Terrorismo yihadista y nuevas tecnologías

Internet y las nuevas tecnologías han pasado a formar parte de nuestras vidas de forma definitiva, no concebimos la realidad de otra manera. Sin embargo, estas herramientas que nos permiten comunicarnos con cualquier persona en cualquier lugar, acceder a información sea donde sea que esté almacenada y difundir nuestras ideas y pensamientos, está siendo empleada también por los terroristas para alcanzar sus fines. El terrorismo yihadista, una de las mayores amenazas a la seguridad internacional en la actualidad, se sirve de herramientas tales como las redes sociales (Facebook, Twitter, Instagram), las páginas web, los foros y las salas de chat para expandir su mensaje, multiplicar el terror psicológico, captar a jóvenes interesados en adherirse a su causa y formar a individuos que se encuentran en diferentes puntos del planeta para que puedan unirse como combatientes a la yihad global (la lucha contra el infiel y el establecimiento del Califato Global)

En los últimos años hemos asistido a una espectacular evolución de las TIC (Tecnologías de la Información y la Comunicación) que han configurado una nueva realidad y una nueva forma de comunicarnos, de aprender y de acceder a la información. Situaciones que hace diez o quince años eran impensables, como comunicarnos de manera gratuita con personas que se encuentran en la otra punta del mundo o buscar información de cualquier tipo de manera inmediata, hoy día las hacemos a diario a través de herramientas tecnológicas tales como Internet, Skype, Whatsapp o Telegram.

Las tecnologías de la información y especialmente la democratización del acceso a Internet en gran parte del mundo desarrollado han dado forma a una nueva sociedad: una sociedad en la que lo virtual cada vez tiene más peso sobre lo real (si es que es posible establecer tal distinción en nuestro tiempo) Según Blasco (2002) estos avances tecnológicos suponen la aparición de un nuevo “lugar” de comunicación social, transnacional y en permanente evolución tecnológica: es el llamado “cibererespacio”. Podemos decir que el ciberespacio presenta una serie de características intrínsecas como pueden ser la ausencia de tiempo y espacio, la deslocalización, la transnacionalidad, la neutralidad y la descentralización, factores éstos que es fundamental tener en cuenta a la hora de llevar a cabo el análisis de las conductas desviadas que en este entorno se pudieran dar.

Los nativos digitales (aquellos que han nacido a partir de los años 80-90, cuando este auge de la tecnología empezaba a tomar forma) se acercan a la comunicación, al aprendizaje, a las relaciones sociales y a la vida misma de una manera totalmente diferente a como lo hacía la generación anterior. Esta nueva realidad, que ha llegado para quedarse, presenta luces y sombras: por un lado, se han producido mayores desarrollos en la ciencia y el conocimiento en los últimos 100 años que en todo el milenio anterior. Nunca fue tan sencillo acceder a tanta información y comunicarnos de una manera tan rápida y barata; podríamos decir que, de alguna manera, Internet y las nuevas tecnologías han hecho que las distancias se acorten espectacularmente. Ésto, que a priori es un aspecto claramente positivo, puede favorecer procesos como los que analizaremos en este artículo: el papel, enormemente relevante, que  Internet y las nuevas tecnologías pueden jugar en el terrorismo yihadista , así como en los procesos de radicalización y en la difusión y propaganda de ideas islamistas radicales. Nos encontramos, por tanto, con un problema de grandes dimensiones frente al que las soluciones tradicionalmente adoptadas por los Gobiernos y las organizaciones encargadas de velar por la seguridad de los ciudadanos se muestran inefectivas. Deberemos, por tanto, comprender en profundidad cuál es el rol que Internet juega en los procesos de reclutamiento, radicalización, propaganda, difusión de ideas y financiación, con el fin de entender la esencia misma de este “nuevo terrorismo” que amenaza la estabilidad de lo que se ha dado en llamar sociedades occidentales.

