Publicidad

El terror tiene a Twitter y Facebook

El gobierno británico lanzó recientemente un llamado a las compañías de internet para que aumenten su colaboración en la lucha contra el terrorismo. Grupos como el Estado Islámico se posicionan a la vanguardia en el uso de las redes sociales.

Diego Alarcón Rozo
16 de noviembre de 2014 - 03:13 a. m.
El terror tiene a Twitter y Facebook

La granada de mano Degtyarev RGD-5, inventada en la Unión Soviética en los años 50, tiene en promedio unas 350 esquirlas. Tres centenas y media de probabilidades de causar algún daño con la explosión. En abril de 2013, el tweet “Breaking News: two explosions in the White House and Barack Obama is injured” (Noticia de última hora: dos explosiones en la Casa Blanca y Barack Obama está herido), fue replicado casi cinco veces esa cantidad en apenas minutos. La onda expansiva del dato, publicado en la cuenta de la agencia de noticias AP (entonces con cerca de 1,9 millones de seguidores), causó un declive en la Bolsa de Nueva York de unos US$136.000 millones y fue momentáneo porque la agencia desmintió la información y denunció que su cuenta en Twitter había sido vulnerada. Y sí, horas más tarde, el Ejército Electrónico Sirio, afín al presidente Bashar al Asad, se atribuyó el ataque desde sus cuentas en redes sociales. Obama estaba bien y la Casa Blanca intacta.

No hubo daño, pero sí un ataque. La violencia no fue real aunque el pánico sí, al menos para los analistas de los mercados financieros y quienes vieron venir tal vez una sombra de las dimensiones del 9-11. El caso fue diferente en noviembre de 2008, cuando el grupo fundamentalista islámico Lashkar-e-Taiba lanzó una acción coordinada en Bombay (India) que incluyó ofensivas en dos hoteles, una terminal de transporte, un café, y dejó 173 muertos y 327 heridos. Las investigaciones posteriores determinarían que los responsables usaron Google Earth en los días anteriores para estudiar sus objetivos y definir sus rutas de avanzada.

Entre la red y las redes sociales que se encuentran en ella existen grandes autopistas para la información y conexión de usuarios, pero también profundos abismos difíciles de explorar. Hace apenas días, el nuevo jefe de la agencia británica de espionaje electrónico (GCHQ), Robert Hannigan, envió un mensaje al Silicon Valley de California, inserto en una columna publicada en el Financial Times. A la tierra de las sedes centrales de Facebook, Microsoft, Yahoo y Google llegó la invitación de Hannigan: “sería cómoda una relación mejor y más sostenible entre los organismos de inteligencia y las empresas de tecnología”. Sin eufemismos: estaría bien que esas compañías compartieran la información de sus usuarios con las centrales de inteligencia.

El pedido estaba precedido por una ofensiva del Estado Islámico a Mosul: a la par con el asedio militar a la ciudad iraquí, unos 40.000 tuits eran lanzados diariamente por las cuentas afines al grupo fundamentalista. ¿Con qué objetivo? “Una mayor cantidad de tuits, especialmente cuando estos vienen diseñados con el fin de difundir el mismo mensaje pero en diferentes palabras, les permite a los terroristas llamar aún más la atención de la gente. Usualmente las personas hacen búsquedas por diferentes criterios lingüísticos, pues una mayor combinación les permite atraer la atención de un mayor número de personas. No hay que olvidar que no se trata únicamente de una guerra o actos terroristas físicos, sino que también existe algo mucho más importante: la guerra psicológica”, explica a El Espectador Dimitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina de la firma de seguridad informática Kaspersky Lab.

“¡Somos más fuertes que nunca, estamos más motivados que nunca, estamos más decididos que nunca para aplastar a los infieles donde estén! #JihadOn”. La versión original de este tuit está en inglés. Fue publicado el 6 de septiembre por el usuario @HSMpress_3 y es atribuida a la facción del Estado Islámico en Somalia. Da la impresión de ser una cuenta abandonada, una especie de bandera solitaria en un país que nadie visita y que apenas cosechó 49 seguidores con cuatro mensajes. De acuerdo con Gabriel Weimann, experto en el llamado “terrorismo de internet” y profesor de la Universidad de Haifa en Israel, actualmente existen más de 9.800 sitios web “terroristas” como este, portales y cuentas de redes sociales como Instagram, Flickr , Youtube, Twitter y Facebook. Incluso, la simpatía de usuarios con grupos radicales y lugares de difusión de mensajes de estos grupos ya ha comenzado a aparecer en medios no tan célebres hasta ahora, como la red JustPaste.It, para pegar textos y fotos; y Vkontakte, una suerte de Facebook a la rusa.

