Plataformas online, contraterrorismo y prevención de la radicalización: cinco experiencias

Versión para impresiónVersión para impresión

Análisis GESI 27/2018

Resumen: Los grupos terroristas adquieren cada vez mayor adaptabilidad en el entorno de la Web 2.0, lo cual les permite alcanzar objetivos tanto tácticos como estratégicos. Esta investigación analiza las medidas que las empresas del sector de las Tecnologías de Información y Comunicación adoptan ante el uso ilícito que los grupos terroristas hacen de sus plataformas y servicios online.

 

Introducción

Esta investigación analiza el papel que las empresas líderes del sector de las Tecnologías de Información y Comunicación (TIC) tienen en los esfuerzos de contraterrorismo y prevención de la radicalización y el extremismo violento (CT/PVE por sus siglas en inglés)[1].

La elección del tema surge de la creciente importancia del nexo entre terrorismo y las TIC. Este nexo, subrayado en numerosas ocasiones tanto en estrategias de seguridad nacional como en organismos internacionales, resalta la necesidad de atender al uso ilícito que los grupos terroristas hacen de las plataformas tecnológicas globales.

Los grupos terroristas adquieren cada vez mayores capacidades tecnológicas, especialmente en el ámbito de redes sociales y plataformas online; servicios que les permiten conseguir objetivos tanto estratégicos como tácticos. La creciente adaptabilidad a la Web 2.0 ha originado una serie de esfuerzos internacionales dirigidos a frenar el uso de las plataformas online por estos grupos. Estas iniciativas tienen por objetivo ayudar a la industria tecnológica a protegerse de la explotación terrorista desde el respeto a la libertad de expresión y los derechos humanos.

A lo largo de la investigación, se analizará el modo en el que los grupos terroristas hacen uso de los servicios y plataformas y con qué objetivos, así como las medidas que se pueden tomar para evitarlo. A fin de ilustrar estas medidas, se han seleccionado cinco empresas líderes en el sector, participantesde la mayoría de los esfuerzos internacionales de CT/PVE: Facebook, Twitter, Google, Microsoft y Telegram. Para cada caso se analizarála postura que tienen con respecto al terrorismo, las medidas que adoptan para hacerle frente, el papel que juegan y su eficacia.

La investigación persigue tres objetivos: a) comprender la importancia de que las empresas del sector TIC tomen medidas ante la utilización de sus plataformas por los terroristas; b) conocer el uso de las plataformas tecnológicas por parte de los terroristas y los objetivos a alcanzar con las mismas; y c) destacar qué actores son los más implicados y qué medidas están adoptando al respecto, así como su eficacia.

Para dar respuesta a la tesis principal -la importancia del papel que las empresas del sector TIC juegan en los esfuerzos de CT/PVE, se estudiará la literatura disponible en fuentes secundarias y se elaborarán cinco estudios de caso.El ámbito geográfico de estudio será Occidente entendido en sentido amplio.

 

Aclaración de conceptos

Al ser tanto las empresas del sector TIC como los esfuerzos de CT/PVE aspectos muy extensos, delimitaremos los conceptos de manera que engloben las empresas líderes en el sector y los esfuerzos internacionales más destacados.

Empresas tecnológicas del sector privado

Este concepto alude a las empresas pertenecientes al sector TIC. Al ser el espectro demasiado amplio, no contaremos con las pequeñas empresas tecnológicas o las startup, centrándonos en las plataformas globales online líderes.

La relación de estas empresas con los esfuerzos de CT/PVE es abordada en varias ocasiones por parte de la Organización de Naciones Unidas (ONU).Hay una serie de resoluciones ONU que aluden a las alianzas público-privadas en materia de CT/PVE: En la resolución 2129 del Consejo de Seguridad (S/RES/2129) se expresa la preocupación del uso que los terroristas y sus seguidores hacen de las nuevas TIC para reclutamiento e incitación, financiación, planeamiento y preparación de actos terroristas; y anima a los Estados Miembro a cooperar en la prevención de la explotación de estos servicios por parte de los grupos terroristas, siempre y cuando respeten los derechos humanos, libertades fundamentales y las normas del derecho internacional. Esta misma resolución, destaca el nexo entre terrorismo y TIC, particularmente Internet, y el uso de estos servicios; y ordena a la Dirección Ejecutiva del Comité contra el Terrorismo de las Naciones Unidas (UN CTED) a abordar esta cuestión.

El Plan de Acción para Prevenir el Extremismo Violento (A/70/674), señala la recomendación de que los Estados Miembro elaboren y apliquen estrategias nacionales de comunicación con las empresas de los medios sociales y el sector privado. Es a estas empresas a las cuales nos referiremos en adelante.

El Consejo de Seguridad, en su “Marco internacional amplio para refutar los argumentos terroristas”(S/2017/375)anima a las alianzas público-privadas, especialmente con los “Internet gatekeepers”. Es frecuente encontrar en la literatura disponible referencias a estas empresas como “Internet gatekeepers”, en comunicación gatekeeping es el proceso a través del cual la información es filtrada para su difusión. Es decir, son empresas que tienen poder para decidir a qué tipo de información se puede acceder en Internet. Es por ello que la opinión pública exige que empresas como Facebook o Twitter se hagan responsables del uso que los terroristas hacen de sus plataformas.

Adicionalmente, en los Principios Rectores de Madrid (S/2015/939) se expone cómo los grupos terroristas hacen un creciente uso de las TIC para la exaltación, reclutamiento –tanto de combatientes tradicionales como de ingenieros y otros profesionales, y facilitación de actividades terroristas. Por lo que las habilidades en la explotación de TIC pasan a ser un elemento significativo en la amenaza de los combatientes extranjeros.

Así, los cinco casos expuestos en esta investigación aludirán a estas empresas líderes del sector.

Estrategias de contraterrorismo y prevención del extremismo o radicalización violenta (CT/PVE)

No existe una definición universal de terrorismo, por tanto, delimitar el alcance de las estrategias de CT/PVE supone una complicación. La ONU alude esta dificultad al problema de que la adopción de una definición del término “terrorismo” no exacta daría lugar a vacíos legales que los criminales podrían aprovechar para no enfrentarse a la justicia. Esta falta de límites también se traduce en la dificultad de unirse en la lucha por la eliminación del terrorismo internacional.

Según el Plan de Acción para Prevenir el Extremismo Violento (A/70/647) las definiciones de “terrorismo” y “extremismo violento” son prerrogativa de los Estados Miembro y deben ser compatibles con las obligaciones que les incumben en virtud del derecho internacional, en particular las normas internacionales de derechos humanos. No obstante, la ONU cuenta con una Lista Consolidada de Sanciones del Consejo de Seguridad de las Naciones Unidas[2], la cual incluye todas las personas y entidades sujetas a sanciones impuestas por el Consejo de Seguridad. Esta lista tiene por objeto facilitar la aplicación de las medidas, basándose algunas organizaciones o compañías en ella para saber a qué personas o entidades deben aplicar medidas contra el terror.

Por otra parte, la Comisión Europea define contenido terrorista como “todo material que represente ofensas terroristas bajo la Directiva de la Unión Europea relativa a la lucha contra el terrorismo (2017/541), o bajo leyes nacionales; incluyendo material producido por, o atribuido a organizaciones terroristas de listados de la ONU o la Unión Europea (UE)”.

Esta investigación se centra en las estrategias de CT/PVE que emanan de los mandatos ONU. En 2006 se adoptó por consenso la Estrategia Global de las Naciones Unidas contra el Terrorismo (A/RES/60/288), un instrumento único para intensificar las iniciativas nacionales, regionales e internacionales de lucha contra el terrorismo.

En esta resolución,  la Asamblea General expone que “los actos, métodos y prácticas de terrorismo en todas sus formas y manifestaciones constituyen actividades cuyo objeto es la destrucción de los derechos humanos, las libertades fundamentales y la democracia, amenazando la integridad territorial y la seguridad de los Estados y desestabilizando los gobiernos legítimamente constituidos, y que la comunidad internacional debe adoptar las medidas necesarias a fin de aumentar la cooperación para prevenir y combatir el terrorismo”. La estrategia se desarrolla en torno a cuatro pilares:

  1. Hacer frente a las condiciones que propician la propagación del terrorismo;
  2. Prevenir y combatir el terrorismo;
  3. Desarrollar la capacidad de los Estados Miembro para prevenir y combatir el terrorismo y fortalecer el papel del sistema de las Naciones Unidas al respecto;
  4. Garantizar el respeto universal de los derechos humanos y del estado de derecho como pilar fundamental de la lucha contra el terrorismo.

