La yihad y la propagación del fundamentalismo no se combaten quebrando la privacidad en internet, ni forzando a las compañías informáticas a poner fin a sus servicios que garantizan el anonimato en el uso de las comunicaciones. Así lo asegura en entrevista con EL UNIVERSAL Evgenia Gvozdeva, experta en terrorismo del Centro de Seguridad e Inteligencia Estratégica Europea (ESISC, por sus siglas en inglés), una instancia que brinda asesoría a servicios de seguridad en la lucha contra el extremismo en Europa.

¿Qué uso le están dando los grupos terroristas a las distintas herramientas que ofrece internet?

—En los últimos años internet se ha venido convirtiendo en un instrumento cada vez más importante para la difusión de propaganda y el reclutamiento por parte de grupos terroristas internacionales. Y en este ámbito, el Estado Islámico (EI) sin duda es un creador de tendencias. [Internet] le dio una exitosa presencia internacional al grupo y le permitió en unos meses atraer la atención de miles de yihadistas de todos los rincones del mundo. Al-Qaeda y otras organizaciones internacionales no han tenido otra opción que seguir su ejemplo para hacerle frente a la competencia del EI.

¿El EI puso el ejemplo al resto?

—El EI es el pionero de las comunicaciones online entre los grupos terroristas. No sólo desarrolló una plataforma compuesta por diversos portales en distintos idiomas para aproximar a los distintos grupos, desde mujeres y jóvenes hasta jugadores de videojuegos; también ha explotado activamente las redes sociales, principalmente Twitter. El grupo facilita regularmente a sus afiliados información detallada sobre cómo usar las herramientas en línea para no ser identificados y evitar que sean vigilados por los oficiales de seguridad.

Las comunicaciones encriptadas y las áreas ocultas de internet conocidas como darknet, ¿qué tan relevantes son para las operaciones de los terroristas?

—Son muy importantes para las comunicaciones internas entre los elementos operativos, particularmente para los miembros del EI. Ellos utilizan comunicaciones encriptadas y los distintos recursos de la red oscura, mientras que otras redes terroristas islámicas, como Al-Qaeda y el Talibán todavía operan con comunicaciones desconectadas a la red, como llaves USB.

Europol afirma que el mayor problema actual de la policía para hacer frente a las amenazas terroristas es el uso de sistemas de encriptación por parte de estos grupos. ¿El ESISC comparte este análisis?

—El dramático avance del EI desde el inicio del conflicto en Siria y el creciente aumento del uso de las herramientas en línea por parte de este grupo han obligado a las autoridades occidentales a revalorar su enfoque de vigilancia y prevención de la radicalización entre los jóvenes, así como a poner más atención en el análisis de las comunicaciones en línea usadas por presuntos yihadistas. Así que compartimos parcialmente la posición de Europol.

Sin embargo, es claro que la radicalización juvenil, que representa el desafío más importante para la seguridad en la Unión Europea, tiene lugar a través de fuentes en línea absolutamente abiertas y no encriptadas. Por ejemplo, los responsables de los ataques del 13 de noviembre en París, así como los autores intelectuales de previos atentados en Francia y Bélgica, emplearon en sus operaciones llamadas telefónicas, Skype y mensajes de texto, no herramientas encriptadas. Un mejor seguimiento de las fuentes abiertas de comunicación permitiría tener una mejor respuesta a la amenaza terrorista.

¿De qué manera alterará este desafío la naturaleza del trabajo policiaco ante la amenaza terrorista?

—Las herramientas cifradas de comunicación fueron utilizadas por criminales y por terroristas incluso antes de la invención de la red, así que no deberá cambiar dramáticamente la naturaleza del trabajo que realizan [los servicios policiacos y de inteligencia] en su lucha contra el terrorismo. Pero sí exigirá el uso de tecnologías más avanzadas, así como el análisis más exhaustivo de las comunicaciones entre los yihadistas sospechosos.

La ONU advierte que restringir la distribución de software cifrado pondría en riesgo la integridad, entre otros, de activistas, periodistas y disidentes políticos. ¿Cómo enfrentar este problema?

—Las comunicaciones cifradas representan sólo una pequeña parte de las comunicaciones entre los yihadistas; una mejor vigilancia sobre los presuntos yihadistas, así como una estrategia para prevenir la radicalización de los jóvenes tendría más frutos que restringir el uso de software encriptado.

[En el caso de] los ataques de París del 13 de noviembre y las redes yihadistas en Bélgica, muchos de los autores de los ataques terroristas eran individuos conocidos por la policía y catalogados como personas radicales; incluso en varios casos la policía recibió previamente información sobre posibles ataques. No se evitó el atentado por falta de personal de seguridad especializado y de medidas legales que facilitaran la adecuada vigilancia de sospechosos, no fue una cuestión de uso de herramientas cifradas por parte de terroristas.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses