ARCHIVO
Análisis

Cyberyihadismo: cuando el terror se beneficia de las nuevas tecnologías

Tras los atentados de París se reabre el debate sobre los sistemas utilizados por los terroristas para captar nuevos miembros de su ejército, muchos de ellos, plataformas populares y accesibles por cualquiera

MADRID Actualizado: Guardar
Enviar noticia por correo electrónico

Los atentados terroristas de París han puesto de relieve un cambio de paradigma en las actividades de los yihadistas. De un tiempo a esta parte, el Estado Islámico ha comenzado a utilizar herramientas tecnológicas y sistemas informáticos apoyándose en los conocimientos adquiridos por miembros de la organización y que les ha permitido inaugurar su propio ecosistema en internet.

Internet tiene varios estratos. Al igual que el potencial del cerebro humano, la mayoría de usuarios únicamente accede al 10% de las páginas totales. Hay un submundo más oscuro y profundo en donde existen actividades ilegales. Desde el navegador Tor se accede a la llamada «deep web» o internet profunda, que garantiza el anonimato y la privacidad. Desde allí, los islamistas difunden su propaganda e intentar captar a nuevos miembros.

Estas tareas son continuas. El grupo de «hackers» Anonymous ya ha comenzado a combatirlos en el plano virtual.

El Estado Islámico cuenta ya con sus propios canales y mecanismos tecnológicos. Entrar en el mundo de la Yihad es una tarea relativamente sencilla. Las principales puertas de acceso a su propaganda y reclutadores son las redes sociales. «Ellos utilizan cualquier protocolo de comunicación como cualquier hijo de vecino. Hay muchos mecanismos, desde los más sencillos hasta los más complicados, pero están al alcance de cualquiera», subrayan fuentes del equipo de inteligencia de la firma de seguridad española S2 Grupo, quienes insisten que «cualquier herramienta puede ser buena o mal depende del uso que se haga de ella».

Uso de las redes sociales

La sociedad debe olvidarse del terrorista islámico tradicional. «El enemigo, ahora, utiliza tecnologías muy punteras que tienen un gran alcance y, además, son muy fáciles de utilizar», relataAndrés OrtizMoyano, autor del libro «Yihad: cómo el Estado Islámico ha conquistado Internet y los medios de comunicación» ( Editorial UOC), que acaba de ver la luz. Para llevar a cabo su investigación, este experto logró ponerse en contacto con personas vinculadas con el Estado Islámico, quienes le propusieron incluso viajar a Siria para sumarse a la causa. Destaca dos tipos de «captadores». Por un lado, «los que alardean», que muestran las victorias islamistas y piden abiertamente a la población que se sume a sus filas; y los «reclutadores», que rastrean las comunicaciones públicas de internautas.

«Tienen un mensaje específico y segmentado para personas de Oriente Medio de mediana edad, otro para jóvenes occidentales»
Andrés Ortiz

Así es como los terroristas han comenzado a utilizar internet para fines propios. «Tienen un mensaje específico y segmentado para personas de Oriente Medio de mediana edad, otro para jóvenes occidentales. Las claves narrativas de los mensajes que utiliza la sociedad occidental, de corte muy hollywoodense, las controlan a la perfección», subraya.

Siguiendo esa tendencia, el Estado Islámico ha desarrollado incluso sistemas de encriptación de comunicaciones online muy potentes. Han creado sus propias plataformas, tienen sus redes sociales y ejercen un control de los mensajes (por variedad y oportunidad) que denotan una espectacular profesionalización. Este experto describe su experiencia navegando por la internet profunda mientras analizaba sus redes de captación. «Hay guías para todo, había un manual de cómo viajar a Siria e Irak a través de España porque se consideraba una forma sencilla. Hay muchos usuarios españoles en foros que les plantan cara a los yihadistas, que incluso comparten cuentas de bitcoin para recibir financiación».

«Está habiendo un cambio muy grande, ya que están dando un paso por delante en materia de ciberseguridad»
Carlos Aldama

Una de las pistas que permitió a los investigadores y fuerzas de seguridad francesas poner nombres a los posibles autores de la masacre se debió al hallazgo de un teléfono móvil en donde se recogía en un mensaje de texto (SMS) un texto revelador: «Hemos salido, empezamos». Los islamistas, conscientes de que en internet siempre se deja una huella digital, también han desarrollado sistemas de encriptación de las comunicaciones ajenos a los habituales proporcionados por empresas del sector, normalmente de procedencia estadounidense, y que son incluso «más potentes que los que conocemos». «No se fían de otros software porque consideran que están controlados por EE.UU.», explica Carlos Aldama, perito informático, al diario ABC.

«Está habiendo un cambio muy grande, ya que están dando un paso por delante en materia de ciberseguridad», añade este experto, al tiempo que considera que «cada vez más hay personas y empresas que están utilizando sistemas de cifrado de esta gente porque los están traduciendo a muchos idiomas». Dada esta situación, se hace más complicada la lucha antiterrorista. «De momento, no hay manera de detectar esos cifrados, pero todo contacto deja una huella y solo queda esperar a que comentan un error».

Encriptación: a la orden del día

La masacre de Francia ha reabierto el debate acerca de la libertad de expresión en redes sociales y el derecho a la privacidad, así como las tecnologías que garantizan la encriptación de las comunicaciones online. De momento, las principales empresas de nuevas tecnologías, como Google o Apple, han rechazado las solicitudes de acceso a los datos cifrados para llevar a cabo las investigaciones y, además, tras las revelaciones del técnico de la CIA Edward Snowden han reforzado sus esfuerzos en esta materia. Defienden la privacidad del usuario, dado que podría dar lugar a violaciones de la intimidad.

Pero, ¿qué sucede cuando ese usuario es un terrorista? Solo Telegram, popular aplicación de mensajería instantánea que cuenta con un sistema robusto, se ha pronunciado al respecto al bloquear 128 canales públicos que utilizaban los yihadistas para difundir su propaganda. expertos que auguran un cambio en un futuro no muy lejano. «La evidencia de que los terroristas han utilizado herramientas de cifrado para comunicarse y, por tanto, matar a la gente, podría ser un punto de inflexión en el debate», escribía recientemente el analista Benjamin Wittes en su blog. Otros expertos como Carlos Aldama defienden la permanencia de sistemas de cifrado convencionales «pese a los riesgos que pueda tener para el propio usuario» porque liberar los códigos «podría tener consecuencias peores».

Ver los comentarios