Al asomarnos a la compleja temática que nos ocupa saltan a la vista las similitudes que pueden existir entre las características definitorias del ciberespacio, ya comentadas más arriba, y el desarrollo y evolución que están mostrando las nuevas organizaciones terroristas. Pondremos como ejemplo paradigmático de los movimientos radicales islamistas de corte salafista, por ser quizás el grupo que está mostrando un desarrollo más preocupante en la actualidad, el ISIS, Daesh o Estado Islámico[1] (siendo además ésta la organización que más y “mejor” uso está haciendo de las nuevas tecnologías como herramienta de apoyo a su causa)

Las nuevas organizaciones terroristas del movimiento yihadista global como Daesh (que, como ya hemos comentado, está yendo más allá de lo que podemos considerar un simple grupo terrorista y en la actualidad ejerce funciones de Estado en muchos de los territorios que controla) presentan una serie de características definitorias, en contraposición con la estructura típica de las organizaciones terroristas tradicionales: en primer lugar, se encuentran menos jerarquizadas, adoptando una estructura en red. Se pasa de la organización rígida y cerrada de los grupos terroristas tradicionales a una estructura más horizontal y compleja. Ya no es necesario que los miembros individuales o las células terroristas estén bajo el mando directo de un líder, sino que diferentes nodos o grupos (a veces incluso individuos, como veremos más adelante) se interconectan o enlazan entre sí, formando redes de actuación que son enormemente difíciles de controlar, muy flexibles y adaptables al entorno (de ahí los grandes retos a los que nos enfrentamos a la hora de abordar esta amenaza global) Por otra parte, cabe hacer notar que las actuaciones de DAESH no están limitadas localmente; muy al contrario, aspiran al establecimiento del Califato Global, entendido éste como el deseo de unir a todos los fieles musulmanes bajo el palio de un gran Estado transnacional, que acoja a toda la comunidad defendiendo sus ideas y forma de vida de las supuestas injerencias del mundo occidental.

Vemos, por tanto, que las semejanzas entre la estructura de las organizaciones extremistas yihadistas y la estructura de Internet son patentes (estructura reticular, ausencia de fronteras, falta de controles centralizados, sentido de comunidad…)

Es interesante, en la línea de lo que se ha venido comentando, profundizar también en el concepto de “umma” o comunidad extensa de creyentes musulmanes, que está experimentando hoy día una traslación al mundo virtual. En este sentido la “umma virtual” se entendería como la comunidad imaginada a la que todos los musulmanes pertenecen y que toma cuerpo en el ciberespacio. Esta umma, según Roy (2003) incluye a todos aquellos creyentes que constituyen una comunidad al margen “de toda nación, de todo territorio e incluso de todo contexto social”. Esta comunidad, además de proporcionar identidad, aceptación y apoyo social y emocional a sus miembros, actúa como un escudo que les protege de lo que perciben como una sociedad hostil o indiferente. Esta situación, que no necesariamente tiene que ser negativa “per se”, genera un caldo de cultivo perfecto para que se produzcan los procesos de radicalización y yihadización. Vemos, pues, que el papel de Internet sería poner en contacto a miembros de esta comunidad y actuar como entorno virtual en el que este grupo de referencia puede existir.

Las características de deslocalización, transnacionalidad, neutralidad y descentralización del ciberespacio favorecen a las organizaciones que se adaptan a dicha estructura, dificultando los esfuerzos de los Estados por controlarlas. A esto tenemos que sumar el problema del anonimato en la red, que complica aún más la situación. Las facilidades y ventajas (rapidez, efectividad, flexibilidad, democratización del conocimiento…) que aporta la Red para la comunicación y difusión de información se vuelven en nuestra contra cuando se usan para fines terroristas ya que generan redes muy flexibles, con gran capacidad de adaptación a las circunstancias y muy difíciles de eliminar ya que, como si de una criatura mitológica se tratase, al eliminar una cabeza surgen muchas otras.

Por supuesto, hay que especificar que ni Internet, ni las nuevas tecnologías son el problema en sí, sino que constituyen el medio del que se sirven los radicales para conseguir sus objetivos.

