Ver Suplemento Temático...


Seguridad de la Información y Protección de Datos.

 

Revista de Prensa: Artículos

viernes, 11 de diciembre de 2015

ISIS: Una nueva amenaza en la era digital

Agnese Carlini
Investigadora - Doctora en RRII


 

 Artículo cedido por:


Resumen:

El adviento de la Era Digital ha creado un nuevo campo de batalla. Las tecnologías modernas han establecido nuevos métodos de confrontación, instando las teorías clásicas sobre la guerra a hacer frente a las características peculiares del quinto dominio de conflictividad. Entre las amenazas a las que se enfrenta el espacio cibernético, la más inquietante es la del terrorismo cibernético, sobre todo el papel desempeñado por el Cibercalifato. Según algunos expertos, ISIS no existiría y no tendría tanto éxito si no hubiera hecho uso de la red. Como consecuencia de sus capacidades electrónicas ha ganado apoyo a nivel mundial, transformando internet en una posible herramienta de guerra.

El presente artículo propone un análisis del uso de la red por parte del grupo terrorista ISIS, con fines de reclutamiento, propaganda, recaudación de fondos y guerra psicológica, acentuando también las diferencias entre los grupos seculares terroristas y los yihadistas contemporáneos.

INTRODUCCIÓN

El terrorismo empezó a amenazar la estabilidad global alrededor de los años 60 con la creación de grupos terroristas nacionales e internacionales. El final de la Guerra Fría y el proceso de descolonización desestabilizaron regiones enteras donde personas de diferentes culturas, tradiciones y religiones coexistieron pacíficamente durante décadas. Sin embargo, como consecuencia de la Revolución en Irán (1979), el terrorismo internacional experimentó un cambio drástico seguido por el resurgimiento del terrorismo religioso. El terrorismo religioso internacional ha demostrado ser la amenaza más desafiante, amenazante y asimétrica de todos los tiempos.

USO DE LA RED POR PARTE DE LOS TERRORISTAS

La comunicación siempre ha sido considerada una herramienta fundamental para la política, en tiempo de paz y de guerra. Independientemente de los medios adoptados, la comunicación necesita tiempo para poder producir sus efectos. Los medios modernos, organizados como una red, han demostrado una flexibilidad y adaptación alarmante a los continuos cambios tecnológicos, consiguiendo resultados más productivos y una mejor organización respecto a la piramidal de las actuales fuerzas de seguridad. Hoy en día, la red juega un papel importante demostrando de todas formas sus pros y contras. El tiempo y el espacio han sido modificados profundamente; la red ha anulado la distancia entre las personas permitiendo la movilización de las masas. Los grupos terroristas religiosos contemporáneos ya no están inclinados exclusivamente a cometer ataques masivos sino que pueden contar con el uso de medios poco convencionales, una visión deformada de la sociedad, y por último un proceso nuevo y más eficiente de reclutamiento de militantes.

La Comunidad Internacional se enfrenta a un nuevo modelo de terrorismo, basado sobre todo en las creencias religiosas más que en los valores seculares. Bruce Hoffman, Director del Centro de Estudios para la Seguridad y del Programa de Estudio sobre la Seguridad en Georgetown University’s Edmund A. Walsh School of Foreign Service ha establecido tres características para describir el terrorismo moderno religioso:

  • Los autores deben usar escritos religiosos para justificar o explicar sus actos violentos o reclutar nuevos efectivos;
  • Líderes Religiosos deben estar involucrados en funciones de liderazgo;

  • El uso de imágenes apocalípticas por parte de los perpetradores para justificar sus acciones.

EL TERRORISMO RELIGIOSO CONTEMPORÁNEO

El terrorismo religioso internacional ha experimentado unos cambios considerables desde su resurgimiento en 1979 con el objetivo principal de extirpar la presencia occidental en la región de Oriente Medio y revolucionar su sociedad. Los actuales grupos terroristas usan la religión para legitimar sus ataques indiscriminados a diferencia de los grupos seculares que perpetraban ataques selectivos para no perder el apoyo de las masas. Hasta ahora, los ataques no convencionales han visto el uso de gases tóxicos contra el World Trade Center en 1993, gas Sarin en el metro de Tokio en 1995 y los ataques terroristas en 2001. Desde entonces, la tecnología ha evolucionado de igual manera que las técnicas usadas por los terroristas. La evolución de la red y su presencia intrusiva en la vida cotidiana hace que la Comunidad internacional seas más vulnerable a los ciberataques.

El terrorismo cibernético representa una grave amenaza para la seguridad económica y de las naciones, especialmente en un momento en el que los grupos fundamentalistas están creciendo y se propagan rápidamente en todo el mundo gracias también al uso de la red. Mientras que los políticos, los expertos y los medios de comunicación se han centrado sobre todo en los riesgos procedentes del ciberterrorismo contra la red, son muy pocos los que han prestado suficiente atención a las actividades terroristas llevadas a cabo diariamente a través de Internet. En el siglo XXI la misma red utilizada durante la Guerra Fría, por parte de los servicios secretos estadunidenses contra la Unión Soviética, se ha convertido en un arma de doble filo a merced del terrorismo internacional. La web ha resultado ser una arena perfecta para los grupos terroristas ofreciendo: fácil acceso, poca o ninguna regulación, anonimato, un medio de comunicación rápido, efectivo y económico. La mayoría de las organizaciones internacionales tienen páginas webs donde poder promover sus ideologías, vender sus productos, animar a la gente a practicar su interpretación de la religión y por ultimo explicar la fabricación de armas para poder utilizar en contra de los infieles. Aprovechar la red ha representado un reto importante y un éxito inmenso para los grupos terroristas que anteriormente dependían de los medios de comunicación para publicar sus acciones.

 Lea aquí el documento completo

Esta noticia ha sido vista por 448 personas.

Fuente: Instituto Español de Estudios Estratégicos (IEEE)
Fecha: 01/12/15

Esta noticia ha sido vista por 448 personas.