SciELO - Scientific Electronic Library Online

 
vol.17 issue26The development of Colombian democracy and its effects on the Armed Forces-Citizenship dichotomyThe discipline of international relations in Brazil: An analysis from the sociology of science author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • On index processCited by Google
  • Have no similar articlesSimilars in SciELO
  • On index processSimilars in Google

Share


Revista Científica General José María Córdova

Print version ISSN 1900-6586On-line version ISSN 2500-7645

Rev. Cient. Gen. José María Córdova vol.17 no.26 Bogotá Apr./June 2019

https://doi.org/10.21830/19006586.431 

Artículo de investigación científica y tecnológica

La expansión, intensificación y seducción del terrorismo islamista a través de internet: análisis criminológico

Miguel Ángel Cano-Paños* 

*Universidad de Granada, Spain. https://orcid.org/0000-0001-5426-7227 macano@ugr.es


RESUMEN

La presencia del terrorismo islamista en internet ha cambiado cuantitativa y cualitativamente en los últimos años. Nunca, hasta ahora, había resultado tan fácil acceder a toda clase de propaganda extremista a través de la red, en general, y las redes sociales, en particular, gracias a la web 2.0. El objetivo declarado por parte de organizaciones como Estado Islámico es difundir una ideología y una subcultura de naturaleza extremista que justifica la violencia. Este grupo dirige su atención, sobre todo, a jóvenes musulmanes que habitan en la diáspora occidental. En tal contexto, este trabajo analiza la evolución de la presencia del terrorismo islamista en internet, para lo cual se enfoca en las medidas recientemente aprobadas en Europa para enfrentar esta amenaza de carácter ubicuo, difuso y, a la vez, tremendamente peligroso.

PALABRAS CLAVE: Estado Islámico; extremismo; internet; medios sociales; servicios de inteligencia; terrorismo islamista

ABSTRACT

The presence of Islamist terrorism on the Internet has changed quantitatively and qualitatively in recent years. Never, has it been easier to access all kinds of extremist propaganda through the net, in regular and social networks; in particular, thanks to Web 2.0. The stated objective of organizations such as the Islamic State is to spread an extremist ideology and subculture that justifies violence. This group directs its attention, above all, to young Muslims in the Western Diaspora. In this context, this paper analyzes the evolution of the presence of Islamist terrorism on the Internet for which it focuses on the measures recently approved in Europe to confront this ubiquitous, diffuse, and, at the same time, extremely dangerous threat.

KEYWORDS: extremism; intelligence services; Internet: Islamic State; Islamist terrorism; social media

Introducción

La invasión yihadista de internet ha permitido a organizaciones como Al Qaeda y -sobre todo- al autodenominado Estado Islámico (en adelante, EI) abrir un segundo frente en su lucha contra Occidente y sus aliados en aquellos países de mayoría musulmana. Particularmente la progresiva radicalización de jóvenes musulmanes de ambos sexos en la diáspora europea no puede ser entendida hoy en día sin prestar atención a la propaganda yihadista difundida a través de la red. Con la ayuda de sujetos europeos recién reclutados, el terrorismo yihadista se ha adaptado con una rapidez asombrosa a la evolución tecnológica de la red global de internet, lo cual, en no pocas ocasiones, le ha permitido ir un paso por delante de las fuerzas de seguridad. Para ello podrían aducirse varias razones. Una de ellas es que las organizaciones terroristas ya no necesitan emitir sus comunicados y amenazas a través de sus propias páginas web. Más bien existe una amplia y, al mismo tiempo, descentralizada red de miles de páginas y foros, en los cuales se publican y difunden contenidos de naturaleza radical. Al mismo tiempo, el movimiento yihadista global ha encontrado en las nuevas tecnologías su mejor aliado para desarrollar actividades de carácter muy variado, como adoctrinar, difundir sus acciones, incitar a la violencia, darse a conocer y expandir un mensaje de odio y terror a través, por ejemplo, de las redes sociales u otros medios en línea accesibles desde casi cualquier punto del globo, de carácter gratuito y de fácil difusión. Por el contrario, desde el contraterrorismo no se ha conseguido todavía hacer frente eficazmente a esta evolución. Y es que la red global de internet es un soporte dinámico que requiere una adaptación constante y en el que, además, no resulta fácil legislar (Tapia, 2016).

El terrorismo de inspiración yihadista ha sido un entusiasta de la tecnología que le ha permitido dotar de una nueva efectividad las actividades reseñadas, y que, al mismo tiempo, le ha abierto nuevas posibilidades para interactuar y mantener viva una amplia red de partidarios dispersos por todo el planeta (Cano, 2011; Torres, 2014).

En este sentido, conviene tener en cuenta que, frente a las organizaciones terroristas tradicionales de carácter etnonacionalista o social-revolucionario, el terrorismo islamista se caracteriza por su carácter marcadamente bélico y su alcance global, su ideología religiosa de carácter panislámico, su concepto amplio de "enemigo" y, ligado a ello, su radical oposición a todo aquello que representa la civilización occidental. Esta circunstancia ha conducido a que el terrorismo de base yihadista ya no esté personificado hoy en día en una determinada organización o grupo, sino que más bien se haya ido convirtiendo en

una especie de ideología, que hace que todos los individuos y grupos que la adopten estén dispuestos a llevar a la práctica, en forma de atentados, el programa defendido por organizaciones como las mencionadas supra, ya sea insertos en el propio entramado terrorista como miembros, ya sea de forma autodidacta, sin estar del todo afiliados a ellas y sin estar dirigidos por sus líderes.

Y es que constituye ciertamente una ironía que el terrorismo islamista utilice el medio de comunicación más moderno para precisamente luchar contra la modernidad en nombre de una ideología primitiva. Así, el corpus online del yihadismo se compone de escritos, videos y archivos de audio, los cuales son divulgados fundamentalmente por colaboradores, simpatizantes y seguidores del movimiento yihadista global. Todo este material proporciona a la escena yihadista, repartida por todo el mundo, tanto un sistema coherente de valores como un modelo de vida a emular (Prucha, 2012).

En opinión de Weimann (2010), los terroristas tienen como objetivo tres tipos de audiencias en internet: (1) partidarios reales y potenciales, (2) la comunidad internacional en general y (3) sus enemigos. En contraste con la década de los noventa, cuando Al Qaeda operaba solo a través de un sitio web (www.alneda.com), hoy en día dicha organización mantiene su presencia en centenares de páginas web, salas de chat y foros yihadistas. Lo mismo cabe decir de otras organizaciones como el Frente Al Nusra y, sobre todo y por encima de las demás, EI.

