Así recluta el Estado Islámico a través de internet
COMPARTIR
TEMAS
Los terroristas adoctrinan y atraen a miles de seguidores de diferentes partes del mundo por medio de las diferentes plataformas digitales.
Una de las principales diferencias entre el Estado Islámico (ISIS, por sus siglas en inglés) y el resto de los grupos terroristas es la intensa y masiva utilización de las redes sociales. La organización yihadista logró expandirse en apenas meses gracias a las nuevas tecnologías.
Los terroristas adoctrinan y atraen a miles de seguidores de diferentes partes del mundo por medio de las diferentes plataformas digitales.
"Este es el lado oscuro de la globalización", aseguró a la revista Time el antropólogo Scott Atran, quien ofreció su testimonio al Consejo de Seguridad de las Naciones Unidas, consigna El Tiempo.
"Algunos reclutadores destinan cientos de horas a las comunicaciones virtuales y adaptan su mensaje de acuerdo con la personalidad de cada individuo", explicó Atran.
El especialista especificó con qué relatos atraen a los fieles de cada región. "Al europeo o al americano que vive en un suburbio lo cautivan con la idea de que formarán parte de una fuerte comunidad de musulmanes".
"A los amantes de la historia, los atraen con la idea de que restaurarán la grandeza del islam", agregó.
Se estima que jóvenes de cerca de 90 países han sido atraídos por el Estado Islámico.
La empresa de seguridad cibernética kuwaití Cyberkov elaboró las diez claves de la comunicación del Estado Islámico a través de internet. Ellas son:
1. Sugieren desactivar los servicios de localización de la cámara para que los investigadores no puedan determinar dónde fue hecha una imagen o sugieren usar la aplicación Mappr o Photo GPS Editor para modificar la ubicación donde fue tomada la foto.
2. Recomiendan usar teléfonos con encriptación como CryptoPhone o BlackPhone.
3. Proponen el uso del sistema operativo Tails. Este es un software que se puede instalar en prácticamente cualquier ordenador y su objetivo es preservar el anonimato y la privacidad. Provee herramientas para encriptar archivos, correos y servicios de mensajería.
4. Navegan a través de la red de Tor. Este mismo explorador es el usado para acceder a la Deep Web. Otro navegador sugerido es Aviator y una modificación de OperaMini llamada Yandex.
5. Para chatear, emplean Cryptocat, Wickr, PQChat, SwissCom y Telegram. No recomiendan el uso de WhatsApp.
6. Para enviar correos, acuden a herramientas como ProtonMail, HushMail y Tutanota Service. Para comunicaciones por voz, acuden a RedPhone y a Signal.
7. No usan Dropbox, en su lugar, acuden a servicios en la nube como Mega Service, SpiderOak, SugarSync y Copy.com
8. Aconsejan usar VPN para encriptar la información e impedir que los proveedores de internet y las agencias de espionaje lean las comunicaciones. Se sugiere el uso de Telegram, Sicher y Freedome, una VPN de la empresa de seguridad filandesa F-Secure.
9. Aprueban el sistema de mensajería de Apple, iMessage, por considerarlo impenetrable para entidades externas.
10. Recomiendan usar TrueCrypt para encriptar los archivos de los computadores y dispositivos. Otras sugerencias: Bitlocker para Windows.