FYI.

This story is over 5 years old.

Actualidad

Cómo usan internet los yihadistas

Es posible que los extremistas islámicos sepan usar internet mejor que tú y yo.

Captura de pantalla de un foro yihadista

Algunos grupos radicales islámicos llevan años utilizando internet con fines yihadistas, ya sea para reclutar miembros, conseguir fondos, hacer propaganda y comunicación. Pero, ¿cómo ha cambiado esto en la última década y cómo será el futuro de los yihadistas e internet después de las revelaciones de Edward Snowden sobre el espionaje de la NSA?

"Los yihadistas no son distintos al resto de personas que usan los nuevos softwares, aplicaciones y webs", dijo Adam Raisman de SITE, un grupo de inteligencia que monitorea las actividades de los yihadistas en internet. “Ya utilizaban mucho internet para comunicarse antes del 11 de septiembre", dice Adam.

Publicidad

Sin embargo, el mundo del extremismo islámico no tuvo un boom en internet hasta finales de 2001, cuando nació la primera web oficial de al Qaeda: una plataforma para hacer comunicados de prensa, la mayoría en árabe, y con muy poco contenido en vídeo. Era fácil identificarlos porque ponían su bandera negra en la web. Por eso la cerraban constantemente, hasta que, finalmente, jamás se volvió a saber de ella.

Pero lo que sí se produjo fue un auge de foros y redes sociales yihadistas. No eran oficialmente de al Qaeda como el sitio original, pero eran afines a su causa: páginas de fans de Mohamed Atta y otros luchadores yihadistas que atraían a la gente que compartía con la misma ideología.

Otro foro yihadista.

Sin embargo, esto se convirtió en la presencia oficial de al Qaeda en internet. Evan Kohlman, un consultor en terrorismo que ha trabajado para el FBI, dijo, "Lo interesante es que fue orgánico. No fue creado por al Qaeda pero sí por sus simpatizantes. Demostraron una gran habilidad para la creación de redes sociales y consiguieron la atención de los miembros de al Qaeda".

Los miembros de los foros tenían "conocimiento específico e inusual" de los conflictos que ocurrían en otros países, continuó Evan. "Con suficientes miembros, comenzaron a crear sus propios foros". El primero de estos foros juntó bastante contenido original, incluyendo la decapitación de Nick Bird, que publicó un miembro de al Qaeda en Irak. "Empezó a subir vídeos de ataques suicidas", me dijo Evan. "Con el tiempo, se hizo evidente que se había convertido en el representante mediático de al Qaeda. Los demás grupos comenzaron a crear cuentas y escribir en ese foro. Ese fue el comienzo de todo".

Publicidad

Adam se refiera a la presencia en línea de yihadistas: tres grandes foros que publican casi lo mismo con algunas cosas traducidas al inglés. Al igual que en el sitio original de al Qaeda, en 2001, algunas áreas de ese foro tienen el logo (o bendición) oficial que legitiman los vídeos, las fotos y los discursos que se publican en su página. Si cierran uno, quedan dos; si cierran dos, aún hay uno subiendo contenido.

Guía para usar el software Asrar al-Mujahideen (Haz click aquí para ver la imagen).

Quizás lo más relevante del mundo de internet después de las filtraciones de Snowden, son los softwares yihadistas para ocultar la identidad y evitar ser detectados virtualmente. El software de encriptación más común, Asrar al-Mujahideen [Los secretos de Mojahideen], se volvió muy popular después de salir en Inspire, la revista de al Qaeda en la Península Arábiga. El programa permite a los usuarios generar una "llave" digital que puede ser usada para codificar o decodificar texto.

En febrero del año pasado, lanzaron Asrar al-Dardashah, un plug-in para mensajería instantánea como MSN o Google Talk. Éste, al igual que otros programas anteriores de codificación, estaba en Global Islamic Media Front (GIMF), la organización que asegura todo el software en los foros yihadistas más conocidos.

En septiembre, GIMF lanzó su versión para dispositivos móviles como Android y Simbian. Más tarde, en diciembre del año pasado, el ala logística de al Qaeda, Al-Fair Media Centre, comenzó a distribuir el software "Security of the Mujahid", que es sistema avanzado de encriptación.

