red social muy en auge que se llama Diaspora. Y Diaspora tiene la particularidad de que es una red social de software libre y descentralizada, lo que multiplica por mil la dificultad de detectar e identificar esta actividad. Este es solo uno de los muchos ejemplos de la capacidad de adaptación de la yihad y de la importancia que la organización da a sus encargados de comunicación y de informática.

¿Cómo identificamos una cuenta de un miembro del Estado Islámico?

Como decía, había y todavía hay cuentas completamente salvajes, descarnadas, en las que publican fotos de asesinos, actos terroristas, etc. Estos son fácilmente identificables. Pero después hay cuentas lícitas que se alinean con los principios dictados por los yihadistas. En Twitter pasa cada vez más. Hay muchas cuentas que hacen tributo u homenaje a grandes emires del terrorismo moderno. Y estas cuentas ya no son tan fáciles de cerrar. Por ejemplo: tú haces una cuenta que repasa la vida de Stalin. Por lo tanto, tienes que hablar de los campos de concentración, de las etnias masacradas en la Unión Soviética, etc. Esto se puede considerar historia, una forma lícita de difundir estos mensajes para contar la historia. Ellos ya no utilizan de manera masiva y caótica los medios de difusión, sino que saben cómo utilizarlos.

Esta capacidad de saber hacer un uso tan eficaz de las redes y de publicar vídeos tan bien realizados implica que son gente formada, con una buena profesionalización...

Sí, se ha demostrado que muchos de los miembros del centro de comunicaciones del Estado Islámico han tenido formación en universidades y centros occidentales. De todos modos hay que hacer una puntualización: una gran parte de miembros del Estado Islámico son jordanos, y Jordania es un país con cierto nivel de desarrollo y de educación. No todos los terroristas se han formado en la Sorbona de París. Y, además, no hablamos de física cuántica. Quien más quien menos puede aprender muy deprisa cómo funcionan las redes sociales y a optimizar su uso. Eso sí, el Estado Islámico tiene muy claro que la comunicación y la informática son clave: los periodistas, los reporteros y los informáticos del Estado Islámico están mucho mejor pagados que los soldados, por ejemplo. El jefe de comunicación tiene trato de emir. Lo más interesante es que con esta apuesta han logrado proyectar una imagen del Estado Islámico que considero no se corresponde con la realidad. Creo que el Estado Islámico es mucho más débil de lo que pensamos.

¿Quiere decir que gracias a internet han logrado parecer más fuertes de lo que son?

Sí, no son tan potentes como nos quieren hacer creer. También hacen cosas mal desde un punto de vista de su estrategia, pero saben vender una imagen de mucha fuerza, porque su terror es extremo y saben difundir muy bien esta espectacularidad escalofriante en la red, una sangre fría que antes no conocíamos. El peligro es que estos contenidos que difunden en internet son accesibles para cualquiera y por tanto hay que enseñar y educar a la gente para que entienda que son contenidos peligrosos, que son gente peligrosa.

Según usted, por tanto, ¿qué hay que hacer para combatir al Estado Islámico?

Bueno, es una pregunta bastante complicada. A ver, bombardear Siria no es la solución. Es típico de Occidente responder con más bombas cada vez que hay un ataque. Y no digo que no se tenga que hacer, pero ya ha quedado claro que el modelo aplicado en Irak no ha funcionado. Hay que invertir más esfuerzos en educación, prevención y políticas de conciliación tanto en Occidente como en los países en conflicto. En estos países, por ejemplo, muchos niños tienen familiares que han muerto en el conflicto. Si no se hacen buenas políticas, estos niños o adolescentes pueden acabar siendo terroristas, porque probablemente serán tentados con otras estrategias. Esta es su fuerza. Eso sí, ofrecer una buena educación y aplicar unas buenas políticas de conciliación vale mucho dinero. Pero lo tenemos que hacer.

