Del espacio virtual a la realidad cotidiana, nuevas tácticas del terrorismo
La semana pasada se realizó un evento en la Ciudad de México bajo el título “Efectos offline de la actividad online: tendencias y desafíos en la prevención y combate al uso de las tecnologías de información y la comunicación con fines terroristas y de extremismo violento”. Con la participación del Comité Interamericano contra el Terrorismo de la Organización de los Estados Americanos; en coordinación con el Gobierno de México; el Congreso Judío Latinoamericano; y el Centro de las Naciones Unidas contra el Terrorismo de la Oficina de las Naciones Unidas contra el Terrorismo.
“Nuevas amenazas continúan emergiendo. Los terroristas y los extremistas violentos han comenzado a congregarse en diferentes plataformas, incluyendo en aplicaciones de mensajería encriptadas, servicios de intercambio de archivos, videojuegos y la web descentralizada, para compartir su propaganda”, explican desde la organización del evento.
No solamente se toman en cuenta los crímenes “directos” sino que se contemplan también los “ataques cibernéticos (…) para sabotear infraestructuras, como las centrales energéticas, los sistemas de transporte, el agua, las instalaciones gubernamentales, los sistemas de salud o las comunicaciones”. Además, entre las nuevas posibilidades, están los mecanismos necesarios para planificar un atentado desde la otra parte del mundo.
¿Cómo se pasa de un plan virtual a su concreción real? Danilo Gelman, director de Seguridad y Manejo de Crisis del Congreso Judío Latinoamericano (CJL), que participó del evento como ponente, lo responde: “Entre un paso y otro se necesitan otros eslabones en la línea de tiempo, pero Internet facilita que un incipiente discurso de odio termine en un ataque. La radicalización es un proceso que puede interrumpirse. Son muchas más las personas que lo inician que las que acaban implicadas. Se puede interceder para contener la futura incursión en el extremismo”.
La problemática va en crecimiento y se agravó durante la pandemia. “(Durante el covid) se ha visto un incremento en los discursos de odio en línea, así como la propagación de desinformación y narrativas de conspiración”, explican desde la organización del evento. “La actividad en línea puede tener consecuencias offline muy reales, (…) incluyendo (ataques) en el hemisferio occidental”, añaden desde la organización del evento.
Este, por lo tanto, no es un problema ajeno. “Los atentados de 1992 (contra la Embajada de Israel) y 1994 (contra la AMIA) en Buenos Aires fueron las primeras apariciones en términos concretos de ataques terroristas en la región latinoamericana. El primer acto que luego el mundo vería expandirse en diferentes latitudes. Construir un mundo más seguro y combatir los discursos de odio son algunos de los pilares de la organización y es por ello que trabajamos para fortalecer la vida judía”, afirma el representante del CJL.
“Desde coches bomba hasta ataques con cuchillo o atropellamientos con vehículos, diversas organizaciones terroristas han desplegado su capacidad de muerte convirtiéndose en una de las mayores amenazas a nivel mundial. El terrorismo no es solamente la concreción de sus atentados, también existen inmensas redes de crimen organizado que reclutan, financian y operan actividades terroristas, indica el experto en terrorismo.
Cómo operan. El financiamiento de los ataques es una de las principales actividades en la web. Toda persona que comparta los discursos de odio, desde cualquier parte del mundo, y en cualquier moneda, puede donar dinero, facilitando la recaudación. “Internet permite operar en la clandestinidad y vulnerar los canales formales para mover dinero. Por ejemplo, en criptomonedas. Los activos cripto son descentralizados; no están sujetos a la regulación de ningún Estado o entidad central. Estos mecanismos generan un ambiente ideal para financiar el terror moviendo grandes cantidades de dinero sin ser detectados y sin tener que esconder el dinero físico”, explica Gelman.
Otro de los objetivos del uso de internet por parte de los grupos terroristas es la planificación de ataques. “Sitios web de todo tipo son utilizados para organizarse, radicalizar o fidelizar, así como para dar órdenes para cometer un ataque. Los grupos terroristas tienen sus propias plataformas para realizar estas comunicaciones”, añade el especialista en seguridad.
Finalmente, los grupos extremistas utilizan las plataformas online para multiplicar su propaganda y reclutar nuevos adeptos. “Cada canal de comunicación es utilizado para difundir ideología, generar pasión por una causa, hacer demostraciones de poder y diseminar videos con contenido que promueve la violencia extrema y el terror. Algunos canales de mensajería convencional son utilizados para radicalizar y luego migrar a los adeptos a canales de comunicación cerrados y allí desarrollar procesos de radicalización”, indica.
Tierra de nadie. “Es un espacio inmenso e infinito. Sería utópico decir que se puede controlar su contenido”, afirma Gelman. Y agregan una dificultad desde el evento: “La actividad terrorista y extremista en línea está en constante cambio”. La movilidad constante es una de las razones que hacen a la actividad difícil de controlar. Pero no es el único factor. El propio soporte, internet, puede explicar, en sus bases, los motivos de la dificultad de la regulación de su contenido.