Con respecto al extremismo violento, el Plan de Acción para Prevenir el Extremismo Violento(A/70/674) considera y aborda el extremismo violento como conducto hacia el terrorismo. Es tratado asimismo como “un fenómeno diverso, sin una clara definición. No es ni nuevo ni exclusivo de ninguna región, nacionalidad o sistema de creencias. No obstante, en los últimos años, grupos terroristas como el Estado Islámico de Iraq y el Levante (ISIS), Al-Qaida y Boko Haram han configurado nuestra imagen del extremismo violento y el debate sobre la manera de abordar esta amenaza”. En su resolución 2178 (2014), el Consejo de Seguridad hace explícito el vínculo entre el extremismo violento y el terrorismo (S/RES/2178).

 

Actores tecnológicos implicados

A fin de limitar el alcance de esta investigación, se han seleccionado los principales actores tecnológicos implicados. La decisión se ha tomado en base a los actores presentes en las iniciativas que nacen de las resoluciones mencionadas. Se puede observar cómo hay cinco compañías que están presentes en prácticamente todos los esfuerzos de prevención del uso terrorista de los servicios tecnológicos, debido principalmente a que sus servicios son los más utilizados para actividades terroristas, y a que reciben gran presión por parte de la opinión pública para que se hagan responsables de ese uso ilícito; paralelamente, estas empresas pueden ser consideradas líderes en el sector.

Facebook

La compañía comprende tres plataformas: las redes sociales Facebook e Instagram, y el sistema de mensajería instantánea encriptado WhatsApp. Todos los esfuerzos que la empresa realiza con respecto a CT/PVE, se extienden a las tres plataformas.

Facebook ha recibido grandes presiones por parte de la opinión pública por el uso de sus plataformas por parte de grupos terroristas, por ello ha realizado varias declaraciones en su blog corporativo donde afirman que “están de acuerdo con aquellos que dicen que las redes sociales no deberían ser un lugar donde los terroristas tengan voz. (…) Dado que no queremos que los terroristas tengan cabida en ninguna de las aplicaciones de la familia Facebook, hemos comenzado a trabajar en sistemas que nos permiten tomar medidas contra las cuentas terroristas a través de todas nuestras plataformas, incluyendo WhatsApp e Instagram” (Bickert & Fishman, 2017a).

Los terroristas utilizan Facebook principalmente para la difusión de sus mensajes y creación de grupos afines donde sociabilizar con adeptos a la causa; para establecer contacto con fin de radicalizar; y también se han dado casos de grupos de compra-venta de armas ilegales a través de esta plataforma (Chivers, 2016).El uso de WhatsApp va más encaminado a la comunicación entre terroristas, principalmente para la organización y ejecución de operaciones y para la difusión de información. Esta plataforma de mensajería encriptada ha sido severamente criticada por la imposibilidad de acceder a los mensajes que los terroristas intercambian en la misma. No se tiene constancia de un uso significativo de Instagram por parte de los grupos terroristas.

Twitter

Twitter es una red social donde se comparten enlaces, fotos, videos, o mensajes. La compañía es consciente del uso que los terroristas hacen de su plataforma, en su blog corporativo también abordan las medidas que adoptan para combatir el uso terrorista de su plataforma.“No toleraremos a los grupos (ni a las personas asociadas a dichos grupos) que realicen o fomenten actos de violencia contra civiles tanto dentro como fuera de la plataforma. Las cuentas afiliadas a grupos que adoptan la violencia para beneficiar sus causas presentan el riesgo de provocar un efecto inhibidor en testigos y adversarios. Asimismo, la violencia que promueven dichos grupos puede tener consecuencias peligrosas fuera de la plataforma, ya que se compromete la integridad física de quienes son objeto de dicha violencia” (Twitter, 2018).

Es principalmente utilizada por los terroristas para la difusión de mensajes y propaganda. En su blog actualiza sobre las medidas que adoptan a fin de combatir este uso, haciendo mención a los desafíos a los que se enfrentan: “No hay un ‘algoritmo mágico’ para identificar contenido terrorista en Internet, por lo que las plataformas globales online estamos forzadas a realizar juicios desafiantes basándonos en información y guías muy limitadas. A pesar de estos desafíos, continuaremos  aplicando agresivamente nuestras reglas en esta área, y comprometiéndonos con autoridades y otras organizaciones relevantes para encontrar soluciones para este crítico problema y para promover narrativas contra el discurso poderosas” (Twitter Inc., 2016).

Google

La compañía Google LLC es una compañía principal subsidiaria de la multinacional estadounidense Alphabet Inc., la cual comprende, entre otros, el motor de búsqueda Google y la plataforma de visualización de vídeos YouTube.

Google condena el terrorismo como un “ataque a las sociedades abiertas” considerando que “abordar la amenaza planteada por la violencia y el odio es un desafío crítico para todos nosotros” (Walker, 2017). Comprometidos a ser parte de la solución, trabajan para que no haya lugar para los terroristas en sus servicios.  Tal y como afirma YouTube: “No permitimos que organizaciones terroristas utilicen la plataforma para ningún fin (incluido el reclutamiento de seguidores). En YouTube también se prohíbe terminantemente el contenido relacionado con el terrorismo, por ejemplo, aquel que fomente los actos terroristas, incite a la violencia o conmemore este tipo de acciones” (YouTube, 2018).

YouTube es utilizado principalmente para la difusión de mensajes de grupos terroristas, incitación a la violencia y como parte de los procesos de radicalización. Google, al ser un motor de búsquedas, proporciona acceso a numerosas herramientas que pueden ser utilizadas por los terroristas.

Microsoft

La compañía Microsoft sabe que, aunque no posee ninguna de las plataformas online líderes, hay contenido terrorista que puede ser compartido en servicios alojados por Microsoft. En su blog corporativo, alude a la falta de definición universalmente aceptada del terrorismo, y especifican que consideran como contenido terrorista aquel que se publica por o en apoyo de las organizaciones incluidas en la Lista Consolidada de Sanciones del Consejo de Seguridad de Naciones Unidas que describe violencia gráfica, anima a la acción violenta, respalda una organización terrorista o sus actos, o alienta a las personas a unirse a dichos grupos(Microsoft Corporate Blogs, 2016).

Telegram

La plataforma Telegram es un sistema de mensajería instantánea encriptado. Es considerada la app preferida por los terroristas, específicamente ISIS, y se basa en canales de comunicación públicos y chats privados. Los terroristas han cooptado ambas para la distribución de propaganda, la incitación a la violencia, la coordinación de combatientes extranjeros, y la alusión de responsabilidad de ataques terroristas. Según el experto en contraterrorismo Steven Stalinsky, Telegram ya ha sobrepasado a Twitter como la plataforma más importante para ISIS (Counter Extremism Project, 2018).

La compañía, que cuenta con una postura controvertida, se ha pronunciado reafirmando que “todos los chats y chats grupales son privados entre sus participantes. No procesamos ningún tipo de peticiones con relación a los mismos” (Telegram, 2018).Sin embargo, y como se verá más adelante, la compañía no queda indiferente al uso de su plataforma por parte de grupos terroristas.

 

Cómo usan los terroristas estas plataformas

Los terroristas se han convertido en adeptos a la explotación de la tecnología e Internet para alcanzar objetivos tácticos y estratégicos.

Al ser el uso de estas plataformas tecnológicas diverso, nos centraremos en las clasificaciones que realizan Cohen-Almagor, los expertos de la iniciativa de Naciones Unidas TechAgainstTerrorism, y la Resolución 2129 (2013) que indica cómo los terroristas utilizan las plataformas de las TIC para el reclutamiento e incitación, financiación, planeamiento y preparación de actos terroristas.

