viernes, noviembre 30, 2007

Terrorismo: Internet como “espacio vital” para la acción yihadista militante

desarrollo de Internet a nivel global se ha convertido en uno de los principales instrumentos utilizados por las varias redes terroristas para ampliar sus capacidades de comunicación y organización. El terrorismo islámico aprovecha cada vez más las oportunidades que ofrece Internet, creando un nuevo frente para la lucha y ampliando contemporáneamente el espacio donde difundir, a través de la propaganda, el Islam. Nacen así nuevos retos, desde el punto de vista de la prevención y la lucha contra el terrorismo internacional, caracterizados por una intensidad y amenaza siempre mayores.


El sistema yihadista virtual

En el ámbito Web, es posible individuar tres ambientes donde actúan, interaccionan y se difunden las actividades de los internautas militantes:
“Páginas de difusión del pensamiento”

“Páginas de contenido islamista”

“Páginas yihadistas”

En cada uno de estos ámbitos, se pueden encontrar diversas soluciones técnicas a disposición del usuario o destinatario y sus posibilidades de uso: desde páginas de consulta a aplicaciones para descargar documentos, desde servicios de correo electrónico a chats, desde foros a buscadores seleccionados que llevan a links de otros ambientes. En definitiva, se aplica el principio base de Internet: la “red de redes”.

Si se representara gráficamente la situación, las dos primeras categorías podrían ser un subtotal del total representativo de la categoría “páginas de yihadistas”: todo esto en relación con el nivel de intensidad y calidad del contenido, con la diseminación respecto a los usuarios originarios y destinatarios, y con las consecuencias producidas por las modalidades utilizadas en el ámbito de la categoría. De hecho, las varias modalidades (como por ejemplo la referida a la propaganda y al reclutamiento) podrían estar contenidas, si hacen referencia a una actividad de propaganda genérica o de recogida de fondos a través de una ONG, en el subtotal de “páginas de difusión del pensamiento” o en “páginas islamistas”; aún así, las mismas modalidades, aplicadas con mayor intensidad, dirigidas a elementos operativos o con el objetivo de producir más consecuencias directas, entrarían en el conjunto que representa a las “páginas yihadistas”. En relación con la estructura, se debe tener en cuenta que posee una extensión horizontal variable en base al número de usuarios a los que consigue llegar; y una dimensión vertical, referida al nivel de acceso a la información o datos, que con su contenido particular, están destinados a actividades que conllevan la necesidad de subdividir (principio conocido como “necesidad de saber”).
Los actores del yihadismo virtual

En referencia al perfil “subjetivo” del sistema, los actores pueden individuarse en estructuras militantes o individuos autónomos dotados de los conocimientos y soportes técnicos necesarios. Los primeros se componen de una jerarquía interna formada por departamentos que se ocupan de gestionar la comunicación y difusión de las imágenes referidas a las actividades yihadistas. El caso del Global Islamic Media Front (GIMF), uno de los comités que compone La Organización de al-Qaida en la Tierra de los dos Ríos, o de la estructura de As Sahab de al-Qaida: ambos departamentos están muy activos en el uso estratégico del vector mediático y por supuesto de Internet. En este dominio se difunden, a través de páginas conectadas a las estructuras, imágenes de atentados, se intercambian comunicados o informaciones de interés, ya sean de adoctrinamiento o operativas; los segundos son los llamados “lobos solitarios” sujetos que inspirándose en el yhijadismo militante, contribuyen de manera activa en el ámbito de Internet o convirtiéndose- después de ser elegidos, sometidos a adoctrinamiento, reclutados, financiados y ayudados para establecer contactos y desplazarse (todo a través de la Web)- en combatientes destinados a los frentes más sensibles o en los lugares donde viven. En este contexto, la táctica del factor “poder” se utiliza con frecuencia: de hecho hay numerosas estructuras que ramifican las actividades militantes a través de intermediarios o individuos delegados para cumplir determinadas acciones complicando de esta manera la fase de individualización o neutralización de la amenaza.
Las modalidades del uso de Internet

Respecto a los tres ambientes virtuales citados anteriormente, el de mayor interés analítico es, seguramente, la categoría “páginas yihadistas”. Durante años, y sobretodo después del 11 de septiembre de 2001, se han realizado investigaciones info-operativas que demuestran que en este contexto se han mejorado las modalidades utilizadas por los internautas militantes para adaptar la página a las finalidades yihadistas. En relación a la complejidad de las soluciones adoptadas es interesante destacar una de las (aparentes) contradicciones que pueden revelarse en el ámbito del yihadismo, especialmente de clase salafita. Los salafistas, que representan una de las corrientes del yihadismo sunita, que interpretan el Corán y la Sunna en modo ultra conservador. La llamada, como indica el mismo término, es para los “salaf” además de los padres píos del Islam, de los que imitan el modo de vida y la interpretación de la ley islámica. A pesar del substrato de base ideológico-doctrinal, de clara impostación contra evolucionista y conservadora, se observa como los miembros de esta corriente están dispuestos a utilizar la tecnología encontrando soluciones, cada vez más eficaces y de difícil contraste, si ello permite cumplir con la sagrada causa islámica.

