Durante la mañana del domingo 4 de junio, apenas unas horas después de que 3 terroristas matasen a 8 personas en Londres, la primera ministra británica Theresa May compareció para anunciar un endurecimiento de las medidas de lucha contra las personas radicalizadas, resaltando entre sus declaraciones “la necesidad de combatir la malvada ideología del extremismo islamista, tanto en Internet como en el mundo real”.

Hace unas pocas semanas, Rob Wainwright jefe de Europol, declaró que Daesh está desarrollando sus propias redes sociales para evitar la censura de las plataformas occidentales, definiendo la situación actual como “la mayor amenaza terrorista en generaciones”.

Neutralizar 2

“Ansar Ghuraba” una red social yihadista ya desaparecida

Ante la radicalización yihadista, algunas de las principales preocupaciones de los cuerpos policiales y agencias de inteligencia son:

1. La indeterminación por el escaso tiempo que puede durar la radicalización de una persona.

2. El grave riesgo que supone averiguar en qué momento una de estas personas decide llevar a cabo la comisión de una acción terrorista.

3. El extraordinario potencial de Internet que obtienen los radicales innovando constantemente.

Entre 2011 y 2013 ya se produjo un fenómeno de aparición de nuevas redes sociales minoritarias creadas bajo la ideología salafista – yihadista, como “Mon Islam”, “Muslimbook” “Ansar Ghuraba” y alguna más que continua activa. La mayoría no prosperaron más allá de unos pocos meses, ya que tras ser detectadas, focalizaron sobre ellas toda la acción de los servicios de inteligencia occidentales.

Neutralizar 7

Otro ejemplo similar se produjo en marzo de 2015 cuando se anunció a bombo y platillo la creación de la red “Khelafabook” cuya trayectoria apenas alcanzó unas semanas.

Los radicalizados no cesan de innovar y buscar cómo sacar provecho de cualquier avance tecnológico o sistema de comunicaciones que les permita difundir propaganda, reclutar, financiarse y preparar atentados. Para ello,  diversifican su presencia en redes sociales de nueva creación, a la vez que continúan en la redes mayoritarias camuflando sus perfiles y páginas intentando pasar inadvertidos, mutando constantemente para evitar la presión de los investigadores.

Neutralizar 9

“Mon Islam” red salafista – yihadista francesa ya desactivada

 

Algunos ejemplos

El 9 de julio de 2016 Estados Unidos informó de un descenso de la actividad de Daesh en Internet del 45%, tras la campaña en inglés y árabe de imágenes de víctimas de los yihadistas, niños masacrados y mujeres esclavizadas. A través de gobiernos de países árabes, líderes religiosos, escuelas, jóvenes líderes y activistas.

Por otro lado, The Associated Press publicó una información sobre un descenso de 6-1 sobre contenidos favorables a Daesh. Si en 2014 una cuenta yihadista tenía de media 1.500 seguidores. Ahora apenas alcanzan los 300.

Se trata de una progresión inversa a la pérdida de territorio del Califato en Irak y Siria. Algunos hábiles coordinadores virtuales yihadistas como los franceses ya fallecidos Rachid Kassim y Omar Omsen, ejercieron una fuerte presión a radicalizados en Occidente para que llevasen a cabo atentados. A pesar de haber sido eliminados en diferentes bombardeos de los últimos meses, han dejado un importante reguero de seguidores, algunos de los cuales han continuado su labor de reclutamiento. Como el caso actual de un francés muy activo en Twitter que se jacta de continuar activo tras sufrir la desactivación de 74 perfiles.

Neutralizar 1

Pantalla de inicio de “Ansar Ghuraba”

Otro caso similar es el de Junaid Hussain (21 años) yihadista reclutador procedente de Birmingham (Gran Bretaña) que en verano de 2015 murió tras lanzarle un misil Hellfire desde un dron norteamericano. Entre otras de sus actividades como reclutador y hacker, mencionar que obtuvo información de más de 1.300 funcionarios norteamericanos, publicando el listado con comentarios como “mátenlos en su propia tierra”, “decapítenlos en sus propias casas”.

Más recientemente se puede mencionar el atentado cometido en el puente de Westminster de Londres el 22 de marzo, cometido por el británico Khalid Masood quien mató a 4 personas e hirió a otras 50, Khalid usó WhatsApp para enviar un mensaje a un desconocido justo antes de cometer el atentado.

Neutralizar 4

Infografía propagandística de Daesh con “sus datos” en redes sociales correspondientes al mes de mayo de 2017

Con todo esto, queda claro que una pieza fundamental son los seguidores o “fanboys” que conforman un tupido entramado distribuyendo propaganda, ideología, manuales terroristas y creando multitud de nuevos perfiles para tenerlos como reserva.

Tras analizar muchos de los atentados cometidos, resulta evidente que debería desecharse el término “lobo solitario” empleado por la mayoría de medios informativos y que incluso los yihadistas han incorporado a su repertorio propagandístico, ya que lo único que tienen de solitarios es el momento de cometer la acción terrorista, pues prácticamente todos han tenido diferentes apoyos de entornos radicalizados en redes sociales. Los casos en los que actúan totalmente solos, son muy excepcionales.

