1. INTRODUCCIÓN

Muchos grupos criminales a lo largo y ancho del planeta se han visto tremendamente beneficiados por los avances tecnológicos. Las células terroristas han sido uno de esos grupos que han sabido tomar parte de estos adelantos de la globalización, sobre todo de Internet. De su mano, han logrado no sólo comunicarse de manera más eficiente, sino también planificar, adoctrinar y lograr fieles adeptos en todas partes.

Internet, como medio de comunicación, ha logrado equipararse a los medios “tradicionales” (radio, televisión y prensa), poco a poco se ha ido constituyendo como una importantísima vía de difusión de la información. Y el terrorismo, obviamente, ha sabido sacar buen partido de las inmensas posibilidades comunicativas que brinda.

Dentro de los grupos terroristas que existen en el mundo, independientemente de sus ideologías particulares, los correspondientes a la yihad islámica tal vez sean los más organizados y quienes mejor provecho han obtenido del uso de Internet. Hasta el punto de estar en condiciones de afirmar que es una de las herramientas indispensables para la lucha contra sus enemigos. Mucho más aún si se tiene en cuenta la inferioridad de condiciones (económicas, de infraestructura, cantidad de efectivos, etc.) en las que se encuentran en su cruzada contra el mundo occidental.

Según un trabajo de análisis realizado por los investigadores Javier Jordán y Manuel Torres, Internet le ha posibilitado a los grupos islámicos intensificar el trabajo sobre cuestiones primordiales para su organización como grupo terrorista, logrando así homogeneidad e identidad de grupo. Los analistas detallan, con suma importancia, el particular trabajo que han hecho a través de Internet sobre cuestiones vitales como son el adoctrinamiento, el adiestramiento, la difusión de información y la comunicación entre las distintas células que se encuentran esparcidas por el mundo.

2.

INTERNET COMO INSTRUMENTO DE ADOCTRINAMIENTO

De los documentos incautados con motivo de los atentados perpetrados en Madrid en el 11-M, sólo 19 correspondían a manuales operativos relacionados con el atentado y los 167 restantes pertenecían a difusión de ideología relacionada con el islamismo y el combate con el mundo occidental.

La difusión de este tipo de material, sin Internet de por medio, hubiese sido mucho más lento y complicado. El adoctrinamiento no es un elemento a despreciar dentro del terrorismo: refuerza el sentido de pertenencia a un grupo, les da un marco de legitimidad a las acciones que realizan y, sobre todo, les da un soporte teórico a reclutadores para acercar más gente a su movimiento con argumentos sólidos y convincentes.

3.

“EL REFUERZO EMOCIONAL”

A través de Internet, los líderes difunden imágenes, textos y videos para que los demás miembros en otras partes del mundo puedan ver las cuestiones que están sufriendo sus hermanos en Irak por la invasión norteamericana o los palestinos en su lucha contra Israel. Allí se ven a niños asesinados, poblaciones devastadas y otras aberraciones que no hacen más que incitar a la rebelión. Estos documentos apelan a la empatía, instando a ponerse en el lugar de los que sufren y levantar las armas en su defensa.

Pero del mismo modo que difunden imágenes y videos donde puede apreciarse el sufrimiento de la comunidad islámica a manos de occidente, también exhiben material mostrando sus “logros”. Es común que entre las células se distribuyan archivos referentes al 11-S de Nueva York, al atentado del 11-M u otros actos terroristas. El objetivo primordial de esto es levantar la moral e instigar a realizar lo mismo, categorizando como “trofeos de guerra”  estas imágenes referidas a esos lamentables sucesos.

4.

SENTIR AL TERRORISMO COMO GUERRA

Internet ha sido crucial en el entrenamiento de actuales y futuros “soldados” de la yihad islámica. A través de la red se distribuyen manuales operativos que son fundamentales para las acciones terroristas: en ellos se explica como poner una bomba, como huir, qué hacer en caso de detención policial y muchos otros detalles básicos para quienes ejercen o ejercerán las acciones directas que las organizaciones consideren.

Pero, he aquí lo curioso, también dentro de este “adiestramiento online” que se les da a las células dispersas por diferentes lugares (que van desde diferentes puntos de Europa, a Marruecos, Yemén, Irak y Somalia, entre otros), se incluyen elementos que no tienen directamente que ver con la lucha terrorista sino más bien con temáticas como las armas nucleares de destrucción masiva, la guerra de guerrillas o las emboscadas. Cuestiones que no tienen tanto que ver con la lucha terrorista, que es semi-individual, sino con una guerra. Pero  esta es la intención: hacer sentir a los terroristas que la yihad es una guerra. Con otros elementos y objetivos, pero una guerra al fin y al cabo.

5.

INFORMACIÓN Y COMUNICACIÓN: DOS CUESTIONES CRUCIALES

Otro de los papeles importantes que ha jugado Internet para el terrorismo es la facilitación de información. Mejor dicho, el provecho que le han sacado los grupos armados a información disponible en la red. Es que los denominados “objetivos blandos” -sinagogas, centros comerciales, discotecas, escuelas cristianas y judías, estaciones de autobús, etc.- ofrecen en sus propios sitios web datos como dirección, hora de apertura y de cierre, visita virtual a la instalación y otros detalles que pueden resultarles de suma utilidad a los ejecutores a la hora de atacar esos objetivos.

