Las vulnerabilidades del terrorismo online

Versión para impresiónVersión para impresión

El terrorismo yihadista ha encontrado en Internet un valioso instrumento para potenciar sus actividades. Sin embargo, al utilizar esta tecnología, los terroristas se ven expuestos a nuevas vulnerabilidades. Internet, como casi todo fenómeno complejo, tiene una naturaleza esencialmente dual. Las nuevas oportunidades que el ciberespacio ha brindado a los terroristas, se han visto equilibradas por nuevos puntos débiles.

En este artículo se analizan las principales vulnerabilidades a las que se ven sometidos aquellos grupos radicales que han otorgado a Internet un papel central en su estrategia:

  • Un uso menos anónimo y seguro. Nuestras percepciones sobre el anonimato de la red de redes se diluye cuando aludimos a la experiencia de los habitantes de regímenes dictatoriales, donde se combinan el escaso respeto por el secreto de las comunicaciones, con el subdesarrollo material. Los grupos terroristas han tenido que seguir intentando obtener la atención de los de los medios de comunicación tradicionales, principalmente la televisión, debido a su alcance masivo, y al hecho de que actualmente la pantalla de un televisor continua siendo más “anónima” que la de un PC.

  • El reverso tecnológico. El miedo a la infiltración tecnológica debilita y promueve el enfrentamiento entre la comunidad yihadista en Internet, lo que ha hecho mucho más fácil que se originen reacciones en cadena que terminan debilitando la presencia terrorista en Internet.

  • Una visibilidad decreciente. La presencia terrorista en Internet es cada vez más inestable, lo que termina dificultando la estrategia propagandística de estos grupos. La “durabilidad” de una web es inversamente proporcional a la importancia que recibe dentro de la constelación yihadista. Existe un enfrentamiento entre aquellos actores que buscan una mayor seguridad y homogeneidad ideológica incluso a riesgo de convertirse en grupos cada vez más cerrados y opacos, y aquellos que otros actores que temen que el movimiento se cierre sobre sí mismo y termine siendo irrelevante dentro de la inmensidad del ciberespacio.

  • Un grave problema de credibilidad. La principal vulnerabilidad de la propaganda terrorista en la red proviene de las “operaciones de información” puestas en marcha por aquellos servicios de inteligencia que están dispuestos a explotar la lucha competitiva por la credibilidad que tiene lugar en Internet.

  • Un debilitamiento de la legitimidad del discurso terrorista como consecuencia del uso de la Web 2.0. Los mismos instrumentos que permiten interactuar con su comunidad de seguidores dejan abierta la puerta a la acción de disidentes o voces críticas que pueden terminar erosionado la ortodoxia ideológica del movimiento terrorista.

Aunque existe una percepción muy arraigada que considera que el balance entre los beneficios y los costos del uso de Internet por parte de los terroristas es claramente beneficioso para estos, el hecho es que Internet es un territorio neutral. Es la habilidad de los actores que hacen uso de esta tecnología lo que determina su carácter.

No hay ninguna razón para pensar que los terroristas han encontrado en Internet un refugio del cual resulta imposible privarles. Al igual que en ámbito “físico”, es posible contener a los terroristas en el ciberespacio. Sin embargo, para ser efectivos en este nuevo terreno es necesario desplegar el mismo nivel de flexibilidad e innovación que los yihadistas han demostrado hasta el momento.

Referencia completa: Manuel R. Torres, en Studies in Conflict and Terrorism, Vol. 35, No. 4, 2012, pp. 263-277.

Pulse aquí para leer el artículo completo (es necesaria suscripción a Taylor & Francis)