Neutralizar 5

Imagen propagandística en español aparecida en Telegram

¿Qué hacen las grandes plataformas?

Las grandes plataformas como Facebook, Twitter, YouTube, Telegram, Instagram y WhatsApp se encuentran ante el dilema de cómo censurar a los terroristas frente a la privacidad que deben ofrecer a sus usuarios.

Desde mediados de 2015 Twitter ha cerrado unos 360.000 perfiles, cosa que los yihadistas han tomado como un nuevo desafío, creando cuentas sucesivas como Safya Yassin, la conversa norteamericana de Búfalo, que llegó a emplear hasta 97 perfiles en Twitter.

Resulta curioso cómo estas grandes compañías argumentan que “no vamos a bloquear a cualquier persona que exprese pacíficamente sus opiniones”, cuando se han dado casos de analistas, investigadores y periodistas que han visto cerrados sus perfiles y ni siquiera han obtenido respuesta a sus peticiones de ayuda a las plataformas.

Los gigantes de las redes sociales defienden que “no tienen derecho a leer los mensajes de sus clientes”, pero acaso se han parado a pensar si es ético y moralmente aceptable analizar con todo detalle las preferencias y consultas de los usuarios para ganar dinero con la publicidad.

Neutralizar 8

“Mon Islam” disponía de sección de vídeos

Hasta el momento ha costado mucho que tras algunos de los atentados yihadistas más espectaculares en Occidente y bajo la presión e insistencia de algunos gobiernos, Facebook, Twitter y YouTube se pongan por la labor de desactivar los contenidos favorables al terrorismo, mientras que el resto de plataformas continúen dándole vueltas a la cuestión, sin luchar abiertamente contra los radicalizados, retirando los contenidos que son denunciados, pero tomando tímidamente la iniciativa por sí mismos o simplemente mirando para otro lado.

¿Cómo censura Google?, la política de la compañía ha eliminado búsquedas relacionadas con pederastia, violencia, discurso del odio e infracciones de los derechos de autor. En septiembre de 2016 publicó un plan que en lugar de rastrear posibles amenazas, hiciese cambiar de opinión a quien buscase unirse a los yihadistas.

Bajo el nombre de “Redirect Method”, Jigsaw empresa asociada a Google, utiliza 1.700 palabras clave desde la plataforma de video YouTube tanto en árabe como en inglés, para redireccionar las búsquedas hacia videos de personas desradicalizadas que cuentan su experiencia, fatwas y discursos de líderes religiosos musulmanes contra la radicalización y videos con la situación real de quienes viven bajo el Califato para desmitificar la imagen romántica e idílica que transmite la propaganda yihadista.

Durante los primeros meses de esta campaña, más de 300.000 personas fueron redirigidas, todo un éxito según Google ya que se reprodujeron 500.000 minutos de video, con una media de 8 minutos y 20 segundos por persona.

Pero no hay forma de saber cuántas de estas personas cambiaron de opinión. Es probable que una gran mayoría de radicalizados no busquen desde Google sino navegando a través de la web oculta con Tor, o redes encriptadas como Telegram. Además los expertos consideran imprescindible en estos casos, llevar a cabo algún tipo de interacción humana o a través de una comunidad de apoyo que permita verificar de alguna manera todos estos procesos.

Neutralizar 13

Como gesto esperanzador y manteniendo las debidas reservas, cabe destacar que en diciembre de 2016 se unieron en un frente común contra los yihadistas en Internet: Google, Facebook, Twitter Microsoft y YouTube, creando una base de datos que procese las huellas digitales de determinadas imágenes para detectar y desactivar enseguida sus cuentas. Queda por demostrar el nivel de esfuerzo que le dedican.

La plataforma actualmente de moda entre los yihadistas es Telegram, cuyos contenidos encriptados y cifrado de mensajes dificulta la acción de policías y agencias de inteligencia. En noviembre de 2015 tras los atentados de París, Telegram destacaba que había cerrado la insignificante cantidad de 78 canales, ante sus más de 60 millones de usuarios. Sin duda se trata de otro de los retos ante los que habrá que insistir.

Neutralizar 10

Página de inicio de la ya desaparecida “Muslimbook”

 

Conclusiones

En lugar de cerrar cuentas, perfiles, canales y páginas, la alternativa es combinar la inmersión digital que permita reconocer y dominar el mismo paisaje de los yihadistas, con la eliminación de los que se consideren de riesgo. Esto favorecerá combatirlos en su propio terreno y rebatir sus ideologías y argumentos ante quienes son sus seguidores, ya que la creación de perfiles o canales específicos contra la radicalización, se ha demostrado que no son visitadas ni por las personas ya radicalizadas ni por sus seguidores o potenciales adeptos.

Ante la política de constante desactivación que lo único que provoca es un interminable juego del gato y el ratón, migrando cada vez a aplicaciones más ocultas, encriptadas y difíciles de neutralizar, los investigadores deben esforzarse en conocerlos a fondo para pensar como ellos y predecir sus reacciones, pudiendo llevar a cabo acciones de contranarrativa, tratar de buscar apoyos religiosos y conseguir desautorizarlos.

Por lo que respecta al proceso de reclutamiento,  ha evolucionado empleando técnicas cada vez más sofisticadas ante la presión policial, llevando a cabo una primera acción de propaganda y captación en redes mayoritarias, para después de seleccionar a los candidatos, continuar la comunicación en plataformas encriptadas como Telegram o WhatsApp, y usando canales simultáneos. Cabe mencionar también que desde 2015 ha aumentado de forma preocupante el reclutamiento de mujeres y adolescentes.

No se debería plantear la cuestión bajo la premisa que algunos plantean de si para obtener una mayor seguridad hay que perder libertad como consecuencia del posible análisis y monitorización masivos de las redes sociales. Por el contrario, hay que llevar a cabo un proceso de estudio directo y concreto a los elementos salafistas – yihadistas con riesgo de radicalización. Siguiendo estrictos protocolos de control y supervisión que aseguren un correcto desarrollo de las investigaciones. Así como establecer procedimientos que nos permitan obtener argumentos bien definidos con los que proponer la desactivación de los canales o perfiles. De la misma manera se valoraran los casos que deban ser analizados hasta el momento que suponga un riesgo para la seguridad.

Neutralizar 12

Una de las redes yihadistas que aún perduran desde 2012

A pesar de un importante retroceso en los dos últimos años, no puede decirse que ISIS esté perdiendo la guerra en las redes sociales, donde cuenta con una gran cantidad de seguidores que mantienen una enorme acción divulgativa y propagandística tanto desde las plataformas mayoritarias como Facebook, Twitter e Instagram, hasta redes de menor alcance como Telegram, WhatsApp, Snapchat, Surespot, Kik, Threema y Google+, aprovechando para instalarse en  redes sociales que no han alcanzado el éxito de las mayoritarias.

No parece probable que los yihadistas vayan a centrar sus actividades a través de redes sociales propias y cerradas, ya que como se ha dicho con anterioridad, serían un objetivo bien definido a eliminar y centrarían el foco de los analistas sobre ellos, tal como les ocurrió en la época de los foros, justo antes de la eclosión de las redes sociales. La tendencia actual pasa por disimular su presencia camuflándose entre la inmensidad de las plataformas tradicionales y aprovechar la aparición de nuevas aplicaciones que les brinden recursos innovadores y mayor seguridad.

El desafío para los investigadores consiste en desarrollar medidas más inteligentes, audaces y dinámicas. Incorporándose al núcleo de las redes en las que se comunican los yihadistas, cosa que requiere por una parte gran formación para conocer el medio, capacidad para estudiar sus tácticas, evolucionar constantemente para conocer de primera mano sus inquietudes, y poder elaborar una prospectiva con la que conseguir prevención, desradicalizar las personas y evitar atentados.

Neutralizar 6

Página de inicio de “Khelafabook”

Un ejemplo de acción efectiva contra Daesh en redes sociales, lo tenemos en la campaña sucesiva de aparición de números fake de la revista Rumiyah en los primeros meses de 2017, justo días antes de la publicación de los auténticos.

También se debe tener muy presente la importante labor que estan llevando a cabo grupos de hackers que luchan en la red contra Daesh. Algunos con excelentes resultados y un elevado nivel de acción. Elaboran una inteligencia muy útil y colaboran con los países occidentales.

Neutralizar 3

Infografia de grupo de hackers ofreciendo información para luchar contra los yihadistas en Twitter y Facebook

Queda muchísimo por hacer en prevención, desradicalización, contranarrativa y acción de las compañías de redes sociales, así como la normalización de los protocolos de los servicios de inteligencia y cuerpos policiales.

 

Propuesta de proceso de OSINT

a)    Recopilación

     1.    Búsquedas por palabras clave en ámbitos salafistas – yihadistas.

     2.    Visualización del entorno para inmersión efectiva.

     3.    Estudio sobre orígenes y derivaciones.

     4.    Recopilar datos sobre posibles amenazas.

b)    Análisis:

     5.    Diseño de estrategias de observación y respuesta.

     6.    Elaborar bases de datos de personas radicalizadas.

     7.    Monitorización de procedimientos de comunicación.

     8.    Investigación de posibles conexiones con la delincuencia organizada.

c)    Iniciativa:

     9.    Desarrollo de procesos de contranarrativa.

     10. Resolución de situaciones de crisis.

     11. Inmersión de comunicaciones. Para saber qué, quien, cuando, donde, como e incluso               porqué.

     12. Estudio de situaciones de enfrentamientos entre radicales.

     13. Análisis de tácticas yihadistas para vigilar al vigilante.

     14. Detectar posibles yihadistas infiltrados en estamentos oficiales.