En relación al nivel de difusión de la información y por lo tanto de la adhesión al uso de las capacidades de la red, parece importante destacar que los técnicos yihadistas han desarrollado buscadores software que permiten detectar páginas particulares. Restringiendo la libertad de acceso a la navegación de determinadas direcciones, estos programas permiten establecer una división entre los internautas genéricos y los que voluntariamente intentan adentrarse en los caminos de la militancia. En cuanto a las modalidades a través de las cuales se puede utilizar la red, debemos destacar algunos elementos.
Propaganda y adoctrinamiento

En este ámbito el “profesor de la lucha” usa el instrumento Web con la finalidad de informar, compartiendo los contenidos, de las actividades operativas o de los comunicados yihadistas emitidos por los comités o por los dirigentes de los grupos destinados a las zonas de combate. Particularmente, algunos comunicados, constituyen la base sobre la que se organiza la retórica de al-Qaida: los escritos de los emires que se inspiran en las líneas teórico-pragmáticas de al-Qaida usan largas citaciones coránicas adecuadas a las finalidades políticas del movimiento yihadista. Se puede hablar de endo-propaganda, es decir, con una finalidad interna dirigida a los miembros, efectivos o potenciales, de las compañías militantes. La finalidad esencial es la de reforzar la moral, justificar y legitimar las acciones emprendidas y ofrecer los detalles de la últimas decisiones tomadas y de las operaciones efectuadas. Además, y este es un elemento de uso reciente, en la página Web se pueden descargar videos relativos a atentados efectuados contra las coaliciones occidentales o los enemigos situados en determinadas realidades sensibles. En este momento entra en juego el uso asimétrico de las imágenes capturadas en los teatros operativos: una video-camera compacta puede producir efectos más devastadores, en cuanto a consecuencias indirectas, respecto a una bomba de construcción doméstica o una ametralladora. Aunque no exista violencia directa, los efectos producidos por la difusión de imagines de alto contenido e impacto emotivo causan daños aún más contundentes. Esta estrategia se enmarca en las llamadas “operaciones psicológicas” que tienen como objetivo hacer mella en la voluntad del adversario. Este uso de la propaganda se caracteriza por la proyección externa del contenido del mensaje, es decir, va dirigida principalmente al enemigo y podemos definirlo como “eso-propaganda”.
Reclutamiento

Como posible etapa relacionada con la actividad de propaganda o adoctrinamiento, el reclutamiento es uno de los elementos esenciales en las filas yihadistas que usan Internet. A través de esta actividad es posible individuar a los potenciales candidatos para que formen parte del circuito de constitución de células o sujetos independientes para las actividades militantes. Aún así, este paso representa una de las fases más vulnerables del proceso, momento en que se pueden producir infiltraciones por parte de estructuras gobernativas. A través de métodos encubiertos y utilizando los sistemas ofrecidos por el mercado que impiden el rastreo, es posible llevar a cabo una acción clandestina de acercamiento a través de la participación en forums donde se individualizan y se reclutan los candidatos, con la finalidad de identificar y neutralizar a las células operativas o a los individuos que se dedican a esta actividad (infiltrados).

En esta fase subsisten diferentes niveles de “acceso” para compartir información relativa al reclutamiento: de hecho, para llevar a cabo esta acción neurálgica es necesario tomar ciertas medidas cautelares para evitar exponerse a una posible identificación y al consecuente desmantelamiento de las células o sujetos escogidos para el reclutamiento.
Financiación

Elemento crucial para todas las estructuras militantes, la financiación es necesaria para hacer frente a las necesidades económicas de las estructuras que trabajan en la lucha: se recorre a este instrumento para satisfacer las necesidades logísticas, como conseguir documentos de identidad falsos, armas, bases logísticas, material técnico o billetes de avión. A pesar de que las transacciones financieras a través de la red no se consideran seguras, como demuestran diversas investigaciones, ya que pueden ser rastreadas y congeladas, representan un buen método por sus muchas posibilidades. Bien enmascarado como donación en beneficio de entidades caritativas (ONG) o bien como instrumento de intercambio de informaciones instrumentales previas al envío del dinero como por ejemplo instrucciones sobre quien, donde y como hacer llegar las ayudas económicas.
Red de contactos

