Guía para padres e hijos: Los métodos de captación online de la Yihad

It's only fair to share...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePin on Pinterest

@EsferaRed (ES) ha elaborado recientemente, dirigido tanto a menores como a padres, para comprender el fenómeno yihadista, y más en particular, las estrategias que este grupo terrorista sigue a la hora de captar a nuevos miembros.

En él, hacen un pequeño repaso inicial al Salafismo, uno de los movimientos religiosos fundamentalistas del que la Yihad hereda buena parte de argumentos, alejándose, como ya expliqué en alguna que otra ocasión, de lo que el Islam aboga.

Es importante señalar en este punto que el autodenominado Estado Islámico es, como su propio nombre indica, un estado autodenominado, y por tanto carente de cualquier valor oficial. No es un país, ni un grupo de países, sino simplemente un territorio invadido y controlado por un grupo terrorista, en el que como en cualquier otra dictadura, habrá simpatizantes (los menos) y muchísimas víctimas que les ha tocado vivir, trabajar y servir a sus dirigentes autoimpuestos bajo penas de muerte.

El Califato Islámico, o ISIS, hereda parte de las estrategias que en su día implementaron otros grupos terroristas como Al Qaeda, y quizás su mayor éxito es haber conseguido sofisticar a un nivel más que aceptable todo el marketing y redes de captación digitales.

Quizás usted recuerde cómo eran aquellos vídeos de las campañas de Bin Laden. Ejercicios bastante burdos y cutres, tomados con cámaras de cualquier manera y sin un control mínimo del sonido y la fotografía. Si algo es seña del Daesh es precisamente que por detrás tienen equipos de expertos en el mundo audivisual y marketiniano.

Campañas como #AllEyesOnISIS (EN) han obtenido una viralización más que considerable, con miles de personas compartiendo imágenes de apoyo a ese supuesto nuevo Califato.

Índice de contenido

1 Redes de captación digitales
1.1 Temáticas
1.2 Canales
2 Algunas recomendaciones a considerar
Redes de captación digitales

Es un tema del cual ya hablé más en profundidad en su momento.

Las TIC se han vuelto, de facto, una de las principales herramientas de este grupo terrorista a la hora de realizar campañas de captación.

Temáticas

Para ello, y como ocurre en cualquier campaña propagandística (la estrategia no difiere mucho de si estamos ante un grupo terrorista, un gobierno no democrático o una secta religiosa), se hace uso de elementos de reputación ampliamente seguidos para ir estrechando el cerco, en sucesivos niveles, hasta entrar dentro del propio movimiento.

De hecho, uno de los principales temores que deberíamos tener aquellos que contamos con una audiencia como la de esta humilde morada es que precisamente perfiles como el mío, generalmente crítico con algunos movimientos institucionales, pueden servir de base a esos primeros acercamientos hacia movimientos más radicales.

No porque un servidor abogue por ellos (creo que ha quedado claro que es justo lo contrario), sino porque a nivel puramente sociológico, resulta mucho más sencillo ir moldeando los límites éticos de una potencial víctima partiendo de posturas más moderadas (como sería mi caso), y poco a poco ir incluyéndola en entornos donde pasamos de la crítica moderada al radicalismo.

Así mismo, decisiones gubernamentales conflictivas como es el complejo escenario al que tienen que enfrentarse los refugiados de países como Siria a la hora de entrar en Europa, o el malestar general debido a la falta de trabajo y vivienda digna que muchos españoles sufren en sus propias carnes, son elementos perfectos para sentar esas bases necesarias para que un ciudadano, que se siente excluido socialmente, pase a formar filas en un movimiento radical terrorista.

¿Cuál es el mejor ejemplo de toda esta sofisticación del discurso?

El cada vez mayor número de campañas terroristas que hacen uso de recursos sacados del cine, la cultura pop y los videojuegos.

videojuegos ISIS

En videojuegos como el Call Of Duty es posible volver a reaparecer para seguir jugando. En la vida real, si haces la Guerra Santa, también.

Podrás participar en un “videojuego” real. Ser parte de algo tan grande como lo que están intentando hacer.

¿Le suena de algo?

Por supuesto, también se hace uso de elementos más conservadores, como es la supuesta buena vida que llevan los militantes (coches, alcohol, dinero, mansiones…), así como el ensalce de la figura del guerrero (de esta manera vas a tener todas las mujeres que quieras, ¿qué hay más seductor que un hombre que está jugándose la vida por algo tan noble?).

