Hi.

Welcome to my blog. I document my adventures in travel, style, and food. Hope you have a nice stay!

¿Cómo se comunica el Estado Islámico por internet?

¿Cómo se comunica el Estado Islámico por internet?

Uno de los grandes misterios de la nueva yihad, de la yihad nacida de Siria es el uso de las nuevas tecnologías. Desde la guerra de Afganistán de los ochenta, cuando nació Al Qaeda, donde nació la primera ola de yihadismo contemporáneo ya los terroristas vieron el potencial de las nuevas comunicaciones, Mustafá Setmariam entendió de la importancia de los canales de intercambio de información que se abrían durante la última década del siglo XX. Hoy estamos en pleno siglo XXI y el flujo de comunicaciones es constante, estamos en la segunda ola del yihadismo contemporáneo, encarnada ahora en el Estado Islámico, y el uso que hace de las tecnologías para poder comunicarse es uno de sus pilares más importantes, tanto como la financiación.

¿Cómo se comunican?

Internet y las aplicaciones de los dispositivos móviles no da decenas o cientos de oportunidades para poder interelacionarnos e intercambiar fotos, información y conversaciones. Nos permite estar más cerca de nuestros seres queridos pero también nosda la oportunidad de desarrollar actividades criminales mucho más coordinadas y letales. 
Estas comunicaciones del Estado Islámico pueden ser llevadas a cabo en estas plataformas:

