Page 461

BOLETIN IEEE 5

461 detención: no ocultó su rostro ante las cámaras de seguridad, las ollas a presión utilizadas como bombas estaban repletas de su ADN, y llegó a utilizar como detonador su propio teléfono móvil17. A pesar de ello, sí que se tomó la molestia de borrar sus abundantes publicaciones en redes sociales de Internet antes de poner en marcha su plan. La memoria de Internet En Internet nada muere. Cualquiera de nuestras interacciones queda registrada a perpetuidad en un ecosistema complejo de almacenamiento datos que escapan de nuestro control. Esto implica que el horizonte temporal de nuestros actos en Internet transciende a nuestras propias vidas. Eso implica que las acciones destinadas a promover o facilitar la violencia terrorista despliegan una onda expansiva que escapa al control de sus propios autores. Es el caso, por ejemplo, del influyente predicador estadounidense Anwar al-Awlaki, el cual desarrolló una incesante labor de legitimación y promoción de la violencia terrorista contra Occidente18. El llamado «Bin Laden de Internet», no solo adaptó a un lenguaje más comprensible y atractivo el discurso yihadista, sino que llegó a interactuar directamente con los autores de algunos atentados terroristas, como en el caso del oficial del Ejército americano Nidal Hasan, autor del tiroteo que acabo con la vida de trece soldados en la base de Fort Hood en mayo de 2009, así como del intento de hacer explotar un avión comercial con destino a Estados Unidos por parte del joven nigeriano Umar Farouk Abdulmutallab, en diciembre de ese mismo año. Awlaki moriría en un ataque con drones en Yemen en septiembre de 2011, pero sus escritos y vídeos han seguido inspirando a nuevas generaciones de radicales (especialmente angloparlantes), siendo una influencia decisiva en el ánimo de los responsables de atentados cometidos años después de su desaparición, como por ejemplo, los ataques contra el Maratón de Boston en 2013, o los atentados en San Bernardino (California), Garland (Texas), y Chattanooga (Tennessee) en 2015. 17 ASSOCIATED PRESS, «The bungling bomber: Chicken shop worker “left fingerprints and used his OWN cell phone as a detonator on failed device in terror attacks”», Daily Mail, (20.9.2016), disponible en http://www.dailymail.co.uk/news/article-3797774/Wealth-clues-led-quick-arrest-suspected-bomber.html Fecha de consulta 21.11.16. 18 SHANE Scott. Objective Troy: A Terrorist, a President, and the Rise of the Drone, New York, Crown, 2016. bie3 >ĞĐĐŝŽŶĞƐĂƉƌĞŶĚŝĚĂƐĚĞůĂůƵĐŚĂĐŽŶƚƌĂĞůLJŝŚĂĚŝƐŵŽĞŶ/ŶƚĞƌŶĞƚ DĂŶƵĞůZ͘dŽƌƌĞƐ^ŽƌŝĂŶŽ ŽĐƵŵĞŶƚŽĚĞKƉŝŶŝſŶ ϬϰͬϮϬϭϳ ϭϮ


BOLETIN IEEE 5
To see the actual publication please follow the link above