FYI.

This story is over 5 years old.

Actualidad

Cómo usan el internet los yihadistas

Es posible que los extremistas islámicos sepan usar internet mejor que tú.

Captura de pantalla de un foro yihadísta.

Desde los inicios del internet, algunos grupos radicales islámicos lo han usado para fines yihadistas como reclutamiento y búsqueda de fondos, hasta propaganda y comunicación. Pero, ¿cómo ha cambiado esto en la última década, y cómo será el futuro de los yihadistas y el internet, después de las revelaciones de Edward Snowden sobre el espionaje de la NSA?

"Los yihadistas no son diferentes a las demás personas que usan los nuevos softwares, aplicaciones y sitios", dijo Adam Raisman de SITE, un grupo de inteligencia que monitorea las actividades de los yihadistas en internet. Lo usaban para comunicarse "mucho antes del 11 de septiembre", de acuerdo con Adam.

Publicidad

Sin embargo, el mundo del extremismo islámico no tuvo su boom en internet sino hasta finales de 2001, cuando el primer sitio oficial de al Qaeda fue lanzado: una plataforma estática corriente para hacer comunicados de prensa, la mayoría en árabe y con muy poco contenido en video. Además, el hecho de cultivar una identidad poniendo su bandera negra en todo el sitio lo hacía fácil de identificar, por lo que lo clausuraban constantemente, hasta que finalmente, no resurgió.

Pero lo que sí surgió fue un auge de foros y redes sociales yihadistas. No eran oficialmente de al Qaeda como el sitio original, pero eran afines a su causa: páginas de fans de Mohamed Atta y otros luchadores yihadistas que atraían a la gente que compartía con la misma ideología.

Otro foro yihadista.

Sin embargo, esto se convirtió en una presencia oficial de al Qaeda en internet. Evan Kohlman, un consultor en terrorismo que ha trabajado con el FBI, dijo: "lo interesante es que fue orgánico. No fue creado por al Qaeda pero sí por sus simpatizantes. Demostraron una gran habilidad para la creación de redes sociales y atrajeron la atención de los miembros de al Qaeda".

Los miembros de los foros tenían "conocimiento específico e inusual" de los conflictos que ocurrían en otros países, continuó Evan. "Con suficientes miembros, comenzaron a crear sus propios foros". El primero de estos juntó bastante contenido original, incluyendo la decapitación de Nick Bird, que publicó un miembro de al Qaeda en Irak. "Comenzó a subir videos de ataques suicidas", me dijo Evan. "Después de un rato, se volvió notorio para todos que se había convertido en el representante mediático de al Qaeda".

Publicidad

"De repente, la atención en torno a este tipo se volvió una locura. Los demás grupos comenzaron a crear cuentas y escribir en ese foro. Ese fue el comienzo de todo esto".

Adam se refiera a la presencia en línea de yihadistas: tres grandes foros que publican casi lo mismo con algunas cosas traducidas al inglés. Como en el sitio original de al Qaeda, en 2001, algunas áreas de ese foro tienen el logo (o bendición) oficial que legitiman los videos, las fotos y los discursos que se publican en su página. Si uno es clausurado, quedan dos; si dos son clausurados, aún hay uno subiendo contenido. "Es como el juego de aplastar a los topos", explicó Evan.

[](http://assets.vice.com/content-images/contentimage/131344/How to use Asrar al Mujahideen.jpg)
Guía para usar el software Asrar al-Mujahideen (Da click aquí para ver la imagen).

Quizás de las cosas más importantes después de las filtraciones de Snowden, son los softwares yihadistas para ocultar la identidad y evitar ser detectados virtualmente. El software de codificación más común, Asrar al-Mujahideen (Los secretos de Mojahideen), se hizo popular después de salir en Inspire, la revista de al Qaeda en la Península Arábiga. El programa le permite a los usuarios generar una "llave" digital que puede ser usada para codificar o decodificar texto.

Después, en febrero del año pasado, Asrar al-Dardashah, un plugin para mensajería instantánea como MSN y Google Talk, fue lanzado. Este, como otros programas de codificación anteriores, estaba en Global Islamic Media Front (GIMF), la organización que asegura todo el software en los foros yihadistas más conocidos.

Publicidad

En septiembre, GIMF lanzó su versión para dispositivos móviles como Android y Simbian. Más tarde, en diciembre del año pasado, el ala de logística de al Qaeda, Al-Fair Media Centre, comenzó a distribuir el software "Security of the Mujahid", que es una tecnología avanzada de codificación.

"En mi opinión es un desarrollo importante", dijo Laith Alkhouri, un analista de seguridad en la empresa de consultoría Flashpoint Global Partners. "Muestra que al Qaeda es capaz de hacer software para elevar su seguridad" y agregó, "esto ocurrió solo tres meses después de que el gobierno de EU reportara la intercepción de comunicaciones de al Qaeda, que resultaron en el cierre de más de 20 embajadas".