En esta modalidad se explica la previsión estratégica de al-Suri. Las peculiaridades de Internet permiten un uso descentralizado, agilizando el proceso a través de la coordinación y la comunicación horizontal. Esta característica, además de reducir el tiempo de las transmisiones, permite una comunicación veloz y una coordinación eficaz entre los actores dispersos en los lugares más remotos del mundo. En cuanto a la dimensión vertical, la arquitectura es en forma de “superficie llana” o potencialmente allanada hasta alcanzar al sujeto individual que actúa e interactúa. Además, a través de la integración de los intercambios trámite la red, se han incrementado la variedad y complejidad de las informaciones que pueden compartirse. Así se crea el tejido sobre el que la red de contactos puede desarrollarse y funcionar, aumentando las capacidades de relación y obertura hacia otras redes que comparten las mismas modalidades operativas y finalidades estratégicas. La ecuación comporta una integración de los circuitos yihadistas donde la potencial exponencialidad de las interacciones se agiliza.
El sistema de intercambio de información

En esta modalidad los yihadistas se intercambian las informaciones relacionadas con las actividades operativas o instrumentales. La primera modalidad hace referencia a las indicaciones de noticias relativas a los actos de violencia física, como por ejemplo la fabricación de IEDs-(Improvised Explosive Devices) artefactos explosivos de producción casera asociando explosivos con material químico comercializado; también es posible compartir información relacionada con la creación de virus autónomos para mandarlos contra redes militares o civiles (sistemas de gestión de las redes ferroviarias, acueductos, sistemas de distribución de energía, sistemas bancarios). La segunda modalidad, en cambio, puede hacer referencia a las actividades de “data-mining”, como el intercambio de detalles sobre un posible blanco (sistemas de transporte, aeropuertos, edificios públicos) y eventuales medidas anti-terrorismo, pero también para el desarrollo de tácticas de guerrilla urbana, rutas de entrada o infiltración, mapas descargados de Internet, puntos de recuperación, refugios a disposición, información sobre las actividades de vigilancia de un objetivo, modalidades de comunicación clandestina, organización y conducción de una célula operativa. Estas modalidades de uso de la Web representan el ápice de la planificación operativa de una célula organizada o de los sujetos individuales, es sólida la apelación al conocido como “tradecraft”, a través de medidas destinadas a preservar la clandestinidad y operatividad de las acciones de infiltración. Esta actividad es crucial para la vida operativa de la estructura o de los individuos relacionados con en el proyecto y para la correcta realización de la actividad violenta. La manejabilidad del instrumento técnico permite que los actos que llevarán a cabo las estructuras individuales puedan realizarse directamente en el lugar donde operan, limitando los desplazamientos que puedan exponerlos a peligros, como por ejemplo trasladar elementos operativos hasta el lugar del blanco. En esta modalidad la adopción de medidas de auto-tutela intenta profundizar cada vez más en el nivel de divulgación e intercambio de las informaciones para intentar contener los intentos de penetración por parte de entidades destinadas a la seguridad y la defensa.


El campo de batalla

El campo de batalla donde se llevan a cabo las modalidades de trabajo de la red es el ciberespacio. Este es complementario al espacio tridimensional tradicional; en ambos se explica la acción yihadista destinada a la realización de proyectos políticos y estratégicos de los miembros de al-Qaeda. Pero, aún así, el primero se considera más insidioso y difícil de controlar, donde el adversario tiene infinitas posibilidades de aparecer, desaparecer, eclipsarse temporalmente, recuperarse y establecer alianzas, utilizando de manera eficaz el llamado “engaño” como instrumento estratégico. Explotando, en la óptica de la contraposición asimétrica que caracteriza a los actuales conflictos definidos como de “Cuarta generación”, las posibilidades técnicas que ofrecen los diversos sistemas de red, el yihadista virtual es capaz de transformarlas en puntos débiles para el enemigo. Tomando ventaja de esta situación, poseyendo las características de adaptarse a las “variables dependientes” durante el conflicto –es decir, a las referidas directamente al teatro de las actividades- colocando las acciones realizadas y los objetivos conseguidos, tácticamente, en la óptica estratégica y a largo plazo, estará en grado de obtener resultados positivos.

No hay comentarios.: