Diplomatura Prevención de Lavado de Activos, Cibercrimen y Financiamiento del Terrorismo. Director: Mariano Corbino
Trabajo Final “El marketing del terrorismo: Globalización y nuevas tecnologías”
Ailén Desirée Montes
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
Introducción El marketing o mercadotecnia es una disciplina que surgió a fines de los ‘80 y la Asociación Americana de Marketing decidió definirla como una "actividad, un conjunto de instituciones y procesos para crear, comunicar, entregar, y el intercambio de ofertas que tienen valor para los clientes, socios y la sociedad en general". Esta nueva institución se pensaba para incrementar las ventas y facilitar la competencia en un mercado amplio de consumo. Diferenciar un producto o un servicio definiendo sus cuatro P (Producto, precio, plaza y promoción) girando en torno a un mercado, espacio donde se efectúa el intercambio. Ese mercado se creía tangible, donde había una vidriera con un vendedor y la transacción se realizaba en el momento; se entregaba el dinero y el adquirente retiraba su producto. Pero, así como las necesidades básicas se convirtieron en deseos, la sociedad fue mutando a formas más complejas. El mercado dejó de ser un terreno real y pasó a convertirse en una instancia digital. Ya no son necesarios vendedores reales, ni siquiera dinero físico para efectuar una compra. La globalización y la democratización de internet han configurado una nueva realidad, otras formas de comunicarnos y de acceder a la información. Evolucionaron distintas formas de hacer marketing, y los servicios tuvieron que optar por captar clientes de formas más atractivas en un terreno un poco más hóstil: internet. Una red que al día de hoy muchos no entienden. Pero ese no es el peligro: el problema es que otros sí la comprenden a la perfección.
Terrorismo: ¿informar o no informar?
Los grupos terroristas no le escaparon a estas nuevas formas de difundir, y vieron en las redes sociales una oportunidad de expansión. En el informe de 2006 de Naciones Unidas a la Asamblea General titulado “Unidos contra el terrorismo: recomendaciones para una estrategia mundial de lucha contra el terrorismo”, el Secretario General declaró que la importancia de Internet como vehículo de proselitismo, información y propaganda por parte de los terroristas aumentaba rápidamente, lo cual “debía ser contrarrestado mediante la acción coordinada de los Estados Miembros, respetando los derechos humanos y en consonancia con las obligaciones contraídas en virtud del derecho internacional”.
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
El terrorismo tiene la necesidad de que el resultado de sus acciones sea puesto en las primeras planas de todos los medios universales, un dato de color para contribuir a esta idea es el término “muertes firmadas”1 creado por Sánchez Ferlosio, haciendo referencia a que los grupos terroristas suelen atribuirse el delito una vez efectuado. Los actos terroristas históricamente tuvieron alta incidencia en ocasionar cambios políticos apelando a la extorsión. Es por esto que desde los gobiernos se los considera “la guerra”, y son quienes utilizan la comunicación como una de sus armas más potentes. La primera ministra Margaret Thatcher ha declarado: "Tenemos que encontrar la forma de privar a los terroristas y a los secuestradores de aviones del oxígeno de la publicidad, del cual dependen". Muchos investigadores coincidieron con esta afirmación, pero ¿es la detección y la censura lo que frenaría los ataques? ¿que pasa si al terrorista se lo “ignora”? Muchos observadores creen que la comunicación es una forma de frenar crisis terroristas, que permite otorgarle una identidad a los rehenes y que en el caso de que no haya información concreta de parte de un Estado, se incrementarían los ruidos generando mayor caos. Pero también, organismos gubernamentales y periodistas comparten la opinión de la Primera Ministra. Se buscan imponer límites a la comunicación y quieren aplicar controles y censuras. Lo real es que es muy complejo tratar de invisibilizar un acto terrorista que se cobró vidas. Son elementos muy notorios. Y la desinformación genera “ruido” o rumor, lo que es incluso más peligroso. En mi humilde opinión, informar es generar conciencia, lo que permite prevenir y combatir. Es verdad que sólo podemos temerle a las cosas que conocemos, pero “temer” no es un aspecto puramente negativo. El temor utilizado como herramienta nos hace alejarnos del fuego para evitar quemarnos y, si bien los ataques terroristas escapan a las acciones individuales, conocer nos da la posibilidad de elegir para tomar recaudos, para cuidarnos a nosotros y a los que nos rodean. De hecho, muchas detenciones de terroristas pertenecientes a ETA y GRAPO se efectuaron gracias a la participación ciudadana, aportando información útil a la policía. También, la ciudadanía debe exigir medidas de protección a los gobiernos y tiene el derecho de saber los avances en materia de seguridad nacional.
1
Sánchez Ferlosio, Rafael, «Notas sobre el terrorismo », en Reinares-Nestares, Fernando (Comp.), Terrorismo y sociedad democrática, Madrid, AKAL, 1982, p. 79.
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
Sin embargo, son temas sensibles y hay que tener un manejo responsable de la información. Ser prudentes con lo que se comunica, no maximizar el hecho ni aportar información morbosa que sea funcional al terrorismo, ya que expande el odio y funciona como mecanismo de propaganda.
Características del uso Uno de los grupos iniciadores en el “marketing terrorista” fueron los yihadistas de la corriente del salafismo, quienes priorizan la defensa de la yihad a través de la lucha armada, alejándose de la predicación religiosa. Pudiéndose destacar entre ellos el ISIS o Estado Islámico, siendo ésta la organización que mejor supo explotar el área de las comunicaciones digitales con el fin de captar apoyo de gente joven de clase media, generalmente occidentales universitarios que actuarán por cuenta propia, denominados “lobos solitarios”2. Internet es un terreno fértil para efectuar sus tácticas de captación de adeptos, algunas de las facilidades que este sistema brinda son: -
La posibilidad de actuar en nodos que se interconectan entre sí, no bajo la verticalidad de un líder: se encuentran en redes más descentralizadas, menos jerarquizadas, adoptando una estructura que es difícil de detectar y controlar.
-
Un alcance de tipo mundial que le permite alcanzar el objetivo de instalar el “Califato Global”: no se rigen a un territorio específico, sino que su área de acción es mundial.
-
Buscan generar una “umma” (término agregado en 2017 por la RAE y definido como “Comunidad de los creyentes del islam.”)
-
Anonimato o alias: captación a través de una identidad falsa.
En 2013, la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) difundió un documento de 174 páginas titulado “El uso de Internet con fines terroristas”3, con el fin de alertar y concientizar a los Estados Miembros sobre “lucha contra el terrorismo y el delito
“Lobos solitarios”: https://www.redalyc.org/html/676/67622579005/ Extraído de: https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Us e_of_Internet_Ebook_SPANISH_for_web.pdf 2 3
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
cibernético, y el estado de derecho” y así mismo, “aborda la importancia de desarrollar un conocimiento integrado y especializado para responder a las necesidades de asistencia técnica”. El documento clasifica en seis tipos los usos de Internet empleado por los terroristas con el fin de identificarlas más rápidamente:
1) El primer uso es la Propaganda: Uno de los principales usos es la difusión de propaganda, a través de comunicaciones de audio, video, imágenes, videojuegos, dibujos animados, cuentos, videos de música, difusión de contenidos pagos tales como suscripciones a revistas, merchandising, reforzando los valores y convicciones del imaginario yihadista y justificando su accionar sangriento. El inconveniente en este punto es determinar cuándo es propaganda con fines terroristas y cuando “promoción legítima de un punto de vista” amparado bajo el paraguas de la “libertad de expresión” descripta en el Artículo 19 de la Organización de las Naciones Unidas Es por esto que la UNODC destaca la importancia de regular por ley las comunicaciones que pueden perjudicar la seguridad nacional o que inciten a actos de violencia contra personas o grupos específicos. El uso de este tipo de mecanismos de captación es más dinámico e intenta establecer una conexión emocional con el consumidor de los contenidos, a través de creación de mensajes sobre “orgullo”, sentimientos de triunfo y la idea de “dar la vida por lo que se cree”. La propaganda puede tener diversos fines, como el reclutamiento, la radicalización y/o la incitación al terrorismo.
Entendemos como reclutamiento al proceso de establecer relaciones con una persona o un grupo para la posterior detección de potenciales reclutas con el objetivo ejercer un control y manipulación sobre ellos, y lograr que internalicen una convicción radical islamita para conseguir mano de obra en la lucha armada, apoyo logístico o financiero y/o difusión de ideas. Esta relación puede entablarse a través de ciberforos de acceso restringido o salas de chats con contraseña. El target de este “marketing” suelen ser grupos vulnerables y marginados de la sociedad, mayoritariamente menores de edad, a quienes se los interpela con la explotación de “sentimientos de injusticia, exclusión o humillación”.
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
Entendemos como radicalización, “principalmente al proceso de adoctrinamiento que suele acompañar a la transformación de los reclutas en personas decididas a actuar con violencia, inspiradas por ideologías extremistas” 4. Es un proceso cuya duración es indeterminada y se vale de estrategias de persuasión que varían según las circunstancias y los targets a los que se apunta. Internet juega un papel crucial en la radicalización de sujetos ajenos a territorios yihadistas. El estudio de Fernando Reinares, Carola García-Calvo y Álvaro Vicente titulado “Dos factores que explican la radicalización yihadista en España” se llevó a cabo encuestando una muestra de 178 individuos detenidos en España entre 2013-2016 por actividades relacionadas con el terrorismo yihadista. La misma pone de manifiesto que hay dos factores cruciales para entender su radicalización. Por una parte, el contacto cara a cara o también online con algún agente de radicalización. Por otro, la existencia de vínculos sociales previos con otros individuos radicalizados. El estudio expresa el siguiente gráfico:
Por otro lado, la siguiente figura nos muestra que la radicalización de estos individuos fue mayoritariamente a través de Internet:
4
Def. de la UNODC
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
Viendo que, un 90% de los detenidos que se radicalizaron en “solitario”, lograron esta incorporación a través de Internet.
Entendemos como incitación: A diferencia de la propaganda (que en ciertos puntos se esconde tras un manto de “legalidad” y libertad de expresión), la incitación a cometer actos de terrorismo sin dudas es un ilícito. La dificultad yace en condenar a culpables de delito de incitación, la UNODC expresa: “En varios Estados Miembros, para poder considerar a alguien responsable de incitación al terrorismo, es preciso demostrar la intención necesaria y un nexo causal directo entre la supuesta propaganda y un complot real o la ejecución de un acto terrorista.” Es decir, la condena es efectiva cuando se relaciona directamente la propaganda con un complot o hecho terrorista que suceda en la realidad, las medidas que se toman aún no
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
son de tipo preventivo, ya que se habla de una línea muy fina entre prevención y censura. Sin embargo, según lo dispuesto en el artículo 19 del Pacto Internacional de Derechos Civiles y Políticos se puede limitar la libertad de expresión si el fin es resguardar y “proteger la seguridad nacional y el orden público”. 2) El segundo uso es la Financiación: “La manera en que los terroristas utilizan Internet para recaudar fondos y recursos puede clasificarse en cuatro categorías generales: la recaudación directa, el comercio electrónico, el empleo de los servicios de pago en línea y las contribuciones a organizaciones benéficas.” Pueden solicitar donaciones y/o utilizar las páginas como tiendas y vender artículos cuyo monto total vaya al financiamiento de las acciones de determinado grupo terrorista (ISIS dispone de una línea propia de merchandise que comercializa a través de Amazon y Facebook. Esta línea va desde ropa hasta juguetes para niños). 5 El dinero suele ser siempre de tipo digital: Paypal, tarjeta de crédito, servicios de pago alternativo como Paypal, bitcoins o dinero digital creado por empresas de delivery como RappiPay (Rappicréditos), Gift cards, entre otros.
