“Tendencias en procesos de radicalización”, Cuadernos del Centro Memorial de Víctimas del Terrorismo, nº 2 –diciembre. (pp. 104-109).

May 25, 2017 | Autor: M. Torres-soriano | Categoría: Terrorism, Radicalization, Hacktivism, Jihad
Share Embed


Descripción

CUADERNOS DEL CENTRO MEMORIAL DE LAS VÍCTIMAS DEL TERRORISMO

— N.º 2 t DICIEMBRE 2016 —

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

CUADERNOS DEL CENTRO MEMORIAL DE LAS VÍCTIMAS DEL TERRORISMO

— N.º 2 t DICIEMBRE 2016 —

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

CUADERNOS DEL CENTRO MEMORIAL DE LAS VÍCTIMAS DEL TERRORISMO N.º 2 t DICIEMBRE 2016 Director: Florencio Domínguez © Fundación Centro para la Memoria de las Víctimas del Terrorismo Vitoria-Gasteiz Depósito Legal: M-5740-2016 / ISSN 2445-0774 Diseño: Miguel Renuncio Producción: Editorial MIC (www.editorialmic.com)

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

6.2

Tendencias en procesos de radicalización

Manuel R. Torres Soriano Con permiso del director del curso, voy a permitirme la licencia de no ceñirme estrictamente a la cuestión de la radicalización en Internet, un tema que el profesor Luis de la Corte ha abordado con anterioridad desde una perspectiva amplia. Me centraré en aquel otro aspecto que da título a esta mesa redonda, que es el del análisis de las tendencias. Desde hace un tiempo, he detectado lo que considero que es una tendencia que, lamentablemente, puede tener mucho recorrido en los próximos años y que tiene potencial para modificar la percepción social sobre la amenaza que supone este tipo de terrorismo. El yihadismo ha sido percibido tradicionalmente como un terrorismo que persigue una violencia indiscriminada. En términos generales, no ha estado excesivamente interesado en individualizar sus objetivos. Esta característica empezó a verse matizada con motivo de la polémica en torno a la publicación de las viñetas de Mahoma. Los atentados contra la revista Charlie Hebdo fueron un claro exponente de esta nueva violencia selectiva contra personas a las que se había amenazado con anterioridad de manera explícita. Este nuevo matiz ha coexistido con los intentos de conseguir grandes atentados de carácter indiscriminado, donde hay una nula o escasa selección de las potenciales víctimas. En el ámbito de las actividades terroristas en Internet, hemos asistido a la eclosión de un fenómeno inquietante. Me refiero al hacktivismo de inspiración yihadista. Por hacktivismo entendemos la convergencia entre el activismo político y el uso de técnicas de hackeo a través del ciberespacio. Este ha sido el término utilizado para designar a las ac104

Cuadernos del Centro Memorial de las Víctimas del Terrorismo n.º 2

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

ciones de colectivos como Anonymous, el cual utiliza técnicas como los sabotajes contra páginas web, la suplantación de identidad, el robo y exfiltración de datos para avanzar en sus objetivos. Los partidarios del terrorismo yihadista han encontrado en este tipo de prácticas una opción atractiva para proyectar su activismo. Esta tendencia se ha visto favorecida por las fobias populares en torno al mal llamado ciberterrorismo, un término del cual se ha hecho un uso abusivo. En este sentido, podemos encontrar cómo el mismo concepto ha englobado realidades tan diferentes como la difusión de un vídeo de carácter propagandístico en Internet hasta el supuesto uso del ciberespacio como vector de ataque para destruir infraestructuras y servicios críticos. Ese hacktivismo yihadista ha recibido una atención mediática desproporcionada. Ha bastado, por ejemplo, que un supuesto grupo de inspiración yihadista utilizase una simple técnica de ingeniería social para apropiarse de la contraseña de acceso a la cuenta en Twitter del Comando Central de los Estados Unidos para conseguir un titular como “Estado Islámico hackea al Ejército de los Estados Unidos”. Una frase que distorsiona la verdadera magnitud de un acto intrascendente, como es el control momentáneo de una cuenta oficial en redes sociales, cuya única finalidad es la diplomacia pública. Al calor de esta ansiedad informativa han proliferado toda una serie de plataformas o de supuestos grupos, como la llamada División de Hacking del Estado Islámico, el Ciber-ejército Islámico, el Ejército del Cibercalifato, etc. Se trata de nombres que rebosan ambición, pero que esconden la realidad de un reducido número de activistas que se repiten una y otra vez en las diferentes plataformas. Es paradójico que, a pesar de lo mucho que se habla de las oportunidades que brinda al terrorismo el anonimato de Internet, en la propia subcultura del hacking es necesario labrarse una reputación, lo que hace que muchos de estos hackers no renuncien a los seudónimos con los que ya eran conocidos antes de dar el salto al hacktivismo yihadista. Una de las acciones más significativas de estas organizaciones ha sido la publicación de kill lists o listas de la muerte, las cuales consisten básiCuadernos del Centro Memorial de las Víctimas del Terrorismo n.º 2