Laith cree que, "el desarrollo de este software tiene que ver con el conflicto en Siria". Las facciones rebeldes pelean por dominar el conflicto, "lo que da a al Qaeda una vía confiable para comunicarse con las misiones que se llevan a cabo… y les da un control en los asuntos yihadistas regionales a pesar de no estar ahí".

Los secretos de Mojahideen en uso.

La razón por la que usan un software propio es porque a aquellos involucrados con la planeación de actos terroristas se les advierte sobre no usar programas anónimos comerciales como Tor. No ha sido probado que Tor haya sido comprometido por la NSA, pero como Evan señala, "los que piensen que los softwares de codificación son completamente seguros, están equivocados".

Publicidad

Si es el caso, parece raro que los mensajes encriptados con software yihadísta tenga títulos como "Secretos de Mujahideen V2.0", lo que daría a entender que están relacionados con actos terroristas. Sin embargo, algunos piensan que se hace por razones políticas: si los yihadístas confían en su software, están alardeando sobre este.

¿Entonces para que se usan estos mensajes codificados? Principalmente para propaganda. "Los videos tienen calidad de Hollywood y se hacen en la última versión de Final Cut", me dijo Evan. "Empezaron con videos de 5MB, de mala calidad, y ahora podemos ver videos con calidad de Blu-Ray en la web".

Pero no sólo se usan para propaganda. Evan me dijo que también se usan para comunicación entre los que quieren luchar; reclutan gente para ir a otros países o para servir con grupos terroristas". Un hombre que vive en Londres facilitaba las reuniones entre aquellos que querían hacer ataques suicidas con los miembros de al Qaeda. De acuerdo con Evan, los foros yihadistas son "casi como una guía telefónica para encontrar gente que se les quiera unir".

Le pregunté a Evan qué más usaban los terroristas además de software de codificación y me dijo que "usan mucho la Bitcoin para transacciones ilegales con organizaciones terroristas", por el anonimato que la respalda. Sin embargo no estaba seguro de que usaran juegos de computadora para comunicarse, como sugirió una filtración de Snowden. "He escuchado historias de comunicación en Second Life, pero nunca he visto evidencia de ello", me dijo.

Publicidad

Video publicado por Jabhat al-Nusra, una rama de al Qaeda en Siria

.

Las redes sociales más populares, a pesar de su falta total de anonimato, también están involucradas. Facebook es una de las plataformas más grandes de distribución de propaganda yihadista, como con selfies yihadistas, pero es en Twitter en donde se está llevando a cabo el cambio radical del yihadismo en línea.

El ataque al centro comercial de Westgate fue el primero en coordinarse por Twitter y no en foros yihadístas, lo que cambiaba las tácticas de comunicación. El 21 de septiembre de 2013, al Shabaab empezó su campaña en Twitter, con actualizaciones instantáneas de su "Oficina de Prensa" oficial. Ahí fue donde se adjudicaron el ataque, negaron las llamadas para negociar e incluso donde pusieron un audio del representante del grupo, Alli Mahmoud Ragi, que prometía ataques futuros en Kenya.

Pero hay problemas cuando se usa software público para comunicarse. Como todos los eventos en Twitter, entre más duran más se distorsiona la historia. Cuando se cerró una cuenta de al-Shabaab por el ataque, se abrieron otras dos, lo que hacía difícil saber cual era la real. Esto no pasa en foros yihadistas, donde la publicación de contenido está clara y mediada.

Queda claro que, cuando es posible, los yihadistas cambian a un software más público. Como Adam de SITE me dijo, "Si pueden usar la tecnología para comunicarse con seguridad y para difundir propaganda, lo van a hacer". ¿Pero cambiaran sus tácticas y se moverán en medios más mainstream después de las revelaciones de la NSA?

Evan está seguro que sí, "sobre todo porque se hacen referencias a softwares que sólo se conocen en esa esfera. La pregunta es: ¿Intentarán técnicas más persuasivas que las que hemos visto?"

Yo no estoy seguro. Los terroristas saben que sus comunicaciones son objeto de vigilancia (sería absurdo creer que no), y han tomado las medidas necesarias. Osama bin Laden usaba mensajes físicos en lugar de comunicaciones digitales (incluso su porno era físico y no digital) porque él y su equipo desconfiaban de eso; Snowden y sus revelaciones probaron que tenía razón.

Pero la vigilancia desenfrenada de un país para protegerse contra potenciales riesgos nacionales claramente no es la ideal. Y como encontraron analistas de terrorismo en EU, el que la NSA husmee "no tiene ningún efecto perceptible" para prevenir los actos terroristas. Así que la pregunta no es cómo cambiarán las técnicas de comunicación de los yihadistas, sino cómo van a hacer las autoridades para descubrirlos.