Page 134

Revista_IEEE_13

Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019 Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142 134 De acuerdo con un estudio sobre los documentos estratégicos del EI en redes sociales, la información original emana inicialmente de las cuentas más pequeñas, y después prosigue su camino hasta lograr una propagación generalizada gracias a los «mujtahi-dun » («los que trabajan duro»), que forman el núcleo de partidarios que la difunden a otros sitios. El desafío para los organismos antiterroristas reside en debilitar la red eli-minando y dejando inoperativas solo aquellas cuentas que no sirvan para proporcionar información valiosa del ecosistema de las redes sociales. Para el año 2017, se había seguido la pista a más de 150 redes sociales empleadas por los terroristas para promover su discurso y su propaganda general37. También se han usado sitios de intercambio de archivos para almacenar y recuperar contenidos, todo ello con el fin de promover este discurso. Mientras los organismos reguladores y los cuerpos del orden han intervenido para interceptarlos y luchar contra esta situación, la continua aparición de nuevas empresas y redes sociales plantea nuevos retos a las autoridades. Los mensajes propagados han pasado de estar centrados en la utopía a poner el foco en la guerra, representando un aumento repentino del conflicto militar en las zonas de guerra38. Históricamente, el EI se ha valido de la propagación a través de las redes sociales para reforzar su base de apoyo difundiendo una narrativa utópica, para afirmar las credenciales religiosas de sus líderes y para preparar las operaciones militares. Si este cambio radical en el foco representa un fracaso del EI o una elección estratégica es un punto discutible. Los grupos yihadistas han empleado medios abiertos y populares como Twitter y Facebook para promover sus objetivos. Una escrupulosa vigilancia y censura, en muchos casos, es poco práctica, ya que un solo mensaje aislado enviado con habilidad táctica puede llegar potencialmente a millones de usuarios antes de que los administradores puedan detectarlo y borrarlo. Buen ejemplo de ello es el uso por parte de estos grupos de etiquetas o hashtags populares en Twitter, que dan un mayor alcance a su discurso y les permite llegar así a un público más amplio. El surgimiento de nuevos medios de comunicación, especialmente Telegram y otros similares, que gracias al encriptado otorgan una gran seguridad a sus usuarios im-pidiendo que las autoridades intercepten la información, constituye otro nuevo reto39. Es por ello que, al hacer la comunicación más segura para los participantes, tales medios y plataformas proporcionan igualmente a los terroristas la oportunidad de interactuar con relativa libertad. Pese a que las autoridades navegan por internet eliminando constantemente contenido relacionado, por ejemplo, con la fabrica-ción de explosivos, hay varios sitios donde se puede recuperar tal información40. 37  Europol. «Internet Organised Crime Threat Assessment (IOCTA)». 2017. 38  Winter, C. «Inside the collapse of Islamic State’s propaganda machine». UK: Wired. 2017. 39  Europol. «Internet Organised Crime Threat Assessment (IOCTA)». 2017. 40  Europol. «Terrorism Situation and Trend Report». 2018.


Revista_IEEE_13
To see the actual publication please follow the link above