• Imprimir
  • enviar
  • Disminuir tamaño texto
  • Aumentar tamaño texto
  • Compartir

Hatzad Hasheni - Cyber Yihad al servicio del Estado Islámico

22.02.2018 11:01  |  Por Adam Hoffman y Yoram Schweitzer  | 

 A principios de 2015, el presidente de los EE.UU., Barack Obama, afirmó que organizaciones terroristas como Al Qaeda y el Estado Islámico (en adelante ISIS) utilizaban internet y las redes sociales para reclutar a jóvenes musulmanes a sus filas, radicalizando sus puntos de vista: “Los videos de alta calidad, revistas on-line, el uso de redes sociales, cuentas terroristas de Twitter; está diseñado para dirigirse a los jóvenes de hoy a través del ciberespacio”.

La declaración del presidente ayudó a posicionar el uso del ciberespacio realizado por las organizaciones terroristas y ubicarlas en el centro de la lucha contra el terrorismo en estos momentos en general y en contra del fenómeno ISIS en particular. El uso de medios de comunicación por parte de organizaciones terroristas no es nuevo, pero las herramientas tecnológicas disponibles en los últimos años han afectado la naturaleza de sus actividades y, por lo tanto, han cambiado la naturaleza de la amenaza que perciben. Como parte de estos cambios, la yihad cibernética ha comenzado a ocupar un lugar central en la discusión sobre cómo lidiar con ISIS.

Este artículo define la yihad cibernética, examina sus características, examina su influencia central en el establecimiento de la imagen del ISIS y explora formas de lidiar con este desafío. El uso intensivo que ISIS hace de la cyber yihad como una herramienta para el reclutamiento, la radicalización y la difusión de la propaganda y provoca que la lucha contra este elemento no sea menos importante que el compromiso físico con sus fuerzas y la prevención de su expansión geográfica.

¿Qué es la Cyber ​​Yihad?

El término “yihad cibernética” se refiere al uso de herramientas tecnológicas del siglo XXI y del ciberespacio (el entorno en el que se produce la comunicación entre redes informáticas) para promover la noción de una yihad violenta contra aquellos, clasificados por sus seguidores, como enemigos del Islam.

Si bien el concepto de cyber yihad ha evolucionado a lo largo de los años, el uso del espacio en línea por las organizaciones yihadistas per se no es un fenómeno nuevo: un popular manual publicado en 2003 ensalzó la “yihad electrónica”, que incluía participar en foros y sitios web pirateados con el objetivo de participar en la batalla mediática contra Occidente y los enemigos percibidos del Islam en el mundo árabe.

Este manual y otros atestiguan la tremenda importancia que las organizaciones Salafistas Yihadistas atribuyen al espacio en línea, que les permite eludir las barreras colocados ante ellos por varias instituciones estatales y organizaciones de seguridad siendo un medio por el que difunden el mensaje correcto pidiendo una lucha violenta contra Occidente y los regímenes árabes “influidos” sin interrupción y de forma más rápida y fácil que nunca. Internet, que fue el principal medio de comunicación en línea a fines de la década de 1990 y principios de la de 2000, sirvió inicialmente como la plataforma principal para la yihad cibernética de las organizaciones terroristas islámicas. Sin embargo, en los últimos años se han producido desarrollos tecnológicos de gran alcance, particularmente el surgimiento de las redes sociales, que facilitan el uso del ciberespacio por entidades terroristas y permiten cursos de acción adicionales, especialmente servicios basados ​​en Internet y aplicaciones que permiten a los usuarios compartir contenido.

Actualmente, el concepto de cyber yihad se refiere principalmente al uso de redes sociales en línea como Facebook, Twitter, YouTube y Tumblr. Sin embargo, mientras que las redes sociales han evolucionado mucho, algunas propiedades básicas que caracterizan este tipo de medios de comunicación permanecen: el contenido en las redes sociales se basa en el usuario, permite y fomenta el intercambio y la interactividad, y se caracteriza por un rápido flujo de información entre las personas. Como tal, la comunicación en las redes sociales es fundamentalmente diferente de Internet, que es de naturaleza jerárquica y se basa en sitios fijos y foros cerrados.

Cyber ​​Yihad al servicio de ISIS

Aunque el uso del ciberespacio por parte de las organizaciones yihadistas no es nuevo, ISIS utiliza Internet, y principalmente las redes sociales, más que cualquier otra organización terrorista anterior. Además de las capacidades tecnológicas de la organización, parece que su principal innovación en el uso de la yihad cibernética es su papel en la transformación de ISIS de “otra organización terrorista fundamentalista islámica” en una marca global que ocupa un lugar destacado en el discurso público en Occidente, como así como en el mundo musulmán.

Como parte de sus esfuerzos para influir en Oriente Medio y la opinión pública global y la marca en sí, ISIS disemina materiales de propaganda utilizando una revista en línea bien diseñada en inglés llamada Dabiq y produce películas de alta calidad que se difunden en YouTube, Twitter y varios sitios web afiliado a la organización. Además, la organización apunta y explota las redes sociales en línea para sus propias necesidades en una escala sin precedentes.

ISIS hace un uso extensivo de Twitter, Facebook, Tumblr e Instagram, y de acuerdo con altos funcionarios estadounidenses, los operarios y seguidores de la organización producen hasta 90,000 tweets por día. Un estudio extenso reciente encontró que los partidarios de ISIS operan al menos 46,000 cuentas de Twitter independientes, con 200-500 de estas cuentas activas todo el día, lo que ayuda a diseminar la propaganda de la organización. Además, la organización desarrolló una aplicación para dispositivos móviles llamada “Dawn of Glad Tidings”, que por un tiempo estuvo disponible para descargar en las tiendas de aplicaciones de Google y Apple y que le permitió a sus seguidores seguir las actividades de la organización en tiempo real. La descarga de la aplicación le permitió al ISIS tomar el control temporal de la cuenta de Twitter de dicho usuario y publicar mensajes en su nombre. De esta forma, ISIS, como parte de su estrategia de redes sociales, logró generar un volumen significativo de actividad en Twitter y explotar las cuentas de los usuarios de la aplicación para elevar el perfil en línea de la organización en una campaña coordinada.

Además del uso extensivo de las redes sociales por los operarios y seguidores de la organización, la yihad cibernética de ISIS incluye el uso ofensivo del espacio en línea para ataques a sitios web. Las organizaciones de yihad a menudo se refieren a esta actividad ofensiva como un ghazwa (ataque en árabe), en el espíritu de las redadas en las que participó el profeta Mahoma en el siglo VII contra los infieles. Así fue como sus planificadores se refirieron al ataque del 11 de septiembre y varias organizaciones de la Yihad en Siria usan este término para describir sus operaciones militares contra el régimen de Assad. De manera similar, los partidarios de ISIS caracterizan los ataques digitales como un “ataque electrónico (ghazwa)”. Ejemplos destacados de este tipo de yihad cibernética son la toma de control de ISIS de las cuentas de redes sociales del Comando Central de EE.UU. y de sitios web franceses tras el ataque terrorista en el Revista Charlie Hebdo. En el primer caso, partidarios de ISIS piratearon las cuentas de Twitter y YouTube del Comando Central de los Estados Unidos (CENTCOM), que es responsable de la actividad militar de los EE.UU. en Medio Oriente y de coordinar los ataques de la coalición internacional contra ISIS. Después de hacerse cargo de estas cuentas, los piratas informáticos reemplazaron los emblemas oficiales de Estados Unidos con la bandera negra del ISIS y emitieron mensajes de apoyo a la organización que anunciaba su presencia en las bases militares de los Estados Unidos. Irónicamente, lo hicieron al mismo tiempo que el presidente Obama pronunciaba un discurso en Washington sobre seguridad cibernética. En el segundo caso, grupos de hackers afiliados a ISIS atacaron más de 19,000 sitios web franceses en la semana posterior al ataque terrorista contra Charlie Hebdo en París, y los servidores de estos sitios colapsaron debido a los ataques. Este ataque cibernético fue descrito por un alto funcionario francés como “sin precedentes”, y la primera vez que un país enfrenta un ciberataque en una escala tan extensa.