 

 

[1]ISIS (siglas en español), ISIL (siglas en inglés) o DAESH (siglas en árabe) Estado Islámico de Irak y Siria. Constituyen una organización terrorista yihadista (salafista radical) que tiene como objetivo final el establecimiento del Califato Global. Actualmente, a la sombra de la guerra civil de Siria, han conseguido hacerse con amplios territorios en Irak y Siria, habiendo logrado establecer en las zonas bajo su poder una suerte de protoestado abarcando funciones propias, no ya de un grupo terrorista, sino de un gobierno (asistencia social, actividad económica, difusión mediática…) Su líder en la actualidad (autoproclamado Califa Supremo en junio de 2014) es Abu Bakr Al-Baghdadi

Las organizaciones terroristas utilizan el ciberespacio y las nuevas tecnologías para conseguir muy diversos objetivos. Con el fin de estructurar de una manera comprensible esta información recurriremos a la clasificación propuesta por la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC, 2013) según la cual Internet puede servir a los fines terroristas de diversas maneras, como podemos ver a continuación (hay que tener en cuenta que esta clasificación persigue únicamente fines didácticos ya que las diferentes funciones que Internet y las TIC pueden cumplir en las organizaciones terroristas yihadistas, aunque aquí se muestren separadas, no son independientes las unas de las otras)

Profundizaremos más algunos de los usos que consideramos de mayor interés, como el proceso de radicalización yihadista mediada  por la red y ejemplos concretos del uso de Internet y las TIC en la propaganda de ideas yihadistas.

Propaganda                                                                                                      

Uno de los principales usos de Internet que hacen los terroristas es la difusión de propaganda para el reclutamiento y la difusión de ideas yihadistas tanto en las sociedades árabes como en las occidentales. Esta propaganda, como veremos más adelante, adopta la forma de comunicaciones de audio o vídeo, mensajes en los foros y redes sociales, revistas e incluso la venta de merchandising. Según Jordán (2009) “la propaganda que se distribuye a través esas comunidades virtuales transmite elementos racionales, emocionales y cognitivo-normativos y dicha comunicación pública refuerza los valores y convicciones del imaginario yihadista y justifica las conductas transgresoras, permitiendo que los procesos de radicalización sean en algunos casos de carácter autodidacta”

Estos procesos de radicalización autodidacta o auto-radicalización constituyen sin duda un objeto de estudio de gran interés ya que lo que se produce, más que un reclutamiento y un proceso de radicalización por parte de fuerzas externas, es un acercamiento voluntario a la ideología y a la propaganda yihadista. Se produce, al inicio de este proceso, una conexión emocional con la causa apoyada y con sus representantes, aportando Internet al individuo tanto un medio para la expresión de sus inquietudes como una posibilidad de autojustificación (“si lo que yo pienso lo piensa tanta gente no puede estar mal”)

Es importante distinguir que en este proceso de autoradicalización primero se produce la radicalización cognitiva, de las ideas y los pensamientos, y luego, en contadas ocasiones, se produce el paso a la acción. Vemos pues que el papel de Internet en estos procesos de autoradicalización es fundamental (de hecho, sin Internet estas personas nunca accederían, probablemente, a toda la información y propaganda yihadista a la que se exponen)

Dentro de los fines propagandísticos la Organización de las Naciones Unidas recoge los procesos de reclutamiento, incitación y radicalización, como veremos a continuación.

Reclutamiento

Según el Servicio holandés de seguridad e Información (AIVD) el reclutamiento para la yihad puede ser entendido como “el proceso de reconocimiento (buscar y detectar potenciales reclutas) y posterior control y manipulación de los candidatos, con el fin de que estos sujetos internalicen una convicción política radical islamista”, teniendo como propósito final el disponer de estos sujetos como “activos” que puedan participar en la yihad de una u otra manera (lucha armada, apoyo logístico o financiero, fuerza de trabajo voluntaria, reclutamiento o difusión de ideas)