3) El tercer uso es el Adiestramiento: Se hace efectivo a través de manuales en línea, carpetas compartidas de audio y video, materiales de información y asesoramiento personalizado, ofreciendo instrucciones detalladas en varios lenguajes sobre cómo afiliarse a la organización, cómo fabricar armas caseras tales como explosivos o armas de fuego, y como ejecutar correctamente un ataque terrorista. También se les brinda información de contrainteligencia, para incrementar la seguridad de sus intercambios y conservar el anonimato escapando al control gubernamental (ejemplo: “Inspire”, manual que Al Qaeda difunde para incrementar su base de adeptos).
4) El cuarto uso es la Planificación: Internet facilita la generación de una estrategia común para efectuar un acto de terrorismo. Al traspasar la frontera, permite a los participantes efectuar el mismo ataque en distintas partes del mundo.
5
“El «merchandising» del Estado Islámico llega a Amazon, Ebay y Facebook”:
https://www.abc.es/internacional/20140922/abci-merchandising-estado-islamico-201409201754.html
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
5) El quinto uso es la Ejecución: Intrínsecamente relacionada con la planificación, encontramos la fase de la ejecución. En el caso de algunos Estados Miembros, no es necesario ejecutar el acto en sí, expresar el deseo y una supuesta estrategia ya se considera delito. Por ejemplo, en China esparcir una amenaza falsa donde intervengan “bombas o materiales biológicos, químicos o radiactivos u otras armas” está tipificado en la legislación nacional. Según la UNODC, Internet ofrece ventajas logísticas, reduce las probabilidades de detección y encubre la identidad de los responsables.
6) El último uso es el Ciberataque: Se lo define como cualquier ataque destinado a perturbar el funcionamiento normal y correcto de los blancos elegidos, como “los sistemas de computadoras, servidores o la infraestructura subyacente, mediante el uso de técnicas de piratería informática, amenazas avanzadas y persistentes, virus informáticos, programas maliciosos, phlooding o cualquier otro medio de acceso no autorizado o malicioso.”
Usos de Internet y NTICS en el proceso de radicalización Las organizaciones terroristas no necesitaron generar aplicaciones nuevas y diferentes a las que posee cualquier humano con teléfono. El caso por excelencia es la aplicación “Telegram”: se comprobó que participó en la radicalización y planificación de atentados por parte del Estado Islámico. El sistema de Telegram es conocido por su encriptación y seguridad. Posee la herramienta de enviar mensajes que se autodestruyen en 6 o 10 segundos, según el gusto del emisor. El Servicio Federal de Seguridad ruso alertó la intermediación de esta app en la planificación de atentados. Al negarse a colaborar, el gobierno de Rusia bloqueó e imposibilitó el uso de la misma en toda su región y además, solicitó el cierre mundial de la compañía que la administra. La última actualización en este caso dispuso que Telegram deberá colaborar con los datos del incitador (dirección IP y número telefónico) siempre que, de por medio, exista un fallo judicial.6 Se puede decir que los Hashtags son los nuevos “graffittis urbanos” cuyo objetivo es visibilizar un movimiento o una problemática social. Pero, a diferencia de las pintadas en calle, los HT 6
Noticia sobre Telegram: https://elpais.com/internacional/2018/08/28/actualidad/1535468862_952325.html
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
tienen otra funcionalidad: se usan como títulos que “acumulan” información bajo ese nombre. Según el Instituto de Investigaciones de Brooking y un seguimiento de las redes realizado en 20147, los radicales que apoyan al ISIS controlan más de 46000 mil cuentas de Twitter, todas con más de 1000 seguidores, donde difunden información8. En 2014, ISIS usó como “arma digital de guerra” el hashtag #AllEyesOnIsis en Twitter. El # invitaba a todo el mundo a postear cosas relacionadas con el Estado Islámico, y así surgieron: memes, campañas de colaboración, intervención de edificios públicos con escritos a favor del yihadismo, asesinatos y demás señales de apoyo al movimiento. Observemos este gráfico que va desde el 19 de junio (día que inició la campaña) al 21 de junio:
En 2018, el Estado Islámico difundió un HT titulado #CatsofYihad (o “Jihad”) que, si bien tuvo poco impacto, su objetivo principal era captar a un público femenino para que se adhiriera a la organización. Siguiendo y entendiendo sus costumbres occidentales, crearon una cuenta de Twitter (actualmente dada de baja) llamada @ISILCATS donde mostraban a los soldados abrazandose con gatos, alimentandolos, entre otras situaciones cotidianas. En este intento de hablar el mismo idioma y difundir que no todo es muerte y destrucción, soldados del ISIS se sacaban fotos con marcas como Nutella con la inscripción “And that’s its image of what life will be like in the caliphate.” (“Y esta es la imagen de cómo luce la vida en el Califato”).