En base a un estudio de Cohen-Almagor, los terroristas utilizan las mencionadas plataformas para: a) la propaganda y adoctrinamiento –incluyendo guerra psicológica y difusión de manuales de instrucciones y tácticas, b) sociabilización y motivación –incluyendo el networking, c) reclutamiento, d) recaudación de fondos –incluyendo compra-venta ilícita de armas, e) planeamiento y coordinación de operaciones y ataques (Cohen-Almagor, 2016: 59-61).

En base a la iniciativa Tech Against Terrorismlos terroristas utilizan la tecnología principalmente para: a) propaganda, radicalización y reclutamiento a través de redes sociales y plataformas de intercambio de archivos, mediante el uso de almacenamiento de contenido e intercambio de conocimientos, b) cobertura de operaciones mediante comunicación y mensajeo y plataformas de tecnología financiera y pagos (Tech Against Terrorism, 2018a).

Esta investigación se centra en la propaganda, radicalización, reclutamiento y cobertura de operaciones, dejando de lado el aspecto de la tecnología financiera. Sin embargo, cabe mencionar brevemente este aspecto. Según el European Union Terrorism Situation and Trend Report (TE-SAT) de Europol de 2017, los terroristas son muy ágiles en la diversidad de los mecanismos de recaudación de fondos, tanto por vías legales como ilegales. Resalta este informe cómo la creciente juventud de los yihadistas, la mayoría de ellos con conocimientos tecnológicos, ha supuesto un aumento del uso de los servicios financieros tecnológicos modernos, como aplicaciones móviles de transferencias encriptadas y parcialmente anónimas, que permiten un mecanismo financiero sin fronteras, fiable y protegido (Europol, 2017).

Además, Tech Against Terrorism señala un aspecto muy importante, el de las amenazas futuras que suponen las nuevas tecnologías como son el blockchain y las plataformas descentralizadas, las transferencias en línea, la financiación alternativa a través del crowdfunding, o las criptomonedas. Este aspecto tampoco será contemplado por la ausencia de datos suficientes necesarios.

El uso de estas plataformas supone asimismo mayores facilidades para el ataque de lobos solitarios. Las llamadas a llevar a cabo ataques en modo lobo solitario se extendieron online a través de una estrategia de información sofisticada que se basaba en el uso de plataformas como las mencionadas y otras similares -por ejemplo portales de compartición anónimos como Justpaste.it (Shehabat, Mitew & Alzoubi, 2017: 27-53).

Un concepto muy común que engloba estas actividades es el de yihad electrónica. El cual ha sido potenciado por ISIS para reclutar a numerosos afiliados a una red de distribución dedicada a difundir videos propagandísticos, organizar soporte financiero, generar actualizaciones del campo de batalla, alcanzar a potenciales reclutas de manera global, e ilustrar una imagen utópica propagandística del día a día en los territorios controlados por ISIS. Actividades tan simples como la difusión de las revistas semanales Dabiq o Rumyah, o la compartición de instrucciones para establecer comunicaciones encriptadas, cuentan como yihad electrónica (Shehabat, Mitew&Alzoubi, 2017:36-37).

 

Qué se puede hacer para frenarlo

Los expertos señalan diversos métodos y estrategias para frenar el uso de las plataformas mencionadas por parte de los terroristas. Se han seleccionado los métodos escogidos por tres iniciativas: La Radicalisation Awareness Network de la Unión Europea (RAN), TechAgainst Terrorism, y el Departamento del Parlamento Europeo para los Derechos de los Ciudadanos y Asuntos Constitucionales (LIBE Committee).

Radicalisation Awareness Network (RAN)

La RAN identifica siete categorías de enfoque para contrarrestar el extremismo: a) capacitación para profesionales de primera línea, b) estrategias de salida, c) compromiso y empoderamiento de la comunidad, d) educación de jóvenes, e) apoyo familiar, f) entrega de narrativas contrarias o alternativas, g) y enfoques de múltiples agencias (RAN, 2017: 14).

Tech Against Terrorism

El uso de plataformas online por parte de los terroristas no está limitado a las plataformas y servicios mencionados; el boom de las startup y aplicaciones online no ha dejado indiferente a los expertos en contraterrorismo. La iniciativa apuesta por el desarrollo de herramientas de intercambio de conocimiento que apoyen a las firmas tecnológicas más pequeñas en su lucha contra la explotación terrorista de sus servicios. Aboga por una industria autorregulada y una aproximación más cohesionada y sistemática en la lucha contra el uso por parte de terroristas de la tecnología. Este enfoque más global e integral viene del entendimiento de que la retirada del contenido compartido o publicado es parte de la solución, pero no la solución en sí. Con respecto a los métodos para moderar el contenido dañino, proponen: a) redirección, b) mensajes positivos de contra-narrativa, c) búsquedas seguras, d) educación de la comunidad online (Tech Against Terrorism, 2018b).

LIBE Commitee

En su estudio sobre contrarrestar narrativas terroristas de 2017, destaca cuatro tendencias en los esfuerzos actuales en la lucha contra la propaganda terrorista:

a) Disrupción: El objetivo principal es interferir con la distribución de la propaganda frenándola directamente desde la fuente, previniendo que alcance su público objetivo. Este método se lleva a cabo mediante la retirada de contenido y suspensión de cuentas de redes sociales. Sufre de algunas críticas, como por ejemplo el riesgo a que la actividad se desplace de las plataformas habituales a otras alternativas. Investigaciones de 2017 señalan que las cuentas pro-ISIS en Twitter vinculaban hasta 39 plataformas o páginas webs de contenido distintas (Maura et at. 2017:6). Esta limitación de efectividad supone un renovado interés en acciones de contrarrestar las narrativas (Briggs &Feve, 2013).Un ejemplo de aplicación de este método es el que lleva a cabo la Internet Referral Unit (IRU) de Europol; establecida con el propósito de reducir el nivel e impacto de la propaganda del terrorismo y extremismo violento en Internet (Europol, 2015), su equipo sistemáticamente monitoriza el flujo de comunicaciones terroristas en Internet, y trabaja tanto eliminando contenido como proporcionando apoyo operacional y análisis estratégico a Estados Miembro y otros actores.

b) Redirección: Busca la redirección de los espectadores hacia mensajes diferentes con la esperanza de alterar su comportamiento, principalmente desmintiendo las teorías de los extremistas. Este es un método pionero inaugurado por Jigsaw, el Think Tank de Google y el Institute for Strategic Dialogue en su proyecto “The Redirect Method”, el cual se describe más adelante.

c) Diseño de mensajes y campañas: Trata de proporcionar información y habilidades a las organizaciones de la sociedad civil (CSOs) para desarrollar campañas de comunicación, generalmente basadas en enfoques de contra-narrativa o de narrativas alternativas, de manera que enfrenten y desmerezcan la propaganda terrorista.

d) Comunicación gubernamental y sincronización entre mensaje y acción: Se centra en la importancia de la sincronización entre las campañas de comunicación y las acciones que se llevan a cabo. Esta perspectiva integral pretende vincular mensaje y acción y coordinar los diferentes mensajes entre gobiernos y socios internacionales para prevenir el debilitamiento de una narrativa debido al “say-do-gap”, limitando las posibles contradicciones.

Cabe destacar brevemente el enfoque de UN CTED, que centra su trabajo contra el uso terrorista de las TIC en cuatro pilares: a) incorporar las TIC en el asesoramiento a los Estados Miembro de la implementación de las resoluciones 1373 (2001), 1624 (2005), y 2178 (2014); b) promover la autorregulación de la industria; c) fortalecer la asistencia legal de contenido digital; y d) promover técnicas de contra-narrativa.

 

Qué se está haciendo actualmente: cinco casos de estudio

En relación a los métodos establecidos, las principales plataformas de las cuales hacen uso los terroristas han desarrollado una serie de proyectos para limitar o impedir tal uso.

Además de los proyectos llevados a cabo por cada compañía, ya sea individualmente o en colaboraciones cabe destacar la iniciativa ya mencionada Tech Against Terrorism.

Tech Against Terrorism

Se trata de un proyecto encargado por UN CTED e implementado por la fundación ICT4Peace. Su misión consiste en ayudar a la industria tecnológica global a protegerse de la explotación terrorista, respetando la libertad de expresión y los derechos humanos. Dan apoyo a empresas de todos los tamaños del ecosistema tecnológico, incluyendo redes sociales, almacenamiento, encriptación, seguridad, tecnologías financieras y eCommerce; así como CSOs y academia.