Mientras que los éxitos en la -mal denominada- "guerra global contra el terrorismo" durante los últimos años han privado a los terroristas de muchos de los santuarios físicos de los que alguna vez disfrutaron, estos han sido reemplazados por el santuario virtual proporcionado por internet y las múltiples oportunidades que ofrece en relación con la propaganda, la radicalización, el reclutamiento e incluso el adiestramiento. Es indiscutible que internet se ha convertido en un vehículo clave para inspirar, motivar y animar tanto la radicalización como la violencia.

Como se verá a lo largo de este trabajo, la presencia yihadista en internet, muy especialmente los innumerables videos que pueden ser descargados, así como la utilización masiva de las redes sociales por parte de yihadistas europeos, viene jugando un papel decisivo en los procesos de radicalización violenta de los jóvenes musulmanes que habitan en Europa (si bien no han sido el único factor desencadenante). Además, la existencia de una biblioteca virtual sobre la yihad supone, a largo plazo, una auténtica bomba de relojería. En dicha biblioteca se encuentran desde informaciones concretas para la planificación y ejecución de atentados terroristas hasta una ideología pseudorreligiosa lista para ser utilizada como mecanismo de justificación de las acciones letales (El Difraoui, 2012a).

No cabe duda de que el mensaje islamista radical difundido a través de internet ha calado en un sector de la diáspora musulmana que habita en Occidente. En este sentido, existen informaciones comprobadas que indican que un número considerable de individuos adscritos a la ideología islamista radical, residentes en Occidente, se han trasladado en las últimas fechas a países como Irak o Siria con el objetivo de convertirse en "soldados universales de Allah" (Hernández & Carrión, 2015). Así, en el caso de Alemania, la cifra de jóvenes musulmanes que a mediados de 2015 se habían trasladado a ambos países para luchar en las filas de EI ascendía a unos 720. Por su parte, las autoridades belgas hablan de alrededor de 562 sujetos, mientras que el Ministerio del Interior francés cifra en más de 2.000 los jóvenes musulmanes franceses que en los últimos años se han trasladado al primer frente de la yihad. Así mismo, las autoridades británicas sitúan la cifra en unos 760 foreign fighters.

Se trata en su mayoría de jóvenes musulmanes procedentes de Berlín, París, Londres o Bruselas, los cuales en ocasiones viajan en grupo. Entre ellos se pueden encontrar a antiguos rateros de barrios marginales, pero también a estudiantes universitarios o sujetos conversos procedentes de familias europeas autóctonas, sin olvidar el creciente protagonismo que en las últimas fechas han adquirido las mujeres musulmanas radicalizadas. Las organizaciones terroristas como EI dirigen sobre todo su atención a los primeros, ya que su destino debe mostrar la siguiente circunstancia de capital importancia: incluso los "perdedores" pueden llegar a ser algo no en barrios marginales de Berlín o Bruselas, sino en la primera línea del frente, en la yihad.

En la mayoría de los casos, internet es una parte muy importante del proceso de radicalización, ya que intensifica y agiliza dicho proceso. La red global puede proporcionar al usuario la información que está buscando, así como confirmar sus creencias. Especialmente importante en este sentido son los videos e imágenes que refuerzan una visión particular del mundo y que pueden ser potentes chispas para el proceso de radicalización. Destacable también es el papel que juegan las redes sociales a la hora de transmitir un modo de vida bucólico, romántico, donde reina la fraternidad y la aventura; modo de vida que es presentado por aquellos jóvenes que se encuentran ya en la primera línea del frente. Además, internet permite a los individuos encontrar a personas ideológicamente afines -algo que desde luego resulta mucho más difícil en un entorno físico- y crear una comunidad en línea, diríase incluso una subcultura. Y, al hacerlo, se normalizan opiniones y comportamientos anormales, tales como los puntos de vista ideológicos de naturaleza extremista que defienden, entre otras cosas, la utilización de la violencia para resolver los problemas y vengar eventuales desagravios (Institute for Strategic Dialogue, 2011).

En definitiva, la expansión de internet ha cambiado drásticamente la estructura y el desarrollo de la amenaza procedente del terrorismo islamista global, al haber procurado un nuevo espacio con dos características aparentemente contradictorias pero muy beneficiosas para estas organizaciones y grupos: por un lado, la red global puede ser una fuente abierta y pasiva, puesto que sirve para la mera transmisión de información; pero, al mismo tiempo, aporta una gran capacidad de (inter)actividad a través de espacios virtuales, como los foros y, sobre todo, las redes sociales, que, como se verá, tienen un papel fundamental en los procesos de captación, adoctrinamiento y reclutamiento (Hussain & Saltman, 2014).

A partir de lo señalado en los párrafos anteriores, este trabajo tiene como objetivo analizar, desde un punto de vista teórico, la evolución del uso de internet por parte de los grupos terroristas yihadistas, personificados actualmente en el autodenominado Estado Islámico (también conocido como ISIS o Dáesh). Para ello, se va a prestar especial atención a aquellos lugares virtuales en los que actualmente se está difundiendo el mensaje de odio e incitación a la violencia terrorista. Como se verá a lo largo de los siguientes apartados, EI ha sido quizá la primera organización terrorista de la historia que ha logrado presentar el terror y la violencia a través de internet de una forma espectacular, hollywoodense, y tremendamente seductora para buena parte de su audiencia, a la vez que con consecuencias terribles para la población asentada en Occidente, como lo demuestran las últimas acciones terroristas cometidas en Londres, Barcelona o París.

Así, pues, la evolución de la presencia del terrorismo islamista en internet se analiza desde la década de los noventa hasta la época actual. En segundo lugar, se presenta el conjunto de medidas que se han aprobado en los últimos años en el contexto europeo para hacer frente a esta amenaza virtual procedente del terrorismo islamista.

Fases de la presencia yihadista en internet

De modo general, pueden distinguirse tres fases en la historia de la presencia yihadista en internet; fases que, al mismo tiempo, reflejan en cierta medida la evolución de este movimiento de carácter fundamentalista.