7
Número de cuentas y seguidores: https://www.brookings.edu/research/the-isis-twitter-censusdefining-and-describing-the-population-of-isis-supporters-on-twitter/ 8 Institution Research: https://www.brookings.edu/research/the-isis-twitter-census-defining-anddescribing-the-population-of-isis-supporters-on-twitter/
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
Foto 1: Jihadi Abu Dujana posando junto al popular producto Foto 2: un soldado armado acariciando un gato bebé.
Durante el Mundial de Fútbol llevado a cabo en Brasil en el año 2014, una cuenta de Twitter aliada a ISIS posteó una imagen de una cabeza decapitada con el mensaje “This is our ball, it’s made of skin #WorldCup.” (“Este es nuestra pelota, está hecha de piel #WorldCup”). Así ISIS demostró su interés por captar jóvenes a través de un mensaje “violento” con cinismo absoluto.
Foto: Captura de la cuenta aliada (actualmente dada de baja) con el hashtag.
Somos audiencia de la creciente profesionalización de la producción audiovisual en estas organizaciones, que generan contenidos y poseen equipos cada vez más profesionales. Su objetivo final es hacer llegar a medios de comunicación occidentales su propaganda terrorista.
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
En estos videos muestran no sólo las matanzas explícitas, sino que difunden videos de soldados terroristas hablando, escenas de su rutina, inscripciones en el idioma original con su traducción al inglés, entre otras ediciones. Para alcanzar este objetivo, el grupo terrorista creó una red de 29 productoras audiovisuales: tres de ellas crean productos dirigidos a una audiencia global y son: Al Furqan, Al Ittissam, and Al Hayat. Las otras 26 fueron creadas para editar contenido cultural específico para cada región controlada por ISIS en Siria, Irak, Egipto, Yemen, Afghanistan y el África Occidental.
Fortnite y Call of Yihad
Foto: “Este es nuestro Call of Duty y aparecemos (respawn: acto de revivir luego de ser asesinado en un videojuego) en el Jannah (paraíso)” A finales del 2014, ISIS sacó una versión adaptada del Grand Theft Auto titulada “Grand Theft Auto: Salil al-Sawarem (Choque de Espadas)”. Lo mismo hizo reversionando el famoso juego Call of Duty. Lo tituló “Call of Jihad”. El juego funciona “en primera persona” Comienza mostrando la bandera del Estado Islámico, el jugador tiene el traje de terrorista y debe asesinar uniformados de las fuerzas, como también rehenes y “herejes” que se cruzan en su camino. En ambos casos, el EI busca alimentar el espíritu de aventura en el usuario, buscando que se interese por el rol que le tocó ocupar. Se demostró que los chats que los jugadores utilizan para comunicarse entre equipos dentro de los videojuegos poseen una encriptación que favorece el contacto de yihadistas a través de ese medio. En este caso, no necesariamente el juego debe ser uno elaborado por el Estado Islámico,
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
sino cualquiera que sea multijugador y (mayoritariamente) sean del tipo war games o violent games. En la charla, se los invita a descargar TOR, un software que permite navegar sin que puedan conocer la IP, para poder pasar a la deep web o directamente se les brinda acceso a un chat de Whatsapp donde se establece contacto real 9. Está comprobado que el EI utiliza el sistema de chats proporcionado por la PlayStation 4 para coordinar y planear ataques terroristas. Autoridades encargadas de controlar la seguridad declararon que agentes del ISIS utilizaron la PS4 para planear el ataque a Paris en 2015, donde murieron 137 personas y otras 415 resultaron heridas. Las comunicaciones llevadas a cabo en este medio serían “más dificiles de rastrear”.10
Una técnica de armado de ataques es a través de Mensajes borradores de Correo Electrónico o, como lo describe la UNODC, “comunicaciones secretas preparatorias”. Esto consiste en difundir entre terroristas una simple casilla de correo y su contraseña de acceso. La comunicación se emplea en mensajes borradores que nunca son enviados, a fin de evitar el rastreo o la sospecha. En este caso, los rastros electrónicos son casi nulos para el exterior. Este fue el método utilizado en los ataques terroristas de Madrid en 2004.
