Page 459

BOLETIN IEEE 5

459 informando que habían suspendido todas las cuentas vinculadas con este grupo terrorista13. Los objetivos virtuales se endurecen Los terroristas también aprenden de manera vicaria: se inspiran en aquellas experiencias que identifican como exitosas (con independencia de su origen), y tratan de corregir los errores del pasado, a la luz de la información del presente. Esta forma de proceder explica por qué en el ámbito de Internet, los hábitos de seguridad operativa que utilizan los ciberyihadistas son mucho más complejos y elaborados que los de sus predecesores. Los primeros pasos del terrorismo en Internet estuvieron influenciados por la visión de que este era un territorio salvaje, donde la presencia de los Estados era mínima, y por tanto no era necesario adoptar las alambicadas medidas de autoprotección que empleaban cuando, por ejemplo, usaban un teléfono14. Como consecuencia de esa percepción errónea, incluso los terroristas más diligentes hicieron un uso despreocupado de esta nueva herramienta, dejando tras de sí un abundante rastro digital, cuya investigación terminaría formando parte de las rutinas de trabajo de las agencias de seguridad. Los radicales se vieron forzados a interiorizar toda una serie de prácticas de ciberseguridad, en cuya popularización jugarían un papel vital las web y foros yihadistas, los cuales dedicaron cada vez más atención a la difusión de tutoriales, herramientas y consejos destinados a potenciar el anonimato de sus seguidores. En paralelo se ha producido otro fenómeno que ha «endurecido» las actividades terroristas en Internet como objeto de investigación policial. Se trata del esfuerzo que estos grupos llevan a cabo para obscurecer las motivaciones y vínculos de los autores de algunos de los atentados que han tenido lugar en Occidente en los últimos años. Así, por ejemplo, en un mensaje difundido en redes sociales por una plataforma pro-Estado Islámico se aconsejaba: 13 MACKEY Robert, «Telegram Messaging App Closes Channels Used by ISIS», The New York Times, (18.11.15), disponible en http://www.nytimes.com/live/paris-attacks-live-updates/messaging-app-telegramcloses isis-channels-after-russian-founders-rant-calling-french-socialists-responsible-for-attacks/ Fecha de consulta 21.11.16. 14 JORDÁN Javier y TORRES Manuel R., «Internet y actividades terroristas: el caso del 11-M», El Profesional de la Información, vol. 16, n.º 2, marzo-abril 2007, 123-130, disponible en http://www.ugr.es/%7Ejjordan/publicaciones/internet11m.pdf Fecha de consulta 21.11.16 bie3 >ĞĐĐŝŽŶĞƐĂƉƌĞŶĚŝĚĂƐĚĞůĂůƵĐŚĂĐŽŶƚƌĂĞůLJŝŚĂĚŝƐŵŽĞŶ/ŶƚĞƌŶĞƚ DĂŶƵĞůZ͘dŽƌƌĞƐ^ŽƌŝĂŶŽ ŽĐƵŵĞŶƚŽĚĞKƉŝŶŝſŶ ϬϰͬϮϬϭϳ ϭϬ


BOLETIN IEEE 5
To see the actual publication please follow the link above