El Estado Islámico en Internet

Si ha habido una herramienta tanto positiva como negativa en el género humano, esta ha sido Internet. En ella podemos abrir una ventana hacia la cultura, la música, el conocimiento y la investigación, acercarnos a seres queridos en la distancia de forma automática y comunicarnos, realmente Internet ha hecho el mundo más pequeño.

Pero también puede ser usado como campo de batalla, como zoco en la venta de drogas, de mujeres o armas, es la panacea del pederasta y de los pornófilos infantiles y de toda suerte de maldades, se puede usar para estafar, acosar y maltratar.

Internet, realmente, es una herramienta neutra mientras que el ser humano puede ser oscuro o luminoso, por desgracia los seres más oscuros de todos, los terroristas yihadistas de Al Qaeda y más recientemente del ISIS son, por desgracia, usuarios de esta red mundial y la usan para sus siniestros y criminales fines.

Comunicaciones

-Blogs y Websites: Los terroristas yiahdistas pueden radicalizarse a través de Internet, de hecho en algunos casos se ha autoradicalizado sin intervención externa, esto se produce por el deficitario control de las páginas webs, foros y blogs dónde esta ideología puede infiltrarse y que, normalmente, cuando son detectados por las autoridades ya han hecho mucho daño. En el caso de los Foros la jerarquía va desde los administradores hasta los usuarios pero esta jerarquía no impide la intercomunicación entre estos niveles y la participación activa que si se hace de forma correcta puede dar mucha información.

-Deep Web: Para acceder se necesita una serie de programas que protejan la I.P. del PC. Deep Web es más amplio que el internet normal y puedes encontrar todo tipo de materiales que sirvan a los intereses de los yihadistas, hay servicios de sicarios, mercenarios, se venden explosivos o armas. En la Deep Web no existe un control efectivo como en la web común, sobre todo con medidas de seguridad tan increíbles  que protegen a los visitantes estos pueden crear foros y enviar comunicaciones de una forma segura.

-Mail: Una vez reclutados se establece lo que se llama «libro de código» que nos hacen recordar los famosos libros de códigos espías de la Guerra Fría. Mediante el Mail se envían encriptados que no hacen saltar las alarmas de los sistemas de seguridad y que, por lo tanto, son mensajes que pasan desapercividos pero donde se dan instrucciones o informes de situación en la planificación de atentados.

-Facebook: Es la red social por antonomasia y al mismo tiempo una de las más inseguras para poder intercambiar información debido a las fugas de datos constantes. En Facebook puedes crear páginas, grupos y perfiles a través de los cuales puedes actuar sin muchos problemas, sirve más que para comunicarse e intercambiar información delicada como plataforma de radicalización y de intercambio básico de información.

-LinkedIn: En esta caso el LinkedIn más que ser una herramienta de comunicación y adoctrinamiento es tomada como una plataforma de reclutamiento de perfiles específicos para trabajas concretos dentro de la estructura yihadista debido a la propia función de LinkedIn, que es un Curriculum Vitae vivo.

-Ask.fm: Ask.fm es una página en la cual se puede hacer preguntas en anonimato, interactuar con las respuestas y recibir también preguntas. El control de esta red social, por sus características, sirve para ir formando a los reclutas y solventar sus dudas desde el anonimato.

-Whatsapp y Telegram: Estaría en la segunda fase de radicalización posterior a la captación. Hablamos de una fase mas estrecha entre reclutador y radicalizado, en el cual existen grupos de Whatssap que apoyan la formación del nuevo yihadista compartiendo información, textos y material y que lo puede ayudar a establecer vínculos con otros jóvenes en formación como él cerca de sus domicilios por lo que los grupos radicales se atomizarían en zonas concretas geograficas para un apoyo real entre miembros. El atractivo de Whatsapp y Telegram es la encriptación de los mensajes que los hace casi imposible de espiar. Telegram: Se usa también para el contacto seguro entre miembros yihadistas y como mensajería de propaganda general. Telegram es usada por los yihadistas debido a su seguridad y a sus aplicaciones, que permiten enviar mensajes desde un solo perfil a un numero infinito de personas al mismo tiempo. Los usuarios del Estado Islámico en Twitter comenzaron a anunciar el nuevo canal, al que llamaron Nashir «distribuidor«. La gran ventaja de Telegram  es su alto grado de seguridad, ya que estos mensajes están encriptados mejor que en WhatsApp, por lo que son totalmente seguros. Ansar al Sharia y Al Qaeda ha abierto canales también.

-Perfiles de Play Station: En los registros de casas de yihadistas en Francia y en Bélgica se están encontrando muchas PS4 y los investigadores empiezan a dudar de que sean para ocio simplemente, puede que estas consolas sean usadas para comunicaciones, ya que PS4 es más difícil de rastrear que Whatsapp o Telegram porque con PS4 puedes tener conversaciones de voz durante las partidas multijugador, existen decenas de millones de perfiles de usuarios de PS4 lo cual unido a la seguridad de los mensajes de PS4 la hacen muy dificil de rastrear, tanto en PS4 como en XBOX.

-Dropbox: Es un servicio de almacenamiento de información en la nube, esta app permite a los usuarios almacenar y sincronizar todo tipo de archivos en linea y entre dispositivos PC, móviles o tablets, de nuevo la seguridad cobra especial importancia debido a transferencias SSL y almacena los datos mediante el protocolo de cifrado AES-256.(Foto Katy Levinson)


La única manera de hacer sostenible este blog y mantener un trabajo de análisis geopolítico independiente e imparcial lejos de los sistemas actuales de comunicación de masas es mediante la donación.

Por favor, considera donar la cantidad que consideres necesaria a la cuenta de PayPal: Koldosalazarlopez@gmail.com

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s