Sobra decir que nadie en su sano juicio pasaría de pronto a formar parte de una célula cuyo fin es sacrificarse. De ahí que en ese embudo de conversión de la moderación que antes comentaba a los elementos de la cultura pop claramente ya centrados en el aparato bélico del grupo terrorista, haya una muy nutrida red de labores que desempeñan personas en camino a la radicalización: Desde la simple difusión del contenido publicado por el grupo terrorista, pasando por el apoyo a campañas de ciberactivismo o la financiación, aunque sea indirecta (robando carteras virtuales o extorsionando a empresas con malware), del movimiento.

Canales

Respecto a los canales, hay un poco de todo.

En su día expliqué cómo herramientas de vigilancia masiva como la por aquel entonces recién sacada Evident X-Stream no minimizan el impacto del terrorismo. Simplemente consiguen que sus comunicaciones se sofistiquen. Y por contra, comprometen la privacidad del grueso de la sociedad (esos que no están tan preocupados como para buscar canales de comunicación alternativos del tipo los foros de PlayStation (EN) o los mensajes dejados por algunos a base de pegar balazos a paredes en el Counter Strike).

El Daesh utiliza tanto canales sociales tradicionales (Twitter, Facebook, WhatsApp, Youtube, Snapchat…) como alternativos, e incluso ha llegado a desarrollar sus propias aplicaciones. Utilizan también una variante de Android denominada #CopperheadOS (EN), que ofrece una serie de herramientas de anonimato y privacidad avanzadas. Para escritorio también dan uso a una versión modificada de Linux denominada “El Guerrero de la Noche”, que viene ya paquetizada con los programas elegidos por el Syrian Electronic Army.

Todo en su justa medida: Canales abiertos para propaganda y captación en fases preliminares, canales alternativos para comunicación en captación en fases intermedias, y herramientas de anonimato avanzadas para la realización de defacements, hackeos y por supuesto, organización de las campañas terroristas.

Algunas recomendaciones a considerar

Tanto para padres, como para hijos, tanto para víctimas como para personas relacionadas con el entorno cercano de la víctima, es importante que tengamos en cuenta estos tips:

Múltiples indicios: Hay que tener en cuenta que en cada país el discurso se amolda a la cultura del target objetivo. En el documento señalan algunos comportamientos que podrían servir de alerta, como es el caso de que la persona objetivo empiece a cambiar de golpe en su forma de vestir (rechazando prendas modernas), el paulatino aislamiento de la víctima frente a familiares y amigos, una radicalización excesiva frente a discursos políticos o sociales y los cambios de hábitos extremos (abandonar los estudios, viajar mucho…).
Comprender el riesgo del tercer entorno: Por la otra parte (cómo saber si nosotros estamos siendo víctimas de una de estas campañas), conviene ser cauto con las nuevas amistades digitales que nos prometen el oro y el moro. La confianza, como dicen en el informe mencionado, para quien la merece (familiares y amigos). Hay que separar la postura crítica (algo que un servidor aboga porque sea pilar base de la sociedad) del radicalismo. A mi tampoco me gustan muchas de las medidas que toma el gobierno (sea el español o el que sea), y también me joden las injusticias sociales, pero hay que comprender la problemática en toda su completitud, sin obviar esos discursos alternativos que, aunque puedan resultar molestos, pertenecen a un porcentaje minoritario de la sociedad y por ende deben ser escuchados, y por supuesto, contextualizarlos con todos los demás.
Pedir ayuda: Al igual que pasa frente a cualquier campaña de fraude, llega un momento en el que la víctima se da cuenta de que se ha metido donde no debería. De verdad, en estos casos lo mejor que podemos hacer es pedir ayuda a las autoridades. En el caso de España, para algo está la Guardia Civil (ES) y la Policía (ES), así como las herramientas creadas ex-profeso para estos casos: Stop Radicalismos (ES) y AlertCops (ES). Seguramente en esas fases ya hayamos empezado a recibir amenazas (o la víctima no quiera hablar por miedo a represalias), pero continuar hacia adelante es lo peor que podemos hacer.
Desde fuera, mecánicas de tergiversación: Para terminar, desde fuera lo mejor que podemos hacer para evitar el aumento ataques terroristas es cooperar con las autoridades, y ante un atentado, intentar minimizar su impacto reputacional en derroteros sociales mediante mecánicas de tergiversación del discurso, como la campaña llevada a cabo en hashtags relacionados con los recientes atentados llenándolos de fotos de gatitos. Esto, que algunos quizás no hayan entendido, tiene como objetivo dificultar a las células terroristas el obtener información de fuentes abiertas que les ayude a escapar de las fuerzas del orden, además de llenar esos canales de “basura”, y por tanto, silenciar posibles llamamientos y apoyos al atentado. La misma estrategia seguida por los malos para ocultar sus fechorías, pero esta vez con el fin contrario.

It's only fair to share...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePin on Pinterest

1 Comment

Deja un comentario