También Internet es fundamental a la hora de establecer comunicación. En la esfera privada, es decir, entre los mismos integrantes de la red, los mensajes vía correo electrónico se han convertido en materia fundamental para la comunicación entre las facciones que están dispersas por el mundo. Sobre todo el intercambio de información entre las cúpulas. Pueden hacerlo fácilmente, sin dejar rastros y al instante.

Pero, a su vez, la red ha facilitado mucho la difusión de las acciones y principios, mediante páginas web o videos (de hecho, grupos terroristas o miembros reivindicatorios de tales actividades, han subido videos a YouTube, que pueden llegar a ser vistos por cualquier persona), y es que cualquiera con un mínimo de conocimientos técnicos puede subir una  web a Internet y hacerlo de manera atrayente y cautivante. Todo esto, además, con la posibilidad de hacerlo sin dejar rastros comprometedores.

Otro de los elementos importantes de la actividad terrorista que se ha visto cubierto con Internet es el ágil seguimiento del impacto de las actividades que ellos mismos han realizado. Es obvio que les importa lo que el mundo está diciendo de ellos y por esto mismo consultan a diario las más importantes cadenas del mundo para observar la visión que occidente deposita sobre los grupos involucrados en la yihad. La rapidez con la que los medios generan información actualizada y la necesidad del periodismo de informar a diario también juega a su favor.

6. EL TELÉFONO MÓVIL: UN NECESARIO ENEMIGO

Fuera del campo cibernético, pero íntimamente ligado con las nuevas tecnologías, el teléfono móvil es un aliado indispensable para las organizaciones terroristas. Pero es un aliado que puede convertirse en el peor enemigo en cuestión de segundos.

Ante las modernas técnicas de seguimiento desarrolladas, generalmente los teléfonos móviles son los que terminan delatando a los criminales. Un mínimo descuido en la utilización de una tarjeta telefónica por parte de un terrorista puede ser el indicio clave que lleve a su detención.

7. EL CIBERESPACIO… ¿FUTURO CAMPO DE BATALLA?

Resulta poco factible pensar en una futura “ciberguerra” entre el mundo terrorista islámico y occidente. Ya que, hasta el momento, los ataques cibernéticos que han perpetrado no han sido de magnitudes tales como para considerarlos de importancia. Pero esto no asegura, ni mucho menos, que la tendencia en el futuro se modifique.

Teniendo en cuenta el incipiente y avanzado dominio que el mundo islámico está alcanzando de la tecnología -gracias a la globalización- no es de extrañar que, en un futuro, se planteen llevar la yihad a un terreno virtual. Más aún teniendo en cuenta lo ciber-dependiente que se está convirtiendo el mundo occidental. La economía global está depositando muchísima confianza en Internet y esto puede convertirse en un hecho fundamental para que los integrantes de la yihad islámica traten de deteriorar económicamente a sus enemigos.

Pero… ¿Qué papel juega definitivamente Internet en el desarrollo del terrorismo? Ni más ni menos que un rol aumentativo de las potencialidades del entorno terrorista, como ha quedado patente a lo largo de este informe. Un aliado que le permite y facilita muchas cuestiones que, de otro modo se convertirían en engorrosas.

Entonces, viendo y considerando la importancia que la red juega en el terrorismo global… ¿Sería posible achacar el avance de la violencia organizada a Internet? De ninguna manera. El terrorismo existiría de todos modos y continuaría aplicando sus fuerzas con o sin ella. Esto está claro.

Son las dicotomías que traen implícitas todas las libertades, en este caso las infinitas vías de expresión que ofrece Internet. Por un lado, está todo lo beneficioso y positivo que conllevan. Pero por el otro, la mala –y peligrosa- utilización de los medios. “Hecha la ley, hecha la trampa”, reza un antiguo proverbio. Y así es como la tecnología, sin quererlo, ha resultado determinante en el desarrollo de algo tan letal y temible como lo es el terrorismo.

 

8. Bibliografía:

JORDAN, Javier; Torres, Manuel R. Internet y actividades terroristas: el caso del 11-M El profesional de la informacion, 2007, marzo-abril, v.16, n.2, pp. 123-130.

JORDAN, Javier. El terrorismo en la sociedad de la informacion. El caso de Al Qaida El profesional de la informacion, 2002, julio-agosto, v.11, n.4, pp. 297-305.

SILM, Bouchaib. The internet and Al Qaeda how Bin Laden uses Technology for his cause. Institute of Defence and Strategic Studies. [Consultado:15-10-2007].Disponible en: http://se1.isn.ch/serviceengine/FileContent?serviceID=7&fileid=94DA8A6B-AC89-C3EC-A9DF-6C1A061D40A6&lng=en

Fuentecriminalistica.mx
Compartir

Dejar respuesta

Please enter your comment!
Please enter your name here