El papel del ISIS Cyber ​​Yihad

ISIS percibe la cyber yihad como una parte integral de su estrategia global, junto con su combate militar y la toma de posesión de los territorios, y como parte de varias funciones.

En primer lugar, el uso de las redes sociales – y particularmente la manipulación de las redes sociales en línea, como el uso de la aplicación Dawn of Glad Tidings – permite a ISIS generar un volumen de actividad en las redes sociales que excede las verdaderas dimensiones de la organización, y sirve así un multiplicador de fuerza y ​​un medio efectivo para la guerra psicológica. La combinación de un alto nivel de ruido en las redes sociales con imágenes y videos de atrocidades crea un efecto de disuasión y atemorización, que logra influir en la moral de los adversarios de ISIS. Un claro ejemplo de esto puede verse antes de la toma de ISIS de Mosul, la segunda ciudad más grande de Irak, a principios de junio de 2014. La mayoría de los analistas consideraron que la toma de la ciudad por parte de la organización era imposible, ya que los combatientes de ISIS que participaron en la pelea eran aproximadamente 1.500, contra miles de soldados iraquíes armados con armas y equipos estadounidenses que defendían Mosul, en una proporción de 1:15.10. Sin embargo, para sorpresa de muchos (incluido, al parecer, el propio ISIS), los militantes lograron hacerse cargo la ciudad después de cuatro días de lucha, mientras muchos soldados iraquíes se despojaban de sus uniformes y trataban de asimilarse a la población civil en un intento de evadir a sus atacantes. Junto con las debilidades estructurales de los militares iraquíes, el uso que ISIS hizo de las redes sociales aparentemente tuvo un papel significativo en este movimiento. Comandantes y combatientes de las fuerzas kurdas Peshmerga atestiguaron que el ISIS había comenzado una campaña en las redes sociales casi un año antes de la conquista de la ciudad “para mostrar cómo matan gente e incluso toman a sus hijos y los matan. Esta es una verdadera guerra psicológica y puedo testificar que es exitosa”.

De esta manera, ISIS logra utilizar las capacidades cibernéticas para mejorar su imagen como una fuerza poderosa e imparable, mucho más allá del número real de cazas que están a su disposición.

En segundo lugar, con el fin de aprovechar las oportunidades de contratación, ISIS utiliza las redes sociales como una herramienta de marketing, y para este fin implementa una estrategia adaptada a las audiencias objetivos individuales. John Horgan, un psicólogo forense que se especializa en psicología del terrorismo, señaló que las oportunidades actualmente disponibles para los reclutadores de organizaciones terroristas para comunicarse con los jóvenes a raíz de la popularidad de las redes sociales son “únicas” y “más grandes que nunca en el mundo en la historia del terrorismo”.

El mensaje que se difunde difiere entre hombres y mujeres y utiliza símbolos e imágenes que se adaptan a las audiencias respectivas. Para los hombres jóvenes, ISIS utiliza imágenes de los días del islam primitivo de caballeros a caballo, batallas épicas y gloria en el campo de batalla, que se muestran en las publicaciones de la organización y en videoclips de alta calidad. Para las mujeres, por otro lado, la comercialización del mensaje utiliza imágenes “más suaves”, como imágenes de gatitos (como la cuenta de Twitter @ISILCats) y Tumblr, que es más popular entre las mujeres.