Vemos pues que Internet puede servir, además de como plataforma para la difusión de las ideologías más radicales, para atraer y reclutar a adeptos a la causa. Según Cano (2008) “el ideario yihadista puede ser propagado a través de diversos canales: el adoctrinamiento llevado a cabo por las distintas organizaciones islámicas que operan en Occidente, material escrito o audiovisual (libros, vídeos), programas de televisión procedentes de países árabes, conversaciones mantenidas con amigos bajo la batuta de un reclutador o sermones ofrecidos por imanes radicales” Uno de los canales que vemos que está tomando mayor relevancia en este proceso de reclutamiento y radicalización es, precisamente, Internet. Las organizaciones radicales como Al Qaeda o Daesh llegan a través de la red global cada día a innumerables potenciales seguidores a través de elementos como los foros de internet, las salas de chat, las redes sociales, las páginas web de difusión de ideología y contenido… El potencial radical puede acercarse a una cantidad infinita de contenido generado expresamente para, por una parte, captar la atención y el interés del mayor número de personas posible  y, por otra, dar a los sujetos “sensibles” a este tipo de ideología un sentido de cohesión y pertenencia; como comentábamos antes es fácil encontrar similitudes entre el concepto de “umma virtual” como comunidad en la que el musulman cercano a las ideas radicales se puede sentir cómodo y aceptado y las pretensiones del movimiento yihadista global de crear un estado más allá de toda frontera que aglutine a todos los fieles (los infieles deberán, según esta ideología, convertirse o perecer)

La existencia de Internet permite que se produzca este acercamiento entre personas que pueden encontrarse a miles de kilómetros, permitiendo también que, todo aquel que lo desee, pueda acceder a propaganda yihadista o incluso a información sobre cómo entrenarse o cómo fabricar un aparato explosivo. Está claro que el problema no son las TIC, ni Internet, ni las redes sociales, sino el uso que de ello se hace.

Incitación

Mientras que el uso de propaganda, en general no suele estar penado por la ley, muchos de los estados occidentales consideran que el uso de propaganda con el fin de incitar a otros a cometer actos de terrorismo es punible y perseguible. En este sentido, según la UNODC “Internet ofrece material y oportunidades en abundancia para descargar, editar y distribuir contenido que podría considerarse una glorificación ilegal de los actos de terrorismo o una incitación a cometerlos”. Es importante, por tanto, distinguir entre la mera propaganda y el material destinado a incitar a otros a cometer actos de terrorismo (aunque en la gran mayoría de las ocasiones esta distinción sea sutil y difícil de establecer ya que, como ya hemos comentado, los procesos no son independientes entre sí)

Radicalización

Según Hoffman (2006) hasta el 60% de los terroristas detenidos entre 2004 y 2010 manifestaron haber utilizado Internet y las redes sociales en su proceso de radicalización, siendo de prever que esa cifra haya aumentado en los últimos años, debido a la popularización del acceso a Internet, así como el enorme desarrollo que las tecnologías de la comunicación han experimentado en los últimos cinco años. Vemos por tanto que, efectivamente, Internet juega un papel crucial en el proceso de radicalización de los adeptos a la causa yihadista. Uno de los factores que se considera determinante en los procesos de radicalización es la exposición prolongada e intensa a la ideología de la violencia, lo que evidentemente ocurre en el ciberespacio. Vemos que los jóvenes simpatizantes de la causa yihadista, los más vulnerables a este tipo de procesos, pueden llegar a dedicar mucho tiempo a navegar por este tipo de páginas web, dándose una intensa exposición a un contenido diseñado para impactar y captar la atención (no hay que olvidar que los nativos digitales provienen de la cultura de la imagen, siendo enormemente influenciables al proselitismo yihadista y al contenido, muchas veces impactante, violento y hasta “cinematográfico” elaborado por éstos)

Podemos considerar que tanto el proceso de reclutamiento, como la radicalización y la incitación al terrorismo se mueven como puntos a lo largo de un contínuo. Como ya hemos comentado, éstos son procesos interdependientes, que se entrelazan a lo largo del tiempo, no dándose de forma aislada.

Entendemos la radicalización, según definición de Jordán (2009), como el proceso mediante el cual el individuo incorpora un sistema de creencias que incluye la voluntad de emplear o apoyar activamente la violencia con el fin de alcanzar los objetivos del yihadismo salafista. Consideramos radicalización islamista el complejo proceso de socialización por el que transitan determinados sujetos de religión musulmana (frecuentemente dirigido por actores islamistas aunque, como veremos más adelante, cada vez está siendo más común la aparición de la figura del auto-radicalizado que puede, además, ser o no un lobo solitario)

Este proceso de radicalización presenta dos componente: uno social y otro ideológico. Según Cano (2008), bajo la influencia de la ideología radical islamista, la cual se transmite a través de diversos canales (uno de ellos Internet), se produce la integración del individuo que está siendo radicalizado en grupos extremistas de carácter subcultural. Si llega el caso, este proceso puede dar lugar a que la persona que está inmersa en el proceso de radicalización muestre su disposición para unirse a organizaciones terroristas, con el fin de unirse a la yihad contra los infieles llegando, en casos extremos, a involucrarse en actividades violentas que pueden llegar a conllevar en muchos casos su muerte.