(1) Los comienzos de la presencia yihadista en internet se pueden ubicar en la segunda mitad de la década de los noventa. En aquella época, comienza a aparecer una serie de páginas aisladas con contenidos de carácter islamista radical, las cuales ciertamente apenas conseguían llamar la atención. La razón, hay que buscarla tanto en la -por aquel entonces- escasa implantación de internet en amplias capas de la sociedad mundial como en el hecho de que la propia organización Al Qaeda, tras su creación en 1997, todavía se encontraba inmersa en la construcción de estructuras físicas consolidadas. Por ello, fueron fundamentalmente un conjunto de activistas de carácter aislado residentes en la diáspora occidental los que asumieron la tarea de difusión de material propagandístico con vistas a fomentar ese movimiento yihadista en formación.

La página web más influyente en aquella época era www.azzam.com, creada en 1996, que publicaba sus contenidos en inglés. En ella se alojaban fotos e información sobre la guerra de Chechenia, conflicto que en aquella época constituía el escenario bélico por antonomasia para el movimiento yihadista. Posteriormente, la propia guerra en el Cáucaso impulsó un aumento sin precedentes de la propaganda islamista a través de internet. Así, en 1999 se creó el portal www.kavkazcenter.com, una página web en varios idiomas que ofrecía un foro de comunicación y discusión a yihadistas repartidos por todo el globo. Una especial importancia adquirió también la página www.alneda.com, creada en 1998. Su prestigio se debía fundamentalmente a que publicaba sus contenidos en árabe y mostraba una clara cercanía con la organización Al Qaeda.

Sin embargo, y como reacción a los atentados terroristas del 11 de septiembre de 2001 en los Estados Unidos, esta y otras páginas de contenido similar fueron cerradas y sus administradores perseguidos judicialmente hasta donde fue posible. Por consiguiente, la mayoría de las organizaciones yihadistas no mantienen desde 2001 ninguna página web propia, sino que intentan, por el contrario, desarrollar su labor proselitista y de propaganda de forma descentralizada a través de distintas vías, de las cuales se destaca -en una primera etapa- las productoras mediáticas y los foros radicales, a los que se hará referencia posteriormente.

(2) A partir de los años 2002 y 2003, las organizaciones terroristas de naturaleza yihadista crearon una serie de productoras de comunicación propias. Debido al aumento del número de usuarios de internet y al creciente interés por contenidos de carácter radical, tanto Al Qaeda como otras organizaciones terroristas de la misma órbita ideológica se vieron, por decirlo así, obligadas a profesionalizar la difusión de sus contenidos propagandísticos y a etiquetar su propio material. Como consecuencia de todo ello, establecieron una serie de servidores mediáticos destinados fundamentalmente a autentificar sus productos a través de unos sellos tanto formales como de contenido.

La primera página de difusión de información de naturaleza mediática fue As-Sahab, la cual procedía del antiguo gabinete de comunicación de Al Qaeda en Afganistán y que, hasta el día de hoy, actúa al servicio de Al Qaeda central en Pakistán. Posteriormente, en 2004 surgió el grupo mediático Global Islamic Media Front (GIMF), una organización de naturaleza exclusivamente propagandística que, en principio, carecía de contacto o relación directa con un entramado terrorista. Su tarea fundamental consistía en la producción y distribución de material yihadista. Para no pocos expertos, esta forma de actuar creaba autenticidad, identidad y, sobre todo, cohesión entre los yihadistas (Holtmann, 2012). Al día de hoy, las productoras mediáticas constituyen básicamente la intersección entre las organizaciones terroristas y los simpatizantes y seguidores en línea.

Al comienzo de su andadura, el GIMF tenía como objetivo prioritario la traducción y posterior difusión de propaganda yihadista editada originariamente en lengua árabe, con prioridad para el inglés, el francés o el alemán. Con ello, los islamistas pretendían crear una especie de contrapeso frente a los medios occidentales, los cuales eran considerados como meros instrumentos manipulados por los Estados Unidos y sus aliados. Por todo ello, el GIMF constituyó en su momento una pura plataforma de propaganda. Para las fuerzas de seguridad occidentales, el GIMF, así concebido, era un instrumento muy difícil de desmantelar debido a que carecía de un cuartel general de carácter físico (Steinberg, 2012a).

Hasta el día de hoy, las actividades del GIMF se concentran principalmente en distribuir propaganda en la diáspora musulmana que habita en Europa o en otros países del mundo occidental. Además, los activistas adscritos a la mencionada plataforma se aprovechan en muchos casos de la confusión reinante entre las fuerzas de seguridad, los políticos y los juristas a la hora de delimitar aquella propaganda de carácter inocuo y aquella asociada a la actividad terrorista.

Por otra parte, tal y como se indicó anteriormente, a partir de 2002 y 2003, las organizaciones terroristas islamistas desistieron de su empeño por mantener páginas web propias. Los incesantes ciberataques sufridos por estas páginas llevaron a sus responsables a adoptar una estrategia alternativa, consistente en una presencia en internet aparentemente más horizontal y difusa. En este sentido, los foros de internet se convirtieron en el principal producto de esta nueva etapa en la que las organizaciones terroristas se adaptaron al incipiente nacimiento de la denominada web 2.0: una nueva generación de portales basados en comunidades sociales virtuales y en una gama de servicios que fomentan la colaboración y el intercambio ágil de información entre los usuarios. Por todo ello, los internautas radicales abandonaron el perfil de consumidores pasivos de los materiales accesibles a través de la red (web 1.0) y se involucraron en una comunidad en línea que les permitía también convertirse en productores de contenidos (Torres, 2014).

Entre los foros yihadistas más populares de la comunidad islamista cabe destacar Qalah, Al-Shamikh, Majahden o Al-Faloja, en los que sus miembros utilizan fundamentalmente el árabe, si bien, en los últimos años, dichos foros abrieron subforos en los que se utilizan lenguas europeas. Al contrario de lo que sucedía en las páginas web tradicionales, estos foros permiten que sus usuarios establezcan contacto directo e interactúen con otros sujetos ideológicamente afines, así como discutir sobre temas relacionados con el yihadismo militante. Hay que decir que la gran mayoría de estos foros son gestionados desde la diáspora europea o desde países árabes. Sin embargo, estos foros han perdido actualmente protagonismo, que ha sido asumido fundamentalmente por las redes sociales (fruto de la consolidación de la web. 2.0), con lo cual se inicia la tercera y última fase de la presencia yihadista en internet.