Junto a las imágenes “más suaves”, ISIS también difunde mensajes de empoderamiento femenino con fotos de operativos armados en la Brigada al-Khansaa (la unidad de mujeres de ISIS que lleva el nombre de una poetisa musulmana de la época del Profeta Muhammad), que transmite el mensaje de que “en ISIS, mujeres portar armas y ser capaces de defenderse”. El mensaje es que en una organización fundamentalista como ISIS, las mujeres pueden obtener protección, estatus y empoderamiento que no podrían alcanzar en la sociedad tradicional en el mundo árabe o incluso en el oeste liberal. De esta manera, ISIS “cose” diferentes trajes de mercadotecnia, dependiendo de la audiencia objetivo, hombre o mujer, musulmana u occidental, y se comunica con una audiencia global utilizando las redes sociales.

Combatientes extranjeros y ataques terroristas estilo “Lobo solitario”

La Cyber Yihad de ISIS se lleva a cabo en casi todos los canales posibles, y por lo tanto maximiza las posibilidades inherentes al espacio en línea para la difusión de sus mensajes. Los dos efectos principales de este esfuerzo son el reclutamiento acelerado de combatientes extranjeros que se unen a la organización y el estímulo de ataques terroristas en Occidente perpetrados por “lobos solitarios”. Se desconoce el número exacto de combatientes extranjeros que se han unido a la organización, pero de acuerdo a varias estimaciones, actualmente asciende a más de 20,000 (2014), de los cuales unos 4,000 son voluntarios occidentales. Este número excede el número de voluntarios que lucharon contra el ejército soviético en Afganistán de 1979 a 1989, que se considera el conflicto que atrajo la mayor cantidad de combatientes extranjeros en la segunda mitad del siglo XX.

La actividad de ISIS en las redes sociales se le atribuye un papel clave en esta tendencia y muchos reclutas organizacionales (así como personas que intentaron unirse a la organización pero fueron arrestados por las agencias de seguridad de varios países antes de alistarse) dan fe de que el contenido en las redes sociales afectó su decisión de unirse sus rangos.

Algunos investigadores han notado que a las redes sociales no se les debe atribuir un papel exclusivo en este proceso de radicalización y reclutamiento. Max Abrahms argumenta que los éxitos en el campo de batalla constituyen un factor significante más significante en la decisión de unirse a sus filas acompañado con un uso eficaz de la organización de las redes sociales, y Thomas Hegghammer atribuye el flujo de personas y la facilidad para viajar a una Siria mal vigilada. No obstante, parece que las redes sociales sí juegan un papel clave en este fenómeno, ya que presenta al ISIS como una marca ganadora, alienta a los voluntarios a unirse e incluso instruye sobre cómo hacer tal cosa. Un e-libro publicado por ISIS, titulado Hégira (emigración/viaje, en árabe) al Estado islámico, detalla cómo llegar a los territorios del califato y lo que el futuro viajero debe llevarse. Además de facilitar el flujo de personas, la estrategia de la yihad cibernética alienta el fenómeno de los “lobos solitarios”, quienes, inspirados por la organización pero sin una conexión oficial con ella, perpetran ataques terroristas en Occidente. Por ejemplo, los ataques terroristas en Sydney, París y Copenhague fueron perpetrados por personas que fueron influidas por ISIS y que utilizaron su bandera, pero que no fueron formalmente afiliadas a la organización. ISIS vio estos ataques terroristas como un éxito y se los apropió. La organización también lanzó videos que alababan a Omar el-Hussein, el terrorista de Copenhague, y pidió ataques terroristas adicionales hechos por lobos solitarios. Los ataques de lobos solitarios, que en su mayoría son perpetrados sin advertencia temprana, permiten que ISIS opere fuera del Medio Oriente a través de simpatizantes. El mensaje a los musulmanes en Occidente es que, incluso si no pueden emigrar al territorio del Estado Islámico y unirse a sus filas, perpetrar atentados terroristas y atacar símbolos occidentales en sus países constituye una alternativa digna. El uso por parte de ISIS de las redes sociales inspira tales actos, transmite instrucciones remotas con respecto a los objetivos preferidos sin la necesidad de comunicación física entre los perpetradores y los miembros de ISIS, y confiere la bendición oficial de la organización posterior al ataque contra el perpetrador. El fenómeno del lobo solitario, que ya se ha materializado varias veces, actualmente representa una amenaza importante para los países occidentales, particularmente frente a lo que se difunde a través de las redes sociales.

Enfrentando con el desafío de la Cyber Yihad

La Cyber Yihad plantea un desafío significativo para los países que luchan contra el ISIS en dos aspectos principales. En primer lugar, el uso del ciberespacio por el ISIS ha reducido drásticamente los obstáculos a la participación en las actividades de la organización y, por lo tanto, ha facilitado el reclutamiento de operativos adicionales y el apoyo ideológico de sus acciones. Un claro ejemplo de esto es el caso de Mehdi Masroor Biswas, un ejecutivo indio de alta tecnología que operaba la popular cuenta de Twitter @ShamiWitness. Esta cuenta, que cuenta con más de 17,000 seguidores, apoyó abiertamente a ISIS y alabó a los combatientes extranjeros que fueron asesinados en sus filas. Después de su exposición, Biswas dijo que se habría alegrado de unirse al ISIS mismo, pero dado que su familia lo necesita, no abandonó su hogar y viajó a Siria o Iraq.

En la era actual de la comunicación, cualquiera puede apoyar al ISIS desde una distancia y, por lo tanto, proporcionar apoyo ideológico y legitimidad pública a la organización, y el ISIS explota a fondo esta posibilidad.

En segundo lugar, ISIS hace un uso extenso y efectivo de varias plataformas de medios sociales y aprovecha de manera óptima la extensa descentralización en la era actual de la comunicación y la dificultad para prevenir la circulación de la información. Dado que los mensajes del ISIS se propagan a través de miles de cuentas diferentes de usuarios individuales y no a través de un sitio web central, es casi imposible frenar la diseminación de sus contenidos. Esta comprensión de las posibilidades tecnológicas inherentes al ciberespacio le permite a ISIS una libertad de acción significativa en la diseminación de propaganda, reclutamiento y contacto con operarios y simpatizantes, y complica el contender con el mensaje de la organización en línea. El uso extensivo de ISIS de las redes sociales ha llevado a Robert Hannigan, jefe de la organización de inteligencia británica GCHQ, a afirmar que esto representa un tremendo desafío para el gobierno y las agencias de inteligencia responsables de frustrar y combatir el terrorismo. Hannigan incluso describió Internet y las redes sociales como “la red de comando y control de elección para los terroristas”.

Para enfrentar el desafío de la Yihad Cibernética, diferentes países optan por uno de dos enfoques principales: una batalla tecnológica contra la presencia en línea de ISIS, y el uso de las redes sociales para diseminar contra propaganda. Según los defensores del enfoque tecnológico, para frenar el uso de las redes sociales por las organizaciones terroristas, es necesario bloquear el acceso al espacio en línea de estas organizaciones: cerrar sus cuentas de Twitter y Facebook, bloquear a los usuarios afiliados a organizaciones terroristas, y por lo tanto negarle a ISIS y a otras organizaciones terroristas la opción de explotar estos canales de comunicación para sus propios fines. Como parte de este esfuerzo, el Ministro del Interior francés, Bernard Cazeneuve, visitó Silicon Valley en febrero de 2015 y se reunió con representantes de compañías tecnológicas para obtener su cooperación en la lucha contra el uso de Internet por parte del ISIS. Este movimiento fue diseñado para permitir a los gobiernos cambiar el status quo, en el que el ciberespacio constituye un campo abierto y no regulado. Si bien el deseo de negar a las organizaciones terroristas la libertad de acción en las redes sociales es comprensible, la efectividad de esta solución es limitada. Aunque las redes sociales recientemente adoptaron una política de censura diseñada para prevenir la diseminación de contenidos violentos que fomentan el terrorismo, esta censura ocurre solo después de que los contenidos han sido cargados en varios sitios web y cuentas de redes sociales, y en muchos casos su eliminación ocurre después cientos de miles de personas ya los han visto. Por lo tanto, esta medida tiene un efecto importante pero limitado. Además, por cada cuenta cerrada, en su lugar se abren inmediatamente varias cuentas nuevas, de modo que es imposible evitar por completo que los usuarios utilicen las redes sociales para fines terroristas con el tiempo, a diferencia de los foros y sitios web, que pueden estar cerrado y deshabilitado.