En 2017, inauguró la Knowledge Sharing Platform (KSP), una colección de herramientas que las startup y pequeñas empresas pueden utilizar para protegerse de la explotación terrorista de sus servicios. Adicionalmente, trabajan en la creación de herramientas online para evaluar el riesgo de que los servicios sean explotados por terroristas, las posibilidades de defenderse ante dicha explotación, y asesorar para la creación de Términos de Servicio.

Forma, junto con Facebook, Twitter, Google y Microsoft del Foro Global de Internet Contra el Terrorismo (GIFCT).

Foro Global de Internet Contra el Terrorismo (GIFCT)

En 2017 UN CTED y ICT4Peace inauguraron el GIFCT en San Francisco, EEUU, construido en base a iniciativas como el Foro de Internet de la Unión Europea. Tiene como propósito formalizar y estructurar áreas de colaboración existentes y futuras, y fomentar la cooperación entre compañías del sector, CSOs académicos, gobiernos y organismos supranacionales.

Se centran en soluciones tecnológicas, investigación en esfuerzos de contra-narrativa y eliminación de contenido terrorista, e intercambio de conocimiento (Twitter Public Policy, 2017). Este foro ha sido criticado por la falta de pruebas de que haya resultado en algún tipo de progreso (Woron, 2018).

 

Estudio de caso número 1: Facebook

Facebook centra sus técnicas más innovadoras en los grupos terroristas que suponen la mayor amenaza globalmente tanto en el mundo real como online, ISIS y Al Qaeda. La empresa expone en su blog las técnicas que utiliza para combatir el terrorismo, a saber:

a) Inteligencia Artificial (IA): Hace uso de IA para “image matching” y entendimiento del lenguaje para mejorar las posibilidades de eliminar agrupaciones terroristas online. “La tendencia offline se refleja online también. Cuando identificamos páginas, grupos, publicaciones o perfiles que apoyen el terrorismo, utilizamos algoritmos para tratar de identificar material relacionado que pueda apoyar al terrorismo” (Bickert & Fishman, 2017b). También para evitar la reincidencia mediante la detección de nuevas cuentas creadas por infractores reincidentes y mejorar la colaboración multiplataforma.

b) Capacidad humana: Facebook considera que los algoritmos no son todavía tan buenos como las personas cuando se trata de entender contextos complejos. Por ello, han aumentado la plantilla de especialistas que se enfrentan a la eliminación de contenido terrorista. Además, cuentan con un equipo global que responde en cuestión de minutos a peticiones de emergencia que vienen de fuerzas del orden público y la ley. Esto último entra dentro de las recomendaciones de la Comisión Europea, específicamente en “la norma de una hora”, la cual reza: “Dado que los contenidos terroristas son más nocivos durante las primeras horas de su aparición en línea, todas las empresas han de retirarlos, como norma general, en el plazo de una hora desde su notificación” (Comisión Europea, 2018).

Tras el escándalo de Facebook con Cambridge Analítica que se destapó en marzo de 2018 y reveló la filtración de datos de más de 50 millones de usuarios que se utilizaron para interferir en procesos políticos, la compañía ha trabajado en mejorar tanto sus capacidades de IA como el crecimiento de la contratación de personal en “Security and Community Operations”. Actualmente hay alrededor de 7.500 moderadores de contenidos que trabajan en coordinación con los algoritmos de IA detectando cuentas falsas, mejorando la autenticación, y reduciendo el acoso y los fraudes, entre otras tareas relacionadas con la seguridad. (Rosenbaum, 2018).

c) Colaboraciones: Facebook coopera con los gobiernos y agencias intergubernamentales en el Foro de Internet de la Unión Europea, la Coalición Global Contra Daesh, y el Ministerio de Interior de Reino Unido. En 2017, Facebook expandió su colaboración con diversas organizaciones especializadas en terrorismo global o ciberinteligencia como el Middle East Media Research (MEMRI) o el SITE Intelligence Group para que ayudaran a detectar contenido para su revisión. (Bickert & Fisherman, 2017b).

En su blog hace mención al problema de la encriptación de WhatsApp, señalando que si bien no pueden leer el contenido de los mensajes encriptados, proporcionan toda la información posible para validar peticiones de las fuerzas del orden público y de la ley, consistentes con las leyes que se apliquen y las políticas de la empresa.

Facebook cuenta con una serie de programas en colaboración con diferentes entidades:

  1. Base de datos de “hashes” compartida: Con Microsoft, Twitter y YouTube. Los hashes son huellas dactilares digitales únicas para foto y vídeo. Al compartir estas huellas, el contenido producido por, o en apoyo de los grupos terroristas puede ser más fácilmente detectado a través de estas plataformas (Facebook, 2016).
  2. Online Civil Courage Initiative (OCCI):Con el Institute for Strategic Dialogue (ISD), se trata de un proyecto que colabora con más de cien organizaciones contra el odio y el extremismo en Europa, apoyándolas a amplificar su trabajo y aumentar su impacto. Busca combinar experiencias entre ONGs, CSOs, el sector creativo y académicos para promover nuevas alianzas y campañas. Cuenta con un servicio de asistencia para ONGs que realizan campañas de contra-narrativa. Sus informes mensuales de percepciones contienen análisis e información sobre cómo las ideologías extremistas se apoyan y extienden online. La comunidad OCCI consiste en grupos de Facebook cerrados en los que se pueden compartir experiencias y contenidos.
  3. Hackatons: En colaboración con Affinis Labs, en lugares como Manila o Jakarta donde líderes de comunidades y emprendedores tecnológicos unen fuerzas para desarrollar soluciones innovadoras contra el odio y el extremismo online.
  4. P2P: Facebook Global Digital Challenge: Con Edventure Partners, esta competición estudiantil alcanzó en menos de dos años a más de 56 millones de personas mediante más de 500 campañas creadas por estudiantes universitarios en 68 países.
  5. Average Mohammed Campaign: En colaboración con ISD, Twitter y Google. Se trata de una campaña de educación preventiva compuesta por una serie de videos dirigidos a jóvenes somalíes musulmanes viviendo en EE.UU. que tratan de instaurar el pensamiento crítico necesario para construir resiliencia entre los jóvenes y prevenir la radicalización violenta. El fin último es empoderar a los jóvenes musulmanes a través de mensajes que contrarrestan ideologías extremistas, y desanimarles a unirse a grupos extremistas. Esta campaña pretende establecerse como una voz online contra-extremismo y pro-democracia (Silverman et al. 2016: 18-19).
  6. “TheCounter-Narrative Toolkit”:Esta página web, fundada por Facebook e inspirado por un proyecto piloto de Jigsaw (Google) buscaba trabajar con mensajeros creíbles para seleccionar, difundir y analizar contenidos de contra-narrativa. Se creó al ver que los individuos que mejor podrían producir mensajes de contra-narrativa creíbles no siempre tenían las habilidades o capacidades para hacerlo. El kit de herramientas es accesible gratuitamente y está pensado para ser una guía básica para principiantes.
  7. Sesiones de entrenamiento a ONG: Debido a la mayor efectividad de las medidas de contra-narrativa que proceden de portavoces creíbles, entrenan a ONGs que trabajan en esta área, ayudándoles a alcanzar a sus públicos objetivos de manera positiva.[3]
  8. Tech Against Terrorism y GIFCT: Donde además de colaborar con los gobiernos, preparan una investigación conjunta sobre cómo pueden los gobiernos, las compañías tecnológicas y CSOs luchar contra la radicalización online (Facebook, 2017).

Facebook menciona como misión la disrupción sustancial de la habilidad de los terroristas para usar internet para extender sus causas, siempre respetando los derechos humanos. Esta disrupción incluye abordar la promoción del terrorismo, la difusión de propaganda, y la explotación de actos terroristas. Para conseguirlo, apuesta por la unión de fuerzas a través de tres estrategias: a) emplear y mejorar la tecnología, b) compartir conocimiento, información y buenas prácticas, y c) dirigir y financiar investigación.