(3) La principal novedad de esta tercera y, hasta el momento, última fase de la presencia yihadista en internet ha sido el aumento del protagonismo de los medios de propaganda audiovisual (Steinberg, 2012b). Por ello, y desde el 2008, la presencia yihadista en la red se ha diversificado y, sobre todo, enriquecido como consecuencia del desarrollo tecnológico. Esta evolución se ha visto reflejada, en especial, en la utilización de las redes sociales como Facebook o Twitter, o de plataformas de reposición de videos como YouTube. En este sentido, la denominada web 2.0 ha permitido a los yihadistas difundir de manera más prolija su material propagandístico y alcanzar un número de potenciales receptores considerablemente superior al que habían recibido hasta ahora. Por otra parte, la actividad de estos nuevos medios de interacción virtual ofrece a los yihadistas la oportunidad de dirigirse directamente y de forma selectiva tanto a individuos como a grupos, en lugar de esperar a que los internautas eventualmente visiten páginas de contenido radical islamista.

En líneas generales, la actual tercera fase de la "ciberyihad" viene marcada fundamentalmente por los siguientes tres desarrollos fundamentales: 1) los propagandistas de la yihad han comenzado a extender sus actividades a las redes sociales y al ámbito de los teléfonos inteligentes, 2) los yihadistas han intentado tomar el control de una serie de foros islamistas muy populares en el mundo islámico y 3) el movimiento yihadista global ha intensificado sus actividades en la denominada internet profunda y, sobre todo, en la conocida darknet (o red oscura), a la que se puede tener acceso mediante la descarga de un software en la propia computadora. Las razones para esta evolución hay que buscarlas no sólo en los adelantos técnicos, sino también en el cierre o bien la desaparición de algunas de las páginas web yihadistas y foros radicales más importantes a partir del año 2008.

Como se acaba de señalar, buena parte de la propaganda islamista se transmite actualmente a través de redes sociales como Facebook o Twitter, así como mediante plataformas audiovisuales como YouTube. Así, los grupos de amigos que se forman en Facebook permiten, por ejemplo, que los simpatizantes del islamismo radical realicen intercambios interactivos y directos sobre recientes acciones terroristas, publicaciones de carácter yihadista o la evolución del pensamiento ideológico. Al mismo tiempo, las redes sociales suponen un mecanismo de comunicación que facilita enormemente las actividades de captación y reclutamiento.

En definitiva, la interactividad inherente a las redes sociales, blogs, foros yihadistas y sitios de alojamiento de video difumina las líneas en las que las generaciones anteriores de terroristas y simpatizantes se limitaban a panfletos, periódicos y boletines de noticias. Esta posibilidad anima a las personas que interactúan en este tipo de foros a verse más fácilmente a sí mismas como parte de un amplio movimiento yihadista global y no como meros lectores ocasionales o espectadores en línea. De este modo, estos sujetos pueden eventualmente involucrarse en una actividad más importante, ya sea la propaganda activa, el adoctrinamiento, el apoyo financiero, o -lo que es más peligroso- la unión a una red terrorista (Collins, 2014).

Medidas adoptadas en Europa para contrarrestar el mensaje radical

Como se ha señalado en al anterior apartado, la red global de internet está siendo actualmente utilizada por el terrorismo islamista como un elemento clave para difundir propaganda, reclutar a potenciales yihadistas, radicalizar, coordinar actividades terroristas y glorificar las atrocidades cometidas por organizaciones como EI. Pero, al mismo tiempo, internet se ha convertido en la principal fuente de obtención de inteligencia contra el terrorismo. En este sentido, un conjunto creciente de proyectos terroristas han podido ser desbaratados a través de investigaciones que tuvieron su punto de inicio en el ciberespacio. Del mismo modo, un amplio número de radicales han sido detectados y neutralizados gracias únicamente a sus "rastros digitales". Así, por ejemplo, los videos de propaganda yihadista, producidos en colaboración y difundidos viralmente con la ayuda de las nuevas plataformas de internet, proporcionan una ventana a través de la cual las fuerzas de seguridad pueden observar las tácticas terroristas, sus técnicas y sus procedimientos, así como, eventualmente, el lugar de residencia de los productores de dichos videos.

Y es que el carácter abierto de los nuevos medios de comunicación, fruto del desarrollo de la web 2.0, se presenta para el mundo yihadista no solo con ventajas, sino también con apreciables inconvenientes. Así, por ejemplo, la infiltración de foros de discusión yihadistas constituye sin duda uno de los métodos más efectivos para luchar contra la radicalización. En estos casos, la desinformación es una de las distintas posibilidades de ejercer influencia. Por otro lado, los terroristas no pueden facilitar información de naturaleza operativa a través de la red, ya que se exponen al peligro de ser descubiertos por los servicios de inteligencia. Además, los grupos creados en redes sociales como Facebook, que simpatizan con la causa yihadista, son más fáciles de identificar y desarticular que en el caso de los foros cerrados. Ello es debido a que, contrariamente a lo que sucede en los foros yihadistas, en las redes sociales es relativamente sencillo observar la evolución de la propaganda, la ideología o la incitación a la violencia; algo que, evidentemente, facilita mucho la persecución penal.

Todos estos aspectos contribuyen a que las fuerzas de seguridad puedan detectar sin problemas las conexiones transversales de los internautas, ya sea a través de grupos de amigos en Facebook, ya sea a través de seguidores de determinadas cuentas de Twitter, Instagram o Telegram. De este modo se pueden llegar a descubrir redes en línea de simpatizantes del islamismo radical, y se pueden incluso localizar geográficamente algunos de sus miembros. Por esta razón, no pocos yihadistas y simpatizantes se cuidan mucho de incitar a la violencia a través de la red. Ahora bien, la difusión y, sobre todo, el incremento cuantitativo y cualitativo de páginas web de contenido yihadista entorpecen enormemente los recursos con los que cuentan las fuerzas de seguridad (El Difraoui, 2012b).