105

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

camente en la publicación en Internet de listados de datos personales, junto a un llamamiento al asesinato de esas personas cuya información ha sido publicitada. A lo largo de este año se han publicado numerosas listas de este tipo, donde es posible encontrar desde oficiales de policía de varias localidades estadounidenses a meros ciudadanos de Nueva York. Estas kill lists tienen un carácter indiscriminado, pero al mismo tiempo muy específico, ya que van más allá de los llamamientos del tipo “mata a americanos allá donde los encuentres”. Ahora se especifica quiénes son y dónde viven esas potenciales víctimas. Algo que causa una lógica aprensión a aquellas personas que han aparecido en estos macabros listados, con independencia de que sea una mera línea dentro de miles de referencias. Cuando alguna de esas kill lists ha apuntado a políticos o a miembros de fuerzas armadas, la primera conclusión que podemos extraer es un elevado nivel de improvisación, dado el carácter caduco, erróneo o escasamente útil de muchos de estos datos. En ocasiones los datos son meras recopilaciones de la información recogida de manera pública en listines telefónicos o páginas web, sin que haya mediado ninguna acción de hackeo para acceder a esa información. Sin embargo, la hipersensibilidad mediática a estas acciones hace el resto. Este carácter amateur nos da información sobre quiénes están detrás de unos grupos que no forman parte oficialmente de la estructura de Estado Islámico o de ninguna otra organización. A pesar de ello, tampoco han sido repudiados por estas organizaciones. Al fin y al cabo, están remando en una dirección que les resulta provechosa. En los últimos años, también se han producido algunas situaciones que parecían poco probables, pero que han establecido un precedente que no debemos perder de vista: la colaboración entre yihadistas y activistas de la subcultura hacker. Es el caso, por ejemplo, de Junaid Hussain, que todo el mundo ubicó como la figura más importante dentro de la dimensión cibernética de Estado Islámico. Se trataba de un británico con un pasado como hacker dentro de la órbita de Anonymous, que había pasado por prisión precisamente por haber hackeado el 106