Vemos, por tanto, que Internet tiene un papel fundamental hoy en día en el proceso de radicalización de diversos perfiles, ya que a través de la red global los jóvenes musulmanes (conversos o no, nacidos en occidente o en oriente, hijos o nietos de inmigrantes…) entran en contacto con una extensa comunidad de personas que comparten objetivos, valores, ideologías y metas comunes. Asimismo disponen de una ingente cantidad de páginas web, foros, chats, aplicaciones móviles y contenido digital que suponen un espaldarazo en su proceso de radicalización (hay que hacer notar que, aunque cada vez se da más el fenómeno de la persona que se radicaliza manteniendo contacto con los yihadistas sólo a través de la red, lo más habitual es que se de un proceso de radicalización mixto, donde se combina el contacto con agentes cercanos tales como amigos, comunidades religiosas, locales de reunión, reclutadores, etc. con el contacto con otras fuentes de influencia en el mundo virtual)

La clarificación de las etapas que conforman el proceso de radicalización yihadista a través de Internet nos ayuda a comprender cómo se produce este proceso y de qué manera se puede actuar preventivamente.

Fase de contacto: El sujeto accede a la red buscando información y respuestas sobre un tema que le inquieta (la situación de los musulmanes en el mundo, la supuesta opresión de las sociedades occidentales, el desempleo, el racismo, la falta de integración y oportunidades…) Una vez ha accedido a la web tiene ciertas probabilidades de toparse con propaganda yihadista o de ser contactado por algún reclutador a través de, por ejemplo, las redes sociales. Este primer contacto con la propaganda yihadista será tanto más efectivo cuanto más potente sea el primer impacto visual. En estos primeros contactos se ensalzan los valores del islam radical o “puro”, dando una visión un tanto victimista de la situación de los fieles musulmanes en el mundo. Se presenta el yihadismo como la única solución, el único camino a seguir para mantenerse fiel a los valores del islam más radical. Si en esta fase el sujeto ha sido contactado por un reclutador, seguramente éste estará tratando de posicionarse como una figura de apoyo para el o la joven, un faro al que dirigirse cuando se sienta perdido (no hay que olvidar que los reclutadores tenderán a buscar, probablemente, a personas que detecten vulnerables ante sus embates; jóvenes en conflicto entre dos sistemas de valores contrapuestos, el de su familia de origen y el de el país donde se ha criado o jóvenes tratando de buscar su identidad) El consumo de material digital audiovisual y escrito durante esta fase suele ser intenso, generándose un fuerte debate interno; la persona se plantea dudas sobre sí esta opción a la que se ha acercado será la adecuada.

Fase de adhesión: La propaganda ha llamado la atención del individuo y la ha mantenido durante un cierto periodo de tiempo; éste empieza a profundizar en los contenidos relacionados con la yihad global. Se hace hincapié en la victimización de la “umma”, planteándose la necesidad de la yihad global como única respuesta adecuada ante los agravios recibidos. Se ensalza la figura del mártir como héroe y paradigma del buen musulmán, que está dispuesto a dar la vida por la causa. El hecho de que el proceso de búsqueda continúe denota que existe interés y curiosidad, implicando una cierta coincidencia con los valores que transmite la propaganda y los reclutadores. Durante esta fase se comienza a producir un proceso de reinterpretación de la realidad

Fase de captación: La persona cada vez se siente más involucrada, participando con asiduidad en chats, foros de discusión, redes sociales… Con frecuencia, si se trata de un proceso de radicalización en el que la figura del reclutador está presente, éste pondrá a prueba el grado de compromiso del individuo. Es probable que, si demuestra este compromiso, sea invitado a participar en foros más restringidos. En esta fase se produce una aceptación de la nueva realidad, así como asunción de nuevos valores,

Fase de fidelización: El individuo se siente ya muy cercano a la idelología yihadista radical, siendo posible que se plantee avanzar más en su grado de compromiso con la causa.