Para intentar hacer frente al terrorismo islamista a través de internet se han venido desarrollando en Europa una serie de medidas de carácter tanto preventivo como, fundamentalmente, represivo, las cuales pueden ser englobadas en las siguientes tres categorías: 1) impulsar operaciones de observación y, llegado el caso, de infiltración en la actividad yihadista llevada a cabo en ambientes en línea y sin conexión; 2) utilizar una estrategia para reducir la oferta yihadista, acudiendo a medidas de naturaleza eminentemente penal; y 3) desarrollar actividades preventivas para reducir la demanda, dando protagonismo tanto a las denominadas "contranarrativas" como a los ambiciosos programas de fomento de la integración social y laboral, así como de igualdad de oportunidades dentro del colectivo -nacional y extranjero- que forma parte de la ciudadanía de un país. En los siguientes párrafos se va a analizar la primera de las tres categorías mencionadas.

En Europa, con el objetivo de mejorar la vigilancia y el análisis de la propaganda yihadista en internet, la Oficina Europea de Policía (Europol) creó en 2007 un portal de información denominado Check the web. Su objetivo era fomentar la coordinación entre los países miembros y, al mismo tiempo, impedir que se malgastasen los recursos existentes como consecuencia del doble trabajo. En la actualidad, el mencionado portal constituye básicamente una biblioteca de referencia electrónica en todo lo que respecta a la propaganda terrorista yihadista en línea. Este portal alberga, de manera estructurada, declaraciones originales, publicaciones, videos y audios producidos por grupos terroristas o sus partidarios. Las autoridades competentes de los Estados miembros de la Unión Europea (UE), así como terceros países y entidades asociadas, pueden acceder a todos estos materiales y al análisis de su contenido realizado directamente por Europol.

Por otra parte, dentro del ámbito de la Comisión Europea hay que destacar una iniciativa conocida con el nombre de Clean IT. Este proyecto comenzó su andadura en junio del 2011, con el apoyo otorgado por la propia Comisión, así como con la colaboración de cinco países (Alemania, Bélgica, España, Holanda y el Reino Unido), a los que después se unieron otros seis. El objetivo fundamental de Clean IT era impulsar un proceso innovador para facilitar el diálogo entre organizaciones del sector público y privado, en el que se tenía como telón de fondo la red global de internet (Ministerie van Veiligheid en Justitie, 2013). En el transcurso de ese diálogo se debía analizar el uso terrorista de internet y explorar las posibles vías para reducir dicho uso.

Siguiendo con el análisis de las medidas adoptadas en la sede de la UE, resulta también de especial importancia la puesta en marcha en el mes de julio del 2015 de la Unidad de Referencia en Internet (Internet Referral Unit, IRU) por parte de Europol. La IRU constituye una herramienta clave del Centro Europeo de Lucha contra el Terrorismo (ECTC, por sus siglas en inglés). Se trata de una unidad de investigación especializada que tiene como principal objetivo identificar contenidos relacionados con la propaganda terrorista a través de internet y proporcionar apoyo operativo tanto a los proveedores de servicios de internet como a los propios Estados miembros de la UE. De esta forma, se pretende abordar eficazmente la detección, primero, y la eliminación, después, de los contenidos y materiales de naturaleza terrorista existentes en línea. La IRU está compuesta por un equipo de profesionales con múltiples y diversos conocimientos y habilidades, desde expertos en terrorismo de inspiración religiosa hasta traductores, programadores informáticos y expertos en la lucha contra el terrorismo desde una perspectiva policial y jurídica (EU Internet Referral Unit, 2016).

En consonancia con los objetivos estratégicos de Europol, la IRU se centra fundamentalmente en tres líneas de actuación principales: 1) combatir eficazmente los esfuerzos de radicalización y reclutamiento en línea de los terroristas, mediante el fortalecimiento de una capacidad de derivación adaptativa, a la vez que llevando a cabo actividades de mapeo (mapping) y ejerciendo influencia en las redes de propaganda terrorista a través de internet; 2) proporcionar una capacidad central de respaldo a la investigación en internet, con base en el apoyo operativo y el análisis estratégico; y 3) esforzarse por convertirse en un Centro Europeo de Excelencia, reforzando estratégicamente los acuerdos de cooperación con socios e invirtiendo recursos en la coordinación de investigación y desarrollo (I+D) y convirtiéndose en un centro de innovación tanto para Europol como para los Estados miembros de la UE en el ámbito de la lucha contra el terrorismo (EU Internet Referral Unit, 2016).

Al pasar a analizar algunos países europeos en particular, conviene señalar en primer lugar que el Reino Unido ha desempeñado un papel destacado en este campo. Así, las versiones de los años 2006 y 2009 de su estrategia contraterrorista denominada Contest y, de forma particular, su programa Prevent enfatizaron el papel que juegan los foros de internet, las redes sociales y las plataformas de video como importantes mecanismos utilizados por el terrorismo islamista para captar, adoctrinar y hasta adiestrar a potenciales terroristas suicidas. Por ello, ya en el año 2010, la Asociación de Jefes de Policía (ACPO, por sus siglas en inglés) impulsó la denominada Counter-Terrorism Internet Referral Unit (CTIRU), una unidad especial, adscrita al Comando Antiterrorista de la Policía Metropolitana. La CTIRU está encargada de denunciar sitios web de carácter radical, bloquearlos y cerrarlos en caso de resultar necesario. En concreto, la CTIRU trabaja con proveedores de servicios de internet, con el objetivo conjunto de eliminar material extremista y terrorista. Su actividad se enfoca fundamentalmente en analizar todo el material terrorista creado y desarrollado en el Reino Unido.

Las actividades que llevan a cabo los oficiales de policía adscritos a la CTIRU no solo consisten en rastrear diariamente internet en busca de material terrorista, sino que también someten a análisis la información recibida del público en general, ya que dicho organismo dispone de un sistema de información y denuncia en línea. Efectivamente, los aparatos de seguridad británicos han puesto a disposición de la ciudadanía la página web www.gov.uk/report -terrorism, en la cual, de forma anónima, cualquier ciudadano puede rellenar un formulario en caso de encontrar en la red el siguiente material: 1) artículos, imágenes, discursos o videos de promoción del terrorismo o de incitación a la violencia; 2) contenido dirigido a incitar a las personas a cometer actos de terrorismo; 3) páginas web pertenecientes a organizaciones extremistas o terroristas; y 4) videos que muestren ataques terroristas. En caso de descubrir páginas web con contenido radical violento, la CTIRU se pone en contacto con los proveedores de servicios de internet para solicitar su eliminación. Cuando dicho material presenta una naturaleza delictiva en virtud de lo establecido por la legislación antiterrorista británica, se informa a las autoridades pertinentes para iniciar la correspondiente investigación con el fin de establecer responsabilidades.