Cuadernos del Centro Memorial de las Víctimas del Terrorismo n.º 2

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

correo personal de Tony Blair, como una expresión de ese nihilismo que fomenta el hacktivismo antisistema. Tras salir de prisión, termina desplazándose a Siria y allí se convierte en la cara más visible de las llamadas cibercapacidades de esta organización terrorista. Lo interesante de este caso es que él aprovechó sus contactos previos con el mundo hacker para intentar reclutar o contratar a algunos de estos activistas. Sin embargo, tuvo poco éxito, ya que la mayor parte de sus antiguos compañeros le dieron la espalda cuando vieron cuál era la causa que promovía Junaid. Solo tuvo éxito con un hacker kosovar llamado Ardit Ferizi, dedicado a la ciberdelincuencia, que sí aceptó el encargo consistente en proporcionarle el listado de varios miles de miembros del Ejército estadounidense a cambio de dinero. Ferizi no era un hacker especialmente hábil y fue rápidamente detectado y detenido. Su empleador moriría tras ser atacado desde un avión no tripulado. Estado Islámico, por su parte, ha seguido ejerciendo su coacción sobre determinados sectores de la población a través de asesinatos que tienen el poder de atemorizar a muchos matando a pocos. Una de las principales ventajas de las que goza Estado Islámico actualmente en el escenario de Siria e Irak es el control monopolístico sobre la información que proviene del territorio que controla. No solo han hecho imposible el trabajo de los periodistas, sino que, allí donde ellos gobiernan, el acceso a teléfonos móviles o la conexión a Internet están férreamente controlados, de tal manera que solo tienen acceso a esos recursos aquellos individuos de cierto nivel dentro de la organización o que trabajan para el aparato mediático. A cualquier otra persona a la que se intercepte grabando vídeos o publicando sin consentimiento, se la somete a un castigo terrible. Uno de los principales quebraderos de cabeza para este grupo ha sido precisamente un colectivo de activistas que se hace llamar Raqqa Is Being Slaughtered Silently, que está formado por activistas sirios y turcos que se han propuesto erosionar esa capacidad propagandística de Estado Islámico publicando la realidad de lo que allí está pasando. Cuentan con una serie de colaboradores que les proporcionan fotografías y vídeos sobre el día a día de la vida Cuadernos del Centro Memorial de las Víctimas del Terrorismo n.º 2

107

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

en el califato, lo cual, lógicamente, desmitifica esa visión idílica que los terroristas tratan de proyectar. Estado Islámico se ha planteado como un objetivo prioritario silenciar esa voz y, para conseguirlo, no solo ejecuta a aquellos miembros que detecta dentro de Siria, sino que también ha proyectado esos asesinatos más allá de sus fronteras. Es el caso, por ejemplo, de tres activistas que fueron degollados dentro de sus casas en Turquía. Como vemos, ya se ha dado un inicio de discriminación a la hora de dirigir los asesinatos, para que eso genere un mayor efecto coactivo. Unido a esas kill lists que, como vemos, por ahora son bastante amateurs pero que pueden ir sofisticándose en los próximos meses. Esta tendencia se ha visto en parte confirmada por el atentado al cual hacía referencia mi compañero de mesa, Mario Toboso: los asesinatos protagonizados por Larossi Abballa. Cuando asesina a este oficial de la Policía francesa y a su esposa y lo hace precisamente escondido en la puerta de entrada de su vivienda, donde ya llevaba un tiempo esperándolos. Dentro de la vivienda coge su teléfono móvil y utiliza una función que acababa de inaugurar Facebook, que es Facebook Live, que, básicamente, permite emitir vídeo en directo. Divulga una grabación de aproximadamente 20 minutos, donde no solo hace una reivindicación de los asesinatos, sino que también aconseja a otras personas que tomen su mismo camino, incluyendo referencias inquietantes, como el consejo de asesinar a personalidades, políticos, policías, periodistas y académicos. Según él, estas acciones son fáciles de ejecutar, debido a la facilidad con la que se puede descubrir dónde vive una persona siguiéndola desde su lugar de trabajo. En su vídeo, no duda incluso en citar con nombres y apellidos a periodistas y a personalidades francesas como, por ejemplo, Gilles Kepel, un profesor francés pionero en estudios sobre yihadismo. Mi impresión es que en los próximos tiempos vamos a comprobar cómo conviven esas dos dimensiones, la del gran atentando indiscriminado y la del asesinato individualizado, lo que terminará generando la percepción de que hay colectivos y personas concretas que están some108

Cuadernos del Centro Memorial de las Víctimas del Terrorismo n.º 2

Terrorismo internacional: análisis de la radicalización y estrategias para la prevención

tidas a una amenaza real y constante. Algo que tiene un enorme impacto sobre cómo inciden estas amenazas en nuestras vidas, especialmente para los que ejercen determinadas profesiones o utilizan su libertad de expresión para abordar determinadas cuestiones sensibles.

Cuadernos del Centro Memorial de las Víctimas del Terrorismo n.º 2

109

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.