Entonces los usuarios han comenzado a ver las disputas en primera fila: desde el video que difunde Boko Haram en Nigeria con más de 200 niñas secuestradas, hasta la cruda decapitación de un ciudadano británico que debe pagar con su pellejo las supuestas faltas del gobierno de su país contra el Estado Islámico; desde mensajes de locura extremista hasta tutoriales sencillos de cómo ensamblar bombas en la casa, con los químicos y las esquirlas indicadas.

El uso de las redes sociales, en estas particularidades, recuerda a aquel joven egipcio que en plena revolución contra el expresidente Hosni Mubarak (2012) dijo en una entrevista que “usamos Facebook para programar las protestas, Twitter, para coordinar y Youtube para contarle al mundo”. Quizás en ese momento el uso de Whatsapp en los campos de batalla fuera una estrategia de vanguardia para la guerra, pero ya es una herramienta común entre el Estado Islámico, implementada antes de autoproclamarse califato, cuando aún atacaban bajo el nombre de Estado Islámico de Irak y Levante.

Los comandantes militares mantienen comunicación con sus tropas por medio de mensajería instantánea, lo que en otros días y en otras guerras se hacía con teléfonos y radios. Lo curioso del caso es que internet está allí para todos, quienes representan el bien y el mal, para resumir todo en esa vieja bipolaridad.

De hecho, #Bringbackourgirls (devuelvan a nuestra niñas) fue un hashtag convertido en campaña que le dio la vuelta entera al mundo, en millones de tuits y de piezas compartidas en las redes. Se trataba del pedido de libertad de las jóvenes que Boko Haram se llevó en abril y que aún no regresan.

¿Y es posible, entonces, detener estos mensajes, los que se califican como “terrorismo”? Dimitry Bestuzhev responde: “El terrorismo pretende sembrar el miedo en el corazón de la gente y las redes sociales sirven como puente para lograr este objetivo. Existen varios mecanismos automatizados que se basan en los patrones de reconocimiento lingüístico y recopilan datos. La vigilancia se da a partir de ciertas palabras y expresiones que se registran y se envían a analistas para tomar las acciones correspondientes. Estos sistemas pueden llegar a ser tanto buenos en el sentido de su eficacia, como casi inútiles, ya que los terroristas pueden usar mecanismos de cifrado, jergas o simplemente evadir las palabras claves que pudieran generar una alerta”.

El pedido de Hannigan al Silicon Valley fue tomado con prevención en las oficinas de las compañías informáticas. Los voceros de estas sentencian que para interceptar, espiar, rastrear algún usuario, es necesaria una orden judicial y aquí el debate de la seguridad contra la privacidad se amplía y hasta puede entrar en contradicción con los postulados de los adalides de la libertad. ¿Acaso no resultó evidente con las filtraciones de Edward Snowden (antiguo exasesor técnico de la CIA) que la inteligencia de Estados Unidos, la del Reino Unido y de otros aliados se sumergen sin reparo en las cuentas “privadas” de los usuarios?

Los especialistas en seguridad informática concuerdan en que buenas razones para utilizar las redes sociales se pueden encontrar en todas las orillas: conexiones fáciles e instantáneas con otros usuarios en diferentes latitudes, vías abiertas para la difusión de contenidos e interfaces amables para el entretenimiento. “Estos canales —apunta Weimann— son de lejos los más populares para su público objetivo, lo cual permite a las organizaciones terroristas ser parte del ‘mainstream’ (la moda). En segundo lugar, los canales de las redes sociales son amigables, confiables y libres. Tanto, que permiten a los terroristas llegar a su público objetivo y virtualmente tocarle la puerta”.

Las detenciones por apología al terrorismo y participación en grupos ilegales en internet son una realidad (la semana pasada fueron arrestadas 18 personas en España), lo que no necesariamente significa que se trata de una solución: “se puede contrarrestar las actividades terroristas —asegura Bestuzhev—, lo que resulta difícil es cortar el problema de raíz. No hay una solución fácil, a menos que todos los accesos a internet fueran reglamentados y autenticados como cuando uno viaja y usa un pasaporte. Sin embargo, hay varios partidarios que opinan que un internet 100% autenticado dejaría de ser lo que es hoy. Hay gente que dice que quien quiere autenticar internet es el mismo que desea espiar. Es casi imposible encontrar una solución, sencillamente no la hay”.

 

 

dalarcon@elespectador.com

@Motamotta

Por Diego Alarcón Rozo

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
Aceptar