Desde su creación, y a petición de la CTIRU, alrededor de 300 empresas a nivel mundial han retirado de la red materiales que incluyen videos de propaganda, materiales que muestran ejecuciones y discursos que hacen un llamamiento explícito a la violencia racial o religiosa. Para diciembre de 2017, por iniciativa de la CTIRU se habían eliminado de internet alrededor de 300.000 páginas que contenían material terrorista de carácter ilegal.

En cuanto a la situación en Alemania, en el 2007 se creó el Centro de Internet Común (GIZ, por sus siglas en alemán), con sede en Berlín. En esta institución cooperan trabajadores de la Oficina de Protección de la Constitución (BfV), la Oficina Federal de Investigación Criminal (BKA), el Servicio Militar de Inteligencia (MAD) y la Fiscalía General del Estado (GBA). Con el trabajo que realiza el GIZ se persiguen fundamentalmente los siguientes tres objetivos: 1) el reconocimiento temprano de actividades extremistas y terroristas a través de la red, 2) el descubrimiento de los preparativos de atentados terroristas y 3) la percepción y comprensión de los esfuerzos de los radicales islamistas en el reclutamiento y radicalización de nuevos miembros (Bundesamt für Verfassungsschutz, 2019).

Los expertos que trabajan en el GIZ observan la presencia y el desarrollo del movimiento yihadista en internet, y trasladan los resultados de sus investigaciones a los Ministerios de Defensa e Interior, así como a los organismos competentes del Bund (Federación) y de los distintos Ldnder (estados federales). Si se tiene en cuenta que alrededor de dos terceras partes de todos los usuarios de internet e incluso la mayoría de los gestores de páginas yihadistas no codifican sus direcciones de IP mediante los servidores proxy, todos ellos pueden, en principio, ser fácilmente identificados y localizados1.

Con todo, el GIZ no solo realiza labores de observación, sino que también se infiltra en las distintas redes yihadistas con presencia en línea. Así, los trabajadores del GIZ discuten en foros con simpatizantes yihadistas, asesorando también a confidentes que se encuentran activos en la red.

Finalmente, en el caso de España, en el 2014 se creó el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO), organismo dependiente de la Secretaría de Estado de Seguridad, que supuso la integración del Centro Nacional de Coordinación Antiterrorista (CNCA) y del Centro de Inteligencia Contra el Crimen Organizado (CICO) en un mismo aparato (Ministerio del Interior, 2014). El CITCO está formado por miembros del Cuerpo Nacional de Policía, la Guardia Civil, el Servicio de Vigilancia Aduanera, funcionarios de instituciones penitenciarias, miembros de las Fuerzas Armadas y el personal del Centro Nacional de Inteligencia (CNI).

Entre otras funciones, dicho órgano se encarga de recibir, integrar y analizar toda la información estratégica disponible referida al terrorismo, la criminalidad organizada y los radicalismos violentos, para lo cual elabora inteligencia y prospectiva. En este sentido, una de sus tareas capitales consiste en realizar observaciones directamente y recibir información suministrada por terceros en relación con toda la actividad terrorista que se desarrolla a través de internet.

Por otro lado, en el marco del Plan Estratégico Nacional de Lucha contra la Radicalización Violenta, el Ministerio del Interior español puso en marcha, a principios de diciembre del 2015, una página web cuyo objetivo era utilizar toda la información ciudadana para actuar sobre la captación de futuros radicales islamistas a través de internet y luchar contra la narrativa yihadista en línea. En concreto, la página web www.stop.radicalismos.es permite que cualquier ciudadano comunique de forma anónima la existencia de posibles situaciones de personas o grupos radicalizados, de individuos que hayan podido trasladarse a zonas de conflicto y de contenidos radicales en internet. Dicha página está disponible en español y en árabe. Al mismo tiempo, existe también una aplicación policial para celulares de última generación denominada Alertacops, la cual incluye una pestaña que permite denunciar de forma anónima conductas extremistas y terroristas desarrolladas tanto en entornos en línea como sin conexión. Toda esta información obtenida se dirige directamente al CITCO, el cual se convierte en el receptor central de toda la información.

La principal cuestión que se plantea con respecto al conjunto de medidas de observación e infiltración analizadas en los párrafos anteriores es la siguiente: ¿Hasta qué punto se puede bloquear o incluso eliminar un determinado contenido en línea si este no viola directamente la ley? Los documentos filtrados por parte de la Asociación de Derechos Digitales Europeos (EDRi, por sus siglas en inglés) sobre el programa Clean IT han demostrado que una comprensión amplia de lo que constituye "contenido ilegal" puede dar lugar a formas de censura más allá de lo requerido por la ley y menoscaba principios fundamentales con respaldo constitucional como la libertad ideológica o la libertad de expresión (Ragazzi, 2014). Puede verse más al respecto en European Digital Rights [EDRi] (2012).

Conclusiones

La presencia yihadista en internet ha cambiado cuantitativa y cualitativamente en los últimos años. Nunca hasta ahora había sido tan fácil acceder a toda clase de propaganda extremista a través de la red, en general, y los nuevos medios sociales activos, en línea en particular, fruto de la consolidación de la web 2.0. Especialmente, la propaganda audiovisual distribuida por EI se ha ampliado de forma considerable en las últimas fechas. De forma paralela, puede observarse cómo, cada vez con más frecuencia, toman protagonismo los simpatizantes y seguidores del islamismo radical, mientras que las propias organizaciones terroristas permanecen en un segundo plano.

Internet ha proporcionado a los terroristas un nuevo y completo reino virtual para llevar a cabo sus operaciones de transacción ideológica. En este sentido, las organizaciones terroristas ya no se encuentran confinadas en unas fronteras regionales específicas de carácter físico. Más bien al contrario, las redes terroristas pueden reclutar a miembros situados en cualquier parte del globo. Así, en lugar de esperar a que los internautas accedan a sus sitios web y materiales de propaganda, los terroristas, sus seguidores y simpatizantes pueden ahora captar, adoctrinar y, llegado el caso, movilizar a sujetos a través de plataformas en línea como Facebook o YouTube.