Una de las actividades principales que el Estado Islámico lleva a cabo por internet es precisamente la captación de nuevos terroristas. ¿Cómo lo hace?

De dos maneras: la primera, las cuentas que presumen de pertenecer al Estado Islámico y que te ofrecen sin rodeos que te unas. Es muy sencillo: yo de hecho me puse en contacto con uno de estos captadores, que tenía varias cuentas con este propósito.

Usted lo buscaba. ¿Fue fácil?

Sí, encontrarlo fue relativamente fácil. Son miembros captadores que comparten contenidos y que continuamente te ofrecen la opción de unirte a ellos. En segundo lugar están los rastreadores, que son los que se ponen en contacto con las víctimas, no al revés como en mi caso. Sin ir más lejos, una periodista francesa realizó un experimento en el que se hizo pasar por una mujer musulmana, y en un perfil falso que ella misma había creado con este propósito decía que se sentía muy sola, maltratada por la sociedad en la que vivía y durante cuatro o cinco días publicó algunos mensajes de carácter yihadista. Inmediatamente se pusieron en contacto con ella. Tienen los radares siempre preparados para saber con quién, dónde y cuándo hablar. Y en este escenario, tienen muy claro el objetivo. Por ejemplo, tiene mucho más sentido que se fijen en jóvenes franceses musulmanes, por ejemplo, que no en personas de mediana edad del norte de Italia, por poner un ejemplo. Esto lo tienen muy afinado.

También habla en el libro de la infranet y de cómo los yihadistas la utilizan. ¿En qué consiste?

La intranet es una internet paralela muy superior, en tamaño, a la internet convencional que todos utilizamos. Sirve, por ejemplo, como gran base de datos y tiene como particularidad que no deja rastro, lo que en esencia es positivo. Pero dentro de la intranet hay una pequeña parte, que proporcionalmente es efectivamente muy pequeña pero muy llamativa, que es la dark web; es decir, un espacio en el que caben las drogas, la prostitución, la compraventa de armas, etc. Y efectivamente en este espacio el Estado Islámico tiene un gran universo para delinquir y hay un mercado negro brutal para la compra de armas, para crear foros de captación, etc. Si internet ya tiene un cierto anonimato, ¡imaginaos la intranet!

¿Cómo se accede a ella?

Pues resulta que es muy sencillo. No es necesaria ninguna formación específica; yo mismo lo he podido hacer. Hay varias maneras, pero basta con descargarse el navegador Tor, por ejemplo. Pero que nadie se escandalice, ¡la intranet no es mala por sí sola! Yo estaría en contra de cerrarlo. Lo que hace falta, una vez más, es educar a los ciudadanos para que sepan dónde están y sepan consumir contenidos por internet. Yo he podido acceder con mucha facilidad y he constatado que entrar en contacto con las redes yihadistas por medio de internet es muy sencillo. Lo puede hacer cualquier persona. Lo único que me diferencia del resto es que yo tenía un objetivo, hacía una investigación, pero todo el mundo puede hacerlo. Es decir, he llamado a una puerta y se me ha abierto. Lo que pasa es que no la he cruzado. Ahora, efectivamente, quien quiera la puede cruzar y por ello el trabajo que tenemos ahora es básicamente de prevención, sobre todo en el campo de la educación y del sentido común. Hay que desmitificar al Estado Islámico, perderle el miedo, al tiempo que educar a nuestras sociedades para que nadie cruce esa puerta.

Hablando de miedo, ¿ha tenido usted miedo haciendo su investigación?

No, no he pasado miedo, pero sí he consumido los contenidos más salvajes que puede crear el ser humano y eso ha condicionado mis relaciones y mi vida cotidiana. Y me ha hecho pensar: si, por ejemplo, algún adolescente consume todo esto, no sé cómo puede reaccionar; puede ser muy peligroso. Por ello, reitero, hay que dedicar todas las energías a la educación.

Contacto de prensa

También te puede interesar

Más leídos