“(Internet) es un medio internacional y sus operaciones no tienen jurisdicción o soberanía. (…). Sería muy difícil regularlo sin minimizar su carácter, pues la novedad de internet tiene que ver con la ausencia de regulación”, dice el teórico Denis Mcquail en La regulación de los medios. Esta imposibilidad de control no solo permite que en la web circulen todo tipo de contenidos, sino que, opuesto al sentido común que iguala falta de control con libertad de expresión, la no regulación significa que no hay amparo de ningún tipo. “No hay garantías de libertad como sucede en la prensa, ni regulaciones de contenido”, apunta Mcquail.
La regulación de internet, y de cualquier medio, en verdad, abarca diversos niveles. Desde contenidos, hasta propiedad, infraestructura o acceso. Hay resoluciones que contemplan la importancia de la privacidad, como El derecho a la privacidad en la era digital, presentado por el Consejo de Derechos Humanos, en 2019. Otras que toman el derecho al acceso, como la Ley 27.078, “Argentina Digital”: “Garantizar el acceso de toda la ciudadanía a los servicios de la información y las comunicaciones”. O la Ley 11.723, del Régimen de Propiedad Intelectual.
Pero poco hay sobre la regulación del contenido. En materia de políticas de comunicación, internet pertenece a lo que se llama “commoncarriers”. “El modelo de ‘commoncarrier’ (transportadores comunes) tiene que ver con los servicios (…) de ‘punto a punto’, no de una distribución abierta”, indica McQuail. Y la característica principal de este modelo regulatorio es que no hay intervención ni inspección del contenido. Es fácil de explicar con el teléfono: no hay reglas sobre lo que se puede decir en una conversación privada.
“(Internet) para los propósitos regulatorios es tratado bajo el modelo de commoncarrier, pero no está sujeto a ningún régimen regulatorio propio. (…) La regulación de las telecomunicaciones es muy desigual, con un control elaborado de la estructura e infraestructura, pero casi sin reglas para los contenidos”, señala el investigador.
La Ley 26.268 (2007), que se ocupa de “asociaciones ilícitas terroristas y financiación del terrorismo”, dice que se impondrá reclusión a quienes tengan un plan de acción, estén organizados en redes internacionales, dispongan armas, explosivos o agentes químicos que puedan poner en peligro la vida. ¿Pero cómo comprobar todo esto si la información está perdida en la nube o encriptada?
Gelman fue consultado: “¿Se puede decir que internet es el método moderno de captación de nuevos terroristas?”. Su respuesta fue: “Sin lugar a dudas. Internet es ‘el’ método. Es ágil. A través de internet, ya no se necesita ser un miembro presencial. Además, existen los ‘autorradicalizados’ que van incorporando ideología (ellos mismos, sin una entrega directa de la información por parte de alguien más), que también pueden cometer ataques”.
“Cuanto más temprano se detecte el discurso de odio, mayor probabilidad de éxito habrá para prevenir un ataque”, señala el especialista en seguridad. En algunos países de Europa o en Estados Unidos existen campañas para prevenir e identificar la radicalización violenta, así como para “desradicalizar”. “En Francia, por ejemplo, un país donde los terroristas no son mayoritariamente extranjeros, sino franceses, esto no es una opción, sino una necesidad. En la región latinoamericana aún estamos lejos de contar con material, recursos y decisión de los gobiernos para desarrollar programas preventivos”. “Se trata de contrarrestar los procesos de radicalización en las familias, hospitales y sobre todo en cárceles, donde podría ser más propicio orientarse hacia alguna rama extremista”, añade.
“Recordemos el caso del asesinato a David Fremd en el año 2016, en Uruguay: recibió un ataque con cuchillo de una persona que dijo que fue una orden divina. Un aparente caso de autorradicalización que recibe narrativas de odio para cometer un ataque que termina con la vida de una persona que transitaba por la calle de un pueblo tranquilo”, señala.
El evento de la semana pasada tuvo como objetivo mejorar los marcos legales relacionados con la regulación de contenido, ampliar la coordinación e intercambio de información, la prevención y el combate. También se pretendieron incluir dimensiones de género. De aquí, algunas dudas. ¿Acaso todos los terroristas son hombres? La filósofa española Eulalia Pérez Sedeño, en Terrorismo y estereotipos de género, expresa: “La idea de que las mujeres son siempre las víctimas, nunca las terroristas, es un estereotipo de género clásico”. Pero a pesar de esto, “no existen indicaciones de que las mujeres participen en la jerarquía de la organización, ni en posiciones relevantes. (…) Las terroristas (…) se convierten en armas en manos de los hombres y de la organización”.
También te puede interesar
Fuente: Perfil