La compañía afirma “Hoy, el 99% del contenido terrorista relacionado con ISIS y Al Qaeda eliminado de Facebook es detectado antes de que nadie de la comunidad lo haya marcado como inapropiado, y en algunas ocasiones incluso antes de que se haya publicado” (Bickert & Fisherman, 2017b).

 

Estudio de caso número 2: Twitter

Twitter sostiene una política de tolerancia cero con respecto a las cuentas pertenecientes o afiliadas a grupos extremistas violentos, las cuales se suspenden de forma permanente.

En su página de políticas y pautas generalesseñala: “Los comportamientos que tenemos en cuenta a la hora de determinar si una cuenta está afiliada a un grupo extremista violento incluyen los siguientes: a) declarar o sugerir que una cuenta representa o forma parte de un grupo extremista violento;b) proporcionar o distribuir servicios con el fin de beneficiar los objetivos declarados de un grupo extremista violento;c) realizar o fomentar actos a favor del grupo extremista violento;d) reclutar miembros para el grupo extremista violento” (Twitter, 2018)

La medida principal que adopta por tanto es la disrupción mediante la eliminación de cuentas. En 2016 mencionaba la suspensión de 360.000 cuentas desde mediados del 2015, situando las suspensiones diarias en un 80% más que el año anterior (Twitter, 2016). El tiempo de respuesta ante denuncias, el tiempo que permanecen las cuentas en Twitter, y el número de seguidores que acumulan han decrecido en los últimos años de forma dramática. También han hecho progresos en el impedimento del regreso de los suspendidos a la plataforma, y uso de herramientas anti-spam para encontrar cuentas similares. Es asimismo consciente de que estas medidas suponen una migración significante de estas actividades a otras plataformas (Schiloach, 2016).

Entre los proyectos que lleva a cabo para combatir el terrorismo y el extremismo violento encontramos:

  1. Colaboraciones con organizaciones que trabajan en CVE y participación encumbres gubernamentales en CVE: El equipo de Public Policy continúa expandiendo sus colaboraciones con organizaciones que trabajan en PVE online, por ejemplo Parle-moi d’Islam (France), Imams Online (UK), Wahid Foundation (Indonesia), TheSawab Center (UAE), and True Islam (US) para empoderar voces no gubernamentales creíbles.

Y comparte las siguientes, desarrolladas en el primer estudio de caso:

  1. Base de datos de hashes compartida
  2. Tech Against Terrorism y GIFCT
  3. Average Mohammed Campaign

 

Estudio de caso número 3: Google

La compañía declara en su blog cómo tanto Google como YouTube trabajan con los gobiernos, fuerzas del orden público y la ley y CSOs para combatir el problema del extremismo violento online.

Exponen sus acciones contra el terrorismo online en cuatro aspectos: a) Personal que revisa y combate el abuso de sus plataformas por parte de los terroristas, b y c) ingenieros que desarrollan tecnologías para prevenir la re-carga de contenidos terroristas ya conocidos y para identificar contenido nuevo, d) colaboración con grupos de expertos, agencias de CVE, y otras empresas tecnológicas para fortalecer sus esfuerzos (Walker, 2017).

Entre sus proyectos desarrollados se encuentran:

  1. YouTube’s Trusted Flagger: Este programa basado en el aprendizaje de máquinas hace uso de expertos independientes cuyos informes ayudan a mejorar los esfuerzos e identificar áreas de preocupación emergentes.Los vídeos que no violan claramente sus políticas pero que tienen contenidos impropios (por ejemplo contenido religioso incendiario) aparecerán  bajo un aviso y no serán monetizados, recomendados o permitirán comentarios de manera que resultarán más complicados de encontrar.
  2. Creators for Change: Programa que promueve voces de YouTube contra el odio y la radicalización.
  3. Redirect Method: Consiste en la utilización de herramientas de targeting de Google Adwords y vídeos de YouTube seleccionados para confrontar la radicalización online.  Este proyecto se centra en el grupo objetivo de ISIS más susceptible a sus mensajes y los redirige a vídeos que desacreditan los temas de reclutamiento de ISIS. Para alcanzar al público objetivo, hace uso de las herramientas utilizadas en publicidad online. Cuentan con contenido creíble y que no necesita ser creado pues ya ha sido cargado por los internautas.El proyecto piloto obtuvo 500.070 minutos de vídeo visualizados y 320.906 individuos alcanzados en sus 8 semanas de duración.La demanda de material online creado por ISIS presenta una oportunidad para alcanzar a los individuos más vulnerables a sus mensajes, una oportunidad que se puede aprovechar a través de sofisticada publicidad online.(Jigsaw, 2016).
  4. Against Violent Extremism Network:Se trata de una alianza del ISD, Jigsaw, la Gen Next Foundation, y Rehabstudio. La red AVE reúne a antiguos extremistas violentos y supervivientes del extremismo violento para que trabajen juntos con el fin de contrarrestar las narrativas violentas y prevenir el reclutamiento de jóvenes. AVE utiliza la tecnología para conectar, intercambiar, difundir e influenciar todas las formas de extremismo violento. A través de supágina web y canal de YouTube, los miembros pueden compartir ideas, colaborar, encontrar financiación, o proyectar sus mensajes a mayores audiencias.

Asimismo comparte iniciativas desarrolladas en el primer estudio de caso:

  1. Average Mohammed Campaign
  2. Tech Against Terrorism y GIFCT

 

Estudio de caso número 4: Microsoft

Microsoft está modificando sus términos de uso para prohibir de manera específica la publicación de contenidos terroristas en los servicios que la compañía alberga. Cuenta con un proceso de aviso y retirada para la eliminación de contenido prohibido por sus términos de uso, el cual funciona a través de una herramienta de denuncia online (Microsoft, 2016).

Además, con respecto a su buscador Bing, la empresa se compromete a la promoción de la libre expresión, presentando links a toda información relevante disponible en Internet. Sin embargo, eliminan vínculos a contenidos relacionados con el terrorismo siempre y cuando la retirada sea requerida por las leyes locales.

Microsoft también colabora con otras organizaciones en diversos proyectos:

  1. Programa de Seguridad Online de Youth Spark Hub: Parte de la iniciativa Youth Spark la cual proporciona acceso a información educativa y económica y oportunidades para jóvenes de todo el mundo.
  2. Proyecto de redirección (con ISD): Similar al Redirect Method, se basa en intervenciones basadas en anuncios en el buscador Bing. El propósito del proyecto es “ayudarnos a nosotros y a las ONGs para un mejor entendimiento del problema, elaborar una respuesta efectiva y proporcionada, y ofrecer a los individuos una alternativa positiva a la violencia y al extremismo” (Microsoft, 2017).

De la misma manera que Twitter y Google, comparte las siguientes, desarrolladas en el primer estudio de caso:

  1. Tech Against Terrorism y GIFCT
  2. Base de datos de hashes compartida
  3. Alianzas público-privadas

 

Estudio de caso número 5: Telegram

Para el último estudio de caso, se ha seleccionado la compañía Telegram, la cual ha soportado duras críticas sobre su postura en relación a la supuesta escasez de medidas tomadas para prevenir el uso ilícito de sus plataformas.

Los terroristas hacen uso de Telegram para reclutar nuevos miembros, recaudar fondos, incitar a la violencia y coordinar actos terroristas. Una lista de aplicaciones de mensajería privada recomendadas por ISIS fue circulada por el grupo en enero de 2015, donde clasifican a Telegram como “segura”, por delante de Facebook Messenger y WhatsApp, por lo que recomiendan su uso (Ver Figura 2). Telegram se promociona como un sistema de mensajería instantánea ultra seguro y cuenta con una reputación de medio de comunicación que no puede ser desencriptado (Tan, 2017).

Telegram parece haber sobrepasado a Twitter en calidad de plataforma más importante para ISIS. El grupo terrorista solía coordinar sus campañas de relaciones públicas en Twitter y otras plataformas de redes sociales compartiendo materiales relevantes almacenados en otras páginas como Justpaste.it o SendVid entre ellos antes de publicarlos en masa. Este proceso parece haberse movido en su mayoría a Telegram, donde se lleva a cabo la coordinación secreta de las campañas antes de llevarlas a Twitter o YouTube (Counter Extremism Project, 2018).