Fase de ejecución: El sujeto se compromete a ejecutar acciones tales como: propaganda y proselitismo, ejecución de atentados terroristas en países occidentales, o combatir como muyahidin en zonas de conflicto (Siria e Irak principalmente)

Internet, por tanto, juega un papel fundamental en este proceso. De hecho podríamos decir que sin el concurso de la red sería casi imposible que grupos como DAESH mantuviesen una estructura tan grande y descentralizada. Sin embargo, hay que tener en cuenta que es muy probable que a lo largo de estas fases del proceso de radicalización que hemos visto se de un encuentro real con algún miembro de la organización (estaríamos, así, ante lo que se ha dado en llamar un proceso de radicalización mixto ya que se produce tanto en la vida real como en el ciberespacio)

Financiación

Según la ONU, otra de las funciones que cumple para los radicales yihadistas la red y las nuevas tecnologías es la de financiación. Esta financiación, necesaria tanto para perpetrar los atentados como para mantener su estructura y adquirir armamento, se puede obtener a través de cuatro vías: la recaudación directa, el comercio electrónico, el empleo de los servicios de pago en línea y las organizaciones benéficas. La recaudación directa se lleva a cabo utilizando los sitios web y los chats o redes sociales, pudiéndose usar también estas páginas web como tiendas on-line donde se pueden encontrar libros, grabaciones, merchandising (de hecho ISIS dispone de toda una línea propia de merchandising que incluye desde ropa hasta juguetes de acción, que pueden ser adquiridos en páginas web y en algunas páginas de Facebook)

Adiestramiento

En los últimos años, con el auge de Internet y las nuevas tecnologías, los yihadistas han recurrido cada vez más a la estrategia de adiestrar a sus miembros a través de Internet (a modo de campamento de entrenamiento virtual) consiguiendo con esto, entre otros objetivos, llegar a muchas más personas invirtiendo una cantidad ínfima de dinero.

Existen en la actualidad un amplio número de plataformas de “formación” virtual que difunden guías prácticas y una ingente cantidad de material, tanto audiovisual como escrito, que permiten a cualquiera entrenarse como miembro de la yihad global: fabricación de explosivos, planeamiento y ejecución de atentados, manejo de armas de fuego y formas de maximizar la eficacia de los ataques. Asimismo, en estos materiales, se les proporciona a los miembros de la organización información sobre contrainteligencia, cómo incrementar la seguridad de las comunicaciones para así garantizar el anonimato y formas de escapar al control de los gobiernos.

Planificación

Según la UNODC, en la gran mayoría de los actos terroristas ha existido, en mayor o menor medida, planificación a través de la red. Esta planificación conlleva (a no ser que nos encontremos ante el caso de una célula individual o un lobo solitario) que varias personas o grupos se pongan en contacto entre sí, para lo que Internet y las redes sociales resultan una herramienta idónea. Esta planificación a través de la red conllevará, muy probablemente, elección del blanco potencial del ataque, toma de decisiones en cuanto al método de ejecución empleado, comunicaciones secretas preparatorias y uso de información de dominio público para planificar el ataque.

Ejecución

En estrecha relación con la fase de planificación, encontramos la fase de ejecución. El uso de Internet para facilitar y ejecutar atentados terroristas ofrece ventajas logísticas, reduce las probabilidades de detección por parte de las fuerzas de seguridad y ayuda a encubrir la identidad de los responsables. Por otra parte, las comunicaciones a través de la red pueden emplearse también como medio para ponerse en contacto con posibles víctimas o para coordinar la ejecución de actos físicos de terrorismo en el mundo real. Asimismo, el acceso a Internet se puede hacer con el fin de adquirir componentes o servicios requeridos para perpetrar un atentado terrorista.

Ciberataques

Un ciberataque se refiere a la explotación deliberada de redes informáticas como medio de lanzar un ataque a un objetivo determinado. Estos ataques suelen buscar el perturbar el funcionamiento normal de los blancos elegidos, como los sistemas de ordenadores, servidores o la infraestructura subyacente, mediante el uso de técnicas de piratería informática, amenazas persistentes, virus informáticos, programas maliciosos, phlooding[1] o cualquier otro medio de acceso no autorizado que tenga intenciones maliciosas.

