Page 135

Revista_IEEE_13

135 Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas… Los lobos solitarios y también los miembros vinculados más directamente al EI pueden valerse de internet para procurarse explosivos a través de tiendas en línea ubicadas en muchos Estados de la UE. El uso de empresas que desempeñan activi-dades legales facilita incluso la obtención de material de fuera de la UE. Tales me-didas deben restringirse mediante una legislación eficaz y el despliegue de recursos adicionales. Vías Ejemplos Organizaciones Actividades promocionales encubiertas, Dark Web. Particulares Redes sociales, divulgación de información confiden-cial de forma involuntaria. Motores de búsqueda de internet Logística detallada: imágenes de TV en tiempo real, Google Earth. Tabla II: información confidencial a disposición pública para uso de los terroristas. Utilización del simbolismo Los mensajes cuidadosamente elaborados son un elemento vital de la propagación realizada por el EI. Esto llega incluso a los vídeos de las ejecuciones que llevan a cabo41. Como ejemplo, en un horrendo vídeo lanzado por el EI en noviembre de 2014, con la decapitación de varios soldados sirios que habían sido capturados, se observan los siguientes elementos para respaldar un «discurso de rectitud»: Figura 10: simbolismo utilizado en vídeos de ejecución para respaldar el discurso de rectitud 41  Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015. Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142


Revista_IEEE_13
To see the actual publication please follow the link above