Cuando hablamos de cultura, la música no puede quedar afuera. Es por esto que la universidad Internacional de Valencia junto al investigador Christian Moreno se dispusieron a encontrar la influencia de las “nasheeds” o músicas regionales en la radicalización de fieles al EI. Las Nasheeds tienen una historia centenaria dentro de la cultura islámica y la mayoría de los cantos no tienen nada que ver con el terrorismo, sino que se utilizaban para difundir contenido religioso y ofrecer una “lectura más artística del Corán”. El origen de las nasheed con contenido estrictamente político se remonta a finales de los setenta. Son canciones canciones a cappella (sin instrumentos musicales, ya que el uso de estos se considera pecaminoso en esa cultura) de rima fácil donde se invita a “luchar contra el enemigo”
9
Encriptación de chats en videojuegos online: https://www.universidadviu.com/la-encriptacionbrindan-los-chats-los-videojuegos-se-utiliza-la-captacion-la-comunicacion-yihadistas-segun-expertola-viu/ 10 Comunicación en PS4: https://www.forbes.com/sites/insertcoin/2015/11/14/why-the-paris-isisterrorists-used-ps4-to-plan-attacks/#518891787055
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
y a “eliminar a los infieles”. Las canciones no son sólo interpretadas en árabe; hay canciones en francés que se jactan de haber cometido el atentado a Charlie Hebdo.
Fomentando el uso de las herramientas digitales, los grupos terroristas poseen revistas en formato online. Podemos citar, entre ellas, a “Inspire”, revista de habla inglesa creada por Al Qaeda, utilizada para captar aliados en Occidente que actúen como “lobos solitarios”. Se utilizaba con la idea de que los lectores se unan a la yihad desde la comodidad de su casa y puedan construir explosivos caseros y/o armas de destrucción con lo que tenían al alcance. En sus artículos, la revista utilizaba como herramienta de captación distintas imágenes, entre ellas destacamos: la imagen de Osama Bin Laden, la imagen de niños pertenecientes al EI, fotos de mártires yihadistas que murieron peleando (las capturas podían ser de los hombres vivos o de su cuerpo muerto, en caso de que logren recuperarlo), en muy pocas ocasiones utilizaban a mujeres (a las que se las invitaba a ser pacientes y estar conformes con las órdenes de Allah), imágenes de El Jannah (el Paraíso) y de la Primavera Árabe. Otro ejemplo es “Dabiq” es una revista de formato online creada y difundida por el EI con el objetivo como herramienta de propaganda y reclutamiento. Fue publicada por primera vez en 2014 en varios idiomas. La revista afirma tener como objetivo la tawhid, manhaj, hégira, yihaf y jamaa’ah (la unidad, la búsqueda de la verdad, la migración, la guerra santa y la comunidad). Luego, Dabiq fue reemplazada por Rumiyah (utilizada por el EI y el Levante), emitida hasta 2017. La publicación de las revistas no es regular para evitar la censura por parte de los organismos de Seguridad y sus archivos digitales son muy difíciles de conseguir con una IP perteneciente a Occidente.
