ATENTADOS EN PARÍS

El ‘ciberyihadismo’ en ocho preguntas clave

Internet, redes sociales o mensajería cifrada sirven de eficaz vehículo de comunicación y como herramientas de captación. 

La yihad se extiende por las redes, pero ¿hasta dónde llega?

La yihad se extiende por las redes, pero ¿hasta dónde llega? iStock

La especial eficacia de los mensajes y la propaganda casi profesional (PDF) del autodenominado Estado Islámico se demuestra en las cifras: al menos 25.000 personas de más de 100 países diferentes han ido a luchar en los últimos tres años a Siria e Irak junto al autodenominado Estado Islámico, según datos de la ONU. Al Qaeda jamás consiguió esas cifras.

A continuación, analizamos con expertos el fenómeno conocido como la ciberyihad, sus principales características y sus consecuencias.

1. ¿Se puede hablar de ciberyihadismo?

Se viene hablando de ello desde hace muchos años, pero nunca había sido tan eficaz como hasta ahora, al menos para captar adeptos. El autodenominado Estado Islámico cuenta con una extraordinaria estrategia de marketing digital, en opinión de Javier Lesaca, investigador sobre comunicación y terrorismo en la George Washington University y en la Universidad de Navarra. "Esta estrategia está orientada a llegar de forma directa a sus audiencias potenciales, que son jóvenes entre 15 y 20 años de todo el mundo, algunos de ellos incluso sin vinculaciones con el mundo musulmán", comenta a este diario.

"Cabría destacar la diferencia entre la propaganda y la captación, que es una cosa, y el ciberterrorismo por sí mismo, que es otra", comenta José María García, informático y miembro del think tank THIBER, especializado en ciberseguridad. García critica la tendencia actual de agregar el prefijo "ciber" a todo, para intentar "estar a la moda" y se pregunta: "Si utilizando la tecnología e internet es posible detonar un artefacto explosivo o provocar un incidente con repercusiones físicas, ¿sería terrorismo o ciberterrorismo?".

2. ¿Cómo funciona su propaganda en la Red?

La principal estrategia de comunicación online de los yihadistas del Estado Islámico es audiovisual. "Es más potente, los jóvenes apenas leen y ellos lo saben", comenta Lesaca. "Lo que ha logrado el EI es un producto cultural atractivo visualmente, hecho por millenials para millenials (nacidos a partir de los años 80), que ven en esta propaganda un motivo de inspiración y guía", añade.

Existen tres productoras globales de contenidos, orientadas a un público internacional y con vídeos en lenguas como el inglés o el francés. Una de ellas es Al-Furqan, heredada de Al Qaeda pero que se integra en el Estado Islámico. En el año 2014 se crean otras dos, Al-Itissam y Al-Hayat Media Center. Esta última es, en estos momentos, la plataforma más activa.

Lesaca cree que "lo más interesante es que han creado una red de hasta 33 productoras regionales para segmentar las audiencias y lanzar mensajes específicos". Se encuentran en Irak y Siria, pero también en Yemen, África Occidental (algunas vinculadas a Boko Haram), en la región del Sinaí, Libia, Argelia, Túnez, Arabia Saudí, Afganistán, el Cáucaso Ruso... No obstante, cada vez usan más a estas productoras regionales también para lanzar mensajes globales, comenta este experto.

3. ¿Cómo llegan los mensajes a los jóvenes?

Si bien hasta hace un par de años las labores de captación se realizaban sobre todo en mezquitas, en campos de refugiados o en barrios marginales (cara a cara), ahora las principales vías de propaganda y captación son las redes sociales, afirman desde la compañía de seguridad S2 Grupo.

Una de sus analistas de ciberinteligencia comenta a este diario que la labor de impacto de los mensajes y los esfuerzos de radicalización se centran en jóvenes con unos perfiles en redes sociales muy determinado, bien con riesgo de exclusión o bien con un cierto desarraigo reflejado en sus posts. "Ahí es cuando comienza la labor de captación, y una vez contactados las conversaciones se redirigen a foros privados para completarla", comenta la analista.

Algunos expertos muestran su preocupación por la ausencia de una contranarrativa a los mensajes del EI y su ciberyihad propagandística. Tal es el caso de Magnus Ranstorp, director de investigación del Centro para el Estudio de las Amenazas Asimétricas de la Universidad Sueca de Defensa. En declaraciones a EL ESPAÑOL, este experto apunta que "cuando miras en redes sociales hay muchísimo apoyo". "No son solamente los gobiernos los que tienen que hacer algo", afirma, y añade: "Tenemos que reunirnos a nivel virtual para construir una buena narrativa, es un espacio vacío (en el que) no hay contranarrativa". Europol ha establecido una unidad contra la propaganda yihadista en redes sociales, algo que ya hacen algunos países europeos (PDF), según informa María Torrens Tillack.

4. ¿Están cuantificados sus simpatizantes?

Según Lesaca, ahora mismo Twitter es la principal vía de distribución de los mensajes del Estado Islámico. Hace unos meses, JM Berger hizo para el think tank estadounidense Brookings un censo de cuentas activas en Twitter vinculadas al Estado Islámico. En este informe se hablaba de entre 45.000 y 75.000 cuentas, con una media de 1.000 seguidores y algo más de 2.000 tuits cada una. Probablemente estos números sean mayores ahora.