  • Deep Web: Para acceder a ella se necesitan una serie de programas que protejan la I.P. del visitante. Es mucho más amplio que el internet normal y ahí se encuentra de todo, desde venta de armas y drogas hasta venta de organos etc., a los Yihadistas les viene bien porque encuentran todo un supermercado que sirve a sus intereses pero también les permite establecer comunicaciones. En la Deep Web no existe un control efectivo como en la web normal y con medidas de seguridad tan brutales que protegen a los visitantes estos pueden a foros y enviar comunicaciones de una forma más segura y directa que en la web normal.
  • Mail: Una vez reclutados se establece una serie de "libros de códigos" que nos hacen recordar los famosos libros de códigos espías de la Guerra Fría. Mediante el Mail se envían mensajes, instrucciones, textos de radicalización etc., en forma encriptada por lo que detrás de un mensaje inofensivo, conociendo los códigos, puede esconderse mensajes de alto calado radical o informes de situación en la planificación de atentados.
  • Foros: Los foros son especialmente interesantes ya que les permite entrar y recibir información sin estar registrados. Una vez registrados los radicales pueden comunicarse entre ellos usando un lenguaje codificado o mediante el uso de determinada simbología. Se está descubriendo que detrás de cierta simbología pueden haber mensajes ocultos. Estas fotos, vídeos, textos y demás pueden ser compartidos y leídos por todos los usuarios. La jerarquía del foro va desde los administradores hasta los usuarios pero esta jerarquía no impide la intercomunicación entre estos niveles y la participación activa. Los foros pueden actuar a diferentes niveles. Foros de captación, radicalización y activación. Al tenerlos diversificados se aseguran más efectividad y menos riesgos.
  • Facebook: Es la red social por antonomasia. Une a millones de personas por todo el mundo y permite un flujo de información diario y constante en casi todos los idiomas de la tierra. Para entrar en Facebook necesitas crear un perfil, una vez creado puedes solicitar amistad de otras personas o seguirlas- (Hay una configuración de Facebook que impide solicitar amistad pero si permite seguir a esa persona)-. Puedes crear grupos y páginas, la página de Facebook permite ofrecer información directamente a todos los seguidores de la misma mediante la subida de fotos, textos, links o enlaces a otros sitios webs para ello unicamente se necesita ser seguidor, luego existen los grupos, donde necesitan permiso del administrador u otros miembros para entrar, y donde se puede compartir información. El Estado Islámico intentó crear una red social propia llamada Khilafa Book, una copia de Facebook, para atraer grupos Yihadistas. Facebook es únicamente una red de captación. 
  • Twitter: Es una red social que sirve como primer enlace de captación. Existen unos 50,000 perfiles en Twitter vinculados a ISIS. Una vez captados son derivados a otras redes sociales como Whatsapp, Telegram, Kik u otros. Desde hace dos años Twitter lucha por bloquear los perfiles vinculados al Estado Islámico.
  • LinkedIn: Es una plataforma de contactos profesionales donde el usuario expone su nivel académico, cultural y trabajos realizados. LinkedIn es un Curriculum Vitae en constante evolución. El Estado Islámico usa esta red social para reclutar perfiles profesionales específicos para su Yihad.
  • Ask.fm: Puede que sea la más interesante de todas. Ask.fm es una página  en la cual se puede hacer preguntas en anonimato, dar me gusta a las respuestas y recibir también preguntas. Las preguntas pueden ser recibidas anónimamente, sirve para ir formando, desde el anonimato, a los reclutas y solventar sus dudas.
  • Whatsapp: Whatsapp se usa para un mayor contacto entre reclutador y reclutado por lo que estaría en la segunda fase de radicalización posterior a la captación. Hablamos de una fase mas estrecha entre ambos en el cual existen grupos de Whatssap que apoyan la formación del nuevo yihadista y que lo puede ayudar a establecer vínculos con otros jóvenes en formación como él. El atractivo de Whatsapp y Telegram es la encriptación de los mensajes que los hace casi imposible de espiar.
  • Telegram: La red social Telegram es usada por los yihadistas debido a su seguridad y a sus aplicaciones, que permiten enviar mensajes desde un solo perfil a un numero infinito de personas al mismo tiempo. Solo cuatro días después de que Telegram pregonara el lanzamiento de su nueva herramienta denominada "Canales", los usuarios del Estado Islámico en Twitter comenzaron a anunciar el nuevo canal, al que llamaron Nashir "distribuidor". Telegram se usa para el contacto seguro entre miembros yihadistas, reclutador y reclutado y como mensajería de propaganda general. La mayor ventaja para los yihadistas sobre estas aplicaciones es su alto grado de confidencialidad y seguridad ya que estos mensajes están encriptados (Telegram ofreció 300,000 dolares a quién rompiera su cifrado) por lo que son totalmente seguros. Ansar al Sharia y Al Qaeda ha abierto canales también.
  • Perfiles de Play Station: En los registros de casas de yihadistas en Francia y en Bélgica se están encontrando muchas PS4. Las comunicaciones de PS4 son más difíciles de rastrear que las de Whatsapp o incluso que las de Telegram. ¿Por qué? porque con PS4 puedes establecer conversaciones de voz durante las partidas en modo multijugador,  enviando mensajes entre perfiles unidos a un grupos de jugadores o un clan, existen decenas de millones de perfiles de usuarios de PS4, por lo que rastrearlo no sería fácil ya que, además, la seguridad de los mensajes de PS4 es segura debido a la encriptación y la protección de los servicios online de PlayStation o Xbox
  • Kik: Kik Messenger es una aplicación disponible para todos los sistemas es un servicio de mensajería de texto instantáneo que permite a los usuarios compartir mensajes, fotos, bocetos, mensajes de voz y otros contenidos y que es muy segura. 

Aparte de estas plataformas, redes sociales y servicios de mensajería instantánea nos encontramos también con diferentes websites y blogs a disposición de todas aquellas personas que quieran radicalizarse. En estos blogs y páginas web se pueden iniciar a los jóvenes compartiendo  mensajes combativos, subiendo vídeos, textos, artículos. Algunas de estas páginas o blogs pueden tener la opción de contacto para enviarles preguntas por lo que facilita el reclutamiento. (Foto: Davide Restivo

 

Entrevista a Popeye, mano derecha de Pablo Escobar IV, cárcel y libertad

Entrevista a Popeye, mano derecha de Pablo Escobar IV, cárcel y libertad

Consejos y advertencias para mejorar en el SEO

Consejos y advertencias para mejorar en el SEO