Algunos ejemplos de Organismos y Campañas que fomentan la prevención El uso de Internet por parte de organizaciones terroristas es un problema trasnacional que requiere un trabajo interdisciplinado entre distintas áreas, requiere un sistema de “justicia integrada” que pueda brindar soluciones rápidas a este flagelo que camina a pasos agigantados. Varios Estados Miembros de la UNODC lograron un avance significativo en materia de prevención. Se incrementó la participación de entidades privadas sin fines de lucro y de ciudadanos individuales que se comprometen a concientizar sobre este flagelo a usuarios de Internet. Por
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
ejemplo, Clarion Project11, una organización sin fines de lucro radicada en Washington DC, Estados Unidos, que busca educar al público sobre los peligros del islam. Clarion utiliza herramientas digitales y audiovisuales, infografías, mapas en línea, películas que ganaron premios internacionales y consejos. El Ministerio del Interior del Gobierno de España parece tomar esta amenaza en serio. Creó, para uso interno, el sitio Stop Radicalismos: https://stop-radicalismos.ses.mir.es/. A través de esto busca que se denuncien, de forma anónima y confidencial, casos de posibles radicalizaciones a través de canales de denuncia. Brinda una línea telefónica directa, un correo electrónico y una app para telefónos móviles (“AlertCops”). La página está disponible en distintos idiomas. Se estima que, en dos años de vigencia, esta plataforma recibió 3.179 alertas, inició 63 investigaciones y realizó 3 detenciones. También los Mossos d'Esquadra (Agentes de policía catalanes) implementaron un Plan operativo específico (POE) en el que se establecen las medidas de seguridad y las acciones para evitar un atentado. Crearon así 5 NAA (Niveles de Alerta Antiterrorista) al alcance de la mano de cualquier ciudadano. 12 Se creó, de forma privada, el LISA Institute (Learning Institute of Security Advisors) que se especializó en Seguridad, Inteligencia y Ciberseguridad. Su campus base se encuentra en Madrid, pero sus cursos son casi en su totalidad disponibles en formato online, lo que le permite a cualquier persona del mundo acceder a esos conocimientos. Tienen un Método de Educación certificado que lo promueven en empresas, con el fin de capacitar empleados en la temática y disminuir las amenazas a las que está expuesta la organización (y sus clientes). Se difunden manuales en PDF para prevenir la radicalización yihadista como el difundido por Pablo Yglesias titulado “Guía de Explicación de la Radicalización Yihadista Online” 13 de fácil entendimiento y destinado a padres de jóvenes entre 14 y 20 años. Pablo Yglesias es consultor de Presencia Digital y Reputación Online y brinda capacitaciones en Riesgos Digitales. Además, su blog ha ganado varios premios en CIberseguridad y Prevención de Riesgos en Internet. En el manual, Pablo Yglesias alerta sobre las pistas que podría darnos un cercano al
11
https://clarionproject.org/about-us/ Mossos d’ Esquadra: https://mossos.gencat.cat/es/Com-estar-segurs-Prevencio/alertaantiterrorista/ 13 “Manual de Explicación de la Radicalización Yihadista Online” por Pablo Yglesias https://www.pabloyglesias.com/wp-content/uploads/2017/09/Guia-de-explicaci%C3%B3n-deradicalizaci%C3%B3n-yihadista-VER-1.3.pdf 12
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
estar siendo reclutado por alguna organización armada. También, escribió un libro titulado “25+1 Relatos Distópicos” donde trata de acercar, de forma más literaria, al ciudadano común los riesgos que pueden traer las nuevas tecnologías, la robótica, inteligencia artificial, fake news en redes, y más. Si bien cada Estado tiene su reglamentación interna, la Resolución N° 1624, dictada en 2005 por el Consejo de Seguridad, obliga a los Estados a penalizar la incitación a la comisión de actos de terrorismo. Los Estados están obligados a velar por la protección de sus ciudadanos a través de la prevención de actos de terrorismo. Para eso se necesita una cooperación privada (de empresas de telecomunicaciones propias e internacionales y de empresas de ciberseguridad) y una red de cooperación internacional afianzada.