En otras redes sociales y canales de comunicación las cifras son engañosas. "La actividad en Telegram, Facebook y demás redes sociales que no son completamente abiertas es más difícil de cuantificar", reconoce David Barrancos, también miembro de THIBER y experto en terrorismo.

5. ¿En dónde cuelgan sus mensajes?

Los ciberyihadistas no parecen quebrarse mucho la cabeza. Los miembros que manejan las redes de comunicación del Estado Islámico suben desde cualquier parte del mundo sus vídeos a plataformas y servicios abiertos como YouTube, Dailymotion, Archive.org, Mediafire, Google Drive, Dropbox...

A pesar de que existen controles en casi todos esos servicios de publicación (uno puede pedir su retirada por contenido inapropiado), "cada vídeo que quitan se vuelve a subir al menos dos veces", comenta Lesaca. "Estaríamos hablando de una actividad que ocupa a más de un millar de personas, además del uso de robots y otros trucos para amplificar su impacto", destaca.

Uno de los últimos movimientos del EI ha sido publicar un nuevo y completo boletín "oficial" de noticias en la llamada web oscura o Darknet -una colección de redes bajo un protocolo para intercambiar información de forma anónima- con información rescatada de otros sitios yihadistas y nuevos vídeos en los que celebran la masacre de París.

6. ¿Lanzan ciberataques?

El brazo armado del Estado Islámico en las redes es el llamado Cibercalifato, un grupo de crackers y expertos informáticos afines a la causa yihadista del EI que ha reivindicado ataques sonados como el que tumbó las emisiones de TV5 Monde en abril de este año. También se declararon detrás de la ocupación de cuentas en redes sociales del mando central de las Fuerzas Armadas estadounidenses, de la revista Newsweek y de la estrella pop Taylor Swift.

En los últimos días, y como respuesta a los ataques en Francia, Anonymous ha declarado la guerra al EI -la llamada #OpParis- en la que, hasta ahora, han identificado hasta un millar de cuentas de Twitter.

Aunque de momento no han pasado de ahí, algunos expertos se muestran preocupados por la posibilidad de que dirijan sus ataques a infraestructuras o por que sus ciberacciones tengan alguna repercusión directa en el mundo real. Tal y como reconocía recientemente a este diario James Lyne, máximo responsable de investigación de la compañía Sophos, algo así aún no ha pasado pero "sucederá, es un camino inevitable". "En los dos próximos años veremos un ciberincidente grave que tendrá un impacto en la vida de los ciudadanos", predijo este experto.

7. ¿Cómo se comunican los yihadistas entre sí?

El asunto de la intervención de las comunicaciones entre los terroristas ha generado controversia desde hace ya casi dos décadas. Si bien desde los años 90 han usado sistemas de mensajes cifrados, las opciones son tantas y tan variadas como canales de comunicación existen a disposición de cualquiera: servicios de mensajería, foros, llamadas desde teléfonos prepago e incluso mensajes a través de populares videojuegos y mundos virtuales online.

A pesar de la falta de pruebas, investigadores franceses y estadounidenses están casi seguros de que los terroristas que organizaron los atentados de París usaron sistemas de mensajería con sistemas de encriptación difíciles de descifrar, al menos para comunicarse con otros terroristas en Siria. El New York Times cita servicios abiertos con este tipo de cifrado, como Signal, Wickr y Telegram.

La última controversia viene dada por las declaraciones del ministro del Interior belga, Jan Jambon tres días antes del atentado de París y en las que reconocía problemas para descifrar las comunicaciones de los terroristas si usan una PlayStation 4 y su red PSN, "más difícil de interceptar que WhatsApp". Erróneamente se afirmó que se había encontrado una consola en los registros en Bélgica. En cualquier caso, lo cierto es que los servicios de mensajería y chat de voz en redes asociadas a consolas (sólo se cifran los datos personales, los mensajes en sí no), al basarse en paquetes de datos sobre IP, son más complicados de rastrear que una simple llamada desde un teléfono móvil.

8. ¿Puede y debe monitorizarse todo mensaje?

Es el gran debate que suscitan grupos como el Estado Islámico, afirma Lesaca, porque eso es precisamente lo que los terroristas están buscando: que los países occidentales terminen implantando un sistema de vigilancia al estilo Gran Hermano y que los propios ciudadanos se rebelen contra sus gobiernos, al traspasarse los limites de un estado moderno.

Hace un año, David Cameron planteó la posibilidad de prohibir el cifrado en las comunicaciones electrónicas en el Reino Unido, aunque luego se echó atrás. Francia se lo plantea ahora. EEUU renunció este año a una medida similar al constatar que si se debilitaba el cifrado en servicios de mensajería de compañías estadunidenses como Apple, Google y Facebook tendría como efecto que las comunicaciones privadas fueran más vulnerables frente a los criminales, y además propiciaría que los terroristas adoptaran otros servicios de comunicación cifrada extranjeros.

"Nuestros derechos no deben verse mermados de forma permanente y continuada", recuerda José María García, que añade: "De ser así estaríamos cayendo en contradicciones, ya que es el tipo de conductas que, según nuestros líderes, se pretende evitar".

"Está claro que el control masivo de telecomunicaciones no tiene sentido porque luego no tienes capacidad para analizar toda esa información y traducirla en inteligencia", apunta Lesaca. Y como recordaba nuestro columnista Enrique Dans en su último texto, la monitorización generalizada "no sirve absolutamente para nada". "La realidad es la que es: cuando un político propone ese tipo de medidas, no pretende protegernos del terrorismo. Pretende otras cosas".