Publicidad

"En mi opinión es un desarrollo importante", dijo Laith Alkhouri, un analista de seguridad que trabaja en la empresa de consultoría Flashpoint Global Partners. "Muestra que al Qaeda es capaz de hacer software para elevar su seguridad" y añadió, "esto ocurrió solo tres meses después de que el gobierno de Estados Unidos informara de la intercepción de comunicaciones de al Qaeda, que resultaron en el cierre de más de 20 embajadas".

Laith cree que, "el desarrollo de este software tiene que ver con el conflicto en Siria". Las facciones rebeldes pelean por dominar el conflicto, "lo que da a al Qaeda una vía fiable para comunicarse con las misiones que se llevan a cabo… y les da un control en los asuntos yihadistas regionales a pesar de no estar ahí.”

“Los secretos de Mojahideen” en uso.

A aquellos involucrados en la planeación de actos terroristas se les advierte de no usar programas anónimos comerciales como Tor. No se ha demostrado que Tor haya sido puesto en peligro por la NSA, pero como Evan señala, "los que piensen que los softwares de codificación son completamente seguros, están equivocados".

Si es el caso, parece raro que los mensajes encriptados con software yihadista tenga títulos como "Secretos de Mujahideen V2.0", lo que daría a entender que están relacionados con actos terroristas. Sin embargo, algunos piensan que se hace por razones políticas: si los yihadistas confían en su software, alardearan de éste.

Publicidad

Entonces, ¿para qué se usan estos mensajes codificados? Principalmente para propaganda. "Los vídeos tienen calidad de Hollywood y se hacen con la última versión de Final Cut", me dijo Evan. "Empezaron con vídeos de 5MB, de mala calidad, y ahora podemos ver vídeos con calidad de Blu-Ray en la web".

Pero no sólo se usan para propaganda. Evan me dijo que, “también se usan para comunicarse entre los que quieren luchar; reclutan gente para ir a otros países o para servir con grupos terroristas.” Un hombre que vive en Londres facilitaba las reuniones entre aquellos que querían hacer ataques suicidas con los miembros de al Qaeda. De acuerdo con Evan, los foros yihadistas son, "casi como una guía telefónica para encontrar gente que se les quiera unir".

Pregunté a Evan qué otras herramientas utilizan los terroristas además de software de encriptación y me dijo que "usan mucho el Bitcoin para transacciones ilegales con organizaciones terroristas", por el anonimato que ofrece la moneda. Sin embargo, no está seguro de que usen juegos de ordenar para comunicarse, como sugirió una filtración de Snowden. "He escuchado historias de que se comunican en Second Life, pero no tengo pruebas de ello", me dijo.

Vídeo publicado por Jabhat al-Nusra, una rama de al Qaeda en Siria.

A pesar de su falta total de anonimato, también usan las redes sociales más populares. Facebook es una de las plataformas más grandes de distribución de propaganda yihadista, donde suben selfies yihadistas, pero es en Twitter donde se está llevando a cabo el cambio radical del yihadismo online.

Publicidad

El ataque al centro comercial de Westgate fue el primero en coordinarse por Twitter y no en foros yihadistas. El 21 de septiembre de 2013, al Shabaab empezó su campaña en Twitter y ahí fue donde dijeron ser autores del ataque.

Queda claro que, cuando es posible, los yihadistas prefieren usar un software más público. Como Adam de SITE me dijo, "Si pueden usar la tecnología para comunicarse con seguridad y para difundir propaganda, lo van a hacer". ¿Pero cambiarán sus tácticas y pasarán a medios más mainstream después de las revelaciones de la NSA?

Evan está seguro que sí, "sobre todo porque se hacen referencias a softwares que sólo se conocen en esa esfera. La pregunta es: ¿Intentarán técnicas más persuasivas que las que hemos visto?"

Yo no estoy seguro. Los terroristas saben que sus comunicaciones son objeto de vigilancia (sería absurdo creer que no), y han tomado las medidas necesarias. Osama bin Laden usaba mensajes físicos en lugar de comunicaciones digitales (incluso su porno era físico y no digital) porque él y su equipo desconfiaban de eso; Snowden y sus revelaciones probaron que tenía razón. La pregunta no es cómo cambiarán las técnicas de comunicación de los yihadistas, sino qué van a hacer las autoridades para descubrirlos.

@josephfcox