Conclusión Como ya estuvimos viendo, todo lo que las redes sociales tienen de ocioso y divertido lo tienen de peligroso y mortal. En lo personal, considero clave la capacitación en esta área desde una edad temprana, ya sea en escuelas privadas o desde el Estado, ya que al acceder a lo que nosotros creemos que es un “juego” estamos conectándonos con individuos u organizaciones que lo toman como una herramienta para la consecución de un mal. Vemos que nuestros niños, cada vez más temprano, están en contacto con instrumentos tecnológicos; desde un celular con wifi, hasta una tablet o una consola de juegos. Por otro lado, es importante capacitar áreas estatales internas y a los distintos poderes en esta materia. Un poder judicial en desconocimiento de los riesgos es un poder totalmente expuesto a amenazas externas. Es necesario fomentar la red de cooperación internacional y aceitar el intercambio de información en el marco de una causa. No solo entre países, la cooperación debe ser con el acompañamiento del área privada, que sería quien proveería la información de las direcciones IP y las posibles localizaciones del delito. Se deberían pensar actividades en conjunto como, por ejemplo, la ejecución de programas de capacitación, que fomenten la comunicación y la confianza entre las partes.
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
Si bien nuestro paĂs (aĂşn) no es el blanco preferido de los ataques o radicalizaciones, pienso que es necesario adelantarnos a este flagelo y empezar a tomar medidas de seguridad en torno a esta materia.
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
Bibliografía Ramos Alonso, Isabel (2016). Terrorismo yihadista y nuevas tecnologías. Criminia.es: http://crimina.es/crimipedia/topics/terrorismo-yihadista-nuevas-tecnologias/
Graham,
Katharine.
Medios
de
Comunicación
y
Terrorismo.
El
País:
https://elpais.com/diario/1985/12/21/opinion/503967612_850215.html
Informe del GAFI (2018). Financiamiento del Reclutamiento para Fines Terroristas. Gafilat.org:
https://www.gafilat.org/index.php/es/biblioteca-virtual/gafi/2922-guia-sobre-
financiamiento-del-reclutamiento-para-fines-terroristas/file Fernando Reinares, Carola García-Calvo y Álvaro Vicente (2017). Dos factores que explican la radicalización yihadista en España. Real Instituto El Cano: http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CON TEXT=/elcano/elcano_es/zonas_es/ari62-2017-reinares-garciacalvo-vicente-dos-factoresexplican-radicalizacion-yihadista-espana
Raquel Tobajas. (2015). Inspire, propaganda yihadista en inglés. Instituto Español de Estudios Estratégicos:
http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO44-
2015_PropagandaYihadistaIngles_RaquelTobajas.pdf Christian Moreno (2018). Los ‘nasheeds’, un nuevo modo de captar adeptos para la Yihad a través de la música. Universidad Internacional de Valencia: https://www.universidadviu.com/los-nasheeds-nuevo-modo-captar-adeptos-la-yihad-travesla-musica/ Hibai Arbide Aza, Yasmina Baach Achahbar (2015). El pop del Terror: La Música del ISIS. El Confidencial: https://www.elconfidencial.com/cultura/2015-04-19/el-pop-del-terror-la-musica-delisis_761079/
Pablo Yglesias. Blog de Pablo Yglesias. Métodos de Captación Online Yihad. menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale
https://www.pabloyglesias.com/metodos-captacion-online-yihad/
UNODC (2013), Naciones Unidas. El uso de Internet con Fines Terroristas: https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Pur poses/Use_of_Internet_Ebook_SPANISH_for_web.pdf
María Eugenia Tapa. ANÁLISIS DE LA ESTRATEGIA COMUNICATIVA DEL TERRORISMO YIHADISTA: EL PAPEL DE LAS REDES SOCIALES. Instituto Español de Estudios Estratégicos: http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO022016_Comunicacion_ISIS_EugeniaTapia.pdf
menteinternzaionale
.menteinternazionale.com
menintnaz
menteinternazionale