La mejor manera de persuadir a las personas para apoyar su causa es crear un vínculo emocional, psicológico o intelectual con la víctima. El potencial nuevo miembro debe percibir que forma parte de una comunidad. Efectivamente, la comunicación global, abierta, rápida y directa a través de distintos canales, así como la proliferación de materiales multimedia con un alto contenido emocional, crean entre los usuarios de estos materiales la sensación de pertenecer a una comunidad internacional o bien a una subcultura yihadista, la cual, a través de los nuevos medios de comunicación en el ciberespacio, se presenta como igualitaria, al mismo nivel y casi con los mismos derechos que las otras comunidades y culturas.

El peligro inherente al binomio "internet y propaganda yihadista" ha hecho que en ámbitos políticos, policiales y académicos se venga discutiendo sobre la forma más efectiva con la que se puede hacer frente a la presencia del terrorismo islamista en internet. A partir de tales discusiones se han generado dos actitudes frente a la situación. Existe, por un lado, un enfoque que -al considerar que la eficacia del movimiento yihadista a través de red y la difusión de su programa de odio e incitación a la violencia han crecido de manera exponencial en las últimas fechas- se muestra partidario sobre todo de medidas de carácter represivo. Su objetivo es observar de forma intensiva la presencia yihadista en línea, cerrar aquellas páginas web de contenido radical e identificar y anular a aquellos yihadistas más activos.

Por otro lado, está el enfoque de adoptar medidas más amplias, que exigen, entre otras cosas, combatir la propaganda terrorista mediante una "contranarrativa". Los defensores de esta estrategia se muestran a menudo escépticos ante intervenciones dirigidas primordialmente a censurar determinados contenidos yihadistas en internet, pues consideran que el problema fundamental radica en la difusión de una ideología y una subcultura de naturaleza extremista que justifica la violencia. Para ello, piensan que lo mejor es contrarrestar ese peligro mediante discursos alternativos difundidos a través de la red, así como mediante ambiciosos programas tanto de prevención de la radicalización como de desradicalización, desarrollados, sobre todo, en países occidentales (Cano, 2018).

Tras el análisis efectuado a lo largo del presente trabajo puede afirmarse que existen sólidos argumentos para las dos estrategias esbozadas en el párrafo anterior. En efecto, resulta necesario identificar y, cuando ello sea posible, someter a la correspondiente responsabilidad a aquellos activistas que se mueven continuamente entre la realidad virtual y la física para llevar a cabo actividades tipificadas como delitos de terrorismo por la mayoría de las legislaciones penales de Occidente -como sucede, por ejemplo, con el enaltecimiento del terrorismo o el adiestramiento de futuros combatientes de la yihad-. Sin embargo, no está claro que esta forma de proceder deba mantenerse a toda costa, sobre todo, con respecto a aquellas conductas extremistas llevadas a cabo a través de internet que constituyen meras actividades de adoctrinamiento ideológico. A este respecto hay que decir que, en España, existen actualmente sentencias emitidas por el Tribunal Supremo (por ejemplo, la STS 661/2017, de 10 de octubre) en las cuales se ha revocado el pronunciamiento dictado en su momento por la Audiencia Nacional -pronunciamiento que condenaba al/los acusado/s por actividades terroristas- bajo el argumento del Tribunal de Casación de que las conductas no representaban un valor delictivo, razón por la cual los actos carecían de cualquier connotación terrorista (Cano & Castro, 2018).

Hay que tener en cuenta, además, que internet constituye actualmente un lugar ideal en el que las fuerzas de seguridad pueden seguir la evolución táctica, estratégica e ideológica del movimiento yihadista. Por ello, las páginas web de naturaleza extremista son enormemente importantes para los aparatos de seguridad, para quienes es vital la posibilidad de observación y análisis de la información que allí circula.

Tal y como se indicó al comienzo del presente trabajo, la temática que aquí se analiza va a ser objeto de presentación en dos artículos por separado. En este primero se ha analizado la evolución de la presencia del terrorismo islamista en internet, así como el conjunto de medidas que en el contexto europeo se han aprobado en los últimos años para hacer frente a esta amenaza virtual procedente del terrorismo islamista. El segundo artículo se ocupará de lo que desde la criminología se conoce como "elemento ambiental" del delito, circunscrito en este caso a las conductas terroristas en el contexto de internet. Para ello se analizarán con detenimiento los lugares online con presencia de propaganda yihadista y el efecto que esta alcanza en un sector importante de la población musulmana asentada en Europa.

REFERENCIAS

Bundesamt für Verfassungsschutz. (2019). GemeinsamesInternetZentrum (GIZ). Recuperado de https://www.verfassungsschutz.de/print/de/arbeitsfelder/af-islamismus-und-islamistischer-terrorismus/gemeinsames-internetzentrum-giz. [ Links ]

Cano, M. A. (2011). El binomio Internet/terrorismo islamista. Iter Criminis, 21, 115-161. [ Links ]

Cano, M. A. (2018). La lucha contra la amenaza yihadista más allá del derecho penal. Análisis de los programas de prevención y desradicalización a nivel europeo. Revista de Estudios en Seguridad Internacional (RESI), 4(2), 177-205. [ Links ]

Cano, M. A., & Castro, F. J. (2018). El camino hacia la (ciber)yihad. Un análisis de las fases del proceso de radicalización islamista y su interpretación por parte de los tribunales españoles a partir de los datos suministrados por sentencias judiciales. Revista Electrónica de Ciencia Penal y Criminología, 20, 1-36. [ Links ]

Collins, L. (2014). "Jihad Cool": The young Americans lured to fight for ISIS militants with rap videos, adventurism and first hand accounts of the 'fun' of guerrilla war. Daily Mail. Recuperado de www.dailymail.co.uk/news/article-2661727/Jihad-Cool-The-young-Americans-lured-fight-ISIS-militants-rap-videos-adventurism-hand-accounts-fun-guerrilla-war.html. [ Links ]

El Difraoui, A. (2012a). Jihad.de. Jihadistische Online-Propaganda: Empfehlungen für Gegenmafinahmen in Deutschland. SWP Studie, 5, 5-29. [ Links ]

El Difraoui, A. (2012b). Web 2.0 - mit einem Klick im Medienjihad. En G. Steinberg (Ed.), Jihadismus und Internet: Eine deutsche Perspektive (pp. 67-75). Berlin: Stiftung Wissenschaft und Politik (SWP). [ Links ]