Jade Parker, especialista en el uso de Internet por los terroristas, señala cómo la combinación de tres funciones diferentes: comunicaciones por canales, grupos o por chats secretos, en una única plataforma es la razón por la que estos grupos usan esta plataforma como centro de comando y control. “Se congregan en Telegram, después van a diferentes plataformas. La información comienza en esta app, después se disemina a Twitter o Facebook” (Tan, 2018). Sin embargo, los expertos señalan que la privacidad y naturaleza segura de Telegram no ofrece el mismo momentum y capacidad de alcanzar potenciales reclutas que Twitter. Esta plataforma requiere suficiente saber hacer como para potencialmente disuadir a aquellos que no tienen suficiente interés o que carecen de habilidades técnicas (Watkin & Whittaker, 2017).

Tras los ataques de París en 2015, los cuales fueron planeados y coordinados en parte a través de Telegram y WhatsApp, Telegram revisó su postura y accedió a retirar las cuentas de ISIS de los canales públicos cerrando 78 de ellos, pero se rehusó a eliminar los chats privados, donde realmente se lleva a cabo la coordinación. “Nuestra política es simple: la privacidad es primordial. Los canales públicos, sin embargo, no tienen nada que ver con la privacidad. Los canales públicos de ISIS serán bloqueados”  afirmó su fundador y Ceo, Pavel Durov. Sin embargo, los expertos apuntan que tales bloqueos no son demasiado fiables, no necesariamente porque la plataforma no trate de contrarrestar el material terrorista, sino porque la naturaleza de la app hace que sea mucho más difícil poder bloquear usuarios de manera selectiva. Ahmet S. Yayla –experto en contraterrorismo, señala “Puedes crear un nuevo canal en 30 segundos. Así que ahora, en lugar de abrir tres canales, abren 50 para difundir propaganda. Eliminar los canales no hace mella en su actividad.”

Durov, rechaza la idea de dar acceso a las fuerzas de seguridad a la aplicación, señalando que aunque Telegram se apagara por completo poco haría por el cese de comunicaciones entre terroristas (Robbins-Early, 2017). En un comunicado en su blog corporativo, Markus Ra, portavoz de Telegram, enuncia cómo los funcionarios de los gobiernos piden “puertas traseras” en las aplicaciones con encriptación de extremo a extremo para detener el terrorismo, omitiendo el hecho de que eso ni puede funcionar ni funcionará (Ra, 2017). También explica cómo consideran que las organizaciones terroristas usan la plataforma, y qué se puede hacer para frenar ese uso:

En cuanto a los mensajes privados, señala cómo si se descartara la encriptación de extremo a extremo, los terroristas acostumbrados a enfrentarse a obstáculos para asegurar que sus comunicaciones son seguras y sus misiones victoriosas, inmediatamente cambiarían a tácticas como crear sus propias apps, usar lenguaje codificado, o usar otros métodos de comunicación; detalla cómo toman acción eliminando los canales públicos, mediante la plataforma “ISIS Watch”, basada en los reportes de los usuarios.[4]Los canales son reportados casi inmediatamente y eliminados en cuestión de horas; no obstante, la naturaleza de Telegram demanda esfuerzos colectivos dirigidos por los usuarios para suspenderlos.

Así Telegram considera que la eliminación de cuentas, canales o mensajes no es la solución. Esto entra en consonancia con la postura de Tech Against Terrorism sobre el hecho de que la retirada de contenido forma parte de la solución, pero no es la solución en sí. Mas esa consideración no le exime de responsabilidad a los ojos de la mayoría de la opinión pública, que considera que podría y debería hacerse más al respecto.

A pesar de todas las iniciativas mencionadas, estos actores a menudo escudan la escasez de resultados en justificaciones de diversa índole tales como razones basadas en el principio de libertad de expresión, razones de naturaleza pragmática y orientadas al negocio ancladas en la necesidad de innovar, o razones técnicas basadas en la dificultad de monitorear el enorme volumen de contenido subido a Internet diariamente (Cohen-Almagor, 2017: 430).

 

Datos del cambio

Numerosos expertos en esta área consideran que obtener datos que determinen el éxito o fracaso de las medidas tomadas por los actores considerados es complejo. Se puede enumerar el número de cuentas eliminadas o los mensajes interceptados, pero como se ha visto, si se cierra un número determinado de cuentas la próxima vez se creará un número superior. Aun así, se pueden recabar datos en este sentido, como los anunciados por Twitter en su blog. Joshua Stewart[5] señala lo complicado de evaluar cambios en el comportamiento de manera específica: “Es extraño cuando alguien da un paso al frente y dice «Bueno, casi me uní al grupo clandestino pero después vi su vídeo»” (Toor, 2016). El debate está en si realmente estas medidas disuaden la radicalización, puesto que no se pueden encontrar suficientes datos.

Existe una dificultad a la hora de tratar de establecer una relación de causalidad entre las medidas establecidas y la reducción en el perfil de un grupo extremista en el mismo periodo de tiempo. Supone un gran desafío conectar causalmente las actividades de una iniciativa con objetivos que tan complejos y abstractos como la disminución del interés en las narrativas extremistas. En el ámbito de las campañas de contra-narrativa, el “Counter–Narrative Monitoring & Evaluation Toolkit”delISD expone dos categorías de métricas de redes sociales: awareness y engagement, las cuales al ser combinadas y analizadas forman una imagen comprensiva del desempeño de una campaña, ayudando a entender el impacto que están teniendo (Reynolds & Tuck, 2016).

Por otro lado, la IRU de Europol cuenta con una serie de métricas por las cuales se podría medir el éxito de sus tareas de contraterrorismo y prevención de la radicalización. Desde su creación, la unidad ha desarrollado campañas que consisten en grandes operaciones de rápida eliminación de material online, durante las cuales se han evaluado hasta 1.800 piezas de contenido extremista(Reed et al. 2017).

Hay que tener en cuenta la privacidad del usuario de Internet a la hora de recopilar datos. The Redirect Method por ejemplo señala cómo para medir el desempeño de su método recopilaron tan sólo datos que no infringieran la privacidad de los usuarios, y que otros actores pudieran utilizar también (AdWords, YouTube Analytics y Tubular Labs). Fue así pensado para favorecer el intercambio de datos, poder establecer parámetros en común y compartir buenas prácticas para optimizar las campañas. (Jigsaw, 2016).

Por tanto, es necesaria una especial sensibilidad a la hora de establecer relaciones de causalidad, o de afirmar que una medida está teniendo éxito según las métricas, puesto que se trata de un tema complejo y en el que se pueden hacer falsas asunciones fácilmente. Sin embargo, cabe mencionar que existe una notable disminución de la propaganda terrorista en las redes sociales hoy en día, y aunque las cuentas eliminadas son fáciles de recrear de nuevo, lleva tiempo conseguir el número anterior de seguidores. Tomando como ejemplo al Estado Islámico, éste se encuentra lejos de alcanzar el nivel de eficiencia de distribución de propaganda que tenía entre 2014 y 2015. Ninguno de los contenidos distribuidos en 2016 fueron comparables, en términos de proliferación, a las infames ejecuciones de James Foley o Steven Sotloff, esto se debe probablemente a que son más difíciles de encontrar que anteriormente, pero también a otras causas como la pérdida de la unicidad que hace que no se consiga la viralidad que tenían al principio. La combinación de las medidas proactivas tomadas por las TIC, sumado a las campañas para contrarrestar la propaganda terrorista que llevan a cabo independientemente los usuarios de Internet, y los bombardeos aéreos de la coalición contra Daesh han dado lugar finalmente a efectos tangibles (Lakomy, 2017).

Así pues, no se descarta la utilidad de estas medidas en los esfuerzos de CT/PVE, pero es necesario tener en cuenta que estas medidas no son una causa única, sino que van en concierto con otras acciones.

 

Conclusiones

Esta investigación parte de una tesis que enuncia que el papel que las empresas del sector TIC juegan en los esfuerzos de CT/PVE es no sólo pertinente, sino importante.

Tras el estudio del modo en que los grupos terroristas hacen uso de las plataformas y servicios online líderes, las estrategias que se pueden y deben adoptar para frenar tal uso, y las medidas tomadas por los cinco actores seleccionados, se puede afirmar que existen notables esfuerzos para evitar la explotación terrorista del sector TIC, puesto que el entorno de la Web 2.0 se ha convertido en un lugar mucho más hostil para los terroristas desde que fueran adoptadas estas medidas.