 

 

[1] Phooloding es el ataque dirigido contra los servidores de autenticación centrales de una organización con múltiples solicitudes de autenticaicón simultáneas, con objeto de sobrecargar los servidores, lo cual ocasiona una denegación del servicio distribuido. A este tipo de ataques se le conoce también con el nombre de “ataque de denegación de servicios”

Las organizaciones terroristas yihadistas, y en particular ISIS, han logrado profesionalizarse en el área de la propaganda online y la difusión de contenidos. Para ello en los últimos años se han servido, entre otros recursos, de las redes sociales: Twitter, Facebook, Instagram…son herramientas conocidas y manejadas por los terroristas de una manera hábil, empleando técnicas más propias del marketing de una empresa o una marca que de un grupo terrorista. Por ejemplo, la difusión de propaganda yihadista a través de Twitter ha experimentado un notable impulso debido al hábil manejo de los “hashtags” Cabe recordar la campaña #AllEyesOnIsis, lanzada en junio de 2014, mediante la cual adeptos a la causa yihadista subían fotos etiquetadas con este hashtag[1], con el fin de mostrar su apoyo a la organización. El resultado fue abrumador. Se subieron miles de fotos en los que se mostraban banderas y carteles de apoyo a Isis en diferentes lugares del mundo (entre ellos España)

Instagram es otra de las redes sociales en las que los miembros y simpatizantes del Estado Islámico muestran fotografías de su estilo de vida, siempre dando una imagen idealizada y atractiva y animando a otras personas, principalmente jóvenes, a unirse a su causa.

Facebook, por su parte, ha sido uno de los canales preferidos de comunicación, captación y radicalización de los yihadistas, siendo empleado además como un medio para mostrar su brutalidad a los infieles, generando una reacción de terror psicológico.

Por último, comentar que hemos asistido a la creciente profesionalización de la producción audiovisual en estos grupos, que generan contenidos profesionales empleando cámaras y equipos de grabación que no tienen nada que envidiar a los medios de comunicación profesionales occidentales. Estas producciones audiovisuales, que se acercan en su factura más a una película de Hollywood que a un documento de propaganda terrorista, muestran con todo lujo de detalles las matanzas y asaltos en los que participan los miembros del ISIS, dotando a las imágenes de una pátina “de película” que puede transmitir a los jóvenes la idea de que participar en la yihad global es formar parte de una aventura y no la guerra cruenta que en realidad es.

 

 

[1] Un hashtag es un término que hace referencia a una etiqueta que se le pone a un determinado contenido en las redes sociales, para que sea más fácil su localización y difusión. Se trata, simplemente, del término que nos interesa vincular a una determinada imagen o contenido precedido del símbolo #

Radicalización, Reclutamiento, Auto-radicalización, Propaganda.

https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf

https://english.aivd.nl/publications/publications/2004/03/10/background-of-jihad-recruits-in-the-netherlands

Barranco, D. (2014). Los community manager del terror. La propaganda online de ISIS y su ofensiva sobre Iraq. Instituto de Estudios Estratégicos. Disponible en http://www.ieee.es/Galerias/fichero/docs_opinion/2014/DIE EEO82bis-2014_ISS_DavidBarrancos. pdf

Blasco, A.J. (2002). ¿ Qué es Internet?. En Principios de derecho de internet (pp. 30-98). Tirant lo Blanch.

Cano Paños, M.A. (2008). Internet y terrorismo islamista. Aspectos criminológicos y legales. Eguzkilore. Cuaderno del Instituto Vasco de Criminología, (22), 67-88.

Hoffman, B. (2006). Inside terrorism. Columbia University Press.

Jordán, J. (2009). Procesos de radicalización yihadista en España. Análisis sociopolítico en tres niveles. Revista de Psicología Social, 24(2), 197-216

Roy, O. (2003). EuroIslam: the jihad within?. The National Interest, (71), 63-73.

Rueda, J. (2015). Dossier III: El proceso de radicalización yihadista a través de Internet. Cuadernos de criminología: Revista de criminología y Ciencias forenses, (31), 37-45

Sageman, M. (2011). Leaderless Jihad: Terror Networks in the twenty-first century. University of Pennsylvania Press