EU Internet Referral Unit. (2016). Year one report. Highlights. Recuperado de https://www.europol.europa.eu/publications-documents/eu-internet-referral-unit-year-one-report-highlights. [ Links ]

European Digital Rights (EDRi). (2012). Clean IT - Leak shows plans for large-scale, undemocratic surveillance of all communications. Recuperado de https://edri.org/cleanit/. [ Links ]

Hernández, I., & Carrión, F. (2015, marzo 9). Diez mil europeos a la yihad. El Mundo. Recuperado de https://www.elmundo.es/internacional/2015/03/09/54fc9cae268e3ef12b8b4578.html. [ Links ]

Holtmann, P. (2012). Virtual leadership: How Jihadists guide each other in cyberspace. En R. Lohlker (Ed.), New approaches to the analysis of Jihadism. Online and Offline (pp. 63-124). Viena: Vienna University Press. [ Links ]

Hussain, G., & Saltman, E. M. (2014). Jihad trending: A comprehensive analysis of online extremism and how to counter it. London: Quilliam Foundation. [ Links ]

Institute for Strategic Dialogue. (2011). Radicalisation: The role of the internet. Recuperado de https://bit.ly/2H9xQkn. [ Links ]

Ministerie van Veiligheid en Justitie. (2013). Reducing terrorist use of the Internet. Recuperado de https://bit.ly/2SNl5NI. [ Links ]

Ministerio del Interior. (2014). El Ministerio del Interior crea el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO). Recuperado de http://www.interior.gob.es/prensa/noticias/-/asset_publisher/GHU8Ap6ztgsg/content/id/2624738. [ Links ]

Prucha, N. (2012). Die Vermittlung arabischer Jihadisten-Ideologie: Zur Rolle deutscher Aktivisten. En G. Steinberg (Ed.), Jihadismus und Internet: Eine deutsche Perspektive (pp. 45-55). Berlin: Stiftung Wissenschaft und Politik (SWP) . [ Links ]

Ragazzi, F. (2014). Towards "Policed Multiculturalism"? Counterradicalization in France, the Netherlands and the United Kingkom. Les Etudles du CERI, 206, 1-37. [ Links ]

Salloum, R. (2014). Der Brandstifter aus Wien. Spiegel Online, edición de 6 de agosto. Recuperado de http://www.spiegel.de/politik/ausland/islamischer-staat-mohamed-mahmoud-der-brands-tifter-aus-wien-a-1046964.html. [ Links ]

Steinberg, G. (2012a). Die Globale Islamische Medienfront (GIMF) und ihre Nachfolger. En Autor (Ed.), Jihadismus und Internet: Eine deutsche Perspektive (pp. 23-31). Berlin: Stiftung Wissenschaft und Politik (SWP) . [ Links ]

Steinberg, G. (2012b). Jihadismus und Internet. Eine Einführung. En Autor (Ed.), Jihadismus und Internet: Eine deutsche Perspektive (pp. 7-22). Berlin: Stiftung Wissenschaft und Politik (SWP) . [ Links ]

Tapia, M. E. (2016). Análisis de la estrategia comunicativa del terrorismo yihadista: El papel de las redes sociales. Documento Opinión - Boletín Instituto Español de Estudios Estratégicos, 1, 370-384. [ Links ]

Torres, M. R. (2014). Al Andalus 2.0. Granada: Biblioteca GESI. [ Links ]

Weimann, G. (2010). Terrorist Facebook: Terrorists and online social networking. En M. Last, & A. Kandel (Eds.), Web intelligence and security. Advances in data and text mining techniques for detecting and preventing terrorist activities on the web (pp. 19-30). Amsterdam: IOS Press. [ Links ]

1En 2007, la policía austriaca pudo identificar a través de internet —y posteriormente detener en Viena— a Mohammed Mahmoud, el gestor principal de la plataforma mediática Globale Islamische Medienfront, la cual supone básicamente la franquicia alemana de esta plataforma que opera a nivel mundial. Su detención pudo llevarse a cabo ya que este individuo utilizaba el ordenador de la casa que compartía con sus padres, sin haber adoptado ninguna medida de seguridad para proteger su dirección de IP. Como consecuencia de esta deten ción practicada en Austria pudieron identificarse a otros ocho miembros del GIMF que residían en territorio alemán. Véase al respecto: Salloum (2014).

Citación: Cano Paños, M. (2019). La expansión, intensificación y seducción del terrorismo islamista a través de internet: análisis criminológico. Revista Científica General José María Córdova, 17(26), 271-287. http://dx.doi.org/10.21830/19006586.431

Los artículos publicados por la Revista Científica General José María Córdova son de acceso abierto bajo una licencia Creative Commons: Atribución - No Comercial - Sin Derivados.

Declaración de divulgación El autor declara que no existe ningún potencial conflicto de interés relacionado con el artículo. El trabajo se enmarca en el proyecto de investigación "Criminología, evidencias empíricas y política criminal. Sobre la incorporación de datos científicos para la toma de decisiones en relación con la criminalización de conductas". Agencia Estatal de Investigación (AEI) / Ministerio de Ciencia, Innovación y Universidades y la Unión Europea (Ref. DER2017-86204-R). Investigador principal: Fernando Miró Llinares.

Financiamiento El proyecto de investigación arriba mencionado, del que se deriva este artículo, fue financiado por la Agencia Estatal de Investigación (AEI) / Ministerio de Ciencia, Innovación y Universidades y la Unión Europea, a través del Fondo Europeo de Desarrollo Regional -Feder- (Ref. DER2017-86204-R).

Sobre el autor

Miguel Angel Cano Paños es licenciado en Derecho por la Universidad de Barcelona (España) en el año 1994. Diplomado Superior en Criminología por la Universidad de Barcelona (España) en el año 1996. Ll. M. por la Westfálische Wilhelms-Universitát Münster (Alemania) en el año 1998. Doctor en Derecho por la Universidad de Potsdam (Alemania) en el año 2003. Doctor en Criminología por la Universidad de Murcia (España) en el año 2015. https://orcid.org/0000-0001-5426-7227 - Contacto: macano@ugr.es

Recibido: 15 de Febrero de 2019; Aprobado: 22 de Marzo de 2019; Publicado: 01 de Abril de 2019

Creative Commons License This is an open-access article distributed under the terms of the Creative Commons Attribution License