Se ha observado cómo estos grupos terroristas hacen uso de Internet para propaganda y adoctrinamiento, radicalización, socialización y motivación, reclutamiento, recaudación de fondos, y planeamiento, coordinación y cobertura de operaciones; y lo hacen principalmente a través de Facebook, Twitter, YouTube, Telegram y Microsoft, que ofrecen inmediatez, bajo coste y extensa capacidad de distribución.

Estas compañías, conscientes de tal explotación, adoptan una serie de medidas para combatirlos, tanto a nivel individual como en colaboraciones con compañías, gobiernos o expertos. Las medidas cuentan con varios enfoques, desde disrupción de mensajes hasta diseño de contra-narrativas terroristas o extremistas, pasando por redirección, capacitación de profesionales, o educación de la comunidad online. Se centran en general en soluciones tecnológicas, investigación, e intercambio de conocimiento y buenas prácticas.

Los grupos terroristas, y en especial ISIS, son tanto un conglomerado de medios de comunicación como una fuerza de combate; sus estrategias de medios son eficaces y representan un peligro global, por lo que la batalla que se libra en el ámbito online no debe ser desestimada.

Aún queda un largo camino por recorrer; los esfuerzos no deben centrarse únicamente en la disrupción, como ha sido tendencia hasta ahora, sino que deben ir evolucionando hacia métodos de contra-narrativas o narrativas alternativas, redirección y educación de la comunidad online preferiblemente. Por ello, los esfuerzos deben continuar; los Internet gatekeepers tienen la responsabilidad de tomar todas las medidas posibles para evitar que la lacra del terrorismo tenga cabida en sus plataformas y servicios.Esto es algo que no sólo la opinión pública reclama, sino que se está incluyendo en marcos legales y resoluciones de organismos internacionales, como se ha visto con Naciones Unidas y la Comisión Europea.

Finalmente, y como se ha señalado, la eficacia de las medidas adoptadas no siempre puede ser probada con exactitud, puesto que existe una falta de acceso a datos y mecanismos de medición precisos. Hay que tener en cuenta la complejidad de las relaciones de causalidad que pudieran establecerse, y la implicación de la privacidad de los datos de los usuarios, entre otros. Mas esta falta de precisión no impide afirmar que estas medidas, sumadas a otras iniciativas en otras esferas de la lucha contra-terrorista, están dando lugar a efectos positivos tangibles. Por todo esto, se puede afirmar que el papel que juegan las empresas tecnológicas del sector TIC en los esfuerzos de CT/PVE es, en efecto, importante.

 

Rocío Mora Picazo es consultora de comunicación estratégica en el Departamento de Operaciones de Mantenimiento de la Paz de Naciones Unidas y Máster en Estudios Estratégicos y Seguridad Internacional por la Universidad de Granada 

 

Referencias

Awan, Imran (2017) “Cyber-Extremism: Isis and the Power of Social Media”, Society, Vol. 54, No. 2, pp. 138–149. Disponibleen: https://doi.org/10.1007/s12115-017-0114-0 (Acceso 25/04/2018).

Bickert, Monica and Fishman, Brian (2017a) “Hard Questions: How We Counter Terrorism” Facebook Newsroom, 15/06/2017. Disponible en: https://newsroom.fb.com/news/2017/06/how-we-counter-terrorism/(Acceso 16/04/2018).

Briggs, Rachel and Feve, Sebastian (2013) “Review of Programs to Counter Narratives of Violent Extremism: What Works and What are the Implications for Government?”,Institute for Strategic Dialogue.Disponibleen:  https://www.counterextremism.org/resources/details/id/444/review-of-programs-to-counter-narratives-of-violentextremism-what-works-and-what-are-the-implications-for-government(Acceso18/04/2018).

Chivers, C. J. (2016) “Facebook Groups Act as Weapons Bazaars for Militias”New York Times,06/04/2016. Disponibleen: https://www.nytimes.com/2016/04/07/world/middleeast/facebook-weapons-syria-libya-iraq.html(Acceso 18/04/2018).

Cohen-Almagor, Raphael (2016) “Jihad Online: How Do Terrorists Use the Internet?”, en Francisco Campos Freire, XoséRúas Araújo, Valentín Alejandro Martínez Fernández, and Xosé López García (eds.), Media and Metamedia Management, Dordrecht: Springer, 2017, pp. 55-66. Disponible en: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2878429(Acceso 18/04/2018).

Comisión Europea (2018) “Una Europa que proteja: la Comisión refuerza la respuesta de la UE ante los contenidos ilícitos en línea”, 01/03/2018. Disponibleen: http://europa.eu/rapid/press-release_IP-18-1169_es.pdf  (Acceso 14/05/2018).

Counter Extremism Project (2018) “Terrorists on Telegram”. Disponibleen: https://www.counterextremism.com/terrorists-on-telegram(Acceso 20/04/2018)

European Union Agency for Law Enforcement Cooperation, Europol(2017) “European Union Terrorism Situation and Trend Report 2017”.Disponibleen: https://www.europol.europa.eu/activities-services/main-reports/eu-terrorism-situation-and-trend-report-te-sat-2017(Acceso02/05/2018).

European Union Agency for Law Enforcement Cooperation, Europol (2015) “Europol’s Internet Referral Unit to combat terrorist and violent extremist propaganda”,01/07/2015. Disponibleen: https://www.europol.europa.eu/newsroom/news/europol%E2%80%99s-internet-referral-unit-to-combat-terroristand-violent-extremist-propaganda(Acceso02/05/2018).

European Union, Radicalisation Awareness Network (RAN) (2017) “Preventing Radicalisation to Terrorism and Violent Extremism: Approaches and Practices”, 11/09/2017. Disponibleen: https://ec.europa.eu/homeaffairs/sites/homeaffairs/files/what-we-do/networks/radicalisation_awareness_network/ran-bestpractices/docs/ran_collection-approaches_and_practices_en.pdf(Acceso 21/04/2018).

Facebook (2016) “Partnering to Help Curb Spread of Online Terrorist Content”, Facebook Newsroom, 05/12/2016. Disponible en: https://newsroom.fb.com/news/2016/12/partnering-to-help-curb-spread-of-online-terrorist-content/(Acceso 16/04/2018).

Global Terrorism Index 2017: “Measuring and understanding the impact of terrorism” Institute for Economics and Peace.Disponibleen:  www.visionofhumanity.org/app/uploads/2017/11/Global-Terrorism-Index-2017.pdf (Acceso 10/05/2018).

Hall, Marc; Pawlak,Patryk and Clare Ferguson (2016) “Radicalisation, Extremism And Terrorism: Words Matter”, European Parliamentary Research Service Blog, 12/07/2016. Disponibleen: https://epthinktank.eu/2016/07/12/radicalisation-extremism-and-terrorism-words-matter/ (Acceso 14/05/2018).

ICT4Peace Foundation (2016) “ICT4Peace Executive Summary – Private Sector Engagement in Responding to the Use of the Internet and ICT for Terrorist Purposes Strengthening Dialogue and Building Trust”, UN CTED, 12/01/2016. Disponibleen: https://www.un.org/sc/ctc/wp-content/uploads/2016/12/Private-Sector-Engagement-in-Responding-to-the-Use-of-the-Internet-and-ICT-for-Terrorist-Purposes.pdf (Acceso01/04/2018).

Jigsaw (2016) “The Redirect Method: A blueprint for bypassing extremism,” The Redirect Method. Disponibleen: www.redirectmethod.org(Acceso 17/04/2018).

Koerner, Brandan I. (2016) “Why Is ISIS Winning the Social Media War”, Wired, 04/2016. Disponibleen: https://www.wired.com/2016/03/isis-winning-social-media-war-heres-beat/ (Acceso 10/05/2018).

Lakomy, Miron (2017) “Cracks in the Online “Caliphate”: How the Islamic State is Losing Ground in the Battle for Cyberspace”, Perspectives on Terrorism,Vol. 11, No. 3, pp. 40-53. Disponibleen: http://www.terrorismanalysts.com/pt/index.php/pot/article/view/607/1200(Acceso 17/04/2018).

Maura Conway, Moign Khawaja, Suraj Lakhani, Jeremy Reffin, Ander Robertson, and David Weir, (2017) “Disrupting Daesh: Measuring take down of online terrorist material and its impacts,” VOX-Pol. Disponible en: http://www.voxpol.eu/download/vox-pol_publication/DCUJ5528-Disrupting-DAESH-1706-WEB-v2.pdf(Acceso 17/04/2018).

Microsoft Corporate Blogs (2016) “Microsoft’s approach to terrorist content online”, Microsoft on the Issues, 20/05/2016. Disponible en: https://blogs.microsoft.com/on-the-issues/2016/05/20/microsofts-approach-terrorist-content-online/(Acceso 16/04/2018).

Millar, Alistair (2018) “Blue Sky IV: CloudsDispersing?”, Global Center on Cooperative Security.Disponible en: http://www.globalcenter.org/wp-content/uploads/2018/05/GC_2018-May_Blue-Sky.pdf (Acceso 17/05/2018).

Naciones Unidas, Resolución 2129 del Consejo de Seguridad S/RES/2129 (17/12/2013). Disponible en: www.undocs.org/S/RES/2129. (Acceso 12/04/2018).

Ra, Markus (2017) “Don’t Shoot the Messenger”, Blog de Telegram, 27/03/2017. Disponibleen: http://telegra.ph/Dont-Shoot-the-Messenger(Acceso 16/04/2018).

Reed, Alastair; Ingram, Haroror J.; and Whittaker, Joe (2017) “Countering Terrorist Narratives: A Study”, Policy Department for Citizens’ Rights and Constitutional Affairs - European Parliament’s Committee on Civil Liberties, Justice and Home Affairs.Disponibleen: http://www.europarl.europa.eu/supporting-analyses(Acceso 10/04/2018).

Reynolds, Louis and Tuck, Henry (2016) “The Counter-narrative Monitoring & Evaluation Handbook”, Institute for Strategic Dialogue. Disponibleen: https://www.isdglobal.org/wp-content/uploads/2017/06/CN-Monitoring-and-Evaluation-Handbook.pdf(Acceso 28/04/2018).

Robbins-Early, Nick (2017) “How Telegram became the App of choice of ISIS,” Huffington Post,24/05/2017. Disponibleen: http://www.huffingtonpost.co.uk/entry/isis-telegram-app_us_59259254e4b0ec129d3136d5(Acceso 20/04/2018).

Rosenbaum, Eric (2018) “Facebook data privacy scandal has one silver lining: Thousands of new jobs AI can't handle”, CNBC, 23/03/2018. Disponibleen: https://www.cnbc.com/2018/03/23/facebook-privacy-scandal-has-a-plus-thousands-of-new-jobs-ai-cant-do.html (Acceso 16/04/2018).

Rowland, Maggie (2017) “Extremism and Encryption: Terrorists on Telegram” Homeland Security Digital Library.Disponibleen: www.hsdl.org/c/extremism-and-encryption-terrorists-on-telegram/ (Acceso 20/04/2018).

Schiloach, Gilad (2016) “Pro-ISIS group berates supporters for leaving the 'Twitter battlefield'”, Vocativ, 27/07/2016. Disponible en: http://voc.tv/2ax0HiV(Acceso 20/04/2018).

Shehabat, Ahmad; Mitew, Teodor; and Alzoubi, Yahia. (2017) "Encrypted Jihad: Investigating the Role of Telegram App in Lone Wolf Attacks in the West." Journal of Strategic SecurityVol. 10, No. 3, pp. 27-53. Disponibleen: www.scholarcommons.usf.edu/jss/vol10/iss3/3(Acceso 20/04/2018).

Silverman, Tanya; Stewart, Christopher J.; Amanullah, Zahed; and Birdwell, Jonathan (2016) “The impact of counter-narratives: Insights from a year-long cross-platform pilot study of counter-narrative curation, targeting, evaluation and impact”, Institute for Strategic Dialogue and Against Violent Extremism. Disponibleen: http://www.isdglobal.org/wp-content/uploads/2016/08/Impact-of-Counter-Narratives_ONLINE_1.pdf(Acceso 13/05/2018).

Tan, Rebecca (2017) “Terrorist’s love for Telegram, explained”, Vox, 30/06/2017. Disponibleen: https://www.vox.com/world/2017/6/30/15886506/terrorism-isis-telegram-social-media-russia-pavel-durov-twitter(Acceso 20/04/2018).

Tech Against Technology (2018a) “Project Background”. Disponible en: https://www.techagainstterrorism.org/project-background/(Acceso 07/04/2018).

Telegram (2018)Sección Frequently Asked Questions.Disponibleen: www.telegram.org/faq(Acceso 20/04/2018).

Toor, Amar (2016) “Facebook, Google, and Twitter combat online extremism with targeted videos”, The Verge, 04/08/2016. Disponibleen: https://www.theverge.com/2016/8/4/12373978/facebook-google-twitter-extremism-counter-speech-isd-isis(Acceso 25/04/2018).

Twitter Inc. (2016), “An update on our efforts to combat violent extremism”, Blog de Twitter, 18/08/2016. Disponibleen: https://blog.twitter.com/official/en_us/a/2016/an-update-on-our-efforts-to-combat-violent-extremism.html(Acceso 16/04/2018).

Twitter Public Policy (2018) “Global Internet Forum to Counter Terrorism”, Blog de Twitter, 26/06/2017. Disponible en: https://blog.twitter.com/official/en_us/topics/company/2017/Global-Internet-Forum-to-Counter-Terrorism.html(Acceso 16/04/2018).

Unión Europea (2017) “Directiva (UE) 2017/541 del Parlamento Europeo y Del Consejo de 15 de marzo de 2017 relativa a la lucha contra el terrorismo y por la que se sustituye la Decisión marco 2002/475/JAI del Consejo y se modifica la Decisión 2005/671/JAI del Consejo”, Diario Oficial de la Unión Europea. Disponibleen: http://eur-lex.europa.eu/legal-content/ES/TXT/HTML/?uri=CELEX:32017L0541&from=EN(Acceso 14/05/2018).

Walker, Kent (2017) “Four steps we’re taking today to fight terrorism online”, The Keyword, Google in Europe, 18/06//2017. Disponibleen: https://www.blog.google/topics/google-europe/four-steps-were-taking-today-fight-online-terror/(Acceso 16/04/2018).

Watkin, Amy-Louise and Whittaker, Joe (2017) “Evolution of terrorists’ use of the Internet”,Counterterror Business, 20/10/2017. Disponibleen: http://www.counterterrorbusiness.com/features/evolution-terrorists%E2%80%99-use-internet(Acceso09/05/2018).

Woron, Felicia (2018) “The GIFCT-Less Than Advertised”, Counter Extremism Project Blog, 02/03/2018. Disponible en: https://www.counterextremism.com/blog/gifct-less-advertised(Acceso 25/04/2018).

YouTube (2018) “Políticas sobre contenido violento o violencia explícita”, Ayuda de YouTube. Disponible en: https://support.google.com/youtube/answer/2802008?hl=es(Acceso 16/04/2018).


[1]Radicalización y extremismo son comúnmente intercambiables en el discurso político, contradiciendo el debate sobre sus definiciones existente en las ciencias sociales (Hall et al., 2016).

[2]Lista Consolidada de Sanciones del Consejo de Seguridad de las Naciones Unidas. Disponible en: www.scsanctions.un.org (Acceso 12/04/2018).

[3] Más información en Facebook Counterspeech. Disponible en: www.counterspeech.fb.com (Acceso 16/04/2018)

[4] Canal de ISIS Watch. Disponible en: https://t.me/ISISwatch/2(Acceso 20/04/2018)

[5]Ejecutivo de comunicación estratégica en la Fundación Quilliam y coordinador europeo de la red FATE (FamiliesAgainstTerrorism and Extremism).

Editado por: Grupo de Estudios en Seguridad Internacional (GESI). Lugar de edición: Granada (España). ISSN: 2340-8421.

Licencia Creative Commons
Bajo Licencia Creative Commons Atribución-NoComercial-SinDerivadas 3.0 Unported