.jpg)
Publicidad
.jpg)
Publicidad

Guía para usar el software Asrar al-Mujahideen (Da click aquí para ver la imagen).Quizás de las cosas más importantes después de las filtraciones de Snowden, son los softwares yihadistas para ocultar la identidad y evitar ser detectados virtualmente. El software de codificación más común, Asrar al-Mujahideen (Los secretos de Mojahideen), se hizo popular después de salir en Inspire, la revista de al Qaeda en la Península Arábiga. El programa le permite a los usuarios generar una "llave" digital que puede ser usada para codificar o decodificar texto.Después, en febrero del año pasado, Asrar al-Dardashah, un plugin para mensajería instantánea como MSN y Google Talk, fue lanzado. Este, como otros programas de codificación anteriores, estaba en Global Islamic Media Front (GIMF), la organización que asegura todo el software en los foros yihadistas más conocidos.
Publicidad

Publicidad
Publicidad
Video publicado por Jabhat al-Nusra, una rama de al Qaeda en Siria.Las redes sociales más populares, a pesar de su falta total de anonimato, también están involucradas. Facebook es una de las plataformas más grandes de distribución de propaganda yihadista, como con selfies yihadistas, pero es en Twitter en donde se está llevando a cabo el cambio radical del yihadismo en línea.El ataque al centro comercial de Westgate fue el primero en coordinarse por Twitter y no en foros yihadístas, lo que cambiaba las tácticas de comunicación. El 21 de septiembre de 2013, al Shabaab empezó su campaña en Twitter, con actualizaciones instantáneas de su "Oficina de Prensa" oficial. Ahí fue donde se adjudicaron el ataque, negaron las llamadas para negociar e incluso donde pusieron un audio del representante del grupo, Alli Mahmoud Ragi, que prometía ataques futuros en Kenya.Pero hay problemas cuando se usa software público para comunicarse. Como todos los eventos en Twitter, entre más duran más se distorsiona la historia. Cuando se cerró una cuenta de al-Shabaab por el ataque, se abrieron otras dos, lo que hacía difícil saber cual era la real. Esto no pasa en foros yihadistas, donde la publicación de contenido está clara y mediada.Queda claro que, cuando es posible, los yihadistas cambian a un software más público. Como Adam de SITE me dijo, "Si pueden usar la tecnología para comunicarse con seguridad y para difundir propaganda, lo van a hacer". ¿Pero cambiaran sus tácticas y se moverán en medios más mainstream después de las revelaciones de la NSA?Evan está seguro que sí, "sobre todo porque se hacen referencias a softwares que sólo se conocen en esa esfera. La pregunta es: ¿Intentarán técnicas más persuasivas que las que hemos visto?"Yo no estoy seguro. Los terroristas saben que sus comunicaciones son objeto de vigilancia (sería absurdo creer que no), y han tomado las medidas necesarias. Osama bin Laden usaba mensajes físicos en lugar de comunicaciones digitales (incluso su porno era físico y no digital) porque él y su equipo desconfiaban de eso; Snowden y sus revelaciones probaron que tenía razón.Pero la vigilancia desenfrenada de un país para protegerse contra potenciales riesgos nacionales claramente no es la ideal. Y como encontraron analistas de terrorismo en EU, el que la NSA husmee "no tiene ningún efecto perceptible" para prevenir los actos terroristas. Así que la pregunta no es cómo cambiarán las técnicas de comunicación de los yihadistas, sino cómo van a hacer las autoridades para descubrirlos.