En contraste con el enfoque que aboga por la suspensión de cuentas de usuarios afiliados a organizaciones terroristas y por lo tanto limita su influencia en las redes sociales, otro enfoque reconoce la influencia de las redes sociales y busca tomar una línea más proactiva que explote esta influencia a favor de la lucha contra estas mismas organizaciones terroristas. Este enfoque busca explotar la actividad cibernética contra el ISIS, con el objetivo de influir en los posibles partidarios de las organizaciones que están expuestas a su contenido en las redes sociales. Un ejemplo prominente de este enfoque es la campaña de medios sociales del Departamento de Estado de EE.UU., “ThinkAgainTurnAway”. A través de una campaña oficial en inglés que comenzó en diciembre de 2013 bajo el hashtag #ThinkAgainTurnAway, el Departamento de Estado trato de involucrarse con los esfuerzos de reclutamiento y propaganda de ISIS en estos canales e influir en reclutas y simpatizantes potenciales de la organización. La campaña incluye videoclips, mensajes de texto e imágenes, y está activa en las mismas plataformas que usa ISIS para diseminar su contenido, es decir, YouTube, Facebook, Twitter y Tumblr. El contenido de la campaña incluye imágenes de atrocidades y testimonios de ISIS operativos que estaban activos en la organización y estaban desilusionados por su extremismo y actividades brutales. Por lo tanto, la campaña intenta contrarrestar la narrativa que ISIS y otras organizaciones promueven en línea y, por ese motivo, las redes sociales en su contra.

En conclusión, la actividad de la Yihad cibernética de ISIS ha logrado crear una imagen poderosa para la organización en la opinión pública mundial, que también ha afectado a las fuerzas que participan en la lucha contra ella. Sin embargo, parece que en los últimos meses, la lucha combinada contra el ISIS está logrando detener el impulso de sus conquistas territoriales, principalmente en Iraq y en parte también en Siria. Estos logros físicos en la campaña contra ISIS son vitales para derrotar a la organización, pero la lucha contra ISIS también debe tener lugar en línea, donde su actividad de cyber yihad continúa en plena vigencia y extiende su influencia a regiones fuera de Medio Oriente. Esta actividad atrae a posibles seguidores para viajar a los territorios del Estado Islámico en Irak y especialmente en Siria. Siendo este el caso, está claro que el uso extensivo y potente que ISIS hace del ciberespacio requiere una confrontación generalizada y específica con el desafío, que comprende una respuesta ideológica a sus mensajes y una lucha para reducir su presencia masiva y efectiva en las redes sociales en línea. Solo esa confrontación combinada, además del uso específico de la fuerza militar y un esfuerzo por desacreditar el mensaje ideológico de ISIS y sus métodos de circulación junto con las compañías de tecnología, puede ayudar a frenar el fenómeno de ISIS. Contener las conquistas territoriales de ISIS y reducir el atractivo del mensaje ideológico que ofrece a los posibles partidarios es vital para frenar al ISIS, tanto en el ciberespacio como en el mundo real “real”.
  • Imprimir
  • enviar
  • Disminuir tamaño texto
  • Aumentar tamaño texto
  • Compartir

comentarios

Deje su comentario







Por favor, ingrese el siguiente código y luego haga click en botón de envío. Gracias.

COMENTARIOS DE LOS LECTORES (0)

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellas pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algun comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.

Copyright 2010 ITONGADOL | Todos los derechos reservados

ezink | web applications